筛选: 凉山医学论文 汉代玉器鉴赏论文 论文写自我评价 国际会计比较论文 高中体育教科研论文 论文主攻方向怎么写 毕业论文每章小结 教育论文摘要500字 企业多元化论文 汉语教育论文

【函授论文】有关用户身份验证和识别(1D&V)的内涵和外延(论文范本)

星级: ★★★★★ 期刊: 省级期刊作者:李洁,周皓,章明,余言霖浏览量:2465 论文级别:推荐本章主题:用户和信息原创论文: 5156论文网更新时间:10-29审核稿件编辑:Bart本文版权归属:www.5156chinese.cn 分享次数:2494 评论次数: 1731

导读:如何写好一篇用户和信息方面的论文。希望本篇用户身份验证和识别(1D&V)的内涵和外延的论文范文会对你的写作构思有所启发以助大学生们轻松完成写作任务。

李洁,周皓,章明,余言霖

(中国银联股份有限公司 上海201201)

摘要随着科技的发展和社会的进步,身份认证(lD&V)作为一个概念,逐渐走进人们的视野,并向各个领域延伸,因此得到了业界的关注.ID&V包含了用户身份验证和识别,在支付领域中得到了广泛而深刻的应用,在全球支付领域的众多热门技术中都得到了体现,如CD CVM、3DS2.O、支付标记化等.本文从ID&V的定义、认证要素、相关技术手段方面对其做出了阐述,总结了各类技术之间的关系,并对ID&V的未来发展做出了展望.

关键词身份认证,CDCVM,3DS2。0,支付标记化

doi:10。3969/j。issn。1674-7933。2016。06。06

0引言

自古以来,身份认证都是一种重要的人类社会行为.人们在进行社会活动时,往往需要证明本人的身份.例如,古代君主常使用军符来调动军队.军符由子母—对组成,分存两方,调动军队时,两符相合,方能调兵.军符就是一种较为原始的身份认证手段.由于社会的发展和科技的进步,加密技术、通信技术、计算机处理能力不断改进,身份认证的形式和手段不断改变,也变得更加迅速、安全.在现代社会中,人们的行为更多的从线下当面进行转移到线上远程进行,在方便用户的同时也带来了安全隐患.

由于用户身份的验证直接与资金安全相关,因此,支付领域对于用户身份认证的需求比其他领域更为强烈和突出,对安全的要求也更高.近年来,各类用户身份认证手段的不断涌现,技术之间的界限趋于模糊,有必要通过统一的概念来对这些技术、方法等进行归类.因此,提出于支付行业标准领域的ID&V (Identification&Verification)【1】,开始逐渐出现在专业人士的视野中.

笔者认为,从较为宽泛的角度看,ID&V就是指对用户身份的识别和验证.但从更精确的角度看,ID&V则包含了两层含义:对用户的识别(Identification)以及对用户身份的验证(Verification).其中,用户验证是指验证用户的真实身份是否与预先设定好的身份一致,即是否为合法用户.而用户识别则倾向于对用户进行评价,获得一个综合的结果(如对用户的评分),并作为后续业务是否可以授权的判断条件.根据场景的不同,该评价可以是总体的,也可以是特定方面的,例如信贷场景中的信用评价.

随着科技的发展和商业模式的转变,各行业之间的联系越发紧密,ID&V作为对用户身份验证、识别的代名词将不断丰富其内涵和外延.

1认证要素

1。1认证要素的分类

通常情况下,执行ID&V会使用以下三类要素中的—种或者多种:

1)你持有的信息(What You Have),指用户持有的、特指硬件层面上的信息,比如磁条卡、IC卡、身份认证设备(USBKey等)、卡号、卡有效期、电脑、手机等.

2)你知道的信息(What You Know),反映用户所知道的,比如交易 、动态短信码,以及用户事先预设的问题和答

用户身份验证和识别(1D&V)的内涵和外延
用户和信息论文提纲示范

案等,如第一只宠物的名字,妈妈的出生年月,你的出生地等.

3)你特有的信息(Who You Are),该类信息是用户所独有的,通常与用户的生物特征、行为习惯等天然属性直接相关,因此更加复杂和难以复制,可信度也更高.相对于前两种信息,它更能够体现用户的真实身份.比如用户签名、行为(含交易环境与交易行为)特征、手势、指纹、声纹、虹膜、人脸等生物特征.

以上三种信息简称为3W.以它们为依据,可以进行不同级别的用户身份认证.在 发展的第一阶段,实体卡在实体终端上交易,用户主要通过所持 (即What You Have)及其 (即What You Know)进行身份认证,通过加密算法及公匙证书等方式确保用户信息安全.近十年来,相当一部分交易转移到线上,无卡支付成为主流,用户可以直接以 号信息(What You Have)代替实体卡.同时,用户的PC机(What You Have)也成为了判断身份的要素,通过对用户常用PC机的分析与总结,辅助进行认证.近2-3年来,交易向移动设备迁移,用户知道的信息(What You Know)可能没有变化,但是所拥有的信息(What You Have)和所特有的信息(Who You Are)被更多的挖掘和释放出来.例如,What You Have的信息包括了用户常使用的智能设备,而Who You Are的信息则通常指用户在系统中的行为特征以及独一无二的生物信息.

1。2认证要素的采集

常见的认证要素的采集方式大致包括以下几类:现场出示、用户设备录入、人工客服获取、系统或设备自动采集等.这些采集方式通常对应于上述不同的认证要求分类.例如,What You Have的信息通常通过现场出示的方式进行采集,What You Know的信息则适用于用户在设备上录入或通过人工电话客服进行提供,Who You Are的信息则适应于设备或系统的自动采集,例如:用户行为习惯、生物特征、交易的地理位置、设备号等.

2技术手段

EMVCol是研制全球支付领域标准的权威组织,在其所涉猎的研究范围内,以下几种技术都与ID&V有关,它们或用于辅助完成ID&V的实现,或将ID&V做为支撑自身技术实现的手段.

2。1 CD CVM/Shared CD CVM

CD CVM (Consumer Device Cardholder VerificationMethod),消费者设备持卡人认证方法)是一种基于用户设备的ID&V方式.当用户通过个人设备发起交易时,在设备上通过 、指纹等方式进行用户身份验证用户是否为该支付工具的合法拥有者,并为卡组织、发卡机构等提供持卡人身份验证信息.CD CVM的执行和验证都是在用户设备(如手机、平板等智能设备)上完成的,与读卡器,受理终端无关.

CD CVM的验证方式包括两类:①生物识别方式:如指纹识别、人脸识别、声音识别等;② :设备 、图形手势 等.

Shared-CD CVM对原有的CD CVM过程进行了拓展.它是指利用一个中间设备,为各个上层应用提供验证结果.在这里,中间设备通常是手机、电脑,上层应用就是运行在其中的各种应用程序.由于验证结果是各个应用程序所公认和共享的,所以我们称之为shared-CD CVM.例如,苹果手机采集的指纹不仅仅可以用于手机屏幕解锁还可以用于支付宝支付、微信支付等各种场景.这就是shared-CD CVM的典型应用.

2。2 3DS 2。0( Three Domain Secure 2。0)

3DS2。0由EMVCo研制,是一套用于在线交易身份验证的报文传输协议,其本质是一个涉及多个参与方的、可以承载任何具体技术的用户认证协议.通过该协议,可以实现对持卡人、商户的验证,从而降低互联网交易的欺诈率,该标准有望在201 6年底前发布.

3DS2。0同时涉及了ID&V的两个层面:用户识别与验证.通过对用户账号信息、个人信息、交易信息等进行分析,发卡域的ACS(Access Control Server)进行用户身份的验证以及评价,最终给出一个认证值(Authentication Value)以表明该后续交易是否能够进行.其主要技术特征是:三域(发卡域、交互域、收单域)协同与基于风险的用户识别.首先,发卡域(包含了持卡人、发卡行及其ACS),商户,收单域(包含了收单机构、商户及其3DS Server),交互域则由卡组织和DS (Directory Server)组成.三个域基于端到端的信任关系,进行信息的传输.其次,基于风险的用户识别意味着ACS将会根据不同的风险等级对用户采取不同的验证方法.发卡行在接收到认证请求时,根据请求信息,对用户进行风险评估,选择对低风险用户进行平滑认证模式,无需额外的持卡人交互,从而提升用户体验.对于高风险用户则使用挑战认证模式,需要进行额外的信息采集,通常会采集一些What you know的信息来完成用户身份的识别和认证.

2。3 Token Payment

由于传统基于主账号和相应敏感信息的交易认证方式难以彻底的保障用户信息安全,EMVCo提出了_

本篇有关用户身份验证和识别(1D&V)的内涵和外延论文范文综合参考评定如下
有关论文范文主题研究:关于用户论文提纲示范大学生适用:远程教育毕业论文
相关参考文献下载数量:1917写作解决问题:论文提纲示范撰写
毕业论文开题报告:论文任务书怎么写职称论文适用:评职称论文发表
所属大学生专业类别:用户方面论文提纲示范论文题目推荐度:最新选题
一种新的支付技术框架:支付标记化(Payment Tokenization).其原理是用一个唯一的数值来替代传统的 主账号及有效期,从而达到对用户信息的保护.该过程可以被理解为,为主账号(PAN)创造若干替身(Token).每个替身可以用于不同的场景.由于替身之间不存在直接的联系,所以即使一个替身出现了风险,后果也可以被控制在可接受的范围内.同时,由于替身的使用需要经过用户认证及评估的过程,极大降低了信息泄露的可能性.

在Token支付体系中,需要在信息的传输中表明使用的ID&V方法.为了进一步确保安全性,可以引入担保级别的概念.担保级别用于表示所申请的Token和绑定的主账号PAN之间的可信程度.它由标记服务的提供方(Token Service Provider)在Token申请环节,根据前端采集的信息、标记请求方(Token Requestor)注册时已记录的信息,以及持卡人ID&V的结果,结合担保级别评分模型综合判定后确定.担保级别是支付标记化技术中的重要概念之一、虽然是在Token申请环节确定,但其使用贯穿于后续的交易环节.

ID&V的方法与结果是确定Token担保级别的关键步骤.—方面不同的支付场景需要使用不同的身份认证方法,另—方面不同的身份认证方法将影响担保级别的高低.通常来说,欺诈发生可能性越高的场景越需要高安全等级的身份认证方法,同时认证强度越高的身份认证方法将决定更高的担保级别.当身份认证不被执行时,则申请的是一个担保级别为0的支付标记.

除了以上三种技术之外,ID&V还包括了数字证书、OTP令牌、生物特征识别等方式.ID&V相关的技术,目前从大体上可以被分为三个层级:第一层是基础识别技术,如数字加密、生物特征识别等,将采集的用户数

用户专业函授论文怎么写
预览次数:3098 评说人数:1917

据与预先设定的数据进行对比,以验证用户身份.第二层是用户认证方法,如CD CVM、3DS 2。0等,通过信息在不同参与方之间的传递,不仅验证用户身份,也在—定程度上进行了用户评价.第三层是支付体系,如Token Payment,通过对用户认证方法的应用,保障支付能够安全、合理的进行.上层的技术可以使用下层技术作为实现手段,实现不同层级之间的技术组合.

ID&V的实现形式和认证效果将会随着具体情况而发生改变.不同的业务范围和应用场景、不同的用户角色、技术手段和信息要素都将影响认证效果,造成不同的验证强度和用户体验.

3发展趋势

随着新型经济模式不断涌现与新技术的不断出现,ID&V的概念也将逐渐从支付领域延伸出去,不断发展.笔者认为,ID&V将有以下几个方面的发展趋势:

第一,范围的拓展.ID&V已经无形地存在于我们的生活中.在场景上,不仅局限于支付场景,而拓展到非支付场景,如持卡人信息更新、电子钱包信息改动;在行业上,不仅限于支付领域,而拓展到各行各业,如公共交通、零售业等;在硬件上,不仅限于 ,手机,而拓展到各类智能设备,如智能手环、PAD等.

第二,方式的改进.随着技术的发展,无论是设备还是后台系统,采集用户特有信息(Who You Are)的能力将越来越强,而这些信息也是ID&V最可靠的信息.所以在未来,ID&V将逐渐接近其本质,发展为“以Who You Are为主、以What You Have、What YouKnow为辅”的身份认证模式.

第三,信息的集成.经验告诉我们,专业分工可以实现高效率与共赢.Shared-CD/CVM技术就是通过在同一台设备上进行ID&V模块与应用程序之间的分工写作,达到提升安全性与用户体验的目的.从宏观角度看,各行业、各平台之间也可以通过统一的规范,实现不同领域之间数据的无缝衔接,将目前独立的认证过程整合起来,实现跨行业、跨平台的身份验证结果信息共享.这样一来,ID&V可以使用的信息量将得到极大的丰富,为大数据分析提供基础,改进用户体验.在不远的未来,人们将不需要记住众多的账号和 ,只需要提供少量信息即可完成各种情景中的身份认证.

第四,智能化.随着硬件的发展,用户的信息采集将可以在设备端和后台自动进行,在提高用户体验的同时能够采集更多的数据.依据海量的用户数据,可使用大数据分析手段,深度挖掘用户行为模式,逐渐实现以数据为核心的智能化、自动化ID&V模式.

第五,技术的组合.目前出现的有关ID&V的各类新技术,在本质上并无冲突,可以按需组合.不同的技术有自己的特点及适用场景,如何将若干种新技术整合在一个框架内,发挥出最大作用,仍有待探索.对于技术

本篇用户身份验证和识别(1D&V)的内涵和外延文章原创地址:

的组合,可能需要考虑到以下问题:①如何根据不同的应用场景和目的,选择最合适的技术;②如何将不同的技术组合对接,取得最佳效果;③不同技术体系涉及到不同的参与方,如何协调他们之间的合作,如何进行利益的分配也是一个值得探索的关键问题.

4结语

ID&V不仅是支付领域的核心功能,也是其他行业所需重视的关键环节.在信息技术日新月异的今天,ID&V本身也在不断的更新、进化,各种技术手段的组合和对接将为用户带来新鲜便捷的感受.相信在不久的将来,ID&V会无形的渗透到我们日常生活的每一个角落,让我们拭目以待.

[ 参考文献 ]

1、中国互联网协会召开网站用户信息保护研讨会 2011年1 2月,CSDN、天涯社区等互联网站发生用户信息泄露事件引起社会广泛关注,工业和信息化部也发布了通告,对窃取和泄露用户信息的行为表示强烈谴责。 为了进一步推动网站用户信息保护

2、椒图:行业用户的信息安全防护体系之险 信息安全产业的发展总是伴随着攻与防的激烈角逐,2011年,随着用户安全意识的持续增强,信息安全市场空间不断扩张,防火墙、IDS、UTM等安全产品越来越丰富,然而,安全事件发生的频率与攻击的规模

3、VSM用户交流信息 VSM用户和朗沃员工连续第四年齐聚2016VSM用户群会议,交换VSM控制系统使用的意见和想法。 来自北欧的超过25位与会者参加了在芬兰广播公司和爱沙尼亚广播公司举行的为期两天的会议。此

此篇文章阅读综合:读了这篇关于用户方面的毕业论文范文后,免费指导帮助那些怎么写用户和信息函授毕业论文范文和格式模版和开题报告的大学生们。

本篇有关用户和信息毕业论文范文免费供大学生阅读参考-点击更多535771篇用户和信息相关论文开题报告格式范文模版供阅读下载
延伸阅读: 辛伯达航论文教师 我的家装风格论文 学年论文意义 英文改论文 培养能力论文 学生心目广告论文 法律毕业论文行政处罚 教育学原理课程论文题 地理关于环境论文 中文论文字体
有关卓文君的论文 市委党校毕业论文 浅谈洋务运动论文 内部控制论文任务书 关于冷漠恩论文题目 中学歌唱教学论文 论文脚注格式 分析方法论文 高级采购师招投标论文 旅游企业管理论文