JP7439261B2 - 分散環境でのキャンセルされたリクエストのためのアクセス管理 - Google Patents

分散環境でのキャンセルされたリクエストのためのアクセス管理 Download PDF

Info

Publication number
JP7439261B2
JP7439261B2 JP2022535135A JP2022535135A JP7439261B2 JP 7439261 B2 JP7439261 B2 JP 7439261B2 JP 2022535135 A JP2022535135 A JP 2022535135A JP 2022535135 A JP2022535135 A JP 2022535135A JP 7439261 B2 JP7439261 B2 JP 7439261B2
Authority
JP
Japan
Prior art keywords
cancellation
message
computer
data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022535135A
Other languages
English (en)
Other versions
JP2023507297A (ja
Inventor
ティーグ、ポール
ケリー、リー、ジェイムズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of JP2023507297A publication Critical patent/JP2023507297A/ja
Application granted granted Critical
Publication of JP7439261B2 publication Critical patent/JP7439261B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Description

多くの場合、選択したグループの人々だけが保護されたリソースにアクセスできることが望ましい。
しかしながら、ネットワークは、大規模なエリアにまたがり、異なる組織によって制御される多くの小規模なネットワークで構成され得る。次に、認証リクエストは、より小さなネットワークで構成されたネットワークを横断しなければならない場合がある。特に送信エラーが発生した場合、保護されたリソースの認証リクエストの管理および監視は困難な場合がある。
本開示の実施形態は、リソースにアクセスするための認証のために通信リクエストのネットワーク監視を可能にするための方法、装置、コンピュータ可読媒体、およびシステムを対象とする。例えば、技術は、プロセスの途中で発生する認証リクエストのキャンセルのネットワーク監視を可能にすることができる。そのような例は、分散環境でデュアルメッセージモデルを使用して発生させることができる。アクセスデバイス上でプログラムされたソフトウェアは、取消リクエストメッセージを生成することができ、キャンセルデータを取消リクエストメッセージに追加することができる。キャンセルデータはプロセッサコンピュータでバッチ処理することができ、取消応答メッセージが正常に受信された後、キャンセルデータをキャンセルメッセージにフォーマットして、調整に関して報告するためにトランスポートコンピュータに送信することができる。
本開示のこれらおよび他の実施形態は、以下に詳細に記載される。例えば、他の実施形態は、本明細書に記載される方法と関連付けられたシステム、デバイス、およびコンピュータ可読媒体を対象とする。
本開示の実施形態の性質および利点のより良い理解は、以下の詳細な説明および添付の図面を参照して得られ得る。
本開示の実施形態に包含される、本開示を実装するコンピュータシステムのネットワークを説明している。 本開示のいくつかの実施形態による、電子アクセスデバイスおよびプロセッサコンピュータを使用する典型的なトランザクションのプロセスフローを詳述するシーケンス図を示す。 本開示の実施形態のいくつかによる方法のプロセスフローの概要の流れ図を示す。 本開示のいくつかの実施形態による、コンピュータシステムのネットワーク間のプロセスフローを詳述するシーケンス図(本発明者らによって開示されたものなど)を示す。 本開示のいくつかの実施形態による、認証リクエストおよび取消メッセージに使用することができるメッセージの例を説明している。 本開示のいくつかの実施形態による、トランザクションプロセス中に使用され得る典型的な電子アクセスデバイスを詳細に示す。 本開示のいくつかの実施形態による、プロセッサコンピュータによって使用される例示的なサーバを説明している。 本開示のいくつかの実施形態による、認証サーバの例示的な構成要素のブロック図を示す。 本開示のいくつかの実施形態による、キャンセルデータを含有するキャンセルメッセージを形成するためのキャンセルされたトランザクションに関連するステップを詳述する流れ図を示す。 本開示のいくつかの実施形態による、例示的なコンピュータシステムのブロック図を示す。
(用語)
本開示の実施形態を議論する前に、いくつかの用語の説明は、本開示の実施形態を理解するのに役立ち得る。
「認証リクエスト」は、リソースへのアクセスリクエストを含むメッセージを含み得、そのような通信は、トランザクションを伴い得る。例えば、認証リクエストは、アクセスデバイスおよび/またはリソースプロバイダコンピュータによって管理され得るコンピュータ、建物、または商品またはサービスにアクセスするためにクライアントデバイスに関連付けられたモバイルデバイスから送信され得る。認証リクエストは、支払い情報(例えば、アカウント識別子、個人情報など)、トランザクション情報(例えば、販売者情報、購入する品目など)、デバイス情報(例えば、モバイルデバイスの電話番号、セキュリティ要素識別子など)、ルーティング情報(例えば、宛先コンピュータのインターネットプロトコル(IP)アドレス、宛先コンピュータの識別子、銀行識別番号(BIN)など)、およびトランザクションに関連するその他の情報を含むトランザクションに関連する情報を含み得る。例えば、認証リクエストは、トランザクションの暗号化された支払い情報を含み得、リクエストを認証し、公開鍵証明書を検証し、暗号化された支払い情報を復号化し、検証済みの証明書から公開鍵を抽出し、復号化された支払い情報を再暗号化し、再暗号化された支払い情報をトランザクションプロセッサに送信して、支払いトランザクションを開始するように構成されている第3の当事者のコンピュータに送信され得る。したがって、認証リクエストは、認証リクエストを処理および認証するために機密データをサーバに送るための安全なプロセスに関連する任意の情報を含み得る。
「トランザクション情報」は、トランザクションに関連付けられた任意のデータを含み得る。例えば、トランザクション情報は、トランザクション金額、トランザクション時間、トランザクション日、販売者情報(例えば、登録された販売者識別子、住所、販売者コンピュータのIPアドレスなど)、製品情報(例えば、シリアル番号、製品名または他の識別子など)を含み得る。トランザクション情報は、ユーザが販売者アプリケーションを介して支払いトランザクションを開始する前または後に、販売者サーバコンピュータによって通信デバイス(例えば、モバイルデバイス)に提供され得る。いくつかの実施形態では、トランザクション情報は、トランザクション情報に含まれる販売者情報を使用して、トランザクションに関連付けられた特定の販売者を識別するために使用され得る。
「認証応答」は、認証リクエストに対する応答を含むメッセージを含み得る。例えば、認証応答は、販売者によって提供される商品またはサービスに関連付けられる認証リクエストに関連付けられる購入リクエストに応答して、認証サーバコンピュータから送信され得る。別の例は、データベース内のセキュアなコンピュータファイルへのアクセスリクエストに応答するメッセージであり得る。認証応答は、本明細書に記載されているように、認証リクエストに関連する任意の情報を含み得る。例えば、認証応答には、トランザクションプロセッサの公開鍵で暗号化され、さらに処理するためにトランザクションプロセッサに送信され得る、再暗号化された支払い情報が含まれ得る。例えば、トランザクションプロセッサは、トランザクションプロセッサの秘密鍵を使用して再暗号化された支払い情報を復号化し得、復号化された支払い情報を使用して支払いトランザクションを開始し得る。さらに、いくつかの実施形態では、支払い応答は、トランザクション、アカウント、消費者、および/またはトランザクションに対する他のエンティティが認証されたかどうかを識別する認証応答情報を含み得る。
「ゲートウェイコンピュータ」は、通信デバイスと通信するように構成されたサーバコンピュータまたは一連のサーバコンピュータであり得る。例えば、モバイルゲートウェイは、無線(OTA)メッセージを使用して、または任意の他の通信ネットワークおよびプロトコルを使用して、モバイルデバイスと通信し得る。例えば、ゲートウェイコンピュータは、インターネットなどの通信ネットワーク、および/またはその他の関連する通信ネットワークを使用して、情報が電子アクセスデバイスとの間で安全に送信され得る電子アクセスデバイスを備えたセキュア通信チャネル(すなわち、セキュアチャネル)を提供するように構成され得る。
「サーバコンピュータ」は、コンピュータまたはコンピュータのクラスタを含み得る。例えば、サーバコンピュータは、大型メインフレーム、ミニコンピュータクラスタ、またはユニットとして機能するサーバグループであり得る。一例では、サーバコンピュータは、ウェブサーバに結合されたデータベースサーバであり得る。サーバコンピュータは、データベースに結合され得、1つ以上のクライアントコンピュータからのリクエストを処理するための任意のハードウェア、ソフトウェア、他のロジック、または前述の組み合わせを含み得る。サーバコンピュータは、1つ以上の計算装置を備えることができ、1つ以上のクライアントコンピュータからのリクエストを処理するために、様々な計算構造、配置、およびコンパイルのいずれかを使用し得る。
「プロセッサコンピュータ」は、例えば、トランザクションの一部として、認証リクエストの処理に関連付けられた任意のエンティティを含み得る。例えば、販売者プロセッサコンピュータ、取得者コンピュータ、支払い処理ネットワーク、およびトランザクション処理エコシステム内の他の任意のエンティティは、トランザクションプロセッサであり得る。いくつかの実施形態では、トランザクションプロセッサは、リモート支払いトランザクションの処理中に支払い情報を暗号化および復号化するために使用され得る、特定の公開鍵(例えば、販売者公開鍵、販売者アプリケーション公開鍵、取得者公開鍵など)および秘密鍵(例えば、販売者秘密鍵、販売者アプリケーション秘密鍵、取得者秘密鍵など)に関連付けられ得る。
したがって、いくつかの実施形態では、プロセッサコンピュータは、暗号化された(または再暗号化された)支払い情報を復号化し、支払いトランザクションを開始するように構成された任意のエンティティを含み得る。支払いトランザクションは、復号化された支払い情報を別の当事者に渡すことを含む任意の好適な方法によって、または復号化された支払い情報を生成および/もしくは認証リクエストメッセージにマッピングすることによって開始され得る。例えば、いくつかの実施形態では、プロセッサコンピュータは、復号化された支払い情報を、支払い処理ネットワークによって処理されるように構成された認証リクエストメッセージにマッピングすることによって、支払いトランザクションを開始し得る。プロセッサコンピュータは、メッセージ情報をあるメッセージ形式から別のメッセージ形式に転写することによって、2つの異なるネットワークの間の仲介物としても機能し得る。
「認証エンティティ」は、典型的に、認証リクエスト内の情報(例えば、ユーザおよび/またはデバイス証明書)を分析して、リソースへのアクセスを提供するかどうかを決定するコンピュータを指し得る。認証エンティティは、認証リクエストメッセージまたは取消リクエストメッセージなどのトランザクションメッセージ内のユーザに関係するアカウント情報を認識し得、また、不正検出インジケータなどの他のインジケータの中でも、アカウントレコードに基づいてトランザクションを受け入れるか拒否することが認証される。各エンティティは、通信を可能にするか、または本明細書に記載された機能のうちの1つ以上を実行するために1つ以上のコンピュータ装置を備え得る。
「トランスポートコンピュータ」は、トランザクションメッセージを適切な認証エンティティに輸送することができるコンピュータまたはコンピュータのグループである。これは、トランザクションを行う販売者がアカウントを有する取得銀行に関連付けられたコンピュータによって行われ得るか、または第3の当事者のサービスであり得る。
「キャンセルメッセージ」は、キャンセルされた認証リクエストに応答するキャンセルデータを含むメッセージを含み得る。例えば、キャンセルメッセージは、販売者によって提供される商品またはサービスに関連付けられる認証リクエストに関連付けられる購入キャンセルリクエストに応答して、サーバコンピュータから送信され得る。キャンセルメッセージは、支払い情報(例えば、アカウント識別子、個人情報など)、トランザクション情報(例えば、販売者情報、購入する品目など)、デバイス情報(例えば、モバイルデバイスの電話番号、セキュリティ要素識別子など)、ルーティング情報(例えば、宛先コンピュータのインターネットプロトコル(IP)アドレス、宛先コンピュータの識別子、銀行識別番号(BIN)など)、キャンセルのタイプ情報(例えば、早期のカードの取り出し、販売者のキャンセル、トランザクションのタイムアウトなど)およびその他の関連情報を含む、認証リクエストに関連する情報を含み得る。例えば、キャンセルメッセージには、プロセッサコンピュータの公開鍵で暗号化され、さらに処理するためにプロセッサコンピュータに送信され得る、再暗号化された支払い情報が含まれ得る。例えば、プロセッサコンピュータは、プロセッサコンピュータの秘密鍵を使用して再暗号化された支払い情報を復号化し得、復号化された支払い情報を使用して支払いリクエストを開始し得る。さらに、いくつかの実施形態では、支払い応答は、認証リクエスト、アカウント、消費者、および/または認証リクエストに関連する他のエンティティが認証されたかどうかを識別する認証応答情報を含み得る。
「キャンセルデータ」は、認証リクエストのキャンセルに関連するデジタル媒体に格納され得る任意の情報を含み得る。例えば、キャンセルデータは、キャンセルが発生した時間、キャンセルが発生した理由(例えば、ユーザデバイスの取り出しが早すぎる、ボタンを押すまたは同様の入力によってアクセスデバイスでキャンセルの信号が送られたなど)、キャンセル中のアクセスデバイスのステータス、キャンセルの場所、キャンセルされたトランザクションの金額および内容などを含み得る。キャンセルデータは、キャンセルされた認証リクエストに関連付けられたハードウェアに関する任意のデジタル情報、キャンセルされた認証リクエストを取り巻く環境、およびキャンセルに関連付けられた任意の関連データを含み得る。
キャンセルデータはまた、追加のキャンセルデータが格納されたメモリの場所にプロセッサを指向またはルーティングするために使用され得るデータフラグを含み得る。キャンセルデータはまた、キャンセルデータフラグ/識別子ペアの形式でメッセージに効率的に格納され得る。データフラグは、とりわけ、実行されたキャンセルのタイプ、格納されたキャンセルデータのメモリの場所などを表示し得、認証リクエストに割り当てられたリクエスト識別子に関連付けられ得る。
「データフラグ」は、1つ以上の事前定義された値に対応するものとしてコンピュータによって認識されるように構成された、認証取消メッセージなどのメッセージ内の1つ以上の文字(例えば、16進数または2進数の文字列)に対応し得る。例えば、データフラグは、メッセージのデータ要素に格納されたキャンセルデータがあることをコンピュータに表示することができる。別の例として、データフラグは、キャンセルされた認証リクエストに関連付けられたキャンセルのタイプを表示する。さらに、フラグは、データが格納されているデータベースのアドレスへの参照として使用され得る。
「認証ステータス」とは、その認証の現在の状態を表示する認証リクエストに接続されたインジケータである。例えば、発行銀行などの認証エンティティは、認証リクエストに関するデータを記録し得、それらの認証リクエストの各々に認証ステータスを適用し得る。認証ステータスは、他の認証ステータスのうち、認証リクエストが認証された、拒否された、取り消された、またはキャンセルされたことを表示し得る。認証ステータスは、2つのエンティティ間で異なり得る。例えば、あるエンティティは、認証リクエストが取り消されたことを記録し得、別のエンティティは、認証リクエストがキャンセルされたことを記録し得る。これらの相違は、調整プロセスを通じて調整され得、トランザクションネットワーク内の必要なすべてのエンティティが、トランザクションの認証ステータスの現在のステータスに関して更新され得る。
「トランザクションネットワーク」とは、当事者間のトランザクションを容易にするために接続され、同じメッセージングフォーマットおよび法的要件に準拠するコンピュータとエンティティのネットワークである。
「リクエスト識別子」は、認証ステータスに関する通信を継続する認証リクエストに関連付けられた将来のメッセージが、正しい認証リクエストに関連付けられていると識別され得るように認証リクエストに関連付けられた識別子である。リクエスト識別子は、認証リクエストメッセージに与えられ、次に、認証応答メッセージが、トランザクションの最初の認証リクエストメッセージに応答する応答メッセージであることを識別するために使用され得る。リクエスト識別子は、取消リクエストメッセージまたはキャンセルメッセージなど、認証リクエストに関連付けられる様々なメッセージを追跡するために使用され得る。
「アクセスデバイス」は、認証コンピュータとのトランザクションを容易にするために、ユーザまたはユーザデバイスがトランザクションネットワークにアクセスすることを可能にする任意のデバイスである。アクセスデバイスは、支払い端末またはカードリーダなどの物理デバイスであり得、またはそれは、認証アプリケーションなどの実行可能コードから構成することができる。アクセスデバイスは、形式に関係なく、ユーザ(またはユーザデバイス)の証明書を取得し、それらの証明書を使用して認証リクエストメッセージを生成し、認証コンピュータとのトランザクションを開始することができる。また、アクセスデバイスは、トランザクションを処理するために、トランザクションメッセージを送信、受信、および解釈することができ得る。アクセスデバイスは、その機能を実行する際に使用され得るトランザクション情報などの追加データを格納し得るローカルストレージ用のメモリを有し得る。ローカルストレージのためのメモリを有する、または有さない場合、アクセスデバイスは、依然として、オフサイトデータベースにトランザクション情報を格納するためにコンピュータ実行可能媒体を利用し得る。
本開示の実施形態は、分散環境内の関連するエンティティ間でアカウントに関連付けられた認証ステータスを調整するような方法で、分散環境における認証中のキャンセルを処理するためのシステムおよび方法を対象とする。分散環境は、異なるプロトコルの下で動作する異なるネットワークを包含する任意のトランザクション環境であり得る。
分散環境で認証リクエストを開始する場合、実施形態は、異なるメッセージングプロトコルを有する2つの異なる認証ネットワーク間の認証中のキャンセルを容易にし得る。認証リクエストメッセージは、トランザクションネットワークを介して生成および処理することができる。認証がキャンセルされた場合、認証メッセージが処理され、正常に実行された後に取消リメッセージを生成することができる。次いで、取消メッセージは、トランザクションネットワークを通じて処理され、認証メッセージによって認証された任意の交換または認証を元に戻すことができる。次に、取消メッセージを1日の終わりの調整プロセスのために格納して、ネットワーク内のすべてのエンティティが認証ステータス(例えば、認証リクエストが認証、取り消し、またはキャンセルされたかどうか)に関して合意していることを確認することができる。
分散環境で認証リクエストに対処する場合、異なるネットワークには異なる基準を満たす必要がある。例えば、1つのネットワークは、キャンセルされた認証リクエストと取り消された認証リクエストとの間の差異をマークするために、1日の終わりに調整のみを必要とし得る。一部のネットワークでは、認証リクエストを開始するユーザがその認証リクエストをプロセスの途中でキャンセルできることを必要とする場合があるが、他のネットワークではこの機能を必要としない場合がある。さらに、一部のネットワークでは、キャンセルについて規制当局に警告し、キャンセルが行われた場所、キャンセルが行われた時刻、行われたキャンセルのタイプなど、キャンセルの特定の詳細を記録する必要があり得る。
本開示の実施形態は、分散環境での認証途中で発生するキャンセルを管理することができる。キャンセルデータは、認証取消メッセージに含まれ得る。そのようなキャンセルデータは、認証取消メッセージのデータ要素にデータフラグを含み得る(例えば、メッセージは、キャンセルのタイプを参照するフラグを含有し得、認証リクエストメッセージからのデータが格納されるメモリの場所にコンピュータを向けることができる、など)。
電子アクセスデバイスは、キャンセルがいつ発生したかを認識するために、API、SDK、アプリ、アプレット、または任意の他の形式の実行可能コードでプログラムされ得る。この一例は、カードユーザがキャンセルを開始するためにカードを早期に取り外すことであり得る。次に、電子アクセスデバイスは、取消メッセージのデータ要素内に追加のキャンセル情報(例えば、とりわけ、キャンセルタイプインジケータおよび/またはキャンセルデータが格納されているメモリの場所を参照するポインタ値としてコンピュータによって読み取られる可能性のあるデータフラグ)を含む取消メッセージを生成し得る。このフラグが立てられた情報には、キャンセルが行われた場所、キャンセルが発生した時刻、キャンセルの原因など、トランザクションネットワークに必要なキャンセルデータを含むことができる。
次に、取消メッセージに含有されるキャンセルデータは、電子アクセスデバイスから、キャンセルデータを直接または取消メッセージのデータフラグとして識別および格納するように構成されたプロセッサコンピュータに送信され得る。一実施形態では、キャンセルデータは、キャンセルタイプフラグによってキャンセルのタイプが何かをプロセッサコンピュータに信号を送り、このタイプのデータを、キャンセルされた認証リクエストメッセージに関連付けられたリクエスト識別子に参照して、リクエスト識別子に関連付けられたキャンセルタイプフラグとして格納され得る。
次に、プロセッサコンピュータは、取消メッセージをトランスポートコンピュータにルーティングし得、その後、認証取消が認証されるために、分散環境内の認証エンティティに取消メッセージをルーティングし得る。認証取消が認証された後、プロセッサコンピュータは、格納されたキャンセルデータを使用してキャンセルメッセージを生成し得る。このメッセージは、認証ステータスを調整し、そのトランザクションネットワークで認証を実行するために必要な規制要件を満たすために、トランスポートコンピュータを介して必要なエンティティに送信され得る。
本開示の実施形態は、いくつかの利点を有することができる。例えば、実施形態は、様々なフォーマットおよびプロトコルを有するネットワーク間のシームレスな相互接続性を可能にする。アカウントがユーザとは異なるトランザクションネットワーク内のエンティティによって管理されている販売者とのトランザクションを希望するユーザは、コンプライアンスを確保するために追加の手順が実行されていることを意識せずに、トランザクションを簡単に実行することができ、また、ユーザは、プロセッサコンピュータおよびこの機能を必要としないトランザクションネットワークの一部であるトランスポートコンピュータを介して認証リクエストを実行している間でも、プロセスの途中で認証リクエストをキャンセルすることができる。実施形態はまた、別個のトランザクションネットワーク内の規制当局が、認証ステータスに関して様々なエンティティ間で不一致がないように、認証リクエストの認証ステータスを調整することを可能にすることができる。さらに、実施形態は、この機能がオンラインおよびオフラインの両方の認証リクエストモデルに対して達成され得る方法を提供することができる。実施形態はまた、電子アクセスデバイス上のメモリユニットまたはアクセスデバイス上のハードドライブなどのローカルデータベースにキャンセルデータを格納する必要なしに、この機能を達成することを可能にすることができ、格納されたトランザクションデータにアクセスしようとする人がハードウェアを盗んだり壊したりする可能性が低い場合に、データをより安全な方法で自動的に格納することができる。
I.システム概要
A.全体的なシステム
図1は、本開示のいくつかの実施形態による、認証リクエストを実行するための例示的なコンピュータネットワークシステム100のブロック図を示す。システム100は、ユーザデバイス110(例えば、クレジットカードまたは支払い対応のモバイルデバイス)、電子アクセスデバイス120(例えば、支払い端末)、ゲートウェイコンピュータ130、プロセッサコンピュータ140(例えば、支払いサービスプロバイダ)、トランスポートコンピュータ150(例えば、取得銀行)、および認証サーバ160を備える。様々なエンティティは、任意の好適な無線または有線通信ネットワークを介して、オープンまたは独自の通信プロトコルを含む任意の好適な通信プロトコルを使用して互いに通信するように一緒に構成することができる。
上に列挙されたデバイスは、ユーザが保護されたリソースにアクセスできるようにするために、認証リクエストを処理し得るように一緒に構成され得る。例えば、ユーザデバイス110は、認証リクエストメッセージを生成するために電子アクセスデバイス120に信号を送り得る。次に、電子アクセスデバイス120は、認証リクエストメッセージをゲートウェイコンピュータ130に送信し得、これは、認証リクエストメッセージをプロセッサコンピュータ140にルーティングし得る。プロセッサコンピュータ140は、認証リクエストメッセージからローカルまたは分散データベースにデータを保存し得、次に、認証リクエストメッセージをトランスポートコンピュータ150に渡し得る。次に、トランスポートコンピュータ150は、認証リクエストメッセージからルーティングデータを読み取り、ルーティングデータを使用して、認証リクエストメッセージを認証サーバ160に転送することができる。次に、認証サーバ160は、認証リクエストメッセージのデータ内に含有される任意の証明書を読み取ることができ、メッセージ内の証明書を使用して認証応答を生成し得る。この認証応答は、保護されたリソースへのユーザアクセスを許可または拒否し得る(例えば、保護されたデータベース上の安全なファイル、セキュリティドアを開くためのロックの信号、支払い転送の開始など)。
ユーザデバイス110は、認証エンティティとのトランザクションを開始するためにユーザによって使用される任意のデバイスであり得る。これは、近距離無線通信(NFC)などの無線技術などの様々な手段、またはチップもしくは磁気ストライプを備えたカードなどの物理的な接触方法によって実現され得る。
電子アクセスデバイス120は、認証エンティティとのトランザクションを容易にするためにネットワークにアクセスするために使用される任意のデバイスである。電子アクセスデバイス120は、ユーザと対話するための対話型インターフェース、ならびにユーザデバイス110と対話するためのデバイスリーダを有し得る。それは、ローカルストレージのためにメモリまたはローカルデータベースにユーザトランザクションデータを格納することができる場合もできない場合もある。デバイスは、組み込みのアプリケーションプログラミングインターフェース(API)およびソフトウェア開発者キット(SDK)を有し得、ユーザデバイス110によって提示された証明書に基づいて認証リクエストを処理およびルーティングするように設計された任意のアプリ、アプレット、または他の実行可能コードを含み得る。
ユーザデバイス110はまた、認証取消メッセージを生成およびルーティングするために使用され得、キャンセルデータ(例えば、キャンセルタイプなどの情報を示すデータフラグ、キャンセルデータが格納されるメモリアドレスを参照するフラグなど)を格納し、そのキャンセルデータを取消認証リクエストメッセージに組み込む機能を有し得る。ゲートウェイコンピュータ130はまた、そのような機能を有し得る。
プロセッサコンピュータ140は、認証リクエストデータをサポートおよび処理するために使用されるデータ処理サブシステム、ネットワーク、および動作を含み得る。例えば、プロセッサコンピュータ140は、認証リクエストメッセージを受信および送信し、ならびに新しいメッセージを生成および送信し得る。システムはまた、トランザクションおよびネットワークデータを格納するためのデータストレージモジュールを有し得る。プロセッサコンピュータ140は、1つ以上のサーバコンピュータを含み得る。サーバコンピュータは、典型的には、強力なコンピュータまたはコンピュータのクラスタである。例えば、プロセッサコンピュータ140は、大きなメインフレーム、ミニコンピュータクラスタ、またはユニットとして機能するサーバグループであり得る。一例では、サーバコンピュータは、ウェブサーバと結合されたデータベースサーバであり得る。プロセッサコンピュータ140は、インターネットを含む任意の好適な有線または無線ネットワークを使用し得る。プロセッサコンピュータ140は、追加のアクセスデバイスから追加の認証リクエストメッセージを受信することができる場合があり、追加の認証リクエストメッセージに関連する追加の識別子を提供し得、追加の認証リクエストメッセージに関連して追加のキャンセルメッセージを生成することができる場合がある。
プロセッサコンピュータ140はまた、認証リクエストのキャンセルを表示する受信メッセージ内に含有されたデータフラグを認識するように構成され得る。プロセッサコンピュータは、取消認証リクエストメッセージ内に含有されるキャンセルデータを認識するようにプログラムされ得る。取消認証リクエストメッセージに含有されるキャンセルデータは、実行されたキャンセルのタイプを示すデータフラグ、追加のキャンセルデータが格納され得るデータベースのアドレスを参照するデータフラグなどを含み得る。
トランスポートコンピュータ150は、販売者のアカウントを維持し、その販売者に関連付けられた電子アクセスデバイス120によって開始された認証リクエストをルーティングし得るエンティティに関連付けられたコンピュータまたはコンピュータのネットワークである。トランスポートコンピュータは、事前に決定されたフォーマットで認証リクエストメッセージおよび認証取消メッセージを受信し得、認証の承認または拒否を提供するために、これらのメッセージをネットワークを介して認証エンティティにルーティングし得る。
認証サーバ160は、トランスポートコンピュータ150からルーティングされた認証リクエストメッセージを受信する。次いで、認証サーバは、認証リクエストメッセージから任意の証明書データを読み取り、その証明書データをデータベース内に格納された証明書データと比較し得る。認証サーバ160が、認証リクエストが、保護されたリソースへのアクセスが承認されたデバイスからのものであると判断した場合、認証サーバ160は、電子アクセスデバイス120にルーティングして戻される肯定的な認証応答メッセージを生成することができる。認証サーバが、認証リクエストが認証されていないデバイスからのものであると判断した場合、保護されたリソースへのアクセスの提供を拒否し、拒否された認証応答メッセージを生成して、電子アクセスデバイス120にルーティングして戻され得る。
B.分散環境での認証プロセス
図2は、電子アクセスデバイス210とトランスポートコンピュータ230との間のトランザクションを処理するための例示的な方法200のプロセスフローを表すシーケンス図を示す。
ステップS201において、電子アクセスデバイス210は、認証リクエストメッセージなどのネットワークメッセージを生成し、プロセッサコンピュータ220に送信するようにトリガーすることができる。認証リクエストは、電子アクセスデバイス210からプロセッサコンピュータ220に直接送信され得るか、または図1に示されるように、ゲートウェイコンピュータ130などの他のネットワーキングコンピュータを通過し得る。認証リクエストは、ユーザデバイスおよび/または電子アクセスデバイスから読み取られたデータで構成される電子メッセージであり、メッセージ識別子、ビットマップ(例えば、メッセージを読み取るデバイスの場合、メッセージのコンテンツに関するメタデータを提供するためにメッセージ内にエンコードされた16進数または2進数の文字列)およびデータ要素を含み得る。ユーザのデバイスまたはアカウントに関連付けられたアカウント情報などの情報は、トランザクションを容易にするためにデータ要素に格納され得る。
ステップS202において、プロセッサコンピュータ220は、認証リクエストに含有される情報を処理し、認証リクエストメッセージに含有されるアカウント情報に基づいて、認証リクエストを適切なトランスポートコンピュータ230に転送し得る。プロセッサコンピュータ220は、メッセージデータをデータベースに格納することができ、この格納されたデータは、一日の終わりの清算および調整メッセージなどの追加のトランザクションメッセージを生成するために使用され得る。
ステップS203において、トランスポートコンピュータ230は、認証サーバ240などの認証エンティティに認証リクエストを送信し得る。トランスポートコンピュータ230は、認証リクエストメッセージを発行銀行などの任意の必要な認証エンティティにルーティングし得、またはトランスポートコンピュータ230は、トランスポートコンピュータと認証エンティティの両方として機能することができる。認証エンティティは、認証リクエストメッセージを受信し、認証リクエストメッセージの認証エンティティの評価に基づいて、認証リクエストメッセージを受け入れるか拒否することができる認証応答メッセージで応答することができる。この評価には、購入者のアカウントに十分な資金があるかどうかの判断、認証リクエストが不正である可能性の判断などを含み得る。
ステップS204において、認証サーバ240は、トランスポートコンピュータ230から認証応答メッセージを受信した後、認証リクエストメッセージ内に含有されるデータを読み取って分析し、認証リクエストメッセージから任意の識別または証明書データを取得し得る。この証明書データは、認証リクエストが認証されたデバイスからのものであるかどうか、および認証リクエストメッセージに応答して保護されたリソースへのアクセスが認証されるかどうかを判断するために使用され得る。次に、認証サーバは、保護されたリソースへのアクセスを許可するかどうかの判断の結果を含有する認証応答メッセージを生成し得る。
ステップS205において、認証サーバ240は、認証応答メッセージのデータ要素に格納された認証リクエストメッセージに関連付けられたルーティングデータに基づいて、認証応答をトランスポートコンピュータ230に送信し得る。
ステップS206において、トランスポートコンピュータ230は、認証応答メッセージのデータ要素に含有されるルーティングデータを読み取り、認証応答メッセージをプロセッサコンピュータ220にルーティングし得る。
ステップS207において、プロセッサコンピュータ220は、認証応答メッセージのデータ要素に含有されるルーティングデータを読み取り、認証応答メッセージを電子アクセスデバイス210にルーティングし得る。
ステップS208において、電子アクセスデバイス210は、認証応答メッセージに含有される応答をユーザおよび他の必要な当事者にディスプレイし、認証リクエストの認証ステータスを警告することができる。
現在、認証リクエストを分散環境で処理する必要のあるアプリケーションが多数あり、各トランザクション環境には異なる規制とメッセージフォーマット要件がある。アプリケーションの例は、ユーザとは異なるネットワーク上にあるリモートサーバへのユーザ取得アクセスであり得、または、別の例は、ユーザがリモート認証サーバに接続されたスキャナを介してキーカードでユーザの識別子を認証することによる建物へのユーザ取得アクセスであり得る。アクセスデバイスからのトランザクション中のキャンセルを処理し、ならびにキャンセルされたトランザクションに関する情報を提供することが望ましい場合がある。この機密性の高いキャンセルデータは、盗まれたり破壊されたりする可能性のあるユーザ向けの電子デバイスに格納され得る。また、ハードドライブに接続されていない「薄型」端子は、この情報を格納することができないため、特定の市場では使用することができない。キャンセルデータを監視および管理するためのより安全な方法を提供しながら、分散環境で様々な規制やフォーマットに対応しながらトランザクションを容易にするソリューションを提供すると便利である。
II.認証リクエストのキャンセル
認証プロセスは、認証リクエストメッセージを送信することによって電子アクセスデバイスでトランザクションが開始されたときに始めることができるが、電子アクセスデバイスは、認証応答を受信する前に認証リクエストをキャンセルするように信号を送ることができる。電子アクセスデバイスは、多数の方法で信号を送られ得る。例えば、ユーザは、キャンセルプロセスを開始するように電子アクセスデバイスに自動的に信号を送ることができるユーザデバイス(例えば、近距離無線通信(NFC)を使用してセンサーにリンクされたコンピュータと対話し得る、支払いカード、ドア鍵カード、またはアプリ対応の電話)を早期に撤回し得る。ユーザまたは販売者はまた、電子アクセスデバイスの対話型インターフェースを介してリクエストをキャンセルし得る。これは、タッチスクリーン上で「キャンセル」オプションを選択するか、またはアナログの「キャンセル」ボタンを押すことを含むことができる。
電子アクセスデバイスがキャンセル処理を始めるように信号を送られ得る別の方法は、タイムアウトが発生した場合である。タイムアウトイベントは、認証応答メッセージが電子アクセスデバイスに戻るのに時間がかかりすぎて、電子アクセスデバイスをトリガーしてトランザクションを自動的にキャンセルした場合に発生する可能性がある。タイムアウトイベントは、ネットワークの停止など、認証メッセージの処理を中断または遅延させるイベントによって引き起こされ得る。認証は、任意の他の所望の誘因によってもキャンセルされ得る。
電子アクセスデバイスがキャンセルプロセスを始めるように信号を送られると、電子アクセスデバイスは、認証取消メッセージを生成することができる。認証取消メッセージには、完了した認証リクエストを含有することを取り消すために生成された認証取消メッセージと同様のデータを含有することができるが、キャンセルのために生成された取消メッセージには、認証取消メッセージのデータ要素に格納された追加のキャンセルデータを含有し得る。次に、電子アクセスデバイスは、認証取消メッセージのデータ要素に組み込まれたキャンセルデータを有する認証取消メッセージをプロセッサコンピュータに送信することができる。
プロセッサコンピュータは、取消メッセージを受信することができ、それがキャンセルされた認証リクエストメッセージの取消メッセージであることを識別することができる。例として、プロセッサコンピュータは、取消メッセージを、リクエスト識別子を使用して、キャンセルされた認証リクエストに相関する取消メッセージとして識別し得る。例として、そのようなリクエスト識別子は、メッセージのタイプ識別子、データ要素、および/またはそのビットマップ内のマーカーであり得る。実施形態は、取消メッセージが、認証応答メッセージをまだ返さない認証リクエストに関連付けられたリクエスト識別子に相関することを認識し得る。電子アクセスデバイスから受信された取消メッセージが、メッセージがキャンセルデータを含むという表示を含有することを認識すると(例えば、キャンセル識別子を介して)、プロセッサコンピュータは、取消メッセージのデータ要素から、そのキャンセルデータ(例えば、実行されたキャンセルのタイプ、キャンセルデータが格納されているメモリの場所、などのリクエスト識別子が取消メッセージとペアになっているのかを示すデータフラグまたはフラグなど)を読み取り得、また、データストレージからキャンセルデータを取得し得る。このデータストレージは、ローカルデータベースなどのローカルデータストレージ、またはクラウドデータベースなどの分散型メモリシステムのいずれかであり得る。
取消メッセージからのキャンセルデータを格納した後、プロセッサコンピュータは、取消メッセージをトランスポートコンピュータに転送することができる。次に、トランスポートコンピュータは、キャンセルされた認証リクエストの元の認証メッセージがルーティングされたのと同じ認証エンティティである認証サーバに、取消メッセージをルーティングすることができる。次に、認証エンティティは、取消を確認または拒否し、取消応答メッセージを送り返し、これは、同じネットワークを介して電子アクセスデバイスにルーティングされ、認証取消が成功したかどうかをユーザに表示する。
認証取消が正常に処理された後、プロセッサコンピュータは、次に格納されたキャンセルデータを使用してキャンセルメッセージを生成し得る。このキャンセルメッセージには、実行されたキャンセルのタイプ(カードの取り出し、販売者のキャンセル、タイムアウトイベントなど)、キャンセルが発生した時間、キャンセルの場所、キャンセルされたトランザクション金額(該当する場合)など関連するキャンセルに関連する任意の情報を含有し得る。キャンセルメッセージは、認証ステータスを他のトランザクションネットワーク内のエンティティと調整するために必要なキャンセルデータを含有し、必要なキャンセルデータを規制当局に報告する要件を満たすように構成され得る。
キャンセルメッセージの送信は、取消応答メッセージの受信後いつでも行うことができ、1日の終わりの調整プロセスまで遅らせるか、異なるトランザクションネットワーク間の認証ステータスの合意を確実にするために早く送信し得る。
A.キャンセルプロセス
図3は、認証プロセスのプロセス中のキャンセルを処理するための方法300の典型的なステップを詳細に示すフロー図を示す。図1のコンピュータは、方法300を実装するために使用され得る。
ステップ310において、認証リクエストは、電子アクセスデバイスから開始することができる。認証リクエストは、例えば、キーカードまたは支払いカードをスワイプすること、コードを入力することなどによって、様々な方法で開始され得る。
ステップ320において、電子アクセスデバイスは、プロセッサコンピュータを介してトランスポートコンピュータに送信され、次いで、認証サーバ160などの認証エンティティに送信され得る認証リクエストメッセージを生成する。電子アクセスデバイスは、認証エンティティからの認証応答メッセージの受信を待機し得る。電子アクセスデバイスはまた、トランザクションデータおよびキャンセルデータを記録するために使用されるローカルストレージ用のメモリを有し得る。
ステップ330では、例えば、認証プロセスの途中で、認証リクエストは、完了前にキャンセルされる。このキャンセルは、電子アクセスデバイスが認証エンティティから受信した認証応答メッセージをディスプレイする前の認証リクエストプロセスの任意のステップで発生し得る。キャンセルは、ユーザまたは販売者がユーザの証明書を早期に取り消すか、電子アクセスデバイスのインターフェースのボタンを押すことによって認証リクエストをキャンセルするなど、様々な方法で信号を送られ得る。キャンセルは、タイムアウトイベントによってトリガーされ得、トランザクション時間が所定のしきい値を超え、電子アクセスデバイスが自動的にトリガーされて、待機を継続するのではなく、認証リクエストをキャンセルする。
ステップ340において、認証リクエストをキャンセルする信号に応答して、電子アクセスデバイスは、認証リクエストを取り消すための取消メッセージを生成し得、キャンセルに関するデータを取消メッセージのデータ要素に追加し得る。このデータには、特に、発生したキャンセルのタイプ、キャンセルされた認証リクエストメッセージに関連付けられたリクエスト識別子、追加のキャンセル情報が格納され得るデータベースアドレスを参照するフラグなどの情報を示すためのデータフラグを含み得る。このキャンセルデータは、実行されたキャンセルのタイプとキャンセル時のアクセスデバイスの状態(例えば、ユーザデバイスの撤回、タイムアウトイベント、販売者のキャンセルなど)、キャンセルの時刻、元の認証リクエストメッセージが送信された時刻、キャンセルの場所などを含み得る。次に、そのデータ要素に格納されたキャンセルデータを有する取消メッセージをプロセッサコンピュータに送信し得る。
ステップ350において、プロセッサコンピュータは、ステップ310で生成されたキャンセルされた認証リクエストに関連付けられたそれぞれの識別子に関連付けられたデータベース(例えば、ファイアウォールの背後にある安全なデータベース)のメモリの場所にキャンセルされたデータを格納することができるデータベースは、ローカルハードドライブまたはクラウドストレージなどの任意のデータストレージ方法であり得る。プロセッサコンピュータは、追加のアクセスデバイスに対応する複数の認証リクエストに関連付けられた複数のリクエスト識別子を格納し得る。次に、プロセッサコンピュータは、それぞれの識別子に関連付けられた取消メッセージをトランスポートコンピュータに転送し得る。
ステップ360において、トランスポートコンピュータは、トランザクションネットワークを介して、認証リクエストメッセージがステップ310で送信されたのと同じ認証エンティティ(認証サーバなど)に取消メッセージを渡し得る。認証エンティティは、取消を承認または拒否し、次いで取消応答メッセージをトランスポートコンピュータに戻し得る。
ステップ370において、取消応答は、トランスポートコンピュータから送信され、電子アクセスデバイスに戻され得る。取消応答に関する情報は、電子アクセスデバイスにディスプレイされ得る。取消応答がディスプレイされた後、プロセッサコンピュータは、ステップ340で格納されたキャンセルデータからキャンセルメッセージを生成し得る。キャンセルメッセージは、ISO85830146メッセージなどの任意の好適なフォーマットであり得る。
ステップ380において、キャンセルデータを含有するキャンセルメッセージは、取消メッセージが処理されたことを確認し、すべてのトランザクションネットワークが認証が取り消されたことに同意するように認証リクエストの認証ステータスを調整するために、トランスポートコンピュータを介して送信され得る。プロセッサコンピュータはまた、複数のアクセスデバイスからの複数のキャンセルメッセージからのデータを有するバッチメッセージを生成し得る。このバッチメッセージは、1日の終わりのクリアリングプロセスなどで、複数の認証リクエストメッセージのトランザクションステータスを同時に更新するために使用され得る。
B.キャンセル処理の順序
図4は、電子アクセスデバイス410を使用して、取消が処理された後、様々なトランザクションネットワーク間でユーザのアカウントの認証ステータスを調整するために使用され得るキャンセルメッセージを生成するためにプロセッサコンピュータ430が使用することができる取消メッセージを開始するためにプロセスの途中で認証リクエストをキャンセルするための例示的な方法400を詳述するシーケンスフロー図を示す。
ステップS401において、電子アクセスデバイス410は、スキャンされたユーザデバイスの証明書に基づいて、認証リクエストメッセージなどのネットワークメッセージを生成するようにトリガーされ得る。電子アクセスデバイス410は、認証リクエストメッセージをプロセッサコンピュータ430に直接渡し得るか、または最初に、図4に描写されるように、ゲートウェイコンピュータ420などのコンピュータネットワークを介して認証リクエストメッセージを渡し得る。ゲートウェイコンピュータ420およびプロセッサコンピュータ430の機能は、単一のサーバに組み合わされ得る。
ステップS402において、ゲートウェイコンピュータ420は、電子アクセスデバイス410から認証リクエストメッセージを受信し、メッセージに含有されるルーティングデータを読み取り、認証リクエストメッセージをプロセッサコンピュータ430に転送し得る。
ステップS403において、プロセッサコンピュータ430は、認証リクエストメッセージからコピーされたデータをデータベースに格納し得、プロセッサコンピュータ430はまた、認証リクエストメッセージに関連付けられた認証リクエストに、トランザクションID番号などの一意のリクエスト識別子を割り当て得る。この一意のリクエスト識別子は、関連付けられた認証リクエストメッセージに関する情報にアクセスするために後で参照され得、取消メッセージやキャンセルメッセージなどの追加のメッセージを適切な認証エンティティにルーティングするために使用され得る。リクエスト識別子は、特定の期間内、例えば、1日以内にのみ一意であり得る。
データベースレコードは、取消メッセージのデータ要素にフラグが立てられたキャンセルデータを有する取消メッセージを受信した場合(例えば、発生したキャンセルタイプを識別するため)、キャンセルデータはデータベース上の正しいリクエスト識別子に関連付けられて格納され得るように、リクエスト識別子を含むフィールドを備えたプロセッサコンピュータ430によって生成され得る、多数のキャンセルデータおよびキャンセルメッセージは、多数のリクエスト識別子に関連して格納され得る。それらが同じまたは追加のアクセスデバイスに対応するかどうかにかかわらず、任意の追加の認証リクエストは、プロセッサコンピュータ430によって追加のリクエスト識別子を与えられ得る。追加のアクセスデバイスからプロセッサコンピュータに送信されるキャンセルデータおよび追加のキャンセルメッセージは、それぞれの追加のリクエスト識別子に関連付けられ得、またデータベース内に格納され得る。
ステップS404において、プロセッサコンピュータ430は、認証リクエストメッセージをトランスポートコンピュータ440に転送し得る。トランスポートコンピュータ440は、認証リクエストメッセージを受信し得、メッセージ内に含有され得る任意のルーティングデータを読み取り得る。
ステップS405において、トランスポートコンピュータ440は、認証サーバ450などの認証エンティティに認証リクエストをルーティングし得る。
ステップS406において、認証サーバ450は、認証リクエストメッセージを受信および処理し、認証リクエストメッセージに含有されるデータに基づいて認証応答メッセージを生成し得る。
ステップS407において、認証サーバ450は、認証応答メッセージをトランスポートコンピュータ440に送信し得、これは、ルーティング情報を読み取り、認証応答メッセージのデータ要素から識別データをリクエストすることができる。
ステップS408において、トランスポートコンピュータ440は、認証応答メッセージをプロセッサコンピュータ430に渡し得る。プロセッサコンピュータ430は、ステップS403で格納されたデータを更新して、一意のリクエスト識別子に関連付けられた認証リクエストが正常に認証されたことを反映し得る。
ステップS409において、プロセッサコンピュータ430は、ゲートウェイコンピュータ420に認証応答メッセージを転送し得る。ゲートウェイコンピュータ420は、認証応答メッセージ内に含有されるルーティング情報を読み取り得る。
ステップS410において、電子アクセスデバイス410は、プロセスの途中で認証リクエストをキャンセルするようにトリガーされ得る。このキャンセルは、認証リクエストプロセス中の任意の時点で発生し得、キャンセルは、ユーザ、販売者などの信頼できる第3の当事者、またはシステムの停止やタイムアウトイベント、またはその他の望ましい誘因で自動的に開始され得る。したがって、プロセッサコンピュータ430は、アクセスデバイスが保護されたリソースにアクセスするための認証応答メッセージを受信する前に、キャンセルデータを受信することができる。例えば、示されるように、電子アクセスデバイス410は、ゲートウェイコンピュータ420から認証応答を受信しない。他の例として、キャンセルデータは、認証応答がプロセッサコンピュータ430によって受信される前に、またはそれが認証サーバ450によって生成される前に、プロセッサコンピュータ430によって受信することができる。
電子アクセスデバイス410は、キャンセルの理由を含むキャンセルデータを、電子アクセスデバイス410のローカルメモリに格納し得るか、または電子アクセスデバイス410は、プロセッサコンピュータ430に関連付けられたデータベースなどのオフサイトメモリの場所に排他的にキャンセルデータを格納し得る。電子アクセスデバイス410はまた、「ハイブリッド」方法を採用し得、データは、オンサイトおよびリモートデータベースの両方に格納され得る。
電子アクセスデバイス410がトリガーされて認証リクエストをキャンセルした後、ローカルAPI、SDK、アプリ、アプレット、または他の形式の実行可能コードは、メッセージのデータ要素に格納された、キャンセルの時間、キャンセルのタイプなどキャンセルの詳細を含む取消リクエストメッセージを生成し得る。次いで、キャンセルタイプフラグまたは任意の他のタイプのキャンセルデータまたはフラグなどのキャンセルデータを有する取消リクエストメッセージをゲートウェイコンピュータ420に送信し得る。他の実施形態では、キャンセルデータは、ゲートウェイコンピュータ420および/またはプロセッサコンピュータ430に送信され得、次いで、これは、取消リクエストメッセージを生成することができる。
ステップS411において、ゲートウェイコンピュータ420は、取消リクエストメッセージをプロセッサコンピュータ430に送信し得る。プロセッサコンピュータ430は、取消リクエストメッセージを受信し、キャンセルデータおよび取消リクエストメッセージに格納された他のデータを読み取り得る。キャンセルデータを受信することに応答して、キャンセルデータは、以前に生成されたデータベースレコードに格納され得る。このようにして、キャンセルデータは、データベースレコードのフィールド内にあるリクエスト識別子と関連付けて格納することができる。
ステップS412において、プロセッサコンピュータ430は、プロセッサコンピュータ430がステップS403で格納し得たキャンセルされた認証リクエストの元の認証リクエストメッセージに関連付けられるデータを無効にし得る。プロセッサコンピュータ430は、ステップS403において、認証リクエストに割り当てられた一意のリクエスト識別子に基づいて、このデータを識別し得る。次に、プロセッサコンピュータ430は、ステップS403で認証リクエストメッセージから保存された元の格納されたデータの代わりに、取消メッセージに組み込まれたキャンセルデータを格納し得る。
ステップS413において、プロセッサコンピュータ430は、取消リクエストメッセージをトランスポートコンピュータ440に転送し得る。トランスポートコンピュータ440は、取消リクエストメッセージを受信し得、メッセージ内に含有される任意のルーティングデータを読み取り得る。
ステップS414において、トランスポートコンピュータ440は、取消リクエストメッセージに含有されるルーティングデータを使用して、メッセージを認証サーバ450にルーティングし得、これは、ステップS406で認証リクエストおよび応答メッセージに関連付けられたものと同じ認証エンティティであり得る。
ステップS415において、認証サーバ450は、取消リクエストメッセージを受信および処理し、取消リクエストメッセージに含有されるデータに基づいて取消応答メッセージを生成し得る。
ステップS416において、認証サーバ450は、取消応答メッセージをトランスポートコンピュータ440に転送し得る。トランスポートコンピュータ440は、取消応答メッセージを受信し、メッセージのデータ要素からルーティングデータを読み取り得る。
ステップS417において、トランスポートコンピュータ440は、取消メッセージをプロセッサコンピュータ430にルーティングし得る。プロセッサコンピュータは、取消応答メッセージを受信し得、メッセージ内のデータを読み取り得る。
ステップS418において、プロセッサコンピュータ430は、取消応答メッセージをゲートウェイコンピュータ420に転送し得る。取消応答メッセージは、ゲートウェイコンピュータ420によって受信され得、これは、メッセージからルーティング情報を読み取り得る。
ステップS419において、ゲートウェイコンピュータ420は、取消応答メッセージを電子アクセスデバイス410に転送しえ得る。取消応答メッセージは、電子アクセスデバイス410によって受信され得、メッセージに含有されるデータは、電子アクセスデバイスによって読み取られ得る。
ステップS416において、電子アクセスデバイス410は、ユーザおよび販売者に対する取消応答をディスプレイし得る。
ステップS417において、取消応答が正常に処理され、ユーザおよび販売者にディスプレイされた後、プロセッサコンピュータ430は、ステップS410で格納されたキャンセルデータに基づいてキャンセルメッセージを生成し得る。キャンセルメッセージには、キャンセルのタイプ、キャンセルの時刻、元の認証リクエストメッセージが生成された時刻、元の認証リクエストメッセージへの参照などに関する情報が含有され得る。次に、キャンセルメッセージをトランスポートコンピュータ440に送信し得、そこで、認証リクエストのキャンセルを検証し、関連するアカウントの認証ステータスをすべての必要な認証エンティティと調整するために、キャンセルメッセージは必要な任意の認証エンティティにルーティングされ得る。また、データをフォーマットして任意の規制当局にルーティングし得る。
プロセッサコンピュータ430は、追加のアクセスデバイスに対応する追加の認証リクエストのための追加のキャンセルメッセージを生成し得る。追加のキャンセルメッセージの各々は、それぞれのリクエスト識別子を有することができ、これは、指定された期間(例えば、1日、12時間など)内で一意であり得る。指定された期間内のキャンセルメッセージと追加のキャンセルメッセージを集約してバッチメッセージを形成することができ、キャンセルメッセージは、バッチメッセージでトランスポートコンピュータに送信される。バッチメッセージは、例えば、指定された期間が終了した後、定期的に送信することができる。
C.取消メッセージの例。
図5は、実施形態による例示的な取消メッセージ500の図を説明している。例示的な取消メッセージは、16進数形式で示されるが、2進数でも表現され得る。取消メッセージ500は、ISO85830400取消メッセージと同様のフォーマットであり得るが、実施形態は決して制限されず、任意のタイプのネットワークメッセージまたは任意の他のメッセージフォーマットタイプを使用し得る。示されるように、取消メッセージ500は、メッセージタイプインジケータ510、ビットマップ520、およびデータ要素530を含む。
メッセージタイプインジケータ510は、ISOメッセージを含む16進数コードの最初の4桁を含む。例えば、0100で始まるメッセージは認証メッセージとして認識され、0400で始まるメッセージは取消メッセージとして認識される。プロセッサコンピュータは、このメッセージタイプインジケータを使用して、受信されているメッセージのタイプ、したがってメッセージのデータ要素に期待されるデータのタイプを即座に認識し得る。これにより、プロセッサコンピュータは、必要な情報についてデータ要素を検索する場所を知ることができ、図4のステップS412に示すように、取消リクエストメッセージのデータ要素からデータベースにキャンセルデータを保存するために使用され得る。
ビットマップ520は、メッセージタイプインジケータ510の直後の16桁の16進数である。16進数値に対応する各2進数ビットは、対応するデータ要素の有無(1または0のビット値に応じて)を表す。ビットマップを使用すると、コンピュータはメッセージ内に含有される予期されるデータタイプをすばやく識別することが可能になる。
データ要素530は、ビットマップ520の後のコードの残りの部分から構成される。データ要素は、メッセージに必要な任意の情報を含有し得、データ要素530に含まれるデータに応じて長さが変化し得る。含まれるデータは、トランザクション金額(該当する場合)、個人アカウント情報、ルーティング情報などのすべてであり得る。
認証方法は、多数のフォーマット基準に従うことによって形成され得ることに留意されたい。ISO8583は、単に例示的な標準として本明細書で使用され、本開示の実施形態は、ISO8583メッセージングフォーマットの使用に決して限定されない。
III.例示的なデバイス
A.電子アクセスデバイス
図6は、本開示のいくつかの実施形態による、例示的な電子アクセスデバイス600のブロック図を示す。電子アクセスデバイス600は、ユーザとの対話およびコンピュータネットワークとの通信などの特定のデバイス機能を可能にするために使用される回路および潜在的にソフトウェアモジュールを含み得る。回路は、モジュール間で共有され得る専用回路またはプログラマブル回路で実装され得る。
これらの機能を可能にすることに関与する機能要素は、ネットワーク接続620を介してコンピュータのネットワークとリンクし、データを交換するために使用することができる外部通信インターフェース610を含み得る。デバイスリーダ630は、携帯電話またはカードなどの外部デバイスと対話し、外部デバイスからデータをスキャンすることが可能であり得る。これは、非接触および接触の両方の相互作用を含み得る。ストレージおよび処理回路640は、電子アクセスデバイス600のすべてのデジタル機能を実行し、実行可能コード、処理データ、およびメッセージデータなどのデータを格納するためのハードウェアを表す。対話型インターフェース650は、タッチスクリーンなどのデバイス、またはユーザが電子アクセスデバイス600と対話し、応答することを可能にするアナログボタンを備えたスクリーンであり得る。
ストレージおよび処理回路640は、様々な機能を実行することができる。例えば、メッセージ生成モジュール640Aは、認証リクエストおよび取消メッセージ、ならびに必要とされ得る任意の他のタイプのメッセージを生成することができる。メッセージ読取モジュール640Bは、受信メッセージからデータを読み取り、それをデバイスのメモリに格納することができる。この格納されたデータは、データに入力されたメッセージを生成するために使用することができ、または、後の調整プロセスのために、とりわけ、トランザクションデータを格納するために使用され得る。データストレージモジュール640Cは、データをデバイス上に格納し得る。そのようなストレージの例は、実施形態に従って、キャッシュメモリまたはハードドライブなどの長期ストレージデバイスを含む。
B.プロセッサコンピュータサーバ
図7は、本開示のいくつかの実施形態による、例示的なプロセッサコンピュータ700の構成要素のいくつかのブロック図を示す。プロセッサコンピュータ700は、ネットワーク接続720を介してコンピュータネットワークとデータをリンクおよび交換するために使用される外部通信インターフェース710を有し得る。プロセッサコンピュータはまた、そのハードウェア上に格納されたコンピュータ可読媒体730を有し得る。コンピュータ可読媒体730は、データ処理モジュール730A、データメッセージフォーマットモジュール730Bのためのモジュール、およびルーティングマネージャ730Cなど、それに含まれる多数のモジュールを有し得る。プロセッサコンピュータ700はまた、とりわけ、メッセージデータストレージモジュール740Aおよびルーティングアドレスストレージモジュール740Bのための専用スペースを含み得る、ストレージおよび処理回路740から構成され得る。
データ処理モジュール730Aは、外部通信インターフェース710を介して受信されたメッセージに関連付けられるデータを処理するように構成されることのできる任意のソフトウェアモジュールを含み得る。これには、メッセージタイプ、コンテンツ、および身元確認の判断が含まれる場合がある。例えば、データ処理モジュール730Aは、着信メッセージが既知の販売者に関連付けられたアクセスデバイスからの取消リクエストメッセージであると判断することができ、キャンセルメッセージを生成する準備として、受信した取消メッセージ内のどのデータを抽出するかを判断することができた。
データメッセージフォーマットモジュール730Bは、データを特定のメッセージフォーマットに適切にフォーマットするように構成することができる任意のソフトウェアモジュールを含み得る。これには、キャンセルされた認証リクエストに関連付けられた格納された認証メッセージデータから、ISO830146メッセージなどのキャンセルメッセージをフォーマットすることを含み得る。
ルーティングマネージャ730Cは、メッセージがネットワーク内の適切なコンピュータに到着するように、コンピュータネットワーク内でメッセージをルーティングするように構成することができる任意のソフトウェアモジュールを含み得る。これは、キャンセルメッセージをトランスポートコンピュータにルーティングすること、または取消応答メッセージを適切な電子アクセスデバイスにルーティングすることを含み得る。
メッセージデータストレージモジュール740Aは、認証リクエストメッセージ、取消リクエストメッセージ、キャンセルメッセージ、および一意のトランザクション識別子などのトランザクションメッセージングデータを安全に格納するように構成することができる任意の回路およびハードウェアを含み得る。メッセージデータストレージモジュール740Aは、ステップS403において認証データを格納し、ステップS412においてキャンセルデータを格納することができる。
ルーティングアドレスストレージモジュール740Bは、ルーティング情報を安全に格納するように構成された任意の回路およびハードウェアであり得る。これは、トランスポートコンピュータまたは電子アクセスデバイスにメッセージをルーティングするためのアドレス情報を含むことができる。
C.認証サーバ
図8は、本開示のいくつかの実施形態による、認証サーバ806の例示的な構成要素のブロック図を示す。認証サーバ806は、目的を果たすために一緒に機能する多数の相互作用する部品およびモジュールから構成され得る。認証サーバ806は、ネットワークインターフェース806A、プロセッサ806B、メモリ806Cから構成され得、プロセッサは、とりわけ、登録モジュール806E、検証モジュール806F、およびメッセージングモジュール806Gなどの多数のモジュールをそれ自体が含有し得るコンピュータ可読媒体806Dを含有し得る。
ネットワークインターフェース806Aは、認証サーバがローカルネットワークまたはインターネットを含むコンピュータのネットワークと相互作用することを可能にするために使用される任意のハードウェアおよびソフトウェアであり得る。ネットワークインターフェース806Aは、有線または無線接続を介してコンピュータのネットワークに接続することができ、認証サーバと、同じくネットワークに接続されている他のコンピュータとの間でデータを交換し得る。
プロセッサ806Bは、データを処理し、かつプログラムされたコマンドを実行するために使用されるハードウェアおよびソフトウェアの任意の組み合わせであり得る。プロセッサ806Bは、個々のコンピュータのCPUであり得るか、または単一のユニットとして一緒に動作するように設計されたコンピュータのクラスタであり得る。プロセッサ806Bは、コンピュータ可読媒体806Dから読み出し、それに書き込むためのハードウェアを含有する。
メモリ806Cは、データが認証サーバ806に格納され得る場所であり得る。これは、ローカルハードドライブまたはクラウドドライブなどのリモートメモリストレージユニットの形式であり得る。メモリ806Cは、保護されたリソースへのアクセスを認証されたユーザの証明書などのデータ、およびアカウントデータまたは安全に格納されたデータなどの保護されたリソース自体に対応するデータを格納し得る。
コンピュータ可読媒体806Dは、データが読み取られ、プロセッサ806B内でコマンドが実行され得るように、ハードウェアおよびソフトウェアの任意の組み合わせであり得る。コンピュータ可読媒体806Dは、特定のタスクおよびデータ操作を実行することに特化した多数のモジュールを含有し得る。
コンピュータ可読媒体は、登録モジュール806Eを含有し得、これは、新しいユーザを登録し、それらのアカウントおよび証明書情報を記録して、それらの識別子が、適切な証明書およびアカウント情報を提示するときに後で認識され得るようにする。登録モジュール806Eは、プロセッサ806Bおよびメモリ806Cと協働して、新しいユーザのデータを読み出しおよび記録する、または既存のユーザのデータを更新し得る。このようにして、保護されたリソースにアクセスするために認証された証明書のリストが更新され得る。
コンピュータ可読媒体内に含有され得る別のモジュールは、検証モジュール806Fである。検証モジュール806Fは、プロセッサ806Bおよびメモリ806Cと連携して、ネットワークインターフェース806Aを介して受信されたメッセージからデータを読み取り得る。検証モジュール806Fは、メッセージ内に含有されるデータをメモリ806Cに格納されたデータと比較して、メッセージが保護されたリソースにアクセスするための認証された証明書を含有するかどうかを判断することができる。
コンピュータ可読媒体806D内に含有され得る別のモジュールは、検証モジュール806Gである。メッセージングモジュールは、ネットワークインターフェース806Aを介して受信されたメッセージを読み取り、生成することが可能であり得る。メッセージングモジュールは、いくつかの実施形態によれば、受信されたメッセージに含有されるデータを、登録モジュール806Eまたは検証モジュール806Fのいずれかに渡すために使用され得る。メッセージングモジュール806Gはまた、検証モジュール806Fまたは登録モジュール806Eからデータを受信し得、メッセージングモジュール806Gは、その受信したデータを使用して、認証応答メッセージなどのメッセージを生成し得る。メッセージングモジュールはまた、生成されたメッセージをプロセッサ806Bに渡して、ネットワークインターフェース806Aを介してネットワーク内の別のコンピュータに送信し得る。
IV.キャンセルプロセス
図9は、プロセスの途中で認証リクエストのキャンセルを管理するための例示的な方法900の流れ図を示している。方法900は、電子アクセスデバイスおよびプロセッサコンピュータを使用して、認証リクエストメッセージを処理し、それをトランスポートコンピュータを介してコンピュータネットワーク上の認証コンピュータに転送することを伴う。キャンセルは、上記に記載されたものと同様の形態で発生し得る。
ステップ910において、電子アクセスデバイス(例えば、図1の120)は、認証リクエストメッセージを生成し、認証リクエストメッセージをプロセッサコンピュータに送信し得る。認証リクエストメッセージは、プロセッサコンピュータによって受信され得、メッセージに含有されるデータは、プロセッサコンピュータによって読み取られ得る。
ステップ920では、プロセッサコンピュータは、認証リクエストメッセージにリクエスト識別子を割り当て得る。リクエスト識別子は、認証リクエストID番号の形式であり得、プロセッサコンピュータ上の安全なデータベースに保存され、またはプロセッサコンピュータに接続され得る。リクエスト識別子は、例えば、1日当たりの特定の期間にわたって一意であり得る。
データベースレコードは、リクエスト識別子を含むフィールドで生成され得、その結果、取消メッセージのデータ要素内のフラグによって参照され得るキャンセルデータを有する取消メッセージを受信した場合、キャンセルデータは、データベース上の正しいリクエスト識別子に関連付けて格納され得る。多数のキャンセルデータおよびキャンセルメッセージは、多数のリクエスト識別子に関連して格納され得る。追加の認証リクエストは、それらが同じまたは追加のアクセスデバイスに対応しているかどうかに関係なく、追加のリクエスト識別子を与えることができ、追加のアクセスデバイスからプロセッサコンピュータに送信されるキャンセルデータおよび追加のキャンセルメッセージは、それぞれの追加のリクエスト識別子に関連付けられ得、データベースとともに格納され得る。
次に、ステップ930において、プロセッサコンピュータは、認証リクエストメッセージを、認証リクエストメッセージを生成した電子アクセスデバイスに関連付けられ得るトランスポートコンピュータに転送し得る。次に、トランスポートコンピュータは、認証リクエストメッセージを認証するために、メッセージを認証サーバにルーティングすることができる。
ステップ940において、認証リクエストメッセージがプロセッサコンピュータからトランスポートコンピュータに正常に転送された後、プロセッサコンピュータは、電子アクセスデバイスから、取消リクエストメッセージのデータ要素内のリクエスト識別子に関連付けられたキャンセルデータフラグなどの組み込まれたキャンセルデータを含有する取消メッセージを受信し得る。次に、プロセッサコンピュータは、ステップ920で元の認証リクエストメッセージに割り当てられた一意のリクエスト識別子を使用して、取消リクエストメッセージを元の認証リクエストメッセージと照合し得る。プロセッサコンピュータは、図5に記載されているように、取消メッセージがキャンセルデータフラグ、キャンセルデータへの参照、または取消メッセージ内のタイプインジケータに基づく任意の他の種類のキャンセルデータを含むことを判断することができる。キャンセルデータは、アクセスデバイスまたはゲートウェイコンピュータから受信した取消メッセージで受信することができる。
ステップ950において、プロセッサコンピュータは、取消リクエストメッセージのデータ要素に含有されるデータを読み取り、取消リクエストメッセージのデータ要素内に組み込まれた関連するキャンセルデータを識別し得る。取消リクエストメッセージに格納または参照され得るキャンセルデータは、キャンセルタイプおよびキャンセル時刻を含み、キャンセルを引き起こすアクセスデバイスの状態に対応することができる。アクセスデバイスの状態は、ユーザデバイスの取り外し、タイムアウトイベント、キャンセルボタンの選択などによりキャンセルが発生したかどうかを含み得る。次いで、プロセッサコンピュータは、キャンセルデータをデータベースに保存し得る。
ステップ960において、取消メッセージに含有されるキャンセルデータを格納した後、プロセッサコンピュータは、取消リクエストメッセージを認証エンティティ(例えば、図1の認証サーバ160)にルーティングするために、取消リクエストメッセージをトランスポートコンピュータに送信し得る。認証サーバは、取消リクエストメッセージからデータを読み取り得、認証サーバ内にプログラムされた基準に基づいて、取消を認証するかどうかを判断し得る。取消を認証するかどうかを判断すると、認証サーバは、取消の認証ステータスの結果を含む取消応答メッセージをトランスポートコンピュータに送信し得る。
ステップ970において、取消リクエストメッセージが正常に処理され、認証リクエストが正常に取り消された後、プロセッサコンピュータは、ステップ940の間に取消リクエストメッセージから格納および/または参照されたキャンセルデータからキャンセルメッセージを生成し得る。付加的に、キャンセルデータの本体は、元の認証リクエストメッセージから格納されたデータ、または任意の他のデータソースから生じ得る。
ステップ980において、プロセッサコンピュータは、キャンセルデータをトランスポートコンピュータに送信して、すべての認証エンティティがトランザクションの認証ステータスに関して合意するように元の認証リクエストの認証ステータスを取消リクエストと調整するために必要な任意の認証エンティティに送信され得る。これは、すべてのキャンセルメッセージがまとめてバッチ処理され、単一のメッセージとして発信される単一のバッチメッセージで実現され得る。これらのキャンセルメッセージは、キャンセルされた認証リクエストに関する情報を規制当局に送信する必要がある様々な市場の規制要件を満たすためにも使用され得る。
V.例示的なコンピュータシステム
本明細書で言及されるコンピュータシステムのいずれかは、任意の好適な数のサブシステムを利用し得る。そのようなサブシステムの例を、図10でコンピュータシステム1010に示す。いくつかの実施形態では、コンピュータシステムは、単一のコンピュータ装置を含み、サブシステムは、コンピュータ装置の構成要素であり得る。他の実施形態では、コンピュータシステムは、複数のコンピュータ装置を含み得、各々は、内部構成要素を備えたサブシステムである。コンピュータシステムは、デスクトップおよびラップトップコンピュータ、タブレット、携帯電話、ならびに他のモバイルデバイスを含むことができる。
図10に示されるサブシステムは、システムバス1075を介して相互接続される。プリンタ1074、キーボード1078、ストレージデバイス(複数可)1079、ディスプレイアダプタ1082に結合されたモニタ1076(例えば、LEDなどのディスプレイスクリーン)などの追加のサブシステムが示されている。I/Oコントローラ1071に結合する周辺機器および入力/出力(I/O)デバイスは、入力/出力(I/O)ポート1077(例えば、USB、FireWire(登録商標))などこの技術分野で既知の任意の手段によりコンピュータシステムに接続することができる。例えば、I/Oポート1077または外部インターフェース1081(例えば、イーサネット、Wi-Fiなど)を使用して、コンピュータシステム1010をインターネット、マウス入力デバイス、またはスキャナなどの広域ネットワークに接続することができる。システムバス1075を介した相互接続により、中央処理装置1073は各サブシステムと通信し、システムメモリ1072またはストレージデバイス(複数可)1079(例えば、ハードドライブまたは光ディスクなどの固定ディスク)からの複数の命令の実行、ならびにサブシステム間の情報交換を制御することができる。システムメモリ1072および/またはストレージデバイス1079は、コンピュータ可読媒体を具現化し得る。別のサブシステムは、カメラ、マイク、加速度計などのデータ収集デバイス1085である。本明細書で言及されるデータのいずれも、1つの構成要素から別の構成要素に出力することができ、ユーザに出力することができる。
コンピュータシステムは、例えば、外部インターフェース1081によって、内部インターフェースによって、または1つの構成要素から別の構成要素に接続および取り外し可能なリムーバブルストレージデバイスを介して一緒に接続される、複数の同じ構成要素またはサブシステムを含むことができる。いくつかの実施形態では、コンピュータシステム、サブシステム、または装置は、ネットワークを介して通信することができる。このような場合、1台のコンピュータをクライアントと見なし、別のコンピュータをサーバと見なすことができ、それぞれを同じコンピュータシステムの一部にすることができる。クライアントおよびサーバには、それぞれ複数のシステム、サブシステム、または構成要素を含めることができる。
実施形態の態様は、ハードウェア回路(例えば、アプリケーション固有の集積回路またはフィールドプログラマブルゲートアレイ)を使用する、および/または一般にプログラマブルなプロセッサを備えたコンピュータソフトウェアをモジュール式もしくは統合された形態で使用する、制御ロジックの形式で実装することができる。本明細書で使用される場合、プロセッサは、単一のコアプロセッサ、同じ集積チップ上のマルチコアプロセッサ、または単一の回路基板上の複数の処理ユニット、またはネットワーク化された専用ハードウェアを含むことができる。本明細書で提供される開示および教示に基づいて、当業者は、ハードウェアおよびハードウェアならびにソフトウェアの組み合わせを使用して本開示の実施形態を実装するための他の方法および/または方法を知り理解するであろう。
このアプリケーションで記載されているソフトウェア構成要素または機能は、Java、C、C++、C#、Objective-C、Swift、または例えば、従来の手法またはオブジェクト指向の手法を使用したPerlやPythonなどのスクリプト言語などの好適なコンピュータ言語を使用してプロセッサによって実行されるソフトウェアコードとして実装され得る。ソフトウェアコードは、ストレージおよび/または送信のために、コンピュータ可読媒体上に一連の命令またはコマンドとして格納され得る。好適な非一時的コンピュータ可読媒体は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードドライブまたはフロッピーディスク等の磁気媒体、またはコンパクトディスク(CD)またはDVD(デジタル汎用ディスク)またはブルーレイディスク、フラッシュメモリなどの光学媒体を含むことができる。コンピュータ可読媒体は、そのようなストレージまたは伝送デバイスの任意の組み合わせであってもよい。
そのようなプログラムはまた、インターネットを含む様々なプロトコルに準拠した有線、光学、および/または無線ネットワークを介して送信するように適合されたキャリア信号を使用して符号化および送信され得る。したがって、コンピュータ可読媒体は、そのようなプログラムで符号化されたデータ信号を使用して作成され得る。プログラムコードで符号化されたコンピュータ可読媒体は、互換性のあるデバイスとともにパッケージ化され得、または他のデバイスとは別個に提供され得る(例えば、インターネットダウンロードを介して)。任意のそのようなコンピュータ可読媒体は、単一のコンピュータ製品(例えば、ハードドライブ、CD、またはコンピュータシステム全体)上またはその中にあり得、システムまたはネットワーク内の異なるコンピュータ製品上またはその中に存在し得る。コンピュータシステムは、本明細書で言及される結果のいずれかをユーザに提供するためのモニタ、プリンタ、または他の好適なディスプレイを含み得る。
本明細書に記載されている方法のうちのいずれかは、ステップを実行するように構成され得る1つ以上のプロセッサを含むコンピュータシステムで完全にまたは部分的に実行され得る。したがって、実施形態は、異なる構成要素がそれぞれのステップまたはそれぞれのステップグループを実行する可能性がある、本明細書に記載の方法のうちのいずれかのステップを実行するように構成されたコンピュータシステムを対象とすることができる。番号付けステップとして提示されるが、本明細書における方法のステップは、同時に、または異なる時間に、または異なる順序で実行することができる。付加的に、これらのステップの部分は、他の方法からの他のステップの部分とともに使用され得る。また、ステップのすべてまたは一部は任意選択であり得る。付加的に、方法のいずれかのステップのいずれかは、これらのステップを実行するためのシステムのモジュール、ユニット、回路、または他の手段で実行することができる。
特定の実施形態の特定の詳細は、本開示の実施形態の趣旨および範囲から逸脱することなく、任意の好適な方法で組み合わせられ得る。しかしながら、本開示の他の実施形態は、各個別の態様に関連する特定の実施形態、またはこれらの個別の態様の特定の組み合わせを対象とし得る。
本開示の例示的な実施形態の上記の記載は、例解および説明の目的のために提示されている。これは、網羅的であること、または記載された正確な形式に開示を限定することを意図したものではなく、上記の教示に照らして多くの修正および変形が可能である。
「a」、「an」または「the」の列挙は、特に反対のことが表示されない限り、「1つ以上」を意味することが意図される。「または」の使用は、特に反対のことが表示されない限り、「包括的または」を意味することを意図し、「排他的または」ではない。「第1の」構成要素への言及は、第2の構成要素が提供されることを必ずしも必要としない。さらに、「第1の」または「第2の」構成要素への言及は、明示的に述べられない限り、参照される構成要素を特定の場所に限定しない。用語「~に基づく」は、「~に少なくとも部分的に基づく」ことを意味することが意図される。
本明細書で言及されるすべての特許、特許出願、刊行物、および説明は、すべての目的に関して、参照によりそれらの全体が組み込まれる。いずれも先行技術であることは認められない。

Claims (19)

  1. ネットワークメッセージを使用して保護されたリソースへのアクセスを管理するための方法であって、プロセッサコンピュータによって、
    前記保護されたリソースにアクセスするための認証リクエストを受信することであって、前記認証リクエストがアクセスデバイスにより生成される、受信することと、
    リクエスト識別子を前記認証リクエストに割り当てることと、
    認証コンピュータによる認証のために、前記認証リクエストをトランスポートコンピュータに送信することと、
    前記認証リクエストを送信した後、キャンセルデータを受信することであって、前記アクセスデバイスが前記保護されたリソースにアクセスするための認証応答メッセージを受信する前に、前記プロセッサコンピュータが、前記キャンセルデータを受信する、前記受信することと、
    前記キャンセルデータを前記リクエスト識別子に関連付けて格納することと、
    前記キャンセルデータの受信に応答して、前記トランスポートコンピュータに取消メッセージを送信することと、
    前記取消メッセージを送信した後、前記キャンセルデータを使用してキャンセルメッセージを生成することと、
    前記認証リクエストと前記取消メッセージとを調整するために、前記キャンセルメッセージを前記トランスポートコンピュータに送信することと、を実行することを含む、方法。
  2. 前記キャンセルデータが、キャンセルを引き起こす前記アクセスデバイスの状態を含む、請求項1に記載の方法。
  3. 前記キャンセルメッセージが、実行されたキャンセルのタイプと、キャンセルされた前記認証リクエストに関連付けられた前記リクエスト識別子と、を含む、請求項1に記載の方法。
  4. 前記アクセスデバイスが、ゲートウェイコンピュータを介して前記プロセッサコンピュータに接続され、前記ゲートウェイコンピュータが、前記取消メッセージを生成し、前記キャンセルデータが、前記ゲートウェイコンピュータから前記プロセッサコンピュータによって受信される、請求項1に記載の方法。
  5. 追加のアクセスデバイスに対応する追加の認証リクエストに対して追加のキャンセルメッセージを生成することをさらに含み、前記追加のキャンセルメッセージの各々が、それぞれのリクエスト識別子を有する、請求項1に記載の方法。
  6. 前記キャンセルメッセージおよび前記追加のキャンセルメッセージを集約してバッチメッセージを形成することをさらに含み、前記キャンセルメッセージが、前記バッチメッセージ内でトランスポートコンピュータに送信される、請求項に記載の方法。
  7. クエスト識別子が、前記バッチメッセージに対応する指定された期間内で一意である、請求項に記載の方法。
  8. 前記キャンセルメッセージが、前記リクエスト識別子を含む、請求項1に記載の方法。
  9. 前記リクエスト識別子を含むフィールドを有するデータベースレコードを生成することと、
    前記キャンセルデータの受信に応答して、前記キャンセルデータを前記データベースレコードに格納し、それによって前記キャンセルデータを前記リクエスト識別子に関連付けて格納することと、をさらに含む、請求項1に記載の方法。
  10. 前記キャンセルデータが、前記アクセスデバイスまたはゲートウェイコンピュータから受信される前記取消メッセージ内で受信され、前記方法が、
    前記取消メッセージが、前記取消メッセージ内のタイプインジケータに基づいて前記キャンセルデータを含むことを判断することをさらに含む、請求項に記載の方法。
  11. ネットワークメッセージを使用して保護されたリソースへのアクセスを管理するためのサーバコンピュータであって、
    1つ以上のプロセッサと、
    前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    前記保護されたリソースにアクセスするための認証リクエストを受信することであって、前記認証リクエストが、アクセスデバイスによって生成される、受信することと、
    リクエスト識別子を前記認証リクエストに割り当てることと、
    認証コンピュータによる認証のために、前記認証リクエストをトランスポートコンピュータに送信することと、
    前記認証リクエストを送信した後、キャンセルデータを受信することであって、前記アクセスデバイスが前記保護されたリソースにアクセスするための認証応答メッセージを受信する前に、前記サーバコンピュータが、前記キャンセルデータを受信する、前記受信することと、
    前記キャンセルデータをリクエスト識別子に関連付けて格納することと、
    前記キャンセルデータの受信に応答して、前記トランスポートコンピュータに取消メッセージを送信することと、
    前記取消メッセージを送信した後、前記キャンセルデータを使用してキャンセルメッセージを生成することと、
    前記認証リクエストと前記取消メッセージとを調整するために、前記キャンセルメッセージを前記トランスポートコンピュータに送信することと、を含む方法、を実行させる複数の命令を格納するコンピュータ可読媒体と、を備える、サーバコンピュータ。
  12. 前記キャンセルデータが、キャンセルを引き起こす前記アクセスデバイスの状態を含む、請求項11に記載のサーバコンピュータ。
  13. 前記キャンセルメッセージが、実行されたキャンセルのタイプと、キャンセルされた前記認証リクエストに関連付けられた前記リクエスト識別子と、を含む、請求項11に記載のサーバコンピュータ。
  14. 前記サーバコンピュータが、前記サーバコンピュータによって受信される前記取消メッセージを生成するように構成されたゲートウェイコンピュータを介して前記アクセスデバイスに接続される、請求項11に記載のサーバコンピュータ。
  15. 前記方法が、
    追加のアクセスデバイスに対応する追加の認証リクエストに対して追加のキャンセルメッセージを生成することをさらに含み、前記追加のキャンセルメッセージの各々が、それぞれのリクエスト識別子を有する、請求項11に記載のサーバコンピュータ。
  16. 前記方法が、
    前記キャンセルメッセージおよび前記追加のキャンセルメッセージを集約してバッチメッセージを形成することをさらに含み、前記キャンセルメッセージが、前記バッチメッセージでトランスポートコンピュータに送信される、請求項15に記載のサーバコンピュータ。
  17. 前記キャンセルメッセージが、前記リクエスト識別子を含む、請求項11に記載のサーバコンピュータ。
  18. 前記方法が、
    前記リクエスト識別子を含むフィールドを有するデータベースレコードを生成することと、
    前記キャンセルデータの受信に応答して、前記キャンセルデータを前記データベースレコードに格納し、それによって前記キャンセルデータを前記リクエスト識別子に関連付けて格納することと、をさらに含む、請求項11に記載のサーバコンピュータ。
  19. 前記サーバコンピュータが、前記アクセスデバイスまたはゲートウェイコンピュータから前記取消メッセージを受信するように構成され、前記方法が、
    前記取消メッセージが、前記取消メッセージ内のタイプインジケータに基づく前記キャンセルデータを含むことを判断することをさらに含む、請求項18に記載のサーバコンピュータ。
JP2022535135A 2019-12-18 2019-12-18 分散環境でのキャンセルされたリクエストのためのアクセス管理 Active JP7439261B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2019/067249 WO2021126193A1 (en) 2019-12-18 2019-12-18 Access management for cancelled requests in a distributed environment

Publications (2)

Publication Number Publication Date
JP2023507297A JP2023507297A (ja) 2023-02-22
JP7439261B2 true JP7439261B2 (ja) 2024-02-27

Family

ID=69167942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022535135A Active JP7439261B2 (ja) 2019-12-18 2019-12-18 分散環境でのキャンセルされたリクエストのためのアクセス管理

Country Status (6)

Country Link
US (1) US20230028823A1 (ja)
JP (1) JP7439261B2 (ja)
KR (1) KR20220116203A (ja)
CN (1) CN114788224A (ja)
AU (1) AU2019478842A1 (ja)
WO (1) WO2021126193A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009541818A (ja) 2007-04-25 2009-11-26 ユーシー・グループ・リミテッド ネットワークで金融取引を行うためのシステム及び方法
WO2014041700A1 (ja) 2012-09-14 2014-03-20 楽天Edy株式会社 貨幣端末、貨幣端末の制御方法及びプログラム
JP2016520921A (ja) 2013-04-29 2016-07-14 ボク インコーポレイテッド 課金ゲートウェイ

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5500890A (en) * 1993-08-19 1996-03-19 Exxon Research And Engineering Company Point-of-sale system using multi-threaded transactions and interleaved file transfer
US7726561B2 (en) * 2006-07-21 2010-06-01 Intuit Inc. System and method for reconciling credit card payments with corresponding transactions
US20100280914A1 (en) * 2009-05-04 2010-11-04 Mark Carlson Security system and method including alert messages
EP2688026A1 (en) * 2012-07-19 2014-01-22 Dagny Halldorsdottir Method of performing a mobile transaction and system for performing a mobile transaction
US9224162B2 (en) * 2013-04-29 2015-12-29 Boku, Inc. Billing gateway charge method and system
JP6464348B2 (ja) * 2014-07-25 2019-02-06 トムソン ロイターズ (ジーアールシー) インコーポレイテッド 理想レイテンシフロア
US10325261B2 (en) * 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
DK179186B1 (en) * 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009541818A (ja) 2007-04-25 2009-11-26 ユーシー・グループ・リミテッド ネットワークで金融取引を行うためのシステム及び方法
WO2014041700A1 (ja) 2012-09-14 2014-03-20 楽天Edy株式会社 貨幣端末、貨幣端末の制御方法及びプログラム
JP2016520921A (ja) 2013-04-29 2016-07-14 ボク インコーポレイテッド 課金ゲートウェイ

Also Published As

Publication number Publication date
WO2021126193A1 (en) 2021-06-24
US20230028823A1 (en) 2023-01-26
AU2019478842A1 (en) 2022-08-11
KR20220116203A (ko) 2022-08-22
JP2023507297A (ja) 2023-02-22
CN114788224A (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
US20210351931A1 (en) System and method for securely processing an electronic identity
US10887098B2 (en) System for digital identity authentication and methods of use
US11572713B1 (en) Smart lock box
JP6518244B2 (ja) 相互運用可能なネットワーク・トークン処理のシステム及び方法
JP2023062065A (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
US20170344988A1 (en) System and method for facilitating blockchain-based validation
US10158491B2 (en) Qualified electronic signature system, method and mobile processing terminal for qualified electronic signature
WO2019099486A1 (en) System for digital identity authentication and methods of use
CN110692214A (zh) 用于使用区块链的所有权验证的方法和系统
CN108337239A (zh) 电子设备的事件证明
US20230103038A1 (en) Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit
CN103942896A (zh) 一种在atm机上实现无卡取款的系统
CN115066863B (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
JP2023535013A (ja) 量子安全支払いシステム
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
US20220067036A1 (en) Systems and methods for a federated directory service
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
WO2019125632A1 (en) Authentication of goods
JP7439261B2 (ja) 分散環境でのキャンセルされたリクエストのためのアクセス管理
WO2020091841A1 (en) Account assertion
JP2020127109A (ja) プログラム及び端末を製造する方法
US20220207174A1 (en) Self-sovereign secure information management
US20240086917A1 (en) Fraud mitigation using pre-authorization authentication and verification
US20210406907A1 (en) Authorization data processing for multiple issuers
EP3830782A1 (en) Privacy-preserving assertion system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240214

R150 Certificate of patent or registration of utility model

Ref document number: 7439261

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150