CN101523427A - 在电子交易中验证用户的身份的系统和方法 - Google Patents

在电子交易中验证用户的身份的系统和方法 Download PDF

Info

Publication number
CN101523427A
CN101523427A CNA2007800365564A CN200780036556A CN101523427A CN 101523427 A CN101523427 A CN 101523427A CN A2007800365564 A CNA2007800365564 A CN A2007800365564A CN 200780036556 A CN200780036556 A CN 200780036556A CN 101523427 A CN101523427 A CN 101523427A
Authority
CN
China
Prior art keywords
verifier
user
account
transaction
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800365564A
Other languages
English (en)
Inventor
斯图尔特·古丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39229666&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101523427(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Publication of CN101523427A publication Critical patent/CN101523427A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Abstract

本文所述的发明是一种用于解决日益增长并严重的身份盗用和信用卡诈骗的问题的新颖的方法和系统。本发明提供了一种用于冻结帐户直到验证者完成用于验证发起交易的人的身份的身份验证过程的过程和系统。该过程包括预先注册所述人和所述人的个人通信设备。可选地,通过对帐户加标记来注册一个或多个帐户,以便使交易经受用户身份验证。在发起交易时,验证者向发起电子交易的人的便携式通信设备发送身份验证请求(IVR)。然后,所述人通过响应于IVR而提供安全标识符来验证他/她的身份。可选地,在接受交易之前要求所述人授权交易。

Description

在电子交易中验证用户的身份的系统和方法
技术领域
本发明涉及用于验证发起电子交易的人的身份的系统和方法。
定义
提供以下定义以便阐述在本公开和权利要求中使用的某些术语的预期范围和意义。定义中使用的示例意在说明并阐明定义,而不是限制所定义的术语的定义或范围。这里所定义的术语包括复数形式、单数形式以及语法同类和替代。
“电子交易”—包括对商品或服务的请求和对该请求的响应,所述商品或服务的请求包括相关的为所述商品或服务支付费用,其中,在所述请求和/响应中的某个步骤涉及信息的电子通信。“服务”被广义地定义为包括任何请求的动作。如本文中应用的术语“电子交易”适用于涉及实际上任何类型的商品、服务/动作的交易。虽然信用卡交易是本文用来描述本发明的优选实施例的普通示例电子交易,但是落入本发明的范围内的其它电子交易的示例包括例如提供对诸如房间、车辆、建筑物、保险箱或存储设施等安全空间的访问权;提供担保和非担保信贷;提供银行服务或其它金融服务;提供对穿越国境的许可。
“人”—包括个人、实体以及个人或实体的集合。
“用户”、“客户”和“支付者”—可互换地使用以指的是设法通过电子交易来获得商品或服务的人。当指的是零售交易时优选“客户”和“支付者”;当指的是非零售交易时优选“用户”。“用户计算机”指的是用户对其具有访问权的用于执行本发明的各种步骤的计算机。
“提供商”在本公开和权利要求中具有广义和普遍的意义,以包括通过电子交易向用户提供商品和服务的个人和实体的系统和子系统,包括由第三方提供的衍生或隐含服务。在电子信用卡交易中,例如,术语“提供商”包括零售商、店主或提供所购买的商品或服务和得到对该商品或服务的付费的其它收款人,并且还包括各种第三方银行业实体的子系统,所述第三方银行业实体当客户偿付其信用卡时提供预付由客户请求的信贷的衍生服务。
“银行”在功能上被定义为指的是相互作用以提供与电子交易有关的金融服务的实体和实体集团,所述金融服务包括信贷展期、划拔基金以及管理金融账户。该术语还包括相互作用以提供金融服务的这样的实体的系统和子系统,例如,支付汇兑协会或诸如VISA
Figure A200780036556D0008133647QIETU
和MasterCard
Figure A200780036556D0008133652QIETU
的信用卡公司。因此,该术语指的是在处理电子交易时由金融机构执行的一组功能。
“验证者(verifier)”在功能上被定义为指提供作为电子交易的一部分的身份验证服务的实体。该验证者可以采取独立于进行交易的各方而存在,如在提供收费的身份验证服务的公司中一样。替代地,可以由商品和服务提供商、银行、信用卡公司或由交易的另一方来包含验证者功能。在以下附图和公开中,与提供商分开的验证者的表示并不意味着暗示所述实体一定是不同的,而是说明验证者的功能与银行和提供商的功能不同这一点。同样地,术语“验证者计算机”在功能上被定义为意指不论计算机、服务器还是网络提供本发明的验证功能,而不考虑计算机、服务器或网络在物理上的位置或者谁拥有或控制它。“验证者计算机”将采取的步骤应当被认为等同于“验证者”将采取的步骤,并且反之亦然。
“验证者数据库”指的是可由验证者计算机访问的用户记录的汇编。
“通信设备”—意在广义地包括在通信系统中链接的任何性质的通信设备,由此第一人或软件应用与第二人或软件应用通信。该术语包括链接到因特网的计算机、链接到陆线系统的电话或链接到无线系统的蜂窝电话等。“个人通信设备”指的是足够小并可移动的以由用户携带的通信设备,包括但不限于蜂窝电话、PDA、无线计算机、Blackberry
Figure A200780036556D0009133705QIETU
设备、Bluetooth
Figure A200780036556D0009133710QIETU
设备、传呼机、BP机以及具有无线收发机能力的其它个人设备。
“本地软件”—指的是在执行本发明时可被用户计算机访问的软件。本地软件“执行”步骤指的是用户计算机按照本地软件的指示来执行指定的功能。
“用户访问号码”—用于访问用户的通信设备的字母数字或其它数据表示。
“身份验证请求(IVR)”—由验证者发起并发送到用户用于要求用户验证用户的身份的电子请求。
“安全标识符”—对用来识别人的安全数据表示的通称。该术语包括例如安全字母数字表示、密码、代码、秘密号码、个人标识号(PIN)、密码或可以用于识别人或实体的生物测量特征的数字表示。在所提供的示例中,“密码”的使用并不意在排除其它类型的安全标识符,并且事实上,意在表示种类。术语“假定安全标识符”指的是响应于IVR而提供的安全标识符。“真实标识符”指的是将假定安全标识符与其比较的已知有效安全标识符。
背景技术
本发明解决了如何验证发起电子交易的人的身份的复杂问题。
最普通的电子交易是通过销售点读卡机刷信用卡、从而进行购买商品或服务的初级请求由客户发起的类型。这样的请求还包括将信贷扩展至客户或将基金从客户的帐户转移到店主或服务提供商的隐含或衍生请求。电子请求的其它示例包括使用编码卡或生物测量特征来获得进入房间或建筑物的访问权;在自动柜员机(ATM)中使用编码卡;以及其中通过因特网向在线店主提供帐号的在线商业交易。
由于这样的电子请求对于涉及的各方来说极其方便,所以忽视或轻视了由电子交易引出的许多欺诈和安全问题。因此,当未经授权的人获得并使用一个人的个人和财务信息时发生的身份盗窃已变成巨大并且日益严重的问题。2004年,美国联邦贸易委员会估计由于ID盗窃而引起的年度商业损失约500亿美元。对个人造成的损失约50亿美元。VISA和MasterCard
Figure A200780036556D0010133727QIETU
在2000年报告了约11400万美元的欺诈相关损失,在过去的四年内约每年增加10%。在2002至2003年的仅一年中,加拿大国内的身份盗窃相关损失增加了2.6倍,从850万美元增加至2150万美元。
在电子交易技术的使用和滥用已增加的大致同一时期,存在甚至更大的便携式通信设备特别是蜂窝式电话的使用增长率。在1973年来自手持移动电话的Martin Cooper的第一次无线呼叫之后的33年中,全球使用中的蜂窝电话数目已增长到超过25亿—这个数目接近目前整体人口的50%。在许多国家,蜂窝电话预订的数目明显超过人口的100%。没有其它电子技术与便携式通信一样无所不在或通用;因此,没有其它电子技术更适合于进行安全性增强的开发。
解决与电子交易有关的安全问题的许多方法已尝试将电子通信技术与安全标识符相结合。例如,Talker的美国专利6,954,740公开了一种系统,其中通过随交易请求一起发送PIN来验证信用卡签名和支票交易。Hultgren的美国专利6,868,391公开了一种系统,其中发起电子交易的客户从销售点(POS)呼叫验证实体并向验证实体提供PIN,验证实体将该PIN与已知的有效PIN比较。虽然这样的系统可以提供电子交易安全的有真正价值的增强,但是它们通常难以或不方便实现,特别是从客户的观点来看。例如,Hultgren要求客户通过向验证实体进行呼叫来联系验证实体,这要求知道并输入验证者的电话号码,并且然后等待呼叫被应答和处理。
所需要的是一种用于在电子交易期间验证用户的身份的方法和系统,其中,所述方法易于实现、易于使用并且基本对用户透明,但是具有足以在世界的任何地方使用的灵活性,而用户不需要向验证实体进行或发起呼叫。
发明内容
本发明是一种应用便携式通信技术以解决在电子交易中提供准确的用户身份验证的问题的系统和方法。虽然该方法具有许多应用实施例和修饰,其中一些在下文中公开,但是基本方法至少包括提供商品或服务的提供商、借助于电子交易来设法获取商品或服务的用户或客户以及充当守门员(gate-keeper)的验证者,除非请求者的身份得到充分验证,否则所述验证者冻结每个交易。
关于本发明的方法,用户和用户的通信设备被预先注册在由银行、验证者或其它实体管理的验证程序中。一个或多个用户的帐户也被预先注册在该验证程序中。这些预先注册包括将信息输入验证者数据库并将本地软件下载到与用户的通信设备集成或以其他方式耦合到用户的通信设备的用户计算机。预先注册帐户可以如在数据库记录中设置标记一样简单,以便该标记指示是否试图访问将经受本文公开的用户验证步骤的帐户,或者其可以包括将帐户的号码和访问授权数据输入验证者数据库,以便验证者可以在访问帐户时用作用户的代理。可选地,预先注册帐户另外或替换地需要在数据库记录中设置标记,该标记指示是否试图访问将经受本文公开的交易授权步骤的帐户。
作为预先注册过程的结果,存储在验证者数据库中的信息可以被适合于将数据写入数据库或从数据库检索数据的验证者计算机访问。在验证者数据库中的用户记录包括用户的真实安全标识符和用户通信设备的用户访问号码。在涉及财务交易的本发明的应用中,数据库还包含确定什么帐户将经受身份验证和交易授权的各种标记。
当用户(或其他任何人)尝试访问所标记的帐户时,从店主向验证者计算机发送信号,然后验证者计算机尝试使用存储在验证者数据库中的用户访问号码来打开与用户的通信设备的通信链路。一旦打开了到用户的通信设备的通信链路,验证者计算机就向用户的通信设备发送加密的身份验证请求(“IVR”)。耦合到通信设备和输入/输出(“I/O”)设备的用户计算机适合于截取IVR并对其进行处理,包括将IVR解密并将其显示在I/O设备上,I/O设备接受来自用户的输入并向用户显示输出。用户计算机还适合于获取用户的输入并基于用户的输入来发送对IVR的响应。如果拥有用户的通信设备的人是真实用户,则其通过将(正确的)假定安全标识符输入I/O设备来响应IVR。在一个实施例中,所述假定安全标识符被在用户的通信设备上的本地软件加密,并通过通信线路而发送到验证者计算机。验证者计算机接收该假定安全标识符,将其解密,并且将其与从数据库检索的真实安全标识符相比较。如果比较结果显示在假定安全标识符与真实标识符之间存在匹配,则验证者计算机解除对交易的冻结,以便可以将交易处理至完成。
可选地,本发明的方法包括用户授权手头的具体电子交易的附加步骤,在本文中将该步骤称为“交易授权”,以便将该步骤与用户身份验证步骤区别开。根据本发明的具体应用,此授权步骤可以与身份验证步骤同时完成,或者可以单独地完成,如当例如验证者计算机向用户的个人通信设备发送第二加密请求(称为交易授权请求)时一样。交易授权请求被显示在通信设备的I/O设备上,以便用户可以验证交易量、店主以及其它细节。为了授权或拒绝交易,用户发送对交易授权请求的响应,这可以仅仅是按下“返回”键。如果响应是授权交易,则冻结被解除,并且交易继续进行。在一些应用中,在用户授权交易之前验证用户的身份。在其它应用中,在身份验证之前执行交易授权步骤更有效率。
该方法的效果是利用用户的蜂窝电话号码与安全标识符的组合来在电子交易中建立附加的安全屏障。如果用户的信用卡被偷窃或盗用,则小偷用该卡发起交易的任何尝试将导致当验证者计算机向用户的蜂窝电话发送IVR时立即通知用户。试图使用卡的小偷甚至不知道他已经引起其受害人的电话响起,从而通知用户某人正在试图用其卡发起交易。即使用户的蜂窝电话和信用卡都被偷窃或盗用,由小偷用该信用卡发起的任何电子交易都将失败,除非小偷知道用户的安全标识符。另外,由于在蜂窝电话上目前通用的GPS定位功能,所以任何所尝试的错误的验证查询可以自动触发跟踪例程以立即定位被盗蜂窝电话。
该方法的各种实施例显著扩展其实用性。例如,该方法可以适合于允许验证者代表第二方来控制由第一方发起的电子交易。例如,如果员工携带公司信用卡,则验证者计算机在销售点处向该员工的蜂窝电话发送IVR。在验证了该员工的身份时,验证者计算机然后向该员工的陆线或蜂窝电话发送交易授权请求,从而通知该员工已请求交易并且然后可以在交易完成之前选择授权或拒绝该交易。
在另一可选实施例中,验证者向用户发行其自己的代理交易卡,该代理交易卡用于发起用户身份验证并然后将交易传递到用户的信用卡帐户,从而避免用户需要携带信用卡并允许信息在用户的银行不参与的情况下直接在店主银行与验证者之间流动。因此,验证者充用作一个或多个用户的帐户的网关,并且仅当用户响应于来自验证者的IVR而将正确的安全标识符输入用户的通信设备时才能打开关口(gate)。
附图说明
根据结合附图进行的以下说明,本发明的以上及其它目的、特征和优点将变得更加明显,其中:
图1是示出本发明的方法的预先注册步骤的图示。
图2是应用于信用卡电子交易的本发明的方法的流程图。
图3是系统的各种组件及其相互作用的图示。
图4是应用于电子交易以提供进入房间的访问权的本发明的方法的流程图。
图5是基于验证者发行的代理交易卡的本发明的方法的流程图。
具体实施方式
方法—第一阶段:预先注册
由于本发明的方法具有巨大的灵活性并且具有在多种设置中使用的潜力,所以不可能公开所有的潜在应用。这里公开的是本发明的方法和系统的相对简单的实施例,代表目前为我所知的实施本发明的最佳方式。然后,公开了许多变化和修饰,以便说明本发明的灵活性。根据这些公开内容,本领域的普通技术人员将能够实施本发明并应用它以获得许多不同且有用的结果。
图1~3所示的示例示出了在本文中称为“客户”或“支付者”的人如何使用本发明来保护信用卡帐户,例如由诸如VISA
Figure A200780036556D0014133817QIETU
和MasterCard
Figure A200780036556D0014133826QIETU
的支付汇兑协会管理的信用卡帐户。如上所述,这样的金融实体在本文中通称并统称为“银行”。客户向零售商、店主或其它收款人出示信用卡构成购买商品/服务的意图和对扩展客户的帐户上的信贷以支付商品/服务的请求。图1图示了在验证程序中的预先注册用户、其通信设备及其帐户的过程。图2图示了使用本发明在电子交易期间验证用户的身份的过程。
首先参照图1,其说明客户101、银行201以及验证者301如何相互作用以执行预先注册过程的优选实施例。在本优选实施例中,验证者301向银行201提供软件和服务器。因此,在验证软件及相关硬件在物理上位于银行的所在地并且由银行来操作的意义上,银行具有对“验证者计算机”的物理控制。通过客户联系银行寻求用户身份验证服务来发起401该过程。银行完成必要的管理任务501,诸如将请求记入日志,验证客户的身份等。所得到的数据在数据库701中被更新。
通过向验证者提供601所必需的数据而在验证程序中预先注册客户,所述所必需的数据包括身份信息和可以用于电子地检索丢失的密码的信息。该客户被分配真实密码。所有这些信息被写入1601验证者数据库701中的客户的记录。虽然验证者数据库和银行的数据库在图中被表示为单个实体,但是如下文详细地描述的,应当理解,数据库的物理实施例可以实现为在不同服务器上运行的不同数据库。
下一步骤是预先注册客户对其具有访问权的蜂窝或移动电话801。首先,用户向验证者提供可以用于打开与客户的移动电话的通信链路的用户访问号码,并且验证者将该用户访问号码存储1201在数据库701中。然后,验证者使用所提供的用户访问号码呼叫901移动电话。然后,验证者通过该开放通信链路将本地软件下载1001到集成在用户的电话中的用户计算机。如下所述,在验证过程期间需要该本地软件。应当注意,根据本发明的具体实现,用户计算机可以是独立计算机,或者可以是集成到许多类型通信设备中的任何一种中的计算机。此时,验证者可以可选地从移动电话获取可以用于识别该具体电话的设备标识信息。在用户计算机是膝上型计算机、PDA或其它计算机而不是移动通信设备的实施例中,可以由验证者获取计算机的CPU的序列号。然后,这些通信设备数据被写入1201数据库701。
预先注册的最后阶段是预先注册1301将受到服务的保护的具体帐户。客户确定其希望其哪个帐户受到用户身份验证服务的保护。在每笔交易期间,用这些帐户进行的交易此后将被冻结,直到验证者验证了客户的身份。客户1701指定将被注册的帐户。银行将所指定的帐户加标记1401并通知1801验证者。验证者通过在数据库701中进行适当的进入而预先注册该帐户1501。替代地,银行可以将验证标记保持在其数据库中,并且然后每当尝试访问已加标记的帐户时就通知验证服务。对帐户加标记的最有效方法将由具体的应用和各方的资源来确定。关键的是,使用指定帐户进行的交易被冻结而不能继续进行,直到验证者验证了客户的身份。
在本示例中,只有一个人,即客户,发起电子交易。然而,如果帐户存在多个潜在用户,则在601也将所述多个潜在用户的ID数据以及蜂窝电话号码提供到验证者并被输入数据库701。
前述预先注册过程可以由发起者在线或通过陆线和/或无线通信系统容易并且方便地发起。软件下载步骤1001最方便由打开与客户的蜂窝电话的通信链路的验证者来执行。整个预先注册过程在几分钟之内完成。即使验证者是与银行不同的实体,预先注册过程也不需要直接涉及验证者。银行本身可以执行预先注册过程,在这种情况下,验证者保持对客户不可见。例如,身份验证公司可以与银行签订合同以为银行提供执行本发明的方法所需的软件和服务器。如果银行然后管理身份验证程序,则银行将执行如本文所使用的那些术语“银行”和“验证者”两者的功能。
应当强调,预先注册过程的顺序不是固定的,并且可接受相当大的灵活性。例如,对帐户加标记1401可以在客户一请求预先注册401时就执行。
方法—第二阶段:客户身份验证
图2示出了客户101用以希望使用经验证者301预先注册的帐户以便从银行201获得信贷展期作为从零售商102购买商品/服务的交易的一部分的步骤序列。
客户通过向零售商102出示其卡来发起电子交易202。通过读卡设备来刷卡,从而如目前常做的一样通过例如公共交换电话网(PSTN)向银行201发送电子通信302。银行在其数据库中查询502客户的帐户信息,以查看是否存在足以完成交易的信贷或基金。如果存在问题,则可以终止交易并通知零售商2902,否则,银行询问数据库以确定客户的帐户是否已加标记402。
如果该帐户没有加标记602,则交易绕过用户身份验证步骤并继续正常的授权程序2502。
在本示例中,客户已根据图1预先注册了验证服务的帐户,并且因此该帐户已加标记。因此,交易在验证客户的身份期间被冻结3002。从银行向验证者发送消息以发起身份验证过程702。验证者从其数据库中检索用于客户的移动电话的用户访问号码并使用例如无线协议和网络来打开与客户的移动电话的通信链路1002。向客户的移动电话发送询问信号,该信号被客户的移动电话接收到并唤醒在预先注册期间下载1001在电话上的本地软件802(参见图1)。如果电话被关掉或未得到应答,则验证过程失败并且交易终止,因为默认交易被冻结3002。同样地,如果在身份验证过程完成之前的任何时间,呼叫被“断线(dropped)”或以其他方式中断通信链路,例如由于”时间超时”,交易将因同样的原因而失败。
如果客户的电话得到应答,则用户计算机自动地从验证者计算机寻求交易信息1202,并且验证者计算机通过向用户计算机发送1402交易信息来响应1102,该信息包括身份验证请求(IVR)。用户计算机接收IVR并将其格式化用于在用户的I/O设备上显示。
IVR的格式将取决于可用和优选的技术以及便携式通信设备的类型,但是目前在大部分区域中,优选的是文本消息。IVR本质上是对客户输入其密码的邀请。
验证者计算机可以可选地从用户电话获取设备标识号码,并将其与在数据库中记录的设备标识号码相比较以保证已联系了适当的通信设备。这个步骤可以当用户计算机搜索交易信息1202时方便地执行。
客户将假定密码1802输入其移动电话的I/O设备,该密码被用户计算机格式化并且响应于IVR而发送1602到验证者计算机。所述假定安全标识符由验证者计算机接收到并且与验证者计算机从数据库701(参见图1)检索的真实密码相比较1502。
如果假定密码与真实密码不匹配,则向用户计算机发送1702“无法确认”消息以要求客户重试。尝试失败预置次数之后,交易被终止并通知1302银行。这里,银行、零售商和/或验证者可以采取许多保护性或补救措施,诸如呼叫客户的陆线以告知其失败的交易、联系警察、冻结帐户进行任何进一步的交易尝试或没收卡。根据具体的应用,如果通信链路在验证假定密码之前断线,则可以作为安全漏洞处理该事件,或者可以在适当地通知银行和/或零售商的情况下简单地终止该交易。
如果真实密码与假定密码匹配,则生成“身份已验证”信号902,解除对帐户的冻结3002,并允许交易继续进行,包括通知银行2402、通知店主2202以及向客户的移动电话发送确认2602。
在用户计算机与验证者计算机之间的传输被加密。在没有来自客户的任何输入的情况下本地软件自动地解密输入业务并加密输出业务。也不要求客户知道验证者的电话号码或拨打该号码,因为通过验证者对客户的电话的呼叫来打开通信线路,并且在客户的电话中的本地软件自动地识别来自验证者的输入消息,将该消息显示在电话的I/O设备上,将输出信息格式化,并且将其发送到验证者。
方法—第三阶段:交易授权和完成
在图2的节点2502处,已经验证了客户的身份,并且交易可以继续进行至完成。在本发明的许多实施例中,IVR隐含地或明确地包括授权交易的请求,并且该授权由输入其安全标识符的客户来实行。在其它实施例中,理想的是使客户在不同的步骤中授权交易。这通过验证者计算机向用户计算机传送授权请求并等待客户提供适当的响应来实现。如果客户指示其不授权交易,或者呼叫被终止,则交易失败。
在步骤2402和2302,将身份验证程序的结果和任何可选的交易授权步骤通知银行。在步骤2202,还将交易的状态通知零售商,并且在步骤2602通知客户,这可以通过客户的移动电话立即发生,或者在将来的某一时刻通过例如客户的月结单而发生。如果已经许可交易,则然后将其完成。
系统
本发明的系统包括实行上述示例中概述的方法的新颖的并且非显而易见的组合中的硬件和软件组件。在提供本发明的巨大灵活性和广泛的适用性的情况下,不可能描述或甚至预期本发明可以采取的所有形式或实施例。这里公开的是该系统的相当基本的实施例,据此本领域的技术人员将能够在本公开的范围内进行很多显而易见的替换和改进。
图3提供了使用信用卡交易的示例的本发明的主要组件以及它们如何相互作用的概图。
客户103具有诸如蜂窝电话2303的通信设备或包括无线收发机403、由用户计算机603运行的本地软件以及用于将移动通信与客户对接的I/O设备503的其它移动通信设备。客户计算机耦合到I/O设备和收发机,并借助于本地软件而适合于在I/O设备上显示输入IVR,将客户对IVR的响应格式化作为输出数据,并且通过蜂窝电话的收发机将输出数据发送到验证者。
通信设备2303的用户计算机适合于接入通信链路1503,该通信链路1503是与验证者203的第一通信设备2403的无线链路。该第一验证者通信设备耦合到验证者计算机903。验证者计算机通过软件而适合于接入验证者数据库703,以便验证者计算机可以从验证者数据库读取数据并向验证者数据库写入数据,所述数据包括由验证者第一通信设备2403和验证者第二通信设备803接收和传送的数据。
第二验证者通信设备803适合于通过通信链路1803与银行/提供商通信设备1103通信。该通信链路可以被实现为无线链路或诸如PSTN的陆线网络。虽然在技术上可以将验证者通信设备的第一和第二收发机功能组合,但是分开这些功能的灵活性以及提高的通信速度使得该方法当利用目前通常可用的技术时成为优选。
根据实现,用户计算机、验证者计算机或这两者适合于接收从数据库703检索的真实安全标识符作为第一输入,接收经由客户的I/O设备503而输入的假定安全标识符作为第二输入,将第一输入与第二输入相比较,并产生指示第一输入与第二输入是否匹配的确认输出。如果不匹配,则交易从继续进行至完成变成或保持被冻结。
银行/提供商303控制在银行计算机1203上操作的帐户访问软件,通过该帐户访问软件访问帐户数据库1003以读取和写入帐户数据。应当注意,在本发明的许多应用中,银行/提供商提供并管理身份验证服务。在这样的情况下,数据库703和数据库1003可以是在一个或多个服务器上运行的相同物理数据库。此外,应当注意,在图中将实体303命名为“银行/提供商”以便明确地指示存在本发明的非金融应用,其中商品/服务的提供商是在金融服务实体参与或不参与的情况下的交易的一方。在下文中提供本发明的这样的非金融应用的示例。
根据优选实施例,帐户数据库1003包含帐户专用数据,诸如余额、信用额度、活动等。特别值得注意的是在每个帐户记录中的指示该帐户是否经受客户的身份验证的标记。帐户数据库还包含诸如姓名、联系电话、帐单地址等客户专用数据。帐户数据库1003可以被具有帐户管理软件1203运行许可的银行和零售实体访问。
在其中验证者是与银行不同的实体的本发明实施例中,验证者数据库703仅可由验证者203直接访问。然而,在验证者计算机903的控制下,信息通过通信链路1803从银行/提供商303和向其流动。同样地,信息通过通信链路1503和验证者计算机903在用户计算机603和验证者数据库703之间流动。最后,信息以发起电子交易的请求的形式从客户103流动到银行/提供商303。该通信可以以电子或非电子方式实现。
如上所述,本发明的方法包括在交易完成之前授权交易的可选步骤。为了包含授权步骤,不需要附加的物理元件。全部的需要的是在验证者数据库703或银行/提供商数据库1003中的客户记录中的字段中设置一个位。替代地或另外地,可以由店主生成授权要求。
本文公开的系统的一个特别有用的优点是它不需要重新编程店主POS计算机,也不需要替换现有的通信网络。此外,该系统可以用受限于验证者计算机和用户计算机的软件修改来实现。
细节、变化以及修饰
本地软件
本发明的各种实施例的复杂性和范围很大程度上将由可以实现下载到通信设备上的本地软件的用户计算机执行的功能来确定。根据本实施例,本地软件包括用于下述各项的功能:截取来自验证者计算机的输入业务,加密/解密流入和流出通信设备的信息,将信息显示到用户通信设备的I/O设备,向验证者计算机发送响应,比较假定和真实安全标识符,并保持验证活动的记录和日志。
本地软件的下载可以通过在验证者计算机与用户计算机之间的通信链路来方便地实现,但是在领会本文的公开之后,许多替代技术对于本领域的技术人员来说将是显而易见的。例如,可以将软件下载到由验证者提供的芯片。或者通信设备可以是专用设备并且软件在制造时被下载。
加密
本发明的许多可预见应用涉及个人和财务信息的安全传输。因此,在这样的应用中,必须将通过无线网络传送的信息加密。本发明的各种软件应用603、1203、903全部并入用于加密和解密通过各个收发机的信息的功能。本领域中通常实用的加密协议和方法均可使用。在领会本公开之后,本领域的普通技术人员在不进行过度实验的情况下将能够实现用于本发明的加密/解密例程。
用户通信设备
虽然本文公开的实施例假设本发明将在当不被用于验证客户身份时被用于正常的通信目的的类型的移动或蜂窝电话上实现,但是可以使用由验证者提供给客户的专用通信设备来很容易地实现本发明。这样的设备包括在不大于传呼机或BP机的封装内的所有必要功能。根据实现,与客户的I/O接口可以与单个LED或BP机一样简单或与流文本消息或语音合成器一样复杂。
本发明也不受由任何实体采用的收发机或通信链路的类型的限制。虽然在许多应用中优选使用无线通信,特别对于在验证者和客户之间的通信,但是可以用于执行本发明的步骤的现有或未来将实现的任何通信技术均被认为是在本发明的范围以及权利要求的范围内。
通过本公开应当理解,虽然优选实施例在客户与验证者之间采用无线通信链路1503,但是本发明具有充分的灵活性,其可以在不使用移动或无线通信设备的情况下很容易地实现。例如,客户可以完全通过陆线电信系统而具有固定的地理位置和功能。在这样的情况下,可以通过陆线或通过使用例如即时消息型协议的因特网连接来实行在验证者与客户之间的通信,在这种情况下,客户的计算机用作执行本发明所需的各种请求和信息的接收机/发射机。
安全标识符处理
在上述示例中,客户响应于IVR向验证者传送其安全标识符。(参见图1,1602)当然,这是加密传输。等同技术是验证者计算机从验证者数据库703检索客户的真实安全标识符,并在传送IVR时将真实安全标识符发送到用户计算机603。这也是加密传输。用户计算机本地软件将从验证者计算机接收到的真实安全标识符与客户响应于IVR输入的假定安全标识符相比较。如果两个标识符匹配,则用户计算机自动地向验证者计算机返回验证信号。如果两个标识符未能匹配,则发送非验证信号。无论验证者向客户发送真实安全标识符还是客户向验证者发送假定安全标识符,在任一种情况下,对于每次交易,安全标识符仅被加密、发送和解密一次。
第三种方法可以证明在本发明的一些应用中同样令人满意。在该方法中,在预先登录过程期间将真实安全标识符下载到客户的蜂窝电话中。然后,真实安全标识符保持嵌入在电话的软件中。当验证者计算机向用户计算机发送IVR时,客户输入假定安全标识符。用户计算机将客户的输入与嵌入的真实安全标识符相比较。如果匹配,则用户计算机向验证者计算机返回验证信号。在许多情况下,该信号不需要加密,因为它仅仅是单个位。因而在未涉及传输财务信息或帐号的这样的实施例中,可以在不需要传送加密数据的情况下实现本发明。这对于采用小型专用通信设备的实现是特别理想的。
复杂客户实体
在本发明的许多可能变化中的一个中,客户是包括例如委托人或一个或多个代理人的复杂实体。这样的复杂客户的示例是雇主/员工、父母/孩子以及夫妻。问题在于,一个实体,即代理人,发起电子交易,而另一个实体,即委托人,对该交易负责并授权该交易。
在本发明的本实施例中,如上所述,将VIR从验证者计算机发送到代理人的蜂窝电话。根据图1,IVR由代理人的用户计算机处理。代理人输入其密码,该密码被发送给验证者并由验证者计算机处理1502。然后,进行授权步骤,在该步骤中,验证者计算机从验证者数据库检索委托人的电话号码,呼叫委托人,并寻求由代理人发起的交易的授权。如果交易得到授权,则其继续进行至完成;如果交易未授权,则交易被终止。这种改进允许委托人在正在执行交易的同时授权交易,而不是必须等到接收到月结单,并且然后在事后授权。
替代地,可以很容易地设置系统,以便由委托人执行身份验证和授权步骤。在这样的实施例中,即使发起交易的是代理人,验证者计算机也与委托人通信并验证委托人的身份。
如果委托人处于固定位置,则委托人的通信设备不必是移动或无线通信设备。例如,公司的财务室可以负责处理来自验证者计算机的授权请求,在这种情况下,对于与验证者计算机的通信,办公室陆线可能是最方便的。然而,代理人和委托人均通过无线通信进行操作在本发明的范围内并且具有许多优点。
本发明的非商业应用
在领会前述公开之后,本发明的潜在有用应用的多样性对于本领域的技术人员来说将变得显而易见。例如,本发明可以用于验证使用出入卡以获得进入电子控制的旅馆房间或其它安全空间的访问权的人的身份,其中所请求的电子交易是打开门。
图4中示出了本发明的这样的非金融交易。客人104通过刷卡来寻求进入404其房间。与现有技术常用的一样,从卡中读取代码并由安全计算机验证504。如果该代码不匹配或者如果存在其它异常,则拉响1404警报,拒绝进入,并由保安调查情况。
如果代码有效,则旅馆的计算机确定1504该房间是否被标记为要求验证客人的身份。这可以是例如入住登记时由客人请求的选项。如果不存在身份验证要求,则旅馆将进入记入日志1604并打开房间的锁604。如果房间被标记为需要客人身份验证,则向发起客人身份验证1304的验证者304发送消息。使用在客人入住登记时已预先存储在验证者数据库中的客人的蜂窝电话的用户访问号码,验证者拨打客人的蜂窝电话并向客人发送IVR1804。客人的蜂窝电话响起704,并且用户计算机唤醒、接收请求、处理请求并将其显示在蜂窝电话的I/O设备上。这些步骤与上文给出的信用卡示例类似或相同,包括将IVR解密。
如果试图获得进入客人的房间的访问权的人不是客人自己,则客人的蜂窝电话仍然将响起并且将警告他:其他人持有其钥匙卡并且正在试图获得入其房间的访问权,然后,他可以联系旅馆或警察。
假定试图进入房间的人是该客人,则客人在此蜂窝电话的键盘804上输入假定密码,该输入被处理、加密并发送到验证者计算机。验证者计算机接收该假定密码,将其解密,并对其与存储在验证者数据库上的真实密码的匹配进行评估1704。如果匹配失败,则通知客人并重试904。在尝试失败预定次数之后,警报被拉响1904,并且保安进行调查1404。
如果确认了1704假定密码,则许可进入1204,旅馆将进入记入日志1104,并且将门锁打开1004。
这里给出的获得进入旅馆房间的访问权的示例很容易适合于获得进入任何空间的访问权,诸如建筑物、车辆、储藏库或保险箱。
现在应当理解,本发明可以方便地应用于多种商业和非商业电子交易以获得服务和益处。例如,在国境处,请求许可进入预先获得的签证上的国家的移民出示要“刷”的签证或护照,从而向验证者发起身份验证的请求,所述验证者可以是私人公司或政府机构。验证者呼叫所述人的蜂窝电话并向该蜂窝电话发送IVR。当蜂窝电话响起并且所述人响应于IVR而输入安全标识符时,边境代理人获得所述人的身份的立即确认。如果蜂窝电话根本没有响,则边境代理人将怀疑是欺诈文件并采取适当的措施。如果电话响起而所述人无法提供正确的安全标识符,则边境代理人将怀疑是偷窃的电话和偷窃的文件并采取适当的措施。
验证者发行的代理交易卡
图5总结了本发明的方法的实施例,其中验证者向用户发行代理交易卡,该代理交易卡代替用户的一个或多个信用卡并由用户用于授权验证者访问用户的一个或多个帐户。在本实施例中,在预先注册阶段期间,用户向验证者提供帐户访问信息和访问一个或多个帐户的长期授权—在本示例中为VISA信用卡帐户。注册帐户可以通过客户简单地向验证者提供其VISA卡并且验证者通过读卡机来刷卡以获取帐户访问信息并将其保存到验证者数据库来实现。如上所述,该信用卡帐户访问信息连同由用户在预先注册期间提供的其它数据一起被存储在验证者数据库上。在本实施例中,预先注册、数据存储和检索以及与信用卡公司的通信全部由验证者公司来执行而不一定涉及用户的银行。
在已将信用卡帐户数据输入验证者数据库之后,验证者向用户发行代理交易卡。代理交易卡在尺寸和形状上类似于信用卡,并且其具有与之附着的磁条。在代理交易卡上的磁条只需要包含打开在零售商和验证者之间的通信链路所需的最少信息。
为了帮助本说明,术语“零售商”在本实施例中用来包括店主和店主的银行或将向其存入基金的其它金融机构两者,如由图5中的“零售商/店主银行”指示的一样。因此,将代理交易卡的读出数据从销售点发送到店主银行,然后在305店主银行打开与验证者的通信链路。这些细节将根据采用该系统的机构的具体需要而改变,但是在任何情况下,信息的流动对于用户来说是不可见的。
在销售点处,用户101通过出示代理交易卡来发起与零售商/店主银行102的交易202。零售商通过读取磁条上的信息的磁条阅读器来刷代理交易卡。零售商输入交易的细节,诸如购买的物品和数量。使用从代理交易卡获得的通信信息来打开在零售商/店主银行和验证者计算机之间的通信链路,并将交易信息发送305到验证者。
可选地,客户可能希望通过验证者的代理交易卡来访问一个以上的帐户。在这样的实施例中,代理交易卡磁条包含可用帐户的“列表”和与每个帐户相关联的简单标识符,该标识符不必是安全的。当由零售商刷代理交易卡时,可用帐户的列表出现在零售商的屏幕上。消费者指示应当使用哪个帐户并且将该帐户的标识符发送到验证者,在本实例中:例如VISA
Figure A200780036556D0027134010QIETU
帐户#1。
在接收到来自零售商的通信时,验证者在验证者数据库中查找用户的VISA
Figure A200780036556D0027134015QIETU
帐户#1数据505并使用与图2所示和上文公开的方法类似的方法来发起用户身份验证605。简单地说,验证者向用户的蜂窝电话发送705 IVR,其激活在预先注册期间被下载到电话上的本地软件。然后,用户计算机向验证者计算机作出响应805,指示通信链路正在适当地操作。验证者计算机通过开放的链路向蜂窝电话发送加密的IVR。用户将其PIN或密码或其它假定安全标识符1005输入蜂窝电话。假定安全标识符被加密,发送回验证者,并与从验证者数据库检索的真实安全标识符相比较1105。如果不匹配,则拒绝交易1505,通知零售商1705,并通知用户1805。当然,如前所述,拒绝例程可以包括允许多次尝试并分析超时以及通知警察机构或发起其它适当响应。这些步骤未在图5中示出。无论用户选择哪个帐户支付,均使用相同的验证步骤和相同的安全标识符;因此,用户只需要记住单个PIN或密码以便访问许多帐户中的任何一个。
替代地,可以设置系统,以便使用户的可用帐户的“列表”不包含在代理交易卡上,而是保持在验证者数据库中。一旦刷了代理交易卡并且打开了在零售商/店主银行和验证者之间的通信链路,验证者就从验证者数据库检索可用帐户的列表,打开与用户的通信链路,并将可用帐户的列表传送到用户通信设备。然后,用户将其帐户选择输入用户通信设备。
如果假定安全标识符与真实安全标识符1105匹配,则用作用户的代理的验证者打开到适当的信贷提供商105(即,VISA
Figure A200780036556D0028134023QIETU
帐户#1)的通信链路。这是可能的,因为由用户在预先注册期间向验证者提供该帐户访问信息。验证者计算机通过向信贷提供商发送1905未决交易的帐户信息和细节来将交易传递到所选择的帐户。然后,信贷提供商查询其数据库,以确定用户的帐户是否具有可用于满足交易的足够信贷,并且判定1205是许可1305还是拒绝1405交易。该判定被传送到验证者计算机1605,验证者计算机在其数据库中做适当的注解并通知零售商1705和用户1805,以便可以根据来自信贷提供商的指示来完成或取消交易。发起交易的所有前述下游步骤可以在没有人调停的情况下自动执行。
本发明的这个实施例存在许多并且重要的优点。第一,消费者不需要携带任何信用卡,或者识别其任何帐户的任何信息。因此,由验证者发行的代理交易卡变成通用的信用卡,因为代理交易卡允许消费者在不通过店主或客户的通信设备传送任何帐户信息的情况下安全地访问消费者的所有信用卡帐户。第二,消费者只需记住一个PIN以访问其所有信用卡帐户。第三,无论用户在世界的任何地方出示其代理交易卡,都不从销售点传送帐号或关于其帐户的其它信息。帐户信息的传送只存在于从集中式验证者到信贷提供商之间。因此,可以控制并大大地增强帐户信息传输的安全性。第四,在电子交易不必涉及消费者的银行,因为验证者充当信用卡提供商的关口。信息从零售商流到验证者并从验证者流到零售商,从验证者流到用户并从用户流到验证者,并且从验证者流到信用卡公司并从信用卡公司流到验证者。
总结
根据前述说明,将很容易理解构造和实施本发明的新颖性、实用性和手段。本发明的优选实施例的这些公开表示到目前为止为我所知的最佳方式。应当理解,本发明不限于以上公开的实施例,而是涵盖在以下权利要求的范围内的任何和所有实施例。
权利要求书(按照条约第19条的修改)
1.一种用于在电子交易过程中由验证者来验证用户的身份的方法,所述用户身份验证方法包括下列步骤:
(a)预先注册所述用户,包括下列步骤:
(a1)向所述用户分配真实安全标识符;以及
(a2)将所述真实安全标识符存储在验证者数据库中;
(b)预先注册用户通信设备,其中,预先注册所述用户通信设备包下列步骤:
(b1)获得所述用户通信设备的用户访问号码,其中,所述用户访问号码能够用于打开与所述用户通信设备的通信链路;以及
(b2)将所述用户访问号码存储在验证者数据库中;
(c)从步骤(b2)的所述验证者数据库检索所述用户访问号码;
(d)通过使用在步骤(c)检索到的所述用户访问号码来打开在所述验证者和所述用户通信设备之间的通信链路;
(e)通过在步骤(d)打开的所述通信链路从所述验证者向所述用户发送身份验证请求(IVR);
(f)由所述用户输入假定安全标识符;
(g)通过在步骤(d)打开的所述通信链路来发送对步骤(e)的所述IVR的响应;
(h)检索在步骤(a2)存储的所述真实安全标识符;
(i)将在步骤(f)输入的所述假定安全标识符与在步骤(h)检索到的所述真实安全标识符相比较;以及
(j)仅当步骤(i)的比较结果显示在所述假定安全标识符和所述真实安全标识符之间存在匹配时才允许所述交易继续进行。
2.根据权利要求1的方法,其中,在步骤(g)发送的所述响应包括在步骤(f)输入的所述假定安全标识符,并且其中,由所述验证者执行步骤(i)。
3.根据权利要求1的方法,其中,步骤(b)进一步包括下列步骤:
(b3)将本地软件下载到所述用户通信设备。
4.根据权利要求3的方法,其中,在步骤(e)发送的所述IVR包括在步骤(h)检索到的所述真实安全标识符,并且其中,在步骤(b3)下载的所述本地软件执行步骤(i),并且其中,在步骤(g)发送的所述响应包括在步骤(i)完成的所述比较的结果。
5.根据权利要求3的方法,其中,在步骤(b3)下载的所述本地软件执行步骤(g)和步骤(i)中的至少一个。
6.根据权利要求3的方法,其中,在步骤(b3)下载的所述本地软件执行下列步骤:
(k)接收在步骤(e)发送的所述IVR;
(l)格式化所述IVR用于显示;以及
(m)在所述用户通信设备的输入/输出(I/O)设备上显示所述IVR。
7.根据权利要求3的方法,其中,在步骤(b3)下载的所述本地软件执行下列中的至少一个:(1)解密由所述用户通信设备接收到的信息,以及(2)加密由所述用户通信设备发送的信息。
8.根据权利要求1的方法,其中,步骤(e)的所述IVR和步骤(g)的所述响应中的至少一个在发送时被加密。
9.根据权利要求1的方法,进一步包括下列步骤:
(n)向所述用户通信设备发送交易授权请求;
(o)发送对步骤(n)的所述交易授权请求的响应;以及
(p)仅当步骤(o)的响应是授权所述交易时,才允许所述交易继续进行。
10.根据权利要求9的方法,进一步包括预先注册所述用户的帐户,其中,预先注册所述帐户包括设置指示是否要执行步骤(n)至(p)的标记。
11.根据权利要求1的方法,进一步包括预先注册所述用户的帐户,其中,预先注册所述帐户包括设置指示是否要执行步骤(c)至(j)的标记。
12.根据权利要求1的方法,进一步包括预先注册所述用户的至少一个帐户,其中,预先注册所述帐户包括:
(1)获取所述帐户的访问信息,以及
(2)将所述帐户访问信息存储在验证者数据库上。
13.根据权利要求12的方法,进一步包括向所述用户发行代理交易卡的步骤,其中,所述代理交易卡能够被用户使用以授权所述验证者通过利用存储在所述验证者数据库上的所述访问信息来访问所述预先注册的帐户。
14.根据权利要求13的方法,进一步包括下列步骤:
(q)使用包含在所述代理交易卡上的信息来打开与所述验证者的通信链路;
(r)向所述用户显示授权所述验证者访问的所述预先注册帐户;
(s)由所述用户选择所述验证者将访问在步骤(r)显示的哪个帐户;
(t)由所述验证者使用存储在所述验证者数据库上的所述帐户访问信息来访问在步骤(s)选择的所述帐户;以及
(u)如果在步骤(j)允许所述交易继续进行,则将所述交易传递到在步骤(s)访问的帐户。
15.根据权利要求1的方法,其中,步骤(b)进一步包括下列步骤:
(b4)获取所述用户通信设备的设备标识符;以及
(b5)在验证者数据库中存储所述设备标识符,
并且其中,所述方法进一步包括下列步骤:
(v)从步骤(b5)的所述验证者数据库检索所述设备标识符;
(w)获得所述用户通信设备的所述设备标识符;
(x)将在步骤(u)检索的所述设备标识符与在步骤(w)获得的所述设备标识符相比较;以及
(z)如果在步骤(x)比较的两个设备标识符不匹配,则终止所述交易。
16.一种用于在电子交易的过程中由验证者验证用户身份的系统,所述系统包括:
a.验证者数据库;
b.验证者计算机,其中,所述验证者计算机适合于将数据写入所述验证者数据库并从所述验证者数据库检索数据;
c.第一验证者通信设备,用于从所述用户接收通信并向所述用户发送通信,其中,所述第一验证者通信设备能够被所述验证者计算机访问;
d.用户通信设备,用于从所述验证者接收通信并向所述验证者发送通信,其中,所述用户通信设备能够被所述用户访问;
e.输入/输出(I/O)设备,接受来自所述用户的输入并向所述用户显示输出;以及
f.用户计算机,耦合到所述用户通信设备并耦合到所述I/O设备,其中,所述用户计算机适合于:
1)在所述I/O设备上显示通过所述验证者通信设备由所述验证者计算机发送到所述用户通信设备的输入身份验证请求(IVR);
2)获取所述I/O设备的用户的输入,其中,所述用户的输入包括假定安全标识符;以及
3)从所述通信设备向所述验证者通信设备发送对所述IVR的响应,
其中,所述用户计算机和所述验证者计算机中的至少一个适合于:
4)接收从所述验证者数据库检索到的真实安全标识符作为第一输入;
5)接收所述真实安全标识符作为第二输入;
6)将所述第一输入与所述第二输入相比较;以及
7)产生指示所述第一输入是否与所述第二输入匹配的确认输出,
其中,所述电子交易被冻结,除非所述确认输出指示所述第一输入与所述第二输入匹配。
17.根据权利要求16的系统,其中,所述用户计算机适合于解密由所述验证者发送的已加密的输入IVR。
18.根据权利要求16的系统,其中,所述用户计算机适合于加密所述响应。
19.根据权利要求16的系统,其中,所述用户通信设备是个人通信设备。
20.根据权利要求16的系统,进一步包括用于向银行传送所述确认输出的第二验证者通信设备。

Claims (20)

1.一种用于在电子交易过程中由验证者来验证用户的身份的方法,所述用户身份验证方法包括下列步骤:
(a)预先注册所述用户,包括下列步骤:
(a1)向所述用户分配真实安全标识符;以及
(a2)将所述真实安全标识符存储在验证者数据库中;
(b)预先注册用户通信设备,其中,预先注册所述用户通信设备包下列步骤:
(b1)获得所述用户通信设备的用户访问号码,其中,所述用户访问号码能够用于打开与所述用户通信设备的通信链路;以及
(b2)将所述用户访问号码存储在验证者数据库中;
(c)从步骤(b2)的所述验证者数据库检索所述用户访问号码;
(d)通过使用在步骤(c)检索到的所述用户访问号码来打开在所述验证者和所述用户通信设备之间的通信链路;
(e)通过在步骤(d)打开的所述通信链路从所述验证者向所述用户发送身份验证请求(IVR);
(f)由所述用户输入假定安全标识符;
(g)通过在步骤(d)打开的所述通信链路来发送对步骤(e)的所述IVR的响应;
(h)检索在步骤(a2)存储的所述真实安全标识符;
(i)将在步骤(f)输入的所述假定安全标识符与在步骤(h)检索到的所述真实安全标识符相比较;以及
(j)仅当步骤(i)的比较结果显示在所述假定安全标识符和所述真实安全标识符之间存在匹配时才允许所述交易继续进行。
2.根据权利要求1的方法,其中,在步骤(g)发送的所述响应包括在步骤(f)输入的所述假定安全标识符,并且其中,由所述验证者执行步骤(i)。
3.根据权利要求1的方法,其中,步骤(b)进一步包括下列步骤:
(b3)将本地软件下载到所述用户通信设备。
4.根据权利要求3的方法,其中,在步骤(e)发送的所述IVR包括在步骤(h)检索到的所述真实安全标识符,并且其中,在步骤(b3)下载的所述本地软件执行步骤(i),并且其中,在步骤(g)发送的所述响应包括在步骤(i)完成的所述比较的结果。
5.根据权利要求3的方法,其中,在步骤(b3)下载的所述本地软件执行步骤(g)和步骤(i)中的至少一个。
6.根据权利要求3的方法,其中,在步骤(b3)下载的所述本地软件执行下列步骤:
(k)接收在步骤(e)发送的所述IVR;
(l)格式化所述IVR用于显示;以及
(m)在所述用户通信设备的输入/输出(I/O)设备上显示所述IVR。
7.根据权利要求3的方法,其中,在步骤(b3)下载的所述本地软件执行下列中的至少一个:(1)解密由所述用户通信设备接收到的信息,以及(2)加密由所述用户通信设备发送的信息。
8.根据权利要求1的方法,其中,步骤(e)的所述IVR和步骤(g)的所述响应中的至少一个在发送时被加密。
9.根据权利要求1的方法,进一步包括下列步骤:
(n)向所述用户通信设备发送交易授权请求;
(o)发送对步骤(n)的所述交易授权请求的响应;以及
(p)仅当步骤(o)的响应是授权所述交易时,才允许所述交易继续进行。
10.根据权利要求9的方法,进一步包括预先注册所述用户的帐户,其中,预先注册所述帐户包括设置指示是否要执行步骤(n)至(p)的标记。
11.根据权利要求1的方法,进一步包括预先注册所述用户的帐户,其中,预先注册所述帐户包括设置指示是否要执行步骤(c)至(j)的标记。
12.根据权利要求1的方法,进一步包括预先注册所述用户的至少一个帐户,其中,预先注册所述帐户包括:
(1)获取所述帐户的访问信息,以及
(2)将所述帐户访问信息存储在验证者数据库上。
13.根据权利要求12的方法,进一步包括向所述用户发行代理交易卡的步骤,其中,所述代理交易卡能够被用户使用以授权所述验证者通过利用存储在所述验证者数据库上的所述访问信息来访问所述预先注册的帐户。
14.根据权利要求13的方法,进一步包括下列步骤:
(q)使用包含在所述代理交易卡上的信息来打开与所述验证者的通信链路;
(r)向所述用户显示授权所述验证者访问的所述预先注册帐户;
(s)由所述用户选择所述验证者将访问在步骤(r)显示的哪个帐户;
(t)由所述验证者使用存储在所述验证者数据库上的所述帐户访问信息来访问在步骤(s)选择的所述帐户;以及
(u)如果在步骤(j)允许所述交易继续进行,则将所述交易传递到在步骤(s)访问的帐户。
15.根据权利要求1的方法,其中,步骤(b)进一步包括下列步骤:
(b4)获取所述用户通信设备的设备标识符;以及
(b5)在验证者数据库中存储所述设备标识符,
并且其中,所述方法进一步包括下列步骤:
(v)从步骤(b5)的所述验证者数据库检索所述设备标识符;
(w)获得所述用户通信设备的所述设备标识符;
(x)将在步骤(u)检索的所述设备标识符与在步骤(w)获得的所述设备标识符相比较;以及
(z)如果在步骤(x)比较的两个设备标识符不匹配,则终止所述交易。
16.一种用于在电子交易的过程中由验证者验证用户身份的系统,所述系统包括:
a.验证者数据库;
b.验证者计算机,其中,所述验证者计算机适合于将数据写入所述验证者数据库并从所述验证者数据库检索数据;
c.第一验证者通信设备,用于从所述用户接收通信并向所述用户发送通信,其中,所述第一验证者通信设备能够被所述验证者计算机访问;
d.用户通信设备,用于从所述验证者接收通信并向所述验证者发送通信,其中,所述用户通信设备能够被所述用户访问;
e.输入/输出(I/O)设备,接受来自所述用户的输入并向所述用户显示输出;以及
f.用户计算机,耦合到所述用户通信设备并耦合到所述I/O设备,其中,所述用户计算机适合于:
1)在所述I/O设备上显示通过所述验证者通信设备由所述验证者计算机发送到所述用户通信设备的输入身份验证请求(IVR);
2)获取所述I/O设备的用户的输入,其中,所述用户的输入包括假定安全标识符;以及
3)从所述通信设备向所述验证者通信设备发送对所述IVR的响应,
其中,所述用户计算机和所述验证者计算机中的至少一个适合于:
1)接收从所述验证者数据库检索到的真实安全标识符作为第一输入;
2)接收所述真实安全标识符作为第二输入;
3)将所述第一输入与所述第二输入相比较;以及
4)产生指示所述第一输入是否与所述第二输入匹配的确认输出,
其中,所述电子交易被冻结,除非所述确认输出指示所述第一输入与所述第二输入匹配。
17.根据权利要求16的系统,其中,所述用户计算机适合于解密由所述验证者发送的已加密的输入IVR。
18.根据权利要求16的系统,其中,所述用户计算机适合于加密所述响应。
19.根据权利要求16的系统,其中,所述用户通信设备是个人通信设备。
20.根据权利要求16的系统,进一步包括用于向银行传送所述确认输出的第二验证者通信设备。
CNA2007800365564A 2006-09-29 2007-09-14 在电子交易中验证用户的身份的系统和方法 Pending CN101523427A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US53746106A 2006-09-29 2006-09-29
US11/537,461 2006-09-29

Publications (1)

Publication Number Publication Date
CN101523427A true CN101523427A (zh) 2009-09-02

Family

ID=39229666

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800365564A Pending CN101523427A (zh) 2006-09-29 2007-09-14 在电子交易中验证用户的身份的系统和方法

Country Status (11)

Country Link
US (1) US8285648B2 (zh)
EP (1) EP2080158A4 (zh)
JP (1) JP2010505161A (zh)
KR (1) KR101309594B1 (zh)
CN (1) CN101523427A (zh)
AU (1) AU2007302566A1 (zh)
BR (1) BRPI0715284A2 (zh)
CA (1) CA2664680C (zh)
IL (1) IL197793A0 (zh)
WO (1) WO2008037062A1 (zh)
ZA (1) ZA200902149B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855560A (zh) * 2011-06-29 2013-01-02 国民技术股份有限公司 一种移动支付方法及系统
CN105706130A (zh) * 2014-10-08 2016-06-22 韩国Nfc株式会社 利用移动通信终端及实体金融卡的简易本人认证系统及其方法
CN105809418A (zh) * 2016-03-28 2016-07-27 努比亚技术有限公司 移动支付验证方法、装置及系统
CN106921495A (zh) * 2015-12-24 2017-07-04 阿里巴巴集团控股有限公司 一种验证用户身份方法及装置
CN108270759A (zh) * 2017-01-03 2018-07-10 娄奥林 一种检测帐号真实性和有效性的方法
CN109716342A (zh) * 2016-09-30 2019-05-03 万事达卡国际公司 用于生物特征身份认证的系统和方法
CN110503424A (zh) * 2019-08-23 2019-11-26 中国联合网络通信集团有限公司 一种快速锁定银行卡的方法及装置
CN111754232A (zh) * 2020-06-29 2020-10-09 上海通联金融服务有限公司 一种在非金融交易前对关键字段进行校验的控制方法
CN112567365A (zh) * 2018-06-13 2021-03-26 贝宝公司 基于多个设备的用于用户身份验证的系统和方法

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US20100319061A1 (en) * 2007-02-06 2010-12-16 Makoto Hatakeyama Personal information managing device, service providing device, program, personal information managing method, checking method and personal information checking system for falsification prevention of personal information and non repudiation of personal information circulation
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
US8589267B2 (en) 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
US8374588B2 (en) 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
CA2730175A1 (en) * 2008-07-09 2010-01-14 Xtreme Mobility Inc. Secure wireless deposit system and method
AU2009100984B4 (en) * 2008-09-29 2009-12-03 Mchek India Payment System Pvt. Ltd. A Method and System of Financial Instrument Authentication in a Communication Network
US20100241535A1 (en) * 2009-03-19 2010-09-23 Brad Nightengale Account activity alert
CA2704864A1 (en) * 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
US8572711B1 (en) * 2010-10-21 2013-10-29 Google Inc. Real identity verification
US9569938B1 (en) * 2010-12-12 2017-02-14 Verint Americas Inc. Video content analysis using point of sale data
US9596237B2 (en) 2010-12-14 2017-03-14 Salt Technology, Inc. System and method for initiating transactions on a mobile device
WO2012135618A1 (en) * 2011-04-01 2012-10-04 Hogg Russell Elton Method and system for enabling transaction card security
US10621574B1 (en) 2011-09-29 2020-04-14 Raj Rao Linked wallet device system including a plurality of socio-economic interfaces
US8977569B2 (en) * 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US8966602B2 (en) * 2011-11-07 2015-02-24 Facebook, Inc. Identity verification and authentication
US8401904B1 (en) * 2011-11-13 2013-03-19 Google Inc. Real-time payment authorization
US20130262291A1 (en) * 2012-03-15 2013-10-03 Flextronics Ap, Llc Universal credit card
CN104603809B (zh) 2012-04-16 2019-07-05 盐技术股份有限公司 在移动设备上使用虚拟卡促进交易的系统和方法
US8676709B2 (en) * 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
SG11201501691VA (en) 2012-09-05 2015-04-29 Element Inc Biometric authentication in connection with camera-equipped devices
US9185478B2 (en) * 2012-09-15 2015-11-10 Definitive Technology, Llc Ruggedized sound system
US20140214670A1 (en) * 2013-01-30 2014-07-31 Jason C. McKenna Method for verifying a consumer's identity within a consumer/merchant transaction
US20140279515A1 (en) * 2013-03-14 2014-09-18 David Enns Systems and methods for credit card protection
US9092778B2 (en) 2013-03-15 2015-07-28 Varsgen, Llc Bank account protection method utilizing a variable assigning request string generator and receiver algorithm
WO2015013328A2 (en) * 2013-07-22 2015-01-29 Mobehr Corporation A computer-implemented information processing system for secure access to data
US9721314B2 (en) * 2013-10-28 2017-08-01 Square, Inc. Apportioning shared financial expenses
US10380564B1 (en) 2013-12-05 2019-08-13 Square, Inc. Merchant performed banking-type transactions
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
WO2015175670A1 (en) * 2014-05-13 2015-11-19 Element, Inc. System and method for electronic key provisioning and access management in connection with mobile devices
KR20170016438A (ko) 2014-06-03 2017-02-13 엘리먼트, 인크. 모바일 디바이스와 관련된 참석 인증 및 관리
EP3035640B1 (en) * 2014-12-19 2021-03-24 Orange Method for authenticating a device
CN105991590B (zh) 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
US10148631B1 (en) * 2015-09-29 2018-12-04 Symantec Corporation Systems and methods for preventing session hijacking
US20170345001A1 (en) * 2016-05-27 2017-11-30 Bank Of America Corporation Failed resource usage monitor and remediation system
US11023873B1 (en) 2017-03-31 2021-06-01 Square, Inc. Resources for peer-to-peer messaging
US10453056B2 (en) * 2017-06-29 2019-10-22 Square, Inc. Secure account creation
WO2019046406A1 (en) * 2017-08-29 2019-03-07 Westerhoff David Michael RECORDING SYSTEM IN A SECURE NETWORK
BR112020005325A2 (pt) 2017-09-18 2020-09-24 Element, Inc. métodos, sistemas e mídias para detectar a falsificação em autenticação móvel
KR101830057B1 (ko) 2017-10-25 2018-03-30 주식회사 올아이티탑 이체 사실확인 및 전화번호와 매칭된 이체계좌에 의한 금융 거래 중계 시스템의 처리 방법
US11682016B2 (en) * 2017-11-30 2023-06-20 Mastercard International Incorporated System to perform identity verification
JP7267709B2 (ja) * 2018-10-09 2023-05-02 東芝テック株式会社 無人店舗システムおよびサーバ
RU2019104354A (ru) * 2019-02-15 2020-08-17 Дмитрий Петрович Цивилёв Способ предоставления подарочного сертификата с помощью материального носителя с электронным кодом
KR20220004628A (ko) 2019-03-12 2022-01-11 엘리먼트, 인크. 모바일 디바이스를 이용한 안면 인식 스푸핑의 검출
US11887102B1 (en) 2019-07-31 2024-01-30 Block, Inc. Temporary virtual payment card
US11507248B2 (en) 2019-12-16 2022-11-22 Element Inc. Methods, systems, and media for anti-spoofing using eye-tracking
US11868986B2 (en) * 2020-06-02 2024-01-09 Mastercard International Incorporated Secure presentation of transaction card data of numberless transaction cards
JP7297316B2 (ja) * 2020-12-04 2023-06-26 株式会社Kort Valuta 管理装置、管理方法、管理システム及びプログラム

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5592611A (en) * 1995-03-14 1997-01-07 Network Integrity, Inc. Stand-in computer server
US5991306A (en) * 1996-08-26 1999-11-23 Microsoft Corporation Pull based, intelligent caching system and method for delivering data over a network
US6012144A (en) 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
TW355899B (en) 1997-01-30 1999-04-11 Qualcomm Inc Method and apparatus for performing financial transactions using a mobile communication unit
US6868391B1 (en) 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
US6018724A (en) 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6223209B1 (en) * 1997-09-30 2001-04-24 Ncr Corporation Distributed world wide web servers
AU5968000A (en) 1999-07-21 2001-02-13 E-Payments A method for performing a transaction over a network
US6827260B2 (en) 1999-08-09 2004-12-07 First Data Corporation Systems and methods for utilizing a point-of-sale system
JP2001249969A (ja) * 2000-03-03 2001-09-14 Casio Comput Co Ltd 取引決済システム、サーバ、取引決済方法および記憶媒体
KR100372683B1 (ko) * 2000-03-07 2003-02-17 주식회사 모비젠 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
JP2001306806A (ja) * 2000-04-19 2001-11-02 Nec Corp カードの不正使用防止方法及びシステム並びに記録媒体
US6636808B1 (en) * 2000-04-28 2003-10-21 International Business Machines Corporation Managing an environment via a universally accessible server system
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7487112B2 (en) * 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
JP3517644B2 (ja) 2000-07-13 2004-04-12 孝 五條堀 生命体の発現現象表示方法およびシステム並びにプログラム
WO2002007110A2 (en) 2000-07-17 2002-01-24 Connell Richard O System and methods of validating an authorized user of a payment card and authorization of a payment card transaction
EP1316171A4 (en) * 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
CA2319919A1 (en) * 2000-09-15 2002-03-15 Twin Lion Systems Inc. On-line payment system
US7155411B1 (en) 2000-09-28 2006-12-26 Microsoft Corporation Integrating payment accounts and an electronic wallet
JP4771389B2 (ja) * 2000-09-29 2011-09-14 カシオ計算機株式会社 カード認証システム及びカード認証装置
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US7318049B2 (en) * 2000-11-17 2008-01-08 Gregory Fx Iannacci System and method for an automated benefit recognition, acquisition, value exchange, and transaction settlement system using multivariable linear and nonlinear modeling
US6631849B2 (en) * 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
US6954740B2 (en) 2001-02-26 2005-10-11 Albert Israel Talker Action verification system using central verification authority
WO2002076077A1 (en) 2001-03-16 2002-09-26 Leap Wireless International, Inc. Method and system for distributing content over a wireless communications system
US20020147683A1 (en) * 2001-04-06 2002-10-10 Anthony Capobianco Method for purchasing web based digital media
US7203837B2 (en) 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
JP2002334291A (ja) * 2001-05-08 2002-11-22 Takako Kiyohiro 請求代行方法およびその装置ならびに決済確認方法およびその装置
US7299980B2 (en) 2001-05-15 2007-11-27 Inadam Corporation Computer readable universal authorization card system and method for using same
KR100441118B1 (ko) 2001-06-19 2004-07-19 한국모바일페이먼트서비스(주) 일회용 가상 카드 서비스 시스템 및 방법
US7225156B2 (en) * 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
JP2003036411A (ja) * 2001-07-24 2003-02-07 Tamaki:Kk タクシーにおける通信販売システム、該システムを構成するためのタクシー側端末装置、プログラム、及び記録媒体
US7184747B2 (en) 2001-07-25 2007-02-27 Ncr Corporation System and method for implementing financial transactions using cellular telephone data
US20030061163A1 (en) 2001-09-27 2003-03-27 Durfield Richard C. Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction
US20030126076A1 (en) * 2001-12-27 2003-07-03 Telefonaktiebolaget L.M. Ericsson (Publ) Systems and methods for secure authorization of electronic transactions
JP2003288540A (ja) * 2002-03-28 2003-10-10 Cybird Co Ltd サービス提供方法及び決済システム
JP2003337917A (ja) * 2002-05-22 2003-11-28 Interpress:Kk 携帯端末による本人確認システム
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US20040019564A1 (en) 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
US7100821B2 (en) 2003-05-15 2006-09-05 Mehran Randall Rasti Charge card and debit transactions using a variable charge number
WO2005001670A2 (en) 2003-06-30 2005-01-06 Selvanathan Narainsamy Transaction verification system
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
WO2006085820A1 (en) 2005-02-11 2006-08-17 Mobiclear Limited Open virtual secure crosscheck-link communication channel
WO2006094316A2 (en) 2005-02-14 2006-09-08 Selvanathan Narainsamy System for processing financial transactions
US20070034685A1 (en) 2005-08-12 2007-02-15 Avaya Technology Corp. Real-time verification of a transaction by its initiator

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855560A (zh) * 2011-06-29 2013-01-02 国民技术股份有限公司 一种移动支付方法及系统
CN105706130A (zh) * 2014-10-08 2016-06-22 韩国Nfc株式会社 利用移动通信终端及实体金融卡的简易本人认证系统及其方法
CN106921495A (zh) * 2015-12-24 2017-07-04 阿里巴巴集团控股有限公司 一种验证用户身份方法及装置
CN105809418A (zh) * 2016-03-28 2016-07-27 努比亚技术有限公司 移动支付验证方法、装置及系统
CN109716342A (zh) * 2016-09-30 2019-05-03 万事达卡国际公司 用于生物特征身份认证的系统和方法
CN109716342B (zh) * 2016-09-30 2022-11-01 万事达卡国际公司 用于生物特征身份认证的系统和方法
CN108270759A (zh) * 2017-01-03 2018-07-10 娄奥林 一种检测帐号真实性和有效性的方法
CN112567365A (zh) * 2018-06-13 2021-03-26 贝宝公司 基于多个设备的用于用户身份验证的系统和方法
CN110503424A (zh) * 2019-08-23 2019-11-26 中国联合网络通信集团有限公司 一种快速锁定银行卡的方法及装置
CN110503424B (zh) * 2019-08-23 2022-03-18 中国联合网络通信集团有限公司 一种快速锁定银行卡的方法及装置
CN111754232A (zh) * 2020-06-29 2020-10-09 上海通联金融服务有限公司 一种在非金融交易前对关键字段进行校验的控制方法
CN111754232B (zh) * 2020-06-29 2023-11-28 上海通联金融服务有限公司 一种在非金融交易前对关键字段进行校验的控制方法

Also Published As

Publication number Publication date
EP2080158A1 (en) 2009-07-22
JP2010505161A (ja) 2010-02-18
IL197793A0 (en) 2009-12-24
US8285648B2 (en) 2012-10-09
WO2008037062A1 (en) 2008-04-03
AU2007302566A1 (en) 2008-04-03
BRPI0715284A2 (pt) 2013-07-16
AU2007302566A2 (en) 2009-07-02
EP2080158A4 (en) 2011-06-22
ZA200902149B (en) 2010-04-28
US20100030698A1 (en) 2010-02-04
KR20090077793A (ko) 2009-07-15
KR101309594B1 (ko) 2013-11-21
CA2664680C (en) 2017-04-25
CA2664680A1 (en) 2008-04-03

Similar Documents

Publication Publication Date Title
CN101523427A (zh) 在电子交易中验证用户的身份的系统和方法
US9904800B2 (en) Portable e-wallet and universal card
US9928505B1 (en) Mobile electronic wallet
US10614650B2 (en) System and method for managing distributed encrypted combination over-locks from a remote location
CN1307594C (zh) 付款方法
US20110142234A1 (en) Multi-Factor Authentication Using a Mobile Phone
US7757943B2 (en) Combined payment/access-control instrument
US20130275309A1 (en) Electronic-payment authentication process with an eye-positioning method for unlocking a pattern lock
US20080177668A1 (en) Computerized person-to-person payment system and method without use of currency
US20130035969A1 (en) Cloud based ticketing
US10475115B2 (en) System and method for managing distributed encrypted combination over-locks from a remote location
CN106462843A (zh) 用于安全远程支付处理的主小应用程序
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
CN103745345A (zh) 应用于交易平台实现金融信息分级安全处理的系统及方法
US20130024377A1 (en) Methods And Systems For Securing Transactions And Authenticating The Granting Of Permission To Perform Various Functions Over A Network
CN101479752A (zh) 用于执行安全事务的便携式设备和方法
KR20000012607A (ko) 무선단말기를 이용한 인증시스템
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
JP2003030155A (ja) 認証システム
US11416919B2 (en) System and method for retrieving an unlock code via electronic messaging
KR102300754B1 (ko) 오프라인 거래에 수반하는 생활 관련 정보의 관리방법, 오프라인 거래에 수반하는 생활 관련 정보의 관리를 위한 정보 전송 장치, 오프라인 거래의 정당성 인증 방법, 및 오프라인 거래의 정당성 인증을 수행하기 위한 정보 전송 장치
US11538098B2 (en) System and method for randomly generating and associating unlock codes and lock identifiers
CA3197451A1 (en) System and method for randomly generating and associating unlock codes and lock identifiers
WO2001006747A1 (en) Method and system for identifying a juridical person
KR20040069649A (ko) 실시간 금융거래 인증장치, 이를 이용한 금융거래시스템및 금융거래방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090902