ADAPTIVNA BIOMETRIJA: Biometrijski sistem prepoznaje biometrijski uzorak i uspoređuje ga sa biometrijskim templejtom identiteta koji je prethodno pohranjen u biometrijskoj bazi podataka [9]. Modeli adaptivne biometrijske autentifikacije ne zahtevaju proveru PINa, i ne zahteva od korisnika dodatne tokene (npr. NFC oznake), već zahteva skeniranje biometrijskih karakteristika i to onih kojisu zavisni o tehničkim mogućnostima POS i ATM uređaja. U radu [10] predstavljen je CASA framework za prilagodbu autentifikacije korisnika pametnog telefona. Prilagodba je moguća na bazi tri lokacije (kuća, posao, ostalo). Otključavanje ekrana telefona se zavisno o lokaciji na kojoj se korisnik nalazi, zasniva na PIN, šifri ili bez autentifikacije.Autori u radu [11] predstavili su TreasurePhone metodu koja takođe prilagođava autentifikaciju na bazi lokacije pametnog telefona. U radu [12] autori koriste 15 različitih autentifikatora i predstavljaju algoritam koji odabire višefaktorske provere autentifikacije optimizovanena uslove u okruženju. Izbor obuhvata integraciju i adaptaciju različitih biometrijskih i ostalih autentifikatora. Autori u radu [13] predstavljaju mehanizam za otključavanje pametnog telefona koristeći biometrijske karakteristike glasa, skeniranja lica i otisak prsta, zavisno o tome koja je karakteristika više upotrebljiva u uslovima različitih nivoa osvetljenja, nivoa buke, i slično. U ovom radu predstavljen je model koji omogućava korisniku jednostavniju autentifikacije na POS i ATM uređajima,jer će korisnici moći birati jednu od dve biometrijske karakteristike sa kojom se žele autentifikovati.
DELIMIČNI PREGLED LITERATURE:
[1] Bezhovski, Z.:The Future of the Mobile Payment as Electronic Payment System, Eur. J. Bus. Manag., vol. 8, no. 8, pp. 127–132, 2016.
[2] Hamid N. R.;Cheng,A. Y.:A risk perception analysis on the use of electronic payment systems by young adult, WSEAS Trans. Inf. Sci. Appl., vol. 10, no. 1, pp. 26–35, 2013.
[3] Rouibah, K.:Electronic Payment Systems Use and Satisfaction in an Arabic Country: Evidence From Kuwait, Issues Inf. Syst., vol. 16, no. II, 2015, doi: 10.48009/2_iis_2015_149-160.
[4] Madhoun,N.El.; Bertin, E.;Pujolle, G.: An overview of the EMV protocol and its security vulnerabilities, Int. Conf. Mob. Secur. Serv.2018, doi: 10.1109/MOBISECSERV.2018.8311444.
[5] Aigbe, P.; Akpojaro, J.:Analysis of Security Issues in Electronic Payment Systems,Int. J. Comput. Appl., vol. 108, no. 10, pp. 10–14, 2014, doi: 10.5120/18946-9993.
...
[14] Badovinac, N.; Simić, D.:A Multimodal Biometric Authentication (MBA) in Card Payment Systems. Proceedings of 2019 International Conference on Artificial Intelligence: Applications and Innovations, pp. 23-27, 2019.
[15] https://neapay.com/post/fingerprint-reader-iso8583-simulator_37.html
[16] https://neapay.com/online-tools/emv-tags-list.html
[17] https://www.visa.co.uk/dam/VCOM/regional/ve/unitedkingdom/PDF/sca/visa-european-emv-3ds-220-implementation-guide.pdf, septembar 2020.
[18] https://developer-eu.elavon.com/docs/eisop/field-descriptions/field-52-pin-data
[19] https://www.iso.org/standard/31628.html ISO 8583-1:2003 Financial transaction card originated messages