CN106605246A - 用于基于计算设备来认证用户的***与方法 - Google Patents

用于基于计算设备来认证用户的***与方法 Download PDF

Info

Publication number
CN106605246A
CN106605246A CN201580032180.4A CN201580032180A CN106605246A CN 106605246 A CN106605246 A CN 106605246A CN 201580032180 A CN201580032180 A CN 201580032180A CN 106605246 A CN106605246 A CN 106605246A
Authority
CN
China
Prior art keywords
user
equipment
certification
sdk
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580032180.4A
Other languages
English (en)
Other versions
CN106605246B (zh
Inventor
阿比吉特·阿尔温德·兰那地夫
米歇尔·梅特勒
托马斯·惠普尔
本杰明·米尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Publication of CN106605246A publication Critical patent/CN106605246A/zh
Application granted granted Critical
Publication of CN106605246B publication Critical patent/CN106605246B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

***和/或方法可以被提供来静默地认证用户。静默地认证用户的示例的方法包括接收来自用户设备的设备特征集合以及基于设备特征集合来标识用户设备。方法还包括确定是否信任用户设备以及确定用户设备是否与先前所认证的用户相关联。方法还包括响应于确定信任用户设备以及用户设备与先前所认证的用户相关联,基于先前的认证来认证用户。

Description

用于基于计算设备来认证用户的***与方法
发明人:Abhijeet Arvind Ranadive,Michael Mettler,Thomas Whipple,Benjamin Mills
相关申请的交叉引用
本申请是递交于2014年6月16日的美国专利申请序列号14/306,036的继续申请,并且要求其优先权,其全部内容通过引用全部结合于此。
技术背景
发明领域
本公开总体地涉及与计算设备相关联的用于认证(authenticate)用户的***和方法。
相关技术
越来越多的消费者通过诸如因特网的电子网络购买项目和服务。用户常规地从商户和个人两者那里购买产品和服务。在传统的或在线的商户或零售商与消费者之间可以直接地发生交易,并且支付通常可以通过输入***或者其他财务信息来完成。交易还可以在在线或移动支付服务提供者(例如San Jose,CA的Inc.)的帮助下发生。这种支付服务提供者可以使得交易对于有关各方更加简单和更加安全。由于几乎任何地方都使用移动设备这一便利条件,在支付服务提供者帮助下的购买是在线与移动购买快速增长的一个主要原因。
在线或移动支付服务提供者使得能够进行诸如零售购买、支付交易等等的许多支付交易,这些支付交易通过采用诸如移动电话或移动计算设备的电子设备而以电子方式进行。例如,消费者可以把由支付服务提供者所提供的支付应用安装到他或她的移动设备上,促进对各种商户或接受者的支付。采用支付应用的在线或移动支付处理通常包括用户认证,要求用户输入登录标识符(ID)和/或密码来认证该用户。然而,认证处理可能造成用户的不方便,尤其是如果用户很匆忙或者如果移动设备中未包括键盘用于用户键入登录ID或密码。这样,认证处理可能会延迟总体的支付处理并且导致支付处理花费比用现金支付更长的时间,这可能打击在线或移动支付的用户。因此,存在在移动设备上实现更加简单的认证处理的***或方法的需求。
附图简要说明
图1是示出了把用户设备与用户相关联的方法的实施例的流程图;
图2A与图2B是示出了认证用户的方法的实施例的流程图;
图3是示出了用于确定设备是否可以被信任的过程流程的实施例的框图;
图4示出了数据库的实施例,该数据库包括储存关于先前所认证的用户的信息;
图5是示出了被配置以用计算设备实现静默地认证用户的处理的网络化***的实施例的框图;
图6是示出了网络化***的实施例的示意图;
图7是示出了用户设备的实施例的立体图;
图8是示出了计算机***的实施例的示意图;
图9是示出了***提供者设备的实施例的示意图。
参考下文的详细描述可以最好地理解本公开的实施例以及它们的优点。应当明白,相似的参考标号被用来标识在一个或多个图中所示出的相似的元件,其中本文的所示是用于阐述本公开的实施例的目的,而不是用于对其进行限制的目的。
详细描述
I.概述
II.示例的方法
A.把设备与用户相关联
1.提取设备特征集合
2.认证用户
B.后续用户认证
1.建立对设备的信任
2.建立对用户的信任
a.静默认证
b.显式认证
III.示例的***架构
IV.示例的计算***
I.概述
根据实施例,可以提供通过用户设备(诸如移动电话设备、移动平板设备、和/或本领域所知的各种其他用户设备)来静默地认证用户的***和/或方法。具体地,用户可以通过用户设备提供他们的用户凭据(credential),并且用户设备可以在网络上发送用户凭据来储存在远离用户设备的服务器中。然后用户可以被认证或者登录进入各种应用(app)和/或网站,而无需在他们每次想访问那些应用和/或网站的时候都输入他们的用户凭据,并且支付服务提供者(例如San Jose,CA的Inc.)可以通过用户用他们的用户设备对那些应用和/或网站的访问来接收来自用户的请求。
在示例中,由支付服务提供者所维护的支付提供者服务器可以在无需提示用户输入他们的认证凭据的情境下认证用户。如以上所详细讨论的,支付提供者服务器可以基于确定用户正在用来访问支付提供者服务器的设备是可信任的设备并且此设备与先前所认证的用户是相关的,来认证用户。然后支付提供者服务器可以提供用来对支付服务提供者的应用程序接口(API)进行调用的认证令牌给用户设备以静默地认证用户。这样,用户针对在用户设备上所提供的一个或多个子***被认证,而无需手动地输入传统的认证凭据。
除非以其他方式特别地陈述,如在下列讨论中显而易见的,应当理解贯穿本说明用诸如“接收”、“发送”、“储存”、“提供”、“确定”以及“认证”等术语进行的讨论指的是计算机***(或相似的电子计算设备)的动作与处理,这些动作与处理对以计算机***的寄存器与存储器中的物理量(电子量)的形式表示的数据进行操纵,以及将其转换到相似地以计算机***存储器或寄存器(或其他这种信息存储设备、传输或显示设备)中的物理量的形式表示的其他数据。
在实施例中,软件开发工具包(SDK)包括用于开发者来开发、构建、测试、调试、以及优化他们的应用以及管理平台组件安装的工具与平台组件的集合(诸如软件库的集合)。SDK还可以提供简单的方式来与构建和开发环境集成。在示例中,SDK是从San Jose,CA的Inc.可获得的PayPal并且支付服务提供者是San Jose,CA的Inc.。然而在本公开的范围内,多种实体可以提供SDK并且作为支付服务提供者(或其他***提供者)来操作。
在用户设备上所提供的商户应用可以执行来标识由商户所提供并且可以被用户浏览与购买的产品和/或服务(例如统称为项目)。SDK可以由支付服务提供者提供到维护商户应用的商户。商户可以在应用的构建过程中将SDK并入到商户应用中。在示例中,如果用户下载商户应用到用户设备上,SDK还可以与商户应用一起(或作为其一部分)被下载到用户设备上。这样,当用户通过例如选中与商户应用相关联的图标而选中商户应用的时候,商户应用(与SDK一起)被启动。在另一示例中,SDK可以是被支付提供者服务器所信任的并且与用户设备上的商户应用进行交互的应用的一部分。在这种示例中,用户可以下载独立于商户应用的SDK并且提供它到用户设备上。
SDK与由支付服务提供者所操作的支付提供者服务器通信,并且向支付提供者服务器发送信息以及从其接收信息。在示例中,SDK以及支付提供者服务器可以与彼此通信来认证用户。
通过确立用户设备是可信任的设备并且已被先前所认证的用户所使用,网络化的***可以静默地认证用户。在示例中,网络化的***通过将用户设备与经过认证的用户相关联来静默地认证用户。
用户设备可以包括多个商户应用,其中每一个可以包含来自支付服务提供者的SDK。在支付提供者服务器曾经基于用户所提供的用户凭据来认证用户之后,支付提供者服务器可以储存用户的用户凭据并且储存用户设备与用户的这种先前认证之间的关联。基于该关联,如果用户选中在用户设备上的包含该SDK的任何其他应用,那么支付提供者服务器可以在无需要求用户输入认证凭据的情境下静默地认证用户,并且在一些实施例中,甚至无需用户启动那些其他的应用。在SDK与支付提供者服务器之间的通信可以给用户提供这样的便利:仅需要在用户设备上提供一次他们的凭据,之后就能够访问支付提供者服务器来为与任何商户(该商户已包含SDK到其商户应用中)相关联的交易进行支付。
II.示例的方法
图1是示出了把用户设备与用户相关联的方法200的实施例的流程图。方法200并不意在局限,并且也可以被应用在除了下面所讨论的支付应用之外的其他应用中。方法200包括框202-框210。
A.把设备与用户相关联
1.提取设备特征集合
在框202中,来自用户设备的设备特征集合被接收。在示例中,支付提供者服务器从用户设备接收设备特征集合,例如用包括在支付提供者服务中的一个或多个硬件处理器来接收。在实施例中,一个或多个设备特征可以被包括在对支付提供者服务器的呼叫的参数中。
在实施例中,SDK具有从用户设备提取设备特征集合的功能。例如,SDK可以通过例如在用户设备处调用应用编程接口(API)来提取设备特征集合。例如当商户应用被下载到用户设备上的时候,SDK可以提取设备特征集合。SDK还可以响应于用户选中商户应用提取设备特征集合,或者当一段时间过去的时候周期性地提取。SDK在网络(诸如因特网)上发送设备特征集合到支付提供者服务器来储存在支付数据库中。
设备特征集合可以包括正在尝试访问支付提供者服务器的服务的用户设备110的技术的细节(诸如在用户设备上执行的处理器的数量)以及上下文信息(诸如地理位置)。在示例中,设备特征可以包括“an-id”,“an-id”可以包括从应用程序接口(API)所获取的匿名标识符。如下文将更进一步说明的,可以为了设备识别、认证、用户与设备相关联、以及支付处理而调用API。
在其他示例中,设备特征可以包括“app_guid”,其可以包括针对该应用的唯一安装标识符,这个标识符在用户卸载商户应用或者对设备进行刷机的时候可能改变。在另一示例中,设备特征可以包括“app_id”,其可以包括与支付提供者服务器进行交互的应用的标识符。在另一实施例中,设备特征可以包括“app_version”,其可以包括安装在用户设备上的支付应用的版本号。
在另一示例中,设备特征可以包括“base_station_id”,其可以包括针对码分多址(CDMA)电话的基站识别号码。在另一示例中,设备特征可以包括“bssid”,其可以包括(如果存在的话的)用户当前被连接到的Wi-Fi接入点的介质访问控制(MAC)地址。在另一示例中,设备特征可以包括“cell_id”,其可以包括针对全球移动通信***(GSM)电话的当前蜂窝站的标识符。在另一示例中,设备特征可以包括“cir_version”,其可以包括电话上的公共语言运行库的版本。在另一示例中,设备特征可以包括“comp_version”,其可以包括基于设备特征集合来记录、建模、以及做决定的组件的版本号。在另一示例中,设备特征可以包括“conf_url”,其可以包括所用配置文件的统一资源定位符(URL)。在另一示例中,设备特征可以包括“conf_version”,其可以包括所用配置文件的版本号。
在另一示例中,设备特征可以包括“conn_type”,其可以包括当前网络连接的类型。在这种示例中,如果用户设备执行那么当前网络连接的类型可以是“wifi”或“cellular”。另外,如果用户设备执行那么当前网络连接的类型可以是“WIFI”或“MOBIEL”。在另一示例中,设备特征可以包括“device_firmware_version”,其可以包括在设备上运行的固件版本。在另一示例中,设备特征可以包括“device_id”,其可以包括由操作***(OS)所报告的设备标识符(ID)。在这种示例中,如果用户设备是GSM电话,device_id可以是国际移动设备识别码(IMEI),并且如果用户设备是CDMA电话,那么device_id可以是移动设备识别码(MEID)。
在另一示例中,设备特征可以包括“device_model”,其可以包括电话型号。在另一示例中,设备特征包括“device_name”,其可以包括用户提供的设备的名称。在另一示例中,设备特征可以包括“device_uptime”,其可以包括从操作***(OS)的上一次重新启动起的时间(诸如以毫秒计)。在另一示例中,设备特征可以包括“dongle_device_id”,其可以包括附着到用户设备的软件保护器(dongle,诸如刷卡器)的ID。在实施例中,软件保护器可以包括小型设备,该小型设备可以被连接到用户设备并由其用来例如允许访问无线宽带、允许使用被保护的软件、和/或提供在本领域中所知的多种其他软件保护功能。在另一示例中,设备特征可以包括“email_configured”,表明该设备上是否建立了电子邮件账户。在另一示例中,设备特征可以包括“emulator”,表明商户应用是否正在模拟器上运行。
在另一示例中,设备特征可以包括“error”,它可以对解决故障有用。在这种示例中,如果在SDK上发生内部错误,那么“error”参量可以被呈现。在另一示例中,设备特征可以包括“keyboard_present”,表明用户设备是否具有实体硬件键盘。在另一示例中,设备特征可以包括“known_apps”,表明当前被安装到用户设备上的应用列表(诸如从集合列表中检查)。在另一示例中,设备特征可以包括“line_1_number”,其可以包括由OS所报告的设备电话号码(诸如移动电话号码(MSISDN))。在另一示例中,设备特征可以包括“linker_id”,其可以包括被分配到用户设备的链路器ID。linker_id可以跨应用而被分享。
在另一示例中,设备特征可以包括“license_accepted”,表明用户是否已经接收主应用程序(host application)的许可证。在这种示例中,如果用户没有接收主应用程序的许可证,那么SDK可以确定不发送设备ID到支付提供者服务器。在另一示例中,设备特征可以包括“locale_country”,其可以包括针对设备所设置到的地点的国家编码。在另一示例中,设备特征可以包括“locale_lang”,其可以包括针对设备所设置到的地点的语言编码。在另一示例中,设备特征包括“location”,其可以包括设备的地点并且可以包括纬度、经度、精度、以及当信息被收集时的时间戳。在另一示例中,设备特征可以包括“location_area_code”,其包括当前蜂窝站的GSM地点区域编码。在另一示例中,设备特征可以包括“location_auth_status”,表明商户应用是否已经被颁发了地点许可。在另一示例中,设备特征可以包括“mac_address”,其包括用户设备的MAC地址。在另一示例中,设备特征可以包括“mobile_operator_name”,其包括来自安装在设备上的API的用户设备的初始运营商名称。
在另一示例中,设备特征可以包括“notif_token”,其包括被给到用户设备的令牌。在示例中,令牌与推送通知服务(APNS)相关联。在另一示例中,设备特征可以包括“os_platform”,其包括OS平台。在另一示例中,设备特征可以包括“os_type”,其包括当前在用户设备上运行的OS。OS可以是诸如“iOS”或“Android”。在另一示例中,设备特征包括“os_version”,其包括在用户设备上运行的OS的当前所安装的版本。在另一示例中,设备特征可以包括“payload_type”,其包括负载的类型。在示例中,SDK可以发送完整的更新,包括自从SDK的上次数据收集以来改变的数据元素。在这种示例中,“payload_type”可以是递增的。
在另一示例中,设备特征可以包括“phone_type,其包括用户设备电话类型。在这种示例中,“phone_type”参量表明用来传输语音电话的无线电类型(诸如“GSM”、“CDMA”或“无”)。在另一示例中,设备特征可以包括“pin_locklast_timestamp”,它包括得知用户设备最后一次被用身份识别密码锁定的时间。在另一示例中,设备特征可以包括“power_source”,其包括来自被安装在用户设备上的API的初始的移动运营商名称。在另一示例中,设备特征可以包括“risk_comp_session_id”,其包括SDK的会话ID。新的会话ID可以在每一次更新被创建与发送的时候而被生成。在另一示例中,设备特征可以包括“roaming”,表明用户设备当前是否正在漫游。
在另一示例中,设备特征可以包括“roaming_possible”,表明网络是否允许数据漫游。在另一示例中,设备特征可以包括“sim_operator_name”,其包括服务提供者名称(SPN)。在另一示例中,设备特征可以包括“sim_serial_number”,其包括在用户设备中的SIM的序列号(如果可用的话)。在另一示例中,设备特征可以包括“sms_enabled”,表明文本消息是否在用户设备上可用。在另一示例中,设备特征可以包括“ssid”,其包括用户设备当前连接到的Wi-Fi网络的服务集标识符SSID(网络名称)(如果存在的话)。在另一示例中,设备特征可以包括“subscriber_id”,其包括唯一的订户ID,诸如针对GSM电话的国际移动用户识别码(IMSI)。在另一示例中,设备特征可以包括“timestamp”,其包括SDK二进制大对象(BLOB)的创建时间的时间戳。在这种示例中,时间戳可以是时间戳。
在另一示例中,设备特征可以包括“total_device_memory”,其以字节形式包括设备的物理随机RAM尺寸。在另一示例中,设备特征可以包括“total_storage_space”,其包括在用户设备上可用的存储设备的总大小。在另一示例中,设备特征可以包括“tz_name”,其包括由OS所报告的用户设备被设置到的时区的名称。在另一示例中,设备特征可以包括“advertising_identifier”,其包括用户设备上跨所有应用而共享并对所有应用可见的标识符。在这种示例中,如果应用被卸载则广告标识符不会被删除,但是可以被用户手动地移除。在另一示例中,设备特征可以包括“vendor_identifier”,其包括由来自同一供应商的所有应用所分享的并且对于所有其他应用不可见的标识符(诸如Team ID)。在这种示例中,当来自该供应商的最后一个应用被移除时,“vendor_identifier”可以被删除,但是不可以被用户以其他任何的方式所删除/改变。
在另一示例中,设备特征可以包括“network_operator”,其包括用于当前所注册的运营商的数字名称(诸如移动国家码(MCC)+移动网络码(MNC))的针对OS类型的具体字段(诸如iOS或Android))。“network_operator”参数可以在用户被注册到网络时可用。在另一示例中,设备特征可以包括“cdma_network_id”,其包括CDMA网络标识号码。在这种示例中,“cdma_network_id”参量可以是针对OS类型(诸如iOS或Android)的具体字段。在另一示例中,设备特征可以包括“cdma_system_id”,其包括CDMA***标识号。在这种示例中,“cdma_system_id”可以是针对OS类型(诸如iOS或Android)的具体的字段。在另一示例中,设备特征可以包括“is_emulator”,表明用户设备是否被怀疑是模拟器而不是真实的移动设备。在另一示例中,设备特征可以包括“is_rooted”,表明用户是否被怀疑是被破解或被获得根用户权限(root)。
在另一示例中,设备特征可以包括“geo_counrty”,其包括登录所发生在的国家。经度和/或纬度可以在后端被转化为国家码并且可以对于经由风险配置与元数据服务(RCMD)或风险认证服务(RAS)的流程是可用的。在另一示例中,设备特征可以包括“source_app”,表明主应用程序的来源。“source_app”例如可以是“unknown(0)”,“paypal(10)”等等。在另一示例中,设备特征可以包括“source_app_version”,其包括主应用程序的版本。在另一示例中,设备特征可以包括“pairing_id”,其包括32字节的字符串来配对负载与支付上下文。在另一示例中,设备特征可以包括“app_first_install_time”,其包括代表该应用被首次安装的时间的时间戳。在另一示例中,设备特征可以包括“all_last_update_time”,其包括代表应用最后一次被更新的时间的时间戳。尽管设备特征的一些示例已经被提供,但掌握本公开的本领域技术人员将意识到广泛的各种设备特征将落在本公开的范围内。
2.认证用户
在框204中,用户的用户凭据被接收。在示例中,用户正在采用用户设备来访问被安装在用户设备上的支付应用,把针对支付应用的用户凭据输入到用户设备,支付提供者服务器通过网络接收来自用户设备的用户凭据。SDK可以在用户设备的显示器上向用户提供登录提示以要求用户的用户凭据,并且用户可以用输入设备(诸如物理的或虚拟的键盘、数字键区、和/或本领域所知的其他凭据提供设备)来在用户设备上输入他们的用户凭据。SDK可以接收用户凭据以及发送用户凭据到支付提供者服务器来认证用户。用户凭证可以包括诸如用户名以及密码。
支付提供者服务器可以包括用户认证器。在示例中,用户认证器接收由用户所提供的并且由SDK所发送的用户凭据,并且通过确定所接收的用户凭据是否被储存在支付数据库(例如在用户账户的记录中)来认证该用户。在这样的示例中,用户认证可以确定所接收的用户凭据是否与用户账户的记录中的用户凭据匹配。在另一示例中,用户认证器基于确定用户正在采用用户凭据来创建用户账户,来认证用户。
如果用户账户没有储存关于该用户的信息,用户认证器可以储存用户凭据到用户账户中。用户账户可能没有储存关于该用户的信息,例如因为这是用户第一次尝试访问由支付提供者服务器所提供的服务并且目前并没有支付提供者服务器的账户。此外,用户可能已经具有支付提供者服务器的账户但是正在建立此支付提供者服务器的另一个账户。
在示例中,响应于确定所接收的用户凭据匹配在用户账户的记录中的用户凭据,用户认证器认证用户。在框206中,如果用户已经被认证,则该设备与所认证用户之间的关联被储存。在示例中,响应于用户被认证,用户认证器在支付数据库中储存用户设备与所认证的用户之间的关联。相应的,下次用户用相同的用户设备来访问由支付提供者服务器所提供的服务时,用户认证器能够基于用户设备与所认证的用户之间所储存的关联来认证用户。
在框208中,如果用户已经被认证,经认证的登录会话被提供给用户。在示例中,响应于用户被认证,支付提供者服务器提供经认证的会话给用户。以这种方式,用户能够访问由支付提供者服务器所提供的服务。
在示例中,响应于确定所接收的用户凭据不匹配用户账户中的任何记录中的用户凭据,用户认证器不认证该用户。在框210处,如果用户被确定不是已认证的用户,则发送表明用户未被认证的消息。在示例中,用户认证器发送表明用户未被认证的消息给用户设备。SDK可以接收消息并且在用户设备的显示器上再次给用户提供登录提示,要求用户的用户凭据。SDK可以发送用户凭据到支付提供者服务器来认证用户。处理流程可以从框210处推进到框204处,在204处用户的用户凭据在支付提供者服务器处被接收。
应当理解,可以在以上所讨论的框202-框210的之前、之中或之后执行更多的处理。还应当被理解,本文所描述的方法200的一个或多个框可以根据需要被省略、组合、或者以不同的次序执行。
B.后续用户认证
1.建立对设备的信任
图2A以及图2B提供示出了认证用户的方法300、方法312的实施例的流程图。方法300、方法312并不意在局限,并且可以被采用在除了下面所讨论的支付应用的其他应用中。方法300包括框302-框310并且提供以上所讨论的认证之后的静默认证用户的处理流程。方法312包括框314-框320并且提供明确地认证用户的示例的处理流程。
在图2A的框302中,用户认证请求被接收。在示例中,在用户设备上执行的SDK发送用户认证请求到支付提供者服务器,并且支付提供者服务器接收用户认证请求。用户认证请求可以包括以上所讨论的设备特征集合。支付提供者服务器可以基于设备特征集合来标识发送用户认证请求的用户设备。
在框304处,确定是否信任该设备(其中,设备由设备特征集合所标识)。在示例中,支付提供者服务器基于所接收的设备特征集合确定是否信任设备。支付提供者服务器可以包括设备认证器。在示例中,设备认证器确定用户设备的可信赖层级并且将可信赖层级与阈值层级相比较。响应于确定可信赖层级满足阈值层级,设备认证器可以确定用户设备是可信赖的。相反,响应于确定可信赖层级不满足阈值层级,设备认证器可以确定用户设备不是可信赖的。
图3是用于确定设备是否可信任的处理流程400的实施例的框图。在图3中,用户可以选中商户应用,该商户应用可以通过SDK与支付提供者服务器进行交互。SDK可以发送用户认证请求401,例如响应于用户选中商户应用而发送。在示例中,用户认证器请求401包括从用户设备所提取的设备特征集合402并且被发送到支付提供者服务器。
支付提供者服务器可以接收用户认证请求401并且确定是否认证用户设备的用户。用户可以被静默地认证或者显式地认证。在示例中,支付提供者服务器接收用户认证请求401并且执行动作来确定是否信任用户设备。设备认证器接收用户认证请求401并且基于在用户认证请求401中所包括的设备特征集合402来标识设备。在这种示例中,设备认证器可以确定关于设备的信息是否被储存在支付数据库中。支付数据库可以储存设备数据182。
设备数据182包括设备特征表410,上述设备特征表包括“设备ID”栏412、“MAC(介质访问控制)地址”栏414、“OS名称”栏416、“最后位置”栏418、“潜在欺诈”栏420、以及“先前所认证的用户”栏422。设备特征表410的每个条目包括以下项之间的关联:设备ID、MAC地址、在所关联的设备中执行的OS、所关联的设备的最后位置、设备是否与欺诈相关联、设备是否与先前所认证的用户相关联。
“设备ID”栏412可以储存标识唯一标识符,该唯一标识符标识了正在尝试访问由支付提供者服务器所提供的服务的用户设备。设备ID可以是唯一的号码,该号码由支付服务提供者生成来确保尝试访问由支付服务提供者所提供的服务的每一个设备被唯一地标识。“MAC地址”栏414储存由相关联的设备ID所标识的用户设备的MAC地址。“OS名称”栏416储存在由相关联的设备ID所标识的用户设备上执行的OS的名称。“最后位置”栏418储存当设备发送用户认证请求401时此设备的最后地理位置。
“潜在欺诈”栏420储存设备是否与欺诈相关联的信息。如果设备与欺诈相关联,则使用该设备可能是不安全的,并且设备认证器可以确定该设备不应该被信任。相反,如果设备不与欺诈相关联,则使用该设备可能是安全的,并且设备认证器可以确定该设备应该被信任。
在图3中所示出的示例的设备特征表410中,支付提供者服务器170在设备特征表410的第一个条目中已标记来自由设备ID“103”所标识的设备的一些可疑活动。在这种示例中,支付提供者服务器可以确定与设备ID“103”相关联的用户从未在香港进行过购买并且由该设备所尝试的最后一次购买是在香港。相应地,支付提供者服务器可以把该设备标记为与欺诈相关联并因此是不安全的。支付提供者服务器可以发送电子邮件到设备ID“103”的用户来确认用户曾在香港并且曾尝试在香港进行购买。如果设备ID“103”的用户确认他们确实在香港尝试过进行购买,则支付提供者服务器可以把设备ID“103”标注为不与欺诈相关联。例如,支付提供者服务器可以在“潜在欺诈”栏420中将“是”改成“否”。
“之前所认证的用户”栏422表明设备是否与之前所认证的用户相关联。如果用户曾用设备登录进入支付提供者服务器并且支付提供者服务器认证过用户,则设备可以与先前所认证的用户相关联。相反,如果用户尚未用设备(其中此设备包括SDK)登录进入支付提供者服务器,则设备可以不与先前所认证的用户相关联。在设备特征表410中所示出的这些栏并不意在局限,并且设备特征表410可以包括更多的和/或不同的栏。
响应于确定设备特征表410没有储存关于用户设备的信息,设备认证器可以在设备数据182中储存设备特征集合402。设备特征表410可能没有储存关于用户设备的信息,例如因为这是用户第一次用该用户设备通过SDK来访问由支付提供者服务器所提供的服务。在图3所示出的示例中,设备特征集合402包括“<设备ID“110”、MAC地址“MAC地址3”、OS名称“iOS7”、最后位置“芝加哥,伊利诺伊州”>”,并且被储存在设备特征表410中。此外,设备认证器可以在“潜在欺诈”栏420以及“先前所认证的用户”栏422中储存默认值。在示例中,针对“潜在欺诈”420的默认值是“否”,针对“先前所认证的用户”栏422的默认值是“空”。
设备认证器确定用户设备是否是可信任的设备。在示例中,设备认证器基于“潜在欺诈”栏420来确定是否信任用户设备。在这种示例中,响应于确定“潜在欺诈”栏420表明用户设备与欺诈相关联,设备认证器可以确定用户不是可信任的设备。以这种方式,设备认证器确定不信任用户设备。支付供应商服务器可以发送表明用户设备不是可信任的设备的响应426到用户设备。
相反,响应于确定“潜在欺诈”栏420表明用户设备不与欺诈相关联,设备认证器可以确定用户是可信任的设备。以这种方式,设备认证器确定信任用户设备。支付提供者服务器可以发送表明用户设备是可信任的设备的响应426到用户设备。
响应426响应于用户认证请求401并且在下面被更进一步地详细描述。在示例中,SDK接收响应426并且基于响应426来确定用户是否已被认证。
2.建立对用户的信任
用户认证器可以显式地或静默地认证用户。显式认证可以指基于用户在与所认证的登录会话相同的登录会话中提供他/她的用户凭据来提供所认证的登录会话给用户。静默认证可以指认证用户而不在与所提供的所认证的登录会话相同的登录会话中要求用户的用户凭据。
a.静默认证
响应于设备认证器确定用户设备是可信任的设备,用户认证器可以尝试静默地认证用户。在示例中,用户认证器可以基于设备是否是可信任的设备以及设备是否与先前所认证的用户相关联来认证用户,而不是SDK提示用户提供他/她的用户凭据并且发送它们到支付提供者服务器来认证用户。
在图2A的框306中,如果设备是可信任的设备,则确定设备是否与先前所认证的用户相关联。在示例中,响应于确定信任用户设备,用户认证器确定用户设备是否与先前所认证的用户相关联。在框308中,如果设备是可信任的设备并且与先前所认证的用户相关联,则用户被认证。在示例中,响应于确定信任用户设备以及用户设备与先前所认证的用户相关联,用户认证器认证用户。在这种示例中,用户不被提示来输入他的/她的凭据来访问支付提供者服务器的服务,并且用户被认证而无需输入传统的凭据。相反,用户认证器基于用户设备是可信任的设备并且与先前所认证的用户相关联来认证用户。
在图3中所示出的示例中,在设备特征表410的“先前所认证的用户”栏422中的前两个条目是空,表明与设备ID“103”与“105”相关联的设备并未与先前所认证的用户相关联。在这种示例中,用户可能已经在移动设备上下载或选中移动应用,并且移动应用所包含的SDK可能已经提取来自移动设备的设备特征集合,并且发送它们到并未认证过用户的支付提供者服务器。相反,在设备特征表410中的“先前所认证的用户”栏422中的第三条目储存参考项424,上述参考项424表明与设备ID“110”相关联的设备已经与先前所认证的用户相关联。在这种示例中,用户可能已经在移动设备上下载或选中移动应用,并且在移动应用中所包含的SDK可能已经提取来自移动设备的设备特征集合并且发送它们到已认证过用户的支付提供者服务器。支付服务商服务器可以在支付数据库中储存设备与所认证的用户之间的关联。
图4示出了设备与所认证的用户之间的关联的实施例。在图4中示出的示例中,在设备数据182中的参考项424引用在用户账户180中的记录,该记录储存了关于先前所认证的用户的信息。参考项424被储存在设备特征表410中的条目中并且引用在用户账户180中的数据。用户账户180包括用户信息表510,上述用户信息表510包括“用户名”栏512、“密码”栏514、“潜在欺诈”栏516、以及“相关联的设备”栏518。在用户信息表510中的每个条目包括以下项之间的关联:用户名、密码、潜在欺诈、用户是否与设备相关联。在用户信息表510中所示出的栏并不意在局限,并且用户信息表510可以包括更多个和/或不同的栏。
在用户信息表510中的条目520,用户凭据包括用户名“约翰史密斯”以及密码“1234”。相应地,用户先前已提交用户名“约翰史密斯”以及密码“1234”并且先前已被认证。另外,用户设备是可信任的设备并且与先前所认证的用户相关联。以这种方式,用户认证器可以静默地认证用户。以这种方式,用户认证器提供经认证的会话给用户。在示例中,用户认证器发送响应426,其中响应包括认证令牌,以允许用户访问由支付提供者服务器所提供的服务。认证令牌可以被用来对支付提供者服务器的API进行调用。
响应于用户认证器认证登录会话,用户可以被允许用支付提供者服务器来促进商品或服务的购买、传送/显示信息、以及通过商户应用由用户设备的用户发送支付。
支付提供者服务器可以基于用户设备是否是可信任的以及用户设备是否与先前所认证的用户相关联来静默地认证用户。本公开的***和方法可以使得对于用户不必要启动或者以其他的方式使用特定的应用以针对那个特定的应用来被静默地认证。在示例中,用户的用户设备可以包括汽车服务应用(诸如可从San Francisco,CA的Uber,Inc.获得的应用)、餐馆应用(诸如可从Oak Brook,Illinois的McDonald获得的应用),并且两种应用都可以包括或具有由支付提供者所提供的SDK的功能。在实施例中,用户可以启动应用来支付由汽车服务提供的搭乘。作为响应,在应用中所包括的或者应用所具有的功能的SDK可以自动地发送用户认证请求到支付提供者服务器而无需从用户接收用户凭据,并且然后支付提供者服务器可以执行在图3A与图3B中的动作从而尝试静默地认证用户。支付提供者服务器可以确定用户设备是否可信任以及用户设备是否与先前所认证的用户相关联。如果用户设备是可信任的并且用户设备与先前所认证的用户相关联,那么支付提供者服务器可以静默地认证用户。这样,用户不被提示输入他的/她的凭据从而用应用为交易付款。相反,用户仅仅启动应用,被静默地认证,并能够立即用来为他们的汽车服务付款。
在使用应用后,用户可以在McDonalds点餐。用户可以启动安装在用户设备上的应用从而为食物付款。作为响应,在应用中所包括的或者应用所具有的功能的SDK可以发送用户认证请求到支付提供者服务器而无需从用户接受用户凭据,并且然后支付提供者服务器可以执行在图3A与图3B中的动作从而尝试静默地认证用户。支付提供者服务器可以确定用户设备是否可信任以及用户设备是否与先前所认证的用户相关联。如果用户设备可信任并且用户设备与先前所认证的用户相关联,那么支付提供者服务器可以静默地认证用户。这样,用户不被提示输入他的/她的用户凭据从而用应用来付款。相反,用户仅仅启动应用,被静默地认证,并能够立即用来为他的/她的食物付款。
在传统处理中,当在用户设备上启动商户应用时,用户必须要么提供用户凭据(电子邮箱/密码或电话/pin码),要么创建新的用户账户,来登录进入支付提供者服务器。在实施例中,在用户设备上曾被成功地认证的用户设备可以与先前所认证的用户相关联。SDK可以询问用户是否愿意在设备上被记住。如果用户确认他们想要在设备上被记住,那么支付提供者服务器可以储存用户设备与所认证的用户之间的关联,从而如以上所讨论的在稍后的时刻静默地认证用户。如果用户确认他们不希望在设备上被记住,支付提供者服务器可以避免储存用户设备与所认证的用户之间的关联。
因为用户不必在每次访问商户应用的时候输入他的/她的用户凭据,静默地认证用户的优势可以为用户提供便利。相反,用户可以输入他的/她的凭据一次并且SDK可以发送用户凭据到支付提供者服务器来储存在支付数据库中。在用户使用用户设备进行第一次登录(诸如访问由支付提供者服务器所提供的服务)并且基于用户的用户凭据被认证之后,在用户第二次用该用户设备通过包括由支付服务提供者所提供的SDK或者具有SDK功能的任意应用登录进入支付提供者服务器的时候,支付提供者服务器可以用那些数据来再次创建用户登录会话。
此外,用户的认证可以是逐个设备地进行而不是逐个移动应用地进行。用户通常可能需要多次登录到诸如的支付账户,从而在用户设备上跨一些商户应用来进行购买。利用静默认证,用户可以具有保持登录到(或自动登录到)的选择,并且在用户必须要再次认证之前的某个量的时间内被允许用商户应用来购物以及对商户付款。这意味着用户可以选中多个商户应用(诸如在上述实例中所提供的应用以及应用)并且不必在先前的登录之后传统地手动登录到这些应用中的每一个。在示例中,SDK可以提供提示,请求用户是否愿意选择进入静默认证。在这种示例中,如果用户选择进入静默认证,那么SDK可以接收来自用户的请求以选择进入静默认证。静默认证使得用户能够基于先前的用户认证以及由用户正在使用的设备是否可信任来被认证。
相应地,如果用户设备具有另一个商户应用,该商户应用包括来自支付服务提供者的SDK或者以其他方式具有SDK的功能,并且用户用此设备选择了其他商户应用,则用户认证器可以基于用户设备是否可信任以及用户设备是否与先前所认证的用户相关联来静默地认证用户。相应地,用户可以无需输入他的/她的用户凭据来被认证以及使用支付提供者服务器上与包括或具有SDK功能的用户设备上的任何其他商户应用有关的服务。
2.显式认证
在框310中,如果设备不是可信任的设备,则用户的用户凭据被用来认证用户。在示例中,响应于确定不信任用户设备,用户认证器采用用户的用户凭证来认证用户。
此外,如果设备是可信任的设备但是不与先前所认证的用户相关联,则用户的用户凭据被用来认证用户。在示例中,响应于确定信任用户设备以及用户设备不与先前所认证的用户相关联,用户认证器用用户的用户凭据来认证用户。
在图2B的框314中,用户的用户凭据被接收。在示例中,用户认证器接收用户的用户凭据。参考图3,如果用户设备110不是可信任的设备,响应426可以表明用户设备不是可信任的设备或者用户未被认证。响应426可以包括对用户的用户凭据的请求。SDK可以接收响应426并且提示用户提供他/她的用户凭据。SDK可以接收用户的用户凭据并且发送它们到支付提供者服务器来认证用户。
参考回图2B,在框316中确定用户是否是可信任的用户。在示例中,用户输入他/她的用户凭据,用户认证器基于所接收的用户凭据来确定用户是否是可信任的用户。用户认证器可以针对所接收到的用户凭据来搜索用户账户180。响应于确定用户凭据402被储存在用户信息表410中并且“潜在欺诈”栏320表明用户105是安全的,用户认证器176做出信任用户105的确定。如果“潜在欺诈”栏516包括“否”,则用户认证器176可以确定用户是安全的。
相反,响应于确定用户凭据402未被储存在用户信息表410中和/或用户是不安全的,用户认证器做出不信任用户的确定。如果“潜在欺诈”栏516包括“是”,则用户认证器可以确定用户不安全。用户认证器发送响应426到SDK,该响应基于用户是否已被认证。SDK接收响应426并且基于响应426确定是否信任用户。
在框318中,如果用户被确定是可信任的用户,那么用户基于来自框314的所接收的用户凭据被认证。在示例中,响应于确定信任用户,用户认证器基于用户凭据来认证用户。这样,用户认证器提供经认证的会话给用户。在示例中,用户认证器发送响应426,该响应包括认证令牌,以允许用户访问由支付提供者服务器所提供的服务。认证令牌可以被用来对支付提供者服务器的API进行调用。
在框320中,如果用户被确定不是可信任的用户,则用户不被认证。在示例中,响应于确定不信任用户,用户认证器不认证用户。这样,用户认证器不向用户提供经认证的会话。在示例中,用户认证器发送响应426到用户设备,该响应表明用户未被认证。在这种示例中,SDK可以接收响应426,提示用户再次输入他/她的用户凭据,以及发送它们到支付提供者服务器。如果用户已经错误地输入他/她的用户凭据达到阈值次数,那么支付提供者服务器可以锁定用户的账户,直到用户核实是此用户曾经输入过错误的用户凭据达阈值次数。
应当理解,可以在以上所讨论的框302-框320的之前、之中、之后执行更多的处理。还应当理解本文所描述的方法300、方法312的一个或多个框可以根据需要被省略、组合、或者以不同次序执行。
在示例中,图2A中所示出的框304与框306的顺序被互换。在这种示例中,用户认证器可以确定设备是否与先前所认证的用户相关联。响应于用户认证器确定设备与先前所认证的用户相关联,设备认证器可以确定设备是否是可信任的设备。
在其他示例中,SDK与支付提供者服务器彼此发送与上述消息不同的消息。例如,SDK可以发送设备认证请求到支付提供者服务器,来确定设备是否是可信任的设备。支付提供者服务器可以发送表明设备是否是可信任的设备的响应到用户设备。响应于接收到表明设备是可信任的设备的响应,SDK可以发送关联请求,以请求可信任的设备是否与先前所认证的用户相关联。支付提供者服务器可以发送响应,表明可信任的设备是否与先前所认证的用户相关联。响应于接收到表明可信任的设备与先前所认证的用户相关联的响应,支付提供者服务器发送认证令牌到SDK并且提供经认证的会话给用户。
在其他示例中,支付提供者服务器可以基于关于用户设备的信息是否被储存在设备数据器180中、以及用户设备是否与先前所认证的用户相关联,来认证用户。在这种示例中,支付提供者服务器可以无需确定用户设备是否可信任(诸如与欺诈相关)或者用户是否可信任(诸如与欺诈相关)。相反,支付提供者服务器可以确定针对用户设备的记录是否存在于设备数据器182之中、以及针对用户的记录是否存在于用户账户180中。
在其他示例中,支付提供者服务器在一段时间内静默地认证用户。例如,支付提供者服务器可以在一段时间内储存用户设备与用户之间的关联。在这种示例中,响应于该段时间的结束,支付提供者服务器可以停止静默地认证用户,并且请求用户输入他/她的用户凭据。在认证用户之后,支付提供者服务器可以储存用户设备与先前所认证的用户的关联。
此外,虽然认证可能被描述为发生在SDK中,但是这并不意在局限。在其他示例中,认证可以发生在第三方应用(诸如)中。
III.示例的***架构
图5是网络化***100的实施例的框图,该***被配置以实现用计算设备用于静默地认证用户的处理。网络化***100可以包括或实现多个服务器和/或软件组件,它们操作以执行各种支付交易或处理。示例的服务器例如可以包括独立的和企业级的服务器,它们运行服务器操作***(OS),诸如或其他适合的基于服务器的OS。应当意识到在图5中所示出的服务器可以以其他方式部署,并且由这样的服务器所执行的操作和/或所提供的服务可以针对给定的实现形式而被组合或者分离,并且可以由更多数量的服务器来执行。一个或多个服务器可以由相同的或不同的实体来操作和/或维护。
***100包括用户设备110以及支付提供者服务器170,它们通过网络160通信。支付提供者服务器170可以由诸如San Francisco,CA的的支付服务提供者来维护。用户设备110以及支付提供者服务器170各自可以包括一个或多个处理器、存储器、以及用于执行指令(诸如储存在一个或多个计算机可读介质中的程序代码和/或数据)的其他合适的组件,来实现本文所描述的各种应用、数据、以及步骤。例如,这种指令可以被储存在一个或多个计算机可读介质中,诸如在***100的各种组件的内部和/或外部的、和/或通过网络160可访问的存储器或数据存储设备。
网络160可以作为单独的网络或多个网络的组合而被实现。例如,在各种实施例中,网络160可以包括因特网或一个或多个内联网、陆地线路网络、无线网络、和/或其他合适的网络类型。支付提供者服务器170可以被称为远离用户设备110的服务器。
用户设备110可以用针对通过网络160进行有线和/或无线通信而配置的任何合适的硬件和软件来实现。例如,在一个实施例中,用户设备可以作为个人计算机(PC)、智能电话、可穿戴设备、膝上型电脑、和/或能够发送和/或接收数据的其他类型的计算设备(诸如来自AppleTM的iPadTM或Android智能手机)而被实现。商标是它们相应的所有者的财产。
用户105可以是消费者,并且可以采用用户设备110执行使用支付提供者服务器170的电子交易。在示例中,用户105采用用户设备110来发起支付交易、接收交易批准请求、和/或答复该请求。注意,本文所用的“交易”指的是用用户设备所执行的任何适合的动作,包括支付、信息传输、信息显示等。
用户设备110可以是移动设备,并且用户105可以下载一个或多个移动应用到移动设备上。在示例中,用户设备110是安装有Android移动操作***的设备。移动应用是可以通过移动设备被下载和被直接访问的软件程序。移动应用可以由在用户设备110的显示器上的图标来表示,用户105可以通过触摸图标(诸如双击图标)选中移动应用来访问以及与移动应用进行交互。
在图5中示出的示例中,商户应用112以及支付应用114被安装在用户设备110上。用户105可能在用户设备110上已经下载这些应用或者可能已经接收已下载到用户设备110上的这些应用。商户应用112包括软件开发工具包(SDK)116。支付服务提供者可以提供支付应用114来促进支付处理。在示例中,支付应用114允许用户105发送支付交易请求到支付服务提供者170。支付提供服务器170可以由例如在线支付服务提供者来维护,该在线支付服务提供者提供用户105与维护商户应用112的商户之间的支付。在这方面,支付提供者服务器170可以包括可以一个或多个支付应用175,这些应用被配置来通过网络160与用户设备110和/或维护商户应用112的商户进行交互,来促进商品或服务的购买、传送/显示信息、以及由用户设备110的用户105发送支付到第三方(诸如商户)。
商户应用112可以例如由提供各种产品和/或服务的商户或卖家所维护。商户可以是在支付服务提供者处具有商户账户的参与商户。总体地,商户服务器140可以由接收钱款的任何人或任何实体(包括慈善机构以及零售商和餐馆)所维护。例如,购买交易可以是给慈善机构的捐款。
虽然用户设备110被示出为包括两个移动应用,但是这并不意在局限,用户设备110可以包括多于两个的移动应用。例如,用户设备110可以包括同样包括SDK 116的另一商户应用。在另一示例中,用户设备110可以包括浏览器应用,例如用来提供允许用户105通过网络160浏览可用信息的便捷的接口。例如,在一个实施例中,浏览器应用可以被实现为网页浏览器,网页浏览器被配置以在因特网上查看可用信息,诸如用于查看以及购买商品与服务的用于在线购物和/或商户网站的用户账户。在另一示例中,用户设备包括工具栏应用,例如用来提供客户方的处理以响应于用户105所选中的操作而执行所期望的任务。在一个实施例中,工具栏应用可以与浏览器应用相结合显示用户接口。
用户设备110还可以包括用来执行功能的其他应用,诸如允许用户105通过网络160发送和接收电子邮件、电话、以及文本的电子邮件、短信编辑、语音以及即时信息(IM)应用,以及使得用户通过支付提供者能够通信、传输信息、支付、以及以其他方式使用智能钱包的应用。
在用户105能够访问由支付提供者服务器170所提供的服务之前,支付提供者服务器170认证用户。支付提供服务器170包括被配置来与用户设备通信以认证用户的认证服务172。认证服务172包括用户认证器176以及设备认证器174。
用户认证器176认证尝试访问由付款提供者服务器170所提供的服务(诸如付款应用175)的用户。用户认证器176证实(可能由用户输入的)用户凭据并且在支付数据库195中维护用户账户180,用户账户包括关于用户们的信息。支付提供者服务器170耦接到包括多个用户账户180的支付数据库195,每一个用户账户可以包括与消费者、商户以及资金来源(诸如***公司)相关联的账户信息。例如,账户信息可以包括可以设备用户的个人财务信息,诸如账户号码、密码、设备标识符、用户名、电话号码、***信息、银行信息、或其他财务信息,这些信息可以用来促进由用户105进行的在线交易。账户信息还可以包括用户购买历史与用户评分。用户认证器176还可以被配置来确定针对用户105的账户的存在、管理用户105的账户、以及创建新的账户。
设备认证器174认证设备,这些设备正在由尝试访问由支付提供者服务器170所提供的服务的用户所采用。设备认证器174确定正在尝试访问由支付提供者服务170所提供的服务的设备是否值得信任。支付提供者服务器170被耦接到包括设备数据182的支付数据库195。设备认证器174在支付数据库195中维护设备数据182,该数据包括关于用户设备的信息。如以下将被进一步地解释的,如果设备建立与支付提供者服务器170的通信会话,那么设备认证器174可以针对关于设备的信息来搜索支付数据库195并且确定设备是否是可信任的设备。尽管用户账户180与设备数据182被示出为储存在支付数据库195中,这并不意在局限,用户账户180与设备数据182可以被储存在分离的数据库中。另外,用户账户180可以分布在多于一个的数据库,并且设备数据182可以分布在多于一个的数据库。
支付提供者服务器170可以通过用户设备110提供所认证的登录会话给用户105,并且用户认证器176可以显式地或静默地认证用户105以允许用户访问由支付提供者服务器170所提供的服务。在示例中,如果用户105输入他/她的用户凭据以获得经认证的登录会话,并且支付提供者服务器170基于所输入的用户凭据来认证用户105,则认证可以被称为显式认证。在另一示例中,如果用户105基于先前的认证以及基于其他数据(例如表明设备先前已经被用户105所采用的数据)被认证,那么认证可以被称为静默认证。有利地,在交易中支付应用175可以被配置以与代表用户的SDK 116进行交互来静默地认证用户。用户105可以选中商户应用112,该应用可以通过SDK 116与支付提供者服务器170进行交互。
IV.示例的计算***
现参考图6,基于用于实现本文所描述的一个或多个处理的网络的***600的实施例被示出。如图所示,基于网络的***600可以包括或实现多个服务器和/或软件组件,它们操作来执行根据所述的实施例的各种方法。示例的服务器可以包括例如独立的以及企业级的服务器,这些服务器运行服务器OS,诸如或其他适合的基于服务器OS。应当理解,在图6中所示出的服务器可以以其他方式部署,由这种服务器所执行的操作和/或所提供的服务可以针对给定的实现形式被组合或被分离,并且可以由更多数量或更少数量的服务器来执行。一个或多个服务器可以由同一个或不同的实体来操作和/或维持。
在图6中所示出的网络化***600的实施例包括多个用户设备602、多个商户设备604、商户服务提供者设备606、多个账户提供者设备608、和/或***提供者设备609,它们通过网络610进行通信。用户设备602中的任一者可以是上文所讨论的用户设备并且可以由以上所讨论的用户操作。商户设备604可以是以上所讨论的商户设备并且可以由以上所讨论的商户操作。支付服务提供者设备606可以是以上所讨论的支付服务提供者设备并且可以被支付服务提供者(诸如San Francisco,CA的Inc.)操作。账户提供者设备608可以是以上所讨论的账户提供者设备并且可以由以上所讨论的账户提供者(诸如***账户提供者、银行账户提供者、储蓄账户提供者、以及本领域所知的各种其他账户提供者)操作。***提供者设备609可以是以上所讨论的***提供者设备并且可以由以上所讨论的***提供者来操作。
用户设备602、商户设备604、支付服务提供者设备606、账户提供者设备608和/或***提供者设备609每一个都可以包括一个或多个处理器、存储器、以及其他合适的组件,用于执行诸如储存在一个或多个计算机可读介质中的程序代码和/或数据来实现本文所描述的各种应用、数据以及步骤。例如,这种指令可以被储存在一个或多个计算机可读介质中,诸如***600各种组件的内部和/或外部的和/或通过网络可访问的存储器或数据存储设备。
网络610可以作为单独的网络或多个网络的组合而被实现。例如,在各种实施例中,网络610可以包括因特网和/或一个或多个内联网、陆地线路网络、无线网络、和/或其他合适的类型的网络。
用户设备602可以用被配置来通过网络610进行有线的和/或无线的网络通信的硬件和/或软件的任何合适的组合而被实现。例如,在一个实施例中,用户设备602可以作为与因特网通信的用户的个人计算机被实现。在其他实施例中,用户设备602可以是智能电话、个人数字助理(PDA)、膝上型电脑、和/或其他类型的计算设备。
用户设备602可以包括一个或多个浏览器应用,这些应用可以被采用来提供便捷的接口以使用户能够浏览网络610上可用的信息。例如,在一个实施例中,浏览器应用可以被实现为被配置以浏览因特网上的可用信息的网页浏览器。
用户设备602还可以包括一个或多个工具栏应用,这些应用被用来例如提供用户方的处理,以响应于由用户所选中的操作而执行所期望的任务。在一个实施例中,工具栏应用可以与浏览器应用相结合显示用户接口。
用户设备602还可以包括在特定的实施例中可能期望的其他应用,来提供所期望的特征到用户设备602。具体地,其他应用可以包括支付应用,用于由支付服务提供者通过支付服务提供者设备606所辅助的支付。其他应用还可以包括用于实现用户方的安全特性的安全应用、用于与网络610上合适的应用编程接口(API)进行接口的编程用户应用、或其他应用类型。还可以包括电子邮件和/或文本应用,一允许用户通过网络610发送和接收电子邮件和/或文本消息。用户设备602可以包括一个或多个用户和/或设备标识符,它们可以实现为操作***注册表条目、与浏览器应用相关联的cookie、与用户设备602的硬件相关联的标识符、或诸如电话号码的其他合适的标识符。在一个实施例中,用户标识符可以由支付服务提供者设备606和/或账户提供者设备608所采用以将用户与本文所进一步描述的特定的账户相关联。
商户设备604可以由例如以下主体维护:传统的或在线的商户、传统的或数字的商品卖家、个体卖家、和/或应用开发者,其提供各种产品和/或服务来交换以传统方式或通过网络610所接收的支付。在这方面,商户设备604可以包括数据库,该数据库标识可用的产品和/或服务(例如统称为项目),可以使这些项目可由用户浏览或购买。
商户设备604还可以包括付款(checkout)应用,该应用可以被配置来促进由项目的支付者进行购买。付款应用可被配置来在网络上经由用户设备602从用户接收支付信息,经由账户提供者设备608从账户提供者接收支付信息,和/或经由支付服务提供者设备606从支付服务提供者接收支付信息。
现参考图7,用户设备700的实施例被示出。用户设备700可以是以上所讨论的用户设备中的任一项。用户设备700包括具有显示器704的机壳702,以及包括显示器704与多个输入按键706的输入设备。本领域技术人员应当意识到,用户设备700是的便携式电话或移动电话,包括触摸屏输入设备以及多个输入按键,它们允许上文参照方法100所讨论的功能。然而在上文参照图1、图2A以及图2B所讨论的方法中可以使用各种其他的便携的/移动的用户设备和/或台式用户设备,而不脱离本公开的范围。
现参考图8,示出了计算***800的实施例,该***适合实现诸如用户设备、商户设备、支付服务提供者设备、账户提供者设备、和/或***提供者设备。应当意识到由在以上所讨论的支付***中的用户、商户、支付服务提供者、账户提供者、和/或***提供者所使用的其他设备可以按照以下方式作为计算***800而实现。
依据本公开的各种实施例,计算***800(诸如计算机和/或网络服务器)包括总线802或用于传送信息的其他通信机构,通信机构与子***和组件互联,这些子***和组件例如处理组件804(诸如处理器、微控制器、数字信号处理器(DSP)等等)、***存储器组件806(诸如随机存取存储器(RAM))、静态存储设备组件808(诸如只读存储器(ROM))、盘驱动组件810(诸如磁的或光学的)、网络接口组件812(诸如调制解调器或以太网卡)、显示组件814(诸如阴极射线管(CRT)或液晶显示屏(LCD))、输入组件818(诸如键盘、键区、或虚拟键盘)、光标控制组件820(诸如鼠标、指针、或轨迹球)、和/或位置确定组件822(诸如所示出的全球定位***(GPS)设备、蜂窝基站三角定位设备、和/或本领域所知的各种其他位置确定设备)。在一个实施例中,盘驱动组件810可以包括具有一个或多个盘驱动组件的数据库。
根据本公开的实施例,计算机***800由处理器804进行具体的操作,处理器执行在存储器组件806中所包含的一个或多个指令序列,这些操作例如本文针对用户设备、商户设备、支付服务提供者设备、账户提供者设备、和/或***提供者设备所描述的那些。这种指令可以从另一计算机可读介质(诸如静态存储设备组件808或盘驱动组件810)读取到***存储器组件806中。在其他实施例中,硬件连接的电路可以取代软件指令被采用或者与软件指令相组合来实现本公开。
逻辑可以被编码在计算机可读介质中,计算机可读介质可以指参与提供指令到处理器804用于执行的任何介质。这种介质可以表现为多种形式,例如但不局限于非易失性介质、易失性介质、传输介质。在一个实施例中,计算机可读介质是非暂态的。在各种实现方式中,非暂态介质包括光盘或磁盘(诸如盘驱动组件810),易失性介质包括动态存储器(诸如***存储器组件806),传输介质包括同轴电缆、铜线、以及光纤,包括总线802的导线。在一个示例中,传输介质可以表现为声波或光波的形式,诸如在无线电波和红外线数据通信中所生成的那些。
计算机可读介质的一些通常的形式包括诸如软盘、可折叠盘、硬盘、磁带、任何其他磁介质、只读型光盘(CD-ROM)、任何其他光学介质、穿孔卡片、纸带、具有孔图案的任何其他物理介质、随机存取存储器(RAM)、可编程序只读存储器(PROM)、可擦可编程只读存储器(EPROM)、快擦编程只读存储器(FALSH-EPROM)、任何其他芯片或盒、载波、或计算机适于从中读取的任何其他介质。在一个实施例中,计算机可读介质是非暂态的。
在本公开的各种实施例中,为实施本公开而执行指令序列可以由计算机***800来执行。在本公开的各种其他实施例中,由通信链路824耦接到网络610(诸如LAN、WLAN、PTSN、和/或各种其他有线的或无线的网络,包括电信的、移动的、以及蜂窝的电话网络)的多个计算机***800可以执行指令序列彼此协调实施本公开。
计算机***800可以通过通信链路824和网络接口组件812来发送与接收消息、数据、信息以及指令,包括一个或多个程序(即应用代码)。网络接口组件812可以包括天线(无论是分离的还是集成的),来使得通过通信链路824能够发送与接收。所接收的程序代码可以在被接收时由处理器804执行,和/或储存在盘驱动组件810中或某个其他的非易失性存储设备组件中用于执行。
现参考图9,示出了***提供者设备900的实施例。在实施例中,设备900可以是以上所讨论的用户设备、商户设备、支付服务提供者设备、账户提供者设备、和/或***提供者设备。设备900包括通信引擎902,通信引擎被耦接到网络610以及认证引擎904,认证引擎904被耦接到用户数据库906。通信引擎902可以是储存在计算机可读介质上的软件或指令,允许设备900在网络610上发送与接收信息。认证引擎904可以是储存在计算机可读介质上的软件或指令,可操作来提供以上所讨论的任何其他功能。尽管数据库906已经被示出为位于设备900中,本领域技术人员应意识到它可以通过网络610被连接到认证引擎904,而不脱离本公开的范围。
在适用的情况下,由本公开所提供的各种实施例可以用硬件、软件、或硬件与软件的组合而被实现。同样,在适用的情况下,本文所阐述的各种硬件组件和/或软件组件可以被合并成复合组件,而不脱离本公开的范围,复合组件包括软件、硬件、和/或这两者。在适用的情况下,本文所阐述的各种硬件组件和/或软件组件可以被划分成子组件,而不脱离本公开的范围,子组件包括软件、硬件、或这两者。此外,在适用的情况下,可被预期的是软件组件可以用硬件组件来实现,反之亦然。
根据本公开的软件(诸如程序代码和/或数据)可以被储存在一个或多个计算机可读介质上。同样可预期的是本文所标识的软件可以用一个或多个通用或专用的计算机和/或计算机***(网络化的和/或以其他形式的)被实现。在适用的情况下,本文所描述的各种步骤的顺序可以被改变、组合成合成步骤、和/或分离成子步骤来提供本文所描述的特性。
上文的公开不意在将本公开局限到所公开的严格形式或特别应用领域。这样,可预测的是,按照本公开(无论明确描述的还是隐含的),可以对本公开作出各种替代的实施例和/或修改。例如,以上实施例聚焦在收费者与付费者;然而,付费者或消费者可以对接收者(包括慈善机构以及个人)进行付费或以其他方式进行交互。支付不一定涉及购买,而可以是借贷、慈善捐款、赠与等等。因此,本文所用的收费者还可以包括从付费者接收支付的慈善机构、个人、以及任何其他实体或人。在本公开这样描述了实施例的情况下,本领域一般技术人员将意识到可以在不离开本公开的范围的情景下,在形式与细节上做出改变。因此,本公开仅由权利要求书所限定。
参考图2A与图2B,示出了用户设备110与支付提供者服务器170之间的认证处理。用户设备110可以是运行Android操作***的Android移动设备。诸如移动应用的支付应用可以从诸如Inc.的支付服务提供者被下载并且安装到用户设备110。第三方应用(诸如商户应用112)也可以被下载和安装到用户设备110。第三方应用可以用移动SDK而实现。
如在图3中所示出的,用户认证请求401可以表示支付应用114和/或商户应用112要求认证令牌(诸如访问令牌)来呼叫支付服务提供者112。SDK 116可以标识支付提供者服务器170以及把该请求转发给支付提供者服务器170。支付提供者服务器170可以基于用户设备105是否是可信任的设备以及是否与先前所认证的用户相关联来认证用户105。
在一些实施例中,与设备是否是可信任的设备相关联、设备是否与先前所认证的用户相关联、和/或用户是否是可信任的用户相关的信息留在用户设备110中。在这种实施例中,为避免安全漏洞,该信息不会被发送出来到其他设备。

Claims (20)

1.一种认证***,该***包括:
非暂态存储器,其储存设备特征集合;以及
一个或多个硬件处理器,其被耦接到存储器并且被配置从存储器读取指令来执行以下步骤:
接收来自用户设备的设备特征集合;
基于所述设备特征集合来标识所述用户设备;
确定是否信任所述用户设备;以及
确定所述用户设备是否与先前所认证的用户相关联,其中,响应于确定信任所述设备以及所述设备与所述先前所认证的用户相关联,基于先前的认证来认证所述用户。
2.根据权利要求1所述的***,还包括:
服务器,提供一个或多个服务,其中,响应于认证所述用户,所述用户认证器提供认证令牌到所述用户设备。
3.根据权利要求1所述的***,其中,所述设备包括软件开发工具包(SDK),所述软件开发包提取所述设备特征集合并且发送所述设备特征集合到所述认证***。
4.根据权利要求1所述的***,其中,所述软件开发工具包(SDK)被并入安装在所述设备上并且在所述设备上可执行的一个或多个移动应用。
5.根据权利要求4所述的***,其中,响应于所述用户选中所述移动应用,所述SDK发送用户认证请求到所述认证***。
6.根据权利要求4所述的***,其中,响应于所述用户选中包括所述SDK的第一移动应用,所述SDK发送包括所述设备特征集合的用户认证请求到所述认证***;并且其中,响应于所述用户选中包括所述SDK的第二移动应用,所述SDK发送包括所述设备特征集合的所述用户认证请求到所述认证***。
7.根据权利要求1所述的***,其中,所述设备是移动设备。
8.一种静默地认证用户的方法,包括:
由***提供者设备接收来自用户设备的设备特征集合;
基于所述设备特征集合来标识所述用户设备;
由所述***提供者设备确定是否信任所述用户设备;
由所述***提供者设备确定所述用户设备是否与先前所认证的用户相关联;以及
响应于确定信任所述用户设备以及所述用户设备与所述先前所认证的用户相关联,由所述***提供者设备基于所述先前的认证来认证所述用户。
9.根据权利要求8所述的方法,还包括:
由所述***提供者设备在存储器中储存所述设备特征集合。
10.根据权利要求8所述的方法,还包括:
由所述***提供者设备接收用于认证所述用户的用户凭据;以及
由所述***提供者设备基于所述用户凭据来确定是否认证所述用户;以及
响应于确定信任所述设备以及认证所述用户,由所述***提供者设备储存所述用户设备与所认证的用户之间的关联。
11.根据权利要求8所述的方法,还包括:
由所述***提供者设备接收包括所述设备特征集合的用户认证请求。
12.根据权利要求8所述的方法,还包括:
响应于确定不信任所述用户设备,由所述***提供者设备发送表明所述用户设备不被信任的消息;
响应于所述消息,由所述***提供者设备接收用于认证所述用户的用户凭据;以及
由所述***提供者设备基于所述用户凭据来确定是否认证所述用户。
13.根据权利要求8所述的方法,还包括:
响应于确定所述用户设备与先前所认证的用户不相关,由所述***提供者设备发送表明所述用户设备不被信任的消息;
响应于所述消息,由所述***提供者设备接收用于认证所述用户的用户凭据;以及
由所述***提供者设备基于所述用户凭据来确定是否认证所述用户。
14.一种非暂态机器可读介质,包括多个机器可读指令,这些机器可读指令当由一个或多个处理器执行时适于使得一个或多个处理器执行包括下列步骤的方法:
接收来自设备的设备特征集合;
基于所述设备特征集合标识所述用户设备;
确定是否信任所述设备;
确定所述设备是否与先前所认证的用户相关联;以及
响应于确定信任所述设备以及所述设备与所述先前所认证的用户相关联,基于所述先前的认证来认证所述用户。
15.根据权利要求14所述的非暂态机器可读介质,其中,所述用户设备的一个或多个特征包括所述用户设备的操作***名称、所述用户设备的标识符、所述用户设备的位置、以及介质访问控制(MAC)地址。
16.根据权利要求14所述的非暂态机器可读介质,其中,所述方法还包括:
接收来自所述用户的、选择进入静默认证的请求,其中,静默认证使得所述用户能够基于先前的用户认证而被认证。
17.根据权利要求14所述的非暂态机器可读介质,其中,确定是否信任所述设备的步骤包括确定所述设备是否与欺诈相关联。
18.根据权利要求14所述的非暂态机器可读介质,其中,该方法还包括:
确定所述设备的可信赖层级;
比较所述可信赖层级与阈值层级;以及
响应于确定所述可信赖层级满足所述阈值层级,确定所述设备是可信赖的。
19.根据权利要求14所述的非暂态机器可读介质,其中,该方法还包括:
响应于确定所述设备与所述先前所认证的用户相关联,确定所述先前所认证的用户是否可信任,其中认证包括:响应于确定所述先前所认证的用户可信任,基于所述先前的认证来认证所述用户。
20.根据权利要求14所述的非暂态机器可读介质,其中,所述设备包括软件开发工具包(SDK),所述软件开发工具包提取所述设备特征集合并且发送所述设备特征集合到所述认证***。
CN201580032180.4A 2014-06-16 2015-03-27 用于基于计算设备来认证用户的***与方法 Active CN106605246B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/306,036 US9858405B2 (en) 2014-06-16 2014-06-16 Systems and methods for authenticating a user based on a computing device
US14/306,036 2014-06-16
PCT/US2015/023188 WO2015195180A1 (en) 2014-06-16 2015-03-27 Systems and methods for authenticating a user based on a computing device

Publications (2)

Publication Number Publication Date
CN106605246A true CN106605246A (zh) 2017-04-26
CN106605246B CN106605246B (zh) 2021-08-06

Family

ID=54836391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580032180.4A Active CN106605246B (zh) 2014-06-16 2015-03-27 用于基于计算设备来认证用户的***与方法

Country Status (5)

Country Link
US (3) US9858405B2 (zh)
EP (1) EP3155572A4 (zh)
CN (1) CN106605246B (zh)
DE (1) DE212015000154U1 (zh)
WO (1) WO2015195180A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109039987A (zh) * 2017-06-08 2018-12-18 北京京东尚科信息技术有限公司 一种用户账户登录方法、装置、电子设备和存储介质
CN112199652A (zh) * 2020-10-23 2021-01-08 网易(杭州)网络有限公司 应用程序的登录方法、终端、服务器、***、介质和设备

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US9858405B2 (en) 2014-06-16 2018-01-02 Paypal, Inc. Systems and methods for authenticating a user based on a computing device
US9686245B2 (en) * 2014-09-16 2017-06-20 Entersekt International Limited System and method for secure authentication
CN105592011B (zh) * 2014-10-23 2019-12-24 阿里巴巴集团控股有限公司 一种账号登录方法及装置
US10990974B1 (en) 2015-01-15 2021-04-27 Wells Fargo Bank, N.A. Identity verification services and user information provision via application programming interface
US10997654B1 (en) 2015-01-15 2021-05-04 Wells Fargo Bank, N.A. Identity verification services through external entities via application programming interface
US10937025B1 (en) 2015-01-15 2021-03-02 Wells Fargo Bank, N.A. Payment services via application programming interface
US10621658B1 (en) 2015-01-15 2020-04-14 Wells Fargo Bank, N.A. Identity verification services with identity score through external entities via application programming interface
US10025913B2 (en) 2015-02-27 2018-07-17 Dropbox, Inc. Cross-application authentication on a content management system
US10757107B2 (en) * 2015-02-27 2020-08-25 Dropbox, Inc. Application-assisted login for a web browser
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US20160379220A1 (en) * 2015-06-23 2016-12-29 NXT-ID, Inc. Multi-Instance Shared Authentication (MISA) Method and System Prior to Data Access
US10198252B2 (en) 2015-07-02 2019-02-05 Microsoft Technology Licensing, Llc Transformation chain application splitting
US9860145B2 (en) 2015-07-02 2018-01-02 Microsoft Technology Licensing, Llc Recording of inter-application data flow
US9785484B2 (en) 2015-07-02 2017-10-10 Microsoft Technology Licensing, Llc Distributed application interfacing across different hardware
US10261985B2 (en) 2015-07-02 2019-04-16 Microsoft Technology Licensing, Llc Output rendering in dynamic redefining application
US9733993B2 (en) * 2015-07-02 2017-08-15 Microsoft Technology Licensing, Llc Application sharing using endpoint interface entities
US9658836B2 (en) 2015-07-02 2017-05-23 Microsoft Technology Licensing, Llc Automated generation of transformation chain compatible class
US9712472B2 (en) 2015-07-02 2017-07-18 Microsoft Technology Licensing, Llc Application spawning responsive to communication
US9733915B2 (en) 2015-07-02 2017-08-15 Microsoft Technology Licensing, Llc Building of compound application chain applications
US10198405B2 (en) 2015-07-08 2019-02-05 Microsoft Technology Licensing, Llc Rule-based layout of changing information
US10031724B2 (en) 2015-07-08 2018-07-24 Microsoft Technology Licensing, Llc Application operation responsive to object spatial status
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US10305863B2 (en) * 2015-08-05 2019-05-28 Cronvo Llc Systems and methods for managing telecommunications
US10277582B2 (en) 2015-08-27 2019-04-30 Microsoft Technology Licensing, Llc Application service architecture
CN105791262B (zh) * 2015-12-30 2019-05-17 广东亿迅科技有限公司 基于手机imsi的app实名认证安全登录***及方法
US11321700B2 (en) * 2016-04-28 2022-05-03 Paypal, Inc. User authentication using a browser cookie shared between a browser and an application
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US10902394B2 (en) 2016-08-17 2021-01-26 Paypal, Inc. One line in-context user interface
US10742642B2 (en) * 2016-12-07 2020-08-11 International Business Machines Corporation User authentication based on predictive applications
KR20180092075A (ko) * 2017-02-08 2018-08-17 삼성전자주식회사 카드 정보를 처리하기 위한 방법 및 그 전자 장치
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US10348722B2 (en) * 2017-06-30 2019-07-09 Paypal, Inc. System and method for implementing hacker traffic barriers
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US11354668B2 (en) 2017-11-06 2022-06-07 Mastercard International Incorporated Systems and methods for identifying devices used in fraudulent or unauthorized transactions
US11348116B2 (en) 2017-11-07 2022-05-31 Mastercard International Incorporated Systems and methods for enhancing online user authentication using a personal cloud platform
US11676126B1 (en) 2017-12-28 2023-06-13 Wells Fargo Bank, N.A. Account open interfaces
US11995619B1 (en) 2017-12-28 2024-05-28 Wells Fargo Bank, N.A. Account open interfaces
US11106515B1 (en) 2017-12-28 2021-08-31 Wells Fargo Bank, N.A. Systems and methods for multi-platform product integration
US11810011B2 (en) * 2018-01-02 2023-11-07 Red Hat, Inc. Generation of predictive model metrics using intermediate operations
US10404852B1 (en) 2018-06-01 2019-09-03 T-Mobile Usa, Inc. Control of real-time communication sessions via a communication privilege control (CPC) system
US11252155B2 (en) * 2018-07-26 2022-02-15 Comcast Cable Communications, Llc Systems and methods for on-network device identification
US10944742B2 (en) 2018-08-02 2021-03-09 Bank Of America Corporation Digital integration token
US11004082B2 (en) 2018-09-28 2021-05-11 Capital One Services, Llc Trust platform
US11379850B1 (en) 2018-12-10 2022-07-05 Wells Fargo Bank, N.A. Third-party payment interfaces
US11070548B2 (en) * 2018-12-21 2021-07-20 Paypal, Inc. Tokenized online application sessions
US10489789B1 (en) 2019-05-02 2019-11-26 Capital One Services, Llc Systems and methods for providing notifications to devices
US11044246B1 (en) * 2019-06-21 2021-06-22 Wells Fargo Bank, N.A. Secure communications via third-party systems through frames
US20220046014A1 (en) * 2020-08-06 2022-02-10 Cisco Technology, Inc. Techniques for device to device authentication
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
CN112910876B (zh) * 2021-01-27 2023-04-28 北京水滴科技集团有限公司 登录方法、装置和电子设备
KR20240013795A (ko) * 2021-05-28 2024-01-30 니콜라스 엠. 베네치아 디지털 사용자 참여를 관리하기 위한 스마트 계약 시스템 및 방법
US11722900B2 (en) 2021-08-31 2023-08-08 Visa International Service Association Mobile device data security using shared security values

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080046753A1 (en) * 2006-08-01 2008-02-21 Sentillion, Inc. Methods and apparatus for managing user access to a computing environment
US20080238709A1 (en) * 2007-03-28 2008-10-02 Faramarz Vaziri One-way communication apparatus with dynamic key generation
US20110142234A1 (en) * 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
CN102946603A (zh) * 2012-10-31 2013-02-27 重庆市电力公司 电力云***中基于社交特性的统一身份认证方法
US20130086669A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
US20130263285A1 (en) * 2006-08-11 2013-10-03 Microsoft Corporation Multiuser Web Service Sign-In Client Side Components
US20130340052A1 (en) * 2012-06-14 2013-12-19 Ebay, Inc. Systems and methods for authenticating a user and device
WO2013189934A1 (en) * 2012-06-22 2013-12-27 Netsize Secure in-application authentication
CN103593761A (zh) * 2012-08-17 2014-02-19 ***股份有限公司 由手机终端基于移动定位服务进行现场支付的方法及***
CN103684797A (zh) * 2013-12-30 2014-03-26 北京天威诚信电子商务服务有限公司 用户和用户终端设备的关联认证方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US9858405B2 (en) * 2014-06-16 2018-01-02 Paypal, Inc. Systems and methods for authenticating a user based on a computing device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080046753A1 (en) * 2006-08-01 2008-02-21 Sentillion, Inc. Methods and apparatus for managing user access to a computing environment
US20130263285A1 (en) * 2006-08-11 2013-10-03 Microsoft Corporation Multiuser Web Service Sign-In Client Side Components
US20080238709A1 (en) * 2007-03-28 2008-10-02 Faramarz Vaziri One-way communication apparatus with dynamic key generation
US20110142234A1 (en) * 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
US20130086669A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
US20130340052A1 (en) * 2012-06-14 2013-12-19 Ebay, Inc. Systems and methods for authenticating a user and device
WO2013189934A1 (en) * 2012-06-22 2013-12-27 Netsize Secure in-application authentication
CN103593761A (zh) * 2012-08-17 2014-02-19 ***股份有限公司 由手机终端基于移动定位服务进行现场支付的方法及***
CN102946603A (zh) * 2012-10-31 2013-02-27 重庆市电力公司 电力云***中基于社交特性的统一身份认证方法
CN103684797A (zh) * 2013-12-30 2014-03-26 北京天威诚信电子商务服务有限公司 用户和用户终端设备的关联认证方法及***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109039987A (zh) * 2017-06-08 2018-12-18 北京京东尚科信息技术有限公司 一种用户账户登录方法、装置、电子设备和存储介质
CN112199652A (zh) * 2020-10-23 2021-01-08 网易(杭州)网络有限公司 应用程序的登录方法、终端、服务器、***、介质和设备
CN112199652B (zh) * 2020-10-23 2023-08-25 网易(杭州)网络有限公司 应用程序的登录方法、终端、服务器、***、介质和设备

Also Published As

Publication number Publication date
WO2015195180A1 (en) 2015-12-23
US9858405B2 (en) 2018-01-02
US20150363581A1 (en) 2015-12-17
DE212015000154U1 (de) 2017-02-23
EP3155572A4 (en) 2018-01-17
CN106605246B (zh) 2021-08-06
US20180225442A1 (en) 2018-08-09
EP3155572A1 (en) 2017-04-19
US10311222B2 (en) 2019-06-04
US20190354664A1 (en) 2019-11-21
US10970377B2 (en) 2021-04-06

Similar Documents

Publication Publication Date Title
CN106605246A (zh) 用于基于计算设备来认证用户的***与方法
US20220358484A1 (en) System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device
CN113656781B (zh) 跨应用程序统一登录
US20180174131A1 (en) System and method for one-time payment authorization in a portable communication device
US10922675B2 (en) Remote transaction system, method and point of sale terminal
US20150371221A1 (en) Two factor authentication for invoicing payments
US11757896B1 (en) Systems and methods for access tokens configuration with uniform resource locator (URL) parameters
US20150081534A1 (en) Completion of online payment forms and recurring payments by a payment provider systems and methods
US10460316B2 (en) Two device authentication
KR102382621B1 (ko) 혜택 기반 상품 추천을 지원하는 쇼핑몰 서비스 제공 장치 및 방법, 그리고 컴퓨터 프로그램이 기록된 기록매체
US20160300216A1 (en) Wireless beacon devices for preventing fraud using loyalty information for a user
US20160035006A1 (en) Streamlined online checkout
CN112308555A (zh) 远程交易***、方法和销售点终端
EP3055818A1 (en) System and method for dynamic temporary payment authorization in a portable communication device
KR101103634B1 (ko) 이동 단말기를 이용한 카드사 서버의 인증 방법 및 카드사 서버
KR101690611B1 (ko) 사용자 단말 내의 가상 pos 모듈을 통하여 온라인 카드결제를 수행하는 방법
Clement-Owusu Contactless payment for mobile money in Ghana
KR20200058342A (ko) 휴대 단말기를 이용한 전자 상거래 신용카드 결제 대행 방법 및 시스템
KR101369905B1 (ko) 휴대 단말기를 이용한 전자 상거래 신용카드 결제 대행 방법 및 시스템
KR20100089156A (ko) 스마트카드내장 이동통신단말기를 이용한 카드결제서비스 시스템 및 방법
KR20190002383A (ko) 휴대 단말기를 이용한 전자 상거래 신용카드 결제 대행 방법 및 시스템
KR20180012451A (ko) 결재 서비스 시스템 및 그의 구동 방법
KR20140004558A (ko) 휴대 단말기를 이용한 전자 상거래 신용카드 결제 대행 방법 및 시스템
KR20140004563A (ko) 휴대 단말기를 이용한 전자 상거래 신용카드 결제 대행 방법 및 시스템
KR20140053618A (ko) 휴대 단말기를 이용한 전자 상거래 신용카드 결제 대행 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant