CN110651290A - 用于增强的用户认证的系统及方法 - Google Patents
用于增强的用户认证的系统及方法 Download PDFInfo
- Publication number
- CN110651290A CN110651290A CN201880031840.0A CN201880031840A CN110651290A CN 110651290 A CN110651290 A CN 110651290A CN 201880031840 A CN201880031840 A CN 201880031840A CN 110651290 A CN110651290 A CN 110651290A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- preferences
- payment
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提供了一种用于增强用户认证的计算机实现的方法。所述方法使用与存储器通信的认证计算设备而实现。所述方法包括存储与用户账户相关联的多个用户偏好。所述用户偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。所述方法还包括:接收针对访问所述用户账户的认证请求、至少部分地基于所述用户偏好来确定一个或多个认证质询、发送要向尝试访问所述用户账户的用户提出的所述一个或多个认证质询、以及基于对所述一个或多个认证质询的响应来判定是否认证所述用户。
Description
相关申请的交叉引用
本申请要求2017年4月6日提交的编号为15/481,248的美国专利申请的权益和优先权。上述申请的完整公开内容通过引用并入本文。
背景技术
本公开的领域大体上涉及增强用户认证,并且更具体地涉及用于通过组合来自用户和与用户相关联的第三方的认证偏好来认证用户的方法和系统。
至少一些已知的信用卡/借记卡购买涉及欺诈性活动。这些欺诈性交易向交易中所涉及的一个或多个当事方(party)(诸如发行银行、商家、通过认证支付卡的用户的支付处理网络或者收单方银行)提出责任问题。因此,这些当事方对授权交易之前的欺诈检测或分析围绕支付卡交易的数据的能力感兴趣。例如,在通过商家网站的在线交易或“无卡”交易中,除非采取例如某些风险减轻(risk-mitigating)步骤,否则交易中的商家方可能对交易的某些方面承担初始责任。
一个这样的风险减轻步骤涉及认证持卡者。例如,一些支付网络采用在交易的授权之前对可疑消费者进行认证的认证服务。认证服务判定交易的发起者是否是支付卡的授权用户。除了认证系统之外,许多已知的系统还使用欺诈评分系统来检测潜在欺诈性交易。虽然存在已知的系统,但是需要更高级的欺诈检测系统。
发明内容
在一个方面中,提供一种用于增强用户认证的计算机实现的方法。使用与存储器通信的认证计算设备来实现该方法。该方法包括:在认证计算设备处存储与用户账户相关联的多个用户偏好。用户偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。该方法还包括:在认证计算设备处接收针对访问用户账户的认证请求,由认证计算设备至少部分地基于用户偏好来确定一个或多个认证质询,发送要向尝试访问用户账户的用户提出的一个或多个认证质询,以及基于对一个或多个认证质询的响应来判定是否认证用户。
在另一个方面中,提供一种用于增强的用户认证的认证计算设备。该认证计算设备包括通信地耦合到存储器设备的处理器。处理器被编程为存储与用户账户相关联的多个用户偏好。用户偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。处理器还被编程为:接收针对访问用户账户的认证请求,至少部分地基于用户偏好来确定一个或多个认证质询,发送要向尝试访问用户账户的用户提出的一个或多个认证质询,以及基于对一个或多个认证质询的响应来判定是否认证用户。
在再一个方面中,提供具有在其上实施的计算机可执行指令的至少一个非暂时性计算机可读存储介质。当被具有耦合到至少一个存储器设备的至少一个处理器的认证计算设备执行时,计算机可执行指令使得处理器存储与用户账户相关联的多个用户偏好。用户偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。计算机可执行指令还使得处理器接收针对访问用户账户的认证请求,至少部分地基于用户偏好来确定一个或多个认证质询,发送要向尝试访问用户账户的用户提出的一个或多个认证质询,以及基于对一个或多个认证质询的响应来判定是否认证用户。
在又一方面中,提供一种用于增强用户认证的计算机实现的方法。使用与存储器通信的认证计算设备来实现该方法。该方法包括在认证计算设备处存储与多个用户账户相关联的多个用户偏好。用户偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。多个用户账户中的每个用户账户包括唯一标识符。每个用户账户与多个支付账户相关联。该方法还包括在认证计算设备处接收针对访问多个用户账户中的包括唯一标识符的用户账户的认证请求。认证请求与支付交易相关联。该方法还包括确定多个用户账户中与唯一标识符相关联的用户账户,基于认证请求和多个用户偏好来确定多个支付账户中的支付账户,以及基于认证请求和用户偏好来认证对用户账户的访问。
附图说明
图1-6示出本文中描述的方法和系统的示例实施例。
图1是图示说明用于实现商家、持卡者和卡发行方之间的卡支付交易的示例多方支付卡处理系统的示意图。
图2是用于增强用户认证的示例系统的简化框图。
图3图示了根据本公开的一个实施例的图2所示的客户端系统的示例配置。
图4图示了根据本公开的一个实施例的图2所示的服务器系统的示例配置。
图5是用于使用图2所示的系统来增强用户认证的处理的流程图。
图6是可以在图2所示的系统中使用的一个或多个示例计算设备的组件的图。
具体实施方式
以下具体实施方式通过示例而非限制的方式来说明本公开的实施例。该描述清楚地使本领域技术人员能够制造和使用本公开,描述本公开的若干实施例、改编、变型、替代和使用,包括目前被认为是实行系统和方法的公开以在通过组合来自持卡者和发行方银行的认证偏好来认证支付持卡者的同时增强欺诈检测的最佳模式。
防止欺诈性持卡者交易的一个风险减轻的步骤是持卡者认证。例如,一些支付网络采用在交易的授权之前对可疑消费者进行认证的认证服务。认证服务判定交易的来源是否是支付卡的授权用户。在这样的认证期间,可以向可疑消费者(即,尝试与商家进行支付卡交易的人)提出认证质询,有时称为“步进质询(step-up challenge)”。这种步进质询通常在交易将被进行之前需要可疑消费者从第二因素设备提供密码或口令码。通过从可疑消费者获得这个附加因素,可疑消费者是欺诈性消费者的可能性被降低。然而,这个额外步骤向至少一些正当消费者提出中断的不便、障碍或干扰,并随后使得至少一些消费者放弃正当交易。这些放弃导致许多当事方(诸如商家、商家收单方和发行方)的收入损失。
在示例实施例中,与支付网络相关联的认证计算机设备被配置为提供增强的持卡者认证服务。当顾客在服务中登记时,顾客向认证计算机设备提供针对该顾客的一个或多个支付账户的账户信息和一个或多个认证签名(例如,PIN、密码、模式码、数字签名和生物特征签名)。认证签名和账户信息由认证计算机设备存储作为顾客简档中的用户偏好。用户偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。在示例实施例中,顾客可以定制他或她的简档。例如,顾客可以指定认证质询的优选类型。用户还可以基于交易的类型、位置、交易的金额和/或以上的任何组合来设置所需的认证质询。
在与注册了支付服务的商家的支付交易期间,商家通过与认证计算机设备通信的销售点(point of sale,POS)设备或网站电子商务网关来发起交易。商家向认证计算机设备提供顾客标识符(名称、用户名,初步认证或另一个唯一标识符),以使认证计算机设备能够识别对应的顾客简档。认证计算机设备分析所发起的交易以确定认证质询的类型以提交给顾客。更具体地,认证计算机设备基于以下来选择认证质询的类型以提交给顾客:顾客的偏好、商家的偏好、由认证计算机设备进行的风险评估、POS设备的地理位置、访问网站的计算机设备的IP地址、发行方银行的偏好和/或其他分析,。认证质询经由POS设备提交给顾客。一旦顾客已经响应,质询响应旧被发回给认证计算机设备。
认证计算机设备将质询响应与存储的认证签名进行比较,以判定顾客是否被认证。在一些实施例中,认证计算机设备为具有相对高的欺诈风险的交易提供附加步进认证质询。
在一些实施例中,服务包括电子钱包,该电子钱包包括与顾客相关联的多个支付账户。认证计算机设备基于交易本身来确定交易中要使用的支付账户。该确定可以基于交易的类型、交易的金额、多个账户中的每个账户中的金额、位置和/或从完成交易中可以得到的任何潜在奖励。
在第一示例中,顾客在海滩上度假。出于安全目的,顾客没有随身携带支付卡。当顾客在海滩上购买饮料时,商家提供计算机设备供顾客在其上提供唯一标识符。商家计算机设备将唯一标识符发送给支付网络。支付网络基于唯一标识符来确定与顾客相关联的账户,并且针对该支付账户来处理饮料的支付交易。在第一示例的变型中,顾客可以尝试使用在线支付网关(诸如在电子商务网站处)访问支付账户。
在第二示例中,顾客正在出差,并且发现她想买给她的配偶的礼物。顾客已设置了在她的家乡之外超过某个金额的支付交易中所需的指纹认证质询。当认证计算机设备确定支付交易超过阈值并且在顾客的家乡之外时,认证计算机设备将指纹认证质询发送给销售点设备或顾客的移动设备。认证计算机设备在针对支付交易而认证顾客之前确认指纹。在第二示例的变型中,顾客可以尝试使用在线支付网关(诸如在电子商务网站处)访问支付账户。用户偏好可以指示超过某个金额的所有在线交易都需要附加认证质询。
可以使用包括计算机软、固件、硬件或任何组合或子集的计算机编程或工程技术来实现本文中描述的方法和系统。如上面所公开的,现有系统的至少一个技术问题是需要增强的支付交易认证。本文中描述的系统和方法解决该技术问题。通过进行以下步骤中的至少一个来达到本文中描述的系统和处理的技术效果:(a)在认证计算设备处存储与用户账户相关联的多个用户偏好,其中用户偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好;(b)存储与和用户账户相关联的发行方相关联的多个发行方偏好,其中发行方偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好;(c)存储与和认证请求相关联的请求者相关联的多个请求者(例如商家)偏好,其中请求者偏好是定义为了对用户访问用户账户进行认证的步骤的基于规则的偏好;(d)在认证计算设备处,从请求者接收针对访问用户账户的认证请求,其中请求者为商家,认证请求与支付交易相关联,并且用户账户为支付卡账户;(e)将用户偏好与发行方偏好和请求者偏好中的至少一个进行比较;(f)由认证计算设备至少部分地基于以下中的至少一个来确定一个或多个认证质询:用户偏好、发行方偏好、请求者偏好、比较、认证请求、与支付交易相关联的地理位置、与支付交易相关联的销售点设备的一个或多个能力、支付交易的类型、支付交易的位置以及支付交易的金额,其中,一个或多个认证质询包括针对以下中的至少一个的请求:PIN、密码、模式码、口令码、数字签名、签名捕获、生物特征签名、生物特征样本以及对质询问题的回答;(g)将要向尝试访问用户账户的用户提出的一个或多个认证质询发送给销售点设备、移动用户设备和用户计算机设备中的至少一个;以及(h)基于对一个或多个认证质询的响应来判定是否认证用户。得到的技术效果是,更准确的认证系统提供使用用户偏好来确定认证处理中使用的认证质询的方法。
通过执行以下步骤中的至少一个来实现本文中描述的系统和处理的另一个技术效果:(a)将多个支付账户存储在虚拟钱包中;以及(b)部分地基于支付交易的类型、与支付账户相关联的当前余额以及基于支付交易和支付账户的一个或多个潜在奖励中的至少一个和用户偏好来确定用于支付交易的多个支付账户中的支付账户。
通过这个系统实现的得到的技术益处包括以下中的至少一个:(i)通过减少数据请求质询的数量来改进支付网络的整体效率;(ii)减少对有效交易的拒绝次数;(iii)改进的欺诈检测;(iv)消除或减少需要进行的未来退款或争议;(v)在设备的能力可用时提高认证用户的技能;以及(vi)利用认质询来增加用户买进(buy-in),以减少用户烦恼。
如本文中使用的,术语“交易卡”、“金融交易卡”和“支付卡”是指任何合适的交易卡,诸如信用卡、借记卡、预付卡、签账卡(charge card)、会员卡、促销卡、飞行常客卡、识别卡、礼品卡和/或可以保存支付账户信息的任何其他设备,诸如移动电话、智能电话、个人数字助理(personal digital assistant,PDA)、钥匙链和/或计算机。每种类型的交易卡都能够被用作用于进行交易的支付的方法。
在一个实施例中,提供计算机程序,并且该程序在计算机可读介质上实施。在示例实施例中,系统在单个计算机系统上执行而不需要连接到服务器计算机。在另一个示例实施例中,系统运行在环境中(Windows是华盛顿州Redmond的微软公司的注册商标)。在又一个实施例中,系统运行在主机环境和服务器环境上(UNIX是位于英国伯克郡Reading的X/Open有限公司的注册商标)。在另一个实施例中,系统运行在环境上(iOS是位于加利福尼亚州San Jose的Cisco Systems公司的注册商标)。在又一个实施例中,系统运行在Mac 环境上(Mac OS是位于加利福尼亚州Cupertino的Apple公司的注册商标)。应用是灵活的并被设计为运行在各种不同的环境中而不会损害任何主要功能。在一些实施例中,系统包括分布在多个计算设备之间的多个组件。一个或多个组件处于实施在计算机可读介质中的计算机可执行指令的形式。系统和处理不限于本文中描述的具体实施例。另外,每个系统和每个处理的组件可以与本文中描述的其他组件和处理独立地并且分开地实践。每个组件和处理也可以与其他组装程序包和处理组合使用。
在一个实施例中,提供计算机程序,并且该程序在计算机可读介质上实施并且利用带有用于管理的客户端用户界面前端和用于标准用户输入和报告的网络界面的结构化查询语言(structured query language,SQL)。在另一个实施例中,系统是启用web的并且运行在商业实体内联网上。在又一个实施例中,该系统由具有商业实体的防火墙之外的授权访问的个人通过互联网充分访问。在另一个实施例中,系统运行在环境中(Windows是华盛顿州Redmond的微软公司的注册商标)。应用是灵活的并被设计为在各种不同的环境中运行而不会损害任何主要功能。
如本文中使用的,以单数形式陈述并且前面有单词“一”或“一个”的元件或步骤应被理解为不排除多个元件或步骤,除非明确地陈述了这种排除。此外,对本公开的“示例实施例”或“一个实施例”的引用不旨在被解释为排除也包含所述特征的附加实施例的存在。
如本文中使用的,术语“数据库”可以指数据主体、关系数据库管理系统(relational database management system,RDBMS)或两者。数据库可以包括数据的任何集合,包括层次数据库、关系数据库、平面文件数据库、对象关系数据库、面向对象的数据库以及存储在计算机系统中的任何其他结构化的记录或数据集合。以上示例仅是举例,因此不旨在以任何方式限制术语数据库的定义和/或含义。RDBMS的示例包括但不限于包括数据库、MySQL、DB2、SQL服务器、和PostgreSQL。然而,可以使用实现本文中描述的系统和方法的任何数据库。(Oracle是加利福尼亚州Redwood Shores的Oracle公司的注册商标;IBM是纽约州Armonk的国际商业机器(International Business Machines)公司的注册商标;Microsoft是位于华盛顿州Redmond的Microsoft公司的注册商标;以及Sybase是加利福尼亚州Dublin的Sybase的注册商标)。
如本文中使用的,术语处理器可以指中央处理单元、微处理器、微控制器、精简指令集电路(reduced instruction set circuits,RISC),专用集成电路(applicationspecific integrated circuits,ASIC)、逻辑电路以及能够执行本文中描述的功能的任何其他电路或处理器。
如本文中使用的,术语“软件”和“固件”是可互换的,并且包括存储在存储器中以供处理器执行的任何计算机程序,包括RAM存储器、ROM存储器、EPROM存储器、EEPROM存储器和非易失性RAM(NVRAM)存储器。以上存储器类型仅是举例,因此对于可用于存储计算机程序的存储器类型不是限制性的。
图1是图示用于实现在商家124、持卡者122和卡发行方130之间进行卡支付交易的示例多方支付卡处理系统120的示意图。本文中描述的实施例可以涉及交易卡系统,诸如使用交换网络的信用卡支付系统。交换网络是MasterCard国际公司(MasterCard International )颁布的一套专有通信标准,用于作为MasterCard国际公司(MasterCard International)成员的金融机构之间的金融交易数据的交换和资金的结算。(MasterCard是位于纽约州Purchase的MasterCard国际公司的注册商标)。
在支付卡处理系统中,被称为“发行方”的金融机构向消费者或使用交易卡的持卡者122发行交易卡或电子支付账户标识符,诸如信用卡,以偿付从商家124的购买。未来接受利用交易卡的支付,商家124通常必须与作为金融支付系统一部分的金融机构建立账户。该金融机构通常被称为“商家银行”、“收单银行”或“收单方”。当持卡者122偿付利用交易卡的购买时,商家124请求来自商家银行126对所购买的金额的授权。该请求可以在电话上进行,但是通常通过使用销售点终端来进行,该销售点终端从磁条、芯片或交易卡上的浮雕字符来读取持卡者122的账户信息,并且与商家银行126的交易处理计算机进行电子通信。可替代地,商家银行126可以授权第三方代表其进行交易处理。在这种情况下,销售点终端将被配置为与第三方通信。这样的第三方通常被称为“商家处理器”、“收单处理器”或“第三方处理器”。
使用交换网络128、商家银行126的计算机或商家处理器将与发行方银行130的计算机通信,以判定持卡者122的账户132是否信誉良好,以及购买是否由持卡者122的可用信用额度覆盖。基于这些判定,针对授权的请求将被拒绝或接受。如果请求被接受,则授权码被发行到商家124。
当针对授权的请求被接受时,持卡者122的账户132的可用信用额度被降低。通常,对支付卡交易的收费不被立即过账到持卡者122的账户132中,因为诸如MasterCard国际公司(MasterCard International )的银行卡协会已颁布了规则,该规则不允许商家124在运送商品或交付服务之前收费或“捕获”交易。然而,对于至少一些借记卡交易,可以在交易时将收费过账。当商家124运送或交付商品或服务时,商家124通过例如销售点终端上的适当的数据录入过程来捕获交易。这可以包括用于标准零售购买的每日批准的交易的捆绑。如果持卡者122在交易被捕获之前将其取消,则生成“无效(void)”。如果持卡者122在交易已被捕获之后退回商品,则生成“信用(credit)”。交换网络128和/或发行方银行130在数据库220(在图2中示出)中存储交易卡信息,诸如商家的类别、商家标识符、完成交易的位置、购买的金额、交易的日期和时间。
在已进行购买之后,发生清算处理,以转移与交易的当事方(诸如商家银行126、交换网络128和发行方银行130)之间的购买相关的附加交易数据。更具体地,在清算处理期间和/或之后,附加数据(诸如购买的时间、商家名称、商家的类型、购买信息、持卡者账户信息、交易的类型、行程信息、有关购买的物品和/或服务的信息、和/或其他合适的信息)与交易相关联,并作为交易数据在交易的当事方之间传输,并且可以由交易的任何当事方存储。在示例实施例中,当持卡者122购买诸如机票、旅馆住宿和/或出租汽车的旅行时,至少部分行程信息在清算处理期间作为交易数据被传输。当交换网络128接收到行程信息时,交换网络128将行程信息路由到数据库220。
对于借记卡交易,当发行方批准了针对个人识别号(personal identificationnumber,PIN)授权的请求时,持卡者的账户132被降低。通常,收费被立即过账到持卡者的账户132。然后,支付卡协会将批准发送给收单处理器用于分发商品/服务或信息,或者在自动柜员机(automated teller machine,ATM)的情况下分发现金。
在授权并清算交易之后,交易在商家124、商家银行126和发行方银行130之间结算。结算是指商家124的账户、商家银行126和发行方银行130之间与交易有关的金融数据或资金的转移。通常,交易被捕获并被累积到作为组结算的“批”中。更具体地,通常在发行方银行130与交换网络128之间,然后在交换网络128与商家银行126之间,然后在商家银行126与商家124之间结算交易。
在一些实施例中,持卡者122注册带有数字钱包的一个或多个支付卡。完成此操作后,持卡者122能够和参与的在线商家124进行交互。在结账阶段,在线商家124在商家网站上显示按钮,持卡者122可以点击该按钮以使用持卡者的数字钱包进行支付。然后,在线商家124将用户重定向到由交换网络128操作的“交换机(switch)”。使用位于持卡者计算机上的cookie,“交换机”能够确定哪个钱包托管服务器托管与持卡者122相关联的钱包。然后,交换机在持卡者的计算机和适当的钱包托管系统之间建立连接,该系统向持卡者122呈现登入页面(例如,作为弹出窗口),其中存在认证处理(例如,录入预先约定的密码)。该登录处理可以使用用户也用来获得对其他在线银行活动的访问的相同登录凭证(例如,密码)。
然后,钱包托管系统将持卡者的支付信息安全地转移到在线商家的域。商家的域将持卡者的支付信息提交给收单银行126来进行单独的授权处理,其中收单域与发行银行130通信,以请求银行授权交易。因此,持卡者122无需录入他们的卡详细信息(最初注册钱包托管系统的阶段除外),并且在线交易处理仅通过单次重定向而被简化,并且对于整个支付处理是统一的品牌,与在线商家124无关。
在一些实施例中,唯一标识符被提供给持卡者122。唯一标识符与持卡者的账号不同。在这些实施例中,交换网络128将唯一标识符与持卡者账户132一起存储在数据库220中。当交换网络128接收唯一标识符时,交换网络128确定关联的持卡者账户132,并且在处理支付交易中使用该信息。
图2是用于增强的用户认证的示例系统200的简化框图。在示例实施例中,系统200可以被用于进行作为处理持卡者交易的一部分而接收到的卡交易。另外,系统200是包括被配置为增强用户认证的认证计算机设备212的支付处理系统。如以下更详细地描述的,认证计算机设备212被配置为:存储与用户账户相关联的多个用户偏好;接收针对访问用户账户的认证请求;至少部分地基于用户偏好来确定一个或多个认证质询;发送要向尝试访问用户账户的用户提出的一个或多个认证质询;以及基于对一个或多个认证质询的响应来判定是否认证用户。
在示例实施例中,客户端系统214是包括web浏览器或软件应用以使客户端系统214能够使用互联网访问认证计算机设备212的计算机。更具体地,客户端系统214通过许多接口通信地耦合到互联网,该接口包括但不限于以下中的至少一个:网络(诸如局域网(local area network,LAN)、广域网(wide area network,WAN)、或集成服务数字网络(integrated services digital network,ISDN))、拨号连接、数字订户线(digitalsubscriber line,DSL)、蜂窝电话连接以及线缆调制解调器。客户端系统214可以是能够访问互联网的任何设备,包括但不限于台式计算机、膝上型计算机、个人数字助理(personaldigital assistant,PDA)、蜂窝电话、智能电话、平板电脑、平板电话或其他基于web的可连接设备。在示例实施例中,持卡者122使用客户端系统214来访问商家124的商业网站。在另一个实施例中,持卡者122使用客户端系统214来注册增强的认证服务,以设置用于认证的偏好以及访问虚拟钱包。
数据库服务器216通信地耦合到存储数据的数据库220。在一个实施例中,数据库220包括用户偏好、认证质询、发行方偏好以及商家偏好。在示例实施例中,数据库220远离认证计算机设备212存储。在一些实施例中,数据库220是去中心化的。在示例实施例中,如本文中描述的,人可以通过登录到认证计算机设备212上经由客户端系统214访问数据库220。
认证计算机设备212与支付网络210通信地耦合。支付网络210代表支付网络120(在图1中示出)的一个或多个部分。在示例实施例中,认证计算机设备212与和交换网络128相关联的一个或多个计算机设备通信。在其他实施例中,认证计算机设备212与和商家124、商家银行126(在图1中示出)或发行方银行130(在图1中示出)相关联的一个或多个计算机设备通信。在一些实施例中,认证计算机设备212可以与支付网络120相关联或是其一部分,或者与支付网络120通信,如图1所示。在其他实施例中,认证计算机设备212与第三方相关联并且与支付网络120通信。在一些实施例中,认证计算机设备212可以与商家银行126、交换网络128和发行方银行130相关联或是其一部分。另外,认证计算机设备212与商家124通信地耦合。在示例实施例中,认证计算机设备212经由应用编程接口(ApplicationProgramming Interface,API)调用而与商家124和客户端系统214通信。通过API调用,商家124可以向认证计算机设备212发送信息并从认证计算机设备212接收信息。
在示例实施例中,认证计算机设备212与支付网络210相关联并且被配置为提供增强的持卡者认证服务。当诸如图1中所示的持卡者122的顾客在服务中登记时,顾客向认证计算机设备212提供针对该顾客的一个或多个支付账户的一个或多个认证签名(例如,PIN、密码、模式码、数字签名和生物特征签名)和账户信息。认证签名和账户信息由认证计算机设备212存储在数据库220中,作为用户简档中的用户偏好。用户偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。在示例实施例中,顾客可以定制他或她的简档。例如,顾客可以指定认证质询的优选类型。用户还可以基于交易的类型、位置、交易的金额和/或以上的任何组合来设置所需的认证质询。顾客还可以使用客户端系统214登录到认证计算机设备212,以更新或改变用户偏好。
在一些实施例中,认证计算机设备212可以与图1所示的金融交易交换网络128相关联并且可以被称为交换计算机系统。认证计算机设备212可以用于处理交易数据以及分析欺诈性交易。另外,客户端系统214中的至少一个可以包括与交易卡的发行方130相关联的计算机系统。因此,可以利用认证计算机设备212和客户端系统214来处理与持卡者122利用由交换网络128处理并由关联的发行方130发行的交易卡进行的购买有关的交易数据。至少一个客户端系统214可以与寻求与交换网络128、发行方130或商家124中的至少一个进行注册、访问信息或处理交易的用户或持卡者122相关联。另外,客户端系统214可以包括与商家124相关联并被用于处理支付交易的销售点(POS)设备。此外,持卡者或其他用户可以使用客户端系统214诸如通过电子商务网关来在线访问用户账户。
图3图示了根据本公开的一个实施例的图2所示的客户端系统214的示例配置。用户计算机设备302由用户301操作。用户计算机设备302可以包括但不限于客户端系统214、与商家124相关联的计算机设备以及与持卡者122相关联的计算机设备(两者均在图1中示出)。用户计算机设备302包括用于执行指令的处理器305。在一些实施例中,可执行指令被存储在存储器区域310中。处理器305可以包括一个或多个处理单元(例如,以多核配置)。存储器区域310是允许诸如可执行指令和/或交易数据的信息被存储和检索的任何设备。存储器区域310可以包括一个或多个计算机可读介质。
用户计算机设备302还包括用于向用户301呈现信息的至少一个媒体输出组件315。媒体输出组件315是能够向用户301传达信息的任何组件。在一些实施例中,媒体输出组件315包括诸如视频适配器和/或音频适配器的输出适配器(未示出)。输出适配器可操作地耦合到处理器305,并且可操作地可耦合到输出设备,诸如显示设备(例如,阴极射线管(cathode ray tube,CRT)、液晶显示器(liquid crystal display,LCD)、发光二极管(light emitting diode,LED)显示器或“电子墨水”显示器)或音频输出设备(例如扬声器或耳机)。在一些实施例中,媒体输出组件315被配置为向用户301呈现图形用户界面(例如,web浏览器和/或客户端应用)。图形用户界面可以包括例如用于观看和/或购买物品的在线商店界面,和/或用于管理支付信息的电子钱包应用。在一些实施例中,用户计算机设备302包括用于从用户301接收输入的输入设备320。用户301可以使用输入设备320来(不限于)选择和/或录入要购买的一个或多个物品和/或购买请求,或者访问凭证信息和/或支付信息。输入设备320可以包括例如键盘、定向设备、鼠标、触控笔、触敏面板(例如,触摸板或触摸屏)、陀螺仪、加速计、位置检测器、生物特征输入设备和/或音频输入设备。诸如触摸屏的单个组件可以作为媒体输出组件315的输出设备和输入设备320两者发挥功能。
用户计算机设备302还可以包括通信接口325,通信地耦合到诸如认证计算机设备212(在图2中示出)的远程设备。通信接口325可以包括例如与移动电信网络一起使用的有线或无线网络适配器和/或无线数据收发器。
存储在存储器区域310中的是例如计算机可读指令,用于经由媒体输出组件315向用户301提供用户界面,并且可选地,接收和处理来自输入设备320的输入。在其他可能性中,用户界面可以包括web浏览器和/或客户端应用。网络浏览器使诸如用户301的用户能够显示通常嵌入在来自认证计算机设备212的网页或网站上的媒体和其他信息并与之交互。客户端应用允许用户301与例如验证计算机设备212进行交互。例如,指令可以由云服务存储,并且指令执行的输出被发送给媒体输出组件315。
图4图示了根据本公开的一个实施例的图2所示的服务器系统的示例配置。服务器计算机设备401可以包括但不限于数据库服务器216、商家/网站服务器124以及认证计算机设备212(均在图2中示出)。服务器计算机设备401还包括用于执行指令的处理器405。指令可以被存储在存储器区域410中。处理器405可以包括一个或多个处理单元(例如,以多核配置)。
处理器405可操作地耦合到通信接口415,使得服务器计算机设备401能够与诸如另一个服务器计算机设备401、客户端系统214、商家/网站服务器124或认证计算机设备212(均在图2中示出)的远程设备进行通信。例如,通信接口415可以经由互联网从客户端系统214接收请求。
处理器405还可以可操作地耦合到存储设备434。存储设备434是适合于存储和/或检索数据(诸如但不限于与数据库220(在图2中示出)相关联的数据)的任何计算机操作的硬件。在一些实施例中,存储设备434被集成在服务器计算机设备401中。例如,服务器计算机设备401可以包括一个或多个硬盘驱动器作为存储设备434。在其他实施例中,存储设备434在服务器计算机设备401的外部,并且可以由多个服务器计算机设备401访问。例如,存储设备434可以包括存储区域网络(storage area network,SAN)、网络附属存储(networkattached storage,NAS)系统、和/或诸如以廉价磁盘的冗余阵列(redundant array ofinexpensive disks,RAID)配置的固态盘和/或硬盘的多个存储单元。
在一些实施例中,处理器405经由存储接口420可操作地耦合到存储设备434。存储接口420是能够向处理器405提供对存储设备434的访问的任何组件。存储接口420可以包括例如高级技术附件(Advanced Technology Attachment,ATA)适配器、串行ATA(SerialATA,SATA)适配器、小型计算机系统接口(Small Computer System Interface,SCSI)适配器、RAID控制器、SAN适配器、网络适配器和/或向处理器405提供对存储设备434的访问的任何组件。
处理器405执行用于实现本公开的方面的计算机可执行指令。在一些实施例中,通过执行计算机可执行指令或通过其他方式编程,处理器405被转换为专用微处理器。例如,处理器405利用诸如图5中所示的指令进行编程。
图5是使用图2所示的系统200来增强使用认证的处理500的流程图。在示例实施例中,处理500由认证计算机设备212(在图2中示出)执行。
在示例实施例中,认证计算机设备212诸如在数据库220(在图2中示出)中存储505与用户账户相关联的多个用户偏好。用户偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。在示例实施例中,用户账户是支付卡账户,诸如持卡者账户132(在图1中示出)。在其他实施例中,用户账户是需要用户认证的另一种类型的账户,诸如但不限于贷款账户、视频游戏账户、网站账户、流传输服务账户或需要认证用户的任何其他账户。在示例实施例中,用户偏好包括用户的优选认证质询,诸如但不限于口令码、PIN、模式码、签名捕获、数字签名、绘制的模式、一个或多个质询问题以及诸如语音识别或指纹的生物特征签名或样本。用户偏好还可以包括对何时使用不同认证质询的约束。认证质询的其他示例包括但不限于低能红外视网膜扫描、手指静脉扫描、近红外虹膜扫描、光学指纹扫描、三维(3D)指纹扫描、光学手掌打印、3D面部扫描、光学面部扫描以及语音识别(包括依赖于文本和不依赖于文本的语音识别)中的至少一个。
例如,当首次登录到用户计算机设备上的用户账户时,用户偏好可以指示提出具体的认证质询。在支付交易示例中,用户偏好可以是用户指示所有低于10美元的收费都不需要认证质询。在另一个支付交易示例中,用户偏好指示针对基于位置质询的认证的美元阈值。在这个示例中,用户设置在距该用户的居住地5英里内的100美元的阈值,其中批准区域中的这个阈值金额之下的交易不需要认证质询。然而,超过该金额的交易需要认证质询。用户可能还需要5英里区域之外的所有交易都需要认证质询,并且5英里区域之外且超过阈值美元金额的交易需要多于一个的认证质询或不同的认证质询。
在示例实施例中,认证计算机设备212接收510针对访问用户账户的认证请求。在示例实施例中,从与用户进行支付交易的商家接收认证请求。在其他实施例中,从尝试访问用户账户的诸如客户端设备214(在图2中示出)的用户计算机设备接收认证请求。在支付交易实施例中,用户设备可以属于尝试进行购买的用户,或者属于托管进行支付交易的网站的商家124。
在示例实施例中,认证计算机设备212至少部分地基于所存储的用户偏好来确定515一个或多个认证质询。认证计算机设备212分析用户偏好和认证请求,以确定515是否许可认证质询来响应认证请求。如果认证质询被许可,则认证计算机设备212确定515哪些认证质询被许可。认证计算机设备212可以将一个或多个认证质询的确定515基于支付交易的地理位置、交易类型、交易量以及支付交易的金额中的至少一个。用户还可以基于交易类型来设置偏好,其中对燃料和/或停车的交易不需要进一步的认证质询,或者诸如食物和珠宝的其他交易类型将需要进一步的认证质询。
在示例实施例中,认证计算机设备212发送520要向尝试访问用户账户的用户提出的一个或多个认证质询。在示例实施例中,认证计算机设备212将一个或多个认证质询发送给客户端系统214,诸如移动计算机设备、销售点设备以及用户计算机设备,其中客户端系统214被配置为向用户提出一个或多个认证质询。在一些实施例中,客户端系统214诸如通过近场通信(Near Field Communication,NFC)连接与另一个计算机设备通信。在这些实施例中,客户端系统214将要向尝试访问的用户提出的一个或多个认证质询发送给另一个计算机设备。客户端系统214从用户接收响应,并且将这些响应发送给认证计算机设备212。认证计算机设备212基于对一个或多个认证质询的响应来判定525是否认证用户。在示例实施例中,认证计算机设备212将该判定发送给请求者。在其他实施例中,认证计算机设备212将认证质询的结果发送给请求者,并且请求者判定用户是否被认证。
在一些实施例中,认证计算机设备212确定不需要认证质询,诸如当交易金额低于某个阈值时。在这些实施例中,认证计算机设备212判定525是否认证用户,并且将判定发送给请求者。
在一些实施例中,数据库220还包含与和用户账户相关联的发行方相关联的多个发行方偏好。发行方偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。在一些实施例中,发行方类似于发行方银行130(在图1中示出)。在其他实施例中,发行方可以是用户账户的管理员,诸如网页的管理员。发行方偏好类似于用户偏好,但是从发行方的角度来看的。这些偏好包含发行方对用户访问用户账户的任何约束或偏好。例如,发行方偏好可以包括优选的认证质询、针对不同认证质询的阈值、以及认证规则。认证计算机设备212比较用户偏好和发行方偏好,以基于比较和认证请求来确定515一个或多个认证质询。例如,用户可以具有针对认证质询A和B的偏好,并且发行方可以具有针对认证质询B和C的偏好集。在这种情况下,认证计算机设备212确定515认证质询将是B。在另一个示例中,用户具有在交易金额大于150美元时需要认证质询A的需要,而发行方具有在交易金额大于100美元时需要认证质询B的需要。如果交易为125美元,则认证质询B被发送给用户。在一些实施例中,发行方偏好有权否决(overrule)用户偏好。如果交易已经为175美元,则认证质询B仍将被发送给用户。
在一些实施例中,数据库220还包含与和用户账户相关联的请求者相关联的多个请求者偏好。请求者偏好是定义为了对用户访问用户账户进行认证而要采取的步骤的基于规则的偏好。在示例实施例中,请求者是请求访问用户支付账户132(在图1中示出)中的资金的商家124。请求者偏好类似于用户偏好,但是从请求者(或商家)的角度来看的。这些偏好包含请求者对用户访问用户账户的任何约束或偏好。例如,请求者偏好可以包括优选的认证质询,针对不同认证质询的阈值、以及认证规则。认证计算机设备212比较用户偏好和请求者偏好,以基于比较和认证请求来确定515一个或多个认证质询。例如,用户可以具有针对认证质询A和B的偏好,并且请求者可以具有针对认证质询B和C的偏好集。在这种情况下,认证计算机设备212确定515认证质询将是B。在另一个示例中,用户具有在交易金额大于150美元时需要认证质询A的需要,而请求者具有在交易金额大于100美元时需要认证质询B的需要。如果交易为125美元,则认证质询B被发送给用户。在一些实施例中,请求者偏好有权否决用户偏好。如果交易已经为175美元,则认证质询B仍将被发送给用户。在这些实施例中,认证计算机设备212可以在确定515一个或多个认证质询时比较用户偏好、请求者偏好以及发行方偏好。在用户偏好、请求者偏好以及发行方偏好之间存在冲突的一些情形中,认证计算机设备212可以包括关于哪个偏好具有优先级的一个或多个规则。认证计算机设备212还可以基于用户偏好、请求者偏好以及发行方偏好来确定需要多个认证质询。
在一些实施例中,认证计算机设备212基于与支付交易相关联的销售点设备的能力来确定515一个或多个认证质询。例如,如果销售点设备无法从候选持卡者122(在图1中示出)接收诸如指纹的生物特征样本,则认证计算机设备212会将所确定的一个或多个认证质询基于该能力。在该情形中,认证计算机设备212可以请求销售点设备能够进行的不同的认证质询。或者认证计算机设备212可以将针对指纹的认证质询发送给与候选持卡者122相关联的诸如智能电话的移动设备,其中移动设备能够拍摄候选持卡者的指纹的图像。
在一些实施例中,持卡者122具有存储在虚拟钱包中的(支付卡的)多个支付账户。在这些实施例中,认证计算机设备212部分地基于用户偏好来确定用于支付交易的支付账户。例如,用户可以具有优选用于燃料购买的支付卡。在这个示例中,认证计算机设备212确定支付交易是针对燃料的,并且选择用于该交易的优选卡。在其他实施例中,认证计算机设备212可以基于与不同支付卡相关联的促销率(promotional rate)或奖励来确定要选择的支付卡。在一些实施例中,认证计算机设备212基于支付交易的类型、与每个支付账户相关联的当前余额以及对于使用与支付交易的每个特定支付账户的一个或多个潜在奖励来确定要使用哪个支付账户。
在一些支付交易实施例中,认证计算机设备212接收唯一标识符而非支付账号。在这些实施例中,认证计算机设备212通过在数据库220中的查找来确定与唯一标识符相关联的支付账户。
图6是可以在图2所示的系统200中使用的一个或多个示例计算设备的组件的图600。在一些实施例中,计算设备610类似于认证计算机设备212(在图2中示出)。数据库620可以与进行具体任务的计算设备610内的若干单独的组件耦合。在这个实施例中,数据库620包括用户偏好622、认证质询624、发行方偏好626和商家偏好628。在一些实施例中,数据库620类似于数据库220(在图2中示出)。
计算设备610包括数据库620以及数据存储设备630。计算设备610还包括用于接收510认证请求并发送520一个或多个认证询问(两者都在图5中示出)的通信组件640。计算设备610还包括用于确定515一个或多个认证质询(在图5中示出)的确定组件650。处理组件660辅助与系统相关联的计算机可执行指令的执行。
已经详细描述了本公开的方面,将显而易见的是,可以在不脱离如所附权利要求所限定的本公开的方面的范围的情况下进行修改和变化。由于可以在不脱离本公开的方面的范围的情况下对以上构造、产品和方法进行各种改变,因此旨在以上描述中包含的以及附图中示出的所有内容应被解释为说明性的,而并非在限制性的意义上。
尽管已经就各种具体实施例而言描述了本公开,但是本领域技术人员将认识到的是,可以在权利要求的精神和范围内带有修改地实践本公开。
如本文中使用的,术语“非暂时性计算机可读介质”旨在表示以用于信息(诸如计算机可读指令、数据结构,程序模块和子模块、或者任何设备中的其他数据)的短期和长期存储的任何方法或技术实现的任何基于有形计算机的设备。因此,本文中描述的方法可以被编码为实施在有形的非暂时性的计算机可读介质(包括但不限于存储设备和/或存储器设备)中的可执行指令。这样的指令在被处理器执行时使得处理器进行本文中描述的方法的至少一部分。此外,如本文中使用的,术语“非暂时性计算机可读介质”包括所有有形的计算机可读介质,包括但不限于非暂时性计算机存储设备,包括但不限于易失性和非易失性介质以及可移动的和不可移动的介质,诸如固件、物理和虚拟存储、CD-ROM、DVD以及诸如网络或互联网的任何其他数字源、还有尚未开发的数字部件,唯一的例外是暂时性的传播信号。
本书面描述使用示例来公开包括最佳模式的实施例,并且还使本领域中的任何技术人员能够实践实施例,包括制造和使用任何设备或系统以及执行任何合并的方法。本公开的可授予专利权的(patentable)范围由权利要求书限定,并且可以包括本领域技术人员想到的其他示例。如果这样的其他示例具有与权利要求书的字面语言无不同的结构元素,或者如果它们包括与权利要求书的字面语言无实质性位置差异的等同结构元素,则这样的其他示例意图在权利要求书的范围内。
Claims (23)
1.一种用于增强用户认证的计算机实现的方法,所述方法使用与存储器通信的认证计算设备而实现,所述方法包括:
在所述认证计算设备处存储与用户账户相关联的多个用户偏好,其中,所述用户偏好是定义为了对用户访问所述用户账户进行认证而要采取的步骤的基于规则的偏好;
在所述认证计算设备处接收针对访问所述用户账户的认证请求;
由所述认证计算设备至少部分地基于所述用户偏好来确定一个或多个认证质询;
发送要向尝试访问所述用户账户的用户提出的所述一个或多个认证质询;以及
基于对所述一个或多个认证质询的响应来判定是否认证所述用户。
2.根据权利要求1所述的方法,其中,所述一个或多个认证质询包括低能红外视网膜扫描、手指静脉扫描、近红外虹膜扫描、光学指纹扫描、三维3D指纹扫描、光学手掌打印、3D面部扫描、光学面部扫描以及语音识别中的至少一个。
3.根据权利要求1所述的方法,还包括:
存储与和所述用户账户相关联的发行方相关联的多个发行方偏好,其中,所述发行方偏好是定义为了对用户访问所述用户账户进行认证而要采取的步骤的基于规则的偏好;
比较所述用户偏好和所述发行方偏好;以及
基于所述比较和所述认证请求来确定所述一个或多个认证质询。
4.根据权利要求1所述的方法,还包括:
存储与和所述认证请求相关联的请求者相关联的多个请求者偏好,其中,所述请求者偏好是定义为了对用户访问所述用户账户进行认证而要采取的步骤的基于规则的偏好;
从所述请求者接收所述认证请求;
比较所述用户偏好和所述请求者偏好;以及
基于所述比较和所述认证请求来确定所述一个或多个认证质询。
5.根据权利要求4所述的方法,其中所述请求者是商家,并且所述认证请求与支付交易相关联。
6.根据权利要求1所述的方法,其中,所述用户账户是支付卡账户,并且其中,所述认证请求与支付交易相关联。
7.根据权利要求6所述的方法,其中,还基于与所述支付交易相关联的地理位置来确定一个或多个认证质询。
8.根据权利要求6所述的方法,其中,还基于与所述支付交易相关联的销售点设备的一个或多个能力来确定一个或多个认证质询。
9.根据权利要求5所述的方法,其中,还基于所述支付交易的类型、交易量、所述支付交易的位置以及所述支付交易的金额中的至少一个来确定一个或多个认证质询。
10.根据权利要求6所述的方法,还包括:
将多个支付账户存储在虚拟钱包中;以及
部分地基于所述用户偏好来确定所述多个支付账户中的用于所述支付交易的支付账户。
11.根据权利要求10所述的方法,其中,还基于以下中的至少一个来确定所述支付账户:所述支付交易的类型、与所述支付账户相关联的当前余额、以及基于所述支付交易和所述支付账户的一个或多个潜在奖励。
12.根据权利要求1所述的方法,其中,发送所述一个或多个认证质询还包括将所述一个或多个认证质询发送给销售点设备、移动用户设备以及用户计算机设备中的至少一个。
13.根据权利要求1所述的方法,其中,所述一个或多个认证质询包括针对以下中的至少一个的请求:PIN、密码、模式码、口令码、数字签名、签名捕获、生物特征签名、生物特征样本以及对质询问题的回答。
14.一种用于增强的用户认证的认证计算设备,所述认证计算设备包括通信地耦合到存储器设备的处理器,所述处理器被编程以执行以下操作:
存储与用户账户相关联的多个用户偏好,其中,所述用户偏好是定义为了对用户访问所述用户账户进行认证而要采取的步骤的基于规则的偏好;
接收针对访问所述用户账户的认证请求;
至少部分地基于所述用户偏好来确定一个或多个认证质询;
发送要向尝试访问所述用户账户的用户提出的所述一个或多个认证质询;以及
基于对所述一个或多个认证质询的响应来判定是否认证所述用户。
15.根据权利要求14所述的认证计算设备,其中,所述处理器还被编程以执行以下操作:
存储与和所述用户相关联的发行方相关联的多个发行方偏好,其中,所述发行方偏好是定义为了对用户访问所述用户账户进行认证而要采取的步骤的基于规则的偏好;
比较所述用户偏好和所述发行方偏好;以及
基于所述比较和所述认证请求来确定所述一个或多个认证质询。
16.根据权利要求14所述的认证计算设备,其中,所述认证请求与支付交易相关联,并且其中,所述处理器还被编程以执行以下操作:
存储与和所述认证请求相关联的商家相关联的多个商家偏好,其中,所述商家偏好是定义为了对用户访问所述用户账户进行认证而要采取的步骤的基于规则的偏好;
从所述商家接收所述认证请求;
比较所述用户偏好和所述商家偏好;以及
基于所述比较和所述认证请求来确定所述一个或多个认证质询。
17.根据权利要求14所述的认证计算设备,其中,所述用户账户是支付卡账户,并且其中,所述认证请求与支付交易相关联。
18.根据权利要求17所述的认证计算设备,其中,所述处理器还被编程以基于与所述支付交易相关联的地理位置来确定所述一个或多个认证质询。
19.根据权利要求17所述的认证计算设备,其中,所述处理器还被编程以基于与所述支付交易相关联的销售点设备的一个或多个能力来确定所述一个或多个认证质询。
20.根据权利要求17所述的认证计算设备,其中,所述处理器还被编程以执行以下操作:
将多个支付账户存储在虚拟钱包中;以及
部分地基于所述用户偏好来确定所述多个支付账户中的用于所述支付交易的支付账户。
21.一种具有在其上实施的计算机可执行指令的非暂时性计算机可读存储介质,其中,在被具有耦合到至少一个存储器设备的至少一个处理器的认证计算设备执行时,所述计算机可执行指令使得所述处理器执行以下操作:
存储与用户账户相关联的多个用户偏好,其中,所述用户偏好是定义为了对用户访问所述用户账户进行认证而要采取的步骤的基于规则的偏好;
接收针对访问所述用户账户的认证请求;
至少部分地基于所述用户偏好来确定一个或多个认证质询;
发送要向尝试访问所述用户账户的用户提出的所述一个或多个认证质询;以及
基于对所述一个或多个认证质询的响应来判定是否认证所述用户。
22.一种用于增强用户认证的计算机实现的方法,所述方法使用与存储器通信的认证计算设备而实现,所述方法包括:
在所述认证计算设备处存储与多个用户账户相关联的多个用户偏好,其中,所述用户偏好是定义为了对用户访问所述用户账户进行认证而要采取的步骤的基于规则的偏好,其中,所述多个用户账户中的每个用户账户包括唯一标识符,并且其中,每个用户账户与多个支付账户相关联;
在所述认证计算设备处接收针对访问所述多个用户账户中的包括唯一标识符的用户账户的认证请求,其中,所述认证请求与支付交易相关联;
确定所述多个用户账户中的与所述唯一标识符相关联的所述用户账户;
基于所述认证请求和所述多个用户偏好来确定所述多个支付账户中的支付账户;以及
基于所述认证请求和所述用户偏好来认证对所述用户账户的访问。
23.根据权利要求22所述的方法,其中,还基于以下中的至少一个来确定支付账户:所述多个支付账户中的至少一个支付账户的促销率、所述支付交易的类型、与所述支付账户中的每个支付账户相关联的当前余额、以及对于使用与所述支付交易的每个特定支付账户的一个或多个潜在奖励。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311196196.1A CN117172788A (zh) | 2017-04-06 | 2018-03-09 | 用于增强的用户认证的系统及方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/481,248 | 2017-04-06 | ||
US15/481,248 US10878424B2 (en) | 2017-04-06 | 2017-04-06 | Systems and methods for enhanced user authentication |
PCT/US2018/021733 WO2018186994A1 (en) | 2017-04-06 | 2018-03-09 | Systems and methods for enhanced user authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311196196.1A Division CN117172788A (zh) | 2017-04-06 | 2018-03-09 | 用于增强的用户认证的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110651290A true CN110651290A (zh) | 2020-01-03 |
CN110651290B CN110651290B (zh) | 2023-09-12 |
Family
ID=61837825
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311196196.1A Pending CN117172788A (zh) | 2017-04-06 | 2018-03-09 | 用于增强的用户认证的系统及方法 |
CN201880031840.0A Active CN110651290B (zh) | 2017-04-06 | 2018-03-09 | 用于增强的用户认证的系统及方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311196196.1A Pending CN117172788A (zh) | 2017-04-06 | 2018-03-09 | 用于增强的用户认证的系统及方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10878424B2 (zh) |
EP (1) | EP3607518A1 (zh) |
CN (2) | CN117172788A (zh) |
AU (1) | AU2018249375B2 (zh) |
WO (1) | WO2018186994A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11556965B2 (en) * | 2012-01-10 | 2023-01-17 | Change Up Inc. | Consumer controlled portfolio charitable giving system and method |
US11544749B2 (en) | 2012-01-10 | 2023-01-03 | Change Up Inc. | Consumer controlled portfolio charitable giving system and method |
US11030603B1 (en) * | 2017-06-26 | 2021-06-08 | Wells Fargo Bank, N.A. | Systems and methods for distinguishing between profiles in a passive authentication scheme |
WO2019022698A1 (en) * | 2017-07-24 | 2019-01-31 | Visa International Service Association | SYSTEM, METHOD AND COMPUTER PROGRAM PRODUCT FOR AUTHENTICATING A TRANSACTION |
SG10201800338TA (en) * | 2018-01-15 | 2019-08-27 | Mastercard International Inc | User authentication systems and methods |
US10484377B1 (en) * | 2018-10-17 | 2019-11-19 | Capital One Services, Llc | Systems and methods for multi-device multi-factor authentication |
US11853920B2 (en) * | 2018-10-31 | 2023-12-26 | Jpmorgan Chase Bank, N.A. | Methods and systems for implementing hierarchy of rule-based security authentication modes |
US12105789B2 (en) * | 2019-03-27 | 2024-10-01 | Visa International Service Association | Enhanced consumer device validation |
US11451538B2 (en) * | 2019-04-05 | 2022-09-20 | University Of South Florida | Methods and systems of authenticating of personal communications |
US11329832B2 (en) * | 2019-05-29 | 2022-05-10 | Visa International Service Association | System and method for dynamic knowledge-based authentication |
WO2020257597A1 (en) * | 2019-06-19 | 2020-12-24 | Tunnel International Inc. | Methods, systems, and devices for secure cross-border payments with high transaction throughput |
US20240249285A1 (en) * | 2020-05-08 | 2024-07-25 | Dapit Na Llc | Systems and methods for centralized authentication of financial transactions |
US20230214834A1 (en) * | 2020-05-08 | 2023-07-06 | Felix Payment Systems Ltd. | Systems and methods for centralized authentication of financial transactions |
US20220272099A1 (en) * | 2021-02-19 | 2022-08-25 | Bank Of America Corporation | System for enhanced reconfiguration of access management protocols |
US12034851B2 (en) * | 2021-07-21 | 2024-07-09 | Ebay Inc. | Transaction security techniques |
US11811778B2 (en) * | 2021-09-22 | 2023-11-07 | Bank Of America Corporation | System and method for security management of a plurality of invalid interactions |
US20230133070A1 (en) * | 2021-10-28 | 2023-05-04 | Capital One Services, Llc | Excluding transactions from related users in transaction based authentication |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050125295A1 (en) * | 2003-12-09 | 2005-06-09 | Tidwell Lisa C. | Systems and methods for obtaining payor information at a point of sale |
CN1688953A (zh) * | 2002-10-30 | 2005-10-26 | 国际商业机器公司 | 用于动态用户认证的方法和设备 |
US20060206709A1 (en) * | 2002-08-08 | 2006-09-14 | Fujitsu Limited | Authentication services using mobile device |
CN101073219A (zh) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的系统和方法 |
US20080250248A1 (en) * | 2006-12-24 | 2008-10-09 | Zeev Lieber | Identity Management System with an Untrusted Identity Provider |
US20120323717A1 (en) * | 2011-06-16 | 2012-12-20 | OneID, Inc. | Method and system for determining authentication levels in transactions |
CN103080960A (zh) * | 2010-06-29 | 2013-05-01 | 电子湾有限公司 | 智能型钱包 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US7318049B2 (en) | 2000-11-17 | 2008-01-08 | Gregory Fx Iannacci | System and method for an automated benefit recognition, acquisition, value exchange, and transaction settlement system using multivariable linear and nonlinear modeling |
US20050102243A1 (en) * | 2001-03-16 | 2005-05-12 | Cian Kinsella | Authorisation of online transactions |
US8527752B2 (en) * | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US20090157454A1 (en) * | 2007-12-14 | 2009-06-18 | Bank Of America Corporation | Transaction control methods for use in financial transactions and information banking |
US8693737B1 (en) | 2008-02-05 | 2014-04-08 | Bank Of America Corporation | Authentication systems, operations, processing, and interactions |
US9342835B2 (en) | 2009-10-09 | 2016-05-17 | Visa U.S.A | Systems and methods to deliver targeted advertisements to audience |
US8380177B2 (en) * | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
GB201206203D0 (en) * | 2012-04-05 | 2012-05-23 | Dunbridge Ltd | Authentication in computer networks |
US9495526B2 (en) * | 2013-03-15 | 2016-11-15 | Eyelock Llc | Efficient prevention of fraud |
US8646060B1 (en) * | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
US10366391B2 (en) * | 2013-08-06 | 2019-07-30 | Visa International Services Association | Variable authentication process and system |
US20150149244A1 (en) | 2013-11-22 | 2015-05-28 | Mastercard International Incorporated | Method and system for integrating biometric data with transaction data |
US9306930B2 (en) * | 2014-05-19 | 2016-04-05 | Bank Of America Corporation | Service channel authentication processing hub |
US10043185B2 (en) * | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
-
2017
- 2017-04-06 US US15/481,248 patent/US10878424B2/en active Active
-
2018
- 2018-03-09 AU AU2018249375A patent/AU2018249375B2/en active Active
- 2018-03-09 EP EP18714896.0A patent/EP3607518A1/en not_active Withdrawn
- 2018-03-09 WO PCT/US2018/021733 patent/WO2018186994A1/en unknown
- 2018-03-09 CN CN202311196196.1A patent/CN117172788A/zh active Pending
- 2018-03-09 CN CN201880031840.0A patent/CN110651290B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060206709A1 (en) * | 2002-08-08 | 2006-09-14 | Fujitsu Limited | Authentication services using mobile device |
CN1688953A (zh) * | 2002-10-30 | 2005-10-26 | 国际商业机器公司 | 用于动态用户认证的方法和设备 |
CN101073219A (zh) * | 2003-09-12 | 2007-11-14 | Rsa安全公司 | 用于基于风险的验证的系统和方法 |
US20050125295A1 (en) * | 2003-12-09 | 2005-06-09 | Tidwell Lisa C. | Systems and methods for obtaining payor information at a point of sale |
US20080250248A1 (en) * | 2006-12-24 | 2008-10-09 | Zeev Lieber | Identity Management System with an Untrusted Identity Provider |
CN103080960A (zh) * | 2010-06-29 | 2013-05-01 | 电子湾有限公司 | 智能型钱包 |
US20120323717A1 (en) * | 2011-06-16 | 2012-12-20 | OneID, Inc. | Method and system for determining authentication levels in transactions |
Also Published As
Publication number | Publication date |
---|---|
CN117172788A (zh) | 2023-12-05 |
US20180293579A1 (en) | 2018-10-11 |
WO2018186994A1 (en) | 2018-10-11 |
EP3607518A1 (en) | 2020-02-12 |
US10878424B2 (en) | 2020-12-29 |
AU2018249375A1 (en) | 2019-10-31 |
AU2018249375B2 (en) | 2023-12-07 |
CN110651290B (zh) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110651290B (zh) | 用于增强的用户认证的系统及方法 | |
US20180351929A1 (en) | Systems and methods for enhanced user authentication | |
US20180089688A1 (en) | System and methods for authenticating a user using biometric data | |
US20200193443A1 (en) | System and methods for dynamically determined contextual, user-defined, and adaptive authentication challenges | |
CA2985610C (en) | System and methods for enhanced approval of a payment transaction | |
US20190087822A1 (en) | Systems and methods for onboarding merchants in real-time for payment processing | |
US20180330384A1 (en) | Systems and methods for processing customer purchase transactions using biometric data | |
US20190188720A1 (en) | Systems and methods for enhanced authorization processes | |
AU2020204563B2 (en) | Systems and methods for enhancing online user authentication using a personal cloud platform | |
US11756013B2 (en) | Systems and methods for virtual currency exchange | |
US20230410119A1 (en) | System and methods for obtaining real-time cardholder authentication of a payment transaction | |
US20180121907A1 (en) | Systems and methods for enhanced verification of new users to a network based service | |
US20230004975A1 (en) | Systems and Methods for Authenticating Users with Reduced Messaging | |
US20210233088A1 (en) | Systems and methods to reduce fraud transactions using tokenization | |
US20200184451A1 (en) | Systems and methods for account event notification | |
US11593810B2 (en) | Systems and methods for transaction pre-registration | |
US11880783B2 (en) | Electronic methods and systems for faster checkout in an e-commerce transaction | |
US20230206237A1 (en) | Systems and methods for remote pay transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |