CN115943611A - 用于点对点身份验证的系统和方法 - Google Patents
用于点对点身份验证的系统和方法 Download PDFInfo
- Publication number
- CN115943611A CN115943611A CN202180045855.4A CN202180045855A CN115943611A CN 115943611 A CN115943611 A CN 115943611A CN 202180045855 A CN202180045855 A CN 202180045855A CN 115943611 A CN115943611 A CN 115943611A
- Authority
- CN
- China
- Prior art keywords
- user
- application
- designation information
- access
- notification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Abstract
一种身份验证系统,可以包括包含处理器和存储器的非接触式卡,以及包括用于在一个或多个设备上执行的指令的一个或多个应用。非接触式卡可以与第一用户相关联。第一应用可以被配置为在非接触式卡进入通信场之后传输身份数据。第二应用可以被配置为基于身份验证处理接收通知。该通知可以包括指示关于第一用户的指定信息的所请求的访问的选项,该选项还包括接受或拒绝关于第一用户的指定信息的访问的选择。第一应用可以被配置为基于选项的选择来接收关于第一用户的指定信息的所请求的访问。
Description
相关申请的交叉引用
本申请要求2020年4月30日提交的第16/864,028号美国专利申请的优先权,其公开内容通过引用整体并入本文。
技术领域
本公开涉及用于点对点身份验证的系统和方法。
背景技术
在点对点交互中,用户身份的验证之间往往存在脱节,因为没有以安全的方式验证关于个人身份的声明的来源。在权限处理和应用集成方面也存在限制。例如,应用可能对身份声明应用不同的标准,或者出于验证的目的而寻求不同的信息。这可能导致一个应用验证用户,而另一个应用不会验证,这可能导致不同的安全级别。可能需要额外输入验证因子或其他动作来达到足够的安全级别。作为另一个示例,应用可能基于可能不完全兼容的各种平台,这可能会减少跨应用的通信和功能,并降低效率。
存在这些和其他缺陷。因此,需要用于针对点对点身份验证的系统和方法,该系统和方法在受控许可处理和应用集成中提供增强的安全性和改进的用户体验,而不需要额外的因子输入。
发明内容
本公开的实施例提供了一种身份验证系统,该身份验证系统包括由处理器和存储器组成的非接触式卡。该系统可以包括一个或多个应用,该应用包括用于在一个或多个设备上执行的指令。第一应用可以被配置为在非接触式卡进入通信场之后传输身份数据。该第一应用可以包括用于在第一客户端设备上执行的指令。第二应用可以被配置为基于身份验证处理接收通知。该第二应用可以包括用于在第二客户端设备上执行的指令。该通知可以包括指示关于第一用户的指定信息的所请求的访问的选项。该选项还可以包括接受或拒绝关于第一用户的指定信息的访问的选择。第一应用可以被配置为基于选项的选择来接收关于第一用户的指定信息的所请求的访问。该应用可以被配置为在首次进入通信场之后确定与非接触式卡相关联的能力。该应用可以被配置为基于该确定来请求附加信息。该一个或多个小应用可以被配置为在第二次进入通信场之后,基于所请求的附加信息,向应用传输所生成的令牌化链接。该应用可以被配置为传输该链接以获得所请求的附加信息。
本公开的实施例提供了一种身份验证方法。该方法可以包括在非接触式卡进入通信场之后,由第一应用传输身份数据,该第一应用包括用于在第一客户端设备上执行的指令。该方法可以包括基于身份数据的身份验证处理,在第二应用处接收通知,该第二应用包括用于在第二客户端设备上执行的指令,该通知包括指示关于第一用户的指定信息的所请求的访问的选项,该选项还包括接受或拒绝关于第一用户的所述指定信息的访问。该方法可以包括基于选项的选择,接收关于第一用户的指定信息的所请求的访问。
本公开的实施例提供了一种计算机可读非暂时性介质,其包括在处理器上执行的计算机可执行指令,并包括以下步骤:经由从非接触式卡的近场通信(NFC)扫描和图像采集的组中选择的至少一项,传输身份数据,以供第一应用进行身份验证;对所传输的身份数据执行身份验证处理;基于该身份验证处理确定结果;基于该结果将该通知传输给第二应用;定制从关于第一用户的指定信息和关于第一用户的指定信息的访问的组中选择的至少一项;基于该身份数据的身份验证处理,接收通知,该通知包括与关于第一用户的指定信息的所请求的访问相关联的选项;以及基于该选项的选择,接收关于第一用户的指定信息的所请求的访问,其中该通知还包括消息,该消息表明包括用于在第一客户端设备上执行的指令的第一应用在与非接触式卡通信,并且在请求关于第一用户的指定信息的访问,并且第二应用包括用于在不同于第一客户端设备的第二客户端设备上执行的指令。
附图说明
本公开的各种实施例以及进其他的目的和优点,可通过参考结合附图的以下描述来最好地理解,其中:
图1描绘了根据示例性实施例的身份验证系统。
图2A是根据示例性实施例的非接触式卡的图示。
图2B是根据示例性实施例的非接触式卡的接触垫的图示。
图3描绘了根据示例性实施例的身份验证方法。
图4描绘了根据示例性实施例的身份验证方法。
图5描绘了根据示例性实施例的身份验证方法。
具体实施方式
实施例的以下描述提供了非限制性代表性示例,该非限制性代表性示例参考数字具体描述了本公开不同方面的特征和教导。所描述的实施例应该被认为能够与实施例描述中的其他实施例分开或结合实施。阅读实施例描述的本领域普通技术人员应该能够学习和理解本公开的不同描述方面。对实施例的描述应当有助于对本公开的理解达到这样的程度,即,没有被具体涵盖但在阅读了实施例的描述的本领域技术人员的知识范围内的其他实施方式将被理解为与本公开的应用一致。
通过利用NFC移动和传输设备能力,两个人可以能够经由本文公开的系统和方法相互识别。用户卡可以被一个设备扫描,在该设备中另一个设备被通知。此通知提供了接受或拒绝访问用户身份的选项。在接受之后,用户可以接收关于另一用户的相关联系信息。无论设备的类型如何,都不需要额外的输入。这代表了对现有实施方式的改进,它通过受控的许可处理和应用集成提供了更大和更一致的安全性,而无需为身份验证输入额外的因子。除了提高安全性之外,用户体验也得到了改善,并且身份识别能够被更加高效和有效地执行。此外,身份能够仅通过泄露最少量的数据(即,将卡交给另一个人)来确认,并且这可以通过卡用户保持对他们的卡的控制并且自己在其他用户的设备上轻敲他们的卡来进一步减少。
图1示出了根据示例性实施例的身份验证系统100。身份验证系统100可以包括传输设备105、第一应用110、第二应用115、网络120、服务器125和数据库130。尽管图1示出了系统100的组件的单个实例,但是系统100可以包括任意数量的组件。
系统100可以包括传输设备105。传输设备105可以包括非接触式卡或本文描述的其他设备。如下面在图2A-2B中进一步解释的,传输设备105可以包括一个或多个处理器102和存储器104。存储器104可以包括一个或多个小程序106和一个或多个柜台108。传输设备105可以与一个或多个设备112、117进行数据通信。例如,传输设备可以经由网络120向客户端设备112、117传输数据。在一些示例中,传输设备105可以被配置为在进入客户端设备112、117的一个或多个通信域之后,经由网络120向客户端设备117传输数据。在一些示例中,传输设备105可以被配置为在一次或多次输入到相应的客户端设备112、117的一个或多个通信场中之后传输数据,每个输入与手势相关联,包括但不限于轻敲、轻扫、挥动和/或其任意组合。
系统100可以包括第一应用110。例如,第一应用110可以包括用于在第一设备112上执行的指令。第一应用110可以与系统100的任何组件通信。例如,第一设备112可以执行诸如第一应用110之类的一个或多个应用,其实现例如与系统100的一个或多个组件的网络和/或数据通信,并且传输和/或接收数据。第一设备112可以包括被耦接到存储器114的一个或多个处理器113。例如,第一设备112可以是支持网络的计算机。如本文所述,联网计算机可以包括但不限于计算机设备或通信设备,包括例如服务器、网络设备、个人计算机、工作站、电话、手持PC、个人数字助理、非接触式卡、瘦客户端、胖客户端、互联网浏览器或其他设备。第一设备112也可以是移动设备;例如,移动设备可以包括来自的iPhone、iPod、iPad或运行苹果的操作系统的任何其他移动设备、运行微软的Mobile操作系统的任何设备、运行谷歌的操作系统的任何设备和/或任何其他智能手机、平板电脑或类似的可穿戴移动设备。
第一设备112可以包括处理电路,并且可以包含如执行本文所述功能所需的附加部件,该附加部件包括处理器、存储器、错误和奇偶校验/CRC检查器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。第一设备112可以还包括显示器和输入设备。显示器可以是用于呈现视觉信息的任何类型的设备,诸如计算机监视器、平板显示器和移动设备屏幕,其包括液晶显示器、发光二极管显示器、等离子面板和阴极射线管显示器。输入设备可以包括用于将信息输入到用户设备中的任何设备,该设备是可用的并且由用户设备支持,诸如触摸屏、键盘、鼠标、光标控制设备、触摸屏、麦克风、数码相机、录像机或便携式摄像机。这些设备可以被用于输入信息并与软件和本文描述的其他设备交互。在一些示例中,第一设备112可以包括从移动设备、可穿戴设备、销售点系统、信息亭和终端的组中选择的至少一项。
系统100可以包括第二应用115。第二应用115可以包括用于在第二设备117上执行的指令。第二应用115可以与系统100的任何组件通信。例如,第二设备117可以执行诸如第二应用115之类的一个或多个应用,其实现例如与系统100的一个或多个组件的网络和/或数据通信,并且传输和/或接收数据。第二设备117可以包括被耦接到存储器118的一个或多个处理器116。例如,第二设备117可以是支持网络的计算机。如本文所述,联网计算机可以包括但不限于计算机设备或通信设备,包括例如服务器、网络设备、个人计算机、工作站、电话、手持PC、个人数字助理、非接触式卡、瘦客户端、胖客户端、互联网浏览器或其他设备。第二设备117也可以是移动设备;例如,移动设备可以包括来自的iPhone、iPod、iPad或运行苹果的操作系统的任何其他移动设备、运行微软的Mobile操作系统的任何设备、运行谷歌的操作系统的任何设备和/或任何其他智能手机、平板电脑或类似的可穿戴移动设备。
第二设备117可以包括处理电路,并且可包含如执行本文所述功能所需的附加部件,该附加部件包括处理器、存储器、错误和奇偶校验/CRC检查器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。第二设备117可以还包括显示器和输入设备。显示器可以是用于呈现视觉信息的任何类型的设备,诸如计算机监视器、平板显示器和移动设备屏幕,其包括液晶显示器、发光二极管显示器、等离子面板和阴极射线管显示器。输入设备可以包括用于将信息输入到用户设备中的任何设备,该设备是可用的并且由用户设备支持,诸如触摸屏、键盘、鼠标、光标控制设备、触摸屏、麦克风、数码相机、录像机或便携式摄像机。这些设备可用于输入信息并与本文描述的软件和其他设备交互。在一些示例中,第二设备117可以包括从移动设备、可穿戴设备和信息亭的组中选择的至少一项。
系统100可以包括网络120。在一些示例中,网络120可以是无线网络、有线网络或无线网络和有线网络的任何组合中的一个或多个,并且可以被配置为连接到系统100的任何一个组件。例如,客户端设备112、117可以被配置为经由网络120连接到服务器125。在一些示例中,网络120可以包括光纤网络、无源光网络、电缆网络、互联网网络、卫星网络、无线局域网(LAN)、全球移动通信系统、个人通信服务、个人区域网、无线应用协议、多媒体消息服务、增强型消息服务、短消息服务、基于时分复用的系统、基于码分多址的系统、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b、802.15.1、802.11n和802.11g、蓝牙、NFC、射频识别(RFID)、Wi-Fi等。
此外,网络120可以包括但不限于电话线、光纤、IEEE Ethernet 902.3、广域网、无线个人局域网、LAN或诸如互联网之类的全球网络。此外,网络120可以支持互联网、无线通信网络、蜂窝网络等,或者它们的任意组合。网络120还可以包括一个网络,或者作为独立的网络或者彼此协作地操作的任意数量的上述示例性类型的网络。网络120可以利用一个或多个网络元件的一个或更多个协议,它们被通信地耦接到该网络元件。网络120可以将其他协议转换成网络设备的一个或多个协议,或者从其他协议转换成网络设备的一个或多个协议。尽管网络120被描绘为单个网络,但是应当理解,根据一个或多个示例,网络120可以包括多个互连的网络,诸如例如互联网、服务提供商的网络、有线电视网络、诸如信用卡协会网络之类的公司网络以及家庭网络。
客户端设备112、117可以经由一个或多个网络120与一个或多个服务器125进行通信,并且可以作为与服务器125的相应的前端至后端对进行操作。客户端设备112、117可以例如从在其上执行的移动设备应用110、115向服务器125传输一个或多个请求。该一个或多个请求可以与从服务器125检索数据相关联。服务器125可以从客户端设备112、117接收该一个或多个请求。基于来自客户端应用110、115的一个或多个请求,服务器125可以被配置为检索所请求的数据。服务器125可以被配置为将所接收到的数据传输到客户端应用110、115,所接收到的数据响应于一个或多个请求。
系统100可以包括一个或多个服务器125。在一些示例中,服务器125可以包括被耦接到存储器129的一个或多个处理器127。服务器125可以被配置为中央系统、服务器或平台,以在不同时间控制和调用各种数据来执行多个工作流动作。服务器125可以被配置为连接到一个或多个客户端设备112、117。服务器125可以与客户端应用110、115进行数据通信。例如,服务器125可以经由一个或多个网络120与客户端应用110、115进行数据通信。
系统100可以包括一个或多个数据库130。该数据库130可以包括关系数据库、非关系数据库或包括多个关系数据库和非关系数据库的其他数据库实施方式及其任意组合。在一些示例中,该数据库130可以包括桌面数据库、移动数据库或存储器数据库。此外,该数据库130可以由设备112、117内部托管,或者数据库130可以由设备112、117外部托管,诸如由服务器125、基于云的平台或与设备112、117进行数据通信的任何存储设备。在一些示例中,数据库130可以与系统100的任意数量的组件进行数据通信。例如,服务器125可以被配置为从数据库130中检索由应用110、115传输的所请求的数据。服务器125可以被配置为经由网络120将所接收到的数据从数据库130传输到客户端应用110、115,所接收到的数据响应于传输的一个或多个请求。在其他示例中,客户端应用110、115可以被配置为经由网络120从数据库130传输所请求的数据的一个或多个请求。
在一些实例中,根据本文所述本公开的示例性程序可以由处理装置和/或计算装置(例如,计算机硬件装置)执行。这种处理/计算装置例如可以是计算机/处理器的全部或一部分,或者包括但不限于计算机/处理器,该计算机/处理器可以包括例如一个或多个微处理器,并且使用存储在计算机可访问介质(例如,RAM、ROM、硬盘驱动器或其他存储设备)上的指令。例如,计算机可访问介质可以是客户端设备112、117和/或服务器125或其他计算机硬件装置的存储器的一部分。
在一些示例中,计算机可访问介质(例如,如上文所述,存储装置,诸如硬盘、软盘、记忆棒、CD-ROM、RAM、ROM等,或其集合)可以被提供(例如,与处理装置通信)。计算机可访问介质可以包含其上的可执行指令。此外或可替选地,存储装置能够与计算机可访问介质分开提供,该存储装置可以向处理装置提供指令,以便将处理装置配置为执行某些示例性处理、处理和方法,例如,如上所述。
第一应用110可以被配置为在非接触式卡105进入设备112的通信场之后传输身份数据。该进入可以经由一个或多个手势发生,该一个或多个手势包括但不限于轻敲、轻扫、挥动和/或其任意组合。如前所述,第一应用110可以包括用于在第一客户端设备112上执行的指令。在一些示例中,身份数据可以被传输到设备117。在一些示例中,身份数据可以被传输到服务器125。非限制性地,身份数据可以包括从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)的组中选择的至少一项。
第二应用115可以被配置为基于身份验证处理接收一个或多个通知。如前所述,第二应用115可以包括用于在第二客户端设备117上执行的指令。非限制性地,该身份验证处理可以包括身份数据和参考数据之间的比较。在一些示例中,参考数据可以被存储在服务器125中。在其他示例中,参考数据可以由服务器125从数据库130中检索。例如,服务器125可以向数据库130传输一个或多个请求以检索数据(诸如参考数据)。数据库130可以被配置为响应于来自服务器125的一个或多个请求而传输数据(诸如参考数据)。在一些示例中,服务器125可以被配置为执行身份验证处理。例如,服务器125可以被配置为将身份数据与参考数据进行比较,以便确定结果。服务器125可以被配置为将从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)和/或其任意组合的组中选择的至少一项与参考数据进行比较。例如,服务器125可以被配置为将密码和一次性验证码与参考密码和参考一次性验证码进行比较。
在一些示例中,服务器125可以被配置为通过要求一次或多次附加比较来执行身份验证处理的一次或多次迭代,从而提高安全性。继续前面的示例,服务器125可以被配置为在将密码和一次性验证码与参考密码和参考一次性验证码进行比较之后,将身份数据的账号与参考账号进行比较,但不限于此。例如,服务器125可以向数据库130传输一个或多个请求以检索数据(诸如参考数据,包括但不限于参考账号)。数据库130可以被配置为响应于来自服务器125的一个或多个请求而传输数据(诸如参考数据,包括但不限于参考账号)。
服务器125可以被配置为基于身份验证处理确定结果。在一些示例中,身份验证处理的结果可以包括身份数据和参考数据之间的成功匹配。在其他示例中,身份验证处理的结果可以包括身份数据和参考数据之间的不成功匹配。非限制性地,不成功的结果可以触发从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)的组中选择的至少一项或多项与参考数据之间的比较。例如,原始请求可以包括密码和参考密码数据之间的比较,而在确定不成功的结果之后,更新的请求可以包括密码和一次性验证码以及参考密码和参一次性验证码数据。在另一个示例中,原始请求可以包括账号与参考账号之间的比较,并且在确定不成功的结果之后,更新的请求可以包括生物特征信息与参考生物特征比较之间的比较。在一些示例中,在确定不成功的结果之后,所请求的身份数据可以与身份数据的重新请求相同。服务器125可以被配置为基于该结果将一个或多个通知传输给第二应用115。
在一些示例中,第二应用115可以被配置为在显示一个或多个通知之前执行预验证处理。例如,第二应用115可以被配置为通过在显示通知之前请求一个或多个登录凭证的认证输入来执行预验证处理。第二应用115可以被配置为显示一个或多个通知。在一些示例中,至少一个登录凭证可以包括密码凭证。在一些示例中,至少一个登录凭证可以包括生物特征凭证。例如,生物特征凭证可以包括从指纹、面部识别、语音识别、视网膜扫描和/或其任意组合的组中选择的至少一项。在其他示例中,一个或多个登录凭证可以包括密码凭证、生物特征凭证和/或其任意组合。
在一些示例中,至少一个通知可以包括指示关于第一用户的指定信息的所请求的访问的选项。例如,该选项可以包括接受或拒绝关于第一用户的指定信息的访问的选择。在一些示例中,第二应用115可以被配置为修改从关于第一用户的指定信息和关于第一用户的指定信息的访问的组中选择的至少一项。在一些示例中,该通知可还包括第一设备112的第一客户端应用110正在与非接触式卡105通信并且正在请求关于第一用户的指定信息的访问的消息。在一些示例中,该通知可以还包括关于第一用户的可共享指定信息的菜单。在一些示例中,该通知可以配置为启用响应,用户可以在该响应中选择和/或搜索要共享的附加信息。以这种方式,第一用户的身份可以仅通过泄露最少量的数据来确认,包括但不限于将传输设备或卡交给第二用户,并且这可以通过卡用户在另一用户的设备上保持他们的卡的控制和手势(诸如他们的卡本身的轻敲、轻扫、挥动和/或其任意组合)来进一步地减少。非限制性地,菜单可以包括从名字、姓氏、性别、IP地址、电子邮件地址、邮寄地址、电话号码、交易信息(例如,商家、位置、购买的商品/服务、购买价格、购买条款和条件、退货和退款政策)、交易历史(例如,先前交易的交易信息)、账户信息、出生日期和/或其任意组合的组中选择的至少一项。在一些示例中,菜单可以被定制为针对不同用户和/或不同设备包括相同或不同的参数。例如,菜单可以被定制为仅包括针对与移动设备相关联的用户的电子邮件地址和电话号码,而菜单可以被定制为仅包括针对与移动设备相关联的另一用户的账户信息和生日。在另一个示例中,菜单可以被定制为仅包括针对与信息亭相关联的用户的交易信息。此外,菜单可以基于不同用户和/或不同设备的先前识别和/或验证来定制,使得它包括与不同用户和/或不同设备相关联的每个定制菜单参数的保存设置。
第一应用110可以被配置为基于选项的选择来接收关于第一用户的指定信息的所请求的访问。例如,第一应用110可以被配置为基于选择接受访问来接收关于第一用户的指定信息的访问。在一些示例中,选项的选择可以与所请求的访问超时之前的预定持续时间相关联。在一些示例中,在所请求的访问的超时到期时,身份验证处理可以终止,并且不再提供选项的选择。在其他示例中,在所请求的访问的超时到期时,身份验证处理可以在相同或不同的预定持续时间内被重新发起。
在一些示例中,关于第一用户的指定信息的访问可以与第二应用115可撤销的一个或多个许可相关联。例如,至少一个许可可以包括地理限制。在这种情况下,第二应用115可以被配置为基于地理限制撤销关于第一用户的指定信息的访问,使得仅当第一应用110在给定位置内第二设备117的预定距离内时才提供访问。
在另一个示例中,至少一项许可可以包括预授权验证。例如,如果第一应用110没有接收到预授权验证,则第二应用115可以被配置为撤销关于第一用户的指定信息的访问。在一些示例中,预授权验证可以是批准列表的一部分,在该批准列表中第一应用110已经被授权接收所请求的访问。在一些示例中,预授权验证可以基于第一应用110之前(诸如在预定时间内、之前的交易历史和/或其任意组合)是否已经接收到所请求的访问。
在另一个示例中,至少一项许可可以包括从个人可识别信息、交易类型、商家类型和/或其任意组合中选择的至少一项。例如,如果该请求包括个人可识别信息的任何部分(包括但不限于名字、姓氏、电子邮件、年龄、性别、出生日期、位置、保险信息和/或其任意组合),除非之前被授权和/或部分编辑,则第二应用115可以被配置为撤销关于第一用户的指定信息的访问。
在另一个示例中,第二应用115可以被配置为,如果请求与被批准的交易类型(诸如用于支付的交易、个人身份信息和/或其任意组合)不匹配,则撤销关于第一用户的指定信息的访问。
在另一个示例中,第二应用115可以被配置为,如果请求与批准的商家类型(诸如医生、药剂师、金融机构、杂货店、政府机构等)不匹配,则撤销关于第一用户的指定信息的访问。例如,第二应用115可以被配置为,如果请求不包括与商家或商家类型(诸如医生、药剂师、金融机构、杂货店、政府实体等)相关联的匹配标识符,则撤销关于第一用户的指定信息的访问。
在另一个示例中,第二应用115可以被配置为,如果请求执行超过预定阈值(诸如在给定时间内请求过于频繁),则撤销关于第一用户的指定信息的访问。第二应用115还可以被配置为,如果请求是在异常或不规则的日期、时间和/或其任意组合执行的,则撤销关于第一用户的指定信息的访问。例如,如果请求不是在正常工作时间内执行的,或者如果请求是在与先前请求历史不匹配的日期和/或时间执行的,则关于第一用户的指定信息的访问可以被第二应用撤销。因此,第二应用115可以被配置为在评估是否撤销关于第一用户的指定信息的访问时,确定该请求是否与用户和/或设备的先前请求相匹配。
在一些示例中,第二应用115可以包括用于在不同于第一应用110的第一客户端设备112的第二客户端设备117上执行的指令(包括用于在其上执行的命令)。例如,第二应用115可以包括用于在移动设备上执行的指令,而第一应用110可以包括用于信息亭上执行的命令。此外,如本文所述,应当理解,用户不限于个人。在一些示例中,用户可以包括任何设备或者与任何设备相关联。例如,它可以包括用于取回诸如包裹之类的一个或多个物品的锁箱。在另一个示例中,它可以包括与药房、商店、学校、餐馆、酒店、机场、车辆、市场、车库、住宅或非住宅建筑等相关联的设备。
图2A示出了一个或多个传输设备200。传输设备200可以参考或包括传输设备或非接触式卡105的相同或类似组件,如上文关于图1所解释。尽管图2A和2B示出了传输设备200的组件的单个实例,但是可以使用任意数量的组件。
传输设备200可以被配置为与系统100的一个或多个组件通信。传输设备200可以包括非接触式卡,其可以包括由被显示在卡200的正面或背面的服务提供商205所发行的诸如信用卡、借记卡或礼品卡之类的支付卡。在一些示例中,非接触式卡200与支付卡无关,并且可以包括但不限于身份证。在一些示例中,支付卡可以包括双接口非接触式支付卡。非接触式卡200可以包括基板210,基板210可以包括由塑料、金属和其他材料构成的单层或一个或多个层压层。示例性基板材料包括聚氯乙烯、乙酸聚氯乙烯、丙烯腈-丁二烯-苯乙烯、聚碳酸酯、聚酯、阳极氧化钛、钯、金、碳、纸和可生物降解材料。在一些示例中,非接触式卡200可以具有符合ISO/IEC 7810标准的ID-1格式的物理特性,并且非接触式卡可以以其他方式符合ISO/IEC14443标准。然而,应当理解,根据本公开的非接触式卡200可以具有不同的特性,并且本公开不要求在支付卡中实施非接触式卡。
非接触式卡200还可以包括被显示在卡的正面和/或背面的识别信息215和接触垫220。接触垫220可以被配置为建立与另一通信设备(包括但不限于用户设备、智能电话、膝上型电脑、台式电脑或平板电脑)的接触。非接触式卡200还可以包括处理电路、天线和图2A中未示出的其他组件。这些组件可以位于接触垫220后面或基板210上的其他地方。非接触式卡200还可以包括其可以位于卡的背面(图2A中未示出)的磁条或磁带。
如图2B所示,图2A的接触垫220可以包括用于存储和处理信息的处理电路225,该处理电路225包括微处理器230和存储器235。应当理解,处理电路225可以包含附加的组件,该附加的组件包括如执行本文所述功能所需的处理器、存储器、错误和奇偶校验/CRC检验器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。
存储器235可为只读存储器、一次写入多次读取存储器或读/写存储器(例如RAM、ROM和EEPROM),并且非接触式卡200可以包括这些存储器中的一个或多个。只读存储器可以是工厂可编程的只读存储器或一次性可编程存储器。一次性可编程性提供了一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储器芯片出厂后的某个时间点被编程。一旦存储器被编程,它可能不会被重写,但是它可能会被多次读取。在出厂后,读/写存储器可以被编程和重新编程多次。它也可以被多次阅读。
存储器235可以被配置为存储一个或多个小程序240、一个或多个计数器245和客户标识符250。该一个或多个小程序240可以包括被配置为在一张或多张非接触式卡上执行的一个或多个软件应用(诸如Java卡小程序)。然而,应当理解,小程序240不限于Java卡小程序,而是可以是可以在非接触式卡或具有有限存储器的其他设备上操作的任何软件应用。一个或多个计数器245可以包括足以存储整数的数字计数器。客户标识符250可以包括被分配给非接触式卡200的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开。在一些示例中,客户标识符250可以识别客户和被分配给该客户的账户,并且还可以识别与客户账户相关联的非接触式卡。
前述示例性实施例的处理器和存储器元件参照接触垫进行描述,但本公开不限于此。应当理解,这些元件可以在垫220外部被实施,或者与垫220完全分离,或者作为位于接触垫220内的处理器230和存储器235元件之外的其他元件被实施。
在一些示例中,非接触式卡200可以包括一个或多个天线255。该一个或多个天线255可以被放置在非接触式卡200内并围绕接触垫220的处理电路225。例如,该一个或多个天线255可以与处理电路225被集成在一起,并且该一个或多个天线255可以与外部升压线圈一起被使用。作为另一个示例,该一个或多个天线255可以在接触垫220和处理电路225的外部。
在一个实施例中,非接触式卡200的线圈可以充当空心变压器的次级。终端可以通过切断功率或幅度调制来与非接触式卡200通信。非接触式卡200可以使用非接触式卡的电源连接中的间隙来推断从终端传输的数据,该间隙可以通过一个或多个电容器来功能性地维持。非接触式卡200可以通过切换非接触式卡的线圈上的负载或负载调制来进行通信。通过干扰可以在终端线圈中检测到负载调制。
图3描述了根据示例性实施例的身份验证方法300。图3可以参考或包括图1的系统100以及图2A和图2B的传输设备200的相同或相似的组件。
在框305处,方法300可以包括使卡进入设备的通信场。例如,该进入可以经由一个或多个手势发生,所述一个或多个手势包括但不限于轻敲、轻扫、挥动和/或其任意组合。如前所述,第一应用可以包括用于在第一客户端设备上执行的指令。在一些示例中,该进入可以由卡用户来执行。在其他示例中,该进入可以由客户端设备用户来执行。
在框310处,方法300可以包括在非接触式卡进入通信场之后,由第一应用传输身份数据,该第一应用包括用于在第一客户端设备上执行的指令。非限制性地,身份数据可以包括从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)的组中选择的至少一项。
在框315处,方法300可以包括执行身份数据的身份验证处理。非限制性地,该身份验证处理可以包括身份数据和参考数据之间的比较。在一些示例中,参考数据可以被存储在服务器中。在其他示例中,参考数据可以由服务器从数据库中检索。例如,服务器可以向数据库传输一个或多个请求以检索数据(诸如参考数据)。数据库可以被配置为响应于来自服务器的一个或多个请求而传输数据(诸如参考数据)。在一些示例中,服务器可以被配置为执行身份验证处理。例如,服务器可以被配置为将身份数据与参考数据进行比较,以便确定结果。在其他示例中,第二应用可以被配置为执行身份验证处理。例如,第二应用可以被配置为将身份数据与存储在第二设备上的参考数据进行比较,以便确定结果。
服务器和/或第二应用可以被配置为将从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)和/或其任意组合中选择的至少一项与参考数据进行比较。例如,服务器可以被配置为将密码和一次性验证码与参考密码和参考一次性验证码进行比较。
在一些示例中,服务器和/或第二应用可以被配置为通过要求一次或多次附加比较来执行身份验证处理的一次或多次迭代,从而提高认证安全性。继续前面的示例,服务器可以被配置为在将密码和一次性验证码与参考密码和参考一次性验证码进行比较之后,将身份数据的账号与参考账号进行比较,但不限于此。例如,服务器可以向数据库传输一个或多个请求以检索数据(诸如参考数据,包括但不限于参考账号)。数据库可以被配置为响应于来自服务器的一个或多个请求,传输数据(诸如参考数据,包括但不限于参考账号)。
在其他示例中,第二应用可以被配置为将身份数据与第二设备可访问的参考数据进行比较(诸如通过提交请求或从服务器检索参考数据)。在一些示例中,身份验证处理的结果可以包括身份数据和参考数据之间的成功匹配。在一些示例中,身份验证处理的结果可以包括身份数据和参考数据之间的不成功匹配。在一些示例中,如果结果包括不成功的匹配,则身份验证处理可以结束,并且身份验证处理可以由服务器和/或第二应用重新开始,请求附加的和/或不同于原始请求的信息,以用于将身份数据与参考数据进行比较。非限制性地,不成功的结果可以触发从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)的组中选择的至少一项或多项与参考数据之间的比较。例如,原始请求可以包括密码和参考密码数据之间的比较,而在确定不成功的结果之后,更新的请求可以包括密码和一次性验证码以及参考密码和参考一次性验证码数据。在另一个示例中,原始请求可以包括账号与参考账号之间的比较,并且在确定不成功的结果之后,更新的请求可以包括生物特征信息与参考生物特征比较之间的比较。在一些示例中,在确定不成功的结果之后,所请求的身份数据可以与身份数据的重新请求相同。
服务器可以被配置为根据身份验证处理来确定结果。服务器可以被配置为基于该结果将一个或多个通知传输给第二应用。在其他示例中,第二应用可以被配置为基于身份验证处理来确定结果。在其他示例中,第二应用可以被配置为基于该结果传输一个或多个通知。
在框320处,方法300可以包括基于身份数据的身份验证处理,在第二应用处接收通知,该第二应用包括用于在第二客户端设备上执行的指令,该通知包括指示关于第一用户的指定信息的所请求的访问的选项,该选项还包括接受或拒绝关于第一用户的所述指定信息的访问。例如,第二应用可以被配置为基于身份验证处理接收一个或多个通知。
在一些示例中,第二应用可以被配置为在显示一个或多个通知之前执行预验证处理。例如,第二应用可以被配置为通过在显示通知之前请求一个或多个登录凭证的认证输入来执行预验证处理。第二应用可以被配置为显示一个或多个通知。在一些示例中,至少一个登录凭证可以包括密码凭证。在一些示例中,至少一个登录凭证可以包括生物特征凭证。例如,生物特征凭证可以包括从指纹、面部识别、语音识别、视网膜扫描和/或其任意组合的组中选择的至少一项。在其他示例中,一个或多个登录凭证可以包括密码凭证、生物特征凭证和/或其任意组合。
在一些示例中,至少一个通知可以包括指示关于第一用户的指定信息的所请求的访问的选项。例如,该选项可以包括接受或拒绝关于第一用户的指定信息的访问的选择。在一些示例中,第二应用可以被配置为修改从关于第一用户的指定信息和关于第一用户的指定信息的访问的组中选择的至少一项。在一些示例中,该通知还可以包括第一设备的第一客户端应用正在与非接触式卡通信并且正在请求关于第一用户的指定信息的访问的消息。在一些示例中,该通知可以还包括关于第一用户的可共享指定信息的菜单。例如,菜单可以包括从名字、姓氏、性别、IP地址、电子邮件地址、邮寄地址、电话号码、交易信息、账户信息、出生日期和/或其任意组合的组中选择的至少一项。在一些示例中,菜单可以被定制为针对不同用户和/或不同设备包括相同或不同的参数。例如,菜单可以被定制为仅包括针对与移动设备相关联的用户的电子邮件地址和电话号码,而菜单可以被定制为仅包括针对与移动设备相关联的另一用户的账户信息和生日。在另一个示例中,菜单可以被定制为仅包括针对与信息亭相关联的用户的交易信息。此外,菜单可以基于不同用户和/或不同设备的先前识别和/或验证来定制,使得它包括与不同用户和/或不同设备相关联的每个定制菜单参数的保存设置。
在框325处,方法300可以包括基于选项的选择,接收关于第一用户的指定信息的所请求的访问。例如,第一应用可以被配置为基于与定制菜单相关联的选项的选择,接收关于第一用户的指定信息的所请求的访问。例如,第一应用可以被配置为基于选择接受访问来接收关于第一用户的指定信息的访问。在一些示例中,选项的选择可以与所请求的访问超时之前的预定持续时间相关联。在一些示例中,在所请求的访问的超时到期时,身份验证处理可以终止,并且不再提供选项的选择。在其他示例中,在所请求的访问的超时到期时,可以在相同或不同的预定持续时间内重新发起身份验证处理。
在一些示例中,关于第一用户的指定信息的访问可以与第二应用可撤销的一个或多个许可相关联。例如,至少一个许可可以包括地理限制。在这种情况下,第二应用可以被配置为基于地理限制撤销关于第一用户的指定信息的访问,使得仅当第一应用在给定位置内第二设备的预定距离内时才提供访问。
在另一个示例中,至少一项许可可以包括预授权验证。例如,第二应用可以被配置为如果第一应用没有接收到预授权验证,则撤销关于第一用户的指定信息的访问。在一些示例中,预授权验证可以是批准列表的一部分,在该批准列表中第一应用已经被授权接收所请求的访问。在一些示例中,预授权验证可以基于第一应用先前是否已经接收到所请求的访问(例如在预定时间内、先前的交易历史和/或其任意组合)。
在另一个示例中,至少一项许可可以包括从个人可识别信息、交易类型、商家类型和/或其任意组合中选择的至少一项。例如,如果请求包括个人可识别信息的任何部分(包括但不限于名字、姓氏、电子邮件、年龄、性别、出生日期、位置、保险信息和/或它们的任意组合),除非之前被授权和/或部分编辑,则第二应用可以被配置为撤销关于第一用户的指定信息的访问。
在另一个实例中,第二应用可以被配置为,如果请求与被批准的交易类型(诸如用于支付的交易、个人身份信息和/或其任意组合)不匹配,则撤销关于第一用户的指定信息的访问。
在另一个实例中,第二应用可以被配置为,如果请求与批准的商家类型(诸如医生、药剂师、金融机构、杂货店、政府机构等)不匹配,则撤销关于第一用户的指定信息的访问。例如,第二应用可以被配置为,如果请求不包括与商家或商家类型(诸如医生、药剂师、金融机构、杂货店、政府实体等)相关联的匹配标识符,则撤销关于第一用户的指定信息的访问。
在另一实例中,第二应用可以被配置为,如果请求执行超过预定阈值(诸如在给定时间内请求过于频繁),则撤销关于第一用户的指定信息的访问。第二应用还可以被配置为,如果请求是在异常或不规则的日期、时间和/或其任意组合执行的,则撤销关于第一用户的指定信息的访问。例如,如果请求不是在正常工作时间内执行的,或者请求是在与先前请求历史不匹配的日期和/或时间执行的,则关于第一用户的指定信息的访问可以被第二应用撤销。因此,第二应用可以被配置为在评估是否撤销关于第一用户的指定信息的访问时,确定该请求是否与用户和/或设备的先前请求相匹配。
在一些示例中,第二应用可以包括用于在不同于第一应用的第一客户端设备的第二客户端设备上执行的指令(包括用于在其上执行的命令)。例如,第二应用可以包括用于在移动设备上执行的指令,而第一应用可以包括用于在信息亭上执行的指令。此外,如本文所述,应当理解,用户不限于个人。在一些示例中,用户可以包括任何设备或者与任何设备相关联。例如,它可以包括用于取回诸如包裹之类的一个或多个物品的锁箱。在另一个示例中,它可以包括与药房、商店、学校、餐馆、酒店、机场、车辆、市场、车库、住宅或非住宅建筑等相关联的设备。
图4描绘了根据示例性实施例的身份验证方法400。图4可以参考或包括图1的系统100、图2A和图2B的传输设备200以及图3的方法300的相同或相似的组件。
在框405处,方法400可以包括将一张或多张卡输入一个或多个设备的一个或多个通信场。例如,每张卡的输入可以经由一个或多个手势发生,该一个或多个手势包括但不限于轻敲、轻扫、挥动和/或其任意组合。通信场可以与单个设备或多个设备相关联。每个设备可以包括应用,该应用包括用于在其上执行的指令。
例如,第一用户可以与第一设备和第一卡相关联。第二用户可以与第二设备和第二卡相关联。第二张卡可以诸如经由一个或多个手势进入第一设备的通信场。在一些示例中,输入可以由卡用户来执行。在其他示例中,输入可以由客户端设备用户来执行。第二张卡可以被第一应用读取,以便批准访问。卡进入通信场的设备的用户,诸如经由轻敲、轻扫、挥动和/或其任意组合,可以被提示查看卡用户的身份且并且确认这是用户想要验证的身份。例如,设备用户可以在查看卡用户的身份时被提示接受,从而确认要验证的预期用户。可替选地,设备用户可以在查看卡用户的身份时被提示拒绝,从而禁止确认。
在框410处,方法400可以包括在非接触式卡进入通信场后,由第一应用传输身份数据,该第一应用包括用于在第一客户端设备上执行的指令。非限制性地,身份数据可以包括从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)的组中选择的至少一项。该方法还可以包括身份数据执行身份验证处理。例如,身份验证处理可以包括身份数据和参考数据之间的比较。在一些示例中,服务器可以被配置为执行身份验证处理。例如,服务器可以被配置为将身份数据与参考数据进行比较,以便确定结果。在其他示例中,第二应用可以被配置为执行身份验证处理。例如,第二应用可以被配置为将身份数据与存储在第二设备上的参考数据进行比较,以便确定结果。在其他示例中,第二应用可以被配置为将身份数据与第二设备可访问的参考数据进行比较(诸如通过提交请求或从服务器检索参考数据)。
在一些示例中,服务器可以被配置为基于身份验证处理确定结果。在一些示例中,结果可以包括身份数据和参考数据之间的成功匹配。在一些示例中,结果可以包括身份数据和参考数据之间的不成功匹配。非限制性地,不成功的结果可以触发从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)的组中选择的至少一项或多项与参考数据之间的比较。例如,原始请求可以包括密码和参考密码数据之间的比较,而在确定不成功的结果之后,更新的请求可以包括密码和一次性验证码以及参考密码和参考一次性验证码数据。在另一个示例中,原始请求可以包括账号与参考账号之间的比较,并且在确定不成功的结果之后,更新的请求可以包括生物特征信息与参考生物特征比较之间的比较。在一些示例中,在确定不成功的结果之后,所请求的身份数据可以与身份数据的重新请求相同。服务器可以被配置为基于该结果将一个或多个通知传输给第二应用。在其他示例中,第二应用可以被配置为基于身份验证处理来确定结果。在其他示例中,第二应用可以被配置为基于该结果传输一个或多个通知。
在框420处,方法400可以包括在应用通过选择按钮批准访问后,传输批准。在框425处,方法400可以包括响应于批准,由第一应用呈现关于第二用户的附加数据。非限制性地,附加数据可以包括从名字、姓氏、性别、IP地址、电子邮件地址、邮寄地址、电话号码、交易信息(例如,商家、位置、购买的商品/服务、购买价格、购买条款和条件、退货和退款政策)、交易历史(例如,先前交易的交易信息)、账户信息、出生日期和/或其任意组合的组中选择的至少一项。以这种方式,第一应用可以被配置为提示被批准的访问,其中基于附加呈现的数据请求第二用户的确认。因此,此实施方式充当第二用户的第二次验证,以避免得到不正确的卡,并且在该验证中仅泄露了关于第二用户的最少信息。
图5描绘了根据示例性实施例的身份验证方法500。图5可以参考或包括图1的系统100、图2A和图2B的传输设备200、图3的方法300和图4的方法400的相同或类似组件。
在框505处,方法500可以包括使卡进入设备的通信场。例如,该进入可以经由一个或多个手势发生,所述一个或多个手势包括但不限于轻敲、轻扫、挥动和/或其任意组合。如前所述,第一应用可以包括用于在第一客户端设备上执行的指令。在一些示例中,该进入可以由卡用户来执行。在其他示例中,该进入可以由客户端设备用户来执行。
在框510处,方法500可以包括在非接触式卡进入通信场之后,由第一应用传输身份数据,该第一应用包括用于在第一客户端设备上执行的指令。非限制性地,身份数据可以包括从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)的组中选择的至少一项。
在框515处,方法500可以包括执行身份数据的身份验证处理。非限制性地,身份验证处理可以包括身份数据和参考数据之间的比较。在一些示例中,参考数据可以被存储在服务器中。在其他示例中,参考数据可以由服务器从数据库中检索。例如,服务器可以向数据库传输一个或多个请求以检索数据(诸如参考数据)。数据库可以被配置为响应于来自服务器的一个或多个请求,传输数据(诸如参考数据)。在一些示例中,服务器可以被配置为执行身份验证处理。例如,服务器可以被配置为将身份数据与参考数据进行比较,以便确定结果。在其他示例中,第二应用可以被配置为执行身份验证处理。例如,第二应用可以被配置为将身份数据与被存储在第二设备上的参考数据进行比较,以便确定结果。
服务器和/或第二应用可以被配置为将从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)和/或其任意组合中选择的至少一项与参考数据进行比较。例如,服务器可以被配置为将密码和一次性验证码与参考密码和参考一次性验证码进行比较。
在框520处,服务器和/或应用可以被配置为通过要求一次或多次附加比较来执行身份验证处理的一次或多次迭代(诸如一次或多次附加身份验证处理),从而提高认证安全性。继续前面的示例,服务器可以被配置为在将密码和一次性验证码与参考密码和参考一次性验证码进行比较之后,将身份数据的账号与参考账号进行比较,但不限于此。例如,服务器可以向数据库传输一个或多个请求以检索数据(诸如参考数据,包括但不限于参考账号)。数据库可以被配置为响应于来自服务器的一个或多个请求而传输数据(诸如参考数据,包括但不限于参考账号)。
在其他示例中,第二应用可以被配置为将身份数据与第二设备可访问的参考数据进行比较,诸如通过提交请求或从服务器检索参考数据。在一些示例中,身份验证处理的结果可以包括身份数据和参考数据之间的成功匹配。在一些示例中,身份验证处理的结果可以包括身份数据和参考数据之间的不成功匹配。在一些示例中,如果结果包括不成功的匹配,则身份验证处理可以结束,并且身份验证处理可以由服务器和/或第二应用重新开始,同时请求附加的和/或不同于原始请求的信息,以用于将身份数据与参考数据进行比较。非限制性地,不成功的结果可以触发从姓名、地址、账号、信用卡号、社会保险号、密码、一次性验证码和生物特征信息(例如,指纹、面部识别、语音识别、视网膜扫描)的组中选择的至少一项或多项与参考数据之间的比较。例如,原始请求可以包括密码和参考密码数据之间的比较,而在确定不成功的结果之后,更新的请求可以包括密码和一次性验证码以及参考密码和参考一次性验证码数据。在另一个示例中,原始请求可以包括账号与参考账号之间的比较,并且在确定不成功的结果之后,更新的请求可以包括生物特征信息与参考生物特征比较之间的比较。在一些示例中,在确定不成功的结果之后,所请求的身份数据可以与身份数据的重新请求相同。
服务器可以被配置为基于身份验证处理确定结果。服务器可以被配置为根据身份验证处理确定结果。服务器可以被配置为基于该结果将一个或多个通知传输给第二应用。在其他示例中,第二应用可以被配置为基于身份验证处理来确定结果。在其他示例中,第二应用可以被配置为基于该结果传输一个或多个通知。
在框525处,方法500可以包括基于身份数据的身份验证处理,在第二应用处接收通知,该第二应用包括用于在第二客户端设备上执行的指令,该通知包括指示关于第一用户的指定信息的所请求的访问的选项,该选项还包括接受或拒绝关于第一用户的所述指定信息的访问。例如,第二应用可以被配置为基于身份验证处理接收一个或多个通知。
在框530处,第二应用可以被配置为在显示一个或多个通知之前执行预验证处理。例如,第二应用可以被配置为通过在显示通知之前请求一个或多个登录凭证的认证输入来执行预验证处理。第二应用可以被配置为显示一个或多个通知。在一些示例中,至少一个登录凭证可以包括密码凭证。在一些示例中,至少一个登录凭证可以包括生物特征凭证。例如,生物特征凭证可以包括从指纹、面部识别、语音识别、视网膜扫描和/或其任意组合的组中选择的至少一项。在其他示例中,一个或多个登录凭证可以包括密码凭证、生物特征凭证和/或其任意组合。
在一些示例中,至少一个通知可以包括指示关于第一用户的指定信息的所请求的访问的选项。例如,该选项可以包括接受或拒绝关于第一用户的指定信息的访问的选择。在一些示例中,第二应用可以被配置为修改从关于第一用户的指定信息和关于第一用户的指定信息的访问的组中选择的至少一项。在一些示例中,该通知还可以包括第一设备的第一客户端应用正在与非接触式卡通信并且正在请求关于第一用户的指定信息的访问的消息。
在框535处,方法500可以包括基于用户和/或设备生成关于第一用户的可共享指定信息的定制菜单。在一些示例中,通知还可以包括关于第一用户的可共享指定信息的菜单。例如,菜单可以包括从名字、姓氏、性别、IP地址、电子邮件地址、邮寄地址、电话号码、交易信息、账户信息、出生日期和/或其任意组合的组中选择的至少一项。在一些示例中,菜单可以被定制为针对不同用户和/或不同设备包括相同或不同的参数。例如,菜单可以被定制为仅包括针对与移动设备相关联的用户的的电子邮件地址和电话号码,而菜单可以被定制为仅包括针对与移动设备相关联的另一用户的账户信息和生日。在另一个示例中,菜单可以被定制为仅包括针对与信息亭相关联的用户的交易信息。此外,菜单可以基于不同用户和/或不同设备的先前识别和/或验证来定制,使得它包括与不同用户和/或不同设备相关联的每个定制菜单参数的保存设置。
在框540处,方法500可以包括撤销关于第一用户的指定信息的访问。在一些示例中,可以基于与定制菜单相关联的选项的选择来接收关于第一用户的指定信息的所请求的访问。例如,第一应用可以被配置为基于选项的选择来接收关于第一用户的指定信息的所请求的访问。例如,第一应用可以被配置为基于选择接受访问来接收关于第一用户的指定信息的访问。在一些示例中,选项的选择可以与所请求的访问超时之前的预定持续时间相关联。在一些示例中,在所请求的访问的超时到期时,身份验证处理可以终止,并且不再提供选项的选择。在其他示例中,在所请求的访问的超时到期时,可以在相同或不同的预定持续时间内重新发起身份验证处理。
此外,关于第一用户的指定信息的访问可以与第二应用可撤销的一个或多个许可相关联。例如,至少一个许可可以包括地理限制。在这种情况下,第二应用可以被配置为基于地理限制撤销关于第一用户的指定信息的访问,使得仅当第一应用在给定位置内第二设备的预定距离内时才提供访问。
在另一个示例中,至少一项许可可以包括预授权验证。例如,第二应用可以被配置为如果第一应用没有接收到预授权验证,则撤销关于第一用户的指定信息的访问。在一些示例中,预授权验证可以是批准列表的一部分,在该批准列表中第一应用已经被授权接收所请求的访问。在一些示例中,预授权验证可以基于第一应用先前是否已经接收到所请求的访问(诸如在预定时间内、先前的交易历史和/或其任意组合)。
在另一个示例中,至少一项许可可以包括个人可识别信息、交易类型、商家类型和/或其任意组合中选择的至少一项。例如,如果请求包括个人可识别信息的任何部分(包括但不限于名字、姓氏、电子邮件、年龄、性别、出生日期、位置、保险信息和/或它们的任意组合),除非之前被授权和/或部分编辑,则第二应用可以被配置为撤销关于第一用户的指定信息的访问。
在另一个实例中,第二应用可以被配置为,如果请求与批准的交易类型(诸如用于支付的交易、个人身份信息和/或其任意组合)不匹配,则撤销关于第一用户的指定信息的访问。
在另一个实例中,第二应用可以被配置为,如果请求与批准的商家类型(诸如医生、药剂师、金融机构、杂货店、政府机构等)不匹配,则撤销关于第一用户的指定信息的访问。例如,第二应用可以被配置为,如果请求不包括与商家或商家类型(诸如医生、药剂师、金融机构、杂货店、政府实体等)相关联的匹配标识符,则撤销关于第一用户的指定信息的访问。
在另一实例中,第二应用可以被配置为,如果请求执行超过预定阈值(诸如在给定时间内请求过于频繁),则撤销关于第一用户的指定信息的访问。第二应用还可以被配置为,如果请求是在异常或不规则的日期、时间和/或其任意组合执行的,则撤销关于第一用户的指定信息的访问。例如,如果请求不是在正常工作时间内执行的,或者请求是在与先前请求历史不匹配的日期和/或时间执行的,则关于第一用户的指定信息的访问可以被第二应用撤销。因此,第二应用可以被配置为在评估是否撤销关于第一用户的指定信息的访问时,确定该请求是否与用户和/或设备的先前请求相匹配。
在一些示例中,第二应用可以包括用于在不同于第一应用的第一客户端设备的第二客户端设备上执行的指令(包括用于在其上执行的命令)。例如,第二应用可以包括用于在移动设备上执行的指令,而第一应用可以包括用于在信息亭上执行的指令。此外,如本文所述,应当理解,用户不限于个人。在一些示例中,用户可以包括任何设备或者与任何设备相关联。例如,它可以包括用于取回诸如包裹之类的一个或多个物品的锁箱。在另一个示例中,它可以包括与药房、商店、学校、餐馆、酒店、机场、车辆、市场、车库、住宅或非住宅建筑等相关联的设备。
还应注意,本文所述的系统和方法可以有形地体现在一种或多种物理介质中,该一种或多种物理介质例如,但不限于,光盘(CD)、数字多功能光盘(DVD)、软盘、硬盘驱动器、只读存储器(ROM)、随机存取存储器(RAM)以及其他能够存储数据的物理介质。例如,数据存储器可以包括随机存取存储器(RAM)和只读存储器(ROM),它们可以被配置为访问和存储数据和信息以及计算机程序指令。数据存储器还可以包括存储介质或其他合适类型的存储器(例如,RAM、ROM、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁盘、光盘、软盘、硬盘、可移动盒式磁带、闪存驱动器、任何类型的有形和非暂时性存储介质),其中可以存储包括操作系统、包括例如网络浏览器应用、电子邮件应用和/或其他应用的应用以及数据文件的文件。支持网络的计算机系统的数据存储可以包括以各种方式存储的电子信息、文件和文档,包括例如平面文件、索引文件、分层数据库、关系数据库,诸如用来自例如公司的软件创建和维护的数据库、Excel文件、Access文件、固态存储设备(其可以包括闪存阵列、混合阵列或服务器端产品)、企业存储(其可以包括在线或云存储)或任何其他存储机制。此外,附图分别图示了各种组件(例如,服务器、计算机、处理器等)。被描述为在各种组件处执行的功能可以在其他组件处执行,并且各种组件可以被组合或分开。也可以进行其他修改。
在前述说明书中,已参照附图描述了各种实施例。然而,显而易见的是,可以对其进行各种修改和改变,并且可以实施额外的实施例,而不脱离如所附权利要求中阐述的本公开的更宽范围。因此,说明书和附图应被视为说明性的而非限制性的。
Claims (20)
1.一种身份验证系统,包括:
非接触式卡,所述非接触式卡包括处理器和存储器,所述非接触式卡与第一用户相关联;和
一个或多个应用,所述一个或多个应用包括用于在一个或多个客户端设备上执行的指令,其中:
第一应用被配置为在所述非接触式卡进入通信场之后传输身份数据,所述第一应用包括用于在第一客户端设备上执行的指令,
第二应用被配置为基于身份验证处理接收通知,所述第二应用包括用于在第二客户端设备上执行的指令,所述通知包括:
含有关于所述第一用户的可共享指定信息的菜单;以及
指示关于所述第一用户的可共享指定信息的所请求的访问的选项,所述选项包括接受或拒绝关于所述第一用户的可共享指定信息的访问的选择;以及
所述第一应用被配置为基于所述选项的选择,接收关于所述第一用户的可共享指定信息的所请求的访问,以及
所述第二应用被配置为基于来自所述可共享指定信息的编辑后指定信息和一个或多个许可的评估,从所述菜单撤销关于所述第一用户的所述可共享指定信息的所请求的访问,所述一个或多个许可包括从地理限制、批准列表、交易类型和频率阈值的组中选择的至少一项。
2.根据权利要求1所述的的身份验证系统,其中,所述第二应用被配置为通过在显示所述通知之前请求一个或多个登录凭证的认证输入来执行预验证处理。
3.根据权利要求1所述的身份验证系统,其中,所述第二应用被配置为修改从关于所述第一用户的可共享指定信息和关于所述第一用户的可共享指定信息的访问的组中选择的至少一项。
4.根据权利要求1所述的身份验证系统,还包括服务器,其中所述服务器被配置为:
执行所述身份验证处理,
基于所述身份验证处理,确定结果,以及
基于所述结果,将所述通知传输给所述第二应用。
5.根据权利要求1所述的身份验证系统,其中,所述身份验证处理包括所述身份数据和参考数据之间的比较。
6.根据权利要求1所述的身份验证系统,其中,在所请求的访问超时之前,所述选项的选择与预定持续时间相关联。
7.根据权利要求1所述的身份验证系统,其中,所述第二应用包括用于在不同于所述第一客户端设备的第二客户端设备上执行的指令。
8.根据权利要求1所述的身份验证系统,其中,所述通知包括所述第一客户端设备在与所述非接触式卡通信并且在请求关于所述第一用户的所述可共享指定信息的访问的消息。
9.一种身份验证方法,包括:
在非接触式卡进入通信场之后,由第一应用传输身份数据,所述第一应用包括用于在第一客户端设备上执行的指令;
基于所述身份数据的身份验证处理,在第二应用处接收通知,所述第二应用包括用于在第二客户端设备上执行的指令,所述通知包括:
含有关于所述第一用户的可共享指定信息的菜单;以及
指示关于第一用户的可共享指定信息的所请求的访问的选项,所述选项还包括接受或拒绝关于所述第一用户的可共享指定信息的访问;
基于所述选项的选择,接收关于所述第一用户的可共享指定信息的所请求的访问;以及
由所述第二应用基于来自所述可共享指定信息的编辑后指定信息和一个或多个许可的评估,从所述菜单撤销关于所述第一用户的所述可共享指定信息的所请求的访问,所述一个或多个许可包括从地理限制、批准列表、交易类型和频率阈值的组中选择的至少一项。
10.根据权利要求9所述的方法,还包括:通过在显示所述通知之前请求一个或多个登录凭证的认证输入来执行预验证处理。
11.根据权利要求9所述的方法,还包括:定制从关于所述第一用户的所述可共享指定信息和关于第一用户的所述可共享指定信息的访问的组中选择的至少一项。
12.根据权利要求9所述的方法,还包括:
执行所述身份验证处理,
基于所述身份验证处理,确定结果,以及
基于所述结果,将所述通知传输给所述第二应用。
13.根据权利要求9所述的方法,其中,所述身份验证处理包括所述身份数据和参考数据之间的比较。
14.根据权利要求12所述的方法,其中,所述身份数据包括从账号、密码、一次性验证码和生物特征信息的组中选择的至少一项。
15.根据权利要求9所述的方法,其中,在所请求的访问超时之前,所述选项的选择与预定持续时间相关联。
16.一种计算机可读非暂时性介质,包括在处理器上执行的计算机可执行指令,并且包括以下步骤:
在非接触式卡进入通信场之后,由第一应用传输用于身份验证的身份数据,所述第一应用包括用于在第一客户端设备上执行的指令;
对所传输的身份数据执行身份验证处理;
基于所述身份验证处理,确定结果;
基于所述结果,将所述通知传输给第二应用,其中第二应用包括用于在不同于所述第一客户端设备的第二客户端设备上执行的指令;
定制从关于第一用户的可共享指定信息和关于第一用户的可共享指定信息的访问的组中选择的至少一项;
基于所述身份数据的身份验证处理,接收通知,所述通知包括:
含有关于所述第一用户的可共享指定信息的菜单;
所述第一应用在与所述非接触式卡通信并且在请求关于所述第一用户的所述可共享指定信息的访问的消息;以及
与关于所述第一用户的所述可共享指定信息的所请求的访问相关联的选项;
基于所述选项的选择,接收关于所述第一用户的所述可共享指定信息的所请求的访问;以及
评估来自关于所述第一用户的所述可共享指定信息的编辑后指定信息,并且评估一个或多个许可,以确定是否撤销关于所述第一用户的所述可共享指定信息的访问,所述一个或多个许可包括从地理限制、批准列表、交易类型和频率阈值的组中选择的至少一项。
17.根据权利要求5所述的身份验证系统,其中:
所述身份数据包括密码和一次性验证码,
所述参考数据包括参考密码和参考一次性验证码。
18.根据权利要求1所述的身份验证系统,其中:
所述一个或多个许可包括地理限制,以及
如果所述第一应用在所述第二设备的预定距离之外,则撤销所请求的访问。
19.根据权利要求9所述的方法,其中
所述一个或多个许可包括交易类型,并且
如果所请求的访问与被批准的交易类型不匹配,则撤销所请求的访问。
20.根据权利要求9所述的方法,其中:
所述一个或多个许可包括频率阈值,以及
如果在给定时间内所述选项的选择超过预定阈值,则撤销所请求的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/864,028 US11093944B1 (en) | 2020-04-30 | 2020-04-30 | Systems and methods for peer-to-peer identity verification |
US16/864,028 | 2020-04-30 | ||
PCT/US2021/029410 WO2021222255A1 (en) | 2020-04-30 | 2021-04-27 | Systems and methods for peer-to-peer identity verification |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115943611A true CN115943611A (zh) | 2023-04-07 |
Family
ID=76035117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180045855.4A Pending CN115943611A (zh) | 2020-04-30 | 2021-04-27 | 用于点对点身份验证的系统和方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11093944B1 (zh) |
EP (1) | EP4144064A1 (zh) |
JP (1) | JP2023524249A (zh) |
KR (1) | KR20230005212A (zh) |
CN (1) | CN115943611A (zh) |
AU (1) | AU2021262756A1 (zh) |
CA (1) | CA3176800A1 (zh) |
WO (1) | WO2021222255A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220217136A1 (en) * | 2021-01-04 | 2022-07-07 | Bank Of America Corporation | Identity verification through multisystem cooperation |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273600A1 (en) * | 2003-02-03 | 2005-12-08 | Seeman El-Azar | Method and system for file data access within a secure environment |
US20090117883A1 (en) * | 2006-07-20 | 2009-05-07 | Dan Coffing | Transaction system for business and social networking |
US20100278345A1 (en) | 2009-05-04 | 2010-11-04 | Thomas Matthieu Alsina | Method and apparatus for proximity based pairing of mobile devices |
US8249556B2 (en) | 2010-07-13 | 2012-08-21 | Google Inc. | Securing a mobile computing device |
US20130165040A1 (en) | 2011-12-21 | 2013-06-27 | Broadcom Corporation | Secure Media Application Setup Using NFC |
US8995960B2 (en) | 2012-02-10 | 2015-03-31 | Dedo Interactive, Inc. | Mobile device authentication |
CN102819721B (zh) | 2012-08-15 | 2015-03-11 | 腾讯科技(深圳)有限公司 | 基于nfc的信息交互方法和装置 |
US9264104B2 (en) | 2012-11-27 | 2016-02-16 | Microsoft Technology Licensing, Llc | Sharing of information common to two mobile device users over a near-field communication (NFC) link |
US9215592B2 (en) | 2013-03-15 | 2015-12-15 | Tyfone, Inc. | Configurable personal digital identity device responsive to user interaction |
US9183371B2 (en) | 2013-03-15 | 2015-11-10 | Tyfone, Inc. | Personal digital identity device with microphone |
US20140273960A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device with user authentication factor captured in mobile device |
US9086689B2 (en) | 2013-03-15 | 2015-07-21 | Tyfone, Inc. | Configurable personal digital identity device with imager responsive to user interaction |
US20140270175A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device with imager |
US9448543B2 (en) | 2013-03-15 | 2016-09-20 | Tyfone, Inc. | Configurable personal digital identity device with motion sensor responsive to user interaction |
US9436165B2 (en) | 2013-03-15 | 2016-09-06 | Tyfone, Inc. | Personal digital identity device with motion sensor responsive to user interaction |
US9143938B2 (en) | 2013-03-15 | 2015-09-22 | Tyfone, Inc. | Personal digital identity device responsive to user interaction |
US20140266606A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Configurable personal digital identity device with microphone responsive to user interaction |
US9207650B2 (en) | 2013-03-15 | 2015-12-08 | Tyfone, Inc. | Configurable personal digital identity device responsive to user interaction with user authentication factor captured in mobile device |
US20140273959A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device |
US9154500B2 (en) | 2013-03-15 | 2015-10-06 | Tyfone, Inc. | Personal digital identity device with microphone responsive to user interaction |
US9319881B2 (en) | 2013-03-15 | 2016-04-19 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor |
US20140270174A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device responsive to user interaction with user authentication factor captured in mobile device |
US20140266603A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device with imager responsive to user interaction |
US9781598B2 (en) | 2013-03-15 | 2017-10-03 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor responsive to user interaction |
US9231945B2 (en) | 2013-03-15 | 2016-01-05 | Tyfone, Inc. | Personal digital identity device with motion sensor |
US20140266602A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Configurable personal digital identity device with fingerprint sensor responsive to user interaction |
US20170140174A1 (en) * | 2014-10-02 | 2017-05-18 | Trunomi Ltd | Systems and Methods for Obtaining Authorization to Release Personal Information Associated with a User |
EP3016342B1 (en) | 2014-10-30 | 2019-03-06 | Nxp B.V. | Mobile device, method for facilitating a transaction, computer program, article of manufacture |
US10771458B1 (en) * | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
-
2020
- 2020-04-30 US US16/864,028 patent/US11093944B1/en active Active
-
2021
- 2021-04-27 CN CN202180045855.4A patent/CN115943611A/zh active Pending
- 2021-04-27 WO PCT/US2021/029410 patent/WO2021222255A1/en unknown
- 2021-04-27 KR KR1020227039344A patent/KR20230005212A/ko active Search and Examination
- 2021-04-27 JP JP2022566171A patent/JP2023524249A/ja active Pending
- 2021-04-27 AU AU2021262756A patent/AU2021262756A1/en active Pending
- 2021-04-27 EP EP21727020.6A patent/EP4144064A1/en active Pending
- 2021-04-27 CA CA3176800A patent/CA3176800A1/en active Pending
- 2021-07-09 US US17/372,287 patent/US20210342851A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US11093944B1 (en) | 2021-08-17 |
AU2021262756A1 (en) | 2022-12-01 |
KR20230005212A (ko) | 2023-01-09 |
EP4144064A1 (en) | 2023-03-08 |
CA3176800A1 (en) | 2021-11-04 |
WO2021222255A1 (en) | 2021-11-04 |
US20210342851A1 (en) | 2021-11-04 |
JP2023524249A (ja) | 2023-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10949520B2 (en) | Systems and methods for cross coupling risk analytics and one-time-passcodes | |
US10791104B2 (en) | Systems and methods for authenticating users of a computer system | |
CN113590930A (zh) | 使用短程收发器进行数据访问控制的系统和方法 | |
US11438329B2 (en) | Systems and methods for authenticated peer-to-peer data transfer using resource locators | |
US20230289801A1 (en) | Systems and methods for authentication of access tokens | |
US20210342851A1 (en) | Systems and methods for peer-to-peer identity verification | |
AU2020368144A1 (en) | Systems and methods for data access control of secure memory using a short-range transceiver | |
US11822994B2 (en) | Systems and methods for controlling secured data transfer via URLs | |
WO2021091739A1 (en) | Systems and methods for cross coupling risk analytics and one-time-passcodes | |
WO2023220009A1 (en) | System and method for providing temporary virtual payment card | |
WO2024039595A1 (en) | Systems and methods for dynamic data generation and cryptographic card authentication | |
CN116057556A (zh) | 经由短距离收发器进行用户验证的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40083298 Country of ref document: HK |