用于监测欺诈活动的计算机设备的制作方法

文档序号:17117483发布日期:2019-03-15 23:28阅读:152来源:国知局
用于监测欺诈活动的计算机设备的制作方法

本发明涉及用于监测欺诈活动的计算机设备。



背景技术:

完整的支付行业正在从模拟向数字转变。作为这个处理的结果,支付卡(诸如信用卡、借记卡和预付卡)被数字化并存储在移动设备上。

移动设备通常包括在访问服务(诸如数字钱包、网站、网络、应用等)和设备(诸如智能电话、计算机等)时采用的许多用户认证过程。常见部署的认证方法包括:

(a)密码认证;

(b)虹膜认证;

(c)面部认证;

(d)语音认证;

(e)指纹认证;

(f)静脉认证;以及

(g)预先确定的姿势。

上面提到的认证过程中的每一个对于安全性、可靠性和/或实现而言具有其相对优势和弱点。

以上认证过程提供了认证过程的基本手段。但是,这些技术可能没有提供监测多个信息源以确定与当前认证过程相关联的风险等级(也称为信任等级(confidencelevel))的手段。例如,以上认证过程可能不一定考虑到其中已经做出认证请求的当前情况由于与交易本身无关的情况而具有提高的风险等级。因此,当前的认证技术可以允许用户使用具有较低固有安全等级的认证过程。

移动产品中的安全漏洞可能导致:

(a)欺诈损失;

(b)品牌损害;以及

(c)扼杀移动支付的可能性。

通常期望减少或减轻金融交易中的欺诈并增强用户体验。

通常期望在进行认证过程之前评估与认证过程相关联的风险等级。

通常期望克服或改善上述困难中的一个或多个困难,或至少提供有用的替代方案。



技术实现要素:

根据本发明,还提供了一种用于监测欺诈活动的计算机设备,包括:

(a)多个传感器;以及

(b)一个或多个处理器,与传感器和非瞬态数据存储装置进行通信,该非瞬态数据存储装置包括存储在其上的多条指令,多条指令当被执行时使得一个或多个处理器执行以下步骤:

(i)接收确定信任等级的指令;

(ii)通过监测以下中的一项或多项来确定信任等级:

-传感器数据;

-用户行为;

-支付历史;

-安全等级;

-连接设备;以及

-位置数据;以及

(ii)返回所述信任等级,

其中信任等级表示欺诈活动的相对风险。

优选地,监测连接设备的步骤包括确定单独设备是否与计算机设备进行通信,然后如果存在从单独设备接收到的信号的质量降低则递减信任等级的步骤。

优选地,监测用户行为的步骤包括如果用户未遵循正常行为模式则递减信任等级的步骤。

根据本发明,还提供了一种用于监测计算机设备上的欺诈活动的方法,包括:

(a)接收确定信任等级的指令;

(b)通过监测以下中的一项或多项来确定信任等级:

(i)传感器数据;

(ii)用户行为;

(iii)支付历史;

(iv)安全等级;

(v)连接设备;以及

(vi)位置数据;以及

(c)返回所述信任等级,

其中信任等级表示欺诈活动的相对风险。

优选地,监测连接设备的步骤包括确定单独设备是否与计算机设备进行通信,然后如果存在从单独设备接收到的信号的质量降低则递减信任等级的步骤。

根据本发明,还提供了一种用于实现与计算机设备相关联的认证过程的计算机设备,以实现与服务提供商或应用相关联的认证过程,包括:

(a)多个传感器;以及

(b)一个或多个处理器,与传感器和非瞬态数据存储装置进行通信,该非瞬态数据存储装置包括存储在其上的多条指令,多条指令当被执行时使得一个或多个处理器执行以下步骤:

(i)接收认证过程请求;

(ii)确定与过程相关联的信任等级;

(iii)选择设备上可用的与所述信任等级匹配的认证过程;以及

(iv)执行所选择的认证过程。

优选地,设备上的每个认证过程具有相关联的信任等级。

优选地,确定信任等级的步骤包括以下步骤:

(a)确定单独设备是否在先前的认证过程期间与计算机设备进行通信;

(b)确定所述单独设备当前是否与计算机设备进行通信,并且如果是,则递增信任等级。

优选地,如果认证过程与应用内购买(inapppurchase)有关,则确定信任等级的步骤包括确定是否正在从安全位置实现该过程,并且如果是,则递增信任等级的步骤。

优选地,如果认证过程与店内购买(instorepurchase)有关,则确定信任等级的步骤包括如果该过程与重复购买有关则递增信任等级的步骤。

优选地,确定信任等级的步骤基于设备安全等级来确定。替代地,确定信任等级的步骤基于用户行为来确定。

根据本发明,还提供了一种用于实现与服务提供商或应用相关联的认证过程的方法,包括以下步骤:

(a)接收认证过程请求;

(b)确定认证过程的信任等级;

(c)选择设备上可用的与信任等级匹配的认证过程;以及

(d)执行所选择的认证过程。

优选地,设备上的每个认证过程具有相关联的信任等级。

优选地,确定信任等级的步骤包括以下步骤:

(a)确定单独设备是否在先前的认证过程期间与计算机设备进行通信;

(b)确定所述单独设备当前是否与计算机设备进行通信,并且如果是,则递增信任等级。

优选地,如果认证过程与应用内购买有关,则确定信任等级的步骤包括确定是否正在从安全位置实现该过程,并且如果是,则递增信任等级的步骤。

优选地,如果认证过程与店内购买有关,则确定信任等级的步骤包括如果该过程与重复购买有关则递增信任等级的步骤。

优选地,确定信任等级的步骤基于设备安全等级来确定。替代地,确定信任等级的步骤基于用户行为来确定。

有利地,上述方法使计算机设备选择与交易的当前信任等级匹配的认证过程。

附图说明

仅通过非限制性示例的方式,参考附图在下文中描述本发明的优选实施例,其中:

图1a是其上实现本发明优选实施例的设备的示意图;

图1b是图1a中所示的设备的图示;

图2是示出由调用欺诈引擎顶部的认证过程执行的步骤确定信任等级的流程图;

图3是示出用于实现图2所示的处理步骤的欺诈引擎的输入和输出的示意图;

图4是示出由图3所示的引擎执行的步骤的流程图;

图5是示出由图3所示的引擎执行的其它步骤的流程图;

图6是示出由图3所示的引擎执行的其它步骤的流程图;以及

图7是示出由图3所示的引擎执行的其它步骤的流程图。

具体实施方式

图1a是示出其中可以实践本发明的实施例的示例性设备10的框图。设备10优选地是移动设备,该移动设备是任何形式的可编程计算机设备,包括但不限于:膝上型计算机、平板电脑、智能电话、电视、台式计算机、家用电器、蜂窝电话、个人电视设备、个人数据助理(pda)、掌上计算机、无线电子邮件接收器、支持多媒体互联网的蜂窝电话、无线游戏控制器、车辆(例如,汽车)内的接收器、交互式游戏设备、笔记本电脑、智能本、上网本、移动电视设备或任何计算设备或数据处理装置。为了便于描述,下面通过非限制性示例,参考智能电话(诸如图1b所示的智能电话或由lgtm、htctm和samsung制造的智能电话)形式的移动设备来描述设备10。

如图所示,设备10包括经由总线100电子通信的以下部件:

1.显示器102;

2.非易失性(非瞬态)存储器104;

3.随机存取存储器(“ram”)108;

4.n个处理部件110;

5.包括n个收发器的收发器部件112;以及

6.用户控件114。

虽然图1a中描绘的部件表示物理部件,但图1a并不旨在是硬件图。因此,图1a中描绘的许多部件可以通过共同的构造来实现或者被分布在附加的物理部件中。此外,当然可以考虑可以利用其它现有的和尚未开发的物理部件和体系架构来实现参考图1a描述的功能部件。

显示器102通常操作来向用户提供内容的呈现,并且可以通过各种显示器(例如,crt、lcd、hdmi、微型投影仪和oled显示器)中的任何显示器来实现。通常,非易失性数据存储装置104(也称为非易失性存储器)用作存储(例如,持久性存储)数据和可执行代码,可执行代码包括与执行图2中所示的处理200的认证应用116和以图3中所示的方式配置的执行图4中所示的处理400的欺诈引擎118的功能部件相关联的代码。

在一些实施例中,例如,非易失性存储器104包括引导加载程序(bootloader)代码、调制解调器软件、操作系统代码、文件系统代码和促进实现认证应用116和欺诈引擎118以及对于本领域普通技术人员众所周知的、为简单起见未示出或描绘的其它部件的一个或多个部分的代码。

在许多实现中,非易失性存储器104由闪存(例如,nand或onenand存储器)实现,但是当然可以考虑也可以利用其它存储器类型。虽然可以从非易失性存储器104执行代码,但是非易失性存储器104中的可执行代码通常被加载到ram108中并由n个处理部件110中的一个或多个执行。

与ram108关联的n个处理部件110通常操作以执行存储在非易失性存储器104中的指令。如本领域普通技术人员将认识到的,n个处理部件110可以包括视频处理器、调制解调器处理器、dsp、图形处理单元(gpu)和其它处理部件。

收发器部件112包括n个收发器链,其可以用于经由无线网络与外部设备进行通信。n个收发器链中的每一个可以表示与特定通信方案相关联的收发器。例如,每个收发器可以对应于特定于局域网、蜂窝网络(例如,cdma网络、gprs网络、umts网络)和其它类型的通信网络的协议。

应该认识到的是,图1a仅仅是示例性的,并且在一个或多个示例性实施例中,本文描述的功能可以用硬件、软件、固件或其任何组合来实现。如果用软件实现,则可以将功能作为非瞬态计算机可读介质104上编码的一条或多条指令或代码来存储或传输。非瞬态计算机可读介质104包括计算机存储介质和通信介质两者,通信介质包括有助于将计算机程序从一个地方转移到另一个地方的任何介质。存储介质可以是可由计算机访问的任何可用介质。

设备10还包括经由总线100与cpu110电子通信的一个或多个传感器120。在所示的示例中,设备10包括以下:

1.glonass121;

2.gps接收器122;

3.计步器124;

4.相对湿度和温度(rh/t)传感器126;

5.姿势传感器128;

6.接近传感器130;

7.环境传感器132;

8.麦克风134;

9.生物特征传感器136;

10.相机138;

11.运动传感器140;

12.光传感器142;

13.加速度计144;以及

14.百度(baidu)146。

虽然未在图1a中示出,但是设备10也可以包括传感器120,诸如:

1.时钟;

2.陀螺仪;

3.磁力计;

4.朝向传感器;

5.指纹传感器;

6.红外传感器;

7.近场通信传感器;

图1b中示出了设备10的示例性实施例。如图所示,设备10包括显示用于认证的图标150的显示器102和指示访问类型的窗口152。

认证应用116

参考图2,移动设备10通过执行步骤200来执行用于与服务提供商或应用相关联的认证过程的认证应用,包括:

(a)在步骤201处接收认证过程请求;

(b)在步骤202处确定与认证过程相关联的信任等级;

(c)在步骤204处选择与信任等级匹配的认证处理;以及

(d)在步骤206处执行认证处理。

如下面将进一步详细描述的,确定信任等级的步骤202包括以下步骤:

(a)接收确定信任等级的指令;

(b)通过监测以下中的一项或多项来确定信任等级:

(i)传感器数据;

(ii)用户行为;

(iii)支付历史;

(iv)安全等级;

(v)连接设备;以及

(vi)位置数据;以及

(c)返回所述信任等级,

信任等级表示欺诈活动的相对风险。

在步骤208处,如果认证成功,则处理200包括关于成功认证记录数据的步骤210。

进一步地,处理200包括在步骤212处检查以查看是否存在连接到移动设备10的任何单独设备。这些设备可以包括:

(a)可穿戴设备,诸如手表或腕带;

(b)医疗设备,诸如心率监测器;

(c)虚拟现实耳机;以及

(d)物联网(iot)设备。

替代地,其它设备可以是那时连接到移动设备10的任何其它设备。

如果检测到与单独设备的连接,则在步骤212处执行以下处理步骤:

(a)在步骤214处记录单独设备的细节;以及

(b)在步骤216处将“设备已连接”标志设置为“1”、“true(真)”或另一个非空值。

设备10包括以下认证处理:

(a)虹膜认证;

(b)面部认证;

(c)语音认证;

(d)指纹认证;

(e)静脉认证;以及

(f)心跳认证。

单独地,以上认证处理中的每一个在本领域中是已知的,并且这里不再进一步详细描述具体操作。当然,可以设想本发明可以与可以与移动设备10一起使用的任何其它合适的认证处理一起使用。

移动设备10使用的每个认证处理包括相关联的信任等级。

信任等级被测量为数字、或者可从与正在实现的认证过程相关联的有序元素集合(诸如{“低”、“中”、“高”})中选择的非数值。信任等级可以是浮点数(正数、非负数、非正数或负数)或计数器。例如,信任等级可以是概率。

欺诈引擎118

如图3所示,欺诈引擎118用于确定认证过程的信任等级。信任等级优选地是反映应与过程相关联的信赖等级的数字。欺诈引擎118优选地执行图4中所示的步骤400来确定信任等级。

欺诈引擎118可以是以下中的一部分:

(a)设备操作系统;

(b)移动支付应用;或者

(c)独立的欺诈检测和/或预防模块,该模块可以在不同的支付应用之间共享。

由欺诈引擎118执行的处理在下面进一步详细描述。

设备已连接

在402处,引擎118等待认证请求。如果在402处接收到认证请求,则在步骤404处,引擎118将信任等级重置为零或其它空值。

然后,在406处,引擎118检查以查看是否已经设置“设备已连接”标志。如下面将进一步详细描述的,该标志在以下情况下被设置:

(a)单独设备无线地或者通过物理连接连接到移动设备10;以及

(b)认证处理先前已经成功完成。

单独设备可以是:

(a)可穿戴设备,诸如手表或腕带;

(b)医疗设备,诸如心率监测器;

(c)虚拟现实耳机;以及

(d)物联网(iot)设备。

替代地,单独设备可以是那时连接到移动设备10的任何其它设备。

附加设备可以提供附加的认证方式并且可以有助于信任等级。

在已经设置标志的情况下,引擎118在408处检查以查看当前连接到移动设备10的设备是否与设置标志的设备相同。如果是,则引擎118在步骤410处检查连接的质量。如果连接的质量良好,则引擎118在步骤412处返回信任等级=“高”的值。例如:

如果用户在执行应用内购买或电子商务购买时穿戴连接到设备的手表或腕带,则用户被连续认证,直到用户断开设备。这些交易中的信任等级高。

如果用户在执行应用内购买或电子商务购买时穿戴连接到设备的心率监测器,则用户被连续认证,直到用户断开设备。这些交易中的信任等级高。

如果用户在执行应用内购买或电子商务购买时穿戴虚拟现实头盔,则用户被连续认证,直到用户断开设备。这些交易中的信任等级高。

如果连接的质量不好,则欺诈引擎118在步骤414处递减信任等级并继续其处理步骤。通常,设备通过蓝牙(bluetoothtm)低能耗连接。蓝牙低能耗连接丢失或较低接收信号强度指示(rssi)可以指示设备10的可能丢失或滥用。

否则,如果当前连接到移动设备10的设备与设置标志的设备不同,则欺诈引擎118在步骤416处将“可穿戴设备标志”重置为零或空值。

基于地理位置和支付历史的信任等级

如果欺诈引擎118在418处认为认证过程与购买相关联,则欺诈引擎118在步骤420处返回信任等级的值。

否则,如果欺诈引擎118在418处认为认证与购买相关联,则欺诈引擎118执行图5中所示的步骤422。

应用内购买或电子商务购买?

如果欺诈引擎118在步骤500处确定认证与应用内购买相关联,则欺诈引擎118在步骤502处生成设备10的当前位置并且确定504当前位置是否属于安全位置集合。如果是,则欺诈引擎118在步骤506处递增信任等级。例如,安全位置包括:

(a)设备所有者的家庭住址;

(b)设备所有者的送货地址;以及

(c)设备所有者的办公地址。

移动设备10具有使用以下方式确定其当前位置的能力:

(a)全球定位系统(gps);

(b)全球导航卫星系统(gnss);

(c)百度;

(d)网络辅助,包括传感器数据;

(e)wifi连接;以及

(f)蓝牙低能耗无线网络(ble)。

如果欺诈引擎118在步骤508处确定用户先前已经进行与相同商家的成功购买,则欺诈引擎118在步骤510处递增信任等级。进一步地,欺诈引擎118在512处检查以确定最近是否进行重复购买。如果是,则欺诈引擎118在步骤514处递增信任等级。

通过记录每次成功交易的细节,随着时间的推移开发出一组成功的购买/认证,包括:

(a)商家的位置;

(b)高价或低价交易;

(c)商家的名称;

(d)购买的日期;以及

(e)所使用的设备上持卡人验证方法(odcvm)。

欺诈引擎118在步骤516处检查以查看正在进行购买的站点是否可疑。如果发现是可疑的,则欺诈引擎118在步骤518处递减信任等级。

店内购买?

如果欺诈引擎118在步骤500处确定购买不是应用内购买,并且欺诈引擎118在520处确定购买是店内购买,则欺诈引擎在步骤522处生成设备10的当前位置。如果欺诈引擎118在步骤524处确定用户先前已经与相同商家进行成功购买,则欺诈引擎118在步骤526处递增信任等级计数器。进一步地,欺诈引擎118在528处检查以确定最近是否进行重复购买。例如,是否在最近10分钟内购买。如果是,则欺诈引擎在步骤530处递增信任等级。

如以上所提到的,通过记录每次成功交易的细节,随着时间的推移开发出一组成功的购买/认证,包括:

(a)商家的位置;

(b)高价或低价交易;

(c)商家的名称;

(d)购买的日期;以及

(e)所使用的设备上持卡人验证方法(odcvm)。

欺诈引擎118在步骤532处检查以查看购买是否是高价。例如,购买价格是否高于1000美元。如果是,则欺诈引擎118在步骤534处递减信任等级。

欺诈引擎118在步骤536处检查以查看正在进行购买的国家是否是新国家。如果是,则欺诈引擎118在步骤538处递减信任等级。

安全等级和用户行为

移动设备10上存在不同配置(设备标识),包括:

(a)通用集成电路卡(uicc)、嵌入式安全元件(ese)或主机卡仿真(hce):

(b)移动支付应用(mpa)安全性是应用(app)等级或设备等级(取决于体系架构):

(c)设备上可用的认证:

(d)最后一个(last)设备解锁状态和所使用的认证方法。

也可以跟踪用户行为,诸如:

(a)访问可疑网站;

(b)不遵循访问电子邮件/呼叫/消息传送或其它app使用的正常行为;以及

(c)支出行为的变化。

所有这些数据可能有助于确定odcvm优先级、信任等级和访问类型。

如图6所示,欺诈引擎118在步骤700处确定相关数据是否驻留在设备10上的敏感区域中。如果是,则欺诈引擎118在步骤702处递减信任等级。

欺诈引擎118在步骤704处确定移动支付应用(mobilepaymentapplication)的安全程度。如果mpa是安全的,则欺诈引擎118在步骤706处递增信任等级。

欺诈引擎118在步骤708处确定设备10上可用的认证方法的数量“a”。如果“a”大于预定数量“p”,诸如6,则欺诈引擎118在步骤710处递增信任等级。

欺诈引擎118还保持跟踪最后一个设备解锁状态和所使用的认证方法。在步骤712处,如果最后一个所使用的认证方法具有相关联的低信任等级,则欺诈引擎118在步骤714处递减信任等级。

有利地,欺诈引擎118还在步骤716处监测其它用户行为以辅助确定信任等级。例如,欺诈引擎118确定用户是否未遵循访问电子邮件/呼叫/消息传送或其它app使用的正常行为。在这种情况下,在步骤718处递减信任等级。类似地,欺诈引擎118在步骤720处确定用户是否正在屏幕上执行异常触摸或在屏幕上执行无效活动(例如,移动设备放在口袋中或儿童在使用移动设备)。如果确定是异常活动,则在步骤722处递减信任等级。

过去的认证质询输出

欺诈引擎118能够使用过去的认证质询的益处来影响信任等级。例如,在取指纹时,由于灰尘或湿气,纹路不清晰。匹配分数将较低或者没有足够的匹配点可用。可能的输出情况:

(a)无匹配的匹配;

(b)检测到有生命;

(c)检测到无生命的匹配;以及

(d)由于环境或技术的限制而无法确定。

在结果是无法确定的(结果(d))的情况下,欺诈引擎118可以将信任等级设置为“低”。

鉴于上述情况,欺诈引擎118执行图7中所示的处理426以影响认证处理的信任等级。欺诈引擎118在步骤900处检查先前的认证质询是否已经实现。如果没有,则欺诈引擎118返回到处理400。否则,欺诈引擎118运行以下例程:

欺诈引擎118在步骤902处检查以查看先前是否已经使用过指纹认证。如果使用过,则欺诈引擎在步骤904处检查以查看它是否被成功使用,并且如果是,则欺诈引擎118在步骤906处递减信任等级。

欺诈引擎118在步骤908处检查以查看先前是否已经使用过面部认证。如果使用过,则欺诈引擎在步骤910处检查以查看它是否被成功使用,并且如果是,则欺诈引擎118在步骤912处递减信任等级。

欺诈引擎118在步骤914处检查以查看先前是否已经使用过语音认证。如果使用过,则欺诈引擎118在步骤916处检查以查看它是否被成功使用,并且如果是,则欺诈引擎118在步骤918处递减信任等级。

欺诈引擎118在步骤920处检查以查看先前是否已经使用过虹膜认证。如果使用过,则欺诈引擎在步骤922处检查以查看它是否被成功使用,并且如果是,则欺诈引擎118在步骤924处递减信任等级。

欺诈引擎118在步骤926处检查以查看先前是否已经使用过静脉认证。如果使用过,则欺诈引擎在步骤928处检查以查看它是否被成功使用,并且如果是,则欺诈引擎118在步骤930处递减信任等级。

网络

由欺诈引擎118生成的信任等级可以作为附加数据与交易细节一起馈送到网络中。低信任等级数据可以帮助网络拒绝交易或者从用户发送对附加认证的请求。

在不脱离本发明的范围的情况下,许多修改对于本领域技术人员来说将显而易见。

本说明书中对任何现有技术的引用不是,也不应被视为对现有技术形成公知常识的一部分的承认或任何形式的暗示。

在本说明书和随后的权利要求中,除非另有说明,否则词语“包括”及其变体意味着包括所陈述的整数、步骤或者整数或步骤组,但是不排除任何其它整数或步骤或者整数或步骤组。

本说明书中对任何先前出版物的引用,源自任何所述先前出版物的信息或任何已知事项不是也不应被视为对所述先前出版物或源自该先前出版物的任何信息或已知事项形成本说明书所涉及的奋斗领域中的公知常识的一部分的承认、认可或暗示。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1