CN111611594A - 数据值路由***和方法 - Google Patents

数据值路由***和方法 Download PDF

Info

Publication number
CN111611594A
CN111611594A CN202010112565.4A CN202010112565A CN111611594A CN 111611594 A CN111611594 A CN 111611594A CN 202010112565 A CN202010112565 A CN 202010112565A CN 111611594 A CN111611594 A CN 111611594A
Authority
CN
China
Prior art keywords
data
computer
authorization
authorization request
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010112565.4A
Other languages
English (en)
Inventor
N·罗伯茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN111611594A publication Critical patent/CN111611594A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/147Signalling methods or messages providing extensions to protocols defined by standardisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种公开的方法包括数据分发计算机响应于资源提供商与用户之间的交互接收包括多个数据值的数据包。所述数据分发计算机可以接着确定所述多个数据值中的每个数据值的数据项,并使用每个数据值的所述数据项使每个数据值与处理计算机相关联。所述数据分发计算机可以生成包括至少一个数据值的多个授权请求消息。所述数据分发计算机可以接着将所述多个授权请求消息传输到适于处理相应授权请求消息中的所述数据值的多个处理计算机,其中所述多个处理计算机处理所述相应授权请求消息中的所述数据值。所述多个授权请求消息随后被转发到授权计算机。所述授权计算机分析每个授权请求消息以授权或拒绝所述交互。

Description

数据值路由***和方法
背景技术
处理数据的处理计算机可能会导致处理***的数据流中的瓶颈。处理计算机可处理数据包中接收的每个数据值。例如,处理计算机可以接收包括生物特征识别模板以及其它数据值的数据包。在处理计算机评估生物特征识别模板时,其它数据值仅仅保持在存储器中,直到处理计算机评估生物特征识别模板,因此导致效率低下。
此外,还存在与将包括所有数据值的数据包发送到处理计算机相关联的安全风险。使处理计算机和/或通信信道向处理计算机妥协的恶意实体可能访问数据包中的所有数据值。例如,当数据值与例如生物特征识别和密码等用户认证数据相关时,这可能存在问题。
本发明的实施例个别地和共同地解决此问题和其它问题。
发明内容
本发明的实施例涉及将数据包拆分成多个数据值并生成包括至少一个数据值的多个授权请求消息的方法和***。
一个实施例涉及一种方法,其包括:响应于资源提供商与用户之间的交互,由数据分发计算机接收包括多个数据值的数据包;由所述数据分发计算机确定所述多个数据值中的每个数据值的数据项;由所述数据分发计算机使用每个数据值的所述数据项使每个数据值与处理计算机相关联;由所述数据分发计算机生成包括至少一个数据值的多个授权请求消息;以及由所述数据分发计算机将所述多个授权请求消息传输到适于处理相应授权请求消息中的所述数据值的多个处理计算机,其中所述多个处理计算机处理所述相应授权请求消息中的所述数据值,其中所述多个授权请求消息随后被转发到授权计算机,其中所述授权计算机分析每个授权请求消息以授权或拒绝所述交互。
另一实施例涉及一种数据分发计算机,其包括:处理器;存储器装置;以及计算机可读介质,其耦合到所述处理器,所述计算机可读介质包括可由所述处理器执行以实施一种方法的代码,所述方法包括:响应于资源提供商与用户之间的交互接收包括多个数据值的数据包;确定所述多个数据值中的每个数据值的数据项;使用每个数据值的所述数据项使每个数据值与处理计算机相关联;生成包括至少一个数据值的多个授权请求消息;以及将所述多个授权请求消息传输到适于处理相应授权请求消息中的所述数据值的多个处理计算机,其中所述多个处理计算机处理所述相应授权请求消息中的所述数据值,其中所述多个授权请求消息随后被转发到授权计算机,其中所述授权计算机分析每个授权请求消息以授权或拒绝所述交互。
关于本发明的实施例的另外细节可以参见具体实施方式和附图。
附图说明
图1示出了说明根据本发明的实施例的数据处理***的***的框图。
图2示出了说明根据本发明的实施例的数据分发计算机的框图。
图3示出了说明根据本发明的实施例的授权计算机的框图。
图4示出了说明根据本发明的实施例的分发数据值的方法的框图。
图5示出了说明根据本发明的实施例的拆分数据包的方法的框图。
图6示出了说明根据本发明的实施例的授权请求消息方法的流程图。
图7示出了说明根据本发明的实施例的授权响应消息方法的流程图。
图8示出了说明根据本发明的实施例的授权响应消息方法的流程图。
具体实施方式
在论述本发明的实施例之前,可以进一步详细描述一些术语。
“用户”可以包括个人。在一些实施例中,用户可与一个或多个个人账户和/或移动装置相关联。在一些实施例中,用户也可被称作持卡人、账户持有人或消费者。
“用户装置”可以是由用户操作的装置。用户装置的实例可以包括移动电话、智能电话、卡、个人数字助理(PDA)、笔记本电脑、台式计算机、服务器计算机、例如汽车等车辆、精简客户端装置、平板PC等。另外,用户装置可以是任何类型的可穿戴技术装置,例如,手表、耳机、眼镜等。用户装置可以包括能够处理用户输入的一个或多个处理器。用户装置还可以包括用于接收用户输入的一个或多个输入传感器。如本领域已知的,有能够检测用户输入的各种输入传感器,例如加速度计、照相机、麦克风等。由输入传感器获得的用户输入可以来自各种数据输入类型,包括但不限于,音频数据、视觉数据或生物特征识别数据。用户装置可以包括用户可以操作的任何电子装置,所述电子装置还可以提供与网络的远程通信能力。远程通信能力的实例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max,或可提供对例如互联网或专用网络等网络的访问的任何其它通信介质。
“凭证”可以包括权力、权利或享有特权的任何证据。举例来说,访问凭证可以包括访问例如建筑物或文件的某些有形或无形资产的许可(permission)。在另一实例中,支付凭证可以包括与账户(例如,支付账户和/或与所述账户相关联的支付装置)相关联和/或标识账户的任何合适信息。此类信息可与账户直接相关,或可源自与账户相关的信息。账户信息的实例可以包括“账户标识符”,例如主账号或“账号”(PAN)、令牌、子令牌、礼品***或代码、预付***或代码、用户名、到期日期、卡验证值(CVV)、动态卡验证值(dCVV)、卡验证值2(CVV2)、卡验证值3(CVC3)等。PAN的实例是16位数字,例如“4147 0900 0000 1234”。在一些实施例中,凭证可被视为敏感信息。
“交互”可以包括互惠作用或影响。“交互”可以包括各方、各装置和/或各实体之间的通信、联系或交换。实例交互包括两方之间的交易和两个装置之间的数据交换。
“访问装置”可以是提供对远程***的访问的任何合适的装置。访问装置还可以用于与协调计算机、通信网络或任何其它合适的***通信。访问装置通常可以位于任何合适的位置处,例如位于商家所在位置处。访问装置可以呈任何合适的形式。访问装置的一些实例包括POS或销售点装置(例如,POS终端)、蜂窝电话、个人数字助理(PDA)、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动取款机(ATM)、虚拟现金出纳机(VCR)、信息服务亭(kiosk)、安全***、访问***等等。在一些实施例中,访问装置可以是在资源提供商位置充当支付终端的装置。例如,在访问装置可以包括POS终端的一些实施例中,任何适当的POS终端可以被使用,并且其可以包括读取器、处理器和计算机可读介质。
访问装置可以使用任何合适的接触或非接触操作模式,以发送或接收来自移动通信装置或者支付装置的数据或与其相关联的数据。例如,访问装置可以具有读卡器,所述读卡器可以包括电触头、射频(RF)天线、光学扫描器、条形码阅读器或磁条阅读器以与用户装置交互。
“数据包”可以包括制造成包的一个或多个数据单位。数据包可以包括一个或多个数据值。例如,用户装置可以从用户接收数据值,然后生成包括数据值的数据包。然后,用户装置可以将数据包传输到访问装置。在一些实施例中,数据包可以进一步包括数据头。
“数据值”可以包括数据单位。数据值可以与数据项相关联。数据值可以包括与用户与资源提供商计算机之间的交互相关联的数据。例如,数据值可以是“415-123-4567”,这可以对应于“电话号码”的数据项。数据值可与本文所述的任何数据项相关联。作为另一个实例,数据值可以是“Jane Doe”,这可以对应于“姓名”的数据项。在一些实施例中,可以对数据值加密。
“数据项”可以包括特定类型的数据值。数据值的数据项可以由数据值可以采取的值、使用的编程语言或可对数据项执行的操作来定义。例如,数据项可以是生物特征识别模板、姓名、用户凭证(例如,用户名、密码等)、安全代码、位置访问代码、电话号码、产品数据、物理地址、位置、IP地址、电子邮件地址、用户标识符、装置标识符等。在一些实施例中,产品数据可以是库存保有单位(SKU)数据,包括交易金额、日期、税额、客户代码、商家邮政编码、税标识代码、商家少数代码(merchant minority code)、商家状态代码、发货邮政编码(ship from postal code)、目的地邮政编码、***号码、订单号、产品代码、商品代码、商品描述、商品质量、商品计量单位、商品扩充金额、运费额、关税金额等等。
例如,数据包可以包括四个数据值。四个数据值可以对应于“生物特征识别模板”、“电话号码”、“用户名”和“密码”四个数据项。四个数据值可以是生物特征识别模板“LW92J349VNM186FD...”、电话号码“415-123-4567”、用户名“JohnDoe123”和密码“123456789”。
作为另一实例,数据包可以包括三个数据值。三个数据值可以对应于三个数据项“杂货SKU”、“杂货SKU”和“电子装置SKU”,其中两个数据值可对应于同一个数据项。三个数据值可以是“APPL04”、“ORNG01”和“TV02”,这些数据值分别表示苹果、橙子和电视的产品。产品数据可以包括子字段和/或包括交易金额的相关联数据。例如,三个数据值“APPL04”、“ORNG01”和“TV02”可以分别与“$1.23”、“$0.86”和“$799”的交易金额相关联。
“数据头”可以包括放置在数据包或消息中的补充数据(例如,授权响应消息、授权请求消息等)。在一些实施例中,数据头可以包括与用户与资源提供商之间的交互相关的补充数据。数据头可以包括任何合适的信息,例如但不限于发送方和/或接收者地址(例如,IP地址)、金额、管理消息格式的协议、密码信息(例如,数字签名等)等等。
“访问数据”可以包括任何合适的数据,所述数据可用于访问资源或创建可以访问资源的数据。在一些实施例中,访问数据可以是支付账户的账户信息。账户信息可以包括PAN、支付令牌、到期日期、卡验证值(例如,CVV、CVV2)、动态卡验证值(dCVV、dCVV2)等。在其它实施例中,访问数据可以包括可用于访问位置或访问安全数据的数据。此类信息可以是事件的票据信息、用于访问建筑物的数据、中转票据信息、密码、生物特征识别或用以访问安全数据的其它凭证等。
在一些实施例中,数据值可以包括产品数据。“产品数据”可以包括与涉及交互的一个或多个资源相关联的数据。产品数据可以包括但不限于交易金额、日期、税额、客户代码、商家邮政编码、税标识代码、商户少数代码、商家状态代码、发货邮政编码、目的地邮政编码、***号码、订单号、产品代码、商品代码、商品描述、商品质量、商品计量单位、商品扩充金额、运费额、关税金额等等。产品数据可以包括任何合适的产品数据。例如,数据项可以是“杂货产品数据”、“电子装置数据”、“健身产品数据”、“家居装饰产品数据”以及任何其它合适的产品数据。
“资源提供商”可以是可以提供例如商品、服务、信息和/或访问等资源的实体。资源提供商的实例包括商家、数据提供商、交通部门、政府实体、场地和住宅运营商等。“商家”通常可以是参与交易并可以出售商品或服务或提供对商品或服务的访问的实体。
术语“验证”及其派生词可以指利用信息来确定基础主题在一组给定的情况下是否有效的过程。验证可以包括任何信息比较以确保某些数据或信息是正确的、有效的、准确的、合法的和/或信誉良好的。
“授权请求消息”可以是请求对交互授权的电子消息。在一些实施例中,所述消息被发送到交易处理计算机和/或支付卡的发行方,以请求对交易进行授权。根据一些实施例,授权请求消息可遵守国际标准化组织(ISO)8583,它是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的***的标准。授权请求消息可以包括可以与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的额外数据元素,包括(只作为实例):服务代码、卡验证值(CVV)、动态卡验证值(dCVV)、主账户号码或“账户号码”(PAN)、支付令牌、用户名、到期日期等等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易值、商家标识符、商家位置、购方银行标识号(BIN)、卡片接受器ID、标识正购买的项目的信息等,以及可以用于确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。授权响应消息可以包括(只作为实例)以下状态指示符中的一个或多个:批准--交易被批准;拒绝--交易未被批准;或呼叫中心--响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是***发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回给商家的访问装置(例如POS设备)的指示对交易的批准的代码。所述代码可充当授权的证据。
“授权实体”可以是授权请求的实体。授权实体的实例可以是发行方、政府机构、文档存储库、访问管理员,等等。授权实体可以操作授权计算机。“发行方”可以指发行并且可选地维护用户账户的商业实体(例如,银行)。发行方还可以向消费者,或在一些实施例中向便携式装置发行存储在用户装置上的支付凭证,所述用户装置例如蜂窝式电话、智能卡、平板计算机或笔记本电脑。
“收单方”通常可以是与特定商家或其它实体具有商业关系的商业实体(例如,商业银行)。一些实体可执行发行方和收单方功能两者。一些实施例可涵盖此类单个实体发行方-收单方。收单方可操作收单方计算机,其也可一般被称为“传送计算机”。
“处理计算机”可以包括可以处理数据的计算机或计算机网络。处理计算机可以接收包括数个数据值的数据包,并且可以处理数据值。处理计算机可以将数据包转发到授权计算机。在一些实施例中,处理计算机可以输出处理结果,并且将所述结果与去往授权计算机的数据包一起包括在消息中。
“网络计算机”可以包括可以处理交互的计算机或计算机网络。在一些实施例中,网络计算机可以在用于接受、传输或处理由用户装置针对资源、商品、服务或对位置或数据的访问而进行的交易的电子***中。网络计算机可以在发行方、收单方、交易方和/或用户之间传递信息和/或资金。网络计算机的实例可以包括处理服务器计算机,例如由
Figure BDA0002390531380000071
操作的VisaNetTM
“生物特征”可以是个人独有的任何人类特征。例如,生物特征可以是人的指纹、声音样本、面部、DNA、视网膜,等等。
“生物特征识别读取器”可以包括用于从个人生物特征识别样本中捕获数据的装置。生物特征识别读取器的实例可以包括指纹读取器、前置摄像头、麦克风和虹膜扫描仪。
“生物特征识别样本”可以包括由生物特征识别读取器获得的数据。所述数据可以是用户生物特征识别的模拟或数字表示,是在确定匹配所需的不同特征之前生成的。例如,用户面部的生物特征识别样本可以是图像数据。在另一个实例中,用户声音的生物特征识别样本可以是音频数据。
“生物特征识别模板”或“生物特征识别样本模板”可以包括包含从生物特征识别样本提取的不同特征的文件,所述不同特征可以在生物特征识别认证过程中使用。举例来说,生物特征识别模板可以是二进制数学文件,其表示执行个人的准确认证所需的个人的指纹、眼睛、手或语音的唯一特征。
“处理器”可以包括处理某事的装置。在一些实施例中,处理器可以包括任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现期望的功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或***生成的请求的程序组件。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或Motorola的PowerPC;IBM和Sony的Cell处理器;Intel的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似的一个或多个处理器。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可以包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的实例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电、光和/或磁操作模式来操作。
“服务器计算机”可以包括功能强大的计算机或计算机集群。举例来说,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以包括一个或多个计算设备,并且可使用各种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
本发明的实施例允许数据分发计算机在用户与资源提供商之间的交互期间接收包括多个数据值的数据包。数据分发计算机可以确定与每个数据值相关联的数据项,然后取决于处理计算机的容量确定将每个数据值发送到处理计算机。在接收数据值时,每个处理计算机都可以彼此并行地处理数据值,然后将数据值传输到授权计算机。授权计算机可以接着确定是否授权用户与资源提供商之间的交互。
图1示出了根据本发明的一些实施例的包括数个组件的***100的框图。***100包括用户装置102、访问装置104、数据分发计算机106、多个处理计算机108以及授权计算机110,所述处理计算机包括第一处理计算机108A、第二处理计算机108B和第n个处理计算机108C。
用户装置102可以与访问装置104进行操作性通信。访问装置104可以与数据分发计算机106进行操作性通信,所述数据分发计算机可以与包括第一处理计算机108A、第二处理计算机108B和第n个处理计算机108C的多个处理计算机108进行操作性通信。数据分发计算机106可以与任何合适数量的处理计算机进行操作性通信。多个处理计算机108中的每个处理计算机可以与授权计算机110进行操作性通信。
为了简化说明,图1中示出一定数量的组件。然而,应当理解,实施例可以包括多于一个每种组件。另外,本发明的一些实施例可以包括比图1中所示的所有组件少或多的组件。例如,***100可以包括2个、5个、9个、15个、25个等处理计算机。作为另一个实例,可以存在任何合适数量的授权计算机(例如1个、2个、4个、10个、20个等)。
图1中所示的实体、提供商、网络与装置之间的消息可使用安全通信协议来传输,所述安全通信协议例如但不限于:文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等等。通信网络可以包括任何合适的通信介质。通信网络可以是以下中的一个和/或它们的组合:直接互连;互联网;局域网(LAN);城域网(MAN);将任务作为互联网上的节点进行操作(OMNI);安全的自定义连接;广域网(WAN);无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等协议),等等。
用户装置102可以包括任何合适的装置,例如移动电话、智能手机、卡片、PDA、笔记本电脑、台式计算机等。用户装置102可以被配置成从用户接收数据值。例如,用户装置102可以经由触摸屏、生物特征识别扫描仪、键盘和/或任何其它合适的输入元件捕获来自用户的数据。用户装置102还可以被配置成存储可以在后续交互期间使用的接收的数据值。
在一些实施例中,用户可以使用用户装置102在资源提供商位置(例如,商家位置)处进行交互。交互可以是认证交互、支付交易(例如,用于购买商品或服务)、访问交互(例如,用于访问中转***)和/或任何其它合适的交互。用户装置102可以在资源提供商位置处与访问装置104交互。例如,用户可以对着访问装置104中的近场通信(NFC)阅读器轻拍用户装置102。或者,用户可以用电子方式将数据包指示给与访问装置104相关联的资源提供商计算机(未示出),例如在在线交互中。在一些情况下,用户装置102可以将例如支付令牌等账户标识符传输到访问装置104。
如本文所述,访问装置104可以经由NFC阅读器或其它合适的输入元件从用户装置102接收数据包。访问装置104可以接着将数据包传输到数据分发计算机106。在一些实施例中,访问装置104可以将数据包传输到资源提供商计算机,其中资源提供商计算机可以接着将数据包转发到数据分发计算机106。数据包可以包括与交互相关联的任何合适的数据值。例如,数据值可以包括生物特征识别模板、用户凭证(例如,用户名、密码等)、电话号码、产品数据、物理地址等。在一些实施例中,产品数据可以包括SKU数据,例如,交易金额、日期、税额、客户代码、商家邮政编码、税标识代码、商户少数代码、商家状态代码、发货邮政编码、目的地邮政编码、***号码、订单号、产品代码、商品代码、商品描述、商品质量、商品计量单位、商品扩充金额、运费额、关税金额等等。
在一些实施例中,资源提供商可以操作主机站点。主机站点可以是网站,并且可以通过用户装置102上的浏览器访问。主机站点可以是连接到互联网的位置,所述主机站点维护万维网上的一个或多个页面。在其它实施例中,资源提供商计算机可以从访问装置104接收数据包。
为了对交互授权,访问装置104或资源提供商计算机可以将数据包传输到数据分发计算机106。在一些实施例中,访问装置104或资源提供商计算机可以生成授权请求消息,然后将授权请求消息传输到数据分发计算机106。授权请求消息可以包括数据包。
数据分发计算机106可以被配置成在多个处理计算机108之间分发数据。在接收数据包之后,数据分发计算机106可以被配置成确定包括在数据包中的每个数据值的数据项。数据分发计算机106还可以被配置成使用每个数据值的数据项使每个数据值与多个处理计算机108中的处理计算机相关联。例如,数据分发计算机可以存储指示特定处理计算机适于接收的数据项的表。
数据分发计算机106还可以生成包括至少一个数据值的多个授权请求消息。在一些实施例中,每个授权请求消息可以进一步包括数据头。例如,数据头可以包括IP地址,或标识数据分发计算机106的其它方式(例如,装置标识符等),以及与数据值相关联的总和(即金额)。
数据分发计算机106可以接着将多个授权请求消息传输到多个处理计算机108。例如,数据分发计算机106可以将第一授权请求消息传输到第一处理计算机108A,将第二授权请求消息传输到第二处理计算机108B,并将第N个授权请求消息传输到第N个处理计算机108C。
在一些实施例中,数据分发计算机106可以是传送计算机。传送计算机可位于(在操作意义上)资源提供商计算机与多个处理计算机108之间。传送计算机可以由例如收单方的实体操作。收单方可以维护用户可能希望与其交互的任何商家(例如,航空公司)的账户。
多个处理计算机108中的处理计算机(例如,第一处理计算机108A、第二处理计算机108B、第N个处理计算机108C等)可以在包括数据分发计算机106的数个数据分发计算机与包括授权计算机110的数个授权计算机之间路由或交换消息。在一些实施例中,处理计算机可以是网络计算机。网络计算机可以被配置成提供授权服务以及用于支付交互的清算和结算服务。网络计算机可以包括用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子***、网络和操作。示例性网络计算机可以包括VisaNetTM。例如VisaNetTM等网络计算机能够处理***交互、借记卡交互以及其它类型的商业交互。VisaNetTM具体包括处理授权请求的Visa集成支付(VIP)***和执行清算和结算服务的BaseII***。此外,处理计算机可以包括服务器计算机,并且可以使用任何适当有线或无线电信网络,包括互联网。在一些实施例中,网络计算机可以经由通信信道将从数据分发计算机106接收到的授权请求转发到授权计算机110。网络计算机可以进一步将从授权计算机110接收的授权响应消息转发到数据分发计算机106。在一些实施例中,网络计算机可以包括认证处理计算机。
多个处理计算机108中的每个处理计算机可以接着将授权请求消息转发到与授权实体相关联的对应授权计算机110,所述授权实体与用户账户相关联。
授权计算机110可以被配置成授权任何合适的请求,包括对数据的访问、对位置的访问或对支付的批准。在一些实施例中,授权计算机110可以由账户发行方操作。通常,发行方是发行和维护用户的账户的实体(例如,银行)。账户可以是信用、借记、预付或任何其它类型的账户。
在授权计算机110接收多个授权请求消息之后,授权计算机110可以将多个授权响应消息传输回多个处理计算机108中的相应处理计算机,以指示当前交互是否被授权(或未被授权)。每个处理计算机都可以将多个授权响应消息转发到数据分发计算机106。在一些实施例中,即使授权计算机110已经对交互授权,每个处理计算机也可以例如取决于欺诈风险得分的值而拒绝交互。在其它实施例中,授权计算机110可以直接向数据分发计算机106传输多个授权响应消息。在接收多个授权响应消息之后,数据分发计算机106可以接着将多个授权响应消息传输到访问装置104。在一些实施例中,数据分发计算机106可以将授权响应消息传输到资源提供商计算机。
在资源提供商计算机接收多个授权响应消息之后,资源提供商计算机可以接着提供是否已授权与用户装置102和/或访问装置104交互的指示。所述指示可以由访问装置104显示,或者可以在物理收据上打印出来。替代地,如果交互是在线交互,那么资源提供商可以向用户提供授权响应消息的网页或其它指示作为虚拟收据。
在一些实施例中,在一天结束时(或其它合适的时间长度),清算和结算过程可以由多个处理计算机执行。清算过程是在收单方与授权实体之间交换财务细节的过程,以便于过账到顾客的账户,并核对用户的结算位置。
图2示出了根据本发明的一些实施例的数据分发计算机200的框图。示例性数据分发计算机200可以包括处理器204。处理器204可以耦合到存储器202、网络接口206以及包括数据值提取模块208A、数据项确定模块208B、分发规则模块208C以及路由模块208D的计算机可读介质208。
存储器202可以是能够存储数据、信息和/或代码的任何合适的存储器。存储器202可以安全地存储密钥、密钥标识符、路由表以及任何其它相关数据。存储器202可以采用安全元件、硬件安全模块的形式或任何其它合适的数据存储形式。
网络接口206可以包括可以允许数据分发计算机200与外部计算机通信的接口。网络接口206可使得数据分发计算机200能够向另一装置(例如,资源提供商计算机、授权计算机等)传达数据和从另一装置传达数据。网络接口206的一些实例可以包括调制解调器、物理网络接口(例如以太网卡或其它网络接口卡(NIC))、虚拟网络接口、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡等等。由网络接口206启用的无线协议可以包括Wi-FiTM。经由网络接口206传递的数据可以呈信号的形式,所述信号可以是电学、电磁、光学或能够由外部通信接口接收的任何其它信号(统称为“电子信号”或“电子消息”)。可以包括数据或指令的这些电子消息可以经由通信路径或信道提供在网络接口206与其它装置之间。如上所述,可以使用任何合适的通信路径或信道,例如电线或电缆、光纤、电话线、蜂窝链路、射频(RF)链路、WAN或LAN网络、互联网或任何其它合适的介质。
计算机可读介质208可以包括可由处理器204执行以实施一种方法的代码,所述方法包括:响应于资源提供商与用户之间的交互接收包括多个数据值的数据包;确定多个数据值中的每个数据值的数据项;使用每个数据值的数据项使每个数据值与处理计算机相关联;生成包括至少一个数据值的多个授权请求消息;以及将多个授权请求消息传输到适于处理相应授权请求消息中的数据值的多个处理计算机,其中多个处理计算机处理相应授权请求消息中的数据值,其中多个授权请求消息随后被转发到授权计算机,其中授权计算机分析每个授权请求消息以授权或拒绝交互。
数据值提取模块208A连同处理器204可自数据包提取多个数据值。数据值提取模块208A可以从数据包提取任何合适数目的数据值(例如,2个、5个、20个、50个等数据值)。在一些实施例中,数据值提取模块208A可以通过将数据包解析为基于分隔符的区段来提取数据值。可以使用本领域技术人员已知的任何合适方法提取数据值。
数据项确定模块208B连同处理器204可确定数据值的数据项。例如,数据项确定模块208B可以确定数据值具有指纹生物特征识别模板的数据项。数据项确定模块208B可以通过评估数据值的特性来确定数据项。例如,数据项确定模块208B可以评估数据值的长度和/或大小(例如8个字符、15MB等)、数据值的原语类型(例如,布尔型、整数、字符、双倍等)和/或数据值的值和/或内容。
在一些实施例中,数据项确定模块208B还可以被配置成基于从哪一访问装置接收到数据包来确定数据项,因为一些访问装置可以包括某些频率下的某些数据项。例如,数据分发计算机200可以接收从特定访问装置接收的数据包的87%中的电子邮件地址的数据项。另外,数据项确定模块208B可以基于数据包中包括的其它数据值来确定数据值的类型。例如,包括用户名数据项的数据值的数据包通常还包括密码数据项的数据值。
在一些实施例中,数据包中的多个数据值可以用每个数据值的数据项标记。数据项确定模块208B可以根据标记确定数据项。例如,在将数据包传输到数据分发计算机200之前,访问装置或用户装置可以标记数据包中的数据值。在一些实施例中,数据项的标记可以包括在数据包的数据头中。
在一些实施例中,数据项确定模块208B连同处理器204可以使用查找表来确定数据值的数据项。数据分发计算机200可以存储包括数据值和相关联数据项的查找表。例如,查找表可以包括例如“APPL04”、“ORNG01”和“TV02”等数据值,这些数据项可以分别与数据项“杂货SKU”、“杂货SKU”和“电子装置SKU”相关联。
分发规则模块208C连同处理器204可以确定多个处理计算机中将向其传输授权请求消息的处理计算机。分发规则模块208C可以使用每个数据值的数据项使每个数据值与多个处理计算机中的处理计算机相关联,所述处理计算机由数据项确定模块208B确定。例如,在一些实施例中,数据分发计算机200可以存储指示特定处理计算机适于接收的数据项的表。所述表可以包括处理计算机列表,所述列表包括每个处理计算机的IP地址。处理计算机列表中的每个处理计算机都可以与处理计算机适于处理的一个或多个数据项相关联。
例如,第一处理计算机可以具有IP地址(例如,第四版互联网协议(Ipv4)中的172.16.254.1,或第六版因特网协议(Ipv6)中的2001:db8:0:1234:0:567:8:1等),并且可以适于处理数据项“生物特征识别模板”的数据值。另外,第二处理计算机可以具有IP地址(例如,IPv4中的123.45.678.9),并且可以适于处理数据项“姓名”、“电子邮件地址”、“物理地址”和“出生数据”的数据值。
分发规则模块208C可以确定数据项“生物特征识别模板”的数据值可以传输到第一处理计算机,而数据项“姓名”和“电子邮件地址”的数据值可以传输到第二处理计算机。
作为另一实例,第一处理计算机可以适于处理数据项“杂货SKU”的数据值,而第二处理计算机可以适于处理数据项“电子装置SKU”的数据值。分发规则模块208C可以确定数据项“杂货SKU”的数据值可以传输到第一处理计算机,而数据项“电子装置SKU”的数据值可以传输到第二处理计算机。
路由模块208D连同处理器204可以生成包括至少一个数据值的多个授权请求消息并将所述多个授权请求消息传输到多个处理计算机。路由模块208D可以通过本文所述的任何合适的通信信道传输多个授权请求消息。
图3示出了根据本发明的实施例的授权计算机300的框图。示例性授权计算机300可以包括处理器304。处理器304可以耦合到存储器302、网络接口306和包括结果分析模块308A、授权模块308B和响应模块308C的计算机可读介质308。
存储器302可以类似于存储器202,并且此处将不再重复。网络接口306可以类似于网络接口206,并且此处将不再重复。计算机可读介质308可以包括可由处理器304执行以执行本文所述的功能性的代码。
在一些具体实例中,授权计算机300可以包括结果分析模块308A。结果分析模块308A连同处理器304可以分析从一个或多于一个处理计算机接收的一个或多于一个结果。结果分析模块308A可以例如连同处理器304将经由多个授权请求消息接收的信息与在授权计算机300和/或合适的数据库(例如包括验证值)处存储的信息进行比较。
授权模块308B连同处理器304可以执行与对交互授权相关联的一些或所有功能性,所述交互与多个授权请求消息相关联。授权请求消息可以与用户与资源提供商之间的交互相关联。多个授权请求消息可以包括可用以授权或标识交互的任何合适的信息。
在一些实施例中,授权模块308B可以基于结果的分析确定是否对交互授权。例如,结果可以指示从用户接收的生物特征识别模板与先前存储的生物特征识别模板不匹配。由于生物特征识别模板不匹配,因此授权模块308B可以确定不对交互授权。
作为另一实例,结果可以指示数据项“电子装置SKU”已触发欺诈警告。例如,与“电子装置SKU”数据项相关联的数据值可以指示总金额$15,000,这可以指示高欺诈概率。由于存在高欺诈概率,因此授权模块308B连同处理器304可以确定不对交互授权。在其它实施例中,如果存在低欺诈概率,那么授权模块308B可以确定对交互授权。
响应模块308C连同处理器304可以生成授权响应消息。在一些实施例中,响应模块308C可以生成对应于接收的多个授权请求消息的多个授权响应消息。授权响应消息可以包括是否对用户与资源提供商之间的交互授权的指示。在一些实施例中,授权响应消息可进一步包括数据值和/或数据头。授权计算机300可被配置成通过本文所述的任何合适的通信信道将多个授权响应消息传输到多个处理计算机或数据分发计算机。
图4示出了说明根据本发明的实施例的分发数据值的方法的框图。***400包括数据分发计算机402、第一处理计算机404、第二处理计算机406、第三处理计算机408和授权计算机410。为了简化说明,图4中示出一定数量的组件。然而,应当理解,实施例可以包括多于一个每种组件。另外,本发明的一些实施例可以包括比图4中所示的所有组件少或多的组件。
数据分发计算机402可以从任何合适的计算机(例如,图1中所描述的访问装置104)接收数据包。数据包可以包括多个数据值。例如,数据包可以包括四个数据值,包括di1、di2、di3和di4。然而,应理解,数据包可以包括任何合适数目的数据值。在一些实施例中,数据分发计算机402可以响应于与访问装置相关联的资源提供商与用户装置的用户之间的交互接收数据包。
数据分发计算机402可以确定多个数据值中的每个数据值的数据项。例如,数据分发计算机402可以确定di1具有数据项指纹生物特征识别模板。数据分发计算机402还可以确定di2具有数据项电话号码,di3具有数据项用户名,并且di3具有数据项密码。
例如,通过评估例如di1的大小(例如,9到6kb等)的数据值的特性,数据分发计算机402可以确定di1具有数据项指纹生物特征识别模板。另外,数据分发计算机402可以确定di1具有常见生物特征识别交换文件格式(CBEFF)的格式。数据分发计算机402可以确定di2具有数据项电话号码,这是因为其呈“xxx-xxx-xxxx”格式。通过确定接收数据包所借以的访问装置在传输指纹生物特征识别模板时还以95%的频率传输用户名和密码,数据分发计算机402可以进一步确定di3和di4分别具有数据项用户名和密码。数据分发计算机402可以通过评估di3和di4的大小(例如,介于7个与99个字符之间,等)来进一步确认di3和di4的数据项。
在确定每个数据值的数据项之后,数据分发计算机402可以使用每个数据值的数据项使每个数据值与处理计算机相关联。例如,数据分发计算机402可以确定di1(指纹生物特征识别模板)可以传输到第一处理计算机404(例如,以操作方式耦合到生物特征识别模板数据库的生物特征识别分析计算机)。数据分发计算机402还可以确定di2(电话号码)可以传输到第二处理计算机406(例如,用户电话认证计算机),并且di3(用户名)和di4(密码)可以传输到第三处理计算机408(例如,用户账户托管服务器计算机)。数据分发计算机402可以按本文所述的任何合适的方法,例如通过利用表使每个数据值的数据项与处理计算机相关联来确定处理计算机。
数据分发计算机402可以接着生成包括至少一个数据值的多个授权请求消息。例如,数据分发计算机402可以生成三个授权请求消息。包括di1的第一授权请求消息、包括di2的第二授权请求消息,以及包括di3和di4的第三授权请求消息。在生成多个授权请求消息之后,数据分发计算机402可以将多个授权请求消息传输到适于处理相应授权请求消息中的数据值的多个处理计算机。例如,数据分发计算机402可以将第一授权请求消息传输到第一处理计算机404,将第二授权请求消息传输到第二处理计算机406,并将第三授权请求消息传输到第三处理计算机408。
在接收到多个授权请求消息后,每个处理计算机可以处理相应授权请求消息中的数据值。例如,第一处理计算机404可以将指纹生物特征识别模板与存储在生物特征识别模板数据库中的多个存储的生物特征识别模板进行比较。
第一处理计算机404可以处理任何合适类型的生物特征识别模板(例如,指纹、虹膜、面部等)。第一处理计算机404可以按任何合适方式处理生物特征识别模板,例如,如2015年11月11日提交并且标题为“基于服务器的生物特征识别认证(Server BasedBiometric Authentication)”的第9,847,997号美国专利申请中所描述,所述美国专利申请以引用的方式并入本文中。第一处理计算机404可以确定可以指示生物特征识别模板是否匹配的结果r1。在一些实施例中,r1可以包括匹配得分。
此外,第二处理计算机406例如可以生成代码,并且可以将所述代码传输到与接收的电话号码相关联的电话。在一些实施例中,电话可以是用户装置。在接收到代码后,用户可以将代码输入到与第二处理计算机406相关联的网页中。第二处理计算机406可以接着确定接收的代码是否与传输的代码匹配。如果它们匹配,那么第二处理计算机406可输出结果r2,例如,“匹配”。
第三处理计算机408可以将包括用户名和密码的用户凭证与存储在用户数据库中的用户凭证进行比较。第三处理计算机408可以确定接收的凭证是否与存储的凭证匹配。存储的凭证可以任何合适的方式存储。举例来说,存储的凭证可以在存储之前加密(例如,经由MD5、MD6、SHA-256等)。在一些实施例中,第三处理计算机408可以将加密的已接收用户凭证与加密的已存储凭证进行比较。在另外其它实施例中,存储的凭证可以在用散列函数散列之前进行加盐。举例来说,可以是随机值的盐可以与用户凭证级联,然后将用户凭证输入到散列函数中。盐可以是静态盐或由随机串生成器生成的动态盐,如本领域的技术人员已知。盐值可用于防止重放攻击。
第三处理计算机408可以输出结果(例如,r3)。由第三处理计算机408确定的结果可以是接收的用户名和密码是否与先前存储的用户名和密码匹配的指示。例如,r3可以是“匹配”或“不匹配”
在每个处理计算机处理数据值之后,每个处理计算机可以分别将多个授权请求消息转发到授权计算机410。在一些实施例中,处理计算机中的每一个可以将结果(由相应处理计算机确定)***授权请求消息中。在其它实施例中,多个授权请求消息可不由多个处理计算机更改。例如,第一处理计算机404可以将第一授权请求消息转发到授权计算机410。第二处理计算机406和第三处理计算机408可以分别将第二授权请求消息和第三授权请求消息转发到授权计算机410。
授权计算机410可以从多个处理计算机接收多个授权请求消息。例如,授权计算机410可以从第一处理计算机404接收至少包括di1的第一授权请求消息。
在一些实施例中,授权计算机410可以基于处理计算机的处理时间在不同时间接收授权请求消息中的每一个。例如,当第三处理计算机408可以处理di3和di4时并且在第一处理计算机404处理di1之前,授权计算机410可以在第一授权请求消息之前接收第三授权请求消息。
授权计算机410可以接着分析每个授权请求消息以授权或拒绝资源提供商与用户之间的交互。例如,授权计算机410可以包括可用以确定授权请求是否有效的多个授权规则。授权规则可以包括可以与授权请求的参数进行比较的多个条件。如果授权请求的参数满足一个或多个授权规则的一个或多个条件,那么授权计算机410可确定应拒绝授权请求(例如,拒绝用户访问资源)。授权计算机410可以针对每个授权请求消息生成授权响应消息。授权响应消息可以包括可指示拒绝还是接受了授权请求的结果指示。
图5示出了说明根据本发明的实施例的拆分数据包的框图。图5包括数据包520、第一授权请求消息540和第二授权请求消息560。
数据包520可以包括多个数据值524。多个数据值可以包括数据值1、数据值2和数据值3。数据包520可进一步包括数据头522。
数据分发计算机可以从访问装置或其它合适的计算机接收数据包520。数据分发计算机可以存储使数据项与处理计算机相关联的表。例如,数据分发计算机可以存储下表:
处理计算机 第一处理计算机 第一处理计算机 第二处理计算机 第三处理计算机
数据项 数据项1 数据项2 数据项3 数据项4
数据分发计算机可以确定数据值1对应于数据项1,数据值2对应于数据项2,并且数据值3对应于数据项3。数据分发计算机可以接着使数据值1和数据值2与第一处理计算机相关联,并且可以接着使数据值3与第二处理计算机相关联。
在确定每个数据值的数据项并使每个数据值与处理计算机相关联之后,如本文所述,数据分发计算机可以生成包括至少一个数据值的多个授权请求消息。数据分发计算机例如可以生成第一授权请求消息540和第二授权请求消息560。
第一授权请求消息540可以包括数据值1和数据值2。在一些实施例中,第一授权请求消息可进一步包括数据头542。头542可以包括补充数据(例如,关于交互的数据、用于路由的装置标识符等)。第二授权请求消息560可以包括数据值3。在一些实施例中,第二授权请求消息560可进一步包括数据头562,所述数据头可以类似于数据头542。
在数据分发计算机生成多个授权请求消息之后,数据分发计算机可以将多个授权请求消息传输到多个处理计算机中的先前确定的处理计算机。
图6示出了根据本发明的实施例的交互方法的流程图。将在用户与资源提供商交互的上下文中描述图6中所说明的方法。用户可以提交包括与认证数据相关的多个数据值的数据包。例如,用户可以在访问安全位置之前被认证。然而,应当理解,本发明可以应用于其它类型的交互(即,数据交互、支付交互、安全网页交互等等)。虽然以特定顺序示出了步骤,但是应当理解,本发明的实施例可以包括具有以不同顺序进行的步骤的方法。另外,可以省略或添加步骤,并且这些步骤仍然可以在本发明的实施例内。
在步骤615之前,用户装置602可以捕获来自用户的数据,如本文所述,用户装置602可以将所述数据转换为数据值。例如,用户装置602可以捕获来自用户的生物特征识别样本,并且可以将所述生物特征识别样本转换为生物特征识别模板(亦即,数据值)。当用户发起与资源提供商的交互时,可以进行步骤615。例如,在一些实施例中,用户可以利用用户装置602与访问装置604通信。在一些实施例中,访问装置604可以从用户装置602请求特定数据值。
在步骤615处,用户装置602可以将数据包传输到访问装置604。在一些实施例中,用户可以使用例如***的用户装置602与访问装置604交互。例如,用户可以带上他们的***并将其***访问装置604中的槽中,或将其滑动到访问装置604中的槽中。访问装置604的装置读取器可以从用户装置602读取数据包。在其它实施例中,用户可以通过使用键盘或触摸屏将数据包输入到访问装置604中。数据包可以包括多个数据值。例如,数据包可以包括包含指纹生物特征识别模板、电话号码、用户名和密码的数据值。
在步骤620处,在接收数据包之后,访问装置604可以将数据包传输到数据分发计算机606。在一些实施例中,访问装置604可以生成包括数据包的授权请求消息,并且可以接着将授权请求消息传输到数据分发计算机606。
在步骤625处,在接收数据包之后,数据分发计算机606可以确定多个数据值中的每个数据值的数据项。数据分发计算机606可以分析数据值的特性以确定数据值的数据项。例如,数据分发计算机606可以基于例如数据值的长度(例如,10位)、从特定访问装置604接收电话号码的频率(例如,60%、85%等)和/或如本文所述的任何其它合适的特性来确定数据值具有数据项电话号码。
在步骤630处,数据分发计算机606可以接着使用每个数据值的数据项使每个数据值与处理计算机相关联。数据分发计算机606可以确定与本文所述的查找表或数据库中的特定数据项相关联的处理计算机。例如,数据分发计算机606可以确定指纹生物特征识别模板的数据值与第一处理计算机相关联,电话号码的数据值与第二处理计算机相关联,并且用户名和密码两者的数据值都与第三处理计算机相关联。
在步骤635处,在使每个数据值与处理计算机相关联之后,数据分发计算机606可以生成如本文所述包括至少一个数据值的多个授权请求消息。在步骤640、645和650处,数据分发计算机606可以将多个授权请求消息传输到多个处理计算机608。例如,数据分发计算机606可以将一个授权请求消息传输到与数据值相关联的处理计算机中的每一个。
在步骤655、660和665处,在分别接收多个授权请求消息之后,多个处理计算机608中的每个处理计算机可以处理所述授权请求消息。例如,多个处理计算机608中的第一处理计算机可以接收包括用户的指纹生物特征识别模板的数据值的授权请求消息。多个处理计算机中的每个处理计算机可以在处理相应授权请求消息中的数据值之后确定结果。
第一处理计算机可以确定生物特征识别模板是否与与用户相关联的先前存储的生物特征识别模板匹配。第一处理计算机可以确定例如指示两个生物特征识别模板的相似性的匹配得分。第一处理计算机可以输出结果。在此情况下,匹配得分可以是第一处理计算机的结果。
多个处理计算机608中的第二处理计算机可以接收包括用户电话号码的数据值的授权请求消息。第二处理计算机可以利用用户电话号码执行任何合适的认证过程。第二处理计算机例如可以将代码以及网站的链接传输到与接收的电话号码相关联的电话。例如,代码和链接可以经由SMS或任何其它合适的通信信道传输。在一些实施例中,电话可以是用户装置602。在接收代码和网站的链接后,用户可以激活链接(例如,点击链接),所述链接可以引导电话上的网页浏览器导航到由第二处理计算机运行的特定网站。用户可以将代码输入到网页上的数据字段中以便验证所述用户拥有电话号码。第二处理计算机可以接着确定接收的代码是否与传输的代码匹配。第二处理计算机可以输出是否经由电话号码认证用户的指示作为结果。
多个处理计算机608中的第三处理计算机可以接收包括用户的用户名的数据值和用户的密码的数据值的授权请求消息。第三处理计算机可以确定用户名和密码是否与先前存储的用户名和密码匹配。第三处理计算机可以输出用户名和密码是否正确的指示(即,“是”或“否”)作为结果。
在步骤670、675和680处,多个处理计算机608中的每个处理计算机可以将多个授权请求消息转发到授权计算机610。在一些实施例中,每个处理计算机可以在不同的时间长度处理多个授权请求消息。每个处理计算机可以在不同时间将授权请求消息转发到授权计算机610。
在一些实施例中,处理计算机可以将结果***授权请求消息中。例如,如果第一处理计算机确定生物特征识别模板不与存储的生物特征识别模板匹配,那么结果可以是匹配得分0。第一处理计算机可以将结果***授权请求消息中,使得授权计算机610可以利用生物特征识别模板不匹配的信息。
在其它实施例中,处理计算机可不将结果***授权请求消息中,除非结果存在预定问题,例如指示生物特征识别模板不匹配的匹配得分。例如,第一处理计算机可以确定生物特征识别模板确实与存储的生物特征识别模板匹配。第一处理计算机可以接着确定不将结果***于授权请求消息中,这是因为第一处理计算机可能不需要通知授权计算机610匹配。
在步骤685处,在接收多个授权请求消息之后,授权计算机610可以确定是否可以对交互授权。授权计算机610可以确定是否可以对授权请求消息中的每一个授权。在一些实施例中,授权计算机610可以对交互执行任何适当的欺诈检查,并且可以评估进行交互的用户的账户中是否具有足够的资金和/或信用。如果用户具有足够的资金和/或信用,那么可以批准交互。在一些实施例中,授权计算机610可以包括可用以确定授权请求是否有效的多个授权规则。
在一些实施例中,授权计算机610可以包括可以基于授权请求消息中的数据项确定哪一用户账户与授权请求消息相关联的动态规则。例如,动态规则可以包括生物特征识别模板的数据类型的数据项可以与用户的认证账户相关联的规则。作为另一个实例,动态规则可以是将表示访问用户雇主位置的请求的数据项应用于可能已由雇主设置的用户账户。授权计算机610可以基于授权请求消息中包括的至少一个数据项确定与每个授权请求消息相关联的用户账户。
作为另一实例,可以利用其它数据值和数据项执行图6中的步骤。例如,当用户发起与资源提供商的交互时,可以进行步骤615。用户与资源提供商之间的交互可以是交易。用户可以选择要购买的数据值。
在步骤615处,用户装置602可以将数据包传输到访问装置604。数据包可以包括多个数据值。例如,数据包可以包括数据值,包括可以分别对应于数据项“杂货SKU”、“杂货SKU”和“电子装置SKU”的“APPL04”、“ORNG01”和“TV02”。例如,用户可以尝试购买富士苹果、脐橙和40英寸LCD电视。
在步骤620处,在接收数据包之后,访问装置604可以将数据包传输到数据分发计算机606。在步骤625处,在接收数据包之后,数据分发计算机606可以确定多个数据值中的每个数据值的数据项。例如,数据分发计算机606可以存储使数据值与数据项相关联的查找表。数据分发计算机606可以确定数据值“APPL04”与查找表中的数据项“杂货SKU”相关联。类似地,数据分发计算机606可以确定数据值“ORNG01”与查找表中的数据项“杂货SKU”相关联,并且可以确定数据值“TV02”与数据项“电子装置SKU”相关联。
在步骤630处,数据分发计算机606可以接着使用每个数据值的数据项使每个数据值与处理计算机相关联。数据分发计算机606可以确定与本文所述的查找表或数据库中的特定数据项相关联的处理计算机。例如,数据分发计算机606可以确定杂货SKU的两个数据值与第一处理计算机相关联,并且电子装置SKU的数据值与第二处理计算机相关联。
在步骤635处,在使每个数据值与处理计算机相关联之后,数据分发计算机606可以生成如本文所述包括至少一个数据值的多个授权请求消息。在步骤640和645处,数据分发计算机606可以将多个授权请求消息传输到多个处理计算机608。例如,数据分发计算机606可以将一个授权请求消息传输到与数据值相关联的处理计算机中的每一个。应注意,在此实例中,存在两个处理计算机而非三个,因此可能不会进行步骤650。
在步骤655和660处,在分别接收多个授权请求消息之后,多个处理计算机608中的每个处理计算机可以处理所述授权请求消息。应注意,在此实例中,存在两个处理计算机而非三个,因此可能不会进行步骤665。
多个处理计算机608中的第一处理计算机可以接收包括数据值“APPL04”和“ORNG01”的授权请求消息。第一处理计算机可以确定交易欺诈风险有高概率为低。例如,第一处理计算机可以确定数据项“杂货SKU”的两个数据值将具有低概率被恶意方欺诈购买。在一些实施例中,第一处理计算机可以与数据值相关联地进行评估。例如,数据值“APPL04”可以与金额“$1.23”相关联,而数据值“ORNG”与金额“$0.86”相关联。第一处理计算机可以确定总金额“$2.09”小于预定阈值。预定阈值可以是例如$1000的杂货,这是由于小于$1000的杂货总金额具有低欺诈概率。
多个处理计算机608中的第二处理计算机可以接收包括数据值“TV02”的授权请求消息。第二处理计算机可执行比第一处理计算机更严格的欺诈分析,这是因为电子装置可具有比杂货更高的欺诈***易购买率。第二处理计算机可以执行本领域的技术人员已知的任何合适的欺诈分析。
在步骤675和680处,多个处理计算机608中的每个处理计算机可以将多个授权请求消息转发到授权计算机610。应注意,在此实例中,存在两个处理计算机而非三个,因此可能不会进行步骤670。在步骤685处,在接收多个授权请求消息之后,授权计算机610可以确定是否可以对交互授权。授权计算机610可以确定是否可以对授权请求消息中的每一个授权。
在一些实施例中,授权计算机610可包括可以基于授权请求消息中的数据值确定哪一用户账户与授权请求消息相关联的动态规则。例如,动态规则可包括数据项电子装置SKU的数据值将向用户的支票账户收取大于$1000的金额的规则。
图7示出了说明根据本发明的实施例的授权响应消息方法的流程图。将在用户与资源提供商交互的上下文中描述图7中所说明的方法。用户可以提交包括与认证数据相关的多个数据值的数据包。例如,用户可以在访问安全位置之前被认证。然而,应当理解,本发明可以应用于其它类型的交互(即,数据交互、支付交互、安全网页交互等等)。虽然以特定顺序示出了步骤,但是应当理解,本发明的实施例可以包括具有以不同顺序进行的步骤的方法。另外,可以省略或添加步骤,并且这些步骤仍然可以在本发明的实施例内。步骤715到755可以在步骤615到685之后进行,如图6中所描述。
在步骤715处,授权计算机710可以生成多个授权响应消息。每个授权响应消息可以批准或拒绝交互。授权计算机710可基于对多个授权请求消息的相应分析生成多个授权响应消息。授权响应消息可以对应于授权请求消息中的一个。在一些实施例中,授权请求消息可包括数据值。在其它实施例中,授权请求消息可进一步包括数据头和/或结果。
在步骤720、725和730处,授权计算机710可以将多个授权响应消息传输到多个处理计算机708。授权计算机710可以将授权响应消息传输到处理计算机,授权计算机710从所述处理计算机接收授权请求消息。例如,授权计算机710可以从第一处理计算机接收第一授权请求消息并且从第二处理计算机接收第二授权请求消息。授权计算机710可以生成两个授权响应消息,包括第一授权响应消息和第二授权响应消息。第一授权响应消息可以是对应于第一授权请求消息的响应,而第二授权响应消息可以是对应于第二授权请求消息的响应。
在步骤735、740和745处,在分别接收多个授权响应消息之后,多个处理计算机708可以分别将多个授权响应消息转发到数据分发计算机706。在一些实施例中,处理计算机中的每一个可以对授权响应消息执行任何合适的欺诈风险分析。
在步骤750处,在接收多个授权响应消息之后,数据分发计算机706可以将多个授权响应消息转发到访问装置704。在一些实施例中,数据分发计算机706可以在不同时间接收授权响应消息中的每一个。数据分发计算机706可以在接收并且可能处理授权响应消息之后转发授权响应消息中的每一个。
在其它实施例中,数据分发计算机706可以等待,直到其已从多个处理计算机708接收所有授权响应消息。数据分发计算机706可以接着在相同时间或大致相同时间传输所有授权响应消息。在其它实施例中,数据分发计算机706可以将所有接收的授权响应消息汇总到一个授权响应消息中,然后将授权响应消息传输到访问装置704。
在步骤755处,在接收多个授权响应消息之后,访问装置704可以将多个授权响应消息或其衍生物转发到用户装置702。访问装置704可以例如经由传输到用户装置702的消息通知用户是否对交互授权。
在一些实施例中,访问装置704可以确定每个授权响应消息指示交互是被授权还是被拒绝。在一些实施例中,如果授权响应消息中的至少一个指示交互被拒绝,那么访问装置704可以确定整个交互被拒绝。在其它实施例中,如果授权响应消息中的至少一个指示“被拒绝”,那么访问装置704可以确定交互的部分被拒绝,并且如果授权响应消息中的至少一个指示“被授权”,那么访问装置704可以确定交互的部分被授权。
例如,资源提供商可以是用户正尝试购买杂货以及电视的商家。如果对应于表示杂货的数据值的授权响应消息被授权,那么访问装置704(或在一些实施例中,资源提供商计算机)可以确定用户可以接收杂货。如果对应于表示电视的数据值的授权响应消息被拒绝,那么访问装置704可以确定用户未被授权接收电视。资源提供商可以使杂货而非电视可供用户使用。
图8示出了说明根据本发明的实施例的授权响应消息方法的流程图。将在用户与资源提供商交互的上下文中描述图8中所说明的方法。用户可以提交包括与认证数据相关的多个数据值的数据包。例如,用户可以在访问安全位置之前被认证。然而,应当理解,本发明可以应用于其它类型的交互(即,数据交互、支付交互、安全网页交互等等)。虽然以特定顺序示出了步骤,但是应当理解,本发明的实施例可以包括具有以不同顺序进行的步骤的方法。另外,可以省略或添加步骤,并且这些步骤仍然可以在本发明的实施例内。步骤815到830可以在步骤615到685之后进行,如图6中所描述。
在步骤815处,在分析每个授权请求消息并确定是否对交互授权(在步骤685处)之后,授权计算机810可以生成多个授权请求消息,类似于上文所述的步骤715。
在步骤820处,在生成多个授权响应消息之后,授权计算机810可以将多个授权响应消息传输到数据分发计算机806。在一些实施例中,授权计算机810可以在对应授权请求消息的分析完成时传输多个授权响应消息。在其它实施例中,授权计算机810可以在相同时间或大致相同时间传输多个授权响应消息。
在步骤825处,在接收多个授权响应消息之后,数据分发计算机806可以将多个授权响应消息转发到访问装置804。
在步骤830处,在一些实施例中,访问装置804可以将多个授权响应消息转发到用户装置802。在其它实施例中,访问装置804可以通知用户装置802用户与资源提供商之间的交互是否由授权计算机810授权。
在一些实施例中,至少一个授权响应消息(即,被拒绝的授权响应消息)可以指示被拒绝。例如,被拒绝的授权响应消息中的数据值可包括用户名和密码。用户名和/或密码可能已被用户错误地输入,因此导致被拒绝的交互。用户可以将用户名和密码重新输入到用户装置802中。
用户装置802可以将包括与被拒绝的授权响应消息相关联的数据值(例如,用户名和密码)的第二数据包传输到访问装置804。第二数据包可以响应于资源提供商与用户之间的第二交互。访问装置804可以将第二数据包转发到数据分发计算机806。
在接收第二数据包之后,数据分发计算机806可以确定与第二数据包中的数据值中的每一个相关联的数据项。数据分发计算机806可以接着执行本文所述的数据包的任何合适的处理。例如,处理可以类似于步骤615到685和715到755或815到830。
用户和资源提供商可能仅需要利用与被拒绝的授权响应消息相关联的数据值执行第二交互,而非再次利用所有数据值。例如,用户可能不需要重新输入指纹生物特征识别样本,这是因为授权计算机810已经对与指纹生物特征识别模板相关联的授权请求消息授权。在其它实施例中,用户和资源提供商可以基于哪些数据值与被授权的授权响应消息相关联来确定限制交互。
在一些实施例中,多个数据值可以与数据项“产品数据”(例如,SKU数据)相关联。SKU数据可以是1级(L1)SKU数据、2级(L2)SKU数据或3级(L3)SKU数据。L1数据可包括交易金额(即,总和)和日期。L2数据可包括L1数据以及税额、客户代码(例如,30个字符串)、商家邮政编码、税标识代码、商家少数代码和商家状态代码。L3数据可包括L2数据以及发货邮政编码、目的地邮政编码、***号码、订单号、产品代码、商品代码、商品描述、商品质量、商品计量单位、商品扩充金额、运费额和关税金额。
在数据分发计算机从访问装置接收包括数据值的数据包之后,数据分发计算机可以确定与数据值相关联的数据项为产品数据。数据项可以是特定类型的产品数据。例如,数据项可以是电子产品数据、珠宝产品数据、杂货产品数据、衣服产品数据、宠物用品产品数据、儿童玩具产品数据或任何其它合适类型的产品数据。数据分发计算机可以接着使每个数据值与处理计算机(例如,网络计算机)相关联。例如,数据分发计算机可以在第一授权请求消息中将与“电子装置”的SKU数据相关联的数据值发送到第一处理计算机。数据分发计算机可以进一步在第二授权请求消息中将与“杂货”的SKU数据相关联的数据值发送到第二处理计算机。每个处理计算机可以将授权请求消息转发到授权计算机。授权计算机可以接着分析每个授权请求消息以授权或拒绝交互。授权计算机可以接着生成对应于多个授权请求消息的多个授权响应消息并将其传输到数据分发计算机。数据分发计算机可以接着将授权响应消息中的每一个转发到访问装置。
本发明的实施例具有数个优势。例如,可以基于基础数据值拆分数据包。从数据包中提取的数据值可以在授权请求消息中传输到各种处理计算机。每个处理计算机可以具有处理接收的数据值的不同能力。胜于处理数据包中的每个数据值的一个处理计算机,每个处理计算机可以并行地处理接收的数据值,因此改善了总计算时间。
此外,因为多个数据值被传输到不同处理计算机,所以数据值的安全性得以改善。处理计算机处的单次数据外泄可能不会影响所有数据值。仅由被破解的处理计算机接收的数据值可能被破解。
本申请中描述的任何软件组件或功能可被实现为要使用例如Java、C、C++、C#、Objective-C、Swift的任何合适计算机语言或例如Perl或Python的脚本语言,使用例如常规的或面向对象的技术由处理器执行的软件代码。软件代码可作为一系列指令或命令存储在计算机可读介质上以供存储和/或传递,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质,或例如光盘(CD)或数字通用盘(DVD)的光学介质、闪存存储器等等。计算机可读介质可以是此类存储或传输装置的任何组合。
此类程序还可以使用适应于经由包括互联网的符合多种协议的有线、光学和/或无线网络进行传输的载波信号来编码和传输。因此,根据本发明的实施例的计算机可读介质可以使用以此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可与兼容装置一起封装或与其它装置分开地提供(例如,经由因特网下载)。任何此类计算机可读介质可以驻留于单个计算机产品(例如,硬盘驱动器、CD或整个计算机***)上或内,并且可存在于***或网络内的不同计算机产品上或内。计算机***可以包括用于将本文中所提及的任何结果提供给用户的监视器、打印机或其它合适的显示器。
以上描述是说明性的而不是限制性的。在本领域的技术人员阅读了本公开后,本发明的许多变化将变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等同物来确定。
在不偏离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
如本文中所使用,除非明确指示有相反的意思,否则使用“一个”、“一种”或“所述”旨在意指“至少一个”。

Claims (20)

1.一种方法,其包括:
响应于资源提供商与用户之间的交互,由数据分发计算机接收包括多个数据值的数据包;
由所述数据分发计算机确定所述多个数据值中的每个数据值的数据项;
由所述数据分发计算机使用每个数据值的所述数据项使每个数据值与处理计算机相关联;
由所述数据分发计算机生成包括至少一个数据值的多个授权请求消息;以及
由所述数据分发计算机将所述多个授权请求消息传输到适于处理相应授权请求消息中的所述数据值的多个处理计算机,其中所述多个处理计算机处理所述相应授权请求消息中的所述数据值,
其中所述多个授权请求消息随后被转发到授权计算机,
其中所述授权计算机分析每个授权请求消息以授权或拒绝所述交互。
2.根据权利要求1所述的方法,其中所述数据包是从访问装置接收的。
3.根据权利要求2所述的方法,其中所述授权计算机基于对所述多个授权请求消息的分析生成授权响应消息并将所述授权响应消息传输到所述数据分发计算机,其中所述方法进一步包括:
由所述数据分发计算机从所述授权计算机接收所述授权响应消息;以及
由所述数据分发计算机将所述授权响应消息转发到所述访问装置。
4.根据权利要求2所述的方法,其中所述授权计算机基于对所述多个授权请求消息的相应分析生成多个授权响应消息,其中每个授权响应消息对应于所述授权请求消息中的一个,并且所述授权计算机分别将所述多个授权响应消息传输到所述多个处理计算机,其中所述多个处理计算机将所述多个授权响应消息转发到所述数据分发计算机,其中所述方法进一步包括:
由所述数据分发计算机从所述多个处理计算机接收所述多个授权响应消息;以及
由所述数据分发计算机将所述多个授权响应消息转发到所述访问装置。
5.根据权利要求1所述的方法,其中所述数据项包括生物特征识别模板、电话号码、产品数据、姓名、用户凭证、安全代码、位置访问代码、物理地址、位置、IP地址、电子邮件地址、用户标识符和/或装置标识符。
6.根据权利要求1所述的方法,其中所述多个处理计算机包括认证处理计算机和/或网络计算机。
7.根据权利要求1所述的方法,其中所述多个处理计算机中的每个处理计算机在处理所述相应授权请求消息中的所述数据值之后确定结果,并将所述结果传输到所述授权计算机,其中所述授权计算机进一步分析从每个处理计算机接收的所述结果。
8.根据权利要求1所述的方法,其中所述授权计算机基于所述至少一个数据值分析每个授权请求消息。
9.根据权利要求8所述的方法,其中所述授权计算机基于所述至少一个数据值确定与每个授权请求消息相关联的用户账户。
10.根据权利要求1所述的方法,其中至少一个授权响应消息指示所述交互被拒绝,其中所述方法进一步包括:
响应于所述资源提供商与所述用户之间的第二交互,由所述数据分发计算机接收包括与所述至少一个授权响应消息相关联的数据值的第二数据包。
11.一种数据分发计算机,其包括:
处理器;
存储器装置;以及
计算机可读介质,其耦合到所述处理器,所述计算机可读介质包括能由所述处理器执行以实施方法的代码,所述方法包括:
响应于资源提供商与用户之间的交互,接收包括多个数据值的数据包;
确定所述多个数据值中的每个数据值的数据项;
使用每个数据值的所述数据项使每个数据值与处理计算机相关联;
生成包括至少一个数据值的多个授权请求消息;以及
将所述多个授权请求消息传输到适于处理相应授权请求消息中的所述数据值的多个处理计算机,其中所述多个处理计算机处理所述相应授权请求消息中的所述数据值,
其中所述多个授权请求消息随后被转发到授权计算机,
其中所述授权计算机分析每个授权请求消息以授权或拒绝所述交互。
12.根据权利要求11所述的数据分发计算机,其中所述数据包是从访问装置接收的。
13.根据权利要求12所述的数据分发计算机,其中所述授权计算机基于对所述多个授权请求消息的分析生成授权响应消息并将所述授权响应消息传输到所述数据分发计算机,其中所述方法进一步包括:
从所述授权计算机接收所述授权响应消息;以及
将所述授权响应消息转发到所述访问装置。
14.根据权利要求12所述的数据分发计算机,其中所述授权计算机基于对所述多个授权请求消息的相应分析生成多个授权响应消息,其中每个授权响应消息对应于所述授权请求消息中的一个,并且所述授权计算机分别将所述多个授权响应消息传输到所述多个处理计算机,其中所述多个处理计算机将所述多个授权响应消息转发到所述数据分发计算机,其中所述方法进一步包括:
从所述多个处理计算机接收所述多个授权响应消息;以及
将所述多个授权响应消息转发到所述访问装置。
15.根据权利要求11所述的数据分发计算机,其中所述数据项包括生物特征识别模板、电话号码、产品数据、姓名、用户凭证、安全代码、位置访问代码、物理地址、位置、IP地址、电子邮件地址、用户标识符和/或装置标识符。
16.根据权利要求11所述的数据分发计算机,其中所述多个处理计算机包括认证处理计算机和/或网络计算机。
17.根据权利要求11所述的数据分发计算机,其中所述多个处理计算机中的每个处理计算机在处理所述相应授权请求消息中的所述数据值之后确定结果,并将所述结果传输到所述授权计算机,其中所述授权计算机进一步分析从每个处理计算机接收的所述结果。
18.根据权利要求11所述的数据分发计算机,其中所述授权计算机基于所述至少一个数据值分析每个授权请求消息。
19.根据权利要求18所述的数据分发计算机,其中所述授权计算机基于所述至少一个数据值确定与每个授权请求消息相关联的用户账户。
20.根据权利要求11所述的数据分发计算机,其中至少一个授权响应消息指示所述交互被拒绝,其中所述方法进一步包括:
响应于所述资源提供商与所述用户之间的第二交互,接收包括与所述至少一个授权响应消息相关联的数据值的第二数据包。
CN202010112565.4A 2019-02-26 2020-02-24 数据值路由***和方法 Pending CN111611594A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/285,554 US11144617B2 (en) 2019-02-26 2019-02-26 Data value routing system and method
US16/285,554 2019-02-26

Publications (1)

Publication Number Publication Date
CN111611594A true CN111611594A (zh) 2020-09-01

Family

ID=69844376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010112565.4A Pending CN111611594A (zh) 2019-02-26 2020-02-24 数据值路由***和方法

Country Status (3)

Country Link
US (3) US11144617B2 (zh)
EP (1) EP3702943A1 (zh)
CN (1) CN111611594A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11144617B2 (en) 2019-02-26 2021-10-12 Visa International Service Association Data value routing system and method
US11336438B2 (en) * 2020-03-31 2022-05-17 EMC IP Holding Company LLC Remote approval and execution of restricted operations
US20230230083A1 (en) * 2022-01-20 2023-07-20 Mastercard International Incorporated Parallel processing in a network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2615388A1 (en) * 2005-07-15 2007-01-25 Revolution Money Inc. System and method for establishment of rules governing child accounts
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US10387885B2 (en) 2009-04-28 2019-08-20 Visa International Service Association SKU level control and alerts
WO2011130422A2 (en) 2010-04-13 2011-10-20 Visa International Service Association Mobile phone as a switch
AU2016233226A1 (en) * 2015-03-17 2017-08-24 Visa International Service Association Multi-device transaction verification
US9847997B2 (en) 2015-11-11 2017-12-19 Visa International Service Association Server based biometric authentication
US11599883B2 (en) 2017-03-08 2023-03-07 Visa International Service Association System and method for fraud risk analysis in IoT
US11144617B2 (en) 2019-02-26 2021-10-12 Visa International Service Association Data value routing system and method

Also Published As

Publication number Publication date
US20200272706A1 (en) 2020-08-27
US11144617B2 (en) 2021-10-12
US20210406344A1 (en) 2021-12-30
US11797650B2 (en) 2023-10-24
EP3702943A1 (en) 2020-09-02
US20240004965A1 (en) 2024-01-04

Similar Documents

Publication Publication Date Title
US10361856B2 (en) Unique token authentication cryptogram
US10977657B2 (en) Token processing utilizing multiple authorizations
RU2708945C2 (ru) Запрос на преобразование в маркер посредством устройства доступа
US9280765B2 (en) Multiple tokenization for authentication
US20140164243A1 (en) Dynamic Account Identifier With Return Real Account Identifier
EP4221091A1 (en) Binding cryptogram with protocol characteristics
US11797650B2 (en) Data value routing system and method
CN116233836A (zh) 用于中继攻击检测的方法和***
CN116711267A (zh) 移动用户认证***和方法
US20240104530A1 (en) Data processing utilizing a digital tag
US20240073022A1 (en) Virtual access credential interaction system and method
US20220291979A1 (en) Mobile application integration
EP3699801A1 (en) Method and system for creating rapid searchable altered data in a database
CN115907757A (zh) 数字身份认证***和方法
CN111937023A (zh) 安全认证***和方法
US11711217B2 (en) Token processing with selective de-tokenization for proximity based access device interactions
US20220391896A1 (en) Hosted point-of-sale service
US20230308278A1 (en) Tokenizing transactions using supplemental data
WO2023055345A1 (en) Device security with one-way function
WO2023229571A1 (en) Secure and privacy preserving message routing system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination