CN113169871A - 基于时间的风险管理机制 - Google Patents

基于时间的风险管理机制 Download PDF

Info

Publication number
CN113169871A
CN113169871A CN201880099933.7A CN201880099933A CN113169871A CN 113169871 A CN113169871 A CN 113169871A CN 201880099933 A CN201880099933 A CN 201880099933A CN 113169871 A CN113169871 A CN 113169871A
Authority
CN
China
Prior art keywords
time
user device
information
authentication
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880099933.7A
Other languages
English (en)
Other versions
CN113169871B (zh
Inventor
陈悦玺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN113169871A publication Critical patent/CN113169871A/zh
Application granted granted Critical
Publication of CN113169871B publication Critical patent/CN113169871B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本文描述了使用基于时间的风险特征识别用户装置的欺诈交互的技术。在实施例中,外部时钟提供的时间戳信息以及时间单位可以由用户装置维护。所述用户装置可以包括认证组件,所述认证组件通信地耦合到生成所述时间单位的时钟组件。响应于用户装置与访问装置进行交互,可以从所述访问装置接收第一时间信息。可以至少部分地基于来自所述时钟组件的所述时间单位以及所述时间戳信息来确定第二时间信息。可以将所述第二时间信息与所述第一时间信息进行比较。可以至少部分地基于所述第二时间信息与所述第一时间信息的所述比较来确定针对所述交互的认证计划。

Description

基于时间的风险管理机制
相关申请交叉引用
无。
背景技术
随着用户越来越多地使用便携式计算装置(例如,台式计算机、笔记本电脑、平板电脑、移动电话、游戏装置等)通过包括互联网在内的网络与资源提供商进行交互,某个交互可能是欺诈交互的风险对于资源提供商来说已增加。资源提供商可能难以辨别合法用户在进行哪些交互以及试图进行欺诈活动的人员在进行哪些交互。常规的风险管理技术可以使用例如给定用户装置发生的离线交互数量等基于事件的计数器,或确定累积离线交易金额的累积器。可以使用这些计数器或累积器来确定是批准还是拒绝交易。然而,计数器和累积器的这种使用可能无法满足要求在已经过一定量的时间之后将交互或交易发送到处理器计算机的规定要求。此外,常规卡或用户装置架构缺乏可以使用来满足认证交互或交易的此类时间规定的可靠的外部时间源。因此,需要基于时间的风险管理技术的增强方法,其可在给定特定基于时间的要求或规定的情况下可靠地检测或阻止欺骗交易或交互。
本公开的实施例单独地以及共同地解决这些问题和其它问题。
发明内容
本文描述了使用基于时间的风险分析认证用户的交易或交互的系统和技术。可以改良用户装置或支付芯片卡架构,以通信地耦合用户装置或支付芯片卡内的时钟芯片(时钟组件)和EMV芯片(认证组件)。改良用户装置(例如,支付卡)可以经由被配置成存储电荷和向时钟组件提供电流的内部电池组件或电容器供电。在实施例中,内部电池组件(电容器)可被配置成在交易期间用户使用用户装置与访问装置交互时进行再充电。时钟组件可被配置成在制造期间以及内部电池向时钟组件提供电力时生成时间单位,例如通过随时间流逝以时间单位计数。在实施例中,认证组件可以在制造期间配置有时间戳信息或经由可信外部时钟针对用户个性化。例如,时间戳信息可以由与改良用户装置(例如,支付卡)的制造相关联的处理器计算机提供。在接收到时间戳信息时,认证组件可以与时钟组件通信,以将时间单位数目保存为初始时间单位度量。改良用户装置(例如,支付卡)可以从授权计算机接收并维护指示基于各种时间差情境使用认证计划的一个或多个时间限制策略。例如,一个时间限制策略可以指示改良用户装置(例如,支付卡)在需要用户认证之前可以离线或不在交易中使用的最大时间段。在实施例中,当用户装置在交易或交互中使用时,访问装置可以提供可与由认证组件确定的时间信息进行比较的时间信息。从访问装置接收的时间信息与由认证组件使用由时钟组件生成的时间单位生成的时间信息之间的差以及时间戳信息可用于批准交易、拒绝交易或要求进一步认证。
本公开的一个实施例涉及一种由用户装置执行的计算机实现的方法,包括:由所述用户装置维护外部时钟提供的时间戳信息以及时间单位,所述用户装置包括认证组件,所述认证组件通信地耦合到生成所述时间单位的时钟组件;由所述用户装置响应于用户装置与访问装置进行交互而从所述访问装置接收第一时间信息;由所述用户装置至少部分地基于来自所述时钟组件的所述时间单位以及所述时间戳信息来确定第二时间信息;由所述用户装置将所述第二时间信息与来自所述访问装置的所述第一时间信息进行比较;以及由所述用户装置至少部分地基于所述第二时间信息与所述第一时间信息的所述比较来确定针对所述交互的认证计划。
在一些实施例中,所述计算机实现的方法还可包括由所述用户装置维护与潜在欺诈交互相关联的一个或多个时间限制策略,其中所述一个或多个时间限制策略由授权计算机指定,以及其中所述一个或多个时间限制策略中的时间限制策略包括标识针对所述用户装置的交互之间的时间段。在实施例中,所述认证计划包括经由所述授权计算机请求与所述用户装置相关联的用户的认证。在实施例中,所述一个或多个时间限制策略中的时间限制策略包括标识对应于与所述用户装置相关联的用户的用户验证的时间段。
在实施例中,所述认证计划包括经由所述访问装置请求与所述用户装置相关联的所述用户的认证信息。在实施例中,所述一个或多个时间限制策略中的时间限制策略包括标识所述第二时间信息与来自所述访问装置的所述第一时间信息之间的时间段。在实施例中,所述认证计划包括至少部分地基于所述第二时间信息与来自所述访问装置的所述第一时间信息之间的所述时间段超出阈值而拒绝所述交互。在实施例中,确定所述第二时间信息包括转换来自所述时钟组件的在所述用户装置初始化期间生成的第一组时间单位与来自所述时钟组件的对应于与所述交互相关联的时间段的第二组时间单位之间的差,并且将所述第二时间信息添加到所述用户装置的所述时间戳信息。在一些实施例中,所述计算机实现的方法还可包括在所述用户装置上存储针对所述交互的所述认证计划和所述第二时间信息。在一些实施例中,所述计算机实现的方法还可包括在所述用户装置上存储来自所述时钟组件的所述时间单位,并且将所述时间单位与关于所述交互的信息相关联。
本公开的另一实施例涉及一种用户装置,包括认证组件;时钟组件,其通信地耦合到所述认证组件;处理器;以及存储器,其包括指令,所述指令在由所述处理器执行时使得所述用户装置至少进行以下操作:维护由外部时钟提供的时间戳信息和由所述时钟组件生成的时间单位;维护与潜在欺诈交互相关联的一个或多个时间限制策略,所述一个或多个时间限制策略由授权计算机指定;响应于所述用户装置与访问装置之间的交互,从所述访问装置接收第一时间信息;至少部分地基于来自所述时钟组件的所述时间单位以及所述时间戳信息来确定第二时间信息;以及至少部分地基于所述第二时间信息与来自所述访问装置的所述第一时间信息的比较以及所述一个或多个时间限制策略来确定针对所述交互的认证计划。
在一些实施例中,所述用户装置还可包括电池组件,所述电池组件通信地耦合到所述时钟组件且被配置成存储用于向所述时钟组件提供电流的电荷。在实施例中,所述电池组件被进一步配置成响应于所述用户装置与所述访问装置交互而再充电。在实施例中,所述一个或多个时间限制策略中的时间限制策略标识时间段,在所述时间段到期时需要与所述授权计算机通信以对所述用户装置进行更新。在实施例中,所述一个或多个时间限制策略中的时间限制策略包括标识针对所述用户装置的交互之间的时间段。在实施例中,所述认证计划包括经由所述授权计算机请求与所述用户装置相关联的用户的认证。在实施例中,所述一个或多个时间限制策略中的时间限制策略包括标识对应于与所述用户装置相关联的用户的用户验证的时间段。在实施例中,所述认证计划包括经由所述访问装置请求与所述用户装置相关联的用户的认证信息。在实施例中,所述用户装置呈卡的形式。在实施例中,所述用户装置不具有远程通信功能或麦克风。
下文进一步详细描述本公开的这些和其它实施例。
附图说明
图1描绘包括动态卡验证值(CVV)显示器的常规用户装置架构;
图2描绘用于实施本公开的至少一些实施例的系统中可能涉及的多个组件;
图3描绘示出根据本发明的实施例的方法的流程图;且
图4描绘根据至少一些实施例的用于执行基于时间的风险管理特征的过程的流程图。
具体实施方式
在以下描述中,将描述各种实施例。出于解释的目的,阐述特定配置和细节以便提供对实施例的透彻理解。然而,所属领域的技术人员还应明白,可以在没有特定细节的情况下实践实施例。此外,可以省略或简化众所周知的特征以免混淆所描述的实施例。
在论述本公开的一些实施例的细节之前,对一些术语的描述可以有助于理解各种实施例。
“服务器计算机”可以包括功能强大的计算机或计算机群集。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个示例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以包括一个或多个计算设备,并且可使用多种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“存储器”可以是可以存储电子数据的任何合适的装置或多个装置。合适的存储器可以包括非瞬态计算机可读介质,其存储可由处理器执行以实施所要方法的指令。存储器的示例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可使用任何合适的电、光和/或磁操作模式来操作。
“处理器”可指任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序组件。所述CPU可以是微处理器,例如AMD的速龙(Athlon)、钻龙(Duron)和/或皓龙(Opteron);IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的赛扬(Celeron)、安腾(Itanium)、奔腾(Pentium)、至强(Xeon)和/或XScale;和/或类似处理器。
“资源”通常是指可使用或消耗的任何资产。例如,资源可以是计算机资源(例如存储的数据或联网计算机账户)、物理资源(例如有形对象或物理位置)或其它电子资源或计算机之间的通信(例如与用于执行交易的账户对应的通信信号)。资源的一些非限制性示例可以包括商品或服务、物理建筑物、计算机账户或文件或支付账户。在一些实施例中,资源可指金融产品,例如贷款或信用额度。
“资源提供商”可以是可以提供例如商品、服务、信息和/或访问的资源的实体。资源提供商的示例包括商家、访问装置、安全数据访问点等。“商家”通常可以是参与交易并且可以出售商品或服务或提供对商品或服务的访问的实体。
“收单实体”可以是可拥有某物的实体。收单实体可以是与特定资源提供商、商家或其它实体有业务关系的业务实体(例如,商业银行)。收单实体可操作可称为“传输计算机”的收单实体计算机。
“远程服务器计算机”可以包括相对于客户端计算机远程定位的计算机。在一些实施例中,远程服务器计算机可以是支付处理网络的部分。远程服务器计算机可以包括用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。例如VisaNetTM等支付处理网络能够处理信用卡交易、借记卡交易和其它类型的商业交易。VisaNetTM确切地说包括处理授权请求的VIP系统(Visa集成式支付系统),和执行清算和结算服务的Base II系统。支付处理网络可以使用任何合适的有线或无线网络,包括因特网。
“授权实体”是可授权或批准交互的实体。授权实体通常可指业务实体(例如银行),其维护用户的账户并且能够授权交互,所述交互例如从商家购买商品或服务。授权实体可操作“授权计算机”。授权实体的示例可以是发行方、政府机构、文件存储库、访问管理员等。“发行方”通常可指维护与客户端装置相关联的用户账户——例如在安装于客户端装置上的移动应用程序中登记的账户——的业务实体(例如银行)。授权实体还可将与账户相关联的账户参数发到客户端装置。授权实体可与主机系统相关联,所述主机系统代表授权实体来执行发行方的一些或全部功能。在实施例中,授权计算机可以维护可信时钟,以在制造期间或在针对用户个性化期间向用户装置提供时间戳信息。
“授权请求消息”可以是请求对交互授权的电子消息。在一些实施例中,授权请求消息可发送到授权计算机和/或支付卡的发行方,以请求对交易进行授权。根据一些实施例,授权请求消息可符合ISO8583,这是针对交换与用户使用支付装置或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括可与支付装置或支付账户相关联的发行方账户标识符。授权请求消息还可以包括对应于“标识信息”或“用户信息”的额外数据元素,仅举例来说,包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、PAN(主账号或“账号”)、访问令牌、用户标识符(例如用户名)、到期日期等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易金额、商家标识符、商家位置、收单方银行标识号(BIN)、卡接受器ID、标识正购买的物品的信息等,以及在识别和/或确定是否授权交易时使用的任何其它信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或授权计算机生成的对授权请求消息的电子消息应答。授权响应消息可以包括例如以下状态指示符中的一个或多个:批准-交易被批准;拒绝-交易未被批准;或呼叫中心-响应未决的更多信息,商家必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回给商家的访问装置(例如POS设备)的指示对交易的批准的代码。代码可以用作授权的证据。
术语“认证组件”可以包括可以分析用于执行认证过程的数据的软件组件或硬件组件。在一些实施例中,认证组件可集成到用户装置中,并且被配置用于针对用户装置的交易或交互的风险评估或风险确定。在实施例中,认证组件接收或获得数据,例如从时钟组件接收或获得时间单位,从访问装置接收或获得时间信息;维护时间戳信息以及用于确定针对给定交易或交互的认证计划的一个或多个时间限制策略。在实施例中,认证组件可以将来自时钟组件的时间单位转换为可用于确定认证计划的时间信息。为了实施认证计划,认证组件可以指令与访问装置或授权计算机通信。
术语“交互”可以包括由用户或消费者进行的动作。在实施例中,用户或消费者与商家网站等资源提供商进行交互。在实施例中,用户经由访问装置与资源提供商进行交互。与商家系统的典型交互可以包括但不限于连接到商家网站、呈现认证数据以登录到在商家网站的账户、修改商家网站上的账户设置、请求认证数据、在商家网站上查看产品以及进行金融交易。通常使用能够连接到资源提供商的计算装置(例如,台式计算机、笔记本电脑、平板电脑、具有互联网功能的移动电话等)进行交互。与商家系统的其它交互可以包括但不限于使用用户装置与商家系统的访问装置交互以进行金融交易。
术语“消费者”可指个人或实体。消费者可与金融账户相关联,并且与在资源提供商的用户账户相关联。消费者的金融账户可用于与资源提供商进行金融交易。在实施例中,消费者与资源提供商进行非交易相关交互。消费者可能是尝试通过使用欺诈或窃得的认证数据与资源提供商交互而进行欺诈活动的个人。术语“用户”可与术语“消费者”互换使用。
“认证(authentication或authenticating)”可以是证明或验证某些信息和/或验证所述信息的来源的身份的过程。例如,用户可提供对于用户来说唯一的或仅用户知晓的认证数据以证明用户的身份。不同类型的认证数据的示例可以包括生物特征(例如指纹、掌纹、面部标识、虹膜和/或视网膜标识、语音标识、步态或其它人类特性)、密码、PIN、密保问题回答、对质询的密码响应、人类和/或装置签名等。
“用户装置”可以是由用户操作的任何合适的装置。合适的用户装置可以是便携式的,并且可以与例如访问装置的外部实体进行通信。用户装置的示例包括其上存储有数据的卡、访问卡、智能卡等。支付装置可以是用户装置的示例。
“访问装置”可以是提供对远程系统的访问的任何合适的装置。访问装置还可用于与资源提供商计算机、授权计算机或任何其它合适的系统通信。访问装置一般可以位于任何适当位置上,例如,位于资源提供商或商家的位置上。访问装置可以采用任何合适形式。访问装置的一些示例包括POS或销售点装置(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统、访问系统和终端等。访问装置可以使用任何合适的接触或非接触操作模式,以发送或接收来自用户通信装置或者与用户通信装置相关联的数据。在访问装置可以包括POS终端的一些实施例中,可使用任何合适的POS终端且其可以包括读取器、处理器和计算机可读介质。读取器可以包括任何合适的接触或非接触操作模式。举例来说,示范性读卡器可以包括射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器,以与支付装置和/或移动装置交互。访问装置的其它示例包括控制对地点(例如,赛场、中转站、家、办公室、建筑物等)的实际访问的装置(例如,锁、大门、访问控制盒等)以及控制对数据或信息的访问的软件装置。在实施例中,访问装置可被配置成经由接触式或非接触式操作模式对用户装置充电或再充电。
术语“时钟组件”可以包括可以生成与标准年、月、日、小时、分钟、秒格式不对应的时间单位的软件组件或硬件组件。“时间单位”可以指与上述标准时间格式不对应的数据度量。例如,时钟组件可被配置成每秒生成25个时间单位。在实施例中,“时间戳信息”和“时间信息”可以包括与标准化格式(例如,年、月、日、小时、分钟、秒)相对应的时间。
“电池组件”可以是用于存储电荷并向用户装置的时钟组件提供电流的任何合适的硬件容器。在实施例中,电池组件可被配置成经由访问装置在用户装置与访问装置之间的交互期间经由接触式或非接触式操作模式再充电。电池组件还可以包括电容器。
“时间限制策略”可以包括标识与欺诈或非欺诈交易相关联的时间段的策略。在实施例中,时间限制策略可以由授权计算机指定。时间限制策略可指定时间段,当超出所述时间段时要求一个动作,例如在批准交易之前请求额外用户认证,或者当未超出所述时间段时要求另一个动作,例如批准交易。
本发明的实施例提供由缺乏远程通信功能或例如麦克风和扬声器等输入/输出装置以及可靠时间源的用户装置来增强常规认证过程的方法和系统。本发明的实施例包括新颖用户装置架构,其包括时钟组件,所述时钟组件生成时间单位并且通信地耦合到用户装置的认证组件。本发明的实施例可以使用时间戳信息并转换所获得的时间单位,以生成可与任何接收的时间信息(例如,从访问装置接收)进行比较以用于识别潜在欺诈交易的准确或实际时间。此外,通过在用户装置中提供可靠的时间源,可以实施使用时间段限制来改进交易安全性的一个或多个授权计算机策略。例如,通过比较由用户装置的认证组件生成的时间,可以使用一个或多个时间限制策略以在一些交易情境中请求对与用户装置相关联的用户的进一步认证,同时批准其它交易情境。此外,通过包括用于电池组件再充电的多个源,可以增加用户装置的使用寿命,因为常规电池供电的用户装置的使用寿命可能局限于由相关联电池承载的初始电荷。常规用户装置可以使用内部芯片计算机处理器单元,其传送或以其它方式使用外部时钟频率来标识时间信息。然而,与外部时钟频率的通信可能是不可靠的。
图1描绘包括动态卡验证值(CVV)显示器的常规用户装置架构。图1包括常规用户装置或支付卡100,其包括认证组件(EMV)102、电池104、时钟组件106和动态CVV显示器108。在图1的常规用户装置架构中,电池104可被配置成存储电荷并向时钟组件106提供电流。时钟组件106可以用于生成经由动态CVV显示器108显示的动态CVV。例如,常规用户装置100可被配置成每二十秒生成新的CVV。由于常规用户装置100缺乏用于对电池104再充电的任何机制,因此常规用户装置100仅能够在电池失去电荷且常规用户装置或支付卡100变得不可用于进行交易之前生成有限数目的动态CVV。此外,常规用户装置或支付卡100缺乏生成和维护可靠时间源的任何过程。时钟组件106可以不被配置成与认证组件102通信,且因此无法使用常规用户装置或支付卡100来实施用于识别潜在欺诈交易的基于时间的策略,因为它缺乏生成可靠时间源的方法且不与认证组件102通信。
图2描绘用于实施本公开的至少一些实施例的系统中可能涉及的多个组件。图2包括改良用户装置(例如,支付卡)200,其包括通信地耦合到时钟组件204的认证组件202以及电池组件206。改良用户装置(例如,支付卡)200可以任选地包括动态CVV显示器208,以使用由时钟组件204生成的时间单位显示动态生成的CVV。改良用户装置(例如,支付卡)200可以包括非接触式通信210和非接触式感应电源212以及接触式通信214和电压接触式收集器216,以便在与访问装置交互时对电池组件206再充电。
根据至少一个实施例,认证组件202可被配置成维护与标准日期和时间(例如,年、月、日、小时、分钟、秒格式)相对应的时间戳信息。在实施例中,在改良用户装置(例如,支付卡)200的制造或个性化/初始化期间,可以将时间戳信息提供、嵌入或以其它方式传送到认证组件202。在实施例中,改良用户装置(例如,支付卡)200的个性化/初始化可以包括其中改良用户装置(例如,支付卡)200与特定用户或组织相关联的过程。例如,时间戳信息可以对应于由例如授权计算机等外部实体提供的可靠时间源。在实施例中,时间戳信息可对应于t0。电池组件206可以是被配置用于存储电荷并向时钟组件204提供电流的任何合适的容器。在实施例中,电池组件206可被配置成当改良用户装置(例如,支付卡)200与访问装置交互时经由非接触式通信端口210和非接触式感应电源212或经由接触式通信端口214和电压接触式收集器216再充电。例如,当用户经由改良用户装置(例如,支付卡)200进行交易并与支付终端交互时,电池组件206可以再充电。在实施例中,非接触式感应电源212可以经由包括蓝牙、近场通信或其它无线电池再充电机制在内的任何合适的非接触式方法来提供电荷以对电池组件206再充电。
在实施例中,时钟组件204可被配置成在从电池组件206接收电力或电流时生成时间单位。根据至少一个实施例,认证组件202可存储和维护时间戳信息(t0),以及由时钟组件204生成的对应于本文描述的个性化/初始化过程的初始时间单位值(u0)。认证组件202可被配置成使用转换比将由时钟组件204生成的时间单位转换为标准时间格式。例如,认证组件202中的转换比可以标识100个时间单位相当于20秒。在交易期间,认证组件202可以获得由时钟组件204生成的当前时间单位(u1),并且通过从u0减去u1(例如,u1-u0)来确定自从改良用户装置(例如,支付卡)200的初始化以来所经过的时间单位的数目。每个改良用户装置(例如,支付卡)200和认证组件可以包括不同的转换比和时间单位生成对。例如,一个给定时钟组件204可被配置成一次一个单位地对时间单位进行计数,而另一个时钟组件可被配置成一次五个单位地对时间单位进行计数。认证组件202可以用针对相关联时钟组件204的适当转换比进行编程或传送。
根据至少一个实施例,认证组件202可被配置成从与改良用户装置(例如,支付卡)200交互的访问装置接收第一时间信息。第一时间信息可以对应于标准时间格式。通常,访问装置不如其它交易元件(例如,发行方验证过程)一样安全。例如,欺诈者可能操纵给定访问装置的时间源,使得其在交互或交易期间向用户装置提供的任何时间信息都与实际时间不同,通常是上一时间段。与被篡改访问装置相关联的资源提供商或商家可能使用错误日期提交交易请求,以寻求对已经进行的交易的授权(例如,使用交易的不同时间信息两次提交同一交易)。这可能导致授权实体自动批准交易,因为时间段或日期的持续时间使得如果用户将要进行竞争,则其可能已经进行竞争。此外,商家或资源提供商可指示他们不再维护上一时间段发生的交易的收据或记录,这样即使交易实际上并非在很久以前发生,但被篡改时间源指示确实在过去很久的时间段发生,用户也很难竞争此类交易。
在实施例中,在从访问装置接收第一时间信息时,改良用户装置(例如,支付卡)200和认证组件202可以生成与实际时间相对应的第二时间信息(例如,与由改良用户装置(例如,支付卡)200使用时钟组件204的可靠时间源和生成的时间单位生成的时间相对应的时间段)。第二时间信息可以对应于例如标准日期和时间格式。在实施例中,认证组件202可以通过以下方式来生成第二时间信息:添加由从u1减去u0生成的时间,将剩余时间单位转换为日期和时间格式,并将日期和时间格式从时间单位添加到时间戳信息。第二时间信息可以对应于tA或实际时间。
在实施例中,改良用户装置(例如,支付卡)200和认证组件可被配置成存储和更新由授权计算机提供的一个或多个时间限制策略。示例时间限制策略可以指示或标识时间段,例如自从最后一次使用改良用户装置(例如,支付卡)200进行交易以来二十天。示例时间限制策略可以指示,如果在过去二十天内未使用改良用户装置(例如,支付卡)200进行交易,则在交易将被批准之前需要经由认证计算机或发行方进行认证。例如,在改良用户装置(例如,支付卡)200的个性化/初始化过程期间或在制造期间,可以传送、实施一个或多个时间限制策略或以其它方式将其存储在认证组件中。根据至少一个实施例,改良用户装置可以经由具有短程通信功能(例如用于与改良用户装置(例如,支付卡)200交互的NFC或蓝牙)和远程通信功能(例如无线互联网功能)的另一装置接收对一个或多个时间限制策略的更新。
由授权计算机指定的一个或多个时间限制策略可以各自标识时间段,并指示应由改良用户装置(例如,支付卡)200和认证组件202实施的认证计划。例如,一个时间限制策略可以指示使用改良用户装置(例如,支付卡)200之间的时间段,在这种情况下,必须发生发行方认证或用户认证(交易中使用改良用户装置(例如,支付卡)200之间的20天指示认证必须在批准当前交易之前发生)。鉴于以上示例,认证组件202将第二时间信息与第一时间信息进行比较,以确定自从最后一次使用改良用户装置(例如,支付卡)200进行交易以来的时间段,例如31天。使用上述时间限制策略,改良用户装置(例如,支付卡)200和认证组件202将要求用户执行某种形式的认证,否则交易将被拒绝,因为由改良用户装置(例如,支付卡)200和认证组件202确定的时间段(31天)超出时间限制策略的时间段(20天)。
另一时间限制策略可以指示时间段,当与将第二时间信息与第一时间信息进行比较而生成的时间段相比时,要求与改良用户装置(例如,支付卡)200相关联的用户使用离线方法进行认证,例如经由访问装置或一些其它装置提供个人身份识别码(PIN)或生物特征认证。时间限制策略可以指示时间段,当与将第二时间信息与第一时间信息进行比较而生成的时间段进行比较时,要求与改良用户装置(例如,支付卡)200相关联的用户使用在线认证,例如通过用与改良用户装置(例如,支付卡)200相关联的授权计算机执行认证。如果与第二时间信息和第一时间信息的比较相对应的时间段不违反一个或多个时间限制策略中的一个,则可以批准交易(例如,不需要进一步认证)并且可以正常地继续。例如,时间戳信息可以是2018年1月1日上午12点,时间单位可以对应于5分钟的增量。从访问装置接收的第一时间信息可以是2018年1月2日上午12点。改良用户装置(例如,支付卡)200和认证组件202可以使用时间戳信息和转换比来添加自u0开始生成的时间单位,所述时间单位可以是5分钟增量的288个时间单位(u1),并且将分钟添加到时间戳信息以确定第二时间信息(实际时间信息)为2018年1月2日上午12点。如本文所描述,将第一时间信息和第二时间信息进行比较以标识时间之间的差,并将差应用到一个或多个时间限制策略并确定认证计划。在上述情境中,由于第一时间信息与改良用户装置(例如,支付卡)200生成的时间(第二时间信息)相同,因此可根据认证组件202的给定时间限制策略批准交易。
在实施例中,认证组件202可被配置成存储每个交易的数据(例如,第一时间信息、第二时间信息、时间单位以及制定的决策或使用的认证计划),或与改良用户装置(例如,支付卡)200交互。在实施例中,时钟组件204和认证组件202可以用来生成经由动态CVV显示器208呈现的动态CVVS。例如,存储在认证组件202中的种子或密钥可以与时钟组件204的给定时间单位值一起使用,以动态生成不同CVV值,用于认证或授权使用改良用户装置(例如,支付卡)200的交易。如图2中虚线所指示,动态CVV显示器208在改良用户装置(例如,支付卡)200中可以是可选的。
为了清晰起见,图2中示出特定数目的组件。然而,应理解,本公开的实施例可以包括多于一个的每种组件。另外,本公开的一些实施例可以包括比图2中所示的所有组件少或多的组件。另外,图2中的组件可以使用任何合适的通信协议经由任何合适的通信介质进行通信。
图3描绘示出根据本发明的实施例的方法的流程图。图3包括用户302使用用户装置304来经由访问装置308与资源提供商306进行交易或交互。图3还包括处理器计算机310。在一些实施例中,访问装置308可与资源提供商306进行操作性通信。资源提供商306和访问装置308可与处理器计算机310进行操作性通信。用户装置304可与资源提供商306进行操作性通信。
资源提供商306可操作商家计算机。图3中的资源提供商306可指示商家计算机。商家计算机可以包括任何合适的计算设备。商家计算机的示例可以包括访问装置(访问装置308)和/或在线商家计算机。在一些实施例中,商家计算机可以包括代管与商家相关联的一个或多个网站的网络服务器计算机。商家计算机可被配置成发送和接收数据,作为使用用户装置304、访问装置308和资源提供商306的交易(例如,在用户(用户302)与商家之间进行的交易)的交易验证和认证过程的一部分。商家计算机还可被配置成生成或促进生成授权请求消息,且可将授权请求消息投送到例如处理器计算机310。
处理器计算机310可以是处理网络计算机,其可被配置成为支付交易提供授权服务以及清算和结算服务。处理器计算机310可以代表授权计算机操作。处理网络计算机可以包括用以支持和递送授权服务、异常文件服务以及清算和结算服务的数据处理子系统、网络和操作。示例性支付处理网络可以包括VisaNetTM。支付处理网络例如VisaNetTM能够处理信用卡交易、借记卡交易以及其它类型的商业交易。VisaNetTM具体包括处理授权请求的Visa集成支付(VIP)系统和执行清算和结算服务的BaseII系统。而且,支付处理网络可以包括服务器计算机,并且可以使用任何适当有线或无线电信网络,包括互联网。处理器计算机310还可操作MPI(商家插件)或与之集成。
在步骤1之前,在图3中,用户302可能已经与用户装置304相关联,使得用户装置304用时间戳信息个性化或初始化,并且时钟组件正在生成时间单位(例如,认证组件已存储并维护t0和u0)。在步骤1,用户装置304维护时间戳信息和由时钟组件生成的时钟单位。在步骤2,用户装置304维护一个或多个时间限制策略。在实施例中,处理器计算机310或授权计算机可已经将一或多个时间限制策略传送到用户装置304以进行存储和维护。一个或多个时间限制策略可在用户302进行的个性化或初始化过程或在用户装置304的制造期间传送到用户装置304且存储在所述用户装置上。可使用用户装置304与访问装置304交互。
在步骤3,用户302可以使用用户装置304通过用户装置304与访问装置308的交互与资源提供商306进行交易。
在步骤4,用户装置304可以从访问装置308接收交易的时间信息(第一时间信息)。第一时间信息可以按本文描述的标准日期和时间格式提供(例如,2018-11-21、下午3:30:26)。
在步骤5,用户装置304确定交易的实际时间信息(第二时间信息)。如本文所描述,认证组件可以使用由时钟组件生成的时间单位以及时间戳信息来确定第二时间信息。根据至少一个实施例,认证组件和用户装置304将第一时间信息和第二时间信息进行比较,以确定可与一个或多个维护的时间限制策略进行比较的时间段(例如,五天或40分钟)。
在步骤6,用户装置304至少部分地基于第一时间信息与第二时间信息的比较以及一个或多个时间限制策略来确定认证计划。如本文所描述,如果第一时间信息与第二时间信息的比较不违反一个或多个时间限制策略中的任一者,则批准交易(步骤9)。然而,由用户装置304确定的认证计划可以包括请求离线认证(步骤7),例如让用户经由访问装置308或一些其它相关联用户装置提供PIN或生物特征。认证计划还可以包括要求在批准交易(步骤9)之前用处理器计算机310进行在线认证(步骤8)。
图4描绘根据至少一些实施例的用于执行基于时间的风险管理特征的过程的流程图。图4示出可由图2和3描绘的改良用户装置(例如,支付卡)执行的过程400。
过程400可以在402通过维护由外部时钟提供的时间戳信息和由时钟组件生成的时间单位而开始。过程400可以包括在404响应于经由用户装置与访问装置进行交互而从访问装置接收第一时间信息。过程400可以包括在406至少部分地基于来自时钟组件的时间单位以及时间戳信息来确定第二时间信息。过程400可以包括在408将第二时间信息与来自访问装置的第一时间信息进行比较。过程400可以在410通过至少部分地基于第二时间信息与第一时间信息的比较来确定针对交互的认证计划而结束。
应理解,本公开的任何实施例都可以使用硬件(例如,专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式实施,其中通用可编程处理器是模块化的或集成的。如本文所使用,处理器包括单核处理器、在同一集成芯片上的多核处理器,或在单个电路板上或网络化的多个处理单元。基于本文提供的公开内容和教导,本领域普通技术人员将知道并理解使用硬件以及硬件和软件的组合来实施本公开内容的实施例的其它方式和/或方法。
本申请中描述的任何软件组件或功能可实施为使用例如Java、C、C++、C#、Objective-C、Swift等任何合适的计算机语言或例如Perl或Python等脚本语言使用例如常规的或面向对象的技术的由处理器执行的软件代码。软件代码可作为一系列指令或命令存储在计算机可读介质上以供存储和/或传送,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质,或例如光盘(CD)或数字通用盘(DVD)的光学介质、闪存存储器等等。计算机可读介质可以是此类存储或传送装置的任何组合。
此类程序还可以使用适应于经由包括互联网的符合多种协议的有线、光学和/或无线网络进行传输的载波信号来编码和传送。因此,根据本公开的实施例的计算机可读介质可以使用以此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可与兼容装置一起封装或与其它装置分开提供(例如,通过因特网下载)。任何此类计算机可读介质可以驻存在单个计算机产品(例如,硬盘驱动器,CD或整个计算机系统)之上或其内部,并且可以存在于系统或网络内的不同计算机产品上或其内部。计算机系统可以包括监视器、打印机,或用于向用户提供本文所提及的任何结果的其它合适的显示器。
以上描述是说明性的且不是限制性的。在本领域的技术人员阅读了本公开后,本公开的许多变化将变得显而易见。因此,本公开的范围不应参考以上描述来确定,而是应参考待决的权利要求以及其完整范围或等效物来确定。
在不脱离本公开的范围的情况下,来自任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
除非明确指示有相反的意思,否则“一(a)”、“一个(an)”或“所述”的叙述旨在指示“一个或多个”。
上文提及的所有专利、专利申请、公开案和描述都出于所有目的以全文引用的方式并入。并非承认它们是现有技术。

Claims (20)

1.一种计算机实现的方法,包括:
由用户装置维护由外部时钟提供的时间戳信息以及时间单位,所述用户装置包括通信地耦合到时钟组件的认证组件,所述时间单位由所述时钟组件生成;
由所述用户装置响应于与访问装置进行交互来从所述访问装置接收第一时间信息;
由所述用户装置至少部分地基于来自所述时钟组件的所述时间单位以及所述时间戳信息来确定第二时间信息;
由所述用户装置将所述第二时间信息与来自所述访问装置的所述第一时间信息进行比较;以及
由所述用户装置至少部分地基于所述第二时间信息与所述第一时间信息的所述比较来确定针对所述交互的认证计划。
2.根据权利要求1所述的计算机实现的方法,还包括由所述用户装置维护与潜在欺诈交互相关联的一个或多个时间限制策略,所述一个或多个时间限制策略由授权计算机指定,其中所述一个或多个时间限制策略中的时间限制策略包括标识在针对所述用户装置的交互之间的时间段。
3.根据权利要求2所述的计算机实现的方法,其中所述认证计划包括经由所述授权计算机请求与所述用户装置相关联的用户的认证。
4.根据权利要求1所述的计算机实现的方法,还包括由所述用户装置维护与潜在欺诈交互相关联的一个或多个时间限制策略,所述一个或多个时间限制策略由授权计算机指定,其中所述一个或多个时间限制策略中的时间限制策略包括标识对应于与所述用户装置相关联的用户的用户验证的时间段。
5.根据权利要求4所述的计算机实现的方法,其中所述认证计划包括经由所述访问装置请求与所述用户装置相关联的所述用户的认证信息。
6.根据权利要求1所述的计算机实现的方法,还包括由所述用户装置维护与潜在欺诈交互相关联的一个或多个时间限制策略,所述一个或多个时间限制策略由授权计算机指定,其中所述一个或多个时间限制策略中的时间限制策略包括标识在所述第二时间信息与来自所述访问装置的所述第一时间信息之间的时间段。
7.根据权利要求6所述的计算机实现的方法,其中所述认证计划包括至少部分地基于在所述第二时间信息与来自所述访问装置的所述第一时间信息之间的所述时间段超出了阈值来拒绝所述交互。
8.根据权利要求1所述的计算机实现的方法,其中确定所述第二时间信息包括转换在来自所述时钟组件的、在所述用户装置初始化期间生成的第一组时间单位与来自所述时钟组件的、对应于与所述交互相关联的时间段的第二组时间单位之间的差,并且将所述第二时间信息添加到所述用户装置的所述时间戳信息。
9.根据权利要求1所述的计算机实现的方法,还包括在所述用户装置上存储针对所述交互的所述认证计划和所述第二时间信息。
10.根据权利要求1所述的计算机实现的方法,还包括在所述用户装置上存储来自所述时钟组件的所述时间单位,并且将所述时间单位与关于所述交互的信息相关联。
11.一种用户装置,包括:
认证组件;
时钟组件,其通信地耦合到所述认证组件;
处理器;以及
存储器,其包括指令,所述指令在由所述处理器执行时使得所述用户装置至少进行以下操作:
维护由外部时钟提供的时间戳信息和由所述时钟组件生成的时间单位;
维护与潜在欺诈交互相关联的一个或多个时间限制策略,所述一个或多个时间限制策略由授权计算机指定;
响应于所述用户装置与访问装置之间的交互,从所述访问装置接收第一时间信息;
至少部分地基于来自所述时钟组件的所述时间单位以及所述时间戳信息来确定第二时间信息;以及
至少部分地基于所述第二时间信息与来自所述访问装置的所述第一时间信息的比较以及所述一个或多个时间限制策略来确定针对所述交互的认证计划。
12.根据权利要求11所述的用户装置,还包括电池组件,所述电池组件通信地耦合到所述时钟组件且被配置成储存用于向所述时钟组件提供电流的电荷。
13.根据权利要求12所述的用户装置,其中所述电池组件被进一步配置成响应于所述用户装置与所述访问装置的交互来再充电。
14.根据权利要求11所述的用户装置,其中所述一个或多个时间限制策略中的时间限制策略标识时间段,其中在所述时间段到期时要求与所述授权计算机通信以对所述用户装置进行更新。
15.根据权利要求11所述的用户装置,其中所述一个或多个时间限制策略中的时间限制策略包括标识在针对所述用户装置的交互之间的时间段。
16.根据权利要求15所述的用户装置,其中所述认证计划包括经由所述授权计算机请求与所述用户装置相关联的用户的认证。
17.根据权利要求11所述的用户装置,其中所述一个或多个时间限制策略中的时间限制策略包括标识对应于与所述用户装置相关联的用户的用户验证的时间段。
18.根据权利要求17所述的用户装置,其中所述认证计划包括经由所述访问装置请求与所述用户装置相关联的用户的认证信息。
19.根据权利要求11所述的用户装置,其中所述用户装置呈卡的形式。
20.根据权利要求19所述的用户装置,其中所述用户装置不具有远程通信功能或麦克风。
CN201880099933.7A 2018-12-03 2018-12-03 一种基于时间的风险管理机制的计算机实现方法及智能卡 Active CN113169871B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2018/063572 WO2020117186A1 (en) 2018-12-03 2018-12-03 Time based risk management mechanisms

Publications (2)

Publication Number Publication Date
CN113169871A true CN113169871A (zh) 2021-07-23
CN113169871B CN113169871B (zh) 2024-04-26

Family

ID=70975038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880099933.7A Active CN113169871B (zh) 2018-12-03 2018-12-03 一种基于时间的风险管理机制的计算机实现方法及智能卡

Country Status (5)

Country Link
US (1) US20220027917A1 (zh)
EP (1) EP3891927A4 (zh)
CN (1) CN113169871B (zh)
SG (1) SG11202105844TA (zh)
WO (1) WO2020117186A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711847B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 近场信息认证的方法、装置、电子设备和计算机存储介质
US11615392B2 (en) * 2020-05-01 2023-03-28 Capital One Services, Llc Systems and methods for using information from wearable devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271853A1 (en) * 2002-03-25 2009-10-29 Bank One, Delaware, National Association Systems and methods for time variable financial authentication
CN104753881A (zh) * 2013-12-30 2015-07-01 上海格尔软件股份有限公司 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN107231380A (zh) * 2017-08-01 2017-10-03 陆宝华 一种抗攻击的身份认证方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8820637B1 (en) * 2005-02-26 2014-09-02 James A. Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
US7926096B2 (en) * 2005-08-31 2011-04-12 Gemalto Sa Enforcing time-based transaction policies on devices lacking independent clocks
WO2008050512A1 (fr) * 2006-09-29 2008-05-02 Nec Corporation Dispositif, procédé et programme de commande de démarrage
US8726347B2 (en) * 2007-04-27 2014-05-13 International Business Machines Corporation Authentication based on previous authentications
US20120253745A1 (en) * 2011-03-28 2012-10-04 Infosys Technologies Limited System and method for testing performance of mobile application server
US9405892B2 (en) * 2013-11-26 2016-08-02 At&T Intellectual Property I, L.P. Preventing spoofing attacks for bone conduction applications
US9483765B2 (en) * 2013-12-09 2016-11-01 Mastercard International Incorporated Systems and methods for monitoring payment transactions for fraud using social media
EP2980743A1 (en) 2014-08-01 2016-02-03 Gemalto SA Control method for controlling an integrated circuit card
US11068895B2 (en) * 2015-02-17 2021-07-20 Visa International Service Association Token and cryptogram using transaction specific information
US9948673B2 (en) * 2016-05-26 2018-04-17 Visa International Service Association Reliable timestamp credential

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271853A1 (en) * 2002-03-25 2009-10-29 Bank One, Delaware, National Association Systems and methods for time variable financial authentication
CN104753881A (zh) * 2013-12-30 2015-07-01 上海格尔软件股份有限公司 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN107231380A (zh) * 2017-08-01 2017-10-03 陆宝华 一种抗攻击的身份认证方法

Also Published As

Publication number Publication date
CN113169871B (zh) 2024-04-26
US20220027917A1 (en) 2022-01-27
EP3891927A1 (en) 2021-10-13
WO2020117186A1 (en) 2020-06-11
SG11202105844TA (en) 2021-07-29
EP3891927A4 (en) 2021-11-24

Similar Documents

Publication Publication Date Title
US8453226B2 (en) Token validation for advanced authorization
US10929519B2 (en) Reliable timestamp credential
US11875313B2 (en) Selective authorization method and system
US20150073953A1 (en) In-card access control and monotonic counters for offline payment processing system
US20190362341A1 (en) Binding cryptogram with protocol characteristics
CN110447213B (zh) 用于中继攻击检测的方法和系统
US11023895B2 (en) Automated review system for transactions
US20220166757A1 (en) Proximity interaction system including secure encryption scheme
CN113169871B (zh) 一种基于时间的风险管理机制的计算机实现方法及智能卡
CN112868005A (zh) 用于增强型授权消息的系统和方法
US20220291979A1 (en) Mobile application integration
US11153308B2 (en) Biometric data contextual processing
US20230252116A1 (en) Engine for configuring authentication of access requests
CN113383359B (zh) 交互处理中的终端类型标识
WO2019186255A1 (en) Secure authentication system and method
US20180068314A1 (en) Systems and methods for providing notification services using a digital wallet platform
CN115039106A (zh) 用于移动装置中的自适应收发器的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant