DE69730864T2 - Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen - Google Patents

Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen Download PDF

Info

Publication number
DE69730864T2
DE69730864T2 DE69730864T DE69730864T DE69730864T2 DE 69730864 T2 DE69730864 T2 DE 69730864T2 DE 69730864 T DE69730864 T DE 69730864T DE 69730864 T DE69730864 T DE 69730864T DE 69730864 T2 DE69730864 T2 DE 69730864T2
Authority
DE
Germany
Prior art keywords
personal identification
identification number
user
validation
credit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69730864T
Other languages
English (en)
Other versions
DE69730864D1 (de
Inventor
H. Michelle WALLACE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MCI Communications Corp
Original Assignee
MCI Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MCI Communications Corp filed Critical MCI Communications Corp
Application granted granted Critical
Publication of DE69730864D1 publication Critical patent/DE69730864D1/de
Publication of DE69730864T2 publication Critical patent/DE69730864T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf Verfahren zum Validieren von Transaktionen, und insbesondere ist die vorliegende Erfindung auf ein dynamisches Verfahren für Guthabenauthentifizierung gerichtet.
  • Verwandte Technik
  • Kreditkarten-, Telefonkarten- und Bankkartenbetrug kosten Unternehmen (und Verbraucher) jährlich Millionen von Dollar. Die gegenwärtigen Sicherheitsmechanismen sind nicht störungssicher, und Schutzmechanismen für Verbraucher und Unternehmen erfordern Verbesserung, um diese betrugsbezogenen Verluste einzudämmen.
  • Heutzutage ist die Validierung von Guthabentransaktionen bzw. Kredittransaktionen uneffektiv, um Personen, die beabsichtigen einen Betrug zu begehen, abzuschrecken. Zum Beispiel kann jeder mit einer Kreditkartennummer und einem Ablaufdatum das Konto belasten, wenn er mittels Telefon oder Computereinwahl bestellt. Dieses Problem wird weiter verschlimmert durch die Leichtigkeit, mit der Kreditkartennummern erhalten werden können. Man muss nur den Müll durchsuchen nach weggeworfenen Kontoauszügen, Quittungen und Durchschlägen, um gültige Kreditkartennummern zu erhalten.
  • Telefonkartentransaktionen weisen ähnliche Probleme auf. Zum Beispiel werden Telefonkartennummern routinemäßig an Flughäfen „gesurft" durch Leute, die über die Schultern von Kartenbenutzern schauen, wenn diese die Telefonkartennummer eintippen. Danach wird die Telefonkartennummer verteilt und zügelloser Betrug ist das Ergebnis.
  • Ein konventionelles Verfahren zum Bekämpfen von Betrug war die Bereitstellung von statischen persönlichen Identifikationsnummern (PINs). Typischerweise werden diese PINs vom Benutzer zum Widerspiegeln persönlicher Informationen (z. B. Geburtsdatum, Jahrestagdatum, etc.) definiert. Während die Personalisierung dieser PINs den Benutzer beim Erinnern dieser Nummern unterstützt, hilft sie auch einer Person beim Raten der PINs. Dieses Sicherheitsrisiko wächst, wenn Benutzer die gleichen PINs für mehrere Karten definieren.
  • Mehrere Versuche wurden vorgeschlagen, dieses Sicherheitsproblem zu überwinden. Z. B. enthüllt das Dokument US-A-4885778 (K. P. Weiss) ein dynamisches Validierungsverfahren zum Authentifizieren von Guthaben- bzw. Kredittransaktionen durch Benutzung dynamischer, nicht vorhersagbarer Codes parallel zum festen Code. Da dieses Verfahren immer die Benutzung von zwei parallelen Codes mit sich bringt, bringt es eine hohe Komplexität mit sich, die eine Vielfalt von Kosten erzeugt, z. B. Implementierung, Verwaltung, Ausbildung, Bequemlichkeit, etc.
  • Auf der anderen Seite enthüllt das Dokument US-A-4788418 (S. Tsukui) ein dynamisches Validierungsverfahren, in dem Kredittransaktionen direkt stattfinden, ohne den Benutzer nach seiner persönlichen Identifizierungsnummer zu fragen, was den Prozeß vereinfacht. Ein Hauptnachteil dieses Verfahrens ist, daß es die zuvor genannten Sicherheitsrisiken nicht genügend berücksichtigt. Ein weiterer Versuch ist im Dokument WO 95 19612 A offenbart, das ein Verfahren beschreibt, in dem bei gewissen Benutzungsgelegenheiten der Benutzer mehrere Untercodes eingibt, welche zusammen genommen eine gegebene Bedingung erfüllen.
  • Weiterhin enthüllt das Dokument WO 95 19612 ein Verfahren im Zusammenhang mit Verifizierung des Zugangs zu einem System, in dem ein autorisierter Benutzer einen Autorisierungscode eingeben muss. Bei bestimmten Benutzungsgelegenheiten gibt der Benutzer einen Untercode ein und bei der nächsten Benutzungsgelegenheit gibt der Benutzer einen komplementären Untercode ein, wobei bei dieser nächsten Gelegenheit dem Benutzer Zugang zum System gewährt wird, unter der Voraussetzung, daß die zwei Untercodes zusammen genommen eine gegebene Bedingung erfüllen, optional als eine Ergänzung zu zusätzlichen zugangsverifizierenden Maßnahmen, z. B. die Eingabe eines sogenannten PIN-Codes.
  • Zusammenfassung der Erfindung
  • Die wie durch Anspruch 1 definierte vorliegende Erfindung befriedigt die zuvor genannten Bedürfnisse durch Bereitstellung eines Validierungsverfahrens, das variable persönliche Identifizierungsnummern (PINs) benutzt. Diese variablen PINs werden von einer benutzergehaltenen Vorrichtung erzeugt, die die angezeigte Nummer periodisch (z. B. alle 60 Sekunden) ändert. Am Validierungsstandort oder einem Standort eines dritten Beteiligten kann ein System Referenz-PINs erzeugen, die sich in der gleichen Weise wie die auf der benutzergehaltenen Vorrichtung angezeigten PINs ändern. Der Erwerb der variablen PINs ist somit für einen potentiellen betrügerischen Benutzer nutzlos über die kurze Zeitperiode hinweg, während der die variable PIN auf der benutzergehaltenen Vorrichtung angezeigt wird.
  • Obwohl diese benutzergehaltenen Vorrichtungen potentiellen Betrug bei jeder Kartentransaktion reduzieren können, geht die Implementierung dieser neuen Technologie mit einer Vielfalt von Kosten einher (z. B. Implementierung, Verwaltung, Ausbildung, Bequemlichkeit, etc). Die gesamtwirtschaftliche Kombination dieser Kosten könnte die beabsichtigten Vorzüge, nach deren Erlangen gestrebt wird, überwiegen. Dementsprechend identifiziert die vorliegende Erfindung ein dynamisches Validierungsverfahren, das Kredittransaktionen in mehreren Stufen authentifiziert. In einer bevorzugten Ausführungsform weist das dynamische Validierungsverfahren zwei Stufen auf.
  • Auf der ersten Stufe des Validierungsverfahrens validiert das System die vorgeschlagenen Kredittransaktionen auf der Grundlage einer statischen Sequenz von PINs. Insbesondere stellt das System nach Erhalt einer PIN von einem Benutzer fest, ob die empfangene PIN einer in einer Datenbank gespeicherten, vordefinierten PIN entspricht. Wenn keine Entsprechung identifiziert wird, kann ein Invalidierungsergebnis zurückgegeben werden. Wenn eine Entsprechung idenfiziert wird, stellt das System fest, ob die Kredittransaktion eine zweite Stufe der Validierung erfordert.
  • Die Notwendigkeit einer zweiten Stufe der Validierung könnte durch zahlreiche Schwellenkriterien oder -bedingungen ausgelöst werden. Beispiel von Schwellenkriterien schließen Transaktionsbetrag, Guthabenlimit, Benutzungshäufigkeit oder dergleichen ein. Beispiele von Bedingungen schließen Änderungen im Kaufverhalten (z. B. Änderung der Versandadresse), geographische Beschränkungen oder dergleichen ein. Die Klasse der Bedingungen kann auch jegliche Boolesche Kombination von zwei oder mehr Schwellen oder Bedingungen einschließen. Diese Bedingungen können vom Dienstanbieter gesetzt werden oder individuell durch den Karteninhaber angepaßt werden. In jedem Fall können geeignete Szenarien definiert werden, in denen der Aufwand einer zweiten Stufe der Validierung gerechtfertigt ist.
  • Wenn keine Schwellenkiterien überschritten werden oder keine Bedingungen erfüllt werden, wird die Transaktion allein auf der ersten Stufe des Validierungsverfahrens authentifiziert, wenn für das Konto des Karteninhabers jedoch irgendeine aus einem Satz vordefinierter Schwellen überschritten wird oder irgendeine aus einem Satz vordefinierter Bedingungen erfüllt wird, wird die zweite Stufe der Validierung aufgerufen. In dieser zweiten Stufe der Validierung wird der Benutzer nach einer variablen PIN gefragt, die durch eine benutzergehaltene Vorrichtung erzeugt wird. Diese variable PIN wird mit einer synchron erzeugten variablen PIN verglichen. Das System, das eine variable PIN synchron erzeugt, kann am Validierungsstandort oder einem separaten Standort, der durch ein Netzwerk angeschlossen ist, vorhanden sein. Wenn eine Entsprechung auftritt, authentifiziert das dynamische Validierungsverfahren die Kredittransaktion.
  • Kurze Beschreibung der Figuren
  • Die vorhergehenden und weitere Merkmale und Vorteile der Erfindung werden ersichtlich aus der folgenden, eingehenderen Beschreibung einer bevorzugten Ausführungsform der Erfindung, wie sie in den beiliegenden Zeichnungen dargestellt ist. In den Zeichnungen bezeichnen ähnliche Bezugszeichen identische oder funktional ähnliche Elemente. Zusätzlich gibt die Ziffer ganz links eines Bezugszeichens die Zeichnung an, in der das Bezugszeichen zuerst auftaucht.
  • 1 stellt eine bevorzugte Ausführungsform eines dynamischen Validierungsverfahrens dar.
  • 2 stellt ein Blockdiagramm eines zur Implementierung von Elementen der vorliegenden Erfindung nützlichen Computers dar.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Optimale Lösungen, die auf das sich ausbreitende Betrugsproblem eingehen, erfordern die Betrachtung mehrerer Faktoren. Allgemein muss diese Analyse die Bedeutung des Problems, auf das eingegangen werden soll, relativ zu den Kosten der vorgeschlagenen Lösung bestimmen. Die mit einer jeden Lösung zusammenhängenden Kosten schließen die technischen Kosten des Betrugsverhinderungsmechanismus, die Verwaltungskosten zur Implementierung des neuen Systems, die Ausbildungskosten der Öffentlichkeit zur Benutzung des neuen Systems, etc. ein. Offensichtlich kann die Implementierung der vorgeschlagenen Lösung nicht gerechtfertigt werden, wenn die Kosten der vorgeschlagenen Lösung die erwartete Nutzung übersteigen.
  • Im Zusammenhang mit Telefonkarten, Kreditkarten und Bankkarten haben betrügerische Transaktionen abweichende Gefährdungen (oder Kosten). Z. B. kann Betrug bezüglich einer Telefonkarte auf der Grundlage einer Vielzahl von Tätigungen internationaler Anrufe mit Hunderten oder Tausenden von Dollar betrügerischer Gebühren über eine Zeitperiode erfolgen. Kreditkarten werden andererseits als kritischer angesehen als Telefonkarten und können potentiell Tausende von Dollar an Haftung auf der Grundlage einer einzigen Transaktion mit sich bringen. Dieses Gefährdungspotential hängt von dem Kreditrahmen der Kreditkarte ab. Schließlich kann betrügerische Benutzung von Bankkarten Hunderte oder Tausende von Dollar gefährden, abhängig vom Kontostand und irgendwelchen vordefinierten Abhebebeschränkungen. Es kann ohne weiteres eingesehen werden, daß diese transaktionsbasierten Dienste unterschiedliche Gefährdungen im Hinblick auf Betrug für Unternehmen und Privatpersonen bedeuten.
  • Das Eingehen auf diese Gefährdungen im Hinblick auf Betrug beginnt durch das Erkennen potentieller Schwachstellen in jeder Transaktion-Authentifizierung. Wie zuvor angemerkt, basiert Authentifizierung auf der Verifikation einer statischen Sequenz von identifizierenden Nummern. Z. B. kann eine Kreditkartentransaktion verifiziert werden durch das Ablaufdatum, eine Telefonkartentransaktion kann verifiziert werden durch die Telefonkartennummer, und eine Bankkarte kann verifiziert werden durch eine vordefinierte PIN. In jedem dieser Fälle kann, sobald die statische Sequenz identifizierender Nummern entdeckt oder erworben wurde, der Betrug unverzüglich beginnen. Die betrügerische Aktivität setzt sich fort, bis das Konto deaktiviert wird.
  • Um diese fundamentale Schwachstelle in konventionellen Authentifizierungssystemen zu vermeiden, benutzt die vorliegende Erfindung eine variable Sequenz von identifizierenden Nummern (oder variable PIN). Im Vergleich zu einer statisch vordefinierten PIN wird die variable PIN durch eine benutzergehaltene Einrichtung erzeugt als Teil einer Sequenz von zufällig erzeugten Nummern. Die variable PIN wird auf der benutzergehaltenen Einrichtung angezeigt und ändert sich periodisch (z. B. alle 60 Sekunden). Am entweder Validierungsstandort oder einem Standort eines dritten Beteiligten wird eine passende variable PIN synchron erzeugt. Die Authentifizierung geht weiter beim Vergleich der variablen PIN, die vom Karteninhaber bereitgestellt wird, und der synchron erzeugten variablen PIN, die am Validierungsstandort verfügbar ist. Ein Beispiel dieser Authentifizierungseinrichtung ist die SecurID Card, die von Security Dynamics, Cambridge, MA, produziert wird.
  • Wie anerkannt werden kann, verhindert die Benutzung einer variablen PIN zahlreiche betrügerische Aktivitäten. Da die variable PIN insbesondere nur für eine kurze Zeitperiode (z. B. 60 Sekunden) gültig ist, ist der tatsächliche Besitz der benutzergehaltenen Einrichtung, die die variable PIN erzeugt, erforderlich für den Beginn des Betrugs. Zum Beispiel wird der Fall des Telefonkartenbetrugs betrachtet. Wenn eine variable PIN zumindest einen Teil der Telefonkartennummer ersetzt, kann eine Person, die die Nummer stiehlt (z. B. durch Schauen über die Schulter), diese nur für eine kurze Zeitperiode, typischerweise weniger als 1 Minute, benutzen. Tatsächlich wird diese Betrugsklasse vollständig beseitigt. Ähnliche Effekte ergeben sich auch bei Kreditkarten- und Bankkartenbetrug.
  • Typischerweise halt das Erfordernis des tatsächlichen Besitzes der benutzergehaltenen Einrichtung von den meisten Fälle von „gelegentlichem" Betrug ab. In diesem Zusammenhang bezieht sich „gelegentlicher" Betrug auf solche Situationen, in denen keine Verbrechen direkt gegen den Karteninhaber begangen werden. Mit anderen Worten kann, abgesehen vom Diebstahl der benutzergehaltenen Einrichtung, Betrug nicht beginnen. Selbst falls dies für einen potentiellen betrügerischen Benutzer eine Option ist, kann Diebstahl der Geldbörse des Karteninhabers nicht ausreichend sein. In weiteren Ausführungsformen kann die benutzergehaltene Einrichtung in kompakter Form, wie einem Schlüsselanhänger, vorliegen. In diesem Fall müßte der potentielle betrügerische Benutzer eine Geldbörse und den Schlüsselanhänger stehlen. Auf dieser erhöhten Ebene von Betrugsaktivität überwiegen die Kosten der erhöhten persönlichen Sicherheit die angestrebten Vorzüge klar.
  • Weiterhin erfordern mit Bezug auf eine Kosten-Nutzen-Analyse die Benutzungskosten der variablen PIN selber eine Abwägung. In dieser neuen Anwendung von variabler PIN Technologie müssen die Kosten der benutzergetragenen variablen PIN Einrichtung, die Kosten der Aktualisierung existierender Validierungssysteme, die Kosten der Erziehung der Karteninhaber, etc. in Betracht gezogen werden. Nachdem die gesamtwirtschaftliche Summe dieser Kosten bestimmt ist, ist die variable PIN Technologie möglicherweise für bestimmte Anwendungen nicht gerechtfertigt. Genauer können manche Benutzungen innerhalb einer bestimmten Dienstklasse (d. h. Telefonkarte, Kreditkarte oder Bankkarte) die Benutzung der Technologie nicht rechtfertigen.
  • Eine ähnliche Kosten-Nutzen-Analyse wird auch vom Karteninhaber durchgeführt werden. Mögliche Abwägungen schließen die Erwerbskosten der Einrichtung, die Mitführungskosten der zusätzlichen Einrichtung, die Benutzungskosten der Einrichtung, etc. ein. Sowohl die Mitführungskosten der Einrichtung als auch die Benutzungskosten der Einrichtung sind größtenteils solche der Bequemlichkeit. Die Karteninhaber könnten daher die Benutzung einer wertvollen Technologie wegen der empfundenen Unbequemlichkeit im Vergleich zum zu erwartenden Nutzen ablehnen.
  • Angesichts dieser Abwägungen sieht die vorliegende Erfindung ein dynamisches Validierungsverfahren vor, das sensibel für die Bedürfnisse von sowohl den die Kartendienste bereitstellenden Unternehmen als auch von den Einzelpersonen, die diese Kartendienste benutzen, ist. In diesem dynamischen Validierungsverfahren wird die variable PIN Technologie automatisch aufgerufen als eine zweite Stufe einer Validierung auf der Grundlage der Erfüllung vordefinierter Bedingungen. Zahlreiche mögliche Alternativen beim Spezifizieren vordefinierter Bedingungen existieren. Die folgenden Darstellungen sind lediglich beispielhaft und repräsentieren keine vollständige Liste möglicher Benutzungen.
  • Zunächst wird die Perspektive eines Kartenausgebers betrachtet. In vielen Fällen werden Kartenausgeber die Haftung für entstandene betrügerische Gebühren übernehmen. Somit hat der Kartenausgeber einen direkten finanziellen Nutzen von der Beseitigung betrügerischer Benutzungen. Diese finanziellen Nutzen sind jedoch direkt proportional zum Betrugsgrad, welcher von Hunderten bis zu Tausenden Dollars reichen kann. Bei der Betrachtung einer Kosten-Nutzen-Analyse können Kartenausgeber es leichter rechtfertigen, höhere Betrugsgrade zuerst zu beseitigen. Diese höheren Betrugsgrade können durch verschiedene Indizien gekennzeichnet werden, die einer bestimmten Transaktion zugeordnet sind.
  • Zum Beispiel kann die Verhinderung einer betrügerischen Transaktion für einen Betrag oberhalb einer gegebenen Schwelle (z. B. $500) im Vergleich leichter gerechtfertigt werden als die Verhinderung einer betrügerischen Transaktion von $30. Als eine Alternative die Werte individueller Transaktionen anzuvisieren kann der Kartenausgeber es auch wollen, Transaktionen auf spezifischen Karten anzuvisieren. Z. B. kann der Kartenausgeber eine zweite Stufe der Validierung (d. h. variable PIN) nur für Transaktionen auf Kreditkarten mit einem Kreditlimit oberhalb einer vordefinierten Schwelle (z. B. $5.000) fordern. Dieses Beispiel könnte aus einer Möglichkeit entstehen, daß betrügerische Aktivität sich hauptsächlich auf Goldkarten konzentriert. Natürlich könnte der Kartenausgeber eine Kombination von Schwellenkriterien (z. B. Kreditlimit über $5.000 und Transaktion über $1.000) spezifizieren. Anstelle die Überwachung auf eine einzelne Transaktion zu beschränken, könnte der Kartenausgeber sogar die vergangene Kartennutzung beobachten. Wenn z. B. die durchschnittliche Belastung unter $100 liegt, könnte eine Kette von Belastungen zu $300 die zweite Stufe der Validierung auslösen.
  • Zusätzlich kann ein Kartenausgeber es wünschen, auf Transaktionen abzuzielen, die wahrscheinlicher sind, betrügerisch oder vermutlich betrügerisch zu sein. Z. B. kann der Kartenausgeber automatisch eine zweite Stufe der Validierung initiieren, wenn eine Transaktion, die ein Kreditlimit überschreitet, versucht wurde. In einem anderen Beispiel kann der Kartenausgeber eine zweite Stufe der Validierung automatisch initiieren, wenn eine Transaktion, die einer Karte zugeordnet ist, die zuvor als verloren, aber noch nicht deaktiviert identifiziert wurde, versucht wird. In diesem Szenario könnte ein Zugriff auf eine Datenbank den Zustand eines Feldes in einem Datenbankdatensatz, der dieser Karte zugeordnet ist, identifizieren.
  • Die Perspektiven eines Karteninhabers betrachtend, können weitere Modifikationen des Validierungsverfahrens resultieren. Z. B. kann der Karteninhaber bestimmen, ob der Dienst überhaupt erwünscht ist. Wenn der Karteninhaber für alle betrügerischen Benutzungen haftbar ist, wird die Benutzung einer variablen PIN Technologie zu einer Form der Versicherung. Einige Benutzer mögen den zusätzlichen Dienst auf Grundlage von Ausgabenstufen rechtfertigen, während andere Benutzer dies nicht tun. Das System könnte daher bestimmen, basierend auf einem Feld in einem Datenbankdatensatz, der dieser Karte zugeordnet ist, ob die zweite Stufe der Validierung vom Karteninhaber ausgewählt wurde.
  • Der Karteninhaber kann weiterhin das dynamisch definierte Validierungsverfahren durch Spezifizieren eines beliebigen Satzes von Bedingungen steuern. Diese Bedingungen können auf einer Kombination von Bequemlichkeit und möglicher Haftung basieren. Z. B. kann ein Karteninhaber spezifizieren, daß nur Transaktionen über $100 die zweite Stufe der Validierung initiieren würden. In diesem Fall mag der Karteninhaber annehmen, daß der Großteil seiner Transaktionen unterhalb dieser Schwelle sein wird, und dadurch die Notwendigkeit der Beschäftigung mit der zweiten Stufe der Validierung beseitigen.
  • Im Zusammenhang mit Bankkarten könnte der Karteninhaber eine geographische Bedingung spezifizieren. Z. B. könnte der Karteninhaber spezifizieren, daß die zweite Stufe der Validierung nur initiiert werden sollte, wenn ein Geldautomat außerhalb eines vordefinierten Satzes von Geldautomaten benutzt wird. Alle Benutzungen innerhalb des vordefinierten Satzes von Geldautomaten würden die zweite Stufe der Validierung umgehen und dadurch die Benutzungsbequemlichkeit erhöhen. Wenn somit die Bankkarte mit Kenntnis der statischen PIN gestohlen wird, würde der betrügerische Benutzer von der Benutzung der Karte an Standorten außerhalb des vordefinierten Satzes ausgeschlossen sein.
  • Hinsichtlich der Bequemlichkeit könnte der Karteninhaber spezifizieren, daß die zweite Stufe der Validierung periodisch aufgerufen werden sollte. Z. B. könnte die zweite Stufe der Validierung automatisch aufgerufen werden bei jeder fünften Transaktion. Auf diese Weise könnte nur eine beschränkte Anzahl von betrügerischen Benutzungen auftreten, bevor eine variable PIN bereit gestellt werden muss. Wenn der betrügerische Benutzer die variable PIN nicht bereitstellen kann bei der vordefinierten periodischen Transaktion, würden alle folgen den Transaktionen gleichermaßen die zweite Stufe der Validierung erfordern. Dieser Mechanismus würde die betrügerische Benutzung dieser Karte effektiv beenden.
  • Zusätzlich zur Verhinderung betrügerischer Aktivitäten könnte die variable PIN auch benutzt werden, um spezielle Transaktionen zu authentifizieren. Wenn z. B. ein vordefiniertes Geldautomatenlimit $200 ist, der Benutzer jedoch $500 benötigt, könnte die variable PIN benutzt werden, um das zuvor definierte Limit zu umgehen.
  • Wie ohne weiteres einzusehen ist, gibt es zahlreiche weitere Beispiele. Darüber hinaus könnte eine beliebige Boole'sche Kombination von Bedingungen benutzt werden, um zu spezifizieren, wann die zweite Stufe der Validierung aufgerufen wird. Dieses dynamische Validierungsverfahren wird durch das Flußdiagramm von 1 beschrieben.
  • In 1 beginnt das zweistufige Validierungsverfahren in Schritt 102, wo das System eine Kartennummer von einem Karteninhaber empfängt. Als nächstes fragt das System in Schritt 104 den Karteninhaber nach einer statischen vordefinierten PIN. Im Zusammenhang mit Telefonkarten kann die statisch vordefinierte PIN als ein Teil der Kartennummer selber existieren, die dem System zur Verfügung gestellt wird. Nachdem die statische PIN empfangen wurde, bestimmt das System in Schritt 106, ob die statische PIN der in einer Datenbank für diese Kontonummer gespeicherten PIN entspricht. Wenn die PINs sich nicht entsprechen, wird die vorgeschlagene Transaktion in Schritt 108 ungültig gemacht. Alternativ könnten dem Karteninhaber zusätzliche Chancen zur Eingabe einer korrekten PIN gegeben werden.
  • Wenn das System in Schritt 106 feststellt, daß die PINs einander entsprechen, ist die initiale Validierungsphase zufriedengestellt. Diese initiale Validierungsphase repräsentiert die minimalen Anforderungen zur Authentifizierung der Transaktion. Wie zuvor bemerkt, sind diese minimalen Anforderungen häufig unzufriedenstellend. Dementsprechend sieht die vorliegende Erfindung die Benutzung einer zweiten Stufe der Validierung vor. Der Aufruf dieser zweiten Stufe basiert auf einer Vielfalt von Abwägungen, beispielhaft durch die zuvor diskutierten gezeigt. Die Kriterien zum Aufruf zusätzlicher Validierung können maßgeblich auf Definitionen des Dienstanbieters und/oder des Karteninhabers basieren. Dieses Definitionsverfahren ermöglicht es dem dynamischen Validierungsverfahren, kundenangepaßt zu werden auf der Grundlage eines oder mehrerer beliebiger Parameter, die sich auf eine bestimmte Transaktion oder eine Abfolge von Transaktionen beziehen. Diese allgemeinen Benutzungsabwägungen können beliebige vordefinierte generische Schwellwert- oder Konditionsklassen einschließen.
  • Wenn eine oder mehrere Schwellen überschritten werden (oder Bedingungen erfüllt werden), wie sie durch die Feststellung in Schritt 110 identifiziert werden, fragt das System den Karteninhaber nach einer variablen PIN in Schritt 112. In verschiedenen Ausführungsformen wird der Karteninhaber durch eine Sprachausgabeeinheit (VRU) zur Computerbestellung oder Telefonkartenbenutzung gefragt, durch einen Geldautomaten (ATM) für ATM-Abhebungen, durch ein Computerprogramm, wenn finanzielle Transaktionen über ein Computernetzwerk (z. B. Internet) ausgeführt werden, etc. In jedem Fall kann eine Nummer auf allen gegenwärtigen Authentifizierungseinrichtungen (z. B. Telefontastenfeld, Computertastatur, etc.) eingegeben werden, die die Eingabe eines Transaktionsbetrags erfordern.
  • Bei Empfang bestimmt das System, ob die empfangene variable PIN einer gleichzeitig erzeugten PIN entspricht, die an dem Validierungsstandort oder einem Standort eines dritten Beteiligten produziert wurde. Wenn in Schritt 114 festgestellt wird, daß die variablen PINs einander nicht entsprechen, wird die Transaktion in Schritt 116 ungültig gemacht. Alternativ könnten dem Karteninhaber zusätzliche Chancen gegeben werden, eine korrekte variable PIN bereit zu stellen. Allgemein könnte die Ungültigmachung der Transaktion in Schritt 116 auch von einer Aktion begleitet werden, die diese bestimmte Karte als vermutlich betrügerisch kennzeichnet. Diese Kennzeichnung wird durch die Aktualisierung eines Datenbankdatensatzes geleistet, der der bestimmten Karte zugeordnet ist. Nachdem sie als vermutlich betrügerisch gekennzeichnet ist, wird jede nachfolgende Transaktion, die auf dieser Karte basiert, die zweite Stufe der Validierung erfordern. Wenn der Karteninhaber in der unmittelbaren Nähe ist, könnte die Karte auch konfisziert werden.
  • Wenn das System in Schritt 114 schließlich feststellt, daß die zweite Stufe der Validierung erfüllt ist, ist die Transaktion in Schritt 118 authentifiziert. Wenn das System in Schritt 110 alternativ feststellt, daß die erste Stufe der Validierung erfüllt ist und die zweite Stufe der Validierung nicht erforderlich ist, wird das System die Transaktion auch validieren. Dieser letztere Fall repräsentiert die dynamische Natur des Validierungsverfahrens, das kundenangepaßt werden kann auf der Grundlage der zuvor beschriebenen allgemeinen Abwägungen hinsicht lich der Kosten-Nutzen-Analyse. Wie ebenfalls zuvor bemerkt, können diese Abwägungen aus der Perspektive von entweder dem Dienstanbieter oder dem Karteninhaber gesehen werden.
  • In einer Ausführungsform ist die Erfindung auch ein Computersystem, das wie hierin diskutiert, arbeitet. Ein beispielhaftes Computersystem 202 ist in 2 gezeigt. Das Computersystem 202 schließt einen oder mehrere Prozessoren ein, wie beispielsweise Prozessor 204. Der Prozessor 204 ist an einen Kommunikationsbus 206 angebunden.
  • Das Computersystem 202 schließt auch einen Hauptspeicher 208, vorzugsweise Direktzugriffsspeicher (RAM), und einen Sekundärspeicher 210 ein. Der Sekundärspeicher 210 schließt z. B. ein Festplattenlaufwerk 212 und/oder ein Wechselspeicherlaufwerk 214, ein Diskettenlaufwerk, ein Magnetbandlaufwerk, ein Compaktdisklaufwerk, etc. repräsentierend, ein. Das Wechselspeicherlaufwerk 214 liest von und/oder schreibt auf einer Wechselspeichereinheit 218 in bekannter Weise.
  • Die Wechselspeichereinheit 218, auch Programmspeichereinrichtung oder Computerprogrammprodukt genannt, repräsentiert eine Diskette, Magnetband, Compaktdisk, etc. Wie anerkannt werden wird, schließt die Wechselspeichereinheit 218 ein computerbenutzbares Speichermedium ein mit darauf gespeicherter Computersoftware und/oder -daten.
  • Computerprogramme (auch Computerkontroll-Logik genannt) werden im Hauptspeicher und/oder dem Sekundärspeicher 210 gespeichert. Wenn ausgeführt, befähigen derartige Computerprogramme das Computersytem 202, die Merkmale der vorliegenden Erfindung, wie sie hierin diskutiert ist, auszuführen. Insbesondere befähigen die Computerprogramme, wenn ausgeführt, den Prozessor 204, die Merkmale der vorliegenden Erfindung auszuführen. Dementsprechend repräsentieren derartige Computerprogramme Steuerungen des Computersystems 202.
  • In einer anderen Ausführungsform ist die Erfindung auf ein Computerprodukt gerichtet, das ein computerlesbares Medium mit darauf gespeicherter Kontroll-Logik (Computersoftware), umfaßt. Wenn sie durch den Prozessor 204 ausgeführt wird, veranlaßt die Kontroll-Logik den Prozessor 204, die Funktionen der Erfindung, wie sie hierin beschrieben ist, auszuführen.
  • In einer anderen Ausführungsform ist die Erfindung hauptsächlich in Hardware implementiert, z. B. eine Hardware-Zustandsmaschine benutzend. Implementierung der Hardware-Zustandsmaschinen, so daß sie die hierin beschriebenen Funktionen ausführt, wird für die Fachleute des relevanten Gebiets offensichtlich sein.

Claims (17)

  1. Dynamisches Validierungsverfahren zur Authentifizierung von Kredittransaktionen, wobei das Verfahren die Schritte umfasst: (1) Empfangen einer Kontonummer für eine Kredittransaktion von einem Benutzer (102); (2) Abfragen einer persönlichen Identifizierungsnummer (104) bei dem Benutzer; (3) Empfangen einer persönlichen Identifizierungsnummer vom Benutzer; (4) Feststellen, ob die empfangene persönliche Identifizierungsnummer mit einer vordefinierten, in einer Datenbank gespeicherten persönlichen Identifizierungsnummer übereinstimmt (106); (5) im Falle der Identifizierung einer Übereinstimmung in Schritt (4) (106), Feststellen, ob die Kredittransaktion eine sekundäre Validierung durch den Benutzer erfordert (110), wobei die Feststellung einen Vergleich von einem oder mehrerer Parameter der Kredittransaktion mit wenigstens einer vordefinierten Schwelle oder Bedingung einschließt; (6) falls Schritt (5) ergibt, dass eine sekundäre Validierung erforderlich ist, Abfragen einer ersten variablen persönlichen Identifizierungsnummer (112) bei dem Benutzer; (7) Empfangen der ersten variablen persönlichen Identifizierungsnummer vom Benutzer; und (8) Authentifizieren der Kredittransaktion (118), falls die erste variable persönliche Identifizierungsnummer mit einer zweiten variablen persönlichen Identifizierungsnummer, die gleichzeitig durch einen Dienstleister erzeugt wird (114), übereinstimmt, dadurch gekennzeichnet, dass Schritt (5) (110) den Schritt des Definierens der vordefinierten Schwelle oder Bedingung durch einen Dienstleister umfasst.
  2. Verfahren nach Anspruch 1, wobei der Schritt (5) (110) den Schritt der Feststellung umfasst, ob ein Geld-Wert der Kredittransaktion einen Geld-Schwellwert überschreitet.
  3. Verfahren nach Anspruch 1, wobei der Schritt (5) (110) den Schritt der Feststellung, ob ein Kreditlimit überschritten wurde, umfasst.
  4. Verfahren nach Anspruch 1, wobei der Schritt (5) (110) den Schritt der Feststellung, ob eine Kreditkarte ein Kreditlimit über einem bestimmten Betrags hat, umfasst.
  5. Verfahren nach Anspruch 1, wobei der Schritt (5) (110) den Schritt der Feststellung, ob ein der Kontonummer zugeordneter Datenbank-Datensatz anzeigt, dass die sekundäre Validierung erforderlich ist, umfasst.
  6. Verfahren nach Anspruch 1, wobei der Schritt (5) den Schritt der Feststellung, ob ein Schwellwert periodischer Benutzung überschritten wurde, umfasst.
  7. Verfahren nach Anspruch 1, wobei der Schritt (5) (110) den Schritt der Feststellung, ob eine geografische Beschränkung verletzt wurde, umfasst.
  8. Verfahren nach Anspruch 1, wobei der Schritt (5) (110) den Schritt der Feststellung, ob eine signifikante Änderung im Kaufmuster aufgetreten ist, umfasst.
  9. Dynamisches Validierungssystem zur Authentifizierung von Kredittransaktionen, umfassend: Ein Authentifizierungssystem für variable persönliche Identifizierungsnummern, welches fähig ist, variable persönliche Identifizierungsnummern zu erzeugen gleichzeitig mit den Änderungen an einer variablen persönlichen Identifizierungsnummer, die auf einer Benutzer-gehaltenen Einrichtung angezeigt wird; ein Erststufenvalidierungssystem, das eine erste statische persönliche Identifizierungsnummer von einem Benutzer empfängt und die erste statische persönliche Identifizie rungsnummer mit einer in einer Datenbank gespeicherten zweiten statischen persönlichen Identifizierungsnummer vergleicht; und ein Zweitstufenvalidierungssystem, das eine erste variable persönliche Identifizierungsnummer vom Benutzer empfängt und die erste variable persönliche Identifizierungsnummer mit einer zweiten variablen persönlichen Identifizierungsnummer, die durch das Authentifizierungssystem für variable persönliche Identifizierungsnummern erzeugt wird, vergleicht, wobei das Zweitstufenvalidierungssystem aufgrund eines Vergleichs von einem oder mehrerer Parameter von Kredittransaktionen mit wenigstens einer vordefinierten Schwelle oder Bedingung aktiviert wird, dadurch gekennzeichnet, dass die vordefinierte Schwelle durch einen Dienstleister definiert wird.
  10. System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob ein Geld-Wert der Kredittransaktion einen Geld-Schwellwert überschreitet.
  11. System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob ein Kreditlimit überschritten wurde.
  12. System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob eine Kreditkarte ein Kreditlimit über einem bestimmten Betrages hat.
  13. System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob ein der Kontonummer zugeordneter Datenbank-Datensatz anzeigt, dass die sekundäre Validierung erforderlich ist.
  14. System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob ein Schwellwert periodischer Benutzung überschritten wurde.
  15. System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob eine geografische Beschränkung verletzt wurde.
  16. System nach Anspruch 9, wobei das Zweitstufenvalidierungssystem feststellt, ob eine signifikante Änderung beim Kaufmuster aufgetreten ist.
  17. Computerprogrammprodukt, umfassend: Ein Computer-benutzbares Medium mit auf dem Medium verkörperten Computerlesbaren Programmcodemitteln, ein dynamisches Validierungssystem für die Authentifizierung von Kredittransaktionen bereitstellend, wobei die Computer-lesbare Programmcodemittel umfassen: erste Computer-lesbare Programmcodemittel zum Veranlassen eines Computers, variable persönliche Identifizierungsnummern gleichzeitig mit den Änderungen in einer variablen persönlichen Identifizierungsnummer, die auf einer Benutzer-gehaltenen Einrichtung angezeigt werden, zu erzeugen; zweite Computer-lesbare Progammcodemittel zum Veranlassen eines Computers, eine erste statische persönliche Identifizierungsnummer, empfangen von einem Benutzer, und eine zweite statische persönliche Identifizierungsnummer, gespeichert in einer Datenbank, zu vergleichen; dritte Computer-lesbare Programmcodemittel zum Veranlassen eines Computers, eine erste variable persönliche Identifizierungsnummer, empfangen vom Benutzer, und eine zweite variable persönliche Identifizierungsnummer, die durch das erste Computerlesbare Programmcodemittel erzeugt wird, zu vergleichen, wobei die dritten Computerlesbare Programmcodemittel aufgrund eines Vergleichs von einem oder mehrerer Parameter einer Kredittransaktion mit wenigstens einer vordefinierten Schwelle oder Bedingung aktiviert werden; dadurch gekennzeichnet, dass die vordefinierte Schwelle durch einen Dienstleister definiert ist oder wird.
DE69730864T 1996-05-30 1997-05-30 Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen Expired - Lifetime DE69730864T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/655,501 US5988497A (en) 1996-05-30 1996-05-30 Method for authenticating credit transactions to prevent fraudulent charges
US655501 1996-05-30
PCT/US1997/009406 WO1997045806A1 (en) 1996-05-30 1997-05-30 Method for authenticating credit transactions to prevent fraudulent charges

Publications (2)

Publication Number Publication Date
DE69730864D1 DE69730864D1 (de) 2004-10-28
DE69730864T2 true DE69730864T2 (de) 2006-02-23

Family

ID=24629146

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69730864T Expired - Lifetime DE69730864T2 (de) 1996-05-30 1997-05-30 Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen

Country Status (7)

Country Link
US (1) US5988497A (de)
EP (1) EP0953180B1 (de)
JP (1) JP2000515273A (de)
AU (1) AU3151597A (de)
CA (1) CA2256468A1 (de)
DE (1) DE69730864T2 (de)
WO (1) WO1997045806A1 (de)

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7096192B1 (en) * 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US6466780B1 (en) 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US7657490B1 (en) * 1999-08-02 2010-02-02 Softbankbb Corporation Electronic settlement system, settlement device, and terminal
US8600869B1 (en) * 1999-08-31 2013-12-03 Capital One Financial Corporation System and method for assigning a line of credit to a credit card account
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US6404871B1 (en) 1999-12-16 2002-06-11 Mci Worldcom, Inc. Termination number screening
US6396915B1 (en) 1999-12-17 2002-05-28 Worldcom, Inc. Country to domestic call intercept process (CIP)
US6335971B1 (en) 1999-12-17 2002-01-01 Mci Worldcom, Inc. Country to country call intercept process
US6404865B1 (en) * 1999-12-17 2002-06-11 Worldcom, Inc. Domestic to country call intercept process (CIP)
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
DE10008280C1 (de) * 2000-02-23 2001-06-13 Wire Card Ag Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US20020013904A1 (en) * 2000-06-19 2002-01-31 Gardner Richard Mervyn Remote authentication for secure system access and payment systems
US7523067B1 (en) * 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
US6850495B1 (en) * 2000-08-31 2005-02-01 Verizon Communications Inc. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
US7315554B2 (en) 2000-08-31 2008-01-01 Verizon Communications Inc. Simple peering in a transport network employing novel edge devices
US8087064B1 (en) * 2000-08-31 2011-12-27 Verizon Communications Inc. Security extensions using at least a portion of layer 2 information or bits in the place of layer 2 information
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
WO2002047040A2 (en) * 2000-12-09 2002-06-13 International Business Machines Corporation Aging of electronic payment units
BR8100120U (pt) * 2001-01-29 2002-10-15 Clovis Golfetto Sistema de identificação segura em sistemas bancários, financeiros e de informações eletrônicos
US6783065B2 (en) 2001-03-12 2004-08-31 First Data Corporation Purchasing card transaction risk model
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6931110B2 (en) * 2001-06-14 2005-08-16 International Business Machines Corporation System and method for implementing calling card security and secured calling card
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US20040238621A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for fingerprint biometrics on a fob
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US20040232221A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a fob
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US20040232222A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for signature recognition biometrics on a fob
US20050097049A1 (en) * 2001-08-15 2005-05-05 Shea Writer Methods for verifying cardholder authenticity and for creating billing address database
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
DE60207980T2 (de) * 2002-03-25 2006-08-10 Tds Todos Data System Ab System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
EP2284784B1 (de) * 2002-06-12 2017-12-13 CardinalCommerce Corporation Universelle Händlerplattform für die Bezahlungsauthentifikation
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
JP2006522507A (ja) * 2003-04-01 2006-09-28 エントロピック・テクノロジーズ・プロプライエタリー・リミテッド セキュア通信システム及びセキュア通信方法
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
WO2005055162A1 (en) * 2003-11-26 2005-06-16 Splat Thief, Incorporated User self-authentication system and method for remote credit card verification
WO2005062215A1 (en) * 2003-12-12 2005-07-07 Ho Keung Tse Apparatus for financial account information management and method therefor
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20060000897A1 (en) * 2004-07-01 2006-01-05 American Express Travel Related Services Company, Inc. Method and system for signature recognition biometrics on a smartcard
US20060000896A1 (en) * 2004-07-01 2006-01-05 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
WO2006053191A2 (en) * 2004-11-10 2006-05-18 Mastercard International Incorporated Method and system for performing a transaction using a dynamic authorization code
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US8104675B2 (en) 2005-04-04 2012-01-31 American Express Travel Related Services Company, Inc. Systems and methods for risk triggering values
US7398918B1 (en) * 2005-04-04 2008-07-15 American Express Travel Related Services Company, Inc. Systems and method for risk triggering values
US7328841B1 (en) * 2005-07-15 2008-02-12 Transecure Solutions Corporation Method and system for transaction authorization
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US8762263B2 (en) * 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
NZ563415A (en) * 2007-11-14 2009-07-31 Bank Of New Zealand User authentication system and method
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US9542687B2 (en) 2008-06-26 2017-01-10 Visa International Service Association Systems and methods for visual representation of offers
US8478692B2 (en) 2008-06-26 2013-07-02 Visa International Service Association Systems and methods for geographic location notifications of payment transactions
KR20100009952A (ko) * 2008-07-21 2010-01-29 삼성에스디아이 주식회사 플라즈마 표시 패널의 구동 방법, 및 이 방법을 채용한플라즈마 표시 장치
BRPI0918958A2 (pt) 2008-09-25 2017-06-13 Visa Int Service Ass dispositivo móvel, e, método
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
JP2011039153A (ja) * 2009-08-07 2011-02-24 Sanyo Electric Co Ltd 画像表示装置
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10074113B2 (en) 2011-09-07 2018-09-11 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US20130060852A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9167099B2 (en) 2011-09-07 2015-10-20 Elwha Llc Computational systems and methods for identifying a communications partner
US10198729B2 (en) 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9432190B2 (en) 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US9195848B2 (en) 2011-09-07 2015-11-24 Elwha, Llc Computational systems and methods for anonymized storage of double-encrypted data
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US20130239173A1 (en) * 2012-03-12 2013-09-12 Stephen T. Dispensa Computer program and method for administering secure transactions using secondary authentication
US20140258119A1 (en) * 2013-03-06 2014-09-11 Laure Canis Fraud Decision Processing System and Method
WO2015134954A1 (en) * 2014-03-07 2015-09-11 Dialogtech Inc. Phone fraud deterrence system for use with toll free and other fee generating numbers
US20150302411A1 (en) * 2014-04-22 2015-10-22 Bank Of America Corporation Proximity to a location as a form of authentication
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US11816672B1 (en) * 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
EP3485604B1 (de) 2016-07-15 2020-05-20 CardinalCommerce Corporation Authentifizierung an eine autorisierungsbrücke mit angereicherten nachrichten

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4812628A (en) * 1985-05-02 1989-03-14 Visa International Service Association Transaction system with off-line risk assessment
EP0232058B1 (de) * 1986-01-21 1994-03-16 Fujitsu Limited Automatische Transaktionsmaschine
US5109408A (en) * 1989-11-30 1992-04-28 At&T Bell Laboratories Arrangement for intentionally blocking telephone calls to predefined destination numbers but allowing such blocking to be selectively overridden
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
US5177342A (en) * 1990-11-09 1993-01-05 Visa International Service Association Transaction approval system
US5345380A (en) * 1990-12-18 1994-09-06 Bell Communications Research, Inc. System and processes specifying customized customer telecommunication services using a graphical interface
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5311594A (en) * 1993-03-26 1994-05-10 At&T Bell Laboratories Fraud protection for card transactions
SE9400102L (sv) * 1994-01-17 1995-07-28 Lotta Sjoeblom Förfarande för verifiering av behörighet
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5513250A (en) * 1994-10-13 1996-04-30 Bell Atlantic Network Services, Inc. Telephone based credit card protection
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5583864A (en) * 1995-03-28 1996-12-10 Bell Atlantic Network Services, Inc. Level 1 gateway for video dial tone networks
US5617470A (en) * 1995-06-02 1997-04-01 Depasquale; George B. Apparatus and method for preventing unauthorized access to a system

Also Published As

Publication number Publication date
EP0953180A4 (de) 2002-04-17
EP0953180A1 (de) 1999-11-03
JP2000515273A (ja) 2000-11-14
EP0953180B1 (de) 2004-09-22
AU3151597A (en) 1998-01-05
DE69730864D1 (de) 2004-10-28
CA2256468A1 (en) 1997-12-04
WO1997045806A1 (en) 1997-12-04
US5988497A (en) 1999-11-23

Similar Documents

Publication Publication Date Title
DE69730864T2 (de) Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen
DE602004003478T2 (de) Virtuelle tastatur
DE3704814C2 (de) Karte mit integrierter Schaltung
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69832145T2 (de) Fernbeglaubigungssystem
DE69900169T3 (de) Kreditkartensystem und verfahren
DE69531711T2 (de) Sichere Geldübertragungstechniken mit Chipkarten
US7523489B2 (en) Smart card application system and method
DE60316498T2 (de) Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren
US20020169720A1 (en) Method for cardholder to place use restrictions on credit card at will
DE10125954B4 (de) Sichere Datenübertragung von ungesicherten Eingabeumgebungen
DE102008018958A1 (de) Verfahren zur Zweifach-Erkennung mittels Telefonnummer und Identifizierungscode für Online-Kreditkartentransaktionen über das Internet
DE212010000059U1 (de) Veränderbarer Sicherheitswert
DE10145978A1 (de) Berechtigungsverfahren für Bank- und Kreditkarten mittels des persönlichen Fingerabdrucks
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
EP1254436A1 (de) Verfahren zur nutzeridentitätskontrolle
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
EP2399218B1 (de) Verfahren zur erzeugung eines identifikators
DE19860203A1 (de) Verfahren für die sichere Handhabung von Geld- oder Werteeinheiten mit vorausbezahlten Datenträgern
EP1081665B1 (de) Expertensystem
DE4441413C2 (de) Datenaustauschsystem
EP1208541B1 (de) Expertensystem
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition