CN107395558B - 用于通信的方法、系统及计算机可读非临时性存储介质 - Google Patents
用于通信的方法、系统及计算机可读非临时性存储介质 Download PDFInfo
- Publication number
- CN107395558B CN107395558B CN201710254174.4A CN201710254174A CN107395558B CN 107395558 B CN107395558 B CN 107395558B CN 201710254174 A CN201710254174 A CN 201710254174A CN 107395558 B CN107395558 B CN 107395558B
- Authority
- CN
- China
- Prior art keywords
- user
- sharing means
- social
- network account
- social graph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- User Interface Of Digital Computer (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于通信的方法、系统及计算机可读非临时性存储介质。用于通信的方法包括:通过与在线系统相关联的验证授权机构接收访问共享装置的请求,其中,请求包括唯一地识别在线系统的第一用户的数据;通过验证授权机构确定在线系统的一个或多个第二用户中的每一个的在线账户已经受到入侵,其中,第二用户先前已访问共享装置;以及通过验证授权机构,将包括指示第二用户的在线账户受到入侵的信息的消息发送至共享装置。
Description
本申请是申请号为201380035730.9的专利申请的分案申请。
技术领域
本发明涉及一种尤其涉及计算资源和/或基于移动装置的可信计算的方法、一个或多个计算机可读非临时性存储介质及装置。
背景技术
移动电子装置,诸如智能手机、平板装置、膝上型计算机等,具有通用计算能力。移动电子装置可执行一个或多个应用程序,诸如,例如通过短消息服务(SMS)的通信、通过多媒体消息服务(MMS)的通信、访问电子邮件、访问因特网内容、通过短距离无线(例如,红外或蓝牙)的通信、商业应用程序、游戏或使用集成至移动电子装置中的相机的摄影。智能手机为具有通话能力的特定的一类移动电子装置,当在地理区域内移动时,所述通话能力通过射频(RF)通信链路来提供。智能手机可以具有与显示屏幕集成在一起的触控传感器,其中,该触控传感器检测触控输入,且显示屏幕显示内容。智能手机连接至蜂窝式网络以访问公共电话网络和因特网内容。
发明内容
根据本发明的第一方面,提供了一种方法,所述方法包括:
通过验证授权机构(verification authority),从在多个用户中的特定用户的移动装置上的应用程序接收访问数据,所述访问数据包括与共享装置相关联的认证数据及与所述移动装置相关联的数字证书,所述共享装置被配置为由至少所述多个用户使用;
通过所述验证授权机构,基于所述访问数据与由所述验证授权机构存储的验证数据的比较来认证所述访问数据;以及
通过所述验证授权机构,响应于所述认证,将由所述验证授权机构签名的数字凭证发送至所述共享装置,所签名的数字凭证提供所述特定用户访问所述共享装置。
在本发明的另一方面中,提供了一个或多个计算机可读非临时性存储介质,其实现逻辑,当被执行时,所述逻辑被配置为:
从在多个用户中的特定用户的移动装置上的应用程序接收访问数据,所述访问数据包括与共享装置相关联的认证数据及与所述移动装置相关联的数字证书,所述共享装置被配置为由至少所述多个用户使用;
基于所述访问数据与由所述验证授权机构存储的验证数据的比较来认证所述访问数据;以及
响应于所述认证,将由所述验证授权机构签名的数字凭证发送至所述共享装置,所签名的数字凭证提供所述特定用户访问所述共享装置。
在本发明的又一方面中,提供了一种装置,所述装置包括:
处理器,耦接至存储器;以及
根据本发明,一个或多个计算机可读非临时性存储介质,耦接至所述处理器。
在本发明的也可以被主张的又一方面中,提供了一种装置,所述装置包括:
处理器,耦接至存储器;以及
一个或多个计算机可读非临时性存储介质,耦接至所述处理器且实现逻辑,当被执行时,所述逻辑被配置为:
从在多个用户中的特定用户的移动装置上的应用程序接收访问数据,所述访问数据包括与共享装置相关联的认证数据及与所述移动装置相关联的数字证书,所述共享装置被配置为由至少所述多个用户使用;
基于所述访问数据与由所述验证授权机构存储的验证数据的比较来认证所述访问数据;以及
响应于所述认证,将由所述验证授权机构签名的数字凭证发送至所述共享装置,所签名的数字凭证提供所述特定用户访问所述共享装置。
有利的、优选的和/或具体的实施方式在从属权利要求中被主张。对于所述方法、对于所述介质、以及对于根据本发明任何方面的(移动)装置,从属权利要求的所有特征可以同等地被主张。
在所述方法或介质或者装置的优选实施方式中,所述验证授权机构包括社交网络系统的认证管理器。
所述移动装置优选为智能手机。
所述共享装置优选为桌上型计算机或亭型(kiosk)计算机中的一个。
在有利的实施方式中,所述共享装置向所述验证授权机构注册,其中特定地,访问所注册的共享装置至少部分通过由所述验证授权机构托管的网页进行控制。
在所述方法或介质或者装置的优选实施方式中,所述数字证书包括数据,所述数据唯一地识别所述移动装置或所述特定用户。
在所述方法或介质或者装置的有利的实施方式中,所述认证数据以显示于所述共享装置的显示器上的快速响应(QR)码来进行编码。
在所述方法或介质或者装置的又一有利的实施方式中,接收与所述移动装置相关联的系统状态信息,所述系统状态信息指示安装于所述移动装置上的一个或多个应用程序,并且将所述系统状态信息与安装于所述移动装置上的一个或多个应用程序中的每个应用程序的签名进行比较。
附图说明
图1示出了示例性基于移动装置的可信计算系统的示例性交互。
图2示出了基于移动装置的可信计算的示例性方法。
图3示出了用于通过验证授权机构为共享装置判定可信度量的示例性方法。
图4示出了在移动装置上呈现用于共享装置的可信度量的示例性方法。
图5示出了示例性社交网络系统。
图6示出了示例性移动装置。
图7示出了示例性移动装置的示例性内部组件。
具体实施方式
图1示出了示例性基于移动装置的可信计算系统的示例性交互。在图1的实例中,示例性基于移动装置的可信计算系统包括移动装置10、共享装置4及验证授权机构31。在特定实施方式中,移动装置10与特定用户相关联。在特定实施方式中,验证授权机构31可执行认证程序,允许用户通过共享装置4来访问共享装置4或包括验证授权机构31的系统。作为示例而非限制的方式,验证授权机构31为社交网络系统,且访问共享装置4是通过由社交网络系统托管的网页来控制的。在特定实施方式中,用户可以执行认证程序以使用移动装置10通过共享装置4来访问由验证授权机构31托管的服务。本文中,在适当情况下,对验证授权机构的引用可包括认证组件和因特网实体两者,其提供服务给用户,诸如,例如社交网络系统、金融机构或门户网站。可替代地,在适当情况下,对验证授权机构的引用可以包括认证组件,而不是托管认证组件的因特网实体。
作为基于信任的认证程序的一部分,用户可以接收与共享装置4相关联的认证数据,如图1中交互60所示。在特定实施方式中,在移动装置10上的应用程序(“app”)从共享装置4获得认证数据。作为示例而非限制的方式,在移动装置10上的应用程序可捕捉呈现于共享装置4的显示器上的快速响应(QR)码的图像,并将以QR码进行编码的认证数据发送至验证授权机构31。作为另一实例,在移动装置10上执行的应用程序可以通过无线协议(诸如,例如蓝牙或Wi-Fi)从共享装置4接收认证数据。作为另一实例,共享装置4的显示器可呈现该认证数据,例如,字母数字验证码,该认证数据被手动输入至移动装置10中以发送至验证授权机构31。在特定实施方式中,来自共享装置4的认证数据源自验证授权机构31且通过共享装置4被提供至移动装置10上的应用程序。在移动装置10(或另一合适的计算装置)上的应用程序可以是计算机软件或其他机器可读指令(例如,以计算机程序的形式),当由移动装置10的处理器执行时,该机器可读指令使移动装置10执行一个或多个特定任务或通过移动装置10促成一个或多个特定任务的性能,即超出移动装置10的运行(其可由系统软件而不是应用软件进行处理)之外。例如,在移动装置10上的应用程序可以是以计算机程序形式的机器可读指令,当由移动装置10执行时,该机器可读指令使移动装置10从共享装置4获得认证数据或者促成移动装置10从共享装置4获得认证数据,并且随后使移动装置10发送认证数据至验证授权机构31或者促成移动装置10发送认证数据至验证授权机构31。当由移动装置10执行时,该应用程序可例如从扫描件或照片获得认证数据,该扫描件或照片使用移动装置10上的相机进行拍摄且保存于移动装置10上的“相机胶卷”中。应用程序然后可使用在移动装置10(例如,调制解调器和无线电收发器)上的合适通信功能,例如使用移动装置10与验证授权机构31之间的网络连接(例如,一个或多个无线电接入或Wi-Fi链路及分组交换网络链路)来发送认证数据至验证授权机构31。在移动装置10上的其他应用程序可执行或促成其他任务的性能,诸如,例如提供个人生产力工具(personal productivity tool)、信息检索及呈现(包括电子邮件、日历、联系人、股市信息及天气信息)、电子游戏、基于定位的服务、电子银行、订单跟踪、购票及社交网络。虽然本公开描述了在特定装置上的特定应用程序,但是本公开也考虑在任何合适装置上的任何合适应用程序。
在特定实施方式中,验证授权机构31可通过由移动装置10上的应用程序发送的访问数据来认证移动装置10、共享装置4或共享装置4和移动装置10的任何组合,如图1中的交互62所示。在特定实施方式中,发送至验证授权机构31的访问数据包括与移动装置10相关联的数字证书及与共享装置4相关联的认证数据,该认证数据充当签名数字凭证。作为示例而非限制的方式,当最初通过移动装置10来访问验证授权机构31时,数字证书可以包括安装于移动装置10上的认证cookie。该认证cookie唯一地识别连接至验证授权机构31的移动装置10或用户。数字证书可以包括数据(其可包括密码或者公钥或私钥),该数据证明或趋于证明例如身份、资格或授权的认证(例如,建立该认证的可信度)。在特定实施方式中,数字证书可以是数据,该数据识别连接至验证授权机构31的移动装置10、移动装置10的用户及共享装置4,且(例如,利用密码或者公钥或私钥)向验证授权机构证明或趋于证明所提供信息是真实的。数字凭证可以包括电子文档(例如,以文件的形式),该电子文档包括将公钥与(例如,发送它的装置或用户的)身份结合的数字签名。虽然本公开描述了特定数字证书及数字凭证,但是本公开也考虑任何合适的数字证书及数字凭证。
在特定实施方式中,验证授权机构31认证由移动装置10上的应用程序发送的访问数据,该访问数据包括与共享装置4相关联的认证数据及与移动装置10相关联的数字证书。验证授权机构31可以比较该访问数据与存储于验证授权机构31上的与共享装置4和移动装置10相关联的验证数据。作为示例而非限制的方式,社交网络系统的认证管理器可以充当验证授权机构31,并且可以比较与共享装置4相关联且由移动装置10发送的认证数据与存储于社交网络系统上的验证数据。作为另一实例,社交网络系统可以比较在由移动装置10发送的认证cookie中的信息与存储于社交网络系统上的验证数据。
响应于认证访问数据,验证授权机构31可发送签名数字凭证至共享装置4,如图1中的交互64所示。响应于共享装置4从验证授权机构31接收签名数字凭证,移动装置10的用户被允许访问共享装置4。在未提供用户的信息给共享装置4的情况下,实现访问共享装置4。在特定实施方式中,共享装置4是位于可公开访问的位置处的计算机,诸如,例如网吧或公共图书馆。在其他特定实施方式中,共享装置4是可公开访问的WI-FI热点的无线路由器。在特定实施方式中,共享装置4反过来可以签名由验证授权机构31签名的数字凭证,并且将由共享装置4和验证授权机构31两者签名的数字凭证发送至移动装置10的应用程序以用于额外水平的保证,如图1中的交互66所示。在特定实施方式中,基于通过移动装置10对共享装置4上的用户的认证,验证授权机构31可以恢复与在共享装置4上由验证授权机构31托管的服务有关的与用户相关联的最后保存状态。作为示例而非限制的方式,验证授权机构31可以恢复在共享装置4上执行的web浏览器的最后保存状态。
在特定实施方式中,验证授权机构31可以为移动装置10或共享装置4建立可信度量。移动装置10的系统状态或配置信息可被发送至验证授权机构31。作为示例而非限制的方式,移动装置10可包括可信平台模块(TPM),该可信平台模块(TPM)提供系统状态信息,该系统状态信息详述移动装置10的配置且包括数据,该数据指示哪些应用程序安装于移动装置10上。此外,验证授权机构31可访问应用程序商店,诸如,例如GOOGLE PLAY或APP STORE,以根据系统状态数据来获得安装于移动装置10上的每个应用程序的唯一签名。在特定实施方式中,移动装置10的系统状态信息可被用于为移动装置10提供可信度量。作为示例而非限制的方式,社交网络系统30的认证管理器可以比较由移动装置10的TPM提供的信息与安装于移动装置10上的应用程序的唯一签名。在特定实施方式中,系统状态信息与安装于移动装置10上的应用程序的签名之间的差异可以指示移动装置10已经受到入侵。受到入侵的移动装置10可能被拒绝访问由验证授权机构31托管的服务或共享装置4。
在特定实施方式中,共享装置4向验证授权机构31进行注册。在特定实施方式中,验证授权机构31可以扫描共享装置4以检测共享装置4上的病毒或恶意软件的存在。此外,验证授权机构31可以判定共享装置4的配置,包括诸如例如所安装的软件及软件版本、操作系统或安装于共享装置4上的安全补丁。在特定实施方式中,验证授权机构31可通过跟踪安装于共享装置4和向验证授权机构31注册的其他装置上的反病毒软件及在这些装置上发现的病毒或恶意软件数目对不同反病毒软件的有效性进行收集统计。
验证授权机构31可以在用户的移动装置10上提供基于信任的度量,该基于信任的度量指示共享装置4的“可信度”。在特定实施方式中,在访问共享装置4之前,充当验证授权机构31的社交网络系统可访问社交图谱和动作存储器以判定在移动装置10的用户的社交图谱中的其他用户是否先前已访问共享装置4。如下所述,社交图谱存储每个用户与社交网络系统的其他用户所具有的连接,且动作存储器存储由社交网络系统的用户已执行的动作。在特定实施方式中,验证授权机构31可以发送社交图谱中先前已访问共享装置10的其他用户的一个或多个名字和/或图像(例如,作为“facepile”)。在特定实施方式中,验证授权机构31可基于在用户的社交图谱中先前已访问共享装置4的其他用户的数目为共享装置4呈现基于信任的度量,并且随后使它们在由验证授权机构31托管的服务上的账户受到入侵。如下所述,用户的社交图谱可包括所述用户与在线服务的其他用户所具有的连接的信息。在特定实施方式中,社交图谱还可包括二级连接的信息,从而至少部分基于其他用户或节点分别与所述用户是否具有直接或间接连接,形成非扩展或扩展社交图谱。在特定实施方式中,基于信任的度量可包括来自所述用户的扩展社交图谱的数据,以包括与移动装置10的用户不直接连接的用户。作为示例而非限制的方式,在可从非扩展社交图谱获得的数据量太小以至于不会产生有意义的基于信任的度量的情况下,为来自扩展社交图谱的数据。作为示例而非限制的方式,验证授权机构31可基于在访问共享装置10之后在预定时段内用户是否重置他们的账户密码来判定账户受到入侵。
在特定实施方式中,在社交图谱中的用户的名字和/或图像及基于信任的度量可被显示于移动装置10的显示器上,且用户可决定是否继续访问共享装置4。虽然本公开描述了包括特定元素的特定的基于信任的度量,但是本公开也考虑包括任何合适元素的基于信任的度量,诸如,例如数值或图形数据或者自然语言消息。作为示例而非限制的方式,验证授权机构31可呈现消息,该消息陈述“13个您的朋友已使用该机器而无问题”。作为另一实例,验证授权机构31可提供饼图,该饼图指示在社交图谱中访问共享装置4的用户总数中的在访问共享装置4之后在社交图谱中他们的账户有问题的用户数。
图2示出了基于移动装置的可信计算的示例性方法。该方法可在步骤100处开始,其中,验证授权机构从用户的移动装置上的应用程序接收访问数据。该访问数据可包括与共享装置相关联的认证数据及与移动装置相关联的数字证书。在步骤102处,验证授权机构基于访问数据与由验证授权机构存储的验证数据的比较来认证访问数据。在特定实施方式中,与移动装置相关联的数字证书可以是安装于移动装置上的认证cookie。在其他特定实施方式中,与共享装置相关联的认证数据以由验证授权机构产生且显示于共享装置的显示器上的QR码进行编码。在步骤104处,响应于该认证,验证授权机构对数字证书进行签名并将签名的数字证书发送至共享装置,在该点处该方法可以结束。签名的数字证书提供用户访问给共享装置。虽然本公开描述且示出了图2中以特定顺序出现的方法的特定步骤,但是本公开也考虑图2中以任何合适顺序出现的方法的任何合适步骤。此外,虽然本公开描述且示出了执行图2中方法的特定步骤的特定组件,但是本公开也考虑执行图2中方法的任何合适步骤的任何合适组件的任何合适组合。
图3示出了通过验证授权机构为共享装置判定可信度量的示例性方法。该方法可以在步骤150处开始,其中,验证授权机构接收唯一地识别连接至验证授权机构的特定用户的数据及访问共享装置的请求。如上所述,共享装置被配置为由多个用户使用。在步骤152处,验证授权机构访问特定用户的社交图谱以判定在社交图谱中的一个或多个用户是否先前已访问共享装置。在步骤154处,验证授权机构发送信息,该信息在移动装置的显示器上指示社交图谱中哪些用户先前已访问共享装置,在这一点上该方法可以结束。在特定实施方式中,由验证授权机构发送的信息可以是社交图谱中先前已访问共享装置的其他用户的一个或多个名字和/或图像。虽然本公开描述且示出了图3中以特定顺序出现的方法的特定步骤,但是本公开也考虑图3中以任何合适顺序出现的方法的任何合适步骤。此外,虽然本公开描述且示出了执行图3中方法的特定步骤的特定组件,但是本公开也考虑执行图3中方法的任何合适步骤的任何合适组件的任何合适组合。
图4示出了在移动装置上为特定共享装置呈现基于可信的信息的示例性方法。该方法可以在步骤200处开始,其中,在特定用户的移动装置上的应用程序发送唯一地识别连接至验证授权机构的特定用户的数据及访问共享装置的请求。在特定实施方式中,共享装置位于网吧或公共图书馆处。在步骤202处,在移动装置上的应用程序在显示器上呈现来自验证授权机构的信息,该信息指示在特定用户的社交图谱中哪些用户先前已访问共享装置,在该点处该方法可以结束。如上所述,验证授权机构可以访问特定用户的社交图谱以判定社交图谱中的用户是否先前已访问共享装置。在特定实施方式中,基于信任的度量可指示在社交图谱中在访问共享装置之后账户受到入侵的用户数。虽然本公开描述且示出了图4中以特定顺序出现的方法的特定步骤,但是本公开也考虑图4中以任何合适顺序出现的方法的任何合适步骤。此外,虽然本公开描述且示出了执行图4中方法的特定步骤的特定组件,但是本公开也考虑执行图4中方法的任何合适步骤的任何合适组件的任何合适组合。
图5示出了示例性社交网络系统。在特定实施方式中,社交网络系统30的认证管理器42连同一个或多个外部应用程序46A至46B或平台应用程序50A至50B一起可充当上述验证授权机构31。在其他特定实施方式中,验证授权机构可访问存储于社交图谱36和动作存储器38中的数据。在图5的实例中,社交网络系统30和外部服务器32通过网络34进行耦接。网络34一般代表网络或网络集合(诸如,例如因特网、企业内部网、虚拟私有网(VPN)、局域网(LAN)、无线局域网(WLAN)、蜂窝式网络、广域网(WAN)、城域网(MAN)或这些网络中两个或更多的组合),经由该网络,社交网络系统30或外部服务器32可与共享装置4和移动装置10进行通信。
用户可使用共享装置4连同移动装置10一起与社交网络系统30进行交互。共享装置4和移动装置10可经由应用程序(诸如在共享装置4和移动装置10的处理器上执行的web浏览器或本机应用程序)与社交网络系统30进行通信。作为示例而非限制的方式,共享装置10与社交网络系统30之间的交互可包括查看社交网络系统30的其他用户的个人配置信息、与媒体项的贡献和交互、加入团体、列出和确认出席事件、定位检查、链接某些网页、创建网页及执行有利于社交交互的其他任务。在特定实施方式中,共享装置4可以是可公开访问的计算资源,诸如,例如在网吧或公共图书馆处的共享计算机,且移动装置10可以是智能手机,如上所述。在其他特定实施方式中,除共享计算机外或者代替共享计算机,共享装置4可以是虚拟化计算资源或WI-FI或者其他无线接入点。虽然本公开描述且示出了特定装置与示例性社交网络系统之间的特定交互,但是本公开也考虑任何合适装置与任何合适系统之间的任何合适交互。
社交网络系统30包括用来存储以社交网络环境表示的关于用户和对象的信息及用户与对象之间关系的组件。社交网络系统30可包括能进行与共享装置4或移动装置10交互的组件,如下所述。社交网络系统30的组件可被托管在一个或多个服务器上。本公开考虑任何合适服务器,诸如在社交网络系统30内部的服务器或外部服务器32。作为示例而非限制的方式,一个或多个服务器各自可包括一个或多个广告服务器、应用程序服务器、目录服务器、通信服务器、数据库服务器、交换服务器、传真服务器、文件服务器、游戏服务器、家用服务器、邮件服务器、消息服务器、新闻服务器、名称或域名服务器(DNS)、打印服务器、代理服务器、声音服务器、独立服务器、web服务器或web馈送服务器。在特定实施方式中,服务器包括硬件、软件或两者,以提供所述服务器的功能。作为示例而非限制的方式,作为web服务器操作的服务器可以能够托管含有网页或网页元素的网站,且包括用于这样做的适当硬件、软件或两者。在特定实施方式中,web服务器可以托管超文本标记语言(HTML)或其他合适文件,或者为请求网页动态创建或构建文件。响应于超文本传输协议(HTTP)或来自共享装置4或移动装置10的其他请求,web服务器可以将一个或多个这样的文件传递至移动装置10。作为另一实例,作为数据库服务器操作的服务器可以能够提供接口以与一个或多个数据存储器(诸如,例如下文所述的动作存储器38)接口连接。在适当情况下,服务器可包括一个或多个服务器;为单一式或分布式;跨越多个位置;跨越多个机器;跨越多个数据中心;或驻留于云中,所述云可包括在一个或多个网络中的一个或多个云组件。
社交网络系统30的社交图谱36存储每个用户与社交网络系统30的其他用户所具有的连接。在特定实施方式中,社交图谱36还可存储二级连接。该连接因此可以是直接或间接的。作为示例而非限制的方式,如果用户A为用户B而不是用户C的一级连接,且B为C的一级连接,那么C在社交图谱36上为A的二级连接。动作存储器38存储已由社交网络系统30的用户执行的动作以及与这些动作相关联的时间的指示,且参考与动作有关的任何对象。动作存储器38可存储指定动作类别的统计信息。作为示例而非限制的方式,对于给定用户,动作存储器38可包括由用户在30天内张贴的故事的数量、由用户在30天内张贴的照片数量或在过去30天内收到该用户评论的不同用户的数量。对于两个用户(用户A和用户B)之间的给定连接,动作存储器38可含有动作,诸如自用户A至用户B的个人配置信息页面访问量、自用户A至用户B的照片页面访问量及用户A和用户B在相同照片中被标记的次数,且这些动作可能与时间戳相关联或者可通过截止滤波器进行滤波(例如,24小时、90天等)。记录于动作存储器38中的动作可以是响应于社交网络系统30给用户提供动作的建议选择而由用户执行的耕种动作。
预测模块40负责计算一组预测函数,该组预测函数预测用户是否会执行一组对应动作。每个预测函数可表示用户对与预测函数相关联的特定动作的兴趣。用户的历史活动可用作用户对相同活动的未来兴趣的信号。在特定实施方式中,预测函数使用机器学习算法来产生,该机器学习算法使用与动作相关联的用户历史活动来进行训练。预测模块40因此为一组动作中的每个动作提供预测函数,其中,预测函数可以将用户历史活动看作输入,且然后输出用户会参加对应活动的可能性的量度。
认证管理器42可以允许用户通过支持社交网络系统30的应用程序从移动装置10或共享装置4登录到社交网络系统30。应用程序编程接口(API)44连同认证管理器40一起工作以经由存储于外部服务器32上的外部应用程序46A至46B来验证用户。在特定实施方式中,认证管理器42连同API 44一起可定期验证用户的账户信息。
亲和度模块48使用预测函数基于关于来自社交网络系统30的用户的输入数据来提供亲和度的量度。各种处理可以从亲和度模块48请求亲和度的量度。作为示例而非限制的方式,该处理可包括基本社交网络系统功能,诸如,例如新鲜事算法、广告目标算法或好友推荐算法。请求亲和度量度的其他处理可以由一个或多个平台应用程序50A至50B来执行,该平台应用程序50A至50B是在社交网络系统30内操作但可由除社交网络系统30的运营商外的第三方提供的应用程序。平台应用程序50A至50B可包括社交游戏、消息服务或使用由社交网络系统30提供的社交平台的任何合适应用程序。
在特定实施方式中,请求用户亲和度的量度的处理可包括在外部服务器32上执行的一个或多个外部应用程序46A至46B。外部应用程序46A至46B可经由API 44与社交网络系统30进行交互。外部应用程序46A至46B可执行由API 44支持的各种操作,诸如能使用户通过社交网络系统30发送每个其他消息或SMS消息或示出通过社交网络系统30路由的广告。这里,对SMS消息的参考包括文本消息及其他内容形式,诸如,例如web内容的图像或链接。虽然本公开描述且示出了具有特定组件的特定配置的特定社交网络系统,但是本公开也考虑具有任何合适组件的任何合适配置的社交网络系统。
图6示出了示例性移动装置。本公开考虑采用任何合适物理形式的移动装置10。作为示例而非限制的方式,移动装置10可以是单板计算机系统(SBC)(诸如,例如模块上计算机(COM)或模块上系统(SOM))、膝上型计算机或笔记本计算机系统、移动电话、智能手机、个人数字助理(PDA)、平板型计算机系统或这些系统中的两个或更多的组合。在特定实施方式中,移动装置10可具有触控屏幕12作为输入组件。在图5的实例中,触控屏幕12整合于移动装置10的前表面上。在电容性触控传感器的情况下,可以有两种电极:发送和接收。这些电极可连接至控制器,该控制器被设计为利用电脉冲来驱动发送电极且测量由触控或接近输入引起的来自接收电极的电容变化。在图6的实例中,一个或多个天线14A至14B可整合至移动装置10的一个或多个侧面中。天线14A至14B是将电流转换为无线电波的组件,且反之亦然。在信号发射期间,发射器施加振荡射频(RF)电流至天线14A至14B的端子,且天线14A至14B辐射所施加电流的能量作为电磁(EM)波。在信号接收期间,天线14A至14B将传入电磁波的功率转换为天线14A至14B的端子处的电压。该电压可被发送至接收器,以用于放大。
图7示出了示例性移动装置的示例性内部组件。在适当情况下,一个或多个移动装置10可执行本文中描述或示出的一个或多个方法的一个或多个步骤,而基本无空间或时间限制。作为示例而非限制的方式,一个或多个移动装置10可实时地或以批处理模式执行本文中描述或示出的一个或多个方法的一个或多个步骤。在特定实施方式中,一个或多个移动装置10执行本文中描述或示出的一个或多个方法的一个或多个步骤。在特定实施方式中,一个或多个移动装置10提供本文中描述或示出的功能。在特定实施方式中,在一个或多个移动装置10上运行的软件执行本文中描述或示出的一个或多个方法的一个或多个步骤,或提供本文中描述或示出的功能。特定实施方式包括一个或多个移动装置10的一个或多个部分。
在特定实施方式中,移动装置10包括处理器16、内存18、存储器22、输入/输出(I/O)接口24、通信组件20及总线26。虽然本公开描述且示出了在特定装置中具有特定数目的特定组件的特定移动装置,但是本公开也考虑在任何合适装置中具有任何合适数目的任何合适组件的任何合适移动装置。在特定实施方式中,处理器16包括用于执行指令(诸如构成计算机程序或应用程序的指令)的硬件。作为示例而非限制的方式,为了执行指令,处理器16可从内部寄存器、内部缓存、内存18或存储器22检索(或提取)指令;对它们进行解码并执行;且然后将一个或多个结果写入内部寄存器、内部缓存、内存18或存储器22。
在特定实施方式中,处理器16可包括一个或多个用于数据、指令或地址内部缓存。在适当情况下,本公开考虑包括任何合适数目的任何合适内部缓存的处理器16。作为示例而非限制的方式,处理器16可包括一个或多个指令缓存、一个或多个数据缓存及一个或多个转译后备缓冲器(TLB)。在指令缓存中的指令可以是内存18或存储器22中的指令副本,且指令缓存可加速通过处理器16对这些指令的检索。在数据缓存中的数据可以是在内存18或存储器22中的数据的副本,以用于在处理器16处执行所要操作的指令;在处理器16上执行的先前指令的结果,用于由在处理器16处执行的随后指令访问或用于写入内存18或存储器22;或其他合适数据。数据缓存可加速通过处理器16的读取或写入操作。TLB可加速处理器16的虚拟地址转译。在特定实施方式中,处理器16可包括一个或多个用于数据、指令或地址的内部寄存器。在适当情况下,本公开考虑包括任何合适数目的任何合适内部寄存器的处理器16。在适当情况下,处理器16可包括一个或多个算术逻辑单元(ALU);为多核处理器;或包括一个或多个处理器。虽然本公开描述且示出了特定处理器,但是本公开也考虑任何合适处理器。
在特定实施方式中,由处理器16执行的软件可包括操作系统(OS)。该OS可包括内核或与移动装置10的一个或多个硬件组件对应的任何数目的装置驱动。作为示例而非限制的方式,如果移动装置10为智能手机,那么该OS可以是移动操作系统,诸如,例如WINDOWSPhone、ANDROID、SYMBIAN、IOS或BADA。在特定实施方式中,一个或多个软件应用可在移动装置10上执行。在特定实施方式中,应用程序可以是安装且驻留于移动装置10上的本机应用程序。作为示例而非限制的方式,应用程序(例如,谷歌地图)可在触控屏幕上显示地图,搜寻地址和商家,或提供地理位置方向;第二应用程序可提供电子邮件远程访问;第三应用程序(即,web浏览器)可以使装置用户浏览和搜索因特网;第四应用程序可控制相机拍照或记录视频;第五应用程序可允许装置用户接收和发起因特网语音协议(VoIP)或蜂窝式网络呼叫。软件应用可具有用户界面(UI),且可实现一个或多个特定功能。软件应用可包括实现特定功能的一个或多个软件模块。软件应用的可执行码可存储于移动装置10的内存18或存储器22中。
在特定实施方式中,内存18包括主内存,以用于存储处理器16要执行的指令或处理器16要操作的数据。作为示例而非限制的方式,移动装置10可从存储器22或另一个源(诸如,例如另一个移动装置10)加载指令至内存18。处理器16然后可从内存18加载指令至内部寄存器或内部缓存。为执行指令,处理器16可从内部寄存器或内部缓存检索指令并对它们进行解码。在指令执行期间或在指令执行之后,处理器16可将一个或多个结果(其可以是中间或最后结果)写入内部寄存器或内部缓存。处理器16然后可将这些结果中的一个或多个结果写入内存18。在特定实施方式中,处理器16仅执行在一个或多个内部寄存器或内部缓存中或在内存18(相对于存储器22或其他位置)中的指令,且仅对在一个或多个内部寄存器或内部缓存中或在内存18(相对于存储器22或其他位置)中的数据进行操作。
一个或多个内存总线(其各自可包括地址总线和数据总线)可耦接处理器16至内存18。总线26可包括一个或多个内存总线,如下所述。在特定实施方式中,一个或多个内存管理单元(MMU)驻留于处理器16与内存18之间且有利于由处理器16请求对内存18的存取。在特定实施方式中,内存18包括随机存取存储器(RAM)。在适当情况下,该RAM可以是易失性内存。在适当情况下,该RAM可以是动态RAM(DRAM)或静态RAM(SRAM)。此外,在适当情况下,该RAM可以是单端口或多端口RAM。本公开考虑任何合适RAM。在适当情况下,内存18可包括一个或多个内存。虽然本公开描述且示出了特定内存,但是本公开也考虑任何合适内存。
在特定实施方式中,存储器22包括大容量的用于数据或指令的存储器。作为示例而非限制的方式,存储器22可包括硬盘驱动器(HDD)、软盘驱动器、闪存或这些中的两个或更多个的组合。在适当情况下,存储器22可包括可移除或不可移除(或固定)介质。在适当情况下,存储器22可以在移动装置10的内部或外部。在特定实施方式中,存储器22为非易失性、固态内存。在特定实施方式中,存储器22包括只读存储器(ROM)。在适当情况下,该ROM可以是掩码编程ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者这些中的两个或更多个的组合。本公开考虑采用任何合适物理形式的大容量存储器22。在适当情况下,存储器22可包括一个或多个存储控制单元,有利于处理器16与存储器22之间的通信。在适当情况下,存储器22可包括一个或多个存储器22。虽然本公开描述且示出了特定存储器,但是本公开也考虑任何合适存储器。
在特定实施方式中,I/O接口24包括硬件、软件或两者,为移动装置10与一个或多个I/O装置之间的通信提供一个或多个接口。在适当情况下,移动装置10可包括这些I/O装置中的一个或多个I/O装置。这些I/O装置中的一个或多个I/O装置可使用户与移动装置10之间通信成为可能。作为示例而非限制的方式,I/O装置可包括键盘、小键盘、一个或多个传感器、触控屏幕、麦克风、监视器、鼠标、打印机、扫描仪、扬声器、数字静态相机、手写笔、轨迹球、摄像机、另一合适I/O装置或这些装置中的两个或更多个的组合。本公开考虑任何合适I/O装置及用于它们的任何合适I/O接口24。在适当情况下,I/O接口24可包括一个或多个装置或软件驱动器,能使处理器16驱动这些I/O装置中的一个或多个I/O装置。在适当情况下,I/O接口24可包括一个或多个I/O接口24。虽然本公开描述且示出了特定I/O接口,但是本公开也考虑任何合适I/O接口。
在特定实施方式中,通信组件20包括硬件、软件或两者,为移动装置10与一个或多个其他移动装置10或一个或多个网络之间的通信(诸如,例如基于数据包的通信)提供一个或多个接口。作为示例而非限制的方式,通信组件20可包括网络接口控制器(NIC)或用于与以太网进行通信的网络适配器或者其他基于有线的网络或无线NIC(WNIC)、用于与无线网络进行通信的无线适配器,诸如,例如用于与蜂窝式网络、第三代移动电信(3G)或长期演进(LTE)网络进行通信的WI-FI网络或调制解调器。本公开考虑任何合适网络及用于它的任何合适通信组件20。作为示例而非限制的方式,移动装置10可与专用网络、个人区域网络(PAN)、LAN、WAN、MAN或因特网的一个或多个部分或者这些网络中的两个或更多个网络的组合通信。这些网络中的一个或多个网络的一个或多个部分可以是有线或无线的。作为另一实例,移动装置10可与无线PAN(WPAN)(诸如,例如蓝牙WPAN)、WI-FI网络、WI-MAX网络、蜂窝式电话网络(诸如,例如全球移动通信系统(GSM)3G或LTE网络)或其他合适无线网络或者这些网络中的两个或更多个网络的组合进行通信。在适当情况下,移动装置10可包括用于这些网络中的任何一个的任何合适通信组件。在适当情况下,通信组件20可包括一个或多个通信组件。虽然本公开描述且示出了特定通信组件,但是本公开考虑任何合适的通信组件。
在特定实施方式中,总线26包括硬件、软件或两者,以将移动装置10的组件彼此耦接。作为示例而非限制的方式,总线26可包括图形总线、增强型工业标准架构(EISA)总线、前端总线(FSB)、HYPERTRANSPORT(HT)互连件、工业标准架构(ISA)总线、INFINIBAND互连件、低引脚数(LPC)总线、内存总线、微信道架构(MCA)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或另一合适总线或者这些总线中的两个或更多个总线的组合。在适当情况下,总线26可包括一个或多个总线26。虽然本公开描述且示出了特定总线,但是本公开也考虑任何合适的总线或互连件。
本文中,在适当情况下,计算机可读非临时性存储介质或(多个)介质可包括一个或多个半导体式或其他集成电路(IC)(诸如,例如现场可编程门阵列(FPGA)或专用IC(ASIC))、硬盘驱动器(HDD)、混合硬盘驱动器(HHD)、光盘、光盘驱动器(ODD)、磁光盘、磁光驱动器、软盘、软盘驱动器(FDD)、磁带、固态驱动器(SSD)、RAM驱动器、安全数字卡或驱动器、任何其他合适的计算机可读非临时性存储介质或这些介质中的两个或更多个介质的任何合适组合。在适当情况下,计算机可读非临时性存储介质可以是易失性、非易失性或易失性和非易失性的组合。
本文中,除非另外明确指出或通过上下文另外指出,否则“或”为包含性而非排他性的。因此,本文中,除非另外明确指出或通过上下文另外指出,否则“A或B”是指“A、B或两者”。此外,除非另外明确指出或通过上下文另外指出,否则“和”为共同且单独的。因此,除非另外明确指出或通过上下文另外指出,否则“A和B”是指“A和B,共同或单独地”。
本公开包括本领域一般技术人员会理解的对本文中示例性实施方式的所有改变、替换、变动、变化及修改。此外,虽然本公开描述且示出了本文中包括特定组件、元件、功能、操作或步骤的相应实施方式,但是这些实施方式中的任何一个实施方式可包括本领域一般技术人员会理解的在本文中任何地方描述或示出的任何组件、元件、功能、操作或步骤的任何组合或排列。此外,在所附权利要求中对适用于、布置为、能够、配置为、实现为、可操作为或操作为执行特定功能的装置或系统或者装置或系统的组件的引用包括所述装置、系统、组件,不管它或所述特定功能是否被激活、开启或解锁,只要所述装置、系统或组件是如此适用的、布置的、能够的、配置的、实现的、可操作的或操作的。
Claims (18)
1.一种通信方法,包括:
通过与社交网络系统相关联的验证授权机构接收唯一地识别所述社交网络系统的第一用户的数据和访问共享装置的请求;
通过所述验证授权机构确定所述社交网络系统的一个或多个第二用户中的每一个的社交网络账户已经受到入侵,其中,所述第二用户先前已访问所述共享装置;以及
通过所述验证授权机构,将包括指示所述第二用户的所述社交网络账户受到入侵的信息的消息发送至所述第一用户的移动装置以进行呈现,
其中,所述第二用户的社交网络账户已经受到入侵的确定基于所述第二用户在访问所述共享装置之后是否在预定时间段内重置他们的社交网络账户的密码。
2.根据权利要求1所述的方法,其中,所述第一用户由与所述社交网络系统相关联的社交图谱中的第一用户节点表示,其中,所述第二用户分别与所述社交图谱中的第二用户节点相关联,其中,所述社交图谱包括多个用户节点和连接用户节点的多个边线。
3.根据权利要求2所述的方法,其中,在所述社交图谱中,所述第二用户节点中的每一个连接至所述第一用户节点。
4.根据权利要求3所述的方法,进一步包括:
确定在所述社交图谱中连接至所述第一用户节点的所述第二用户节点的数量太少;以及
从所述社交图谱检索指示所述社交网络系统的一个或多个第三用户中的每一个的社交网络账户已经受到入侵的信息,其中,所述第三用户分别与所述社交图谱中的第三用户节点相关联,其中,在所述社交图谱中,所述第三用户节点不连接至所述第一用户节点,并且其中,所述第三用户先前已访问所述共享装置;并且
其中,所述消息进一步包括指示所述第三用户的社交网络账户已经受到入侵的信息。
5.根据权利要求1所述的方法,进一步包括:
基于指示一个或多个第二用户中的每一个的社交网络账户已经受到入侵的信息来确定所述共享装置的基于信任的度量,其中,所述消息进一步包括所述基于信任的度量。
6.根据权利要求5所述的方法,进一步包括:
从所述共享装置检索包括所述共享装置的配置数据和指示在所述共享装置上安装有哪些应用的数据的系统状态信息,其中,所述基于信任的度量是基于所述系统状态信息进一步确定的。
7.根据权利要求6所述的方法,进一步包括:
针对安装在所述共享装置上的至少一个应用,检索安装在所述共享装置上的所述应用的唯一签名,其中,从提供所述应用的系统检索所述唯一签名;以及
确定在所述系统状态信息和所述唯一签名之间是否存在差异,其中,所述基于信任的度量是基于是否存在所述差异进一步确定的。
8.一种计算机可读非临时性存储介质,包含软件,当所述软件被一个或多个处理器执行时能操作以:
通过与社交网络系统相关联的验证授权机构接收唯一地识别所述社交网络系统的第一用户的数据和访问共享装置的请求;
通过所述验证授权机构确定所述社交网络系统的一个或多个第二用户中的每一个的社交网络账户已经受到入侵,其中,所述第二用户先前已访问所述共享装置;以及
通过所述验证授权机构,将包括指示所述第二用户的所述社交网络账户受到入侵的信息的消息发送至所述第一用户的移动装置以进行呈现,
其中,所述第二用户的社交网络账户已经受到入侵的确定基于所述第二用户在访问所述共享装置之后是否在预定时间段内重置他们的社交网络账户的密码。
9.根据权利要求8所述的计算机可读非临时性存储介质,其中,所述第一用户由与所述社交网络系统相关联的社交图谱中的第一用户节点表示,其中,所述第二用户分别与所述社交图谱中的第二用户节点相关联,其中,所述社交图谱包括多个用户节点和连接用户节点的多个边线。
10.根据权利要求9所述的介质,其中,在所述社交图谱中,所述第二用户节点中的每一个连接至所述第一用户节点。
11.根据权利要求10所述的介质,当所述软件被一个或多个处理器执行时能进一步操作以:
确定在所述社交图谱中连接至所述第一用户节点的所述第二用户节点的数量太少;以及
从所述社交图谱检索指示所述社交网络系统的一个或多个第三用户中的每一个的社交网络账户已经受到入侵的信息,其中,所述第三用户分别与所述社交图谱中的第三用户节点相关联,其中,在所述社交图谱中,所述第三用户节点不连接至所述第一用户节点,并且其中,所述第三用户先前已访问所述共享装置;以及
其中,所述消息进一步包括指示所述第三用户的社交网络账户已经受到入侵的信息。
12.根据权利要求8所述的介质,当所述软件被一个或多个处理器执行时能进一步操作以:
基于指示一个或多个第二用户中的每一个的社交网络账户已经受到入侵的信息来确定所述共享装置的基于信任的度量,其中,所述消息进一步包括所述基于信任的度量。
13.根据权利要求12所述的介质,当所述软件被一个或多个处理器执行时能进一步操作以:
从所述共享装置检索包括所述共享装置的配置数据和指示在所述共享装置上安装有哪些应用的数据的系统状态信息,其中,所述基于信任的度量是基于所述系统状态信息进一步确定的。
14.根据权利要求13所述的介质,当所述软件被一个或多个处理器执行时能进一步操作以:
针对安装在所述共享装置上的至少一个应用,检索安装在所述共享装置上的所述应用的唯一签名,其中,从提供所述应用的系统检索所述唯一签名;以及
确定在所述系统状态信息和所述唯一签名之间是否存在差异,其中,所述基于信任的度量是基于是否存在所述差异进一步确定的。
15.一种通信系统,包括:
一个或多个处理器;以及
耦接至所述处理器的存储器,包括能由所述处理器执行的指令,所述处理器在执行所述指令时能操作以:
通过与社交网络系统相关联的验证授权机构接收唯一地识别所述社交网络系统的第一用户的数据和访问共享装置的请求;
通过所述验证授权机构确定社交网络系统的一个或多个第二用户中的每一个的社交网络账户已经受到入侵,其中,所述第二用户先前已访问所述共享装置;以及
通过所述验证授权机构,将包括指示所述第二用户的所述社交网络账户受到入侵的信息的消息发送至所述第一用户的移动装置以进行呈现,
其中,所述第二用户的社交网络账户已经受到入侵的确定基于所述第二用户在访问所述共享装置之后是否在预定时间段内重置他们的社交网络账户的密码。
16.根据权利要求15所述的系统,其中,所述第一用户由与所述社交网络系统相关联的社交图谱中的第一用户节点表示,其中,所述第二用户分别与所述社交图谱中的第二用户节点相关联,其中,所述社交图谱包括多个用户节点和连接用户节点的多个边线。
17.根据权利要求16所述的系统,其中,在所述社交图谱中,所述第二用户节点中的每一个连接至所述第一用户节点。
18.根据权利要求17所述的系统,所述处理器在执行所述指令时能进一步操作以:
确定在所述社交图谱中连接至所述第一用户节点的所述第二用户节点的数量太少;以及
从所述社交图谱检索指示所述社交网络系统的一个或多个第三用户中的每一个的社交网络账户已经受到入侵的信息,其中,所述第三用户分别与所述社交图谱中的第三用户节点相关联,其中,在所述社交图谱中,所述第三用户节点不连接至所述第一用户节点,并且其中,所述第三用户先前已访问所述共享装置;以及
其中,所述消息进一步包括指示所述第三用户的社交网络账户已经受到入侵的信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/541,212 US8918638B2 (en) | 2012-07-03 | 2012-07-03 | Mobile-device-based trust computing |
US13/541,212 | 2012-07-03 | ||
CN201380035730.9A CN104429110B (zh) | 2012-07-03 | 2013-07-02 | 通信方法和通信装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380035730.9A Division CN104429110B (zh) | 2012-07-03 | 2013-07-02 | 通信方法和通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107395558A CN107395558A (zh) | 2017-11-24 |
CN107395558B true CN107395558B (zh) | 2019-08-02 |
Family
ID=48792965
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710254174.4A Active CN107395558B (zh) | 2012-07-03 | 2013-07-02 | 用于通信的方法、系统及计算机可读非临时性存储介质 |
CN201380035730.9A Active CN104429110B (zh) | 2012-07-03 | 2013-07-02 | 通信方法和通信装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380035730.9A Active CN104429110B (zh) | 2012-07-03 | 2013-07-02 | 通信方法和通信装置 |
Country Status (11)
Country | Link |
---|---|
US (2) | US8918638B2 (zh) |
EP (1) | EP2683132B1 (zh) |
JP (1) | JP6182604B2 (zh) |
KR (2) | KR101584268B1 (zh) |
CN (2) | CN107395558B (zh) |
AU (1) | AU2013286917B2 (zh) |
BR (1) | BR112015000175A2 (zh) |
CA (2) | CA2876520C (zh) |
IL (2) | IL236487A (zh) |
MX (1) | MX345061B (zh) |
WO (1) | WO2014008221A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8875253B2 (en) | 2012-07-03 | 2014-10-28 | Facebook, Inc. | Trust metrics on shared computers |
CN102821104B (zh) * | 2012-08-09 | 2014-04-16 | 腾讯科技(深圳)有限公司 | 授权的方法、装置和系统 |
US9166967B2 (en) * | 2012-09-26 | 2015-10-20 | Telesign Corporation | Comprehensive authentication and identity system and method |
US8909933B2 (en) * | 2012-10-25 | 2014-12-09 | International Business Machines Corporation | Decoupled cryptographic schemes using a visual channel |
US9166961B1 (en) | 2012-12-11 | 2015-10-20 | Amazon Technologies, Inc. | Social networking behavior-based identity system |
US9397989B1 (en) * | 2013-07-03 | 2016-07-19 | Amazon Technologies, Inc. | Bootstrapping user authentication on devices |
JP6286922B2 (ja) * | 2013-08-09 | 2018-03-07 | ソニー株式会社 | 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体 |
US20160164917A1 (en) | 2014-12-03 | 2016-06-09 | Phantom Cyber Corporation | Action recommendations for computing assets based on enrichment information |
US9191865B1 (en) | 2015-02-09 | 2015-11-17 | Sprint Communications Company L.P. | Long term evolution (LTE) communications over trusted hardware |
CN105007581B (zh) * | 2015-08-12 | 2018-03-20 | 腾讯科技(深圳)有限公司 | 一种上网认证方法及客户端 |
US10324606B1 (en) | 2015-08-31 | 2019-06-18 | Microsoft Technology Licensing, Llc | Dynamic presentation of user account information for a social network |
US20170111364A1 (en) * | 2015-10-14 | 2017-04-20 | Uber Technologies, Inc. | Determining fraudulent user accounts using contact information |
CN105634922B (zh) * | 2015-12-25 | 2020-01-31 | 北京奇虎科技有限公司 | 一种网络购票的实现方法及终端 |
CH712399A2 (fr) * | 2016-04-27 | 2017-10-31 | Bron Christophe | Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé. |
US10733473B2 (en) | 2018-09-20 | 2020-08-04 | Uber Technologies Inc. | Object verification for a network-based service |
US10999299B2 (en) | 2018-10-09 | 2021-05-04 | Uber Technologies, Inc. | Location-spoofing detection system for a network service |
CN111049726B (zh) * | 2019-11-13 | 2023-06-30 | 北京达佳互联信息技术有限公司 | 文件分享方法、装置、系统、客户端、服务器及存储介质 |
WO2022125896A1 (en) * | 2020-12-10 | 2022-06-16 | Smith & Nephew, Inc. | Data ownership compliance solution |
JP7527465B2 (ja) | 2021-02-25 | 2024-08-02 | 株式会社Nttドコモ | サービス提供システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594519A (zh) * | 2008-05-27 | 2009-12-02 | 英特尔公司 | 聚合、标准化和扩展社交网络联系人以增强电视消费者体验 |
CN101952848A (zh) * | 2007-12-31 | 2011-01-19 | 赛门铁克公司 | 用于委托对于在线账户的访问权的系统及方法 |
WO2012069845A1 (en) * | 2010-11-25 | 2012-05-31 | Richard H Harris | Handling encoded information |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393566B1 (en) * | 1995-07-28 | 2002-05-21 | National Institute Of Standards And Technology | Time-stamp service for the national information network |
JP4552294B2 (ja) * | 2000-08-31 | 2010-09-29 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
EP1364494B1 (en) | 2001-01-30 | 2009-12-02 | Broadcom Corporation | Method for adding a new device to a wireless network |
EP1383349A3 (en) * | 2002-07-16 | 2004-04-07 | Matsushita Electric Industrial Co., Ltd. | Method and device for managing user settings of a network terminal |
JP2005078371A (ja) * | 2003-08-29 | 2005-03-24 | Kitagawa Yoshiko | 情報処理サーバ及び情報処理方法 |
EP1669883A1 (en) | 2003-08-29 | 2006-06-14 | Yoshiko Kitagawa | Information processing server and information processing method |
JP4671619B2 (ja) * | 2004-03-31 | 2011-04-20 | 富士通株式会社 | 端末正当性保証システムおよび端末正当性保証方法 |
US20070220275A1 (en) * | 2006-02-14 | 2007-09-20 | Snapvine, Inc. | WEB AUTHORIZATION BY AUTOMATED INTERACTIVE PHONE OR VoIP SESSION |
GB0603781D0 (en) * | 2006-02-24 | 2006-04-05 | Nokia Corp | Application verification |
US8793304B2 (en) * | 2006-10-05 | 2014-07-29 | Microsoft Corporation | Differentiated management of wireless connectivity |
JP2008226191A (ja) * | 2007-03-15 | 2008-09-25 | Nec Corp | 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム |
JP2008242929A (ja) * | 2007-03-28 | 2008-10-09 | Oki Data Corp | 手書き入力システム |
JP2009053808A (ja) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
US8307414B2 (en) * | 2007-09-07 | 2012-11-06 | Deutsche Telekom Ag | Method and system for distributed, localized authentication in the framework of 802.11 |
US8549657B2 (en) * | 2008-05-12 | 2013-10-01 | Microsoft Corporation | Owner privacy in a shared mobile device |
ES2373489T3 (es) | 2008-09-17 | 2012-02-06 | Gmv Soluciones Globales Internet S.A. | Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil. |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
US8392972B2 (en) * | 2009-02-11 | 2013-03-05 | Sophos Plc | Protected access control method for shared computer resources |
JP2010226336A (ja) * | 2009-03-23 | 2010-10-07 | Denso It Laboratory Inc | 認証方法および認証装置 |
US8107927B2 (en) * | 2009-06-18 | 2012-01-31 | T-Mobile Usa, Inc. | Dedicated memory partitions for users of a shared mobile device |
US20110239133A1 (en) * | 2010-03-29 | 2011-09-29 | Microsoft Corporation | Shared resource computing collaboration sessions management |
US8010993B1 (en) * | 2010-07-14 | 2011-08-30 | Domanicom Corp. | Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices |
US8996688B2 (en) * | 2011-05-31 | 2015-03-31 | Nokia Corporation | Method and apparatus for monitoring and controlling data sharing |
US8843649B2 (en) * | 2011-06-07 | 2014-09-23 | Microsoft Corporation | Establishment of a pairing relationship between two or more communication devices |
US9378470B2 (en) * | 2011-06-15 | 2016-06-28 | Smart Destinations, Inc. | Systems and methods for improved access to an attraction |
US9400893B2 (en) * | 2011-12-15 | 2016-07-26 | Facebook, Inc. | Multi-user login for shared mobile devices |
-
2012
- 2012-07-03 US US13/541,212 patent/US8918638B2/en active Active
-
2013
- 2013-07-02 CA CA2876520A patent/CA2876520C/en not_active Expired - Fee Related
- 2013-07-02 BR BR112015000175A patent/BR112015000175A2/pt not_active Application Discontinuation
- 2013-07-02 JP JP2015520638A patent/JP6182604B2/ja active Active
- 2013-07-02 EP EP13174653.9A patent/EP2683132B1/en active Active
- 2013-07-02 CA CA2914328A patent/CA2914328C/en not_active Expired - Fee Related
- 2013-07-02 KR KR1020157002633A patent/KR101584268B1/ko active IP Right Grant
- 2013-07-02 KR KR1020157036802A patent/KR101688548B1/ko active IP Right Grant
- 2013-07-02 MX MX2015000236A patent/MX345061B/es active IP Right Grant
- 2013-07-02 CN CN201710254174.4A patent/CN107395558B/zh active Active
- 2013-07-02 AU AU2013286917A patent/AU2013286917B2/en not_active Ceased
- 2013-07-02 CN CN201380035730.9A patent/CN104429110B/zh active Active
- 2013-07-02 WO PCT/US2013/049005 patent/WO2014008221A1/en active Application Filing
-
2014
- 2014-11-19 US US14/548,243 patent/US9179313B2/en active Active
- 2014-12-25 IL IL236487A patent/IL236487A/en active IP Right Grant
-
2016
- 2016-12-19 IL IL249649A patent/IL249649A/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101952848A (zh) * | 2007-12-31 | 2011-01-19 | 赛门铁克公司 | 用于委托对于在线账户的访问权的系统及方法 |
CN101594519A (zh) * | 2008-05-27 | 2009-12-02 | 英特尔公司 | 聚合、标准化和扩展社交网络联系人以增强电视消费者体验 |
WO2012069845A1 (en) * | 2010-11-25 | 2012-05-31 | Richard H Harris | Handling encoded information |
Also Published As
Publication number | Publication date |
---|---|
CN104429110B (zh) | 2017-05-10 |
CA2914328C (en) | 2016-09-13 |
JP6182604B2 (ja) | 2017-08-16 |
MX2015000236A (es) | 2015-08-14 |
IL236487A0 (en) | 2015-02-26 |
CN107395558A (zh) | 2017-11-24 |
US20140013107A1 (en) | 2014-01-09 |
JP2015529997A (ja) | 2015-10-08 |
KR20150028337A (ko) | 2015-03-13 |
IL249649A (en) | 2017-06-29 |
AU2013286917B2 (en) | 2015-06-18 |
BR112015000175A2 (pt) | 2017-06-27 |
US8918638B2 (en) | 2014-12-23 |
CA2876520C (en) | 2016-02-23 |
KR101584268B1 (ko) | 2016-01-12 |
KR101688548B1 (ko) | 2016-12-21 |
IL249649A0 (en) | 2017-02-28 |
US20150082384A1 (en) | 2015-03-19 |
MX345061B (es) | 2017-01-16 |
IL236487A (en) | 2017-01-31 |
US9179313B2 (en) | 2015-11-03 |
EP2683132B1 (en) | 2018-01-31 |
CA2914328A1 (en) | 2014-01-09 |
WO2014008221A1 (en) | 2014-01-09 |
AU2013286917A1 (en) | 2015-02-05 |
EP2683132A1 (en) | 2014-01-08 |
CN104429110A (zh) | 2015-03-18 |
CA2876520A1 (en) | 2014-01-09 |
KR20160005794A (ko) | 2016-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107395558B (zh) | 用于通信的方法、系统及计算机可读非临时性存储介质 | |
JP6445073B2 (ja) | モバイルデバイス関連の親和性の度合い | |
US10367804B2 (en) | Trust metrics on shared computers | |
JP6069594B2 (ja) | 対話履歴に基づくユーザ体験インターフェースまたはユーザ・インターフェース | |
CN105210392B (zh) | 通信方法和计算机可读非暂时性存储媒体 | |
CN104350722B (zh) | 用于跨多个电子设备来管理用户账户的方法与设备 | |
CN104967586B (zh) | 一种用户身份验证方法、装置及系统 | |
CN105229485A (zh) | 多因素位置验证 | |
CN105519197A (zh) | 第三方俘获型门户 | |
CN105519196B (zh) | 本机应用热点的通信方法 | |
KR101680845B1 (ko) | 와이-파이 관리 콘솔 | |
US9992640B2 (en) | Short-message service verification of account information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: California, USA Patentee after: Yuan platform Co. Address before: California, USA Patentee before: Facebook, Inc. |