RU2534943C2 - Предотвращение ложноположительного определения карты - Google Patents

Предотвращение ложноположительного определения карты Download PDF

Info

Publication number
RU2534943C2
RU2534943C2 RU2011135733/08A RU2011135733A RU2534943C2 RU 2534943 C2 RU2534943 C2 RU 2534943C2 RU 2011135733/08 A RU2011135733/08 A RU 2011135733/08A RU 2011135733 A RU2011135733 A RU 2011135733A RU 2534943 C2 RU2534943 C2 RU 2534943C2
Authority
RU
Russia
Prior art keywords
transaction
data
region
communication device
data identifying
Prior art date
Application number
RU2011135733/08A
Other languages
English (en)
Other versions
RU2011135733A (ru
Inventor
Пэт КЭРРОЛЛ
Джон ПЕТЕРСЕН
Джонатан ЭЛФОРД
Original Assignee
ВЭЛИДСОФТ ЮКей ЛИМИТЕД
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ВЭЛИДСОФТ ЮКей ЛИМИТЕД filed Critical ВЭЛИДСОФТ ЮКей ЛИМИТЕД
Publication of RU2011135733A publication Critical patent/RU2011135733A/ru
Application granted granted Critical
Publication of RU2534943C2 publication Critical patent/RU2534943C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Abstract

Изобретение относится к способу и системе аутентификации транзакции. Технический результат заключается в повышении оперативности аутентификации транзакции. Способ содержит этапы, на которых осуществляют прием запроса транзакции для определения, может ли запрос транзакции быть одобрен без дополнительной обработки, и разрешение транзакции, если определено, что запрос транзакции может быть одобрен без дальнейшей обработки, в противном случае осуществляют прием данных, идентифицирующих регион, где запрашивается транзакция, определение из регистра местоположения (LR) данных, полученных от провайдера мобильной сети для устройства мобильной связи, ассоциированного с лицом, запрашивающим транзакцию, причем данные идентифицируют регион, где расположено устройство мобильной связи, сравнение данных, идентифицирующих регион, где запрашивается транзакция, с данными, идентифицирующими регион, где расположено устройство мобильной связи, и в случае их совпадения, разрешение транзакции, а если данные региона не совпадают, не разрешение транзакции без дополнительной верификации аутентичности, причем данные, идентифицирующие регион, содержат данные страны или данные, идентифицирующие штат или город. 2 н. и 12 з.п. ф-лы, 2 ил., 1 табл.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Данное изобретение относится к определению действительности запрашиваемой транзакции и к предотвращению ложноположительного определения, такого как предотвращение ложноположительного определения при предъявлении карты. Более конкретно, данное изобретение относится к финансовым транзакциям и к предотвращению ложноположительного определения при предъявлении карты, а также к предотвращению ложноположительного определения при предъявлении карты за границей.
УРОВЕНЬ ТЕХНИКИ
Ложноположительное событие возникает, когда пользователь пытается выполнить легитимную финансовую транзакцию, которая отклоняется, поскольку финансовый провайдер (например, банк выдачи, предоставляющий клиентам дебетовую карту или кредитную карту) неправильно идентифицировал эту транзакцию, как потенциально мошенническую. Транзакция может представлять собой транзакцию с предоставлением карты из-за границы. Транзакция из-за границы может представлять собой транзакцию, при которой транзакция происходит в другом регионе, чем регион, где пользователь зарегистрирован у финансового провайдера. То есть транзакция с предоставлением карты из-за границы может представлять собой транзакцию, при которой пользователь снимает наличные деньги из ATM (банкомата), используя свой кредитную или дебетовую карту за границей, или в случае, когда пользователь приобретает товары в пункте продажи (PoS), используя свою кредитную или дебетовую карту за границей. В обоих случаях, карта должна быть физически представлена в точке транзакции, например, в ATM или в PoS. Это представляет собой отличие от транзакции "без предъявления карты", где присутствуют детали карты, например, имя держателя карты, номер карты, дата истечения срока действия, а также защитная информация. Саму карту не предъявляют в местоположении, где выполняется транзакция. Транзакция "без предъявления карты" может возникать в результате транзакции, представляющей заказ через Интернет или почту. Кроме того, транзакция может представлять собой транзакцию из-за границы, то есть транзакцию, в которой транзакция возникает в другой стране, чем страна, где банк выдачи держателя карты выдал эту карту.
Мошенничество с предоставлением карты из-за границы становится все более частым и в настоящее время достигает 40% всех преступлений, связанных с картами, для карт, выданных в Великобритании. Технология, такая как размещение на карте микросхемы и PIN (персональный идентификационный номер), является неэффективной для предотвращения мошенничества с предоставлением карты из-за границы, поскольку карты с использованием снятой информации (поддельные карты) просто используются в устройствах ATM и PoS в странах, которые не поддерживают технологию размещения микросхем и PIN на картах, таких как США, где проверка возвращается к магнитной полосе на карте. Технология размещения микросхемы и PIN позволяет выполнять оплату, используя дебетовые или кредитные карты. Вместо использования подписи для удостоверения платежей пользователь карты должен ввести номер PIN, известный только держателю карты.
Банки и другие провайдеры финансовых услуг обычно пытаются предотвратить мошенничество с предоставлением карты, используя программные механизмы управления риском 3-ей стороны или логику собственной разработки в процессе авторизации, выполняемой в режиме реального времени, при попытке определения, существует ли вероятность того, что транзакция является мошеннической. Другие отклоняют все транзакции из-за границы, если только держатель карты заранее не подал провайдеру финансовой услуги точный курс своего путешествия (чего все еще может оказаться недостаточно).
Основная проблема в подходе с механизмом управления риском состоит в том, что механизмы управления риском являются чрезвычайно неточными при определении потенциально мошеннических транзакций. Частота ложноположительных определений, возникающих при использовании таких механизмов управления риском, чрезвычайно высока, типично от 80% до 90%, в результате чего возникает существенное неудобство и затраты для держателей карт и также для банков. Под частотой ложноположительных определений мы понимаем процент неправильно отклоненных транзакций среди общего количества отклоненных транзакций. В связи с высокими объемами и затратами, ассоциированными в настоящее время с ложноположительными определениями, провайдеры финансовых услуг типично не могут отклонять все транзакции, которые они хотели бы, в результате чего происходит авторизация мошеннических транзакций. Это возникает, когда стоимость предотвращения превышает стоимость мошенничества. Основные затраты для провайдера финансовых услуг и для клиентов возникают в процессе принятия решения в отношении ложноположительной транзакции.
Поэтому возникает проблема, связанная с тем, что провайдеры финансовой услуги часто неправильно идентифицируют и отклоняют действительные транзакции, как потенциально мошеннические, в частности, когда легитимный держатель карты выполняет эти транзакции в зарубежной стране, которая не является страной выдачи карты.
В результате, поскольку провайдер финансовой услуги отклонил транзакцию, он обычно входит в контакт с держателем карты, для подтверждения, была ли данная транзакция фактически мошеннической. Это выполняется либо вручную операторами центра по борьбе с мошенничеством, что является очень дорогостоящим, или электронным путем, используя услуги дальней связи, некоторые из которых могут быть неэффективными и дорогостоящими. Во многих случаях, однако, из-за длительного времени, требуемого провайдеру финансовой услуги для исследования данного процесса, держатель карты сам входит в контакт непосредственно с провайдером финансовой услуги (из-за границы) и пытается решить проблему.
Такой подход далек от удовлетворительного, поскольку стоимость разговоров по телефону с провайдером финансовой услуги из-за границы может быть предельно высокой. Кроме того, разность во временных зонах между странами может означать, что держатель карты не будет иметь возможности контакта с провайдером финансовой услуги, если в стране, где была выдана карта, в данный момент не рабочее время.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Изобретение определено в его различных аспектах и в приложенной формуле изобретения, на которую должна быть сделана ссылка.
В соответствии с одним аспектом настоящего изобретения, способ получения данных вероятности, относящихся к действительности запрашиваемой финансовой транзакции, содержит следующие этапы: принимают данные местоположения, относящиеся к запрашиваемой транзакции; принимают данные, идентифицирующие устройство мобильной связи, ассоциированное с лицом, запрашивающим транзакцию; определяют из регистра исходного местоположения (HLR) данные местоположения устройства мобильной связи для устройства мобильной связи; сравнивают данные местоположения, относящиеся к транзакции, с данными местоположения из устройства мобильной связи; и определяют данные вероятности, относящиеся к действительности запрашиваемой транзакции, в зависимости от результата сравнения.
В соответствии с другим аспектом настоящего изобретения, устройство для получения данных вероятности, относящихся к действительности запрашиваемой финансовой транзакции, содержит средство для приема данных местоположения, относящихся к запрашиваемой транзакции; средство для приема данных, идентифицирующих устройство мобильной связи, ассоциированное с лицом, запрашивающим транзакцию; средство для определения из данных регистра исходного местоположения (HLR) для устройства мобильной связи данных местоположения для устройства мобильной связи; средство для сравнения данных местоположения, относящихся к транзакции, с данными местоположения из устройства мобильной связи; и средство для определения данных вероятности, относящихся к действительности запрашиваемой транзакции, в зависимости от результата сравнения.
Предпочтительные варианты осуществления изобретения обеспечивают получение данных вероятности, относящихся к действительности запрашиваемой финансовой транзакции, путем приема данных местоположения, относящихся к запрашиваемой транзакции; прием данных, идентифицирующих устройство мобильной связи, ассоциированное с лицом, запрашивающим транзакцию; определение из данных регистра исходного местоположения (HLR) для устройства мобильной связи данных местоположения для устройства мобильной связи; сравнение данных местоположения, относящихся к транзакции, с данными местоположения из устройства мобильной связи; и определение данных вероятности, относящихся к действительности запрашиваемой транзакции, в зависимости от результата сравнения.
Это позволяет определять вероятность легитимности транзакции для обеспечения для банка выдачи лучшего определения, следует ли разрешить или отклонить транзакцию. Это означает, что возникает меньшее количество ложноположительных определений транзакций, предоставляются улучшенные услуги для держателя карты, и уменьшаются затраты для банка выдачи.
ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
Вариант осуществления изобретения описан ниже, только в качестве примера, со ссылкой на приложенные чертежи, на которых:
на фиг.1 показана схема архитектуры системы в соответствии с вариантом осуществления изобретения; и
на фиг.2 показана блок-схема последовательности операций, представляющая основные этапы, выполняемые вариантом осуществления изобретения.
Как показано на фиг.1, система предотвращения ложноположительного определения содержит сервер или компьютер 101. Сервер или компьютер 101 определяют, является ли транзакция, вероятно, мошеннической или нет, как описано более подробно ниже. Система может дополнительно содержать агрегатор 103 данных мобильной сети; мобильные сети 105, 106, устройство мобильной связи (не показано), банк 107 и клиента 109. Кроме того, система может также содержать систему 111 принятия решения, хотя этот признак не является существенным, и, таким образом, она представлена пунктирными линиями на фиг.1. Основные этапы, выполняемые вариантом осуществления изобретения, будут описаны ниже.
Как показано на фиг.2, пользователь вначале начинает транзакцию со средством для выполнения или осуществления транзакции на этапе 201. Средство для выполнения транзакции может представлять собой ATM или PoS. Если транзакция запрашивается в ATM, пользователь вставляет карту в ATM и вводит свой PIN. В качестве альтернативы, если транзакция запрашивается из PoS, то пользователь может физически передать эту карту продавцу, который вставляет карту в считывающее устройство карты для обработки. Пользователь, в случае необходимости, может вводить PIN, если карта представляет собой карту с микросхемой или PIN. Другие схемы проверки, такие как подпись, также могут использоваться в качестве альтернативы или в дополнение к PIN. Во всех случаях карта содержит данные, ассоциированные с индивидуумом или пользователем, которые позволяют идентифицировать счет пользователя. Обычно эта информация представлена в форме последовательности десятичных чисел.
ATM или PoS затем связывается с провайдером 107 финансовой услуги (сторона, выдавшая карту) на этапе 203, и банк выдачи или провайдер 107 финансовой услуги начинает процесс авторизации. При этом провайдер финансовой услуги принимает запрос на транзакцию на этапе 205. ATM или PoS передает информацию, обеспечивающую возможность определить идентичность держателя карты. Такая информация может содержать номер карты и может быть передана с помощью обычного средства или с использованием средства беспроводной связи, как известно специалисту в данной области техники. Информация также может быть передана в любой соответственно зашифрованной форме, известной специалисту в данной области техники.
После того как банк или провайдер 107 финансовой услуги примет запрос на транзакцию, он может, в случае необходимости, выполнить дополнительную обработку для определения (используя программные механизмы управления риском или собственную логику), является ли транзакция, вероятно, мошеннической, например, если транзакция касается большой суммы денег. Однако если провайдер 107 финансовой услуги определяет, что транзакция, вероятно, является действительной, тогда он может перейти непосредственно к процессу авторизации на этапе 217, разрешая транзакцию на этапе 219. Если провайдер финансовой услуги определяет, что транзакция, вероятно, является мошеннической, то он передает запрос в сервер 101.
Однако если провайдер финансовой услуги не выполняет эту дополнительную обработку, то он передает информацию о транзакции непосредственно в сервер 101.
В одном варианте осуществления сервер 101 может быть расположен в пределах организации провайдера финансовой услуги. Однако в предпочтительных вариантах осуществления сервер 101 установлен физически отдельно от провайдера финансовой услуги, и информация транзакции (например, номер карты или/и имя, или/и сумму транзакции) передается с использованием беспроводного канала связи или обычной проводной технологии в сервер 101.
В одном варианте осуществления сервер 101 затем выделяет информацию кода страны, содержащуюся в информации транзакции, на этапе 207.
В альтернативном варианте осуществления провайдер финансовой услуги выделяет информацию кода страны из информации транзакции. Провайдер финансовой услуги может также назначать номер ссылки для транзакции. Это представляет преимущество, состоящее в том, что потенциально чувствительную финансовую информацию, такую как номер карты, не требуется передавать в сервер 101.
Провайдер финансовой услуги затем выполняет поиск в базе данных клиентов или в справочной таблице информации, идентифицирующей устройство мобильной связи, как показано в Таблице 1.
Таблица 1
Часть справочной таблицы в банке выдачи
Имя держателя карты Номер карты Номер телефона
Мистер A. Смит 5432 1234 5678 9998 00 44 7981 123 789
Мистер A. Смит 5432 1234 5678 9999 00 44 7981 123 789
Мистер Н. Джонс 5432 1234 0123 4567 00 44 7981 567 831
Он выполняет это, используя идентификационную информацию держателя карты (например, номер карты) для поиска в справочной таблице. Справочная таблица содержит идентификационную информацию держателя карты для каждого держателя карты и информацию, обеспечивающую возможность определения устройства мобильной связи держателя карты. Идентификационная информация держателя карты для каждого пользователя ассоциирована, по меньшей мере, с одной частью информации, обеспечивающей возможность определения устройства связи держателя карты. Если устройство мобильной связи представляет собой портативный телефон, то эта информация может представлять собой (уникальный) телефонный номер портативного телефона, связанного с пользователем, выполняющим транзакцию. Кроме того, каждый держатель карты может иметь больше, чем одну запись в справочной таблице, поскольку он может иметь более, чем одну карту у провайдера финансовой услуги.
Провайдер финансовой услуги затем передает информацию, идентифицирующую устройство мобильной связи, а также выделенный код страны (то есть, местоположение), относящийся к транзакции, в сервер 101. Предпочтительно, также передается ссылочный номер транзакции. Это может представлять собой произвольный номер, назначаемый для транзакции провайдером финансовой услуги. Эта информация может быть передана в зашифрованной форме.
Сервер 101 принимает информацию, идентифицирующую устройство мобильной связи (номер мобильного телефона), от клиента 109 из банка выдачи, затем он выполняет поиск в HLR из коммерчески доступной базы данных. База данных HLR поддерживается каждым провайдером мобильной сети и содержит информацию о постоянных абонентах этого провайдера. В эту информацию включен сетевой код страны, который назначен в данный момент абоненту для использования абонентами, находящимися в роуминге. База данных HLR часто обновляется для учета изменений положения пользователя.
Сервер 101 выполняет поиск HLR, открывая один или более каналов связи в агрегатор 103 данных мобильной сети, на этапе 209. Агрегатор данных сети содержит информацию HLR для устройств мобильной связи, зарегистрированных у провайдера мобильной сети. Агрегатор данных сети может иметь данные HLR более чем одного провайдера 105, 106 услуги мобильной сети. Это представляет собой преимущество, состоящее в том, что нет необходимости каждый раз отдельно запрашивать провайдера услуги для получения данных HLR об устройствах мобильной связи, зарегистрированных у разных провайдеров услуг.
Агрегатор 103 данных сети имеет возможность выделить индикатор мобильного кода страны (MCC) для каждого постоянного абонента в базе данных регистра собственных абонентов (HLR) мобильной сети абонента, на этапе 211, используя информацию, обеспечивающую для устройства связи держателя карты возможность его определения (то есть, номер мобильного телефона). Код MCC, ассоциированный с информацией, идентифицирующей устройство мобильной связи (номер телефона), затем передается на сервер 101.
Сервер 101 затем сравнивает принятый индикатор страны, содержащийся в транзакции ATM или PoS (находящимися за границей) с принятым индикатором мобильного кода страны (MCC).
На этапе 213 рассчитывают вероятность того, что транзакция является легитимной. Существует множество способов, с помощью которых это может быть выполнено. Самый простой способ, с помощью которого детектируют легитимную транзакцию, состоит в проверке соответствия выделенного кода страны, в которой происходит транзакция, определенному индикатору MCC. Например, транзакция с выделенным кодом страны, относящимся к Австралии, будет иметь высокую вероятность легитимности, если определенный индикатор MCC также отнесется к Австралии. В этом случае транзакция, вероятно, будет легитимной, поскольку, весьма вероятно, что легитимный держатель карты находится в том же или аналогичном местоположении, где расположено его устройство мобильной связи. Для легитимизации транзакции легитимный держатель карты, выполняющий транзакцию, вероятно, должен иметь устройство мобильной связи с собой. В этом случае, местоположение транзакции будет, по существу, тем же, что и местоположение устройства мобильной связи пользователя.
Данные HLR устройства мобильной связи могут быть определены, используя технологии, известные специалисту в данной области техники, например, используя мобильную сеть GSM (Глобальная система мобильной связи) или используя мобильные сети 3-го поколения. Это позволяет определять положение устройства мобильной связи с точностью, по меньшей мере, 50 м.
В одном варианте осуществления система может быть выполнена таким образом, что транзакцию определяют как действительную, только если определенное таким образом местоположение устройства мобильной связи находится в пределах определенного расстояния от местоположения, где возникает транзакция, например, 50 или 100 м.
В альтернативном варианте осуществления система выполнена таким образом, что транзакцию определяют как действительную, только если устройство мобильной связи определяется как находящееся в том же городе или в штате, или в стране, что и место, где происходит транзакция. Этот вариант осуществления является полезным, поскольку пользователи карт часто оставляют мобильные устройства дома или в отеле при выполнении транзакции.
В некоторых случаях, код страны транзакции не будет соответствовать индикатору MCC, даже при том, что транзакция осуществляется легитимным пользователем. Это может происходить, если транзакция происходит в месте, близком к границе страны, например, границе Франции и Германии. В этом случае, если индикатор MCC определен, как находящийся близко к границе, транзакция может быть разрешена даже при том, что код страны транзакции и индикатор MCC не соответствуют друг другу, при условии, что транзакция происходит в стране, которая является соседней (то есть, в пределах заданного расстояния) со страной, соответствующей коду, определенному с использованием MCC.
Система также может определять вероятность того, что транзакция является мошеннической, на этапе 213, вместо просто определения, является ли транзакция действительной (1) или мошеннической (0). В этом случае для транзакции может быть назначено число между 0 и 1.
В одном варианте осуществления вероятность того, что транзакция является мошеннической, больше, когда расстояние между местоположением транзакции и устройством мобильной связи пользователя велико.
На этапе 215 запрос на транзакцию обновляют, используя определенное значение вероятности, например, 0,9 (что означает, что существует 90% вероятности того, что транзакция является действительной) или используя все число, например, 1 или 0 (что означает, что транзакция была определена со 100%-ой вероятностью, что она является действительной или мошеннической). Вероятность затем передают в банк или провайдеру 101 финансовой услуги, как часть информации транзакции, и на этапе 217 банк или провайдер финансовой услуги разрешает или отклоняет транзакцию, в зависимости от определенной вероятности. Если транзакции разрешена, она выполняется на этапе 219.
Таким образом, варианты осуществления изобретения уменьшают количество транзакций с ложноположительным определением.
Последствия уменьшения количества ложноположительных определений представляют собой потенциальное увеличение детектирования истинных положительных определений (мошеннических транзакций), разрешая отклонить большее количество подозрительных транзакций. Под истинно положительными мы понимаем мошеннические транзакции, отклоненные из-за того, что они были идентифицированы, как потенциально мошеннические. Поэтому, варианты осуществления изобретения, для достижения максимальной эффективности, требуют, чтобы держатель карты имел с собой и активировал свои устройства мобильной связи (мобильные телефоны), находясь за рубежом (хотя и не обязательно лично имел их при себе), и также требует, чтобы банк выдачи регистрировал точную информацию мобильного телефона в своих базах данных держателей карт. Такая тенденция все чаще используется из-за увеличения случаев ложноположительных определений из-за границы и активно поощряется банками. Ассоциация систем клиринговых платежей (APACS) рекомендует держателям карт удостоверяться, что их компания, выдавшая карту, имеет обновленные детали контакта с ними, включающие в себя номер мобильного телефона, в частности, при поездках за границу.
В дополнительном варианте осуществления предусмотрен автоматизированный процесс принятия решения на этапе 221, однако он является необязательным. Это позволяет немедленно и автоматически принимать решения для любой транзакции, отклоненной из-за того, что она имеет низкую вероятность легитимности (потенциально мошенническая транзакция). Процесс автоматизированного принятия решения позволяет прогнозировать, является ли отклонение истинно-положительным определением (мошенническая транзакция) или ложноположительным (легитимная транзакция). В зависимости от результата, автоматизированный процесс принятия решения соединяет держателя карты непосредственно с банком или провайдером финансовой услуги (то есть, департаментом по борьбе с мошенничеством) для разрешения проблемы с мошеннической картой и любой предыдущей мошеннической транзакцией. В качестве альтернативы, он позволяет обновлять информацию держателя карты и просит держателя карты повторно передать отклоненную транзакцию. Поскольку процесс принятия решения может происходить непосредственно после отклонения транзакции, это ускоряет весь процесс, обеспечивает лучшее впечатление для клиента и обеспечивает возможность для держателя карты повторно попытаться выполнить транзакцию, в случае ложноположительного определения, сразу же после первоначальной отклоненной транзакции.
В вариантах осуществления изобретения используется информация HLR совместно с представленными на карте данными финансовой транзакции для прогнозирования вероятности легитимности. Использование базы данных HLR для определения местоположения в стране абонента имеет преимущества над такими методами, как отслеживание широты/долготы, в том, что касается стоимости, временных характеристики и конфиденциальности. Варианты осуществления изобретения обеспечивают идентификацию большего количества действительных положительных финансовых транзакций, выполняемых из-за границы при предъявлении карты, одновременно уменьшая количество ложноположительных транзакций.
Варианты осуществления изобретения также позволяют идентифицировать неправильные номера мобильных телефонов (те, которые больше не используются), применяя информацию HLR, исключая, таким образом, ошибки обработки. Это также позволяет идентифицировать такие номера и обеспечивает для провайдера финансовой услуги возможность запрашивать новые телефонные номера держателя карты. Варианты осуществления изобретения могут выполняться как услуга, размещенная на чужом сервере, или внутри учреждения. Хотя варианты осуществления изобретения были описаны со ссылкой на финансовые карты, фактически нет необходимости определять какую-либо карту при выполнении транзакции. Например, пользователь может использовать биометрическую информацию, такую как отпечаток (отпечатки) пальцев или сканирование сетчатки глаза в качестве уникального идентификатора своего счета при одновременном предоставлении информации авторизации. Информация авторизации может представлять собой дополнительный PIN или может быть представлена самой биометрической информацией.
В других вариантах осуществления для пользователя может быть предоставлена уникальная кодовая комбинация и/или номер PIN, для ввода в ATM. Это позволяет его провайдеру финансовой услуги предоставлять для пользователя наличные деньги из ATM без необходимости использования физической карты. Снятые наличные деньги затем дебетуются со счета пользователя, который идентифицируется с использованием уникального кода.
Следует понимать, что настоящее изобретение найдет применение при определении действительности или аутентичности любой транзакции, попытка которой выполняется через ATM или PoS, или любое другое средство, для выполнения транзакции. Транзакция может представлять собой финансовую транзакцию. Кроме того, варианты осуществления изобретения могут быть воплощены в аппаратных средствах или в программных средствах. Варианты осуществления могут быть выполнены в ATM или в PoS, или в другом средстве для выполнения транзакции, хотя предпочтительно выполнять систему в централизованном компьютере или в сервере 101. В дополнение к использованию информации базы данных регистра исходного местоположения, система 101 может использовать информацию базы данных регистра посещаемого местоположения. Эти базы данных могут называться базами данных регистра местоположения (LR).
В одном варианте осуществления данные местоположения, относящиеся к месту, в котором запрашивается финансовая транзакция, могут содержать данные, идентифицирующие регион, где запрашивается транзакция. Например, варианты осуществления изобретения могут использовать индикатор кода страны ATM или индикатор кода страны PoS. Такие индикаторы страны финансовой транзакции могут представлять собой этикетки, такие как "UK" или "44" и могут использоваться для идентификации определенного региона, но не содержат достаточную информацию, для определения, где этот регион расположен, или даже, где в данном регионе расположен или установлен ATM или PoS.
Кроме того, данные местоположения устройства мобильной связи могут содержать данные, идентифицирующие регион, где расположено устройство мобильной связи.
Например, в вариантах осуществления изобретения может использоваться индикатор мобильного кода страны (MCC), такой как "UK" или "44". Сервер 101 может выделять индикатор мобильного кода страны из данных регистра исходного местоположения. Сервер 101 может выделять индикатор мобильного кода страны из данных LR или из номеров мобильных устройств, в которых используются данные, идентифицирующие устройство мобильной связи, которое связано с лицом, запрашивающим транзакцию. Данные LR, соответствующие мобильному устройству пользователя, запрашивающего транзакцию, затем могут анализироваться для извлечения индикатора кода страны. Например, поиск поля "MCC" в базе данных LR выявит соответствие, и значение данных, ассоциированное с этим соответствием, представляет собой значение MCC или индикатор. Данные, идентифицирующие устройство мобильной связи, могут представлять собой номер мобильного телефона или другую информацию абонента, такую как Международный идентификатор мобильного абонента (IMSI).
Данные, идентифицирующие регион, где расположено устройство мобильной связи, могут представлять собой этикетку, такую как "UK" или "44" и использоваться для идентификации определенной области, где расположено устройство, но не содержат достаточную информацию для определения, где расположен этот регион или даже, где в этом регионе находится или размещено устройство.
Использование данных, идентифицирующих регион, вместо самих данных определения местоположения, обеспечивает преимущества, состоящие в том, что сервер 101 не знает положение устройства мобильной связи, поэтому поддерживается конфиденциальность пользователя. Сервер 101 знает только значение его идентификатора, который представляет определенный регион. Например, если устройство мобильной связи пользователя расположено в пределах Великобритании, данные, идентифицирующие регион, где расположено мобильное устройство, могут представлять собой номер, такой как "44". Такая информация не позволяет определять положение устройства мобильной связи.
Далее, используя данные, идентифицирующие регион, вместо самих данных о местоположении, обеспечивается преимущество, состоящее в том, что сервер 101 или компьютер не знают положение или место размещения ATM или PoS, где пользователь пытается сделать транзакции. Таким образом, также обеспечивается преимущество, состоящее в том, что поддерживается конфиденциальность пользователя.
Кроме того, индикатор или данные, идентифицирующие регион, где запрашивается финансовая транзакция, не являются уникальными. То есть, всем ATM или PoS в пределах определенного географического региона назначается определенный индикатор страны, такой как "44".
Кроме того, индикатор или данные, идентифицирующие регион, где расположено устройство мобильной связи, ассоциированное с пользователем, запрашивающим транзакцию, также не являются уникальными. То есть, индикатор страны мобильного телефона, назначенный определенному телефону, не является уникальным, и при этом множество мобильных телефонов в определенном регионе или стране совместно использует один и тот же код.
Использование индикаторов, которые не являются уникальными, имеет преимущество, состоящее в том, что упрощается этап сравнения данных, идентифицирующих регион, где запрашивается финансовая транзакция, с данными, идентифицирующими регион, где расположено устройство мобильной связи.
Это связано с тем, что нет необходимости определять расстояние ATM или PoS от устройства мобильной связи, например, используя положение (x1, y1, z1) мобильного устройства и положение (x2, y2, z2) ATM или PoS. При этом требуется только сравнить данные или идентификатор региона, где расположен ATM или PoS, с данными или идентификатором региона, где расположено устройство мобильной связи. Это упрощает и, следовательно, улучшает время отклика системы. Это также является предпочтительным для повышения конфиденциальности пользователя.
Транзакция может быть удостоверена или определена, как аутентичная, если идентификатор региона, где располагается ATM или PoS, соответствуют идентификатору региона, где расположено устройство мобильной связи.
В некоторых странах также могут быть предусмотрены дополнительные идентификаторы региона, в которых расположено мобильное устройство. Например, для транзакций в пределах Соединенных Штатов Америки, данные, идентифицирующие регионы, где располагается мобильное устройство, также могут содержать идентификатор города или штата. Этот идентификатор также размещается в данных HLR. Однако такие идентификаторы города или штата также не являются уникальными, поскольку множеству мобильных устройств может быть назначен один и тот же идентификатор города или штата. Кроме того, идентификаторы города или штата могут не содержать достаточную информацию для обеспечения возможности определения местоположения региона, занимаемого городом или штатом, или фактически для определения, в каком месте в пределах региона города или штата расположено мобильное устройство.
Как описано выше в вариантах осуществления изобретения прием данных HLR может осуществляться из агрегатора мобильной сети. Кроме того, транзакция может представлять собой транзакцию с предъявлением карты или транзакцию без предъявления карты, или транзакцию из-за границы. Данные местоположения устройства мобильной связи могут быть приняты из более чем одного сетевого агрегатора. Данные LR могут содержать данные от более чем одного провайдера услуги мобильной сети. Кроме того, вероятность легитимности запрашиваемой транзакции может быть определена в режиме реального времени или после авторизации.
Кроме того, в вариантах осуществления изобретения транзакция может быть отклонена, если определенная вероятность легитимности ниже заданного значения. Данные вероятности также можно использовать для идентификации ложноположительных транзакций. Информация о транзакции и данные, идентифицирующие устройство мобильной связи, могут быть приняты от провайдера финансовой услуги. Способ также может содержать этап автоматического контакта с человеком, запрашивающим транзакцию, например, по телефону.
Варианты осуществления изобретения также могут содержать этап управления средством для выполнения транзакции, в зависимости от результата сравнения. Этот этап может представлять собой альтернативу этапу аутентификации транзакции, в зависимости от результата сравнения.
Например, если данные, идентифицирующие регион, где запрашивается транзакция, соответствуют данным, идентифицирующим регион, где расположено устройство мобильной связи, ATM или PoS, или другим средством для выполнения транзакции можно управлять таким образом, что наличные деньги будут выданы, или этот PoS выполнит транзакцию.

Claims (14)

1. Способ аутентификации транзакции, содержащий этапы:
приема (205) запроса транзакции;
обработки запроса транзакции, чтобы определить, может ли запрос транзакции быть одобрен без дополнительной обработки; и
разрешения (217) транзакции, если определено, что запрос транзакции может быть одобрен без дальнейшей обработки;
причем, если определено, что запрос транзакции не может быть одобрен без дальнейшей обработки, способ дополнительно содержит:
прием (207) данных, идентифицирующих регион, где запрашивается транзакция;
определение (211) из регистра местоположения (LR) данных, полученных от провайдера мобильной сети для устройства мобильной связи, ассоциированного с лицом, запрашивающим транзакцию, причем данные идентифицируют регион, где расположено устройство мобильной связи;
сравнение (213) данных, идентифицирующих регион, где запрашивается транзакция, с данными, идентифицирующими регион, где расположено устройство мобильной связи; и
если сравниваемые данные региона совпадают, разрешение (217) транзакции или, если данные региона не совпадают, не разрешение транзакции без дополнительной верификации аутентичности;
причем данные, идентифицирующие регион, где расположено устройство мобильной связи, содержит данные мобильного кода страны (МСС) или данные, идентифицирующие штат или город, а данные, идентифицирующие регион, где запрашивается транзакция, содержат данные страны транзакции или данные, идентифицирующие штат или город.
2. Способ по п.1, дополнительно содержащий этап приема данных, идентифицирующих устройство мобильной связи, ассоциированное с лицом, запрашивающим транзакцию.
3. Способ по п.1 или 2, дополнительно содержащий этап приема (209) данных LR для мобильного устройства, ассоциированного с лицом, запрашивающим транзакцию.
4. Способ по п.2, в котором данные, идентифицирующие устройство мобильной связи, ассоциированное с лицом, запрашивающим транзакцию, используют для определения региона, где расположено устройство мобильной связи, из данных LR.
5. Способ по п.1, дополнительно содержащий этап извлечения данных, идентифицирующих регион, где запрашивается транзакция, из данных транзакции, принимаемых из средства для выполнения транзакции, путем поиска данных транзакции.
6. Способ по п.1, в котором данные LR содержат данные регистра исходного местоположения или данные регистра посещаемого местоположения.
7. Способ по п.1, в котором данные LR принимают из агрегатора мобильной сети, хранящего данные LR множества мобильных устройств, зарегистрированных у разных провайдеров мобильной услуги.
8. Способ по п.1, в котором транзакция выполняется между двумя регионами.
9. Способ по п.1, в котором транзакция выполняется в пределах одного региона.
10. Способ по п.1, причем, если сравниваемые данные региона не совпадают, способ дополнительно содержит этапы
отклонения (217) транзакции и
установления (221) соединения между устройством мобильной связи пользователя, запрашивающего транзакцию, и провайдером услуги транзакции,
причем соединение осуществляют через голосовую телефонную связь в режиме реального времени или с использованием службы коротких сообщений (SMS).
11. Способ по п.1, в котором данные, идентифицирующие регион, где запрашивается транзакция, и данные, идентифицирующие регион, где расположено устройство мобильной связи, принимают от провайдера финансовой услуги или из средства для выполнения транзакции.
12. Способ по п.1, дополнительно содержащий этап управления средством для выполнения транзакции в зависимости от результата сравнения.
13. Система для аутентификации транзакции, содержащая:
сервер (107) финансовых услуг, сконфигурированный, чтобы:
принимать (205) запрос транзакции;
обрабатывать запрос транзакции, чтобы определять, может ли запрос транзакции быть одобрен без дополнительной обработки; и
разрешать (217) транзакцию, если определено, что запрос транзакции может быть одобрен без дальнейшей обработки, и сервер (101) снижения ложноположительного определения, сконфигурированный, если определено, что запрос транзакции не может быть одобрен без дальнейшей обработки, чтобы:
принимать (207) данные, идентифицирующие регион, где запрашивается транзакция;
определять (211) из регистра местоположения (LR) данные, полученные от провайдера мобильной сети для устройства мобильной связи, ассоциированного с лицом, запрашивающим транзакцию, причем данные идентифицируют регион, где расположено устройство мобильной связи;
сравнивать (213) данные, идентифицирующие регион, где запрашивается транзакция, с данными, идентифицирующими регион, где расположено устройство мобильной связи; и
если сравниваемые данные региона совпадают, разрешать (217) транзакцию или, если данные региона не совпадают, не разрешать транзакцию без дополнительной верификации аутентичности;
причем данные, идентифицирующие регион, где расположено устройство мобильной связи, содержат данные мобильного кода страны (МСС) или данные, идентифицирующие штат или город, а данные, идентифицирующие регион, где запрашивается транзакция, содержат данные страны транзакции или данные, идентифицирующие штат или город.
14. Система по п.13, дополнительно сконфигурированная для выполнения способа по любому из пп.2-12.
RU2011135733/08A 2009-01-28 2010-01-28 Предотвращение ложноположительного определения карты RU2534943C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0901407.7 2009-01-28
GBGB0901407.7A GB0901407D0 (en) 2009-01-28 2009-01-28 Card false-positive prevention
PCT/GB2010/000139 WO2010086608A2 (en) 2009-01-28 2010-01-28 Card false-positive prevention

Publications (2)

Publication Number Publication Date
RU2011135733A RU2011135733A (ru) 2013-03-10
RU2534943C2 true RU2534943C2 (ru) 2014-12-10

Family

ID=40469213

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011135733/08A RU2534943C2 (ru) 2009-01-28 2010-01-28 Предотвращение ложноположительного определения карты

Country Status (7)

Country Link
US (2) US20110282789A1 (ru)
EP (1) EP2425643A2 (ru)
CN (1) CN102439617A (ru)
BR (1) BRPI1007533A2 (ru)
GB (2) GB0901407D0 (ru)
RU (1) RU2534943C2 (ru)
WO (1) WO2010086608A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2599943C2 (ru) * 2015-02-20 2016-10-20 Закрытое акционерное общество "Лаборатория Касперского" Способ оптимизации системы обнаружения мошеннических транзакций

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0901407D0 (en) 2009-01-28 2009-03-11 Validsoft Uk Ltd Card false-positive prevention
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
GB2479131A (en) * 2010-03-29 2011-10-05 It Consultancy Solutions Ltd Fraud detection system for determining fraud risk associated with a transaction
US8527360B2 (en) 2011-04-29 2013-09-03 Daon Holdings Limited Methods and systems for conducting payment transactions
US8880886B2 (en) 2011-05-26 2014-11-04 First Data Corporation Systems and methods for authenticating mobile devices
EP4333554A3 (en) * 2011-10-31 2024-03-13 CosmoKey Solutions GmbH & Co. KG Authentication method
GB2500212A (en) 2012-03-13 2013-09-18 Validsoft Uk Ltd Method for location based authentication of transaction
CN103379431B (zh) * 2012-04-19 2017-06-30 阿里巴巴集团控股有限公司 一种账户安全的保护方法和装置
GB2501478A (en) * 2012-04-23 2013-10-30 Icheque Network Ltd Verification of electronic payment
US20150371212A1 (en) * 2013-01-25 2015-12-24 Just Push Pay, Llc Integrated transaction and account system
US10460307B2 (en) * 2013-03-13 2019-10-29 Rogers Communications Inc. Methods and devices for fraud detection based on roaming status
GB201306102D0 (en) * 2013-04-04 2013-05-22 4Most Europ Ltd Authentication
US20150161611A1 (en) * 2013-12-10 2015-06-11 Sas Institute Inc. Systems and Methods for Self-Similarity Measure
US9508075B2 (en) * 2013-12-13 2016-11-29 Cellco Partnership Automated transaction cancellation
US20150220920A1 (en) * 2014-01-31 2015-08-06 Mastercard International Incorporated Method and system for optimizing force posted payments
US9996837B2 (en) * 2014-06-06 2018-06-12 Visa International Service Association Integration of secure protocols into a fraud detection system
GB2532512A (en) * 2014-11-24 2016-05-25 Validsoft Uk Ltd Location method
US20160364727A1 (en) * 2015-06-11 2016-12-15 Early Warning Services, Llc System and method for identifying compromised accounts
KR101613287B1 (ko) * 2015-06-15 2016-04-19 김영덕 3d 파노라마 영상을 근거로 한 여행지 원스톱 쇼핑 시스템 및 그의 제어 방법
US10433168B2 (en) * 2015-12-22 2019-10-01 Quanta Computer Inc. Method and system for combination wireless and smartcard authorization
US10454779B2 (en) * 2016-08-26 2019-10-22 Paypal, Inc. Adaptive learning system with a product configuration engine
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10509997B1 (en) * 2016-10-24 2019-12-17 Mastercard International Incorporated Neural network learning for the prevention of false positive authorizations
US20190087820A1 (en) * 2017-09-18 2019-03-21 Mastercard International Incorporated False decline alert network
US10963888B2 (en) * 2019-04-10 2021-03-30 Advanced New Technologies Co., Ltd. Payment complaint method, device, server and readable storage medium
CN114009077A (zh) * 2019-06-14 2022-02-01 诺基亚技术有限公司 控制由用户设备提供对受限本地运营方服务的接入
US20210276826A1 (en) * 2020-03-05 2021-09-09 Otis Elevator Company Receiver-less device positioning

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030169881A1 (en) * 2002-02-05 2003-09-11 Niedermeyer Brian J. Location based fraud reduction system and method
RU2242795C2 (ru) * 1999-02-02 2004-12-20 Пейбокс. Нет Аг Способ осуществления безналичных расчетов и система для осуществления способа
US20060237531A1 (en) * 2005-04-26 2006-10-26 Jacob Heffez Method and system for monitoring electronic purchases and cash-withdrawals
US20080162346A1 (en) * 2007-01-03 2008-07-03 Bellsouth Intellectual Property Corporation User terminal location based credit card authorization servers, systems, methods and computer program products
US20080227471A1 (en) * 2007-03-16 2008-09-18 Ajay Dankar Method for tracking credit card fraud

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5719918A (en) * 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
US5745654A (en) 1996-02-13 1998-04-28 Hnc Software, Inc. Fast explanations of scored observations
US5950176A (en) * 1996-03-25 1999-09-07 Hsx, Inc. Computer-implemented securities trading system with a virtual specialist function
US6868391B1 (en) * 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
US7827115B2 (en) * 2000-04-24 2010-11-02 Visa International Service Association Online payer authentication service
TW589855B (en) 2000-05-15 2004-06-01 Ntt Docomo Inc Authentication system and method
US20020062310A1 (en) * 2000-09-18 2002-05-23 Smart Peer Llc Peer-to-peer commerce system
JP2002319058A (ja) * 2001-04-20 2002-10-31 Hitachi Ltd 国際オンライン現金自動取引システム
US7383224B2 (en) * 2001-06-29 2008-06-03 Capital One Financial Corporation Systems and methods for processing credit card transactions that exceed a credit limit
US20030182194A1 (en) 2002-02-06 2003-09-25 Mark Choey Method and system of transaction card fraud mitigation utilizing location based services
KR100466652B1 (ko) * 2002-05-16 2005-01-17 주식회사 케이티프리텔 이통 통신망을 이용한 안전 금융 거래 방법
US8204992B2 (en) * 2002-09-26 2012-06-19 Oracle America, Inc. Presence detection using distributed indexes in peer-to-peer networks
US20040181487A1 (en) * 2003-03-10 2004-09-16 Microsoft Corporation Digital media clearing house platform
US7246740B2 (en) 2003-04-03 2007-07-24 First Data Corporation Suspicious persons database
US20050114262A1 (en) * 2003-04-15 2005-05-26 Vehiclesense, Inc. Payment processing method and system using a peer-to-peer network
JP2004334527A (ja) * 2003-05-07 2004-11-25 Intelligent Wave Inc 不正判定のスコア値算出プログラム、不正判定のスコア値算出方法、及びクレジットカードの不正判定スコア値算出システム
US8156040B2 (en) * 2003-07-03 2012-04-10 Federal Reserve Bank Of Minneapolis Method and system for conducting international electronic financial transactions
EP1667476A4 (en) * 2003-09-19 2011-09-07 Vodafone Plc SYSTEM FOR THE USE OF AN INTERNATIONAL ROAMING-CAPABLE MOBILE COMMUNICATION NETWORK
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
GB2427496A (en) * 2004-04-08 2006-12-27 Patch Pte Ltd Apparatus for identification,authorisation and/or notification
US20140019352A1 (en) * 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
KR100640486B1 (ko) * 2005-03-03 2006-10-31 삼성전자주식회사 이동 통신 시스템에서 ip 주소 할당 방법
EP1708527A1 (en) 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US20090102712A1 (en) * 2005-04-26 2009-04-23 Guy Heffez Method and system for monitoring electronic purchases and cash-withdrawals
US8832792B2 (en) * 2005-08-03 2014-09-09 At&T Mobility Ii Llc Limiting services based on location
US8166068B2 (en) 2005-09-02 2012-04-24 Qwest Location based authorization of financial card transactions systems and methods
US20070108269A1 (en) * 2005-11-16 2007-05-17 Benco David S Processing merchant point-of-sale transactions using a mobile subscriber device
US20070174082A1 (en) 2005-12-12 2007-07-26 Sapphire Mobile Systems, Inc. Payment authorization using location data
US7513418B2 (en) 2005-12-20 2009-04-07 First Data Corporation Systems and methods for performing a simplified risk assessment
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070174116A1 (en) * 2006-01-23 2007-07-26 Keith Chad C Electronic coupon systems and methods to operate the same
EP1816595A1 (en) * 2006-02-06 2007-08-08 MediaKey Ltd. A method and a system for identifying potentially fraudulent customers in relation to network based commerce activities, in particular involving payment, and a computer program for performing said method
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US7634251B2 (en) * 2006-06-20 2009-12-15 Motorola, Inc. Method and system for generating peer to peer billing records when one or more clients pay for the other clients
US20080027844A1 (en) * 2006-07-19 2008-01-31 On Q Technologies Pty Ltd. System and Method for Organising and Operating an Electronic Account
CA2664956C (en) * 2006-10-05 2018-09-18 Eureka S.A. Systems and methods for automated wireless authorization for entry into a geographic area
US8116751B2 (en) 2007-02-23 2012-02-14 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8045995B2 (en) * 2007-05-31 2011-10-25 Yahoo! Inc. Centralized location broker
US20090012898A1 (en) * 2007-07-02 2009-01-08 Lucent Technologies Inc. Location based credit card fraud prevention
WO2009009872A2 (en) 2007-07-13 2009-01-22 Killswitch Systems Inc. Financial transaction system having location-based fraud-protection
EP2191681A4 (en) * 2007-09-17 2012-04-18 Wavemarket Inc D B A Location Labs SYSTEMS AND METHOD FOR TRIGGERING ON-LOCATION LANGUAGE AND / OR DATA COMMUNICATION TO OR FROM MOBILE OPERATING DEVICES
US8220034B2 (en) * 2007-12-17 2012-07-10 International Business Machines Corporation User authentication based on authentication credentials and location information
US8694424B2 (en) * 2007-12-18 2014-04-08 Federal Reserve Bank Of Atlanta System and method for managing foreign payments using separate messaging and settlement mechanisms
US20090187488A1 (en) * 2008-01-22 2009-07-23 John Shamilian Method and system for providing a service to a customer
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
US8295898B2 (en) * 2008-07-22 2012-10-23 Bank Of America Corporation Location based authentication of mobile device transactions
US8706588B1 (en) * 2008-10-20 2014-04-22 Sprint Communications Company L.P. System and method of provisioning confidential information via a mobile device
GB0901407D0 (en) 2009-01-28 2009-03-11 Validsoft Uk Ltd Card false-positive prevention
JP5738844B2 (ja) * 2009-05-03 2015-06-24 ロゴモーション エス.アール.オー.Logomotion S.R.O. 携帯電話などの移動通信装置、口座自動引き落とし決済取引の方法を使用する決済端末
US20120016799A1 (en) * 2010-07-16 2012-01-19 Patrick Killian Money transfer system gateway service
US20120173409A1 (en) * 2010-12-30 2012-07-05 Ebay Inc. Real-time global fund transfers
AP3678A (en) * 2011-04-11 2016-04-16 Visa Int Service Ass Interoperable financial transactions via mobile devices
US20190139035A1 (en) * 2011-11-13 2019-05-09 Millind Mittal System and method of electronic payment using payee provided transaction identification codes
US8812396B2 (en) * 2012-01-09 2014-08-19 Mastercard International Incorporated E-wallet with cross-border capability
US20140180811A1 (en) * 2012-12-22 2014-06-26 Coupons.Com Incorporated Automatic recommendation of electronic offers to an offer provider based on historical transaction data and offer data
WO2014124043A1 (en) * 2013-02-05 2014-08-14 Visa International Service Association Integrated communications network for transactions
GB2513340A (en) * 2013-04-23 2014-10-29 Travelex Ltd Processing system
US10546315B2 (en) * 2013-07-13 2020-01-28 Bruce Mitchell Systems and methods to enable offer and rewards marketing, and customer relationship management (CRM) network platform
US10909539B2 (en) * 2013-10-29 2021-02-02 Visa International Service Association Enhancements to transaction processing in a secure environment using a merchant computer
US11030341B2 (en) * 2013-11-01 2021-06-08 Anonos Inc. Systems and methods for enforcing privacy-respectful, trusted communications
US10572684B2 (en) * 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US20150161597A1 (en) * 2013-12-09 2015-06-11 Kaushik Subramanian Transactions using temporary credential data
US20150278776A1 (en) * 2014-03-27 2015-10-01 Bank Of America Corporation Hybrid, electronically-labeled, payment transmission solutions
US20150294314A1 (en) * 2014-04-09 2015-10-15 Mastercard International Incorporated System and method of providing multinational card programs
US20160012441A1 (en) * 2014-07-14 2016-01-14 Mastercard International Incorporated Method and system for optimizing authenticiation processes in payment transactions
CN104392348A (zh) * 2014-11-06 2015-03-04 朱锐泷 基于数字货币的跨境支付清算系统和跨境支付方法
US11189368B2 (en) * 2014-12-24 2021-11-30 Stephan HEATH Systems, computer media, and methods for using electromagnetic frequency (EMF) identification (ID) devices for monitoring, collection, analysis, use and tracking of personal data, biometric data, medical data, transaction data, electronic payment data, and location data for one or more end user, pet, livestock, dairy cows, cattle or other animals, including use of unmanned surveillance vehicles, satellites or hand-held devices
US11354651B2 (en) * 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US10692085B2 (en) * 2015-02-13 2020-06-23 Yoti Holding Limited Secure electronic payment
US20170221066A1 (en) * 2015-07-01 2017-08-03 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US10579985B2 (en) * 2015-10-01 2020-03-03 Paypal, Inc. Automatic synchronization of a device for transaction processing based on geo-fenced locations
US10453065B2 (en) * 2016-02-12 2019-10-22 Visa International Service Association Method and system for determining terminal location
SG10201604590XA (en) * 2016-06-06 2018-01-30 Mastercard International Inc Methods and apparatus for authorizing a transaction
US20180121891A1 (en) * 2016-11-02 2018-05-03 Mastercard International Incorporated System and method for processing payment transactions at network edge nodes
US20180174237A1 (en) * 2016-12-21 2018-06-21 Mastercard International Incorporated Method and system for person-to-person arbitrary currency exchange service
US10430769B2 (en) * 2017-05-05 2019-10-01 Bank Of America Corporation System for atypical third party channel utilization for resource distribution completion
US10963871B2 (en) * 2017-11-22 2021-03-30 Mastercard International Incorporated Bin-conserving tokenization techniques generating tokens in reverse order and employing common device pan with differing pan sequence number values across token instances
US11227284B2 (en) * 2017-12-13 2022-01-18 Mastercard International Incorporated Method and system for consumer-initiated transactions using encrypted tokens

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2242795C2 (ru) * 1999-02-02 2004-12-20 Пейбокс. Нет Аг Способ осуществления безналичных расчетов и система для осуществления способа
US20030169881A1 (en) * 2002-02-05 2003-09-11 Niedermeyer Brian J. Location based fraud reduction system and method
US20060237531A1 (en) * 2005-04-26 2006-10-26 Jacob Heffez Method and system for monitoring electronic purchases and cash-withdrawals
US20080162346A1 (en) * 2007-01-03 2008-07-03 Bellsouth Intellectual Property Corporation User terminal location based credit card authorization servers, systems, methods and computer program products
US20080227471A1 (en) * 2007-03-16 2008-09-18 Ajay Dankar Method for tracking credit card fraud

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2599943C2 (ru) * 2015-02-20 2016-10-20 Закрытое акционерное общество "Лаборатория Касперского" Способ оптимизации системы обнаружения мошеннических транзакций

Also Published As

Publication number Publication date
WO2010086608A2 (en) 2010-08-05
US20210142305A1 (en) 2021-05-13
GB0901407D0 (en) 2009-03-11
GB201005638D0 (en) 2010-05-19
BRPI1007533A2 (pt) 2016-10-25
RU2011135733A (ru) 2013-03-10
US20110282789A1 (en) 2011-11-17
EP2425643A2 (en) 2012-03-07
CN102439617A (zh) 2012-05-02
GB2468977A (en) 2010-09-29
WO2010086608A3 (en) 2012-01-19
US11449850B2 (en) 2022-09-20

Similar Documents

Publication Publication Date Title
RU2534943C2 (ru) Предотвращение ложноположительного определения карты
US20240056315A1 (en) System and method for approving transactions
US10776784B2 (en) System and method for automated analysis comparing a wireless device location with another geographic location
US10669130B2 (en) System and method for automated analysis comparing a wireless device location with another geographic location
RU2536356C2 (ru) Система защиты предъявляемых карт
CA2869577C (en) Method and system for two stage authentication with geolocation
KR101490132B1 (ko) 신용 카드 사기를 추적하는 방법
US20090012898A1 (en) Location based credit card fraud prevention
US11799851B1 (en) User-level token for user authentication via a user device
US20150106268A1 (en) Method for authenticating a transaction
WO2004079499A2 (en) System and method for verifying user identity
US20150066745A1 (en) Payment relay system and method
WO2013181151A2 (en) System and method for automated analysis comparing a wireless device location with another geographic location
KR20160010189A (ko) Ble 고유정보와 스마트폰앱을 이용한 신용카드 및 멤버쉽카드 승인처리 시스템 및 방법