CN1429373A - 利用个人数字身份证明减少在线欺诈的方法和设备 - Google Patents
利用个人数字身份证明减少在线欺诈的方法和设备 Download PDFInfo
- Publication number
- CN1429373A CN1429373A CN01808177A CN01808177A CN1429373A CN 1429373 A CN1429373 A CN 1429373A CN 01808177 A CN01808177 A CN 01808177A CN 01808177 A CN01808177 A CN 01808177A CN 1429373 A CN1429373 A CN 1429373A
- Authority
- CN
- China
- Prior art keywords
- request
- user
- authentication
- pdi
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
在批准交易和/或准许对在线服务和其它网络服务的使用之前,通过利用生物统计数据或其它标记,分布式个人数字身份证明(PDI)系统和体系结构快速验证各个个体。所述体系结构包括获取验证个体所需的模板数据的服务器(204),以及把验证后的请求发送给恰当的下游实体(因特网服务提供者、信用卡公司等等)的处理能力。服务器(204)通过各种网络方法和发出请求的用户相连,形成客户机/服务器结构。服务器(204)和客户机均包含向系统(100)的用户提供各级身份验证服务的离散子系统(208、210、212、214、216和218)。
Description
本发明以2000年3月8日登记的美国申请No.60/187927,“Method and Apparatus for Reducing On-line Fraud UsingPersonal Digital Identification”(由本申请的受让人所拥有)为基础,并要求其优先权,该申请的内容作为参考包含于此。
技术领域
本发明涉及数据通信和电子商务,更具体地说,涉及利用个人数字身份证明(PDI)技术,检查并减少企业-用户(B2C)、企业-企业(B2B)和其它交易服务的欺诈使用的方法和设备。
背景技术
随着不断增长的因特网应用以及电子商务和其它企业-用户(B2C)交易的同步增长,在不需要个人提供身份证明的情况下进行的商品和服务的购买也将增加。同样在不存在个人确认或者验证访问用户的情况下,允许对在线账户的访问。
关心的一种B2C交易问题是信用卡欺诈。黑客、阴谋者(scamartists)、罪犯总是能够发现常规的验证方法中的薄弱环节。这是因为虽然已研究出了多种保护发卡银行和用户免受欺诈的手段,但是这些手段只提供假想的保护-所验证的是已知的或者掌握的信息,而不是个人信息。因此,在业界堵住一个漏洞之后,另一个漏洞被发现并被利用。
逐渐关注的另一个B2C问题是雇员对公司资源的滥用,因为在许多公司,雇员可容易地利用公司设备接入因特网。虽然不是所有的雇员都滥用因特网服务,但是所有雇员的累积使用会导致从雇主那里占用许多时间和资源。
相关地,儿童的在线活动的监控是父母所关心的。虽然在市场上可买到许多“父母控制”软件产品,但是大多数直接驻留在最终用户的PC上,可在任意时候被未成年人或者被父母关闭,并且在某些情况下,可被其它软件应用程序避开。
另一种逐渐关心的问题是签名/账户欺诈。个人之间的账户信息的交换正在降低因特网服务提供者(ISP)接收的收入。除了损失未支付的签名收入之外,还需要额外的容量来支持正在使用ISP服务的许可用户和未经许可的用户。
除了损失应从“未经许可用户”收取的费用之外,ISP还存在其它要关心的问题。许多ISP提供(host)网页。一种可能的问题是如果入侵者可以接近主机,则入侵者能够改变主机网页上的信息,从而可能使ISP承担更多的赔偿责任。此外,入侵者可使用公共网址作为进入公司内部文件,并获得机密信息,例如高度机密的商业竞争信息或者受保密法保护的与公司的客户和/或雇员有关的信息的入口点。对于又是保留有大量用户数据的有线系统公司的ISP来说,这是一个特别严重的问题。当入侵者通过利用公共网址隐藏他/她的真实身份,抱着未经许可进入其它计算机系统的目的进入ISP网站时,产生称为“特洛伊木马”的相关问题。如果入侵者从ISP的网站发动他或她的进攻,则再次可能产生ISP赔偿责任。ISP可采取的应对努力包括一般意义的防范措施到向FBI报告可疑活动不等。一些更常规的方法包括:张贴向非特许用户警告他们可能受到监视的注册标题;使用计算机网络内的审计追踪;键击层次的监视;呼叫者身份证明;建立内部口令并频繁改变内部口令;在每个PC上安装防病毒软件;安装“防火墙”软件以限制访问;备份任意受损或者被改变的文件;保留旧备份以证明原件的状态;指派一个人员取得欺诈行为的证据;建立程序以得到磁带备份并打印输出。
除了B2C交易之外,在验证个人提交的活动的有效性方面,企业-企业(B2B)交易存在许多同样的困难。虽然目前采用公司及个人的数字证书和口令/个人身份识别号(PIN),不过如果受错误人员的控制,则它们可被共享和利用。
用于减少欺诈的所有常规方法都存在缺陷及局限性。主要是,防火墙和其它注册及口令并不防范窃贼已知账户信息、口令或者拥有数字凭证情况下的越权访问。类似地,只有当能够发现并检举越权用户时,post-hoc欺诈检测程序才有效。
因此,需要一种在发出请求的个人未知或者实际上不存在的情况下,用于在前自动减少基于交易的欺诈,提供身份证明的方法和设备。
发明内容
一般来说,本发明提供一种通过把生物统计数据和/或简表(profile)与先前在法定环境中提供给系统的已知模板进行比较,证明个人或机构进行的交易的方法和设备。如果不能实现交易证明,则设备的商务规则被用于确定连续的操作。
根据本发明的一个方面,为了减少或防止对金融或其它资源的非法访问,本发明通过利用设备成型(profiling)及生物统计凭证比较,检测并控制商家和用户交易。借助自适应学习技术,利用本发明为各个用户/商家产生和/或更新动态简表。设备算法使用诸如购买模式、支付方法、购得物及买方的位置之类的交易数据矢量(vector)及其它各种要素来产生简表。历史简表和当前交易被用于确定身份验证的方法。系统规则确定为了证明/批准对服务的访问必须满足的条件,例如钟表时间、周中日、注册位置、或者其它既定的规则。根据预选确定的商务规则和交易证明的确定需要,采用生物统计信息比较、数字代码匹配、这两者的组合或者其它方法。
附图说明
结合附图,根据下述详细说明,对本领域的技术人员来说,本发明的这些及其它目的和优点,以及实现本发明的最佳方式将是显而易见的,其中:
图1是图解说明本发明的概略实现的方框图;
图2是根据本发明的优选实施例进一步图解说明本发明的例证实现的方框图;
图3是根据本发明的一个实施例,图解说明由PDI系统实现的例证方法的高级流程图;
图4A-4B进一步图解说明过滤管理器程序的例子;
图5A-5B进一步图解说明身份管理器程序的例子;
图6提供图解说明注册程序的例子的流程图;
图7A-7C还图解说明交易规则管理器程序的例子;
图8A-8C还图解说明用户简表管理器程序的例子;
图9A-9C还图解说明验证管理器的例子;
图10是图解说明客户机软件进程的流程图。
具体实施方式
图1图解说明本发明的概略实现,其中PDI系统100与使用客户机102的人员交互作用,所述客户机102试图通过诸如因特网104、企业内部网/外部网环境106和专用或者租用线路108之类的路线存取资源。根据本发明的一个方面,在某些情况下,在允许得到服务之前,或者在批准经由所述服务的交易之前,系统100要求这样的个人提供诸如指纹或者标记之类唯一的个人身份识别信息110,从而保护用户和供应者免受越权个体的欺诈或误用。
图1中所示的存取路线104、106和108用于举例说明,而不是对本发明的限制。本领域的技术人员要明白不必包括所有这些类型的存取路线,并且在保留在本发明基本原理的范围内的同时,可增加其它类型的存取路线。此外,虽然本发明能够提供和/或控制其它服务,不过如图1中所示,因特网104接入服务可包括,例如在线选举、电子商务、在线银行、在线贸易、拍卖、高级服务和访问控制。企业内部网/外部网环境106接入服务可包括,例如集体接入控制、资源控制、交易责任、交易不可驳斥(non-refutability)、商业交易、金融交易。专用或租用线路108接入服务可包括,例如自动取款机(ATM)、销售点(POS)终端、彩票终端、资金转移终端和政府机构终端。本领域的技术人员将明白,本发明的原理一般可扩展到其中最好进行身份证明验证的其它类型的服务和存取路线。
如同下面更详细说明的那样,常规的方法使用post-hoc人工智能或者跟踪程序来确定某一账户何时可能与欺诈或异常行为相关,而本发明的PDI系统100使用欺诈行为检测和身份证明验证措施的组合抢先验证来自服务的购买或者对服务的访问。由于仅仅利用账户信息不能验证用户,因此利用银行所发的信用卡通过因特网进行的购买始终需要PDI验证。另一方面,PDI系统100可产生与用户相关的一系列已知购买点(网站),并且当这些网站被用于连续的交易中时,不提示用户输入PDI,因为该活动是用户的当前简表的一部分。相反,如果用户在不是用户简表一部分的网站起动购买交易时,作为确保并验证信用卡属于持卡者的一种手段,将提示用户输入恰当的PDI证明。
除了用户自己的PDI简表外,PDI系统100还保存商业规则(也称为约束条件)。为了满足特定领域的安全要求,PDI系统管理员根据公司(例如发卡银行、ISP或者公司内部网)要求,配置这些商业规则。例如,商业规则可包括被标记为不考虑历史简表,总是需要身份验证的网站的名单,所述网站已被确定为在过去与欺诈行为有关。相反地,商业规则可确定哪些网站从不需要身份验证,或者只需要依据特定规则集合的约束身份验证,例如被认为安全并且一般与可疑活动无关的网站。
PDI系统100还为发卡银行和其它网络服务提供优先安全性。例如,如果某一账户正被欺诈性地使用,则进行欺诈的个人可能已获得账户持有者的姓名、地址、账号和允许使用该账户通常所需的其它信息。另一种情况是在多个个体之间共享“账户”信息。例如,预订需要注册和口令的服务的个人把注册和口令数据共享给几个个人,所述几个个人现在只利用一个可记账的账户欺诈使用服务。
如同下面将更详细说明的那样,PDI系统100最好包括一个设施/服务器,所述设施/服务器提供根据本发明的PDI服务和方法,所述PDI服务和方法保护用户和服务提供者以防越权使用,尤其是开放式网络上的交易。PDI系统100利用保存并维持唯一识别信息的数据库,所述识别信息构成用户和组织简表。也可保存常规信息,例如联系信息、信用卡号、交易数据、记账信息及相关历史简表矢量(vector)。应明白本发明的PDI系统还可包括收集并处理交易信息、根据提供的数据建立用户简表、公司简表和默认简表的装置。
PDI系统100一般位于远离客户机102的位置,并且可为操作客户机102试图通过104、106和108获得服务资源的用户提供集中身份验证源。另一方面,系统可驻留在办公室或者可被集中,以便以服务局的方式提供PDI系统的多个部门。虽然为了清楚起见,PDI系统100被表示成与通过因特网104、企业内部网/外部网106和专用线路108的服务提供者分开,但是应明白由于其分布式设计的缘故,本发明的安装位置易于布置。例如,PDI系统100可直接驻留于诸如电子商店之类的场所;它可位于诸如服务局设施之类的独立位置,以便处理来自多个位置的交易;和/或可直接驻留在其服务正被请求的场所。
图2是图解说明本发明的例证实现的方框图。这种实现将证明在线零售环境中PDI系统100的用途。在得以前述例子的教导之后,本领域中的技术人员将能够理解如何把本发明的原理扩展到其它类型的环境。
如图2中所示,PDI系统100包括起与几个子系统:过滤管理器208、身份管理器210、交易规则管理器212、用户简表管理器214、验证管理器216、管理服务管理器218通信的服务器204的作用的数字计算机,所述子系统可被实现为在一个或多个处理器上执行的软件程序。起服务器204作用的数字计算机还与数据存储子系统220通信,所述数据存储子系统220通过利用功能程序调用简化对持久PDI系统100数据的存取,并向本地或远程文件系统或数据库管理系统(DBMS)请求在一个或多个处理器上执行的进程和线程,以便从一个或多个机械和/或固态存储器获取数据。PDI系统100的各个组件可通过诸如LAN或WAN之类的网络互连,并借助诸如TCP之类的协议通信。PDI系统100利用诸如因特网104、企业内部网/外部网106和/或专用线路108之类的通信网络与客户机系统、电子商店202和信用支付部门206通信。下面详细说明的例证实现将假定网络组件通过因特网连接。
图2还图解说明可用在本发明的PDI系统结构中的客户机102的例子。如图2中所示,客户机系统102由数字计算机102a、生物统计信息收集装置102b、工业标准web浏览器102c和PDI客户机软件102d组成。
这里将参考与向验证服务和交易的PDI系统提交用户身份证明数据的服务器204相互作用所必需的适当硬件和软件,详细说明客户机102。但是,显然客户机102可包括对本发明来说不必要,于是将不描述,以免使本发明不清楚的其它常规功能。
数字计算机102a最好是PC或者是其它类型的包括诸如调制解调器或者其它网络接口之类数据通信接入装置的计算机,所述数据通信接入装置使用户能够访问因特网。应明白数字计算机102a的多种替换物也是可能的,并且可包括用于或者可用于通过通信网络传递并进行电子商务和其它存取交易的所有计算装置,这样的计算装置包括(但不限于)服务器、工作站、膝上型计算机、掌上型计算机和手持式计算机。
如同下面将更详细说明的那样,PDI客户机软件102d可被实现成工业标准浏览器102c,例如Internet Explorer或NetscapeCommunicator的插入式应用程序。在本发明的使用指纹作为验证生物统计数据的例子中,生物统计信息收集装置102b和PDI客户机软件102d包含由例如American Biometrics Corporation,Veridicom之类卖主提供的商用指纹检测装置和应用程序接口,以便格式化这样收集的数据,便于与PDI系统100通信。
本例中,电子商店202是基于因特网的贸易场所,例如Amazon.com。客户机系统借助工业标准web浏览器102c访问并请求从电子商店202购买商品或服务。具体的电子商店202产生所需的购买表格,用户再填写并提交所述购买表格,以便由电子商店202处理。一旦表格数据已被用户提交,则电子商店202把购买请求转发给PDI系统100,以便进行验证确定及进一步的处理。该过程将在下面更详细地说明。
当由工业标准web浏览器和服务器实现时,通过利用标准超文本传送协议(HTTP),可实现客户机102、电子商店202、PDI web许用服务器204和信贷支付部门206之间的的通信。诸如公共网关接口(CGI)之类其它通信协议可用于在系统组件之间传送HTML表格。一般来说,PDI系统最好使用在World Wide Web内采用的已知并被接受的协议标准,例如Java Script和/或其它客户机一侧的基于web的API及程序,和服务器一侧的进程和API(例如C/C++、CGI、PHP及其它服务器一侧的API,或者它们的组合)。
如图2中进一步图解说明的PDI系统100一般如下工作。PDI web许用服务器204接受来自于批准的电子商店的购买请求。该请求首先被处理,以确保通过过滤管理器208把商业过滤规则应用于交易。该过滤进程快速确定需要进一步身份证明,或者可立即被系统拒绝的那些交易。在评估请求之后,交易由身份管理器210处理。身份管理器210确保PDI系统能够得到正确识别用户所需的信息,并且确保注册信息有效。在身份管理器210检索用户范围之后,交易规则管理器212处理该请求。例如,交易规则管理器212根据公司级(即商业)规则处理请求,确定是否需要身份验证,如果需要,对用户有何种身份验证的要求。在该确定之后,用户简表管理器214根据与该用户相关的历史简表信息评估当前请求,并相应地处理该请求。当用户简表管理器214完成请求评估时,所得到的数据被转发给验证管理器216,如果需要,验证管理器216起动与客户机102的对话,并且根据保存的模板收集和评估身份证明数据。如果身份证明数据被正确收集和验证,则请求被转发给信用支付部门206以便批准信贷和借贷。如果请求未被正确验证,则通知请求者和电子商店202,并且从PDI系统100来看,购买交易未完成。如果许可的话,用户必须再次提出交易请求。
管理服务管理器218允许系统管理员管理PDI系统,例如包括:(1)管理与PDI系统100系统管理机构和PDI系统100预约者/用户账户相关的属性;(2)产生改变请求和问题报告;(3)在线访问PDI系统100文件;(4)产生详述PDI系统100的各个方面的报告;(5)执行某些操作和维护(O&M)活动,以确保PDI系统100的正常;(6)产生、修改和删除影响PDI系统100处理的规则集合。除了规则集合的管理之外,上述管理功能通用,因为从系统管理机构来看,它们应用于几乎所有的系统。一般来说,规则集合控制接受或者拒绝通过PDI系统100的交易,或者控制应用于通过PDI系统100的交易的验证方法。
在本发明的一个例子中,存在8个主要的规则类别,通过利用管理服务管理器218的规则功能,能够产生、修改或者删除相关的商业和其它规则。这8个规则类别是:(1)行为,用于基于阈值的关系;(2)布尔值,用于简单的逻辑运算(例如ship-to-address!=bill-address);(3)全局符,用于将应用于所有交易的进程和方法;(4)身份,用于基于特定用户的活动;(5)网络,用于基于特定网络部件的活动;(6)简表,用于基于累积的交易内容的活动;(7)购买,用于基于单个交易内容的活动;和(8)交易,用于基于累积的交易形式(externals)的活动。
全局符规则类别是各种规则类别的最高控制,因为其约束条件影响PDI系统100处理的每项交易。在任意指定时间,下述七个规则中应只有一个规则有效:(1)非全局约束条件(PDI_AUTH_NONE),表示不应对每项交易全局应用任何约束条件。这是默认选择,并且允许下游规则处理潜在确定交易的最终结果;(2)许可所有交易(PDI_AUTH_ALLOW),指示毫无疑问允许每项交易流经该系统。这有效关闭PDI系统100规则和身份验证逻辑;(3)拒绝所有交易(PDI_AUTH_DENY),指出毫无疑问应拒绝每项交易。这有效防止所有交易被发送给信用支付部门206;(4)总是使用最佳可用方法(PDI_AUTH_BEST),指出对于每项交易,应根据生物统计信息收集装置的可用性,使用存在于客户机102a上的最佳方法;(5)总是使用生物统计学(PDI_AUTH_FP),指出对于每项交易,应使用生物统计样本来验证发出请求的个人;(6)总是使用数字代码(PDI_AUTH_DC),指出对于每项交易,需要来自于发出请求的个人的匹配数字代码;(7)总是使用生物统计学和数字代码(PDI_AUTH_FP_DC),指出同时需要来自于发出请求的个人的数字代码和生物统计样本。
网络规则类别根据与指定交易相关的网络部件,提供规则的产生。一般来说,这种规则呈诸如“如果<domain>等于/不等于<value>,则<authentication>”之类的形式,这里<domain>可以是例如商家域名、商家地址、商业名称、客户范围、客户地址,<value>可以是任意用户规定值,包括通配符,<authentication>可以是任意身份验证规则,例如PDI_AUTH_ALLOW,PDI_AUTH_DC,PDI_AUTH_BEST,PDI_AUTH_FP,PDI_AUTH_FP_DC,PDI_AUTH_DENY。
简表规则类别根据与交易的请求个人的当前及历史活动相关的数据累积,提供规则的产生。一般来说,这种规则呈诸如“如果在<timequantity>内<domain>超过<quantity>,则<authentication>”之类的形式,这里<domain>可以是,例如总额、交易数、访问的E-site的数目、ISP注册站点的数目、使用的卡的数目、身份验证失败的总数、唯一的货运地址的数目、唯一的联系地址的数目、唯一的记账地址的数目,<quantity>可以是任意用户规定的数值,<time quantity>可以是任意用户规定的时间量。
购买规则类别根据指定交易的与购买相关的某些数据要素,提供规则的产生。这种规则呈诸如“如果<domain>等于/不等于/大于/小于<value>,则<authentication>”之类的形式,这里<domain>可以是,例如购买数量、卡类型、有效期、卡号、bill-to-country、ship-to-country,<value>可以是领域专用用户输入或选择列表值。
交易规则类别根据指定交易的网络部件和用户确定的时段,提供规则的产生。一般来说,这种规则可呈诸如“如果<domain>等于/不等于/大于/小于/介于之间/不介于之间<value>的<time period>,则<authentication>”之类的形式,这里<domain>可以是例如任意活动,电子商务、认证机构、销售点、因特网服务提供者,<time period>可以是钟表时间(TOD)、周中日(DOW)、绝对日期(AD)、TOD+AD、TOD+DOW,<value>可以是任意的领域专用选择列表值。
从而如上所述,并且将在下面更详细说明的产生的商业规则和其它规则提供身份验证要求,所述身份验证要求至少被用作交易规则管理器212、用户简表管理器214和验证管理器216的数据源或者输入数据。
应当注意借助客户机12,可使一些或所有上述规则管理功能适用于用户及系统管理员。例如,除了建立其自己的商业规则的公司之外,个人可建立个人的商业规则,例如在线零售环境中规定时段内单笔交易或累积交易的个人支出限度。也可对次级账户设置限制,从而验证、限制和控制由主账户确定的系统服务的授权用户。例如,父母或雇主可为每个孩子和/或雇员产生次级账户,并且要求基于支出限度、访问控制、位置和其它简表的验证方法约束该限度,并控制相关账户的活动。其它纵向服务也可影响设备的成型能力。
如果需要,依据成功的交易处理和/或证明,本例中使用的信用支付部门206从PDI系统100接收信用证明请求。信用支付部门206可由诸如CyberCash之类的机构实现,所述机构负责批准信用卡购买,并且如果批准,把恰当的信贷/借贷转移给/转移出用户和电子商店202账户。
图3提供图解说明本发明的PDI系统100的应用的高级交易流程图。本例中,与所有系统组件的通信通过因特网104完成。使用客户机102a和web浏览器102c的用户访问所需的电子商店202,并提交购买交易请求(方框S302)。电子商店202接受用户的交易请求进行处理(方框S304)。电子商店202把所有或者部分用户交易请求数据重定向到PDI系统100,以便进行证明确定和进一步的处理(方框S306)。重定向可由电子商店借助统一资源定位符(URL)规范完成,或者由规定World Wide Web上文件及其它资源的全球地址的其它可接受方法实现。
如果PDI系统100在方框S308中确定不需要用户身份验证,PDI系统100调用指定的支付服务(方框S316),并且由信用支付部门转发并处理交易请求。但是如果需要身份验证,则起动与客户机web浏览器102c的对话(方框S310)。用户根据被要求的身份验证,利用web浏览器102c和/或web浏览器102c、生物统计信息收集装置102b和PDI客户机软件102d的组合,提交请求的身份验证信息。一旦完成身份验证数据收集时,客户机浏览器102c直接把该信息提交给PDI系统100(方框S312)。
如果PDI系统100验证来自于客户机102a的收集信息(在方框S314中确定),则交易请求被转发给信用支付部门206(方框S316),所述信用支付部门代表用户和电子商店202核准信用卡购买。最后所得到的批准或不批准被返回给电子商店(方框S320)。
如果PDI系统100拒绝身份验证数据,根据系统的商业规则(方框S318),方框S310-S314可重复规定的次数。如果PDI系统100确定不重复方框S310-S314,则PDI系统100把“拒绝”回复结构返回给电子商店202(方框S320)。
现在更详细地说明图2中图解说明的例证PDI系统100的各个子系统的功能,以及它们所使用的来自存储子系统220的各种数据结构。应注意各个子系统执行的功能的安排、选择和划分并不局限于下面给出的例子,本领域的技术人员将认识到多种备选方案也是可能的。
图4A概述了包含或者可被过滤管理器208访问的组件。在一个例子中,该子系统可由当通过PDI web许用服务器204发送的电子购买请求时,起主要的重定向URL作用的CGI程序实现。如图4A中所示,在处理过程中,过滤管理器208从数据存取子系统200获取几个配置/参数文件。如同下面更详细说明的那样,这些文件402建立PDI系统100的商业规则,并且确定哪些交易将被PDI处理(以及如何处理)。另外,根据需要,模板HTML文件404可用于构成返回给客户机浏览器102c的错误消息。虽然图4A中未示出,不过应明白数据存储器220还包括话路数据表,以处理用于跟踪并保存单个交易话路的当前状态的数据存储。该数据表保存交易时间、客户机IP地址等,并且允许PDI系统100通过利用保存的组件确认接收的信息的真实性,监视并且只许可来自相同客户机的交易。此外,虽然为了清楚起见,文件402和404被单独表示,不过应注意文件402和404也可实现为数据存储系统220的一部分。
图4B图解说明过滤管理器208的处理流程的例子。在本发明的一个例子中,电子商店202把支付许可请求重定向到PDI系统100,而不是用于处理信用卡交易的通常支付入口服务部门。在本发明的该例中,当PDI系统100从电子商店102接收这样的请求时,PDI web许用服务器204借助CGI程序或过程调用过滤管理器208。一般来说,该过程是用户身份验证的第一过程,并且确定服务的PDI请求的合法性。运行时间配置文件402a规定过滤管理器使用的商业规则。PDI系统100最好被配置成允许或拒绝某些电子商店直接使用PDI系统。因此,当过滤管理器208接收请求时,评估商家域名身份(方框S402)。该身份可以呈由web浏览器102c提供的HTML/CGI REFERER字段的形式,或者可以是传输之前由商店直接提供的专门形式的要素,PDI_MERCHANT。在两种情况下,商家必须通过域记号,或者通过专用PDI标记,向PDI系统证明它自己。一旦商家的身份被确定,则过滤管理器208咨询专门的商业规则文件,ESITES 402f。该文件列举将从其接收PDI请求的所有商家域名。这允许系统的拥有者能够只处理来自于特定商店的请求,所述特定商店是PDI的用户身份验证服务的用户。ESITES文件还列举直接与单个商店相关的任意特殊形式变换要求或者默认支付入口服务器。这将在下面更详细地说明。
除了过滤电子商店域名之外,过滤管理器208包括过滤与因特网服务提供者,或者提供因特网连接性的实体相关的请求数据的功能。两个辅助配置文件,IP.deny 402e和DOMAIN.deny 402d确定其在线购买交易请求不应被接受的这些IP地址和/或域名。这些文件的格式允许PDI系统的拥有者通配域名和IP地址。例如,要素192.6.*可指定以四元组192.6开始,其后跟随任意地址要素的任意IP地址。同样,域名可以呈*.name.com的形式,便于在任意域级掩蔽。在后一例子中,*.name.com可匹配ip1.name.com,ip2.name.com或者name.com,因为所有域名的端部都是name.com记号。这些文件一般被填充在过去表现出欺诈行为,或者以某一方式与在线欺诈相关的因特网服务提供者地址/域名。
如同本领域中已知那样,首先询问IP.deny文件402e,并且根据输入CGI程序的HTML/CGI REMOTE_ADDR字段匹配IP.deny文件402e(方框S404)。如果找到匹配,则立即把购买请求重定向到动态错误页,并在客户机浏览器102c上显示。从而,该购买请求决不会被完成。在询问IP.deny文件402e之后,通过利用与HTML/CGIREMOTE_HOST输入字段匹配的数据,对DOMAIN.deny文件402d进行相同的操作(方框S406)。和地址匹配的情况一样,域匹配将向客户机浏览器102c产生相同类型的动态错误页,并且如果发生匹配,则停止继续进行交易。
如果在两个否定文件中都没有列出到来的购买请示,则可继续到下一阶段的处理。最好,PDI系统被设计成易于和诸如CyberCash、TransAct、IPAY之类的现有支付入口服务部门和其它许多支付入口服务部门结合起来。为此,应建立网间连接协议所需的格式要素和电子商店所需的格式要素之间的变换。过滤管理器208程序利用现有的ESITES文件402f可查找与指定商店相关的任意专用变换文件。例如,利用PayDirect入口服务部门的所有商店会指定相同的本地变换文件,而许可CyberCash的商店会指向不同的本地文件。变换文件只不过是格式要素名称,以及它们相对于PDI格式标记的关系。例如,可利用诸如“Estore1.com uses/filepath/paydirect.data,”之类的文件指定商家账户,所述文本指出位于域Estore1.com的电子商店使用位于/filepath目录或子目录的变换文件paydirect.data。
在过滤管理器208确定哪一定域“变换”格式文件与该商家相关之后,该文件被读入内存中(方框S408)。该文件是确定商家使用的实际名称,以指定购买参数的一系列关系。例如,在向支付入口指定数据的过程中,一个商店可把用户的名字看作为FNAME=<value>;其它可使用诸如FIRST_NAME<value>。相关的变换文件产生商家对标记的称呼及其对应的PDI系统100内部接口之间的关系。例如,下述条目可存在于特定的变换文件内:PDI_FIRST_NAME=FNAME,PDI_LAST_NAME=LNAME。该条目把格式内的名字字段标记为利用FNAME标记来描述,并且LNAME格式要素确定用户的姓。按照这种方式,PDI系统100可支持不同变化的格式描述,而不考虑用于代表该要素的标记名称。如果对于特定的电子商店没有规定任何变换文件,则过滤管理器208系统从默认注册文件402g读取默认格式标记。
如果在方框S408中过滤管理器208找到有效的格式变换文件,则交易处理可继续进行。但是,如果不能在商家格式和内部PDI标记之间建立变换关系,则产生动态错误页,将其发送给客户机浏览器102c。该错误消息可指示用户联系商家站点寻求更多的支持,因为其相对于PDI系统100的协议未得到正确支持。
在过滤管理器208完成标记变换之后,进行检查以确保所有所需格式要素实际存在(方框S410)。PDI系统100要求在任意购买请求中规定一组最少的身份参数,从而可检索用户的注册记录。这些字段可包括用户的名、姓、付款地址、街道、城市、州等。如果缺少任意这些格式要素,则系统的商业规则可确定下一过程的动作,如同下面将变得显而易见的那样。
如果PDI系统100被商业规则配置成添加缺少的格式要素(在方框S414中确定),则PDI系统100动态产生HTML页404a,HTML页404a列举并向用户要求这些缺少的身份格式要素。在初始请求中给出的格式要素以隐藏要素的形式构成动态HTML页的一部分,从而客户机浏览器102c重新提交的格式包含所有身份要素(新的加上先前的)(方框S416)。随后要求用户提供缺少的要素(方框S418)。缺少的数据的接收被重定向回PDI系统100,以便进行处理(方框S420)。如果PDI系统100被商业规则配置成不添加缺少的字段,则构成动态HTML错误页,并将其返回给客户机浏览器102c,指出交易不能继续进行(方框S422)。
一旦所有格式要素都存在(在方框S410中确定),则这些格式要素被解析到它们的独立标记/数值对中,并被保存到存储器中(方框S412)。该数据变成身份管理器210程序S502的输入数据。
图5A概述了包含或者可被身份管理器210访问的组件。一般来说,身份管理器服务部门负责确保用户已被PDI注册并被正确地登记到PDI系统100内,以及检索供下游处理之用的用户语境。如图5A中所示,在处理过程中,身份管理器210可获取几个配置文件402。如同下面将更详细说明的那样,这些文件的内容确定该管理器的商务规则和配置(运行时间配置数据402a)、数据存储器220访问方法(数据存储安全性402b)和数据变换及标准化的规则及程序(字典数据402h和地址规则数据402i)。
图5B图解说明身份管理器210的处理流程的一个例子。本例中,在过滤管理器208抽取并解析与当前交易相关的识别数据之后,进入身份管理器210(方框S502)。身份管理器210首先利用该数据确定是否存在准确识别用户的足够信息(方框S504)。如果不存在足够的信息,则请求被重定向到允许用户添加和提供所需数据的遗漏登记HTML页(方框S506)。如果遗漏信息起因于用户未向系统注册(或者不具有足够的注册信息),则客户机浏览器也可定向于系统注册程序(参见图6中的方框S602)。
如果所请求和抽取的数据包含PDI系统100进行身份验证所需的所有部分(在方框S504中确定),则在字典数据402h和地址规则数据402i中找到的关于数据变换及标准化的规则和过程被用于产生适当的用户数据420a询问。随后根据存储器系统220内的用户数据420a调用恰当的询问,从而检索“代表的”用户的记录和相关模板。如果方框S507中的询问失败,则向客户机102返回动态增加的系统配置错误页S508。
如果在方框S507中找到唯一的注册项,则确定该用户以前是否已成功注册(PDI_REGISTERED),这或者指出管理员通过管理服务组件218预先登记该个体,或者该个体以前已通过该程序或者其它程序尝试注册。该程序随后确定该用户是否已在PDI系统100内被正确登记(方框S510)。“正确被登记”意味着用户具有登记的用于身份验证比较的数字代码和/或生物统计模板。如果用户在PDI系统100内未被正确登记,则请求和恰当的结果代码一起被重定向到PDI web许可服务器204。如果在方框S510中确定用户被正确登记,并且所需模板存在,则身份管理器210随后确定该用户是否被记于黑名单中(方框S512)。黑名单包含其交易/请求将立即被PDI系统100拒绝的用户名单。如果用户信息存在于PDI黑名单中,向PDI web许可服务器204返回恰当的结果代码(DENY),以便采取恰当的动作。如果用户信息未包含在PDI黑名单中,则该请求被转发给交易规则管理器,进行进一步的处理和身份验证确定(参见图7B中的方框S702)。
图6图解说明PDI系统内的注册程序的处理流程的例子。在本发明的一个例子中,通过客户机web浏览器102c,用户把信用支付网络206进行商品购买和身份验证所需的格式数据提交给电子商店202。请求和格式数据被转发给PDI web许可服务器204。随后在根据该请求进行进一步的处理之前,PDI web许可服务器204通过身份管理器210确定是否存在关于该用户的模板。如果身份管理器不能查找关于当前请求的用户个人信息和/或模板,如果被系统的商务规则配置成重定向到注册页面,则用户被重定向到注册页面,从而起动下述注册过程。
如图6中所示,PDI系统100请求是否提交自有效的电子商店202(方框S602)。如果PDI系统100不能确认该站点,则用户被重定向到向该用户发出警报的动态HTML页(方框S604)。如果请求提交自有效站点(在方框S602中确定),随后纯化请求和格式数据,以便进行PDI处理(方框S606),确保客户机提供的所有的格式数据可被重新格式化成PDI系统使用的标准格式。例如,“123 Main Street”和“123 Main St.”是可被PDI系统100纯化成“123 Main St.”的相同地址。一旦抽取了格式数据,则必须查找相应话路的位置并读取所述相应话路。如果用户提交的格式数据不能被变换和纯化(在方框S606中确定),则用户被重定向到动态HTML页(方框S604)。如果格式数据被正确纯化和变换,则PDI系统随后确定是否所有所需的部分存在于格式数据内(方框S608)。如果缺少所需的部分,则通过动态HTML页通告用户并要求提交这些格式数据(方框S604)。如果请求和格式数据包括PDI处理的所有所需部分,则PDI系统使用登记密钥,例如发送给个人的一串独特字符来确定准许哪些用户向该系统注册(方框S610)。登记密钥把用户识别为PDI系统100的合法参加者,可通过电子邮件、普通邮件、和/或其它确保登记密钥不被泄漏的可接受手段发送登记密钥。如果用户提供的登记密钥无效,则客户机102被重定向到动态HTML页(方框S604)。如果在方框S610中PDI系统100确认登记密钥,则系统利用注册程序继续处理该请求。
一旦认为所有所需部分都存在(方框S608),并且已提供有效的登记密钥(方框S610),则PDI系统100随后利用提交的格式数据确定用户是否存在于PDI系统内(方框S612)。如果用户存在于PDI系统100内,则用户被重定向到更新个人选项页面(方框S614),所述页面允许注册用户更新、添加和/或改变保存在数据存储子系统220内的个人信息。
如果在方框S612中确定用户不存在于PDI系统100内,则把与请求相关的格式数据插入PDI系统100中(方框S616),注册程序继续进行。在新收集的用户信息被插入PDI系统100中之后,注册程序确定客户机102是否配有PDI客户机软件102d(方框S618)。如果PDI客户机软件102c不存在,则要求用户提供数字代码(方框S622),所述数字代码将被更新为用户记录,用于未来的身份验证(方框S630)。
如果在方框S620中确定PDI客户机软件102c存在,则提示用户输入数字代码(方框S624)(例如个人用于获准使用计算机和/或获得信息的保密字或通行短语),并且在成功收集数字代码之后,程序调用PDI客户机软件(方框S626),以便从用户收集生物统计模板。在方框S628中,用户利用生物统计信息收集装置102b提供生物统计模板。在从用户成功收集数字代码和生物统计模板并验证准确性之后,更新用户记录(方框S630)。在PDI系统100更新用户记录之后,如同系统的商务规则所配置的那样,请求被重定向到动态HTML页(方框S604)。
图7A图解说明根据本发明的一个例子由交易规则管理器212使用的高级数据部分。一般来说,交易规则管理器212负责根据公司级(例如商务)规则处理客户机的请求,从而确定是否需要身份验证,如果需要,应要求何种类型的用户身份验证。如图7A中所示,在处理过程中,交易规则管理器212使用几个配置文件402。如同下面更详细说明的那样,这些文件的内容确定该管理器的商务规则及配置(运行时间配置数据402a)、数据存储器220访问方法(数据存储安全性402b)、用于动态提供错误通知的HTML模板(模板HTML文件404)、以及保存在存储系统220内的相关用户数据(Sub数据420a)、交易数据(交易数据418a)、基本数据(基本数据414)、链路数据(链路数据416)和规则数据(现用规则410a-g)。
图7B图解说明了交易规则管理器212的处理流程的一个例子。如图7B中所示,当进入时,对照可配置的系统最大许可量检查当前交易的货币数额(方框S702)。如果货币数额超过系统的最大许可量,则通过PDI web许可服务器204向客户机102返回关于可配置动态网页的重定向请求(方框S734)。如果交易货币数额没有超过系统的最大许可量,则通过检查是否存在用户强加的注册限制继续进行处理(方框S704)。
如果不存在用户强加的注册限制,则处理继续进行到推入和/或取回交易关系(方框S710)。如果用户强加的注册限制存在,则测试当前交易的货币数额(方框S706),如果货币数额超过单笔交易的限度,则通过PDI web许可服务器204向客户机102返回关于可配置的动态网页的重定向请求(方框S734)。如果没有超过单笔交易的限度,则通过检查是否超过用户的每月限度,继续进行处理(方框S708)。
如果当前交易的货币数额加上当月交易的货币总额超过用户的每月限度,则通过PDI web许可服务器204向客户机102返回关于可配置的动态网页的重定向请求(方框S734);否则处理继续进行到推入和/或取回交易关系(方框S710)。
推入和/或取回交易关系方框S710把来自当前交易的与连接相关的关系保存到数据存储子系统220中,并从数据存储子系统220取回过去的与连接相关的关系。在剩余的交易规则管理器活动方框S712-S730内使用这些关系。
在从数据存储子系统220取回这些关系之后(方框S710),从数据存储子系统220取回全局约束条件(方框S712)。随后检查全局约束条件,确定全局身份验证方法是否被托管(方框S714)。如果被托管,则处理流向PDI身份验证确定方框S732;如果未被托管,则在着手评估网络约束条件(方框S718)之前,通过把身份验证方法设置成PDI_AUTH_NONE继续进行处理(方框S716)。
如图7C中所示,通过从数据存储子系统220取回相关的约束矢量,在方框S718中评估网络约束条件。如果当前交易匹配约束矢量之一的逻辑,则选择相关的身份验证方法,并且比当前的身份验证方法更严格,则更新当前的身份验证方法(方框S720)。如果当前的身份验证方法被更新,并且新的身份验证等于适用的最大身份验证,随后流程直接进行到PDI身份验证确定(方框S732);否则通过评估身份约束条件(方框S722)继续进行流程。
通过从数据存储子系统220取回相关的约束矢量评估身份约束条件(方框S722)。如果当前交易和约束矢量之一的逻辑相符,则选择相关的身份验证方法,如果比当前的身份验证方法更严格,则更新当前的身份验证方法(方框S720)。如果当前的身份验证方法被更新,并且现在等于适用的最大身份验证,则流程直接进行到所PDI身份验证确定(方框S732);否则通过评估布尔约束条件(方框S724)继续进行流程。
通过从数据存储子系统220取回相关的约束矢量,评估布尔约束条件(方框S724)。如果当前的约束条件和约束矢量之一的逻辑相符,则选择相关的身份验证方法,并且如果比当前的身份验证方法更严格,则更新当前的身份验证方法(方框S720)。如果当前的身份验证方法被更新,并且现在等于适用的最大身份验证,则流程直接进行到PDI身份验证确定(方框S732);否则通过评估交易约束条件(方框S726)继续进行流程。
通过从数据存储子系统220取回相关约束矢量,评估交易约束条件(方框S726)。如果当前交易和约束矢量之一的逻辑相符,则选择相关的身份验证方法,并且如果比当前的身份验证方法更严格,则更新当前的身份验证方法(方框S720)。如果当前的身份验证方法被更新,并且现在等于适用的最大身份验证,则流程直接进行到PDI身份验证确定(方框S732);否则通过评估购买约束条件(方框S728)继续进行流程。
通过从数据存储子系统220取回相关的约束矢量,评估购买约束条件(方框S728)。如果当前交易和约束矢量之一的逻辑相符,则选择相关的身份验证方法,并且如果比当前的身份验证方法更严格,则更新当前的身份验证方法(方框S720)。如果当前的身份验证方法被更新,并且现在等于适用的最大身份验证,则流程直接进行到PDI身份验证确定(方框S732);否则流程继续到行为约束条件(方框S730)。
通过从数据存储子系统220取回相关的约束矢量,评估行为约束条件(方框S730)。如果当前交易和约束矢量之一的逻辑相符,则选择相关的身份验证方法,并且如果比当前的身份验证方法更严格,则更新当前的身份验证方法。流程继续到PDI身份验证确定(方框S732)。
一旦PDI身份验证被确定(方框S732),流程就继续到用户简表管理器214。
图8图解说明根据本发明的一个例子由用户简表管理器214使用的高级数据部分。如图8A中所示,在处理过程中,用户简表管理器214访问几个配置/参数文件。如同下面将更详细说明的那样,这些文件建立PDI系统100的商务规则,并确定PDI将处理哪些交易(以及如何处理)。临时文件用于保存交易格式数据,直到系统确认了必需的用户身份验证为止。加密密钥也被保存在临时存储区中,因为它们只对单个话路有效。另外,模板HTML文件可用于构成根据需要返回给客户机浏览器102c的错误消息或信息收集消息。数据存储由一系列数据库表格处理,所述数据库表格访问成型信息、保存交易要素并且产生当前交易和其相关网络部件之间的连接关系。
图8B图解说明本发明的系统结构内的用户简表管理器214的处理流程的一个例子。一般来说,通过利用如下所述的基于行为的成型算法,该子系统负责出于身份验证需要评估当前交易。在本例中,用户简表管理器214的输入呈由交易规则管理器214确定的先前评估的将被应用于当前交易的用户身份验证方法的形式。
从交易规则管理器212接收的身份验证输入可以是,例如下述任意标识符:PDI_AUTH_NONE,确定在先前的步骤中不存在任意匹配的规则;PDI_AUTH_ALLOW,指出应在无需进一步评估的情况下许可交易;PDI_AUTH_DC,指出应使用数字代码验证个人;PDI_AUTH_BEST,指出应根据生物统计信息收集装置102b的可用性,使用在客户机102上适用的最佳方法。PDI_AUTH_FP,指出应使用生物统计指纹来验证个人;PDI_AUTH_FP_DC,指出应既使用数字代码又使用生物统计指纹来验证个人;最后,PDI_AUTH_DENY,指出交易应被完全拒绝。
PDI系统100的商务规则确定是否应进行基于行为的处理,即使身份验证方法直接由交易规则管理器212指定。系统的商务规则由运行时间配置文件402a确定,所述文件确定在交易分析内应用的运行时间参数。如果确定指定的身份验证方法当前输入是适用的最高级别身份验证方法(即PDI_AUTH_DENY),则不进行任意进一步的处理,因为基于行为的评估不能取代方法的先前输入(方框S802)。但是,如果商务规则确定应结合输入身份验证方法一起应用基于行为的简表处理,或者先前没有确定任意身份验证方法(PDI_AUTH_NONE),则采用成型(profiling)算法。
从评估单个用户的历史交易关系(方框S806)的PDI系统100的连接表格抽取单个用户的历史交易关系的评估。用户简表管理器214保存构成一项交易的所有网络部件之间的独特关系,并把该数据直接和请求该交易的个人联系起来。通过确定相对于数据存储系统220的安全访问参数的数据存储安全性文件402b获得这些关系。
PDI系统100最好被设计成允许根据应用环境,添加或删除网络要素。在电子商务交易的情况下,基于每个个体保存网络要素,并且每次交易分离可识别的网络要素的使用时,出现计数被递增。另外,对于每个要素,系统保存该要素被成功验证的次数的历史计数,以及该要素与其身份验证请求已失败的交易相关的次数的历史计数。按照这种方式,根据先前的身份验证努力,各个单独的网络要素具有其自身的以自动方式保存的“分数”。随着关于特定个人的购买请求处理更多的交易,与该个人相关的指定要素的真实性得到支持。
例如,某一个人五次使用某一IP地址会导致系统保存总计为5的成功和失败。成功计数与失败计数的分布指出关于该个人的先前购买模式的单独网络要素的当前分数。就过去5次使用IP地址206.168.56.5的个人来说,4次的成功计数和1次的失败计数(总数为5)的分布将被记分为4/5*100=80%。从而,利用206.108.56.5的个人的IP地址连接指出过去80%的时间中,当交易起源于从该服务提供者地址时身份验证都成功。
这里使用的网络要素包括诸如IP地址、电子商店域名、发货地址、联系信息、浏览器软件、信用卡信息、交易数额、钟表时间和周中日之类的部分。上述列举只是说明性的,而不是对本发明的限制,对本领域的技术人员来说,其它部分是显而易见的。网络要素保存在数据存储子系统220中,并且直接与用户身份记录相关。这些矢量中的每一个都具有与单独用户的注册数据的直接连接关系,并且为用户过去使用的每个网络要素保存历史使用计数(出现次数、成功次数、失败次数)。按照这种方式,PDI系统100的成型算法能够评估与个人有关系的各个网络要素的使用分数,并且根据在当前交易中观察到的所有网络要素的组合计算累积分数。
为了允许PDI系统100的管理员定制计算任意指定交易的分数的方式,每个网络要素具有在分析过程中应用的相关加权常数。在商务规则配置文件中确定所述权重,所述权重确定应对系统内的所有网络要素施加多大的“强度”。一般来说,按照这种方式,根据过去的欺诈模式或者某些部分的适用性,系统管理员能够确定在目标环境中哪些交易部分应被认为更重要。
当评估并对当前交易的每个网络要素加权时,根据目标单独用户的历史身份验证模式,计算累积分数。该分数代表整体的历史身份验证可靠性,因为它和与要求的个体相关的网络要素的累积有关。一般来说,通过比较成功验证指定网络要素的总次数,用相对于该网络要素的尝试总数却除该值,计算最终的分数。这本身又产生一个身份验证百分率。每个网络要素被乘以分配给该要素的权重数值,以确定该特定要素的总分。随后用权重之和去除所有这些分数的总和。最终的分数是在0-100之间内的百分率。
当完成该步骤(方框S808)时,比较身份验证分数和由PDI系统100的管理员建立的商务规则。这些商务规则规定和应用的特定身份验证方法有关的阈值。例如,系统的商务规则可规定介于80%-85%之间的分数应要求借助数字代码证明指定的交易。该信息取自行为数据文件402j。
比较如上所述从基于行为的处理返回的最终身份验证方法和由交易规则管理员规定的输入身份验证方法。确定这两种身份验证方法中更严格的一种身份验证方法,所述更严格的一种身份验证方法成为应用于当前交易的优选身份验证方法(方框S810)。
当完成身份验证方法分析时,当前交易被插入数据存储子系统220中(方框S812)。在程序中的这一步骤,根据在PDI系统100和客户机102之间需要何种用户交互作用,识别交易状态。不需要任何交互作用的交易,即PDI_AUTH_ALLOW或者PDI_AUTH_DENY被看成是实质上已完成,因为不需要任何身份验证凭证。其它所有交易,即PDI_AUTH_BEST、PDI_AUTH_FP、PDI_AUTH_DC和PDI_AUTH_FP_DC需要来自个人的输入,以便验证用户身份。这些交易被标记为实际上未完成,因为状态还未被确定,并且还没有收集身份验证凭证。PDI系统100中的每一项交易都被保存,相关的身份验证方法、完成状态、与网络要素的连接及身份验证原因构成交易条目的部分。
如上所述,为了收集身份凭证,某些身份验证方法需要PDI系统100和客户机102之间的交互作用。根据在方框S802和S804概述的识别的身份验证步骤进行评估,以确定是否需要这样的交互作用(方框S814)。生物统计数据、数字代码或这两者的组合的收集被视为交互过程。但是,如果身份验证方法是PDI_AUTH_ALLOW(在方框S816确定),则不需要任何身份收集,交易被立即转发给由电子商店指定的信用支付系统或者外部实体(方框S818)。如同最初提供给PDI系统100并保存在临时格式要素数据文件406b中那样,所有购买格式数据不作改变被转发。这种情况下,PDI系统100只是通过子系统,并且对于电子商务购买请求来说好像是透明的。
另一方面,如果身份验证方法是PDI_AUTH_DENY(在方框S820中确定),立即向电子商店返回拒绝消息,不进行任何进一步的处理(方框S822)。系统的商务规则确定是否产生返回给电子商店的响应代码,或者是否改为调用另一URL。但是,如果非交互式身份验证方法的最终路径不是拒绝或接受交易条件的结果,这指出在PDI系统100内已产生程序问题。于是用户被客户机浏览器102c重定向到错误页(方框S824)。
如前所述,某些身份验证方法需要与用户的交互作用。当指定这样的身份验证方法(在方框S814)中确定时,确定为了收集身份凭证,哪个URL将被变换到客户机浏览器102c系统。
于是现在参见图8C,如果指定PDI_AUTH_DC(在方框S826中确定),则收集身份凭证的目标URL被标记为DC,确定数字代码收集(方框S832)。数字代码始终位于用户文件上,因为上面描述的PDI注册程序不允许把注册记录插入数据存储子系统220中,除非有效的数字代码被收集并被验证。
如果指定PDI_AUTH_DC(方框S828中确定),则将要求数字代码和生物统计数据的组合体。为了确定这种身份验证有效,询问用户的注册记录,以确定生物统计模板是否在文件上(方框S830)。如果找到这样的模板,用于收集身份凭证的目标URL被标记为DC(方框S832),因为当规定多个凭证收集时,首先进行数字代码收集。但是,如果生物统计信息不存在于用户文件上时,产生关于该购买请求的重定向,因为由于缺少生物统计注册数据的缘故,不能完成身份验证(方框S834)。系统的商务规则确定该URL重定向的位置。
对PDI_AUTH_FP(在方框S836中确定)应用相同的程序;如果需要生物统计身份验证,则询问用户的注册记录,以确定模板是否存在(方框S838)。如果找到这样的模板,则用于收集身份凭证的目标URL被标记为BIO(方框S840)。和PDI_AUTH_FP_DC例子中的情况一样,如果不存在生物统计模板,则PDI系统100把购买请求重定向到由系统商务规则确定的恰当URL(方框S834)。
最后,如果指定PDI_AUTH_BEST(在方框S842中确定),则检查以确定生物统计模板是否适用于该用户(方框S844)。但是,缺少这种模板并不会产生错误重定向。相反,如果数字代码是用户文件上的唯一信息(方框S846),则把用于收集身份信息的目标URL标记为DC(方框S832)。另一方面,如果存在生物统计模板(方框S848),则目标URL被标记为BIO(方框S840)。
当完成为了收集身份凭证,要变换到的客户机浏览器102c的恰当URL的确定时,最好产生用于生物统计身份验证的话路密钥(方框S850)。通过利用公共密钥密码术(不对称加密),用户简表管理器214产生两种密钥—公共密钥和专用密钥(方框S850)。当收集生物统计数据并将其返回给PDI系统100以便进行交易验证时,这些密钥将被用于对生物统计数据进行加密和解密。公共密钥/专用密钥对的大小及公共密钥/专用密钥对的产生中使用的算法由系统的商务规则确定。
产生的公共密钥包含在将发送给客户机浏览器102c的URL数据中,从而可用于在传回PDI系统100之前对生物统计数据加密。这是通过动态更新BIO URL内容,并且把公共密钥数据添加为插入式输入参数的一部分来实现的。另一方面,专用密钥保存在PDI系统100上的受保护目录中,保存的话路数据可以得到其文件名称(方框S852)。这构成临时专用密钥数据文件406a。
话路数据418b识别当前需要身份验证的交易,并且包括交易状态的细节。话路记录识别正在采用的身份验证方法,发出当前请求的IP地址,起动身份验证请求的日期/时间,专用密钥文件名称(如果正在进行生物统计信息收集),由电子商店发出的初始购买格式要素,以及来自于用户的任意重试尝试的状态。每个话路记录被分配一个唯一的非重复的密钥数值,所述密钥数值将其和PDI系统100内的所有其它话路记录区分开。在收集身份凭证之后,正是该密钥将被用于使当前交易请求和从客户机102接收的身份验证响应发生连系。在产生之后该话路密钥被附加到目标URL上,并被保存在PDI主机上的话路数据表格418b中。
在话路数据被保存在PDI系统100内(方框S852)之后,起动PDI web许可服务器和客户机浏览器102c之间的对话。PDI系统100把用户重定向到先前确定的目标URL,开始凭证收集过程(方框S854)。返回客户机的所有交易通过PDI web服务器(方框S856)。此时,PDI系统100停止控制,在PDI系统100接收并验证身份凭证之前,交易请求仍处于未完成状态。
图9概述了根据本发明的一个实施例构成或者被验证管理器216访问的各个组件。一般来说,该子系统负责确认响应先前发送给客户机工作站102的身份验证请求而传送给PDI系统100的用户身份凭证。例如,如果确定指定交易需要提交生物统计或数字代码数据,则客户机工作站102把相应的身份响应发送给Web许可PDI服务器204,在那里这些身份响应直接由验证管理器216处理。
如图9A中所示,在处理过程中验证管理器216使用几个配置文件,这些文件规定系统的商务规则,并在下面更详细地说明。一般来说,验证管理器216使用临时数据文件406保存加密密钥数据和格式要素数据;日志文件406用于记录系统消息、错误和处理例外;模板HTML文件404识别具体的错误页,如果需要,所述具体的错误页被变换到客户机工作站102;数据存储系统220保存正在进行中的用户交易的活路、交易、生物统计及连接信息。
图9B图解说明了验证管理器216的处理流程的一个例子。如图9B中所示,当输入时,抽取并解析由客户机工作站102传送的HTML格式数据(方框S902)。格式数据最好包含预先确定的标记,所述标记识别正在提供的身份验证信息的类型和数值,从而可确定数据有效性(方框S904)。例如,诸如“DC=<value>”之类的标识可识别数字代码要素及其对应数值。同样地,生物统计数据可包括生物统计流、其字节长度及正在发送的样本的数目,例如:BIO=<value>,BIO=<value>、BIO_SAMPLES=<value>。
如果不能读取格式数据,或者认为传递给验证管理器216的数据被破坏或者残缺不全,则产生返回给客户机工作站web浏览器102c的动态错误页(方框S906)。
一旦格式数据被抽取,则必须查找并读取对应的话路(方框S908)。话路数据识别先前开始的需要接收并证明身份验证凭证的电子商务交易。借助在Web许可PDI服务器204和客户机工作站102之间来回传递的隐式要素保存话路信息,一般呈SESSON=<value>的形式。话路密钥<value>起直接查找话路信息的查找机构的作用。如果能够找到当前交易的话路信息,则可继续进一步的处理。
如果不能找到当前交易的话路数据(在方框S908中确定),则根据该错误构成动态网页,并将其返回给客户机工作站浏览器102c(方框S906)。可借助各种行业适用技术,例如Active Server Pages(ASP),或者通过CGI过程或程序产生动态网页。
随后检查话路的状态以确定其合法性(方框S910)。话路被赋予有限的终止时间,因此即使PDI系统100收集并评估了用户身份验证凭证,也必须即时地完成交易。为了禁止对web许可PDI服务器204的源数据的剪切和粘贴,必须在预定的时间内完成对系统的身份验证响应。在运行时间配置文件402a中详述的系统的商务规则确定该“终止时期”的长度。“超时”的交易被重定向到动态网页,所述动态网面向客户机工作站102详述该错误(方框S906)。根据通常收集的身份验证凭证,这种超时的典型数值可能在1-5分钟的范围之内。由于用户身份验证实质上是交互式的,因此该数值必须长到足以允许通过诸如因特网之类的网络完成一个对话(或者多个对话),但是不能长到允许交易被潜在的黑客剪切和粘贴的程度。
类似于话路超时确认,同样进行IP地址确认。当用户简表管理器216产生并保存话路时,初始交易的IP地址被保存为话路数据的一部分。当把身份验证请求和它们相应的话路进行匹配时,把初始的IP地址和交易的当前IP地址进行比较。如果客户机IP地址相符(在方框S912中确定),则允许交易流程继续进行。另一方面,如果IP地址不匹配,则构成动态网页,并将其返回给客户机工作站102(方框S906)。和话路到期的情况一样,IP地址失配不允许继续进行交易。不匹配的IP地址是潜在的剪切和粘贴操作,这可指示回避提供有效用户凭证的企图。发生这种事件的原因有许多,例如客户机因特网服务断开/重连。不论何种原因,IP地址匹配由系统的商务规则确定,并且当指定时,在允许继续进行交易处理之前,必须准确匹配。
随后根据提供的格式要素确定用户身份验证的类型(在方框S914中确定)。如果身份验证包含数字代码凭证,则直接比较提供的数字代码和保存为用户身份记录一部分的数字代码(方框S916)。如图9C中所示,如果数字代码匹配,则交易处理继续进行,如下所述。但是,如果数字代码数据不匹配,则参考系统的商务规则,确定允许重试身份验证请求的次数。如果已超过重试次数(在方框S948中确定),则更新当前的交易记录,指示已产生失败的数字代码身份验证(方框S956)。对应的话路记录同样被更新(方框S958),递减根据系统商务规则许可的额外尝试的次数。话路超时也被刷新,允许重试尝试起作用,好像话路被重新起动一样(方框S958)。当完成这些更新时,重新起动PDI web服务器204和客户机浏览器102c之间的对话(方框S960)。
另一方面,如果就数字代码收集而论,重试次数已被超过,则网络要素之间的交易关系被更新,并被标记为“身份验证失败”(方框S950)。例如,如果当前交易具有相对于IP地址206.168.56.6的连接关系,则单个用户的数据记录会被更新,以指示自该因特网地址的递增失败。基于单个个人的这种选择网络要素成功/失败计数允许用户简表管理器216进行自适应身份验证成型(profiling)。
超过最大重试次数而不提供有效数字代码凭证的情况将自动删除与当前交易相关的话路记录(方框S952),并产生给客户机浏览器102c的动态错误页,指出该交易不能被验证。从而,初始的购买请求永远不会被发送给支付系统,从而取消交易。
当数字代码凭证和注册的数值成功匹配时(方框S946),处理继续进行以确定是否已完成用户身份验证。由于PDI系统100允许关于单个购买请求收集组合凭证(即PDI_AUTH_FP_DC),首先进行检查以确定是否需要生物统计验证(方框S962)。关于该交易的话路记录饮食要应用的必需身份验证方法。如果不需要任何额外的身份验证,则网络要素之间的交易关系被更新,并被标记为“身份验证成功”(方框S964)。和身份验证失败的情况一样,基于单个个人的网络要素更新允许随着时间展开并强化自适应身份验证。
当数字代码身份验证匹配成功时,并且如果不需要任何进一步的身份验证,则在删除话路记录之前从话路记录取回最终的一组数据。话路记录保存由用户简表管理器212抽取并保存在数据存储子系统220内的临时文件(格式要素数据文件406b)中的初始格式要素。这些格式要素允许验证管理器216重构初始的电子商务购买请求,好像PDI系统100从没有包含在初始交易中一样。一旦该数据被抽取并被加载(方框S966),则立刻删除相关的话路记录(方框S968)。例如,CGI过程加载格式数据,把交易重定向到由电子商店最初指定的恰当的支付系统(方框S970)。
如果在方框S902中确定当接收并确认数字代码时需要生物统计信息收集,则更新当前交易以反映已完成部分用户身份验证(方框S972)。在接收并确认生物统计凭证之前,该交易仍然处于未完成状态。产生关于该身份验证请求的话路密钥,从而可实现生物统计加密(方框S974)。话路信息也被更新,指出请求的数字代码部分已完成(方框S958),生物统计凭证收集现在正在进行中。此时,重新起动PDI web服务器204和客户机浏览器102c之间要求生物统计数据收集的对话(方框S960)。
返回图9B,类似于数字代码收集的说明,从HTML格式数据抽取的用户身份验证的类型可指出正在提供生物统计数据(方框S914)。为了继续进行交易处理,必须比较提供的生物统计凭证和关于指定用户的文件上的那些生物统计信息。但是和数字代码比较不同,生物统计数据被加密,以保护用户秘密。在方框S908中查找的对应话路记录识别对传输解密所需的专用密钥文件的位置。该文件是当最初发出生物统计身份验证请求时产生的对应公共/专用不对称密钥对,并如此被取回(方框S918)。
专用密钥文件从数据存储系统200抽取,并被用于译解在方框S902中接收的BIO格式要素。评估解密过程的状态,以确定在传输中BIO数据是否被修改,或者是否已企图剪切并把该信息粘贴到验证管理器216(方框S920)。由于每次产生生物统计身份验证请求时产生唯一的话路密钥,因此只有保存的专用密钥才能译解最终得到的消息。随机化确保潜在的黑客不可能“猜测”话路密钥。
如果总之认为生物统计数据被危及,则向客户机浏览器102返回动态错误消息,指示电子购买交易已被取消(方框S906)。这种错误不允许调用重试逻辑,因为系统不能确定发出交易请求的用户的合法性。
验证处理器216从恰当的生物统计数据库取回目标用户的保存的生物统计模板(方框S922)。该用户的生物统计数据先前已向PDI系统100登记,并且必须在验证管理器216程序可访问的数据库中查找所述生物统计数据的位置。该生物统计数据库的物理位置和PDI系统100设计无关,因为它可存在于分布式数据库或文件系统环境中。验证管理器最好能够向可放置在网络环境中任意地方的行业标准关系数据库发出本地或远程网络请求。
一旦该用户的生物统计模板被取回,则将其和提供的生物统计凭证进行比较(方框S924)。生物统计数据的阈值匹配由系统的商务规则确定,并且用于确定PDI所有者能够接受的可靠程度。阈值匹配一般被表述为可靠性比值,例如百万分之一或者五百分之一(1∶1000000或者1∶500)。该可靠程度被用于确定生物统计比较的通过/失败状态。
如果生物统计匹配成功(在方框S926中确定),则网络要素和用户之间的交易关系被更新,并被标记为“身份验证成功”(方框S928)。从话路数据抽取为初始购买交易保存的格式数据,由CGI过程加载,并被重定向到由电子商店最初指定的恰当的支付系统(方框S932)。在传输之前,立即删除该话路(方框S930)。
不匹配用户的模板(在方框S926中确定)的生物统计数据导致执行类似于数字代码身份验证的重试逻辑。由控制是否应起动额外的用户身份验证请求的PDI系统100的商务规则确定重试次数。如果重试次数被超过(在方框S934中确定),则网络要素和用户之间的交易关系被更新为“身份验证失败”状态(方框S942),指出不能验证任一交易部分。随后删除该话路(方框S944),并向客户机浏览器102c发送指示交易已被停止的动态HTML页(方框S906)。
如果还没有超过重试次数(在方框S934中确定),则更新当前交易记录,指出生物统计身份验证已失败(方框S936)。对应的话路记录也被更新,递减根据系统商务规则许可的额外尝试的次数(方框S938)。话路超时也被刷新,允许重试尝试起作用,好像话路被重新起动一样。当完成这些更新时,在PDI web服务器204和客户机浏览器102c之间重新起动对话(方框S940)。
图10图解说明安装在客户机工作站102上的PDI客户机软件102d的控制流程的一个例子。一般来说,该软件允许工作站通过利用标准的插入式或者COM接口部件在PDI web服务器204和客户机浏览器102c之间通信,以便收集生物统计数据。
在本发明的一个例子中,诸如Netscape Communicator之类的浏览器以标准插入式模块的形式加载PDI客户机软件102d,所述PDI客户机软件102d被浏览器调用以响应分配给PDI系统100的MIME类型。如果用户的浏览器不具有必需的PDI客户机软件102d,则PDI注册程序最好能够检测这种情况,并且可把用户重定向到正确的web位置,以便下载并安装指令。
响应分配的MIME类型调用PID客户机软件102d包括由PDI系统100发送的数据部分。由于用户身份验证必须与特定的购买交易相联系,因此话路信息被直接发送给客户机浏览器102c,所述话路信息再被传送给PDI客户机软件102d。例如,PDI web服务器204通过指定预定的MIME类型,并且和该请求一起传送某些状态变量,在用户的计算机上发出生物统计用户身份验证请求。这些状态变量包括识别购买交易的语境的SESSION和详述将应用于返回数据的加密算法/密钥大小的ENCRYPTION。
本发明的PDI客户机软件102d最好包括支持用户身份验证凭证的收集的功能。根据向PDI系统100请求的凭证的特征,可能要求PDI客户机软件102d与客户机工作站102上的硬件装置通信。例如,PDI系统可被配置成直接从用户的硬件收集装置102b获得指纹生物统计数据。这种情况下,PDI客户机软件102d可直接控制指纹阅读机。相反,PDI系统100可要求简单的用户身份验证,例如可通过标准HTML格式输入收集的数字代码的提供。
如图10中所示,响应MIME类型应用程序/x-pdi(文件扩展名pdi),试图通过web浏览器102c加载PDI客户机软件102d。如果不能找到恰当的插入式模块,或者由于版本失配的缘故不能正确加载恰当的插入式模块(在方框S1002中确定),则指令浏览器把用户重定向到PDI可控位置,以便下载客户机软件(方框S1004)。一旦被下载和安装,则用户必须重启浏览器以便继续进行(方框S1006)。
一旦恰当的PDI插入式模块被浏览器加载(方框S1008),则进行内部检查,确定PDI软件和生物统计硬件装置102b之间的通信是否正确工作。这涉及打开控制硬件器件的驱动程序文件(方框S1010)。如果不能正确打开驱动程序,则立即向PDI web服务器204返回状态消息(方框S1012)。这种反馈被用于通知用户由于客户机计算机102上的硬件或软件错误的缘故,用户身份验证不能继续进行。诸如此类的错误数据还被用于简化问题装置的报告,并且允许用户注意解决基本用户所遭遇的安装问题。
检查生物统计装置102b和PDI客户机软件102d之间的成功通信,以便确保该装置正在响应捕捉和身份请求(方框S1014)。如果该通信失败,或者检测到错误,则如上所述起动PDI web服务器204和软件之间的相同状态消息接发。例如,可向PDI系统返回一个独特的状态代码,所述状态代码详述遭遇的错误的性质(方框S1012)。
在正常完成所有确认检查之后,由本发明起动硬件102b装置的生物统计信息收集。该过程直接在正在观看的当前网页内向用户提供反馈机制,或者在客户机工作站102上显示独立的窗口。这种反馈机制向用户显示正在硬件器件上提供的当前指纹图像以及压力和有效区参数。该反馈数据允许用户根据PDI客户机软件102d提供的信息调整手指位置、压力敏感度、有效区布置等等。由于指纹生物统计数据的提供通常需要用户方面的实践,因此这种反馈数据便于个人更容易地学习使用硬件装置。
本发明还允许用户异常终止当前的生物统计信息收集,从PDI释放客户机浏览器102c的控制。但是,异常终止用户身份验证请求将向PDI web服务器204发送指示身份验证过程被用户人工停止的状态数据(方框S1018/S1012)。被异常终止的生物统计信息收集被看作是不成功的用户身份验证,PDI系统100根据系统的商务规则确定下一过程的操作。
在方框S1018中确定的生物统计数据的成功收集导致把该信息封装成微点,所述微点是指纹信息的数字表征。以数字方式转换这种数据的方式由生物统计装置的硬件制造商确定,并且由厂家提供。在传输该用户身份验证信息之前,所述微点必须被加密。根据由PDI web服务器发送的向PDI客户机软件102d指示要使用的密钥算法的特性及密钥大小的参数,进行加密(方框S1020)。
当完成加密过程时,生物统计数据被转发给PDI web服务器204,并且包括包含在请求内的所有初始SESSION信息(方框S1022)。从而,该用户身份验证信息和特定的购买交易相关,允许继续评估提交的凭证。
虽然上述说明提到的本发明的例子中,指纹被用作生物统计身份验证数据,但是应注意也可使用其它类型的生物统计和个人识别记号(即标记),例如语音模式、眼状显示图(视网膜或虹膜)、面部图案(例如红外或光学图案)、笔迹、键击输入模式、步态、做法概貌等等。
上述附图中描述的处理例子只是说明性的而不是对本发明的限制。在接受上述例子的教导之后,本领域的技术人员将认识到在保留在本发明的范围和目的之内的情况下,可对上述方法做出多种修改,包括许多过程步骤的替换、删除、合并和重新排序。
此外,虽然参考本发明的优选实施例详细说明了本发明,不过本领域的技术人员将认识到在不脱离由附加的权利要求限定的本发明的精神和范围的情况下,可对这里描述的例子做出各种替换和修改。
Claims (45)
1、一种减少在线资源的非法使用的发生的方法,包括:
从用户接收指示使用在线资源请求的消息;
确定所述请求是否需要进行验证;
如果需要进行验证,从用户获得物理识别的标记;
把获得的标记和用户的保存标记进行比较;和
如果获得的标记和保存的标记相符,使请求能够被完成。
2、按照权利要求1所述的方法,其中确定请求是否需要验证的步骤包括确定用户的保存简表是否指示需要验证。
3、按照权利要求1所述的方法,其中确定请求是否需要验证的步骤包括确定与被请求在线资源相关的公司的保存的商务规则是否指示需要该用户的身份验证。
4、按照权利要求3所述的方法,其中确定保存的商务规则是否需要身份验证的步骤包括:
确定该用户是否被公司列为总是需要身份验证;和
如果用户被列举,则需要身份验证。
5、按照权利要求3所述的方法,其中确定保存的商务规则是否要求身份验证的步骤包括:
确定该用户是否被公司列为从不需要身份验证;和
如果用户被列举,则不需要身份验证。
6、按照权利要求3所述的方法,其中确定保存的商务规则是否要求身份验证的步骤包括:
确定该用户是否被公司列为完全拒绝访问;和
如果用户被列举,则完全拒绝对被请求在线资源的访问。
7、按照权利要求1所述的方法,其中确定请求是否需要身份验证的步骤包括确定请求是否指示出有欺诈行为。
8、按照权利要求7所述的方法,其中欺诈行为是冲突扰乱、速度扰乱和定制触发中的一种或多种。
9、按照权利要求1所述的方法,还包括如果不需要身份验证,则确定请求是否满足其它证明准则。
10、按照权利要求9所述的方法,其中确定请求是否满足其它准则的步骤包括:
确定请求是否是卡交易;
确定应用于该用户和与该请求相关的账户的约束条件是否被与该请求相关的购买所满足;和
如果约束条件不被满足,则拒绝该请求。
11、按照权利要求10所述的方法,其中约束条件是要购买的商品的类型、购买数额、购买时间和购买位置中的一种或多种。
12、按照权利要求9所述的方法,其中确定请求是否满足其它准则的步骤包括:
确定请求是否是账户交易;
确定应用于与该账户交易相关的账户的约束条件是否被该请求所满足;和
如果约束条件不被满足,则拒绝该请求。
13、按照权利要求12所述的方法,其中约束条件是访问频率和访问时间中的一种或多种。
14、按照权利要求9所述的方法,其中确定请求是否满足其它准则的步骤包括:
确定请求是否是账户交易;
确定相对于与该用户相关的某一账户,是否限制使用被请求的在线资源;和
如果相对于该账户,限制被请求的在线资源,则拒绝该请求。
15、按照权利要求9所述的方法,其中确定请求是否满足其它准则的步骤包括:
确定请求是否是控制交易;
确定应用于与控制交易相关的用户的约束条件是否被该请求所满足;和
如果约束条件不被满足,则拒绝该请求。
16、按照权利要求15所述的方法,其中约束条件是父母控制和其它控制中的一种或多种。
17、按照权利要求1所述的方法,其中所述标记是生物统计信息。
18、按照权利要求17所述的方法,其中所述生物统计信息是指纹、声波纹、掌纹、眼睛扫描图和笔迹样本中的一种或多种。
19、按照权利要求1所述的方法,还包括配置在确定步骤中使用的一组规则。
20、一种减少在线资源的非法使用的发生的设备,包括:
从用户接收指示使用在线资源请求的消息的装置;
确定所述请求是否需要进行验证的装置;
如果需要进行验证,从用户获得物理识别的标记的装置;
把获得的标记和用户的保存标记进行比较的装置;和
如果获得的标记和保存的标记相符,实现请求的装置。
21、按照权利要求20所述的设备,其中确定请求是否需要验证的装置包括确定用户的保存简表是否指示需要验证的装置。
22、按照权利要求20所述的设备,其中确定请求是否需要验证的装置包括确定与被请求的在线资源相关的公司的保存简表是否指示需要该用户的身份验证的装置。
23、按照权利要求22所述的设备,其中确定保存的商务规则是否需要身份验证的装置包括:
确定该用户是否被公司列为总是需要身份验证的装置;和
如果用户被列举,则要求身份验证的装置。
24、按照权利要求22所述的设备,其中确定保存的商务规则是否要求身份验证的装置包括:
确定该用户是否被公司列为从不需要身份验证的装置;和
如果用户被列举,则不要求身份验证的装置。
25、按照权利要求22所述的设备,其中确定保存的商务规则是否要求身份验证的装置包括:
确定该用户是否被公司列为完全拒绝访问的装置;和
如果用户被列举,则完全拒绝对被请求在线资源的访问的装置。
26、按照权利要求20所述的设备,其中确定请求是否需要身份验证的装置包括用于确定请求是否指示出有欺诈行为的装置。
27、按照权利要求26所述的设备,其中欺诈行为是冲突扰乱、速度扰乱和定制触发中的一种或多种。
28、按照权利要求20所述的设备,还包括如果不需要身份验证,则确定请求是否满足其它证明准则的装置。
29、按照权利要求28所述的设备,其中确定请求是否满足其它准则的装置包括:
确定请求是否是卡交易的装置;
确定应用于该用户和与该请求相关的账户的约束条件是否被与该请求相关的购买满足的装置;和
如果约束条件不被满足,则拒绝该请求的装置。
30、按照权利要求29所述的设备,其中约束条件是要购买商品的类型、购买数额、购买时间和购买位置中的一种或多种。
31、按照权利要求28所述的设备,其中确定请求是否满足其它准则的装置包括:
确定请求是否是账户交易的装置;
确定应用于与该账户交易相关的账户的约束条件是否被该请求满足的装置;和
如果约束条件不被满足,则拒绝该请求的装置。
32、按照权利要求31所述的设备,其中约束条件是访问频率和访问时间中的一种或多种。
33、按照权利要求28所述的设备,其中确定请求是否满足其它准则的装置包括:
确定请求是否是账户交易的装置;
确定相对于与该用户相关的某一账户,是否限制使用被请求的在线资源的装置;和
如果相对于该账户,限制被请求的在线资源,则拒绝该请求的装置。
34、按照权利要求28所述的设备,其中确定请求是否满足其它准则的装置包括:
确定请求是否是控制交易的装置;
确定应用于与控制交易相关的用户的约束条件是否被该请求满足的装置;和
如果约束条件不被满足,则拒绝该请求的装置。
35、按照权利要求34所述的设备,其中约束条件是父母控制和其它控制中的一种或多种。
36、按照权利要求20所述的设备,其中所述标记是生物统计信息。
37、按照权利要求36所述的设备,其中所述生物统计信息是指纹、声波纹、掌纹、眼睛扫描图和笔迹样本中的一种或多种。
38、按照权利要求20所述的设备,还包括配置由确定装置使用的一组规则的装置。
39、一种减少在线资源的非法使用的发生的设备,包括:
适合于与基于网络的服务通信,以便从用户接收指示请求使用基于网络的服务的消息的服务器;
与服务器耦接的规则子系统,所述规则子系统确定请求是否要求验证,并且如果需要验证,则使服务器从用户获得物理识别的标记;和
与服务器和控制器耦接的验证子系统,所述验证子系统把获得的标记和用户的保存标记进行比较,
其中如果验证子系统确定获得的标记和保存的标记相符,则服务器向基于网络的服务发送该请求将被完成的信号。
40、按照权利要求39所述的设备,还包括与控制器耦接的数据库,所述控制器从数据库访问历史规则,以便确定对于当前交易,是否要求用户的身份验证。
41、按照权利要求39所述的设备,还包括与控制器耦接的数据库,所述控制器从数据库访问商务规则,以便确定与被请求的在线资源相关的公司是否要求用户的身份验证。
42、按照权利要求39所述的设备,还包括与控制器耦接的用户简表子系统,所述用户简表子系统适合于确定所述请求是否指示出有欺诈行为。
43、按照权利要求42所述的设备,其中欺诈行为是冲突扰乱、速度扰乱和定制触发中的一种或多种。
44、按照权利要求39所述的设备,其中标记是生物统计信息,该设备还包括保存用于相应若干用户的若干生物统计信息的数据库。
45、按照权利要求44所述的设备、其中生物统计信息是指纹、声波纹、掌纹、眼睛扫描图和笔迹样本中的一种或多种。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18792700P | 2000-03-08 | 2000-03-08 | |
US60/187,927 | 2000-03-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1429373A true CN1429373A (zh) | 2003-07-09 |
Family
ID=22691055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01808177A Pending CN1429373A (zh) | 2000-03-08 | 2001-02-27 | 利用个人数字身份证明减少在线欺诈的方法和设备 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7877611B2 (zh) |
EP (1) | EP1132797A3 (zh) |
JP (1) | JP2003526857A (zh) |
KR (1) | KR100860137B1 (zh) |
CN (1) | CN1429373A (zh) |
AU (2) | AU5866501A (zh) |
CA (1) | CA2402346A1 (zh) |
WO (1) | WO2001067201A2 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104769622A (zh) * | 2011-12-21 | 2015-07-08 | 英特尔公司 | 使用生物特征数据对移动设备电子商务交易进行认证的方法 |
CN104823209A (zh) * | 2012-11-15 | 2015-08-05 | 谷歌公司 | 了解您的客户(kyc) |
CN106027468A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种身份证认证信息处理请求的异常处理系统 |
CN106027469A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 身份证认证信息处理请求的处理方法及身份证云认证装置 |
CN106034135A (zh) * | 2016-01-21 | 2016-10-19 | 李明 | 一种身份证云认证装置 |
CN109313766A (zh) * | 2016-06-15 | 2019-02-05 | 万事达卡国际公司 | 用于预算、金融账户警报管理、补救动作控制和欺诈监控的系统和方法 |
US10217178B2 (en) | 2013-03-11 | 2019-02-26 | Google Llc | Customer identity verification |
CN112580105A (zh) * | 2021-01-14 | 2021-03-30 | 黄杰 | 基于交互类与非交互类的数据权限防护方法及系统 |
TWI776796B (zh) * | 2015-12-21 | 2022-09-11 | 大陸商中國銀聯股份有限公司 | 金融終端安全防護系統以及金融終端安全防護方法 |
Families Citing this family (221)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669233B2 (en) * | 1999-09-10 | 2010-02-23 | Metavante Corporation | Methods and systems for secure transmission of identification information over public networks |
US6859910B2 (en) * | 2000-04-10 | 2005-02-22 | Bluestreak.Com | Methods and systems for transactional tunneling |
US7778934B2 (en) | 2000-04-17 | 2010-08-17 | Verisign, Inc. | Authenticated payment |
EP2278538A1 (en) * | 2000-04-24 | 2011-01-26 | Visa International Service Association | Online payer authentication service |
WO2001097134A1 (en) | 2000-06-07 | 2001-12-20 | Telecheck Services, Inc. | Online machine data collection and archiving process |
US20010051920A1 (en) * | 2000-06-07 | 2001-12-13 | Joao Raymond Anthony | Financial transaction and/or wireless communication device authorization, notification and/or security apparatus and method |
US9928508B2 (en) | 2000-08-04 | 2018-03-27 | Intellectual Ventures I Llc | Single sign-on for access to a central data repository |
US7257581B1 (en) | 2000-08-04 | 2007-08-14 | Guardian Networks, Llc | Storage, management and distribution of consumer information |
US8566248B1 (en) | 2000-08-04 | 2013-10-22 | Grdn. Net Solutions, Llc | Initiation of an information transaction over a network via a wireless device |
US20020125310A1 (en) * | 2001-03-08 | 2002-09-12 | Ibm | Method for credit card notification |
US20020143963A1 (en) * | 2001-03-15 | 2002-10-03 | International Business Machines Corporation | Web server intrusion detection method and apparatus |
US6862573B2 (en) * | 2001-03-22 | 2005-03-01 | Clear Technology, Inc. | Automated transaction management system and method |
KR100529550B1 (ko) * | 2001-10-18 | 2005-11-22 | 한국전자통신연구원 | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법 |
US7676829B1 (en) * | 2001-10-30 | 2010-03-09 | Microsoft Corporation | Multiple credentials in a distributed system |
US8600924B2 (en) | 2001-11-14 | 2013-12-03 | Retaildna, Llc | Method and system to manage multiple party rewards using a single account and artificial intelligence |
US8577819B2 (en) | 2001-11-14 | 2013-11-05 | Retaildna, Llc | Method and system to manage multiple party rewards using a single account and artificial intelligence |
US20080208787A1 (en) | 2001-11-14 | 2008-08-28 | Retaildna, Llc | Method and system for centralized generation of a business executable using genetic algorithms and rules distributed among multiple hardware devices |
JP3967914B2 (ja) * | 2001-12-14 | 2007-08-29 | 富士通株式会社 | バイオメトリクス認証システム及び方法 |
US20030120614A1 (en) * | 2001-12-20 | 2003-06-26 | Dun & Bradstreet, Inc. | Automated e-commerce authentication method and system |
US20040044603A1 (en) * | 2002-08-30 | 2004-03-04 | Gordon-Ervin Brenda L. | Electronic invoice processing system with boolean feature |
US7430667B2 (en) * | 2002-04-04 | 2008-09-30 | Activcard Ireland Limited | Media router |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US6993659B2 (en) * | 2002-04-23 | 2006-01-31 | Info Data, Inc. | Independent biometric identification system |
WO2003104947A2 (en) * | 2002-06-06 | 2003-12-18 | Hardt Dick C | Distributed hierarchical identity management |
CA2493989A1 (en) * | 2002-07-25 | 2004-02-05 | Bio-Key International, Inc. | Trusted biometric device |
AU2003267149B2 (en) | 2002-09-10 | 2010-03-11 | Visa International Service Association | Data authentication and provisioning method and system |
US20040050929A1 (en) * | 2002-09-16 | 2004-03-18 | Fayfield Robert W. | Extranet security system and method |
US20040059793A1 (en) * | 2002-09-20 | 2004-03-25 | Gruber Allen B. | Method and system for virtual website domain name service |
US20040059953A1 (en) * | 2002-09-24 | 2004-03-25 | Arinc | Methods and systems for identity management |
WO2004040396A2 (en) * | 2002-11-01 | 2004-05-13 | Pal Dharam | A new online service offering email, chat, people-location-in-a-dynamic-scenario, messaging, auctions and other services based upon real id of its subscribers |
US7941840B2 (en) * | 2003-02-25 | 2011-05-10 | Hewlett-Packard Development Company, L.P. | Secure resource access |
US20040177014A1 (en) * | 2003-03-05 | 2004-09-09 | First Data Corporation | Systems and methods for ordering and distributing redemption instruments |
US20040215695A1 (en) * | 2003-03-31 | 2004-10-28 | Sue-Chen Hsu | Method and system for implementing accurate and convenient online transactions in a loosely coupled environments |
US8386377B1 (en) | 2003-05-12 | 2013-02-26 | Id Analytics, Inc. | System and method for credit scoring using an identity network connectivity |
US7458508B1 (en) | 2003-05-12 | 2008-12-02 | Id Analytics, Inc. | System and method for identity-based fraud detection |
US10521857B1 (en) | 2003-05-12 | 2019-12-31 | Symantec Corporation | System and method for identity-based fraud detection |
US7686214B1 (en) | 2003-05-12 | 2010-03-30 | Id Analytics, Inc. | System and method for identity-based fraud detection using a plurality of historical identity records |
US7562814B1 (en) * | 2003-05-12 | 2009-07-21 | Id Analytics, Inc. | System and method for identity-based fraud detection through graph anomaly detection |
US7344882B2 (en) * | 2003-05-12 | 2008-03-18 | Bristol-Myers Squibb Company | Polynucleotides encoding variants of the TRP channel family member, LTRPC3 |
JP4493653B2 (ja) | 2003-06-24 | 2010-06-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 分散型アプリケーション環境においてサーバを認証するための方法およびシステム |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US20050177724A1 (en) * | 2004-01-16 | 2005-08-11 | Valiuddin Ali | Authentication system and method |
US8616967B2 (en) | 2004-02-25 | 2013-12-31 | Cfph, Llc | System and method for convenience gaming |
US7534169B2 (en) | 2005-07-08 | 2009-05-19 | Cfph, Llc | System and method for wireless gaming system with user profiles |
US7637810B2 (en) | 2005-08-09 | 2009-12-29 | Cfph, Llc | System and method for wireless gaming system with alerts |
US20070060358A1 (en) | 2005-08-10 | 2007-03-15 | Amaitis Lee M | System and method for wireless gaming with location determination |
US8092303B2 (en) | 2004-02-25 | 2012-01-10 | Cfph, Llc | System and method for convenience gaming |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US10999298B2 (en) * | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US9245266B2 (en) | 2004-06-16 | 2016-01-26 | Callahan Cellular L.L.C. | Auditable privacy policies in a distributed hierarchical identity management system |
US8504704B2 (en) | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US7497374B2 (en) * | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
US20060064374A1 (en) * | 2004-09-17 | 2006-03-23 | David Helsper | Fraud risk advisor |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US7322515B2 (en) * | 2004-10-07 | 2008-01-29 | International Business Machines Corporation | Controlling electronic withdrawals by a drawee |
US7360685B2 (en) * | 2004-10-07 | 2008-04-22 | International Business Machines Corporation | Controlling electronic withdrawals by a withdrawal device |
US7360684B2 (en) * | 2004-10-07 | 2008-04-22 | International Business Machines Corporation | Controlling electronic withdrawals by a transaction processor |
JP4640932B2 (ja) * | 2004-12-10 | 2011-03-02 | 富士通株式会社 | 自動取引制御方法、自動取引装置及びそのプログラム |
JP4640933B2 (ja) * | 2004-12-10 | 2011-03-02 | 富士通株式会社 | 自動取引制御方法、自動取引装置及びそのプログラム |
US20060129485A1 (en) * | 2004-12-14 | 2006-06-15 | International Business Machines Corporation | Business method for credit card verification |
US20060149674A1 (en) * | 2004-12-30 | 2006-07-06 | Mike Cook | System and method for identity-based fraud detection for transactions using a plurality of historical identity records |
JP2006260482A (ja) * | 2005-03-18 | 2006-09-28 | Fujitsu Ltd | レンタル認証システム |
US9104669B1 (en) * | 2005-03-28 | 2015-08-11 | Advertising.Com Llc | Audio/video advertising network |
US7877326B2 (en) * | 2005-04-16 | 2011-01-25 | At&T Intellectual Property I, L.P. | Methods, systems, and products for collaborative authorizations in electronic commerce |
US20120053939A9 (en) * | 2005-04-21 | 2012-03-01 | Victrio | Speaker verification-based fraud system for combined automated risk score with agent review and associated user interface |
US8930261B2 (en) * | 2005-04-21 | 2015-01-06 | Verint Americas Inc. | Method and system for generating a fraud risk score using telephony channel based audio and non-audio data |
US8073691B2 (en) | 2005-04-21 | 2011-12-06 | Victrio, Inc. | Method and system for screening using voice data and metadata |
US8639757B1 (en) * | 2011-08-12 | 2014-01-28 | Sprint Communications Company L.P. | User localization using friend location information |
US9571652B1 (en) | 2005-04-21 | 2017-02-14 | Verint Americas Inc. | Enhanced diarization systems, media and methods of use |
US9113001B2 (en) | 2005-04-21 | 2015-08-18 | Verint Americas Inc. | Systems, methods, and media for disambiguating call data to determine fraud |
US8510215B2 (en) * | 2005-04-21 | 2013-08-13 | Victrio, Inc. | Method and system for enrolling a voiceprint in a fraudster database |
US20120253805A1 (en) | 2005-04-21 | 2012-10-04 | Anthony Rajakumar | Systems, methods, and media for determining fraud risk from audio signals |
US20060248019A1 (en) * | 2005-04-21 | 2006-11-02 | Anthony Rajakumar | Method and system to detect fraud using voice data |
US8924285B2 (en) * | 2005-04-21 | 2014-12-30 | Verint Americas Inc. | Building whitelists comprising voiceprints not associated with fraud and screening calls using a combination of a whitelist and blacklist |
US8793131B2 (en) | 2005-04-21 | 2014-07-29 | Verint Americas Inc. | Systems, methods, and media for determining fraud patterns and creating fraud behavioral models |
US8070604B2 (en) | 2005-08-09 | 2011-12-06 | Cfph, Llc | System and method for providing wireless gaming as a service application |
US10510214B2 (en) | 2005-07-08 | 2019-12-17 | Cfph, Llc | System and method for peer-to-peer wireless gaming |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8868540B2 (en) | 2006-03-01 | 2014-10-21 | Oracle International Corporation | Method for suggesting web links and alternate terms for matching search queries |
US8875249B2 (en) | 2006-03-01 | 2014-10-28 | Oracle International Corporation | Minimum lifespan credentials for crawling data repositories |
US8707451B2 (en) | 2006-03-01 | 2014-04-22 | Oracle International Corporation | Search hit URL modification for secure application integration |
US8027982B2 (en) * | 2006-03-01 | 2011-09-27 | Oracle International Corporation | Self-service sources for secure search |
US8332430B2 (en) | 2006-03-01 | 2012-12-11 | Oracle International Corporation | Secure search performance improvement |
US8433712B2 (en) * | 2006-03-01 | 2013-04-30 | Oracle International Corporation | Link analysis for enterprise environment |
US7941419B2 (en) | 2006-03-01 | 2011-05-10 | Oracle International Corporation | Suggested content with attribute parameterization |
US8214394B2 (en) | 2006-03-01 | 2012-07-03 | Oracle International Corporation | Propagating user identities in a secure federated search system |
US9177124B2 (en) | 2006-03-01 | 2015-11-03 | Oracle International Corporation | Flexible authentication framework |
US8005816B2 (en) | 2006-03-01 | 2011-08-23 | Oracle International Corporation | Auto generation of suggested links in a search system |
US20070226210A1 (en) * | 2006-03-24 | 2007-09-27 | Walter Wolfgang E | Automatic user defaults |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US7549576B2 (en) | 2006-05-05 | 2009-06-23 | Cfph, L.L.C. | Systems and methods for providing access to wireless gaming devices |
US7644861B2 (en) | 2006-04-18 | 2010-01-12 | Bgc Partners, Inc. | Systems and methods for providing access to wireless gaming devices |
DE102006019362A1 (de) | 2006-04-21 | 2007-10-25 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Verifizierung der Identität eines Nutzers verschiedener Telekommunikationsdienste mittels biometrischer Merkmale |
US8939359B2 (en) | 2006-05-05 | 2015-01-27 | Cfph, Llc | Game access device with time varying signal |
US8292741B2 (en) | 2006-10-26 | 2012-10-23 | Cfph, Llc | Apparatus, processes and articles for facilitating mobile gaming |
US9306952B2 (en) | 2006-10-26 | 2016-04-05 | Cfph, Llc | System and method for wireless gaming with location determination |
US20080104021A1 (en) * | 2006-10-30 | 2008-05-01 | Yigang Cai | Systems and methods for controlling access to online personal information |
US20080109902A1 (en) * | 2006-11-03 | 2008-05-08 | Grosse Eric H | Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks |
US9141956B2 (en) * | 2006-11-13 | 2015-09-22 | Ncr Corporation | Using biometric tokens to pre-stage and complete transactions |
US8510567B2 (en) | 2006-11-14 | 2013-08-13 | Cfph, Llc | Conditional biometric access in a gaming environment |
US9411944B2 (en) | 2006-11-15 | 2016-08-09 | Cfph, Llc | Biometric access sensitivity |
US8645709B2 (en) | 2006-11-14 | 2014-02-04 | Cfph, Llc | Biometric access data encryption |
KR101561428B1 (ko) * | 2007-01-09 | 2015-10-19 | 비자 유에스에이 인코포레이티드 | 비접촉 트랜잭션 |
US20080208760A1 (en) * | 2007-02-26 | 2008-08-28 | 14 Commerce Inc. | Method and system for verifying an electronic transaction |
US20080214261A1 (en) * | 2007-03-02 | 2008-09-04 | Alderucci Dean P | Biometric for purchases |
US8581721B2 (en) | 2007-03-08 | 2013-11-12 | Cfph, Llc | Game access device with privileges |
US8319601B2 (en) | 2007-03-14 | 2012-11-27 | Cfph, Llc | Game account access device |
US9183693B2 (en) | 2007-03-08 | 2015-11-10 | Cfph, Llc | Game access device |
US20080283593A1 (en) * | 2007-05-18 | 2008-11-20 | Bank Of America Corporation | Compromised Account Detection |
US8121956B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
US7996392B2 (en) | 2007-06-27 | 2011-08-09 | Oracle International Corporation | Changing ranking algorithms based on customer settings |
US8316007B2 (en) | 2007-06-28 | 2012-11-20 | Oracle International Corporation | Automatically finding acronyms and synonyms in a corpus |
EP2168282A1 (en) | 2007-07-12 | 2010-03-31 | Innovation Investments, LLC | Identity authentication and secured access systems, components, and methods |
US9060012B2 (en) * | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
ATE505896T1 (de) * | 2007-10-04 | 2011-04-15 | U Man Universal Media Access Networks Gmbh | Digital-multimedia-netzwerk mit hierarchischem parametersteuerprotokoll |
US8185457B1 (en) * | 2007-10-25 | 2012-05-22 | United Services Automobile Association (Usaa) | Transaction risk analyzer |
US8838803B2 (en) * | 2007-12-20 | 2014-09-16 | At&T Intellectual Property I, L.P. | Methods and apparatus for management of user presence in communication activities |
US20090217342A1 (en) * | 2008-02-25 | 2009-08-27 | Sima Nadler | Parental Control for Social Networking |
US8438385B2 (en) * | 2008-03-13 | 2013-05-07 | Fujitsu Limited | Method and apparatus for identity verification |
US20090281949A1 (en) * | 2008-05-12 | 2009-11-12 | Appsware Wireless, Llc | Method and system for securing a payment transaction |
US9542687B2 (en) | 2008-06-26 | 2017-01-10 | Visa International Service Association | Systems and methods for visual representation of offers |
US8478692B2 (en) | 2008-06-26 | 2013-07-02 | Visa International Service Association | Systems and methods for geographic location notifications of payment transactions |
US9449319B1 (en) * | 2008-06-30 | 2016-09-20 | Amazon Technologies, Inc. | Conducting transactions with dynamic passwords |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
MX2011003199A (es) | 2008-09-25 | 2011-05-25 | Visa Int Service Ass | Sistemas y metodos para clasificar mensajes de alerta y de oferta en un dispositivo movil. |
CA2742963A1 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US8245044B2 (en) * | 2008-11-14 | 2012-08-14 | Visa International Service Association | Payment transaction processing using out of band authentication |
AT507759B1 (de) * | 2008-12-02 | 2013-02-15 | Human Bios Gmbh | Anforderungsbasiertes personenidentifikationsverfahren |
US8095519B2 (en) * | 2008-12-16 | 2012-01-10 | International Business Machines Corporation | Multifactor authentication with changing unique values |
US20100284539A1 (en) * | 2009-03-09 | 2010-11-11 | The Regents Of The University Of Michigan | Methods for Protecting Against Piracy of Integrated Circuits |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US20100250442A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with a trusted code base |
US20100250441A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with trusted code base on a removable system module |
US8838991B2 (en) * | 2009-04-01 | 2014-09-16 | Microsoft Corporation | Secure biometric identity broker module |
US10402849B2 (en) * | 2009-05-20 | 2019-09-03 | Inmar Clearing, Inc. | Digital incentives issuance, redemption, and reimbursement |
US7690032B1 (en) | 2009-05-22 | 2010-03-30 | Daon Holdings Limited | Method and system for confirming the identity of a user |
US8312157B2 (en) * | 2009-07-16 | 2012-11-13 | Palo Alto Research Center Incorporated | Implicit authentication |
US9396465B2 (en) * | 2009-07-22 | 2016-07-19 | Visa International Service Association | Apparatus including data bearing medium for reducing fraud in payment transactions using a black list |
US10438181B2 (en) * | 2009-07-22 | 2019-10-08 | Visa International Service Association | Authorizing a payment transaction using seasoned data |
US20110035317A1 (en) * | 2009-08-07 | 2011-02-10 | Mark Carlson | Seedless anti phishing authentication using transaction history |
US9000246B2 (en) | 2009-10-12 | 2015-04-07 | Elevance Renewable Sciences, Inc. | Methods of refining and producing dibasic esters and acids from natural oil feedstocks |
US20110238476A1 (en) * | 2010-03-23 | 2011-09-29 | Michael Carr | Location-based Coupons and Mobile Devices |
US9760885B1 (en) | 2010-03-23 | 2017-09-12 | Amazon Technologies, Inc. | Hierarchical device relationships for geolocation-based transactions |
US8412563B2 (en) * | 2010-07-02 | 2013-04-02 | Fis Financial Compliance Solutions, Llc | Method and system for analyzing and optimizing distribution of work from a plurality of queues |
US8956231B2 (en) | 2010-08-13 | 2015-02-17 | Cfph, Llc | Multi-process communication regarding gaming information |
US8974302B2 (en) | 2010-08-13 | 2015-03-10 | Cfph, Llc | Multi-process communication regarding gaming information |
US9361597B2 (en) | 2010-10-19 | 2016-06-07 | The 41St Parameter, Inc. | Variable risk engine |
WO2012095670A1 (en) * | 2011-01-12 | 2012-07-19 | Camelot Strategic Solutions Limited | Improvements relating to retail equipment |
AU2011200413B1 (en) * | 2011-02-01 | 2011-09-15 | Symbiotic Technologies Pty Ltd | Methods and Systems to Detect Attacks on Internet Transactions |
US8554912B1 (en) * | 2011-03-14 | 2013-10-08 | Sprint Communications Company L.P. | Access management for wireless communication devices failing authentication for a communication network |
US9965768B1 (en) | 2011-05-19 | 2018-05-08 | Amazon Technologies, Inc. | Location-based mobile advertising |
US8818927B2 (en) * | 2011-06-09 | 2014-08-26 | Gfk Holding Inc. | Method for generating rules and parameters for assessing relevance of information derived from internet traffic |
US20130067062A1 (en) * | 2011-09-12 | 2013-03-14 | Microsoft Corporation | Correlation of Users to IP Address Lease Events |
US8862880B2 (en) | 2011-09-23 | 2014-10-14 | Gfk Holding Inc. | Two-stage anonymization of mobile network subscriber personal information |
WO2013052106A2 (en) * | 2011-10-03 | 2013-04-11 | Zoosk, Inc. | System and method for validating users using social network or other information from a web site |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US8752144B1 (en) | 2011-12-14 | 2014-06-10 | Emc Corporation | Targeted biometric challenges |
US8752145B1 (en) | 2011-12-30 | 2014-06-10 | Emc Corporation | Biometric authentication with smart mobile device |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US10503888B2 (en) | 2012-03-16 | 2019-12-10 | Traitware, Inc. | Authentication system |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US8918891B2 (en) | 2012-06-12 | 2014-12-23 | Id Analytics, Inc. | Identity manipulation detection system and method |
EP2880619A1 (en) | 2012-08-02 | 2015-06-10 | The 41st Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US9368116B2 (en) | 2012-09-07 | 2016-06-14 | Verint Systems Ltd. | Speaker separation in diarization |
FR2996942B1 (fr) * | 2012-10-11 | 2016-01-08 | Morpho | Procede de generation de cle de signature ameliore |
US10055727B2 (en) * | 2012-11-05 | 2018-08-21 | Mfoundry, Inc. | Cloud-based systems and methods for providing consumer financial data |
CN102930211B (zh) * | 2012-11-07 | 2016-06-22 | 北京奇虎科技有限公司 | 一种多核浏览器中拦截恶意网址的方法和多核浏览器 |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US10134400B2 (en) | 2012-11-21 | 2018-11-20 | Verint Systems Ltd. | Diarization using acoustic labeling |
US9509688B1 (en) | 2013-03-13 | 2016-11-29 | EMC IP Holding Company LLC | Providing malicious identity profiles from failed authentication attempts involving biometrics |
US9098852B1 (en) | 2013-03-14 | 2015-08-04 | Jpmorgan Chase Bank, N.A. | Method and system for monitoring and detecting fraud in targeted benefits |
US10164974B2 (en) | 2013-03-19 | 2018-12-25 | Traitware, Inc. | Authentication system |
US10217126B2 (en) * | 2013-06-07 | 2019-02-26 | Sproutloud Media Networks, Llc | Distributed marketing platform |
US9614857B2 (en) | 2013-06-28 | 2017-04-04 | Intel Corporation | Supervised online identity |
US20150006384A1 (en) * | 2013-06-28 | 2015-01-01 | Zahid Nasiruddin Shaikh | Device fingerprinting |
US9460722B2 (en) | 2013-07-17 | 2016-10-04 | Verint Systems Ltd. | Blind diarization of recorded calls with arbitrary number of speakers |
US9984706B2 (en) | 2013-08-01 | 2018-05-29 | Verint Systems Ltd. | Voice activity detection using a soft decision mechanism |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9906535B2 (en) | 2013-09-10 | 2018-02-27 | Arthur P. GOLDBERG | Methods for rapid enrollment of users of a secure, shared computer system via social networking among people on a selective list |
US9781152B1 (en) * | 2013-09-11 | 2017-10-03 | Google Inc. | Methods and systems for performing dynamic risk analysis using user feedback |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US20160110726A1 (en) * | 2014-10-20 | 2016-04-21 | Mastercard International Incorporated | Method and system for linking handwriting to transaction data |
US10826900B1 (en) * | 2014-12-31 | 2020-11-03 | Morphotrust Usa, Llc | Machine-readable verification of digital identifications |
US11410225B2 (en) | 2015-01-13 | 2022-08-09 | State Farm Mutual Automobile Insurance Company | System and method for a fast rental application |
US9875743B2 (en) | 2015-01-26 | 2018-01-23 | Verint Systems Ltd. | Acoustic signature building for a speaker from multiple sessions |
US10447692B2 (en) * | 2015-03-31 | 2019-10-15 | Oath Inc. | Auto-creation of application passwords |
US9641680B1 (en) * | 2015-04-21 | 2017-05-02 | Eric Wold | Cross-linking call metadata |
US10505940B2 (en) | 2015-06-19 | 2019-12-10 | Capital One Services, Llc | Systems and methods for managing electronic tokens for device interactions |
US9736169B2 (en) | 2015-07-02 | 2017-08-15 | International Business Machines Corporation | Managing user authentication in association with application access |
US9922475B2 (en) * | 2015-09-11 | 2018-03-20 | Comcast Cable Communications, Llc | Consensus based authentication and authorization process |
CN115115363A (zh) | 2016-03-22 | 2022-09-27 | 维萨国际服务协会 | 适应性认证处理 |
CA2964736A1 (en) * | 2016-04-19 | 2017-10-19 | Paul Y. Moreton | Systems and methods for managing electronic transactions using electronic tokens and tokenized devices |
CN106875175B (zh) | 2016-06-28 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 一种便于支付主体扩展的方法和装置 |
US11049101B2 (en) * | 2017-03-21 | 2021-06-29 | Visa International Service Association | Secure remote transaction framework |
US11227220B2 (en) * | 2017-12-15 | 2022-01-18 | Paypal, Inc. | Automatic discovery of data required by a rule engine |
US11200500B2 (en) | 2017-12-15 | 2021-12-14 | Paypal, Inc. | Self learning data loading optimization for a rule engine |
JP6760987B2 (ja) * | 2018-03-27 | 2020-09-23 | 日本電信電話株式会社 | 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム |
US11538128B2 (en) | 2018-05-14 | 2022-12-27 | Verint Americas Inc. | User interface for fraud alert management |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
AU2019352918A1 (en) | 2018-10-05 | 2021-05-13 | Mastercard Technologies Canada ULC | Server-side persistent device identification for fraud prevention systems |
US10887452B2 (en) | 2018-10-25 | 2021-01-05 | Verint Americas Inc. | System architecture for fraud detection |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
US11277380B2 (en) * | 2018-12-17 | 2022-03-15 | T-Mobile Usa, Inc. | Adaptive malicious network traffic response |
CN110335032B (zh) * | 2019-05-08 | 2022-02-22 | 北京芯盾时代科技有限公司 | 业务处理方法及装置 |
EP3987743A1 (en) | 2019-06-20 | 2022-04-27 | Verint Americas Inc. | Systems and methods for authentication and fraud detection |
US11842346B2 (en) * | 2019-09-26 | 2023-12-12 | Discover Financial Services | Payments federated directory |
US11868453B2 (en) | 2019-11-07 | 2024-01-09 | Verint Americas Inc. | Systems and methods for customer authentication based on audio-of-interest |
US11532040B2 (en) | 2019-11-12 | 2022-12-20 | Bottomline Technologies Sarl | International cash management software using machine learning |
US11526859B1 (en) | 2019-11-12 | 2022-12-13 | Bottomline Technologies, Sarl | Cash flow forecasting using a bottoms-up machine learning approach |
CN111210118B (zh) * | 2019-12-23 | 2023-08-01 | 北京市新技术应用研究所 | 基于社会网络分析的犯罪嫌疑人综合影响力评价方法 |
US11704671B2 (en) | 2020-04-02 | 2023-07-18 | Bottomline Technologies Limited | Financial messaging transformation-as-a-service |
US20220210151A1 (en) * | 2020-12-30 | 2022-06-30 | Mastercard Technologies Canada ULC | Systems and methods for passive multi-factor authentication of device users |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2237670B (en) | 1989-11-03 | 1993-04-07 | De La Rue Syst | Reciprocal transfer system |
US5077795A (en) * | 1990-09-28 | 1991-12-31 | Xerox Corporation | Security system for electronic printing systems |
US5335278A (en) | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
US5553155A (en) | 1992-03-11 | 1996-09-03 | Kuhns; Roger J. | Low cost method employing time slots for thwarting fraud in the periodic issuance of food stamps, unemployment benefits or other governmental human services |
US5420908A (en) | 1993-03-11 | 1995-05-30 | At&T Corp. | Method and apparatus for preventing wireless fraud |
US5602906A (en) | 1993-04-30 | 1997-02-11 | Sprint Communications Company L.P. | Toll fraud detection system |
US5420910B1 (en) | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
US5627886A (en) | 1994-09-22 | 1997-05-06 | Electronic Data Systems Corporation | System and method for detecting fraudulent network usage patterns using real-time network monitoring |
US5802199A (en) | 1994-11-28 | 1998-09-01 | Smarttouch, Llc | Use sensitive identification system |
US5937162A (en) | 1995-04-06 | 1999-08-10 | Exactis.Com, Inc. | Method and apparatus for high volume e-mail delivery |
US5708422A (en) * | 1995-05-31 | 1998-01-13 | At&T | Transaction authorization and alert system |
US5784566A (en) * | 1996-01-11 | 1998-07-21 | Oracle Corporation | System and method for negotiating security services and algorithms for communication across a computer network |
US5848396A (en) | 1996-04-26 | 1998-12-08 | Freedom Of Information, Inc. | Method and apparatus for determining behavioral profile of a computer user |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US5872834A (en) | 1996-09-16 | 1999-02-16 | Dew Engineering And Development Limited | Telephone with biometric sensing device |
WO2000000879A2 (en) * | 1998-03-04 | 2000-01-06 | Internet Dynamics, Inc. | Generalized policy server |
US6105010A (en) | 1997-05-09 | 2000-08-15 | Gte Service Corporation | Biometric certifying authorities |
US5930804A (en) * | 1997-06-09 | 1999-07-27 | Philips Electronics North America Corporation | Web-based biometric authentication system and method |
US6021496A (en) * | 1997-07-07 | 2000-02-01 | International Business Machines Corporation | User authentication from non-native server domains in a computer network |
US6246751B1 (en) | 1997-08-11 | 2001-06-12 | International Business Machines Corporation | Apparatus and methods for user identification to deny access or service to unauthorized users |
US6092192A (en) | 1998-01-16 | 2000-07-18 | International Business Machines Corporation | Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment |
JP3587045B2 (ja) * | 1998-02-04 | 2004-11-10 | 三菱電機株式会社 | 認証管理装置及び認証管理システム |
US6195568B1 (en) | 1998-02-24 | 2001-02-27 | Ericsson Inc. | Radiotelephone adapted to the identity of its user |
US6104922A (en) | 1998-03-02 | 2000-08-15 | Motorola, Inc. | User authentication in a communication system utilizing biometric information |
US6163604A (en) * | 1998-04-03 | 2000-12-19 | Lucent Technologies | Automated fraud management in transaction-based networks |
US6157707A (en) * | 1998-04-03 | 2000-12-05 | Lucent Technologies Inc. | Automated and selective intervention in transaction-based networks |
US6167517A (en) * | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
US6154727A (en) | 1998-04-15 | 2000-11-28 | Cyberhealth, Inc. | Visit verification |
EP1095336A1 (en) * | 1998-05-21 | 2001-05-02 | Equifax Inc. | System and method for authentication of network users with preprocessing |
US20020002678A1 (en) * | 1998-08-14 | 2002-01-03 | Stanley T. Chow | Internet authentication technology |
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US6256737B1 (en) * | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
US6466918B1 (en) * | 1999-11-18 | 2002-10-15 | Amazon. Com, Inc. | System and method for exposing popular nodes within a browse tree |
US6845448B1 (en) * | 2000-01-07 | 2005-01-18 | Pennar Software Corporation | Online repository for personal information |
US6415277B1 (en) * | 2000-01-10 | 2002-07-02 | Imagex, Inc. | Method of generating print production tasks using information extracted from enterprise databases |
US6931402B1 (en) * | 2000-02-28 | 2005-08-16 | International Business Machines Corporation | Profiling system for controlling access for a plurality of users to a plurality of objects located in at least one electronic database |
-
2000
- 2000-05-04 EP EP00109549A patent/EP1132797A3/en not_active Withdrawn
-
2001
- 2001-02-27 CA CA002402346A patent/CA2402346A1/en not_active Abandoned
- 2001-02-27 KR KR1020027011758A patent/KR100860137B1/ko not_active IP Right Cessation
- 2001-02-27 WO PCT/IB2001/000549 patent/WO2001067201A2/en active IP Right Grant
- 2001-02-27 JP JP2001566106A patent/JP2003526857A/ja active Pending
- 2001-02-27 AU AU5866501A patent/AU5866501A/xx not_active Withdrawn
- 2001-02-27 CN CN01808177A patent/CN1429373A/zh active Pending
- 2001-02-27 AU AU2001258665A patent/AU2001258665B2/en not_active Ceased
- 2001-03-07 US US09/801,468 patent/US7877611B2/en not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104769622A (zh) * | 2011-12-21 | 2015-07-08 | 英特尔公司 | 使用生物特征数据对移动设备电子商务交易进行认证的方法 |
CN104823209A (zh) * | 2012-11-15 | 2015-08-05 | 谷歌公司 | 了解您的客户(kyc) |
US10217178B2 (en) | 2013-03-11 | 2019-02-26 | Google Llc | Customer identity verification |
TWI776796B (zh) * | 2015-12-21 | 2022-09-11 | 大陸商中國銀聯股份有限公司 | 金融終端安全防護系統以及金融終端安全防護方法 |
CN106027469A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 身份证认证信息处理请求的处理方法及身份证云认证装置 |
CN106034135A (zh) * | 2016-01-21 | 2016-10-19 | 李明 | 一种身份证云认证装置 |
CN106027468B (zh) * | 2016-01-21 | 2019-05-21 | 李明 | 一种身份证认证信息处理请求的异常处理系统 |
CN106027469B (zh) * | 2016-01-21 | 2019-05-21 | 李明 | 身份证认证信息处理请求的处理方法及身份证云认证装置 |
CN106034135B (zh) * | 2016-01-21 | 2019-06-28 | 李明 | 一种身份证云认证装置 |
CN106027468A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种身份证认证信息处理请求的异常处理系统 |
CN109313766A (zh) * | 2016-06-15 | 2019-02-05 | 万事达卡国际公司 | 用于预算、金融账户警报管理、补救动作控制和欺诈监控的系统和方法 |
CN112580105A (zh) * | 2021-01-14 | 2021-03-30 | 黄杰 | 基于交互类与非交互类的数据权限防护方法及系统 |
CN112580105B (zh) * | 2021-01-14 | 2021-08-17 | 杭银消费金融股份有限公司 | 基于交互类与非交互类的数据权限防护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
AU5866501A (en) | 2001-09-17 |
US7877611B2 (en) | 2011-01-25 |
EP1132797A3 (en) | 2005-11-23 |
EP1132797A2 (en) | 2001-09-12 |
AU2001258665B2 (en) | 2006-06-01 |
KR100860137B1 (ko) | 2008-09-25 |
US20030208684A1 (en) | 2003-11-06 |
WO2001067201A2 (en) | 2001-09-13 |
WO2001067201A3 (en) | 2002-02-28 |
KR20020093831A (ko) | 2002-12-16 |
JP2003526857A (ja) | 2003-09-09 |
CA2402346A1 (en) | 2001-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1429373A (zh) | 利用个人数字身份证明减少在线欺诈的方法和设备 | |
US10356099B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network using identity services | |
US10250583B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score | |
US10187369B2 (en) | Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph | |
US10346845B2 (en) | Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system | |
CA2287857C (en) | Biometric certificates | |
US9608982B2 (en) | Identity validation system and associated methods | |
AU2001258665A1 (en) | Method and apparatus for reducing on-line fraud using personal digital identification | |
US20130226813A1 (en) | Cyberspace Identification Trust Authority (CITA) System and Method | |
US20110307403A1 (en) | Systems and method for providing monitoring of social networks | |
US20090307764A1 (en) | Biometric Authenticaton System and Method with Vulnerability Verification | |
JP2000516746A (ja) | ウェブ型生物測定的認証確認システム及び方法 | |
JP2003337802A (ja) | 配信された情報の記憶装置、認証及び許可システム | |
US20190332759A1 (en) | Method and System to Validate Identity Without Putting Privacy at Risk | |
EP4150510A1 (en) | System, method and computer program product for mitigating customer onboarding risk | |
US11044250B2 (en) | Biometric one touch system | |
Krishnaprasad et al. | A Study on Enhancing Mobile Banking Services using Location based Authentication | |
US11681792B2 (en) | Digital, personal and secure electronic access permission | |
KR101876672B1 (ko) | 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템 | |
KR20000063739A (ko) | 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체 | |
WO2021137753A1 (en) | Electronic authentication system and process using the same | |
JP2001312476A (ja) | ネットワークにおける個人認証装置及び認証取引システム及び個人認証システム | |
US9875474B2 (en) | Method for securing a transaction performed by bank card | |
KR102427340B1 (ko) | Vasp를 위한 트래블룰을 만족하는 kyc/aml 솔루션 프로토콜 서비스 플랫폼의 동작 방법 | |
US20230259602A1 (en) | Method for electronic identity verification and management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |