CN107111591B - 在设备之间传送认证的会话和状态 - Google Patents

在设备之间传送认证的会话和状态 Download PDF

Info

Publication number
CN107111591B
CN107111591B CN201580071301.6A CN201580071301A CN107111591B CN 107111591 B CN107111591 B CN 107111591B CN 201580071301 A CN201580071301 A CN 201580071301A CN 107111591 B CN107111591 B CN 107111591B
Authority
CN
China
Prior art keywords
user
application
session
authenticated session
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580071301.6A
Other languages
English (en)
Other versions
CN107111591A (zh
Inventor
拉吉夫·阿加尔
内博伊萨·佩西奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Priority to CN202110356205.3A priority Critical patent/CN113077310B/zh
Publication of CN107111591A publication Critical patent/CN107111591A/zh
Application granted granted Critical
Publication of CN107111591B publication Critical patent/CN107111591B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0603Catalogue ordering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0641Shopping interfaces

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

在各种示例实施例中,提出了用于在确定第二电子设备是可信设备之后将在一个电子设备上运行的应用的认证的会话传送到第二电子设备的系统和方法。在一个实施例中,接收指令以将在与用户帐户相关联的第一设备上运行的应用的认证的会话传送到与用户帐户相关联的第二设备。验证第二设备与第一设备的用户帐户相关联。确定第二设备是用户帐户的授权用户的可信设备。将在第一设备上运行的应用的认证的会话传送到第二设备,以在第二设备上再现认证的会话的当前状态。

Description

在设备之间传送认证的会话和状态
[相关申请的引用]
本申请要求2014年10月30日提交的美国申请号14/528,958的优先权,其全部内容通过引用并入本文。
技术领域
本公开的实施例总体上涉及电子设备,更具体地但不是限制性地涉及用于在电子设备之间传送认证的会话和状态的系统和方法。
背景技术
客户期望电子商务应用和服务可用于各种电子设备,如平板电脑、智能电话、台式计算机、汽车控制台、电视机、机顶盒等。
附图说明
各个所附附图仅示出了本公开示例实施例,并且不可以被认为限制其范围。
图1A是示出了用于将应用会话和应用数据从一个设备传送到另一个设备的系统的网络架构的框图。
图1B是示出了根据一些示例实施例的联网系统的框图。
图1C示出了根据一些示例实施例的在图1B的系统内提供的组件的框图。
图2是示出了根据一些示例实施例的设备传送系统的示例实施例的框图。
图3是示出了用于将应用会话从一个设备传送到另一个设备的示例方法的流程图。
图4是示出了用于将来自会话的个人应用数据从一个设备传送到另一个设备的示例方法的流程图。
图5是示出了用于将应用会话从一个设备传送到另一个设备的另一个示例方法的流程图。
图6描绘了根据一些示例实施例的示例移动设备和移动操作系统接口。
图7是示出了根据一些示例实施例的可以安装在机器上的软件架构的示例的框图。
图8示出了根据示例实施例的具有计算机系统的形式的机器的示图表示,在所述计算机系统中,可以执行一组指令以使所述机器执行本文讨论的方法中的任何一个或多个方法。
本文提供的标题仅为方便起见,而不一定影响所使用的术语的范围或含义。
具体实施方式
以下描述包括体现本公开的示意性实施例的系统、方法、技术、指令序列和计算机器程序产品。在下文的描述中,为了解释的目的,阐述了很多细节以提供对本发明主题的各种实施例的理解。然而,本领域技术人员将显而易见的是,本发明主题的实施例可以在没有这些具体细节的情况下实施。一般地,不必详细示出众所周知的指令实例、协议、结构和技术。
如今,许多电子商务公司在这些多个平台上构建应用和服务。客户通常在一天内使用多台设备来完成他们的工作或各种活动。然而,当从一个电子设备切换到另一个电子设备时,客户可能期望在每个设备上认证应用会话。此外,客户可能期望将活动状态从一个设备传送到另一个设备。例如,如果客户正在查看在线商店上的特定项目(例如,钱包),则当客户在另一个设备上打开认证的会话时,传送该特定活动状态。
在各种示例实施例中,描述了用于在电子设备之间导航的系统和方法。例如,客户可以在智能电话上开始一些活动,然后在平板电脑上继续进行该活动,稍后在汽车控制台上继续进行该活动,然后在台式计算机上完成该活动。第一设备上的认证的会话被安全地传送到第二设备,包括复制第一设备上的会话的当前状态、活动或用户体验。这允许用户在第二设备上恢复传送之前在第一设备上参与的活动。此外,用户不需要登录第二设备上的应用来创建认证的会话。只有安全会话从第一设备传送到第二设备。在发生任何传送之前,如果系统确定第二设备满足某些安全要求或者被认为是可信设备,则会话可以被认为是安全的。在维持会话的安全性的同时,会话传送对于用户来说表现为无缝的。
在其他实施例中,系统确定电子设备是否是用于诸如电子商务应用的应用的新设备或返回设备。如果电子设备是返回设备(并已由用户注册),则系统将身份(称为设备标识符(设备ID))与该设备相关联或分配给该设备。如果电子设备是返回设备,则系统将添加或构建与该返回设备相关联的信誉(reputation)。然后使用该返回设备的信誉来确定该设备是否是可信设备。确定设备是可信设备的一个考虑因素是设备是否被授权用户所拥有。用户行为分析或多种设备标准、特性或属性也可用于确定设备是否是可信设备。一旦设备是可信的,它就可以被包括在应用内的已知的良好设备列表中。例如,代表用户的良好交易可以用于构建设备信誉,而设备信誉可以用作设备是可信设备的指示符。只有认证的会话(或个人应用数据)可以被传送到可信设备。
在另外的实施例中,在可以传送任何认证的会话或个人应用数据之前,两个设备(即,传送数据的设备和接收所传送的数据的设备)提供同意,以维持会话的安全性。在又一些其他实施例中,也可以传送各种安全状态级别。例如,家庭安全级别允许将个人应用数据从与一个电子设备相关联的一个用户帐户传送到与另一个电子设备相关联的家庭成员的另一个用户帐户。认证的会话的传送是安全级别的另一个示例,其被称为允许将包括当前活动状态或用户体验的会话从一个电子设备传送到另一个电子设备的会话安全级别。
图1A是示出了用于将应用会话和应用数据从一个设备传送到另一个设备的系统的网络架构的框图。系统100包括可以通过网络104彼此通信的第一设备110a、第二设备110b和联网系统102。第一设备110a和第二设备110b表示客户端设备,并且也称为电子设备。第一设备110a可以执行可以包括个人应用数据112a(例如,购物车信息)的应用会话111a。第二设备110b可以执行可以包括个人应用数据112b的应用会话111b。根据一个实施例,在第一设备110a上运行的应用会话111a可以被传送到如应用会话111b所表示的第二设备110b,反之亦然。根据各种实施例,当传送应用会话111a和111b时,传送应用会话的当前状态。换句话说,当第一设备110a上的应用会话111a被传送到第二设备110b时,应用会话111b复制包括传送之前的应用会话111a的状态、活动或用户体验的应用会话111a。根据另一实施例,来自在第一设备110a上运行的应用会话111a的个人应用数据112a可以被传送到如个人应用数据112b所表示的第二设备110b,反之亦然。一旦从第一设备110a传送应用会话111a或个人应用数据112a,就可以在第二设备110b上查看应用会话111b或个人应用数据112b。个人应用数据112a或112b的示例包括在线购物容器,例如购物车、心愿列表、保存待用列表等。
联网系统102包括发布系统142和设备传送系统150。发布系统142和设备传送系统150访问存储在数据库126a-126c中的数据,所述数据库126a-126c存储用户数据、应用数据和设备安全数据。发布系统142可以包括允许用户使用设备传送系统150将会话111a、111b或个人应用数据112a、112b从一个设备(例如,第一设备110a)传送到另一个设备(例如,第二设备110b)的电子商务应用(或其他应用)。例如,电子商务应用可以是在线购物应用,其可以给予用户创建与用户相关联的用户帐户以便于用户在在线商店购物的能力。可以将与用户帐户有关的数据(也称为用户数据127a)存储为与在线商店相关联的数据库126a中的一个或多个记录。与用户帐户有关的数据可以包括标识用户的数据(例如,用户的姓和名、电话号码、帐单和(一个或多个)运送地址、社会安全号码(SSN)、用户是否是频繁购买者、用户是否也是供应商或销售者等)、交易数据(例如,购买的产品的名称、产品标识符、交易日期、价格、产品的状态等)、用户人口统计数据(例如,年龄、性别、财务信息、家庭状况、就业状况等)、购买历史数据、退货历史数据、产品评论数据等。用户数据127a还可以包括用户的登录信息,例如用户名和密码。用户数据127a(例如交易数据和人口统计数据)可以用于构建或建立设备110a和110b的设备信誉。
在将任何应用会话111a或111b或者个人应用数据112a或112b从一个设备(例如,第一设备110a)传送到另一个设备(例如,第二设备110b)之前,设备传送系统150确定接收所传送的应用会话(111a和111b)和个人应用数据(112a和112b)的设备(例如,110b)是已标识且可信的设备。设备传送系统150可以集成在来自发布系统142的一个或多个应用或系统内,或者可以是联网系统102内的单独系统。根据示例实施例,从应用会话111a或个人应用数据112a捕捉的数据可以由存储在数据库126b中的应用数据127b来表示。在其他实施例中,应用数据127b可以本地存储在第一设备110a或第二设备110b上。应用数据127b可以包括与会话111a或111b的传送相关的各种用户选择、从认证的会话捕捉的个人应用数据112a或112b、以及从认证的会话捕捉的其他应用会话数据。
存储在数据库126c中的设备安全数据127c包括用于确定设备信誉(是否是已知的良好设备(KGD)或可信设备)的数据。设备安全数据127c包括用于应用(例如,在线购物应用)的数据,诸如设备注册数据、安全级别数据、设备列表数据、已知的良好设备(KGD)数据、认证数据、传送会话请求数据、传送个人数据请求数据、设备选择数据、复制或移动请求数据、或与包括在联网系统102内的特定应用相关的任何其他数据。
参考图1B,示出了高级的基于客户端-服务器的网络架构101的示例实施例。联网系统102经由网络104(例如,互联网或广域网(WAN))向客户端设备110提供服务器侧功能。用户(例如,用户106)可以使用客户端设备110与联网系统102交互。图1B示出了例如在客户端设备110上执行的网络客户端112(例如浏览器,比如由华盛顿州雷德蒙德的Microsoft公司开发的Internet Explorer浏览器)、客户端应用114和编程客户端116。客户端设备110可以以单独、一起或以任何合适的组合的方式包括网络客户端112、客户端应用114和编程客户端116。尽管图1B示出了一个客户端设备110,但是网络架构101中可以包括多个客户端设备110。例如,第一设备110a和第二设备110b表示客户端设备110。
客户端设备110可以包括计算设备,该计算设备至少包括显示器和经由网络104提供到联网系统102的访问的通信能力。客户端设备110也可以被称为电子设备。客户端设备110可以包括但不限于:远程设备、工作站、计算机、通用计算机、互联网设备、手持设备、无线设备、便携式设备、可穿戴计算机、蜂窝或移动电话、个人数字助理(PDA)、智能电话、平板电脑、超极本、上网本、膝上型计算机、台式机、多处理器系统、基于微处理器或可编程消费电子设备、游戏控制台、机顶盒、网络PC、迷你计算机等。在另外的示例实施例中,客户端设备110可以包括触摸屏、加速度计、陀螺仪、生物测定传感器、相机、麦克风、全球定位系统(GPS)设备等中的一个或多个。
客户端设备110可以经由有线或无线连接与网络104通信。例如,网络104的一个或多个部分可以是自组织(ad hoc)网络、内联网、外联网、虚拟专用网(VPN)、局域网(LAN)、无线LAN(WLAN)、广域网(WAN)、无线WAN(WWAN)、城域网(MAN)、互联网的一部分、公共交换电话网(PSTN)的一部分、蜂窝电话网络、无线网络、无线保真(
Figure BDA0001333298460000061
)网络、全球微波接入互操作性(WiMax)网络、另一类型的网络、或者两个或更多个这样的网络的组合。
客户端设备110可以包括应用(也称为“app”)中的一个或多个,所述应用例如是但不限于:网络浏览器、书阅读器应用(可操作以阅读电子书)、媒体应用(可操作以呈现包括音频和视频的各种媒体形式)、健身应用、生物测定监视应用、消息收发应用、电子邮件(email)应用、电子商务网站应用(也称为“市场应用”或“购物应用”)等。客户端应用114可以包括可操作以向用户106呈现信息并与联网系统102通信的各种组件。根据各种实施例,客户端应用114可以在客户端设备110上执行认证的应用会话,诸如图1A所示的应用会话111a和111b,并且可以分别包括个人应用数据112a和112b。在一些实施例中,如果电子商务网站应用(或其它应用)被包括在客户端设备110中,则该应用可以被配置为本地提供用户界面以及功能中的至少一些,其中该应用被配置为根据需要与联网系统102通信,以获得本地不可用的数据或处理能力(例如,访问可供销售的项目的数据库、认证用户、验证支付方法等)。相反,如果电子商务网站应用(或其它应用)未被包括在客户端设备110中,则客户端设备110可以使用其网络浏览器来访问联网系统102上容纳的电子商务网站(或其变型)。
在各种示例实施例中,用户(例如,用户106)可以是人、机器或与客户端设备110交互的其他装置。在一些示例实施例中,用户106可以不是网络架构101的一部分,而可以经由客户端设备110或另一装置与网络架构101进行交互。例如,用户106可以与客户端设备110交互,客户端设备110可以操作为从用户106接收输入信息(例如,使用触摸屏输入或字母数字输入)并向用户106呈现信息(例如,使用设备显示器上的图形呈现)。在该实例中,用户106可以例如向客户端设备110提供输入信息,该输入信息可以通过网络104传送到联网系统102。联网系统102可以响应于所接收的输入信息,经由网络104将信息传送到客户端设备110以呈现给用户106。以这种方式,用户106可以使用客户端设备110与联网系统102进行交互。
应用程序接口(API)服务器120和网络服务器122可以耦合到一个或多个应用服务器140,并且分别向一个或多个应用服务器140提供编程接口和网络接口。应用服务器140可以容纳一个或多个发布系统142、支付系统144和数据传送系统150,其中的每一个可以包括一个或多个模块或应用,并且其中的每一个可以被实现为硬件、软件、固件或其任何组合。相应地,应用服务器140被示为耦合到一个或多个数据库服务器124,所述数据库服务器促进对一个或多个信息存储库或数据库126的访问。在示例实施例中,数据库126是将要公告的信息(例如,发布或列表)存储到发布系统142的存储设备。根据一些示例实施例,数据库126还可以存储数字商品信息。在另外的实施例中,数据库126可以表示用于存储用户数据127a、应用数据127b和设备安全数据127c的数据库126a、126b和126c,如图1A所示。
另外,在第三方服务器130上执行的第三方应用132被示为具有经由API服务器120所提供的编程接口对联网系统102的编程访问。例如,第三方应用132可以利用从联网系统102取回的信息来支持第三方容纳的网站上的一个或多个特征或功能。例如,第三方网站可以提供由联网系统102的相关应用支持的一个或多个促销、市场或支付功能。
发布系统142可以向访问联网系统102的用户106提供多个发布功能和服务。支付系统144可以同样提供多个功能以执行或促进支付和交易。虽然发布系统142和支付系统144在图1B中都被示为形成联网系统102的一部分,但是应当理解,在备选实施例中,每个系统142和144可以形成与联网系统102分离且不同的支付服务的一部分。在一些示例实施例中,支付系统144可以形成发布系统142的一部分。
数据传送系统150可以提供将应用的认证的会话(或来自会话的个性化数据)从一个电子设备传送到另一个电子设备的功能。换句话说,一个电子设备110a上的会话111a被复制在第二电子设备110b上。在一些示例实施例中,数据传送系统150可以与客户端设备110、第三方服务器130、发布系统142(例如,检索列表)和支付系统144(例如,购买列表)进行通信。在备选的示例实施例中,数据传送系统150可以是发布系统142的一部分。
此外,虽然图1A所示的基于客户端-服务器的网络架构101采用了客户端-服务器架构,但是本发明的主题当然不限于这样的架构,并且同样可以良好地应用于例如分布式或对等架构系统。应用服务器140的各种系统(例如,发布系统142和支付系统144)还可以被实现为独立的软件程序,其不一定具有联网能力。
网络客户端112可以经由网络服务器122支持的网络接口来访问联网系统102的各种系统(例如,发布系统142)。类似地,编程客户端116和客户端应用114可以经由API服务器120提供的编程接口来访问联网系统102提供的各种服务和功能。例如,编程客户端116可以是销售者应用(例如,由加利福尼亚州圣何塞的
Figure BDA0001333298460000081
公司开发的Turbo Lister应用),其用于使销售者能够以离线方式编写和管理联网系统102上的列表,并且执行编程客户端116与联网系统102之间的批处理模式通信。
图1C示出了根据一些实施例的、在发布系统内提供的组件的框图。在各种示例实施例中,发布系统142可以包括提供市场功能的市场系统(例如,促进购买与电子商务网站上的项目列表相关联的项目)。在各种实施例中,可以将市场应用(或系统)的认证的会话从一个电子设备传送到另一个电子设备。在另外的实施例中,来自市场应用的认证的会话(例如,111a或111b)的个人应用数据(例如,112a或112b)可以从一个电子设备(例如,110a)传送到另一个电子设备(例如,110b)。联网系统102可以容纳在通信地耦合为能够实现服务器机器间通信的专用或共享服务器机器上。组件自身彼此通信地耦合(例如经由适当的接口)并耦合至各种数据源,从而允许信息在应用间传递或允许应用共享和访问公共数据。此外,组件可以经由数据库服务器124访问一个或多个数据库126。
联网系统102可以提供多个发布、列表或定价机制,由此销售者(又称“第一用户”)可以列出待售或交易的商品或服务(或发布有关信息),购买者(又称“第二用户”)可以表示对这些商品或服务的兴趣或表示希望购买或交易这些商品或服务,并且可以完成与商品或服务有关的交易(如贸易)。为此,联网系统102可以包括发布引擎160和销售引擎162。发布引擎160可以在联网系统102上发布信息,如项目列表或产品描述页。在一些实施例中,销售引擎162可以包括一个或多个固定价格引擎和一个或多个拍卖引擎,所述固定价格引擎支持固定价格列表和定价机制,所述拍卖引擎支持拍卖格式列表和定价机制(例如,英式、荷兰式、中式、双向、反向拍卖等)。各种拍卖引擎还可以提供若干特征,以支持这些拍卖格式列表,如保留价格特征(通过该特征,销售者可以与列表结合指定保留价格)和代理投标特征(通过该特征,投标者可以调用自动化代理投标)。销售引擎162还可以包括一个或多个交易引擎,其支持商家产生的对产品和服务的报价。
列表引擎164允许销售者方便地编写项目列表或允许编写者编写发布。在一个实施例中,列表与用户106(例如销售者)希望经由联网系统102交易的商品或服务有关。在一些实施例中,列表可以是商品或服务的报价、交易、优惠券或折扣。每个商品或服务与特定类别相关联。列表引擎164可以接收列表数据,如名称、描述、方面名/值对。此外,每个商品或服务列表可以被指派项目标识符。在其他实施例中,用户106可以创建广告或其他形式信息发布的列表。接着,列表信息可以存储至耦合至联网系统102(例如,数据库126)的一个或多个存储设备。列表还可以包括显示产品和与产品相关联的信息(例如产品名称、说明书和评论)的产品描述页。在一些实施例中,产品描述页可以包括与在产品描述页上描述的产品相对应的项目列表的累计。
列表引擎164还可以允许购买者方便地编写对期望购买的项目的列表或请求。在一些实施例中,列表可以与用户106(例如购买者)希望经由联网系统102交易的商品或服务有关。每个商品或服务与特定类别相关联。列表引擎164可以接收购买者关于所请求的项目知道的尽可能多或尽可能少的列表数据,如名称、描述和方面名/值对。在一些实施例中,列表引擎164可以解析购买者提交的项目信息并可以完成列表的不完整部分。例如,如果购买者提供了所请求项目的简要描述,列表引擎164可以解析描述,提取关键术语并使用那些术语来确定项目的标识。使用所确定的项目标识,列表引擎164可以取回附加项目细节,以包括在购买者项目请求中。在一些实施例中,列表引擎164可以向每个商品或服务列表指派项目标识符。
在一些实施例中,列表引擎164允许销售者产生对产品或服务的折扣的报价。列表引擎164可以接收列表数据,如正在报价的产品或服务、产品或服务的价格或折扣、报价有效的时段等。在一些实施例中,列表引擎164允许销售者从销售者的移动设备产生报价。所产生的报价可上传至联网系统102,以存储和跟踪。
搜索引擎166便于搜索联网系统102。例如,搜索引擎166使得能够进行对经由联网系统102发布的列表的关键字查询。在示例实施例中,搜索引擎166从用户106的设备接收关键字查询,并对存储列表信息的存储设备进行浏览。浏览将使得能够编辑可排序并返回给用户106的客户端设备110的列表的结果集合。搜索引擎166可以记录查询(例如关键字)以及任意后续用户动作和行为(例如导航、选择或点击)。
搜索引擎166还可以基于用户106的位置执行搜索。用户106可以经由移动设备访问搜索引擎166并产生搜索查询。使用搜索查询和用户106的位置,搜索引擎166可以向用户106返回产品、服务、报价、拍卖等的相关搜索结果。搜索引擎166可以以列表形式和图形方式在图上标识搜索结果。在图上选择图像指示符可以提供关于所选搜索结构的附加细节。在一些实施例中,用户106可以指定与用户106的当前位置的半径或距离作为搜索查询的一部分,以限制搜索结果。
在另一示例中,导航引擎168允许用户106通过各种类别、目录或库存数据结构来导航,在联网系统102内可以根据这些类别、目录或库存数据结构将列表分类。例如,导航引擎168允许用户106连续向下导航类别树,直至达到特定列表集合,所述类别树包括类别层级(例如类别树结构)。可以提供导航引擎168内的各种其他导航应用,以补充搜索和浏览应用。导航引擎168可以记录用户106执行的各种用户动作(例如点击),以向下导航类别树。
在一些示例实施例中,个性化引擎170可以允许联网系统102的用户106对其与联网系统102的交互的各个方面进行个性化。例如,用户106可以定义、提供或以其他方式传送个性化引擎170可以用于确定与联网系统102的交互的个性化设置。在另外的示例实施例中,个性化引擎170可以基于自动确定的设置来自动确定个性化设置和个性化交互。例如,个性化引擎170可以确定用户106的本地语言并且自动以本地语言呈现信息。
图2是设备传送系统150的框图,根据示例实施例,其可以提供多个功能,可操作以将应用会话111a或111b(或来自应用会话112a或112b的个人数据)从第一设备110a(与用户帐户相关联)传送到第二设备110b(与相同或不同的用户帐户相关联)。对于各种实施例,评估或确定安全标准以确保第二设备110b是可信设备。如图1B所示,设备传送系统150可以与一个或多个应用或系统(例如包括在发布系统142、支付系统144或其他系统内的应用或系统)完全或部分地集成。在备选实施例中,设备传送系统150可以是独立系统,并且与发布系统142、支付系统144或其他系统分开。例如,用户106可以从用户106的台式计算机访问包括在发布系统142内的在线购物应用。用户106可以决定将用户106的购物应用会话从用户106的台式计算机传送到用户106的移动电话。设备传送系统150使得用户106能够将用户106的购物会话从用户106的台式计算机传送到用户106的移动电话,而无需再次登录购物应用,并无缝地将购物会话的当前状态、活动或用户体验传送到用户106的移动设备。购物会话的当前状态或活动可以是用户106正在查看购物应用上的特定项目(例如,女装)。
在其他实施例中,设备传送系统150可以提供将个人应用数据112a从第一设备110a上的用户会话111a传送到第二设备110b上的用户会话111b的功能,其中第一用户在第二用户的可信组内。在其他实施例中,第二用户也在第一用户的可信组内。在各种实施例中,可信组内的个体可以具有与它们相关联的不同安全级别。例如,朋友可以具有第一安全级别,家庭可以具有第二安全级别。设备传送系统150使得第一用户能够无缝地将个人应用数据112a从来自第一用户的设备的第一用户的应用帐户传送到第二用户的帐户,使得第二用户可以登录应用上的第二用户的帐户并在第二用户的设备上的第二用户的应用会话111b上查看第一用户的个人应用数据112b。
设备传送系统150包括接口模块210、认证模块220、设备注册模块230、设备标识模块240、设备信任模块250、安全级别模块260、数据捕捉模块270和通信管理器模块280。模块210-280中的全部或部分可以例如经由网络耦合、共享存储器等彼此通信。将理解的是,每个模块可以实现为单个模块,组合成其他模块或者进一步细分为多个模块。还可以包括未示出的与示例实施例无关的其他模块。
接口模块210可操作以从客户端设备110接收各种指令。对于示例实施例,可以从用户106(经由客户端设备110的用户界面)接收各种选择或输入,以与应用会话111a或111b进行交互。例如,用户106可以向客户端设备110提供与设备注册、安全级别选择、针对已知的良好设备的用户决定加入、认证会话111a或111b、选择传送会话111a或111b或者个人应用数据112a或112b相关的输入,以复制会话111a或11b,或移动会话111a或111b。根据各种实施例,响应于用户106的输入,客户端设备110根据需要向接口模块210发送指令,以将应用会话111a或111b或个人应用数据112a或112b从第一设备110a传送到第二设备110b。在另一个实施例中,客户端设备110根据需要向接口模块210发送指令,以将可能不是个人应用数据112a或112b的数据从与第一用户相关联的第一设备110a共享到与第二用户相关联的第二设备110b。
在一些实施例中,客户端设备110向接口模块210发送指令,指示与第一设备110a相关联的第一用户是否愿意“复制会话”或“移动会话”到第二设备110b。当用户106指定“复制会话”时,一旦发生从第一设备110a到第二设备110b的会话传送,则第一设备110a上的认证的会话111a保持活动,同时第二设备110b上的认证的会话111b也保持活动。对于一些实施例,认证的会话111a和111b在传送时复制相同的状态或第一网页,随后,认证的会话111a和111b作为独立会话来操作。换句话说,单个用户106的两个认证的会话111a和111b可以分别在第一设备110a和第二设备110b上并发执行。当用户106指定“移动会话”时,一旦发生从第一设备110a到第二设备110b的会话传送,则第一设备110a上的认证的会话111a变为不活动(基于会话传送),而第二设备110b上的认证的会话111b变为活动会话。在这种情况下,只有一个认证的会话保持活动,第一设备110a保持活动(传送之前)或第二设备110b保持活动(传送之后)。
认证模块220可以提供允许用户106使用用户106的帐户来登录应用以运行认证的会话的功能。诸如在线购物应用的应用可以允许用户106使用与用户106的帐户相关联的用户标识号(用户ID)和密码登录用户106的帐户。在备选实施例中,可以使用其他认证证书来登录用户106的帐户。一旦在应用中登录用户106的帐户,用户106可以在第一设备110a上运行认证的会话111a。然后,认证的会话111a可以按照用户106的请求被传送到第二设备110b,而不必再次提供认证证书。在将个人应用数据112a从与第一用户(其在第二用户的可信组内)相关联的第一设备110a传送到与第二用户相关联的第二设备110b的实施例中,第一用户和第二用户均登录他们自己的帐户以分别在第一设备110a上认证会话111a和在第二设备110b上认证会话111b。在一些实施例中,单个认证可以用于单个应用,并且在备选实施例中,如果多个应用使用相同的认证系统,则可以与多个应用共享单个认证。例如,总部设在门洛公园(Menlo Park)的公司Facebook可以允许在其他应用上运行的其他网站使用Facebook登录证书来登录。
设备注册模块230允许用户106向应用注册一个或多个客户端设备110,使得如果满足其他安全性相关的要求,应用的认证的会话可以按照用户106的请求而被传送到这些设备。对于示例实施例,应用可以被包括在发布系统142或支付系统144内。在一些实施例中,每当用户106用客户端设备110认证应用会话时,该特定客户端设备110被添加到与该特定用户106或用户帐户相关联的设备列表。如果对多个应用使用同一个认证系统,则设备向应用的注册可以应用于单个应用或多个应用。
在示例实施例中,设备注册模块230被配置为接收用于用户帐户注册第二设备110b以用于认证的会话的传送的指令;创建第二设备110b的设备标识符;和将设备标识符添加到与用户帐户相关联的设备列表。设备列表表示由用户106注册(或选择)的与用户106的帐户相关联的设备的列表。对于各种实施例,用户106(或用户帐户)的返回设备可以被包括在设备列表中,并且用户106(或用户帐户)的新设备一旦被用户106认证就可以添加到设备列表中。
设备标识模块240提供用于将设备标识为注册到用户106或用户帐户、或者与用户106或用户帐户相关联的各种功能。在可以将认证的会话111a(或个人应用数据112a)从第一设备110a传送到第二设备110b之前,设备标识模块240将第二设备110b标识在由用户106创建的设备列表上。对于示例实施例,当用户106在其用户帐户上登录应用时,这些注册的或相关联的设备被包括在设备列表上并且可以被用户106在客户端设备110上查看。对于各种实施例,使用设备注册模块230注册的设备出现在设备列表上。对于一些实施例,每个注册的客户端设备110包括设备标识符(设备ID),其可以是用于标识客户端设备110的唯一随机数。在示例实施例中,用户106用来登录应用以运行认证的会话的每个客户端设备110可以成为设备列表中包括的注册设备,所述设备列表与用户106相关联,或者与关联到用户106的用户账户相关联。在其他实施例中,用户106可以采取一些附加动作来指示运行认证的会话的客户端设备110应被添加到与用户106相关联或与关联到用户106的用户账户相关联的设备列表。一旦设备标识模块240确定第二设备110b在设备列表上,则设备信任模块250评估与第二设备110b相关联的其他设备标准、特性或属性,以在将任何应用会话111a或个人应用数据112a从第一设备110a传送到第二设备110b之前确定第二设备110b是可信设备。在各种实施例中,如果设备信任模块250确定授权用户是否拥有第二设备110b,则仅在第一设备110a和第二设备110b之间传送应用会话111a或个人应用数据112a。
在示例实施例中,设备标识模块240将第二设备110b验证为与第一设备110a的用户106或用户帐户相关联。在另一个实施例中,设备标识模块240确定第二设备110b被包括在与应用的用户帐户相关联的设备列表上。
设备信任模块250提供用于评估或确定第二设备110b(或其他客户端设备110)是否为可信设备的功能。在各种实施例中,如果确定客户端设备110是已知的良好设备(KGD),则客户端设备110变为可信设备。在其他实施例中,可以使用设备信誉来确定客户端设备110是可信设备。对于示例实施例,在第二设备110b被验证为在设备列表上(或者通过除设备列表之外的某种机制注册或与特定用户106或用户帐户相关联)之后,执行第二设备110b是可信设备的评估。设备信任模块250在将第二设备110b标识为注册到特定用户106或用户帐户时提供增加的帐户安全性。将在下面的段落中描述用于确定客户端设备110是否是可信设备的设备标准、特性或属性的各种示例。
在一些实施例中,设备信任模块250可以基于代表特定用户106执行的交易来确定第二设备110b是否是可信设备。在一个实施例中,可以评估代表用户106执行的良好交易或代表用户106执行的不良交易。良好交易可以指由用户106使用第二设备110b在应用的认证的会话111b上完成的交易(例如,在销售应用上购买的项目),并且没有检测到欺诈活动。这可以被认为是用户106(帐户拥有者或帐户的授权用户)拥有第二设备110b的指示,因此是已知的良好设备。随着发生越来越多的良好交易,设备的良好信誉增加,并且第二设备110b的风险分数可以增加。风险分数是用于测量第二设备110b的信誉的示例度量。另一方面,代表特定用户发生的不良交易可能指示某种欺诈活动。例如,如果未知的第三方(或帐户的未经授权的用户)尝试在其他人的帐户上执行交易,则此尝试的交易表示不良交易。这样的设备可以被添加到已知的不良设备(KBD)列表中。随着第二设备110b的良好信誉增加,风险分数可以增加,以指示与用户106或用户帐户和/或客户端设备110相关联的较低风险。
在一些实施例中,第二设备110b是可信设备的确定可以基于第二设备110b的设备信誉而自动发生。随着良好信誉由于良好交易而增加,第二设备110可被包括在KGD列表中,并被自动认为是可信设备。在其他实施例中,可以通过使第二设备110b的特定用户106手动地向用户106提供“决定加入”来指示第二设备110b是可信设备,手动地发生第二设备110b是可信设备的确定。在另外的实施例中,可以提供一种机制来终止或去除第二设备110b被指定为可信设备,并从KGD列表中去除。
在其他示例实施例中,可以使用浏览器cookie来至少部分地确定第二设备110b是否是可信设备。浏览器cookies表示用户106的网络浏览器存储在客户端设备110上的文本比特。浏览器cookies包含由网站设置的信息,例如用户106的会话令牌、用户106的偏好或网站需要从一个又一个请求来跟踪用户106的任何其他信息。一旦为特定用户设置了网站的浏览器cookie,则当下一次用户106的浏览器打开对服务器的新请求时(点击到页面的链接,将项目添加到用户106的购物车,或者甚至加载图像),用户106的浏览器将发回该cookie至设置cookie的网站。因此,服务器能够跟踪什么请求属于特定用户106,并且站点可以确定用户106查看的网页属于用户106的帐户。
在备选实施例中,设备可以变为可信设备,而不依赖于浏览器cookies。例如,可以使用机器学习技术来收集包括来自浏览器的各种参数(例如,网络浏览器配置信息)在内的数据,以指纹化客户端设备110。设备指纹是指为了标识目的而收集的关于远程计算设备的信息。即使关闭Cookies时,也可以使用指纹来完全或部分地标识个人用户106或设备。这些信息在检测和预防在线身份盗窃或其他形式的欺诈方面可能是有用的。随着注册设备在一段时间内变得越来越唯一,后台系统收集数据,并对所发生的变化进行建模。这些变化产生第二设备110b与被用户106指定用于传送的设备是同一设备的可能性。机器学习系统或后台数据收集系统可以包括在联网系统102内或由第三方服务器130容纳。
在另外的实施例中,每个客户端设备110与多个标签相关联,所述多个标签提供跟踪或判断每个客户端设备110是否是可信设备的不同方式。这些标签可以被称为可信设备标签。浏览器Cookie标识符(Cookie ID)是可信设备标签之一的示例。在示例实施例中,一旦客户端设备110在KGD列表上,与设备110相关联的标签一直被更新。可以使用一个或多个标签来将设备标识为可信设备。根据标识设备所需的安全级别,可以使用一个或多个标签来将设备标识为可信设备。例如,在广告场景中,在确定设备是可信设备时,可能不需要基本100%安全。另一方面,在欺诈场景中,在确定设备是否是可信设备时,可能需要接近基本100%安全。在广告场景中,一个标签可能足以在较少精确度的情况下确定可信设备,相比之下,在欺诈场景中,可能使用多于一个的标签来在更高精度级别的情况下确定可信设备。
在示例实施例中,可以使用一个或多个标签对设备ID及其他信息进行补充,以确定客户端设备110是KGD,因此是可信设备。在一些实施例中,与KGD列表上的客户端设备110相关联的标签可以不断地被更新。
在一个实施例中,设备信任模块250被配置为,通过使用Cookies来标识第二设备110b的设备标识符,以确定第二设备110b是可信设备。在另一个实施例中,设备信任模块250被配置为,通过使用一个或多个浏览器属性来标识第二设备110b的设备标识符,以确定第二设备110b是可信设备。在另外的实施例中,设备信任模块250被配置为通过标识与第二设备110b相关联的一个或多个设备标签来确定第二设备110b是可信设备。在又一个实施例中,设备信任模块250被配置为通过标识由Cookie id组成的组中的至少一个标签来标识与第二设备110b相关联的一个或多个设备标签。
在示例实施例中,设备信任模块250被配置为,通过确定第二设备110b的设备信誉来确定第二设备110b是用户106的可信设备,以及基于设备信誉来确定第二设备110b是可信设备。在另一个示例实施例中,设备信任模块250被配置为,通过基于第二设备110b上的用户106的交易来确定第二设备110b的设备信誉。在另一个实施例中,设备信任模块250被配置为通过访问第二设备110b上记录的用户活动来确定第二设备110b的设备信誉,记录的用户活动表示在用户106使用该应用时跟踪的用户数据;以及根据记录的用户活动,确定未识别出欺诈活动。
在另一个示例实施例中,设备信任模块250被配置为,通过确定在第二设备110b上仅发生了代表用户106的良好交易,来确定第二设备110b是用户106的可信设备。
在又一个示例实施例中,设备信任模块250被配置为,通过确定第二设备110b被包括在与应用的用户106相关联的设备列表上并且确定第二设备110b是已知的良好设备,来确定第二设备110b是可信设备。在示例实施例中,设备信任模块250还被配置为基于使用第二设备110b上的应用的良好交易来自动确定已知的良好设备。
在一些实施例中,设备信任模块250被配置为,通过确定第二设备110b的设备信誉并且基于设备信誉确定第二设备110b是可信设备,来确定第二设备110b是用户106的可信设备。根据一个示例,设备信任模块250还被配置为基于第二设备110b上的用户106的交易来确定设备信誉。根据另一个实施例,设备信任模块250还被配置为,通过访问第二设备110b上记录的用户活动以及根据记录的用户活动确定未识别出欺诈活动来确定设备信誉,其中,记录的用户活动表示在用户106使用该应用时跟踪的用户数据。
在其他实施例中,设备信任模块250被配置为,通过确定在第二设备110b上仅发生了代表用户106的良好交易,来确定第二设备110b是用户106的可信设备。在另一个实施例中,设备信任模块250被配置为,通过确定第二设备110b被包括在与应用的用户106相关联的设备列表上并且确定第二设备110b是已知的良好设备,来确定第二设备110b是用户106的可信设备。根据示例实施例,设备信任模块250被配置为,通过基于使用第二设备110b上的应用的良好交易来自动确定已知的良好设备,以确定第二设备110b是已知的良好设备。根据另一个示例,设备信任模块250被配置为,通过接收指示用户106已经指示第二设备110b是已知的良好设备的指令,来确定第二设备110b是已知的良好设备。在另一个示例中,设备信任模块250被配置为通过确定第二设备110b不包括在已知的不良设备列表中来确定第二设备110b是已知的良好设备。
在另外的实施例中,设备信任模块250被配置为,还通过访问第二设备110b的特性并基于第二设备110b的特性来确定第二设备110b是可信设备,来确定第二设备110b是用户106的可信设备,所述特性包括设备类型。在另一个实施例中,设备信任模块250被配置为基于风险分数来确定第二设备110b是用户106的可信设备。
根据各种实施例,安全级别模块260提供确定单个用户106或两个用户106之间的安全级别的功能。例如,安全级别1可以被称为朋友安全级别(在两个用户106之间);安全级别2可以被称为家庭安全级别(在两个用户106之间);以及安全级别3可以被称为会话安全级别(在单个用户106之间)。对于示例实施例,根据安全级别的类型,安全级别由用户106(与第一设备110a相关联的第一用户或与第二设备110b相关联的第二用户)来指定。在各种实施例中,安全级别模块206向设备信任模块250提供关于用户指定的安全级别的信息,以帮助设备信任模块250确定第二设备110b的适当属性、标准或特性,用于在确定第二设备110b是否是可信设备时进行评估或应用。例如,安全级别3(最高安全级别)可能需要就第二设备110b是否是可信设备进行比安全级别2更准确的评估,安全级别2可能需要进行比安全级别1(最低安全级别)更准确的评估。
在某些实施例中,用户可选择的安全级别是在认证的会话期间在客户端设备110上向用户提供的选项。例如,用户106可以能够通过客户端设备110的用户界面来指定一个或多个人在用户106的可信朋友组或可信家庭成员组内。此外,根据示例实施例,用户106可以能够通过客户端设备110的用户界面来指定与用户106的可信家庭组或可信朋友组内的每个人相关联的特定设备。在一些实施例中,当数据从第一设备110a传送到第二设备110b时,所传送的数据可以从与第一设备110a相关联的第一用户的帐户传送到与第二设备110b相关联的第二用户。在示例实施例中,与第一设备110a相关联的第一用户和与第二设备110b相关联的第二用户中的每一个可以在其相应用户帐户中的认证的会话期间访问数据。用户106可以在应用的认证的会话期间通过客户端设备110的用户界面查看用户106的可信朋友组、可信家庭成员组和注册设备(朋友、家庭成员和用户106的所包括的设备)。
在朋友安全级别,与第一设备110a相关联的第一用户和与第二设备110b相关联的第二用户在由第一用户和第二用户中的一个或两者指定的可信朋友组内。对于一个实施例,朋友安全级别允许与第一设备110a相关联的第一用户和与第二设备110b相关联的第二用户共享来自认证的会话的数据。在朋友安全级别,共享的信息或数据对于与第一设备110a相关联的第一用户来说不是唯一的或个人的。根据各种实施例,在两个设备的两个用户106之间可以共享信息之前,设备标识模块240将设备标识为与关联到第二设备110b的第二用户相关联的注册设备,并且设备信任模块250确定第二设备110b是可信设备。
在家庭安全级别,与第一设备110a相关联的第一用户和与第二设备110b相关联的第二用户在由第一用户和第二用户中的一个或两者指定的可信家庭组内。在家庭安全级别,在示例实施例中,传送的信息或数据是来自与第一设备110a相关联的第一用户的认证的会话111a的个人应用数据112a。可以认为,家庭安全级别是比朋友安全级别更高的安全级别,并且在确定设备110b是否是可信设备时,可以要求设备信任模块240应用更严格的要求(与朋友安全级别相比)。根据各种实施例,在可以在两个设备的两个用户之间传送来自(用户帐户的)认证的会话111a或111b的个人应用数据112a或112b之前,设备标识模块240将该设备标识与关联到第二设备110b的第二用户相关联的注册设备,并且设备信任模块250确定第二设备110b是可信设备。
例如,第一用户正在用来自第一设备110a的第一用户的帐户访问购物应用。换句话说,第一用户具有在购物应用上活动的认证的会话(例如,111a)。第一用户想将个人应用数据112a从与第一用户相关联的应用传送到与第二用户相关联的第二设备110b。个人应用数据112a或112b可以表示第一用户的活动购物会话的购物车(或其他项目容器,例如心愿列表,保存待用列表等)中的数据。可信组可以表示由第二用户指定的、与第二设备110b相关联的第二用户的家庭成员。在一个示例中,家庭安全级别可以包括妻子(第一用户)和丈夫(第二用户)。在该示例中,妻子使用第一设备110a在购物应用中她的活动会话的购物车中收集了若干项目,并想将她的购物车传送到她丈夫的帐户,让他在第二设备110b上购买这些项目。在该示例中,购物车项目(也被称为妻子的个人应用数据)(例如,112a或112b)被传送到她丈夫的帐户,丈夫可以在购物应用上登录他自己的帐户并购买他妻子请求的项目。
在会话安全级别,根据各种实施例,第一用户和第二用户是具有注册到应用的多个设备的同一人员。如果确定与用户相关联的第二设备110b是用户(在应用内)的注册设备和可信设备,则该安全级别允许用户将与用户相关联的第一设备110a的认证的会话111a传送到第二设备110b。根据各种实施例,在用户的认证的会话111a可以从注册到用户的第一设备110a传送至注册到用户的第二设备110b之前,设备标识模块240将设备标识为与用户相关联的注册设备,并且设备信任模块250确定第二设备110b是可信设备。
对于各种实施例,数据捕捉模块270提供捕捉认证的会话中的数据的功能。如上所述,客户端设备110提供由接口模块210接收的用户指定的指令。由接口模块210接收的指令可以指定是否捕捉整个认证的会话的数据以用于会话传送,还是捕捉作为用户的个人应用数据的来自认证的会话的数据(例如,购物车、心愿列表、保存待用列表或其他在线容器)以用于个人应用数据传送。根据各种实施例,由数据捕捉模块270捕捉的数据是从第一设备110a传送到第二设备110b的数据。换句话说,第一设备110a上的会话(或来自会话的个人应用数据)在传送时被复制在第二设备110b上。更具体地,数据捕捉模块270捕捉会话活动状态或用户体验以用于传送。在一些实施例中,活动状态尤其可以包括应用内的进度、应用内的当前活动(例如,游戏的级别或状态、工作流程的阶段、文档内的导航位置、诸如,网页、电子商务站点上的特定网页、在线购物应用上查看的项目、购物车、心愿列表和其他在线容器等)。
通信管理器模块280可以为设备传送系统150提供各种通信功能。例如,可以提供诸如与网络系统102、数据库服务器124、第三方服务器130和客户端设备110通信的网络通信。在各种示例实施例中,网络通信可以通过任何有线或无线手段操作以提供通信功能。网络服务旨在包括从第三方服务器130和应用服务器118取回信息。由通信管理器模块280取回的信息包括与用户106相关联的数据(例如,来自在线帐户的用户简档信息、与用户106相关联的社交网络数据)、与应用会话相关联的应用数据127b、数据安全信息(包括设备标识数据和设备信誉数据)以及其他数据。在示例实施例中,从第一设备110a传送到第二设备110b的应用会话数据或个人应用数据可以从第一设备110a传送到第二设备110b,并且在备选实施例中,应用会话数据或个人应用数据可以通过联网系统102从第一设备110a传送到第二设备110b。在一些实施例中,第一设备110a和第二设备110b之间的通信可以使用各种类型的短距离通信协议,例如使用短距离无线电通信的蓝牙低能耗(BLE)协议或近场通信(NFC)协议。在另外的实施例中,会话传送可以由各种机制发起,例如智能电话手势、轻滑、摇动、语音命令等。
在示例实施例中,系统包括处理器实现的模块,包括:接口模块210,被配置为接收用于将在与用户帐户相关联的第一设备110a上运行的应用的认证的会话111a传送到与所述用户帐户相关联的第二设备110b的指令;设备标识模块240,被配置为验证第二设备110b与第一设备110a的用户帐户相关联;设备信任模块250,被配置为确定第二设备110b是用户帐户的授权用户的可信设备;以及通信管理器模块280,被配置为将在第一设备110a上运行的应用的认证的会话111a传送到第二设备110b,以再现认证的会话111a的当前状态。接口模块210、设备标识模块240、设备信任模块250和通信管理器模块180是系统的处理器实现的模块。
在另一示例实施例中,系统包括处理器实现的模块,包括:接口模块210,被配置为接收用于将来自在与具有第一用户帐户的第一用户相关联的第一设备110a上运行的应用的认证的会话111a的个人应用数据传送到与具有第二用户账户的第二用户相关联的第二设备110b的指令;设备标识模块240,被配置为验证具有第一用户帐户的第一用户在具有第二用户帐户的第二用户的可信组内,并且验证第一设备110a与第二设备110b相关联;设备信任模块250,被配置为从应用中基于第一设备110a的设备信誉来标识第一设备110a是可信设备;以及通信管理器模块280,被配置为将来自在所述第一设备110a上运行的应用的认证的会话111a的个人应用数据112a传送到第二设备110b,以将来自第一设备110a上的第一用户的认证的会话111a的个人应用数据112b再现到第二设备110b上的第二用户的认证的会话111b。接口模块210、设备标识模块240、设备信任模块250和通信管理器模块180是系统的处理器实现的模块。
在另外的实施例中,系统包括处理器实现的模块,包括:接口模块210,被配置为接收用于将在与用户帐户相关联的第一设备110a上运行的应用的认证的会话111a传送到与用户帐户相关联的第二设备110b的指令;设备标识模块240,被配置为验证第二设备110b与第一设备110a的用户帐户相关联;设备信任模块250,被配置为基于第二设备110b上代表用户的良好交易来确定第二设备110b是用户帐户的授权用户的可信设备;以及通信管理器模块280,被配置为将在第一设备110a上运行的应用的认证的会话111a传送到第二设备110b,以再现认证的会话111a的当前状态。接口模块210、设备标识模块240、设备信任模块250和通信管理器模块280是系统的处理器实现的模块。
图3-5示出了用于将认证的会话或来自认证的会话的个人应用数据从一个电子设备传送到另一个电子设备的各种实施例的流程图。在示例实施例中,方法300-500的流程图可以使用设备传送系统150的一个或多个模块(如图2所示)来实现。在备选实施例中,可以向方法300-500中的每一个添加附加操作,或者可以从方法300-500中的每一个中删除一个或多个操作。在另外的实施例中,可以组合方法300-500的操作或这些流程图的变型。
图3是示出了根据一个实施例的用于将认证的会话从一个电子设备传送到另一个电子设备的方法300的流程图。在操作310,接收指令,以将在与用户帐户相关联的第一设备110a上运行的应用的认证的会话传送到与用户帐户相关联的第二设备110b。在一个实施例中,接口模块210执行操作310。在操作320,验证第二设备110b与第一设备110a的用户帐户相关联。在示例实施例中,设备标识模块240执行操作320。在操作330,确定第二设备110b是用户帐户的授权用户的可信设备。在另一示例实施例中,设备信任模块250执行操作330。在操作340,将在第一设备110a上运行的应用的认证的会话111a传送到第二设备110b,以用会话111b再现认证的会话111a的当前状态。在一个实施例中,通信管理器模块280执行操作340。
在另外的实施例中,方法300包括以下操作:接收用于用用户账户注册第二设备110b以用于认证的会话的传送的指令;创建第二设备110b的设备标识符;以及将所述设备标识符添加到与所述用户帐户相关联的设备列表。在另外的实施例中,方法300包括通过使用cookies标识第二设备110b的设备标识符来确定第二设备110b是用户的可信设备。在其他实施例中,方法300包括通过使用一个或多个浏览器属性标识第二设备110b的设备标识符来确定第二设备110b是用户106的可信设备。在又一个实施例中,方法300包括通过标识与第二设备110b相关联的一个或多个设备标签来确定第二设备110b是用户106的可信设备。在另外的实施例中,方法300包括通过标识由cookies id组成的组中的至少一个标签来标识与第二设备110b相关联的一个或多个设备标签。
在一些实施例中,方法300还包括接收用于基于用户id和密码来认证在第一设备110a上运行的应用的会话111a的指令。在其他实施例中,方法300包括通过确定第二设备110b被包括在与应用的用户帐户相关联的设备列表上来验证第二设备110b与第一设备110a的用户106相关联。在又一个实施例中,方法300包括通过确定第二设备110b的设备信誉来确定第二设备110b是用户的可信设备,并且确定第二设备110b是基于设备信誉的可信设备。在附加的实施例中,方法300还包括进一步通过基于第二设备110b上的代表用户的交易确定设备信誉来确定第二设备110b的设备信誉。在又一个实施例中,方法300包括通过访问第二设备110b上记录的用户活动以及根据记录的用户活动中确定未识别出欺诈活动来确定第二设备110b的设备信誉,记录的用户活动表示在用户处于应用的活动会话期间跟踪的用户数据。
在其他示例实施例中,方法300包括进一步通过确定在第二设备110b上仅发生了代表用户106的良好交易来确定第二设备110b是用户106的可信设备。在其他各种实施例中,方法300包括通过确定第二设备110b被包括在与应用的用户账户相关联的设备列表上并且确定第二设备110b是已知的良好设备来确定第二设备110b是用户的可信设备。在另一个实施例中,方法300包括通过基于在第二设备110b上使用应用的良好交易自动确定已知的良好设备来确定第二设备110b是已知的良好设备。在附加的实施例中,方法300包括通过接收指示用户已经指示第二设备110b是已知的良好设备的指令来确定第二设备110b是已知的良好设备。在另外的实施例中,方法300包括通过确定第二设备110b不包括在已知的不良设备列表中来确定第二设备110b是已知的良好设备。
在各种其他实施例中,方法300包括通过访问第二设备110b的特性并基于第二设备110b的特性确定第二设备110b是可信设备来确定第二设备110b是用户106的可信设备。在另一个实施例中,方法300包括通过基于风险分数确定第二设备110b是用户106的可信设备来确定第二设备110b是用户106的可信设备。在另外的实施例中,方法300包括通过激活第二设备110b上的认证的会话111b并且解激活第一设备110a上的认证的会话111a来将运行在第一设备110a上的应用的认证的会话111a传送到第二设备110b。在另一个实施例中,方法300包括通过激活第二设备110b上的认证的会话111b以将认证的会话111a复制到第二设备110b上并且继续保持认证的会话111a在第一设备110a上活动,来将在第一设备110a上运行的应用的认证的会话111a传送到第二设备110b。在另外的实施例中,方法300包括通过在指定的安全级别将在第一设备110a上运行的应用的认证的会话111a的状态传送到第二设备110b来将在第一设备110a上运行的应用的认证的会话111a传送到第二设备110b,其中第一设备110a与第一用户相关联,第二设备110b与第二用户相关联。
图4是示出了根据示例实施例的用于将来自认证的会话的个人应用数据从一个电子设备传送到另一个电子设备的方法400的流程图。在操作410,接收指令,以将来自在与具有第一用户帐户的第一用户相关联的第一设备110a上运行的应用的认证的会话111a的个人应用数据传送到与具有第二用户账户的第二用户相关联的第二设备110b。在操作420,验证具有第一用户帐户的第一用户在具有第二用户帐户的第二用户的可信组内。在操作430,验证第一设备110a与第二设备110b相关联。在操作440,基于第一设备110a的设备信誉,将第一设备110a标识为可信设备。在操作450,将来自在第一设备110a上运行的应用的认证的会话111a的个人应用数据112a传送到第二设备110b,以将来自第一设备110a上的第一用户的认证的会话111a的个人应用数据112b再现到第二设备110b上的第二用户的认证的会话111b。
图5是示出了根据另一个实施例的用于将认证的会话从一个电子设备传送到另一个电子设备的方法500的流程图。在操作510,接收指令,以将在与用户帐户相关联的第一设备110a上运行的应用的认证的会话111a传送到与用户帐户相关联的第二设备110b。在操作520,验证第二设备110b与第一设备110a的用户帐户相关联。在操作530,基于第二设备110b上代表用户的良好交易,确定第二设备110b是用户帐户的授权用户的可信设备。在操作540,将在第一设备110a上运行的应用的认证的会话111a传送到第二设备110b,以再现认证的会话111a的当前状态。认证的会话111b表示认证的会话111a的当前状态。
模块、组件和逻辑
某些实施例在本文中被描述为包括逻辑或多个组件、模块或机构。模块可以构成软件模块(例如在机器可读介质上或在传输信号中体现的代码)或硬件模块。“硬件模块”是能够执行某些操作的有形单元,并且可以按照某种物理方式配置或布置。在各种示例实施例中,一个或多个计算机系统(例如独立的计算机系统、客户端计算机系统或服务器计算机系统)或者计算机系统的一个或多个硬件模块(例如处理器或处理器组)可由元件(例如应用或应用部分)配置为操作为执行本文描述的特定操作的硬件模块。
在一些实施例中,硬件模块可以按照机械方式、电子方式或其任意适当组合来实现。例如,硬件模块可以包括永久地被配置为执行特定操作的专用电路或逻辑。例如,硬件模块可以是专用处理器,如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。硬件模块还可以包括由软件临时配置为执行特定操作的可编程逻辑或电路。例如,硬件模块可以包括通用处理器或其他可编程处理器中包含的软件。应理解:以机械方式、以专用和永久配置的电路或以临时配置的电路(例如由软件配置)实现硬件模块的决定可出于成本和时间的考虑。
因此,短语“硬件模块”应理解为涵盖有形实体,是在物理上构造、永久配置(例如硬线连接)或临时配置(例如编程)为以特定方式操作或执行本文描述的特定操作的实体。如本文所使用的,“硬件实现的模块”指硬件模块。考虑临时配置(例如编程)硬件模块的实施例,无需在任一时刻配置或实例化硬件模块中的每一个。例如,在硬件模块包括被软件配置成为专用处理器的通用处理器的情况下,通用处理器可以在不同时间被配置为分别不同的专用处理器(例如包括不同的硬件模块)。因此,软件可以将特定的一个或多个处理器例如配置为在一个时刻构成特定硬件模块并在不同的时刻构成不同的硬件模块。
硬件模块可以向其他硬件模块提供信息并从其他硬件模块接收信息。因此,所描述的硬件模块可以被看作通信地耦合。如果同时存在多个硬件模块,则可以通过硬件模块中的两个或更多个之间或当中的信号传输(例如通过适当的电路和总线)实现通信。在多个硬件模块在不同时间配置或实例化的实施例中,可以例如通过存储并取回多个硬件模块有权访问的存储器结构中的信息来实现这样的硬件模块之间的通信。例如,一个硬件模块可以执行操作并在与其通信耦合的存储器设备中存储该操作的输出。另外的硬件模块接着可以稍后访问存储器设备,以取回并处理所存储的输出。硬件模块还可以发起与输入或输出设备的通信,并且能够对资源(例如信息的集合)进行操作。
本文描述的示例方法的各种操作可以至少部分地由临时配置(例如通过软件)或永久配置为执行相关操作的一个或多个处理器执行。无论是临时还是永久配置,这样的处理器可以构成操作以执行本文描述的一个或多个操作或功能的处理器实现的模块。如本文所使用的,“处理器实现的模块”指使用一个或多个处理器实现的硬件模块。
类似地,本文描述的方法可以至少部分地由处理器实现,其中特定的一个或多个处理器是硬件的示例。例如,方法的操作中的至少一些可以由一个或多个处理器或处理器实现的模块执行。此外,一个或多个处理器还可操作以支持在“云计算”环境中或作为“软件即服务”(SaaS)执行有关操作。例如,操作中的至少一些可以由计算机(作为包括处理器的机器的示例)组执行,这些操作可经由网络104(例如互联网)并经由一个或多个适当接口(例如应用程序接口(API))来访问。
某些操作的执行可以分布在处理器当中,并不只驻留在单个机器内,而是部署在多个机器中。在一些示例实施例中,处理器或处理器实现的模块可以位于单个地理位置(例如,在家庭环境、办公环境或服务器群中)。在其他示例实施例中,处理器或处理器实现的模块可以分布在多个地理位置。
应用
图6示出了根据示例实施例的可以执行移动操作系统(例如,iOSTM、AndroidTM
Figure BDA0001333298460000291
Phone或其他移动操作系统)的示例移动设备600。在一个实施例中,移动设备600可以包括可以从用户602接收触觉信息的触摸屏。例如,用户602可以物理地触摸604移动设备600,并且响应于触摸604,移动设备600可以确定触觉信息,例如触摸位置、触摸力、手势运动等等。在各种示例实施例中,移动设备600可以显示移动设备600的用户602可以用于启动应用并以其他方式管理移动设备600的主屏幕606(例如,iOSTM的Springboard)。在各种示例实施例中,主屏幕606可以提供诸如电池寿命、连接性或其他硬件状态的状态信息。主屏幕606还可以包括可以被激活以启动应用(例如通过触摸604图标所占据的区域)的多个图标。类似地,可以通过触摸604由特定用户界面元素占据的区域来激活其他用户界面元素。以这种方式,用户602可以与应用程序交互。
可以在移动设备600上执行各种各样的应用(也称为“app”)。应用可以包括原生应用(例如,以iOSTM上运行的以Objective-C编程的应用或以AndroidTM上运行的以Java编程的应用)、移动web应用(例如HTML5)或混合应用(例如,启动HTML5会话的原生shell应用)。在具体示例中,移动设备600可以包括消息收发应用620、音频记录应用622、相机应用624、书阅读器应用626、媒体应用628、健康应用630、文件管理应用632、位置应用634、浏览器应用636、设置应用638、联系人应用640、电话呼叫应用642、其他应用(例如,游戏应用、社交网络应用、生物测定监控应用)、第三方应用644等。
软件架构
图7是示出了软件702的架构的框图700,软件702可以安装在上述设备中的任何一个或多个上。图7仅是软件架构的非限制性示例,并且将理解的是,可以实现许多其他架构以促进本文描述的功能。软件702可以在诸如图8的机器800之类的硬件来执行,所述机器800包括处理器810、存储器830、以及I/O组件850。在图7的示例架构中,软件702可以被概念化为层堆叠,其中每个层可以提供特定功能。例如,软件702可以包括诸如操作系统704、库706、框架708和应用710的层。在操作上,应用710可以通过软件栈调用应用编程接口(API)调用712,并响应于API调用712接收消息714。
操作系统704可以管理硬件资源并提供公共服务。操作系统704可以包括例如内核720、服务722和驱动724。内核720可以用作硬件和其他软件层之间的抽象层。例如,内核720可以负责存储器管理、处理器管理(例如调度)、组件管理、联网、安全设置等。服务722可以为其他软件层提供其他公共服务。驱动724可以负责控制底层硬件或与底层硬件对接。例如,驱动724可以包括显示驱动、相机驱动、
Figure BDA0001333298460000302
驱动、闪存驱动、串行通信驱动(例如通用串行总线(USB)驱动),
Figure BDA0001333298460000301
驱动、音频驱动、电源管理驱动等等。
库706可以提供可以由应用710使用的低级公共基础设施。库706可以包括可以提供诸如存储器分配功能、串操纵功能、数学功能等功能的系统730库(例如,C标准库)。另外,库706可以包括API库732,例如媒体库(例如,用于支持各种媒体格式(诸如MPREG4、H.264、MP3、AAC、AMR、JPG)的呈现和操纵的库706)、图形库(例如,可以用于在显示器上渲染图形内容中的2D和3D的OpenGL框架)、数据库(例如,可以提供各种关系数据库功能的SQLite)、网络库(例如,可以提供网络浏览功能的WebKit)等。库706还可以包括各种各样的其他库734,以向应用710提供许多其他API。
框架708可以提供可以由应用710使用的高级公共基础设施。例如,框架708可以提供各种图形用户界面(GUI)功能、高级资源管理、高级位置服务等。框架708可以提供可以被应用710使用的广泛的其他API,其中一些可以专用于特定的操作系统或平台。
应用710包括主页应用750、联系人应用752、浏览器应用754、书阅读器应用756、位置应用758、媒体应用760、消息收发应用762、游戏应用764、以及诸如第三方应用766之类的各种各样的其他应用。在具体示例中,第三方应用766(例如,由除了特定平台的供应商之外的实体使用AndroidTM或iOSTM软件开发工具包(SDK)开发的应用)可以是在移动操作系统704(例如iOSTM、AndroidTM
Figure BDA0001333298460000311
Phone或其他移动操作系统)上运行的移动软件。在该示例中,第三方应用766可以调用由移动操作系统704提供的API调用712,以促进本文描述的功能。
示例机器架构和机器可读介质
图8是示出了根据一些示例实施例的能够从机器可读介质(例如,机器可读存储介质)读取指令并执行本文讨论的方法中的任何一个或多个的机器800的组件的框图。具体地,图8示出了计算机系统的示例形式的机器800的图解表示,在机器800内,可以执行指令816(例如,软件、程序、应用、小应用、app或其他可执行代码)以使机器800执行本文所讨论的方法中的任何一个或多个。在备选实施例中,机器800作为独立设备操作或者可以耦合至(例如联网至)其他机器。在联网部署中,机器800可以在服务器-客户端网络环境中以服务器机器或客户端机器的能力进行操作,或者在对等(或分布式)网络环境中作为对等机器进行操作。机器800可以包括但不限于服务器计算机、客户端计算机、个人计算机(PC)、平板计算机、膝上型计算机、上网本、机顶盒(STB)、个人数字助理(PDA)、娱乐媒体系统、蜂窝电话、智能电话、移动设备600、可穿戴设备(例如智能手表)、智能家居设备(例如智能家电)、其他智能设备、网络设备、网络路由器、网络交换机、网络桥、或能够顺序地或以其他方式执行指定机器800要采取的动作的指令816的任意机器。此外,尽管仅示出了单个机器800,但是术语“机器”也将被认为包括机器800的集合,其单独地或联合地执行指令816以执行本文讨论的方法中的任何一个或多个。
机器800可以包括可被配置为经由总线802彼此通信的处理器810、存储器830和I/O组件950。在示例实施例中,处理器810(例如,中央处理单元(CPU)、精简指令集计算(RISC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、数字信号处理器(DSP)、专用集成电路(ASIC)、射频集成电路(RFIC)、其他处理器或其任何适当组合)可以包括例如可以执行指令816的处理器812和处理器814。术语“处理器”旨在包括可以包括可以同时执行指令816的两个或更多个独立处理器(也被称为“内核”)的多核处理器。尽管图8示出了多个处理器810,但是机器800可以包括具有单个内核的单处理器810、具有多个内核(例如,多核处理)的单处理器810、具有单个内核的多个处理器810、具有多个内核的多个处理器810、或其任何组合。
存储器830可以包括经由总线802可被处理器810访问的主存储器832、静态存储器834和存储单元836。存储单元836可以包括其上存储有指令816的机器可读介质838,所述指令816体现本文描述的方法或功能中的任何一个或多个。在机器800执行指令期间,指令816还可以完全地或至少部分地驻留在主存储器832内、静态存储器834内、处理器810中的至少一个内(例如,处理器的高速缓冲存储器内)、或其任何合适的组合内。因此,主存储器832、静态存储器834和处理器810可以被认为是机器可读介质838。
如本文所使用的,术语“存储器”指能够临时或永久地存储数据的机器可读介质838,并且可以被看作包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、缓冲存储器、闪存以及高速缓存存储器。尽管机器可读介质838在示例实施例中被示为单个介质,但是术语“机器可读介质”应当被视为包括能够存储指令816的单个介质或多个介质(例如,集中式或分布式数据库、或相关联的高速缓存和服务器)。术语“机器可读介质”还将被视为包括能够存储由机器(例如,机器800)执行的指令(例如,指令816)的任何介质或多个介质的组合,使得指令816在由机器800的一个或多个处理器(例如,处理器810)执行时,使机器800执行本文所描述的方法中的任何一个或多个。因此,“机器可读介质”指单个存储装置或设备、以及包括多个存储装置或设备的“基于云”的存储系统或存储网络。因此,术语“机器可读介质”应被理解为包括但不限于具有固态存储器(例如,闪存)、光介质、磁介质、其他非易失性存储器(例如,可擦除可编程只读存储器(EPROM))或其任何合适组合的形式的一个或多个数据储存库。术语“机器可读介质”特别地排除非法定的信号本身。
I/O组件850可以包括用于接收输入、提供输出、产生输出、发送信息、交换信息、捕捉测量等的各种各样的组件。应当理解,I/O组件850可以包括图8中未示出的许多其他组件。I/O组件850根据功能被分组,以便简化以下讨论,并且分组不以任何方式进行限制。在各种示例实施例中,I/O组件850可以包括输出组件852和输入组件854。输出组件852可以包括视觉组件(例如显示器,比如等离子体显示面板(PDP)、发光二极管(LED)显示器、液晶显示器(LCD)、投影仪或阴极射线管(CRT))、声学组件(例如,扬声器)、触觉组件(例如,振动马达)、其他信号发生器等。输入组件854可以包括字母数字输入组件(例如,键盘、配置为接收字母数字输入的触摸屏、光-光学键盘或其他字母数字输入组件)、基于点的输入组件(例如,鼠标、触摸板、轨迹球、操纵杆、运动传感器或其他定点仪器)、触觉输入组件(例如,物理按钮、提供触摸或触摸手势的位置和力的触摸屏或其他触觉输入组件)、音频输入组件(例如,麦克风)等。
在另外的示例实施例中,I/O组件850尤其可以包括生物测定组件856、运动组件858、环境组件860或位置组件862。例如,生物测定组件856可以包括用于检测表现(例如,手表现、面部表现、语音表现、身体姿势或眼睛跟踪)、测量生物信号(例如,血压、心率、体温、汗水或脑波)、标识人(例如,语音标识、视网膜标识、面部标识、指纹标识或基于脑电图的标识)等的组件。运动组件858可以包括加速度传感器组件(例如,加速度计)、重力传感器组件、旋转传感器组件(例如,陀螺仪)等。环境组件860可以包括例如照明传感器组件(例如,光度计)、温度传感器组件(例如,检测环境温度的一个或多个温度计)、湿度传感器组件、压力传感器组件(例如气压计)、声学传感器组件(例如,检测背景噪声的一个或多个麦克风)、接近传感器组件(例如,检测附近物体的红外传感器)、气体传感器(例如,为了安全而检测危险气体的浓度或测量大气中污染物的气体检测传感器)或可以提供与周围物理环境相对应的指示、测量或信号的其他组件。位置组件862可以包括位置传感器组件(例如,全球定位系统(GPS)接收机组件)、高度传感器组件(例如,高度计或检测气压的气压计(根据气压可以导出高度))、方位传感器组件(例如,磁力计)等。
可以使用各种各样的技术来实现通信。I/O组件850可以包括通信组件864,通信组件864可操作以分别经由耦接882和耦接872将机器800耦合到网络880或设备870。例如,通信组件864可以包括网络接口组件或与网络880对接的其它合适设备。在另外的示例中,通信组件864可以包括有线通信组件、无线通信组件、蜂窝通信组件、近场通信(NFC)组件、
Figure BDA0001333298460000341
组件(例如,
Figure BDA0001333298460000342
低能耗)、
Figure BDA0001333298460000343
组件和通过其他模式提供通信的其他通信组件864。设备870可以是另一机器或各种各样的外围设备中的任一种(例如,经由通用串行总线(USB)耦合的外围设备)。
此外,通信组件864可以检测标识符或包括可操作以检测标识符的组件。例如,通信组件864可以包括射频标识(RFID)标签读取器组件、NFC智能标签检测组件、光学读取器组件(例如,用于检测以下各项的光学传感器:一维条形码(例如通用产品代码(UPC)条形码)、多维条形码(例如快速响应(QR)码)、阿兹台克码、数据矩阵、Dataglyph、MaxiCode、PDF417、超码、UCC RSS-2D条形码和其他光学码)、或声学检测组件(例如,用于标识标记的音频信号的麦克风)。此外,可以经由通信组件864来导出各种信息,例如经由互联网协议(IP)地理位置的位置、经由
Figure BDA0001333298460000344
信号三角测量的位置、经由检测可以指示特定位置的NFC信标信号的位置等等。
传输介质
在各种示例实施例中,网络880的一个或多个部分可以是自组织网络、内联网、外联网、虚拟专用网(VPN)、局域网(LAN)、无线LAN(WLAN)、广域网(WAN)、无线WAN(WWAN)、城域网(MAN)、互联网,互联网的一部分、公共交换电话网络(PSTN)的一部分、普通老式电话服务(POTS)网络、蜂窝电话网络、无线网络、
Figure BDA0001333298460000351
网络、另一类型的网络、或两个或更多个这样的网络的组合。例如,网络880或网络880的一部分可以包括无线或蜂窝网络,并且耦接882可以是码分多址(CDMA)连接、全球移动通信系统(GSM)连接或另一个类型的蜂窝或无线耦接。在该示例中,耦接882可以实现各种类型的数据传输技术中的任何一种,例如单载波无线电传输技术(1xRTT)、演进数据优化(EVDO)技术、通用分组无线电服务(GPRS)技术、GSM演进增强数据速率(EDGE)技术、包括3G的第三代合作伙伴计划(3GPP)、第四代无线(4G)网络、通用移动电信系统(UMTS)、高速分组接入(HSPA)、全球微波接入互操作性(WiMAX)、长期演进(LTE)标准、由各种标准设置组织定义的其他标准、其他远程协议或其他数据传输技术。
可以经由网络接口设备(例如,包括在通信组件864中的网络接口组件)并利用多个公知的传输协议(例如,超文本传输协议(HTTP))中的任何一个来使用传输介质通过网络880发送或接收指令816。类似地,可以使用传输介质通过与设备870的耦接872(例如,对等耦接)发送或接收指令816。术语“传输介质“应当被视为包括能够存储、编码或承载用于由机器800执行的指令816的任何无形介质,并且包括数字或模拟通信信号或其他无形介质,以促进这种软件的通信。
此外,传输介质是机器可读介质838的一个实施例。
语言
在该说明书中,复数实例可以实现被描述为单数实例的组件、操作或结构。虽然一个或多个方法的各个操作被示意和描述为分离的操作,但是各个操作中的一个或多个可以同时执行,并且无需按所示顺序执行操作。在示例配置中被示为分离组件的结构和功能可以被实现为组合结构或组件。类似地,被示为单个组件的结构和功能可以被实现为分离的组件。这些和其他变型、修改、添加和改进落入本文中主题的范围内。
尽管已经参考具体示例实施例描述了本发明主题的概述,但是在不脱离本公开的实施例的更宽范围的情况下,可以对这些实施例进行各种修改和改变。本发明主题的这些实施例在本文中可以单独地或共同地由术语“发明”提及,以仅仅为了方便,并且不旨在自动地将本申请的范围限制为任何单个公开或发明构思(如果事实上公开了一个以上)。
本文充分详细地描述了示出的实施例以使得本领域技术人员能够实现公开的教导。可以利用并根据这些实施例得出其他实施例,从而可以在不脱离本公开的范围的情况下做出结构和逻辑上的替换和改变。因此,该“具体实施方式”不应当被视为是限制意义,并且各种实施例的范围仅通过所附权利要求以及权利要求的等同物的全部范围来限定。
如本文所使用的,术语“或”可以被解释为包括性或排他性的意义。此外,可以针对本文中描述为单个实例的资源、操作或结构提供多个实例。另外,各种资源、操作、模块、引擎和数据存储之间的边界在某种程度上是任意的,并且在具体说明性配置的上下文中示出了特定操作。设想了功能的其他分配,并且这些分配可以落入本公开的各种实施例的范围内。一般来说,在示例配置中作为分离资源呈现的结构和功能可以被实现为组合的结构或资源。类似地,作为单个资源呈现的结构和功能可以被实现为分离的资源。这些和其他变型、修改、添加和改进落入由所附权利要求表示的本公开的实施例的范围内。因此,说明书和附图应当被看做说明性的而不是限制意义的。
以下编号的示例是实施例。
示例1、一种计算机实现的方法,包括:
接收用于将在与用户帐户相关联的第一设备上运行的应用的认证的会话传送到与所述用户帐户相关联的第二设备的指令;
由硬件处理器验证所述第二设备与所述第一设备的所述用户帐户相关联;
由所述硬件处理器确定所述第二设备是所述用户帐户的授权用户的可信设备;和
将在所述第一设备上运行的应用的认证的会话传送到所述第二设备,以再现所述认证的会话的当前状态。
示例2、根据示例1的方法,还包括:
接收用于用所述用户账户注册所述第二设备以用于认证的会话的传送的指令;
创建所述第二设备的设备标识符;以及
将所述设备标识符添加到与所述用户帐户相关联的设备列表。
示例3、根据示例1或示例2所述的方法,还包括:
接收用于基于用户id和密码来认证在所述第一设备上运行的所述应用的会话的指令。
示例4、根据任何前述示例所述的方法,其中将所述第二设备验证为与所述第一设备的所述用户相关联还包括
确定所述第二设备被包括在与所述应用的用户帐户相关联的设备列表上。
示例5、根据任何前述示例所述的方法,其中确定所述第二设备是所述用户的所述可信设备还包括:
确定所述第二设备的设备信誉;以及
基于所述设备信誉确定所述第二设备是可信设备。
示例6、根据示例5的方法,其中确定所述第二设备的设备信誉还包括:
基于在所述第二设备上代表用户的交易来确定所述设备信誉。
示例7、根据权利要求5或示例6所述的方法,其中确定所述第二设备的设备信誉还包括:
在所述第二设备上访问记录的用户活动,记录的用户活动表示当所述用户处于所述应用的活动会话上时跟踪的用户数据;以及
根据记录的用户活动确定未识别出欺诈活动。
示例8、根据示例1至4中任一项所述的方法,其中确定所述第二设备是所述用户的所述可信设备还包括:
确定在所述第二设备上仅发生了代表所述用户的良好交易。
示例9、根据示例1至4中任一项所述的方法,其中确定所述第二设备是所述用户的所述可信设备还包括:
确定所述第二设备被包括在与所述应用的用户帐户相关联的设备列表上;以及
确定所述第二设备是已知的良好设备。
示例10、根据示例9所述的方法,其中确定所述第二设备是已知的良好设备还包括:
基于使用所述第二设备上的应用的良好交易,自动确定已知的良好设备。
示例11、根据示例9或示例10的方法,其中确定所述第二设备是已知的良好设备还包括:
接收指示用户已经指示所述第二设备是已知的良好设备的指令。
示例12、根据示例9至11中任一项所述的方法,其中确定所述第二设备是已知的良好设备还包括:
确定所述第二设备不被包括在已知的不良列表上。
示例13、根据示例2所述的方法,其中所述设备标识符是唯一随机数。
示例14、根据任何前述示例所述的方法,其中确定所述第二设备是所述用户的所述可信设备还包括:
访问所述第二设备的特性,所述特性包括设备类型;以及
基于所述第二设备的特性确定所述第二设备是可信设备。
示例15、根据任何前述示例所述的方法,其中确定所述第二设备是所述用户的所述可信设备还包括:
基于风险分数确定所述第二设备是所述用户的所述可信设备。
示例16、根据任何前述示例所述的方法,其中将在所述第一设备上运行的应用的认证的会话传送到所述第二设备还包括:
激活所述第二设备上的认证的会话以将所述认证的会话移动到所述第二设备;和
解激活所述第一设备上的认证的会话。
示例17、根据任何前述示例所述的方法,其中将在所述第一设备上运行的应用的认证的会话传送到所述第二设备还包括:
激活所述第二设备上的认证的会话以将认证的会话复制到所述第二设备上;和
继续保持认证的会话在所述第一设备上活动。
示例18、根据任何前述示例所述的方法,其中将在所述第一设备上运行的应用的认证的会话传送到所述第二设备还包括:
在指定的安全级别将在所述第一设备上运行的所述应用的认证的会话的状态传送到所述第二设备,其中所述第一设备与第一用户相关联,所述第二设备与第二用户相关联。
示例19、一种系统,包括:
至少一个处理器,被配置为执行处理器实现的模块的操作,所述处理器实现的模块包括:
接口模块,被配置为接收用于将来自在第一设备上运行的应用的认证的会话的个人应用数据传送到第二设备的指令,所述第一设备与具有第一用户账户的第一用户相关联,所述第二设备与具有第二用户账户的第二用户相关联;
设备标识模块,被配置为:
验证具有第一用户帐户的第一用户在具有第二用户帐户的第二用户的可信组内;以及
验证所述第一设备与所述第二设备相关联;
设备信任模块,被配置为根据所述应用、基于所述第一设备的设备信誉来标识所述第一设备是可信设备;以及
通信管理器模块,被配置为将来自在所述第一设备上运行的应用的认证的会话的个人应用数据传送到所述第二设备,以将来自在所述第一设备上运行的应用的认证的会话的个人应用数据再现到所述第二设备上的所述第二用户的认证的会话。
示例20、一种存储指令的非暂时性机器可读存储介质,所述指令在被机器的至少一个处理器执行时使得所述机器执行包括以下各项在内的操作:
接收用于将在与用户帐户相关联的第一设备上运行的应用的认证的会话传送到与所述用户帐户相关联的第二设备的指令;
由硬件处理器验证所述第二设备与所述第一设备的所述用户帐户相关联;
由所述硬件处理器基于第二设备上代表用户的良好交易来确定所述第二设备是所述用户帐户的授权用户的可信设备;和
将在所述第一设备上运行的应用的认证的会话传送到所述第二设备,以再现所述认证的会话的当前状态。
示例21、一种携带指令的机器可读介质,所述指令在被机器的至少一个处理器执行时,使得所述机器执行根据示例1至18中任一项所述的方法。

Claims (19)

1.一种计算机实现的方法,包括:
接收用于将在第一设备上运行的应用的认证的会话或来自所述认证的会话的个人应用数据传送到第二设备的指令,所述第一设备与具有第一用户账户的第一用户相关联,所述第二设备与具有第二用户账户的第二用户相关联;
验证具有第二用户帐户的第二用户在具有第一用户帐户的第一用户的可信组内,所述第二用户具有与所述第一用户相关联的安全级别;
验证所述第一设备与所述第二设备相关联;
基于所述第二设备的设备信誉来标识所述第二设备是可信设备;
基于所述安全级别将在所述第一设备上运行的应用的认证的会话或来自所述认证的会话的个人应用数据传送到所述第二设备,以将在所述第一设备上运行的应用的认证的会话或来自所述认证的会话的个人应用数据再现到所述第二设备上的所述第二用户的认证会话。
2.根据权利要求1所述的方法,还包括:
接收用于注册具有所述第二用户账户的所述第二设备以用于认证的会话的传送或个人应用数据的传送的指令;
创建所述第二设备的设备标识符;以及
将所述设备标识符添加到与所述第一用户帐户相关联的设备列表。
3.根据权利要求1所述的方法,还包括:
接收用于基于用户id和密码来认证在所述第一设备上运行的所述应用的会话的指令。
4.根据权利要求1所述的方法,其中验证所述第一设备与所述第二设备相关联还包括:
确定所述第二设备被包括在与所述应用的第一用户帐户相关联的设备列表上。
5.根据权利要求1所述的方法,其中基于所述第二设备的设备信誉来标识所述第二设备是可信设备还包括:
确定所述第二设备的设备信誉;以及
基于所述设备信誉确定所述第二设备是可信设备。
6.根据权利要求5所述的方法,其中确定所述第二设备的设备信誉还包括:
基于在所述第二设备上代表用户的交易来确定所述设备信誉。
7.根据权利要求5所述的方法,其中确定所述第二设备的设备信誉还包括:
在所述第二设备上访问记录的用户活动,记录的用户活动表示当所述用户处于所述应用的活动会话上时跟踪的用户数据;以及
根据记录的用户活动确定未识别出欺诈活动。
8.根据权利要求1所述的方法,其中基于所述第二设备的设备信誉来标识所述第二设备是可信设备还包括:
确定在所述第二设备上仅发生了代表所述用户的良好交易。
9.根据权利要求1所述的方法,其中基于所述第二设备的设备信誉来标识所述第二设备是可信设备还包括:
确定所述第二设备被包括在与所述应用的用户帐户相关联的设备列表上;以及
确定所述第二设备是已知的良好设备。
10.根据权利要求9所述的方法,其中确定所述第二设备是已知的良好设备还包括:
基于使用所述第二设备上的应用的良好交易,自动确定已知的良好设备。
11.根据权利要求9所述的方法,其中确定所述第二设备是已知的良好设备还包括:
接收指示用户已经指示所述第二设备是已知的良好设备的指令。
12.根据权利要求9所述的方法,其中确定所述第二设备是已知的良好设备还包括:
确定所述第二设备不被包括在已知的不良设备列表上。
13.根据权利要求2所述的方法,其中所述设备标识符是唯一随机数。
14.根据权利要求1所述的方法,其中基于所述第二设备的设备信誉来标识所述第二设备是可信设备还包括:
访问所述第二设备的特性,所述特性包括设备类型;以及
基于所述第二设备的特性确定所述第二设备是可信设备。
15.根据权利要求1所述的方法,其中基于所述第二设备的设备信誉来标识所述第二设备是可信设备还包括:
基于风险分数确定所述第二设备是可信设备。
16.根据权利要求1所述的方法,其中将在所述第一设备上运行的应用的认证的会话传送到所述第二设备还包括:
激活所述第二设备上的认证的会话以将所述认证的会话移动到所述第二设备;和
解激活所述第一设备上的认证的会话。
17.根据权利要求1所述的方法,其中将在所述第一设备上运行的应用的认证的会话传送到所述第二设备还包括:
激活所述第二设备上的认证的会话以将认证的会话复制到所述第二设备上;和
继续保持认证的会话在所述第一设备上活动。
18.一种在设备之间传送认证的会话和状态的系统,包括:
至少一个处理器,被配置为执行处理器实现的模块的操作,所述处理器实现的模块包括:
接口模块,被配置为接收用于将在第一设备上运行的应用的认证的会话或来自所述认证的会话的个人应用数据传送到第二设备的指令,所述第一设备与具有第一用户账户的第一用户相关联,所述第二设备与具有第二用户账户的第二用户相关联;
设备标识模块,被配置为:
验证具有第二用户帐户的第二用户在具有第一用户帐户的第一用户的可信组内,所述第二用户具有与所述第一用户相关联的安全级别;以及
验证所述第一设备与所述第二设备相关联;
设备信任模块,被配置为基于所述第二设备的设备信誉来标识所述第二设备是可信设备;以及
通信管理器模块,被配置为基于所述安全级别将在所述第一设备上运行的应用的认证的会话或来自所述认证的会话的个人应用数据传送到所述第二设备,以将在所述第一设备上运行的应用的认证的会话或来自所述认证的会话的个人应用数据再现到所述第二设备上的所述第二用户的认证的会话。
19.一种携带指令的机器可读介质,所述指令在被机器的至少一个处理器执行时,使得所述机器执行根据权利要求1至17中任一项所述的方法。
CN201580071301.6A 2014-10-30 2015-10-29 在设备之间传送认证的会话和状态 Active CN107111591B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110356205.3A CN113077310B (zh) 2014-10-30 2015-10-29 在设备之间传送认证的会话和状态

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/528,958 2014-10-30
US14/528,958 US10783565B2 (en) 2014-10-30 2014-10-30 Method, manufacture, and system of transferring authenticated sessions and states between electronic devices
PCT/US2015/057975 WO2016069855A1 (en) 2014-10-30 2015-10-29 Transferring authenticated sessions and states between devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110356205.3A Division CN113077310B (zh) 2014-10-30 2015-10-29 在设备之间传送认证的会话和状态

Publications (2)

Publication Number Publication Date
CN107111591A CN107111591A (zh) 2017-08-29
CN107111591B true CN107111591B (zh) 2021-04-20

Family

ID=55853133

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110356205.3A Active CN113077310B (zh) 2014-10-30 2015-10-29 在设备之间传送认证的会话和状态
CN201580071301.6A Active CN107111591B (zh) 2014-10-30 2015-10-29 在设备之间传送认证的会话和状态

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110356205.3A Active CN113077310B (zh) 2014-10-30 2015-10-29 在设备之间传送认证的会话和状态

Country Status (4)

Country Link
US (1) US10783565B2 (zh)
EP (1) EP3213221A4 (zh)
CN (2) CN113077310B (zh)
WO (1) WO2016069855A1 (zh)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10783565B2 (en) 2014-10-30 2020-09-22 Ebay Inc. Method, manufacture, and system of transferring authenticated sessions and states between electronic devices
US20160134428A1 (en) * 2014-11-11 2016-05-12 Cisco Technology, Inc. User Device Evaluation for Online Meetings
US9984365B2 (en) * 2014-12-02 2018-05-29 Ca, Inc. Device identification based on deep fingerprint inspection
US20160373376A1 (en) * 2015-04-01 2016-12-22 Samsung Electronics Co., Ltd. Method and apparatus of playing contents seamlessly
US11567962B2 (en) * 2015-07-11 2023-01-31 Taascom Inc. Computer network controlled data orchestration system and method for data aggregation, normalization, for presentation, analysis and action/decision making
US10936674B2 (en) * 2015-08-20 2021-03-02 Airwatch Llc Policy-based trusted peer-to-peer connections
US10554721B2 (en) * 2015-09-25 2020-02-04 Facebook, Inc. Accounting for bias of user characteristics when determining consumption of content by online system users
US10681031B2 (en) * 2015-11-02 2020-06-09 International Business Machines Corporation Federating devices to improve user experience with adaptive security
US11100548B1 (en) * 2016-04-07 2021-08-24 United Services Automobile Association (Usaa) Systems and methods for calling party authentication
US10581820B2 (en) 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10263947B2 (en) 2016-08-05 2019-04-16 Oracle International Corporation LDAP to SCIM proxy service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10505941B2 (en) 2016-08-05 2019-12-10 Oracle International Corporation Virtual directory system for LDAP to SCIM proxy service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10530578B2 (en) 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
US10341354B2 (en) 2016-09-16 2019-07-02 Oracle International Corporation Distributed high availability agent architecture
CN109565511B (zh) 2016-09-16 2021-06-29 甲骨文国际公司 用于多租户身份和数据安全管理云服务的租户和服务管理
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10834231B2 (en) * 2016-10-11 2020-11-10 Synergex Group Methods, systems, and media for pairing devices to complete a task using an application request
US10749970B1 (en) * 2016-12-28 2020-08-18 Wells Fargo Bank, N.A. Continuous task-based communication sessions
US20180232530A1 (en) * 2017-02-10 2018-08-16 Facebook, Inc. Methods and Systems for a Frictionless Login to a Service
EP3579518B1 (en) * 2017-03-13 2021-08-18 Huawei Technologies Co., Ltd. Payment method and device based on verification terminal
US10261836B2 (en) 2017-03-21 2019-04-16 Oracle International Corporation Dynamic dispatching of workloads spanning heterogeneous services
US10454915B2 (en) 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US10348858B2 (en) 2017-09-15 2019-07-09 Oracle International Corporation Dynamic message queues for a microservice based cloud service
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US10834137B2 (en) 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US11271969B2 (en) 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
US10798165B2 (en) 2018-04-02 2020-10-06 Oracle International Corporation Tenant data comparison for a multi-tenant identity cloud service
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US11258775B2 (en) 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
US10404852B1 (en) * 2018-06-01 2019-09-03 T-Mobile Usa, Inc. Control of real-time communication sessions via a communication privilege control (CPC) system
US11012444B2 (en) 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service
US10764273B2 (en) 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
KR102189829B1 (ko) * 2018-09-19 2020-12-11 주식회사 맥데이타 네트워크 보안 모니터링 방법, 네트워크 보안 모니터링 장치 및 시스템
US11693835B2 (en) 2018-10-17 2023-07-04 Oracle International Corporation Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
US11126732B2 (en) * 2018-11-14 2021-09-21 Paypal, Inc. Security of authentication data on mobile devices
JP7163204B2 (ja) * 2019-01-18 2022-10-31 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
US11651357B2 (en) 2019-02-01 2023-05-16 Oracle International Corporation Multifactor authentication without a user footprint
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US10972450B1 (en) * 2019-04-15 2021-04-06 Wells Fargo Bank, N.A. Systems and methods for securely migrating data between devices
WO2020258247A1 (en) * 2019-06-28 2020-12-30 Citrix Systems, Inc. Distance based session roaming
CN110309462B (zh) * 2019-07-10 2023-05-16 腾讯科技(深圳)有限公司 数据展示方法及系统
US11652818B2 (en) 2019-07-18 2023-05-16 Advanced New Technologies Co., Ltd. Method and apparatus for accessing service system
US11546334B2 (en) 2019-07-29 2023-01-03 Citrix Systems, Inc. Client device configuration for remote digital workspace access
US11455670B2 (en) * 2019-08-06 2022-09-27 L'oreal Computer-implemented method, system, and non-transitory computer-readable medium for a digital personal care platform
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11546391B2 (en) * 2019-11-01 2023-01-03 Microsoft Technology Licensing, Llc Teleconferencing interfaces and controls for paired user computing devices
US11611548B2 (en) 2019-11-22 2023-03-21 Oracle International Corporation Bulk multifactor authentication enrollment
CN111080302A (zh) * 2019-11-26 2020-04-28 支付宝(杭州)信息技术有限公司 一种交易风险识别方法及装置
US11044279B1 (en) * 2019-12-19 2021-06-22 Capital One Services, Llc Systems and methods for secure browser session transfer
US11606217B2 (en) * 2020-05-29 2023-03-14 Apple Inc. Secure sharing of credential information
DE102021205263A1 (de) 2020-05-29 2021-12-02 Apple Inc. Sicheres teilen von anmeldeinformationen
US11811777B2 (en) * 2021-02-11 2023-11-07 Capital One Services, Llc Multi-factor authentication using confidant verification of user identity
CN115037454B (zh) * 2021-11-19 2023-04-07 荣耀终端有限公司 数据保护方法及电子设备
US20230421519A1 (en) * 2022-06-27 2023-12-28 Twilio Inc. Transferring messaging conversations between user accounts using a software as a service platform

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571766A (zh) * 2010-12-23 2012-07-11 微软公司 注册和网络接入控制

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6862689B2 (en) * 2001-04-12 2005-03-01 Stratus Technologies Bermuda Ltd. Method and apparatus for managing session information
US7103663B2 (en) * 2001-06-11 2006-09-05 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US7730521B1 (en) 2004-09-23 2010-06-01 Juniper Networks, Inc. Authentication device initiated lawful intercept of network traffic
US8572266B2 (en) 2006-04-03 2013-10-29 Disney Enterprises, Inc. Group management and graphical user interface for associated electronic devices
US20080270229A1 (en) * 2007-04-27 2008-10-30 Microsoft Corporation Behavioral Advertisement Targeting And Creation Of Ad-Hoc Microcommunities Through User Authentication
CN105812358A (zh) * 2009-11-10 2016-07-27 交互数字专利控股公司 网际协议多媒体子系统中的协同会话控制转移和设备间转移
CN102467729A (zh) * 2010-11-09 2012-05-23 学思行数位行销股份有限公司 一种网络购物系统及方法
US10650399B2 (en) * 2011-01-28 2020-05-12 Etsy, Inc. Systems and methods for shopping in an electronic commerce environment
US9430787B2 (en) * 2011-02-14 2016-08-30 Blackberry Limited Mobile device and computer readable medium for obtaining, encrypting, and packaging security tokens
US20130041790A1 (en) * 2011-08-12 2013-02-14 Sivakumar Murugesan Method and system for transferring an application state
US20130111047A1 (en) * 2011-10-31 2013-05-02 Ncr Corporation Session transfer
US20140067494A1 (en) 2012-01-24 2014-03-06 Blake Squires Activity monitor system and method
US9507630B2 (en) * 2012-02-09 2016-11-29 Cisco Technology, Inc. Application context transfer for distributed computing resources
US8850037B2 (en) * 2012-05-24 2014-09-30 Fmr Llc Communication session transfer between devices
US20140173125A1 (en) 2012-12-18 2014-06-19 Salesforce.Com, Inc. Systems and methods for transferring a session between devices in an on-demand computing environment
US9386045B2 (en) * 2012-12-19 2016-07-05 Visa International Service Association Device communication based on device trustworthiness
CN103476142B (zh) * 2013-09-30 2016-02-17 张忠义 一种针对聚集在一起的智能手机组建临时用户组的方法
US20150122842A1 (en) 2013-11-06 2015-05-07 The Procter & Gamble Company Containers having a product volume and a stand-off structure coupled thereto
US10783565B2 (en) 2014-10-30 2020-09-22 Ebay Inc. Method, manufacture, and system of transferring authenticated sessions and states between electronic devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571766A (zh) * 2010-12-23 2012-07-11 微软公司 注册和网络接入控制

Also Published As

Publication number Publication date
EP3213221A1 (en) 2017-09-06
WO2016069855A1 (en) 2016-05-06
CN107111591A (zh) 2017-08-29
US10783565B2 (en) 2020-09-22
EP3213221A4 (en) 2018-03-21
CN113077310A (zh) 2021-07-06
CN113077310B (zh) 2024-04-26
US20160125490A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
CN107111591B (zh) 在设备之间传送认证的会话和状态
US20150058239A1 (en) Item-based social discovery
US20210264507A1 (en) Interactive product review interface
US12056757B2 (en) On-line session trace system
US11907938B2 (en) Redirecting to a trusted device for secured data transmission
US10235388B2 (en) Obtaining item listings relating to a look of image selected in a user interface
US11928727B2 (en) Managing products at a physical marketplace
US10909615B2 (en) System, manufacture, and method of site outage management
CN112825180A (zh) 经验证的视频评论
US20160343049A1 (en) Smart publication listings engine
US20160364741A1 (en) Rewarding trusted persons based on a product purchase
US20160314513A1 (en) Automatic negotiation using real time messaging
WO2020219238A1 (en) Automated offer management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant