SECURE ELECTRONIC TRANSACTION AUTHENTICATION

Systems and methods for a secure electronic transaction system are presented that includes a hardware based token that includes a manufactured identity key. The system and methods also use a public/private key pair that is linked to a user and the hardware based token. Further, a policy server is co...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: TROTTER, Douglas H
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Systems and methods for a secure electronic transaction system are presented that includes a hardware based token that includes a manufactured identity key. The system and methods also use a public/private key pair that is linked to a user and the hardware based token. Further, a policy server is communicatively coupled to the hardware based token. The hardware based token contains biometric identification data of the user and the policy server is used to provide authentication of the user based on a number of factors. Those factors include possession of the hardware based token by the user, a matching of the manufactured identity key with a priori registered key stored on the policy server, the public/private key pair; a user password, and the biometric identification data. L'invention concerne des systèmes et des procédés pour un système de transaction électronique sécurisée comprenant un jeton matériel qui comporte une clé d'identité fabriquée. Le système et les procédés utilisent également une paire de clés publique/privée qui est liée à un utilisateur et au jeton matériel. De plus, un serveur de politique est couplé en communication au jeton matériel. Le jeton matériel contient les données d'identification biométriques de l'utilisateur et le serveur de politique est utilisé pour fournir une authentification de l'utilisateur d'après un certain nombre de facteurs. Ces facteurs incluent la possession du jeton matériel par l'utilisateur, une mise en correspondance de la clé d'identité fabriquée avec une clé enregistrée à priori stockée sur le serveur de politique, la paire de clés publique/privée, un mot de passe d'utilisateur et les données d'identification biométriques.