CN104517072B - 用于事务不规则性检测的产品和方法 - Google Patents

用于事务不规则性检测的产品和方法 Download PDF

Info

Publication number
CN104517072B
CN104517072B CN201410502889.3A CN201410502889A CN104517072B CN 104517072 B CN104517072 B CN 104517072B CN 201410502889 A CN201410502889 A CN 201410502889A CN 104517072 B CN104517072 B CN 104517072B
Authority
CN
China
Prior art keywords
transaction
equipment
affairs
product
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410502889.3A
Other languages
English (en)
Other versions
CN104517072A (zh
Inventor
汉斯·德容
彼得·约翰·詹森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN104517072A publication Critical patent/CN104517072A/zh
Application granted granted Critical
Publication of CN104517072B publication Critical patent/CN104517072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了用于事务不规则性检测的产品和方法。在一个示例中,该产品公开了:存储器,包括有关安全设备的最后报告的安全设备事务的记录,包括与最后报告的安全设备事务关联的最后报告的事务的计数值;先前设备标识符;有关安全设备的先前安全设备事务的记录,包括与先前安全设备事务关联的所述先前设备标识符;有关安全设备的当前安全设备事务的记录,包括与当前安全设备事务关联的当前报告的事务计数值;以及,后端设备,如果当前事务计数值与最后报告的事务计数值的差异不同于一增量,则标记所述先前设备为欺诈。在一个示例中,该方法公开了:基于上述产品的事务不规则性检测的过程。

Description

用于事务不规则性检测的产品和方法
技术领域
本说明书总体上涉及用于事务(transaction)不规则性(irregularity)检测的产品和方法。
背景技术
本说明书总体上涉及商业和/或个人事务中的事务不规则性检测。还需进一步改进。
发明内容
一种在安全设备与先前设备之间的先前安全设备事务内进行不规则性检测的方法,包括:接收与关于所述安全设备的最后报告的安全设备事务相关联的最后报告的事务计数值;接收与关于所述安全设备的所述先前安全设备事务相关联的先前设备标识符;接收与关于所述安全设备的当前安全设备事务相关联的当前报告的事务计数值;以及如果当前事务计数值与最后报告的事务计数值的差异不同于一增量,则将不规则性与所述先前设备相关联。
附图说明
图1是用于事务不规则性的系统的第一示例;
图2是该系统的第二示例;
图3是实现在第一设备上的事务不规则性检测方法的流程图的一个示例;以及
图4是实现在第二设备上的事务不规则性检测方法的流程图的一个示例。
具体实施方式
在一些实施例中,后端操作方(如智能卡的发行方)让用户能够在安装在各类商户(如零售商)销售点处的终端上使用智能卡。智能卡用户使用商户终端,借记或贷记智能卡以获得商品或服务,或者向智能卡增加贷记以备将来使用。当借记事务发生时,后端操作方向商户偿付,当贷记事务发生时,后端操作方要求商户支付。
智能卡包括芯片卡、集成电路卡、非接触智能卡。典型的智能卡为口袋般大小或更小,具有嵌入式集成电路。智能卡可用作信用卡、银行借记卡、电子钱包、过境通行证等等。非接触智能卡可构建在移动设备中,移动设备例如是电话、平板、音乐播放器、视频播放器等。智能卡还是一种安全设备。在此,安全设备定义为包括:智能卡、智能卡仿真、各类安全单元、移动电话、嵌入式移动组件、其他的移动设备、以及各类其他的安全实现。尽管本说明书中所讨论的某些示例实施例提及智能卡,这些示例实施例还可应用于上述安全设备。
然而,商户有时会尝试使用商户终端进行欺诈,后端操作方需要确定商户不得要求超过他们应得的偿付。可能的欺诈类型包括:
о虚构或遗漏(missing)的事务,例如,与顾客的智能卡中先前更高的冲销相结合的遗漏事务,然后向顾客偿付;
о增加智能卡结余,允许要求更高的偿付;
о通过向后端操作方多次发送相同事务,来进行多重偿付要求(即,重放攻击);
о探听(sniffing)事务,例如,无用户的智能卡的有效事务,而智能卡持有者不知道他们的智能卡正被访问。
现在讨论具体的遗漏事务欺诈示例。顾客从银行购买的智能卡内部存储有100单位值的账户结余。注意,确切的单位值对于本说明而言是不重要的,在各实施例中可以为欧元、美元或其他的贷记单位,可以是政府官方授权的、也可以是产品或服务提供商私人发行的。在此定义的单位值比货币值更为广泛,包括一方能够设想的针对当前、未来、或预期事务的任何值(如,公共交通系统或游乐园中的乘坐次数)。
在该示例中,顾客访问商户并向商户请求价值20单位的商品。利用商户终端,商户从智能卡借记100单位,并向银行报告100单位的借记请求。银行向商户偿付100单位值。然后,商户使用商户终端向智能卡的内部账户结余返还贷记80单位的资金。商户阻止商户终端向银行报告这次贷记要求。银行不知道80单位的贷记,因而不会从商户扣除80单位值。因而,商户欺诈性地获得了80单位值。
在一些示例实施例中,在商户终端中包括安全接入模块(SAM),来通过记录事务向后端操作方证实所述事务,从而能够减少虚构和遗漏事务欺诈。如果商户(即,商户终端中密钥)仅需要受限的访问权限,通过只给商户(即,商户终端中的密钥)只读和借记的权限,能够减少这种增加智能卡结余类型的欺诈。如果后端保留每个事务的日志或者指纹,则能够减少多重偿付要求欺诈。因为针对每一个新事务,需要去查找其是否已被查看。对于探听事务欺诈,如果智能卡发行方保留与顾客(智能卡持有者)和商户关联的全部事务的踪迹,则能够对抗探听事务欺诈。
响应于以上讨论的示例实施例的问题,现在讨论另外的示例实施例。这些示例提出了如下技术:通过利用在各事务中与商户标识链接的智能卡和后端共享的密钥,计算事务数据上的MAC和事务计数器,将它们存储在智能卡上,并在未来事务中发送给后端,来保护对抗进行欺诈的商户。
图1是用于事务不规则性检测的系统的第一示例实施例。在此事务不规则性定义为包括:欺诈、设备故障、网络故障、以及卡从射频场中脱离。尽管有很多类型的不规则性,在以下讨论一个示例实施例中,事务不规则性是欺诈类型。
第一设备102包括第一唯一ID(如,UID-1)104、事务MAC密钥(KTM)106、事务MAC计数器(TMC)、先前设备UID110、当前设备UID112、事务MAC值(TMV)114、写密钥132和提交(commit)密钥134。在示例实施例中,第一设备102为智能卡或者非接触智能卡。
第一唯一ID104,标记为UID-1,唯一地绑定至第一设备102并提供唯一地标识第一设备102的能力。如所讨论的,UID用于标识第一设备102所涉及的事务设备,例如先前事务设备116(UID-0)和当前事务设备118(UID-2)。示例实施例中的这些UID128和130,还唯一地绑定至其各自设备116和118。
在示例实施例中,先前设备116是第一设备102(如智能卡)在先前事务120中涉及的商户。在示例实施例中,当前设备118是第一设备102(如智能卡)在当前事务122中涉及的商户。本领域技术人员可以了解,这些设备102、116、118在其他实施例中可以是非商户和非销售设备,如有关运输或其他票务设备。
事务MAC密钥(KTM)106是密码密钥,用于计算一种类型的MAC(消息认证码),在一个示例中,MAC是用于认证消息并提供消息的完整性和真实性保证的短信息。完整性保证检测偶发或有意的消息改变,而真实性保证确认消息的来源。KTM106或者从KTM得到的会话密钥用于认证事务,例如,第一设备102(如智能卡)与先前商户终端设备116和当前商户终端设备118之间的先前事务120和当前事务122。在另一个示例实施例中,会话密钥是从事务MAC密钥106得到的,所得到的会话密钥中,一个用于加密先前提交的ReaderID,一个用于对事务数据进行MAC计算。
在一个示例中,不将KTM106与先前商户设备116和当前商户设备118共享(即,不可识别),从而降低商户向第二设备124(如后端设备或操作方,如智能卡发行方,银行、贷记提供商、事务贷记授权设备等)发送伪造的MAC(可用于执行欺诈)的机会。
在一个示例中,KTM106为在智能卡和后端操作方(如智能卡发行方)之间共享的静态密钥,一旦智能卡发行了就不再改变。在另一个示例中,KTM106是可改变的。然而,商户可以充当KTM106的加密版本在智能卡和后端操作方之间交换的通道。后端操作方可以分发预加载有KTM106的智能卡。在一个示例中,存储在第一设备102上的KTM106是针对UID而多样化的。在另一个示例中,KTM106不会被重用于其他目的,如读写文件。
事务MAC计数器(TMC)108对第一设备102与先前及当前设备116、118之间涉及的事务(如,可能是代表借记和贷记事务的先前事务120和当前事务122)的数目进行计数。TMC108响应于与第一设备102设备的事务而递增。增量可以是固定的或可变的,在一个示例中增量是以1递增的整数。在一个示例中,每次事务(如120、122)之后,第一设备102向第二设备124发送TMC108。因此,第二设备124(如后端操作方)可以使用TMC108来检测重放攻击(如,相同事务提交多次)和不报告(遗漏)的事务。在不同的示例中,TMC108为可重置的或不可重置的。
先前设备UID110标识用于先前设备116的唯一标识符128(UID-0)。当前设备UID112标识用于当前设备118的唯一标识符130(UID-2)。在一个示例中,第一设备102将先前设备116设备UID110加密后,再向第二设备124发送。
事务MAC值(TMV)114由第二设备(如后端操作方)用于证实第一设备102(如,非接触智能卡)和当前设备118(如,商户终端)之间事务的执行。可以由第一设备102利用KTM106(或从KTM得到的会话密钥),在预定的当前事务参数的集合上计算TMV114,其中,KTM106在第二设备124和第一设备102之间共享,但不与当前设备118和先前设备116共享。
在一个示例中,第一设备102基于KTM106、TMC108和当前事务数据126计算TMV114。在一个示例中,当前事务数据126包括从智能卡(如第一设备102)借记或者向智能卡贷记的数值量。
在备选的示例中,还使用事务MAC会话密钥计算TMV。事务MAC会话密钥是从KTM106和TMC108得到的。使用会话密钥还可以降低当前事务122中进行欺诈可能性。
写密钥132可以是借记密钥、贷记密钥、或者支持与第一设备102的当前事务122的其他密钥。
图1中示出的当前设备118包括唯一ID(UID-2)、写密钥132、提交密钥134。提交密钥134是用于在事务期间向第一设备102提交当前设备118的唯一ID130的密钥。相应地,第一设备102发送加密的先前设备116UID128,先前设备116UID128稍后被传送至第二设备124,以允许识别出遗漏事务情形中的欺诈商户。加密的先前设备116UID128存储在第一设备102中的先前设备UID110中。需要注意的是,加密的先前设备116UID128最初是存储在当前设备UID112中,但是现在当前设备UID112存储了当前设备118的唯一ID130。
在一个示例中,当前设备118(如商户终端)包括安全接入模块(SAM)。SAM被配置为阻止当前设备118设置或修改其唯一ID(即UID-2)。SAM还被配置为禁止将认证和有关的会话密钥输出或公开。受SAM保护的当前设备118允许第二设备124(如后端操作方)在先前设备116的遗漏事务情况下正确地识别欺诈商户。这就是在当前事务122期间向第二设备124报告的(加密的UID-0)。例如,在事务期间要求商户终端提交其UID,这让后端操作方能够更好地识别出任意欺诈商户行为的源头。
图1中示出的第二设备118包括KTM106、先前设备UID136、当前设备UID137、最后报告的TMC138和当前报告的TMC140。第二设备118为每个智能卡(即第一设备102)UID保持“TMC和先前设备UID”对的列表,以能够得出哪一商户没有针对某个第一设备102智能卡报告遗漏事务(如,遗漏TMC>>下一TMC提交欺诈的先前设备116商户UID)
先前设备UID136和当前设备UID137形成UID历史的一部分,UID历史保留每个设备(如,第一设备102,先前设备116和当前设备118)的记录,针对这些设备的记录,第二设备118管理事务(如,先前事务120和当前事务122)。如果先前设备116没有报告先前事务120,或者当前设备116没有报告当前事务122,则UID历史可能是不完整的。在一个示例实施例中,UID历史可为任意大小并用于顾客账单目的。
如果先前设备116向第二设备124(如,后端操作方)正确地报告(即,要求)先前事务120,则与最后报告的TMC138有关的当前设备UID137等于与当前报告的TMC140有关的先前设备UID110,即,当第一设备102(如智能卡)涉及与先前设备116(如商户终端)的先前事务120(如借记或贷记)时存储的UID128。最后报告的TMC138和当前报告的TMC140将是后续的值。
如果先前设备116没有正确地报告先前事务120,则与当前报告TMC140有关的先前设备UID110将允许第二设备124(即后端)检测出未报告的先前设备116(即欺诈商户),因为在先前事务120期间该先前设备UID110存储在第一设备102上,并在当前事务122期间加密地通信至当前设备118,再由当前设备118在要求偿付时通信至第二设备124。第二设备124能够使用KTM106(或从其得到的会话密钥)来解密先前设备UID110。
现在讨论第一设备102、当前设备和第二设备124之间的当前事务122。当前事务122可通过多种方式来实现,现在讨论其中之一,根据示例实施例,其可包括更多或更少数量的元素。并且,在各示例实施例中,当前事务122(或先前事务120)为包括如下的组中的一个:值事务(如账户信息,借记和贷记)、记录事务(如,公共交通用途,离开和抵达地址)、数据事务、信息事务(如访问或传递信息)。在一个示例中,在提交期间需要原子地完成第一设备102上的全部更新(如,写事务数据、更新TMC和TMV,以及用当前设备UID替换先前设备UID)。
为开始执行当前事务122,当前设备118使用写密钥132对与第一设备102的写操作(如,在当前事务数据126中的借记/贷记)进行认证和保护。当前设备118(如商户终端)还向第一设备102发送(即,安全地提交133)其唯一ID130(UID-2)。第一设备102在当前设备UID112中存储唯一ID130(UID-2)。交换各类当前事务数据126(如,借记或贷记的单元值、以及可能的当前事务的其他细节(如数据、时间、位置、产品、服务等))。
与该示例实施例的具体事务协议相符合地,第一设备102向当前设备118发送加密的(先前设备UID)144消息。加密的(先前设备UID)144消息加密了先前设备UID110。在该示例中,先前设备UID110包括先前设备116的唯一ID(UID-0)128。
当前设备118向第一设备102发送提交事务142消息。随后,第一设备102将先前设备UID110设置为等于当前设备UID112,UID112包括当前设备118的唯一ID130(UID-2)。在某些示例实施例中,先前设备UID110可以存储来自先前事务集合的多个UID。
第一设备112将TMC108递增。增量可以采用各种值,然而,在一个示例实施例中增量为“+1”。
第一设备102计算TMV114。在一个示例中,TMV114是基于KTM106、TMC108、当前事务数据126的。第一设备102在消息146中向当前设备118发送其唯一ID(UID-1)104、TMC108、TMV114。
当前设备118将加密的(先前设备UID)144和消息146聚集到要求(claim)148中。第二设备124使用其存储的事务MAC密钥(KTM)106解密该加密的(先前设备UID)144。第二设备124在先前设备UID136字段中存储先前设备UID-0,并在当前设备UID137字段中存储当前设备UID-1。
第二设备124检查要求148是否完整。在一个示例实施例中,如果要求148包括加密的(先前设备UID)144以及UID-1、TMC和TMV(KTM、TMC、当前事务数据)消息146,则要求148是完整的。通过完整的要求148,第二设备124不仅能够看到当前事务122,还能够看到先前事务120以及当前设备118、先前设备116的标识。
第二设备124将接收自第一设备102的TMC108存储到当前报告的TMC140中,并将当前报告的TMC140与来自在先事务(可能是,也可能不是先前事务120)的最后报告的TMC138比较。如果当前报告的TMC140与最后报告的TMC138的差别是增量(如,+1),则第二设备124向当前设备118发送要求确认150。要求确认150确认第二设备124将结算账户(如,根据要求148,贷记或借记当前设备118的账户和/或第一设备102的账户)。
然而,如果当前报告的TMC140与最后报告的TMC138的差别是不同于上述增量(如+1)的量,则第二设备124设置欺诈旗标(如,将先前设备标记为欺诈),并获取存储在先前设备UID136中的UID。不正确的TMC增量指示了与存储在先前设备UID136中的UID关联的设备没有报告正确的要求148或可能任何要求148。在一个示例实施例中,欺诈(或可能欺诈)的事务在第一设备102和先前设备116之间进行。因而,如果先前设备116未报告与第二设备124的先前事务120,则第二设备124将注意到不正确的TMC增量,进而识别出先前设备116未报告先前事务120。
以上示例不仅描述了以时间顺序报告的事务的处理过程,但这不是必须的。以上技术同样可以应用于这样的情形:管理先前和当前设备116、118的商户仅每周一次地或以其他时间段为周期将已执行的事务批处理地报告。因此,在此的某些示例实施例允许一定的时间间隔,第二设备124设计为在接收到批处理报告后的稍后时间检测欺诈。
如果先前设备UID136等于当前设备UID137,在一个示例中,第二设备124不向当前设备118发送要求确认150,并拒绝向当前设备118的任何支付。
因为第一设备102存储用于当前事务122的当前商户设备118UID-2和来自先前事务120的先前商户设备116UID-0,第一设备102使第二设备124(如,后端服务提供商)能够链接当前和先前设备118、116。这允许一旦接收到与第一智能设备102的当前事务122,后端就能够唯一地识别出未报告先前事务120的商户。
图2是该系统的第二示例实施例。图2中的示例与图1中的示例相类似的部分总体上不再重复。相反地,将突出图2中示例的某些部分。
图2中,在第一事务206中商户终端-1 202从智能卡204借记了30欧元。然后,根据图1中的讨论,商户终端-1 202向后端操作方210提交第一要求208,并接收30欧元的偿付。接下来,商户终端-1 202在第二事务214中向智能卡204贷记了10欧元。然而,商户终端-1202没有向后端操作方210提交(如,阻挡)第二要求216。通过仅报告第一事务206,后端向商户偿付了30欧元,然而实际上,如果商户终端-1 202报告了两次事务,其只应得到20欧元。
接下来,智能卡204参与与商户终端-2 220的第三事务218。商户终端-2 220在第三事务218中从智能卡204借记了50欧元。商户终端-2 220然后向后端操作方210提交第三要求222,并接收50欧元的偿付。
后端操作方210可以首先检测出第二事务214遗漏,因为TMC=TMC+2,而后端操作方210所预期的是TMC=TMC+1。响应于该非预期的TMC增量,后端操作方210获取指向商户终端-1 202的加密的ReaderID(即,SAM_UID1),商户终端-1 202是参与未报告的第二事务214并与未报告的第二要求216关联的商户终端。
因而,即使商户没有报告该10欧元的贷记,顾客智能卡204上的TMC也已经增加,这将指示后端操作方在第三次事务218期间最终报告TMC时注意到存在遗漏的事务。通过要求商户终端-1 202向智能卡204发送提交ReaderID消息,并使智能卡204使用KTM(事务MAC密钥)对提交ReaderID进行加密以生成发送给后端操作方210的E(KTM,ReaderIDPrev)消息,后端操作方210能够查看与智能卡204的每一笔事务相关联的每个商户终端。借助该可查看性,后端操作方210能够检测出,卡的总借记226为70欧元,不等于总的偿付228,即支付的80欧元,该差异是由商户终端-1 202的行为导致的。
在一个示例中,在商户终端-1 202能够向智能卡204发送提交事务消息前,商户终端-1 202必须向智能卡204发送提交Reader UID。
由于用户参与各类购物和其他事务活动,将商户终端的ReaderID加密,这保护了智能卡204用户的隐私。因而,“下一个商户”不会知道谁是“上一个商户”,但后端操作方210(如银行)能将ReaderID解密,以用于账单和防欺诈目的。
在各示例实施例中,可以实现以下一个或更多:首先,第一商户可能能够获得其要求的欺诈性偿付,但是随后由于其没有报告事务,将被识别出来。可以利用具体应用密钥对提交ReaderID进行认证,该密钥可以是在事务期间读或写文件时已用过的。提交ReaderID是经过MAC计算的,被不会从SAM输出的密钥所保护,因而防止了欺诈商户伪造其ReaderID。需要注意的是,所提交的ReaderID也是唯一绑定并存储在SAM中的,即,商户不能提供ID作为该操作的输入。
图3是用于实现在第一设备上进行事务不规则性检测的方法的流程图示例,用于辅助后端的欺诈检测。该方法在方框302开始,存储先前事务设备标识符,该标识符与产品和先前设备之间的先前事务关联。在方框304,响应于先前事务,将具有事务计数值的事务计数器改变一增量。然后在方框306,存储当前事务设备标识符,该标识符与产品和当前设备之间的当前事务关联。在方框308,响应于当前的事务,将具有事务计数值的事务计数器改变一增量。然后在方框310,响应于提交消息,向后端发送事务计数值、先前事务设备标识符和当前事务设备标识符。
图4是实现在智能卡和先前设备之间的先前智能卡事务中在第二设备上进行事务不规则性的方法的流程图示例。该方法在方框402开始,选择在一时间段上的智能卡事务要求148的集合。由于第二设备124可能不按时间顺序接收要求148,在一个示例中,所选择的集合对应于一预定时间段,其中全部商户被要求报告他们的要求148。可通过第二设备和先前、当前设备116、118之间的合同来设定该时间段。一旦到达某个时间,所要要求148都应向第二设备124报告,之后第二设备124能查找TMC值的间隔,以检测遗漏的报告和欺诈。
在方框404,接收最后报告的事务计数值,其与有关智能卡的最后报告的智能卡事务关联。接下来在方框406,接收先前设备标识符,其与有关智能卡的先前智能卡事务关联。然后在方框408,接收当前报告的事务计数值,其与有关智能卡的当前智能卡事务关联。在方框410,如果当前事务计数值与最后报告的事务计数值的差异不同于一增量,则将不规则性与先前设备关联。
除非明确声明了具体次序,包括上图中流程图的各方框可以以任意次序来实现。并且,本领域的技术人员能够了解,尽管现在讨论了一个示例的方法,本说明书中的内容可用各种方式组合得到其他的示例。通过这点和该详细说明书的其他部分所提供的上下文,能够理解接下来讨论的方法。
本说明书中讨论的内容的示例实施例能够通过网络、计算机、基于数据的设备和/或服务全部或部分地实现。这些可包括:云、互联网、内联网、移动设备、台式设备、处理器、查找表、微控制器、消费装置、基础设施、或其他支持性设备和服务。由于可能在此及权利要求中使用,提供以下非排除性的定义。
以上所描述的功能和软件指令典型地实现为在计算机上实施的可执行指令,该计算机被所述可执行指令编程并控制。该指令在处理器(如一个或更多CPU)上装载执行。处理器包括微处理器、微控制器、处理模块/子系统(包括一个或更多微处理器或微控制器),或者其他控制/计算设备。处理器涉及单一组件或者多个组件。
在一个示例中,在此讨论的一个或更多的方框或步骤是自动化的。换句话说,装置、系统、方法都是自动地发生的。术语“自动化”或“自动地”(及其类似的变形)表示通过计算机和/或机械或电子设备对控制装置、系统和/或处理过程的操作进行控制,而不需要人的介入、观察、工作和/或决定。
在一些示例中,在此说明的方法和其关联的数据、指令存储在各自的、实现为一个或更多非瞬态的计算机可读或计算机可用的媒介或介质的存储设备中。在此定义的非瞬态计算机可用媒介或介质不包括信号,但是该媒介或介质可能能够接收和处理来自信号和/或其他瞬态介质的信息。存储媒介包括不同形式的存储器,包括半导体存储设备,如DRAM、SRAM、可擦除可编程只读存储器(EPROM),电可擦除可编程只读存储器(EEPROM)和闪存;磁盘,如固定的软盘和可移除盘;其他磁性媒介,包括磁带;光媒介,如紧凑盘(CD)或数字多用盘(DVD)。需要注意的是,以上讨论的软件指令可提供在一个计算机可读或计算机可用存储介质上,或备选地,提供在多个计算机可读或计算可用存储介质上,其分布在可能具有多个节点的大型系统中。该计算机可读或计算机可用存储介质或媒介被认为是产品(或制品)的一部分。产品或制品可涉及任意制造的单个组件或多个组件。
本说明书中,根据选择的细节集合提出示例实施例。然而,本领域的技术人员能够理解,能够实行很多其他的包括不同的选择的细节集合的示例实施例。以下权利要求将覆盖全部可能的示例实施例。

Claims (17)

1.一种在安全设备与第二设备执行第二交易时对安全设备与第一设备之间的第一交易内的不规则性进行检测的方法,包括:
接收与关于所述安全设备的最后报告的交易相关联的最后报告的事务计数值;
接收与关于所述安全设备的所述第一交易相关联的第一设备标识符;
接收与关于所述安全设备的第二交易相关联的当前报告的事务计数值;以及
如果当前报告的事务计数值与最后报告的事务计数值的差异不同于一增量,则将不规则性与所述第一设备相关联;
使用存储在所述安全设备上的密钥或者从存储在所述安全设备上的其他密钥得到的密钥,解密从所述安全设备接收的所述第一设备标识符,所述密钥对所述第一设备是不可识别的。
2.根据权利要求1的方法,其中,所述密钥用作消息认证码密钥。
3.根据权利要求1的方法,进一步包括:
如果当前报告的事务计数值与最后报告的事务计数值的差异为所述增量,则发送要求确认,从而所述第一交易为所述最后报告的交易。
4.根据权利要求3的方法,
其中所述第一设备是与商户相关联的商户安全设备终端;以及
所述方法进一步包括:向商户传送单位值。
5.根据权利要求1的方法,
其中,所述第一交易是包括值事务、记录事务、数据事务和信息事务的组中的一个。
6.根据权利要求1的方法,进一步包括:
通过检查包括事务MAC值和签名的组中的至少一个,检查至少一个交易的有效性。
7.根据权利要求6的方法,
其中,所述事务MAC值基于如下:
对应的事务计数值,
对应的事务数据,和
包括对称事务MAC密钥和非对称事务MAC密钥的组中的至少一个。
8.一种在安全设备与第二设备执行第二交易时对安全设备与第一设备之间的第一交易内的欺诈进行检测的产品,包括:
存储器,包括关于所述安全设备的最后报告的交易的记录,并包括与所述最后报告的交易相关联的最后报告的事务计数值;
其中所述第一设备包括第一设备标识符;
所述存储器包括关于所述安全设备的第一交易的记录,并包括与所述第一交易相关联的所述第一设备标识符,所述第一设备标识符使用存储在所述安全设备上的密钥或者从存储在所述安全设备上的其他密钥得到的密钥进行解密,所述密钥对所述第一设备是不可识别的;
所述存储器包括关于所述安全设备的第二交易的记录,并包括与所述第二交易相关联的当前报告的事务计数值;以及
后端设备,如果当前报告的事务计数值与最后报告的事务计数值的差异不同于一增量,则标记所述第一设备为欺诈。
9.根据权利要求8的产品,
其中,所述后端设备为包括事务贷记认证设备、安全设备发行方设备、银行设备、贷记提供设备的组中的至少一个;以及
其中所述第一设备为包括商户终端、运输接入设备、信息接入设备的组中的至少一个。
10.一种用于辅助后端进行欺诈检测的产品,包括:
存储器,用于存储第一交易设备标识符,所述第一交易设备标识符与所述产品和第一设备之间的第一交易相关联,其中所述第一交易设备标识符使用存储在所述产品上的密钥或者从存储在所述产品上的其他密钥得到的密钥进行解密,所述密钥对所述第一设备是不可识别的;
事务计数器,具有事务计数值,所述事务计数值被设置为响应于所述第一交易而以增量改变;
所述存储器用于存储第二交易设备标识符,所述第二交易设备标识符与所述产品和第二设备之间的第二交易相关联;
其中事务计数器被设置为响应于第二交易而以所述增量改变;以及
事务值模块,配置为响应于提交消息,向后端发送所述事务计数值、所述第一交易设备标识符以及所述第二交易设备标识符;
其中,如果所述事务计数值与最后报告的事务计数值的差异不同于所述增量,则后端设备标记所述第一设备为欺诈。
11.如权利要求10的产品,
其中,所述产品为包括智能卡、非接触智能卡、智能卡仿真、安全单元、移动电话、嵌入式移动组件、移动设备和安全实现的组中的至少一个。
12.如权利要求10的产品,
其中所述产品加密所述第一交易设备标识符并向后端发送,后端解密所述第一交易设备标识符。
13.如权利要求12的产品,
其中,所述事务密钥是第一设备和第二设备不知道的消息认证密钥,所述事务密钥是对称事务密钥或者非对称事务密钥。
14.如权利要求10的产品,
其中,第一设备和第二设备是商户终端。
15.如权利要求10的产品,
其中,第一交易和第二交易为包括贷记事务和借记事务的组中的至少一个。
16.如权利要求10的产品,
其中所述产品中存储的所述第一交易设备标识符和所述第二交易设备标识符将所述产品的交易与第一设备和第二设备联系起来。
17.如权利要求10的产品,
其中所述第一设备、第二设备中的至少一个包括:安全接入模块,被配置为阻止设备设置或修改其标识符,并禁止输出认证密钥和相关的会话密钥。
CN201410502889.3A 2013-10-03 2014-09-26 用于事务不规则性检测的产品和方法 Active CN104517072B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/045,776 US11004069B2 (en) 2013-10-03 2013-10-03 Article and method for transaction irregularity detection
US14/045,776 2013-10-03

Publications (2)

Publication Number Publication Date
CN104517072A CN104517072A (zh) 2015-04-15
CN104517072B true CN104517072B (zh) 2018-08-31

Family

ID=51690816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410502889.3A Active CN104517072B (zh) 2013-10-03 2014-09-26 用于事务不规则性检测的产品和方法

Country Status (4)

Country Link
US (1) US11004069B2 (zh)
EP (1) EP2858023B1 (zh)
JP (1) JP5905945B2 (zh)
CN (1) CN104517072B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11216815B2 (en) * 2014-05-27 2022-01-04 American Express Travel Related Services Company, Inc. Systems and methods for fraud liability shifting
GB2566402A (en) * 2016-07-01 2019-03-13 American Express Travel Related Services Co Inc Systems and methods for validating transmissions over communication channels
KR102039570B1 (ko) * 2018-03-05 2019-11-01 주식회사 더볼터 암호화폐를 사용하지 않는 법정화폐용 p2p 장부
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US10579998B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
EP4036832A1 (en) * 2021-01-29 2022-08-03 fiskaly gmbh Securely registering a sequence of transactions

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783024A (zh) * 2004-11-30 2006-06-07 国际商业机器公司 用于存储系统内的错误策略的方法和系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
JPH11306438A (ja) 1998-04-27 1999-11-05 Toshiba Tec Corp 電子現金取引処理システム
FR2784483B1 (fr) 1998-10-13 2000-12-29 Innovatron Electronique Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service
US6546494B1 (en) 1999-10-06 2003-04-08 Nortel Networks Corporation Providing power to a device over a network transmission medium
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
JP2004334664A (ja) 2003-05-09 2004-11-25 Toshiyuki Tani 取引情報の集約方法及び関連システム
AU2004252824B2 (en) * 2003-06-04 2011-03-17 Mastercard International Incorporated Customer authentication in e-commerce transactions
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US7374082B2 (en) 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
JP2007286697A (ja) 2006-04-12 2007-11-01 Mastercard Internatl Japan Inc 支払い処理支援装置及び支払い処理支援方法
JP2008059304A (ja) * 2006-08-31 2008-03-13 Sony Corp 通信装置および方法、並びにプログラム
US8504451B2 (en) 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
WO2009135042A2 (en) 2008-05-02 2009-11-05 Visa Usa Inc. Recovery of transaction information
JP5515402B2 (ja) 2009-05-14 2014-06-11 カシオ計算機株式会社 決済端末装置、プログラム及び決済システム
US9508068B2 (en) 2009-12-31 2016-11-29 First Data Corporation Systems and methods for processing a contactless transaction card
ES2672920T3 (es) * 2010-01-19 2018-06-18 Bluechain Pty Ltd Procedimiento, dispositivo y sistema para asegurar datos de pago para la transmisión a través de redes de comunicación abiertas
US8959034B2 (en) 2012-02-29 2015-02-17 Google Inc. Transaction signature for offline payment processing system
US20190068489A1 (en) 2017-08-31 2019-02-28 Qualcomm Incorporated Use of directionality to reduce flooding in a wireless mesh network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783024A (zh) * 2004-11-30 2006-06-07 国际商业机器公司 用于存储系统内的错误策略的方法和系统

Also Published As

Publication number Publication date
US11004069B2 (en) 2021-05-11
CN104517072A (zh) 2015-04-15
US20150100497A1 (en) 2015-04-09
JP5905945B2 (ja) 2016-04-20
EP2858023A1 (en) 2015-04-08
JP2015072689A (ja) 2015-04-16
EP2858023B1 (en) 2018-10-24

Similar Documents

Publication Publication Date Title
CN104517072B (zh) 用于事务不规则性检测的产品和方法
JP7305906B2 (ja) デジタル資産を管理するためのシステム及び方法
US11687885B2 (en) Transaction signing utilizing asymmetric cryptography
CN103975352B (zh) 可安全充值的电子钱包
US20150324764A1 (en) Enabling a User to Transact Using Cryptocurrency
CN111444209B (zh) 一种基于区块链的数据处理方法、装置、设备及介质
CN106464492A (zh) 网络令牌系统
CN105956923A (zh) 资产交易平台以及资产的数字化认证和交易方法
CN106462849A (zh) 用于令牌域控制的系统和方法
CN106462843A (zh) 用于安全远程支付处理的主小应用程序
CN112037068A (zh) 资源转移方法、系统、装置、计算机设备和存储介质
US20160350746A1 (en) Consumer friendly token number allocation
CN102982441A (zh) 动态电子钱币
US20240303635A1 (en) Token-based off-chain interaction authorization
US20110178884A1 (en) Trusted stored-value payment system that includes untrusted merchant terminals
US20210158339A1 (en) A method of facilitating transactions between users
CA2719112A1 (en) Payment processing system trusted agent identification
KR20200012649A (ko) 암호화폐를 통한 결제 방법 및 이를 위한 결제매체
CN107852333A (zh) 用于可公开验证的授权的系统和方法
KR20160030342A (ko) 인터넷 접속 및 대응 단말기를 통해 상업적 웹사이트 상에서 제품 또는 서비스에 대해 결제하는 방법
Al-Aswad et al. Towards a blockchain-based zero-knowledge model for secure data sharing and access
CN103996246B (zh) 一种开放式交易用小额电子钱包
CN104036596B (zh) 一种开放式小额收付款机
JP2021052260A (ja) 取引情報処理システム
GHOSH et al. DEVICE AND METHOD FOR ACCEPTING CENTRAL BANK DIGITAL CURRENCY (CBDC) IN PAYMENT NETWORKS

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant