用于事务不规则性检测的产品和方法.pdf

上传人:1****2 文档编号:4054870 上传时间:2018-08-13 格式:PDF 页数:16 大小:1.34MB
返回 下载 相关 举报
摘要
申请专利号:

CN201410502889.3

申请日:

2014.09.26

公开号:

CN104517072A

公开日:

2015.04.15

当前法律状态:

实审

有效性:

审中

法律详情:

实质审查的生效IPC(主分类):G06F 21/77申请日:20140926|||公开

IPC分类号:

G06F21/77(2013.01)I; H04L9/32

主分类号:

G06F21/77

申请人:

恩智浦有限公司

发明人:

汉斯·德容; 彼得·约翰·詹森

地址:

荷兰艾恩德霍芬

优先权:

14/045,776 2013.10.03 US

专利代理机构:

中科专利商标代理有限责任公司11021

代理人:

李敬文

PDF下载: PDF下载
内容摘要

本发明公开了用于事务不规则性检测的产品和方法。在一个示例中,该产品公开了:存储器,包括有关安全设备的最后报告的安全设备事务的记录,包括与最后报告的安全设备事务关联的最后报告的事务的计数值;先前设备标识符;有关安全设备的先前安全设备事务的记录,包括与先前安全设备事务关联的所述先前设备标识符;有关安全设备的当前安全设备事务的记录,包括与当前安全设备事务关联的当前报告的事务计数值;以及,后端设备,如果当前事务计数值与最后报告的事务计数值的差异不同于一增量,则标记所述先前设备为欺诈。在一个示例中,该方法公开了:基于上述产品的事务不规则性检测的过程。

权利要求书

权利要求书
1.  一种在安全设备与先前设备之间的先前安全设备事务内进行 不规则性检测的方法,包括:
接收与关于所述安全设备的最后报告的安全设备事务相关联的 最后报告的事务计数值;
接收与关于所述安全设备的所述先前安全设备事务相关联的先 前设备标识符;
接收与关于所述安全设备的当前安全设备事务相关联的当前报 告的事务计数值;以及
如果当前事务计数值与最后报告的事务计数值的差异不同于一 增量,则将不规则性与所述先前设备相关联。

2.  根据权利要求1的方法,进一步包括:
使用存储在所述安全设备上的密钥或者从存储在所述安全设备 上的其他密钥得到的密钥,解密从所述安全设备接收的所述先前设备 标识符。

3.  根据权利要求2的方法,其中,所述密钥用作消息认证码密钥。

4.  根据权利要求2的方法,其中,所述密钥对所述先前设备是不 可识别的。

5.  根据权利要求1的方法,进一步包括:
如果当前事务计数值与最后报告的事务计数值的差异为所述增 量,则发送要求确认,从而所述先前安全设备事务为所述最后报告的 安全设备事务。

6.  根据权利要求5的方法,
其中所述先前设备是与商户相关联的商户安全设备终端;以及
所述方法进一步包括:向商户传送单位值。

7.  根据权利要求1的方法,
其中,所述先前安全设备事务是包括值事务、记录事务、数据事 务和信息事务的组中的一个。

8.  根据权利要求1的方法,进一步包括:
通过检查包括事务MAC值和签名的组中的至少一个,检查至少 一个安全设备事务的有效性。

9.  根据权利要求8的方法,
其中,所述事务MAC值基于如下:
对应的事务计数值,
对应的事务数据,和
包括对称事务MAC密钥和非对称事务MAC密钥的组中的至少 一个。

10.  一种在安全设备与先前设备之间的先前安全设备事务内进 行欺诈检测的产品,包括:
存储器,包括关于所述安全设备的最后报告的安全设备事务的记 录,并包括与所述最后报告的安全设备事务相关联的最后报告的事务 计数值;
其中所述先前设备包括先前设备标识符;
所述存储器包括关于所述安全设备的先前安全设备事务的记录, 并包括与所述先前安全设备事务相关联的所述先前设备标识符;
所述存储器包括关于所述安全设备的当前安全设备事务的记录, 并包括与所述当前安全设备事务相关联的当前报告的事务计数值;以 及
后端设备,如果当前事务计数值与最后报告的事务计数值的差异 不同于一增量,则标记所述先前设备为欺诈。

11.  根据权利要求10的产品,
其中,所述后端设备为包括事务贷记认证设备、安全设备发行方 设备、银行设备、贷记提供设备的组中的至少一个;以及
其中所述先前设备为包括商户终端、运输接入设备、信息接入设 备的组中的至少一个。

12.  一种用于辅助后端进行欺诈检测的产品,包括:
存储器,用于存储先前事务设备标识符,所述先前事务设备标识 符与所述产品和先前设备之间的先前事务相关联;
事务计数器,具有事务计数值,所述事务计数值被设置为响应于 所述先前事务而以增量改变;
所述存储器用于存储当前事务设备标识符,所述当前事务设备标 识符与所述产品和当前设备之间的当前事务相关联;
其中事务计数器被设置为响应于当前事务而以所述增量改变;以 及
事务值模块,配置为响应于提交消息,向后端发送所述事务计数 值、所述先前事务设备标识符以及所述当前事务设备标识符。

13.  如权利要求12的系统,
其中,如果所述事务计数值与最后报告的事务计数值的差异不同 于所述增量,则后端设备标记所述先前设备为欺诈。

14.  如权利要求12的系统,
其中,所述产品为包括智能卡、非接触智能卡、智能卡仿真、安 全单元、移动电话、嵌入式移动组件、移动设备和安全实现的组中的 至少一个。

15.  如权利要求12的系统,
进一步包括事务密钥;
其中,所述事务密钥存储于产品和后端中;以及
其中所述产品加密所述先前事务设备标识符并向后端发送,后端 解密所述先前事务设备标识符。

16.  如权利要求15的系统,
其中,所述事务密钥是先前设备和当前设备不知道的消息认证密 钥,所述事务密钥是对称事务密钥或者非对称事务密钥。

17.  如权利要求12的系统,
其中,先前设备和当前设备是商户终端。

18.  如权利要求12的系统,
其中,先前事务和当前事务为包括贷记事务和借记事务的组中的 至少一个。

19.  如权利要求12的系统,
其中所述产品中存储的所述先前事务设备标识符和所述当前事 务设备标识符将所述产品的事务与先前设备和当前设备联系起来。

20.  如权利要求12的产品,
其中所述设备中的至少一个包括:安全接入模块,被配置为阻止 设备设置或修改其标识符,并禁止输出认证密钥和相关的会话密钥。

说明书

说明书用于事务不规则性检测的产品和方法
技术领域
本说明书总体上涉及用于事务(transaction)不规则性(irregularity) 检测的产品和方法。
背景技术
本说明书总体上涉及商业和/或个人事务中的事务不规则性检测。 还需进一步改进。
发明内容
一种在安全设备与先前设备之间的先前安全设备事务内进行不 规则性检测的方法,包括:接收与关于所述安全设备的最后报告的安 全设备事务相关联的最后报告的事务计数值;接收与关于所述安全设 备的所述先前安全设备事务相关联的先前设备标识符;接收与关于所 述安全设备的当前安全设备事务相关联的当前报告的事务计数值;以 及如果当前事务计数值与最后报告的事务计数值的差异不同于一增 量,则将不规则性与所述先前设备相关联。
附图说明
图1是用于事务不规则性的系统的第一示例;
图2是该系统的第二示例;
图3是实现在第一设备上的事务不规则性检测方法的流程图的一 个示例;以及
图4是实现在第二设备上的事务不规则性检测方法的流程图的一 个示例。
具体实施方式
在一些实施例中,后端操作方(如智能卡的发行方)让用户能够 在安装在各类商户(如零售商)销售点处的终端上使用智能卡。智能 卡用户使用商户终端,借记或贷记智能卡以获得商品或服务,或者向 智能卡增加贷记以备将来使用。当借记事务发生时,后端操作方向商 户偿付,当贷记事务发生时,后端操作方要求商户支付。
智能卡包括芯片卡、集成电路卡、非接触智能卡。典型的智能卡 为口袋般大小或更小,具有嵌入式集成电路。智能卡可用作信用卡、 银行借记卡、电子钱包、过境通行证等等。非接触智能卡可构建在移 动设备中,移动设备例如是电话、平板、音乐播放器、视频播放器等。 智能卡还是一种安全设备。在此,安全设备定义为包括:智能卡、智 能卡仿真、各类安全单元、移动电话、嵌入式移动组件、其他的移动 设备、以及各类其他的安全实现。尽管本说明书中所讨论的某些示例 实施例提及智能卡,这些示例实施例还可应用于上述安全设备。
然而,商户有时会尝试使用商户终端进行欺诈,后端操作方需要 确定商户不得要求超过他们应得的偿付。可能的欺诈类型包括:
о虚构或遗漏(missing)的事务,例如,与顾客的智能卡中先前更 高的冲销相结合的遗漏事务,然后向顾客偿付;
о增加智能卡结余,允许要求更高的偿付;
о通过向后端操作方多次发送相同事务,来进行多重偿付要求 (即,重放攻击);
о探听(sniffing)事务,例如,无用户的智能卡的有效事务,而智 能卡持有者不知道他们的智能卡正被访问。
现在讨论具体的遗漏事务欺诈示例。顾客从银行购买的智能卡 内部存储有100单位值的账户结余。注意,确切的单位值对于本说明 而言是不重要的,在各实施例中可以为欧元、美元或其他的贷记单位, 可以是政府官方授权的、也可以是产品或服务提供商私人发行的。在 此定义的单位值比货币值更为广泛,包括一方能够设想的针对当前、 未来、或预期事务的任何值(如,公共交通系统或游乐园中的乘坐次 数)。
在该示例中,顾客访问商户并向商户请求价值20单位的商品。 利用商户终端,商户从智能卡借记100单位,并向银行报告100单位 的借记请求。银行向商户偿付100单位值。然后,商户使用商户终端 向智能卡的内部账户结余返还贷记80单位的资金。商户阻止商户终端 向银行报告这次贷记要求。银行不知道80单位的贷记,因而不会从商 户扣除80单位值。因而,商户欺诈性地获得了80单位值。
在一些示例实施例中,在商户终端中包括安全接入模块(SAM), 来通过记录事务向后端操作方证实所述事务,从而能够减少虚构和遗 漏事务欺诈。如果商户(即,商户终端中密钥)仅需要受限的访问权 限,通过只给商户(即,商户终端中的密钥)只读和借记的权限,能 够减少这种增加智能卡结余类型的欺诈。如果后端保留每个事务的日 志或者指纹,则能够减少多重偿付要求欺诈。因为针对每一个新事务, 需要去查找其是否已被查看。对于探听事务欺诈,如果智能卡发行方 保留与顾客(智能卡持有者)和商户关联的全部事务的踪迹,则能够 对抗探听事务欺诈。
响应于以上讨论的示例实施例的问题,现在讨论另外的示例实施 例。这些示例提出了如下技术:通过利用在各事务中与商户标识链接 的智能卡和后端共享的密钥,计算事务数据上的MAC和事务计数器, 将它们存储在智能卡上,并在未来事务中发送给后端,来保护对抗进 行欺诈的商户。
图1是用于事务不规则性检测的系统的第一示例实施例。在此事 务不规则性定义为包括:欺诈、设备故障、网络故障、以及卡从射频 场中脱离。尽管有很多类型的不规则性,在以下讨论一个示例实施例 中,事务不规则性是欺诈类型。
第一设备102包括第一唯一ID(如,UID-1)104、事务MAC密 钥(KTM)106、事务MAC计数器(TMC)、先前设备UID110、当 前设备UID112、事务MAC值(TMV)114、写密钥132和提交(commit) 密钥134。在示例实施例中,第一设备102为智能卡或者非接触智能 卡。
第一唯一ID104,标记为UID-1,唯一地绑定至第一设备102并 提供唯一地标识第一设备102的能力。如所讨论的,UID用于标识第 一设备102所涉及的事务设备,例如先前事务设备116(UID-0)和当 前事务设备118(UID-2)。示例实施例中的这些UID128和130,还 唯一地绑定至其各自设备116和118。
在示例实施例中,先前设备116是第一设备102(如智能卡)在 先前事务120中涉及的商户。在示例实施例中,当前设备118是第一 设备102(如智能卡)在当前事务122中涉及的商户。本领域技术人 员可以了解,这些设备102、116、118在其他实施例中可以是非商户 和非销售设备,如有关运输或其他票务设备。
事务MAC密钥(KTM)106是密码密钥,用于计算一种类型的 MAC(消息认证码),在一个示例中,MAC是用于认证消息并提供消 息的完整性和真实性保证的短信息。完整性保证检测偶发或有意的消 息改变,而真实性保证确认消息的来源。KTM106或者从KTM得到 的会话密钥用于认证事务,例如,第一设备102(如智能卡)与先前 商户终端设备116和当前商户终端设备118之间的先前事务120和当 前事务122。在另一个示例实施例中,会话密钥是从事务MAC密钥 106得到的,所得到的会话密钥中,一个用于加密先前提交的 ReaderID,一个用于对事务数据进行MAC计算。
在一个示例中,不将KTM106与先前商户设备116和当前商户 设备118共享(即,不可识别),从而降低商户向第二设备124(如后 端设备或操作方,如智能卡发行方,银行、贷记提供商、事务贷记授 权设备等)发送伪造的MAC(可用于执行欺诈)的机会。
在一个示例中,KTM106为在智能卡和后端操作方(如智能卡发 行方)之间共享的静态密钥,一旦智能卡发行了就不再改变。在另一 个示例中,KTM106是可改变的。然而,商户可以充当KTM106的 加密版本在智能卡和后端操作方之间交换的通道。后端操作方可以分 发预加载有KTM106的智能卡。在一个示例中,存储在第一设备102 上的KTM106是针对UID而多样化的。在另一个示例中,KTM106 不会被重用于其他目的,如读写文件。
事务MAC计数器(TMC)108对第一设备102与先前及当前设 备116、118之间涉及的事务(如,可能是代表借记和贷记事务的先前 事务120和当前事务122)的数目进行计数。TMC108响应于与第一 设备102设备的事务而递增。增量可以是固定的或可变的,在一个示 例中增量是以1递增的整数。在一个示例中,每次事务(如120、122) 之后,第一设备102向第二设备124发送TMC108。因此,第二设备 124(如后端操作方)可以使用TMC108来检测重放攻击(如,相同 事务提交多次)和不报告(遗漏)的事务。在不同的示例中,TMC108 为可重置的或不可重置的。
先前设备UID110标识用于先前设备116的唯一标识符128 (UID-0)。当前设备UID112标识用于当前设备118的唯一标识符130 (UID-2)。在一个示例中,第一设备102将先前设备116设备UID110 加密后,再向第二设备124发送。
事务MAC值(TMV)114由第二设备(如后端操作方)用于证 实第一设备102(如,非接触智能卡)和当前设备118(如,商户终端) 之间事务的执行。可以由第一设备102利用KTM106(或从KTM得 到的会话密钥),在预定的当前事务参数的集合上计算TMV114,其 中,KTM106在第二设备124和第一设备102之间共享,但不与当前 设备118和先前设备116共享。
在一个示例中,第一设备102基于KTM106、TMC108和当前事 务数据126计算TMV114。在一个示例中,当前事务数据126包括从 智能卡(如第一设备102)借记或者向智能卡贷记的数值量。
在备选的示例中,还使用事务MAC会话密钥计算TMV。事务 MAC会话密钥是从KTM106和TMC108得到的。使用会话密钥还可 以降低当前事务122中进行欺诈可能性。
写密钥132可以是借记密钥、贷记密钥、或者支持与第一设备102 的当前事务122的其他密钥。
图1中示出的当前设备118包括唯一ID(UID-2)、写密钥132、 提交密钥134。提交密钥134是用于在事务期间向第一设备102提交 当前设备118的唯一ID130的密钥。相应地,第一设备102发送加密 的先前设备116UID128,先前设备116UID128稍后被传送至第二设 备124,以允许识别出遗漏事务情形中的欺诈商户。加密的先前设备 116UID128存储在第一设备102中的先前设备UID110中。需要注意 的是,加密的先前设备116UID128最初是存储在当前设备UID112 中,但是现在当前设备UID112存储了当前设备118的唯一ID130。
在一个示例中,当前设备118(如商户终端)包括安全接入模块 (SAM)。SAM被配置为阻止当前设备118设置或修改其唯一ID(即 UID-2)。SAM还被配置为禁止将认证和有关的会话密钥输出或公开。 受SAM保护的当前设备118允许第二设备124(如后端操作方)在先 前设备116的遗漏事务情况下正确地识别欺诈商户。这就是在当前事 务122期间向第二设备124报告的(加密的UID-0)。例如,在事务期 间要求商户终端提交其UID,这让后端操作方能够更好地识别出任意 欺诈商户行为的源头。
图1中示出的第二设备118包括KTM106、先前设备UID136、 当前设备UID137、最后报告的TMC138和当前报告的TMC140。第 二设备118为每个智能卡(即第一设备102)UID保持“TMC和先前设备 UID”对的列表,以能够得出哪一商户没有针对某个第一设备102智能 卡报告遗漏事务(如,遗漏TMC>>下一TMC提交欺诈的先前设备116 商户UID)
先前设备UID136和当前设备UID137形成UID历史的一部分, UID历史保留每个设备(如,第一设备102,先前设备116和当前设 备118)的记录,针对这些设备的记录,第二设备118管理事务(如, 先前事务120和当前事务122)。如果先前设备116没有报告先前事务 120,或者当前设备116没有报告当前事务122,则UID历史可能是不 完整的。在一个示例实施例中,UID历史可为任意大小并用于顾客账 单目的。
如果先前设备116向第二设备124(如,后端操作方)正确地报 告(即,要求)先前事务120,则与最后报告的TMC138有关的当前 设备UID137等于与当前报告的TMC140有关的先前设备UID110, 即,当第一设备102(如智能卡)涉及与先前设备116(如商户终端) 的先前事务120(如借记或贷记)时存储的UID128。最后报告的TMC 138和当前报告的TMC140将是后续的值。
如果先前设备116没有正确地报告先前事务120,则与当前报告 TMC140有关的先前设备UID110将允许第二设备124(即后端)检 测出未报告的先前设备116(即欺诈商户),因为在先前事务120期间 该先前设备UID110存储在第一设备102上,并在当前事务122期间 加密地通信至当前设备118,再由当前设备118在要求偿付时通信至 第二设备124。第二设备124能够使用KTM106(或从其得到的会话密 钥)来解密先前设备UID110。
现在讨论第一设备102、当前设备和第二设备124之间的当前事 务122。当前事务122可通过多种方式来实现,现在讨论其中之一, 根据示例实施例,其可包括更多或更少数量的元素。并且,在各示例 实施例中,当前事务122(或先前事务120)为包括如下的组中的一个: 值事务(如账户信息,借记和贷记)、记录事务(如,公共交通用途, 离开和抵达地址)、数据事务、信息事务(如访问或传递信息)。在一 个示例中,在提交期间需要原子地完成第一设备102上的全部更新 (如,写事务数据、更新TMC和TMV,以及用当前设备UID替换先 前设备UID)。
为开始执行当前事务122,当前设备118使用写密钥132对与第 一设备102的写操作(如,在当前事务数据126中的借记/贷记)进行 认证和保护。当前设备118(如商户终端)还向第一设备102发送(即, 安全地提交133)其唯一ID130(UID-2)。第一设备102在当前设备 UID112中存储唯一ID130(UID-2)。交换各类当前事务数据126(如, 借记或贷记的单元值、以及可能的当前事务的其他细节(如数据、时 间、位置、产品、服务等))。
与该示例实施例的具体事务协议相符合地,第一设备102向当前 设备118发送加密的(先前设备UID)144消息。加密的(先前设备 UID)144消息加密了先前设备UID110。在该示例中,先前设备UID 110包括先前设备116的唯一ID(UID-0)128。
当前设备118向第一设备102发送提交事务142消息。随后,第 一设备102将先前设备UID110设置为等于当前设备UID112,UID 112包括当前设备118的唯一ID130(UID-2)。在某些示例实施例中, 先前设备UID110可以存储来自先前事务集合的多个UID。
第一设备112将TMC108递增。增量可以采用各种值,然而,在 一个示例实施例中增量为“+1”。
第一设备102计算TMV114。在一个示例中,TMV114是基于 KTM106、TMC108、当前事务数据126的。第一设备102在消息146 中向当前设备118发送其唯一ID(UID-1)104、TMC108、TMV114。
当前设备118将加密的(先前设备UID)144和消息146聚集到 要求(claim)148中。第二设备124使用其存储的事务MAC密钥(KTM) 106解密该加密的(先前设备UID)144。第二设备124在先前设备 UID136字段中存储先前设备UID-0,并在当前设备UID137字段中 存储当前设备UID-1。
第二设备124检查要求148是否完整。在一个示例实施例中,如 果要求148包括加密的(先前设备UID)144以及UID-1、TMC和 TMV(KTM、TMC、当前事务数据)消息146,则要求148是完整的。 通过完整的要求148,第二设备124不仅能够看到当前事务122,还能 够看到先前事务120以及当前设备118、先前设备116的标识。
第二设备124将接收自第一设备102的TMC108存储到当前报告 的TMC140中,并将当前报告的TMC140与来自在先事务(可能是, 也可能不是先前事务120)的最后报告的TMC138比较。如果当前报 告的TMC140与最后报告的TMC138的差别是增量(如,+1),则第 二设备124向当前设备118发送要求确认150。要求确认150确认第 二设备124将结算账户(如,根据要求148,贷记或借记当前设备118 的账户和/或第一设备102的账户)。
然而,如果当前报告的TMC140与最后报告的TMC138的差别 是不同于上述增量(如+1)的量,则第二设备124设置欺诈旗标(如, 将先前设备标记为欺诈),并获取存储在先前设备UID136中的UID。 不正确的TMC增量指示了与存储在先前设备UID136中的UID关联 的设备没有报告正确的要求148或可能任何要求148。在一个示例实 施例中,欺诈(或可能欺诈)的事务在第一设备102和先前设备116 之间进行。因而,如果先前设备116未报告与第二设备124的先前事 务120,则第二设备124将注意到不正确的TMC增量,进而识别出先 前设备116未报告先前事务120。
以上示例不仅描述了以时间顺序报告的事务的处理过程,但这不 是必须的。以上技术同样可以应用于这样的情形:管理先前和当前设 备116、118的商户仅每周一次地或以其他时间段为周期将已执行的事 务批处理地报告。因此,在此的某些示例实施例允许一定的时间间隔, 第二设备124设计为在接收到批处理报告后的稍后时间检测欺诈。
如果先前设备UID136等于当前设备UID137,在一个示例中, 第二设备124不向当前设备118发送要求确认150,并拒绝向当前设 备118的任何支付。
因为第一设备102存储用于当前事务122的当前商户设备118 UID-2和来自先前事务120的先前商户设备116UID-0,第一设备102 使第二设备124(如,后端服务提供商)能够链接当前和先前设备118、 116。这允许一旦接收到与第一智能设备102的当前事务122,后端就 能够唯一地识别出未报告先前事务120的商户。
图2是该系统的第二示例实施例。图2中的示例与图1中的示例 相类似的部分总体上不再重复。相反地,将突出图2中示例的某些部 分。
图2中,在第一事务206中商户终端-1 202从智能卡204借记了 30欧元。然后,根据图1中的讨论,商户终端-1 202向后端操作方210 提交第一要求208,并接收30欧元的偿付。接下来,商户终端-1 202 在第二事务214中向智能卡204贷记了10欧元。然而,商户终端-1 202 没有向后端操作方210提交(如,阻挡)第二要求216。通过仅报告 第一事务206,后端向商户偿付了30欧元,然而实际上,如果商户终 端-1 202报告了两次事务,其只应得到20欧元。
接下来,智能卡204参与与商户终端-2 220的第三事务218。商 户终端-2 220在第三事务218中从智能卡204借记了50欧元。商户终 端-2 220然后向后端操作方210提交第三要求222,并接收50欧元的 偿付。
后端操作方210可以首先检测出第二事务214遗漏,因为TMC= TMC+2,而后端操作方210所预期的是TMC=TMC+1。响应于该 非预期的TMC增量,后端操作方210获取指向商户终端-1 202的加密 的ReaderID(即,SAM_UID1),商户终端-1 202是参与未报告的第二 事务214并与未报告的第二要求216关联的商户终端。
因而,即使商户没有报告该10欧元的贷记,顾客智能卡204上 的TMC也已经增加,这将指示后端操作方在第三次事务218期间最 终报告TMC时注意到存在遗漏的事务。通过要求商户终端-1 202向智 能卡204发送提交ReaderID消息,并使智能卡204使用KTM(事务 MAC密钥)对提交ReaderID进行加密以生成发送给后端操作方210 的E(KTM,ReaderIDPrev)消息,后端操作方210能够查看与智能卡204 的每一笔事务相关联的每个商户终端。借助该可查看性,后端操作方 210能够检测出,卡的总借记226为70欧元,不等于总的偿付228, 即支付的80欧元,该差异是由商户终端-1 202的行为导致的。
在一个示例中,在商户终端-1 202能够向智能卡204发送提交事 务消息前,商户终端-1 202必须向智能卡204发送提交Reader UID。
由于用户参与各类购物和其他事务活动,将商户终端的ReaderID 加密,这保护了智能卡204用户的隐私。因而,“下一个商户”不会知 道谁是“上一个商户”,但后端操作方210(如银行)能将ReaderID解 密,以用于账单和防欺诈目的。
在各示例实施例中,可以实现以下一个或更多:首先,第一商户 可能能够获得其要求的欺诈性偿付,但是随后由于其没有报告事务, 将被识别出来。可以利用具体应用密钥对提交ReaderID进行认证,该 密钥可以是在事务期间读或写文件时已用过的。提交ReaderID是经过 MAC计算的,被不会从SAM输出的密钥所保护,因而防止了欺诈商 户伪造其ReaderID。需要注意的是,所提交的ReaderID也是唯一绑 定并存储在SAM中的,即,商户不能提供ID作为该操作的输入。
图3是用于实现在第一设备上进行事务不规则性检测的方法的 流程图示例,用于辅助后端的欺诈检测。该方法在方框302开始,存 储先前事务设备标识符,该标识符与产品和先前设备之间的先前事务 关联。在方框304,响应于先前事务,将具有事务计数值的事务计数 器改变一增量。然后在方框306,存储当前事务设备标识符,该标识 符与产品和当前设备之间的当前事务关联。在方框308,响应于当前 的事务,将具有事务计数值的事务计数器改变一增量。然后在方框 310,响应于提交消息,向后端发送事务计数值、先前事务设备标识符 和当前事务设备标识符。
图4是实现在智能卡和先前设备之间的先前智能卡事务中在第二 设备上进行事务不规则性的方法的流程图示例。该方法在方框402开 始,选择在一时间段上的智能卡事务要求148的集合。由于第二设备 124可能不按时间顺序接收要求148,在一个示例中,所选择的集合对 应于一预定时间段,其中全部商户被要求报告他们的要求148。可通 过第二设备和先前、当前设备116、118之间的合同来设定该时间段。 一旦到达某个时间,所要要求148都应向第二设备124报告,之后第 二设备124能查找TMC值的间隔,以检测遗漏的报告和欺诈。
在方框404,接收最后报告的事务计数值,其与有关智能卡的最 后报告的智能卡事务关联。接下来在方框406,接收先前设备标识符, 其与有关智能卡的先前智能卡事务关联。然后在方框408,接收当前 报告的事务计数值,其与有关智能卡的当前智能卡事务关联。在方框 410,如果当前事务计数值与最后报告的事务计数值的差异不同于一增 量,则将不规则性与先前设备关联。
除非明确声明了具体次序,包括上图中流程图的各方框可以以任 意次序来实现。并且,本领域的技术人员能够了解,尽管现在讨论了 一个示例的方法,本说明书中的内容可用各种方式组合得到其他的示 例。通过这点和该详细说明书的其他部分所提供的上下文,能够理解 接下来讨论的方法。
本说明书中讨论的内容的示例实施例能够通过网络、计算机、 基于数据的设备和/或服务全部或部分地实现。这些可包括:云、互联 网、内联网、移动设备、台式设备、处理器、查找表、微控制器、消 费装置、基础设施、或其他支持性设备和服务。由于可能在此及权利 要求中使用,提供以下非排除性的定义。
以上所描述的功能和软件指令典型地实现为在计算机上实施的 可执行指令,该计算机被所述可执行指令编程并控制。该指令在处理 器(如一个或更多CPU)上装载执行。处理器包括微处理器、微控制 器、处理模块/子系统(包括一个或更多微处理器或微控制器),或者 其他控制/计算设备。处理器涉及单一组件或者多个组件。
在一个示例中,在此讨论的一个或更多的方框或步骤是自动化 的。换句话说,装置、系统、方法都是自动地发生的。术语“自动化” 或“自动地”(及其类似的变形)表示通过计算机和/或机械或电子设备 对控制装置、系统和/或处理过程的操作进行控制,而不需要人的介入、 观察、工作和/或决定。
在一些示例中,在此说明的方法和其关联的数据、指令存储在各 自的、实现为一个或更多非瞬态的计算机可读或计算机可用的媒介或 介质的存储设备中。在此定义的非瞬态计算机可用媒介或介质不包括 信号,但是该媒介或介质可能能够接收和处理来自信号和/或其他瞬态 介质的信息。存储媒介包括不同形式的存储器,包括半导体存储设备, 如DRAM、SRAM、可擦除可编程只读存储器(EPROM),电可擦除 可编程只读存储器(EEPROM)和闪存;磁盘,如固定的软盘和可移 除盘;其他磁性媒介,包括磁带;光媒介,如紧凑盘(CD)或数字多 用盘(DVD)。需要注意的是,以上讨论的软件指令可提供在一个计 算机可读或计算机可用存储介质上,或备选地,提供在多个计算机可 读或计算可用存储介质上,其分布在可能具有多个节点的大型系统中。 该计算机可读或计算机可用存储介质或媒介被认为是产品(或制品) 的一部分。产品或制品可涉及任意制造的单个组件或多个组件。
本说明书中,根据选择的细节集合提出示例实施例。然而,本领 域的技术人员能够理解,能够实行很多其他的包括不同的选择的细节 集合的示例实施例。以下权利要求将覆盖全部可能的示例实施例。

用于事务不规则性检测的产品和方法.pdf_第1页
第1页 / 共16页
用于事务不规则性检测的产品和方法.pdf_第2页
第2页 / 共16页
用于事务不规则性检测的产品和方法.pdf_第3页
第3页 / 共16页
点击查看更多>>
资源描述

《用于事务不规则性检测的产品和方法.pdf》由会员分享,可在线阅读,更多相关《用于事务不规则性检测的产品和方法.pdf(16页珍藏版)》请在专利查询网上搜索。

本发明公开了用于事务不规则性检测的产品和方法。在一个示例中,该产品公开了:存储器,包括有关安全设备的最后报告的安全设备事务的记录,包括与最后报告的安全设备事务关联的最后报告的事务的计数值;先前设备标识符;有关安全设备的先前安全设备事务的记录,包括与先前安全设备事务关联的所述先前设备标识符;有关安全设备的当前安全设备事务的记录,包括与当前安全设备事务关联的当前报告的事务计数值;以及,后端设备,如果当。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1