CN110719252A - 用于通过通信信道授权交易的方法、系统和计算机可读媒体 - Google Patents
用于通过通信信道授权交易的方法、系统和计算机可读媒体 Download PDFInfo
- Publication number
- CN110719252A CN110719252A CN201910635169.7A CN201910635169A CN110719252A CN 110719252 A CN110719252 A CN 110719252A CN 201910635169 A CN201910635169 A CN 201910635169A CN 110719252 A CN110719252 A CN 110719252A
- Authority
- CN
- China
- Prior art keywords
- communication channel
- transaction
- authentication
- endpoint
- authorizing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 201
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012550 audit Methods 0.000 claims description 21
- 238000013475 authorization Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 238000013518 transcription Methods 0.000 description 2
- 230000035897 transcription Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供一种用于通过通信信道授权交易的方法、系统和计算机可读媒体。存储实体的至少一个认证因素和具有该实体能够访问的端点的经指定通信信道之间的关联。通过该经指定通信信道从该计算机系统的通信模块向该端点发送包含或更新成具有指示需要认证的标记的消息。在该计算机系统处接收用于和与该经指定通信信道相关联的该实体的该至少一个认证因素相比较的信息。如果与该经指定通信信道相关联的该实体的所存储至少一个认证因素与从该端点提供的该信息相匹配,那么授权该交易。
Description
技术领域
本公开涉及用于在通信信道上确认指令的系统和方法。
背景技术
在当今现代社会,个人移动通信装置不管在发达国家还是在发展中国家都分布广泛,从而促进了全世界的通信和商业发展。
通常,这种个人通信装置提供多个通信信道用于在网络上传输和接收消息,并提供其它通信信道,例如电子邮件,可以使用此类装置以及笔记本电脑或台式电脑来利用。各种通信信道可以在移动以及桌面计算环境中操作。
因为在个人移动通信装置上执行的各种应用程序能够广泛选择,所以使用各种通信协议经由应用程序阵列通过网络与远程服务器交互有许多种方式,包含经由各种即时通讯应用程序,例如WhatsApp、Facebook、Line、微信、IM+、推特。
在使用这些通信信道开展业务的背景下,尽管这些信道的建立可能涉及通常由外部带外通信执行的可能繁重且详细的认证技术,但是此类信道在通信处于进行中时容易遭受身份盗用/假冒,特别是在装置是便携式装置且被放错位置或者在一段时间内可以被他人访问的情况下。另外,由于许多通信信道上的对话的片段化,在业务背景中遵守指令和保存指令记录很难,且不适于进行快速交换。经常使用的一种技术是在对话参与者之间自愿发送的确认电子邮件,这会产生通信链的(在某种程度上不完美的)记录。然而,应了解,在许多情况中,例如在与客户交流投资决策以及从许多不同方接收通信的私人客户咨询的情况下,这很难以一种稳固、精确且及时的方式调整。
因此,本公开的方面解决或至少改善了上述缺点中的至少一些。
发明内容
本公开的第一方面中,本公开提供一种在通信信道上授权交易的方法,包括:
在计算机系统中存储实体的至少一个认证因素和经指定通信信道之间的关联,所述经指定通信信道具有所述实体可访问的端点,
通过所述经指定通信信道将消息从该计算机系统的通信模块发送到该端点,
其中该消息包含或被更新成包含指示需要认证的标记,
在该计算机系统处接收用于同与该经指定通信信道相关联的该实体的该至少一个认证因素相比较的信息;以及
响应于以下确定而在该计算机系统处通过认证模块来授权该交易,该确定是确定与该经指定通信信道相关联的该实体的所存储至少一个认证因素与从该端点提供的该信息相匹配。
任选地,对通信信道的端点的访问可以被控制成只能由该实体访问。
由端点提供的用于授权交易的信息可以在该系统处通过经指定通信信道接收。
该认证因素和具有实体可访问的端点的经指定通信信道之间的所存储关联可进一步包含至少一个另外通信信道,将通过该至少一个另外通信信道在计算机系统处接收来自该端点的用于授权交易的信息。
通信信道的唯一端点可以选自包括以下的组:电话号码、电子邮件地址、即时通讯地址、国际移动设备标识(International Mobile Equipment Identity,IMEI)号、电子序列号(Electronic Serial Number,ESN)、互联网协议(Internet Protocol,IP)地址或媒体接入控制(Medium Access Control,MAC)地址、通用唯一标识符(UUID)、串行标识号。
通信信道可以选自包括以下的组:电子邮件系统、消息传递应用程序、短消息服务应用程序和移动电话信道。
指示需要认证的标记可配置成使得在致动该标记后,传输用于和与该经指定通信信道相关联的该实体的该至少一个认证因素比较的信息。
表示成功授权的标记可以在端点处的消息上显示,并且可以是在消息上显示的指示需要认证的标记的经修改版本。
在该通信信道上传输的消息及其认证可以存储在与计算机系统的认证模块通信的审计模块中。
存储在该审计模块中的消息可另外包含在通信信道上传输的消息的信息中的一个或多个,该信息选自包括以下的组:传输时间、接收时间、起点标识、目的地标识和地理位置信息。
多个认证可根据预定标准相对于同一交易执行。
多个认证可针对同一交易执行,其中预定标准是指定的交易限值。
预定标准可以在至少一个或多个认证因素与通信信道关联时或之前指定。
在成功认证后,可以向另一计算机系统的交易处理模块发出指令,并且在预定次数的不成功认证后,将交易标记为可疑。
在另一方面中,提供一种用于通过通信信道授权交易的系统,包括:
计算机系统的存储器,其被配置成存储实体的至少一个认证因素和经指定通信信道之间的关联,该经指定通信信道具有该实体可访问的端点,
通信模块,其用于通过该经指定通信信道向该端点发送消息,该消息包含或被更新成包含指示需要认证的标记,该通信模块还用于接收来自该端点的用于和与该经指定通信信道相关联的该实体的该至少一个认证因素相比较的信息;
授权模块,其用于在与该经指定通信信道相关联的该实体的所存储至少一个认证因素与从该端点提供的该信息相匹配的情况下验证该交易。
对通信信道的端点的访问可以控制成只能由该实体访问。
由端点提供的用于授权交易的信息可以在该系统处通过经指定通信信道来接收。
该认证因素和具有实体可访问的端点的经指定通信信道之间的所存储关联可进一步包含至少一个另外通信信道,将通过该至少一个另外通信信道在计算机系统处接收来自该端点的用于授权交易的信息。
该另外通信信道可以与该认证因素和具有实体可访问的端点的经指定通信信道相关联,其中通过该另外通信信道在计算机系统处接收来自端点的授权交易的信息。
通信信道的唯一端点可以选自包括以下的组:电话号码、电子邮件地址、即时通讯地址、国际移动设备标识(International Mobile Equipment Identity,IMEI)号、电子序列号(Electronic Serial Number,ESN)、互联网协议(Internet Protocol,IP)地址或媒体接入控制(Medium Access Control,MAC)地址。
通信信道可以选自包括以下的组:电子邮件系统、消息传递应用程序、短消息服务应用程序和移动电话信道。
通信模块可被配置成在成功授权后更新该消息以显示标记。
审计模块可以与计算机系统的认证模块通信,且被配置成存储在该通信信道上传输的消息及其认证。
审计模块可被配置成用于存储在通信信道上传输的消息的信息,其中该信息选自包括以下的组:传输时间、接收时间、起点标识、目的地标识和地理位置信息。
认证模块可根据预定标准相对于同一交易执行多个认证。
认证模块可针对同一交易执行多个认证,其中预定标准是交易限值。
预定标准可以在至少一个或多个认证因素与通信信道关联时或之前指定。
在成功认证后,可以向另一计算机系统的交易处理模块发出指令。
在预定次数的不成功认证后,将交易标记为可疑。
在另一方面中,提供一种存储指令的非暂时性计算机可读媒体,该指令在由处理器执行时致使该处理器进行以下操作:
在耦合到该处理器的存储器中存储实体的至少一个认证因素和经指定通信信道之间的关联,该经指定通信信道具有该实体可访问的端点,
通过该经指定通信信道从耦合到该处理器的通信模块向该端点发送消息,其中该消息包含或被更新成包含指示需要认证的标记,
接收用于同与该经指定通信信道相关联的该实体的该至少一个认证因素相比较的信息;以及
响应于以下确定而通过与该处理器通信的认证模块来授权该交易,该确定是确定与该经指定通信信道相关联的该实体的所存储至少一个认证因素与从该端点提供的该信息相匹配。
一种存储指令的非暂时性计算机可读媒体,该指令在由处理器执行时致使该处理器进行以下操作:
在端点处经由经指定通信信道从耦合到处理器的通信模块接收消息,其中该消息包含或被更新成包含指示需要认证的标记,
向认证模块提供至少一个认证因素,用于在确定与经指定通信信道的该端点相关联的所存储至少一个认证因素与从该端点提供到该认证模块的该信息相匹配之后,通过该处理器授权交易。
(任选地,实体可具有对端点的排他性访问(例如,非共享电子邮件、非共享电话),或者可具有多人访问(例如,共享电子邮件地址、共享网站链接)。
附图说明
为了描述可以获得本公开的上述和其它优势和特征的方式,将参考附图中所说明的上文所简单描述的原理的特定实施例来呈现所述原理的更具体描述。在理解这些图式仅描绘本公开的示例性实施例并且因此不应认为其限制本发明的范围的情况下,将通过使用附图来以额外特异性和细节描述并解释本文的原理。
下文中将通过实例并参考附图对本公开的优选实施例进行详细的阐述,在附图中:-
图1示出本公开的实施例的示例性系统架构。
图2示出图1中描绘的系统的实施例的示例性序列图。
图3示出示例性用户体验中的各种步骤的示意性表示。
图4示出现有技术的便携式电子装置的示例性表示,其中已接收到请求授权的示例性消息。
图5A示出根据图1中描绘的本公开的实施例的便携式电子装置的示例性表示,其中已接收到请求授权信道的示例性消息。
图5B示出图5A的便携式电子装置的示例性表示,其中已接收到请求授权的示例性消息。
图5C示出图5A的便携式电子装置的示例性表示,其中已接收到请求授权的示例性消息。
图5D示出图5A的便携式电子装置的示例性表示,其中已接收到请求授权的示例性消息。
具体实施方式
在下文详细论述本公开的各个实施例。虽然讨论了特定实施方案,但是应了解,这只是为了说明而进行的。相关领域的技术人员将认识到,可以在不脱离本公开的范围的情况下使用其它组件和配置。
在一些实施例中,公开了一种用于基于对由该实体提供的认证因素的成功验证而通过实体的通信信道(该实体能够访问该信道的端点)来授权交易的方法和系统。
有利的是,这种方法和系统使得使用经指定通信信道(例如电子邮件、WhatsApp、微信、Skype)来联络能够访问计算机或通信装置(例如便携式移动电话、平板电脑、笔记本电脑或计算机)的实体,以及接着能够通过提供与先前所提供的那些认证因素相匹配的认证因素,而(在同一通信信道上或在另一通信信道上)来验证它们被授权进行在消息中提及的特定交易。
任选地,消息和授权响应可以由审计模块捕获,该消息和授权响应提供任何进行中通信的按时间顺序的记录,且包含关于在那个信道上正在进行的通信的特定消息的指示,其中与那个信道的端点相关联的实体已经确认消息(以及其中提及的动作)。
如本文中所使用,术语“标记”可包含任何的区分标记、图形、图像、文本、声音或其它手段,其被包含、插入在用于向通信信道的端点的操作者传送认证需要的消息中或随后被修改。
参考附图,其中示出了示例性环境10,本公开的方法和系统在示例性环境10中是可操作的。
如图1所示,具有地址的发送装置20可以经由通信链路而被连接到在服务器托管的消息传递模块30,该服务器可以是远离发送装置20的基于云的服务器,或者可以作为专用消息传递服务器或公共消息传递平台(Messaging-as-a-Platform,MaaP)服务在本地托管。消息传递模块30经由一条或多条通信总线42或某一其它有线或无线连接而连接到处理器40。
消息传递模块30在网络34上使用任何类型的有线或无线连接、使用各种通信协议(例如,HTTP、TCP/IP、HTTPS)来与远程定位的接收/传输装置15通信,以便在一个或多个通信信道36上通信,如将在下文更详细地描述。具体地说,应了解,远程定位的接收/传输装置15可以是移动装置,该移动装置具有在兼容数据协议(例如长期演进(Long TermEvolution,LTE)、GSM演进增强数据速率(Enhanced Data Rates for GSM Evolution,EDGE)、全球移动电信系统(Universal Mobile Telecommunications System,UMTS))下经由它们的服务提供商的网络的数据通信。
远程定位的接收/传输装置15可以是个人计算机、电子移动通信装置(例如智能手机)、平板电脑、笔记本电脑等等中的任意一个。有利的是,客户端应用程序16可以安装在远程定位的接收/传输装置15上,用以在网络34上经由通信信道36和其它通信信道来与消息传递模块30通信。
在一个实施例中,通信信道36可以通过导航到网站或在消息传递模块30处托管的其它端点来访问,而不脱离本公开的范围。在此情况下,消息传递模块可配置成作为网络服务器而与远程接收/传输装置15通信,且从而消息传递模块可包含处理器可执行指令,该指令用于产生、接收和/或处理在超文本传输协议(Hypertext Transport Protocol,HTTP)、加密的HTTP协议(Secure HTTP,HTTPS)、文件传输协议(File Transfer Protocol,FTP)、安全外壳(Secure Shell,SSH)、远程过程调用(Remote Procedure Call,RPC)和/或其它数据通信协议中的数据请求。
可替代地,用户的接收/传输装置15的端点和消息传递模块30之间的通信信道可以使用在移动通信装置上的经安装应用程序来建立,而不脱离本公开的范围。可以建立用于传输的单独通信信道,而不脱离本公开的范围。
典型应用程序包含可以在包含苹果(iPhone)、安卓(Android)、黑莓(blackberry)的各种平台上支持的各种软件应用程序,它们可以在相应操作系统上执行。应了解,操作通信信道的端点(例如,即时通讯应用程序)的使用者或实体可以与被配置成在网络上与该应用程序交互的对应通信模块或实例交换消息。
在上述实施例中,装置可以通过唯一标识符而被识别为唯一端点。示例性标识符包含但不限于装置的国际移动设备标识(International Mobile Equipment Identity,IMEI)、电子序列号(Electronic Serial Number,ESN)、互联网协议(Internet Protocol,IP)地址或媒体接入控制(Medium Access Control,MAC)地址、用户的国际移动订户标识(International Mobile Subscriber Identity,IMSI)或临时移动订户标识(TemporaryMobile Subscriber Identity,TMSI)、电子邮件标头、唯一ID(unique ID,UUID)、串行ID等。
可替代地,在某些实施方案中,物理端点有可能不是唯一的,并且可以是例如咖啡馆或机场位置中的终端;并且用户可以访问浏览器来查收他们的电子邮件。
系统进一步包括认证模块50,该认证模块50可以是在处理器上执行的软件模块或者是单独的计算机。认证模块50被配置,以比照接收/传输装置15的用户在注册时提供的标识信息来验证通过通信信道36提供到消息传递模块30的信息,如将在下文更详细地描述。
任选地,在注册过程期间,该信息可以从与随后提供并验证信息的唯一端点相同的唯一端点提供。
可替代地,用于注册过程和提供初始信息的端点和用于随后提供信息的端点可以是不同的。
当由认证模块50通过网络34成功验证来自接收/传输装置的通过通信信道36所提供的信息后,可以向交易模块60发出指令,以进行交易处理。应了解,交易处理可是单独系统的部分,例如在线经纪账户、税务账户、交易账户、银行账户或被配置成一旦已经验证了确认以进行则执行指令的的类似配置。
应了解,交易模块60可以是或者也可以不是与系统的其它组件相同的计算系统的部分。可替代地,应了解,可以包含其它任选的交易处理模块62,且将其配置成在网络上与当前系统的交易模块60对接;其中交易模块中的任一个或两个由另一方所有和/或操作。
存储器64存储用于操作处理器和各种模块以执行本文中所描述的系统的功能的信息和软件。
任选地,还示出了与处理器通信以捕获在发送器、消息传递模块30和远程接收/传输装置15之间传输的消息的审计模块70;其中包含通过系统的网络34通过通信信道36从接收/传输装置15提供到认证模块50的信息。
有利的是,此信息可包含时间/日期/地理/起点/源标识信息(例如)。此审计模块可配置成与系统的其它部分分离,且与系统的其它部分相比访问受限,用于提供消息通信和验证的独立精确记录,该消息通信和验证是关于来自远程接收/传输装置15的操作者的通信而执行的。
还提供输入/输出接口80,其被配置成从例如鼠标、键盘触摸屏等输入/输出装置82接收用于保持和控制系统的操作的各种命令。
应了解,本文中所描述的模块可为执行所描述的各种功能的计算机的集合,其中此类功能分布在硬件和/或软件资源当中和之间,包含一个或多个处理器和存储器及不脱离本公开的额外的硬件和/或软件资源。
现参考图2,示出用于与图1所示的系统的实施例交互的示例性序列图。(此序列假设接收方已经在平台中注册过,其细节在下文论述)。
如所示,发送器20就其需要确认的特定消息来创建文本(步骤90)。此消息被传递到消息传递模块。消息传递模块30接着以通知的形式将消息传递到处理器(步骤91),并通过通信网络将其传递到接收/传输装置15(步骤92)。
处理器40可在于交易模块60中执行的软件或硬件中发起新的可能的交易(步骤93)。
接着,接收/传输装置15的操作者接收消息,该消息可包含指示已经请求对消息和接收方的标识进行确认的标记(步骤94a)。可替代地,应了解,消息可在接收到之后更新,其中相关标记以可见方式向访问端点的实体指示需要认证。
在按下或致动标记后,可以通过接收器向认证模块50提供所需的确认(步骤94b),如在下文更详细地论述。
当在步骤95a中在认证模块50处已经执行验证后,可以接着将完成通知传回到处理器40(步骤96)。任选地,还可在审计模块中创建一个条目,指示已成功执行认证(步骤95b)。
接着,处理器40确定通信已完成并向交易模块60传递消息(步骤98),并且同时,完成消息可以从处理器传输到消息传递模块,指示应该向发送器指示成功完成(步骤99)和向接收器指示成功完成(步骤100)。完成消息可接着借助消息传递模块30通过网络34的通信信道36递送到发送器20和接收/传输装置(步骤101)。
任选地,还可在审计模块中创建一个条目,具有相同消息(步骤102)。
图3描绘根据图1中描绘的系统的实施例的示出在用户接口侧处用户的图形体验的示例性示意流程图。
现参考图3,示出了具有接收/传输装置15的个人或实体120。在步骤140,认证因素可以在此类系统中注册期间由接收/传输装置的操作者提供到系统的认证模块,该认证因素例如是生物统计数据、密码数据或其它适当的认证因素。
如本领域中已知,此类认证因素可以是用户已知的某物(例如,口令、密码或密语)、用户固有的某物(生物统计特性,例如指纹、声纹或虹膜图案)或拥有的某物(例如,端点装置、硬件令牌装置,如Yubikey等),并且这些可在系统中用于单因素、双因素或多因素认证。应了解,应用程序可被配置成产生基于系统时间摘要的代码;或可以向访问端点的实体提供认证代码作为相同或不同通信信道的一次性口令。
当发送器110需要通过通信信道从操作接收/传输装置的个人或实体获得交易授权时,发送器可在步骤150处选择发送其中具有确认消息或标记的消息,该消息之后由接收/传输装置在步骤155处接收。
本领域技术人员应了解,消息和确认标记可在同一消息或后续消息中发送,而不脱离本公开的范围。
消息的接收方(该接收方在接收/传输装置15上通过网络34来操作通信信道36)可以接着在步骤160处选择确认(也就是授权)或拒绝特定交易。
假设接收/传输装置15的接收方和操作者选择拒绝授权特定消息,那么发送方可在步骤162处接收消息被拒绝的通知。
可替代地,如果在接收/传输装置15上的通信信道36的接收方和操作者有意确认交易,那么用户可以在步骤163处激活用于发起提供认证因素的标记或其它方式。
在步骤164处,进行认证过程。
如果在步骤166处存在认证失败,那么在步骤167处,这可以被传送给用户和/或存储在审计日志中。
可替代地,如果在步骤168处已发生成功认证,那么可以在步骤170处以任何手段(包含通过已建立的通信信道36或实施于可以与接收/传输装置15连接的网络34上的另一通信信道(未示出))向通信信道的操作者提供成功认证的通知,。
因此,在步骤172处,对操作者的标识的成功认证可足以授权执行一个或多个交易,如上文所描述。
任选地,应了解,此过程的各个步骤可以通过审计模块70来被包含在审计日志175中,以提供对已经进行的通信/认证过程的转录。
应了解,上述内容仅仅是图形用户接口交互的示例性实施例,并且可以在不脱离本公开的范围的情况下执行各种修改。例如,指示需要消息认证的标记可以以数种形式呈现,该形式可用于使用户注意需要进行认证。应了解,此标记可以进行替换或更新,以反映已经进行的认证过程的结果。
此更新/替换可由与用于传输授权请求或从具有待验证认证因素的端点传回的响应的通信信道相同或不同的通信信道来执行。
通过审计模块70包含任选的审计日志175符合法规和其它要求,并且有助于交易记录的良好保存。
在操作期间,由接收/传输装置的操作者提供的认证因素可以通过相同通信信道提供,在该用户注册时当由操作者向系统提供认证因素时指定该通信信道。
应了解通信信道36可用于从发送器、消息传递模块30和远程的接收/传输装置15传输的消息;以及相同的通信信道36可用于由消息传递模块30从远程的接收/传输装置接收的消息。可替代地,通信信道36可使用以从远程的接收/传输装置15接收,该通信信道不同于用于向远程的接收/传输装置15发送消息的通信信道。
例如;可以设想,用户可以建立他的WhatsApp号、电子邮件地址和存储在计算机系统上的认证因素之间的关联。
需要认证的消息可发送到智能电话(例如AppleTM )上的用户的WhatsApp号;和,用户通过以下动作做出响应:经由电子邮件从他(先前注册)的电子邮件地址向计算机系统发送回一个或多个认证因素以供验证。如果此验证成功,那么WhatsApp消息可通过标记而被做记号,以确认经由WhatsApp通信信道(或经由不同信道)的成功验证。
任选地,实体可排他性地控制对端点的访问(例如,非共享电子邮件、非共享电话),或者可具有多人访问(例如,共享电子邮件地址、共享网站链接)。
现参考图4,其中描绘了当前授权技术的典型用户体验的示例性表示。远程接收/传输装置示出具有某一时刻应用程序的屏幕,该屏幕可为即时通讯应用程序显示器。
可看到来自ABC银行的用于请求确认购买1,000股谷歌股票的订单的消息200。
约翰(具有约翰的装置的人;或利用该装置假冒约翰的人)已在204处示出的消息中回复短文本消息OK,声称授权该交易。
然而,如将了解,实际上这并不能有力或充足地验证约翰的移动装置(接收/传输装置15)尚未丢失或它的标识被恶意的第三方所用。因此,需要进一步的确认。
根据本公开的实施例的一方面,消息可采取图5A中示例性描绘成来自ABC银行的包含确认和拒绝按钮202b的消息206的形式。任选地,可以使用其它图形、文本、图像或其它标记来向用户传达需要认证消息,而不脱离本公开的范围。
任选地,指示需要认证的标记可配置成使得标记自身是可致动的(例如,通过在触摸屏装置上触摸它,或利用计算机上的鼠标选择它),以便触发使用与传输消息的相同信道或经由不同但先前已指定的通信信道而将(来自指定端点的)认证信息从该装置传输到系统的通信模块。在此类实施例中,认证因素可以存储到装置中,并且在创建端点、通信信道和认证因素之间的关联时提供。
假设用户选择确认按钮,现参考图5B,则在208处有来自ABC银行的另一消息,其指示用于包含一次性密码或如上文所论述的其它适当的认证因素的空位209。(如果经预先配置的用于这种类型的消息的认证因素已经例如通过用户致动标记而被传输,则不需要进行这一步骤)。
应了解,在图5B中所示的应用程序中,这个一次性密码可以通过除了在其上执行该应用程序的通信信道以外的通信信道来发送。例如,本领域的技术人员将了解,这个通信信道可以是短消息服务(SMS)、消息传递应用程序(包含即时通讯应用程序)或通过某一其它手段发送到个人通信装置(接收/传输装置15)的一类通信。
用户可以通过在标记为209的方框中回复该一次性密码并按下确认按钮来提供这个信息。
现参考图5C,在消息208中在210处以日期和时戳示出使用该一次性口令而确认的这个订单的日期和时间的历史和确认。
有利地和任选地,还可示出来自约翰的不足以进行认证的原始消息“OK”。
应了解,还可在这个交易之后示出具有类似验证的另一消息220,或者将执行额外的认证来确认用户针对此消息提供的认证因素,这与图5A到5C示出的情况类似。
最后,参考图5D,描绘了审批流程的示例性转录,其出于规范目的可以由通过系统70的审计模块所执行的审计日志175来捕获。
可以看到对话中的各种消息,从交易的初始方面一直到最终确认。
有利的是,应了解,用户能够访问的通信端点可以借助任何具有唯一性的标识来标识。有利的是,示例性端点可以选自包括以下的组:电话号码、电子邮件地址、即时通讯地址或如上文所论述的其它类似的此类标识端点。
在图5A到图5D中描绘的示例性实施例中,交易可包含标记的显示,例如图中所示的指示消息已成功认证的确认按钮。应了解,能够使用各种标记,且此类标记限于所描绘或描述的形式。
任选地,用于描绘成功认证的标记可以是指示需要认证的初始标记的经修改版本,该初始标记包含在被传输的消息中或在该消息中被更新。
有利的是,通过审计模块70存储在审计日志75中的信息可以选自包含以下的信息类型的组:交易时间、接收时间、发起装置的标识、目的地装置的标识和/或地理位置信息、用户标识符、用于确认的机制类型和机制特定信息。
任选地,还应了解,可能需要进行多个认证,例如,在交易金额超过特定系统指定或用户指定的金额或水平时。针对同一交易可能需要多个认证的其它参数可被配置成包含认证之间的时间、初始认证请求与提供认证信息之间的延迟或任何其它此类预定标准。
指定的交易参数可以如上文所提到的由用户在关联认证因素和唯一端点时来确定,或者可以由系统根据组织的风险管理策略来指定。
另外应了解,在成功认证授权特定交易的消息后,对进行交易的确认可以在本公开的系统内执行,或通过通信网络或经由某一其它手段传递给另一交易处理器,例如,银行或证券交易所,以便执行它们的服务。应了解,根据在成功认证之后所发出的指令可以进行的另一交易的类型不受限。
个人在注册到系统中时可提供由端点限定的多个通信信道(例如,电子邮件地址、电子邮件标头、系统消息传递应用程序),特定装置可通过该通信信道与消息传递模块30通信。应了解,特定类型的交易所需的通信信道、端点和认证因素可在此类多个应用程序当中或根据特定预定标准唯一地指定,而不应看作是对本发明的限制。
例如,当创建通信信道、特定用户或实体与它们的认证因素之间的关联时,使用浏览器指定特定类型的端点可能是足够的。
可替代地,为了更安全,本公开的系统和方法可指定唯一端点(由一个或多个标识因素来标识),该唯一端点包含在通信信道、特定用户与它们的认证因素之间所创建的关联中。
有利的是,为了更安全,且针对更敏感的交易,例如,在以下情况下:用户口袋中的智能手机(理论上)只能由该特定用户在用密码、拇指指纹或其它类型的生物统计或访问控制信息解锁电话之后访问(例如,装置例如是智能手机),系统可被配置成使得对指定端点的访问排他地受特定实体的物理访问控制。
然而,可以设想,本公开的系统在端点不受特定实体的排他性控制的情形中仍然可以发挥作用。如同端点受实体的排他性控制的实施例,预先指定特定实体的认证因素、端点和通信信道以建立受信任标识,随后的验证可以比照该受信任标识来进行。对待授权交易的性质的评估和所提供的认证因素的妥协的相对风险可用于确定此实施例可能合适的交易类型,因为它可能不提供与其中端点排他地访问实体的实施例相同的安全性等级。
例如,高净值人士的经纪人可以创建到特定网站的链接,然后向所有目标客户发送带有链接的电子邮件,以访问该网站并点击链接以授权代表他们购买500股特定股票(比如,以每股1美元的价格)。客户在先前可能已经提供了认证因素(例如,图片),并且确认了对于小于1000USD的金额,可以启动特定网站上的链接;以及图像将在启动链接之后不久被计算机的相机捕获并与先前提供的图像进行比较。
因此,在接收此特定链接时,在任何PC处对此链接作出响应的客户可以点击链接,启动附接的相机,该相机拍摄图片;接着相对于在注册时提供的图片来验证此图片。
可替代地,高净值人士的相同经纪人可向特定客户的电子邮件地址发送授权代表他们购买1500股特定股票(比如,以每股1美元的价格)的请求。客户在先前可能已经提供认证因素(例如,同意短语的生物统计声纹数据),并且确认对于大于1,000USD但小于10,000USD的金额,可能需要通过由附有声纹的电子邮件提供同意短语来进行验证。
因此,在访问电子邮件地址(推测受高净值人士的排他性控制)之后,可以任选地通过电子邮件或经由另一应用程序提供同意短语的生物统计声纹数据;这取决于在提供认证因素时指定的配置。
因此,本公开提供其中管理和确认特定交易的授权的唯一环境。
通过允许注册特定认证因素以及将此类因素与传出(和可能也接收)的经指定通信信道相关联,可以执行装置的用户与注册该装置的人是同一个人的后续验证和认证。
应了解,使用本公开的系统可以遵守金融业需求(由风险管理和规范监管产生),从而允许通过包含即时通讯的消息传递发送的指令具有可追溯性,并且同时通过采用用于验证个人标识的现代先进技术来提供对授权方的标识的有力保证。
另外应了解,在认证失败或预定次数的认证失败的情况下,交易可标记为需要进一步研究,包含机构的合规性部门与接收/传输装置15的操作者采取进一步行动。
上文实施例仅作为实例描述。在不脱离如所附权利要求书限定的本公开的范围的情况下,许多变化是可能的。
为了解释清楚,在一些情况下,本发明技术可呈现为包含个别功能块,包含以软件或硬件与软件的组合体现的方法中的包括装置、装置组件、步骤或例程的功能块。此外,其中实施本公开的一些实施例的环境可并有通用计算环境和/或专用装置,例如便携式通信装置。
根据上述实例的方法可以使用存储或可以其它方式获自计算机可读媒体的计算机可执行指令实施。此类指令可包括例如使或以其它方式将通用计算机、专用计算机或专用处理装置配置成执行特定功能或一组功能的指令和数据。所使用的计算机资源的部分可以通过网络访问。计算机可执行指令可以是例如二进制数、例如汇编语言的中间格式指令、固件或源代码。可用于存储指令、所使用信息和/或在根据所描述实例的方法期间产生的信息的计算机可读媒体的实例包含磁盘或光盘、快闪存储器、具有非易失性存储器的通用串行总线(USB)装置、联网存储装置等等。
实施根据这些公开内容的方法的装置可包括硬件、固件和/或软件,且可采取任何多种外观尺寸。这些外观尺寸的典型实例包含笔记本电脑、智能电话、小型外观尺寸个人计算机、个人数字助理等等。本文所描述的功能性也可体现为外围设备或附加卡。再举个例子,这些功能性也可实施于电路板上的不同芯片中或在单个装置中执行的不同过程中。
指令、用于递送这些指令的媒体、用于执行指令的计算资源以及用于支持这些计算资源的其它结构是用于提供这些公开内容中描述的功能的手段。
虽然使用各种实例和其它信息来阐释所附权利要求书的范围内的方面,但不应基于这些实例中的特定特征或布置暗示对权利要求书的限制,因为本领域的技术人员将能够使用这些实例导出各种实施方案。此外,虽然可能已经用结构特征和/或方法步骤的实例所特定的语言描述了某一主题,但应了解,所附权利要求书中限定的主题不一定限于这些描述的特征或动作。例如,这些功能性可在除本文识别的那些组件外的组件中以不同方式分布或执行。实际上,将所描述特征和步骤公开为所附权利要求书的范围内的系统和方法的组成部分的实例。
Claims (34)
1.一种通过通信信道授权交易的方法,包括:
将关于实体的至少一个认证因素和经指定通信信道之间的关联存储在计算机系统中,所述经指定通信信道具有所述实体能够访问的端点,
通过所述经指定通信信道将消息从所述计算机系统的通信模块发送到所述端点,
其中所述消息包含或被更新成包含指示需要认证的标记,
在所述计算机系统处接收如下信息,该信息用于同与所述经指定通信信道相关联的所述实体的所述至少一个认证因素相比较,以及
响应于以下确定而在所述计算机系统处通过认证模块来授权所述交易,该确定是确定与所述经指定通信信道相关联的所述实体的所存储至少一个认证因素与从所述端点提供的所述信息相匹配。
2.根据权利要求1所述的通过通信信道授权交易的方法,其中,对所述通信信道的所述端点的访问被控制以只能由所述实体访问。
3.根据权利要求1所述的通过通信信道授权交易的方法,其中,在所述端点处提供的用于授权所述交易的所述信息在所述系统处通过所述经指定通信信道接收。
4.根据权利要求1所述的通过通信信道授权交易的方法,其中,所述认证因素和具有所述实体能够访问的端点的经指定通信信道之间的所存储关联进一步包含至少一个另外通信信道,将通过所述至少一个另外通信信道在所述计算机系统处接收来自所述端点的用于授权所述交易的信息。
5.根据权利要求2所述的通过通信信道授权交易的方法,其中,所述通信信道的唯一端点选自包括以下的组:电话号码、电子邮件地址、即时通讯地址、国际移动设备标识号、电子序列号、互联网协议地址或媒体接入控制地址、通用唯一标识符、串行标识号。
6.根据权利要求1所述的通过通信信道授权交易的方法,其中,所述通信信道选自包括以下的组:电子邮件系统、消息传递应用程序、短消息服务应用程序和移动电话信道。
7.根据权利要求1所述的通过通信信道授权交易的方法,其中,指示需要认证的所述标记被配置,以使得在致动所述标记后,传输用于和与所述经指定通信信道相关联的所述实体的所述至少一个认证因素比较的信息。
8.根据权利要求1所述的授权交易的方法,进一步包括在于所述端点处显示的消息上显示表示成功授权的标记。
9.根据权利要求8所述的授权交易的方法,其中,在于所述端点处显示的消息上的表示成功授权的所述标记是在消息上显示的用于指示需要认证的所述标记的经修改版本。
10.根据权利要求1所述的授权交易的方法,其中,在所述通信信道上传输的消息及其认证被存储在与所述计算机系统的所述认证模块通信的审计模块中。
11.根据权利要求10所述的授权交易的方法,其中,存储在所述审计模块中的所述消息另外包含所述通信信道上传输的消息的信息中的一个或多个,所述信息选自包括以下的组:传输时间、接收时间、起点标识、目的地标识和地理位置信息。
12.根据权利要求1所述的授权交易的方法,其中,根据预定标准,相对于同一交易执行多个认证。
13.根据权利要求12所述的授权交易的方法,其中,针对同一交易执行多个认证,其中所述预定标准是指定的交易限值。
14.根据权利要求12所述的授权交易的方法,其中,所述预定标准在所述至少一个或多个认证因素与所述通信信道关联时或之前指定。
15.根据权利要求1所述的授权交易的方法,其中,在成功认证后,向另一计算机系统的交易处理模块发出指令。
16.根据权利要求1所述的授权交易的方法,其中,在预定次数的不成功认证后,将所述交易标记为可疑。
17.一种通过通信信道授权交易的系统,包括:
计算机系统的存储器,其被配置成存储实体的至少一个认证因素和经指定通信信道之间的关联,所述经指定通信信道具有所述实体能够访问的端点,
通信模块,其用于通过所述经指定通信信道来向所述端点发送消息,所述消息包含或被更新成包含指示需要认证的标记,所述通信模块还用于接收来自所述端点的用于和与所述经指定通信信道相关联的所述实体的所述至少一个认证因素相比较的信息,
授权模块,其用于在与所述经指定通信信道相关联的所述实体的所存储至少一个认证因素与从所述端点提供的所述信息相匹配的情况下验证所述交易。
18.根据权利要求17所述的通过通信信道授权交易的系统,其中,对所述通信信道的所述端点的访问控制成只能由所述实体访问。
19.根据权利要求17所述的通过通信信道授权交易的系统,其中,在所述端点处提供的用于授权所述交易的所述信息在所述系统处通过所述指定通信信道来接收。
20.根据权利要求17所述的通过通信信道授权交易的系统,其中,所述认证因素和具有所述实体能够访问的端点的经指定通信信道之间的所存储关联进一步包含至少一个另外通信信道,将通过所述至少一个另外通信信道在所述计算机系统处接收来自所述端点的用于授权所述交易的信息。
21.根据权利要求20所述的通过通信信道授权交易的系统,其中,所述另外通信信道与所述认证因素和具有所述实体能够访问的端点的经指定通信信道相关联,其中通过所述另外通信信道在所述计算机系统处来接收来自所述端点的用于授权所述交易的信息。
22.根据权利要求18所述的通过通信信道授权交易的系统,其中,所述通信信道的唯一端点选自包括以下的组:电话号码、电子邮件地址、即时通讯地址、国际移动设备标识号、电子序列号、互联网协议地址或媒体接入控制地址、通用唯一标识符和串行标识号。
23.根据权利要求22所述的通过通信信道授权交易的系统,其中,所述通信信道选自包括以下的组:电子邮件系统、消息传递应用程序、短消息服务应用程序和移动电话信道。
24.根据权利要求17所述的通过通信信道授权交易的系统,其中,所述通信模块被配置成在成功授权后更新所述消息以显示标记。
25.根据权利要求24所述的通过通信信道授权交易的系统,其中,在于所述端点处所显示的消息上的表示成功授权的所述标记是在消息上所显示的指示需要认证的所述标记的经修改版本。
26.根据权利要求17所述的通过通信信道授权交易的系统,进一步包含审计模块,其与所述计算机系统的所述认证模块通信且被配置成存储在所述通信信道上传输的消息及其认证。
27.根据权利要求26所述的通过通信信道授权交易的系统,其中,所述审计模块被配置成存储在所述通信信道上传输的消息的信息,其中所述信息选自包括以下的组:传输时间、接收时间、起点标识、目的地标识和地理位置信息。
28.根据权利要求17所述的通过通信信道授权交易的系统,其中,所述认证模块根据预定标准相对于同一交易执行多个认证。
29.根据权利要求28所述的通过通信信道授权交易的系统,其中,所述认证模块针对同一交易执行多个认证,其中所述预定标准是交易限值。
30.根据权利要求29所述的通过通信信道授权交易的系统,其中,所述预定标准在所述至少一个或多个认证因素与所述通信信道关联时或之前指定。
31.根据权利要求17所述的通过通信信道授权交易的系统,其中,在成功认证后,向另一计算机系统的交易处理模块发出指令。
32.根据权利要求17所述的通过通信信道授权交易的系统,其中,在预定次数的不成功认证后,将所述交易标记为可疑。
33.一种存储指令的非暂时性计算机可读媒体,所述指令在由处理器执行时致使所述处理器进行以下操作:
在耦合到所述处理器的存储器中存储实体的至少一个认证因素与经指定通信信道之间的关联,所述经指定通信信道具有所述实体能够访问的端点,
通过所述经指定通信信道从耦合到所述处理器的通信模块向所述端点发送消息,其中所述消息包含或被更新成包含指示需要认证的标记,
接收用于和与所述经指定通信信道相关联的所述实体的所述至少一个认证因素相比较的信息,以及
响应于以下确定而通过与所述处理器通信的认证模块来授权所述交易,该确定是确定与所述经指定通信信道相关联的所述实体的所存储至少一个认证因素与从所述端点提供的所述信息相匹配。
34.一种存储指令的非暂时性计算机可读媒体,所述指令在由处理器执行时致使所述处理器进行以下操作:
在端点处经由经指定通信信道从耦合到处理器的通信模块接收消息,其中所述消息包含或被更新成包含指示需要认证的标记,
向认证模块提供至少一个认证因素,用于在确定与经指定通信信道的所述端点相关联的所存储至少一个认证因素与从所述端点提供到所述认证模块的所述信息相匹配之后,通过所述处理器授权交易。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
HK18109100.8 | 2018-07-13 | ||
HK18109100A HK1255791A2 (zh) | 2018-07-13 | 2018-07-13 | 用於確認通信通道上的指令的系統和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110719252A true CN110719252A (zh) | 2020-01-21 |
CN110719252B CN110719252B (zh) | 2023-07-18 |
Family
ID=68465469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910635169.7A Active CN110719252B (zh) | 2018-07-13 | 2019-07-15 | 用于通过通信信道授权交易的方法、系统和介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220300960A1 (zh) |
CN (1) | CN110719252B (zh) |
HK (1) | HK1255791A2 (zh) |
SG (1) | SG10201906325XA (zh) |
WO (1) | WO2020012343A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021131610A1 (ja) * | 2019-12-25 | 2021-07-01 | 株式会社カネカ | パイル布帛、及びその製造方法 |
US11496575B2 (en) * | 2020-09-10 | 2022-11-08 | T-Mobile Usa, Inc. | Enhanced messaging as a platform |
US11838337B2 (en) | 2022-01-12 | 2023-12-05 | Zoom Video Communications, Inc. | Transmitting a message for display within a graphical interface of a conference |
US11799923B2 (en) * | 2022-01-12 | 2023-10-24 | Zoom Video Communications, Inc. | Displaying a message within a graphical interface of a conference |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030221125A1 (en) * | 2002-05-24 | 2003-11-27 | Rolfe Andrew R. | Use of public switched telephone network for authentication and authorization in on-line transactions |
CN1897027A (zh) * | 2005-04-08 | 2007-01-17 | 富士通株式会社 | 使用移动装置的认证服务 |
WO2007044882A2 (en) * | 2005-10-11 | 2007-04-19 | Philip Yuen | System and method for authorization of transactions |
CN102422318A (zh) * | 2009-05-12 | 2012-04-18 | 迈思支付公开有限公司 | 使用移动电话授权交易的方法 |
JP2013101463A (ja) * | 2011-11-08 | 2013-05-23 | Secom Co Ltd | 監視装置 |
US20140075515A1 (en) * | 2012-09-11 | 2014-03-13 | Research In Motion Limited | Systems, devices and methods for authorizing endpoints of a push pathway |
CN104867012A (zh) * | 2006-08-01 | 2015-08-26 | Q佩控股有限公司 | 交易授权系统和方法以及远程支付系统 |
CN107533705A (zh) * | 2015-03-06 | 2018-01-02 | 万事达卡国际股份有限公司 | 基于风险决策的系统与方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352376B2 (en) * | 2005-10-11 | 2013-01-08 | Amazon Technologies, Inc. | System and method for authorization of transactions |
US8078873B2 (en) * | 2008-06-30 | 2011-12-13 | Intel Corporation | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel |
US8555355B2 (en) * | 2010-12-07 | 2013-10-08 | Verizon Patent And Licensing Inc. | Mobile pin pad |
US20120215658A1 (en) * | 2011-02-23 | 2012-08-23 | dBay Inc. | Pin-based payment confirmation |
US8831979B1 (en) * | 2011-05-06 | 2014-09-09 | Howard Jeffrey Gerson | System and method for anonymous processing of financial transactions |
US10484273B2 (en) * | 2015-08-05 | 2019-11-19 | Microsoft Technology Licensing, Llc | Notification for a prioritized media path for a communication session |
US11341495B2 (en) * | 2016-02-29 | 2022-05-24 | Paypal, Inc. | Electronic method for instantly creating an account with a service provider during point of sale |
US20180114201A1 (en) * | 2016-10-21 | 2018-04-26 | Sani Kadharmestan | Universal payment and transaction system |
KR102495947B1 (ko) * | 2017-05-16 | 2023-02-06 | 애플 인크. | 피어 투 피어 전송들을 위한 사용자 인터페이스들 |
-
2018
- 2018-07-13 HK HK18109100A patent/HK1255791A2/zh unknown
-
2019
- 2019-07-08 SG SG10201906325XA patent/SG10201906325XA/en unknown
- 2019-07-09 WO PCT/IB2019/055819 patent/WO2020012343A1/en active Application Filing
- 2019-07-09 US US17/597,030 patent/US20220300960A1/en active Pending
- 2019-07-15 CN CN201910635169.7A patent/CN110719252B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030221125A1 (en) * | 2002-05-24 | 2003-11-27 | Rolfe Andrew R. | Use of public switched telephone network for authentication and authorization in on-line transactions |
CN1897027A (zh) * | 2005-04-08 | 2007-01-17 | 富士通株式会社 | 使用移动装置的认证服务 |
WO2007044882A2 (en) * | 2005-10-11 | 2007-04-19 | Philip Yuen | System and method for authorization of transactions |
CN104867012A (zh) * | 2006-08-01 | 2015-08-26 | Q佩控股有限公司 | 交易授权系统和方法以及远程支付系统 |
CN102422318A (zh) * | 2009-05-12 | 2012-04-18 | 迈思支付公开有限公司 | 使用移动电话授权交易的方法 |
JP2013101463A (ja) * | 2011-11-08 | 2013-05-23 | Secom Co Ltd | 監視装置 |
US20140075515A1 (en) * | 2012-09-11 | 2014-03-13 | Research In Motion Limited | Systems, devices and methods for authorizing endpoints of a push pathway |
CN107533705A (zh) * | 2015-03-06 | 2018-01-02 | 万事达卡国际股份有限公司 | 基于风险决策的系统与方法 |
Also Published As
Publication number | Publication date |
---|---|
HK1255791A2 (zh) | 2019-08-23 |
CN110719252B (zh) | 2023-07-18 |
SG10201906325XA (en) | 2020-02-27 |
US20220300960A1 (en) | 2022-09-22 |
WO2020012343A1 (en) | 2020-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240202217A1 (en) | Account association systems and methods | |
US10327141B2 (en) | Methods and systems for validating mobile devices of customers via third parties | |
US10136315B2 (en) | Password-less authentication system, method and device | |
JP6648110B2 (ja) | クライアントをデバイスに対して認証するシステム及び方法 | |
JP5719871B2 (ja) | フィッシング攻撃を防ぐ方法および装置 | |
TWI587167B (zh) | Method and apparatus for user authentication | |
EP3407565B1 (en) | Device authentication | |
CN110719252B (zh) | 用于通过通信信道授权交易的方法、系统和介质 | |
US20180130056A1 (en) | Method and system for transaction security | |
US11165768B2 (en) | Technique for connecting to a service | |
US11658962B2 (en) | Systems and methods of push-based verification of a transaction | |
WO2012004640A1 (en) | Transaction authentication | |
US20200162910A1 (en) | Mobile device authentication using different channels | |
CN117857071A (zh) | 使用钱包卡的密码验证 | |
JP6584824B2 (ja) | 取引システム、取引方法、ならびに、情報記録媒体 | |
US11989278B2 (en) | Method and system for obtaining consent to perform an operation | |
WO2015186372A1 (ja) | 取引システム、取引方法、ならびに、情報記録媒体 | |
KR102198160B1 (ko) | 인증서 관리 방법 | |
KR102198153B1 (ko) | 인증서 관리 방법 | |
KR102296110B1 (ko) | 인증서 관리 방법 | |
WO2018060327A1 (en) | Authentication method and system for a telecommunications system | |
KR20170032155A (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
CN118428940A (zh) | 委托代扣签约方法、装置、设备及存储介质 | |
KR20180133623A (ko) | 안전 메시지 제공을 위한 장치 및 방법 | |
KR20190020542A (ko) | 장치 내 브라우저의 스크립트 엔진과 외부 이동 단말기를 이용한 전자 서명 메시지 생성 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40016152 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |