CN107003830A - 安全移动联系系统(smcs) - Google Patents
安全移动联系系统(smcs) Download PDFInfo
- Publication number
- CN107003830A CN107003830A CN201580049400.4A CN201580049400A CN107003830A CN 107003830 A CN107003830 A CN 107003830A CN 201580049400 A CN201580049400 A CN 201580049400A CN 107003830 A CN107003830 A CN 107003830A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- message
- image
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Abstract
公开了一种用于对用户身份进行认证的系统,所述系统包括处理器和非易失性存储介质,所述非易失性存储介质包括计算机可执行指令以指示处理器:从所述用户拥有的用户设备接收与所述用户有关的图像文件;确定所述图像文件是否与数据库中的存储图像信息匹配,其中所述存储图像信息不是图像文件并且包含关于所述图像的识别信息;以及,如果所述图像文件与所述存储的图像信息匹配,则允许用户来请求向所述用户设备发送认证消息,请求向所述用户设备之外的目的地发送认证消息,或请求向第三方发送消息,其中所述第三方的消息寻址信息对于所述用户来说是未知的。
Description
优先权
本发明要求2015年8月3日提交的新的美国非临时申请第14/816,755号的优先权,所述非临时申请要求2014年8月4日提交的美国临时申请第62/033,052号和2015年5月6日提交的美国临时申请第62/157,516号的权益,其公开内容通过引用并入本文。
发明背景
个人在使用数字网络时已经变得越来越关注他们的安全和隐私。消费者最为关注的是身份盗用和相关的欺诈性交易。其次是个人数据隐私。人们想要确保他们的个人信息是安全的。他们想要控制个人数据如何使用以及向谁披露个人数据。人们最想保护的两条个人信息是他们的社会保障号码和移动电话号码。
没有集中式系统可解决这些需求并满足消费者、监管机构和企业所需的提高的安全等级。如整个本发明中所描述的那样,对于用于验证身份、认证交易、保护个人免受身份盗用以及增强移动性隐私的普适系统的需求普遍存在。消费者、监管机构和企业将受益于满足这种需求的服务,如本发明。
发明概述
在本发明的一个方面,公开了一种用于对用户身份进行认证的系统。所述系统包括处理器和非易失性存储介质,所述非易失性存储介质包括计算机可执行指令以指示处理器:a)从用户拥有的用户设备接收与用户有关的图像文件;b)确定图像文件是否与数据库中的存储图像信息匹配,其中所述存储图像信息不是图像文件并且包含关于所述图像的识别信息;以及c)如果所述图像文件与所述存储的图像信息匹配,则允许用户:i)请求向用户设备发送认证消息,ii)请求向所述用户设备之外的目的地发送认证消息,或iii)请求向第三方发送消息,所述第三方的消息寻址信息对于用户来说是未知的。
在本发明的一个方面,所述系统还包括步骤d):将消息从经认证的用户发送至所述第三方,而无需披露第三方的联系信息。在本发明的一个方面,所述消息包括音频文件。在本发明的一个方面,所述音频文件是用户创建的经记录的消息。在本发明的一个方面,仅在数据库中存在与第三方有关的数据时,所述消息可以被发送至第三方。在本发明的一个方面,所述消息包括所述用户的识别信息,并且其中所述识别信息被加至所述消息中而无需用户干预所述消息的创建。
在本发明的一个方面,如权利要求2所述的系统还包括:在将消息递送至第三方之前,如果第三方不是系统的注册用户,则向第三方发送选择加入消息的步骤。在本发明的一个方面,第三方能够响应所述消息而无需公开他的联系信息,并且其中第三方能够阻止用户向第三方发送将来的消息。在本发明的一个方面,第三方与是否阻止所述用户或其他用户发送消息有关的偏好被存储在所述数据库或第二数据库中。
在本发明的一个方面,如果图像文件与存储图像信息匹配,则允许用户通过别名向另一个用户发送消息。本发明的一个方面,处理器使用非特征点匹配算法确定图像文件是否匹配存储图像信息。本发明的一个方面,处理器能够确定图像文件是否与存储图像信息匹配,尽管图像文件和存储图像信息已经以不同的环境因素创建。
本发明的一个方面还包括指示处理器获得与用户设备的位置有关的信息的计算机可执行指令,以及指示处理器记录作出认证请求时的时间的计算机可执行指令。本发明的一个方面还包括指示处理器接收用于递送所述认证消息的目的地信息的计算机可执行指令。
在本发明的一个方面,使用来自由多于一个实体控制的多于一个数据库的数据,确定联系所述第三方的方式。本发明的一个方面还包括指示处理器接收来自第三方对所述用户进行认证的请求并指示处理器向用户发送对图像文件的请求的计算机可执行指令。在本发明的一个方面,所述系统可在无需考虑用户设备的制造商或在所述用户设备上运行的操作系统的情况下进行操作。
在本发明的一个方面,公开了一种向用于对用户身份进行认证的系统注册所述用户的方法。所述方法包括下列步骤:a)从用户设备接收与所述用户有关的主体识别信息和与所述用户设备有关的设备识别信息;b)使用所述主体识别信息向数据库查询与所述用户有关的更多信息;c)创建与所述更多信息有关的问题;d)将所述问题传送给用户设备;e)从用户设备接收回答;f)如果回答正确,从用户设备请求识别图像;g)接收所述识别图像,将所述识别图像转换为存储图像信息格式,并以所述存储图像信息格式存储对应于所述识别图像的数据,其中所述存储图像信息格式不是图像文件并且包含关于所述图像的识别信息;和h)存储与对应于所述识别图像的所述数据相关的所述主体识别信息和所述设备识别信息。
在本发明的一个方面,所述识别图像是生物特征安全图像。本发明的一个方面还包括步骤:i)请求将额外信息存储在所述数据库中,其中所述额外的信息只能在认证消息传输成功时发布。在本发明的一个方面,所述更多信息从由多于一个实体控制的多于一个数据库中提取。
在本发明的一个方面,公开了一种对文件或物件的身份进行认证的系统,所述系统包括处理器和非易失性存储介质,所述非易失性存储介质包括计算机可执行指令以指示所述处理器:a)从设备接收所述文件或物件的图像文件;b)确定所述图像文件是否与数据库中的存储图像信息匹配,其中所述存储图像信息不是图像文件;和c)如果所述图像文件与所述存储的图像信息匹配,则将认证消息发送至所述设备或第三方。
附图简述
图1是实现网络公用设施以及认证和安全消息传送服务的整个系统的视图。
图2是解释网络公用设施中注册程序的流程图。
图3是解释向网络公用设施发送认证确认消息的程序的流程图。
图4是解释从网络公用设施用户生成认证请求的程序的流程图。
图5是解释从第三方生成认证请求的程序的流程图。
图6是解释发送安全消息的程序的流程图。
图7是解释选择加入/选择退出程序的流程图。
图8是解释对安全消息做出响应的程序的流程图。
具体实施方式
本发明定义了通过集中式的、安全的、基于云的平台来合并、汇聚和管理来自多个来源的大量数据和图像的系统和方法,以利于经认证的、隐私受保护的安全通信服务(“安全移动联系系统”或“SMCS”)。
如设计的那样,本发明将使得实现:a)移动用户身份的认证和注册;b)五因素认证(移动设备、人、时间、地点和物体–如文件、信用卡、护照、驾照、货币等);c)当联系信息不可用时在注册移动用户和任何其他移动用户之间的、以隐私受保护的方式的安全消息传递。
SMCS将可由美国及国际上所有的移动用户访问。其集中式技术通过将用户简档记录重叠而得到支持,并且包括同时期基于知识的认证(“KBA”)以及图像无关的识别能力。
SMCS实现两项新的服务以解决个人的安全和隐私问题。第一项服务使得个人能够对他们自身进行认证以进行金融、零售、政府、医疗保健和其他重要的个人交易。这项服务也使得个人能够按逐笔交易明确地授权和控制对他们的个人识别信息(personallyidentifiable information,“PII”,包括他们的社会保障号码)的使用。
第二项服务使得个人能够通过他或她的手机以隐私受保护和控制的方式被不知道所述个人的手机号码的人联系到。该服务通过各种手段保护被联系的个人的隐私,且不将他们的手机号码透露给试图联络他们的多方。此外,该服务要求联系方将他或她的姓名和手机号码透露给接收联系的个人。
这两项服务都把隐私和安全利益放在第一位。个人可以重新控制对其个人信息的披露和使用。个人知道试图联系他们的任何人的身份。
一方面,所述服务是通过无线运营商所支持的移动行业票据交易而提供的,以利于经认证且隐私受保护的通信服务。
SMCS平台合并了同时期基于知识的认证、图像无关的识别技术,来自重叠的用户简档记录的参考数据,以及隐私受保护的消息传递。
通过可以被预装在手机上或可被下载的网络公用设施(如消息传递或语音邮件)可访问SMCS平台和服务。任何人可以利用带有相机功能和数据(例如互联网)接入的无线设备来使用这两项服务。一方面,本发明的实行可无需考虑到用户设备制造商、操作系统开发商或无线运营商的身份。
认证
美国的认证标准涉及两个因素,即,物理因素(如信用卡)和知识因素(例如PIN)。SMCS将该标准扩展至5个因素:1)人的生物特征识别;2)利用编号对电话或无线设备的识别;3)文件(如果是部分交易)的认证;4)提出认证请求的时间的系统确认;5)通过GPS对请求人位置的系统计算。
SMCS平台在三个等级进行认证。第一等级是被动的。系统在记录请求的时间和位置时,会自动捕获用户的姓名和设备标识。
第二等级是主动的,并且要求通过基于知识的认证来验证用户的身份。所述系统产生与用户个人历史或以往金融交易特别相关的一系列问题(例如,3-5个问题),例如“你是否拥有以上所列汽车当中之一?”,或者“你曾经住在以上地址之一?”,或者“你的社保号码是在哪一年颁发的?”
第三等级认证利用图像无关识别技术。“图像无关”是指在具有生物特征图像或非生物特征图像时该技术具有同等功效。在基于知识的认证过程顺利完成后,用户可以注册他们选择的生物特征安全图像–将独特的身体图像与知识因素结合(只有注册人知道所选的图像)。
识别技术允许在可大范围变化的照明条件下(例如在黑暗的房间中或在明亮的阳光下)拍摄安全图像的同时期照片。只有实际生物特征图像的同时期照片会准予访问SMCS并允许认证。如所设计的那样,系统不会认证照片的照片。
一方面,基于图案识别,识别技术可以采用非特征点匹配算法。这些算法总的来说利用图像的很大一部分用于用户认证,即,比用单个点(特征点)工作时多得多的信息,这使得它们非常准确。这意味着它们的错误率(尤其是错误接受率,这是迄今为止两个中更重要的)远低于其他系统。
新的匹配技术本质上不受各种图像失真和缺陷影响。这使得有可能使用较便宜的传感器而不会降低性能。该技术甚至允许“交叉匹配”,即将通过一个扫描仪模型输入的图案与已利用另一个模型产生的数据库匹配。
图像无关识别技术的另一个优点是其易于使用。与注册新用户的程序非常繁琐的其他一些生物特征产品相比,一方面,本发明的匹配技术不向用户要求任何东西,而是以单个实例将用户的图案提交至注册程序。系统本身抓取图像,而其他一切都是自动完成的。与密码保护相比,整个过程花费不到一秒钟。
隐私受保护的消息传递
为了实现隐私受保护的、安全的消息传递,网络公用设施提供交互式应答系统来从用户获得查询标准,并且利用包含来自移动运营商的订户识别数据以及重叠的移动用户简档记录的集中式第三方参考数据库找到所寻求的一方。利用这些多个来源可指数方式增加匹配率。此外,系统被设计成从每个交易中学习,从而增强其下层信息以使得随着时间实现提高的匹配率。集中的资源,结合运营商数据,将允许在地理区域内对绝大多数移动用户进行正确识别。
一旦用户已通过认证,并且已经通过系统发现他或她试图联系的个人,则可以发送隐私受保护的安全的消息。SMCS的自动交互系统提示用户提供对待发送消息的简单描述。用户可以选择录制语音消息(例如,.wav文件),其可以附于所发送的SMCS平台产生的消息上。
在消息发送之前,SMCS向用户提供浏览该消息的机会,并且向用户通知会被收取的任何费用。如果可以接受,用户将授权传输该消息。
如果接收人尚未选择加入SMCS,在表示了接收人同意接收安全消息后,系统用选择加入消息提示接收人,通知接收人:特定的经标识的人正试图出于大致原因(例如医疗、个人、商业或其他)而联络他们。接收人将看到发送人的姓名以及联系的大致原因,但看不到完整的消息。还向接收人提供关于如何选择加入SMCS的所有必要披露和指令。接收人只需选择加入该系统一次,条件是他们没有在交易之间选择退出系统。消费者可随时自由选择退出该系统。
一旦接收人选择加入SMCS,那么接收人将收到带有额外用户细节(例如姓名、回复手机号码和消息)的消息。接收人将可选择回拨或向用户发送回复消息,其中将接收人的号码屏蔽或掩蔽以保护接收人联系信息隐私。SMCS也向接收人提供阻止来自该联系方用户的所有将来的安全消息的能力。
系统性能
SMCS平台被设计为具有可靠性、响应性、安全性和可扩展性。票据交换所基于云和服务器两者以提供冗余。图像识别响应时间为4秒或更少。该系统可扩展到无论需要任何同步交易率的情况。
系统架构
正如预期的那样,该系统集成了四种技术(网络公用设施、基本身份检索、外部参考数据库、以及图像无关识别)来进行实时的用户(个人和机构)认证和安全的、隐私受保护消息功能。与系统的通信可以通过互联网连接进行,但为了提高安全性,可以使用私有安全网络。
网络公用设施与消费者将会安装或下载到他或她的无线设备上的移动应用程序类似地进行工作。网络公用设施是消费者与系统的其他组件、所支持服务之间的接口。
基本身份检索组件提供利用名字/姓氏、地址和其他符合条件的数据进行的搜索能力。这些基本元素被用来搜索和识别个人并定位个人移动号码的运营商,以发送安全的、隐私受保护的消息。
对系统的基本身份检索组件的管理将至少需要以下内容:
·维护系统和移动运营商之间的SMS接口,因为移动运营商会将实际的、隐私受保护的文本发送至其客户;
·维护订户偏好数据库,该订户偏好数据库跟踪选择退出服务或阻止其他人联系他们的用户/手机号码;
·维护关于网络公用设施的API(应用编程接口);
·维护关于每个外部参考数据库以及移动运营商的API;
·为文本消息提供语音记录的服务器/中间设备的托管;以及
·允许文本接受者匿名接收消息及响应该消息的服务器/中间设备的托管。
外部参考数据库可供系统访问以提供必要的认证和安全消息传递功能。第一数据库/多个数据库支持基于知识的认证服务,该认证服务在注册过程中使用。这一服务的一个或多个提供商会维护针对网络公用设施的API。其他数据库/多个数据库用于基本的搜索功能,如上面提到的,其用来标识个人并实现预期的安全的消息传递服务。
最后,系统还提供了图像无关识别以方便用户认证。指定的图像(如手掌)被用于注册和后续对网络公用设施的认证后接入,如上所述。该识别技术的提供商会维护针对网络公用设施的API。
通过使用经编码并加密的安全API,SMCS的组成部分通过直接的私有连接而互联,从而增强数据的安全传输。
使用-身份验证和认证
如前所述,在SMCS注册过程中,使用前两个等级的认证来明确标识移动用户。他或她被要求注册生物特征“安全图像”以在将来访问系统、管理账户偏好、验证身份、认证交易,发送安全消息等。网络公用设施使得无线设备的摄像头能够被用户用来记录(比如)任一只手掌的一系列照片,其于是成为用户的安全图像。
下一次用户希望访问SMCS服务时,所有需要的是打开网络公用设施并使用无线设备来拍摄他们手掌的同时期照片,用于通过票据交换所进行验证。该过程简单,最重要的是几乎是即时的。
在那以后,用户可以对手机或第三方如金融机构或商人进行认证。在大多数情况下,第三方将建立“指针”(委婉的词/数字组合来代替移动联系号码)。例如,商人可能指示大宗购买的买家通过SMCS票据交换所发送消息至“商人100”来对他或她自己进行认证。买方点击SMCS公用设施中的认证图标并说出:“发送至商人100”。交易大约需要4秒。
在另一个替选中,用户可以选择通过记录声波纹作为后备注册工具而在SMCS上注册。语音识别技术将嵌入在公用设施中。一旦注册,用户可以通过使用与SMCS中存储的预记录声波纹匹配的语音命令来实现对系统的接入。在SMCS中针对语音识别所采用的分析与关于图像无关识别技术而进行的分析实质相同。
通过SMCS平台可以验证、注册并保护社会保障号码和其他PII。在注册过程中,个人在无线设备上的公用设施上输入他们的个人信息(名字和姓氏;街道地址;邮政编码;和他们的社会保障号码的最后4位数字)。个人将能够通过SMCS按逐笔交易向组织请求允许使用个人的社会保障号码或其他PII。同样,组织将能够通过SMCS按逐笔交易要求个人验证他们的社会保障号码或其他PII,以防止个人试图用偷来的社会保障号码或其他PII进行诈骗。例如,第三方可以简单要求用户让认证系统发送消息至第三方,而不是要求社会保障号码或者其他PII。因为,在本发明的一个方面,这消息本身不包含识别信息,而仅仅是用户已通过认证的结果,身份窃贼没有机会拦截该信息。
此外,个人将能够请求:他们希望与之交易的机构经过认证。通过SMCS,可以按逐笔交易对机构和他们的雇员或代理人进行认证。为成为经认证的,在向SMCS进行注册的过程中,将要求机构提供唯一的识别机构信息,例如政府证书或矩阵条形码。该机构还可以选择对其某些雇员或代理人进行注册,使得这些个人可被认证为与机构相关联(例如,修理工、送货员等)。
一旦金融机构向SMCS平台进行了注册,个人可以请求该机构在进行交易之前经过认证。如果要求机构认证,则该机构将向SMCS直接发起认证过程或通过雇员智能手机上的公用设施发起认证过程。一旦已经做出认证请求,SMCS会检索其数据库来确认机构和/或其具体雇员或代理人是否在SMCS上有注册,并且如果有注册的话,SMCS会向请求人发送认证消息,确定特定机构和/或其具体雇员或代理人的身份。应当注意的是,在做出认证请求之前,机构和个人可就关于个人智能手机的特定指针达成一致,以发送认证结果。
如果机构和/或其具体雇员或代理人未在SMCS上注册,则SMCS无法验证该机构和/或其具体雇员或代理人的身份,并会按这样告知请求人。然后该个人将决定是否继续进行交易。
例如,机构可以派雇员(例如修理工或送货员)到某个人的家。在房主允许该雇员进入家里之前,房主可以要求雇员对他自己作为房主所预约的机构的当前雇员而进行认证。此时,雇员可以通过其智能手机上的公用设施与SMCS对接。像任何对自己进行认证的人一样,雇员可以对他的安全图像(如任一只手的手掌)拍摄照片,在智能手机上输入特定的机构代码(或扫描例如他的雇员ID上包含的机构条形码–公用设施具备内置的用于扫描和读取所呈现的条形码的技术能力)并将请求发送至SMCS。SMCS会进行搜索以单独验证该雇员,并且会利用特定的机构代码来验证该雇员被注册为该机构的当前雇员。一经验证,SMCS会发送验证文本至房主,验证该雇员与房主已经预订的特定机构相关联。
一方面,本发明可以用作用于验证身份和对文件或交易进行认证的设施。每年有数十亿的交易需要识别,例如,在美国的航空旅客旅行(接近十亿每年)、银行业务、进入楼宇、酒类购买、联邦社会福利计划、购买枪支、事故或移动交通违规、投票、在不同的位置或设备上使用订阅的服务如Netflix等。终端用户可以借助通过SMCS平台来请求文本从而对他人请求身份验证。这提供了防止欺诈和滥用的显著的、新的保护,以及在家庭服务电话期间提供更多的安全或在线上约会的情况下提供更多的保证。
集中式识别技术在孩子失踪、阿尔茨海默病患者或宠物走失的不幸情况下也可以成为宝贵的资源。这些基本需求最初可以得以免费满足,且驱动普及意识和使用。平台的识别技术在其分析视频流时利用静止图像而变得有效。例如,如果执法部门提供公开可用的视频流等,有可能匹配/找到在SMCS平台上存储有其图像的走失的孩子。
用户可以选择将关键的数字化文件(诸如驾照、护照、社会保障卡、出生证明、医保或汽车保险/登记卡等)存储在SMCS平台上,并且使得可以以认证的数字化形式按需访问这些文件。检查文件的第三方从认证过程(第3等级—图像识别)中知悉所上传的文件是真实的,而不是仅仅存储图像。
线上商家可通过SMCS消息来要求信用卡/借记卡用户确认交易,消除欺诈的可能性。借记卡持有者可以对交易设定每日限额以使得只有在之后通过平台进行授权时(例如对未成年子女或其他家属授权时)才能超过该额度。可以对社会保障号码进行“保护”,其中只有在拥有人通过SMCS平台进行发布的情况下才可以在交易中使用社会保障号码。这将消除身份盗用。SMCS平台将消除将识别细节实际发送至第三方的需要,这本身会减少欺诈的机会。例如,第三方可以简单地要求用户使认证系统向第三方发送消息,而不是要求社会保障号码。在本发明的一个方面,因为消息本身不包含识别信息,而仅仅是用户已通过认证的结果,所以身份窃贼没有机会拦截该信息。
欺诈和滥用的所有变型(粮票、投票、枪支管制、服务、软件业务盗窃、税务欺诈、证券交易等)都可以得到控制。SMCS平台可遏制地下经济,并利用图像得到保护的货币和护照而成为反恐战争的新武器。
就像以往其他众多技术那样,非政府的、无处不在的、易于使用的、瞬时的认证机构将以许多不可预见的方式起到杠杆作用。本领域技术人员将意识到,本发明还可以适于除了本文所述之外的用例。
现在参照图1,其中相同的标号指向相同的元素,SMCS包括安全的、集中式的、基于云的平台(10)。在第一种情况下,用户将向SMCS注册。通过预装的或可下载到用户的无线设备(20)上的网络公用设施可访问SMCS平台。一方面,公用设施的下层功能基于网络而不是基于电话,更像是拨号键盘、语音邮件或短信传递。然而,本领域技术人员将意识到,用于公用设施的软件可以存储在手机上、在远程网络服务器上或其任何组合上。
为发起注册过程,用户将通过他们无线设备上的网络公用设施(20)访问SMCS。用户将在网络公用设施(20)上输入他或她的个人信息(例如,名字或姓氏;街道地址;邮编;电子邮件地址和他们的社会保障号码的最后4位数字)。在本发明的一个方面,网络公用设施(20)是用于无线设备的应用软件。
通过特定的应用程序编程接口(“API”),网络公用设施(20)将该个人信息发送至网络公用设施应用服务器(25)。网络公用设施应用服务器(25)将输入的数据存储在SMCS平台(10)内的网络公用设施文件服务器(30)中,并且为了浏览,将输入的个人信息转换为对于Dynamic KBA Partner(动态KBA伙伴)的软件和服务器(35)可识别的格式,在SMCS平台(10)的外部进行维护。网络公用设施应用服务器(25)通过另一个特定的API将重新格式化的个人信息传输至Dynamic KBA Partner的软件和服务器(35)。利用所接收到的信息,Dynamic KBA Partner的软件和服务器(35)查询其数据库中包含的公开可用信息并获取注册用户的特定数据集。根据由SMCS建立的预定类别问题的集合,Dynamic KBA Partner(35)利用其软件和服务器在其数据库中查询公开可用信息以回答预定的问题。当接收到问题和答案时,Dynamic KBA Partner服务器(35)通过特定的API将问题传输至网络公用设施应用服务器(25)。网络公用设施应用服务器(25)重新格式化该数据并将问题传输至网络公用设施(20)。
然后向用户提供一系列多个选择题(例如,3-5个)以建立后续的用户认证。本领域技术人员应当意识到,可以使用较少或较多的问题。用户将提供问题的答案并将这些答案通过网络公用设施(20)提交回到网络公用设施应用服务器(25)。用户通过按下无线设备上的图标,指示网络公用设施(20)将输入的问题答案传输至SMCS平台(10)。本领域技术人员应意识到,无线设备上可以有其他特征能用来引导从网络公用设施(20)发送信息至SMCS平台(10)。在SMCS平台内(10),网络公用设施应用服务器(25)从网络公用设施(20)接收信息,将输入的数据转换为Dynamic KBA Partner的软件和服务器(35)可识别的格式,并将这些数据传输至Dynamic KBA Partner的软件和服务器(35)。Dynamic KBA Partner将输入的答案与Dynamic KBA Partner之前确定并存储的答案比较以确立用户的答案是否匹配所存储的结果。当匹配时,肯定认证匹配结果被回传至网络公用设施应用服务器(25),其中向网络公用设施(20)的用户生成肯定认证消息。肯定的KBA匹配结果被存储在网络公用设施文件服务器(30)中用于未来参考。如果没有匹配,则Dynamic KBA Partner会生成另一组预定问题和答案并且将再次开始所述过程。
一旦通过KBA过程进行了认证,之后将要求用户登记生物特征安全图像(例如,4-5张用户的手的照片)用于随后进一步的用户认证。用户之后将通过网络公用设施(20)将这些图像传输至网络公用设施应用中心(25)以在图像识别文件服务器(40)中进行存储和参考。
在一个方面,服务器可以是配备了冗余电源和磁盘存储能力并连接到互联网的通用计算机。
一旦注册,用户可以利用用户无线设备上的网络公用设施(20)发起交易。用户将通过提交与SMCS平台(10)内的图像识别文件服务器(40)中所存储的同样的图像的照片来登录。通过将提交的图像与用户的存储的安全图像进行匹配来对用户进行认证。
一旦通过验证,网络公用设施(20)将询问用户他或她是否想保护他或她的PII,例如用户的信用卡/借记卡(即存储所述卡的实际数字或照片),社会安全保障号码(或该号码的最后4位数)、家庭成员(即可能会走失的家庭成员或宠物—孩子或老年痴呆症患者—的生物特征图像)或其他重要文件如驾驶证或护照。如果用户选择保护任何这些PII,则网络公用设施(20)将相应地提示用户输入特定的数据。一旦完成,或者如果此时用户决定不输入PII,则网络公用设施(20)将询问用户他或她是否想针对他们的无线装置或第三方而对他们自己进行认证,或发送安全消息。
如果用户希望将认证消息发送至他们的无线设备(20)或第三方(60),则用户将通过网络公用设施(20)指示SMCS平台(10)将认证消息发送至他或她的无线设备(20)或指定的第三方(60)。
如果用户想发送安全消息,则用户填写所要求的信息(例如,姓名和地址,包括城市和州名称,以及年龄)。完成后,用户通过网络公用设施(20)将信息传输至SMCS平台(10)。SMCS平台(10)内的网络公用设施应用服务器(25)接收所传输的请求并进一步将该请求转达至安全消息应用服务器(45)。然后安全消息应用服务器(45)在其数据库中搜索匹配项。安全消息应用服务器(45)也利用来自SMCS参考数据库(50)(其包含通过公开可用来源而获得的移动用户简档)以及电信运营商数据库(55)(其包含移动订户帐户信息)的数据源而不断地更新(优选是每天更新)。安全消息应用服务器(45)将匹配结果传输至网络公用设施应用服务器(25),网络公用设施应用服务器(25)进而将匹配结果传输至用户无线设备上的网络公用设施(20)。基于网络公用设施文件服务器(30)中包含的数据,SMCS将能够为用户提供额外的识别信息,如别名、以前的地址和与被搜索方相关联的其他个人,但没有任何移动电话号码。然后用户会从匹配结果中选择他们希望与之联系的个人,并确认应该向该移动用户发送安全消息。安全消息请求的传输是从用户无线设备上的网络公用设施传输(20)到网络公用设施应用服务器(25),其进而将指令转达至安全消息应用服务器(45)。安全消息应用服务器(45)搜索其数据库来确定用户的通信运营商并向运营商发送用于将安全消息发送给接收方(60)的指令。一旦收到安全消息指令,接收运营商将安全消息发送给接收方(60)。在本发明的另一方面,安全消息应用服务器(45)直接向接收方(60)发送安全消息。
为了使接收方(60)接收安全消息,他们必须已经选择加入SMCS,表示他们同意接收安全消息。如果接收方(60)没有选择加入SMCS中,则接收方(60)将接收到选择加入消息,通知有人(例如,经识别的人)试图找到他们。一旦接收方(60)选择加入SMCS服务,他们接收到具有额外的用户详细信息(如姓名、回拨手机号码和/或来自用户的语音信箱消息)的安全消息。接收方(60)将可以选择回拨电话或向用户发送返回消息,其中接收方的号码被屏蔽或遮蔽以保护接收方的联系信息隐私。接收方(60)也可以选择屏蔽来自联系方用户的将来所有安全消息。
在本发明的一个方面,选择加入状态和消费偏好(例如,个人的用于屏蔽特定用户向他们发送任何SMCS安全消息的指令)将存储在安全消息应用服务器(45)中包含的特定数据库中。
图2显示了网络公用设施中注册过程的细目。移动公用设施用户是第一时间用户(100)。移动公用设施用户输入适当的注册信息(其包括名字&姓氏、地址、电子邮件和社会保障号码的最后4位数字),并且一旦完成,用户按下继续按钮(101)。在用户完成他或她的初始数据输入(102)之后,网络公用设施应用服务器从KBA Partner请求验证数据。
KBA partner为移动公用设施用户生成多个选择题(如3-5个)(103)。KBA问题通过网络公用设施应用服务器呈现给移动公用设施用户(104)。移动公用设施用户对KBA问题作出响应(105)。KBA响应从网络公用设施应用服务器传递至KBA Partner(106)。对KBA响应打分,并且将分数从KBA Partner发送至网络公用设施应用服务器(107)。
KBA响应正确吗?是=108;否=110。如果不正确,则允许移动公用设施用户进行第二次尝试。商业规则将决定在第二次尝试失败的情况下会发生什么。当所述反应正确时,移动公用设施用户在注册过程中进行至下一步,对指定的安全图像(如他们的手掌)拍照(如3-5张)(109)。如果2次尝试之后KBA(第2等级认证)答案都不正确,则将遵循生产系统商业规则(110)。SMCS平台将存储生物特征图像和注册信息(111)。
图3显示了向无线设备上的网络公用设施发送认证确认消息的过程。移动公用设施用户发起对他或她的无线设备进行认证的请求(200)。移动公用设施用户对他或她的生物识别图像拍摄照片(如果由于超时而需要时)并将其提交(201)。网络公用设施应用服务器接收所传输的生物特征图像(202)。
图像经过认证(203)?是=204;否=201,并要求移动公用设施用户提交图像。如果第二个图像匹配失败,则采用商业规则。
通过显示用户的姓名、地址、认证请求的时间和位置,经由无线设备手机向移动公用设施用户通知成功认证(204)。
图4显示了网络公用设施用户生成认证请求的过程。移动公用设施用户发起对第三方进行认证的请求(300)。移动公用设施用户对他或她的生物识别图像拍摄照片(如果由于超时而需要时)并将其提交(301)。网络公用设施应用服务器接收所发送的生物特征图像(302)。
图像经过认证(303)?是=304。否=301,并且要求移动公用设施用户提交图像。如果第二图像匹配失败,则采用商业规则。要求移动公用设施用户输入第三方的认证码(例如4位数字代码)并提交(304)。网络公用设施应用服务器接收验证码(305)。接收并处理验证码,并且将成功消息发送至移动公用设施用户(306).
图5显示了从第三方生成认证请求的过程。第三方向移动公用设施用户发起认证请求(300a)。网络公用设施应用服务器接收认证请求(301a)并且将该请求发至移动公用设施用户。移动公用设施用户的无线设备接收认证请求,唤醒应用并利用第三方指针地址来填充“对第三方认证”屏幕。如果不能被唤醒无线设备,那么相反会收到推送通知(302a)。
移动公用设施用户将拿回他们的生物特征图像(如果由于超时而需要时)并将其提交(303a)。网络公用设施应用服务器接收生物特征图像和第三方指针地址并将信息传递至SMCS平台(304a)。
图像经过认证(305a)?是=306a。否=303a,并且移动公用设施用户被要求重新提交图像。如果第二图像匹配失败,则采用商业规则。接收并处理认证码(306a)。向网络公用设施应用服务器通知:认证消息被发送至第三方,且网络公用设施应用服务器通知移动公用设施用户(307a)。向移动公用设施用户通知:他们的认证消息已成功发送(308a)。
图6显示了发送安全消息的过程。移动公用设施用户从主屏幕选择“发送安全消息”选项,并呈现出搜索屏幕。移动公用设施用户输入他们的查询以定位被搜索方。查询所需字段的示例是名字和州;可选字段是城市和年龄范围(400)。网络公用设施应用服务器将解析搜索请求并搜索所述平台(401)。平台执行对其国家数据库的搜索(402)。如果对所述查询具有若干个匹配(其需要进一步划分),“细化”按钮将允许输入其他符合条件的数据以细化搜索。移动公用设施用户将输入更多的限定词并按下搜索图标(403)。一旦定位到适当的记录,移动公用设施用户将选择列表并按下“继续”图标(404)。
向移动公用设施用户屏幕呈现,该屏幕将允许移动公用设施用户键入或记录消息(405)。移动公用设施用户会记录或键入将被递送的消息并按下发送图标(406)。网络公用设施应用服务器将消息传递至为SMCS平台服务器进行处理(407)。SMCS平台将额外费用文本消息发送至移动公用设施用户,并等待审批响应(408)。移动公用设施用户接受额外费用文本收费(409)?是=411,否=410。如果移动公用设施用户不接受额外费用文本收费,则将终止该请求(410)。
一旦SMCS平台接收到额外费用文本收费批准,则创建选择加入消息并发送至被搜索方(411)。一旦SMCS平台收到额外费用文本收费批准,SMCS平台将确认消息发送至移动公用设施用户(412)。被搜索方选择加入(413)?是=414,否=416。如果接受了选择加入,则参见图8(414)。确认消息被递送至移动公用设施用户(415)。如果拒绝选择加入,则请求已结束(416)。
图7显示了选择加入/选择退出过程。SMCS平台接收安全消息请求(500)。SMCS平台检查其偏好数据库来确定被搜索方是否已经选择加入系统(501)。是=502,否=503。SMCS平台确定被搜索方先前已选择加入系统并发送内容消息至被搜索方(502)。SMCS平台确定被搜索方先前没有选择加入系统,因此将选择加入消息发送至被搜索方(503)。被搜索方接收选择加入消息(504)。被搜索方确定是否响应该消息(505)。是=507,否=506。无需进一步行动(506)。
被搜索方确定是否选择退出系统(507)。是=508,否=509。在选择退出系统时,SMCS平台用被搜索方的偏好来更新其数据库(508)。被搜索方确定是否选择加入该系统(509)。是=510,否=505。在选择退出系统时,SMCS平台用被搜索方的偏好来更新其数据库(510)。SMCS平台对安全消息作出响应(511)–参见图8。
图8显示了对安全消息作出响应的过程。选择加入/选择退出过程是起始点(600)。SMCS平台生成给被搜索方的消息。这一消息包含以下选项:
记录的通知
·记录被放在安全的HTTP地址并且可供被搜索方收听可配置长度的时间。将向被搜索方发送代码(例如,4位数),被搜索方将需要输入该代码来访问所述记录。
文本消息
·内容消息可以以文本或SMS消息的形式发送。
回拨
·为了回电话,被搜索方将具有以下选项:
-直接从手机屏幕或通过键盘拨号(了解到他们的电话号码将不会显示给被搜索方)来拨打电话。
-在输入回拨号码之前加拨*67以阻止被搜索方的号码出现在被搜索方的电话上。
屏蔽消息
·通过以下可阻止今后来自特定搜索方的消息:
-点击所提供的链接。
-针对消息的文本回复“屏蔽”。
在记录的通知和/或文本隐私选项期满后,如果被搜索方试图使用这些选项,将向他们指示这些功能到期。对于记录的通知,被搜索方将不再能够听取消息(601)。
被搜索方接收具有语音信箱链接的内容消息(602)。被搜索方接收内容消息作为文本消息(603)。被搜索方确定是否听取语音信箱(604)。是=606;否=605。无需进一步行动(605)。被搜索方输入代码以听取语音信箱。将利用安全消息向被搜索方提供安全代码(606)。SMCS平台访问所述录音并向被搜索方播放录音(607)。被搜索方决定是否向搜索方回拨或回复文本(608)。是=609;否=610。搜索方接收匿名回拨电话或文本消息,而对被搜索方屏蔽发起号码(主叫号码)(609)。被搜索方确定是否屏蔽搜索方的将来的消息(610)。是=611;否=612。SMCS平台更新其偏好数据库,阻止被搜索方的号码从搜索方接收今后的消息(611)。无需进一步行动(612)。
Claims (25)
1.一种用于对用户身份进行认证的系统,所述系统包括处理器和非易失性存储介质,所述非易失性存储介质包括计算机可执行指令以指示所述处理器:
a)从所述用户拥有的用户设备接收与所述用户有关的图像文件;
b)确定所述图像文件是否与数据库中的存储图像信息匹配,其中所述存储图像信息不是图像文件并且包含关于所述图像的识别信息;以及
c)如果所述图像文件与所述存储图像信息匹配,则允许所述用户:i)请求向所述用户设备发送认证消息,ii)请求向所述用户设备之外的目的地发送认证消息,或iii)请求向第三方发送消息,所述第三方的消息寻址信息对于所述用户来说是未知的。
2.如权利要求1所述的系统,还包括步骤d):将所述消息从所述经认证的用户发送至所述第三方,而无需披露所述第三方的所述联系信息。
3.如权利要求2所述的系统,其中所述消息包括音频文件。
4.如权利要求3所述的系统,其中所述音频文件是所述用户创建的经记录的消息。
5.如权利要求2所述的系统,其中仅在所述数据库中存在与所述第三方有关的数据时,所述消息可以被发送至所述第三方。
6.如权利要求2所述的系统,其中所述消息包括所述用户的识别信息,并且其中所述识别信息被加至所述消息中而无需所述用户干预所述消息的创建。
7.如权利要求2所述的系统,还包括:在将所述消息递送至所述第三方之前,如果所述第三方不是所述系统的注册用户,则向所述第三方发送选择加入消息的步骤。
8.如权利要求2所述的系统,其中所述第三方能够响应所述消息而无需公开他的联系信息,并且其中所述第三方能够阻止所述用户向所述第三方发送将来的消息。
9.如权利要求8所述的系统,其中所述第三方与是否阻止所述用户或其他用户发送消息有关的偏好被存储在所述数据库或第二数据库中。
10.如权利要求1所述的系统,其中,如果所述图像文件与所述存储图像信息匹配,则允许所述用户通过别名向另一个用户发送消息。
11.如权利要求1所述的系统,其中所述处理器利用非特征点匹配算法确定所述图像文件是否匹配所述存储图像信息。
12.如权利要求11所述的系统,其中所述处理器能够确定所述图像文件是否与所述存储图像信息匹配,尽管所述图像文件和所述存储图像信息已经以不同的环境因素创建。
13.如权利要求1所述的系统,还包括指示所述处理器获得与所述用户设备的位置有关的信息的计算机可执行指令,以及指示所述处理器记录作出认证请求时的时间的计算机可执行指令。
14.如权利要求1所述的系统,还包括指示所述处理器接收用于递送所述认证消息的目的地信息的计算机可执行指令。
15.如权利要求1所述的系统,其中使用来自由多于一个实体控制的多于一个数据库的数据,确定联系所述第三方的方式。
16.如权利要求1所述的系统,还包括指示所述处理器接收来自第三方对所述用户进行认证的请求并指示所述处理器向所述用户发送对所述图像文件的请求的计算机可执行指令。
17.如权利要求1所述的系统,其中所述系统可在无需考虑所述用户设备的制造商或在所述用户设备上运行的操作系统的情况下进行操作。
18.如权利要求1所述的系统,其中如果所述图像文件与所述存储图像信息匹配,则还允许所述用户上传第二图像文件以被存储在所述数据库中或共享数据库中,所述系统还包括计算机可执行指令,所述计算机可执行指令指示所述处理器接收所述第二图像、将所述第二图像转换为存储图像信息格式、以及以所述存储图像信息格式存储对应于所述第二图像的数据,其中所述存储图像信息格式不是图像文件且包含关于所述图像的识别信息。
19.如权利要求1所述的系统,其中如果所述图像文件与所述存储图像信息匹配,则允许所述用户下载以前存储的第二图像文件,其中对应于所述第二图像文件的数据以所述存储图像信息格式存储并被转换为图像文件。
20.一种向用于对用户身份进行认证的系统注册所述用户的方法,包括下列步骤:
a)从用户设备接收与所述用户有关的主体识别信息和与所述用户设备有关的设备识别信息;
b)使用所述主体识别信息向数据库查询与所述用户有关的更多信息;
c)创建与所述更多信息有关的问题;
d)将所述问题传送给所述用户设备;
e)从所述用户设备接收回答;
f)如果所述回答正确,从所述用户设备请求识别图像;
g)接收所述识别图像,将所述识别图像转换为存储图像信息格式,并以所述存储图像信息格式存储对应于所述识别图像的数据,其中所述存储图像信息格式不是图像文件并且包含关于所述图像的识别信息;和
h)存储与对应于所述识别图像的所述数据相关的所述主体识别信息和所述设备识别信息。
21.如权利要求20所述的系统,其中所述识别图像是生物特征安全图像。
22.如权利要求20所述的系统,还包括步骤i):请求将额外信息存储在所述数据库中,其中所述额外信息只能在认证消息传输成功时发布。
23.如权利要求20所述的系统,其中所述更多信息从由多于一个实体控制的多于一个数据库中提取。
24.一种对文件或物件的身份进行认证的系统,所述系统包括处理器和非易失性存储介质,所述非易失性存储介质包括计算机可执行指令以指示所述处理器:
a)从设备接收所述文件或物件的图像文件;
b)确定所述图像文件是否与数据库中的存储图像信息匹配,其中所述存储图像信息不是图像文件;和
c)如果所述图像文件与所述存储图像信息匹配,则将认证消息发送至所述设备或第三方。
25.一种向对用户的身份进行认证的系统注册所述用户的方法,包括下列步骤:
d)从用户设备接收与所述用户有关的主体识别信息和与所述用户设备有关的设备识别信息;
e)使用所述主体识别信息向数据库查询与所述用户有关的更多信息;
f)创建与所述更多信息有关的问题;
g)将所述屋恩替传送给所述用户设备;
h)从所述用户设备接收回答;
i)如果所述回答正确,从所述用户设备请求包含所述用户的语音的音频;
j)接收所述音频并存储对应于所述音频的数据;和
k)存储与对应于所述音频的所述数据相关的所述主体识别信息和所述设备识别信息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462033052P | 2014-08-04 | 2014-08-04 | |
US62/033,052 | 2014-08-04 | ||
US201562157516P | 2015-05-06 | 2015-05-06 | |
US62/157,516 | 2015-05-06 | ||
PCT/US2015/043499 WO2016022501A2 (en) | 2014-08-04 | 2015-08-03 | Secure mobile contact system (smcs) |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107003830A true CN107003830A (zh) | 2017-08-01 |
Family
ID=55181253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580049400.4A Pending CN107003830A (zh) | 2014-08-04 | 2015-08-03 | 安全移动联系系统(smcs) |
Country Status (16)
Country | Link |
---|---|
US (1) | US20160036798A1 (zh) |
EP (1) | EP3177987A4 (zh) |
JP (1) | JP2017524197A (zh) |
KR (1) | KR20170041799A (zh) |
CN (1) | CN107003830A (zh) |
AU (2) | AU2015301279A1 (zh) |
BR (1) | BR112017002262A2 (zh) |
CA (1) | CA2957184A1 (zh) |
CL (1) | CL2017000280A1 (zh) |
CO (1) | CO2017002171A2 (zh) |
EA (1) | EA201790232A1 (zh) |
HK (1) | HK1232322A1 (zh) |
IL (1) | IL250416A0 (zh) |
MX (1) | MX2017001678A (zh) |
PE (1) | PE20171122A1 (zh) |
WO (1) | WO2016022501A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112654984A (zh) * | 2017-05-04 | 2021-04-13 | 威斯特洛克有限责任公司 | 验证系统 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220374893A1 (en) * | 2014-04-15 | 2022-11-24 | Rare Corporation | Novel data exchange system and method for facilitating a network transaction |
TW201717655A (zh) * | 2015-11-05 | 2017-05-16 | 宏碁股份有限公司 | 語音控制方法及語音控制系統 |
US10558976B1 (en) * | 2016-09-23 | 2020-02-11 | Wells Fargo Bank, N.A. | Unique identification of customer using an image |
CN107026842B (zh) * | 2016-11-24 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种安全问题的生成以及身份验证的方法及装置 |
US10496817B1 (en) * | 2017-01-27 | 2019-12-03 | Intuit Inc. | Detecting anomalous values in small business entity data |
US10789351B2 (en) * | 2017-02-13 | 2020-09-29 | International Business Machines Corporation | Facilitating resolution of a human authentication test |
US10812460B2 (en) * | 2018-01-02 | 2020-10-20 | Bank Of America Corporation | Validation system utilizing dynamic authentication |
WO2019238972A1 (en) * | 2018-06-15 | 2019-12-19 | Circularise Bv | Distributed database structures for anonymous information exchange |
US11528267B2 (en) * | 2019-12-06 | 2022-12-13 | Bank Of America Corporation | System for automated image authentication and external database verification |
US10771965B1 (en) * | 2020-01-09 | 2020-09-08 | Lexisnexis Risk Solutions Inc. | Systems and methods for photo recognition-based identity authentication |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000001108A2 (en) * | 1998-06-30 | 2000-01-06 | Privada, Inc. | Bi-directional, anonymous electronic transactions |
US20030053608A1 (en) * | 2000-09-26 | 2003-03-20 | Hiroki Ohmae | Photographing terminal device, image processing server,photographing method and image processing method |
US20060277145A1 (en) * | 2004-11-30 | 2006-12-07 | David Raccah | Method and system to provide wanted ad listing within an e-commerce system |
US20090158136A1 (en) * | 2007-12-12 | 2009-06-18 | Anthony Rossano | Methods and systems for video messaging |
US20100100945A1 (en) * | 2008-10-20 | 2010-04-22 | Microsoft Corporation | User authentication management |
US8194993B1 (en) * | 2008-08-29 | 2012-06-05 | Adobe Systems Incorporated | Method and apparatus for matching image metadata to a profile database to determine image processing parameters |
US20130042314A1 (en) * | 2011-08-11 | 2013-02-14 | Bank Of America Corporation | System and Method for Authenticating a User |
US20130086649A1 (en) * | 2010-05-31 | 2013-04-04 | France Telecom | Method and devices for secure communications in a telecommunications network |
WO2013126221A1 (en) * | 2012-02-24 | 2013-08-29 | Nant Holdings Ip, Llc | Content activation via interaction-based authentication, systems and method |
CN103793642A (zh) * | 2014-03-03 | 2014-05-14 | 哈尔滨工业大学 | 移动互联网掌纹身份认证方法 |
US20140149294A1 (en) * | 2012-11-29 | 2014-05-29 | Cognizant Technology Solutions India Pvt. Ltd. | Method and system for providing secure end-to-end authentication and authorization of electronic transactions |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7472163B1 (en) * | 2002-10-07 | 2008-12-30 | Aol Llc | Bulk message identification |
US8023927B1 (en) * | 2006-06-29 | 2011-09-20 | Google Inc. | Abuse-resistant method of registering user accounts with an online service |
KR101424962B1 (ko) * | 2011-11-29 | 2014-08-01 | 주식회사 지티티비 | 음성 기반 인증시스템 및 방법 |
US8752145B1 (en) * | 2011-12-30 | 2014-06-10 | Emc Corporation | Biometric authentication with smart mobile device |
WO2014035998A2 (en) * | 2012-08-28 | 2014-03-06 | Campbell Don E K | Coded image sharing system (ciss) |
US20140137221A1 (en) * | 2012-11-14 | 2014-05-15 | International Business Machines Corporation | Image meta data driven device authentication |
CN103916244B (zh) * | 2013-01-04 | 2019-05-24 | 深圳市腾讯计算机系统有限公司 | 验证方法及装置 |
-
2015
- 2015-08-03 CA CA2957184A patent/CA2957184A1/en not_active Abandoned
- 2015-08-03 MX MX2017001678A patent/MX2017001678A/es unknown
- 2015-08-03 AU AU2015301279A patent/AU2015301279A1/en not_active Abandoned
- 2015-08-03 BR BR112017002262A patent/BR112017002262A2/pt not_active Application Discontinuation
- 2015-08-03 EP EP15830319.8A patent/EP3177987A4/en not_active Withdrawn
- 2015-08-03 US US14/816,755 patent/US20160036798A1/en not_active Abandoned
- 2015-08-03 PE PE2017000170A patent/PE20171122A1/es unknown
- 2015-08-03 EA EA201790232A patent/EA201790232A1/ru unknown
- 2015-08-03 CN CN201580049400.4A patent/CN107003830A/zh active Pending
- 2015-08-03 JP JP2017506406A patent/JP2017524197A/ja active Pending
- 2015-08-03 WO PCT/US2015/043499 patent/WO2016022501A2/en active Application Filing
- 2015-08-03 KR KR1020177006014A patent/KR20170041799A/ko unknown
-
2017
- 2017-02-02 IL IL250416A patent/IL250416A0/en unknown
- 2017-02-02 CL CL2017000280A patent/CL2017000280A1/es unknown
- 2017-02-28 AU AU2017100233A patent/AU2017100233A4/en not_active Ceased
- 2017-03-03 CO CONC2017/0002171A patent/CO2017002171A2/es unknown
- 2017-06-16 HK HK17106006.0A patent/HK1232322A1/zh unknown
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000001108A2 (en) * | 1998-06-30 | 2000-01-06 | Privada, Inc. | Bi-directional, anonymous electronic transactions |
US20030053608A1 (en) * | 2000-09-26 | 2003-03-20 | Hiroki Ohmae | Photographing terminal device, image processing server,photographing method and image processing method |
US20060277145A1 (en) * | 2004-11-30 | 2006-12-07 | David Raccah | Method and system to provide wanted ad listing within an e-commerce system |
US20090158136A1 (en) * | 2007-12-12 | 2009-06-18 | Anthony Rossano | Methods and systems for video messaging |
US8194993B1 (en) * | 2008-08-29 | 2012-06-05 | Adobe Systems Incorporated | Method and apparatus for matching image metadata to a profile database to determine image processing parameters |
US20100100945A1 (en) * | 2008-10-20 | 2010-04-22 | Microsoft Corporation | User authentication management |
US20130086649A1 (en) * | 2010-05-31 | 2013-04-04 | France Telecom | Method and devices for secure communications in a telecommunications network |
US20130042314A1 (en) * | 2011-08-11 | 2013-02-14 | Bank Of America Corporation | System and Method for Authenticating a User |
WO2013126221A1 (en) * | 2012-02-24 | 2013-08-29 | Nant Holdings Ip, Llc | Content activation via interaction-based authentication, systems and method |
US20140149294A1 (en) * | 2012-11-29 | 2014-05-29 | Cognizant Technology Solutions India Pvt. Ltd. | Method and system for providing secure end-to-end authentication and authorization of electronic transactions |
CN103793642A (zh) * | 2014-03-03 | 2014-05-14 | 哈尔滨工业大学 | 移动互联网掌纹身份认证方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112654984A (zh) * | 2017-05-04 | 2021-04-13 | 威斯特洛克有限责任公司 | 验证系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2016022501A3 (en) | 2016-07-21 |
AU2015301279A1 (en) | 2017-03-16 |
EP3177987A2 (en) | 2017-06-14 |
WO2016022501A2 (en) | 2016-02-11 |
EA201790232A1 (ru) | 2017-06-30 |
JP2017524197A (ja) | 2017-08-24 |
KR20170041799A (ko) | 2017-04-17 |
CO2017002171A2 (es) | 2017-05-19 |
CL2017000280A1 (es) | 2017-12-01 |
EP3177987A4 (en) | 2018-07-25 |
US20160036798A1 (en) | 2016-02-04 |
CA2957184A1 (en) | 2016-02-11 |
MX2017001678A (es) | 2017-05-09 |
AU2017100233A4 (en) | 2017-04-06 |
IL250416A0 (en) | 2017-03-30 |
HK1232322A1 (zh) | 2018-01-05 |
PE20171122A1 (es) | 2017-08-08 |
BR112017002262A2 (pt) | 2017-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107003830A (zh) | 安全移动联系系统(smcs) | |
US9225523B2 (en) | Authentication system and authentication method | |
CN105264487B (zh) | 身份验证系统和方法 | |
US8595800B1 (en) | System and method for enrolling in a biometric system | |
EP2021960B1 (en) | Secure mobile information management system and method | |
AU2004315770B2 (en) | Use of public switched telephone network for capturing electronic signatures in on-line transactions | |
US20030163708A1 (en) | Method and system for detecting and eliminating fraud | |
US20160104122A1 (en) | Remote video conferencing system | |
US20090265552A1 (en) | Systems and methods for secure short messaging service and multimedia messaging service | |
CN109636318A (zh) | 一种不动产登记系统及不动产登记的方法 | |
WO2008141307A1 (en) | System and method for providing services via a network in an emergency context | |
MXPA05011481A (es) | Sistemas y metodos para verificar identidades en transacciones. | |
US20080312962A1 (en) | System and method for providing services via a network in an emergency context | |
US20230050280A1 (en) | Computer-implemented user identity verification method | |
JP4033865B2 (ja) | 個人情報管理システムおよび仲介システム | |
JP2020166601A (ja) | 仲介サーバ、プログラム、及び情報処理方法 | |
KR102329456B1 (ko) | 모바일 앱 기반의 민간 조사 기관 중개시스템 | |
US10438138B2 (en) | Reliable aftermarket event ticket transfer: method and apparatus | |
JP2020027377A (ja) | 行動管理システム、方法、プログラム | |
JP4718131B2 (ja) | 個人情報管理システム | |
US20090070865A1 (en) | Security proxy service | |
JP2011257818A (ja) | 生体情報貸出しシステム及び生体情報貸出し方法 | |
US20210110499A1 (en) | Native-feature silent coercion alarm | |
KR100494325B1 (ko) | 군면회 및 면회 대행 서비스 방법 | |
JP2006018779A (ja) | 電子商取引支援システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170801 |