CN106416189B - 用于改进的认证的系统和方法 - Google Patents
用于改进的认证的系统和方法 Download PDFInfo
- Publication number
- CN106416189B CN106416189B CN201580030532.2A CN201580030532A CN106416189B CN 106416189 B CN106416189 B CN 106416189B CN 201580030532 A CN201580030532 A CN 201580030532A CN 106416189 B CN106416189 B CN 106416189B
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- mobile device
- data
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
描述了使用针对交易的安全推送认证技术的多因素认证技巧。实施方案包括:作为认证服务平台进行操作的保障平台从访问控制服务器(ACS)接收用户认证请求和交易数据;确定认证规则;产生用户验证请求消息;将用户验证请求消息发送到用户移动装置;并且接收用户认证数据。保障平台然后对用户认证数据进行验证,发送装置认证请求,接收用用户的私钥签名的装置认证响应,并且基于装置认证响应和私钥来对用户进行认证。
Description
相关申请的交叉引用:本申请要求2014年4月14日提交的美国临时专利申请No.61/979,301的权益,该申请的内容特此出于所有目的通过引用被并入。
技术领域
本文中所描述的本发明的实施方案总体上涉及认证技巧。更具体地,实施方案涉及利用在比如支付交易的交易中可用的安全推送认证技术的多因素认证技巧。
背景技术
越来越多的交易涉及操作移动装置的用户。交易的常见实施例是支付交易,但是需要用户认证的大量其他类型的交易是已知的。在许多类型的交易中,越来越重要的是对涉及这样的交易的用户进行认证。通常,使用个人识别号(“PIN”)等来对用户进行认证。然而,变得越来越重要的是提供附加认证层(在本文中被称为“多因素”认证)来获得改进的安全性和改进的认证。
发卡机构和其他金融机构现在提供或者使用标准化的互联网交易协议来改进在线交易性能和加快电子商务的增长。根据一些标准化协议,发卡机构或者发卡银行可以对交易进行认证,从而降低归因于持卡者未被授权交易的欺诈和相关联的退款的可能性。这样的标准化协议的一个实施例是3-D安全协议。被认证的交易的存在可以导致,如果尽管在在线购买期间努力对持卡者进行了认证,但是欺诈发生(有时称为“无卡”或者“CNP”交易),则发行机构为欺诈承担责任。商家由他们将向其为发行机构认证的交易支付费用的发卡机构或者发卡银行提供保证。3-D安全协议与发卡机构提供的在远程交易(比如与互联网相关联的那些交易)期间对商家的客户进行认证的认证程序(例如,Verified by VisaTM和/或MasterSecureCodeTM)是一致的,并且是这些认证程序的基础。
3-D安全协议利用现有的安全套接字层(SSL)加密功能,并且在在线购物会话期间通过发行机构对持卡者进行认证来提供提高的安全性。将可取的是在这样的交易中提供多因素认证技术。
附图说明
参照以下结合附图进行的详细描述,一些实施方案的特征和优点以及实现这些特征和优点的方式将变得更容易明白,附图图示说明示例性实施方案,其中:
图1是根据本公开的实施方案的交易系统的框图;
图2A是依照根据本公开的一些实施方案的用于执行装置注册和用户注册处理的交易系统的一部分的框图;
图2B是图示根据本公开的一些实施方案的装置注册处理的流程图;
图3A是依照根据本公开的一些实施方案的用于允许用户添加实体的交易系统的一部分的框图;
图3B是图示根据本公开的一些实施方案的允许注册用户添加实体以与用户装置相关联的处理的流程图;
图4A是依照根据本公开的一些实施方案的用于执行交易的交易系统的一部分的框图;以及
图4B是图示根据本公开的一些实施方案的使用安全推送认证技术的多因素认证处理的实施例的流程图。
具体实施方式
总的来说,并且为了介绍本文中所描述的新颖的实施方案的构思的目的,提供了用于对交易(包括例如金融交易)提供改进的认证系统的系统、设备和方法。
在一些实施方案中,提供了改进的认证技巧和方法,这些认证技巧和方法使得可以具有针对商家和消费者这二者的改进的用户体验,尤其是当与涉及移动装置的交易结合使用时的用户体验。
此外,在一些实施方案中,认证技巧可以包括附加的认证级别,所述认证级别可以由比如发卡机构的金融机构和/或由持卡者确定,和/或可以逐个交易地确定。这样的操作或功能使得给定交易所需的认证在一些情况下可以得到增强。例如,如果支付交易大于预定阈值(该阈值可以由例如发行银行或者持卡者预设),则需要附加的认证级别。附加的认证级别可以涉及提示持卡者在他或她的移动装置的能力内提供生物计量数据。另外,本文中所描述的实施方案便利这样的认证方案的采用以及减少被拒绝的交易,所述被拒绝的交易是合法的“无卡”(CNP)交易。
依照一些实施方案,用户的连接的移动无线装置(比如智能电话、平板计算机、数字音乐播放器、膝上型计算机、智能手表、个人数字助理(PDA)等)可以被利用来对在线交易中的认证提供附加因素。实施方案通过移动装置利用安全推送认证技术和/或技巧来递送最佳的用户体验以及递送分层的认证因素。例如,认证技术,比如指纹生物计量、面部识别应用、语音生物计量应用以及其他认证技术,可以与本文中所描述的架构一起使用。实施方案利用认证平台(在本文中将作进一步的描述)来使得可以识别在关于特定用户的特定交易中将使用的适当的认证处理(一个或者更多个)。具体地说,认证平台可以与若干种不同类型的交易处理结合用来提供适当的认证。为方便起见,在本文中描述了支付交易和/或金融交易,然而,本领域技术人员在阅读本公开后将意识到,所描述的认证技巧可以在需要用户认证的其他类型的交易中以可期望的结果被使用。
现在将参照图1来描述一些实施方案的特征,图1是图示依照一些实施方案的交易系统的一部分的部件的框图100。依照一些实施方案的交易系统涉及相互交互进行交易的若干个装置和实体。例如,用户可以操作移动装置102来与根据本文中所描述的新颖方面的保障服务平台104进行交互。应理解,虽然在图1中仅示出了单个移动装置102和单个保障服务平台104,但是在实践中,在根据本文中所公开的新颖方面的系统中可以涉及大量这样的装置。
如图1所示,移动装置102包括提供根据移动装置的类型的特性的功能和/或操作的硬件和/或软件部件103。例如,如果移动装置是智能电话,则除了被配置为提供智能电话功能的软件之外,它还可以包括比如以下的硬件部件:触摸屏显示器、麦克风、扬声器、控制器电路、天线、存储器或存储装置以及相机(未示出)。本文中所描述的装置和/或系统部件中所用的存储装置可以由任何类型的非暂时性存储装置构成,或者可以是任何类型的非暂时性存储装置,所述任何类型的非暂时性存储装置可以存储用于使这样的电子装置的一个或者更多个处理器根据本文中所公开的新颖方面运行的指令和/或软件。
图1的移动装置102还可以包括若干个逻辑和/或功能部件(除了见于移动装置中的普通部件之外)。例如,如图1所示,这些附加的逻辑和/或功能部件中的一些包括但不限于生物计量保障应用106(或提供该功能的其他软件和/或中间件部件)以及硬件抽象层108,硬件抽象层108允许与若干个硬件部件或者认证器110进行交互。认证器110可以执行各种不同类型的认证,并且可以包括指纹读取器112、语音读取器114和/或数字相机116中的一个或者更多个。例如,数字相机116可以在一些情况下被用来捕捉用户的面部的照片以在交易期间执行面部识别处理等。应理解,一些移动装置102可以按照不同的组合包括这样的认证器110中的两个或者更多个(例如,智能电话可以包括语音读取器114和相机116,但是不包括指纹读取器112,而其他类型的移动装置可以包括所有这三个装置)。而且,一些类型的移动装置可以仅包括一种类型的认证器,例如麦克风。
依照一些实施方案,移动装置102的认证部件中的一些可以基于或者使用标准来进行配置,所述标准比如快速身份在线联盟公布的所谓的“FIDO”标准(可在www.fidoaaliance.org上获得,并且出于所有目的整个地通过引用并入本文)。快速身份在线联盟是被形成来解决强认证装置之间互操作性的缺乏以及用户创建并记住多个用户名和密码所面对的问题的行业协会。然而,应理解,其他标准或者实现也可以根据本文中所描述的新颖处理以期望的结果被使用。
再次参照图1,移动装置102可以与保障平台104进行通信。如所示,保障平台104包括若干个部件,所述部件允许保障平台104与移动装置102进行交互以执行依照本文中所描述的新颖方面的认证处理。保障平台104还包括可以用来注册与移动装置和其他系统参与者相关联的信息(比如,举例来说,来自希望利用本文中所描述的新颖系统和/或处理的特征来进行认证处理的金融机构或者其他实体的信息)的部件。具体地说,保障平台104可以包括包含接口120的部件,接口120可以实现为使用简单对象访问协议(SOAP)和/或表述性状态转移(REST)或其他技巧的Web服务(该Web服务是通过网络在两个电子装置之间进行通信的方法),该Web服务允许在移动装置102与其他实体之间进行通信。因此,接口120可以是SOAP/REST接口。
图1还图示了可以提供若干个操作、功能和/或服务122(并且这些可以使用Web服务接口120访问)的保障平台104。这样的功能和服务可以包括例如生物计量注册部件124、生物计量保障部件126、生物计量认证部件128以及鉴证服务部件130。保障平台104还可以包括用于对不同认证协议和/或技巧提供支持的协议支持部件132。例如,协议支持部件132可以包括快速身份在线(FIDO)协议134和/或安全声明标记语言(SAML)协议136等。另外,不同认证器类型的框架140可以被提供用来对不同认证器类型提供支持。例如,框架可以被提供用来对与用户认证相关联的数据进行处理,所述用户认证包括但不限于指纹142、语音144、面部146、脉搏148和/或其他类型的生物计量认证技巧。装置框架150也可以针对不同类型的装置(比如移动电话、平板计算机、膝上型计算机、数字音乐播放器、智能手表和/或可穿戴装置等)提供。装置框架150可以包括关于例如不同品牌和型号的这样的移动装置的信息和/或数据和/或类似数据,以及关于与这样的装置相关联的不同类型的硬件和/或软件部件的数据。认证器类型框架140还可以包括认证硬件、软件和/或生物计量引擎元数据152(该元数据是描述和/或给予关于其他数据的信息的数据,该数据可以使得找到特定数据实例和/或与特定数据实例一起工作更加容易)。
保障平台104还可以提供与不同保障框架160相关联的数据和/或部件。保障框架160可以包括但不限于政策管理器162、分析164、评分166以及保障令牌数据储存器168。另外,可以提供与保障平台104的其他内部系统的接口170。如本文中将更详细地描述的,这些框架和/或部件使得广泛多样的装置以及广泛多样的认证用户可以以对广泛多样的不同交易类型提供高认证级别的这样的方式进行交互。
现在参照图2A,在图2A中示出了交易图200,交易图200描绘了不同装置的可以参与装置注册和用户认证登记处理的部分。如所示,用户操作的移动装置202与被作为服务平台204操作的保障平台进行交互,服务平台204可以与生物计量数据库206进行通信。在图2A所示的实施方案中,交易利用FIDO协议;然而,本领域技术人员将认识到可以使用其他协议。
参照图2A,在说明性的装置注册和生物计量登记处理中,第一交易步骤208可以包括移动装置202使请求发起注册的消息被发送到服务平台204。可以基于注册装置的用户请求来创建消息208(例如,通过与已经被加载到移动装置202上的生物计量认证应用进行交互)。在一些实施方案中,用户可以从由第三方运营的应用商店、从发行金融机构、从商家网站和/或从另一个第三方等获得生物计量认证应用。请求消息208被服务平台204中的web服务层212接收,服务平台204将请求208路由到FIDO服务器214以发起装置的注册。注册请求质询消息由FIDO服务器创建,并且然后被发送216到移动装置202,移动装置202提示(或者质询)用户提供用于认证的生物计量数据。例如,如果将被利用的生物计量数据是指纹数据,则用户可以被提示将他或她的大拇指放置在与他或她的移动装置201相关联的指纹读取器(未示出)上来捕捉生物计量数据。移动装置202处的处理还可以包括登记用户并且产生指纹认证的交易和与服务平台204的交互中所用的密钥对的步骤218。如所示,在一些实施方案中,FIDO客户端模块220产生用于认证方法的密钥对,并且将该密钥对存储在移动装置202的安全存储装置222中。FIDO客户端模块220然后使得用户公钥被发送224到服务平台204的FIDO服务器214以供用于与用户数据(在一些实施方案中,包括与生物计量数据相关联的信息)相关联地存储。在一些实施方案中,装置ID和移动目录号码(“MDN”)也被从移动装置202发送到服务平台204。在一些实现中,生物计量数据、装置ID和MDN被存储在生物计量数据库206中,并且与来自服务平台204的信息相关联,以使得该数据可以根据需要被检索以按照根据本文中所描述的处理的服务来执行认证。另外,SOAP/REST应用程序接口可以实现为存储生物计量数据、装置ID和MDN。服务平台204还可以通过例如将代表(OBO)服务标志设置为“真”来存储生物计量数据是可用的和/或是针对特定装置ID和/或MDN存储的指示。
用户可以按照上面关于图2A描述的一般处理来注册若干个生物计量数据项。例如,用户可以产生或者创建指纹生物计量数据、声纹数据、面部数据和/或其他数据(比如脉搏数据(该数据可以基于用户的心跳)等)。另外,用户可以依照本文中所描述的方法来注册若干个不同的和/或附加的移动装置(未示出)。此外,一旦用户已经注册了装置和生物计量数据集,该注册数据就可以被用来对关于不同交易的并且涉及不同交易方法的用户进行认证。
图2B是图示根据一些实施方案的装置注册处理的流程图250。作为服务平台进行操作的保障平台从用户操作的移动装置接收252认证注册请求消息。例如,用户可以与他或她的移动装置进行交互来初始化生物计量认证应用,并且被呈现显示在显示部件或者他或她的移动装置上的生物计量认证用户界面。用户将信息输入到和/或以其他方式提供到生物计量认证用户界面中以产生认证注册请求消息。生物计量认证用户界面可以与已经被用户(例如,从应用商店,比如iTunesTM或者Google PlayTM)下载到移动装置的生物计量认证应用相关联。从移动装置发送的认证注册请求消息可以包括可以通过装置的品牌、型号和/或序列号识别装置的类型的移动装置数据,并且这样的信息可以被服务平台用来识别在用户移动装置(比如相机、扬声器、麦克风等)上可用的认证硬件部件(认证器)的类型(一种或者更多种)。认证注册请求消息还可以包括用户数据,比如用户标识符、移动电话号码、居住地址、账单地址等。
再次参照图2B,保障服务平台然后对认证注册请求消息中的数据进行处理254,该处理可以包括将注册请求消息路由到FIDO服务器以发起用户移动装置的注册。在这种情况下,FIDO服务器产生注册请求质询消息,该注册请求质询消息被发送256到用户移动装置202,并且提示用户提供用于认证的生物计量数据。例如,根据用户移动装置的能力,用户可以被提示拍摄他或她的面部(为了面部识别的目的)和/或将他或她的大拇指放置在与用户移动装置相关联的指纹读取器上来捕获指纹(生物计量)数据。另外,用户移动装置还可以产生生物计量认证的交易以及与保障服务平台的交互中所用的密钥对,并且可以将公钥连同移动装置ID和移动目录号码(“MDN”)一起发送到保障服务平台。因此,在这个实施例中,保障服务平台的FIDO服务器从用户移动装置接收258公钥,并且将该公钥与用户数据(在一些实施方案中,用户数据包括与生物计量数据相关联的信息)相关联地存储260。如上所述,装置ID和移动目录号码(“MDN”)还可以被从用户移动装置发送到作为服务平台进行操作的保障平台。在这样的情况下,作为服务平台进行操作的保障平台可以将生物计量数据、装置ID和MDN存储262在生物计量数据库中,并且将该数据与来自保障平台的信息相关联以使得该数据可以根据需要被检索以按照根据本文中所描述的处理的服务来执行认证。SOAP/REST应用程序接口可以实现为存储生物计量数据、装置ID和MDN。另外,保障服务平台264将代表(OBO)服务标志设置264为“真”,以向第三方装置(比如发行金融机构服务器计算机和/或商家计算机)指示生物计量数据是可用的和/或可以用于认证目的的这样的生物计量数据是针对特定装置ID和/或MDN存储的。
因此,保障服务平台将生物计量数据与用户数据和移动装置数据相关联地存储在生物计量数据库中以供未来当交易发生时用于对用户和/或用户移动装置进行认证。因此,在一些实施方案中,用户生物计量数据、装置ID和MDN全都被存储在生物计量数据库中,并且与来自保障平台的信息相关联以使得该数据可以根据需要被检索以按照根据本文中所描述的处理的服务来执行认证。在一些实施方案中,保障平台可以利用SOAP/REST应用程序接口来存储生物计量数据、装置ID和MDN,并且可以从用户接收这样的数据来注册关于用户移动装置中的一个或者更多个的若干个生物计量数据项(比如指纹生物计量数据、声纹数据、面部数据和/或其他数据)。注册数据然后可以被保障平台用来对与可以涉及不同多因素认证方法的不同类型的交易相关联的用户和/或用户移动装置进行认证。
图3A是用于允许注册用户添加可以使用认证方法的一个或者更多个实体的交易系统的一部分的框图300。具体地说,注册用户可以向服务平台304添加与本文中所描述的认证处理一起使用的实体。例如,如果用户希望通过利用该用户的支付卡账户之一来利用他或她的移动装置304进行支付交易,则用户将发送添加向用户发行信用卡的发行金融机构(比如信用卡发行银行)的请求。因此,如图3A所示,添加处理可以涉及用户装置302、服务平台304、“发行机构A”web服务器306A和数据储存器308之间的交互。多个发行机构web服务器(被表示为发行机构A web服务器306A、发行机构B web服务器306B等等一直到发行机构Nweb服务器306N)被示出,因为在一些情况下,特定用户可以具有例如多个支付账户,并且他或她可能希望利用不同的支付账户来进行不同的购买交易,并且因此添加用于与本文中所描述的认证方法一起使用的多于一个的实体(即,一个或者更多个发行银行)。
再次参照图3A,用户可以与驻留在他或她的移动装置302上的可以包括“添加发行机构窗口小部件”311程序的生物计量认证应用310进行交互来初始化添加用来与本文中所描述的多因素认证方法一起使用的发行金融机构或者其他实体的请求。在所述处理的实施方案中,请求消息312被用户移动装置302发送到发行机构web服务器306A(或者代表不同发行机构的web服务)。请求消息312可以利用简单对象访问协议(SOAP)消息传送协议或者表述性状态转移(REST)协议来产生,并且为了安全的目的,可以被用户移动装置302经由安全套接字层(SSL)协议或者传输层安全(TLS)协议发送。请求消息312使发行机构web服务器306A和服务平台304之间进行交互314(例如,交互314可以是添加用户或者用户移动装置302与发行机构A之间的关联的请求)。服务平台304检索关于注册用户和用户移动装置302的信息,并且然后使认证请求消息316被发送到移动装置302(认证请求消息316可以包括对用户进行认证的随机质询)。移动装置302的生物计量认证应用310接收认证请求316,并且使得与移动装置302上的FIDO客户端318进行交互以提示用户经由指纹认证器319提供他或她的指纹,如果用户的指纹被成功认证,则FIDO客户端318然后使私钥被解锁以供使用。用户移动装置302然后产生用用户的私钥签名的认证响应,并且将该认证响应发送到服务平台304。服务平台304处的FIDO服务器322接收签名的认证响应,并且对该响应进行验证(通过使用存储的与注册用户相关联的公钥)。一旦用户和用户移动装置302被认证,响应324就从服务平台304发给发行机构A web服务器306A,响应324可以包括用服务平台304的证书签名的唯一发行机构ID。然后可以在数据储存器308处创建并存储将发行机构ID与用户相关联的记录。以这种方式,用生物计量认证器密钥操作移动装置302的用户可以与发行机构A(或者需要对用户的交易进行认证的其他提供商)相关联,以使得涉及用户、移动装置302和发行机构A(并且由此发行机构A web服务器306A)的交易可以在交易期间使用认证服务平台304进行认证。
图3B是图示注册用户添加可以根据本文中所描述的多因素认证技巧对其使用认证方法的实体的处理350的流程图。在一些实施方案中,作为服务平台进行操作的保障平台从实体装置(比如发行金融机构web服务器)接收352添加实体请求消息以在该实体和注册用户和/或注册用户的移动装置之间添加关联性以使得利用安全推送认证技术的多因素认证技巧可以与涉及该实体和注册用户的交易相关联地被使用。在接收到添加实体请求消息之后,服务平台检索354注册用户和该用户的移动装置的信息和/或数据,并且然后将认证请求消息(该消息可以包括对用户进行认证的随机质询)发送356到用户移动装置(例如,通过利用用户的移动电话的移动电话号码)。
在一些情况下,驻留在用户移动装置上的生物计量认证应用接收认证请求,并且提示用户执行生物计量认证处理。如果用户被移动装置认证,则与移动装置上的FIDO客户端发生交互,该交互使私钥被解锁以供使用。用户移动装置然后通过将用用户的私钥签名的认证响应发送到服务平台来对认证请求消息做出响应。
再次参照图3B,服务平台的FIDO服务器从用户移动装置接收358用用户的私钥签名的认证响应。保障平台FIDO服务器对签名的认证响应进行验证360(通过使用存储的与注册用户相关联的公钥)。一旦注册用户和该用户的移动装置被认证,保障服务平台将确认实体的添加的响应连同用保障服务平台的证书签名的唯一实体标识符(ID)一起发送362到实体。例如,参照图3A,服务平台在对注册用户和/或该用户的移动装置进行认证之后发送确认消息,该确认消息向发行机构A web服务器306A通知发行机构A已经被添加,并且包括用服务平台304的证书签名的唯一发行机构ID。接着,保障服务平台在数据储存器中创建并存储364将唯一实体ID与注册用户相关联的记录。以这种方式,保障服务平台通过将注册用户和该用户的移动装置与附加实体相关联来添加实体,以使得当涉及注册用户、该用户的移动装置和添加的实体的交易发生时,本文中所描述的利用安全推送认证技术的多因素认证技巧可以被用于交易。
图4A是根据一些实施方案的用于执行交易的交易系统400的一部分的框图。该实施例例示说明用户(消费者)与商家之间的一般遵循3D安全处理的金融交易。在一些实施方案中,若干个不同的实体和/或装置可以涉及特定的金融交易,比如商家装置402、生物计量数据库404、目录服务服务器406、访问控制服务器(ACS)408、作为服务平台410的认证装置以及用户移动装置412。因此,在一些实现中,SOAP/REST应用控制程序可以被用于商家装置402、生物计量数据库404、目录服务服务器406和访问控制服务器(ACS)408之间的通信。另外,FIDO协议可以被用来便利ACS 408、服务平台410和用户移动装置412之间的通信。此外,安全声明标记语言(SAML)协议可以被用于服务平台310和ACS 408之间的通信。在本文中将不提供支付交易的全部细节,然而,在支付交易期间(其中用户正在从商家购买货物(商品)或者服务),用户可能需要被认证。根据本文中所描述的方法,可以基于用户标识符或者消费者标识符来确定金融交易所需的认证的性质。用户标识符或者消费者标识符的实施例包括但不限于用户的移动电话号码和/或用户的主账户号码(可以对应于信用卡账户或者其他金融账户的“PAN”)或者与用户相关联的支付令牌。
因此,参照图4A,在实现中,商家装置402将用户的PAN发送403到生物计量数据库404,生物计量数据库404确定存在可用的用户生物计量数据,该数据可以被用来对用户或者消费者和/或用户的移动装置412进行认证。生物计量数据库404然后可以将用户的PAN发送405到目录服务服务器406,目录服务服务器406将PAN与发行用户的支付账号的发行金融机构(FI)匹配。目录服务服务器406接着将与用户的发行FI相关联的发行机构标识符(发行机构ID)发送407到访问控制服务器(ACS)408,ACS 408利用web服务409将信息(比如交易数据和用户认证请求)发送411到服务平台410的web服务层413。认证请求包括识别将被执行的认证的性质的信息(该性质可以例如在一个或者更多个经营政策中指定,所述经营政策是由用户的正被用户用于该特定支付交易的支付卡账户的发行FI指定的)。
在一些实施方案中,服务平台410的web服务层413从ACS 408的web服务409接收411发行机构ID以及与该发行FI相关联的一个或者更多个经营政策。经营政策可以指定例如用户识别信息何时可以被充分信任、何时需要保障、和/或用户识别信息何时不被信任。因此,在一些实现中,认证级别(比如多因素认证)也可以根据发行机构的一个或者更多个经营政策来指定。例如,如果用户的在线购买交易涉及的金额大于五百美元($500),则与发行FI相关联的经营规则可以通过除了商家从用户收集CVC码之外还要求指纹验证和/或声纹验证来要求有效用户的进一步保障。在另一个实施例中,如果特定用户的在线购买交易的金额小于或等于二十五美元($50),则只需要CVC码,而无需另外的保障。
再次参照图4A,一旦从ACS 409接收到用户认证请求,服务平台410就使FIDO服务器415产生适当的认证请求消息,并且将该认证请求发送416到移动装置412(例如,识别将被执行的认证的性质)。移动装置412的生物计量认证应用414接收认证请求消息,并且然后提示用户(其在生物计量认证应用414的控制下与移动装置412进行交互)发起认证处理(例如,生物计量认证应用414提示用户通过与移动装置的麦克风进行交互来提供声纹,和/或提示用户通过与移动装置的相机进行交互来提供用户的面部的照片)。该用户认证数据然后被从移动装置412发送420到服务平台410的FIDO服务器415以发起认证。服务平台然后发送移动装置412的FIDO客户端418接收的认证请求422。一旦用户已经被移动装置412验证,FIDO客户端418就获得相关的私钥,然后产生认证响应并且用用户的私钥对该认证响应进行签名。签名的认证响应然后被发送到服务平台410进行进一步处理。因此,响应于用户认证请求的什么生物计量数据要从用户收集的确定可以基于发行FI的经营政策,然后被提供给服务平台410。
依照一些实施方案,用户移动装置的生物计量保障应用414可以被配置为提供某个收集的认证数据的本地存储(未示出)。例如,生物计量保障应用414可以被配置为对收集的认证数据(生物计量数据)进行验证,以使得移动装置412和服务平台410之间的交互涉及成功或失败消息连同与认证数据相关联的信息一起的发送。然而,在一些实施方案中,生物计量保障应用414将收集的认证数据(生物计量数据)传递到服务平台410进行验证和/或认证处理。
一旦用户已经被认证,可以以SAML令牌的形式产生的认证确认消息就被从保障服务平台410的web服务层413发送到ACS 408以使得支付交易可以完成。在一些实施方案中,SAML令牌还被作为支付交易处理正在继续进行的指示发送432到移动装置412。应理解,实施方案使得这样的生物计量认证处理可以与广泛多样的不同类型的交易结合使用。此外,经营规则可以限定什么类型和/或级别的认证将被用于使用给定装置的给定交易。结果是提供具有广泛多样的认证技巧的多因素认证的系统和方法。
图4B是图示根据本公开的一些实施方案的使用安全推送认证技术的多因素认证处理450的实施例的流程图。具体地说,作为认证服务平台进行操作的保障平台的web服务层从访问控制服务器(ACS)接收452用户认证请求连同交易信息。交易信息识别将被执行的认证的性质(该信息可以例如在一个或者更多个经营政策中指定,所述经营政策是由用户的正被用户用于该特定支付交易的支付卡账户的发行FI指定的)。因此,在一些实施方案中,服务平台的web服务层从ACS接收发行机构ID以及与该发行机构FI相关联的一个或者更多个经营政策。经营政策可以包括例如指定用户识别信息何时可以被充分信任的规则、和/或指定何时需要保障的规则、和/或指定用户识别信息何时不被信任的规则。在一些实现中,多因素认证可以根据实体(比如用户的支付卡账户的发行机构)的一个或者更多个经营政策来指定。
再次参照图4B,在从ACS接收到用户认证请求之后,服务平台的FIDO服务器产生454指示将被执行的认证的性质的用户验证请求消息。该用户验证请求消息然后被发送456到用户的移动装置。用户然后与他或她的移动装置进行交互,并且提供生物计量数据(经由与一个或者更多个认证器的交互)。如果有效的生物计量数据被提供给用户的移动装置的一个或者更多个认证器,则作为服务平台进行操作的保障平台的FIDO服务器从移动装置接收458用户认证数据以发起认证。当作为服务平台进行操作的保障平台对用户进行认证(例如,通过将接收的生物计量数据与存储在生物计量数据库中的注册用户的数据进行比较并且确定接收的数据与存储的数据匹配)时,保障平台接着将认证请求发送460到移动装置的FIDO客户端。保障平台的FIDO客户端然后获得用于给认证响应签名的相关的私钥。接着,作为服务平台进行操作的保障平台从用户的移动装置接收462针对认证请求的签名的认证响应,并且当对签名的认证响应进行验证时,保障平台将认证确认消息(该消息可以是SAML令牌的形式)发送464到ACS。ACS然后对用户和实体(例如,商家)之间的交互进行进一步处理。在一些实施方案中,服务平台还将认证确认消息(该消息也可以是SAML令牌的形式)作为支付交易处理正在继续进行的指示发送466到用户的移动装置。
上面对本文中的处理的描述和图示不应被认为是暗示执行处理步骤的顺序是固定的。相反,处理步骤可以按可实行的任何顺序执行,包括同时执行至少一些步骤。
尽管已经结合特定示例性实施方案描述了本发明,但是应理解,在不脱离所附权利要求中所述的本发明的精神和范围的情况下,可以对所公开的实施方案进行本领域技术人员明晰的各种改变、替换和变更。
Claims (4)
1.一种保障平台多因素用户认证处理方法,所述保障平台多因素用户认证处理方法包括:
作为认证服务平台进行操作的保障平台的web服务层从访问控制服务器(ACS)接收用户认证请求和交易信息,所述用户认证请求包括发行金融机构(FI)的发行FI标识符和所述发行FI的至少一个经营政策,所述经营政策指定多因素用户认证要求,所述多因素用户认证要求包括当超过预定交易金额时获得用户生物计量数据;
所述保障平台的快速身份在线(FIDO)服务器根据所述多因素用户认证要求来产生用户验证请求消息,所述用户验证请求消息包括至少一个生物计量数据认证要求;
所述保障平台的所述FIDO服务器将所述用户验证请求消息发送到用户移动装置的FIDO客户端;
所述保障平台的所述FIDO服务器从所述用户移动装置的所述FIDO客户端接收用户认证数据,所述用户认证数据包括满足所述多因素用户认证要求的用户生物计量数据;
所述保障平台通过将接收的用户认证数据与存储的用户生物计量数据匹配对所述用户认证数据进行验证;
所述保障平台将装置认证请求发送到所述用户移动装置;
所述保障平台从所述用户移动装置接收装置认证响应,其中所述装置认证响应用所述用户的私钥签名;
所述保障平台基于所述装置认证响应和所述私钥来对所述用户进行认证;以及
所述保障平台将指示所述用户的认证的确认消息发送到所述ACS。
2.如权利要求1所述的方法,进一步包括所述保障平台将指示进一步交易处理将发生的确认消息发送到所述用户移动装置。
3.一种交易系统,所述交易系统包括:
访问控制服务器(ACS);
保障平台,所述保障平台作为认证服务平台进行操作,并且可操作地连接到所述ACS;以及
用户移动装置,所述用户移动装置可操作地连接到所述保障平台;
其中所述保障平台进一步包括快速身份在线(FIDO)服务器和Web服务层,并且存储可执行指令,所述可执行指令在被执行时使所述保障平台执行以下步骤:
接收用户认证请求和交易信息,所述用户认证请求包括发行金融机构(FI)的发行FI标识符和所述发行FI的至少一个经营政策,所述经营政策指定多因素用户认证要求,所述多因素用户认证要求包括当超过预定交易金额时获得用户生物计量数据;
所述FIDO服务器根据所述多因素用户认证要求来产生用户验证请求消息,所述用户验证请求消息包括至少一个生物计量数据认证要求;
所述FIDO服务器将所述用户验证请求消息发送到用户移动装置的FIDO客户端;
所述FIDO服务器从所述用户移动装置的所述FIDO客户端接收用户认证数据,所述用户认证数据包括满足所述多因素用户认证要求的用户生物计量数据;
通过将接收的用户认证数据与存储的用户生物计量数据匹配对所述用户认证数据进行验证;
将装置认证请求发送到所述用户移动装置;
从所述用户移动装置接收用所述用户的私钥签名的装置认证响应;
基于所述装置认证响应和所述私钥对所述用户进行认证;以及
将指示所述用户的认证的确认消息发送到所述ACS。
4.如权利要求3所述的系统,其中所述保障平台存储使所述保障平台执行将确认消息发送到所述用户移动装置的步骤的进一步指令,所述确认消息指示进一步交易处理将发生。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461979301P | 2014-04-14 | 2014-04-14 | |
US61/979,301 | 2014-04-14 | ||
PCT/US2015/025530 WO2015160686A1 (en) | 2014-04-14 | 2015-04-13 | Systems, apparatus and methods for improved authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106416189A CN106416189A (zh) | 2017-02-15 |
CN106416189B true CN106416189B (zh) | 2020-09-25 |
Family
ID=54265406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580030532.2A Active CN106416189B (zh) | 2014-04-14 | 2015-04-13 | 用于改进的认证的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20150294313A1 (zh) |
EP (1) | EP3132591A4 (zh) |
CN (1) | CN106416189B (zh) |
AU (1) | AU2015247929B2 (zh) |
BR (1) | BR112016023842A2 (zh) |
CA (1) | CA2945703C (zh) |
SG (1) | SG11201608543RA (zh) |
WO (1) | WO2015160686A1 (zh) |
ZA (1) | ZA201607019B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12008558B2 (en) | 2021-10-26 | 2024-06-11 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210161637A1 (en) | 2009-05-04 | 2021-06-03 | V-Wave Ltd. | Shunt for redistributing atrial blood volume |
WO2014188279A2 (en) | 2013-05-21 | 2014-11-27 | V-Wave Ltd. | Apparatus and methods for delivering devices for reducing left atrial pressure |
US10032011B2 (en) * | 2014-08-12 | 2018-07-24 | At&T Intellectual Property I, L.P. | Method and device for managing authentication using an identity avatar |
US9571497B1 (en) * | 2014-10-14 | 2017-02-14 | Symantec Corporation | Systems and methods for blocking push authentication spam |
US9614845B2 (en) | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
US10084782B2 (en) | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
US10148631B1 (en) * | 2015-09-29 | 2018-12-04 | Symantec Corporation | Systems and methods for preventing session hijacking |
CN105657468B (zh) * | 2015-12-30 | 2019-03-12 | 深圳数字电视国家工程实验室股份有限公司 | 一种fido遥控器及电视支付系统及方法 |
KR20180000582A (ko) * | 2016-06-23 | 2018-01-03 | 삼성전자주식회사 | 결제 방법 및 이를 사용하는 전자 장치 |
KR102608994B1 (ko) | 2016-07-28 | 2023-12-06 | 삼성전자주식회사 | 생체 인증을 이용한 결제 방법 및 이를 수행하는 전자 장치 |
KR101883156B1 (ko) * | 2016-08-10 | 2018-07-30 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 |
US11010763B1 (en) * | 2016-09-27 | 2021-05-18 | United Services Automobile Association (Usaa) | Biometric authentication on push notification |
US20180101850A1 (en) * | 2016-10-12 | 2018-04-12 | Microsoft Technology Licensing, Llc | User and device authentication for web applications |
SG10201609189XA (en) * | 2016-11-02 | 2018-06-28 | Mastercard International Inc | Methods, systems and devices for access control |
US10482034B2 (en) * | 2016-11-29 | 2019-11-19 | Microsoft Technology Licensing, Llc | Remote attestation model for secure memory applications |
US11388155B2 (en) * | 2017-05-16 | 2022-07-12 | Softex, Inc. | Integrated cybersecurity system and method for providing restricted client access to a website |
CN108064440B (zh) * | 2017-05-25 | 2021-04-09 | 达闼机器人有限公司 | 基于区块链的fido认证方法、装置及系统 |
KR20180129475A (ko) * | 2017-05-26 | 2018-12-05 | 삼성에스디에스 주식회사 | 인증을 수행하기 위한 방법, 사용자 단말 및 인증 서비스 서버 |
US10673831B2 (en) * | 2017-08-11 | 2020-06-02 | Mastercard International Incorporated | Systems and methods for automating security controls between computer networks |
US10469490B2 (en) * | 2017-10-19 | 2019-11-05 | Mastercard International Incorporated | Methods and systems for providing FIDO authentication services |
US10659458B2 (en) * | 2017-11-13 | 2020-05-19 | Mastercard International Incorporated | Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network |
SG10201800338TA (en) * | 2018-01-15 | 2019-08-27 | Mastercard International Inc | User authentication systems and methods |
US10931667B2 (en) * | 2018-01-17 | 2021-02-23 | Baldev Krishan | Method and system for performing user authentication |
WO2019142152A1 (en) | 2018-01-20 | 2019-07-25 | V-Wave Ltd. | Devices and methods for providing passage between heart chambers |
US10839238B2 (en) * | 2018-03-23 | 2020-11-17 | International Business Machines Corporation | Remote user identity validation with threshold-based matching |
US11405386B2 (en) | 2018-05-31 | 2022-08-02 | Samsung Electronics Co., Ltd. | Electronic device for authenticating user and operating method thereof |
US20200027090A1 (en) * | 2018-07-17 | 2020-01-23 | Mastercard International Incorporated | Systems and methods for authenticating financial transactions |
JP7147850B2 (ja) * | 2018-08-07 | 2022-10-05 | 日本電気株式会社 | 端末装置、処理装置、処理システム、端末装置の制御方法、処理方法及びプログラム |
JP2022508010A (ja) | 2018-10-02 | 2022-01-19 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10581611B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
DE102019100334A1 (de) | 2019-01-08 | 2020-07-09 | Bundesdruckerei Gmbh | Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät |
DE102019100335A1 (de) * | 2019-01-08 | 2020-07-09 | Bundesdruckerei Gmbh | Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät |
WO2020219887A1 (en) * | 2019-04-25 | 2020-10-29 | Shazzle, Llc | Trusted customer identity systems and methods |
US11865282B2 (en) | 2019-05-20 | 2024-01-09 | V-Wave Ltd. | Systems and methods for creating an interatrial shunt |
EP4046116A4 (en) * | 2019-10-18 | 2022-12-14 | Visa International Service Association | PROCESSING USING MACHINE READABLE CODES AND SECURE REMOTE INTERACTIONS |
TWI720738B (zh) * | 2019-12-16 | 2021-03-01 | 臺灣網路認證股份有限公司 | 結合線上快速認證及公鑰基礎架構以識別身分之裝置及方法 |
US10848309B2 (en) * | 2020-07-02 | 2020-11-24 | BehavioSec Inc | Fido authentication with behavior report to maintain secure data connection |
US20230252116A1 (en) * | 2020-07-10 | 2023-08-10 | Visa International Service Association | Engine for configuring authentication of access requests |
US20220070004A1 (en) * | 2020-08-26 | 2022-03-03 | Micron Technology, Inc. | Memory write access control |
CN112488691B (zh) * | 2020-11-30 | 2024-05-07 | 乐刷科技有限公司 | 商户结算计费方法、装置及计算机可读存储介质 |
US20220391908A1 (en) * | 2021-06-07 | 2022-12-08 | Mastercard Technologies Canada ULC | Systems, methods, and non-transitory computer-readable media for authentication and authorization of payment request |
WO2023199267A1 (en) | 2022-04-14 | 2023-10-19 | V-Wave Ltd. | Interatrial shunt with expanded neck region |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698400B1 (en) * | 2004-04-19 | 2010-04-13 | Swsoft Holdings, Ltd. | Dedication of administrative servers to management of server functions in a multi-server environment |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130268323A1 (en) * | 1998-10-30 | 2013-10-10 | Financial Systems Technology (Intellectual Property) Pty. Ltd. | Data processing system for pricing, costing and billing of financial transactions |
US20070174163A1 (en) * | 2006-01-25 | 2007-07-26 | Griffin Katherine A | Money management on-line courses |
WO2007092715A2 (en) * | 2006-02-06 | 2007-08-16 | Solidus Networks, Inc. | Method and system for providing online authentication utilizing biometric data |
CN101039182B (zh) * | 2007-03-07 | 2010-08-11 | 广东南方信息安全产业基地有限公司 | 基于标识的公钥密码认证系统及标识证书发放方法 |
WO2009097625A1 (en) * | 2008-02-02 | 2009-08-06 | Berkowitz Scott M | Electronic marketing system |
CN101414334B (zh) * | 2008-11-21 | 2011-04-13 | 华为终端有限公司 | 一种基于数字版权管理的版权对象发放方法、装置及系统 |
US8572704B2 (en) * | 2009-08-14 | 2013-10-29 | Mastercard International Incorporated | Methods and systems for user authentication |
US8826030B2 (en) * | 2010-03-22 | 2014-09-02 | Daon Holdings Limited | Methods and systems for authenticating users |
WO2012162843A1 (en) * | 2011-06-03 | 2012-12-06 | Research In Motion Limted | System and method for accessing private networks |
SG10201605288SA (en) * | 2011-07-15 | 2016-08-30 | Mastercard International Inc | Methods and systems for payments assurance |
US8661144B2 (en) * | 2011-08-15 | 2014-02-25 | Verizon Patent And Licensing Inc. | Method and system for automated user authentication for a priority communication session |
US8924723B2 (en) * | 2011-11-04 | 2014-12-30 | International Business Machines Corporation | Managing security for computer services |
US10013692B2 (en) * | 2011-11-10 | 2018-07-03 | Cryptocode, Inc. | Systems and methods for authorizing transactions via a digital device |
JP5903190B2 (ja) * | 2012-04-01 | 2016-04-13 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
US9521548B2 (en) * | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
US20150180869A1 (en) * | 2013-12-23 | 2015-06-25 | Samsung Electronics Company, Ltd. | Cloud-based scalable authentication for electronic devices |
-
2015
- 2015-04-13 CN CN201580030532.2A patent/CN106416189B/zh active Active
- 2015-04-13 BR BR112016023842A patent/BR112016023842A2/pt not_active Application Discontinuation
- 2015-04-13 WO PCT/US2015/025530 patent/WO2015160686A1/en active Application Filing
- 2015-04-13 EP EP15780694.4A patent/EP3132591A4/en not_active Withdrawn
- 2015-04-13 SG SG11201608543RA patent/SG11201608543RA/en unknown
- 2015-04-13 US US14/684,749 patent/US20150294313A1/en not_active Abandoned
- 2015-04-13 AU AU2015247929A patent/AU2015247929B2/en active Active
- 2015-04-13 CA CA2945703A patent/CA2945703C/en active Active
-
2016
- 2016-10-12 ZA ZA2016/07019A patent/ZA201607019B/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698400B1 (en) * | 2004-04-19 | 2010-04-13 | Swsoft Holdings, Ltd. | Dedication of administrative servers to management of server functions in a multi-server environment |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12008558B2 (en) | 2021-10-26 | 2024-06-11 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
Also Published As
Publication number | Publication date |
---|---|
EP3132591A1 (en) | 2017-02-22 |
BR112016023842A2 (pt) | 2017-08-15 |
WO2015160686A1 (en) | 2015-10-22 |
US20150294313A1 (en) | 2015-10-15 |
EP3132591A4 (en) | 2017-08-30 |
ZA201607019B (en) | 2019-02-27 |
AU2015247929B2 (en) | 2018-09-20 |
SG11201608543RA (en) | 2016-11-29 |
CA2945703A1 (en) | 2015-10-22 |
CA2945703C (en) | 2019-09-10 |
CN106416189A (zh) | 2017-02-15 |
AU2015247929A1 (en) | 2017-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106416189B (zh) | 用于改进的认证的系统和方法 | |
US10826702B2 (en) | Secure authentication of user and mobile device | |
US11568405B2 (en) | Identification and verification for provisioning mobile application | |
US20200336315A1 (en) | Validation cryptogram for transaction | |
US10291610B2 (en) | System and method for biometric authentication using social network | |
US11157905B2 (en) | Secure on device cardholder authentication using biometric data | |
US20160005038A1 (en) | Enhanced user authentication platform | |
KR20080107400A (ko) | 통신 판매 및 전화 판매 트랜잭션에서 2개의 팩터 인증을 실행하는 방법 및 시스템 | |
US20120254041A1 (en) | One-time credit card numbers | |
US10489565B2 (en) | Compromise alert and reissuance | |
JP2018508906A (ja) | カード認証読み取りを実行するためのシステムおよび方法 | |
US20210241266A1 (en) | Enhancing 3d secure user authentication for online transactions | |
US11574310B2 (en) | Secure authentication system and method | |
US11669821B2 (en) | Systems and methods for direct electronic communication of consumer information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |