CN104126189A - 交易的授权 - Google Patents

交易的授权 Download PDF

Info

Publication number
CN104126189A
CN104126189A CN201380009229.5A CN201380009229A CN104126189A CN 104126189 A CN104126189 A CN 104126189A CN 201380009229 A CN201380009229 A CN 201380009229A CN 104126189 A CN104126189 A CN 104126189A
Authority
CN
China
Prior art keywords
mobile device
transaction
user
authenticating device
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380009229.5A
Other languages
English (en)
Inventor
M·C·登顿
D·A·巴达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mei Xinnarui Private LP
Original Assignee
Mei Xinnarui Private LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mei Xinnarui Private LP filed Critical Mei Xinnarui Private LP
Publication of CN104126189A publication Critical patent/CN104126189A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0213System disabling if a separation threshold is exceeded
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/24Reminder alarms, e.g. anti-loss alarms

Abstract

当认证系统接收用于确定是否授权交易的请求时,该认证标识可应用于交易的一个或多个规则。认证系统基于从交易中所涉及到的用户的移动设备接收的历史认证信息来确定是否满足可应用的规则的条件。历史认证信息由移动设备在接收请求之前并且基于移动设备与认证系统之间的有限范围连接来生成。认证系统基于是否满足可应用的规则的条件来授权或拒绝交易。

Description

交易的授权
相关申请的交叉引用
本申请要求2012年7月16日提交的临时申请61/671,916的权益,通过引用将其整体并入。
技术领域
所描述的实施例总体上属于授权交易(transaction),并且尤其属于基于历史认证信息来确定是否授权交易。
背景技术
如今,人们能够容易地电子地发起不同类型的财务交易。例如,个人能够电子地从商家请求购买物品,或请求从一个银行账户向另一个银行账户转移资金。典型地,使用密码、个人标识码(PIN)、或通过回答安全提问来认证请求者。在某些情形下,通过持有具有账户的账户信息的卡(例如,信用卡)来认证请求者。尽管这些认证方法,每年仍然发生几百万的交易,其中未授权的个体发起欺诈性的交易。
发明内容
所描述的实施例通过依靠在接收用于授权交易的请求之前获取的历史认证信息来协助交易的授权。有限范围无线连接、或拴绳(tether)在用户的移动设备(例如,移动电话)与认证设备之间被建立。认证设备可以例如是在用户的钱包中携带的卡、在钥匙扣中携带的令牌或另一类型的计算设备的形式。
认证设备(例如,每两秒)经由连接向移动设备发送周期性的消息。移动设备基于从认证设备接收的消息或在缺少从认证设备接收的消息来生成认证信息。移动设备可以例如周期性地(例如,每分钟或每三个接收的消息之后)或者在从认证设备接收的每个消息后生成认证信息。
所生成的认证信息与连接相关并且可以用于确定是否授权交易。认证信息可以是例如由移动设备从认证模块接收最后消息的时间、与设备之间的有限范围连接是否仍然是活动的有关的指示、当从认证设备接收最后消息时的移动设备的IP地址、以及所接收的最后消息的信号强度。
移动设备向认证系统发送所生成的认证信息。认证系统存储信息为历史认证信息,该历史认证信息可以用于确定是否授权交易。
当认证系统从交易系统接收到用于确定是否授权交易的请求时,认证系统标识交易的特性(例如,交易的数额、发起交易的位置、交易的类型)和交易中涉及到的用户。认证系统标识可应用于交易的一个或多个规则。可应用于交易的规则反映交易的风险程度。例如,更严格的规则可以应用于大笔金额的物品的购买交易,而更宽松的规则可应用于小饮料的购买交易。
认证系统确定是否满足可应用的规则的条件。关于是否满足一个或多个规则的确定可以基于从用户的移动设备接收的历史认证信息来做出。例如,如果历史认证信息指示在上一小时内用户的移动设备与认证设备经由有限范围连接已经连接了至少70%的时间,则规则的条件可以被满足。作为另一示例,如果历史认证信息指示移动设备的IP地址在最近15分钟与用于发起交易的IP地址相同,则规则的条件可以被满足。
一个或多个规则的条件还需要移动设备执行认证过程。认证过程可以请求例如移动设备生成当前的认证信息,请求用户提供用于授权交易的个人信息(例如,密码或个人标识码(PIN)),或请求用户使用认证设备执行姿势(例如,在移动设备上使用认证设备执行扫动动作)。
基于可应用的规则的条件是否被满足,认证系统授权或拒绝交易。认证系统通知交易系统关于交易的授权或拒绝。
本发明内容和以下详述中描述的特征和优点并非是无所不包的。考虑这里的附图、说明书、以及权利要求,众多附加的特征和优点对本领域技术人员将是显而易见的。
附图说明
图1为根据一个实施例的认证环境100的框图。
图2为根据一个实施例的图示用作移动设备的典型的计算机系统、授权系统和/或交易系统的功能示图的框图。
图3为根据一个实施例的图示安全模块内的模块的框图。
图4为根据一个实施例的图示认证系统内的模块的框图。
图5为根据一个实施例的图示用于监测在认证设备与移动设备之间的有限范围连接的过程的交互图。
图6为根据一个实施例的图示由授权系统104在处理请求以确定是否授权交易中执行的步骤的流程图。
附图描述各种实施例仅仅用于图示目的。本领域技术人员将容易地从以下讨论中意识到这里图示的结构和方法的可替代的实施例可以被采用,而不脱离这里描述的实施例的原理。
具体实施方式
图1为根据一个实施例的认证环境100的框图。图1图示了两个移动设备102A和102B、认证系统104和多个交易系统106。设备102以及系统104和106经由网络108连接。尽管图示的环境100仅包括选择的数量的每种实体,其他实施例能够包括更多或更少的每种实体(例如,附加的移动设备102和交易系统106)。
图1使用同样的附图标记来标识同样的元素。附图标记后的字母(诸如“102A”)指示文字特别指代具有该特别附图标记的元件。正文中没有以下字母的附图标记(诸如“102”)指代产生此附图标记的图中的任意或所有元件(例如,正文中的“102”指附图标记“102A”和“102B”)。
移动设备102为移动电子计算设备。移动设备102可以是例如移动电话、平板式计算机、笔记本式计算机、或个人数字助理(PDA)。移动设备102包括在移动设备102与认证设备114之间建立连接112的安全模块110。移动设备102和认证设备114与同一用户相关联(例如,设备102和114都可以所有于和/或注册到同样的用户)。用户通常携带移动设备102和认证设备114两者。例如,用户可以将认证设备114放在他的钱包中,并且将移动设备放在他的口袋或者小钱包中。
建立在移动设备102与认证设备114之间的连接112是有限范围无线通信链路。因此,移动设备102和认证设备114能够通信,只要它们都彼此的范围内。在一个实施例中,连接112为蓝牙连接,诸如蓝牙低能量连接。
认证设备114是能够进行有限范围通信的设备。在一个实施例中,认证设备114为配合于钱包的卡的形式(例如,形状上类似于信用卡或智能卡)。认证设备114还可以包含关于用户的一个或多个财务账户的信息。例如,卡可以包括印于其上的财务账户信息(例如,信用卡号)以及具有存储的财务账户信息的磁条。认证设备114可以为其他形式。例如,认证设备114可以是另一移动设备(例如,移动电话、平板式计算机、附到钥匙环的令牌/饰物)或个人台式计算机。
在建立移动设备102与认证设备114之间的连接112之后,认证设备114周期性地向移动设备102发送消息。例如,认证设备114可以每0.5秒发送消息。消息指示移动设备102认证设备114仍然在连接112的范围内。
基于从认证设备114接收的消息或缺少该消息,移动设备102的安全模块110生成认证信息。安全模块110可以例如周期性地(例如,每2分钟或者每接收三条消息)或在从认证设备114接收的每个消息之后生成认证信息。
所生成的认证信息为与设备102和114之间的连接112相关的信息,并且可以用于确定是否认证交易。由安全模块110生成的认证信息可以包括例如从认证设备114接收最后消息的时间和日期、移动设备102的IP地址、是否设备102和114仍然经由连接112连接、以及设备102和114当前的地理位置。安全模块110存储所生成的认证消息,并且附加地向安全模块110发送信息,以使得其能够被存储为历史认证信息。
在一个实施例中,基于从认证设备102接收的消息或缺少从认证设备114接收的消息,安全模块110可以确定认证设备114不在离移动设备102的最大距离内。最大距离可以是例如连接112的最大范围或小于连接的最大范围的距离。当安全模块110确定认证设备114不在离移动设备102的最大距离内时,安全模块110确定认证设备114可能位于其中的地理位置。例如基于由移动设备102从认证设备114接收的最后消息,能够做出位置的确定。安全模块110向用户呈现包括所确定的地理位置的接口。
所确定的地理位置辅助用户定位认证设备114。作为示例,假设用户在他的钱包中有认证设备,在他的口袋中有移动设备102,并且存在两个设备之间的连接112。晚饭之后,用户带着他的移动设备102走出餐馆,但是将他的钱包落在餐馆的桌子上。由于用户落下他的钱包,钱包/认证设备114与移动设备102之间的距离超过最大距离。当用户走到外面时,安全模块110可以呈现已经超出最大距离以及认证设备114可能在餐馆的警报。基于该消息,用户能够返回到餐馆中并且定位钱包。
在一个实施例中,通过向用户呈现接口,用户能够请求暂停用户的一个或多个财务账户(例如,暂停信用卡和银行账户)。财务账户可以被暂停以使得不能够能够使用该账户进行交易。如果用户请求暂停一个或多个账户,则安全模块110通知授权系统104来暂停所请求的账户。账户可以被暂停,直到定位到认证设备114。
在一个实施例中,安全模块110为由授权系统110向移动设备102提供的应用。在另一实施例中,移动设备102从移动应用商店获取安全模块110。在一个实施例中,为了用户使用安全模块110的功能,用户使用授权系统104来创建账户(例如,注册)。
授权系统104为从移动设备102接收认证信息、并且处理来自交易系统106的请求以授权交易的电子系统。当授权系统104从用户的移动设备102接收认证信息时,授权系统104存储信息作为历史认证信息。历史认证信息用于确定是否授权交易。
当授权系统从交易系统106接收到用于授权的请求时,授权系统104标识交易的特性(例如,交易金额和交易类型)和交易中涉及到的用户(例如,其账户为交易的一部分的用户)。基于交易的特性,授权系统104标识可应用于交易的一个或多个规则。可应用于交易的规则在各种实施例中由实施者来确定,并可能例如基于交易使用户、授权系统104、和/或交易106受到的风险量。例如,相比于$5的交易,更严格的规则可以应用于$3000的交易。
授权系统104评估可应用的规则的条件和确定条件是否被满足。基于用户的历史认证信息,授权服务器104确定一个或多个可应用的规则的条件是否被满足。例如,两个规则可以应用于交易。一个规则可以要求在上一小时内移动设备102与认证设备114经由连接112连接了至少50%的时间。第二个规则可以要求在最近十分钟内移动设备102的IP地址与用于发起交易的IP地址相同。基于从移动设备102接收的历史认证信息,安全模块110能够确定两个规则的条件是否被满足。如果该两个规则被满足,则授权系统104授权交易并且通知交易系统106继续。如果规则没有被满足,在一个实施例中,授权系统104通知交易系统106交易应该被拒绝。在可替换实施例中,授权系统104命令移动设备102的安全模块110获取来自用户的附加认证信息,例如,通过要求PIN输入、一次性或过时失效的密钥、或移动设备处的姿势序列。随着附加的认证信息的接收,授权系统104接着通知交易系统106交易被认证。
交易系统106为处理涉及到移动设备102和认证设备114的交易的电子系统。在一个实施例中,交易系统106为银行、信用卡公司,商家或票据交换所的电子系统。在一个实施例中,被处理的交易为财务交易,诸如,购买商品/服务的交易或转移资金到财务账户的交易。交易本质上不需要为财务的。例如,被处理的交易可以为用户的用于访问他的电子账户的请求(例如,登陆交易)。
在一个实施例中,当交易系统106处理交易时,交易系统106确定交易中涉及到的用户。在一个实施例中,如果用户的账户(例如,信用卡账户或银行账户)为交易的一部分,则在交易中涉及到用户。交易系统106确定交易中涉及到的用户是否具有授权系统104的账户。如果用户具有授权系统104的账户,则交易系统106请求授权系统104确定是否授权交易。
交易系统106基于授权系统104做出的授权确定来处理交易。在一个实施例中,交易系统106在授权还是拒绝交易方面仅仅依靠授权系统104的确定。在另一实施例中,交易系统106将由授权系统104做出的确定当作推荐。交易系统106在确定授权还是拒绝交易方面使用来自授权系统104的推荐连同交易的其他风险因素以及任意附加的业务逻辑。
网络108表示移动设备102,授权系统104、以及交易系统106的通信路径。在一个实施例中,网络108为因特网并且使用标准的通信技术和/或协议。网络108还能够利用不一定为因特网的一部分的专门的、定制的或私人的通信链路。网络108可以包括局域网和/或广域网的任意组合,使用有线或无线通信系统两者。
图2为根据实施例的图示用作移动设备102、授权系统104和/或交易系统106的典型的计算机系统200的功能示图的框图。所图示的为耦合到芯片组204的至少一个处理器202。另外耦合到芯片组204的为存储器206、存储设备208、键盘210、图形适配器212、指向设备214,以及网络适配器216。显示器218耦合到图形适配器212。在一个实施例中,芯片组204的功能由存储器控制器集线器220和I/O控制器集线器222来提供。在另一实施例中,存储器206直接耦合到处理器202而不是芯片组。
存储设备208为非瞬态计算机可读存储介质,诸如,硬盘驱动器、只读光盘存储器(CD-ROM)、DVD、或固态存储器设备。存储器206保持处理器202所使用的指令和数据。指向设备214可以为鼠标、轨迹球、或其他类型的指向设备,并且结合键盘210使用以向计算机系统200中输入数据。图形适配器212显示图像和其他信息于显示器218上。网络适配器216将计算机系统200耦合到网络108。计算机系统200的某些实施例具有与图2中所示的那些组件相比不同的和/或其他的组件。例如,移动设备102(诸如移动电话)可以包括用于全球定位系统(GPS)位置跟踪的附加的组件、以及允许设备106经由移动服务提供商的网络进行通信的组件。
计算机系统200适于执行用于提供这里所描述的功能的计算机程序模块。如这里所使用的,术语“模块”指用于提供指定功能的计算机程序指令和其他逻辑。模块能够在硬件、固件、和/或软件中实现。模块通常被存储在存储设备208上,被加载到存储器206中,并且由处理器202来执行。
模块能够包括一个或多个过程、和/或提供有过程的一部分。这里所描述的实体的实施例能够包括与这里描述的那些相比其他的和/或不同的模块。另外,属于模块的功能能够由其他实施例中的其他或不同的模块来执行。此外,为了清楚和方便的目的,本说明书有时省略术语“模块”。
由图1的实体使用的计算机系统200的类型能够取决于实施例和由实体使用的处理能力而变化。例如,为移动电话的用户设备106通常具有有限的处理能力、小的显示器218,并且可能缺少物理键盘210和指向设备214。授权系统104和交易系统106与此相反,其可以包括多个一起工作的刀片式服务器以提供这里所描述的功能。
图3为根据一个实施例的图示用户的移动设备102的安全模块110内的模块的框图。安全模块110包括连接模块302、保护模块304、处理模块306、以及历史数据库308。本领域技术人员将意识到其他实施例能够具有与这里所描述的那些相比不同的和/或其他的模块,并且意识到功能性能够以不同的方式在模块中功能分布。
连接模块302管理用户的移动设备102与用户的认证设备114之间的有限范围无线连接。连接模块302在移动设备102与认证设备114之间建立有限范围无线连接。在一个实施例中,当建立连接时,连接模块302指示认证设备114通过该连接来周期性地(例如,每0.5秒)向移动设备102发送消息。
由移动设备102从认证设备114接收的消息指示两个设备102和114仍然在彼此的有限范围内。本一个实例中,认证设备可以在消息中包括以下各项中的一项或多项:消息被发送时的时间和日期、认证设备114的当前地理位置、设备114的因特网协议(IP)地址、设备114的当前温度、以及验证认证设备114的真实性的认证密钥。
本一个实施例中,认证设备114包括检测设备114的定向和使用设备114做出的物理移动的一个或者多个加速度计。在向移动设备102发送的消息中,认证设备可以包括以下各项中的一项或多项:设备114的当前定向和用户最近使用设备102执行的具体的姿势/物理移动(例如,使用认证设备114敲击移动设备102、根据指定方式来移动认证)。
一旦连接已经建立,连接模块302等待预期消息(例如,每0.5秒)。连接模块302基于从认证设备接收的消息或缺乏从认证设备接收的消息来生成认证信息。认证信息是与设备102和114之间的连接相关的信息,并且其可以用于确定是否授权交易。
在一个实施例中,连接模块302周期性地生成认证信息(例如,每接收到第5个消息)。在一个实施例中,当与认证设备114的连接丢失(例如,设备114和110变得由多于连接的最大范围而分离)时,连接模块302生成认证信息。在一个实施例中,当丢失之后重新建立连接时,认证信息由连接模块302来生成。连接模块302还可以针对从认证设备114接收的每个消息和/或当设备102和114变得分离大于比连接的最大范围小的最大距离来时生成认证信息。
由连接模块302生成的认证信息可以包括以下中各项的一项或多项:从认证设备114接收最后消息的时间和日期、从认证设备114接收的最后的消息中包括的信息、有关设备102和114当前是否经由有限范围连接进行连接的指示、移动设备102的当前地理位置、移动设备102的IP地址、移动设备102的当前温度、从认证设备114接收的最后消息的信号强度、以及设备102与114之间的估计的当前距离。连接模块302将所生成的认证信息存储在历史数据库308中作为历史认证信息。连接模块302还向授权系统104发送所生成的信息以存储为历史认证信息。如在下面具体描述的,历史认证信息在确定是否授权由交易系统106处理的交易中使用。在一个实施例中,向授权系统104发送的认证信息被加密并且仅能够使用授权系统存储的一个或多个密钥来加密。
保护模块304监测移动设备102和认证设备114是否在彼此的最大距离内。在一个实施例中,最大距离为连接的最大范围。在另一实施例中,最大距离小于连接的最大范围。最大距离可以例如由移动设备102的用户或由管理员来设置。
在其中最大距离为连接的最大范围的实施例中,只要移动设备102接收到来自认证设备114的预期消息,则保护模块304确定认证设备114仍然在离移动设备102的最大距离内。但是,如果移动设备102在时间段内没有从认证设备114接收到特定数量的预期消息,则保护模块304假设连接已经丢失,并且假设认证设备114不再在离移动设备102的最大距离内。
在其中最大距离小于连接的最大范围的实施例中,如果在时间段内没有从认证设备114接收到特定数量的预期消息,则保护模块304自动假设连接已经丢失,并且假设移动设备102与认证设备114之间的距离大于最大距离。当移动设备102经由连接接收到来自认证设备114的预期消息时,保护模块304估计移动设备102与认证设备114之间的当前距离。
保护模块304基于接收的消息来估计距离。例如,保护模块304可以基于移动设备102在认证设备114发送消息之后接收该消息所花费的时间量来估计距离。作为另一示例,保护模块304可以基于接收的消息的强度(例如,按照dBm的强度)来估计距离。保护模块304比较所估计的距离与最大距离。如果所估计的距离大于最大距离,则保护模块304确定认证设备114不再在离移动设备102的最大距离内。
当做出认证设备114不在离移动设备102的最大距离内的确定时,保护模块304确定认证设备114可能位于的地理位置(设备114的可能的当前的位置)。在一个实施例中,保护模块304确定可能的当前的位置为以下之一:当连接模块302确定认证设备114不在最大距离内时移动设备102的地理位置、当移动设备102最后接收到来自认证设备114的消息时移动设备102的地理位置、或当接收到来自认证设备114的最后消息时认证设备114的地理位置。
保护模块304向用户呈现接口,其包括认证设备114不在离移动设备102的最大距离内的警报。保护模块304还在接口中呈现认证设备114的所确定的可能的位置以使得用户能够尝试定位设备114。
通过接口,用户可以附加地请求暂停一个或多个他的财务账户。在一个实施例中,通过暂停财务账户,使用账户做出的任何交易将被拒绝。因此,如果未被授权的人持有用户的钱包(连同认证设备114)并且尝试使用包括在钱包中的信用卡进行购买,则只要信用卡账户已经被暂停,购买交易就将被拒绝。如果用户请求暂停一个或多个账户,则保护模块304通知授权系统104暂停账户。在任意时间,用户能够请求去除暂停账户(例如,在定位到认证设备114之后)。当用户请求去除账户的暂停时,保护模块304通知授权系统104去除暂停。
处理模块306执行由授权系统104请求的授权处理。基于授权系统104接收的请求来确定是否授权交易,授权系统104可以请求安全模块110执行授权处理以使得能够做出有关是否授权交易的确定。
授权系统104做出的请求可以是针对当前的认证信息的。当授权系统104做出这样的请求时,处理模块306请求来自认证设备114的消息。基于认证设备对请求的响应,处理模块306生成认证信息。处理模块306向授权系统104发送所生成的认证信息。处理模块306还将认证信息存储在历史设备308中。
授权系统104做出的请求可以为用于用户通过提供个人信息来授权交易系统106处理的交易,该个人信息诸如个人标识码(PIN)、用于用户具有的授权系统104或交易系统106的账户的用户名和密码、或安全提问的答案。当授权系统104做出这样的请求时,授权系统104向移动设备102提供关于交易的信息。处理模块306向用户呈现交易信息。处理模块306附加地向用户呈现指示如果他希望授权交易则用户必须提供个人信息的消息。如果用户提供个人信息,则处理模块306向授权系统104提供个人信息。
授权系统104做出的请求可以是对用户通过使用认证设备114来执行姿势来授权交易的请求。处理模块306向用户呈现交易信息连同指示如果他希望授权交易则用户必须使用认证设备114来执行指定姿势(例如,使用认证设备114一次或多次敲击移动设备102或在移动设备102之上挥动认证设备114)的消息。
如果认证设备114检测到用户已执行姿势,则认证设备114经由有限范围连接来通知移动设备102。处理模块306反过来通知授权系统104用户已执行授权姿势。
授权系统104还可以请求执行授权处理以验证认证设备114当前在离移动设备102的最大距离内。当授权系统104做出请求时,处理模块306经由由连接模块302建立的连接来向认证设备114发送消息。该消息请求认证设备114立即通过确认接收到消息来响应请求。
基于来自认证设备114的响应,处理模块306确定认证设备114当前是否在最大距离内。处理模块306通知授权系统104有关设备102和114是否在彼此的最大距离内的确定。
图4为根据一个实施例的图示授权系统104内的模块的框图。授权系统104包括账户模块402、信息模块404、授权模块406、用户数据库408和历史数据库410。本领域技术人员将意识到其他实施例能够具有与这里描述的那些相比不同的和/或其他模块,并且意识到能够以不同的方式来在模块中分布功能。
账户模块402允许用户创建授权系统104的账户。创建授权系统104的账户允许用户使用授权系统104和安全模块110的功能。如果用户之前还没有创建授权系统104的账户并且请求创建账户,则用户经过注册过程以创建账户。在一个实施例中,在注册过程中,用户提供有关他的认证设备114和/或移动设备102的信息。例如,用户可以提供他的认证设备114的标识码和移动设备102的电话号码。
在一个实施例中,在注册过程中,用户提供有关一个或多个他的财务账户的信息。用户的财务账户为用户拥有的诸如为银行或信用卡公司的金融机构的账户。在一个实施例中,在注册过程中,用户提供如果认证设备114变得与移动设备102分离多于最大距离则用户想要暂停的财务账户的信息。例如,用户可以提供用户与认证设备114一起携带在他的钱包中的信用卡和借记卡的账户信息。用户提供的用于财务账户的信息可以包括例如持有账户的金融机构的名称和账号。
在一个实施例中,在注册过程中,用户指示安全区域。安全区域为已经由用户指定为安全的位置/区域。在安全区域中,用户不担心例如从此位置发起的欺诈性的交易。用户可以指定例如他的家或工作场所作为安全区域。在一个实施例中,用户还可以指示其中很可能发起欺诈性的交易的危险区域。账户模块402将通过注册过程从用户接收的信息存储在用户数据库408中。
历史模块404处理从移动设备102的安全模块110接收的认证信息。当授权系统104从移动设备的安全模块110接收由安全模块生成的认证信息时,历史模块404标识与移动设备102相关联的用户。历史模块404在历史数据库410中标识用户的历史日志并且将认证信息存储在历史数据库410中作为用户的历史认证信息。历史数据库410包括授权系统104的每个用户的历史日志。历史日志包括至少一部分用户的历史认证信息。
历史模块404还处理来自安全模块110的请求以暂停财务账户。在一个实施例中,当历史模块404从安全模块110接收用于暂停用户的财务账户的请求时,历史模块404在数据库410中的用户的历史日志中存储指示账户被暂停的信息。在一个实施例中,只要账户被暂停,授权模块406将会拒绝涉及到账户的交易被处理。
在一个实施例中,当授权系统404从安全模块110接收用于暂停用户的财务账户的请求时,历史模块404基于存储在用户数据库408中的信息来确定持有账户的金融机构。历史模块404与金融机构通信并且指示金融机构基于账户的用户做出的请求来暂停账户。金融机构可以要求进一步验证用户的请求。如果授权系统104稍后接收到用于去除暂停财务账户的请求,则历史模块404指示金融机构去除暂停。
授权模块406处理来自交易系统106的请求以用于有关是否授权交易的确定。每个交易具有固有的风险程度。例如,涉及到从一个银行账户向另一银行帐户转移大笔金额的交易能够被认为比在餐馆购买快餐的风险更高。授权系统104使得实施者能够取决于感知的交易的风险来选择待应用在授权交易中的不同的规则。更严格的规则可能需要用户的更大的或更即时的认证,而更宽松的规则可以依靠历史信息来授权交易,而没有附加的用户输入。
授权模块412包括规则引擎412。规则引擎412存储取决于交易的特性而选择性地应用的规则。在各种实施例中,取决于交易特性来选择不同的规则,该交易特性诸如为交易金额、交易类型(例如,在线购买、信用卡购买、银行资金转移)、发起交易的位置(例如,在安全区域或危险区域发起的交易)、以及发起交易的时间。作为示例,规则引擎412中的一种规则可以可应用于为$1000以上的在线购买,并且另一规则可以可应用于$1000以下的在线购买。作为另一示例,一种规则可以可应用于在安全区域中发起的交易,以及另一规则可以可应用于在危险区域中发生的交易。在一个实施例中,诸如为授权系统104和/或交易系统106的系统管理员确定规则可应用的交易的特性。
当从交易系统106接收到用于交易的授权的请求时,授权模块406标识交易的特性(例如,交易金额、交易类型、交易中涉及到的账户)以及交易中涉及到的用户。基于交易的特性,授权模块406标识可应用于交易的规则引擎412的规则。
在一个实施例中,授权模块406应用每个可应用的规则。在另一实施例中,授权模块406按阶段应用所标识的规则。作为示例,假设四个规则是可应用的。如果规则1的条件被满足,则规则2和规则3被应用。但是,如果规则1的条件不被满足,则规则4被应用。在一个实施例中,如果多个规则可应用于交易,则授权模块406仅应用最被限制的/严格的规则。
授权模块406评估可应用的规则的条件,并且确定规则的条件是否被满足。在一个实施例中,对于一个或多个所标识的规则,授权模块406基于用户的历史认证信息来确定规则的条件是否被满足。对于基于历史认证信息确定的规则,授权模块406从历史数据库410中检索用户的历史日志,并且基于日志中包括的历史认证信息来确定规则的条件是否被满足。
基于历史认证信息确定的规则可以为IP地址规则。基于用户的移动设备102和/或认证设备114的历史IP地址信息,做出关于IP地址规则是否被满足的确定。例如,如果历史信息指示在最近5分钟内设备102和114的IP地址已经与用于发起交易的IP地址相同,则IP地址规则可以被满足。如果IP地址相同,其意味着用户很可能发起了交易。
基于历史信息确定的另一规则可以为定时规则。基于从移动设备102接收的认证信息的定时,做出有关规则是否满足的确定。例如,如果历史信息指示在最近15分钟中从移动设备102接收到认证信息,则定时规则可以被满足。满足这一规则可以提供认证设备114和移动设备102在最近15分钟中在彼此的有限范围内的某一保证。基于历史认证信息确定的另一规则可以为可以基于设备102与114之间的接近性来满足的接近规则。例如,如果历史信息指示由移动设备102从认证设备114接收的消息在最近5分钟中都具有-40dBm以上的信号强度,则接近规则可以被满足。
在一个实施例中,基于历史信息确定的规则为可以基于移动设备102和/或认证设备114的位置来满足的位置规则。作为示例,如果历史信息指示在最近10分钟内设备102和114在发起交易处的1英里内,则位置规则可以被满足。基于历史信息确定的其他规则可以包括运动规则(例如,如果历史信息指示设备102和114在步行运动中移动,则被满足)和温度规则(例如,如果历史信息指示设备的温度已经接近意味着设备接近人体的38℃,则满足)。
在一个实施例中,对于一个或多个所标识的规则,授权模块406请求移动设备102的安全模块110执行授权处理。如上关于处理模块306所描述的,授权模块406可以请求安全模块110执行一个或多个以下处理:生成当前的认证信息、请求用户提供个人信息(例如,PIN、密码)以授权交易、请求用户使用认证设备114做出特定的姿势来授权交易(例如,使用认证设备114敲击移动设备102),以及验证认证设备114在离移动设备102的最大距离内。
当从移动设备102接收到关于安全模块110执行的认证处理的信息时,授权模块406基于所接收的信息来确定规则是否被满足。作为示例,假设授权模块406正在确定是否授权高风险的交易。基于历史认证信息,应用于交易的第一规则被满足。但是,因为交易的高风险,仍然可以应用需要用户执行特定姿势的第二规则。如果从移动设备102接收到指示用户执行姿势以授权交易的信息,则授权模块406确定第二规则被满足。
在一个实施例中,如果应用于交易的每个规则的条件被满足,则授权模块406确定授权交易。如果每个规则不被满足,则授权模块406确定拒绝交易。
在另一实施例中,授权模块406计算风险分数以确定是否授权交易。风险分数基于应用于交易的每个规则贡献的分的总和来计算。每个规则贡献的分的量取决于是否确定规则的条件被满足的。
作为示例,假设三个规则应用于交易。如果规则的条件被满足,则向风险评分贡献15分。如果规则的条件不被满足,则向风险评分贡献0分。假设在这一示例中,历史认证信息仅满足三个规则中的两个。在这一示例中,授权模块406会计算30分的风险评分。
如果所计算的风险评分在阈值评分之上,则授权模块406确定授权交易。如果风险评分在阈值评分之下,则授权模块406确定拒绝交易。在一个实施例中,阈值评分由系统管理员设置。
在一个实施例中,如果根据存储在历史数据库410中的信息而当前交易中涉及的账户被暂停,则授权模块406自动地确定拒绝交易并且不经过向交易应用规则的处理。授权模块406通知交易系统106它的确定以授权或拒绝交易。
虽然以上的实施例已经描述了授权系统104确定是否认证或拒绝交易,在其他实施例中,移动设备102可以做出确定。替代交易系统106向授权系统104发送请求以授权交易,交易系统106向交易中涉及到的用户的移动设备102发送请求。移动设备102应用如上所述的处理并且使用存储在历史数据库308中的认证信息以确定授权还是拒绝交易。
图5图示了根据一个实施例的用于监测认证设备114与移动设备102之间的有限范围连接的过程的交互图。交互图图示了在过程期间由认证设备114、移动设备102、以及授权系统104执行的步骤。本领域技术人员将意识到其他实施例能够以不同的顺序来执行图5的步骤。此外,其他的实施例能够包括与这里描述的那些相比不同的和/或附加的步骤。
认证设备114和移动设备102建立502两个设备之间的有限范围连接。移动设备102基于该连接来周期性地生成504认证信息并且向授权系统104发送506认证信息。
如果移动设备102确定508认证设备114不在离移动设备102的最大距离内,则移动设备102向设备102的用户呈现510认证设备114可能位于的地理位置。移动设备102询问512用户他是否愿意暂停与用户相关联的财务账户。移动设备102接收514来自用户的指示以暂停一个或多个财务账户。移动设备102请求516授权系统104暂停一个或多个账户。
图6为根据一个实施例的图示授权系统104在处理请求以确定是否授权交易中执行的步骤的流程图600。本领域技术人员将意识到其他实施例能够以不同的顺序执行图6的步骤。此外,其他实施例能够包括与这里描述的那些相比不同的和/或附加的步骤。
授权系统104从交易系统106接收602用于确定是否授权涉及到用户的交易的请求。授权系统104标识604可应用于交易的一个或多个规则。授权系统104基于可应用的规则和用户的历史认证信息来确定606是否授权交易。授权系统104通知608交易系统106有关是否授权交易的确定。
根据一个实施例,授权系统104接收来自交易系统106的用于授权涉及到移动设备102的用户的交易的请求。授权系统104确定移动设备102是否在用户的认证设备114的最大可允许的范围内。如果移动设备102在认证设备114的最大可允许的范围内,则授权系统104授权交易。如果移动设备102不在认证设备114的最大可允许的范围内,则授权系统104标识可应用于交易的至少一个规则。授权系统104基于描述移动设备102与认证设备114之间的有限范围连接的历史信息来确定可应用的规则是否被满足。如果可应用的规则被满足,则授权系统104授权交易。
在各种实施例中,认证设备114由可以由可再充电的或一次性的电池供电。为了延长电池的寿命,在某些实施例中,认证设备114不频繁地与移动设备102通信-例如,仅在有必要确定设备在授权时(即,在来自授权系统104的请求上)是否彼此接近时。在某些实施例中,设备通信的频率为可由实施者调整的,并且在合适之处,规则引擎412同样地适于考虑设备之间的预期通信频率。
以上描述的某些部分根据算法和信息上的操作的符号化表示来呈现了实施例的特征。这些算法描述和表示为那些数据处理领域中的技术人员用于最有效地传递他们的工作的实质给本领域技术人员的手段。功能地或逻辑地描述的这些操作被理解为由计算机程序来实现。进而,将操作的这些布置称作模块或功能名称有时还被证明是方便的,而不失一般性。
除非具体规定的其他情况,如从以上讨论中显而易见的,意识到在通篇描述中,利用例如为“处理”或“计算(computing)”或“计算(calculating)”或“确定”或“显示”等等的术语的讨论指计算机系统或类似的电子计算设备的动作和处理,该类似的电子计算设备操纵和变换表示为计算机系统存储器或寄存器或其他这样的信息存储、传输或显示设备内的物理(电子的)量。
实施例的特定的方面包括这里的以算法形式描述的步骤和命令。应该注意到实施例的处理步骤和命令能够体现在软件、固件或硬件中,并且当体现在软件中时,能够下载到驻留于由实时网络操作系统使用的不同的平台中并且从该不同的平台操作。
实施例的公开内容意在说明而非限制实施例的全部范围,在以下权利要求中给出实施例的全部范围。

Claims (22)

1.一种用于授权用户交易的计算机实现的方法,所述方法包括:
经由网络由计算机系统从交易系统接收用于授权涉及到移动设备的用户的交易的请求;
确定所述移动设备是否在认证设备的最大可允许范围内;
响应于所述移动设备在所述认证设备的所述最大可允许范围内,授权所述交易;
响应于所述移动设备不在所述认证设备的所述最大可允许范围内:
标识可应用于所述交易的至少一个规则;
根据描述所述移动设备和所述认证设备之间的连接的历史信息,确定是否满足可应用的所述规则;以及
响应于满足可应用的所述规则,授权所述交易。
2.根据权利要求1所述的方法,进一步包括:
响应于不满足可应用的所述规则:
向所述用户发送请求以执行附加的认证动作;以及
响应于接收到所述用户已执行所述附加的认证动作的指示,授权所述交易。
3.一种用于授权交易的计算机实现的方法,所述方法包括:
经由网络由计算机系统从交易系统接收用于授权涉及到移动设备的用户的交易的请求;
由所述计算机系统基于在接收到所述请求之前生成的、并且基于认证设备与移动设备之间经由有限范围连接的通信生成的历史认证信息,确定是否授权所述交易;以及
由所述计算机系统通知所述交易系统关于是否授权所述交易的所述确定。
4.根据权利要求3所述的方法,其中确定是否授权所述交易包括:
标识可应用于所述交易的一个或多个规则;
确定是否满足可应用的所述规则的条件,其中对于可应用的所述规则中的至少一个可应用的所述规则,基于所述历史认证信息来做出所述确定;以及
基于关于是否满足可应用的所述规则的所述条件的所述确定,确定是否授权所述交易。
5.根据权利要求4所述的方法,其中确定是否满足可应用的所述规则的条件进一步包括:
基于可应用的规则,从所述移动设备请求所述用户提供个人信息以授权所述交易;以及
响应于接收到所述个人信息,基于所述个人信息确定满足可应用的所述规则的一个或多个条件。
6.根据权利要求5所述的方法,所述个人信息包括以下各项中的一项或多项:个人标识码、用户名、密码、以及安全提问的答案。
7.根据权利要求4所述的方法,其中确定是否满足可应用的所述规则的条件进一步包括:
基于可应用的规则,从所述移动设备请求所述用户用所述认证设备执行一个或多个移动;
从所述移动设备接收指示所述用户是否已执行所述移动的信息;以及
基于所接收的信息来确定是否满足可应用的所述规则的一个或多个条件。
8.根据权利要求4所述的方法,进一步包括:
基于是否满足所述可应用的所述规则的所述条件,计算风险分数;以及
基于所述风险分数来确定是否授权所述交易。
9.根据权利要求3所述的方法,其中所述历史认证信息基于由所述移动设备从所述认证设备经由所述有限范围连接接收的一个或多个消息来由所述移动设备生成。
10.根据权利要求3所述的方法,其中所述历史认证信息基于并非由所述移动设备从所述认证设备经由所述有限范围连接接收的一个或者多个预期消息来由所述移动设备生成。
11.根据权利要求3所述的方法,其中所述历史认证信息包括以下各项中的一项或多项:由所述移动设备从所述认证设备接收消息时的时间和日期、关于所述有限范围连接在特定时间是否是活动的的指示、所述移动设备在特定时间的地理位置、以及所述移动设备在特定时间的IP地址。
12.根据权利要求3所述的方法,进一步包括:
响应于确定在所述交易中涉及到的账户被所述用户暂停,确定拒绝所述交易。
13.一种计算机实现的方法,包括:
由移动设备建立与认证设备的有限范围连接,所述移动设备和所述认证设备与用户相关联;
由所述移动设备基于所述有限范围连接来生成认证信息;以及
由所述移动设备向授权系统发送所述认证信息,其中所述授权系统基于所述认证信息来确定是否授权交易。
14.根据权利要求13所述的方法,其中所述认证信息基于由所述移动设备从认证设备经由所述连接接收的一个或多个消息来生成。
15.根据权利要求13所述的方法,其中所述认证信息基于并非由所述移动设备从认证设备经由所述连接接收的一个或多个预期消息来生成。
16.根据权利要求13所述的方法,其中所述认证消息包括以下各项中的一项或多项:由所述移动设备从所述认证设备接收消息时的时间和日期、关于所述有限范围连接在特定时间是否是活动的的指示、所述移动设备在特定时间的地理位置、以及所述移动设备在特定时间的IP地址。
17.根据权利要求13所述的方法,进一步包括:
经由所述连接来监测所述认证设备是否在所述移动设备的最大距离内;
响应于确定所述认证设备不在所述移动设备的所述最大距离内,确定所述认证设备的地理位置;以及
向所述用户呈现所述所确定的地理位置。
18.根据权利要求17所述的方法,其中所确定的地理位置是当确定所述认证设备不在所述移动设备的所述最大距离内时的所述移动设备的地理位置。
19.根据权利要求17所述的方法,其中所确定的地理位置是当在确定所述认证设备不在所述移动设备的所述最大距离内之前所述移动设备从所述认证设备接收最后消息时的所述移动设备的地理位置。
20.根据权利要求17所述的方法,其中所确定的地理位置是当在确定所述认证设备不在所述移动设备的所述最大距离内之前所述移动设备从所述认证设备接收最后消息时的所述认证设备的地理位置。
21.根据权利要求13所述的方法,进一步包括:
经由所述连接来监测所述认证设备是否在所述移动设备的最大距离内;
响应于确定所述认证设备不在所述移动设备的最大距离内,呈现接口,所述用户能够通过所述接口请求暂停与所述用户相关联的财务账户;以及
响应于所述用户请求暂停所述财务账户,与所述授权系统通信以暂停所述账户。
22.一种计算机实现的方法,包括:
由移动设备从交易系统接收用于确定是否授权涉及到用户的交易的请求;
由所述移动设备基于在接收所述请求之前生成的并且基于经由有限范围连接的认证设备与所述移动设备之间的通信生成的历史认证信息,确定是否授权所述交易;以及
由所述移动设备通知所述交易系统有关是否授权所述交易的所述确定。
CN201380009229.5A 2012-07-16 2013-07-16 交易的授权 Pending CN104126189A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261671916P 2012-07-16 2012-07-16
US61/671,916 2012-07-16
PCT/IB2013/002032 WO2014013342A2 (en) 2012-07-16 2013-07-16 Authorization of transactions

Publications (1)

Publication Number Publication Date
CN104126189A true CN104126189A (zh) 2014-10-29

Family

ID=49949309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380009229.5A Pending CN104126189A (zh) 2012-07-16 2013-07-16 交易的授权

Country Status (11)

Country Link
US (1) US20150220907A1 (zh)
EP (1) EP2873047A4 (zh)
JP (1) JP6234452B2 (zh)
CN (1) CN104126189A (zh)
AU (1) AU2013291687A1 (zh)
CA (1) CA2918259A1 (zh)
HK (1) HK1203676A1 (zh)
MY (1) MY183308A (zh)
RU (1) RU2015105026A (zh)
SG (2) SG11201500272XA (zh)
WO (1) WO2014013342A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107111706A (zh) * 2015-01-05 2017-08-29 贝宝公司 基于连接的可穿戴设备的风险评估
CN108171505A (zh) * 2017-12-19 2018-06-15 阿里巴巴集团控股有限公司 交易处理的方法、装置和系统
CN108369620A (zh) * 2015-08-20 2018-08-03 艾佛伦美国公司 用于基于地理位置的电子安全管理的方法和装置
CN108701310A (zh) * 2016-02-03 2018-10-23 万事达卡国际股份有限公司 基于捕获的生物特征数据解释用户表达并基于此提供服务
CN111784549A (zh) * 2020-07-23 2020-10-16 嘉兴长润线业有限公司 房产信息交互系统及其方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI512550B (zh) * 2014-06-30 2015-12-11 Univ Nat Central A method and a module for identifying a user of a mobile device, and a computer program product
US20160078444A1 (en) 2014-09-16 2016-03-17 Mastercard International Incorporated Systems and methods for providing fraud indicator data within an authentication protocol
WO2016055868A1 (en) * 2014-10-02 2016-04-14 Lacey Stuart H Systems and methods for context-based permissioning of personally identifiable information
AU2016281203A1 (en) * 2015-06-18 2018-02-08 Maxwell Forest Pty Ltd Data transfer during electronic transactions
US11816672B1 (en) * 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
US20170132626A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
US10003686B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation System for remotely controlling access to a mobile device
US9912700B2 (en) 2016-01-04 2018-03-06 Bank Of America Corporation System for escalating security protocol requirements
US9749308B2 (en) * 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
US10002248B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation Mobile device data security system
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10339530B1 (en) 2019-02-21 2019-07-02 Capital One Services, Llc Touch authentication of multiple users or operating modes for a transaction card
US11962617B2 (en) 2021-03-03 2024-04-16 Bank Of America Corporation Cross-channel network security system with tiered adaptive mitigation operations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070278291A1 (en) * 2005-12-22 2007-12-06 Rans Jean-Paul E Methods and Systems for Two-Factor Authentication Using Contactless Chip Cards or Devices and Mobile Devices or Dedicated Personal Readers
CN101473344A (zh) * 2006-06-19 2009-07-01 维萨美国股份有限公司 消费者认证系统和方法
US20100250411A1 (en) * 2009-03-30 2010-09-30 Ogrodski Albert Method and system for centralized identity and account controls
CN102027495A (zh) * 2008-06-24 2011-04-20 国际商业机器公司 用于认证电子支付请求的方法和系统
US20110218911A1 (en) * 2010-03-02 2011-09-08 Douglas Spodak Portable e-wallet and universal card
US20120094598A1 (en) * 2010-10-14 2012-04-19 Research In Motion Limited Near-field communication (nfc) system providing nfc tag geographic position authentication and related methods

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3703994B2 (ja) * 1999-05-10 2005-10-05 シャープ株式会社 サービス情報提供装置および情報端末
US8073772B2 (en) * 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
JP4711039B2 (ja) * 2001-04-17 2011-06-29 株式会社モビリティ 複数の機能を有する多目的携帯端末の安全性確保の方法
US7376431B2 (en) * 2002-02-05 2008-05-20 Niedermeyer Brian J Location based fraud reduction system and method
US20030208439A1 (en) * 2002-05-03 2003-11-06 Rast Rodger H. Automated soft limit control of electronic transaction accounts
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
EP1536306A1 (en) * 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP3970893B2 (ja) * 2005-06-17 2007-09-05 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、携帯型通信端末、および情報処理装置
JP4273103B2 (ja) * 2005-08-24 2009-06-03 Necインフロンティア株式会社 アクセス認証システムおよびマウス装置、並びに、アクセス認証方法
US20070061211A1 (en) * 2005-09-14 2007-03-15 Jorey Ramer Preventing mobile communication facility click fraud
JP2007226339A (ja) * 2006-02-21 2007-09-06 Oki Electric Ind Co Ltd 自動取引システムおよび自動取引装置
JP4862551B2 (ja) * 2006-08-16 2012-01-25 富士ゼロックス株式会社 認証制御プログラムおよび認証装置
JP2008059237A (ja) * 2006-08-31 2008-03-13 Hitachi Ltd プラント管理装置及びプラント管理方法
GB0700875D0 (en) * 2007-01-17 2007-02-21 Zeroed In Ltd Radio proximity monitoring
JP2009289114A (ja) * 2008-05-30 2009-12-10 Hitachi Ltd ウィジェットサーバ、プログラム及びウィジェット管理方法
CN102257540A (zh) * 2008-12-19 2011-11-23 Nxp股份有限公司 增强智能卡使用
FR2940567B1 (fr) * 2008-12-22 2013-07-05 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de securisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d'ordinateur correspondants
US8924279B2 (en) * 2009-05-07 2014-12-30 Visa U.S.A. Inc. Risk assessment rule set application for fraud prevention
JP5458790B2 (ja) * 2009-10-15 2014-04-02 日本電気株式会社 販売可否管理装置および方法
US10095276B2 (en) * 2009-11-25 2018-10-09 Visa International Service Association Information access device and data transfer
JP2011129040A (ja) * 2009-12-21 2011-06-30 Kddi Corp 認証システム、携帯無線通信端末、認証方法、認証プログラム、認証情報生成方法、認証情報生成プログラム
US8521131B1 (en) * 2010-03-23 2013-08-27 Amazon Technologies, Inc. Mobile device security
JP4832574B2 (ja) * 2010-03-26 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
KR20120020805A (ko) * 2010-08-31 2012-03-08 비씨카드(주) 개인화 통신단말의 블루투스 통신 기능을 활용한 신용카드 위치 검색 시스템 및 방법
WO2012082935A2 (en) * 2010-12-14 2012-06-21 Early Warning Services, Llc System and method for detecting fraudulent account access and transfers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070278291A1 (en) * 2005-12-22 2007-12-06 Rans Jean-Paul E Methods and Systems for Two-Factor Authentication Using Contactless Chip Cards or Devices and Mobile Devices or Dedicated Personal Readers
CN101473344A (zh) * 2006-06-19 2009-07-01 维萨美国股份有限公司 消费者认证系统和方法
CN102027495A (zh) * 2008-06-24 2011-04-20 国际商业机器公司 用于认证电子支付请求的方法和系统
US20100250411A1 (en) * 2009-03-30 2010-09-30 Ogrodski Albert Method and system for centralized identity and account controls
US20110218911A1 (en) * 2010-03-02 2011-09-08 Douglas Spodak Portable e-wallet and universal card
US20120094598A1 (en) * 2010-10-14 2012-04-19 Research In Motion Limited Near-field communication (nfc) system providing nfc tag geographic position authentication and related methods

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107111706A (zh) * 2015-01-05 2017-08-29 贝宝公司 基于连接的可穿戴设备的风险评估
CN108369620A (zh) * 2015-08-20 2018-08-03 艾佛伦美国公司 用于基于地理位置的电子安全管理的方法和装置
CN108701310A (zh) * 2016-02-03 2018-10-23 万事达卡国际股份有限公司 基于捕获的生物特征数据解释用户表达并基于此提供服务
CN108171505A (zh) * 2017-12-19 2018-06-15 阿里巴巴集团控股有限公司 交易处理的方法、装置和系统
CN111784549A (zh) * 2020-07-23 2020-10-16 嘉兴长润线业有限公司 房产信息交互系统及其方法
CN111784549B (zh) * 2020-07-23 2024-02-02 嘉兴长润线业有限公司 房产信息交互系统及其方法

Also Published As

Publication number Publication date
EP2873047A4 (en) 2016-03-30
WO2014013342A2 (en) 2014-01-23
WO2014013342A3 (en) 2014-05-01
EP2873047A2 (en) 2015-05-20
SG10201700306RA (en) 2017-02-27
US20150220907A1 (en) 2015-08-06
MY183308A (en) 2021-02-18
JP6234452B2 (ja) 2017-11-22
SG11201500272XA (en) 2015-02-27
RU2015105026A (ru) 2016-09-10
AU2013291687A1 (en) 2015-03-05
JP2015530637A (ja) 2015-10-15
CA2918259A1 (en) 2014-01-23
HK1203676A1 (zh) 2015-10-30

Similar Documents

Publication Publication Date Title
CN104126189A (zh) 交易的授权
US20210334481A1 (en) Proximity-Based System for Object Tracking an Automatic Application Initialization
US9805370B1 (en) Device fingerprinting at a merchant location
US11270304B2 (en) Biometric payment technology
US10366378B1 (en) Processing transactions in offline mode
US9554274B1 (en) System for authentication levels associated with a wearable device
US10163107B1 (en) Technical fallback infrastructure
US9589261B2 (en) Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
CA2978453C (en) Systems and methods for risk based decisioning
US10127539B2 (en) System for tokenization and token selection associated with wearable device transactions
US20160232516A1 (en) Predictive authorization of mobile payments
US20180103341A1 (en) System for location based authentication
US20160247156A1 (en) Secure transaction processing through wearable device
JP2019083068A (ja) 情報認証のための方法およびシステム
US20160196558A1 (en) Risk assessment based on connected wearable devices
US20150227903A1 (en) Remote revocation of application access based on lost or misappropriated card
Agrawal Integrating Digital Wallets: Advancements in Contactless Payment Technologies
US10546108B1 (en) Wearable computing device secure access badge
US20190122200A1 (en) Robotic beacon device and system for remote triggering of events
US11580517B1 (en) Mobile device-based dual custody verification using micro-location
CA3044817A1 (en) Systems and methods for using micro accelerations as a biometric identification factor
JP2022512202A (ja) リソースアクセスのための信頼トークン
JP6963001B2 (ja) サービス管理システム、サービス管理方法及びサービス管理プログラム
US11934247B2 (en) Information processing apparatus and information processing method
CN114387074A (zh) 使用深度学习和生存模型进行欺诈预防的方法、系统和计算机程序产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1203676

Country of ref document: HK

CB02 Change of applicant information
CB02 Change of applicant information

Address after: New South Wales Australia

Applicant after: Maxwell Forrester Private Limited

Address before: Vitoria, Australia

Applicant before: Mei Xinnarui private limited partnership

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141029

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1203676

Country of ref document: HK