CN103875015B - 利用用户行为的多因子身份指纹采集 - Google Patents

利用用户行为的多因子身份指纹采集 Download PDF

Info

Publication number
CN103875015B
CN103875015B CN201280050746.2A CN201280050746A CN103875015B CN 103875015 B CN103875015 B CN 103875015B CN 201280050746 A CN201280050746 A CN 201280050746A CN 103875015 B CN103875015 B CN 103875015B
Authority
CN
China
Prior art keywords
user
service
checking
identity
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280050746.2A
Other languages
English (en)
Other versions
CN103875015A (zh
Inventor
J·M·贾尔
M·J·古
B·苏布拉马尼亚曼
S·H·舒勒
T·A·桑迪奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
T Mobile USA Inc
Original Assignee
T Mobile USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile USA Inc filed Critical T Mobile USA Inc
Publication of CN103875015A publication Critical patent/CN103875015A/zh
Application granted granted Critical
Publication of CN103875015B publication Critical patent/CN103875015B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Social Psychology (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开一种利用用户行为的多因子身份指纹采集。用户与一个或多个参与方的交互被追踪并被存储至数据存储中。参与方可以是公司本身或公司的信息系统。用户交互被聚集至绑定至特定用户的用户配置文件中。所有配置文件、或配置文件中的一些子集可以被用于生成身份指纹。身份指纹可以被用作验证证书,其中用户活动标记的相似度针对所有或部分身份指纹而被测量。可替代地,聚集系统可以通过识别类似身份指纹而通过行为来识别用户的组或类别。相似度可以经由相关模型被测量。最终,配置文件的数据存储可以被用于无验证系统,如商业智能、广告、身份管理、及威胁监控。

Description

利用用户行为的多因子身份指纹采集
相关申请的交叉引用
本专利申请要求于2011年8月25日提交的美国临时申请No.61/527,469的优先权,其全部内容通过引用的方式结合于此。
本专利申请要求于2011年9月9日提交的美国临时申请No.13/229,481的优先权,其全部内容通过引用的方式结合于此。
背景技术
今天的用户具有与过多的信息系统的日常交互。一个示例是用户与如他们的个人社交网络账号的个人信息系统交互的情况。另一示例是用户与商业信息系统交互的情况,如通过进行购买的销售系统的存储点,或通过设置移动电话与蜂窝供应方的计费系统交互的情况。又一示例是用户与政府信息系统交互的情况,如在维护社会安全和完税证明中。
在许多情形中,用户极其依赖于在那些信息系统中的数据。当用户经由电子市场在线或在销售系统点的实体店中离线支付一商品时,交易应该确保用于支付的信用卡/借记卡对应于该用户。类似地,当用户在政府网站注册并键入个人信息时,交易应该还应该确保该人的身份被验证。特别地,验证为执行测试以在与信息系统交互时保证在用户符合用户身份的已知置信度中。
目前,验证通过多种常用方法来执行。验证通常通过核查用于该用户的身份的用户的标记而被执行。用户的标记被称为证书(credential)。用户的证书可以对用户提供已知值的形式起作用,该已知值如密码或个人识别号码(“PIN”)。用户的证书可以对通过用户提供令牌(token)的形式起作用,该令牌如感应卡、或指纹或视网膜扫描。
通常,验证目前依赖于用户持有已知值的形式、或用户身体保持令牌的形式的证书。然而,当基于记忆的已知值被破解或令牌被盗取或另外被侵占时,身份盗用可能发生。而且,许多信息系统仅基于登陆系统来验证用户,并且随后限制系统要求核实身份以便不会时常打断用户。因此,存在经由验证识别的额外方法来提高安全性并避免身份盗用的机会。
附图说明
详细的说明参考附图进行陈述。在附图中,不同附图中相同参考数字的参考使用的最左边数字表示类似或相同的项。
图1是示出示例性多因子身份指纹采集服务的顶层图,该服务经由基于示例性配置文件的验证服务来采集与用户历史活动有关的存取的数据。
图2是用于多因子身份指纹采集的示例性硬件平台。
图3是用于多因子身份指纹采集的示例性过程的流程图。
图4是示出垂直移动媒介(mobile media vertical)中的多因子身份指纹采集的示例性应用的顶层图。
具体实施方式
引言
本公开描述了利用用户行为的多因子身份指纹采集。目前用户与多种多样的信息系统存在高频的交互。因此,每个用户具有可以被追踪的大量(acritical mass of)交互,交互的因子可以与用户的身份相关联。特别地,与用户行为有关的多因子被存储在配置文件中并被聚集为用户的行为的历史。存储在配置文件中的用户的交互的至少一些子集可以被用于生成随后组成用户证书的身份指纹。
因子可以是任何模式的与用户交互有关的可观测值。这些因子然后可以在生成身份指纹中被用作输入。示例性可观测值可以包括追踪何时用户访问他们的社交网页中的一者、追踪该网页的网址、追踪网页被访问的时间、或追踪执行的特定动作(如发布新图片或键入评论)。当这些可观察量被存储在用户配置文件中时,他们被称为历史活动。尤其,每当信息系统接收事件通知时,该事件通知可以被作为历史活动存储在用户的配置文件中。通常,利用一个或多个应用程序和/或一个或多个客户端设备以及相关联的用户偏好,这些值被存储在配置文件中并被用于确定如使用模式的因子。
利用应用程序和/或客户端设备的使用模式为与追踪什么数据被访问、及什么应用程序或客户端设备特征通常对用户有益相关的因子。使用模式的示例是确定www.mysocialnet.com是经由称为CoolBrowser.exe的网络浏览器最通常访问的网址。然而,使用模式只是生成多因子身份指纹中的一种考虑。
用户行为可以是另一因子。用户行为涉及使用模式与其它应用程序或客户端设备本身的其它输入的相关性。一示例可以确定一用户通常在每天的上午11:30左右访问www.mysocia1net.com,表示该用户在午餐休息期间更新他们的社交网络记录。另一示例可以是用户通常在下雨的星期天访问www.fredspizza.com,表示当下雨时该用户通常不出去就餐。
用户偏好可以是另一因子。应用程序和客户端设备通常具有用户设置,该用户设置表示分别使用那些应用程序和客户端设备中的用户偏好。
用户模式、用户行为和用户偏好仅仅是可以被应用至多因子身份指纹采集的一些因子。上述因子为示例性的且不意在限制。本质上,因子可以是基于可以被检测和存储的任何值的,并且随后可以是在多因子身份指纹采集中使用的潜在因子。因子本身可以使用配置文件来存储、或者否则被动态提取。
在多因子身份指纹采集中,至少在线存储的用户的配置文件的子集被绑定至该用户。在一些实施方式中,用户的身份可以被用作该用户的证书。以这种方法,信息系统可以在任何时间验证或核查用户的身份。信息系统可以具有以下能力:能够访问用户身份指纹或能够查询用户配置文件、建立内部系统本身、或可替代地可以将这些功能委托给单独系统。
在另一实施方式中,安全攻击可以被分类并被聚集。由于信息系统不依赖于密码或物理令牌,所以该信息系统可以在用户会话期间比较任何事件或通知,将其与用户的身份指纹比较,并确定用户的行为是否符合身份指纹或可替代地符合对用户的配置文件的查询。由于身份指纹容易取得,因此无需利用密码或其它令牌的请求来中断用户的会话。因此,较大安全检查的集合可以被监控。该信息可以被分析以识别安全攻击/威胁监控或用于身份管理的模式。
在另一实施方式中,身份指纹可以被用于在用户中发现使用类别。由于身份指纹提供用户的历史的快照,因此该身份指纹很难来从用户的实际或相似行为分离。因此,高相关性可以被归因于比较和聚集不同身份指纹。识别的类别可以随后被用于指导广告或用于获取商业智能。
概述
图1示出多因子身份指纹采集100的一个可能的实施方式。特别地,其示出了用户102如何随时间进展以及发展历史配置文件和随后可以被用于验证的身份指纹。
用户102可以具有客户端设备A104并使用该客户端设备A104来进行与信息系统的交互106。交互106可能是用户102使用客户端设备A104访问称为www.awebstore.com的网站。用户102可以在交互106期间进行一些购买。
在交互106和随后交互期间采集的可观测值可以经由配置文件采集服务108作为历史活动记录而被存储在用户配置文件中。特别地,用户102的历史活动记录的集合是用户102的配置文件。在交互106和随后交互期间采集的信息被转换为用户102的历史活动的一个或多个记录。在转换之后,配置文件采集服务108将具有用户102的配置文件的用户102的历史活动的记录存储至数据存储110中。
随着用户102随时间进展,随后交互的历史活动记录也被采集至用户的配置文件中。如经由交互112所示,用户102可以稍后使用用户客户端设备A104与不同信息系统交互。例如,交互112可以是用户102使用客户端设备A104来在www.mysocialnet.com更新该用户的社交网络记录。再一次地,交互112期间用户102的历史活动被配置文件采集服务108捕捉并被存储至数据存储110中。
因此,用户102的配置文件无需针对特定网址或针对特定类型的交互。任何可定义的和可观测的用户事件(该用户事件的参数可以被捕捉)为用于存储为用户102的配置文件的一个或多个历史活动记录的候选。针对图3进一步详细地描述了采集事件信息和采集参数来创建历史活动记录。
用户102的配置文件无需指定特定客户端设备。如经由交互116所示,该交互116可以在多个其它交互之后,用户102可以使用不同的客户端设备(于此与信息系统交互的客户端设备B114)。交互116可以潜在地是用户102进一步在www.mysocialnet.com更新用户102的社交网络记录,或许是下载仅由客户端设备B104拍摄的图片。再一次地,配置文件采集服务108将交互116转换为与用户102的活动相关联的一个或多个历史记录并能将那些记录作为用户102的配置文件的一部分存储至数据存储110中。
当配置文件采集服务108已经将用于用户的配置文件的统计上显著数量的用户历史记录存储至数据存储110中时,用户的配置文件然后可以被用于生成身份指纹。如交互118所示,使用客户端设备C122的未知用户120可以试图在www.mysocialnet.com编辑用户102的社交网络记录。实际上未知用户120可能拥有用户102的密码并因而登陆至www.mysocialnet.com上用户102的账户。
在交互118期间,未知用户120可以试图在www.mysocialnet.com向用户102的社交网络记录发布。该发布试图可以触发由www.mysocialnet.com捕捉的事件,www.mysocialnet.com转而可以经由基于配置文件的验证服务126来进行验证请求124。基于配置文件的验证服务126然后可以将发布试图转换成相当于用户102的配置文件的用户活动标记。在转换之后,基于配置文件的验证服务126可以针对用户102的历史活动记录的一些子集经由配置文件采集服务108查询数据存储110。例如,验证请求124可以将检索的记录仅限制为过去三年中用户102对于www.mysocialnet.com的活动。
基于配置文件的验证服务126可以在用户的身份指纹中生成所检索的记录的摘要文件。身份指纹包括用户的历史的摘要并可以采取多种可能的形式。在一种实施方式中,身份指纹可以识别多种不同的活动,并存储用户执行那些活动的频率。在另一实施方式中,身份指纹可以存储用户的账户可以将信息发送至其的其他用户。身份指纹可以被缓存,以便代替动态地生成身份指纹的基于配置文件的验证服务126,这可以被直接服务。
基于配置文件的验证服务126然后可以使得未知用户120的活动与身份指纹进行关联。例如,如果未知用户120的帖子充满了不敬语言列表上的词语,而用户102从来不在www.mysocialnet.com发布中使用不敬语,则基于配置文件的验证服务126可以针对身份指纹报告低相关性。如果相关性非常低,则基于文件配置的验证服务126可以发送指示验证失败的出错消息。可替代地,如果相关性非常高,则基于配置文件的验证服务126可以发送指示成功验证的验证消息。如果没有足够的信息来提供具有统计意义的结论,则基于配置文件的验证服务126可以简单地发送指示没有结论的消息。以这种方式,基于配置文件的验证服务126在验证期间可以降低误报。
在之前验证讨论中,应该注意的是未知用户120不必使用与用户102之前使用的相同的客户端设备。验证未知用户120是基于用户的配置文件的,特别地如用作证书的身份指纹并很容易从数据存储110中检索,而不是证书的物理拥有。此外,应该注意的是使用身份指纹的验证可以独立运行或可替代地结合www.mysocialnet.com的登陆验证运行。即使未知用户120具有用户102的密码证书,那些证书也要经由基于配置文件的验证服务126对照用户的身份指纹而被独立地核查。而且,该验证过程对于未知用户120是透明的。此外,未知用户120不能从用户102获得信息,由于用户102的行为方面不能通过回溯和/或强制来获得。因此,因为缺少对基于配置文件的验证过程的接入,未知用户120已经能够侵入或欺骗www.mysocialnet.com的登陆,但是未知用户120不能欺骗基于配置文件的验证过程,因为该过程使用历史行为属性。未知用户120还没有简单地改变用户102在过去三年中从不发布不敬语言的历史。以这种方式,基于配置文件的验证提供更安全的验证,并提供与登录或其它方式(在这些方式中用户必须明确键入证书)分离的连续验证。
如www.mysocialnet.com的信息系统如何处理失败验证可以留给信息系统本身,或者可以根据基于配置文件的验证服务126是如何配置的。例如对于最终交易或与敏感个人信息相关的交易,基于配置文件的验证服务126可以被配置成简单地阻止未知用户120与该信息系统交互。对于较不敏感的情况,基于配置文件的验证服务126可以被配置成请求未知用户120提供可替代的证书。对于极为不敏感情况,基于配置文件的验证服务126可以被配置成简单地以电子邮件、文本消息、或其它消息发送服务的形式发送发生不寻常时件的通知给用户102。
基于配置文件的验证服务126可以被配置成具有多个相关模型。每个相关模型为统计模型,该统计模型指定如何计算用户事件与历史事件数据在用户配置文件和/或用户身份指纹中的相似度得分。相关模型可以非常简单,其中确定项的出现足以返回零相关的结果。可替代地,相关模型可以是非常复杂并可以包括具有不同置信度的学习算法。配置文件验证服务126可以合并不同的相关模型以在验证结果中获得额外的信任。参考图3进一步详细地讨论信任模型。
以这种方式,基于配置文件的验证可以被配置成满足不同信息系统的不同验证需要。基于配置文件的验证服务126可以向任意信息系统公开可编程的访问的应用程序接口(“API”)。例如,基于配置文件的验证服务126可以被用于结合信用卡公司以提供额外的关于任意用户的身份的标记。以这种方式,用户无需拥有客户端设备。实际上,客户端设备本身可以服从验证。例如,如果客户端设备被用于进行至用户从未访问的遥远地方的长距离电话呼叫,则蜂窝服务可以针对基于配置文件的服务126进行验证请求并可以请求用户提供额外证书。基于配置文件的验证服务可以被配置成仅对身份提供特定核查回答,诸如是/否/不确定,从而保护订户隐私。
由于基于配置文件的验证服务126能够供应预计算的/预进行的用户身份指纹,基于配置文件的验证服务126可以被用于无验证应用。例如,基于配置文件的验证服务126可以由其它服务128针对用于分析的用户身份指纹来查询,并且用户行为的分类可以从而被识别。结合用户行为历史的这些分类可以被用于指导广告或用于生成普通商业智能。
如果服务128需要具有对除了身份指纹之外的更广泛数据的访问,则服务128可以直接访问配置文件采集服务108,该配置文件采集服务108具有大量的存储于数据存储110中的用户历史活动。如商业智能或广告目标服务的服务128可以经由配置文件采集服务108访问数据存储110中的用户历史活动记录以执行与验证无关的查询。其它服务128可以包括如上所讨论的商业智能和广告应用。然而,它们还可以包括供应法律执行数据传票、身份管理、及威胁管理请求。
使用可以利用身份指纹和用户行为配置文件的广泛信息系统,配置文件采集服务108和基于配置文件的验证服务126可以结合计费系统以进行货套现(monetize)验证和数据请求。计费系统可以是单独的模块,或可替代地结合在配置文件采集服务108和基于配置文件的验证服务126二者中。例如,配置文件采集服务108和基于配置文件的验证服务126可以将每个数据和验证请求的记录存储至数据存储110或其它数据存储中,这些数据存储然后可以被查询以生成账单。可替代地,配置文件采集服务108和基于配置文件的验证服务126可以通过特定方来存储请求计数,并可以按照可选择的计费配置(如固定收费或服务订阅模式)生成账单。
用于多因子身份指纹采集的示例性硬件环境
图2示出了用于多因子身份指纹采集的硬件环境200的一种可能的实施方式。特别地,图2示出了客户端设备202,该客户端设备202配置有在客户端设备202自身上或替代地在服务器204上持有的并经由网络连接206访问的用户历史活动数据。在客户端设备202自身上采集的历史活动数据的示例包括软中断(trap)按键、访问如照片的本地数据、或监控本地应用使用(如将网址键入因特网浏览器)。
图2还示出了被配置成经由网络连接210连接至如应用服务208上持有的配置文件采集服务108和/或基于配置文件的验证服务126的客户端设备202。
网络连接206涉及客户端设备202访问信息系统作为用户活动的一部分并且网络连接210涉及访问配置文件采集系统108和/或基于配置文件的验证系统126。然而这些不同应用,网络连接206和网络连接210二者都可以是任何方法或连接至远程计算设备的系统。这可以是有线和无线通信的形式。例如,客户端设备202可以是有线以太网局域网或商店中有线销售系统点上的个人计算机。可替代地,网络连接206和/或210可以是经由用于分组数据的Wi-Fi或经由蜂窝电话协议的无线连接,蜂窝协议可以包括CDMA2000、WCDMA、HSPA、LTE或后续蜂窝协议。相应地,网络连接206和210的之前的说明不意在通过网络协议的选择进行限制。
在可替代的实施方式中,客户端设备202可以本地存储用户历史活动数据或验证请求。与信息系统服务器204或与基于配置文件的验证应用服务器208的交互无需经由网络连接。例如,本地存储的用户历史活动数据或验证请求可以被存储在便携式记忆棒上并且然后被用于手动访问信息服务器204或基于配置文件的验证应用服务器208。
客户端设备202是具有处理器212和存储器214的任何计算设备。客户端设备202可以选择性地包括网络接口216。客户端设备202可以是蜂窝电话,该蜂窝电话包括智能电话、上网本、便携式计算机、个人计算机、或如销售系统终端点的专用计算终端。客户端设备202还可以包括如与网站首页计算一样的访问中央服务器的终端的分布式系统。
客户端设备202的存储器214为任意计算机可读媒介,该计算机可读媒介可以存储包括多个程序218和可替代地如文档和图片的非可执行数据。计算机可读媒介至少包括两种类型的计算机可读媒介,即计算机存储媒介和通信媒介。计算机存储媒介包括以任何方法或技术实施的用于信息(如计算机可读指令、数据结构、编程模块或其它数据)储存的易失性和非易失性、可移动和不可移动媒介。计算机存储媒介包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字通用光盘(DVD)或其它光存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以被用于存储由计算设备访问的信息的任何其它非传输媒介。与此相反,通信媒介可以包含计算机可读指令、数据指令、编程模块、或其它调制的数据信号(如载波或其它传输机制)中的数据。如于此定义的,计算机存储媒介不包括通信媒介。
程序218包括计算机可读指令,该计算机可读指令包括操作系统和其它系统功能及用户应用。操作系统可以支持软中断应用事件的能力。捕获应用事件使得程序能够捕获随后可以被存储为用户历史活动记录的可观测数据。示例包括但不限于日志拦截(journaling hook)和蹦床函数(trampolinefunction)。通常,软中断的应用事件可以与编程处理器相关联,该编程处理器反过来存储与事件的操作相关联的输入和/或输出参数数据。以这种方式,任意用户事件和与应用的交互可以被监控、与存储的数据关联,并然后被处理以转换成一个或多个用户历史活动记录。
用户应用可以包括设计用于本地使用的应用,如文字处理器或电子表格。本地应用可以包括实用程序,如监控本地使用的程序。此类应用可以包括但不限于按键监控器和近场通信监控器。可替代地,用户应用可以包括如网络浏览器或设计用于与远程系统交互的云客户端的应用。
应用服务器208为能够持有配置文件采集系统108和/或基于配置文件的验证服务126的任何计算设备。应用服务器208包括处理器220、存储器222和网络接口224。如按照之前讨论的相关的客户端202,存储器222为包括计算机存储媒介和通信媒介二者的任何计算机可读媒介。
特别的,存储器222存储可以包括用于配置文件采集系统108和/或基于配置文件的验证服务器126的操作系统和计算机可读指令的程序226。
在数据存储228被配置为数据库的情况下存储器222还可以存储可以包括数据库管理系统的程序226。数据存储228可以被配置为相关的数据库、面对对象的数据库、柱状数据库、或用于支持用户配置文件查询和用户历史活动数据查询的任何配置。
多因子身份指纹采集的示例性操作
图3示出了多因子身份指纹采集过程300的一种可能的实施方式。存在至少三个角色以用于多因子身份指纹采集过程300:(1)基于配置文件的验证系统,(2)被基于配置文件的验证系统追踪和验证的用户,及(3)寻求使用多因子身份指纹采集系统的供应方或信息系统。不同的角色将感知多因子身份指纹采集过程300的不同子集。特别地,供应方或信息系统的视角(perspective)将根据应用而变化。一些系统将简单地使用多因子身份指纹采集系统来进行验证。其它系统将使用系统来聚集用户并通过用户集合来识别使用模式。
总的来说,多因子身份指纹采集过程300可以被细分成以下广义的子过程:
1.数据采集/用户身份指纹生成302,
2.验证304,及
3.模式检测306。
在块308中,用户配置文件绑定于特定用户。用户配置文件将包含用户的历史活动记录,并且将被用于生成用户的身份指纹。由于用户的身份指纹将被使用因而用户的证书和相应的绑定必须是正确的。用户配置文件无需被绑定于特定的客户端设备。然而,用户配置文件可以包含用户一直使用特定客户端设备的记录。
绑定可以是静态的或动态的。使用静态绑定,用户可以利用基于配置文件的验证系统来肯定地创建用户配置文件记录。在该记录中,用户可以指明通常访问的客户端设备或应用。根据该信息,多因子身份指纹采集系统可以更简单地确定引入的用户历史活动记录是否涉及特定用户配置文件。然而,绑定无需是静态的。由于基于配置文件的验证系统的客户端设备可以追踪用户身份的标记,如用户登录信息,所以多因子身份指纹采集系统可以聚集来自类似登录的记录,而不依赖与来自用户的任何静态输入。
将用户历史活动记录动态地绑定至特定用户的一个优势在于区分发生使用相同用户账户的不同用户。例如,单个家庭账户可以由账户的拥有者、拥有者的配偶和拥有者的孩子使用。在这种情况中,基于配置文件的验证系统可以正确地生成三个配置文件(并随后将用户身份指纹对应于三个配置文件中的每一者)而不是仅仅一个配置文件。因此,多因子身份指纹采集系统不仅不依靠(tie)客户端设备,而且也不依靠用于信息系统的特定用户登录或账户。
在块310中,客户端设备或客户端设备所交互的信息系统采集用户信息。在一种实施方式中,客户端设备或信息系统应募(enlist)相关模型。该相关模型可以指定特定用户事件,并且对于每一用户事件可以进一步指定将被捕获的数据。用户事件通常为与应用的交互,该交互可以通过操作系统事件或通知系统来捕获。例如,如果用户点击按钮,则操作系统可以捕获按钮点击,并且作为用户信息可以捕捉活动应用、按钮身份及用户身份。而且,客户端设备或信息系统可以具有执行不针对捕获的事件的额外信息查找的事件处理器。例如,除了捕获按钮点击,事件处理器可以运行程序来捕获什么其它应用是开放的,或者是否存在任何活动的网络会话。
相应地,客户端设备可以捕获非常广泛的用户信息。其是准确的,因为捕捉广泛的可能用户信息是可能的,该捕获的用户信息可以被限于由相关模型指定的事件和针对每个事件由相关模型使用的特定数据。
在块312中,用户信息被导入相关的相关模型。与块310中客户端设备或信息系统正在捕获未加工的用户信息相比,在块312中,用户信息被转换成用户历史活动记录。特别地,用户信息被解析,并然后被映射为可以由配置文件采集服务108导入数据存储110中的格式,以用于随后由基于配置文件的验证服务126或其它服务128的检索。例如,在应用中被称为MyApp的用于按钮点击的未加工数据可以以(“OKButton”,UserBob,12:12:00PM,MyApp)的形式出现。该未加工数据可以通过以下变换被转换成记录(Profile111,MyApp:OKButton):
(1)账户名称UserBob可以被映射为具有配置文件标识符111的用户配置文件。
(2)相关模型可以具有将应用和用户接口元件被一起连结至单个字段中的格式。在该示例中,OKButton和MyApp被转换成MyApp:OKButton。
(3)一些数据可能因为与特定相关模型不相关而被排除。在该示例中,12:12:00PM时间被简单地丢弃。
任何数量的转换数据动作可以针对未加工用户信息在转换成用户历史活动记录之前被执行。第三方数据可以被访问以包含在用户历史活动记录中。例如,信用卡识别或电话号码识别信息可以被查找并被包括在用户历史活动记录中。此外,数据验证可以被执行。例如,在经由配置文件采集服务108将记录加载至数据存储110之前,客户端可以执行记录格式验证及值验证检查。
可替代地,软中断的事件用户信息无需被指定特定的相关模型。为了多个相关模型访问相同数据,可以存在指定的通用用户历史活动记录。在该实施方式中,客户端设备或信息系统可以应募事件而不是相关模型。
被转换成用户历史活动记录的用户信息可以被载入至数据存储110中。数据存储110可以具有单一数据库或多数据库。无论使用的数据库的数量,来自多个用户、来自多客户端设备的用于多个事件的数据所有都可以被存储在数据存储110中。
在块314中,多因子身份指纹采集系统生成用户身份指纹。用户身份指纹可以根据要求生成或可替代地主动地在背景过程中被刷新。至少存储在用户配置文件中的子集用户历史记录被用作未加工数据来生成用户身份指纹。用户身份指纹是用户历史的概要。用户身份指纹可以如生成用作明确的数字得分的单一数字那么简单,如生成信用等级或类别的等级。可替代地,用户身份指纹可以提供汇总相关用户活动的数据的打包。例如,如果请求系统感兴趣的是用户的信誉度,则指纹可以报告空头支票的数量、信用卡拒绝数量、及用户在商店执行的退货数量。身份指纹中的数据无需是数字的。通过另一示例的方式,如果请求系统感兴趣的是用户是否经常在网站上以不敬语参与,则身份指纹可以简单地存储布尔(Boolean)值。身份指纹中的数据无需被限制于由单一系统采集的数据,但是可以与外部数据结合。通过又一示例的方式,身份指纹可以将空头支票的数量与用户由于信用卡诈骗被拘留的次数记录结合。
用户配置文件和用户身份指纹可以以任何数量的方法被使用。两种可能的实施方式为哪一示例在304中被示出的验证及哪一示例在306中被示出的模式检测。
验证情形304是从供应了供应方的信息系统请求的多因子身份指纹采集系统的视角来验证用户。在块316中,信息系统将软中断信息系统被编程以执行基于配置文件的验证请求的事件。在一个实施方式中,将软中断该事件和关联的用户数据的信息系统将该数据转换成一个或多个用户历史活动记录,如针对块312所描述的。这些用户历史活动记录将被用作用户活动的标记并作为验证请求124的一部分递交至基于配置文件的验证服务126。
用户活动的标记可以包括广泛的可能值。表1列举了一些可能的标记值:
表1.示例性用户标记
表1不意在用户标记的详尽列表。用户标记可以来自第三方,如信用检查。用户标记可以经由至其他信息系统的接口而被提供。
在块318,基于配置文件的验证服务126接收验证请求124,并继续进行以分析验证请求124。分析可以包括识别对应于验证请求124的相关模型。识别的相关模型然后将指定用户历史活动记录以从数据存储110中检索。相关模型然后将确定验证请求124中的用户标记与检索的用户历史活动记录是否相似。在一些实施方式中,相关模型将识别内容模式,例如,将验证请求124中的用户标记中不敬语程度与历史模式比较。在其它实施方式中,相关模型将识别使用模式,例如在提交购买之前至少十二次比较用户历史上观察相同网站的情况,确定信用卡支付是否在浏览网站之后立即进行。在又一实施方式中,相关模型可以追踪用户仅在午休时间期间更新社交网记录的行为模式。
分析可以与存储的用户历史活动记录的任意子集一起工作。因此,在进行最终确定相关性之前,分析可以将结果与不同相关模型比较。
无论使用何种相关模型,相关模型都可以识别相关性程度,例如以相似度得分的形式,并且将确定相似度得分是否超过特定阈值。可替代地,相关模型可以表示特定确定的信任不足并不进行确认。例如,分析可以确定相关模型具有不充分的用户历史活动记录来进行确定。
用于确定相关性是否足够高来保证验证的阈值可以基于进行验证请求的信息系统而不同。金融交易和个人信息可能需要高阈值。可替代地,普通网站可能需要相对低的阈值。阈值可以根据用户交互的范围而变化。例如,每一交易验证可以具有比每一会话验证低的阈值。类似地,每一会话验证可以具有比跨越多个会话的交互低的阈值。不同的垂直应用可以具有不同的阈值。例如,医疗信息系统可以具有比娱乐应用高的阈值。
分析结果可以以不同的方式进行共享。公共情形可以发送指示验证的消息、或指示不充分数据或拒绝验证的出错消息。可替代地,分析结果可以通过呈现的应用程序接口(“API”)直接进行访问。通过又一示例的方式,分析结果可以被聚集至单一相似度得分中并通过其它应用或情形呈现给用户。例如,竞技网站可以确定具有70%的把握来确定用户是所请求的用户。基于这70%的置信度值,可以限制竞技奖品比具有100%置信度低的值。
在块320中,如果在块310中的分析确定用户验证请求失败,则这被称为不利事件。例如如果进行验证请求的信息系统为交互系统,不利事件可以也基本上实时地确定。可替代地,例如,在收集即将在月账单中呈现给用户的有争议的费用记录的情况下,不利事件可以被批量确定。
一旦不利事件被识别,则该不利事件在块322中被处理。正如不利事件可以被实时或批量确定,不利事件也可以实时或批量地处理。
不利事件的实时处理可以包括使用户退出系统,或提供模式对话框来请求用户提出可替代的用户证书。对于较少的关键情形,不利事件可以被简单地捕获并且通知经由电邮、文本消息或其它形式的异步通信发送给用户。
在块324中,基于配置文件的验证服务126可以接收用于纠正相关模型的请求。相关模型可以被改进,或可以被替代。例如,如果基于配置文件的验证服务126确定在验证被拒绝的情况中具有较高程度的误报,但是未知用户能够提出正确可替代证书,则相关模型可以被标记为有缺陷或在块326中受到纠正,改进或替代。
转向模式检测情形306,服务128可以在用户配置文件、用户身份指纹、或二者上执行数据挖掘。
在块328中,服务128确定需要的数据并针对用户配置文件、用户身份指纹或二者来执行数据查询。数据查询可以在一些外部相关模型的情况下。当查询用户身份指纹时,查询可以检索对应于时间周期检索预生成的身份指纹。可替代地,查询可以请求即将利用最近数据而动态生成的新的用户身份指纹。
在块330中,服务128应用外部相关模型以确定对应于所检索到的数据的用户的模式。该模式可以与用户本身相关,如识别受欢迎产品购买。在另一示例中,该模式可以与历史用户活动相关,如识别验证请求失败的最常见情形(例如在威胁评估中)。通过另一示例的方式,外部相关模型结果可以被分析以检测多因子身份指纹采集系统中的错误,从而提供一种调试设备。
示例性基于配置文件的验证应用-移动媒介
图4示出了多因子身份指纹采集400的示例性应用。特别地,图4示出了针对服务交付网关(“SDG”)402和第三方计费网关(“3PG”)400基础设施中移动设备400上的移动设备多媒体内容来加载现有用户配置信息及应用多因子身份指纹采集。
考虑宽带码分多址(“WCDMA”)蜂窝供应方。第三方内容供应方406希望使用移动设备410经由WCDMA供应方来将支付内容供应至用户。WCDMA网络支持第三方数据服务的一种可能的配置为使用SDG402来与数据服务412交互。当内容由SDG402供应时,计费通过3PG404被处理。
由于内容是用于支付的,所以可以要求实施多因子身份指纹采集来确保供应的内容实际上由用户订购的。
首先大量配置文件信息必须被采集以用于配置文件。蜂窝供应方已经具有广泛的用户信息来源414。来源可以包括已有的商业智能来源416(如信用得分和违约率)、用于蜂窝订阅的计费信息418和用于预付蜂窝客户的预付信息420。来自这些用户信息来源414的信息可以被加载至数据服务层412中,该数据服务层412选择性地经由隐私引擎422而被过滤。
来自用户信息来源414的信息经由提取转换和加载路由(“ETL”)424(如通过ETL模型426所告知的)进行加载,并然后被转换为配置文件以储存至数据存储428中。ETL模型426可以包括数据模型和多个规则和约束。
一旦配置文件被加载,则SDG402可以经由配置文件服务430来执行验证。特别地,未知用户410进行第三方内容供应方406的内容请求。SDG402可以具有本地配置文件的客户端或可以通过访问配置文件的服务430来直接执行验证。配置文件的服务将经由数据存储428来评估记录。根据一个或多个相关模型432,配置文件的服务430将返回指示是否验证、拒绝、或是否存在不充分信息来进行确定的消息。
如果未知用户410被验证,则SDG402和第三方内容供应方406将向用户410提供请求的内容408,并且第三方内容供应方406将具有用户410如通过SDG402进行验证的3PG404账单。
否则,第三方内容供应方406将拒绝该请求。可选择地,第三方内容供应方406可以生成报告或发送通知至失败验证的账户拥有者。
结论
尽管主旨已经针对结构特征和/或方法行为已经用语言进行描述,但是应该理解的是,所附权利要求所定义的主旨不必限制在上述的特定特征或行为。而且,以上描述的特定特征和行为作为实施权利要求的示例性形式被公开。

Claims (24)

1.一种用于生成身份指纹的方法,该方法包括:
编译在配置文件服务的存储器中的记录的数据存储,该记录涉及由多个用户进行的历史活动,所述记录根据行为相关模型被聚集;
从位于服务交互网关的用户设备接收身份指纹请求以生成用户的身份指纹,该请求包括由在所述用户设备的按键、按钮按下、用户界面输入或web浏览器活动所引起的用户活动的标记;
从所述配置文件服务的所述数据存储中检索多个记录;
动态地绑定所述用户至所述多个记录的至少一个所检索的记录;
基于所述至少一个所检索的记录,采用所述服务交互网关的配置文件客户端生成身份指纹;以及
响应于所接收的身份指纹请求,从所述服务交互网关向所述用户设备提供所生成的身份指纹;
其中,所述身份指纹与多个设备相关联。
2.根据权利要求1所述的方法,其中所生成的身份指纹包括所述用户的历史活动的概述。
3.根据权利要求1所述的方法,其中所生成的身份指纹包括在至少一个历史活动期间由所述用户键入的内容的概述。
4.根据权利要求1所述的方法,其中所述提供所生成的身份指纹包括:
将所生成的身份指纹缓存至缓存存储中;以及
响应于所接收的身份指纹请求而从所述缓存存储向所述用户设备供应所生成的身份指纹。
5.根据权利要求1所述的方法,该方法还包括:
接收会话发起请求,该会话发起请求包括用户标识符;
激活对应于所述用户标识符的用户配置文件,该用户配置文件包括多个感兴趣的事件;
传送所述多个感兴趣的事件至客户端设备以用于注册;
接收多个用户历史活动标记,每个标记对应于在所述客户端设备上注册的响应于用户输入的至少一个事件,该用户输入触发至少一个注册的事件;
将所接收的多个用户历史活动标记转换成由相关模型指定的格式;
将所述用户历史活动标记与来自其他会话的其他用户历史活动标记存储至数据存储中;以及
根据所述相关模型聚集所述用户历史活动标记。
6.根据权利要求5所述的方法,其中所述用户历史活动标记根据所述相关模型与第三方数据聚集。
7.根据权利要求5所述的方法,所述聚集包括:
根据所述相关模型核查所述用户历史活动标记;
响应于所述用户历史活动标记的核查,执行所述聚集;以及
记录核查失败的用户历史活动标记。
8.根据权利要求5所述的方法,其中所述其他用户历史活动标记来自其他客户端设备。
9.根据权利要求5所述的方法,其中所述其他用户历史活动标记来自相同客户端设备上的多个应用。
10.根据权利要求5所述的方法,其中所述用户历史活动标记包括以下任意一者:
用户位置,
用户呼叫模式,
用户近场通信活动,
用户因特网活动,
用户短消息服务活动,
用户社交网活动,
用户支付历史,
用户客户端设备历史,或
用户使用模式。
11.根据权利要求1所述的方法,该方法还包括:
针对所述多个用户中的每一者生成身份指纹,每个身份指纹已经根据依据行为相关模型的记录的聚集而生成;以及
根据相似度测量将所述身份指纹聚集成类别。
12.根据权利要求11所述的方法,其中聚集所述身份指纹是在计算设备上进行的,该计算设备远离于记录的所述数据存储;以及
所述身份指纹经由应用程序接口被访问。
13.根据权利要求11所述的方法,其中被用于生成所述身份指纹的记录的聚集包括第三方数据。
14.根据权利要求11所述的方法,其中用于聚集所述指纹的所述类别包括以下任意一者:
用于目标广告的目标客户类别,
用于识别购买模式的目标客户类别,或
作为威胁模型的一部分的计算机安全攻击的类别。
15.根据权利要求1所述的方法,该方法还包括验证用户身份,所述验证用户身份包括:
接收用户活动的至少一个标记;
准备验证请求,该验证请求包括所述用户活动的所述至少一个标记;
将所准备的验证请求发送至配置文件服务,该配置文件服务具有对记录的数据存储的访问,所述记录涉及由多个用户进行的历史活动;以及
接收基于所述验证请求中所述用户活动的标记是否与所述数据存储中的至少一个记录相关的验证确定,所述验证请求与所述至少一个记录相关至少部分基于相关模型。
16.根据权利要求15所述的方法,所述方法进一步包括:
基于确定验证请求与至少一个记录不相关,执行以下响应中的任意一者:
阻止所述用户与信息系统交互,
捕获失败的验证,
发送所述失败的验证的邮件消息,
发送所述失败的验证的文本消息,或
生成所述失败的验证的报告。
17.一种用于生成身份指纹的系统,该系统包括:
在计算设备上持有的配置文件采集服务;
在计算设备上持有的基于配置文件的验证服务,该基于配置文件的验证服务可操作地连接至所述配置文件采集服务;以及
在计算设备上持有的记录的数据存储,该数据存储可操作地连接至所述配置文件采集服务,所述数据涉及由多个用户进行的历史活动,所述记录根据行为相关模型聚集,其中:
所述配置文件采集服务可操作用于:
从所述基于配置文件的验证服务接收相关模型信息、根据所述相关模型传送事件信息、根据所述相关模型接收用户历史标记,并且将所接收的用户历史标记存储至所述数据存储中;
从位于服务交互网关的用户设备接收身份指纹请求以生成用户的身份指纹,该请求包括由在所述用户设备的按键、按钮按下、用户界面输入或web浏览器活动所引起的用户活动的标记;
从所述配置文件服务的所述数据存储中检索多个记录;
动态地绑定所述用户至所述多个记录的至少一个所检索的记录;
基于所存储的用户历史标记中的一些标记来生成身份指纹,及
响应于所接收的身份指纹请求,从所述服务交互网关向所述用户设备供应至少一个所生成的身份指纹;以及
其中,所述身份指纹与多个设备相关联。
18.根据权利要求17所述的系统,所述系统进一步包括:
缓存存储器,可操作地连接至所述配置文件采集服务,所述缓存存储器存储至少一个所生成的身份指纹;
其中所述配置文件采集服务可操作地从所述缓存存储器供应至少一个所生成的身份指纹。
19.根据权利要求18所述的系统,所述系统进一步包括以下任意一者:
至所述配置文件采集服务的应用程序接口,呈现给第三方以访问用户配置文件信息或所生成的身份指纹;
至所述基于配置文件的验证服务的应用程序接口,呈现给第三方以访问相关模型信息;或
至所述数据存储的数据接口,呈现给第三方以查询用户配置文件信息。
20.根据权利要求19所述的系统,所述系统进一步包括维护模块,该维护模块被连接至所述配置文件采集服务或所述基于配置文件的验证服务,该维护模块可操作用于执行以下任意一者:
更新相关模型;
存档记录;
纠正错误;或
检查监控记录。
21.根据权利要求17所述的系统,该系统还包括:
在计算设备上持有的用户信息来源的集合;以及
在计算设备上持有的数据服务的集合,该数据服务包括提取-转换-加载模块、提取-转换-加载模型、数据存储、配置文件服务、及相关模型,其中:
所述提取-转换-加载模块可操作地连接至所述用户信息来源的集合以接收用户信息;
所述提取-转换-加载模块可操作地连接至所述提取-转换-加载模型和所述数据存储,所述提取-转换-加载模块根据所述提取-转换-加载模型转换所接收的用户信息并且存储至所述数据存储中;以及
所述配置文件服务可操作地连接至所述相关模型和所述数据存储以根据所述相关模型从在所述数据存储中的所转换的用户信息中生成身份指纹。
22.根据权利要求21所述的系统,其中所述用户信息来源为以下任意一者:
商业智能用户信息,
计费用户信息,或
预付用户信息。
23.根据权利要求22所述的系统,所述系统进一步包括可操作地耦合至所述提取-转换-加载模块的隐私引擎,其中提取-转换-加载模块从所述用户信息来源接收根据所述隐私引擎过滤的用户信息。
24.根据权利要求17所述的系统,该系统还包括经由身份指纹验证用户请求的验证系统,所述验证系统包括:
在计算设备上持有的计费网关;
在计算设备上持有的服务交付网关,可操作地连接至所述计费网关;
在计算设备上持有的内容供应方应用,可操作地连接至所述计费网关和所述服务交付网关;以及
在计算设备上持有的配置文件服务,可操作地连接至所述服务交付网关,其中:
一旦接收到内容请求,所述内容供应方应用可操作地发送验证请求至所述服务交付;
所述服务交付网关可操作地发送验证请求至所述配置文件服务;
基于从所述配置文件服务接收的验证结果,所述服务交付网关可操作地告知所述计费网关执行计费操作,并且告知所述内容供应方所述计费操作的结果;
所述服务交付网关可操作地告知所述内容供应方所接收的验证结果;以及
基于所接收的来自所述服务交付网关的验证结果和来自所述计费网关的计费操作结果,所述内容供应方可操作地供应内容。
CN201280050746.2A 2011-08-25 2012-08-22 利用用户行为的多因子身份指纹采集 Active CN103875015B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161527469P 2011-08-25 2011-08-25
US61/527,469 2011-08-25
US13/229,481 2011-09-09
US13/229,481 US20130054433A1 (en) 2011-08-25 2011-09-09 Multi-Factor Identity Fingerprinting with User Behavior
PCT/US2012/051927 WO2013028794A2 (en) 2011-08-25 2012-08-22 Multi-factor identity fingerprinting with user behavior

