CN104052731A - 基于别名的社交媒体身份验证方法和系统 - Google Patents
基于别名的社交媒体身份验证方法和系统 Download PDFInfo
- Publication number
- CN104052731A CN104052731A CN201410094066.1A CN201410094066A CN104052731A CN 104052731 A CN104052731 A CN 104052731A CN 201410094066 A CN201410094066 A CN 201410094066A CN 104052731 A CN104052731 A CN 104052731A
- Authority
- CN
- China
- Prior art keywords
- user
- social media
- answer
- another name
- expectation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 83
- 238000012795 verification Methods 0.000 title description 2
- 230000004044 response Effects 0.000 claims abstract description 25
- 230000010365 information processing Effects 0.000 claims description 35
- 230000015654 memory Effects 0.000 claims description 29
- 238000013500 data storage Methods 0.000 claims description 21
- 230000009471 action Effects 0.000 claims description 10
- 238000013459 approach Methods 0.000 abstract description 3
- 230000000694 effects Effects 0.000 description 74
- 238000012545 processing Methods 0.000 description 70
- 230000008569 process Effects 0.000 description 53
- 238000010586 diagram Methods 0.000 description 14
- 238000004590 computer program Methods 0.000 description 10
- 238000007689 inspection Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 210000003127 knee Anatomy 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- SBNFWQZLDJGRLK-UHFFFAOYSA-N phenothrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=CC=CC(OC=2C=CC=CC=2)=C1 SBNFWQZLDJGRLK-UHFFFAOYSA-N 0.000 description 2
- LYNCXVGFZKKGDB-UHFFFAOYSA-M [2-hydroxy-3-(4-methoxyphenoxy)propyl]-[2-[[2-hydroxy-3-(4-methoxyphenoxy)propyl]amino]ethyl]-dimethylazanium;chloride;hydrochloride Chemical compound Cl.[Cl-].C1=CC(OC)=CC=C1OCC(O)CNCC[N+](C)(C)CC(O)COC1=CC=C(OC)C=C1 LYNCXVGFZKKGDB-UHFFFAOYSA-M 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 231100000817 safety factor Toxicity 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/384—Payment protocols; Details thereof using social networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Tourism & Hospitality (AREA)
- Finance (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种通过由用户在社交媒体环境中建立的别名而使用社交媒体内容验证用户身份的途径。在这一途径中,接收有关用户的用户认证请求。从社交媒体数据存储器中检索与用户的社交媒体联系人相对应的别名。用户问题和期望答案基于用户的社交媒体联系人和相应别名来准备。提示用户响应于用户问题提供一个或多个用户答案。响应于接收到与期望答案相匹配的答案,用户认证请求被确认。相反地,响应于接收到未能与期望答案相匹配的答案,用户认证请求被无效。
Description
技术领域
本公开涉及基于用户在社交媒体环境中建立的别名来验证个人身份的方法。
背景技术
信用卡的未经授权使用每年要花费信贷公司数十亿美元。当前最为安全的措施也无法提供足够的安全。主要使用的安全措施是能被很容易地伪造的卡上签名。次要措施则包括要求持卡人的邮政编码,
然而邮政编码信息(在钱包被偷的情况下)通常可以容易地从持卡人钱包里的其他物品获取或者可以通过从公共电话目录中查询地址信息来获取。此外,使用邮政编码来验证交易在某些州和管辖权内实际上是不合法的。一些信用卡公司尝试监视持卡人的一般使用模式并且要求用户验证落在这类模式之外的交易。然而,这类监视是耗时且易于出错的,并且由于在信用卡公司尝试电话联系用户并获取验证时用户的当前交易通常被拒绝而会导致用户不快。
此外,使用没有授权的用户信用卡进行在线交易通常难以检测。认证在线用户中使用的措施已经使得信用卡公司制定基于问题的验证。例如,信用卡公司可以存储由用户提供的问题和答案。这一方法的挑战在于问题的答案通常只需在线稍加搜索便能找到以及问题本质上是静态的这一事实。
信用卡公司业已针对信用卡欺诈开发了其他应对措施,但是每种措施都有限制。例如,一种措施是使用用户名/密码提示,但若时间足够并基于密码强度很容易通过计算机破解。使用的另一措施称为“CAPTCHA”,其呈现用户必须用键盘键入的变形字母/数字图像。虽然CAPTCHA具有阻止计算机的优点,但是该措施不需要专门知识,任何能够看懂CAPTCHA的人都能够输入答案。另一种措施是基于知识的认证(KBA),这是通常用作安全外层或用于恢复忘记的密码的问题答案提示,然而问题和答案在本质上是静态的并且要求由用户在请求验证很久之前提供。例如,问题可以是“你的家乡是哪里?”,但是这类问题的答案通常可以通过在线资源找出,或者在钱包被偷的情况下,这类信息通常在身份证上并且可以在用户钱包中找到。此外,KBA系统中的问题/答案组合在本质上是静态的(例如,用户的家乡名称不会随时间改变等)。
发明内容
提供一种通过由用户在社交媒体环境中建立的别名而使用社交媒体内容验证用户身份的方法。在本方法中,接收有关用户的用户认证请求。从社交媒体数据存储中检索与用户的社交媒体联系人相对应的别名。用户问题和期望答案则基于上述用户的社交媒体联系人和相应别名来准备。提示用户响应于用户问题提供一个或多个用户答案。响应于接收到与期望答案相匹配的答案,用户认证请求被确认。相反地,响应于接收到未能与期望答案相匹配的答案,用户认证请求被无效。
前述是概述,因而必然包含简化和概略以及细节的省略;相应地,本领域技术人员将理解这样的概述仅是说明性的,并不旨在作为限制。仅由权利要求书定义的本发明的其他方面、发明特征和优点将在如下阐述的非限制性详细描述中变得清楚。
附图说明
参考附图,本发明可以得到更好的理解,并且其各种目的、特征和优点对于本领域技术人员将变得清楚,在附图中:
图1是其中能够实施在本文中描述的方法的数据处理系统的框图;
图2提供了图1所示信息处理系统环境的扩展,其例示了在此描述的方法能够在位于联网环境中操作的各类信息处理系统中执行;
图3是示出了在执行基于社交媒体的身份验证中使用的各类部件的部件图;
图4是描绘了在选择用于基于社交媒体的身份验证时标识的不同用户组的图示;
图5是描绘了在基于社交媒体的身份验证的用户配置中使用的逻辑以及这一配置与社交媒体处理交互的流程图;
图6是描绘了在基于社交媒体的身份验证中涉及的各实体之间的交互的多个流程图;
图7是描绘了由处理基于活动的基于社交媒体的安全请求的社交媒体处理执行的逻辑的流程图;
图8是描绘了由处理基于别名的社交媒体安全请求的社交媒体处理执行的逻辑的流程图;
图9是描绘了由选择社交媒体活动用于安全问题和答案的社交媒体处理执行的逻辑的流程图;以及
图10是描绘了由评估用户对基于社交媒体的安全问题的响应的处理执行的各步骤的流程图。
具体实施方式
所属技术领域的技术人员知道,本发明的各个方面可以实现为系统、方法或计算机程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明的各个方面还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机、服务器或服务器集群上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其它可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。
计算机程序指令还可被载入计算机、其它可编程数据处理装置、或其他设备以使得一系列操作步骤将在该计算机、其它可编程数据处理装置、或其他设备上执行以产生计算机实现的处理,由此在该计算机、其它可编程装置上执行的指令提供用于实现在流程图和/或框图的一个或多个框中规定的功能/动作的处理。
图1示出了作为能够执行在此描述的计算操作的计算机系统的简化示例的信息处理系统100。信息处理系统100包括耦接至处理器接口总线112的一个或多个处理器110。处理器接口总线112将处理器110连接至也被称为存储器控制器集线器(MCH)的北桥115。北桥115连接至系统存储器120并且提供存储器110访问系统存储器的途径。图形控制器125也连接至北桥115。在一个实施例中,PCIExpress总线118将北桥115连接至图形控制器125。图形控制请求125连接至诸如计算机监视器的显示设备130。
北桥115和南桥135使用总线119彼此连接。在一个实施例中,总线是以高速在北桥115和南桥135之间的两个方向上传送数据的直接媒体接口(DMI)总线。在另一个实施例中,外周部件互连(PCI)总线连接北桥和南桥。也被称为I/O控制器集线器(ICH)的南桥135是通常实施相比北桥提供的能力以更慢速度操作的能力的芯片。南桥135典型地提供用于连接各部件的各总线。这些总线包括例如PCI和PCI Express总线、ISA总线、系统管理总线(SMBus或SMB)和/或低管脚计数(LPC)总线。LPC总线通常连接低带宽设备,诸如启动ROM196和“传统”I/O设备(使用“超级I/O”芯片)。“传统”I/O设备(198)例如可以包括串行和并行端口、键盘、鼠标和/或软盘控制器。LPC总线还将南桥135连接至受信平台模块(TPM)195。通常包括在南桥135中的其他部件包括直接存储器访问(DMA)控制器、可编程中断控制器(PIC)以及存储设备控制器,其使用总线184将南桥135连接至诸如硬盘驱动器的非易失性存储设备185。
ExpressCard155是将热可插拔设备连接至信息处理系统的插槽。由于ExpressCard155使用通用串行总线(USB)和PCI Express总线两者连接至南桥135,因此其支持PCI Express和USB连接性两者。南桥135包括向连接至USB的设备提供USB连接性的USB控制器140。这些设备包括摄像头(相机)150、红外(IR)接收机148、键盘和跟踪垫144、以及提供用于无线私域网(PAN)的蓝牙设备146。USB控制器140还为其他各种USB连接设备142提供USB连接性,所述设备142诸如鼠标、可移除非易失性存储设备145、调制解调器、网络卡、ISDN连接器、传真机、打印机、USB集线器和许多其他类型的USB连接设备。虽然可移除非易失性存储设备145被示出作为USB连接设备,但是该可移除非易失性存储设备145可以使用诸如Firewire接口等的不同接口连接。
无线局域网(LAN)设备175经由PCI或PCI Express总线172连接至南桥135。LAN设备175典型地实施全部使用相同协议在信息处理系统100和另一计算机系统或设备之间进行无线通信的空中调制技术的IEEE802.11标准中的一种标准。光学存储设备190使用串行ATA(SATA)总线188连接至南桥135。串行ATA适配器和设备在高速串行链路上进行通信。该串行ATA总线还将南桥135连接至其他形式的存储设备,诸如硬盘驱动器。诸如声卡的音频电路160经由总线158连接至南桥135。音频电路160还提供诸如音频线性输入和光学数字音频输入端口162、光学数字输出和耳机插孔164、内部扬声器166和内部麦克风等功能性。以太网控制器170使用诸如PCI或PCI Express总线的总线连接至南桥135。以太网控制器170将信息处理系统100连接至诸如局域网(LAN)、因特网和其他公共和私人计算机网络的计算机网络。
虽然图1示出了一个信息处理系统,但是信息处理系统可以采取多种形式。例如,信息处理系统可以采取桌上型、服务器、便携式、膝上型、笔记本或其他形状因素计算机或数据处理系统的形式。此外,信息处理系统可以采取诸如个人数字助理(PDA)、游戏设备、ATM机、便携式电话设备、通信设备或是包括处理器和存储器的其他设备的其他形状因素。
图1示出并在本文中描述提供安全功能的受信平台模块(TPM195)只是硬件安全模块(HSM)的一个例子。因此,在本文中描述并要求保护的TPM包括任何类型的HSM,包括但不限于符合题为“Trusted Platform Module(TPM)Specification Version1.2(受信平台模块规范版本1.2)”的受信计算分组(TCG)标准的硬件安全设备。TPM是可以并入任何数量的信息处理系统(诸如图2列出的)的硬件安全子系统。
图2提供了图1所示信息处理系统环境的扩展,其例示了在此描述的方法能够在联网环境中操作的各类信息处理系统上执行。信息处理系统的类型包括从诸如手持式计算机/移动电话210的小型手持设备到诸如大型计算机270的大型系统。手持式计算机的例子包括个人数字助理(PDA)、诸如MP3播放器的个人娱乐装置、便携式电视和致密盘播放器。信息处理系统的其他例子包括笔或平板计算机220、膝上型或笔记本计算机230、工作站240、个人计算机系统250和服务器260。未在图2中单独示出的其他类型的信息处理系统由信息处理系统280表示。如图所示,各种信息处理系统可以使用计算机网络200联网在一起。能够用于互连各种信息处理系统的计算机网络的类型包括局域网(LAN)、无线局域网(WLAN)、因特网、公共交换电话网络(PSTN)、其他无线网络以及能够用于互连信息处理系统的任何其他网络拓扑。许多信息处理系统包括非易失性数据存储器,诸如硬盘驱动器和/或非易失性存储器。图2所示的一些信息处理系统描绘了分开的非易失性数据存储器(服务器260利用非易失性数据存储器265,大型计算机270利用非易失性数据存储器275,信息处理系统280利用非易失性数据存储器285)。非易失性数据存储器可以是在各类信息处理系统外部的部件,也可以位于信息处理系统之一的内部。此外,可移除非易失性存储设备145能够使用各种技术在两个或更多个信息处理系统之间共享,诸如将可移除非易失性存储设备145连接至信息处理系统的USB端口或其他连接器。
图3-10描绘了能够在诸如图1-2所示的移动设备和计算机网络的信息处理系统上执行的方法。提供了一种基于由用户在社交联网/媒体环境中为用户联系人建立的别名动态选择用户认证问题的系统和方法。此外,与别名相对应的活动可用于形成用户问题。活动包括但不限于用户发帖,对其他用户发在他们的“墙”上的帖子的评论,从一个或多个帖子、评论或日历项导出的谁参与了用户所在的事件,等等。此外,系统基于认证的期望安全水平(例如,购买量、账户类型等)选择问题的复杂度。系统检测别名在社交媒体环境中的使用以确定别名的周知程度或化名被秘密保持的程度。秘密保持的别名提供比在多个社交媒体页面上找出的别名更高的安全评分。系统标识用户已经为其分配别名的用户联系人。在使用用户分配的别名来询问有关用户联系人的基于别名的问题时,冒名顶替者将不会知晓问题所指的是哪个联系人或是如何使用联系人别名回答问题。
被起了别名的联系人可以是用户密切跟进或相当熟知的人,因此用户很可能会查看已由这类联系人进行的各种活动的社交媒体状态。强度计算基于用户与联系人的交互怎样多以及他们彼此交互怎样少(怎样断开联系)而被执行。例如,如果用户选择其母亲作为一个被起了别名的联系人,则其兄弟姐妹可能同样知晓母亲的活动并且能够回答所有相同的问题,但是兄弟姐妹可能不知道用户为其母亲选择的别名(例如,“妈妈”)。此外,如果用户从完全不同的朋友分组中选择第二个被起了别名的联系人,并且该联系人不是其母亲或兄弟姐妹的朋友,则强度计算将相当强并且生成一组只有是其母亲和该朋友这两人的朋友才能够回答的问题。随着用户选择附加的被起了别名的联系人,该用户变得更可能是具有分配给每个联系人的所有别名信息的唯一的人。
当基于活动的内容被包括作为基于别名的用户问题的一部分时,问题的复杂度利用了用户社交媒体联系人(例如,“朋友”等)的可见性。例如,小额信用卡交易的较低复杂度水平可以提出有关用户社交媒体“墙”或首页上最近帖子的问题。由于用户的联系人可以看见这些帖子,因此归因于信息能被方便访问而认为安全水平较低。然而,更为复杂的技术选择关于其他用户“墙”的多个问题,其中所有的其他用户不具有允许其帖子可见的关系(例如,用户是能够看见所选组合的唯一社交媒体)。这一可见性的组合将不允许其他用户访问所有问题。在一个实施例中,该服务由作为社交网络一部分的具有第三方站点(诸如,信用卡交易/验证站点)能力的一个或多个服务器执行以请求特定难度水平的问题,并在随后提交将在这些社交联网服务器中验证的问题。以此方式,用户的社交媒体数据无需经网络(例如,因特网等)分发。以上讨论的方法在图3-10及其详细描述中进一步讨论,并且如下的讨论将对有关提供基于社交媒体的安全性的一个或多个实施例提供进一步细节。
图3是示出了在执行基于社交媒体的身份验证中使用的各类部件的部件图。社交媒体用户社区300是与联系人网络(例如,“朋友”等)通信的社交媒体环境。在该社交媒体用户社区内,用户310具有一组联系人320。虽然用户310是分组320内包括的每个用户联系人的联系人,但是所述每个用户联系人并不一定是分组320内示出的所有其他用户的联系人。例如,用户"A"可以是用户"D"的联系人,但可能不是用户"F"的联系人。类似地,用户"D"可以是"A"和"F"两者的联系人,但可能不是用户"M"的联系人。联系人分组之间的交叠例如图4所示。诸如由社交媒体网站执行的社交媒体处理325收集动态社交媒体内容,诸如评论、发帖、推文、多媒体、喜欢、请求以及由社交媒体用户社区300(例如,由用户310、用户的联系人320等)做出的其他社交媒体活动。由社交媒体站点保持的活动数据被存储在社交媒体数据存储器340中。此外,用户310可以使用社交媒体处理325来建立与一个或多个用户联系人320相对应的别名。例如,用户可以为朋友和家人设定别名。这些别名可以是用于个人的名字(例如,用于用户母亲的“妈妈”等),并且还可以包括仅由用户知晓且仅在线使用的别名(例如,分配给用户各联系人的秘密别名等)。由用户为各用户联系人320建立的别名被存储在用户别名数据存储器330内。
在基于社交媒体的身份验证系统中使用的处理包括经营者支付处理350,诸如由经营者执行的交易或支付处理。经营者可以是在线经营者(例如,网站等)或者可以是物理零售企业(例如,加油站、百货商店等)。包括在基于社交媒体的身份验证系统中的另一处理是支付服务处理360,诸如由信用卡或借记卡公司执行的用于认证试图从零售商进行购买的用户的处理。基于社交媒体的安全处理370通过检索来自数据存储器330和340的数据提供基于社交媒体的安全问题和答案。这些基于社交媒体的安全问题和答案被用作认证交易的用户的基础。
接下来将讨论在各实体和处理之间的各数据流。首先,在数据流380中,用户310通过提供支付卡(例如,信用卡、借记卡等)请求购买物品或服务。这类信息通常包括账号或卡号和到期日等。经营者支付处理350接收来自用户的支付数据并将支付请求382传送至用于认证用户请求的支付服务360。这类支付服务可由信用卡公司或银行等维持。支付服务360请求数据存储器383中的基于社交媒体的认证数据。在一个实施例中,支付服务基于用户唯一的账户标识符数据(账号、卡号等)在社交媒体系统中检索用户310使用的社交媒体标识符。基于社交媒体的安全处理370检索一个或多个用户问题及其相应的一个或多个期望答案。用户问题和期望答案基于可由用户访问并存储在数据存储器330和340中的动态社交媒体内容。在一个实施例中,处理370在制定问题和答案之前进一步检查用户已经实际查看这类内容的指示符(例如,用户发布了对内容的评论,指示了对该内容的“喜欢”或偏好等)。
在数据流384中,基于社交媒体的安全处理将问题和期望答案返回给支付服务处理360。虽然分开示出,但是示出的许多处理可以由一共同实体执行。例如,基于社交媒体的安全处理370和支付服务处理360两者可由支付服务公司(例如,银行、信用卡公司等)执行和维持,或者可以作为社交媒体提供方提供的服务而被执行和维持。
支付服务处理360将安全问题(用户问题)发送回经营者支付处理350,以使得经营者能够在数据流386中将这类用户问题分发给用户。用户在数据流387中提供上述问题的用户答案。经营者处理和用户310之间的对话可在例如位于信息站或位于用户的信息处理系统(例如,智能电话、计算机系统等)的显示设备上执行。经营者处理在数据流388中将用户答案提供回支付服务。支付服务处理360将用户答案与期望答案进行比较以判定是否允许交易。用于是否批准交易的指示在数据流389中从支付服务处理360发送回经营者支付处理350。经营者随后在数据流390中将批准或拒绝发送回用户。如前所述,示出的一些处理可被合并。作为另一示例,支付服务可以将用户问题和期望答案两者传送回经营者处理350,并且该经营者处理能够判定用户答案和期望答案是否匹配。然而,移动比较和判定进一步远离用户能够提供额外的安全性,使得非法侵入或以其他方式潜入经营者系统的用户无法获得对期望答案的访问。
图4是示出了在选择用于基于社交媒体的身份验证时标识的不同用户分组的描绘图。在一个实施例中,基于交易所需的安全水平,向用户310发布问题以使得优选地仅用户或极少数的用户联系人能够访问响应于发布的问题的全部答案。如图4所例示的,通常需要多个问题和对应答案以方便这一处理。在该简化例中,用户的联系人(320)具有三个主要联系人分组。例如,分组A(410)可以主要包括用户310的家人,分组B(420)则主要包括用户的非工作相关的朋友,而最后分组C(430)主要包括用户的工作相关的朋友。联系人可能不会单纯地落入各分组并且可能会有一些量的重叠。在一个示例中,子分组415包括作为分组A中每个人(含有子分组440和450)的联系人的那些联系人。类似地,子分组425是含有子分组440和460的分组B中每个人的联系人,而子分组435是含有子分组450和460的分组C中每个人的联系人。重叠的子分组是作为一个以上主要分组的联系人的那些联系人。例如,子分组440中的联系人是分组A和B中的每个人的联系人(包括子分组450和460中的联系人)。类似地,重叠子分组450的成员是分组A和C中的每个人的联系人(包括子分组440和460中的联系人),而重叠子分组460的成员是分组B和C中的每个人的联系人(包括子分组440和450中的联系人)。
因此,在选择用户问题时,对也能访问这些信息的联系人加以限制有助于增加用于确保问题/答案组合以认证用户的可靠程度的收敛强度评分的增加。例如,如果用户具有并非用户的任何其他联系人的联系人的两个联系人X和Y,那么将问题/答案组合基于联系人X发布的活动将收窄其他用户联系人具有对一个联系人(联系人X)的期望答案的领域。添加基于联系人Y发布的活动的另一问题/答案组合则可将进行对期望答案的基于社交媒体的访问的用户联系人组进一步收窄为仅用户。
这一方法在计算收敛强度值中使用(例如,评分100指示仅有用户能够对发布的一组问题进行社交媒体访问,评分99指示仅有用户和一名其他用户联系人能够对发布的一组问题进行社交媒体访问,评分50指示约50名联系人能够进行这一访问,而评分1则指示约99名或以上的联系人能够进行访问等)。在诸如在加油站的低水平购买的某些情况下,可以使用低安全水平(例如,大于10的任何安全水平,以使得90名或更少的联系人能够访问发布的问题/答案等)。相对地,在诸如在珠宝店进行昂贵珠宝的高水平购买的另一些情况下,可以使用高得多的安全水平(例如,指示不多于一名用户的联系人能够访问所有发布问题/答案的至少99的安全评分等)。类似地,交易所需的安全水平越高,为了实现更高安全评分,可能需要发布用户问题也就越多。
图5是示出了在基于社交媒体的身份验证的用户配置中使用的逻辑以及这一配置与社交媒体处理交互的流程图的描绘。用户配置处理在500开始,其中在步骤505,用户请求使用基于社交媒体的支付认证。社交媒体处理如图所示在510处开始,在步骤515,社交媒体处理接收使用社交媒体支付认证的用户请求。在步骤520,社交媒体处理启用用户使用社交媒体认证的能力,并将指示符存储在社交媒体数据存储器340中。
返回到用户配置处理,在步骤525,用户提交与第一支付服务相对应的支付服务数据(例如,信用卡描述/卡号等)。社交媒体安全处理作出有关用户是否希望注册更多支付服务(例如,信用卡、银行卡等)的判定(判定530)。如果用户希望注册更多的支付服务,则判定530进入循环回到接收用户下一个支付服务提交的“是”分支。继续这一循环直到用户不希望注册更多的支付服务为止,此时判定530行进至进一步用于用户配置处理的“否”分支。回到对应的社交媒体处理,在步骤535,社交媒体处理接收用户注册的每个支付服务(例如,信用卡、借记卡、银行卡等),并且社交媒体处理将这些支付服务数据存储在数据存储器340中。
返回到用户配置处理,在步骤540,用户选择要为其分配别名的用户的第一联系人。在一个实施例中,用户从由社交媒体系统显示给用户的经显示社交媒体联系人列表中选择联系人。在步骤545,用户向所选联系人分配别名。例如,用户可以为名为“Bob Bonner"的联系人分配别名“bo-bo”。分配的别名可以是昵称或是用户还会在社交媒体安全处理之外使用的其他类型的别名,或者可以是被分配且不会在社交媒体安全处理之外传播由此进一步保持别名身份的别名。例如,如果用户的一个联系人让用户想起了一位电影明星,则用户可以分配该电影明星的名字作为该联系人的别名,而不将这一别名泄露给该联系人或其他联系人。在步骤550,用户配置处理将第一别名分配传送至社交媒体处理。作出用户是否希望进行进一步的别名分配的判定(判定570)。如果用户希望进行进一步的别名分配,则判定570进入循环回到步骤540以选择下一联系人、分配别名并将别名分配数据传送至社交媒体安全处理的“是”分支。继续这一循环直到用户不希望进行进一步的别名分配为止,此时判定570行进至用户配置处理在575结束的“否”分支。
现在转到处理别名分配的社交媒体安全处理,在步骤580,社交媒体处理接收由用户做出的别名分配并将其存储在用户别名数据存储器330中。在步骤590,社交媒体安全处理等待由上述社交媒体用户之一接收的下一安全配置请求,此时社交媒体处理循环回到步骤515以处理由上述社交媒体用户之一接收的所述下一社交媒体安全配置请求。
图6是描绘了在基于社交媒体的身份验证中涉及的各实体之间的交互的多个流程图。不同的实体包括用户、经营者、支付服务和社交媒体安全服务。用户处理如图所示在600开始,经营者处理在601开始,支付服务处理在602开始,而社交媒体安全服务处理则在603开始。整个处理在开始用户处理的600处开始,其中在步骤605,用户请求通过利用支付服务(例如,信用卡、借记卡、银行卡等)对物品或服务进行支付。这一信息以账号或卡号的形式被传递至经营者。在601处开始的经营者处理始于步骤610,其中经营者接收来自用户的支付请求并将支付请求数据发送至支付服务以用于处理和用户认证。
支付服务处理在602开始,其中在步骤615,支付服务接收来自经营者的支付请求,检查用户账户数据以确定用户是否正使用基于社交媒体的安全性(例如,通过使用类似于图5所示的处理确定用户是否在前建立了基于社交媒体的安全性,等等)。做出与经营者提供的账户数据相关联的用户是否正使用由支付服务提供的基于社交媒体的安全性的判定(判定620)。如果用户账户并未设为使用基于社交网络的安全性,则判定620行进至“否”分支,其中在步骤622,使用传统安全和用户认证处理来代替基于社交媒体的安全处理。注意到在传统安全处理中利用的额外步骤并未示出。另一方面,如果用户账户诸如通过如图5所示的社交媒体安全性配置已被设为使用基于社交网络的安全性,则判定620行进至“是”分支,其中在步骤625,支付服务将与账户用户相对应的标识符发送给基于社交媒体的安全处理。在一个实施例中,支付服务检索与该用户账户相对应的社交媒体标识符,并将该社交媒体标识符发送至基于社交媒体的安全处理,而在另一实施例中,支付服务将用户的支付数据(例如,信用卡号等)发送至基于社交媒体的安全服务,社交媒体的安全服务又基于支付数据检索用户的社交媒体账户信息。
基于社交媒体的安全处理示出为在603开始,其中在预定义处理630,基于社交媒体的安全处理对从支付处理接收到的基于社交媒体的请求进行处理(参见图7和8以及针对处理细节的相应文本)。在步骤640,基于社交媒体的安全处理返回一个或多个基于社交媒体的问题组,以及这些问题的期望答案。这些问题和期望答案被返回至支付服务用以对用户进行认证。
返回至支付服务处理,在步骤645,支付服务从基于社交媒体的安全处理接收问题和期望答案。在步骤650,支付服务将基于社交媒体的用户问题发送给经营者,由此能够向用户发布问题并能够接收响应。返回经营者处理,在步骤655,经营者接收来自支付服务的基于社交媒体的用户问题,向用户发布问题并提示用户进行响应。在步骤660,用户接收基于社交媒体的用户以及来自经营者的提供响应的用户答案的提示。在步骤665,用户响应于用户问题提供用户答案(例如,口头地使用语音识别技术,使用键盘或小键盘设备,使用触摸起动的显示器提供用户从中选择响应的多项选择等)。用户答案被传送至经营者处理,经营者处理在步骤670接收用户答案并将这些用户答案转发至支付服务。
在此回到支付处理,在预定义的处理675处,支付处理接收来自经营者的用户答案,处理用户响应以将用户答案与期望答案相比较,并基于比较结果由此判定是允许还是拒绝交易(参见图10以及有关处理细节的对应文本)。在步骤680,支付系统将预定义处理675的结果返回给经营者(例如,批准交易、拒绝交易等)。
现在转向经营者处理,在步骤685,经营者接收来自支付服务的结果并基于上述结果完成交易(例如,如果结果为批准则允许购买,如果结果为拒绝则拒绝购买等)。经营者做出从支付服务接收到的结果是否为批准的判定(判定688)。如果从支付服务接收到的结果为批准,则判定600行进至“是”分支,其中在步骤690,购买被批准并相应地通知用户。相对地,如果从支付服务接收到的结果为拒绝,则判定600行进至“否”分支,其中在步骤692,购买被否定并相应地通知用户。最后转到用户处理,在步骤695,用户接收购买请求的结果(批准、拒绝等)。
图7是描绘了由处理基于活动的基于社交媒体的安全请求的社交媒体处理执行的逻辑的流程图。处理在700开始,其中在步骤705,处理接收社交媒体用户的标识符(例如,来自支付服务等)。在一个实施例中,支付服务使用用户的支付账户数据(例如,信用卡号等)从表(例如,数据库等)中检索用户的社交媒体标识符(例如,用户姓名等)。在另一实施例中,支付服务将支付账户数据发送至社交媒体安全请求处理程序,社交媒体安全请求处理程序从由社交媒体安全服务保持的表中查找该用户的社交媒体账户标识符。在步骤710,社交媒体安全请求处理程序使用传统认证手段(例如,数字密钥、数字签名等)对向该社交媒体安全请求处理程序作出请求的支付服务进行认证。支付服务被认证以确保请求不是来自试图非法入侵该社交媒体安全请求处理程序的恶意处理。作出支付服务是否被成功认证的判定(判定715)。如果支付服务没有被成功验证,则判定715行进至“否”分支,其中在步骤720请求被驳回。另一方面,如果支付服务被成功验证,则判定715行进至用于进行进一步社交媒体安全请求处理的“是”分支。
在步骤725,社交媒体安全请求处理程序从社交媒体数据存储器340中检索属于与请求相对应的社交媒体用户的社交媒体设置。此外,在步骤725,处理对该社交媒体用户是否已被签署(配置)为使用基于社交媒体的安全检查进行检查。做出该社交媒体用户是否已被签署为使用基于社交媒体的安全检查的判定(判定730)。如果用户尚未被签署,则判定730行进至“否”分支,其中在步骤735,社交媒体安全请求处理程序将通知支付服务该用户尚未被签署为使用基于社交媒体的安全检查的答复发送给支付服务——支付处理由此将会使用传统安全检查来尝试认证用户。另一方面,如果用户已被签署为使用基于社交媒体的安全检查,则判定730行进至用于进一步进行基于社交媒体的安全请求处理的“是”分支。
在步骤740,社交媒体安全请求处理利用基于用户的配置设置、购买量、与购买相关的其他因素等的安全水平标识期望安全水平。在一个实施例中,支付服务包括在被发送至基于社交媒体的安全处理并在步骤705接收到的请求中的期望安全水平。在步骤745,社交媒体安全请求处理读取用户别名数据存储器330以确定用户是否已经为至少一些用户联系人建立别名。做出用户是否已经建立这类别名的判定(判定750)。如果用户已经为至少一些用户联系人建立别名,则判定750行进至“是”分支,其中在步骤755,处理检查用户的配置设置以确定用户是否仅希望使用针对具有建立的别名的联系人的活动。做出配置设置是否被设为仅使用被起了别名的联系人的判定(判定760)。如果仅使用被起了别名的联系人,则判定760行进至“是”分支,其中在步骤765,设置指示将仅使用被起了别名的联系人的标记。另一方面,如果在社交媒体活动选择处理中能够使用任何联系人,则判定760行进至“否”分支,其中在步骤770,设置指示将使用任何联系人(被起了别名的或是没有被起别名的)的标记。在确定别名是否建立或正被排他使用之后,在预定义处理775,选择用于用户问题和期望答案的社交媒体活动(参加图9以及针对处理细节的相应文本)。
图8是描绘了由处理基于别名的社交媒体安全请求的社交媒体处理执行的逻辑的流程图。在图8中,用户问题和期望答案集中于用户对起了别名的联系人的使用。步骤805至840与图7所述的相应步骤705至740非常类似,并且在下文中重复这些描述以使图8完整。处理在800开始,其中在步骤805,处理接收社交媒体用户的标识符(例如,来自支付服务等)。在一个实施例中,支付服务使用用户的支付账户数据(例如,信用卡号等)从表(例如,数据库等)中检索用户的社交媒体标识符(例如,用户姓名等)。在另一实施例中,支付服务将支付账户数据发送至社交媒体安全请求处理程序,社交媒体安全请求处理程序从由社交媒体安全服务保持的表中查找用户的社交媒体账户标识符。在步骤810,社交媒体安全请求处理程序使用传统认证手段(例如,数字密钥、数字签名等)对向该社交媒体安全请求处理程序作出请求的支付服务进行认证。支付服务被认证以确保请求不是来自试图非法入侵该社交媒体安全请求处理程序的恶意处理。作出支付服务是否被成功认证的判定(判定815)。如果支付服务没有被成功验证,则判定815行进至“否”分支,其中在步骤820请求被驳回。另一方面,如果支付服务被成功验证,则判定815行进至“是”分支以进行进一步社交媒体安全请求处理。
在步骤825,社交媒体安全请求处理程序从社交媒体数据存储器340中检索属于与请求相对应的社交媒体用户的社交媒体设置。此外,在步骤825,处理对该社交媒体用户是否已被签署(配置)为使用基于社交媒体的安全检查进行检查。做出该社交媒体用户是否已被签署为使用基于社交媒体的安全检查的判定(判定830)。如果用户尚未被签署,则判定830行进至“否”分支,其中在步骤835,社交媒体安全请求处理程序将通知支付服务该用户尚未被签署为使用基于社交媒体的安全检查的答复发送给支付服务——支付处理由此将使用传统安全检查来尝试认证用户。另一方面,如果用户已被签署为使用基于社交媒体的安全检查,则判定830行进至用于进一步进行基于社交媒体的安全请求处理的“是”分支。
在步骤840,社交媒体安全请求处理利用基于用户的配置设置、购买量、与购买相关的其他因素等的安全水平标识期望安全水平。在一个实施例中,支付服务包括在被发送至基于社交媒体的安全处理并在步骤805接收到的请求中的期望安全水平。
步骤840至890与图7中找出的步骤745至775不同,这是因为图7的用户问题和期望答案基于社交媒体活动,而步骤840至890则关注用户的联系人的用户分配别名。返回图8,在步骤S850,处理从用户别名数据存储器330中随机选择用户已经为用户的联系人之一分配的别名。做出在用户问题和期望答案中是否仅使用别名的判定(判定860)。如果仅使用别名,则判定860行进至"是"分支,其中在步骤870,基于别名的用户问题(例如,"Bob Bonner的别名是什么?"等)连同期望答案(例如,"bo-bo"等)一起被添加至存储器区域895。相反地,问题可以与别名相关(例如,"哪个联系人被分配了别名'bo-bo'?"等),而期望答案则与联系人姓名相关(例如,"BobBonner"等)。此外,基于用户问题被成功回答而实现的计算安全强度被包括在存储器区域895内。例如,私人的且不出现在帖子、评论和消息等中的别名相比于会出现在这些信息区域内的别名将具有更高的强度评分。此外,在步骤850执行的选择能够被编程为非随机,以便支持选择提供更高安全评分的别名。
返回判定860,如果在用户问题和/或期望答案中使用比仅别名数据更多的数据,则判定860行进至"否"分支,其中在步骤875,选择与所选别名相对应的联系人做出的社交媒体活动。例如,选择用户可见的发帖、评论、推文、钉住(pinning)、加标记等。在一个实施例中,仅选择用户实际知晓(例如,喜欢过、发表过评论、回复等)的那些活动。在此,用户问题可以是“哪个联系人本周买了新车?(用户别名)”。因此,如果是"Bob Bonner"买了新车,则期望答案会是为Bob Bonner建立的别名(例如,"bo-bo"等)。用户问题、期望答案和算出的安全强度评分被存储在存储器区域895内。然而,在此算出的强度评分基于的是社交媒体内容内的别名的非普及性以及能够访问下层(underlying)用户问题的联系人的普遍性(例如,有多少社交媒体联系人能够访问根据用户问题的分类发布的全部基于社交媒体的活动)两者。
在以将用户问题、期望答案和安全强度评分存储在存储器区域895内之后,做出是否应该发布额外的基于社交媒体的安全问题以实现包括在来自支付服务的请求内的期望安全水平的判定。如果需要更多的基于社交媒体的安全问题来完成期望安全水平,则判定880行进至“是”分支,以循环回到选择用户问题和期望答案将基于的下一别名的。该循环继续直到不需要进一步的问题来实现期望安全水平为止,此时判定880行进至“否”分支,其中在步骤890,处理将用户问题、期望答案和总体安全强度返回给支付处理。
图9是描绘了由选择社交媒体活动用于安全问题和答案的社交媒体处理执行的逻辑的流程图。基于社交媒体的处理在900处开始,其中在步骤910,选择在用户使用社交媒体应用时可见的第一社交媒体活动(例如,发帖、评论、推文、钉住、加标记等)。例如,活动可以出现在用户的社交媒体空间(例如,墙等)上,或出现在联系人的社交媒体空间上。在步骤910执行的选择根据用户偏好可以针对所有联系人,也可以来自建立了别名的那些联系人。例如,如果“Only_aliased(仅别名)标签已由图7在前示出并描述的处理设为真,则在步骤910处的选择中仅使用与分配了别名的联系人相对应的社交媒体活动。否则就可在步骤910处选择任何用户联系人的活动。活动从社交媒体数据存储器340中检索,并且如果正利用别名,则从用户别名数据存储器330中检索由用户分配的别名列表。
通过检测用户是否知晓所选活动来做出用户是否可能意识到该活动的判定(判定920)。取决于正使用的社交媒体平台,用户能够以各种方式知晓活动。例如,在某些社交媒体环境中,用户能够指示对活动的“喜欢”或“不喜欢”,可以提交与该活动相关的评论或发帖等。在一个实施例中,如果用户不知道所选社交媒体活动,则由于用户很可能没有意识到该活动并且无法正确回答基于社交媒体的用户问题,因此该所选活动并非良好候选。在此实施例中,如果用户尚不知晓所选社交媒体活动,则判定920行进至绕开各剩余步骤的“否”分支,由此可以选择另一社交媒体活动。另一方面,如果用户已经知晓该社交媒体活动(或在一个实施例中不检查用户是否知晓该活动),则判定920行进至“是”分支,以便进一步处理。
在步骤925,基于能够访问所选社交媒体活动以及所有在前选择的社交媒体活动的用户联系人数量来计算偏差强度评分。由于这是首先选择的社交媒体活动,因此评分被初始化为基于也能够访问所选社交媒体活动的社交媒体联系人数量的评分。例如,使用100分评分系统(其中100是满分),如果有60个其他用户也能够访问该活动,则经初始化的评分将会是40(100-60)。当选择其他社交媒体活动时,重新计算偏差强度评分以指示能够访问全部所选社交媒体活动的用户。例如,当选择第二社交媒体活动时,如果能够访问第一所选活动和第二所选活动两者的联系人数量仅为5,则评分大幅攀升至95(例如,100-5=95)。如果没有其他联系人能够访问全部所选活动,则评分是满分100(例如,100-0=100)。当然,可以使用其他评分方法和系统来评估所选活动组的强度。此外,由于可以判定能够访问用户分配给联系人的别名的联系人很少(如果有的话),因此在某些系统中可以在问题中使用别名以提高评分。针对所选活动做出偏差强度评分是否过低的判定(判定940)。例如,如果所选问题无法改善偏差强度评分,则判定940行进至选择不同社交媒体活动的“否”分支。然而,如果所选活动改善了偏差强度评分,则判定940行进至“是”分支,以将所选社交媒体活动包括在将被用于制定用户问题和期望答案的标识的活动组内。
在步骤950,所选社交媒体活动被包括在标识的社交媒体活动组内并存储在数据存储器930内。在步骤960,基于通过使用所选活动组作为用户问题和期望答案实现的偏差强度评分计算使用该活动组实现的安全水平。此外,还可以使用诸如一个或多个别名是否用作期望答案的其他安全因素来调整安全评分。做出是否从存储在数据存储器930中的所选活动组得到支付服务所期望的安全水平的判定。在一个实施例中,取决于用户正尝试的购买将安全水平设为诸如“低”、“中”和“高”的值。在另一实施例中,安全水平是与在步骤960算出的强度值相比较的诸如数值的评分。如果使用被选择并存储在数据存储器930中的社交媒体活动组尚无法实现期望的安全水平,则判定970行进至其中处理能够循环返回以向该组标识的活动添加额外活动的“否”分支。这一循环继续直到基于已被选择并存储在数据存储器930中的社交媒体活动组已经实现期望的安全水平为止。此时,判定970行进至用以完成标识的社交媒体活动的处理的“是”分支。
如上所述,较低的偏差强度评分暗示更多数量的联系人能够访问所选活动组,相对地,较高的偏差强度评分则暗示更少数量的联系人能够访问所选活动组。关于强度水平是否过低的判定还可以基于将通过使用数据存储器930中全部问题实现的当前偏差强度评分与来自支付服务的请求中所请求的安全水平的比较结果。例如,诸如用于加油站的低水平购买的低安全水平可以要求低强度评分,而在另一方面,诸如用于珠宝店的几千美金的高水平购买的高安全水平则可要求高强度评分。
返回至判定970,当已经基于所选并存储在数据存储器930中的社交媒体活动组实现了期望安全水平时,判定970则行进至“是”分支,其中在步骤980,处理将活动解析为用户问题和期望答案。此外,如果任何别名正被用于任何活动,则在用户问题和/或期望答案中标识并使用这些别名。例如,如果所选活动是名为Bob Bonner的用户陈述“我儿子刚被定为他们足球队的队长”的发帖,则用户问题可以是“谁刚刚发了‘我儿子刚被定为他们足球队的队长’的帖子?”并且期望答案可以是“Bob”或“Bob Bonner”。类似地,如果用户已经为联系人BobBonner分配了别名"bo-bo",则期望答案将被设为"bo-bo"。在一个实施例中,在期望答案中包括别名的情况下,用户问题指示用户提供别名(例如“谁刚刚发了‘我儿子刚被定为他们足球队的队长’的帖子?(提供别名)”等)。该组用户问题和期望答案连同与该组用户问题和期望答案相关联的安全强度一起被存储在存储器区域985内。在步骤990,社交媒体安全处理将用户问题、期望答案和安全强度返回给支付服务360以供认证用户使用。
图10是描绘了由评估用户对基于社交媒体的安全问题的响应的处理执行的各步骤的流程图。在一个实施例中,图10所示的处理由支付服务处理执行。处理在1000开始,其中在步骤1005,该处理从社交媒体安全处理接收一组用户问题和期望答案。在一个实施例中,当用户分配的别名正被用作用户问题和期望答案的基础时,存储器区域895可由响应处理程序接收(参见图8和有关存储器区域895形成的细节的文本)。在另一个实施例中,当社交媒体活动正被用作用户问题和期望答案的基础时,接收存储器区域985(参见图9和有关存储器区域985形成的细节的文本)。
返回图10,在步骤1010,不正确的用户答案的数量被初始化为零。在步骤1015,该组用户问题被发送至经营者处理以使其能在对话中向用户发布。在一个实施例中,如果答案中要求别名,则将这一要求作为用户问题的一部分被指示。在步骤1020,由安全响应处理程序接收由用户响应于提示或对话提供的用户答案。剩余步骤如下所述处理用户答案并最终判定是否允许交易。
在步骤1025,选择从经营者处理接收到的第一用户答案。做出是否要求别名作为用户答案的一部分的判定(判定1030)。如果要求别名,则判定1030行进至“是”分支,其中在步骤1035,将用户答案与期望答案相比较(例如,别名而非联系人真实姓名等)。另一方面,如果不要求别名,则判定1030行进至“否”分支,其中在步骤1040,将用户答案与期望答案相比较(例如,联系人真实姓名等)。可以使用各类评估例程(例如,仅要求姓名的一部分,诸如姓或名,允许拼写错误、允许诸如大小写之类的其他差别等)以在步骤1035和1040两者中判定用户答案是否匹配期望答案。做出用户答案是否匹配期望答案的判定(判定1050)。如果用户答案不匹配期望答案,则判定1050行进至“否”分支,其中在步骤1055,不正确计数器递增。另一方面,如果用户答案匹配期望答案,则判定1050行进至“是”分支,绕过步骤1055。
在已经处理了所选用户答案之后,做出是否还有更多的用户答案要处理的判定(判定1060)。如果存在更多的用户答案要处理,则判定1060行进至循环返回以如上所述选择并处理下一用户答案的“是”分支。这一循环继续直到全部用户答案已被选择并处理,此时判定1060行进至用以判定是允许还是拒绝交易的“否”分支。
在步骤1070,相对于由该组用户问题和期望答案提供的安全强度以及不正确响应的数量来评估批准交易所需的安全水平。所需的安全水平可以基于购买的钱数或是诸如经营者位置和正购买物品的分类或类型的其他因素。在一个实施例中,任何不正确响应(用户答案不匹配期望答案)都导致交易被拒绝,而在另一实施例中,不正确响应的数量是用来判定是否允许交易的因素。基于步骤1070执行的评估做出是否允许交易的判定(判定1075)。如果判定是基于评估允许交易,则判定1075行进至“是”分支,其中在步骤1080,指示批准交易的消息被返回给经营者系统。另一方面,如果判定是基于评估拒绝交易,则判定1075行进至“否”分支,其中在步骤1090,指示拒绝交易的消息被返回给经营者系统。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
虽然已经示出并描述了本发明的具体实施例,但是本领域技术人员清楚的是,可以基于在本文中的教示做出各种修改和变化而不背离本发明及其广义方面。因此,所附权利要求涵盖其范围内(本发明的真实精神和范围内)的全部这类修改和变化。此外应该理解本发明仅由所附权利要求限定。本领域技术人员将会理解如果有意引入的权利要求要素的具体数目,则该意图将在权利要求中明确记载,若无这样的记载则不存在这类限制。对于非限制性的例子,为了帮助理解,所附权利要求包含引入短语“至少一个”以及“一个或多个”的使用以引入权利要求要素。然而,即便在同一权利要求包括引入短语“至少一个”以及“一个或多个”和诸如“一个”或“一种”的不定冠词的情况下,这类短语的使用不应被解释为暗示由不定冠词“一个”或“一种”引入的权利要求要素将包含这类引入权利要求要素的任何具体权利要求限制为仅包含一个或一种这类要素的发明。这对于权利要求中的定冠词的使用亦是如此。
Claims (16)
1.一种由信息处理系统执行的基于社交媒体的身份验证方法,所述方法包括:
接收关于所述用户的用户认证请求;
检索与所述用户的一个或多个社交媒体联系人相对应的一个或多个别名;
基于与所述用户的社交媒体联系人相对应的别名准备一个或多个用户问题和一个或多个期望答案;
提示用户响应于所述用户问题提供一个或多个用户答案;
响应于接收到与所述期望答案相匹配的用户答案,确认所述用户认证请求;以及
响应于接收到与所述期望答案不相匹配的用户答案,无效所述用户认证请求。
2.如权利要求1所述的方法,其中所述别名在认证请求的接收之前由用户配置。
3.如权利要求1所述的方法,还包括:
选择与社交媒体联系人中的一个选定的社交媒体联系人相对应的社交媒体内容,所述一个选定的社交媒体联系人与别名中的一个选定的别名相对应,其中所述用户问题包括所选定的社交媒体内容并且所述期望答案是别名中的所述选定的别名。
4.如权利要求3所述的方法,其中所述选择还包括:
标识已被用户确认的一组社交媒体内容,其中所选定的社交媒体内容从该组社交媒体内容中选出。
5.如权利要求1所述的方法,还包括:
计算与多个用户问题相对应的偏差强度评分,其中从中获取问题的联系人分组之间的重叠越小,产生的偏差强度评分越高。
6.如权利要求5所述的方法,还包括:
在检索所述用户问题和相应的所述期望答案之前,
接收安全水平,其中检索出的所述用户问题和期望答案基于获得与所述安全水平相关的偏差强度评分。
7.如权利要求6所述的方法,其中所述安全水平基于金钱交易风险水平。
8.如权利要求1所述的方法,还包括:
标识与所述用户认证请求相对应的期望安全水平;
从由社交媒体应用保持的数据存储器中随机选择所述一个或多个别名,其中选定的别名的数目基于所述期望安全水平;
基于与随机选定的所述别名相对应的所述用户的社交媒体联系人形成所述用户问题;以及
基于随机选定的所述别名形成所述期望答案。
9.一种信息处理系统,包括:
多个处理器;
耦接至至少一个所述处理器的存储器;
存储在所述存储器内并由至少一个所述处理器执行以实现基于别名的基于社交媒体的身份验证的一组指令,其中该组指令执行如下动作:
接收关于用户的用户认证请求;
检索与所述用户的一个或多个社交媒体联系人相对应的一个或多个别名;
基于与所述用户的社交媒体联系人相对应的别名准备一个或多个用户问题和一个或多个期望答案;
提示用户响应于所述用户问题提供一个或多个用户答案;
响应于接收到与所述期望答案相匹配的用户答案,确认所述用户认证请求;以及
响应于接收到与所述期望答案不相匹配的用户答案,无效所述用户认证请求。
10.如权利要求9所述的信息处理系统,其中所述别名在所述认证请求的接收之前由用户配置。
11.如权利要求9所述的信息处理系统,其中所执行的动作还包括:
选择与所述社交媒体联系人中的一个选定的社交媒体联系人相对应的社交媒体内容,其中所述一个选定的社交媒体联系人与所述别名中的一个选定的别名相对应,并且所述用户问题包括所选定的社交媒体内容并且所述期望答案是所述别名中的所选定的别名。
12.如权利要求11所述的信息处理系统,其中所述选择还包括:
标识已被用户确认的一组社交媒体内容,其中所选定的社交媒体内容从该组社交媒体内容中选出。
13.如权利要求9所述的信息处理系统,其中所执行的动作还包括:
计算与多个用户问题相对应的偏差强度评分,其中从中获取所述问题的联系人分组之间的重叠越小,产生的偏差强度评分越高。
14.如权利要求13所述的信息处理系统,其中所执行的动作还包括:
在检索所述用户问题和相应的期望答案之前,
接收安全水平,其中检索出的所述用户问题和期望答案基于获得与所述安全水平相关的偏差强度评分。
15.如权利要求14所述的信息处理系统,其中所述安全水平基于金钱交易风险水平。
16.如权利要求9所述的信息处理系统,其中所执行的动作还包括:
标识与所述用户认证请求相对应的期望安全水平;
从由社交媒体应用保持的数据存储器中随机选择所述一个或多个别名,其中选定的别名的数目基于所述期望安全水平;
基于与随机选定的所述别名相对应的所述用户的社交媒体联系人形成所述用户问题;以及
基于随机选定的所述别名形成所述期望答案。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/842,924 | 2013-03-15 | ||
US13/842,924 US9230077B2 (en) | 2013-03-15 | 2013-03-15 | Alias-based social media identity verification |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104052731A true CN104052731A (zh) | 2014-09-17 |
CN104052731B CN104052731B (zh) | 2017-04-19 |
Family
ID=51505099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410094066.1A Active CN104052731B (zh) | 2013-03-15 | 2014-03-14 | 基于别名的社交媒体身份验证方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9230077B2 (zh) |
CN (1) | CN104052731B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847244A (zh) * | 2016-03-21 | 2016-08-10 | 重庆市鲲化科技有限公司 | 大学生社交网络验证方法及装置 |
WO2018040942A1 (zh) * | 2016-08-31 | 2018-03-08 | 阿里巴巴集团控股有限公司 | 一种校验方法及装置 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9047620B2 (en) | 2012-03-21 | 2015-06-02 | Google Inc. | Expected activity of a user |
US10475029B2 (en) | 2013-03-15 | 2019-11-12 | Allowify Llc | System and method for consumer fraud protection |
US11232447B2 (en) | 2013-03-15 | 2022-01-25 | Allowify Llc | System and method for enhanced transaction authorization |
US9591097B2 (en) * | 2013-11-18 | 2017-03-07 | Antoine Toffa | System and method for enabling pseudonymous lifelike social media interactions without using or linking to any uniquely identifiable user data and fully protecting users' privacy |
US10013694B1 (en) * | 2013-12-30 | 2018-07-03 | EMC IP Holding Company LLC | Open data collection for threat intelligence posture assessment |
CN104811428B (zh) | 2014-01-28 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 利用社交关系数据验证客户端身份的方法、装置及系统 |
US9380057B2 (en) * | 2014-07-29 | 2016-06-28 | Lexisnexis Risk Solutions Inc. | Systems and methods for combined OTP and KBA identity authentication |
US10375063B2 (en) | 2014-07-29 | 2019-08-06 | Lexisnexis Risk Solutions Inc. | Systems and methods for combined OTP and KBA identity authentication utilizing academic publication data |
US10007791B2 (en) * | 2014-11-18 | 2018-06-26 | Facebook, Inc. | Systems and methods for increasing security sensitivity based on social influence |
US9503461B2 (en) | 2014-12-30 | 2016-11-22 | International Business Machines Corporation | Authentication based on proximate devices |
US11171941B2 (en) | 2015-02-24 | 2021-11-09 | Nelson A. Cicchitto | Mobile device enabled desktop tethered and tetherless authentication |
US11122034B2 (en) | 2015-02-24 | 2021-09-14 | Nelson A. Cicchitto | Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system |
US10848485B2 (en) * | 2015-02-24 | 2020-11-24 | Nelson Cicchitto | Method and apparatus for a social network score system communicably connected to an ID-less and password-less authentication system |
US10467468B2 (en) * | 2015-03-09 | 2019-11-05 | Michigan Health Information Network Shared Services | System and method for identity proofing and knowledge based authentication |
US10387880B2 (en) | 2015-08-18 | 2019-08-20 | International Business Machines Corporation | Location history and travel path knowledge based authentication |
CN106534041B (zh) * | 2015-09-09 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 验证方法、验证平台及客户端 |
WO2017084337A1 (zh) * | 2015-11-16 | 2017-05-26 | 腾讯科技(深圳)有限公司 | 一种身份验证方法、装置和系统 |
US10404697B1 (en) * | 2015-12-28 | 2019-09-03 | Symantec Corporation | Systems and methods for using vehicles as information sources for knowledge-based authentication |
US10326733B2 (en) | 2015-12-30 | 2019-06-18 | Symantec Corporation | Systems and methods for facilitating single sign-on for multiple devices |
US10424581B2 (en) * | 2016-04-18 | 2019-09-24 | Samsung Electronics Co., Ltd. | Sub 59 MV/decade SI CMOS compatible tunnel FET as footer transistor for power gating |
US10375114B1 (en) | 2016-06-27 | 2019-08-06 | Symantec Corporation | Systems and methods for enforcing access-control policies |
US10462184B1 (en) | 2016-06-28 | 2019-10-29 | Symantec Corporation | Systems and methods for enforcing access-control policies in an arbitrary physical space |
US10469457B1 (en) | 2016-09-26 | 2019-11-05 | Symantec Corporation | Systems and methods for securely sharing cloud-service credentials within a network of computing devices |
US10275590B2 (en) * | 2016-09-27 | 2019-04-30 | Bank Of America Corporation | Distributed trust as secondary authentication mechanism |
GB201620714D0 (en) * | 2016-12-06 | 2017-01-18 | Microsoft Technology Licensing Llc | Information retrieval system |
US10740751B1 (en) | 2016-12-20 | 2020-08-11 | Wells Fargo Bank, N.A. | Secure transactions in social media channels |
US10812981B1 (en) | 2017-03-22 | 2020-10-20 | NortonLifeLock, Inc. | Systems and methods for certifying geolocation coordinates of computing devices |
US10176808B1 (en) * | 2017-06-20 | 2019-01-08 | Microsoft Technology Licensing, Llc | Utilizing spoken cues to influence response rendering for virtual assistants |
US11163862B2 (en) | 2018-05-16 | 2021-11-02 | International Business Machines Corporation | Authentication of users based on snapshots thereof taken in corresponding acquisition conditions |
US20220201476A1 (en) * | 2020-12-23 | 2022-06-23 | Prove Identity, Inc. | Authenticated communications device to tie real-world and digital identities |
US12058528B2 (en) * | 2020-12-31 | 2024-08-06 | Prove Identity, Inc. | Identity network representation of communications device subscriber in a digital domain |
WO2022178404A1 (en) * | 2021-02-19 | 2022-08-25 | B-Rad Design Llc | Identity verification system and method |
US12045818B2 (en) | 2022-02-02 | 2024-07-23 | Capital One Services, Llc | Identity verification using a virtual credential |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8190884B2 (en) * | 2007-02-26 | 2012-05-29 | Picup, Llc | Network identity management system and method |
WO2012092517A2 (en) * | 2010-12-30 | 2012-07-05 | Transunion Llc | Identity verification systems and methods |
US8239677B2 (en) * | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698433B2 (en) | 2001-03-20 | 2010-04-13 | Verizon Business Global Llc | User aliases in communication system |
US7069308B2 (en) * | 2003-06-16 | 2006-06-27 | Friendster, Inc. | System, method and apparatus for connecting users in an online computer system based on their relationships within social networks |
US7599938B1 (en) * | 2003-07-11 | 2009-10-06 | Harrison Jr Shelton E | Social news gathering, prioritizing, tagging, searching, and syndication method |
US7624421B2 (en) * | 2003-07-31 | 2009-11-24 | Microsoft Corporation | Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system |
US20060010487A1 (en) * | 2004-07-09 | 2006-01-12 | Fierer Robert G | System and method of verifying personal identities |
US20080288299A1 (en) | 2006-10-31 | 2008-11-20 | Genmobi Technologies, Inc. | System and method for user identity validation for online transactions |
WO2008137742A1 (en) * | 2007-05-03 | 2008-11-13 | Sean Roach | Social network membership tiered access to information |
US20090187979A1 (en) | 2008-01-19 | 2009-07-23 | Sever Gil | Method and apparatus for global unique identifier, including id database |
US8250096B2 (en) | 2008-03-31 | 2012-08-21 | Yahoo! Inc. | Access to trusted user-generated content using social networks |
US8387122B2 (en) | 2008-05-16 | 2013-02-26 | University Of Washington | Access control by testing for shared knowledge |
US8886817B2 (en) * | 2008-05-22 | 2014-11-11 | Yahoo! Inc. | Federation and interoperability between social networks |
US8374801B2 (en) * | 2009-01-09 | 2013-02-12 | Chemimage Corporation | Automation of ingredient-specific particle sizing employing raman chemical imaging |
WO2010109332A1 (en) | 2009-03-27 | 2010-09-30 | Pharos Global Strategies Ltd. | System, method, and computer program product for verifying the identity of social network users |
US8234688B2 (en) | 2009-04-03 | 2012-07-31 | International Business Machines Corporation | Managing privacy settings for a social network |
US20120036080A1 (en) | 2009-04-06 | 2012-02-09 | Tracx Systems Ltd. | Method and system for tracking online social interactions |
US8571519B2 (en) * | 2009-05-07 | 2013-10-29 | Nokia Corporation | Method and apparatus for using pseudonyms |
US8150860B1 (en) | 2009-08-12 | 2012-04-03 | Google Inc. | Ranking authors and their content in the same framework |
US8336088B2 (en) * | 2010-04-19 | 2012-12-18 | Visa International Service Association | Alias management and value transfer claim processing |
US8924296B2 (en) | 2010-06-22 | 2014-12-30 | American Express Travel Related Services Company, Inc. | Dynamic pairing system for securing a trusted communication channel |
US8402548B1 (en) | 2010-09-03 | 2013-03-19 | Facebook, Inc. | Providing user confidence information to third-party systems |
GB2483515B (en) | 2010-09-13 | 2018-01-24 | Barclays Bank Plc | Online user authentication |
WO2012106655A2 (en) | 2011-02-05 | 2012-08-09 | Visa International Service Association | Merchant-consumer bridging platform apparatuses, methods and systems |
US8401522B2 (en) * | 2011-02-21 | 2013-03-19 | Carmela R. Crawford | Systems, methods and apparatus for authenticating access to enterprise resources |
US8346217B2 (en) | 2011-02-21 | 2013-01-01 | Knowledge Solutions, LLC | Systems, methods and apparatus for controlling access to mobile devices |
US20130144785A1 (en) * | 2011-03-29 | 2013-06-06 | Igor Karpenko | Social network payment authentication apparatuses, methods and systems |
US8676937B2 (en) * | 2011-05-12 | 2014-03-18 | Jeffrey Alan Rapaport | Social-topical adaptive networking (STAN) system allowing for group based contextual transaction offers and acceptances and hot topic watchdogging |
CN103563332B (zh) * | 2011-05-24 | 2016-10-19 | 阿瓦亚公司 | 社交媒体身份发现和映射 |
US8782761B1 (en) * | 2011-08-08 | 2014-07-15 | Google Inc. | Generating authentication challenges based on preferences of a user's contacts |
US20130144864A1 (en) | 2011-08-31 | 2013-06-06 | Boathouse Group, Inc. | Systems and Methods for Aggregation of Online Social Network Content |
US20130191898A1 (en) * | 2012-01-04 | 2013-07-25 | Harold H. KRAFT | Identity verification credential with continuous verification and intention-based authentication systems and methods |
US9075975B2 (en) * | 2012-02-21 | 2015-07-07 | Andrew Bud | Online pseudonym verification and identity validation |
US20130218991A1 (en) | 2012-02-21 | 2013-08-22 | Salesforce.Com, Inc. | Method and system for providing information from a customer relationship management system |
US8819789B2 (en) * | 2012-03-07 | 2014-08-26 | Bill.Com, Inc. | Method and system for using social networks to verify entity affiliations and identities |
US9237386B2 (en) | 2012-08-31 | 2016-01-12 | Google Inc. | Aiding discovery of program content by providing deeplinks into most interesting moments via social media |
US9430561B2 (en) | 2012-12-19 | 2016-08-30 | Facebook, Inc. | Formation of topic profiles for prediction of topic interest groups |
US8972400B1 (en) | 2013-03-11 | 2015-03-03 | Consumerinfo.Com, Inc. | Profile data management |
-
2013
- 2013-03-15 US US13/842,924 patent/US9230077B2/en not_active Expired - Fee Related
-
2014
- 2014-03-14 CN CN201410094066.1A patent/CN104052731B/zh active Active
- 2014-09-17 US US14/488,573 patent/US9235695B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8239677B2 (en) * | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
US8190884B2 (en) * | 2007-02-26 | 2012-05-29 | Picup, Llc | Network identity management system and method |
WO2012092517A2 (en) * | 2010-12-30 | 2012-07-05 | Transunion Llc | Identity verification systems and methods |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847244A (zh) * | 2016-03-21 | 2016-08-10 | 重庆市鲲化科技有限公司 | 大学生社交网络验证方法及装置 |
CN105847244B (zh) * | 2016-03-21 | 2019-11-05 | 重庆市鲲化科技有限公司 | 大学生社交网络验证方法及装置 |
WO2018040942A1 (zh) * | 2016-08-31 | 2018-03-08 | 阿里巴巴集团控股有限公司 | 一种校验方法及装置 |
US11301556B2 (en) | 2016-08-31 | 2022-04-12 | Advanced New Technologies Co., Ltd. | Verification method and device |
Also Published As
Publication number | Publication date |
---|---|
US20150012992A1 (en) | 2015-01-08 |
US9235695B2 (en) | 2016-01-12 |
US9230077B2 (en) | 2016-01-05 |
CN104052731B (zh) | 2017-04-19 |
US20140282870A1 (en) | 2014-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104052731A (zh) | 基于别名的社交媒体身份验证方法和系统 | |
US20220400117A1 (en) | Unified identity verification | |
US11461760B2 (en) | Authentication using application authentication element | |
US20210224795A1 (en) | Escrow non-face-to-face cryptocurrency transaction device and method using phone number | |
US8555355B2 (en) | Mobile pin pad | |
US20150006399A1 (en) | Social Media Based Identity Verification | |
US20150294313A1 (en) | Systems, apparatus and methods for improved authentication | |
US20140229388A1 (en) | System and Method for Data and Identity Verification and Authentication | |
CN110326251A (zh) | 提供使用交叉验证特征来验证用户的通用分散解决方案的系统和方法 | |
JP7412725B2 (ja) | 認証方法及び認証装置 | |
KR101202295B1 (ko) | 고유키 값을 이용한 간편 결제 방법 및 그 장치 | |
US20220239490A1 (en) | Information processing device and information processing method | |
US20120215658A1 (en) | Pin-based payment confirmation | |
WO2023137502A1 (en) | Crypto wallet configuration data retrieval | |
KR101505667B1 (ko) | 주민번호의 수집 없는 회원가입, 인증 및 결제 방법 | |
US11037146B2 (en) | Managing product returns associated with a user device | |
CN117172786A (zh) | 身份认证方法、装置、设备、介质和程序产品 | |
US11816091B2 (en) | Method and apparatus for tracking digital content transfer | |
AU2016277629A1 (en) | Authentication using application authentication element | |
US20220400017A1 (en) | Grinding Resistant Cryptographic Systems and Cryptographic Systems Based on Certified Miners | |
KR102358708B1 (ko) | 멤버십 서버를 이용한 대신 인증 방법 및 이를 이용한 대신 인증 시스템 | |
TWI704795B (zh) | 登錄認證方法 | |
KR100812314B1 (ko) | 인터넷 쇼핑몰에서 아바타를 이용한 사용자 인증 방법 | |
TW202226013A (zh) | 卡片登錄系統、卡片登錄方法、及程式產品 | |
KR101547792B1 (ko) | 격자 패턴을 이용한 사용자 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |