CN107636712A - 使用从详细设备信息导出的风险评分来认证交易 - Google Patents

使用从详细设备信息导出的风险评分来认证交易 Download PDF

Info

Publication number
CN107636712A
CN107636712A CN201680026923.1A CN201680026923A CN107636712A CN 107636712 A CN107636712 A CN 107636712A CN 201680026923 A CN201680026923 A CN 201680026923A CN 107636712 A CN107636712 A CN 107636712A
Authority
CN
China
Prior art keywords
transaction
server computer
computer
device information
portable set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680026923.1A
Other languages
English (en)
Other versions
CN107636712B (zh
Inventor
K·纽兰
D·费舍尔
C·奥肯尼尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN107636712A publication Critical patent/CN107636712A/zh
Application granted granted Critical
Publication of CN107636712B publication Critical patent/CN107636712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

本发明的一个实施方案涉及一种方法,所述方法包括接收交易的认证请求消息。所述方法还包括:确定需要详细设备信息来认证所述交易,以及生成包括标识符和对所述详细设备信息的请求的消息。所述方法还包括:使用所述标识符从远程服务器计算机检索所述详细设备信息,以及修改所述认证请求消息以包含所述详细设备信息。所述方法还包括将已修改的认证请求消息发送到访问控制服务器计算机。所述方法还包括从所述访问控制服务器计算机接收包含所述交易的验证值的认证响应消息,其中所述验证值是基于使用所述详细设备信息执行的风险分析的结果生成的。

Description

使用从详细设备信息导出的风险评分来认证交易
相关申请的交叉引用
本申请是2015年5月8日提交的美国临时专利申请号62/159,142的非临时申请并要求其提交日期的权益,该临时专利申请的公开内容全文以引用方式并入本文以用于所有目的。
背景技术
目前,用户可以在家中轻松地利用web浏览器从网上商家购买和订购各种商品而进行电子商务交易。商家和消费者以同样的方式接触新商业渠道已带来了诸多好处,包括更好的服务和更多的收入。然而,网上商家和消费者必须参与安全交易,以避免敏感信息(诸如账号、个人信息或标识所购买物品的信息)被他人获得。当前用以确保安全性和效率的方法包括使用两个实体可以由其提供敏感信息的安全通信通道。然而,设立新商家或牵涉消费者所需要的基础架构(包括硬件和软件)建设可能不但很耗时,还造价高昂。目前,作为交易过程的一部分,必须执行认证以确保交易真实有效。这可能需要向尝试执行交易的用户发送质询,要求该用户联系发行方以确认交易等。这存在一些弊端,因为当客户体验变慢,并且由于对有效交易的过度质询而造成客户体验不便时,可能导致客户放弃原本有效的交易。
本发明的实施方案单独地或共同地解决了这些问题和其他问题。
发明内容
本发明的实施方案涉及与使用详细的便携式设备信息生成风险评分来认证交易相关的系统和方法。
在当前的解决方案中,可以对基于交易数据和设备数据生成风险评分的交易执行安全认证过程。然而,安全认证过程也存在一些缺点。一个缺点在于,为了使用安全认证程序来认证交易,可能需要用户已在安全认证程序中登记。因此,如果交易涉及未在安全认证程序中登记的用户,则可能不会调用安全认证过程。
所以,需要处理支付交易的新的和增强的系统和方法,这些系统和方法更有效率,而且能够向所有交易提供安全的认证型服务。
本发明的一个实施方案涉及一种方法,包括由服务器计算机接收交易的认证请求消息。该方法还包括由所述服务器计算机确定需要详细设备信息来认证交易,以及生成包括标识符和对详细设备信息的请求的消息。该方法还包括由所述服务器计算机使用所述标识符从远程服务器计算机检索所述详细设备信息,以及修改所述认证请求消息以包含所述详细设备信息。该方法还包括由所述服务器计算机将已修改的认证请求消息发送到访问控制服务器计算机。该方法还包括由所述服务器计算机从所述访问控制服务器计算机接收包含所述交易的验证值的认证响应消息,其中所述验证值是基于使用所述详细设备信息执行的风险分析的结果生成的。
在一些实施方案中,所述交易包括利用便携式设备。在实施方案中,便携式设备被配置为利用商家移动应用程序和处理网络计算机应用程序。
在一些实施方案中,认证请求消息由便携式设备的处理网络计算机应用程序提供给服务器计算机。在实施方案中,利用便携式消费设备的商家移动应用程序发起交易。
在一些实施方案中,所述消息包括用户数据、便携式设备数据和交易数据。在实施方案中,用户数据包括用户名、用户地址、用户电子邮件地址或用户电话号码中的一者或多者。在一些实施方案中,便携式设备数据标识便携式设备的设备类型、便携式设备的屏幕分辨率以及便携式设备的设备标识符。在实施方案中,交易数据标识交易中包含的物品细节、支付设备数据以及与交易相关联的用户的支付账号。
在一些实施方案中,远程服务器计算机至少部分地基于一组规则来标识提供给服务器计算机的详细设备信息。这些规则标识交易的限制提供给服务器计算机的详细设备信息的隐私要求。
在一些实施方案中,该方法还包括至少部分地基于访问控制服务器利用详细设备信息执行的风险分析,由所述服务器计算机从所述访问控制服务器计算机接收不存在所述交易的验证值的认证响应消息。在一些实施方案中,响应于不存在所述交易的验证值,向资源提供商计算机提供指示所述交易被拒绝的拒绝消息。
本发明的实施方案还涉及包括处理器和存储器的服务器计算机。存储器可以包含多个指令,这些指令在用处理器执行时,致使服务器计算机执行用于实现本文所述的任何方法的操作。
本发明的实施方案还涉及一种计算机实现的方法,该方法包括接收由便携式设备的资源提供商应用程序发起的交易的指示。该计算机实现的方法还包括生成所述交易的认证请求消息,然后向目录服务器计算机提供该认证请求消息。所述目录服务器计算机被配置为确定需要便携式设备的详细设备信息来认证所述交易。该计算机实现的方法还包括响应于来自远程服务器计算机的请求向所述远程服务器计算机提供便携式设备的详细设备信息。该计算机实现的方法还包括从所述目录服务器计算机接收包括所述交易的验证值的认证响应消息。所述验证值是由访问控制服务器计算机基于使用详细设备信息执行的风险分析的结果生成的,其中所述访问控制服务器计算机将所述验证值传输到所述目录服务器计算机。该计算机实现的方法包括将所述认证响应消息和所述验证值传输到授权计算机,以向资源提供商计算机授权所述交易。
本发明的这些实施方案和其他实施方案将在下文更详细地描述。
附图说明
图1示出了根据本发明的一个实施方案的用于处理交易的交易处理系统的框图。
图2示出了根据本发明的一个实施方案的使用详细设备信息处理交易的流程图。
图3示出了根据本发明的一个实施方案的使用详细设备信息处理交易的另选方法的流程图。
图4示出了根据本发明的一个实施方案的使用详细设备信息处理交易的另选方法的流程图。
具体实施方式
本发明的实施方案可以涉及使用详细的便携式设备信息生成风险评分来认证交易。
在一些实施方案中,在交易中使用的便携式设备的详细的便携式设备信息可以由第三方计算机检索。所述详细的便携式设备信息可以与认证请求消息相关联,并且用于增强针对所述交易执行的风险分析。
在一些实施方案中,该过程可以由存储在便携式设备中的存储器上的处理网络计算机SDK发起。当用户访问商家应用程序以执行交易时,商家应用程序可以在发起安全认证过程之前首先调用所述处理网络计算机SDK。
本发明的实施方案可以在交易处理系统中使用,或者可以使用在交易处理期间通过交易处理系统生成的数据。此类实施方案可以涉及用户与商家之间的交易。所述处理网络计算机可以使用令牌化交易量来代表商家确定用于处理所述交易的交易费用。另外,如本文所讨论的,本发明的实施方案可以被描述为与金融交易和支付系统有关。然而,本发明的实施方案也可以在其他系统中使用。例如,交易可以被授权用于安全访问数据或安全区域。
在讨论本发明的实施方案之前,描述一些术语可能有助于理解本发明的实施方案。
“便携式设备”可以包括用户可以操作的任何合适的电子设备,该电子设备还可以提供与网络的远程通信能力。“便携式消费者设备”可以是“便携式设备”的一个实例。远程通信能力的实例包括使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max或可以提供诸如互联网或专用网络之类的网络访问的任何其他通信介质。便携式设备的实例包括移动电话(例如蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机、个人音乐播放器、手持式专用阅读器等。便携式设备的其他实例包括可穿戴设备,诸如智能手表、健身手环、脚链、戒指、耳环等,以及具有远程通信能力的汽车。在一些实施方案中,便携式设备可以充当支付设备(例如,便携式设备可以存储并且能够传输交易的支付凭证)。
“支付设备”可以包括可以用来进行金融交易(诸如向商家提供支付凭证)的任何合适的设备。支付设备可以是软件对象、硬件对象或物理对象。作为物理对象的实例,支付设备可以包括基板(诸如纸卡或塑料卡),以及在对象的表面处或附近印刷、压花、编码或以其他方式包含的信息。硬件对象可以涉及电路(例如,永久电压值),而软件对象可以涉及存储在设备上的非永久性数据。支付设备可以与诸如货币价值、折扣或商店信用的值相关联,并且支付设备可以与诸如银行、商家、支付处理网络或个人的实体相关联。合适的支付设备可以是手持式且紧凑的,使得它们能够放到用户的钱包和/或口袋中(例如,口袋大小的)。示例的支付设备可以包括智能卡、磁条卡、密钥链设备(诸如可从Exxon-Mobil公司购买的SpeedpassTM)等。支付设备的其他实例包括支付卡、智能媒介、应答器等。如果支付设备的形式是借记卡、信用卡或智能卡,则支付设备还可以可选地具有诸如磁条这样的特征。这样的设备可以按接触模式或非接触模式操作。
“应用程序”可以是存储在计算机可读介质(例如,存储器元件或安全元件)上可由处理器执行以完成任务的计算机代码或其他数据。应用程序的实例包括资源提供商应用程序、商家应用程序或处理网络计算机SDK。应用程序可以包括移动应用程序。应用程序可以被设计为简化购买和支付过程或者用于访问安全区域或安全数据的过程。应用程序可以使用户能够发起与资源提供商或商家的交易并对该交易授权。
“用户”可以包括个人。在一些实施方案中,用户可以与一个或多个个人账户和/或移动设备相关联。在一些实施方案中,用户也可以被称为持卡人、账户持有人或消费者。
“资源提供商”可以是可提供诸如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包括商家、数据提供商、过境代理机构、政府实体、场地和住宅运营商等。
“商家”通常可以是从事交易并且可销售商品或服务,或者提供对商品或服务的访问的实体。
“收单方”通常可以是与特定商家或其他实体有业务关系的业务实体(例如商业银行)。一些实体可以执行发行方和收单方功能。一些实施方案可以包括这样的单个实体发行方-收单方。收单方可以操作收单方计算机,其也可以被统称为“传输计算机”。
“授权实体”可以是对请求授权的实体。授权实体的实例可以是发行方、政府机构、文档库、访问管理员等。
“发行方”通常可以指维护用户账户的业务实体(例如银行)。发行方也可以向消费者发行存储在用户设备(诸如蜂窝电话、智能卡、平板电脑或膝上型电脑)上的支付凭证。
“授权请求消息”可以是请求对交易授权的电子消息。在一些实施方案中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求对交易授权。根据一些实施方案的授权请求消息可以符合ISO 8583,ISO8583是用于交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“标识信息”对应的附加数据元素,包括(只作为实例):服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、PAN(主账号或“账号”)、支付令牌、用户名、到期日期等等。授权请求消息还可以包括“交易信息”,诸如,与当前交易关联的任何信息,诸如交易金额、商家标识符、商家位置、收单银行标识号(BIN)、卡片接受器ID、标识正购买的物品的信息等,以及可以用来确定是否标识和/或授权交易的任何其他信息。
“授权响应消息”可以是回应授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。授权响应消息可以包括(只作为实例)以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易不被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回商家的访问设备(例如POS装备)的指示交易被批准的代码。代码可以用作授权的证据。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到Web服务器的数据库服务器。服务器计算机可以包括一个或多个计算装置,并且可以使用各种计算结构、排列和编译中的任一种来服务于来自一个或多个客户端计算机的请求。
“支付处理网络”(例如VisaNetTM)可以包括用来支持和传递授权服务、异常文件服务以及清算与结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。诸如VisaNetTM的支付处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM尤其包括处理授权请求的VIP系统(Visa集成支付系统)和执行清算与结算服务的Base II系统。支付处理网络可以被称为处理网络计算机。
“物品细节”可以包括适合于涉及物品或服务的交易的信息。物品细节的实例包括价格信息、数量信息、商家标识符或地理位置信息。
I.系统
图1示出了根据本发明的一个实施方案的用于处理交易的交易处理系统的框图。系统100包括便携式设备101、资源提供商计算机110、传输计算机115、处理网络计算机120、授权计算机140、目录服务器计算机150、外部服务器计算机160和访问控制服务器计算机170。这些系统和计算机中的每一个可以彼此进行操作性通信。在一些实施方案中,便携式设备101可由用户102操作。
这些系统和计算机中的每一个可以彼此进行操作性通信。为了简化说明,在图1中示出了特定数量的部件。然而,应当理解,对于每种部件本发明的实施方案可以包括不止一个。此外,本发明的一些实施方案可以包括比图1所示的所有部件更少或更多的部件。此外,图1的部件可以通过任何适当通信介质(包括互联网)使用任何适当的通信协议来进行通信。
便携式设备101可以是任何合适的形式。例如,合适的用户便携式设备101可以是手持式且紧凑的,使得它们能够放到用户的口袋中。便携式设备101的实例可以包括能够访问互联网的任何设备。便携式设备101的具体实例包括蜂窝电话或无线电话(例如智能电话)、平板电话、平板计算机、膝上型计算机、台式计算机、个人数字助理(PDA)、寻呼机、便携式计算机、智能卡等。附加的便携式设备101还可以包括可穿戴设备,诸如智能手表、健身手环、脚链、戒指、耳环等。
便携式设备101可以包括处理器、存储器、输入/输出设备,以及耦合到处理器的计算机可读介质。所述计算机可读介质可以包括可由处理器执行的用于执行下文描述的功能的代码。在一些实施方案中,便携式设备101可以包括存储在存储器中并被配置为跨通信网络(例如互联网)检索、呈现和发送数据的浏览器和/或应用程序(例如,移动应用程序、计算机程序)。
在一些实施方案中,便携式设备101可以至少包括可以存储在便携式设备101的存储器中的商家应用程序101A、处理网络计算机SDK(“PN SDK”)101B和认证SDK(“Auth SDK”)101C。
资源提供商计算机110可以包括可以由驻留在计算机可读介质上的计算机代码体现的各种模块。资源提供商计算机110可以包括处理器和耦合到处理器的计算机可读介质,所述计算机可读介质包括可由处理器执行的用于执行下文描述的功能的代码。资源提供商计算机110可以是任何合适的形式。资源提供商计算机100的实例可以包括托管商家互联网网站或者可由存储在便携式设备101上的商家应用程序101A访问的web服务器计算机。资源提供商计算机的附加实例包括能够访问互联网的任何设备,诸如个人计算机、蜂窝电话或无线电话、个人数字助理(PDA)、平板计算机和手持式专用阅读器。
传输计算机115通常是与这样的实体(例如银行)相关联的系统:该实体和特定商家或其他实体有业务关系。传输计算机115可以包括处理器和耦合到处理器的计算机可读介质,所述计算机可读介质包括可由处理器执行的用于执行下文描述的功能的代码。传输计算机115可以被配置为在资源提供商计算机110和处理网络计算机120之间路由交易授权消息。
处理网络计算机120可以是支付处理网络计算机,并且可以包括服务器计算机120A。服务器计算机120A可以包括处理器和耦合到处理器的计算机可读介质,该计算机可读介质包括可由处理器执行的代码。在一些实施方案中,服务器计算机120A可以耦合到数据库,并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑部件或前述项的组合。
处理网络计算机120可以包括用来支持和传递授权服务、异常文件服务以及清算与结算服务的数据处理子系统、网络和操作。示例性处理网络计算机120可以包括VisaNetTM。包括VisaNetTM在内的网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM尤其包括处理授权请求的集成支付系统和执行清算与结算服务的Base II系统。处理网络计算机120可以使用任何合适的有线或无线网络,包括互联网。
授权计算机140通常与业务实体(例如银行)相关联。授权计算机140可以包括服务器计算机140A。服务器计算机140A可以包括处理器和耦合到处理器的计算机可读介质,该计算机可读介质包括可由处理器执行的代码。在一些实施方案中,授权计算机140可以与处理网络计算机120通信,以提供与用户102的账户相关联的认证处理和账户信息。授权计算机140可以维护用户102的金融账户,并且可以向用户102发行支付设备诸如信用卡或借记卡。
目录服务器计算机150可以是被配置为将来自便携式设备101和/或资源提供商计算机110的消息路由到访问控制服务器计算机170,以及将来自访问控制服务器170的消息路由到便携式设备101和/或资源提供商计算机110的服务器计算机。在一些实施方案中,目录服务器计算机150可以由处理网络计算机120操作。在一些实施方案中,目录服务器计算机150可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑部件或前述项的组合。
在一些实施方案中,目录服务器计算机150可以耦合到一个或多个数据库,诸如规则数据库150A和用户数据库150B。在一些实施方案中,规则数据库150A可以存储与认证和可以被检索以执行认证的设备数据(例如,隐私数据或限制)相关的规则。例如,规则数据库150A可以存储对基于国家收集用户数据和便携式设备数据的限制。在一些实施方案中,用户数据库150B可以存储与用户102相关联的数据,包括账户数据(例如账号)和用户个人数据(例如,名称、地址、电话号码、电子邮件地址)。在一些实施方案中,可使用用户的电子邮件地址或电话号码来访问用户数据库150B,以检索与用户相关联的一个或多个账号。
访问控制服务器170可以包括可以被配置为进行认证过程和授权过程的服务器计算机。访问控制服务器170可以与发行方相关联,其中发行方可以是发行和维护持卡人的金融账户的任何银行。访问控制服务器170可以验证(或认证)与用户相关联的密码、PIN号码或质询响应,以及与用户相关联的账户。访问控制服务器170可以使用PAN、计算设备数据、支付设备数据、地理位置数据、消费者数据、交易数据、账户数据或其他可比数据,以便认证用户和PAN。在一些实施方案中,在交易时,访问控制服务器170还可以执行用户认证,并且可以通过目录服务器计算机150向存储在便携式设备101上的商家应用程序101提供包括CAVV在内的带数字签名的响应。在其他实施方案中,访问控制服务器170可以将响应直接发送回便携式设备101。在一些实施方案中,访问控制服务器计算机170的功能可以由处理网络计算机120执行。
一些实施方案还可以包括外部服务器计算机160。外部服务器计算机160可以包括处理器和耦合到处理器的计算机可读介质,该计算机可读介质包括可由处理器执行的代码。在一些实施方案中,外部服务器计算机160可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑部件或前述项的组合。在一些实施方案中,外部服务器计算机160可以被配置为从便携式设备101检索设备数据。在此类实施方案中,检索到的设备数据然后可以作为风险分析的一部分与交易相关联。
在本发明的实施方案中,服务器计算机可以是功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到Web服务器的数据库服务器。部件101、110、115、120、140、150、160和170全都可以通过任何合适的通信信道或通信网络而彼此进行操作性通信。合适的通信网络可以是下列中的任一种和/或组合:直接互连、互联网、局域网(LAN)、城域网(MAN)、作为互联网上节点的运行任务(OMNI)、安全客户连接、广域网(WAN)、无线网络(例如,使用诸如但不限于无线应用协议(WAP)、I模式和/或其他的协议)和/或其他。
计算机、网络与设备之间的消息可以使用安全通信协议来传输,这些安全通信协议诸如但不限于:文件传送协议(FTP)、超文本传送协议(HTTP)、安全超文本传送协议(HTTPS)、安全套接层(SSL)、ISO(例如ISO8583)和/或其他。
资源提供商计算机110可以与资源提供商相关联。资源提供商可以参与交易、销售商品或服务,或者向用户提供对商品、服务、数据或事件的访问。资源提供商计算机110可以提供对诸如现金存款/取款、安全访问、安全数据访问等服务的访问。资源提供商可以接受多种支付形式(例如便携式设备101),并且可以使用多种工具来执行不同类型的交易。资源提供商还可以经由网站或应用程序来销售商品和/或服务,并且可以通过互联网来接受支付。处理网络计算机120可以设置在传输计算机115和授权计算机140之间。
处理网络计算机120可以包括用来支持和传递授权服务、异常文件服务以及清算与结算服务的数据处理子系统、网络和操作。例如,处理网络计算机120可以包括(例如,通过外部通信接口)耦合到网络接口的服务器,以及信息数据库。处理网络计算机120可以代表交易处理网络。示例性交易处理网络可以包括VisaNetTM。诸如VisaNetTM的交易处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM尤其包括处理授权请求的VIP系统(Visa集成支付系统)和执行清算与结算服务的BaseII系统。处理网络计算机120可以使用任何合适的有线或无线网络,包括互联网。
授权计算机140可以发行并管理支付账户和相关联的支付设备(诸如便携式设备101)。授权计算机140可能能够对涉及支付账户的交易授权。在对交易授权之前,授权计算机140可以认证在授权请求中接收到的支付凭证,并且检查相关联的支付账户中是否存在可用的信用或资金。如果授权计算机140接收到包含支付令牌的授权请求,则授权计算机140可能能够对支付令牌进行去令牌化,以便获得相关联的支付凭证。
II.方法
A.使用安全认证过程进行认证
图2示出了根据本发明的一个实施方案的使用详细设备信息处理交易的流程图。附加的方法和过程可以包括在这些方法中,并且可以由本领域的普通技术人员根据下文的描述来识别。另外,在本发明的一些实施方案中,所述方法可以如普通技术人员所认识到的那样组合、混合以及搭配。在下文描述的实施方案中,认证请求消息可以是对支付交易的认证。在其他实施方案中,除其他实例之外,认证请求消息可以是对用户进行认证或对访问交易授权的请求。
在步骤201,用户102与和资源提供商计算机110相关联的商家执行支付交易。在一些实施方案中,用户102可以使用便携式设备101来执行支付交易。在一些实施方案中,用户102可以访问存储在便携式设备101上的商家移动应用程序101A,以便发起支付交易。商家移动应用程序101A可以与操作资源提供商计算机110的商家相关联。在用户102已通过移动应用程序选择商品或服务之后,用户102可以进入交易的结账过程。例如,用户102可以选择便携式设备101的显示器上呈现的“购买”或“结账”选项。在其他实施方案中,用户102可将便携式设备101放在商家访问设备上拍一下或晃一下,来发起支付交易。
在步骤202,作为发起支付交易的一部分,商家应用程序101A可以调用或访问处理网络计算机SDK(“PN SDK”)101B。PN SDK 101B可以生成交易消息并将其发送出去。交易消息可以包括用户数据、便携式设备数据和交易数据。交易消息可以被发送到目录服务器计算机150。目录服务器计算机150可以评估交易消息,以确定支付交易是否需要便携式设备信息。在一些实施方案中,目录服务器计算机150可以访问规则数据库150A,以确定对于支付交易可能存在的隐私要求。例如,国家A可能允许检索便携式设备101的IP地址,而国家B可能不允许检索便携式设备101的IP地址。
在交易消息中发送的数据可以包括用户计算设备数据(例如,设备类型、屏幕分辨率、设备标识符)、用户数据(例如,用户名、用户地址数据、用户电子邮件地址、用户电话号码)和交易数据(例如,购物车数据、支付设备数据、支付账号)和/或其他可比数据。
在一些实施方案中,目录服务器计算机150可以生成指示外部服务器计算机160是否应当由PN SDK访问以便从便携式设备检索附加的便携式设备信息的消息。在此类实施方案中,目录服务器计算机150可以生成可以在所述消息中发送并由目录服务器计算机150存储的会话标识符(例如,交易标识符)。在实施方案中,所述会话标识符可以包括对于交易或标识目的是唯一的字母数字字符串。所述会话标识符可以包括对应于交易的时间戳,或者可以用于唯一地标识交易的任何其他合适的信息(诸如数字值或代码)。在一些实施方案中,所述消息还可以包括从规则数据库150A检索到的交易隐私要求。
在步骤203,PN SDK 101B可以访问外部服务器计算机160,以允许外部服务器计算机160访问便携式设备101并从其检索详细的便携式设备信息。在此类实施方案中,PN SDK101B可以将由目录服务器计算机150生成的会话标识符传输到外部服务器计算机160。在一些实施方案中,从规则数据库150A检索到的交易隐私要求可以限制可由外部服务器计算机160检索的便携式设备信息。外部服务器计算机160可以存储详细的便携式设备信息并将该数据与所述会话标识符相关联。
详细的便携式设备信息可以包括操作系统数据、浏览器数据、移动应用程序数据、地理位置数据(IP地址、基于IP位置的国家)、语言数据、选项、Flash选项、Cookie选项等。
在步骤204,目录服务器计算机150可以使用所述会话标识符来访问外部服务器计算机160。目录服务器计算机150可以将所述会话标识符提供给外部服务器计算机160。外部服务器计算机160可以检索与所述会话标识符相关联的详细的便携式设备信息,并将该详细的便携式设备信息传输到目录服务器计算机150。在一些实施方案中,外部服务器计算机160可以仅发送基于交易隐私要求授权的数据并保留任何附加数据。在其他实施方案中,外部服务器计算机160可能仅检索到基于交易隐私要求得到允许的详细的便携式设备信息。
在步骤205,作为安全认证过程的一部分,认证请求消息(“AReq”)由便携式设备101上的商家应用程序101A传输到资源提供商计算机110。在实施方案中,商家应用程序101A可以是资源提供商应用程序和/或用于简化交易过程的应用程序的一个实例。认证请求消息可以请求对用户、用户计算设备或支付设备执行认证过程。
在步骤206,资源提供商计算机110可以向目录服务器计算机150发送认证请求消息。目录服务器计算机150可以使用PAN、交易日期、交易量、便携式设备101的IP地址或认证请求消息中的其他与交易相关的数据,来将认证请求消息与由PN SDK 101B(在上面的步骤202中)发送到目录服务器计算机150的数据匹配。
在一些实施方案中,目录服务器计算机150可以修改认证请求消息,以包含从外部服务器计算机160检索到的详细的便携式设备信息。在一些实施方案中,目录服务器计算机150可以在消息扩展中将所述详细的便携式设备信息附加到认证请求消息中。
目录服务器计算机150然后可以基于支付数据(例如账号)将经修改的认证请求消息路由到与交易相关联的适当的访问控制服务器计算机170。例如,目录服务器计算机106可以评估认证请求消息中的数据,并搜索包括在认证请求消息中接收到的银行标识号码(“BIN”)或个人账号(“PAN”)的账户范围。
在步骤207,访问控制服务器计算机170可以使用认证请求消息中的数据和来自外部服务器计算机160的详细的便携式设备信息来针对交易执行风险分析。然后,访问控制服务器计算机170可以生成指示风险分析结果的认证响应消息。例如,当风险分析指示存在低风险时,访问控制服务器计算机170可以生成可以在交易的授权过程中使用的卡认证验证值(“CAVV”)。CAVV可以包含在所述认证响应消息中。
在一些实施方案中,当风险分析指示存在高风险时,访问控制服务器计算机170可以不生成CAVV,并且可以生成指示交易尚未被认证且应当被拒绝和/或终止的消息。然后可以经由目录服务器计算机150将认证响应消息发送回资源提供商计算机110。
在步骤208,资源提供商计算机110基于从访问控制服务器计算机170接收到的认证响应消息中提供的决定,可以指示认证处理已完成(认证成功或者失败)。基于认证过程的结果,资源提供商计算机110可以进入交易的授权过程,或者可以结束交易。
在步骤209,通过从商家应用程序101A向资源提供商计算机110发送授权请求消息来发起授权过程。授权请求消息可以包括访问控制服务器计算机170为交易生成的CAVV。在一些实施方案中,资源提供商计算机110可以在授权请求消息中包含会话标识符,以使得能够匹配所述详细的便携式设备信息。在其他实施方案中,所述详细的便携式设备信息可以与授权请求消息一起发送。
授权请求消息可以通过与商家相关联的传输计算机115,然后通过处理网络计算机120发送到授权计算机140。一旦交易已被授权计算机140授权,资源提供商计算机110就可以通过向用户提供商品或服务来完成交易。
稍后可以进行交易的清算与结算过程。清算与结算过程可以包括交易对账过程。清算过程是在授权计算机140和传输计算机115之间交换财务细节,以利于发布到账户并对用户的结算余额进行对账的过程。结算涉及将证券从一个账户(例如发行银行的用户账户)移交到另一个账户(例如,收单银行的商家账户)。在一些实施方案中,清算与结算可以同时发生。在一些实施方案中,结算过程可以使用标准的金融交易信息格式进行。
在一些实施方案中,清算与结算过程可在交易完成后立即执行,或者可以在营业日结束时或指定时间由资源提供商计算机110批量发送。
B.使用精简安全认证过程进行认证
图3示出了根据本发明的一个实施方案的使用详细设备信息处理交易的另选方法的流程图。在图3所描绘的实施方案中,可以在不通过商家发送认证请求消息的情况下执行认证过程。
如图3所描绘,步骤301至304如上文相对于图2的步骤201至204所述进行。
在步骤305中,目录服务器计算机150可以向访问控制服务器计算机170发送认证请求消息。在一些实施方案中,目录服务器计算机150可以修改认证请求消息,以包含从外部服务器计算机160检索到的详细的便携式设备信息。在一些实施方案中,目录服务器计算机150可以在消息扩展中将所述详细的便携式设备信息附加到认证请求消息中。
在步骤306中,访问控制服务器计算机170可以使用认证请求消息中的数据和来自外部服务器计算机160的详细的便携式设备信息来针对交易执行风险分析。然后,访问控制服务器计算机170可以生成指示风险分析结果的认证响应消息。例如,当风险分析指示存在低风险时,访问控制服务器计算机170可以生成可以在交易的授权过程中使用的卡认证验证值(“CAVV”)。CAVV可以包含在所述认证响应消息中。
在一些实施方案中,当风险分析指示存在高风险时,访问控制服务器计算机170可以不生成CAVV,并且可以生成指示交易尚未被认证且应当被拒绝和/或终止的消息。然后可以将认证响应消息发送回目录服务器计算机150。
在步骤307中,目录服务器计算机可以将认证响应消息发送回PN SDK 101B,该PNSDK然后可以向商家应用程序101A提供认证过程的结果,包括生成的CAVV。
在步骤308,通过从商家应用程序101A向资源提供商计算机发送授权请求消息来发起授权过程。授权请求消息可以包括访问控制服务器计算机170为交易生成的CAVV。在一些实施方案中,资源提供商计算机110可以在授权请求消息中包含会话标识符,以使得能够匹配所述详细的便携式设备信息。在其他实施方案中,所述详细的便携式设备信息可以与授权请求消息一起发送。
授权请求消息可以通过与商家相关联的传输计算机115,然后通过处理网络计算机120发送到授权计算机140。一旦交易已被授权计算机140授权,资源提供商计算机110就可以通过向用户提供商品或服务来完成交易。
稍后可以进行交易的清算与结算过程。清算与结算过程可以包括交易对账过程。清算过程是在授权计算机140和传输计算机115之间交换财务细节,以利于发布到账户并对用户的结算余额进行对账的过程。结算涉及将证券从一个账户(例如发行银行的用户账户)移交到另一个账户(例如,收单银行的商家账户)。在一些实施方案中,清算与结算可以同时发生。在一些实施方案中,结算过程可以使用标准的金融交易信息格式进行。
在一些实施方案中,清算与结算过程可在交易完成后立即执行,或者可以在营业日结束时或指定时间由资源提供商计算机110批量发送。
C.使用别名进行认证
图4示出了根据本发明的一个实施方案的使用详细设备信息处理交易的另选方法的流程图。在图4所描绘的实施方案中,可以在不通过商家发送认证请求消息的情况下,使用安全认证过程执行认证过程。在该实施方案中,认证请求消息可以包含用户的电话号码、电子邮件地址或其他非支付账户数据来代替用户的账号。
在步骤401,用户102和与资源提供商计算机110相关联的商家执行支付交易。在一些实施方案中,用户102可以使用便携式设备101来执行支付交易。在一些实施方案中,用户102可以访问存储在便携式设备101上的商家移动应用程序101A,以便发起支付交易。商家移动应用程序101A可以与操作资源提供商计算机110的商家相关联。在用户102已通过移动应用程序选择商品或服务之后,用户102可以进入交易的结账过程。例如,用户102可以选择便携式设备101的显示器上呈现的“购买”或“结账”选项。作为交易过程的一部分,用户可以将其电话号码、电子邮件地址或其他唯一标识符提供给商家。
在步骤402,作为发起支付交易的一部分,商家应用程序101A可以调用或访问处理网络计算机SDK(“PN SDK”)101B。PN SDK 101B可以生成交易消息并将其发送出去。交易消息可以包括用户数据、便携式设备数据和交易数据。交易消息可以被发送到目录服务器计算机150。目录服务器计算机150可以评估交易消息,以确定支付交易是否需要便携式设备信息。在一些实施方案中,目录服务器计算机150可以访问规则数据库150A,以确定对于支付交易可能存在的隐私要求。
在一些实施方案中,目录服务器计算机150可以访问用户数据库150B,以确定用户的账户数据。例如,目录服务器计算机150可以用认证请求消息中提供的用户电子邮件地址和/或电话号码来查询用户数据库150B。用户电子邮件地址和/或电话号码可以与存储在用户数据库150B中的用户配置文件相关联。用户配置文件可以包括与用户的账户相关联的账户数据(例如,账号、到期日期、交易限制)。在此类实施方案中,可以检索账户的账号并用于修改认证请求消息。在一些实施方案中,可以用账号替换用户的电子邮件地址或电话号码。在其他实施方案中,账号可以附加到认证请求消息中或插入认证请求消息内的字段中。
在一些实施方案中,当电子邮件地址或电话号码与存储在用户数据库150B中的用户配置文件不匹配时,认证请求可能被拒绝。
在交易消息中发送的数据可以包括用户计算设备数据(例如,设备类型、屏幕分辨率、设备标识符)、用户数据(例如,用户名、用户地址数据、用户电子邮件地址、用户电话号码)和交易数据(例如,购物车数据、支付设备数据、支付账号)和/或其他可比数据。
在一些实施方案中,目录服务器计算机150可以生成指示外部服务器计算机160是否应当由PN SDK访问以便从便携式设备检索附加的便携式设备信息的消息。在此类实施方案中,目录服务器计算机150可以生成可以在所述消息中发送并由目录服务器计算机150存储的会话标识符(例如,交易标识符)。在一些实施方案中,所述消息还可以包括从规则数据库150A检索到的交易隐私要求。
在步骤403,PN SDK 101B可以访问外部服务器计算机160,以允许外部服务器计算机160访问便携式设备101并从其检索详细的便携式设备信息。在此类实施方案中,PN SDK101B可以将由目录服务器计算机150生成的会话标识符传输到外部服务器计算机160。在一些实施方案中,从规则数据库150A检索到的交易隐私要求可以限制可由外部服务器计算机160检索的便携式设备信息。外部服务器计算机160可以存储详细的便携式设备信息并将该数据与所述会话标识符相关联。
详细的便携式设备信息可以包括操作系统数据、浏览器数据、移动应用程序数据、地理位置数据(IP地址、基于IP位置的国家)、语言数据、选项、Flash选项、Cookie选项等。
在步骤404,目录服务器计算机150可以使用所述会话标识符来访问外部服务器计算机160。目录服务器计算机150可以将所述会话标识符提供给外部服务器计算机160。外部服务器计算机160可以检索与所述会话标识符相关联的详细的便携式设备信息,并将该详细的便携式设备信息传输到目录服务器计算机150。在一些实施方案中,外部服务器计算机160可以仅发送基于交易隐私要求授权的数据并保留任何附加数据。在其他实施方案中,外部服务器计算机160可能仅检索到基于交易隐私要求得到允许的详细的便携式设备信息。
如图4所描绘,步骤405至408如上文相对于图3的步骤305至308所述进行。
III.附加实施方案
在一些实施方案中,可以在商家应用程序101A和PN SDK 101B之间生成并发送建议消息。在此类实施方案中,建议消息可以包含拒绝原因的信息(例如,商家基于不良客户档案、用户订单历史记录、网站行为而拒绝客户下订单)、商家审查可疑订单的结果(例如,与客户沟通、验证电子邮件、反向电话查询结果、信用历史记录检查、收货地址与账单地址是否相同),以及有关与可能已结算的用户相关联的未报告欺诈的信息。
在一些实施方案中,可以在目录服务器计算机150和商家应用程序101A之间生成并发送建议消息。在此类实施方案中,建议消息可以包括风险评分和详细的便携式设备信息。
在一些实施方案中,可以在访问控制服务器计算机170和商家应用程序101A之间生成并发送建议消息,包括风险评分。在此类实施方案中,建议消息可以被传递到目录服务器计算机150,然后传送到PN SDK 101B以提供给商家应用程序101A。例如,这可能发生在图3中的步骤306和307期间。
在一些实施方案中,可以在交易完成之前向用户提供增值服务。例如,可以在交易完成之前为交易生成优惠(offer),诸如“如果您再向购物车中添加一条牛仔裤,则可获得$20的折扣。”。此外,可以向商家、用户和发行方提供风险评分。
本文所描述的各种参与者和元件可以操作一个或多个计算机装置以利于本文所述的功能。上述图1至4中的任何元件(包括任何服务器或数据库)可以使用任何合适数量的子系统来利于本文所述的功能。
如本文所述,计算机系统可以用于实现上述的任何实体或部件。计算机系统的子系统可以经由系统总线互连。诸如打印机、键盘、固定盘(或包括计算机可读介质的其他存储器)、耦合到显示器适配器的监视器等附加子系统也包括在本文所述的实施方案中。可以耦合到I/O控制器(可以是处理器或其他合适的控制器)的外围设备和输入/输出(I/O)设备可以通过本领域已知的任何数量的部件(诸如串行端口)连接到计算机系统。例如,可以使用串行端口或外部接口将计算机装置连接到广域网(诸如互联网)、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器能够与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。计算机系统的系统存储器和/或固定盘可以体现为计算机可读介质。在一些实施方案中,监视器可以是触敏显示屏。
计算机系统可以包括例如通过外部接口或内部接口连接在一起的多个相同的部件或子系统。在一些实施方案中,计算机系统、子系统或装置可以通过网络进行通信。在这种情况下,一台计算机可以被认为是客户端,另一台计算机可以被认为是服务器,其中每台计算机可以是同一计算机系统的一部分。客户端和服务器可以分别包括多个系统、子系统或部件。
应当理解,本发明的任何实施方案可以使用硬件(例如专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式借助通用可编程处理器以模块化或集成方式实现。如本文所使用的,处理器包括单核处理器,同一集成芯片上的多核处理器或单个电路板上的多个处理单元或网络。基于本文中提供的公开和教导,本领域普通技术人员会知道并意识到使用硬件及硬件和软件的组合实现本发明的实施方案的其他方式和/或方法。
本发明的实施方案具有许多优点。例如,本发明的实施方案允许通过利用详细设备信息计算在认证交易过程中使用的风险评分,来提升用户和商家双方的安全性。当便携式设备的移动应用程序与其他实体通信以请求并获得详细的设备信息时,用户不必提供大量的授权输入就可以参与交易。实施成本也降低了,原因是本发明的实施方案可以利用现有的通信信道来请求并获得用于计算认证过程中的风险评分的详细设备信息。另外,本发明的实施方案使得认证交易能够在全球范围内遵守各种隐私要求或注意事项,原因是本文描述的认证过程包括与规则集或规则数据库通信以遵守有关详细设备信息的隐私要求。
本申请中描述的任何软件部件或功能都可以实现为将由处理器使用任何合适的计算机语言(诸如Java、C++或Perl)、使用例如传统的或面向对象的技术执行的软件代码。软件代码可以存储为计算机可读介质(诸如随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘或软盘)或光介质(诸如CD-ROM))上的一系列指令或命令。任何这样的计算机可读介质可以驻留在单个计算装置上或内部,并且可以存在于系统或网络内的不同计算装置上或内部。
以上描述是说明性而不是限制性的。本领域的技术人员在阅读了本公开后,会明白本发明的许多变化。因此,本发明的范围可以不参照上文的描述确定,而是可以参照所附权利要求连同其全部范围或等同物确定。
在不偏离本发明范围的情况下,任何实施方案的一个或多个特征可以与任何其他实施方案的一个或多个特征组合。
除非明确指示有相反的意思,否则叙述“一个/种”或“该/所述”旨在表示“一个/种或多个/种”。
上文提到的所有专利、专利申请、公开和描述出于所有目的通过引用被并入本文中。不承认它们为现有技术。

Claims (20)

1.一种方法,包括:
由服务器计算机接收交易的认证请求消息;
由所述服务器计算机确定需要详细设备信息来认证所述交易;
由所述服务器计算机生成包括标识符和对所述详细设备信息的请求的消息;
由所述服务器计算机使用所述标识符从远程服务器计算机检索所述详细设备信息;
由所述服务器计算机修改所述认证请求消息以包含所述详细设备信息;
由所述服务器计算机将已修改的认证请求消息发送到访问控制服务器计算机;以及
由所述服务器计算机从所述访问控制服务器计算机接收包含所述交易的验证值的认证响应消息,其中所述验证值是基于使用所述详细设备信息执行的风险分析的结果生成的。
2.根据权利要求1所述的方法,其中所述交易包括利用便携式设备。
3.根据权利要求2所述的方法,其中所述便携式设备被配置为利用资源提供商应用程序和处理网络计算机应用程序。
4.根据权利要求2所述的方法,其中所述认证请求消息由所述便携式设备的所述处理网络计算机应用程序提供给所述服务器计算机。
5.根据权利要求2所述的方法,其中所述交易利用所述便携式设备的所述资源提供商应用程序发起。
6.根据权利要求1所述的方法,其中所述消息包括用户数据、便携式设备数据和交易数据。
7.根据权利要求6所述的方法,其中所述用户数据包括用户名、用户地址、用户电子邮件地址或用户电话号码中的一者或多者。
8.根据权利要求6所述的方法,其中所述便携式设备数据标识所述便携式设备的设备类型、所述便携式设备的屏幕分辨率以及所述便携式设备的设备标识符。
9.根据权利要求6所述的方法,其中所述交易数据标识所述交易中包含的物品细节、支付设备数据以及与所述交易相关联的用户的支付账号。
10.根据权利要求1所述的方法,还包括将所述认证响应消息和所述验证值传输到资源提供商计算机。
11.根据权利要求1所述的方法,其中所述远程服务器计算机至少部分地基于一组规则来标识提供给所述服务器计算机的所述详细设备信息。
12.根据权利要求11所述的方法,其中所述一组规则标识所述交易的限制提供给所述服务器计算机的所述详细设备信息的隐私要求。
13.根据权利要求1所述的方法,还包括至少部分地基于所述访问控制服务器利用所述详细设备信息执行的所述风险分析,由所述服务器计算机从所述访问控制服务器计算机接收不存在所述交易的所述验证值的所述认证响应消息。
14.根据权利要求13所述的方法,还包括响应于不存在所述交易的所述验证值:
向资源提供商计算机提供指示所述交易被拒绝的拒绝消息。
15.一种服务器计算机,包括:
处理器;以及
存储器,所述存储器包含指令,所述指令在用所述处理器执行时致使所述服务器计算机至少执行以下操作:
接收交易的认证请求消息,所述交易用便携式设备发起;
确定需要所述便携式设备的详细设备信息来认证所述交易;
生成对包含标识符的所述详细设备信息的请求;
使用所述标识符从远程服务器计算机检索所述详细设备信息;
修改所述认证请求消息以包含所述详细设备信息;
将已修改的认证请求消息传输到访问控制服务器计算机;以及
从所述访问控制服务器计算机接收包含所述交易的验证值的认证响应消息,其中所述验证值是基于使用所述详细设备信息执行的风险分析的结果生成的。
16.一种计算机实现的方法,包括:
接收用便携式设备的资源提供商应用程序发起的交易的指示;
生成所述交易的认证请求消息;
向目录服务器计算机提供所述认证请求消息,所述目录服务器计算机被配置为确定需要所述便携式设备的详细设备信息来认证所述交易;
响应于来自远程服务器计算机的请求向所述远程服务器计算机提供所述便携式设备的所述详细设备信息;
从所述目录服务器计算机接收包含所述交易的验证值的认证响应消息,其中所述验证值是由访问控制服务器计算机基于使用所述详细设备信息执行的风险分析的结果生成的,所述访问控制服务器计算机将所述验证值传输到所述目录服务器计算机;以及
将所述认证响应消息和所述验证值传输到授权计算机,以向资源提供商计算机授权所述交易。
17.根据权利要求16所述的计算机实现的方法,其中所述交易与从所述资源提供商计算机访问数据的请求相关联。
18.根据权利要求16所述的计算机实现的方法,其中所述详细设备信息包括所述便携式设备的操作系统数据、所述便携式设备的网络浏览器数据、所述便携式设备的移动应用程序数据、所述便携式设备的地理位置数据、所述便携式设备的互联网协议地址信息以及所述便携式设备的语言数据。
19.根据权利要求16所述的计算机实现的方法,还包括:
生成与所述交易相关联的优惠;以及
在所述交易完成之前提供所述优惠以向所述便携式设备展示。
20.根据权利要求16所述的计算机实现的方法,其中向所述远程服务器计算机提供所述便携式设备的所述详细设备信息至少部分地以访问规则数据库为基础,其中所述规则数据库标识所述交易的限制提供给所述远程服务器计算机的所述详细设备信息的隐私要求。
CN201680026923.1A 2015-05-08 2016-05-05 使用从详细设备信息导出的风险评分来认证交易 Active CN107636712B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562159142P 2015-05-08 2015-05-08
US62/159,142 2015-05-08
PCT/US2016/031029 WO2016182856A1 (en) 2015-05-08 2016-05-05 Authenticating transactions using risk scores derived from detailed device information

Publications (2)

Publication Number Publication Date
CN107636712A true CN107636712A (zh) 2018-01-26
CN107636712B CN107636712B (zh) 2022-03-01

Family

ID=57248390

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680026923.1A Active CN107636712B (zh) 2015-05-08 2016-05-05 使用从详细设备信息导出的风险评分来认证交易

Country Status (8)

Country Link
US (3) US11074585B2 (zh)
EP (1) EP3295402A4 (zh)
CN (1) CN107636712B (zh)
AU (2) AU2016261212A1 (zh)
BR (1) BR112017023309A2 (zh)
HK (1) HK1245972A1 (zh)
SG (1) SG11201708146VA (zh)
WO (1) WO2016182856A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110059920A (zh) * 2019-03-08 2019-07-26 阿里巴巴集团控股有限公司 风险决策方法及装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180005235A1 (en) * 2016-06-29 2018-01-04 Ca, Inc. Electronic transaction risk assessment based on digital identifier trust evaluation
SG10201702881VA (en) * 2017-04-07 2018-11-29 Mastercard International Inc Systems and methods for processing an access request
US20190102465A1 (en) * 2017-09-29 2019-04-04 Ca, Inc. Api query extension
SG10201807921XA (en) * 2018-09-13 2020-04-29 Mastercard International Inc Computer system and computer-implemented method for processing an electronic commerce transaction using a network
US11887079B2 (en) * 2020-03-09 2024-01-30 Visa International Service Association Central hub reconciliation system and method
CN115242873B (zh) * 2022-06-29 2024-03-15 深圳市大族数控科技股份有限公司 Pcb设备消息应答方法、装置、计算机设备及存储介质
CN116881882B (zh) * 2023-09-07 2023-12-01 九一金融信息服务(北京)有限公司 一种基于大数据的智能风险控制系统

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072414A (zh) * 2007-07-09 2007-11-14 华为技术有限公司 一种管理和保护移动终端设备信息的方法及装置
CN101523428A (zh) * 2006-08-01 2009-09-02 Q佩控股有限公司 交易授权系统和方法
CN102063592A (zh) * 2011-01-07 2011-05-18 北京工业大学 一种可信平台及其对硬件设备的控制方法
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
US20110191862A1 (en) * 2010-02-04 2011-08-04 Computer Associates Think, Inc. System and Method for Restricting Access to Requested Data Based on User Location
US20110252456A1 (en) * 2008-12-08 2011-10-13 Makoto Hatakeyama Personal information exchanging system, personal information providing apparatus, data processing method therefor, and computer program therefor
CN102467367A (zh) * 2010-11-03 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 设备控制软件的帮助系统及其实现方法
US20140040137A1 (en) * 2007-06-25 2014-02-06 Mark Carlson Secure checkout and challenge systems and methods
US20140189791A1 (en) * 2012-12-28 2014-07-03 Rolf Lindemann System and method for implementing privacy classes within an authentication framework
US20140279477A1 (en) * 2013-03-15 2014-09-18 John Sheets Account provisioning authentication
US20140344155A1 (en) * 2013-05-16 2014-11-20 Frederick Liu Out of band authentication and authorization processing
CN104468557A (zh) * 2014-12-02 2015-03-25 华为软件技术有限公司 应用账号安全保护方法和装置
CN104580553A (zh) * 2015-02-03 2015-04-29 网神信息技术(北京)股份有限公司 网络地址转换设备的识别方法和装置
US20150120559A1 (en) * 2013-10-29 2015-04-30 Douglas Fisher Enhancements to transaction processing in a secure environment

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487112B2 (en) * 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
JP2004192353A (ja) 2002-12-11 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> 個人情報開示制御システム及び個人情報開示制御方法
BRPI0921124A2 (pt) * 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US20100312703A1 (en) * 2009-06-03 2010-12-09 Ashish Kulpati System and method for providing authentication for card not present transactions using mobile device
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US10373160B2 (en) * 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
CA2830360C (en) * 2011-03-24 2017-07-18 Nec Corporation Information monitoring apparatus and information monitoring method
KR20130059023A (ko) * 2011-11-28 2013-06-05 김세웅 전자상거래용 결제코드 발행 및 전송 서비스 (일명 : 전송결제) 구현 방법
US20140279523A1 (en) * 2013-03-15 2014-09-18 Joe M. Lynam System and Method for Authenticating Payment Transactions
US10204331B2 (en) * 2013-03-15 2019-02-12 Worldpay, Llc Conducting a transaction at a mobile POS terminal using a defined structure
US10043182B1 (en) * 2013-10-22 2018-08-07 Ondot System, Inc. System and method for using cardholder context and preferences in transaction authorization
EP2869254A1 (en) * 2013-11-04 2015-05-06 Vitisco nv Method of approving a transaction
US10091312B1 (en) * 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523428A (zh) * 2006-08-01 2009-09-02 Q佩控股有限公司 交易授权系统和方法
US20140040137A1 (en) * 2007-06-25 2014-02-06 Mark Carlson Secure checkout and challenge systems and methods
CN101072414A (zh) * 2007-07-09 2007-11-14 华为技术有限公司 一种管理和保护移动终端设备信息的方法及装置
US20110252456A1 (en) * 2008-12-08 2011-10-13 Makoto Hatakeyama Personal information exchanging system, personal information providing apparatus, data processing method therefor, and computer program therefor
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
US20110191862A1 (en) * 2010-02-04 2011-08-04 Computer Associates Think, Inc. System and Method for Restricting Access to Requested Data Based on User Location
CN102467367A (zh) * 2010-11-03 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 设备控制软件的帮助系统及其实现方法
CN102063592A (zh) * 2011-01-07 2011-05-18 北京工业大学 一种可信平台及其对硬件设备的控制方法
US20140189791A1 (en) * 2012-12-28 2014-07-03 Rolf Lindemann System and method for implementing privacy classes within an authentication framework
US20140279477A1 (en) * 2013-03-15 2014-09-18 John Sheets Account provisioning authentication
US20140344155A1 (en) * 2013-05-16 2014-11-20 Frederick Liu Out of band authentication and authorization processing
US20150120559A1 (en) * 2013-10-29 2015-04-30 Douglas Fisher Enhancements to transaction processing in a secure environment
CN104468557A (zh) * 2014-12-02 2015-03-25 华为软件技术有限公司 应用账号安全保护方法和装置
CN104580553A (zh) * 2015-02-03 2015-04-29 网神信息技术(北京)股份有限公司 网络地址转换设备的识别方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
关青彦: "设备、公用系统的确认与风险分析", 《机电信息》 *
王孝友 等: "双因素身份认证在网络信息安全管理中的应用", 《电力信息化》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110059920A (zh) * 2019-03-08 2019-07-26 阿里巴巴集团控股有限公司 风险决策方法及装置
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置

Also Published As

Publication number Publication date
BR112017023309A2 (pt) 2018-08-14
EP3295402A1 (en) 2018-03-21
US20210319450A1 (en) 2021-10-14
US20180114224A1 (en) 2018-04-26
AU2022202138A1 (en) 2022-04-21
AU2016261212A1 (en) 2017-10-19
CN107636712B (zh) 2022-03-01
HK1245972A1 (zh) 2018-08-31
SG11201708146VA (en) 2017-11-29
WO2016182856A1 (en) 2016-11-17
US11074585B2 (en) 2021-07-27
EP3295402A4 (en) 2018-03-21
US20220414672A1 (en) 2022-12-29

Similar Documents

Publication Publication Date Title
US9292870B2 (en) System and method for point of service payment acceptance via wireless communication
CN107636712A (zh) 使用从详细设备信息导出的风险评分来认证交易
US6805289B2 (en) Prepaid card payment system and method for electronic commerce
US6980970B2 (en) Secure networked transaction system
CN109416791A (zh) 数字资产账户管理
US7229014B1 (en) systems and methods for account number generation and provisioning
US20120303425A1 (en) Merchant-consumer bridging platform apparatuses, methods and systems
CN107408253A (zh) 电子支付的安全处理
CN107248068A (zh) 用于管理用便携式计算设备进行的交易的系统和方法
CN109478282A (zh) 通过交易装置进行数字资产分发
TW200937323A (en) System and method for data completion including push identifier
WO2012027694A2 (en) Account number based bill payment platform apparatuses, methods and systems
KR20120125560A (ko) 저장 가치 계좌와 연관된 가상 토큰에 대한 적절한 상환 프레젠테이션들을 결정하기 위한 시스템 및 방법
WO2009091677A1 (en) Facilitating financial transactions with a network device
CN107430730A (zh) 具有多个标识符的装置
US20130317896A1 (en) Internet price matching using a mobile wallet
US20220012740A1 (en) Method and system for multi-modal transaction authentication
US7430540B1 (en) System and method for safe financial transactions in E.Commerce
CN110088790A (zh) 用于反向支付的商家注册
KR20180089136A (ko) 가상결제정보를 이용한 전자 거래 방법 및 시스템
KR100897498B1 (ko) 유비쿼터스 환경에서의 통합형 금융 서비스 시스템
KR20180089330A (ko) 가상결제정보를 이용한 비대면 거래 및 정산 방법, 관리 서버
WO2020218169A1 (ja) 法定通貨バリュー、電子マネー、その他ポイント等の各種バリューのチャージ、入金方法及びシステム
KR20190101078A (ko) 가상 화폐를 이용한 실물 거래 지원 시스템
CN112136302B (zh) 移动网络运营商认证协议

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1245972

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant