CN112840337B - 身份认证系统和方法 - Google Patents
身份认证系统和方法 Download PDFInfo
- Publication number
- CN112840337B CN112840337B CN201980056708.XA CN201980056708A CN112840337B CN 112840337 B CN112840337 B CN 112840337B CN 201980056708 A CN201980056708 A CN 201980056708A CN 112840337 B CN112840337 B CN 112840337B
- Authority
- CN
- China
- Prior art keywords
- authentication
- request
- transaction request
- user
- merchant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
一种计算机实施的方法,包括:从商家服务器接收交易请求。响应于接收到所述交易请求,所述方法包括:向与用户支付账户相关联的计算装置请求认证,以及请求商家重新提交所述交易请求。所述方法包括:从所述计算装置接收认证参数,以及确定所述认证参数与所述用户支付账户的认证参数匹配。所述方法包括:从所述商家服务器接收所述交易请求的重新提交,以及基于确定从所述计算装置接收到的所述认证参数与与所述用户支付账户相关联的所述认证参数匹配,批准所述交易请求。
Description
相关申请交叉引用
本申请要求2018年9月4日提交的第62/726,983号美国临时申请的优先权,所述美国临时申请的公开内容以引用的方式并入本文中。
技术领域
本公开涉及用于身份认证的系统和方法。
背景技术
许多支付交易涉及的商家可能不被信用卡或用于交易的其它支付账户的发行方识别。在此类交易尝试中,即使账户用户和商家是合法的,发行方也可能拒绝交易。在某些司法管辖区中,大量可能合法的交易可能因涉嫌欺诈而被拒绝。
附图说明
通过参考结合附图考虑的详细描述可以更好地理解本公开。图中的部件未必按比例绘制,而是侧重于示出本公开的原理。在图中,相同附图标号贯穿不同视图标示对应的部分。
图1是包括如本文中所示和描述的身份认证系统的计算机系统的实施例的元件图示;
图2是示例计算装置的实施例的元件示意图;
图3是示例服务器类型计算装置的实施例的元件示意图;
图4是使用如本文中所示和描述的身份认证系统的实施例的数据流图;
图5是用于如本文中所示和描述的身份认证系统的认证通知的用户界面的实施例;并且
图6是使用如本文中所示和描述的身份认证系统的方法的实施例的流程图。
所属领域的普通技术人员将了解,为了简单和清晰起见而示出图中的元件,因此并未示出所有连接和选项,以避免模糊本发明的各方面。例如,通常不描绘在商业上可行的实施例中有用或必要的常见但很好理解的元件,以便有助于不大受妨碍地查看本公开的这些各种实施例。应进一步了解,可以特定的发生次序描述或描绘某些动作和/或步骤,而所属领域的技术人员应理解,实际上不要求此类关于顺序的特定性。还应理解,本文中所用的术语和表达相对于其对应的相应查询和研究领域来进行定义,除非本文中已经另外阐述了特定含义。
发明内容
下文呈现对本公开的简化概述以便提供对本公开的一些方面的基本理解。此概述并非本公开的详尽综述。所述概述并不意图标识本公开的关键或极其重要的元件,或并不意图划定本公开的范围。以下概述仅以简化形式呈现本公开的一些概念,作为对以下提供的更详细描述的序言。
在实施例中,本公开描述了一种计算机实施的方法,其可以包括:接收与用户支付账户和商家相关联的交易请求的第一迭代。所述方法可以包括:请求商家重新提交所述交易请求,以及向与所述用户支付账户相关联的用户请求认证。所述方法可以包括:通过将响应于所述请求而接收的用户的认证参数与已知与所述用户支付账户相关联的认证参数进行匹配来认证所述交易请求。基于所述认证,批准响应于重新提交所述交易请求的所述请求而发送的所述交易请求的第二迭代。
具体实施方式
现将参考附图在下文更充分地描述本发明,附图形成本发明的一部分并且以图解方式示出具体示范性实施例,本发明可通过所述具体示范性实施例实践。这些图示和示范性实施例的呈现应理解为,本公开是一个或多个发明的原理的范例,且并非意图将任何一个发明限制于所示实施例。本发明可以许多不同形式体现,且不应被理解为限于本文中阐述的实施例;实际上,提供这些实施例以使本公开透彻和完整,且将使本发明的范围完全传达给所属领域的技术人员。此外,本发明可以体现为方法或装置。因此,本发明可以采取完全硬件实施例、完全软件实施例或组合了软件和硬件方面的实施例的形式。因此,以下详细描述不应被视为具有限制意义。
在一些实施例中,本公开可以描述针对高风险交易的增强认证处理。所述处理允许商家重新提交交易请求,以准许发行方有时间通过向客户端推送认证消息、使客户端提供例如生物特征识别参数或密码等认证参数来验证客户端,所述认证参数可以与之前提供给发行方/认证机构并由发行方/认证机构维护的认证参数进行比较,并且一旦被验证便允许发行方通知商家客户已被验证。
在一些实施例中,身份认证系统可以依靠具有消息类型指示符(“MTI”)代码(例如,0100-0110等ISO 8583MTI代码)的国际标准化组织(“ISO”)消息,所述MTI代码可以是现有ISO响应代码。在一些实施例中,身份认证系统可以不依靠应用程序、服务或API来进行认证。在一些实施例中,身份认证系统可以在不需要PII或特殊处理数据流的情况下使用。在一些实施例中,身份认证系统可以包括由发行方或其它认证机构提供的专用认证应用程序,所述专用认证应用程序可以存储和认证用户认证参数。
在一些实施例中,身份认证可以用于在某些司法管辖区中常见的非3D安全交易或用于其它类型的高风险交易。然而,还考虑本文所公开的系统还可以用于更安全的交易类型。在一些实施例中,发行方或其它认证机构可以标识高风险交易的请求,并且将填充有指令商家重新提交交易请求的代码(例如,现有ISO代码中的代码019)的ISO消息文件返回给商家。重新提交请求可以为发行方或认证机构提供用以通过与用于发起交易的支付账户相关联的用户来验证交易请求的时间和机会。在一些实施例中,发行方可以要求用户提供额外的认证参数,例如通过生物特征识别验证方法(指纹、照片、面部识别、语音等)。然后,商家可以重新提交交易请求,所述交易请求可以基于用户提供适当的认证参数来验证。在一些实施例中,用户验证可以给用户提供更好的体验,因为更多的合法交易可以被接收,所述合法交易在不使用本文中所描述的身份认证系统的情况下原本可能已经被拒绝。
在一些实施例中,本公开描述了一种计算机实施的方法,所述方法包括:从可与用户支付账户相关联的用户接收第一认证参数。所述方法可以包括:从商家服务器接收交易请求的第一迭代,其中所述交易请求包括用户支付账户的标识符和商家标识符。所述方法可以包括:确定商家标识符可与不可信商家相关联,以及将重新提交交易请求的请求传送到商家服务器。响应于确定商家标识符可与不可信商家相关联,所述方法可以包括:将认证请求传送到与用户支付账户相关联的计算装置。所述方法可以包括:响应于认证请求而从计算装置接收第二认证参数,以及确定第二认证参数与第一认证参数匹配。所述方法还可以包括:响应于重新提交交易请求的请求而从商家服务器接收交易请求的第二迭代,以及基于确定第二认证参数与第一认证参数匹配而批准交易请求的第二迭代。
在另一实施例中,本公开描述了一种计算机实施的方法,所述方法包括:接收包括用户支付账户的标识符的交易请求的第一迭代,以及确定交易请求可包括超出预定欺诈阈值的欺诈可能性。基于确定交易请求包括超出预定欺诈阈值的欺诈可能性,所述方法可以包括:将认证请求传送到与用户支付账户相关联的计算装置,以及传送重新提交交易请求的请求。响应于认证请求,所述方法可以包括:从计算装置接收认证参数。所述方法可以包括:确定认证参数与与用户支付账户相关联的认证参数匹配。响应于重新提交交易请求的请求,所述方法可以包括:接收交易请求的第二迭代,以及基于确定从计算装置接收到的认证参数与与用户支付账户相关联的认证参数匹配而批准交易请求的第二迭代。
在一些实施例中,本公开描述了一种计算机实施的方法,所述方法包括:从商家服务器接收包括用户支付账户的标识符的交易请求的第一迭代。响应于接收到交易请求的第一迭代,所述方法可以包括:将认证请求传送到与用户支付账户相关联的计算装置,以及将重新提交交易请求的请求传送到商家服务器。所述方法可以包括:响应于认证请求而从计算装置接收认证参数,以及确定从计算装置接收到的认证参数与与用户支付账户相关联的认证参数匹配。所述方法可以包括:从商家服务器接收交易请求的第二迭代。基于确定从计算装置接收到的认证参数与与用户支付账户相关联的认证参数匹配,所述方法可以包括:批准交易请求的第二迭代。
在图1中示出了可以在物理上被配置成实施用于提供身份认证系统的方法的实施例的样本计算系统50中的一些元件的高级别图示。系统50可以包括任何数目的计算装置55,例如智能电话或平板计算机、移动计算装置、可穿戴移动装置、台式计算机、膝上型计算机,或允许用户与例如数字通信网络60的数字通信网络相接并进行电子支付的任何其它计算装置。与数字通信网络60的连接可以是有线的或无线的,并且可以通过互联网或者通过蜂窝网络或任何其它合适的连接服务进行。例如一个或多个商家服务器70、认证服务器85、收单方服务器71和发行方服务器67之类的各个其它计算机服务器也可以通过数字通信网络60连接。在一些实施例中,认证服务器85和发行方服务器67可以是同一服务器,或者可以由同一实体操作。商家服务器70还可以直接或通过数字通信网络60连接到例如商家商店中的一个或多个销售点(POS)装置69。在一些实施例中,POS装置能够与计算装置55直接通信,以执行由用户发起的电子支付。各种服务器或计算机实体还可以通过安全支付网络75连接。支付网络75可以是电子支付系统,所述电子支付系统用于接受、传送或处理由用户用支付卡进行的现金、商品或服务交易,并且用于在支付卡发行方、商家、支付卡持有人、支付处理器、收单方等之间传递信息和资金。在所示实施例中,至少商家服务器70、收单方服务器71、发行方服务器67和认证服务器85可以通过支付网络75连接,但考虑也可以连接例如收单方或发行方的其它实体。还考虑认证服务器85还可以通过数字通信网络60连接到一个或多个用户装置55。
在一个实施例中,计算装置55可以是使用例如电池的便携式电源操作的装置。计算装置55还可以具有显示器56,所述显示器可以是或可以不是触敏显示器。更具体地,显示器56可以具有电容传感器,例如,可以用于向计算装置55提供输入数据的电容传感器。在其它实施例中,可以使用例如箭头、滚轮、键盘等输入板57向计算装置55提供输入。此外,计算装置55可以具有可以接受和存储口头数据的麦克风58、用以接受图像的相机59和用以传送声音的扬声器61。
图2是构成计算装置55的实施例的物理元件的简化图示,并且图3是构成例如认证服务器85的服务器类型计算装置的实施例的物理元件的简化图示,但在一些实施例中,商家服务器70、发行方服务器67和收单方服务器71可以反映类似的物理元件。参考图2,示出了样本计算装置55,所述样本计算装置根据图1中示出的计算系统50的一部分在物理上被配置。便携式计算装置55可以具有根据计算机可执行指令在物理上被配置的处理器1451。在一些实施例中,处理器可以被特别设计或配置成优化服务器85与计算装置55之间的与本文中描述的准备指数相关的通信。计算装置55可以具有例如可以是可再充电的电池的便携式电源1455。所述计算装置还可以具有辅助显示视频和声音的声音和视频模块1461,并且可以在不使用时关闭以节约电力和电池寿命。计算装置55还可以具有易失性存储器1465和非易失性存储器1471。计算装置55可以具有GPS能力,所述GPS能力可以是单独电路,或者可以是处理器1451的一部分。还可以存在输入/输出总线1475,其使数据往返于各种用户输入/输出装置,例如麦克风、相机59、显示器56或其它输入/输出装置。便携式计算装置55还可以通过无线装置或有线装置来控制与例如图1中的通信网络60的网络的通信。当然,这只是计算装置55的一个实施例,并且计算装置55的数目和类型仅受想象力的限制。
构成例如认证服务器85的服务器的实施例的物理元件进一步在图3中示出。在一些实施例中,认证服务器被特别配置成提供本文中所描述的身份认证系统。在高级别,认证服务器85可以包括数字存储装置,例如磁盘、光盘、快闪存储装置、非易失性存储装置等。结构化数据可以存储在数字存储装置中,例如存储在数据库中。更具体地,服务器85可以具有根据计算机可执行指令在物理上被配置的处理器1500。在一些实施例中,处理器1500可以被特别设计或配置成优化例如计算装置55的计算装置与服务器85之间的与如本文中所描述的身份认证系统相关的通信。服务器85还可以具有辅助显示视频和声音的声音和视频模块1505,并且可以在不使用时关闭以节约电力和电池寿命。服务器85还可以具有易失性存储器1510和非易失性存储器1515。
用于数字存储结构化数据的数据库1525可以存储在存储器1510或1515中,或者可以是分开的。数据库1525还可以是服务器的云的一部分,并且可以跨越多个服务器以分布方式存储。还可以存在输入/输出总线1520,其使数据往返于各种用户输入装置,例如麦克风、相机、显示监视器或屏幕等。输入/输出总线1520还可以通过无线装置或有线装置来控制与例如通信网络60和支付网络75的网络的通信。在一些实施例中,被配置成实施与本文中所描述的身份认证系统相关的方法的身份认证控制器可以位于认证服务器85上,或者位于计算装置55和服务器85两者上。当然,这只是认证服务器85的一个实施例,并且本文考虑了其它类型的服务器。
图4示出了示出使用身份认证系统的实施例的数据流图100。在102,用户95可以使用计算装置55例如通过通信网络60将认证参数传送到认证服务器85。在一些实施例中,认证服务器85可以由向用户95提供支付账户的实体操作,所述实体例如信用卡发行方、银行或用户可以具有支付账户的其它支付服务。认证参数可以是对用户95唯一的可以确认用户身份的任何参数或生物特征识别验证,例如指纹、照片、声纹、密码、令牌、面部标识等。认证服务器85可以存储认证参数(例如,存储在认证数据库中),以便使认证参数与用户的支付账户相关联。
在104,用户95可以使用用户支付账户尝试交易。在一些实施例中,用户95通过计算装置55发起交易,或者例如在商店中可以使用POS装置69发起交易。与尝试的购买交易相关联的商家服务器70可以在106通过将交易数据传送到与商家相关联的收单方的收单方服务器71来发起交易请求的第一迭代。在一些实施例中,交易请求可以包括用户支付账户的标识符(例如,账号、令牌等),以及标识与交易相关联的商家的商家标识符。在108,收单方服务器71可以例如通过支付网络75将交易请求的第一迭代传送到认证服务器85。在一些实施例中,商家服务器106可以替代地直接将交易请求的第一迭代传送到认证服务器85。为了获得授权请求,可以使用例如ISO消息代码0100、1100或2100的ISO消息传送交易请求的第一迭代。
在一些实施例中,认证服务器可以确定交易是否带有较高的欺诈风险。在一些实施例中,可以至少部分地基于商家是否熟悉认证服务器来确定风险。在一些实施例中,认证服务器85可以在作出此确定时查询熟悉的商家数据库。熟悉的商家可以是由于先前交易或出于其它合适的原因,认证服务器85信任其不会进行欺诈交易的商家。当然,所属领域的技术人员已知的其它因素也可以被考虑以确定与交易请求相关联的欺诈风险。如果认证服务器85确定商家是不熟悉的或因其它原因而不可信的商家,或者欺诈风险高于某一阈值,则认证服务器可以在110将请求传送到收单方服务器71,以重新提交交易请求。在一些实施例中,认证服务器85可以使用例如ISO消息代码0110、1110或2110的ISO消息传送响应。在此类实施例中,ISO消息可以包括指示交易授权请求应重新提交的授权响应代码。在一些实施例中,要重新提交的ISO消息代码可以是填充有数字“019”的文件,所述文件指示商家或收单方应在稍后(例如,5到10分钟后)再次提交该请求。在一些实施例中,在112,收单方服务器71可以将重新提交交易的请求传送到商家服务器70,但在一些实施例中,可以仅直接从收单方服务器71重新提交。
在114,响应于确定商家是欺诈风险高于阈值的不熟悉的商家,认证服务器85可以在114将认证请求传送到用户的计算装置55。在116,计算装置55可以向用户95显示认证请求,从而请求用户确认请求的交易不是欺诈性的。在一些实施例中,认证请求可以包括与交易请求相关的信息,例如,商家名称、交易金额、交易请求的位置和/或时间等。在一些实施例中,认证请求可以通过计算装置55的本机通知功能,通过短信、电子邮件等来提供。在一些实施例中,认证请求可以被推送到计算装置55并且通过与认证服务器85或例如银行、信用卡发行方等控制认证服务器的实体相关联的应用程序显示。示出示范性认证请求的示例用户界面在图5中示出。在一些实施例中,用户95可以确定请求的交易是否合法。如果用户95怀疑交易可能是欺诈性的,则用户可以用拒绝授权的指示作出响应。如果用户确定交易请求是合法的(例如,很可能不是欺诈性的),则用户可以在118提供可以证明用户身份并证明请求的交易实际上是由用户发起的授权参数。在一些实施例中,用户可以输入密码、提交指纹扫描、向计算装置的相机展示用户的面部以用于面部识别、视网膜扫描等,以提供认证参数。在一些实施例中,用户可以仅仅选择按钮或其它响应以确认交易是合法的,并且计算装置55可能已经存储了认证参数以在用户登录到计算装置之后发送。
在120,响应于用户确认或得到认证参数,计算装置55可以将认证参数传送到认证服务器85。认证服务器85可以将认证参数与存储的与用户支付账户相关联的认证参数进行比较。在一些实施例中,如果认证参数匹配,则认证服务器85可以确定请求是合法的。在一些实施例中,认证服务器85可以基于用户的交易确认而将与请求的交易相关联的商家添加为熟悉的商家。
在122,商家服务器70可以将交易请求的第二迭代传送到收单方服务器71,所述交易请求的第二迭代可以使用ISO消息代码0100、1100或2100提交。在124,收单方服务器71然后可以将交易请求的第二迭代提交到认证服务器85。再次,认证服务器85可以确定交易请求是否合法或很可能是欺诈性的。基于从计算装置55接收到的关于交易请求的匹配认证参数,认证服务器85可以确定交易很可能是合法的,并且在126将批准消息传送到收单方服务器71。在一些实施例中,认证服务器85可以再次检查以查看与交易请求相关联的商家是否存储在熟悉的商家数据库中。基于从用户的计算装置55接收到的认证,认证服务器85可能已经将先前不熟悉的商家添加到熟悉的商家数据库中。因为请求交易的商家与熟悉的商家匹配,所以认证服务器可以在126继续批准交易。在128,收单方服务器71可以将交易批准传送到商家服务器70以完成交易。
图5示出了示范性用户界面200,其可以用于通过用户的计算装置55的显示器56向用户显示授权请求202。授权请求202可以是与用户相关联的计算装置55上的通知,所述计算装置可以在授权服务器85处注册为与用户和用户支付账户相关联。在一些实施例中,授权请求202可以被推送到计算装置55并且被配置成在请求的交易之后相对快速地显示,以便提供交易授权,随后由认证服务器85接收交易请求的第二迭代。在一些实施例中,授权请求202可以包括交易详情部分204,所述交易详情部分可以包括与请求的交易相关联的商家的名称、请求的交易的交易金额、请求的交易的交易日期/时间等。授权请求202还可以包括授权指示符,例如授权按钮206。如果在审查授权请求202中的交易详情204后,用户确定交易是合法的,则用户可以通过选择授权按钮206来授权交易。在一些实施例中,可以请求用户提供认证参数以验证用户的身份。在一些实施例中,认证参数可以是生物特征识别数据,例如可以由装置上的指纹读取器63读取的指纹、例如通过相机59进行的视网膜扫描或面部识别,或者其它生物特征识别信息。在一些实施例中,认证参数可以是密码或特定于用户的其它认证信息。
图6是使用本文中所描述的身份认证系统的方法300的实施例的流程图。在302,发行方服务器或认证服务器(或两者)可以从用户接收第一认证参数。可以在设置用户支付账户的过程中接收第一认证参数,并且所述第一认证参数可以与用户支付账户相关联。如上文所描述,第一认证参数可以是例如指纹、面部识别、密码等的多种身份验证工具中的任何一个。在304,可以将第一认证参数存储为与用户的用户支付账户相关联。在一些实施例中,第一认证参数可以存储在可容纳在认证服务器、发行方服务器或其它地方上的账户数据库中。在306,所述方法可以包括:从商家服务器、支付网关或与商家相关联的收单方接收交易请求的第一迭代。交易请求可以至少包括用户支付账户的标识符(例如,账号、令牌、用户名等)和商家标识符(例如,商家名称、商家标识号等)。交易请求还可以包括额外的交易数据,例如交易金额、正在购买的物品、交易请求的位置、交易请求的日期和/或时间。在308,所述方法可以包括:确定交易请求是否与较高的欺诈风险或其它非法目的相关联。在一些实施例中,此确定可以包括确定在交易请求中标识的商家是否为认证服务器或发行方服务器所熟悉的合法商家。在一些实施例中,这种确定可以基于先前与商家的接触、基于可信商家的数据库等。
如果确定在交易请求中标识的商家是可信商家或交易原本带有相对较低的(例如,低于风险阈值的)风险,则在310,授权服务器可以将交易批准传送到商家服务器或收单方服务器。如果商家不可信或交易被确定为带有相对较高的(例如,高于风险阈值的)风险,则在316,认证服务器或发行方服务器可以针对商家服务器传送稍后重新提交交易请求的请求,并且还在312将认证请求传送到与用户支付账户相关联的计算装置。在一些实施例中,重新提交交易请求的请求可以使用例如ISO 8583MTI消息代码0110的ISO MTI代码传送,所述ISO MTI代码包括请求重新提交交易请求的指示。在318,认证服务器可以响应于重新提交交易请求的请求而接收交易请求的第二迭代。在314,所述方法还可以包括:例如通过计算装置从用户接收第二认证参数。在320,所述方法可以包括:确定来自用户的第二认证参数与与用户支付账户相关联的第一认证参数是否匹配。如果第一认证参数与第二认证参数不匹配,则在一些实施例中,在322,所述方法可以包括:传送交易拒绝。然而,如果发现第一认证参数与第二认证参数匹配,则在324,认证服务器可以将交易批准传送到商家服务器,从而授权请求的交易继续进行。
因此,所属领域的技术人员将认识到,本文中所描述的身份认证系统可以为确认商家或总体交易是否合法或是否为欺诈产物的技术难题提供技术解决方案。当交易的安全性或合法性原本可能由于司法管辖区、商家类型等而难以确认时,本文中所描述的技术解决方案可能特别有用。至少在本文中所描述的身份认证系统的实际应用中,可以减少在没有系统的情况下原本可能被拒绝的交易请求的数目。因此,用户将对用于输入交易的支付账户或信用卡具有较高的满意度,因为可以使用所描述的系统来批准原本可能被怀疑是欺诈性的且被错误拒绝的交易合法交易。
本文中所描述的各种参与者和元件可以操作一个或多个计算机设备以促进本文中所描述的功能。上述图中的任何元件,包括任何服务器、用户端或数据库,可以使用任何合适数目的子系统来促进本文中所描述的功能。
本申请中描述的任何软件部件或功能可以实施为可由至少一个处理器使用任何合适的计算机语言(例如Java、C++或Perl)、使用例如常规的或面向对象的技术执行的软件代码或计算机可读指令。在一些示例中,可以对所述至少一个处理器进行专门编程。
软件代码可以作为一系列指令或命令存储在非瞬态计算机可读介质上,所述非瞬态计算机可读介质例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质。任何此类计算机可读介质可驻存在单个计算设备上或单个计算设备内,并且可以存在于系统或网络内的不同计算设备上或不同计算设备内。
应当理解,如上文所描述的本发明可以使用计算机软件以控制逻辑的形式以模块化或集成方式来实施。基于本公开和本文中所提供的教示,本领域的普通技术人员将知道并且了解使用硬件和硬件与软件的组合来实施本发明的其它方式和/或方法。
以上描述是说明性的而不是限制性的。在所属领域的技术人员阅读了本公开后,本发明的许多变化将变得显而易见。因此,本发明的范围不应参考以上描述来确定,而是应参考待决的权利要求以及其完整范围或等效物来确定。
在不脱离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。除非明确指示有相反的意思,否则叙述“一”、“一个”或“所述”旨在表示“一个或多个”。
本发明系统的一个或多个元件可以被要求保护为实现特定功能的构件。在使用此类构件加功能元件来描述要求保护的系统的某些元件的情况下,查阅本说明书、附图和权利要求书的所属领域的技术人员应理解,对应的结构是通用计算机、处理器或微处理器,所述微处理器(视具体情况可能被)编程(或物理上被配置成)为使用在没有特殊编程的任何通用计算机中存在的功能来执行特别叙述的功能和/或通过实施一种或多种算法来实现所述功能。如所属领域的技术人员应理解,算法可以在本公开中表达为数学公式、流程图、叙述式和/或向本领域的普通技术人员提供足够的结构以实施所述过程和其等同物的任何其它方式。
虽然本公开可以许多不同的形式体现,但附图和讨论的呈现应理解为,本公开是一个或多个发明的原理的范例,且并非意图将任何一个发明限制于所示实施例。
本公开为上文所描述的长期需要提供解决方案。所属领域的技术人员将易于想到上述系统和方法的其它优势和修改。因此,本公开在其更广泛的方面并不限于上文示出和描述的具体细节、代表性系统和方法以及说明性示例。在不脱离本公开的范围或精神的情况下,可对上述说明书进行各种修改和变化,且希望本公开涵盖所有此类修改和变化,前提条件是所有此类修改和变化在所附权利要求书和其等同物的范围内。
Claims (20)
1.一种计算机实施的方法,包括:
从用户接收第一认证参数,所述第一认证参数与用户支付账户相关联;
从商家服务器接收交易请求的第一迭代,所述交易请求包括所述用户支付账户的标识符和商家标识符;
确定所述商家标识符与不可信商家相关联;
将重新提交所述交易请求的请求传送到所述商家服务器;
响应于确定所述商家标识符与不可信商家相关联,将认证请求传送到与所述用户支付账户相关联的计算装置;
响应于所述认证请求而从所述计算装置接收第二认证参数;
确定所述第二认证参数与所述第一认证参数匹配;
响应于重新提交所述交易请求的所述请求而从所述商家服务器接收所述交易请求的第二迭代;以及
基于确定所述第二认证参数与所述第一认证参数匹配而批准所述交易请求的所述第二迭代;
其中所述方法是使用一个或多个处理器执行的。
2.根据权利要求1所述的方法,其中所述第一认证参数和所述第二认证参数是所述用户的指纹。
3.根据权利要求1所述的方法,其中所述第一认证参数和所述第二认证参数是所述用户的面部识别。
4.根据权利要求1所述的方法,其中所述第一认证参数和所述第二认证参数是密码。
5.根据权利要求1所述的方法,其中所述认证请求被配置成触发所述计算装置上的通知。
6.根据权利要求5所述的方法,其中所述认证请求被配置成从所述用户接收认证确认。
7.根据权利要求1所述的方法,其中重新提交所述交易请求的所述请求是使用一个或多个ISO MTI代码传送的。
8.根据权利要求7所述的方法,其中所述一个或多个ISO MTI代码包括指示重新提交所述交易请求的所述请求的代码。
9.一种计算机实施的方法,包括:
接收包括用户支付账户的标识符的交易请求的第一迭代;
确定所述交易请求包括超出预定欺诈阈值的欺诈可能性;
基于确定所述交易请求包括超出所述预定欺诈阈值的欺诈可能性,将认证请求传送到与所述用户支付账户相关联的计算装置,并传送重新提交所述交易请求的请求;
响应于所述认证请求,从所述计算装置接收认证参数;
确定所述认证参数匹配与所述用户支付账户相关联的认证参数;
响应于重新提交所述交易请求的所述请求,接收所述交易请求的第二迭代;以及
基于确定从所述计算装置接收到的所述认证参数匹配与所述用户支付账户相关联的所述认证参数而批准所述交易请求的所述第二迭代;
其中所述方法是使用一个或多个处理器执行的。
10.根据权利要求9所述的方法,其中所述认证参数是与所述用户支付账户相关联的用户的指纹。
11.根据权利要求9所述的方法,其中所述认证参数是与所述用户支付账户相关联的用户的面部识别。
12.根据权利要求9所述的方法,其中所述认证参数是密码。
13.根据权利要求9所述的方法,其中所述认证请求被配置成触发所述计算装置上的通知。
14.根据权利要求13所述的方法,其中所述认证请求被配置成从与所述用户支付账户相关联的用户接收认证确认。
15.根据权利要求9所述的方法,其中所述交易请求还包括接收商家标识符,并且其中确定所述交易请求包括超出所述预定欺诈阈值的欺诈可能性包括确定与所述商家标识符相关联的商家是不可信商家。
16.一种计算机实施的方法,包括:
从商家服务器接收包括用户支付账户的标识符的交易请求的第一迭代;
响应于接收到所述交易请求的所述第一迭代,将认证请求传送到与所述用户支付账户相关联的计算装置,并将重新提交所述交易请求的请求传送到所述商家服务器;
响应于所述认证请求而从所述计算装置接收认证参数;
确定从所述计算装置接收到的所述认证参数匹配与所述用户支付账户相关联的认证参数;
从所述商家服务器接收所述交易请求的第二迭代;以及
基于确定从所述计算装置接收到的所述认证参数匹配与所述用户支付账户相关联的所述认证参数,批准所述交易请求的所述第二迭代;
其中所述方法是使用一个或多个处理器执行的。
17.根据权利要求16所述的方法,其中重新提交所述交易请求的所述请求是使用一个或多个ISO MTI代码传送的。
18.根据权利要求17所述的方法,其中所述一个或多个ISO MTI代码包括指示重新提交所述交易请求的所述请求的代码。
19.根据权利要求16所述的方法,其中所述认证参数是与所述用户支付账户相关联的用户的指纹。
20.根据权利要求16所述的方法,其中所述认证参数是与所述用户支付账户相关联的用户的面部识别。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862726983P | 2018-09-04 | 2018-09-04 | |
US62/726,983 | 2018-09-04 | ||
PCT/US2019/049363 WO2020051150A1 (en) | 2018-09-04 | 2019-09-03 | Identity authentication system and methods |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112840337A CN112840337A (zh) | 2021-05-25 |
CN112840337B true CN112840337B (zh) | 2022-07-05 |
Family
ID=69721788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980056708.XA Active CN112840337B (zh) | 2018-09-04 | 2019-09-03 | 身份认证系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11392946B2 (zh) |
CN (1) | CN112840337B (zh) |
SG (1) | SG11202101281SA (zh) |
WO (1) | WO2020051150A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230186308A1 (en) * | 2021-12-09 | 2023-06-15 | Chime Financial, Inc. | Utilizing a fraud prediction machine-learning model to intelligently generate fraud predictions for network transactions |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
US20060235795A1 (en) * | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
GB0625851D0 (en) | 2006-12-22 | 2007-02-07 | Isis Innovation | Improvements in communications security |
US7904389B2 (en) * | 2007-05-30 | 2011-03-08 | Visa U.S.A. Inc. | Real time account update |
US8443202B2 (en) * | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
US10089683B2 (en) * | 2010-02-08 | 2018-10-02 | Visa International Service Association | Fraud reduction system for transactions |
US8473421B2 (en) * | 2010-06-01 | 2013-06-25 | Mobilecause, Inc. | Systems and methods for fundraising via mobile applications |
US20120323786A1 (en) * | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for delayed authorization of online transactions |
US20130104197A1 (en) | 2011-10-23 | 2013-04-25 | Gopal Nandakumar | Authentication system |
US20130099891A1 (en) * | 2011-10-23 | 2013-04-25 | Gopal Nandakumar | Authentication method |
CA2882887C (en) | 2011-10-23 | 2020-10-06 | Gopal NANDAKUMAR | Authentication system and method |
US20130268308A1 (en) * | 2012-04-05 | 2013-10-10 | International Business Machines Corporation | Distributed software framework for defining and managing geo-task campaigns |
US10607212B2 (en) * | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
CN113011896B (zh) * | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
AU2014321178A1 (en) * | 2013-09-20 | 2016-04-14 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
US20150170226A1 (en) * | 2013-12-17 | 2015-06-18 | Ebay Inc. | Virtual charitable event |
US20170169435A1 (en) | 2014-01-31 | 2017-06-15 | Via International Service Association | Method and system for authorizing a transaction |
US20160012216A1 (en) * | 2014-04-10 | 2016-01-14 | Sequitur Labs Inc. | System for policy-managed secure authentication and secure authorization |
US20150371290A1 (en) * | 2014-06-19 | 2015-12-24 | Douglas Hexter | Method of correlating human activities with third party donations |
US20160364794A1 (en) * | 2015-06-09 | 2016-12-15 | International Business Machines Corporation | Scoring transactional fraud using features of transaction payment relationship graphs |
-
2019
- 2019-09-03 CN CN201980056708.XA patent/CN112840337B/zh active Active
- 2019-09-03 US US17/273,241 patent/US11392946B2/en active Active
- 2019-09-03 WO PCT/US2019/049363 patent/WO2020051150A1/en active Application Filing
- 2019-09-03 SG SG11202101281SA patent/SG11202101281SA/en unknown
-
2022
- 2022-06-17 US US17/843,342 patent/US20220318803A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
SG11202101281SA (en) | 2021-03-30 |
US20220318803A1 (en) | 2022-10-06 |
CN112840337A (zh) | 2021-05-25 |
US20210406889A1 (en) | 2021-12-30 |
WO2020051150A1 (en) | 2020-03-12 |
US11392946B2 (en) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11978051B2 (en) | Authenticating remote transactions using a mobile device | |
US11398910B2 (en) | Token provisioning utilizing a secure authentication system | |
US11392939B2 (en) | Methods and systems for provisioning mobile devices with payment credentials | |
US20190182230A1 (en) | Automated access data provisioning | |
US9883387B2 (en) | Authentication using application authentication element | |
US20210344672A1 (en) | Techniques for token proximity transactions | |
CN111819555A (zh) | 利用在线认证的安全远程令牌发布 | |
US10489565B2 (en) | Compromise alert and reissuance | |
EP3616111B1 (en) | System and method for generating access credentials | |
CN112823368A (zh) | 通过云生物特征标识和认证实现的令牌化非接触式交易 | |
EP3417415A1 (en) | Methods and systems for browser-based mobile device and user authentication | |
US20230022797A1 (en) | Use of web authentication to enhance security of secure remote platform systems | |
US20220318803A1 (en) | Identity authentication systems and methods | |
US11449866B2 (en) | Online authentication | |
US11368460B2 (en) | System and method for identity verification | |
US11574310B2 (en) | Secure authentication system and method | |
WO2023055562A1 (en) | Remote identity interaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |