CN108804906B - 一种用于应用登陆的***和方法 - Google Patents

一种用于应用登陆的***和方法 Download PDF

Info

Publication number
CN108804906B
CN108804906B CN201810361104.3A CN201810361104A CN108804906B CN 108804906 B CN108804906 B CN 108804906B CN 201810361104 A CN201810361104 A CN 201810361104A CN 108804906 B CN108804906 B CN 108804906B
Authority
CN
China
Prior art keywords
token
app
user
sub
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810361104.3A
Other languages
English (en)
Other versions
CN108804906A (zh
Inventor
塞巴斯蒂安·卢多维克·珍·塔沃
乌彭德拉·S·马笛卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPal Inc
Original Assignee
PayPal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PayPal Inc filed Critical PayPal Inc
Publication of CN108804906A publication Critical patent/CN108804906A/zh
Application granted granted Critical
Publication of CN108804906B publication Critical patent/CN108804906B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开涉及一种用于应用登陆的***和方法。方法和***允许用户登录设备,以使得设备上的若干app成为可访问的,当用户开启多个app时用户无需重复登录各个不同app。一种机制提供了具有质量得分的主令牌和针对每个app的子令牌,该子令牌和得分质量能够用于评估由初始登录提供的安全等级,允许每个app跳过其自身的登录过程并且为用户提供增强的效率和便利性。一种方法包括:对用户进行认证;在用户设备上创建主令牌;针对设备上所开启的app创建主令牌的子令牌;响应于该子令牌,app跳过该app的登录过程,以使得该app直接进行到对交易进行认证。

Description

一种用于应用登陆的***和方法
分案申请说明
本申请是申请日为2012年12月26日、题为“一种用于应用登陆的***和方法”的中国发明专利申请No.201280065571.2(PCT国际申请PCT/US2012/071673)的分案申请。
技术领域
本公开一般地涉及使用手持移动设备或其它消费者电子设备通过网络实施的通信的安全性,并且更具体地,涉及用于登录在设备上运行的app(应用)的安全机制,该机制通过当在设备上使用多个app时快速登录或避免重复登录为用户提供便利。
背景技术
许多小型、手持消费者电子设备(比如,具有移动web浏览器的移动电话、智能电话和电子笔记本)允许使用各种应用程序或“app”进行各种类型的通信,例如包括,文本、社交网络、电子邮件和电子商务,电子商务一般涉及使用电子设备通过电子网络(比如,互联网、或其它计算机网络)购买或销售产品或服务。用于各种类型的通信的app在避免对app的使用的非授权访问方面可以受益于甚至依赖于某种形式的安全性,并因此可能要求某种形式的登录。例如,银行或其它金融服务提供商可以提供在移动设备上使用的app,以允许对在金融服务提供商处的设备用户账户的访问。类似地,例如,在电子邮件或社交网络的情形下,防止假冒电子邮件账户的所有者或所有者的社交网络页面能够是可取的和重要的。因此,用户设备上的很多app可能要求某种形式的安全登录以认证app的用户。当在单个设备上同时使用许多app时,用户可能遇到由于在从一个app切换到另一app时、或在返回先前使用过而用户已经登出的app时的多次登录或重复登录导致的某些不便(例如,在完成想要的任务时有延迟)。
发明内容
根据本发明的一个或多个实施例,提供了方法和***以允许用户以如这样的方式登录设备:当用户开启多个应用时,用户无需不得不重复登录各个不同app即可访问设备上的多个app。公开了一种提供具有质量得分的主令牌并且提供了针对每个app的子令牌的机制,该机制能够使用子令牌和得分质量来评估由初始登录提供的安全级别,以允许app缩短或跳过它的登录过程并且为用户提供强化的效率和便利级别。
在一个或多个实施例中,***包括处理器和具有用于指令处理器执行一种方法的计算机可读代码的计算机可读介质,该方法包括:认证经由用户设备通过网络与服务提供商进行通信的用户;在用户设备上创建主令牌;核查主令牌是否存在于设备上;针对用户所开启的、设备上的app创建主令牌的子令牌;开启app包括响应于子令牌由app跳过登录过程,以使得app直接进行到认证交易;并且基于包括于子令牌中的信息认证交易。
根据下面结合附图对实施例做出的详细描述,本公开的这些和其它方面将更加显而易见。
附图说明
图1是图示了根据一个或多个实施例的用于使用子令牌登录多个app并且通过网络进行通信的基于得分的快速登录的***的***图。
图2是图示了根据一个或多个实施例的用于使用子令牌登录多个app并且通过网络进行通信的基于得分的快速登录的机制的框图。
图3是图示了根据一个或多个实施例的用于使用子令牌登录多个app并且通过网络进行通信的基于得分的快速登录的方法的流程图。
通过参照下面的详细描述可以更好地理解本发明的实施例及其优点。
具体实施方式
根据本发明的一个或多个实施例,提供了方法和***用于安全地登录设备和通过网络进行通信,以使得登录到设备提供认证能够用于促进后续登录(例如,到一个或多个app)的认证,从而显著提升了用户体验。换言之,安全设备绑定可以通过避免在变更app(应用程序)时进行重复登录为用户提供便利。在一个实施例中,可以在初始登录时对用户和设备进行强力认证,例如,使用生物辨识技术。由于强力认证,可以生成临时主令牌,其它应用能够通过使用子令牌来利用该主令牌以向app提供登录安全性而无需该app向用户请求其自身的登录。因此,用户可以被允许以这样的方式登录设备,以使得当用户开启多个应用时,用户无需不得不重复登录各个不同app即可访问设备上的多个app。根据一些实施例,避免多次登录或甚至仅对一个app的登录可以允许在从在线购物结账离开时、在销售点(point of sale,POS)处的服务提供商支付时减少延迟时间,并且还可以帮助解决脱网(off-the-grid)交易。在一个实施例中,生物辨识因此不仅可以用于“保护”用户,而且可以用于为用户提供时间节省的便利。
在一个或多个实施例中,公开了用于提供具有质量得分的主令牌并且为一个或多个app提供子令牌(例如,每个app具有其自身的子令牌)的机制,该机制能够使用子令牌和得分质量来评估由初始登录提供的安全级别,以允许app缩短或跳过它的登录过程并且为用户提供强化的效率和便利级别。在一个实施例中,生成主令牌的相同的app还可以生成针对经由应用编程接口(API)与该app相连接的任何其它app的子令牌。在另一实施例中,经由API访问主令牌的每个app可以生成其自身的子令牌。在一个实施例中,主令牌可以是令牌树(数据结构)的根令牌,该令牌树包括链接到主令牌的子令牌。因此,当用户访问移动设备上的一个或多个app时,没有必要经历登录该app的过程。虽然如此,基于服务提供商预定的风险参数,在某些情况下也可能需要登录,比如,高额购买的情况下。
在一个实施例中,移动设备被绑定或绑定到(例如,与服务提供商、供应商、银行或其它商业实体的)账户,以启用设备上的app的安全特征,以使得消费者在使用已知移动设备上的app进行购物结算或其它金融交易过程时不必总是输入他们的密码。该设备绑定能够作为诸如在各种支付流程、风险管理过程和方法和其它基于设备的逻辑中跳过多余的登录之类的功能的基础。在一个实施例中,在初始登录过程中设备可以被绑定,例如,通过设备询问来得到可以包括一个或多个设备标识符的设备标识(ID)。
设备绑定可以基于生物辨识技术(例如,刷指纹、视网膜扫描、声纹),并且可选地或附加地,基于存在于设备上的唯一设备标识符(例如,国际移动设备(IMEI)号、设备名称、各种日期修改核查(例如,具有与先前安装的版本不同的时间戳的固件新版本)、以及其它变量或标识符的组合)。使用这样的设备唯一标识符可以使得如果用户想要跳过在设备上的后续登录则服务提供商能跨设备上的所有应用记得该用户。多个移动设备可以绑定到单个账户。
图1图示了根据一个或多个实施例的,用于使用子令牌登录多个app并且进行支付(或其它需要安全性的金融交易)的、基于得分的快速登录***100,其中支付由用户102使用移动设备104(也称作“用户设备”)通过网络106传输到使用服务提供商(SP)120的商业实体(例如,供应商103)。服务提供商120可以是支付提供商或金融服务的其它提供商,比如,CA San Jose的PayPal,Inc.。网络106可以被实现为单个网络或多个网络的组合。例如,在各种实施例中,网络106可以包括内部网、国定电话网(landline networks)、无线网、或其它包括互联网在内的其它适当类型的通信网络中的一个或多个。在另一实施例中,网络可以包括被适配为与其它通信网络(例如,互联网)进行通信的无线电信网络(例如,蜂窝电话网)。
移动设备104例如可以是膝上型电脑、智能电话、平板电脑或其它移动计算或通信设备、具有互联网连接的电视、机顶盒或其它网络连接的设备。可以作为客户端的移动设备104(还可以被称为“客户端设备”104)可以使用被配置为通过网络106进行无线或有线通信的硬件和软件的任何组合来实现。例如,移动设备104可以被实现为与网络106进行通信的用户102(例如,客户或消费者)的个人计算机。还有,例如,移动设备104可以被实现为无线电话(例如,手机)、个人数字助理(PDA)或笔记本电脑。
从图1中可见,浏览器app 108可以在移动设备104上运行并且可以用于提供用户界面以准许用户102浏览可通过网络106获得的信息。例如,浏览器app 108可以被实现为web浏览器以查看可通过网络106获得的信息。在一种实现方式中,浏览器app 108可以包括软件程序,比如,由被配置为经由网络106与供应商130和服务提供商120相连接并进行通信的处理器执行的图像用户界面。例如,用户102可以经由供应商130访问供应商网站以查找和购买商品。用户102还可以通过客户端移动设备104与服务提供商服务器122进行通信以经由服务提供商120创建账户和进行对供应商130的支付。移动设备104可以包括进行用户102可用的附加功能(包括使用服务提供商服务器122进行快捷支付)所需的其它app 110。例如,app 110可以包括允许用户102经由网络106通过在线站点接收和发送信息的接口和通信协议。app 110还可以包括用于实现客户侧安全功能的安全应用、用于通过网络106与适当的应用编程接口(API)相连接的编程客户端应用和各种其它类型的众所周知的程序和应用。
移动设备104还可以包括用于注册和认证用户的应用112、114。例如,应用112可以提供以建立与服务提供商120的账户和安全标识。例如,应用112可以针对用户102建立使用户102与设备104相连接的生物辨识标识,以使得当用户在设备上的指纹读取器(例如)上刷他的指纹时,用户的指纹被建立为针对设备104的ID和针对与服务提供商120的账户的ID,以使得应用112可以提供向SP 120的注册。手机生产商(例如,设备104的制造商)可以提供这种功能,但是这种能也可以由操作***(OS)提供商或服务提供商(比如,SP120或可信服务管理者(TSM))提供。注册过程可以包括考虑到由SP 120进行的未来风险管理的多个各种各样的方面。创建或允许主令牌所需的许多参数可以预定(例如,在注册时)并且每个SP随后能够使用将被包括在它们的子令牌的生成中的这些“共享的”参数中的全部或大部分。在注册时预定的参数可以像主令牌中的预设参数的“核查清单”或“购物清单”那样被使用。当用户进行随后的购买时,例如,是否需要额外的安全性的决定能够由可从主令牌或子令牌中获得的参数并且基于由服务提供商预定的风险参数触发。
当用户102随后登录设备104时,应用114例如可以通过认证用户的指纹(例如)提供对用户102和设备104的认证、
供应商130可以是服务提供商(例如,包括P2P货币转账或任何其它类P2P信息转移的供应商站点、作用站点、市场、或社交网络站点)。供应商130(能够是供应商的任何代表或雇员)可以处理来自使用移动设备通过供应商站点进行购买的消费者的在线交易。供应商130还可以操作能够例如通过经由网络106与客户端设备104和服务提供商服务器122进行通信、从而自动地处理各种在线交易的供应商服务器132。供应商服务器132可以运行购买app 134以提供用于购买的产品和服务。供应商服务器132还可以运行浏览器app 136和其它应用138。浏览器app 136和其它应用138可以使得供应商能够访问服务提供商120web站点并且与服务提供商服务器122进行通信;例如,传达或接收信息以允许通过服务提供商120进行快捷支付。根据一个或多个实施例,消费者(例如,用户102)可以访问app以通过服务提供商120与供应商130进行交易(例如,支付)而不必登录,这可以实现使用服务提供商服务器122进行的快捷服务(例如,完成支付处理)。
服务提供商120可以是在线支付提供商,例如,代表用户102提供对与供应商130的在线金融和信息交易的处理。服务提供商服务器122可以包括一个或多个标识app 124,这些标识app 124可以被适配为通过网络106与客户端移动设备104以及供应商服务器132进行交互,以促进用户102对商品、产品和服务的购买。服务提供商服务器122可以被配置为在账户数据库126中维护多个用户和供应商账户;每个供应商账户可以包括与(包括用户102和一个或多个供应商130的)各个用户相关联的账户信息128或者与之分开。例如,账户信息128可以包括用户102和供应商130的标识信息,比如,可以用于促进用户102和供应商130之间的在线交易的一个或多个全称、商业名称、街道地址、电子邮件地址和电话号码、网址、或其它类型的金融信息。账户信息128或标识app 124还可以包括针对用户设备(比如,移动设备104)的设备标识符(例如,如上所述的,存在于设备上的唯一设备标识符,比如,IMEI号)。因此,标识app 124可以被配置为与供应商服务器132、用户102、移动设备104或其它收款人进行交互以处理、获得并且存储用于允许快捷支付的信息。
电子邮件服务提供商140可以为连接到网络106的实体(比如,供应商130、服务提供商120)和个人(比如,用户102))提供电子邮件服务。电子邮件服务提供商140还可以操作能够例如通过经由网络106与客户端设备104、服务提供商服务器122、供应商服务器132和社交网络服务器152进行通信而自动地提供电子邮件服务的电子邮件服务器142。电子邮件服务器142还可以运行其它应用148。
社交网络服务150可以为连接到网络106的个人(比如,用户102)(和可能的其它实体)提供社交网络。社交网络服务150还可以操作其上运行有网络app 154的服务器152,网络app 154例如能够向连接到网络106的各种订阅者(比如,用户102)提供社交网络网站以进行访问。服务器152还可以运行用于提供社交网络服务和网站访问的其它应用158。
图2图示了根据一个或多个实施例的用于使用子令牌登录多个app、并且通过网络进行通信的基于得分的快速登录的机制200。如在图2中所见,用户(例如,用户102)可以向用户设备104(可以被启用以进行生物辨识)提供用户辨识输入208。例如,用户可以在具有指纹读取功能的移动设备上刷他的指纹。生物辨识的用途包括能够被执行以解锁手机的强力用户的认证(例如,代替PIN)。
响应于生物辨识输入208,可以使用一些控制参数(比如,时间、范围、适用的领域、设置的参数)来生成主令牌201。当使用这些参数来生成主令牌201时,可以导出可以与主令牌201相关联的得分。例如,在已知设备ID、用户指纹读取质量、指纹已经被认可的次数、位置(例如,通过设备104上的GPS(地理定位***)获知)等的情况下,主令牌的质量可能较高或较低并且能够生成在1-100%范围内的质量得分。例如,初始得分能够是90%,但是不良读取、未知设备或异常位置能够生成仅被分配40%得分的主令牌201。基于得分,各种服务提供商能够经由他们的应用(例如,app 224、234、244、254)确定需要登录还是能够略过登陆。在与每个app相对应的子令牌(例如,分别与app 224、234、244、254相对应的子令牌202、203、204、205)上可以使用该得分。
使用主令牌201及其相关联的分数,服务提供商或其它实体(例如,商业实体130、服务提供商120、电子邮件服务提供商140、社交网络服务150)能够允许他们的运行在已被认证的设备的OS上的应用(例如,各个商业实体app 234、服务提供商app 224、电子邮件服务提供商app 244、社交网络app 254)利用已经被认证的(例如,现在已知的)用户和主令牌201来生成子令牌、从而基于主令牌201的得分或质量自动地开启的app流中的一些功能。与主令牌201相关联的质量得分还可以允许以减轻OS层的处理负荷的方式进行处理并且可以加速登录和子令牌生成。
主令牌201可以被存储在设备104上并且可以具有用于将其链接到如图2中所示的树数据结构210中的配置,树数据结构210也可以被存储在设备104上的存储器中。例如可以使用防篡改组件、加密保护或其它类似的安全技术将主令牌201存储在设备104上的可信或安全区域中。树数据结构210和子令牌可以类似地进行保护。
如图2中所示,主令牌201可以被存储为树210的根令牌,并且随后所生成的子令牌(例如,子令牌202、203、204、205)可以被链接到主令牌201以形成树210。如在图2中所见,子令牌202-205呈现为“叶子”节点,但是在一些实施例中,树210还可以具有中间节点,例如,非叶子节点。
如图2中所示,每个子令牌可以针对设备104上的特定app被创建并且仅可由该子令牌针对其被创建的app使用。例如,子令牌203属于在设备104上运行的商业实体app 234,并且可以用于通过与购买app 134进行通信而与商业实体130进行通信。类似地,子令牌202属于金融服务提供商app 224等等,如图2中所见。每个子令牌可以由服务提供商app(例如,app 112或app 114)针对其特定的app创建,服务提供商app可以在设备104上运行并且可以与生成主令牌201的app是同一app。可替代地,每个app可以使用授予主令牌201的权限和访问创建其自身的子令牌。例如,app 234可以创建子令牌203,app 224可以创建子令牌202,app 244可以创建子令牌204,以及app 254可以创建子令牌205。通过使用针对每个app(例如,app 234、224、244、254,包括“主”服务提供商app,例如,app 112、114)的API来辅助创建子令牌。
子令牌可以具有专门特征,比如,与针对服务提供商app 224的子令牌202相关联的倒数计时器212。在这样的实例中,由“主”服务提供商app而非子令牌本身的app创建子令牌以确保专门特征不会超出由主令牌提供的边界是可取的。例如,针对子令牌202的倒数计时器212将不被允许具有大于主令牌201的到期时间的总时间,并且能够通过只允许“主”服务提供商app(例如,app 112、114)创建子令牌202而不允许app 224创建其自身的子令牌而强制实行。
图3图示了根据一个或多个实施例的用于使用子令牌登录多个app、并且通过网络进行通信的基于得分的快速登录的方法300。在方法300的步骤301处,用户(例如,用户102)可以使用强力形式的认证(比如,生物辨识技术)解锁设备(例如,设备104)。例如,用户可以通过在指纹读取器上扫手指来解锁设备,或者可以给出声音样本或服务提供商(SP)可接受的其它安全形式,从而强有力地使用户和设备绑定在一起。
在步骤302处,可以在设备上使用一些控制参数(例如,到期时间、范围、应用领域、各种参数的设置)生成应用主令牌(例如,主令牌201)。
在步骤303处,可以基于各种参数(例如,设备ID、用户指纹读取质量、指纹已经被认可的次数、设备位置以及由SP保存的历史数据等)的质量针对主令牌导出主令牌的质量得分。
在步骤304处,当用户开启app时,app可以(在后台)进行呼叫以核查在设备上存在主令牌、与主令牌相关联的得分,并且查找主令牌及其质量得分。可替代地,这些步骤可以由上面所述的“主”服务提供商app(例如,注册app 112或认证app 114)执行。
在步骤305处,可以使用与SP风险策略相一致的参数(例如,定时、有效期限、主动模式时间段)、针对每个app创建子令牌(例如,子令牌202、203、204、205)。
在步骤306处,当用户开启app时(例如,app 234、224、244、254中的任何一个),在如果来自主令牌201的质量得分与SP所开发和接受的策略相一致,则用户已经被认证时,用户可能不被要求输入证书(例如,电话号码和PIN或电子邮件和密码)。例如,金融服务提供商app 224可能要求99%得分,而社交网络app可能只要求80%得分。
在步骤307处,app可以跳过登录过程并直接认证交易。交易可以是例如在供应商实体处进行购物(例如,使用商业实体app 234)的情形中的购买。而且,如果使用服务提供商120进行的购物结账过程来自也已经使用子令牌进行确证的另一应用(例如,社交网络app 254),则用户只点击使用服务提供商120付款以认证金额、点击确认。
在步骤308处,不同应用(例如,app 234、224、244、254)可以具有能够存在(保持有效)不同时间长度并且存在不同于主令牌201所存在的时间长度的时间长度的子令牌(例如,分别为子令牌202、203、204、205)。例如,因为从一个app到另一app关注较弱的安全要求或较弱的机密性,所以可以允许较长的时间,并且这样的决定能够是基于来自主令牌的较低的得分做出的。例如,如果主令牌201当前具有比先前低的得分,则app可以选择让它们的子令牌在较短的时间段内保持有效以抵消较低的主令牌质量得分的较高感知风险。
在步骤309处,主令牌能够被撤销,例如,如果用户生物辨识输入与用户生物辨识注册相比存在差异,设备已经脱网太久,或者对应用进行了更新。撤销主令牌能够导致取消或擦除所有现存的子令牌。当用户和设备再次强有力地绑定在一起时(例如,用户使用符合要求的生物辨识输入208重新登录设备),可以生成主令牌201并且再发放子令牌。
在各种实施例的实现方式中,本发明的实施例可以包括个人计算设备,比如,个人计算机、膝上型电脑、PDA、蜂窝电话或其它个人计算或通信设备。支付提供商***可以包括网络计算设备(比如,一个或多个服务器、计算机、或处理器),这些网络计算设备被组合以定义计算***或网络来提供由支付服务器***提供的支付服务。
在这方面,计算机***可以包括用于传输信息的总线或其它通信机制,用于将子***和组件(比如,处理组件(例如,处理器、微控制器、数字信号处理器(DSP)等),***存储器组件(例如,RAM),静态存储组件(例如,ROM),盘驱动组件(例如磁的或光的),网络接口组件(例如,调制解调器或以太网卡),显示组件(例如,CRT或LCD),输入组件(例如,键盘或键板),和/或光标控制组件(例如,鼠标或轨迹球))互连。在一个实施例中,盘驱动组件可以包括具有一个或多个盘驱动组件的数据库。
计算机***可以通过处理器执行专门操作并且运行包含于***存储器组件中的一条或多条指令的一个或多个序列。这样的指令可以被从另一计算机可读介质(比如,静态存储组件或盘驱动组件)读入***存储器组件。在其它实施例中,硬连线电路可以用于替代软件指令(或与软件指令相组合)来实现本发明。
逻辑可以被编码在计算机可读和可运行的介质中,这样的介质可以指参与向处理器提供指令以运行的任何介质。这样的介质可以采用许多形式,包括但不限于:非易失性介质、易失性介质和传输介质。在一恶搞实施例中,计算机可读介质是非暂态的。在各种实现方式中,非易失性介质包括动态存储器,比如,***存储器组件,并且传输介质包括同轴电缆、铜线和光纤,其中包括包含总线在内的线。在一个示例中,传输介质可以采取声波或光波的形式,比如,在无线电波和红外数据通信过程中所生成的那些。
计算机可读和可运行的介质的一些常见形式包括:例如,软盘、软磁盘、硬盘、磁带、任何其它磁性介质、CD-ROM、任何其它光学介质、打孔卡、纸带、带有孔状图案的任何其它物理介质、RAM、ROM、E2PROM、FLASH-EPROM、任何其它存储器芯片或磁带盒、载波、或计算机被适配为从中读取的任何其它介质。
在各种实施例中,用于实践本发明的指令序列的运行可以由计算机***执行。在各种其它实施例中,通过通信链路(例如,LAN、WLAN、PTSN或各种其它有线或无线网络)耦合的多个计算机***可以相互协作地执行指令序列以实践本发明。
本文所述的模块能够体现在一个或多个计算机可读介质中,或者与一个或多个处理器进行通信以运行或处理本文所述的步骤。
计算机***可以通过通信链路和通信接口发送和接收包括一个或多个程序(即,应用代码)的消息、数据、信息和指令。所接收的需代码当被接收和/或存储在盘驱动组件或一些其它非一时性存储组件中以运行时可以由处理器运行。
在适用的情况下,由本公开提供的各种实施例可以使用硬件、软件或硬件和软件的组合来实现。并且,在适用的情况下,在不背离本公开的精神的前提下,本文所阐述的各种硬件组件和/或软件组件可以被组合为包括软件、硬件和/或两者的复合组件。在适用的情况下,在不背离本公开的精神的前提下,本文所阐述的各种硬件组件和/或软件组件可以被拆分为包括软件、硬件或两者的子组件。另外,在适用的情况下,可以设想到软件组件可以被实现为硬件组件(反之亦然),例如,虚拟安全元件(vSE)实现方式或逻辑硬件实现方式。
根据本公开,软件(比如,程序代码和/或数据)可以被存储在一个或多个计算机可读和可运行的介质中。还可以设想到本文所标识的软件可以使用一个或多个联网的和/或其它方式的、通用或专用计算机和/或计算机***来实现。在适用的情况下,本文所述的各个步骤的顺序可以被改变、组合为复合步骤、和/或拆分成子步骤,以提供本文所述的功能。
上述公开内容不旨在将本公开限制为所公开的使用的特定领域或精确形式。在本公开的启发下,可设想到不管在这里明确描述的还是隐含的各种替代实施例和/或对本发明的修改都是可能的。因此,具有所述的本公开的各种示例实施例,本领域普通技术人员将意识到在不背离本发明的范围的情况下,可以对形式和细节做出改变。因此,本发明仅由权利要求所限定。

Claims (20)

1.一种用于应用登陆的***,包括:
处理器和计算机可读介质,所述计算机可读介质具有用于指令所述处理器执行如下方法的计算机可读代码,所述方法包括:
响应于经由用户设备认证用户,在所述用户设备上创建主令牌,其中所述主令牌包括一个或多个参数,所述参数包括主令牌无效的到期时间,其中所述一个或多个参数中的至少一个具有质量指示;
由所述用户设备上的app检查所述主令牌是否存在于所述用户设备上;
为所述app创建与所述app不同的主令牌的子令牌,所述子令牌仅由所述app使用并且具有符合服务提供商风险策略且与一个或多个参数不同的子令牌参数,所述子令牌参数包括与所述主令牌的到期时间不同并且根据所述服务提供商风险策略确定的到期时间;
由所述app使用所述子令牌基于所述质量指示以及所述质量指示是否符合所述服务提供商对所述子令牌的风险策略,来评估认证所提供的安全级别;并且
根据所述app评估的安全级别,在无需用户进一步认证的情况下通过所述用户设备上的app继续认证交易。
2.如权利要求1所述的***,其中所述质量指示基于由所述服务提供商存储的用于所述用户的认证的历史数据。
3.如权利要求1所述的***,其中所述用户基于用户名和密码之外的数据被认证。
4.如权利要求1所述的***,其中所述用户基于所述质量指示被认证。
5.如权利要求1所述的***,其中所述主令牌包括控制参数,并且其中所述子令牌参数中的至少一个不同于所述控制参数。
6.如权利要求3所述的***,其中所述数据包括所述用户的生物测定标识。
7.如权利要求1所述的***,其中响应于检测到指定条件而撤销所述主令牌,并且响应于所述主令牌被撤销而取消所述子令牌。
8.如权利要求1所述的***,其中所述继续认证交易包括响应于所述评估而不要求所述用户输入所述用户的任何凭证。
9.一种用于应用登陆的方法,包括:
响应于经由用户设备认证用户,在所述用户设备上创建主令牌,其中所述主令牌包括一个或多个参数,所述参数包括主令牌无效的到期时间,其中所述一个或多个参数中的至少一个具有质量指示;
由所述用户设备上的app检查所述主令牌是否存在于所述用户设备上;
为所述app创建与所述app不同的主令牌的子令牌,所述子令牌仅由所述app使用并且具有符合服务提供商风险策略且与一个或多个参数不同的子令牌参数,所述子令牌参数包括与所述主令牌的到期时间不同并且根据所述服务提供商风险策略确定的到期时间;
由所述app使用所述子令牌基于所述质量指示以及所述质量指示是否符合所述服务提供商对所述子令牌的风险策略,来评估认证所提供的安全级别;并且
根据所述app评估的安全级别,在无需用户进一步认证的情况下通过所述用户设备上的app继续认证交易。
10.如权利要求9所述的方法,其中质量指示基于服务提供商所存储的用户认证的历史数据。
11.如权利要求9所述的方法,其特征在于,其中所述用户基于用户名和密码之外的数据被认证。
12.如权利要求9所述的方法,其中所述用户基于所述质量指示被认证。
13.如权利要求9所述的方法,其中所述主令牌包括控制参数,并且其中所述子令牌参数中的至少一个不同于所述控制参数。
14.如权利要求11所述的方法,其中所述数据包括所述用户的生物测定标识。
15.如权利要求9所述的方法,其中响应于检测到指定条件而撤销所述主令牌,并且响应于所述主令牌被撤销而取消所述子令牌。
16.如权利要求11所述的方法,其中所述数据包括所述用户设备的标识符。
17.一种具有用于指示机器执行操作的计算机可读和可执行代码的非暂态计算机可读存储介质,所述操作包括:
响应于经由用户设备认证用户,在所述用户设备上创建主令牌,其中所述主令牌包括一个或多个参数,所述参数包括主令牌无效的到期时间,其中所述一个或多个参数中的至少一个具有质量指示;
由所述用户设备上的app检查所述主令牌是否存在于所述用户设备上;
为所述app创建与所述app不同的主令牌的子令牌,所述子令牌仅由所述app使用并且具有符合服务提供商风险策略且与一个或多个参数不同的子令牌参数,所述子令牌参数包括与所述主令牌的到期时间不同并且根据所述服务提供商风险策略确定的到期时间;
由所述app使用所述子令牌基于所述质量指示以及所述质量指示是否符合所述服务提供商对所述子令牌的风险策略,来评估认证所提供的安全级别;并且
根据所述app评估的安全级别,在无需用户进一步认证的情况下通过所述用户设备上的app继续认证交易。
18.如权利要求17所述的计算机可读存储介质,其中所述质量指示基于由所述服务提供商存储的用于所述用户的认证的历史数据。
19.如权利要求17所述的计算机可读存储介质,其中所述主令牌包括控制参数,并且其中所述子令牌参数中的至少一个不同于所述控制参数。
20.如权利要求17所述的计算机可读存储介质,其中响应于检测到指定条件而撤销所述主令牌,并且响应于所述主令牌被撤销而取消所述子令牌。
CN201810361104.3A 2011-12-29 2012-12-26 一种用于应用登陆的***和方法 Active CN108804906B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/340,521 2011-12-29
US13/340,521 US8689310B2 (en) 2011-12-29 2011-12-29 Applications login using a mechanism relating sub-tokens to the quality of a master token
CN201280065571.2A CN104641345B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的***和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201280065571.2A Division CN104641345B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的***和方法

Publications (2)

Publication Number Publication Date
CN108804906A CN108804906A (zh) 2018-11-13
CN108804906B true CN108804906B (zh) 2021-11-02

Family

ID=48696083

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810361104.3A Active CN108804906B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的***和方法
CN201280065571.2A Active CN104641345B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的***和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201280065571.2A Active CN104641345B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的***和方法

Country Status (8)

Country Link
US (5) US8689310B2 (zh)
EP (1) EP2798515A4 (zh)
JP (1) JP5980950B2 (zh)
KR (1) KR20140135693A (zh)
CN (2) CN108804906B (zh)
AU (1) AU2012362502B2 (zh)
CA (2) CA2862334C (zh)
WO (1) WO2013101843A2 (zh)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US9172693B2 (en) * 2010-11-11 2015-10-27 Paypal, Inc. Quick payment using mobile device binding
US8689310B2 (en) * 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
US20130282588A1 (en) * 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US9818161B2 (en) * 2012-06-05 2017-11-14 Apple Inc. Creating a social network message from an interface of a mobile device operating system
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
US20140208407A1 (en) * 2013-01-19 2014-07-24 Lenovo (Singapore) Pte. Ltd. Single sign-on between device application and browser
US20140245408A1 (en) * 2013-02-26 2014-08-28 Lsi Corporation Biometric approach to track credentials of anonymous user of a mobile device
SG10201800629WA (en) 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for communicating risk using token assurance data
US10291472B2 (en) 2015-07-29 2019-05-14 AppFormix, Inc. Assessment of operational states of a computing environment
US10581687B2 (en) 2013-09-26 2020-03-03 Appformix Inc. Real-time cloud-infrastructure policy implementation and management
US10355997B2 (en) 2013-09-26 2019-07-16 Appformix Inc. System and method for improving TCP performance in virtualized environments
EP3937108A1 (en) 2013-10-11 2022-01-12 Visa International Service Association Network token system
US9807609B2 (en) * 2013-11-15 2017-10-31 Successfactors, Inc. Multiple profiles on a shared computing device
US9124575B2 (en) 2013-11-27 2015-09-01 Sap Se Self-single sign-on
CN105099984B (zh) * 2014-04-16 2019-07-02 百度在线网络技术(北京)有限公司 一种app间账号互通的方法和装置
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10320781B2 (en) * 2016-12-08 2019-06-11 Sensoriant, Inc. System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy
CN105592011B (zh) * 2014-10-23 2019-12-24 阿里巴巴集团控股有限公司 一种账号登录方法及装置
US9544311B2 (en) * 2014-11-14 2017-01-10 Sap Se Secure identity propagation in a cloud-based computing environment
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CN105656984A (zh) * 2015-10-22 2016-06-08 乐视致新电子科技(天津)有限公司 多设备间会员权益同步的方法、设备、服务器及***
CN105791259B (zh) * 2015-10-26 2018-11-16 北京中金国盛认证有限公司 一种个人信息保护的方法
KR102436509B1 (ko) 2015-12-07 2022-08-25 삼성전자주식회사 임시 계정 정보를 제공하는 방법, 장치 및 시스템
US10402549B1 (en) * 2015-12-17 2019-09-03 Symantec Corporation Systems and methods for creating validated identities for dependent users
US11120507B2 (en) 2016-04-14 2021-09-14 Sensoriant, Inc. Confirmation and rating of user generated activities
AU2016409079B2 (en) * 2016-06-03 2021-07-22 Visa International Service Association Subtoken management system for connected devices
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US10462124B2 (en) * 2016-12-30 2019-10-29 Google Llc Authenticated session management across multiple electronic devices using a virtual session manager
US11068314B2 (en) 2017-03-29 2021-07-20 Juniper Networks, Inc. Micro-level monitoring, visibility and control of shared resources internal to a processor of a host machine for a virtual environment
US10868742B2 (en) * 2017-03-29 2020-12-15 Juniper Networks, Inc. Multi-cluster dashboard for distributed virtualization infrastructure element monitoring and policy control
US10878014B2 (en) * 2017-03-29 2020-12-29 International Business Machines Corporation Protocol based user data management
US11323327B1 (en) 2017-04-19 2022-05-03 Juniper Networks, Inc. Virtualization infrastructure element monitoring and policy control in a cloud environment using profiles
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US11509692B2 (en) 2017-07-13 2022-11-22 Cybereason Inc. Creation and optimization of security applications for cyber threats detection, investigation and mitigation
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
CN108712372B (zh) * 2018-04-03 2021-06-25 福建天泉教育科技有限公司 一种客户端接入web第三方登录的方法及***
CN109120597B (zh) * 2018-07-18 2020-09-01 阿里巴巴集团控股有限公司 身份校验、登录方法、装置及计算机设备
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
CN109525561B (zh) * 2018-10-26 2021-08-20 深圳点猫科技有限公司 一种用于教育操作***的授权登录方法及装置
CN109462501B (zh) * 2018-10-29 2021-02-02 北京芯盾时代科技有限公司 一种认证流程控制方法及***
TWI725352B (zh) * 2018-11-05 2021-04-21 緯創資通股份有限公司 驗證及授權的方法及驗證伺服器
CN109302422B (zh) * 2018-11-22 2022-02-25 北京顺丰同城科技有限公司 一种登录移动应用的方法、移动终端、电子设备、***及存储介质
US11070548B2 (en) * 2018-12-21 2021-07-20 Paypal, Inc. Tokenized online application sessions
US11017064B2 (en) 2019-05-14 2021-05-25 Bank Of America Corporation Authentication using interprogram communication
US11165585B2 (en) * 2019-06-11 2021-11-02 International Business Machines Corporation Token repository and integration
US11750598B2 (en) 2019-07-19 2023-09-05 Ebay Inc. Multi-legged network attribution using tracking tokens and attribution stack
CN111770084A (zh) * 2020-06-28 2020-10-13 福建健康之路信息技术有限公司 一种免登陆为用户提供服务方法和装置
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
CN114466355B (zh) * 2021-12-21 2024-06-04 奇安盘古(上海)信息技术有限公司 云服务数据取证方法及装置
US20240121232A1 (en) * 2022-10-11 2024-04-11 Jpmorgan Chase Bank, N.A. Method and system for frictionless application authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014958A (zh) * 2004-07-09 2007-08-08 松下电器产业株式会社 管理用户认证和服务授权以获得单次登录来接入多个网络接口的***和方法
CN101605030A (zh) * 2008-06-13 2009-12-16 新奥特(北京)视频技术有限公司 一种面向电视台应用的基于Active Directory的统一认证实现方法
CN102833214A (zh) * 2011-06-14 2012-12-19 赛酷特(北京)信息技术有限公司 一种基于令牌的网页登陆***以及方法
CN104641345A (zh) * 2011-12-29 2015-05-20 电子湾有限公司 使用将子令牌与主令牌的质量相关的机制进行应用登录

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
EP1269425A2 (en) 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
JP4087126B2 (ja) * 2002-02-27 2008-05-21 株式会社日立製作所 安全性保証付き生体認証方法及び認証サービスを行う装置
AU2003238908A1 (en) * 2002-06-06 2003-12-22 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
CA2513375C (en) * 2003-04-16 2012-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication method
US7437726B2 (en) 2003-04-23 2008-10-14 Micron Technology, Inc. Method for rounding values for a plurality of parallel processing elements
US20050210270A1 (en) * 2004-03-19 2005-09-22 Ceelox, Inc. Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation
US7720864B1 (en) * 2004-03-25 2010-05-18 Symantec Operating Corporation Expiration of access tokens for quiescing a distributed system
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
JP4443985B2 (ja) 2004-04-07 2010-03-31 本田技研工業株式会社 制御装置
US7324976B2 (en) * 2004-07-19 2008-01-29 Amazon Technologies, Inc. Automatic authorization of programmatic transactions
US20060110011A1 (en) * 2004-11-19 2006-05-25 Cohen Mark S Method and apparatus for producing a biometric identification reference template
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US7588197B2 (en) * 2005-07-19 2009-09-15 Finell Rebecca M Spout cover
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US20080031447A1 (en) * 2006-08-04 2008-02-07 Frank Geshwind Systems and methods for aggregation of access to network products and services
JP4845660B2 (ja) * 2006-09-26 2011-12-28 株式会社野村総合研究所 ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
US8032922B2 (en) * 2006-12-18 2011-10-04 Oracle International Corporation Method and apparatus for providing access to an application-resource
US20080168539A1 (en) * 2007-01-05 2008-07-10 Joseph Stein Methods and systems for federated identity management
US20080313707A1 (en) 2007-06-18 2008-12-18 Techporch, Inc. Token-based system and method for secure authentication to a service provider
US20090132813A1 (en) 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20090192944A1 (en) * 2008-01-24 2009-07-30 George Sidman Symmetric verification of web sites and client devices
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US8402508B2 (en) * 2008-04-02 2013-03-19 Microsoft Corporation Delegated authentication for web services
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US8281379B2 (en) * 2008-11-13 2012-10-02 Vasco Data Security, Inc. Method and system for providing a federated authentication service with gradual expiration of credentials
US8364970B2 (en) * 2009-02-18 2013-01-29 Nokia Corporation Method and apparatus for providing enhanced service authorization
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
JP2011133951A (ja) * 2009-12-22 2011-07-07 Hitachi Ltd 認証状態継承システム
US8862515B2 (en) * 2010-05-04 2014-10-14 Sony Corporation Geographic internet asset filtering for internet video client
US9792425B2 (en) * 2010-11-02 2017-10-17 Ca, Inc. System and method for controlling state tokens
US8533796B1 (en) * 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US8839395B2 (en) * 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
US9965614B2 (en) * 2011-09-29 2018-05-08 Oracle International Corporation Mobile application, resource management advice
US8844026B2 (en) * 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
US9589399B2 (en) * 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US9124575B2 (en) * 2013-11-27 2015-09-01 Sap Se Self-single sign-on
WO2016004420A1 (en) * 2014-07-03 2016-01-07 Scayl, Inc. System and methods for validating and managing user identities
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US20160212115A1 (en) * 2015-01-19 2016-07-21 Dell Products, Lp System and Method for Providing Confidence Scores in a Persistent Framework
US10404735B2 (en) * 2017-02-02 2019-09-03 Aetna Inc. Individualized cybersecurity risk detection using multiple attributes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014958A (zh) * 2004-07-09 2007-08-08 松下电器产业株式会社 管理用户认证和服务授权以获得单次登录来接入多个网络接口的***和方法
CN101605030A (zh) * 2008-06-13 2009-12-16 新奥特(北京)视频技术有限公司 一种面向电视台应用的基于Active Directory的统一认证实现方法
CN102833214A (zh) * 2011-06-14 2012-12-19 赛酷特(北京)信息技术有限公司 一种基于令牌的网页登陆***以及方法
CN104641345A (zh) * 2011-12-29 2015-05-20 电子湾有限公司 使用将子令牌与主令牌的质量相关的机制进行应用登录

Also Published As

Publication number Publication date
JP5980950B2 (ja) 2016-08-31
WO2013101843A2 (en) 2013-07-04
CN104641345B (zh) 2018-05-22
EP2798515A2 (en) 2014-11-05
US8689310B2 (en) 2014-04-01
KR20140135693A (ko) 2014-11-26
CN108804906A (zh) 2018-11-13
EP2798515A4 (en) 2016-02-17
US20150358319A1 (en) 2015-12-10
JP2015512068A (ja) 2015-04-23
US10853468B2 (en) 2020-12-01
CN104641345A (zh) 2015-05-20
US20200151313A1 (en) 2020-05-14
AU2012362502B2 (en) 2018-04-26
CA3103839C (en) 2022-07-19
US20140165179A1 (en) 2014-06-12
AU2012362502A8 (en) 2014-08-07
WO2013101843A3 (en) 2015-01-08
US20130174244A1 (en) 2013-07-04
CA2862334C (en) 2021-02-16
US10133858B2 (en) 2018-11-20
US10474806B2 (en) 2019-11-12
US20190087560A1 (en) 2019-03-21
AU2012362502A1 (en) 2014-07-24
US9111083B2 (en) 2015-08-18
CA3103839A1 (en) 2013-07-04
CA2862334A1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
CN108804906B (zh) 一种用于应用登陆的***和方法
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
KR102420969B1 (ko) 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법
JP6046765B2 (ja) 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
US8387119B2 (en) Secure application network
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
CN113273133A (zh) 用于通信通道交互期间的自动认证的令牌管理层
US20190026704A1 (en) Method of registering a membership for an electronic payment, system for same, and apparatus and terminal thereof
US20230006844A1 (en) Dynamic value appended to cookie data for fraud detection and step-up authentication
KR101171235B1 (ko) 인증서 운영 방법
KR20080087475A (ko) 웹사이트(또는 서버) 인증 방법 및 이를 위한 프로그램기록매체와 웹사이트(또는 서버) 인증정보 제공 서버
KR101536903B1 (ko) 클라우드 뱅킹 시스템과 인터넷 뱅킹 시스템을 연계한 뱅킹 시스템 운용 방법
JP2023507568A (ja) 悪意のあるプログラムコード注入に対する保護のためのシステム及び方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant