RU2480922C2 - Authentication of operations using network - Google Patents

Authentication of operations using network Download PDF

Info

Publication number
RU2480922C2
RU2480922C2 RU2009101311/08A RU2009101311A RU2480922C2 RU 2480922 C2 RU2480922 C2 RU 2480922C2 RU 2009101311/08 A RU2009101311/08 A RU 2009101311/08A RU 2009101311 A RU2009101311 A RU 2009101311A RU 2480922 C2 RU2480922 C2 RU 2480922C2
Authority
RU
Russia
Prior art keywords
consumer
portable
portable consumer
consumer device
algorithm
Prior art date
Application number
RU2009101311/08A
Other languages
Russian (ru)
Other versions
RU2009101311A (en
Inventor
Айман ХАММАД
Патрик ФЭЙЗ
Марк КАРЛСОН
Original Assignee
Виза Ю.Эс.Эй. Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Ю.Эс.Эй. Инк. filed Critical Виза Ю.Эс.Эй. Инк.
Priority claimed from PCT/US2007/071480 external-priority patent/WO2008027642A2/en
Publication of RU2009101311A publication Critical patent/RU2009101311A/en
Application granted granted Critical
Publication of RU2480922C2 publication Critical patent/RU2480922C2/en

Links

Images

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: method of authentication includes authentication of a portable user device using dynamic data generated by the portable user device or an access device being connected to the portable user device, besides, dynamic data differs for each operation and are generated from at least one of data of a certain operation and data of a certain user, and authentication of a user, including sending a message with a request to the user, and receipt of the response to the request from the user.
EFFECT: reduced risk of fraud operations.
14 cl, 15 dwg, 1 tbl

Description

Перекрестная ссылка на родственные заявкиCross reference to related applications

Данная заявка является непредварительной патентной заявкой и испрашивает приоритет даты подачи предварительной патентной заявки США № 60/815059, поданной 19 июня 2006 г., предварительной патентной заявки США № 60/815430, поданной 20 июня 2006 г., и предварительной патентной заявки США № 60/884089, поданной 9 января 2007 г. Все эти заявки включены здесь путем ссылки во всей их полноте для всех целей.This application is a non-provisional patent application and claims the priority of the filing date of US provisional patent application No. 60/815059 filed June 19, 2006, US provisional patent application No. 60/815430 filed June 20, 2006, and US provisional patent application No. 60 / 884089, filed January 9, 2007. All of these applications are hereby incorporated by reference in their entirety for all purposes.

Предшествующий уровень техникиState of the art

Существует ряд способов для гарантирования проведения платежных операций безопасным образом. Например, существует ряд различных способов установления подлинности потребителя, чтобы гарантировать, что тот, кто проводит платежную операцию, является подлинным потребителем. Также имеется ряд различных способов для установления подлинности портативного устройства потребителя, которое используется этим потребителем.There are a number of ways to guarantee secure payment transactions. For example, there are a number of different ways to authenticate a consumer to ensure that the person who conducts the payment transaction is a genuine consumer. There are also a number of different methods for authenticating a portable consumer device that is used by that consumer.

Хотя существуют различные способы для установления подлинности платежных операций, требуются улучшенные механизмы установления подлинности, чтобы дополнительно снизить риск мошеннических операций.Although there are various ways to authenticate payment transactions, improved authentication mechanisms are required to further reduce the risk of fraudulent transactions.

Варианты осуществления изобретения направлены на эти и другие проблемы все вместе и по отдельности.Embodiments of the invention address these and other problems collectively and individually.

Сущность изобретенияSUMMARY OF THE INVENTION

Раскрыты системы и способы, предназначенные для улучшенного установления подлинности потребителя и портативного устройства потребителя. Варианты осуществления изобретения включают в себя способы для установления подлинности портативного устройства потребителя, такого как платежная карта, установления подлинности потребителя, использующего портативное устройство потребителя, выполнения серверной обработки и обеспечения уведомления потребителя об операциях покупки.Disclosed are systems and methods for improved authentication of a consumer and a portable consumer device. Embodiments of the invention include methods for authenticating a portable consumer device, such as a payment card, authenticating a consumer using a portable consumer device, performing server processing, and providing consumer notification of purchase transactions.

Один вариант осуществления изобретения направлен на способ, содержащий: выполнение процесса установления подлинности для потребителя, в котором потребитель использует портативное устройство потребителя для проведения операции; выполнение процесса установления подлинности для портативного устройства потребителя, в котором выполнение процесса установления подлинности для портативного устройства потребителя содержит проверку идентификационной метки или динамического проверочного значения, связанного с портативным устройством потребителя; и выполнение анализа степени риска после того, как выполнено установление подлинности потребителя и установление подлинности портативного устройства потребителя, в котором анализ степени риска определяет, действительно ли операция подлежит санкционированию.One embodiment of the invention is directed to a method comprising: performing a consumer authentication process in which a consumer uses a consumer’s portable device to conduct an operation; performing an authentication process for a portable consumer device, wherein performing an authentication process for a portable consumer device comprises verifying an identification tag or a dynamic verification value associated with the portable consumer device; and performing a risk analysis after the consumer authentication and authentication of the portable consumer device has been completed, in which the risk analysis determines whether the operation is indeed subject to authorization.

Один вариант осуществления изобретения направлен на способ, содержащий: установление подлинности портативного устройства потребителя с использованием динамических данных, генерируемых портативным устройством потребителя или устройством доступа, находящимся на связи с портативным устройством потребителя; и установление подлинности потребителя, содержащее отправку сообщения с запросом потребителю и прием ответа на запрос от потребителя.One embodiment of the invention is directed to a method comprising: authenticating a portable consumer device using dynamic data generated by a portable consumer device or access device in communication with a portable consumer device; and consumer authentication, comprising sending a request message to the consumer and receiving a response to the request from the consumer.

Другой вариант осуществления изобретения направлен на способ, содержащий: прием сообщения с запросом санкционирования, связанного с проводимой операцией с использованием портативного устройства потребителя, в котором портативное устройство потребителя содержит идентификационную метку портативного устройства потребителя и в котором сообщение с запросом санкционирования содержит измененную идентификационную метку портативного устройства потребителя и идентификатор алгоритма; выбор алгоритма из числа множества алгоритмов с использованием идентификатора алгоритма; определение идентификационной метки портативного устройства потребителя с использованием выбранного алгоритма и измененной идентификационной метки портативного устройства потребителя; определение, соответствует ли идентификационная метка портативного устройства потребителя сохраненной идентификационной метке портативного устройства потребителя; отправку сообщения с запросом потребителю, связанному с портативным устройством потребителя; и отправку ответного сообщения санкционирования потребителю, в котором ответное сообщение санкционирования указывает, утверждена операция или нет.Another embodiment of the invention is directed to a method comprising: receiving an authorization request message associated with an operation using a portable consumer device, in which the portable consumer device contains an identifier for the portable consumer device and in which the authorization request message contains a modified identifier for the portable device consumer and algorithm identifier; selecting an algorithm from among a plurality of algorithms using an algorithm identifier; determining the identification tag of the portable consumer device using the selected algorithm and the modified identification tag of the portable consumer device; determining whether the identification tag of the portable consumer device matches the stored identification tag of the portable consumer device; sending a request message to a consumer associated with a portable consumer device; and sending a validation response message to the consumer, in which the validation response message indicates whether the operation is approved or not.

Другой вариант осуществления изобретения направлен на способ, содержащий: установление подлинности портативного устройства потребителя без батареи, в котором портативное устройство потребителя содержит портативное устройство потребителя без батареи, содержащее антенну; установление подлинности потребителя и отправку уведомляющего сообщения потребителю относительно того, что проводится операция.Another embodiment of the invention is directed to a method comprising: authenticating a portable consumer device without a battery, wherein the portable consumer device comprises a portable consumer device without a battery, comprising an antenna; authentication of the consumer and sending a notification message to the consumer that the operation is ongoing.

Другие варианты осуществления изобретения направлены на определенные комбинации других аспектов установления подлинности, которые обеспечены ниже в подробном описании.Other embodiments of the invention are directed to certain combinations of other aspects of authentication, which are provided below in the detailed description.

Краткое описание чертежейBrief Description of the Drawings

Фиг.1 показывает блок-схему системы в соответствии с вариантом осуществления изобретения.Figure 1 shows a block diagram of a system in accordance with an embodiment of the invention.

Фиг.2 показывает блок-схему аспектов системы установления подлинности платежной операции в соответствии с вариантом осуществления изобретения.2 shows a block diagram of aspects of a payment transaction authentication system in accordance with an embodiment of the invention.

Фиг.3(a)-3(c) показывают схематические виды карт без батареи в соответствии с вариантами осуществления изобретения.3 (a) -3 (c) show schematic views of cards without a battery in accordance with embodiments of the invention.

Фиг.4 показывает портативное устройство защиты.Figure 4 shows a portable security device.

Фиг.5 показывает представление полей данных, связанных с портативным устройством потребителя, таким как кредитная карта.5 shows a representation of data fields associated with a portable consumer device, such as a credit card.

Фиг.6 показывает части первичного номера счета (PAN).6 shows portions of a primary account number (PAN).

Фиг.7 показывает блок-схему системы, содержащей механизм контрольных вопросов.7 shows a block diagram of a system comprising a security question mechanism.

Фиг.8, 9 показывают блок-схемы процессов, иллюстрирующие способы, содержащие использование сообщения с запросом для установления подлинности потребителя.8, 9 show flowcharts illustrating methods comprising using a request message to authenticate a consumer.

Фиг.10(a) показывает блок-схему системы, которая может использовать ID алгоритма.10 (a) shows a block diagram of a system that can use an algorithm ID.

Фиг.10(b) показывает блок-схему, изображающую модули, которые могут присутствовать в серверном компьютере в системе, показанной на фиг.10(a).FIG. 10 (b) shows a block diagram illustrating modules that may be present in a server computer in the system shown in FIG. 10 (a).

Фиг.11, 12 показывают блок-схемы процессов, иллюстрирующие способы в соответствии с вариантами осуществления изобретения.11, 12 show flowcharts illustrating methods in accordance with embodiments of the invention.

Подробное описаниеDetailed description

I Примерные системы и платежные операцииI Sample systems and payment transactions

Варианты осуществления изобретения могут использоваться для установления подлинности традиционных операций покупки, так же как для других типов операций (например, операций денежного перевода). Конкретные системы и способы установления подлинности могут включать в себя установление подлинности потребителя (например, покупателя), портативного устройства потребителя (например, кредитной карты) и/или устройства доступа (например, терминала POS (торговой точки)), чтобы гарантировать, что операция является подлинной.Embodiments of the invention may be used to authenticate traditional purchase transactions, as well as for other types of transactions (eg, money transfer transactions). Specific authentication systems and methods may include authenticating a consumer (e.g., a customer), a portable consumer device (e.g., a credit card) and / or an access device (e.g., a POS (point of sale) terminal) to ensure that the operation is genuine.

В типичной операции покупки потребитель использует портативное устройство потребителя (например, кредитную карту) для приобретения товаров или услуг от фирмы-акцептанта.In a typical purchase operation, a consumer uses a consumer’s portable device (such as a credit card) to purchase goods or services from an accepting firm.

Фиг.1 показывает систему 20, которая может использоваться в варианте осуществления изобретения. Система 20 включает в себя фирму-акцептанта 22 и обслуживающий банк 24, взаимодействующий с фирмой-акцептантом 22. В типичной платежной операции потребитель 30 может приобретать товары или услуги у фирмы-акцептанта 22 с использованием портативного устройства 32 потребителя. Обслуживающий банк 24 может осуществлять связь с эмитентом 28 через сеть 26 обработки платежей.Figure 1 shows a system 20 that can be used in an embodiment of the invention. System 20 includes an acceptor 22 and a service bank 24 interacting with an acceptor 22. In a typical payment transaction, a consumer 30 may purchase goods or services from an acceptor 22 using a portable consumer device 32. The service bank 24 may communicate with the issuer 28 through the payment processing network 26.

Потребитель 30 может быть физическим лицом или организацией, такой как предприятие, которое способно приобретать товары или услуги.Consumer 30 may be an individual or organization, such as an enterprise that is capable of acquiring goods or services.

Портативное устройство 32 потребителя может иметь любую подходящую форму. Например, подходящие портативные устройства потребителя могут быть карманными и компактными, чтобы их можно было вкладывать в бумажник и/или карман потребителя (например, быть карманного размера). Они могут включать в себя кредитные карты с микропроцессором, обыкновенные кредитные или дебетовые карты (с магнитной полосой и без микропроцессора), устройства-брелки (такие как Speedpass™, коммерчески поставляемые фирмой Exxon-Mobil Corp.) и т.д. Другие примеры портативных устройств потребителя включают в себя сотовые телефоны, персональные цифровые ассистенты (PDA), пейджеры, платежные карты, карты-пропуска, карты доступа, интеллектуальные носители информации, транспондеры и т.п. Портативными устройствами потребителя также могут быть дебетовые устройства (например, дебетовая карта), кредитные устройства (например, кредитная карта) или устройства предоплаты (например, карта предоплаты).Portable consumer device 32 may take any suitable form. For example, suitable portable consumer devices may be pocket-sized and compact so that they can be inserted into a consumer's wallet and / or pocket (e.g., be pocket-sized). These may include microprocessor-based credit cards, ordinary credit or debit cards (with and without magnetic stripe), keyfob devices (such as Speedpass ™, commercially available from Exxon-Mobil Corp.), etc. Other examples of portable consumer devices include cell phones, personal digital assistants (PDAs), pagers, payment cards, pass cards, access cards, smart storage media, transponders, and the like. Portable consumer devices can also be debit devices (e.g., debit card), credit devices (e.g., credit card), or prepaid devices (e.g., prepaid card).

Сеть 26 обработки платежей может включать в себя подсистемы обработки данных, сети и операции, используемые для того, чтобы поддерживать и поставлять услуги санкционирования, услуги файлов исключений и услуги клиринга и взаиморасчета. Примерная сеть обработки платежей может включать в себя VisaNet™. Сети обработки платежей, такие как VisaNet™, способны обрабатывать операции кредитных карт, операции дебетовых карт и другие типы коммерческих операций. VisaNet™, в частности, включает в себя систему VIP (система интегрированных платежей Visa), которая обрабатывает запросы санкционирования, и систему Base II, которая выполняет услуги клиринга и взаиморасчета.The payment processing network 26 may include data processing subsystems, networks, and operations used to support and supply authorization services, exception file services, and clearing and settlement services. An exemplary payment processing network may include VisaNet ™. Payment processing networks such as VisaNet ™ are capable of processing credit card transactions, debit card transactions, and other types of business transactions. VisaNet ™, in particular, includes the VIP system (Visa integrated payment system), which processes authorization requests, and the Base II system, which provides clearing and settlement services.

Сеть 26 обработки платежей может включать в себя серверный компьютер. Серверный компьютер обычно представляет собой мощный компьютер или кластер компьютеров. Например, серверным компьютером может быть большой мейнфрейм, кластер миникомпьютеров или группа серверов, функционирующих как блок. В одном примере серверным компьютером может быть сервер базы данных, подсоединенный к Web-серверу. Сеть 26 обработки платежей может использовать любую подходящую проводную или беспроводную сеть, включая Интернет.The payment processing network 26 may include a server computer. A server computer is typically a powerful computer or cluster of computers. For example, a server computer can be a large mainframe, a cluster of minicomputers, or a group of servers that function as a block. In one example, the server computer may be a database server connected to a Web server. The payment processing network 26 may use any suitable wired or wireless network, including the Internet.

Фирма-акцептант 22 также может иметь или может принимать передачи от устройства 34 доступа, которое может взаимодействовать с портативным устройством 32 потребителя. Устройства доступа в соответствии с вариантами осуществления изобретения могут иметь любую подходящую форму. Примеры устройств доступа включают в себя устройства торговых точек (POS), сотовые телефоны, PDA, персональные компьютеры (ПК), планшетные ПК, карманные специализированные считывающие устройства, компьютерные приставки к телевизору, электронные торговые точки (ECR), банкоматы (ATM), виртуальные торговые точки (VCM), общественные терминалы, системы защиты, системы доступа и т.п.The acceptor 22 may also have or may receive transmissions from the access device 34, which may interact with the portable consumer device 32. Access devices in accordance with embodiments of the invention may take any suitable form. Examples of access devices include point of sale (POS) devices, cell phones, PDAs, personal computers (PCs), tablet PCs, specialized handheld readers, television set-top boxes, electronic retail outlets (ECRs), ATMs, and virtual retail outlets (VCM), public terminals, security systems, access systems, etc.

Если устройство 34 доступа представляет собой терминал торговой точки, может использоваться любой соответствующий терминал торговой точки, включая устройства считывания карточек. Устройства считывания карточек могут включать в себя любой подходящий контактный или бесконтактный режим работы. Например, примерные устройства считывания карточек могут включать в себя РЧ (радиочастотные) антенны, устройства считывания магнитных полос и т.д., для взаимодействия с портативными устройствами 32 потребителя.If the access device 34 is a point of sale terminal, any suitable point of sale terminal may be used, including card readers. Card readers may include any suitable contact or non-contact mode of operation. For example, exemplary card readers may include RF (radio frequency) antennas, magnetic stripe readers, etc., for interacting with portable consumer devices 32.

В типичной операции покупки потребитель 30 покупает товар или услугу у фирмы-акцептанта 22, используя портативное устройство 32 потребителя, такое как кредитная карта. Портативное устройство 32 потребителя может взаимодействовать с устройством 34 доступа, таким как терминал POS (торговой точки) у фирмы-акцептанта 22. Например, потребитель 30 может взять кредитную карту и может провести ею через соответствующую прорезь в терминале POS. В качестве альтернативы, терминалом POS может быть бесконтактное считывающее устройство, и портативное устройство 32 потребителя может быть бесконтактным устройством, таким как бесконтактная карта.In a typical purchase operation, a consumer 30 purchases a product or service from an acceptor 22 using a consumer’s portable device 32, such as a credit card. A portable consumer device 32 may interact with an access device 34, such as a POS terminal (point of sale) from an acceptor 22. For example, a consumer 30 can take a credit card and can draw it through the corresponding slot in the POS terminal. Alternatively, the POS terminal may be a proximity reader, and the portable consumer device 32 may be a proximity device, such as a proximity card.

Сообщение с запросом санкционирования затем отправляется в обслуживающий банк 24. После приема сообщения с запросом санкционирования сообщение с запросом санкционирования посылается в сеть 26 обработки платежей. После этого сеть 26 обработки платежей пересылает сообщение с запросом санкционирования эмитенту 28 портативного устройства 32 потребителя.The authorization request message is then sent to the serving bank 24. After receiving the authorization request message, the authorization request message is sent to the payment processing network 26. Thereafter, the payment processing network 26 forwards the authorization request message to the issuer 28 of the portable consumer device 32.

После того как эмитент 28 принимает сообщение с запросом санкционирования, эмитент 28 посылает ответное сообщение санкционирования обратно в сеть 26 обработки платежей (этап 56), чтобы указать, санкционирована ли текущая операция (или не санкционирована). Затем сеть 26 обработки платежей пересылает ответное сообщение санкционирования обратно в обслуживающий банк 24. Затем обслуживающий банк 24 посылает ответное сообщение обратно фирме-акцептанту 22.After the issuer 28 receives the authorization request message, the issuer 28 sends the authorization response message back to the payment processing network 26 (step 56) to indicate whether the current operation is authorized (or not authorized). Then, the payment processing network 26 forwards the authorization response message back to the service bank 24. Then, the service bank 24 sends a response message back to the acceptor 22.

После того как фирма-акцептант 22 принимает ответное сообщение санкционирования, устройство 34 доступа фирмы-акцептанта 22 может обеспечивать ответное сообщение санкционирования для потребителя 30. Ответное сообщение может быть отображено устройством 24 доступа или может быть распечатано по получении.After the accepting firm 22 receives the authorization response message, the access device of the accepting firm 22 may provide an authorization response message to the consumer 30. The response message may be displayed by the access device 24 or may be printed upon receipt.

В конце дня сетью 26 обработки платежей может проводиться нормальный процесс клиринга и взаиморасчета. Процесс клиринга представляет собой процесс обмена финансовыми подробностями между обслуживающим банком и эмитентом, чтобы облегчить отправку на финансовый счет потребителя и выверку счетов положения взаиморасчета потребителя. Клиринг и взаиморасчет могут происходить одновременно.At the end of the day, the payment processing network 26 may conduct a normal clearing and settlement process. The clearing process is the process of exchanging financial details between the servicing bank and the issuer in order to facilitate sending to the consumer’s financial account and reconciliation of accounts the consumer’s mutual settlement provisions. Clearing and settlement can occur simultaneously.

II Установление подлинности операцийII Authentication of operations

Рассмотрим фиг.2, которая показывает концептуальную блок-схему 100, где установление подлинности операции покупки, аналогично описанному выше, может иметь различные аспекты. Такие аспекты включают в себя установление подлинности портативного устройства потребителя 100(a), установление подлинности потребителя 100(b), серверную обработку, включающую в себя анализ степени риска в реальном времени 100(c) и уведомление потребителя об операции покупки 100(d).Consider FIG. 2, which shows a conceptual flowchart 100, where the authentication of a purchase operation, similar to that described above, may have various aspects. Such aspects include authenticating the portable consumer device 100 (a), authenticating the consumer 100 (b), server processing including real-time risk analysis 100 (c), and notifying the consumer of the purchase transaction 100 (d).

Установление подлинности портативного устройства потребителя относится к выполнению установления подлинности этого портативного устройства потребителя. То есть в процессе установления подлинности портативного устройства потребителя делается определение относительно того, является ли портативное устройство потребителя, которое используется в операции покупки, подлинным портативным устройством потребителя или это поддельное портативное устройство потребителя. Конкретные примерные методы усовершенствования установления подлинности портативного устройства потребителя включают в себя:The authentication of a portable consumer device relates to the authentication of this portable consumer device. That is, in the authentication process of the portable consumer device, a determination is made as to whether the portable consumer device that is used in the purchase operation is an authentic portable consumer device or is it a fake consumer portable device. Specific exemplary methods for improving the authentication of a portable consumer device include:

- динамическое CVV (проверочное значение карты) на портативных устройствах потребителя, таких как карты с магнитной полосой;- dynamic CVV (test value of the card) on portable consumer devices, such as magnetic stripe cards;

- особенности защиты карточек (существующие и новые);- Card protection features (existing and new);

- бесконтактные микросхемы (ограниченное использование);- contactless microcircuits (limited use);

- идентификация магнитной полосы;- identification of the magnetic strip;

- проверочные значения карточек (CVV и CVV2);- verification values of cards (CVV and CVV2);

- контактные микросхемы EMV.- contact microcircuits EMV.

Установление подлинности потребителя относится к определению того, действительно ли человек, проводящий операцию, является владельцем или правомочным пользователем портативного устройства потребителя. Фирмами-акцептантами проводятся традиционные процессы установления подлинности потребителя. Например, фирмы-акцептанты могут просить предъявить держателя кредитной карты водительские права перед проведением деловой операции с этим держателем кредитной карты. Могут быть желательны другие методы установления подлинности потребителя, поскольку установление подлинности потребителя у фирмы-акцептанта не происходит в каждом случае. Конкретные примеры возможных способов улучшения процесса установления подлинности потребителя включают в себя по меньшей мере следующие:Consumer authentication refers to determining whether the person conducting the operation is the owner or authorized user of the consumer’s portable device. Acceptor firms conduct traditional consumer authentication processes. For example, accepting firms may request that a credit card holder be presented with a driver's license before conducting a business transaction with that credit card holder. Other methods of authenticating the consumer may be desirable, since authentication of the consumer by the accepting firm does not occur in each case. Specific examples of possible ways to improve the consumer authentication process include at least the following:

- основанные на знаниях ответы на запросы;- knowledge-based responses to inquiries;

- аппаратные маркеры (многочисленные варианты решений);- hardware markers (numerous solutions);

- OTP (одноразовые пароли, ограниченное использование);- OTP (one-time passwords, limited use);

- AVS (службы подтверждения адреса) (не как самостоятельное решение);- AVS (address confirmation services) (not as a standalone solution);

- подписи;- signatures;

- признаки программного обеспечения;- signs of software;

- PIN (персональные идентификационные номера) (интерактивно/автономно);- PIN (personal identification numbers) (online / offline);

- ID (идентификации) пользователей/пропускные коды;- ID (identification) of users / pass codes;

- двухканальные процессы установления подлинности (например, через телефон);- two-channel authentication processes (for example, via telephone);

- биометрические характеристики.- biometric characteristics.

Серверная обработка относится к обработке, которая может происходить у эмитента, или в сети обработки платежей, или в другом неторговом местоположении. Как будет подробно объясняться ниже, различные процессы могут выполняться в "тылу" платежной операции (на сервере - прим. перев.), чтобы помогать гарантировать, что любые проводимые операции являются подлинными. Серверная обработка также может предотвращать операции, которые не должны быть санкционированы, и может позволять проводить операции, которые должны быть санкционированы.Server processing refers to processing that may occur at the issuer, or in a payment processing network, or at another non-trading location. As will be explained in detail below, various processes can be performed in the back of the payment transaction (on the server - approx. Transl. ) To help ensure that any transactions are genuine. Server processing can also prevent operations that should not be authorized, and may allow operations that should be authorized.

Наконец, уведомление потребителя представляет собой другой аспект установления подлинности операции. В некоторых случаях потребитель может быть уведомлен о том, что совершается или совершена операция покупки. Если потребитель уведомлен (например, через сотовый телефон) о том, что совершается операция с использованием его портативного устройства потребителя, а потребитель в действительности операцию не проводит, то могут быть предприняты соответствующие этапы, чтобы предотвратить выполнение этой операции. Конкретные примеры процессов уведомления потребителя включают в себя:Finally, consumer notification is another aspect of authenticating an operation. In some cases, the consumer may be notified that a purchase operation has been completed or completed. If the consumer is notified (for example, via a cell phone) that an operation is being performed using his consumer portable device, and the consumer is not actually conducting the operation, appropriate steps can be taken to prevent this operation from being performed. Specific examples of consumer notification processes include:

- уведомление о покупке через SMS (службу передачи коротких сообщений);- purchase notification via SMS (short message service);

- уведомление о покупке через электронную почту;- notice of purchase via e-mail;

- уведомление о покупке по телефону.- notice of purchase by phone.

Ниже предоставлены конкретные подробности относительно некоторых из описанных выше аспектов. Определенные подробности конкретных аспектов могут быть объединены любым подходящим способом, не выходя при этом за рамки сущности и объема вариантов осуществления изобретения. Например, в некоторых вариантах осуществления изобретения установление подлинности портативного устройства потребителя, установление подлинности потребителя, серверная обработка и уведомление об операции потребителя - все могут быть объединены. Однако другие варианты осуществления изобретения могут быть направлены на конкретные варианты осуществления, относящиеся к каждому из индивидуальных аспектов или к конкретным комбинациям этих индивидуальных аспектов.The following are specific details regarding some of the aspects described above. Certain details of specific aspects can be combined in any suitable way, without going beyond the essence and scope of embodiments of the invention. For example, in some embodiments of the invention, the authentication of a portable consumer device, the authentication of a consumer, server processing, and notification of consumer operation can all be combined. However, other embodiments of the invention may be directed to specific embodiments related to each of the individual aspects or to specific combinations of these individual aspects.

III Установление подлинности портативного устройства потребителяIII. Authentication of a portable consumer device

Усовершенствования могут быть сделаны относительно различных процессов установления подлинности портативных устройств потребителя. Примеры таких усовершенствований предоставлены ниже.Improvements can be made regarding various authentication processes for portable consumer devices. Examples of such enhancements are provided below.

A. Динамические проверочные значения карточек (dCVV)A. Dynamic Card Values (dCVV)

Чтобы помочь в гарантировании, что портативное устройство потребителя, используемое в платежной операции, действительно является подлинным портативным устройством потребителя, от портативного устройства потребителя могут обеспечиваться "динамические" данные. Динамические данные представляют собой данные, которые могут изменяться со временем и поэтому являются более надежными, чем статические данные (например, имя). Процесс установления подлинности портативного устройства потребителя может включать в себя, например, "динамические" проверочные данные, такие как динамическое CVV (или динамическое проверочное значение карты).To help ensure that the portable consumer device used in the payment transaction is indeed a genuine portable consumer device, “dynamic” data can be provided from the portable consumer device. Dynamic data is data that can change over time and therefore is more reliable than static data (for example, name). The authentication process of the portable consumer device may include, for example, “dynamic” verification data, such as dynamic CVV (or dynamic verification value of the card).

При сравнении "статические" данные могут быть данными, которые не изменяются со временем. Например, в настоящее время кредитные карты имеют проверочные значения карты (значения CVV), напечатанные на оборотной стороне карточек. Эти значения могут использоваться для проверки, что используемое портативное устройство потребителя является подлинным. Например, при проведении операции покупки по телефону или через Интернет с использованием кредитной карты фирма-акцептант может спрашивать значение CVV на оборотной стороне кредитной карты. Значение CVV может соответствовать номеру кредитной карты, чтобы гарантировать, что абонент действительно обладает подлинным портативным устройством потребителя. Одна проблема, связанная с современными CVV, состоит в том, что они являются статическими. Они могут быть похищены и использованы.When comparing "static" data can be data that does not change over time. For example, credit cards currently have card verification values (CVV values) printed on the back of cards. These values can be used to verify that the portable consumer device used is genuine. For example, when conducting a purchase operation by phone or online using a credit card, the acceptor may ask for the CVV value on the back of the credit card. The CVV value can match the credit card number to ensure that the subscriber does have a genuine consumer portable device. One problem with modern CVVs is that they are static. They can be stolen and used.

Динамическое CVV ("dCVV") описано в патентной заявке США № 10/642878, которая включена здесь путем ссылки во всей своей полноте для всех целей. Патентная заявка США № 10/642878 описывает формирование проверочного значения с использованием информации, включающей в себя PAN (первичный номер счета), дату истечения срока действия, сервисный код и автоматический счетчик операций. Это проверочное значение передается от фирмы-акцептанта поставщику услуг (например, в организацию обработки платежей или эмитенту), где оно декодируется и оценивается для возможного утверждения. Автоматический счетчик операций следит за количеством раз, когда используется портативное устройство потребителя, и если имеется несоответствие между значением счетчика, которое принимается у эмитента, и счетчиком у эмитента, то это может указывать на возможное мошенническое копирование данных с одной карты на другую или мошенническое использование.Dynamic CVV ("dCVV") is described in US patent application No. 10/642878, which is incorporated herein by reference in its entirety for all purposes. US patent application No. 10/642878 describes the formation of a test value using information including PAN (primary account number), expiration date, service code and automatic transaction counter. This verification value is transferred from the accepting company to the service provider (for example, to the payment processing organization or issuer), where it is decoded and evaluated for possible approval. An automatic transaction counter monitors the number of times a consumer’s portable device is used, and if there is a discrepancy between the counter value that is received from the issuer and the counter at the issuer, this may indicate a possible fraudulent copying of data from one card to another or fraudulent use.

Значение dCVV или другие динамические данные могут быть переданы с использованием любого подходящего защищенного процесса передачи данных, и может использоваться DES (стандарт динамического шифрования), так же как ECC (криптография эллиптических кривых) или AEC (криптография расширенного шифрования). Могут использоваться любые симметричные или асимметричные криптографические элементы.The dCVV value or other dynamic data can be transmitted using any suitable secure data transfer process, and DES (Dynamic Encryption Standard), like ECC (Elliptic Curve Cryptography) or AEC (Advanced Encryption Cryptography) can be used. Any symmetric or asymmetric cryptographic elements may be used.

Другие усовершенствования защиты обработки dCVV могут включать в себя использование более длинного числа DES и более длинного счетчика.Other dCVV processing security enhancements may include the use of a longer DES number and a longer counter.

B. dCVV, созданные с помощью конкретных входных данныхB. dCVV created using specific input

Может быть желательно выполнить улучшение относительно предыдущих процессов dCVV посредством генерирования различных динамических проверочных значений с использованием различных данных или различных типов изменяющейся информации. Например, для проверки, что портативное устройство потребителя является правильным, большее количество данных операции и/или конкретных данных пользователя могут быть динамически изменяемыми. Это может быть более надежным, чем использование только простого счетчика. Например, конкретная информация может включать в себя следующее: ID терминала, время дня, номер телефона, номер SIM-карты, количество операций, номер счета, сервисный код (две цифры), дату истечения срока действия, текущую дату, случайные числа от терминала и т.д. Конкретная информация предпочтительно включает в себя по меньшей мере один динамический элемент данных, такой как счетчик, время дня, объем покупок и т.д. В других вариантах осуществления конкретная информация, используемая для создания динамического проверочного значения, включает в себя динамическую, определенную для потребителя или определенную для операции информацию, такую как время дня, когда совершается операция, объем покупок, данные предыдущей операции и т.д. Какие-либо некоторые или все они могут использоваться для того, чтобы производить проверочное значение или другие конкретные части информации, которые могут быть динамически изменяемыми, чтобы производить новое dCVV. Затем новое dCVV может быть обработано способом, который является подобным или отличается от общей схемы обработки, описанной в патентной заявке США № 10/642878. В одном конкретном примере данные относительно предыдущей операции (например, предыдущего объема покупок, времени предыдущей покупки и т.д.) могут быть динамическим элементом данных, который может использоваться для установления подлинности портативного устройства потребителя для будущих операций. Дополнительные подробности относительно таких способов dCVV могут быть найдены в патентной заявке США № ___________, озаглавленной "Система и способ оценивания проверки", зарегистрированной в тот же день, что и настоящая заявка (досье поверенного № 16222U-031900US).It may be desirable to make an improvement over previous dCVV processes by generating various dynamic check values using different data or various types of varying information. For example, to verify that the portable consumer device is correct, more operation data and / or specific user data can be dynamically changed. This can be more reliable than using just a simple counter. For example, specific information may include the following: terminal ID, time of day, phone number, SIM card number, number of operations, account number, service code (two digits), expiration date, current date, random numbers from the terminal, and etc. The specific information preferably includes at least one dynamic data item, such as a counter, time of day, volume of purchases, etc. In other embodiments, the specific information used to create the dynamic check value includes dynamic customer-specific or operation-specific information, such as time of day when the transaction is completed, purchase volume, previous transaction data, etc. Some or all of them can be used to produce a test value or other specific pieces of information that can be dynamically changed to produce a new dCVV. Then, the new dCVV can be processed in a manner that is similar or different from the general processing scheme described in US patent application No. 10/642878. In one specific example, data regarding a previous transaction (eg, previous purchase volume, previous purchase time, etc.) may be a dynamic data item that can be used to authenticate a consumer’s portable device for future operations. Additional details regarding such dCVV methods can be found in US Patent Application No. ___________, entitled “Verification Assessment System and Method”, registered on the same day as this application (Attorney Dossier No. 16222U-031900US).

C. Сокращение количества отклоненных операций dCVVC. Reduction in the number of dCVV rejected operations

Описанные выше процессы dCVV являются полезными. Однако может быть ряд примеров, где динамические данные (например, значение счетчика), передаваемые от портативного устройства потребителя и принимаемые в сервере поставщика услуг, не совпадают с соответствующими динамическими данными (другое соответствующее значение счетчика), которые генерируются в сервере эмитента. Например, иногда фирма-акцептант не может своевременно отправлять данные об операции к эмитенту. Если это происходит, возможно, что будущие операции, проводимые потребителем, могут быть по недосмотру отклонены. Например, если портативное устройство потребителя, используемое потребителем, имеет счетчик для того, чтобы считать количество проводимых операций, и если счетчик в сервере эмитента не сохраняет соответствующий счет операций из-за задержанного приема данных об операции от одной или больше фирм-акцептантов, некоторые из операций потребителя могут быть по недосмотру отклонены. Желательно утверждать настолько много операций, насколько возможно, в то же время не утверждая операции, которые могут быть мошенническим копированием данных с одной карты на другую.The dCVV processes described above are useful. However, there may be a number of examples where dynamic data (for example, a counter value) transmitted from a consumer’s portable device and received at a service provider's server does not match the corresponding dynamic data (another corresponding counter value) that is generated in the issuer’s server. For example, sometimes an accepting company cannot send transaction data to the issuer in a timely manner. If this happens, it is possible that future operations by the consumer may be overlooked or rejected. For example, if the consumer’s portable device used by the consumer has a counter in order to count the number of operations performed, and if the counter in the issuer’s server does not save the corresponding account of operations due to the delayed reception of transaction data from one or more acceptor firms, some of consumer transactions may be overlooked rejected. It is advisable to approve as many operations as possible, while at the same time not approving the operations, which may be fraudulent copying of data from one card to another.

Решение этой проблемы может включать в себя расширение диапазона счетчика операций (или расширение допуска некоторых других переменных данных, таких как время, дата и т.д.) таким образом, чтобы был некоторый запас регулирования для потенциальной погрешности. Например, портативное устройство потребителя у потребителя может иметь счетчик, который в настоящее время имеет сумму операций, равную 100. Когда потребитель проводит операцию в терминале POS, сообщение о санкционировании может быть послано из терминала POS в сервер эмитента или сети, обрабатывающей платежи. Сообщение о санкционировании может указывать, что для потребителя А имеется количество операций, равное 100. Сервер эмитента может тогда проверить соответствующий диапазон счетчика. Если принятый счетчик операций оказывается в пределах соответствующего диапазона счетчика, определенного эмитентом, то операция утверждается. Например, соответствующий диапазон счетчика может быть между 98 и 102. Поскольку счетчик потребителя представляет собой 100 и оказывается в пределах диапазона между 98 и 102, операция утверждается. Таким образом, если сервер эмитента имеет счетчик, который имеет значение, слегка отличающееся от счетчика в портативном устройстве потребителя, операция не будет отклонена по недосмотру. Если совершается фактическое мошенническое копирование данных с одной карты на другую или если номер счета платежей потребителя используется без санкционирования, счетчик в сервере эмитента, вероятно, будет значительно отличаться от фактического счетчика в портативном устройстве потребителя у потребителя.A solution to this problem may include expanding the range of the operation counter (or expanding the tolerance of some other variable data, such as time, date, etc.) so that there is some margin of regulation for the potential error. For example, a consumer’s portable consumer device may have a counter that currently has a transaction amount of 100. When a consumer performs an operation in a POS terminal, an authorization message can be sent from the POS terminal to the issuer server or the payment processing network. An authorization message may indicate that for consumer A there is a number of operations equal to 100. The issuer server can then check the appropriate counter range. If the received operation counter falls within the appropriate range of the counter determined by the issuer, then the operation is approved. For example, the corresponding counter range may be between 98 and 102. Since the consumer counter is 100 and falls within the range between 98 and 102, the operation is approved. Thus, if the issuer's server has a counter that has a value slightly different from the counter in the consumer’s portable device, the operation will not be rejected inadvertently. If the actual fraudulent copying of data from one card to another or if the consumer’s payment account number is used without authorization, the counter in the issuer’s server is likely to differ significantly from the actual counter in the consumer’s portable device.

Эти варианты осуществления изобретения могут помогать уменьшать количество ложных отклонений операций. В качестве альтернативного или дополнительного критерия установления подлинности, эмитент может задавать потребителю контрольный вопрос (например, когда у Вас день рождения), если сервер эмитента находит, что счетчик операций, принятый от терминала POS, и счетчик операций в сервере эмитента не совпадают, или если счетчик не находится в пределах предопределенного диапазона счетчика, определяемого серверным компьютером эмитента. Если потребитель правильно отвечает на контрольный вопрос, то операция санкционируется. Если на вопрос правильно не отвечают, то она не санкционируется. Дополнительные подробности о возможных сообщениях с запросами и контрольных вопросах, которые могут использоваться в таких вариантах осуществления предоставлены ниже.These embodiments of the invention can help reduce the number of false rejections of operations. As an alternative or additional criterion for establishing authenticity, the issuer may ask the consumer a security question (for example, when is your birthday) if the issuer server finds that the operation counter received from the POS terminal and the operation counter in the issuer server do not match, or if the counter is not within the predetermined range of the counter determined by the issuer's server computer. If the consumer answers the security question correctly, then the operation is authorized. If the question is not correctly answered, then it is not authorized. Further details about possible request messages and security questions that may be used in such embodiments are provided below.

В еще одних вариантах осуществления решение о том, выполнять ли дальнейшую обработку установления подлинности (например, отправку контрольного вопроса потребителю) или не выполнять дальнейшую обработку установления подлинности, если счетчик (или другой динамический элемент данных) оказывается в пределах предопределенного диапазона, может быть основано на других факторах. Например, если счетчик или другой динамический элемент данных оказывается в пределах предопределенного диапазона, дальнейшая обработка установления подлинности может быть выполнена, только если анализируемая операция превышает предопределенный долларовый предел (например, свыше 1000 $) или анализируемая операция проводится из местоположения или фирмы-акцептанта, которые могут указывать на более высокую тенденцию возникновения мошеннических операций. Таким образом, варианты осуществления изобретения могут включать в себя другие переменные, которые могут рассматриваться при определении, выполнять ли дополнительный процесс установления подлинности.In yet other embodiments, the decision on whether to perform further authentication processing (e.g., sending a security question to a consumer) or not to perform further authentication processing if the counter (or other dynamic data element) falls within a predetermined range may be based on other factors. For example, if a counter or other dynamic data element falls within a predetermined range, further authentication processing can be performed only if the analyzed operation exceeds a predetermined dollar limit (for example, over $ 1000) or the analyzed operation is carried out from a location or an accepting company that may indicate a higher tendency for fraudulent transactions. Thus, embodiments of the invention may include other variables that may be considered in determining whether to perform an additional authentication process.

Дополнительные подробности относительно вариантов осуществления, которые используют диапазоны в связи с динамическими элементами данных, используемыми с проверочными значениями, находятся в патентной заявке США № ___________, озаглавленной "Система снижения ошибок при проверках", зарегистрированной в тот же день, что и настоящая заявка (досье поверенного № 16222U-031800US), которая включена здесь путем ссылки во всей своей полноте для всех целей.Further details regarding embodiments that use ranges in connection with dynamic data elements used with test values are found in US Patent Application No. ___________ entitled "Verification Error Reduction System" registered on the same day as this application (dossier Attorney No. 16222U-031800US), which is hereby incorporated by reference in its entirety for all purposes.

D. Портативные устройства потребителя, которые могут производить значения dCVVD. Portable consumer devices that can produce dCVV values

Может быть произведен ряд различных портативных устройств потребителя, которые способны обеспечивать переменные данные об операции, такие как счетчики. Пример этого вида портативного устройства потребителя включает в себя карту с магнитной полосой, которая может перезаписывать данные, обеспечиваемые на ее магнитной полосе. Для перезаписи данных на магнитной полосе может использоваться устройство перезаписи, такое как магнитная записывающая головка. Патентом, обсуждающим этот тип карты, является патент США № 7044394, который включен здесь путем ссылки во всей своей полноте для всех целей. Внутри карты находится батарея, которая может обеспечивать электропитание для устройства перезаписи.A number of different consumer portable devices can be produced that are capable of providing variable operation data, such as counters. An example of this type of portable consumer device includes a magnetic stripe card that can overwrite data provided on its magnetic stripe. A dubbing device such as a magnetic recording head can be used to dub data on a magnetic strip. A patent discussing this type of card is US Pat. No. 7,044,394, which is incorporated herein by reference in its entirety for all purposes. Inside the card is a battery that can provide power for the dubbing device.

Использование батарей в платежных картах в некоторых случаях является не особенно желательным. Например, батареи необходимо заменять и ликвидировать экологически благоприятным способом. Также, если карта с батарейным питанием не имеет достаточной мощности в данный момент, конкретная операция, проводимая с этой картой, не может быть выполнена, как планируется. Кроме того, если потребитель имеет множество карточек с батарейным питанием в своем бумажнике, это может повышать потенциальные проблемы безопасности при путешествии на авиалиниях. Таким образом, карты без батарей являются предпочтительными.The use of batteries in payment cards is not particularly desirable in some cases. For example, batteries need to be replaced and disposed of in an environmentally friendly way. Also, if the battery-powered card does not have enough power at the moment, the specific operation being performed with this card cannot be performed as planned. In addition, if a consumer has many battery-powered cards in their wallet, this can increase potential safety concerns when traveling on airlines. Therefore, cards without batteries are preferred.

В некоторых вариантах осуществления портативные устройства потребителя представляют собой карты без батарей (или другие форм-факторы без батарей), которые содержат (или) могут содержать микросхему, которая может включать в себя счетчик. Эти карты без батарей обеспечиваются электропитанием с помощью некоторого внешнего источника питания вместо внутренней батареи. Примеры внешних источников питания включают в себя устройства доступа, такие как терминалы POS и калькуляторы операций. В вариантах осуществления изобретения, каждый раз, когда карта без батареи запитывается электроэнергией от внешнего источника питания, такого как терминал POS, картой без батареи может быть произведено значение счетчика (или другие переменные данные). Некоторое количество конкретных вариантов осуществления показаны на фиг.3(a)-3(c).In some embodiments, portable consumer devices are battery-free cards (or other battery-free form factors) that contain (or) may contain a chip that may include a counter. These battery-free cards are powered by some external power source instead of the internal battery. Examples of external power supplies include access devices such as POS terminals and operation calculators. In embodiments of the invention, each time a card without a battery is powered by an external power source, such as a POS terminal, a counter value (or other variable data) can be generated by a card without a battery. A number of specific embodiments are shown in FIGS. 3 (a) -3 (c).

Фиг.3(a) показывает карту 202 с магнитной полосой, включающую в себя пластиковое тело 202(a). Магнитная полоса 202(e) находится на пластиковом теле 202(a). Пластиковое тело 202(a) может включать в себя область с выдавленным рельефом, которая может иметь информацию, такую как имя владельца карты, номер карты и дата истечения срока действия (не показаны). Процессор (например, микропроцессор) 202(b) находится на пластиковом теле 202(a), и к процессору 202(b) подсоединены устройство 202(d) чтения-записи и антенна 202(c). В этом примере антенна 202(c) представляет собой виток проволоки, который может принимать энергию от бесконтактного устройства считывания кредитных карт (не показано).3 (a) shows a magnetic strip card 202 including a plastic body 202 (a). The magnetic strip 202 (e) is located on the plastic body 202 (a). The plastic body 202 (a) may include an extruded relief region, which may have information such as the name of the card holder, card number, and expiration date (not shown). A processor (e.g., microprocessor) 202 (b) is located on a plastic body 202 (a), and a read / write device 202 (d) and an antenna 202 (c) are connected to the processor 202 (b). In this example, the antenna 202 (c) is a coil of wire that can receive energy from a contactless credit card reader (not shown).

Во время использования антенна 202(c) может обеспечивать возможность для карты 202 с магнитной полосой осуществлять связь с внешним бесконтактным считывающим устройством (не показано) так, что могут быть получены номер счета и, если требуется, информация счетчика (или другие переменные данные) с магнитной полосы 202(e) через процессор 202(b) и устройство 202(d) чтения-записи. В то же время антенна 202(c) также может использоваться для запитывания электроэнергией процессора 202(b) и временно устройства 202(d) чтения-записи, чтобы устройство 202(d) чтения-записи также могло изменять динамические данные (например, счетчик) на магнитной полосе 202(e). Таким образом, как иллюстрируется с помощью этого примера, варианты осуществления изобретения могут включать в себя использование карт без батарей с магнитной полосой, которая может обеспечивать динамические данные, которые могут использоваться в операции установления подлинности портативного устройства потребителя.During use, the antenna 202 (c) may enable the magnetic stripe card 202 to communicate with an external proximity reader (not shown) so that the account number and, if necessary, counter information (or other variable data) can be obtained with magnetic strip 202 (e) through a processor 202 (b) and a read / write device 202 (d). At the same time, the antenna 202 (c) can also be used to power the processor 202 (b) and temporarily the read-write device 202 (d) so that the read-write device 202 (d) can also change dynamic data (e.g., counter) on the magnetic strip 202 (e). Thus, as illustrated by this example, embodiments of the invention may include the use of cards without batteries with a magnetic stripe that can provide dynamic data that can be used in the authentication operation of a portable consumer device.

Хотя пример на фиг.3(a) включает в себя устройство 202(d) чтения-записи для магнитной полосы 202(e), в других вариантах осуществления устройство чтения-записи может быть воплощено посредством логики, которая может считывать и/или записывать данные в энергозависимое или полуэнергозависимое твердотельное устройство памяти, такое как микросхема флэш-памяти или подобное устройство.Although the example in FIG. 3 (a) includes a reader / writer 202 (d) for the magnetic strip 202 (e), in other embodiments, a reader / writer may be implemented by logic that can read and / or write data into a volatile or semi-volatile solid state memory device, such as a flash memory chip or the like.

Другой вариант 204 осуществления карты по изобретению показан на фиг.3(b). На фиг.3(a) и 3(b), подобные ссылочные позиции обозначают подобные элементы. Однако на фиг.3(b) показана проводящая контактная область 202(f), и проводящий контакт подсоединен к процессору 202(b) вместо антенны. В этом примере контактная область 202(f) может включать в себя множество электрических контактов таким образом, чтобы они могли сопрягаться и электрически входить в контакт с соответствующей контактной областью в устройстве считывания кредитных карточек (не показано). Когда используется карта 204, может обеспечиваться электроэнергия для процессора 202(b) через проводящий контакт 204(f) и устройство 202(d) чтения-записи может функционировать, как описано выше.Another embodiment 204 of the card of the invention is shown in FIG. 3 (b). In FIGS. 3 (a) and 3 (b), like reference numerals denote like elements. However, FIG. 3 (b) shows the conductive contact region 202 (f), and the conductive contact is connected to the processor 202 (b) instead of the antenna. In this example, the contact area 202 (f) may include a plurality of electrical contacts so that they can mate and electrically come into contact with the corresponding contact area in a credit card reader (not shown). When a card 204 is used, power may be provided to the processor 202 (b) through the conductive contact 204 (f), and the read / write device 202 (d) may function as described above.

Фиг.3(c) показывает другую карту 206 с магнитной полосой в соответствии с вариантом осуществления изобретения. Она включает в себя область сопряжения считывающего устройства портативного устройства потребителя, такую как область 202(g) сопряжения, которая может принимать форму описанной выше антенны 202(c) или электропроводящего контакта 202(f). Электроэнергия может обеспечиваться для процессора 202(b) и устройства 202(d) чтения-записи через область 202(g) сопряжения, как описано выше.3 (c) shows another magnetic stripe card 206 in accordance with an embodiment of the invention. It includes a mating region of a reader of a portable consumer device, such as a mating region 202 (g), which may take the form of the antenna 202 (c) described above or the electrically conductive contact 202 (f). Electricity may be provided for the processor 202 (b) and the read / write device 202 (d) through the interface region 202 (g), as described above.

Однако в этом варианте осуществления к процессору 202(b) подключен полустатический дисплей 202(h). Каждый раз, когда процессор 202(b) запитывается электроэнергией посредством устройства считывания кредитных карточек во время операции покупки, процессор 202(b) может заставлять дисплей 202(h) отображать проверочное значение, такое как динамическое проверочное значение карты (dCVV). Значение dCVV может просматриваться потребителем и использоваться при проведении операции заказа товаров по почте, телефону или через Интернет, чтобы помогать проверять, что потребитель имеет подлинную карту. В этом примере то же самое или отличающееся значение dCVV (или другие динамические данные) могут передаваться с помощью электроники в устройство считывания кредитных карточек и впоследствии передаваться в сообщении с запросом санкционирования эмитенту для дальнейшей проверки.However, in this embodiment, a semi-static display 202 (h) is connected to the processor 202 (b). Each time the processor 202 (b) is powered by the credit card reader during the purchase operation, the processor 202 (b) may cause the display 202 (h) to display a check value, such as a dynamic check card value (dCVV). The dCVV value can be viewed by the consumer and used in ordering goods by mail, telephone, or over the Internet to help verify that the consumer has a genuine card. In this example, the same or different dCVV value (or other dynamic data) can be transmitted electronically to a credit card reader and subsequently transmitted in an authorization request message to the issuer for further verification.

Фиг.4 показывает устройство 300 защиты, которое может использоваться для запитывания электроэнергией карточек показанного на фиг.3(a)-3(c) типа. Устройство 300 защиты может иметь область 300(b) ввода данных (например, клавиши) на корпусе 300(a). Корпус 300(a) может определять прорезь 300(d), которая может принимать карту без батареи, подобную описанным выше. На корпусе 300(a) также присутствует дисплей 300(c).FIG. 4 shows a protection device 300 that can be used to power the cards of the type shown in FIGS. 3 (a) -3 (c). The protection device 300 may have a data input area 300 (b) (e.g., a key) on the housing 300 (a). The housing 300 (a) may define a slot 300 (d) that can receive a card without a battery, similar to those described above. A display 300 (c) is also present on the housing 300 (a).

Устройство 300 защиты может содержать микропроцессор, батареи и память, содержащую машинный код для того, чтобы производить одноразовый код операции или число для операции покупки потребителя. Логика для производства одноразового кода операции также может постоянно находиться в другом сервере или компьютере (например, в сервере эмитента) так, чтобы эмитент, фирма-акцептант или другая сторона могли проверять, что человек, который держит карту, действительно является правомочным держателем карты. В этом примере устройство 300 защиты может быть характеризовано как надежный признак защиты и может использоваться для помощи в установлении подлинности потребителя.The protection device 300 may include a microprocessor, batteries, and memory containing a machine code in order to produce a one-time operation code or a number for a consumer purchase operation. The logic for producing a one-time transaction code can also reside in another server or computer (for example, in the issuer's server) so that the issuer, the acceptor or the other party can verify that the person who holds the card is indeed an eligible card holder. In this example, the security device 300 may be characterized as a reliable security feature and may be used to assist in authenticating the consumer.

Во время использования потребитель может вставить карту без батареи с магнитной полосой (как описано выше) в прорезь 300(d). Тогда на экране 300(c) может быть отображен одноразовый код операции. Когда карту вставляют в устройство 300 защиты, энергия от источника питания в устройстве 300 защиты запитывает процессор и устройство чтения-записи в карте так, что динамические данные (например, счетчик) на карте могут изменяться. Таким образом, устройство 300 защиты может производить одноразовый номер операции для операции, а также временно обеспечивать электропитание для карты без батареи таким образом, чтобы счетчик в карте (или другой динамический элемент) мог измениться. Система, использующая и устройство 300 защиты, и карту без батареи, которая может иметь динамические данные, может благоприятно устанавливать подлинность как потребителя, так и портативного устройства потребителя.During use, a consumer may insert a card without a magnetic stripe battery (as described above) into slot 300 (d). Then, a one-time operation code may be displayed on the screen 300 (c). When the card is inserted into the security device 300, energy from the power source in the security device 300 powers the processor and the reader / writer in the card so that dynamic data (eg, counter) on the card can change. Thus, the protection device 300 can produce a one-time operation number for the operation, as well as temporarily provide power to the card without the battery so that the counter in the card (or other dynamic element) can change. A system using both the security device 300 and a card without a battery, which may have dynamic data, can favorably authenticate both the consumer and the portable consumer device.

Дополнительные подробности относительно вариантов осуществления, которые используют портативные устройства потребителя без батарей, находятся в патентной заявке США № ___________, озаглавленной "Портативное устройство потребителя без батареи", зарегистрированной в тот же день, что и настоящая заявка (досье поверенного № 16222U-031700US), которая включена здесь путем ссылки во всей своей полноте для всех целей.Further details regarding embodiments that use portable consumer devices without batteries are found in US Patent Application No. ___________ entitled "Portable Consumer Device without Battery" registered on the same day as this application (Attorney Dossier No. 16222U-031700US), which is incorporated herein by reference in its entirety for all purposes.

E. Маскированные первичные номера счета (PAN)E. Disguised Primary Account Numbers (PAN)

Другой способ установления подлинности портативного устройства потребителя состоит в том, чтобы использовать маскированный PAN или первичный номер счета. В этом примере частичный участок передаваемого PAN является маскированным и/или динамически изменяемым. PAN включает в себя участок идентификационного номера, такой как номер БИК или банковский идентификационный код. Другие примеры участков идентификационного номера включают в себя местоположение фирмы-акцептанта, местоположение финансовой организации или даже IP-адрес. Последние четыре цифры PAN и номера БИК будут оставаться теми же самыми, в то время как другие числа в PAN изменяются. Эти динамически изменяющиеся числа обычно маскируют по получении платежной карты, которую получает потребитель, таким образом, чтобы потребитель не видел что-нибудь необычное.Another way to authenticate a portable consumer device is to use a masked PAN or primary account number. In this example, a partial portion of the transmitted PAN is masked and / or dynamically changed. The PAN includes an identification number portion, such as a BIC number or bank identification code. Other examples of ID numbers include the location of the acceptor, the location of the financial institution, or even the IP address. The last four digits of the PAN and the NIR numbers will remain the same, while the other numbers in the PAN will change. These dynamically changing numbers usually disguise upon receipt of the payment card that the consumer receives, so that the consumer does not see anything unusual.

Фиг.5 показывает схематическое изображение полей данных для данных, которые в операции покупки передаются от фирмы-акцептанта к эмитенту. Поля данных включают в себя поля PAN, даты истечения срока действия, сервисного кода, PIN CVV и дискреционных данных.5 shows a schematic representation of data fields for data that is transferred from an acceptor to an issuer in a purchase operation. Data fields include PAN fields, expiration dates, service code, CVV PIN, and discretionary data.

Примерный PAN 380, который может постоянно находиться в памяти (например, на магнитной полосе) в портативном устройстве потребителя, показан на фиг.6. В этом примере первые шесть цифр (то есть первый оконечный участок) "123456" 380(a) номера PAN 380 могут соответствовать номеру БИК. Следующие 6 цифр 380(b) могут быть изменяемыми или отличающимися от 6 цифр реального PAN и в этом примере представлены как "XXXXXX". Последние четыре цифры 380(c) (то есть последний оконечный участок) в этом примере представляют собой "9999", и они могут оставаться такими же. При сохранении БИК тем же самым и последних четырех цифр теми же самыми, операция выглядит для фирмы-акцептанта и потребителя как реальная. В предпочтительном варианте осуществления средние шесть цифр динамически изменяются с использованием счетчика или подобного устройства. Это делает более трудным для любого неуполномоченного человека определить реальный PAN.An exemplary PAN 380, which may reside in memory (e.g., on a magnetic strip) in a portable consumer device, is shown in FIG. 6. In this example, the first six digits (i.e., the first terminal portion) of “123456” 380 (a) of the PAN number 380 may correspond to the NIR number. The next 6 digits 380 (b) may be variable or different from the 6 digits of the real PAN and in this example are represented as "XXXXXX". The last four digits 380 (c) (that is, the last terminal portion) in this example are “9999”, and they can remain the same. If the BIC is kept the same and the last four digits are the same, the operation looks real for the acceptor and consumer. In a preferred embodiment, the middle six digits are dynamically changed using a counter or the like. This makes it more difficult for any unauthorized person to determine the real PAN.

В одном варианте осуществления средний участок номера PAN, который постоянно находится в памяти портативного устройства потребителя, может отличаться от среднего участка реального PAN. Номер PAN, который постоянно находится в памяти, может упоминаться как вторичный PAN, в то время как реальный PAN может упоминаться как первичный PAN. Могут использоваться соответствующий алгоритм или таблица поиска (например, хранящаяся у эмитента или в устройстве доступа, таком как устройство POS), чтобы связывать первичный и вторичный номера PAN. Например, средние шесть цифр номера PAN в первичном PAN могут быть 666666 (например, 1234566666669999), но во вторичном PAN, который хранится в запоминающем устройстве, находящемся в портативном устройстве потребителя у потребителя, средние шесть цифр могут быть 222222 (например, 1234562222229999). В одном варианте осуществления вторичный PAN может быть принят в терминале POS, и терминал POS может преобразовывать вторичный PAN в первичный PAN, и первичный PAN может быть передан из терминала POS эмитенту для обработки и/или санкционирования. В другом варианте осуществления эмитенту может быть передан вторичный PAN, и эмитент может преобразовывать вторичный PAN в первичный PAN и после этого может обрабатывать и/или санкционировать операцию.In one embodiment, the middle portion of the PAN that resides in the memory of the portable consumer device may differ from the middle portion of the real PAN. A PAN number that resides in memory may be referred to as a secondary PAN, while a real PAN may be referred to as a primary PAN. An appropriate algorithm or lookup table (for example, stored by the issuer or in an access device such as a POS device) can be used to associate the primary and secondary PAN numbers. For example, the middle six digits of the PAN number in the primary PAN may be 666666 (e.g. 1234566666669999), but in the secondary PAN, which is stored in a storage device located in the consumer's portable device, the middle six digits may be 222222 (e.g. 1234562222229999). In one embodiment, the secondary PAN may be received at the POS terminal, and the POS terminal may convert the secondary PAN to the primary PAN, and the primary PAN may be transferred from the POS terminal to the issuer for processing and / or authorization. In another embodiment, a secondary PAN may be transmitted to the issuer, and the issuer may convert the secondary PAN to the primary PAN and thereafter may process and / or authorize the operation.

В этом варианте осуществления эмитент может принимать и первичный PAN, и вторичный PAN, чтобы проверить, что используемое портативное устройство потребителя является подлинным. Если неуполномоченный человек пробует использовать первичный PAN, то этот неуполномоченный человек не будет знать вторичный PAN и не сможет мошеннически провести операцию покупки без знания вторичного PAN. В качестве альтернативы, если неуполномоченный человек с помощью электроники перехватит или "мошеннически скопирует" вторичный PAN, то неуполномоченный человек не будет в состоянии проводить операцию покупки без знания первичного PAN.In this embodiment, the issuer can receive both the primary PAN and the secondary PAN to verify that the portable consumer device used is genuine. If an unauthorized person tries to use a primary PAN, then this unauthorized person will not know the secondary PAN and will not be able to fraudulently conduct a purchase operation without knowledge of the secondary PAN. Alternatively, if an unauthorized person electronically intercepts or “fraudulently copies” a secondary PAN, the unauthorized person will not be able to conduct a purchase operation without knowledge of the primary PAN.

В другом варианте осуществления средний участок номера PAN может изменяться динамически. Например, могут использоваться соответствующий алгоритм или счетчик, чтобы динамически изменять средний участок PAN каждый раз, когда используется портативное устройство потребителя. Таким образом, даже если PAN перехвачен с помощью электроники неуполномоченным человеком и он знает первичный PAN, вторичный PAN будет динамически изменяться. Даже если неуполномоченный человек знает первичный PAN и перехватывает вторичный PAN один раз, перехваченный вторичный PAN может быть бесполезен, поскольку он представляет собой динамически изменяющийся вторичный PAN. В этом случае неуполномоченному человеку необходимо знать алгоритм, используемый для динамического изменения PAN, в дополнение к первичному PAN и вторичному PAN. Таким образом, этот вариант осуществления особенно полезен для проведения защищенных операций.In another embodiment, the middle portion of the PAN may change dynamically. For example, an appropriate algorithm or counter may be used to dynamically change the middle portion of the PAN each time a portable consumer device is used. Thus, even if the PAN is electronically intercepted by an unauthorized person and knows the primary PAN, the secondary PAN will dynamically change. Even if an unauthorized person knows the primary PAN and intercepts the secondary PAN once, an intercepted secondary PAN can be useless, because it is a dynamically changing secondary PAN. In this case, an unauthorized person needs to know the algorithm used to dynamically change the PAN, in addition to the primary PAN and secondary PAN. Thus, this embodiment is particularly useful for conducting secure operations.

Дополнительные подробности относительно вариантов осуществления, которые используют замаскированные первичные номера счета, находятся в патентной заявке США № 11/761821, озаглавленной "Шифрование данных тракта", зарегистрированной 12 июня 2007 г., которая включена здесь путем ссылки во всей своей полноте для всех целей.Further details regarding embodiments that use masked primary account numbers are found in US Patent Application No. 11/761821, entitled "Encrypting Path Data", filed June 12, 2007, which is incorporated herein by reference in its entirety for all purposes.

VI Установление подлинности потребителяVI Consumer authentication

Как было отмечено выше, в вариантах осуществления изобретения может использоваться ряд процессов установления подлинности потребителя. Конкретные примеры возможных способов усовершенствования установления подлинности потребителя включают в себя:As noted above, a number of consumer authentication processes may be used in embodiments of the invention. Specific examples of possible ways to improve consumer authentication include:

- основанные на знаниях ответы на запросы;- knowledge-based responses to inquiries;

- признаки аппаратного обеспечения (многочисленные варианты решений);- signs of hardware (numerous solutions);

- OTP (одноразовый пароль, ограниченное использование);- OTP (one-time password, limited use);

- AVS (не как самостоятельное решение);- AVS (not as an independent solution);

- подписи;- signatures;

- программные маркеры;- software markers;

- PIN (интерактивно/автономно);- PIN (online / offline);

- ID пользователей/пропускные коды;- user ID / passcodes;

- двухканальное установление подлинности через телефон;- two-channel authentication via telephone;

- биометрия.- biometrics.

Как иллюстрировалось выше, для установления подлинности потребителя может использоваться множество механизмов, и эти механизмы могут использовать неввод потребителя (например, автоматический программный маркер защиты), ограниченный ввод потребителя (например, потребитель нажимает кнопку) или полный ввод потребителя (например, биометрия).As illustrated above, a variety of mechanisms can be used to authenticate the consumer, and these mechanisms can use the consumer’s non-input (e.g., an automatic software security token), limited consumer input (e.g., the consumer presses a button), or full consumer input (e.g., biometrics).

Кроме того, могут использоваться разнообразные "маркеры защиты", чтобы помогать устанавливать подлинность потребителя. Маркер защиты представляет собой пункт или часть информации, которая может использоваться для проверки реальной информации или данных. Например, PIN может быть маркером защиты и может использоваться для проверки идентичности потребителя, когда потребитель делает покупку. В другом примере контрольный вопрос и соответствующий ответ могут рассматриваться как маркер защиты, который помогает устанавливать подлинность потребителя. Этот последний пример представляет собой пример маркера, имеющего "двунаправленный канал", посредством чего информация течет к потребителю и потребитель посылает информацию обратно к другой стороне, такой как эмитент, так что потребитель может устанавливать подлинность самого себя.In addition, a variety of “security tokens” can be used to help authenticate the consumer. A security token is a paragraph or piece of information that can be used to verify real information or data. For example, a PIN can be a security token and can be used to verify consumer identity when a consumer makes a purchase. In another example, the security question and the corresponding answer can be seen as a security token that helps establish the identity of the consumer. This last example is an example of a token having a “bidirectional channel” whereby information flows to the consumer and the consumer sends information back to the other side, such as the issuer, so that the consumer can authenticate himself.

A. Основанные на знаниях запросыA. Knowledge-based queries

В вариантах осуществления изобретения, фирма-акцептант, организация, обрабатывающая платежи, эмитент или любой другой соответствующий объект могут формулировать контрольные вопросы для потребителя, чтобы устанавливать подлинность потребителя. Контрольные вопросы могут быть статическими, где одни и те же вопросы задаются для проведения каждой операции покупки, или динамическими, где со временем можно задавать отличающиеся вопросы.In embodiments of the invention, the accepting firm, the payment processing organization, the issuer, or any other appropriate entity may formulate security questions for the consumer in order to establish the authenticity of the consumer. Test questions can be static, where the same questions are asked for each purchase operation, or dynamic, where over time you can ask different questions.

Задаваемые вопросы также могут иметь статические или динамические (полудинамические или полностью динамические) ответы. Например, вопрос "Когда у Вас день рождения?" требует статического ответа, поскольку ответ не изменяется. Вопрос "Какой у Вас почтовый индекс?" требует полудинамического ответа, поскольку он мог измениться или может иногда изменяться. Наконец, вопрос "Что Вы купили вчера в 4 часа пополудни?" может требовать динамического ответа, поскольку ответ часто изменяется. Таким образом, в предпочтительных вариантах осуществления контрольные вопросы предпочтительно могут быть основаны на информации "реального времени", которой эмитент наиболее вероятно может обладать. Например, потребителю может быть задан более конкретный вопрос, такой как "Вы ели в Мексиканском ресторане вчера вечером?". Благодаря обеспечению более конкретных основанных на знаниях запросов для потребителя гарантируется установление подлинности потребителя.Asked questions can also have static or dynamic (semi-dynamic or fully dynamic) answers. For example, the question "When is your birthday?" requires a static response because the response does not change. Question "What is your zip code?" requires a semi-dynamic response, because it could change or can sometimes change. Finally, the question "What did you buy yesterday at 4 pm?" may require a dynamic response, as the response often changes. Thus, in preferred embodiments, the control questions can preferably be based on “real-time” information that the issuer is most likely to have. For example, a consumer may be asked a more specific question, such as "Did you eat at a Mexican restaurant last night?" By providing more specific knowledge-based queries to the consumer, consumer authentication is guaranteed.

В одном варианте осуществления способ включает в себя проведение операции, такой как операция покупки, с использованием портативного устройства потребителя. Портативное устройство потребителя может быть кредитной картой или подобным устройством. Операция покупки может быть выполнена у фирмы-акцептанта, которая имеет устройство доступа, такое как терминал торговой точки.In one embodiment, the method includes conducting an operation, such as a purchasing operation, using a portable consumer device. A portable consumer device may be a credit card or similar device. The purchase operation may be performed at an accepting firm that has an access device, such as a point of sale terminal.

Потребитель может использовать портативное устройство потребителя, чтобы взаимодействовать с устройством доступа, таким как терминал торговой точки, и инициировать процесс. Терминал торговой точки может инициировать и затем генерировать сообщение с запросом санкционирования, которое после этого может быть послано в сеть обработки платежей и впоследствии эмитенту портативного устройства потребителя. Когда сообщение с запросом санкционирования принято либо сетью обработки платежей, либо эмитентом, оно анализируется. После этого сообщение с запросом, которое может иметь динамический или полудинамический характер, генерируется и посылается потребителю. Сообщение с запросом может быть послано обратно в устройство доступа или в портативное устройство потребителя (например, если портативное устройство потребителя представляет собой мобильный телефон).A consumer may use a portable consumer device to interact with an access device, such as a point of sale terminal, and initiate a process. The point of sale terminal can initiate and then generate an authorization request message, which can then be sent to the payment processing network and subsequently to the issuer of the consumer’s portable device. When a message with an authorization request is received either by the payment processing network or by the issuer, it is analyzed. After that, a request message, which may be dynamic or semi-dynamic, is generated and sent to the consumer. The request message can be sent back to the access device or to the portable consumer device (for example, if the portable consumer device is a mobile phone).

Тогда потребитель предоставляет ответ на сообщение с запросом. Ответное сообщение на запрос принимается от потребителя. Затем ответное сообщение на запрос проверяется, и если оно проверено, анализируется ответное сообщение санкционирования, чтобы определить, подлежит ли операция санкционированию (например, имеются ли достаточные фонды на финансовом счете потребителя или имеется ли достаточный кредит на финансовом счете потребителя). Если операция санкционирована, эмитент, а также сеть обработки платежей посылают потребителю ответное сообщение санкционирования. Ответное сообщение санкционирования указывает, санкционирована эта операция или нет.Then the consumer provides a response to the request message. The response message to the request is received from the consumer. Then, the response message to the request is checked, and if it is checked, the authorization response message is analyzed to determine whether the operation is subject to authorization (for example, whether there are sufficient funds in the consumer’s financial account or if there is sufficient credit in the consumer’s financial account). If the transaction is authorized, the issuer, as well as the payment processing network, sends a validation response message to the consumer. An authorization response message indicates whether the operation is authorized or not.

В конкретных вариантах осуществления, описанных выше и ниже, подробно описаны контрольные вопросы, но варианты осуществления изобретения не ограничены этим. Варианты осуществления изобретения могут, в общем, относиться к использованию сообщений с запросами, которые могут включать в себя контрольные вопросы. В некоторых вариантах осуществления, как будет описано ниже с дополнительными подробностями, сообщения с запросом могут читаться или не читаться потребителем и могут оспаривать подлинность потребителя прямыми или косвенными способами. Примеры контрольных вопросов включают в себя вопросы, относящиеся к портативному устройству потребителя у потребителя (например, какое CVV или проверочное значение карты на вашей карте?), местоположению потребителя (например, какой у Вас почтовый индекс?), мобильному или обычному телефону потребителя (например, какой номер Вашего мобильного телефона?), персональной информации потребителя (например, какая девичья фамилия у Вашей матери?) и т.д. Примеры сообщений с запросом, которые не являются вопросами, на которые потребитель отвечает определенно, включают в себя сообщения, которые автоматически запрашивают телефон относительно его местоположения или телефонного номера и вызывают извлечение такой информации. Другим примером сообщения с запросом может быть сообщение, которое поставляет код (или другой признак установления подлинности) в телефон, и использование этого кода в устройстве доступа устанавливает подлинность потребителя.In the specific embodiments described above and below, control questions are described in detail, but embodiments of the invention are not limited thereto. Embodiments of the invention may generally relate to the use of request messages, which may include security questions. In some embodiments, implementation, as will be described below with further details, request messages may or may not be read by the consumer and may challenge the authenticity of the consumer in direct or indirect ways. Examples of security questions include questions related to a consumer’s portable device (for example, which CVV or card verification value on your card?), The location of the consumer (for example, what is your ZIP code?), The consumer’s mobile or regular telephone (for example what is your mobile phone number?), personal information of the consumer (for example, what is your mother’s maiden name?), etc. Examples of request messages that are not questions that the consumer specifically answers include messages that automatically ask the phone for its location or phone number and cause that information to be retrieved. Another example of a request message may be a message that delivers a code (or other sign of authentication) to the telephone, and using this code in the access device authenticates the consumer.

B. Системы, использующие сообщения с запросомB. Systems using request messages

Фиг.7 показывает примерную систему 420 в соответствии с вариантом осуществления изобретения. Другие системы в соответствии с другими вариантами осуществления изобретения могут включать в себя больше или меньше компонентов, чем показано на фиг.7.7 shows an example system 420 in accordance with an embodiment of the invention. Other systems in accordance with other embodiments of the invention may include more or less components than shown in FIG.

Система 420, показанная на фиг.7, включает в себя фирму-акцептанта 422 и обслуживающий банк 424, связанный с фирмой-акцептантом 422. В обычной платежной операции потребитель 430 может покупать товары или услуги у фирмы-акцептанта 422, используя портативное устройство 432 потребителя. Обслуживающий банк 424 может осуществлять связь с эмитентом 428 через сеть 426 обработки платежей.The system 420 shown in FIG. 7 includes an acceptor 422 and a service bank 424 associated with the acceptor 422. In a typical payment transaction, a consumer 430 may purchase goods or services from an acceptor 422 using a consumer portable device 432 . Serving bank 424 may communicate with the issuer 428 through a payment processing network 426.

Потребитель 430 может быть физическим лицом или организацией, такой как торговое предприятие, которое способно приобретать товары или услуги. В других вариантах осуществления потребитель 430 может быть просто человеком, который хочет провести некоторый другой тип операции, такой как операция денежного перевода. Потребитель 430 может, если требуется, задействовать беспроводной телефон 435.Consumer 430 may be an individual or organization, such as a merchant, that is capable of acquiring goods or services. In other embodiments, consumer 430 may simply be a person who wants to perform some other type of transaction, such as a money transfer operation. Consumer 430 may, if required, use a cordless telephone 435.

Портативное устройство 432 потребителя может иметь любую соответствующую форму. Подходящие портативные устройства потребителя описаны выше на фиг.1 (например, портативное устройство 32 потребителя).Portable consumer device 432 may take any appropriate form. Suitable portable consumer devices are described above in FIG. 1 (for example, portable consumer device 32).

Сеть 426 обработки платежей может быть подобна или отличаться от сети 26 обработки платежей, представленной на фиг.1. Как показано на фиг.7, сеть 426 обработки платежей может содержать сервер 426(a), который может содержать механизм 426(a)-1 контрольных вопросов. Сервер 426(a) также может находиться на связи с базой 426(b) данных истории операций и базой 426(c) данных контрольных вопросов. Как будет объясняться более подробно ниже, механизм 426(a)-1 контрольных вопросов может просто извлекать контрольные вопросы из базы 426(c) данных контрольных вопросов. В качестве альтернативы или дополнительно, механизм 426(a)-1 контрольных вопросов может генерировать контрольные вопросы с использованием информации, находящейся в базе 426(b) данных истории операций.The payment processing network 426 may be similar or different from the payment processing network 26 shown in FIG. As shown in FIG. 7, the payment processing network 426 may comprise a server 426 (a), which may comprise a security question mechanism 426 (a) -1. The server 426 (a) may also be in communication with the operation history data base 426 (b) and the security question database 426 (c). As will be explained in more detail below, the security question mechanism 426 (a) -1 may simply retrieve the security questions from the security data base 426 (c). Alternatively or additionally, the security questions engine 426 (a) -1 may generate security questions using the information found in the transaction history data base 426 (b).

Как будет объясняться более подробно ниже, контрольные вопросы могут иметь статический или динамический характер. Например, механизм 426(a)-1 контрольных вопросов может принимать сообщение с запросом санкционирования, и сообщение с запросом санкционирования может включать в себя номер счета потребителя, а также объем покупок. Тогда он может отыскивать номер счета потребителя и любую информацию потребителя, связанную с номером счета этого потребителя. После этого он может извлекать соответствующие вопросы из базы 426(c) данных контрольных вопросов или может генерировать соответствующие контрольные вопросы сам. Например, в некоторых случаях, механизм 426(a)-1 контрольных вопросов может извлекать вопрос "Какой у Вас номер мобильного телефона?" из базы 426(c) данных контрольных вопросов после приема сообщения с запросом санкционирования. В качестве альтернативы, механизм 426(a)-1 контрольных вопросов может генерировать динамический вопрос, такой как "Вы использовали эту кредитную карту в Макдоналдсе вчера вечером?". Информация, имеющая отношение к конкретному ресторану, в котором потребитель 420 был в предыдущий день, может быть извлечена из базы 426(b) данных истории операций.As will be explained in more detail below, the control questions may be static or dynamic. For example, checklist mechanism 426 (a) -1 may receive an authorization request message, and the authorization request message may include a consumer account number as well as a purchase volume. Then he can look up the consumer’s account number and any consumer information related to that consumer’s account number. After that, he can extract the relevant questions from the base 426 (c) of the data of the security questions or he can generate the relevant security questions himself. For example, in some cases, the 426 (a) -1 security question mechanism may retrieve the question, "What is your mobile phone number?" from the database 426 (c) of the data of control questions after receiving a message requesting authorization. Alternatively, mechanism 426 (a) -1 of security questions can generate a dynamic question, such as "Did you use this credit card at McDonald's last night?" Information related to the particular restaurant where the consumer 420 was on the previous day can be retrieved from the transaction history database 426 (b).

База 426(c) данных контрольных вопросов может быть заполнена вопросами любого подходящего типа. Вопросы могут относиться к прошлому местоположению (например, к текущему дому потребителя, городу, который потребитель недавно посещал) или к текущему местоположению (например, к текущему местоположению магазина, в котором потребитель находится в настоящее время), к типу или названию фирмы-акцептанта, которую потребитель в данный момент посещает или посетил в прошлом, фамилию потребителя или персональные данные (например, имя, телефонный номер, номер карты социального обеспечения и т.д.) и т.д. Вопросы в базе 426(c) данных контрольных вопросов могут быть сгенерированы механизмом 426(a)-1 контрольных вопросов и впоследствии сохранены в базе 426(c) данных контрольных вопросов.Base 426 (c) of these security questions can be filled with questions of any suitable type. Questions may relate to the past location (e.g., the current home of the consumer, the city that the consumer recently visited) or the current location (e.g., the current location of the store where the consumer is currently located), the type or name of the accepting company, which the consumer is currently visiting or has visited in the past, the name of the consumer or personal data (e.g. name, phone number, social security card number, etc.), etc. Questions in database 426 (c) of these security questions can be generated by mechanism 426 (a) -1 of security questions and subsequently stored in database 426 (c) of these security questions.

В качестве альтернативы или дополнительно, контрольные вопросы могут быть образованы из внешнего источника и затем сохранены впоследствии в базе 426(c) данных контрольных вопросов. Например, потребитель 430 может использовать браузер на персональном компьютере или подобное устройство, чтобы предоставить конкретные контрольные вопросы для сервера 426(a) через среду связи (не показана), такую как Интернет.Alternatively or additionally, control questions may be generated from an external source and then stored subsequently in the database 426 (c) of these control questions. For example, consumer 430 may use a browser on a personal computer or similar device to provide specific security questions for server 426 (a) through a communication medium (not shown) such as the Internet.

В некоторых вариантах осуществления потребитель может определять виды и/или количество контрольных вопросов, которые должны задавать ему или ей. Например, потребитель может определить, что он хочет, чтобы ему задавали три контрольных вопроса, если потребитель посещает ювелирный магазин, но только один вопрос, если он посещает ресторан быстрого питания. Типы вопросов, изложенных потребителем, могут быть основаны на типе торгового заведения, частоте покупок и т.д. Некоторые концепции, относящиеся к определяемым пользователем параметрам санкционирования, описаны в патентной заявке США № 10/093002, зарегистрированной 5 марта 2002 г., которая включена здесь путем ссылки во всей своей полноте для всех целей.In some embodiments, the consumer may determine the types and / or number of control questions that he or she should be asked. For example, a consumer may determine that he wants to be asked three security questions if the consumer visits the jewelry store, but only one question if he visits the fast food restaurant. The types of questions posed by the consumer can be based on the type of establishment, frequency of purchases, etc. Some concepts related to user-defined validation parameters are described in US Patent Application No. 10/093002, filed March 5, 2002, which is incorporated herein by reference in its entirety for all purposes.

В предпочтительных вариантах осуществления контрольные вопросы получают из данных о прошлых операциях в базе 426(b) данных истории операций. Потребитель 430 на протяжении некоторого времени может проводить множество операций с сетью 26 обработки платежей (и/или эмитентом 428). Эта информация об операциях потребителя может сохраняться в базе 426(b) данных истории операций на протяжении некоторого времени, и контрольные вопросы могут генерироваться с использованием информации об операциях. Информация о прошлых операциях обеспечивает хороший базис для установления подлинности потребителя 430, поскольку потребитель 430 будет знать об операциях, которые потребитель 430 провел в прошлом. Например, потребитель 430 мог использовать свою кредитную карту для оплаты гостиничного номера в Нью-Йорке в предыдущий день, и на следующий день ему может быть задан такой вопрос, как "Вы останавливались вчера в гостинице в Нью-Йорке?". В другом примере потребитель 430, возможно, накануне купил отдельный предмет, который имел стоимость свыше 2000 $, и на следующий день ему может быть задан вопрос "Вы вчера делали покупку стоимостью свыше 2000 $?". Вопросы/ответы, которые представляют потребителю 430, могут иметь свободный характер и/или могут включать в себя предварительно отформатированные ответы, такие как множественный выбор или правильные-неправильные ответы, из которых потребитель может выбирать.In preferred embodiments, control questions are obtained from past transaction data in a transaction history database 426 (b). Consumer 430 may, for some time, perform many operations with payment processing network 26 (and / or issuer 428). This consumer transaction information may be stored in the transaction history database 426 (b) for some time, and control questions may be generated using the transaction information. Information about past transactions provides a good basis for authenticating consumer 430, as consumer 430 will know about transactions that consumer 430 conducted in the past. For example, a 430 consumer could use his credit card to pay for a hotel room in New York on the previous day, and the next day he might be asked a question such as "Did you stay at a hotel in New York yesterday?" In another example, a consumer 430 may have bought a separate item the day before that had a value in excess of $ 2,000, and the next day he might be asked the question "Did you make a purchase worth more than $ 2,000 yesterday?" The questions / answers that are presented to the consumer 430 may be free and / or may include pre-formatted answers, such as multiple choice or right-wrong answers, from which the consumer can choose.

Фирма-акцептант 422 также может иметь или может принимать передачи от устройства 434 доступа, которое может взаимодействовать с портативным устройством 432 потребителя. Соответствующие типы устройств доступа описаны выше (например, устройство 34 доступа на фиг.1).The acceptor 422 may also have or may receive transmissions from the access device 434, which may interact with the portable consumer device 432. Appropriate types of access devices are described above (for example, access device 34 in FIG. 1).

Если устройство 434 доступа представляет собой терминал торговой точки, может использоваться любой соответствующий терминал торговой точки, включая устройства считывания кредитных карт. Устройства считывания кредитных карт могут включать в себя любой соответствующий контактный или бесконтактный режим работы. Например, примерные устройства считывания кредитных карт могут включать в себя РЧ (радиочастотные) антенны, считывающие устройства магнитной полосы и т.д., чтобы взаимодействовать с портативными устройствами 432 потребителя.If the access device 434 is a point of sale terminal, any suitable point of sale terminal may be used, including credit card readers. Credit card readers may include any appropriate contact or non-contact mode of operation. For example, exemplary credit card readers may include RF (radio frequency) antennas, magnetic stripe readers, etc., to interact with portable consumer devices 432.

Эмитентом 428 может быть банк или другая организация, которая может иметь финансовый счет, связанный с потребителем 430. Эмитент 426 может управлять сервером 428(a), который может иметь механизм 428(a)-1 контрольных вопросов. База 426(b) данных истории операций и база 428(c) данных контрольных вопросов могут быть связаны с сервером 428(a). Сервер 428(a) эмитента, механизм 428(a)-1 контрольных вопросов, база 426(b) данных истории операций и база 428(c) данных контрольных вопросов могут работать таким же или отличающимся образом от сервера 428(a) сети обработки платежей, механизма 428(a)-1 создания контрольных вопросов, базы 428(b) данных истории операций и базы 428(c) контрольных вопросов. В представленных выше описаниях в качестве элементов 426(a), 426(a)-1, 426(b) и 426(c) можно применять элементы 428(a), 428(a)-1, 428(b) и 428(c).Issuer 428 may be a bank or other organization that may have a financial account associated with consumer 430. Issuer 426 may manage a server 428 (a), which may have a 428 (a) -1 security question mechanism. The operation history database 426 (b) and the security question database 428 (c) may be connected to the server 428 (a). The issuer's server 428 (a), security questions mechanism 428 (a) -1, transaction history data base 426 (b) and security questions database 428 (c) may work in the same or different way from the payment processing network server 428 (a) , a mechanism 428 (a) -1 for creating security questions, a database 428 (b) of transaction history data and a database 428 (c) for security questions. In the above descriptions, elements 428 (a), 428 (a) -1, 428 (b) and 428 (can be used as elements 426 (a), 426 (a) -1, 426 (b) and 426 (c) c)

Варианты осуществления изобретения не ограничены описанными выше вариантами осуществления. Например, хотя показываются отдельные функциональные блоки для эмитента, сети обработки платежей и обслуживающего банка, некоторые объекты выполняют все или любую соответствующую комбинацию этих функций и могут быть включены в варианты осуществления изобретения. В варианты осуществления изобретения также могут быть включены дополнительные компоненты.Embodiments of the invention are not limited to the embodiments described above. For example, although separate functional blocks are shown for the issuer, the payment processing network, and the servicing bank, some objects perform all or any appropriate combination of these functions and may be included in embodiments of the invention. Additional components may also be included in embodiments of the invention.

C. Способы, использующие сообщения с запросомC. Methods using request messages

Способы в соответствии с вариантами осуществления изобретения могут быть описаны со ссылкой на фиг.7 и 8. В обычной операции покупки, потребитель 430 покупает товар или услугу у фирмы-акцептанта 422 с использованием портативного устройства 432 потребителя, такого как кредитная карта. Портативное устройство 432 потребителя может взаимодействовать с устройством 434 доступа, таким как терминал POS (терминал торговой точки) у фирмы-акцептанта 422 (этап 502). Например, потребитель 430 может взять кредитную карту и может провести ею через соответствующую прорезь в терминале POS. В качестве альтернативы, терминалом POS может быть бесконтактное считывающее устройство, и портативным устройством 432 потребителя может быть бесконтактное устройство, такое как бесконтактная карта.The methods in accordance with embodiments of the invention may be described with reference to FIGS. 7 and 8. In a typical purchasing operation, a consumer 430 purchases a product or service from an acceptor 422 using a consumer portable device 432, such as a credit card. The portable consumer device 432 may interact with an access device 434, such as a POS terminal (point of sale terminal) at the acceptor 422 (step 502). For example, consumer 430 can take a credit card and can draw it through the corresponding slot in the POS terminal. Alternatively, the POS terminal may be a proximity reader, and the portable consumer device 432 may be a proximity device, such as a proximity card.

Тогда первое сообщение с запросом санкционирования отправляется обслуживающему банку 424. После того как обслуживающий банк 424 принимает первое сообщение с запросом санкционирования, первое сообщение с запросом санкционирования затем посылается в сеть 426 обработки платежей (этап 504). Тогда первое сообщение с запросом санкционирования принимается в сервере 426(a) сети обработки платежей, и сервер 426(a) сети обработки платежей определяет, необходим ли запрос.Then, the first authorization request message is sent to the service bank 424. After the service bank 424 receives the first authorization request message, the first authorization request message is then sent to the payment processing network 426 (step 504). Then, the first authorization request message is received in the payment processing network server 426 (a), and the payment processing network server 426 (a) determines whether the request is necessary.

Для определения, необходим ли запрос, могут использоваться различные критерии. Например, сервер 426(a) сети обработки платежей может определять, что конкретная операция представляет собой операцию высокой стоимости (например, больше чем 1000 $) и что поэтому запрос является уместным. В другом примере сервер 426(a) сети обработки платежей может определять, что есть что-то подозрительное в отношении представленной операции, и после этого может определять, что запрос является уместным. Например, сервер 426(a) сети обработки платежей может определять, что портативное устройство 432 потребителя в настоящее время используется в местоположении, которое отличается от домашнего положения потребителя, и новейшая история покупок потребителя говорит о том, что потребитель не перемещается.Various criteria can be used to determine if a query is needed. For example, the payment processing network server 426 (a) may determine that the particular operation is a high-cost operation (for example, more than $ 1000) and that therefore the request is appropriate. In another example, the payment processing network server 426 (a) may determine that there is something suspicious of the operation presented, and then may determine that the request is appropriate. For example, the payment processing network server 426 (a) may determine that the consumer’s portable device 432 is currently being used at a location that is different from the consumer’s home position, and the latest consumer shopping history indicates that the consumer is not moving.

Как только было определено, что запрос для данной операции является уместным, тогда механизм 426(a)-1 контрольных вопросов может вызывать (локально или дистанционно) контрольный вопрос (этап 508). В некоторых вариантах осуществления механизм 426(a)-1 контрольных вопросов может извлекать вопрос из базы 426(c) данных контрольных вопросов.Once it has been determined that the request for the operation is appropriate, then the security question mechanism 426 (a) -1 may cause (locally or remotely) a security question (step 508). In some embodiments, the implementation of the mechanism 426 (a) -1 security questions can retrieve the question from the database 426 (c) of data security questions.

На этой стадии вместо того, чтобы отправлять первое сообщение с запросом санкционирования к эмитенту 426, сеть 426 обработки платежей посылает первое ответное сообщение санкционирования обратно в устройство 434 доступа через фирму-акцептанта 422 и обслуживающий банк 424 (этап 510). Первое ответное сообщение санкционирования может содержать данные, представляющие контрольный вопрос, который был предварительно получен механизмом 426(a)-1 контрольных вопросов. Первое ответное сообщение санкционирования может быть характеризовано как первоначальное отклонение, поскольку оно не указывает на утверждение операции.At this stage, instead of sending the first authorization request message to the issuer 426, the payment processing network 426 sends the first authorization response message back to the access device 434 through the acceptor 422 and the service bank 424 (step 510). The first validation response message may contain data representing a security question that was previously received by the security question engine 426 (a) -1. The first validation response message may be characterized as an initial rejection, since it does not indicate approval of the operation.

Как только контрольный вопрос принимается в устройстве 434 доступа, потребитель 430 предоставляет ответ на запрос устройству 434 доступа. Ответ на запрос может предоставляться устройству 434 доступа любым соответствующим способом (например, через клавиатуру, бесконтактное считывающее устройство и т.д.). Как только устройство 434 доступа принимает ответ на запрос, устройство 434 доступа пересылает ответ на запрос в сервер 426(a) сети обработки платежей через фирму-акцептанта 422 и обслуживающий банк 424 и он принимается ими (этап 512). Ответное сообщение на запрос может быть частью второго сообщения с запросом санкционирования.Once a security question is received at access device 434, consumer 430 provides a response to the request to access device 434. The response to the request may be provided to the access device 434 in any appropriate way (for example, via a keyboard, contactless reader, etc.). As soon as the access device 434 receives the response to the request, the access device 434 sends the response to the request to the payment processing network server 426 (a) through the acceptor company 422 and the service bank 424 and is received by them (step 512). The response message to the request may be part of a second authorization request message.

Тогда сервер 426(a) сети обработки платежей утверждает ответное сообщение на запрос (этап 514). Если ответное сообщение на запрос не утверждено, то сервер 426(a) сети обработки платежей может послать ответное сообщение обратно в устройство 434 доступа, указывающее, что эта операция не утверждена. В качестве альтернативы или дополнительно, сервер 426(a) сети обработки платежей может послать другой контрольный вопрос устройству 434 доступа. С другой стороны, если запрос утвержден, сервер 426(a) сети обработки платежей может послать второе сообщение с запросом санкционирования эмитенту 428 (этап 516) наряду с указанием, что потребитель 430 удовлетворительно ответил на все запросы, изложенные сетью 426 обработки платежей.Then, the payment processing network server 426 (a) approves the response message to the request (step 514). If the response message to the request is not approved, then the payment processing network server 426 (a) may send a response message back to the access device 434 indicating that this operation is not approved. Alternatively or additionally, the payment processing network server 426 (a) may send another security question to the access device 434. On the other hand, if the request is approved, the payment processing network server 426 (a) may send a second authorization request message to the issuer 428 (step 516) along with an indication that the consumer 430 has satisfactorily answered all the requests made by the payment processing network 426.

После приема эмитентом 428 второго запроса санкционирования, эмитент 428, используя сервер 428(a) эмитента, определяет, санкционирована ли операция или не санкционирована (этап 518). Операция может быть не санкционирована, потому что потребитель 430 имеет недостаточные фонды или кредит. Если потребитель 430 имеет достаточные фонды или кредит, тогда эмитент 428 может посылать второе ответное сообщение санкционирования, указывающее, что операция санкционирована, обратно устройству 434 доступа через сеть 426 обработки платежей, обслуживающий банк 424 и фирму-акцептанта 422 (этап 522).After the issuer 428 receives the second authorization request, the issuer 428, using the issuer's server 428 (a), determines whether the operation is authorized or not (step 518). The operation may not be authorized because consumer 430 has insufficient funds or credit. If the consumer 430 has sufficient funds or credit, then the issuer 428 may send a second authorization response message indicating that the operation is authorized, back to the access device 434 via the payment processing network 426 serving the bank 424 and the acceptor 422 (step 522).

В конце концов, сетью 426 обработки платежей может проводиться нормальный процесс клиринга и взаиморасчета. Процесс клиринга представляет собой процесс обмена финансовыми деталями между обслуживающим банком и эмитентом, чтобы облегчить отправку на финансовый счет потребителя и выверку счетов положения взаиморасчета потребителя. Клиринг и взаиморасчет могут происходить одновременно.Finally, the payment processing network 426 may conduct a normal clearing and settlement process. The clearing process is a process of exchanging financial details between a servicing bank and an issuer in order to facilitate sending to a consumer’s financial account and reconciliation of accounts of a consumer’s mutual settlement position. Clearing and settlement can occur simultaneously.

Также возможно некоторое количество альтернативных вариантов осуществления. Например, эмитент 428 может генерировать контрольные вопросы и посылать их потребителю 430 вместо или в дополнение к сети 426 обработки платежей. Механизм 428(a)-1 контрольных вопросов, база 428(b) данных истории операций и база 426(c) данных контрольных вопросов, управляемые эмитентом 428, могут использоваться таким же или отличающимся способом от описанного выше механизма 426(a)-1 контрольных вопросов, базы 426(b) данных истории операций и базы 426(c) данных вопросов при сомнении, управляемых сетью 426 обработки платежей.A number of alternative embodiments are also possible. For example, issuer 428 may generate security questions and send them to consumer 430 instead of or in addition to payment processing network 426. Security engine 428 (a) -1, operations history data base 428 (b) and security questions database 426 (c) managed by issuer 428 may be used in the same or different way from the security engine 426 (a) -1 described above issues, database 426 (b) of transaction history data and database 426 (c) of data in doubt, managed by the payment processing network 426.

В описанных выше вариантах осуществления имеется два сообщения с запросом санкционирования, которые посылаются в сеть 426 обработки платежей (и/или к эмитенту 428). Это является желательным, поскольку существующие системы обработки платежей имеют "таймеры", которые устанавливаются в различных точках между устройством 434 доступа и эмитентом 428 во время процесса санкционирования платежей. Таймеры регулируют, как долго различные события должны выполняться во время процесса санкционирования платежей. Таймеры могут быть установлены и воплощены в виде машинного кода в обслуживающем банке 424, сети 426 обработки платежей и эмитенте 428. Например, таймеры в обслуживающем банке 424, сети 426 обработки платежей и эмитенте 428 могут быть установлены, соответственно, на 3 секунды, 6 секунд и 10 секунд. Если сообщение с запросом санкционирования не принимается в течение этих соответствующих периодов времени, то может быть запущено некоторое событие. Например, обратно устройству 434 доступа может быть послано сообщение об ошибке, требующее, чтобы фирма-акцептант 422 повторно представила сообщение с запросом санкционирования, если сообщение с запросом санкционирования не принимается у эмитента 428 в течение 10 секунд. Если контрольный запрос создан во время процесса санкционирования и прежде, чем сообщение с запросом санкционирования достигает эмитента 428, таймер эмитента может запускать событие, указывающее, что произошла ошибка. Создание запросов при сомнении и ответов во время единого процесса санкционирования потенциально может находиться в противоречии с ранее существовавшими таймерами в системе платежей.In the above embodiments, there are two authorization request messages that are sent to the payment processing network 426 (and / or to the issuer 428). This is desirable because existing payment processing systems have “timers” that are set at various points between the access device 434 and the issuer 428 during the payment authorization process. Timers control how long various events should be carried out during the payment authorization process. Timers can be set and implemented as machine code in a service bank 424, a payment processing network 426 and an issuer 428. For example, timers in a service bank 424, a payment processing network 426 and an issuer 428 can be set, respectively, for 3 seconds, 6 seconds and 10 seconds. If the authorization request message is not received during these respective time periods, some event may be triggered. For example, an error message may be sent back to access device 434 requiring the acceptor 422 to resubmit the authorization request message if the authorization request message is not received from issuer 428 within 10 seconds. If a control request is created during the authorization process and before the message with the authorization request reaches the issuer 428, the issuer timer may trigger an event indicating that an error has occurred. The creation of inquiries in doubt and responses during a single authorization process could potentially conflict with previously existing timers in the payment system.

При использовании по меньшей мере двух сообщений с запросом санкционирования в двух отдельных процессах санкционирования, описанные выше таймеры благоприятно не подвергаются такому воздействию. Таймеры не должны изменяться, чтобы посылать контрольные вопросы потребителю 430. Это обеспечивает возможность использовать варианты осуществления изобретения с существующей инфраструктурой платежей, и обширные изменения в вариантах осуществления изобретения не требуются. При сравнении, если происходит поиск контрольного вопроса во время процесса санкционирования платежей с использованием единственного сообщения с запросом санкционирования, это может задерживать сообщение с запросом санкционирования и может требовать изменений в таймерах, существующих в системе обработки платежей.When using at least two Validation Request messages in two separate Validation processes, the timers described above are not favorably affected by this. Timers should not be changed in order to send control questions to consumer 430. This makes it possible to use embodiments of the invention with the existing payment infrastructure, and extensive changes to embodiments of the invention are not required. In comparison, if a security question is searched during the payment authorization process using a single message requesting authorization, this may delay the message requesting authorization and may require changes to timers existing in the payment processing system.

По меньшей мере два сообщения с запросом санкционирования могут иметь информацию, такую как БИК (банковские идентификационные коды), количества операций, номера счета, сервисные коды и т.д. Они также могут содержать то же самое количество операций для операции, подлежащей проведению, и/или различные количества операций. Например, первое сообщение с запросом санкционирования может иметь фактическое количество операций, а второе сообщение с запросом санкционирования может иметь нулевое количество долларов или другой идентификатор, чтобы указать, что этот предыдущий запрос установления подлинности с количеством операций уже был представлен. В некоторых вариантах осуществления код операции может использоваться для того, чтобы связать первый и второй запросы санкционирования.At least two authorization request messages may have information such as BIC (bank identification codes), transaction numbers, account numbers, service codes, etc. They may also contain the same number of operations for the operation to be performed and / or different numbers of operations. For example, the first authorization request message may have an actual number of operations, and the second authorization request message may have a zero number of dollars or another identifier to indicate that this previous authentication request with the number of operations has already been submitted. In some embodiments, an operation code may be used to associate the first and second authorization requests.

Способ, описанный относительно фиг.8, может быть характеризован как процесс "закрытого канала", поскольку устройство 434 доступа принимает контрольный вопрос и предоставляет ответ на контрольный вопрос. Однако другие варианты осуществления изобретения могут использовать решения открытого канала, посредством чего контрольный вопрос может быть послан устройству, отличающемуся от устройства доступа, которое послало первое ответное сообщение санкционирования.The method described with respect to FIG. 8 may be characterized as a “closed channel” process since the access device 434 receives a security question and provides an answer to the security question. However, other embodiments of the invention may utilize open channel solutions whereby a security question may be sent to a device other than the access device that sent the first authorization response message.

Примеры способов открытого канала в соответствии с вариантами осуществления изобретения могут быть описаны со ссылкой на фиг.7 и 9. В обычной операции покупки потребитель 430 покупает товар или услугу у фирмы-акцептанта 422 с использованием портативного устройства 432 потребителя, такого как кредитная карта. Портативное устройство 432 потребителя может взаимодействовать с устройством 434 доступа, таким как терминал POS (терминал торговой точки) у фирмы-акцептанта 422 (этап 602). Например, потребитель 30 может взять кредитную карту и может провести ею через соответствующую прорезь в терминале POS. В качестве альтернативы, терминалом POS может быть бесконтактное считывающее устройство, и портативным устройством 432 потребителя может быть бесконтактное устройство, такое как бесконтактная карта.Examples of open channel methods in accordance with embodiments of the invention may be described with reference to FIGS. 7 and 9. In a typical purchasing operation, a consumer 430 buys a product or service from an acceptor 422 using a portable consumer device 432, such as a credit card. The portable consumer device 432 may interact with an access device 434, such as a POS terminal (point of sale terminal) at the acceptor 422 (step 602). For example, the consumer 30 can take a credit card and can pass it through the corresponding slot in the POS terminal. Alternatively, the POS terminal may be a proximity reader, and the portable consumer device 432 may be a proximity device, such as a proximity card.

Затем первое сообщение с запросом санкционирования отправляется в обслуживающий банк 424. После приема первого сообщения с запросом санкционирования первое сообщение с запросом санкционирования затем посылается в сеть 426 обработки платежей (этап 604). Первое сообщение с запросом санкционирования принимается в сервере 26(a) сети обработки платежей, и сервер 426(a) сети обработки платежей тогда определяет, нужен ли запрос.Then, the first authorization request message is sent to the serving bank 424. After receiving the first authorization request message, the first authorization request message is then sent to the payment processing network 426 (step 604). The first authorization request message is received at the payment processing network server 26 (a), and the payment processing network server 426 (a) then determines whether the request is needed.

Для определения, нужен ли запрос, могут использоваться различные критерии. Например, сервер 426(a) сети обработки платежей может определять, что конкретная операция представляет собой операцию высокой стоимости (например, больше чем 1000 $) и что поэтому запрос является уместным. В другом примере сервер 426(a) сети обработки платежей может определять, что есть что-то подозрительное в отношении представленной операции, и после этого может определять, что запрос является уместным.Various criteria can be used to determine if a query is needed. For example, the payment processing network server 426 (a) may determine that the particular operation is a high-cost operation (for example, more than $ 1000) and that therefore the request is appropriate. In another example, the payment processing network server 426 (a) may determine that there is something suspicious of the operation presented, and then may determine that the request is appropriate.

Как только было определено, что запрос для данной операции является уместным, механизм 426(a)-1 контрольных вопросов может тогда вызывать (локально или дистанционно) контрольный вопрос (этап 608). В некоторых вариантах осуществления механизм 426(a)-1 контрольных вопросов может извлекать вопрос из базы 426(c) данных контрольных вопросов.Once it has been determined that the request for the operation is appropriate, the security question mechanism 426 (a) -1 may then raise (locally or remotely) the security question (step 608). In some embodiments, the implementation of the mechanism 426 (a) -1 security questions can retrieve the question from the database 426 (c) of data security questions.

Вместо того чтобы отправлять первое сообщение с запросом санкционирования эмитенту 426 и отправлять первое ответное сообщение санкционирования обратно устройству 434 доступа, сеть 426 обработки платежей посылает первое ответное сообщение санкционирования обратно на мобильный телефон 435 потребителя (этап 610) или другой тип устройства доступа. Первое ответное сообщение санкционирования может быть послано обратно на мобильный телефон 435 потребителя. Это может быть сделано непосредственно или через некоторый промежуточный объект. Первое ответное сообщение санкционирования может содержать данные, представляющие контрольный запрос, который мы предварительно получили с помощью механизма 426(a)-1 контрольных вопросов. Первое ответное сообщение санкционирования может быть характеризовано, как первоначальное отклонение, поскольку оно не указывает на санкционирование операции.Instead of sending the first authorization request message to the issuer 426 and sending the first authorization response message back to the access device 434, the payment processing network 426 sends the first authorization response message back to the consumer’s mobile phone 435 (step 610) or another type of access device. The first authorization response message may be sent back to the consumer’s mobile phone 435. This can be done directly or through some intermediate object. The first Validation Response message may contain data representing a test request that we previously received using the 426 (a) -1 security question mechanism. The first authorization response message may be characterized as an initial rejection, since it does not indicate authorization of the operation.

Как только контрольный вопрос принимается на мобильном телефоне 435, потребитель 430 предоставляет ответ на запрос устройству 434 доступа (этап 612). Тогда устройство 434 доступа пересылает ответ на запрос серверу 426(a) сети обработки платежей через фирму-акцептанта 422 и обслуживающий банк 424, и он принимается ими (этап 614). Ответное сообщение на запрос может быть частью второго ответного сообщения санкционирования.As soon as the security question is received on the mobile phone 435, the consumer 430 provides a response to the request to the access device 434 (step 612). Then, the access device 434 forwards the response to the request to the payment processing network server 426 (a) through the accepting company 422 and the service bank 424, and it is received by them (step 614). The response message to the request may be part of a second validation response message.

Отметим, что хотя контрольные вопросы, на которые потребитель активно отвечает, подробно описаны, на мобильный телефон 435 могут быть посланы другие типы контрольных запросов. Например, в некоторых случаях контрольные запросы могут не требовать ответа, который активно предоставляется потребителем 430. На контрольные запросы могут быть предоставлены пассивные ответы. Например, в некоторых вариантах осуществления контрольный запрос, передаваемый на мобильный телефон 435, может быть запросом относительно физического местоположения мобильного телефона 435. Мобильный телефон 435 может иметь устройство GPS (Глобальной системы определения местоположения) или другое устройство определения местоположения, и эта информация (или криптограмма и т.д.) может быть передана в сеть 426 обработки платежей, и сеть 426 обработки платежей может устанавливать подлинность потребителя 434, используя эту информацию о местоположении.Note that although the control questions to which the consumer actively answers are described in detail, other types of control requests can be sent to the mobile phone 435. For example, in some cases, control requests may not require a response that is actively provided by the consumer 430. Passive responses may be provided to control requests. For example, in some embodiments, a control request transmitted to mobile phone 435 may be a request for the physical location of mobile phone 435. Mobile phone 435 may have a GPS (Global Positioning System) device or other location device, and this information (or cryptogram etc.) can be transmitted to the payment processing network 426, and the payment processing network 426 can authenticate the consumer 434 using this location information and.

Как только сервер 426(a) сети обработки платежей принимает ответное сообщение на запрос, сервер 426(a) сети обработки платежей проверяет правильность ответного сообщения на запрос (этап 616). Если ответное сообщение на запрос не утверждено, то сервер 426(a) сети обработки платежей может послать ответное сообщение обратно в устройство 434 доступа, указывающее, что эта операция не санкционирована. В качестве альтернативы или дополнительно, сервер 426(a) сети обработки платежей может послать другое сообщение с запросом в устройство 434 доступа и/или мобильный телефон 435. С другой стороны, если запрос утвержден, сервер 426(a) сети обработки платежей может тогда послать второе сообщение с запросом санкционирования эмитенту 428 (этап 618) наряду с указанием, что потребитель 430 удовлетворительно ответил на все запросы, изложенные сетью 426 обработки платежей.As soon as the payment processing network server 426 (a) receives the response message to the request, the payment processing network server 426 (a) checks the correctness of the response message to the request (step 616). If the response message to the request is not approved, then the payment processing network server 426 (a) may send a response message back to the access device 434 indicating that this operation is not authorized. Alternatively or additionally, the payment processing network server 426 (a) may send another request message to the access device 434 and / or mobile phone 435. On the other hand, if the request is approved, the payment processing network server 426 (a) can then send a second authorization request message to the issuer 428 (step 618) along with an indication that the consumer 430 satisfactorily answered all the requests set forth by the payment processing network 426.

После того как эмитент 428 принимает второй запрос санкционирования, эмитент 428, используя сервер 428(a) эмитента, определяет, санкционирована ли операция или не санкционирована (этап 620). Операция может быть не санкционирована, потому что потребитель 430 имеет недостаточные фонды или кредит. Если потребитель 430 имеет достаточные фонды или кредит, то эмитент 428 может послать второе ответное сообщение санкционирования, указывающее, что операция санкционирована, обратно устройству 434 доступа через сеть 426 обработки платежей, обслуживающий банк 424 и фирму-акцептанта 422 (этап 622).After the issuer 428 accepts the second authorization request, the issuer 428, using the issuer server 428 (a), determines whether the operation is authorized or not authorized (step 620). The operation may not be authorized because consumer 430 has insufficient funds or credit. If the consumer 430 has sufficient funds or credit, then the issuer 428 may send a second authorization response message indicating that the operation is authorized, back to the access device 434 via the payment processing network 426 serving the bank 424 and the acceptor 422 (step 622).

В конце дня сетью 426 обработки платежей может проводиться нормальный процесс клиринга и взаиморасчета. Процесс клиринга представляет собой процесс обмена финансовыми деталями между обслуживающим банком и эмитентом, чтобы облегчить отправку на финансовый счет потребителя и выверку счетов положения взаиморасчета потребителя. Клиринг и взаиморасчет могут происходить одновременно.At the end of the day, the payment processing network 426 may conduct a normal clearing and settlement process. The clearing process is a process of exchanging financial details between a servicing bank and an issuer in order to facilitate sending to a consumer’s financial account and reconciliation of accounts of a consumer’s mutual settlement position. Clearing and settlement can occur simultaneously.

Также возможно некоторое количество альтернативных вариантов осуществления. Например, эмитент 428 может генерировать контрольные вопросы и посылать их на мобильный телефон 435 вместо или в дополнение к сети 426 обработки платежей. Механизм 428(a)-1 контрольных вопросов, база 428(b) данных истории операций и база 426(c) данных контрольных вопросов, управляемые эмитентом 428, могут использоваться таким же или отличающимся способом от описанных выше механизма 426(a)-1 контрольных вопросов, базы 426(b) данных истории операций и базы 426(c) данных контрольных вопросов, управляемых сетью 426 обработки платежей.A number of alternative embodiments are also possible. For example, issuer 428 may generate security questions and send them to mobile phone 435 instead of or in addition to payment processing network 426. Security mechanism 428 (a) -1, transaction history data base 428 (b) and security questions database 426 (c) managed by issuer 428 may be used in the same or different way from the above security mechanism 426 (a) -1 questions, database 426 (b) of transaction history data and database 426 (c) of data of security questions managed by the payment processing network 426.

В другом варианте осуществления вместо отправки контрольного вопроса серверу 426(a) сети обработки платежей может посылаться электронный купон на мобильный телефон 435 потребителя. Сеть 426 обработки платежей может определять, что запрос является уместным, и может посылать электронный купон на телефон 435. При приеме этого электронного купона, потребителю может быть подсказано использовать купон в устройстве 434 доступа. Если потребитель 430 использует купон в устройстве 434 доступа, то устройство 434 доступа пересылает купон в сеть 426 обработки платежей и прием купона сетью 426 обработки платежей указывает, что подлинность потребителя 430 установлена. Предполагается, что потребитель 430 является подлинным, поскольку неподлинный потребитель не может обладать телефоном 435 потребителя.In another embodiment, instead of sending a security question to the server 426 (a) of the payment processing network, an electronic coupon may be sent to the consumer’s mobile phone 435. The payment processing network 426 may determine that the request is appropriate and may send an electronic coupon to the telephone 435. When receiving this electronic coupon, the consumer may be prompted to use the coupon in the access device 434. If the consumer 430 uses the coupon in the access device 434, then the access device 434 sends the coupon to the payment processing network 426 and the receipt of the coupon by the payment processing network 426 indicates that the authenticity of the consumer 430 is established. Consumer 430 is assumed to be genuine since an unauthentic consumer cannot own a consumer phone 435.

Дополнительные подробности относительно вариантов осуществления, которые используют запросы, описаны в патентной заявке США № 11/763240, озаглавленной "Система и способ установления подлинности потребителей", зарегистрированной 14 июня 2007 г. (досье поверенного № 16222U-031600US), которая включена здесь путем ссылки во всей своей полноте для всех целей.Further details regarding the embodiments that utilize the requests are described in US Patent Application No. 11/763240 entitled "Consumer Authentication System and Method", filed June 14, 2007 (Attorney Dossier No. 16222U-031600US), which is incorporated herein by reference in its entirety for all purposes.

VII Другие методики установления подлинности операцийVII. Other authentication procedures

A. Способы, использующие идентификаторы алгоритмовA. Methods Using Algorithm Identifiers

В вариантах осуществления изобретения, организация обработки платежей или другой объект могут поддерживать различные технологии защиты, предлагаемые различными компаниями. Различные технологии защиты могут использовать идентификационные метки портативного устройства потребителя. Например, две магнитные полосы на двух платежных картах могут хранить идентичные данные потребителя (например, информацию о номере счета), но магнитные структуры этих двух магнитных полос могут быть разными. Определенная магнитная структура может быть примером идентификационной метки или «ДНК», которая связана с платежной картой. Если вор скопировал данные потребителя, хранящиеся на магнитной полосе, на несанкционированную кредитную карту, магнитная полоса несанкционированной кредитной карты будет иметь отличающуюся магнитную структуру или идентификационную метку от санкционированной кредитной карты. Сервер обработки, принимая сообщение с запросом санкционирования в ответ на использование несанкционированной карты, может определить, что несанкционированная кредитная карта не действительна, потому что в сообщении с запросом санкционирования идентификационная метка не присутствует. Две компании, которые предлагают этот тип технологии, представляют собой Magtek™ и Semtek™. Каждая компания использует свой собственный алгоритм в терминале торговой точки, чтобы изменять (например, шифровать) свою собственную идентификационную метку прежде, чем посылать ее эмитенту или другому объекту в последующем процессе установления подлинности.In embodiments of the invention, a payment processing organization or other entity may support various security technologies offered by various companies. Various security technologies may use the identification tags of a portable consumer device. For example, two magnetic strips on two payment cards can store identical consumer data (for example, account number information), but the magnetic structures of these two magnetic strips can be different. A specific magnetic structure may be an example of an identification tag or “DNA” that is associated with a payment card. If a thief has copied consumer data stored on a magnetic strip onto an unauthorized credit card, the magnetic strip of the unauthorized credit card will have a different magnetic structure or identification mark from the authorized credit card. The processing server, when receiving an authorization request message in response to the use of an unauthorized card, can determine that the unauthorized credit card is not valid because the identification tag is not present in the authorization request message. The two companies that offer this type of technology are Magtek ™ and Semtek ™. Each company uses its own algorithm in the terminal of the outlet to change (for example, encrypt) its own identification tag before sending it to the issuer or other object in the subsequent authentication process.

В вариантах осуществления изобретения, идентификационная метка портативного устройства потребителя может включать в себя любой соответствующий идентифицирующий механизм, который обеспечивает возможность идентифицировать портативное устройство потребителя, независимо от статических данных потребителя, таких как номер счета или дата истечения срока действия, связанных с портативным устройством потребителя. Как правило, в отличие от данных потребителя, данные идентификационной метки портативного устройства потребителя потребителю не известны. Например, в некоторых вариантах осуществления данные идентификационной метки могут относиться к характеристикам материалов, из которых сделаны портативные устройства потребителя. Например, как отмечено выше, идентификационная метка портативного устройства потребителя может быть внедрена внутрь специфической микроструктуры магнитных частиц в магнитной полосе в платежной карте. В некоторых случаях две магнитные полосы не будут иметь одну и ту же идентификационную метку портативного устройства потребителя.In embodiments of the invention, the identification tag of the portable consumer device may include any appropriate identification mechanism that provides the ability to identify the portable consumer device, regardless of static consumer data, such as account number or expiration date associated with the portable consumer device. Typically, unlike consumer data, the identification data of a portable consumer device is not known to the consumer. For example, in some embodiments, the identification tag data may relate to the characteristics of the materials of which the portable consumer devices are made. For example, as noted above, the identification tag of a portable consumer device can be embedded inside a specific microstructure of magnetic particles in a magnetic strip in a payment card. In some cases, the two magnetic strips will not have the same identification tag of the portable consumer device.

Идентификационные метки портативного устройства потребителя могут принимать другие формы. Например, другая технология проверки карты происходит от компании QSecure™. Технология, предлагаемая компанией QSecure™, использует динамическое CVV (проверочное значение карты), которое может генерироваться микросхемой в платежной карте (микросхема может находиться под магнитной полосой и может записывать динамическое CVV или число, связанное с динамическим CVV, на магнитную полосу). В этом случае, динамическое CVV может действовать как идентификационная метка портативного устройства потребителя, идентифицирующая конкретное портативное устройство потребителя. Динамическое CVV может быть послано в устройство торговой точки во время платежной операции. Конкретный алгоритм в устройстве торговой точки может изменять (например, зашифровывать) динамическое CVV прежде, чем посылать его эмитенту платежной карты для санкционирования. Эмитент, организация обработки платежей или другой объект могут принимать измененное динамическое CVV и могут восстанавливать его к его первоначальной форме. Затем динамическое CVV может быть проверено сервером стороны обработки, чтобы видеть, соответствует ли оно независимо полученному динамическому CVV, таким образом устанавливая подлинность портативного устройства потребителя. В этом примере динамическое значение CVV также может рассматриваться как идентификационная метка портативного устройства потребителя, даже притом что оно имеет динамический характер.Identification marks of a portable consumer device may take other forms. For example, another card verification technology comes from QSecure ™. The technology offered by QSecure ™ uses dynamic CVV (card verification value), which can be generated by the chip in the payment card (the chip can be under the magnetic stripe and can record the dynamic CVV or the number associated with the dynamic CVV on the magnetic stripe). In this case, the dynamic CVV may act as an identification mark of a portable consumer device identifying a particular portable consumer device. A dynamic CVV may be sent to a point of sale device during a payment transaction. A particular algorithm in a point-of-sale device may modify (e.g., encrypt) a dynamic CVV before sending it to a payment card issuer for authorization. An issuer, a payment processing organization, or other entity may accept a modified dynamic CVV and may restore it to its original form. Then, the dynamic CVV can be checked by the server of the processing side to see if it matches the obtained dynamic CVV independently, thereby authenticating the portable consumer device. In this example, the dynamic value of CVV can also be considered as an identification mark of a portable consumer device, even though it is dynamic in nature.

Варианты осуществления изобретения учитывают множество различных типов систем идентификационных меток портативных устройств потребителя, подлежащих использованию вместе в единой системе обработки платежей. В вариантах осуществления изобретения, для каждого типа алгоритма в каждом типе терминала POS выделяется отличающийся идентификатор или ID. Например, объект стороны обработки, такой как эмитент или организация обработки платежей, может использовать идентификаторы алгоритмов, подобные представленным ниже в таблице.Embodiments of the invention take into account many different types of identification tags of portable consumer devices to be used together in a single payment processing system. In embodiments of the invention, a different identifier or ID is allocated for each type of algorithm in each type of POS terminal. For example, a processing party entity, such as an issuer or a payment processing organization, may use algorithm identifiers similar to those presented in the table below.

Идентификатор алгоритмаAlgorithm ID Описание алгоритмаAlgorithm description 0101 Алгоритм шифрования идентификационной метки магнитной полосы компании ACompany A Magnetic Stripe Identification Tag Encryption Algorithm 0202 Алгоритм шифрования идентификационной метки магнитной полосы компании ВCompany B magnetic stripe identification tag encryption algorithm 0303 Алгоритм шифрования динамического CVV компании СCompany C Dynamic CVV Encryption Algorithm

Как показано в таблице, ID алгоритма может принимать любую соответствующую форму. Например, ID алгоритма могут просто быть числами из одной, двух или трех цифр.As shown in the table, the algorithm ID can take any appropriate form. For example, an algorithm ID may simply be numbers of one, two, or three digits.

Когда терминал POS посылает сообщение с запросом санкционирования эмитенту, сообщение с запросом санкционирования может содержать конкретный ID алгоритма, связанный с терминалом POS и измененной идентификационной меткой портативного устройства потребителя. Когда сообщение с запросом санкционирования принимается сервером стороны обработки, он может определять, какой алгоритм был использован, чтобы зашифровать идентификационную метку портативного устройства потребителя. Затем сервер стороны обработки может дешифровать зашифрованную идентификационную метку портативного устройства потребителя и может определить, соответствует ли идентификационная метка портативного устройства потребителя идентификационной метке портативного устройства потребителя, которая хранится в базе данных стороны обработки. Идентификационная метка портативного устройства потребителя может быть предварительно сохранена в базе данных стороны обработки наряду с соответствующими данными потребителя (например, номером счета) как часть процесса выпуска портативного устройства потребителя для потребителя, который будет его использовать.When the POS terminal sends an authorization request message to the issuer, the authorization request message may contain a specific algorithm ID associated with the POS terminal and the changed identification tag of the portable consumer device. When the authorization request message is received by the server of the processing side, it can determine which algorithm was used to encrypt the identification tag of the portable consumer device. The server of the processing side can then decrypt the encrypted identification tag of the portable consumer device and can determine whether the identification tag of the portable consumer device matches the identification tag of the portable consumer device, which is stored in the database of the processing side. The identification mark of the portable consumer device may be pre-stored in the database of the processing side along with the corresponding consumer data (for example, account number) as part of the process of releasing the portable consumer device to the consumer who will use it.

Благодаря использованию таких идентификаторов алгоритмов, варианты осуществления изобретения могут эффективно объединять различные технологии в единую систему обработки платежей. Например, потребитель может провести платежной картой через терминал POS (терминал торговой точки), чтобы заплатить 5,00 $ за канцелярские товары. Терминал POS может содержать алгоритм шифрования, произведенный компанией A. Алгоритм шифрования может зашифровать идентификационную метку, которая внедрена в магнитную структуру платежной карты с магнитной полосой. Затем терминал POS может послать сообщение с запросом санкционирования в сервер стороны обработки. Сообщение с запросом санкционирования может содержать информацию, включающую в себя объем покупок, данные потребителя, такие как номер счета потребителя, зашифрованную идентификационную метку и идентификатор алгоритма, который определенно связан с алгоритмом шифрования, произведенным компанией A. Сервер стороны обработки может принимать сообщение с запросом санкционирования от терминала POS (терминала торговой точки). Затем он может определять, какой алгоритм использовался для зашифровывания идентификационной метки, и впоследствии может дешифровать эту идентификационную метку. Как только идентификационная метка определена, сервер стороны обработки может определить, соответствует ли принятая идентификационная метка сохраненной идентификационной метке. Если это так, то устанавливается подлинность платежной карты.Through the use of such algorithm identifiers, embodiments of the invention can efficiently integrate various technologies into a single payment processing system. For example, a consumer can swipe a payment card through a POS terminal (point of sale terminal) to pay $ 5.00 for office supplies. The POS terminal may contain an encryption algorithm produced by company A. The encryption algorithm may encrypt an identification tag that is embedded in the magnetic structure of a magnetic stripe payment card. The POS terminal can then send an authorization request message to the server of the processing side. The authorization request message may include information including the volume of purchases, consumer data, such as the customer account number, an encrypted identification tag, and an algorithm identifier that is specifically associated with the encryption algorithm produced by company A. The server of the processing side may receive an authorization request message from the POS terminal (point of sale terminal). He can then determine which algorithm was used to encrypt the identification tag, and subsequently can decrypt this identification tag. Once the identification tag is determined, the server of the processing side can determine whether the received identification tag matches the stored identification tag. If so, then the authenticity of the payment card is established.

Другие подробности относительно способов и систем, которые используют идентификатор алгоритма, предоставлены ниже.Other details regarding the methods and systems that use the algorithm identifier are provided below.

B. Способы оценки доверияB. Ways to measure confidence

В некоторых вариантах осуществления процессор стороны обработки, или сервер стороны обработки, могут также определять, отвечает ли операция желательному порогу доверия возможной достоверности, прежде чем определять, что портативное устройство потребителя подлинное. Если оно не соответствует порогу доверия, могут быть выполнены дополнительные процессы установления подлинности. Такие дополнительные процессы установления подлинности могут включать в себя отправку потребителю одного или больше контрольных вопросов и/или уведомляющих сообщений.In some embodiments, the processor of the processing side, or the server of the processing side, may also determine whether the operation meets the desired confidence threshold of possible confidence before determining that the portable consumer device is genuine. If it does not meet the threshold of trust, additional authentication processes may be performed. Such additional authentication processes may include sending one or more security questions and / or notification messages to the consumer.

В качестве иллюстрации, сервер стороны обработки может принимать сообщение с запросом санкционирования от терминала POS после того, как потребитель пробует оплатить канцелярские товары с использованием платежной карты. Сервер стороны обработки может определить, что присутствует одна из трех технологий проверки карточек, приведенных выше в таблице, и что не было каких-либо новых подозрительных операций, связанных с этой платежной картой. Сервер стороны обработки после этого может определить, что операция допустима (то есть условие порога доверия было удовлетворено) и может продолжаться, если операция в остальном санкционирована эмитентом платежной карты. И наоборот, если для проведения операции используются старая (традиционная) карта и считывающее устройство, ни одна из трех технологий защиты карты из таблицы (приведенной выше) не используется и было новое подозрительное действие, связанное с платежной картой, тогда сервер стороны обработки определяет, что условие порога доверия не было удовлетворено, и сервером могут быть инициированы дополнительные процессы установления подлинности. Например, потребителю может быть послан динамический запрос (вопрос) до утверждения, и/или потребитель может быть уведомлен, что операция совершается.As an illustration, the server of the processing side may receive an authorization request message from the POS terminal after the consumer tries to pay for office supplies using a payment card. The server of the processing side can determine that one of the three card verification technologies listed in the table is present, and that there were no new suspicious transactions associated with this payment card. The server of the processing side can then determine that the operation is valid (that is, the condition of the confidence threshold has been satisfied) and can continue if the operation is otherwise authorized by the issuer of the payment card. And vice versa, if the old (traditional) card and reader are used for the operation, none of the three card protection technologies from the table (above) is used and there was a new suspicious action related to the payment card, then the server of the processing side determines that the trust threshold condition was not satisfied, and additional authentication processes may be initiated by the server. For example, a dynamic request (question) may be sent to the consumer prior to approval, and / or the consumer may be notified that the operation is being completed.

Определения доверия операции также могут принимать во внимание, может ли один алгоритм быть более надежным, чем другой. Сервер стороны обработки может оценивать алгоритм, который использовался в устройстве предварительной обработки данных (например, в терминале POS), и может определить, действительно ли операция должна продолжиться. Например, сервер стороны обработки может определить, что алгоритм от компании A может иметь надежность 90%, а алгоритм от компании В может иметь надежность 50%.Operation confidence definitions can also take into account whether one algorithm can be more reliable than another. The server of the processing side can evaluate the algorithm that was used in the data processing device (for example, in the POS terminal), and can determine whether the operation should really continue. For example, the server of the processing side may determine that the algorithm from company A may have a reliability of 90%, and the algorithm from company B may have a reliability of 50%.

Существует ряд причин, почему различные алгоритмы могут иметь разные уровни надежности. Например, в зависимости от чувствительности терминала, в зависимости от способа, которым картой проводят, и в зависимости от старения карты, некоторые алгоритмы могут иметь возможность манипулировать данными более точно. В этом примере, если сервер принимает сообщение с запросом санкционирования, указывающее, что присутствует алгоритм от компании В и было новое подозрительное действие, связанное с этой платежной картой, тогда может быть инициирована дополнительная обработка установления подлинности. С другой стороны, если сервер принимает сообщение с запросом санкционирования, указывающее, что присутствует алгоритм от компании A и было новое подозрительное действие, тогда сервер стороны обработки может не инициировать дополнительный процесс установления подлинности.There are a number of reasons why different algorithms may have different levels of reliability. For example, depending on the sensitivity of the terminal, depending on the method by which the card is conducted, and depending on the aging of the card, some algorithms may be able to manipulate the data more accurately. In this example, if the server receives an authorization request message indicating that there is an algorithm from company B and there has been a new suspicious activity associated with this payment card, then additional authentication processing may be triggered. On the other hand, if the server receives an authorization request message indicating that there is an algorithm from company A and there has been a new suspicious activity, then the server of the processing side may not initiate an additional authentication process.

В качестве иллюстрации, McDonalds может иметь отношение к компании A, а Taco Bell может иметь отношение к компании В. Они могут использовать различные алгоритмы в их устройствах торговых точек. Каждый поставляет два набора данных с использованием двух разных алгоритмов. Когда они возвращаются в организацию обработки платежей, такую как Visa, она может идентифицировать данные как возникающие из алгоритма компании A и/или из алгоритма компании В. На алгоритмы можно налагать весовой коэффициент, чтобы можно было определить уровень доверия. Затем может быть выполнена обработка дополнительного установления подлинности, если условие уровня (или порога) доверия не удовлетворено.As an illustration, McDonalds may be related to company A, and Taco Bell may be related to company B. They can use various algorithms in their outlets. Each delivers two data sets using two different algorithms. When they return to a payment processing organization such as Visa, it can identify the data as arising from the algorithm of company A and / or from the algorithm of company B. A weighting factor can be imposed on the algorithms so that the level of trust can be determined. Then, additional authentication processing may be performed if the condition of the level (or threshold) of trust is not satisfied.

C. Примерные системы, использующие идентификатор алгоритма и оценку доверияC. Exemplary Systems Using Algorithm Identifier and Trust Rating

Фиг.10(a) показывает систему 720, которую можно использовать в варианте осуществления изобретения. Система 720 включает в себя множество фирм-акцептантов 722(a), 722(b), 722(c) и множество обслуживающих банков 724(a), 724(b), 724(c), связанных с фирмами-акцептантами 722(a), 722(b), 722(c). В типичных операциях платежей потребители 730(a), 730(b), 730(c) могут приобретать товары или услуги в фирмах-акцептантах 722(a), 722(b), 722(c) с использованием своих портативных устройств 732(a), 732(b), 732(c) потребителя. Потребители 730(a), 730(b), 730(c) могут быть физическими лицами или организациями, такими как предприятия. Обслуживающие банки 724(a), 724(b), 724(c) могут осуществлять связь с эмитентами 728(a), 728(b), 728(c) через сеть 726 обработки платежей. Эмитенты 728(a), 728(b), 728(c) могут, соответственно, выпускать портативные устройства 732(a), 732(b), 732(c) потребителя для потребителей 730(a), 730(b), 730(c).10 (a) shows a system 720 that can be used in an embodiment of the invention. System 720 includes a plurality of acceptor firms 722 (a), 722 (b), 722 (c) and a plurality of service banks 724 (a), 724 (b), 724 (c) associated with acceptor firms 722 (a ), 722 (b), 722 (c). In typical payment transactions, consumers 730 (a), 730 (b), 730 (c) can purchase goods or services at accepting firms 722 (a), 722 (b), 722 (c) using their portable devices 732 (a ), 732 (b), 732 (c) of the consumer. Consumers 730 (a), 730 (b), 730 (c) may be individuals or organizations, such as enterprises. Serving banks 724 (a), 724 (b), 724 (c) can communicate with issuers 728 (a), 728 (b), 728 (c) through a payment processing network 726. Issuers 728 (a), 728 (b), 728 (c) can respectively produce portable devices 732 (a), 732 (b), 732 (c) for consumers 730 (a), 730 (b), 730 (c).

Для целей иллюстрации устройство А 732(a) доступа может быть произведено компанией A, которая может быть связана с алгоритмом с идентификатором алгоритма "01". Устройство В 732(b) доступа может быть произведено компанией В и может быть связано с алгоритмом с идентификатором алгоритма "02". Устройство C 732(c) доступа может быть связано с компанией D и может не иметь никакого алгоритма, связанного с ней.For purposes of illustration, access device A 732 (a) may be manufactured by company A, which may be associated with an algorithm with algorithm identifier “01”. Access device B 732 (b) may be manufactured by company B and may be associated with an algorithm with algorithm identifier “02”. Access device C 732 (c) may be associated with company D and may not have any algorithm associated with it.

Портативные устройства 732(a), 732(b), 732(c) потребителя могут иметь любую соответствующую форму. Например, подходящие портативные устройства 732(a), 732(b), 732(c) потребителя могут быть карманными и компактными, чтобы их можно было вкладывать в бумажник потребителя и/или в карман (например, карманного размера). Подходящие портативные устройства потребителя описаны выше (например, портативное устройство 32 потребителя на фиг.1).Portable consumer devices 732 (a), 732 (b), 732 (c) of the consumer may take any appropriate form. For example, suitable portable consumer devices 732 (a), 732 (b), 732 (c) can be pocket-sized and compact so that they can be inserted into a consumer's wallet and / or pocket (e.g., pocket-sized). Suitable portable consumer devices are described above (for example, portable consumer device 32 in FIG. 1).

Фирмы-акцептанты 722(a), 722(b), 722(c) также могут иметь или могут принимать связь от соответствующих устройств 734(a), 734(b), 734(c) доступа, которые могут взаимодействовать с портативными устройствами 732(a), 732(b), 732(c) потребителя. Подходящие типы устройств доступа описаны выше (например, устройство 34 доступа на фиг.1).Acceptor firms 722 (a), 722 (b), 722 (c) may also have or may receive communications from respective access devices 734 (a), 734 (b), 734 (c), which may interact with portable devices 732 (a), 732 (b), 732 (c) of the consumer. Suitable types of access devices are described above (for example, access device 34 in FIG. 1).

Если устройство доступа представляет собой терминал торговой точки, может использоваться любой соответствующий терминал торговой точки, включая устройства считывания кредитных карточек. Устройства считывания кредитных карточек могут включать в себя любой соответствующий контактный или бесконтактный режим работы. Например, примерные устройства считывания кредитных карточек могут включать в себя РЧ (радиочастотные) антенны, считывающие устройства магнитной полосы и т.д., чтобы взаимодействовать с портативными устройствами 732(a), 732(b), 732(c) потребителя.If the access device is a point of sale terminal, any appropriate point of sale terminal may be used, including credit card readers. Credit card readers may include any appropriate contact or non-contact mode of operation. For example, exemplary credit card readers may include RF (radio frequency) antennas, magnetic stripe readers, etc., to interact with consumer portable devices 732 (a), 732 (b), 732 (c).

Сеть 726 обработки платежей может включать в себя любую из характеристик, описанных выше (например, относительно сети 26 обработки платежей на фиг.1). Она может включать в себя серверный компьютер 726(a).The payment processing network 726 may include any of the characteristics described above (for example, with respect to the payment processing network 26 in FIG. 1). It may include server computer 726 (a).

Серверный компьютер 726(a) может содержать любое подходящее количество программных модулей, и они могут иметь любой соответствующий тип. Как показано на фиг.10(b), серверный компьютер 726(a) может содержать модуль 726(a)-1 идентификации алгоритма и модуль 726(a)-2 оценки доверия. Он также может содержать модуль 726(a)-3 дешифровки, так же как модуль 726(a)-4 форматирования данных.Server computer 726 (a) may contain any suitable number of software modules, and they may be of any suitable type. As shown in FIG. 10 (b), the server computer 726 (a) may comprise an algorithm identification module 726 (a) -1 and a trust assessment module 726 (a) -2. It may also contain a decryption module 726 (a) -3, as well as a data formatting module 726 (a) -4.

Модуль 726(a)-1 идентификации алгоритма, вместе с модулем 726(a)-3 дешифровки, может просматривать принятое сообщение с запросом санкционирования, включающее в себя ID алгоритма и измененную идентификационную метку портативного устройства потребителя. Из принятого ID алгоритма он затем может определять, какой алгоритм был использован для изменения (например, шифрования) идентификационной метки портативного устройства потребителя. Может использоваться поисковая таблица или подобное средство, чтобы идентифицировать соответствие между ID алгоритма, алгоритм (алгоритмами), используемый для изменения идентификационной метки портативного устройства потребителя, или восстанавливать измененную идентификационную метку портативного устройства потребителя, и данные потребителя (например, номер счета). (В некоторых случаях алгоритм может быть ключом в процессе шифрования.) Затем серверный компьютер 726(a) может использоваться для определения (например, посредством дешифровки) идентификационной метки портативного устройства потребителя из измененной идентификационной метки портативного устройства потребителя в сообщении с запросом санкционирования. Как только идентификационная метка портативного устройства потребителя определена, эта информация может быть проанализирована, чтобы определить, соответствует ли она сохраненной идентификационной метке, связанной с данными потребителя (например, с номером счета), связанными с портативным устройством потребителя.Algorithm identification module 726 (a) -1, together with decryption module 726 (a) -3, can view a received authorization request message including an algorithm ID and a changed identification tag of a portable consumer device. From the received algorithm ID, it can then determine which algorithm was used to change (e.g., encrypt) the identification tag of the portable consumer device. A lookup table or similar means may be used to identify the correspondence between the algorithm ID, the algorithm (s) used to change the identification tag of the portable consumer device, or to restore the changed identification tag of the portable consumer device and consumer data (e.g., account number). (In some cases, the algorithm may be the key in the encryption process.) Then, the server computer 726 (a) can be used to determine (for example, by decryption) the identification mark of the portable consumer device from the changed identification label of the portable consumer device in the authorization request message. Once the identification tag of the portable consumer device is determined, this information can be analyzed to determine whether it matches the stored identification tag associated with the consumer data (e.g., account number) associated with the portable consumer device.

Модуль 726(a)-2 оценки доверия может генерировать оценку доверия из различных частей информации. Такая информация может включать в себя тип используемого портативного устройства потребителя (например, телефон может быть более надежным, чем платежная карта), тип алгоритма, используемого для зашифровывания идентификационной метки портативного устройства потребителя (например, некоторые алгоритмы шифрования являются более надежными, чем другие), и т.д. Используя модуль 726(a)-2 оценки доверия, серверный компьютер 726(a) может впоследствии определять, требуется ли выполнять дополнительные процессы установления подлинности. Такие дополнительные процессы установления подлинности могут содержать вопросы при сомнении и/или уведомление потребителя о том, что операция совершается.Confidence assessment module 726 (a) -2 may generate a confidence assessment from various pieces of information. Such information may include the type of portable consumer device used (for example, a telephone may be more reliable than a payment card), the type of algorithm used to encrypt the identification tag of a portable consumer device (for example, some encryption algorithms are more reliable than others), etc. Using the trust assessment module 726 (a) -2, the server computer 726 (a) can subsequently determine whether additional authentication processes are required. Such additional authentication processes may include questions in doubt and / or notice to the consumer that the operation is in progress.

Модуль 726(a)-2 оценки доверия может "оценивать" операцию, основываясь на некотором количестве переменных операции. Если эта оценка превышает предопределенный порог, то операция может рассматриваться как допустимая и дополнительная обработка установления подлинности не требуется. И наоборот, если оценка не превышает предопределенный порог, то операция может быть характеризована как подозрительная и могут быть инициированы дополнительные процессы установления подлинности.Confidence assessment module 726 (a) -2 may “evaluate” an operation based on a number of operation variables. If this estimate exceeds a predetermined threshold, then the operation can be considered valid and additional authentication processing is not required. Conversely, if the rating does not exceed a predetermined threshold, then the operation can be characterized as suspicious and additional authentication processes can be initiated.

Модуль 726(a)-4 форматирования данных может использоваться для форматирования данных так, чтобы они могли использоваться модулем 726(a)-2 оценки доверия. В некоторых случаях данные, которые исходят от разных терминалов POS от различных компаний, могут быть дешифрованы модулем 726(a)-3 дешифровки и могут быть в различных форматах. Средство форматирования данных может форматировать любые данные так, чтобы они могли использоваться модулем 726(a)-2 оценки доверия.Module 726 (a) -4 data formatting can be used to format the data so that they can be used by module 726 (a) -2 confidence assessment. In some cases, the data that comes from different POS terminals from different companies can be decrypted by decryption module 726 (a) -3 and can be in different formats. The data formatter can format any data so that it can be used by the trust assessment module 726 (a) -2.

Варианты осуществления изобретения не ограничены описанными выше вариантами осуществления. Например, хотя отдельные функциональные блоки показываются для эмитента, сети обработки платежей и обслуживающего банка, некоторые объекты выполняют все из этих функций и могут быть включены в варианты осуществления изобретения.Embodiments of the invention are not limited to the embodiments described above. For example, although individual functional blocks are shown for the issuer, the payment processing network, and the service bank, some objects perform all of these functions and can be included in embodiments of the invention.

D. Примерные способы использования идентификационных меток и идентификаторовD. Exemplary Use of Identification Marks and Identifiers

Различные способы в соответствии с вариантами осуществления изобретения могут быть описаны со ссылкой на фиг.10-12. Фиг.11, 12 включают в себя блок-схемы процессов.Various methods in accordance with embodiments of the invention may be described with reference to FIGS. 10-12. 11, 12 include flowcharts of processes.

Некоторые или все этапы, показанные на фиг.11, могут быть включены в варианты осуществления изобретения. Например, некоторые варианты осуществления изобретения могут использовать идентификаторы алгоритмов, чтобы определять, соответствует ли идентификационная метка портативного устройства потребителя в сообщении с запросом санкционирования идентификационной метке портативного устройства потребителя, хранящейся в базе данных стороны обработки, и могут не выполнять обработку доверительности операции перед определением, если операция санкционирована. В других вариантах осуществления процесс доверительности операции может быть выполнен без использования идентификационных меток портативного устройства потребителя для установления подлинности портативных устройств потребителя. Однако в предпочтительных вариантах осуществления используются идентификаторы алгоритмов, идентификационные метки портативного устройства потребителя и обработка доверия операции для установления подлинности портативных устройств потребителя и операций в целом.Some or all of the steps shown in FIG. 11 may be included in embodiments of the invention. For example, some embodiments of the invention may use algorithm identifiers to determine whether the identifier of the portable consumer device matches the authorization request message to the identifier of the portable consumer device stored in the database of the processing side, and may not perform transaction confidence processing before determining if operation authorized. In other embodiments, an operation confidence process can be performed without using the identification tags of the portable consumer device to authenticate the portable consumer devices. However, in preferred embodiments, the implementation uses algorithm identifiers, identification tags of the portable consumer device, and trust processing operations to authenticate the portable consumer devices and operations in general.

Также, в то время как блок-схемы процесса, изображенные на фиг.11 и 12, показывают конкретные этапы, выполняемые в конкретном порядке, варианты осуществления изобретения могут включать в себя способы, которые включают в себя такие этапы в отличающемся порядке. Это также применяется к другим блок-схемам процесса или процессам, описанным в данном изобретении.Also, while the process flowcharts of FIGS. 11 and 12 show specific steps performed in a specific order, embodiments of the invention may include methods that include such steps in a different order. This also applies to other process flowcharts or processes described in this invention.

Рассмотрим фиг.10(a) и 11, на которых потребитель А 730(a) может использовать портативное устройство А 732(a) потребителя, чтобы взаимодействовать с устройством А 734(a) доступа у фирмы-акцептанта А 732(a) (этап 802). Например, портативное устройство 732(a) потребителя может быть кредитной картой, устройство А 734(a) доступа может быть терминалом торговой точки, а фирма-акцептант А 732(a) может быть автозаправочной станцией. Потребитель А 730(a) может пожелать купить бензин у фирмы-акцептанта А 722(a), используя портативное устройство А 732(a) потребителя.Consider FIGS. 10 (a) and 11, in which consumer A 730 (a) can use consumer portable device A 732 (a) to interact with access device A 734 (a) from acceptor A 732 (a) (step 802). For example, a consumer portable device 732 (a) may be a credit card, access device A 734 (a) may be a point of sale outlet, and acceptor A 732 (a) may be a gas station. Consumer A 730 (a) may wish to purchase gasoline from acceptor A 722 (a) using the consumer’s portable device A 732 (a).

После того как портативное устройство А 732(a) потребителя осуществит взаимодействие с устройством А 734(a) доступа у фирмы-акцептанта А 722(a), устройство А 734(a) доступа считывает данные потребителя и данные идентификационной метки портативного устройства потребителя, такие как данные идентификационной метки магнитной полосы, с портативного устройства А 732(a) потребителя (этап 804). Данные потребителя могут включать в себя информацию, о которой потребитель обычно осведомлен. Примеры данных потребителя включают в себя номер счета потребителя, дату истечения срока действия и сервисный код. Как отмечено выше, данные идентификационной метки портативного устройства потребителя представляют собой данные, которые обычно не известны потребителю, но используются для установления подлинности портативного устройства потребителя. В этом примере данные идентификационной метки портативного устройства потребителя могут быть данными идентификационной метки магнитной полосы. Данные идентификационной метки магнитной полосы также могут содержать данные, которые внедрены в магнитную структуру магнитной полосы и могут считываться с использованием устройства доступа, которое изготовлено конкретной компанией.After the portable consumer device A 732 (a) interacts with the access device A 734 (a) at the acceptor A 722 (a), the access device A 734 (a) reads the consumer data and the identification data of the portable consumer device, such as magnetic stripe identification tag data from a portable consumer device A 732 (a) (block 804). Consumer data may include information that the consumer is usually aware of. Examples of customer data include a customer account number, an expiration date, and a service code. As noted above, the identification data of the portable consumer device is data that is not generally known to the consumer, but is used to authenticate the portable consumer device. In this example, the identification tag data of the portable consumer device may be magnetic strip identification tag data. The magnetic stripe identification tag data may also contain data that is embedded in the magnetic structure of the magnetic stripe and can be read using an access device that is manufactured by a particular company.

Как только устройство А 734(a) доступа получает данные потребителя от портативного устройства А 734(a) потребителя, создается сообщение с запросом санкционирования, включающее в себя идентификатор алгоритма (этап 806). Сообщение с запросом санкционирования также может включать в себя данные потребителя (например, номер счета), данные, относящиеся к объему покупок, и данные идентификационной метки портативного устройства потребителя. Устройство А 734(a) доступа может изменять (например, шифровать) принятые данные идентификационной метки с использованием алгоритма А, который хранится в памяти в устройстве А 734(a) доступа, прежде чем он встроит их в сообщение с запросом санкционирования. В некоторых вариантах осуществления идентификационная метка портативного устройства потребителя и идентификатор алгоритма могут быть сохранены во вспомогательном поле данных, называемом Полем 55.As soon as the access device A 734 (a) receives the consumer data from the portable consumer device A 734 (a), an authorization request message is generated including the algorithm identifier (step 806). The authorization request message may also include consumer data (e.g., account number), data related to the volume of purchases, and identification data of the portable consumer device. Access device A 734 (a) can modify (eg, encrypt) the received identification tag data using algorithm A, which is stored in memory in access device A 734 (a) before it is embedded in the authorization request message. In some embodiments, the identification tag of the portable consumer device and the algorithm identifier may be stored in an auxiliary data field called Field 55.

Различные типы и размеры идентификационных меток могут происходить от разных портативных устройств потребителя, предлагаемых различными изготовителями. Эти различные идентификационные метки могут быть включены в поле данных стандартного размера так, чтобы передача через систему обработки платежей была однородной, независимо от конкретной посылаемой идентификационной метки. Например, в некоторых случаях, желательно дополнять поле данных знаками, такими как нули, чтобы заполнять поле данных. Например, поле данных может иметь размер 64 байта. Идентификационная метка от одного типа портативного устройства потребителя может составлять 54 байта, в то время как идентификационная метка от другого типа портативного устройства потребителя может составлять 56 байтов. В 64-байтовом поле могут присутствовать дополнительные знаки заполнения наряду с идентификатором алгоритма из двух знаков. Знаки заполнения могут быть помещены в поле предопределенным способом.Different types and sizes of identification tags may come from different portable consumer devices offered by different manufacturers. These various identification tags can be included in the standard size data field so that the transmission through the payment processing system is uniform, regardless of the particular identification tag being sent. For example, in some cases, it is desirable to supplement the data field with characters, such as zeros, to populate the data field. For example, a data field may be 64 bytes in size. The identification tag from one type of portable consumer device may be 54 bytes, while the identification tag from another type of portable consumer device may be 56 bytes. The 64-byte field may contain additional fill characters along with a two-character algorithm identifier. Fill characters can be placed in the field in a predefined way.

В вариантах осуществления изобретения, ранее описанный идентификатор алгоритма может не только идентифицировать алгоритм, используемый для шифрования идентификационной метки портативного устройства потребителя; идентифицированный алгоритм также может использоваться для восстановления идентификационной метки в ее первоначальную форму так, чтобы ее можно было оценивать. Например, идентификатор алгоритма может использоваться для того, чтобы идентифицировать алгоритм, который может использоваться для удаления каких-либо знаков заполнения, чтобы восстановить принятую, но измененную идентификационную метку в ее первоначальную форму так, чтобы ее можно было оценивать.In embodiments of the invention, the previously described algorithm identifier may not only identify the algorithm used to encrypt the identification tag of the portable consumer device; the identified algorithm can also be used to restore the identification tag to its original form so that it can be evaluated. For example, an algorithm identifier can be used to identify an algorithm that can be used to remove any fill characters in order to restore an accepted but changed identification tag to its original form so that it can be evaluated.

Затем сообщение с запросом санкционирования посылается из устройства 734(a) доступа в сеть 726 обработки платежей через обслуживающий банк А 724(a), связанный с фирмой-акцептантом А 722(a) (этап 808). В других вариантах осуществления устройство 734(a) доступа может посылать сообщение с запросом санкционирования прямо в сеть обработки платежей, вместо отправки его через обслуживающий банк А 724(a).An authorization request message is then sent from the access device 734 (a) to the payment processing network 726 through the service bank A 724 (a) associated with the acceptor A 722 (a) (step 808). In other embodiments, the access device 734 (a) may send an authorization request message directly to the payment processing network, instead of sending it through the service bank A 724 (a).

После того как сообщение с запросом санкционирования принимается сетью 726 обработки платежей, серверный компьютер 726(a) в сети 726 обработки платежей анализирует сообщение с запросом санкционирования и затем выбирает алгоритм, используя ID алгоритма, который находится в сообщении с запросом санкционирования (этап 810). Выбранный ID алгоритма и выбранный алгоритм могут быть выбраны из базы 726(c) данных алгоритмов. База 726(c) данных алгоритмов может содержать множество ID алгоритмов и множество алгоритмов, которые могут быть связаны с различными устройствами доступа (например, с устройством А 732(a) доступа и устройством В 734(b) доступа).After the authorization request message is received by the payment processing network 726, the server computer 726 (a) in the payment processing network 726 analyzes the authorization request message and then selects an algorithm using the algorithm ID that is in the authorization request message (step 810). The selected algorithm ID and the selected algorithm can be selected from the database 726 (c) of these algorithms. The algorithm data base 726 (c) may comprise a plurality of algorithm IDs and a plurality of algorithms that may be associated with various access devices (e.g., access device A 732 (a) and access device B 734 (b)).

После того как алгоритм идентифицирован, идентификационная метка портативного устройства потребителя определяется серверным компьютером 726(a) в сети 726 обработки платежей (этап 812). Затем выбранный алгоритм используется для восстановления (например, дешифровки) измененной идентификационной метки портативного устройства потребителя, присутствующей в сообщении с запросом санкционирования.After the algorithm is identified, the identification tag of the portable consumer device is determined by the server computer 726 (a) in the payment processing network 726 (step 812). Then, the selected algorithm is used to restore (for example, decryption) the changed identification mark of the portable consumer device present in the authorization request message.

После этого серверный компьютер 726(a) определяет, соответствует ли определенная идентификационная метка портативного устройства потребителя предварительно сохраненной идентификационной метке в базе данных (этап 814). Серверный компьютер 726(a) сначала может получить данные потребителя, такие как номер счета потребителя, из сообщения с запросом санкционирования и/или может получить дополнительные данные потребителя из базы 726(b) данных потребителя после анализа сообщения с запросом санкционирования. Как только данные потребителя определены, серверный компьютер 726(a) может получить идентификационную метку портативного устройства потребителя из базы 726(b) данных потребителя. Затем серверный компьютер 726(a) определяет, совпадают ли идентификационная метка портативного устройства потребителя в сообщении с запросом санкционирования и идентификационная метка портативного устройства потребителя в базе 726(b) данных потребителя.After that, the server computer 726 (a) determines whether the specific identification tag of the portable consumer device matches the previously stored identification tag in the database (step 814). Server computer 726 (a) may first obtain consumer data, such as a customer account number, from the authorization request message and / or may obtain additional consumer data from the consumer data base 726 (b) after analyzing the authorization request message. Once the consumer data is determined, the server computer 726 (a) can obtain the identification tag of the portable consumer device from the consumer data base 726 (b). Then, the server computer 726 (a) determines whether the identification mark of the portable consumer device in the message with the authorization request matches the identification tag of the portable consumer device in the consumer data base 726 (b).

Если идентификационная метка портативного устройства потребителя, полученная из базы 726(b) данных потребителя, не соответствует предварительно восстановленной идентификационной метке портативного устройства потребителя, полученной из сообщения с запросом санкционирования, то могут быть выполнены дополнительные процессы установления подлинности и/или потребителю А 722(a) может быть послано обратно ответное сообщение санкционирования, указывающее, что операция отклонена (этап 822). Дополнительная обработка установления подлинности может включать в себя отправку уведомляющего сообщения об операции потребителю А 722(a) (например, на сотовый телефон потребителя или компьютер потребителя), уведомляющее потребителя о том, что операция совершается. Уведомляющее сообщение может запрашивать, чтобы потребитель А 722(a) подтвердил, что операция является подлинной. В качестве альтернативы или дополнительно, потребителю А 722(a) могут быть посланы другие типы запросов, такие как контрольные вопросы. Запросы, такие как контрольные вопросы, описаны более подробно в патентной заявке США № 11/763,240, озаглавленной "Система и способ установления подлинности потребителя", зарегистрированной 14 июня 2007 г. (досье поверенного № 16222U-031600US), которая включена здесь путем ссылки во всей своей полноте для всех целей.If the identifier of the consumer’s portable device obtained from the consumer’s database 726 (b) does not match the previously restored identifier of the consumer’s portable device obtained from the authorization request message, additional authentication processes can be performed and / or to consumer A 722 (a ) an authorization response message may be sent back indicating that the operation is rejected (block 822). Additional authentication processing may include sending a notification message about the operation to consumer A 722 (a) (for example, to the consumer’s cell phone or consumer’s computer), notifying the consumer that the operation is being completed. The notification message may request that consumer A 722 (a) confirm that the transaction is genuine. Alternatively or additionally, other types of requests, such as security questions, may be sent to consumer A 722 (a). Requests, such as security questions, are described in more detail in US Patent Application No. 11 / 763,240, entitled "Consumer Authentication System and Method", filed June 14, 2007 (Attorney dossier No. 16222U-031600US), which is incorporated herein by reference in its entirety for all purposes.

В некоторых вариантах осуществления, если идентификационная метка, полученная из сообщения с запросом санкционирования, и идентификационная метка в базе 726(b) данных потребителя совпадают, серверный компьютер 726(a) также может, если требуется, определять, удовлетворяется ли условие порога доверия операции (этап 815). Если условие порога доверия не удовлетворено, то может быть выполнена дополнительная обработка санкционирования (этап 823). Однако если условие порога доверия удовлетворено, то тогда сообщение с запросом санкционирования может быть отправлено эмитенту А 428(a) (этап 816).In some embodiments, if the identification tag obtained from the authorization request message and the identification tag in the customer data base 726 (b) are the same, the server computer 726 (a) can also, if required, determine whether the operation confidence threshold condition is satisfied ( step 815). If the confidence threshold condition is not satisfied, then additional authorization processing may be performed (block 823). However, if the condition of the confidence threshold is satisfied, then the message with the authorization request can be sent to the issuer A 428 (a) (step 816).

Порог доверия операции может принимать любое количество характеристик операции, чтобы оценивать операцию как являющуюся подлинной или потенциально подозрительной. Такие характеристики операции могут относиться к устройству доступа (например, использует ли устройство доступа новую или старую технологию, использует ли устройство доступа защищенный алгоритм шифрования для шифрования данных и т.д.), портативному устройству потребителя (например, является ли портативное устройство потребителя телефоном, картой с магнитной полосой по старой технологии, картой с магнитной полосой по новой технологии и т.д.) и т.д.The transaction confidence threshold may take any number of characteristics of the operation in order to evaluate the operation as being genuine or potentially suspicious. Such characteristics of the operation may relate to the access device (for example, does the access device use new or old technology, does the access device use a secure encryption algorithm to encrypt data, etc.), a portable consumer device (for example, is the consumer’s portable device a telephone, a card with a magnetic strip according to the old technology, a card with a magnetic strip according to the new technology, etc.), etc.

Как отмечено выше, в системе обработки платежей могут быть множество различных комбинаций устройств доступа и портативных устройств потребителя, взаимодействующих вместе в любое данное время. Эти различные комбинации устройств доступа и портативных устройств потребителя могут инициировать операции, которые могут иметь разные уровни потенциальной подлинности. Например, что касается фиг.10(a), то на ней устройство А 734(a) доступа может использовать алгоритм шифрования от компании A, чтобы зашифровывать данные в сообщении с запросом санкционирования, устройство В 734(b) доступа может использовать алгоритм шифрования от компании В, а устройство C 734(c) доступа может не использовать никакую технологию шифрования. Алгоритм А шифрования может рассматриваться как более надежный алгоритм шифрования, чем алгоритм В шифрования. Следовательно, сообщения с запросом санкционирования от устройства А 734(a) доступа могут иметь более высокий уровень потенциальной подлинности, чем сообщения с запросом санкционирования от устройства В 734(b) доступа или устройства C 734(c) доступа. Дополнительная обработка установления подлинности может быть выполнена, когда операции выполняются устройствами В и C 734(b), 734(c) доступа, а не устройством А 734(a) доступа. В другом примере, если все портативные устройства A, В и C 732(a), 732(b), 732(c) потребителя представляют собой высокозащищенные портативные устройства потребителя, то только сообщения с запросом санкционирования, исходящие от устройства C 734(c) доступа, могут требовать дополнительной обработки установления подлинности, поскольку только устройство C 734(c) доступа не содержит алгоритм шифрования. Как иллюстрируется с помощью этого примера, порог для определения, действительно ли требуется выполнять дополнительную обработку санкционирования, может быть изменяющимся и может быть установлен в соответствии с предопределенными правилами.As noted above, in a payment processing system, there may be many different combinations of access devices and portable consumer devices interacting together at any given time. These various combinations of access devices and consumer portable devices can trigger operations that may have different levels of potential authenticity. For example, with respect to FIG. 10 (a), on it, access device A 734 (a) can use the encryption algorithm from company A to encrypt data in the authorization request message, access device B 734 (b) can use the encryption algorithm from Company B, and access device C 734 (c) may not use any encryption technology. The encryption algorithm A can be considered as a more reliable encryption algorithm than the encryption algorithm B. Therefore, authorization request messages from access device A 734 (a) may have a higher level of potential authenticity than authorization request messages from access device B 734 (b) or access device C 734 (c). Additional authentication processing may be performed when operations are performed by access devices B and C 734 (b), 734 (c), and not access device A 734 (a). In another example, if all of the portable devices A, B, and C 732 (a), 732 (b), 732 (c) of the consumer are highly secure portable consumer devices, then only authorization request messages coming from device C 734 (c) access may require additional authentication processing, since only the access device C 734 (c) does not contain an encryption algorithm. As illustrated by this example, the threshold for determining whether additional validation processing is really required can be variable and can be set in accordance with predetermined rules.

После того как сообщение с запросом санкционирования принимается эмитентом А 728(a), эмитент А может определить, санкционирована ли операция. Если операция не санкционирована (например, из-за недостаточных фондов или кредита на финансовом счете потребителя А), то может быть выполнена дополнительная обработка санкционирования и/или потребителю А 730(a) может быть послано ответное сообщение санкционирования, указывающее, что операция отклонена (этап 824).After the authorization request message is received by issuer A 728 (a), issuer A can determine if the transaction is authorized. If the transaction is not authorized (for example, due to insufficient funds or credit in the financial account of consumer A), then additional authorization processing can be performed and / or consumer A 730 (a) can be sent a validation response message indicating that the operation is rejected ( step 824).

Если операция эмитентом А 728(a) утверждена, то может быть послано ответное сообщение санкционирования обратно потребителю А 730(a) через сеть 726 обработки платежей, обслуживающий банк А 724(a), фирму-акцептанта А 722(a) и устройство А 734(a) доступа (этап 820).If the transaction is approved by the issuer A 728 (a), an authorization response message can be sent back to consumer A 730 (a) through the payment processing network 726, serving bank A 724 (a), acceptor A 722 (a) and device A 734 (a) access (block 820).

В конце дня сетью 726 обработки платежей может проводиться нормальный процесс клиринга и взаиморасчета. Процесс клиринга представляет собой процесс обмена финансовыми деталями между обслуживающим банком и эмитентом, чтобы облегчить отправку на финансовый счет потребителя и выверку счетов положения взаиморасчета потребителя. Клиринг и взаиморасчет могут происходить одновременно.At the end of the day, the payment processing network 726 may conduct a normal clearing and settlement process. The clearing process is a process of exchanging financial details between a servicing bank and an issuer in order to facilitate sending to a consumer’s financial account and reconciliation of accounts of a consumer’s mutual settlement position. Clearing and settlement can occur simultaneously.

Дополнительные подробности относительно вариантов осуществления, которые используют описанные выше способы и системы, могут быть найдены в патентной заявке США № ___________, озаглавленной "Система и способ проверки портативного устройства потребителя", зарегистрированной в тот же день, что и настоящая заявка (досье поверенного № 16222U-031400US), которая включена здесь путем ссылки во всей своей полноте для всех целей.Additional details regarding embodiments that utilize the methods and systems described above can be found in US Patent Application No. ___________ entitled "System and Method for Testing a Portable Consumer Device" registered on the same day as this application (Attorney Dossier No. 16222U -031400US), which is incorporated herein by reference in its entirety for all purposes.

Должно быть понятно, что настоящее изобретение, как описано выше, может быть реализовано в форме логики управления с использованием программного обеспечения для компьютеров модульным или интегрированным способом. Основываясь на предоставленном здесь раскрытии и идеях, специалист в данной области техники должен понять и оценить другие пути и/или способы для реализации настоящего изобретения, используя аппаратное обеспечение и комбинацию аппаратного обеспечения и программного обеспеченияIt should be understood that the present invention, as described above, can be implemented in the form of control logic using computer software in a modular or integrated manner. Based on the disclosure and ideas provided herein, one skilled in the art should understand and appreciate other ways and / or methods for implementing the present invention using hardware and a combination of hardware and software

Любые из программных компонентов или функций, описанных в данном изобретении, могут быть реализованы как программный код, который будет выполняться процессором, использующим любой подходящий компьютерный язык, например, такой как Java, C++ или Perl, с использованием, например, общепринятых или объектно-ориентированных методик. Программный код может быть сохранен как серия инструкций или команд на пригодном для чтения компьютером носителе, таком как оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ), магнитном носителе, таком как накопитель на жестких дисках или гибкий диск, или оптическом носителе, таком как CD-ROM. Любой такой пригодный для чтения компьютером носитель может постоянно находиться на или в едином вычислительном устройстве и может присутствовать на или в различных вычислительных устройствах в пределах системы или сети.Any of the software components or functions described in this invention can be implemented as program code that will be executed by a processor using any suitable computer language, for example, such as Java, C ++ or Perl, using, for example, generally accepted or object-oriented methods. The program code may be stored as a series of instructions or instructions on a computer-readable medium, such as random access memory (RAM), read-only memory (ROM), a magnetic medium, such as a hard disk drive or floppy disk, or optical medium, such as a CD-ROM. Any such computer-readable medium may reside on or in a single computing device and may be present on or in various computing devices within a system or network.

Приведенное выше описание является иллюстративным, а не ограничительным. После просмотра данного раскрытия множество видоизменений изобретения специалистам в данной области техники станут очевидными. Поэтому объем изобретения должен быть определен не в связи со ссылкой на вышеупомянутое описание, а вместо этого должен быть определен в связи со ссылкой на прилагаемую формулу изобретения наряду с ее полным объемом или эквивалентами.The above description is illustrative and not restrictive. After viewing this disclosure, many modifications of the invention to specialists in this field of technology will become apparent. Therefore, the scope of the invention should not be determined in connection with the reference to the above description, but instead should be determined in connection with the attached claims along with its full scope or equivalents.

Один или больше признаков из любого варианта осуществления могут быть объединены с одним или больше признаками из любого другого варианта осуществления, не выходя при этом за рамки объема изобретения.One or more features from any embodiment may be combined with one or more features from any other embodiment without departing from the scope of the invention.

Употребление единственного числа предназначено для обозначения "один или больше", если явным образом не указано на противоположное.The use of the singular is intended to mean "one or more" unless explicitly indicated to the contrary.

Claims (14)

1. Способ установления подлинности, содержащий
выполнение процесса установления подлинности для потребителя, причем потребитель использует портативное устройство потребителя для проведения операции,
выполнение процесса установления подлинности для портативного устройства потребителя, причем выполнение процесса установления подлинности для портативного устройства потребителя содержит проверку идентификационной метки или динамического проверочного значения, связанного с портативным устройством потребителя, причем идентификационная метка шифруется посредством алгоритма шифрования, при этом ID алгоритма, связанный с алгоритмом шифрования, передается с зашифрованной идентификационной меткой в сообщении с запросом санкционирования,
выполнение анализа степени риска после того, как выполнено установление подлинности потребителя и установление подлинности портативного устройства потребителя, причем анализ степени риска определяет, действительно ли операция подлежит санкционированию, и уведомление потребителя о том, что операция совершается.
1. An authentication method comprising
performing an authentication process for the consumer, the consumer using the consumer’s portable device to conduct the operation,
performing an authentication process for a portable consumer device, wherein the authentication process for a portable consumer device includes verifying an identification tag or a dynamic verification value associated with a portable consumer device, wherein the identification tag is encrypted by an encryption algorithm, wherein the algorithm ID associated with the encryption algorithm is transmitted with an encrypted identification tag in the message requesting authorized ania
performing an analysis of the degree of risk after authenticating the consumer and authenticating the portable device of the consumer, the analysis of the degree of risk determines whether the operation is indeed subject to authorization, and notifying the consumer that the operation is being completed.
2. Способ по п.1, в котором идентификационная метка представляет собой идентификационную метку магнитной полосы.2. The method according to claim 1, in which the identification mark is an identification mark of the magnetic strip. 3. Способ по п.1, в котором портативное устройство потребителя представляет собой телефон.3. The method according to claim 1, in which the portable consumer device is a telephone. 4. Способ по п.1, в котором процесс установления подлинности для потребителя содержит отправку потребителю сообщения с запросом.4. The method of claim 1, wherein the consumer authentication process comprises sending a request message to the consumer. 5. Пригодный для чтения компьютером носитель, содержащий код, обеспечивающий, при выполнении процессором, процесс установления подлинности для потребителя, причем потребитель использует портативное устройство потребителя для проведения операции, код, обеспечивающий, при выполнении процессором, процесс установления подлинности для портативного устройства потребителя, причем выполнение процесса установления подлинности для портативного устройства потребителя содержит проверку идентификационной метки или динамического проверочного значения, связанного с портативным устройством потребителя, причем идентификационная метка шифруется посредством алгоритма шифрования, при этом ID алгоритма, связанный с алгоритмом шифрования, передается с зашифрованной идентификационной меткой в сообщении с запросом санкционирования, код, обеспечивающий, при выполнении процессором, анализ степени риска после того, как выполнено установление подлинности потребителя и установление подлинности портативного устройства потребителя, причем анализ степени риска определяет, действительно ли операция подлежит санкционированию, и
код, обеспечивающий, при выполнении процессором, уведомление потребителя о том, что операция совершается.
5. A computer-readable medium comprising a code providing, when executed by a processor, an authentication process for a consumer, the consumer using a portable consumer device to conduct an operation, code providing, when executed by the processor, an authentication process for a portable consumer device, The authentication process for a portable consumer device includes an identity tag or dynamic verification check. the value associated with the portable device of the consumer, the identification tag being encrypted by means of an encryption algorithm, wherein the algorithm ID associated with the encryption algorithm is transmitted with an encrypted identification tag in the authorization request message, a code providing, when executed by the processor, risk analysis after that how the authentication of the consumer and the authentication of the portable device of the consumer were performed, and the analysis of the degree of risk determines the validity on whether the operation is subject to authorization, and
a code that provides, when executed by the processor, a notification to the consumer that the operation is being completed.
6. Сервер, содержащий пригодный для чтения компьютером носитель по п.5.6. A server containing a computer-readable medium according to claim 5. 7. Способ установления подлинности, содержащий установление подлинности портативного устройства потребителя с использованием динамических данных, генерируемых портативным устройством потребителя или устройством доступа, находящимся на связи с портативным устройством потребителя, причем динамические данные различаются для каждой операции и формируются из, по меньшей мере, одного из данных определенной операции и данных определенного потребителя, и
установление подлинности потребителя, содержащее отправку сообщения с запросом потребителю, и прием ответа на запрос от потребителя.
7. An authentication method comprising authenticating a portable consumer device using dynamic data generated by a portable consumer device or an access device in communication with a portable consumer device, the dynamic data being different for each operation and formed from at least one of data of a specific operation and data of a specific consumer, and
consumer authentication, containing sending a request message to the consumer, and receiving a response to the request from the consumer.
8. Способ по п.7, в котором сообщение с запросом представляет собой контрольный вопрос.8. The method according to claim 7, in which the request message is a security question. 9. Пригодный для чтения компьютером носитель, содержащий
код для установления подлинности портативного устройства потребителя с использованием динамических данных, генерируемых портативным устройством потребителя или устройством доступа, находящимся на связи с портативным устройством потребителя, причем динамические данные различаются для каждой операции и формируются из, по меньшей мере, одного из данных определенной операции и данных определенного потребителя, и
код для установления подлинности потребителя, содержащий отправку сообщения с запросом потребителю, и прием ответа на запрос от потребителя.
9. A computer-readable medium comprising
a code for authenticating a portable consumer device using dynamic data generated by a portable consumer device or an access device in communication with a portable consumer device, the dynamic data being different for each operation and formed from at least one of the data of the specific operation and data specific consumer, and
a consumer authentication code comprising sending a request message to a consumer and receiving a response to the request from the consumer.
10. Серверный компьютер, содержащий пригодный для чтения компьютером носитель по п.9.10. A server computer comprising a computer readable medium according to claim 9. 11. Способ установления подлинности, содержащий прием сообщения с запросом санкционирования, связанного с проводимой операцией с использованием портативного устройства потребителя, причем портативное устройство потребителя содержит идентификационную метку портативного устройства потребителя, и причем сообщение с запросом санкционирования содержит измененную идентификационную метку портативного устройства потребителя и идентификатор алгоритма,
выбор алгоритма из числа множества алгоритмов с использованием идентификатора алгоритма,
определение идентификационной метки портативного устройства потребителя с использованием выбранного алгоритма и измененной идентификационной метки портативного устройства потребителя,
определение, соответствует ли идентификационная метка портативного устройства потребителя сохраненной идентификационной метке портативного устройства потребителя,
отправку сообщения с запросом потребителю, связанному с портативным устройством потребителя, и
отправку ответного сообщения санкционирования потребителю, в котором ответное сообщение санкционирования указывает, утверждена операция или нет.
11. An authentication method comprising receiving an authorization request message associated with an operation using a portable consumer device, wherein the portable consumer device contains an identifier for the portable consumer device, and wherein the authorization request message contains a modified identifier for the portable consumer device and an algorithm identifier ,
selecting an algorithm from among a plurality of algorithms using an algorithm identifier,
determining the identification tag of the portable consumer device using the selected algorithm and the modified identification tag of the portable consumer device,
determining whether the identification tag of the portable consumer device matches the stored identification tag of the portable consumer device,
sending a request message to a consumer associated with a portable consumer device, and
sending a validation response message to the consumer in which the validation response message indicates whether the operation is approved or not.
12. Способ установления подлинности по п.11, дополнительно содержащий прием динамических данных и оценивание динамических данных для установления подлинности портативного устройства потребителя.12. The authentication method according to claim 11, further comprising receiving dynamic data and evaluating dynamic data to authenticate a portable consumer device. 13. Пригодный для чтения компьютером носитель, содержащий
код для приема процессором сообщения с запросом санкционирования, связанного с проводимой операцией с использованием портативного устройства потребителя, причем портативное устройство потребителя содержит идентификационную метку портативного устройства потребителя, и причем сообщение с запросом санкционирования содержит измененную идентификационную метку портативного устройства потребителя и идентификатор алгоритма,
код для выбора процессором алгоритма из числа множества алгоритмов с использованием идентификатора алгоритма,
код для определения процессором идентификационной метки портативного устройства потребителя с использованием выбранного алгоритма и измененной идентификационной метки портативного устройства потребителя,
код для определения процессором, соответствует ли идентификационная метка портативного устройства потребителя сохраненной идентификационной метке портативного устройства потребителя,
код для отправки процессором сообщения с запросом потребителю, связанному с портативным устройством потребителя, и
код для отправки процессором ответного сообщения санкционирования потребителю, в котором ответное сообщение санкционирования указывает, утверждена операция или нет.
13. A computer-readable medium comprising
a code for the processor to receive an authorization request message related to an operation using a portable consumer device, wherein the portable consumer device contains an identification tag of the portable consumer device, and wherein the authorization request message contains a modified identification tag of the portable consumer device and an algorithm identifier,
a code for a processor to select an algorithm from among a plurality of algorithms using an algorithm identifier,
code for the processor to determine the identification tag of the portable consumer device using the selected algorithm and the modified identification tag of the portable consumer device,
code for determining by the processor whether the identifier of the portable consumer device matches the stored identifier of the portable consumer device,
code for the processor to send a request message to a consumer associated with a portable consumer device, and
a code for the processor to send an authorization response message to a consumer in which an authorization response message indicates whether the operation is approved or not.
14. Серверный компьютер, содержащий пригодный для чтения компьютером носитель по п.13. 14. A server computer comprising a computer-readable medium of claim 13.
RU2009101311/08A 2006-06-19 2007-06-18 Authentication of operations using network RU2480922C2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US81505906P 2006-06-19 2006-06-19
US60/815,059 2006-06-19
US81543006P 2006-06-20 2006-06-20
US60/815,430 2006-06-20
US88408907P 2007-01-09 2007-01-09
US60/884,089 2007-01-09
PCT/US2007/071480 WO2008027642A2 (en) 2006-06-19 2007-06-18 Transaction authentication using network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2013100948A Division RU2633124C2 (en) 2006-06-19 2013-01-10 Authentication of operations using network

Publications (2)

Publication Number Publication Date
RU2009101311A RU2009101311A (en) 2010-07-27
RU2480922C2 true RU2480922C2 (en) 2013-04-27

Family

ID=42697654

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2009101310/08A RU2461065C2 (en) 2006-06-19 2007-06-15 Consumer authentication system and method
RU2009101311/08A RU2480922C2 (en) 2006-06-19 2007-06-18 Authentication of operations using network

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2009101310/08A RU2461065C2 (en) 2006-06-19 2007-06-15 Consumer authentication system and method

Country Status (2)

Country Link
BR (5) BRPI0713622A2 (en)
RU (2) RU2461065C2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105868983A (en) 2016-04-26 2016-08-17 北京小米移动软件有限公司 Information output control method and device and intelligent terminal

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2003129649A (en) * 2001-03-07 2005-04-10 Дайболд, Инкорпорейтед (Us) SYSTEM AND METHOD FOR CREATING A DIGITAL SIGNATURE BY AN ATM
RU2263347C2 (en) * 2003-11-04 2005-10-27 Общество с ограниченной ответственностью "Мобилити" Method for performing transactions of users of mobile communication devices and computerized cashless transaction system for realization of said method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539810A (en) * 1992-01-27 1996-07-23 Highwaymaster Communications, Inc. Data messaging in a communications network
DE19681186D2 (en) * 1995-12-29 1999-03-11 Tixi Com Gmbh Process and microcomputer system for automatic, secure and direct data transmission
US6836670B2 (en) * 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
RU2254611C2 (en) * 2003-03-13 2005-06-20 Общество с ограниченной ответственностью "Мобилити" Method for providing mobile electronic communication devices users with actual commercial information on alternative basis (variants) and information system for realization of said method (variants)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2003129649A (en) * 2001-03-07 2005-04-10 Дайболд, Инкорпорейтед (Us) SYSTEM AND METHOD FOR CREATING A DIGITAL SIGNATURE BY AN ATM
RU2263347C2 (en) * 2003-11-04 2005-10-27 Общество с ограниченной ответственностью "Мобилити" Method for performing transactions of users of mobile communication devices and computerized cashless transaction system for realization of said method

Also Published As

Publication number Publication date
BRPI0713623A2 (en) 2012-10-16
RU2009101311A (en) 2010-07-27
BRPI0713629A2 (en) 2012-10-23
RU2461065C2 (en) 2012-09-10
BRPI0713622A2 (en) 2012-10-16
BRPI0713399A2 (en) 2012-04-17
BRPI0713625A2 (en) 2012-10-16
RU2009101310A (en) 2010-07-27

Similar Documents

Publication Publication Date Title
US11783326B2 (en) Transaction authentication using network
CN106936587B (en) Consumer authentication system and method
AU2007319149B2 (en) Dynamic magnetic stripe
RU2480922C2 (en) Authentication of operations using network
EP4282128A1 (en) Mobile user authentication system and method