CN105516198B - 身份验证系统和方法 - Google Patents
身份验证系统和方法 Download PDFInfo
- Publication number
- CN105516198B CN105516198B CN201610034595.1A CN201610034595A CN105516198B CN 105516198 B CN105516198 B CN 105516198B CN 201610034595 A CN201610034595 A CN 201610034595A CN 105516198 B CN105516198 B CN 105516198B
- Authority
- CN
- China
- Prior art keywords
- test
- user
- server
- data
- confidential data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
公开了身份验证系统和方法。描述了用于在给予经由网络在用户界面处访问机密数据的权限之前对用户的身份进行认证的系统和方法。在示例性实现方式中,在因特网环境中,服务器承载提供由用户对与用户相关的机密数据的选择性访问的应用。存储机密数据的至少一个数据库被服务器访问以基于从客户端界面接收到的初始数据来取回位于数据库中的与用户相关的机密数据。测验创建功能使服务器至少部分地基于与用户相关的机密数据的一部分来创建包括至少一个问题的测验。测验创建功能基于至少一个测验定义来创建测验。测验管理功能使服务器将测验发送到客户端界面以供呈现给用户。在由应用确定出用户通过了测验之后,用户被准许对机密数据进行访问。
Description
本申请是申请号为201180067056.3,申请日为2011年12月29日,题为“身份验证系统和方法”的中国发明专利申请的分案申请。
本国际申请要求于2010年12月30日提交的美国临时专利申请号61/428,774的优先权。
技术领域
以下公开涉及身份验证(identity verification),更具体地说是涉及用于在允许访问与个体有关的机密或安全信息(例如,信用档案或报告)之前认证该个体的身份的系统和方法,其中具体地通过跨诸如因特网之类的网络的计算机连接来进行所述认证。
背景技术
消费者借贷产业基于风险(即丧失抵押品赎回权的风险)的普遍原理来决定准许信贷或提供贷款,或者决定给予消费者有利的信贷或贷款条件。信贷和借贷机构通常避免对高风险消费者准许信贷或贷款,或者可能与通常向具有低风险的消费者准许的那些相比以更高的利率或较为不利的其他条件向这样的消费者准许信贷或借贷。作为一种量化风险并考虑个体消费者之间的相对比较的手段,贷款商使用信用评分(credit score)。信用评分是与个体消费者相关联的风险的数值近似,并基于消费者的信贷历史而生成。信贷机构已经发展成基于对与个体相关的潜在信用信息和其它数据的相应专门处理来生成不同类型的信用评分。这些信用评分以各种交易名称(例如,TransUnion的TrueVantageScore Solutions LLC的VantageScoreSM,Fair Isaac Corporation的等等)进入市场,并且都旨在提供针对特定个体的最佳可能的风险指标。例如,信贷机构评价个体消费者的信贷历史、处理并维护信用评分并在被请求时向贷款商呈现信用评分。
由于信用评分代表着消费者获得并维护信贷的能力,所以对于消费者而言监控他们的评分是重要的。虽然信用评分通常是消费者行为的结果,但是通过欺诈或者未知但经授权的使用的其他人的行为可以影响信用评分,这也是可能的。在这些情况下,如果这些行为通过监控处理被识别并及时被处理,那么消费者也许能够纠正对他们的信用档案的危害,或者至少避免对他们的信用档案的进一步危害。如果无意的行为没有被消费者识别并且没有得到及时地纠正,那么可能出现对该消费者信用评分的严重的损害,而这可能会大幅度削弱该消费者获得信贷或贷款的能力。
由于监控信用档案不断增长的重要性,已经开发出通过处理来帮助消费者的系统。例如,当会负面地影响他们的信用评分的某种行为发生时,这样的系统可以向消费者发出警报。但是,出于安全的原因,一般不会转送具体信息。而是,一旦接收到警报,消费者必须手动地检查他或她的信用档案以确定新的信贷交易的有效性。消费者可能需要迅速访问他们的信用档案的其他理由可能包括:确定多少信贷对他们可能是可用的;确定他们的信用评分;或者仅仅检查何种活动帐户附于他们的信贷。
诸如因特网之类的网络的不断增长的可用性以及尤其是通过因特网上的网页以安全的方式(例如,通过安全套接层(SSL)协议或虚拟专用网络(VPNs)的应用)呈现数据的改进性能使得能够开发用于经由客户端设备或界面(例如,具有因特网或网络功能的个人计算机、笔记本计算机或移动设备)远程查看安全信息的系统和相关业务。由于因特网的普及性,所以其特别地为这样的系统提供强大并广为接受的媒介。想要查看他或她的信贷历史的消费者现在可以通过直接连接到因特网或者间接接入因特网的任何设备来这样做,只要该消费者能够被正确认证并且他或她的信用档案能够被找到。另外,许多其它的私人、安全信息源能够通过因特网的使用而变得可用。例如,银行或其他金融业务实体可以向帐户持有人提供帐户历史,保险公司可以向他们的客户提供索赔或者其它帐户信息,医院或其它医疗护理提供商可以向他们的病人提供病人医疗记录,学术机构可以向他们的学生提供学费说明或等级,政府可以向纳税人提供纳税历史,等等。本质上,生成或收集关于个体的私人信息的任何机构都可以通过使用因特网向那些个体直接显示或递送该信息来受益,而不是依赖于更加昂贵和费时的传送这些信息的方法。
但是,在公开任何这样的信息之前的首要步骤是要确信个体的身份被正确认证。如果机构疏忽而准许访问或显示信息,那么在最低程度上,其存储的数据的安全属性将会受到损害,并且有可能具有由其导致的灾难性的后果和责任。如果这一首要步骤没有得到正确管理,那么将不能够控制在这些安全敏感应用中的因特网的使用。
执行因特网(“在线”或“基于网络”)验证的传统方式是让网站访问者初始建立帐户并提供理论上只有该网站访问者会知道的一组信息。许多系统仅仅依赖用户名或帐户号码来识别帐户,仅仅依赖密码来认证网站访问者。虽然这可能是有效的,但是如果密码是其他访问者可确定的那么其提供的安全性会很小。为了使得其他访问者更难确定密码,密码要求变得更加复杂。但是,这使得人们经常会忘记它们。当密码被忘记时,需要认证的备用方法。在诸如消费者信用档案的其它情况下,在没有特定帐户和密码的情况下信息可被维护。例如,无论消费者是否曾经联系过信贷机构,信贷机构都会收集他或她的信贷历史以建立个人帐户和密码。因此,信贷机构不能够依赖消费者具有密码,而是如果消费者试图访问他们的信用档案,则信贷机构必须通过其他方式来认证消费者。
当忘记密码或者当这样的认证方式不合适时,一般采用这样的方法:通过网站界面向网站访问者询问一个或更多个私人问题。对这些问题的答案被存储在网站访问者的档案中,并且由网站访问者之前提供过或者包括仅仅网站访问者会可能知道的某些私人数据。当这些问题被呈现并被正确回答时,关于网站访问者已经被正确认证,系统设计方可以具有更高的置信水平。
虽然这个问答处理是通常有效的认证主要方式,并且是在密码失败情况下的有效的次要方式,但是该处理具有其有限性。在一些情况下,在个体网站访问者的档案内根本没有足够的信息来生成适当的认证问题。在其它情况下,可以向网站访问者呈现他们需要查找以进行正确回答的问题,而答案可能不是容易获得的。最后,不可避免地存在这样的情境:由于一个或更多个原因,提供的答案和在账户内的记录的答案并不匹配。
另外,使用基于安全问题的身份验证的现有系统的设计和架构需要产品发布与开发生命周期以添加新的问题或将问题定制到特定类型的主题。这样的编程由系统提供商来控制。这使得制定安全问题的处理更缓慢、更加耗时,这是因为通过标准的编程语言来将使用的安全问题编码到软件中,因此添加和改变只能由计算机编程人员而不是业务人员来完成。因此,允许业务人员(包括但并不限于应用或使用该系统作为其业务流程的一部分的实体的业务人员)以简单并有效的方法来定义向消费者询问的问题或关于这些问题的细节将是有益的。
本发明的原理通过用于例如对要求通过诸如因特网之类的网络访问机密信息的用户进行身份验证的附加系统和方法的应用来解决这些和其它问题。这些系统和方法可以用作在准许对诸如例如信用档案数据之类的机密信息的访问之前对诸如在因特网上的网站访问者之类的网络用户进行认证的主要或备用方式。根据这里提供的书面说明书、附图以及权利要求,本发明的这些和其它方面将会变得清楚。
发明内容
提供了用于在准许网络用户通过网络访问与该用户相关联的诸如安全账户或档案数据之类的机密信息之前验证该用户身份的系统和方法。这些系统和方法可具体地而非排他地应用于与因特网相关联的网站应用。这些系统和方法被设计用来:例如,(1)提供在让用户回答某些问题的主要方式未能认证他们的情况下使用的认证次要方式;(2)提供可选的主要认证方式,该认证方式是安全的、快速的和有效的,并且在某些情形下对用户来说可能是优选的;(3)使用与次要网络(例如,与PSTN相关联的电话线)相关联的用户设备或与数据网络相关联的移动数据设备来提供在线认证的附加方式;以及(4)提供这样的认证工具,其可以被能够访问各种不同的档案数据库的各种实体同时使用,并且可以被独立于这些实体和/或数据库的第三方操作以提供认证业务。
在一具体示例性实施例中,一种用于经由网络访问用户的机密数据的系统包括:服务器,承载提供由所述用户对与所述用户相关的机密数据的选择性访问的应用;客户端界面,能够经由所述应用与所述服务器连接,其中,所述用户向所述应用提供初始数据作为访问所述机密数据的请求的一部分;以及至少一个数据库,存储所述机密数据,所述数据库与所述服务器进行通信以使得所述服务器能够基于从所述客户端界面接收到的所述初始数据来取回位于所述数据库中的与所述用户相关的机密数据。所述应用包括测验创建功能,该测验创建功能使所述服务器至少部分地基于与所述用户相关的机密数据的一部分来创建包括至少一个问题的测验。所述测验创建功能基于至少一个测验定义来创建所述测验。所述应用还包括测验管理功能,该测验管理功能使所述服务器将所述测验发送到所述客户端界面以供呈现给所述用户。在由所述应用确定出所述用户通过了所述测验之后,所述用户被准许对所述机密数据进行访问。
从以下详细描述和附图中,这些和其它实施例以及各种变换和方面将会变得清楚并且被更加充分地理解,该描述和附图阐述了指明可以采用本发明的原理的各种方式的说明性实施例。
附图说明
图1是图示根据一个或更多个本发明原理的系统的示例性实施例的示意图。
图2是图形化地示出根据一个或更多个本发明原理的身份验证处理的实施例的步骤的流程图。
图3是根据本发明一具体实施例的呈现测验问题的网站界面。
图4是根据本发明一具体实施例的用于输入测验定义的消费者界面的屏幕截图。
图5是根据本发明一具体实施例的用于输入问题组定义的消费者界面的屏幕截图。
图6是根据本发明一具体实施例的用于输入测验语言定义的消费者界面的屏幕截图。
图7是根据本发明一具体实施例的用于输入单个测验问题定义的消费者界面的屏幕截图。
图8是由本发明一具体实施例生成的日常概要交易报告的屏幕截图。
图9是由本发明一具体实施例生成的概要命中计数报告的屏幕截图。
图10是由本发明一具体实施例生成的详细命中计数报告的屏幕截图。
图11是由本发明一具体实施例生成的详细交易报告的屏幕截图。
图12是由本发明一具体实施例生成的问题分析报告的屏幕截图。
图13是根据本发明一具体实施例的问题参数配置界面的屏幕截图。
图14是根据本发明一具体实施例的参数配置界面的选单部分的屏幕截图。
图15是根据本发明一具体实施例的参数配置界面的选单部分的屏幕截图。
具体实施方式
以下的说明描述、图示并例示了根据本发明原理的其一个或更多个具体实施例。提供本说明并不是将本发明限制于这里描述的实施例,而是依照如下的方式来说明和教导本发明的原理:即使得本领域技术人员能够理解这些原理并在理解的前提下不仅能够将其应用于实践这里描述的实施例还能够将其应用于实践根据这些原理而可以想到的其它实施例的方式。本发明的范围旨在包括或者在文字上或者在等同原理下可落入到所附权利要求的范围内的所有实施例。
应当注意的是,在说明书和附图中,可以采用相同的附图标记来标记类似或基本相似的元件。但是,有时候可以采用不同的附图标记来标记这些元件,例如,在这样的标记有利于进行更加清楚的描述的情况下。另外,这里给出的附图不一定是按比例绘制的,在某些情况下可能被放大以更加清楚地示出某些特征。这样的标记和绘图实际上未必是要暗示潜在的实质目的。如上所述,应当将本说明书视为一个整体,并且根据如在这里教导的并由本领域技术人员理解的本发明的原理来对本说明书进行理解。
图1图示了根据一个或更多个本发明原理的示例性实施例系统的组件。为描述简洁起见,可以在这里描述的一个或更多个实施例中采用的所有组件示意性地总的例示在图1中,可以理解的是,根据所应用的功能和特定原理,在任一特定实施例中可以包括或不包括这些组件中的一个或更多个。因此,这里描述的实施例应该并不受此限制。在这种理解的情况下,系统100包括服务器110,服务器110可以承载(host)涉及因特网的应用中的、包括身份验证/认证功能的诸如基于web的服务器应用之类的应用。服务器110优选地是交互式服务器。系统100还包括一个或更多个数据库140,一个或更多个数据库140可以和服务器110共址(colocated),或者远离服务器110来定位。系统100还包括诸如交互式语音应答系统120(IVR)形式的自动呼叫系统之类的电话设备、诸如可以包括web浏览器或基于因特网的应用中的其它因特网界面功能的客户端(用户)设备/界面150的主要设备,以及诸如例如电话或者其它数据或语音通信设备125之类的次要设备。这些组件可以按照许多种形式来实现,并且在各种实施例中可以是不同的,并且在一些实施例中,两个或更多个组件可以合并到单个设备中。另外,特定组件可以提供可能已经由其它组件执行的多于一种的功能。
虽然示意性地被图示成单个服务器、计算机或系统,但是应当理解的是,如这里使用并如在图1中示意性地图示的术语“服务器”可以代表在单个系统中或跨多个系统的多于一个的服务器或计算机、或者基于其它类型的处理器的计算机或系统。服务器110包括至少一个处理器,该处理器是用于执行软件/代码(尤其是存储在存储器中的软件或者存储在任何其它计算器可读介质中或由其执行的软件)的硬件设备。处理器可以是任何定制的或者商业上可获得的处理器、中央处理器(CPU)、与服务器110相关联的多个处理器当中的辅助处理器、基于半导体的微处理器(微芯片或芯片组的形式)、其他类型的微处理器、或者用于执行软件代码/指令的通常任何设备。合适的商业上可获得的微处理器的示例如下:来自Hewlett-Packard公司的PA-RISC系列微处理器、来自Intel公司的80x86或Pentium系列微处理器、来自IBM的PowerPC微处理器、来自Sun Microsystem公司的Sparc微处理器、或者来自Motorola公司的68xxx系列微处理器。处理器还可以代表诸如但并不局限于SQL、Smalltalk、APL、KLisp、Snobol、Developer 200、MUMPS/Magic之类的分布式处理架构。
存储器可以包括易失性存储器元件(例如,随机存取存储器(RAM,例如DRAM、SRAM、SDRAM等等))和非易失性存储器元件(例如,ROM、硬盘驱动器、磁带、CDROM,等等)中的任何一种或组合。而且,存储器可以包含电子的、磁的、光的和/或其它类型的存储介质。存储器可以具有分布式架构,其中各组件相互远离地定位,但是仍旧可以由处理器进行访问。
存储器或任何其它计算机可读介质中的软件可以包括一个或更多个单独的程序。单独的程序包括可执行指令或代码的有序表,其可以包括用于实现逻辑功能的一个或更多个代码段。在这里的示例性实施例中,服务器应用或其它应用在适当的操作系统(O/S)上运行。适当的商业上可获得的操作系统的示例的非穷尽的列表如下:(a)可从Microsoft公司获得的Windows操作系统;(b)可从Novel公司获得的Netware操作系统;(c)可从AppleComputer公司获得的Macintosh操作系统;(d)可以从诸如Hewlett-Packard公司、SunMicrosystem公司和AT&T公司的许多供应商处通过购买而获得的UNIX操作系统;(e)LINUX操作系统,该系统是在因特网上容易获得的免费软件;(f)来自WindRiver System公司的run time Vxworks操作系统;或者(g)基于设备的操作系统,例如在手持计算机或个人数字助手(PDA)中实现的操作系统(例如,可从Palm Computing公司的获得的PalmOS、以及可从Microsoft公司获得的Windows CE)。操作系统本质上控制诸如服务器110的任何应用的计算机程序的执行,并提供调度、输入输出控制、文件和数据管理、存储器管理、以及通信控制和相关服务。
现在将描述具有在因特网环境中的应用的示例性非限制性实施例。在一具体实施例中,服务器110是承载网站、web应用、或服务器应用(下文中统称作“服务器应用”或“web应用”)的主机计算机,其中网站的用户/访问者或服务器的客户端可以访问他们的安全/机密信息。信息可以包括但并不限于信贷记录、税收记录、医疗记录、财务记录和保险记录。在不同实施例中,服务器110和其承载的网站附属于不同的商业实体。例如,在一个实施例中,服务器110由信贷机构来管理。在其它实施例中,它由银行、保险公司、医院和保存与可能想要访问安全信息的网站访问者相对应的所述安全信息的各种其它实体来管理。在另外的其它实施例中,服务器110例如由应用业务提供商(“ASP”)独立地来操作,并向第三方提供针对各种客户端实体的认证。在某些实施例中,消费者界面或系统130可被用来与服务器110连接,其中消费者界面包括或承载web界面或者丰富的或密集的客户端界面。在某些合适的实施例中,客户端设备/界面150可以与或通过消费者界面130进行通信。
一个或更多个数据库140容纳以上提到的机密信息。在一些实施例中,一个或更多个数据库140和服务器110被容纳在同一计算机系统中或共同的网络上。在其它实施例中,一个或更多个数据库140独立存在,并经由因特网、通过专用安全数据链路、通过安全网络或诸如例如WAN或LAN或传送或发送电子数据的其它已知方式之类的其它网络来提供两个组件之间的通信。其它实施例可以包括若干数据库140,其中数据库中的一个或更多个属于独立实体,并且每个数据库140直接或间接地和服务器100进行通信。
可以在某些实施例中采用的这里称作“IVR系统”的电话交互式语音应答系统120是计算机化的自动呼叫系统,该系统一旦被请求就会拨叫电话号码,播放预先记录的消息并记录对该消息的应答。IVR系统120可以包括单独的计算机、系统、处理器、软件、或者PC类型的电话卡以及能够与公用电话交换网(“PSTN”)进行通信的相关联软件。在一些实施例中,IVR系统通过因特网、专用数据链路或诸如例如WAN或LAN或传送或发送电子数据的其它已知方式之类的其它网络来和服务器110进行通信。在其它实施例中,IVR系统120和服务器110共址,并由同一计算机进行驱动或者是同一系统的部分。IVR系统120经由PSTN-计算机接口方案通过PSTN与网站访问者的电话或语音设备125连接,所述PSTN-计算机接口方案包含本领域已知的硬件、固件或软件,并且IVR系统120可以包括电话接口PCI或PCMCIA卡、IP电话模块、VoIP或PSTN网关等。PSTN接口优选地是IVR系统的一部分。网站访问者的电话或语音设备125(这里有时称为“电话”)可以是蜂窝式电话、陆上线路、或者能够发送和接收语音和/或例如通过字母数字键盘键入的数据的任何通信设备。
网站访问者设备或能够访问因特网的界面150(这里有时称为“网站界面”或“客户端设备”或“客户端界面”)可以在不同实施例中采用各种形式并且允许网站访问者和由服务器承载的网站或服务器应用进行交互。在一些实施例中,网站界面150是标准的个人计算机或笔记本计算机,然而可以使用具有网络或因特网连接的任何计算机或电子设备。在其它实施例中,网站界面150是手持设备,例如蜂窝式电话、PDA样式的设备、或者具有网络或因特网能力的其它移动数据设备,例如,由Research In Motion有限公司制造的设备,或由Apple公司生产的设备。
根据一具体实施例,个体经由web浏览器应用或者其它界面应用通过因特网将他或她的界面150连接到服务器110,并且通过由服务器110承载的服务器应用,做出表示希望查看安全或机密数据的一个或更多个选择。优选地,服务器110将SSL或其它安全通信协议用于网站界面150和服务器110之间的安全或加密通信。在其它实施例中,可以采用VPN。当经由界面150访问服务器时,服务器110的应用首先提示网站访问者需要一些基本信息(初始数据)以识别可应用的机密数据集。该信息例如可以是帐户号码、全部或部分社会安全号码或网站访问者的姓名和出生日期的形式。web应用使用该信息来在数据库140中搜索合适的档案。一旦找到合适的档案,那么服务器应用基于该机密数据生成一个或更多个问题,以及一系列正确的和虚假的答案,并经由界面150将其呈现给网站访问者。如果网站访问者选择合适数量的正确答案,那么服务器110的web应用就准许用户访问该机密信息。
以上描述提供了对根据一个或更多个实施例的系统的操作的整体概述。参照图2中提供的流程图,给出对在以上描述中涉及的步骤更加详细的描述以及对在其它实施例中存在的那些步骤的变化的理解。通过步骤200可以看到,当网站访问者将网站界面150导航到由服务器110承载的网站或应用时,处理被发起。在一些实施例中,网站包含链接到主页的许多不同的HTML页面。在这样的情况下,可能需要网站访问者通过那些网页进行导航直到来到用来请求访问安全数据的网页。一旦来到这样的网页,网站访问者在步骤205中提交对和他们本人相对应的安全数据的请求。在步骤210中,与服务器110的web应用相关联的认证功能通过出于识别目的要求来自网站访问者的特定初始数据来对这一请求进行响应。在其它实施例中,对步骤205和210进行组合,以便通过提供识别所需的数据来直接完成对安全或机密数据的请求。
用于在步骤210处的识别的数据字段跨许多实施例改变,但是可以包括诸如姓名、地址、出生日期或者全部或部分社会安全号码之类的数据字段。这种类型的信息有时称作“钱包”信息,这意味着该信息是通常在钱包中携带的驾驶证、社会安全卡或其它身份识别卡上找到的那一类型的信息。在其它实施例中,步骤210仅仅请求帐户号码。在使用IVR系统的一些实施例中,步骤210优选地并不恳请输入电话号码,这是因为在处理中以后可以使用这个数据字段。无论在步骤210处在一具体实施例中选择哪些字段用于档案识别,优选地都需要网站访问者填写这些字段。在某些实施例中,如果未能这样做,可能会阻止处理向前移动并向网站访问者呈现对数据的重复请求。
一旦服务器110的web应用接收到来自数据字段的数据,那么在步骤215处,其将在数据库140中搜索与由网站访问者提交的数据相匹配的数据档案。如果找到特定的数据档案,那么处理将前进到步骤220。但是,如果基于提交的数据没有找到任何这样的档案,那么处理优选地循环返回以请求修正的数据,并且服务器110的web应用在网站界面150上生成错误消息,以表明没有找到对应于提交的信息的任何档案。在多个档案对应于提交的信息的替代情况中,在一些实施例中,服务器110的web应用可以通过网站界面150用此结果向网站访问者进行响应,并出于识别目的要求提交更具体的数据以便分离出正确的数据档案。
如上提到的,在一些实施例中服务器110和数据库140被容纳在单个计算机中,而在其它实施例中是实体上分离的组件。在另外的其中存在可由一个或更多个独立实体管理多个数据库140的其它实施例中,将一步骤在步骤205之前或作为步骤205的一部分合并到处理中,通过该步骤网站访问者确认他或她正在从哪个实体要求安全数据。基于这一响应,在一些实施例中,服务器110的web应用改变用于档案识别的所需数据字段集。例如,银行和信贷机构可能都会与使用这里描述的系统和方法的第三方认证业务或ASP签订合约。在这样的实施例中,银行和信贷机构是不相关的实体,而且两者和认证业务机构也是不相关的。每个都具有被链接到服务器110上的认证业务的一个或更多个单独的数据库140。在这样的情境下,网站访问者首先确认他或她是否想要查看他们的信用记录或他们的银行记录。基于这一输入,服务器110上的web应用生成对分离出在适当的数据库140内的特定档案所需的数据字段的请求。以在这种方式,可能存在合并到该处理当中的许多不同的数据库。
当基于由网站访问者提供的数据找到特定档案时,在步骤220处服务器110的web应用在该档案中搜索与网站访问者相关联的机密信息。在某些实施例中,如果在该档案中没有找到任何信息,那么认证处理失败,并且在步骤299处服务器110的web应用通过网站界面150传送认证失败消息。
在步骤225中,服务器110的web应用至少部分地基于与网站访问者相关联的机密信息来生成由若干问题组成的测验。在此实施例中,测验问题是多项选择,其中服务器提供正确或真实的答案以及一些数量的错误或虚假的答案。但是,本领域技术人员将会理解,在不脱离本发明新颖范围的情况下,测验问题还可以采取诸如自由形式答案或支持图片的答案的各种其它形式。由服务器根据一个或更多个预先存储的测验定义来确定各种测验特征,各种测验特征包括:多少问题将被询问,针对每个问题包括有多少真实和虚假答案选择,问题的主题以及通过该测验需要多少正确答案。另外,在测验由至少两个问题组成的实施例中,问题中的一个可以被设置为虚假问题,这意味着无论该问题是否被正确回答都不会影响用户的测验评分。在定义步骤240处,采用或使用验证系统的消费者实体可以通过消费者界面130来输入测验定义。本领域技术人员将会理解,单个消费者能够出于不同目的定义多个不同的测验,如果该消费者选择这样做。仅仅举例来说,消费者可以包括银行、贷款商、信用卡公司、抵押公司、财务机构、零售实体、汽车销售商、或者信贷机构的或拥有、承载或提供该系统的其它实体的任何其它直接或间接的消费者实体。图4示出了用于测验定义输入的消费者界面或GUI的示例性实施例。
另外,本发明的实施例还可以包括消费者“参数管理”界面,消费者“参数管理”界面使得在消费者处的业务人员能够快速并有效地管理客户端正用来验证身份的测验的特征。例如,消费者雇员可以与图14和图15所示的一系列界面选单进行交互,以确定并分离出要管理的测验。接着,通过使用图13所示的界面,消费者雇员可以容易地管理所选择的测验的各种特征,其包括但并不限于询问的问题的数量、询问的虚假问题的数量、以及对要包括在测验中的或者要从测验中排除的具体问题的选择。
每个测验问题还可以根据问题的主题被归类到特定组中。这样的组可以包括人口统计信息、信贷历史信息或者那些分类的更小的子集。可以通过使用一个或更多个组来创建测验定义,以便在测验中将会有来自特定组中的特定数量的问题,或者在测验中给予来自所选择的组中的问题更高的优先级或权重。图5示出了用于组定义的客户端界面的示例性实施例。另外,一旦创建测验,那么可以以多种语言进行管理。可以通过消费者界面130创建如下的测验定义,其指定要以何种语言管理测验。图6示出了用于测验语言定义输入的消费者界面的示例性实施例。
如图7所示,在某些实施例中,可以针对个体测验问题来创建测验定义。针对单个问题的可定义特征可包括问题类型、组、用以生成虚假答案的数据源、权重、所提供答案选择的数量、以及每个问题的一种或多种语言的文本。这一功能允许高度可定制测验的有效生成,所述高度可定制测验根据特定消费者的需求而被定制。
在步骤230处,由服务器110的web应用通过网站界面150请求网站访问者回答每个测验问题。虽然回答的方法跨实施例而不同,但是图3中图示的示例性实施例提供了辅助答案选择的单选按钮。在其它实施例中,IVR系统120可被单独充分使用或者与网站界面150结合地部分使用,来呈现和接收测验问题的答案。一旦接收到对每个测验问题的访问者的答案,服务器110的应用就会判断网站访问者针对每个问题是否选择了正确的答案。如果正确回答的问题足够多,那么接着在步骤245处服务器110会显示验证成功画面。如果正确回答的问题不够多,那么在某些实施例中,该处理可能失败并且在步骤299处服务器110的web应用会生成验证失败消息。通过测验定义可以设置为通过测验必须接收到正确答案的数量的阈值。这些阈值可以包括正确回答的问题的最小数量、在所有问题被给予相等权重情况下最小评分、或者在问题被给予不同权重情况下最小评分。
在某些实施例中,服务器110可以生成包括日常概要交易报告、概要命中计数报告、详细命中计数报告、详细交易报告和问题分析报告的各种报告。如图8所示,日常概要交易报告可以包括每天由系统接收到的试图验证身份的尝试的数目。如图9所示,概要命中计数报告可以包括每天用户成功证实他们的身份所进行尝试的数目。如图10所示,详细命中计数报告可以包括每天每个个体用户成功证实他们的身份所进行尝试的数目。如图11所示,详细交易报告可以包括关于每天每次身份验证交易的各种信息,包括用户姓名和ID号码、交易的日期和时间、用户的出生日期、用户的测验评分以及关于测验通过还是失败的服务器的判定。如图12所示,问题分析报告可以包括关于询问的测验问题的各种统计数据,包括特定问题被询问的次数以及该问题被正确和错误回答的百分比。
虽然在具体示例性实施例的背景下描述了许多以上实施例,但是这样的描述并不旨在起限制作用。例如,虽然在因特网的背景下描述了许多以上实施例,但是再次指出,可在其中用户要求访问与该用户相关联的安全或机密数据的任何类型的网络环境的背景下结合一个或更多个本发明原理。另外,可以预期,可以在各种背景下采用系统的测验问题呈现和管理功能,其包括但并不限于在教育、科研或商业环境下的测验的呈现和管理。
应当理解的是,本发明并不限于任何单个实施例,并且应当仅仅在和所附权利要求的记载相一致的宽度和范围内进行解释。
Claims (20)
1.一种用于经由网络访问用户的机密数据的系统,该系统包括:
服务器,承载经由客户端界面提供由所述用户对与所述用户相关的机密数据的选择性访问的应用,其中,所述用户向所述应用提供初始数据作为访问所述机密数据的请求的一部分;
至少一个数据库,存储所述机密数据,所述至少一个数据库与所述服务器进行通信以使得所述服务器能够基于从所述客户端界面接收到的所述初始数据来从所述至少一个数据库取回与所述用户相关的机密数据;以及
消费者界面,包括一个或更多个输入字段,这一个或更多个输入字段被配置成接收由管理所述机密数据的实体输入的多个测验定义,
其中,所述应用包括测验创建功能,该测验创建功能使所述服务器至少部分地基于与所述用户相关的机密数据的一部分来创建包括至少一个问题的测验,该测验创建功能基于所述多个测验定义来创建所述测验,
其中,所述应用还包括测验管理功能,该测验管理功能使所述服务器将所述测验发送到所述客户端界面以供呈现给所述用户,并且
其中,在由所述应用确定出所述用户通过了所述测验之后,所述用户被准许对所述机密数据进行访问。
2.根据权利要求1所述的系统,其中,所述多个测验定义包括(a)要包括在所述测验中的问题的最小和最大数量,(b)要包括在所述测验中的虚假问题的最小和最大数量,(c)由所述应用导出测验问题所依据的数据的类型,以及(d)由所述应用用来评估对测验问题的用户响应的评分算法。
3.根据权利要求2所述的系统,其中,所述评分算法是在问题具有不同权重的情况下要获得的最小评分。
4.根据权利要求2所述的系统,其中,所述虚假问题不影响所述用户的测验评分。
5.根据权利要求2所述的系统,其中,所述评分算法是针对所述测验的通过评分阈值。
6.根据权利要求2所述的系统,其中,所述数据的类型决定问题的权重。
7.根据权利要求1所述的系统,其中,所述多个测验定义包括由所述实体撰写的特定问题。
8.根据权利要求1所述的系统,其中,所述多个测验定义包括如下的语言,所述应用将以所述语言管理所述测验。
9.根据权利要求1所述的系统,其中,所述应用还包括使得能够创建报告的报告生成功能。
10.根据权利要求9所述的系统,其中,所述报告是日常概要交易报告、概要命中计数报告、详细命中计数报告、详细交易报告或问题分析报告。
11.根据权利要求1所述的系统,其中,所述机密数据包括来自从由如下项组成的组中选出的记录的数据:信用记录、税收记录、医疗记录、财务记录和保险记录。
12.一种用于对经由与服务器通信的客户端设备要求访问与用户相关的数据的所述用户的身份进行认证的方法,该方法包括以下步骤:
通过消费者界面从管理所述用户的机密数据的实体接收多个测验定义;
由所述服务器请求并从所述客户端设备接收由所述用户输入的初始数据;
在与所述服务器通信的数据库中搜索包括所述初始数据的至少一部分的一组机密数据;
至少部分地基于与所述用户相关的机密数据的一部分生成包括至少一个问题的测验,其中,测验创建功能基于所述多个测验定义来创建所述测验;
将所述测验发送到所述客户端设备以供呈现给所述用户;
在所述服务器处判断所述用户是否通过了所述测验;以及
如果所述服务器确定出所述用户通过了所述测验,则准许对与所述用户相关的机密数据的访问。
13.根据权利要求12所述的方法,其中,所述多个测验定义包括(a)要包括在所述测验中的问题的最小和最大数量,(b)要包括在所述测验中的虚假问题的最小和最大数量,(c)由应用导出测验问题所依据的数据的类型,以及(d)由应用用来评估对测验问题的用户响应的评分算法。
14.根据权利要求13所述的方法,其中,所述评分算法是要正确回答的问题的最小数量。
15.根据权利要求13所述的方法,其中,所述评分算法是在所有问题具有相同权重的情况下要获得的最小评分。
16.根据权利要求13所述的方法,其中,所述评分算法是在问题具有不同权重的情况下要获得的最小评分。
17.根据权利要求13所述的方法,其中,所述虚假问题不影响所述用户的测验评分。
18.一种非暂时性计算机可读介质,存储计算机程序,所述计算机程序用于对经由客户端界面要求通过网络访问与用户相关的机密数据的所述用户的身份进行认证,所述计算机程序能够由处理器执行以实现以下步骤:
请求并从所述客户端界面接收由所述用户输入的初始数据;
在数据库中搜索包括所述初始数据的至少一部分的机密数据;
至少部分地基于与所述用户相关的机密数据的一部分来生成包括至少一个问题的测验,其中,测验创建功能基于多个测验定义来创建所述测验,所述测验定义是经由消费者界面从管理所述用户的所述机密数据的实体接收的;
将所述测验发送到所述客户端界面以供呈现给所述用户;
确定所述用户是否通过了所述测验;以及
在确定出所述用户通过了所述测验的情况下准许对与所述用户相关的机密数据的访问。
19.根据权利要求18所述的非暂时性计算机可读介质,其中,所述多个测验定义包括(a)要包括在所述测验中的问题的最小和最大数量,(b)要包括在所述测验中的虚假问题的最小和最大数量,(c)由应用导出测验问题所依据的数据的类型,以及(d)由应用使用以评估对测验问题的用户响应的评分算法。
20.根据权利要求18所述的非暂时性计算机可读介质,其中,所述多个测验定义包括如下的语言,所述测验将以所述语言被管理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201061428774P | 2010-12-30 | 2010-12-30 | |
US61/428,774 | 2010-12-30 | ||
CN201180067056.3A CN103380430B (zh) | 2010-12-30 | 2011-12-29 | 身份验证系统和方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180067056.3A Division CN103380430B (zh) | 2010-12-30 | 2011-12-29 | 身份验证系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105516198A CN105516198A (zh) | 2016-04-20 |
CN105516198B true CN105516198B (zh) | 2018-10-12 |
Family
ID=46383870
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180067056.3A Active CN103380430B (zh) | 2010-12-30 | 2011-12-29 | 身份验证系统和方法 |
CN201610034595.1A Active CN105516198B (zh) | 2010-12-30 | 2011-12-29 | 身份验证系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180067056.3A Active CN103380430B (zh) | 2010-12-30 | 2011-12-29 | 身份验证系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8695105B2 (zh) |
CN (2) | CN103380430B (zh) |
CA (1) | CA2823562C (zh) |
HK (2) | HK1187716A1 (zh) |
WO (1) | WO2012092517A2 (zh) |
ZA (1) | ZA201305035B (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
US9607336B1 (en) | 2011-06-16 | 2017-03-28 | Consumerinfo.Com, Inc. | Providing credit inquiry alerts |
US10810218B2 (en) | 2011-10-14 | 2020-10-20 | Transunion, Llc | System and method for matching of database records based on similarities to search queries |
US9230077B2 (en) * | 2013-03-15 | 2016-01-05 | International Business Machines Corporation | Alias-based social media identity verification |
US9633322B1 (en) | 2013-03-15 | 2017-04-25 | Consumerinfo.Com, Inc. | Adjustment of knowledge-based authentication |
US10664936B2 (en) | 2013-03-15 | 2020-05-26 | Csidentity Corporation | Authentication systems and methods for on-demand products |
US9721147B1 (en) | 2013-05-23 | 2017-08-01 | Consumerinfo.Com, Inc. | Digital identity |
CN103942271B (zh) * | 2014-03-27 | 2018-04-10 | 宇龙计算机通信科技(深圳)有限公司 | 用户信息查找系统及方法 |
US10373240B1 (en) | 2014-04-25 | 2019-08-06 | Csidentity Corporation | Systems, methods and computer-program products for eligibility verification |
US20160065552A1 (en) | 2014-08-28 | 2016-03-03 | Drfirst.Com, Inc. | Method and system for interoperable identity and interoperable credentials |
US10108965B2 (en) * | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
US9961070B2 (en) | 2015-09-11 | 2018-05-01 | Drfirst.Com, Inc. | Strong authentication with feeder robot in a federated identity web environment |
CN105868596B (zh) * | 2016-05-27 | 2019-11-05 | 王绪胜 | 身份实名认证的方法和装置 |
AU2017277538B2 (en) * | 2016-06-06 | 2019-11-14 | Financial & Risk Organisation Limited | Systems and methods for providing identity scores |
EP3471605B1 (en) | 2016-06-17 | 2023-08-09 | Predictive Safety Srp, Inc. | Impairment detection system and method |
US10375119B2 (en) * | 2016-07-28 | 2019-08-06 | International Business Machines Corporation | Dynamic multi-factor authentication challenge generation |
CN106657164B (zh) * | 2017-03-06 | 2019-06-14 | 泰华智慧产业集团股份有限公司 | 一种用于实名认证的身份识别复合算法及系统 |
US20170352039A1 (en) * | 2017-05-14 | 2017-12-07 | Mohammad Isam Malkawi | Counterfeit Prevention and Detection of University and Academic Institutions Documents Using Unique Codes |
US11410756B2 (en) * | 2017-07-28 | 2022-08-09 | Google Llc | System and method for predicting and summarizing medical events from electronic health records |
CN107948177B (zh) * | 2017-12-04 | 2020-03-06 | 阿里巴巴集团控股有限公司 | 验证问卷的生成方法和装置 |
WO2019227238A1 (en) | 2018-06-01 | 2019-12-05 | World Wide Warranty Life Services Inc. | A system and method for protection plans and warranty data analytics |
US10911234B2 (en) | 2018-06-22 | 2021-02-02 | Experian Information Solutions, Inc. | System and method for a token gateway environment |
CN109064685A (zh) * | 2018-08-13 | 2018-12-21 | 唐山理化科技有限公司 | 便捷存取款系统及方法 |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
KR102307516B1 (ko) * | 2020-03-11 | 2021-09-30 | 주식회사 비엠캠프 | 문답 기반 콘텐츠 공유 방법 및 문답 기반 콘텐츠 공유 시스템 |
CN118251721A (zh) * | 2021-11-16 | 2024-06-25 | 谷歌有限责任公司 | 经由说话者标识验证的共享助手简档 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1303778C (zh) * | 1998-11-19 | 2007-03-07 | 阿科特系统公司 | 用于向漫游用户安全分发认证凭证的方法和设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6230928B1 (en) * | 1998-11-25 | 2001-05-15 | Diebold, Incorporated | Automated merchant banking apparatus and method |
US20020073339A1 (en) | 2000-12-07 | 2002-06-13 | Card Ronald C. | System and method to access secure information related to a user |
US20040078603A1 (en) * | 2002-10-18 | 2004-04-22 | Eiji Ogura | System and method of protecting data |
US20060041930A1 (en) * | 2004-08-23 | 2006-02-23 | Hafeman Joseph E | Accessing personal information |
US8219823B2 (en) | 2005-03-04 | 2012-07-10 | Carter Ernst B | System for and method of managing access to a system using combinations of user information |
US7886346B2 (en) * | 2006-02-13 | 2011-02-08 | Vmware, Inc. | Flexible and adjustable authentication in cyberspace |
US20090187962A1 (en) * | 2008-01-17 | 2009-07-23 | International Business Machines Corporation | Methods, devices, and computer program products for policy-driven adaptive multi-factor authentication |
US8387122B2 (en) * | 2008-05-16 | 2013-02-26 | University Of Washington | Access control by testing for shared knowledge |
-
2011
- 2011-12-29 WO PCT/US2011/067961 patent/WO2012092517A2/en active Application Filing
- 2011-12-29 CA CA2823562A patent/CA2823562C/en active Active
- 2011-12-29 CN CN201180067056.3A patent/CN103380430B/zh active Active
- 2011-12-29 US US13/340,575 patent/US8695105B2/en active Active
- 2011-12-29 CN CN201610034595.1A patent/CN105516198B/zh active Active
-
2013
- 2013-07-04 ZA ZA2013/05035A patent/ZA201305035B/en unknown
-
2014
- 2014-01-23 HK HK14100725.6A patent/HK1187716A1/zh unknown
- 2014-01-23 HK HK16105322.0A patent/HK1217388A1/zh unknown
- 2014-04-07 US US14/246,991 patent/US9843582B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1303778C (zh) * | 1998-11-19 | 2007-03-07 | 阿科特系统公司 | 用于向漫游用户安全分发认证凭证的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
US9843582B2 (en) | 2017-12-12 |
HK1217388A1 (zh) | 2017-01-06 |
CN105516198A (zh) | 2016-04-20 |
US8695105B2 (en) | 2014-04-08 |
US20140223581A1 (en) | 2014-08-07 |
CN103380430B (zh) | 2016-02-24 |
WO2012092517A3 (en) | 2012-10-26 |
WO2012092517A2 (en) | 2012-07-05 |
CN103380430A (zh) | 2013-10-30 |
HK1187716A1 (zh) | 2014-04-11 |
WO2012092517A8 (en) | 2013-08-01 |
US20120272335A1 (en) | 2012-10-25 |
CA2823562C (en) | 2019-07-09 |
CA2823562A1 (en) | 2012-07-05 |
ZA201305035B (en) | 2014-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516198B (zh) | 身份验证系统和方法 | |
US10867072B2 (en) | Data processing systems for measuring privacy maturity within an organization | |
US11704728B1 (en) | Systems and methods for detecting fraudulent requests on client accounts | |
US11551226B2 (en) | Systems and methods for dynamic identity decisioning | |
US7231657B2 (en) | User authentication system and methods thereof | |
Martin et al. | Signal detection theory (SDT) is effective for modeling user behavior toward phishing and spear-phishing attacks | |
US20140351907A1 (en) | Credential authentication system and methods of performing the same | |
US20040098339A1 (en) | Method and apparatus for identifying an entity with which transactions are prohibited | |
Holmes et al. | Criminal Protection orders among women victims of intimate Partner violence: Women’s Experiences of Court decisions, processes, and their willingness to Engage with the system in the future | |
Jamieson | Using Amazon’s Mechanical Turk for Experiments on Public Opinion About Public Policy | |
US20160004880A1 (en) | Method and System for Personal Identity Verification | |
Fleischman et al. | The influence of ethical beliefs and attitudes, norms, and prior outcomes on cybersecurity investment decisions | |
US11315180B2 (en) | Task security verification and consequence determination for internet links | |
Bellini et al. | The {Digital-Safety} Risks of Financial Technologies for Survivors of Intimate Partner Violence | |
Du et al. | Examining young users’ security perceptions of mobile banking: A qualitative study on users’ insights about mobile banking. | |
US20220237318A1 (en) | Trust evaluation and sharing system | |
US20230014116A1 (en) | Automated webpage confirmation and on-line authentication processes | |
US20240265482A1 (en) | Educational Harassment Application | |
Shaheen | " From Suspicion to Trust: Evaluating Banks' Fraud Management through Customer Lens": An Investigation on Meezan Bank in Pakistan | |
AU2021218011A1 (en) | Activity based compliance | |
WO2001037178A1 (en) | Legal information distribution system and method | |
Smith | An empirical study of information systems security, understanding and awareness in E-government | |
Paunović et al. | INSURERS OF THE FUTURE | |
Hanks-Dotter | The High Level Business Overview of Designing and Developing an Accessible Web Site |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1217388 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |