CN109196539B - 用于利用安全认证处理交易的系统和方法 - Google Patents

用于利用安全认证处理交易的系统和方法 Download PDF

Info

Publication number
CN109196539B
CN109196539B CN201780032181.8A CN201780032181A CN109196539B CN 109196539 B CN109196539 B CN 109196539B CN 201780032181 A CN201780032181 A CN 201780032181A CN 109196539 B CN109196539 B CN 109196539B
Authority
CN
China
Prior art keywords
user
data associated
biometric data
request
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780032181.8A
Other languages
English (en)
Other versions
CN109196539A (zh
Inventor
M·科利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of CN109196539A publication Critical patent/CN109196539A/zh
Application granted granted Critical
Publication of CN109196539B publication Critical patent/CN109196539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Child & Adolescent Psychology (AREA)
  • Biomedical Technology (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开的实施例使得能够利用安全认证来处理一个或多个交易。系统服务器接收对与和用户帐户相关联的第一用户相关联的文章的认证请求,识别与和该用户帐户相关联的一个或多个次用户相关联的一个或多个客户端设备,与该一个或多个客户端设备进行通信以获得与该一个或多个次用户相关联的生物计量数据,基于与一个或多个次用户相关联的生物计量数据来确定是否批准认证请求,并且在认证请求被批准的条件下生成认证令牌。本公开的各方面利用认证技术来认证一个或多个用户的一个或多个身份,以允许用户确认文章与另一个用户相关联。

Description

用于利用安全认证处理交易的系统和方法
相关申请的交叉引用
本申请要求2016年5月24日提交的美国申请No.15/162,847的权益和优先权。上述申请的全部公开内容通过引用并入本文。
技术领域
本文描述的主题一般涉及信息处理,更具体地,涉及利用安全认证处理交易。
背景技术
对于文档的硬副本或物理副本,可以使用手写签名来证实签名的作者已经批准或同意该文档的内容。在某些情况下,签名可用于法律上约束作者根据文档内容行动(或不行动)。出于这个原因,至少一些文档要求由能够确认作者签署了文档的人来见证签名。
签署文档的物理副本的概念已经应用于至少一些电子文档。例如,至少一些用于签署电子签名的已知机制包括输入与用户相关联的特定键击序列(例如,密码、个人识别号码(PIN))。但是,如果用户以外的人获取了密码或PIN的拥有权,则密码或PIN的完整性可能会受到危害。
发明内容
本公开的实施例使计算设备能够处理一个或多个交易。该计算设备包括:存储器设备,其存储与一个或多个用户帐户相关联的数据和计算机可执行指令;以及处理器,其被配置为执行计算机可执行指令以接收对与和用户帐户相关联的第一用户相关联的文章的认证请求,识别与和该用户帐户相关联的一个或多个次用户相关联的一个或多个客户端设备,与该一个或多个客户端设备进行通信以获得与该一个或多个次用户相关联的生物计量数据,基于与一个或多个次用户相关联的生物计量数据来确定是否批准认证请求,以及在认证请求被批准的条件下,生成用于生成经认证的文章的认证令牌。
在另一方面,提供了一种用于处理一个或多个交易的计算机实现的方法。该计算机实现的方法包括从第一客户端设备接收对与和用户帐户相关联的第一用户相关联的文章的授权请求,访问该用户帐户以识别与和用户帐户相关联的一个或多个次用户相关联的一个或多个次客户端设备,向该一个或多个次客户端设备传送对与生物计量数据相关联的用户输入的提示以证明该文章与第一用户相关联,从该一个或多个次客户端设备接收与一个或多个次用户相关联的生物计量数据,基于与一个或多个次用户相关联的生物计量数据确定是否批准认证请求,以及在认证请求被批准的条件下,生成用于生成经认证的文章的令牌。
在又一方面,提供了一种计算机可读存储设备,其上体现有计算机可执行指令。计算机可读存储设备包括接口组件、认证组件和令牌组件。接口组件接收对与和用户帐户相关联的第一用户相关联的文章的授权请求。认证组件识别与用户帐户相关联的一个或多个次用户,并获得与一个或多个次用户相关联的生物计量数据。令牌组件基于与一个或多个次用户相关联的生物计量数据来确定是否批准认证请求,以及在认证请求被批准的条件下,生成认证令牌。
提供本发明内容来以简化的形式介绍一系列概念,这些概念将在下面的具体实施方式中进一步描述。本发明内容不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图说明
图1是示出用于处理一个或多个交易的示例系统的框图。
图2是示出包括用于处理一个或多个交易的多个组件的示例计算设备的框图,所述多个组件可被用于确认与文章相关联的用户的身份。
图3是可用于使用计算设备(诸如图2中所示的计算设备)来确认与文章相关联的用户的身份的示例方法的流程图。
图4是在系统(诸如图1所示的系统)中用于注册多个用户以确认与文章相关联的用户的身份的序列图。
图5是在系统(诸如图1中所示的系统)中用于确认与文章相关联的用户的身份以处理一个或多个交易的序列图。
图6是用于处理一个或多个交易的示例操作环境的框图。
图7是示出用于处理一个或多个金融交易的示例环境的框图。
在整个附图中,相应的附图标记指示相应的部件。
具体实施方式
本文描述的主题涉及用于处理一个或多个交易的系统和方法。本公开的实施例提供确认与文章(例如,文档)相关联的一个或多个用户的一个或多个身份以生成用于文章的认证令牌的能力。例如,可以从第一用户和/或与第一用户相关联的计算设备接收对文档的认证请求。可以获得与一个或多个第二或次用户相关联的生物计量数据,以证明例如该文档与第一用户相关联(例如,文档由第一用户进行物理或电子签署)。在批准认证请求时,生成认证令牌并将其耦合到文档以生成经认证的文章(例如,经认证的文档)。经认证的文档可以用于例如传统上涉及一个或多个见证人或公证人的交易中,诸如政府对消费者(G2C)交易。
本公开的各方面提供了一种计算设备,其在包括经由网络(例如,局域网(LAN)、广域网(WAN)、因特网)彼此耦合的多个设备的环境中处理一个或多个交易。例如,系统服务器可被用于与一个或多个其他计算系统(例如,客户端设备、扫描仪系统、文档系统、持卡人系统、生物计量系统)进行通信以接收或检索认证请求和/或传送认证令牌以有助于处理交易。以这种方式,可以文档与特定用户相关联的至少一些置信度来自动认证文档。
本文描述的系统和处理可以使用计算机编程或工程技术来实现,其包括计算机软件、固件、硬件或其组合或子集。已知系统的至少一个技术问题是,对于所传送的电子通信量以及进行的交易量,通常,确定交易是合法的还是非法的是困难、耗时和/或资源密集的。该技术问题对于惯例上涉及确证交易的至少一些方面的另一个人(例如,见证人、公证人)的交易,可能涉及另一要素或维度。本文描述的实施例解决至少这些技术问题。通过以本公开中描述的方式处理交易,一些实施例通过使用生物计量数据来确认一个或多个用户的一个或多个身份以生成一个或多个经认证的文档来改善用户体验、用户效率和/或用户交互性能。以这种方式,本文描述的实施例可以有助于实现用户方便和欺诈安全之间的平衡。另外,一些实施例可以通过减少要分析或处理的数据量来减少处理器负载,通过减少要传送的数据量来减少网络带宽使用和/或改善系统之间的通信,通过使用生物计量数据处理交易来提高处理器安全性和/或数据传送安全性,和/或通过自动化分析和处理交易来降低错误率。在一些实施例中,本文描述的主题可以有助于提高处理器速度和/或改善操作系统资源分配。
通过执行以下操作中的至少一个来实现本文描述的系统和处理的技术效果:a)接收包括与第一用户相关联的生物计量数据的注册请求;b)向用户帐户注册与第一用户相关联的生物计量数据;c)接收包括与一个或多个次用户相关联的生物计量数据的注册请求;d)向用户帐户注册与次用户相关联的生物计量数据;e)接收对与第一用户相关联的文章的认证请求;f)接收与第一用户相关联的生物计量数据;g)传送对包括与第一用户相关联的生物计量数据的信息的请求;h)接收对包括用户标识符数据的信息的请求的响应;i)将与第一用户相关联的生物计量数据与和用户账户相关联的注册的标识符数据进行比较;j)识别与用户帐户相关联的次用户;k)识别与次用户相关联的一个或多个客户端设备;l)生成对与和次用户相关联的生物计量数据相关联的用户输入的提示;m)传送对用户输入的提示;n)接收与次用户相关联的生物计量数据;o)获得与次用户相关联的生物计量数据;p)接收与次用户相关联的生物计量数据;q)传送对包括与次用户相关联的生物计量数据的信息的请求;r)接收对包括用户标识符数据的信息的请求的响应;s)将与次用户相关联的生物计量数据与和用户账户相关联的注册的标识符数据进行比较;t)确定是否批准认证请求;u)生成用于生成经认证的文章的认证令牌;和v)将认证令牌耦合到文章。
图1是示出用于处理一个或多个交易的示例系统100的框图。系统100包括系统服务器110,系统服务器110被配置为管理一个或多个文章(例如,文档)112以处理交易。系统服务器110可以是单个计算设备或一起操作以执行特定功能的多个互连的计算设备。也就是说,系统服务器110可以被包含在单个硬件单元内,或者分布在若干或许多不同的硬件单元中,包括在“云”中。
系统服务器110包括认证系统120,其允许生成经认证的文章(例如,经认证的文档)122。在一些实施例中,认证系统120包括、存储或访问与一个或多个用户130相关联的一个或多个用户帐户124。认证系统120可用于确认用户130的一个或多个身份以处理一个或多个交易。在一些实施例中,用户帐户124与第一用户132相关联。另外,用户帐户124可以与可以充当交易的一个或多个见证人的一个或多个第二或次用户134相关联。例如,次用户134可以认出或识别文档112与第一用户132相关联(例如,文档112由第一用户132物理地或电子地签署),以及基于该识别来证明文档112与第一用户132相关联。确认与用户账户124相关联的第一用户132和/或次用户134的身份使得文档112能够被认证,用于以至少一些置信度生成经认证的文档122。
用户帐户124包括用户标识符数据136或与用户标识符数据136相关联,用户标识符数据136可用于将用户130识别为与用户帐户124相关联的第一用户132或者识别为与用户帐户124相关联的次用户134。第一用户132可以与第一访问级别相关联(例如,具有使用用户帐户124的第一组许可),以及次用户134可以与不同于第一访问级别的第二访问级别相关联(例如,具有使用用户帐户124的第二组许可)。例如,可以允许第一用户132访问、使用和/或修改与用户帐户124相关联的数据,和/或可以允许次用户134证明与文档112和/或与第一用户132相关联的事实(例如,文档112与第一用户132相关联)。
用户标识符数据可以包括识别用户130的任何数据,包括例如姓名、用户名、政府发布的标识符、电子邮件地址、持卡人标识符或可以用于确定或确认用户130的身份的任何其他数据。在一些实施例中,用户标识符数据不包括生物计量数据。例如,在至少一些实例中,用户帐户124和/或用户标识符数据136可以不包括生物计量数据138(例如,注册的生物计量数据)。生物计量数据可以包括或与例如照片、指纹、虹膜扫描、视网膜扫描、声纹、耳扫描、脱氧核糖核酸(DNA)图谱或可以被用于确定用户130的身份的任何其他特征相关联。或者,在至少一些其他实例中,用户帐户124或用户标识符数据136包括或与注册的生物计量数据138相关联。
在一些实施例中,用户130与客户端设备140相关联。例如,用户帐户124可以包括或与设备标识符数据相关联,设备标识符数据可以被用于识别第一客户端设备142和将第一客户端设备142与第一用户132相关联,和/或识别第二或次客户端设备144和将次客户端设备144与次用户134相关联。设备标识符数据可以包括识别客户端设备140的任何数据,包括例如因特网协议(IP)地址、媒体访问控制(MAC)地址、序列号、唯一设备标识符(UDID)、电话号码(例如,移动电话号码)或可用于确定或确认客户端设备140的身份的任何其他数据。以这种方式,当第一客户端设备142被识别为访问或使用用户帐户124时,可以假设第一用户132正在使用用户帐户124,和/或当次客户端设备144被识别为访问或使用用户帐户124时,可以假设次用户134正在使用用户帐户124。
用户130可以利用任何客户端设备140,包括不与用户130相关联的客户端设备140。例如,第一用户132可以利用次客户端设备144来访问或使用用户帐户124。附加地或替代地,次用户134可以利用第一客户端设备142来访问或使用用户帐户124。在至少一些实例中,第一用户132和次用户134可以使用共同的客户端设备。第一客户端设备142和/或次客户端设备144可以是被配置为与另一计算设备通信的任何计算设备,包括但不限于移动设备、便携式媒体播放器、平板电话、平板电脑、上网本、膝上型电脑和台式计算机等。
客户端设备140被配置为从用户130接收用户输入并生成与用户输入相对应的数据。在一些实施例中,客户端设备140包括、耦合到扫描仪系统150或者与扫描仪系统150相关联,扫描仪系统150被配置为检测目标的特性或特征(例如,生物计量特征)和生成与目标的特征对应的扫描数据152(例如,生物计量数据)。扫描数据152可以用于确定是否允许用户130访问或使用客户端设备140来执行一个或多个功能。例如,可以将扫描数据152与和客户端设备140相关联的一个或多个注册凭证进行比较,以确定用户130是否被授权使用客户端设备140。如果扫描数据152匹配或对应于与客户端设备140相关联的注册凭证,则可以确定用户130被授权使用客户端设备140来执行一个或多个功能。另一方面,如果扫描数据152不对应于与客户端设备140相关联的注册凭证,则可以获得其他扫描数据152以确定用户130被授权使用客户端设备140。
在一些实施例中,系统100包括生物计量系统160,其包括、存储或访问用户标识符数据162和与用户标识符数据162相关联的注册的生物计量数据164(例如,生物计量数据)。向生物计量系统160注册的用户130可以具有向生物计量系统160注册的用户标识符数据162和/或注册的生物计量数据164。可以从多个用户130累积或收集用户标识符数据162和/或注册的生物计量数据164。在一些实施例中,用户标识符数据162和/或注册的生物计量数据164由与系统服务器110相关联的实体以外的实体收集,以及生物计量系统160远离系统服务器110或与系统服务器110不同。例如,生物计量系统160可以与包括、存储和/或访问包含政府发布的标识符和/或人口统计数据在内的各种类型的数据的政府机构相关联。或者,至少一些用户标识符数据162和/或注册的生物计量数据164可以由与系统服务器110相关联的实体收集,和/或生物计量系统160的至少一部分可以被集成在或被包括在系统服务器110中。例如,被确认与用户130相关联的扫描数据152可以向生物计量系统160注册作为注册的生物计量数据164。
生物计量系统160可被用于基于扫描数据152确定或确认用户130的身份。例如,生物计量系统160可以接收对包括扫描数据152的信息的请求,并将扫描数据152与注册的生物计量数据164进行比较,以确定扫描数据152是否匹配或对应于注册的生物计量数据164。如果扫描数据152对应于注册的生物计量数据164,则与注册的生物计量数据164相关联的用户标识符数据162可用于确定或确认用户130的身份。另一方面,如果扫描数据152不对应于注册的生物计量数据164,则可以提供其他用户输入以确定或确认用户130的身份。
在一些实施例中,客户端设备140包括或与一个或多个数字钱包相关联,其允许用户130进入和管理一个或多个交易。例如,第一用户132可以使用第一客户端设备142来访问或利用与第一用户132相关联的一个或多个数字钱包,和/或次用户134可以使用次客户端设备144来访问与次用户134相关联的一个或多个数字钱包。为了确定用户130是否与数字钱包相关联或被授权访问数字钱包,系统服务器110可以接收包括登录凭证(例如,钱包标识符、密码)的访问请求,并将登录凭证与和数字钱包相关联的一个或多个注册凭证进行比较,以确定用户130是否被授权访问或使用数字钱包。如果登录凭证匹配或对应于与数字钱包相关联的注册凭证,则可以确定用户130被授权使用数字钱包来执行一个或多个功能。另一方面,如果登录凭证不对应于注册凭证,则可以获得其他登录凭证以确定用户130被授权使用数字钱包。
数字钱包可以包括或与一个或多个钱包胶囊(wallet capsule)相关联,钱包胶囊被配置为与一个或多个计算设备通信以执行一个或多个功能。钱包胶囊包括或与在一个或多个计算设备(包括客户端设备140和/或系统服务器110)处存储和维护的胶囊数据相关联。例如,可以在客户端设备140处存储和维护与面向客户端的钱包胶囊相关联的胶囊数据的至少一部分,和可以在远离客户端设备处(例如,在系统服务器110处)存储和维护与面向服务器的钱包胶囊相关联的胶囊数据的至少一部分。
在一些实施例中,第一钱包胶囊允许用户130与文档系统170通信以访问和/或使用文档112或表格。例如,第一用户132可以利用第一客户端设备142处的钱包胶囊来获得该表格的数字或电子副本,修改该表格的内容,和/或指示对该表格的内容的批准或同意。附加地或替代地,次用户134可以利用第一客户端设备142处的钱包胶囊、次客户端设备144处的钱包胶囊和/或次客户端设备144处的另一个钱包胶囊来获得表格的电子副本,修改表格的内容,指示对表格内容的批准或同意,和/或证明与表格和/或与第一用户132相关联的事实。在一些实施例中,文档系统170被集成在或被包括在系统服务器110中。或者,文档系统170的至少一些部分可以远离或不同于系统服务器110。
在一些实施例中,第二钱包胶囊可以允许用户130与持卡人系统180通信以进入一个或多个金融交易。例如,第一用户132可以利用第二钱包胶囊来购买表格的电子副本,并利用第一钱包胶囊来获得表格的电子副本。持卡人系统180包括、存储或访问与一个或多个用户130相关联的一个或多个持卡人账户182,并且被配置为确定是否授权与持卡人账户182相关联的一个或多个金融交易。例如,系统服务器110可以从另一计算设备(例如,商家设备、客户端设备140)接收对金融交易的授权请求,确定是否批准授权请求,以及基于该确定生成传送到另一计算设备的对授权请求的响应。在一些实施例中,持卡人系统180被集成在或被包括在系统服务器110中。或者,持卡人系统180的至少一些部分可以远离或不同于系统服务器110。
系统100包括一个或多个通信网络190,其使数据能够在耦合到通信网络190的多个计算设备(例如,系统服务器110、认证系统120、客户端设备140、扫描仪系统150、生物计量系统160、文档系统170、持卡人系统180)之间传递。示例通信网络190包括蜂窝或移动网络和因特网。或者,通信网络190可以是使系统100能够如本文所述起作用的任何通信介质,包括例如个人局域网(PAN)、LAN和/或WAN。
图2是示出用于确认用户130的身份的示例计算设备200(例如,系统服务器110、认证系统120)的框图。例如,计算设备200可以用于向用户账户124注册一个或多个用户130,并确认与文档112相关联的一个或多个用户130的一个或多个身份以处理一个或多个交易。为了使计算设备200能够处理交易,计算设备200可以包括例如接口组件210、注册组件220、认证组件230和/或令牌组件240。
接口组件210使计算设备200能够与另一计算设备通信,诸如第一客户端设备142(图1中示出)、次客户端设备144(图1中示出)、扫描仪系统150(图1中所示)、生物计量系统160(图1中示出)、文档系统170(图1中示出)和/或持卡人系统180(图1中示出)。例如,接口组件210可以被配置为与第一客户端设备142通信以接收注册请求(对注册的请求),传送对注册请求的响应,接收认证请求(对认证的请求)和/或传送对认证请求的响应。又例如,接口组件210可以被配置为与次客户端设备144通信以传送注册确认请求(对注册确认的请求),接收对注册确认请求的响应,传送认证质询(对提供认证的请求)和/或接收对认证质询的响应。再例如,接口组件210可以被配置为与生物计量系统160通信以传送注册请求(对注册的请求),接收对注册请求的响应,传送信息请求(对信息的请求)和/或接收对信息请求的响应。
接口组件210可以被耦合到通信网络190(图1中示出)以促进计算设备200与另一计算设备(例如,客户端设备140、扫描仪系统150、生物计量系统160、文档系统170、持卡人系统180)经由通信网络190进行通信。在一些实施例中,接口组件210被耦合到下述和/或与下述通信:注册组件220、认证组件230和/或令牌组件240,以促进接口组件210、注册组件220、认证组件230和/或令牌组件240之间的通信。
注册组件220使计算设备200能够向诸如用户账户124(图1中所示)的账户注册用户130,和/或向诸如生物计量系统160(如图1所示)的系统注册用户130。注册组件220可以从客户端设备140(例如,第一客户端设备142)(例如,经由接口组件210)接收例如包括的用户标识符数据和/或扫描数据152的注册请求,并且在注册用户130时,向客户端设备140传送(例如,经由接口组件210)指示成功注册的对注册请求的响应。附加地或替代地,注册组件220可以识别次用户134和/或与次用户134相关联的次客户端设备144,向次客户端设备144传送(例如,经由接口组件210)注册确认请求,并且从次客户端设备144接收(例如,经由接口组件210)对包括用户标识符数据和/或扫描数据152的注册确认请求的响应。
注册组件220被配置为(例如,经由接口组件210)获得与用户130相关联的用户标识符数据和/或生物计量数据(例如,扫描数据152),和/或向用户账户124注册用户130使得用户标识符数据和/或扫描数据152与用户帐户124相关联。在向用户账户124注册用户130时,用户标识符数据和/或扫描数据152可以分别被识别为用户标识符数据136和/或注册的生物计量数据138。以这种方式,与分别与用户标识符数据136和/或注册的生物计量数据138匹配或对应的用户标识符数据和/或扫描数据152的后续呈现相关联的用户130可被识别为被授权访问或使用用户帐户124。第一用户132可以向用户账户124注册使得第一用户132可以被识别为授权用户,和/或次用户134可以向用户账户124注册使得次用户134可以被识别为作为授权见证人。
附加地或替代地,用户130可以向生物计量系统160注册,使得用户标识符数据和/或扫描数据152与生物计量系统160相关联。在一些实施例中,注册组件220将包括用户标识符数据和/或扫描数据152的注册请求传送(例如,经由接口组件210)到生物计量系统160,在该生物计量系统160处,用户标识符数据和/或扫描数据152被注册,和/或从生物计量系统160接收(例如,经由接口组件210)指示成功注册的对注册请求的响应。在向生物计量系统160注册用户130时,用户标识符数据和/或扫描数据152可以分别被识别为例如用户标识符数据162和/或注册的生物计量数据164。以这种方式,分别与用户标识符数据162或注册的生物计量数据164匹配或对应的用户标识符数据或扫描数据152的后续呈现,可以提示提供用户标识符数据162或注册的生物计量数据164中的另一个以供确认用户130的身份所用。
认证组件230使计算设备200能够确认一个或多个用户130的身份。例如,认证组件230可以被配置为获得(例如,经由接口组件210)与一个或多个用户130相关联的扫描数据152,和/或基于扫描数据152识别与用户130相关联的用户标识符数据136。在一些实施例中,认证组件分析认证请求以识别扫描数据152。附加地或替代地,认证组件230可以分析对认证质询的响应以识别扫描数据152。
在一些实施例中,认证组件230与生物计量系统160通信(例如,经由接口组件210)以识别与扫描数据152相关联的用户标识符数据162。例如,认证组件230可以将包括扫描数据152的信息请求传送(例如,经由接口组件210)到生物计量系统160,在该生物计量系统160处识别与匹配或对应于扫描数据152的注册的生物计量数据164相关联的用户标识符数据162,并且接收(例如,经由接口组件210)对包括用户标识符数据162的信息请求的响应。
认证组件230被配置为基于用户标识符数据162和/或扫描数据152确定用户130是否与用户帐户124相关联。例如,认证组件230可以分别将用户标识符数据162和/或扫描数据152与用户标识符数据136和/或注册的生物计量数据138进行比较,以确定用户130是否被授权访问用户帐户124(例如,作为授权用户、作为授权见证人)。如果用户标识符数据162和/或扫描数据152分别与用户标识符数据136和/或注册的生物计量数据138匹配或对应,则可以将用户130确认为授权用户(例如,第一用户132)或为授权见证人(例如,次用户134)。另一方面,如果用户标识符数据162和/或扫描数据152分别不对应于用户标识符数据136和/或注册的生物计量数据138,则可以提供其他用户输入以确认用户130的身份。
令牌组件240使计算设备200能够生成用于生成经认证的文档122的认证令牌。例如,令牌组件240可以被配置为确定被确认为第一用户132的第一数量的用户130和/或被确认为次用户134的第二数量的用户130是否满足一个或多个预定阈值,并且在满足预定阈值的条件下,确定是否生成认证令牌。在一些实施例中,文档112包括与将一个或多个用户130作为第一用户132和/或作为次用户134的确认相关联的一个或多个指示符,并且令牌组件240可以分析文档112以基于指示符的识别确定是否满足预定阈值。
例如,可以在识别出第一数量满足被确认为第一用户132的用户130的第一预定数量(例如,一个)和/或第二数量满足被确认为次用户134的用户130的第二预定数量(例如,一个、两个)时,生成认证令牌。如果满足预定阈值,则令牌组件240可以批准认证请求,将认证令牌耦合到文档112以生成经认证的文档122,和/或向客户端设备140(例如,第一客户端设备142)传送(例如,经由接口组件210)包括经认证的文档122的对认证请求的响应。或者,对认证请求的响应可以包括认证令牌,以及对认证请求的响应可以被传送(例如,经由接口组件210)到第一客户端设备142,以在第一客户端设备142处生成经认证的文档122。以这种方式,认证令牌可以指示满足或完成文档112的认证处理,包括从第一预定数量的第一用户132获得批准或支持(例如,第一用户132已经指示对文档112的内容的批准或同意)和/或从第二预定数量的次用户134获得批准或支持(例如,次用户134已经指示了与文档112和/或与第一用户132相关联的事实的证明)。
图3是可用于使用计算设备200(图2中示出)来确认与文档112相关联的用户130的身份的示例方法300的流程图。计算设备200在310从第一客户端设备142接收对认证的请求。例如,可以将文档112上载到计算设备200用于认证。认证请求可以包括基于在第一客户端设备142处接收的用户输入而生成的数据。例如,认证请求可以包括用户标识符数据和/或扫描数据152,其可以用于确定或确认第一客户端设备142的用户130的身份(例如,第一用户132)。
在一些实施例中,计算设备200将包括在认证请求中或与认证请求相关联的用户标识符数据和/或扫描数据152与用户标识符数据136和/或注册的生物计量数据138进行比较,以确定第一用户132是否作为授权用户与用户帐户124相关联。附加地或替代地,可以将与认证请求相关联的扫描数据152传送到生物计量系统160,在该生物计量系统160处识别与匹配或对应于扫描数据152的注册的生物计量数据164相关联的用户标识符数据162,以及可以接收与扫描数据152相关联的用户标识符数据162以确定第一用户132是否作为授权用户与用户账户124相关联。例如,可以将用户标识符数据162与用户标识符数据136进行比较,以确定第一用户132是否作为授权用户与用户帐户124相关联。
在一些实施例中,计算设备200获得与次用户134相关联的扫描数据152,次用户134可以证明文档112与第一用户132相关联。次用户134可以证明,例如,第一用户132被确认或已经被确认与用户账户124相关联和/或文档112包括指示第一用户132批准或同意文档112的内容的指示符(例如,签名)。为了从次用户134获得扫描数据152,计算设备200可以与客户端设备140(例如,第一客户端设备142、次客户端设备144)通信以在客户端设备140处呈现对用户输入的提示,以及次用户134可以向客户端设备140呈现生物计量特征,使得与次用户134相关联的扫描数据152可以在客户端设备140处生成并从客户端设备140获得。
为了确定是否利用第一客户端设备142和/或次客户端设备144获得或将获得与次用户134相关联的扫描数据152,计算设备200可以分析认证请求以识别用于在320识别第一客户端设备142和/或次客户端设备144的设备标识符数据。附加地或替代地,可以通过访问与用户帐户124相关联的数据来识别设备标识符数据。例如,计算设备200可以分析授权请求以识别用户标识符数据,并且将该用户标识符数据与用户标识符数据136进行比较以识别包括用户标识符数据136或与用户标识符数据136相关联的用户帐户124,用户标识符数据136匹配或对应于被包括在认证请求中或与认证请求相关联的该用户标识符数据,该认证请求用于访问用户帐户124以识别与用户帐户124相关联的设备标识符数据。
扫描数据152可用于在330获得与扫描数据152相关联的用户标识符数据。在一些实施例中,计算设备200生成对包括扫描数据152的信息的请求,并且与生物计量系统160通信以基于扫描数据152获得用户标识符数据162。例如,可以将对包括扫描数据152的信息的请求传送到生物计量系统160,在该生物计量系统160处识别与匹配或对应于扫描数据152的注册的生物计量数据164相关联的用户标识符数据162,以及可以从生物计量系统160接收对包括用户标识符数据162的信息请求的响应。
基于用户标识符数据162,在340确定是否批准认证请求。在一些实施例中,计算设备200可以在确定第一用户132是授权用户时批准认证请求。例如,计算设备200可以识别文档112包括指示第一用户132被确认作为授权用户与用户帐户124相关联的指示符。附加地或替代地,可以在识别文档112包括指示第一用户132批准或同意文档112的内容的指示符时批准认证请求。
如果文档112包括与次用户134相关联的一个或多个部分以用于证明与文档112和/或与第一用户132相关联的事实,则计算设备200可以在确定次用户134是授权见证人时批准认证请求。例如,计算设备200可以识别文档112包括指示次用户134被确认作为授权见证人与用户帐户124相关联的指示符。在一些实施例中,计算设备200利用用户标识符数据162来确定或确认次用户134的身份。例如,可以将用户标识符数据162与和用户帐户124相关联的用户标识符数据136进行比较,以确定次用户134是否作为授权见证人与用户帐户124相关联。附加地或替代地,可以在识别出文档112包括指示次用户134证明第一用户132被确认或已经被确认与用户帐户124相关联的指示符时,和/或文档112包括指示第一用户132批准或同意文档112的内容的指示符(例如,签名)时,批准认证请求。在一些实施例中,计算设备200可以生成与批准或拒绝认证请求的时间相关联的时间戳。
在批准认证请求时,计算设备200可以在350生成认证令牌,并将认证令牌与文档112耦合以生成经认证的文档122。在一些实施例中,计算设备200生成对包括经认证的文档122的认证请求的响应,并将对认证的响应传送到第一客户端设备142。或者,可以将认证令牌传送到第一客户端设备142,认证令牌在第一客户端设备142被耦合到文档112以生成经认证的文档122。
图4是在系统100(图1中所示)中用于注册多个用户130以确认与文档112相关联的用户130的身份的序列图400。在一些实施例中,客户端设备140(例如,第一客户端设备142)下载用于进入一个或多个交易的应用。例如,第一客户端设备142可以用于将与交易相关联的一个或多个用户130注册为授权用户和/或为授权见证人。该应用可以与例如数字钱包和/或钱包胶囊一起使用以进入交易。
在一些实施例中,第一客户端设备140在410生成包括用户标识符数据和/或扫描数据152的用户注册请求,并在415将用户注册请求传送到系统服务器110。响应于接收到用户注册请求,系统服务器110可以分析用户注册请求以识别用户标识符数据,并且在420向用户账户124注册第一用户132作为与用户账户124相关联的授权用户。例如,被包括在用户注册请求中或与用户注册请求相关联的用户标识符数据和/或扫描数据152可以与用户账户124相关联,使得用户标识符数据和/或扫描数据152分别被识别为用户标识符数据136和/或注册的生物计量数据138。在一些实施例中,系统服务器110向第一客户端设备142生成和/或传送指示注册状态的对用户注册请求的响应。
附加地或替代地,可以分析用户注册请求以生成或识别包括与第一用户132相关联的扫描数据152的生物计量注册请求。系统服务器110可以在425将生物计量注册请求传送到生物计量系统160。或者,可以将生物计量注册请求直接从第一客户端设备142传送到生物计量系统160。响应于接收到生物计量注册请求,生物计量系统160可以处理生物计量注册请求,并在430向生物计量系统160注册第一用户132。例如,包括在生物计量注册请求中或与生物计量注册请求相关联的扫描数据152可以与生物计量系统160相关联,使得扫描数据152被识别为注册的生物计量数据164。在一些实施例中,生物计量系统160和/或系统服务器110生成和/或传送指示注册状态的对生物计量注册请求的响应。
在一些实施例中,第一客户端设备140在440生成包括设备标识符数据和/或用户标识符数据的见证人注册请求,并在445向系统服务器110传送见证人注册请求。响应于接收到见证人注册请求,系统服务器110可以分析见证人注册请求以识别客户端设备140(例如,次客户端设备144)以用于将次用户134注册为与用户帐户124相关联的授权见证人。例如,系统服务器110可以在450生成包括对用户输入的提示的对见证人注册的授权请求,并在455向次客户端设备144传送对见证人注册的授权请求。
响应于接收到见证人注册的授权请求,次客户端设备144可以呈现用于用户输入的提示以生成用户标识符数据和/或扫描数据152。在一些实施例中,次客户端设备144在460生成对包括用户标识符数据和/或扫描数据152的见证人注册的授权请求的响应,并且在465将对见证人注册的授权请求的响应传送到系统服务器110。或者,关于见证人注册的授权,系统服务器110可以与任何客户端设备140(包括第一客户端设备142)进行通信。
响应于接收到对见证人注册的授权请求的响应,系统服务器110在470向用户帐户124注册次用户134作为与用户帐户124相关联的授权见证人。例如,被包括在对见证人注册授权请求的响应中或与对见证人注册授权请求的响应相关联的用户标识符数据和/或扫描数据152可以与用户帐户124相关联,使得用户标识符数据和/或扫描数据152分别被识别为用户标识符数据136和/或注册的生物计量数据138。在一些实施例中,系统服务器110向第一客户端设备142生成和/或传送指示注册状态的对见证人注册请求的响应。
附加地或替代地,可以分析见证人注册请求以生成或识别包括与次用户134相关联的扫描数据152的生物计量注册请求。系统服务器110可以在475将生物计量注册请求传送到生物计量系统160。或者,生物计量注册请求可以直接从与次用户134相关联的客户端设备140传送到生物计量系统160。响应于接收到生物计量注册请求,生物计量系统160可以处理生物计量注册请求,并且在480向生物计量系统160注册次用户134。
图5是在系统100(图1中所示)中用于确认与文档112相关联的用户130的身份以处理一个或多个交易的序列图500。在一些实施例中,客户端设备140(例如,第一客户端设备142)下载用于进入一个或多个交易的应用。例如,第一客户端设备142可以用于购买或获得包括与一个或多个次用户134(例如,见证人)相关联的一个或多个部分的文档112,用于证明与文档112和/或与第一客户端设备142的用户130(例如,第一用户132)相关联的事实。该应用可以与例如数字钱包和/或钱包胶囊一起使用以进入交易。
第一客户端设备142可用于修改文档112。例如,第一用户132可以利用第一客户端设备142来签署或指示对文档112的内容的批准或同意。在一些实施例中,可以使用与第一用户132相关联的用户标识符数据和/或扫描数据152来签署文档112。第一客户端设备142在510生成包括与第一用户132相关联的用户标识符数据和/或扫描数据152的认证请求,并在515向系统服务器110传送认证请求。在一些实施例中,认证请求包括与次用户134相关联的设备标识符数据和/或用户标识符数据,用于证明与文档112和/或与第一用户132相关联的事实。
响应于接收到认证请求,系统服务器110确定是否批准授权请求。在一些实施例中,系统服务器110在520生成包括用户输入提示的认证质询,并在525将认证质询传送到与次用户134相关联的客户端设备140。例如,系统服务器110可以利用与次用户134相关联的设备标识符数据和/或用户标识符数据来识别次客户端设备144。或者,系统服务器110可以在第一客户端设备142与次用户134通信。
响应于接收到认证质询,次客户端设备144可以呈现对用户输入的提示,用于生成与次用户134相关联的扫描数据152。在一些实施例中,次客户端设备144在530生成对包括扫描数据152的认证质询的响应,并且在535将对认证质询的响应传送到系统服务器110。在接收到对认证质询的响应时,系统服务器110可以基于与次用户134相关联的扫描数据152来确定或确认次用户134的身份,以确定次用户134是否是授权见证人。
在一些实施例中,系统服务器110在540生成对包括与次用户134相关联的扫描数据152的信息的请求,并在545将对信息的请求传送到生物计量系统160。附加地或替代地,对信息的请求可以包括与第一用户132相关联的扫描数据152。响应于接收到信息请求,生物计量系统160将扫描数据152与注册的生物计量数据进行比较,以识别匹配或对应于扫描数据152的注册的生物计量数据164。在一些实施例中,生物计量识别系统160在550生成对信息请求的响应,该信息请求包括与对应于扫描数据152的注册的生物计量数据164相关联的用户标识符数据162,并且在555将对信息请求的响应传送到系统服务器110。
系统服务器110可以将用户标识符数据162与和用户账户124相关联的用户标识符数据136进行比较,以确定第一用户132是否作为授权用户与用户账户124相关联和/或次用户134是否作为授权见证人与用户帐户124相关联。或者,可以将与第一用户132和/或与次用户134相关联的扫描数据152与和用户账户124相关联的注册的生物计量数据138进行比较,以确定第一用户132是否是授权用户和/或次用户134是否是授权见证人。
如果识别出第一预定数量的授权用户和/或第二预定数量的授权见证人,则系统服务器110生成认证令牌,并将认证令牌与文档112耦合以生成经认证的文档122。系统服务器110可以在识别出第一用户132作为授权用户与用户帐户124相关联和/或次用户134作为授权见证人与用户帐户124相关联时,生成经认证的文档122。经认证的文档122可包括,例如,指示第一用户132批准或同意文档112的内容和/或次用户134证明第一用户132已批准或同意文档112的内容的一个或多个指示符。可以在560生成对包括经认证的文档122的认证请求的响应,和在565将其传送到第一客户端设备142和/或另一计算设备(例如,被配置为处理文档112的文档系统170)。
图6是可用于处理一个或多个交易的示例操作环境600的框图。操作环境600仅是计算和网络环境的一个示例,并不旨在对本公开的使用或功能范围提出任何限制。操作环境600不应被解释为对示例操作环境600中示出的任何一个组件或其组合有任何依赖性或要求。
本公开可与许多其他计算和网络环境或配置一起操作。虽然本文中参考操作环境600(操作环境600是或包括系统服务器110(图1中示出)、认证系统120(图1中示出)和/或计算设备200(图2中所示))示出和描述了本公开的一些示例,但是本公开的各方面可与执行指令以实现与操作环境600相关联的操作和功能的任何计算设备(例如,客户端设备140、扫描仪系统150、生物计量系统160、文档系统170、持卡人系统180、接口组件210、注册组件220、认证组件230、令牌组件240)一起操作。
例如,操作环境600可以包括移动设备、移动电话、平板电话、平板电脑、便携式媒体播放器、上网本、膝上型电脑、台式计算机、个人计算机、服务器计算机、计算板、自助服务终端、桌面设备、工业控制设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络计算机、小型计算机、大型计算机、包括任何上述系统或设备的分布式计算环境等。操作环境600可以表示一组处理单元或其他计算设备。另外,本文描述的任何计算设备可以被配置为执行本文描述的任何操作,包括本文描述的由另一计算设备执行的一个或多个操作。
参考图6,用于实现本公开的各方面的示例系统可以包括计算机610形式的通用计算设备。计算机610的组件可包括但不限于,处理单元620(例如,处理器)、系统存储器625(例如,计算机可读存储设备)以及将包括系统存储器625在内的各种系统组件耦合到处理单元620的系统总线630。系统总线630可以是若干类型总线结构中的任何一种,包括使用各种总线架构中的任何一种的存储器总线或存储器控制器、外围总线和本地总线。作为示例而非限制,这样的架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线和外围组件互连(PCI)总线(也称夹层总线)。
系统存储器625包括与处理单元620相关联或可由处理单元620访问的任何数量的介质。例如,系统存储器625可以包括易失性和/或非易失性存储器形式的计算机存储介质,例如只读存储器(ROM)631和随机存取存储器(RAM)632。ROM 631可以存储基本输入/输出系统633(BIOS),其有助于在计算机610内的元件之间传递信息,诸如在启动期间。RAM 632可以包含由处理单元620可立即访问和/或当前正在操作的数据和/或程序模块。例如,系统存储器625可以存储计算机可执行指令、通信数据、认证数据、应用数据和其他数据。
处理单元620可以被编程为执行用于实现本公开的各方面的计算机可执行指令,诸如图(例如,图3-图5)中所示的那些。作为示例而非限制,图6示出了操作系统634、应用程序635、其他程序模块636和程序数据637。处理单元620包括任意数量的处理单元,以及指令可以由处理单元620或由操作环境600内的多个处理器执行或者由操作环境600外部的处理器执行。
系统存储器625可以包括计算机可执行指令、用户标识符数据、生物计量数据、持卡人账户数据和其他数据。例如,系统存储器625可以包括用于实现本公开的各方面的接口组件210(图2中示出)、注册组件220(图2中示出)、认证组件230(图2中示出)和/或令牌组件240(图2中示出)。
在编程或执行这些组件时,操作环境600和/或处理单元620被转换成专用微处理器或机器。例如,接口组件210在由处理单元620执行时,使计算机610接收对与第一用户相关联的文章的授权请求,传送与生物计量数据相关联的用户输入提示以证明文章与第一用户相关联,和接收与一个或多个次用户相关联的生物计量数据;认证组件230在由处理单元620执行时,使计算机610访问用户帐户以识别与次用户相关联的一个或多个次客户端设备,并生成与生物计量数据相关联的用户输入提示以证明文章与第一用户相关联;和/或令牌组件240在由处理单元620执行时,使计算机610确定是否批准认证请求并生成用于生成经认证的文章的令牌。尽管处理单元620被示出为与系统存储器625分离,但是本公开的实施例设想该系统存储器625可以载在处理单元620上,诸如在一些嵌入式系统中。
计算机610包括各种计算机可读介质。计算机可读介质可以是可由计算机610接入的任何可用介质,并且包括易失性和非易失性介质以及可移除和不可移除介质两者。作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。ROM 631和RAM 632是计算机存储介质的示例。计算机存储介质是有形的并且与通信介质互斥。用于本公开的目的的计算机存储介质不是信号本身。示例计算机存储介质包括但不限于硬盘、闪存驱动器、固态存储器、RAM、ROM、电可擦除可编程只读存储器(EEPROM)、闪存或其他存储器技术,CD、DVD或其他光盘存储器,磁带盒、磁带、磁盘存储器或其他磁存储设备,或可用于存储期望的信息并可由计算机610访问的任何其他介质。计算机存储介质以硬件实现,并且不包括载波和传播信号。任何这样的计算机存储介质可以是计算机610的一部分。
通信介质通常以诸如载波或其他传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息递送介质。术语“已调制数据信号”表示以对信号中的信息进行编码的方式使得其一个或多个特性被设置或被改变的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接的有线介质,以及诸如声、RF、红外和其他无线介质的无线介质。
用户可以通过一个或多个输入设备将命令和信息输入到计算机610中,输入设备诸如指点设备661(例如,鼠标、轨迹球、触摸板)、键盘662、麦克风663和/或电子数字转换器664(例如,平板电脑)。其他未在图6中示出的输入设备可以包括操纵杆、游戏手柄、控制器、卫星天线、相机、扫描仪、加速度计等。这些和其他输入设备可以通过耦合到系统总线630的用户输入接口665被耦合到处理单元620,但是可以通过诸如并行端口、游戏端口或通用串行总线(USB)的其他接口和总线结构被连接。
诸如文本、图像、音频、视频、图形、警告等的信息可以经由一个或多个诸如监视器666、打印机667和/或扬声器668的呈现设备呈现给用户。图6中未示出的其他呈现设备可包括投影仪、振动组件等。这些和其他呈现设备可以通过耦合到系统总线630的视频接口669(例如,用于监视器666或投影仪)和/或输出外围接口670(例如,用于打印机667、扬声器668和/或振动组件)被耦合到处理单元620,但可以通过诸如并行端口、游戏端口或USB的其他接口和总线结构被连接。在一些实施例中,呈现设备与被配置为从用户接收信息的输入设备(例如,电容式触摸屏面板、包括振动组件的控制器)集成。注意,监视器666和/或触摸屏面板可以物理地耦合到其中包含计算机610的外壳,诸如平板型个人计算机。
计算机610可以使用到一个或多个远程计算机(诸如远程计算机680)的逻辑连接在联网环境中操作。远程计算机680可以是个人计算机、服务器、路由器、网络PC、对等设备或其他公共网络节点,并且通常包括上面相对于计算机610描述的许多或所有元件,尽管只有存储器存储设备681已在图6中示出。图6中描绘的逻辑连接包括一个或多个局域网(LAN)682和一个或多个广域网(WAN)683,但是也可以包括其他网络。这种网络环境在办公室、企业范围的计算机网络、内联网和因特网中是常见的。
当在LAN网络环境中使用时,计算机610通过网络接口或适配器684耦合到LAN682。当在WAN网络环境中使用时,计算机610可以包括调制解调器685或用于在WAN 683(例如因特网)上建立通信的其他手段。调制解调器685可以是内部的或外部的,可以经由用户输入接口665或其他适当的机制连接到系统总线630。包括接口和天线的无线网络组件可以通过诸如接入点或对等计算机的设备耦合到LAN 682或WAN 683。在联网环境中,相对于计算机610描述的程序模块或其部分可以存储在远程存储器存储设备中。作为示例而非限制,图6示出了远程应用程序686驻留在存储器存储设备681上。可以理解,所示的网络连接是示例,并且可以使用在计算机之间建立通信链接的其他手段。
图6的框图仅仅是示例性系统,其可以结合本公开的一个或多个示例使用,并且不旨在以任何方式进行限制。此外,未示出本领域中已知的计算设备的外围设备或组件,但是可以与本公开的各方面一起操作。图6中的各种元件的至少一部分功能可以由图6中的其他元件或者图6中未示出的实体(例如、处理器、web服务、服务器、应用、计算设备等)执行。
图7是示出可用于处理一个或多个金融交易的示例环境700的框图。例如,持卡人系统180(图1中示出)可处理环境700中的一个或多个金融交易。环境700包括处理网络710,诸如
Figure BDA0001877534190000241
品牌支付处理网络(
Figure BDA0001877534190000242
是位于纽约州Purchase的MasterCard International Incorporated的注册商标)。
Figure BDA0001877534190000243
品牌支付处理网络是用于在
Figure BDA0001877534190000244
品牌支付处理网络的成员之间交换金融交易数据的一个适当网络。
环境700包括经由处理网络710接受支付的一个或多个商家720。例如,可以在客户端设备140处接受支付。为了经由处理网络710接受支付,商家720与是处理网络710的成员的收单方730建立金融账户。收单方730是维护与一个或多个商家720的关系的金融机构,以使商家720能够经由处理网络710接受支付。收单方730也可以称为收单银行、处理银行或商人银行。
环境700包括向一个或多个持卡人760(例如,用户130)或者更广泛地账户持有人(“持卡人”和“账户持有人”在本文中可互换使用)发放或提供支付卡750(例如,信用卡、借记卡、预付卡等)或其他支付产品的一个或多个发行方740。发行方740是维护与一个或多个持卡人760关系的金融机构,以使持卡人760能够使用支付卡750经由处理网络710进行支付。
持卡人760使用支付产品(诸如支付卡750)从商家720购买商品或服务(例如,文档112)。在一些实施例中,支付卡750与电子钱包技术或非接触式支付技术链接或相关联,非接触式支付技术诸如射频识别(RFID)使能设备、
Figure BDA0001877534190000251
品牌无线技术使能设备、
Figure BDA0001877534190000252
品牌通信使能设备、
Figure BDA0001877534190000253
品牌局域无线计算网络使能设备、近场通信(NFC)无线通信使能设备和/或使支付卡750能够从商家720购买商品或服务的任何其他设备。(
Figure BDA0001877534190000254
是Bluetooth Special Interest Group的注册商标,
Figure BDA0001877534190000255
是ZigBee Alliance的注册商标,以及
Figure BDA0001877534190000256
是Wi-Fi Alliance的注册商标)。持卡人760可以使用与由发行方740维护的相应金融账户链接或相关联的任何支付产品。如本文所述,术语“支付卡”包括信用卡、借记卡、预付卡、数字卡、智能卡以及与由发行方740维护的相应金融账户链接或相关联的任何其他支付产品。支付卡750可以具有使环境700能够如本文所述起作用的任何形状、尺寸或配置。
持卡人760可以向商家720呈现支付卡750以向商家720进行支付以交换商品或服务。或者,持卡人760可以向商家720提供与支付卡750相关联的账户信息,而无需物理地呈现支付卡750(例如,用于包括电子商务交易的远程金融交易,无卡交易或卡上文件(card-on-file)交易)。账户信息可以包括持卡人760的姓名、账号、有效期和/或安全码(诸如卡验证值(CVV)、卡验证码(CVC)等)。
商家720从收单方730请求授权至少购买的数量。商家720可以使用任何金融交易计算设备来请求授权,该金融交易计算设备被配置为将持卡人760的账户信息传送到收单方730的一个或多个金融交易处理计算设备。例如,商家720可以通过销售点(POS)终端请求授权,该终端从支付卡750上的微芯片或磁条读取持卡人760的账户信息,并将持卡人的账户信息传送给收单方730的一个或多个金融交易处理计算设备。又例如,POS终端从被配置为使用非接触式支付技术与POS终端通信的设备读取持卡人760的账户信息,并将持卡人的账户信息传送给收单方730的一个或多个金融交易处理计算设备。
使用处理网络710,收单方730的金融交易处理计算设备与发行方740的一个或多个金融交易处理计算设备进行通信,以确定持卡人760的账户信息是否与发行方740的账户信息匹配或对应、账户是否信誉良好和/或购买是否(例如,小于)被与金融账户相关联的信用额度或账户余额所覆盖。基于这些确定,发行方740的金融交易处理计算设备确定是批准还是拒绝来自商家720的授权请求。
如果拒绝授权请求,则如此通知商家720,并且可以从收单方730请求授权更少数量或者从持卡人760请求替代形式的支付。如果批准了授权请求,则向商家720发布授权码,并且减少持卡人的可用信用额度或账户余额。然后,在商家720、收单方730、发行方740和/或持卡人760之间结算金融交易。结算典型地包括收单方730偿还商家720出售商品或服务,并且发行方740偿还收单方730对商户720的偿还。当使用信用卡时,发行方740可以向持卡人760开账单以结算与持卡人760相关联的金融账户。当使用借记卡或预付卡时,发行方740可以自动从帐户中提取资金。
尽管结合示例计算系统环境进行了描述,但是本公开的实施例能够利用许多其他通用或专用计算系统环境、配置或设备来实现。可适用于本公开的各方面的公知计算系统、环境和/或配置的实施例包括但不限于移动计算设备、个人计算机、服务器计算机、手持或膝上型设备、多处理器系统、游戏控制台、基于微处理器的系统、机顶盒、可编程消费电子产品、移动电话、移动计算和/或可穿戴或附着形式要素的通信设备(例如手表、眼镜、耳麦、耳机等)、网络PC、小型计算机、大型计算机、包括任何上述系统或设备的分布式计算环境等。这样的系统或设备可以以任何方式接受来自持卡人的输入,包括来自诸如键盘或指点设备的输入设备,经由手势输入、接近输入(诸如通过悬停)和/或经由语音输入。
可以在由一个或多个计算机或其他设备以软件、固件、硬件或其组合执行的计算机可执行指令(诸如程序模块)的一般上下文中描述本公开的实施例。计算机可执行指令可以组织成一个或多个计算机可执行组件或模块。通常,程序模块包括但不限于执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件和数据结构。本公开的各方面可以用这些组件或模块的任何数量和组织来实现。例如,本公开的各方面不限于图中所示和本文描述的具体的计算机可执行指令或具体的组件或模块。本公开的其他实施例可以包括具有比本文所示出和描述的更多或更少功能的不同计算机可执行指令或组件。
这里示出和描述的实施例以及本文未具体描述但在本公开的各方面的范围内的实施例构成用于处理一个或多个交易的示例手段。例如,图1、图2和图4-图7中所示的元件,诸如当编码以执行图3-图5中所示的操作时,构成至少如下:用于接收与第一用户相关联的文章的认证请求的示例手段(例如,接口组件210);用于识别与一个或多个次用户相关联的一个或多个客户端设备的示例手段(例如,认证组件230);用于与客户端设备通信以获得与次用户相关联的生物计量数据的示例手段(例如,认证组件230);用于确定是否批准认证请求的示例手段(例如,令牌组件240);和/或用于生成用于生成经认证的文章的认证令牌的示例手段(例如,令牌组件240)。
除非另有说明,否则本文所示和所述的本公开的实施例中的操作的执行的顺序不是必不可少的。也就是说,除非另有说明,否则操作可以以任何顺序执行,以及本公开的实施例可以包括比本文公开的那些操作更多或更少的操作。例如,预期在另一操作之前、同时或之后执行特定操作是在本公开的各方面的范围内。
当介绍本公开或其实施例的各方面的元件时,冠词“一”、“一个”、“该”和“所述”旨在表示有一个或多个元件。此外,参考本公开的“实施例”或“示例”不旨在被解释为排除也包含所述特征的另外的实施例或示例的存在。术语“包含”、“包括”和“具有”旨在是包含性的并意味着可以存在除所列元件之外的其他元件。短语“以下中的一个或多个:A、B和C”表示“A中的至少一个和/或B中的至少一个和/或C中的至少一个”。
已经详细描述了本公开的各方面,明显的是,在不脱离所附权利要求限定的本公开的各方面的范围的情况下,修改和变化是可能的。由于在不脱离本公开的各方面的范围的情况下可以对上述结构、产品和方法进行各种改变,所以包含在以上描述中和在附图中示出的所有内容应当被解释为说明性的而不是在限制意义上。
在一些实施例中,图中示出的操作可以实现为在计算机可读介质上编码的软件指令、在被编程或设计用于执行操作的硬件中或两者。例如,本公开的各方面可以实现为芯片上或包括多个互连的导电元件的其他电路上的系统。
虽然已经根据各种实施例及其相关操作描述了本公开的各方面,但是本领域技术人员将理解,来自任何数量的不同实施例的操作的组合也在本公开的各方面的范围内。

Claims (20)

1.一种用于处理一个或多个交易的计算设备,所述计算设备包括:
存储器设备,其存储与一个或多个用户账户相关联的数据和计算机可执行指令;以及
处理器,被配置为执行计算机可执行指令以:
接收由第一用户提供的用于认证文章的文章的认证请求,所述第一用户与用户账户相关联;
识别与一个或多个次用户相关联的一个或多个客户端设备,所述一个或多个次用户与所述用户账户相关联;
与所述一个或多个客户端设备通信以获得与所述一个或多个次用户相关联的生物计量数据;
基于获得的与所述一个或多个次用户相关联的生物计量数据,确定是否批准由所述第一用户提供的文章的认证请求;以及
在认证请求被批准的条件下,生成用于生成与所述第一用户相关联的经认证的文章的认证令牌。
2.根据权利要求1所述的计算设备,其中所述处理器还被配置为执行计算机可执行指令以接收与所述第一用户相关联的生物计量数据,其中基于与所述第一用户相关联的生物计量数据来确定是否批准认证请求。
3.根据权利要求1所述的计算设备,其中所述处理器还被配置为执行计算机可执行指令以:
接收包括与所述第一用户相关联的生物计量数据的注册请求;以及
向所述用户账户注册与所述第一用户相关联的生物计量数据。
4.根据权利要求1所述的计算设备,其中所述处理器还被配置为执行计算机可执行指令以:
接收与所述第一用户相关联的生物计量数据;
向生物计量系统传送对包括与所述第一用户相关联的生物计量数据的信息的请求;以及
从所述生物计量系统接收对包括用户标识符数据的信息的请求的响应,其中基于用户标识符数据来确定是否批准认证请求。
5.根据权利要求1所述的计算设备,其中所述处理器还被配置为执行计算机可执行指令以:
接收与所述第一用户相关联的用户标识符数据;以及
将与所述第一用户相关联的用户标识符数据和与所述用户账户相关联的注册的标识符数据进行比较,其中基于与所述第一用户相关联的用户标识符数据和与所述用户账户相关联的注册的标识符数据的比较来确定是否批准认证请求。
6.根据权利要求1所述的计算设备,其中所述处理器还被配置为执行计算机可执行指令以:
生成对与和所述一个或多个次用户相关联的生物计量数据相关联的用户输入的提示;
向所述一个或多个客户端设备传送对用户输入的提示;以及
从所述一个或多个客户端设备接收与所述一个或多个次用户相关联的生物计量数据。
7.根据权利要求1所述的计算设备,其中所述处理器还被配置为执行计算机可执行指令以:
接收包括与所述一个或多个次用户相关联的生物计量数据的注册请求;以及
向所述用户账户注册与所述一个或多个次用户相关联的生物计量数据。
8.根据权利要求1所述的计算设备,其中所述处理器还被配置为执行计算机可执行指令以:
接收与所述一个或多个次用户相关联的生物计量数据;
向生物计量系统传送对包括与所述一个或多个次用户相关联的生物计量数据的信息的请求;以及
从所述生物计量系统接收对包括用户标识符数据的信息的请求的响应,其中基于用户标识符数据来确定是否批准认证请求。
9.根据权利要求1所述的计算设备,其中所述处理器还被配置为执行计算机可执行指令以将与所述一个或多个次用户相关联的生物计量数据和与所述用户账户相关联的注册的生物计量数据进行比较,其中基于与所述一个或多个次用户相关联的生物计量数据和与所述用户账户相关联的注册的生物计量数据的比较来确定是否批准认证请求。
10.根据权利要求1所述的计算设备,其中所述处理器还被配置为执行计算机可执行指令以:
将所述认证令牌耦合到文章以生成经认证的文章;以及
向与所述第一用户相关联的客户端设备传送经认证的文章。
11.一种用于处理一个或多个交易的计算机实现的方法,所述计算机实现的方法包括:
从第一客户端设备接收由第一用户提供的用于授权文章的文章的授权请求,所述第一用户与用户账户相关联;
访问所述用户账户以识别与一个或多个次用户相关联的一个或多个次客户端设备,所述一个或多个次用户与所述用户账户相关联;
向所述一个或多个次客户端设备传送对与生物计量数据相关联的用户输入的提示,以证明文章与所述第一用户相关联;
从所述一个或多个次客户端设备接收与所述一个或多个次用户相关联的生物计量数据;
基于与所述一个或多个次用户相关联的生物计量数据,确定是否批准由所述第一用户提供的文章的授权请求;以及
在授权请求被批准的条件下,生成用于生成与所述第一用户相关联的经认证的文章的令牌。
12.根据权利要求11所述的计算机实现的方法,其中确定是否批准认证请求包括从所述第一客户端设备接收与所述第一用户相关联的生物计量数据,其中基于与所述第一用户相关联的生物计量数据来确定是否批准认证请求。
13.根据权利要求11所述的计算机实现的方法,还包括:
从所述第一客户端设备接收包括与所述第一用户相关联的生物计量数据的注册请求;以及
向所述用户账户注册与所述第一用户相关联的生物计量数据。
14.根据权利要求11所述的计算机实现的方法,其中确定是否批准认证请求包括:
从所述第一客户端设备接收与所述第一用户相关联的生物计量数据;
向生物计量系统传送对包括与所述第一用户相关联的生物计量数据的信息的请求;以及
从所述生物计量系统接收对包括用户标识符数据的信息的请求的响应,其中基于所述用户标识符数据来确定是否批准认证请求。
15.根据权利要求11所述的计算机实现的方法,其中确定是否批准认证请求包括:
从所述第一客户端设备接收与所述第一用户相关联的生物计量数据;以及
将与所述第一用户相关联的生物计量数据和与所述用户账户相关联的注册的生物计量数据进行比较,其中基于与所述第一用户相关联的生物计量数据和与所述用户账户相关联的注册的生物计量数据的比较来确定是否批准认证请求。
16.根据权利要求11所述的计算机实现的方法,还包括:
从所述一个或多个次客户端设备接收对与所述一个或多个次用户相关联的生物计量数据的注册请求;以及
向所述用户账户注册与所述一个或多个次用户相关联的生物计量数据。
17.根据权利要求11所述的计算机实现的方法,其中确定是否批准认证请求包括:
向生物计量系统传送对包括与所述一个或多个次用户相关联的生物计量数据的信息的请求;以及
从所述生物计量系统接收对包括用户标识符数据的信息的请求的响应,其中基于用户标识符数据来确定是否批准认证请求。
18.根据权利要求11所述的计算机实现的方法,其中确定是否批准认证请求包括将与所述一个或多个次用户相关联的生物计量数据和与所述用户账户相关联的注册的标识符数据进行比较,其中基于与所述一个或多个次用户相关联的生物计量数据和与所述用户账户相关联的注册的标识符数据的比较来确定是否批准认证请求。
19.根据权利要求11所述的计算机实现的方法,还包括:
将所述令牌耦合到文章以生成经认证的文章;以及
向所述第一客户端设备传送经认证的文章。
20.一种计算机可读存储设备,其上体现有计算机可执行指令,所述计算机可读存储设备包括:
接口组件,在由至少一个处理器执行时,使得计算设备接收由第一用户提供的用于授权文章的文章的授权请求,所述第一用户与用户账户相关联;
认证组件,在由所述至少一个处理器执行时,使得所述计算设备识别与所述用户账户相关联的一个或多个次用户,和获得与所述一个或多个次用户相关联的生物计量数据;以及
令牌组件,在由所述至少一个处理器执行时,使得所述计算设备基于与所述一个或多个次用户相关联的生物计量数据来确定是否批准由所述第一用户提供的文章的授权请求,并且在授权请求被批准的条件下,生成与所述第一用户相关联的认证令牌。
CN201780032181.8A 2016-05-24 2017-04-19 用于利用安全认证处理交易的系统和方法 Active CN109196539B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/162,847 2016-05-24
US15/162,847 US10204215B2 (en) 2016-05-24 2016-05-24 System and method for processing a transaction with secured authentication
PCT/US2017/028221 WO2017204942A1 (en) 2016-05-24 2017-04-19 System and method for processing a transaction with secured authentication

Publications (2)

Publication Number Publication Date
CN109196539A CN109196539A (zh) 2019-01-11
CN109196539B true CN109196539B (zh) 2022-03-22

Family

ID=58709547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780032181.8A Active CN109196539B (zh) 2016-05-24 2017-04-19 用于利用安全认证处理交易的系统和方法

Country Status (4)

Country Link
US (1) US10204215B2 (zh)
EP (1) EP3465576A1 (zh)
CN (1) CN109196539B (zh)
WO (1) WO2017204942A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469487B1 (en) 2016-05-31 2019-11-05 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
US10154029B1 (en) * 2016-05-31 2018-12-11 Wells Fargo Bank, N.A. Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
US11068987B1 (en) * 2016-12-27 2021-07-20 Wells Fargo Bank, N.A. Next generation assistance
US10645079B2 (en) * 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
US11153303B2 (en) * 2017-11-15 2021-10-19 Citrix Systems, Inc. Secure authentication of a device through attestation by another device
JP7192208B2 (ja) * 2017-12-01 2022-12-20 ヤマハ株式会社 機器制御システム、デバイス、プログラム、及び機器制御方法
JP6962158B2 (ja) 2017-12-01 2021-11-05 ヤマハ株式会社 機器制御システム、機器制御方法、及びプログラム
US10855473B1 (en) 2017-12-15 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for biometric electronic signature agreement and intention
JP7067082B2 (ja) 2018-01-24 2022-05-16 ヤマハ株式会社 機器制御システム、機器制御方法、及びプログラム
EP3762844A4 (en) * 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US10817573B2 (en) * 2019-03-20 2020-10-27 Nikitas Allan Alexiades Method and system for generating and incorporating a signature in a document
US20220114245A1 (en) * 2020-10-13 2022-04-14 Baldev Krishan Method and system for performing user authentication
WO2023003552A1 (en) * 2021-07-21 2023-01-26 Visa International Service Association Secure interaction using uni-directional data correlation tokens

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104867012A (zh) * 2006-08-01 2015-08-26 Q佩控股有限公司 交易授权系统和方法以及远程支付系统
CN104981816A (zh) * 2013-02-19 2015-10-14 索尼电脑娱乐公司 信息处理系统
CN105378744A (zh) * 2013-05-03 2016-03-02 思杰系统有限公司 在企业系统中的用户和设备认证
CN105550877A (zh) * 2015-12-21 2016-05-04 北京智付融汇科技有限公司 支付方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US20020018585A1 (en) * 2000-07-19 2002-02-14 Kim Young Wan System and method for cardless secure credit transaction processing
CN1635525A (zh) * 2003-12-31 2005-07-06 中国银联股份有限公司 一种安全的网上支付系统及安全的网上支付认证方法
US7587366B2 (en) * 2004-10-14 2009-09-08 International Business Machines Corporation Secure information vault, exchange and processing system and method
JP5011987B2 (ja) * 2006-12-04 2012-08-29 株式会社日立製作所 認証システムの管理方法
US20100246902A1 (en) * 2009-02-26 2010-09-30 Lumidigm, Inc. Method and apparatus to combine biometric sensing and other functionality
US20110145899A1 (en) * 2009-12-10 2011-06-16 Verisign, Inc. Single Action Authentication via Mobile Devices
US20130036058A1 (en) * 2011-08-03 2013-02-07 American Express Travel Related Services Company, Inc. Systems and methods for securely processing transactions
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9762381B2 (en) * 2013-07-03 2017-09-12 Nvidia Corporation Adaptation of crossing DFE tap weight
US10515370B2 (en) * 2013-10-09 2019-12-24 The Toronto-Dominion Bank Systems and methods for providing tokenized transaction accounts
CA2906914C (en) 2014-09-29 2023-05-02 The Toronto-Dominion Bank Systems and methods for administering mobile applications using pre-loaded tokens

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104867012A (zh) * 2006-08-01 2015-08-26 Q佩控股有限公司 交易授权系统和方法以及远程支付系统
CN104981816A (zh) * 2013-02-19 2015-10-14 索尼电脑娱乐公司 信息处理系统
CN105378744A (zh) * 2013-05-03 2016-03-02 思杰系统有限公司 在企业系统中的用户和设备认证
CN105550877A (zh) * 2015-12-21 2016-05-04 北京智付融汇科技有限公司 支付方法及装置

Also Published As

Publication number Publication date
US20170344732A1 (en) 2017-11-30
WO2017204942A1 (en) 2017-11-30
EP3465576A1 (en) 2019-04-10
US10204215B2 (en) 2019-02-12
CN109196539A (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
CN109196539B (zh) 用于利用安全认证处理交易的系统和方法
US11568405B2 (en) Identification and verification for provisioning mobile application
US10909539B2 (en) Enhancements to transaction processing in a secure environment using a merchant computer
US10430794B2 (en) System and method including customized linkage rules in payment transactions
CN111819555A (zh) 利用在线认证的安全远程令牌发布
US11501272B2 (en) Systems and methods for processing preauthorized automated banking machine-related transactions
US11017375B2 (en) Systems and methods for using an internet of things device presence to authenticate a cardholder for a financial transaction
WO2020076854A2 (en) Techniques for token proximity transactions
US20180322501A1 (en) Systems and methods for registering for card authentication reads
US20180130052A1 (en) Systems and methods for performing card authentication reads
US20200372495A1 (en) Authenticating a user for a transaction based on device-based authentication data by a payment network
US20210241266A1 (en) Enhancing 3d secure user authentication for online transactions
US10382428B2 (en) Systems and methods for providing single sign-on authentication services
JP2018538625A (ja) トランザクションについてのユーザ認証
US10672002B2 (en) Systems and methods for using nonvisual communication to obtain permission for authorizing a transaction
US10410215B2 (en) System and method for transaction scoring using delivery receipt history
US10740749B2 (en) System and method for managing a protection mechanism using a digital wallet platform
EP3683755A1 (en) Techniques to dynamically create valid credit cards
US10776787B2 (en) Systems and methods for providing notification services using a digital wallet platform
WO2017100151A1 (en) Systems and methods for authorizing a financial transaction based on a virtual product

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant