CN109754247A - 用于基于生物识别和设备数据认证用户的***和方法 - Google Patents
用于基于生物识别和设备数据认证用户的***和方法 Download PDFInfo
- Publication number
- CN109754247A CN109754247A CN201811276414.1A CN201811276414A CN109754247A CN 109754247 A CN109754247 A CN 109754247A CN 201811276414 A CN201811276414 A CN 201811276414A CN 109754247 A CN109754247 A CN 109754247A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- key data
- equipment
- data
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 73
- 230000004044 response Effects 0.000 claims abstract description 52
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 238000003860 storage Methods 0.000 claims description 63
- 230000008569 process Effects 0.000 claims description 38
- 238000004891 communication Methods 0.000 claims description 35
- 238000012545 processing Methods 0.000 description 12
- 238000013475 authorization Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 241000209202 Bromus secalinus Species 0.000 description 3
- 241001269238 Data Species 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001755 vocal effect Effects 0.000 description 2
- 240000005020 Acaciella glauca Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 235000003499 redwood Nutrition 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提供了包括用于验证用户的一个或多个数据控制器(DC)计算设备的数据控制器(DC)***。DC***被配置为接收与第一交易相关联的第一加密密钥数据,其包括加密的设备上生物识别数据,以及第一账户标识符;将第一加密密钥数据存储为历史加密密钥数据;以及接收用于第二交易的认证请求消息,其包括第二加密密钥数据,第二加密密钥数据包括第二账户标识符。DC***还被配置为将第二加密密钥数据与历史加密密钥数据相关联,将第一账户标识符与第二账户标识符匹配,确定第二交易的欺诈分数,自动生成包括欺诈分数的认证响应消息,并传输认证响应消息。
Description
技术领域
本公开的领域大体涉及网络,并且更具体地,涉及用于通过将加密的设备上(on-data)生物识别数据与上下文交易数据和与用户设备相关联的设备数据相关联来认证用户的***和网络。
背景技术
至少一些已知的支付处理***涉及在商家、用户或持卡人、收单方和向多方交换网络模型登记的发行者之间交换多个支付卡网络消息。这些计算机消息可以包括若干交易属性,例如但不限于授权、建议、撤销、购买退货和退款、主账户号码、交易金额、商家标识符、收单方标识符、交易日期时间和地址验证。
这些已知支付处理***中的一些可以使用基于边缘的认证,其使用在用户计算设备内存储和验证的凭证,例如生物识别数据,以将用户认证为合法持卡人。可以使用生物识别技术(例如指纹读取器)捕获这些凭证。然而,因为验证发生在支付网络之外(例如,在用户计算设备处),支付卡的发行者可能无法看到认证的结果,并且可能在没有直接认证用户的情况下在购买时被归罪为欺诈责任。因此,发行者不能真切地确保其已经被提供了用户/持卡人的凭证,并且仅依赖于诸如商家的第三方来提供对这种凭证的验证。
因此,将有益的是具有这样的***:其使得参与在线支付交易的各方 (例如发行者或对认证在线用户感兴趣的任何一方)能够确认由用户计算设备执行的生物识别认证是真实的,无需每次用户进行购买和/或希望访问用户账户数据时都要求用户提供这样的生物识别数据。
发明内容
在一个方面,提供了一种数据控制器(DC)***,其包括用于认证用户的一个或多个数据控制器(DC)计算设备。该一个或多个DC计算设备包括通信地耦合到存储器的处理器。DC***被配置为接收与第一交易相关联的包括加密的设备上生物识别数据,第一设备标识符和第一账户标识符的第一加密密钥数据,将第一加密密钥数据作为历史加密密钥数据存储在与该一个或多个DC计算设备通信的数据库内,并且接收用于第二交易的认证请求消息,包括第二加密密钥数据,该第二加密密钥数据包括第二设备标识符和第二账户标识符。DC***还被配置为将第二加密密钥数据与历史加密密钥数据相关联。DC***还被配置为:确定第二交易的欺诈分数,其中基于加密密钥相关性和与第一账户标识符相关联的历史加密密钥数据来确定欺诈分数;响应于包括欺诈分数的认证请求消息自动生成认证响应消息;以及传输认证响应消息。
在另一方面,提供了一种用于认证用户的计算机实现的方法。使用一个或多个数据控制器(DC)计算设备来执行该方法,该计算设备包括与至少一个存储器通信的至少一个处理器。该方法包括:接收与第一交易相关联的第一加密密钥数据,包括加密的设备上生物识别数据,第一设备标识符,以及第一账户标识符;在与一个或多个DC计算设备通信的数据库内存储第一加密密钥数据作为历史加密密钥数据的;和接收用于第二交易的认证请求消息,包括第二加密密钥数据,该第二加密密钥数据包括第二设备标识符和第二账户标识符。该方法还包括将第二加密密钥数据与历史加密密钥数据相关联。该方法还包括:确定第二交易的欺诈分数,其中基于加密密钥相关性和与第一账户标识符相关联的历史加密密钥数据确定欺诈分数;响应于包括欺诈分数的认证请求消息自动生成认证响应消息;以及发送认证响应消息。
在又一方面,提供了一种包括用于认证用户的可执行指令的非易失性计算机可读介质。当计算机可执行指令由包括与至少一个存储器设备通信的至少一个处理器的一个或多个数据控制器(DC)计算设备执行时,计算机可执行指令使得该一个或多个DC计算设备接收与第一交易相关联的第一加密密钥数据,其包括加密的设备上生物识别数据,第一设备标识符和第一账户标识符;将第一加密密钥数据存储在与一个或多个DC计算设备通信的数据库中作为历史加密密钥数据;以及接收包括第二加密密钥数据的用于第二交易的认证请求消息,该第二加密密钥数据包括第二设备标识符和第二账户标识符。DC***还被配置为将第二加密密钥数据与历史加密密钥数据相关联。DC***还被配置为:确定第二交易的欺诈分数,其中基于加密密钥相关性和与第一账户标识符相关联的历史加密密钥数据来确定欺诈分数;响应于包括欺诈分数的认证请求消息自动生成认证响应消息;以及传送认证响应消息。
附图说明
图1-6示出了本文描述的方法和***的示例实施例。
图1是根据本公开的一个实施例的数据控制器(DC)***的简化框图,该***包括一个或多个DC计算设备,用于建立欺诈分数并通过将加密的设备上生物识别数据与上下文交易数据和设备数据相关联来验证用户;
图2是根据本公开的一个实施例的、使用图1中所示的DC***的示例数据流的简化框图;
图3示出了根据本公开的一个实施例的、图2中所示的用户计算设备的示例配置;
图4示出了根据本公开的一个实施例的图2中所示的服务器***的示例配置;
图5是示出通过使用图2所示的***将加密的设备上生物识别数据与上下文交易数据和设备数据相关联来构建欺诈分数的过程的流程图;
图6是可以在图2中所示的***中使用的一个或多个示例计算设备的组件的图;
具体实施方式
本公开涉及一种数据控制器(DC)***,用于通过将加密的设备上生物识别数据与上下文交易数据和与用户设备相关联的设备数据相关联来认证用户,更具体地,在线用户。在至少一些实施方式中,该DC***包括至少一个DC计算设备和至少一个数据库。在一个实施例中,该数据库和DC计算设备是服务器***的组件。服务器***可以是服务器,多个计算机设备、虚拟计算设备等的网络。在一些实施例中,DC计算设备与支付处理器计算设备通信。在其它实施例中,DC计算设备被集成到支付处理器计算设备中或者是其一部分。DC计算设备还与至少一个商家计算设备和发行者计算设备通信。在某些实施例中,DC计算设备经由支付处理器连接到至少一个商家计算设备和发行者计算设备。DC计算设备还可以经由诸如电子应用的电子服务与用户计算设备通信。
DC***通过将加密的设备上生物识别数据与上下文交易数据和与用户设备相关联的设备数据相关联,更具体地,通过使用上下文交易数据和加密密钥数据来构建用户账户简档,来防止欺诈性支付交易,所述加密密钥数据可以包括加密的设备上生物识别数据、用户计算设备标识符和账户标识符(例如,主账户号码(PAN))。DC***的配置使得能够通过利用技术来以高效方式验证在线用户,以解决安全相关问题以及还有易用性问题。例如,DC***可能使用基于易用性(ease-based)的认证技术,例如支付网关,数字钱包,受控支付号码和在线身份认证。这些技术中的每一种都可以使用基于边缘(edge-based)的认证,该认证使用凭证,例如在用户计算设备内被存储、验证和加密的生物识别数据。
尽管一些已知的支付处理***试图通过使用欺诈测量或欺诈预测(也称为“欺诈分数”)来检测和防止欺诈性支付交易,但是检测可能是冗长的并且可能不能保证防止欺诈性支付交易。当确定欺诈预测分数时,这些已知***可以使用例如在用户计算设备处捕获和分析的用户的生物识别数据。尽管可以将分析结果提供给发行者,但是发行者可能不确信用户计算设备处的生物识别认证是否被正确地执行。这些已知的在用户计算设备处利用生物识别认证的欺诈检测***有时类似于一个人接收来自商家的电话呼叫的场景,该商家要求该人代表该人的母亲将钱发送商家。情景如下进行:该人接到商家打来的电话,商家说:“嘿,我需要你发给我5000 美元。你母亲在我面前,想买这个东西。发给我5000美元”。这个人回答说,“让我跟我妈说”。然而,商家回答说:”不,我已经检查了她的身份证。别担心。她是你妈妈。发给我5000美元”。这个人最有可能会挂断电话而不是给钱。类似地,在其中用户计算设备执行生物识别认证的已知欺诈检测***中,发行者可能不批准该交易。发行者宁愿确认该用户是该商家试图从其获得资金的账户的真实用户,而不是依赖于另一方执行该认证。这些***有许多严重的局限性。鉴于上述情况,需要一种***,例如 DC***,其不需要多方来确认用户的认证或诸如生物识别数据之类的附加认证数据,同时保证用户被认证。这样的***使得参与交易的各方能够享有无缝交易认证和授权过程。
DC***,更具体地,DC计算设备被配置为交换加密密钥数据,作为电子服务上的用户登记过程的一部分。DC计算设备还被配置为使用在 DC计算设备内编程的历史交易数据和规则来构建欺诈分数。类似地,DC 计算设备能够使用加密的设备上生物识别数据来存储一个或多个设备标识符(例如,用户计算设备标识符)和一个或多个账户标识符。加密的设备上生物识别数据是由用户计算设备生成的加密的用户生物识别数据。用户生物识别数据可以包括用户的指纹、面部、语音、虹膜等。用户计算设备可以通过使用指纹读取器、面部识别器、虹膜扫描、声纹或类似的检测设备来捕获用户生物识别数据。DC计算设备能够读取加密的设备上生物识别数据,同时保持这些数据被加密。
DC计算设备还被配置为接收加密密钥数据(例如,设备标识符、用户账户标识符),作为对电子服务的用户登记过程的一部分。另外或备选地,DC计算设备被配置为接收包括在认证请求消息中的加密密钥数据。电子服务可以包括电子应用程序,例如数字钱包、商家应用程序、发行者应用程序等。用户可以使用诸如智能手机、个人计算机、平板计算机、台式机、膝上型计算机或类似计算设备的用户计算设备来登记电子服务。用户计算设备可以通过使用指纹读取器、面部识别器、虹膜扫描、声纹或类似的检测设备来捕获用户生物识别数据。用户计算设备验证、加密和存储这样的生物识别数据,并授权用户访问计算设备。当用户登记电子服务时, DC计算设备和用户计算设备可以交换加密密钥数据。在一些实施例中, DC计算设备可以通过使用快速身份在线(FIDO)平台来执行该交换。在其它实施例中,DC计算设备可以使用另一种类型的平台。
在一些实施例中,加密密钥数(crypto key)据包括加密的设备上生物识别数据、设备和账户标识符。另外或备选地,加密密钥数据包括令牌和/ 或账户标识符的哈希值,和/或生物识别数据。在某些实施例中,加密密钥数据与非对称加密算法(例如,RSA,公钥-私钥加密)相关联,使得使用与加密密钥不同的密钥来解密加密密钥数据。另外或备选地,加密密钥数据可以包括数字签名(例如,公钥加密),使得密码密钥数据与私钥相关联。在一些实施例中,使用非对称和对称算法(例如,DES,AES)的组合来加密所述加密密钥数据。在某些实施例中,密码密钥数据可以包括与证书颁发机构相关联的签名数据。例如,密码密钥数据可以包括使用证书颁发机构的私钥来加密的数据。
DC计算设备被配置为接收和存储密码密钥数据。DC计算设备可以使用用户账户标识符将密码密钥数据存储在数据库内。在一些实施例中, DC计算设备被配置为将所接收的密码密钥数据存储为参考密码密钥数据。例如,DC计算设备可以将在登记过程期间接收的密码密钥数据存储为参考密码密钥数据。另外或备选地,DC计算设备被配置为存储密码密钥数据的日志,包括密码密钥数据的多个实例。例如,CD计算设备可以存储基于支付卡标识符接收的密码密钥数据的所有实例的日志,使得保持与支付卡标识符相关联的所有密码密钥数据的记录。在存储密码密钥数据之后,DC计算设备可以接收用于相同账户标识符的一个或多个加密密钥数据。在一些实施例中,DC计算设备可以接收加密密钥数据作为交易过程的一部分。因此,DC计算设备可以接收加密密钥数据以及上下文交易数据(例如,与来自用户的所购买的商品或服务有关的商家信息、库存单位(SKU)数据等)。DC计算设备还被配置为通过使用与用户账户标识符相关联的所接收的加密密钥数据来为用户账户标识符建立简档。
在某些实施例中,DC计算设备可以接收加密密钥数据,该加密密钥数据包括与存储的加密密钥数据(例如,未登记的用户计算设备)不相关联的用户计算设备标识符。DC计算设备可以将未登记的用户计算设备添加到用户账户标识符,并将这样的计算设备登记到电子服务。在登记过程期间,DC计算设备可以与用户计算机设备交换加密密钥数据,以验证计算设备与登记用户相关联。
在其它实施例中,加密密钥数据是认证请求消息的一部分。在这种情况下,不将未登记的用户计算设备添加到用户账户标识符,并且可以拒绝认证请求消息。在另外的其它实施例中,当加密的设备上生物识别数据和用户计算设备标识符与存储的加密的设备上生物识别数据和存储的用户计算设备标识符匹配时,DC计算设备可以批准认证请求消息。
在另外其它实施例中,DC计算设备被配置为确定欺诈分数,该欺诈分数指示对于认证请求消息的欺诈***易的可能性。DC计算设备可以使用与用户加密密钥数据(更具体地,用户账户标识符)相关联的历史数据,来确定欺诈分数。历史数据可以包括这种账户标识符的历史欺诈分数。DC 计算设备被配置为关联各个历史欺诈分数以获得与账户标识符相关联的单个欺诈分数。DC计算设备可以使用规则引擎来确定欺诈分数是高还是低。例如,如果与认证请求消息相关联的账户标识符的欺诈分数高于预定义的分数阈值,但是与认证请求消息相关联的加密密钥数据与历史数据一致(例如,出现在历史数据中),DC计算设备可以确定认证请求消息的欺诈分数低,指示欺诈交易风险较低。相反,如果与认证请求消息相关联的账户标识符的欺诈分数低,但是与认证请求消息相关联的加密密钥数据与历史数据不一致,则DC计算设备可以确定该认证请求消息的欺诈分数为高,表明欺诈***易风险提高。
在一些实施例中,DC计算设备被配置为通过使用认证请求消息的欺诈分数并将其与预定义的分数阈值进行比较来批准或拒绝认证请求消息。 DC计算设备可以使用规则引擎来识别预定义的分数阈值。例如,如果认证请求消息具有不在预定义分数阈值内的欺诈分数,则如果该消息不包括加密的设备上生物识别数据,DC计算设备可以拒绝这样的消息。相反,如果认证请求消息具有在预定义分数阈值内的分数,则即使该消息不包括加密的设备上生物识别数据,DC计算设备也可批准此类消息。
在一些实施例中,DC计算设备被配置为存储与批准的认证请求相关联的加密密钥数据。在一个实施例中,其中由DC计算设备批准的认证请求消息与和历史加密密钥数据不一致的所接收的加密密钥数据相关联,DC 计算设备被配置为存储所接收的加密密钥数据。例如,与新设备相关联的认证请求可能是合法的,但是所包括的密码数据可能与历史加密密钥数据不一致,并且DC计算设备可以更新和/或扩展所存储的历史加密密钥数据以包括与新设备相关联的加密密钥数据,使得与新设备相关联的未来认证请求包括与历史密码数据一致的密码数据。
在某些实施例中,DC计算设备被配置为基于购买的价格(即,交易金额)来批准认证请求消息。例如,如果DC计算设备确定与用户账户标识符相关联的欺诈分数高,但是交易金额低于预定义值(例如,200美元),并且认证请求消息包括加密的设备上生物识别数据(即,加密密钥数据), DC计算设备可以基于加密密钥数据批准认证请求消息。
在备选实施例中,DC计算设备被配置为如果认证请求消息满足来自规则引擎的预定义规则集,则授权支付卡交易。在这种情况下,DC计算可能不需要在授权支付卡交易之前与发行者计算设备通信。
在其它实施例中,DC计算设备被配置为一旦DC计算设备确定关于认证请求消息的欺诈分数,就存储关于这样的分数。在一些实施例中,DC 计算设备基于与欺诈分数相关联的用户账户标识符将欺诈分数作为历史数据的一部分存储在数据库内。在其它实施例中,DC计算设备基于与欺诈分数相关联的用户账户标识符将欺诈分数作为历史数据的一部分存储在存储器中的数据库内。在示例实施例中,DC计算设备被配置为通过解析数据库,找到一个或多个欺诈分数,以及将这样的分数添加到分数表来构建分数表。在某些实施例中,DC计算设备可以通过用户账户标识符将欺诈分数添加到分数表。在其它实施例中,DC计算设备可以通过存储在数据库中的任何其它类型的标识符将欺诈分数添加到分数表。在备选实施例中,DC计算设备可以在适合于存储数据的任何其它数据结构(例如,存储器内数据库)中执行如上所述在数据库中执行的步骤。
DC计算设备还被配置为从一个或多个请求者接收一个或多个欺诈分数请求。请求者可以是卡发行者,支付服务提供者(PSP),商家或可以被授权接收与用户账户标识符相关联的欺诈分数的任何其它请求者。DC计算设备可以响应于欺诈分数请求发送欺诈分数响应。欺诈分数响应可以包括用户账户标识符、串联的欺诈分数、与一个或多个认证请求消息相对应的一个或多个欺诈分数(例如,为认证请求消息确定的欺诈分数),或可以存储在分数表和/或数据库中的任何其它用户账户数据。
在一些实施例中,DC计算设备被配置为响应于批准的认证请求消息而自动生成并发送认证响应消息。如上所述,DC计算设备被配置为基于不同数据,例如欺诈分数,购买价格,设备标识符,加密的设备上生物识别数据和加密密钥数据,来批准认证请求消息。一旦DC计算设备批准了认证请求消息,DC计算设备就自动生成认证响应消息并将其发送到用户计算设备、商家计算设备和/或发行者计算设备。
可以使用计算机编程或工程技术,包括计算机软件、固件、硬件或任何组合或子集,来实现这里描述的方法和***。如上所述,现有***的至少一个技术问题是缺少增强的欺诈检测,或者如果没有每次交易反复或重复输入某些信息(例如加密密钥数据)(例如,没有在每次用户进行购买或执行交易时都要求用户提供生物信息),则无法确认交易不是欺诈性的。本文描述的***和方法解决了通过如下方式解决了利用加密密钥数据的该技术问题:即通过使用加密密钥数据来构建用户账户简档,并将构建的用户账户简档与接收的加密密钥数据进行比较来验证试图进行购买或执行交易的用户。通过执行以下步骤中的至少一个来实现本文描述的***和过程的技术效果:(a)接收与第一交易相关联的第一加密密钥数据,其包括加密的设备上生物识别数据、第一设备标识符和第一账户标识符;(b) 将第一加密密钥数据存储在与一个或多个DC计算设备通信的数据库中作为历史加密密钥数据;(c)接收包括第二加密密钥数据的第二交易的认证请求消息,第二加密密钥数据包括第二设备标识符和第二账户标识符; (d)将第二加密密钥数据与历史加密密钥数据相关联;(e)确定第二交易的欺诈分数,其中欺诈分数是根据加密密钥相关性和与第一账户标识符相关联的历史加密密钥数据确定的;(f)响应于认证请求消息自动生成认证响应消息,该认证响应消息包括欺诈分数;(g)发送认证响应消息。
如本文所使用的,术语“交易卡”,“金融交易卡”和“支付卡”是指任何合适的交易卡,例如***、借记卡、预付卡、收费卡、会员卡、促销卡、常旅客卡、身份证、礼品卡和/或可能持有支付账户信息的任何其它设备,如手机、智能手机、个人数字助理(PDA)、密钥卡和/或计算机。每种类型的交易卡可以用作执行交易的支付方法。
在一个实施例中,提供了一种计算机程序,并且该程序实施在计算机可读介质上。在示例实施例中,该***在单个计算机***上执行,而不需要连接到服务器计算机。在另一示例实施例中,该***在环境中运行(Windows是华盛顿州雷德蒙德的Microsoft Corporation的注册商标)。在又一个实施例中,***在大型机环境和服务器环境(UNIX 是位于英国伯克郡雷丁的X/Open Company Limited的注册商标)上运行。在另一实施例中,***在环境上运行(iOS是位于加利福尼亚州圣何塞的CiscoSystems,Inc的注册商标)。在又一个实施例中,***在Mac 环境上运行(Mac OS是位于加利福尼亚州库比蒂诺的Apple Inc.的注册商标)。该应用程序是灵活的,被设计为在各种不同环境中运行,而不会影响任何主要功能。在一些实施例中,该***包括分布在多个计算设备中的多个组件。一个或多个组件采用计算机可读介质中实施的计算机可执行指令的形式。***和过程不限于本文描述的特定实施例。另外,每个***和每个过程的组件可以独立于本文描述的其它组件和过程以及与本文描述的其它组件和过程分开来实践。每个组件和过程也可以与其它组装包和过程组合使用。
在一个实施例中,提供了一种计算机程序,该程序实施在计算机可读介质上,并利用结构化查询语言(SQL)与客户端用户界面前端进行管理,并使用Web界面用于标准用户输入和报告。在另一实施例中,***是web 启用的并且在商业实体内联网上运行。在又一个实施例中,***由具有通过因特网在商业实体的防火墙外部的授权访问的个人完全访问。在另一实施例中,***在环境中运行(Windows是华盛顿州雷德蒙德的Microsoft Corporation的注册商标)。该应用程序是灵活的,被设计为在各种不同环境中运行,而不会影响任何主要功能。
如本文所使用的,呈单数形式且以单词“a”或“an”开头的元件或步骤应理解为不排除多个元件或步骤,除非明确地叙述了这种排除。此外,对本公开的“示例实施例”或“一个实施例”的引用不旨在被解释为排除也结合所述特征的另外的实施例的存在。
如本文所使用的,术语“数据库”可以指数据主体或关系数据库管理***(RDBMS),或两者。数据库可以包括任何数据集合,包括分层数据库,关系数据库,平面文件数据库,对象关系数据库,面向对象的数据库,以及存储在计算机***中的记录或数据的任何其它结构化的集合。以上示例仅是示例性的,且因此不旨在以任何方式限制术语数据库的定义和/或含义。RDBMS的示例包括但不限于包括数据库,MySQL, DB2,SQLServer,和PostgreSQL。然而,可以使用任何能够实现本文描述的***和方法的数据库。(Oracle是加利佛尼亚 Redwood Shores的Oracle Corporation的注册商标;IBM是纽约阿蒙克的 International Business Machines Corporation的注册商标;Microsoft是华盛顿州雷德蒙德的Microsoft Corporation的注册商标;Sybase是加利佛尼亚都柏林的Sybase的注册商标)。
本文使用的术语处理器可以指中央处理单元,微处理器,微控制器,精简指令集电路(RISC),专用集成电路(ASIC),逻辑电路,以及能够执行本文所描述的功能的任何其它电路或处理器。
如本文所使用的,术语“软件”和“固件”是可互换的,并且包括存储在存储器中以供处理器执行的任何计算机程序,包括RAM存储器,ROM 存储器,EPROM存储器,EEPROM存储器和非易失性RAM(NVRAM) 存储器。上述存储器类型仅是示例性的,且因此关于可用于存储计算机程序的存储器类型不是限制性的。
图1是示例数据控制器(DC)***100的简化框图,其中各种计算设备经由多个网络连接彼此通信地耦合。这些网络连接可以是因特网,LAN /WAN或能够跨计算设备传输数据的其它连接。DC***100包括数据控制器(DC)计算设备150和数据库服务器116。在一个实施例中,DC计算设备150和数据库116是服务器***112的组件。服务器***112可以是服务器,多个计算机设备的网络,虚拟计算设备等。DC计算设备150 可以经由至少一个支付处理器110连接到至少一个商家计算设备124和发行者计算设备130。
数据库服务器116连接到数据库120,数据库120包含关于各种事项的信息,如下面更详细地描述的。在一个实施例中,数据库120存储在服务器***112上并且可以由服务器***112的***访问。在备选实施例中,数据库120远离服务器***112存储并且可以是非集中式的。数据库120可以包括具有分离的部分或分区的单个数据库,或者可以包括多个数据库,每个数据库彼此分开。数据库120与DC计算设备150通信,并且可以存储与用户122的账户相关联的加密密钥数据和欺诈分数。
在另一个实施例中,DC计算设备150被配置为通过支付处理器110 从商家计算设备124接收上下文交易数据。当用户122在商家位置处执行交易时,生成上下文交易数据。可以跨计算设备发送上下文交易数据作为认证请求消息。在一个实施例中,当用户在与商家相关联的商家计算设备 124处执行交易时,用于交易的上下文交易数据被发送到服务器***112。服务器***112处理上下文交易数据并且还将其发送到DC计算设备150。
上下文交易数据可以包括交易金额,交易日期,与用于执行交易的支付卡相关的账户数据(例如,与支付卡相关联的PAN,卡有效期,卡发行方,卡安全代码等),商家标识符,与用户购买的商品或服务有关的库存单位(SKU)数据等。在某些实施例中,上下文交易数据还可以包括加密密钥数据。在其它实施例中,DC计算设备150被配置为接收加密密钥数据,作为对电子服务的用户登记过程的一部分。电子服务可以包括电子应用程序,例如数字钱包,商家应用程序,发行者应用程序等。
在一些实施例中,加密密钥数据包括加密的设备上生物识别数据、用户计算设备114标识符和用户122的账户标识符(例如,支付卡个人账户号码(PAN))。另外或备选地,加密密钥数据包括账户标识符的令牌和/ 或哈希值,和/或生物识别数据。在某些实施例中,加密密钥数据与非对称加密算法(例如,RSA,公钥-私钥加密)相关联,使得使用与加密密钥不同的密钥来解密所述加密密钥数据。另外或备选地,加密密钥数据可以包括数字签名(例如,公钥加密),使得加密密钥数据与私钥相关联。例如,DC计算设备150可以被配置为确定与加密密钥数据相关联的私钥的标识符。在一些实施例中,使用非对称和对称算法(例如,DES,AES) 的组合来对加密密钥数据进行加密。在某些实施例中,加密密钥数据可以包括与证书颁发机构相关联的签名数据。例如,加密密钥数据可以包括使用证书颁发机构的私钥加密的数据,并且DC计算设备150可以被配置为确定证书颁发机构的标识符。
在一些实施例中,DC计算设备150接收认证请求消息,该消息可以包括加密密钥数据以及上下文交易数据(例如,商家信息,与用户122购买的商品或服务有关的库存单位(SKU)数据等)。DC计算设备150还被配置为基于与用户122相关联的账户标识符将加密密钥数据存储在数据库120中。在一些实施例中,数据库120被配置为存储非对称密钥信息,例如公钥/私钥和/或公钥/私钥的标识符(例如,哈希值,序列号)。DC 计算设备150还被配置为接收一个或多个认证请求消息,其可以包括加密密钥数据,该加密密钥数据还可以包括用户计算设备114的标识符和用户 122的账户标识符。
DC计算设备150还被配置为存储包括在一个或多个认证请求消息中的加密密钥数据,并将存储的加密密钥数据与包括在接收的认证请求消息中的加密密钥数据相关联。DC计算设备150可以使用用户122的账户标识符在数据库120内执行查找,以将存储的加密密钥数据与接收的加密密钥数据相关联。在一个实施例中,DC计算设备150被配置为确定与加密密钥数据相关联的非对称密钥的标识符(例如,哈希值,序列号),并将该标识符与存储的加密密钥数据相关联。另外或备选地,DC计算设备150 被配置为确定与加密密钥数据相关联的证书授权机构的标识符,并将该标识符与存储的加密密钥数据相关联。例如,DC计算设备150可以确定所接收的加密密钥数据与存储的加密密钥数据是和同一密钥相关联的。
在示例实施例中,DC计算设备150被配置为确定认证请求消息的欺诈分数。DC计算设备使用加密密钥相关性和与用户122的账户标识符相关联的历史数据来确定这种欺诈分数。DC计算设备150还被配置为对用户122的账户建立分数表。DC计算设备150通过解析用户122账户的历史数据,找到用户122账户的一个或多个欺诈分数,以及将该一个或多个欺诈分数添加到分数表,来构建分数表。DC计算还被配置为通过串联存储在与用户122的账户相关联的分数表中的多个欺诈分数来生成用户122 账户的欺诈分数。DC计算设备150还被配置为将所生成的欺诈分数存储在数据库120中,并且响应于认证请求消息自动生成认证响应消息。如果 DC计算设备150确定认证请求消息不是欺诈性的,则DC计算设备150 还可以自动生成认证响应消息。DC计算设备150可以通过将不同数据与预定阈值进行比较来确定认证请求消息不是欺诈性的。DC计算设备150 可以使用规则引擎来识别预定的时间阈值。这样的不同数据可以包括欺诈分数、加密密钥相关性和/或购买价格。DC计算设备150还可以通过将包括在认证请求消息中的用户计算设备114的标识符和用户122的加密的设备上生物识别数据与用户122的存储的计算设备和与用户122相关联的设备上生物识别数据进行比较,来确定认证请求消息不是欺诈性的。
DC计算设备150还被配置为将认证响应消息发送到用户计算设备 114、商家计算设备124、发行者计算设备130和/或被授权接收认证响应消息的任何其它计算设备。
在示例实施例中,DC计算设备150包括专门设计的计算机硬件以执行本文描述的步骤,并且包括专门设计的计算机实现指令。DC计算设备 150是专门设计和定制的计算设备,其被构建为通过将加密的设备上生物识别数据与交易数据和设备数据相关联来执行构建欺诈分数的特定功能。
图2是使用数据控制器(DC)***100的示例数据流200的简化框图。这里描述的实施例可以涉及交易卡***,例如使用交换网络的***和/或借记卡支付***。交换网络是 颁布的一套专有通信标准,用于交换金融交易数据以及是 的成员的金融机构之间的资金结算。(Mastercard是位于纽约的 Purchase的Mastercard International Incorporated的注册商标)。
在典型的交易卡***中,被称为“发行者”的金融机构向消费者或用户122发行交易卡或电子支付账户标识符,例如***,消费者或用户122 使用交易卡来从商家计算设备124处理支付以便进行购买,商家计算设备 124可以是销售点(POS)终端。为了批准使用交易卡进行支付,商家计算设备124通常必须在作为金融支付***一部分的金融机构建立账户。该金融机构通常被称为“商业银行”,“收单银行”或“收单方”。当用户122 用交易卡处理支付以进行购买时,商家计算设备124向商业银行请求该购买金额的授权。该请求可以通过电话执行,但通常通过使用商家计算设备 124来执行,商家计算设备124从交易卡上的磁条,芯片,二维码或浮雕字符读取用户122的账户信息,并且电子地与和商家计算设备124相关联的商业银行的交易处理计算机进行通信。或者,所述商业银行可以授权第三方代表其执行交易处理。在这种情况下,商家计算设备124将被配置为与第三方通信。这样的第三方通常被称为“商家处理器”、“收单处理器”或“第三方处理器”。
使用支付处理器110,商业银行的计算机或商家处理器将与发行银行的计算机—例如发行者计算设备130—通信,用于确定用户122的账户是否信誉良好以及用户122的可用信用额度是否覆盖该购买。根据这些决定,将拒绝或批准授权请求。如果请求被批准,则向商家计算设备124发出授权代码。
当批准授权请求时,减少用户122账户的可用信用额度。通常,支付卡交易的费用不会立即过账到用户122的账户,因为诸如 (MastercardInternational )之类的银行卡协会已经颁布了规则,该规则不允许商家计算设备124对交易进行收费或“捕获”,直到货物被运送或服务交付。然而,对于至少一些借记卡交易,可以在交易时过账费用。当与商家计算设备124相关联的商家运送或递送货品或服务时,商家计算设备124通过例如适当的数据输入过程来捕获交易。这可能包括每日为标准零售购买捆绑已批准的交易。如果用户122在交易被捕获之前取消交易,则生成“无效”。如果用户122在交易被捕获交易之后返回货物,则生成“信用”。支付处理器110和/或发行者计算设备130将交易卡信息,例如商家类别、商家标识符、交易完成的位置、购买金额、交易日期和时间存储在数据库120中。
对于借记卡交易,当对个人识别号码(PIN)授权的请求被发行者批准后,则用户122的账户减少。通常,费用会立即过账到用户122的账户。然后,支付卡协会将批准发送给收单处理器以分发商品/服务或信息,或者在自动柜员机(ATM)的情况下分发现金。
在进行购买之后,发生清算过程以交易各方—例如商业银行、支付处理器110和发行者计算设备130—之间进行传送与购买相关的附加上下文交易数据。更具体地,在清算过程期间和/或之后,附加数据,例如购买时间,商家名称,商家类型,购买信息,用户账户信息,交易类型,关于所购买的项目和/或服务的信息,和/或其它合适的信息,将这些数据与交易相关联,并作为上下文交易数据在交易各方之间传送,并且可以由交易的任何一方存储。
在示例实施例中,当用户122访问用户计算设备114时,用户计算设备114生成加密密钥数据。用户计算设备114在用户122登录到应用程序 220时将加密密钥数据发送到应用程序220。随后,应用程序220将加密密钥数据发送到DC计算设备150,DC计算设备150将加密密钥数据存储在数据库120中。当用户122进行购买时,在清算过程期间与上下文交易数据一起发送加密密钥数据。当支付处理器110接收到加密密钥数据时,支付处理器110将加密密钥数据发送到DC计算设备150,DC计算设备 150将接收的加密密钥数据与存储的加密密钥数据进行比较。在备选实施例中,应用程序220与商家计算设备124和/或支付处理器110通信。当用户122使用应用程序220进行购买时,应用程序220从用户计算设备114 接收加密密钥数据,并发送到商家计算设备114和/或支付处理器110。在一些实施例中,商家计算设备124可以将加密密钥数据直接发送到DC计算设备150。在其它实施例中,商家计算设备124可以将加密密钥数据发送到支付处理器110,然后支付处理器110将加密密钥数据发送到DC计算设备150。
在示例实施例中,DC计算设备150被配置为接收和存储加密密钥数据,确定认证请求消息的欺诈分数,建立分数表,自动生成认证响应,以及发送这样的认证响应。
在一些实施例中,DC计算设备150从商家计算设备124接收授权请求消息。响应于授权请求消息,DC计算设备150向发行者计算设备130 和/或商家计算设备124发送授权响应。在其它实施例中,DC计算设备150 将授权请求消息发送到发行者计算设备130,响应于授权请求消息,从发行者计算设备130接收授权响应消息,并将授权响应消息发送到商家计算设备124。在备选实施例中,DC计算设备从诸如商家计算设备124和/或发行者计算设备130的请求者接收对用户122的欺诈分数的请求。DC计算设备150获取用户122的欺诈分数并发送该欺诈分数给请求者。
图3示出了用户***302,诸如被配置为将数据发送到DC计算设备 150(图1中示出)的用户计算设备114(图1中示出),的示例配置。用户***302可以包括但不限于用户计算设备114。在示例实施例中,用户***302包括用于执行指令的处理器305。在一些实施例中,可执行指令存储在存储器310中。处理器305可包括一个或多个处理单元,例如,多核配置。存储器310是允许存储和获取诸如可执行指令和/或书写作品之类的信息的任何设备。存储器310可以包括一个或多个计算机可读介质。
用户***302还包括至少一个媒体输出组件315,用于向用户301呈现信息。用户301可以包括但不限于用户122(如图1所示)。媒体输出组件315是能够向用户301传达信息的任何组件。例如,媒体输出组件315 可以是配置为以报告、仪表板、通信等形式显示组件生命周期数据的显示组件。在一些实施例中,媒体输出组件315包括输出适配器,例如视频适配器和/或音频适配器。输出适配器可操作地耦合到处理器305并能够操作地连接到输出设备,例如显示设备、液晶显示器(LCD)、有机发光二极管(OLED)显示器或“电子墨水”显示器,或音频输出设备、扬声器或耳机。
在一些实施例中,用户***302包括用于接收来自用户301的输入的输入设备320。输入设备320可包括例如键盘,指示设备,鼠标,触控笔,触敏面板,触摸板,触摸屏,陀螺仪,加速度计,位置检测器,音频输入设备,指纹读取器/扫描仪,掌纹读取器/扫描仪,虹膜读取器/扫描仪,视网膜读取器/扫描仪,配置文件扫描仪等等。诸如触摸屏的单个组件可以用作媒体输出组件315的输出设备和输入设备320两者。用户***302还可以包括通信接口325,其能够通信地连接到诸如服务器***112(图1中所示)的远程设备。通信接口325可以包括,例如,用于移动电话网络的有线或无线网络适配器或无线数据收发器,全球移动通信***(GSM),3G 或其它移动数据网络或全球微波接入互操作性(WIMAX)。
存储在存储器310中的是例如计算机可读指令,用于经由媒体输出组件315向用户301提供用户界面,并且可选地,从输入设备320接收和处理输入。用户界面可以包括,除了其他可能性之外,网络浏览器和客户端应用程序。网络浏览器使用户(例如用户301)能够显示媒体和通常从服务器***112嵌入在网页或网站上的其它信息并与之交互。客户端应用程序允许用户301与来自服务器***112的服务器应用程序交互。
图4示出了服务器***401的示例配置,例如服务器***112(图1 中示出),其包括DC计算设备150(图1中示出)。服务器***401可以包括但不限于数据库服务器116(图1中示出)或DC计算设备150。在一些实施例中,服务器***401类似于服务器***112。
服务器***401包括用于执行指令的处理器405。例如,指令可以存储在存储器410中。处理器405可以包括用于执行指令的一个或多个处理单元(例如,在多核配置中)。指令可以在服务器***401上的各种不同操作***内执行,例如UNIX,LINUX,Microsoft等。更具体地,指令可以引起对存储在存储器434中的数据的各种数据操作(例如,创建,读取,更新和删除程序)。还应当理解,在启动基于计算机的方法时,可以在初始化期间执行各种指令。可能需要一些操作以执行本文描述的一个或多个过程,而其它操作可能更通用和/或特定于特定编程语言(例如,C,C#,C++,Java或其它合适的编程语言等)。
处理器405可操作地耦合到通信接口415,使得服务器***401能够与远程设备(例如用户***或另一服务器***401)通信。例如,通信接口415可以经由多个网络连接从发行者计算设备130接收通信,如图1所示。
处理器405还可以操作地耦合到存储设备434。存储设备434是适合于存储和/或获取数据的任何计算机操作的硬件。在一些实施例中,存储设备434集成在服务器***401中。在其它实施例中,存储设备434在服务器***401外部并且类似于数据库120(如图1所示)。例如,服务器*** 401可以包括一个或多个硬盘驱动器作为存储设备434。在其它实施例中,存储设备434在服务器***401外部并且可以由多个服务器***401访问。例如,存储设备434可以包括多个存储单元,例如廉价盘(RAID)配置的冗余阵列中的硬盘或固态盘。存储设备434可以包括存储区域网络(SAN) 和/或网络附连存储(NAS)***。
在一些实施例中,处理器405经由存储接口420可操作地耦合到存储设备434。存储接口420是能够向处理器405提供对存储设备434的访问的任何组件。存储接口420可以包括例如高级技术附件(ATA)适配器,串行ATA(SATA)适配器,小型计算机***接口(SCSI)适配器,RAID 控制器,SAN适配器,网络适配器和/或为处理器405提供对存储设备434 的访问的任何组件。
存储器410可以包括但不限于诸如动态RAM(DRAM)或静态RAM (SRAM)的随机存取存储器(RAM),只读存储器(ROM),可擦除可编程只读存储器(EPROM),电气可擦除可编程只读存储器(EEPROM)和非易失性RAM(NVRAM)。上述存储器类型仅是示例性的,因此关于可用于存储计算机程序的存储器类型而言不是限制性的。
图5是示出了方法流程500的示例流程图,通过该方法流程500,至少一个DC计算设备150(图1中示出)将加密的设备上生物识别数据与用于认证用户(例如,在线用户)的设备数据和交易数据相关联。方法500 包括接收505与第一交易相关联的第一加密密钥数据,包括加密的设备上生物识别数据,第一设备标识符和第一账户标识符;将第一加密密钥数据存储510在数据库120内(如图1所示))作为与一个或多个DC计算设备150通信的历史加密密钥数据;以及接收515包括第二加密密钥数据的对于第二交易的认证请求消息,第二加密密钥数据包括第二设备标识符和第二账户标识符。方法500还包括将第二加密密钥数据与所述历史加密密钥数据相关联520。方法500还包括确定525第二交易的欺诈分数,其中基于加密密钥相关性和与第一账户标识符相关联的历史加密密钥数据确定欺诈分数;响应于包括欺诈分数的认证请求消息自动生成540认证响应消息;以及发送545认证响应消息。
方法500还可以包括将欺诈分数作为与第一加密密钥数据相关联的历史数据的一部分存储530在数据库120内。方法500还包括建立535分数表,该分数表包括存储在数据库120内的一个或多个欺诈分数。
图6示出了计算设备内的数据库600以及其它相关计算组件的示例配置,其可以用于通过将加密的设备上生物识别数据与交易数据和与用户 122(在图1中示出)相关联的设备数据相关联来建立欺诈评分。在一些实施例中,计算设备610类似于服务器***112(在图1中示出)。用户602 (诸如用户操作服务器***112)可以访问计算设备610,以便验证对应于用户122的数据表中的记录。在一些实施例中,数据库620类似于数据库 120(在图1中示出)。在示例实施例中,数据库620包括加密密钥数据622 (例如,历史加密密钥数据,参考加密密钥数据,加密密钥日志数据),欺诈分数数据624和上下文交易数据626。加密密钥数据622可以包括用户122的加密的设备上生物识别数据,用户122计算设备数据(例如,IP 地址数据,MAC地址数据),用户账户数据(例如,PAN),以及认证请求消息时间戳(例如,认证请求消息被接收和/或存储在计算设备610中的时间)。在一些实施例中,数据库620存储参考加密密钥数据。例如,数据库620可以存储包括加密密钥数据和索引账户标识符的记录,使得可以基于账户标识符快速访问加密密钥数据。另外或备选地,数据库620存储包括加密密钥数据的多个实例的加密密钥数据。例如,数据库620可以存储基于账户标识符接收的加密密钥数据的所有实例的日志,从而保持与账户卡标识符相关联的所有加密密钥数据的记录。
欺诈分数数据624可以包括历史欺诈分数数据(例如,一个或多个认证请求消息的历史欺诈分数,历史欺诈分数值),被拒绝和/或批准的请求消息的数量,以及当前风险值。上下文交易数据626可以包括交易金额,交易日期/时间,与用于执行交易的支付卡相关的账户数据(例如,与支付卡相关联的PAN,卡有效期,卡发行者,卡安全代码等),商家标识符,与用户122购买的商品或服务有关的库存单位(SKU)数据等。
计算设备610包括数据存储设备630。计算设备610还包括构建器组件640,其使用来自对应于与用户122相关联的上下文交易数据的认证请求消息的欺诈分数来构建数据表。构建器组件640还可以执行例如关联第一加密密钥和第二加密密钥,通过使用计算的差量(delta)和与第一加密密钥数据相关联的历史数据确定525(在图5中示出)认证请求消息的欺诈分数,以及建立535(在图5中示出)包括存储在数据库120内的一个或多个欺诈分数的分数表。
计算设备610还包括有助于关联数据—更具体地,将第二加密密钥数据与历史加密密钥数据相关联520(如图5所示)—的关联器组件650。在一个实施例中,关联器650可以确定第二加密密钥数据是否与历史加密密钥数据一致。例如,关联器650可以确定第二加密密钥数据是否包括在历史加密密钥数据(例如,加密密钥数据622)中和/或历史加密密钥数据是否建议了第二加密密钥数据。在某些实施例中,关联器650可以基于令牌来关联加密密钥数据和/或具有账户标识符和/或生物识别数据的值。另外或备选地,关联器650可以基于与证书授权机构相关联的所包括的数字签名(例如,公钥加密)来关联加密密钥数据。例如,关联器650可以被配置为确定与加密密钥数据相关联的证书授权机构的标识符。在一个实施例中,关联器650被配置为将第二加密密钥数据与历史加密密钥数据中包括的参考加密密钥相关联。例如,关联器650可以确定与第二加密密钥数据相关联的标识符与参考加密密钥数据匹配。另外或备选地,关联器650 被配置为将第二加密密钥数据与历史加密密钥数据中包括的加密密钥数据的多个实例相关联。例如,关联器650可以确定与第二加密密钥数据相关联的标识符与历史加密密钥数据中包括的多个标识符一致。
计算设备610还包括通信组件660,其用于使用诸如TCP/IP(传输控制协议/网际协议)的预定义网络协议经由多个网络连接与发行者计算设备、商家计算设备和/或其它计算设备通信。
在一些实施例中,在第二加密密钥数据与历史加密密钥数据不一致的情况下,关联器组件650被配置为更新和/或扩展加密密钥数据622以至少部分地包括第二加密密钥数据。例如,加密密钥数据可以与合法交易相关联,但是加密数据可能与历史加密密钥数据(例如,新设备)不一致,因此关联器组件650可以更新加密密钥数据,使得与新设备关联的将来的认证请求包括与历史加密数据一致的加密数据。
在一个实施例中,数据控制器(DC)计算设备150被配置为接收和存 储加密密钥数据,确定认证请求消息的欺诈分数,构建分数表,自动生成 认证响应,以及发送这样的认证响应。DC计算设备150可以包括但不限 于用于执行指令的处理器。在一些实施例中,处理器类似于处理器405(在 图4中示出)。在示例实施例中,DC计算设备150包括存储在存储器中的 可执行指令。存储的可执行指令可以是可以预定义阈值的引擎规则。所述 处理器可以将这样的引擎规则应用于数据,以便确定数据是否满足预定阈 值。在一些实施例中,所述存储器类似于存储器410(在图4中示出)。该 处理器可以包括一个或多个处理单元,例如,多核配置。该存储器是允许 存储和获取诸如可执行指令和/或书面作品之类的信息的任何设备。所述存 储器可以包括一个或多个计算机可读介质。
DC计算设备150包括用于执行指令的处理器705。例如,指令可以存储在存储器710中。处理器705可以包括用于执行指令的一个或多个处理单元(例如,在多核配置中)。指令可以在DC计算设备150上的各种不同操作***内执行,例如UNIX,LINUX,Microsoft等。更具体地,指令可以引起在历史数据720和分数表725上进行各种数据操作(例如,创建,读取,更新和删除数据)。还应当理解,在启动基于计算机的方法时,可以在启动期间执行各种指令。可能需要一些操作以执行本文描述的一个或多个过程,而其它操作可能更通用和/或特定于特定编程语言 (例如,C,C#,C++,Java或其它合适的编程语言等)。
处理器705可操作地耦合到通信接口715,使得DC计算设备150能够与远程设备(例如支付处理器110(在图1中示出)通信。在一些实施例中,通信接口类似于通信接口415(在图4中示出)。在一些实施例中,通信接口415可以是评分应用门户,其可以经由多个网络连接从一个或多个请求者计算设备735接收通信以及向一个或多个请求者计算设备735发送通信,如图1中所示。这样的请求者可以请求与用户账户标识符相关联的欺诈分数数据,并且通信接口可以响应于该请求向这些请求者发送响应。通信接口715还可以经由该多个网络连接从一个或多个电子应用程序 740接收通信并将通信发送到该一个或多个电子应用程序740,例如数字钱包,商家应用程序,发行者应用程序等。这些通信可以包括加密密钥数据和/或上下文交易数据。在某些实施例中,一个或多个电子应用程序还与用户计算设备745通信,用户计算设备745可以类似于用户***302(图 3中示出)。
处理器705还可以操作地耦合到存储设备730。存储设备730是适合于存储和/或获取数据的任何计算机操作的硬件。在一些实施例中,存储设备730集成在DC计算设备150中。在其它实施例中,存储设备730在DC 计算设备150外部并且类似于存储设备434(在图4中示出)。例如,DC 计算设备150可以包括一个或多个硬盘驱动器作为存储设备434(在图4 中示出)。在其它实施例中,存储设备730在DC计算设备150外部并且可以由多个DC计算设备150访问。例如,存储设备730可以包括多个存储单元,诸如廉价盘(RAID)配置的冗余阵列形式中的硬盘或固态盘。存储设备730可以包括存储区域网络(SAN)和/或网络附连存储(NAS)***。在示例实施例中,存储设备730包括历史数据720和分数表725。在其它实施例中,DC计算设备可以与类似于存储设备730的多个存储设备通信。多个存储设备可以包括部分或完整的历史数据720和/或分数表725。
在一些实施例中,处理器705经由存储接口722可操作地耦合到存储设备730。存储接口722是能够向处理器705提供对存储设备730的访问的任何组件。存储接口722可以包括例如高级技术附件(ATA)适配器,串行ATA(SATA)适配器,小型计算机***接口(SCSI)适配器,RAID 控制器,SAN适配器,网络适配器和/或向处理器705提供对存储设备730 的访问的任何组件。
在某些实施例中,处理器705被配置为指示DC计算设备150通过通信接口715接收加密密钥数据和上下文交易数据,基于用户122账户标识符在存储设备730中存储加密密钥数据和上下文交易数据,以及通过使用存储在存储设备730中的历史数据720构建分数表725。在其它实施例中,处理器705被配置为指示DC计算设备150解析历史数据720以识别与账户标识符相关联的历史认证请求消息的欺诈分数。在另外的其它实施例中,处理器705被配置为指示DC计算设备150确定当前认证请求消息的欺诈分数,并基于用户账户标识符将确定的欺诈分数存储在分数表725中。在某些实施例中,处理器705被配置为指示DC计算设备150将存储在分数表725中的一个或多个欺诈分数串联,并使用通信接口715将串联的分数发送到一个或多个请求者735。
在一些实施例中,处理器705被配置为指示DC计算设备150与电子应用程序740交换加密密钥数据。处理器705可以指示DC计算设备150 解密加密密钥数据的一部分(例如,用户计算设备,用户账户标识符),以便识别加密密钥数据可以存储在其中的账户标识符。加密的设备上生物识别数据保持被加密状态,但是可以为其分配标识符,用于促进与和相同用户账户标识符相关联的加密的设备上生物识别数据的相关性。
在备选实施例中,处理器705被配置为基于与用户账户标识符相关联的关联的欺诈分数、分数阈值,包括在认证请求消息中的购买价格和/或与认证请求消息相关联的加密密钥相关性来指示DC计算设备150批准或拒绝认证请求消息。处理器705还被配置为响应于认证请求消息指示DC计算设备150生成并发送批准或拒绝的认证响应消息。在示例实施例中,认证响应消息被发送到电子应用程序740。在其它实施例中,认证响应消息可以被发送到被授权接收认证响应消息的任何其它应用程序、服务或设备。
存储器710可以包括但不限于诸如动态RAM(DRAM)或静态RAM (SRAM)的随机存取存储器(RAM),只读存储器(ROM),可擦除可编程只读存储器(EPROM),电可擦除可编程只读存储器(EEPROM)和非易失性RAM(NVRAM)。上述存储器类型仅是示例性的,且因此关于可用于存储计算机程序的存储器类型并非限制性的。
基于前述说明书将理解,本公开的上述实施例可以使用计算机编程或工程技术来实现,包括计算机软件,固件,硬件或其任何组合或子集,其中技术效果是从用户发起的数字钱包交易中收集数字钱包数据,以确定用户的人口统计数据。具有计算机可读代码装置的任何这样得到的程序可以在一个或多个计算机可读介质中实现或提供,从而根据本公开所讨论的实施例制作计算机程序产品(即,制造物品)。计算机可读介质可以是,例如但不限于,固定(硬)驱动器,软盘,光盘,磁带,诸如只读存储器(ROM) 的半导体存储器,和/或任何传送/接收媒体,如互联网或其它通信网络或链接。可以通过运行直接来自一个介质的代码,通过将代码从一个介质复制到另一个介质,或通过网络传输代码来制造和/或使用包含计算机代码的制造物品。
这些计算机程序(也称为程序,软件,软件应用程序,“应用程序”或代码)包括用于可编程处理器的机器指令,并且可以用高级过程和/或面向对象的编程语言来实现,和/或以汇编/机器语言实现。如这里所使用的,术语“机器可读介质”“计算机可读介质”指的是用于以下的任何计算机程序产品,装置和/或设备(例如,磁盘,光盘,存储器,可编程逻辑设备(PLD)):向可编程处理器提供机器指令和/或数据,包括将机器指令作为机器可读信号接收的机器可读介质。然而,“机器可读介质”和“计算机可读介质”不包括暂态信号。术语“机器可读信号”指的是用于向可编程处理器提供机器指令和/或数据的任何信号。
该书面描述使用示例来公开本公开,包括最佳模式,并且还使本领域技术人员能够实践本公开,包括制造和使用任何装置或***以及执行任何结合的方法。本公开的可专利范围由权利要求限定,并且可以包括本领域技术人员想到的其它示例。如果这些其它示例具有与权利要求的字面语言没有不同的结构元件,或者如果它们包括与权利要求的字面语言无实质差别的等效结构元件,则这些其它示例意图在权利要求的范围内。
Claims (20)
1.一种数据控制器(DC)***,包括用于认证用户的一个或多个数据控制器(DC)计算设备,所述一个或多个DC计算设备包括至少一个处理器和存储器,所述一个或多个DC计算设备被配置为:
接收与第一交易相关联的第一加密密钥数据,包括加密的设备上生物识别数据、第一设备标识符和第一账户标识符;
将所述第一加密密钥数据作为历史加密密钥数据存储在与所述一个或多个DC计算设备通信的数据库中;
接收对于第二交易的认证请求消息,包括第二加密密钥数据,所述第二加密密钥数据包括第二设备标识符和第二账户标识符;
将所述第二加密密钥数据与所述历史加密密钥数据相关联;
确定所述第二交易的欺诈分数,其中基于加密密钥相关性确定所述欺诈分数;
响应于所述认证请求消息自动生成认证响应消息,所述认证响应消息包括所述欺诈分数;以及
传输所述认证响应消息。
2.如权利要求1所述的DC***,其中,所述加密的设备上生物识别数据包括由用户计算设备验证的设备上生物识别数据。
3.如权利要求1所述的DC***,还被配置为通过将所述第一加密密钥数据存储在所述数据库内作为用户登记过程的一部分来构建用户账户简档,并且其中所述用户账户简档通过使用包括在所述第一加密密钥数据中的所述第一账户标识符来构建。
4.如权利要求1所述的DC***,还被配置为至少通过在所述数据库中执行第一账户标识符的查找并将所述第一账户标识符与所述第二账户标识符匹配来将所述第二加密密钥数据和所述历史加密密钥数据相关联。
5.如权利要求1所述的DC***,还被配置为:
将所述欺诈分数作为与所述第一加密密钥数据相关联的所述历史数据的一部分存储在数据库中;和
为所述第一账户标识符构建欺诈分数表,其中所述欺诈分数表包括存储在所述数据库中的一个或多个欺诈分数。
6.如权利要求5所述的DC***,还被配置为通过串联存储在所述分数表中的多个欺诈分数来生成与所述第一账户标识符相关联的欺诈分数。
7.如权利要求6所述的DC***,还被配置为将与所述第一账户标识符相关联的欺诈分数发送到欺诈分数请求者。
8.如权利要求1所述的DC***,其中所述历史加密密钥数据包括接收的加密密钥数据的多个实例。
9.如权利要求1所述的DC***,其中与所述第一加密密钥数据相关联的所述历史加密密钥数据包括历史欺诈分数。
10.如权利要求1所述的***,还被配置为当所述欺诈分数满足预定分数阈值时自动生成认证响应消息。
11.一种用于认证用户的计算机实现的方法,所述方法使用耦合到存储器设备的一个或多个数据控制器(DC)计算设备来实现,所述方法包括:
接收与第一交易相关联的第一加密密钥数据,包括加密的设备上生物识别数据、第一设备标识符和第一账户标识符;
将所述第一加密密钥数据作为历史加密密钥数据存储在与所述一个或多个DC计算设备通信的数据库中;
接收对于第二交易的认证请求消息,包括第二加密密钥数据,所述第二加密密钥数据包括第二设备标识符,以及第二账户标识符;
将所述第二加密密钥数据与所述历史加密密钥数据相关联;
确定第二交易的欺诈分数,其中,基于加密密钥相关性和与所述第一账户标识符相关联的历史加密密钥数据来确定所述欺诈分数;
响应于所述认证请求消息自动生成认证响应消息,所述认证响应消息包括所述欺诈分数;以及
传输所述认证响应消息。
12.如权利要求11所述的方法,其中,所述加密的设备上生物识别数据包括由用户计算设备验证的设备上生物识别数据。
13.如权利要求11所述的方法,还包括通过将所述第一加密密钥数据存储在所述数据库内作为用户登记过程的一部分来构建用户账户简档,并且其中通过使用所述第一加密密钥数据中包括的第一账户标识符来构建所述用户账户简档。
14.如权利要求11所述的方法,还包括通过在所述数据库中至少执行的所述第一账户标识符的查找并将所述第一账户标识符与所述第二账户标识符匹配来将所述第二加密密钥数据和所述历史加密密钥数据相关联。
15.如权利要求11所述的方法,还包括:
将所述欺诈分数存储在数据库中作为与所述第一加密密钥数据相关联的历史数据的一部分;以及
构建所述第一账户标识符的分数表,其中所述欺诈分数表包括存储在所述数据库内的一个或多个欺诈分数。
16.如权利要求15所述的方法,还包括通过串联存储在所述分数表中的多个欺诈分数来产生与所述第一账户标识符相关联的欺诈分数。
17.如权利要求16所述的方法,还包括将与所述第一账户标识符相关联的所述欺诈分数发传输欺诈分数请求者。
18.如权利要求11所述的方法,其中所述历史加密密钥数据包括接收的加密密钥数据的多个实例。
19.如权利要求11所述的方法,还包括:当所述欺诈分数满足预定分数阈值时,自动生成认证响应消息。
20.一种非暂时性计算机可读介质,包括用于认证用户的计算机可执行指令,其中当由包括与至少一个存储器设备通信的至少一个处理器的一个或多个数据控制器(DC)计算设备执行时,所述计算机可执行指令使得所述一个或多个数据控制器(DC)计算设备:
接收与第一交易相关联的第一加密密钥数据,包括加密的设备上生物识别数据、第一设备标识符和第一账户标识符;
将所述第一加密密钥数据作为历史加密密钥数据存储在与所述一个或多个DC计算设备通信的数据库中;
接收对于第二交易的认证请求消息,包括第二加密密钥数据,所述第二加密密钥数据包括第二设备标识符,以及第二账户标识符;
将所述第二加密密钥数据与所述历史加密密钥数据相关联;
确定所述第二交易的欺诈分数,其中,基于加密密钥相关性和与所述第一账户标识符相关联的历史加密密钥数据来确定所述欺诈分数;
响应于所述认证请求消息自动生成认证响应消息,所述认证响应消息包括所述欺诈分数;以及
传输所述认证响应消息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/803,519 US10848321B2 (en) | 2017-11-03 | 2017-11-03 | Systems and methods for authenticating a user based on biometric and device data |
US15/803,519 | 2017-11-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109754247A true CN109754247A (zh) | 2019-05-14 |
CN109754247B CN109754247B (zh) | 2023-10-24 |
Family
ID=63833809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811276414.1A Active CN109754247B (zh) | 2017-11-03 | 2018-10-30 | 用于基于生物识别和设备数据认证用户的***和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10848321B2 (zh) |
EP (1) | EP3480762A1 (zh) |
CN (1) | CN109754247B (zh) |
AU (1) | AU2018247246B2 (zh) |
BR (1) | BR102018072458A2 (zh) |
RU (1) | RU2728828C2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI813905B (zh) * | 2020-09-26 | 2023-09-01 | 臺灣網路認證股份有限公司 | 以線上快速認證之認證機制啟用數位憑證之系統及方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10891621B2 (en) | 2017-08-09 | 2021-01-12 | Microsoft Technology Licensing, Llc | Systems and methods of providing security in an electronic network |
US11176556B2 (en) * | 2018-11-13 | 2021-11-16 | Visa International Service Association | Techniques for utilizing a predictive model to cache processing data |
US11381579B2 (en) * | 2019-03-15 | 2022-07-05 | Yahoo Ad Tech Llc | Identifying fraudulent requests for content |
US11397950B2 (en) * | 2019-06-20 | 2022-07-26 | Microsoft Technology Licensing, Llc | Systems and methods for authenticating an electronic transaction |
CN110689349B (zh) * | 2019-10-08 | 2023-07-11 | 深圳前海微众银行股份有限公司 | 一种区块链中的交易哈希值存储和搜索方法及装置 |
TWI743588B (zh) | 2019-11-08 | 2021-10-21 | 緯創資通股份有限公司 | 電子裝置與生物辨識的特徵獲得方法 |
CN111259167B (zh) * | 2020-02-11 | 2024-03-15 | 简链科技(广东)有限公司 | 用户请求风险识别方法及装置 |
US20230214822A1 (en) * | 2022-01-05 | 2023-07-06 | Mastercard International Incorporated | Computer-implemented methods and systems for authentic user-merchant association and services |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040153650A1 (en) * | 2002-12-12 | 2004-08-05 | Hillmer James M. | System and method for storing and accessing secure data |
CN103221958A (zh) * | 2010-09-24 | 2013-07-24 | 维萨国际服务协会 | 使用通用id和生物特征的方法和*** |
US20130232073A1 (en) * | 2012-03-05 | 2013-09-05 | John F. Sheets | Authentication Using Biometric Technology Through a Consumer Device |
US20130290136A1 (en) * | 2012-03-05 | 2013-10-31 | John F. Sheets | Authentication using biometric technology through a consumer device |
US20130339186A1 (en) * | 2012-06-15 | 2013-12-19 | Eventbrite, Inc. | Identifying Fraudulent Users Based on Relational Information |
CN104867012A (zh) * | 2006-08-01 | 2015-08-26 | Q佩控股有限公司 | 交易授权***和方法以及远程支付*** |
US20160189136A1 (en) * | 2014-12-31 | 2016-06-30 | Ebay Inc. | Authentication of mobile device for secure transaction |
US20170140385A1 (en) * | 2015-11-13 | 2017-05-18 | Mastercard International Incorporated | Method and system for secondary processing of transactions |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249093B1 (en) | 1999-09-07 | 2007-07-24 | Rysix Holdings, Llc | Method of and system for making purchases over a computer network |
US7263506B2 (en) * | 2000-04-06 | 2007-08-28 | Fair Isaac Corporation | Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites |
JP2002163212A (ja) | 2000-11-28 | 2002-06-07 | Canon Inc | 通信システム及びその制御方法、及び媒体 |
CN101073219A (zh) | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的***和方法 |
US8613091B1 (en) | 2004-03-08 | 2013-12-17 | Redcannon Security, Inc. | Method and apparatus for creating a secure anywhere system |
US7810138B2 (en) | 2005-01-26 | 2010-10-05 | Mcafee, Inc. | Enabling dynamic authentication with different protocols on the same port for a switch |
US8078990B2 (en) | 2006-02-01 | 2011-12-13 | Research In Motion Limited | Secure device sharing |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
CN101169812A (zh) | 2006-10-25 | 2008-04-30 | 知网生物识别科技股份有限公司 | 视窗操作***的多因子认证***与登录方法 |
US8800004B2 (en) | 2012-03-21 | 2014-08-05 | Gary Martin SHANNON | Computerized authorization system and method |
US10075427B2 (en) | 2014-03-31 | 2018-09-11 | Lenovo (Singapore) Pte. Ltd. | Resetting authentication tokens based on an implicit credential in response to an authentication request missing an authentication token |
JP6405694B2 (ja) | 2014-05-13 | 2018-10-17 | 富士通株式会社 | 生体情報検出装置 |
US9862049B2 (en) | 2014-06-27 | 2018-01-09 | Illinois Tool Works Inc. | System and method of welding system operator identification |
US20160042356A1 (en) | 2014-08-11 | 2016-02-11 | Gabriel Jakobson | Biometric Reading Governing Commercial Transactions via Smart Devices |
US10142494B2 (en) | 2014-09-26 | 2018-11-27 | Airwatch Llc | Enforcement of compliance rules |
US20170024733A1 (en) * | 2015-07-20 | 2017-01-26 | Thomas Purves | Seamless transaction minimizing user input |
US9842211B2 (en) | 2015-10-28 | 2017-12-12 | Synaptics Incorporated | Systems and methods for biometric authentication |
-
2017
- 2017-11-03 US US15/803,519 patent/US10848321B2/en active Active
-
2018
- 2018-10-10 AU AU2018247246A patent/AU2018247246B2/en active Active
- 2018-10-10 EP EP18199661.2A patent/EP3480762A1/en not_active Withdrawn
- 2018-10-30 CN CN201811276414.1A patent/CN109754247B/zh active Active
- 2018-10-31 BR BR102018072458-4A patent/BR102018072458A2/pt unknown
- 2018-11-02 RU RU2018138709A patent/RU2728828C2/ru active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040153650A1 (en) * | 2002-12-12 | 2004-08-05 | Hillmer James M. | System and method for storing and accessing secure data |
CN104867012A (zh) * | 2006-08-01 | 2015-08-26 | Q佩控股有限公司 | 交易授权***和方法以及远程支付*** |
CN103221958A (zh) * | 2010-09-24 | 2013-07-24 | 维萨国际服务协会 | 使用通用id和生物特征的方法和*** |
US20130232073A1 (en) * | 2012-03-05 | 2013-09-05 | John F. Sheets | Authentication Using Biometric Technology Through a Consumer Device |
US20130290136A1 (en) * | 2012-03-05 | 2013-10-31 | John F. Sheets | Authentication using biometric technology through a consumer device |
US20130339186A1 (en) * | 2012-06-15 | 2013-12-19 | Eventbrite, Inc. | Identifying Fraudulent Users Based on Relational Information |
US20160189136A1 (en) * | 2014-12-31 | 2016-06-30 | Ebay Inc. | Authentication of mobile device for secure transaction |
US20170140385A1 (en) * | 2015-11-13 | 2017-05-18 | Mastercard International Incorporated | Method and system for secondary processing of transactions |
Non-Patent Citations (2)
Title |
---|
BONNEAU J. 等: ""The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes"", 《33RD IEEE SYMPOSIUM ON SECURITY AND PRIVACY (SP)》, pages 553 - 567 * |
华钧: "" 基于PKI的文件交互***的设计和实现":", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》, no. 11, pages 138 - 222 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI813905B (zh) * | 2020-09-26 | 2023-09-01 | 臺灣網路認證股份有限公司 | 以線上快速認證之認證機制啟用數位憑證之系統及方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3480762A1 (en) | 2019-05-08 |
RU2728828C2 (ru) | 2020-07-31 |
US20190140847A1 (en) | 2019-05-09 |
CN109754247B (zh) | 2023-10-24 |
AU2018247246B2 (en) | 2020-01-30 |
US10848321B2 (en) | 2020-11-24 |
RU2018138709A3 (zh) | 2020-05-19 |
BR102018072458A2 (pt) | 2019-06-04 |
AU2018247246A1 (en) | 2019-05-23 |
RU2018138709A (ru) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7407254B2 (ja) | 位置照合を使用する認証システムおよび方法 | |
US11030621B2 (en) | System to enable contactless access to a transaction terminal using a process data network | |
US11880815B2 (en) | Device enrollment system and method | |
US11379818B2 (en) | Systems and methods for payment management for supporting mobile payments | |
CN109754247A (zh) | 用于基于生物识别和设备数据认证用户的***和方法 | |
US10504179B1 (en) | Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems | |
US20210224795A1 (en) | Escrow non-face-to-face cryptocurrency transaction device and method using phone number | |
KR100486357B1 (ko) | 작업 관리 방법 | |
WO2019246626A1 (en) | Decentralized identity verification platforms | |
EP3323080A1 (en) | Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems | |
CN107533620A (zh) | 基于二次装置交互的增强认证 | |
CN106462843A (zh) | 用于安全远程支付处理的主小应用程序 | |
US20180130052A1 (en) | Systems and methods for performing card authentication reads | |
EP3394718A1 (en) | Systems and methods for registering for card authentication reads | |
US10817862B2 (en) | System for authenticating a mobile device for comprehensive access to a facility | |
JP2019087236A (ja) | 個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法 | |
WO2018189660A1 (en) | Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices | |
Nassar et al. | Method for secure credit card transaction | |
JP6009521B2 (ja) | 利用者特定システム、方法、およびプログラム | |
US20240086917A1 (en) | Fraud mitigation using pre-authorization authentication and verification | |
US20240086918A1 (en) | Decentralized identity verification for payment transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |