CN108352022B - 用于监视计算机认证程序的系统和方法 - Google Patents
用于监视计算机认证程序的系统和方法 Download PDFInfo
- Publication number
- CN108352022B CN108352022B CN201680063032.3A CN201680063032A CN108352022B CN 108352022 B CN108352022 B CN 108352022B CN 201680063032 A CN201680063032 A CN 201680063032A CN 108352022 B CN108352022 B CN 108352022B
- Authority
- CN
- China
- Prior art keywords
- authentication
- computer device
- computer
- issuer
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
提供了一种使用认证监视(AM)计算机设备来实现的用于监视数字认证程序的执行的方法。该方法包括:从执行数字认证程序的认证计算机设备接收认证数据文件,其中认证计算机设备与认证实体相关联,处理认证数据文件以提取至少一个认证值,针对与数字认证程序相关联的至少一个认证规则测试认证值,确定用于认证计算机设备的存储的度量不符合预定基准,其中存储的度量与数字认证程序相关联,并且发起认证补救过程,其中认证补救过程引起对认证计算机设备使用的数字认证程序的更新。
Description
相关申请的交叉引用
本申请要求2015年8月27日提交的标题为“SYSTEMS AND METHODS FORMONITORING COMPUTER AUTHENTICATION PROCEDURES(用于监视计算机认证程序的系统和方法)”的临时申请美国专利申请号62/210,885的优先权,其公开内容通过引用整体并入本文。
技术领域
本发明总体上涉及用于管理认证程序的系统和方法,并且更具体地涉及用于在特定约束内监视合规性并且强制使用一系列认证方法的系统和方法。
背景技术
金融交易卡被广泛用于美国和其他地方,作为向金融机构吸引金融账户的手段,并且在支付卡的情况下,作为创造小额贷款和为金融机构产生利息收入的媒介。
金融交易卡行业受到某些众所周知的问题困扰。例如,在支付卡行业,众所周知,至少有一些人会通过窃取支付卡或支付卡号码进行欺诈活动。在线交易中使用金融交易卡会加剧欺诈活动的风险。因此,金融交易卡公司实施了更多的安全措施来减少这种欺诈活动的情况。许多增加的安全措施利用标准化协议来通过在计算机设备之间传送交易信息并要求用户除了支付卡号码之外还提供认证凭证(例如,用户名和/或口令)以完成与商家的交易来认证用户。
然而,持卡人经常认为增加的安全措施是干涉、不方便或完全是进行交易的障碍。增加的安全措施可能要求持卡人提供额外的数据(例如,个人识别数据或生物计量数据)。持卡人发现难以记住或快速获取这些额外的数据。其他持卡人仅仅对提供额外数据的缓慢乏味的经历(有时反复)感到不满。由于可信赖性问题,其他人可能不希望共享额外的数据。持卡人常常终止交易,因为随之而来的安全措施过于繁琐或不受欢迎。因此,增加的安全措施减少了成功的金融交易的比例,导致商家、银行和其他金融实体的损失。此外,某些安全措施可能无法在特定平台(例如,移动设备)上正常运行,导致进一步持卡人沮丧并导致交易终止。
发明内容
在一个方面中,提供了一种用于监视数字认证程序的执行的方法。该方法使用包括处理器和存储器设备的认证监视(AM)计算机设备来实现。该方法包括从执行数字认证程序的认证计算机设备接收认证数据文件,其中认证计算机设备与认证实体相关联。该方法还包括处理认证数据文件以提取至少一个认证值。该方法还包括针对与数字认证程序相关联的至少一个认证规则来测试认证值。该方法还包括确定用于认证计算机设备的存储的度量不符合预定基准,其中所存储的度量与数字认证程序相关联。并且该方法还包括发起认证补救过程,其中认证补救过程引起对由认证计算机设备使用的数字认证程序的更新。
另一方面,提供了一种用于监视数字认证程序的执行的系统。该系统包括包含处理器和存储器设备的认证监视(AM)计算机设备。AM计算机设备被配置为从执行数字认证程序的认证计算机设备接收认证数据文件,其中认证计算机设备与认证实体相关联。AM计算机设备还被配置为处理认证数据文件以提取至少一个认证值。AM计算机设备还被配置为针对与数字认证程序相关联的至少一个认证规则来测试认证值。AM计算机设备还被配置为确定用于认证计算机设备的存储的度量不符合预定基准,其中所存储的度量与数字认证程序相关联。并且,AM计算机设备被进一步配置为发起认证补救过程,其中认证补救过程引起对由认证计算机设备使用的数字认证程序的更新。
在又一方面,提供了一种包括用于监视数字认证程序的执行的计算机可执行指令的非暂时性计算机可读介质。当由包括处理器和存储器设备的认证监视(AM)计算机设备执行时,计算机可执行指令使AM计算机设备从执行数字认证程序的认证计算机设备接收认证数据文件,其中认证计算机设备与认证实体相关联。计算机可执行指令还使AM计算机设备处理认证数据文件以提取至少一个认证值。计算机可执行指令还使AM计算机设备针对与数字认证程序相关联的至少一个认证规则来测试认证值。计算机可执行指令还使得AM计算机设备确定用于认证计算机设备的存储的度量不符合预定基准,其中所存储的度量与数字认证程序相关联。并且,计算机可执行指令还使AM计算机设备发起认证补救过程,其中认证补救过程引起对由认证计算机设备使用的数字认证程序的更新。
附图说明
图1是示出用于实现涉及数字认证程序的交易的多方交易卡系统的示意图。
图2是根据本发明的促进监视数字认证程序的认证监视(AM)计算机设备的服务器体系结构的框图。
图3示出了配置成监视一个或多个数字认证程序的实现的服务器系统(例如,AM计算机设备(在图2中示出))的示例配置。
图4是示出了AM计算机设备为了监视数字认证程序的执行而执行的方法步骤的方法流程。
图5示出了与AM计算设备相关联的数据库的示例配置,该数据库与其他相关的计算组件一起可用于监视数字认证程序的执行。
具体实施方式
这里描述了用于监视计算机认证程序的系统和方法。更具体地说,描述了通过处理认证统计数据并将这些统计数据与预定基准(有时也称为阈值)进行比较来监视和强制使用特定计算机认证程序的系统和方法。该系统和方法还包括向涉及使用认证程序的实体生成推荐,并且如果他们对认证程序的使用不符合预定基准,则更新某些实体的登记(enrollment)。在示例实施例中,所要求保护的方法使用认证监视(AM)计算机设备来执行。AM计算机设备监视例如商家和发行方对认证方法的使用。
在一个实施例中,AM计算机设备接收包含用于每个在线支付交易的认证数据的认证数据文件。AM计算机设备使用这些认证数据文件来检查发行方是否正在使用优选或支持的认证类型。如果发行方没有对该交易使用优选或支持的认证类型,则AM计算机设备确定商家是否终止了针对该特定交易的认证过程,或者商家是否允许在没有认证的情况下完成交易。AM计算机设备为发行方更新对应于至少以下之一的存储的统计数据:交易终止,未经认证而执行的交易以及认证类型。AM计算机设备不断地将统计数据与每个统计数据的预定基准进行比较。如果统计数据不符合相应的基准,则AM计算机设备向发行方发布行动推荐,包括以下之一:通知发行方,与发行方讨论,协助发行方满足基准。
这里描述的方法和系统涉及金融交易卡支付系统,例如使用支付处理网络的信用卡支付系统(MasterCard是位于纽约帕切斯的MasterCard国际公司的注册商标)。支付处理网络使用MasterCard International 颁布的专有通信标准,用于在向MasterCard International注册的金融机构之间交换金融交易数据。
以下详细描述以示例而非限制的方式示出了本发明的实施例。预期本发明具有在工业、商业和住宅应用中由第三方处理金融交易数据的普遍应用。如本文所使用的,以单数叙述并且前面带有词语“一”或“一个”的元件或步骤应当被理解为不排除多个元件或步骤,除非明确列举了这种排除。此外,对本发明的“一个实施例”的引用不意图被解释为排除也包含所叙述特征的附加实施例的存在。
如本文所使用的,术语“交易卡”是指任何合适的交易卡,诸如信用卡、借记卡、会员卡、促销卡、常旅客卡、身份证、预付卡、礼物卡和/或可以保存支付账户信息的任何其他设备,诸如台式或膝上型计算机、移动电话、平板电脑、个人数字助理(PDA)、密钥卡(keyfob)等。
如本文所使用的,“通信介质”包括但不限于诸如互联网、局域网(LAN)、广域网(WAN)、虚拟专用网络(VPN)、无线LAN(WLAN)、个人区域网络、移动电信网络、射频(RF)连接、有线串行数据连接、有线并行数据连接,和/或用于在计算机设备之间传递信息的任何系统或装置的通信信道。可选地或另外地,通信介质可以包括限定通过通信信道的计算机设备之间的交互的协议和/或标准。例如,协议和/或标准可以包括但不限于超文本传输协议(HTTP)、会话发起协议(SIP)、简单邮件传输协议(SMTP)、在线聊天协议(例如,可扩展消息和呈现协议)、全球移动通信标准(GSM是位于爱尔兰Deansgrange的GSM MoU的注册商标)、高速分组接入(HSPA)、短消息服务(SMS)、多媒体消息传递服务(MMS)、无线应用协议(WAP)、传输控制协议(TCP)、用户数据报协议(UDP)和/或互联网协议(IP)。
AM计算机设备可以包括被配置为经由通信介质进行通信的通信接口。例如,通信接口可以包括但不限于有线或无线网络适配器、与移动电信网络和/或RF通信一起使用的无线数据收发器、串行数据通信适配器和/或并行数据通信适配器。
这里描述的实施例涉及用于当用户正在通过一个或多个计算机设备执行金融交易时监视数字认证程序的执行的系统和方法。金融交易由金融交易卡(例如信用卡、借记卡或其他金融交易卡)的用户执行。这些用户被称为持卡人。持卡人由发行方或发行银行发行交易卡。持卡人可以使用参与商家的交易卡发起金融交易。商家使用销售点(POS)设备(在在线交易的情况下,POS设备包括用于发起这种在线交易的商家网站)处理这些交易,POS设备捕获某些交易信息并通过支付网络向收单银行并通过支付处理器向发行方发送该信息。然后通过支付处理器在这些方之间交换信息,直到交易完成。计算机设备通过使用标准计算机协议彼此通信。在一个实施例中,AM计算机设备通信地耦接到多个商家计算机设备、发行方银行计算机设备和收单方银行计算机设备。可替代地,AM计算机设备经由可由第三方认证或访问服务供应商操作的中介访问控制服务(ACS)计算机设备与商家计算机设备通信。ACS计算机设备也可以与发行方相关联。
在示例实施例中,在完成金融交易之前,持卡人必须向商家和/或发行方验证他或她的身份。例如,持卡人可以提供用户名、口令或生物计量数据来认证持卡人的身份。使用这种认证信息,这里描述的系统和方法发送和接收“认证数据文件”。例如,针对每次交易商家计算机设备可以将认证数据文件发送到AM计算机设备。替代地,商家计算机设备可以经由访问控制服务(ACS)计算机设备将认证数据文件发送到AM计算机设备。认证数据文件包含认证信息,该认证信息包括发行方用于认证持卡人的认证过程的类型(例如,“认证类型”)、持卡人用于执行交易的设备类型、所连接的发行方计算机设备地址、商家计算机设备地址等等。
AM计算机设备被配置为处理每次交易的认证数据文件并且确定认证类型的使用是否落入所限定的参数内。在一个实施例中,认证文件包含作为键值对的数据值。例如,认证类型作为AuthType=X(例如,指纹识别)被传送。其他键值对可能包括TransactionStatus=Accepted/Declined/On Hold(交易状态=接受/拒绝/暂停);DeviceType(设备类型)=台式/移动设备/(设备的品牌名称);IssuerAddress(发行方地址)=http://issuer1.company.com;等等。以上示例是认证数据文件内容的说明。AM计算机设备被配置为解释和处理包含各种格式的数据的认证数据文件。
AM计算机设备还配置为监视和强制对于预定基准的合规性。这些基准可以由认证类型、商家、发行方等定制。例如,AM计算机设备被配置为监视整体交易批准率是否低于特定百分比。AM计算机设备还被配置为监视欺诈率是否超过预定数量的基点或百分比,或者“完全认证”欺诈率是否超过特定数量的基点或百分比(例如,持卡人经完全认证但交易最终仍然是欺诈)。AM计算机设备还可以监视ACS供应商软件的正常运行时间(uptime)或可用率。AM计算机设备还可以监视还需要升级挑战的涉及基于风险的认证的认证实例的百分比(下面进一步讨论)。AM计算机设备还可以监视将认证数据传输到AM计算机设备以进行分析和存储的发行方账户范围的百分比。
除了在交易期间接收认证数据文件之外,除了标准交易处理(例如,在初始或周期性测试过程期间),AM计算机设备还接收周期性认证数据。在一个实施例中,认证数据文件另外包括以下数据点中的一个或多个:发行方登记细节,发行方/商家对设备类型的支持,以及关于发行方和商家对认证程序的合规性的数据。可以从发行方计算机设备、收单方计算机设备,商家计算机设备或ACS计算机设备接收认证数据文件。与在交易期间接收认证数据文件相比,认证数据文件也可以作为测试过程的一部分或者在与生成认证数据文件的交易过程不同的操作过程期间被接收。认证数据文件可以包括但不限于来自发送方计算机设备的日志数据文件、面向顾客的屏幕的图像捕捉(例如,移动设备应用程序的屏幕截图,以确保在一次性口令中提供数字字符的正确号码)、来自经执行以确保合规性的测试交易的测试交易数据,等等。AM计算机设备被配置为解释和分析认证数据文件以便确定认证方法的使用以及它们的使用是否符合预定的标准或基准。
以下部分描述了许多其的使用被AM计算机设备监视的认证方法。
基于风险的认证
在该示例实施例中,认证信息的交换受制于基于风险的认证(RBA)程序。用于支付卡交易的RBA涉及评估包括在支付卡交易的在先授权消息内的数据(例如,以确定与交易或持卡人的认证相关联的相对风险等级)。至少一些已知的信用卡/借记卡购买涉及在四方支付处理网络模型的商家、收单方和发行方之间交换数个支付卡网络消息。这些消息可能包括授权、建议、撤销、账户状态查询呈现、购买退货和退款。信用卡或借记卡支付交易消息可以包括若干交易属性,例如主账号(PAN,真实的或虚拟的)、交易金额、商家标识符、收单方标识符(其的组合与上述唯一地标识商家)、交易日期时间、地址验证等。
在诸如店内支付卡购买(也称为有卡交易)的一些情况下,支付卡的发行方通常对交易的某些方面承担责任,例如退款。在其他情况下,例如通过商家网站的在线交易(也称为无卡或卡在档交易),交易中的商家方承担交易的某些方面的初始责任,除非例如采取了某些风险减轻措施,例如认证步骤。例如,一些已知的支付网络参与诸如被(Visa国际服务协会,特拉华州)或MasterCard(MasterCard SecureCode是位于纽约帕切斯的万事达卡国际公司的注册商标)等验证的认证服务,该认证服务利用3DS协议,3DS协议在交易授权之前执行可疑顾客的认证。在一些已知的3-D安全交易期间,可疑顾客(即试图与商家执行支付卡交易的顾客)被呈现认证挑战,有时称为“升级挑战”。这种升级挑战通常要求可疑顾客在交易将被处理之前提供口令或来自第二因素用户设备的密码。这一额外步骤给至少一些合法顾客带来了打断的不便、障碍或干扰,并且随后导致至少一些顾客放弃合法交易。这些放弃会导致商家和发行方的收入损失。
在诸如商家网站上的在线交易的支付卡交易期间,可疑顾客使用诸如智能电话或个人计算机设备的计算机设备登录商家的网站。可疑顾客选择用于交易的支付卡,并且商家发起认证过程(即,判断可疑顾客是否是与支付卡相关联的特权持卡人)。商家使用RBA系统来识别用于对交易风险(例如,潜在欺诈)“评分”的关于支付卡交易的一条或多条信息。在一个实施例中,RBA系统根据由可疑顾客提供的设备信息生成设备分数并将其存储为会话信任级别。会话信任等级通常表示关于设备的用户是否是特权持卡人的置信度。该等级可以是诸如“基本”、“良好”,“优秀”和“可信”之一的级别。RBA系统还根据支付卡信息生成支付卡分数并将支付卡分数与会话信任等级进行组合以产生支付卡交易的总体交易风险等级。根据这个总体交易风险水平,RBA系统会生成基准推荐。
在一些实施例中,交易各方(例如发行方)可向RBA系统提供某些交易限制,例如个别支付卡的交易金额限制、每日支出限制或交易数目限制。此外,这些限制可以至少部分基于整体交易风险水平来定制。例如,与RBA系统评分为更高风险的交易相比,RBA系统评分为较低风险(例如,“优良”或“可信”总体风险等级)的交易可具有更高的阈值(例如,更高的交易金额限制)。
在此描述的另一方面,RBA系统经由3DS协议的扩展消息向发行方的ACS发送基于风险的认证数据。例如,RBA系统可以在认证过程期间对支付卡交易进行评分并并通过嵌入XML格式的消息作为3DS扩展来向发行方的ACS提供总体分数和/或总体推荐。RBA系统可以在3DS扩展消息内发送其他“子分数”,例如设备分数或支付卡分数。在一些实施例中,RBA系统可共享各个基于风险的数据元素,例如可疑顾客用于认证的方法。利用这种基于风险的数据,发行方的ACS确定是否应该进一步认证可疑顾客(例如,通过3DS“升级”挑战)。
AM计算机设备至少对两种类型的RBA进行评估:RBA,以及没有挑战方法、但在新指南中采用有限拒绝策略的RBA。在这里更详细地解释这两种类型。
RBA,除了批准的挑战方法以外
RBA分别查看每项交易,并包括使用风险评分引擎,该引擎利用行为和交易输入来与认证解决方案(如AM计算机设备)相结合地对交易进行评分。将评分结果分为三类:低风险(持卡人完全认证),中等风险(在确认认证之前需要进一步认证)或高风险(导致认证失败)。在示例性实施例中,这些行为和交易输入将包括:设备或PC指纹信息、持卡人购买历史以及诸如购买金额和货币的交易数据以及商家类型,但不限于这些。在RBA的部署中,当得到的分数表明交易风险低时,ACS计算机设备将生成完全认证的账户持有人认证值(AAV),而无需提示持卡人进行认证。ACS提供的AAV足以让持卡人被认证。
当交易风险为中至高时,发行方可以通过发行方计算机设备选择向持卡人提供验证身份的机会(例如,使用升级验证方法)。当ACS计算机设备生成完全认证的AAV时,不管所使用的认证方法如何,ACS计算机设备通过利用适当的电子商务指示符(ECI)值和控制字节来生成AAV。AM计算机设备被配置为分析生成的AAV以检查在生成AAV中是否应用了正确的ECI值。
此外,AM计算机设备被配置为针对数个表现因素测试任何RBA实现方式。在一个实施例中,检查这些表现因素包括确保在初始六个月的学习期之后,RBA解决方案不提示持卡人对多于预定百分比(例如15%)的交易进行升级认证,除非欺诈事件需要特殊处理。提示的总百分比将按季度进行测量。AM计算机设备确保结合AAV控制字节使用正确的ECI值。在一个实施例中,完全认证的AAV以小写字母“j”开始并且具有02的ECI指示符,而不管通过实际升级提示或通过基于风险的决定做出认证的决定。AM计算机设备检查机器指纹/设备ID是否正被风险引擎用作属性。RBA系统还必须监视认证请求。未经授权的用户必须不可在不产生系统警报的情况下探测系统(甚至长时间内间歇性地)来确定RBA系统的参数设置。
基于风险的认证,没有挑战方法但在新指南中采用有限拒绝策略
如上所述,基于风险的认证包括使用利用行为和交易输入的风险评分引擎,以便与AM计算机设备相结合地对交易进行评分。通常,这些输入包括设备或PC指纹信息、持卡人购买历史记录和交易数据(例如购买金额和货币,以及商家类型,但不限于这些)。如果得分显示交易风险低,则无需提示持卡人验证身份。虽然低风险交易未得到积极验证,但发行方的ACS计算机设备肯定生成AAV以表明完全验证。当发行方采用无持卡人挑战方法时,只有高分数才导致交易的拒绝。这种策略无法支持钱包提供商进行持卡人认证,因为除绝对拒绝外,没有其他挑战方法。是否使用升级挑战是由发行方自行决定的,然而,AM计算机设备被配置为检测认证表现是否符合特定标准。AM计算机设备被配置为通知发行方(不使用升级认证的发行方)定期不符合标准将导致发行方被要求部署升级解决方案。
与之前描述的“RBA,除了批准的挑战方法以外”一样,AM计算机设备被配置为当发行方使用RBA而没有挑战方法但采用有限拒绝策略时确保表现标准得到满足。被测试的表现因素包括但不限于:i)测试发行方实现方式是否维持拒绝交易的最佳比率(例如7%),ii)确保拒绝/失败的交易消息包括24x7客户服务号码,iii)测试发行方顾客服务代理是否能够启用错误拒绝的交易,并且推翻另一个RBAS拒绝,iv)确保发行方每年审查和更新风险引擎规则模型,v)测试发行方利用机器指纹/设备ID作为规则属性,vi)确保发行方尽可能增加身份数据的附加属性/来源以最大限度地减少持卡人的影响。另外,RBAS必须监视认证请求。未经授权的用户必须不可在不产生系统警报的情况下探测系统(甚至长时间内间歇性地)来确定RBA系统的参数设置。
主要认证方法
在该示例实施例中,根据业务偏好对特定的认证方法进行分类并针对它们的具体使用进行监视。例如,某些认证方法被称为“主要认证方法”。其他认证方法被认为是“后备认证方法”(即在主要认证方法不可行的情况下将被使用的可接受的认证方法)。不可接受的认证方法被称为“不允许的认证方法”。在一个实施例中,某些主要认证方法被认为是“优选的主要认证方法”(优先将这些方法提供给持卡人的主要认证方法)。其他主要认证方法也是完全可以接受的,即使它们不是优选的。下面将更详细地讨论主要认证方法。
基于风险的认证
优选的主要认证方法包括使用基于风险的认证(RBA)方法连同批准的升级挑战。例如,可以使用RBA,RBA过程可以确定持卡人应该面临升级挑战。AM计算机设备被配置为识别各种认证方法并相应地采取行动。在一个实施例中,每种认证方法的使用必须符合AM计算机设备被配置为监视和强制执行的某些基准。例如,在具有升级挑战的RBA之后拒绝的交易数量可能不超过总数的某个百分比。因此,AM计算机设备被配置为监视例如认证数据文件是否同时包含AuthenticationType(认证类型)=RBA+升级(StepUp)和状态(Status)=拒绝(Decline)。在某个百分比的认证数据文件包含上述数据的情况下,AM计算机设备被配置为联系相关联的发行方计算机设备,并且通知相关发行方已经超过基准。AM计算机设备还被配置为推荐发行方采取措施来调整其认证程序,使得更多数量的持卡人具有更正向的认证体验(即,较少的拒绝)。
生物计量:指纹匹配
在一个实施例中,持卡人可能被要求提供生物计量指纹匹配(即,提供用于与持卡人的存储指纹图像进行比较的指纹)。生物计量指纹匹配利用持卡人指纹来认证持卡人。持卡人指纹在开通过程中使用。在购买认证期间,持卡人被提示将手指放在设备上以认证持卡人的真实性。
AM计算机设备针对数个表现因素检查由发行方(或商家)提供的认证解决方案。例如,应该通知持卡人并提供个人数据的使用和存储的同意。持卡人设备ID必须是解决方案的一部分。持卡人应该有权选择退出认证过程并退回发行方/商家。当持卡人选择退出认证时,发行方可能会选择使认证失败。开通过程应依赖发行方的网上银行网站或移动应用程序。安全问题不应该被允许。
生物计量:面部识别
在又一个实施例中,持卡人可能需要进行生物计量面部识别(即,提供面部图像用于与持卡人所存储的面部图像进行比较)。生物计量面部识别利用面部特征和活体(liveness)测试来验证持卡人。包含活体测试是为了防止冒名顶替。
AM计算机设备检查由发行方(或商家)提供的认证解决方案的许多表现因素。例如,应该通知持卡人并提供个人数据的使用和存储的同意。持卡人设备ID必须是解决方案的一部分。必须要求持卡人进行“活体”测试(例如,眨眼)。验证周期时间必须符合20秒或更短的标准。应提供照片拍摄、定位和照明要求的屏幕方向。持卡人应该有权选择退出认证过程并退回发行方/商家。当持卡人选择退出认证时,发行方可能会选择使认证失败。开通过程应依赖发行方的网上银行网站或移动应用程序。安全问题不应该被允许。
与上述生物计量方法(指纹和面部识别)相关,另一种优选的主要认证方法包括持卡人直接进行生物计量或指纹匹配而不经过RBA过程。此外,如果RBA系统确定持卡人呈现低风险,则不为持卡人提供升级挑战。相反,持卡人在RBA过程完成后继续执行交易。
生物计量:语音识别
生物计量语音识别从语音特征中识别出一个人来识别语音说话。在开通时,针对独特的特征分析持卡人的声音。在认证时,持卡人被要求重复一个短语来认证持卡人。
在一个实施例中,生物计量语音识别是允许但不是优选的主要认证方法。在一个实施例中,生物计量语音识别与诸如动态生成代码或持卡人的接收位置数据的附加安全因素组合。在一个实施例中,当使用生物计量语音识别时,AM计算机设备被配置成监视持卡人的设备标识符是否在认证数据文件内被传送。
AM计算机设备检查由发行方(或商家)提供的认证解决方案的数个表现因素。例如,应该通知持卡人并提供个人数据的使用和存储的同意。持卡人设备ID必须是解决方案的一部分。持卡人应该有权选择退出认证程序并退回发行方/商家。当持卡人选择退出认证时,发行方可能会选择使认证失败。开通过程应依赖发行方的网上银行网站或移动应用程序。安全问题不应该被允许。基于PC的解决方案应使持卡人能够指定哪个号码具有交互式语音识别(IVR)系统拨号以进行语音识别。
显示卡与PIN键盘
显示卡或显示令牌与个人识别码(PIN)键盘一起使用是AM计算机设备监视的另一种主要认证方法。显示卡是被配置为显示一次性口令或密码以输入PIN键盘进行认证的电子设备。例如,执行交易的持卡人将启动显示卡,该显示卡产生一次性口令,持卡人随后将一次性口令输入到显示在持卡人设备上的商家的PIN键盘中。在一个实施例中,AM计算机设备监视显示卡是否与支付处理器的规范兼容。AM计算机设备还监视显示卡是否符合芯片认证程序(CAP)规范。CAP规范涉及持卡人被发给包含芯片的智能卡。持卡人将智能卡插入CAP阅读器(例如,膝上型计算机中的卡槽),并将PIN输入到持卡人设备中。使用智能卡和PIN的双因素认证可提高安全性。
推送请求持卡人批准的通知作为带外方法
通过不同的通道或网络推送请求持卡人的交易批准的通知是由AM计算机设备监视的另一种主要认证方法。例如,在持卡人发起交易的情况下,商家可以使用商家记录中的号码通过电话或SMS消息向持卡人发送通知。该方法允许持卡人使用他们的移动设备授权交易。在认证时,包含来自在移动设备上运行的移动应用程序的交易细节的推送通知被生成给持卡人移动设备,请求用户接受或拒绝该交易。通知需要点击来确认或拒绝购买。如果用户接受交易,则确认消息被发送给发行方并且交易完成。如果用户拒绝交易,则交易停止。
AM计算机设备监视通知是否在智能电话和功能电话上可用,以及通知是否包含银行名称、商家名称和交易金额/货币。AM计算机设备确保在通知超时提供后备(fallback)方法。AM计算机设备确保通知方法通过使用“您确定”型提示为持卡人提供了第二次确认购买的机会。AM计算机设备确保将推送通知转换为SMS以适应具有功能电话的持卡人。AM计算机设备确保通知包括证书验证应用程序或设备指纹。此外,AM计算机设备可确保用于每个带外通道的设置针对Zeus和其他浏览器中间人攻击的侵害风险进行评估。
手持式令牌生成器/密钥卡
也可以与网上银行系统一起使用的手持令牌生成器是由AM计算机设备监视的另一种主要认证方法。持卡人被提示使用银行发给的令牌生成器生成认证令牌。此方法通常使用PIN或要求持卡人插入EMV芯片卡以生成一次性使用代码。AM计算机设备在生成动态号码之前检查该方法是否需要PIN。AM计算机设备确保如果丢失则存在重新发给措施并且提供了后备方法。AM计算机设备确保手持令牌方法使持卡人能够重新同步他或她的设备并重置他或她自己的PIN。AM计算机设备确保所部署的手持令牌方法符合某些预定的服务器安全要求和代码生成要求(例如,不可预测性,以维持服务器与生成器之间的同步)。
通过SMS的一次性口令
另一种优选的主要认证方法包括持卡人通过用于认证持卡人的一些其他通道(例如,通过SMS或移动应用程序)被提供一次性口令(OTP)。一次性口令生成伴随通过SMS向持卡人发送是一种带外持卡人认证解决方案。一次性使用代码由发行方或其关联的ACS计算机生成,并通过短消息服务(SMS)文本发送给预先指定的持卡人移动电话。然后持卡人将此代码输入到认证过程中显示的发行方认证提示中。AM计算机设备测试部署的OTP解决方案以确保SMS消息必须包括银行名称、交易金额和货币。AM计算机设备还确保OTP在发出后10分钟到期,并且仅适用于一次购买。AM计算机设备检查OTP是否包含6-8位,全部是数字。AM计算机设备检查OTP是否包括缩写商家名称(如果可能的话)。AM计算机设备检查只有持卡人PAN的最后4位显示在文本消息的正文中以确认真实性。此外,发行方应主动监视SMS发送失败,以防范大规模发送失败。
通过移动应用程序的一次性口令
通过下载的移动应用程序为持卡人生成一次性口令以用于此带外持卡人认证解决方案。一次性使用代码由移动应用程序生成,移动应用程序通常由与发行方或商家相关联的ACS计算机设备提供。然后持卡人将此代码输入到认证过程中显示的发行方认证提示中。允许持卡人使用应用程序进行交易的开通过程对于此解决方案的成功至关重要。
AM计算机设备确保OTP在发出后10分钟到期,并且仅适用于特定购买。AM计算机设备确保打开移动应用程序需要PIN、代码、手势或其他生物计量检查。AM计算机设备确保在启动移动应用程序之前在发行方的网上银行网站上存在凭证审查。AM计算机设备确保OTP包含6-8位(全部是数字),并且移动应用程序仅显示PAN的最后4位。
发行方门户验证
这种认证方法涉及将持卡人从商家网站重新指向其发行方网站进行验证。如果发行方不希望其ACS提供者管理其任何持卡人数据或认证过程,则发行方可以使用发行方门户方法,其中持卡人立即连接到发行方的防火墙站点,其中证书只能由发行方进行检查。对于这种验证方法,AM计算机设备确保总发行方登录/验证会话时间不得超过2分钟,持卡人应当不需要完成超过3个屏幕,并且发行方必须确保重定向回到商家站点是优美的,并成功完成。
后备方法
如果上述主要认证方法(优选的或不是优选的)不被发行方用于交易,则AM计算机设备还被配置为监视是否使用某些“后备方法”。在一个实施例中,发行方向持卡人发送包含一次性使用口令的电子邮件。AM计算机设备被配置为监视发行方而不是其他第三方是否发送了电子邮件,以及该电子邮件是否包含银行名称、商家名称、交易金额和货币,并且该口令在发出10分钟之后到期且只适用于一次购买。电子邮件地址必须将发件人策略框架(SPF)和域密钥标识邮件(DKIM)纳入域名服务器(DNS),以确保接收电子邮件服务器验证发送地址的身份以减少网络钓鱼或冒名顶替电子邮件的数量。
不允许的方法
AM计算机设备还被配置为监视发行方是否正在使用任何不允许的认证方法来进行交易。在一个实施例中,AM计算机设备监视是否有任何静态口令或PIN已被用作主要或后备认证方法。另外,AM计算机设备针对关于该方法的数据检查认证数据文件(例如,是否AuthType=StaticPassword(认证类型=静态口令))。这包括随机静态口令、宾戈卡(bingocard)或诸如此类。不允许的方法还包括使用安全问题作为主要或后备认证方法。不允许的方法还包括不被AM计算机设备或相关支付处理器识别或核实的生物计量技术方法。不允许的方法还包括强迫持卡人重定向到发行方网站以首先被验证方法的任何方法。
登记
在一个实施例中,AM计算机设备基于认证类型来强制执行特定的登记方法。例如,使用除了没有挑战方法的RBA以外的被支持的认证方法(主要和后备)之一的发行方必须使用可接受的登记方法。手动登记过程必须包括安全接口,使持卡人参加可能位于发行方的用于网上银行的防火墙或支付卡管理门户后面的服务。自动登记过程必须包括持卡人在发卡时或在互联网银行注册时被登记。自动登记不是由持卡人发起的;它必须由发行方代表持卡人完成。必须通知持卡人登记并提供:持卡人体验教育材料、常见问题解答(FAQ)和联系信息。
同样,使用针对高风险的具有挑战的RBA过程的发行方可以使用认证提示来指示持卡人提供缺失数据,以便即使当前交易无法完成,他/她也可以针对下一笔交易被认证。发行方必须以不会出现钓鱼行为的方式呈现认证提示。屏幕消息的一个例子是:“该交易无法完成,因为银行需要更多信息来验证身份。拨打免费电话号码并提供您的电话号码用于针对每个参与商家的将来一次性使用口令”。因此,AM计算机设备会接收包括认证数据的附加文件,其包含关于发行方的登记过程的数据(来自发行方计算机设备或ACS计算机设备),并且将该数据与批准的方法进行比较以确保合规。此外,AM计算机设备监视是否使用优选的登记方法(例如,以在登记时的身份和年龄验证(IDV)的强方法为特色的登记方法,和/或使用验证身份的确定性方法的登记方法)。
类似于初始登记,AM计算机设备还接收认证数据文件,其具有对于发行方更改认证方法的情况的信息。AM计算机设备处理认证数据文件以确定发行方是否已经使用以下这些方法中的任何方法向他们的持卡人教示了登记前后的服务:直接邮件或邮寄者(例如,在卡递送或单独通信时),电话(例如在卡激活时)、电子邮件、在线发行行方网站内或在发行方的移动应用程序内。最后,AM计算机设备还处理认证数据文件以确定是否使用了不允许的登记方法。这些不允许的登记方法包括持卡人购物体验期间的激活、在购物期间发起身份验证过程或在购物期间重定向至发行方网站进行身份验证。
AM计算机设备还使用认证数据文件监视对设备类型的发行方支持。AM计算机设备监视发行方认证过程是否准备好在没有发行方标志的情况下工作:(发行方必须能够将他们的名称插入消息的正文中而不是分开)。发行方认证过程必须在不需要过多定制(例如,不属于用于许多各种不同设备的认证过程的一部分的特殊字体,自定义颜色或图像)的情况下工作,而且无需引导性页面,因为这些文本通常对于认证步骤而言是多余的。发行方ACS公司必须识别他们能够并且不能支持和适当响应的设备。发行方必须在认证过程期间提供FAQ。
AM计算机设备还使用认证数据文件监视对设备类型的商家支持。即使认证窗口无法在特定设备上清晰显示或无法正常工作,AM计算机设备也会监视持卡人是否被呈现了来自该设备的认证提示。认证窗口(对于RBA或升级版)可以只有在可以清晰显示并且正常工作的情况下才在移动设备上呈现给持卡人,以便持卡人在被要求验证其身份时可以验证其身份。
AM计算机设备采用多种方法为发行方和商家强制实施预定基准和相关规则。对于入门级ACS合作伙伴(或为商家提供认证服务的商家插件(MPI)合作伙伴),AM计算机设备强制实施合作伙伴的初始实现方式是否满足最低要求和测试标准,并检查以查看是否每2年或更早都执行重新证明过程。这些合作伙伴还必须经受定期测试,将认证数据传输到AM计算机设备,并且还发送认证流量数据。对于不合规的合作伙伴,AM计算机设备配置为发起认证补救过程。在一个实施例中,AM计算机设备发起认证补救过程,该认证补救过程包括减少或剥离由AM计算机设备提供的益处的推荐(例如减少或取消参与关联于AM计算机设备的认证系统,取消对专有系统或程序的访问等)。AM计算机设备还可以向不合规的合作伙伴发出定价附加费或罚金。
该系统解决的至少一个技术问题包括:(i)至少部分基于导致网络延迟和减少的带宽的升级挑战大部分或全部无卡交易的高网络负载;(ii)如果对无卡交易没有升级挑战,则允许欺诈交易被成功处理;(iii)至少部分基于在交易期间必须回答额外的认证挑战而在无卡交易期间的顾客不便;(iv)顾客在面临升级挑战时放弃交易,从而基于这些被放弃的交易导致商家失去销售并且丢失了其他网络方的处理费用;(v)对商家和/或商家收单方无法提供可定制的欺诈相关服务;(vi)商家对欺诈交易的责任风险增加;以及(vii)发行方对可用于欺诈评分交易的一些数据的访问受限。
在一个实施例中,提供了一种计算机程序,并且该程序被实现在计算机可读介质上并且利用结构化查询语言(SQL)来创建,检索,更新和/或删除数据库内的数据。例如,SQL可以与用于管理的客户端用户界面前端和用于标准用户输入和报告的web界面一起使用。在一个示例实施例中,该系统是web启用的并且在商业实体内联网上运行。在又一个实施例中,系统被具有通过互联网在商业实体的防火墙外进行授权访问的个人完全访问。在另一示例实施例中,系统在环境(Windows是华盛顿州雷德蒙德的微软公司的登记商标)中运行。在又一个实施例中,系统在大型机环境和服务器环境(UNIX是纽约州纽约市的AT&T的登记商标)上运行。该应用程序非常灵活,可以设计成在各种不同的环境中运行,而不会影响任何主要功能。
该系统和过程不限于这里描述的具体实施例。另外,每个系统和每个过程的组件可以独立于此处描述的其他组件和过程而独立实施。每个组件和过程也可以与其他组装包和过程结合使用。
图1示出了一个多方交易卡行业系统20,用于能够进行普通的按卡交易,其中商家24和发行方30不需要具有一对一的特殊关系。称为“发行方”的金融机构30向卡持有人22提供诸如信用卡之类的卡,卡持有人22使用该卡为从商家24的购买付款。为了接受该卡的付款,商家24通常必须在被称为“商家银行”,“收单银行”或“收单方银行”的金融机构26中建立账户。当持卡人22用卡进行购买付款时,商家24向商家银行26请求授权此次购买的金额。该请求可以通过电话执行,但通常通过使用销售点终端来执行,所述销售点终端从卡上的磁条或芯片读取持卡人的账户信息并与商家银行26的交易处理计算机进行电子通信。可替代地,商家银行26可以授权称为“商家处理器”,“收单处理器”或“第三方处理器”的第三方代表其执行交易处理。在这种情况下,销售点终端将被配置为与第三方进行通信。销售点终端可以包括但不限于由商家和/或持卡人操作的计算机系统。
使用与支付处理网络28相关联的支付处理网络计算机系统,商家银行26的计算机与发卡行30的计算机通信以确定持卡人的账户32是否信誉良好以及购买是否被顾客可用的信用额度覆盖。根据这些确定,授权请求将被拒绝或接受。如果请求被接受,授权代码被发给商家24,并且持卡人账户32的可用信用额度减少。
通常,信用交易的费用不会立即发布到持卡人的账户32,因为银行卡协会(例如MasterCard International)颁布了规则,该规则不允许商家24在交付货物或服务交付之前对交易收取费用或“捕获”交易。但是,对于至少一些借记卡交易,可能会在交易时过账费用。当商家24运送或交付货物或服务时,商家24通过例如在销售点终端上的适当数据输入程序来捕获交易。这可能包括每天为标准零售采购捆绑批准的交易。如果持卡人22在被捕获之前取消交易,则生成“空白(void)”。如果持卡人22在交易被捕获后返还商品,则产生“信用(credit)”。
在交易被捕获之后,交易在商家24、商家银行26、支付处理网络28和发行方30之间结算。结算指的是与交易有关的商家24、商家银行26、支付处理网络28和发行方30之间的金融数据或资金的转移。通常情况下,交易将被捕获并累积到“批次”中,并以组的形式进行结算。更具体地说,交易通常在发行方30与支付处理网络28之间,然后在支付处理网络28与商家银行26之间,然后在商家银行26与商家24之间结算。
在交易处理期间,由各种实体(包括发行方30和商家银行26)产生认证数据。AM计算机设备112(下面关于图2和3更详细地描述)通过认证数据文件收集产生的认证数据。AM计算机设备112被配置为例如检查发行方是否正在使用优选或支持的认证类型。基于所接收的认证数据,AM计算机设备112测试例如与发行方相关联的发行方计算机设备或ACS计算机设备的性能。在发行方30生成的认证数据未通过一个或多个限定的基准测试的情况下,AM计算机设备112被配置为发起针对发行方30的补救处理。在一个实施例中,AM计算机设备112减少发行方30对由AM计算机设备112提供的数字认证程序的访问,直到发行方30改进其性能,如AM计算机设备112继续从发行方30接收的认证数据中所反映的那样。
金融交易卡或支付卡可以指信用卡、借记卡、收费卡、会员卡、促销卡、预付卡和礼品卡。这些卡都可以用作执行交易的付款方式。如这里所述,术语“金融交易卡”或“支付卡”包括诸如信用卡、借记卡和预付卡之类的卡,但也包括可以持有支付账户信息的任何其他设备,诸如移动电话、个人数字助理(PDA)和密钥卡。
图2是根据本发明一个实施例的包括AM计算机设备的示例系统100的框图。在该示例实施例中,系统100促进认证方法的监视。更具体地,在示例实施例中,系统100包括通信地耦接到发行方计算机114(与发行方银行相关联)的服务器系统112(即,AM计算机设备)。服务器系统112也可以被称为支付处理器计算机系统。
在一个实施例中,服务器系统112被配置为从发行方计算机114接收认证数据文件。服务器系统112处理认证数据文件以从认证数据文件提取至少一个认证值。服务器系统112更新对应于认证值的存储的度量,并确定存储的度量不符合预定基准。服务器系统112为与发行方计算机114相关联的发行方生成行动推荐,并将该行动推荐发送给发行方计算机114。
在示例性实施例中,发行方计算机114连接到ACS计算机设备118,ACS计算机设备118与向发行方提供认证服务的访问控制服务相关联。例如,ACS计算机设备118可以向发行方计算机114提供指纹匹配服务。ACS计算机设备118也连接到服务器系统112,它向其发送认证数据文件。认证数据文件也可以由发行方计算机114直接发送,发行方计算机114是包括web浏览器的计算机,其使得发行方计算机114能够使用互联网访问服务器系统112。更具体地说,发行方计算机114通过许多接口通信地耦接到互联网,包括但不限于诸如互联网,局域网(LAN),广域网(WAN)和/或综合业务数字网络(ISDN)、拨号连接、数字用户线路(DSL)和电缆调制解调器等网络中的至少一个。发行方计算机114可以是能够访问互联网的任何设备,包括但不限于台式计算机、膝上型计算机、个人数字助理(PDA)或其他基于web的可连接设备。
系统100还包括商家计算机130,商家计算机130连接到发行方计算机114并且可以连接到服务器系统112。商家计算机130通过许多接口互连到互联网,包括诸如局域网(LAN)或广域网(WAN)、拨号连接、电缆调制解调器、无线调制解调器和特殊高速ISDN线路等网络。商家计算机130可以是能够互连到互联网并包括能够从顾客的金融交易卡读取信息的输入设备(例如,销售点设备)的任何设备。可选地或另外地,商家计算机130可以包括商家计算机系统,其例如通过商家网站与远程用户交互。
数据库服务器116通信地耦接到数据库120,数据库120包含各种信息,包括但不限于持卡人数据、认证方法数据、基准数据、认证数据文件、发行方登记数据、ACS数据、商家数据、商家MPI数据等。此外,数据库120可以包括账户持有人的多个账号。此外,每个特定账号可以具有特定账号特定的其自己的对应的一组信息。在示例实施例中,数据库120远离服务器系统112存储。在替代实施例中,数据库120是去中心化的。在该示例实施例中,人可以通过登录到服务器系统112上,通过发行方计算机114访问数据库120。
数据库120还包括与上述认证协议有关的信息。根据一些实施例,认证协议可以被称为三域协议(3-D)(3-D Secure是位于加利福尼亚州Foster City的Visa国际服务协会的注册商标)或MasterCard(MasterCard SecureCode是位于纽约帕切斯的万事达卡国际公司的登记商标)。这些实施例中的认证协议也被其他金融卡公司利用。认证协议限定了用于利用认证凭证(例如,用户名和/或口令)来验证金融卡的用户的身份的标准。利用认证凭证的标准包括例如用于建立凭证的程序、用于请求和验证凭证的真实性的程序以及用于将凭证的验证结果传送到目录服务器(例如,支付处理网络)和/或发卡行的标准。一般来说,协议通常被认为是一组管理计算机之间交换的消息格式的规则。例如,协议可以是与两个设备之间的数据传输的格式和定时有关的特定的一组规则、程序或惯例。
在示例实施例中,服务器系统112可以与支付处理网络相关联,并且可以被称为支付处理网络计算机系统。另外,结账平台可以与支付处理网络相关联。服务器系统112可以用于处理交易数据并且用于将持卡人登记到由支付处理网络提供的多个程序中。另外,发行方计算机114中的至少一个可以包括与交易卡的发行方相关联的计算机系统。因此,可以利用服务器系统112和发行方计算机114来处理与由持卡人利用由支付处理网络处理并由相关发行方发行的交易卡进行的购买有关的交易数据。另一个客户端系统114可以与寻求登记,访问信息或处理与支付处理网络、发行方、POS或MPI设备中的至少一个的交易的用户或持卡人相关联。
这里所示出和描述的实施例以及这里没有具体描述但是在本发明的各方面的范围内的实施例构成用于执行金融交易的示例性装置,并且更具体地,构成用于使用一次性口令来认证金融交易中的付款人的示例装置。例如,用计算机可执行指令编程以用本文所述的处理器执行处理和技术的服务器系统112、POS终端115或客户端系统114或任何其他类似的计算机设备构成用于监视认证方法的使用的示例装置。
图3示出了配置成监视一个或多个数字认证程序的实现方式的服务器系统(例如,AM计算机设备(在图2中示出))的示例配置。服务器系统301可以包括但不限于数据库服务器116或AM计算机设备112(在图2中示出)。在一些实施例中,服务器系统301类似于服务器系统112(在图2中示出)。
服务器系统301包括用于执行指令的处理器305。例如,指令可以存储在存储区域310中。处理器305可以包括用于执行指令的一个或多个处理单元(例如,以多核配置)。指令可以在服务器系统301上的各种不同的操作系统内执行,诸如UNIX、LINUX、Microsoft等。更具体地,指令可以使得对存储在存储设备134中的数据进行各种数据操纵(例如,创建、读取、更新和删除程序)。还应该理解,在发起基于计算机的方法时,可以在初始化期间执行各种指令。为了执行在此描述的一个或多个过程,可能需要一些操作,而其他操作可能对于特定编程语言(例如,C,C#,C++,Java或其他合适的编程语言等)更通用和/或特定。
处理器305操作性地耦接到通信接口315,使得服务器系统301能够与诸如用户系统或另一服务器系统301的远程设备通信。例如,通信接口315可以经由互联网接收来自发行机构计算设备114进行通信内容,如图2所示。
处理器305也可以操作性地耦接到存储设备134。存储设备134是适于存储和/或检索数据的任何计算机操作的硬件。在一些实施例中,存储设备134被集成在服务器系统301中。在其它实施例中,存储设备134在服务器系统301的外部并且类似于数据库120(图2中示出)。例如,服务器系统301可以包括一个或多个硬盘驱动器作为存储设备134。在其他实施例中,存储设备134在服务器系统301外部,并且可以由多个服务器系统301访问。例如,存储设备134可以包括多个存储单元,例如在廉价磁盘冗余阵列(RAID)配置中的硬盘或固态磁盘。存储设备134可以包括存储区域网络(SAN)和/或网络附加存储(NAS)系统。
在一些实施例中,处理器305经由存储接口320操作性地耦接到存储设备134。存储接口320是能够向处理器305提供对存储设备134的访问的任何组件。存储接口320可以包括例如高级技术附件(ATA)适配器、串行ATA(SATA)适配器、小型计算机系统接口(SCSI)适配器、RAID控制器、SAN适配器、网络适配器和/或向处理器305提供对存储设备134的访问的任何组件。
存储区域310可以包括但不限于诸如动态RAM(DRAM)或静态RAM(SRAM)的随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和非易失性RAM(NVRAM)。上述存储器类型仅是示例性的,因此不限制可用于存储计算机程序的存储器的类型。
图4是示出AM计算机设备为了监视数字认证程序的执行而执行的方法步骤的方法流程400。在该示例性实施例中,数字认证程序可以由认证计算机设备(例如,附属于金融账户发行方的发行方计算机设备)执行。如图所示,AM计算机设备从执行数字认证程序的认证计算机设备接收402认证数据文件。如前所述,认证数据文件以一个或多个键值对的形式包含与交易相关的认证数据。键值对表示认证变量(例如,认证类型、发行方、认证日期/时间等)的值。AM计算机设备处理404认证数据文件以从认证数据文件提取至少一个认证值。例如,AM计算机设备可以从认证数据文件中提取认证类型值,并且确定认证类型是“具有升级挑战的RBA”。
基于认证类型值,AM计算机设备针对与数字认证程序相关联的至少一个认证规则来测试406认证值。例如,AM计算机设备确定认证类型是具有升级挑战的RBA并且还审查认证规则,该认证规则规定由认证计算机设备执行的数据处理的一定比例必须使用该认证类型(例如,在预定的时间范围内的过去的交易中的95%)。在一个实施例中,AM计算机设备此时确定408,用于认证计算机设备的存储的度量不满足针对该发行方的具有升级挑战基准的RBA,其为98%。
基于步骤408中的确定,AM计算机设备发起410认证补救过程。在一个实施例中,认证补救过程引起对由认证计算机设备使用的数字认证程序的更新。例如,AM计算机设备可以减少或终止认证计算设备对由AM计算机设备提供的数字认证程序的访问。在另一个实施例中,AM计算机设备可以通知发行方其未通过为具有升级挑战的RBA设定的基准,并且生成发行方需要补救其认证过程以保持与认证程序相符合的行动推荐。行动推荐可能包括发行方为补救必须采取的具体步骤。
图5示出了与AM计算设备相关联的数据库500的示例配置,AM计算设备与其他相关计算组件一起可用于监视数字认证程序的执行。在一些实施例中,计算设备510类似于服务器系统112(在图2中示出)。用户502(诸如用户操作服务器系统112)可访问计算设备510以监视一个或多个数字认证程序的执行。在一些实施例中,数据库520类似于数据库134(在图3中示出)。在示例实施例中,数据库520包括认证数据522、测试数据524和基准数据526。认证数据522包括从从认证计算机设备接收的认证数据文件中提取的数据。认证数据522包括可以如上所述的键值对形式的账户持有人认证值(AAV)。认证数据522包括认证类型数据,用于认证计算机设备和其他连接设备(例如由持卡人、发行方和商家使用的设备)的设备数据。
测试数据524包括例如统计数据(例如,关于由于认证失败而导致的交易终止)。测试数据524包括从对计算机设备进行认证的周期性测试接收的日志数据(例如,必须向持卡人计算机设备呈现响应时间为10秒或更短的认证计算机设备的性能数据)。测试数据包括从附属于认证计算机设备的面向顾客的应用程序收集的数据(例如,必须配置为仅显示持卡人PAN的最后四位的移动设备应用程序屏幕)等。基准数据526包括为每个认证计算机设备限定的基准级别或预定度量。换句话说,基准数据526限定了每个认证计算机设备必须满足以便继续参与经由AM计算机设备提供的数字认证程序的目标等级。基准数据526包括例如交易百分比数据(例如,处理所需要的成功交易的数量)、响应时间数据、认证规则数据(例如,对于SMS交易的一次性口令的100%必须确保屏幕上仅显示PAN的最后4位)等。
计算设备510还包括数据存储设备530。计算设备510还包括处理从认证计算设备接收到的认证数据文件的分析组件540。计算设备510还包括显示组件550,其从分析组件540接收处理后的认证数据并将其转换成各种格式以便以与各种不同的用户计算设备兼容的格式提供数据。计算设备510还包括通信组件560,通信组件560用于通过互联网使用诸如TCP/IP(传输控制协议/互联网协议)的预定网络协议与认证计算设备、发行方计算设备和商家计算设备进行通信。
诸如在此描述的那些计算机设备包括至少一个处理器或处理单元和系统存储器。计算机设备通常具有至少某种形式的计算机可读介质。作为示例而非限制,计算机可读介质包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的物理介质。通信介质通常以诸如载波或其他传输机制的已调制数据信号来体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传递介质。本领域的技术人员熟悉已调制数据信号,该已调制数据信号具有以对信号中的信息进行编码的方式设置或改变的其一个或多个特性。上述任何组合也包括在计算机可读介质的范围内。
本文描述的方法可被编码为体现在计算机可读介质中的可执行指令,包括但不限于计算机存储介质、存储设备和/或存储器设备。这样的指令在由处理器执行时使处理器执行本文描述的方法的至少一部分。
尽管结合示例性金融交易处理系统环境来描述本发明,但是本发明的实施例可与许多其他通用或专用金融交易处理系统环境或配置一起操作。金融交易处理系统环境并不意图对本发明的任何方面的使用范围或功能提出任何限制。此外,金融交易处理系统环境不应被解释为具有与示例操作环境中所示的组件中的任何一个或组合相关的任何依赖性或要求。可适用于本文描述的实施例的公知金融交易处理系统、环境和/或配置的示例包括但不限于嵌入式计算机设备、个人计算机、服务器计算机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、移动电话、网络PC、小型计算机、大型计算机、包括任何上述系统或设备的分布式计算环境等。
可以在由一个或多个计算机、处理器和/或其他设备执行的计算机可执行指令(诸如程序组件或模块)的一般上下文中描述实施例。本发明的各方面可以用任何数量和组织的组件或模块来实现。例如,实施例不限于特定的计算机可执行指令或图中所示和本文描述的特定组件或模块。可选实施例可以包括不同于此处所示和所描述的具有更多或更少功能的计算机可执行指令或组件。
除非另有说明,否则在此说明和描述的实施例中的操作的执行或实施的顺序不是必要的。也就是说,除非另有说明,操作可以以任何顺序执行,并且实施例可以包括比本文公开的操作更多或更少的操作。例如,预期在另一操作之前,与另一操作同时或在另一操作之后执行或实施特定操作在所描述的实施例的范围内。
尽管本发明的各种实施例的具体特征可以在一些附图中示出而不在其他附图中示出,但这仅仅是为了方便。根据本发明的原理,附图的任何特征可以与任何其他附图的任何特征组合引用和/或要求保护。
本书面描述使用示例来公开本发明,包括最佳模式,并且还使本领域技术人员能够实践本发明,包括制造和使用任何装置或系统以及执行任何合并的过程。本发明的可专利范围由权利要求限定,并且可以包括本领域技术人员想到的其他示例。如果这些其他示例具有不与权利要求的字面语言不同的结构元件,或者如果它们包括与权利要求的字面语言无实质区别的等同结构元件,则这些其他示例意图在权利要求的范围内。
Claims (18)
1.一种用于监视数字认证程序的执行的方法,所述方法使用包括处理器和存储器设备的认证监视(AM)计算机设备来实现,所述方法包括:
从执行所述数字认证程序的认证计算机设备接收认证数据文件,其中,所述认证计算机设备与认证实体相关联,并且其中,所述认证计算机设备包括存储在其中的计算机可执行指令,并且所述计算机可执行指令被编程为执行所述数字认证程序的处理;
从所述认证数据文件中提取至少一个认证值,其中,所述认证值指示由所述认证计算机设备使用的认证方法;
确定所述认证值不符合与所述认证方法和所述数字认证程序相关联的一个或多个认证规则;
更新用于所述认证计算机设备的与所述认证值相关联的存储的度量;
确定所述存储的度量不满足所述存储的度量的预定基准;
推荐发行方采取措施来调整其认证程序,使得更多数量的持卡人具有更正向的认证体验;以及
发起认证补救过程,其中,所述认证补救过程引起对由所述认证计算机设备使用的所述数字认证程序的计算机可执行处理的更新;
其中,所述认证实体包括发行方和商家中的至少一个,并且AM计算机设备监视所述商家和所述发行方对认证方法的使用。
2.根据权利要求1所述的方法,其中,所述认证值由与所述认证实体相关联的访问控制服务器(ACS)计算机设备生成,并且其中,所述认证值包括以下各项中的一项或多项:一次性使用口令,指纹的密码表示,面部特征的密码表示,声音记录的密码表示,一个或多个数字字符的预定序列,以及一个或多个字母字符的预定序列。
3.根据权利要求1所述的方法,还包括:
从所述认证计算机设备接收测试数据文件;
处理所述测试数据文件以提取至少一个测试认证值;
确定所述测试认证值不符合所述一个或多个认证规则;
更新用于所述认证计算机设备的所述存储的度量;
确定所述存储的度量不满足所述存储的度量的预定基准;以及
发起所述认证补救过程。
4.根据权利要求1所述的方法,其中,所述认证数据文件是在由持卡人使用持卡人计算机设备与商家计算机设备相关联地执行的电子交易期间生成的。
5.根据权利要求3所述的方法,其中,所述测试数据文件由所述认证计算机设备生成。
6.根据权利要求1所述的方法,其中,所述数字认证程序的更新包括减少给予所述认证实体的益处,并且其中,所述益处包括以下中的至少一个:对所述数字认证程序的访问和交换用于所述数字认证程序的使用的货币价值。
7.一种用于监视数字认证程序的执行的系统,所述系统包括包含处理器和存储器设备的认证监视(AM)计算机设备,AM计算机设备被配置为:
从执行所述数字认证程序的认证计算机设备接收认证数据文件,其中,所述认证计算机设备与认证实体相关联,并且其中,所述认证计算机设备包括存储在其中的计算机可执行指令,并且所述计算机可执行指令被编程为执行所述数字认证程序的处理;
从所述认证数据文件中提取至少一个认证值,其中,所述认证值指示由所述认证计算机设备使用的认证方法;
确定所述认证值不符合与所述认证方法和所述数字认证程序相关联的一个或多个认证规则;
更新用于所述认证计算机设备的与所述认证值相关联的存储的度量;
确定所述存储的度量不满足所述存储的度量的预定基准;
推荐发行方采取措施来调整其认证程序,使得更多数量的持卡人具有更正向的认证体验;以及
发起认证补救过程,其中,所述认证补救过程引起对由所述认证计算机设备使用的所述数字认证程序的计算机可执行处理的更新;
其中,所述认证实体包括发行方和商家中的至少一个,并且所述AM计算机设备监视所述商家和所述发行方对认证方法的使用。
8.根据权利要求7所述的系统,其中,所述认证值由与所述认证实体相关联的访问控制服务器(ACS)计算机设备生成,并且其中,所述认证值包括以下各项中的一项或多项:一次性使用口令,指纹的密码表示,面部特征的密码表示,声音记录的密码表示,一个或多个数字字符的预定序列以及一个或多个字母字符的预定序列。
9.根据权利要求7所述的系统,其中,所述AM计算机设备被配置为:
从所述认证计算机设备接收测试数据文件;
处理所述测试数据文件以提取至少一个测试认证值;
确定所述测试认证值不符合所述一个或多个认证规则;
更新用于所述认证计算机设备的所述存储的度量;
确定所述存储的度量不满足所述存储的度量的预定基准;以及
发起所述认证补救过程。
10.根据权利要求7所述的系统,其中,所述认证数据文件是在由持卡人使用持卡人计算机设备与商家计算机设备相关联地执行的电子交易期间生成的。
11.根据权利要求9所述的系统,其中,所述测试数据文件由所述认证计算机设备生成。
12.根据权利要求7所述的系统,其中,对所述数字认证程序的更新包括减少给予所述认证实体的益处,并且其中,所述益处包括以下中的至少一个:对所述数字认证程序的访问和交换用于数字认证程序的使用的货币价值。
13.一种包括用于监视数字认证程序的执行的计算机可执行指令的非暂时性计算机可读介质,其中,当由包括处理器和存储器设备的认证监视(AM)计算机设备执行时,所述计算机可执行指令使AM计算机设备:
从执行所述数字认证程序的认证计算机设备接收认证数据文件,其中,所述认证计算机设备与认证实体相关联,并且其中,所述认证计算机设备包括存储在其中的计算机可执行指令,并且所述计算机可执行指令被编程为执行所述数字认证程序;
从所述认证数据文件中提取至少一个认证值,其中,所述认证值指示由所述认证计算机设备使用的认证方法;
确定所述认证值不符合与所述认证方法和所述数字认证程序相关联的一个或多个认证规则;
更新用于所述认证计算机设备的与所述认证值相关联的存储的度量;
确定所述存储的度量不满足所述存储的度量的预定基准;
推荐发行方采取措施来调整其认证程序,使得更多数量的持卡人具有更正向的认证体验;以及
发起认证补救过程,其中,所述认证补救过程引起对由所述认证计算机设备使用的所述数字认证程序的计算机可执行处理的更新;
其中,所述认证实体包括发行方和商家中的至少一个,并且所述AM计算机设备监视所述商家和所述发行方对认证方法的使用。
14.根据权利要求13所述的非暂时性计算机可读介质,其中,所述认证值由与所述认证实体相关联的访问控制服务器(ACS)计算机设备生成,并且其中,所述认证值包括以下各项中的一项或多项:一次性使用口令,指纹的密码表示,面部特征的密码表示,声音记录的密码表示,一个或多个数字字符的预定序列以及一个或多个字母字符的预定序列。
15.根据权利要求13所述的非暂时性计算机可读介质,其中,所述计算机可执行指令使所述AM计算机设备:
从所述认证计算机设备接收测试数据文件;
处理所述测试数据文件以提取至少一个测试认证值;
确定所述测试认证值不符合所述一个或多个认证规则;
更新用于认证计算机设备的所述存储的度量;
确定所述存储的度量不满足所述存储的度量的预定基准;以及
发起所述认证补救过程。
16.根据权利要求13所述的非暂时性计算机可读介质,其中,所述认证数据文件是在由持卡人使用持卡人计算机设备与商家计算机设备相关联地执行的电子交易期间生成的。
17.根据权利要求15所述的非暂时性计算机可读介质,其中,所述测试数据文件由所述认证计算机设备生成。
18.根据权利要求13所述的非暂时性计算机可读介质,其中,所述数字认证程序的更新包括减少给予所述认证实体的益处,并且其中,所述益处包括以下中的至少一个:对所述数字认证程序的访问以及交换用于所述数字认证程序的使用的货币价值。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562210885P | 2015-08-27 | 2015-08-27 | |
US62/210,885 | 2015-08-27 | ||
PCT/US2016/048958 WO2017035460A1 (en) | 2015-08-27 | 2016-08-26 | Systems and methods for monitoring computer authentication procedures |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108352022A CN108352022A (zh) | 2018-07-31 |
CN108352022B true CN108352022B (zh) | 2023-02-17 |
Family
ID=58097053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680063032.3A Active CN108352022B (zh) | 2015-08-27 | 2016-08-26 | 用于监视计算机认证程序的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10432667B2 (zh) |
EP (1) | EP3341906B1 (zh) |
CN (1) | CN108352022B (zh) |
AU (2) | AU2016312671A1 (zh) |
WO (1) | WO2017035460A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10496994B2 (en) * | 2017-03-31 | 2019-12-03 | Ca, Inc. | Enhanced authentication with dark web analytics |
SG10201704069PA (en) | 2017-05-18 | 2018-12-28 | Mastercard International Inc | Apparatus and method for dynamic user/issuer pairing |
US11494771B2 (en) * | 2017-07-24 | 2022-11-08 | Visa International Service Association | System, method, and computer program product for authenticating a transaction |
US11195176B2 (en) * | 2017-08-23 | 2021-12-07 | Visa International Service Association | System, method, and computer program product for stand-in processing |
CN107679861B (zh) * | 2017-08-30 | 2022-11-11 | 创新先进技术有限公司 | 资源转移方法、资金支付方法、装置及电子设备 |
US10686600B1 (en) * | 2017-10-27 | 2020-06-16 | United Services Automobile Association (Usaa) | Asynchronous step-up authentication for client applications |
US10868812B2 (en) * | 2017-12-29 | 2020-12-15 | ANI Technologies Private Limited | Method and system for device authentication |
US11366884B2 (en) * | 2018-02-14 | 2022-06-21 | American Express Travel Related Services Company, Inc. | Authentication challenges based on fraud initiation requests |
US20190385143A1 (en) * | 2018-06-19 | 2019-12-19 | McNabb Technologies, LLC a/k/a TouchCR | System and method for confirmation of credit transactions |
US20190392450A1 (en) | 2018-06-22 | 2019-12-26 | Mastercard International Incorporated | Systems and methods for authenticating online users in regulated environments |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
US10708260B1 (en) * | 2018-12-18 | 2020-07-07 | Capital One Services, Llc | Method and system for detecting two-factor authentication |
US11394702B2 (en) * | 2019-09-23 | 2022-07-19 | T-Mobile Usa, Inc. | Authentication system when authentication is not functioning |
US11328047B2 (en) * | 2019-10-31 | 2022-05-10 | Microsoft Technology Licensing, Llc. | Gamified challenge to detect a non-human user |
BR102020003105A2 (pt) * | 2020-02-13 | 2021-08-24 | Samsung Eletrônica da Amazônia Ltda. | Método para detecção de servidores dns falsificados usando técnicas de aprendizado de máquina |
CN116134783A (zh) * | 2020-05-13 | 2023-05-16 | 库珀舒珀有限公司 | 丰富一次性密码信息 |
US11977611B2 (en) | 2020-10-20 | 2024-05-07 | Mastercard International Incorporated | Digital rights management platform |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7431207B1 (en) * | 2005-01-05 | 2008-10-07 | American Express Travel Related Services Co., Inc. | System and method for two-step payment transaction authorizations |
CN101365193A (zh) * | 2007-08-09 | 2009-02-11 | 财团法人Seoul大学校产学协力财团 | 用于基于用户行为模式执行用户认证的系统和方法 |
CN102124476A (zh) * | 2008-01-22 | 2011-07-13 | 碳流公司 | 碳信用工作流系统 |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US7930411B1 (en) * | 1998-12-08 | 2011-04-19 | Yodlee.Com, Inc. | Network-based verification and fraud-prevention system |
WO2001037116A2 (en) * | 1999-11-16 | 2001-05-25 | 01, Inc. | Method and system for executing financial transactions via a communication medium |
KR101015341B1 (ko) * | 2000-04-24 | 2011-02-16 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
US6996601B1 (en) * | 2001-07-26 | 2006-02-07 | Sprint Communications Company L.P. | Process for managing change within an enterprise |
US7231657B2 (en) | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US7523505B2 (en) * | 2002-08-16 | 2009-04-21 | Hx Technologies, Inc. | Methods and systems for managing distributed digital medical data |
US7457778B2 (en) * | 2003-03-21 | 2008-11-25 | Ebay, Inc. | Method and architecture for facilitating payment to e-commerce merchants via a payment service |
US8762283B2 (en) * | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US8837370B2 (en) * | 2011-07-08 | 2014-09-16 | Jasper Technologies Inc. | System and method for connecting, configuring and testing wireless devices and applications |
WO2006138450A2 (en) * | 2005-06-16 | 2006-12-28 | Zoot Enterprises, Inc. | System and method for creating and modifying test data files |
US7823766B1 (en) * | 2005-09-30 | 2010-11-02 | Advanced Micro Devices, Inc. | Financial transaction system |
US7904718B2 (en) * | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
US7773779B2 (en) * | 2006-10-19 | 2010-08-10 | I.Q.S. Shalev Ltd. | Biometric systems |
US7840468B2 (en) * | 2007-02-05 | 2010-11-23 | Jpmorgan Chase Bank, N.A. | System and method for a risk management framework for hedging mortality risk in portfolios having mortality-based exposure |
US10853855B2 (en) * | 2007-05-20 | 2020-12-01 | Michael Sasha John | Systems and methods for automatic and transparent client authentication and online transaction verification |
US8078515B2 (en) * | 2007-05-04 | 2011-12-13 | Michael Sasha John | Systems and methods for facilitating electronic transactions and deterring fraud |
US20090157491A1 (en) | 2007-12-12 | 2009-06-18 | Brougher William C | Monetization of Online Content |
US20090319287A1 (en) * | 2008-06-24 | 2009-12-24 | Ayman Hammad | Authentication segmentation |
US8307412B2 (en) * | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
CN101739622A (zh) * | 2008-11-06 | 2010-06-16 | 同方股份有限公司 | 一种可信支付计算机系统 |
US11372954B2 (en) * | 2008-12-24 | 2022-06-28 | Mastercard International Incorporated | Systems and methods for authenticating an identity of a user of a transaction card |
US8793758B2 (en) * | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US20100212009A1 (en) * | 2009-02-19 | 2010-08-19 | Greg Salyards | Multi-Method Emergency Access |
US8924279B2 (en) * | 2009-05-07 | 2014-12-30 | Visa U.S.A. Inc. | Risk assessment rule set application for fraud prevention |
US9105027B2 (en) * | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US9471920B2 (en) * | 2009-05-15 | 2016-10-18 | Idm Global, Inc. | Transaction assessment and/or authentication |
US9769164B2 (en) * | 2009-10-29 | 2017-09-19 | Assa Abloy Ab | Universal validation module for access control systems |
US10565586B2 (en) | 2010-01-29 | 2020-02-18 | Cardinalcommerce Corporation | Electronic payment processing method and system with smart/authenticate fields and definitions |
US10089683B2 (en) * | 2010-02-08 | 2018-10-02 | Visa International Service Association | Fraud reduction system for transactions |
US20120109749A1 (en) * | 2010-11-02 | 2012-05-03 | Visa International Service Association | Systems and Methods to Provide Recommendations |
US20150081541A1 (en) | 2011-04-01 | 2015-03-19 | Dorothy A. Hogg | Method and system for enabling transaction card security |
CA2838763C (en) * | 2011-06-10 | 2019-03-05 | Securekey Technologies Inc. | Credential authentication methods and systems |
US8756147B1 (en) * | 2011-06-15 | 2014-06-17 | Siebert Branford Shank & Company, LLC | Methods and systems for analysis, tracking and modifications of call options on debt issuances |
US20130204786A1 (en) | 2012-02-03 | 2013-08-08 | Daniel Mattes | Verification of Online Transactions |
KR101971697B1 (ko) * | 2012-02-24 | 2019-04-23 | 삼성전자주식회사 | 사용자 디바이스에서 복합 생체인식 정보를 이용한 사용자 인증 방법 및 장치 |
US8849703B2 (en) * | 2012-04-16 | 2014-09-30 | Wal-Mart Stores, Inc. | Processing online transactions |
US8863260B2 (en) * | 2012-06-07 | 2014-10-14 | International Business Machines Corporation | Enhancing password protection |
US10521794B2 (en) * | 2012-12-10 | 2019-12-31 | Visa International Service Association | Authenticating remote transactions using a mobile device |
CN103065104B (zh) * | 2012-12-26 | 2015-12-23 | 四川长虹电器股份有限公司 | 移动存储设备及其所构成的监控系统 |
US10270748B2 (en) * | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US10282709B2 (en) | 2013-04-05 | 2019-05-07 | Visa International Service Association | Processor issuer detection and user level stand-in authorization |
US9680644B2 (en) * | 2013-07-25 | 2017-06-13 | Technion Research And Development Foundation Limited | User authentication system and methods |
RU2587423C2 (ru) * | 2013-09-26 | 2016-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения безопасности онлайн-транзакций |
US9544306B2 (en) | 2013-10-29 | 2017-01-10 | Airwatch Llc | Attempted security breach remediation |
US9083677B1 (en) * | 2013-12-19 | 2015-07-14 | Fortinet, Inc. | Human user verification of high-risk network access |
KR20150075224A (ko) * | 2013-12-24 | 2015-07-03 | 주식회사 케이티 | 관제 서비스 제공 시스템 및 방법 |
US9813906B2 (en) * | 2014-11-12 | 2017-11-07 | Qualcomm Incorporated | Mobile device to provide enhanced security based upon contextual sensor inputs |
US11216901B2 (en) * | 2014-12-19 | 2022-01-04 | Hrb Innovations, Inc. | Contextual authentication system |
US20160239771A1 (en) * | 2015-02-12 | 2016-08-18 | Ca, Inc. | Monitoring ecommerce transactions using transaction metrics statistics for different combinations of transaction attributes and values |
US20180025341A1 (en) * | 2016-07-25 | 2018-01-25 | International Business Machines Corporation | Dynamic Payment Mechanism Recommendation Generator |
-
2016
- 2016-08-26 CN CN201680063032.3A patent/CN108352022B/zh active Active
- 2016-08-26 AU AU2016312671A patent/AU2016312671A1/en not_active Abandoned
- 2016-08-26 US US15/249,116 patent/US10432667B2/en active Active
- 2016-08-26 EP EP16840202.2A patent/EP3341906B1/en active Active
- 2016-08-26 WO PCT/US2016/048958 patent/WO2017035460A1/en active Application Filing
-
2019
- 2019-09-30 US US16/588,696 patent/US11310281B2/en active Active
-
2020
- 2020-01-31 AU AU2020200734A patent/AU2020200734B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7431207B1 (en) * | 2005-01-05 | 2008-10-07 | American Express Travel Related Services Co., Inc. | System and method for two-step payment transaction authorizations |
CN101365193A (zh) * | 2007-08-09 | 2009-02-11 | 财团法人Seoul大学校产学协力财团 | 用于基于用户行为模式执行用户认证的系统和方法 |
CN102124476A (zh) * | 2008-01-22 | 2011-07-13 | 碳流公司 | 碳信用工作流系统 |
Also Published As
Publication number | Publication date |
---|---|
US20200028878A1 (en) | 2020-01-23 |
US20170063932A1 (en) | 2017-03-02 |
US10432667B2 (en) | 2019-10-01 |
EP3341906B1 (en) | 2022-04-13 |
WO2017035460A1 (en) | 2017-03-02 |
AU2020200734B2 (en) | 2022-01-13 |
EP3341906A4 (en) | 2019-01-09 |
EP3341906A1 (en) | 2018-07-04 |
AU2020200734A1 (en) | 2020-02-20 |
US11310281B2 (en) | 2022-04-19 |
AU2016312671A1 (en) | 2018-03-15 |
CN108352022A (zh) | 2018-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108352022B (zh) | 用于监视计算机认证程序的系统和方法 | |
US8510797B2 (en) | Online user authentication | |
US8527417B2 (en) | Methods and systems for authenticating an identity of a payer in a financial transaction | |
US9898740B2 (en) | Online challenge-response | |
US11017389B2 (en) | Systems, methods and computer program products for OTP based authorization of electronic payment transactions | |
US10489565B2 (en) | Compromise alert and reissuance | |
US20230410119A1 (en) | System and methods for obtaining real-time cardholder authentication of a payment transaction | |
EP3588421A1 (en) | Systems and methods for authenticating online users in regulated environments | |
US20180039988A1 (en) | Methods for controlling access to a financial account | |
US20170243224A1 (en) | Methods and systems for browser-based mobile device and user authentication | |
EP3588419B1 (en) | Systems and methods for authenticating online users with an access control server | |
JP6707607B2 (ja) | 個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法 | |
US10977080B2 (en) | Resource instrument for processing a real-time resource event | |
CN111937023B (zh) | 安全认证系统和方法 | |
EP3588422A1 (en) | Systems and methods for authenticating online users | |
EP3588420A1 (en) | Systems and methods for authenticating online users | |
WO2012150525A1 (en) | A method and a system for securing anonymous electronic financial transactions using biometrics and other secure means |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |