CN109643353B - 自动访问数据改变检测 - Google Patents
自动访问数据改变检测 Download PDFInfo
- Publication number
- CN109643353B CN109643353B CN201780050551.0A CN201780050551A CN109643353B CN 109643353 B CN109643353 B CN 109643353B CN 201780050551 A CN201780050551 A CN 201780050551A CN 109643353 B CN109643353 B CN 109643353B
- Authority
- CN
- China
- Prior art keywords
- resource provider
- access
- server computer
- data
- access requests
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
用户能够对多个资源提供商计算机进行多个访问请求。处理器服务器计算机能够通过各种方式确定资源提供商计算机是否存储与所述用户相关联的访问数据,所述方式包含检测在所述用户和所述多个资源提供商计算机中的每一个之间进行的多组多个访问请求中的模式。在检测到访问数据已改变时,所述处理器服务器计算机能够向所述所识别的资源提供商计算机中的每一个自动发送所述更新后的访问数据。
Description
相关申请交叉引用
本申请要求2016年8月19日提交的第62/377,463号美国临时申请的优先权,所述申请出于所有目的以全文引用的方式并入本文中。
背景
更新账户信息的过程可能会效率低下。通常,当用户用另一实体注册账户信息时,更新所存储的账户信息可能会涉及若干个步骤。例如,用户可能需要联系该实体,手动提供更新后的账户信息,并证明他们是账户信息的合法用户。这个过程非常耗时且繁琐。当前对数字账户的使用进一步加剧了这个问题,其中用户通常通过多个实体(例如,资源提供商、服务提供商等)存储他们的账户信息。例如,当用户更换他们的账户信息时,用户必须针对每一实体手动更新账户信息。显然,这个过程效率低下,因为用户必须反复提供相同的更新后的账户信息。
用户手动更新账户信息还可能会产生其它问题。在一些情况下,用户可能不记得更新某些实体所存储的账户信息。在其它情况下,用户可能根本没有时间及时地更新某些实体所存储的账户信息。因此,一些实体最终可能会继续存储过时的账户信息。在实体向用户发起访问请求(例如,交易)的情况下,这会出现问题,因为实体可能会用到作废的账户信息。因此,访问请求可能会因为使用过期的账户信息而被拒绝。这使得计算资源的利用率低下,因为即使访问请求最终被拒绝,与访问请求相关联的数据仍然可能被一个或多个装置处理(例如,分析、重新格式化、传输等)。鉴于处理的电子访问请求量很大,这一额外处理会给计算机系统增加不必要的负担,并阻止其它访问请求得到及时处理。
本发明的实施例单独地和共同地解决此问题和其它问题。
发明内容
本发明的实施例涉及一种由服务器计算机执行的方法。所述方法可包括:由所述服务器计算机确定所述访问数据,例如账户的账户信息,已发生改变。所述方法还可包括:基于涉及用户的访问数据的多个访问请求,由所述服务器计算机识别与所述用户相关联的客户端装置和各自利用所述访问数据的多个资源提供商计算机之间的多个经常性用户访问请求。所述方法还可包括:响应于所述确定,由所述服务器计算机向所述多个资源提供商计算机或与所述资源提供商计算机相关联的多个传送计算机自动传输所述改变后的访问数据。在一些情况下,经常性访问请求可周期性地或非周期性地发生。
在一些实施例中,识别所述多个经常性访问请求的步骤可包括针对所述多个经常性访问请求中的每一个执行步骤。所述步骤可包含:由所述服务器计算机访问包含与访问请求有关的信息的数据库,并由所述服务器计算机使用所述访问数据中的至少一些在所述数据库中查询与所述用户的所述访问数据相关联的数据记录。所述步骤还可包含:由所述服务器计算机基于所述数据记录确定涉及来自所述多个资源提供商计算机的资源提供商计算机的一组所述多个访问请求;由所述服务器计算机检测与所述一组所述多个访问请求的至少一部分相关联的模式;以及由所述服务器计算机基于所检测到的模式确定所述一组所述多个访问请求的所述至少一部分是经常性访问请求。
在一些实施例中,检测所述模式可以以各种方式执行。例如,检测所述模式可包括由所述服务器计算机确定所述一组所述多个访问请求的所述至少一部分涉及经常性访问请求指示符。在另一实例中,检测所述模式可包括由所述服务器计算机确定以下中的一个或多个:(1)所述一组所述多个访问请求的所述至少一部分之间的共同频率,(2)所述一组所述多个访问请求的所述至少一部分的共同访问请求量,(3)由所述一组所述多个访问请求的所述至少一部分共享的共同日,以及(4)由所述一组所述多个访问请求的所述至少一部分共享的共同时间。
在一些情况下,所述方法还可包括:由所述服务器计算机向所述客户端装置发送指示所述多个资源提供商计算机接收到改变后的访问数据(例如,账户信息)的信息。在一些实施方案中,所述客户端装置在用户界面中显示指示所述多个资源提供商计算机接收到所述改变后的访问数据的信息。在一些情况下,指示所述多个资源提供商计算机接收到所述改变后的访问数据的信息包含与所述多个资源提供商计算机相关联的资源提供商列表。
在一些实施例中,所述方法还可包括:由所述服务器计算机从所述客户端装置接收针对所述客户端装置和来自所述多个资源提供商计算机的选择资源提供商计算机之间的访问请求而阻止使用所述访问数据的指示。所述方法还可包括:由所述服务器计算机从所述客户端装置接收利用所述访问数据在所述客户端装置和所述选择资源提供商计算机之间进行的访问请求。所述方法还可包括由所述服务器计算机阻止所述访问请求。
本发明的实施例还针对一种包括处理器和存储器元件的服务器计算机。所述存储器元件可包括可由所述处理器执行的用于实施方法的代码。所述方法可包括确定访问数据,例如账户的账户信息,已发生改变。所述方法还可包括:基于涉及用户的账户的多个访问请求,识别与所述用户相关联的客户端装置和各自利用所述访问数据的多个资源提供商计算机之间的多个经常性用户访问请求。所述方法还可包括:响应于所述确定,向所述多个资源提供商计算机或与所述资源提供商计算机相关联的多个传送计算机自动传输所述访问数据。
本发明的实施例还针对一种由客户端装置执行的方法。所述方法可包括:由所述客户端装置从服务器计算机接收与多个资源提供商计算机相关联的资源提供商列表,其中用户的访问数据用于所述客户端装置和所述多个资源提供商计算机之间的多个经常性访问请求。所述方法还可包括:由所述客户端装置从所述服务器计算机接收指示所述多个资源提供商计算机接收到改变后的访问数据的信息。所述方法还可包括:由所述客户端装置更新在显示器上显示的用户界面,以展示指示所述多个资源提供商计算机接收到改变后的访问数据的所述信息。
在一些实施例中,所述方法还可包括额外步骤。例如,所述方法还可包括:由所述客户端装置接收由与所述用户界面交互的所述用户输入的信息,以阻止通过来自所述多个资源提供商计算机的选择资源提供商计算机使用所述访问数据。所述方法还可包括:由所述客户端装置向所述服务器计算机发送针对所述客户端装置和所述选择资源提供商计算机之间的访问请求而阻止使用所述访问数据的指示。
本发明的实施例还针对一种包括处理器和存储器元件的客户端装置。所述存储器元件可包括可由所述处理器执行的用于实施方法的代码。所述方法可包括:由所述客户端装置从服务器计算机接收与多个资源提供商计算机相关联的资源提供商列表,其中用户的访问数据(例如,账户的账户信息)用于所述客户端装置和所述多个资源提供商计算机之间的多个经常性访问请求。所述方法还可包括:从所述服务器计算机接收指示所述多个资源提供商计算机接收到改变后的访问数据的信息。所述方法还可包括:更新在显示器上显示的用户界面,以展示指示所述多个资源提供商计算机接收到与所述账户相关联的改变后的访问数据的所述信息。
下文进一步详细描述本发明的这些和其它实施例。
附图说明
图1示出根据本发明的实施例的示例性系统。
图2示出根据本发明的实施例的处理器服务器计算机的示例性框图。
图3示出根据本发明的实施例的客户端装置的示例性框图。
图4示出根据本发明的实施例的示例性流程图。
图5示出根据本发明的实施例的示例性用户界面。
具体实施方式
通常,用户通过多个实体存储他们的账户信息。例如,他们可以通过他们经常进行访问请求(例如,交易)的多个资源提供商和多个服务提供商注册他们的账户信息。这可使得未来访问请求能够轻松使用他们的账户信息,并且用户在每一访问请求期间不再需要提供他们的账户信息。在用户参与可周期性地或非周期性地发生的经常性访问请求时尤其如此。然而,当用户出于任何原因(例如,账户信息丢失、账户信息被盗、账户信息过期等)而用更新后的账户信息替换他们的账户信息时,用户必须手动更新多个资源提供商中的每一个和多个服务提供商中的每一个所存储的账户信息。这个过程效率低下,因为用户必须反复提供相同的更新后的账户信息。
这个过程还可能会产生其它问题。例如,用户可能不记得更新某些实体所存储的账户信息,或可能根本没有时间及时地更新某些实体所存储的账户信息。因此,一些实体最终可能会继续存储作废的账户信息。当这些实体中的任一个向用户发起访问请求时,这可能会出现问题。例如,这些实体可能会试图用存储的作废账户信息进行访问请求。然而,访问请求可能会被拒绝,因为账户信息无效。这使得计算资源浪费,因为即使访问请求最终被拒绝,与访问请求相关联的数据仍然可能被一个或多个装置处理(例如,分析、重新格式化、传输等)。鉴于处理的电子访问请求量很大,这一额外处理会给计算机系统增加不必要的负担,并阻止其它访问请求得到及时处理。
本发明的实施例尝试解决这些问题。尽管常规系统可能需要用户手动执行更新所存储的账户信息的过程,但是本发明的实施例自动确定需要更新后的信息的实体并向它们提供更新后的信息。因此,本发明的实施例涉及用于自动更新存储在系统中的若干装置上的账户信息的系统和方法。尽管详细描述了“账户信息”,但是应理解,“账户信息”是“访问数据”的实例,且本文中所描述的系统和方法可以利用任何类型的访问数据来促进本发明的实施例。
在一些情况下,服务器计算机可以识别涉及用户账户的多个访问请求中的多个经常性访问请求。多个经常性访问请求可在与用户相关联的客户端装置和各自利用账户的账户信息的多个资源提供商计算机之间。服务器计算机可利用任何合适的识别多个经常性访问请求的方法,例如基于一些访问请求中的经常性访问请求指示符、一些访问请求之间的频率、一些访问请求的共同访问请求量和由一些访问请求共享的共同日或时间来检测模式。
服务器计算机可确定账户的账户信息(即,访问数据的实例)已改变,并且作为响应,传输改变后的账户信息(即,改变后的访问数据的实例)。在一些实施例中,服务器计算机可向多个资源提供商计算机或与资源提供商计算机相关联的多个传送计算机传输改变后的账户信息。这可允许资源提供商计算机及时地存储更新后的账户信息。
在论述特定实施例和实例之前,在下文提供对本文中所用的术语的一些描述。
“授权请求消息”可为发送到实体以执行授权过程的电子消息。在一些情况下,授权请求消息可被发送到与处理网络相关联的处理器服务器计算机和/或与授权实体相关联的授权计算机以请求对访问请求的授权。根据一些实施例,授权请求消息可遵守(国际标准组织)ISO 8583,它是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可包含可与装置或账户相关联的账户标识符。授权请求消息还可包括对应于“标识信息”的额外数据元素,包含(仅作为实例):服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可包括“访问请求信息”,例如与当前访问请求相关联的任何信息,例如访问请求量、资源提供商标识符、资源提供商位置等,以及可用于确定是否识别和/或授权访问请求的任何其它信息。
“授权响应消息”可为对用于授权过程的授权请求消息的电子消息应答。在一些实施例中,授权响应消息可由与处理网络相关联的处理器服务器计算机和/或与授权实体相关联的授权计算机生成。仅作为实例,授权响应消息可包含以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,资源提供商必须呼叫免费授权电话号码。授权响应消息还可包含授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过处理网络)而向资源提供商的访问装置(例如,POS设备)返回的代码,其指示交易被批准。所述代码可以充当授权证明。如上文指出的,在一些实施例中,处理网络可生成或向资源提供商转发授权响应消息。
“令牌”可包含某一信息的替代标识符。举例来说,令牌可包含可以用作原始账户标识符的替代的一连串字母数字字符。在一些情况下,令牌可以是支付令牌,所述支付令牌可包含支付账户的标识符,它是实际账户标识符的替代,诸如主账号(PAN)。例如,令牌“4900 0000 0000 0001”可以用于代替PAN“4147 0900 0000 1234”。在一些实施例中,令牌可以是“保留格式的”,并且可以具有与现有处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施例中,令牌可以代替PAN使用,以发起、授权、结算或解决支付交易。在通常提供原始凭证的其它系统中,令牌还可用于表示原始凭证。在一些实施例中,可以生成令牌值,使得可以不通过计算方式从令牌值导出原始PAN或其它账户标识符的恢复。
“访问数据”可包含账户信息,或可用于访问数据、商品、服务等资源的任何其它合适类型的数据。访问数据可与用户或一组用户特定相关联,并且可以呈任何合适的形式。
“账户信息”可以指与用户账户相关联的任何信息。此类信息可以与账户直接有关,或可以源自与账户有关的信息。账户信息的实例可包含账户标识符、用户名、密码、用户信息(例如,名称、年龄、电子邮件地址、收货地址等)。在一些情况下,账户信息还可被称为支付账户信息、卡账户信息等等,并且可与支付装置(例如,支付卡)相关联。例如,账户信息可包含PAN(主账号或“账号”)、用户名、到期日期、CVV(卡验证值)、dCVV(动态卡验证值)、CVV2(卡验证值2)、CVC3卡验证值等。CVV2通常被理解为是与支付装置相关联的静态验证值。CVV2值通常对用户(例如,用户)可见,而CVV和dCVV值通常嵌入在存储器或授权请求消息中,且不容易为用户所知(但它们为发行方和支付处理器所知)。
“资源提供实体”可以是能使资源对用户可用的实体。资源提供实体也可以称作资源提供商。资源提供实体的实例包含资源提供商、供应商、供货商、所有者、贸易商、钱包提供商、服务提供商等等。在一些实施例中,此类实体可以是单个个人、个人的小组或者更大的个人团体(例如公司)。资源提供实体可以与一个或多个物理位置(例如,超市、商场、商店等)和在线平台(例如,电子商务网站、在线公司等)相关联。在一些实施例中,资源提供实体可以使物理物品(例如,商品、产品等)对用户可用。在其它实施例中,资源提供实体可以使数字资源(例如,电子文档、电子文件等)对用户可用。在其它实施例中,资源提供实体可以管理用户对某些资源的访问。在一些实施例中,资源可以是服务(例如数字钱包服务)。
“访问请求”可以指访问资源的请求。资源可以是物理资源(例如,商品)、数字资源(例如,电子文档、电子数据等)或服务。在一些情况下,可以通过传输包含访问请求数据的访问请求消息来提交访问请求。通常,与请求者相关联的装置可以将访问请求消息传输到与资源提供商相关联的装置。
“访问请求数据”可以指关于访问请求或与访问请求有关的任何信息。访问请求数据可包含可用于处理和/或验证访问请求的信息。例如,访问请求数据可包含与参与处理访问请求的实体(例如,资源提供商计算机、处理器服务器计算机、授权计算机等)相关联的细节,例如实体标识符(例如,名称等)、与实体相关联的位置信息和指示实体类型的信息(例如,类别代码)。示例性访问请求数据可包含指示访问请求量、访问请求位置、接收到的资源(例如,产品、文件等)、关于接收到的资源的信息(例如,大小、量、类型等)、资源提供实体数据(例如,资源提供商数据、文档所有者数据等)、用户数据、访问请求的日期和时间、用于进行访问请求的方法(例如,接触式、非接触式等)的信息,以及其它相关信息。访问请求数据还可被称为访问请求信息、交易数据、交易信息等等。
“存档凭证”可以指与用资源提供商计算机、数字钱包服务器或其它实体存档的账户相关联的凭证(例如,用户名、密码、账户标识符、账号等)。在此类情形中,凭证可供资源提供商和用户用于进行购买。在存档凭证访问请求中,用户在进行n访问请求时不需要向资源提供商特别地提供他或她的凭证,因为与资源提供商相关联的资源提供商计算机已经存储了它们。存档凭证访问请求在频率和/或量方面可能会变化,并且可表示用户(例如,持卡人)和资源提供商之间关于在一段时间内或按需购买所提供的商品或服务的协议。存档凭证可替代地被称为存档卡或存档账户。
“经常性访问请求”可为以预定间隔处理的多个访问请求。间隔可以是周期性的或非周期性的。在一些实施例中,每次访问请求之间的间隔不可超过一年。这些经常性访问请求可表示用户与资源提供商之间关于在一段时间内接收对所提供的商品或服务的访问的协议。“US区域”访问请求可以是用户向资源提供商提供呈书面或电子格式的许可以允许使用与用户相关联的账户信息来对商品或服务进行经常性访问的访问请求。示例性经常性访问请求可包括针对支付账户的经常性访问请求,例如保险费、订阅和因特网服务提供商每月费用。
“服务器计算机”可以是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。
可以参考1图描述根据本发明的实施例的系统。尽管图1中示出了示例性数目个用户、客户端装置、便携式用户装置、资源提供商计算机、传送计算机、处理器服务器计算机和授权计算机,但是应理解,本发明的实施例并不限于此,并且本发明的实施例可包含任何合适数目的这些实体。图1所示的装置中的任一个可通过通信网络72或另一合适的通信网络与彼此成操作性通信。
图1示出可用于本发明的实施例的系统100。系统100包含用户30,用户30还可被称作“消费者”。用户30可为个人或组织(例如,能够购买商品或服务的企业)。在一些实施例中,用户30可操作与账户相关联的便携式用户装置32(例如,卡)。用户30还可操作客户端装置44。在一些实施例中,用户30可利用客户端装置44(例如,个人计算机、平板装置、移动电话)来通过通信网络72访问网站或应用,所述网站或应用由多个资源提供商计算机22A至22N、传送计算机24A至24N、处理器服务器计算机26或授权计算机28代管。用户30可利用客户端装置44来使用与便携式用户装置32相关联的账户对多个资源提供商计算机22A至22N进行经常性访问请求。应理解,在一些实施例中,便携式用户装置32也可以是客户端装置44。
通信网络72可包括用于实体之间的数据和信息的安全通信的多个网络。在一些实施例中,通信网络72可遵守合适的通信协议以生成一个或多个安全通信信道。在一些情况下,通信信道可包括可以用任何已知的方式建立的“安全通信信道”,所述方式包含使用相互认证和会话密钥及建立SSL会话。然而,可以使用创建安全信道的任何方法。通过建立安全信道,可以安全地传输敏感信息。
可以使用任何合适的通信协议来生成通信信道。合适的通信网络可以是下列中的任一个和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上节点的运行任务(OMNI);安全定制连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I模式等等的协议)等等。
系统100中所描述的计算机、网络和装置之间的消息可以使用诸如但不限于文件传输协议(FTP)、超文本传输协议(HTTP)、安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等等来传输。
便携式用户装置32可以是手持式和紧凑型的。例如,便携式用户装置32可以装入用户的钱包和/或口袋(例如,口袋大小)中。一些示例性便携式用户装置可包含智能卡、普通信用卡或借记卡(具有磁条)、钥匙链装置(例如可购自Exxon-Mobil公司的SpeedpassTM)等。便携式用户装置的其它实例包含蜂窝式电话、个人数字助理(PDA)、寻呼机、支付卡、安全卡、访问卡、智能介质、应答器、可穿戴装置(例如,智能手表、智能珠宝、智能服装等)等等。便携式用户装置还可为借记装置(例如,借记卡)、信用装置(例如,信用卡)或储值装置(例如,储值卡)。
客户端装置44可以是由用户操作的任何合适的计算装置。客户端装置44能够通过网络与其它装置通信。此类用户装置的一些非限制性实例包含蜂窝式电话、钥匙链装置、个人数字助理(PDA)、笔记本电脑、膝上型计算机、记事本、智能手表、健身手环、珠宝、能够远程通信的汽车、个人计算机、卡(例如,智能卡、磁条卡等)等等。与客户端装置44有关的更多细节可参见下文关于图3的描述。
资源提供商计算机22A至资源提供商计算机22N可以是与资源提供商相关联的服务器计算机。在一些情况下,这些资源提供商可包含用户30进行经常性访问请求的那些资源提供商。资源提供商计算机22A至22N中的每一个可代管网站或应用,用户30可通过所述网站或应用使用客户端装置44而与多个资源提供商计算机通信。应理解,可存在任何合适数目个资源提供商计算机,且图1中对资源提供商计算机22A至22N的描绘并不意图是限制性的。
传送计算机24A至24N可分别与资源提供商22A至22N相关联并分别与资源提供商22A至22N通信。在一些情况下,传送计算机24A至24N可以是为资源提供商22A至22N存储账户信息的机构或其它实体。另外,传送计算机24A至24N可在装置之间,例如在多个资源提供商计算机22A至22N和处理器服务器计算机26之间传送信息。传送计算机24A至24N可以通过处理器服务器计算机26而与处理器服务器计算机26和授权计算机28通信。应理解,可存在对应于多个资源提供商计算机的任何合适数目个传送计算机,并且图1中对传送计算机24A至24N的描绘并不意图为限定性的。
处理器服务器计算机26可包含用于支持和递送授权服务、异常文件服务以及清算与结算服务的数据处理子系统、网络和操作。处理器服务器计算机26可操作处理网络。示例性处理网络可包含VisaNetTM。诸如VisaNetTM的处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM具体地包含处理授权请求的VIP系统(Visa集成支付系统)和执行清算与结算服务的Base II系统。处理器服务器计算机26可通过包含互联网的任何合适的有线或无线网络进行通信。在一些实施例中,处理器服务器计算机26可为令牌服务提供商,并且可以与令牌库50通信,所述令牌库50可以存储与用户30的账户相关联的令牌。
在一些实施例中,处理器服务器计算机26可以与钱包提供商计算机通信。钱包提供商计算机可以由应用提供商操作或与应用提供商相关联。应用提供商可为向客户端装置44提供应用以供用户使用的实体。在一些实施例中,应用提供商可以是向客户端装置44提供移动钱包或支付应用的钱包提供商。钱包提供商计算机可以为每一用户维护一个或多个数字钱包,且每一数字钱包可以与一个或多个支付账户的支付数据相关联。数字钱包的实例可包含Visa CheckoutTM或GoogleTM Wallet等。钱包提供商计算机可操作服务器计算机,所述服务器计算机可以向客户端装置44上的钱包应用发送消息和从客户端装置44上的钱包应用接收消息。在一些实施例中,钱包提供商计算机可存储与用户30相关联的账户信息(例如,存档账户)。
令牌库50可包括与令牌有关的任何信息。例如,令牌库50可存储与便携式用户装置32相关联的令牌以及令牌到它们的相关联支付账户的映射。令牌库50可包括与令牌相关联的任何敏感信息(例如,账号)。在一些实施例中,处理器服务器计算机26可与令牌库50通信以对令牌进行去令牌化。在一些情况下,令牌库50可以驻存在处理器服务器计算机26处。
授权计算机28可以是可执行授权过程的计算机。在一些实施例中,授权计算机28可以是由企业实体(例如,金融机构)运行的计算机,所述企业实体可能已发出用于访问请求的支付(信用/借记)卡、账号或支付令牌。一些系统可同时执行授权计算机和传送计算机的功能。当使用账户进行访问请求时,授权计算机28可验证账户,并用授权响应消息响应传送计算机,所述授权响应消息可以被转发到对应的访问装置(若适用)或资源提供商计算机。在一些实施例中,授权计算机28可与处理器服务器计算机26通信以对新批准的账户进行令牌化。在一些实施例中,授权计算机28可代管在客户端装置44上运行的应用。发行方计算机可为授权计算机等等的实例。
在稍后时间(例如,在一天结束时),可在传送计算机24A至24N、处理器服务器计算机26和授权计算机28之间进行清算与结算过程。
图1中的计算装置(例如,便携式用户装置32、客户端装置44、资源提供商计算机22A至22N、传送计算机24A至24N、处理器服务器计算机26、授权计算机28)中的任一个可包含处理器和包括代码的计算机可读介质,所述代码可由处理器执行以执行本文中所描述的功能。
图2示出示例性处理器服务器计算机200的框图。图2示出数个部件,且根据本发明的实施例的处理器服务器计算机200可包括此类部件的任何合适的组合或子集。服务器计算机200包含用于执行功能的数据处理器210、用于与其它计算装置通信的网络接口220和用于存储数据的计算机可读介质230。计算机可读介质230可包括数个软件模块,包含账户信息更新引擎240,账户信息更新引擎240可包括经常性访问请求确定模块241、模式检测子模块242、保证分析子模块243、账户信息路由模块244和更新账户信息状态确定模块245。
其它模块和子模块也可驻存在计算机可读介质230上。额外模块的实例可为数据提取(例如,用于从数据库等外部数据源检索数据)模块、存储模块和消息修改模块。驻存在计算机可读介质230上的每一模块可以视需要与额外模块中的任一个组合。任一个模块可包括一个或多个子模块,其中每一子模块可包括通过可由数据处理器210执行的代码实施的一个或多个功能。
在一些实施例中,服务器计算机200还可与若干个数据库通信,所述数据库包含资源提供商信息数据库250、历史访问请求数据库260、经常性访问请求数据API 270和账户信息数据库280。每一数据库可以是常规的、容错的、相关的、可扩展的、安全的数据库,例如可购自OracleTM或SybaseTM的那些数据库。在一些实施例中,任一数据库可以组合成单个数据库,或者可以分隔成多个数据库。服务器计算机200还可与在图2中未示出的其它数据库通信。
数据处理器210(例如,微处理器)可以处理处理器服务器计算机200的功能。数据处理器210可包含处理器服务器计算机200内可以实行实现为计算机可读介质230中的代码的指令的硬件。示例性处理器可以是中央处理单元(CPU)。如本文所使用的,处理器可包含单核处理器、多个单核处理器、多核处理器、多个多核处理器或者被配置成执行计算装置的算术运算、逻辑运算和/或输入/输出操作的任何其它合适的硬件组合。
网络接口220可以是硬件与软件的任何合适的组合,使得数据能够传递到处理器服务器计算机200和从处理器服务器计算机200传递。网络接口220可使得处理器服务器计算机200能够向另一装置(例如,资源提供商计算机、授权计算机等)传送数据和从另一装置传送数据。网络接口220的一些实例可包含调制解调器、物理网络接口(例如以太网卡或其它网络接口卡(NIC))、虚拟网络接口、通信端口、个人计算机内存卡国际协会(PCMCIA)槽和卡等等。网络接口220所支持的无线协议可包含Wi-FiTM。
通过网络接口220传递的数据可呈信号形式,所述信号可以是能够由外部通信接口接收的电、电磁、光学或任何其它信号(统称为“电子信号”或“电子消息”)。可包括数据或指令的这些电子消息可以通过通信路径或信道在网络接口220和其它装置之间提供。如上文所提到,可以使用任何合适的通信路径或信道,例如,电线或电缆、光纤、电话线、蜂窝式链路、射频(RF)链路、WAN或LAN网络、互联网或任何其它合适的介质。
经常性访问请求确定模块241可以使数据处理器210能够确定多个访问请求中的经常性访问请求。经常性访问请求确定模块241可包括模式检测子模块242和保证分析子模块243。
模式检测子模块242可以结合数据处理器210实现多个访问请求当中的模式的确定。首先,模式检测子模块242可以利用数据处理器210获得与多个访问请求相关联的访问请求数据。在一些实施例中,模式检测子模块242可通过访问历史访问请求数据库260并在历史访问请求数据库260中查询与多个访问请求相关联的访问请求数据来进行这一获得操作。通常,查询可指示将由历史访问请求数据库260汇总的访问请求数据的一个或多个共同特征。例如,查询可指示检索与访问请求相关联的访问请求数据,所述访问请求利用特定账户信息(例如,账户标识符)来执行并涉及某一资源提供商。在一些情况下,查询还可指示期间应检索对应访问请求的访问请求数据的时间段。在一些实施例中,检索到的访问请求数据可呈对应于访问请求的多个访问请求消息(例如,交易消息)形式。
在检索与多个访问请求相关联的访问请求数据之后,模式检测子模块242可结合数据处理器210确定访问请求数据是否指示任何模式。在一些实施例中,模式检测子模块242可以利用数据处理器210访问用于代码的经常性访问请求数据API 270,从而可以实施用来检测访问请求数据内的模式的算法。在一些实施例中,模式检测子模块242可结合数据处理器210实施单个算法来分析访问请求数据。在其它实施例中,模式检测子模块242可结合数据处理器210实施超过一个算法来分析访问请求数据。在一些实施例中,算法可以被指派优先次序,所述优先次序指示模式检测子模块242要实施用于分析访问请求数据的算法的顺序。在一些实施例中,优先次序可以基于与每一个算法相关联的保证级别来确定。
算法可以实现对与在一时间段内进行的访问请求相对应的至少一些访问请求数据中的模式的确定。一个示例性算法可包括确定访问请求数据中的存档账户令牌(例如,存档凭证令牌)指示有效状态(例如,未过期、中止等)。另一示例性算法可包括确定与参与访问请求的资源提供商有关的信息,所述信息可以从资源提供商信息数据库250获得。例如,模式检测子模块242可以利用数据处理器210确定资源提供商先前是否已请求处理器服务器计算机200更新账户信息。其它示例性算法可包含确定与以下有关的模式:一组多个访问请求的至少一部分之间的共同频率、一组多个访问请求的至少一部分的共同访问请求量、由一组多个访问请求的至少一部分共享的共同日以及由一组多个访问请求的至少一部分共享的共同时间。
一些示例性算法可包括确定对应于一组访问请求的访问请求数据中的经常性访问请求指示符。经常性访问请求指示符可以是指示访问请求基于预定映射重复出现的任何合适的指示符,例如标记值(例如,ECI 2指示符、分期支付指示符等)。在一些情况下,经常性访问请求指示符可呈指示经常性访问请求的存档凭证指示符(例如,“POS输入模式”10)形式。在一些实施例中,经常性访问请求指示符可呈可指示访问请求具有经常性性质的访问请求类别指示符的形式。例如,访问请求类别指示符可呈可指示访问请求是经常性支付的“账单支付(Bill Pay)”的资源提供商类别代码的形式。
保证分析子模块243可结合数据处理器210实现对关于经常性访问请求的检测的保证级别的确定。保证级别可为可指示用于确定与多个访问请求相关联的访问请求数据中的经常性访问请求的算法的可靠性的整数、字符串等等。当模式检测子模块242实施单个算法时,保证分析子模块243可以利用数据处理器210,基于预定保证级别的查找而确定保证级别。在一些实施方案中,当模式检测子模块242实施多个算法时,保证分析子模块243可以利用数据处理器210,基于与多个算法中的每一个相关联的保证级别而确定总体保证级别。在一些情况下,总体保证级别可能只是所实施的算法的最高保证级别。在其它情况下,保证级别可以是基于组合与多个算法中的每一个相关联的保证级别而确定的值。例如,组合可包括任何合适的一连串运算,包含相加、取平均、乘以权重或其它运算。
一些算法可以与预定保证级别相关联。例如,用于基于确定存档账户令牌是有效的及确定访问请求数据中的某一经常性访问请求指示符(例如,“POS输入模式”10)来检测模式的算法可与高保证级别相关联。另外,在一些情况下,用于基于确定访问请求类别指示符(例如,资源提供商类别代码)及确定访问请求数据中的其它类型的经常性访问请求指示符(例如,ECI2指示符、分期支付指示符等)来检测模式的算法可与中等保证级别相关联。另外,在一些情况下,用于基于其它因素来检测模式的算法可与低保证级别相关联,所述其它因素例如在一时段内进行的访问请求的数目或在一时段内的访问请求的频率。
账户信息路由模块244可结合数据处理器210实现账户信息到适当实体的传输。例如,在确定账户信息待更新之后,账户信息路由模块244可以利用数据处理器210确定用于向资源提供商发送更新后的账户信息的信息。在一些情况下,所述信息可包含消息的数据标头中的链接,其中所述链路可以路由到资源提供商。在一些情况下,账户信息路由模块244可以利用数据处理器210确定来自资源提供商信息数据库250的信息。
资源提供商信息数据库250可包含与资源提供商有关的任何信息。在一些情况下,针对每一资源提供商,资源提供商信息数据库250可包括指示资源提供商名称、位置、资源提供商类型(例如,类别代码)、用于进行访问请求的可接受方法(例如,接触式、非接触式等)的信息和可帮助识别资源提供商的其它信息。
历史访问请求数据库260可包含与先前访问请求有关的信息。在一些实施例中,所述信息可包含与历史访问请求相关联的访问请求数据。在一些情况下,访问请求数据可呈对应于多个访问请求的访问请求消息形式。访问请求消息可存储与访问请求有关的一个或多个值(例如,时间、日期、位置、访问请求的类型、所涉及的实体、访问请求量、所请求的资源等)。
经常性访问请求数据API 270可包含用于确定经常性访问请求的代码。在一些实施例中,经常性访问请求数据API 270可包括用于实施检测与多个访问请求相关联的访问请求数据中的模式的算法的代码。在一些实施例中,经常性访问请求数据API 270还可包含用于请求某一实体(例如,资源提供商)是否接收到某一账户的更新后的账户信息的状态的代码以及用于用所述状态做出响应的代码。在一些情况下,所述状态可指示更新后的账户信息是否已被实体接收到,且如果接收到,那么可指示接收日期。
账户信息数据库280可包含与账户有关的任何信息。在一些情况下,针对每一账户,账户信息数据库280可包含指示账户标识符、对应于账户的用户的用户标识符、与账户有关的任何装置、验证值等信息。在一些情况下,账户信息数据库280还可包含对应于账户的令牌信息,例如令牌和它们的对应账户标识符之间的映射以及与令牌相关联的状态(例如,有效、中止、过期等)。
图3描绘示例性客户端装置302的框图。图3示出数个部件,且根据本发明的实施例的客户端装置302可包括此类部件的任何合适的组合或子集。
客户端装置302可包含用于处理客户端装置302的功能的处理器302D(例如,微处理器)。处理器302D所支持的一个示例性功能包含显示器302G的处理功能,以允许用户看到信息(例如,界面、通讯信息、消息等)。处理器302D可包含客户端装置302内可实行实现为计算机可读介质中的代码的指令的硬件。
示例性处理器可以是中央处理单元(CPU)。如本文所使用的,处理器可包含单核处理器、多个单核处理器、多核处理器、多个多核处理器或者被配置成执行计算装置的算术运算、逻辑运算和/或输入/输出操作的任何其它合适的硬件组合。
客户端装置302可包括安全元件302A。安全元件302A可以是客户端装置302上的安全存储器,使得安全元件302A上所含的数据不能轻易被未经授权的实体攻击、破解或获得。安全元件302A可供客户端装置302用于代管和存储可能需要较高程度的安全性的数据和应用。安全元件302A可以由安全元件发行方提供到客户端装置302。安全元件302A可以内嵌于客户端装置302的手持机中或内嵌于可以从客户端装置302中移除的订户身份模块(SIM)卡中。安全元件302A还可包含在附加装置中,例如微安全数字(micro-SD)卡或其它移动存储装置。
安全元件302A可存储任何合适的敏感信息。例如,安全元件302A可存储与用户相关联的访问数据(例如,账户信息、令牌信息等)。可以存储在安全元件302A中的其它信息可包含用户信息或用户数据(例如,名称、出生日期、通讯信息等)。在其它实施例中,以上信息的一些、没有或所有可以存储在存储器元件302C中或可以存储在远程服务器计算机处(例如,云中)。
客户端装置302可包括存储器元件302C(例如,计算机可读介质)。存储器元件302C可以存在在客户端装置302的主体内,或者可以从客户端装置302的主体拆离。客户端装置302的主体可呈塑料基板、壳体或其它结构的形式。存储器元件302C可存储数据(例如,应用等),并且可呈任何合适的形式(例如,磁条、存储器芯片等)。
存储器元件302C可包括移动应用302B。移动应用302B可以是存储在计算机可读介质(例如,存储器元件302C或安全元件302A)上的计算机代码或数据,所述计算机代码或数据可由处理器302D执行以完成任务(例如,提供服务)。移动应用302B可为在客户端装置302上操作并且可提供用户界面用于用户交互(例如,以输入和查看信息)的应用。
在一些实施例中,移动应用302B可以是服务提供商应用。移动应用302B可与服务提供商计算机通信以在处理通过客户端装置302提供给用户的数个服务中的任一个(例如,提供对资源的访问)期间检索和返回信息。
客户端装置302还可包含非接触式元件302E,非接触式元件302E通常可实施成具有天线302F等相关联无线传递(例如,数据传输)元件的半导体芯片(或其它电子数据存储元件)的形式。非接触式元件302E可以与客户端装置302相关联(例如,内嵌于客户端装置302内)。通过蜂窝式网络传输的数据或控制指令可以借助于非接触式元件接口(未示出)而应用于非接触式元件302E。在一些情况下,非接触式元件接口可用以准许数据和/或控制指令在用户装置电路系统(因此,蜂窝式网络)和任选的非接触式元件302E之间交换。
非接触式元件302E可以使用通常符合标准化协议或数据传递机构(例如,ISO14443/NFC)的近场通信(NFC)能力(或NFC介质)来传递和接收数据。客户端装置302可使用基于ISO 14443的EMV非接触式通信协议(EMV-CCP)来支持非接触式交易,以便与访问装置(例如,读取器装置)交互。通常可通过实现NFC来满足此能力。客户端装置302的NFC能力可以通过嵌入式NFC芯片或通过添加包含NFC芯片的外部存储器卡或配件来实现。NFC能力是短程通信能力,例如RFID、红外或可用于在客户端装置302和询问装置之间交换数据的其它数据传递能力。因此,客户端装置302可以通过蜂窝式网络和近场通信能力两者传送和传递数据和/或控制指令。
客户端装置302还可包含用于无线数据传递(例如,数据传输)的天线302F。天线302F可供客户端装置302用于发送和接收无线通信。天线302F可有助于连接到互联网或其它通信网络并实现数据传递功能。天线302F可支持SMS、USSD以及其它类型的蜂窝式通信,例如语音呼叫和数据通信。
客户端装置302可包含可向用户展示信息的显示器302G。显示器302G可以是支持触摸功能的任何合适的屏幕。在一些实施例中,客户端装置302的显示器302G可显示用户界面(例如,移动应用或网站的用户界面),所述用户界面可允许用户选择在显示器302G上呈现的对象并与其交互。对象可包含但不限于菜单、文本框、图标和虚拟键盘上的键/输入。
客户端装置302可包含扬声器302H,扬声器302H可以是可响应于电音频信号而产生声音的任何合适的装置。扬声器302H可播放录制的声音以及预先录制的消息以与用户通信。在一些情况下,用户可以通过扬声器302H播放的语音通信来接收指令,用户可对所述指令做出响应(例如,通过返回语音命令、启用输入元件等)。
客户端装置302可包含麦克风302I,麦克风302I可以是可将声音转换成电信号的任何合适的装置。麦克风302I可用于捕获来自用户的一个或多个语音片段。例如,麦克风302I可允许用户将他或她的语音传输到客户端装置302。在一些实施例中,用户可利用被麦克风302I检测到的语音命令来向客户端装置302提供指令。在一些情况下,用户可提供被麦克风302I检测到的语音命令以在移动应用302B之间导航。
客户端装置302还可包含输入元件302J,以允许用户将信息输入到装置中。实例输入元件302J包含硬件和软件按钮、音频检测装置(例如,麦克风)、生物特征读取器、触摸屏等等。用户可启用输入元件302J中可将用户信息传递到客户端装置302的一个或多个。在一些情况下,输入元件302J中的一个或多个可用于在移动应用302B的各个屏幕之间导航。
在一些实施例中,如果客户端装置302是手机或其它类似计算装置,那么客户端装置302可包含存储在存储器元件302C中的浏览器,并且可配置成通过通信网络(例如,互联网)检索、呈现和发送数据。在此类实施例中,客户端装置302可配置成将数据作为访问请求的一部分发送。在一些实施例中,客户端装置302可在另一实体(例如,访问装置)进行请求时提供数据。
图4示出根据本发明的实施例的示例性流程400。图4包含由用户操作的客户端装置201,所述用户对资源提供商计算机202、传送计算机203、处理器服务器计算机204和授权计算机205进行多个访问请求。图4中的装置可具有与图1到3中的对应装置类似的特征。
流程图400示出一种识别具有经常性访问请求的资源提供商计算机及在账户信息更新时自动通知所识别的资源提供商计算机的方法。在流程图400中,以及在下文的描述中,“账户信息”用作“访问数据”的实例。此类经常性访问请求的自动识别可基于对与多个访问请求相关联的访问请求数据的所检测模式中的一个或多个的分析。
本发明的实施例具有优点。例如,资源提供商计算机不需要反复查询处理器服务器计算机或其它实体来检查账户是否存在任何更新。通过启用自动识别和更新后的账户信息的通知,本发明的实施例使得资源提供商计算机能够减少被拒绝的访问请求。例如,资源提供商计算机将不必基于尝试向作废账户收费来拒绝访问请求。相比于常规系统,这提高了效率,常规系统因为即使访问请求最终被拒绝,一个或多个装置也仍然会处理(例如,分析、重新格式化、传输等)访问请求而浪费计算资源。鉴于处理的电子访问请求量很大,放弃这一额外处理可以提高计算机系统的效率,并使得其它访问请求能够得到及时处理。
另外,用户不需要主动更新支持经常性访问请求的多个平台。这可使得用户能够舍弃针对多个实体更新账户信息的繁琐过程,例如针对多个资源提供商计算机和服务提供商(例如,账户发行方)中的每一个进行认证过程、删除由多个资源提供商计算机和服务提供商存储的旧账户信息,以及向多个资源提供商计算机和服务提供商提供新账户信息。
步骤1A到1H描绘可针对在操作客户端装置201的用户和与资源提供商计算机202相关联的资源提供商之间进行的第一访问请求执行的处理。在步骤1A,用户可利用其客户端装置201向资源提供商计算机202发起第一访问请求。在一些情况下,用户可访问客户端装置201上由资源提供商计算机202代管的网站或应用,并发送他们想要执行访问请求的指示。在一些实施例中,资源提供商计算机202可能已经具有与用户相关联的账户信息,使得用户不必在发起第一访问请求时输入账户信息。
在步骤1B,资源提供商计算机202可生成第一访问请求的授权请求消息。在一些情况下,授权请求消息可包含访问请求数据,所述访问请求数据可以是与第一访问请求有关的任何合适的信息。例如,访问请求数据可包含用户的账户信息(例如,PAN、与PAN相对应的支付令牌等)。访问请求数据还可包含与参与处理第一访问请求的实体(例如,资源提供商计算机、处理器服务器计算机、授权计算机等)相关联的细节,例如实体标识符(例如,资源提供商名称等)、与实体相关联的位置信息和指示实体类型的信息(例如,类别代码)。访问请求数据还可包含指示访问请求量、访问请求位置、接收到的资源(例如,产品、文件等)、关于接收到的资源的信息(例如,大小、量、类型等)、资源提供实体数据(例如,资源提供商数据、文档所有者数据等)、用户数据、访问请求的日期和时间、用于进行访问请求的方法(例如,接触式、非接触式等)的信息,以及其它相关信息。资源提供商计算机202可向传送计算机203发送具有账户信息的授权请求。
在步骤1C和1D,授权请求消息可以通过处理器服务器计算机204从传送计算机203发送到授权计算机205。在一些实施例中,处理器服务器计算机204可在将授权请求消息中的信息转发到授权计算机205之前修改所述信息。例如,处理器服务器计算机204可包含欺诈信息或可以帮助授权计算机205做出第一访问请求的授权决策的其它相关数据。
在步骤1E,授权计算机205可授权第一访问请求。在一些情况下,授权计算机205可基于存储在授权请求消息中的访问请求数据而授权访问请求。授权计算机205可生成包含已授权第一访问请求的指示的授权响应消息。
在步骤1F、1G和1H,授权响应消息可以通过处理器服务器计算机204和传送计算机203从授权计算机205发送到资源提供商计算机202。在一些实施例中,在确定第一访问请求已由授权计算机205授权时,处理器服务器计算机204可基于授权响应消息中的访问请求数据而存储与第一访问请求有关的访问请求数据。在一些实施例中,处理器服务器计算机204可存储对应于第一访问请求的授权请求消息或授权响应消息。在一些实施例中,虽然图4中未示出,但是可以向客户端装置201发送指示已授权第一访问请求的通知。
在稍后时间,操作客户端装置201的用户可向资源提供商计算机202发起第二访问请求。步骤2A到2H描绘可针对第二访问请求执行的处理,所述处理可类似于关于由用户进行的第一访问请求所描述的步骤1A到1H。应理解,虽然为简单起见在图4中未示出,但是在第一访问请求之前、在第一访问请求和第二访问请求之间或在第二访问请求之后可以在客户端装置201和资源提供商计算机202之间进行一个或多个额外的访问请求。
在步骤3,处理器服务器计算机204可确定与用户相关联的账户信息已改变。在一些实施例中,处理器服务器计算机204可在账户信息数据库中存储与用户相关联的账户信息(例如,账户标识符、令牌等)。账户信息数据库可包含与用户相关联的旧账户信息以及更新后的账户信息。在一些情况下,处理器服务器计算机204可基于周期性检查或实时地确定账户信息数据库已进行更新以包含与用户相关联的改变后的账户信息的时间。改变账户信息的一些示例性原因可包含用户更换丢失的账户信息、已取消的账户信息、被盗的账户信息或过期的账户信息。一些其它示例性原因可包含处理器服务器计算机204的令牌生命周期管理服务可因为到期、取消或其它情况而补充令牌,其中令牌可以由账户信息数据库存储。在确定与用户相关联的账户信息已改变时,处理器服务器计算机204可继续确定可具有用户的存档账户并由此可以存储作废账户信息的资源提供商。处理器服务器计算机可基于分析与由用户进行的先前访问请求相关联的访问请求数据来进行这一确定,如关于步骤4所描述。
在步骤4,处理器服务器计算机204可基于由用户进行的先前访问请求而检测模式。在一些实施例中,可以通过识别访问请求之间的一个或多个共同特征来检测模式。处理器服务器计算机204可利用任何合适的算法来检测模式。在一些情况下,处理器服务器计算机204可访问经常性访问请求数据API以确定用于实施检测模式的一个或多个算法的代码。
算法可实现对与在一时间段内由用户进行的先前访问请求相对应的至少一些访问请求数据中的模式的检测。一个示例性算法可包括确定访问请求数据中的存档账户令牌(例如,存档凭证令牌)指示有效状态(例如,未过期、中止等)。另一示例性算法可包括确定与参与访问请求的资源提供商有关的信息,所述信息可以从资源提供商信息数据库获得。例如,处理器服务器计算机204可确定资源提供商先前是否已请求更新账户信息。其它示例性算法可包含确定与一组多个访问请求的至少一部分之间的共同频率、一组多个访问请求的至少一部分的共同访问请求量、由一组多个访问请求的至少一部分共享的共同日以及由一组多个访问请求的至少一部分共享的共同时间有关的模式。用于检测与特定资源提供商有关的模式的存在的算法还可使用其它信息,例如共同资源提供商(例如,商家)名称。
其它示例性算法可包括确定对应于一组访问请求的访问请求数据中的经常性访问请求指示符。经常性访问请求指示符可以是指示访问请求基于预定映射重复出现的任何合适的指示符,例如标记值(例如,ECI 2指示符、分期支付指示符等)。在一些情况下,经常性访问请求指示符可呈指示经常性访问请求的存档凭证指示符(例如,“POS输入模式”10)形式。如上文所描述的关于涉及存档凭证指示符的访问请求的处理的其它细节可参见2015年9月15日提交的第62/219,078号美国临时申请和2016年9月14日申请的第15/265,576号美国专利申请,所述申请出于所有目的以全文引用的方式并入本文中。在一些实施例中,经常性访问请求指示符可呈可指示访问请求具有经常性性质的访问请求类别指示符的形式。例如,访问请求类别指示符可呈可指示访问请求是经常性支付的“账单支付(Bill Pay)”的资源提供商类别代码的形式。
在一些实施例中,这些算法可各自与保证级别相关联。保证级别可指示算法可确定访问请求是不是经常性访问请求的可靠性。例如,用于基于确定存档账户令牌是有效的及确定访问请求数据中的某一经常性访问请求指示符(例如,“POS输入模式”10)来检测模式的算法可与高保证级别相关联。另外,在一些情况下,用于基于确定访问请求类别指示符(例如,资源提供商类别代码、访问请求类型等)及确定访问请求数据中的其它类型的经常性访问请求指示符(例如,ECI 2指示符、分期支付指示符等)来检测模式的算法可与中等保证级别相关联。另外,在一些情况下,用于基于可指示经常性访问请求的其它因素来检测模式的算法可与低保证级别相关联,所述其它因素例如在一时段内进行的访问请求的数目或在一时段内的访问请求的频率。
在一些实施例中,处理器204可基于优先次序实施算法。在一些实施方案中,优先次序可以基于与算法相关联的保证级别来指定,使得具有最高保证级别的算法对应于最高优先级,且具有最低保证级别的算法对应于最低优先级。例如,处理器服务器计算机204可在确定是否实施额外算法之前先实施具有高保证的一个或多个算法。在一些情况下,如果处理器服务器计算机204基于具有高保证的算法而确定访问请求可能是经常性访问请求,那么处理器服务器计算机204可以不实施任何其它模式检测算法。在一些情况下,处理器服务器计算机204可基于具有高保证级别的阈值数目个(例如,至少一个)算法是否指示访问请求可能是经常性访问请求来进行这一确定。在其它情况下,处理器服务器计算机204可基于具有高保证的算法的结果的组合来进行这一确定。然而,如果处理器服务器计算机204基于具有高保证的算法而确定访问请求可能不是经常性访问请求,那么处理器服务器计算机204可以继续实施具有中等保证的一个或多个算法。如果具有中等保证的算法的结果的组合中有至少阈值数目个算法指示访问请求可能是经常性访问请求,那么处理器服务器计算机204可以不实施任何其它模式检测算法。然而,如果处理器服务器计算机204基于具有中等保证的算法而确定访问请求可能不是经常性访问请求,那么处理器服务器计算机204可以继续实施具有低保证的一个或多个算法。处理器服务器计算机204可基于具有低保证的一个或多个算法的输出而确定访问请求是不是经常性访问请求。通过首先实施具有高保证的算法,然后实施具有中等保证和低保证的那些算法,处理器服务器计算机204可以最大限度地减少模式检测算法的数目,这也可以最大限度地减少对计算机系统的处理能力的利用。
在流程400中示出的示例性情况中,处理器服务器计算机204可检测对应于在用户和资源提供商计算机202之间进行的第一访问请求的访问请求数据(步骤1A到1H)和对应于在用户和资源提供商计算机202之间进行的第二访问请求的请求数据(步骤2A到2H)之间的模式。在一些情况下,处理器服务器计算机204访问代码的经常性访问请求数据API以实施具有高保证的算法。例如,处理器服务器计算机204可实施用于确定第一访问请求的访问请求数据和第二访问请求的访问请求数据是否包含经常性访问请求指示符(例如,“POS输入模式”10)的算法。因为结果可指示经常性访问请求指示符不存在,所以处理器服务器计算机204可访问代码的经常性访问请求数据API以实施具有中等保证的算法。例如,处理器服务器计算机204可实施用于确定第一访问请求的访问请求数据和第二访问请求的访问请求数据是否包含访问请求类别指示符(例如,资源提供商类别代码)的算法。因为结果可示出访问请求类别指示符不指示访问请求具有经常性类型(例如,“账单支付”),所以处理器服务器计算机204可访问代码的经常性访问请求数据API以实施具有低保证的算法。例如,处理器服务器计算机204可实施用于确定第一访问请求的访问请求数据和第二访问请求的访问请求数据指示相同访问请求量且出现在连续月份的同一天(例如,5月15日和6月15日)的算法。根据这一信息,处理器服务器计算机204可确定第一访问请求和第二访问请求可能是经常性访问请求,且资源提供商计算机202具有用户账户的存档账户。
在步骤5,处理器服务器计算机204可检索改变后的账户信息。如上文关于步骤3所描述,改变后的账户信息可以存储在账户信息数据库中。处理器服务器计算机204可由此从账户信息数据库中检索改变后的账户信息。在一些实施例中,处理器服务器计算机204可更新账户信息数据库(或与处理器服务器计算机204通信的另一数据库)以包含与对改变后的账户信息的检索有关的信息(例如,检索日期和时间、检索目的、接收到改变后的账户信息的实体等)。
在步骤6和步骤7,处理器服务器计算机204可向传送计算机203和资源提供商计算机202传输改变后的账户信息。资源提供商计算机202和传送计算机203可接着存储接收到的改变后的账户信息以及改变后的账户信息应该代替为用户存储的原始账户信息使用的指示。这可向资源提供商计算机202和传送计算机203指示用户的账户信息已更新,且因此对用户进行的未来访问请求应该使用改变后的账户信息。应理解,在一些实施例中,处理器服务器计算机204可以只向资源提供商计算机202或只向传送计算机203发送改变后的账户信息。在一些实施例中,还可向客户端装置201发送警告通知,以向用户指示更新后的账户信息已被发送到资源提供商计算机202。在其它实施例中,用户可以仅查看如关于图5所描述的由处理器服务器计算机204更新且由客户端装置201显示的用户界面,以便发现更新后的账户信息已被发送到资源提供商计算机202。
在稍后时间,操作客户端装置201的用户可向资源提供商计算机202发起第三访问请求。步骤3A到3H描绘可针对第三访问请求执行的处理,所述处理可类似于关于由用户进行的第一访问请求所描述的步骤1A到1H。然而,对于由步骤8A到8H所示的第三访问请求,资源提供商计算机202可利用改变后的账户信息。例如,资源提供商计算机202可生成授权请求消息,并向传送计算机203发送包含改变后的账户信息的授权请求消息。因此,第三访问请求可以利用相关联的改变后的账户信息来进行,但用户不必手动地向资源提供商计算机202、传送计算机203、处理器服务器计算机204或授权计算机205提供任何信息。
尽管为简单起见,图4示出用户向与资源提供商计算机202相关联的资源提供商进行访问请求,但是应理解,用户可向多个资源提供商(例如,与如图1中所示的资源提供商计算机22A至22N相关联)中的每一个进行多个访问请求。在此情况下,与关于流程400所描述的过程类似的过程可以针对多个资源提供商计算机中的每一个来进行。然而,应注意,当执行与流程400中示出的那些过程类似的过程时,某些步骤可以不必重复。例如,如果处理器服务器计算机204同时或紧密相连地向多个资源提供商计算机发送改变后的账户信息,那么它可以不必重复针对多个资源提供商计算机中的每一个确定账户信息已改变(步骤3)和检索改变后的账户信息(步骤5)的步骤。
相比于常规系统,本发明的实施例实现了计算资源的高效利用。通常,资源提供商计算机202会反复查询将被通知账户的任何更新的处理器服务器计算机204。然而,本发明的实施例能够最大限度地减少在处理器服务器计算机204和资源提供商计算机202或传送计算机203之间进行以完成更新与用户相关联的账户信息的过程的通信。
图5示出根据本发明的实施例的示例性用户界面500。用户界面500可以在由用户操作的客户端装置或由授权实体操作的授权计算机上显示。用户界面500可包含更新状态指示符501、更新日期502、资源提供商名称503和阻止开关504。用户界面500中示出的信息可以由处理器服务器计算机(类似于关于图1和图2所描述的处理器服务器计算机)在网站或应用上提供,用户可从所述网站或应用管理他们的账户。图5中示出的示例性用户界面500描绘最近可能已经更新的与单个账户有关的账户信息。常规系统不支持用户或授权实体可以用来查看关于更新后的账户信息的状态的信息的单个平台,但是本发明的实施例通过使得处理器服务器计算机能够通过例如用户界面500的界面确定和提供相关信息解决了这个问题。
资源提供商名称503可指示与资源提供商计算机相关联的资源提供商,所述资源提供商计算机可存储与用户相关联的账户信息。如关于图4所描述,处理器服务器计算机可通过各种方式填充资源提供商名称的这一列表。
更新状态指示符501可指示与账户相关联的账户信息是否已被更新。对于用户界面500,更新状态指示符501可指示由与资源提供商计算机相关联的资源提供商名称503指示的特定资源提供商是否已接收到并存储更新后的账户信息。在这一示例性情况中,与已接收到并存储更新后的账户信息的资源提供商计算机相关联的资源提供商包含资源提供商A、资源提供商E和资源提供商B。与尚未接收到且未存储更新后的账户信息的资源提供商计算机相关联的资源提供商包含资源提供商C、资源提供商G和资源提供商H。
更新状态指示符501可向用户指示他们可能需要采取行动以便针对特定资源提供商计算机使账户信息更新。在一些情况下,更新状态指示符501可阻止用户尝试向可能尚未更新账户信息的资源提供商进行访问请求,使得用户不必浪费时间来进行可能没必要被拒绝的访问请求。在一些实施例中,处理器服务器计算机可在它已经自动向相关资源提供商计算机发送改变后的账户信息(例如,如图4的步骤6和7中所示)之后更新用户界面500。在一些实施方案中,更新状态指示符501可对应于更新日期502。更新日期502可指示账户信息针对每一资源提供商最后被更新的日期。
阻止开关504可使得用户能够选择是否阻止某一资源提供商使用他们的账户。阻止开关504可为具有任何格式的输入元件,使得用户可以指示选择(例如,滑块、复选框、按钮等)。用户可以通过启用对应的输入元件轻易地阻止在一个或多个资源提供商处使用他们的账户。在一些情况下,这可在每一个选定的资源提供商处发起停止命令,所述停止命令可由预先授权的支付取消服务(PPCS)处理以在授权响应消息中包含用户已请求停止支付的指示。尽管在用户界面500中没有示出,但是在一些情况下,用户可以选择其它选项,以便针对特定资源提供商删除或暂停他们的账户。
示例性地,如果用户想要阻止资源提供商C使用账户,那么用户可以点击对应阻止开关。在一些实施例中,这可触发向处理器服务器计算机发送阻止在资源提供商C和用户之间进行的访问请求的通知。在一些情况下,处理器服务器计算机可通过资源提供商标识符、资源提供商名称或其它信息识别资源提供商C。因此,当资源提供商C试图对用户的账户信息进行经常性访问请求时,访问请求可能会被阻止。还可能会阻止可能不是一连串经常性访问请求的一部分的其它访问请求。例如,这可适用于用户想要阻止另一附属用户(例如,儿童)继续使用用户的存档账户向资源提供商C进行购买。
尽管图5示出可以显示给用户以展示与单个账户有关的信息的用户界面,但是实施例不受如此限制。例如,用户可以与多个账户相关联。在一些实施例中,可以针对与用户相关联的每一个账户显示类似于用户界面500的样式的用户界面。在一些情况下,每一账户的用户界面可以在一个屏幕上(例如,以平铺格式)或在单独的屏幕上(例如,选项卡页面)显示。这可使得用户能够轻易地查看每一账户的更新状态指示符、对应的资源提供商名称和对应的阻止开关或与其交互。
在另一示例性情况中,可以向用户呈现显示与单个服务提供商(例如,数字钱包提供商)相关联的多个不同账户的用户界面。例如,用户界面可包含更新状态指示符、对应的账户标识信息(例如,账户发行方名称)和对应的阻止开关。在用户可具有与多个服务提供商相关联的账户的情况下,可以在一个屏幕上(例如,以平铺格式)或在单独的屏幕(例如,选项卡页面)上针对每一服务提供商呈现用户界面。这可使得用户能够轻易地查看每一服务提供商的更新状态指示符、对应的账户标识信息和对应的阻止开关或与其交互。
计算机系统可用于实施上文所描述的实体或部件中的任一个。计算机系统的子系统可以通过系统总线互连。额外的子系统可包含打印机、键盘、固定磁盘(或包括计算机可读介质的其它存储器)、耦合到显示适配器的显示器以及其它装置。耦合到输入/输出(I/O)控制器(可以是处理器或任何合适的控制器)的外围设备和I/O装置可以通过任何数量的本领域已知的构件连接到计算机系统,所述构件例如串行端口。例如,串行端口或外部接口可用于将计算机装置连接到诸如互联网的广域网、鼠标输入装置或扫描器。通过系统总线的互连允许中央处理器与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行,以及子系统之间的信息交换。系统存储器和/或固定磁盘可实现计算机可读介质。在一些实施例中,显示器可以是触敏显示屏。
上文提供了关于上文所描述的一些方面的特定细节。在不偏离本技术的实施例的精神和范围的情况下,特定方面的特定细节可以以任何合适的方式组合。例如,在本技术的一些实施例中,可以全部组合后端处理、数据分析、数据收集以及其它访问请求。然而,本技术的其它实施例可涉及与每个单独的方面有关的特定实施例,或者这些单独的方面的特定组合。
应理解,如上文所描述的本技术可以用控制逻辑的形式以模块化或集成方式使用计算机软件(存储在有形物理介质中)来实现。尽管已经使用形式为控制逻辑及编程代码和指令的硬件和软件的特定组合描述了本发明,但应当认识到,硬件和软件的其它组合也在本发明的范围内。基于本文提供的公开内容和教导,本领域普通技术人员将知道并理解使用硬件以及硬件和软件的组合来实施本技术的其它方式和/或方法。
本申请中描述的任何软件部件或功能可以实施为由处理器使用例如常规的或面向对象的技术并使用任何合适的计算机语言,例如Java、C++或Perl执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可以驻存在单个计算设备上或单个计算设备内,并且可以存在于系统或网络内的不同计算设备上或不同计算设备内。
以上描述是说明性的而不是限制性的。本领域技术人员在阅读本公开后,会明白技术的许多变化形式。因此,本技术的范围应当不参照上文描述确定,而是应当参照所附权利要求连同其全部范围或等同物来确定。
在一些实施例中,本文中描述的任何实体可以由执行所公开的任何或全部功能和步骤的计算机实现。
在不偏离本技术的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个/种(a/an)”或“所述”的叙述旨在表示“一个/种或多个/种”。
上文所提及的所有专利、专利申请、公开和描述都出于所有目的以其全文引用的方式并入本文中。没有一项被视为现有技术。
Claims (18)
1.一种用于更新访问数据的方法,所述方法包括:
由服务器计算机确定与用户相关联的访问数据已改变;
由所述服务器计算机从涉及所述用户的多个访问请求识别与所述用户相关联的客户端装置和各自利用所述访问数据的多个资源提供商计算机之间的多个经常性访问请求;以及
响应于所述确定,由所述服务器计算机向所述多个资源提供商计算机或与所述资源提供商计算机相关联的多个传送计算机自动传输改变后的访问数据,
其中识别所述多个经常性访问请求的步骤包括针对所述多个经常性访问请求中的每一个,执行:
由所述服务器计算机访问包含与访问请求有关的信息的数据库;
由所述服务器计算机使用所述访问数据中的至少一些在所述数据库中查询与所述用户相关联的数据记录;
由所述服务器计算机基于所述数据记录确定涉及来自所述多个资源提供商计算机的资源提供商计算机的一组所述多个访问请求;
由所述服务器计算机检测与所述一组所述多个访问请求的至少一部分相关联的模式;以及
由所述服务器计算机基于所检测到的模式确定所述一组所述多个访问请求的所述至少一部分是经常性访问请求,并且其中所述方法还包括:
由所述服务器计算机从所述客户端装置接收针对所述客户端装置和来自所述多个资源提供商计算机的选择资源提供商计算机之间的访问请求而阻止使用所述访问数据的指示;
由所述服务器计算机接收利用所述访问数据在所述客户端装置和所述选择资源提供商计算机之间进行的访问请求;以及
由所述服务器计算机阻止所述访问请求。
2.根据权利要求1所述的方法,其中检测所述模式包括由所述服务器计算机确定所述一组所述多个访问请求的所述至少一部分涉及经常性访问请求指示符。
3.根据权利要求1所述的方法,其中检测所述模式包括由所述服务器计算机确定以下中的一个或多个:(1)所述一组所述多个访问请求的所述至少一部分之间的共同频率,(2)所述一组所述多个访问请求的所述至少一部分的共同访问请求量,(3)由所述一组所述多个访问请求的所述至少一部分共享的共同日,和/或(4)由所述一组所述多个访问请求的所述至少一部分共享的共同时间。
4.根据权利要求1所述的方法,还包括:
由所述服务器计算机向所述客户端装置发送指示所述多个资源提供商计算机接收到所述改变后的访问数据的信息。
5.根据权利要求4所述的方法,其中由所述客户端装置在用户界面中显示指示所述多个资源提供商计算机接收到所述改变后的访问数据的所述信息。
6.根据权利要求5所述的方法,其中指示所述多个资源提供商计算机接收到所述改变后的访问数据的所述信息包含与所述多个资源提供商计算机相关联的资源提供商列表。
7.根据权利要求1所述的方法,其中所述经常性访问请求周期性地或非周期性地发生。
8.一种用于更新访问数据的系统,所述系统包括服务器计算机,所述服务器计算机包括:
处理器;以及
包括代码的存储器元件,所述代码能够由所述处理器执行以实施方法,所述方法包括:
确定与用户相关联的访问数据已改变;
从涉及所述用户的多个访问请求识别与所述用户相关联的客户端装置和各自利用所述访问数据的多个资源提供商计算机之间的多个经常性访问请求;以及
响应于所述确定,向所述多个资源提供商计算机或与所述资源提供商计算机相关联的多个传送计算机自动传输改变后的访问数据,
其中识别所述多个经常性访问请求的步骤包括针对所述多个经常性访问请求中的每一个,执行:
访问包含与访问请求有关的信息的数据库;
使用所述访问数据中的至少一些在所述数据库中查询与所述用户相关联的数据记录;
基于所述数据记录,确定涉及来自所述多个资源提供商计算机的资源提供商计算机的一组所述多个访问请求;
检测与所述一组所述多个访问请求的至少一部分相关联的模式;以及
基于所检测到的模式,确定所述一组所述多个访问请求的所述至少一部分是经常性访问请求,并且其中所述方法还包括:
从所述客户端装置接收针对所述客户端装置和来自所述多个资源提供商计算机的选择资源提供商计算机之间的访问请求而阻止使用所述访问数据的指示;
接收利用所述访问数据在所述客户端装置和所述选择资源提供商计算机之间进行的访问请求;以及
阻止所述访问请求。
9.根据权利要求8所述的系统,其中检测所述模式的步骤包括由所述服务器计算机确定所述一组所述多个访问请求的所述至少一部分涉及经常性访问请求指示符。
10.根据权利要求8所述的系统,其中检测所述模式的步骤包括确定以下中的一个或多个:(1)所述一组所述多个访问请求的所述至少一部分之间的共同频率,(2)所述一组所述多个访问请求的所述至少一部分的共同访问请求量,(3)由所述一组所述多个访问请求的所述至少一部分共享的共同日,和/或(4)由所述一组所述多个访问请求的所述至少一部分共享的共同时间。
11.根据权利要求8所述的系统,其中所述方法还包括:
向所述客户端装置发送指示所述多个资源提供商计算机接收到所述改变后的访问数据的信息。
12.根据权利要求11所述的系统,其中由所述客户端装置在用户界面中显示指示所述多个资源提供商计算机接收到所述改变后的访问数据的所述信息。
13.根据权利要求12所述的系统,其中指示所述多个资源提供商计算机接收到所述改变后的访问数据的所述信息包含与所述多个资源提供商计算机相关联的资源提供商列表。
14.根据权利要求8所述的系统,其中所述经常性访问请求周期性地或非周期性地发生。
15.一种用于更新访问数据的方法,所述方法包括:
由客户端装置从服务器计算机接收与多个资源提供商计算机相关联的资源提供商列表,其中用户的访问数据用于所述客户端装置和所述多个资源提供商计算机之间的多个经常性访问请求;
由所述客户端装置从所述服务器计算机接收指示所述多个资源提供商计算机接收到改变后的访问数据的信息;以及
由所述客户端装置更新在显示器上显示的用户界面,以展示指示所述多个资源提供商计算机接收到改变后的访问数据的所述信息,
其中所述服务器计算机被编程为,当所述服务器计算机识别所述多个经常性访问请求时,针对所述多个经常性访问请求中的每一个,执行:
访问包含与访问请求有关的信息的数据库;
使用所述访问数据中的至少一些在所述数据库中查询与所述用户相关联的数据记录;
基于所述数据记录,确定涉及来自所述多个资源提供商计算机的资源提供商计算机的一组所述多个经常性访问请求;
检测与所述一组所述多个经常性访问请求的至少一部分相关联的模式;以及
基于所检测到的模式,确定所述一组所述多个访问请求的所述至少一部分是经常性访问请求,并且
其中所述多个经常性访问请求周期性地或非周期性地发生。
16.根据权利要求15所述的方法,还包括:
由所述客户端装置接收由与所述用户界面交互的所述用户输入的信息,以阻止通过来自所述多个资源提供商计算机的选择资源提供商计算机使用所述访问数据;以及
由所述客户端装置向所述服务器计算机发送针对所述客户端装置和所述选择资源提供商计算机之间的访问请求而阻止使用所述访问数据的指示。
17.一种用于更新访问数据的系统,所述系统包括:
客户端装置,所述客户端装置包括:
处理器;
显示器,其耦合到所述处理器;以及
包括代码的存储器元件,所述代码能够由所述处理器执行以实施方法,所述方法包括:
从服务器计算机接收与多个资源提供商计算机相关联的资源提供商列表,其中用户的访问数据用于所述客户端装置和所述多个资源提供商计算机之间的多个经常性访问请求;
从所述服务器计算机接收指示所述多个资源提供商计算机接收到改变后的访问数据的信息;以及
由所述客户端装置更新在显示器上显示的用户界面,以展示指示所述多个资源提供商计算机接收到改变后的访问数据的所述信息;以及
所述服务器计算机,其中所述服务器计算机被编程为,当所述服务器计算机识别所述多个经常性访问请求时,针对所述多个经常性访问请求中的每一个,执行:
访问包含与访问请求有关的信息的数据库;
使用所述访问数据中的至少一些在所述数据库中查询与所述用户相关联的数据记录;
基于所述数据记录,确定涉及来自所述多个资源提供商计算机的资源提供商计算机的一组所述多个经常性访问请求;
检测与所述一组所述多个访问请求的至少一部分相关联的模式;以及
基于所检测到的模式,确定所述一组所述多个经常性访问请求的所述至少一部分是经常性访问请求,并且
其中所述多个经常性访问请求周期性地或非周期性地发生。
18.根据权利要求17所述的系统,其中所述方法还包括:
接收由与所述用户界面交互的所述用户输入的信息,以阻止通过来自所述多个资源提供商计算机的选择资源提供商计算机使用所述访问数据;以及
向所述服务器计算机发送针对所述客户端装置和所述选择资源提供商计算机之间的访问请求而阻止使用所述访问数据的指示。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662377463P | 2016-08-19 | 2016-08-19 | |
US62/377,463 | 2016-08-19 | ||
PCT/US2017/046135 WO2018034912A1 (en) | 2016-08-19 | 2017-08-09 | Automated access data change detection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109643353A CN109643353A (zh) | 2019-04-16 |
CN109643353B true CN109643353B (zh) | 2023-06-02 |
Family
ID=61197155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780050551.0A Active CN109643353B (zh) | 2016-08-19 | 2017-08-09 | 自动访问数据改变检测 |
Country Status (6)
Country | Link |
---|---|
US (3) | US11210388B2 (zh) |
CN (1) | CN109643353B (zh) |
AU (1) | AU2017312808A1 (zh) |
CA (1) | CA3031156A1 (zh) |
SG (1) | SG11201900316VA (zh) |
WO (1) | WO2018034912A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11201900316VA (en) | 2016-08-19 | 2019-02-27 | Visa Int Service Ass | Automated access data change detection |
US11113695B2 (en) * | 2016-11-15 | 2021-09-07 | Paypal, Inc. | Token-based determination of transaction processing resources |
US20230185888A1 (en) * | 2021-12-10 | 2023-06-15 | Paypal, Inc. | Tokenization for cascading user updates |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6820204B1 (en) * | 1999-03-31 | 2004-11-16 | Nimesh Desai | System and method for selective information exchange |
WO2005065366A2 (en) * | 2003-12-31 | 2005-07-21 | Yodlee, Inc. | Method and system for verifying state of a transaction between a client and a service over a data-packet-network |
WO2011047722A1 (en) * | 2009-10-22 | 2011-04-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for managing access to protected resources in a computer network, physical entities and computer programs therefor |
CA2865798A1 (en) * | 2013-09-30 | 2015-03-30 | Fiserv, Inc. | Card account identifiers associated with conditions for temporary use |
WO2015126753A1 (en) * | 2014-02-21 | 2015-08-27 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577995B2 (en) * | 2003-09-16 | 2009-08-18 | At&T Intellectual Property I, L.P. | Controlling user-access to computer applications |
EP1542123B1 (en) * | 2003-12-10 | 2008-01-23 | International Business Machines Corporation | Method and system for automatically generating service interfaces for a service oriented architecture |
US7958030B2 (en) | 2004-09-01 | 2011-06-07 | Visa U.S.A. Inc. | System and method for issuer originated payments for on-line banking bill payments |
US20070011616A1 (en) * | 2005-07-11 | 2007-01-11 | Bas Ording | User interface for dynamically managing presentations |
US7904389B2 (en) | 2007-05-30 | 2011-03-08 | Visa U.S.A. Inc. | Real time account update |
US8863246B2 (en) * | 2007-08-31 | 2014-10-14 | Apple Inc. | Searching and replacing credentials in a disparate credential store environment |
US8706622B2 (en) | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
US8290865B2 (en) | 2009-02-06 | 2012-10-16 | Visa International Service Association | Push payment system and method including billing file exchange |
US8019685B2 (en) | 2009-03-03 | 2011-09-13 | Visa International Service Association | System and method for account level blocking |
US8095464B2 (en) | 2009-05-21 | 2012-01-10 | Vista International Service Association | Recurring transaction processing |
US20130232044A9 (en) | 2010-09-23 | 2013-09-05 | Nikki Waters | No Preset Spending Limit Analysis System and Method |
US8571937B2 (en) * | 2010-10-20 | 2013-10-29 | Playspan Inc. | Dynamic payment optimization apparatuses, methods and systems |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9508057B2 (en) * | 2013-02-26 | 2016-11-29 | Bank Of America Corporation | Automatically updating account information |
US10943217B1 (en) * | 2013-08-29 | 2021-03-09 | Intuit Inc. | Methods systems and articles of manufacture for modifying user interaction with online banking site |
CN104092646B (zh) * | 2013-10-28 | 2016-10-12 | 腾讯科技(深圳)有限公司 | 操作同步方法和装置 |
US9530096B2 (en) * | 2014-06-24 | 2016-12-27 | Google Inc. | Automatic identification and use of alternate user contact information |
US11301852B2 (en) | 2014-11-03 | 2022-04-12 | Visa International Service Association | System and method for updating account information |
US9256870B1 (en) | 2014-12-02 | 2016-02-09 | Mastercard International Incorporated | Methods and systems for updating expiry information of an account |
WO2017066792A1 (en) | 2015-10-15 | 2017-04-20 | Visa International Service Association | Instant token issuance system |
US20170139973A1 (en) * | 2015-11-13 | 2017-05-18 | Le Holdings (Beijing) Co., Ltd. | Method and device for synchronously updating contact information |
SG11201900316VA (en) | 2016-08-19 | 2019-02-27 | Visa Int Service Ass | Automated access data change detection |
US20180322489A1 (en) | 2017-05-03 | 2018-11-08 | Meredith Altenhofen | System and method for restricted transaction processing |
-
2017
- 2017-08-09 SG SG11201900316VA patent/SG11201900316VA/en unknown
- 2017-08-09 AU AU2017312808A patent/AU2017312808A1/en not_active Abandoned
- 2017-08-09 US US16/316,485 patent/US11210388B2/en active Active
- 2017-08-09 CN CN201780050551.0A patent/CN109643353B/zh active Active
- 2017-08-09 WO PCT/US2017/046135 patent/WO2018034912A1/en active Application Filing
- 2017-08-09 CA CA3031156A patent/CA3031156A1/en not_active Abandoned
-
2021
- 2021-11-18 US US17/530,111 patent/US11675894B2/en active Active
-
2023
- 2023-05-01 US US18/310,037 patent/US11954197B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6820204B1 (en) * | 1999-03-31 | 2004-11-16 | Nimesh Desai | System and method for selective information exchange |
WO2005065366A2 (en) * | 2003-12-31 | 2005-07-21 | Yodlee, Inc. | Method and system for verifying state of a transaction between a client and a service over a data-packet-network |
WO2011047722A1 (en) * | 2009-10-22 | 2011-04-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for managing access to protected resources in a computer network, physical entities and computer programs therefor |
CA2865798A1 (en) * | 2013-09-30 | 2015-03-30 | Fiserv, Inc. | Card account identifiers associated with conditions for temporary use |
WO2015126753A1 (en) * | 2014-02-21 | 2015-08-27 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
Also Published As
Publication number | Publication date |
---|---|
US11954197B2 (en) | 2024-04-09 |
US20190303560A1 (en) | 2019-10-03 |
AU2017312808A1 (en) | 2019-01-31 |
US20230297665A1 (en) | 2023-09-21 |
US11210388B2 (en) | 2021-12-28 |
CA3031156A1 (en) | 2018-02-22 |
US11675894B2 (en) | 2023-06-13 |
US20220075865A1 (en) | 2022-03-10 |
WO2018034912A1 (en) | 2018-02-22 |
CN109643353A (zh) | 2019-04-16 |
SG11201900316VA (en) | 2019-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110036386B (zh) | 供应到应用程序的访问标识符 | |
US9864987B2 (en) | Account provisioning authentication | |
US10433128B2 (en) | Methods and systems for provisioning multiple devices | |
RU2708947C2 (ru) | Устройство с несколькими идентификаторами | |
US20160217461A1 (en) | Transaction utilizing anonymized user data | |
US20150186864A1 (en) | Processing a transaction using multiple application identifiers | |
US20140344155A1 (en) | Out of band authentication and authorization processing | |
US11954197B2 (en) | Automated access data change detection | |
US20180114224A1 (en) | Authenticating transactions using risk scores derived from detailed device information | |
US10489565B2 (en) | Compromise alert and reissuance | |
WO2019178075A1 (en) | Digital access code | |
US11010482B2 (en) | System and method for secure device connection | |
EP3616111A1 (en) | System and method for generating access credentials | |
JP7318042B2 (ja) | 相互作用処理における端末タイプ識別 | |
US20170337547A1 (en) | System and method for wallet transaction scoring using wallet content and connection origination | |
WO2019222090A1 (en) | Mobile network operator authentication protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |