KR20220116203A - 분산 환경에서 취소된 요청에 대한 액세스 관리 - Google Patents

분산 환경에서 취소된 요청에 대한 액세스 관리 Download PDF

Info

Publication number
KR20220116203A
KR20220116203A KR1020227022568A KR20227022568A KR20220116203A KR 20220116203 A KR20220116203 A KR 20220116203A KR 1020227022568 A KR1020227022568 A KR 1020227022568A KR 20227022568 A KR20227022568 A KR 20227022568A KR 20220116203 A KR20220116203 A KR 20220116203A
Authority
KR
South Korea
Prior art keywords
message
computer
authorization
data
cancellation
Prior art date
Application number
KR1020227022568A
Other languages
English (en)
Inventor
폴 티그
리 제임스 켈리
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20220116203A publication Critical patent/KR20220116203A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 개시의 구현예는, 액세스 장치 인가를 위한 통신 요청의 네트워크 모니터링에 대한 방법, 장치, 컴퓨터 판독 가능 매체, 및 시스템에 관한 것이다. 일 구현예는, 취소 신호를 수신하고 취소 메시지의 데이터 요소에 내장된 취소 정보를 갖는 반전 메시지를 생성하고 프로세서 컴퓨터에 발신하는, 전자 액세스 장치를 갖는 분산 환경에서의 듀얼 메시지 모델에 관한 것으로서, 취소 데이터는, 인가 요청 메시지가 인가 엔티티에 의해 인가되도록 포워딩되기 이전에 프로세서 컴퓨터에 의해 판독되고 저장될 수 있다. 본 방법은, 반전 메시지가 처리된 이후에 취소 메시지를 생성하는 단계를 추가로 포함하고, 취소 메시지는, 네트워크 내의 임의의 필요한 인가 또는 규제 엔티티와, 취소된 인가 요청의 인가 상태를 지우고 조정하기 위해, 전송 컴퓨터를 통해 발신된다.

Description

분산 환경에서 취소된 요청에 대한 액세스 관리
선택 인원 그룹만 일부 보호된 리소스에 액세스시키는 것이 자주 바람직하다. 그러나, 네트워크는 넓은 영역에 걸쳐 있을 수 있고, 상이한 조직에 의해 제어되는 다수의 작은 네트워크로 구성될 수 있다. 그 다음, 인가 요청은 더 작은 네트워크로 구성된 네트워크를 통과해야 할 수 있다. 보호된 리소스에 대한 인가 요청의 관리 및 모니터링은, 특히 송신 오류가 발생할 경우에 어려울 수 있다.
본 개시의 구현예는, 리소스 액세스 인가를 위한 통신 요청의 네트워크 모니터링을 가능하게 하기 위한 방법, 장치, 컴퓨터 판독 가능 매체, 및 시스템에 관한 것이다. 예를 들어, 기술은 프로세스 중간에 발생하는 인가 요청의 네트워크 모니터링 취소를 가능하게 할 수 있다. 이러한 예는 분산 환경에서 듀얼 메시지 모델을 사용하여 발생할 수 있다. 액세스 장치 상에 프로그래밍된 소프트웨어는 반전 요청 메시지를 생성할 수 있고, 취소 데이터를 반전 요청 메시지에 추가할 수 있다. 취소 데이터는 프로세서 컴퓨터에서 배치화될 수 있고, 성공적인 반전 응답 메시지가 수신된 이후에, 취소 데이터는 취소 메시지로 포맷되어 조정에 대한 보고를 위해 전송 컴퓨터로 발신될 수 있다.
본 개시의 이들 및 기타 구현예를 아래에서 상세하게 설명한다. 예를 들어, 다른 구현예는 본원에서 설명되는 방법과 연관된 시스템, 장치, 및 컴퓨터 판독가능 매체에 관한 것이다.
본 개시의 구현예의 본질 및 이점의 더 나은 이해는, 다음의 상세한 설명 및 첨부 도면을 참조하여 얻어질 수 있다.
도 1은, 본 개시의 구현예에 포함된 바와 같이 본 개시를 구현하는 컴퓨터 시스템의 네트워크를 나타낸다.
도 2는, 본 개시의 일부 구현예에 따라, 전자 액세스 장치 및 프로세서 컴퓨터를 사용하는 일반적인 트랜잭션에 대한 프로세스 흐름을 상세히 설명하는 순서 다이어그램을 나타낸다.
도 3은, 본 개시의 구현예 중 일부에 따른 방법의 프로세스 흐름 개요의 흐름 다이어그램을 나타낸다.
도 4는, 본 개시의 일부 구현예에 따라, 컴퓨터 시스템 네트워크 간의 프로세스 흐름을 상세히 설명하는 (본 발명에 의해 개시된 것과 같이) 순서 다이어그램을 나타낸다.
도 5는, 본 개시의 일부 구현예에 따라, 인가 요청 및 반전 메시지에 사용될 수 있는 메시지의 예를 나타낸다.
도 6은, 본 개시의 일부 구현예에 따라, 트랜잭션 프로세스 동안 사용될 수 있는 일반적인 전자 액세스 장치를 상세히 설명한다.
도 7은, 본 개시의 일부 구현예에 따라, 프로세서 컴퓨터에 의해 사용되는 예시적인 서버를 나타낸다.
도 8은, 본 개시의 일부 구현예에 따라, 인가 서버의 예시적인 구성 요소의 블록 다이어그램을 나타낸다.
도 9는, 본 개시의 일부 구현예에 따라, 취소 데이터를 포함한 취소 메시지를 형성하기 위해, 취소된 트랜잭션과 관련된 단계를 상세히 설명하는 흐름 다이어그램을 나타낸다.
도 10은, 본 개시의 일부 구현예에 따라, 예시적 컴퓨터 시스템의 블록 다이어그램을 나타낸다.
용어
본 개시의 구현예를 설명하기 이전에, 일부 용어의 설명은 본 개시의 구현예를 이해하는 데 도움이 될 수 있다.
"인가 요청"은 리소스에 액세스하기 위한 요청을 포함한 메시지를 포함할 수 있으며, 이러한 통신은 트랜잭션을 포함할 수 있다. 예를 들어, 인가 요청은, 액세스 장치 및/또는 리소스 제공자 컴퓨터에 의해 관리될 수 있는 컴퓨터, 건물, 또는 상품 또는 서비스에 액세스하기 위해 클라이언트 장치와 연관된 모바일 장치로부터 발신될 수 있다. 인가 요청은 트랜잭션에 대한 임의 관련 정보를 포함할 수 있고, 이는 결제 정보(예, 계정 식별자, 개인 정보, 등). 트랜잭션 정보(예, 판매자 정보, 구매 물품, 등). 장치 정보(예, 모바일 장치 전화 번호, 보안 요소 식별자, 등). 라우팅 정보(예, 대상 컴퓨터의 인터넷 프로토콜(IP) 주소, 대상 컴퓨터의 식별자, 은행 식별 번호(BIN), 등). 트랜잭션과 관련된 기타 모든 정보를 포함한다. 예를 들어, 인가 요청은 트랜잭션용 암호화된 결제 정보를 포함할 수 있고, 제3자 컴퓨터로 발신될 수 있으며, 상기 컴퓨터는 요청을 인가하고, 공개 키 인증서를 검증하고, 암호화된 결제 정보를 복호화하고, 검증된 인증서로부터 공개 키를 추출하고, 복호화된 결제 정보를 재암호화하고, 재암호화된 결제 정보를 트랜잭션 프로세서에 발신하여 결제 트랜잭션을 개시하도록 구성된다. 따라서, 인가 요청은, 인가 요청을 처리하고 인증하기 위해 서버로 민감한 데이터를 송신하기 위한 보안 프로세스와 관련된 임의의 정보를 포함할 수 있다.
"트랜잭션 정보"는 트랜잭션과 연관된 임의의 데이터를 포함할 수 있다. 예를 들어, 트랜잭션 정보는 트랜잭션 금액, 트랜잭션 시각, 트랜잭션 날짜, 판매자 정보(예, 등록된 판매자 식별자, 주소, 판매자 컴퓨터 IP 주소 등), 제품 정보(예, 일련 번호, 제품 이름 또는 다른 식별자 등)를 포함할 수 있다. 트랜잭션 정보는, 사용자가 판매자 애플리케이션을 통해 결제 트랜잭션을 개시하기 전후에 판매자 서버 컴퓨터에 의해 통신 장치(예, 모바일 장치)로 제공될 수 있다. 일부 구현예에서, 트랜잭션 정보는, 트랜잭션 정보에 포함된 판매자 정보를 사용하여 트랜잭션과 연관된 특정 판매자를 식별하는 데 사용될 수 있다.
"인가 응답"은 인가 요청 응답을 포함한 메시지를 포함할 수 있다. 예를 들어, 인가 응답은, 판매자에 의해 제공된 상품 또는 서비스와 연관된 인가 요청과 연관된 구매 요청에 응답하여, 인가 서버 컴퓨터로부터 발신될 수 있다. 또 다른 예는, 데이터베이스 내의 보안 컴퓨터 파일에 대한 액세스 요청에 응답하는 메시지일 수 있다. 인가 응답은 본원에 설명된 바와 같이, 인가 요청에 대한 임의의 관련 정보를 포함할 수 있다. 예를 들어, 인가 응답은, 트랜잭션 프로세서 공개 키로 암호화된 재암호화 결제 정보를 포함할 수 있고, 추가 처리를 위해 트랜잭션 프로세서에 발신될 수 있다. 예를 들어, 트랜잭션 프로세서는, 트랜잭션 프로세서 개인 키를 사용하여 재암호화 결제 정보를 복호화할 수 있고, 복호화된 결제 정보를 사용하여 결제 트랜잭션을 개시할 수 있다. 또한, 일부 구현예에서, 결제 응답은, 트랜잭션, 계정, 소비자, 및/또는 트랜잭션에 대한 다른 엔티티가 인증되었는지 여부를 식별하는 인증 응답 정보를 포함할 수 있다.
"게이트웨이 컴퓨터"는 통신 장치와 통신하도록 구성된 서버 컴퓨터 또는 일련의 서버 컴퓨터일 수 있다. 예를 들어, 모바일 게이트웨이는 무선(OTA) 메시지를 사용하거나 임의의 다른 통신 네트워크 및 프로토콜을 사용하여 모바일 장치와 통신할 수 있다. 예를 들어, 게이트웨이 컴퓨터는, 인터넷 및/또는 임의의 다른 관련 통신 네트워크와 같은 통신 네트워크를 사용하여 정보가 전자 액세스 장치로 그리고 이로부터 안전하게 송신될 수 있는 전자 액세스 장치를 갖는, 보안 통신 채널(즉, 보안 채널)을 제공하도록 구성될 수 있다.
"서버 컴퓨터"는 컴퓨터 또는 컴퓨터의 클러스터를 포함할 수 있다. 예를 들어, 서버 컴퓨터는, 큰 메인프레임, 미니컴퓨터 클러스터, 또는 한 유닛으로서 기능하는 서버의 그룹일 수 있다. 일례로, 서버 컴퓨터는 웹 서버에 연결된 데이터베이스 서버일 수 있다. 서버 컴퓨터는, 데이터베이스에 결합될 수 있고, 하나 이상의 클라이언트 컴퓨터로부터의 요청을 서비스하기 위한 임의의 하드웨어, 소프트웨어, 기타 로직, 또는 이들의 조합을 포함할 수 있다. 서버 컴퓨터는, 하나 이상의 연산 장치를 포함할 수도 있고, 하나 이상의 클라이언트 컴퓨터로부터의 요청을 서비스하기 위해 다양한 연산 구조, 배열, 및 편집 중 임의의 것을 사용할 수도 있다.
"프로세서 컴퓨터"는, 예를 들어 트랜잭션의 일부로서, 인가 요청의 처리와 연관된 임의의 엔티티를 포함할 수 있다. 예를 들어, 판매자 프로세서 컴퓨터, 매입자 컴퓨터, 결제 처리 네트워크, 및 트랜잭션 처리 생태계 내의 임의의 다른 엔티티가 트랜잭션 프로세서일 수 있다. 일부 구현예에서, 트랜잭션 프로세서는, 원격 결제 트랜잭션의 처리 동안 결제 정보를 암호화하고 복호화하는 데 사용될 수 있는 특정 공개 키(예, 판매자 공개 키, 판매자 애플리케이션 공개 키, 매입자 공개 키 등) 및 개인 키(예, 판매자 개인 키, 판매자 애플리케이션 개인 키, 매입자 개인 키 등)와 연관될 수 있다.
따라서, 일부 구현예에서, 프로세서 컴퓨터는, 암호화된(또는 재암호화된) 결제 정보를 복호화하고 결제 트랜잭션을 개시하도록 구성된, 임의의 엔티티를 포함할 수 있다. 결제 트랜잭션은, 복호화된 결제 정보를 다른 당사자에게 전달하는 것을 포함한 임의의 적절한 방식을 통해, 또는 복호화된 결제 정보를 생성 및/또는 인가 요청 메시지에 맵핑함으로써 개시될 수 있다. 예를 들어, 일부 구현예에서, 프로세서 컴퓨터는 결제 처리 네트워크에 의해 처리되도록 구성된 인가 요청 메시지에 상기 복호화된 결제 정보를 매핑함으로써 결제 트랜잭션을 개시할 수 있다. 프로세서 컴퓨터는, 하나의 메시징 포맷으로부터 다른 포맷으로 메시지 정보를 전사함으로써 두 개의 상이한 네트워크 사이의 중개자로서 또한 기능할 수 있다.
"인가 엔티티"는, 통상적으로 리소스에 대한 액세스를 제공할지 여부를 결정하기 위해, 인가 요청에서 정보(예, 사용자 및/또는 장치 크리덴셜)를 분석하는 컴퓨터를 지칭할 수 있다. 인가 엔티티는 트랜잭션 메시지, 예컨대 인가 요청 메시지 또는 반전 요청 메시지 내에서 사용자에 관한 계정 정보를 인식할 수 있고, 계정 레코드, 다른 표시자 중에서, 예컨대 사기 탐지 표시자에 기반하여 트랜잭션을 수락하거나 거부할 수 있는 권한이 있다. 각각의 엔티티는, 통신을 가능하게 하거나 본원에 설명된 기능 중 하나 이상을 수행하기 위한 하나 이상의 컴퓨터 장치를 포함할 수 있다.
"전송 컴퓨터"는 트랜잭션 메시지를 적절한 인가 엔티티에 전송할 수 있는 컴퓨터 또는 컴퓨터 그룹이다. 이는, 트랜잭션을 수행하는 판매자가 계정을 갖는 매입 은행과 연관된 컴퓨터에 의해 이루어질 수 있거나, 제3자 서비스일 수 있다.
"취소 메시지"는, 취소된 인가 요청에 응답하여 취소 데이터를 포함한 메시지를 포함할 수 있다. 예를 들어, 취소 멤시지는, 판매자에 의해 제공된 상품 또는 서비스와 연관된 인가 요청과 연관된 구매 취소 요청에 응답하여, 서버 컴퓨터로부터 발신될 수 있다. 취소 메시지는 인가 요청에 대한 임의의 관련 정보를 포함할 수 있고, 이는 결제 정보(예, 계정 식별자, 개인 정보, 등). 트랜잭션 정보(예, 구매 물품, 판매자 정보, 등). 장치 정보(예, 모바일 장치 전화 번호, 보안 요소 식별자, 등). 라우팅 정보(예, 대상 컴퓨터의 인터넷 프로토콜(IP) 주소, 은행 식별 번호(BIN), 등). 취소 유형 정보(예, 조기 철회된 카드, 판매자 취소, 트랜잭션 타임아웃, 등) 및 기타 관련 정보를 포함한다. 예를 들어, 취소 메시지는, 프로세서 컴퓨터 공개 키로 암호화된 재암호화 결제 정보를 포함할 수 있고, 추가 처리를 위해 프로세서 컴퓨터로 발신될 수 있다. 예를 들어, 프로세서 컴퓨터는, 프로세서 컴퓨터 개인 키를 사용하여 재암호화 결제 정보를 복호화할 수 있고, 복호화된 결제 정보를 사용하여 결제 요청을 개시할 수 있다. 또한, 일부 구현예에서, 결제 응답은, 인가 요청, 계정, 소비자, 및/또는 인가 요청과 연관된 다른 엔티티가 인증되었는지 여부를 식별하는 인증 응답 정보를 포함할 수 있다.
"취소 데이터"는, 인가 요청의 취소에 관해 디지털 매체에 저장될 수 있는 임의의 정보를 포함할 수 있다. 예를 들어, 취소 데이터는, 취소가 발생한 시각, 취소가 발생한 이유(예, 사용자 장치가 너무 일찍 철회됨, 버튼 누름 또는 유사한 입력 등에 의해 액세스 장치에서 취소 신호를 보냈음), 취소 중 액세스 장치의 상태, 취소 위치, 취소 트랜잭션의 양과 본질 등을 포함할 수 있다. 취소 데이터는, 취소된 인가 요청과 연관된 하드웨어, 취소된 인가 요청을 둘러싼 환경, 및 취소와 관련된 임의의 관련 데이터에 관한 임의의 디지털 정보를 포함할 수 있다.
취소 데이터는, 추가의 취소 데이터가 저장되는 메모리 위치에 프로세서를 지시하거나 라우팅하는 데 사용될 수 있는, 데이터 플래그를 또한 포함할 수 있다. 취소 데이터는, 취소 데이터 플래그/식별자 쌍의 형태로 메시지에 효율적으로 저장될 수도 있다. 데이터 플래그는, 무엇보다도, 수행된 취소 유형, 취소 데이터 저장 메모리 위치 등을 나타낼 수 있고, 인가 요청에 할당된 요청 식별자와 연관될 수 있다.
"데이터 플래그"는, 컴퓨터에 의해 하나 이상의 소정 값에 대응하는 것으로 인식되도록 구성된 메시지, 예컨대 인가 반전 메시지 내의 하나 이상의 문자(예, 16진수 또는 이진수의 문자열)에 대응할 수 있다. 예를 들어, 데이터 플래그는, 메시지의 데이터 요소에 저장된 취소 데이터가 있음을, 컴퓨터에 표시할 수 있다. 또 다른 예로서, 데이터 플래그는 취소된 인가 요청과 관련된 취소 유형을 나타낸다. 또한, 플래그는, 데이터가 저장된 데이터베이스의 주소에 대한 참조로서 사용될 수도 있다.
"인가 상태"는, 해당 인가의 현재 상태를 나타낸 인가 요청에 연결된 표시자이다. 예를 들어, 발급자 은행과 같은 인가 엔티티는 인가 요청에 대한 데이터를 기록할 수 있고, 이들 인가 요청 각각에 인가 상태를 적용할 수 있다. 인가 상태는 다른 인가 상태 중에서 인가 요청이 인가, 거부, 반전 또는 취소되었음을 나타낼 수 있다. 인가 상태는 두 엔티티 사이에서 상이할 수 있다. 예를 들어, 하나의 엔티티는 인가 요청이 반전되었음을 기록할 수 있는 반면, 다른 하나의 엔티티는 인가 요청이 취소되었음을 기록할 수 있다. 이들 차이는 조정 프로세스를 통해 조정될 수 있으며, 여기서 트랜잭션 네트워크 내의 모든 필요한 엔티티는 트랜잭션 인가 상태의 현재 상태에 대해 업데이트될 수 있다.
"트랜잭션 네트워크"는, 당사자 간의 트랜잭션을 용이하게 하기 위해 연결되어 동일한 메시지 포맷 및 법적 요건을 준수하는 컴퓨터와 엔티티의 네트워크이다.
"요청 식별자"는 인가 요청과 연관된 식별자로, 인가 상태에 관한 통신을 계속하는 인가 요청과 연관된 임의의 미래 메시지가, 정확한 인가 요청과 연관되도록 식별될 수 있다. 요청 식별자는 인가 요청 메시지에 제공될 수 있고, 그 다음 인가 응답 메시지가 트랜잭션의 초기 인가 요청 메시지에 응답하는 응답 메시지임을 식별하는 데 사용될 수 있다. 요청 식별자는, 반전 요청 메시지 또는 취소 메시지용 인가 요청과 연관된 다양한 메시지를 추적하는 데 사용될 수 있다.
"액세스 장치"는, 사용자 또는 사용자 장치로 하여금 인가 컴퓨터와의 트랜잭션을 용이하게 하기 위해 트랜잭션 네트워크에 액세스시키는, 임의의 장치이다. 액세스 장치는 결제 단말기 또는 카드 판독기와 같은 물리적 장치일 수 있거나, 인가 애플리케이션과 같은 실행 가능 코드로 구성될 수 있다. 액세스 장치는, 형태에 관계없이, 사용자(또는 사용자 장치)의 크리덴셜을 취할 수 있고, 이들 크리덴셜을 사용하여 인가 컴퓨터와의 트랜잭션을 개시하기 위한 인가 요청 메시지를 생성할 수 있다. 액세스 장치는, 트랜잭션을 처리하기 위해 트랜잭션 메시지를 송신, 수신 및 해석할 수도 있다. 액세스 장치는 로컬 저장용 메모리를 가질 수 있으며, 여기서 액세스 장치는, 그의 기능을 실행하는 데 사용될 수 있는 트랜잭션 정보와 같은 추가 데이터를 저장할 수 있다. 로컬 저장용 메모리의 유무와 상관없이, 액세스 장치는, 여전히 컴퓨터 실행 가능 매체를 이용하여 오프사이트 데이터베이스에 트랜잭션 정보를 저장할 수 있다.
상세한 설명
본 개시의 구현예는, 분산 환경 내의 관련 엔티티 간의 계정과 연관된 인가 상태를 조정하기 위한 방식으로, 분산 환경에서 중간 인가 취소를 처리하기 위한 시스템 및 방법에 관한 것이다. 분산 환경은, 상이한 프로토콜 하에 작동하는 상이한 네트워크를 포함하는 임의의 트랜잭션 환경일 수 있다.
분산된 환경에서 인가 요청을 개시할 경우, 구현예는 상이한 메시징 프로토콜을 갖는 두 개의 상이한 인가 네트워크 사이의 중간 인가 취소를 용이하게 할 수 있다. 인가 요청 메시지는 트랜잭션 네트워크를 통해 생성되고 처리될 수 있다. 인가가 취소되면, 인가 메시지가 성공적으로 수행된 이후에 반전 메시지가 생성될 수 있다. 그 다음, 반전 메시지는 트랜잭션 네트워크를 통해 처리되어, 인가 메시지에 의해 인가된 임의의 교환 또는 인가 실행을 취소할 수 있다. 그 다음, 반전 메시지는, 네트워크 내의 모든 엔티티가 인가 상태(예, 인가 요청이 인가되는지, 반전되는지, 또는 취소되는지 여부)에 대해 동의함을 보장하기 위해, 하루 마감 조정 프로세스에 저장될 수 있다.
분산 환경에서 인가 요청을 처리할 경우, 상이한 네트워크는 충족될 상이한 표준을 가질 수 있다. 예를 들어, 하나의 네트워크는, 취소된 인가 요청과 반전된 인가 요청 사이의 차이를 표시하기 위해 하루 마감 조정만이 필요할 수 있다. 일부 네트워크는 또한, 인가 요청을 개시하는 사용자가 그 인가 요청 중간 프로세스를 취소할 수 있는 것을 요구할 수 있는 반면, 다른 네트워크는 이러한 특징을 필요로 하지 않을 수 있다. 또한, 일부 네트워크는, 취소에 대해 규제 당국에 알리고 취소가 발생한 위치, 취소가 발생한 시각, 취소가 발생한 유형 등과 같은 취소의 특정 세부 사항을 기록할 것을 요구할 수 있다.
본 개시의 구현예는, 분산 환경에서 중간 인가가 발생하는 취소를 관리할 수 있다. 취소 데이터는 인가 반전 메시지에 포함될 수 있다. 이러한 취소 데이터는 인가 반전 메시지의 데이터 요소 내에 데이터 플래그를 포함할 수 있다(예를 들어, 메시지는 취소 유형을 참조하는 플래그를 포함할 수 있고, 컴퓨터를 인가 요청 메시지로부터의 데이터가 저장되는 메모리 위치로 유도할 수 있음, 등).
전자 액세스 장치는, 취소가 발생했을 경우를 인식하도록 API, SDK, 앱, 애플릿, 또는 임의의 다른 형태의 실행 가능 코드로 프로그래밍될 수 있다. 이의 일례는 카드 사용자가 자신의 카드를 조기에 제거하여 취소를 개시하는 것일 수 있다. 그 다음, 전자 액세스 장치는, 추가 취소 정보(예, 무엇보다 취소 유형 표시자 및/또는 취소 데이터가 저장되는 메모리 위치를 참조하는 포인터 값)를 반전 메시지의 데이터 요소로 포함한 반전 메시지를 생성할 수 있다. 이렇게 플래그된 정보는 트랜잭션 네트워크에 의해 요구된 임의의 취소 데이터, 예컨대 취소가 일어난 위치, 취소가 일어난 시각, 취소의 원인 등을 포함할 수 있다.
그 다음, 반전 메시지에 포함된 취소 데이터는 전자 액세스 장치로부터, 취소 데이터를 직접 식별하여 저장하거나 반전 메시지에서 데이터 플래그로서 저장하도록 구성된 프로세서 컴퓨터로 발신될 수 있다. 일 구현예에서, 취소 데이터는 요청 식별자와 연관된 취소 유형 플래그로 저장될 수 있고, 취소 유형 플래그에 의해 프로세서 컴퓨터로 취소 유형이 무엇인지 신호 전달할 수 있고, 이 유형 데이터를 취소 인가 요청 메시지와 연관된 요청 식별자에 참조시킬 수 있다.
그 다음 프로세서 컴퓨터는 반전 메시지를 전송 컴퓨터로 라우팅할 수 있고, 이는 그 다음 반전 메시지가 인가될 수 있도록 분산 환경에서 반전 메시지를 인가 엔티티로 라우팅할 수 있다. 인가 반전이 인가된 이후, 프로세서 컴퓨터는, 저장된 취소 데이터를 사용하여 취소 메시지를 생성할 수 있다. 이 메시지는 전송 컴퓨터를 통해 임의의 필요한 엔티티에 발신되어 인가 상태를 조정하고 해당 트랜잭션 네트워크에서 인가를 수행하는 데 필요한 임의의 규제 요건을 충족할 수 있다.
본 개시의 구현예는 몇 가지 장점을 가질 수 있다. 예를 들어, 구현예는, 다양한 포맷 및 프로토콜을 갖는 네트워크 간의 매끄러운 상호 연결을 허용한다. 사용자가 아닌 다른 트랜잭션 네트워크 내의 엔티티에 의해 계정이 관리되는 판매자와 트랜잭션을 하고자 하는 사용자는, 규정 준수를 보장하기 위한 추가 단계가 취해지고 있다는 것을 깨닫지 않고서도 트랜잭션을 쉽게 수행할 수 있고, 또한, 사용자는, 이러한 기능을 필요로 하지 않는 트랜잭션 네트워크의 일부인 전송 컴퓨터 및 프로세서 컴퓨터를 통해 인가 요청을 수행하는 동안에도 중간 프로세스에서 인가 요청을 취소할 수 있다. 구현예는 또한 별도의 트랜잭션 네트워크에서 인가 기관이 인가 요청의 인가 상태를 조정할 수 있게 하여, 인가 상태에 대해 다양한 엔티티 간에 의견 불일치가 없도록 한다. 또한, 구현예는, 이러한 기능이 온라인 및 오프라인 인가 요청 모델 모두에 대해 달성될 수 있는 방법을 제공할 수 있다. 구현예는, 또한 전자 액세스 장치 상의 메모리 유닛 또는 액세스 장치의 하드 드라이브와 같은 로컬 데이터베이스에 취소 데이터를 저장할 필요 없이 이러한 기능을 달성할 수 있게 하여, 저장된 트랜잭션 데이터에 대한 액세스를 얻으려는 사람에 의해 하드웨어가 도난당하고 크랙될 가능성이 없는, 보다 안전한 방식으로 데이터를 자동 저장할 수 있게 한다.
I. 시스템 개요
A. 전체 시스템
도 1은 본 개시의 구현예 중 일부에 따라 인가 요청을 수행하기 위한 예시적인 컴퓨터 네트워크 시스템(100)의 블록 다이어그램을 나타낸다. 시스템(100)은, 사용자 장치(110)(예, 신용 카드 또는 결제 가능 모바일 장치), 전자 액세스 장치(120)(예, 결제 단말기), 게이트웨이 컴퓨터(130), 프로세서 컴퓨터(140)(예, 결제 서비스 제공자), 전송 컴퓨터(150)(예, 매입 은행), 및 인가 서버(160)를 포함한다. 다양한 엔티티는, 임의의 적절한 무선 또는 유선 통신 네트워크를 통해 서로 통신하고, 개방 또는 독점 통신 프로토콜을 포함한 임의의 적절한 통신 프로토콜을 사용하도록 함께 구성될 수 있다.
상기 열거된 장치는, 사용자로 하여금 보호된 리소스에 액세스시키기 위해 인가 요청을 처리할 수 있도록, 함께 구성될 수 있다. 예를 들어, 사용자 장치(110)는 전자 액세스 장치(120)에 신호를 보내서 인가 요청 메시지를 생성할 수 있다. 그 다음, 전자 액세스 장치(120)는, 인거 요청 메시지를 게이트웨이 컴퓨터(130)에 발신할 수 있고, 이는 그 다음 인가 요청 메시지를 프로세서 컴퓨터(140)에 라우팅할 수 있다. 프로세서 컴퓨터(140)는, 인가 요청 메시지로부터의 데이터를 로컬 또는 분산 데이터베이스에 저장할 수 있고, 그 다음 인가 요청 메시지를 전송 컴퓨터(150)에 전달할 수 있다. 그 다음, 전송 컴퓨터(150)는 인가 요청 메시지로부터 라우팅 데이터를 판독할 수 있고, 그 다음 라우팅 데이터를 사용하여 인가 요청 메시지를 인가 서버(160)로 전달할 수 있다. 그 다음, 인가 서버(160)는 인가 요청 메시지의 데이터 내에 포함된 임의의 크리덴셜을 판독할 수 있고, 메시지 내의 크리덴셜을 사용하여 인가 응답을 생성할 수 있다. 이러한 인가 응답은, 보호된 리소스(예, 보호된 데이터베이스 상의 보안 파일, 보안 도어의 잠금 개방 신호, 결제 이체 개시 등)에 대한 사용자 액세스를 허용하거나 거부할 수 있다.
사용자 장치(110)는, 인가 엔티티와의 트랜잭션을 개시하기 위해 사용자에 의해 사용되는 임의의 장치일 수 있다. 이는 근거리 통신(NFC)과 같은 무선 기술과 같이 다양한 수단을 통해, 또는 칩 또는 자기 스트라이프를 갖는 카드와 같이 물리적 접촉 방법을 통해 달성될 수 있다.
전자 액세스 장치(120)는, 인가 엔티티와의 트랜잭션을 용이하게 하기 위해 네트워크에 액세스하도록 사용되는 임의의 장치이다. 전자 액세스 장치(120)는, 사용자가 사용자 장치(110)와 상호 작용하기 위한 대화형 인터페이스뿐만 아니라 사용장 장치와 상호 작용하기 위한 장치 판독기를 가질 수 있다. 로컬 저장용 메모리 또는 로컬 데이터베이스에 사용자 트랜잭션 데이터를 저장할 수 있거나 저장하지 않을 수 있다. 장치는, 내장된 애플리케이션 프로그래밍 인터페이스(API) 및 소프트웨어 개발자 키트(SDK)를 가질 수 있고, 사용자 장치(110)에 의해 제시된 크리덴셜에 기반하여 인가 요청을 처리하고 라우팅하도록 설계된 임의의 앱, 애플릿, 또는 다른 실행 가능 코드를 포함할 수 있다.
사용자 장치(110)는 인가 반전 메시지를 생성 및 라우팅하는 데 또한 사용될 수 있고, 취소 데이터(예, 취소 유형 같은 정보를 나타내는 데이터 플래그, 취소 데이터가 저장된 메모리 주소를 참조하는 플래그 등)를 저장하고, 그 취소 데이터를 반전 인가 요청 메시지 내에 내장시키는 능력을 가질 수 있다. 게이트웨이 컴퓨터(130)도 이러한 기능을 또한 가질 수 있다.
프로세서 컴퓨터(140)는, 인가 요청 데이터를 지원하고 처리하는 데 사용되는 데이터 처리 서브시스템, 네트워크 및 연산을 포함할 수 있다. 예를 들어, 프로세서 컴퓨터(140)는, 신규 메시지를 생성 및 송신할 뿐만 아니라 인가 요청 메시지를 수신 및 송신할 수 있다. 시스템은 트랜잭션과 네트워크 데이터를 저장하기 위한 데이터 저장 모듈을 또한 가질 수 있다. 프로세서 컴퓨터(140)는 하나 이상의 서버 컴퓨터를 포함할 수 있다. 서버 컴퓨터는 통상적으로 강력한 컴퓨터 또는 컴퓨터들의 클러스터이다. 예를 들어, 프로세서 컴퓨터(140)는, 대형 메인프레임, 미니컴퓨터 클러스터, 또는 한 유닛으로서 기능하는 서버의 그룹일 수 있다. 일례로, 서버 컴퓨터는 웹 서버와 연결된 데이터베이스 서버일 수 있다. 프로세서 컴퓨터(140)는, 인터넷을 포함한 임의의 적절한 유선 또는 무선 네트워크를 사용할 수 있다. 프로세서 컴퓨터(140)는 추가 액세스 장치로부터 추가 인가 요청 메시지를 수신할 수 있고, 추가 인가 요청 메시지와 연관된 추가 요청 식별자를 제공할 수 있고, 추가 인가 요청 메시지와 연관하여 추가 취소 메시지를 생성할 수 있다.
프로세서 컴퓨터(140)는 또한 인가 요청의 취소를 나타내고 수신된 메시지 내에 포함된 데이터 플래그를 인식하도록 구성될 수 있다. 프로세서 컴퓨터는, 반전 인가 요청 메시지 내에 포함된 취소 데이터를 인식하도록 프로그래밍될 수 있다. 반전 인가 요청 메시지 내에 포함된 취소 데이터는, 수행된 취소 유형을 나타낸 데이터 플래그, 추가 취소 데이터가 저장될 수 있는 데이터베이스의 주소를 참조하는 데이터 플래그 등을 포함할 수 있다.
전송 컴퓨터(150)는, 판매자에 대한 계정을 유지하고 해당 판매자와 연관된 전자 액세스 장치(120)에 의해 개시된 인가 요청을 라우팅할 수 있는 엔티티와 연관된 컴퓨터 또는 컴퓨터 네트워크이다. 전송 컴퓨터는, 미리 결정된 포맷으로 인가 요청 메시지와 인가 반전 메시지를 수신할 수 있고, 인가 승인 또는 거부를 제공하기 위해 이들 메시지를 네트워크를 통해 인가 엔티티로 라우팅할 수 있다.
인가 서버(160)는, 전송 컴퓨터(150)로부터 라우팅된 인가 요청 메시지를 수신한다. 그 다음, 인가 서버는 인가 요청 메시지로부터 임의의 크리덴셜 데이터를 판독할 수 있고, 상기 크리덴셜 데이터를 데이터베이스에 저장된 크리덴셜 데이터와 비교할 수 있다. 인가 서버(160)가, 보호된 리소스에 액세스하도록 승인된 장치로부터 인가 요청이 온 것으로 결정하면, 인가 서버(160)는 전자 액세스 장치(120)로 다시 라우팅될 긍정 인가 응답 메시지를 생성할 수 있다. 인가 서버가, 인가 요청이 미인가 장치로부터 온 것으로 결정하면, 이는 보호된 리소스에 대한 액세스를 제공하는 것을 거부할 수 있고, 전자 액세스 장치(120)로 다시 라우팅될 거부 인가 응답 메시지를 생성할 수 있다.
B. 분산 환경에서의 인가 프로세스
도 2는, 전자 액세스 장치(210)와 전송 컴퓨터(230) 사이의 트랜잭션을 처리하기 위한 예시적인 방법(200)의 프로세스 흐름을 나타내는 순서 다이어그램을 나타낸다.
단계(S201)에서, 전자 액세스 장치(210)는 트리거되어서 인가 요청 메시지와 같은 네트워크 메시지를 생성하고 프로세서 컴퓨터(220)로 발신할 수 있다. 인가 요청은, 전자 액세스 장치(210)로부터 프로세서 컴퓨터(220)로 직접 발신될 수 있거나, 도 1에 나타낸 바와 같이 게이트웨이 컴퓨터(130)와 같은 다른 네트워크 컴퓨터를 통해 전달할 수 있다. 인가 요청은 사용자 장치 및/또는 전자 액세스 장치로부터 판독된 데이터로 구성된 전자 메시지이며, 메시지 식별자, 비트맵(예, 메시지를 판독하는 장치의 경우, 메시지의 콘텐츠에 대한 메타데이터를 제공하기 위해 메시지에 암호화된 16진수 또는 이진수의 문자열) 및 데이터 요소를 포함할 수 있다. 사용자의 장치 또는 계정과 연관된 계정 정보와 같은 정보는, 트랜잭션을 용이하게 하기 위해 데이터 요소에 저장될 수 있다.
단계(S202)에서, 프로세서 컴퓨터(220)는 인가 요청 내에 포함된 정보를 처리하고, 인가 요청 메시지에 포함된 계정 정보에 기반하여 적절한 전송 컴퓨터(230)로 인가 요청을 전달할 수 있다. 프로세서 컴퓨터(220)는 메시지 데이터를 데이터베이스에 저장할 수 있고, 이렇게 저장된 데이터는, 하루 마감 정산 및 조정 메시지와 같은 추가 트랜잭션 메시지를 생성하는 데 사용될 수 있다.
단계(S203)에서, 전송 컴퓨터(230)는 인가 요청을 인가 서버(240)와 같은 인가 엔티티로 발신할 수 있다. 전송 컴퓨터(230)는 인가 요청 메시지를 발급자 은행과 같은 임의의 필요한 인가 엔티티에 라우팅할 수 있거나, 전송 컴퓨터(230)는 전송 컴퓨터 및 인가 엔티티 둘 다로서 작용할 수 있다. 인가 엔티티는 인가 요청 메시지를 수신할 수 있고, 인가 요청 메시지에 대한 인가 엔티티의 평가에 기반하여, 인가 요청 메시지를 수락하거나 거부할 수 있는 인가 응답 메시지로 응답할 수 있다. 이러한 평가는, 구매자의 계정 내에 충분한 자금이 있는지의 여부를 결정하는 것, 인가 요청이 사기일 것이라는 결정 가능성 등을 포함할 수 있다.
단계(S204)에서, 인가 서버(240)는, 전송 컴퓨터(230)로부터 인가 응답 메시지를 수신한 이후, 인가 요청 메시지 내에 포함된 데이터를 판독하고 분석할 수 있고, 인가 요청 메시지로부터 임의의 신원 확인 또는 크리덴셜 데이터를 검색할 수 있다. 이러한 크리덴셜 데이터는, 인가 요청이 인가된 장치로부터 오는지, 그리고 보호된 리소스에 대한 액세스가 인가 요청 메시지에 응답하여 인가될 수 있는지를 결정하는 데 사용될 수 있다. 그 다음, 인가 서버는, 보호된 리소스에 대한 액세스를 허가할지 여부의 결정 결과를 포함하는 인가 응답 메시지를 생성할 수 있다.
단계(S205)에서, 인가 서버(240)는, 인가 응답 메시지의 데이터 요소에 저장된 인가 요청 메시지와 연관된 라우팅 데이터에 기반하여 전송 컴퓨터(230)에 인가 응답을 발신할 수 있다.
단계(S206)에서, 전송 컴퓨터(230)는, 인가 응답 메시지의 데이터 요소에 포함된 라우팅 데이터를 판독하고 인가 응답 메시지를 프로세서 컴퓨터(220)로 라우팅할 수 있다.
단계(S207)에서, 프로세서 컴퓨터(220)는 인가 응답 메시지의 데이터 요소에 포함된 라우팅 데이터를 판독하고 인가 응답 메시지를 전자 액세스 장치(210)로 라우팅할 수 있다.
단계(S208)에서, 전자 액세스 장치(210)는, 인가 응답 메시지에 포함된 응답을 사용자 및 임의의 다른 필요한 당사자에게 디스플레이하여, 인가 요청의 인가 상태를 경고할 수 있다.
현재, 각 트랜잭션 환경이 상이한 규정 및 메시지 포맷 요건을 갖는 분산 환경에서, 인가 요청이 처리되어야 하는 수많은 애플리케이션이 존재한다. 예시적인 응용은, 사용자가 사용자와 상이한 네트워크 상에 있는 원격 서버에 대해 인가된 액세스를 얻는 것일 수 있거나, 다른 예는, 사용자가 원격 인가 서버에 연결된 스캐너를 통해 키 카드로 사용자의 ID를 인가함으로써 건물에 대한 액세스를 얻는 것일 수 있다. 액세스 장치로부터의 중간 트랜잭션 취소를 처리할 뿐만 아니라, 취소된 트랜잭션에 대한 정보를 제공하는 것이 바람직할 수 있다. 이렇게 민감한 취소 데이터는, 사용자 대면 전자 장치에 저장될 수 있으며 이는 도난되고 깨질 수 있다. 또한, 하드 드라이브가 부착되지 않은 "얇은" 단말기는 이 정보를 저장할 수 없으므로 특정 시장에서 사용할 수 없다. 분산 환경에서 다양한 규정을 충족하면서 트랜잭션을 용이하게 할 수 있는 동시에, 분산 환경에서 포맷 작업을 하면서 취소 데이터를 모니터링하고 관리하기 위해 보다 안전한 방법을 제공할 수 있는 해결책을 제공하는 것이 도움이 된다.
II. 인가 요청 취소
인가 프로세스는, 인가 요청 메시지를 발신함으로써 전자 액세스 장치에서 트랜잭션이 개시될 경우에 시작될 수 있지만, 전자 액세스 장치는, 인가 응답이 수신되기 이전에 인가 요청을 취소하도록 신호를 보낼 수 있다. 전자 액세스 장치는 수많은 방식으로 신호를 받을 수 있다. 예를 들어, 사용자는 사용자 장치(예, 결제 카드, 도어 키 카드, 또는 근거리 통신(NFC)을 사용하여 센서 연결 컴퓨터와 상호 작용할 수 있는 앱 가능 폰)를 조기에 철회할 수 있으며, 이는 취소 프로세스를 개시하도록 전자 액세스 장치에 자동으로 신호를 보낼 수 있다. 사용자 또는 판매자는 또한 전자 액세스 장치의 대화형 인터페이스를 통해 요청을 취소할 수 있다. 이는, 터치스크린에서 "취소" 옵션을 선택하거나 아날로그 "취소" 버튼을 누르는 것이 포함될 수 있다.
취소 프로세스를 시작하도록 전자 액세스 장치에 신호를 보낼 수 있는다른 방법은, 타임아웃 이벤트이다. 타임아웃 이벤트는, 인가 응답 메시지가 전자 액세스 장치로 복귀하는 데 너무 오래 걸리고 전자 액세스 장치가 트랜잭션을 자동으로 취소하도록 트리거하는 경우에, 발생할 수 있다. 타임아웃 이벤트는, 네트워크 중단과 같은 인가 메시지의 처리를 방해하거나 지연시키는 모든 이벤트에 의해 발생할 수 있다. 인가는 또한 다른 원하는 요소에 의해 취소될 수 있다.
전자 액세스 장치가 취소 프로세스를 시작하도록 신호를 받으면, 전자 액세스 장치는 인가 반전 메시지를 생성할 수 있다. 인가 반전 메시지는, 완료된 인가 요청을 반전시키기 위해 생성된 인가 반전 메시지의 데이터와 유사한 데이터를 포함할 수 있지만, 취소를 위해 생성된 반전 메시지는, 인가 반전 메시지의 데이터 요소에 저장된 추가 취소 데이터를 포함할 수 있다. 그 다음, 전자 액세스 장치는, 인가 반전 메시지의 데이터 요소에 내장된 취소 데이터를 갖는 인가 반전 메시지를 프로세서 컴퓨터로 발신할 수 있다.
프로세서 컴퓨터는 반전 메시지를 수신할 수 있고, 취소된 인가 요청 메시지에 대한 반전 메시지임을 식별할 수 있다. 예로서, 프로세서 컴퓨터는, 요청 식별자를 사용하여 취소된 인가 요청에 상관 관계를 갖는 반전 메시지로서 반전 메시지를 식별할 수 있다. 예로서, 이러한 요청 식별자는 메시지의 유형 식별자, 데이터 요소, 및/또는 그 비트맵 내의 마커일 수 있다. 구현예는, 아직 인가 응답 메시지를 반환하지 않은 인가 요청과 연관된 요청 식별자와 반전 메시지가 상관 관계가 있음을 인식할 수 있다. 전자 액세스 장치로부터 수신된 반전 메시지가 취소 데이터를 (예, 취소 식별자를 통해) 포함한 표시를 인식할 시, 프로세서 컴퓨터는, 그 취소 데이터(예, 특히 수행된 취소 유형, 취소 데이터가 저장되는 메모리 위치, 어떤 요청 식별자가 반전 메시지와 쌍을 이루는지 등을 나타낸 데이터 플래그(들))를 반전 메시지의 데이터 요소로부터 판독할 수 있고, 또한 데이터 저장 장치로부터 취소 데이터를 검색할 수 있다. 이러한 데이터 저장 장치는 로컬 데이터베이스와 같은 로컬 데이터 저장 장치일 수 있거나, 클라우드 데이터베이스와 같은 분산 메모리 시스템일 수 있다.
반전 메시지로부터의 취소 데이터를 저장한 이후, 프로세서 컴퓨터는 반전 메시지를 전송 컴퓨터로 전달할 수 있다. 그 다음, 전송 컴퓨터는, 취소된 인가 요청에 대한 원래 인가 메시지가 라우팅된 것과 동일한 인가 엔티티인 인가 서버로, 반전 메시지를 라우팅할 수 있다. 그 다음, 인가 엔티티는 반전을 확인 또는 거부하고, 동일한 네트워크를 통해 전자 액세스 장치로 다시 라우팅될 수 있는 반전 응답 메시지를 다시 발신해서, 인가 반전이 성공했는지 여부를 사용자에게 표시할 수 있다.
인가 반전이 성공적으로 처리된 이후, 프로세서 컴퓨터는 그 다음 저장된 취소 데이터를 사용하여 취소 메시지를 생성할 수 있다. 이 취소 메시지는, 수행되었던 취소 유형(예, 카드 철회, 판매자 취소, 타임아웃 이벤트 등), 취소 발생 시각, 취소 위치, 취소된 거래 금액(해당되는 경우) 등과 같이, 취소와 관련된 정보를 포함할 수 있다. 취소 메시지는, 다른 트랜잭션 네트워크의 임의의 엔티티와 인가 상태를 조정하는 데 필요한 임의의 취소 데이터를 포함하고, 필요한 취소 데이터를 규제 당국에 보고하는 요건을 충족하도록 구성될 수 있다.
취소 메시지를 발신하는 것은, 반전 응답 메시지가 수신된 이후 언제든지 수행될 수 있고, 하루 마감 조정 프로세스까지 지연될 수 있거나, 상이한 트랜잭션 네트워크 간의 인가 상태 합의를 보장하기 위해 더 일찍 발신될 수 있다.
A. 취소 프로세스
도 3은 인가 프로세스의 중간 프로세스 취소를 처리하기 위한 방법(300)의 일반적인 단계를 상세히 설명하는 흐름 다이어그램을 나타낸다. 도 1의 컴퓨터는 방법(300)을 구현하는 데 사용될 수 있다.
단계(310)에서, 전자 액세스 장치로부터 인가 요청이 개시될 수 있다. 인가 요청은, 예를 들어 키 카드 또는 결제 카드를 긁거나, 코드를 입력하는 등의 다양한 방식으로 개시될 수 있다.
단계(320)에서, 전자 액세스 장치는, 프로세서 컴퓨터를 통해 전송 컴퓨터로 발신되고 인가 서버(160)와 같은 인가 엔티티로 발신될 수 있는, 인가 요청 메시지를 생성한다. 전자 액세스 장치는, 인가 엔티티로부터 인가 응답 메시지를 수신하기 위해 대기할 수 있다. 전자 액세스 장치는, 트랜잭션 데이터와 취소 데이터를 기록하는 데 사용되는, 로컬 저장 장치용 메모리를 가질 수 있다.
단계(330)에서, 인가 요청은 완료 이전에, 예를 들어 인가 프로세스의 중간에서 취소된다. 이러한 취소는, 인가 엔티티로부터 수신된 인가 응답 메시지를 디스플레이하는 전자 액세스 장치에 앞서, 인가 요청 프로세스의 임의의 단계에서 발생할 수 있다. 취소는, 사용자 크리덴셜을 조기에 철회하거나 전자 액세스 장치의 인터페이스 상의 버튼을 누름으로써 사용자 또는 판매자가 인가 요청을 취소하는 것과 같이, 다양한 방식으로 신호를 받을 수 있다. 또한, 취소는, 트랜잭션 시간이 미리 결정된 임계값을 초과하고, 전자 액세스 장치가 계속해서 대기하기보다는 인가 요청을 취소하도록 자동 트리거되는, 타임아웃 이벤트에 의해 트리거될 수 있다.
단계(340)에서, 인가 요청을 취소하기 위한 신호에 응답하여, 전자 액세스 장치는, 인가 요청을 반전시키기 위해 반전 메시지를 생성할 수 있고, 취소에 관한 데이터를 반전 메시지의 데이터 요소에 추가할 수 있다. 이러한 데이터는, 무엇보다 발생했던 취소 유형, 취소된 인가 요청 메시지와 연관된 요청 식별자, 및 추가 취소 정보가 저장될 수 있는 데이터베이스 주소를 참조한 플래그와 같은 정보를 표시하기 위한 데이터 플래그를 포함할 수 있다. 이러한 취소 데이터는, 수행되었던 취소 유형 및 취소 시점의 액세스 장치의 상태(예, 사용자 장치 철회, 타임아웃 이벤트, 판매자 취소 등), 취소 시각, 원래 인가 요청 메시지가 발신된 시각, 취소 위치 등을 포함할 수 있다. 그 다음, 그의 데이터 요소에 저장된 취소 데이터를 갖는 반전 메시지가 프로세서 컴퓨터로 발신될 수 있다.
단계(350)에서, 프로세서 컴퓨터는, 단계(310)에서 생성되었던 취소 인가 요청과 연관된 각각의 식별자와 연관되는 데이터베이스(예, 방화벽 뒤의 보안 데이터베이스) 내의 메모리 위치에 취소 데이터를 저장할 수 있다. 데이터베이스는, 로컬 하드 드라이브 또는 클라우드 저장 장치와 같은 임의의 데이터 저장 장치 방법일 수 있다. 프로세서 컴퓨터는, 추가 액세스 장치에 대응하는 다수의 인가 요청과 연관된, 다수의 요청 식별자를 저장할 수 있다. 그 다음, 프로세서 컴퓨터는 각각의 식별자와 연관된 반전 메시지를 전송 컴퓨터로 전달할 수 있다.
단계(360)에서, 전송 컴퓨터는 트랜잭션 네트워크를 통해 반전 메시지를, 단계(310)에서 인가 요청 메시지가 발신된 것과 동일한 인가 엔티티, 예컨대 인가 서버에 전달할 수 있다. 인가 엔티티는, 반전을 승인 또는 거부한 다음에 반전 응답 메시지를 전송 컴퓨터로 다시 발신할 수 있다.
단계(370)에서, 반전 응답은 전송 컴퓨터로부터 전자 액세스 장치로 다시 발신될 수 있다. 반전 응답에 대한 정보는 전자 액세스 장치에서 디스플레이될 수 있다. 반전 응답이 디스플레이된 후, 프로세서 컴퓨터는 단계(340)에 저장되었던 취소 데이터로부터 취소 메시지를 생성할 수 있다. 취소 메시지는 ISO 8583 0146 메시지와 같은 임의의 적절한 포맷일 수 있다.
단계(380)에서, 취소 데이터를 포함한 취소 메시지는, 모든 트랜잭션 네트워크가 인가 반전되었음에 동의하도록 인가 요청의 인가 상태를 조정하고 반전 메시지가 처리되었는지 검증하기 위해, 전송 컴퓨터를 통해 발신될 수 있다. 프로세서 컴퓨터는, 또한 다수의 액세스 장치의 다수의 취소 메시지로부터 데이터를 갖는 배치 메시지를 생성할 수 있다. 이러한 배치 메시지는, 예를 들어 하루 마감 정산 프로세스에서와 같이, 다수의 인가 요청 메시지의 트랜잭션 상태를 동시에 업데이트하는데 사용될 수 있다.
B. 취소 프로세스의 순서
도 4는, 전자 액세스 장치(410)를 사용하여 인가 요청 중간 프로세스를 취소하여, 반전이 처리된 이후 상이한 트랜잭션 네트워크에 걸쳐 사용자 계정의 인가 상태를 조정하기 위해 사용될 수 있는 취소 메시지를 생성하도록 프로세서 컴퓨터(430)에 의해 사용될 수 있는 반전 메시지를 개시하기 위한 예시적인 방법(400)을 설명한 순서 흐름 다이어그램을 나타낸다.
단계(S401)에서, 전자 액세스 장치(410)는 스캐닝된 사용자 장치의 크리덴셜에 기반하여, 인가 요청 메시지와 같은 네트워크 메시지를 생성하도록 트리거될 수 있다. 전자 액세스 장치(410)는 인가 요청 메시지를 프로세서 컴퓨터(430)에 직접 전달할 수 있거나, 먼저 도 4에 도시된 게이트웨이 컴퓨터(420)와 같은 컴퓨터 네트워크를 통해 인가 요청 메시지를 전달할 수 있다. 게이트웨이 컴퓨터(420)와 프로세서 컴퓨터(430)의 기능은 단일 서버로 조합될 수 있다.
단계(S402)에서, 게이트웨이 컴퓨터(420)는 인가 응답 메시지를 전자 액세스 장치(410)로부터 수신하고 메시지에 포함된 라우팅 데이터를 판독하고 인가 요청 메시지를 프로세서 컴퓨터(430)로 전달할 수 있다.
단계(S403)에서, 프로세서 컴퓨터(430)는 인가 요청 메시지로부터 복사된 데이터를 데이터베이스에 저장할 수 있고, 프로세서 컴퓨터(430)는 또한 트랜잭션 ID 번호와 같은 고유 요청 식별자를 인가 요청 메시지와 연관된 인가 요청에 할당할 수도 있다. 이러한 고유 요청 식별자는, 연관된 인가 요청 메시지에 대한 정보에 액세스하기 위해, 나중에 참조될 수 있고, 반전 및 취소 메시지와 같은 추가 메시지를 적절한 인가 엔티티로 라우팅하는 데 사용될 수 있다. 요청 식별자는 특정 기간, 예를 들어 하루 이내에만 고유할 수 있다.
프로세서 컴퓨터(430)는 데이터 레코드를 요청 식별자를 포함한 필드와 함께 생성할 수 있어서, (예를 들어, 발생했던 취소 유형을 식별하기 위해) 반전 메시지의 데이터 요소에 플래그 지정된 취소 데이터를 갖는 반전 메시지를 수신하는 경우에, 취소 데이터는 데이터베이스 상의 정확한 요청 식별자와 연관해 저장될 수 있도록 한다. 다수의 취소 데이터와 취소 메시지는 다수의 요청 식별자와 연관해 저장될 수 있다. 임의의 추가 인가 요청은, 이들이 동일한 액세스 장치 또는 추가 액세스 장치에 대응하는지 여부와 상관없이, 프로세서 컴퓨터(430)에 의해 추가 요청 식별자가 제공될 수 있다. 임의의 추가 액세스 장치로부터 프로세서 컴퓨터에 발신되는 임의의 취소 데이터와 추가 취소 메시지는, 각각의 추가 요청 식별자와 연관될 수 있고, 또한 데이터베이스 내에 저장될 수 있다.
단계(S404)에서, 프로세서 컴퓨터(430)는 인가 요청 메시지를 전송 컴퓨터(440)로 전달할 수 있다. 전송 컴퓨터(440)는 인가 요청 메시지를 수신할 수 있고, 메시지 내에 포함될 수 있는 임의의 라우팅 데이터를 판독할 수 있다.
단계(S405)에서, 전송 컴퓨터(440)는 인가 요청 메시지를 인가 서버(450)와 같은 인가 엔티티로 라우팅할 수 있다.
단계(S406)에서, 인가 서버(450)는 인가 요청 메시지를 수신 및 처리할 수 있고, 인가 요청 메시지에 포함된 데이터에 기반하여 인가 응답 메시지를 생성할 수 있다.
단계(S407)에서, 인가 서버(450)는 인가 응답 메시지를 전송 컴퓨터(440)로 송신할 수 있으며, 이는 라우팅 정보를 판독하고 인가 응답 메시지의 데이터 요소로부터 식별 데이터를 요청할 수 있다.
단계(S408)에서, 전송 컴퓨터(440)는 인가 응답 메시지를 프로세서 컴퓨터(430)로 전달할 수 있다. 프로세서 컴퓨터(430)는, 고유 요청 식별자와 연관된 인가 요청이 성공적으로 인가되었음을 반영하기 위해, 단계(S403)에 저장된 데이터를 업데이트할 수 있다.
단계(S409)에서, 프로세서 컴퓨터(430)는 인가 응답 메시지를 게이트웨이 컴퓨터(420)로 전달할 수 있다. 게이트웨이 컴퓨터(420)는 인가 응답 메시지 내에 포함된 라우팅 정보를 판독할 수 있다.
단계(S410)에서, 전자 액세스 장치(410)는 중간 프로세스에서 인가 요청을 취소하도록 트리거될 수 있다. 이러한 취소는 인가 요청 프로세스 동안 임의의 시점에서 발생할 수 있고, 취소는 사용자에 의해, 판매자와 같은 위탁 제3 당사자에 의해, 또는 시스템 중단 또는 타임아웃 이벤트로 인해, 또는 임의의 다른 원하는 자극에 의해 자동적으로 개시될 수 있다. 따라서, 프로세서 컴퓨터(430)는, 액세스 장치가 보호된 리소스에 액세스하기 위한 인가 응답 메시지를 수신하기 이전에 취소 데이터를 수신할 수 있다. 예를 들어, 나타낸 바와 같이, 전자 액세스 장치(410)는 게이트웨이 컴퓨터(420)로부터 인가 응답을 결코 수신하지 않는다. 다른 예로서, 취소 데이터는, 인가 응답이 프로세서 컴퓨터(430)에 의해 수신되기 이전에 또는 인가 서버(450)에 의해 생성되기 이전에 프로세서 컴퓨터(430)에 의해 수신될 수 있다.
전자 액세스 장치(410)는 취소 이유를 포함하여 취소 데이터를 전자 액세스 장치(410)의 로컬 메모리에 저장할 수 있거나, 전자 액세스 장치(410)는 프로세서 컴퓨터(430)와 연관된 데이터베이스와 같은 오프사이트 메모리 위치에 배타적으로 취소 데이터를 저장할 수 있다. 전자 액세스 장치(410)는 또한 "하이브리드" 방법을 사용할 수 있으며, 여기서 데이터는 온사이트 및 원격 데이터베이스 모두에 저장될 수 있다.
전자 액세스 장치(410)가 인가 요청을 취소하도록 트리거된 후, 로컬 API, SDK, 앱, 애플릿, 또는 임의의 다른 형태의 실행 가능 코드는, 취소 시각, 취소 유형 등과 같은 메시지의 데이터 요소에 저장된 취소 세부정보를 갖는 반전 요청 메시지를 생성할 수 있다. 그 다음, 취소 유형 플래그 또는 임의의 다른 유형의 취소 데이터 또는 플래그와 같은 취소 데이터를 갖는 반전 요청 메시지가 게이트웨이 컴퓨터(420)로 발신될 수 있다. 다른 구현예에서, 취소 데이터는 게이트웨이 컴퓨터(420) 및/또는 프로세서 컴퓨터(430)로 발신될 수 있으며, 이는 그 다음 반전 요청 메시지를 생성할 수 있다.
단계(S411)에서, 게이트웨이 컴퓨터(420)는 반전 요청 메시지를 프로세서 컴퓨터(430)로 발신할 수 있다. 프로세서 컴퓨터(430)는 반전 요청 메시지를 수신할 수 있고, 취소 데이터, 및 반전 요청 메시지에 저장된 다른 데이터를 판독할 수 있다. 취소 데이터를 수신하는 것에 응답하여, 취소 데이터는 이전에 생성된 데이터베이스 레코드에 저장될 수 있다. 이러한 방식으로, 취소 데이터는, 데이터베이스 레코드의 필드에 있는 요청 식별자와 연관하여 저장될 수 있다.
단계(S412)에서, 프로세서 컴퓨터(430)는, 프로세서 컴퓨터(430)가 단계(S403)에 저장했을 수 있는 취소 인가 요청 메시지의 원래 인가 요청 메시지와 연관된 임의의 데이터를 무효화할 수 있다. 프로세서 컴퓨터(430)는, 단계(S403)에서 인가 요청에 할당된 고유 요청 식별자에 기반하여 이 데이터를 식별할 수 있다. 그 다음, 프로세서 컴퓨터(430)는, 단계(S403)에서 인가 요청 메시지로부터 저장된 원래 저장 데이터를 대신하여 반전 메시지에 내장된 취소 데이터를 저장할 수 있다.
단계(S413)에서, 프로세서 컴퓨터(430)는 반전 요청 메시지를 전송 컴퓨터(440)로 전달할 수 있다. 전송 컴퓨터(440)는 반전 요청 메시지를 수신할 수 있고, 메시지 내에 포함된 임의의 라우팅 데이터를 판독할 수 있다.
단계(S414)에서, 전송 컴퓨터(440)는 반전 요청 메시지에 포함된 라우팅 데이터를 사용하여, 단계(S406)의 인가 요청 및 응답 메시지와 연관된 동일한 인가 엔티티일 수 있는 인가 서버(450)로 메시지를 라우팅할 수 있다.
단계(S415)에서, 인가 서버(450)는 반전 요청 메시지를 수신 및 처리하고, 반전 요청 메시지에 포함된 데이터에 기반하여 반전 응답 메시지를 생성할 수 있다.
단계(S416)에서, 인가 서버(450)는 반전 응답 메시지를 전송 컴퓨터(440)로 전달할 수 있다. 전송 컴퓨터(440)는 반전 응답 메시지를 수신하고, 메시지의 데이터 요소로부터 라우팅 데이터를 판독할 수 있다.
단계(S417)에서, 전송 컴퓨터(440)는 반전 메시지를 프로세서 컴퓨터(430)로 라우팅할 수 있다. 프로세서 컴퓨터는 반전 응답 메시지를 수신할 수 있고 메시지 내의 데이터를 판독할 수 있다.
단계(S418)에서, 프로세서 컴퓨터(430)는 반전 응답 메시지를 게이트웨이 컴퓨터(420)로 전달할 수 있다. 반전 응답 메시지는 게이트웨이 컴퓨터(420)에 의해 수신될 수 있으며, 이는 메시지로부터 라우팅 정보를 판독할 수 있다.
단계(S419)에서, 게이트웨이 컴퓨터(420)는 반전 응답 메시지를 전자 액세스 장치(410)로 전달할 수 있다. 반전 응답 메시지는 전자 액세스 장치(410)에 의해 수신될 수 있고, 메시지에 포함된 데이터는 전자 액세스 장치에 의해 판독될 수 있다.
단계(S416)에서, 전자 액세스 장치(410)는 사용자와 판매자에 대한 반전 응답을 디스플레이할 수 있다.
단계(S417)에서, 반전 응답이 성공적으로 처리되고 사용자와 판매자에게 디스플레이된 이후, 프로세서 컴퓨터(430)는 단계 S410에 저장된 취소 데이터에 기반하여 취소 메시지를 생성할 수 있다. 취소 메시지는, 취소 유형, 취소 시각, 원래 인가 요청 메시지가 생성된 시각, 원래 인가 요청 메시지에 대한 참조 등에 관한 정보를 포함할 수 있다. 그 다음, 취소 메시지가 전송 컴퓨터(440)로 발신될 수 있고, 여기서 취소 메시지는, 인가 요청 취소를 검증하고 연관 계정의 인가 상태를 모든 필요한 인가 엔티티와 조정하기 위해, 필요한 임의의 인가 엔티티로 라우팅될 수 있다. 이는 또한 데이터를 포맷하고 규제 당국으로 라우팅할 수 있다.
프로세서 컴퓨터(430)는, 추가 액세스 장치에 대응하는 추가 인가 요청에 대한 추가 취소 메시지를 생성할 수 있다. 각각의 추가 취소 메시지는, 특정 기간(예, 하루, 12시간 등) 내에 고유할 수 있는 각각의 요청 식별자를 가질 수 있다. 특정 기간 내의 취소 메시지와 추가 취소 메시지는 배치 메시지를 형성하도록 병합될 수 있으며, 여기서 취소 메시지는 배치 메시지로 전송 컴퓨터에 발신된다. 배치 메시지는, 예를 들어 지정된 기간이 종료된 후에 주기적으로 발신될 수 있다.
C. 반전 메시지 예시.
도 5는 구현예에 따라 예시적인 반전 메시지(500)의 다이어그램을 나타낸다. 예시적인 반전 메시지는 16진수 포맷으로 나타나 있지만, 이진수로 표현될 수도 있다. 반전 메시지 500은 ISO 8583 0400 반전 메시지와 유사한 포맷일 수 있지만, 구현예는 전혀 제한되지 않으며, 임의의 유형의 네트워크 메시지 또는 임의의 다른 메시지 포맷 유형을 사용할 수 있다. 나타낸 바와 같이, 반전 메시지(500)는 메시지 유형 표시자(510), 비트맵(520), 및 데이터 요소(530)를 포함한다.
메시지 유형 표시자(510)은 ISO 메시지를 포함한 16진수 코드의 처음 4자리를 포함한다. 예를 들어, 0100으로 시작하는 메시지는 인가 메시지로서 인식되는 반면, 0400으로 시작하는 메시지는 반전 메시지로서 인식된다. 프로세서 컴퓨터는 이러한 메시지 유형 표시자를 사용하여, 수신되는 메시지 유형 및 따라서 메시지의 데이터 요소에서 예상되는 데이터 유형을 즉시 인식할 수 있다. 이는, 프로세서 컴퓨터로 하여금 필요한 정보에 대한 데이터 요소에서 어디에서 검색할지 알 수 있게 하고, 도 4의 단계 S412에 나타낸 바와 같이, 반전 요청 메시지의 데이터 요소로부터의 취소 데이터를 데이터베이스에 저장하기 위해 사용될 수 있다.
비트맵(520)은 메시지 유형 표시자(510) 바로 뒤에 있는 열 여섯 개의 16진수이다. 16진수 값에 대응하는 각각의 이진수 비트는 해당 데이터 요소의 존재 또는 부재(비트 값 1 또는 0에 의존함)를 나타낸다. 비트맵은, 컴퓨터로 하여금 메시지 내에 포함된 예상 데이터 유형을 신속하게 식별시킬 수 있다.
데이터 요소(530)는 비트맵(520) 다음에 코드의 나머지 부분으로 구성된다. 데이터 요소는 메시지에 필요한 임의의 정보를 포함할 수 있고, 데이터 요소(530)에 포함된 데이터에 따라 길이가 달라질 수 있다. 포함된 데이터는, 거래 금액(해당되는 경우), 개인 계정 정보, 라우팅 정보 등에서 오는 모든 것일 수 있다.
인가 방법은 다수의 포맷팅 표준을 따름으로써 형성될 수 있음을 주목해야 한다. ISO 8583은 단지 예시적인 표준으로서 여기에서 사용되며, 본 개시의 구현예는 ISO 8583 메시징 포맷의 사용으로 결코 제한되지 않는다.
III. 장치 예시
A. 전자 액세스 장치
도 6은 본 개시의 구현예 중 일부에 따라 예시적인 전자 액세스 장치(600)의 블록 다이어그램을 나타낸다. 전자 액세스 장치(600)는, 사용자와 상호 작용하고 컴퓨터 네트워크와 통신하는 것과 같이, 소정의 장치 기능을 가능하게 하는 데 사용되는 회로 및 잠재적인 소프트웨어 모듈을 포함할 수 있다. 회로는, 모듈 전체에 걸쳐 공유될 수 있는 전용 회로 또는 프로그램 가능한 회로로 구현될 수 있다.
이들 기능을 가능하게 하는 기능적 요소는 외부 통신 인터페이스(610)를 포함할 수 있으며, 이는 네트워크 연결부(620)를 통해 컴퓨터 네트워크와 연결되고 데이터를 교환하는 데 사용될 수 있다. 장치 판독기(630)는 모바일 폰 또는 카드와 같은 외부 장치와 상호 작용할 수 있고 외부 장치로부터 데이터를 스캐닝할 수 있다. 이것은 비접촉식 상호작용과 접촉식 상호작용이 모두 포함될 수 있다. 저장 및 처리 회로(640)는, 전자 액세스 장치(600)의 모든 디지털 기능을 실행하고 실행가능 코드, 처리 데이터, 및 메시지 데이터와 같은 데이터를 저장하기 위한 하드웨어를 나타낸다. 대화형 인터페이스(650)는, 사용자가 전자 액세스 장치(600)와 상호 작용하고 반응할 수 있게 하는, 아날로그 버튼이 있는 터치스크린 또는 스크린과 같은 장치일 수 있다.
저장 장치 및 처리 회로(640)는 다양한 기능을 수행할 수 있다. 예를 들어, 메시지 생성 모듈(640A)은 인가 요청 및 반전 메시지뿐만 아니라 필요할 수 있는 임의의 다른 유형의 메시지를 생성할 수 있다. 메시지 판독 모듈(640B)은 수신 메시지로부터의 데이터를 판독하여 장치의 메모리에 이를 저장할 수 있다. 이렇게 저장된 데이터는, 데이터로 채워진 메시지를 생성하는 데 사용될 수 있거나, 다른 용도 중에서도 추후 조정 프로세스용 트랜잭션 데이터를 저장하는 데 사용될 수 있다. 데이터 저장 모듈(640C)은 장치 상에 데이터를 저장할 수 있다. 이러한 데이터 저장 장치의 예는, 구현예에 따라, 하드 드라이브와 같이, 캐시된 메모리 또는 장기 저장 장치를 포함한다.
B. 프로세서 컴퓨터 서버
도 7은 본 개시의 일부 구현예에 따라, 예시적인 프로세서 컴퓨터(700)의 일부 구성 요소의 블록 다이어그램을 나타낸다. 프로세서 컴퓨터(700)는, 네트워크 연결부(720)를 통해 컴퓨터 네트워크와 데이터를 연결하고 교환하는 데 사용되는 외부 통신 인터페이스(710)를 가질 수 있다. 프로세서 컴퓨터는 또한 그의 하드웨어 상에 저장된 컴퓨터 판독가능 매체(730)를 가질 수 있다. 컴퓨터 판독가능 매체(730)는, 데이터 처리 모듈(730A), 데이터 메시지 포맷팅 모듈(730B), 및 라우팅 관리자(730C)와 같이, 이에 포함된 다수의 모듈을 가질 수 있다. 프로세서 컴퓨터(700)는, 또한 무엇보다도 메시지 데이터 저장 모듈(740A) 및 라우팅 주소 저장 모듈(740B)용 전용 공간을 포함할 수 있는, 저장 장치와 처리 회로(740)로 구성될 수 있다.
데이터 처리 모듈(730A)은, 외부 통신 인터페이스(710)를 통해 수신된 메시지와 연관된 데이터를 처리하도록 구성될 수 있는, 임의의 소프트웨어 모듈을 포함할 수 있다. 이것은 메시지 유형, 내용 및 식별을 결정하는 단계를 포함할 수 있다. 예를 들어, 데이터 처리 모듈(730A)은, 수신 메시지가 알려진 판매자와 연관된 액세스 장치로부터의 반전 요청 메시지인 것으로 결정할 수 있고, 그것은 취소 메시지의 생성을 준비하기 위해 추출할 수신 반전 메시지 내의 데이터가 무엇인지 결정할 수 있다.
데이터 메시지 포맷팅 모듈(730B)은, 데이터를 특정 메시지 포맷으로 적절히 포맷하도록 구성될 수 있는, 임의의 소프트웨어 모듈을 포함할 수 있다. 이는, 취소 인가 요청과 연관된 저장 인가 메시지 데이터로부터, ISO 8583 0146 메시지와 같은 취소 메시지를 포맷하는 것을 포함할 수 있다.
라우팅 관리자(730C)는 임의의 소프트웨어 모듈을 포함할 수 있고, 이는 컴퓨터 네트워크 내에서 메시지를 라우팅하도록 구성될 수 있어서 메시지가 네트워크 내의 적절한 컴퓨터에 도달하도록 한다. 이는, 전송 컴퓨터에 취소 메시지를 라우팅하는 것, 또는 적절한 전자 액세스 장치에 대한 반전 응답 메시지를 라우팅하는 것을 포함할 수 있다.
메시지 데이터 저장 모듈(740A)은, 인가 요청 메시지, 반전 요청 메시지, 취소 메시지, 및 고유 트랜잭션 식별자와 같은 트랜잭션 메시징 데이터를 안전하게 저장하도록 구성될 수 있는 임의의 회로 및 하드웨어를 포함할 수 있다. 메시지 데이터 저장 모듈(740A)은, 인가 데이터가 단계 S403에서 저장되는 위치, 및 취소 데이터가 단계 S412에서 저장되는 위치일 수 있다.
라우팅 주소 저장 모듈(740B)은 라우팅 정보를 안전하게 저장하도록 구성된 임의의 회로 및 하드웨어일 수 있다. 이는, 메시지를 전송 컴퓨터 또는 전자 액세스 장치로 라우팅하기 위한 주소 정보를 포함할 수 있다.
C. 인가 서버
도 8은 본 개시의 일부 구현예에 따라, 인가 서버(806)의 예시적인 구성 요소의 블록 다이어그램을 나타낸다. 인가 서버(806)는, 목적을 달성하기 위해 함께 기능하는 다수의 상호 작용 부품 및 모듈로 구성될 수 있다. 인가 서버(806)는 네트워크 인터페이스(806A), 프로세서(806B), 메모리(806C)로 구성될 수 있고, 프로세서는 그 자체가 무엇보다 등록 모듈(806E), 검증 모듈(806F), 및 메시지 모듈(806G)과 같은 다수의 모듈을 포함할 수 있는, 컴퓨터 판독가능 매체(806D)를 포함할 수 있다.
네트워크 인터페이스(806A)는, 인가 서버로 하여금 로컬 네트워크 또는 인터넷을 포함한 컴퓨터 네트워크와 상호 작용할 수 있도록 사용되는, 임의의 하드웨어 및 소프트웨어일 수 있다. 네트워크 인터페이스(806A)는 유선 또는 무선 연결부를 통해 컴퓨터 네트워크에 연결될 수 있고, 또한 네트워크에 연결된 다른 컴퓨터와 인가 서버 사이에서 데이터를 교환할 수 있다.
프로세서(806B)는, 데이터를 처리하고 프로그래밍된 명령을 실행하는 데 사용되는, 하드웨어 및 소프트웨어의 임의의 조합일 수 있다. 프로세서(806B)는 개별 컴퓨터의 CPU일 수 있거나, 단일 유닛으로서 함께 작동하도록 설계된 컴퓨터의 클러스터일 수 있다. 프로세서(806B)는 컴퓨터 판독가능 매체(806D)로부터 판독하고 컴퓨터 판독가능 매체에 기록하는 하드웨어를 포함한다.
메모리(806C)는, 데이터가 인가 서버(806)에 저장될 수 있는 위치일 수 있다. 이는, 로컬 하드 드라이브 또는 클라우드 드라이브와 같은 원격 메모리 저장 유닛의 형태일 수 있다. 메모리(806C)는, 사용자가 보호된 리소스에 액세스하도록 인가된 크리덴셜과 같은 데이터, 및 계정 데이터나 안전하게 저장된 데이터와 같이 보호된 리소스 자체에 대응하는 데이터를 저장할 수 있다.
컴퓨터 판독가능 매체(806D)는, 데이터가 판독될 수 있고 명령이 프로세서(806B) 내에서 실행될 수 있도록, 하드웨어와 소프트웨어의 임의의 조합일 수 있다. 컴퓨터 판독가능 매체(806D)는 특정 작업 및 데이터 조작을 수행하는 데 전용인 다수의 모듈을 포함할 수 있다.
컴퓨터 판독 가능 매체는 등록 모듈(806E)을 포함할 수 있고, 이는 신규 사용자를 등록하고, 적절한 크리덴셜과 계정 정보를 제시할 시 그들의 ID가 나중에 인식될 수 있도록 계정 및 크리덴셜 정보를 기록할 수 있다. 등록 모듈(806E)은 프로세서(806B) 및 메모리(806C)와 협력하여 신규 사용자의 데이터를 읽고 기록하거나, 기존 사용자의 데이터를 업데이트할 수 있다. 이러한 방식으로, 보호된 리소스에 액세스하도록 인가된 크리덴셜의 목록이 업데이트될 수 있다.
컴퓨터 판독 가능 매체 내에 포함될 수 있는 다른 모듈은 검증 모듈(806F)이다. 검증 모듈(806F)은, 네트워크 인터페이스(806A)를 통해 수신된 메시지로부터 데이터를 판독하기 위해, 프로세서(806B) 및 메모리806C)와 작동할 수 있다. 검증 모듈(806F)은, 메시지 내에 포함된 데이터를 메모리(806C)에 저장된 데이터와 비교하여, 메시지가 보호된 리소스에 액세스하기 위한 인가된 크리덴셜을 포함하는지 여부를 결정할 수 있다.
컴퓨터 판독 가능 매체(806D) 내에 포함될 수 있는 다른 모듈은 메시지 모듈(806G)이다. 메시지 모듈은, 네트워크 인터페이스(806A)를 통해 수신된 메시지를 판독하고 생성할 수 있다. 메시지 모듈은, 수신된 메시지에 포함된 데이터를 일부 구현예에 따라 등록 모듈(806E) 또는 검증 모듈(806F)에 전달하는 데 사용될 수 있다. 메시지 모듈(806G)은 또한 검증 모듈(806F) 또는 등록 모듈(806E)로부터 데이터를 수신할 수 있고, 메시지 모듈(806G)은 수신된 데이터를 사용하여 인가 응답 메시지와 같은 메시지를 생성할 수 있다. 메시지 모듈은, 또한 네트워크 인터페이스(806A)를 통해 네트워크 내의 다른 컴퓨터로 발신되도록 생성된 메시지를 프로세서(806B)에 전달할 수 있다.
IV. 취소 프로세스
도 9는 중간 프로세스에서 인가 요청의 취소를 관리하기 위한 예시적인 방법(900)의 흐름 다이어그램을 나타낸다. 방법(900)은 전자 액세스 장치 및 프로세서 컴퓨터를 사용하여 인가 요청 메시지를 처리하고 이를 전송 컴퓨터를 통해 컴퓨터 네트워크 상의 인가 컴퓨터로 전달하는 단계를 포함한다. 취소는 전술한 바와 유사한 방식으로 발생할 수 있다.
단계(910)에서, 전자 액세스 장치(예, 도 1의 120)는 인가 요청 메시지를 생성하고 인가 요청 메시지를 프로세서 컴퓨터에 발신할 수 있다. 인가 요청 메시지는 프로세서 컴퓨터에 의해 수신될 수 있고, 메시지에 포함된 데이터는 프로세서 컴퓨터에 의해 판독될 수 있다.
단계(920)에서, 프로세서 컴퓨터는 요청 식별자를 인가 요청 메시지에 할당할 수 있다. 요청 식별자는 인가 요청 ID 번호의 형태일 수 있고, 프로세서 컴퓨터 상의 보안 데이터베이스에 저장될 수 있거나 프로세서 컴퓨터에 연결될 수 있다. 요청 식별자는 특정 기간에 걸쳐, 예를 들어 일일마다 고유할 수 있다.
데이터 레코드를 요청 식별자를 포함한 필드로 생성할 수 있어서, 취소 데이터를 갖는 반전 메시지를 수신하는 경우, 반전 메시지의 데이터 요소 내의 플래그에 의해 참조될 수 있는 취소 데이터는, 데이터베이스 상의 정확한 요청 식별자와 연관하여 저장될 수 있다. 다수의 취소 데이터와 취소 메시지는 다수의 요청 식별자와 연관해 저장될 수 있다. 임의의 추가 인가 요청은, 이들이 동일한 액세스 장치 또는 추가 액세스 장치에 대응하는지 여부와 상관없이, 추가 요청 식별자가 제공될 수 있고, 임의의 추가 액세스 장치로부터 프로세서 컴퓨터에 발신되는 임의의 취소 데이터 및 추가 취소 메시지는, 각각의 추가 요청 식별자와 연관될 수 있고, 또한 데이터베이스와 함께 저장될 수 있다.
단계(930)에서, 그 다음 프로세서 컴퓨터는, 인가 요청 메시지를 생성했던 전자 액세스 장치와 연관될 수 있는 전송 컴퓨터로 인가 요청 메시지를 전달할 수 있다. 그 다음, 전송 컴퓨터는, 인가 요청 메시지가 인가될 수 있도록, 메시지를 인가 서버로 라우팅할 수 있다.
단계(940)에서, 인가 요청 메시지가 프로세서 컴퓨터로부터 전송 컴퓨터로 성공적으로 전달된 후, 프로세서 컴퓨터는, 요청 식별자와 연관된 취소 데이터 플래그와 같이 내장된 취소 데이터를 반전 요청 메시지의 데이터 요소에 포함하는 반전 요청 메시지를, 전자 액세스 장치로부터 수신할 수 있다. 그 다음, 프로세서 컴퓨터는, 단계(920)에서 원래 인가 요청 메시지에 할당된 고유 요청 식별자를 사용하여, 반전 요청 메시지를 원래 인가 요청 메시지에 일치시킬 수 있다. 프로세서 컴퓨터는, 반전 메시지가 취소 데이터 플래그, 취소 데이터에 대한 참조, 또는 예를 들어 도 5에 설명된 바와 같이 반전 메시지의 유형 표시자에 기반한 임의의 다른 종류의 취소 데이터를 포함함을 결정할 수 있다. 취소 데이터는, 액세스 장치 또는 게이트웨이 컴퓨터로부터 수신된 반전 메시지에 수신될 수 있다.
단계(950)에서, 프로세서 컴퓨터는, 반전 요청 메시지의 데이터 요소에 포함된 데이터를 판독할 수 있고, 반전 요청 메시지의 데이터 요소 내에 내장된 관련 취소 데이터를 식별할 수 있다. 반전 요청 메시지에 저장되거나 이에 의해 참조될 수 있는 취소 데이터는, 취소 유형과 취소 시각을 포함할 수 있고, 취소를 유발하는 액세스 장치의 상태에 대응할 수 있다. 액세스 장치의 상태는, 사용자 장치의 제거, 타임아웃 이벤트, 취소 버튼의 선택 등으로 인해 취소가 발생했는지 여부를 포함할 수 있다. 그 다음, 프로세서 컴퓨터는 취소 데이터를 데이터베이스에 저장할 수 있다.
단계(960)에서, 반전 메시지에 포함된 취소 데이터를 저장한 이후, 프로세서 컴퓨터는, 반전 요청 메시지를 전송 컴퓨터에 발신하여, 반전 요청 메시지를 인가 엔티티(예, 도 1의 인가 서버 160)에 라우팅할 수 있다. 인가 서버는 반전 요청 메시지로부터 데이터를 판독할 수 있고, 인가 서버에 프로그래밍된 기준에 기반하여 반전을 인가할지 여부를 결정할 수 있다. 반전을 인가할지 여부를 결정할 시, 인가 서버는 반전의 인가 상태 결과와 함께 반전 응답 메시지를 전송 컴퓨터에 발신할 수 있다.
단계(970)에서, 반전 요청 메시지가 성공적으로 처리되고 인가 요청이 성공적으로 반전된 이후, 프로세서 컴퓨터는, 그 다음 단계(940) 동안에 반전 요청 메시지로부터 참조된 취소 데이터 및/또는 저장된 취소 데이터로부터 취소 메시지를 생성할 수 있다. 또한, 취소 데이터의 주요 부분은 원래 인가 요청 메시지 또는 임의의 다른 데이터 소스로부터 저장된 데이터로부터 유래할 수 있다.
단계(980)에서, 프로세서 컴퓨터는 취소 데이터를 전송 컴퓨터로 발신하여, 원래 인가 요청의 인가 상태를 반전 요청과 조정하기 위해 필요한 임의의 인가 엔티티에 발신할 수 있어서, 필요한 모든 인가 엔티티가 트랜잭션의 인가 상태와 일치하도록 한다. 이는 단일 배치 메시지로 달성될 수 있으며, 여기서 모든 취소 메시지는 함께 배치식으로 되고 단일 메시지로서 발신된다. 이들 취소 메시지는, 규제 당국에 발신되기 위해 취소 인가 요청에 대한 정보가 필요할 수 있는, 다른 시장의 규제 요건을 충족하기 위해 사용될 수 있다.
V. 컴퓨터 시스템 예시
본원에서 언급된 컴퓨터 시스템은 임의의 적절한 수의 서브시스템을 이용할 수 있다. 이러한 서브시스템의 예는 도 10의 컴퓨터 시스템(1010) 내에 나타나 있다. 일부 구현예에서, 컴퓨터 시스템은 단일 컴퓨터 장치를 포함하고, 여기서 서브시스템은 컴퓨터 장치의 구성 요소일 수 있다. 다른 구현예에서, 컴퓨터 시스템은 내부 구성 요소와 함께 다중 컴퓨터 장치를 포함할 수 있고, 각각은 서브시스템이다. 컴퓨터 시스템에는 데스크톱 및 랩톱 컴퓨터, 태블릿, 휴대폰 및 기타 모바일 장치가 포함될 수 있다.
도 10에 나타낸 서브시스템은 시스템 버스(1075)를 통해 상호 연결된다. 프린터(1074), 키보드(1078), 저장 장치(들)(1079), 디스플레이 어댑터(1082)에 결합되는 모니터(1076)(예, 디스플레이 스크린, 예컨대 LED), 및 기타 장치와 같은 추가 서브시스템이 나타나 있다. I/O 제어기(1071)에 결합하는 주변 장치와 입력/출력(I/O) 장치는, 입력/출력(I/O) 포트(1077)와 같이 당업계에 공지된 임의의 수의 수단(예, USB, FireWire®)에 의해 컴퓨터 시스템에 연결될 수 있다. 예를 들어, I/O 포트(1077) 또는 외부 인터페이스(1081)(예, 이더넷, 와이파이 등)는 인터넷, 마우스 입력 장치, 또는 스캐너 등의 광대역 네트워크에 컴퓨터 시스템(1010)을 연결하기 위해 사용될 수 있다. 시스템 버스(1075)를 통한 상호 연결은, 중앙 프로세서(1073)로 하여금 각 서브시스템과 통신시키고 시스템 메모리(1072) 또는 저장 장치(들)(1079)(예, 하드 드라이브 또는 광 디스크와 같은 고정형 디스크)로부터의 복수의 명령어 실행뿐만 아니라, 서브시스템 간의 정보 교환을 제어시킨다. 시스템 메모리(1072) 및/또는 저장 장치(들)(1079)는 컴퓨터 판독가능 매체를 구현할 수도 있다. 또 다른 서브시스템은 카메라, 마이크, 가속도계 등의 데이터 수집 장치(1085)이다. 본원에서 언급된 임의의 데이터는 하나의 구성 요소로부터 다른 구성요소로 출력될 수 있고, 사용자에게 출력될 수 있다.
컴퓨터 시스템은, 예를 들어, 외부 인터페이스(1081)에 의해, 내부 인터페이스에 의해, 또는 한 구성요소에서 다른 구성요소로 접속 및 제거될 수 있는 탈착식 저장 장치를 경유하여, 함께 접속된 복수의 동일한 구성 요소 또는 서브시스템을 포함할 수 있다. 일부 구현예에서, 컴퓨터 시스템, 서브시스템, 또는 장치는 네트워크를 통해 통신할 수 있다. 이러한 경우, 하나의 컴퓨터는 클라이언트로서 간주될 수 있고 다른 컴퓨터는 서버로서 간주될 수 있으며, 각 컴퓨터는 동일한 컴퓨터 시스템의 일부일 수 있다. 클라이언트와 서버 각각은, 여러 시스템, 서브시스템, 또는 구성요소를 포함할 수 있다.
구현예의 양태는, 하드웨어 회로(예를 들어, 주문형 집적 회로 또는 필드 프로그래머블 게이트 어레이)를 사용하고/사용하거나 일반적으로 프로그래밍 가능한 프로세서를 갖는 컴퓨터 소프트웨어를 사용하는 제어 로직의 형태로 모듈 방식으로 또는 통합 방식으로 구현될 수 있다. 본원에서 사용되는 바와 같이, 프로세서는, 싱글 코어 프로세서, 동일한 집적 칩 상의 멀티 코어 프로세서, 또는 단일 회로 기판 상의 또는 네트워크화된, 다수의 처리 유닛, 뿐만 아니라 전용 하드웨어를 포함할 수 있다. 본원에 제공된 개시 내용 및 교시에 기반하여, 당업자는 하드웨어 및 하드웨어와 소프트웨어의 조합을 사용하여 본 개시의 구현예를 구현하는 다른 방식 및/또는 방법을 알고 이해할 것이다.
본원에서 설명된 임의의 소프트웨어 구성요소 또는 기능은, 예를 들어, Java, C, C++, C#, Objective-C, Swift 등의 임의의 적절한 컴퓨터 언어, 또는 예를 들어 종래의 또는 객체 지향 기술을 사용하는 Perl 또는 Python 등의 스크립팅 언어를 사용하는 프로세서에 의해 실행되는 소프트웨어 코드로서 구현될 수 있다. 소프트웨어 코드는 저장 및/또는 전송을 위해 컴퓨터 판독가능 매체 상에 일련의 명령어 또는 커맨드로서 저장될 수 있다. 적절한 비-일시적 컴퓨터 판독가능 매체는, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 하드 드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 콤팩트 디스크(CD) 또는 DVD(디지털 다기능디스크) 또는 블루-레이 디스크와 같은 광학 매체, 플래시 메모리 등을 포함할 수 있다. 컴퓨터 판독가능 매체는 이러한 저장 장치 또는 전송 장치의 임의의 조합일 수 있다.
이러한 프로그램은, 또한, 인터넷을 포함하는 다양한 프로토콜을 따르는 유선, 광, 및/또는 무선 네트워크를 통한 전송에 적합한 캐리어 신호를 사용하여 인코딩되고 송신될 수 있다. 이와 같이, 컴퓨터 판독가능 매체는 이러한 프로그램으로 인코딩된 데이터 신호를 사용하여 생성될 수 있다. 프로그램 코드로 인코딩된 컴퓨터 판독가능 매체는, 호환 장치와 함께 패키징될 수 있고 또는 (예를 들어, 인터넷 다운로드를 통해) 다른 장치들과는 별도로 제공될 수 있다. 이러한 임의의 컴퓨터 판독가능 매체는, 단일 컴퓨터 제품(예를 들어, 하드 드라이브, CD, 또는 전체 컴퓨터 시스템) 상에 또는 내부에 상주할 수 있으며, 시스템 또는 네트워크 내의 상이한 컴퓨터 제품들 상에 또는 내부에 존재할 수 있다. 컴퓨터 시스템은, 본원에 언급된 결과들 중 임의의 결과를 사용자에게 제공하기 위한 모니터, 프린터, 또는 다른 적합한 디스플레이를 포함할 수 있다.
본원에서 설명되는 방법은, 단계를 수행하도록 구성될 수 있는 하나 이상의 프로세서를 포함한 컴퓨터 시스템으로 완전히 또는 부분적으로 수행될 수 있다. 따라서, 구현예는 본원에 설명된 임의의 방법의 단계를 수행하도록 구성된 컴퓨터 시스템에 관한 것일 수 있고, 각각의 단계 또는 각각의 단계 그룹을 수행하는 상이한 구성 요소를 잠재적으로 갖는다. 번호가 매겨진 단계로서 제시되지만, 본원에서 방법 단계는 동일한 시간에 또는 다른 시간에 또는 다른 순서로 수행될 수 있다. 또한, 이들 단계의 일부는 다른 방법으로부터의 다른 단계의 부분과 함께 사용될 수도 있다. 또한, 단계의 전부 또는 일부는 선택적일 수 있다. 또한, 임의의 방법의 임의의 단계는 모듈, 유닛, 회로, 또는 이들 단계를 수행하기 위한 다른 수단으로 수행될 수 있다.
구체적 구현예의 특정 상세 내용은 본 개시의 구현예의 사상 및 범주를 벗어나지 않는다면, 임의의 적합한 방식으로 조합될 수도 있다. 그러나, 본 개시의 다른 구현예는 각각의 개별 양태 또는 이들 각각의 양태의 특정 조합에 관한 것일 수 있다.
본 개시의 예시적인 구현예의 상기 설명은 예시 및 설명의 목적으로 제시되었다. 본 개시를 설명된 정확한 형태로 제한하거나 빠뜨리지 않는 것으로 의도하지 않으며, 상기 교시에 비추어 많은 수정 및 변경이 가능하다.
"일", "하나", "특정한 하나"의 인용은 특정하게 반대로 나타내지 않는다면 "하나 이상"을 의미하는 것으로 의도된다. "또는"의 사용은 "포괄적인 또는"을 의미하기 위해 의도되며, 구체적으로 언급하지 않는 한 "독점적인 또는"을 의미하지 않는다. "제1" 구성요소에 대한 언급이 반드시 제2 구성요소를 제공해야 한다는 것은 아니다. 또한 "제1" 또는 "제2" 구성요소에 대한 언급은 명시적으로 언급되지 않는 한 참조된 구성요소를 특정 위치로 제한하지 않는다. "~을 기반으로"이라는 용어는 "적어도 부분적으로 ~을 기반으로"를 의미하려는 것이다.
모든 특허, 특허출원, 간행물, 및 본원에 언급된 설명은 모든 목적을 위해 그 전체 내용이 참조로 포함된다. 어느 것도 종래 기술인 것으로 인정되지는 않는다

Claims (20)

  1. 네트워크 메시지를 사용하여 보호된 리소스에 대한 액세스를 관리하는 방법으로서, 상기 방법은 프로세서 컴퓨터에 의해 다음 단계를 실행하는 것을 포함하며, 상기 다음 단계는,
    액세스 장치에 의해 생성된 인가 요청을 수신하여 상기 보호된 리소스에 액세스하는 단계;
    요청 식별자를 상기 인가 요청에 할당하는 단계;
    인가 컴퓨터에 의한 인가를 위해 상기 인가 요청을 전송 컴퓨터로 발신하는 단계;
    상기 인가 요청을 발신한 이후, 취소 데이터를 수신하는 단계;
    상기 요청 식별자에 연관지어 상기 취소 데이터를 저장하는 단계;
    상기 취소 데이터를 수신하는 단계에 응답하여, 상기 전송 컴퓨터로 반전 메시지를 발신하는 단계;
    상기 반전 메시지를 발신한 이후, 상기 취소 데이터를 사용하여 취소 메시지를 생성하는 단계; 및
    상기 인가 요청과 상기 반전 메시지를 조정하기 위해 상기 취소 메시지를 상기 전송 컴퓨터로 발신하는 단계를 포함하는, 보호된 리소스에 대한 액세스의 관리 방법.
  2. 제1항에 있어서, 상기 프로세서 컴퓨터는, 상기 액세스 장치가 상기 보호된 리소스에 액세스하기 위한 인가 응답 메시지를 수신하기 이전에 상기 취소 데이터를 수신하는, 보호된 리소스에 대한 액세스의 관리 방법.
  3. 제1항에 있어서, 상기 취소 데이터는, 취소를 유발하는 상기 액세스 장치의 상태를 포함하는, 보호된 리소스에 대한 액세스의 관리 방법.
  4. 제1항에 있어서, 상기 취소 메시지는 수행된 취소 유형, 및 취소된 상기 인가 요청에 연관된 요청 식별자를 포함하는, 보호된 리소스에 대한 액세스의 관리 방법.
  5. 제1항에 있어서, 상기 액세스 장치는 게이트웨이 컴퓨터를 통해 상기 프로세서 컴퓨터에 연결되고, 상기 게이트웨이 컴퓨터는 상기 반전 메시지를 생성하고, 상기 취소 데이터는 상기 게이트웨이 컴퓨터로부터 상기 프로세서 컴퓨터에 의해 수신되는, 보호된 리소스에 대한 액세스의 관리 방법.
  6. 제1항에 있어서,
    추가 액세스 장치에 상응하는 추가 인가 요청에 대한 추가 취소 메시지를 생성하는 단계를 추가로 포함하며, 상기 추가 취소 메시지 각각은 대응하는 요청 식별자를 갖는, 보호된 리소스에 대한 액세스의 관리 방법.
  7. 제6항에 있어서,
    상기 취소 메시지와 상기 추가 취소 메시지를 병합해서 배치 메시지(batch message)를 형성하는 단계를 추가로 포함하고, 상기 취소 메시지는 상기 배치 메시지로 상기 전송 컴퓨터에 발신되는, 보호된 리소스에 대한 액세스의 관리 방법.
  8. 제7항에 있어서, 상기 요청 식별자는 상기 배치 메시지에 상응하는 특정 기간 내에 고유한, 보호된 리소스에 대한 액세스의 관리 방법.
  9. 제1항에 있어서, 상기 취소 메시지는 상기 요청 식별자를 포함하는, 보호된 리소스에 대한 액세스의 관리 방법.
  10. 제1항에 있어서,
    상기 요청 식별자를 포함한 필드를 갖는 데이터베이스 레코드를 생성하는 단계; 및
    상기 취소 데이터를 수신하는 단계에 응답하여, 상기 취소 데이터를 상기 데이터베이스 레코드에 저장하고 그럼으로써 상기 요청 식별자에 연관지어 상기 취소 데이터를 저장하는 단계를 추가로 포함하는, 보호된 리소스에 대한 액세스의 관리 방법.
  11. 제10항에 있어서, 상기 취소 데이터는, 상기 액세스 장치 또는 게이트웨이 컴퓨터로부터 수신된 상기 반전 메시지에서 수신되고, 상기 보호된 리소스에 대한 액세스의 관리 방법은,
    상기 반전 메시지가 상기 반전 메시지의 유형 표시자에 기반하여 상기 취소 데이터를 포함함을 결정하는 단계를 추가로 포함하는, 보호된 리소스에 대한 액세스의 관리 방법.
  12. 네트워크 메시지를 사용하여 보호된 리소스에 대한 액세스를 관리하기 위한 서버 컴퓨터로서, 상기 서버 컴퓨터는,
    하나 이상의 프로세서; 및
    복수의 명령어를 저장한 컴퓨터 판독가능 매체를 포함하며, 상기 명령어는, 상기 하나 이상의 프로세서에 의해 실행되는 경우에 상기 하나 이상의 프로세서로 하여금,
    액세스 장치에 의해 생성된 인가 요청을 수신하여 상기 보호된 리소스에 액세스하는 단계;
    요청 식별자를 상기 인가 요청에 할당하는 단계;
    인가 컴퓨터에 의한 인가를 위해 상기 인가 요청을 전송 컴퓨터로 발신하는 단계;
    상기 인가 요청을 발신한 이후, 취소 데이터를 수신하는 단계;
    상기 요청 식별자에 연관지어 상기 취소 데이터를 저장하는 단계;
    상기 취소 데이터를 수신하는 단계에 응답하여, 상기 전송 컴퓨터로 반전 메시지를 발신하는 단계;
    상기 반전 메시지를 발신한 이후, 상기 취소 데이터를 사용하여 취소 메시지를 생성하는 단계; 및
    상기 인가 요청과 상기 반전 메시지를 조정하기 위해 상기 취소 메시지를 상기 전송 컴퓨터로 발신하는 단계를 포함한 방법을 실행하게 하는, 서버 컴퓨터.
  13. 제12항에 있어서, 상기 취소 데이터는, 취소를 유발하는 상기 액세스 장치의 상태를 포함하는, 서버 컴퓨터.
  14. 제12항에 있어서, 상기 취소 메시지는 수행된 취소 유형, 및 취소된 상기 인가 요청에 연관된 요청 식별자를 포함하는, 서버 컴퓨터.
  15. 제12항에 있어서, 상기 서버 컴퓨터에 의해 수신된 반전 메시지를 생성하도록 구성된 게이트웨이 컴퓨터를 통해, 상기 서버 컴퓨터가 상기 액세스 장치에 연결되는, 서버 컴퓨터.
  16. 제12항에 있어서, 상기 방법은,
    추가 액세스 장치에 상응하는 추가 인가 요청에 대한 추가 취소 메시지를 생성하는 단계를 추가로 포함하며, 상기 추가 취소 메시지 각각은 대응하는 요청 식별자를 갖는, 서버 컴퓨터.
  17. 제16항에 있어서, 상기 방법은,
    상기 취소 메시지와 상기 추가 취소 메시지를 병합해서 배치 메시지를 형성하는 단계를 추가로 포함하고, 상기 취소 메시지는 상기 배치 메시지로 상기 전송 컴퓨터에 발신되는, 서버 컴퓨터.
  18. 제12항에 있어서, 상기 취소 메시지는 상기 요청 식별자를 포함하는, 서버 컴퓨터.
  19. 제12항에 있어서, 상기 방법은,
    상기 요청 식별자를 포함한 필드를 갖는 데이터베이스 레코드를 생성하는 단계; 및
    상기 취소 데이터를 수신하는 단계에 응답하여, 상기 취소 데이터를 상기 데이터베이스 레코드에 저장하고, 그럼으로써 상기 요청 식별자와 연관지어 상기 취소 데이터를 저장하는 단계를 추가로 포함하는, 서버 컴퓨터.
  20. 제19항에 있어서, 상기 서버 컴퓨터는 상기 액세스 장치 또는 게이트웨이 컴퓨터로부터 상기 반전 메시지를 수신하도록 구성되고, 상기 방법은,
    상기 반전 메시지가 상기 반전 메시지의 유형 표시자에 기반하여 상기 취소 데이터를 포함함을 결정하는 단계를 추가로 포함하는, 서버 컴퓨터.
KR1020227022568A 2019-12-18 2019-12-18 분산 환경에서 취소된 요청에 대한 액세스 관리 KR20220116203A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2019/067249 WO2021126193A1 (en) 2019-12-18 2019-12-18 Access management for cancelled requests in a distributed environment

Publications (1)

Publication Number Publication Date
KR20220116203A true KR20220116203A (ko) 2022-08-22

Family

ID=69167942

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227022568A KR20220116203A (ko) 2019-12-18 2019-12-18 분산 환경에서 취소된 요청에 대한 액세스 관리

Country Status (6)

Country Link
US (1) US20230028823A1 (ko)
JP (1) JP7439261B2 (ko)
KR (1) KR20220116203A (ko)
CN (1) CN114788224A (ko)
AU (1) AU2019478842A1 (ko)
WO (1) WO2021126193A1 (ko)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5500890A (en) * 1993-08-19 1996-03-19 Exxon Research And Engineering Company Point-of-sale system using multi-threaded transactions and interleaved file transfer
US7726561B2 (en) * 2006-07-21 2010-06-01 Intuit Inc. System and method for reconciling credit card payments with corresponding transactions
JP2009541818A (ja) 2007-04-25 2009-11-26 ユーシー・グループ・リミテッド ネットワークで金融取引を行うためのシステム及び方法
US20100280914A1 (en) * 2009-05-04 2010-11-04 Mark Carlson Security system and method including alert messages
EP2688026A1 (en) * 2012-07-19 2014-01-22 Dagny Halldorsdottir Method of performing a mobile transaction and system for performing a mobile transaction
JP6062441B2 (ja) 2012-09-14 2017-01-18 楽天Edy株式会社 貨幣端末、貨幣端末の制御方法及びプログラム
WO2014179233A2 (en) * 2013-04-29 2014-11-06 Boku, Inc. Billing gateway
US9224162B2 (en) * 2013-04-29 2015-12-29 Boku, Inc. Billing gateway charge method and system
AU2014402295A1 (en) * 2014-07-25 2017-02-02 Thomson Reuters (GRC) Inc Ideal latency floor
US10325261B2 (en) * 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
DK179186B1 (en) * 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting

Also Published As

Publication number Publication date
WO2021126193A1 (en) 2021-06-24
AU2019478842A1 (en) 2022-08-11
US20230028823A1 (en) 2023-01-26
JP7439261B2 (ja) 2024-02-27
CN114788224A (zh) 2022-07-22
JP2023507297A (ja) 2023-02-22

Similar Documents

Publication Publication Date Title
JP7407254B2 (ja) 位置照合を使用する認証システムおよび方法
JP7230235B2 (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
US11928678B2 (en) Variable authentication process and system
CN110383757B (zh) 用于安全处理电子身份的系统和方法
US11170379B2 (en) Peer forward authorization of digital requests
JP6518244B2 (ja) 相互運用可能なネットワーク・トークン処理のシステム及び方法
US20190188975A1 (en) Systems and methods for transferring resource access
US11069016B2 (en) National digital identity
US10366250B1 (en) Systems and methods for protecting personally identifiable information during electronic data exchanges
CN103942896A (zh) 一种在atm机上实现无卡取款的系统
CN112970234B (zh) 账户断言
JP7439261B2 (ja) 分散環境でのキャンセルされたリクエストのためのアクセス管理
US20210406907A1 (en) Authorization data processing for multiple issuers
WO2022224780A1 (ja) 情報処理装置、情報処理システム、および方法、並びにプログラム
US20240086917A1 (en) Fraud mitigation using pre-authorization authentication and verification
US20230352130A1 (en) Health pass systems and methods
KR20170136044A (ko) 비대면 계좌개설 절차를 통합함으로써 다중/다종의 금융기관의 계좌를 동시에 개설토록 하는 시스템 및 방법
KR20200031026A (ko) 신호 처리 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal