CN107533708A - 跨应用程序统一登录 - Google Patents

跨应用程序统一登录 Download PDF

Info

Publication number
CN107533708A
CN107533708A CN201580079361.2A CN201580079361A CN107533708A CN 107533708 A CN107533708 A CN 107533708A CN 201580079361 A CN201580079361 A CN 201580079361A CN 107533708 A CN107533708 A CN 107533708A
Authority
CN
China
Prior art keywords
user
token
credentials
user equipment
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580079361.2A
Other languages
English (en)
Other versions
CN107533708B (zh
Inventor
维拉余谭·萨布拉马尼安
纳伦德拉·卡梅什
阿潘·纳纳瓦提
布伦特·沃尔特
阿拉维丹·兰加纳坦
比尔·斯科特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Priority to CN202111092925.XA priority Critical patent/CN113656781B/zh
Publication of CN107533708A publication Critical patent/CN107533708A/zh
Application granted granted Critical
Publication of CN107533708B publication Critical patent/CN107533708B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明可提供一种静默认证用户的***和/方法。静默认证用户的示例方法包括收到完成与商家应用程序相关联交易的请求。所述请求包括包含来自所述用户设备的标识符的数据文件。所述请求来自用户设备。所述方法还包括确定所述数据文件是否包括刷新令牌以及在所述数据文件包括所述刷新令牌时确定所述刷新令牌是否有效。所述方法还包括在所述刷新令牌有效时从所述用户设备接收访问令牌。所述访问令牌包括授权范围。所述方法还包括确定所述交易是否在所述授权范围内。所述方法还包括在所述交易处于所述授权范围内时认证用户。

Description

跨应用程序统一登录
相关申请的交叉引用
本专利申请要求2015年4月27日提交的美国专利申请62/153,485的优先权,该文献全文以引用方式并入本文。本专利申请也是2015年9月15日提交的美国专利申请14/855,152(其要求2015年4月27日提交的美国专利申请62/153,485的优先权)的继续申请并且要求其优先权,所有这些文献全文以引入方式并入本文。
技术领域
本公开整体涉及用于提供跨应用程序统一登录的***和方法。
背景技术
越来越多的消费者正经由电子网络诸如,例如互联网来购买商品和服务。消费者通常从商家和个人那里购买产品和服务。交易可以直接在传统或在线商家或零售商与消费者之间进行,并且通常通过输入***信息或其它财务信息进行支付。交易也可以借助在线或移动支付服务提供商例如加利福尼亚州圣何塞的公司(,Inc.,SanJose,CA)进行。此类支付服务提供商可以使交易更加便捷安全。在几乎任何地方都能使用移动设备借助于支付服务提供商便利地进行采购,是使得在线和移动购买快速增长的主要原因。
许多由在线或移动支付服务提供商支持的支付交易,例如零售购买、支付交易等,通过诸如移动电话或移动计算设备的电子设备以电子方式进行。例如,消费者可在其移动设备上安装由支付服务提供商提供的支付应用程序以便于向各个商家或收款方支付。利用支付应用程序的在线或移动支付过程通常包括用户认证,该用户认证需要用户输入登录标识(ID)和/或密码以认证用户的身份。然而,认证过程可能给用户带来不便,尤其是在用户匆忙或移动设备不附带键盘供用户键入登录ID或密码的情况下。因此,认证过程可推迟整个支付过程并导致支付过程花费的时间超出用现金支付的时间,从而不利于在线或移动支付的使用。因此,需要一种在移动设备上实现更方便认证过程的***或方法。
附图说明
图1是示出了向用户设备提供刷新令牌的方法的实施方案的流程图。
图2是商家应用程序提供给用户的示例网页。
图3A和图3B是支付提供商服务器提供给用户的示例网页。
图4为示出了支付服务提供商在相关联刷新令牌时静默认证用户的方法的实施方案的流程图。
图5A和图5B是被配置为使用计算设备实现静默认证用户的过程的联网***的示例处理流程的框图。
图6是被配置为使用计算设备实现静默认证用户的过程的联网***的示例处理流程的框图。
图7提供了为用户提供撤消统一登录功能选项的示例网页。
图8是示出了支付服务提供商静默认证用户的方法的实施方案的流程图。
图9是示出联网***的实施方案的示意图。
图10是示出用户设备的实施方案的透视图。
图11是示出计算机***的实施方案的示意图。
图12是示出***提供商设备的实施方案的示意图。
通过参考下述具体实施方式可以更好地理解本公开的实施方案及其优点。应当理解,类似的附图标记用于标识一个或多个附图中所示出的相似元件,图中所示内容是出于说明本公开的实施方案的目的,而不是为了限制本发明。
具体实施方式
在用户设备上提供的商家应用程序可执行以识别由商家提供并且可供用户查看和购买的产品和/或服务(例如,统称为商品)。商家可向用户提供选项以使用支付服务提供商的账户完成购买(或任何交易)。由支付服务提供商管理的支付提供商服务器可经由用户设备向用户提供经认证的登录会话,并且认证服务可显式或静默(例如在后端,无需用户输入)认证用户,以允许用户访问支付提供商服务器提供的服务。在一个示例中,支付提供商服务器可请求用户的用户凭据,然后询问用户是否希望选择“通用”登录或跨至少两个不同的应用程序、平台或站点登录。如果用户成功通过认证并且选择通用登录,支付提供商服务器将向用户设备提供包括用户设备可用来向支付提供商服务器认证自己的刷新令牌的数据文件。数据文件可包括标识用户设备的标识符,并且用户设备可将标识符发送至支付服务提供商以标识用户设备。
因此,如果用户选择通用登录并且用户随后位于为用户提供选项来使用支付提供商服务器完成交易(例如支付)的任何商家站点上,则用户可不必登录和提供其用户凭据。相反,如果刷新令牌在该同一用户设备上仍然处于“活动”状态(例如,cookie尚未到期且cookie值有效),并且交易处于刷新令牌的授权范围,则支付提供商服务器静默认证用户。在该示例中,由支付服务提供商维护的支付提供商服务器跳过用户登录并后续接收用户提供的登录信息的请求,而是在不提示用户输入其用户凭据的情况下认证用户。如下文所详述,支付提供商服务器可请求用户选择跨多个应用程序的通用登录,该通用登录允许支付提供商服务器在不请求用户登录凭据的情况下认证用户。因此,用户可在为用户提供选项来使用用户拥有的支付服务提供商账户进行支付的不同商家应用程序或网站上执行交易而不必重新登录。
在一些实施方案中,可提供用来静默认证用户的方法。静默认证用户的示例方法包括收到完成与商家应用程序相关联交易的请求。请求来自用户设备,包括cookie或设备ID。该方法还包括确定cookie或设备ID是否包括刷新令牌以及在cookie包括刷新令牌时确定刷新令牌是否有效。该方法还包括在刷新令牌有效时从用户设备接收访问令牌。访问令牌包括交易的授权范围、商家信息、用户设备信息和/或时间限制。该方法还包括确定交易是否处于授权范围内。该方法还包括在交易处于授权范围内时认证用户。
除非另外特别说明,如通过以下讨论显而易见,在整个说明书中应当理解,利用诸如“接收”、“发送”、“存储”、“提供”、“生成”、“确定”和“认证”等术语的讨论,是指计算机***或类似电子计算设备的操作和过程,这些操作和过程在计算机寄存器和存储器中操作表示为物理(电子)量的数据并将其转化成其它数据量,该其它数据量在计算机***存储器或寄存器或其它此类信息存储、传输或显示设备中被类似地表示为物理量。
如果用户输入其用户凭据以得到经认证的登录会话,并且支付提供商服务器根据输入的用户凭据认证用户,则认证可被称为显式认证。如果基于刷新令牌认证用户并且在当前会话中不针对用户的用户凭据提醒用户,则认证可被称为静默认证。
II.同意统一登录
A.示例方法
图1是示出了支付服务提供商向用户提供选项来同意统一登录的方法100的实施方案的流程图。方法100并非意在进行限制,并且可在下文讨论的支付应用程序之外的其它应用程序中使用。方法100包括框102-116。
在框102中,在用户设备上显示登录页面以响应于与第一商家应用程序相关联的支付。在一些示例中,商家应用程序还可指商家的网站或移动应用程序。用户可使用用户设备来访问商家应用程序并且可能希望经由商家应用程序购买商家提供的一个或多个商品或服务。在一个示例中,商家应用程序为安装在用户设备上的移动应用程序。在另一个示例中,商家应用程序为可经由在用户设备上执行的浏览器指向的统一资源定位符(URL)访问的Web应用程序。
图2是商家应用程序提供给用户204的示例网页202。网页202是由商家控制和提供的网页。网页202可由URL“www.merchant.app/confirmpay.com”引用并且包括用户所选择的一种或多种商品和/或一种或多种服务以及用户204为这些商品和/或服务进行支付的价格和各种方式。例如,商家应用程序可在网页202中包括选项以经由用户可选择对象210以***支付,经由用户可选择对象212以借记卡支付,或经由用户可选择对象214以用户拥有的支付服务提供商账户支付。用户的支付服务提供商用户账户连接到一种或多种支付方式,这些支付方式可包括用户的***、借记卡、银行账户(例如,支票账户)和/或用户被授予支付提供商服务器访问权限的其它形式支付等。用户可通过选择适当的用户可选择对象以及选择被标记为“输入”的用户可选择对象216来选择这些选项中的一个选项。如果用户204选择用户可选择对象210来以***支付,商家应用程序将请求用户204输入***信息。如果用户204选择用户可选择对象212来以借记卡支付,商家应用程序将请求用户204输入借记卡信息。
如果用户204选择用户可选择对象214以与用户的支付服务提供商用户账户相关联的支付账户支付,则商家应用程序可能将用户设备重定向至支付提供商服务器。
在一个示例中,商家应用程序将控制权传递给由支付服务提供商提供的相关软件开发套件(SDK)。SDK包括工具和平台组件的集合(例如,软件库的集合),这些工具和平台组件供开发人员开发、构建、测试、调试和优化其应用程序以及管理平台组件安装。SDK还可提供与构建和开发环境一体化的简单方式。在一个示例中,SDK为得自加利福尼亚州圣何塞的公司(,Inc.,San Jose,CA)的Paypal,支付服务提供商为加利福尼亚州圣何塞的公司(,Inc.,San Jose,CA)。然而,在仍然不脱离本公开范围的情况下,多个实体可提供SDK并作为支付服务提供商(或其它***提供商)运营。
在一个示例中,SDK被结合到商家应用程序中。在另一个示例中,SDK是由商家应用程序调用的服务。响应于用户选择用户可选择对象214,商家应用程序指向或致使浏览器在用户设备上执行以指向引用在支付提供商服务器上存储的资源的URL。支付提供商服务器与支付服务提供商相关联并且可由支付服务提供商控制。
可由支付服务提供商向维护商家应用程序的商家提供SDK。在构建应用程序期间商家可将SDK结合到商家应用程序中。在一个示例中,如果用户在用户设备上下载商家应用程序,则SDK也可通过商家应用程序(或作为其一部分)在用户设备上下载。因此,如果用户通过例如选择与商家应用程序相关联的图标选择商家应用程序,则启动商家应用程序(以及SDK)。在另一个示例中,SDK可为支付提供商服务器信任并且与用户设备上的商家应用程序交互的应用程序的一部分。在此类示例中,用户可独立于商家应用程序下载SDK并在用户设备上提供SDK。
SDK与支付服务提供商运营的支付提供商服务器通信,并且将信息发送至支付提供商服务器或从支付提供商服务器接收信息。在一个示例中,SDK和支付提供商服务器可彼此通信以认证用户。用户设备可包括多个商家应用程序,每个应用程序可结合到来自支付服务提供商的SDK。
商家应用程序(或SDK)将交易的支付详细信息(例如,所购买的商品和/或服务以及交易的总金额)、客户端识别信息(例如,标识商家应用程序的标识符)、一个或多个重定向URL和/或交易范围传递至支付提供商服务器。重定向URL可将来自一个资源或实体(例如,支付提供商服务器)的控制权传递至另一个资源或实体(例如,商家应用程序)。交易范围指定与交易相关联的权限。在一个示例中,SDK将支付对象传递至支付提供商服务器,支付对象包括交易的支付详细信息、客户端识别信息、一个或多个重定向URL和/或交易范围。SDK可直接或经由浏览器将支付对象传递至支付提供商服务器。在一个示例中,SDK在支付提供商服务器调用应用程序编程接口(API)以将支付对象传递至支付提供商服务器。
在支付提供商服务器允许用户访问由支付提供商服务器保护的资源之前,它可能就用户的用户凭据提示用户。在一个示例中,支付提供商服务器将登录页面发送至用户设备以进行显示,并且登录页面提示用户将其用户凭据输入用户设备。
图3A是支付提供商服务器提供给用户204的示例登录网页302。支付提供商服务器可提供网页302以响应用户选择用户可选择对象214,从而用与用户的支付服务提供商用户账户相关联的用户支付账户进行支付。网页302由URL“www.paymentserviceprovider/login.com”引用并且由支付提供商服务器控制和提供。因此,SDK(或用户设备上执行的浏览器)可将用户设备从由商家服务器托管的网页(图2)重定向至由支付提供商服务器托管的网页。
在一个示例中,统一登录服务器向用户设备提供用于在用户设备上显示的网页302。网页302是包括提示304的登录页面,该提示请求用户输入其用户凭据(例如,用户名和密码)以让支付提供商服务器认证用户。支付提供商服务器可包括用于接收用户的用户凭据并基于输入的用户凭据确定用户是否成功通过认证的认证服务。在一个示例中,支付提供商服务器调用/v1/OAuth/login以有效地让用户登录并获得访问令牌。调用的参数可包括用户的用户凭据或登录凭据。
网页302还包括提示306,该提示请求用户进行检查或者如果用户希望由支付提供商服务器“记住”则选择用户可选择对象308。如果用户204选择用户可选择对象308,则用户204选择统一登录,从而允许支付提供商服务器在用户设备下次尝试访问存储在支付提供商服务器上的资源或服务时静默认证用户。
如果用户已经成功通过认证,安全令牌服务即生成访问令牌并将其提供给用户设备。安全令牌服务可驱动对cookie(例如,刷新令牌等)的评估以确定它们是否足以用于登录。安全令牌服务可基于政策以及允许登录的风险提供cookie的检查和验证。访问令牌是客户端用来向资源服务器(例如,支付提供商服务器)进行认证并且提出访问特定资源的授权要求的数据对象。例如,用户设备可使用支付提供商服务器生成的访问令牌来访问受支付提供商服务器保护的资源(例如,用户账户和支付账户信息)。访问令牌可具有特定授权范围和持续时间。授权范围可能取决于诸如用户是否已提供其用户凭据来进行认证或是否为静默认证的因素。
支付提供商服务器可向用户设备提供经认证的会话。在一个示例中,支付提供商服务器向用户设备提供结账网页。图3B是支付提供商服务器提供给用户204的示例结账网页308。通过查看网页308,用户204可检查与交易(例如,支付)相关联的信息并确认交易。支付提供商服务器将用户设备重新定向回商家应用程序或网站。
相比之下,如果用户204不选择用户可选择对象308,则服务提供商将不“记住”用户204,并且因此用户204将在每次登录时(例如,在网页302中)继续收到提示。在该示例中,为了通过认证并因此获得来自支付提供商服务器的访问令牌以访问其资源,用户204输入其用户凭据。
如果用户204选择了用户可选择对象308,则支付提供商服务器将向用户设备提供可用于让用户204保持登录支付提供商服务***的刷新令牌。在一个示例中,支付提供商服务器生成刷新令牌并向用户设备提供包括刷新令牌的“记住我”cookie。cookie可具有截止日期(例如,距离发布之日60天)。如下文进一步描述,只要cookie尚未到期,用户204就可执行其它交易(例如,经由支付提供商服务器支付)而不必登录并提供其用户凭据。cookie是小型文本文件,允许网站或Web应用程序识别特定用户及其与商家应用程序的交互。
用户设备可接收cookie并且将包括刷新令牌的cookie存储在浏览器内存中。只要cookie尚未到期并且用户尝试的交易(例如,支付)处于与刷新令牌相关联的范围内,刷新令牌就能让用户跨网页保持“活动”并且登录支付提供商服务器。置于浏览器内存中的cookie允许安全令牌服务确定可跳过完整登录(例如,输入用户凭据)的场景。
支付提供商服务器存储刷新令牌以便后续由用户展示cookie。因此,下次用户204希望从允许用户经由支付服务提供商支付的商家购买商品或服务时,用户设备上执行的浏览器可将包括刷新令牌的cookie发送至支付提供商服务器以让支付提供商服务器静默认证用户204。
重新参照图1,在框104中,从用户设备接收用户的用户凭据。在框106中,如果用户尚未基于用户凭据成功认证,则将发送指示用户尚未成功认证的消息。在一个示例中,支付提供商服务器可将该消息发送至用户设备的显示屏,使得用户可再次输入其用户凭据。在框108中,如果用户已成功认证,则将获得访问令牌。在一个示例中,安全令牌服务生成访问令牌并将其提供给用户设备。用户设备可使用访问令牌来访问支付提供商服务器提供的资源。
在框110中,如果用户已成功认证但没有选择统一登录,则将第一cookie发送至用户设备。在该示例中,第一cookie不包括刷新令牌。
在框112中,如果用户已成功认证并选择统一登录,则将获得刷新令牌。在一个示例中,统一登录服务器生成刷新令牌。刷新令牌允许用户设备从支付提供商服务器(例如,安全令牌服务)获得刷新访问令牌而不必输入用户凭据。因此,用户可不必输入用户凭据来获得访问令牌并由此访问支付提供商服务器提供的资源。统一登录服务器还可将用户凭据保存在数据库中以供以后检索。从框112起,处理流程前进至框114,在其中刷新令牌包括在第二cookie中。从框114起,处理流程前进至框116,在其中将第二cookie发送至用户设备。
应当理解,在以上所述的框102-116之前、期间或之后,可能执行另外的过程。还应当理解,可根据需要省略、组合或以不同顺序执行本文所述方法100的一个或多个框。例如,在一些示例中,从方法100中删除框108。
图4是示出了支付服务提供商在相关联刷新令牌时静默认证用户的方法400的实施方案的流程图。方法400并非意在进行限制,可在下文讨论的支付应用程序之外的其它应用程序中使用。方法400包括框402-408。
在框402中,从在用户设备上执行的浏览器中接收完成与第二商家应用程序相关联的交易的请求,该请求包括cookie。与方法100相关联的第一商家可与方法400所相关联的第二商家相同或不同。方法100和方法400中的一个或多个商家应用程序为用户提供使用该用户在支付提供商服务器上拥有的账户完成交易(例如,支付)的选项。
在框404中,如果cookie不包括刷新令牌,则处理流程前进至方法100。另外,如果cookie包括刷新令牌但刷新令牌不再有效(例如,与刷新令牌相关联的cookie已到期),则处理流程前进至框404,在其中执行方法100。因此,支付提供商服务器可提示用户204输入用户凭据。
刷新令牌或交易可与指定授权用户执行的功能集合的授权范围相关联。在一个示例中,网页202上示出的购买的授权范围可允许用户权限,该用户权限对连接到用户支付服务提供商账户的支付账户记账,并将与记账额相等的货币金额转给另一个实体(例如,商家)。然而,与刷新令牌相关联的授权范围可拒绝(或不允许)执行功能集合的用户权限,这些功能可包括更改连接到用户的支付服务提供商账户的***信息、添加邮寄地址等。交易的授权范围还可指定未授权用户执行的一些操作。
在框406中,如果刷新令牌有效但交易不处于授权范围内,则将发送指示未授权用户执行交易的消息。在一个示例中,支付提供商服务器可将消息发送至用户设备以显示给用户。在一些示例中,如果用户尝试执行并不处于允许的授权范围的功能集合中的操作,则支付提供商服务器可向用户发送消息(参见框406)并且还可前进至方法100以请求用户通过提供其用户凭据登录。在该示例中,未静默认证用户。可提供另外的检查以确保刷新令牌有效。例如,支付提供商服务器可检查与刷新令牌相关联的cookie的截止日期是否到期。
在框408中,如果刷新令牌有效并且交易处于授权范围内,则将认证用户而无需来自用户的任何输入。在一个示例中,安全令牌服务根据刷新令牌有效并且交易处于授权范围内的确定生成新的访问令牌。新的访问令牌可具有与由支付提供商服务器生成并发送至用户设备的之前访问令牌相同的附加授权。用户设备可将新的访问令牌提供给支付提供商服务器。在该示例中,支付提供商服务器跳过登录页面(例如,图3A中的网页302)并且向用户设备提供经认证的会话而不请求用户提供用户凭据。例如,支付提供商服务器可将用户设备定向至结账页面(例如,图3B中的网页308)并且允许用户204取消或确认支付而不用输入用户凭据。
应当理解,在以上所述的框402-408之前、期间或之后,可能执行另外的过程。还应当理解,可根据需要省略、组合或以不同顺序执行本文所述方法400的一个或多个框。
B.示例***图和处理流程
图5A和图5B是被配置为使用计算设备实现静默认证用户的过程的联网***500的示例处理流程的框图。图5A是被配置为使用计算设备实现静默认证用户的过程的联网***500的实施方案的框图。联网***500可包括或实施多个服务器和/或软件组件,这些服务器和/或软件组件进行工作以执行各种支付交易或过程。示例***器可包括例如运行服务器操作***(OS)(诸如,OS、OS、OS或其它基于服务器的合适操作***)的独立服务器和企业级服务器。可以理解,图5A中所示的一个或多个服务器可以其它方式部署,并且由此类服务器执行的操作和/或提供的服务可针对给定的具体实施进行组合或分离,并且可由更多数量的服务器执行。一个或多个服务器可由相同或不同的实体操作和/或维护。
***500包括用户设备550、支付提供商服务器570以及通过网络590通信的商家服务器586。支付提供商服务器570可由支付服务提供商诸如加利福尼亚州圣何塞的公司(,Inc.,San Jose,CA)维护。商家应用程序554可由例如提供各种产品和/或服务的商家或卖家维护。商家可为拥有具有支付服务提供商的商家账户的参与商家。一般来讲,商家服务器140可由接收付款的任何人或任何实体(包括慈善机构以及零售商和餐厅)来维护。例如,购买交易可为对于慈善机构的捐赠。
用户设备550、支付提供商服务器570和商家服务器586可各自包括一个或多个处理器、存储器以及其它合适的部件,用于执行指令诸如在一个或多个计算机可读介质上存储的程序代码和/或数据,以实现本文所述的各种应用、数据和步骤。例如,此类指令可存储在一个或多个计算机可读介质中,诸如***500的各种部件内部和/或外部的存储器或数据存储设备,和/或能够通过网络590访问的存储器或数据存储设备。
可将网络590实现为单个网络或多个网络的组合。例如,在各种实施方案中,网络590可包括互联网或一个或多个内联网、有线网络、无线网络和/或其它合适类型的网络。支付提供商服务器570可指远离用户设备550的服务器。
可使用被配置为通过网络590进行有线和/或无线通信的任何合适的硬件和软件来实现用户设备550。例如,在一个实施方案中,可将用户设备实现为个人计算机(PC)、智能手机、可穿戴设备、膝上型计算机和/或能够发出和/或接收数据的其它类型计算设备,诸如可购自AppleTM的iPadTM或Android智能手机。商标为其各自所有者的资产。
用户204可为消费者并且可通过用户设备550来使用支付提供商服务器570执行电子交易。在一个示例中,用户204使用用户设备550发起支付交易、接收交易批准请求和/或回复请求。需注意,如本文所用,交易是指使用用户设备执行的任何合适操作,包括支付、信息传输、信息显示等。
在一些示例中,用户设备550是移动设备(例如,智能手机或计算平板电脑),并且用户204将一个或多个移动应用程序下载到移动设备上。移动应用程序可为与商家服务器586通信的商家应用程序554。在一个示例中,用户设备550为安装有Android移动操作***的设备。移动应用程序是可经由移动设备下载和直接访问的软件程序。移动应用程序可在用户设备550的显示屏上表示为图标,而用户204可通过触碰图标(例如,双击图标)选择移动应用程序来访问移动应用程序并与其交互。在图5A中示出的示例中,商家应用程序554可被安装在用户设备550上。用户204可能已在用户设备550上下载商家应用程序554或者可能收到已下载于用户设备550上的该应用程序。商家应用程序554包括软件开发套件(SDK)506。在一些示例中,用户设备550为台式计算机,并且用户204将台式计算机上执行的浏览器指向商家服务器586以检索由商家控制的网页。
用户设备550还包括浏览器558。用户可浏览商家应用程序554并且经由商家应用程序请求购买一个或多个商品或一个或多个服务。在一个示例中,用户设备550可包括浏览器,该浏览器用于例如提供方便的界面以允许用户204浏览能够通过网络590获得的信息。例如,在一个实施方案中,可将浏览器应用程序实现为被配置为用于查看能够经由互联网获得的信息的Web浏览器,所述相关信息诸如用于在线购物的用户账户和/或用于查看和购买商品和服务的商家站点。在另一个示例中,用户设备包括工具栏应用程序,该工具栏应用程序用于例如提供执行所需任务的客户侧处理以响应用户204所选择的操作。在一个实施方案中,工具栏应用程序可显示与浏览器应用程序相结合的用户界面。
在操作502中,用户204可选择使用用户拥有的支付提供商服务器570的账户进行支付。在操作504中,响应于操作502中的选择,SDK 556调用浏览器558的应用程序开关以与支付提供商服务器570通信。支付提供商服务器570可由例如在线支付服务提供商维护,该在线支付服务提供商提供用户204和维护商家应用程序554的商家之间的支付。支付提供商服务器570可被配置为通过网络590与用户设备550和/或维护商家应用程序554的商家交互,以便于购买商品或服务、传输/显示信息以及由用户设备550的用户204将支付发送给第三方(例如,商家)。
在操作506中,浏览器558将支付对象530发送至支付提供商服务器570,所述支付对象包括交易的支付详细信息、客户端识别信息、一个或多个重定向URL和/或交易范围。支付提供商服务器570包括支付应用程序572、安全令牌服务574和统一登录服务器576。统一登录服务器576包括认证服务578和统一记录器580。在用户204能够访问支付提供商服务器570提供的服务之前,支付提供商服务器570对用户进行认证。支付提供商服务器570包括被配置为用于与用户设备通信以认证用户的认证服务578。统一记录器580接收支付对象530并且确定其是否包括刷新令牌。在该示例中,支付对象530不包括刷新令牌。因此,在操作508中,统一记录器580发送网页(例如,网页302),显示让用户输入其用户凭据的提示以及同意统一登录的选项。
浏览器558接收来自统一记录器580的请求,并且在用户设备550的显示屏上呈现包括输入用户凭据的提示以及同意统一登录的选项的网页。用户204可输入自己的用户凭据(“用户名”和“密码”)并且选择统一登录(OptIn=True)用户设备。在操作510中,浏览器558发送包括用户凭据以及同意对支付提供商服务器570统一登录的响应。
在操作512中,授权服务578成功地认证用户。支付提供商服务器570可在数据库594中存储已认证用户的用户凭据并且检查这些已认证的用户凭据中的任一个用户凭据是否匹配所收到的用户凭据。认证服务578认证尝试访问由支付提供商服务器570提供的服务(例如,支付应用程序572)的用户。授权服务578认证用户凭据(可由用户输入)并且在数据库594中保留包括用户信息的用户账户。支付提供商服务器570耦接到数据库594,该数据库包括多个用户账户,其中每个用户账户可包括与消费者、商家以及资金来源(诸如***公司)相关联的账户信息。
例如,账户信息可包括设备用户的私人财务信息,诸如账号、密码、设备标识符、用户姓名、电话号码、***信息、银行信息或其它财务信息,用户204可使用这些信息促进在线交易。账户信息还可包括用户购买历史记录和用户评级。认证服务578还可被配置为用于确定用户204的账户是否存在并管理其账户,以及创建新的账户。
在图5B的操作514中,响应于成功认证用户的认证服务578,安全令牌服务574生成使用户设备访问受支付提供商服务器570保护的资源的访问令牌588。在操作516中,响应于包括用户同意统一登录的指示的响应510,统一记录器580生成刷新令牌592。支付提供商服务器570耦接到数据库594,该数据库存储有关用户账户、支付账户和统一登录同意的数据以及其它数据。在操作518中,统一记录器580将刷新令牌592存储到数据库594中并且将刷新令牌与存储在数据库594中的用户的用户凭据相关联。在操作520中,统一记录器580包括cookie 596中的刷新令牌592。支付提供商服务器570向用户设备550发送访问令牌588和包括刷新令牌592的cookie 596。在操作522中,浏览器558接收访问令牌588和cookie596并且将访问令牌和cookie存储在内存(例如,浏览器内存)中。
尽管示出的用户设备550包括两个应用程序(例如,商家应用程序554和浏览器558),这并非意在进行限制,用户设备550可包括不止两个应用程序。例如,用户设备550可包括另一个也包括SDK 556的商家应用程序。
用户设备550还可包括执行功能的其它应用程序,诸如允许用户204通过网络590发送和接收电子邮件、呼叫和文本的电子邮件、文本、语音和即时消息(IM)应用程序,以及使得用户能够通信、传输信息、进行支付以及以其它方式通过支付提供商使用智能钱包的应用程序。
图6是被配置为使用计算设备实现静默认证用户的过程的联网***500的示例处理流程的框图。在图6中,包括刷新令牌592的cookie 596存储在浏览器558中。在操作602中,用户204可选择使用用户拥有的支付提供商服务器570的账户进行支付。在图6中,用户设备550包括商家应用程序654(可能与图5A中的商家应用程序554相同或不同)。在操作604中,响应于操作602中的选择,SDK 556调用浏览器558的应用程序开关以与支付提供商服务器570通信。
在操作606中,浏览器558将支付对象630发送至支付提供商服务器570,所述支付对象包括交易的支付详细信息、客户端识别信息、一个或多个重定向URL和/或交易范围。统一记录器580接收支付对象并且确定支付对象中所包括的刷新令牌是否有效以及支付请求是否处于刷新令牌的授权范围内。
在操作608中,认证服务578基于刷新令牌以及确定支付请求处于刷新令牌发授权范围内来成功认证用户。认证服务578将消息发送至安全令牌服务574以指示用户204已通过认证。在操作610中,基于消息安全令牌服务574生成新的访问令牌688并将该新的访问令牌发送至用户设备。用户设备随后将新的访问令牌提供给认证服务器578以认证用户。在该示例中,用户不必输入其用户凭据来接收访问令牌。相反,浏览器向支付提供商服务器提供刷新令牌并且该刷新令牌用于获得新的访问令牌。
III.撤消统一登录
如果用户丢失了自己的用户设备,则用户可能希望撤消该用户设备上的统一登录功能。在一些示例中,支付提供商服务器提供允许用户选择该选项的网页。图7提供为用户提供撤消统一登录功能选项的示例网页。
IV.其它示例方法
如果用户认同与商家应用程序之间的同意协议,则支付***可确定用户已同意跨使用支付***支付欠款的任何商家应用程序的统一登录。术语“欠款”是指被拖欠或给予的金额。如果用户认同同意协议,则支付***可向用户设备提供刷新令牌。用户设备可接收并存储刷新令牌。如果用户希望向与使用支付***来支付欠款的商家应用程序相关联的商家支付,则用户可向支付***提供包括刷新令牌的cookie。用户在使用任何使用支付***来支付欠款的商家应用程序时可被静默认证。
图8是示出了支付服务提供商静默认证用户的方法800的实施方案的流程图。在操作802中,收到完成与商家应用程序相关联的交易的请求,其中请求包括cookie并且来自用户设备。在操作804中,确定cookie是否包括刷新令牌。如果确定cookie包括刷新令牌,则处理流程前进至操作806,在其中确定刷新令牌是否有效。
如果确定刷新令牌有效,则处理流程前进至操作808,在其中生成第一访问令牌,其中第一访问令牌包括与交易相关联的范围。在操作810中,将第一访问令牌提供给用户设备。在操作812中,从用户设备接收第二访问令牌,其中第二访问令牌包括第二授权范围。在操作814中,确定交易是否处于第二授权范围内。
如果确定交易处于第二授权范围内,则处理流程前进至操作816,在其中确定交易的风险性是否低于阈值。可使用各种因素来确定交易的风险性。在一个示例中,如果用户设备的位置位于用户并未居住或之前未去过的国家/地区,则交易的风险可能较高,因为例如用户可能遭遇偷窃。在另一个示例中,如果交易是购买后发货至并非用户地址的地址,则交易的风险性可能较高。在另一个示例中,如果交易购买商品的金额超出特定金额,则用户之前购买商品的金额没有接近过该特定金额,则交易的风险可能较高。
如果交易的风险性低于阈值,则处理流程前进至操作818,在其中与用户设备相关联的用户成功通过认证。在该示例中,用户不必输入用户的用户凭据来成功通过认证。相反,支付***可基于第二访问令牌成功认证用户。例如,如果用户成功通过认证,则支付***可向用户提供经认证的会话。在该示例中,支付***在经认证的会话中认证用户而不提醒用户在经认证的会话中提供用户凭据。如果交易的风险性超出阈值(这属于有风险的交易),支付提供商服务器570可拒绝访问令牌并且处理流程前进至操作820,这将在下文进一步讨论。
在一些示例中,如果刷新令牌有效,则安全令牌服务574将生成第一访问令牌。第一访问访问令牌可包括与交易相关联的授权范围。安全令牌服务574可向用户设备550提供第一访问令牌。用户设备550可向统一登录服务器576提供第二访问令牌。第二访问令牌可包括第二授权范围并且由用户设备提供给认证服务578。
相比之下,如果确定cookie不包括刷新令牌,则处理流程前进至操作820。类似地,如果确定刷新令牌无效,则处理流程前进至操作820。类似地,如果确定交易不处于第二授权范围内,则处理流程前进至操作820。在操作820中,将对于用户的用户凭据的请求发送至用户。在操作822中,从用户设备接收用户的用户凭据。在操作824中,基于用户的用户凭据来认证用户。如果用户的用户凭据匹配已经存储在支付***中并且与有效账户相关联的用户凭据,则用户可成功通过认证。如果用户的用户凭据不匹配存储在支付***中的用户凭据,则用户认证失败。
应当理解,在以上所述的框802-824之前、期间或之后,可能执行另外的过程。还应当理解,可根据需要省略、组合或以不同顺序执行本文所述方法800的一个或多个框。例如,在操作806之前可执行操作814。此外,可在任何点生成访问令牌(例如,在确定刷新令牌有效之前或在确定交易的风险低于阈值之后)。
V.示例计算***
现在参见图9,其示出了用于实现本文所述的一个或多个过程的基于网络的***900的实施方案。如图所示,基于网络的***900可包括或实现多个服务器和/或软件组件,其通过操作来执行根据所述实施方案的各种方法。示例***器可包括例如操作服务器操作***(诸如,OS、OS、OS或其它合适的基于服务器的操作***)的独立服务器和企业级服务器。可以理解,图9中所示的服务器可以其它方式部署,并且由这些服务器执行的操作和/或提供的服务可针对给定的具体实施进行组合或分离,并且可由更多数量或更少数量的服务器执行。一个或多个服务器可由相同或不同的实体操作和/或维护。
图9所示的联网***900的实施方案包括通过网络910通信的多个用户设备902、多个商家设备904、支付服务提供商设备906、多个账户提供商设备908和/或***提供商设备909。任何用户设备902可为上述用户设备,并且可由上述用户操作。商家设备904可为上述商家设备,并且可由上述商家操作。支付服务提供商设备906可为上述支付服务提供商设备,并且可由支付服务提供商操作,例如由加利福尼亚州圣何塞的公司(,Inc.,San Jose,CA)操作。账户提供商设备908可为上述账户提供商设备,并且可由上述账户提供商操作,例如由***账户提供商、银行账户提供商、储蓄账户提供商以及本领域已知的各种其它账户提供商操作。***提供商设备909可为上述提供商设备,并且可由上述***提供商操作。
用户设备902、商家设备904、支付服务提供商设备906、账户提供商设备908和/或***提供商设备909可各自包括一个或多个处理器、存储器以及用于执行指令的其它合适部件,所述指令诸如存储在一个或多个计算机可读介质上的程序代码和/或数据,以实现本文所述的各种应用、数据和步骤。例如,此类指令可存储在一个或多个计算机可读介质中,诸如***900的各种部件内部和/或外部的存储器或数据存储设备,和/或能够通过网络910访问的存储器或数据存储设备。
可将网络910实现为单个网络或多个网络的组合。例如,在各种实施方案中,网络910可包括互联网和/或一个或多个内联网、有线网络、无线网络和/或其它适当类型的网络。
可使用被配置为通过网络910进行有线和/或无线通信的硬件和/或软件的任何适当组合来实现用户设备902。例如,在一个实施方案中,可将用户设备902实现为与互联网通信的用户的个人计算机。在其它实施方案中,用户设备902可为智能电话、个人数字助理(PDA)、膝上型计算机和/或其它类型的计算设备。
用户设备902可包括一个或多个浏览器应用程序,该一个或多个浏览器应用程序可用于例如提供方便的界面以允许用户浏览能够通过网络910获得的信息。例如,在一个实施方案中,浏览器应用程序可被实现为被配置为查看能够通过互联网获得的信息的网络浏览器。
用户设备902还可包括一个或多个工具栏应用程序,该一个或多个工具栏应用程序可用于例如响应用户所选择的操作而提供执行所需任务的用户侧处理。在一个实施方案中,工具栏应用程序可显示与浏览器应用程序相结合的用户界面。
用户设备902还可包括在特定实施方案中可能需要的其它应用程序,以向用户设备902提供所需特性。具体地讲,其它应用程序可包括用于支付的支付应用程序,所述支付由支付服务提供商通过支付服务提供商设备906协助。其它应用程序还可包括用于实现用户侧安全特性的安全应用程序,通过网络910与适当的应用程序编程接口(API)进行交互的编程用户应用程序,或其它类型的应用程序。还可包括允许用户通过网络910发送和接收电子邮件和/或文本消息的电子邮件和/或文本应用程序。用户设备902可包括一个或多个用户和/或设备标识符,可将其实现为例如操作***注册表项、与浏览器应用程序相关联的cookie、与用户设备902的硬件相关联的标识符,或其它适当的标识符,诸如电话号码。在一个实施方案中,用户标识符可由支付服务提供商设备906和/或账户提供商设备908用于将用户与特定账户相关联起来,如本文进一步所述。
商家设备904可例如由传统或在线商家、传统或数字商品卖家、个人卖家和/或提供各种产品和/或服务的应用程序开发者进行维护,以换取以传统方式或通过网络910接收的支付。就这一点而言,商家设备904可包括识别可供用户查看和购买的产品和/或服务(例如,统称为商品)的数据库。
商家设备904还可包括可被配置为便于付款人购买商品的结账应用程序。结账应用程序可被配置为通过网络910通过用户设备902接收来自用户的支付信息,通过账户提供商设备908接收来自账户提供商的支付信息,和/或通过支付服务提供商设备906接收来自支付服务提供商的支付信息。
现在参见图10,其示出了用户设备1000的实施方案。用户设备1000可为上述的任一个用户设备。用户设备1000包括具有显示屏1004的机壳1002以及包括显示屏1004和多个输入按钮1006的输入设备。本领域的技术人员应当认识到用户设备1000为便携式或移动电话,其包括允许上文参考方法100讨论的功能的触摸屏输入设备和多个输入按钮。然而,可不脱离本公开范围的情况下,在上文参考图1和图4讨论的方法中使用各种其它便携式/移动用户设备和/或台式用户设备。
现在参见图11,其示出了适于实现例如用户设备、商家设备、支付服务提供商设备、账户提供商设备和/或***提供商设备的计算***1100的实施方案。应当理解,上述支付***中的用户、商家、支付服务提供商、账户提供商和/或***提供商使用的其它设备可通过如下方式实现为计算机***1100。
根据本公开的各种实施方案,计算机***1100将子***和部件互连,所述计算机***诸如计算机和/或网络服务器包括用于交流信息的总线1102或其它通信机制,所述部件诸如处理部件1104(例如,处理器、微控制器、数字信号处理器(DSP)等)、***存储器部件1106(例如,RAM)、静态存储部件1108(例如,ROM)、磁盘驱动部件1110(例如,磁盘或光盘)、网络接口部件1112(例如,调制解调器或以太网卡)、显示部件1114(例如,CRT或LCD)、输入部件1118(例如,键盘、小键盘或虚拟键盘)、光标控制部件1120(例如,鼠标、指针或轨迹球)和/或位置确定部件1122(例如,所示的全球定位***(GPS)设备、小区塔三角设备和/或本领域中已知的各种其它位置确定设备)。在一个具体实施中,磁盘驱动部件1110可包括具有一个或多个磁盘驱动部件的数据库。
根据本公开的实施方案,计算机***1100通过执行包括在存储器部件1106中的一个或多个指令序列的处理器1104来执行特定操作,诸如在本文中针对用户设备、商家设备、支付服务提供商设备、账户提供商设备和/或***提供商设备所描述的操作。此类指令可从另一计算机可读介质(诸如,静态存储部件1108或磁盘驱动部件1110)读入***存储器部件1106。在其它实施方案中,可使用硬连线电路代替软件指令或与软件指令组合来实现本公开内容。
逻辑可被编码在计算机可读介质中,所述计算机可读介质可以指参与向处理器1104提供指令以用于执行的任何介质。此类介质可采取许多形式,包括但不限于非易失性介质、易失性介质和传输介质。在一个实施方案中,计算机可读介质是非暂态的。在各种具体实施中,非易失性介质包括光盘或磁盘诸如磁盘驱动部件1110,易失性介质包括动态存储器诸如***存储器部件1106,并且传输介质包括同轴电缆、铜线和光纤,包括组成总线1102的线材。在一个示例中,传输介质可采取诸如在无线电波和红外数据通信期间产生的声波或光波的形式。
一些常见形式的计算机可读介质包括例如软盘、可折叠盘、硬盘、磁带、任何其它磁介质、CD-ROM,任何其它光学介质、穿孔卡、纸带、任何其它具有图案的物理介质孔、RAM、PROM、EPROM、FLASH-EPROM、任何其它存储器芯片或盒式磁带、载波或任何其它计算机适于读取的介质。在一个实施方案中,计算机可读介质是非暂态的。
在本公开的各种实施方案中,执行实践本公开的指令序列可由计算机***1100执行。在本公开的各种其它实施方案中,由通信链路1124耦接到网络1110的多个计算机***1100(例如,LAN、WLAN、PTSN和/或各种其它有线或无线网络,包括电信、移动和蜂窝电话网络)可执行指令序列以彼此协调地实施本公开。
计算机***1100可通过通信链路1124和网络接口部件1112来发送和接收消息、数据、信息和指令,包括一个或多个程序(即应用程序代码)。网络接口部件1112可包括分离或一体化的天线,以实现经由通信链路1124的发送和接收。接收到的程序代码可由处理器1104执行,如接收和/或存储在磁盘驱动部件1110或一些其它非易失性存储部件中以用于执行。
现在参见图12,其示出了***提供商设备1200的实施方案。在一个实施方案中,设备1200可为以上所述的用户设备、商家设备、支付服务提供商设备、账户提供商设备和/或***提供商设备。设备1200包括通信引擎1202,该通信引擎耦接到网络910以及认证引擎1204,该认证引擎耦接到用户数据库1206。通信引擎1202可为在计算机可读取介质上存储的软件或指令,用于使设备1200通过网络910发送和接收信息。认证引擎1204可为在计算机可读取介质上存储的软件或指令,用于提供上述其它功能中的任一个功能。虽然数据库1206示出为位于设备1200中,但本领域的技术人员应当认识到在不脱离本公开范围的情况下,数据库能够通过网络910耦接到认证引擎1204。
在适用的情况下,本公开所提供的各种实施方案可使用硬件、软件或硬件和软件的组合来实现。此外,在适用的情况下,本文所阐述的各种硬件部件和/或软件组件在不脱离本公开的范围的情况下,可组合成包括软件、硬件和/或二者的复合部件。在适用的情况下,本文所阐述的各种硬件部件和/或软件组件在不脱离本公开的范围的情况下,可分为包括软件、硬件或二者的子部件。此外,在适用的情况下,预期软件组件可被实现为硬件部件,反之亦然。
根据本公开,软件诸如程序代码和/或数据可存储在一个或多个计算机可读介质上。还可以预期,本文所标识的软件可使用一个或多个通用目的或特定用途的计算机和/或联网和/或未联网的计算机***来实现。在适用的情况下,可改变本文所描述的各种步骤的顺序、组合成复合步骤和/或分离成子步骤来提供本文所述的特征。
前述公开不旨在将本公开限制于所公开的确切形式或特定的应用领域。因此,根据本公开预期对本公开内容的各种替代实施方案和/或修改形式(无论是明确描述的或隐含的)是可能的。例如,上述实施方案侧重于收款人和付款人;然而,付款人或消费者可支付或以其它方式与任何类型的接收人(包括慈善机构和个人)交互。支付无需涉及购买,而可以是贷款、慈善捐款、礼品赠送等。因此,本文所用的收款人还可包括慈善机构、个人,以及收到付款人的付款的任何其它实体或个人。由此已经描述了本公开的实施方案,本领域普通技术人员将认识到,在不脱离本公开的范围的情况下,可在形式和细节上进行改变。因此,本公开仅受权利要求书限制。

Claims (20)

1.一种使用电子令牌的认证***,包括:
非暂态存储器,所述非暂态存储器存储一个或多个用户凭据;和
一个或多个硬件处理器,所述一个或多个硬件处理器耦接到所述存储器并且被配置为从所述存储器读取指令以执行以下步骤:
接收完成与商家应用程序相关联的交易的请求,其中所述请求包括包含来自用户设备的标识符的数据文件并且所述请求来自用户与用户设备显示屏之间的交互;
确定所述数据文件是否包括刷新令牌;并且
如果所述数据文件包括所述刷新令牌:
确定所述刷新令牌是否有效;
如果所述刷新令牌有效则从所述用户设备接收访问令牌,所述访问令牌包括授权范围;
确定所述交易是否处于所述授权范围内;并且
如果所述交易处于所述授权范围内则认证用户。
2.根据权利要求1所述的认证***,其中耦接到所述存储器并且被配置为从所述存储器读取指令的所述一个或多个硬件处理器还被配置为用于执行以下步骤:
如果所述刷新令牌有效则生成第二访问令牌,所述第二访问令牌包括与所述交易相关联的第二授权范围;以及
将所述第二访问令牌提供给所述用户设备。
3.根据权利要求1所述的认证***,其中所述确定所述交易是否处于所述授权范围内包括基于从所述用户设备所接收的访问令牌来确定所述交易是否处于所述授权范围内。
4.根据权利要求1所述的认证***,其中耦接到所述存储器并且被配置为从所述存储器读取指令的所述一个或多个硬件处理器还被配置为用于执行以下步骤:
确定所述用户是否已认同与商家应用程序之间的同意协议;以及
如果所述用户已认同所述同意协议则将所述刷新令牌提供给所述用户设备。
5.根据权利要求1所述的认证***,其中耦接到所述存储器并且被配置为从所述存储器读取指令的所述一个或多个硬件处理器还被配置为用于执行以下步骤:
如果所述数据文件不包括所述刷新令牌:
将对于所述用户的用户凭据的请求发送给所述用户;
从所述用户设备接收所述用户的用户凭据;以及
基于所述用户的用户凭据认证所述用户。
6.根据权利要求5所述的认证***,其中耦接到所述存储器并且被配置为从所述存储器读取指令的所述一个或多个硬件处理器还被配置为用于执行以下步骤:
如果所述刷新令牌无效:
将对于所述用户的用户凭据的请求发送给所述用户;
从所述用户设备接收所述用户的用户凭据;以及
基于所述用户的用户凭据认证所述用户。
7.根据权利要求6所述的认证***,其中耦接到所述存储器并且被配置为从所述存储器读取指令的所述一个或多个硬件处理器还被配置为用于执行以下步骤:
如果所述交易不处于所述授权范围内:
将对于所述用户的用户凭据的请求发送给所述用户;
从所述用户设备接收所述用户的用户凭据;以及
基于所述用户的用户凭据认证所述用户。
8.根据权利要求1所述的认证***,其中认证所述用户包括向所述用户提供经认证的会话。
9.根据权利要求8所述的认证***,其中在所述经认证的会话中认证所述用户而不提醒所述用户在所述经认证的会话中提供用户凭据。
10.一种使用电子令牌来认证用户的方法,包括:
接收完成与商家应用程序相关联的交易的请求,所述请求包括包含来自所述用户设备的标识符的数据文件,并且所述请求来自用户设备;
确定所述数据文件是否包括刷新令牌;
确定在所述数据文件包括所述刷新令牌时所述刷新令牌是否有效;
如果所述刷新令牌有效则从所述用户设备接收访问令牌,所述访问令牌包括授权范围;
确定所述交易是否处于所述授权范围内;并且
如果所述交易处于所述授权范围内则认证用户。
11.根据权利要求10所述的方法,还包括:
如果所述刷新令牌有效则生成第二访问令牌,所述第二访问令牌包括与所述交易相关联的第二授权范围;以及
将所述第二访问令牌提供给所述用户设备。
12.根据权利要求10所述的方法,其中所述确定所述交易是否处于所述授权范围内包括基于从所述用户设备所接收的访问令牌来确定所述交易是否处于所述授权范围内。
13.根据权利要求10所述的方法,还包括:
确定所述用户是否已认同与商家应用程序之间的同意协议;以及
如果所述用户认同所述同意协议则将所述刷新令牌提供给所述用户设备。
14.根据权利要求10所述的方法,还包括:
如果所述数据文件不包括所述刷新令牌:
将对于所述用户的用户凭据的请求发送给所述用户;
从所述用户设备接收所述用户的用户凭据;以及
基于所述用户的用户凭据认证所述用户。
15.根据权利要求14所述的方法,还包括
如果所述刷新令牌无效:
将对于所述用户的用户凭据的请求发送给所述用户;
从所述用户设备接收所述用户的用户凭据;以及
基于所述用户的用户凭据认证所述用户。
16.根据权利要求15所述的方法,还包括:
如果所述交易不处于所述授权范围内:
将对于所述用户的用户凭据的请求发送给所述用户;
从所述用户设备接收所述用户的用户凭据;以及
基于所述用户的用户凭据认证所述用户。
17.根据权利要求10所述的方法,其中认证所述用户包括向所述用户提供经认证的会话。
18.根据权利要求17所述的方法,其中在所述经认证的会话中认证所述用户而不提醒所述用户在所述经认证的会话中提供用户凭据。
19.一种非暂态机器可读介质,所述非暂态机器可读介质包括多个机器可读指令,所述多个机器可读指令在由一个或多个处理器执行时能够致使所述一个或多个处理器执行一种方法,所述方法包括:
接收完成与商家应用程序相关联的交易的请求,所述请求包括包含来自所述用户设备的标识符的数据文件,并且所述请求来自用户设备;
确定所述数据文件是否包括刷新令牌;
确定在所述数据文件包括所述刷新令牌时所述刷新令牌是否有效;
如果所述刷新令牌有效则从所述用户设备接收访问令牌,所述访问令牌包括授权范围;
确定所述交易是否处于所述授权范围内;并且
如果所述交易处于所述授权范围内则认证用户。
20.根据权利要求19所述的非暂态机器可读介质,其中所述多个机器可读指令在由一个或多个处理器执行时能够进一步致使所述一个或多个处理器执行一种方法,所述方法包括:
如果所述刷新令牌有效则生成第二访问令牌,所述第二访问令牌包括与所述交易相关联的第二授权范围;以及
将所述第二访问令牌提供给所述用户设备。
CN201580079361.2A 2015-04-27 2015-12-01 跨应用程序统一登录 Active CN107533708B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111092925.XA CN113656781B (zh) 2015-04-27 2015-12-01 跨应用程序统一登录

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562153485P 2015-04-27 2015-04-27
US62/153,485 2015-04-27
US14/855,152 2015-09-15
US14/855,152 US11954671B2 (en) 2015-04-27 2015-09-15 Unified login across applications
PCT/US2015/063275 WO2016175896A1 (en) 2015-04-27 2015-12-01 Unified login across applications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111092925.XA Division CN113656781B (zh) 2015-04-27 2015-12-01 跨应用程序统一登录

Publications (2)

Publication Number Publication Date
CN107533708A true CN107533708A (zh) 2018-01-02
CN107533708B CN107533708B (zh) 2021-10-15

Family

ID=57147863

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111092925.XA Active CN113656781B (zh) 2015-04-27 2015-12-01 跨应用程序统一登录
CN201580079361.2A Active CN107533708B (zh) 2015-04-27 2015-12-01 跨应用程序统一登录

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202111092925.XA Active CN113656781B (zh) 2015-04-27 2015-12-01 跨应用程序统一登录

Country Status (5)

Country Link
US (1) US11954671B2 (zh)
EP (1) EP3289550A4 (zh)
CN (2) CN113656781B (zh)
AU (1) AU2015393435B2 (zh)
WO (1) WO2016175896A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935092A (zh) * 2020-07-10 2020-11-13 上海淇毓信息科技有限公司 一种基于第三方应用的信息交互方法、装置和电子设备

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5931242B1 (ja) * 2015-03-20 2016-06-08 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム
US11429971B1 (en) * 2016-06-03 2022-08-30 Jpmorgan Chase Bank, N.A. Systems, methods, and devices for integrating a first party service into a second party computer application
US11023880B2 (en) * 2016-07-23 2021-06-01 Vray Inc. Online mobile payment system and method using authentication codes
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10594684B2 (en) * 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
WO2018053258A1 (en) 2016-09-16 2018-03-22 Oracle International Corporation Tenant and service management for a multi-tenant identity and data security management cloud service
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
CN107733653B (zh) * 2017-10-09 2021-04-02 用友网络科技股份有限公司 用户权限鉴定方法及***和计算机设备
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10841083B2 (en) * 2018-03-15 2020-11-17 Arm Ltd. Systems, devices, and/or processes for OMIC content processing and/or communication
US10841299B2 (en) * 2018-03-15 2020-11-17 Arm Ltd. Systems, devices, and/or processes for omic content processing and/or partitioning
WO2019226507A1 (en) * 2018-05-21 2019-11-28 Mastercard International Incorporated Systems and methods for use in facilitating network transactions
US11113675B2 (en) * 2018-06-15 2021-09-07 Paypal, Inc. Unified transaction services for multi-tenant architectures
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11129025B1 (en) 2019-09-26 2021-09-21 Joinesty, Inc. Phone alert for unauthorized SMS
JP7482577B2 (ja) * 2019-11-06 2024-05-14 株式会社メルカリ サーバおよび通信デバイス
US11276049B2 (en) * 2019-12-31 2022-03-15 Paypal, Inc. Systems and methods for creating dynamic sessions for mobile application integration
US11895034B1 (en) 2021-01-29 2024-02-06 Joinesty, Inc. Training and implementing a machine learning model to selectively restrict access to traffic
CN112910904B (zh) * 2021-02-03 2023-05-09 叮当快药科技集团有限公司 多业务***的登录方法及装置
US11653207B2 (en) * 2021-02-26 2023-05-16 Charter Communications Operating, Llc Automatic authentication of wireless devices
US20230060068A1 (en) * 2021-08-17 2023-02-23 Mastercard International Incorporated Methods and systems for sharing a consent token associated with a user consent among applications
US11798001B2 (en) 2021-09-20 2023-10-24 International Business Machines Corporation Progressively validating access tokens
CN115085997B (zh) * 2022-06-10 2024-04-16 中国银行股份有限公司 开放式授权方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
US20040002878A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Method and system for user-determined authentication in a federated environment
CN1812403A (zh) * 2005-01-28 2006-08-02 广东省电信有限公司科学技术研究院 一种跨管理域实现身份认证的单点登录方法
CN1929376A (zh) * 2006-08-03 2007-03-14 张勇军 建立通用名身份认证***并存储用户信息的方法
US20070234410A1 (en) * 2006-03-31 2007-10-04 Geller Alan S Enhanced security for electronic communications
US20120030047A1 (en) * 2010-06-04 2012-02-02 Jacob Fuentes Payment tokenization apparatuses, methods and systems

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991750A (en) * 1997-10-24 1999-11-23 Ge Capital System and method for pre-authorization of individual account transactions
US7500262B1 (en) * 2002-04-29 2009-03-03 Aol Llc Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
US7599856B2 (en) * 2002-11-19 2009-10-06 Amazon Technologies, Inc. Detection of fraudulent attempts to initiate transactions using modified display objects
GB0410724D0 (en) 2004-05-13 2004-06-16 Watkins Daniel R Authorisation system
CN103765454B (zh) 2011-06-07 2018-02-27 维萨国际服务协会 支付隐私令牌化装置、方法和***
US9043886B2 (en) 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
US9230089B2 (en) * 2012-07-16 2016-01-05 Ebay Inc. User device security manager
EP2665024A1 (en) 2012-05-16 2013-11-20 Symmetric Transactions AG Network transactions
JP6006533B2 (ja) 2012-05-25 2016-10-12 キヤノン株式会社 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
US9038138B2 (en) 2012-09-10 2015-05-19 Adobe Systems Incorporated Device token protocol for authorization and persistent authentication shared across applications
EP2765529B1 (en) 2013-02-12 2021-11-17 Canon Europa N.V. A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
US8540151B1 (en) * 2013-03-14 2013-09-24 OptiWallet, LLC Method and system for optimizing the usefulness of a credit and debit card portfolio
US20160092874A1 (en) * 2013-04-04 2016-03-31 Visa International Service Association Method and system for conducting pre-authorized financial transactions
US9245284B2 (en) 2013-07-31 2016-01-26 Ryan Hardin Application of dynamic tokens
CN104301316A (zh) 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录***及其实现方法
CN104378376B (zh) 2014-11-18 2019-02-26 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
US20040002878A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Method and system for user-determined authentication in a federated environment
CN1812403A (zh) * 2005-01-28 2006-08-02 广东省电信有限公司科学技术研究院 一种跨管理域实现身份认证的单点登录方法
US20070234410A1 (en) * 2006-03-31 2007-10-04 Geller Alan S Enhanced security for electronic communications
CN1929376A (zh) * 2006-08-03 2007-03-14 张勇军 建立通用名身份认证***并存储用户信息的方法
US20120030047A1 (en) * 2010-06-04 2012-02-02 Jacob Fuentes Payment tokenization apparatuses, methods and systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
D. HARDT: "《IETF》", 31 October 2012 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935092A (zh) * 2020-07-10 2020-11-13 上海淇毓信息科技有限公司 一种基于第三方应用的信息交互方法、装置和电子设备
CN111935092B (zh) * 2020-07-10 2023-04-04 上海淇毓信息科技有限公司 一种基于第三方应用的信息交互方法、装置和电子设备

Also Published As

Publication number Publication date
US11954671B2 (en) 2024-04-09
CN113656781A (zh) 2021-11-16
CN107533708B (zh) 2021-10-15
EP3289550A4 (en) 2018-09-26
AU2015393435A1 (en) 2017-11-16
AU2015393435B2 (en) 2020-01-23
US20160314460A1 (en) 2016-10-27
CN113656781B (zh) 2023-08-15
WO2016175896A1 (en) 2016-11-03
EP3289550A1 (en) 2018-03-07

Similar Documents

Publication Publication Date Title
CN107533708A (zh) 跨应用程序统一登录
US11615451B2 (en) Method, medium, and system for an integration platform for interfacing with third party channels
CA2862020C (en) System and method to enable a network of digital wallets
EP3291161B1 (en) Payment method, apparatus and system
CN103765861B (zh) 移动设备的支付选择和授权
US20150066775A1 (en) Transferring Funds Using Mobile Devices
CN108352013A (zh) 电子/移动商务交易的令牌服务提供商
US20170011400A1 (en) Friendly Funding Source
US20110307381A1 (en) Methods and systems for third party authentication and fraud detection for a payment transaction
US20120041879A1 (en) Methods and systems for payment processing between consumers and merchants
US11182758B2 (en) Rapid checkout after payment
US20160267480A1 (en) Replaying Tokenized Payment Transactions
US20110307388A1 (en) Methods and systems for payment processing based on a mobile phone number
US20130159185A1 (en) Travel account
CN104956385B (zh) 在卖方附近经由用户设备的交易
CN106605246A (zh) 用于基于计算设备来认证用户的***与方法
US20130103584A1 (en) Payment service that provides option to authenticate with external authentication service
KR20040010510A (ko) 제3자 지불 처리 시스템 및 방법
US20120158542A1 (en) Systems and methods for authenticating payments over a network
US20130198082A1 (en) Payment service that provides option to authenticate with external authentication service
US20200410478A1 (en) Methods and systems enabling external entity to provision payment credentials to a digital device
US20150332234A1 (en) System for card payment in the electronic commerce and method thereof
US20220114589A1 (en) Aggregated transaction accounts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant