CN111937023B - 安全认证系统和方法 - Google Patents
安全认证系统和方法 Download PDFInfo
- Publication number
- CN111937023B CN111937023B CN201880092091.2A CN201880092091A CN111937023B CN 111937023 B CN111937023 B CN 111937023B CN 201880092091 A CN201880092091 A CN 201880092091A CN 111937023 B CN111937023 B CN 111937023B
- Authority
- CN
- China
- Prior art keywords
- authentication
- transaction
- user
- access control
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 253
- 230000004044 response Effects 0.000 claims abstract description 36
- 238000012502 risk assessment Methods 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims description 89
- 238000012795 verification Methods 0.000 claims description 32
- 238000012545 processing Methods 0.000 claims description 26
- 238000002360 preparation method Methods 0.000 claims description 8
- 238000013475 authorization Methods 0.000 description 53
- 238000004891 communication Methods 0.000 description 14
- 230000007704 transition Effects 0.000 description 10
- 230000015654 memory Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/386—Payment protocols; Details thereof using messaging services or messaging apps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
公开一种方法。所述方法包括:由访问控制服务器经由目录服务器从认证请求方接收包括账户标识符的认证请求,以及关于对于所述账户标识符的先前认证方法和与交易相关联的针对所述账户标识符的当前认证方法的信息;由所述访问控制服务器至少部分地基于所述信息和阈值执行所述交易的风险分析;由所述访问控制服务器使用所述信息、所述账户标识符和所述风险分析的结果认证所述账户标识符的用户;由所述访问控制服务器修改认证响应以包括认证指示符;以及由所述访问控制服务器将所述认证响应传输到所述认证请求方。
Description
相关申请交叉引用
本国际申请要求2018年3月29日提交的第62/650,180号美国临时专利申请的优先权,该临时专利申请的公开内容出于所有目的以全文引用的方式并入本文中。
背景技术
存在用于在在线交易中认证用户的各种系统和方法。在一些例子中,例如发行方等授权实体可认证与例如商家等资源提供商进行在线交易的用户。授权实体可通过向用户请求密码来验证用户。用户可接着供应密码,且授权实体可认证用户。在授权实体认证用户之后,授权实体可将认证的指示(例如,肯定或否定认证结果)提供到资源提供商。资源提供商可接着将针对用户所请求的特定金额的交易的授权请求消息提供到授权实体。授权实体也接收认证的指示,且可将其用作授权或不授权交互的决策。
虽然上文所描述的系统适于许多情形,但可作出若干改进。举例来说,用于验证用户的数据限于我们先前供应给授权实体的密码。如果所述密码已经由未授权用户获得,则未授权用户可能以欺诈手段执行与资源提供商的交易。因此,将合乎希望的是提供一种实现在线交易期间更有效和高效的认证的系统和方法。
上文描述的常规系统的另一问题是,总是由发行方向用户询问密码。这可能很繁琐且需要若干步骤。此外,因为用户可在单个在线交易期间与例如商家等资源提供商和发行方两者通信,所以有可能通信可能挂起或可能超时。相应地,通过潜在地移除用户向发行方输入密码的要求来使处理简化的更好的方式将是合乎需要的。
本发明的实施例单独地和共同地解决这些和其它问题。
发明内容
在本发明的一些实施例中,提供用于利用额外属性集合来进行交易的远程认证处理的系统和方法。根据本发明的实施例的访问控制服务器可接收和分析所述属性来辅助例如发行方等授权实体快速且准确地验证和认证在线交易。第一属性集合可与请求方先前认证方法(先前认证方法)相关联。第二属性集合可与请求方当前认证方法(当前认证方法)相关联。请求方先前认证方法可包括先前对与用户相关联的主账号(PAN)执行的验证级别。在一些实施例中,请求方先前认证方法可包括在进行当前交易之前认证用户和/或用户装置。与请求方当前认证方法相关联的第二属性集合可包括当前交易期间对用户执行的认证级别。在一些实施例中,请求方当前认证方法可包括当前交易期间对用户执行的认证的类型。根据至少一个实施例,访问控制服务器可基于请求方先前认证方法和/或请求方当前认证方法确定是否在交易中验证用户。
本发明的一些实施例是针对一种方法,包括:由访问控制服务器经由目录服务器从认证请求方接收包括账户标识符的认证请求,以及关于对于账户标识符的先前认证方法和与交易相关联的针对账户标识符的当前认证方法的信息。所述方法可进一步包括:由访问控制服务器至少部分地基于所述信息和阈值执行交易的风险分析。所述方法可进一步包括:由访问控制服务器使用所述信息、账户标识符和风险分析的结果认证账户标识符的用户。所述方法可进一步包括:由访问控制服务器修改认证响应以包括认证指示符。所述方法可包括:由访问控制服务器将认证响应传输到认证请求方。
在一些实施例中,所述信息可进一步包括交易的交易数据和与交易相关联的用户的个人信息。所述方法还可包括:由与账户标识符相关联的服务提供商应用生成设定意图消息,所述设定意图消息包括用户标识符、服务提供商支付账户标识符和交易的交易数据。在一些实施例中,所述方法还可包括:由服务提供商应用至少部分地基于与交易相关联的用户所提供的输入生成用于交易的鉴证签名。
在一些实施例中,关于对于账户标识符的先前认证方法和针对账户标识符的当前认证方法的信息可由附加到与认证请求相关联的消息的一个或多个值表示。所述方法还可包括表示由例如支付处理网络等处理网络提供的认证的唯一类型的值。在一些实施例中,修改认证响应以包括认证指示符包括至少部分地基于对于账户标识符的先前认证方法和针对账户标识符的当前认证方法在认证响应中设定表示交易的验证结果的强度的值。
在一些实施例中,与交易相关联的针对账户标识符的当前认证方法由与账户标识符和交易相关联的服务提供商应用执行。当前认证方法可包括以下中的至少一个:利用发行方认证过程(例如,使用在线银行密码或凭证的认证过程)经由服务提供商应用(例如,数字钱包应用)第一次登录到账户(例如,持卡人账户)、经由服务提供商应用认证过程(例如,使用数字钱包应用密码的认证处理)第二次登录到账户,或使用第三方服务提供商过程经由服务提供商应用第三次登录到账户。先前认证方法可包括以下中的至少一个:记账地址验证过程、使用来自与当前交易过程相关联的用户装置的装置信息的基于风险的在线认证过程分析,和/或在用户名和密码登录准备过程中使用的在线认证过程质询过程、令牌化过程或发行方线内准备过程。在一些实施例中,风险分析的结果包括响应于确定交易的风险分析小于阈值的交易的否定验证,或响应于确定交易的风险分析大于阈值的交易的肯定验证。
本发明的一些实施例可包括一种访问控制服务器,其包括处理器和耦合到处理器的计算机可读介质,所述计算机可读介质包括可由所述处理器执行以实施方法的代码。所述方法包括:由访问控制服务器经由目录服务器从认证请求方接收包括账户标识符的认证请求,以及关于对于账户标识符的先前认证方法和与交易相关联的针对账户标识符的当前认证方法的信息。所述方法还可包括:由访问控制服务器至少部分地基于所述信息和阈值执行交易的风险分析。所述方法还可包括:由访问控制服务器使用所述信息、账户标识符和风险分析的结果认证账户标识符的用户。所述方法还可包括:由访问控制服务器修改认证响应以包括认证指示符。所述方法可包括:由访问控制服务器将认证响应传输到认证请求方。
本发明的一些实施例是针对一种目录服务器,其包括处理器和耦合到处理器的计算机可读介质,用于实施方法。所述方法可包括:由目录服务器从认证请求方接收包括账户标识符的认证请求,以及关于对于账户标识符的先前认证方法和与交易相关联的针对账户标识符的当前认证方法的信息,针对账户标识符的当前认证方法包括用于交易的发行方签名。所述方法还可包括;由目录服务器验证信息的发行方签名。所述方法还可包括:由目录服务器修改认证响应以包括发行方签名的验证。所述方法可包括:由目录服务器将认证响应传输到认证请求方,借此绕过用于所述交易的访问控制服务器。
本发明的另一实施例涉及一种执行上述方法的访问控制服务器。
关于本发明的实施例的其它细节可参见具体实施方式和附图。
附图说明
图1展示示出根据本发明的实施例的方法的流程图;
图2展示示出根据本发明的实施例的方法的流程图;
图3展示示出根据本发明的实施例的方法的流程图;
图4展示根据本发明的实施例的服务提供商应用上的实例状态转变;
图5A和5B展示根据本发明的实施例的实例访问控制服务器逻辑;以及
具体实施方式
在论述本发明的实施例之前,可以进一步详细描述一些术语。
“服务器计算机”可包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或充当单元的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库,并且可包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述内容的组合。服务器计算机可以包括一个或多个计算设备,且可以使用多种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“认证请求方”可以是请求认证的任何合适的实体。在一些实施例中,资源提供商、用户装置或服务提供商应用可以是认证请求方。
“服务提供商”可以是提供服务的任何合适的实体。在一些实施例中,“服务提供商”可以是数字钱包提供商、提供对例如位置、数据或者商品或服务等资源的访问的实体。
“数字钱包”可以包括允许个人进行电子商务交易的电子应用或设备。数字钱包可存储用户简档信息、支付凭证、银行账户信息、一个或多个数字钱包标识符等,并且可以用在各种交易中,例如(但不限于)电子商务、社交网络、转账/个人支付、移动商务、近距离支付、游戏等,以用于零售购买、数字商品购买、公用事业支付、从游戏网站或系统购买游戏或游戏点券、用户之间转移资金等等。数字钱包可以被设计来简化购买和付款过程。数字钱包可以允许用户将一个或多个付款卡加载到数字钱包上,以便进行付款而无需输入账号或出示实体卡。数字钱包还可以存储交易记录(例如,电子收据)。
“访问装置”可以是提供对远程系统的访问的任何合适的装置。访问装置还可用于与资源提供商计算机、认证计算机或任何其它合适的系统通信。访问设备一般可以位于任何适当位置上,例如,位于资源提供商或商家的位置上。访问装置可呈任何合适的形式。访问设备的一些示例包括POS或销售点设备(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统、访问系统和终端等。访问设备可以使用任何合适的接触或非接触操作模式,以发送或接收来自用户通信设备或者与用户通信设备相关联的数据。在访问装置可包括POS终端的一些实施例中,可使用任何合适的POS终端且其可包括读取器、处理器和计算机可读介质。读取器可以包括任何合适的接触或非接触操作模式。例如,示例性读取器可以包括射频(RF)天线、光学扫描器、条形码读取器或磁条读取器,以与支付装置和/或移动装置交互。访问设备的其他示例包括控制对地点(例如,赛场、中转站、家庭、办公室、建筑物等)的实际访问的设备(例如,锁、大门、访问控制盒等)以及控制对数据或信息的访问的软件设备。
“授权请求消息”可以是发送给支付处理网络和/或支付卡的发行方以请求交易授权的电子消息。根据一些实施例,授权请求消息可遵守(国际标准组织)ISO 8583,它是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可以与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括对应于“标识信息”的额外数据元素,包括(仅作为实例):服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如,交易金额、商家标识符、商家位置等,以及可以用于确定是否标识和/或授权交易的任何其它信息。
“授权响应消息”可以是由发行金融机构或支付处理网络产生的对授权请求消息的电子消息应答。仅作为举例,授权响应消息可包括以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-挂起更多信息的响应,商家必须呼叫免费授权电话号码。授权响应消息还可包括授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过支付处理网络)返回商家的访问装置(例如POS设备)的指示交易被批准的代码。代码可以用作授权的证据。如上所述,在一些实施例中,支付处理网络可以生成或向商家转发授权响应消息。
“用户”可包括操作用户装置的个体。
“用户装置”可以是由用户操作的任何合适的装置。合适的用户装置可以是便携式的,并且可以与诸如访问装置的外部实体进行通信。用户装置的实例包括数据存储在其上的卡、移动电话、膝上型计算机、应答器、例如智能手表等可穿戴装置、具有远程通信能力的汽车、访问卡、智能媒体等。支付装置可以是用户装置的示例。
“授权实体”可以是授权请求的实体。授权实体的实例可以是发行方、政府机构、文档存储库、访问管理员等等。
“发行方”通常可以指维护用户的金融账户并且常常向用户发行信用卡或借记卡的商业实体(例如银行)。发行方可以包括支付账户发行方。发行方可以运行“授权计算机”来执行上述动作。
“资源提供商”可以是可以提供例如商品、服务、信息和/或访问的资源的实体。资源提供商的实例包括商家、访问装置、安全数据访问点等等。“商家”通常可以是参与交易且可出售商品或服务或提供对商品或服务的取用的实体。
“访问控制服务器”可指代提供认证服务来认证进行在线交易的用户的服务器计算机。访问控制服务器可为发行方或其它实体执行所请求的认证服务,且将经过数字签名的响应提供到请求认证的实体。访问控制服务器可由多个实体共享或使用。实体还可具有多个访问控制服务器,其各自与用户的不同子集相关联。
“目录服务器”可指代可用于在交易系统中投送消息的服务器计算机。在一些实施例中,由目录服务器投送的消息可含有商家插件(MPI)和发行方访问控制服务器之间的注册与认证信息。目录服务器还可确定账户是否可利用认证服务。在一些实施例中,目录服务器可由交易服务提供商操作。根据各种实施例,目录服务器还可能够使账户数据令牌化或可使令牌解令牌化。
“处理器”可以指代任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序组件。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或Motorola的PowerPC;IBM和Sony的Cell处理器;Intel的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似的一个或多个处理器。
“存储器”可以是可存储电子数据的任何合适的一个或多个装置。合适的存储器可包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的实例可包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电气、光学和/或磁性操作模式来操作。
现将描述本发明的一些实施例的细节。
实施例可利用属性的唯一集合作为在线交易中的认证过程中的额外数据。属性集合可辅助例如发行方等授权实体在在线认证过程期间的决策。第一属性集合可与请求方先前认证方法相关联。第二属性集合可与请求方当前认证方法相关联。
请求方先前认证方法可包括先前对与用户相关联的主账号(PAN)执行的验证级别。在一些实施例中,请求方先前认证方法可以是在交易起始之前认证用户和/或用户装置。
请求方先前认证方法可跟踪对用户的账户执行的标识和验证(ID&V),且可将所述信息中继到例如与账户相关联的发行方等授权实体。取决于过去执行什么类型的ID&V,授权实体可向当前交易指派置信级。下文的表1列出请求方先前认证方法的实例验证级别。在这些实例中,值的长度可以是两个字符,且格式可以是数字。然而,一些实施例可使用比两个字符多或少的字符。并且,在一些实施例中,与验证级别相关联的值可指示其它信息。举例来说,可为任何合适的实施方案预留具有从‘8’开始的值的属性。
表1-请求方先前认证方法
如上所示,请求方先前认证方法可包括AVS、基于风险的在线认证成功、在线认证过程质询成功、令牌化步升、授权实体线内准备等。为了使授权实体或访问控制服务器(ACS)实时或在争议期间验证请求方先前认证方法,在线认证过程请求方还可发送相应的交易参考值。交易参考值可指示与先前认证方法相关联的交易。在报告期间或在争议期间,某些值可由ACS实时验证,同时其它值可与其主机系统交叉参考。
下文的表2展示请求方先前认证方法数据。在一些实施例中,请求方先前认证方法数据的值的长度可以是可变的。举例来说,第一值可为10个字符,且第二值可为32个字符。在一些实施例中,值可具有最大数目的字符(例如,36个字符)。在一些实施例中,值可以是字符串。
表2-请求方先前认证方法数据
与请求方当前认证方法相关联的第二属性集合可以是在当前交易期间对用户执行的认证级别。在一些实施例中,请求方当前认证方法可包括当前交易期间对用户执行的认证的类型。
下文的表3展示请求方当前认证方法。在一些实施例中,请求方当前认证方法数据的值的长度可以是两个字符。在一些实施例中,值的长度可大于或小于2。值的格式可以是数字。
表3-请求方当前认证方法
请求方当前认证方法数据可具有预定最大长度(例如,2048字节)。在一些实施例中,在线认证过程请求方认证数据可呈任何合适的格式。请求方当前认证方法数据可以是JWS格式化字段以在认证过程期间用数据补充认证方法。
图1展示根据本发明的实施例的方法。图1包括用户102、资源提供商104、浏览器106、服务提供商应用108、服务提供商计算机110、处理器计算机112(例如,在线认证过程服务器/商家插件(MPI)组合)、目录服务器114和访问控制服务器116。应理解,为了说明的简单起见,图1中展示特定数目的组件。然而,一些实施例每一组件可包括不止一个,且一些实施例可包括少于或多于图1中特定展示的组件。
用户102可操作可包括浏览器106的用户装置(例如,计算机或移动电话)。在一些实施例中,用户装置可包括服务提供商应用108(例如,数字钱包应用)。浏览器106和服务提供商应用108可进行操作性通信。服务提供商应用108可与服务提供商计算机110进行操作性通信。服务提供商计算机110可与处理器计算机112进行操作性通信,处理器计算机112可与目录服务器114进行操作性通信。目录服务器114可与访问控制服务器116进行操作性通信。在一些实施例中,资源提供商104可与支付处理器进行操作性通信。
资源提供商104可操作商家计算机。图1中的资源提供商104可指示商家计算机。商家计算机可包括任何合适的计算设备。商家计算机的实例可包括访问装置和/或在线商家计算机。在一些实施例中,商家计算机可包括代管与商家相关联的一个或多个网站的网络服务器计算机。商家计算机可被配置成发送和接收数据,作为用户和商家之间进行的在线交易的交易验证和认证过程的一部分。商家计算机还可以被配置成生成或促进生成授权请求消息,且可将授权请求消息投送(例如)到支付处理器。
浏览器106可以是程序或应用。举例来说,浏览器106可被配置成经由用户装置向用户102显示HTML文件。浏览器106可用于导航因特网。
服务提供商应用108可以是数字钱包应用,并且可由与数字钱包应用相关联的用户使用来进行金融交易。数字钱包还可与授权和完成交易相关联,包括敏感支付数据和个人用户数据的加密。应用108可驻留在由用户102使用的用户装置上,或其可以是在网络服务器计算机上运行的网络应用。
服务提供商计算机110可以是由与服务提供商应用108相关联的实体操作的服务器计算机。在一些实施例中,服务提供商计算机110可对服务提供商应用108执行处理。在一些实施例中,服务提供商计算机110可以是为数字钱包应用提供支持的数字钱包服务器计算机。
处理器计算机112可以是处理网络计算机,其可被配置成为支付交易提供授权服务以及清算和结算服务。处理网络计算机可以包括用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM等支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM具体包括处理授权请求的Visa集成支付(VIP)系统和执行清算和结算服务的Base II系统。而且,支付处理网络可以包括服务器计算机,并且可以使用任何适当有线或无线电信网络,包括互联网。在一些实施例中,处理网络计算机可以经由通信信道将从传送计算机接收的授权请求转发到授权实体计算机。处理网络计算机可进一步将从授权实体计算机接收的授权响应消息转发到传送计算机。处理计算机112还可操作MPI(商家插件)或与之集成。
目录服务器114可以是服务器计算机,其被配置成将认证消息从处理器计算机112投送到访问控制服务器116,以及将消息从访问控制服务器116投送回到处理器计算机112。
访问控制服务器116可以是被配置成例如响应于交易进行远程认证处理的远程服务器计算机。访问控制服务器116可包括处理器和耦合到处理器的计算机可读介质。访问控制服务器116可与发行方相关联,发行方可以是发行且维护用户的账户的银行。访问控制服务器116可在交易的处理期间验证(或认证)账户凭证。举例来说,访问控制服务器116可验证账户凭证为有效的。在一些实施例中,访问控制服务器116可基于从由用户操作的通信装置接收的数据进行风险分析。所述数据可包括通信装置数据、用户标识数据、地理位置数据、交易数据、账户凭证和/或其它类似的数据。访问控制服务器116可使用此数据来确定与通信装置相关联的风险或与正用于交易的账户凭证相关联的风险。在一些实施例中,访问控制服务器116可确定基于请求方先前认证方法和或请求方当前认证方法来验证用户102。
访问控制服务器116可具有预定义或用户定义的风险阈值。当风险级别低于风险阈值时,访问控制服务器116可提供如下指示:用户和/或用户装置经认证且可继续交易。当风险级别高于风险阈值时,访问控制服务器116可提供如下指示:用户和/或用户装置未经认证且不应继续交易。
在一些实施例中,认证方案可包括经由发行方ACS(访问控制服务器)验证用户凭证。举例来说,发行方ACS服务可以是依据VisaTM的例如3D安全协议等认证协议的一部分。ACS可与可包括注册用户账户和访问信息的发行方相关联。ACS可使发行方能够在在线购买期间认证用户,借此减小以欺诈的手段使用用户账户的概率。举例来说,ACS可验证用户已注册,在交易时执行用户验证,且将经过数字签名的响应提供给商家。在一些实施方案中,认证方案可以包括使用交易处理网络消费者认证服务(例如,VisaTM消费者认证服务(VCAS))验证账户。举例来说,VCAS服务可代表发行方在授权过程之前认证用户。
在步骤1之前,在图1中,用户102可已经登录到服务提供商应用108中。用户102可使用浏览器106来导航到与资源提供商104相关联的网站。用户102可选择要购买的商品或服务。在步骤1处,用户102可在服务提供商应用支付选项上点击。服务提供商应用支付选项可显示于用户装置上。举例来说,服务提供商应用支付选项可以是用户102可选择的按钮。在一些实施例中,可提示用户102以任何合适的方式起始交易。
在步骤2处,在从用户102接收输入之后,浏览器106可启动支付应用(例如,服务提供商应用108)。浏览器106接着可将交易细节传输到服务提供商应用108。交易细节可包括任何合适的信息。举例来说,交易细节可包括交易金额和货币代码。
在步骤3处,服务提供商应用108可生成包括用户ID、服务提供商支付账户ID和交易细节的设定意图消息。服务提供商应用108接着可将设定意图消息传输到服务提供商计算机110。
在步骤4处,在从服务提供商应用108接收设定意图消息之后,服务提供商计算机110可将设定意图消息转发到处理器计算机112。
在步骤5处,处理器计算机112可将piData(个人可标识信息)传输到服务提供商计算机110。piData可包括执行交易的用户的个人信息,例如姓名、地址和交易数据。在一些实施例中,处理器计算机112可确定与用户ID相关联的piData、地址和交易数据。
在步骤6处,在从处理器计算机112接收piData、地址和交易数据之后,服务提供商计算机110可将piData、地址和交易数据转发到服务提供商应用108。
在步骤7处,在接收piData、地址和交易数据之后,服务提供商应用108可在用户装置的屏幕上显示卡或其它支付选项。在一些实施例中,服务提供商应用108还可显示货运地址。
在步骤8处,用户102可选择卡和货运地址。服务提供商应用108可接收选定卡ID和选定货运地址。
在步骤9处,在从用户102接收输入之后,服务提供商应用108可执行认证。举例来说,服务提供商应用108可认证用户102。在一些实施例中,此认证可产生请求方当前认证方法。
在步骤10处,在认证之后,服务提供商应用108可将更新意图消息传输到服务提供商计算机110。更新意图消息可包括选定卡ID、选定货运地址和意图ID。
在步骤11处,在从服务提供商应用108接收更新意图消息之后,服务提供商计算机110可对交易签名以进行鉴证,从而产生服务提供商签名。服务提供商签名和稍后的在线认证过程答复可提供安全交易特征,使得可禁止例如商家等资源提供商或欺诈者改变交易细节。举例来说,如果针对$100的交易执行服务提供商签名和鉴证,则进行交易的商家稍后在其将包括CAVV(卡验证值)和其它信息的交易信息发送到支付处理器时无法在步骤21处尝试更新金额(例如通过尝试将美元金额改变为$1000)。交易细节、服务提供商签名和鉴证以及目录服务器和/或访问控制服务器的后续认证作为数据字段保存在如本文所描述的CAVV中。根据一些实施例,可在CAVV内设定新值以确认与由服务提供商应用提供的包括所设定美元金额的交易细节相关联的请求方先前认证方法和请求方当前认证方法的接收和分析。
在步骤12处,服务提供商计算机110可将服务提供商签名包括到更新意图消息中。服务提供商计算机110接着可将更新意图消息传输到处理器计算机112。更新意图消息可包括选定卡ID、选定货运地址、意图ID和服务提供商签名。
在步骤13处,在从服务提供商计算机110接收更新意图消息之后,处理器计算机112可生成在线认证过程消息。在线认证过程消息可包括与选定卡ID、选定货运地址、交易数据和服务提供商签名相关联的PAN。在一些实施例中,处理器计算机112可确定与选定卡ID和/或选定货运地址相关联的PAN。处理器计算机112接着可将在线认证过程消息传输到目录服务器114。
在步骤14处,在从处理器计算机112接收在线认证过程消息之后,目录服务器114可验证服务提供商签名,从而产生验证结果。目录服务器114可具有对应于由服务提供商计算机108持有的私用密钥或对称密钥的公共密钥或对称密钥。在验证服务提供商签名之后,目录服务器114可将包括PAN、选定货运地址、交易数据、服务提供商签名和验证结果的在线认证过程消息传输到访问控制服务器116。
在步骤15处,在从目录服务器114接收在线认证过程消息之后,访问控制服务器116可生成在线认证过程答复消息。在线认证过程答复消息可包括持卡人认证验证值(CAVV)和ECI5。在一些实施例中,ECI5可与电子商务交易相关联。在一些实施例中,访问控制服务器116可验证服务提供商签名。访问控制服务器116可在CAVV内设定值以确认访问控制服务器116已从请求方先前认证方法和请求方当前认证方法接收数据。这可向一方传信哪一实体已经执行认证。在一些实施例中,发行方可隐式地信任服务提供商应用和在线银行(OLB)密码,且因此可为何时使用服务提供商应用和OLB提供较高授权率。
在步骤16处,在从访问控制服务器116接收在线认证过程答复之后,目录服务器114可将在线认证过程答复转发到处理器计算机112。
在步骤17处,在从目录服务器114接收在线认证过程答复之后,处理器计算机112可生成包括PAN、ECI5和CAVV的已加密支付数据消息。已加密支付数据消息可以任何合适的方式加密。处理器计算机112接着可将已加密支付数据消息传输到服务提供商计算机110。服务提供商计算机110可具有与由处理器计算机112使用以对支付数据消息中的支付数据进行加密的密码密钥对应的密码密钥。
在步骤18处,在从处理器计算机112接收已加密支付数据消息之后,服务提供商计算机110可将已加密支付数据消息转发到服务提供商应用108。
在步骤19处,在从服务提供商计算机110接收已加密支付数据消息之后,服务提供商应用108可将已加密支付数据消息转发到浏览器106。
在步骤20处,在从服务提供商应用108接收已加密支付数据消息之后,浏览器106可将已加密支付数据消息转发到资源提供商104。
在步骤21处,在从浏览器106接收已加密支付数据消息之后,资源提供商104可将包括CAVV、ECI5和PAN的授权请求消息传输到操作处理器计算机112的支付处理器以授权交易。授权请求消息可在处理器计算机112处被接收之前通过由收单方操作的传送计算机。在处理器计算机112接收授权请求消息之后,其可将授权请求消息转发到由例如发行方等授权实体操作的授权计算机。授权计算机接着可将授权响应消息传回到处理器计算机112。在一些实施例中,资源提供商104可经由传送计算机从处理器计算机112接收授权响应消息。在一天结束时或在稍后某一时间,可以进行清算和结算过程。
图2展示根据本发明的实施例的方法。图2中的过程流程省略图1中展示的服务提供商计算机110。
图2包括用户102、资源提供商104、浏览器106、处理器计算机112、目录服务器114和访问控制服务器116。
在步骤1之前,用户102可已经登录到服务提供商应用108中。在步骤1处,用户102可选择服务提供商应用支付选项。
在步骤2处,浏览器106可接收起始服务提供商应用支付选项的选择。浏览器106可生成包括用户ID、服务提供商支付账户ID和交易细节的设定意图消息。浏览器106可将设定意图消息传输到处理器计算机112。
在步骤3处,在从浏览器106接收设定意图消息之后,处理器计算机112可将piData、地址和交易数据传输到浏览器106。
在步骤4处,浏览器106可向用户装置的屏幕显示卡。在一些实施例中,浏览器106还可显示货运地址。
在步骤5处,用户102可选择卡和货运地址。
在步骤6处,在从用户102接收输入之后,浏览器106可起始认证过程。举例来说,服务提供商应用108可认证用户102。
在步骤7处,在认证之后,浏览器106可将更新意图消息传输到处理器计算机112。更新意图消息可包括选定卡ID、选定货运地址和意图ID。
在步骤8处,处理器计算机112可等待服务提供商计算机110对交易签名以进行鉴证,从而产生服务提供商签名。处理器计算机112可生成包括PAN、选定货运地址、交易数据、服务提供商签名、请求方先前认证方法数据(DSReqPriorAuthenMethod)和请求方当前认证方法数据(DSReqAuthenMethod)的在线认证过程消息。处理器计算机112可将在线认证过程消息传输到目录服务器114。举例来说,请求方先前认证方法数据可包括指示用户102先前注册以经由与授权实体的在线银行使用服务提供商应用的且可能已使用OLB(在线银行)用户名/密码认证的信息。请求方当前认证方法可包括指示在结帐期间用户点击了服务提供商应用按钮且选择使用授权实体密码来登录的信息。在一些实施例中,请求方先前认证方法可表示为RequestorPriorAuthenticationMethod=82。请求方当前认证方法可表示为RequestorAuthenticationMethod=80。
在步骤9处,在从处理器计算机112接收在线认证过程消息之后,目录服务器114可验证服务提供商签名。目录服务器114接着可将验证结果包括到在线认证过程消息中。目录服务器114可将在线认证过程消息传输到访问控制服务器116。访问控制服务器116可经由目录服务器114从认证请求方接收包括账户标识符的认证请求,以及关于对账户标识符或账户标识符的用户的先前认证方法的信息。举例来说,认证请求方可以是可由服务提供商操作的服务提供商计算机110。认证请求可以是在线认证过程消息。关于对于账户标识符或账户标识符的用户的先前认证方法的信息可以是请求方先前认证方法。
在步骤10处,访问控制服务器116可评估在线认证过程消息。访问控制服务器116可基于请求方先前认证方法和/或请求方当前认证方法确定是否认证用户和/或用户装置。举例来说,如果如上文所描述请求方先前认证方法=82且请求方当前认证方法=80,则访问控制服务器116可确定不进一步认证用户102。访问控制服务器116可确定用户102为正确的用户和/或用户装置为正确的用户装置的概率的置信级。举例来说,对于上述实例,交易为可信的置信级可以是“极高”。此可以意味着,没有理由拒绝交易,除非访问控制服务器116使用其它数据确定持卡人已受到威胁(例如,账户劫持)。访问控制服务器116可在CAVV内设定位来指示用户102的真实性的确定。在一些实施例中,访问控制服务器116可使用所述信息(例如,请求方先前认证方法和/或请求方当前认证方法)和账户标识符认证账户标识符的用户。
在步骤11处,访问控制服务器116可生成包括CAVV和ECI5的在线认证过程答复。访问控制服务器116接着可将在线认证过程答复传输到目录服务器114。在一些实施例中,访问控制服务器116可将认证指示符传输到认证请求方。认证指示符可以是CAVV。在一些实施例中,认证请求方可以是处理器计算机112。
在步骤12处,在接收在线认证过程答复之后,目录服务器114可将在线认证过程答复转发到处理器计算机112。
在步骤13处,在从目录服务器114接收在线认证过程答复之后,处理器计算机112可生成已加密支付数据。已加密支付数据可包括PAN、ECI5和CAVV。处理器计算机112接着可将已加密支付数据传输到浏览器106。在一些实施例中,已加密支付数据可使用任何合适的方法加密。
在步骤14处,在接收已加密支付数据之后,浏览器106可将已加密支付数据转发到资源提供商104。在步骤15处,在接收已加密支付数据之后,资源提供商104可将CAVV、ECI5和PAN传输到例如处理器计算机112等支付处理器。在一些实施例中,资源提供商104可解密已加密支付数据。在其它实施例中,资源提供商104可将已加密支付数据转发到支付处理器。上文在图1中的步骤21的论述中描述进一步支付处理步骤,且该描述内容并入本文中。
图3展示根据本发明的实施例的方法。图3示出授权计算机118(例如,发行方计算机),其未在图1或2中展示。
图3包括用户102、资源提供商104、浏览器106、处理器计算机112、目录服务器114、访问控制服务器116和授权计算机118。
授权计算机118可以是由发行方操作的服务器计算机。在一些实施例中,授权计算机118可以是授权计算机。
在步骤1处,用户102可经由浏览器106访问资源提供商104的网站。在步骤2处,浏览器106可在与处理器计算机112通信之后加载服务提供商网络应用。
在步骤3处,浏览器106可确定针对服务提供商应用,是否支持用户102使用授权实体来进行认证。如果支持用户102,则在步骤4处,浏览器106可将得到认证请求传输到处理器计算机112。
在步骤5处,在从浏览器106接收得到认证请求之后,处理器计算机112可将授权实体URL传输到浏览器106。
在步骤6处,在浏览器106可与授权计算机118通信。浏览器106可将授权请求传输到授权计算机118。授权计算机118可通过将消息传输到浏览器106而响应于授权请求。
在步骤7处,用户102可输入或以其它方式向浏览器106提供用户凭证。在一些实施例中,浏览器106可提示用户102输入用户凭证(例如,用户名和密码、生物计量信息或其它合适的用户凭证)。
在步骤8处,在接收用户凭证之后,浏览器106可将发行方登录逻辑消息传输到授权计算机118。发行方登录逻辑可包括交易细节。
在步骤9处,在接收交易细节之后,授权计算机118可生成OpenID且可连接到令牌。在步骤10处,授权计算机118接着可对交易签名以进行鉴证,从而产生授权实体(例如,发行方)签名。
在步骤11处,授权计算机118可将包括OpenID和发行方签名的返回令牌传输到浏览器106。
在步骤12处,在接收返回令牌之后,浏览器106可继续服务提供商应用流程。
在步骤13处,用户102可选择用于交易的卡和货运地址。选定的卡和选定的货运地址可以任何合适的方式传输到处理器计算机112。举例来说,选定的卡和选定的货运地址可经由浏览器106传输。
在步骤14处,在接收选定的卡和选定的货运地址之后,处理器计算机112可生成包括与选定的卡相关联的PAN、选定的货运地址、交易数据和发行方签名的在线认证过程消息。处理器计算机112接着可将在线认证过程消息传输到目录服务器114。
在步骤15处,在从授权计算机118接收在线认证过程消息之后,目录服务器114可验证发行方签名,从而产生验证结果。目录服务器114可将验证结果添加到在线认证过程消息,所述在线认证过程消息可包括PAN、选定的货运地址、交易数据、发行方签名和验证结果。目录服务器114接着可将在线认证过程消息传输到访问控制服务器116。
在步骤16处,在从目录服务器114接收在线认证过程消息之后,访问控制服务器116可生成包括CAVV和ECI5的在线认证过程答复。访问控制服务器116可确定交易的CAVV和ECI5。在一些实施例中,访问控制服务器116可验证发行方签名。
在步骤17处,访问控制服务器116接着可将在线认证过程答复传输到目录服务器114。
在步骤18处,在从访问控制服务器116接收在线认证过程答复之后,目录服务器114可将在线认证过程答复转发到处理器计算机112。
在步骤19处,在从目录服务器114接收在线认证过程答复之后,处理器计算机112可生成包括PAN、ECI5和CAVV的已加密支付数据消息。处理器计算机112接着可将已加密支付数据传输到浏览器106。
在步骤20处,在从处理器计算机112接收已加密支付数据消息之后,浏览器106可将已加密支付数据消息转发到资源提供商104。
在步骤21处,在从浏览器106接收已加密支付数据消息之后,商家可将CAVV、ECI5和PAN传输到支付处理器。上文在图1中的步骤21的论述中描述进一步支付处理步骤,且该描述内容并入本文中。
下文的表4展示实例使用案例连同访问控制服务器116可确定的相关联置信级。还展示所述使用案例的属性。
表4-实例使用案例
上述消息中包括的有效负载属性可包括时戳、持卡人验证方法(CVM)、装置ID、服务提供商ID、账户ID、商家名称、交易金额、货币代码、货币指数、数字签名、算法和/或X509证书。在一些实施例中,可提供一些有效负载属性。在其它实施例中,可提供所有有效负载属性。
时戳可以是用户的认证的日期和时间。在一些实施例中,时戳可在UTC中。时戳的长度可为14个字符。在一些实施例中,时戳可具有任何合适数目的字符。时戳可呈YYYYMMDDHHMMSS的格式。
CVM可以是不同持卡人验证方法的枚举。在一些实施例中,CVM可具有2个字符的长度。在一些实施例中,可使用任何合适的长度。举例来说,用于使用密码的CVM可为0x01=密码。其它实例包括:0x02=模式,0xB0=生物计量:指纹,0xB1=生物计量:虹膜,0xB2=生物计量:视网膜,0xB3=生物计量:面部,0xB4=生物计量:语音,和0xBF=生物计量;其它。
装置ID可以是与装置相关联D标识符。装置ID可对于装置绑定的令牌是有条件的,且对于所有其它令牌可以是任选的。装置ID可具有可变长度且可以是字符串。在一些实施例中,装置ID可具有最大数目的字符(例如24个字符)。
服务提供商ID可以是与服务提供商相关联的标识符。服务提供商可以是认证方。服务提供商ID可对于装置绑定的令牌是有条件的,且对于所有其它令牌可以是任选的。在一些实施例中,服务提供商ID的长度可以是可变的。在其它实施例中,服务提供商ID的长度可具有最大长度(例如,36个字符)。
账户ID可以是与账户相关联的标识符。账户ID可具有可变长度。在一些实施例中,账户ID可具有最大长度(例如24个字符)。
商家名称可以是与商家相关联的名称。商家名称可具有可变长度。在一些实施例中,商家名称可具有最大长度(例如,24个字符)。
交易金额可以是与交易相关联的金额。交易金额可具有可变长度。在一些实施例中,交易金额可具有最大长度(例如,48个字符)。交易金额可以是数字。
货币代码可以是与交易中使用的货币相关联的代码。货币代码可具有可变长度。在一些实施例中,货币代码可具有最大长度(例如,3个字符)。货币代码的格式可呈ISO4217。
货币指数可以是与交易中使用的货币相关联的代码。货币指数可具有可变长度。在一些实施例中,货币指数可具有最大长度(例如,1个字符)。货币代码的格式可呈ISO4217。
数字签名可以是用于表明数字消息或文档的真实性的数学方案。有效的数字签名可向第三方指示消息由已知发送方创建,且发送方无法否认已经发送消息,且消息未在运送过程中更改。数字签名可具有可变长度。在一些实施例中,数字签名可具有最大长度(例如,64个字节)。
算法可以是关于加密的算法。举例来说,算法可以是使用P-256和SHA-256的ES256-ECDSA。在一些实施例中,算法可以是使用P-384和SHA-384的ES384-ECDSA。在其它实施例中,算法可以是使用P-521和SHA-512的ES512-ECDSA。在另外其它实施例中,算法可以是使用SHA-256和MGF1及SHA-256的PS256-RSASSA-PSS。
X509证书可以是限定公共密钥证书的格式的标准。在一些实施例中,X509证书可在JWS结构外部使用。X509证书可具有可变长度。在一些实施例中,X509证书可具有最大长度(例如,1024个字节)。
在一些实施例中,所有字段的最大总大小可为:
14(时戳)+2(CVM)+24(装置ID)+36(钱包ID)+24(账户ID)+24(商家)+48(金额)+3(货币)+1(指数)+64(签名)+1024(证书)=1264字节。
图4展示根据本发明的实施例的服务提供商应用上的实例状态转变。状态转变400包括402处开始的流程,其中用户可针对最终中继到发行方的账户或账户标识符执行一个或多个预先或先前认证方法。基于用于验证用户的预先或先前认证方法的方法,发行方可向交易指派置信级。在状态转变400中,用户可通过在404处用服务提供商应用站点验证地址来用AVS验证手动地验证其自身。用户可在任何时间升级或以其它方式改变其先前认证方法,所述任何时间将在交易时用户装置的服务提供商应用到访问控制服务器和/或目录服务器和发行方之间的后续认证消息中反映。举例来说,用户可将其先前认证方法从AVS验证404改变为基于风险的在线认证过程成功406或在线认证过程质询成功408。
在实施例中,图4的410处的圆表示从低到中等置信级先前认证方法到高置信级先前认证方法(例如令牌化步升412或授权实体线内准备414)的状态转变。图4的状态转变还示出经由线路416和418到较高置信级先前认证方法412和414的状态转变或初始状态转变。线路416和418表示到较高形式的先前认证方法的转变以使用户在不必执行其它过程(404-408)中的任一个的同时参与。根据至少一个实施例,用户可从较高置信度认证过程状态转变到较低置信度认证过程(例如,从令牌化步升到AVS验证)。在此些情况下,在线认证过程请求方先前认证方法将被更新,且适当的属性将反映此更新,这可能影响针对用户或账户标识符的后续交易过程。
图5A和5B展示根据本发明的实施例的实例访问控制服务器逻辑。图5A和5B的访问控制服务器逻辑500包括上文参考表4所描述的使用案例的视觉表示。举例来说,包括AVS验证502的逻辑流程500产生置信度中等低504,其导致针对图1的认证消息或在线认证过程答复步骤14和15,在线认证过程请求方先前认证方法设定成数据值“81”且在线认证过程请求方当前认证方法设定成数据值“81”。逻辑流程500中包括的例如在线认证过程质询成功506等其它逻辑流程可基于是否使用服务提供商应用认证或发行方认证来认证账户而产生高置信度508或极高置信度510。
上文描述的访问控制服务器和/或目录服务器可被配置成实施根据本发明的实施例的用于认证交易的方法和/或过程。本文中参考图1-5A和5B所描述的访问控制服务器和/或目录服务器及元件可操作一个或多个计算机设备以促进本文中所描述的功能。访问控制服务器和目录服务器可各自包括处理器和包括代码的计算机可读介质,所述代码可由处理器执行以用于实施本文所描述的任何方法。
本发明的实施例提供了许多优点。第一优点是,访问控制服务器116可确定不执行用户的额外认证,因此节省资源而非执行冗余认证。此外,访问控制服务器116可接收额外信息,这可以允许其相比于先前方法作出关于用户的真实性的更精确的确定。本发明的实施例允许访问控制服务器116接收此额外信息,而不接收使系统减慢的大量数据。举例来说,在一些实施例中,所有字段的最大总大小可为1264字节。在常规系统中,访问控制服务器116可需要请求或以其它方式获得数百个数据点来执行类似的风险分析和验证过程。在本发明的当前实施例中,访问控制服务器116可通过接收由小数据值表示的请求方先前认证方法和请求方当前认证方法来执行风险分析和验证过程。此外,可通过在CAVV内设定值以向发行方传信已执行使用上述数据点的验证过程来传输和传信此分析的结果,因此改进发行方所信任的交易的转化率。因为通过更新属性值来执行正传输以表示请求方先前认证方法和请求方当前认证方法的数据,所以支付交易处理的系统架构不需要更改或更新就能实现所需结果,借此增加例如商家等参与方的采用概率。
本发明的实施例还相对于可能仅使用基于发行方的密码在交易中认证用户的常规系统得以改进。举例来说,如果未经授权的人窃取了用户的发行方密码且尝试进行交易,则例如先前认证方法信息(指示高欺诈概率)等其它数据可由本发明的实施例中的访问控制服务器使用以可能将交易评分为有风险,尽管宣称的用户已经供应正确的发行方密码。因此,本发明的实施例可标识可能未使用常规系统检测到的潜在欺诈性交易。
以上描述是说明性的且不是限制性的。在审阅了本公开后,本领域技术人员可以明白各种实施方案的许多变化。因此,本发明的范围可以不参照上文的描述确定,而是可以参照所附权利要求连同其全部范围或等同物确定。
本文中所描述的方法和过程本质上是示例性的,并且根据一些实施例的方法和过程可按与本文中所描述的次序不同的次序执行步骤中的一个或多个、包括没有具体描述的一个或多个额外步骤、省略一个或多个步骤、将一个或多个步骤组合成单个步骤、将一个或多个步骤分割成多个步骤,和/或其任何组合。
可以理解,如上文描述的一些实施方案可以以控制逻辑的形式以模块化或集成方式使用计算机软件来实施。基于本文中提供的公开和教导,本领域普通技术人员可以了解并认识到用于使用硬件以及硬件和软件的组合来实施本发明的其他方式和/或方法。
本申请中描述的任何软件部件或功能可以使用例如常规的或面向对象的技术并且使用任何合适的计算机语言(例如,Java、C++或Perl)实现为由处理器执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何这样的计算机可读介质可以驻留在单个计算设备上或内部,并且可以存在于系统或网络内的不同计算设备上或内部。
在不偏离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非明确指示为相反情况,否则“一”或“所述”的叙述旨在表示“一个或多个”。
Claims (13)
1.一种计算机实施的方法,其包括:
由访问控制服务器经由目录服务器从认证请求方接收与由用户发起的交易的认证请求相关联的认证过程消息,其中所述认证过程消息包括所述用户的账户标识符、与对所述账户标识符执行的先前认证方法相关联的第一值以及与对与所述交易相关联的账户标识符执行的当前认证方法相关联的第二值,其中针对所述账户标识符的所述先前认证方法的所述第一值和用于所述账户标识符的所述当前认证方法的所述第二值被附加到所述认证过程消息中并且与由处理网络提供的认证的类型相关联;
由所述访问控制服务器至少部分地基于所述第一值、所述第二值和阈值执行所述交易的风险分析,其中执行所述交易的风险分析还包括确定所述交易的风险水平;
由所述访问控制服务器通过将所述交易的风险水平与所述阈值进行比较来确定是否要对所述用户进行认证;
基于所述要对用户进行认证的确定,由所述访问控制服务器使用所述第一值和第二值、以及所述账户标识符认证所述用户;
由所述访问控制服务器生成针对所述交易的认证响应;
基于所述认证和所确定的风险水平,由所述访问控制服务器通过设置所述认证响应中的认证指示符的数据值来修改所述认证响应以包括所述认证指示符,其中所述数据值包括与所述交易的用户的真实性的确定相关联的第三值;以及
由所述访问控制服务器将包括所述认证指示符的所述第三值的经修改的认证响应传输到所述认证请求方,其中所述认证指示符的所述第三值由授权实体用来决定是否授权所述交易。
2.根据权利要求1所述的计算机实施的方法,其中所述认证过程信息进一步包括所述交易的交易数据和与所述交易相关联的所述用户的个人信息。
3.根据权利要求1所述的计算机实施的方法,其中所述用户的用户装置包括与所述账户标识符相关联的服务提供商应用,所述方法还包括:由所述用户装置经由所述服务提供商应用生成包括用户标识符、服务提供商支付账户标识符和所述交易的交易数据的设定意图消息。
4.根据权利要求3所述的计算机实施的方法,其进一步包括由与所述服务提供商应用相关联的服务提供商计算机至少部分地基于与所述交易相关联的所述用户的所述用户装置所提供的输入生成用于所述交易的鉴证签名。
5.根据权利要求1所述的计算机实施的方法,其中与所述交易相关联的针对所述账户标识符的所述当前认证方法由与所述账户标识符和所述交易相关联的服务提供商应用执行。
6.根据权利要求1所述的计算机实施的方法,其中所述当前认证方法包括以下中的至少一个:使用授权实体认证过程第一次登录到账户、经由服务提供商应用认证过程第二次登录到所述账户,或使用第三方认证过程第三次登录到所述账户。
7.根据权利要求1所述的计算机实施的方法,其中所述先前认证方法包括以下中的至少一个:记账地址验证过程、使用来自与所述交易相关联的用户装置的装置信息的基于风险的在线认证过程分析、包括用户名和密码登录准备的在线认证过程质询过程、令牌化过程,或发行方线内准备过程。
8.根据权利要求1所述的计算机实施的方法,其中确定所述交易的所述风险水平包括:响应于确定所述交易的所述风险分析小于所述阈值,确定所述交易的否定验证,或响应于确定所述交易的所述风险分析大于所述阈值,确定所述交易的肯定验证。
9.一种访问控制服务器,其包括:
处理器;以及
耦合到所述处理器的非瞬态计算机可读介质,所述非瞬态计算机可读介质包括代码,所述代码能够由所述处理器执行以致使所述处理器执行步骤,所述步骤包括:
经由目录服务器从认证请求方接收与由用户发起的交易的认证请求相关联的认证过程消息,其中所述认证过程消息包括所述用户的账户标识符、与对所述账户标识符执行的先前认证方法相关联的第一值以及与对与所述交易相关联的账户标识符执行的当前认证方法相关联的第二值,其中针对所述账户标识符的所述先前认证方法的所述第一值和用于所述账户标识符的所述当前认证方法的所述第二值被附加到所述认证过程消息中并且与由处理网络提供的认证的类型相关联;
至少部分地基于所述第一值、所述第二值和阈值执行所述交易的风险分析,其中执行所述交易的风险分析还包括确定所述交易的风险水平;
通过将所述交易的风险水平与所述阈值进行比较来确定是否要对所述用户进行认证;
基于所述要对用户进行认证的确定,使用所述第一值和第二值、以及所述账户标识符认证所述用户;
生成针对所述交易的认证响应;
基于所述认证和所确定的风险水平,通过设置所述认证响应中的认证指示符的数据值来修改所述认证响应以包括所述认证指示符,其中所述数据值包括与所述交易的所述用户的真实性的确定相关联的第三值;以及
将包括所述认证指示符的所述第三值的经修改的认证响应传输到所述认证请求方,其中所述认证指示符的所述第三值由授权实体用来决定是否授权所述交易。
10.根据权利要求9所述的访问控制服务器,其中所述认证过程消息进一步包括所述交易的交易数据和与所述交易相关联的所述用户的个人信息。
11.根据权利要求9所述的访问控制服务器,其中所述认证方法包括以下中的至少一个:使用授权实体认证过程对账户的第一次登录、通过服务提供商应用认证过程对所述账户的第二次登录、和使用第三方认证过程对所述账户的第三次登录。
12.根据权利要求9所述的访问控制服务器,其中所述先前认证方法包括以下中的至少一个:记账地址验证过程、使用来自与所述交易相关联的用户装置的装置信息的基于风险的在线认证过程分析、包括用户名和密码登录准备的在线认证过程质询过程、令牌化过程、和发行方线内准备过程。
13.根据权利要求9所述的访问控制服务器,其中确定所述交易的所述风险水平包括:响应于确定所述交易的所述风险分析小于所述阈值,确定所述交易的否定验证,或响应于确定所述交易的所述风险分析大于所述阈值,确定所述交易的肯定验证。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862650180P | 2018-03-29 | 2018-03-29 | |
US62/650,180 | 2018-03-29 | ||
PCT/IB2018/056180 WO2019186255A1 (en) | 2018-03-29 | 2018-08-16 | Secure authentication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111937023A CN111937023A (zh) | 2020-11-13 |
CN111937023B true CN111937023B (zh) | 2024-01-05 |
Family
ID=68060975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880092091.2A Active CN111937023B (zh) | 2018-03-29 | 2018-08-16 | 安全认证系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11574310B2 (zh) |
EP (1) | EP3776425B1 (zh) |
CN (1) | CN111937023B (zh) |
SG (1) | SG11202009000YA (zh) |
WO (1) | WO2019186255A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11451401B2 (en) | 2020-07-25 | 2022-09-20 | Login Id Inc. | User device gated secure authentication computing systems and methods |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101073219A (zh) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的系统和方法 |
CN102812488A (zh) * | 2010-02-08 | 2012-12-05 | 维萨国际服务协会 | 交易的欺诈减少系统 |
CN105745678A (zh) * | 2013-09-20 | 2016-07-06 | 维萨国际服务协会 | 包括消费者认证的安全远程支付交易处理 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4788212B2 (ja) * | 2005-07-13 | 2011-10-05 | 富士ゼロックス株式会社 | デジタル署名プログラム及びデジタル署名システム |
US20130218765A1 (en) * | 2011-03-29 | 2013-08-22 | Ayman Hammad | Graduated security seasoning apparatuses, methods and systems |
US10366391B2 (en) * | 2013-08-06 | 2019-07-30 | Visa International Services Association | Variable authentication process and system |
GB201417565D0 (en) * | 2014-10-03 | 2014-11-19 | Moqom Ltd | Identity and risk management system and method |
US10990965B2 (en) * | 2014-12-23 | 2021-04-27 | Visa International Service Association | Single sign-on using a secure authentication system |
AU2016208989B2 (en) | 2015-01-19 | 2021-11-25 | Royal Bank Of Canada | Secure processing of electronic payments |
US11232453B2 (en) | 2015-09-30 | 2022-01-25 | Mastercard International Incorporated | Method and system for authentication data collection and reporting |
SG10201606033YA (en) * | 2016-07-22 | 2018-02-27 | Mastercard Asia Pacific Pte Ltd | Computer device for monitoring for fraudulent activity |
US10915904B2 (en) * | 2017-12-21 | 2021-02-09 | Mastercard International Incorporated | Systems and methods for facilitating network transactions based on user authentication |
US20190392449A1 (en) * | 2018-06-22 | 2019-12-26 | Mastercard International Incorporated | Systems and methods for authenticating online users |
-
2018
- 2018-08-16 CN CN201880092091.2A patent/CN111937023B/zh active Active
- 2018-08-16 US US17/040,944 patent/US11574310B2/en active Active
- 2018-08-16 SG SG11202009000YA patent/SG11202009000YA/en unknown
- 2018-08-16 EP EP18912396.1A patent/EP3776425B1/en active Active
- 2018-08-16 WO PCT/IB2018/056180 patent/WO2019186255A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101073219A (zh) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的系统和方法 |
CN102812488A (zh) * | 2010-02-08 | 2012-12-05 | 维萨国际服务协会 | 交易的欺诈减少系统 |
CN105745678A (zh) * | 2013-09-20 | 2016-07-06 | 维萨国际服务协会 | 包括消费者认证的安全远程支付交易处理 |
Also Published As
Publication number | Publication date |
---|---|
US20210035107A1 (en) | 2021-02-04 |
EP3776425B1 (en) | 2024-09-25 |
US11574310B2 (en) | 2023-02-07 |
CN111937023A (zh) | 2020-11-13 |
SG11202009000YA (en) | 2020-10-29 |
EP3776425A4 (en) | 2021-05-26 |
EP3776425A1 (en) | 2021-02-17 |
WO2019186255A1 (en) | 2019-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11943231B2 (en) | Token and cryptogram using transaction specific information | |
AU2021200521B2 (en) | Systems and methods for device push provisioning | |
US11392880B2 (en) | Split shipment processing | |
US11880829B2 (en) | Provisioning of access credentials using device codes | |
US10826702B2 (en) | Secure authentication of user and mobile device | |
US20200336315A1 (en) | Validation cryptogram for transaction | |
US20160117673A1 (en) | System and method for secured transactions using mobile devices | |
CN112805737A (zh) | 用于令牌邻近交易的技术 | |
US11797650B2 (en) | Data value routing system and method | |
US20230062507A1 (en) | User authentication at access control server using mobile device | |
US20220353253A1 (en) | Secure and accurate provisioning system and method | |
CN116711267A (zh) | 移动用户认证系统和方法 | |
CN111937023B (zh) | 安全认证系统和方法 | |
US20230066754A1 (en) | Digital identity authentication system and method | |
CN114730334A (zh) | 使用网络认证来增强安全远程平台系统的安全性 | |
US20240333506A1 (en) | Processing system using secret linked to multiple accounts | |
WO2023055562A1 (en) | Remote identity interaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |