CN107067246A - 使用网络的交易认证 - Google Patents

使用网络的交易认证 Download PDF

Info

Publication number
CN107067246A
CN107067246A CN201710270542.4A CN201710270542A CN107067246A CN 107067246 A CN107067246 A CN 107067246A CN 201710270542 A CN201710270542 A CN 201710270542A CN 107067246 A CN107067246 A CN 107067246A
Authority
CN
China
Prior art keywords
consumer
transaction
portable consumer
dynamic
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710270542.4A
Other languages
English (en)
Inventor
A·哈玛德
P·费斯
M·卡尔森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa USA Inc
Original Assignee
Visa USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa USA Inc filed Critical Visa USA Inc
Publication of CN107067246A publication Critical patent/CN107067246A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及使用网络的交易认证。公开了改进的消费者和便携式消费者设备认证的系统和方法。这样的系统和方法可包括使用动态验证值、质询问题和消费者通知作为阻止进行欺诈交易的各种方式。

Description

使用网络的交易认证
本申请是国际申请日为2007年6月18日,国家申请号为200780027259.3、题为“使用网络的交易认证”的申请的分案申请。
相关申请的交叉引用
本申请是2006年6月19日提交的美国临时专利申请60/815,059号、2006年6月20日提交的美国临时专利申请60/815,430号、以及2007年1月9日提交的美国临时专利申请60/884,089号的非临时专利申请,并要求这些临时申请的申请日的优先权。所有这些申请为所有目的通过引用其全文被包含在此。
背景
存在确保安全进行支付交易的多种方式。例如,存在认证消费者以确保真实的消费者是进行支付交易的那一个人的多种不同方式。还存在认证正由消费者使用的便携式消费者设备的多种不同方式。
尽管存在认证支付交易的不同方式,但期望有改进的认证机制以进一步降低欺诈交易的风险。
本发明各实施例单独地或共同地解决这些问题及其它问题。
概述
公开了改进的消费者和便携式消费者设备认证的系统和方法。本发明的实施例包括认证诸如支付卡等便携式消费者设备、认证使用便携式消费者设备的消费者、执行后端处理以及向消费者提供购买交易的通知的各方式。
本发明的一个实施例针对包括以下步骤的方法:执行用于消费者的认证过程,其中消费者使用便携式消费者设备来进行交易;执行用于便携式消费者设备的认证过程,其中执行用于便携式消费者设备的认证过程包括验证与该便携式消费者设备相关联的指纹或动态验证值;以及在执行认证消费者和认证便携式消费者设备之后执行风险分析,其中风险分析确定该交易是否要被授权。
本发明的一个实施例针对包括以下步骤的方法:使用由便携式消费者设备或与便携式消费者设备通信的接入设备生成的动态数据来认证该便携式消费者设备;且认证消费者包括向消费者发送质询消息,以及从消费者接收质询响应。
本发明的另一个实施例针对包括以下步骤的方法:接收与使用便携式消费者设备进行的交易相关联的认证请求消息,其中该便携式消费者设备包括便携式消费者设备指纹,且其中该认证请求消息包括更改的便携式消费者设备指纹和算法标识符;使用该算法标识符从多个算法中选择一算法;使用所选择的算法和更改的便携式消费者设备指纹确定便携式消费者设备指纹;确定该便携式消费者设备指纹是否匹配所存储的便携式消费者设备指纹;向与便携式消费者设备相关联的消费者发送质询消息;以及向消费者发送授权响应消息,其中该授权响应消息指示是否批准交易。
本发明的另一个实施例针对包括以下步骤的方法:认证无电池(batteryless)便携式消费者设备,其中该便携式消费者设备包括含有天线的无电池便携式消费者;认证该消费者;以及向该消费者发送交易正在进行的通知消息。
本发明的其他实施例针对以下在详细描述中提供的其他认证方面的特定组合。
附图简述
图1示出根据本发明的一实施例的系统的框图。
图2示出根据本发明的一实施例的支付交易认证系统的各方面的框图。
图3(a)-3(c)示出根据本发明的各实施例的无电池卡的示意图。
图4示出便携式安全设备。
图5示出与诸如信用卡等便携式消费者设备相关联的数据字段的表示。
图6示出主要账号(PAN)的各部分。
图7示出包括质询问题引擎的系统的框图。
图8-9显示示出包括使用质询消息来认证消费者的各方法的流程图。
图10(a)示出可使用算法ID的系统的框图。
图10(b)显示示出可存在于图10(a)的系统中的服务器计算机中的各模块的框图。
图11-12显示示出根据本发明的各实施例的方法的流程图。
详细描述
I.示例性系统和支付交易
本发明的实施例可用于认证常规购买交易以及其他类型的交易(例如,汇款交易)。特定的认证系统和方法可涉及对消费者(例如,购买者)、便携式消费者设备(例如,信用卡)和/或接入设备(例如,POS终端)的认证以确保交易是真实的。
在典型的购买交易中,消费者使用便携式消费者设备(例如,信用卡)来从商家购买商品或服务。
图1示出了可在本发明的一实施例中使用的系统20。系统20包括商家22和与商家22相关联的收单方24。在典型的支付交易中,消费者30可以使用便携式消费者设备32在商家22处购买商品或服务。收单方24可以经由支付处理网络26与发行方28进行通信。
消费者30可以是个人或诸如能够购买商品或服务的企业等组织。
便携式消费者设备32可以是任何合适的形式的。例如,合适的便携式消费者设备可以是手持式且是紧凑的,使其适于放入消费者的钱包和/或口袋(例如,袖珍型的)。它们可以包括智能卡、普通信用卡或借记卡(带有磁条而没有微处理器)、钥匙链设备(如可从Exxon-Mobil公司买到的SpeedpassTM)等。便携式消费者设备的其它示例包括蜂窝电话、个人数字助理(PDA)、寻呼机、支付卡、安全卡、赊购卡、智能介质、应答器等。便携式消费者设备还可以是借记设备(例如,借记卡)、贷记设备(例如,信用卡)、或储值设备(例如,储值卡)。
支付处理网络26可以包括被用来支持和传递授权服务、异常文件服务、以及清算和结算服务等数据处理子系统、网络、和操作。示例性支付处理网络可以包括VisaNetTM。诸如VisaNetTM等支付处理网络能够处理信用卡交易、借记卡交易、以及其它类型的商业交易。具体地,VisaNetTM包括处理授权请求的VIP系统(Visa集成支付系统)和执行清算和结算服务的Base II系统。
支付处理网络26可以包括服务器计算机。服务器计算机通常是功能强大的计算机或计算机群。例如,服务器计算机可以是大型计算机、小型计算机群、或作为一个单元来运作的服务器组。在一个示例中,服务器计算机可以是耦合到web服务器的数据库服务器。支付处理网络26可以使用任何合适的有线或无线网络,包括因特网。
商家22也可以拥有可以与便携式消费者设备32进行交互的接入设备34或可以从其接收通信。根据本发明的各实施例的接入设备可以是任何合适形式的。接入设备的示例包括销售点(POS)设备、蜂窝电话、PDA、个人计算机(PC)、写字板PC、手持式专用读取器、机顶盒、电子收银机(ECR)、自动提款机(ATM)、虚拟收银机(VCR)、自助服务终端、安全系统、接入系统等。
如果接入设备34是销售点终端,则可以使用任何合适的销售点终端,包括读卡器。读卡器可以包括任何合适的接触式或非接触式操作模式。例如,示例性读卡器可以包括与便携式消费者设备32进行交互的RF(射频)天线、磁条读取器等。
在典型的购买交易中,消费者30使用诸如信用卡等便携式消费者设备32在商家22处购买商品或服务。消费者的便携式消费者设备32可以与商家22处诸如POS(销售点)终端等接入设备34交互。例如,消费者30可以持信用卡并可以将其刷过POS终端中的适当的槽。或者,POS终端可以是非接触式读取器,且便携式消费者设备32可以是诸如非接触式卡等非接触式设备。
授权请求消息然后被转发给收单方24。在接收到该授权请求消息之后,该授权请求消息然后被发送到支付处理网络26。支付处理网络26然后将该授权请求消息转发给便携式消费者设备32的发行方28。
当发行方28接收到该授权请求消息之后,发行方28向支付处理网络26发回授权响应消息(步骤56)以指示是否授权(或不授权)当前交易。支付处理网络26然后将该授权响应消息转发回收单方24。收单方24然后将响应消息发回给商家22。
当商家22接收到该授权响应消息之后,商家22处的接入设备34然后可为消费者30提供授权响应消息。该响应消息可由接入设备24显示,或可在收据上打印出。
在一天结束时,支付处理系统26可以进行正常的清算和结算过程。清算过程是在收单方和发行方之间交换财务明细以便于向消费者的账户过账和与消费者的结算余额对账的过程。清算和结算可以同时发生。
II.交易认证
参考图2,示出了概念框图100,如上所述的购买交易的认证可具有各个方面。这些方面包括便携式消费者设备认证100(a)、消费者认证100(b)、包括实时风险分析的后端处理100(c)、以及购买交易的消费者通知100(d)。
便携式消费者设备认证涉及对便携式消费者设备的认证。即,在便携式消费者设备认证过程中,作出关于在该购买交易中正被使用的便携式消费者设备是真实的便携式消费者设备还是假冒的便携式消费者设备的判断。用于改进对便携式消费者设备的认证的具体示例性技术包括:
·诸如磁条卡等便携式消费者设备上的动态CVV
·卡安全特征(现有的和新的)
·非接触式芯片(受限使用)
·磁条标识
·卡验证值(CVV和CVV2)
·接触式EMV芯片
消费者认证涉及关于进行交易的人实际上是否是便携式消费者设备的所有者或授权用户的判断。常规的消费者认证过程由商家来进行。例如,在与信用卡持卡人进行商业交易之前,商家可以请求查看该信用卡持卡人的驾照。认证消费者的其它方式将是合乎需要的,因为在商家处的消费者认证并非在每种情况下都发生。改进消费者认证过程的可能的方法的具体示例至少包括以下:
·基于知识的质询-响应
·硬件令牌(多解决方案选项)
·OTP(一次性口令,受限使用)
·AVS(不作为独立的解决方案)
·签名
·软件令牌
·PIN(在线/离线)
·用户ID/通行码
·双渠道认证过程(例如,经由电话)
·生物测量
后端处理涉及可以发生在发行方或支付处理网络或其它非商家位置处的处理。如将在以下详细描述的,可在支付交易的“后端”处执行各种过程以帮助确保正在进行的任何交易都是真实的。后端处理还可以阻止不应被授权的交易,并可以允许应被授权的交易。
最后,消费者通知是交易认证的另一方面。在某些情况下,可以通知消费者购买交易正在发生或已经发生。如果消费者被通知(例如,经由蜂窝电话)正使用其便携式消费者设备发生交易,并且该消费者实际上未进行该交易,则可以采取适当的步骤来阻止交易的发生。消费者通知过程的具体示例包括:
·经由SMS的购买通知
·经由电子邮件的购买通知
·通过电话的购买通知
以下提供关于上述各方面中的某一些的具体细节。各具体方面的具体细节能够以任何合适的方式组合而不背离本发明的各实施例的精神和范围。例如,便携式消费者设备认证、消费者认证、后端处理、以及消费者交易通知全部都可被组合在本发明的某些实施例中。然而,本发明的其它实施例可针对涉及各单独方面的具体实施例,或这些单独方面的特定组合。
III.便携式消费者设备认证
可对于各种便携式消费者设备认证过程作出改进。以下提供这样的改进的示例。
A.动态卡验证值(dCVV)
为帮助确保正在支付交易中使用的便携式消费者设备实际上是真实的便携式消费者设备,可从便携式消费者设备提供“动态”数据。动态数据是可随时间改变的数据,从而比静态数据(例如,名字)更安全。例如,便携式消费者设备认证过程可包括诸如动态CVV(即动态卡验证值)等“动态”验证数据。
作为比较,“静态”数据可以是不随时间改变的数据。例如,当今信用卡可在卡背面印有卡验证值(CVV值)。这些值可用于验证正在使用的便携式消费者设备是真实的。例如,当使用信用卡通过电话或因特网进行购买交易时,商家可要求信用卡背面的CVV值。该CVV值可与信用卡号匹配,以确保呼叫者实际上拥有真实的便携式消费者设备。当前CVV的一个问题是它们是静态的。它们可能被偷走并被使用。
动态CVV(“dCVV”)在美国专利申请第10/642,878号中描述,该申请为所有目的通过引用其整体被包含在此。美国专利申请第10/642,878号描述使用包括PAN(主要账号)、有效期、服务码和自动交易计数器在内的信息生成验证值。该验证值从商家发送到服务供应商(例如,支付处理组织或发行方),在那里对其解码和评估以获得可能的批准。自动交易计数器跟踪便携式消费者设备使用的次数,且如果在发行方处所接收到的计数器值和发行方处的计数器之间存在失配,则这可能指示可能的数据撇取或欺诈使用。
dCVV或其他动态数据可使用任何合适的安全数据传输过程来传输,且可使用DES(动态加密标准)以及ECC(椭圆曲线密码术)或AEC(高级加密密码术)。可使用任何对称或非对称密码元素。
dCVV过程的其他安全改进可包括使用更长的DES号和更长的计数器。
B.用特定输入数据创建的dCVV
通过使用不同的数据或不同类型的可变信息生成不同的动态验证值来对现有的dCVV过程进行改进是合乎需要的。例如,可动态地改变更多交易和/或用户专用数据以验证便携式消费者设备是正确的那个设备。这比仅使用简单的计数器更为安全。例如,特定信息可包括以下:终端ID、一天中的时间、电话号码、SIM卡号、交易额、账号、服务码(两位)、有效期、当前日期、来自终端的随机数等。特定信息优选地包括至少一个动态数据元素,诸如计数器、一天中的时间、购买额等。在其他实施例中,用于创建动态验证值的特定信息包括动态、消费者专用或交易专用信息,诸如当交易发生时一天中的时间、购买额、以往的交易数据等。这些中的任一个、某一些或全部可用于创建验证值,或可动态更改其他特定信息以创建新的dCVV。然后可按照类似于或不同于在美国专利申请第10/642,878号中所述的一般过程方案的方式处理新的dCVV。在一个特定示例中,关于以往的交易的数据(例如,以往交易额、以往购买的时间等)可以是动态数据元素,它们可用于为将来的交易认证便携式消费者设备。关于这样的dCW方法的进一步细节可在与本申请同一天提交的、题为VerificationValue System and Method(验证值系统和方法)的美国专利申请(代理编号16222U-031900US)中找到。
C.减少被拒绝的dCVV交易的数目
上述dCVV过程是有用的。然而,可能存在其中从便携式消费者设备发送并在服务供应商的服务器处接收到的动态数据(例如,计数器值)不匹配在发行方的服务器处生成的相应的动态数据(另一相应的计数器值)的多种情形。例如,有时,商家未及时将交易数据转发给发行方。如果发生这一情况,则消费者进行的将来的交易有可能被无意地拒绝。例如,如果消费者所使用的便携式消费者设备其中具有对所进行的交易数目计数的计数器,且发行方服务器中的计数器由于对来自一个或多个商家的交易数据的延迟接收而没有保持相应的交易计数,则消费者交易中的某一些可能被无意地拒绝。在不批准可能被撇取的交易的情况下尽可能多地批准交易是合乎需要的。
对这个问题的解决方案可包括拓宽交易计数器的范围(或拓宽诸如时间、日期等某些其他可变数据的容许度),使得对可能的错误有某种余量。例如,消费者的便携式消费者设备可在其中具有当前交易总数等于100的计数器。当消费者在POS终端进行交易时,可从POS终端向发行方或支付处理网络的服务器发送授权消息。该授权消息可指示这是消费者A的交易数100。发行方服务器然后可检查相应的计数器范围。如果所接收的交易计数器落入由发行方所确定的相应的计数器范围内,则交易被批准。例如,相应的计数器范围可在98和102之间。由于消费者的计数器为100,落入98与102之间,因此交易被批准。因此,如果发行方的服务器具有值稍微不同于消费者的便携式消费者设备上的计数器的计数器,则交易不会被无意地拒绝。如果发生了实际的数据撇取或如果消费者的支付账号正在被使用而未经授权,则发行方服务器处的计数器可能与消费者的便携式消费者设备上的实际计数器显著不同。
本发明的这些实施例可帮助减少错误的交易拒绝的数目。作为替换或另外的认证措施,如果发行方服务器发现从POS终端接收的交易计数器与发行方服务器处的交易计数器不匹配,或如果计数器未落入由发行方服务器计算机所确定的预定计数器范围,则发行方可向消费者提供质询问题(例如,你生日是哪天)。如果消费者正确地回答了质询问题,则交易被批准。如果问题未被正确回答,则它不被批准。以下提供关于可在这样的实施例中使用的可能的质询消息和质询问题的另外细节。
在其他实施例中,关于如果计数器(或其他动态数据元素)落入预定范围中则是执行进一步的认证处理(例如,向消费者发送质询问题)还是不执行进一步的认证处理的决策可基于其他因素。例如,如果计数器或其他动态数据元素落入预定范围内,则仅当正在分析的交易大于预定美元限额(例如,超过$1000)或正在分析的交易正从可能指示发起欺诈交易的较高趋势的位置或商家处进行时,才进行进一步的认证处理。因此,本发明的实施例可包括当确定是否执行附加的认证处理时可考虑的其他变量。
关于结合用于验证值的动态数据元素使用范围的实施例的进一步细节在与本申请同一天提交的、题为Verification Error Reduction System(验证错误减少系统)的美国专利申请号________(代理编号16222U-031800US)中描述,该申请为所有目的通过引用其整体而被包含在此。
D.可产生dCVV的便携式消费者设备
可产生多个不同的便携式消费者设备,它们能够提供诸如计数器等可变交易数据。这种便携式消费者设备的示例包括可重写在其磁条上提供的数据的磁条卡。诸如磁写头等重写设备可用于在磁条上重写数据。讨论这种类型的卡的专利是美国专利第7,044,394号,该专利为其所有目的通过引用其整体而被包含在此。电池位于卡内,且可为重写设备供电。
在支付卡中对电池的使用在某些情况中不是特别合乎需要的。例如,电池需要被替换,并以环境友好的方式处置。而且,如果电池供电的卡在给定时刻没有充足的电力,则用该卡进行的特定交易可能不会按期望进行。此外,如果消费者在其钱包中具有多个电池供电的卡,则这可能引发飞机旅行时的潜在安全问题。因此,优选无电池的卡。
在某些实施例中,便携式消费者设备是无电池卡(或其他无电池形式因素),它们可包含包括计数器的芯片。这些无电池卡由某种外部电源代替内部电池供电。外部电源的示例包括诸如POS终端和交易计算器等接入设备。在本发明的实施例中,每当无电池卡由诸如POS终端等外部电源供电时,计数器值(或其他可变数据)可由该无电池卡产生。在图3(a)-3(c)中示出了多个特定实施例。
图3(a)示出包括塑料体202(a)的磁条卡202。磁条202(e)位于塑料体202(a)上。塑料体202(a)可包括隆起的区域,它可具有诸如持卡人名字、卡号以及有效期等信息(未示出)。处理器(例如,微处理器)202(b)位于塑料体202(a)上,而读写设备202(d)和天线202(c)耦合至处理器202(b)。在此示例中,天线202(c)是可从非接触式读卡器(未示出)接收电力的线匝。
在使用期间,天线202(c)可允许磁条卡202与外部非接触式阅读器(未示出)通信,使得账号和可任选计数器信息(或其他可变数据)可经由处理器202(b)和读写设备202(d)从磁条202(e)获取。同时,天线202(c)也可用于临时对处理器202(b)和读写设备202(d)供电,使得读写设备202(d)也可改变磁条202(e)上的动态数据(例如,计数器)。因此,如本示例所示,本发明的实施例可包括对可提供可用于便携式消费者设备认证交易的动态数据的无电池磁条卡的使用。
尽管图3(a)中的示例包括用于磁条202(e)的读写设备202(d),但在其他实施例中,读写设备可具体化为可对诸如闪存芯片等的易失性或半易失性固态存储器设备读和/或写数据的逻辑。
本发明的另一卡实施例204在图3(b)中示出。在图3(a)和3(b)中,同样的编号指示同样的元素。然而,在图3(b)中,示出了导电接触区202(f),该导电接头代替天线耦合至处理器202(b)。在此示例中,接触区202(f)可包括多个电接头,使得它可与读卡器(未示出)中相应的接触区接口并电接触。当使用卡204时,可经由导电接头204(f)对处理器202(b)供电,而读写设备202(d)可如上运作。
图3(c)示出了根据本发明的实施例的另一磁条卡206。它可包括诸如接口区202(g)等便携式消费者设备阅读器接口区,该接口区可采取上述天线202(c)或导电接头202(f)的形式。如上所述,可经由接口区202(g)对处理器202(b)和读写设备202(d)供电。
然而,在本实施例中,半静态显示器202(h)耦合至处理器202(b)。每当处理器202(b)在购买交易期间由读卡器供电时,处理器202(b)可使显示器202(h)显示诸如动态卡验证值(dCVV)等验证值。dCVV可由消费者查看,并在邮件定购、电话或因特网购买交易中使用以帮助验证消费者具有真实的卡。在此示例中,相同或不同的dCVV值(或其他动态数据)可被电子地发送给读卡器并随后在对发行方的授权请求消息中发送以进行进一步验证。
图4示出了可用于对图3(a)-3(c)中所示类型的卡供电的安全设备300。安全设备300在外壳300(a)上可具有数据输入区300(b)(例如,键)。外壳300(a)可限定可容纳如上所述的无电池卡的槽300(d)。显示器300(c)也可存在于外壳300(a)上。
安全设备300可包含微处理器、电池和包括用于产生一次性交易码或消费者购买交易的号码的计算机代码的存储器。用于产生一次性交易码的逻辑也可驻留在另一服务器或计算机(例如,发行方的服务器)上,使得发行方、商家或另一方可验证持有卡的人实际上是经授权的持卡人。在此示例中,安全设备300可被表征为硬安全令牌且可用于帮助认证消费者。
在使用期间,消费者可将无电池磁条卡(如上所述)插入到槽300(d)中。然后可在屏幕300(c)上显示一次性交易码。当卡插入到安全设备300内时,来自安全设备300中的电源的电力对卡中的处理器和读写设备供电,使得卡上的动态数据(例如,计数器)可改变。因此,安全设备300可为交易产生一次性交易号,并且还可临时对无电池卡供电,使得计数器(或其他动态元素)可在卡中改变。使用安全设备300和可具有动态数据的无电池卡两者的系统可有利地认证消费者以及便携式消费者设备两者。
关于使用无电池便携式消费者设备的实施例的进一步细节在与本申请同一天提交的、题为Batteryless Portable Consumer Device(无电池便携式消费者设备)的美国专利申请________(代理编号16222U-031700US)中描述,该申请为所有目的通过引用其整体而被包含在此。
E.掩码的主要账号(PAN)
认证便携式消费者设备的另一方式是使用掩码的PAN即主要账号。在该示例中,所发送的PAN的一部分被掩码和/或动态改变。PAN包括诸如BIN号即银行标识号等标识号部分。标识号部分的其他示例包括商家位置、金融机构位置甚至IP地址。PAN和BIN号的最后四位将保持不变,而PAN中的其他数字改变。这些动态改变的数字一般可在由消费者接收的支付卡收据上被掩码,使得消费者不会看到任何不寻常的东西。
图5示出了在购买交易中从商家发送到发行方的数据的数据字段的示意图。数据字段包括PAN、有效期、服务码、PIN CVV以及任意数据字段。
可驻留在便携式消费者设备的存储器(例如,磁条)中的示例性PAN 380在图6中示出。在此示例中,PAN 380的前六位(即,第一端部分)“123456”380(a)可对应于BIN号。接下来的6位380(b)可被改变或不同于真实的PAN的6位,在此示例中用“XXXXXX”表示。最后四位380(c)(即,最后端部分)在此示例中为“9999”,且将保持不变。通过使BIN和最后四位保持相同,交易对商家和消费者而言将看上去像真实的一样。在优选实施例中,中间六位使用计数器等动态改变。这使得任何未经授权的个人更难以确定真实的PAN。
在一个实施例中,驻留在便携式消费者设备的存储器中的PAN的中间部分可与真实PAN的中间部分不同。驻留在存储器中的PAN可被称为辅助PAN,而真实的PAN可被称为主要PAN。可使用适当的算法或查找表(例如,存储在发行方或诸如POS设备等接入设备中)来链接主要和辅助PAN。例如,PAN号的中间六位在主要PAN(例如,1234566666669999)中为666666,但该中间六位在存储在消费者的便携式消费者设备中的存储器中的辅助PAN(例如,1234562222229999)中是222222。在一个实施例中,辅助PAN可在POS终端处接收,且POS终端将辅助PAN转换成主要PAN,且主要PAN可从POS终端发送到发行方用于处理和/或授权。在另一实施例中,辅助PAN可被发送到发行方,且发行方可将辅助PAN转换成主要PAN,且在之后处理和/或授权交易。
在此实施例中,发行方可接收主要PAN和辅助PAN两者以验证正在使用的便携式消费者设备是真实的。如果未经授权的人试图使用主要PAN,则该未经授权的人将不会知道辅助PAN,且不能在不知道辅助PAN的情况下欺诈地进行购买交易。或者,如果未经授权的人电子截取或“撇取”了辅助PAN,则未经授权的人不能在不知道主要PAN的情况下进行购买交易。
在另一实施例中,PAN的中间部分可动态改变。例如,每当使用便携式消费者设备时,即可使用适当的算法或计数器来动态改变PAN的中间部分。以此方式,即使PAN被未经授权的人电子截取并且知道主要PAN,但辅助PAN将动态改变。即使未经授权的人知道主要PAN并曾经截取了辅助PAN,但所截取的辅助PAN将无用,因为它是动态改变的辅助PAN。在这种情况中,除主要PAN和辅助PAN之外,未经授权的人将需要知道动态改变PAN所使用的算法。因此,本实施例对于进行安全交易尤其有用。
关于使用掩码的主要账号的实施例的进一步细节在2007年6月12日提交的、题为Track Data Encryption(跟踪数据加密)的美国专利申请第11/761,821号中描述,该申请为所有目的通过引用其整体而被包含在此。
VI.消费者认证
如上所述,可在本发明的实施例中使用多个消费者认证过程。改进消费者认证的可能方式的具体示例包括:
·基于知识的质询-响应
·硬件令牌(多解决方案选项)
·OTP(一次性口令,受限使用)
·AVS(不作为独立的解决方案)
·签名
·软件令牌
·PIN(在线/离线)
·用户ID/通行码
·经由电话的双渠道认证
·生物测量
如上所示,可使用各种机制来认证消费者,且各机制可不使用用户输入(例如,自动软件安全令牌)、使用受限用户输入(例如,用户按压按钮)或使用完全用户输入(例如,生物测量)。
此外,可使用各种“安全令牌”来帮助认证用户。安全令牌是可用于验证真实信息或数据的物品或信息。例如,PIN可以是安全令牌,且当消费者进行购买时可用于验证消费者的身份。在另一示例中,质询问题和相应的回答可被认为是帮助认证消费者的安全令牌。该后一示例是具有“双向渠道”的令牌的示例,借此信息流向消费者,且消费者将信息发回诸如发行方等另一方,使得消费者可认证他本身。
A.基于知识的质询
在本发明的实施例中,商家、支付处理组织、发行方或任何其他合适的实体可向消费者提出质询问题以认证消费者。质询问题可以是静态的,其中对每一购买交易询问同样的问题;或者是动态的,其中随时间流逝可以询问不同的问题。
所询问的问题也可以具有静态的或动态的(半动态的或全动态的)回答。例如,问题“你的生日是哪天?”要求静态回答,因为回答不会改变。问题“你的邮政编码是多少?”要求半动态的回答,因为它可以改变或可偶尔改变。最后,问题“你昨天下午4点购买了什么?”将要求动态回答,因为回答频繁改变。因此,在各优选实施例中,质询问题优选地基于发行商最可能拥有的“实时”信息。例如,消费者可能被问到更具体的问题,如“你昨晚出去在Mexican餐厅吃饭吗?”通过提供更具体的基于知识的消费者质询,确保了对消费者的认证。
在一实施例中,该方法包括使用便携式消费者设备进行诸如购买交易等交易。便携式消费者设备可以是信用卡或类似设备。购买交易可以在拥有诸如销售点终端等接入设备的商家处发生。
消费者可以使用该便携式消费者设备来与诸如销售点终端等接入设备进行交互并启动该过程。销售点终端可以发起并随后生成授权请求消息,该消息之后可被发送给支付处理网络,并随后被发送给该便携式消费者设备的发行方。在支付处理网络或发行方接收到该授权请求消息时,分析该消息。随后生成本质上可以是动态的或半动态的质询消息,并将其发送给消费者。质询消息可被发回接入设备,或发送给消费者的便携式消费者设备(例如,在便携式消费者设备是移动电话的情况下)。
该消费者随后提供对该质询消息的响应。从该消费者接收该质询响应消息。该质询响应消息随后被验证并且如果其得到验证,则分析授权响应消息以确定该交易是否被授权(例如,该消费者的账户中存在足够资金或该消费者的账户中存在足够的信用额度)。如果该交易被授权,则发行方并且还有支付处理网络向该消费者发送授权响应消息。该授权响应消息指示该交易是否被授权。
在以上和以下所描述的各具体实施例中,详细地描述了质询问题,但本发明的各实施例不限于此。本发明的各实施例一般可以涉及使用可以包括质询问题的质询消息。在某些实施例中,如下将更详细地描述的,质询消息可由或不可由消费者来读取,并可以用直接或间接的方式来质询消费者的真实性。质询问题的示例包括涉及消费者的便携式消费者设备(例如,你卡上的CVV即卡校验值是什么?)、消费者的位置(例如,你的邮政编码是什么?)、消费者的移动或固定电话(例如,你的移动电话号码是什么?)、消费者的个人信息(例如,你母亲的娘家姓是什么?)等的问题。不是由消费者明确回答的问题的质询消息的示例包括向电话自动地查询其位置或电话号码并导致对此类信息的检索的消息。质询消息的另一示例可以是向电话提供代码(或其它认证令牌)的消息,并且在接入设备处使用该代码将认证该用户。
B.使用质询消息的系统
图7示出根据本发明一实施例的示例性系统420。根据本发明的其它实施例的其它系统可以包括比图7所示出的更多或更少的组件。
图7中示出的系统420包括商家422和与商家422相关联的收单方424。在典型的支付交易中,消费者430可以使用便携式消费者设备432在商家422处购买货物或服务。收单方424可以经由支付处理网络426与发行方428进行通信。
消费者430可以是个人或诸如能够购买商品或服务的企业等组织。在其它实施例中,消费者430可以仅仅是想要进行诸如汇款交易等某种其它类型的交易的个人。消费者430可以任选地操作无线电话435。
便携式消费者设备432可以是任何合适的形式的。以上在图1描述了合适的便携式消费者设备(例如,便携式消费者设备32)。
支付处理网络426可以类似于或不同于图1的支付处理网络26。如图7所示,支付处理网络426可以包括服务器426(a),其可以包括质询问题引擎426(a)-1。服务器426(a)也可与交易历史数据库426(b)和质询问题数据库426(c)通信。如下将更详细地描述的,质询问题引擎426(a)-1可以简单地从质询问题数据库426(c)中提取质询问题。另选地或另外地,质询问题引擎426(a)-1可以使用交易历史数据库426(b)中的信息来生成质询问题。
如下将更详细地解释的,质询问题本质上可以是静态的或动态的。例如,质询问题引擎426(a)-1可以接收授权请求消息,且该授权请求消息可以包括消费者的账号以及购买金额。其随后可以查找消费者的账号和与该消费者的账号相关联的任何消费者信息。其之后可以从质询问题数据库426(c)中检索合适的问题或可以独立地生成合适的质询问题。例如,在某些情况下,在接收到授权请求消息之后,质询问题引擎426(a)-1可以从质询问题数据库426(c)中检索问题“你的移动电话号码是什么?”。另外,质询问题引擎426(a)-1可以生成诸如“你昨晚在麦当劳使用该信用卡了吗?”等动态问题。关于消费者420前一天所在的特定餐厅的信息可以从交易历史数据库426(b)中检索到。
质询问题数据库426(c)可以用任何合适类型的问题来填充。这些问题可以涉及过去的位置(例如,消费者当前的家、消费者最近拜访的城市)或当前位置(消费者当前所在的商店的当前位置)、消费者目前正在拜访或过去已经拜访的商家的类型或名称、消费者的家庭或个人数据(例如,名字、电话号码、社会保障号码等),等等。质询问题数据库426(c)中的问题可由质询问题引擎426(a)-1来生成并随后被存储在质询问题数据库426(c)中。
或者,或另外地,质询问题可以从外部源生成并随后被存储在质询问题数据库426(c)中。例如,消费者430可以使用个人计算机或类似设备上的浏览器经由诸如因特网等通信介质(未示出)来向服务器426(a)提供具体的质询问题。
在某些实施例中,消费者可以确定询问他或她自己的质询问题的种类和/或数量。例如,消费者可以指定如果该消费者去珠宝店则该消费者想要被询问三个质询问题,但如果该消费者去快餐店则只问一个问题。消费者所提出的问题的类型可以基于商家类型、购买频率等。涉及用户定义的授权参数的某些概念在2002年3月5日提交的美国专利申请10/093,002号中描述,其为所有目的通过引用其整体而被包含在此。
在各优选实施例中,质询问题是从交易历史数据库426(b)中的过去的交易数据中得出的。随时间流逝,消费者430可能用支付处理网络26(和/或发行方428)进行许多交易。随时间流逝,该消费者交易信息可被存储在交易历史数据库426(b)中,并且可以使用交易信息来生成质询问题。过去的交易信息提供了用于认证消费者430的良好的基础,因为消费者430将知道消费者430过去进行了什么交易。例如,消费者430前一天在纽约可能使用其信用卡来支付酒店房间,并在后一天可能被询问诸如“你昨天呆在纽约的一个酒店里吗?”等问题。在另一示例中,消费者430头一天可能购买了超过$2000的物品,并且在后一天可能被询问“你昨天进行了超过$2000的购物吗?”呈现给消费者430的问题/回答本质上可以是自由形式和/或可以包括诸如多选或真假回答等消费者可以从中选择的预格式化的回答。
商家422也可以拥有可以与便携式消费者设备432进行交互的接入设备434或可以从其接收通信。以上描述了合适类型的接入设备(例如,图1中的接入设备34)。
如果接入设备434是销售点终端,则可以使用任何合适的销售点终端,包括读卡器。读卡器可以包括任何合适的接触式或非接触式操作模式。例如,示例性读卡器可以包括与便携式消费者设备432进行交互的RF(射频)天线、磁条读取器等。
发行方428可以是可以具有与消费者430相关联的账户的银行或其它组织。发行方426可以操作可以具有质询问题引擎428(a)-1的服务器428(a)。交易历史数据库426(b)和质询问题数据库428(c)可以与服务器428(a)通信。发行方服务器428(a)、质询问题引擎428(a)-1、交易历史数据库426(b)、和质询问题数据库428(c)能够以与支付处理网络服务器428(a)、质询问题引擎428(a)-1、交易历史数据库428(b)、和质询问题数据库428(c)相同的方式或不同的方式来操作。以上关于元素426(a)、426(a)-1、426(b)和426(c)的描述可以适用于元素428(a)、428(a)-1、428(b)和428(c)。
本发明的各实施例不限于上述各实施例。例如,尽管为发行方、支付处理网络、和收单方示出单独的功能框,但某些实体执行这些功能的全部或任何合适的组合并可被包括在本发明的各实施例中。另外的组件也可被包括在本发明的各实施例中。
C.使用质询消息的方法
可以参考图7和图8来描述根据本发明的各实施例的方法。在典型的购买交易中,消费者430使用诸如信用卡等便携式消费者设备432在商家422处购买商品或服务。消费者的便携式消费者设备432可以与商家422处的诸如POS(销售点)终端等接入设备434进行交互(步骤502)。例如,消费者430可以持信用卡并可以将其刷过POS终端中的适当的槽。或者,POS终端可以是非接触式读取器,且便携式消费者设备432可以是诸如非接触式卡等非接触式设备。
第一授权请求消息随后被转发给收单方424。在收单方424接收到该第一授权请求消息之后,该第一授权请求消息随后被发送到支付处理网络426(步骤504)。该第一授权请求消息随后在支付处理网络服务器426(a)处被接收并且支付处理网络服务器426(a)随后确定是否需要质询。
可以使用各种准则来确定是否需要质询。例如,支付处理网络服务器426(a)可以确定特定交易是高价值交易(例如,超过$1000)并且因此质询是适当的。在另一示例中,支付处理网络服务器426(a)可以确定对当前交易有某种怀疑并可以据此确定质询是适当的。例如,支付处理网络服务器426(a)可以确定便携式消费者设备432当前正在与消费者的家乡州不同的位置处被使用,并且消费者的最近购买历史显示该消费者未在旅行。
一旦确定对当前交易来说质询是适当的,则质询问题引擎426(a)-1随后可以读取(本地或远程)质询问题(步骤508)。在某些实施例中,质询问题引擎426(a)-1可以从质询问题数据库426(c)中检索问题。
此时,代替向发行方426发送第一授权请求消息,支付处理网络426经由商家422和收单方424将第一授权响应消息发回接入设备434(步骤510)。第一授权响应消息可以包含表示质询问题引擎426(a)-1先前所获得的质询请求的数据。该第一授权响应消息可被表征为初步谢绝,因为其未指示批准交易。
一旦在接入设备434处接收到该质询问题,则消费者430即向接入设备434提供质询响应。可以用任何合适的方式将质询响应提供给接入设备434(例如,通过小键盘、非接触式读取器等)。一旦接入设备434接收到该质询响应,则接入设备434随后就经由商家422和收单方424将该质询响应转发到支付处理网络服务器426(a),并且该响应被商家和收单方所接收(步骤512)。质询响应消息可以是第二授权请求消息的一部分。
支付处理网络服务器426(a)随后确认该质询响应消息(步骤514)。如果该质询响应消息未得到确认,则支付处理网络服务器426(a)可以向接入设备434发回指示该交易未被批准的响应消息。或者或另外地,支付处理网络服务器426(a)可以向接入设备434发送另一质询问题。另一方面,如果该质询被确认,则支付处理网络服务器426(a)可以向发行方428发送第二授权请求消息(步骤516),以及消费者430已满足支付处理网络426所提出的任何质询的指示。
在发行方428接收到该第二授权请求后,发行方428使用发行方服务器428(a)来确定该交易被授权或未被授权(步骤518)。该交易可能因为消费者430不具有足够的资金或信用额度而不被授权。如果消费者430拥有足够的资金或信用额度,则发行方428随后可以经由支付处理网络426、收单方424和商家422向接入设备434发回指示该交易被授权的第二授权响应消息(步骤522)。
在一天结束时,支付处理系统426可以进行正常的清算和结算过程。清算过程是在收单方和发行方之间交换财务明细以便于向消费者的账户过账和与消费者的结算余额对账的过程。清算和结算可以同时发生。
多个替换实施例也是可能的。例如,发行方428可以生成质询问题,并且代替或除了支付处理网络426以外,可以将其发送给消费者430。发行方428所操作的质询问题引擎428(a)-1、交易历史数据库428(b)、以及质询问题数据库426(c)可以用与上述由支付处理网络426所操作的质询问题引擎426(a)-1、交易历史数据库426(b)、以及质询问题数据库426(c)相同或不同的方式使用。
在上述各实施例中,有两个授权请求消息被发送给支付处理网络426(和/或发行方428)。这是合乎需要的,因为现有支付处理网络具有在支付授权过程期间在接入设备434和发行方428之间的各点处设置的“计时器”。该计时器对支付授权过程期间各事件应当发生多长时间进行计时。该计时器可在收单方424、支付处理网络426和发行方428处被设置和具体化为计算机代码。例如,收单方424、支付处理网络426、和发行方428处的计时器可被相应地设置为3秒、6秒、和10秒。如果未在这些相应的时间内接收到授权请求消息,则某些事件可被触发。例如,如果10秒内在发行方428处未接收到授权请求消息,则出错消息可被发回接入设备434,请求商家422重新提交授权请求消息。如果质询请求在授权过程期间并在该授权请求消息到达发行方428之前被创建,则发行方的计时器可触发指示发生了错误的事件。在单个授权过程期间创建质询请求和响应可能与支付系统中预存在的计时器相冲突。
通过在两个单独的授权过程中使用至少两个授权请求消息,上述计时器有利地未受影响。计时器不必被改变来向消费者430发送质询问题。这允许本发明的各实施例用于现有支付基础结构,且在本发明的各实施例中无需做广泛的改变。作为比较,如果使用单个授权请求消息在支付授权过程期间发生质询问题的检索,则这可能延迟该授权请求消息并可能使对支付处理系统中存在的计时器的改变成为必要。
该至少两个授权请求消息可以具有诸如BIN(银行标识号)、交易金额、账号、服务代码等信息。它们还可以包含关于正在进行的交易的同一交易金额和/或不同的交易金额。例如,第一授权请求消息可以具有实际的交易金额,而第二授权请求消息可以具有0美元金额或其它标识符以指示具有交易金额的先前认证请求已被提交。在某些实施例中,可使用交易码来链接第一和第二授权请求。
参考图8所描述的方法可被表征为“闭渠(closed channel)”过程,因为接入设备434接收质询问题并提供对该质询问题的响应。然而,本发明的其它实施例可以使用开渠(open channel)解决方案,藉此质询问题可被发送给除发送第一授权响应消息的接入设备之外的设备。
可参考图7和图9来描述根据本发明的各实施例的开渠方法的示例。在典型的购买交易中,消费者430使用诸如信用卡等便携式消费者设备432在商家422处购买商品或服务。消费者的便携式消费者设备432可以与商家422处的诸如POS(销售点)终端等接入设备434进行交互(步骤602)。例如,消费者30可以持信用卡并可以将其刷过POS终端中的适当的槽。或者,POS终端可以是非接触式读取器,且便携式消费者设备432可以是诸如非接触式卡等非接触式设备。
第一授权请求消息随后被转发给收单方424。在接收到该第一授权请求消息之后,该第一授权请求消息随后被发送到支付处理网络426(604)。该第一授权请求消息在支付处理网络服务器26(a)处被接收到并且支付处理网络服务器426(a)随后确定是否需要质询。
可以使用各种准则来确定是否需要质询。例如,支付处理网络服务器426(a)可以确定特定交易是高价值交易(例如,超过$1000)并且因此质询是适当的。在另一示例中,支付处理网络服务器426(a)可以确定对当前交易有某种怀疑并可以据此确定质询是适当的。
一旦确定对当前交易来说质询是适当的,则质询问题引擎426(a)-1随后可以读取(本地或远程)质询问题(步骤608)。在某些实施例中,质询问题引擎426(a)-1可以从质询问题数据库426(c)中检索问题。
代替向发行方426发送第一授权请求消息,且代替将第一授权响应消息发回接入设备434,支付处理网络426将第一授权响应消息发回消费者的移动电话435(步骤610)或其它类型的接入设备。该第一授权响应消息可被发回消费者的移动电话435。这可直接或通过某一中间实体来完成。第一授权响应消息可以包含表示先前由质询问题引擎426(a)-1所获得的质询请求的数据。该第一授权响应消息可被表征为初步谢绝,因为其未指示批准交易。
一旦在移动电话435处接收到该质询问题,消费者430即向接入设备434提供质询响应(步骤612)。接入设备434随后经由商家422和收单方424将该质询响应转发到支付处理网络服务器426(a),并且响应被商家和收单方所接收(步骤614)。质询响应消息可以是第二授权响应消息的一部分。
注意,虽然详细描述了消费者主动地回答的质询问题,但其它类型的质询请求可被发送到移动电话435。例如,在某些情况下,质询请求可能不要求消费者430主动提供的回答。可以提供对质询请求的被动回答。例如,在某些实施例中,提供给移动电话435的质询请求可以是关于移动电话435的物理位置的查询。移动电话435可以具有GPS设备或其它定位设备并且该信息(或密码等)可被发送到支付处理网络426,且支付处理网络426可以使用该位置信息来认证消费者434。
一旦支付处理网络服务器426(a)接收到质询响应消息,则支付处理网络服务器426(a)随后确认该质询响应消息(步骤616)。如果该质询响应消息未得到确认,则支付处理网络服务器426(a)可以向接入设备434发回指示该交易未被批准的响应消息。或者或另外地,支付处理网络服务器426(a)可以向接入设备434和/或移动电话435发送另一质询消息。另一方面,如果该质询被确认,则支付处理网络服务器426(a)随后可以向发行方428发送第二授权请求消息(步骤618),以及消费者430已满足支付处理网络426所提出的任何质询的指示。
在发行方428接收到该第二授权请求后,发行方428使用发行方服务器428(a)来确定该交易被授权还是未被授权(步骤620)。该交易可能因为消费者430不具有足够的资金或信用额度而不被授权。如果消费者430拥有足够的资金或信用额度,则发行方428随后可以经由支付处理网络426、收单方424和商家422向接入设备434发回指示该交易被授权的第二授权响应消息(步骤622)。
在一天结束时,支付处理系统426可以进行正常的清算和结算过程。清算过程是在收单方和发行方之间交换财务明细以便于向消费者的账户过账和与消费者的结算余额对账的过程。清算和结算可以同时发生。
多个替换实施例也是可能的。例如,发行方428可以生成质询问题,并且代替或除支付处理网络426以外,还可以将其发送给移动电话435。发行方428所操作的质询问题引擎428(b)-1、交易历史数据库428(b)、以及质询问题数据库426(c)可以用与上述由支付处理网络426所操作的质询问题引擎426(a)-1、交易历史数据库426(b)、以及质询问题数据库426(c)相同或不同的方式使用。
在另一实施例中,代替向支付处理网络服务器426(a)发送质询问题,可以向消费者的移动电话435发送电子优惠券。支付处理网络426可以确定质询是适当的并可以向电话435发送电子优惠券。在接收到该电子优惠券后,随后可提示消费者在接入设备434处使用该优惠券。如果消费者430在接入设备434处使用该优惠券,则接入设备434向支付处理网络426转发该优惠券,并且支付处理网络426对该优惠券的接收指示消费者430被认证。推定消费者430是真实的,因为非真实的消费者将不能拥有消费者的电话435。
关于使用质询的实施例的进一步细节在2007年6月14日提交的、题为ConsumerAuthentication System and Method(消费者认证系统和方法)的美国专利申请第11/763,240号(代理编号16222U-031600US)中描述,该申请为所有目的通过引用其整体而被包含在此。
VII.其他交易认证技术
A.使用算法标识符的方法
在本发明的各实施例中,支付处理组织或其他实体可支持不同公司提供的不同安全技术。不同的安全技术可使用便携式消费者设备指纹。例如,两张支付卡上的两个磁条可存储相同的消费者数据(例如,账号信息),但这两个磁条的磁结构可能不同。具体的磁结构可以是与支付卡相关联的指纹或“DNA”的示例。如果窃贼将存储在磁条上的消费者数据复制到未经授权的信用卡,则该未经授权的信用卡的磁条将具有不同于经授权的信用卡的磁结构或指纹。接收授权请求消息的后端服务器计算机响应于该未经授权的卡的使用可确定该未经授权的信用卡不是真的,因为指纹不存在于授权请求消息中。提供这种类型的技术的两家公司是MagtekTM和SemtekTM。每一公司在销售点终端中使用其自己专有的算法以在随后的认证过程中将其自己的指纹发送到发行方或其他实体之前更改(或,加密)其自己的指纹。
在本发明的实施例中,便携式消费者设备指纹可包括允许独立于诸如与便携式消费者设备相关联的账号或有效期等静态消费者数据而标识便携式消费者设备的任何合适的标识机制。一般,与消费者数据不同,便携式消费者设备指纹数据不为消费者所知。例如,在某些实施例中,指纹数据可涉及制成便携式消费者设备的材料的特性。例如,如上所述,便携式消费者设备指纹可被嵌入在支付卡中的磁条中的磁微粒的特定显微结构内。在某些情况中,没有两个磁条会具有相同的便携式消费者设备指纹。
便携式消费者设备指纹可采用其他形式。例如,另一卡验证技术来自名为QSecureTM的公司。由QSecureTM提供的技术使用可由支付卡中的芯片(芯片可位于磁条下方,且可将动态CVV或与动态CVV有关的号码写到磁条上)生成的动态CVV(卡验证值)。在这种情况中,动态CVV可担当标识特定便携式消费者设备的便携式消费者设备指纹。动态CVV可在支付交易期间发送给销售点设备。销售点设备中的特定算法可在将动态CVV发送给支付卡的发行方以进行授权之前更改(例如加密)该动态CVV。发行方、支付处理组织或其他实体可接收更改后的动态CVV,并将其还原至其原始形式。动态CVV然后可由后端服务器计算机检查以查看它是否对应于独立得到的动态CVV,从而认证便携式消费者设备。在该示例中,动态CVV也可被认为是便携式消费者设备指纹,即使它在本质上是动态的。
本发明的实施例允许在单个支付处理系统中一起使用多种不同类型的便携式消费者设备指纹系统。在本发明的实施例中,向每一类型的POS终端中的每一类型的算法分派不同的标识符或ID。例如,诸如发行方或支付处理组织等后端实体可使用如以下表1中的那些算法标识符。
如表1中所示,算法ID可采用任何合适的形式。例如,算法ID可简单为一位、两位或三位数字。
当POS终端向发行方发送授权请求消息时,授权请求消息可包含与POS终端相关联的特定算法ID以及更改后的便携式消费者设备指纹。当授权请求消息由后端服务器计算机接收时,它可确定使用了哪种算法来对便携式消费者设备指纹加密。后端服务器计算机然后可对加密后的便携式消费者设备指纹解密,并可确定该便携式消费者设备指纹是否对应于存储在后端数据库中的便携式消费者设备指纹。便携式消费者设备指纹可能之前与相应的消费者数据(例如,账号)一起存储在后端数据库中,作为将便携式消费者设备发放给将使用该设备的消费者的过程的一部分。
使用这样的算法标识符,本发明的实施例可有效地将不同的技术集成到单个支付处理系统内。例如,消费者可将支付卡刷过POS(销售点)终端以便为办公用品支付$5.00。POS终端可包含由公司A生产的加密算法。该加密算法可对嵌入在支付卡的磁条的磁结构中的指纹加密。POS终端然后可将授权请求消息发送给后端服务器计算机。授权请求消息可包含包括购买金额、诸如消费者账号等消费者数据、加密后的指纹以及特别地与由公司A生产的加密算法相关联的算法标识符等的信息。后端服务器计算机可从POS(销售点)终端接收授权请求消息。然后可确定使用了哪一算法来对指纹加密,随后可对指纹解密。一旦确定了指纹之后,后端服务器计算机即可确定所接收到的指纹是否对应于所存储的指纹。如果是,则支付卡被认证。
以下提供关于利用算法标识符的方法和系统的其他细节。
B.置信度评估方法
在某些实施例中,后端处理器即后端服务器计算机也可在确定便携式消费者设备得到认证之前确定交易是否满足所需的可能有效性的置信度阈值。如果未满足置信度阈值,则可执行附加的认证过程。这样的附加认证过程可包括向消费者发送一个或多个质询问题和/或通知消息。
说明性地,后端服务器计算机可在消费者试图使用支付卡支付办公用品之后从POS终端接收授权请求消息。后端服务器计算机可确定以上表1中的三种卡验证技术之一存在,且未曾有与该支付卡相关联的任何近期可疑交易。后端服务器计算机之后可确定交易有效(即,满足置信度阈值)且如果交易由支付卡的发行方授权则可继续。相对地,如果使用旧(传统)卡和读取器来进行交易,不使用(以上)表1中的三种卡保护技术中的任一种,且存在与支付卡相关联的近期可疑活动,则服务器计算机可确定未满足置信度阈值,且可由服务器计算机启动附加的认证过程。例如,可在批准之前向消费者发送动态质询(查询),和/或可向消费者通知有一交易正在发生。
交易置信度判断也考虑一个算法是否比另一算法更可靠。后端服务器计算机可评估在前端(例如,在POS终端)使用的算法,且可确定是否应继续交易。例如,后端服务器计算机可确定来自公司A的算法具有90%的可靠度,而来自公司B的算法具有50%的可靠度。
由于众多原因,不同的算法具有不同水平的可靠度。例如,取决于终端的灵敏度、取决于刷卡的方式、以及取决于卡的老化,某些算法能够更精确地处理数据。在此示例中,如果服务器计算机接收指示存在来自公司B的算法且存在与该支付卡相关联的近期可疑活动的授权请求消息,则可启动附加的认证处理。另一方面,如果服务器计算机接收到指示存在来自公司A的算法且存在近期可疑活动的授权请求消息,则后端服务器计算机可能不启动附加认证处理。
说明性地,麦当劳可能与公司A有关系,而塔可钟可能与公司B有关系。它们可在其销售点设备处使用不同的算法。各自使用两种不同的算法递送两组数据。当数据回到诸如Visa等支付处理组织时,它可将数据标识为源自公司A算法和/或自公司B算法。可对算法加权,使得可确定置信度水平。如果置信度水平(即阈值)未得到满足,则然后可进行附加的认证处理。
C.使用算法标识符和置信度评定的示例性系统
图10(a)示出了可在本发明的一实施例中使用的系统720。系统720包括多个商家722(a)、722(b)、722(c)以及与商家722(a)、722(b)、722(c)相关联的多个收单方724(a)、724(b)、724(c)。在典型的支付交易中,消费者730(a)、730(b)、730(c)可使用其便携式消费者设备732(a)、732(b)、732(c)在商家722(a)、722(b)、722(c)处购买商品或服务。消费者730(a)、730(b)、730(c)可以是个人或诸如企业等组织。收单方724(a)、724(b)、724(c)可经由支付处理网络726与发行方728(a)、728(b)、728(c)通信。发行方728(a)、728(b)、728(c)可分别向消费者730(a)、730(b)、730(c)发放便携式消费者设备730(a)、730(b)、730(c)。
出于说明的目的,接入设备A 732(a)可由公司A生产,它可与具有算法标识符“01”的算法相关联。接入设备B 732(b)可由公司B生产,且可与具有算法标识符“02”的算法相关联。接入设备C 732(c)可与公司D相关联,且可能没有与之相关联的算法。
便携式消费者设备732(a)、732(b)、732(c)可以是任何合适形式的。例如,合适的便携式消费者设备732(a)、732(b)、732(c)可以是手持式且是紧凑的,使其适于放入消费者的钱包和/或口袋(例如,袖珍型的)。以上描述了合适的便携式消费者设备(例如,图1中的便携式消费者设备32)。
商家722(a)、722(b)、722(c)也可具有可与便携式消费者设备732(a)、732(b)、732(c)交互的相应的接入设备734(a)、734(b)、734(c),或可从其接收通信。以上描述了合适类型的接入设备(例如,图1中的接入设备34)。
如果接入设备是销售点终端,则可以使用任何合适的销售点终端,包括读卡器。读卡器可以包括任何合适的接触式或非接触式操作模式。例如,示例性读卡器可以包括与便携式消费者设备732(a)、732(b)、732(c)交互的RF(射频)天线、磁条读取器等。
支付处理网络726可包括上述任何特性(例如,关于图1中的支付处理网络26)。它可包括服务器计算机726(a)。
服务器计算机726(a)可包括任何合适数目的软件模块,且它们可以是任何合适类型。如图10(b)中所示,服务器计算机726(a)可包括算法标识模块726(a)-1,以及置信度评定模块726(a)-2。它还可包括解密模块726(a)-3以及数据格式化器模块726(a)-4。
算法标识模块726(a)-1结合解密模块726(a)-3可审阅所接收的包括算法ID以及更改后的便携式消费者设备指纹的授权请求消息。根据接收到的算法ID,它然后可确定使用了哪个算法来更改(例如,加密)便携式消费者设备指纹。可使用查找表等来标识算法ID、用来更改便携式消费者设备指纹或还原更改后的便携式消费者设备指纹的算法以及消费者数据(例如,账号)之间的对应性。(在某些情况中,算法可能是加密过程中的密钥。)然后可使用服务器计算机726(a)根据授权请求消息中更改后的便携式消费者设备指纹确定(例如,通过去除加密)便携式消费者设备指纹。一旦确定了便携式消费者设备指纹,该信息即可被分析以确定它是否对应于所存储的链接到与该便携式消费者设备相关联的消费者数据(例如账号)的指纹。
置信度评定模块726(a)-2可根据各种信息生成置信度评定。这样的信息可包括所使用的便携式消费者设备的类型(例如,电话可能比支付卡更安全)、用于对便携式消费者设备指纹加密的算法的类型(例如,某些加密算法比其他算法更为安全)等。使用置信度模块726(a)-2,服务器计算机726(a)随后可确定是否需要进行附加认证过程。这样的附加认证过程可包括质询问题和/或交易正在发生的消费者通知。
置信度评定模块726(a)-2可基于多个交易变量对交易“评分”。如果该分数超过预定阈值,则交易可被认为有效,且无需进行附加认证处理。相对地,如果该分数没有超过预定阈值,则可将交易表征为可疑的,且可启动附加的认证过程。
可使用数据格式化器模块726(a)-4来格式化数据,使得它可由置信度评定模块726(a)-2使用。在某些情况中,来自不同公司的不同POS终端的数据可由解密模块726(a)-3解密,并可以是不同格式的。数据格式化器可格式化任何数据,使其可由置信度评定模块726(a)-2使用。
本发明的各实施例不限于上述各实施例。例如,尽管为发行方、支付处理网络、和收单方示出单独的功能框,但某些实体执行这些功能的全部并可被包括在本发明的各实施例中。
D.用于使用指纹和标识符的示例性方法
可以参考图10-12来描述根据本发明的实施例的各种方法。图11-12包括流程图。
图11中所示的某些或全部步骤可被包括在本发明的各实施例中。例如,本发明的某些实施例可使用算法标识符来确定授权请求消息中的便携式消费者设备指纹是否匹配存储在后端数据库中的便携式消费者设备指纹,且可能在确定是否对交易授权之前不执行交易置信度处理。在其他实施例中,可在不使用便携式消费者设备指纹来认证便携式消费者设备的情况下执行交易置信度过程。然而,在优选实施例中,使用算法标识符、便携式消费者设备指纹和交易置信度处理来整体认证便携式消费者设备和交易。
而且,尽管图11和12中所示的流程图示出了以特定次序执行的特定步骤,但本发明的实施例可包括以不同次序包括这样的步骤的方法。这也应用于本申请中所述的其他流程图或过程。
参考图10(a)和11,消费者A 730(a)可使用便携式消费者设备A 732(a)与商家A732(a)处的接入设备A 734(a)交互(步骤802)。例如,便携式消费者设备732(a)可以是信用卡,而接入设备A 734(a)可以是销售点终端,而商家A 732(a)可以是加油站。消费者A 730(a)可能想要使用便携式消费者设备A 732(a)从商家A 722(a)购买汽油。
在便携式消费者设备A 732(a)与商家A 722(a)处的接入设备A 734(a)接口之后,接入设备A 734(a)从便携式消费者设备A 732(a)中读取消费者数据和诸如磁条指纹数据等便携式消费者设备指纹数据(步骤804)。消费者数据可包括消费者通常知道的信息。消费者数据的示例包括消费者的账号、有效期和服务码。如上所述,便携式消费者设备指纹数据是一般不为消费者所知但用于认证便携式消费者设备的数据。在此示例中,便携式消费者设备指纹数据可以是磁条指纹数据。磁条指纹数据也可包括被嵌入到磁条的磁结构内并仅可使用由特定公司制造的接入设备读取的数据。
一旦接入设备A 734(a)从消费者设备A 734(a)获取消费者数据,即创建包括算法标识符的授权请求消息(步骤806)。授权请求消息也可包括消费者数据(例如,账号)、与购买金额有关的数据以及便携式消费者设备指纹数据。接入设备A 734(a)可在将所接收到的指纹数据并入授权请求消息内之前使用存储在接入设备A 734(a)的存储器中的算法来更改(例如,加密)指纹数据。在某些实施例中,便携式消费者设备指纹和算法标识符可被存储在称为字段55的辅助数据字段中。
不同类型和大小的指纹可源自由不同制造商提供的不同便携式消费者设备。这些不同的指纹可被插入到标准大小的数据字段内,使得无论正在传输的特定指纹是什么,通过支付处理系统的传输都是统一的。例如,在某些情况中,用诸如零等字符填补数据字段以填满数据字段是合乎需要的。例如,数据字段可能大小为64字节。来自一种类型的便携式消费者设备的指纹可能是54字节的,而来自另一类型的便携式消费者设备的指纹可能是56字节的。附加的填补字符可与两个字符的算法标识符一起存在于64字节的字段中。填补的字符可按预定方式置于字段中。
在本发明的实施例中,前述算法标识符可能不标识用于对便携式消费者设备指纹加密的算法;所标识的算法也可用于将指纹还原成其原始形式使其可被评估。例如,算法标识符可用于标识用于移除任何填补字符以将所接收到的但被更改的指纹还原成其原始形式使其可被评估的算法。
授权请求消息然后经由与商家A 722(a)相关联的收单方A 724(a)从接入设备734(a)发送到支付处理网络726。在其他实施例中,接入设备734(a)可代替通过收单方A 724(a)而将授权请求消息直接发送给支付处理网络。
在授权请求消息由支付处理网络726接收之后,支付处理网络726中的服务器计算机726(a)分析授权请求消息,然后使用授权请求消息中的算法ID来选择算法(步骤810)。所选算法ID和所选算法可从算法数据库726(c)选择。算法数据库726(c)可包括与各种接入设备(例如,接入设备A 732(a)和接入设备B 734(b))相关联的多个算法ID和多个算法。
在标识了算法之后,便携式消费者设备指纹由支付处理网络726中的服务器计算机726(a)确定(步骤812)。所选算法然后用于还原(例如,解密)存在于授权请求消息中的更改后的便携式消费者设备指纹。
然后,服务器计算机726(a)确定所确定的便携式消费者设备指纹是否对应于数据库中之前存储的指纹(步骤814)。服务器计算机726(a)可首先从授权请求消息获取诸如消费者的账号等消费者数据,和/或可在分析授权请求消息之后从消费者数据库726(b)获取附加的消费者数据。一旦确定了消费者数据,服务器计算机726(a)即可从消费者数据库726(b)获取便携式消费者设备指纹。服务器计算机726(a)然后确定授权请求消息中的便携式消费者设备指纹和消费者数据库726(b)中的便携式消费者设备指纹是否匹配。
如果从消费者数据库726(a)获取的便携式消费者设备指纹不对应于从授权请求消息获取的之前还原的便携式消费者设备指纹,则可执行附加的认证过程和/或可向消费者A 722(a)发回指示交易被拒绝的授权响应消息(步骤822)。附加的认证处理可包括向消费者A 722(a)发送向该消费者通知有交易正在进行的交易通知消息(例如,发送到消费者的蜂窝电话或消费者的计算机)。通知消息可请求消费者A 722(a)确定交易是真实的。或者或另外地,其他类型的质询,诸如质询问题可被发送给消费者A 722(a)。诸如质询问题等质询在2007年6月14日提交的、题为“Consumer Authentication System and Method(消费者认证系统和方法)”的美国专利申请第11/763,240号(代理编号16222U-031600US)中描述,该申请为所有目的通过引用其整体而被包含在此。
在某些实施例中,如果从授权请求消息获取的指纹和消费者数据库726(b)中的指纹匹配,则服务器计算机726(a)也可任选地确定是否满足交易置信度阈值(步骤815)。如果不满足置信度阈值,则可执行附加的授权处理(步骤823)。然而,如果置信度阈值得到满足,则可将授权请求消息转发给发行方A 428(a)(步骤816)。
交易置信度阈值可采用任何数目的交易特性来将交易评分为真实或潜在可疑的。这样的交易特性可涉及接入设备(例如,接入设备使用新的还是老的技术,接入设备是否使用安全加密算法来对数据加密等)、便携式消费者设备(例如,便携式消费者设备是否是电话、具有老技术的磁条卡、具有新技术的磁条卡等)等。
如上所述,在支付处理系统中,可能存在在任何给定时间一起交互的接入设备和便携式消费者设备的众多不同组合。接入设备和便携式消费者设备的这些不同组合可启动可能具有不同水平的潜在真实性的交易。例如,参考图10(a),接入设备A 734(a)可使用来自公司A的加密算法对授权请求消息中的数据加密,而接入设备B 734(b)可使用来自公司B的加密算法,接入设备C 734(c)可不使用任何加密技术。加密算法A被认为是比加密算法B更为可靠的加密算法。因此,来自接入设备A 734(a)的授权请求消息可具有比来自接入设备B 734(b)或接入设备C 734(c)的授权请求消息更高水平的潜在真实性。当交易由接入设备B734(b)和C734(c)而非接入设备A 734(a)执行时,可执行附加的认证处理。在另一示例中,如果便携式消费者设备A732(a)、B732(b)和C732(c)均是高度安全的便携式消费者设备,则仅来自接入设备C 734(c)的授权请求消息可能需要附加的认证处理,因为仅接入设备C 734(c)不包含加密算法。如该示例所示,用于确定是否需要执行附加授权处理的阈值可变化,且可根据预定规则设置。
当授权请求消息由发行方A 728(a)接收时,发行方A然后可确定交易是否被授权。如果交易不被授权(例如,由于消费者A的账户内资金或信用额度不足),则可执行附加的授权处理和/或可向消费者A 730(a)发送指示交易被拒绝的授权响应消息(步骤824)。
如果交易被发行方A 728(a)批准,则授权响应消息可经由支付处理网络726、收单方A 724(a)、商家A 722(a)和接入设备A 734(a)发回给消费者A 730(a)(步骤820)。
在一天结束时,支付处理网络726可以进行正常的清算和结算过程。清算过程是在收单方和发行方之间交换财务明细以便于向消费者的账户过账和与消费者的结算余额对账的过程。清算和结算可以同时发生。
关于使用上述方法和系统的实施例的进一步细节在与本申请同一天提交的、题为Portable Consumer Device Verification System and Method(便携式消费者设备验证系统和方法)的美国专利申请(代理编号16222U-031400US)中描述,该申请为所有目的通过引用其整体而被包含在此。
应当理解,如上所述,本发明能够以模块化或集成的方式使用计算机软件来以控制逻辑的形式实现。基于此处所提供的公开和示教,本领域普通技术人员将理解并认识到使用硬件和硬件和软件的组合来实现本发明的其它方式和/或方法。
在本申请中描述的任何软件组件或功能都可被实现为由处理器使用诸如,例如比如使用常规的或面向对象的技术的Java、C++、或Perl等任何适当计算机语言来执行的软件代码。软件代码可作为一系列指令或命令来存储在诸如随机存取存储器(RAM)、只读存储器(ROM)、诸如硬盘或软盘等磁性介质、或诸如CD-ROM等光学介质等计算机可读介质上。任何这种计算机可读介质可驻留在单个计算装置之上或之内,并可存在于系统或网络内的不同计算装置之上或之内。
以上说明书是说明性的而非限制性的。本发明的许多变体对本领域的技术人员在审阅本公开后是显而易见的。因此,本发明的范围不应参考以上描述来确定,而是应当参考所附权利要求以及其全部范围或等效方案来确定。
来自任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征相结合而不背离本发明的范围。
对“一”、“一个”或“该”的叙述旨在表示“一个或多个”,除非特别地有相反指示。

Claims (16)

1.一种方法,包括:
执行用于消费者的认证过程,其中所述消费者使用便携式消费者设备来进行交易;
执行用于便携式消费者设备的认证过程,其中执行用于便携式消费者设备的认证过程包括验证与所述便携式消费者设备相关联的动态验证值,所述动态验证值唯一地标识所述便携式消费者设备,并且所述动态验证值是用所述交易特定的至少一个动态数据元素来生成的;
在执行了对所述消费者的认证和对所述便携式消费者设备的认证之后执行风险分析,其中所述风险分析确定所述交易是否要被授权;以及
向所述消费者通知所述交易正在发生。
2.如权利要求1所述的方法,其特征在于,所述便携式消费者设备是电话。
3.如权利要求1所述的方法,其特征在于,所述用于消费者的认证过程包括向所述消费者发送质询消息。
4.如权利要求1所述的方法,其特征在于,所述用于消费者的认证过程包括对所述消费者的生物测量的认证。
5.一种设备,包括:
用于执行用于消费者的认证过程的装置,其中所述消费者使用便携式消费者设备来进行交易,并且所述便携式消费者设备具有磁条;
用于执行用于便携式消费者设备的认证过程的装置,其中执行用于便携式消费者设备的认证过程包括验证与所述便携式消费者设备相关联的动态验证值,所述动态验证值唯一地标识所述便携式消费者设备,并且所述动态验证值是用所述交易特定的至少一个动态数据单元来生成的;以及
用于在执行了对所述消费者的认证和对所述便携式消费者设备的认证之后执行风险分析的装置,其中所述风险分析确定所述交易是否要被授权;以及
用于向所述消费者通知所述交易正在发生的装置。
6.如权利要求1所述的设备,其特征在于,所述用于消费者的认证过程包括对所述消费者的生物测量的认证。
7.一种方法,包括:
使用由便携式消费者设备或与所述便携式消费者设备通信的接入设备生成的动态数据,认证所述便携式消费者设备,其中所述动态数据是用于标识所述便携式消费者设备的动态卡验证值,所述动态数据对于每次交易是不同的且用对于所述交易特定的至少一个动态数据单元来生成,所述动态数据通过加密算法来加密,且与所述加密算法相关联的算法标识符是在授权请求消息中与经加密的动态数据一起传送的;以及
认证所述消费者,包括向所述消费者发送质询消息以及从所述消费者接收质询响应。
8.如权利要求7所述的方法,其特征在于,所述质询消息是质询问题。
9.一种设备,包括:
用于使用由便携式消费者设备或与所述便携式消费者设备通信的接入设备生成的动态数据认证所述便携式消费者设备的装置,其中所述动态数据是标识所述便携式消费者设备的动态卡验证值,所述动态数据对于每次交易是不同的且用所述交易特定的至少一个动态数据单元来生成,所述动态数据通过加密算法来加密,且与所述加密算法相关联的算法标识符是在授权请求消息中与经加密的动态数据一起传送的;以及
用于认证所述消费者的装置,认证所述消费者包括向所述消费者发送质询消息以及从所述消费者接收质询响应。
10.一种方法,包括:
使用由便携式消费者设备或与所述便携式消费者设备通信的接入设备生成的动态数据,认证所述便携式消费者设备,其中所述动态数据对于每次交易是不同的且用交易特定的数据和消费者特定的数据中的至少一个来生成;以及
认证所述消费者,包括向所述消费者发送质询消息以及从所述消费者接收质询响应。
11.如权利要求10所述的方法,其特征在于,所述质询消息是质询问题。
12.如权利要求10所述的方法,其特征在于,所述便携式消费者设备是卡。
13.如权利要求10所述的方法,其特征在于,所述质询消息由非商家实体发送。
14.如权利要求10所述的方法,其特征在于,所述质询消息基于与所述消费者相关联的前一次交易。
15.如权利要求10所述的方法,其特征在于,所述交易特定的数据和消费者特定的数据包括下述数据中的至少一个:终端ID、一天中的时间、电话号码、SIM卡号、交易额、账号、服务码(两位)、有效期、当前日期、来自终端的随机数,以及关于前次交易的数据。
16.如权利要求10所述的方法,其特征在于,认证所述消费者的所述步骤还包括认证所述消费者的生物测量。
CN201710270542.4A 2006-06-19 2007-06-18 使用网络的交易认证 Withdrawn CN107067246A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US81505906P 2006-06-19 2006-06-19
US60/815,059 2006-06-19
US81543006P 2006-06-20 2006-06-20
US60/815,430 2006-06-20
US88408907P 2007-01-09 2007-01-09
US60/884,089 2007-01-09
CN200780027259.3A CN101512957B (zh) 2006-06-19 2007-06-18 使用网络的交易认证

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200780027259.3A Division CN101512957B (zh) 2006-06-19 2007-06-18 使用网络的交易认证

Publications (1)

Publication Number Publication Date
CN107067246A true CN107067246A (zh) 2017-08-18

Family

ID=40829560

Family Applications (6)

Application Number Title Priority Date Filing Date
CNA2007800228745A Pending CN101473344A (zh) 2006-06-19 2007-06-15 消费者认证系统和方法
CN200780022875.XA Active CN101485128B (zh) 2006-06-19 2007-06-15 便携式消费者设备验证系统
CN201710173504.7A Active CN106936587B (zh) 2006-06-19 2007-06-15 消费者认证系统和方法
CN200780027259.3A Active CN101512957B (zh) 2006-06-19 2007-06-18 使用网络的交易认证
CN2007800295538A Active CN101502031B (zh) 2006-06-19 2007-06-18 验证错误减少系统
CN201710270542.4A Withdrawn CN107067246A (zh) 2006-06-19 2007-06-18 使用网络的交易认证

Family Applications Before (5)

Application Number Title Priority Date Filing Date
CNA2007800228745A Pending CN101473344A (zh) 2006-06-19 2007-06-15 消费者认证系统和方法
CN200780022875.XA Active CN101485128B (zh) 2006-06-19 2007-06-15 便携式消费者设备验证系统
CN201710173504.7A Active CN106936587B (zh) 2006-06-19 2007-06-15 消费者认证系统和方法
CN200780027259.3A Active CN101512957B (zh) 2006-06-19 2007-06-18 使用网络的交易认证
CN2007800295538A Active CN101502031B (zh) 2006-06-19 2007-06-18 验证错误减少系统

Country Status (1)

Country Link
CN (6) CN101473344A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107563756A (zh) * 2017-10-23 2018-01-09 福州领头虎软件有限公司 一种电子证据的验证方法及系统
US11481779B2 (en) * 2014-03-12 2022-10-25 The Toronto-Dominion Bank System and method for authorizing a debit transaction without user authentication

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
KR101961052B1 (ko) 2007-09-24 2019-03-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9633351B2 (en) 2009-11-05 2017-04-25 Visa International Service Association Encryption switch processing
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
BR112012022918A2 (pt) 2010-04-09 2021-03-30 Visa International Service Association Computador servidor, e, método.
CA2724297C (en) * 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
EP2656292A4 (en) * 2010-12-23 2014-07-02 Paydiant Inc METHOD AND SYSTEMS FOR MOBILE PHONE PAYMENT PROCESSING
WO2012174169A2 (en) * 2011-06-13 2012-12-20 STMicroelectronics Asia Pacific Pte. Ltd. (Singapore) Delaying or deterring counterfeiting and/or cloning of a component
US9002322B2 (en) * 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
SG11201403481YA (en) * 2011-12-21 2014-07-30 Mashinery Pty Ltd Gesture-based device
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
EP2674889B1 (en) 2012-06-11 2018-05-30 Samsung Electronics Co., Ltd Mobile device and control method thereof
US9858560B2 (en) * 2012-06-28 2018-01-02 Maxim Integrated Products, Inc. Secure payments with untrusted devices
CN104126189A (zh) * 2012-07-16 2014-10-29 美新纳瑞私人有限公司 交易的授权
CN104685519A (zh) * 2012-08-30 2015-06-03 黄金富 一种设有动态风险管理的银行卡账务系统和相应方法
KR101316466B1 (ko) * 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
KR101354388B1 (ko) * 2012-12-12 2014-01-23 신한카드 주식회사 일회성 카드번호 생성방법
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US10510073B2 (en) 2013-08-08 2019-12-17 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN104639517B (zh) * 2013-11-15 2019-09-17 阿里巴巴集团控股有限公司 利用人体生物特征进行身份验证的方法和装置
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US11256294B2 (en) 2014-05-30 2022-02-22 Apple Inc. Continuity of applications across devices
CN105490810B (zh) * 2014-09-19 2020-06-23 腾讯科技(深圳)有限公司 虚拟资源数据的处理方法、装置和系统
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US9317847B2 (en) * 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
CN105809494A (zh) * 2014-12-30 2016-07-27 航天信息股份有限公司 发票生成及验证方法及系统
CN107278306A (zh) * 2014-12-30 2017-10-20 威斯科数据安全国际有限公司 基于个人访问历史的用户认证
CN107209895A (zh) * 2015-01-26 2017-09-26 维萨国际服务协会 直接资金转移过程
US20160321627A1 (en) * 2015-04-29 2016-11-03 Ncr Corporation Biometric authentication of pre-staged self-service terminal transactions
CN106603237B (zh) * 2015-10-16 2022-02-08 中兴通讯股份有限公司 一种安全支付方法及装置
CN105610865A (zh) * 2016-02-18 2016-05-25 中国银联股份有限公司 一种基于交易数据认证用户身份的方法和装置
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN107277017A (zh) * 2017-06-22 2017-10-20 北京洋浦伟业科技发展有限公司 基于加密密钥和设备指纹的权限认证方法、装置及系统
SG10201707194TA (en) * 2017-09-05 2019-04-29 Mastercard Asia Pacific Pte Ltd Methods for Authenticating a User, Input Devices, and Computer-readable Media
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
CN109818906B (zh) * 2017-11-21 2022-04-15 深圳市腾讯计算机系统有限公司 一种设备指纹信息处理方法、装置及服务器
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
CN109934709A (zh) 2018-11-05 2019-06-25 阿里巴巴集团控股有限公司 基于区块链的数据处理方法、装置和服务器
CA3131489A1 (en) 2019-02-27 2020-09-03 Louisiana-Pacific Corporation Fire-resistant manufactured-wood based siding
US10825023B2 (en) 2019-04-10 2020-11-03 Advanced New Technologies Co., Ltd. Verification method and apparatus for user signing fast payment with bank card
US11329832B2 (en) * 2019-05-29 2022-05-10 Visa International Service Association System and method for dynamic knowledge-based authentication
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
EP3808049B1 (en) * 2019-09-03 2022-02-23 Google LLC Systems and methods for authenticated control of content delivery
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11977611B2 (en) 2020-10-20 2024-05-07 Mastercard International Incorporated Digital rights management platform
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
CA2418096A1 (en) * 2000-06-28 2002-01-03 Patentek, Inc. Method and system of securely collecting, storing, and transmitting information
US6816058B2 (en) * 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
CN1435985A (zh) * 2002-01-30 2003-08-13 鸿联九五信息产业股份有限公司 动态密码安全系统及动态密码生成方法
CN1508746A (zh) * 2002-12-18 2004-06-30 薛永嘉 个人识别信息整合装置
CA2554173A1 (en) * 2004-01-23 2005-08-11 Mastercard International Incorporated System and method for secure telephone and computer transactions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11481779B2 (en) * 2014-03-12 2022-10-25 The Toronto-Dominion Bank System and method for authorizing a debit transaction without user authentication
CN107563756A (zh) * 2017-10-23 2018-01-09 福州领头虎软件有限公司 一种电子证据的验证方法及系统
CN107563756B (zh) * 2017-10-23 2018-07-06 福州领头虎软件有限公司 一种电子证据的验证方法及系统

Also Published As

Publication number Publication date
CN101485128A (zh) 2009-07-15
CN101512957A (zh) 2009-08-19
CN101502031B (zh) 2013-02-27
CN101485128B (zh) 2016-08-03
CN106936587B (zh) 2020-05-12
CN101473344A (zh) 2009-07-01
CN106936587A (zh) 2017-07-07
CN101502031A (zh) 2009-08-05
CN101512957B (zh) 2017-12-29

Similar Documents

Publication Publication Date Title
CN101512957B (zh) 使用网络的交易认证
US12002037B2 (en) Consumer authentication system and method
KR100731905B1 (ko) 지불 장치와 방법
AU2008299100B2 (en) Host capture
CN109863519A (zh) 特定于商家的数字钱包虚拟支付账户
CN107408245A (zh) 利用非对称密码学的交易签名
US20060186195A1 (en) System for increasing the security of credit and debit cards transactions
CN107430730A (zh) 具有多个标识符的装置
AU2009243158A1 (en) Device including form factor indicator
JP2007513395A (ja) クレジットカード詐欺を防止するためのセキュリティー方法及び装置
US20080135611A1 (en) System and Method for Facilitating the Purchase of Goods and Services
RU2480922C2 (ru) Установление подлинности операций с использованием сети
KR20190139478A (ko) 진성화폐의 거래방법
by Visa Card not present fraud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20170818