CN104641345A - 使用将子令牌与主令牌的质量相关的机制进行应用登录 - Google Patents

使用将子令牌与主令牌的质量相关的机制进行应用登录 Download PDF

Info

Publication number
CN104641345A
CN104641345A CN201280065571.2A CN201280065571A CN104641345A CN 104641345 A CN104641345 A CN 104641345A CN 201280065571 A CN201280065571 A CN 201280065571A CN 104641345 A CN104641345 A CN 104641345A
Authority
CN
China
Prior art keywords
token
user
app
sub
main token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280065571.2A
Other languages
English (en)
Other versions
CN104641345B (zh
Inventor
塞巴斯蒂安·卢多维克·珍·塔沃
乌彭德拉·S·马笛卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Priority to CN201810361104.3A priority Critical patent/CN108804906B/zh
Publication of CN104641345A publication Critical patent/CN104641345A/zh
Application granted granted Critical
Publication of CN104641345B publication Critical patent/CN104641345B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

方法和系统允许用户登录设备,以使得设备上的若干app成为可访问的,当用户开启多个app时用户无需重复登录各个不同app。一种机制提供了具有质量得分的主令牌和针对每个app的子令牌,该子令牌和得分质量能够用于评估由初始登录提供的安全等级,允许每个app跳过其自身的登录过程并且为用户提供增强的效率和便利性。一种方法包括:对用户进行认证;在用户设备上创建主令牌;针对设备上所开启的app创建主令牌的子令牌;响应于该子令牌,app跳过该app的登录过程,以使得该app直接进行到对交易进行验证。

Description

使用将子令牌与主令牌的质量相关的机制进行应用登录
技术领域
本公开一般地涉及使用手持移动设备或其它消费者电子设备通过网络实施的通信的安全性,并且更具体地,涉及用于登录在设备上运行的app(应用)的安全机制,该机制通过当在设备上使用多个app时快速登录或避免重复登录为用户提供便利。
背景技术
许多小型、手持消费者电子设备(比如,具有移动web浏览器的移动电话、智能电话和电子笔记本)允许使用各种应用程序或“app”进行各种类型的通信,例如包括,文本、社交网络、电子邮件和电子商务,电子商务一般涉及使用电子设备通过电子网络(比如,互联网、或其它计算机网络)购买或销售产品或服务。用于各种类型的通信的app在避免对app的使用的非授权访问方面可以受益于甚至依赖于某种形式的安全性,并因此可能要求某种形式的登录。例如,银行或其它金融服务提供商可以提供在移动设备上使用的app,以允许对在金融服务提供商处的设备用户账户的访问。类似地,例如,在电子邮件或社交网络的情形下,防止假冒电子邮件账户的所有者或所有者的社交网络页面能够是可取的和重要的。因此,用户设备上的很多app可能要求某种形式的安全登录以认证app的用户。当在单个设备上同时使用许多app时,用户可能遇到由于在从一个app切换到另一app时、或在返回先前使用过而用户已经登出的app时的多次登录或重复登录导致的某些不便(例如,在完成想要的任务时有延迟)。
发明内容
根据本发明的一个或多个实施例,提供了方法和系统以允许用户以如这样的方式登录设备:当用户开启多个应用时,用户无需不得不重复登录各个不同app即可访问设备上的多个app。公开了一种提供具有质量得分的主令牌并且提供了针对每个app的子令牌的机制,该机制能够使用子令牌和得分质量来评估由初始登录提供的安全级别,以允许app缩短或跳过它的登录过程并且为用户提供强化的效率和便利级别。
在一个或多个实施例中,系统包括处理器和具有用于指令处理器执行一种方法的计算机可读代码的计算机可读介质,该方法包括:认证经由用户设备通过网络与服务提供商进行通信的用户;在用户设备上创建主令牌;核查主令牌是否存在于设备上;针对用户所开启的、设备上的app创建主令牌的子令牌;开启app包括响应于子令牌由app跳过登录过程,以使得app直接进行到验证交易;并且基于包括于子令牌中的信息验证交易。
根据下面结合附图对实施例做出的详细描述,本公开的这些和其它方面将更加显而易见。
附图说明
图1是图示了根据一个或多个实施例的用于使用子令牌登录多个app并且通过网络进行通信的基于得分的快速登录的系统的系统图。
图2是图示了根据一个或多个实施例的用于使用子令牌登录多个app并且通过网络进行通信的基于得分的快速登录的机制的框图。
图3是图示了根据一个或多个实施例的用于使用子令牌登录多个app并且通过网络进行通信的基于得分的快速登录的方法的流程图。
通过参照下面的详细描述可以更好地理解本发明的实施例及其优点。
具体实施方式
根据本发明的一个或多个实施例,提供了方法和系统用于安全地登录设备和通过网络进行通信,以使得登录到设备提供认证能够用于促进后续登录(例如,到一个或多个app)的认证,从而显著提升了用户体验。换言之,安全设备绑定可以通过避免在变更app(应用程序)时进行重复登录为用户提供便利。在一个实施例中,可以在初始登录时对用户和设备进行强力认证,例如,使用生物辨识技术。由于强力认证,可以生成临时主令牌,其它应用能够通过使用子令牌来利用该主令牌以向app提供登录安全性而无需该app向用户请求其自身的登录。因此,用户可以被允许以这样的方式登录设备,以使得当用户开启多个应用时,用户无需不得不重复登录各个不同app即可访问设备上的多个app。根据一些实施例,避免多次登录或甚至仅对一个app的登录可以允许在从在线购物结账离开时、在销售点(point of sale,POS)处的服务提供商支付时减少延迟时间,并且还可以帮助解决脱网(off-the-grid)交易。在一个实施例中,生物辨识因此不仅可以用于“保护”用户,而且可以用于为用户提供时间节省的便利。
在一个或多个实施例中,公开了用于提供具有质量得分的主令牌并且为一个或多个app提供子令牌(例如,每个app具有其自身的子令牌)的机制,该机制能够使用子令牌和得分质量来评估由初始登录提供的安全级别,以允许app缩短或跳过它的登录过程并且为用户提供强化的效率和便利级别。在一个实施例中,生成主令牌的相同的app还可以生成针对经由应用编程接口(API)与该app相连接的任何其它app的子令牌。在另一实施例中,经由API访问主令牌的每个app可以生成其自身的子令牌。在一个实施例中,主令牌可以是令牌树(数据结构)的根令牌,该令牌树包括链接到主令牌的子令牌。因此,当用户访问移动设备上的一个或多个app时,没有必要经历登录该app的过程。虽然如此,基于服务提供商预定的风险参数,在某些情况下也可能需要登录,比如,高额购买的情况下。
在一个实施例中,移动设备被绑定或绑定到(例如,与服务提供商、供应商、银行或其它商业实体的)账户,以启用设备上的app的安全特征,以使得消费者在使用已知移动设备上的app进行购物结算或其它金融交易过程时不必总是输入他们的密码。该设备绑定能够作为诸如在各种支付流程、风险管理过程和方法和其它基于设备的逻辑中跳过多余的登录之类的功能的基础。在一个实施例中,在初始登录过程中设备可以被绑定,例如,通过设备询问来得到可以包括一个或多个设备标识符的设备标识(ID)。
设备绑定可以基于生物辨识技术(例如,刷指纹、视网膜扫描、声纹),并且可选地或附加地,基于存在于设备上的唯一设备标识符(例如,国际移动设备(IMEI)号、设备名称、各种日期修改核查(例如,具有与先前安装的版本不同的时间戳的固件新版本)、以及其它变量或标识符的组合)。使用这样的设备唯一标识符可以使得如果用户想要跳过在设备上的后续登录则服务提供商能跨设备上的所有应用记得该用户。多个移动设备可以绑定到单个账户。
图1图示了根据一个或多个实施例的,用于使用子令牌登录多个app并且进行支付(或其它需要安全性的金融交易)的、基于得分的快速登录系统100,其中支付由用户102使用移动设备104(也称作“用户设备”)通过网络106传输到使用服务提供商(SP)120的商业实体(例如,供应商103)。服务提供商120可以是支付提供商或金融服务的其它提供商,比如,CA San Jose的PayPal,Inc.。网络106可以被实现为单个网络或多个网络的组合。例如,在各种实施例中,网络106可以包括内部网、国定电话网(landline networks)、无线网、或其它包括互联网在内的其它适当类型的通信网络中的一个或多个。在另一实施例中,网络可以包括被适配为与其它通信网络(例如,互联网)进行通信的无线电信网络(例如,蜂窝电话网)。
移动设备104例如可以是膝上型电脑、智能电话、平板电脑或其它移动计算或通信设备、具有互联网连接的电视、机顶盒或其它网络连接的设备。可以作为客户端的移动设备104(还可以被称为“客户端设备”104)可以使用被配置为通过网络106进行无线或有线通信的硬件和软件的任何组合来实现。例如,移动设备104可以被实现为与网络106进行通信的用户102(例如,客户或消费者)的个人计算机。还有,例如,移动设备104可以被实现为无线电话(例如,手机)、个人数字助理(PDA)或笔记本电脑。
从图1中可见,浏览器app108可以在移动设备104上运行并且可以用于提供用户界面以准许用户102浏览可通过网络106获得的信息。例如,浏览器app108可以被实现为web浏览器以查看可通过网络106获得的信息。在一种实现方式中,浏览器app108可以包括软件程序,比如,由被配置为经由网络106与供应商130和服务提供商120相连接并进行通信的处理器执行的图像用户界面。例如,用户102可以经由供应商130访问供应商网站以查找和购买商品。用户102还可以通过客户端移动设备104与服务提供商服务器122进行通信以经由服务提供商120创建账户和进行对供应商130的支付。移动设备104可以包括进行用户102可用的附加功能(包括使用服务提供商服务器122进行快捷支付)所需的其它app110。例如,app110可以包括允许用户102经由网络106通过在线站点接收和发送信息的接口和通信协议。app110还可以包括用于实现客户侧安全功能的安全应用、用于通过网络106与适当的应用编程接口(API)相连接的编程客户端应用和各种其它类型的众所周知的程序和应用。
移动设备104还可以包括用于注册和认证用户的应用112、114。例如,应用112可以提供以建立与服务提供商120的账户和安全标识。例如,应用112可以针对用户102建立使用户102与设备104相连接的生物辨识标识,以使得当用户在设备上的指纹读取器(例如)上刷他的指纹时,用户的指纹被建立为针对设备104的ID和针对与服务提供商120的账户的ID,以使得应用112可以提供向SP120的注册。手机生产商(例如,设备104的制造商)可以提供这种功能,但是这种能也可以由操作系统(OS)提供商或服务提供商(比如,SP120或可信服务管理者(TSM))提供。注册过程可以包括考虑到由SP120进行的未来风险管理的多个各种各样的方面。创建或允许主令牌所需的许多参数可以预定(例如,在注册时)并且每个SP随后能够使用将被包括在它们的子令牌的生成中的这些“共享的”参数中的全部或大部分。在注册时预定的参数可以像主令牌中的预设参数的“核查清单”或“购物清单”那样被使用。当用户进行随后的购买时,例如,是否需要额外的安全性的决定能够由可从主令牌或子令牌中获得的参数并且基于由服务提供商预定的风险参数触发。
当用户102随后登录设备104时,应用114例如可以通过验证用户的指纹(例如)提供对用户102和设备104的认证、
供应商130可以是服务提供商(例如,包括P2P货币转账或任何其它类P2P信息转移的供应商站点、作用站点、市场、或社交网络站点)。供应商130(能够是供应商的任何代表或雇员)可以处理来自使用移动设备通过供应商站点进行购买的消费者的在线交易。供应商130还可以操作能够例如通过经由网络106与客户端设备104和服务提供商服务器122进行通信、从而自动地处理各种在线交易的供应商服务器132。供应商服务器132可以运行购买app134以提供用于购买的产品和服务。供应商服务器132还可以运行浏览器app136和其它应用138。浏览器app136和其它应用138可以使得供应商能够访问服务提供商120web站点并且与服务提供商服务器122进行通信;例如,传达或接收信息以允许通过服务提供商120进行快捷支付。根据一个或多个实施例,消费者(例如,用户102)可以访问app以通过服务提供商120与供应商130进行交易(例如,支付)而不必登录,这可以实现使用服务提供商服务器122进行的快捷服务(例如,完成支付处理)。
服务提供商120可以是在线支付提供商,例如,代表用户102提供对与供应商130的在线金融和信息交易的处理。服务提供商服务器122可以包括一个或多个标识app124,这些标识app124可以被适配为通过网络106与客户端移动设备104以及供应商服务器132进行交互,以促进用户102对商品、产品和服务的购买。服务提供商服务器122可以被配置为在账户数据库126中维护多个用户和供应商账户;每个供应商账户可以包括与(包括用户102和一个或多个供应商130的)各个用户相关联的账户信息128或者与之分开。例如,账户信息128可以包括用户102和供应商130的标识信息,比如,可以用于促进用户102和供应商130之间的在线交易的一个或多个全称、商业名称、街道地址、电子邮件地址和电话号码、网址、或其它类型的金融信息。账户信息128或标识app124还可以包括针对用户设备(比如,移动设备104)的设备标识符(例如,如上所述的,存在于设备上的唯一设备标识符,比如,IMEI号)。因此,标识app124可以被配置为与供应商服务器132、用户102、移动设备104或其它收款人进行交互以处理、获得并且存储用于允许快捷支付的信息。
电子邮件服务提供商140可以为连接到网络106的实体(比如,供应商130、服务提供商120)和个人(比如,用户102))提供电子邮件服务。电子邮件服务提供商140还可以操作能够例如通过经由网络106与客户端设备104、服务提供商服务器122、供应商服务器132和社交网络服务器152进行通信而自动地提供电子邮件服务的电子邮件服务器142。电子邮件服务器142还可以运行其它应用148。
社交网络服务150可以为连接到网络106的个人(比如,用户102)(和可能的其它实体)提供社交网络。社交网络服务150还可以操作其上运行有网络app154的服务器152,网络app154例如能够向连接到网络106的各种订阅者(比如,用户102)提供社交网络网站以进行访问。服务器152还可以运行用于提供社交网络服务和网站访问的其它应用158。
图2图示了根据一个或多个实施例的用于使用子令牌登录多个app、并且通过网络进行通信的基于得分的快速登录的机制200。如在图2中所见,用户(例如,用户102)可以向用户设备104(可以被启用以进行生物辨识)提供用户辨识输入208。例如,用户可以在具有指纹读取功能的移动设备上刷他的指纹。生物辨识的用途包括能够被执行以解锁手机的强力用户的认证(例如,代替PIN)。
响应于生物辨识输入208,可以使用一些控制参数(比如,时间、范围、适用的领域、设置的参数)来生成主令牌201。当使用这些参数来生成主令牌201时,可以导出可以与主令牌201相关联的得分。例如,在已知设备ID、用户指纹读取质量、指纹已经被认可的次数、位置(例如,通过设备104上的GPS(地理定位系统)获知)等的情况下,主令牌的质量可能较高或较低并且能够生成在1-100%范围内的质量得分。例如,初始得分能够是90%,但是不良读取、未知设备或异常位置能够生成仅被分配40%得分的主令牌201。基于得分,各种服务提供商能够经由他们的应用(例如,app224、234、244、254)确定需要登录还是能够略过登陆。在与每个app相对应的子令牌(例如,分别与app224、234、244、254相对应的子令牌202、203、204、205)上可以使用该得分。
使用主令牌201及其相关联的分数,服务提供商或其它实体(例如,商业实体130、服务提供商120、电子邮件服务提供商140、社交网络服务150)能够允许他们的运行在已被验证的设备的OS上的应用(例如,各个商业实体app234、服务提供商app224、电子邮件服务提供商app244、社交网络app254)利用已经被认证的(例如,现在已知的)用户和主令牌201来生成子令牌、从而基于主令牌201的得分或质量自动地开启的app流中的一些功能。与主令牌201相关联的质量得分还可以允许以减轻OS层的处理负荷的方式进行处理并且可以加速登录和子令牌生成。
主令牌201可以被存储在设备104上并且可以具有用于将其链接到如图2中所示的树数据结构210中的配置,树数据结构210也可以被存储在设备104上的存储器中。例如可以使用防篡改组件、加密保护或其它类似的安全技术将主令牌201存储在设备104上的可信或安全区域中。树数据结构210和子令牌可以类似地进行保护。
如图2中所示,主令牌201可以被存储为树210的根令牌,并且随后所生成的子令牌(例如,子令牌202、203、204、205)可以被链接到主令牌201以形成树210。如在图2中所见,子令牌202-205呈现为“叶子”节点,但是在一些实施例中,树210还可以具有中间节点,例如,非叶子节点。
如图2中所示,每个子令牌可以针对设备104上的特定app被创建并且仅可由该子令牌针对其被创建的app使用。例如,子令牌203属于在设备104上运行的商业实体app234,并且可以用于通过与购买app134进行通信而与商业实体130进行通信。类似地,子令牌202属于金融服务提供商app224等等,如图2中所见。每个子令牌可以由服务提供商app(例如,app112或app114)针对其特定的app创建,服务提供商app可以在设备104上运行并且可以与生成主令牌201的app是同一app。可替代地,每个app可以使用授予主令牌201的权限和访问创建其自身的子令牌。例如,app234可以创建子令牌203,app224可以创建子令牌202,app244可以创建子令牌204,以及app254可以创建子令牌205。通过使用针对每个app(例如,app234、224、244、254,包括“主”服务提供商app,例如,app112、114)的API来辅助创建子令牌。
子令牌可以具有专门特征,比如,与针对服务提供商app224的子令牌202相关联的倒数计时器212。在这样的实例中,由“主”服务提供商app而非子令牌本身的app创建子令牌以确保专门特征不会超出由主令牌提供的边界是可取的。例如,针对子令牌202的倒数计时器212将不被允许具有大于主令牌201的到期时间的总时间,并且能够通过只允许“主”服务提供商app(例如,app112、114)创建子令牌202而不允许app224创建其自身的子令牌而强制实行。
图3图示了根据一个或多个实施例的用于使用子令牌登录多个app、并且通过网络进行通信的基于得分的快速登录的方法300。在方法300的步骤301处,用户(例如,用户102)可以使用强力形式的认证(比如,生物辨识技术)解锁设备(例如,设备104)。例如,用户可以通过在指纹读取器上扫手指来解锁设备,或者可以给出声音样本或服务提供商(SP)可接受的其它安全形式,从而强有力地使用户和设备绑定在一起。
在步骤302处,可以在设备上使用一些控制参数(例如,到期时间、范围、应用领域、各种参数的设置)生成应用主令牌(例如,主令牌201)。
在步骤303处,可以基于各种参数(例如,设备ID、用户指纹读取质量、指纹已经被认可的次数、设备位置以及由SP保存的历史数据等)的质量针对主令牌导出主令牌的质量得分。
在步骤304处,当用户开启app时,app可以(在后台)进行呼叫以核查在设备上存在主令牌、与主令牌相关联的得分,并且查找主令牌及其质量得分。可替代地,这些步骤可以由上面所述的“主”服务提供商app(例如,注册app112或认证app114)执行。
在步骤305处,可以使用与SP风险策略相一致的参数(例如,定时、有效期限、主动模式时间段)、针对每个app创建子令牌(例如,子令牌202、203、204、205)。
在步骤306处,当用户开启app时(例如,app234、224、244、254中的任何一个),在如果来自主令牌201的质量得分与SP所开发和接受的策略相一致,则用户已经被验证时,用户可能不被要求输入证书(例如,电话号码和PIN或电子邮件和密码)。例如,金融服务提供商app224可能要求99%得分,而社交网络app可能只要求80%得分。
在步骤307处,app可以跳过登录过程并直接验证交易。交易可以是例如在供应商实体处进行购物(例如,使用商业实体app234)的情形中的购买。而且,如果使用服务提供商120进行的购物结账过程来自也已经使用子令牌进行确证的另一应用(例如,社交网络app254),则用户只点击使用服务提供商120付款以验证金额、点击确认。
在步骤308处,不同应用(例如,app234、224、244、254)可以具有能够存在(保持有效)不同时间长度并且存在不同于主令牌201所存在的时间长度的时间长度的子令牌(例如,分别为子令牌202、203、204、205)。例如,因为从一个app到另一app关注较弱的安全要求或较弱的机密性,所以可以允许较长的时间,并且这样的决定能够是基于来自主令牌的较低的得分做出的。例如,如果主令牌201当前具有比先前低的得分,则app可以选择让它们的子令牌在较短的时间段内保持有效以抵消较低的主令牌质量得分的较高感知风险。
在步骤309处,主令牌能够被撤销,例如,如果用户生物辨识输入与用户生物辨识注册相比存在差异,设备已经脱网太久,或者对应用进行了更新。撤销主令牌能够导致取消或擦除所有现存的子令牌。当用户和设备再次强有力地绑定在一起时(例如,用户使用符合要求的生物辨识输入208重新登录设备),可以生成主令牌201并且再发放子令牌。
在各种实施例的实现方式中,本发明的实施例可以包括个人计算设备,比如,个人计算机、膝上型电脑、PDA、蜂窝电话或其它个人计算或通信设备。支付提供商系统可以包括网络计算设备(比如,一个或多个服务器、计算机、或处理器),这些网络计算设备被组合以定义计算系统或网络来提供由支付服务器系统提供的支付服务。
在这方面,计算机系统可以包括用于传输信息的总线或其它通信机制,用于将子系统和组件(比如,处理组件(例如,处理器、微控制器、数字信号处理器(DSP)等),系统存储器组件(例如,RAM),静态存储组件(例如,ROM),盘驱动组件(例如磁的或光的),网络接口组件(例如,调制解调器或以太网卡),显示组件(例如,CRT或LCD),输入组件(例如,键盘或键板),和/或光标控制组件(例如,鼠标或轨迹球))互连。在一个实施例中,盘驱动组件可以包括具有一个或多个盘驱动组件的数据库。
计算机系统可以通过处理器执行专门操作并且运行包含于系统存储器组件中的一条或多条指令的一个或多个序列。这样的指令可以被从另一计算机可读介质(比如,静态存储组件或盘驱动组件)读入系统存储器组件。在其它实施例中,硬连线电路可以用于替代软件指令(或与软件指令相组合)来实现本发明。
逻辑可以被编码在计算机可读和可运行的介质中,这样的介质可以指参与向处理器提供指令以运行的任何介质。这样的介质可以采用许多形式,包括但不限于:非易失性介质、易失性介质和传输介质。在一恶搞实施例中,计算机可读介质是非暂态的。在各种实现方式中,非易失性介质包括动态存储器,比如,系统存储器组件,并且传输介质包括同轴电缆、铜线和光纤,其中包括包含总线在内的线。在一个示例中,传输介质可以采取声波或光波的形式,比如,在无线电波和红外数据通信过程中所生成的那些。
计算机可读和可运行的介质的一些常见形式包括:例如,软盘、软磁盘、硬盘、磁带、任何其它磁性介质、CD-ROM、任何其它光学介质、打孔卡、纸带、带有孔状图案的任何其它物理介质、RAM、ROM、E2PROM、FLASH-EPROM、任何其它存储器芯片或磁带盒、载波、或计算机被适配为从中读取的任何其它介质。
在各种实施例中,用于实践本发明的指令序列的运行可以由计算机系统执行。在各种其它实施例中,通过通信链路(例如,LAN、WLAN、PTSN或各种其它有线或无线网络)耦合的多个计算机系统可以相互协作地执行指令序列以实践本发明。
本文所述的模块能够体现在一个或多个计算机可读介质中,或者与一个或多个处理器进行通信以运行或处理本文所述的步骤。
计算机系统可以通过通信链路和通信接口发送和接收包括一个或多个程序(即,应用代码)的消息、数据、信息和指令。所接收的需代码当被接收和/或存储在盘驱动组件或一些其它非一时性存储组件中以运行时可以由处理器运行。
在适用的情况下,由本公开提供的各种实施例可以使用硬件、软件或硬件和软件的组合来实现。并且,在适用的情况下,在不背离本公开的精神的前提下,本文所阐述的各种硬件组件和/或软件组件可以被组合为包括软件、硬件和/或两者的复合组件。在适用的情况下,在不背离本公开的精神的前提下,本文所阐述的各种硬件组件和/或软件组件可以被拆分为包括软件、硬件或两者的子组件。另外,在适用的情况下,可以设想到软件组件可以被实现为硬件组件(反之亦然),例如,虚拟安全元件(vSE)实现方式或逻辑硬件实现方式。
根据本公开,软件(比如,程序代码和/或数据)可以被存储在一个或多个计算机可读和可运行的介质中。还可以设想到本文所标识的软件可以使用一个或多个联网的和/或其它方式的、通用或专用计算机和/或计算机系统来实现。在适用的情况下,本文所述的各个步骤的顺序可以被改变、组合为复合步骤、和/或拆分成子步骤,以提供本文所述的功能。
上述公开内容不旨在将本公开限制为所公开的使用的特定领域或精确形式。在本公开的启发下,可设想到不管在这里明确描述的还是隐含的各种替代实施例和/或对本发明的修改都是可能的。因此,具有所述的本公开的各种示例实施例,本领域普通技术人员将意识到在不背离本发明的范围的情况下,可以对形式和细节做出改变。因此,本发明仅由权利要求所限定。

Claims (20)

1.一种系统,包括:
处理器和计算机可读介质,所述计算机可读介质具有用于指令所述处理器执行如下方法的计算机可读代码,所述方法包括:
经由通过网络与服务提供商进行通信的用户设备来认证用户;
在所述用户设备上创建主令牌;
核查所述主令牌是否存在于所述设备上;
针对所述设备上由所述用户开启的app创建所述主令牌的子令牌,其中开启所述app包括:响应于所述子令牌使所述app跳过登录过程,以使得所述app直接进行到对交易进行验证;以及
验证所述交易。
2.如权利要求1所述的系统,其中:
所述主令牌包括:基于用户认证分配给所述用户设备的得分。
3.如权利要求1所述的系统,其中:
经由所述用户设备认证所述用户还包括:对所述用户进行除用户名称和密码条目之外的强力强力认证。
4.如权利要求1所述的系统,还包括:
对所述用户进行强力认证,其中所需要的认证强度是根据包括于所述主令牌中的得分确定的。
5.如权利要求1所述的系统,其中:
所述主令牌包括基于注册参数分配给所述用户设备的得分;以及
当开启所述app时使所述app跳过所述登录过程包括:响应于来自所述主令牌的所述得分值与所述服务提供商的策略相一致来确定所述用户已经被认证,从而所述用户不被要求输入所述用户的任何证书。
6.如权利要求1所述的系统,还包括:
对所述用户进行除用户名称和密码条目之外的认证,其中所述认证包括所述用户的生物标识。
7.如权利要求1所述的系统,其中:
所述主令牌具有到期时间,超出所述到期时间则所述主令牌无效;
所述主令牌的针对所述app的所述子令牌具有不同于所述主令牌的到期时间的到期时间;以及
针对所述app的所述子令牌的到期时间是基于所述主令牌的得分确定的。
8.如权利要求1所述的系统,其中:
所述主令牌响应于指定条件而被撤销;以及
响应于所述主令牌被撤销,所述子令牌被取消。
9.一种方法,包括:
经由通过网络与服务提供商进行通信的用户设备来认证用户;
在所述用户设备上创建主令牌;
核查所述主令牌是否存在于所述设备上;
针对所述设备上由所述用户开启的app创建所述主令牌的子令牌,其中开启所述app包括:响应于所述子令牌使所述app跳过登录过程,以使得所述app直接进行到对交易进行验证;以及
验证所述交易。
10.如权利要求9所述的方法,其中:
所述主令牌包括:基于用户认证分配给所述用户设备的得分。
11.如权利要求9所述的方法,其中:
经由所述用户设备认证所述用户还包括:对所述用户进行除用户名称和密码条目之外的强力强力认证。
12.如权利要求9所述的方法,还包括:
对所述用户进行强力认证,其中所需要的认证强度是根据包括于所述主令牌中的得分确定的。
13.如权利要求9所述的方法,还包括:
除用户名称和密码条目之外对所述用户进行认证,其中所述认证包括所述用户的生物标识。
14.如权利要求9所述的方法,还包括:
对所述用户进行除用户名称和密码条目之外的认证,其中所述认证包括设备标识。
15.如权利要求9所述的方法,其中:
所述主令牌包括基于注册参数分配给所述用户设备的得分;以及
当开启所述app时使所述app跳过所述登录过程包括:响应于来自所述主令牌的所述得分值与所述服务提供商的策略相一致来确定所述用户已经被认证,从而所述用户不被要求输入所述用户的任何证书。
16.如权利要求9所述的方法,其中:
所述主令牌具有到期时间,超出所述到期时间则所述主令牌无效;
所述主令牌的针对所述app的所述子令牌具有不同于所述主令牌的到期时间的到期时间;以及
针对所述app的所述子令牌的到期时间是基于所述主令牌的得分确定的。
17.如权利要求9所述的方法,其中:
所述主令牌响应于指定条件而被撤销;以及
响应于所述主令牌被撤销,所述子令牌被取消。
18.一种包括非暂态计算机可读介质的计算机程序产品,所述非暂态计算机可读介质具有用于指令处理器执行如下方法的计算机可读和可执行的代码,所述方法包括:
经由通过网络与服务提供商进行通信的用户设备来认证用户;
在所述用户设备上创建主令牌;
核查所述主令牌是否存在于所述设备上;
针对所述设备上由所述用户开启的app创建所述主令牌的子令牌,其中开启所述app包括:响应于所述子令牌使所述app跳过登录过程,以使得所述app直接进行到对交易进行验证;以及
验证所述交易。
19.如权利要求18所述的计算机程序产品,其中所述方法还包括:
对所述用户进行强力认证,其中所需要的认证强度是根据包括于所述主令牌中的得分确定的。
20.如权利要求15所述的计算机程序产品,其中:
所述主令牌包括基于注册参数分配给所述用户设备的得分;以及
当开启所述app时使所述app跳过所述登录过程包括:响应于来自所述主令牌的所述得分值与所述服务提供商的策略相一致来确定所述用户已经被认证,从而所述用户不被要求输入所述用户的任何证书。
CN201280065571.2A 2011-12-29 2012-12-26 一种用于应用登陆的系统和方法 Active CN104641345B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810361104.3A CN108804906B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/340,521 US8689310B2 (en) 2011-12-29 2011-12-29 Applications login using a mechanism relating sub-tokens to the quality of a master token
US13/340,521 2011-12-29
PCT/US2012/071673 WO2013101843A2 (en) 2011-12-29 2012-12-26 Applications login using a mechanism relating sub-tokens to the quality of a master token

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201810361104.3A Division CN108804906B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的系统和方法

Publications (2)

Publication Number Publication Date
CN104641345A true CN104641345A (zh) 2015-05-20
CN104641345B CN104641345B (zh) 2018-05-22

Family

ID=48696083

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810361104.3A Active CN108804906B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的系统和方法
CN201280065571.2A Active CN104641345B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201810361104.3A Active CN108804906B (zh) 2011-12-29 2012-12-26 一种用于应用登陆的系统和方法

Country Status (8)

Country Link
US (5) US8689310B2 (zh)
EP (1) EP2798515A4 (zh)
JP (1) JP5980950B2 (zh)
KR (1) KR20140135693A (zh)
CN (2) CN108804906B (zh)
AU (1) AU2012362502B2 (zh)
CA (2) CA3103839C (zh)
WO (1) WO2013101843A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791259A (zh) * 2015-10-26 2016-07-20 北京中金国盛认证有限公司 一种个人信息保护的方法
CN108804906A (zh) * 2011-12-29 2018-11-13 贝宝公司 一种用于应用登陆的系统和方法
CN109196834A (zh) * 2016-06-03 2019-01-11 维萨国际服务协会 用于被连接的装置的子令牌管理系统
CN109462501A (zh) * 2018-10-29 2019-03-12 北京芯盾时代科技有限公司 一种认证流程控制方法及系统
CN112242902A (zh) * 2019-07-19 2021-01-19 电子湾有限公司 使用跟踪令牌和归因堆栈的多分段网络归因

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US9172693B2 (en) * 2010-11-11 2015-10-27 Paypal, Inc. Quick payment using mobile device binding
US20130282588A1 (en) * 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US9818161B2 (en) * 2012-06-05 2017-11-14 Apple Inc. Creating a social network message from an interface of a mobile device operating system
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
US20140208407A1 (en) * 2013-01-19 2014-07-24 Lenovo (Singapore) Pte. Ltd. Single sign-on between device application and browser
US20140245408A1 (en) * 2013-02-26 2014-08-28 Lsi Corporation Biometric approach to track credentials of anonymous user of a mobile device
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
US10581687B2 (en) 2013-09-26 2020-03-03 Appformix Inc. Real-time cloud-infrastructure policy implementation and management
US10291472B2 (en) 2015-07-29 2019-05-14 AppFormix, Inc. Assessment of operational states of a computing environment
US10355997B2 (en) 2013-09-26 2019-07-16 Appformix Inc. System and method for improving TCP performance in virtualized environments
WO2015054697A1 (en) 2013-10-11 2015-04-16 Visa International Service Association Network token system
US9807609B2 (en) * 2013-11-15 2017-10-31 Successfactors, Inc. Multiple profiles on a shared computing device
US9124575B2 (en) 2013-11-27 2015-09-01 Sap Se Self-single sign-on
CN105099984B (zh) * 2014-04-16 2019-07-02 百度在线网络技术(北京)有限公司 一种app间账号互通的方法和装置
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10320781B2 (en) * 2016-12-08 2019-06-11 Sensoriant, Inc. System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy
CN105592011B (zh) * 2014-10-23 2019-12-24 阿里巴巴集团控股有限公司 一种账号登录方法及装置
US9544311B2 (en) * 2014-11-14 2017-01-10 Sap Se Secure identity propagation in a cloud-based computing environment
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CN105656984A (zh) * 2015-10-22 2016-06-08 乐视致新电子科技(天津)有限公司 多设备间会员权益同步的方法、设备、服务器及系统
KR102436509B1 (ko) 2015-12-07 2022-08-25 삼성전자주식회사 임시 계정 정보를 제공하는 방법, 장치 및 시스템
US10402549B1 (en) * 2015-12-17 2019-09-03 Symantec Corporation Systems and methods for creating validated identities for dependent users
US11120507B2 (en) 2016-04-14 2021-09-14 Sensoriant, Inc. Confirmation and rating of user generated activities
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US10462124B2 (en) * 2016-12-30 2019-10-29 Google Llc Authenticated session management across multiple electronic devices using a virtual session manager
US10878014B2 (en) * 2017-03-29 2020-12-29 International Business Machines Corporation Protocol based user data management
US11068314B2 (en) 2017-03-29 2021-07-20 Juniper Networks, Inc. Micro-level monitoring, visibility and control of shared resources internal to a processor of a host machine for a virtual environment
US10868742B2 (en) * 2017-03-29 2020-12-15 Juniper Networks, Inc. Multi-cluster dashboard for distributed virtualization infrastructure element monitoring and policy control
US11323327B1 (en) 2017-04-19 2022-05-03 Juniper Networks, Inc. Virtualization infrastructure element monitoring and policy control in a cloud environment using profiles
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US11509692B2 (en) 2017-07-13 2022-11-22 Cybereason Inc. Creation and optimization of security applications for cyber threats detection, investigation and mitigation
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
CN108712372B (zh) * 2018-04-03 2021-06-25 福建天泉教育科技有限公司 一种客户端接入web第三方登录的方法及系统
CN109120597B (zh) * 2018-07-18 2020-09-01 阿里巴巴集团控股有限公司 身份校验、登录方法、装置及计算机设备
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
CN109525561B (zh) * 2018-10-26 2021-08-20 深圳点猫科技有限公司 一种用于教育操作系统的授权登录方法及装置
TWI725352B (zh) * 2018-11-05 2021-04-21 緯創資通股份有限公司 驗證及授權的方法及驗證伺服器
CN109302422B (zh) * 2018-11-22 2022-02-25 北京顺丰同城科技有限公司 一种登录移动应用的方法、移动终端、电子设备、系统及存储介质
US11070548B2 (en) * 2018-12-21 2021-07-20 Paypal, Inc. Tokenized online application sessions
US11017064B2 (en) 2019-05-14 2021-05-25 Bank Of America Corporation Authentication using interprogram communication
US11165585B2 (en) * 2019-06-11 2021-11-02 International Business Machines Corporation Token repository and integration
CN111770084A (zh) * 2020-06-28 2020-10-13 福建健康之路信息技术有限公司 一种免登陆为用户提供服务方法和装置
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
CN114466355B (zh) * 2021-12-21 2024-06-04 奇安盘古(上海)信息技术有限公司 云服务数据取证方法及装置
US20240121232A1 (en) * 2022-10-11 2024-04-11 Jpmorgan Chase Bank, N.A. Method and system for frictionless application authentication

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210270A1 (en) * 2004-03-19 2005-09-22 Ceelox, Inc. Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation
CN1938665A (zh) * 2004-03-31 2007-03-28 英国电讯有限公司 信任令牌
US20080148351A1 (en) * 2006-12-18 2008-06-19 Gaurav Bhatia Method and apparatus for providing access to an application-resource
CN101427268A (zh) * 2006-04-18 2009-05-06 微软公司 使用移动模块对商业交易的认证
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20090192944A1 (en) * 2008-01-24 2009-07-30 George Sidman Symmetric verification of web sites and client devices
US20090292927A1 (en) * 2008-05-23 2009-11-26 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US20100001021A1 (en) * 2005-07-19 2010-01-07 Finell Rebecca M Spout cover
US20100212004A1 (en) * 2009-02-18 2010-08-19 Nokia Corporation Method and apparatus for providing enhanced service authorization
US20110276797A1 (en) * 2010-05-04 2011-11-10 Sony Corporation Authentication and authorization for internet video client

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
WO2001063567A2 (en) 2000-02-25 2001-08-30 Identix Incorporated Secure transaction system
JP4087126B2 (ja) * 2002-02-27 2008-05-21 株式会社日立製作所 安全性保証付き生体認証方法及び認証サービスを行う装置
AU2003238908A1 (en) * 2002-06-06 2003-12-22 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
EP1618701B1 (en) 2003-04-16 2011-01-05 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Authentication method
US7437726B2 (en) 2003-04-23 2008-10-14 Micron Technology, Inc. Method for rounding values for a plurality of parallel processing elements
US7720864B1 (en) * 2004-03-25 2010-05-18 Symantec Operating Corporation Expiration of access tokens for quiescing a distributed system
JP4443985B2 (ja) 2004-04-07 2010-03-31 本田技研工業株式会社 制御装置
KR20070032805A (ko) * 2004-07-09 2007-03-22 마츠시타 덴끼 산교 가부시키가이샤 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법
US7324976B2 (en) * 2004-07-19 2008-01-29 Amazon Technologies, Inc. Automatic authorization of programmatic transactions
US20060112280A1 (en) * 2004-11-19 2006-05-25 Cohen Mark S Method and system for secure transmission of biometric data
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US20080031447A1 (en) * 2006-08-04 2008-02-07 Frank Geshwind Systems and methods for aggregation of access to network products and services
JP4845660B2 (ja) * 2006-09-26 2011-12-28 株式会社野村総合研究所 ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
US20080168539A1 (en) * 2007-01-05 2008-07-10 Joseph Stein Methods and systems for federated identity management
US20080313707A1 (en) 2007-06-18 2008-12-18 Techporch, Inc. Token-based system and method for secure authentication to a service provider
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US8402508B2 (en) * 2008-04-02 2013-03-19 Microsoft Corporation Delegated authentication for web services
CN101605030B (zh) * 2008-06-13 2012-09-05 新奥特(北京)视频技术有限公司 一种面向电视台应用的基于Active Directory的统一认证实现方法
US8281379B2 (en) * 2008-11-13 2012-10-02 Vasco Data Security, Inc. Method and system for providing a federated authentication service with gradual expiration of credentials
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
JP2011133951A (ja) * 2009-12-22 2011-07-07 Hitachi Ltd 認証状態継承システム
US9792425B2 (en) * 2010-11-02 2017-10-17 Ca, Inc. System and method for controlling state tokens
US8533796B1 (en) * 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US8839395B2 (en) * 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
CN102833214A (zh) * 2011-06-14 2012-12-19 赛酷特(北京)信息技术有限公司 一种基于令牌的网页登陆系统以及方法
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
US20130086669A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
US8689310B2 (en) * 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
US8844026B2 (en) * 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
US9589399B2 (en) * 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US9124575B2 (en) * 2013-11-27 2015-09-01 Sap Se Self-single sign-on
WO2016004420A1 (en) * 2014-07-03 2016-01-07 Scayl, Inc. System and methods for validating and managing user identities
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US20160212115A1 (en) * 2015-01-19 2016-07-21 Dell Products, Lp System and Method for Providing Confidence Scores in a Persistent Framework
US10404735B2 (en) * 2017-02-02 2019-09-03 Aetna Inc. Individualized cybersecurity risk detection using multiple attributes

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210270A1 (en) * 2004-03-19 2005-09-22 Ceelox, Inc. Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation
CN1938665A (zh) * 2004-03-31 2007-03-28 英国电讯有限公司 信任令牌
US20100001021A1 (en) * 2005-07-19 2010-01-07 Finell Rebecca M Spout cover
CN101427268A (zh) * 2006-04-18 2009-05-06 微软公司 使用移动模块对商业交易的认证
US20080148351A1 (en) * 2006-12-18 2008-06-19 Gaurav Bhatia Method and apparatus for providing access to an application-resource
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20090192944A1 (en) * 2008-01-24 2009-07-30 George Sidman Symmetric verification of web sites and client devices
US20090292927A1 (en) * 2008-05-23 2009-11-26 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US20100212004A1 (en) * 2009-02-18 2010-08-19 Nokia Corporation Method and apparatus for providing enhanced service authorization
US20110276797A1 (en) * 2010-05-04 2011-11-10 Sony Corporation Authentication and authorization for internet video client

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804906B (zh) * 2011-12-29 2021-11-02 贝宝公司 一种用于应用登陆的系统和方法
CN108804906A (zh) * 2011-12-29 2018-11-13 贝宝公司 一种用于应用登陆的系统和方法
CN105791259B (zh) * 2015-10-26 2018-11-16 北京中金国盛认证有限公司 一种个人信息保护的方法
CN105791259A (zh) * 2015-10-26 2016-07-20 北京中金国盛认证有限公司 一种个人信息保护的方法
CN109196834A (zh) * 2016-06-03 2019-01-11 维萨国际服务协会 用于被连接的装置的子令牌管理系统
US11068578B2 (en) 2016-06-03 2021-07-20 Visa International Service Association Subtoken management system for connected devices
CN109196834B (zh) * 2016-06-03 2021-08-17 维萨国际服务协会 用于被连接的装置的子令牌管理系统
CN109462501B (zh) * 2018-10-29 2021-02-02 北京芯盾时代科技有限公司 一种认证流程控制方法及系统
CN109462501A (zh) * 2018-10-29 2019-03-12 北京芯盾时代科技有限公司 一种认证流程控制方法及系统
CN112242902A (zh) * 2019-07-19 2021-01-19 电子湾有限公司 使用跟踪令牌和归因堆栈的多分段网络归因
US11750598B2 (en) 2019-07-19 2023-09-05 Ebay Inc. Multi-legged network attribution using tracking tokens and attribution stack
CN112242902B (zh) * 2019-07-19 2024-01-09 电子湾有限公司 使用跟踪令牌和归因堆栈的多分段网络归因
US11916898B2 (en) 2019-07-19 2024-02-27 Ebay Inc. Multi-legged network attribution using tracking tokens and attribution stack

Also Published As

Publication number Publication date
JP5980950B2 (ja) 2016-08-31
US20190087560A1 (en) 2019-03-21
CN108804906A (zh) 2018-11-13
AU2012362502A1 (en) 2014-07-24
CA3103839C (en) 2022-07-19
US20140165179A1 (en) 2014-06-12
AU2012362502B2 (en) 2018-04-26
US20130174244A1 (en) 2013-07-04
US10474806B2 (en) 2019-11-12
CA2862334C (en) 2021-02-16
US10853468B2 (en) 2020-12-01
JP2015512068A (ja) 2015-04-23
US9111083B2 (en) 2015-08-18
CA3103839A1 (en) 2013-07-04
US10133858B2 (en) 2018-11-20
EP2798515A4 (en) 2016-02-17
US8689310B2 (en) 2014-04-01
WO2013101843A3 (en) 2015-01-08
CA2862334A1 (en) 2013-07-04
EP2798515A2 (en) 2014-11-05
KR20140135693A (ko) 2014-11-26
CN108804906B (zh) 2021-11-02
CN104641345B (zh) 2018-05-22
AU2012362502A8 (en) 2014-08-07
US20150358319A1 (en) 2015-12-10
US20200151313A1 (en) 2020-05-14
WO2013101843A2 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
CN104641345A (zh) 使用将子令牌与主令牌的质量相关的机制进行应用登录
CN105706129B (zh) 利用旋转应用交易计数器进行安全支付交易
CN104272331B (zh) 在不具有安全元件的情况下处理支付交易
JP6711623B2 (ja) 移動体電話アプリケーションを介した移動体電話による非接触発券/支払を可能にするための方法及びシステム
CN103186860A (zh) 基于云数据处理技术的电子支付系统
JP2008541206A (ja) ネットワーク商取引
CN101421754A (zh) 安全网络商业交易
CN101427268A (zh) 使用移动模块对商业交易的认证
CN101496059A (zh) 网络商业交易
JP2010520524A (ja) 承認システム
CN105283890A (zh) 用于激活凭证的方法和系统
WO2015157424A1 (en) System for policy-managed secure authentication and secure authorization
US20130166410A1 (en) Payment agency system, user terminal and market server
CN107682376A (zh) 风控数据交互方法及装置
KR20090091051A (ko) 핸드폰 인증을 이용한 온라인 신용카드 결제 장치 및 그 방법
KR100824563B1 (ko) 잔여 티켓 중계처리 시스템과 잔여 티켓 중계처리 장치 및이를 위한 프로그램 기록매체
KR20070115034A (ko) 인터넷을 통한 사용자 및 결제 인증 시스템 및 그 방법
KR20120137628A (ko) 할인 쿠폰 서비스 시스템
KR20060109414A (ko) 금융상품 이전방법 및 시스템과 이를 위한 서버와기록매체
KR20060062737A (ko) 금융상품 이전방법 및 시스템과 이를 위한 서버와 기록매체
KR20070089769A (ko) 기록매체
KR20060133434A (ko) 스마트카드를 이용한 인적자원 관리 방법 및 시스템
KR20060109413A (ko) 금융상품 이전방법 및 시스템과 이를 위한 서버와기록매체
KR20120090680A (ko) 잔액 처리 시스템
KR20060110255A (ko) 금융상품 이전방법 및 시스템과 이를 위한 서버와기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160727

Address after: American California

Applicant after: EBAY INC

Address before: American California

Applicant before: Electonic Bay

GR01 Patent grant
GR01 Patent grant