CN113273133A - 用于通信通道交互期间的自动认证的令牌管理层 - Google Patents

用于通信通道交互期间的自动认证的令牌管理层 Download PDF

Info

Publication number
CN113273133A
CN113273133A CN201980086488.5A CN201980086488A CN113273133A CN 113273133 A CN113273133 A CN 113273133A CN 201980086488 A CN201980086488 A CN 201980086488A CN 113273133 A CN113273133 A CN 113273133A
Authority
CN
China
Prior art keywords
user
token
service provider
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980086488.5A
Other languages
English (en)
Other versions
CN113273133B (zh
Inventor
潘卡吉·萨林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPal Inc
Original Assignee
PayPal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PayPal Inc filed Critical PayPal Inc
Publication of CN113273133A publication Critical patent/CN113273133A/zh
Application granted granted Critical
Publication of CN113273133B publication Critical patent/CN113273133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了用于在通信通道交互期间自动化认证的令牌管理层的系统和方法。用户可以通过第一通信通道联系组织,例如在线服务或支付提供商。在与服务提供商通信期间,用户可以提供认证和/或个人信息以升级用户向服务提供商的认证和身份验证。服务提供商可以提供令牌管理层,该令牌管理层用令牌化系统将所提供的信息存储并且当令牌被访问和/或接收时允许将信息提供用于未来的认证升级。这可能由于用户与服务提供商的附加通信,或者可能在用户联系另一个向令牌管理层注册了的服务提供商时发生。服务提供商还可以发布其他认证令牌,例如语音认证。

Description

用于通信通道交互期间的自动认证的令牌管理层
技术领域
本申请一般地涉及电子通信通道中的用户认证,并且更具体地涉及提供公共令牌管理层以通过共享数据令牌自动认证。
背景技术
用户可以通过电子通信通道与组织接触。例如,交互式语音响应(IVR)系统提供了一种技术,该技术允许用户与包括联网服务器的计算机系统进行交互,例如接收和传输数据。服务器还可托管网站,该网站可用于与用户交换数据,包括提供基于聊天的门户。但是,IVR系统的构建与网站、呼入服务和其他电子通信路径和通道是分开的。因此,现有服务器需要实施和集成单独的系统,以便为用户交互提供不同的通道。这导致许多用户与系统交互,而无法跟踪通过单独通道输入系统的用户数据。因此,后端系统处理器可能会处理多组指令和提供的用户数据,这会浪费服务器资源并导致重复的数据输入,需要额外的数据库存储。当用户在不同的通信通道和/或服务提供商之间移动而需要提供重复的数据输入时,这也会导致用户体验摩擦和挫折。
附图说明
图1是根据实施例的适合于实施本文所述的过程的联网系统的框图;
图2是根据实施例的示例性系统环境,该系统环境具有用户设备与服务提供商交互以基于发布的令牌自动进行认证处理和升级;
图3是根据实施例的用于在电子通信期间生成智能令牌以执行对用户的自动认证的示例性流程图;
图4A是根据实施例的在与CTML的租户服务提供商的电子通信期间自动认证用户的示例性流程图;
图4B是根据实施例的在与提供CTML的服务提供商的电子通信期间自动认证用户的示例性流程图;以及
图5是根据实施例的适合于实施图1中的一个或多个组件的计算机系统的框图。
通过参考下面的详细描述,可以最好地理解本公开的实施例及其优点。应当理解,相似的附图标记用于标识一幅或多幅图中所示的相似元件,其中示出的目的是为了说明本公开的实施例而不是为了限制本公开。
具体实施方式
诸如在线交易服务提供商或其他类型的服务提供商之类的组织可以提供多个电子通信通道,以允许诸如服务提供商的客户之类的用户与服务提供商进行交互。这些通信通道可能用于进行电子交易处理、解决问题和寻求服务方面的帮助或协助(例如,通过客户服务门户、帮助台或其他协助平台),或向服务提供商执行另一动作。每个通道提供了通信路径,用户的设备可以利用该路径浏览可用数据、请求数据处理和/或提交帮助查询或请求以寻求特定问题的帮助。但是,每个通道提供不同的数据和服务,并且可能具有不同的运行时间、用户使用的过程、用于解决问题的代理和系统的可用性以及其他特定属性。因此,当尝试处理一些数据和/或解决问题时,用户可能在多个通道之间“冲浪”或导航。
就这一点而言,当用户利用计算设备访问服务提供商系统的电子通信通道时,系统可能会要求用户在与系统的交互期间提供认证凭证、个人信息、财务信息或其他数据。这可以被称为用户身份、信息和/或认证凭证的“升级(step-up)”或认证和识别升级,以便系统可以进一步验证用户是他们所说的那个人,他们有权访问或知道信息,和/或他们拥有正确的认证凭证(例如,用户名、密码、个人识别码(PIN)或之前提供的跟踪标识符)。用户提供的此数据可以允许用户访问附加数据,向系统确认他们的身份,和/或提供一些过程,例如电子交易处理、帮助解决等。在一些实施例中,用于升级的用户数据可能包括个人信息(例如姓名、地址等)、用户在服务提供商处的帐户的认证凭证、全部或部分财务信息(例如,由服务提供商存储的支付卡的最后4位数字)或其他信息。一旦提供了数据,就可以升级对用户的认证,以便为用户提供更高级别的许可或认证,并且系统对用户提供更大程度的信任。通过系统确认用户知道只有系统的授权用户才知道的特权数据,这种升级机制被用来降低欺诈或数据盗用的风险
服务提供商系统还可以提供令牌管理层和服务,令牌管理层和服务被配置为管理对于服务提供商和其他服务提供商的智能可互操作令牌。公共令牌管理层(CTML)用于基于一个或多个委托规则以及利用CTML的每个服务提供商(例如,CTML的数据租户,这些租户可以通过服务提供商的CTML加入或共用数据共享)之间的数据共享将所提供的认证升级数据或其他用户数据与智能令牌相关联。CTML还管理对所提供的用户数据的数据缓存、令牌发布、到服务提供商和/或通信通道的令牌路由以及规则建立。在接收到用于请求的升级的用户数据之后,服务提供商系统可以存储用户数据并向用户数据发布令牌。基于用户优选的认证类型,例如指纹、财务信息、个人信息、密码或PIN或其他信息,用户数据可以由用户提供给CTML。用于认证升级的用户数据也可以从用户与CTML服务提供商的先前认证中撷取。此外,为用户存储并与用户令牌相关联的认证数据可能特定于用户的其他服务提供商(他们是系统的租户)的特定租户认证和升级需求。例如,用户可以利用第二服务提供商,对于在通信通道中进行认证升级,该第二服务提供商需要银行账户信息,该信息可以向CTML进行存储。令牌可以与可由CTML访问并由CTML控制/服务的参考表和参考令牌数据库中的用户数据相关联。CTML可以基于用户对认证的要求、用户提供给CTML和/或用于在通信通道中对用户进行认证的数据、和/或利用CTML用于用户认证升级的租户的认证要求,存储用户的认证和升级所需的各种类型的数据。
设备指纹、用户身份、电话号码或其他用户标识符也可以与令牌和/或用户数据相关联。就此而言,令牌或其他标识符与用户相关联,其中用户使得一种或多种类型的认证信息存储在系统数据库中。因此,当用户联系系统或另一个服务提供商的系统时,令牌可以被识别并提供给另一个通信通道以自动进行认证和/或执行用户的认证升级。还可以设置一个或多个委托规则并将其与令牌相关联,其中规则定义令牌对于其他服务提供商和系统的共享,并因此管理对于一个或多个服务提供商和/或通信通道的用户数据的撷取。在其他实施例中,用户数据可以通过另一通信路径提供给系统,例如通过账户提供的数据,其中基于数据和诸如用户身份(例如,电话号码、设备标识符等)的附加信息,令牌被发布给此账户。因此,令牌和相关联的用户数据可以基于其他通信和所提供的数据(而非通过在交互期间需要用户升级的通道的第一通信)被预先建立。
在未来的时间,用户可能会通过需要对用户数据进行认证(例如个人、财务或认证信息的升级过程)的通信通道联系另一服务提供商。第二通信通道可以是与第一通信通道不同的单独的通信通道;然而,在一些实施例中,该通信通道可以与先前使用的通道相同。不是要求用户再次输入(可能耗时且需要额外处理以确认和验证),而是CTML可基于第二通信通道中所需的认证自动提供、输入和处理所需的升级信息。第二通信通道可以生成认证和/或升级令牌,其包括所需的认证请求并且包括元数据、设备指纹或标识符、以及其他服务提供商数据。可基于所需的升级过程利用CTML,并且可使用用户标识符、设备标识符或指纹、电话号码或在通过通信通道的第二通信期间提供的其他数据来识别用户数据的令牌。因此,CTML可以处理认证请求令牌的令牌发布和路由,以便由CTML对于第二通信通道进行处理并自动化用户的升级。
CTML可以验证对用户数据的认证请求(例如,请求用户的认证令牌)并且可以利用用户数据来自动化升级。在一些实施例中,CTML可以响应于检测和验证CTML的租户服务提供商的升级要求而从用户请求优选类型的认证数据。用户可以输入用于升级的优选认证凭证,例如指纹、个人信息或财务信息,这些可以提供给CTML并进行验证。在验证优选认证信息后,可以确定和验证用户的令牌,并且CTML可以自动化对于租户服务提供商的升级。CTML可以确定租户服务提供商所需的升级认证信息,并且可以利用令牌化的用户数据来自动化对于租户服务提供商的升级。
因此,CTML可以验证对用户的请求或与用户的令牌相关联的升级所需的认证数据。在一些实施例中,委托和共享规则可以管理用户数据和用户令牌在何处共享,例如CTML的租户,这些租户可以接收令牌并使用令牌将相应的用户数据加载到CTML的这些数据租户的认证升级处理。例如,其他服务提供商可以是CTML的租户,并且可以接收具有相应用户/设备标识符、指纹或其他信息的令牌。服务提供商可以使用在通信期间提供的用户/设备标识符来识别令牌。响应于与其他服务提供商的通信,可以通过后台处理将用户数据共享和/或加载到请求用户数据进行升级的通信通道。CTML可以为用户存储一种或多种类型的认证信息(例如,用于认证处理的用户、设备、财务或其他认证数据),该信息与令牌相关联并且可以用于代表用户自动化对于服务提供商的升级,而无需用户在第二通信通道中输入升级数据。
如果服务提供商具有向CTML的委托规则,允许对于该服务提供商进行令牌和/或用户数据的数据共享,则其他服务提供商也可以使用先前提供给该服务提供商的令牌来使用CTML存储的用户数据。基于CTML对于用户的令牌和CTML的租户使用而设置的令牌和数据共享的规则,在用户与第二服务提供商通信之前,可以将令牌提供给其他服务提供商。在一些实施例中,第二服务提供商可以在通信时利用CTML来接收用于认证和升级处理的用户数据,其中在通信期间将令牌提供给第二服务提供商的通信通道。因此,可以使用CTML自动完成对于另一个服务提供商的处理,而无需用户输入用户数据和/或处理升级。在其他实施例中,CTML可以使用数据执行用户身份或认证的自动升级,而不直接共享通信通道中的数据以防止欺诈,例如,通过对于服务提供商使用令牌化和/或加密的数据来处理升级。因此,一旦令牌被加载到通信通道,可以通过后台操作自动获取令牌并将关联的用户数据加载到通信通道中的升级处理中,而不需要用户输入所请求的信息,以便对所请求的用户数据的认证是自动化的。这提高了升级用户认证的速度并减少了所需用户输入数量。
在一些实施例中,用户可能使用第一通信通道联系服务提供商,然后可能被引导到第二通信通道用于问题解决和/或数据处理。例如,可以通过用户的设备使用电信通道调用IVR系统。IVR系统可以请求用户执行认证升级,其中所提供的用户数据与令牌相关联,如本文所述。IVR系统还可以向第一通道中的通信会话发布会话标识符。会话标识符也可以与令牌和/或用户数据相关联并由CTML或其他令牌化系统存储。在与IVR系统交互期间,用户可能会被引导到另一个通道,例如使用基于网络的聊天通道的聊天热线。基于网络的聊天通道也可能需要类似用户数据的升级以用于认证目的。代替要求用户重新输入数据,聊天机器人和/或基于网络的聊天通道可以利用在第二通道中发起和执行通信时提供的设备标识符、指纹或其他标识信息来确定令牌是否可用于服务提供商的系统,例如该服务提供商或另一服务提供商提供的CTML。还可以通过分配给先前通信会话并与用户数据相关联的会话标识符从CTML或其他令牌化系统中获得数据。
如果可用,可以将令牌/会话标识符馈送到第二通道,第二通道可以利用CTML使用CTML和令牌参考数据库将用户数据从令牌/会话标识符中去令牌化。因此,令牌/会话标识符然后可以在通道之间被访问,例如通过被转移或传输到下一个通道和/或被下一个通道中的代理或处理访问。当进入下一个通道时,处理可以将用户数据翻译成第二通道可以处理的处理语言和/或数据结构类型。然后第二通道可以将数据加载到所需的升级处理中并对用户进行认证。此外,该通道可以利用此数据而跳过认证处理内的一个或多个处理,或者将用户的数据加载到该处理中,以便用户无需重复数据输入和/或之前完成的处理。
在一些实施例中,用户在通道之间的转移可能会引起一些延迟,例如当用户从IVR系统挂断并去访问基于网络的聊天时。在其他实施例中,用户可能有意或无意地结束与服务提供商系统的一次通信交互,并且可能在一段时间后通过相同通道再次联系服务提供商。在这样的实施例中,可以利用使用标识符/指纹识别的CTML和令牌来自动升级用户。然而,用于升级的标识符/指纹和/或令牌也可以与用户数据和认证信息的最近升级的时间相关联。如果CTML稍后在一定时间段内再次检测和/或接收到用户标识符,则可能不需要对用户的升级认证。例如,如果用户在初始升级之后的短时间内重新进入通信通道或使用另一个通信通道,则可能不需要新通信中的另一个升级。风险组件可以基于用户先前执行的升级的新近度、注册的设备指纹或标识符、用户在通话中的相同或相似的语音音调或指纹、匹配的地理位置、以及通道是否相同、相似或相关来借助于交叉推荐计算风险评分或值。如果风险评分低于或达到风险阈值,则基于风险评分,由于对用户相似身份的信任而可以自动推迟升级。还可以计算风险评分以确定是否与其他通道共享令牌化数据和/或基于用户先前授权升级的新近度的风险评分,并且可以防止或允许CTML在从通道和/或服务提供商接收到令牌时处理针对用户数据的去令牌化请求。风险评分也可以在后续的升级过程之后重新计算,并提供用户数据用于认证,例如,通过在第一次升级没有提供足够或完整的用户数据的情况下在第一次之后要求额外的用户数据进行第二次升级,但是在该通信或另一通信期间减少或结束任何额外升级的升级要求。这可以生成授权用户升级令牌,其可以在该通信和其他通信通道中跟踪用户以消除升级要求。在其他实施例中,令牌可以替代地用于认证,这可以包括认证的升级或初始认证(例如,如果用户还没有被认证)。因此,这里描述的处理可以根据需要用于初始认证和/或随后的认证“升级”。
在一些实施例中,可以基于提供的语音数据发布语音认证令牌以执行用户身份的认证、升级或其他确认(例如,响应于类似CAPTCHA的测试以确认用户不是机器人)。可以在通信(可以是与系统的加密通信)期间和/或通过注册的语音认证应用提供用户身份详细信息和/或语音模式/音调。可以向语音数据下发静态语音认证令牌,该令牌可以由CTML或其他数据令牌化系统存储。语音认证令牌可以存储在设备上和/或可以由服务提供商存储并在用户联系服务提供商系统时使用标识符/指纹来撷取。因此,语音认证令牌可以与用户语音流相关联。当用户被请求执行语音认证升级时,例如通过IVR系统,可以撷取语音认证令牌并且可以在不需要用户提供语音音调、模式或语音的情况下提供语音数据。这可以通过后台操作来执行,从而可以在不听到查询和/或提供语音数据的情况下对用户进行认证。
在一些实施例中,还可以通过CTML或另一令牌化系统为用户在通信通道的队列中的位置向用户发出令牌,该令牌将用户链接到队列中用户的当前状态。队列可以与时间和位置相关联,直到用户在通信通道中得到协助。例如,在高峰时间期间,通信通道可能正在处理许多帮助或数据处理请求,它们被按顺序处理并形成队列。因此,令牌可能具有用户联系系统的时间、当前时间以及用户在队列中的位置顺序或编号。可以向用户提供市场或门户的一个或多个界面,这些界面可以允许用户交换、出售或接收用户令牌的真实或虚拟价值,并允许用户交换令牌,从而基于他们进入队列的时间来交换位置。第一用户可以将他们的令牌出售给另一个第二用户,这使得令牌被提供给第二用户。第一用户可能会被分配新的令牌,例如处于队列末尾和令牌销售的时刻,或者可以将他们的令牌与第二用户的令牌进行交换。在一些实施例中,可以交换实际价值。然而,也可以交换虚拟物品和/或价值,例如如果第一用户将他们的令牌提供给第二用户则选择在较晚或后续队列中前进。
因此,本系统提供了一种降低数据处理要求和认证输入和处理并同时提高服务提供商通信通道内通信的解析速度的处理。用户可以在多个平台和/或服务提供商之间导航或冲浪,而无需经历会消耗不必要的网络带宽和服务器/设备数据处理可用性的冗长的认证升级过程。此外,可以简化服务提供商的通信路径,以便可以使用CTML在路径之间传输数据,该CTML将服务提供商联合起来进行共享数据处理和认证。因此,服务提供商的服务器不需要执行重复处理,而是能够对单个数据令牌进行操作,从而允许服务提供商跳过不必要的处理步骤。所有这些都提高了服务器性能和处理速度,同时减少了处理和解决时间。
图1是根据实施例的适合于实施这里描述的处理的联网系统100的框图。如图所示,系统100可以包括或实施多个设备、服务器和/或软件组件,这些设备、服务器和/或软件组件根据所描述的实施例操作以执行各种方法。示例性设备和服务器可以包括设备、独立和企业级服务器,操作诸如
Figure BDA0003133103590000081
OS、
Figure BDA0003133103590000082
OS、
Figure BDA0003133103590000083
OS的操作系统(OS),或其他合适的基于OS的设备和/或服务器。可以理解的是,图1中所示的设备和/或服务器可以以其他方式部署,并且执行的操作和/或由这些设备和/或服务器提供的服务可以针对给定的实施例组合或分离,并且可以由更多或更少数量的设备和/或服务器执行。一个或多个设备和/或服务器可以由相同或不同的实体操作和/或维护。
系统100包括通过网络150通信的用户设备110、服务提供商服务器130和租户服务提供商服务器140。用户设备110可用于访问用户设备110可用的各种特征,其可包括与服务提供商服务器130相关联的进程和/或应用以令牌化用户认证数据并向服务提供商服务器130提供CTML以在与服务提供商服务器130的附加通信期间自动认证用户。在一些实施例中,服务提供商服务器130可以为可用于在通信期间认证用户的其他租户服务提供商(例如租户服务提供商服务器140,)提供CTML,。
用户设备110、服务提供商服务器130和租户服务提供商服务器140可以各自包括一个或多个处理器、存储器和其他合适的组件,用于执行存储在一个或多个计算机可读介质上的诸如程序代码和/或数据之类的指令以实现此处描述的各种应用、数据和步骤。例如,此类指令可以存储在一个或多个计算机可读介质中,例如系统100的各种组件内部和/或外部的和/或可通过网络150访问的存储器或数据存储设备。
用户设备110可以实施为通信设备,该通信设备可以利用适当的硬件和软件,这些硬件和软件被配置为与服务提供商服务器130和/或租户服务提供商服务器140进行有线和/或无线通信。例如,在一个实施例中,用户设备110可以实施为个人计算机(PC)、电话设备、智能电话、膝上型/平板计算机、具有适当计算机硬件资源的手表、具有适当计算机硬件(例如GOOGLE
Figure BDA0003133103590000091
)的眼镜、其他类型的可穿戴计算设备、植入式通信设备和/或其他类型的能够传输和/或接收数据的计算设备,例如来自
Figure BDA0003133103590000093
Figure BDA0003133103590000092
用户设备110可以对应于访问服务提供商服务器130以解决问题的消费者或顾客的设备。尽管仅示出了一个通信设备,但是多个通信设备可以类似地起作用。
图1的用户设备110包含服务应用112、其他应用114、数据库116和网络接口组件118。服务应用112和其他应用114可以对应于具有相关联硬件的可执行进程、过程和/或应用。在其他实施例中,用户设备110可以根据需要包括具有专用硬件和/或软件的附加或不同模块。
服务应用112可以对应于一个或多个进程,用以执行用户设备110的软件模块和相关联的设备来访问由提供帮助协助、数据管理和/或服务处理的服务提供商服务器130所提供的在线平台。在这点上,服务应用112可以对应于由用户设备110的用户用来访问由服务提供商服务器130提供的平台并提供方便的界面以允许用户浏览通过网络146可用的信息(包括访问网页、从网页输入信息以及通过网页导航网站,这些网页通过网站上提供的通道(例如,基于网络的聊天通道、在线帮助台、可浏览的帮助资源或数据库、IVR系统等)提供帮助和协助)的专用硬件和/或软件。在某些实施例中,服务应用112可以被实施为web浏览器,该浏览器被配置为查看互联网上可用的信息或访问网站提供商(例如服务提供商服务器130和/或租户服务提供商服务器140)的网站。例如,服务应用112可用于访问网站并参与对于服务提供商服务器130和/或租户服务提供商服务器140的在线动作。可访问网站可包括与服务提供商服务器130(其要求认证数据和升级(可以通过CTML自动化))所提供的CTML相关联的网站。
在这点上,服务应用112还可以用于通过服务提供商服务器130和/或租户服务提供商服务器140提供的通道来请求协助和/或数据处理。在一些实施例中,服务应用112内的进程可以访问服务提供商服务器120提供的平台并执行电子交易处理。服务应用112可用于向服务提供商服务器120发送交易处理请求,其可包括交易信息和账户信息或另一支付工具。服务应用112还可基于交易处理来接收和/或提供交易历史和/或结果。在一些实施例中,服务应用112可以替代地访问帮助平台。
在通道中的交互期间,可能需要服务提供者服务器120处理升级过程,其中该过程可能包括对用户数据(该用户数据可以在初始输入之后被令牌化)的请求。如果不存在令牌,则可以使用服务应用112来输入用户数据,该用户数据可以发送到服务提供商服务器120。如果确实存在用于存储的用户数据的令牌,则服务提供商服务器120可以通过后台操作如本文讨论的处理认证升级请求,其中不需要服务应用112处理、填充和/或请求用于此请求的数据。在这点上,可以使用设备标识符、指纹或其他用户标识数据来确定令牌,这些数据可以由服务应用112提供。另外,服务应用112可以接收语音数据的语音认证令牌,并且可以存储令牌和语音数据。服务应用112可用于在所访问通道中的语音认证过程期间提供语音认证令牌。在一些实施例中,服务应用112还可用于查看市场或一个或多个通道以针对排队时间或置位而与其他用户交换令牌,这可包括购买和/或销售令牌。
在各种实施例中,用户设备110包括在特定实施例中可能需要的其他应用114,以向用户设备110提供特征。例如,其他应用114可以包括用于实现客户端安全特征的安全应用、用于通过网络150与适当的应用编程接口(API)相接口的程序化客户端应用、或其他类型的应用。其他应用114可以包括可以从用户接收输入和/或向用户输出信息的设备接口应用和其他显示模块。例如,其他应用114可以包含可由处理器执行的软件程序,包括被配置为向用户提供界面的图形用户界面(GUI)。其他应用114因此可以使用用户设备110的组件,例如能够向用户显示信息的显示设备和其他输出设备,包括扬声器。
用户设备110还可以包括存储在用户设备110的暂态和/或非暂态存储器中的数据库116,其可以存储各种应用和数据并在用户设备110的各种模块的执行期间使用。数据库116可以例如包括标识符,诸如操作系统注册表条目、与服务应用112和/或其他应用114相关联的cookie、与用户设备110的硬件相关联的标识符或其他适当的标识符,例如用于支付/用户/设备认证或识别的标识符,其可以在识别用户设备110时而被传送。数据库116可以包括接收到的令牌,包括语音认证令牌,以及设备标识符和/或设备指纹的数据或用于识别用户设备110和/或与用户设备110相关联的用户的其他数据。
用户设备110包括至少一个网络接口组件118,其适于与服务提供商服务器130和/或租户服务提供商服务器140通信。在各种实施例中,网络接口组件118可以包括DSL(例如,数字用户线)调制解调器、PSTN(公共交换电话网络)调制解调器、以太网设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备,包括微波、射频、红外线、蓝牙和近场通信设备。网络接口组件118可以使用短距离通信(例如低功耗蓝牙、LTE Direct、WiFi、射频、红外线、蓝牙和近场通信)直接与附近的设备通信。
服务提供商服务器130可以例如由在线服务提供商维护,在线服务提供商可以通过电子设备向客户提供在线服务,例如用于支付商品和/或服务(例如,物品)的交易处理服务、数字钱包服务、转账服务等。就这一点而言,服务提供商服务器130包括一个或多个处理应用,这些应用可以被配置为与用户设备110、租户服务提供商服务器140和/或另一设备/服务器交互以促进在线服务,以及在与在线服务相关联的通信期间提供用户认证的自动升级。因此,服务提供商服务器130可以提供在线平台,在线平台提供通信通道,例如用户设备110可访问的网站或其他在线资源。服务提供商服务器130可以由可以销售物品给用户的任何类型的服务提供商维护或包括任何类型的服务提供商。
图1的服务提供商服务器130包含自动升级应用130、通信应用122、其他应用124、数据库126和网络接口组件128。自动升级应用130、通信应用122和其他应用124可以对应于相关联硬件可执行的进程、过程和/或应用。在其他实施例中,服务提供商服务器130可以根据需要包括具有专用硬件和/或软件的附加或不同模块。
自动升级应用130可以对应于一个或多个进程,用以运行服务提供商服务器130的模块和相关联的专用硬件,其与用于客户服务的在线平台交互以在未来认证期间执行认证数据的数据令牌化和自动升级,其中客户服务可通过通信应用122提供的一个或多个通信通道而访问,这些通信通道提供与服务提供商服务器130的电子通信路径。在这点上,自动升级应用130可对应于服务提供商服务器130的用以提供令牌管理层132的专用硬件和/或软件,该令牌管理层使用智能可互操作令牌和存储的数据来管理用户数据并自动进行认证升级。为了提供令牌管理层132,自动升级应用130可以通过通信通道检测来自用户设备110的通信,其中该通信需要用户数据来对用户进行认证并允许用户执行一些处理或验证他们的身份。这可以称为需要用户数据的认证或身份“升级”。用户数据可以包括个人、财务和/或认证信息,这些信息可以通过用户设备110输入并由自动化升级应用130接收。
在检测到用于升级处理的用户数据之后,令牌管理层132可以被启动以向用户设备110发出用户数据的令牌,该令牌可以与允许识别令牌和撷取用户数据的用户/设备标识符或指纹相关联。令牌可以对应于随机标识符、值或允许参考存储的用户数据而不在令牌被包括不良行为者在内的一方接收或拦截时公开用户数据的其他数据。令牌管理层132可以按照关于令牌共享和委托的规则来发布令牌,这可以限制可以接收和/或使用令牌的其他服务提供商。在一些实施例中,规则可以允许租户服务提供商服务器140使用令牌以自动进行对用户认证的升级。在一些实施例中,用户数据可以对应于与用户设备110相关联的用户的语音数据,并且令牌管理层132可以发布语音认证令牌以参考可用用户设备110存储的这种数据。
通过相同或不同通道的另一通信、或同一通信通道中的升级要求然后可由自动化升级应用130检测。令牌管理层132可用于自动处理该要求,而无需输入用户输入。在一些实施例中,可以将令牌提供给新通道和/或升级要求,其中该通道可以在没有用户输入的情况下在后台操作中使用令牌来处理所请求的升级数据。在一些实施例中,此通信可以与另一个服务提供商进行,例如租户服务提供商服务器140。在这样的实施例中,令牌管理层132可以基于令牌管理层132的租户之间的令牌委托和数据共享规则来处理令牌并且通过网络150在与租户服务提供商服务器140的通道中自动进行用户的升级。令牌管理层132还可以基于服务提供商服务器120执行的过去认证升级的新近度来计算绕过升级过程或请求的风险,并且如果风险评分足够低则可以绕过升级。风险评分可以基于先前执行的升级与所请求的对认证数据、设备指纹或匹配设备、所使用的相同或相似通信通道、用户声纹或可能表明同一用户参与了需要升级的通信的其他数据的升级之间的时间。
类似地,在用户设备110可以在不同通信通道之间导航的情况下,会话标识符可以由令牌管理层132用作令牌或与针对用户数据的自动升级令牌相关联,并且会话标识符可以被用户设备110在不同通道之间移动。会话标识符于是可被用来撷取下一个通道中认证升级所需的用户数据,并且下一个通道可以使用会话标识符、令牌和用户数据来自动升级用户,而不需要用户对该请求进行响应。在升级需要语音数据的情况下,令牌管理层132可以提供或从用户设备110撷取与用户先前执行的语音数据相关联的语音认证令牌。语音认证令牌可用于通过后台操作提供必要的语音数据,而无需用户输入数据。令牌管理层132还可提供可用于监视、跟踪和交换用户在队列中的置位的令牌。就这一点而言,服务提供商服务器13可以提供在线市场界面以供用户访问以针对在通信应用122所提供的电子通信通道的队列中的置位而交换令牌。令牌可以参考进入时间和/或在队列中的置位,并且可以使用令牌管理层132而被交换来换取价值。
通信应用122可以对应于用于发送和接收数据(其可以包括由自动升级应用130处理的升级所需的认证处理)的可用电子数据传输路径。通信应用122可以由用户设备110使用与服务提供商服务器130交互并且可以对应于允许用户在用户设备110和服务提供商服务器130之间发送和接收数据的基于应用、基于网络和/或基于语音数据的通信通道。例如,通信应用122可以包括PSTN、网站或可通过互联网或其他WAN获得的其他在线资源、基于网络的聊天或消息服务(包括电子邮件)或其他通信路径中的一者或多者。通信应用122可以提供可通过用户设备110显示的网页。在这一点上,用户设备110可以访问一个或多个网站并查看相关联域的网页。网页可以对应于用户设备110可以使用超文本传输协议(HTTP)访问和传输的超文本标记语言(HTML或类似的XHTML和/或CSS)文档。除了提供网页之外,通信应用122可以提供类IVR接口。每个通信应用122可以使用特定的代码或脚本语言,或其他数据处理协议,这些协议可以在通道之间分开或共享。在这点上,用于升级用户身份和/或认证的认证和用户信息可以使用由自动升级应用130提供的令牌而在通信应用122的通道之间传输。
在各种实施例中,服务提供商服务器130包括在特定实施例中可能需要的其他应用124,以向服务提供商服务器130提供特征。例如,其他应用124可以包括用于实现服务器端安全特征的安全应用、用于通过网络150与适当的应用编程接口(API)交互的程序化客户端应用、或其他类型的应用。其他应用124可以包括用于将数据输出到一个或多个设备的在线服务器平台的服务器接口应用。例如,其他应用124可以包含可由处理器执行的软件程序,包括被配置为提供用于在设备上显示的界面数据的图形用户界面(GUI)。
服务提供商服务器130还可以包括存储在服务提供商服务器130的暂态和/或非暂态存储器中的数据库126,其可以存储各种应用和数据,并在服务提供商服务器130的各种模块的执行期间使用。数据库126可以包括例如标识符,诸如操作系统注册表条目、与自动化升级应用130和/或其他应用124相关联的cookie、与服务提供商服务器130的硬件相关联的标识符或其他适当的标识符,例如用于支付/用户/设备身份验证或识别的标识符。在各种实施例中,数据库126可以包括令牌化参考数据库和查找表,令牌管理层132可以使用它们来发布令牌,该令牌参考由服务提供商服务器120存储的用户数据,以用于使用令牌自动升级用户认证。令牌化参考数据库可以参考存储到数据库126的用户数据,从而可以使用令牌来撷取和/或处理用户数据。
服务提供商服务器130包括至少一个网络接口组件128,其适于通过网络150与用户设备110和/或租户服务提供商服务器140进行通信。在各种实施例中,网络接口组件128可以包括DSL(例如,数字用户线)调制解调器、PSTN(公共交换电话网)调制解调器、以太网设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备,包括微波、射频(RF)、和红外(IR)通信设备。
租户服务提供商服务器140可以由例如在线服务提供商维护,该在线服务提供商可以通过电子设备向客户提供在线服务。在这点上,租户服务提供商服务器140包括一个或多个处理应用,这些应用可以被配置为与用户设备110、服务提供商服务器130和/或另一设备/服务器交互,以促进用户与租户服务提供商服务器140的通信期间使用由服务提供商服务器130提供的CTML对用户进行认证。因此,租户服务提供商服务器140可以提供在线平台,该在线平台提供通信通道。租户服务提供商服务器140可以由可以向用户出售物品的任何类型的服务提供商维护或包括此任何类型的服务提供商。
图1的租户服务提供商服务器140包含认证应用142,其可以对应于具有相关联硬件的可执行进程、过程和/或应用。在其他实施例中,租户服务提供商服务器140可以根据需要包括具有专用硬件和/或软件的附加或不同模块。
认证应用142可以对应于一个或多个进程来执行租户服务提供商服务器140的模块和相关联的专用硬件,这些模块和相关联的专用硬件提供在线通信通道,与用户设备110相关联的用户可以使用该通道与租户服务提供商服务器140交互。在这一点上,认证应用142可以对应于租户服务提供商服务器140的专用硬件和/或软件,以提供电子通信通道并从用户设备110接收通信。基于用于自动化认证升级处理的令牌的一个或多个委托规则,由与用户设备110相关联的用户提供的对于用户数据的令牌可以被认证应用142共享和/或利用以在通信期间执行对用户的自动认证。令牌可以基于规则由服务提供商服务器120的令牌管理层132与认证应用142共享。令牌可以允许租户服务提供商服务器140自动处理升级请求,而不需要用户重新输入用户数据。替代地,令牌可以由令牌管理层132使用以确定升级请求可处理的用户数据。认证应用142可以通过后台操作来进行这些,其中认证应用142然后可以向用户设备110提供所请求的访问、通信和/或处理。
网络150可以实现为单个网络或多个网络的组合。例如,在各种实施例中,网络150可以包括因特网或一个或多个内联网、陆线网络、无线网络和/或其他适当类型的网络。因此,网络150可以对应于系统100的各种组件可访问的小规模通信网络,例如专用或局域网,或大规模网络,例如广域网或因特网。
图2是根据实施例的示例性系统环境,该系统环境具有用户设备与服务提供商交互以基于发布的令牌自动进行认证处理和升级。图2的系统200包括参考图1的系统100讨论的用户设备110和服务提供商服务器120。在这点上,用户设备110和服务提供商服务器120可以执行一个或多个处理来发布和处理在随服务的电子通信期间自动进行对用户认证的升级的令牌。
用户设备110可以执行诸如系统100中的服务应用112之类的应用以通过通信通道与诸如服务提供商服务器120和/或租户服务提供商服务器140之类的服务提供商通信。该应用可以通过通信生成服务应用数据1000,其可以包括与服务提供商服务器120交换的数据,以通过先前提供给服务提供商服务器120的令牌化用户数据来认证用户。例如,服务提供商通道1001可以用于建立与服务提供商服务器120的通信A 1002。服务提供商服务器120可以利用令牌管理层120来为服务提供商通道1001中的通信A 1002提供升级管理1100。升级管理1100可以提供令牌管理层132的处理,以确定令牌是否可用于用户设备110,该令牌可用于自动化认证处理在服务提供商通道1001中的通信A 1002期间所请求的认证。
如果令牌可用,则升级管理1100可以使用令牌来撷取在通信A 1002期间认证用户所需的用户数据。例如,在通信A 1002期间可以确定升级要求1004,其请求来自用户设备110的要在通信A 1002期间输入的个人、财务和/或认证信息。代替请求用户输入数据,令牌管理层132可以利用令牌1006来提供所需的升级数据。令牌1006可以从各种设备标识符和数据中确定,例如设备数据1008,其允许令牌管理层132基于分配给用户设备110和/或与用户设备110相关联的用户的数据令牌来识别令牌化数据。在一些实施例中,令牌1006可以基于先前的通信1010(例如一个或多个先前与服务提供商服务器120的联系,其中用户输入了用户数据并被分配了令牌1006)来生成。
令牌管理层132可以管理用户设备110和/或其他用户设备的多个设备令牌1102。认证令牌1104可以参考用于在后台操作中执行对认证数据的升级的一个或多个用户设备的用户数据,使得用户不承担输入附加数据的负担,因此用户设备110可以减少用于向服务提供商服务器120新输入用户数据的认证数据处理。认证令牌1104的令牌1006可以与用户数据1106相关联,当令牌1006通过令牌管理层132去令牌化时,该用户数据可以被提供以执行认证升级。另外,规则1108可以控制特权、数据共享控制和权限、以及令牌1006的委托。当用户设备110通过通道与服务提供商通信时,设备指纹1016可用于识别令牌1006,并且当通道需要用户数据1106时将令牌提供给通信通道以用于升级用户的认证。设备指纹1016可以至少部分地使用设备数据1018生成。
在一些实施例中,附加信息可以与令牌1006一起存储和/或使用。例如,风险1110可以包括基于自认证1112以来的时间和其他因素(例如,设备熟悉度、注册的设备/用户标识、语音模式等)计算的风险评分,以确定是否可以基于用户不是他们所说的那样(例如,用户可以被确认为具有高置信度的同一用户)的低风险来避免对用户的升级。令牌管理层132还可以向用户设备110提供队列置位1114数据和/或令牌,这可以允许用户通过市场与其他用户转换队列位置,该市场允许通过分配给队列置位1114的令牌来购买和销售队列置位1114。令牌管理层132还可以管理其他服务提供商的升级要求。例如,服务提供商请求1116可以从其他服务提供商接收,其可以包括具有令牌1006的认证请求1118,该令牌基于规则1108和令牌管理层132可用于相应的服务提供商。然后可以处理令牌1006以为认证请求1118自动提供用户数据1106。此外,用户设备110可以将设备端令牌1012与服务应用数据1000一起存储,例如语音认证令牌1014,该语音认证令牌1014通过所存储的语音、语音数据或模式、和/或用户的讲话来控制对用户的语音认证。
图3是根据实施例的用于生成智能令牌以在电子通信期间执行对用户的自动化认证的示例性流程图。注意,这里描述的流程图300的一个或多个步骤、处理和方法可以被省略、以不同的顺序执行或者根据需要或适当地组合。
流程图300显示了生成和存储一个或多个认证令牌的示例性过程,该令牌用于在通过服务提供商的通信通道的通信期间对用户认证进行自动升级。在这点上,流程图300可以由诸如系统100的令牌管理层132之类的CTML执行,以便在用户与服务提供商的通信期间发布和管理用于升级用户认证和/或识别的令牌。在流程图300的步骤302,在通信期间接收用户数据,其可对应于用户个人、财务或认证数据,用以验证用户的身份和/或信息,另外称为对向与用户通信的系统的认证或验证的“升级”。此用户数据可作为初始升级(其中用户先前未被发布用于其信息的令牌)来使用。在其他实施例中,可以使用诸如在线帐户、其他服务提供商或在线数据之类的另一资源来接收、拉取或确定用户数据。用户数据还可以对应于从用户当前与系统的通信中确定的数据,例如在队列中的置位和/或进入队列的时间。
在步骤304,在CTML针对用户数据发布令牌之后,用户数据变得与令牌相关联。CTML可以发布令牌以对用户数据进行令牌化并防止未经授权的查看、接收或篡改用户数据。因此,CTML可以提供令牌化系统,该令牌化系统将随机化的字母数字或其他数据令牌分配给数据,使得令牌化系统可以安全地存储数据并且仅在接收到令牌时才向授权方提供数据和/或与授权方进行处理。CTML可以在发布令牌的同时更新令牌和数据的参考数据库,从而使得可以从令牌确定数据。此外,令牌可以与设备标识符、指纹或其他用户/设备信息相关联,这些信息可用于在用户设备与通道和服务提供商通信时确定由CTML、通信通道和/或服务提供商存储的令牌。
在步骤306,CTML还确定并发布用于令牌委托和数据共享的规则,其中规则定义可以接收令牌的服务提供商以及何时/何地可以共享用户数据以在用户与服务提供商通信期间自动进行升级。一旦令牌以相应的规则被发布,在步骤308,基于令牌类型存储和共享令牌。这可以包括根据在步骤306确定的规则与其他设备和/或服务提供商共享令牌。例如,当CTML在步骤310确定令牌可以对应于队列中的置位令牌时,则在步骤312,CTML可以允许在用户之间转移令牌。这可以通过为用户提供界面以查看队列置位的其他可用令牌以及交易、购买或出售令牌以交换队列内的置位的进程、市场或其他在线门户来完成。
如果确定令牌对应于共享令牌,则在步骤314,服务提供商可以确定令牌可以与其他服务提供商共享,这取决于针对特定令牌而用于管理该令牌和用户数据的共享的规则。共享令牌可用于使用CTML来自动升级用户的认证、凭证和/或身份。在这点上,当使用CTML的服务提供商从用户的设备接收到通信并且令牌可以用作标识符时,在需要升级时,令牌可被通信通道利用以使用令牌和CTML自动升级用户数据。令牌可以提供给CTML,用户的数据可以被确定并用于升级。令牌可由提供CTML的服务提供商或另一服务提供商使用。然而,如果在步骤318确定令牌对应于与用户语音数据相关联的语音认证令牌,则CTML可以将令牌存储在用户的设备上。然后,语音令牌可以在通信期间由用户的设备提供,以升级用户用于所需的语音认证,而不要求用户叙述一些单词、语音或其他语音数据。这可以通过后台操作响应于检测到语音认证查询而通过让设备发送令牌和/或利用令牌向通信通道提供语音数据来执行。
图4A是根据实施例的在与CTML的租户服务提供商的电子通信期间自动认证用户的示例性流程图。注意,这里描述的流程图400a的一个或多个步骤、处理和方法可以被省略、以不同的顺序执行或者根据需要或适当地组合。
流程图400a显示了确定和提供一个或多个认证令牌的示例性处理,这些令牌用于在通过服务提供商的通信通道的通信期间自动升级用户认证。就这一点而言,流程图400a可以由诸如系统100的令牌管理层132之类的CTML执行,以便提供令牌、检测通信并处理令牌以在用户与服务提供商通信期间升级用户认证和/或识别。在流程图400a的步骤402,检测到与CTML分离的另一个租户服务提供商的用户通信,这可以对应于通过利用CTML进行自动升级的租户服务提供商的通信通道的通信。例如,单独的服务提供商可以是CTML的租户,该租户在用户与服务提供商的通信期间通过CTML提供的令牌参与使用CTML以自动升级用户认证和/或身份。
在步骤404,在租户服务提供商和用户之间的通信期间检测升级要求和/或请求。因此,CTML可以确定该通信需要在通信期间进行认证升级,例如,通过验证用户的身份并确保他们知道或有权访问敏感信息来为用户提供访问和/或处理。因此,认证升级可以允许用户继续进行敏感的或特权的通信和/或处理。升级请求或其他认证请求可以从相应通道和/或租户服务提供商为升级请求发出的令牌中检测,并且还可以包括元数据、升级要求和其他处理令牌化请求所需的信息。CTML还可以检验和验证租户是适当的租户,并且可以检查委托和数据共享规则以确定租户是否可以从CTML接收用于自动升级的升级数据。在一个或多个实施例中,可以基于检测到来自租户服务提供商的升级认证请求来触发CTML以执行图4a的步骤。
在步骤406,从用户接收优选认证信息。例如,用户可能更喜欢使用语音表达或模式、指纹或其他数据(例如,个人/财务数据)来认证自己。然而,租户服务提供商进行的升级可能需要其他类型的数据。因此,用户可以向CTML提供优选的升级机制。在其他实施例中,CTML可以针对优选的认证信息向用户进行提示。在这些其他实施例中,CTML可以参考数据库(存储多个用户的认证数据)来识别用户对应的优选认证信息,然后提示用户以提供优选认证信息,以便此优选认证信息可被验证。
在步骤408,CTML然后例如通过将所接收的优选认证信息与存储在数据库中的优选认证信息进行核对来认证和验证该信息。数据的数据库可以包括与用户的优选认证信息相关联的数据,例如先前已经存储和/或用于认证升级的一种或多种附加类型的认证令牌(对应于一种或多种类型的认证信息)。数据库还可以包括其他用户数据,例如用户账户的账户数据。CTML可以基于CTML接收到的优选认证数据来确定用户可用的用户数据和令牌。也可以通过与单独的服务提供商通信的设备的设备标识符或指纹来访问令牌。令牌可以被去令牌化,以确定升级用户向单独的租户服务提供商的认证所必要的用户数据和其他信息。在另外的实施例中,CTML在检测到请求时,可以不确定租户请求对应的特定用户,并且在这些附加实施例中,CTML可以利用从用户接收的优选认证信息来识别数据库中对应于优选认证信息的特定用户信息(数据库中的用户记录)。例如,CTML可以根据数据库中的所有指纹来检查从用户接收到的指纹(优选认证信息)以识别特定用户。
在步骤410,确定租户服务提供商请求的所需的升级认证信息(和相应的认证令牌),其可以包括确定向租户服务提供商进行用户升级所必要的所需的用户数据或其他信息。该升级数据可以与用户提供的优选升级数据分开并且不同。所需的认证信息可能是对于需要用户认证的升级的租户和通信通道所特定的。在一些实施例中,CTML可以验证升级请求的参数,例如正确的数据格式、认证处理和/或数据共享规则。在步骤412,CTML然后将确定的认证令牌(对应于租户的请求)发送给租户服务提供商,以便使用户被升级。在一个或多个实施例中,令牌可以通过租户服务提供商的通信通道传输。在一些实施例中,令牌和/或用户数据可以被加密、传输到单独的服务提供商并且被处理以在单独的服务提供商的通信通道中升级用户。然而,CTML和单独的服务提供商也可能对于数据交换或达成信任有一个或多个后端安全通信通道,这些安全通信通道允许CTML升级用户向单独服务提供商的认证,而无需交换敏感的用户数据。
图4B是根据实施例在与提供CTML的服务提供商进行电子通信期间自动认证用户的示例性流程图。注意,这里描述的流程图400b的一个或多个步骤、处理和方法可以被省略、以不同的顺序执行或者根据需要或适当地组合。
流程图400b显示了使用存储的用户令牌和服务提供商的CTML来提供自动升级的示例性处理。就这一点而言,流程图400b可以由诸如系统100的令牌管理层132之类的CTML执行,以便提供令牌、检测通信并处理令牌以在用户与服务提供商通信期间升级用户认证和/或识别。在流程图400a的步骤414,检测到对于服务提供商的用户通信,这可以对应于通过服务提供商的通信通道的通信。在步骤416,在服务提供商和用户之间的通信期间检测到升级要求和/或请求。该升级要求可以对应于检测到的正在或将要向用户查询特定认证信息的处理。升级请求可以根据为升级请求发布的令牌确定,并由CTML通过通信通道处理。如果在步骤418CTML确定需要用户的语音认证,则在步骤420CTML可以请求用户的语音数据的语音数据令牌。语音数据令牌可以存储在用户的设备上并且在步骤422,响应于后台操作中所需的语音认证,可以使得来自设备或CTML存储器的数据能回放。CTML还可以存储语音认证令牌,并且可以使用与CTML所关联的服务提供商的通信中利用的设备标识符或指纹来撷取语音认证令牌。CTML可以谨慎地回放与令牌相关联的语音数据或提供与令牌相关联的语音数据到通信通道中的语音认证升级处理,并且可以在不需要用户口头响应升级请求的情况下对用户进行升级。一旦被认证,流程图400b就可以结束。
在一些实施例中,CTML还可以确定已经为用户执行了最近的升级,并且响应于这个最近的升级,CTML可以在步骤424识别设备的最近升级,这可以包括确定对于最近的升级是否存在设备标识符、指纹和/或注册。CTML可以利用该数据和附加风险数据(例如用户的语音模式、地理位置等)来运行风险评估并确定是否需要认证升级。如果用户之前已经通过一个或多个最近的升级提供了足够的信息,则在步骤428,由于处于或低于阈值风险量的低风险,用户可以自动升级和/或推迟所请求的升级。
在步骤430,CTML还可以检测到设备被引导到的新通道。新通道可能需要用户认证的新的、独立的和/或重复的升级。为了防止用户重复升级,在步骤432,CTML基于该转移,检查新通道中与服务提供商通信的会话标识符是否匹配先前通道或与先前通道相关联。这可以包括确定会话标识符是否与使用会话标识符的令牌或令牌化数据(例如用于在先前通道中升级用户的用户数据)相关联。如果是,则在步骤434,会话标识符可用于撷取必要的升级数据,并且CTML可使用撷取到的数据执行用户升级。一旦用户被认证,流程图400b可以结束或继续通过另一个分支,这取决于通信通道所需的升级。
图5是根据实施例的适合于实现图1中的一个或多个组件的计算机系统的框图。在各种实施例中,用户设备可以包括能够与网络通信的个人计算设备(例如,智能电话、计算平板、个人计算机、膝上型计算机、PDA、蓝牙设备、钥匙FOB、徽章等)。商家设备和/或服务提供商可以利用能够与网络通信的网络计算设备(例如,网络服务器)。应当理解,用户和服务提供商所使用的每个设备可以以如下方式实现为计算机系统500。
计算机系统500包括总线502或用于在计算机系统500的各个组件之间传送信息数据、信号和信息的其他通信机制。组件包括输入/输出(I/O)组件504,其处理用户动作,例如选择小键盘/键盘上的键,选择一个或多个按钮、图像或链接,和/或移动一个或多个图像等,并向总线502发送相应的信号。I/O组件504还可以包括输出组件,例如显示器511和光标控件513(例如键盘、小键盘、鼠标等)。还可以包括可选的音频输入/输出组件505以允许用户通过转换音频信号来使用语音来输入信息。音频I/O组件505可以允许用户听到音频。收发器或网络接口506通过网络150在计算机系统500和其他设备(例如另一用户设备、商家设备或服务提供商服务器)之间传输和接收信号。在一个实施例中,传输是无线的,尽管其他传输介质和方法也可能是合适的。一个或多个处理器512(其可以是微控制器、数字信号处理器(DSP)或其他处理组件)处理这些各种信号,例如用于在计算机系统500上显示或经由通信链路518传输到其他设备。处理器512还可以控制向其他设备传输信息,例如cookie或IP地址。
计算机系统500的组件还包括系统存储器组件514(例如RAM)、静态存储组件516(例如ROM)和/或磁盘驱动器517。计算机系统500通过处理器512和其他组件执行包含在系统存储器组件514中的一个或多个指令序列执行特定操作。逻辑可以被编码在计算机可读介质中,计算机可读介质可以指参与向处理器512提供指令以供执行的任何介质。这种介质可以采用多种形式,包括但不限于非易失性介质、易失性介质和传输介质。在各种实施例中,非易失性介质包括光盘或磁盘,易失性介质包括动态存储器,例如系统存储器组件514,并且传输介质包括同轴电缆、铜线和光纤,包括构成总线502的电线。在一个实施例中,逻辑被编码在非暂态计算机可读介质中。在一个示例中,传输介质可以采用声波或光波的形式,例如在无线电波、光学和红外数据通信期间产生的那些。
一些常见形式的计算机可读介质包括例如软盘、柔性盘、硬盘、磁带、任何其他磁介质、CD-ROM、任何其他光学介质、穿孔卡、纸带、任何其他带有孔洞图案的物理介质、RAM、PROM、EEPROM、FLASH-EEPROM、任何其他存储芯片或盒式磁带,或任何其他适合计算机读取的介质。
在本公开的各种实施例中,用于实践本公开的指令序列的执行可由计算机系统500执行。在本公开的各种其他实施例中,通过通信链路518耦合到网络(例如,诸如LAN、WLAN、PTSN和/或各种其他有线或无线网络,包括电信、移动和蜂窝电话网络)的多个计算机系统500可以执行指令序列以彼此协调地实践本公开。
在适用的情况下,可以使用硬件、软件或硬件和软件的组合来实现本公开提供的各种实施例。此外,在适用的情况下,在不脱离本公开的精神的情况下,本文中阐述的各种硬件组件和/或软件组件可以组合成包括软件、硬件和/或两者的复合组件。在适用的情况下,在不脱离本公开的范围的情况下,在此阐述的各种硬件组件和/或软件组件可以被分成包括软件、硬件或两者的子组件。此外,在适用的情况下,预期软件组件可以实现为硬件组件,反之亦然。
根据本公开的软件(例如程序代码和/或数据)可以存储在一个或多个计算机可读介质上。还预期这里标识的软件可以使用一个或多个通用或专用计算机和/或计算机系统、联网和/或其他方式来实现。在适用的情况下,这里描述的各个步骤的顺序可以改变、组合成复合步骤和/或分成子步骤以提供这里描述的特征。
前述公开并非旨在将本公开限制于所公开的精确形式或特定使用领域。因此,预期对本公开的各种替代实施例和/或修改无论在本文中明确描述还是暗示对本公开都是可能的。已经如此描述了本公开的实施例,本领域普通技术人员将认识到在不脱离本公开的范围的情况下可以在形式和细节上进行改变。因此,本公开仅由权利要求限制。

Claims (20)

1.一种第一服务提供商的系统,包括:
存储指令的非暂态存储器;以及
一个或多个硬件处理器,耦合到所述非暂态存储器,并被配置为从所述非暂态存储器读取指令以使所述系统执行操作,所述操作包括:
确定第二服务提供商的第一通信通道中的处理需要第一类型认证信息来认证用户;
使用所述系统的数据库,确定所述用户与第二类型认证信息相关联;
响应于确定所述用户与所述第二类型认证信息相关联,针对所述第二类型认证信息向所述用户进行提示;以及
响应于接收到来自所述用户的所述第二类型认证信息,向所述第二服务提供商传输与所述第一类型认证信息对应的令牌。
2.如权利要求1所述的系统,其中,在确定所述处理需要所述第一类型认证信息之前,所述操作还包括:
在确定所述处理需要所述第一类型认证信息之前,通过所述系统的第二通信通道接收所述第一类型认证信息和所述第二类型认证信息中的至少一者;以及
将所述第一类型认证信息和所述第二类型认证信息中的所述至少一者与所述令牌相关联。
3.如权利要求2所述的系统,其中,所述系统包括公共令牌管理层,所述公共令牌管理层提供所述令牌的令牌发布以及所述第一类型认证信息和所述第二类型认证信息的数据存储,并且其中,所述公共令牌管理层还提供所述令牌对于所述第二服务提供商的去令牌化。
4.如权利要求3所述的系统,其中,所述操作还包括:
使用所述公共令牌管理层向所述用户发布所述令牌,其中,响应于所述令牌的发布,所述第一类型认证信息和所述第二类型认证信息中的所述至少一者被与所述令牌相关联;以及
由所述公共令牌管理层将所述令牌与所述第一类型认证信息和所述第二类型认证信息中的所述至少一者存储在所述数据库中。
5.如权利要求1所述的系统,其中,在传输所述令牌之前,所述操作还包括:
响应于接收到所述第二类型认证信息,基于所述令牌和所述数据库来对所述第二类型认证信息进行验证。
6.如权利要求1所述的系统,其中,所述处理包括对所述用户的身份的认证请求,其中,所述第一类型认证信息包括所述认证请求所需的认证信息,并且其中,所述第二类型认证信息包括所述用户为所述处理提供的优选认证信息。
7.如权利要求1所述的系统,其中,所述操作还包括:
确定所述第一类型认证信息对于所述第二服务提供商的数据共享规则;以及
确定所述数据共享规则允许对所述第二服务提供商共享所述第一类型认证信息,
其中,响应于确定所述数据共享规则允许所述共享,针对所述第二类型认证信息向所述用户进行提示。
8.一种方法,包括:
由第一服务提供商基于用户在所述第一服务提供商的第一通道中提供第一用户信息,检测对所述第一通道中所述用户的所述第一用户信息的认证;
由所述第一服务提供商向所述用户发布令牌;
接收所述用户的第二用户信息,其中,所述第二用户信息包括所述用户在向第二服务提供商的认证请求期间提供的优选认证信息;
由所述第一服务提供商通过所述第一服务提供商的令牌管理系统将所述令牌与所述第一用户信息和所述第二用户信息进行存储;
响应于检测到向所述第二服务提供商的针对所述第一用户信息所述认证请求,接收来自所述用户的所述第二用户信息;
使用所述令牌处理针对所述第一用户信息的所述认证请求。
9.如权利要求8所述的方法,其中,所述第二用户信息是在所述认证请求期间由所述用户用来代替输入所述第一用户信息的,并且其中,在接收到所述第二用户信息之前,所述方法还包括:
基于检测到所述认证请求,向所述用户请求所述第二用户信息。
10.如权利要求9所述的方法,还包括:
验证向所述第二服务提供商的所述认证请求;以及
基于所述第二用户信息,对所述用户进行认证以处理所述认证请求。
11.如权利要求8所述的方法,还包括:
由所述第一服务提供商访问所述令牌管理系统以对所述令牌进行去令牌化以撷取所述第一用户信息,其中,所述令牌管理系统包括所述第一服务提供商的管理层,该管理层用于所述令牌的令牌发布、所述第一用户信息和所述第二用户信息以及使用所述令牌进行数据共享的规则的数据缓存。
12.如权利要求11所述的方法,还包括:
基于所述规则对所述第二服务提供商共享所述令牌,其中,所述第二服务提供商包括用于与所述用户通信的第二通道;以及
使用所述令牌在所述第二服务提供商的所述第二通道中提供所述第一用户信息。
13.如权利要求12所述的方法,其中,响应于检测到所述用户对所述第二通道的使用,对所述第二服务提供商共享所述令牌。
14.如权利要求8所述的方法,其中,所述第一用户信息和所述第二用户信息包括用户名、密码、地址、支付卡的至少一部分字母数字字符、指纹、语音表达、或至少一部分财务信息中的至少一种。
15.一种非暂态机器可读介质,其上存储有机器可读指令,所述指令能执行以使机器执行操作,所述操作包括:
接收用户通过服务提供商的第一通信通道在第一通信期间的用户信息;
使用所述服务提供商的令牌管理服务生成包括所述用户信息的令牌;
由所述令牌管理服务存储所述令牌;
检测所述用户通过所述服务提供商的第二通信通道进行的第二通信,所述第二通信信道不同于所述第一通信信道;以及
将所述令牌提供给所述第二通信通道以撷取所述用户信息。
16.如权利要求17所述的非暂态机器可读介质,其中,所述操作还包括:
响应于基于所述令牌从所述第二通信通道对所述用户信息的请求,对所述令牌进行去令牌化并确定所述用户信息;以及
为所述第二通信通道内的处理提供所述用户信息。
17.如权利要求15所述的非暂态机器可读介质,其中,所述令牌管理服务能由多个服务提供商访问,并且其中,所述操作还包括:
将所述令牌提供给所述多个服务提供商以通过所述用户信息对所述用户进行认证;
从所述多个服务提供商之一接收认证升级请求,其中,所述认证升级请求包括所述令牌;以及
基于所述令牌,使用所述用户信息处理所述认证升级请求。
18.如权利要求17所述的非暂态机器可读介质,其中,所述操作还包括:
确定用于向所述多个服务提供商提供所述令牌的委托规则;以及
将所述委托规则与所述令牌管理服务所存储的所述令牌相关联。
19.如权利要求15所述的非暂态机器可读介质,
确定所述第一通信和所述第二通信之间的时间量;以及
基于所述时间量,确定自动提供所述用户信息的风险评分,
其中,所述用户信息是基于所述风险评分而在所述第二通信通道中被提供的。
20.如权利要求15所述的非暂态机器可读介质,
为对应于所述第一通信的会话建立会话标识符,
其中,所述令牌包括所述会话标识符。
CN201980086488.5A 2018-12-27 2019-12-27 用于通信通道交互期间的自动认证的令牌管理层 Active CN113273133B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/234,376 2018-12-27
US16/234,376 US11240030B2 (en) 2018-12-27 2018-12-27 Token management layer for automating authentication during communication channel interactions
PCT/US2019/068833 WO2020140097A1 (en) 2018-12-27 2019-12-27 Token management layer for automating authentication during communication channel interactions

Publications (2)

Publication Number Publication Date
CN113273133A true CN113273133A (zh) 2021-08-17
CN113273133B CN113273133B (zh) 2024-07-12

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244887A (zh) * 2021-12-16 2022-03-25 中国联合网络通信集团有限公司 通道管理方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101336436A (zh) * 2005-12-29 2008-12-31 阿克西奥尼奇有限公司 安全令牌和用于利用该安全令牌来认证用户的方法
CN102812665A (zh) * 2010-03-18 2012-12-05 微软公司 用于实现跨多个web服务的认证的可插入令牌提供商模型
CN105580038A (zh) * 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法
CN106134154A (zh) * 2014-03-27 2016-11-16 微软技术许可有限责任公司 利用机器生成的认证令牌操作服务的技术
US20170171189A1 (en) * 2014-04-02 2017-06-15 Bundesdruckerei Gmbh Distributed authentication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101336436A (zh) * 2005-12-29 2008-12-31 阿克西奥尼奇有限公司 安全令牌和用于利用该安全令牌来认证用户的方法
CN102812665A (zh) * 2010-03-18 2012-12-05 微软公司 用于实现跨多个web服务的认证的可插入令牌提供商模型
CN105580038A (zh) * 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法
CN106134154A (zh) * 2014-03-27 2016-11-16 微软技术许可有限责任公司 利用机器生成的认证令牌操作服务的技术
US20170171189A1 (en) * 2014-04-02 2017-06-15 Bundesdruckerei Gmbh Distributed authentication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244887A (zh) * 2021-12-16 2022-03-25 中国联合网络通信集团有限公司 通道管理方法、装置和电子设备
CN114244887B (zh) * 2021-12-16 2023-05-12 中国联合网络通信集团有限公司 通道管理方法、装置和电子设备

Also Published As

Publication number Publication date
AU2022291610B2 (en) 2024-05-02
AU2022291610A1 (en) 2023-02-02
EP3903446A1 (en) 2021-11-03
US11240030B2 (en) 2022-02-01
EP3903446A4 (en) 2022-02-23
US20200213114A1 (en) 2020-07-02
WO2020140097A1 (en) 2020-07-02
AU2019413371A1 (en) 2021-07-08
AU2019413371B2 (en) 2022-10-13

Similar Documents

Publication Publication Date Title
US10853468B2 (en) Applications login using a mechanism relating sub-tokens to the quality of a master token
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
AU2022291610B2 (en) Token management layer for automating authentication during communication channel interactions
US8572701B2 (en) Authenticating via mobile device
US20220038451A1 (en) Utilizing Federated User Identifiers to Enable Secure Information Sharing
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US11617081B1 (en) Passive authentication during mobile application registration
US10659458B2 (en) Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network
US9576288B1 (en) Automatic approval
CN113273133B (zh) 用于通信通道交互期间的自动认证的令牌管理层
JP7416860B2 (ja) 資格情報を伝達する方法及び装置
KR20230110106A (ko) 대화식 음성 응답 서비스에서의 인증 서비스 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant