CN106416336A - 识别和/或认证系统和方法 - Google Patents
识别和/或认证系统和方法 Download PDFInfo
- Publication number
- CN106416336A CN106416336A CN201580013550.XA CN201580013550A CN106416336A CN 106416336 A CN106416336 A CN 106416336A CN 201580013550 A CN201580013550 A CN 201580013550A CN 106416336 A CN106416336 A CN 106416336A
- Authority
- CN
- China
- Prior art keywords
- user
- electronic equipments
- receptor system
- personal
- personal electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 8
- 230000005611 electricity Effects 0.000 claims description 7
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 2
- YTAHJIFKAKIKAV-XNMGPUDCSA-N [(1R)-3-morpholin-4-yl-1-phenylpropyl] N-[(3S)-2-oxo-5-phenyl-1,3-dihydro-1,4-benzodiazepin-3-yl]carbamate Chemical compound O=C1[C@H](N=C(C2=C(N1)C=CC=C2)C1=CC=CC=C1)NC(O[C@H](CCN1CCOCC1)C1=CC=CC=C1)=O YTAHJIFKAKIKAV-XNMGPUDCSA-N 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000001052 transient effect Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 108010022579 ATP dependent 26S protease Proteins 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000007474 system interaction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种认证方法允许具有个人电子设备(PED)的用户登录到受体系统。用户在认证服务器上建立账户,将个人信息提供到PED,并且唯一地识别用户的PED。认证方法建立针对用户的唯一令牌ID。在与受体系统交互之后,提示用户输入他的令牌ID。受体系统与认证服务器进行通信以请求用户的信息。认证服务器将认证请求发送到用户的PED,这提示用户做出前进与否的决策。如果决定继续进行认证,则用户选择之后被PED发送到受体系统的用户的个人信息的子集,受体系统由此对用户进行认证。
Description
技术领域
本发明涉及一种用于利用个人电子设备来执行认证的系统和方法。
背景技术
大部分网站和购物亭要求用户注册和登录以便使用网站来进行交易、改变账户信息、等等。许多网站试图扼要概述访客以便识别他们或者他们的人口统计资料,由此能够相应地定制显示的消息。
识别用户的若干方法是已知的,这些方法一般落入间接方法或者直接方法。间接方法包括例如写入和读取信息记录程序(cookies)、跟踪互联网协议(IP)地址、等等。这些间接方法是相对非侵入式的但是比直接方法不准确得多。
识别用户的直接方法要求用户的具体主动辨识,其包括两个步骤:识别和认证。识别是实质上回答“你是谁”的问题的辨识步骤。想要访问诸如电子商务网站的在线系统的用户必须能够注册为新用户或作为现有用户通常通过提交诸如电子邮件地址、用户ID、会员号、等等的唯一个人标识符来登录。
认证是实质上回答“你如何能够证明你真的是你说的你是谁?”的问题的验证步骤。通常网站请求表面上仅仅用户和网站知道的密码、PIN码、等等。高级认证方法利用诸如指纹、虹膜特征、等等的生物识别数据。
这种系统传统上依赖被保存为秘密并且难猜的认证信息。许多控制权要求密码不具有对用户的任何直接参考以便不太可能根据关于用户已知的信息推出。另外,常常告诉用户不要在多个网站上使用相同密码。然而,这种要求难以实现,并且因此许多人出于偷懒将在多个网站上使用相同的容易猜的密码,从而致使他们的信息在所有这种网站上不太安全。
这种典型的识别和授权系统的缺点中的一些包括以下:
1)在本文中被称为受体系统的这种网站(针对用户的目标网站),例如电子商务网站,必须利用足够的安全措施来保护用户的个人信息。这种信息的存储仓库常常是为了欺骗性地获得诸如名字、地址、信用卡号、等等的个人信息的大集合的黑客攻击的目标。
2)用户必须生成、小心存储并定期更新针对任何这种受体系统的密码,优选总是具有针对想要访问的每个网站的唯一密码。这要求极好的提交系统或优异的存储器。
3)为了首次在这种网站和受体系统处注册,用户必须发送足够的他的个人信息以进行在网站处的他期望的业务。例如,期望购买物品并将其递送到他的家庭地址的电子商务网站用户必须传送全部他的基本信息,例如名字、地址、电话号码、电子邮件地址、信用卡信息、等等。这种数据必须对每个网站重新输入,这是耗时的且易于发生打字错误。
4)在用户的信息(例如他的地址或电子邮件地址)改变的情况下,用户必须在他想要与其进行未来业务的每个网站上更新这种信息。这是耗时的,并且常常用户将记不住他是否已经在特定网站上更新了诸如他的配送地址的信息。这能够导致用户的配送被错误地递送到旧地址。
5)已经存储了许多用户的个人信息的受体系统常常具有如下挑战:关于它们的用户中的许多的他们的信息是过时的,从而使大量邮寄或电子邮件活动变得低效率且不太有效。
这些缺点中的一些的一个部分解决方案是所谓的“单次签约”方法,其基于在主系统处的唯一用户账户,主系统例如为诸如Facebook、Linked-In、Twitter、等等的社交网络平台。在这种单次签约系统中,例如,为了登录到受体系统中以用于交易某种业务,用户必须通过受体系统首先登录到主系统中。一旦用户已经被主系统识别并认证,主系统就与受体系统共享特定数据并且受体系统建立与用户的用户会话。
然而,这种单次签名系统还具有某些缺点,例如:
1)必须通知主系统用户的个人信息,并且用户可能不期望这种主系统具有这种个人信息;
2)主系统获悉用户访问并与其交易业务的受体系统中的全部;
3)受体系统必须与主系统具有信任关系;
4)用户必须信任正在进行用户的个人数据的适当共享的主系统和受体系统两者;
5)通常为社交网络平台的主系统也获悉受体系统的用户的朋友或常用联系人,这引起在主系统的用户中的全部之间的额外隐私和信任问题;以及
6)在用户通过主系统访问每个受体系统的情况下,在受体系统上的用户的登录ID和密码变得更珍贵并且因此变成更有吸引力的黑客目标,从而要求增大的安全性并导致更大的风险。
因此,需要一种减少确保在受体网站处的用户信息安全的负担的系统,由此降低针对这种受体系统的它们的过载成本。
发明内容
因此,基于上述缺点,本发明的目的在于提供一种将在不要求由用户针对各个受体系统提供单独的认证信息的情况下使得能够进行可靠认证的系统。
这由独立权利要求的特征来实现。
本发明的进一步具体的有利实施例由从属权利要求的特征提供。
本发明可以减少用户必须记住多个唯一的且复杂的密码(针对他想要使用的每个受体系统一个)的负担。其还可以消除用户在每个网站处输入他的个人信息的需要,并且还将使在他使用的所有网站上更新他的信息变得流水线化。另外,其可以使得每个用户的个人信息针对任何给定受体系统变得更新。
提供了一种用于允许具有个人电子设备的用户经由网络注册和/或登录到受体系统的认证系统,该认证系统包括:认证服务器,其经由网络与个人电子设备和受体系统两者进行通信,认证服务器适于通过唯一地识别用户的个人电子设备并将令牌ID分配给用户来建立针对用户的账户,并且适于将认证请求发送到用户的个人电子设备以用于用户做出在受体系统处是否继续进行认证的决策;个人电子设备,其由在个人电子设备上驻存的软件应用配置为将用户的个人信息存储在对其可访问的存储器上并且被配置为随后当由用户响应于接收到认证请求而被授权时检索个人信息并将个人信息发送到受体系统;受体系统,其由在受体系统上驻存的软件应用配置为提示用户输入令牌ID,将令牌ID传送到认证服务器,并且被配置为直接从个人电子设备接收个人信息以由此识别用户;其中响应于用户的交易请求,受体系统还被配置为提示用户输入他的唯一令牌ID并被配置为将令牌ID发送到认证服务器,应用服务器还被配置为将认证请求发送到用户的个人电子设备,个人电子设备还被配置为提示用户做出在受体系统处是否继续进行认证的决策,在此之后个人电子设备在被用户授权的情况下被配置为从存储器中检索个人信息并被配置为将个人信息发送到受体系统以由此识别用户,并且受体系统还被配置为随后将用户注册和登录到受体系统中。
此外,提供了一种用于允许具有个人电子设备的用户注册和/或登录到受体系统的认证方法,该方法包括以下步骤:a)提供认证服务器,其在网络上与个人电子设备和受体系统进行通信;b)通过唯一地识别认证系统中的用户的个人电子设备并将令牌ID分配给用户来在认证服务器上建立针对用户的账户;c)将用户的个人信息存储在个人电子设备的存储器上;d)受体系统提示用户输入他的唯一令牌ID;e)受体系统在接收到用户的令牌ID之后与认证服务器传送用户输入的令牌ID;f)认证服务器将认证请求发送到用户的个人电子设备,其提示用户在受体系统处是否继续进行认证的决策;g)用户在决定利用认证前进的情况下对个人电子设备进行授权以将个人信息发送到受体系统;h)个人电子设备检索个人信息并将个人信息发送到受体系统;以及i)受体系统接收到个人信息并且由此识别用户,随后将用户注册和登录到受体系统中。
一种计算机可读存储介质,其存储了一组指令,该组指令当由至少一个处理器运行时使至少一个处理器执行包括根据上述方法的步骤的操作。要指出,计算机可读存储介质也能够是分布式的,即包括受体系统中、用户的PED中以及认证服务器中的存储装置。
附图说明
本发明的以上和其他目的和特征将从结合附图给出的下面的描述和优选实施例变得显而易见,其中:
图1是示出了用户和全部例如通过互联网相互联网的他的个人电子设备(PED)、受体系统、认证服务器的网络示意图;
图2是在用户的PED上运行的移动应用的样例界面屏幕;
图3是提示用户输入用户的唯一令牌ID的受体系统的样例界面屏幕;
图4是示出了由PED响应于提交图3的界面屏幕中的令牌ID从认证服务器接收的任何认证请求的移动应用的样例界面屏幕;
图5是响应于受体系统的认证请求而提示用户采取动作的移动应用的样例界面屏幕;
图6是示出了受体系统正在等待用户的认证的受体系统的样例界面屏幕;
图7是示出了用户已经被授权并被登录到受体系统中的受体系统的样例界面屏幕;
图8是示出了认证请求的历史的移动应用的样例界面屏幕;
图9是示出了用户的个人信息的匿名子集的移动应用的样例界面屏幕;
图10是示出了用户的个人信息的个人子集的移动应用的样例界面屏幕;
图11是示出了用户的个人信息的经济子集的移动应用的样例界面屏幕;以及
图12是示出了用户的PED的唯一PED ID的移动应用的样例界面屏幕。
具体实施方式
下面描述本发明的说明性实施例。下面的解释提供针对这些实施例的透彻理解的具体细节并且实现针对这些实施例的描述。本领域技术人员将理解,本发明可以在没有这种细节的情况下来实践。在其他实例中,未详细示出或描述周知的结构和功能以避免不必要地使各实施例的描述模糊不清。
除非上下文明确要求,否则在说明书和权利要求书中,词语“包括(comprise)”、“包括(comprising)”、等等应在与排他性或独占性的意义相反的包含性意义上来理解;也就是说,在“包括但不限于”的意义上来理解。使用单数或复数的词语也分别包括单数或复数。此外,词语“本文中”、“以上”、“以下”和类似含义的词语当在本申请中使用时应当作为整体引用本申请而不是引用本申请的任何具体部分。当权利要求在引用两个或更多个项的列表中使用词语“或者”时,该词语涵盖该词语的以下解释中的全部:列表中的项中的任何,列表中的项中的全部以及列表中的项的任何组合。当该词语“每个”用于指代先前在数量上被引入为至少一个的元件时,词语“每个”不必暗示多个元件,而是也能够意指单数元件。
图1示出了由用于允许具有诸如移动电话、笔记本电脑、平板电脑、等等的个人电子设备30的用户20利用诸如亭、ATM、远程工作站、计算机的另一设备或者甚至在相同的个人电子设备30上注册和/或登录到受体系统40(例如电子商务网站)的计算机实现的认证方法10使用的网络结构。该方法包括下面详细解释的以下步骤。
首先,提供认证服务器50,其能够通过网络15与个人电子设备30(PED 30)和受体系统40进行通信。例如(图1),这种认证服务器50可以例如连同用户20的PED 30和受体系统40一起连接到互联网。例如,用户20可以正在试图从电子商务亭40购买礼品卡。
在能够使用认证方法10之前,用户20必须在认证服务器50上建立账户,并且将仅仅存储在PED 30上的用户20的个人信息60提供在例如PED 30的第一非暂态计算机可读存储介质160上或其他地方,而不是提供在认证服务器50上。认证服务器50例如通过唯一PEDID 80(图12)或其某种功能唯一地识别用户的个人电子设备50。认证服务器50通过例如运行在PED 30上的移动应用35与PED 30进行通信,这种移动应用35由用户20从认证服务器50或其他地方下载到PED 30。移动应用35优选通过加密连接将唯一PED ID 80传送到认证服务器50。备选地,PED 30可以通过SMS文本消息、聊天应用、电子邮件、等等与认证服务器50进行通信。用户20的个人信息60被存储在PED 30上或者由PED 30优选存储在第一非暂态计算机可读存储介质160上并且仅仅可由此访问。移动应用35优选与认证服务器50交互以建立用户账户,借此用户20不需要直接与认证服务器50交互。
在一个实施例中,个人数据60利用加密密钥130来加密使得其变成经加密的个人信息140。经加密的个人信息140之后被存储在PED 30或者非暂态计算机可读存储介质160上,加密密钥130由认证服务器50优选存储在第二非暂态计算机可读存储介质170上。
认证方法10建立针对用户20的唯一令牌ID 70,其优选容易记住并易于输入。令牌ID 70优选由认证服务器50建立并由移动应用35存储在PED 30上。令牌ID 70可以基于唯一PED ID 80,或者唯一PED ID 80和由认证服务器50生成的随机令牌密钥150的组合,使得用户20可以例如在他认为他的令牌ID 70已经被欺骗性地使用的情况下随意重置令牌ID 70。
在与受体系统40交互之后,提示用户20输入他的令牌ID 70(图3)。如果用户20没有记住他的令牌ID 70,则他能够激活他的PED 30上的显示令牌ID 70(图2)的移动应用35,其通过举例的方式示出为“Smartoken”。移动应用35还可以被密码保护或者利用如本领域中已知的生物识别技术来保护以减小例如在用户的PED 30丢失或被盗的情况下诈骗的几率。
在接收到用户的令牌ID 70之后,受体系统40与认证服务器50进行通信以从PED30请求提及用户的令牌ID 70(图6)的登录或注册信息。软件应用或模块驻存在受体系统40上以将指令提供给受体系统的用于执行方法10的处理器。
在从受体系统40接收到信息请求之后,认证服务器50将认证请求85发送到用户的PED 30,其提示用户20做出在受体系统40处是否继续进行认证的决策,并且如果是的话,则优选选择PED 30被授权以提交到受体系统40的用户的个人信息60的子集90。认证服务器50将受体系统40的位置或识别信息发送到PED 30,例如受体系统40的IP地址和端口、等等,使得PED 30已知如何或者在什么情况下将用户的个人信息60的子集90发送到受体系统40。
如果用户20决定不利用认证前进,例如如果改变他关于继续进行交易的想法或者如果例如恶意第三方已经欺骗性地使用了受体系统40上的用户的令牌ID 70,则用户拒绝将个人信息60发送到受体系统40。受体系统40最终停止等待个人信息60并取消会话,返回到默认等待主屏幕等等。
用户20在决定利用认证前进的情况下选择用户的个人信息60的子集90来发送到受体系统40并指令PED 30前进(图5)。PED 30从第一非暂态计算机可读存储介质160检索个人信息60的子集90并优选通过加密连接将个人信息60的子集90发送到受体系统40。在一个实施例中,用户的个人信息60被分离成若干不同的数据集,例如匿名子集100(图9)、个人子集110(图10)和经济子集120(图11)。因此,用户20能够决定何时由认证服务器50提醒将个人数据60的哪个子集发送到受体系统40(图5和图9-11)。匿名子集100可以包括例如用户20的非识别信息。个人子集110可以包括识别用户20的个人信息60的联系方式,例如他的名字、地址、电话号码、电子邮件地址、社交媒体ID、等等。经济子集120可以包括用户20的经济个人信息60,例如对进行财务交易有用的名字、订单地址、信用卡信息(例如信用卡号、到期日期、CSV码、等等)。
受体系统40接收个人信息60的子集90并由此识别和/或认证用户20,由此建立用户会话。用户20随后被注册和登录到受体系统40中(图7)。在用户20执行了交易之后,在不活动的预设时间之后,或者在用户20公然退出受体系统40之后,会话结束并且用户20将必须重复以上过程以登录回到受体系统40中。
根据本发明的实施例,认证服务器50存储认证密钥信息,但是不存储与用户相关的数据。例如,认证服务器存储用户的令牌ID 70和/或用于对个人数据进行解密的密钥,但是不存储用户的个人信息60。用户的个人信息60仅仅被存储在PED 30中,例如在包含在PED30内的计算机可读介质或能够由PED 30读取的外部计算机可读介质(例如存储器卡或具有能够经由蓝牙或近场通信或任何其他手段连接到PED 30的存储器的设备)中。密钥和数据信息的分离通过在用户的控制下将它们保存在仅仅PED 30上提供更好地保护个人数据的优点。
有利地,由用户使用的设备额外地利用随机代码(例如在每次使用之后改变的一次性随机代码)来识别。因此,受体系统40被配置为生成随机代码。该配置可以例如借助于插件来实现。
当用户想要登录到受体系统40中并插入他自己的用户的令牌ID 70时,插件生成唯一随机代码(RC)并且代替或者除了用户的令牌ID 70将他的代码发送到认证服务器50。认证服务器50之后将所生成的随机代码RC转发到PED 30。
RC到正确PED的转发可以例如通过将用户的令牌ID 70和RC两者从受体系统40发送到认证服务器50来保证,使得认证服务器将RC转发到与对应的令牌ID相关联的PED。
如果PED由用户指令以发送数据,则PED将数据连同RC一起发送到受体系统40。受体系统可以之后验证发送RC的设备由利用用户的令牌ID 70登录的同一个人拥有,因为没有其他人能够以其他方式获知由受体系统40创建的随机代码。
具体地,根据本发明的示例,当前设备是由用于允许具有诸如移动电话、笔记本电脑、平板电脑、等等的个人电子设备的用户利用诸如亭、ATM、远程工作站、计算机的另一设备或者甚至在相同的个人电子设备上注册和/或登录到受体系统(例如电子商务网站)的计算机实现的认证方法使用的网络结构。该方法包括下面列出的步骤。
首先,提供认证服务器,其能够通过网络与个人电子设备(PED)和受体系统进行通信。这种认证服务器可以例如连同用户的PED和受体系统一起连接到互联网。
在能够使用认证方法之前,用户必须在认证服务器上建立账户,将用户的个人信息存储到PED的存储器中,并且例如通过唯一PED ID或其某种功能唯一地识别用户的个人电子设备。认证服务器优选通过运行在PED上的移动应用与PED进行通信,这种移动应用由用户从认证服务器或其他地方下载到PED。移动应用优选全部通过加密连接将用户的个人信息和唯一PED ID传送到在认证服务器的方向处的受体系统。优选地,用户通过运行在PED上的移动应用在认证服务器上建立他的账户,而不直接与认证服务器交互。
认证方法建立针对用户的唯一令牌ID,其优选容易记住并易于输入。在与受体系统交互之后,提示用户输入他的令牌ID。在接收到用户的令牌ID之后,受体系统与认证服务器进行通信以从PED请求提及用户的令牌ID的登录或注册信息。认证服务器在从受体系统接收到信息请求之后将认证请求发送到用户的PED,这提示用户做出在受体系统处是否继续进行认证的决策,并且如果是的话,优选选择PED被授权以通过网络提交到受体系统的用户的个人信息的子集。用户在决定利用认证前进的情况下选择用户的个人信息的子集来发送到受体系统并指令PED前进。PED从其存储器中检索个人信息的子集并优选通过加密连接将个人信息的子集发送到受体系统。
受体系统接收个人信息的子集并由此识别或认证用户,建立用户会话。用户随后被注册和登录到受体系统中。在用户执行了交易之后,在不活动的预设时间之后,或者在用户公然退出受体系统之后,会话结束并且用户将必须重复以上过程以登录回到受体系统中。
本发明是一种减少确保在受体网站处的用户信息安全的负担的系统,由此降低针对这种受体系统的过载成本。本发明减少用户必须记住多个唯一的且复杂的密码(针对他想要使用的每个受体系统一个)的负担,并且还消除用户在每个网站处输入他的个人信息的需要。当前系统消除用户在他的信息在他使用的所有网站上改变的情况下必须记住更新他的信息的需要。另外,本发明导致每个用户的个人信息针对任何给定受体系统变得更新,并且例如将关于用户的个人信息保留在网络上来代替存储在远程数据存储位置上。本发明的其他特征和优点将从结合附图进行的下面的更详细的描述变得显而易见,附图通过举例的方式图示了本发明的原理。
根据本发明的又一方面,一种计算机可读存储介质存储当由处理器运行时执行上述方法中的任何的指令。该指令可以被分布在网络结构中,例如其部分被存储在PED中、认证服务器中和受体设备中。
一种用于允许具有个人电子设备的用户经由网络注册和/或登录到受体系统的认证系统可以包括:用于通过唯一地识别用户的个人电子设备并将令牌ID分配给用户来建立针对用户的账户的账户管理装置,用于自动生成令牌ID的令牌生成装置,用于经由网络与个人电子设备和受体系统两者进行通信的通信装置,其被配置为:从受体系统接收用户的令牌ID以及随机代码,并且在从受体系统接收到令牌ID以及随机代码之后,将认证请求发送到包括随机代码的用户的PED。
对应地,受体系统可以包括:用于生成随机代码的随机代码生成装置;用于提示用户提供令牌ID并且请求认证服务器对具有令牌ID的用户进行认证的通信装置;以及用于检查从用户接收到的随机代码是否与针对相同用户提供到认证服务器的随机代码相匹配的认证验证装置。
个人电子设备可以包括用于以加密形式存储用户数据的存储装置,用于与如以上所描述的受体系统和认证服务器进行通信的通信装置以及用于执行用户的数据的加密和解密的加密/解密装置。
由本发明的实施例提供的计算机实现的认证方法用于允许具有个人电子设备的用户注册和/或登录到受体系统,该方法包括以下步骤:a)提供认证服务器,其在网络上与个人电子设备和受体系统进行通信;b)通过唯一地识别认证系统中的用户的个人电子设备并将令牌ID分配给用户来在认证服务器上建立针对用户的账户;c)将用户的个人信息存储在个人电子设备的存储器上;d)受体系统提示用户输入他的唯一令牌ID;e)受体系统在接收到用户的令牌ID之后与认证服务器传送用户输入的令牌ID;f)认证服务器将认证请求发送到用户的个人电子设备,其提示用户在受体系统处是否继续进行认证的决策;g)用户在决定利用认证前进的情况下对个人电子设备进行授权以将个人信息发送到受体系统;h)个人电子设备检索个人信息并将个人信息发送到受体系统;以及i)受体系统接收到个人信息并且由此识别用户,随后将用户注册和登录到受体系统中。
在认证方法中,步骤c)中的个人信息可以在个人电子设备上在至少匿名子集、个人子集和经济子集之间进行区分;并且其中,步骤d)中的受体系统提示用户输入他的唯一令牌ID并通知用户注册和/或登录所需要的个人信息的子集的类型;并且其中,步骤f)、g)和i)中的个人信息对应于用户的个人信息的匿名子集、个人子集或经济子集中的任一个。步骤c)中的个人电子设备的存储器可以是可由个人电子设备访问的第一计算机可读存储介质。步骤c)中的用户的个人信息可以被加密并被存储在第一计算机可读存储介质上,加密基于由认证服务器生成的并被存储在第二计算机可读存储介质上的加密密钥;并且其中,在步骤h)中个人电子设备从认证服务器检索加密密钥,对个人信息进行解密,并且将用户的经解密的个人信息发送到受体系统。在步骤b)中由认证服务器分配的令牌ID可以基于用户的个人电子设备的唯一标识符和由认证服务器建立的随机令牌密钥,并且还包括步骤j)用户能够在任何时间基于用户的个人电子设备的唯一标识符和认证服务器的随机令牌密钥来生成新的令牌ID。
根据本发明的方面,提供了一种计算机可读存储介质,其用于存储了一组指令,该组指令当由至少一个处理器运行时使至少一个处理器执行包括以下的操作:b)通过唯一地识别认证系统中的用户的个人电子设备并将令牌ID分配给用户来在认证服务器上建立针对用户的账户,其中认证服务器在网络上与个人电子设备和受体系统进行通信;c)将用户的个人信息存储在个人电子设备可访问的存储器上;d)受体系统提示用户输入他的唯一令牌ID;e)受体系统在接收到用户的令牌ID之后与认证服务器传送用户输入的令牌ID;f)认证服务器将认证请求发送到用户的个人电子设备,这提示用户做出在受体系统处是否继续进行认证的决策;g)用户在决定利用认证前进的情况下对个人电子设备进行授权以将个人信息发送到受体系统;h)个人电子设备检索个人信息并将个人信息发送到受体系统;以及i)受体系统接收到个人信息并且由此识别用户,随后将用户注册和登录到受体系统中。
此外,提供了一种用于允许具有个人电子设备的用户注册和/或登录到受体系统的认证系统,该系统包括:认证服务器,其经由网络与个人电子设备和受体系统两者进行通信,认证服务器适于通过唯一地识别用户的个人电子设备并将令牌ID分配给用户来建立针对用户的账户,并且适于将认证请求发送到用户的个人电子设备以用于用户做出在受体系统处是否继续进行认证的决策;驻存在个人电子设备上的软件应用,适于将用户的个人信息存储在对其可访问的存储器上并且随后当由用户响应于接收到认证请求而被授权时检索个人信息并将个人信息发送到受体系统;驻存在受体系统上的软件应用,其适于提示用户输入令牌ID,将令牌ID传送到认证服务器,并且直接从个人电子设备接收个人信息以由此识别用户;其中响应于用户的交易请求,受体系统提示用户输入他的唯一令牌ID并将令牌ID发送到认证服务器,认证服务器将认证请求发送到用户的个人电子设备,用户的个人电子设备提示用户做出在受体系统处是否继续进行认证的决策,在此之后个人电子设备在被用户授权的情况下从存储器中检索个人信息并将个人信息发送到受体系统以由此识别用户,并且随后将用户注册和登录到受体系统中。
尽管已经说明和描述了本发明的特定形式,但是将显而易见的是能够在不偏离本发明的精神和范围的情况下进行各种修改。因此,其不旨在限制本发明,本发明仅受随附权利要求限制。
当描述本发明的特定特征或方面时使用的特定术语不应当被理解为暗示术语在本文中被重新定义为限于本发明的与该术语相关联的任何具体特性、特征或方面。总体上,在下面的权利要求书中使用的术语不应当被理解为将本发明限于说明书中公开的具体实施例,除非以上具体实施方式部分明确限定这种术语。
因此,本发明的实际范围不仅包含所公开的实施例,而且还包括实践或实现本发明的所有等效方式。
本发明的实施例的以上详细描述不旨在为穷举的或者将本发明限于以上公开的精确形式或者本公开内容中提到的特定领域的用法。尽管以上出于说明性目的描述了本发明的具体实施例和示例,但是能够在如本领域技术人员将意识到的本发明的范围内进行各种等效修改。此外,本文提供的本发明的教导能够被应用到其他系统,不必是上述系统。以上描述的各个实施例的元件和动作能够被组合以提供另外的实施例。
以上专利和申请以及包括随附提交文件中列出的任何的其他文献全部通过引用并入本文中。本发明的方面能够在必要时被修改以采用以上描述的各种引用的系统、功能和构思来提供本发明的另外的其他实施例。能够鉴于以上“具体实施方式”对本发明进行改变。尽管以上描述详细描述了本发明的某些实施例并描述了预见的最好模式(无论以上在文本中出现得多详细),但是本发明能够以许多方式来实践。因此,实现细节可以相当大地变化而仍然被本文所公开的本发明包含。如以上所指出的,当描述本发明的特定特征或方面时使用的特定术语不应当被理解为暗示术语在本文中被重新定义为限于本发明的与该术语相关联的任何具体特性、特征或方面。
尽管下面以特定权利要求形式呈现了本发明的特定方面,但是发明人预见以任何数量的权利要求形式的本发明的各个方面。因此,发明人保留在提交申请之后添加额外权利要求的权利以寻求针对本发明的其他方面的这种额外权利要求形式。
Claims (15)
1.一种用于允许具有个人电子设备的用户经由网络注册和/或登录到受体系统的认证系统,所述认证系统包括:
认证服务器,其经由所述网络与所述个人电子设备和所述受体系统两者进行通信,所述认证服务器适于通过唯一地识别所述用户的个人电子设备并将令牌ID分配给所述用户来建立针对所述用户的账户,并且适于将认证请求发送到所述用户的个人电子设备以用于所述用户在所述受体系统处是否继续进行认证的决策;
所述个人电子设备,其由在所述个人电子设备上驻存的软件应用配置为将所述用户的个人信息存储在对其可访问的存储器上并且被配置为随后当由所述用户响应于接收所述认证请求而被授权时检索所述个人信息并将所述个人信息发送到所述受体系统;
所述受体系统,其由在所述受体系统上驻存的软件应用配置为提示所述用户输入所述令牌ID,将所述令牌ID传送到所述认证服务器,并且被配置为直接从所述个人电子设备接收所述个人信息以由此识别所述用户;
借此响应于用户的交易请求,所述受体系统还被配置为提示所述用户输入他的唯一令牌ID并被配置为将所述令牌ID发送到所述认证服务器,
所述应用服务器还被配置为将认证请求发送到所述用户的个人电子设备,所述个人电子设备还被配置为提示所述用户做出在所述受体系统处是否继续进行认证的决策,在此之后如果所述个人电子设备被所述用户授权则所述个人电子设备被配置为从所述存储器中检索所述个人信息并被配置为将所述个人信息发送到所述受体系统以由此识别所述用户,并且所述受体系统还被配置为随后将所述用户注册和登录到所述受体系统中。
2.根据权利要求1所述的认证系统,其中,所述个人信息被存储在所述个人电子设备中、在至少三个数据子集之间进行区分,至少三个数据子集即匿名子集、个人子集和经济子集;并且其中,所述受体系统适于提示所述用户输入他的唯一令牌ID以通知所述用户注册和/或登录到所述受体系统所需要的所述个人信息的子集的类型。
3.根据权利要求1或2所述的认证系统,其中,所述个人电子设备的所述存储器是可由所述个人电子设备访问的第一计算机可读存储介质。
4.根据权利要求3所述的认证系统,其中,所述用户的所述个人信息被加密并被存储在所述第一计算机可读存储介质上,所述加密基于由所述认证服务器生成的并被存储在所述第二计算机可读存储介质上的加密密钥;并且其中,所述个人电子设备适于从所述认证服务器检索所述加密密钥,对所述个人信息进行解密,并且将所述用户的经解密的个人信息发送到所述受体系统。
5.根据权利要求1至4中的任一项所述的认证系统,其中,由所述认证服务器分配的所述令牌ID基于所述用户的个人电子设备的唯一标识符。
6.根据权利要求1至5中的任一项所述的认证系统,其中,由所述认证服务器分配的所述令牌ID基于由所述认证服务器建立的随机令牌密钥。
7.根据权利要求1至6中的任一项所述的认证系统,
其中,所述受体系统适于在从所述用户接收到所述交易请求之后生成随机代码并将所述随机代码发送到所述认证服务器,适于从所述用户的个人电子设备接收所述随机代码并且适于基于所生成的和所接收的随机代码来对所述用户进行认证,
所述认证服务器适于将从所述受体系统接收到的所述随机代码连同所述认证请求一起发送到所述用户的个人电子设备。
8.一种用于允许具有个人电子设备的用户注册和/或登录到受体系统的认证方法,所述方法包括以下步骤:
a)提供认证服务器,其在网络上与所述个人电子设备和所述受体系统进行通信;
b)通过在认证系统中唯一地识别所述用户的个人电子设备并将令牌ID分配给所述用户来在所述认证服务器上建立针对所述用户的账户;
c)将所述用户的个人信息存储在所述个人电子设备的存储器上;
d)所述受体系统提示所述用户输入他的唯一令牌ID;
e)所述受体系统在接收到所述用户的令牌ID之后与所述认证服务器传送所述用户输入的令牌ID;
f)所述认证服务器将认证请求发送到所述用户的个人电子设备,其提示所述用户做出在所述受体系统处是否继续进行认证的决策;
g)如果继续进行认证,则所述用户对所述个人电子设备进行授权以将所述个人信息发送到所述受体系统;
h)所述个人电子设备检索所述个人信息并将所述个人信息发送到所述受体系统;以及
i)所述受体系统接收到所述个人信息并且由此识别所述用户,随后将所述用户注册和登录到所述受体系统中。
9.根据权利要求8所述的认证方法,其中,步骤c)中的所述个人信息在所述个人电子设备上在至少匿名子集、个人子集和经济子集之间进行区分;并且其中,步骤d)中的所述受体系统提示所述用户输入他的唯一令牌ID并通知所述用户注册和/或登录所需要的所述个人信息的子集的类型;并且其中,步骤f)、g)和i)中的所述个人信息对应于所述用户的个人信息的所述匿名子集、所述个人子集或所述经济子集中的任一个。
10.根据权利要求8或9所述的认方法,其中,步骤c)中的所述个人电子设备的所述存储器是可由所述个人电子设备访问的第一计算机可读存储介质。
11.根据权利要求10所述的认证方法,其中,步骤c)中的所述用户的所述个人信息被加密并被存储在所述第一计算机可读存储介质上,所述加密基于由所述认证服务器生成的并被存储在所述第二计算机可读存储介质上的加密密钥;并且其中,在步骤h)中所述个人电子设备从所述认证服务器检索所述加密密钥,对所述个人信息进行解密,并且将所述用户的经解密的个人信息发送到所述受体系统。
12.根据权利要求8至11中的任一项所述的认证方法,其中,在步骤b)中由所述认证服务器分配的所述令牌ID基于所述用户的个人电子设备的唯一标识符。
13.根据权利要求8至12中的任一项所述的认证方法,其中,在步骤b)中由所述认证服务器分配的所述令牌ID基于所述用户的个人电子设备的唯一标识符和由所述认证服务器建立的随机令牌密钥,并且还包括步骤j)所述用户能够在任何时间基于所述用户的个人电子设备的所述唯一标识符和所述认证服务器的所述随机令牌密钥来生成新的令牌ID。
14.根据权利要求8至13中的任一项所述的认证方法,还包括以下步骤:
由所述受体系统在从所述用户接收到所述交易请求之后生成随机代码并将所述随机代码发送到所述认证服务器,
由所述认证服务器将从所述受体系统接收到的所述随机代码连同所述认证请求一起发送到所述用户的个人电子设备;以及
由所述受体系统从所述用户的个人电子设备接收所述随机代码并且基于所生成的和所接收的随机代码来对所述用户进行认证。
15.一种计算机可读存储介质,其存储了一组指令,所述一组指令当由至少一个处理器运行时使所述至少一个处理器执行包括根据权利要求8至14中的任一项所述的方法的步骤的操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/155,257 | 2014-01-14 | ||
US14/155,257 US9148284B2 (en) | 2014-01-14 | 2014-01-14 | Identification and/or authentication method |
PCT/EP2015/050601 WO2015107085A1 (en) | 2014-01-14 | 2015-01-14 | Identification and/or authentication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106416336A true CN106416336A (zh) | 2017-02-15 |
CN106416336B CN106416336B (zh) | 2020-11-03 |
Family
ID=52350120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580013550.XA Active CN106416336B (zh) | 2014-01-14 | 2015-01-14 | 识别和/或认证系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9148284B2 (zh) |
EP (1) | EP3095265B1 (zh) |
JP (1) | JP6742907B2 (zh) |
KR (1) | KR102482104B1 (zh) |
CN (1) | CN106416336B (zh) |
AU (1) | AU2015206050A1 (zh) |
CA (1) | CA2936657A1 (zh) |
RU (1) | RU2670031C2 (zh) |
WO (1) | WO2015107085A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294978A (zh) * | 2017-06-27 | 2017-10-24 | 北京知道创宇信息技术有限公司 | 对用户的账户进行认证的系统、设备、方法及输入设备 |
CN110582773A (zh) * | 2017-05-23 | 2019-12-17 | 谷歌有限责任公司 | 使用发现与启动协议的移动辅助电视登入 |
CN112970236A (zh) * | 2018-11-15 | 2021-06-15 | 维萨国际服务协会 | 协作风险感知认证 |
US11930014B2 (en) | 2021-09-29 | 2024-03-12 | Bank Of America Corporation | Information security using multi-factor authorization |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9378345B2 (en) * | 2014-04-29 | 2016-06-28 | Bank Of America Corporation | Authentication using device ID |
EP3065366B1 (en) * | 2015-03-02 | 2020-09-09 | Bjoern Pirrwitz | Identification and/or authentication system and method |
WO2017116260A1 (en) * | 2015-12-28 | 2017-07-06 | Limited Liability Company Mail.Ru | Systems and methods for implementing secure email communications |
US11494840B2 (en) * | 2019-10-15 | 2022-11-08 | John Arthur Benson | System and method for buying and selling stocks, fractional shares, shares, commodities, and other products listed on any stock exchange |
KR102583611B1 (ko) * | 2021-07-05 | 2023-10-04 | (주)한우리아이티 | 사용자단말기로부터 사용자 정보를 획득하여 사용자를 인증하는 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101438531A (zh) * | 2006-06-14 | 2009-05-20 | 佛郎戴安尼威尔公司 | 认证方法和系统 |
US20120144461A1 (en) * | 2010-12-07 | 2012-06-07 | Verizon Patent And Licensing Inc. | Mobile pin pad |
US20130124855A1 (en) * | 2011-11-14 | 2013-05-16 | Ca, Inc. | Using qr codes for authenticating users to atms and other secure machines for cardless transactions |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0020108D0 (en) * | 2000-08-15 | 2000-10-04 | Nokia Mobile Phones Ltd | Devices |
US7181762B2 (en) * | 2001-01-17 | 2007-02-20 | Arcot Systems, Inc. | Apparatus for pre-authentication of users using one-time passwords |
US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
JP3975061B2 (ja) * | 2001-03-29 | 2007-09-12 | ソフトバンクモバイル株式会社 | 認証システム |
US7117528B1 (en) * | 2002-10-24 | 2006-10-03 | Microsoft Corporation | Contested account registration |
JP2004185454A (ja) * | 2002-12-05 | 2004-07-02 | Hitachi Ltd | ユーザ認証方法 |
US20110145570A1 (en) * | 2004-04-22 | 2011-06-16 | Fortress Gb Ltd. | Certified Abstracted and Anonymous User Profiles For Restricted Network Site Access and Statistical Social Surveys |
KR100612646B1 (ko) * | 2004-11-27 | 2006-08-14 | 이창근 | 교제 정보 통신 시스템과 그 방법 및 교제 정보프로그램이 내장된 기록매체 |
JP4005596B2 (ja) * | 2004-12-20 | 2007-11-07 | 日本電信電話株式会社 | 認証装置および認証方法 |
JP2006268641A (ja) * | 2005-03-25 | 2006-10-05 | Nec Corp | 認証方法及び認証システム |
AU2006242555A1 (en) * | 2005-04-29 | 2006-11-09 | Oracle International Corporation | System and method for fraud monitoring, detection, and tiered user authentication |
RU2303811C1 (ru) * | 2005-11-07 | 2007-07-27 | Закрытое акционерное общество Коммерческий банк ПриватБанк | Способ дистанционной аутентификации пользователя и система для его осуществления |
US8453925B2 (en) * | 2006-03-02 | 2013-06-04 | Visa International Service Association | Method and system for performing two factor authentication in mail order and telephone order transactions |
US8739278B2 (en) * | 2006-04-28 | 2014-05-27 | Oracle International Corporation | Techniques for fraud monitoring and detection using application fingerprinting |
US8239677B2 (en) * | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
JP2008287687A (ja) * | 2007-05-21 | 2008-11-27 | Katsuro Tabata | 携帯電話を用いた認証システム |
JP5184627B2 (ja) * | 2007-06-26 | 2013-04-17 | G3−ビジョン リミテッド | コミュニケーション装置、認証システム及び方法、並びにキャリア媒体 |
FR2919974B1 (fr) | 2007-08-08 | 2010-02-26 | Fidalis | Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur |
CA2632793A1 (en) * | 2008-04-01 | 2009-10-01 | Allone Health Group, Inc. | Information server and mobile delivery system and method |
KR20100021818A (ko) * | 2008-08-18 | 2010-02-26 | 한국전자통신연구원 | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 |
EP2394225B1 (en) | 2009-02-05 | 2019-01-09 | Wwpass Corporation | Centralized authentication system with safe private data storage and method |
US8572394B2 (en) * | 2009-09-04 | 2013-10-29 | Computer Associates Think, Inc. | OTP generation using a camouflaged key |
US8219542B2 (en) * | 2010-03-25 | 2012-07-10 | Boku, Inc. | Systems and methods to provide access control via mobile phones |
US20120030047A1 (en) | 2010-06-04 | 2012-02-02 | Jacob Fuentes | Payment tokenization apparatuses, methods and systems |
JP4961058B1 (ja) * | 2012-01-16 | 2012-06-27 | 株式会社Marimore | 認証システム |
US20130305325A1 (en) * | 2012-05-11 | 2013-11-14 | Paul Headley | Methods for Thwarting Man-In-The-Middle Authentication Hacking |
-
2014
- 2014-01-14 US US14/155,257 patent/US9148284B2/en active Active
-
2015
- 2015-01-14 KR KR1020167022175A patent/KR102482104B1/ko active IP Right Grant
- 2015-01-14 EP EP15700385.6A patent/EP3095265B1/en active Active
- 2015-01-14 WO PCT/EP2015/050601 patent/WO2015107085A1/en active Application Filing
- 2015-01-14 CN CN201580013550.XA patent/CN106416336B/zh active Active
- 2015-01-14 RU RU2016132870A patent/RU2670031C2/ru active
- 2015-01-14 AU AU2015206050A patent/AU2015206050A1/en not_active Abandoned
- 2015-01-14 JP JP2016547039A patent/JP6742907B2/ja active Active
- 2015-01-14 CA CA2936657A patent/CA2936657A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101438531A (zh) * | 2006-06-14 | 2009-05-20 | 佛郎戴安尼威尔公司 | 认证方法和系统 |
US20120144461A1 (en) * | 2010-12-07 | 2012-06-07 | Verizon Patent And Licensing Inc. | Mobile pin pad |
US20130124855A1 (en) * | 2011-11-14 | 2013-05-16 | Ca, Inc. | Using qr codes for authenticating users to atms and other secure machines for cardless transactions |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110582773A (zh) * | 2017-05-23 | 2019-12-17 | 谷歌有限责任公司 | 使用发现与启动协议的移动辅助电视登入 |
CN110582773B (zh) * | 2017-05-23 | 2023-09-26 | 谷歌有限责任公司 | 使用发现与启动协议的移动辅助电视登入 |
CN107294978A (zh) * | 2017-06-27 | 2017-10-24 | 北京知道创宇信息技术有限公司 | 对用户的账户进行认证的系统、设备、方法及输入设备 |
CN107294978B (zh) * | 2017-06-27 | 2019-11-12 | 北京知道创宇信息技术股份有限公司 | 对用户的账户进行认证的系统、设备、方法及输入设备 |
CN112970236A (zh) * | 2018-11-15 | 2021-06-15 | 维萨国际服务协会 | 协作风险感知认证 |
US11895113B2 (en) | 2018-11-15 | 2024-02-06 | Visa International Service Association | Collaborative risk aware authentication |
US11930014B2 (en) | 2021-09-29 | 2024-03-12 | Bank Of America Corporation | Information security using multi-factor authorization |
Also Published As
Publication number | Publication date |
---|---|
JP2017507562A (ja) | 2017-03-16 |
RU2016132870A3 (zh) | 2018-08-16 |
KR20160123304A (ko) | 2016-10-25 |
EP3095265B1 (en) | 2022-12-28 |
WO2015107085A1 (en) | 2015-07-23 |
RU2670031C2 (ru) | 2018-10-17 |
JP6742907B2 (ja) | 2020-08-19 |
US9148284B2 (en) | 2015-09-29 |
RU2016132870A (ru) | 2018-02-20 |
BR112016016273A2 (pt) | 2017-08-08 |
EP3095265A1 (en) | 2016-11-23 |
CN106416336B (zh) | 2020-11-03 |
KR102482104B1 (ko) | 2022-12-28 |
AU2015206050A1 (en) | 2016-08-25 |
CA2936657A1 (en) | 2015-07-23 |
US20150200780A1 (en) | 2015-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107690788B (zh) | 识别和/或认证系统和方法 | |
EP2873192B1 (en) | Methods and systems for using derived credentials to authenticate a device across multiple platforms | |
US9491155B1 (en) | Account generation based on external credentials | |
CN106416336A (zh) | 识别和/或认证系统和方法 | |
US8635684B2 (en) | Computer-implemented method for mobile authentication and corresponding computer system | |
US8862097B2 (en) | Secure transaction authentication | |
US8745401B1 (en) | Authorizing actions performed by an online service provider | |
US11861042B2 (en) | Individual data unit and methods and systems for enhancing the security of user data | |
CN107210916A (zh) | 条件登录推广 | |
CN102685202A (zh) | 在操作系统和应用之间共享用户id | |
US12063311B2 (en) | System and method for internet access age-verification | |
US10867326B2 (en) | Reputation system and method | |
US20160125410A1 (en) | System and Method for Detecting and Preventing Social Engineering-Type Attacks Against Users | |
US10841306B2 (en) | System for authentication center | |
BR112016016273B1 (pt) | Sistema e método de autenticação e meio de armazenamento legível por computador |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |