CN115461710A - 基于与发起用户相关联的图像和唯一标识符的注册用户的可信标识 - Google Patents

基于与发起用户相关联的图像和唯一标识符的注册用户的可信标识 Download PDF

Info

Publication number
CN115461710A
CN115461710A CN202180020017.1A CN202180020017A CN115461710A CN 115461710 A CN115461710 A CN 115461710A CN 202180020017 A CN202180020017 A CN 202180020017A CN 115461710 A CN115461710 A CN 115461710A
Authority
CN
China
Prior art keywords
node
unique identifier
image
trust score
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180020017.1A
Other languages
English (en)
Inventor
W·J·莱迪三世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN115461710A publication Critical patent/CN115461710A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供一种用于提供注册用户的可信标识的方法。所述方法可包括将唯一标识符传送到发起用户的发起方装置。可以从所述发起方装置接收与注册用户的图像相关联的图像数据,并且所述图像数据可以包括所述唯一标识符。第一图像数据可以记录在分类账中。可以基于所述第一图像数据和所述第一唯一标识符在树中生成边,并且所述边可以将与所述发起用户相关联的第一节点连接到与所述注册用户相关联的第二节点。所述第二节点的信任得分可以基于通过相应边连接到所述第二节点的每个节点(包括所述第一节点)的相应信任得分来确定。还公开一种系统和计算机程序产品。

Description

基于与发起用户相关联的图像和唯一标识符的注册用户的可 信标识
相关申请交叉引用
本申请要求2020年6月24日提交的第63/043,376号美国临时专利申请的权益,所述美国临时专利申请的公开内容以全文引用的方式并入本文中。
技术领域
所公开的主题大体上涉及用于提供可信标识的方法、系统和产品,并且在一些特定实施例或方面,涉及用于基于与发起用户相关联的图像和唯一标识符提供注册用户的可信标识的方法、系统和计算机程序产品。
背景技术
某些系统和/或服务请求其用户提供他们身份的证明(例如,文档、数据等)。例如,此类系统和/或服务可以依赖此证明来防止欺诈(例如,窃取身份等)。
然而,对于一些用户(例如,欺诈者、恶意用户、攻击者等)而言,获得和/或创建他人身份的证明(例如,盗用身份、伪造身份等)可能相对容易。例如,由于数据泄露、网络钓鱼、诈骗、账户接管、电话转发、电话窃听等,此类用户可能获得(例如,盗用、获取等)他人身份的证明(例如,盗用身份等)。另外或替代地,此类用户创建高质量伪造证明可能相对容易。例如,某些工具(例如,网站、应用程序等)可用于例如通过仅上传图像(例如,所谓用户的图像)来创建伪造政府标识(例如,驾照、护照等)的高质量表示(例如,图像等)。另外或替代地,某些工具(例如,网站、应用程序等)可用于创建例如伪造语音信息(例如,音频文件等)等生物特征信息的高质量表示。例如,深度伪造工具可用于创建此类伪造政府标识、伪造用户的图像、伪造语音的音频文件、其它伪造的生物特征信息等。
发明内容
因此,当前公开的主题的目的是提供用于提供可信标识的方法、系统和计算机程序产品,所述可信标识克服了上文所标识的一些或全部缺陷。
根据非限制性实施例或方面,提供一种用于提供可信标识的计算机实施的方法。在一些非限制性实施例或方面中,一种用于提供可信标识的计算机实施的方法可以包括将第一唯一标识符传送到与发起用户相关联的发起方装置。可以从发起方装置接收与注册用户的第一图像相关联的第一图像数据。第一图像数据可以包括第一唯一标识符。第一图像数据和第一唯一标识符可以记录在分类账中。可以基于包括第一唯一标识符的第一图像数据在树中生成第一边。树可以包括多个节点和多个边。多个节点中的每个节点可通过多个边中的相应边连接到多个节点中的至少一个其它节点。第一边可以将多个节点中的与发起用户相关联的第一节点连接到多个节点中的与注册用户相关联的第二节点。第二节点的第二信任得分可以基于多个节点中的通过多个边中的相应边连接到第二节点的至少一个节点中的每个节点的相应信任得分来确定。所述多个节点中的至少一个节点可以包括第一节点。第一节点可以与第一信任得分相关联。
在一些非限制性实施例或方面中,发起方装置可以包括安全移动应用程序。另外或替代地,传送可以包括将第一唯一标识符传送到发起方装置的安全移动应用程序。另外或替代地,接收可以包括从发起方装置的安全移动应用程序接收第一图像数据。
在一些非限制性实施例或方面中,发起方装置可以经由强认证技术登录到安全移动应用程序中。例如,强认证技术可以包括以下中的至少一个:双因素认证(2FA)、在线快速身份认证(FIDO),其任何组合等。
在一些非限制性实施例或方面中,在传送第一唯一标识符之前,可以从发起方装置接收对第一唯一标识符的请求。
在一些非限制性实施例或方面中,第一图像数据可以包括与第一图像相关联的校验和值。另外或替代地,第一图像数据可以包括嵌入第一图像中的第一唯一标识符。在一些非限制性实施例或方面中,可以通过将第一唯一标识符插入第一图像的元数据中而将第一唯一标识符嵌入第一图像中。在一些非限制性实施例或方面中,可以通过隐写术将第一唯一标识符嵌入第一图像中。例如,通过隐写术将第一唯一标识符嵌入第一图像中可以包括基于第一唯一标识符调整第一图像的多个像素值中的至少一个位。
在一些非限制性实施例或方面中,可以接收与注册用户的政府标识文档的第二图像相关联的第二图像数据。在一些非限制性实施例或方面中,第一图像可以包括注册用户的面部的第一表示,并且第二图像可以包括注册用户的面部的第二表示。另外或替代地,可以将第一图像与第二图像进行比较,例如以确定第一表示与第二表示匹配。
在一些非限制性实施例或方面中,可以从依赖方系统接收对与注册用户相关联的第二信任得分的请求。在一些非限制性实施例或方面中,请求可以包括第一唯一标识符。在一些非限制性实施例或方面中,依赖方系统可以基于第二信任得分为注册用户在依赖方系统中创建账户。
在一些非限制性实施例或方面中,分类账可以包括加密的分布式分类账。
在一些非限制性实施例或方面中,可以基于网络分析来标识树的多个节点的至少一个子集。
在一些非限制性实施例或方面中,可以接收事件数据(例如,负性事件数据、正性事件数据等)。例如,可以接收与与树的第三节点相关联的至少一个负性事件相关联的负性事件数据。另外或替代地,可以基于负性事件数据调整与第三节点相关联的第三信任得分。在一些非限制性实施例或方面中,负性事件数据可以包括以下中的至少一个:与投诉相关联的投诉数据、与欺诈交易相关联的指示,其任何组合等。在一些非限制性实施例或方面中,可以调整多个节点中的通过多个边中的一个边连接到第三节点的每个节点的信任得分。
在一些非限制性实施例或方面中,可以移除多个边中的至少一个边。
根据非限制性实施例或方面,提供一种用于提供可信标识的系统。在一些非限制性实施例或方面中,所述用于提供可信标识的系统可以包括至少一个处理器和包括指令的至少一个非瞬态计算机可读介质,所述指令指示至少一个处理器执行本文所述的任一种方法。
根据非限制性实施例或方面,提供一种用于提供可信标识的计算机程序产品。所述计算机程序产品可以包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令在由至少一个处理器执行时使所述至少一个处理器执行本文所述的任一种方法。
在以下编号条款中阐述其它实施例:
条款1:一种计算机实施的方法,包括:用至少一个处理器将第一唯一标识符传送到与发起用户相关联的发起方装置;用至少一个处理器从所述发起方装置接收与注册用户的第一图像相关联的第一图像数据,所述第一图像数据包括所述第一唯一标识符;用至少一个处理器将所述第一图像数据和所述第一唯一标识符记录在分类账中;用至少一个处理器基于包括所述第一唯一标识符的所述第一图像数据生成树中的第一边,所述树包括多个节点和多个边,所述多个节点中的每个节点通过所述多个边中的相应边连接到所述多个节点中的至少一个其它节点,所述第一边将所述多个节点中的与所述发起用户相关联的第一节点连接到所述多个节点中的与所述注册用户相关联的第二节点;以及用至少一个处理器基于所述多个节点中的通过所述多个边中的相应边连接到所述第二节点的至少一个节点中的每个节点的相应信任得分来确定所述第二节点的第二信任得分,所述多个节点中的所述至少一个节点包括所述第一节点,所述第一节点与第一信任得分相关联。
条款2:根据条款1所述的方法,其中所述发起方装置包括安全移动应用程序,其中传送包括将所述第一唯一标识符传送到所述发起方装置的所述安全移动应用程序,并且其中接收包括从所述发起方装置的所述安全移动应用程序接收所述第一图像数据。
条款3:根据条款1或2所述的方法,其中所述发起方装置经由强认证技术登录到所述安全移动应用程序中。
条款4:根据在前的任一条款所述的方法,其中所述强认证技术包括以下中的至少一个:双因素认证(2FA)、在线快速身份认证(FIDO)或其任何组合。
条款5:根据在前的任一条款所述的方法,还包括:在传送所述第一唯一标识符之前,用至少一个处理器从所述发起方装置接收对所述第一唯一标识符的请求。
条款6:根据在前的任一条款所述的方法,其中所述第一图像数据包括与所述第一图像相关联的校验和值。
条款7:根据在前的任一条款所述的方法,其中所述第一图像数据包括嵌入所述第一图像中的所述第一唯一标识符。
条款8:根据在前的任一条款所述的方法,还包括:由所述发起方装置通过将所述第一唯一标识符插入所述第一图像的元数据中而将所述第一唯一标识符嵌入所述第一图像中。
条款9:根据在前的任一条款所述的方法,还包括:由所述发起方装置通过隐写术将所述第一唯一标识符嵌入所述第一图像中。
条款10:根据在前的任一条款所述的方法,其中通过隐写术将所述第一唯一标识符嵌入所述第一图像中包括基于所述第一唯一标识符调整所述第一图像的多个像素值中的至少一个位。
条款11:根据在前的任一条款所述的方法,还包括:用至少一个处理器接收与所述注册用户的政府标识文档的第二图像相关联的第二图像数据。
条款12:根据在前的任一条款所述的方法,其中所述第一图像包括所述注册用户的面部的第一表示,并且所述第二图像包括所述注册用户的所述面部的第二表示,所述方法还包括:用至少一个处理器将所述第一图像与所述第二图像进行比较以确定所述第一表示与所述第二表示匹配。
条款13:根据在前的任一条款所述的方法,还包括:用至少一个处理器从依赖方系统接收对与所述注册用户相关联的所述第二信任得分的请求。
条款14:根据在前的任一条款所述的方法,其中所述请求包括所述第一唯一标识符。
条款15:根据在前的任一条款所述的方法,其中所述依赖方系统基于所述第二信任得分为所述注册用户在所述依赖方系统中创建账户。
条款16:根据在前的任一条款所述的方法,其中所述分类账包括加密的分布式分类账。
条款17:根据在前的任一条款所述的方法,还包括:用至少一个处理器基于网络分析标识所述树的所述多个节点的至少一个子集。
条款18:根据在前的任一条款所述的方法,还包括:用至少一个处理器接收与与所述树的第三节点相关联的至少一个负性事件相关联的负性事件数据;以及用至少一个处理器基于所述负性事件数据调整与所述第三节点相关联的第三信任得分。
条款19:根据在前的任一条款所述的方法,其中所述负性事件数据包括以下中的至少一个:与投诉相关联的投诉数据、与欺诈交易相关联的指示或其任何组合。
条款20:根据在前的任一条款所述的方法,还包括:用至少一个处理器调整所述多个节点中的通过所述多个边中的一个边连接到所述第三节点的每个节点的信任得分。
条款21:根据在前的任一条款所述的方法,还包括:用至少一个处理器移除所述多个边中的至少一个边。
条款22:一种系统,包括:至少一个处理器;以及包括指令的至少一个非瞬态计算机可读介质,所述指令指示所述至少一个处理器执行根据在前的任一条款所述的方法。
条款23:一种计算机程序产品,所述计算机程序产品包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令在由至少一个处理器执行时使所述至少一个处理器执行根据条款1至21中任一项所述的方法。
在参考附图考虑以下描述和所附权利要求书之后,当前公开的主题的这些和其它特征和特性,以及相关结构元件和各部分组合的操作方法和功能以及制造经济性将变得更加显而易见,所有附图形成本说明书的部分,其中相同的附图标记表示各图中的对应部分。然而,应明确地理解,图式仅出于说明和描述目的,并非旨在作为所公开主题的限制的定义。除非上下文另外明确规定,否则在本说明书和权利要求书中所用时,单数形式“一”及“所述”包括多个指示物。
附图说明
下文参考附图中示出的示例性实施例更详细地解释所公开主题的额外优点和细节,在附图中:
图1是可以根据当前公开主题的原理实施本文描述的系统、方法和/或计算机程序产品的环境的非限制性实施例的图;
图2是图1的一个或多个装置的组件的非限制性实施例的图;
图3是根据当前公开主题的原理的用于提供可信标识的过程的非限制性实施例的流程图;
图4A-4H是根据当前公开主题的原理的图3所示过程的非限制性实施例的实施方案的非限制性实施例的图;
图5是根据当前公开主题的原理的图3所示过程的非限制性实施例的实施方案的非限制性实施例的图;
图6是根据当前公开主题的原理的图3所示过程的非限制性实施例的实施方案的非限制性实施例的图;
图7是根据当前公开主题的原理的图3所示过程的非限制性实施例的实施方案的非限制性实施例的图;并且
图8A-8D是根据当前公开的主题的原理的图3所示过程的非限制性实施例的实施方案的非限制性实施例的图。
具体实施方式
下文出于描述的目的,术语“端”、“上”、“下”、“右”、“左”、“竖直”、“水平”、“顶部”、“底部”、“横向”、“纵向”以及其衍生词应涉及所公开主题如其在附图中的定向。然而,应理解,除了明确指定相反情况之外,所公开主题可以采用各种替代变化和步骤序列。还应理解,附图中示出的以及在以下说明书中描述的特定装置和过程仅仅是所公开主题的示例性实施例或方面。因此,除非另有指示,否则与本文公开的实施例或方面相关联的特定维度和其它物理特性不应被视为限制。
本文所使用的方面、组件、元件、结构、动作、步骤、功能、指令等都不应当被理解为关键的或必要的,除非明确地如此描述。并且,如本文所使用,冠词“一”希望包括一个或多个项目,且可与“一个或多个”和“至少一个”互换使用。此外,如本文所使用,术语“集合”希望包括一个或多个项目(例如,相关项目、不相关项目、相关项目与不相关项目的组合等),并且可与“一个或多个”或“至少一个”互换使用。在希望仅有一个项目的情况下,使用术语“一个”或类似语言。且,如本文所使用,术语“具有”等希望是开放式术语。另外,除非另外明确陈述,否则短语“基于”希望意味着“至少部分地基于”。
如本文所使用,术语“通信”和“传送”可指信息(例如,数据、信号、消息、指令、命令等)的接收、接受、发送、传送、提供等。一个单元(例如,装置、系统、装置或系统的组件、其组合等)与另一单元通信意味着所述一个单元能够直接或间接地从所述另一单元接收信息和/或向所述另一单元发送信息。这可以指代在本质上有线和/或无线的直接或间接连接(例如,直接通信连接、间接通信连接等)。另外,尽管所发送的信息可以在第一单元与第二单元之间被修改、处理、中继和/或路由,但这两个单元也可以彼此通信。例如,即使第一单元被动地接收信息且不会主动地将信息发送到第二单元,第一单元也可以与第二单元通信。作为另一示例,如果至少一个中间单元(例如,位于第一单元与第二单元之间的第三单元)处理从第一单元接收的信息且将处理后的信息传送到第二单元,则第一单元可以与第二单元通信。在一些非限制性实施例或方面中,消息可以指代包括数据的网络包(例如,数据包等)。应了解,可能有许多其它布置。
如本文所使用,术语“发行方机构”、“便携式金融装置发行方”、“发行方”或“发行方银行”可指代向客户提供账户用于进行交易(例如,支付交易)(例如发起信用和/或借记支付)的一个或多个实体。例如,发行方机构可向客户提供唯一地标识与所述客户相关联的一个或多个账户的账户标识符,例如主账号(PAN)。账户标识符可以在例如实体金融工具(例如,支付卡)等便携式金融装置上实施,和/或可以是电子的且用于电子支付。术语“发行方机构”和“发行方机构系统”也可指代由发行方机构或代表发行方机构操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的服务器计算机。例如,发行方机构系统可以包括用于授权交易的一个或多个授权服务器。
如本文所使用,术语“账户标识符”可以包括与用户账户相关联的一种或多种类型的标识符(例如,PAN、卡号、支付卡号、支付令牌等)。在一些非限制性实施例或方面中,发行方机构可以向用户提供账户标识符(例如,PAN、支付令牌等),所述账户标识符唯一地标识与所述用户相关联的一个或多个账户。账户标识符可在物理金融工具(例如,便携式金融工具、支付卡、信用卡、借记卡等)上体现,和/或可为传送到用户使得用户可用于电子支付的电子信息。在一些非限制性实施例或方面中,账户标识符可以是原始账户标识符,其中在创建与账户标识符相关联的账户时,将原始账户标识符提供给用户。在一些非限制性实施例或方面中,账户标识符可以是在将原始账户标识符提供给用户之后提供给用户的账户标识符(例如,补充账户标识符)。例如,如果原始账户标识符被遗忘、被盗等,则补充账户标识符可提供给用户。在一些非限制性实施例或方面中,账户标识符可以直接或间接地与发行方机构相关联,使得账户标识符可以是映射到PAN或其它类型的标识符的支付令牌。账户标识符可以是文数字、字符和/或符号的任何组合等。发行方机构可以与唯一地标识发行方机构的银行标识号(BIN)相关联。
如本文所使用,术语“支付令牌”可指用作账户标识符(例如PAN)的替代或替换标识符的标识符。支付令牌可与一种或多种数据结构(例如,一个或多个数据库等)中的PAN或其它账户标识符相关联,使得所述令牌可用于进行交易(例如,支付交易)而无需直接使用账户标识符,例如PAN。在一些示例中,例如PAN之类的账户标识符可以与用于不同个人、不同用途和/或不同目的的多个支付令牌相关联。例如,支付令牌可包括可以用作原始账户标识符的替代的一连串数字和/或字母数字字符。例如,支付令牌“4900 0000 0000 0001”可代替PAN“4147 0900 0000 1234”使用。在一些非限制性实施例或方面中,支付令牌可以是“保留格式的”,并且可以具有与现有支付处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些非限制性实施例或方面中,支付令牌可代替PAN用来发起、授权、结算或解决支付交易,或在通常会提供原始凭证的其它系统中表示原始凭证。在一些非限制性实施例或方面中,可以生成支付令牌值,使得可能无法以计算方式从支付令牌值得到原始PAN或其它账户标识符的恢复(例如,使用单向散列或其它密码函数)。此外,在一些非限制性实施例或方面中,支付令牌格式可被配置成允许接收支付令牌的实体将其标识为支付令牌,并辨识发行所述支付令牌的实体。
如本文所使用,术语“提供”可指代使得装置能够使用资源或服务的过程。例如,提供可能涉及使得装置能够使用账户来执行交易。另外或替代地,预配可包括将与账户数据(例如,表示账号的支付令牌)相关联的预配数据添加到装置。
如本文所使用,术语“令牌请求者”可指代试图根据当前公开的主题的实施例实施令牌化的实体。例如,令牌请求者可以通过向令牌服务提供商提交令牌请求消息来发起使PAN令牌化的请求。另外或替代地,一旦请求者已响应于令牌请求消息而接收支付令牌,令牌请求者就可能不再需要存储与令牌相关联的PAN。在一些非限制性实施例或方面中,请求者可以是被配置成执行与支付令牌相关联的动作的应用程序、装置、过程或系统。例如,请求者可以请求注册网络令牌系统、请求令牌生成、令牌激活、令牌去激活、令牌交换、其它令牌生命周期管理相关过程和/或任何其它令牌相关过程。在一些非限制性实施例或方面中,请求者可以通过任何合适的通信网络和/或协议(例如,使用HTTPS、SOAP和/或XML接口等)与网络令牌系统连接。例如,令牌请求者可包括卡存档(card-on-file)商家、收单方、收单方处理器、代表商家操作的支付网关、支付使能者(enabler)(例如,原始设备制造商、移动网络运营商等)、数字钱包提供商、发行方、第三方钱包提供商、支付处理网络等。在一些非限制性实施例或方面中,令牌请求者可以针对多个域和/或信道请求支付令牌。另外或替代地,令牌化生态系统内的令牌服务提供商可以唯一地注册和标识令牌请求者。例如,在令牌请求者注册期间,令牌服务提供商可以正式处理令牌请求者的应用程序以参与令牌服务系统。在一些非限制性实施例或方面中,令牌服务提供商可以收集关于请求者的性质和支付令牌的相关使用的信息,以验证并正式批准令牌请求者并建立适当的域限制控制。另外或替代地,可以向成功注册的令牌请求者分配令牌请求者标识符,所述令牌请求者标识符也可以被输入并在令牌库内维护。在一些非限制性实施例或方面中,可以吊销令牌请求者标识符,和/或可以向令牌请求者分配新的令牌请求者标识符。在一些非限制性实施例或方面中,此信息可由令牌服务提供商进行报告和审计。
如本文所使用,术语“令牌服务提供商”可以指代包括令牌服务系统中的一个或多个服务器计算机的实体,所述实体生成、处理并维护支付令牌。例如,令牌服务提供商可以包括存储所生成支付令牌的令牌库或与所述令牌库通信。另外或替代地,令牌库可维护支付令牌与由令牌表示的PAN之间的一对一映射。在一些非限制性实施例或方面中,令牌服务提供商可具有预留授权的BIN作为令牌BIN以发行可以提交给令牌服务提供商的PAN的支付令牌的能力。在一些非限制性实施例或方面中,令牌化生态系统的各种实体可以承担令牌服务提供商的角色。例如,支付网络和发行方或其代理方可以通过实施根据当前公开的主题的非限制性实施例的令牌服务而成为令牌服务提供商。另外或替代地,令牌服务提供商可以将报告或数据输出提供给有关被批准、待决或被拒绝的令牌请求的报告工具,包括任何分配的令牌请求者ID。令牌服务提供商可将与基于令牌的交易相关的数据输出提供给报告工具和应用程序,并且按需要在报告输出中呈现支付令牌和/或PAN。在一些非限制性实施例或方面中,EMVCo标准组织可以发布限定令牌化系统可如何操作的规范。例如,此类规范可以是信息性的,但它们并不意图限制任何当前公开的主题。
如本文所使用,术语“令牌库”可指代维护已建立的支付令牌到PAN映射的存储库。例如,令牌库还可以维护令牌请求者的其它属性,这些属性可以在注册时确定,和/或可以由令牌服务提供商使用以在交易处理期间应用域限制或其它控制。在一些非限制性实施例或方面中,令牌库可以是令牌服务系统的一部分。例如,令牌库可被提供为令牌服务提供商的一部分。另外或替代地,令牌库可以是令牌服务提供商可访问的远程存储库。在一些非限制性实施例或方面中,令牌库因其中存储和管理的数据映射的敏感性质而可受到强大的基础物理和逻辑安全性的保护。另外或替代地,令牌库可以由任何合适的实体操作,所述实体包括支付网络、发行方、清算所、其它金融机构、交易服务提供商等。
如本文所使用,术语“商家”可指代一个或多个实体(例如,基于交易(例如,支付交易)向用户(例如,客户、消费者、商家的客户等)提供商品和/或服务和/或对商品和/或服务的访问的零售企业的运营者)。如本文所使用,术语“商家系统”可以指由商家或代表商家操作的一个或多个计算机系统,例如执行一个或多个软件应用程序的服务器计算机。如本文所使用,术语“产品”可以指商家提供的一种或多种商品和/或服务。
如本文所使用,“销售点(POS)装置”可指代可由商家使用以发起交易(例如,支付交易)、参与交易和/或处理交易的一个或多个装置。例如,POS装置可以包括一个或多个计算机、外围装置、读卡器、近场通信(NFC)接收器、射频标识(RFID)接收器和/或其它非接触式收发器或接收器、基于接触的接收器、支付终端、计算机、服务器、输入装置等。
如本文所使用,“销售点(POS)系统”可以指商家用来进行交易的一个或多个计算机和/或外围装置。例如,POS系统可包括一个或多个POS装置,和/或可用于进行支付交易的其它类似装置。POS系统(例如,商家POS系统)还可以包括被编程或配置成通过网页、移动应用程序等等处理在线支付交易的一个或多个服务器计算机。
如本文所使用,术语“交易服务提供商”可以指代接收来自商家或其它实体的交易授权请求且在一些情况下通过交易服务提供商与发行方机构之间的协议来提供支付保证的实体。在一些非限制性实施例或方面中,交易服务提供商可包括信用卡公司、借记卡公司等。如本文所使用,术语“交易服务提供商系统”还可指代由交易服务提供商或代表交易服务提供商操作的一个或多个计算机系统,例如执行一个或多个软件应用的交易处理服务器。交易处理服务器可以包括一个或多个处理器,并且在一些非限制性实施例或方面中,可以由交易服务提供商或代表交易服务提供商操作。
如本文所使用,术语“收单方”可以指由交易服务提供商许可且由交易服务提供商批准可以使用与交易服务提供商相关联的便携式金融装置发起交易(例如,支付交易)的实体。如本文所使用,术语“收单方系统”也可以指由收单方或代表收单方操作的一个或多个计算机系统、计算机装置等等。交易可以包括支付交易(例如,购买、原始贷记交易(OCT)、账户出资交易(AFT)等)。在一些非限制性实施例或方面中,收单方可以由交易服务提供商授权以与商家或服务提供商签约,来使用交易服务提供商的便携式金融装置发起交易。收单方可以与支付服务商签合约,以使支付服务商能够向商家提供发起。收单方可以根据交易服务提供商规章监视支付服务商的合规性。收单方可以对支付服务商进行尽职调查,并确保在与受发起的商家签约之前进行适当的尽职调查。收单方可能对收单方操作或发起的所有交易服务提供商计划负责任。收单方可以负责收单方支付服务商、由收单方支付服务商发起的商家等的行为。在一些非限制性实施例或方面中,收单方可以是金融机构,例如银行。
如本文所使用,术语“电子钱包”、“电子钱包移动应用程序”和“数字钱包”可指代被配置成发起和/或进行交易(例如,支付交易、电子支付交易等)的一个或多个电子装置和/或一个或多个软件应用程序。例如,电子钱包可包括用户装置(例如,移动装置)执行用于维护和向用户装置提供交易数据的应用程序和服务器侧软件和/或数据库。如本文所使用,术语“电子钱包提供商”可包括为用户(例如,客户)提供和/或维护电子钱包和/或电子钱包移动应用程序的实体。电子钱包提供商的示例包括但不限于Google
Figure BDA0003839246620000101
Android
Figure BDA0003839246620000102
Apple
Figure BDA0003839246620000103
和Samsung
Figure BDA0003839246620000104
在一些非限制性示例中,金融机构(例如,发行方机构)可以是电子钱包提供商。如本文所使用,术语“电子钱包提供商系统”可指代由电子钱包提供商或代表电子钱包提供商操作的一个或多个计算机系统、计算机装置、服务器、服务器群组等。
如本文所使用,术语“便携式金融装置”可以指代支付卡(例如,信用卡或借记卡)、礼品卡、智能卡、智能介质、工资卡、医疗保健卡、腕带、含有账户信息的机器可读介质、钥匙链装置或吊坠、RFID应答器、零售商折扣或会员卡、蜂窝式电话、电子钱包移动应用程序、个人数字助理(PDA)、寻呼机、安全卡、计算机、访问卡、无线终端、应答器等。在一些非限制性实施例或方面中,便携式金融装置可以包括易失性或非易失性存储器以存储信息(例如,账户标识符、账户持有人的姓名等)。
如本文所使用,术语“支付网关”可指实体和/或由此类实体或代表此类实体操作的支付处理系统,所述实体(例如商家服务提供商、支付服务提供商、支付服务商、与收单方有合约的支付服务商、支付集合人(payment aggregator)等)将支付服务(例如交易服务提供商支付服务、支付处理服务等)提供到一个或多个商家。支付服务可与由交易服务提供商管理的便携式金融装置的使用相关联。如本文所使用,术语“支付网关系统”可指代由支付网关或代表支付网关操作的一个或多个计算机系统、计算机装置、服务器、服务器群组等,和/或支付网关本身。如本文所使用,术语“支付网关移动应用程序”可以指被配置成提供交易(例如,支付交易、电子支付交易等)的支付服务的一个或多个电子装置和/或一个或多个软件应用程序。
如本文所使用,术语“客户端”和“客户端装置”可指代用于发起或促进交易(例如,支付交易)的一个或多个客户端侧装置或系统(例如,在交易服务提供商的远程处)。作为示例,“客户端装置”可指代由商家使用的一个或多个POS装置、由收单方使用的一个或多个收单方主机计算机、由用户使用的一个或多个移动装置等。在一些非限制性实施例或方面中,客户端装置可以是被配置成与一个或多个网络通信并发起或促进交易的电子装置。例如,客户端装置可包括一个或多个计算机、便携式计算机、膝上型计算机、平板计算机、移动装置、蜂窝式电话、可穿戴装置(例如,手表、眼镜、镜片、衣物等)、PDA等。此外,“客户端”还可指代拥有、利用和/或操作客户端装置用于发起交易(例如,用于发起与交易服务提供商的交易)的实体(例如,商家、收单方等)。
如本文所使用,术语“服务器”可指代经由网络(例如,公用网络、因特网、专用网络等)与客户端装置和/或其它计算装置通信且在一些示例中促进其它服务器和/或客户端装置之间的通信的一个或多个计算装置(例如,处理器、存储装置、类似的计算机组件等)。应了解,可能有各种其它布置。如本文所使用,术语“系统”可指代一个或多个计算装置或计算装置的组合(例如,处理器、服务器、客户端装置、软件应用程序、这些计算装置的组件等)。如本文所使用对“装置”、“服务器”、“处理器”等的提及可指代陈述为执行先前步骤或功能的先前陈述的装置、服务器或处理器、不同的服务器或处理器,和/或服务器和/或处理器的组合。例如,如说明书和权利要求书所使用,陈述为执行第一步骤或第一功能的第一服务器或第一处理器可指代陈述为执行第二步骤或第二功能的相同或不同服务器或相同或不同处理器。
所公开主题的非限制性实施例涉及用于提供可信标识的系统、方法和计算机程序产品,包括但不限于基于与发起用户相关联的图像和唯一标识符提供注册用户的可信标识。例如,所公开主题的非限制性实施例提供使用与注册用户的第一图像相关联的第一图像数据和来自发起用户的第一唯一标识符来生成分类账和对应树(例如,基于注册用户与发起用户之间的发起连接),这可用于确定树中的每个用户的信任得分。此类实施例提供基于与树中的其他用户的连接而提供指示注册用户的可信度的信任得分的技术和系统。另外或替代地,此类实施例提供允许防止一些用户(例如,欺诈者、恶意用户、攻击者等)使用不当证明(例如,盗用身份、伪造身份、伪造政府标识等)访问某些资源(例如,新账户、现有账户、信息等)的技术和系统。例如,即使欺诈者要生成高质量的伪造政府标识,所公开的技术和系统也可能防止欺诈者使用伪造政府标识来获取资源(例如,新账户、现有账户、信息等),因为欺诈者可能并非被可信的发起用户发起,因此信任得分可能很低或不存在。
出于说明的目的,在以下描述中,虽然当前公开的主题是关于用于基于与发起用户相关联的图像和唯一标识符而提供例如注册用户的可信标识的系统、方法和计算机程序产品而描述的,但本领域的技术人员将认识到所公开的主题不限于说明性实施例或方面。例如,本文所描述的方法、系统和计算机程序产品可以与各种各样的设置一起使用,例如在适合使用此类可信标识的任何设置中提供可信标识。出于说明的目的,在以下描述中,虽然当前公开的主题是关于用于例如基于图像/图像数据提供可信标识的方法、系统和计算机程序产品而描述的,但所属领域的技术人员将认识到所公开的主题不限于说明性实施例或方面。例如,本文所描述的方法、系统和计算机程序产品可以与各种各样的设置一起使用,例如基于任何类型的生物特征信息(例如,语音信息(例如,音频文件等)、指纹信息等)提供可信标识。
现参考图1,图1是其中可实施如本文所描述的系统、产品和/或方法的环境100的非限制性实施例的图。如图1所示,环境100包括交易服务提供商系统102、发行方系统104、客户装置106、商家系统108、收单方系统110和网络112。
交易服务提供商系统102可以包括能够经由网络112从发行方系统104、客户装置106、商家系统108和/或收单方系统110接收信息和/或将信息传送到它们的一个或多个装置。例如,交易服务提供商系统102可以包括计算装置,例如服务器(例如,交易处理服务器)、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,交易服务提供商系统102可以与本文描述的交易服务提供商相关联。在一些非限制性实施例或方面中,交易服务提供商系统102可以与数据存储装置通信,所述数据存储装置对于交易服务提供商系统102可以是本地或远程的。在一些非限制性实施例或方面中,交易服务提供商系统102能够从数据存储装置接收信息,将信息存储在数据存储装置中,将信息传送到数据存储装置,或搜索存储在数据存储装置中的信息。
发行方系统104可以包括能够经由网络112从交易服务提供商系统102、客户装置106、商家系统108和/或收单方系统110接收信息和/或将信息传送到它们的一个或多个装置。例如,发行方系统104可以包括计算装置,例如服务器、服务器群组和/或其它类似装置。在一些非限制性实施例或方面中,发行方系统104可与本文描述的发行方机构相关联。例如,发行方系统104可以与向与客户装置106相关联的用户发行信用账户、借记账户、信用卡、借记卡等的发行方机构相关联。
客户装置106可以包括能够经由网络112从交易服务提供商系统102、发行方系统104、商家系统108和/或收单方系统110接收信息和/或将信息传送到它们的一个或多个装置。另外或替代地,每个客户装置106可以包括能够经由网络112、另一网络(例如,临时网络、本地网络、专用网络、虚拟专用网络等)和/或任何其它合适的通信技术从其它客户装置106接收信息和/或将信息传送到所述其它客户装置的装置。例如,客户装置106可以包括客户端装置等。在一些非限制性实施例或方面中,客户装置106能够或不能够经由短程无线通信连接(例如,近场通信(NFC)通信连接、射频识别(RFID)通信连接、
Figure BDA0003839246620000123
通信连接、
Figure BDA0003839246620000124
通信连接等)(例如,从商家系统108或从另一客户装置106)接收信息,和/或经由短程无线通信连接传送信息(例如,传送到商家系统108)。
商家系统108可以包括能够经由网络112从交易服务提供商系统102、发行方系统104、客户装置106和/或收单方系统110接收信息和/或将信息传送到它们的一个或多个装置。商家系统108还可以包括能够经由网络112、与客户装置106的通信连接(例如,NFC通信连接、RFID通信连接、
Figure BDA0003839246620000121
通信连接、
Figure BDA0003839246620000122
通信连接等)等从客户装置106接收信息,和/或经由网络112、所述通信连接等将信息传送到客户装置106的装置。在一些非限制性实施例或方面中,商家系统108可以包括计算装置,例如服务器、服务器群组、客户端装置、客户端装置群组和/或其它类似装置。在一些非限制性实施例或方面中,商家系统108可与本文描述的商家相关联。在一些非限制性实施例或方面中,商家系统108可以包括一个或多个客户端装置。例如,商家系统108可以包括允许商家将信息传送到交易服务提供商系统102的客户端装置。在一些非限制性实施例或方面中,商家系统108可包括能够供商家用以与用户进行支付交易的一个或多个装置,例如计算机、计算机系统和/或外围装置。例如,商家系统108可以包括POS装置和/或POS系统。
收单方系统110可以包括能够经由网络112从交易服务提供商系统102、发行方系统104、客户装置106和/或商家系统108接收信息和/或将信息传送到它们的一个或多个装置。例如,收单方系统110可包括计算装置、服务器、服务器群组等。在一些非限制性实施例或方面中,收单方系统110可与本文描述的收单方相关联。
网络112可以包括一个或多个有线和/或无线网络。例如,网络112可以包括蜂窝网络(例如,长期演进(LTE)网络、第三代(3G)网络、第四代(4G)网络、第五代(5G)网络、码分多址(CDMA)网络等)、公共陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网络(PSTN))、专用网络(例如,与交易服务提供商相关联的专用网络)、特设网络、内联网、因特网、基于光纤的网络、云计算网络等,和/或这些或其它类型的网络的组合。
在一些非限制性实施例或方面中,处理交易可以包括生成和/或传送至少一个交易消息(例如,授权请求、授权响应、其任何组合等)。例如,客户端装置(例如,客户装置106、商家系统108的POS装置等)可以例如通过生成授权请求来发起交易。另外或替代地,客户端装置(例如,客户装置106、商家系统108的至少一个装置等)可以传送授权请求。例如,客户装置106可以将授权请求传送到商家系统108和/或支付网关(例如,交易服务提供商系统102的支付网关、与交易服务提供商系统102分离的第三方支付网关等)。另外或替代地,商家系统108(例如,其POS装置)可以将授权请求传送到收单方系统110和/或支付网关。在一些非限制性实施例或方面中,收单方系统110和/或支付网关可以将授权请求传送到交易服务提供商系统102和/或发行方系统104。另外或替代地,交易服务提供商系统102可以将授权请求传送到发行方系统104。在一些非限制性实施例或方面中,发行方系统104可以基于授权请求而确定授权决策(例如,授权、拒绝等)。例如,授权请求可以使发行方系统104基于所述授权请求而确定授权决策。在一些非限制性实施例或方面中,发行方系统104可以基于授权决策而生成授权响应。另外或替代地,发行方系统104可以传送授权响应。例如,发行方系统104可以将授权响应传送到交易服务提供商系统102和/或支付网关。另外或替代地,交易服务提供商系统102和/或支付网关可以将授权响应传送到收单方系统110、商家系统108和/或客户装置106。另外或替代地,收单方系统110可以将授权响应传送到商家系统108和/或支付网关。另外或替代地,支付网关可以将授权响应传送到商家系统108和/或客户装置106。另外或替代地,商家系统108可以将授权响应传送到客户装置106。在一些非限制性实施例或方面中,商家系统108可以(例如,从收单方系统110和/或支付网关)接收授权响应。另外或替代地,商家系统108可以基于授权响应(例如,提供、运送和/或交付与交易相关联的商品和/或服务;履行与交易相关联的订单;其任何组合;等)而完成交易。
作为示例提供图1所示的系统、装置和/或网络的数目和布置。可存在额外系统、装置和/或网络、更少系统、装置和/或网络、不同的系统、装置和/或网络,和/或以与图1所示的那些不同的方式布置的系统、装置和/或网络。此外,可在单个系统和/或装置内实施图1中展示的两个或更多个系统或装置,或图1中展示的单个系统或装置可实施为多个分布式系统或装置。另外或替代地,环境100的一组系统(例如,一个或多个系统)和/或一组装置(例如,一个或多个装置)可执行被描述为由环境100的另一组系统或另一组装置执行的一个或多个功能。
现在参考图2,图2是装置200的示例组件的图。装置200可以对应于交易服务提供商系统102的一个或多个装置、发行方系统104的一个或多个装置、客户装置106、商家系统108的一个或多个装置,和/或收单方系统110的一个或多个装置。在一些非限制性实施例或方面中,交易服务提供商系统102、发行方系统104、客户装置106、商家系统108和/或收单方系统110可以包括至少一个装置200和/或装置200的至少一个组件。如图2所示,装置200可包括总线202、处理器204、存储器206、存储组件208、输入组件210、输出组件212,和通信接口214。
总线202可包括准许装置200的组件之间的通信的组件。在一些非限制性实施例或方面中,处理器204可以硬件、软件、固件和/或其任何组合实施。例如,处理器204可以包括处理器(例如,中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)等)、微处理器、数字信号处理器(DSP),和/或可被编程为执行某一功能的任何处理组件(例如,现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)等。存储器206可以包括随机存取存储器(RAM)、只读存储器(ROM),和/或存储供处理器204使用的信息和/或指令的另一类型的动态或静态存储装置(例如,闪存存储器、磁存储器、光学存储器等)。
存储组件208可以存储与装置200的操作和使用相关联的信息和/或软件。例如,存储组件208可以包括硬盘(例如,磁盘、光盘、磁光盘、固态磁盘等)、压缩光盘(CD)、数字多功能光盘(DVD)、软盘、盒带、磁带和/或另一类型的计算机可读介质,以及对应的驱动器。
输入组件210可以包括准许装置200例如经由用户输入(例如,触摸屏显示器、键盘、小键盘、鼠标、按钮、开关、麦克风、摄像头等)接收信息的组件。另外或替代地,输入组件210可以包括用于感测信息的传感器(例如,全球定位系统(GPS)组件、加速度计、陀螺仪、致动器等)。输出组件212可包括从装置200提供输出信息的组件(例如显示器、扬声器、一个或多个发光二极管(LED)等)。
通信接口214可包括收发器式组件(例如,收发器、单独的接收器和发送器等),其使装置200能够例如经由有线连接、无线连接或有线和无线连接的组合与其它装置通信。通信接口214可以准许装置200接收来自另一装置的信息和/或向另一装置提供信息。例如,通信接口214可以包括以太网接口、光学接口、同轴接口、红外接口、射频(RF)接口、通用串行总线(USB)接口、
Figure BDA0003839246620000151
接口、
Figure BDA0003839246620000152
接口、
Figure BDA0003839246620000153
接口、蜂窝网络接口等。
装置200可以执行本文描述的一个或多个过程。装置200可以基于处理器204执行由例如存储器206和/或存储组件208的计算机可读介质存储的软件指令来执行这些过程。计算机可读介质(例如,非瞬态计算机可读介质)在本文中定义为非瞬态存储器装置。非瞬态存储器装置包括位于单个物理存储装置内部的存储器空间或散布于多个物理存储装置上的存储器空间。
软件指令可以经由通信接口214从另一计算机可读介质或从另一装置读取到存储器206和/或存储组件208中。在被执行时,存储在存储器206和/或存储组件208中的软件指令可以使处理器204执行本文描述的一个或多个过程。另外或替代地,硬接线电路可替代或结合软件指令使用以执行本文中所描述的一个或多个过程。因此,本文所描述的实施例不限于硬件电路和软件的任何特定组合。
图2中所示的组件的数目和布置作为示例提供。在一些非限制性实施例或方面中,与图2中所示的那些相比,装置200可以包括额外组件、更少组件、不同组件或以不同方式布置的组件。另外或替代地,装置200的一组组件(例如一个或多个组件)可执行被描述为由装置200的另一组组件执行的一个或多个功能。
现在参考图3,图3是用于提供可信标识的过程300的非限制性实施例的流程图。在一些非限制性实施例或方面中,过程300的一个或多个步骤可以(例如完全地、部分地等)由交易服务提供商系统102(例如,交易服务提供商系统102的一个或多个装置)执行。在一些非限制性实施例或方面中,可以由与交易服务提供商系统102分开或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置,例如发行方系统104(例如,发行方系统104的一个或多个装置)、客户装置106、商家系统108(例如,商家系统108的一个或多个装置)、收单方系统110(例如,收单方系统110的一个或多个装置)等来(例如,完全地、部分地等)执行过程300的一个或多个步骤。在一些非限制性实施例或方面中,发起方装置可以与第一客户装置106相同或类似。在一些非限制性实施例或方面中,注册方装置可以与第二客户装置106相同或类似。在一些非限制性实施例或方面中,可以由交易服务提供商系统102来(例如,完全地、部分地等)实施文档验证系统。另外或替代地,文档验证系统可以由与交易服务提供商系统102分离或包括所述交易服务提供器系统的另一系统、另一装置、另一组系统或另一组装置,例如发行方系统104(例如,发行方系统104的一个或多个装置)、第三方文档验证系统等来(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,身份令牌系统可以由交易服务提供商系统102(例如,完全地、部分地等)实施。另外或替代地,身份令牌系统可以由与交易服务提供商系统102分离或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置,例如发行方系统104(例如,发行方系统104的一个或多个装置)、第三方身份令牌系统等来(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,注册表可以由交易服务提供商系统102(例如,完全地、部分地等)实施。另外或替代地,注册表可以由与交易服务提供商系统102分离或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置,例如发行方系统104(例如,发行方系统104的一个或多个装置)、第三方注册表、加密的分布式分类账(例如,区块链等)等来(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,依赖方系统可以由商家系统108(例如,完全地、部分地等)实施。另外或替代地,依赖方系统可以由与商家系统108分离或包括所述商家系统的另一系统、另一装置、另一组系统或另一组装置,例如发行方系统104(例如,发行方系统104的一个或多个装置)、第三客户装置106、交易服务提供商系统102、收单方系统110、第三方系统、政府系统等来(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,文档验证系统、身份令牌系统、注册表和/或其任何组合可以实施为单个系统。另外或替代地,文档验证系统、身份令牌系统和/或注册表中的至少一个(例如,每一个)可以实施为单独的系统(例如,与其它系统分离)。出于说明的目的,在以下描述中,当参考图像/图像数据时,所属领域的技术人员将认识到所公开的主题不限于说明性实施例或方面,并且任何其它类型的生物特征信息/生物特征数据(例如,语音数据(例如,音频文件等)、指纹数据等)可以补充或代替图像/图像数据使用。
如图3所示,在步骤302处,过程300可以包括认证和/或请求唯一标识符。例如,与发起用户相关联的发起方装置(例如,第一客户装置106等)可以用例如身份令牌系统(例如,交易服务提供商系统102等)、与其相关联的安全移动应用程序进行认证(例如,登录到所述身份令牌系统、所述安全移动应用程序中等)。另外或替代地,发起方装置可以例如从身份令牌系统请求唯一标识符(例如,第一唯一标识符)。
在一些非限制性实施例或方面中,发起方装置(例如,第一客户装置106等)可以包括安全移动应用程序。另外或替代地,发起方装置可以经由强认证技术登录到安全移动应用程序中。例如,强认证技术可以包括以下中的至少一个:双因素认证(2FA)、在线快速身份认证(FIDO),其任何组合等。
在一些非限制性实施例或方面中,发起方装置(例如,第一客户装置106等)可以经由安全移动应用程序(例如,在经由强认证技术登录到安全移动应用程序中之后)用身份令牌系统(例如,交易服务提供商系统102等)进行认证。另外或替代地,发起方装置可以经由安全移动应用程序从身份令牌系统请求唯一标识符(例如,第一唯一标识符)。例如,在登录到安全移动应用程序中之后,发起方装置可以使用安全移动应用程序将对唯一标识符的请求传送到身份令牌系统。
在一些非限制性实施例或方面中,身份令牌系统(例如,交易服务提供商系统102等)可以从发起方装置(例如,第一客户装置106等)接收对唯一标识符的请求。例如,身份令牌系统可以从发起方装置的安全移动应用程序接收对唯一标识符的请求。
在一些非限制性实施例或方面中,如本文所描述,与注册用户相关联的注册方装置(例如,第二客户装置106等)可以包括安全移动应用程序。另外或替代地,如本文所描述,注册方装置可以经由强认证技术登录到安全移动应用程序中。
在一些非限制性实施例或方面中,唯一标识符(例如,第一唯一标识符)可以包括与发起用户相关联的标识符。在一些非限制性实施例或方面中,第一唯一标识符可以包括数字标识符;字母数字标识符;字符、数字和符号的组合;统一资源定位符(URL)(例如,#456@authority.org)、账户标识符、令牌、支付令牌,其任何组合等。
如图3所示,在步骤304处,过程300可以包括传送唯一标识符。例如,身份令牌系统(例如,交易服务提供商系统102等)可以将唯一标识符(例如,第一唯一标识符)传送到与发起用户相关联的发起方装置(例如,第一客户装置106等)。
在一些非限制性实施例或方面中,如本文所描述,发起方装置(例如,第一客户装置106等)可以包括安全移动应用程序。另外或替代地,身份令牌系统(例如,交易服务提供商系统102等)可以将第一唯一标识符传送到发起方装置的安全移动应用程序。
如图3所示,在步骤306处,过程300可以包括传送具有唯一标识符的生物特征数据(例如,图像数据)。例如,发起方装置(例如,第一客户装置106等)可以传送与注册用户的第一图像相关联的第一图像数据,并且第一图像数据可以包括第一唯一标识符。另外或替代地,身份令牌系统(例如,交易服务提供商系统102等)可以接收第一图像数据(例如,包括唯一标识符)。在一些非限制性实施例或方面中,除了第一图像数据之外或代替第一图像数据,发起方装置(例如,第一客户装置106等)可以传送与注册用户的第一生物特征信息相关联的第一生物特征数据(例如,语音数据(例如,音频文件等)、指纹数据等)。
在一些非限制性实施例或方面中,发起方装置(例如,第一客户装置106等)可以获得注册用户的第一图像。例如,发起方装置可以包括图像捕获装置(例如,相机等)。另外或替代地,发起方装置可以经由图像捕获装置捕获注册用户的第一图像。在一些非限制性实施例或方面中,发起方装置可以例如从注册方装置(例如,第二客户装置106等)接收注册用户的第一图像。
在一些非限制性实施例或方面中,如本文所描述,发起方装置(例如,第一客户装置106等)可以包括安全移动应用程序。另外或替代地,发起方装置可以使用安全移动应用程序来获得(例如,捕获、接收等)注册用户的第一图像。在一些非限制性实施例或方面中,发起方装置可以使用安全移动应用程序以将第一图像数据传送到身份令牌系统(例如,交易服务提供商系统102等)。另外或替代地,身份令牌系统可以从发起方装置的安全移动应用程序接收图像数据。
在一些非限制性实施例或方面中,第一图像数据可以包括与第一图像相关联的值(例如,校验和值等)。例如,发起方装置(例如,第一客户装置106等)可以基于第一图像生成校验和值。在一些非限制性实施例或方面中,发起方装置(例如,第一客户装置106等)可以使用安全移动应用程序基于图像生成校验和值。
在一些非限制性实施例或方面中,第一图像数据可以包括嵌入第一图像中的唯一标识符(例如,第一唯一标识符)。例如,发起方装置(例如,第一客户装置106等)可以通过将第一唯一标识符插入第一图像的元数据中而将第一唯一标识符嵌入第一图像中。另外或替代地,发起方装置可以通过隐写术将第一唯一标识符嵌入第一图像中。例如,通过隐写术将第一唯一标识符嵌入第一图像中可以包括发起方装置基于第一唯一标识符调整第一图像的多个像素值中的至少一个位。在一些非限制性实施例或方面中,发起方装置(例如,第一客户装置106等)可以通过将第一唯一标识符插入校验和值的元数据中而将第一唯一标识符嵌入校验和值图像中。另外或替代地,发起方装置可以通过隐写术将第一唯一标识符嵌入校验和值中。
在一些非限制性实施例或方面中,第一图像数据可以由发起方装置(例如,第一客户装置106等)签名。例如,发起方装置可以使用任何合适的数字签名技术(例如,密码签名、单向散列签名、公钥基础设施(PKI)签名、公共-专用密钥密码、公钥加密、非对称密码算法(Rivest-Shamir-Adleman)(RSA)加密,其任何组合等)对第一图像数据进行签名。
如图3所示,在步骤308处,过程300可以包括记录图像数据(例如,第一图像数据)和/或唯一标识符(例如,第一唯一标识符)的至少一部分。例如,注册表(例如,交易服务提供商系统102、加密的分布式分类账(例如,区块链)等)可以记录第一图像数据和第一唯一标识符的至少一部分。
在一些非限制性实施例或方面中,注册表(例如,交易服务提供商系统102、加密的分布式分类账(例如,区块链)等)可以从发起方装置(例如,第一客户装置106等)接收具有第一唯一标识符的第一图像数据(或其一部分)。例如,发起方装置可以(例如,经由安全移动应用程序)将具有第一唯一标识符的第一图像数据(或其一部分)传送到注册表。另外或替代地,注册表可以从身份令牌系统(例如,交易服务提供商系统102等)接收具有第一唯一标识符的第一图像数据(或其一部分)。例如,发起方装置可以与身份令牌系统通信(例如,经由安全移动应用程序),所述身份令牌系统又可以与注册表通信。
在一些非限制性实施例或方面中,第一图像数据可以包括校验和值和唯一标识符(例如,第一唯一标识符),但不包括(例如,注册用户的)第一图像。另外或替代地,如本文所描述,第一图像数据可以包括校验和值,并且包括其中嵌入有唯一标识符的第一图像。在一些非限制性实施例或方面中,注册表可以记录与唯一标识符链接的校验和值(例如,以提供包括校验和值和唯一标识符的链接对)。在一些非限制性实施例或方面中,注册表可以永久地存储所链接的校验和值和唯一标识符(例如,彼此链接)。
在一些非限制性实施例或方面中,注册表可以包括加密的分布式分类账(例如,区块链等)。另外或替代地,注册表可以包括多个加密的分布式分类账。在一些非限制性实施例或方面中,加密的分布式分类账可以是私用的、公用的,其任何组合等(例如,取决于使用情况、消费者偏好,其任何组合等)。在一些非限制性实施例或方面中,对注册表中的条目的访问可以由信息所有者控制(例如,对注册用户的信息的访问可以由注册用户控制,对发起方信息的访问可以由发起方控制,其任何组合等)。例如,相应用户(例如,注册用户、发起用户等)可以接收依赖方系统正尝试访问相应用户的信息的通知,并且相应用户可以批准访问所述用户信息(例如,经由相应用户的装置上的安全移动应用程序)。
如图3所示,在步骤310处,过程300可以包括生成树中至少一个边。例如,身份令牌系统(例如,交易服务提供商系统102等)可以基于第一图像数据(或其一部分)、第一唯一标识符等生成树中的第一边。在一些非限制性实施例或方面中,树可以包括多个节点和多个边。例如,多个节点中的每个节点可以通过多个边中的相应边连接到多个节点中的至少一个其它节点。在一些非限制性实施例或方面中,第一边可以将多个节点中的与发起用户相关联的第一节点连接到多个节点中的与注册用户相关联的第二节点。
在一些非限制性实施例或方面中,注册表(例如,加密的分布式分类账等)可以存储树和/或与其相关联的数据(例如,与每个节点相关联的节点数据、与每个边相关联的边数据,其任何组合等)。例如,每个节点可以与标识符相关联(例如,与发起用户相关联的第一节点可以与第一唯一标识符相关联,与注册用户相关联的第二节点可以与第二唯一标识符相关联等)。另外或替代地,每个节点可以对应于(例如,与节点相关联的用户的)身份。在一些非限制性实施例或方面中,每个相应节点(例如,与其相关的节点数据)可另外包括与节点的发起方相关联的发起方数据(例如,与树中发起相应节点的其它节点相关联的唯一标识符的列表),与相应节点发起的其它节点相关联的被发起方数据(例如,与相应节点所发起的树中的其它节点相关联的唯一标识符的列表),与相应节点的信任得分相关联的信任得分数据(例如,当前信任得分等),和/或与与每个唯一标识符相关联的图像的校验和值相关联的校验和数据。
如图3所示,在步骤312处,过程300可以包括确定信任得分。例如,身份令牌系统(例如,交易服务提供商系统102等)可以基于多个节点中的通过多个边中的相应边连接到第二节点的至少一个节点中的每个节点的相应信任得分来确定(例如,与注册用户相关联的)第二节点的信任得分(例如,第二信任得分)。另外或替代地,(例如,与发起用户相关联的)第一节点可以包括在连接到第二节点的节点中,并且第一节点可以与相应信任得分(例如,第一信任得分)相关联。
在一些非限制性实施例或方面中,身份令牌系统(例如,交易服务提供商系统102等)可以基于通过相应边连接到给定节点的每个节点的相应信任得分的加权组合来确定给定节点的信任得分(例如,第二节点的第二信任得分等)。在一些非限制性实施例或方面中,给定节点的信任得分(例如,第二节点的第二信任得分等)可以计算为与其直接连接(例如,通过相应边连接到给定节点)的每个其它节点的得分的平均值。另外或替代地,给定节点的信任得分(例如,第二节点的第二信任得分等)可以计算为直接或间接连接到给定节点的其它节点的加权平均,最高可达n阶(例如,级别、跳数等)。例如,加权可以基于来自给定节点的阶数(例如,级别、跳数等)。例如,加权可以是阶数的倒数(例如,1/跳数等)、阶数的平方反比(例如,1/(跳数2)等)。另外或替代地,加权可以基于其它节点是给定节点的发起方节点还是被发起方节点(例如,发起方节点的加权可以比被发起方节点更大或更小)。另外或替代地,连接到给定节点的其它节点的加权可以随时间而降低(例如,来自发起方的刷新(例如,新发起等)可以改进其加权)。另外或替代地,加权可以基于其它节点是否与负性和/或正性事件相关联(例如,与负性事件相关联的节点可具有更强(例如,更大)的加权等)。另外或替代地,加权可以基于最近活动(例如,至少一个事件)在其它节点上已发生多少(例如,因此应用最新数据)。另外或替代地,加权可以基于其它节点的使用期限(例如,较新的节点可能具有较弱(例如,较小)的加权)。
在一些非限制性实施例或方面中,身份令牌系统(例如,交易服务提供商系统102等)可以基于网络分析(例如,割集分析法、集群技术或树搜索技术等)标识树的多个节点的至少一个子集(例如,子集、子网络、多个子集、多个子网络等)。例如,如果与节点的子集相关联的信任得分较差,则可以(例如,由身份令牌系统)标识节点子集。在一些非限制性实施例或方面中,身份令牌系统可以基于这种标识从树中移除节点的子集。另外或替代地,身份令牌系统可以基于这种标识(例如,因为这个节点子集可能是额外欺诈的根源,因此监测与之相关联的新发起可能会揭示其它欺诈活动)标志(例如,注释、隔离、监视等)树中的节点子集。
在一些非限制性实施例或方面中,身份令牌系统(例如,交易服务提供商系统102等)可以基于事件更新树的至少一个节点的信任得分。例如,身份令牌系统可以(例如,从交易服务提供商系统102、发行方系统104、商家系统108等)接收与与树的节点(例如,第三节点)相关联的至少一个事件相关联的事件数据(例如,正性事件数据、负性事件数据,其任何组合等)。另外或替代地,身份令牌系统可以基于事件数据调整(例如,更新、修改、更改、重新计算等)与节点(例如,第三节点)相关联的信任得分(例如,第三信任得分)。在一些非限制性实施例或方面中,事件数据可以包括与至少一个负性事件相关联的负性事件数据,并且调整信任得分可以包括降低(例如,减少等)信任得分。例如,负性事件数据可以包括以下中的至少一个:与投诉相关联的投诉数据、与欺诈交易相关联的指示(例如,欺诈指示等),其任何组合等。另外或替代地,事件数据可以包括与至少一个正性事件相关联的正性事件数据,并且调整信任得分可以包括提高(例如,增加等)信任得分。例如,正性事件数据可以包括以下中的至少一个:与至少一个批准交易相关联的批准交易数据、与至少一个结算交易相关联的结算交易数据、在一段时间内(例如,可选时间段、预选择时间段、预定时间段、动态时间段等)缺失负性事件数据等。例如,如果与节点相关联的(例如,与由节点代表的用户相关联的)交易在选定时段内(例如,24小时、48小时、1周、30天、90天等)没有被逆转,则与所述节点相关联的信任得分可以提高,和/或这种提高的量可以基于选定时段的时长(例如,较长时段可能比较短时段具有更大的信任得分调整)。在一些非限制性实施例或方面中,基于负性事件数据的信任得分的降低可能比基于正性事件数据的信任得分的提高具有更大的影响(例如,更大的权重、更大的值调整等)。例如,对于与正性事件数据相关联的每个正性事件,信任得分可以按相对小的增量提高,和/或对于与负性事件数据相关联的每个负性事件,信任得分可以按相对大的增量降低。
在一些非限制性实施例或方面中,节点(例如,第三节点)可以与与发起用户相关联的第一节点或与注册用户相关联的第二节点相同。
在一些非限制性实施例或方面中,身份令牌系统(例如,交易服务提供商系统102等)可以调整树的通过一个边连接到与事件数据相关联的节点(例如,第三节点)的每个节点的信任得分。例如,给定节点(例如,以下中的至少一个:与发起用户相关联的第一节点、与注册用户相关联的第二节点,其任何组合等)可以通过至少一个边连接到第三节点,并且与给定节点相关联的信任得分(例如,分别为以下中的至少一个:第一信任得分、第二信任得分,其任何组合等)可以基于事件数据调整。例如,事件数据可以包括与至少一个负性事件相关联的负性事件数据,并且调整信任得分可以包括降低(例如,减少等)给定节点的信任得分。另外或替代地,事件数据可以包括与至少一个正性事件相关联的正性事件数据,并且调整信任得分可以包括提高(例如,增加等)给定节点的信任得分。在一些非限制性实施例或方面中,事件的类型可能影响得分的调整方式(例如,具有更大的权重等)。例如,账户接管可能会导致退单,但这可能与完全伪造的身份不同(例如,前者的权重可能小于后者,反之亦然)。
在一些非限制性实施例或方面中,身份令牌系统(例如,交易服务提供商系统102等)可以移除多个边中的至少一个边。例如,身份令牌系统可以从发起方装置(例如,经由其安全移动应用程序)接收移除连接与发起用户相关联的第一节点和与注册用户相关联的第二节点的边(例如,移除发起连接)的请求。另外或替代地,身份令牌系统可以基于请求移除连接与发起用户相关联的第一节点和与注册用户相关联的第二节点的边(例如,发起连接)。在一些非限制性实施例或方面中,移除边可以包括(例如,在注册表、身份令牌系统等中)记录与边相关联的注释,所述注释指示边不再有效(例如,发起用户已拒绝发起等)。
如图3所示,在步骤314处,过程300可以包括接收对信任得分的请求和/或传送信任得分。例如,身份令牌系统(例如,交易服务提供商系统102等)可以(例如,从文档验证系统、依赖方系统等)接收对与注册用户相关联的信任得分(例如,第二信任得分)的至少一个请求。另外或替代地,身份令牌系统可以(例如,响应于请求等)传送信任得分。
在一些非限制性实施例或方面中,文档验证系统(例如,交易服务提供商系统102等)可以例如从注册方装置(例如,第二客户装置106等)和/或发起方装置(例如,第一客户装置106等)接收与注册用户的第二政府标识文档中的第二图像相关联的第二图像数据。例如,第一图像可以包括注册用户的面部的第一表示(例如,如由发起方装置等所捕获的),并且第二图像可以包括注册用户的面部的第二表示(例如,如政府标识等所描绘的)。另外或替代地,文档验证系统可以将第一图像与第二图像进行比较以确定第一表示是否与第二表示匹配。在一些非限制性实施例或方面中,文档验证系统可以将对注册用户的信任得分(例如,第二信任得分)的请求传送到身份令牌系统(例如,交易服务提供商系统102等)。另外或替代地,身份令牌系统可以(例如,响应于请求)将注册用户的信任得分(例如,第二信任得分)传送到文档验证系统。在一些非限制性实施例或方面中,文档验证系统可以基于第一图像与第二图像的比较、注册用户的信任得分等来确定是否批准注册用户和/或其政府标识文档。
在一些非限制性实施例或方面中,依赖方系统(例如,商家系统108等)可以将对注册用户的信任得分(例如,第二信任得分)的请求传送到身份令牌系统(例如,交易服务提供商系统102等)。另外或替代地,身份令牌系统可以接收对注册用户的信任得分(例如,第二信任得分)的请求。另外或替代地,身份令牌系统可以(例如,响应于请求)将注册用户的信任得分(例如,第二信任得分)传送到依赖方系统。
在一些非限制性实施例或方面中,对注册用户的信任得分(例如,第二信任得分)的请求可以包括第一唯一标识符。例如,依赖方系统(例如,商家系统108等)可以(例如,从注册方装置、发起方装置等)接收其中嵌入有唯一标识符的第一图像。在一些非限制性实施例或方面中,依赖方系统可以从第一图像(例如,从元数据,通过隐写术等)中提取第一唯一标识符,并且可以将第一唯一标识符与对注册用户的信任得分的请求一起传送。另外或替代地,依赖方系统可以基于第一图像生成校验和值,并且对注册用户的信任得分的请求可以包括第一唯一标识符(例如,从第一图像提取的)和校验和值(例如,用于针对记录在注册表中的校验和值进行测试)。在一些非限制性实施例或方面中,依赖方系统可以将第一图像(例如,其中嵌入唯一标识符)与对注册用户的信任得分的请求一起传送。在一些非限制性实施例或方面中,依赖方系统可以(例如,从注册方装置、发起方装置等)接收第一唯一标识符,例如,使用唯一标识符在注册表(例如,交易服务提供商系统102等)中的注册证明(例如,记录等)。例如,注册证明可以包括注册表中的条目的副本等。在一些非限制性实施例或方面中,依赖方系统可以将第一唯一标识符与对注册用户的信任得分的请求一起传送。
在一些非限制性实施例或方面中,在将所链接的校验和值和唯一标识符记录(例如,彼此链接)在注册表中之后,依赖方系统(例如,商家系统108等)可以在注册表中查找(例如,与发起用户相关联的)唯一标识符以确定与其相关联的信用得分(例如,不必知道发起用户的身份)。另外或替代地,如果发起用户的身份是依赖方系统已知的,则依赖方还可以查找发起用户的发起方(例如,提升发起级别等),以确定与其相关联的信任得分(例如,并继续重复(例如,提升级别),直到依赖方系统达到(例如,已经查找到)合适的(例如,选择的、动态的等)级数)。
在一些非限制性实施例或方面中,依赖方系统(例如,商家系统108等)可以基于第二信任得分为注册用户在依赖方系统中创建账户。例如,如果信任得分满足(例如,超过等)阈值(例如,可选阈值、预选阈值、预定阈值、动态阈值等),则依赖方系统可以为注册用户创建账户。
在一些非限制性实施例或方面中,传送信任得分可以包括传送包括信任得分的信任得分向量。例如,身份令牌系统(例如,交易服务提供商系统102等)可以传送信任得分向量,所述信任得分向量包括被请求用户(例如,注册用户)和直接或间接连接到与被请求用户相关联的节点的每个节点的信任得分。另外或替代地,可以基于距与被请求用户相关联的节点的距离来对向量的值(例如,阶数、级别、跳数等)进行排序。例如,这可以允许请求方系统基于信任得分向量来开发其自身的应用程序特定逻辑。
现参考图4A-4H,图4A-4H是与图3所示的过程300相关的非限制性实施例的示例性实施方案400的图。如图4A-4H所示,实施方案400可以包括发起方装置406a、注册方装置406b、文档验证系统402a、身份令牌系统402b、注册表402c和/或依赖方系统408。在一些非限制性实施例或方面中,发起方装置406a可以与第一客户装置106相同或类似。在一些非限制性实施例或方面中,注册方装置406b可以与第二客户装置106相同或类似。在一些非限制性实施例或方面中,文档验证系统402a可以由交易服务提供商系统102(例如,完全地、部分地等)实施。另外或替代地,文档验证系统402a可以由与交易服务提供商系统102分离或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置,例如发行方系统104(例如,发行方系统104的一个或多个装置)、第三方文档验证系统等来(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,身份令牌系统402b可以由交易服务提供商系统102(例如,完全地、部分地等)实施。另外或替代地,身份令牌系统402b可以由与交易服务提供商系统102分离或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置,例如发行方系统104(例如,发行方系统104的一个或多个装置)、第三方身份令牌系统等来(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,注册表402c可以由交易服务提供商系统102(例如,完全地、部分地等)实施。另外或替代地,注册表402c可以由与交易服务提供商系统102分离或包括所述交易服务提供商系统的另一系统、另一装置、另一组系统或另一组装置,例如发行方系统104(例如,发行方系统104的一个或多个装置)、第三方注册表、加密的分布式分类账(例如,区块链等)等来(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,依赖方系统408可以由商家系统108(例如,完全地、部分地等)实施。另外或替代地,依赖方系统408可以由与商家系统108分离或包括所述商家系统的另一系统、另一装置、另一组系统或另一组装置,例如发行方系统104(例如,发行方系统104的一个或多个装置)、第三客户装置106、交易服务提供商系统102、收单方系统110、第三方系统、政府系统等来(例如,完全地、部分地等)实施。在一些非限制性实施例或方面中,文档验证系统402a、身份令牌系统402b、注册表402c和/或其任何组合可以实施为单个系统。另外或替代地,文档验证系统402a、身份令牌系统402b和/或注册表402c中的至少一个(例如,中的每一个)可以实施为单独的系统(例如,与其它系统分离)。
如图4A所示,在422处,实施方案400可以包括登录到安全移动应用程序中。例如,发起方装置406a可以例如经由本文所描述的强认证技术登录安全移动应用程序中。
在一些非限制性实施例或方面中,如图4B所示,发起用户发起方装置406a可以包括安全移动应用程序。另外或替代地,如本文所描述,发起方装置406a可以经由强认证技术登录到安全移动应用程序中。例如,发起用户可以向发起方装置406a提供(例如,输入等)认证数据(例如,强认证技术所需的数据),所述发起方装置可以使用认证数据登录到安全移动应用程序中。
继续参考图4A,在424处,实施方案400可以包括认证和/或请求唯一标识符。例如,如本文所描述,发起方装置406a可以与例如身份令牌系统402b、与其相关联的安全移动应用程序等进行认证(例如,登录到所述身份令牌系统、所述安全移动应用程序中等)。另外或替代地,如本文所描述,发起方装置406a可以例如从身份令牌系统402b请求唯一标识符(例如,第一唯一标识符)。
在一些非限制性实施例或方面中,如本文所描述,如图4D所示,与发起用户相关联的发起方装置406a可以例如从身份令牌系统402b请求唯一标识符(例如,第一唯一标识符)。在一些非限制性实施例或方面中,发起方装置406a可以在捕获注册用户的图像之前请求唯一标识符。另外或替代地,发起方装置406a可以在捕获注册用户的图像之后请求唯一标识符。
继续参考图4A,在426处,实施方案400可以包括传送唯一标识符。例如,如本文所描述,身份令牌系统402b可以将唯一标识符(例如,第一唯一标识符)传送到发起方装置406a。
在一些非限制性实施例或方面中,如本文所描述,如图4D所示,身份令牌系统402b可以将唯一标识符(例如,第一唯一标识符)传送到发起方装置406a。在一些非限制性实施例或方面中,身份令牌系统402b可以在捕获注册用户的图像之前传送唯一标识符。另外或替代地,身份令牌系统402b可以在捕获注册用户的图像之后传送唯一标识符。
继续参考图4A,在428处,实施方案400可以包括捕获注册用户的图像。例如,如本文所描述,发起方装置406a可以包括图像捕获装置(例如,相机等)。另外或替代地,如本文所描述,发起方装置406a可以经由图像捕获装置(例如,经由安全移动应用程序)捕获注册用户的第一图像。
在一些非限制性实施例或方面中,如本文所描述,如图4C所示,发起方装置406a可以例如经由图像捕获装置(例如,相机等)捕获注册用户的第一图像。例如,发起用户可以与发起方装置406a上的安全移动应用程序交互(例如,向所述安全移动应用程序提供输入等),以使发起方装置406a捕获注册用户的第一图像。
继续参考图4A,在430处,实施方案400可以包括将唯一标识符嵌入第一图像中。例如,如本文所描述,发起方装置406a可以通过将第一唯一标识符插入第一图像的元数据中和/或通过隐写术将(第一)唯一标识符嵌入第一图像中。
在一些非限制性实施例或方面中,如本文所描述,如图4D所示,发起方装置406a可以通过将第一唯一标识符插入第一图像的元数据中和/或通过隐写术将(第一)唯一标识符嵌入第一图像中。
继续参考图4A,在432处,实施方案400可以包括记录图像数据(例如,第一图像数据)和/或唯一标识符(例如,第一唯一标识符)的至少一部分。例如,如本文所描述,注册表402c可以从发起方装置406a接收具有第一唯一标识符的第一图像数据(或其一部分)。另外或替代地,注册表402c可以记录第一图像数据和第一唯一标识符的至少一部分。在一些非限制性实施例或方面中,如本文所描述,身份令牌系统402b可以基于图像数据(或其一部分)和唯一标识符(例如,如注册表402c中所记录的)生成树中的边(例如,第一边)。
在一些非限制性实施例或方面中,如本文所描述,如图4E所示,发起方装置406a可以将第一图像数据(例如,包括基于第一图像生成的第一唯一标识符和校验和值)传送到注册表402c(所述注册表可以从发起方装置406a接收第一图像数据)。另外或替代地,如本文所描述,第一图像数据可以由发起方装置406a签名。另外或替代地,注册表402c可以记录第一图像数据的至少一部分(例如,第一唯一标识符和校验和值)。
继续参考图4A,在434处,实施方案400可以包括传送例如与注册用户的政府标识文档的第二图像相关联的第二图像数据。例如,如本文所描述,注册方装置406b和/或发起方装置406a中的至少一个可以将第二图像数据传送到文档验证系统402a。另外或替代地,如本文所描述,文档验证系统402a可以将第一图像与第二图像进行比较,以确定第一图像中包括的注册用户的面部的第一表示是否与第二图像中包括的注册用户的面部的第二表示匹配。
如图4A所示,在436处,实施方案400可以包括请求与注册用户相关联的信任得分。例如,如本文所描述,文档验证系统402a可以将对注册用户的信任得分的请求传送到身份令牌系统402b。
如图4A所示,在438处,实施方案400可以包括传送与注册用户相关联的信任得分。例如,如本文所描述,身份令牌系统402b可以将注册用户的信任得分传送到文档验证系统402a。
如图4A所示,在440处,实施方案400可以包括批准注册用户和/或其政府标识文档。例如,文档验证系统402a可以基于第一图像与第二图像的比较、注册用户的信任得分等来确定是否批准注册用户和/或其政府标识文档。在一些非限制性实施例或方面中,文档验证系统402a可以基于批准注册用户和/或其政府标识文档来传送消息(例如,批准消息、与批准相关联的指示等)。另外或替代地,文档验证系统402a可以基于不批准(例如,拒绝)注册用户和/或其政府标识文档来传送消息(例如,不批准消息、拒绝消息、与不批准相关联的指示等)。
如图4A所示,在442处,实施方案400可以包括请求与注册用户相关联的信任得分。例如,如本文所描述,依赖方系统408可以将对注册用户的信任得分的请求传送到身份令牌系统402b。
在一些非限制性实施例或方面中,如本文所描述,如图4F所示,发起方装置406a可以将图像数据(例如,第一图像具有嵌入其中的第一唯一标识符和/或基于第一图像生成的校验和值)传送到注册方装置406b(其可以从发起方装置406a接收第一图像数据)。另外或替代地,注册方装置406b可以存储图像数据(例如,第一图像具有嵌入其中的第一唯一标识符和/或基于第一图像生成的校验和值)。
在一些非限制性实施例或方面中,如本文所描述,如图4G所示,注册方装置406b可以将图像数据(例如,第一图像具有嵌入其中的第一唯一标识符和/或基于第一图像生成的校验和值)传送到依赖方系统408(其可以从注册方装置406b接收图像数据)。另外或替代地,如本文所描述,依赖方系统408可以将对注册用户的信任得分的请求传送到身份令牌系统402b。
继续参考图4A,在444处,实施方案400可以包括传送与注册用户相关联的信任得分。例如,如本文所描述,身份令牌系统402b可以将注册用户的信任得分传送到依赖方系统408。
在一些非限制性实施例或方面中,如本文所描述,如图4F所示,身份令牌系统402b可以将注册用户的信任得分传送到依赖方系统408。另外或替代地,如本文所描述,依赖方系统408可以基于信任得分为注册用户在依赖方系统408中创建账户。另外或替代地,依赖方系统408可以将与账户相关联的账户数据传送到注册方装置406b。
现参考图5,图5是与图3所示的过程300相关的非限制性实施例的示例性实施方案500的图。如图5所示,实施方案500可以包括注册方装置506b、身份令牌系统502b、注册表502c和/或依赖方系统508。在一些非限制性实施例或方面中,注册方装置506b可以与用户注册方装置406b、第二客户装置106相同或类似。在一些非限制性实施例或方面中,身份令牌系统502b可以与身份令牌系统402b、交易服务提供商系统102等相同或相似。在一些非限制性实施例或方面中,注册表502c可以与注册表402c、交易服务提供商系统102等相同或类似。在一些非限制性实施例或方面中,依赖方系统508可以与依赖方系统408、商家系统108相同或类似。在一些非限制性实施例或方面中,身份令牌系统502b和注册表502c可以实施为单个系统。另外或替代地,身份令牌系统502b和注册表502c可以实施为单独的系统。
如图5所示,在522处,实施方案500可以包括传送图像数据。例如,如本文所描述,注册方装置506b可以将图像数据(例如,与第一图像相关联的第一图像数据)传送到注册表502c。在一些非限制性实施例或方面中,如本文所描述,第一图像数据可以包括与第一图像相关联的值(例如,校验和值等)。
如图5所示,在524处,实施方案500可以包括传送以下中的至少一个:唯一标识符和/或注册表502c中与其相关联的条目的副本。例如,如本文所描述,注册表502c可以唯一标识符和/或注册表502c中与其相关联的条目的副本传送到注册方装置506b。
如图5所示,在526处,实施方案500可以包括传送以下中的至少一个:唯一标识符和/或注册表502c中唯一标识符的注册证明。例如,如本文所描述,注册方装置506b可以将唯一标识符和/或唯一标识符的注册证明传送到依赖方系统508。在一些非限制性实施例或方面中,如本文所描述,注册证明可以包括注册表502c等中的条目的副本。
如图5所示,在528处,实施方案500可以包括传送唯一标识符。例如,如本文所描述,依赖方系统508可以将唯一标识符传送到身份令牌系统502b。在一些非限制性实施例中,如本文所描述,此通信可以包括对与与注册方装置506b相关联的注册用户相关联的信任得分的请求,并且所述请求可以包括唯一标识符。
如图5所示,在530处,实施方案500可以包括传送与注册用户相关联的信任得分。例如,如本文所描述,身份令牌系统502b可以将与注册用户相关联的信任得分传送到依赖方系统508。
现参考图6,图6是与图3所示的过程300相关的非限制性实施例的示例性实施方案600的图。如图6所示,实施方案600可以包括注册方装置606b、身份令牌系统602b、注册表602c和/或依赖方系统608。在一些非限制性实施例或方面中,注册方装置606b可以与注册方装置406b、注册方装置506b、第二客户装置106等相同或类似。在一些非限制性实施例或方面中,身份令牌系统602b可以与身份令牌系统402b、身份令牌系统502b、交易服务提供商系统102等相同或相似。在一些非限制性实施例或方面中,注册表602c可以与注册表402c、注册表502c、交易服务提供商系统102等相同或类似。在一些非限制性实施例或方面中,依赖方系统608可以与依赖方系统408、依赖方系统508、商家系统108相同或类似。在一些非限制性实施例或方面中,身份令牌系统602b和注册表602c可以实施为单个系统。另外或替代地,身份令牌系统602b和注册表602c可以实施为单独的系统。
如图6所示,在622处,实施方案600可以包括执行交易。例如,如本文所描述,注册方装置606b可以发起与依赖方系统608的交易。
如图6所示,在624处,实施方案600可以包括等待一段时间(例如,可选时间段、预选择时间段、预定时间段、动态时间段等)。例如,如本文所描述,依赖方系统608可以等待与交易结算所耗费的时间相关联的时间段。
如图6所示,在626处,实施方案600可以包括传送与事件相关联的事件数据。例如,如本文所描述,依赖方系统608可以将事件数据传送到身份令牌系统602b。在一些非限制性实施例或方面中,如本文所描述,事件数据可以包括与至少一个正性事件相关联的正性事件数据。例如,如本文所描述,正性事件数据可以包括以下中的至少一个:与至少一个批准交易相关联的批准交易数据、与至少一个结算交易相关联的结算交易数据、在所述时间段(例如,交易结算所耗费的时间)内缺失负性事件数据等。
如图6所示,在628处,实施方案600可以包括基于事件数据调整至少一个信任得分。例如,如本文所描述,身份令牌系统602b可以通过提高(例如,增加等)信任得分来调整与注册方装置606b相关联的注册用户相关联的信任得分。
现参考图7,图7与图3所示的过程300相关的非限制性实施例的示例性实施方案700的图。如图7所示,实施方案700可以包括注册方装置706b、身份令牌系统702b、注册表702c和/或依赖方系统708。在一些非限制性实施例或方面中,注册方装置706b可以与注册方装置406b、注册方装置506b、注册方装置606b、第二客户装置106等相同或类似。在一些非限制性实施例或方面中,身份令牌系统702b可以与身份令牌系统402b、身份令牌系统502b、身份令牌系统602b、交易服务提供商系统102等相同或类似。在一些非限制性实施例或方面中,注册表702c可以与注册表402c、注册表502c、注册表602c、交易服务提供商系统102等相同或类似。在一些非限制性实施例或方面中,依赖方系统708可以与依赖方系统408、依赖方系统508、依赖方系统608、商家系统108等相同或类似。在一些非限制性实施例或方面中,身份令牌系统702b和注册表702c可以实施为单个系统。另外或替代地,身份令牌系统702b和注册表702c可以实施为单独的系统。
如图7所示,在722处,实施方案700可以包括执行交易。例如,如本文所描述,注册方装置706b可以发起与依赖方系统708的交易。
如图7所示,在724处,实施方案700可以包括等待一段时间(例如,可选时间段、预选择时间段、预定时间段、动态时间段等)。例如,如本文所描述,依赖方系统708可以等待与交易结算所耗费的时间相关联的时间段。
如图7所示,在726处,实施方案700可以包括传送与事件相关联的事件数据。例如,如本文所描述,依赖方系统708可以将事件数据传送到身份令牌系统702b。在一些非限制性实施例或方面中,如本文所描述,事件数据可以包括与至少一个负性事件相关联的负性事件数据。例如,如本文所描述,负性事件数据可以包括以下中的至少一个:与投诉相关联的投诉数据、与欺诈交易相关联的指示(例如,欺诈指示等),其任何组合等。
如图7所示,在728处,实施方案700可以包括基于事件数据调整至少一个信任得分。例如,如本文所描述,身份令牌系统702b可以通过降低(例如,减少等)信任得分来调整与注册方装置706b相关联的注册用户相关联的信任得分。
现在参考图8A-8D,图8A-8D是根据与图3所示的过程300相关的非限制性实施例的树800的示例性实施方案的图。如图8A-8D所示,树800可以包括第一节点806a、第二节点806b、第三节点806c、第四节点806d、第五节点806e、第六节点806f、第七节点806g、第八节点806h、第九节点806i和/或第十节点806j。在一些非限制性实施例或方面中,树800可以由身份令牌系统(例如,身份令牌系统402b、身份令牌系统502b、身份令牌系统602b、身份令牌系统702b、交易服务提供商系统102等)实施(例如,生成等)。
在一些非限制性实施例或方面中,如本文所描述,树800的每个相应节点可以与相应用户相关联。另外或替代地,如本文所描述,树800的每个节点可以具有与其相关联的信任得分。
如图8A所示,树800可以最初包括第一节点806a、第二节点806b、第三节点806c、第四节点806d和第五节点806e。出于说明的目的,每个节点的阴影可以表示与其相关联的信任得分。例如,较深的阴影可以指示更加可信(例如,更高的信任得分等)。另外或替代地,较浅的阴影可以指示不太可信(例如,较低的信任得分等)。
在一些非限制性实施例或方面中,第一节点806a可以具有与其相关联的第一信任得分。另外或替代地,第一节点806a可以是根节点。在一些非限制性实施例或方面中,第二节点806b、第三节点806c、第四节点806d和第五节点806e可具有分别与其相关联的第二信任得分、第三信任得分、第四信任得分和第五信任得分。在一些非限制性实施例或方面中,如本文所描述,可以基于将相应节点连接到其它节点的边的数目、连接到相应节点的其它节点的信任得分、其任何组合(例如,加权组合等)等来确定每个相应节点的信任得分。在一些非限制性实施例或方面中,与第一节点806a相关联的第一信任得分可以是最高信任得分(例如,大于第二、第三、第四和第五信任得分)。另外或替代地,与第五节点806e相关联的第五信任得分可以是最低信任得分(例如,小于第一、第二、第三和第四信任得分)。
如图8B所示,如本文所描述,可以在树800中生成将第五节点806e连接到第六节点806f和第七节点806g的额外边(例如,基于最近注册用户正由与第五节点806e相关联的用户发起)。在一些非限制性实施例或方面中,如本文所描述,可以确定与第六节点806f相关联的第六信任得分和与第七节点806g相关联的第七信任得分。例如,与第六节点806f和第七节点806g相关联的第六信任得分和第七信任得分中的每一个可以低于与第五节点806e相关联的第五信任得分。
如图8C所示,如本文所描述,可以生成将第二节点806b连接到第六节点806f的额外边(例如,基于与第二节点806b相关联的用户向与第六节点806f相关联的用户发起)。在一些非限制性实施例或方面中,如本文所描述,可以确定(例如,调整等)与第六节点806f相关联的第六信任得分(和/或与第二节点806b相关联的第二信任得分)。例如,如本文所描述,第六信任得分(和/或第二信任得分)可以基于将第六节点806f连接到第二节点806b的新边而提高(例如,增加)。在一些非限制性实施例或方面中,与节点806f相关联的第六信任得分现在可以超过与第五节点806e相关联的第五信任得分。
如图8D中,如本文所描述,可以在树800中生成将第七节点806g连接到第八节点806h、第九节点806i和第十节点806j的额外边(例如,基于最近注册用户正由与第七节点806g相关联的用户发起)。另外或替代地,如本文所描述,可以生成将第十节点806j连接到第九节点806i的额外边(例如,基于与第十节点806j相关联的用户向与第九节点806i相关联的用户发起)。在一些非限制性实施例或方面中,如本文所描述,可以确定与第八节点806h相关联的第八信任得分、与第九节点806i相关联的第九信任得分和与第十节点806j相关联的第十信任得分。例如,第八信任得分、第九信任得分和第十信任得分中的每一个可能低于第七信任得分。
在一些非限制性实施例或方面中,如本文所描述,可以接收与所述节点中的一个相关联事件数据。例如,如本文所描述,可以接收与第九节点806i相关联的负性事件数据。在一些非限制性实施例中,可以基于事件数据调整(例如,降低等)与第九节点806i相关联的信任得分。另外或替代地,可以基于事件数据调整(例如,降低等)通过所述边中的一个边连接到第九节点806i的每个节点(例如,第七节点806g、第十节点808j等)相关联的信任得分。在一些非限制性实施例或方面中,可以基于事件数据调整(例如,降低等)与间接连接到第九节点806i的至少一些节点(例如,第八节点806h、第五节点806e等)相关联的信任得分。例如,与通过边连接到第七节点806g的(例如,由所述第七节点发起的)第八节点806h相关联的信任得分也可以基于第七节点806g的信任得分的调整进行调整。另外或替代地,与通过边连接到(例如,已经发起)第七节点806g的第五节点806e相关联的信任得分也可以基于第七节点806g的信任得分的调整进行调整。在一些非限制性实施例或方面中,远离与事件数据相关联的节点(例如,第九节点806i等)的间接连接的数量(例如,跳数等)对于将调整的信任得分可以是可配置的(例如,可选择的、预选的、预定的、动态的等)。另外或替代地,基于远离与事件数据相关联的节点(例如,第九节点806i等)的间接连接的数量(例如,跳数等),用于调整相应节点的相应信任得分的权重因子可以是可配置的(例如,可选择的、预选的、预定的、动态的等)。
尽管已出于说明的目的而基于当前被认为是最实用和优选的实施例或方面详细描述了所公开主题,但应理解,此类细节仅用于所述目的,且所公开主题不限于所公开实施例或方面,而是相反,旨在涵盖在所附权利要求书的精神和范围内的修改和等效布置。例如,应理解,当前公开的主题尽可能地考虑任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。

Claims (20)

1.一种计算机实施的方法,包括:
用至少一个处理器将第一唯一标识符传送到与发起用户相关联的发起方装置;
用至少一个处理器从所述发起方装置接收与注册用户的第一图像相关联的第一图像数据,所述第一图像数据包括所述第一唯一标识符;
用至少一个处理器将所述第一图像数据和所述第一唯一标识符记录在分类账中;
用至少一个处理器基于包括所述第一唯一标识符的所述第一图像数据生成树中的第一边,所述树包括多个节点和多个边,所述多个节点中的每个节点通过所述多个边中的相应边连接到所述多个节点中的至少一个其它节点,所述第一边将所述多个节点中的与所述发起用户相关联的第一节点连接到所述多个节点中的与所述注册用户相关联的第二节点;以及
用至少一个处理器基于所述多个节点中的通过所述多个边中的相应边连接到所述第二节点的至少一个节点中的每个节点的相应信任得分来确定所述第二节点的第二信任得分,所述多个节点中的所述至少一个节点包括所述第一节点,所述第一节点与第一信任得分相关联。
2.根据权利要求1所述的方法,其中所述发起方装置包括安全移动应用程序,其中传送包括将所述第一唯一标识符传送到所述发起方装置的所述安全移动应用程序,并且其中接收包括从所述发起方装置的所述安全移动应用程序接收所述第一图像数据。
3.根据权利要求2所述的方法,其中所述发起方装置经由强认证技术登录到所述安全移动应用程序中。
4.根据权利要求3所述的方法,其中所述强认证技术包括以下中的至少一个:双因素认证(2FA)、在线快速身份认证(FIDO)或其任何组合。
5.根据权利要求1所述的方法,还包括:
在传送所述第一唯一标识符之前,用至少一个处理器从所述发起方装置接收对所述第一唯一标识符的请求。
6.根据权利要求1所述的方法,其中所述第一图像数据包括与所述第一图像相关联的校验和值。
7.根据权利要求1所述的方法,其中所述第一图像数据包括嵌入所述第一图像中的所述第一唯一标识符。
8.根据权利要求7所述的方法,还包括:
由所述发起方装置通过将所述第一唯一标识符插入所述第一图像的元数据中而将所述第一唯一标识符嵌入所述第一图像中。
9.根据权利要求7所述的方法,还包括:
由所述发起方装置通过隐写术将所述第一唯一标识符嵌入所述第一图像中。
10.根据权利要求9所述的方法,其中通过隐写术将所述第一唯一标识符嵌入所述第一图像中包括基于所述第一唯一标识符调整所述第一图像的多个像素值中的至少一个位。
11.根据权利要求1所述的方法,还包括:
用至少一个处理器接收与所述注册用户的政府标识文档的第二图像相关联的第二图像数据。
12.根据权利要求11所述的方法,其中所述第一图像包括所述注册用户的面部的第一表示,并且所述第二图像包括所述注册用户的所述面部的第二表示,所述方法还包括:
用至少一个处理器将所述第一图像与所述第二图像进行比较以确定所述第一表示与所述第二表示匹配。
13.根据权利要求1所述的方法,还包括:
用至少一个处理器从依赖方系统接收对与所述注册用户相关联的所述第二信任得分的请求。
14.根据权利要求13所述的方法,其中所述请求包括所述第一唯一标识符。
15.根据权利要求13所述的方法,其中所述依赖方系统基于所述第二信任得分为所述注册用户在所述依赖方系统中创建账户。
16.根据权利要求1所述的方法,其中所述分类账包括加密的分布式分类账。
17.根据权利要求1所述的方法,还包括:
用至少一个处理器基于网络分析标识所述树的所述多个节点的至少一个子集。
18.根据权利要求1所述的方法,还包括:
用至少一个处理器接收与与所述树的第三节点相关联的至少一个负性事件相关联的负性事件数据;
用至少一个处理器基于所述负性事件数据调整与所述第三节点相关联的第三信任得分;以及
用至少一个处理器调整所述多个节点中的通过所述多个边中的一个边连接到所述第三节点的每个节点的信任得分,
其中所述负性事件数据包括以下中的至少一个:与投诉相关联的投诉数据、与欺诈交易相关联的指示或其任何组合。
19.一种系统,包括:
至少一个处理器;以及
包括指令的至少一个非瞬态计算机可读介质,所述指令指示所述至少一个处理器进行以下操作:
将第一唯一标识符传送到与发起用户相关联的发起方装置;
从所述发起方装置接收与注册用户的第一图像相关联的第一图像数据,所述第一图像数据包括所述第一唯一标识符;
将所述第一图像数据和所述第一唯一标识符记录在分类账中;
基于包括所述第一唯一标识符的所述第一图像数据生成树中的第一边,所述树包括多个节点和多个边,所述多个节点中的每个节点通过所述多个边中的相应边连接到所述多个节点中的至少一个其它节点,所述第一边将所述多个节点中的与所述发起用户相关联的第一节点连接到所述多个节点中的与所述注册用户相关联的第二节点;以及
基于所述多个节点中的通过所述多个边中的相应边连接到所述第二节点的至少一个节点中的每个节点的相应信任得分来确定所述第二节点的第二信任得分,所述多个节点中的所述至少一个节点包括所述第一节点,所述第一节点与第一信任得分相关联。
20.一种计算机程序产品,所述计算机程序产品包括至少一个非瞬态计算机可读介质,所述至少一个非瞬态计算机可读介质包括一个或多个指令,所述一个或多个指令在由至少一个处理器执行时使所述至少一个处理器进行以下操作:
将第一唯一标识符传送到与发起用户相关联的发起方装置;
从所述发起方装置接收与注册用户的第一图像相关联的第一图像数据,所述第一图像数据包括所述第一唯一标识符;
将所述第一图像数据和所述第一唯一标识符记录在分类账中;
基于包括所述第一唯一标识符的所述第一图像数据生成树中的第一边,所述树包括多个节点和多个边,所述多个节点中的每个节点通过所述多个边中的相应边连接到所述多个节点中的至少一个其它节点,所述第一边将所述多个节点中的与所述发起用户相关联的第一节点连接到所述多个节点中的与所述注册用户相关联的第二节点;以及
基于所述多个节点中的通过所述多个边中的相应边连接到所述第二节点的至少一个节点中的每个节点的相应信任得分来确定所述第二节点的第二信任得分,所述多个节点中的所述至少一个节点包括所述第一节点,所述第一节点与第一信任得分相关联。
CN202180020017.1A 2020-06-24 2021-05-14 基于与发起用户相关联的图像和唯一标识符的注册用户的可信标识 Pending CN115461710A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063043376P 2020-06-24 2020-06-24
US63/043,376 2020-06-24
PCT/US2021/032400 WO2021262338A1 (en) 2020-06-24 2021-05-14 Trusted identification of enrolling users based on images and unique identifiers associated with sponsoring users

Publications (1)

Publication Number Publication Date
CN115461710A true CN115461710A (zh) 2022-12-09

Family

ID=79281693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180020017.1A Pending CN115461710A (zh) 2020-06-24 2021-05-14 基于与发起用户相关联的图像和唯一标识符的注册用户的可信标识

Country Status (4)

Country Link
US (1) US20230353562A1 (zh)
EP (1) EP4172752A4 (zh)
CN (1) CN115461710A (zh)
WO (1) WO2021262338A1 (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9898782B1 (en) * 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
CN107636662A (zh) * 2015-02-13 2018-01-26 优替控股有限公司 网络内容认证
JP2018516026A (ja) * 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
US10594689B1 (en) * 2015-12-04 2020-03-17 Digimarc Corporation Robust encoding of machine readable information in host objects and biometrics, and associated decoding and authentication
US10250583B2 (en) * 2016-10-17 2019-04-02 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US11568415B2 (en) * 2018-06-04 2023-01-31 Strong Force TX Portfolio 2018, LLC Decentralized safeguard against fraud

Also Published As

Publication number Publication date
WO2021262338A1 (en) 2021-12-30
EP4172752A4 (en) 2023-12-06
US20230353562A1 (en) 2023-11-02
EP4172752A1 (en) 2023-05-03

Similar Documents

Publication Publication Date Title
US11870775B2 (en) Biometric identification and verification among IoT devices and applications
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
CN109417549B (zh) 使用集中式或分布式分类账来提供信息证明的方法和设备
US20210243029A1 (en) Biometric verification process using certification token
EP3933737B1 (en) Server based biometric authentication
EP3430563B1 (en) Validation cryptogram for interaction
US11997213B2 (en) Verification and encryption scheme in data storage
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
WO2011143244A1 (en) One-time use password systems and methods
CN112136103B (zh) 用于认证装置的方法、系统和计算机程序产品
US20230131437A1 (en) Method, system, and computer program product for authentication
US11423403B2 (en) Systems, methods, and computer program products for authorizing a transaction
CN115461710A (zh) 基于与发起用户相关联的图像和唯一标识符的注册用户的可信标识
CN114424200A (zh) 用于安全地渲染敏感数据的方法、系统和计算机程序产品
EP4348552A1 (en) User verification with digital tag
CN116888666A (zh) 用于通过利用对抗性扰动来实现公共音频数据中的说话者去标识的方法和系统
CN116210024A (zh) 用于验证机器人过程自动化系统中的软件代理的系统、方法和计算机程序产品
CN117981274A (zh) 远程身份交互

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination