CN114788224A - 对分布式环境中已取消的请求的访问管理 - Google Patents

对分布式环境中已取消的请求的访问管理 Download PDF

Info

Publication number
CN114788224A
CN114788224A CN201980102898.4A CN201980102898A CN114788224A CN 114788224 A CN114788224 A CN 114788224A CN 201980102898 A CN201980102898 A CN 201980102898A CN 114788224 A CN114788224 A CN 114788224A
Authority
CN
China
Prior art keywords
message
cancellation
computer
authorization
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980102898.4A
Other languages
English (en)
Other versions
CN114788224B (zh
Inventor
P·蒂格
L·J·凯利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN114788224A publication Critical patent/CN114788224A/zh
Application granted granted Critical
Publication of CN114788224B publication Critical patent/CN114788224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本公开的实施例涉及对用于授权访问装置的通信请求进行网络监测的方法、设备、计算机可读介质和系统。一个实施例涉及分布式环境中的双消息模型,其中电子访问装置接收取消信号,并且生成具有嵌入在撤销消息的数据元素中的取消信息的所述撤销消息并将所述撤销消息发送到处理器计算机,其中在将授权请求消息转发为由授权实体进行授权之前,取消数据可以由所述处理器计算机读取和保存。所述方法还包括在已处理所述撤销消息之后生成取消消息,其中所述取消消息经由传输计算机发送以清除已取消授权请求的授权状态并且使所述已取消授权请求的授权状态与网络中任何必要的授权实体或监管实体进行协调。

Description

对分布式环境中已取消的请求的访问管理
背景技术
通常只允许选定的人群访问某些受保护资源是可取的。然而,网络可能跨越大片区域,并且可能由由不同组织控制的许多较小网络组成。然后,授权请求可能必须遍历由较小网络组成的网络。管理和监测受保护资源的授权请求可能很困难,尤其是在发生传输错误时。
发明内容
本公开的实施例涉及用于实现对用于授权访问资源的通信请求进行网络监测的方法、设备、计算机可读介质和系统。例如,技术可以实现对过程中发生的授权请求的取消进行网络监测。此实例可以使用分布式环境中的双消息模型发生。在访问装置上编程的软件可以生成撤销请求消息并且可以将取消数据添加到所述撤销请求消息。取消数据可以在处理器计算机处进行批处理,并且在接收到成功的撤销回复消息之后,可以将取消数据格式化为取消消息并发送到传输计算机以用于报告对账。
下文更详细地描述了本公开的这些和其它实施例。例如,其它实施例涉及与本文所描述的方法相关联的系统、装置和计算机可读介质。
可参考以下详细描述和附图来更好地理解本公开的实施例的性质和优势。
附图说明
图1展示实施如本公开的实施例所涵盖的公开内容的计算机系统的网络。
图2示出根据本公开的一些实施例的使用电子访问装置和处理器计算机详述典型交易的过程流程的顺序图。
图3示出根据本公开的一些实施例的概述方法的过程流程的流程图。
图4示出根据本公开的一些实施例的详述计算机系统的网络之间的过程流程的顺序图(例如本发明人公开的顺序图)。
图5展示根据本公开的一些实施例的可用于授权请求和撤销消息的消息的示例。
图6详述了根据本公开的一些实施例的可在交易过程期间使用的典型电子访问装置。
图7展示根据本公开的一些实施例的由处理器计算机使用的示例服务器。
图8示出根据本公开的一些实施例的授权服务器的示例性组件的框图。
图9示出根据本公开的一些实施例的详述与已取消的交易有关以形成包含取消数据的取消消息的步骤的流程图。
图10示出根据本公开的一些实施例的示例性计算机系统的框图。
术语
在论述本公开的实施例之前,一些术语的描述可有助于理解本公开的实施例。
“授权请求”可以包括消息,所述消息包括访问资源的请求,其中这种通信可能涉及交易。例如,授权请求可以从与客户端装置相关联的移动装置发送以用于访问计算机、建筑物或商品或服务,所述计算机、建筑物或商品或服务可以由访问装置和/或资源提供商计算机管理。授权请求可以包括任何与交易的相关信息,包括支付信息(例如,账户标识符、个人信息等)、交易信息(例如,商家信息、购买的物品等)、装置信息(例如,移动装置电话号码、安全元件标识符等)、路由信息(例如,目的地计算机的互联网协议(IP)地址、目的地计算机的标识符、银行标识号(BIN)等),以及与交易的任何其它相关信息。例如,授权请求可以包括交易的加密的支付信息并且可以被发送到第三方计算机,所述第三方计算机被配置成认证请求、验证公钥证书、对加密的支付信息进行解密、从经过验证的证书提取公钥、对解密的支付信息重新加密,以及将重新加密的支付信息发送到交易处理器以用于发起支付交易。因此,授权请求可以包括与用于将敏感数据发送到服务器以处理和认证授权请求的安全过程相关的任何信息。
如本文所使用,“交易信息”可以包括与交易相关联的任何数据。例如,交易信息可以包括交易金额、交易时间、交易日期、商家信息(例如,所注册的商家标识符、地址、商家计算机IP地址等)、产品信息(例如,序列号、产品名称或其它标识符等)。在用户通过商家应用发起支付交易之前或之后,交易信息可以由商家服务器计算机提供到通信装置(例如,移动装置)。在一些实施例中,可以使用交易信息以使用所述交易信息中包括的商家信息来标识与交易相关联的特定商家。
“授权响应”可以包括包括对授权请求的响应的消息。例如,可以从授权服务器计算机发送授权响应以响应与授权请求相关联的购买请求,所述购买请求与商家提供的商品或服务相关联。另一示例可以是响应于访问数据库中的安全计算机文件的请求的消息。如本文所描述,授权响应可以包括与授权请求的任何相关信息。例如,授权响应可以包括已经用交易处理器公钥加密并且可以被发送到交易处理器以进行进一步处理的重新加密的支付信息。例如,交易处理器可以使用交易处理器私钥对重新加密的支付信息进行解密,并且可以使用解密的支付信息发起支付交易。此外,在一些实施例中,支付响应可以包括标识交易、账户、消费者和/或交易的其它实体是否已被认证的认证响应信息。
“网关计算机”可以是被配置成与通信装置进行通信的服务器计算机或一系列服务器计算机。例如,移动网关可以使用空中(OTA)消息或使用任何其它通信网络和协议与移动装置进行通信。例如,网关计算机可以被配置成向安全通信信道(即,安全信道)提供电子访问装置,通过所述电子访问装置可以使用例如互联网的通信网络和/或任何其它相关通信网络将信息安全地发送到电子访问装置和从电子访问装置安全地发送所述信息。
“服务器计算机”可以包括计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群,或充当一个单元的服务器群组。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库,并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述各项的组合。服务器计算机可以包括一个或多个计算设备,且可以使用多种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“处理器计算机”可以包括与处理授权请求相关联的任何实体,例如作为交易的一部分。例如,商家处理器计算机、收单方计算机、支付处理网络和交易处理生态系统中的任何其它实体可以是交易处理器。在一些实施例中,交易处理器可以与可用于在处理远程支付交易期间对支付信息进行加密和解密的特定公钥(例如,商家公钥、商家应用公钥、收单方公钥等)和私钥(例如,商家私钥、商家应用私钥、收单方私钥等)相关联。
因此,在一些实施例中,处理器计算机可以包括被配置成对加密(或重新加密)的支付信息进行解密并发起支付交易的任何实体。支付交易可以通过任何合适的方式发起,所述方式包括将解密的支付信息传递到另一方,或通过生成解密的支付信息和/或将解密的支付信息映射到授权请求消息。例如,在一些实施例中,处理器计算机可以通过将解密的支付信息映射到被配置成由支付处理网络处理的授权请求消息来发起支付交易。处理器计算机还可以通过将消息信息从一个消息传递格式转录到另一消息传递格式来充当两个不同网络之间的中间方。
“授权实体”通常可以指分析授权请求中的信息(例如,用户和/或装置凭证)以确定是否提供对资源的访问的计算机。授权实体可以在例如授权请求消息或撤销请求消息之类的交易消息内识别与用户有关的账户信息,并且被授权基于其账户记录以及例如欺诈检测指示符之类的其它指示符来接受或拒绝交易。每个实体可以包括一个或多个计算机设备以实现通信或执行本文所描述功能中的一个或多个。
“传输计算机”是能够将交易消息传输到适当授权实体的计算机或计算机群组。这可以由与收单银行相关联的计算机完成,其中执行交易的商家具有账户,或者可以是第三方服务。
“取消消息”可以包括响应于已取消的授权请求而包括取消数据的消息。例如,取消消息可以响应于与与由商家提供的商品或服务相关联的授权请求相关联的购买取消请求而从服务器计算机发送。取消消息可以包括与授权请求的任何相关信息,包括支付信息(例如,账户标识符、个人信息等)、交易信息(例如,正在购买的物品、商家信息等)、装置信息(例如,移动装置电话号码、安全元件标识符等)、路由信息(例如,目的地计算机的互联网协议(IP)地址、银行标识号(BIN)等)、取消类型信息(例如提前撤出的卡、商家取消、交易超时等)和任何其它相关信息。例如,取消消息可以包括已经用处理器计算机公钥加密并且可以被发送到处理器计算机以进行进一步处理的重新加密的支付信息。例如,处理器计算机可以使用处理器计算机私钥对重新加密的支付信息进行解密,并且可以使用解密的支付信息发起支付请求。此外,在一些实施例中,支付响应可以包括标识授权请求、账户、消费者和/或与授权请求相关联的任何其它实体是否已被认证的认证响应信息。
“取消数据”可以包括可存储在数字媒体上与授权请求的取消有关的任何信息。例如,取消数据可以包括取消发生的时间、取消发生的原因(例如,用户装置过早撤出、取消通过按下按钮或类似输入在访问装置处用信号表示取消等)、取消期间访问装置的状态、取消的位置、取消的交易的金额和实质内容等。取消数据可以包括与与已取消的授权请求相关联的硬件有关的任何数字信息、与已取消的授权请求紧密相关的情况以及与取消相关联的任何有关数据。
取消数据还可以包括可用于将处理器指向或路由到存储额外取消数据的存储器位置的数据标志。取消数据还可以以取消数据标志/标识符对的形式有效地存储在消息中。数据标志可以尤其指示执行的取消的类型、存储的取消数据的存储器位置等,并且可以与分配到授权请求的请求标识符相关联。
“数据标志”可以对应于例如授权撤销消息之类的消息中的一个或多个字符(例如,十六进制或二进制的串),所述一个或多个字符被配置成由计算机识别为对应于一个或多个预定义值。例如,数据标志可以向计算机指示存在存储在消息的数据元素中的取消数据。作为另一示例,数据标志指示与已取消的授权请求相关联的取消的类型。另外,标志还可以用作存储数据的数据库的地址的参考。
“授权状态”是连接到授权请求的指示符,所述指示符指示所述授权的当前状态。例如,例如发行方银行之类的授权实体可以记录关于授权请求的数据,并且可以对那些授权请求中的每一个应用授权状态。授权状态可以指示授权请求已被授权、拒绝、撤销或取消,以及其它授权状态。授权状态在两个实体之间可能不同。例如,一个实体可以记录授权请求被撤销,而另一实体可以记录授权请求被取消。这些差异可以通过协调过程进行协调,其中交易网络中所有必要的实体可以更新为交易授权状态的当前状态。
“交易网络”是计算机和实体的网络,这些计算机和实体连接在一起并遵循相同的消息传递格式和法律要求,以便促进双方之间的交易。
“请求标识符”是与授权请求相关联的标识符,使得可以将与授权请求相关联的继续关于授权状态的通信的任何未来消息标识为与正确的授权请求相关联。可以将请求标识符给予到授权请求消息,然后用于标识授权响应消息是响应交易的初始授权请求消息的响应消息。请求标识符可用于跟踪与授权请求相关联的各种消息,例如用于撤销请求消息或取消消息。
“访问装置”是允许用户或用户装置访问交易网络以便促进与授权计算机的交易的任何装置。访问装置可以是例如支付终端或读卡器之类的物理装置,或者它可以由例如授权应用程序之类的可执行代码组成。无论形式如何,访问装置都能够获取用户(或用户装置)的凭证,并且使用那些凭证来生成授权请求消息,以便发起与授权计算机的交易。访问装置还可能够发送、接收和解译交易消息,以便处理交易。访问装置可以具有用于本地存储的存储器,其中它可以存储可用于执行其功能的额外数据,例如交易信息。在具有或不具有用于本地存储的存储器的情况下,访问装置仍可利用计算机可执行介质将交易信息存储在异地数据库中。
具体实施方式
本公开的实施例涉及用于在分布式环境中以协调与分布式环境内的相关实体之间的账户相关联的授权状态的方式处理中间授权取消的系统和方法。分布式环境可以是涵盖在不同协议下操作的不同网络的任何交易环境。
当在分布式环境中发起授权请求时,实施例可以促进具有不同消息传递协议的两个不同授权网络之间的中间授权取消。可以通过交易网络生成和处理授权请求消息。当授权被取消时,可以在已经处理和成功地执行授权消息之后生成撤销消息。然后,可以通过交易网络处理撤销消息,以撤销由授权消息授权的任何交换或授权。然后,可以存储撤销消息以用于日终对账过程,以确保网络内的所有实体就授权状态(例如,授权请求是否被授权、撤销或取消)达成一致。
当在分布式环境中处理授权请求时,不同的网络可能具有不同的标准要满足。例如,一个网络可能只需要在一天结束时进行协调,以标记取消的授权请求与撤销的授权请求之间的差异。一些网络可能还要求发起授权请求的用户能够在过程中取消所述授权请求,而其它网络可能不需要此功能。此外,一些网络可能需要提醒监管机构关于取消的情况并记录取消的某些细节,例如取消发生的地点、取消发生的时间、发生的取消类型等。
本公开的实施例可以管理在分布式环境中在授权期间发生的取消。取消数据可以包括在授权撤销消息中。此类取消数据可以包括授权撤销消息的数据元素中的数据标志(例如,消息可以包含参考取消类型的标志,可以将计算机引导到存储来自授权请求消息的数据的存储器位置等)。
可以使用API、SDK、应用程序、小程序或任何其它形式的可执行代码编程电子访问装置,以识别何时发生了取消。这种情况的一个示例可以是卡用户过早地移除他们的卡以发起取消。电子访问装置可以接着生成撤销消息,所述撤销消息将额外取消信息(例如,数据标志,其尤其可以由计算机读取为取消类型指示符和/或参考存储取消数据的存储器位置的指针值)包括到撤销消息的数据元素中。此带标志的信息可能包括交易网络所需的任何取消数据,例如取消发生的地点、取消发生的时间、取消的原因等。
接着可以将撤销消息中包含的取消数据从电子访问装置发送到处理器计算机,所述处理器计算机被配置成直接标识或存储取消数据,将取消数据标识或存储为撤销消息中的数据标志。在一个实施例中,取消数据可以存储为与请求标识符相关联的取消类型标志,通过取消类型标志用信号将取消类型发送到处理器计算机,并且将此类型数据引用到与已取消的授权请求消息相关联的请求标识符。
处理器计算机接着可以将撤销消息路由到传输计算机,所述传输计算机接着可以将撤销消息路由到分布式环境中的授权实体,以对授权撤销进行授权。在授权撤销已被授权之后,处理器计算机可以使用存储的取消数据来生成取消消息。此消息可以通过传输计算机发送到任何必需的实体,以协调授权状态并满足在所述交易网络中执行授权所必需的任何监管要求。
本公开的实施例可以具有若干优点。例如,实施例允许具有不同格式和协议的网络之间的顺畅互连。希望与账户由实体管理的商家在与用户不同的交易网络中进行交易的用户可以容易地进行交易,甚至没有意识到正在采取额外步骤来确保合规性,并且用户甚至在通过处理器计算机和传输计算机执行授权请求时也能够在过程中取消授权请求,所述传输计算机是不需要此功能的交易网络的一部分。实施例还可以允许授权机构在单独的交易网络中协调授权请求的授权状态,使得各种实体之间不存在关于授权状态的分歧。另外,实施例可以提供一种方法,通过所述方法可以针对在线和离线授权请求模型实现此功能。实施例还可以允许在不需要将取消数据存储在本地数据库中的情况下实现此功能,所述本地数据库例如电子访问装置上的存储器单元或访问装置处的硬盘驱动器,从而允许以更安全的方式自动存储数据,其中硬件不太可能被试图访问存储的交易数据的任何人盗窃和破解。
I.系统概述
A.总体系统
图1示出根据本公开的一些实施例的用于执行授权请求的示例性计算机网络系统100的框图。系统100包括用户装置110(例如,信用卡或支持支付的移动装置)、电子访问装置120(例如,支付终端)、网关计算机130、处理器计算机140(例如,支付服务提供商)、传输计算机150(例如,收单银行)和授权服务器160。各种实体可以一起被配置成通过任何合适的无线或有线通信网络并且使用包括开放或专有通信协议在内的任何合适的通信协议与彼此进行通信。
上面列出的装置可以一起被配置成使得它们可以处理授权请求,以便允许用户访问受保护资源。例如,用户装置110可以向电子访问装置120发出信号,以生成授权请求消息。电子访问装置120可以接着将授权请求消息发送到网关计算机130,所述网关计算机可以接着将授权请求消息路由到处理器计算机140。处理器计算机140可以将数据从授权请求消息保存到本地或分布式数据库,并且接着可以所述授权请求消息传递到传输计算机150。传输计算机150可以接着从授权请求消息读取路由数据,并且使用所述路由数据以将授权请求消息传送到授权服务器160。授权服务器160可以接着读取包含在授权请求消息的数据内的任何凭证,并且可以使用消息中的凭证来生成授权响应。此授权响应可以允许或拒绝用户访问受保护资源(例如,受保护数据库上的安全文件、用于打开安全门上的锁的信号、支付转账的发起等)。
用户装置110可以是由用户使用以发起与授权实体的交易的任何装置。这可以通过各种方式实现,所述方式例如像近场通信(NFC)之类的无线技术,或通过例如具有芯片或磁条的卡之类的物理接触方法。
电子访问装置120是用来访问网络以便促进与授权实体的交易的任何装置。电子访问装置120可以具有供用户交互的交互界面以及用于与用户装置110交互的装置读取器。所述电子访问装置可能够或不能够将用户交易数据存储在存储器或本地数据库中以进行本地存储。所述装置可以具有嵌入式应用编程接口(API)和软件开发工具包(SDK),并且可以包括任何应用程序、小程序或其它可执行代码,这些可执行代码被设计为基于由用户装置110呈现的凭证来处理和路由授权请求。
用户装置110还可用于生成和路由授权撤销消息,并且可以具有存储取消数据(例如,指示例如取消类型的信息的数据标志、引用其中存储取消数据的存储器地址的标志等)并将所述取消数据嵌入到撤销授权请求消息中的能力。网关计算机130也可以具有这种功能。
处理器计算机140可以包括数据处理子系统、网络和用于支持和处理授权请求数据的操作。例如,处理器计算机140可以接收和发送授权请求消息以及生成和发送新消息。所述系统还可以具有用于存储交易和网络数据的数据存储模块。处理器计算机140可以包括一个或多个服务器计算机。服务器计算机通常是功能强大的计算机或计算机集群。例如,处理器计算机140可以是大型主机、小型计算机集群或充当一个单元的服务器群组。在一个示例中,服务器计算机可以是与网络服务器耦合的数据库服务器。处理器计算机140可以使用任何合适的有线或无线网络,包括互联网。处理器计算机140可能够从额外访问装置接收额外授权请求消息,可以提供与额外授权请求消息相关联的额外请求标识符,并且可能够与额外授权请求消息相关联地生成额外取消消息。
处理器计算机140还可以被配置成识别包含在接收消息内的数据标志,所述数据标志指示授权请求的取消。处理器计算机可以被编程以识别包含在撤销授权请求消息内的取消数据。包含在撤销授权请求消息内的取消数据可以包括指示所执行的取消的类型的数据标志、引用可以存储额外取消数据的数据库的地址的数据标志等。
传输计算机150是与维护商家账户的实体相关联的计算机或计算机网络,并且可以路由由与所述商家相关联的电子访问装置120发起的授权请求。传输计算机可以以预定格式接收授权请求消息和授权撤销消息,并且可以通过网络将那些消息路由到授权实体,以便提供授权批准或拒绝。
授权服务器160接收从传输计算机150路由的授权请求消息。授权服务器可以接着从授权请求消息读取任何凭证数据,并且可以将所述凭证数据与存储在数据库中的凭证数据进行比较。如果授权服务器160确定授权请求来自被批准以访问受保护资源的装置,则授权服务器160可以生成要路由回电子访问装置120的正授权响应消息。如果授权服务器确定授权请求来自未授权的装置,则其可以拒绝提供对受保护资源的访问,并且可以生成要路由回电子访问装置120的被拒绝的授权响应消息。
B.分布式环境中的授权过程
图2示出表示用于处理电子访问装置210与传输计算机230之间的交易的示例性方法200的过程流程的顺序图。
在步骤S201中,可触发电子访问装置210以生成例如授权请求消息之类的网络消息并将所述网络消息发送到处理器计算机220。授权请求可以直接从电子访问装置210发送到处理器计算机220,或者可以传递通过例如网关计算机130之类的其它联网计算机,如图1所示。授权请求是由从用户装置和/或从电子访问装置读取的数据组成的电子消息,并且可以包括消息标识符、位图(例如,在消息中编码以为读取消息的装置提供关于消息内容的元数据的十六进制或二进制数字串)和数据元素。例如与用户的装置或账号相关联的账号信息之类的信息可以存储在数据元素中以便促进交易。
在步骤S202中,处理器计算机220可以处理包含在授权请求内的信息,并且基于包含在授权请求消息中的账户信息将授权请求传送到适当的传输计算机230。处理器计算机220可以将消息数据存储在数据库中,并且此存储的数据可用于生成额外交易消息,例如日终结算和对账消息。
在步骤S203中,传输计算机230可以将授权请求发送到授权实体,例如授权服务器240。传输计算机230可以将授权请求消息路由到任何必要的授权实体,例如发行方银行,或者传输计算机230可以既充当传输计算机又充当授权实体。授权实体可以接收授权请求消息,并且基于授权实体对授权请求消息的评估,使用可以接受或拒绝授权请求消息的授权响应消息进行响应。此评估可以包括确定购买者的账户中是否有足够的资金、确定授权请求是欺诈性的可能性等。
在步骤S204中,授权服务器240在从传输计算机230接收到授权响应消息之后,可以读取和分析包含在授权请求消息内的数据并从授权请求消息检取任何标识或凭证数据。此凭证数据可用于确定授权请求是否来自授权装置,以及确定是否可响应于授权请求消息而授予对受保护资源的访问。授权服务器可以接着生成包含其确定是否授予对受保护资源的访问的结果的授权响应消息。
在步骤S205中,授权服务器240可以基于与存储在授权响应消息的数据元素中的授权请求消息相关联的路由数据将授权响应发送到传输计算机230。
在步骤S206中,传输计算机230可以读取包含在授权响应消息的数据元素中的路由数据并将授权响应消息路由到处理器计算机220。
在步骤S207中,处理器计算机220可以读取包含在授权响应消息的数据元素中的路由数据并将授权响应消息路由到电子访问装置210。
在步骤S208中,电子访问装置210可以向用户和任何其它所需方显示授权响应消息中包含的响应,从而向所述用户和任何其它所需方提示授权请求的授权状态。
目前存在许多应用,其中必须在分布式环境中处理授权请求,其中每个交易环境具有不同的法规和消息格式化要求。示例应用可以是用户获得对位于与用户不同的网络中的远程服务器的授权访问,或者另一示例可以是用户通过经由连接到远程授权服务器的扫描器使用密钥卡授权用户的身份来获得对建筑物的访问。可能需要处理来自访问装置的中间交易取消,以及提供关于已取消的交易的信息。此敏感取消数据可以存储在面向用户的电子装置上,所述电子装置可能会被窃取和破解。另外,没有附加硬盘驱动器的“薄”终端无法存储此信息,因此无法在某些市场中使用。提供可以促进交易的解决方案,同时满足分布式环境中的各种法规和格式化,同时提供更安全的方法来监测和管理取消数据,这将是很有帮助的。
II.授权请求的取消
当通过发送授权请求消息在电子访问装置处发起交易时可以开始授权过程,但是电子访问装置可以在接收到授权响应之前发出信号以取消授权请求。电子访问装置可以以许多方式发出信号。例如,用户可能会提前撤回用户装置(例如,支付卡、门钥匙卡或支持应用程序的电话,它们可以使用近场通信(NFC)与传感器链接的计算机进行交互),这可能自动向电子访问装置发出信号以发起取消过程。用户或商家还可以通过电子访问装置的交互界面取消请求。这可能包括在触摸屏上选择“取消”选项,或按下模拟“取消”按钮。
可以向电子访问装置发送信号以开始取消过程的另一种方法是在超时的情况下。当授权响应消息返回到电子访问装置的时间过长并触发电子访问装置自动取消交易时,可能会发生超时事件。超时事件可能是由于中断或延迟授权消息的处理引起的任何事件,例如网络中断。授权还可以通过任何其它期望的刺激来取消。
一旦电子访问装置已发出信号以开始取消过程,电子访问装置就可以生成授权撤销消息。授权撤销消息可以包含类似于为撤销已完成的授权请求而生成的授权撤销消息将包含的数据,但是为取消而生成的撤销消息可以包含存储在授权撤销消息的数据元素中的额外取消数据。电子访问装置可以接着将授权撤销消息与嵌入授权撤销消息的数据元素中的取消数据一起发送到处理器计算机。
处理器计算机可以接收撤销消息,并且可以标识其是针对已取消的授权请求消息的撤销消息。作为示例,处理器计算机可以使用请求标识符将撤销消息标识为与已取消的授权请求相关联的撤销消息。例如,这种请求标识符可以是消息类型标识符、数据元素和/或其位图中的标记。实施例可以认识到,撤销消息与与尚未返回授权响应消息的授权请求相关联的请求标识符相关。在识别出从电子访问装置接收的撤销消息包含消息包括取消数据的指示(例如,经由取消标识符)时,处理器计算机可以从撤销消息的数据元素中读取所述取消数据(例如,用信号表示的一个或多个数据标志,尤其是执行的取消的类型、存储取消数据的存储器位置、与撤销消息配对的请求标识符等),并且还可以从数据存储装置中检取取消数据。此数据存储装置可以是例如本地数据库之类的本地数据存储装置,或可以在例如云数据库之类的分布式存储器系统中。
在存储来自撤销消息的取消数据之后,处理器计算机可以接着将撤销消息传送到传输计算机。传输计算机接着可以将撤销消息路由到授权服务器,即已取消的授权请求的原始授权消息被路由到的同一授权实体。授权实体可以接着确认或拒绝撤销,并发送回撤销响应消息,所述撤销响应消息可以通过相同网络路由回到电子访问装置,以向用户指示授权撤销是否成功了。
在已成功处理授权撤销之后,处理器计算机可以接着使用存储的取消数据来生成取消消息。此取消消息可以包含与取消有关的任何信息,例如执行的取消的类型(例如卡撤出、商家取消、超时事件等)、取消发生的时间、取消的位置、取消的交易金额(如果适用)等。取消消息可以被配置成包含用于使授权状态与其它交易网络中的任何实体进行协调所需的任何取消数据,并且满足向监管机构报告任何必要取消数据的要求。
发送取消消息可以在已接收到撤销响应消息之后的任何时间完成,并且可以延迟直到日终对账过程为止,或更早地发送以确保不同交易网络之间的授权状态一致。
A.取消过程
图3示出了详述用于处理过程中的授权过程的取消的方法300的典型步骤的流程图。图1中的计算机可用于实施方法300。
在步骤310中,可以从电子访问装置发起授权请求。授权请求可以各种方式发起,例如,通过刷钥匙卡或支付卡、输入代码等。
在步骤320中,电子访问装置生成可通过处理器计算机发送到传输计算机并接着发送到例如授权服务器160之类的授权实体的授权请求消息。电子访问装置可以等待从授权实体接收授权响应消息。电子访问装置还可以具有进行本地存储的存储器,用于记录交易数据和取消数据。
在步骤330中,在完成之前,例如在授权过程的中间,取消授权请求。在电子访问装置显示从授权实体接收到的授权响应消息之前,此取消可以在授权请求过程的任何步骤处发生。可以通过各种方式发信号通知取消,例如用户或商家因过早地撤出用户凭证或按下电子访问装置的界面上的按钮而取消授权请求。取消还可以由超时事件触发,其中交易时间超过预定阈值,并且电子访问装置被自动触发以取消授权请求而不是继续等待。
在步骤340中,响应于取消授权请求的信号,电子访问装置可以生成撤销消息以撤销授权请求,并且可以将关于取消的数据添加到撤销消息的数据元素中。此数据可尤其包括用于指示信息的数据标志,所述信息例如发生的取消的类型、与已取消的授权请求消息相关联的请求标识符,以及引用可以存储额外取消信息的数据库地址的标志。此取消数据可以包括所执行的取消的类型以及访问装置在取消时的状态(例如用户装置被撤出、超时事件、商家取消等)、取消的时间、发送原始授权请求消息的时间、取消的位置等。可以接着将具有存储在其数据元素中的取消数据的撤销消息发送到处理器计算机。
在步骤350中,处理器计算机可以将已取消的数据存储在数据库(例如,防火墙后面的安全数据库)中的存储器位置,所述数据库与在步骤310中生成的与已取消的授权请求相关联的相应标识符相关联。数据库可以是数据存储的任何方法,例如本地硬盘驱动器或云存储。处理器计算机可以存储与对应于额外访问装置的多个授权请求相关联的多个请求标识符。处理器计算机可以接着将与相应标识符相关联的撤销消息传送到传输计算机。
在步骤360中,传输计算机可以通过交易网络将撤销消息传递到与在步骤310中将授权请求消息发送到的授权实体相同的授权实体,例如授权服务器。授权实体可以批准或拒绝撤销,并且接着将撤销响应消息发送回到传输计算机。
在步骤370中,撤销响应可以从传输计算机发送回到电子访问装置。关于撤销响应的信息可以显示在电子访问装置处。在显示撤销响应之后,处理器计算机可以根据在步骤340中存储的取消数据生成取消消息。取消消息可以呈任何合适的格式,例如ISO 85830146消息。
在步骤380中,可以通过传输计算机发送包含取消数据的取消消息,以验证撤销消息已被处理并协调授权请求的授权状态,使得所有交易网络都同意撤销授权。处理器计算机还可以使用来自多个访问装置的多个取消消息的数据生成批处理消息。此批处理消息可用于同时,例如在日终结算过程中更新多个授权请求消息的交易状态。
B.取消过程的顺序
图4示出详述用于使用电子访问装置410在过程中取消授权请求以发起撤销消息的示例性方法400的顺序流程图,所述撤销消息可以由处理器计算机430用来生成取消消息,所述取消消息可用于在处理撤销之后在不同交易网络之间对用户账户的授权状态进行协调。
在步骤S401中,可以基于扫描的用户装置的凭证触发电子访问装置410以生成网络消息,例如授权请求消息。如图4所描绘,电子访问装置410可以将授权请求消息直接传递到处理器计算机430,或者可以首先通过例如网关计算机420之类的计算机网络传递授权请求消息。网关计算机420和处理器计算机430的功能可以组合到单个服务器中。
在步骤S402中,网关计算机420可以从电子访问装置410接收授权请求消息,读取消息中包含的路由数据,并将授权请求消息传送到处理器计算机430。
在步骤S403中,处理器计算机430可以将从授权请求消息复制的数据存储在数据库中,并且处理器计算机430还可以将例如交易ID号之类的唯一请求标识符分配到与授权请求消息相关联的授权请求。此唯一请求标识符可稍后被引用以访问关于相关联的授权请求消息的信息,并且可用于帮助将例如撤销消息和取消消息之类的额外消息路由到适当的授权实体。请求标识符可以仅在特定时间段内例如在一天内是唯一的。
数据库记录可以由处理器计算机430使用包括请求标识符的字段生成,使得在接收具有在撤销消息的数据元素中标记的取消数据的撤销消息(例如,以识别发生的取消类型)的情况下,可将取消数据与正确的请求标识符相关联地存储在数据库上。多个取消数据和取消消息可以与多个请求标识符相关联地存储。任何额外授权请求,无论它们是否对应于相同或额外访问装置,都可以由处理器计算机430向它们给予额外请求标识符。从任何额外访问装置发送到处理器计算机的任何取消数据和额外取消消息可以与相应额外请求标识符相关联,并且也可以存储在数据库内。
在步骤S404中,处理器计算机430可以将授权请求消息传送到传输计算机440。传输计算机440可以接收授权请求消息,并且可以读取消息内可能包含的任何路由数据。
在步骤S405中,传输计算机440可以将授权请求消息路由到授权实体,例如授权服务器450。
在步骤S406中,授权服务器450可以接收并处理授权请求消息,并基于授权请求消息中包含的数据生成授权响应消息。
在步骤S407中,授权服务器450可以将授权响应消息发送到传输计算机440,所述传输计算机可以从授权响应消息的数据元素读取路由信息和请求标识数据。
在步骤S408中,传输计算机440可以将授权响应消息传递到处理器计算机430。处理器计算机430可以更新在步骤S403中存储的数据,以反映与唯一的请求标识符相关联的授权请求已被成功地授权。
在步骤S409中,处理器计算机430可以将授权响应消息传送到网关计算机420。网关计算机420可以读取包含在授权响应消息内的路由信息。
在步骤S410中,可以触发电子访问装置410以在过程中取消授权请求。此取消可以在授权请求过程期间的任一点发生,并且取消可以由用户、由例如商家之类的可信任第三方发起,或由于系统中断或超时事件而自动地发起,或通过任何其它期望的刺激发起。因此,在访问装置接收用于访问受保护资源的授权响应消息之前,处理器计算机430可以接收取消数据。例如,如图所示,电子访问装置410从未从网关计算机420接收授权响应。作为其它示例,在由处理器计算机430接收授权响应之前或在由授权服务器450生成授权响应之前,可以由处理器计算机430接收取消数据。
电子访问装置410可以将包括取消原因的取消数据存储在电子访问装置410的本地存储器上,或者电子访问装置410可以将取消数据专门存储在异地存储器位置上,例如存储在与处理器计算机430相关联的数据库中。电子访问装置410还可以采用“混合”方法,其中数据可以存储在现场和远程数据库中。
在触发电子访问装置410以取消授权请求之后,本地API、SDK、app、小程序或任何其它形式的可执行代码可以生成具有存储在消息的数据元素中的例如取消的时间、取消的类型之类的取消详情的撤销请求消息。可以接着将具有取消数据的撤销请求消息,例如取消类型标志或任何其它类型的取消数据或标志发送到网关计算机420。在其它实施例中,可以将取消数据发送到网关计算机420和/或处理器计算机430,所述网关计算机和/或处理器计算机接着可以生成撤销请求消息。
在步骤S411中,网关计算机420可以将撤销请求消息发送到处理器计算机430。处理器计算机430可以接收撤销请求消息并读取取消数据和存储在撤销请求消息中的其它数据。响应于接收到取消数据,取消数据可以存储在先前生成的数据库记录中。以此方式,取消数据可以与请求标识符相关联地存储,所述请求标识符在数据库记录的字段中。
在步骤S412中,处理器计算机430可以使处理器计算机430可能已经在步骤S403中存储的与已取消的授权请求的原始授权请求消息相关联的任何数据作废。在步骤S403中,处理器计算机430可以基于分配到授权请求的唯一请求标识符来标识此数据。然后,在步骤S403中,处理器计算机430可以接着存储嵌入在撤销消息中的取消数据而不是从授权请求消息中保存的原始存储数据。
在步骤S413中,处理器计算机430可以将撤销请求消息传送到传输计算机440。传输计算机440可以接收撤销请求消息,并且可以读取包含在消息内的任何路由数据。
在步骤S414中,传输计算机440可以使用撤销请求消息中包含的路由数据将消息路由到授权服务器450,所述授权服务器可以是在步骤S406中与授权请求和响应消息相关联的相同授权实体。
在步骤S415中,授权服务器450可以接收并处理撤销请求消息,并且基于撤销请求消息中包含的数据生成撤销响应消息。
在步骤S416中,授权服务器450可以将撤销响应消息传送到传输计算机440。传输计算机440接收撤销响应消息,并且可以从消息的数据元素中读取路由数据。
在步骤S417中,传输计算机440可以将撤销消息路由到处理器计算机430。处理器计算机可以接收撤销响应消息,并且可以读取消息中的数据。
在步骤S418中,处理器计算机430可以将撤销响应消息传送到网关计算机420。撤销响应消息可以由网关计算机420接收,所述网关计算机可以从消息中读取路由信息。
在步骤S419中,网关计算机420可以将撤销响应消息传送到电子访问装置410。撤销响应消息可以由电子访问装置410接收,并且消息中包含的数据可以由电子访问装置读取。
在步骤S416中,电子访问装置410可以将撤销响应显示给用户和商家。
在步骤S417中,在已经成功地处理撤销响应并将其显示给用户和商家之后,处理器计算机430可以基于在步骤S410中存储的取消数据生成取消消息。取消消息可以包含关于取消的类型、取消的时间、生成原始授权请求消息的时间、对原始授权请求消息的引用等的信息。可以接着将取消消息发送到传输计算机440,其中可以将取消消息路由到任何必要的授权实体,以便验证授权请求取消并且使相关联账户的授权状态与所有必要的授权实体进行协调。还可以将数据格式化并将所述数据路由到任何监管机构。
处理器计算机430可以为对应于额外访问装置的额外授权请求生成额外取消消息。每个额外取消消息可以具有相应请求标识符,所述相应请求标识符可以在指定时间段(例如,一天、十二小时等)内是唯一的。取消消息和指定时间段内的额外取消消息可以聚合形成批处理消息,其中取消消息在批处理消息中被发送到传输计算机。可以定期发送批处理消息,例如在指定时间段结束之后。
C.示例撤销消息。
图5展示根据实施例的示例性撤销消息500的图式。示例撤销消息以十六进制格式示出,但也可以用二进制表示。撤销消息500可以呈与ISO 85830400撤销消息类似的格式,但实施例不受任何限制,并且可以使用任何类型的网络消息或任何其它消息格式化类型。如图所示,撤销消息500包括消息类型指示符510、位图520和数据元素530。
消息类型指示符510包括包括ISO消息的十六进制代码的前四位数字。例如,以0100开头的消息被识别为授权消息,而以0400开头的消息被识别为撤销消息。处理器计算机可以使用此消息类型指示符立即识别正在接收的消息的类型,并且由此识别消息的数据元素中期望什么类型的数据。这允许处理器计算机知道在数据元素中搜索所需信息的位置,并且可用于将来自撤销请求消息的数据元素的取消数据保存到数据库,如图4中的步骤S412所示。
位图520是紧接消息类型指示符510之后的十六个十六进制数字。对应于十六进制值的每个二进制位表示对应数据元素的存在或不存在(取决于位值为1或0)。位图允许计算机快速标识消息中包含的预期数据类型。
数据元素530由位图520之后的其余代码组成。数据元素可以包含消息所需的任何信息,并且可以取决于包括在数据元素530中的数据而在长度上变化。包括的数据可以是交易金额(如果适用)、个人账户信息、路由信息等的所有内容。
应注意,授权方法可以通过遵循许多格式化标准来形成。ISO 8583在本文中仅用作示例性标准,并且本公开的实施例决不局限于使用ISO 8583消息传递格式化。
III.示例装置
A.电子访问装置
图6示出根据本公开的一些实施例的示例电子访问装置600的框图。电子访问装置600可以包括用于实现某些装置功能的电路系统和潜在的软件模块,所述功能例如与用户交互和与计算机网络通信。电路系统可以用可以跨模块共享的专用电路系统或可编程电路系统实施。
负责实现那些功能的功能元件可以包括外部通信接口610,所述外部通信接口可用于经由网络连接620与计算机网络链接和交换数据。装置读取器630可能够与例如移动电话或卡之类的外部装置交互并扫描来自所述外部装置的数据。这可能包括非接触式交互和接触式交互。存储和处理电路系统640表示运行电子访问装置600的所有数字功能并且用于存储例如可执行代码、处理数据和消息数据之类的数据的硬件。交互界面650可以是例如触摸屏或带有模拟按钮的屏幕之类的装置,其允许用户与电子访问装置600进行交互并作出响应。
存储和处理电路系统640可以执行各种功能。例如,消息生成模块640A可以生成授权请求和撤销消息,以及可能为必需的任何其它类型的消息。消息读取模块640B可以从传入消息读取数据并将所述数据存储在装置的存储器中。此存储的数据可用于生成填充有数据的消息,或可用于存储交易数据以用于稍后的协调过程,以及其它用途。数据存储模块640C可以将数据存储在装置上。根据实施例,这种存储的示例包括高速缓存存储器或长期存储装置,例如硬盘驱动器。
B.处理器计算机服务器
图7示出根据本公开的一些实施例的示例性处理器计算机700的一些组件的框图。处理器计算机700可以具有用于经由网络连接720与计算机网络链接和交换数据的外部通信接口710。处理器计算机还可以具有存储在其硬件上的计算机可读介质730。计算机可读介质730可以具有包括在其中的许多模块,例如数据处理模块730A、数据消息格式化模块730B的模块和路由管理器730C。处理器计算机700还可以包括存储和处理电路系统740,所述存储和处理电路系统可以尤其包括用于消息数据存储模块740A和路由地址存储模块740B的专用空间。
数据处理模块730A可以包括任何软件模块,所述任何软件模块可以被配置成处理与通过外部通信接口710接收的消息相关联的数据。这可以包括确定消息类型、内容和标识。例如,数据处理模块730A可以确定传入消息是来自与已知商家相关联的访问装置的撤销请求消息,并且它可以确定在接收到的撤销消息中提取什么数据以准备生成取消消息。
数据消息格式化模块730B可以包括任何软件模块,所述任何软件模块可以被配置成将数据适当地格式化为特定消息格式。这可以包括从与已取消的授权请求相关联的存储的授权消息数据中格式化取消消息,例如ISO 85830146消息。
路由管理器730C可以包括任何软件模块,所述任何软件模块可以被配置成在计算机网络内路由消息,使得消息到达网络中的适当计算机。这可以包括将取消消息路由到传输计算机,或将撤销响应消息路由到适当的电子访问装置。
消息数据存储模块740A可以包括任何电路系统和硬件,所述任何电路系统和硬件可以被配置成安全地存储交易消息传递数据,例如授权请求消息、撤销请求消息、取消消息和唯一的交易标识符。消息数据存储模块740A可以是在步骤S403中存储授权数据的地方,以及在步骤S412中存储取消数据的地方。
路由地址存储模块740B可以是被配置成安全地存储路由信息的任何电路系统和硬件。这可以包括用于将消息路由到传输计算机或电子访问装置的地址信息。
C.授权服务器
图8示出根据本公开的一些实施例的授权服务器806的示例性组件的框图。授权服务器806可以由许多交互部分和模块组成,这些部分和模块一起起作用以服务于目的。授权服务器806可以由网络接口806A、处理器806B、存储器806C组成,并且处理器可以包含计算机可读介质806D,所述计算机可读介质本身可以包含许多模块,例如注册模块806E、验证模块806F和消息传递模块806G等。
网络接口806A可以是用于允许授权服务器与包括本地网络或互联网在内的计算机网络交互的任何硬件和软件。网络接口806A可以经由有线或无线连接连接到计算机网络,并且可以在授权服务器与也连接到网络的其它计算机之间交换数据。
处理器806B可以是用于处理数据和执行编程命令的硬件和软件的任何组合。处理器806B可以是单个计算机的CPU,或者它可以是被设计成作为单个单元一起工作的计算机集群。处理器806B包含用于读取和写入计算机可读介质806D的硬件。
存储器806C可以是数据可以存储在授权服务器806上的地方。此存储器可以呈本地硬盘驱动器或例如云驱动器之类的远程存储器存储单元的形式。存储器806C可以存储数据,例如用户被授权访问受保护资源的凭证,以及对应于受保护资源本身的数据,例如账户数据或安全存储的数据。
计算机可读介质806D可以是硬件和软件的任何组合,使得可以在处理器806B内读取数据和执行命令。计算机可读介质806D可以包含专用于执行特定任务和数据操作的许多模块。
计算机可读介质可以包含注册模块806E,所述注册模块可以注册新用户并记录其账户和凭证信息,使得其身份可以在稍后呈现适当凭证和账户信息时被识别。注册模块806E可以与处理器806B和存储器806C一起起作用以读取和记录新用户的数据,或更新现有用户的数据。以此方式,可以更新授权访问受保护资源的凭证列表。
可以包含在计算机可读介质内的另一模块是验证模块806F。验证模块806F可以与处理器806B和存储器806C一起起作用以从通过网络接口806A接收的消息读取数据。验证模块806F可以将包含在消息内的数据与存储在存储器806C中的数据进行比较,以确定消息是否包含用于访问受保护资源的授权凭证。
可以包含在计算机可读介质806D内的另一模块是消息传递模块806G。消息传递模块可能够读取和生成通过网络接口806A接收的消息。根据一些实施例,消息传递模块可用于将接收到的消息中包含的数据传递到注册模块806E或验证模块806F。消息传递模块806G还可以从验证模块806F或注册模块806E接收数据,并且消息传递模块806G可以使用所述接收到的数据来生成消息,例如授权响应消息。消息传递模块还可以将生成的消息传递到处理器806B,以通过网络接口806A发送到网络中的另一计算机。
IV.取消过程
图9示出用于管理过程中授权请求的取消的示例性方法900的流程图。方法900涉及使用电子访问装置和处理器计算机处理授权请求消息,并且经由传输计算机将所述授权请求消息传送到计算机网络上的授权计算机。取消可以与上文所描述的类似方式发生。
在步骤910处,电子访问装置(例如,图1的120)可以生成授权请求消息并将所述授权请求消息发送到处理器计算机。授权请求消息可以由处理器计算机接收,并且消息中包含的数据可以由处理器计算机读取。
在步骤920中,处理器计算机可以将请求标识符分配到授权请求消息。请求标识符可以呈授权请求ID号的形式,并且可以保存到处理器计算机上或连接到处理器计算机的安全数据库中。请求标识符在某一时间段内可以是唯一的,例如每天。
数据库记录可以用包括请求标识符的字段生成,使得在接收具有取消数据的撤销消息的情况下,可将取消数据与正确的请求标识符相关联地存储在数据库上,所述取消数据可以由撤销消息的数据元素中的标志引用。多个取消数据和取消消息可以与多个请求标识符相关联地存储。任何额外授权请求,无论它们是否对应于相同或额外访问装置,都可以被给予额外请求标识符,并且从任何额外访问装置发送到处理器计算机的任何取消数据和额外取消消息可以与相应额外请求标识符相关联,并且也可以存储在数据库中。
在步骤930中,处理器计算机可以接着将授权请求消息传送到传输计算机,所述传输计算机可以与生成授权请求消息的电子访问装置相关联。然后,传输计算机可以将消息路由到授权服务器,以对授权请求消息进行授权。
在步骤940中,在将授权请求信息从处理器计算机成功地传送到传输计算机之后,处理器计算机可以从电子访问装置接收撤销请求消息,所述撤销请求消息包含在撤销请求消息的数据元素中的嵌入的取消数据,例如与请求标识符相关联的取消数据标志。然后,在步骤920中,处理器计算机可以使用分配到原始授权请求消息的唯一请求标识符将撤销请求消息与原始授权请求消息匹配。处理器计算机可以基于撤销消息中的类型指示符(例如,如图5所描述)确定撤销消息包括取消数据标志、对取消数据的引用或任何其它类型的取消数据。取消数据可以在从访问装置或网关计算机接收到的撤销消息中接收。
在步骤950中,处理器计算机可以读取撤销请求消息的数据元素中包含的数据,并且标识嵌入在撤销请求消息的数据元素内的有关取消数据。可以存储在撤销请求消息中或由撤销请求消息引用的取消数据可以包括取消类型和取消时间,并且对应于引起取消的访问装置的状态。访问装置的状态可以包括是否由于用户装置的移除、由于超时事件、取消按钮的选择等而发生取消。处理器计算机可以接着将取消数据保存到数据库。
在步骤960中,在存储撤销消息中包含的取消数据之后,处理器计算机可以将撤销请求消息发送到传输计算机,以便将撤销请求消息路由到授权实体(例如,图1中的授权服务器160)。授权服务器可以从撤销请求消息读取数据,并且可以基于编程到授权服务器中的标准确定是否授权撤销。在确定是否授权撤销时,授权服务器可以将具有撤销的授权状态的结果的撤销响应消息发送到传输计算机。
在步骤970中,在成功地处理了撤销请求消息并且成功地撤销了授权请求之后,处理器计算机可以接着根据在步骤940期间从撤销请求消息中存储和/或引用的取消数据生成取消消息。另外,取消数据的主体可以来自从原始授权请求消息中存储的数据或任何其它数据源。
在步骤980中,处理器计算机可以将取消数据发送到传输计算机,以发送到任何必要的授权实体,以使原始授权请求的授权状态与撤销请求进行协调,使得所需的所有授权实体就交易的授权状态达成一致。这可以用单个批处理消息来完成,其中所有取消消息被批处理在一起并作为单个消息发送出去。这些取消消息还可用于满足不同市场的监管要求,这些要求可能要求将关于已取消的授权请求的信息发送到监管机构。
V.示例性计算机系统
本文提及的任何计算机系统都可以利用任何合适数目个子系统。图10中示出计算机系统1010中的此类子系统的示例。在一些实施例中,计算机系统包括单一计算机设备,其中子系统可以是计算机设备的组件。在其它实施例中,计算机系统可以包括具有内部组件的多个计算机设备,每个计算机设备是子系统。计算机系统可以包括台式计算机和膝上型计算机、平板计算机、移动电话和其它移动装置。
图10中示出的子系统经由系统总线1075互连。示出了例如打印机1074、键盘1078、存储装置1079、耦合到显示适配器1082的监测器1076(例如,显示屏,例如LED)等的额外子系统。耦合到输入/输出(I/O)控制器1071的外围装置和I/O装置可以通过本领域中已知的各种构件连接到计算机系统,所述构件例如为输入/输出(I/O)端口1077(例如,USB、
Figure BDA0003686610180000221
)。例如,I/O端口1077或外部接口1081(例如,以太网、Wi-Fi等)可用于将计算机系统1010连接到例如互联网的广域网、鼠标输入装置或扫描仪。经由系统总线1075的互连允许中央处理器1073与每个子系统连通且控制来自系统存储器1072或存储装置1079(例如,固定磁盘,例如硬盘驱动器或光盘)的多个指令的执行,以及子系统之间的信息交换。系统存储器1072和/或存储装置1079可以体现计算机可读介质。另一子系统是数据收集装置1085,例如照相机、麦克风、加速度计等。在本文中提及的任何数据可从一个组件输出到另一组件并且可输出到用户。
计算机系统可以包括多个相同组件或子系统,所述组件或子系统例如通过外部接口1081、通过内部接口或经由可移除存储装置连接在一起,所述可移除存储装置可从一个组件连接和移除到另一组件。在一些实施例中,计算机系统、子系统或设备可通过网络通信。在此类情况下,一个计算机可以被视为客户端且另一个计算机被视为服务器,其中每台计算机都可以是同一计算机系统的一部分。客户端和服务器可各自包括多个系统、子系统或组件。
实施例的方面可以使用硬件电路系统(例如,专用集成电路或现场可编程门阵列)和/或以模块化或集成方式使用具有大体上可编程处理器的计算机软件以控制逻辑的形式实施。如本文所使用,处理器可以包括单核处理器、在同一集成芯片上的多核处理器,或在单个电路板上或联网的多个处理单元,以及专用硬件。基于本文提供的公开内容和教导,本领域普通技术人员将知道并理解使用硬件以及硬件和软件的组合来实现本公开的实施例的其它方式和/或方法。
本申请中描述的任何软件组件或功能可以实施为使用例如Java、C、C++、C#、Objective-C、Swift之类的任何合适的计算机语言或例如Perl或Python之类的脚本语言使用例如常规的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在计算机可读介质上以进行存储和/或传输。合适的非瞬态计算机可读介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质、或例如光盘(CD)或DVD(数字通用光盘)或蓝光光盘的光学介质、闪存存储器等。计算机可读介质可以是此类存储装置或传输装置的任何组合。
此类程序还可以使用适合于经由包括互联网在内的符合多种协议的有线网络、光学网络和/或无线网络进行传输的载波信号来编码和发送。因此,可以使用以此类程序编码的数据信号来创建计算机可读介质。以程序代码编码的计算机可读介质可与兼容装置一起封装或与其它装置分开提供(例如,通过互联网下载)。任何此类计算机可读介质可以驻存在单个计算机产品(例如,硬盘驱动器,CD或整个计算机系统)之上或其内部,并且可以存在于系统或网络内的不同计算机产品上或其内部。计算机系统可以包括监测器、打印机,或者用于向用户提供本文所提及的任何结果的其它合适的显示器。
本文所描述的任何方法可以完全或部分地用计算机系统来执行,所述计算机系统包括可以被配置成执行所述步骤的一个或多个处理器。因此,实施例可以涉及被配置成执行本文所描述的任何方法的步骤、可能具有执行相应步骤或相应步骤群组的不同组件的计算机系统。虽然呈现为带编号的步骤,但本文的方法的步骤可以同时或在不同时间或以不同次序执行。另外,这些步骤的部分可与其它方法的其它步骤的部分一起使用。另外,步骤的全部或部分可以是任选的。另外,任何方法的任一个步骤可以利用用于执行这些步骤的模块、单元、电路或系统的其它构件来执行。
可在不脱离本公开的实施例的精神和范围的情况下以任何合适方式组合特定实施例的具体细节。然而,本公开的其它实施例可以涉及与每个单独方面或这些单独方面的特定组合相关的特定实施例。
本公开的示例实施例的上述描述仅出于说明和描述的目的而呈现。其并不意图为详尽的或将本公开限制在所描述的精确形式,并且根据上文的教示许多修改和变化形式是可能的。
除非具体地指示有相反的意思,否则“一(a)”、“一(an)”或“所述(the)”的叙述旨在表示“一个或多个”。除非明确指示为相反情况,否则“或”的使用旨在表示“包括性的或”,而不是“排除性的或”。对“第一”组件的引用不一定要求提供第二组件。此外,除非明确说明,否则对“第一”或“第二”组件的引用并不将所引用的组件限制到特定位置。术语“基于”旨在表示“至少部分地基于”。
上文所提及的所有专利、专利申请、公开和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。

Claims (20)

1.一种使用网络消息管理对受保护资源的访问的方法,所述方法包括由处理器计算机执行:
接收访问所述受保护资源的授权请求,所述授权请求由访问装置生成;
将请求标识符分配到所述授权请求;
将所述授权请求发送到传输计算机以供授权计算机进行授权;
在发送所述授权请求之后,接收取消数据;
将所述取消数据与所述请求标识符相关联地存储;
响应于接收到所述取消数据,将撤销消息发送到所述传输计算机;
在发送所述撤销消息之后,使用所述取消数据生成取消消息;以及
将所述取消消息发送到所述传输计算机以协调所述授权请求和所述撤销消息。
2.根据权利要求1所述的方法,其中所述处理器计算机在所述访问装置接收到用于访问所述受保护资源的授权响应消息之前接收所述取消数据。
3.根据权利要求1所述的方法,其中所述取消数据包括引起取消的所述访问装置的状态。
4.根据权利要求1所述的方法,其中所述取消消息包括所执行的取消的类型以及与被取消的所述授权请求相关联的所述请求标识符。
5.根据权利要求1所述的方法,其中所述访问装置经由网关计算机连接到所述处理器计算机,并且其中所述网关计算机生成所述撤销消息,并且其中所述取消数据是由所述处理器计算机从所述网关计算机接收到的。
6.根据权利要求1所述的方法,还包括:
为与额外访问装置相对应的额外授权请求生成额外取消消息,所述额外取消消息中的每一个具有相应请求标识符。
7.根据权利要求6所述的方法,还包括:
聚合所述取消消息和所述额外取消消息以形成批处理消息,并且其中所述取消消息在所述批处理消息中被发送到所述传输计算机。
8.根据权利要求7所述的方法,其中所述请求标识符在与所述批处理消息相对应的指定时间段内是唯一的。
9.根据权利要求1所述的方法,其中所述取消消息包括所述请求标识符。
10.根据权利要求1所述的方法,还包括:
生成具有包括所述请求标识符的字段的数据库记录;以及
响应于接收到所述取消数据,将所述取消数据存储在所述数据库记录中,从而将所述取消数据与所述请求标识符相关联地存储。
11.根据权利要求10所述的方法,其中所述取消数据是在从所述访问装置或网关计算机接收到的所述撤销消息中接收到的,所述方法还包括:
基于所述撤销消息中的类型指示符确定所述撤销消息包括所述取消数据。
12.一种使用网络消息管理对受保护资源的访问的服务器计算机,所述服务器计算机包括:
一个或多个处理器;以及
计算机可读介质,其存储多个指令,所述多个指令在由所述一个或多个处理器执行时使所述一个或多个处理器执行包括以下各项的方法:
接收访问所述受保护资源的授权请求,所述授权请求由访问装置生成;
将请求标识符分配到所述授权请求;
将所述授权请求发送到传输计算机以供授权计算机进行授权;
在发送所述授权请求之后,接收取消数据;
将所述取消数据与所述请求标识符相关联地存储;
响应于接收到所述取消数据,将撤销消息发送到所述传输计算机;
在发送所述撤销消息之后,使用所述取消数据生成取消消息;以及
将所述取消消息发送到所述传输计算机以协调所述授权请求和所述撤销消息。
13.根据权利要求12所述的服务器计算机,其中所述取消数据包括引起取消的所述访问装置的状态。
14.根据权利要求12所述的服务器计算机,其中所述取消消息包括所执行的取消的类型以及与被取消的所述授权请求相关联的所述请求标识符。
15.根据权利要求12所述的服务器计算机,其中所述服务器计算机经由网关计算机连接到所述访问装置,所述网关计算机被配置成生成由所述服务器计算机接收的所述撤销消息。
16.根据权利要求12所述的服务器计算机,其中所述方法还包括:
为与额外访问装置相对应的额外授权请求生成额外取消消息,所述额外取消消息中的每一个具有相应请求标识符。
17.根据权利要求16所述的服务器计算机,其中所述方法还包括:
聚合所述取消消息和所述额外取消消息以形成批处理消息,并且其中所述取消消息在所述批处理消息中被发送到所述传输计算机。
18.根据权利要求12所述的服务器计算机,其中所述取消消息包括所述请求标识符。
19.根据权利要求12所述的服务器计算机,其中所述方法还包括:
生成具有包括所述请求标识符的字段的数据库记录;以及
响应于接收到所述取消数据,将所述取消数据存储在所述数据库记录中,从而将所述取消数据与所述请求标识符相关联地存储。
20.根据权利要求19所述的服务器计算机,其中所述服务器计算机被配置成从所述访问装置或网关计算机接收所述撤销消息,并且其中所述方法还包括:
基于所述撤销消息中的类型指示符确定所述撤销消息包括所述取消数据。
CN201980102898.4A 2019-12-18 2019-12-18 对分布式环境中已取消的请求的访问管理 Active CN114788224B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2019/067249 WO2021126193A1 (en) 2019-12-18 2019-12-18 Access management for cancelled requests in a distributed environment

Publications (2)

Publication Number Publication Date
CN114788224A true CN114788224A (zh) 2022-07-22
CN114788224B CN114788224B (zh) 2024-08-27

Family

ID=69167942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980102898.4A Active CN114788224B (zh) 2019-12-18 2019-12-18 对分布式环境中已取消的请求的访问管理

Country Status (6)

Country Link
US (1) US20230028823A1 (zh)
JP (1) JP7439261B2 (zh)
KR (1) KR20220116203A (zh)
CN (1) CN114788224B (zh)
AU (1) AU2019478842A1 (zh)
WO (1) WO2021126193A1 (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5500890A (en) * 1993-08-19 1996-03-19 Exxon Research And Engineering Company Point-of-sale system using multi-threaded transactions and interleaved file transfer
US20100280914A1 (en) * 2009-05-04 2010-11-04 Mark Carlson Security system and method including alert messages
WO2014013071A1 (en) * 2012-07-19 2014-01-23 Halldorsdottir M Dagny Method of performing a mobile transaction and system for performing a mobile transaction
US20140323082A1 (en) * 2013-04-29 2014-10-30 Boku, Inc. Billing gateway charge method and system
WO2014179233A2 (en) * 2013-04-29 2014-11-06 Boku, Inc. Billing gateway
CN106688008A (zh) * 2014-07-25 2017-05-17 汤森路透环球资源公司 理想延时交易
CN107851144A (zh) * 2016-05-19 2018-03-27 苹果公司 请求远程授权的设备的用户界面
US20190058713A1 (en) * 2017-08-16 2019-02-21 Cable Television Laboratories, Inc Systems and methods for network access granting

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US7726561B2 (en) * 2006-07-21 2010-06-01 Intuit Inc. System and method for reconciling credit card payments with corresponding transactions
JP2009541818A (ja) * 2007-04-25 2009-11-26 ユーシー・グループ・リミテッド ネットワークで金融取引を行うためのシステム及び方法
JP6062441B2 (ja) * 2012-09-14 2017-01-18 楽天Edy株式会社 貨幣端末、貨幣端末の制御方法及びプログラム
US20140324696A1 (en) * 2013-04-29 2014-10-30 Boku, Inc. Billing gateway authorize-and-capture method and system
US9742757B2 (en) * 2013-11-27 2017-08-22 International Business Machines Corporation Identifying and destroying potentially misappropriated access tokens
US10325261B2 (en) * 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
US10937014B2 (en) * 2019-05-31 2021-03-02 Worldpay, Llc Methods and systems for dual-to-single message conversion in electronic transactions

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5500890A (en) * 1993-08-19 1996-03-19 Exxon Research And Engineering Company Point-of-sale system using multi-threaded transactions and interleaved file transfer
US20100280914A1 (en) * 2009-05-04 2010-11-04 Mark Carlson Security system and method including alert messages
WO2014013071A1 (en) * 2012-07-19 2014-01-23 Halldorsdottir M Dagny Method of performing a mobile transaction and system for performing a mobile transaction
US20140323082A1 (en) * 2013-04-29 2014-10-30 Boku, Inc. Billing gateway charge method and system
WO2014179233A2 (en) * 2013-04-29 2014-11-06 Boku, Inc. Billing gateway
CN106688008A (zh) * 2014-07-25 2017-05-17 汤森路透环球资源公司 理想延时交易
CN107851144A (zh) * 2016-05-19 2018-03-27 苹果公司 请求远程授权的设备的用户界面
CN110135126A (zh) * 2016-05-19 2019-08-16 苹果公司 请求远程授权的设备的用户界面
US20190058713A1 (en) * 2017-08-16 2019-02-21 Cable Television Laboratories, Inc Systems and methods for network access granting

Also Published As

Publication number Publication date
CN114788224B (zh) 2024-08-27
US20230028823A1 (en) 2023-01-26
KR20220116203A (ko) 2022-08-22
WO2021126193A1 (en) 2021-06-24
JP2023507297A (ja) 2023-02-22
JP7439261B2 (ja) 2024-02-27
AU2019478842A1 (en) 2022-08-11

Similar Documents

Publication Publication Date Title
JP7407254B2 (ja) 位置照合を使用する認証システムおよび方法
CN110383757B (zh) 用于安全处理电子身份的系统和方法
US11170379B2 (en) Peer forward authorization of digital requests
US10808427B1 (en) Smart lock box
JP6518244B2 (ja) 相互運用可能なネットワーク・トークン処理のシステム及び方法
JP2023062065A (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
EP3466032B1 (en) Multi-level communication encryption
US8898088B2 (en) In-card access control and monotonic counters for offline payment processing system
EP3238415B1 (en) Software tampering detection and reporting process
EP3909220B1 (en) System and method for secure detokenization
CN103942896A (zh) 一种在atm机上实现无卡取款的系统
EP3063715A1 (en) Transaction authentication
US20240086918A1 (en) Decentralized identity verification for payment transactions
WO2020091841A1 (en) Account assertion
CN114788224B (zh) 对分布式环境中已取消的请求的访问管理
EP3933731A1 (en) Authorization data processing for multiple issuers
US20240086917A1 (en) Fraud mitigation using pre-authorization authentication and verification
WO2022224780A1 (ja) 情報処理装置、情報処理システム、および方法、並びにプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant