DE69730864T2 - Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen - Google Patents
Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen Download PDFInfo
- Publication number
- DE69730864T2 DE69730864T2 DE69730864T DE69730864T DE69730864T2 DE 69730864 T2 DE69730864 T2 DE 69730864T2 DE 69730864 T DE69730864 T DE 69730864T DE 69730864 T DE69730864 T DE 69730864T DE 69730864 T2 DE69730864 T2 DE 69730864T2
- Authority
- DE
- Germany
- Prior art keywords
- personal identification
- identification number
- user
- validation
- credit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/26—Debit schemes, e.g. "pay now"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
- G06Q20/4037—Remote solvency checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Landscapes
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Hintergrund der Erfindung
- Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich allgemein auf Verfahren zum Validieren von Transaktionen, und insbesondere ist die vorliegende Erfindung auf ein dynamisches Verfahren für Guthabenauthentifizierung gerichtet.
- Verwandte Technik
- Kreditkarten-, Telefonkarten- und Bankkartenbetrug kosten Unternehmen (und Verbraucher) jährlich Millionen von Dollar. Die gegenwärtigen Sicherheitsmechanismen sind nicht störungssicher, und Schutzmechanismen für Verbraucher und Unternehmen erfordern Verbesserung, um diese betrugsbezogenen Verluste einzudämmen.
- Heutzutage ist die Validierung von Guthabentransaktionen bzw. Kredittransaktionen uneffektiv, um Personen, die beabsichtigen einen Betrug zu begehen, abzuschrecken. Zum Beispiel kann jeder mit einer Kreditkartennummer und einem Ablaufdatum das Konto belasten, wenn er mittels Telefon oder Computereinwahl bestellt. Dieses Problem wird weiter verschlimmert durch die Leichtigkeit, mit der Kreditkartennummern erhalten werden können. Man muss nur den Müll durchsuchen nach weggeworfenen Kontoauszügen, Quittungen und Durchschlägen, um gültige Kreditkartennummern zu erhalten.
- Telefonkartentransaktionen weisen ähnliche Probleme auf. Zum Beispiel werden Telefonkartennummern routinemäßig an Flughäfen „gesurft" durch Leute, die über die Schultern von Kartenbenutzern schauen, wenn diese die Telefonkartennummer eintippen. Danach wird die Telefonkartennummer verteilt und zügelloser Betrug ist das Ergebnis.
- Ein konventionelles Verfahren zum Bekämpfen von Betrug war die Bereitstellung von statischen persönlichen Identifikationsnummern (PINs). Typischerweise werden diese PINs vom Benutzer zum Widerspiegeln persönlicher Informationen (z. B. Geburtsdatum, Jahrestagdatum, etc.) definiert. Während die Personalisierung dieser PINs den Benutzer beim Erinnern dieser Nummern unterstützt, hilft sie auch einer Person beim Raten der PINs. Dieses Sicherheitsrisiko wächst, wenn Benutzer die gleichen PINs für mehrere Karten definieren.
- Mehrere Versuche wurden vorgeschlagen, dieses Sicherheitsproblem zu überwinden. Z. B. enthüllt das Dokument US-A-4885778 (K. P. Weiss) ein dynamisches Validierungsverfahren zum Authentifizieren von Guthaben- bzw. Kredittransaktionen durch Benutzung dynamischer, nicht vorhersagbarer Codes parallel zum festen Code. Da dieses Verfahren immer die Benutzung von zwei parallelen Codes mit sich bringt, bringt es eine hohe Komplexität mit sich, die eine Vielfalt von Kosten erzeugt, z. B. Implementierung, Verwaltung, Ausbildung, Bequemlichkeit, etc.
- Auf der anderen Seite enthüllt das Dokument US-A-4788418 (S. Tsukui) ein dynamisches Validierungsverfahren, in dem Kredittransaktionen direkt stattfinden, ohne den Benutzer nach seiner persönlichen Identifizierungsnummer zu fragen, was den Prozeß vereinfacht. Ein Hauptnachteil dieses Verfahrens ist, daß es die zuvor genannten Sicherheitsrisiken nicht genügend berücksichtigt. Ein weiterer Versuch ist im Dokument WO 95 19612 A offenbart, das ein Verfahren beschreibt, in dem bei gewissen Benutzungsgelegenheiten der Benutzer mehrere Untercodes eingibt, welche zusammen genommen eine gegebene Bedingung erfüllen.
- Weiterhin enthüllt das Dokument WO 95 19612 ein Verfahren im Zusammenhang mit Verifizierung des Zugangs zu einem System, in dem ein autorisierter Benutzer einen Autorisierungscode eingeben muss. Bei bestimmten Benutzungsgelegenheiten gibt der Benutzer einen Untercode ein und bei der nächsten Benutzungsgelegenheit gibt der Benutzer einen komplementären Untercode ein, wobei bei dieser nächsten Gelegenheit dem Benutzer Zugang zum System gewährt wird, unter der Voraussetzung, daß die zwei Untercodes zusammen genommen eine gegebene Bedingung erfüllen, optional als eine Ergänzung zu zusätzlichen zugangsverifizierenden Maßnahmen, z. B. die Eingabe eines sogenannten PIN-Codes.
- Zusammenfassung der Erfindung
- Die wie durch Anspruch 1 definierte vorliegende Erfindung befriedigt die zuvor genannten Bedürfnisse durch Bereitstellung eines Validierungsverfahrens, das variable persönliche Identifizierungsnummern (PINs) benutzt. Diese variablen PINs werden von einer benutzergehaltenen Vorrichtung erzeugt, die die angezeigte Nummer periodisch (z. B. alle 60 Sekunden) ändert. Am Validierungsstandort oder einem Standort eines dritten Beteiligten kann ein System Referenz-PINs erzeugen, die sich in der gleichen Weise wie die auf der benutzergehaltenen Vorrichtung angezeigten PINs ändern. Der Erwerb der variablen PINs ist somit für einen potentiellen betrügerischen Benutzer nutzlos über die kurze Zeitperiode hinweg, während der die variable PIN auf der benutzergehaltenen Vorrichtung angezeigt wird.
- Obwohl diese benutzergehaltenen Vorrichtungen potentiellen Betrug bei jeder Kartentransaktion reduzieren können, geht die Implementierung dieser neuen Technologie mit einer Vielfalt von Kosten einher (z. B. Implementierung, Verwaltung, Ausbildung, Bequemlichkeit, etc). Die gesamtwirtschaftliche Kombination dieser Kosten könnte die beabsichtigten Vorzüge, nach deren Erlangen gestrebt wird, überwiegen. Dementsprechend identifiziert die vorliegende Erfindung ein dynamisches Validierungsverfahren, das Kredittransaktionen in mehreren Stufen authentifiziert. In einer bevorzugten Ausführungsform weist das dynamische Validierungsverfahren zwei Stufen auf.
- Auf der ersten Stufe des Validierungsverfahrens validiert das System die vorgeschlagenen Kredittransaktionen auf der Grundlage einer statischen Sequenz von PINs. Insbesondere stellt das System nach Erhalt einer PIN von einem Benutzer fest, ob die empfangene PIN einer in einer Datenbank gespeicherten, vordefinierten PIN entspricht. Wenn keine Entsprechung identifiziert wird, kann ein Invalidierungsergebnis zurückgegeben werden. Wenn eine Entsprechung idenfiziert wird, stellt das System fest, ob die Kredittransaktion eine zweite Stufe der Validierung erfordert.
- Die Notwendigkeit einer zweiten Stufe der Validierung könnte durch zahlreiche Schwellenkriterien oder -bedingungen ausgelöst werden. Beispiel von Schwellenkriterien schließen Transaktionsbetrag, Guthabenlimit, Benutzungshäufigkeit oder dergleichen ein. Beispiele von Bedingungen schließen Änderungen im Kaufverhalten (z. B. Änderung der Versandadresse), geographische Beschränkungen oder dergleichen ein. Die Klasse der Bedingungen kann auch jegliche Boolesche Kombination von zwei oder mehr Schwellen oder Bedingungen einschließen. Diese Bedingungen können vom Dienstanbieter gesetzt werden oder individuell durch den Karteninhaber angepaßt werden. In jedem Fall können geeignete Szenarien definiert werden, in denen der Aufwand einer zweiten Stufe der Validierung gerechtfertigt ist.
- Wenn keine Schwellenkiterien überschritten werden oder keine Bedingungen erfüllt werden, wird die Transaktion allein auf der ersten Stufe des Validierungsverfahrens authentifiziert, wenn für das Konto des Karteninhabers jedoch irgendeine aus einem Satz vordefinierter Schwellen überschritten wird oder irgendeine aus einem Satz vordefinierter Bedingungen erfüllt wird, wird die zweite Stufe der Validierung aufgerufen. In dieser zweiten Stufe der Validierung wird der Benutzer nach einer variablen PIN gefragt, die durch eine benutzergehaltene Vorrichtung erzeugt wird. Diese variable PIN wird mit einer synchron erzeugten variablen PIN verglichen. Das System, das eine variable PIN synchron erzeugt, kann am Validierungsstandort oder einem separaten Standort, der durch ein Netzwerk angeschlossen ist, vorhanden sein. Wenn eine Entsprechung auftritt, authentifiziert das dynamische Validierungsverfahren die Kredittransaktion.
- Kurze Beschreibung der Figuren
- Die vorhergehenden und weitere Merkmale und Vorteile der Erfindung werden ersichtlich aus der folgenden, eingehenderen Beschreibung einer bevorzugten Ausführungsform der Erfindung, wie sie in den beiliegenden Zeichnungen dargestellt ist. In den Zeichnungen bezeichnen ähnliche Bezugszeichen identische oder funktional ähnliche Elemente. Zusätzlich gibt die Ziffer ganz links eines Bezugszeichens die Zeichnung an, in der das Bezugszeichen zuerst auftaucht.
-
1 stellt eine bevorzugte Ausführungsform eines dynamischen Validierungsverfahrens dar. -
2 stellt ein Blockdiagramm eines zur Implementierung von Elementen der vorliegenden Erfindung nützlichen Computers dar. - Detaillierte Beschreibung der bevorzugten Ausführungsformen
- Optimale Lösungen, die auf das sich ausbreitende Betrugsproblem eingehen, erfordern die Betrachtung mehrerer Faktoren. Allgemein muss diese Analyse die Bedeutung des Problems, auf das eingegangen werden soll, relativ zu den Kosten der vorgeschlagenen Lösung bestimmen. Die mit einer jeden Lösung zusammenhängenden Kosten schließen die technischen Kosten des Betrugsverhinderungsmechanismus, die Verwaltungskosten zur Implementierung des neuen Systems, die Ausbildungskosten der Öffentlichkeit zur Benutzung des neuen Systems, etc. ein. Offensichtlich kann die Implementierung der vorgeschlagenen Lösung nicht gerechtfertigt werden, wenn die Kosten der vorgeschlagenen Lösung die erwartete Nutzung übersteigen.
- Im Zusammenhang mit Telefonkarten, Kreditkarten und Bankkarten haben betrügerische Transaktionen abweichende Gefährdungen (oder Kosten). Z. B. kann Betrug bezüglich einer Telefonkarte auf der Grundlage einer Vielzahl von Tätigungen internationaler Anrufe mit Hunderten oder Tausenden von Dollar betrügerischer Gebühren über eine Zeitperiode erfolgen. Kreditkarten werden andererseits als kritischer angesehen als Telefonkarten und können potentiell Tausende von Dollar an Haftung auf der Grundlage einer einzigen Transaktion mit sich bringen. Dieses Gefährdungspotential hängt von dem Kreditrahmen der Kreditkarte ab. Schließlich kann betrügerische Benutzung von Bankkarten Hunderte oder Tausende von Dollar gefährden, abhängig vom Kontostand und irgendwelchen vordefinierten Abhebebeschränkungen. Es kann ohne weiteres eingesehen werden, daß diese transaktionsbasierten Dienste unterschiedliche Gefährdungen im Hinblick auf Betrug für Unternehmen und Privatpersonen bedeuten.
- Das Eingehen auf diese Gefährdungen im Hinblick auf Betrug beginnt durch das Erkennen potentieller Schwachstellen in jeder Transaktion-Authentifizierung. Wie zuvor angemerkt, basiert Authentifizierung auf der Verifikation einer statischen Sequenz von identifizierenden Nummern. Z. B. kann eine Kreditkartentransaktion verifiziert werden durch das Ablaufdatum, eine Telefonkartentransaktion kann verifiziert werden durch die Telefonkartennummer, und eine Bankkarte kann verifiziert werden durch eine vordefinierte PIN. In jedem dieser Fälle kann, sobald die statische Sequenz identifizierender Nummern entdeckt oder erworben wurde, der Betrug unverzüglich beginnen. Die betrügerische Aktivität setzt sich fort, bis das Konto deaktiviert wird.
- Um diese fundamentale Schwachstelle in konventionellen Authentifizierungssystemen zu vermeiden, benutzt die vorliegende Erfindung eine variable Sequenz von identifizierenden Nummern (oder variable PIN). Im Vergleich zu einer statisch vordefinierten PIN wird die variable PIN durch eine benutzergehaltene Einrichtung erzeugt als Teil einer Sequenz von zufällig erzeugten Nummern. Die variable PIN wird auf der benutzergehaltenen Einrichtung angezeigt und ändert sich periodisch (z. B. alle 60 Sekunden). Am entweder Validierungsstandort oder einem Standort eines dritten Beteiligten wird eine passende variable PIN synchron erzeugt. Die Authentifizierung geht weiter beim Vergleich der variablen PIN, die vom Karteninhaber bereitgestellt wird, und der synchron erzeugten variablen PIN, die am Validierungsstandort verfügbar ist. Ein Beispiel dieser Authentifizierungseinrichtung ist die SecurID Card, die von Security Dynamics, Cambridge, MA, produziert wird.
- Wie anerkannt werden kann, verhindert die Benutzung einer variablen PIN zahlreiche betrügerische Aktivitäten. Da die variable PIN insbesondere nur für eine kurze Zeitperiode (z. B. 60 Sekunden) gültig ist, ist der tatsächliche Besitz der benutzergehaltenen Einrichtung, die die variable PIN erzeugt, erforderlich für den Beginn des Betrugs. Zum Beispiel wird der Fall des Telefonkartenbetrugs betrachtet. Wenn eine variable PIN zumindest einen Teil der Telefonkartennummer ersetzt, kann eine Person, die die Nummer stiehlt (z. B. durch Schauen über die Schulter), diese nur für eine kurze Zeitperiode, typischerweise weniger als 1 Minute, benutzen. Tatsächlich wird diese Betrugsklasse vollständig beseitigt. Ähnliche Effekte ergeben sich auch bei Kreditkarten- und Bankkartenbetrug.
- Typischerweise halt das Erfordernis des tatsächlichen Besitzes der benutzergehaltenen Einrichtung von den meisten Fälle von „gelegentlichem" Betrug ab. In diesem Zusammenhang bezieht sich „gelegentlicher" Betrug auf solche Situationen, in denen keine Verbrechen direkt gegen den Karteninhaber begangen werden. Mit anderen Worten kann, abgesehen vom Diebstahl der benutzergehaltenen Einrichtung, Betrug nicht beginnen. Selbst falls dies für einen potentiellen betrügerischen Benutzer eine Option ist, kann Diebstahl der Geldbörse des Karteninhabers nicht ausreichend sein. In weiteren Ausführungsformen kann die benutzergehaltene Einrichtung in kompakter Form, wie einem Schlüsselanhänger, vorliegen. In diesem Fall müßte der potentielle betrügerische Benutzer eine Geldbörse und den Schlüsselanhänger stehlen. Auf dieser erhöhten Ebene von Betrugsaktivität überwiegen die Kosten der erhöhten persönlichen Sicherheit die angestrebten Vorzüge klar.
- Weiterhin erfordern mit Bezug auf eine Kosten-Nutzen-Analyse die Benutzungskosten der variablen PIN selber eine Abwägung. In dieser neuen Anwendung von variabler PIN Technologie müssen die Kosten der benutzergetragenen variablen PIN Einrichtung, die Kosten der Aktualisierung existierender Validierungssysteme, die Kosten der Erziehung der Karteninhaber, etc. in Betracht gezogen werden. Nachdem die gesamtwirtschaftliche Summe dieser Kosten bestimmt ist, ist die variable PIN Technologie möglicherweise für bestimmte Anwendungen nicht gerechtfertigt. Genauer können manche Benutzungen innerhalb einer bestimmten Dienstklasse (d. h. Telefonkarte, Kreditkarte oder Bankkarte) die Benutzung der Technologie nicht rechtfertigen.
- Eine ähnliche Kosten-Nutzen-Analyse wird auch vom Karteninhaber durchgeführt werden. Mögliche Abwägungen schließen die Erwerbskosten der Einrichtung, die Mitführungskosten der zusätzlichen Einrichtung, die Benutzungskosten der Einrichtung, etc. ein. Sowohl die Mitführungskosten der Einrichtung als auch die Benutzungskosten der Einrichtung sind größtenteils solche der Bequemlichkeit. Die Karteninhaber könnten daher die Benutzung einer wertvollen Technologie wegen der empfundenen Unbequemlichkeit im Vergleich zum zu erwartenden Nutzen ablehnen.
- Angesichts dieser Abwägungen sieht die vorliegende Erfindung ein dynamisches Validierungsverfahren vor, das sensibel für die Bedürfnisse von sowohl den die Kartendienste bereitstellenden Unternehmen als auch von den Einzelpersonen, die diese Kartendienste benutzen, ist. In diesem dynamischen Validierungsverfahren wird die variable PIN Technologie automatisch aufgerufen als eine zweite Stufe einer Validierung auf der Grundlage der Erfüllung vordefinierter Bedingungen. Zahlreiche mögliche Alternativen beim Spezifizieren vordefinierter Bedingungen existieren. Die folgenden Darstellungen sind lediglich beispielhaft und repräsentieren keine vollständige Liste möglicher Benutzungen.
- Zunächst wird die Perspektive eines Kartenausgebers betrachtet. In vielen Fällen werden Kartenausgeber die Haftung für entstandene betrügerische Gebühren übernehmen. Somit hat der Kartenausgeber einen direkten finanziellen Nutzen von der Beseitigung betrügerischer Benutzungen. Diese finanziellen Nutzen sind jedoch direkt proportional zum Betrugsgrad, welcher von Hunderten bis zu Tausenden Dollars reichen kann. Bei der Betrachtung einer Kosten-Nutzen-Analyse können Kartenausgeber es leichter rechtfertigen, höhere Betrugsgrade zuerst zu beseitigen. Diese höheren Betrugsgrade können durch verschiedene Indizien gekennzeichnet werden, die einer bestimmten Transaktion zugeordnet sind.
- Zum Beispiel kann die Verhinderung einer betrügerischen Transaktion für einen Betrag oberhalb einer gegebenen Schwelle (z. B. $500) im Vergleich leichter gerechtfertigt werden als die Verhinderung einer betrügerischen Transaktion von $30. Als eine Alternative die Werte individueller Transaktionen anzuvisieren kann der Kartenausgeber es auch wollen, Transaktionen auf spezifischen Karten anzuvisieren. Z. B. kann der Kartenausgeber eine zweite Stufe der Validierung (d. h. variable PIN) nur für Transaktionen auf Kreditkarten mit einem Kreditlimit oberhalb einer vordefinierten Schwelle (z. B. $5.000) fordern. Dieses Beispiel könnte aus einer Möglichkeit entstehen, daß betrügerische Aktivität sich hauptsächlich auf Goldkarten konzentriert. Natürlich könnte der Kartenausgeber eine Kombination von Schwellenkriterien (z. B. Kreditlimit über $5.000 und Transaktion über $1.000) spezifizieren. Anstelle die Überwachung auf eine einzelne Transaktion zu beschränken, könnte der Kartenausgeber sogar die vergangene Kartennutzung beobachten. Wenn z. B. die durchschnittliche Belastung unter $100 liegt, könnte eine Kette von Belastungen zu $300 die zweite Stufe der Validierung auslösen.
- Zusätzlich kann ein Kartenausgeber es wünschen, auf Transaktionen abzuzielen, die wahrscheinlicher sind, betrügerisch oder vermutlich betrügerisch zu sein. Z. B. kann der Kartenausgeber automatisch eine zweite Stufe der Validierung initiieren, wenn eine Transaktion, die ein Kreditlimit überschreitet, versucht wurde. In einem anderen Beispiel kann der Kartenausgeber eine zweite Stufe der Validierung automatisch initiieren, wenn eine Transaktion, die einer Karte zugeordnet ist, die zuvor als verloren, aber noch nicht deaktiviert identifiziert wurde, versucht wird. In diesem Szenario könnte ein Zugriff auf eine Datenbank den Zustand eines Feldes in einem Datenbankdatensatz, der dieser Karte zugeordnet ist, identifizieren.
- Die Perspektiven eines Karteninhabers betrachtend, können weitere Modifikationen des Validierungsverfahrens resultieren. Z. B. kann der Karteninhaber bestimmen, ob der Dienst überhaupt erwünscht ist. Wenn der Karteninhaber für alle betrügerischen Benutzungen haftbar ist, wird die Benutzung einer variablen PIN Technologie zu einer Form der Versicherung. Einige Benutzer mögen den zusätzlichen Dienst auf Grundlage von Ausgabenstufen rechtfertigen, während andere Benutzer dies nicht tun. Das System könnte daher bestimmen, basierend auf einem Feld in einem Datenbankdatensatz, der dieser Karte zugeordnet ist, ob die zweite Stufe der Validierung vom Karteninhaber ausgewählt wurde.
- Der Karteninhaber kann weiterhin das dynamisch definierte Validierungsverfahren durch Spezifizieren eines beliebigen Satzes von Bedingungen steuern. Diese Bedingungen können auf einer Kombination von Bequemlichkeit und möglicher Haftung basieren. Z. B. kann ein Karteninhaber spezifizieren, daß nur Transaktionen über $100 die zweite Stufe der Validierung initiieren würden. In diesem Fall mag der Karteninhaber annehmen, daß der Großteil seiner Transaktionen unterhalb dieser Schwelle sein wird, und dadurch die Notwendigkeit der Beschäftigung mit der zweiten Stufe der Validierung beseitigen.
- Im Zusammenhang mit Bankkarten könnte der Karteninhaber eine geographische Bedingung spezifizieren. Z. B. könnte der Karteninhaber spezifizieren, daß die zweite Stufe der Validierung nur initiiert werden sollte, wenn ein Geldautomat außerhalb eines vordefinierten Satzes von Geldautomaten benutzt wird. Alle Benutzungen innerhalb des vordefinierten Satzes von Geldautomaten würden die zweite Stufe der Validierung umgehen und dadurch die Benutzungsbequemlichkeit erhöhen. Wenn somit die Bankkarte mit Kenntnis der statischen PIN gestohlen wird, würde der betrügerische Benutzer von der Benutzung der Karte an Standorten außerhalb des vordefinierten Satzes ausgeschlossen sein.
- Hinsichtlich der Bequemlichkeit könnte der Karteninhaber spezifizieren, daß die zweite Stufe der Validierung periodisch aufgerufen werden sollte. Z. B. könnte die zweite Stufe der Validierung automatisch aufgerufen werden bei jeder fünften Transaktion. Auf diese Weise könnte nur eine beschränkte Anzahl von betrügerischen Benutzungen auftreten, bevor eine variable PIN bereit gestellt werden muss. Wenn der betrügerische Benutzer die variable PIN nicht bereitstellen kann bei der vordefinierten periodischen Transaktion, würden alle folgen den Transaktionen gleichermaßen die zweite Stufe der Validierung erfordern. Dieser Mechanismus würde die betrügerische Benutzung dieser Karte effektiv beenden.
- Zusätzlich zur Verhinderung betrügerischer Aktivitäten könnte die variable PIN auch benutzt werden, um spezielle Transaktionen zu authentifizieren. Wenn z. B. ein vordefiniertes Geldautomatenlimit $200 ist, der Benutzer jedoch $500 benötigt, könnte die variable PIN benutzt werden, um das zuvor definierte Limit zu umgehen.
- Wie ohne weiteres einzusehen ist, gibt es zahlreiche weitere Beispiele. Darüber hinaus könnte eine beliebige Boole'sche Kombination von Bedingungen benutzt werden, um zu spezifizieren, wann die zweite Stufe der Validierung aufgerufen wird. Dieses dynamische Validierungsverfahren wird durch das Flußdiagramm von
1 beschrieben. - In
1 beginnt das zweistufige Validierungsverfahren in Schritt102 , wo das System eine Kartennummer von einem Karteninhaber empfängt. Als nächstes fragt das System in Schritt104 den Karteninhaber nach einer statischen vordefinierten PIN. Im Zusammenhang mit Telefonkarten kann die statisch vordefinierte PIN als ein Teil der Kartennummer selber existieren, die dem System zur Verfügung gestellt wird. Nachdem die statische PIN empfangen wurde, bestimmt das System in Schritt106 , ob die statische PIN der in einer Datenbank für diese Kontonummer gespeicherten PIN entspricht. Wenn die PINs sich nicht entsprechen, wird die vorgeschlagene Transaktion in Schritt108 ungültig gemacht. Alternativ könnten dem Karteninhaber zusätzliche Chancen zur Eingabe einer korrekten PIN gegeben werden. - Wenn das System in Schritt
106 feststellt, daß die PINs einander entsprechen, ist die initiale Validierungsphase zufriedengestellt. Diese initiale Validierungsphase repräsentiert die minimalen Anforderungen zur Authentifizierung der Transaktion. Wie zuvor bemerkt, sind diese minimalen Anforderungen häufig unzufriedenstellend. Dementsprechend sieht die vorliegende Erfindung die Benutzung einer zweiten Stufe der Validierung vor. Der Aufruf dieser zweiten Stufe basiert auf einer Vielfalt von Abwägungen, beispielhaft durch die zuvor diskutierten gezeigt. Die Kriterien zum Aufruf zusätzlicher Validierung können maßgeblich auf Definitionen des Dienstanbieters und/oder des Karteninhabers basieren. Dieses Definitionsverfahren ermöglicht es dem dynamischen Validierungsverfahren, kundenangepaßt zu werden auf der Grundlage eines oder mehrerer beliebiger Parameter, die sich auf eine bestimmte Transaktion oder eine Abfolge von Transaktionen beziehen. Diese allgemeinen Benutzungsabwägungen können beliebige vordefinierte generische Schwellwert- oder Konditionsklassen einschließen. - Wenn eine oder mehrere Schwellen überschritten werden (oder Bedingungen erfüllt werden), wie sie durch die Feststellung in Schritt
110 identifiziert werden, fragt das System den Karteninhaber nach einer variablen PIN in Schritt112 . In verschiedenen Ausführungsformen wird der Karteninhaber durch eine Sprachausgabeeinheit (VRU) zur Computerbestellung oder Telefonkartenbenutzung gefragt, durch einen Geldautomaten (ATM) für ATM-Abhebungen, durch ein Computerprogramm, wenn finanzielle Transaktionen über ein Computernetzwerk (z. B. Internet) ausgeführt werden, etc. In jedem Fall kann eine Nummer auf allen gegenwärtigen Authentifizierungseinrichtungen (z. B. Telefontastenfeld, Computertastatur, etc.) eingegeben werden, die die Eingabe eines Transaktionsbetrags erfordern. - Bei Empfang bestimmt das System, ob die empfangene variable PIN einer gleichzeitig erzeugten PIN entspricht, die an dem Validierungsstandort oder einem Standort eines dritten Beteiligten produziert wurde. Wenn in Schritt
114 festgestellt wird, daß die variablen PINs einander nicht entsprechen, wird die Transaktion in Schritt116 ungültig gemacht. Alternativ könnten dem Karteninhaber zusätzliche Chancen gegeben werden, eine korrekte variable PIN bereit zu stellen. Allgemein könnte die Ungültigmachung der Transaktion in Schritt116 auch von einer Aktion begleitet werden, die diese bestimmte Karte als vermutlich betrügerisch kennzeichnet. Diese Kennzeichnung wird durch die Aktualisierung eines Datenbankdatensatzes geleistet, der der bestimmten Karte zugeordnet ist. Nachdem sie als vermutlich betrügerisch gekennzeichnet ist, wird jede nachfolgende Transaktion, die auf dieser Karte basiert, die zweite Stufe der Validierung erfordern. Wenn der Karteninhaber in der unmittelbaren Nähe ist, könnte die Karte auch konfisziert werden. - Wenn das System in Schritt
114 schließlich feststellt, daß die zweite Stufe der Validierung erfüllt ist, ist die Transaktion in Schritt118 authentifiziert. Wenn das System in Schritt110 alternativ feststellt, daß die erste Stufe der Validierung erfüllt ist und die zweite Stufe der Validierung nicht erforderlich ist, wird das System die Transaktion auch validieren. Dieser letztere Fall repräsentiert die dynamische Natur des Validierungsverfahrens, das kundenangepaßt werden kann auf der Grundlage der zuvor beschriebenen allgemeinen Abwägungen hinsicht lich der Kosten-Nutzen-Analyse. Wie ebenfalls zuvor bemerkt, können diese Abwägungen aus der Perspektive von entweder dem Dienstanbieter oder dem Karteninhaber gesehen werden. - In einer Ausführungsform ist die Erfindung auch ein Computersystem, das wie hierin diskutiert, arbeitet. Ein beispielhaftes Computersystem
202 ist in2 gezeigt. Das Computersystem202 schließt einen oder mehrere Prozessoren ein, wie beispielsweise Prozessor204 . Der Prozessor204 ist an einen Kommunikationsbus206 angebunden. - Das Computersystem
202 schließt auch einen Hauptspeicher208 , vorzugsweise Direktzugriffsspeicher (RAM), und einen Sekundärspeicher210 ein. Der Sekundärspeicher210 schließt z. B. ein Festplattenlaufwerk212 und/oder ein Wechselspeicherlaufwerk214 , ein Diskettenlaufwerk, ein Magnetbandlaufwerk, ein Compaktdisklaufwerk, etc. repräsentierend, ein. Das Wechselspeicherlaufwerk214 liest von und/oder schreibt auf einer Wechselspeichereinheit218 in bekannter Weise. - Die Wechselspeichereinheit
218 , auch Programmspeichereinrichtung oder Computerprogrammprodukt genannt, repräsentiert eine Diskette, Magnetband, Compaktdisk, etc. Wie anerkannt werden wird, schließt die Wechselspeichereinheit218 ein computerbenutzbares Speichermedium ein mit darauf gespeicherter Computersoftware und/oder -daten. - Computerprogramme (auch Computerkontroll-Logik genannt) werden im Hauptspeicher und/oder dem Sekundärspeicher
210 gespeichert. Wenn ausgeführt, befähigen derartige Computerprogramme das Computersytem202 , die Merkmale der vorliegenden Erfindung, wie sie hierin diskutiert ist, auszuführen. Insbesondere befähigen die Computerprogramme, wenn ausgeführt, den Prozessor204 , die Merkmale der vorliegenden Erfindung auszuführen. Dementsprechend repräsentieren derartige Computerprogramme Steuerungen des Computersystems202 . - In einer anderen Ausführungsform ist die Erfindung auf ein Computerprodukt gerichtet, das ein computerlesbares Medium mit darauf gespeicherter Kontroll-Logik (Computersoftware), umfaßt. Wenn sie durch den Prozessor
204 ausgeführt wird, veranlaßt die Kontroll-Logik den Prozessor204 , die Funktionen der Erfindung, wie sie hierin beschrieben ist, auszuführen. - In einer anderen Ausführungsform ist die Erfindung hauptsächlich in Hardware implementiert, z. B. eine Hardware-Zustandsmaschine benutzend. Implementierung der Hardware-Zustandsmaschinen, so daß sie die hierin beschriebenen Funktionen ausführt, wird für die Fachleute des relevanten Gebiets offensichtlich sein.
Claims (17)
- Dynamisches Validierungsverfahren zur Authentifizierung von Kredittransaktionen, wobei das Verfahren die Schritte umfasst: (1) Empfangen einer Kontonummer für eine Kredittransaktion von einem Benutzer (
102 ); (2) Abfragen einer persönlichen Identifizierungsnummer (104 ) bei dem Benutzer; (3) Empfangen einer persönlichen Identifizierungsnummer vom Benutzer; (4) Feststellen, ob die empfangene persönliche Identifizierungsnummer mit einer vordefinierten, in einer Datenbank gespeicherten persönlichen Identifizierungsnummer übereinstimmt (106 ); (5) im Falle der Identifizierung einer Übereinstimmung in Schritt (4) (106 ), Feststellen, ob die Kredittransaktion eine sekundäre Validierung durch den Benutzer erfordert (110 ), wobei die Feststellung einen Vergleich von einem oder mehrerer Parameter der Kredittransaktion mit wenigstens einer vordefinierten Schwelle oder Bedingung einschließt; (6) falls Schritt (5) ergibt, dass eine sekundäre Validierung erforderlich ist, Abfragen einer ersten variablen persönlichen Identifizierungsnummer (112 ) bei dem Benutzer; (7) Empfangen der ersten variablen persönlichen Identifizierungsnummer vom Benutzer; und (8) Authentifizieren der Kredittransaktion (118 ), falls die erste variable persönliche Identifizierungsnummer mit einer zweiten variablen persönlichen Identifizierungsnummer, die gleichzeitig durch einen Dienstleister erzeugt wird (114 ), übereinstimmt, dadurch gekennzeichnet, dass Schritt (5) (110 ) den Schritt des Definierens der vordefinierten Schwelle oder Bedingung durch einen Dienstleister umfasst. - Verfahren nach Anspruch 1, wobei der Schritt (5) (
110 ) den Schritt der Feststellung umfasst, ob ein Geld-Wert der Kredittransaktion einen Geld-Schwellwert überschreitet. - Verfahren nach Anspruch 1, wobei der Schritt (5) (
110 ) den Schritt der Feststellung, ob ein Kreditlimit überschritten wurde, umfasst. - Verfahren nach Anspruch 1, wobei der Schritt (5) (
110 ) den Schritt der Feststellung, ob eine Kreditkarte ein Kreditlimit über einem bestimmten Betrags hat, umfasst. - Verfahren nach Anspruch 1, wobei der Schritt (5) (
110 ) den Schritt der Feststellung, ob ein der Kontonummer zugeordneter Datenbank-Datensatz anzeigt, dass die sekundäre Validierung erforderlich ist, umfasst. - Verfahren nach Anspruch 1, wobei der Schritt (5) den Schritt der Feststellung, ob ein Schwellwert periodischer Benutzung überschritten wurde, umfasst.
- Verfahren nach Anspruch 1, wobei der Schritt (5) (
110 ) den Schritt der Feststellung, ob eine geografische Beschränkung verletzt wurde, umfasst. - Verfahren nach Anspruch 1, wobei der Schritt (5) (
110 ) den Schritt der Feststellung, ob eine signifikante Änderung im Kaufmuster aufgetreten ist, umfasst. - Dynamisches Validierungssystem zur Authentifizierung von Kredittransaktionen, umfassend: Ein Authentifizierungssystem für variable persönliche Identifizierungsnummern, welches fähig ist, variable persönliche Identifizierungsnummern zu erzeugen gleichzeitig mit den Änderungen an einer variablen persönlichen Identifizierungsnummer, die auf einer Benutzer-gehaltenen Einrichtung angezeigt wird; ein Erststufenvalidierungssystem, das eine erste statische persönliche Identifizierungsnummer von einem Benutzer empfängt und die erste statische persönliche Identifizie rungsnummer mit einer in einer Datenbank gespeicherten zweiten statischen persönlichen Identifizierungsnummer vergleicht; und ein Zweitstufenvalidierungssystem, das eine erste variable persönliche Identifizierungsnummer vom Benutzer empfängt und die erste variable persönliche Identifizierungsnummer mit einer zweiten variablen persönlichen Identifizierungsnummer, die durch das Authentifizierungssystem für variable persönliche Identifizierungsnummern erzeugt wird, vergleicht, wobei das Zweitstufenvalidierungssystem aufgrund eines Vergleichs von einem oder mehrerer Parameter von Kredittransaktionen mit wenigstens einer vordefinierten Schwelle oder Bedingung aktiviert wird, dadurch gekennzeichnet, dass die vordefinierte Schwelle durch einen Dienstleister definiert wird.
- System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob ein Geld-Wert der Kredittransaktion einen Geld-Schwellwert überschreitet.
- System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob ein Kreditlimit überschritten wurde.
- System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob eine Kreditkarte ein Kreditlimit über einem bestimmten Betrages hat.
- System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob ein der Kontonummer zugeordneter Datenbank-Datensatz anzeigt, dass die sekundäre Validierung erforderlich ist.
- System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob ein Schwellwert periodischer Benutzung überschritten wurde.
- System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob eine geografische Beschränkung verletzt wurde.
- System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob eine signifikante Änderung beim Kaufmuster aufgetreten ist.
- Computerprogrammprodukt, umfassend: Ein Computer-benutzbares Medium mit auf dem Medium verkörperten Computerlesbaren Programmcodemitteln, ein dynamisches Validierungssystem für die Authentifizierung von Kredittransaktionen bereitstellend, wobei die Computer-lesbare Programmcodemittel umfassen: erste Computer-lesbare Programmcodemittel zum Veranlassen eines Computers, variable persönliche Identifizierungsnummern gleichzeitig mit den Änderungen in einer variablen persönlichen Identifizierungsnummer, die auf einer Benutzer-gehaltenen Einrichtung angezeigt werden, zu erzeugen; zweite Computer-lesbare Progammcodemittel zum Veranlassen eines Computers, eine erste statische persönliche Identifizierungsnummer, empfangen von einem Benutzer, und eine zweite statische persönliche Identifizierungsnummer, gespeichert in einer Datenbank, zu vergleichen; dritte Computer-lesbare Programmcodemittel zum Veranlassen eines Computers, eine erste variable persönliche Identifizierungsnummer, empfangen vom Benutzer, und eine zweite variable persönliche Identifizierungsnummer, die durch das erste Computerlesbare Programmcodemittel erzeugt wird, zu vergleichen, wobei die dritten Computerlesbare Programmcodemittel aufgrund eines Vergleichs von einem oder mehrerer Parameter einer Kredittransaktion mit wenigstens einer vordefinierten Schwelle oder Bedingung aktiviert werden; dadurch gekennzeichnet, dass die vordefinierte Schwelle durch einen Dienstleister definiert ist oder wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/655,501 US5988497A (en) | 1996-05-30 | 1996-05-30 | Method for authenticating credit transactions to prevent fraudulent charges |
US655501 | 1996-05-30 | ||
PCT/US1997/009406 WO1997045806A1 (en) | 1996-05-30 | 1997-05-30 | Method for authenticating credit transactions to prevent fraudulent charges |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69730864D1 DE69730864D1 (de) | 2004-10-28 |
DE69730864T2 true DE69730864T2 (de) | 2006-02-23 |
Family
ID=24629146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69730864T Expired - Lifetime DE69730864T2 (de) | 1996-05-30 | 1997-05-30 | Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen |
Country Status (7)
Country | Link |
---|---|
US (1) | US5988497A (de) |
EP (1) | EP0953180B1 (de) |
JP (1) | JP2000515273A (de) |
AU (1) | AU3151597A (de) |
CA (1) | CA2256468A1 (de) |
DE (1) | DE69730864T2 (de) |
WO (1) | WO1997045806A1 (de) |
Families Citing this family (119)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096003B2 (en) * | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US7403922B1 (en) | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7096192B1 (en) * | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US6466780B1 (en) | 1997-09-03 | 2002-10-15 | Interlok Technologies, Llc | Method and apparatus for securing digital communications |
US7657490B1 (en) * | 1999-08-02 | 2010-02-02 | Softbankbb Corporation | Electronic settlement system, settlement device, and terminal |
US8600869B1 (en) * | 1999-08-31 | 2013-12-03 | Capital One Financial Corporation | System and method for assigning a line of credit to a credit card account |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7505941B2 (en) * | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US6404871B1 (en) | 1999-12-16 | 2002-06-11 | Mci Worldcom, Inc. | Termination number screening |
US6396915B1 (en) | 1999-12-17 | 2002-05-28 | Worldcom, Inc. | Country to domestic call intercept process (CIP) |
US6335971B1 (en) | 1999-12-17 | 2002-01-01 | Mci Worldcom, Inc. | Country to country call intercept process |
US6404865B1 (en) * | 1999-12-17 | 2002-06-11 | Worldcom, Inc. | Domestic to country call intercept process (CIP) |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
DE10008280C1 (de) * | 2000-02-23 | 2001-06-13 | Wire Card Ag | Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US20020013904A1 (en) * | 2000-06-19 | 2002-01-31 | Gardner Richard Mervyn | Remote authentication for secure system access and payment systems |
US7523067B1 (en) * | 2000-08-02 | 2009-04-21 | Softbankbb Corporation | Electronic settlement system, settlement apparatus, and terminal |
US6850495B1 (en) * | 2000-08-31 | 2005-02-01 | Verizon Communications Inc. | Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header |
US7315554B2 (en) | 2000-08-31 | 2008-01-01 | Verizon Communications Inc. | Simple peering in a transport network employing novel edge devices |
US8087064B1 (en) * | 2000-08-31 | 2011-12-27 | Verizon Communications Inc. | Security extensions using at least a portion of layer 2 information or bits in the place of layer 2 information |
US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
WO2002047040A2 (en) * | 2000-12-09 | 2002-06-13 | International Business Machines Corporation | Aging of electronic payment units |
BR8100120U (pt) * | 2001-01-29 | 2002-10-15 | Clovis Golfetto | Sistema de identificação segura em sistemas bancários, financeiros e de informações eletrônicos |
US6783065B2 (en) | 2001-03-12 | 2004-08-31 | First Data Corporation | Purchasing card transaction risk model |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US6931110B2 (en) * | 2001-06-14 | 2005-08-16 | International Business Machines Corporation | System and method for implementing calling card security and secured calling card |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US20040238621A1 (en) * | 2001-07-10 | 2004-12-02 | American Express Travel Related Services Company, Inc. | Method and system for fingerprint biometrics on a fob |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US20040232221A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for voice recognition biometrics on a fob |
US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US20040232222A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for signature recognition biometrics on a fob |
US20050097049A1 (en) * | 2001-08-15 | 2005-05-05 | Shea Writer | Methods for verifying cardholder authenticity and for creating billing address database |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
DE60207980T2 (de) * | 2002-03-25 | 2006-08-10 | Tds Todos Data System Ab | System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
EP2284784B1 (de) * | 2002-06-12 | 2017-12-13 | CardinalCommerce Corporation | Universelle Händlerplattform für die Bezahlungsauthentifikation |
US7693783B2 (en) * | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
JP2006522507A (ja) * | 2003-04-01 | 2006-09-28 | エントロピック・テクノロジーズ・プロプライエタリー・リミテッド | セキュア通信システム及びセキュア通信方法 |
US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) * | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
WO2005055162A1 (en) * | 2003-11-26 | 2005-06-16 | Splat Thief, Incorporated | User self-authentication system and method for remote credit card verification |
WO2005062215A1 (en) * | 2003-12-12 | 2005-07-07 | Ho Keung Tse | Apparatus for financial account information management and method therefor |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US20060000897A1 (en) * | 2004-07-01 | 2006-01-05 | American Express Travel Related Services Company, Inc. | Method and system for signature recognition biometrics on a smartcard |
US20060000896A1 (en) * | 2004-07-01 | 2006-01-05 | American Express Travel Related Services Company, Inc. | Method and system for voice recognition biometrics on a smartcard |
US7341181B2 (en) | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7314164B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
WO2006053191A2 (en) * | 2004-11-10 | 2006-05-18 | Mastercard International Incorporated | Method and system for performing a transaction using a dynamic authorization code |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
US8104675B2 (en) | 2005-04-04 | 2012-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for risk triggering values |
US7398918B1 (en) * | 2005-04-04 | 2008-07-15 | American Express Travel Related Services Company, Inc. | Systems and method for risk triggering values |
US7328841B1 (en) * | 2005-07-15 | 2008-02-12 | Transecure Solutions Corporation | Method and system for transaction authorization |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US8762263B2 (en) * | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7739169B2 (en) * | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
NZ563415A (en) * | 2007-11-14 | 2009-07-31 | Bank Of New Zealand | User authentication system and method |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US10157375B2 (en) | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US9542687B2 (en) | 2008-06-26 | 2017-01-10 | Visa International Service Association | Systems and methods for visual representation of offers |
US8478692B2 (en) | 2008-06-26 | 2013-07-02 | Visa International Service Association | Systems and methods for geographic location notifications of payment transactions |
KR20100009952A (ko) * | 2008-07-21 | 2010-01-29 | 삼성에스디아이 주식회사 | 플라즈마 표시 패널의 구동 방법, 및 이 방법을 채용한플라즈마 표시 장치 |
BRPI0918958A2 (pt) | 2008-09-25 | 2017-06-13 | Visa Int Service Ass | dispositivo móvel, e, método |
BRPI0921124A2 (pt) | 2008-11-06 | 2016-09-13 | Visa Int Service Ass | sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor. |
JP2011039153A (ja) * | 2009-08-07 | 2011-02-24 | Sanyo Electric Co Ltd | 画像表示装置 |
US9928485B2 (en) | 2011-09-07 | 2018-03-27 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US10074113B2 (en) | 2011-09-07 | 2018-09-11 | Elwha Llc | Computational systems and methods for disambiguating search terms corresponding to network members |
US10523618B2 (en) | 2011-09-07 | 2019-12-31 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US20130060852A1 (en) * | 2011-09-07 | 2013-03-07 | Elwha LLC, a limited liability company of the State of Delaware | Computational systems and methods for regulating information flow during interactions |
US10546306B2 (en) | 2011-09-07 | 2020-01-28 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US9167099B2 (en) | 2011-09-07 | 2015-10-20 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US10198729B2 (en) | 2011-09-07 | 2019-02-05 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US9432190B2 (en) | 2011-09-07 | 2016-08-30 | Elwha Llc | Computational systems and methods for double-encrypting data for subsequent anonymous storage |
US9491146B2 (en) | 2011-09-07 | 2016-11-08 | Elwha Llc | Computational systems and methods for encrypting data for anonymous storage |
US9747561B2 (en) | 2011-09-07 | 2017-08-29 | Elwha Llc | Computational systems and methods for linking users of devices |
US10606989B2 (en) | 2011-09-07 | 2020-03-31 | Elwha Llc | Computational systems and methods for verifying personal information during transactions |
US9195848B2 (en) | 2011-09-07 | 2015-11-24 | Elwha, Llc | Computational systems and methods for anonymized storage of double-encrypted data |
US9690853B2 (en) | 2011-09-07 | 2017-06-27 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US20130239173A1 (en) * | 2012-03-12 | 2013-09-12 | Stephen T. Dispensa | Computer program and method for administering secure transactions using secondary authentication |
US20140258119A1 (en) * | 2013-03-06 | 2014-09-11 | Laure Canis | Fraud Decision Processing System and Method |
WO2015134954A1 (en) * | 2014-03-07 | 2015-09-11 | Dialogtech Inc. | Phone fraud deterrence system for use with toll free and other fee generating numbers |
US20150302411A1 (en) * | 2014-04-22 | 2015-10-22 | Bank Of America Corporation | Proximity to a location as a form of authentication |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
US11816672B1 (en) * | 2015-09-22 | 2023-11-14 | Wells Fargo Bank, N.A. | Flexible authentication |
EP3485604B1 (de) | 2016-07-15 | 2020-05-20 | CardinalCommerce Corporation | Authentifizierung an eine autorisierungsbrücke mit angereicherten nachrichten |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US4812628A (en) * | 1985-05-02 | 1989-03-14 | Visa International Service Association | Transaction system with off-line risk assessment |
EP0232058B1 (de) * | 1986-01-21 | 1994-03-16 | Fujitsu Limited | Automatische Transaktionsmaschine |
US5109408A (en) * | 1989-11-30 | 1992-04-28 | At&T Bell Laboratories | Arrangement for intentionally blocking telephone calls to predefined destination numbers but allowing such blocking to be selectively overridden |
US5130519A (en) * | 1990-01-16 | 1992-07-14 | George Bush | Portable pin card |
US5177342A (en) * | 1990-11-09 | 1993-01-05 | Visa International Service Association | Transaction approval system |
US5345380A (en) * | 1990-12-18 | 1994-09-06 | Bell Communications Research, Inc. | System and processes specifying customized customer telecommunication services using a graphical interface |
US5239583A (en) * | 1991-04-10 | 1993-08-24 | Parrillo Larry A | Method and apparatus for improved security using access codes |
US5251259A (en) * | 1992-08-20 | 1993-10-05 | Mosley Ernest D | Personal identification system |
US5345595A (en) * | 1992-11-12 | 1994-09-06 | Coral Systems, Inc. | Apparatus and method for detecting fraudulent telecommunication activity |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
US5311594A (en) * | 1993-03-26 | 1994-05-10 | At&T Bell Laboratories | Fraud protection for card transactions |
SE9400102L (sv) * | 1994-01-17 | 1995-07-28 | Lotta Sjoeblom | Förfarande för verifiering av behörighet |
US5627355A (en) * | 1994-07-13 | 1997-05-06 | Rahman; Sam | Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers |
US5513250A (en) * | 1994-10-13 | 1996-04-30 | Bell Atlantic Network Services, Inc. | Telephone based credit card protection |
US5530235A (en) * | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
US5583864A (en) * | 1995-03-28 | 1996-12-10 | Bell Atlantic Network Services, Inc. | Level 1 gateway for video dial tone networks |
US5617470A (en) * | 1995-06-02 | 1997-04-01 | Depasquale; George B. | Apparatus and method for preventing unauthorized access to a system |
-
1996
- 1996-05-30 US US08/655,501 patent/US5988497A/en not_active Expired - Lifetime
-
1997
- 1997-05-30 EP EP97926846A patent/EP0953180B1/de not_active Expired - Lifetime
- 1997-05-30 AU AU31515/97A patent/AU3151597A/en not_active Abandoned
- 1997-05-30 WO PCT/US1997/009406 patent/WO1997045806A1/en active IP Right Grant
- 1997-05-30 CA CA002256468A patent/CA2256468A1/en not_active Abandoned
- 1997-05-30 DE DE69730864T patent/DE69730864T2/de not_active Expired - Lifetime
- 1997-05-30 JP JP09543022A patent/JP2000515273A/ja not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
EP0953180A4 (de) | 2002-04-17 |
EP0953180A1 (de) | 1999-11-03 |
JP2000515273A (ja) | 2000-11-14 |
EP0953180B1 (de) | 2004-09-22 |
AU3151597A (en) | 1998-01-05 |
DE69730864D1 (de) | 2004-10-28 |
CA2256468A1 (en) | 1997-12-04 |
WO1997045806A1 (en) | 1997-12-04 |
US5988497A (en) | 1999-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69730864T2 (de) | Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen | |
DE602004003478T2 (de) | Virtuelle tastatur | |
DE3704814C2 (de) | Karte mit integrierter Schaltung | |
DE69727519T2 (de) | Datennetzwerk mit Stimmkontrollmitteln | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE69832145T2 (de) | Fernbeglaubigungssystem | |
DE69900169T3 (de) | Kreditkartensystem und verfahren | |
DE69531711T2 (de) | Sichere Geldübertragungstechniken mit Chipkarten | |
US7523489B2 (en) | Smart card application system and method | |
DE60316498T2 (de) | Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren | |
US20020169720A1 (en) | Method for cardholder to place use restrictions on credit card at will | |
DE10125954B4 (de) | Sichere Datenübertragung von ungesicherten Eingabeumgebungen | |
DE102008018958A1 (de) | Verfahren zur Zweifach-Erkennung mittels Telefonnummer und Identifizierungscode für Online-Kreditkartentransaktionen über das Internet | |
DE212010000059U1 (de) | Veränderbarer Sicherheitswert | |
DE10145978A1 (de) | Berechtigungsverfahren für Bank- und Kreditkarten mittels des persönlichen Fingerabdrucks | |
DE3044463A1 (de) | Verfahren und vorrichtung zum codieren einer karte | |
EP1254436A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
DE60123380T2 (de) | Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens | |
DE69825410T2 (de) | Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte | |
EP2399218B1 (de) | Verfahren zur erzeugung eines identifikators | |
DE19860203A1 (de) | Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern | |
EP1081665B1 (de) | Expertensystem | |
DE4441413C2 (de) | Datenaustauschsystem | |
EP1208541B1 (de) | Expertensystem | |
DE19705620C2 (de) | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |