CN108496329B - 使用设备证实控制对在线资源的访问 - Google Patents

使用设备证实控制对在线资源的访问 Download PDF

Info

Publication number
CN108496329B
CN108496329B CN201680079700.1A CN201680079700A CN108496329B CN 108496329 B CN108496329 B CN 108496329B CN 201680079700 A CN201680079700 A CN 201680079700A CN 108496329 B CN108496329 B CN 108496329B
Authority
CN
China
Prior art keywords
user device
user
challenge
request
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680079700.1A
Other languages
English (en)
Other versions
CN108496329A (zh
Inventor
A.马伦方特
H.邵
J.费多尔
J.谷
W.刘
H.廖
Y.刘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN108496329A publication Critical patent/CN108496329A/zh
Application granted granted Critical
Publication of CN108496329B publication Critical patent/CN108496329B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了验证用户的***和方法。特别地,可以接收对参与验证过程以获得对在线资源的访问的请求。该请求可以由与用户相关联的第一用户设备提供。可以接收关联于与用户相关联的第二用户设备的证实请求。证实请求可以包括与第二用户设备相关联的设备配置文件。然后可以至少部分地基于设备配置文件来确定是否证实第二用户设备。当确定证实第二用户设备时,可以准予第一用户设备对在线资源的访问。

Description

使用设备证实控制对在线资源的访问
技术领域
本公开总体上涉及验证(verify)用户设备,并且更特别地涉及至少部分地基于与用户设备相关联的证实响应来验证用户设备。
背景技术
信任是基于web的交互中的资产。例如,用户必须信任实体提供足够的机制来确认和保护她的身份或其他机密信息,以便使用户感觉与这样的实体交互舒适。此外,提供web资源的实体必须能够阻止出于恶意目的尝试获得对web资源的访问的自动攻击。因此,能够辨别源自人类的资源请求和自动化机器生成的请求的复杂的认证机制是确保保护web资源免受自动攻击以及在资源提供方和用户之间建立必要的信任关系的重要工具。
CAPTCHA***(“全自动区分计算机和人类的公开图灵测试”)可以提供这样的认证机制。CAPTCHA***的一个目标是利用这样的情景——在这样的情景中已知人类比自动化机器更好地执行任务。因此,作为验证过程的一部分,CAPTCHA***可以提供可由人类解决但通常无法由机器解决的质询。
能够访问诸如智能电话、平板、可穿戴计算设备等的物理移动用户设备可以建议或指示人类用户。以这种方式,指示存在与用户相关联的移动设备的一个或多个信号可用于验证用户。
发明内容
本公开的实施例的方面和优点将部分地在以下描述中阐述,或者可以从描述中获知,或者可以通过实施例的实践来获知。
本公开的一个示例方面涉及一种验证用户的计算机实现的方法。该方法包括由一个或多个计算设备接收对参与验证过程以获得对在线资源的访问的请求。该请求由与用户相关联的第一用户设备提供。该方法还包括由一个或多个计算设备从与用户相关联的第二用户设备接收证实请求。证实请求包括与第二用户设备相关联的设备配置文件。该方法还包括由一个或多个计算设备至少部分地基于证实请求来确定是否证实(validate)第二用户设备。该方法还包括:当确定证实第二用户设备时,由一个或多个计算设备准予第一用户设备对在线资源的访问。
确定是否证实第二用户设备可以包括将与第二用户设备相关联的设备配置文件与一个或多个预定设备配置进行比较。可以至少部分地基于与第二用户设备相关联的一个或多个软件特性或一个或多个硬件特性来确定与第二用户设备相关联的设备配置文件。该方法还可以包括:当确定未证实第二用户设备时,由一个或多个计算设备向第一用户设备提供验证质询。验证质询可以是CAPTCHA质询。该方法还可以包括:由一个或多个计算设备从第一用户设备接收对验证质询的一个或多个响应;并且,由所述一个或多个计算设备至少部分地基于所述一个或多个用户响应确定是否准予第一用户设备对所述在线资源的访问。
第一用户设备可以是非移动用户设备,并且其中第二用户设备是移动用户设备。可以从与第一用户设备相关联的web浏览器做出对访问在线资源的请求。该方法还可以包括:响应于接收到对访问在线资源的请求,由一个或多个计算设备向第一用户设备提供质询令牌。CAPTCHA令牌可以包括与在第一用户设备和一个或多个计算设备之间的通信会话相关联的数据。该方法还可以包括由一个或多个计算设备从第二用户设备接收质询令牌连同证实请求。
本公开的其他示例方面涉及用于验证用户设备的***,装置,有形、非暂时性计算机可读介质,用户界面,存储器设备和电子设备。
参考以下描述和所附权利要求,将更好地理解各种实施例的这些和其他特征、方面和优点。包含在本说明书中并构成其一部分的附图示出了本公开的实施例,并且与说明书一起用于解释相关原理。
附图说明
在说明书中阐述了针对本领域普通技术人员的实施例的详细讨论,该说明书参考了附图,在附图中:
图1描绘了根据本公开的示例实施例的用于验证用户设备的示例***的概览。
图2描绘了根据本公开的示例实施例的示例验证质询。
图3描绘了根据本公开的示例实施例的验证移动用户设备的示例方法的流程图。
图4描绘了根据本公开的示例实施例的验证非移动用户设备的示例方法的流程图。
图5描绘了根据本公开的示例实施例的验证用户设备的示例方法的流程图。
图6描绘了根据本公开的示例实施例的示例***。
具体实施方式
现在将详细参考实施例,其一个或多个示例在附图中示出。通过解释实施例而不是限制本公开的方式来提供每个示例。实际上,对于本领域技术人员将显而易见的是,在不脱离本公开的范围或精神的情况下,可以对实施例进行各种修改和变化。例如,作为一个实施例的一部分示出或描述的特征可以与另一个实施例一起使用以产生又一个实施例。因此,意图是本公开的各方面涵盖这样的修改和变化。
本公开的示例方面涉及验证用户设备。例如,验证***可以接收参与验证过程的请求。该请求可以由与用户相关联的第一用户设备提供。在从第一用户设备接收到验证请求之后,验证***可以从第二用户设备接收证实请求。验证***可以至少部分地基于证实请求来确定是否证实第二用户设备。然后,验证***可以至少部分地基于是否证实第二用户设备的确定来确定是否验证第一用户设备。例如,当确定证实第二用户设备时,验证***可以验证第一用户设备,使得第一用户设备可以访问在线资源。因此,实现方式可以解决与控制对资源的访问相关联的问题,并且可以有利地允许第一用户设备被用于提供对第二、不同的用户设备处的资源的访问。
作为示例,用户可以就坐在第一用户设备(例如,台式计算设备或膝上型计算设备)旁并尝试访问在线资源,诸如与用户相关联的电子邮件帐户。响应于用户的这种尝试,第一用户设备可以向验证***提供参与验证过程的请求。验证***可以使用验证过程来确定是否准予用户和/或第一用户设备对在线资源的访问。在一些实现方式中,可以至少部分地基于第二用户设备(诸如与用户相关联的智能电话)来验证第一用户设备。智能电话可以确定与智能电话相关联的设备配置文件(device profile)并将设备配置文件提供给验证***。然后,验证***可以至少部分地基于设备配置文件来证实智能电话。当智能电话被证实时,可以验证第一用户设备,使得用户设备被准予对在线资源的访问。然后,用户可以使用用户设备访问在线资源。
在一些实现方式中,响应于接收参与验证过程的请求,验证***可以向用户设备提供质询令牌(challenge token)。在一些实现方式中,可以随后将质询令牌转发(例如,使用蓝牙连接)到与用户相关联的第二用户设备(例如,智能电话)。第二用户设备可以确定与第二用户设备相关联的设备配置文件,并将用户配置文件与证实请求一起提供给验证***。例如,设备配置文件可以指示第二用户设备的一个或多个硬件和/或软件配置。验证***可以至少部分地基于证实请求和设备配置文件来确定是否证实第二用户设备。在一些实现方式中,当确定证实第二用户设备时,验证***可以验证第一用户设备,使得第一用户设备可以访问在线资源。在一些实现方式中,当确定未证实第二用户设备时,可以向第一用户设备提供验证质询。在这样的实现方式中,可以至少部分地基于对验证质询的一个或多个用户响应来进一步确定对第一用户设备的验证。
在一些实现方式中,验证质询可以是由计算机化全自动区分计算机和人类的公开图灵测试(CAPTCHA)***提供的CAPTCHA质询,以验证用户的合法人类地位,从而防止“机器人(bot)”破坏在线服务。例如,CAPTCHA***可以向用户提供CAPTCHA质询,并且如果用户“通过”质询,则用户可以获得对在线服务的访问。在一些实现方式中,验证质询可以是基于图像的质询,包括提示用户通过与一个或多个图像的交互来解决质询的指示。其他合适的验证质询可以包括向用户呈现扭曲文本的质询、向用户呈现音频文件的质询、向用户呈现视频文件的质询、和/或各种其他合适的验证质询。在一些实现方式中,验证***可以选择要提供给用户设备的质询类型、质询难度和/或质询格式。特别地,可以至少部分地基于与用户设备相关联的设备配置文件和/或证实响应来选择质询类型、质询难度和/或质询格式。
当在本文中使用时,用户设备可以是膝上型计算机、台式计算机、智能电话、平板、可穿戴计算设备或任何其他合适的用户计算设备。在各种实现方式中,第一用户设备可以是移动用户设备(例如,智能电话、平板、可穿戴计算设备等)或非移动用户设备(膝上型计算机、台式计算机等)。例如,在一些实现方式中,用户可以从移动用户设备请求对在线资源或服务的访问。例如,用户可以通过与用户设备相关联的web浏览器请求对在线资源或服务的访问作为web会话的一部分。在这样的实现方式中,移动用户设备可以确定与移动用户设备相关联的设备配置文件。例如,在一些实现方式中,指示web会话和/或对在线资源的访问请求的数据可以被转发到与用户设备相关联的应用,该应用被配置为确定用户设备的设备配置文件。例如,可以至少部分地基于移动用户设备的一个或多个软件特性和/或硬件特性来确定设备配置文件。设备配置文件可以在证实请求中或与证实请求一起提供给验证***。
在本文所讨论的***和方法利用关于用户和/或用户设备的信息(诸如设备类型、设备位置、web服务中的用户参与或其他信息)的一些实施例中,可以向用户提供控制程序或功能(feature)是否收集或利用这样的信息的机会。另外,在各种实施例中,某些信息或数据可以在被存储或使用之前以一种或多种方式处理,以便去除个人可识别信息。
响应于证实请求,验证***可以至少部分地基于设备配置文件来确定是否证实移动用户设备。以这种方式,验证***可以确定指示经证实的设备或未经证实的设备的针对移动用户设备的证实响应。例如,肯定证实响应可以与经证实的用户设备对应,而否定证实响应可以与未经证实的用户设备对应。确定是否证实移动用户设备可以包括例如将设备配置文件与一个或多个可接受的设备配置进行比较。如果设备配置文件与一个或多个可接受的设备配置中的至少一个一致或以其他方式匹配,则可以证实移动用户设备(例如,取得肯定证实响应)。在示例实现方式中,指示一个或多个可接受的设备配置的数据可以存储在验证***处的一个或多个数据库中或者存储在单独的位置中。然后,可以至少部分地基于证实响应来验证移动用户设备并准予其对在线资源的访问。在一些实现方式中,对是否验证移动用户设备的确定还可以基于各种附加因素,诸如与用户设备相关联的电话号码、与用户设备相关联的一个或多个在线账户、与用户设备相关联的一个或多个无线(例如,蓝牙)连接、先前通过用户设备解决的CAPTCHA质询的数量和/或各种其他合适的因素。
如所指示,在一些实现方式中,第一用户设备可以是非移动用户设备。例如,用户可以在web会话期间从非移动用户设备请求对在线资源或服务的访问。在这样的实现方式中,web会话可以随后连接到第二用户设备。第二用户设备可以是移动用户设备。将web会话连接到第二用户设备可以包括将质询令牌从第一用户设备转发到第二用户设备。例如,响应于接收到对访问在线资源的请求,验证***可以向第一用户设备提供质询令牌。质询令牌可以包括与验证***和第一用户设备之间的通信会话相关联的标识符。然后可以将质询令牌转发到第二(例如,移动)用户设备。例如,在一些实现方式中,可以确定第一用户设备是移动用户设备还是非移动用户设备。在这样的实现方式中,当确定第一用户设备是非移动用户设备时,可以将质询令牌提供给第二用户设备。在示例实现方式中,可以使用蓝牙、条形码、声波和/或各种其他合适的通信技术将质询令牌提供给第二用户设备。
然后,第二用户设备可以确定设备配置文件,并且作为证实请求的一部分(或与证实请求一起)将设备配置文件发送到验证***。验证***可以至少部分地基于设备配置文件来确定证实响应。然后可以至少部分地基于针对第二用户设备的证实响应来验证第一用户设备。例如,当第二用户设备取得肯定证实响应时,可以验证第一用户设备并准予其对在线资源或服务的访问。作为另一示例,当第二用户设备取得否定证实响应时,验证***可以向第一用户设备提供验证质询。然后可以至少部分地基于对验证质询的一个或多个用户响应来验证第一用户设备。
如所描述的,在一些实现方式中,验证***可以在不向用户发送验证质询的情况下验证用户。例如,如果用户设备(或第二用户设备)取得肯定证实响应,则验证***可以不向用户设备提供验证质询。在其他实现方式中,验证***可以至少部分地基于证实响应来调整验证质询的难度。例如,验证***可以向具有相关联的肯定证实响应的用户设备提供低难度验证质询。
一旦验证***已充分确信用户设备由人操作(例如,至少部分地基于针对第一或第二用户设备的证实响应,或至少部分地基于对验证质询的一个或多个用户响应),验证***就可以通过向第一用户设备提供验证令牌或证书来验证第一用户设备。在一些实现方式中,第一用户设备然后可以将验证令牌提供给与在线资源或服务相关联的资源提供方。继而,资源提供方可以与验证***确认验证令牌有效性。在确认令牌有效性之后,资源提供方可以向用户计算设备提供资源或服务。
在一些实现方式中,第一用户设备可以从用户接收对访问在线资源的请求,并且作为响应,第二用户设备可以向验证***发送独立的验证请求。然后,验证***可以确定是否验证第二用户设备。当第二用户设备被验证时,第二用户设备可以从验证***接收验证令牌。然后可以例如通过与第一用户设备的用户交互将令牌输入到第一用户设备。然后,可以至少部分地基于发送到第二用户设备的验证令牌,准予第一用户设备对在线资源的访问。
现在参考附图,将更详细地讨论本公开的示例方面。例如,图1描绘了用于验证用户设备的示例***100的概览。特别地,***100可以包括计算机化CAPTCHA***102和资源提供方104。在一些实现方式中,CAPTCHA***102和/或资源提供方104可以通过网络相互通信。
可以使用一个或多个计算设备(诸如,例如,一个或多个服务器)来实现CAPTCHA***102。CAPTCHA***102可以被配置为证实用户设备。CAPTCHA***102还可以被配置为响应于来自用户设备的验证请求向用户设备提供验证CAPTCHA质询。在一些实现方式中,验证质询可以是基于图像的CAPTCHA质询,基于文本的质询,基于音频的质询,基于视频的质询,和/或各种其他合适的质询。这些质询可以具有相关联的指示,提示用户通过与CAPTCHA质询交互来解决质询。
例如,CAPTCHA***102可以包括设备证实器110。设备证实器110可以被配置为响应于来自用户设备的证实请求来证实用户设备。例如,响应于从CAPTCHA***102接收到质询令牌,诸如用户设备106或108的用户设备可以确定与用户设备相关联的设备配置文件。如所指示的,可以至少部分地基于用户设备的一个或多个硬件和/或软件特性来确定设备配置文件。用户设备可以将设备配置文件连同证实请求一起提供给设备证实器110。然后,设备证实器110可以至少部分地基于设备配置文件来确定是否证实用户设备。例如,设备证实器110可以访问来自设备配置数据库116的设备配置数据,以确定与用户设备相关联的设备配置文件是否匹配或以其他方式与存储在设备配置数据库116中的一个或多个可接受的设备配置一致。如果设备配置文件匹配可接受的设备配置,则设备证实器110可以通过为用户设备分配肯定证实响应来证实用户设备。如果设备配置文件与可接受的设备配置不匹配,则设备证实器可以为用户设备分配否定证实响应。在一些实现方式中,与任何可接受的设备配置不匹配的设备配置文件可能不是用户设备的无效的决定性因素。在这样的实现方式中,在确定与用户设备相关联的证实响应时可以考虑一个或多个附加因素,诸如参与一个或多个在线账户、电话号码等。
CAPTCHA***102还包括用户验证器112。用户验证器112可以被配置为至少部分地基于与用户设备相关联的证实响应来验证用户和/或用户设备。例如,在一些实现方式中,用户验证器112可以至少部分地基于与用户设备106相关联的证实响应来验证第一用户设备(例如,用户设备106)。在一些实现方式中,用户验证器112可以至少部分地基于与第二用户设备(例如,用户设备108)相关联的证实响应来验证用户设备106。例如,如果用户设备106是移动用户设备,则用户验证器112可以至少部分地基于与用户设备106相关联的证实响应来确定是否验证用户设备106。在这样的实现方式中,对访问在线资源的请求可以源自在web会话期间在用户设备106上显示的web浏览器。然后,可以将指示web会话的数据提供给与用户设备106相关联的应用,该应用被配置为确定或访问与用户设备106相关联的设备配置文件,并且将设备配置文件提供给CAPTCHA***102。用户验证器112然后可以至少部分地基于设备配置文件和/或相关联的证实响应来确定是否验证(例如,准予用户设备106对在线资源的访问)。
在其中用户设备106是非移动用户设备的实现方式中,指示web会话的数据可以被转发到移动用户设备。例如,指示web会话的数据可以提供给用户设备108。用户设备106和108两者可以与同一用户相关联。可以使用各种合适的通信技术(诸如蓝牙、声波、条形码等)将数据提供给用户设备108。用户设备108然后可以确定与用户设备108相关联的设备配置文件,并将设备配置文件连同证实请求一起提供给CAPTCHA***102。然后,用户验证器112可以至少部分地基于用户设备108的设备配置文件和/或相关联的证实响应来确定是否证实用户设备106。
在一些实现方式中,用户验证器112可以确定是否向用户提供验证质询。特别地,用户验证器112可以确定是否在不需要验证质询的情况下验证用户。以这种方式,用户验证器112可以至少部分地基于与用户设备106或108相关联的证实响应来确定是否向用户提供验证质询。例如,如果用户设备106或108具有肯定证实响应,则用户验证器112可以在不首先向用户提供验证质询的情况下验证用户(例如,准予用户对在线资源的访问)。在一些实现方式中,用户验证器可以通过向用户设备106提供验证令牌或证书来验证用户。如果用户设备106或108具有否定证实响应,或者如果用户设备不能以其他方式被证实,则用户验证器112可以确定向用户提供验证质询。
以这种方式,CAPTCHA***102还可以包括CAPTCHA生成器,其被配置为生成或选择一个或多个验证(例如,CAPTCHA)质询,并向用户提供(一个或多个)验证质询。如所指出的,CAPTCHA质询可以包括一个或多个对象,诸如一个或多个图像、具有扭曲文本的词、音频文件、视频文件等。CAPTCHA质询可以进一步包括提示用户以指定方式与(一个或多个)对象和/或CAPTCHA质询交互的指示。然后,用户验证器112可以至少部分地基于从用户设备106接收的对验证质询的一个或多个用户响应来确定是否验证用户。
***100还包括资源提供方104。资源提供方104可以与在线或其他服务相关联。资源提供方104可以从用户设备接收对访问在线资源或服务的请求。响应于该请求,资源提供器104可以与CAPTCHA***102协调以确定是否验证用户设备。
当确定向用户设备提供验证质询时,可以提供验证质询用于在与用户设备相关联的用户界面中显示。例如,图2描绘了根据本公开的示例实施例的示例用户界面200。特别地,可以在用户计算设备(诸如图1的用户设备106)的web浏览器窗口202内提供用户界面200。
用户界面200可以包括由资源提供方(诸如资源提供方104)提供的内容204。此外,用户界面200可以包括内联框架206。内联框架206可以用作使用户计算设备直接与计算机化CAPTCHA***进行通信的门户(portal)。
内联框架206可以提供质询提示区域208、质询响应栏位(challenge responsefield)212和控制面板214。质询提示210可以显示在质询提示区域208内。
质询响应栏位212可以为用户提供输入文本作为对质询的响应的机会。控制面板214可以包括用于与计算机化CAPTCHA质询***交互的各种控件,例如包括接收新质询的控件、接收音频质询的控件、以及帮助或信息按钮。应当理解,在不脱离本公开的范围的情况下,可以使用各种其他合适的CAPTCHA质询。例如,可以使用一个或多个基于图像的CAPTCHA质询。
图3描绘了验证用户的示例方法(300)的流程图。方法(300)可以由一个或多个计算设备实现,诸如图6中描绘的一个或多个计算设备。在特定实现方式中,方法(300)的一个或多个方面可以由图1中描绘的CAPTCHA***102实现。另外,图3描绘了出于说明和讨论的目的以特定次序执行的步骤。使用本文提供的公开内容,本领域普通技术人员将理解,可以以各种方式改写、重新布置、扩展、省略或修改本文所讨论的任何方法的步骤,而不偏离本公开的范围。
在(302)处,方法(300)可以包括从用户接收参与验证过程的请求。例如,参与验证过程的请求可以与访问来自资源提供方的在线资源的请求相关联。该请求可以由与用户相关联的用户设备提供。特别地,该请求可以与资源提供方和用户设备之间的web会话相关联。例如,在线资源的非限制性示例包括基于云的电子邮件客户端、社交媒体帐户或内容、作为服务的软件、在线拍卖界面、金融服务帐户、在线游戏、数据库(data library),代码库、任意web服务或任何其他合适的资源。
在(304)处,方法(300)可以包括向用户设备提供质询令牌。例如,质询令牌可以包括识别CAPTCHA***和用户设备之间的通信会话的数据。响应于接收对参与验证过程的请求,可以向用户设备提供质询令牌。
在(306)处,方法(300)可以包括从用户设备接收证实请求。在一些实现方式中,证实请求可以具有用户设备的相关联的设备配置文件。例如,设备配置文件可以由用户设备响应于接收质询令牌来确定。如所指示的,可以至少部分地基于用户设备的一个或多个硬件和/或软件特性来确定设备配置文件。设备配置文件可以包括指示用户设备的一个或多个设备配置的数据。
如上所指出,设备配置文件可以由存储在用户设备上的应用确定。例如,质询令牌可以从用户设备上的web浏览器提供给应用。可以将应用配置为确定设备配置文件并将证实请求发送到CAPTCHA***。
在(308)处,方法(300)可以包括确定针对用户设备的证实响应。可以至少部分地基于来自用户设备的设备配置文件和/或证实请求来确定证实响应。在一些实现方式中,可以至少部分地基于一个或多个可接受的设备配置来确定证实响应。例如,可以访问指示可接受的设备配置的数据库、查找表或其他数据聚合,并将其与用户设备的设备配置文件进行比较。以这种方式,如果用户设备的设备配置文件与一个或多个可接受的设备配置匹配或以其他方式一致,则用户设备可以接收肯定证实响应。在一些实现方式中,如果设备配置文件与可接受的用户设备不匹配或一致,则用户设备可以接收否定证实响应。
在(310)处,方法(300)可以包括确定用户设备是否已经接收到肯定证实响应(例如,用户设备是否已经被证实)。如果用户设备已被证实,则方法(300)可以包括验证用户设备(312)。例如,如上所指出,验证用户设备可以包括准予用户设备对在线资源的访问。例如,在一些实现方式中,验证用户设备可以包括向用户设备提供验证令牌或证书。
返回参考(310),如果与用户设备相关联的证实响应是否定证实响应,则方法(300)可以包括向用户设备提供验证质询(314)。例如,验证质询可以是CAPTCHA质询,其包括一个或多个对象和指示,该指示提示用户设备的用户以指定方式与CAPTCHA质询交互。然后,可以至少部分地基于对验证质询的一个或多个用户响应来确定对用户设备的验证。例如,如果用户“通过”验证质询,则可以准予用户设备对在线资源的访问。
在一些实现方式中,如果与用户设备相关联的证实响应是否定证实响应,则可以拒绝验证请求而不向用户提供验证质询。例如,可以至少部分地基于证实响应而不接收验证质询来拒绝用户访问在线资源。
在一些实现方式中,证实响应在确定是否验证用户而不必向用户提供验证质询时可能不是决定性因素。例如,如果用户设备接收到否定证实响应,则仍可以至少部分地基于可以指示用户是人类用户的一个或多个附加信号(诸如,与用户设备相关联的电话号码、用户设备参与一个或多个在线或web服务和/或各种其他合适的信号)来证实和/或验证用户设备。以这种方式,即使用户设备具有否定的验证响应,也可以不向用户设备呈现验证质询。
在一些实现方式中,可以至少部分地基于用户设备已经参与的CAPTCHA会话的数量来确定对用户设备的验证而不向用户设备提供验证质询。例如,如果用户设备在一段时间内超过CAPTCHA会话的阈值数量,则用户设备可以不被验证。
如上所指出,在一些实现方式中,针对第二移动设备的证实响应可用于验证第一用户设备。例如,图4描绘了验证用户的示例方法(400)的流程图。方法(400)可以由一个或多个计算设备实现,诸如图6中描绘的一个或多个计算设备。在特定实现方式中,方法(400)的一个或多个方面可以由图1中描绘的CAPTCHA***102实现。另外,图4出于说明和讨论的目的描绘了以特定次序执行的步骤。使用本文提供的公开内容,本领域普通技术人员将理解,可以以各种方式改写、重新布置、扩展、省略或修改本文所讨论的任何方法的步骤,而不偏离本公开的范围。
在(402)处,方法(400)可以包括从第一用户设备接收对参与验证过程的请求。例如,第一用户设备可以是非移动用户设备,诸如膝上型计算设备、台式计算设备或任何其他合适的非移动计算设备。第一用户设备可以由用户操作或以其他方式与用户相关联。对参与验证过程的请求可以由web浏览器提供,作为web浏览器和资源提供方之间的web会话的一部分。
在(404)处,方法(400)可以包括向第一用户设备提供质询令牌。例如,响应于从第一用户设备接收对参与验证过程的请求,可以将质询令牌提供给第一用户设备。
在(406)处,方法(400)可以包括从第二用户设备接收证实请求。第二用户设备也可以由用户操作或以其他方式与用户相关联。例如,在一些实现方式中,第一用户设备可以向第二用户设备提供指示web会话的数据。作为示例,第一用户设备可以将质询令牌转发到第二用户设备。然后,第二用户设备可以确定与第二用户设备相关联的设备配置文件。如上所指出,可以至少部分地基于第二用户设备的一个或多个硬件和/或软件特性来确定设备配置文件。然后,第二用户设备可以向CAPTCHA***提供证实请求。证实请求可以包括针对第二用户设备的设备配置文件。
如上所述,非移动设备可以将质询令牌转发到移动设备。以这种方式,可以确定用户设备是移动设备还是非移动设备。然后,用户设备可以至少部分地基于用户设备是移动用户设备还是非移动用户设备来确定是否将质询令牌转发到第二(移动)用户设备。
在(408)处,方法(400)可以包括确定针对第二用户设备的证实响应。如上所述,可以通过将第二用户设备的设备配置文件与一个或多个可接受的设备配置进行比较来确定证实响应。以这种方式,如果第二用户设备(例如,设备配置文件)是可接受的设备,则第二用户设备可以接收肯定证实响应。如果第二用户设备不是可接受的设备,则第二用户设备可以接收否定证实响应。
在(410)处,方法(400)可以包括确定与第二用户设备相关联的证实响应是肯定证实响应还是否定证实响应。如果证实响应是肯定的,则方法(400)可以包括验证第一用户设备(412)。以这种方式,可以在不向第一用户设备提供验证质询的情况下验证第一用户设备。
返回参考(410),如果证实响应是否定的,则方法(400)可以包括向第一用户设备提供验证质询(414)。在一些实现方式中,如果与用户设备相关联的证实响应是否定证实响应,则可以拒绝验证请求而不向用户提供验证质询。
如上所指出,在一些实现方式中,证实响应可能不是验证过程的决定性因素。例如,至少部分地基于一个或多个附加信号,即使在否定证实响应的情况下,仍然可以在没有验证质询的情况下验证第一用户设备。作为另一示例,即使第一用户设备具有相关联的肯定证实响应,也可以向第一用户设备提供验证质询。例如,在这样的实现方式中,可以至少部分地基于证实响应来调整验证质询的难度级别。
图5描绘了根据本公开的示例实施例的验证用户的示例方法(500)的流程图。图5出于说明和讨论的目的描绘了以特定次序执行的步骤。使用本文提供的公开内容,本领域普通技术人员将理解,可以以各种方式改写、重新布置、扩展、省略或修改本文所讨论的任何方法的步骤,而不偏离本公开的范围。
在(502),第一用户设备可以请求来自资源提供方的资源或对来自资源提供方的在线服务的访问。在(504),资源提供方可以从用户设备接收请求。
在(506),资源提供方可以指示用户设备参与直接与计算机化CAPTCHA***的验证过程。在(508),用户设备可以从资源提供方接收指令以直接与计算机化CAPTCHA***接洽。作为示例,资源提供方可以在(506)通过重定向用户设备的浏览器使得其直接与计算机化CAPTCHA***连接并开始验证过程来指示用户设备。
作为另一示例,在(506),资源提供方可以向用户设备提供客户端侧脚本,该客户端侧脚本在由用户设备执行时使得用户设备直接与计算机化CAPTCHA***接洽。例如,客户端侧脚本可以包含在内联框架、嵌入式对象、portlet或其他嵌入式应用或微件(widget)中。在一些实现方式中,客户端侧脚本可以包括在由计算机化CAPTCHA***提供给资源提供方的插件中。此外,在一些实现方式中,在(506),资源提供方可以向用户设备提供公钥,该公钥向计算机化CAPTCHA***识别资源提供方。
在(510),用户设备可以将请求直接发送到计算机化CAPTCHA***以参与验证过程。在(512),计算机化CAPTCHA***可以从用户设备接收请求。
作为示例,可以根据与计算机化CAPTCHA***相关联的应用程序编程接口来格式化在(510)处发送的请求。例如,请求可以作为执行在(506)处提供给用户设备的客户端侧脚本的结果而被发送。此外,在一些实现方式中,在(510)处发送的请求可以包括与资源提供方相关联的公钥。
在(514),计算机化CAPTCHA***可以向第一用户设备提供CAPTCHA令牌。如上所述,CAPTCHA令牌可以包括识别第一用户设备和/或CAPTCHA***和第一用户设备之间的CAPTCHA会话的数据。
在(516),用户设备可以从计算机化CAPTCHA***接收CAPTCHA令牌,并将CAPTCHA令牌提供给第二用户设备。如上所指出,在一些实现方式中,可以至少部分地基于第一用户设备是否是移动用户设备来将CAPTCHA令牌提供给第二用户设备。在(518),第二用户设备可以接收CAPTCHA令牌并且可以确定与第二用户设备相关联的设备配置文件。在(520),第二用户设备可以向CAPTCHA***提供证实请求。证实请求可以包括设备配置文件。
在(522),计算机化CAPTCHA***可以接收证实请求。在(524),计算机化CAPTCHA***可以至少部分地基于设备配置文件来确定针对第二用户设备的证实响应。例如,肯定证实响应可以与经证实的用户设备对应,否定证实响应可以与未经证实的用户设备对应。
在(526),计算机化CAPTCHA***可以至少部分地基于证实响应生成验证令牌并将其提供给第一用户设备。例如,当证实响应为肯定时(例如,当证实第二用户设备时),可以向第一用户设备提供验证令牌。在(528),用户设备可以从计算机化CAPTCHA***接收验证令牌,并且可以向资源提供方提供验证令牌。
作为示例,计算机化CAPTCHA***可以至少部分地基于在(524)处确定的证实响应来在(526)处生成验证令牌并将其提供给用户设备。验证令牌可以是认证证书或其他安全或认证手段(device)或机制。例如,在一些实现方式中,验证令牌可以包括用户设备标识符的散列或其他信息,或者可以合并资源提供方的公钥。
应当理解,在一些实现方式中,步骤(510)-(526)可以被认为是验证过程。此外,在一些实现方式中,步骤(510)-(526)可以经由内联框架、嵌入式对象、portlet或其他嵌入式微件或包括在资源提供方的网站中的应用来进行。
在(528),第一用户设备可以向资源提供方提供验证令牌。在(530),资源提供方可以从第一用户设备接收验证令牌。
在(532),资源提供方可以将验证令牌发送到计算机化CAPTCHA***。在一些实现方式中,在(532),资源提供方还可以将其私钥与验证令牌一起发送到计算机化CAPTCHA***。
在(534),如果验证令牌有效,则计算机化CAPTCHA***可以向资源提供方提供对验证令牌的证实。如果验证令牌无效或已被篡改,则计算机化CAPTCHA***可以通知资源提供方验证令牌无效。
在(536),计算机化CAPTCHA***可以向资源提供方提供指示证实的数据。在(538),资源提供方可以从计算机化CAPTCHA***接收对验证令牌的证实。响应于在(538)处接收到证实,在(540),资源提供方可以向用户设备提供对资源的访问。在(542),用户设备可以访问资源。在一些实现方式中,可以绕过(532)-(538),并且方法(500)可以从(530)进行到(540)。
图6描绘了可用于实现根据本公开的示例方面的方法和***的示例计算***600。***600可以使用客户端-服务器架构来实现,该客户端-服务器架构包括通过网络640与一个或多个客户端设备630通信的服务器610。***600可以使用其他合适的架构来实现,诸如单个计算设备。
***600包括服务器610,诸如web服务器。服务器610可以托管计算机化CAPTCHA***,诸如图1所描绘的CAPTCHA***102。可以使用任何合适的(一个或多个)计算设备来实现服务器610。服务器610可以具有一个或多个处理器612和一个或多个存储器设备614。服务器610还可以包括用于通过网络640与一个或多个客户端设备630通信的网络接口。网络接口可以包括用于与一个或多个网络接口的任何合适的组件,例如包括发射器、接收器、端口、控制器、天线或其他合适的组件。
一个或多个处理器612可以包括任何合适的处理设备,诸如微处理器、微控制器、集成电路,逻辑器件或其他合适的处理设备。一个或多个存储器设备614可以包括一个或多个计算机可读介质,包括但不限于非暂时性计算机可读介质、RAM、ROM、硬盘驱动器、快闪驱动器或其他存储器设备。一个或多个存储器设备614可以存储可由一个或多个处理器612访问的信息,包括可以由一个或多个处理器612执行的计算机可读指令616。指令616可以是任何指令集,当由一个或多个处理器612执行时,指令使一个或多个处理器612执行操作。例如,指令616可以由一个或多个处理器612执行以实现参考图1描述的设备证实器110、用户验证器112和CAPTCHA生成器114。
如图6所示,一个或多个存储器设备614还可以存储可以由一个或多个处理器612检索、操纵、创建或存储的数据618。数据618可以包括例如质询数据、设备配置数据和其他数据。数据618可以存储在一个或多个数据库中。一个或多个数据库可以通过高带宽LAN或WAN连接到服务器610,或者也可以通过网络640连接到服务器610。可以拆分一个或多个数据库,使得它们位于多个场所。
服务器610可以通过网络640与一个或多个客户端设备630交换数据。尽管图6中示出了两个客户端设备630,但是任何数量的客户端设备630都可以通过网络640连接到服务器610。每个客户端设备630可以是任何合适类型的计算设备,诸如通用计算机、专用计算机、膝上型计算机、台式计算机、移动设备、导航***、智能电话、平板、可穿戴计算设备、具有一个或多个处理器的显示器、或其他合适的计算设备。例如,在一些实现方式中,客户端设备可以是移动用户设备或非移动用户设备。
类似于服务器610,客户端设备630可以包括(一个或多个)处理器632和存储器634。(一个或多个)处理器632可以包括一个或多个中央处理单元(CPU)、专用于高效地渲染图像或执行其他专门计算的图形处理单元(GPU)、和/或其他处理设备。存储器634可以包括一个或多个计算机可读介质,并且可以存储可由一个或多个处理器632访问的信息,包括可以由一个或多个处理器632执行的指令636和数据638。例如,存储器634可以存储指令636,所述指令636用于实现用于显示根据本公开的示例方面确定的CAPTCHA质询的用户界面模块。
图6的客户端设备630可包括用于提供和接收来自用户的信息的各种输入/输出设备,诸如触摸屏、触摸板、数据输入键、扬声器和/或适于语音识别的麦克风。例如,客户端设备630可以具有显示设备635,用于呈现用户界面,该用户界面显示根据本公开的示例方面的CAPTCHA质询。
客户端设备630还可以包括用于通过网络640与一个或多个远程计算设备(例如,服务器610)通信的网络接口。网络接口可以包括用于与一个或多个网络接口的任何合适的组件,例如包括发射器、接收器、端口、控制器、天线或其他合适的组件。
网络640可以是任何类型的通信网络,诸如局域网(例如,内联网)、广域网(例如,因特网)、蜂窝网络或其某种组合。网络640还可以包括客户端设备630和服务器610之间的直接连接。通常,服务器610和客户端设备630之间的通信可以使用任何类型的有线和/或无线连接,使用各种通信协议(例如,TCP/IP、HTTP、SMTP、FTP)、编码或格式(例如,HTML、XML)和/或保护方案(例如,VPN、安全HTTP、SSL)经由网络接口来进行。
本文讨论的技术涉及服务器、数据库、软件应用和其他基于计算机的***、以及所采取的动作和发送到这些***以及从这些***发送的信息。本领域普通技术人员将认识到,基于计算机的***的固有灵活性允许两个组件之间和多个组件之间的各种各样的可能的配置、组合和任务与功能的划分。例如,本文讨论的服务器过程可以使用单个服务器或联合工作的多个服务器来实现。数据库和应用可以在单个***上实现或跨多个***分布。分布式组件可以顺序或并行操作。
尽管已经关于本发明主题的具体示例实施例详细描述了本发明主题,但是应当理解,本领域技术人员在获得对前述内容的理解后可以容易地产生对这样的实施例的变更、变化和等同物。因此,本公开的范围是示例性的而不是限制性的,并且本公开内容并不排除包含对本发明主题的这样的修改、变化和/或添加,这对于本领域普通技术人员是显而易见的。

Claims (10)

1.一种验证用户的计算机实现的方法,该方法包括:
由一个或多个计算设备接收对参与针对第一用户设备的验证过程以获得对在线资源的访问的请求,所述请求由与用户相关联的第一用户设备提供;
响应于接收到参与验证过程的请求,由所述一个或多个计算设备向第一用户设备提供质询令牌,其中,所述质询令牌包括与所述一个或多个计算设备和第一用户设备之间的通信会话相关联的标识符;
由所述一个或多个计算设备从与所述用户相关联的第二用户设备接收证实请求以及质询令牌,所述证实请求包括与所述第二用户设备相关联的设备配置文件,其中所述质询令牌是响应于确定第一用户设备是非移动用户设备由第一用户设备向第二用户设备转发的;
由所述一个或多个计算设备至少部分地基于所述证实请求确定是否证实第二用户设备;以及
响应于成功证实第二用户设备,由所述一个或多个计算设备准予所述第一用户设备对在线资源的访问。
2.根据权利要求1所述的计算机实现的方法,其中,由所述一个或多个计算设备确定是否证实所述第二用户设备包括:将与所述第二用户设备相关联的设备配置文件与一个或多个预定设备配置进行比较。
3.根据权利要求1或2所述的计算机实现的方法,其中,至少部分地基于与所述第二用户设备相关联的一个或多个软件特性或一个或多个硬件特性来确定与所述第二用户设备相关联的设备配置文件。
4.根据权利要求1或2所述的计算机实现的方法,还包括:当确定未证实所述第二用户设备时,由所述一个或多个计算设备向所述第一用户设备提供验证质询。
5.根据权利要求4所述的计算机实现的方法,其中,所述验证质询是CAPTCHA质询。
6.根据权利要求4所述的计算机实现的方法,还包括:
由所述一个或多个计算设备从所述第一用户设备接收对所述验证质询的一个或多个响应;以及
由所述一个或多个计算设备至少部分地基于所述一个或多个响应确定是否准予第一用户设备对在线资源的访问。
7.根据权利要求1或2所述的计算机实现的方法,其中,所述第一用户设备是非移动用户设备,并且其中,所述第二用户设备是移动用户设备。
8.根据前述权利要求1或2所述的计算机实现的方法,其中,对访问所述在线资源的请求是从与所述第一用户设备相关联的web浏览器进行的。
9.一种计算***,包括:
一个或多个处理器;以及
一个或多个存储器设备,所述一个或多个存储器设备存储计算机可读指令,所述计算机可读指令在由所述一个或多个处理器执行时使所述一个或多个处理器执行操作,所述操作包括根据权利要求1或2的方法。
10.一种存储计算机可读指令的一个或多个有形非暂时性计算机可读介质,所述计算机可读指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行操作,所述操作包括根据权利要求1或2所述的方法。
CN201680079700.1A 2015-12-18 2016-12-07 使用设备证实控制对在线资源的访问 Active CN108496329B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/973,842 2015-12-18
US14/973,842 US10044725B2 (en) 2015-12-18 2015-12-18 Controlling access to online resources using device validations
PCT/US2016/065251 WO2017105941A1 (en) 2015-12-18 2016-12-07 Controlling access to online resources using device validations

Publications (2)

Publication Number Publication Date
CN108496329A CN108496329A (zh) 2018-09-04
CN108496329B true CN108496329B (zh) 2021-08-10

Family

ID=57755446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680079700.1A Active CN108496329B (zh) 2015-12-18 2016-12-07 使用设备证实控制对在线资源的访问

Country Status (4)

Country Link
US (1) US10044725B2 (zh)
EP (1) EP3378214B1 (zh)
CN (1) CN108496329B (zh)
WO (1) WO2017105941A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9842204B2 (en) 2008-04-01 2017-12-12 Nudata Security Inc. Systems and methods for assessing security risk
EP2266252B1 (en) 2008-04-01 2018-04-25 Nudata Security Inc. Systems and methods for implementing and tracking identification tests
US11824880B2 (en) 2016-10-31 2023-11-21 Armis Security Ltd. Detection of vulnerable wireless networks
US10511620B2 (en) 2016-10-31 2019-12-17 Armis Security Ltd. Detection of vulnerable devices in wireless networks
US10872321B2 (en) 2017-05-05 2020-12-22 Bank Of America Corporation Machine initiated user status update system
US10437899B2 (en) 2017-05-05 2019-10-08 Bank Of America Corporation System for distributed server data management with multi-user access
US9990487B1 (en) * 2017-05-05 2018-06-05 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US10127373B1 (en) 2017-05-05 2018-11-13 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US10454941B2 (en) * 2017-05-05 2019-10-22 Bank Of America Corporation Person-to-person network architecture for secure authorization and approval
US11153303B2 (en) * 2017-11-15 2021-10-19 Citrix Systems, Inc. Secure authentication of a device through attestation by another device
US10848477B2 (en) * 2018-05-09 2020-11-24 Schlage Lock Company Llc Utilizing caveats for wireless credential access
US11539713B2 (en) 2018-10-26 2022-12-27 Intertrust Technologies Corporation User verification systems and methods
WO2021076104A1 (en) * 2019-10-15 2021-04-22 Google Llc Systems and methods for protecting data
GB201916413D0 (en) * 2019-11-11 2019-12-25 Mrb Corp Ltd Improved human verification

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581105A (zh) * 2012-07-18 2014-02-12 深圳市财付通科技有限公司 登录验证方法和登录验证***

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7929805B2 (en) 2006-01-31 2011-04-19 The Penn State Research Foundation Image-based CAPTCHA generation system
US8745708B2 (en) 2010-12-17 2014-06-03 Verizon Patent And Licensing Inc. Method and apparatus for implementing security measures on network devices
US9544137B1 (en) * 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
CN103702725B (zh) 2011-02-01 2016-10-12 诺基亚技术有限公司 用于多方captcha的方法和设备
US8739264B1 (en) * 2011-12-29 2014-05-27 Sprint Communications Company L.P. Managing access to secured data
US20140173695A1 (en) * 2012-12-18 2014-06-19 Google Inc. Token based account access
US20160065558A1 (en) * 2013-01-08 2016-03-03 Coursera, Inc. Identity verification for online education
US9443073B2 (en) * 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9147065B2 (en) 2013-03-01 2015-09-29 Gogo Llc Determining human stimuli at computing devices
KR101381364B1 (ko) * 2013-06-05 2014-04-04 주식회사 파수닷컴 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
US9284198B2 (en) 2013-06-28 2016-03-15 Air Products And Chemicals, Inc. Process for making trisilylamine
US10057022B2 (en) * 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581105A (zh) * 2012-07-18 2014-02-12 深圳市财付通科技有限公司 登录验证方法和登录验证***

Also Published As

Publication number Publication date
US20170180384A1 (en) 2017-06-22
EP3378214A1 (en) 2018-09-26
CN108496329A (zh) 2018-09-04
EP3378214B1 (en) 2020-10-14
US10044725B2 (en) 2018-08-07
WO2017105941A1 (en) 2017-06-22

Similar Documents

Publication Publication Date Title
CN108496329B (zh) 使用设备证实控制对在线资源的访问
CN108369615B (zh) 动态更新captcha质询
KR102413638B1 (ko) 인증 서비스 시스템 및 방법
US11003749B2 (en) Risk analysis apparatus and method for risk based authentication
US9641521B2 (en) Systems and methods for network connected authentication
US9356930B2 (en) Secure randomized input
US10225260B2 (en) Enhanced authentication security
EP3744067B1 (en) Method and apparatus for managing user authentication in a blockchain network
US20150334099A1 (en) Service Channel Authentication Token
GB2509045A (en) Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
KR20220019834A (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템
CN108027857B (zh) 浏览器认证挑战和响应***
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
US11930014B2 (en) Information security using multi-factor authorization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant