CN104052605B - 用于跨越不同第三方平台的实体认证的单系统 - Google Patents
用于跨越不同第三方平台的实体认证的单系统 Download PDFInfo
- Publication number
- CN104052605B CN104052605B CN201410245656.XA CN201410245656A CN104052605B CN 104052605 B CN104052605 B CN 104052605B CN 201410245656 A CN201410245656 A CN 201410245656A CN 104052605 B CN104052605 B CN 104052605B
- Authority
- CN
- China
- Prior art keywords
- entity
- service provider
- online service
- information
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
实施例提供了一种用于代表在线服务提供商,认证具有跨越不同在线服务提供商的注册账户的实体的独立的、包括一个先前验证的实体信息的数据库的认证系统。服务提供商通过向认证系统提供实体在注册服务提供商时使用的未验证和基本身份信息来请求认证。认证系统尝试对于已知实体的先前验证的信息来匹配注册信息。发现匹配时,认证系统生成一系列挑战问题。问题通过服务提供商被提交给实体,且答案被处理以认证实体。因此,代表服务提供商提供认证,并且无需服务提供商访问先前验证的信息,且无需服务提供商在生成的挑战问题中独立验证信息。
Description
相关申请的权益的声明
本申请(i)要求于2013年3月14日提交的,名称为“用于跨越不同第三方平台的实体认证的单系统”的美国临时申请61/785,152的权益,(ii)是2011年11月7日提交的,名称为“自动实体验证”的美国非临时申请13/290,731的部分继续申请,该申请要求了2011年7月8日提交的,名称为“自动实体验证”的临时申请61/505,738的权益,以及(iii)是2011年11月7日提交的,名称为“自动实体验证”的美国非临时申请13/290,746的部分继续申请,该申请同样声明了临时申请61/505,738的权益。申请61/785,152,13/290,731,61/505,738以及13/290,746的内容通过引用整体合并在此。
技术领域
本申请涉及身份验证和认证。
背景技术
当前,大多数注册到在线服务提供商的账户没有被认证。任何实体都可以访问在线服务提供商站点,并基于实体提供的任意信息在其上创建账户。在账户注册期间,当实体注册者是真实的时,提供的信息准确地表示实体是谁。然而,提供的信息也可能是虚假的,使得账户显示出的被注册的人并不是真实的注册者。例如,任何人可以创建自称是名人,政治家,或其他显赫人物的账户,然后开始代表实体传播信息。换句话说,比劫持他人的账户,提供误导他人的虚假信息,或者欺诈都更容易。
由于这些原因,推进了在线实体认证。不同的在线服务提供商尝试了各种认证方法。然而,这些方法中的一些无法遏制欺诈和伪造的账户注册,因为从本身遭受欺诈或虚假信息的来源获得用于认证的信息。例如,一些在线服务提供商依靠将注册的账户与另一个在其他服务提供商处已经存在的账户链接。例如,为了在第一在线服务提供商创建账户,可能要求注册者提供向第二在线服务提供商注册的电子邮件账户的地址。然后,第一在线服务提供商向电子邮件账户发送激活电子邮件,其中所述账户只会在注册者调用激活电子邮件中的链接或从激活电子邮件返回验证码以认证注册者已经访问电子邮件账户的情况下被激活。这种方法对防止账户的虚假注册作用很小,因为链接的账户可能是假的就像注册账户一样容易。
一些在线服务提供商存储关于实体的机密信息作为由实体注册的账户的一部分。然后使用机密信息生成一系列挑战问题,将其呈现给声明已经忘记或丢失用户名,密码,或其他访问已注册账户的凭据的实体。尽管一旦账户已经被注册,这种方法能够防止其他人访问另一个人的账户,但是这种方法对防止实体创建虚假账户或防止注册劫持另一个人的身份的账户作用很小。此外,由于提供的信息通常有限,因此只能生成几个挑战问题。用这样小集合的挑战问题,犯罪者可以通过猜测或通过从其他来源获取答案来发现正确的答案。
一些在线服务提供商执行他们特有的独立的认证。独立的认证可以通过电话联系或通过要求注册者提供身份信息的方式产生,身份信息证实在向在线服务提供商注册账户时使用的信息。尽管有效,但方法在成本和时间方面太昂贵。很多潜在的注册者可能被提交补充的认证信息所需的额外努力阻挡,并可能因此寻找提供较简单的注册过程的竞争的在线服务提供商。
因此,需要提供有效的,全面的,以及不夸张的(unobtrusive)认证方式用于实体注册,或在不同的在线服务提供商处使用不认证账户。无论何时注册者尝试注册新账户,对于注册产生使用已验证信息而避免从注册者获取已验证信息的不便利的需要。因此,需要提供利用跨越各种在线服务提供商的不同平台来认证实体的单独的系统。
发明内容
一些实施例提供了一种用于代表在线服务提供商、认证具有跨越不同在线服务提供商的注册账户的实体的独立的认证系统。认证系统可通信地耦合到多个在线服务提供商并提供接口,通过接口,任何在线服务提供商都能请求认证任何已经注册或正在尝试注册在线服务提供商的账户的实体。然后代表在线服务提供商,使用先前验证的实体信息的数据库认证实体。
认证系统的优点包括允许在线服务提供商注册账户,而无需存储关于注册实体的证据信息,并且无需开发和保留独立的用于每个注册实体的已验证的信息的数据库。相反,认证系统保留一个这样的数据库用于由通信地耦合的任意在线服务提供商使用,以及,在一些实施例中,数据库中的已验证信息不会曝光给在线服务提供商。此外,在线服务提供商可以依赖认证系统保留的已验证信息而无需任何实体的预先的知识来认证实体。同样,认证系统提供中央系统,其能够追踪特定实体的哪个账户认证成功以及哪个账户认证失败。使用这个信息,认证系统能通知可能劫持的账户的实体,或已经用它的名字而没有它的认证或知晓来注册的账户。当作为中央系统运行时,认证系统同样可以确保关于实体的信息的精确和一致性,所述实体通过跨越其实体已经被认证的不同在线服务提供商来呈现。在一些这样的实施例中,认证系统监视任何对于在线服务提供商的特定实体的信息发生的改变,在线服务提供商已经认证了特定实体,并且认证系统随后传播那些改变给使用认证系统的其他已经认证特定实体的在线服务提供商。
为了管理实体认证,在线服务提供商通过所提供的接口提交基本的关于未认证的实体的识别信息给认证系统。基本识别信息可以包括名字,街道地址、电话号码、电子邮件地址、或者其中的一些组合作为一些示例。使用基本识别信息,认证系统从先前验证的实体信息的数据库中识别实体记录。
当基本识别信息通过必要的量来匹配实体记录中的先前已验证信息时,认证系统解析实体记录,以基于关于存储在实体记录中的实体的其他已验证的信息生成一系列挑战问题。由于实体记录中的已验证的信息的数量,所以挑战问题对于每个重复的认证可以是不同的。认证系统通过接口传输挑战问题给在线服务提供商,其随后呈现挑战问题给未认证实体。实体提供他或她的答案给挑战问题,答案从在线服务提供商通信到认证系统。认证系统验证答案。如果提供的答案在一定程度上匹配实体记录中的已验证信息,则认证系统认证实体,并由此通知在线服务提供商。
当实体记录没有在必须的量上匹配先前验证的实体信息时,认证系统可以从在线服务提供商请求关于实体的额外的识别信息。如果没有提供额外的识别信息,那么认证系统执行可替换的认证。在一些实施例中,可替换的的认证涉及从未认证实体接收带有地理位置信息的文档或照片证据。然后认证系统确定地理位置信息是否符合实体显现的地址,并证实接收的证据进一步符合实体显现的其他信息,其中,显现的信息可以从实体自己的网站或其他包括关于实体的信息的网站获得。
在一些实施例中,认证系统使得电子商务网站通过针对性的人口发行使用代码,其中代码可以是兑换折扣、优惠或其他的好处。具体地,电子商务网站指定一或多个限定哪些实体可以使用代码的资格要求。当实体与电子商务网站交易,并尝试使用电子商务网站提供的用于商品或服务的代码时,电子商务网站发送实体的识别信息以及资格要求给认证系统。认证系统从数据库获取关于实体的实体记录。然后,认证实体基于包含在实体记录中的先前的已验证的信息确定实体是否满足资格要求。当实体不满足资格要求时,认证系统通知电子商务网站实体不能兑换代码提供的折扣、优惠或其他的好处。当实体满足资格要求时,然后认证系统尝试认证实体,以确保实体是他声明是的那个人并且没有虚假的表示他自己以符合资格要求。为了这样做,认证系统生成一系列挑战问题呈现给实体。当实体成功回答一定数量的挑战问题时,认证系统通知电子商务网站,批准实体使用代码。否则,认证系统通知电子商务网站,不允许实体使用代码。
在一些实施例中,认证系统作为实体符合资格的优惠券代码和其他促销的中央储存库。在一些这样的实施例中,电子商务网站伙伴将它们的代码和促销联合资格要求上传给认证系统。然后认证系统在认证那些实体之后识别不同的实体有资格得到哪些代码和促销。存储符合条件的代码和促销为实体任何时间都可以访问的“通行证”。
附图说明
为了更好地理解本发明的本意,现在将参考附图仅通过示例的方式描述认证系统的优选的实施例,其中:
图1依据一些实施例说明了认证系统的组件以及用于认证系统的操作环境。
图2依据一些实施例呈现了由认证系统执行的用于认证实体的处理。
图3依据一些实施例呈现了可以用于认证企业实体并且从关于企业实体的实体记录中导出的一系列挑战问题。
图4依据一些实施例呈现了用于执行的可替换的认证的处理。
图5概念性地图示了识别企业的父实体以及作为父实体的代理人或代表的子实体。
图6依据一些实施例呈现了用于通知潜在地欺诈的注册或劫持的账户的实体的处理。
图7呈现了消息交换,通过信息交换,一些实施例的认证系统预先筛选满足电子商务网站或其他在线商家指定的合适的需求的候选者。
图8依据一些实施例呈现了备选的信息交换,通过信息交换,认证系统后筛选有资格兑换由电子商务网站或其他第三方商家发布的折扣,优惠或其他好处的候选者。
图9依据一些实施例图示了将认证系统调节(leverage)为领先时代的平台。
图10依据一些实施例呈现了用于使得认证系统能够用作对于各种实体有资格的促销和优惠券代码的中央储存库的处理。
图11图示实现一些实施例的计算机系统。
具体实施方式
在以下的详细描述中,阐述并描述了认证系统的很多细节,例子和实施例。如本领域技术人员根据当前图示应当理解的,认证系统不限于提出的实施例,以及无需某些讨论的指定的细节和例子也可以实行认证系统。此外,参照附图,其图示了特殊的实施例,其中能实行认证系统。应当理解的是,在不背离此处描述的实施例的范围的情况下,可以使用其他实施例,且可以改变结构。
为了方便以下的讨论,定义实体以包括个人(即,人)和企业,其中企业可以由它的代理或代表表示。在线服务提供商包括任何网站运营商,其中所述网站运营商通过实体寻求对于由在线服务提供商提供的商品或服务的访问来要求一些形式的注册。社交媒体网站,例如Facebook,以及Google+TM是遵从使大多数人从一些实施例的认证系统的服务受益的在线服务提供商的例子。然而,电子商务网站和信息网站(例如,博客)是另一些遵从从认证系统服务中类似地受益的在线服务提供商的例子。此外,在创建账户或简档时,注册者提供基本识别信息。基本识别信息与注册的账户或简档相关联,且可以用于识别账户或简档。在一些实施例中,基本识别信息包括例如用户名,实体的真实名字,以及电子邮件地址。基本识别信息还可以包括其他信息,例如电话号码或街道地址。
图1依据一些实施例图示了认证系统110的组件以及认证系统110的运行环境。如所示的,认证系统110包括前端120,后端130,以及数据库140。运行环境包括多个在线服务提供商150,其通信的耦合到认证系统110,并通过前端120访问认证系统110的服务。每个在线服务提供商150通过在线接口向注册到在线服务提供商的用户提供一些商品或服务。
在一些实施例中,前端120,后端130,以及数据库140驻留在共同地形成认证系统110的一或多个物理服务器或虚拟服务器(运行在特殊目的的硬件装置上)上。服务器可被放在一起或分散在不同的地理区域。在任意配置中,认证系统110服务器是与在线服务提供商服务器分离不同。换句话说,认证系统110独立于任何在线服务提供商运行。
每个认证系统110服务器包括至少一个非易失性计算机可读介质以及一或多个处理器。非易失性计算机可读介质存储用于处理器执行的计算机程序。每个服务器进一步包括用于与认证系统110的其他服务器,数据库140,以及多个在线服务提供商150通信的网络接口。参考下文的图11提供每个服务器的额外部件。每个前端120和后端130是执行在服务器资源上的组件。依据此处呈现的实施例,这些组件120和130将服务器和它们的通用计算资源转化为具有用于执行实体认证特殊功能的专门的机器。
在一些实施例中,前端120提供通过网络接口向多个在线服务提供商150暴露的应用程序界面(API)。API揭露了多个在线服务提供商150通过其与认证系统110通信的一组函数调用和消息结构。具体地,前端120揭露了在线服务提供商150通过其请求实体认证并提交认证系统110提出的挑战问题的响应的功能。此外,前端120提供接口,挑战问题和认证消息从所述接口被通信到在线服务提供商150。网络接口上的通信可以使用基于报文的因特网协议(IP)或其他任何网络消息协议来构造。
在一些实施例中,后端130是认证系统110的组件,其使用包含在数据库140中的已验证信息认证实体。通常,后端130识别来自数据库140的属于不同的未认证实体的实体记录,解析来自实体记录的已验证信息以生成挑战问题,并处理实体响应以断定是否认证那些实体。
数据库140存储实体记录,每个实体记录包括关于特定实体的先前已验证信息。数据库140可以被认证系统110保留,或者可以由其他提供认证系统110访问实体记录的来保留。可以使用各种方法验证在实体记录中的消息。例如,可以从政府记录,银行记录以及账单记录中获得已验证信息。还可以通过实体引导的电话会话来验证信息。在一些实施例中,认证系统110被提供通向已验证的第三方的实体数据库,所述实体数据库包括几百万记录,每个记录包括关于特定企业实体的已验证信息。认证系统110调节数据库140中已验证信息的广阔的池,以提供认证服务给不同的在线服务提供商。这样做,在线服务提供商无需收集管理和存储关于实体的已验证信息,也无需每个导出认证的独立形式,就能认证实体。
图2依据一些实施例呈现了由认证系统执行的用于认证实体的处理200。当认证系统从在线服务提供商接收(在210)识别未认证的实体的基本识别信息时,处理开始。基本识别信息包括当在实体向在线服务提供商注册账户时在线服务提供商从未认证的实体获得的识别信息。通常,基本识别信息包括用户名,真实名,和/或实体的电子邮件地址。然而,例如街道地址,电话号码,实体网站的URL的其他信息也可以作为基本识别信息的一部分被包括。基本识别信息不包括实体的各种机密信息,作为一些示例,对于个人,例如学校教育的历史、收入水平、职业等,作为一些示例,对于企业,例如运营的年数,雇员的数量,场所的数量等。
处理200不限于正在注册的账户。处理200还可以应用于认证那些先前已经有向在线服务提供商注册的账户的实体。在这种情况下,基本认证信息将已经关联到先前注册的账户,且在线服务提供商将信息转发到认证系统。基本识别信息被压缩成依据前端API规范格式化的数据包。
处理使用基本识别信息查询(在220)实体数据库。查询从包括一定百分比的基本识别信息的数据库识别任何实体记录。实体记录中的信息和从在线服务提供商接收的基本识别信息之间的重叠越高,实体记录匹配未认证实体的概率越高。
处理接下来确定(在230)在包含在实体记录中的已验证信息和从未认证实体获取的基本识别信息之间是否做出肯定匹配,可能匹配或不匹配。在一些实施例中,当实体记录中的已验证信息和基本识别信息之间存在3或多于3个匹配的核心数据元素时,则做出肯定匹配。核心数据元素可以包括名字、地址、电话号码、邮件地址等的任意组合。在一些实施例中,当实体记录中的已验证信息和基本识别信息之间有至少两个匹配的核心数据元素时,做出可能匹配。如果没有做出肯定匹配或可能匹配,则处理确定没有匹配。
当做出肯定匹配时,处理解析(在240)来自肯定匹配的实体记录的已验证信息。处理根据实体记录已验证信息生成(在245)一系列挑战问题。每个挑战问题可以被格式化为开放式的目标问题,或被格式化为多选项问题,其中真实答案混在一组错误答案中。从实体记录中记录的已验证信息的大池中随机选择挑战问题。一系列挑战问题询问未认证实体以确认作为普通的机密且包含在实体记录中的各种已验证信息。图3依据一些实施例呈现了可用于认证企业实体且可以从用于企业实体的实体记录中导出的一系列挑战问题。
处理发送(在250)一系列挑战问题给在线服务提供商,以便于随后呈现给未认证实体。一系列挑战问题可以一起提交,而在线服务提供商呈现一个问题并保留系列中的下一个问题直到答案被提供,或者在线服务提供商在单个的在线界面呈现系列挑战问题。可替换地,处理可以发送单个的问题给在线服务提供商,并在发送下一个问题给在线服务提供商之前等待响应。在线服务提供商可以在邮件中呈现挑战问题给未认证实体,或通过一个在线界面呈现,例如实体用来向在线服务提供商注册账户的界面。
处理接收(在255)一系列挑战问题的答案。然后处理基于接收的答案确定(在260)是否认证实体。当足够数量的接收的答案是正确的且确认实体记录中的已验证的机密信息时,处理认证实体。当认证时,处理提交(在265)认证确认给在线服务提供商。然后,在线服务提供商指出,通过提供结合实体的账户的认证标记(badge)或其他标识符,实体被认证。否则,处理执行(在290)可替换的实体认证。
当识别一或多个可能匹配的实体记录作为在220处执行的查询的结果时,处理(在270)请求额外的关于正在被认证的实体的识别信息。如果提供额外的信息(在275),则处理回到步骤220,并使用重新获取的信息查询数据库。否则,处理为未认证实体在列表中呈现(在280)可能的匹配以选择正确的匹配。列表可以包括呈现来自每个可能匹配的实体记录的名字和地址或其他识别信息。一旦用户选择接收(在285),则进行到步骤240,其中解析用于用户选择的实体记录以生成一系列挑战问题。
当做出没有匹配时,处理执行(在290)可替换的实体认证。图4依据本发明的实施例呈现了用于执行可替换的认证的处理400。
当从未认证实体接收(在410)带有地理位置信息的官方文件时,处理400开始。适当的官方文件包括:(1)由可信任或官方来源发布的文件;以及(2)包括识别未认证实体和未认证实体的位置的信息或从中可以发现未认证实体的身份和位置的信息的文件。例如,位置可以是街道地址或可以追踪到街道地址的座机电话号码。官方文件是用于可替换的认证的第一重要组成部分,因为限制在文件中被识别的实体访问该文件。可接受的用于可替换的认证的官方文件的例子包括驾照、公用事业账单、或信用卡月结单。这些文档中的每个都指定了实体名字和实体的位置。这些文档代表官方文件,因为每个都从先前与未认证实体验证了其中的信息内容的可信任或官方来源发行。例如,发给具有有效的社会安全号码的实体信用卡,且信用卡月结单发到实体居住或实体有权使用的地址。官方文件可以作为图像或真实文档的扫描件提交。地理位置信息识别官方文档发送的位置。智能手机、平板电脑、以及其他能用全球定位卫星(GPS)的装置可以将地理位置信息嵌入到官方文件的传输中。
接下来,处理分析(在420)官方文件以识别关于实体的地址。地址可以从官方文件本身来发现。例如,关于实体的地址可以从实体的驾照的数字化副本提取。此外,地址可以通过使用其他出现在官方文件中的信息查询实体数据库来发现。例如,未认证实体的名字和电话号码可以从官方文件获取,并用于请求数据库以发现与名字和电话号码相关联的地址。
处理将识别的地址与提供的地理位置信息比较(在430)。如果两者匹配,则实体被认证(在440)。在一些实施例中,可替换的认证确认未认证实体有权访问与官方文件相关联的地址。更具体地,如果地理位置确定实体有权使用特定的办公楼,且官方文件确定实体在特定的办公楼,那么处理可以认证实体。否则,认证失败(在450),且如果希望,可以尝试其他认证。
在一些实施例中,可替换的认证涉及认证系统接收官方文件,官方文件至少包括认证的实体名字以及能证实的联系实体的方法。能证实的联系验证的方法可以包括电话号码。因此,当实体用智能电话或其他具有特定电话号码的可上网装置提交官方文件时,认证系统可以验证实体提交的官方文件的实体确实是在官方文件中识别的实体。执行可替换的认证的其他方法包括通过电话来语音验证或通过会见实体来当面验证。这些可替换的认证过程遵从一些信用评级公司的完善的验证实践。
可替换的认证的另一支持的方法基于地理位置信息执行认证,根据实体利用其尝试认证的机器的IP地址确定所述地理位置信息。例如,企业实体可以使用企业实体网络内的机器认证,其中认证系统可以验证机器的IP地址与企业实体相关联的一或多个IP地址是否匹配。在一些这样的实施例中,认证实体保留各实体(例如,企业或其他企业实体)的IP地址的映射。可以基于先前的实体认证随着时间构建IP地址到实体的映射。例如,可以根据企业实体网络内的机器来认证企业实体的第一雇员。认证系统可以存储第一雇员使用的IP地址,并将IP地址(或IP子网络)作为用于通过确定其他雇员是否从具有相同或相似IP地址的机器尝试认证来认证同一企业实体的其他雇员基础。
对于个人或小型企业实体,认证系统将不太可能存储分配给每个这样的实体的IP地址。在这种情况下,认证系统将实体的IP地址代替地映射为地理区域。然后地理区域与对于实体已验证信息的记录中的区域标识符比较,来确定实体是否应被允许继续认证。例如,当实体使用映射到中国的地理区域的IP地址尝试认证,而获得的关于实体的已验证信息的记录显示实体居住或运营在日本时,认证系统可以拒绝认证尝试。从IP地址获得的地理区域信息可以是比每个国家更细的粒度。例如,IP地址可以用于识别实体位置为州或城市。因此,当已知实体居住或运营在洛杉矶,但是认证尝试来自旧金山的IP时,认证系统可以拒绝认证尝试。
可替换的认证的另一个支持的方法包括使用由认证系统的交易伙伴提供的已验证信息的认证实体。例如,在线服务提供商可以从未验证的实体获取信用卡支付信息。在线服务提供商提供支付信息给信用卡支付处理器。当信用卡支付处理器是认证系统的伙伴时,认证系统可以从信用卡支付处理器获取用于未验证实体的已验证的账单地址。然后,使用已验证的账单地址,认证系统可以通过请求实体提供账单地址或证明账单地址的月结单以确保地址匹配来认证未验证实体。
迄今,已经参考单个实体认证描述了认证系统。然而,一些实体具有父子组织,借此子实体代表父实体行动或运行。这通常用于企业实体的情况,其中企业是父实体,而企业的代理或代表(例如,雇员,管理者,董事,负责人等)是子实体。在这种情况下,认证父实体的子实体并将子实体关联到父实体可能是有必要的。
作为一个例子,LinkedIn(www.linkedin.com)是包括作为父实体的企业以及作为子实体的与那些企业相关联的个人的在线服务提供商。然而,任何人可以创建用于任何企业的账户而无需关于账户是否事实上代表企业的认证。此外,任何人可以创建雇员账户,并把他们列为企业的雇员或子实体而无需任何认证。通过调节认证系统,这样的在线服务提供商可以通过确保只有某些深入了解企业的人能够创建父实体来认证父实体,从而阻止其他人虚假或欺诈地创建父实体。此外,认证系统还可以通过认证雇员真的是父实体的子实体来阻止虚假或欺诈子实体关联到父实体。
在一些实施例中,认证父实体的子实体是一种两阶段的处理。第一阶段涉及认证子实体为其声明的人。第二阶段涉及认证子实体是父实体被认证的代表或代理。
在一些实施例中,第一阶段涉及生成针对子实体的第一系列挑战问题。挑战问题可以源自子实体的实体记录中的已验证的信息。
在一些实施例中,第二阶段涉及生成针对父实体的第二系列挑战问题,其中那些挑战问题源自数据库的为父实体获取的已验证的信息。然后,将第二系列挑战问题呈现给子实体。第二阶段也可以使用上文描述的可替换的认证方法之一来完成。例如,当子实体使用具有能够映射到父实体的IP地址的机器来执行认证时,可以对于父实体认证子实体。
当两阶段认证完成时,可以给子实体分配父实体下的角色。角色可以是关于父实体下的子实体的功能的标识符。可替换的地,当代表父实体的行为时,角色可以指定子实体可获取的某些权限或许可。
为了简化子实体的认证,一些实施例指定父子组织中的一或多个实体为“特使”。一旦特使被认证并关联到特定的父实体,那么特使就充当特定父实体的内部认证源。在它的角色中,特使可以给认证系统提供随后对于特定父实体被自动认证的子实体的列表。可替换的地,特使可以提供子实体的名字,并且子实体仍必须执行两阶段认证处理中的一个阶段,以便于被包括为特定父实体的子实体。在任何情况下,特使可以将已知的子实体列表预先填入到认证系统。
特使通常是与父实体相关联的权威人士。例如,特使可以是CEO或者是其他与父实体相关联的执行者。在一些实施例中,特使是认证父实体的任何人,其中认证可以响应于在在线提供商注册父实体的账户而被初始化,所述在线提供商调节认证系统的服务。
图5概念性地图示了标识(identify)企业的父实体510以及作为父实体510的代理或代表的子实体520,530以及540。为每个子实体分配标识子实体的功能的角色和子实体代表父实体510行动或运营的权限。例如,标识子实体520为CEO且具有全部权限,而标识子实体530为CFO且限制为当代表父实体510行动或运营的购买权限。还可以如下文将讨论的,为了有针对性的营销目的调节父子组织。
认证系统为现有技术中当前可用的认证方法提供了一些好处。首先认证系统是共享的解决方案,其中任何在线服务提供商可以通过简单地从认证系统请求认证服务来认证它的用户。因此,代表在线服务提供商被引导认证而无需在线服务提供商具有任何关于验证实体的先前的知识或信息。在线服务提供商可以代替地依赖由认证系统保留的、完成认证所需要的先前验证的信息的数据库。这将在线服务提供商从不得不收集,管理,以及存储关于实体的机密信息中解脱出来。并且也将在线服务提供商从必须独立验证收集的信息中解脱出来。由一些实施例的认证系统编译的数据库是兼容的,无论何时对于相同实体在相同或不同的在线服务提供商处重新启动认证过程,允许呈现不同的挑战问题。
一旦实体被第一在线服务提供商认证,那么一些实施例就为实体提供通用访问证书。然后通用访问证书可以用于登录或在其他与认证系统合作的在线服务提供商对实体自动创建账户,而当向其他在线服务提供商注册时无需实体必须重新指定基本认证信息或其他信息。
当实体提供通用登录认证给在线服务提供商伙伴时,伙伴将首先确定访问证书是否将实体登录到已经注册到在线服务提供商伙伴的账户。如果不是,然后伙伴提供访问证书给验证系统。然后,认证系统确定先前是否已经认证实体。如果没有,则阻止实体访问在线服务提供商伙伴的服务。否则,认证系统认证信息提供回给在线服务提供商伙伴。信息可以用于在在线服务提供商处自动创建或发放一个账户给所述实体。可替换的地,信息可以用于识别实体以及它对在线服务提供商伙伴的认证状态,且实体随后可以继续通过被认证的游客账户获取伙伴的商品和服务。
在一些实施例中,调节由认证系统提供的共享解决方案以通知已认证的实体对于该实体的欺诈注册的账户,或其已经被劫持。图6依据一些实施例呈现了用于通知实体可能欺诈注册或劫持账户的处理600。
处理600由追踪(在610)一或多个账户开始,其中所述账户被注册到特定的实体并已经通过上述处理200的方式或由认证系统执行的简单处理被成功认证。具体地,每当在线服务提供商请求关于注册到特定实体的账户的认证时,认证系统将注册以及在在线服务提供商账户的成功认证记录到数据库。
接着,处理识别(在620)被注册到特定实体但是已认证失败的账户。认证失败可以指示另一人尝试注册并使用代表特定实体的账户。因此,处理从数据库检索(在630)关于特定实体的已验证的联系信息。存储已验证联系信息作为包括特定实体的已验证信息的实体记录的一部分。作为例子,已验证联系信息可以包括电子邮件地址、街道地址、电话号码、聊天用户名、或社会媒体用户名中的任何信息。然后处理使用已验证的联系信息发送(在640)消息给特定实体,其中所述消息以标识认证失败的账户的标识符以及向其进行账户注册的在线服务提供商,来向特定实体通知失败的认证尝试。
一旦特定实体获知失败的认证尝试,特定实体可以确认他/她对失败的认证尝试负责并因此抛弃通知。可替换的地,通知可以作用于识别先前未知的被注册到特定实体的账户。然后特定实体可以为自己声明账户,或在账户是在实体不知情或不同意的情况下用特定实体的名字欺诈注册的前提下,联系在线服务提供商注销账户登记。
当在线服务提供商独立执行他们自己的认证时,这种功能不可用。在这种情况下,没有单个的系统追踪被成功或不成功认证的特定实体的账户。像这样的,特定实体不能意识到没有该特定实体的同意而以该特定实体的名字注册账户。然而,一些实施例的认证系统提供任何在线服务提供商可以使用的共享解决方案。共享解决方案的副产品是认证系统可以追踪跨越各种在线服务提供商注册到特定实体的多个账户的状态。在这样做时,当关于特定实体的账户尝试的认证失败时,认证系统可以通知特定实体。这允许特定实体采取行动,如果需要,阻止其他人在线将他们自己假扮为该特定实体。
该功能还可以被用于跨越不同的在线服务提供商监视实体的在线状态。当向第一在线服务提供商和第二在线服务提供商认证实体时,认证系统察觉到由实体在第一和第二在线服务提供商注册的账户。然后认证系统可以监视那些账户寻找对一个账户而不是另一个账户发生的任何改变。在这种情况下,认证系统随后可以跨越在其他在线服务提供商注册的其他账户传播改变,由此确保关于呈现在在线服务提供商的实体的信息保持更新且是跨越在线服务提供商兼容的。在一些实施例中,在线服务提供商可以向认证系统查询在其他在线服务提供商处的特定实体的账户的任何所监视的变化,并且认证系统可以提供任何检测到的改变给在线服务提供商,供它在更新其上注册的特定实体的账户时使用。
无论货物还是服务的销售,由一些实施例的认证系统提供的共享认证服务还具有对于在线营销人员和涉及某些形式的电子商务网站的应用。为了吸引回头客或新顾客,这些电子商务网站分发可以兑换由电子商务网站提供的商品或服务的折扣的在线优惠券代码。其他的电子商务网站分发代码形式的、可以兑换升级、免费体验、免费礼物、可替换的商品和服务等的优惠或其他好处。
尽管这些代码对吸引客户是有效的,但是它们通常对吸引正确客户是无效的。一旦用于折扣、优惠或其他好处的代码对于任何一个实体是可用的,那么该实体就可以重新分发同样的代码给其他人使用。事实上,一些网站为此收集在线代码并使其他人可以获取这些代码以使用的目的而存在。因此这些代码吸引投机商。投机商只是期待一次性交易,而没有意愿购买其他商品或作为回头客返回。
相反,电子商务网站更愿意吸引其客户的主要人口,其中所述客户的主要人口包括那些除了折扣或促销商品和服务以外,还对电子商务网站提供的其他商品和服务有兴趣的实体。主要人口还更可能重新访问并在没有折扣、优惠或其他诱惑购买的好处的情况下购买其他的商品和服务。
电子商务网站在对抗在线代码营销的不希望的效果上受到它们能力的限制。他们可以尝试将代码的使用绑定到特定的客户账户,使得只有一个特定的顾客可以使用代码。然而,这将销售效果限制到先前存在的客户或那些已经向电子商务网站注册了账户的顾客。使用这种解决方案,电子商务网站将不能发放代码给潜在的还没有在电子商务网站注册的客户。
认证系统通过允许网站有能力执行限制为那些满足电子商务网站为了营销活动定义的资格要求的顾客的营销活动,提供了对此以及其他相关问题的各种解决方案。
在一些实施例中,认证系统为电子商务网站或者其他营销者提供候选者的预先筛选列表,其中所述候选者满足电子商务网站或其他营销者指定的资格要求。然后电子商务网站对于候选者的预先筛选列表执行有针对性的营销活动,其中所述候选者的预先筛选列表知晓满足了电子商务网站已经对于其客户的主要人口标识了的资格要求的候选者。图7呈现了消息交换,其中通过所述消息交换一些实施例的认证系统710预先筛选符合电子商务网站720或其他在线营销者指定的资格要求的候选者730。
消息交换由电子商务网站向认证系统710提供(在740)资格要求列表开始,资格要求用于电子商务网站720希望对其营销的想要的候选者集合。无论客户的主要人口是否已经具有与电子商务网站720的任何先前的约定,商务网站720都可以用资格要求来标识它的客户的主要人口。
资格要求可以包括包含在对于存储在认证系统的实体数据库中的任何实体记录的数据结构中的任何参数。例如,实体数据可以包括运营的年数、年收入、以及街道地址作为可被指定为资格要求的一部分的一些参数,其。对于本领域技术人员来说,显然实体数据库将包括每个实体记录有数十或者成百的这样的参数。当指定资格要求时,电子商务网站720可以混合并匹配这些参数中的任一个。可以使用图形界面指定资格要求,图形界面由认证系统710提供。
当接收到资格要求时,认证系统710搜索(在745)实体数据库,以标识并提取符合资格要求的候选者的列表。将候选者的列表传递(在750)到电子商务网站720。在一些实施例中,认证系统传递候选者列表中的每个候选者的完整的信息,包括每个候选者的身份信息和联系信息。在一些其他的实施例中,认证系统710通过仅传递候选者的联系信息(如,电子邮件地址、在线处理、邮寄地址、或电话地址)给电子商务网站720来保护候选者的身份或其他机密,使得电子商务网站720从不提供候选者的姓名或其他身份信息给电子商务网站。
然后电子商务网站720对标识的候选者的列表执行(在760)有针对性的营销活动,其中标识的候选者的列表包括电子商务网站720标识为期望的候选者(例如,顾客的主要人口)的实体。这导致对于电子商务网站720更有效的营销活动和更好的转化率。营销活动可以包括提供优惠券代码,任何接收的候选者可以使用来对来自电子商务网站720的商品和服务的购买使用折扣。营销活动还可以包括提供宣传资料、信息材料、其他好处或优惠给候选者的预先筛选列表。营销活动可以通过将代码、促销通过邮件、物理邮寄、即时通信、在线消息、或者电话联系候选人来执行。
即使通过图7的消息交换来呈现的处理向电子商务网站提供满足资格要求的候选者的预先筛选列表,并使电子商务网站执行有针对性的营销活动,接受者仍然可以规避电子商务网站的意图,通过将营销活动推给其他人,或者通过在线公开营销活动给其他人看到。一些实施例的认证系统可以通过仅对那些候选者限制营销活动来打击这种行为,其中作为满足电子商务网站的资格要求的结果,所述候选者已被指定为接收营销活动。
在一些实施例中,认证系统追踪每个有资格的候选者身份,提供给电子商务网站。然后当顾客用代码或其他方式尝试与电子商务网站兑换折扣、优惠或其他好处时,电子商务网站可以提供顾客的身份给认证系统。顾客的身份从由顾客提供的购物地址或支付信息获得。然后认证系统通知电子商务网站,客户是否是有资格允许兑换折扣、优惠或其他好处的候选者之一。
可替换的地,当提供有资格的候选者列表给电子商务网站时,认证系统可以额外提供每个有资格的候选者的识别信息的一项。然后电子商务网站可以通过比较由顾客使用在线代码提供的验证信息和有认证系统提供的对有资格的候选者的验证信息,来验证在线代码的使用。在这种情况下,认证系统仍然可以通过仅提供部分验证信息向电子商务网站隐藏有资格的候选者的身份,例如街道号码而不是整个地址、或电话号码的至少四位数字而不是整个电话号码。
图8依据一些实施例呈现了可替换的的消息交换,其中通过所述消息交换认证系统后置筛选候选者,以确定候选者是否有资格兑换由电子商务网站或其他第三方经营者散布的折扣、优惠或其他好处。该图图示了在一些实施例的认证系统810、电子商务网站820以及顾客830之间交换的消息。
交换从电子商务网站820执行营销活动开始。在这幅图中,营销活动涉及散布(在840)带有对于兑换优惠券代码指定的各种资格要求的优惠券代码。例如,优惠券代码可以叙述“洛杉矶的少于100个雇员的小企业可以通过输入优惠券代码‘SMB’收到10%的折扣”。不同于以上的预先筛选方法,电子商务网站820没有利用资格要求向已知有资格兑换优惠券代码提供的折扣的候选者的预先筛选列表来散布优惠券代码。替代的,电子商务网站820公开地散布优惠券代码或散布代码给潜在的顾客,而不知道潜在的顾客是否有资格兑换与优惠券代码相关联的折扣。换句话说,在这种情况下,电子商务网站820不关心谁是营销活动的接受者。替代的,电子商务网站820期望营销活动达到可能的最广泛的观众。在一些实施例中,电子商务网站820通过将带有资格要求的优惠券代码发送电子邮件,直接散布优惠券代码给顾客830以及其他实体。在一些实施例中,电子商务网站820通过将优惠券代码和资格要求寄到任何人利用英特网接入可公开访问的网站,,不直接散布优惠券代码给顾客830以及其他实体。
电子商务网站820与认证系统810合作并依赖认证系统810的认证服务来确保尝试兑换散布的优惠券代码的实体满足优惠券代码指定的资格要求。因而,当顾客830尝试使用散布的优惠券代码来完成(在845)来自电子商务网站820的支付时,电子商务网站820将(在850)关于客户830的基本验证信息传递给认证系统810。基本验证信息可以包括顾客830向电子商务网站820注册账户时提供给电子商务网站820的信息。可替换的地,基本验证信息可以包括顾客830提供来完成购买的账单信息或运送信息。在一些实施例中,电子商务网站820额外转发优惠券指定的资格要求给认证系统810。
使用基本验证信息,认证系统810从包含关于顾客830的先前已验证信息的数据库获取(在855)实体记录。像之前一样,认证系统810可以使用基本识别信息做出实体记录的肯定或可能匹配。当做出可能匹配时,呈现可能匹配的实体记录的集合给顾客830以便选择正确的实体记录。
然后认证系统810确定关于顾客830的实体记录中的先前已验证的信息是否满足优惠券代码指定的资格要求。如果不是,则认证系统810通知(作为可选择步骤860示出)电子商务网站820,客户830不符合资格要求。另一方面,当顾客830满足资格要求时,接下来认证系统810认证顾客830以确保顾客830是他声明的那个人,且没有将他自己假扮为另一个人来符合资格要求。
为了认证顾客830,认证系统810从实体记录中的先前已验证的信息生成一系列挑战问题,并将该系列挑战问题传送(在865)给电子商务网站820。电子商务网站820呈现(在870)该系列挑战问题给顾客830,接收顾客对挑战问题的响应,并提交(在880)响应给认证系统810。然后认证系统810基于顾客830是否提供了与实体记录中的先前已验证的信息相匹配的响应来尝试认证顾客830。
当顾客830作为错误回答该系列挑战问题中的一定数量的挑战问题的结果而认证失败时,电子商务网站820不对客户的交易应用(未示出)优惠券代码折扣。当顾客830作为正确回答该系列挑战问题一定数量的挑战问题的结果而被适当认证时,电子商务网站820对客户的交易应用优惠券代码折扣。
在这幅图中,顾客830正确回答所要求数量的挑战问题。因此,认证系统810通知(在885)电子商务网站820,顾客830已经被认证,且顾客830满足已对于使用代码指定的资格要求。接下来,电子商务网站对顾客830的交易应用(在890)优惠券代码折扣。
在一些实施例中,顾客830可以使用以上描述的通用访问证书登录到电子商务网站820。在这样的例子中,电子商务网站820转发通用访问证书给认证系统810来代替基本验证信息。使用通用访问证书,认证系统810检索适当的实体记录。然后认证系统810基于来自实体记录中的已验证信息确定实体是否符合代码指定的资格要求。此外,因为通用访问证书是由实体先前的成功认证获得的结果,所以当兑换代码时,登录的实体利用通用访问证书可以避免必须回答挑战问题。
应注意的是,在一些实施例中,挑战问题认证是可选择的。换句话说,如果关于顾客830的实体记录确认了顾客830有资格兑换优惠券代码折扣,认证系统810在消息交换阶段通知电子商务网站820应用折扣。
除了通过优惠券代码的方式兑换折扣以外,可对于向有资格的顾客提供其他优惠或好处的任何营销活动适用上文描述的各种预先筛选和事后筛选方法。这些优惠或好处可以包括免费试用会员资格、奖金礼物、另一个服务的优惠、信息材料、服务升级等,其中这种优惠或好处可以使用在线代码兑换。在线代码可以是数字、字母或符号代码的任意一种。此外,在线代码可以是可被提交给电子商务网站的图形、图像、条形码、或QR码。
此外或除了资格要求的说明外,一些实施例基于父实体下的子实体角色允许营销活动有针对性。如上文记录的,当实体在一个父子组织中被认证时,可以提供父实体下的角色给子实体。例如,第一组子实体可以被认证为父实体的管理者,以及第二组子实体可以被认证为父实体的工程师。以该例子继续,在线营销活动可以被指定提供给第一组子实体,而不是第二组子实体。子实体角色可以与其他使用来自数据库的实体记录的已验证信息指定的任意资格要求组合。
沿着类似的路线,认证系统可以通过检索遍历每个实体记录联系来识别父亲和它的孩子之间的联接。例如,电子商务网站可以执行营销活动,从而电子商务网站散布可由存在少于5年、收益少于1千万的公司的任何雇员可以任何兑换10%的折扣的优惠券代码“SMB”。当顾客尝试与电子商务网站兑换优惠券代码时,电子商务网站将传递顾客的基本识别信息给认证系统。然后认证系统将从实体数据库拉出顾客的实体记录。从顾客的实体记录中,认证系统识别顾客的雇主。接下来,认证系统拉出雇主的实体记录。从雇主的实体记录中,认证系统可以作为一家存在少于5年且收益少于1千万的本地公司的雇员的结果,验证顾客是否满足优惠券代码指定的资格要求,。如果顾客应符合资格要求,则认证系统通知电子商务网站或可替换的地执行挑战问题认证以验证顾客的身份。
在这些方法中,认证系统允许在线营销者以及电子商务网站具有能力执行有针对性的在线营销活动。更具体地,认证系统允许在线经营者以及电子商务网站这样做,而无需在线经营者和电子商务网站必须识别落在目标人口中的实体。换句话说,他们可以定义资格要求和/或子实体角色,利用资格要求分发优惠券代码、优惠或好处,以及然后依赖认证系统的认证服务来过滤尝试兑换代码、优惠或好处的实体,以确定谁符合资格要求以及谁不符合。此外,在线经营者和电子商务网站能够执行有针对性的营销活动,而不用必须独立管理和保留认证响应营销活动的实体所需要的已验证的信息。像这样,一些实施例的认证系统可以担当后端,并提供这种解决方案给任意数量的前端电子商务网站、在线经营者、或其他商品/服务提供商。
作为以上预先筛选方法的变形,认证系统还可以充当它的各种营销和电子商务伙伴作为领先时代平台服务。在一些这样的实施例中,合作伙伴提交他们的营销活动(如优惠券代码、促销材料、激励机制等)给认证系统。然后,当那些实体被认证系统认证代表另一个经营者和电子商务伙伴认证时,认证系统选择性地散布那些营销活动给满足资格要求的实体。
图9依据一些实施例图示了调节认证系统作为领先时代平台。该图图示了一些实施例的认证系统910,第一电子商务伙伴920,第二电子商务伙伴930,以及顾客940。
第一电子商务伙伴920上传(在950)它的营销活动给认证系统910。营销活动包括带有资格要求的优惠券代码。
第二电子商务伙伴930向顾客940散布(在955)它自己的包含优惠券代码和资格要求营销活动。作为响应,顾客940在交易中利用想要使用优惠券代码与第二电子商务伙伴930进行约定(在960)。为了认证顾客940满足由第二电子商务伙伴930指定的资格要求,第二电子商务伙伴930利用认证系统910的认证服务。第二电子商务伙伴930将关于顾客940的基本已验证信息连同资格要求一起提供(在965)给认证系统910。然后认证系统910基于存储在顾客的实体记录中的先前已验证的信息认证(在970)顾客940。认证系统通知(在975)第二电子商务伙伴930,顾客940已经认证且符合资格要求,以及第二电子商务伙伴930将(在980)优惠券代码折扣应用到顾客的交易。
认证系统910还查询由第一电子商务伙伴920以及其他伙伴上传的营销活动,以确定顾客940是否具有对于指定为那些其他营销活动的一部分的任何其他优惠券代码、促销、奖励的资格。使用顾客的实体记录中的先前已验证信息,认证系统910确定(在985)顾客940也具有第一电子商务伙伴920的促销的资格。
如图9中消息交换中示出的,认证系统910通知(在990)顾客940,它也具有第一电子商务伙伴920的促销代码的资格。在一些其他的实施例中,认证系统910通知第一电子商务伙伴920,顾客940对它提供的促销有资格。更具体地,认证系统910可以提供顾客的联系信息(例如,电子邮件、电话、地址等)给第一电子商务伙伴920,使得第一电子商务伙伴920可以向有资格的顾客940散布它的营销促销。在一些其他的实施例中,认证系统910通知第二电子商务伙伴930,顾客940对第一电子商务伙伴920的促销有资格。更具体地,认证系统910将第一电子商务伙伴920的优惠券代码提供给第二电子商务伙伴930,使得第二电子商务伙伴930可以提供优惠券代码或其他促销给顾客940。
认证系统还可以用作对于实体有资格的全部促销和优惠券代码的中央储存库。图10呈现了依据一些实施例的处理1000,用于使认证系统能够用作对各种实体有资格的促销和优惠券代码的中央储存库。
当认证系统从各种电子商务伙伴接收(在1010)带有定义资格要求(即市场活动)的优惠券代码和其他促销时,处理100开始。认证系统将这些上传的活动存储到数据库。
接下来,处理认证(在1020)希望访问其有资格的任意优惠券代码和其他促销的实体。认证系统用以上参照图2描述的方式认证实体。
处理确定(在1030)实体是否被适当地认证。当实体不能被认证时,处理结束,且实体不被视为对任何上传的营销活动具有资格。当实体被认证时,处理使用从对于已认证的实体的实体记录获取的已验证的信息查询(在1040)上传的营销活动,以确定实体对哪个上传的营销活动有资格。然后,处理为实体创建“通行证”,并将来自实体有资格的营销活动的促销和优惠券代码填入(在1050)通行证。通行证是在认证系统数据库中创建的简档或其他的数据记录。通行证持续更新,以链接到实体有资格的任何上传的营销活动。
当实体使用一组访问证书访问通行证时,处理呈现(在1060)通行证以及全部已验证的优惠券代码和促销给实体。该组访问证书可以包括用户名和密码的集合。实体可以从任何可用网络的装置、通过指示装置、web浏览器、或其上的应用程序到认证系统的通行证登录界面访问通信证。用这种方式,实体意识到其有资格的折扣和促销,而不用实体必须积极地搜索并找到这些折扣和促销。
在一些这样的实施例中,认证系统提供共享的认证服务以使在线服务提供商、在线营销者以及电子商务伙伴受益的同时,还通过向那些实体提供存储实体有资格的优惠券代码和其他促销的通行证使它认证的实体受益。实体不再需要积极地为了那些促销搜索不同的网站,也不再需要被兜售那些促销。可替换的,每当他们选择查找促销,实体访问他们的通行证和其中列出的他们有资格的全部促销。同样,经营者和电子商务伙伴可以引导针对他们的主要人口的更有效的营销活动,甚至不需要知道落入主要人口的实体是谁。
很多上文描述的处理和组件作为软件处理实现,软件处理指定为记录在非易失性计算机存储介质(还称为计算机可读介质)上的一组指令。当这些指令由一或多个计算元件(例如,处理器或其他计算元件,如ASIC和FPGA)执行时,它们使得计算元件执行指令中指示的动作。计算机和计算机系统意味着它们最广泛的含义,可以包括带有处理器的任何电子装置、包括手机、智能手机、便携数字助理、平板装置、膝上型电脑、以及服务器。计算机可读介质的例子包括,但不限于CD-ROM、闪存驱动器、RAM芯片、硬盘驱动器、EPROM等。
图11图示了实现一些实施例的计算机系统。这样的计算机系统包括各种类型的计算机可读介质和用于各种其他类型的计算机可读介质界面,其实现用于认证系统的上文描述的各种处理、模块、以及上文描述的引擎。计算机系统1100包括总线1105、处理器1110、系统存储器1115、只读存储器1120、永久存储装置1125、输入装置1130、以及输出装置1135。
总线1105共同地代表所有系统、外围和芯片组总线,其通信地连接计算机系统1100大量的内部装置。例如,总线1105通信地连接处理器1110和只读存储器1120、系统存储器1115、以及永久存储装置1125。处理器1110为了执行本发明的处理,从这些各种存储器单元获取指令以执行,以及获取数据来处理。处理器1110是处理装置,例如中央处理单元、集成电路、图形处理单元等。
只读存储器(ROM)1120存储计算机系统的处理器1110和其他模块需要的静态数据和指令。另一方面,永久存储装置1125是读写存储装置。这种装置是非易失性存储单元,即使当计算机系统1100关闭时,其还存储指令和数据。本发明的一些实施例使用大容量存储装置(例如磁或光盘以及相应的盘驱动器)作为永久存储装置1125。
其他实施例使用可移动存储装置(例如闪存驱动器)作为永久存储装置。类似永久存储装置1125,系统存储器1115是读写存储器装置。然而,不像存储装置1125,系统存储器是易失性读写存储器,例如随机存取存储器(RAM)。系统存储器存储处理器在运行时需要的一些指令和数据。在一些实施例中,存储处理在系统存储器1115,永久存储装置1125,和/或只读存储器1120中。
总线1105还连接到输入和输出装置1130和1135。输入装置使得用户能通信信息,以及选择命令到计算机系统。输入装置1130包括任何电容触摸屏、电阻触摸屏、以及其他触摸屏技术,计算机系统1100一部分的触控板或作为外围附加的用于提供输入到计算机系统1100的一组触摸感应按钮或触摸感应键,或者任何其他的触摸感应硬件,其检测多个触摸且其被耦合到计算系统1100或作为外围附加。输入装置1130还包括字母数字键盘(包括物理键盘和触摸屏键盘、指示装置(也称为“指针控制装置”)。输入装置1130还包括音频输入装置(例如,麦克风、MIDI乐器等)。输出装置1135显示由计算机系统生成的图像。输出装置包括打印机和显示装置,例如阴极射线管(CRT)或液晶显示器(LCD)。
最后,如图11所示,总线1105还通过网络适配器(未示出)耦合计算机1100到网络1165。在这种方式下,计算机可以是计算机网络(例如局域网(“LAN”),广域网(“WAN”),或因特网)的一部分,或网络中的一个网络,例如因特网。例如,计算机1100可以耦合到web服务器(网络1165),因此,在计算机1100上执行的web浏览器可以作为带有在web浏览器中操作的GUI的用户界面与web服务器交互。
如上文提及的,计算机系统1100可以包括不同的计算机刻度介质的各种变形中的一或多个。这种计算机刻度介质的例子包括RAM,ROM,只读光盘(CD-ROM),可记录光盘(CD-R),可重写光盘(CD-RW),只读数字通用光盘(例如,DVD-ROM,双层DVD-ROM),各种可记录/可重写DVD(例如,DVD-RAM,DVD-RW,DVD+RW等),闪存(例如,SD卡,迷你SD卡,微SD卡等),磁和/或固态硬盘,盘,只读和可记录蓝光光盘,任何其他光或磁介质,以及软盘。
尽管已经参考大量指定的细节描述了本发明,但是本领域技术人员能够认识到,本发明可以在不背离本发明的精神的情况下用其他指定的形式具体化。因此,本领域技术人员将理解,本发明不受之前图示的细节限制,而是由附加的权利要求定义。
Claims (24)
1.一种用于包括至少一个服务器装置的认证系统的、用于跨越多个在线服务提供商认证实体的计算机执行的方法,所述计算机执行方法包括:
在接收与实体在购买过程中所使用的代码相关联的促销时,从多个在线服务提供商中的在线服务提供商接收用于代表所述在线服务提供商对购买所述在线服务提供商的商品或服务的实体的资格进行认证的认证请求,所述认证请求提供所述实体在购买商品或服务时使用的识别信息;
获得所述实体要满足的以接收使用所述代码的促销的至少一个资格要求;
使用识别信息查询数据库,所述数据库包括多个实体记录,所述多个实体记录中的每个实体记录包括先前已验证的关于不同实体的信息;
从多个包含用于实体的先前已验证的、与来自所述验证请求的识别信息匹配的信息的实体记录中选择特定实体记录;
根据所述特定实体记录的先前已验证的信息生成一系列挑战问题,来自所述系列挑战问题的每个挑战问题询问指向所述特定实体记录的一些先前已验证信息的问题,其中所述特定实体记录与所述实体在所述在线服务提供商的服务的注册中使用的识别信息不重复;
从所述认证系统提交所述系列挑战问题给所述在线服务提供商;
从所述在线服务提供商接收所述实体提供的响应于所述一系列挑战问题的一组答案;以及
由认证系统代表在线服务提供商对实体的资格进行认证以接收与代码相关的促销,所述认证包括:基于所述一组答案正确回答所述一系列挑战问题中的指定数量的挑战问题执行第一认证,和基于来自所述特定实体记录的先前已验证的信息满足至少一个资格要求执行第二认证。
2.如权利要求1所述的计算机执行方法,其中所述识别信息包括所述实体在对于所述在线服务提供商的服务进行注册时使用的名字。
3.如权利要求1所述的计算机执行方法,其中选择特定实体记录包括识别多个实体记录的集合,其中所述多个实体记录包括一些与所述识别信息匹配的先前已验证的信息。
4.如权利要求3所述的计算机执行方法,其中选择特定实体记录进一步包括通过所述在线服务提供商的界面向实体呈现所述一组实体记录,以便于由所述实体从所述一组实体记录中选择所述特定实体记录。
5.如权利要求1所述的计算机执行方法进一步包括,当所述一组答案未能正确回答所述一系列挑战问题中指定数量的挑战问题时,执行所述实体的可替换的认证。
6.如权利要求5所述的计算机执行方法,其中执行可替换的认证包括从所述实体接收带有地理位置信息的官方文档,所述地理位置信息识别所述官方文档发送的位置。
7.如权利要求6所述的计算机执行方法,其中执行可替换的认证进一步包括,当官方文档中的地址信息与根据所述地理位置信息认证的位置匹配时,认证所述实体。
8.如权利要求1所述的计算机执行方法,其中所述实体是第一实体,所述计算机执行方法进一步包括,当所述第一实体认证失败时,使用包括在所述特定实体记录中的联系信息联系与所述第一实体不同的第二实体。
9.如权利要求8的计算机执行方法,其中联系所述第二实体包括通知第二实体,对于以所述第二实体的名义在所述在线服务提供商注册的账户的认证已经失败。
10.如权利要求1所述的计算机执行方法,其中所述认证系统提供用于认证在多个在线服务提供商的每个在线服务提供商处的促销代码的使用的中央认证权限。
11.如权利要求1所述的计算机执行方法进一步包括,当所述一组答案没有正确回答特定数量的所述一系列挑战问题时,从与识别信息不重叠的特定实体记录检索联系信息。
12.如权利要求11的计算机执行方法进一步包括,使用来自特定实体记录的内容信息提供直接通知给所述实体,关于所述实体在所述在线服务提供商的认证尝试失败。
13.如权利要求1的计算机执行方法进一步包括,从所述多个在线服务提供商的第二不同的在线服务提供商接收用于认证相同的实体的认证请求。
14.如权利要求13所述的计算机执行方法进一步包括,根据所述特定实体记录生成并发布不同组的挑战问题,以在所述第二个不同的在线服务提供商认证所述实体对于第二不同代码的使用。
15.一种用于认证系统的、跨越多个在线服务提供商认证实体的计算机执行方法,所述计算机执行方法包括:
利用多个实体记录、多个代码和多个资格要求管理数据库,其中,所述多个实体记录中的每个实体记录存储关于不同实体的信息,其中多个代码中的每个代码与多个资格要求中的不同资格要求相关联,并且其中多个资格要求指定不同资格,该不同资格是多个在线服务提供商已经设置的以使得实体具有多个在线服务提供商提供的不同促销的资格;
从多个在线服务提供商中的第一在线服务接收(i)第一实体用来提供用于兑换第一促销的第一代码的第一注册信息,以及从多个在线服务提供商中的第二在线服务提供商接收(ii)与第一实体不同的第二实体用来提供用于兑换第二促销的第二代码的第二注册信息;
从数据库检索(i)多个资格要求中的与所述第一代码相关联的第一资格要求,以及(ii)多个资格要求中的与所述第二代码相关联的第二资格要求;
从数据库检索(i)多个实体记录中的第一实体记录,其中所述第一实体记录存储与所述第一注册信息匹配的先前已验证的信息,以及(ii)多个实体记录中的第二实体记录,其中所述第二实体记录存储与所述第二注册信息匹配的先前已验证的信息;
(i)根据不同于所述第一注册信息的所述第一实体记录的其他先前已验证信息生成第一系列挑战问题,以及(ii)根据不同于所述第二注册信息的所述第二实体记录的先前已验证信息生成第二系列挑战问题;
(i)当由所述第一实体提供特定数量的响应正确回答所述第一系列挑战问题时并且当来自所述第一实体记录的先前已验证信息满足所述至少第一资格要求时,确认第一实体对第一在线服务提供商上的第一代码的使用;以及(ii)当由所述第二实体提供特定数量的响应正确回答所述第二系列挑战问题时并且当来自所述第二实体记录的先前已验证信息满足所述至少第二资格要求时,确认第二实体对第二在线服务提供商上的第二代码的使用。
16.如权利要求15所述的计算机执行方法,其中所述第一在线服务提供商独立于所述第二在线服务提供商运行,以及向所述第一在线服务提供商的注册对于所述第二在线服务提供商不可用。
17.如权利要求15所述的计算机执行方法,进一步包括,发布(i)所述第一系列挑战问题给所述第一在线服务提供商,以便于通过由所述第一在线服务提供商主持的界面呈现给所述第一实体,以及(ii)所述第二系列挑战问题给所述第二在线服务提供商,以便于通过由所述第二在线服务提供商主管的界面呈现给所述第二实体。
18.如权利要求15所述的计算机执行方法,其中发布(i)所述第一系列挑战问题以及(ii)所述第二系列挑战问题包括保留来自所述第一和所述第二在线服务提供商的所述第一实体记录的先前已验证的信息以及所述第二实体记录的先前已验证的信息。
19.如权利要求15所述的计算机执行方法进一步包括,当由所述第一实体提供的特定数量的响应没有正确回答所述第一系列挑战问题时,通知所述第一在线服务提供商,所述第一实体已向所述第一在线服务提供商进行了欺诈注册。
20.如权利要求15所述的计算机执行方法进一步包括,当由所述第一实体提供的指定数量的响应没有正确回答所述第一系列挑战问题时,使用所述第一实体记录的先前验证的联系信息通知不是所述第一实体的实体。
21.一种在其上存储可执行程序的非易失性计算机可读存储介质,其中所述程序指示微处理器来执行指令集,用于:
从多个在线服务提供商中的一个在线服务提供商接收用于代表所述在线服务提供商认证使用代码购买所述在线服务提供商的商品或服务的实体对于与所述代码相关的奖励是否是有资格的认证请求,所述认证请求提供所述实体在购买所述商品或服务时使用的识别信息;
从多个包含先前已验证的信息的实体记录中检索与所述实体使用的识别信息匹配的特定实体记录,其中所述多个包含先前已验证的信息的实体记录中的每个实体记录关于一个不同的实体;
根据所述特定实体记录的先前已验证的信息生成一系列挑战问题,来自所述一系列挑战问题的每个挑战问题从与所述实体在对所述在线服务提供商的服务进行注册时使用的识别信息不重叠的、所述特定实体记录的先前已验证的信息导出;
发布所述系列挑战问题;
接收所述实体提供的响应所述一系列挑战问题的一组答案;以及
当所述一组答案正确回答所述一系列挑战问题中特定数量的挑战问题时并且当特定实体的先前已验证的信息满足实体必须满足以通过使用所述代码接收所述奖励的至少一个资格要求时,通知所述在线服务提供商,所述实体已经被认证以接收所述奖励。
22.如权利要求21所述的非易失性计算机可读存储介质,其中所述程序进一步指示微处理器执行指令集,以便于接收来自在线服务提供商的至少一个资格要求。
23.如权利要求21所述的非易失性计算机可读存储介质,其中所述程序进一步指示微处理器执行一组指令,以便于检索多个市场活动,所述多个市场活动中的每个市场活动都指示了资格要求。
24.如权利要求23所述的非易失性计算机可读存储介质,其中所述程序进一步指示微处理器执行一组指令,以便于基于来自特定实体记录的在先已认证的信息,呈现所述实体有资格的一组多个市场活动,其中所述特定实体记录满足对于一组市场活动中的每个市场活动指定的资格要求。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361785152P | 2013-03-14 | 2013-03-14 | |
US61/785,152 | 2013-03-14 | ||
US13/971,445 US8955154B2 (en) | 2011-07-08 | 2013-08-20 | Single system for authenticating entities across different third party platforms |
US13/971,445 | 2013-08-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104052605A CN104052605A (zh) | 2014-09-17 |
CN104052605B true CN104052605B (zh) | 2018-04-17 |
Family
ID=51504990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410245656.XA Expired - Fee Related CN104052605B (zh) | 2013-03-14 | 2014-03-14 | 用于跨越不同第三方平台的实体认证的单系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104052605B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187215A (zh) * | 2015-08-19 | 2015-12-23 | 深圳市梦网科技发展有限公司 | 网络用户验证方法及系统 |
CN110383313B (zh) | 2017-03-07 | 2023-08-29 | 万事达卡国际公司 | 用于记录点对点交易处理的方法和系统 |
WO2019035004A1 (en) * | 2017-08-13 | 2019-02-21 | Lum Hoi Lam | SYSTEMS AND METHODS FOR MULTI-FACTOR AUTHENTICATION |
CN110135135A (zh) * | 2019-05-15 | 2019-08-16 | 海南经贸职业技术学院 | 一种计算机网络身份验证系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1635738A (zh) * | 2003-12-26 | 2005-07-06 | 鸿富锦精密工业(深圳)有限公司 | 通用认证授权服务系统及方法 |
CN101719238A (zh) * | 2009-11-30 | 2010-06-02 | 中国建设银行股份有限公司 | 一种统一身份管理、认证和授权的方法及系统 |
CN102271041A (zh) * | 2011-07-30 | 2011-12-07 | 任明和 | 个人身份认证的根服务系统 |
EP2431904A1 (en) * | 2010-09-21 | 2012-03-21 | Research In Motion Limited | Circumstantial authentication |
-
2014
- 2014-03-14 CN CN201410245656.XA patent/CN104052605B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1635738A (zh) * | 2003-12-26 | 2005-07-06 | 鸿富锦精密工业(深圳)有限公司 | 通用认证授权服务系统及方法 |
CN101719238A (zh) * | 2009-11-30 | 2010-06-02 | 中国建设银行股份有限公司 | 一种统一身份管理、认证和授权的方法及系统 |
EP2431904A1 (en) * | 2010-09-21 | 2012-03-21 | Research In Motion Limited | Circumstantial authentication |
CN102271041A (zh) * | 2011-07-30 | 2011-12-07 | 任明和 | 个人身份认证的根服务系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104052605A (zh) | 2014-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Self-sovereign identity in a globalized world: Credentials-based identity systems as a driver for economic inclusion | |
US10210539B2 (en) | Single system for authenticating entities across different third party platforms | |
US20210383377A1 (en) | Decentralized identity verification platforms | |
Holt | Examining the forces shaping cybercrime markets online | |
US8880435B1 (en) | Detection and tracking of unauthorized computer access attempts | |
US9608982B2 (en) | Identity validation system and associated methods | |
US11468196B2 (en) | Data processing systems for validating authorization for personal data collection, storage, and processing | |
US20120265578A1 (en) | Completing tasks involving confidential information by distributed people in an unsecure environment | |
CN107636662A (zh) | 网络内容认证 | |
US20140046896A1 (en) | Automated Extraction and Reporting on Applicant Private Social Network Information | |
EP2936332A1 (en) | E-commerce networking with depth and security factors | |
JP5160205B2 (ja) | ファイル転送管理のための方法およびシステム | |
US9167038B2 (en) | Social networking with depth and security factors | |
US20210342822A1 (en) | Compliance based data transaction network | |
CN104052605B (zh) | 用于跨越不同第三方平台的实体认证的单系统 | |
Holt et al. | Data thieves in action: Examining the international market for stolen personal information | |
US20230055618A1 (en) | Systems and Methods for Management of Token Interactions | |
US20230281653A1 (en) | System and methods for soft credit approval using text redirect | |
Rakhmawati et al. | Indonesia’s Public Application Programming Interface (API) | |
US20060036539A1 (en) | System and method for anonymous gifting | |
KR101796982B1 (ko) | 인증 체계 및 유통 체계 기반의 개인 정보 확인 방법 및 시스템 | |
Palfrey et al. | Digital identity interoperability and einnovation | |
EP2779011A1 (en) | Single system for authenticating entities across different third party platforms | |
Mentasti | Digital Identity in Italy: challenges and opportunities for the adoption in banking, insurance and utility sectors | |
KR102509634B1 (ko) | 선택적 푸시 알림 제공이 가능한 블록체인 did 기반 통합인증결제 단말기, 플랫폼 시스템 및 그것의 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180417 |