Publications (2)

Publication Number Publication Date
CN103875015A CN103875015A (zh) 2014-06-18
CN103875015B true CN103875015B (zh) 2018-01-09

Family

ID=47745023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280050746.2A Active CN103875015B (zh) 2011-08-25 2012-08-22 利用用户行为的多因子身份指纹采集

Country Status (4)

Country Link
US (1) US20130054433A1 (zh)
EP (1) EP2748781B1 (zh)
CN (1) CN103875015B (zh)
WO (1) WO2013028794A2 (zh)

Families Citing this family (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US10168413B2 (en) 2011-03-25 2019-01-01 T-Mobile Usa, Inc. Service enhancements using near field communication
US9824199B2 (en) 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US9015860B2 (en) 2011-09-24 2015-04-21 Elwha Llc Behavioral fingerprinting via derived personal relation
US9348985B2 (en) 2011-11-23 2016-05-24 Elwha Llc Behavioral fingerprint controlled automatic task determination
US9298900B2 (en) * 2011-09-24 2016-03-29 Elwha Llc Behavioral fingerprinting via inferred personal relation
US9729549B2 (en) * 2011-09-24 2017-08-08 Elwha Llc Behavioral fingerprinting with adaptive development
US8689350B2 (en) 2011-09-24 2014-04-01 Elwha Llc Behavioral fingerprint controlled theft detection and recovery
US8869241B2 (en) 2011-09-24 2014-10-21 Elwha Llc Network acquired behavioral fingerprint for authentication
US20130191887A1 (en) * 2011-10-13 2013-07-25 Marc E. Davis Social network based trust verification Schema
US8713704B2 (en) 2011-09-24 2014-04-29 Elwha Llc Behavioral fingerprint based authentication
US9621404B2 (en) * 2011-09-24 2017-04-11 Elwha Llc Behavioral fingerprinting with social networking
US9083687B2 (en) * 2011-09-24 2015-07-14 Elwha Llc Multi-device behavioral fingerprinting
US9825967B2 (en) 2011-09-24 2017-11-21 Elwha Llc Behavioral fingerprinting via social networking interaction
US10754913B2 (en) * 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US10290017B2 (en) 2011-11-15 2019-05-14 Tapad, Inc. Managing associations between device identifiers
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US20130282894A1 (en) * 2012-04-23 2013-10-24 Sap Portals Israel Ltd Validating content for a web portal
US9053307B1 (en) * 2012-07-23 2015-06-09 Amazon Technologies, Inc. Behavior based identity system
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US8843839B1 (en) * 2012-09-10 2014-09-23 Imdb.Com, Inc. Customized graphic identifiers
CN104704521B (zh) * 2012-09-12 2019-06-07 T移动美国公司 多因素简档和安全指纹分析
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9166961B1 (en) 2012-12-11 2015-10-20 Amazon Technologies, Inc. Social networking behavior-based identity system
US10572892B2 (en) 2013-01-30 2020-02-25 Walmart Apollo, Llc Price comparison systems and methods
US10438228B2 (en) 2013-01-30 2019-10-08 Walmart Apollo, Llc Systems and methods for price matching and comparison
US20140214518A1 (en) * 2013-01-30 2014-07-31 Wal-Mart Stores, Inc. System and method for price matching and comparison
US20140250033A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Social behavior hypothesis testing
GB2526501A (en) 2013-03-01 2015-11-25 Redowl Analytics Inc Modeling social behavior
EP2973354A4 (en) * 2013-03-15 2016-12-28 Simply Measured Inc SYSTEMS, DEVICES, ARTICLES, AND METHODS FOR TRACKING AND / OR INCENTING USER RECOMMENDATION ACTIONS
US20140365299A1 (en) 2013-06-07 2014-12-11 Open Tv, Inc. System and method for providing advertising consistency
WO2014204368A1 (en) * 2013-06-20 2014-12-24 Telefonaktiebolaget L M Ericsson (Publ) A method and a network node in a communication network for correlating information of a first network domain with information of a second network domain
US20140379911A1 (en) * 2013-06-21 2014-12-25 Gfi Software Ip S.A.R.L. Network Activity Association System and Method
US9921827B1 (en) 2013-06-25 2018-03-20 Amazon Technologies, Inc. Developing versions of applications based on application fingerprinting
US9262470B1 (en) 2013-06-25 2016-02-16 Amazon Technologies, Inc. Application recommendations based on application and lifestyle fingerprinting
US10269029B1 (en) 2013-06-25 2019-04-23 Amazon Technologies, Inc. Application monetization based on application and lifestyle fingerprinting
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
TWI533159B (zh) * 2013-10-18 2016-05-11 國立臺灣科技大學 用於電腦的持續性身分驗證方法
US9794357B2 (en) 2013-10-23 2017-10-17 Cision Us Inc. Web browser tracking
CN104636382B (zh) * 2013-11-13 2018-03-06 华为技术有限公司 推理社会关系的方法及装置
WO2015095000A1 (en) * 2013-12-16 2015-06-25 F5 Networks, Inc. Methods for facilitating improved user authentication using persistent data and devices thereof
US9517402B1 (en) * 2013-12-18 2016-12-13 Epic Games, Inc. System and method for uniquely identifying players in computer games based on behavior and other characteristics
CN104811428B (zh) * 2014-01-28 2019-04-12 阿里巴巴集团控股有限公司 利用社交关系数据验证客户端身份的方法、装置及系统
US10032008B2 (en) 2014-02-23 2018-07-24 Qualcomm Incorporated Trust broker authentication method for mobile devices
US20150242605A1 (en) * 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device
RU2580434C2 (ru) * 2014-05-22 2016-04-10 Общество С Ограниченной Ответственностью "Яндекс" Сервер и способ обработки электронных сообщений (варианты)
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US9477833B2 (en) * 2014-09-22 2016-10-25 Symantec Corporation Systems and methods for updating possession factor credentials
CN105515794B (zh) * 2014-09-30 2019-02-26 中国电信股份有限公司 用于根据流量应用进行计费控制的方法、装置和系统
AU2015323957B2 (en) * 2014-09-30 2020-11-19 Joshua KRAGE Detecting unauthorized device access by comparing multiple independent spatial-time data sets
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10134058B2 (en) 2014-10-27 2018-11-20 Amobee, Inc. Methods and apparatus for identifying unique users for on-line advertising
US10163130B2 (en) 2014-11-24 2018-12-25 Amobee, Inc. Methods and apparatus for identifying a cookie-less user
US9836510B2 (en) * 2014-12-22 2017-12-05 Early Warning Services, Llc Identity confidence scoring system and method
JP2016122273A (ja) * 2014-12-24 2016-07-07 富士通株式会社 アラート発信方法、プログラム、及び装置
US10108791B1 (en) * 2015-03-19 2018-10-23 Amazon Technologies, Inc. Authentication and fraud detection based on user behavior
US10404532B2 (en) * 2015-04-10 2019-09-03 Comcast Cable Commnications, LLC Virtual gateway control and management
CN106296406A (zh) * 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 交互数据的处理方法及装置
US9736165B2 (en) 2015-05-29 2017-08-15 At&T Intellectual Property I, L.P. Centralized authentication for granting access to online services
US9798896B2 (en) * 2015-06-22 2017-10-24 Qualcomm Incorporated Managing unwanted tracking on a device
US9536069B1 (en) * 2015-08-28 2017-01-03 Dhavalkumar Shah Method of using text and picture formatting options as part of credentials for user authentication, as a part of electronic signature and as a part of challenge for user verification
CN106570008B (zh) 2015-10-09 2020-03-27 阿里巴巴集团控股有限公司 推荐方法及装置
US10515122B2 (en) 2015-11-12 2019-12-24 Simply Measured, Inc. Token stream processor and matching system
US10489840B2 (en) 2016-01-22 2019-11-26 Walmart Apollo, Llc System, method, and non-transitory computer-readable storage media related to providing real-time price matching and time synchronization encryption
JP6728807B2 (ja) * 2016-03-15 2020-07-22 株式会社リコー 情報処理装置、情報処理システム、認証方法、及びプログラム
US10187394B2 (en) * 2016-03-31 2019-01-22 Microsoft Technology Licensing, Llc Personalized inferred authentication for virtual assistance
US10924479B2 (en) * 2016-07-20 2021-02-16 Aetna Inc. System and methods to establish user profile using multiple channels
US10769670B2 (en) * 2016-08-17 2020-09-08 Criteo Sa Runtime matching of computing entities
US10547612B2 (en) * 2016-09-21 2020-01-28 International Business Machines Corporation System to resolve multiple identity crisis in indentity-as-a-service application environment
TWI642015B (zh) 2016-11-11 2018-11-21 財團法人工業技術研究院 產生使用者瀏覽屬性的方法、以及非暫存電腦可讀的儲存媒介
US11017404B1 (en) 2016-11-15 2021-05-25 Wells Fargo Bank, N.A. Event based authentication
US10235990B2 (en) 2017-01-04 2019-03-19 International Business Machines Corporation System and method for cognitive intervention on human interactions
US10373515B2 (en) 2017-01-04 2019-08-06 International Business Machines Corporation System and method for cognitive intervention on human interactions
US10318639B2 (en) 2017-02-03 2019-06-11 International Business Machines Corporation Intelligent action recommendation
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10936383B2 (en) * 2017-05-24 2021-03-02 Micro Focus Software Inc. Hard coded credential bypassing
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US11799974B2 (en) * 2017-08-31 2023-10-24 Microsoft Technology Licensing, Llc User profile aggregation and inference generation
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US10541881B2 (en) * 2017-12-14 2020-01-21 Disney Enterprises, Inc. Automated network supervision including detecting an anonymously administered node, identifying the administrator of the anonymously administered node, and registering the administrator and the anonymously administered node
JP7068478B2 (ja) 2017-12-22 2022-05-16 6センス インサイツ,インコーポレイテッド エンティティのアカウントへのマッピング
CN110120928A (zh) * 2018-02-05 2019-08-13 北京智明星通科技股份有限公司 一种身份认证的方法、装置、服务器及计算机可读介质
CN112204590A (zh) * 2018-04-09 2021-01-08 开利公司 检测智能建筑物中的异常行为
US11314787B2 (en) 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US10360367B1 (en) 2018-06-07 2019-07-23 Capital One Services, Llc Multi-factor authentication devices
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US11025638B2 (en) 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
US11734707B2 (en) * 2019-01-17 2023-08-22 Kleeberg Bank Reward manager
WO2021026640A1 (en) * 2019-08-09 2021-02-18 Mastercard Technologies Canada ULC Utilizing behavioral features to authenticate a user entering login credentials
US11403649B2 (en) 2019-09-11 2022-08-02 Toast, Inc. Multichannel system for patron identification and dynamic ordering experience enhancement
CN111143176A (zh) * 2019-12-02 2020-05-12 南京理工大学 用于互联网上网服务营业场所的自动识别方法
US11570197B2 (en) 2020-01-22 2023-01-31 Forcepoint Llc Human-centric risk modeling framework
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
CN111371772A (zh) * 2020-02-28 2020-07-03 深圳壹账通智能科技有限公司 基于redis的智能网关限流方法、系统和计算机设备
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11374914B2 (en) 2020-06-29 2022-06-28 Capital One Services, Llc Systems and methods for determining knowledge-based authentication questions
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention
US20220294639A1 (en) * 2021-03-15 2022-09-15 Synamedia Limited Home context-aware authentication
US12095804B2 (en) * 2021-06-08 2024-09-17 Shopify Inc. Systems and methods for bot mitigation
US20230155991A1 (en) * 2021-11-12 2023-05-18 At&T Intellectual Property I, L.P. Apparatuses and methods to facilitate notifications in relation to data from multiple sources
CN114598528B (zh) * 2022-03-10 2024-02-27 中国银联股份有限公司 一种身份认证方法及装置
CN115065500A (zh) * 2022-04-25 2022-09-16 中国南方电网有限责任公司 一种安全资讯管理平台及方法
CN114861680B (zh) * 2022-05-27 2023-07-25 马上消费金融股份有限公司 对话处理方法及装置
CN115022009B (zh) * 2022-05-30 2024-01-30 广东太平洋互联网信息服务有限公司 一种多网多端多时效融合消费垂直运营方法、装置及系统
CN116192447B (zh) * 2022-12-20 2024-01-30 江苏云涌电子科技股份有限公司 一种多因子身份认证方法
JP7454805B1 (ja) 2023-12-12 2024-03-25 株式会社ミラボ プログラム、判断システム及び判断方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1870025A (zh) * 2005-10-14 2006-11-29 华为技术有限公司 一种用户业务特征的生成方法及装置
US7433960B1 (en) * 2008-01-04 2008-10-07 International Business Machines Corporation Systems, methods and computer products for profile based identity verification over the internet
CN101779180A (zh) * 2007-08-08 2010-07-14 贝诺特公司 基于背景的内容推荐的方法和设备

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131657A1 (en) * 1999-03-19 2012-05-24 Gold Standard Technology Llc Apparatus and Method for Authenticated Multi-User Personal Information Database
JP2002288070A (ja) * 2001-03-23 2002-10-04 Value Commerce Co Ltd 電子商取引システムにおけるユーザのアクティビティをトラッキングするシステム
EP1875653B1 (en) * 2005-04-29 2018-12-12 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US8131861B2 (en) * 2005-05-20 2012-03-06 Webtrends, Inc. Method for cross-domain tracking of web site traffic
US8249028B2 (en) * 2005-07-22 2012-08-21 Sri International Method and apparatus for identifying wireless transmitters
US7739280B2 (en) * 2006-03-06 2010-06-15 Veveo, Inc. Methods and systems for selecting and presenting content based on user preference information extracted from an aggregate preference signature
US20070261116A1 (en) * 2006-04-13 2007-11-08 Verisign, Inc. Method and apparatus to provide a user profile for use with a secure content service
US20070242827A1 (en) * 2006-04-13 2007-10-18 Verisign, Inc. Method and apparatus to provide content containing its own access permissions within a secure content service
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US8051468B2 (en) * 2006-06-14 2011-11-01 Identity Metrics Llc User authentication system
WO2007149341A2 (en) * 2006-06-14 2007-12-27 Agent Science Technologies, Inc. System to associate a demographic to a user of an electronic system
US8161530B2 (en) * 2006-07-11 2012-04-17 Identity Metrics, Inc. Behaviormetrics application system for electronic transaction authorization
US8843754B2 (en) * 2006-09-15 2014-09-23 Identity Metrics, Inc. Continuous user identification and situation analysis with identification of anonymous users through behaviormetrics
US8078884B2 (en) * 2006-11-13 2011-12-13 Veveo, Inc. Method of and system for selecting and presenting content based on user identification
US7548890B2 (en) * 2006-11-21 2009-06-16 Verient, Inc. Systems and methods for identification and authentication of a user
US10007895B2 (en) * 2007-01-30 2018-06-26 Jonathan Brian Vanasco System and method for indexing, correlating, managing, referencing and syndicating identities and relationships across systems
US8095974B2 (en) * 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
WO2008124033A2 (en) * 2007-04-03 2008-10-16 Grape Technology Group Inc. System and method for customized search engine and search result optimization
US20090258637A1 (en) * 2008-04-11 2009-10-15 Beijing Focus Wireless Media Technology Co., ltd. Method for user identity tracking
US8195689B2 (en) * 2009-06-10 2012-06-05 Zeitera, Llc Media fingerprinting and identification system
CA2734774C (en) * 2008-08-26 2015-03-24 Ringleader Digital, Inc. A user-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information
US9400879B2 (en) * 2008-11-05 2016-07-26 Xerox Corporation Method and system for providing authentication through aggregate analysis of behavioral and time patterns
US20100125505A1 (en) * 2008-11-17 2010-05-20 Coremetrics, Inc. System for broadcast of personalized content
US8108406B2 (en) * 2008-12-30 2012-01-31 Expanse Networks, Inc. Pangenetic web user behavior prediction system
US8364587B2 (en) * 2009-01-28 2013-01-29 First Data Corporation Systems and methods for financial account access for a mobile device via a gateway
US8316086B2 (en) * 2009-03-27 2012-11-20 Trulioo Information Services, Inc. System, method, and computer program product for verifying the identity of social network users
US9471920B2 (en) * 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US8356001B2 (en) * 2009-05-19 2013-01-15 Xybersecure, Inc. Systems and methods for application-level security
US8126816B2 (en) * 2009-05-27 2012-02-28 Softroute Corporation Method for fingerprinting and identifying internet users
US8204833B2 (en) * 2009-05-27 2012-06-19 Softroute Corporation Method for fingerprinting and identifying internet users
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US8452960B2 (en) * 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US20100332400A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Use of Fingerprint with an On-Line or Networked Payment Authorization System
US8213907B2 (en) * 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US8612435B2 (en) * 2009-07-16 2013-12-17 Yahoo! Inc. Activity based users' interests modeling for determining content relevance
US20110077998A1 (en) * 2009-09-29 2011-03-31 Microsoft Corporation Categorizing online user behavior data
CN102035649B (zh) * 2009-09-29 2013-08-21 国际商业机器公司 认证方法和装置
MX2012004106A (es) * 2009-10-06 2013-02-11 Deloitte Dev Llc Sistemas y metodos para proporcionar y explotar comercialmente validacion de persona en linea.
US8316421B2 (en) * 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
US9361631B2 (en) * 2010-01-06 2016-06-07 Ghostery, Inc. Managing and monitoring digital advertising
US8489635B1 (en) * 2010-01-13 2013-07-16 Louisiana Tech University Research Foundation, A Division Of Louisiana Tech University Foundation, Inc. Method and system of identifying users based upon free text keystroke patterns
US8566956B2 (en) * 2010-06-23 2013-10-22 Salesforce.Com, Inc. Monitoring and reporting of data access behavior of authorized database users
US20120066065A1 (en) * 2010-09-14 2012-03-15 Visa International Service Association Systems and Methods to Segment Customers
GB2484268A (en) * 2010-09-16 2012-04-11 Uniloc Usa Inc Psychographic profiling of users of computing devices
US20120084203A1 (en) * 2010-09-30 2012-04-05 The Western Union Company System and method for secure transactions using device-related fingerprints
US9336380B2 (en) * 2010-12-15 2016-05-10 Microsoft Technology Licensing Llc Applying activity actions to frequent activities
US20120180107A1 (en) * 2011-01-07 2012-07-12 Microsoft Corporation Group-associated content recommendation
AU2011100168B4 (en) * 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
WO2012109533A1 (en) * 2011-02-10 2012-08-16 Beyondtrust Software, Inc. System and method for detecting or preventing data leakage using behavior profiling
US9069945B2 (en) * 2011-03-04 2015-06-30 Puneet Singh User validation in a social network
US8869241B2 (en) * 2011-09-24 2014-10-21 Elwha Llc Network acquired behavioral fingerprint for authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1870025A (zh) * 2005-10-14 2006-11-29 华为技术有限公司 一种用户业务特征的生成方法及装置
CN101779180A (zh) * 2007-08-08 2010-07-14 贝诺特公司 基于背景的内容推荐的方法和设备
US7433960B1 (en) * 2008-01-04 2008-10-07 International Business Machines Corporation Systems, methods and computer products for profile based identity verification over the internet

Also Published As

Publication number Publication date
EP2748781B1 (en) 2018-10-17
CN103875015A (zh) 2014-06-18
WO2013028794A2 (en) 2013-02-28
EP2748781A2 (en) 2014-07-02
US20130054433A1 (en) 2013-02-28
EP2748781A4 (en) 2015-03-04
WO2013028794A3 (en) 2013-05-10

Similar Documents

Publication Publication Date Title
CN103875015B (zh) 利用用户行为的多因子身份指纹采集
US11138300B2 (en) Multi-factor profile and security fingerprint analysis
US11695755B2 (en) Identity proofing and portability on blockchain
WO2018090839A1 (zh) 身份认证系统、方法、装置及账号认证方法
US7539644B2 (en) Method of processing online payments with fraud analysis and management system
US8032449B2 (en) Method of processing online payments with fraud analysis and management system
JP5026527B2 (ja) ユーザのインタラクションに関する分析による不正行為探知
US8588748B2 (en) System and method for mobile identity protection of a user of multiple computer applications, networks or devices
US11743245B2 (en) Identity access management using access attempts and profile updates
US20170124571A1 (en) Fraud Deterrence for Payment Card Transactions
US20150178715A1 (en) Authenticating entities engaging in automated or electronic transactions or activities
CN108885659A (zh) 对相同性进行匹配和计分的系统和方法
US20240112184A1 (en) Fraud deterrence for secure transactions
CN102710770A (zh) 一种上网设备识别方法及其实现系统
CN104704521B (zh) 多因素简档和安全指纹分析
CN108133373A (zh) 探寻涉机器行为的风险账户的方法及装置
CN110838067A (zh) 一种房产交易数据处理方法、装置、服务器及存储介质
CN206574124U (zh) 一种商品防伪、溯源与监管系统
JP6255070B1 (ja) 銀行サービスシステム及び銀行サービス方法
Alfuraih et al. Using trusted email to prevent credit card frauds in multimedia products
JP2022034098A (ja) 不正利用検出システム、及び、プログラム
US20120259870A1 (en) Method and system for establishing sorting order for events

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant