CN109076067A - 利用多方认证系统认证安全数据访问的用户的系统和方法 - Google Patents
利用多方认证系统认证安全数据访问的用户的系统和方法 Download PDFInfo
- Publication number
- CN109076067A CN109076067A CN201780020324.3A CN201780020324A CN109076067A CN 109076067 A CN109076067 A CN 109076067A CN 201780020324 A CN201780020324 A CN 201780020324A CN 109076067 A CN109076067 A CN 109076067A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication information
- data
- authenticated
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
提供一种认证从第一数据提供者访问安全数据的用户的方法。所述方法由第二数据提供者的认证系统实现。所述方法包括接收与用户关联的用户凭证和认证信息,并把所述用户凭证和认证信息保存在与用户关联的认证配置文件中。所述方法还包括从第一数据提供者接收用户凭证,检测保存的认证配置文件包括与接收的用户凭证匹配的用户凭证,并向与用户关联的用户设备传送质询消息。所述质询消息向用户设备提示认证信息。所述方法另外包括从用户设备接收包括收集的认证信息的质询响应,根据认证配置文件和收集的认证信息,认证用户,并向第一数据提供者通知用户已认证。
Description
相关申请的交叉引用
本申请要求2016年4月4日提交的美国申请No.15/090,355的权益和优先权。该申请的整个公开内容通过引用包含在本文中。
技术领域
本公开的领域一般地涉及用户的认证,更具体地,涉及利用多方认证系统,认证试图访问安全数据的用户的系统和方法。
背景技术
商家和服务提供者通常保存与客户关联的安全数据。例如,医疗服务提供者(例如,医院)可保存拜访医疗服务提供者的患者的医疗记录。在另一个例子中,银行保存与其客户的账户关联的金融信息。安全数据可包括关于客户的敏感信息。换句话说,客户通常不希望安全数据在未经客户许可的情况下被第三方访问。于是,商家和服务提供者可利用安全措施来防止对安全数据的未经授权的访问。
至少一些商家和服务提供者具有在线门户,从而使得客户能够在不去商家或服务提供者的情况下,实时地访问安全数据。然而,具有这种在线门户的商家和服务提供者面临独特的挑战,因为安全数据是远程访问的。和客户亲临商家或服务提供者时不同,商家或服务提供者不能物理检查访问所述门户的用户,或者诸如驾驶执照之类的任何物理凭证,以核实事实上是实际的合法客户在访问安全数据。商家和服务提供者采用诸如用户凭证、安全问题之类的一些安全措施来防止未经授权的访问。在线门户还可包括识别潜在的未经授权用户的欺诈检测系统。一旦客户已认证,在线门户就可允许或授权该客户查看和以其他方式使用安全数据。
然而,未经授权的用户仍然可能能够通过这些已知的安全措施。一些未经授权的用户可能在客户不知道的情况下,从客户获得用户凭证和其他安全信息,以试图把未经授权的用户认证为客户。结果,商家和服务提供者可能会增加配置成根据另外的唯一标识符,认证用户的认证系统。然而,尽管客户希望防止对安全数据的未经授权的访问,不过客户也希望在他们自己不经历许多认证质询的情况下,访问安全数据。
于是,需要一种认证系统,所述认证系统能够利用与客户关联的唯一标识符,核实是客户在访问安全数据。
发明内容
在一个方面,提供一种认证从第一数据提供者访问安全数据的用户的方法。所述方法由第二数据提供者的认证系统实现。所述方法包括接收与第一数据提供者的用户关联的用户凭证和认证信息,并把所述用户凭证和认证信息保存在认证系统处的与用户关联的认证配置文件中。所述方法还包括从第一数据提供者接收用户凭证,检测保存的认证配置文件包括与接收的用户凭证相匹配的用户凭证,并向与用户关联的用户设备传送质询消息。所述质询消息向用户设备提示认证信息。所述方法另外包括从用户设备接收包括收集的认证信息的质询响应,根据认证配置文件和质询响应的收集的认证信息,认证用户,并向第一数据提供者通知用户已认证。响应于用户已认证,第一数据提供者允许用户访问安全数据。
在再一个方面,提供一种认证从第一数据提供者访问安全数据的用户的认证系统。所述认证系统包括处理器和与所述处理器通信的存储器。所述处理器被编程,以接收与第一数据提供者的用户关联的用户凭证和认证信息,并把所述用户凭证和认证信息保存在认证系统处的与用户关联的认证配置文件中。所述处理器还被编程,以从第一数据提供者接收用户凭证,检测保存的认证配置文件包括与接收的用户凭证相匹配的用户凭证,并向与用户关联的用户设备传送质询消息。所述质询消息向用户设备提示认证信息。所述处理器还被编程,以从用户设备接收包括收集的认证信息的质询响应,根据认证配置文件和质询响应的收集的认证信息,认证用户,并向第一数据提供者通知用户已认证。响应于用户已认证,第一数据提供者允许用户访问安全数据。
在另一个方面,提供一种用于认证访问安全数据的用户的非临时性计算机可读存储介质。所述计算机可读存储介质上包含有计算机可执行指令。当由至少一个处理器执行时,所述计算机可执行指令使所述处理器接收与第一数据提供者的用户关联的用户凭证和认证信息,并把所述用户凭证和认证信息保存在与所述处理器关联的存储器之中的与用户关联的认证配置文件中。所述计算机可执行指令还使所述处理器从第一数据提供者接收用户凭证,检测保存的认证配置文件包括与接收的用户凭证相匹配的用户凭证,并向与用户关联的用户设备传送质询消息。所述质询消息向用户设备提示认证信息。所述计算机可执行指令还使所述处理器从用户设备接收包括收集的认证信息的质询响应,根据认证配置文件和质询响应的收集的认证信息,认证用户,并向第一数据提供者通知用户已认证。响应于用户已认证,第一数据提供者允许用户访问安全数据。
附图说明
图1-图5表示在本文中描述的方法和系统的例证实施例。
图1是数据访问系统的简化方框图。
图2是供在图1中所示的数据访问系统中使用的客户端设备的例证实施例的扩展方框图。
图3图解说明供在图1中所示的数据访问系统中使用的主机系统的例证配置。
图4是按照本公开的一个例证实施例,利用图1的数据访问系统,认证访问由第一数据提供者提供的安全数据的用户的例证过程的流程图。
图5是可在描述的系统和方法的实施例中使用的一个或多个例证计算设备的组件的示图。
具体实施方式
本公开的领域一般涉及认证访问安全数据的用户,更具体地,涉及利用多方认证系统,认证访问安全数据的用户的系统和方法。
本文中描述的系统(称为“数据访问系统”)被配置成认证通过第一数据提供者,访问安全数据的客户的身份。特别地,所述系统被配置成当请求对安全数据的访问时,向与客户关联的用户设备传送认证质询消息,并根据对所述认证质询的响应,认证所述客户。在例证实施例中,数据访问系统包括与客户关联的用户设备、提供者设备和认证系统。认证系统包括目录设备和认证设备。数据访问系统的每个计算机设备通信耦接到网络。所述网络可包括蜂窝网络、在线网络(例如,因特网)、或者另一种形式的广域通信网络。
用户设备是与客户关联的计算设备,例如,智能电话机、平板电脑、平板手机、笔记本、智能手表等。在例证实施例中,用户设备是用户的智能电话机。用户设备包括处理器和与所述处理器通信的存储器。用户设备还可包括其他组件,诸如显示器、指纹阅读器和相机,以如本文中所述,从客户接收或生成认证信息。用户设备通过网络与数据访问系统通信。用户设备可以是一个设备,或者它可以是多个设备。例如,如果请求者是客户,那么用户设备可能是客户的电话机。在另一个例子中,如果请求者是客户的医生,那么请求用户设备可能是医生的膝上型计算机,以及认证用户设备可能是客户的电话机。
提供者设备与用户设备和认证系统通信。用户设备包括处理器和与所述处理器通信的存储器。提供者设备与用户请求访问安全数据的第一数据提供者关联。安全数据被保存在与提供者设备关联的存储器中。
目录设备包括处理器和存储器。在例证实施例中,目录设备被配置成确定在认证过程期间,要请求的认证的类型。具体地,目录设备判定质询消息是否应是生物统计或设备认证。在一些实施例中,目录设备可保存如本文中所述,在由认证系统提供的认证服务中注册的客户列表。
认证设备包括处理器和存储器。在例证实施例中,认证设备与提供者设备、目录设备和用户设备通信。认证计算设备包括保存与多个客户关联的认证信息的一个或多个主机计算系统。
在例证实施例中,认证系统与认证服务关联。可向医院、银行、学校和/或其他数据提供者,提供认证服务。在一个实施例中,认证系统可使用认证服务为每个数据提供者保存、接收、检索和/或以其他方式访问包括认证信息的查找表。
第一数据提供者的客户可登记与第一数据提供者关联的一个或多个账户,以访问安全数据。用户账户被用于向客户和获得客户的访问安全数据的许可的其他各方,提供对安全数据的选择性访问。客户可把用户信息(例如,姓名、地址、密码等)提供给第一数据提供者,以登记用户账户。在例证实施例中,当登记用户账户时,用户设备被链接到该账户。
当登记用户账户时,用户可被给予在认证服务中,注册用户账户的选择权。在一些实施例中,认证系统可被配置成至少部分根据用户账户的支付信息或用户信息,识别与客户关联的现有认证配置文件。如果现有的认证配置文件不存在,那么可通过注册过程,指导用户提供认证信息,诸如生物统计信息或设备信息,用于认证尝试。在注册过程期间提供的信息由认证系统保存在与客户和客户的账户关联的认证配置文件中。
随后,当客户在用户设备或者另外的计算设备发起访问请求(例如,登录到第一数据提供者的在线门户)时,提供者设备和/或目录设备被配置成检测用于发起所述访问请求的账户是否已注册认证服务。在至少一些实施例中,访问请求可由(除客户外的)请求者,诸如医生提交。在这样的实施例中,可向用户设备发送通知,以批准或拒绝所述访问请求。如果用户账户已被注册,那么提供者设备可向认证系统推送认证请求,指示提交了注册账户的访问请求。
认证系统被配置成从注册过程接收和/或检索与客户关联的信息,以认证客户。例如,认证系统可识别客户在注册期间选择了什么认证方法(例如,设备认证、生物统计认证)。认证系统被配置成根据与客户关联的认证信息,生成质询消息。质询消息被配置成从用户设备和/或客户请求认证信息,如本文中所述。
用户设备接收来自认证系统的质询消息。质询消息从客户请求认证信息,诸如(但不限于)生物统计信息、设备信息和客户信息。在一个例子中,响应于来自认证系统的质询消息,用户设备可提示客户输入认证信息。例如,用户设备可提示客户输入诸如指纹的生物统计信息。在另一个例子中,用户设备可提示客户拍摄他或她面部的照片,以核实客户的身份。
或者,如果客户选择了设备认证方法,那么用户设备可自动提供认证信息。在这样的例子中,用户设备可被配置成对来自认证系统的质询消息内的加密输入进行解密。用户设备可保存当对加密输入使用时,解密所述输入的加密密钥。用户设备可相应地处理解密的输入,以核实和认证客户。在另一个例子中,用户设备可保存可响应于质询消息而提供的唯一标识符。
在另一个例子中,质询消息可请求用户设备通过配对的设备收集认证信息。配对可包括认证两个设备,以确保在所述两个设备之间建立无线通信和安全性的过程。已被配对的设备可以自动识别彼此,并且易于连接、断开等等。通过配对,设备可通过不同的无线协议,例如,蓝牙、WiFi等,被相互连接和/或连接到网络。可被相互配对的设备的例子包括智能电话机、平板电脑、平板手机、智能手表、智能手环、智能眼镜、键盘、打印机、智能电视机、遥控器、洗衣机、冰箱、洗碗机等等。配对的设备可包括可被客户用于输入可用于识别人物的生物统计信息的诸如触摸屏之类的显示器、相机、麦克风、传感器等中的一个或多个。
在例证实施例中,用户设备生成具有收集的认证信息的质询响应,并把所述质询响应传送给认证系统。认证系统比较来自质询响应的认证信息,和保存的来自注册过程的认证信息,以判定客户是否已认证。例如,认证系统可判定来自质询响应的认证信息和保存的来自注册过程的认证信息是否实质上匹配。
认证系统向提供者设备通知客户是否已认证。根据认证系统的判定,提供者设备可以向客户提供对安全数据的访问。在某些实施例中,认证系统或提供者设备为请求访问安全数据的计算设备生成令牌,以把客户识别为已认证。如果客户未被认证,那么提供者设备可警告请求者,并拒绝请求者访问安全数据。在一些实施例中,提供者设备可向用户设备通知访问安全数据的尝试失败。
在例证实施例中,从访问请求被提交到认证,上述步骤是大体上实时地或者在预定时间段(例如,数秒、数分钟、或数小时)内处理。这里使用的“瞬时”或“实时”指的是在输入之后,在相当短的时间段内发生结果。所述时间段是系统的实现输入的处理以生成结果的能力的结果。瞬时发生的事件是无实质性有意延迟地发生的。
在本文中描述的方法和系统可利用计算机编程或工程技术,包括计算机软件、固件、硬件或者它们的任何组合或子集来实现,其中技术效果可以通过执行以下步骤之一实现:(a)接收与第一数据提供者的用户关联的用户凭证和认证信息;(b)把所述用户凭证和认证信息保存在认证系统的与用户关联的认证配置文件中;(c)从第一数据提供者接收用户凭证;(d)检测保存的认证配置文件包括与接收的用户凭证相匹配的用户凭证;(e)向与用户关联的用户设备传送质询消息,所述质询消息向用户设备提示认证信息;(f)从用户设备接收质询响应,所述质询响应包括收集的认证信息;(g)根据认证配置文件和质询响应的收集的认证信息,认证用户;和(h)向第一数据提供者通知用户已认证。
在本文中描述的系统和方法被配置成促进(a)用于认证试图访问第一数据提供者的用户的改进认证方法;(b)用于远程数据访问的多方认证;和(c)访问安全数据的减少欺诈性认证。
这里描述的是诸如用户设备、提供者设备、认证设备和目录设备之类的计算机系统。如这里所述,所有这样的计算机系统都包括处理器和存储器。
此外,这里提及的计算机设备中的任意处理器也可以指的是其中处理器可以在一个计算设备或者并行工作的多个计算设备之中的一个或多个处理器。另外,这里提及的计算机设备中的任意存储器也可以指的是其中存储器可以在一个计算设备或者并行工作的多个计算设备之中的一个或多个存储器。
这里使用的处理器可包括任何可编程系统,所述可编程系统包括利用微控制器、精简指令集电路(RISC)、专用集成电路(ASIC)、逻辑电路和能够执行在本文中描述的功能的任何其他电路或处理器的系统。上述例子仅仅是举例,从而并不打算以任何方式限制术语“处理器”的定义和/或含义。
这里使用的术语“数据库”可以指的是数据体、关系数据库管理系统(RDBMS)或者这两者。这里使用的数据库可包括任何数据集合,包括分层数据库、关系数据库、平面文件数据库、对象关系数据库、面向对象数据库和保存在计算机系统中的任何其他结构化记录或数据集合。上面的例子仅仅是举例,从而不打算以任何方式限制术语“数据库”的定义和/或含义。RDBMS的例子包括(但不限于包括)数据库、MySQL、DB2、SQL Server、和PostgreSQL。不过,可以使用使在本文中描述的系统和方法成为可能的任何数据库。(Oracle是加利福尼亚州红木岸的Oracle公司的注册商标;IBM是纽约州阿蒙克市的国际商用机器公司的注册商标;Microsoft是华盛顿州雷德蒙德市的Microsoft公司的注册商标;Sybase是加利福尼亚州都柏林市的Sybase的注册商标。)
在一个实施例中,提供一种计算机程序,所述程序被包含在计算机可读介质上。在例证实施例中,系统是在单个计算机系统上执行的,而不需要与服务器计算机的连接。在再一个例证实施例中,系统运行在环境中(Windows是华盛顿州雷德蒙德市的Microsoft公司的注册商标)。在另一个实施例中,系统运行在大型机环境和服务器环境中(UNIX是位于英国伯克郡雷丁市的X/Open有限公司的注册商标)。该应用是灵活的,并被设计成可在各种不同环境中运行,而又不影响任何主要的功能。在一些实施例中,系统包括分布在多个计算设备之间的多个组件。一个或多个组件可呈包含在计算机可读介质中的计算机可执行指令的形式。
这里使用的以单数形式记载并在前面带有“一”或“一个”这个词的元件或步骤应被理解为不排除复数元件或步骤,除非明确地记载了这种排除。此外,本公开的对“例证实施例”或“一个实施例”的引用并不打算被解释成排除也包含记载的特征的其他实施例的存在。
本文中使用的术语“软件”和“固件”是可互换的,并且包括保存在存储器中,包括RAM存储器、ROM存储器、EPROM存储器、EEPROM存储器和非易失性RAM(NVRAM)存储器,以便由处理器执行的任何计算机程序。上述存储器类型只是例子,从而不是对可用于保存计算机程序的存储器的类型的限制。
系统和过程不限于在本文中描述的具体实施例。另外,可以与在本文中描述的其他组件和过程分开和独立实践每个系统的组件和每个过程。也可以与其他组合程序包和过程结合地使用每个组件和过程。
本文中使用的术语“交易卡”、“金融交易卡”和“支付卡”指的是任何适当的交易卡,诸如信用卡、借记卡、预付卡、充值卡、会员卡、促销卡、常旅客卡、身份识别卡、礼品卡和/或可保持支付账户信息的任何其他设备,诸如移动电话机、智能电话机、个人数字助手(PDA)、遥控钥匙和/或计算机。每种交易卡可以用作进行交易的支付方式。
下面的详细说明举例而非限制地例示本公开的实施例。可以预见的是本公开具有通过用户设备认证远程购买的一般应用。
图1是图解说明可用于例如提供对与用户关联的安全数据的访问的数据访问系统100的例子的示图。数据访问系统100包括通过网络110相互连接的多个计算设备。网络110可包括因特网、局域网、家庭网络、网络的组合等等。计算设备包括用户设备120、提供者设备130和认证系统140。认证系统140包括认证设备150和目录设备160。要明白的是认证设备150和目录设备160可以是同一计算设备,和/或执行本文中对于另一个计算设备描述的功能的至少一部分。
用户设备120是被配置成使请求访问安全数据的用户的认证便利的计算设备。用户设备120指的是与用户关联的计算设备,例如智能电话机、平板电脑、平板手机、笔记本、智能手表等。在例证实施例中,用户设备120被配置成便利用户的认证。用户设备120接受来自用户的输入。在例证实施例中,用户设备120通过网络110,与数据访问系统100通信。用户设备120还可被配置成接收或生成认证信息,如本文中进一步所述。
提供者设备130和认证系统140也被连接到网络110。提供者设备130与保存与一个或多个客户关联的安全数据的第一数据提供者关联。例如,提供者设备130可与保存医疗记录的数据提供者、保存金融记录的银行、或者保存学生记录的学校关联。提供者设备130具有可通过网络110访问的在线门户,以使客户能够远程访问安全数据。在一个例子中,客户可利用用户设备120访问在线门户。在另一个例子中,客户可通过不同的计算机设备访问在线门户。或者,与客户关联的第三方,诸如医生可访问在线门户。客户可向在线门户登记一个或多个账户,以访问安全数据。提供者设备130可保存包括登记账户的用户凭证(用户名、密码等)的账户信息,以认证试图访问在线门户的客户。
在本例中,在账户的登记期间或者以后,客户可为由第二数据提供者提供的认证服务注册该账户。特别地,认证系统140与第二数据提供者关联,并执行认证服务。在一些实现中,认证服务被第二数据提供者用于为其他数据认证用户。例如,认证服务可被第二数据提供者用于认证交易。第二数据提供者使第一数据提供者能够利用认证服务,来认证在第一数据提供者访问安全数据的用户。提供者设备130和/或认证系统140可保存在认证服务中注册的账户列表。
在注册过程期间,用户设备120的用户信息(例如,生物统计信息)和设备信息(例如,设备ID)被提供给认证系统140。用户信息和设备信息也被共同称为“认证信息”。在一些实施例中,如果客户已注册了认证服务以访问由第二数据提供者(例如,链接到认证项目的数据提供者)提供的数据,那么认证系统140可在注册过程期间,链接保存的与客户关联的信息,而不是收集另外的认证信息。认证系统140被配置成把认证信息保存为客户的认证配置文件的一部分。在一些实施例中,认证系统140包括保存认证信息的一个或多个数据库(未图示)。在一些实施例中,客户可在注册期间,指定用于后续的认证尝试的认证方法。或者,可根据客户提供的信息,自动选择认证方法。一旦设备120被注册,认证系统140就可向用户设备120推送认证器应用,所述认证器应用可被安装在用户设备120上。
认证系统140的目录设备160被配置成保存客户的认证配置文件。根据从客户(例如,通过用户设备120)和提供者设备130接收的信息,目录设备160判定客户是否与保存的认证配置文件关联。如果未找到认证配置文件,那么目录设备160可通知用户设备120和/或提供者设备130。如果找到了认证配置文件,那么目录设备160从注册配置文件中识别认证方法,并通知认证设备150。
认证设备150被配置成保存与认证配置文件关联的认证信息,并生成待发送给用户设备120的质询消息,如这里所述。尽管只示出了一个认证设备150,不过,认证系统140可包括多个认证设备150。例如,认证系统140可包括生物统计认证服务器和设备认证服务器。认证设备150还可被配置成从用户设备120接收质询响应,以判定客户是否被认证。
在一个例子中,在提供者设备130的在线门户中,输入客户的账户的用户凭证。用户凭证可以是例如在注册期间客户输入的用户信息。如果有效的用户凭证已被输入,那么提供者设备130把用户凭证传送给目录设备160,以判定登记账户是否在认证服务中注册。在另一个实施例中,提供者设备130被配置成检测账户是否在认证服务中注册。在一些实施例中,如果账户已注册,那么目录设备160和/或系统100的另外的设备可被配置成向用户设备120推送或传送访问请求已被提交的进入请求通知。访问请求通知可包括关于访问请求的信息,诸如(但不限于)所请求的数据的类型、第一数据提供者和请求所述访问的用户。访问请求通知可包括供客户批准或拒绝访问请求的输入提示。即,访问请求通知使客户能够允许除客户以外的用户(例如,专科医生、银行)利用客户的用户凭证,发起访问请求。
在例证实施例中,当判定账户在认证服务中注册时,提供者设备130通知认证系统140开始认证过程。更具体地,提供者设备130向认证系统140传送认证请求。认证请求被配置成识别账户,与账户关联的客户,访问请求,和/或客户是否批准了进入请求。响应于认证请求,认证系统140被配置成检索客户的认证配置文件和与客户关联的认证信息,以确定在注册过程期间选择的认证方法(生物统计认证、密码认证、设备对设备认证等等)。
根据检索的认证配置文件,认证设备150被配置成生成给用户设备120的质询消息。在其他实施例中,认证设备150可被配置成使另外的计算设备(例如,目录设备160)生成质询消息。质询消息被传送给用户设备120。质询消息被配置成提示客户和/或用户设备120提供与检索的认证配置文件对应的认证信息。在一个例子中,质询消息可提示客户在用户设备120,提供诸如指纹之类的生物统计信息,以便与在注册过程期间提供的生物统计信息比较。
在另一个例子中,认证器应用是加锁文件。特别地,加锁文件被链接到用户设备120上的客户的用户配置文件,并且只有当客户的用户配置文件处于活动状态时才被激活。因而,如果在用户设备120上,另一个用户配置文件(例如,客户的家庭成员的配置文件)目前处于活动状态,那么加锁文件处于不活动状态。加锁文件可以是例如.exe文件、.apk文件或.bat文件。或者,加锁文件可以具有使加锁文件能够如本文中所述地工作的任意格式。在例证实施例中,每当客户的用户配置文件处于活动状态时,加锁数据文件作为后台进程运行。当后台进程在运行时,加锁数据文件可被称为“打开”(即,能够接收和处理质询消息)。当客户的用户配置文件处于不活动状态时,后台进程不运行,从而加锁数据文件不能接收和处理质询消息。在备选实施例中,加锁数据文件由单独的认证器应用调用,以处理在认证器应用接收的质询消息。只有当客户的用户配置文件处于活动状态时,认证器应用才能够成功调用加锁数据文件。
在这个例子中,当用户利用登记的用户账户在用户设备120发出进入请求时,数据访问系统100可利用注册的用户设备120,对客户进行设备对设备认证。例如,提供者设备130可向认证系统140传送认证请求,从而使认证设备150向用户设备120传送质询消息。例如,认证设备150保存用户设备120的记录和加锁文件的记录。认证设备150根据保存的记录,生成质询消息。
用户设备120接收来自认证系统140的质询消息。如果客户的用户配置文件处于活动状态,那么作为设备注册的一部分安装的加锁文件被激活,从而接收所述质询。否则,加锁文件不接收质询,从而阻止客户被认证。在例证实施例中,质询消息是加密消息,加锁文件能够对加密消息解密。为了认证用户设备120,加锁文件处理质询消息,生成质询响应,并使质询响应从用户设备120被传送给设备认证服务器。
在至少一些实施例中,加锁文件利用一个或多个加密密钥,加密和解密发送到和发送自认证设备150的消息。例如,加锁文件可在传输之前,对质询响应加密。在例证实施例中,加锁文件包括两层加密。第一层加密使加锁文件能够安全地与设备认证服务器通信。第二层加密确保如上所述,只有当与客户关联的用户配置文件在用户设备120上处于活动状态时,加锁文件才会被激活。
例如,在例证实施例中,通过保存在用户设备120上的一个或多个加密密钥,保护加锁数据文件。例如,可作为设备注册过程的一部分,安装加密密钥。加密密钥被绑定到客户的用户配置文件,以致只有当客户的用户配置文件处于活动状态时,用户设备120的操作系统才能访问为运行加锁数据文件所需的加密密钥。如果客户的用户配置文件未处于活动状态,那么操作系统不能访问必需的加密密钥,从而不能运行加锁数据文件。在其他实施例中,利用其他技术(例如,利用文件系统访问权),限制对加锁数据文件的访问。
质询消息可以是加锁文件能够对其产生质询响应的任意消息。例如,在一个实施例中,质询消息指令加锁文件执行数学运算,质询响应包括所述数学运算的结果。在另一个实施例中,质询消息请求用户设备120的设备ID(例如,MAC地址、IMEI编号等等),质询响应包括请求的设备ID。
在另一个实施例中,质询消息请求加锁文件确认加锁文件的当前激活生存期,以及质询响应包括当前激活生存期。当前激活生存期被定义成当前时间(即,收到质询的时间)与最初在用户设备120收到加锁文件的时间之间的时间差。当前激活生存期只为加锁文件和传送质询消息的认证设备150所知。
在另一个例子中,质询消息可被配置成利用配对设备认证用户设备120。配对可包括认证两个设备,以确保在所述两个设备之间建立无线通信和安全性的过程。已被配对的设备可以自动识别彼此,并且进行连接、断开等等。通过配对,设备可通过不同的无线协议,例如,蓝牙、WiFi等,被相互连接和/或连接到网络。可被相互配对的设备的例子包括智能电话机、平板电脑、平板手机、智能手表、智能手环、智能眼镜、键盘、打印机、智能电视机、遥控器、洗衣机、冰箱、洗碗机等等。配对的设备可包括可被客户用于输入可用于识别人物的生物统计信息的诸如触摸屏的显示器、相机、麦克风、传感器等中的一个或多个。
在这个例子中,认证设备150被配置成向用户设备120发出质询消息。质询消息可以被配置用于生物统计认证、设备认证或者另外的认证方法。充当信标的用户设备120把质询消息推送给在用户设备120的预定范围之内的一个或多个配对设备。在一些实施例中,用户设备120可以有选择地把质询消息传送给至少一个配对设备。例如,用户设备120可被配置成判定配对设备是否被配置成提供质询消息的对应质询响应。例如,智能手表可不被配置成接收生物统计信息,于是不接收生物统计质询消息。在其他实施例中,质询消息被自动推送给每个配对设备。
响应于收到质询,配对设备可向用户设备120传送指示该配对设备可用于或者不可用于执行认证的响应。在一些实施例中,如果配对设备能够执行认证,那么配对设备可等待,直到从客户接收诸如生物统计输入的输入为止。例如,输入机构可以是配置成捕获客户或者客户的一部分(例如,客户的面部)的图像的相机。再例如,配对设备的输入机构可包括配置成感测客户的脉搏、心率、血压等的传感器。还应意识到配对设备可包括用于捕获客户的生物统计信息的任意传感器或其他数据捕获元件。又例如,生物统计信息可以基于客户输入,包括手形、耳垂几何形状、视网膜和虹膜图案、声波、击键力学、DNA、签名等等。或者,配对设备可自动提供认证信息,诸如用户设备120或配对设备的设备信息。响应于从客户和/或配对设备收集认证信息,配对设备可把收集的认证信息传送给用户设备120。
在例证实施例中,一旦认证信息已被收集,用户设备120就被配置成生成具有收集的认证信息的质询响应。质询响应被传送给认证系统140,以判定客户是否已认证或者被拒绝。更具体地,认证系统140被配置成比较收集的认证信息和与客户关联的认证配置文件,以判定客户是否被认证。在一些实施例中,如果收集的认证信息和保存的来自认证配置文件的认证信息大体上匹配,那么客户被认证。在一些实施例中,认证系统140可被配置成对于每组认证信息,生成认证值,并比较认证值。如果认证值之间的差在预定阈值之内,那么客户可被认证。尽管关于认证系统140说明了认证客户的身份的判定,不过也要理解,用户设备120可检索保存的认证配置文件,以通过比较收集的认证信息和保存的认证配置文件的认证信息,来认证客户。在这类实施例中,用户设备120可通过网络110向提供者设备130传送客户的成功或不成功认证的指示。
在执行客户的成功认证之后,第二数据提供者向第一数据提供者指示客户已被认证。在一个例子中,可向用户设备120或提供者设备130传送指示用户设备120已被认证的cookie或令牌。在另一个例子中,认证系统140向提供者设备130传送指示客户已被认证的通知。一旦客户已被认证,那么第一数据提供者可允许或授权客户访问与客户关联的安全数据。客户可相应地从第一数据提供者查看或以其他方式使用安全数据。然而,如果认证不成功(例如,如果未收到质询响应),那么客户可被拒绝访问在线门户和安全数据。在一些实现中,客户可具有响应质询消息的预定时限,如果所述时限被超过,那么认证被自动认为不成功。
在至少一些实施例中,用户设备120或者用于访问在线门户的另外的计算机设备可被配置成检测发起的访问请求是否已被批准或拒绝。在一些实施例中,用户设备120可接收指示发起的进入请求已被接受或拒绝的通知。对于被拒绝的访问请求,提供者设备130可向请求者提供购买为什么被拒绝的原因。例如,提供者设备130可指示质询响应被拒绝。
图2描述诸如用户设备120的远程或用户计算设备202的例证配置。计算设备202可包括用于执行指令的处理器205。在一些实施例中,可执行指令可被保存在存储区210中。处理器205可包括一个或多个处理单元(例如,在多核配置中)。存储区210可以是使诸如可执行指令和/或其他数据之类的信息可被保存和检索的任意设备。存储区210可包括一个或多个计算机可读介质。诸如加锁文件之类的认证应用可被保存在存储区210中。
计算设备202还包括用于向用户230呈现信息的至少一个媒体输出组件215。媒体输出组件215可以是能够向用户230传达信息的任意组件。在一些实施例中,媒体输出组件215可包括诸如视频适配器和/或音频适配器之类的输出适配器。输出适配器可在操作上耦接到处理器205,并且可在操作上可耦接到诸如显示设备(例如,液晶显示器(LCD)、有机发光二极管(OLED)显示器、阴极射线管(CRT)或“电子墨水”显示器)或音频输出设备(例如,扬声器或头戴式耳机)之类的输出设备。在一些实施例中,媒体输出组件215被配置成向用户230呈现交互式用户界面(例如,web浏览器或客户端应用)。
在一些实施例中,计算设备202可包括接收来自用户230的输入的输入设备220。输入设备220可包括例如键盘、定点设备、鼠标、输入笔、触敏面板(例如,触控板或触摸屏)、相机、陀螺仪、加速度计、位置检测器和/或音频输入设备。诸如触摸屏之类的单一组件可以起媒体输出组件215的输出设备和输入设备220两者的作用。
计算设备202还可包括通信上可耦接到远程设备,诸如提供者设备130或认证系统140(图1中所示)的通信接口225。通信接口225可包括例如有线或无线网络适配器,或者供移动电话网络(例如,全球移动通信系统(GSM)、3G、4G或蓝牙)或者其他移动数据网络(例如,全球微波互连接入(WIMAX))之用的无线数据收发器。
保存在存储区210中的是例如用于通过媒体输出组件215向用户230提供用户界面,并且可选地,接收并处理来自输入设备220的输入的计算机可读指令。除了别的可能性以外,用户界面可包括web浏览器和客户端应用。Web浏览器使用户230能够显示一般嵌入在来自与商家关联的web服务器的网页或网站上的媒体和其他信息并与之交互。客户端应用允许用户230和与例如服务或数据提供者关联的服务器应用交互。
图3描述诸如认证系统140的主机计算设备302的例证配置。主机计算设备302可包括用于执行指令的处理器304。指令可被保存在例如存储区306中。处理器304可包括一个或多个处理单元(例如,在多核配置中)。
处理器304操作上可耦接到通信接口308,以致主机计算设备302能够与诸如图2中所示的计算设备202或者另外的主机计算设备302之类的远程设备通信。例如,通信接口308可通过因特网接收来自用户计算设备202的请求。
处理器304操作上还可耦接到存储设备310。存储设备310可以是适合于保存和/或检索数据的任何计算机操作的硬件。在一些实施例中,存储设备310可被集成在主机计算设备302中。例如,主机计算设备302可包括一个或多个硬盘驱动器,作为存储设备310。在其他实施例中,存储设备310可在主机计算设备302之外,可由多个主机计算设备302访问。例如,存储设备310可包括多个存储单元,诸如廉价磁盘冗余阵列(RAID)构成中的硬盘或固态磁盘。存储设备310可包括存储区域网络(SAN)和/或网络附加存储(NAS)系统。
在一些实施例中,处理器304可通过存储接口312,操作上耦接到存储设备310。存储接口312可以是能够向处理器304提供对存储设备310的访问的任意组件。例如,存储接口312可包括高级技术附件(ATA)适配器、串行ATA(SATA)适配器、小型计算机系统接口(SCSI)适配器、RAID控制器、SAN适配器、网络适配器和/或向处理器304提供对存储设备310的访问的任意组件。
存储区210(图2中所示)和306可包括(但不限于)诸如动态RAM(DRAM)或静态RAM(SRAM)之类的随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)和非易失性RAM(NVRAM)。上述存储器类型仅仅是例子,从而不是对可用于计算机程序的存储的存储器的类型的限制。
图4是按照本公开的一个例证实施例,由认证系统,诸如图1的认证系统140执行的认证访问安全数据的用户的例证方法400的流程图。更具体地,认证系统被配置成在认证服务的注册过程期间,接收402客户的认证配置文件,包括诸如与客户关联的生物统计或设备信息之类的认证信息,并把认证配置文件保存404在与认证系统关联的存储器内。
认证系统还被配置成接收406访问安全数据的访问请求。认证系统通过网络接收认证请求。用户访问请求可由除客户以外的请求者,诸如专科医生、银行经理或教师发起。认证请求可以基于来自用户设备的批准访问请求的响应。响应可指示客户是否已批准访问请求。认证系统还被配置成检测408来自注册过程的保存的认证配置文件与接收的用户凭证匹配。认证系统把质询消息传送410给与用户关联的用户设备。质询消息被配置成使用户设备收集认证信息,诸如利用加锁文件或配对设备。
在例证实施例中,认证系统还被配置成从用户设备接收412包括收集的认证信息的质询响应,根据认证配置文件和收集的认证信息之间的比较认证414或拒绝用户。认证系统向第一数据提供者通知416用户已认证。作为响应,第一数据提供者授权用户访问安全数据。在一些实施例中,认证系统可计算收集的和保存的认证信息每一个的认证分数。如果所述认证分数之间的差在预定阈值之内(即,收集的和保存的认证信息实质上匹配),那么认证计算设备可认证客户。一旦被认证,认证计算设备就可通知提供者设备。响应于客户的身份被认证,提供者设备可授权对安全数据的访问。
在例证实施例中,方法400使客户能够审查在用户设备或另外的设备发起的访问请求,并批准或拒绝所述访问请求。即,方法400使客户能够近实时地,或者在发起访问请求的预定时间(例如,数分钟或数小时)内批准该访问请求。
图5是可以在图4中所示的方法中使用的一个或多个例证计算设备的组件的示图500。特别地,示图500包括认证系统140(图1中所示)的组件。图5还表示了至少包括数据库520的数据库的配置。数据库520被耦接到认证系统140内的执行特定任务的几个独立组件。
认证系统140包括接收组件502,接收组件502被配置成在认证服务的注册过程期间,接收与客户关联的认证配置文件中的用户凭证和认证信息,接收来自第一数据提供者的用户凭证,和接收包括从用户设备收集的认证信息的质询响应。认证系统140还包括存储组件504,存储组件504被配置成把来自认证过程的认证配置文件保存在存储器内,和检测组件506,检测组件506被配置成检测保存的认证配置文件包括与接收的用户凭证匹配的用户凭证。认证系统140另外包括传送组件508,传送组件508被配置成把质询消息传送给与用户关联的用户设备。认证系统140还包括认证组件510,认证组件510被配置成根据认证配置文件和质询响应的收集的认证信息来认证用户,和通知组件512,通知组件512被配置成向第一数据提供者通知用户已认证或者被拒绝。
在例证实施例中,数据库520被分成多个部分,包括(但不限于)认证配置文件部分522、认证信息部分524和用户账户部分526。数据库520内的这些部分被互连,以根据需要更新和检索信息。
根据上面的说明书会意识到,本公开的上述实施例可以利用计算机编程或工程技术,包括计算机软件、固件、硬件或者它们的任意组合或子集来实现。具有计算机可读和/或计算机可执行指令的任何这类最后得到的计算机程序可被包含在或者提供在一个或多个计算机可读介质内,从而构成按照本公开的所述实施例的计算机程序产品,即,制成品。这些计算机程序(也被称为程序、软件、应用软件或代码)包括可编程处理器的机器指令,可以用高级过程语言和/或面向对象编程语言,和/或用汇编/机器语言实现。这里使用的术语“机器可读介质”和“计算机可读介质”指的是用于向可编程处理器提供机器指令和/或数据的任何计算机程序产品、装置和/或设备(例如,磁盘、光盘、存储器、可编程逻辑器件(PLD)),包括接收机器指令作为机器可读信号的机器可读介质。然而,“机器可读介质”和“计算机可读介质”不包括临时性信号(即,它们是“非临时性的”)。术语“机器可读信号”指的是用于向可编程处理器提供机器指令和/或数据的任何信号。
本书面说明利用例子,包括最佳方式来使本领域的技术人员能够实践本公开,包括构成和使用任意设备或系统,和执行任何所包含的方法。本公开的可专利范围由权利要求书限定,可包括本领域的技术人员想到的其他例子。这样的其他例子在权利要求书的范围之内,如果它们具有与权利要求书的字面语言没有区别的结构要素的话,或者如果它们包括与权利要求书的字面语言存在非实质性差异的等同结构要素的话。
Claims (24)
1.一种认证从第一数据提供者访问安全数据的用户的方法,所述方法包括:
由第二数据提供者的认证系统接收与第一数据提供者的用户关联的用户凭证和认证信息;
把所述用户凭证和认证信息保存在认证系统处的与用户关联的认证配置文件中;
由所述认证系统从第一数据提供者接收用户凭证;
检测保存的认证配置文件包括与接收的用户凭证匹配的用户凭证;
向与用户关联的用户设备传送质询消息,所述质询消息向用户设备提示认证信息;
从用户设备接收质询响应,所述质询响应包括收集的认证信息;
根据认证配置文件和质询响应的收集的认证信息,认证用户;和
由所述认证系统向第一数据提供者通知用户已认证,其中响应于用户已认证,第一数据提供者允许用户访问安全数据。
2.按照权利要求1所述的方法,其中用户凭证包括支付卡信息、电话号码、用户名和密码中的至少一个。
3.按照权利要求1所述的方法,其中安全数据包括用户的医疗记录、银行账户和学生记录中的至少一个。
4.按照权利要求1所述的方法,其中认证信息包括从客户接收的生物统计数据和图像数据中的至少一个。
5.按照权利要求1所述的方法,其中认证信息包括保存在用户设备上的设备数据和唯一标识符中的至少一个。
6.按照权利要求1所述的方法,其中根据认证配置文件认证用户还包括:
比较认证配置文件和收集的认证信息;和
如果认证配置文件的认证信息与收集的认证信息匹配,那么认证用户。
7.按照权利要求1所述的方法,还被配置成如果认证配置文件的认证信息与质询响应的收集的认证信息匹配,那么认证用户。
8.按照权利要求1所述的方法,还包括由所述认证系统把指示用户通过访问安全数据的认证的令牌传送给用户设备。
9.一种认证从第一数据提供者访问安全数据的用户的认证系统,所述认证系统包括处理器和与所述处理器通信的存储器,其中所述处理器被编程成:
接收与第一数据提供者的用户关联的用户凭证和认证信息;
把所述用户凭证和认证信息保存在认证系统处的与用户关联的认证配置文件中;
从第一数据提供者接收用户凭证;
检测保存的认证配置文件包括与接收的用户凭证匹配的用户凭证;
向与用户关联的用户设备传送质询消息,所述质询消息向用户设备提示认证信息;
从用户设备接收质询响应,所述质询响应包括收集的认证信息;
根据认证配置文件和质询响应的收集的认证信息,认证用户;和
向第一数据提供者通知用户已认证,其中响应于用户已认证,第一数据提供者允许用户访问安全数据。
10.按照权利要求9所述的认证系统,其中用户凭证包括支付卡信息、电话号码、用户名和密码中的至少一个。
11.按照权利要求9所述的认证系统,其中安全数据包括医疗记录、银行账户和学生记录中的至少一个。
12.按照权利要求9所述的认证系统,其中认证信息包括从客户接收的生物统计数据和图像数据中的至少一个。
13.按照权利要求9所述的认证系统,其中认证信息包括保存在用户设备上的设备数据和唯一标识符中的至少一个。
14.按照权利要求9所述的认证系统,其中处理器还被编程成:
比较认证配置文件和收集的认证信息;和
如果认证配置文件的认证信息与收集的认证信息匹配,那么认证用户。
15.按照权利要求9所述的认证系统,处理器还被编程成如果认证配置文件的认证信息与质询响应的收集的认证信息匹配,那么认证用户。
16.按照权利要求9所述的认证系统,其中处理器还被编程成把指示用户通过访问安全数据的认证的令牌传送给用户设备。
17.一种用于认证访问安全数据的用户的非临时性计算机可读存储介质,所述计算机可读存储介质上包含有计算机可执行指令,其中当由至少一个处理器执行时,所述计算机可执行指令使所述处理器:
接收与第一数据提供者的用户关联的用户凭证和认证信息;
把所述用户凭证和认证信息保存在与所述处理器关联的存储器之中的与用户关联的认证配置文件中;
从第一数据提供者接收用户凭证;
检测保存的认证配置文件包括与接收的用户凭证匹配的用户凭证;
向与用户关联的用户设备传送质询消息,所述质询消息向用户设备提示认证信息。
从用户设备接收质询响应,所述质询响应包括收集的认证信息;
根据认证配置文件和质询响应的收集的认证信息,认证用户;和
向第一数据提供者通知用户已认证,其中响应于用户已认证,第一数据提供者允许用户访问安全数据。
18.按照权利要求17所述的非临时性计算机可读存储介质,其中用户凭证包括支付卡信息、电话号码、用户名和密码中的至少一个。
19.按照权利要求17所述的非临时性计算机可读存储介质,其中安全数据包括医疗记录、银行账户和学生记录中的至少一个。
20.按照权利要求17所述的非临时性计算机可读存储介质,其中认证信息包括从客户接收的生物统计数据和图像数据中的至少一个。
21.按照权利要求17所述的非临时性计算机可读存储介质,其中认证信息包括保存在用户设备上的设备数据和唯一标识符中的至少一个。
22.按照权利要求17所述的非临时性计算机可读存储介质,其中所述计算机可执行指令还使所述处理器:
比较认证配置文件和收集的认证信息;和
如果认证配置文件的认证信息与收集的认证信息匹配,那么认证用户。
23.按照权利要求17所述的非临时性计算机可读存储介质,其中所述计算机可执行指令还使所述处理器:如果认证配置文件的认证信息与质询响应的收集的认证信息匹配,那么认证用户。
24.按照权利要求17所述的非临时性计算机可读存储介质,其中所述计算机可执行指令还使所述处理器:把指示用户通过访问安全数据的认证的令牌传送给用户设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/090,355 US20170289120A1 (en) | 2016-04-04 | 2016-04-04 | Systems and methods for authenticating user for secure data access using multi-party authentication system |
US15/090,355 | 2016-04-04 | ||
PCT/US2017/024418 WO2017176495A1 (en) | 2016-04-04 | 2017-03-28 | Systems and methods for authenticating user for secure data access using multi-party authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109076067A true CN109076067A (zh) | 2018-12-21 |
CN109076067B CN109076067B (zh) | 2022-03-25 |
Family
ID=58530662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780020324.3A Active CN109076067B (zh) | 2016-04-04 | 2017-03-28 | 利用多方认证系统认证安全数据访问的用户的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170289120A1 (zh) |
EP (1) | EP3427464B1 (zh) |
CN (1) | CN109076067B (zh) |
WO (1) | WO2017176495A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117296055A (zh) * | 2021-03-05 | 2023-12-26 | 英国电讯有限公司 | 认证机制 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10210317B2 (en) * | 2016-08-15 | 2019-02-19 | International Business Machines Corporation | Multiple-point cognitive identity challenge system |
US20180047025A1 (en) * | 2016-08-15 | 2018-02-15 | International Business Machines Corporation | Multiple-Point Cognitive Identity Challenge System Using Voice Analysis |
US10140440B1 (en) * | 2016-12-13 | 2018-11-27 | Symantec Corporation | Systems and methods for securing computing devices that are not in users' physical possessions |
US10330957B2 (en) | 2017-01-25 | 2019-06-25 | International Business Machines Corporation | Smart contact lens data transfer using Li-Fi |
KR102386456B1 (ko) * | 2017-06-12 | 2022-04-14 | 삼성전자 주식회사 | 전자장치, 전자장치의 제어방법 및 시스템 |
US10419570B2 (en) * | 2017-09-05 | 2019-09-17 | Bank Of America Corporation | Smart factory application integration |
US11496462B2 (en) * | 2017-11-29 | 2022-11-08 | Jpmorgan Chase Bank, N.A. | Secure multifactor authentication with push authentication |
US10728230B2 (en) * | 2018-07-05 | 2020-07-28 | Dell Products L.P. | Proximity-based authorization for encryption and decryption services |
US11429794B2 (en) | 2018-09-06 | 2022-08-30 | Daniel L. Coffing | System for providing dialogue guidance |
WO2020055401A1 (en) * | 2018-09-12 | 2020-03-19 | Visa International Service Association | Checkout with mac |
EP3850781A4 (en) * | 2018-09-14 | 2022-05-04 | Coffing, Daniel L. | FACT MANAGEMENT SYSTEM |
CN110611658B (zh) * | 2019-08-20 | 2020-10-09 | 烽火通信科技股份有限公司 | 一种基于sd-wan的设备认证方法及系统 |
US11949787B2 (en) * | 2022-08-11 | 2024-04-02 | Nametag Inc. | Systems and methods for linking an authentication account to a device |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165684A1 (en) * | 2004-01-28 | 2005-07-28 | Saflink Corporation | Electronic transaction verification system |
CN102365630A (zh) * | 2009-01-28 | 2012-02-29 | 海德沃特合作I有限公司 | 使用用户偏好、自适应策略、网络中立和用户隐私的设备协助服务配置文件管理 |
US20120265631A1 (en) * | 2011-04-15 | 2012-10-18 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
CN102783115A (zh) * | 2010-02-09 | 2012-11-14 | 交互数字专利控股公司 | 用于可信联合标识的方法和装置 |
CN103460738A (zh) * | 2011-03-23 | 2013-12-18 | 交互数字专利控股公司 | 用于使网络通信安全的系统和方法 |
US20150020168A1 (en) * | 2013-07-12 | 2015-01-15 | Qualcomm Incorporated | Trusted wireless local area network (wlan) access scenarios |
US20150200929A1 (en) * | 2012-02-01 | 2015-07-16 | International Business Machines Corporation | Virtual avatar authentication |
US20160055328A1 (en) * | 2011-05-19 | 2016-02-25 | Microsoft Technology Licensing, Llc | Usable security of online password managment with sensor-based authentication |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030115142A1 (en) * | 2001-12-12 | 2003-06-19 | Intel Corporation | Identity authentication portfolio system |
US20040059590A1 (en) * | 2002-09-13 | 2004-03-25 | Dwayne Mercredi | Credential promotion |
WO2007092715A2 (en) * | 2006-02-06 | 2007-08-16 | Solidus Networks, Inc. | Method and system for providing online authentication utilizing biometric data |
US20110145899A1 (en) * | 2009-12-10 | 2011-06-16 | Verisign, Inc. | Single Action Authentication via Mobile Devices |
AU2013243768B2 (en) * | 2012-04-01 | 2017-12-21 | Payfone, Inc. | Secure authentication in a multi-party system |
US10263779B2 (en) * | 2015-09-24 | 2019-04-16 | Jonetix Corporation | Secure communications using loop-based authentication flow |
-
2016
- 2016-04-04 US US15/090,355 patent/US20170289120A1/en not_active Abandoned
-
2017
- 2017-03-28 WO PCT/US2017/024418 patent/WO2017176495A1/en active Application Filing
- 2017-03-28 EP EP17716707.9A patent/EP3427464B1/en active Active
- 2017-03-28 CN CN201780020324.3A patent/CN109076067B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165684A1 (en) * | 2004-01-28 | 2005-07-28 | Saflink Corporation | Electronic transaction verification system |
CN102365630A (zh) * | 2009-01-28 | 2012-02-29 | 海德沃特合作I有限公司 | 使用用户偏好、自适应策略、网络中立和用户隐私的设备协助服务配置文件管理 |
CN102783115A (zh) * | 2010-02-09 | 2012-11-14 | 交互数字专利控股公司 | 用于可信联合标识的方法和装置 |
CN103460738A (zh) * | 2011-03-23 | 2013-12-18 | 交互数字专利控股公司 | 用于使网络通信安全的系统和方法 |
US20120265631A1 (en) * | 2011-04-15 | 2012-10-18 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
US20160055328A1 (en) * | 2011-05-19 | 2016-02-25 | Microsoft Technology Licensing, Llc | Usable security of online password managment with sensor-based authentication |
US20150200929A1 (en) * | 2012-02-01 | 2015-07-16 | International Business Machines Corporation | Virtual avatar authentication |
US20150020168A1 (en) * | 2013-07-12 | 2015-01-15 | Qualcomm Incorporated | Trusted wireless local area network (wlan) access scenarios |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117296055A (zh) * | 2021-03-05 | 2023-12-26 | 英国电讯有限公司 | 认证机制 |
Also Published As
Publication number | Publication date |
---|---|
EP3427464B1 (en) | 2020-05-13 |
CN109076067B (zh) | 2022-03-25 |
US20170289120A1 (en) | 2017-10-05 |
WO2017176495A1 (en) | 2017-10-12 |
EP3427464A1 (en) | 2019-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109076067A (zh) | 利用多方认证系统认证安全数据访问的用户的系统和方法 | |
US11895225B2 (en) | Systems and methods for trustworthy electronic authentication using a computing device | |
US11657396B1 (en) | System and method for bluetooth proximity enforced authentication | |
US10242362B2 (en) | Systems and methods for issuance of provisional financial accounts to mobile devices | |
US10616198B2 (en) | Apparatus, system and method employing a wireless user-device | |
US10044730B1 (en) | Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system | |
JP6046765B2 (ja) | 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 | |
US11700129B2 (en) | Systems and methods for tokenized data delegation and protection | |
CA2857106C (en) | Method for securing electronic transactions | |
CN109754247B (zh) | 用于基于生物识别和设备数据认证用户的系统和方法 | |
US20110082791A1 (en) | Monitoring Secure Financial Transactions | |
EP2348472A1 (en) | Secure transaction systems and methods | |
US20220108284A1 (en) | Systems and methods for multi access channels for authentication and consents | |
US10791104B2 (en) | Systems and methods for authenticating users of a computer system | |
JP6707607B2 (ja) | 個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法 | |
US11822638B1 (en) | Multi-channel authentication using smart cards | |
CN111512331B (zh) | 用于针对与网络交易相关的账户对用户进行认证的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |