CN114363896A - 使用建立的通信信道验证受信通信 - Google Patents
使用建立的通信信道验证受信通信 Download PDFInfo
- Publication number
- CN114363896A CN114363896A CN202111143172.0A CN202111143172A CN114363896A CN 114363896 A CN114363896 A CN 114363896A CN 202111143172 A CN202111143172 A CN 202111143172A CN 114363896 A CN114363896 A CN 114363896A
- Authority
- CN
- China
- Prior art keywords
- communication
- host
- user
- client device
- notification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 281
- 238000000034 method Methods 0.000 claims abstract description 76
- 238000012795 verification Methods 0.000 claims abstract description 44
- 230000000977 initiatory effect Effects 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 14
- 230000000007 visual effect Effects 0.000 claims description 8
- 230000001413 cellular effect Effects 0.000 claims description 6
- 235000014510 cooky Nutrition 0.000 claims description 3
- 238000002716 delivery method Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 238000010801 machine learning Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000009877 rendering Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000004883 computer application Methods 0.000 description 2
- 238000001816 cooling Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42034—Calling party identification service
- H04M3/42042—Notifying the called party of information on the calling party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0078—Security; Fraud detection; Fraud prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/10—Aspects of automatic or semi-automatic exchanges related to the purpose or context of the telephonic communication
- H04M2203/105—Financial transactions and auctions, e.g. bidding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6081—Service authorization mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了使用建立的通信信道验证受信通信。在不同示例中,可以通过所建立的通信信道来验证从主机设备(其可以与实体相关联)到客户端设备的通信。公开了使用认证信号和通知(其可以包括预定的密码和时间敏感值)以促进主机设备和客户端设备之间的通信的验证的系统和方法。可以使用与实体相关联的应用或基于网络的应用来递送通知。一旦通信被验证为可信,主机设备和/或客户端设备就可以呈现通信被验证为可信的通知。可以使用音频、视频和/或触觉方法来呈现通知。
Description
背景技术
随着个人移动设备在交换敏感信息方面的使用持续激增,为了非法获得这种敏感信息而发送的垃圾邮件通信的量已经同样地增加。为了使垃圾邮件发送者从无疑用户获得敏感信息,他们通常通过公共通信信道(例如,电话呼叫、文本消息等)来联系他们的移动设备上的用户,这些公共通信信道声称是能访问用户的敏感或机密信息的实体。在一些情况下,垃圾邮件发送者可能能够通过使得传入呼叫的电话号码和呼叫者ID看起来来自可信实体来欺骗可信实体的身份。例如,垃圾邮件发送者可能通过电话联系用户,其来电显示为呼叫者ID“IRS”,声称是可识别的政府实体(如国税局),并要求用户泄露敏感信息——如社会保险号。
响应于垃圾邮件发送者的体积增加,移动设备的用户在回应通讯时变得谨慎起来。例如,用户不需要假定来自可信实体的呼叫是据称有效的,而只需在接听后不久挂断电话或完全忽略传入的通信。然而,当合法实体尝试联系用户时,这可能导致问题,因为由于用户对未知通信作出响应的犹豫,合法实体可能不能到达用户,从而导致忽略合法的、潜在时间敏感的通信。
常规系统对用户施加负担以验证发起通信的实体。例如,用户可以从未知电话号码接收电话呼叫,并且可以忽略该呼叫而不应答它。如果呼叫者留下语音留言,则用户可以收听语音留言,确定关于呼叫者的身份的线索,并且开始调查呼叫者的声称身份是否为真。然而,在用户和尝试到达用户的实体之间没有建立通信信道的情况下,该过程是耗时、易出错且困难的。这是因为用户必须花费时间和精力来从传入通信中挖掘线索并且使用互联网上的未经验证的源来确定通信是否可信。在合法通信的情况下,用户验证通信所花费的时间可延迟用于解决时间敏感物质的用户的响应时间。例如,如果银行向用户发送文本消息,说明用户具有若干非特征信用卡费用,则用户可在响应之前花费若干分钟来验证通信来自的电话号码。在用户验证文本消息发送方(例如,银行)的身份期间,信用卡盗贼可能已经成功地进行了额外的欺诈性改变。照此,在没有在用户和可信实体之间建立的通信信道和协议的情况下,用户留下很少选项来验证通信是有效的。
一些常规系统向实体提供终端用户的认证或验证——如双重认证、安全令牌、认证应用等——但这些验证技术并不很好地适用于尝试验证来自实体的通信的终端用户。例如,在传统系统中,即使要求主机用户在发起通信之前执行验证过程,终端用户也没有验证传入通信可信的手段。如此,终端用户简单地接收具有一些标识信息(电话号码、用户名等)的通信(例如,文本的、经由电话等)。然而,如上所述,为了努力使通信看起来对终端用户有效,欺骗者或其他欺骗方可以使用各种不同的方法来模仿这个标识信息。因此,终端用户不能够在受信通信(例如,实际上来自所标识的身份和/或使用后端(非透明)验证过程发起的通信)与欺骗通信之间进行区分。
发明内容
本公开的实施例涉及使用所建立的通信信道来验证受信通信。本公开涉及一种用于验证传入或接收的通信是受信通信的系统。更具体地,本公开涉及在接收受信任的通信的终端用户与发起该通信的主机用户之间建立附加认证级别。例如,与实体具有预先存在的关系的终端用户可以从主机用户接收通信——例如,与实体相关联的用户——主张表示实体,并且接收通信的用户可以通过建立的或以其他方式预先指定的协议和通道接收通信是可信的通知。
与常规方法(如在此所描述的那些方法)相比,本公开的系统和方法提供可以向终端用户验证来自与实体相关联的主机用户的通信作为受信通信的认证技术。因此,对输入或接收的通信是否可信的验证可以基本上在接收通信的同时发生,而不需要终端用户与该实体分开地验证该通信实际上是有效的或可信的。例如,当由实体发起通信时,系统可以生成认证信号并将其传输至终端用户的设备——例如,通过所建立的通信信道(如与实体相关联并且安装在设备上或可由设备访问的应用或网页)来验证传入或接收的通信是有效的或可信的。如此,当终端用户接收通信时,可以经由通知(例如,推送通知、消息等)提供附加等级的验证,所述通知指示传入的或接收的通信是有效的——由此让终端用户安心,同时最小化终端用户个人验证通信所需的时间和精力。在一些实施例中,该通知或消息可以包括验证细节——如验证码或密码——并且终端用户可以要求主机用户在继续通信之前验证该码或密码。
为了实现这一点,系统可以接收在主机设备(例如,与终端用户与之具有关系的实体相关联的设备)与接收通信的终端用户的客户端设备之间发起通信(例如,电话呼叫、互联网协议语音(VoIP)呼叫、文本消息、即时消息、聊天消息或短消息服务(SMS)消息)的请求。在一些示例中,系统可在发起通信之前首先需要主机-用户的认证。对于非限制性示例,可以要求主机-用户在发起通信之前输入凭证(例如,用户名和密码)和/或执行认证过程(例如,双重认证、输入令牌代码等)。
一旦发起通信,系统可以生成表示数据的认证信号,该认证信号可以用于指示通信是可信的。在一些非限制性示例中,系统在主机设备上的主机应用内生成对应于客户端设备上的客户端侧代码的主机侧代码,且主机侧代码可包含于认证信号中。主机侧代码和客户端侧代码可用于验证受信通信。主机侧和客户端侧代码可以是在传入通信之前由主机和客户端设置的时间敏感值(例如,随机生成的数字)或预定密码(例如,个人标识号(PIN)或秘语)。
所接收的认证信号可以使与实体相关联的客户端应用(例如,移动应用、网页等)生成通信的可信性质的指示(例如,应用或网页内的通知、客户端设备的显示器上的推送通知、对应于应用的通知指示符等)。例如,托管网页或客户端应用的网络服务器可以在生成和/或显示通信的可信本质或有效性的指示之前验证来自认证信号的数据——例如,对照时间敏感值、密码、代码等。在一些示例中,附加客户端侧代码或密码——对应于显示给主机用户的主机侧代码或密码——可以与受信通信的指示一起显示。照此,一旦发起了受信通信,主机用户可将主机侧代码提供给终端用户,以便向终端用户提供通信可信的进一步验证。
附图说明
以下参照附图详细描述用于使用所建立的通信信道来验证受信通信的本系统和方法,其中:
图1是根据本公开的一些实施例的通信验证系统的示例系统图;
图2A是根据本公开的一些实施例的来自用于接收传入呼叫的图形用户界面(GUI)的示例屏幕截图;
图2B是根据本公开的一些实施例的用于接收验证传入呼叫的通知的来自GUI的另一示例屏幕截图;
图3A是根据本公开的一些实施例的来自可信实体的网页的GUI的示例屏幕截图;
图3B是根据本公开的一些实施例的用于接收验证实体的网页上的传入呼叫的通知的来自GUI的另一示例屏幕截图;
图4A是根据本公开的一些实施例的来自已从应用发出的传出呼叫的GUI的示例屏幕截图;
图4B是根据本公开的一些实施例的用于接收验证传出呼叫的通知的来自GUI的另一示例屏幕截图;
图5A是根据本公开的一些实施例的来自可信实体的网页的GUI的示例屏幕截图;
图5B是根据本公开的一些实施例的来自可信实体的网页的GUI的用于接收验证传出呼叫的通知的另一个示例屏幕截图;
图6是示出了根据本公开的一些实施例的用于生成并传输具有受信通信的指示的认证信号的方法的流程图;
图7是示出了根据本公开的一些实施例的用于验证通信并且通知通信的接收者的方法的流程图;
图8是示出了根据本公开的一些实施例的用于验证通信并且使用与实体相关联的网页向接收者通知通信的方法的流程图;
图9是适合用于实现本公开的一些实施例的示例计算环境的框图;以及
图10是适合用于实现本公开的一些实施例的示例数据中心的框图。
具体实施方式
公开了涉及使用所建立的通信信道来验证受信通信的系统和方法。例如,与传统系统相反,对于来自受信任实体的通信,发起通信的主机设备可通过用户和受信任实体之间建立的协议来验证和认证。结果,用户可能更自信并确信传入通信来自受信实体(而不是垃圾邮件发送者),而不需要忽略该通信并单独地调查和认证传入通信的起源。
在一些实施例中,用户和可信实体可以在通信之前具有预先存在的关系。例如,用户可以具有针对实体的注册账户和/或可以已经将由实体托管的应用下载到他们的移动设备上。在一个或更多个示例中,用户可以通过在由可信实体托管的网页上的基于网络的应用来访问他们在实体上的注册的账户。
当接收到来自可信实体的传入通信时,用户还可以通过所建立的通信通道(例如,与实体相关联的应用)接收传入通信是可信的并且来自可信实体的通知。该通知可由响应于发起从主机设备到用户的客户机设备的通信的请求而生成的认证信号引起。
使用所建立的通信信道,可以用多种方式来验证主机设备(以及从主机设备发起的通信)。例如,主机设备可生成主机侧代码,并且客户端设备还可生成(或接收)客户端侧代码。主机侧代码可通过确定主机侧代码是否匹配客户端侧代码来验证,而无需来自客户端或主机设备的任何输入。在一个或更多个示例中,可将主机侧代码传输至客户端设备以用于验证。客户端设备可通过正在进行的通信接收主机侧代码,并且提供代码匹配的确认或将主机侧代码本身提供给认证服务器。基于主机侧代码与客户端侧代码的比较的结果,客户端设备(和/或主机设备,在实施例中)可以接收关于通信是否被验证为受信任的来自特定实体的通知。
作为在此描述的系统和方法的一些实施例的直接结果,到达用户所需的系统的资源和时间减少,因为到达用户的重复通信较少是必要的(例如,用户更确信通信来自可信实体,并且当通过建立的通信信道验证时更可能参与来自可信实体的传入通信)。此外,因为只有主动联系的用户需要通过网络连接到系统,所以联网要求也降低,并且与常规系统相比,系统的完整性更可能被保持(例如,延迟更小、掉线更小等)。因此,用户能够完成相同的目标——例如,验证传入通信的可信性质——同时减少系统和支持系统的网络的负担。
参照图1,图1是根据本公开的一些实施例的通信验证系统100(可替代地在此被称为“系统100”)的示例系统图。应当理解,本文所述的这种和其他布置仅作为示例被阐述。除了所示的那些布置和元素之外或代替所示的那些布置和元素,可以使用其他布置和元素(例如,机器、接口、功能、顺序、功能分组等),并且一些元素可以被完全省略。进一步,本文描述的许多元件是可被实现为分立或分布式组件或结合其他组件、以及在任何合适的组合和位置中实现的功能实体。本文中描述为由实体执行的不同功能可由硬件、固件和/或软件执行。例如,不同功能可由执行存储在存储器中的指令的处理器执行。在一些实施例中,一个或更多个主机设备116和/或一个或更多个认证服务器126可以包括与在此关于图10的示例数据中心1000描述的那些类似的特征、功能和/或组件。此外,一个或更多个客户端设备104、一个或更多个主机设备116、和/或一个或更多个认证服务器126可以包括与在此关于图9的示例计算设备900所描述的相似的特征、功能、和/或组件。
通信验证系统100除了其它方面可以包括任何数量的客户端设备104(A)、104(B)和104(C)(在此统称为“客户端设备104”)、任何数量的主机设备116(A)、116(B)和116(C)(在此统称为“主机设备116”)、和/或一个或更多个认证服务器126。尽管图1中示出了客户端设备104(A)、104(B)和104(C),但这并非旨在进行限制。在任何示例中,可以存在任何数量的客户端设备104和/或主机设备116。
通信验证系统100的组件可以通过网络102进行通信。网络可以包括广域网(WAN)(例如,互联网、公共交换电话网(PSTN)等),局域网(LAN)(例如,Wi-Fi、ZigBee、Z-Wave、蓝牙、蓝牙低功耗(BLE)、以太网等),低功率广域网(LPWAN)(例如,LoRaWAN、Sigfox等),全球导航卫星系统(GNSS)网络(例如,全球定位系统(GPS)),和/或另一种网络类型。在任何示例中,通信验证系统100的每个组件可以经由一个或更多个网络102与一个或更多个其他组件通信。
客户端设备104可以包括智能电话、膝上型计算机、平板计算机、台式计算机、可穿戴设备、游戏控制台、虚拟现实系统(例如,头戴式耳机、计算机、游戏控制台、一个或更多个遥控器、一个或更多个控制器、和/或其他组件)、NVIDIA SHIELD、可以包括智能个人助理的智能家庭设备、和/或能够处理用户输入和提供通知的另一类型的设备。
客户端设备104可以包括应用106、基于网络的应用108、通信接口110和/或输入设备112。尽管图1中仅示出了客户端设备104的一些组件和/或特征,但这并不旨在是限制性的。例如,客户端设备104可以包括附加的或替代的组件,诸如以下关于图9的计算设备900所描述的那些。
应用106可以是移动应用、计算机应用、控制台应用和/或另一类型的应用。应用106可以包括指令,所述指令在由一个或更多个处理器执行时使一个或更多个处理器:在没有限制的情况下,接收表示对一个或更多个输入设备112的用户输入的输入数据,将输入数据传输到认证服务器126,从/至认证服务器126生成、接收和传输认证信号,以及使得在客户端设备104上呈现通知。换言之,应用106可以用作用于验证从主机设备116发起的通信的促进器来运作。
应用106可以与特定实体相关联和/或由特定实体托管。客户端设备104的用户和实体可以在来自实体的任何发起的通信之前具有预先存在的关系。例如,实体可以是但不限于金融机构或教育机构,其中关系涉及敏感信息(诸如金融信息或个人可识别信息)的交换。给定关系的潜在敏感性质,应用106可具有到认证服务器126和/或与实体相关联的其他资源的安全连接。
充当客户端设备104与可信实体之间的管道,应用106可以被链接并且可以访问用户在该实体上注册的账户。例如,为了提供针对来自可信实体的传入通信的通知,应用106可以预安装在客户端设备104上并且与同该实体相关联的注册账户相关联。在用户成功向实体提供与用户的账户相关联的有效凭证和/或成功通过诸如多因素认证的第二层认证之后,应用106可以访问用户的账户并处理任何传入的关联通知。
应用106能够处理由客户端设备104接收的认证信号。例如,客户端设备104可以响应于由主机设备116发起的通信而从认证服务器126接收认证信号。认证信号可以指定要呈现给用户的通知的类型,包括通知的内容和/或通知的递送机制(例如,可听的、可视的、触觉的等)。认证信号可包括主机侧代码,主机侧代码可对应于(在有效的情况下)由客户端设备104生成的客户端侧代码。
使用由认证信号表示的数据,应用106可以在客户端设备104上呈现通知。由客户端设备104呈现的通知可以是音频、触觉和/或视觉形式。例如,应用106可以在客户端设备104上呈现描述传入电话呼叫的上下文的音频剪辑。应用106还可以响应于认证信号呈现触觉通知,诸如客户端设备104的振动。同样,应用106可以呈现视觉通知,诸如将传入通信描述为与实体相关联的文本横幅。类似地,应用106可以呈现通知指示符,诸如在客户端设备104上的临近应用106图标附近的数字,其指示存在等待客户端设备104的用户打开的未打开的通知。在实施例中,通过接收认证信号触发的,通知可由客户端设备104上的应用106在接收和/或呈现传入通信之前和/或期间呈现。
还可通过用户在客户端设备104上的先前设置来确定通知的呈现。例如,如果用户已允许来自应用106的推送通知,则通知可由应用106使用推送技术或提供传入通信的本质的实时通知的其他形式的技术来接收。在一些示例中,用户可指定应用106使用其他形式的技术(诸如拉取技术)来检索并呈现通知。
应用106可以基于所接收的认证信号来呈现不同的通知。例如,如果初始认证信号指示到客户端设备104的传入通信与实体相关联,则应用106可以呈现提到实体和传入通信的通知。然而,附加的接收到的认证信号可以指示正在进行的通信已经被验证为可信。进而,应用106可以生成陈述正在进行的通信被验证为可信的附加通知。
为了促进传入通信的验证过程,应用106可以生成客户端侧代码。客户端侧代码可对应于由主机设备116生成的主机侧代码。该值可以是时间敏感值、密码、PIN号码、秘语或标识号码。在一些示例中,在发起通信之前预先确定客户端侧和主机侧代码。这些值可用于验证使用主机设备116发起通信的用户。在一些示例中,这些代码可存储为客户端设备104上的cookie。
在一些实施例中,应用106可以促进用户使用主机设备116发起通信的附加的验证层。例如,一个或更多个客户端设备104的用户可以请求参与关于由实体发起的通信的附加的认证层。可以由客户端设备104基于由客户端设备104的用户请求的额外的验证层来生成和接收额外的认证信号。在一些示例中,客户端设备104的用户可请求主机设备116的用户通过正在进行的通信信道提供主机侧代码,且应用106可请求确认所接收的主机侧代码匹配客户端侧代码。另外,应用106可为客户端设备104的用户提供弹出式小键盘以输入主机侧代码,如通过正在进行的验证所叙述的。同样,应用106可验证主机侧代码与客户机设备104上本地的客户侧代码匹配,提供主机侧代码和客户机侧代码与认证服务器126匹配的确认,或将两个代码发送到认证服务器126以供验证。在接收关于主机侧代码的信息之后,应用106可生成认证信号以将主机侧代码或匹配代码的确认发射到认证服务器126。在一些实施例中,响应于验证,一个或更多个客户端设备104可以接收指示正在进行的通信是否可信的另一个认证信号。
客户端侧代码和主机侧代码还可在没有来自客户端设备104或主机设备116的输入的情况下被验证。在一些示例中,主机侧代码——例如,经由认证信号接收的——可针对客户端侧代码被验证。验证可在接收主机侧代码之后在本地在客户端设备104上发生。例如,客户端设备104可经由认证信号接收主机侧代码,将其与客户端侧代码进行比较,且接着将验证的确认提供到认证服务器126。在一些示例中,客户端设备104和主机设备116可将其相应客户端侧和主机侧代码发送到认证服务器126以用于验证,而无需通信中所涉及的用户的参与。
基于网络的应用108可以是通过网络浏览器执行的应用和/或另一类型的应用。基于网络的应用108可包括指令,这些指令在由处理器执行时,使处理器在没有限制的情况下接收表示对一个或更多个输入设备112的用户输入的输入数据,将输入数据传输到认证服务器126,从/至认证服务器126生成、接收和传输认证信号,以及使得在客户端设备104上呈现通知。基于网络的应用108可作为用于验证通过网络浏览器从主机设备116发起的通信的促进器来运作。
基于网络的应用108可以与特定实体相关联并且由特定实体托管。如关于应用106所提及的,客户端设备104的用户和托管基于网络的应用108的实体可以在来自与该实体相关联的用户的任何发起的通信之前具有预先存在的关系。
当客户端设备104访问由实体托管的网站或网页时,可以通过使用网络浏览器来执行基于网络的应用108。基于网络的应用108可以是通过网络浏览器递送的应用。基于网络的应用108一旦在网络浏览器上被执行,就可被绑定到用户在实体上注册的账户。基于网络的应用108可要求客户端设备104的用户在呈现任何通知之前提供凭证。例如,托管基于网络的应用的实体可以是金融机构或教育机构,并且要求用户在查看与关联于实体的用户账户相关的信息之前提供凭据。基于网络的应用108可以在诸如多因素认证的附加认证层的成功验证之后允许访问用户的账户。
基于网络的应用108可以能够处理来自认证信号的数据或信息。响应于由一个或更多个主机设备116向具有与该实体相关联的账户的用户发起的通信,基于网络的应用108可以从一个或更多个认证服务器126接收认证信号。认证信号可以基于所发起的通信来指定要呈现的通知的类型。认证信号还可以包括通知的内容和通知的递送机制(例如,在消息队列中、作为弹出窗口等)。
基于认证信号,基于网络的应用108可以呈现包括从认证信号导出的上下文和内容的通知。通知可以采取不同形式,包括音频、视觉和/或触觉。在一些示例中,通知可以是具有通知用户传入通信与实体相关联的文本的弹出窗口。同样,基于网络的应用108可提供显示归属于用户账户的未读通知的数量的通知指示符。在一些示例中,通知指示符可以位于与实体相关联的网页上的用户的账户名附近。在一些实施例中,在成功登录或认证之后,弹出窗口可以在基于网络的应用108内显示指示要接收的、当前的和/或过去的通信是有效的。基于网络的应用108可以提供关于发起通信的用户的验证的若干通知,诸如传入通信与实体相关联的通知和特定通信被验证为可信的通知。
基于网络的应用108还可生成可被用于验证发起通信的用户的客户端侧代码。客户端代码可以是时间敏感值、密码、一次性密码、PIN、秘语、安全问题的答案和标识号。可将这些客户端侧代码发射到认证服务器126以确定主机侧代码是否匹配。在一些示例中,客户端代码可存储在客户端设备104的cookie中。
如关于由应用106生成的通知所描述的,由基于网络的应用108呈现的通知还可包括所生成的客户端侧生成的代码,该代码可被用来进一步验证发起通信的用户。例如,客户端侧代码可由基于网络的应用108生成并匹配由一个或更多个主机设备116生成的类似代码。在一些示例中,基于网络的应用108可通过通知来提示用户请求发起通信的用户提供匹配的主机侧代码。基于网络的应用108可以为客户端设备104的用户提供用户接口以输入由发起通信的用户提供的主机侧代码。生成的客户端侧代码和接收的主机侧代码可由客户端设备104验证和/或发送到认证服务器126用于验证。
通信接口110可包括用于跨一个或更多个网络(诸如,一个或更多个网络102)通信的一个或更多个组件和特征。通信接口110可被配置成经由本文中描述的任何数目的网络102进行通信。通信接口110还可跨若干通信信道接收和传送通信,包括公共交换电话网(PSTN)或蜂窝网络上的电话呼叫、互联网协议语音(VoIP)呼叫、文本消息或短消息服务(SMS)消息。例如,通信接口110可以接收输入的PSTN电话呼叫,如客户端设备屏幕截图114(A)中所示。在一些示例中,为了在图1的通信验证系统100中进行通信,客户端设备104可以使用通过路由器的以太网或Wi-Fi连接来访问互联网,以便与一个或更多个认证服务器126、主机设备116、和/或与其他客户端设备104进行通信。
输入设备112可以包括能够向应用106或基于网络的应用108提供用户输入的任何类型的设备。输入设备可以包括键盘、鼠标、触摸屏显示器、控制器、遥控器、头戴式耳机(例如,虚拟现实头戴式耳机的传感器)和/或其他类型的输入设备。
主机设备116可以包括智能电话、膝上型计算机、平板计算机、台式计算机、可穿戴设备、游戏控制台、虚拟现实系统(例如,头戴式耳机、计算机、游戏控制台、一个或更多个遥控器、一个或更多个控制器、和/或其他组件),NVIDIA SHIELD、可以包括智能个人的智能家居设备、和/或能够处理用户输入和提供通知的另一类型的设备。
主机设备116可以包括应用118、基于网络的应用120、通信接口122和/或输入设备124。尽管图1中仅示出了主机设备116的一些组件和/或特征,但这并不旨在进行限制。例如,主机设备116可包括附加的或替代的组件,诸如以下关于图9的计算设备900描述的那些。
应用118可以是移动应用、计算机应用、控制台应用和/或另一类型的应用。应用118可以包括指令,所述指令在由一个或更多个处理器执行时使一个或更多个处理器:在没有限制的情况下,接收表示对一个或更多个输入设备124的用户输入的输入数据,将输入数据传输到认证服务器126,从/至认证服务器126生成、接收和传输认证信号,以及使得在主机设备116上呈现通知。换言之,应用118可用作用于验证从主机设备116发起的通信的促进器来运作。
应用118可以与实体相关联。如以上关于应用106所提及的,该实体可以具有许多其他注册用户,诸如客户端设备104的用户。例如,一个或更多个主机设备116的用户可以具有针对实体的注册账户,一个或更多个客户端设备104的用户也可以具有针对实体的注册账户。在授权用户访问应用118的资源之前,应用118可能需要凭证的成功提交和验证。在一些示例中,应用118可以在被授权生成发起与另一注册用户的通信的请求之前提示主机设备116的用户成功完成认证质询(例如,双重认证)。在一些示例中,主机设备116可以由实体发布并且不需要额外的认证质询。
应用118可以接收发起到客户端设备104的通信的请求并且触发到认证服务器126的通知。例如,应用118可接收经由公共交换电话网络(PSTN)或蜂窝网络上的电话呼叫、互联网协议语音(VoIP)呼叫、文本消息、即时消息或短消息服务(SMS)消息来通信的请求。响应于发起通信的请求,应用118可以向一个或更多个认证服务器126生成描述所放置的通信的类型的认证信号。例如,可接收向与实体相关联的注册用户发起电话呼叫的请求,并且应用118可生成信号并将信号传输至认证服务器126以开始验证过程,这进而可以触发从一个或更多个认证服务器126到一个或更多个客户端设备104的认证信号。
应用118可生成可用于认证与实体相关联的通信的主机侧代码。主机侧代码可以匹配——在有效的情况下——由客户端设备104生成的客户端侧代码。主机侧代码可以是时间敏感值,例如一次性口令或随机生成的口令,或由用户提供的其他类型的预定口令,包括PIN、秘语、对安全问题的答案或标识号。
为了实现将通信验证为可信,应用118可以各种方式提供主机侧代码。例如,应用118可使得一个或更多个主机设备116将主机侧代码经由认证信号直接传输至客户端设备104或经由一个或更多个认证服务器126间接传输至客户端设备104以用于在客户端设备104自身上进行验证。同样地,应用118可使得一个或更多个主机设备116经由认证信号将主机侧代码直接发送到一个或更多个认证服务器126以用于针对客户端侧代码进行验证。在一些示例中,应用118可产生通知以供主机设备116的用户在进行中的通信中叙述主机侧代码,如下文更详细描述。
应用118可以在主机设备116上呈现关于附加的认证层的通知。例如,用于附加验证的主机侧代码可经由通知呈现在主机设备116上。通知可以音频、视觉、触觉和/或另一格式呈现。在一些示例中,通知可包括提示主机设备116的用户向客户端设备104的用户提供(例如,口头地、通过文本输入等)主机侧代码的附加指令。
应用118可以与通信接口110一起操作以发起用户所请求的通信。例如,如果主机设备116的用户请求向注册到该实体的另一用户进行电话呼叫,则应用118可以向通信接口110提供通信细节,以使用所选择的协议(例如VoIP)向指定用户进行电话呼叫。
应用118可检索并呈现关于向该实体注册的其他用户的信息。例如,应用118可以接收主机设备116的用户的实体的注册用户的联系信息。应用118可以使得联系信息被呈现并且可以接收对注册用户的选择以发起与其的通信。在发起通信的请求中,一个或更多个主机设备116可以将关于所选择的注册用户的信息传输到一个或更多个认证服务器126。
应用118还可以接收指示一个或更多个主机设备116已经被成功认证的数据。例如,主机侧代码可被提供给客户端设备104的用户,该客户端设备104可输入主机侧代码以供验证。如果主机侧代码匹配如由认证服务器126确定的客户端侧代码,则可接收指示主机设备116被认证和/或通信被信任的数据。
一旦主机设备116被认证,应用118可以提供关于向实体注册的通信接收者的附加信息。例如,如果主机设备116被成功认证,则应用118可以检索和提供对关于注册用户的敏感信息(包括个人可识别信息和金融信息)的访问。在一些示例中,主机设备116的认证可特定于正与之通信的每一客户端设备104。例如,可能要求主机设备116对于正被联系的每个用户成功地通过认证质询,以便查看关于与客户端设备104相关联的特定用户的附加信息。
基于网络的应用120可以是通过网络浏览器执行的应用和/或另一类型的应用。基于网络的应用120可以包括指令,所述指令当由处理器执行时,使处理器在没有限制的情况下接收表示对一个或更多个输入设备124的用户输入的输入数据,将输入数据传输到认证服务器126,从/至认证服务器126生成、接收和传输信号,以及使得在主机设备116上呈现通知。换言之,基于网络的应用120可以用作用于验证通过网络浏览器从主机设备116发起的通信的促进器来运作。
基于网络的应用120可以类似地与实体相关联。可以通过与实体相关联和/或托管的网站或网页来访问基于网络的应用。在一些示例中,基于网络的应用可以是仅可经由局域网或内联网访问的内部应用。基于网络的应用可以拒绝对信息的访问,直到提交与具有对应访问权限的实体的注册用户相关联的有效凭证。基于网络的应用120还可发起附加的认证层。
基于网络的应用120可以为主机设备116的用户提供接口以发起与同该实体相关联的其他注册用户的通信。类似于应用118,基于网络的应用120可以接收请求以发起与关联于实体的另一注册用户的通信,诸如通过公共交换电话网络(PSTN)或蜂窝网络的电话呼叫、互联网协议语音(VoIP)呼叫、文本消息、即时消息或短消息服务(SMS)消息。当接收到发起通信的请求时,基于网络的应用120可以使得向认证服务器126发送具有诸如被请求的通信的接收方和通信类型之类的信息的认证信号。例如,基于网络的应用120可以接收向特定用户发起电话呼叫的请求,并且主机设备116可以向认证服务器126发送包括关于所请求的通信的细节的认证信号。该认证信号进而可以触发认证服务器126向客户端设备104发送另一个认证信号。
如关于应用118所描述的,基于网络的应用120还可生成主机侧代码,该主机侧代码可被用于结合发起的通信来认证主机设备116。例如,基于网络的应用120可以生成主机侧代码,诸如与由客户端设备104上的应用106通过类似手段生成的随机数匹配的随机数。主机侧代码可以是各种格式,诸如时间敏感值,包括一次性密码或随机生成的密码,或由用户提供的其他类型的预定密码,包括PIN、秘语、对安全问题的答案或识别号。来自主机设备116的主机侧代码和来自客户端设备104的客户端侧代码可以被发送到认证服务器126用于在后端进行验证,而不涉及客户端设备104和主机设备116的用户。同样,主机侧代码可经由认证信号直接发送到客户端设备104,或由认证服务器126转发到客户端设备104用于验证。在一些示例中,主机侧代码可经由正在进行的通信传输到客户端设备104,且主机侧代码可输入到客户端设备104中以供认证服务器126验证。
基于网络的应用120还可以在主机设备116上呈现通知。在一些示例中,通知可以提供对成功认证质询的确认。该通知还可以提供主机侧代码或发出可以用于认证主机设备116的认证质询。例如,通知可提供主机侧代码连同用于如何使用主机侧代码的指令集,例如请求将主机侧代码提供为正在进行的通信的一部分。通知可以若干不同形式呈现,例如音频、视觉、和/或触觉格式。每个通知还可以经由网页在主机设备116上呈现为除此之外的,弹出通知、通知指示符、通知横幅。同样,通知可以若干方式递送,包括推送技术或实时提供通知的其他形式的技术。
基于网络的应用120还可以与通信接口122一起操作以促进向所选用户的所请求的通信。例如,如果已经请求对特定用户的电话呼叫,则基于网络的应用120可以发起VoIP资源以在互联网上发起呼叫。
基于网络的应用120还可检索关于其他注册用户的信息并将该信息呈现在主机设备116上。例如,基于网络的应用可以呈现具有针对实体的账户的注册用户的联系信息——诸如顾客的电话号码。然后可以选择特定用户的联系信息来开始通信。基于网络的应用120可以使得该信息被包括作为被传送到一个或更多个认证服务器126的认证信号的一部分。
基于网络的应用还可以接收关于一个或更多个主机设备116的成功认证的数据。例如,一旦一个或更多个主机设备116通过了认证质询,诸如提供与正在进行的通信中的客户端侧代码匹配的主机侧代码,一个或更多个主机设备116可接收认证质询已经成功完成并且通信被验证为可信的确认。
在主机设备116的成功认证之后,基于网络的应用120可以响应于接收到表示通信的成功认证的数据来提供对用户的敏感信息的访问。例如,如果所发起的通信是关于包裹的递送,则基于网络的应用可以首先仅显示注册用户的电话号码。一旦主机设备116已经被成功认证并且通信被验证为受信任的,主机设备116然后可以检索和呈现特定用户的敏感信息,诸如家庭地址和支付信息的方法。访问敏感信息的认证层可能变化,诸如发布访问社会保险号码的更困难的认证质询以及发布访问邮寄地址的不太严格的质询。在一些例子中,在主机设备116由实体发布并且托管在内联网上的情况下,基于网络的应用120可以不需要附加的认证层。
通信接口122可包括用于跨一个或更多个网络(诸如,一个或更多个网络102)通信的一个或更多个组件和特征。通信接口122可以被配置成用于经由在此所描述的任何数量的网络102进行通信。通信接口122还可在通信的若干信道上接收和传送通信,包括公共交换电话网络(PSTN)或蜂窝网络上的电话呼叫、互联网协议语音(VoIP)呼叫、文本消息或短消息服务(SMS)消息。例如,为了在图1的通信验证系统100中进行通信,客户端设备104可以使用通过路由器的以太网或Wi-Fi连接来访问互联网,以便与认证服务器126、客户端设备104和/或其他主机设备116进行通信。
一个或更多个输入设备124可以包括能够向应用118或基于网络的应用120提供用户输入的任何类型的设备。一个或更多个输入设备可以包括键盘、鼠标、触摸屏显示器、一个或更多个控制器、一个或更多个遥控器、头戴式耳机(例如,虚拟现实头戴式耳机的传感器)和/或其他类型的输入设备。
一个或更多个认证服务器126可以包括认证引擎128、通信接口130、和/或一个或更多个数据存储132。尽管图1中仅示出了认证服务器126的一些组件和/或特征,但这并非旨在进行限制。例如,一个或更多个认证服务器126可以包括附加或替代组件,如以下关于图9的计算设备900和/或图10的示例数据中心1000所描述的那些。例如,认证服务器126可包括一个或更多个服务器、应用编程接口(API)、后端设备和/或用于生成、管理、传送、接收和/或生成主机设备116的认证的其他设备类型。
认证引擎128可以使用认证信号和/或通过引起在客户端设备104和/或主机设备116上生成通知来促进将通信验证为受信任的。例如,基于发起与用户的通信的请求,认证引擎128可以生成用于传输到客户端设备104的认证信号。例如,一旦一个或更多个主机设备116发出发起通信的请求,认证引擎128就可以发起通信并且同时生成认证信号并将其传输至一个或更多个客户端设备104。认证信号可以包括用于在一个或更多个客户端设备104上呈现具有特定内容(诸如发起调用的实体的名称)的通知的指令。认证引擎128还可提供对应于经由一个或更多个客户端设备104呈现的通知的数量和/或类型的多个认证信号。例如,认证引擎128可以向客户端设备104发送认证信号,该认证信号指示客户端设备104呈现陈述传入通信与特定实体相关联的通知。一旦主机设备116的认证已经成功完成,认证引擎128就可以传输第二认证信号,该第二认证信号表明来自实体的正在进行的通信是受信通信。
认证引擎128可通过使用主机侧和/或客户端侧代码由主机设备116发起的正在进行的通信来认证主机设备116。例如,基于认证信号,客户端设备104可以生成客户端侧代码。同样,响应于发起通信的请求,主机设备116可生成匹配的主机侧代码。在一些示例中,主机侧代码可呈现在主机设备116上且请求被叙述或发射到客户端设备104的用户。然后,主机侧代码可被输入到客户端设备104中,该客户端设备104可被传输到认证服务器126并最终传输到认证引擎128。主机侧代码还可与客户端侧代码一起被发送到认证引擎128以验证代码匹配。在一些示例中,客户端设备104可经由正在进行的通信接收主机侧代码,且确定所述代码是否匹配,且将确认发射到认证引擎128。主机侧代码还可由主机设备116的用户呈现和输入到具有键盘或键盘的弹出提示中以输入主机侧代码。
在实施例中,认证引擎128可以在不使用客户端设备104的用户参与的情况下认证主机设备116并且使用后端方法来认证主机设备116。例如,在客户端设备104和主机设备116已经生成其相应的客户端侧和主机侧代码之后,认证引擎128可以经由来自相应设备的认证信号接收这些代码以验证它们匹配。在一些示例中,认证引擎128可接收主机侧代码且将所述代码发射到客户端设备104,以便客户端设备104验证所述主机侧代码匹配所产生的客户端侧代码。
照此,认证引擎128可通过认证信号来管理通知在客户端设备104和/或主机设备116上的呈现。例如,如在此所描述的,当从一个或更多个主机设备116接收到发起通信的请求时,认证引擎128可以向一个或更多个客户端设备104生成认证信号。认证信号可以包括用于呈现在客户端设备104上的通知中的信息(例如,如从发起通信的请求中导出的)。例如,认证引擎128可以在认证信号中包括通信类型和/或发起通信的实体,并且认证信号可以被配置为指示客户端设备104在通知中呈现信息。类似地,认证引擎128可使得一个或更多个主机设备116呈现通知,该通知包括主机侧代码和向发起通信的接收方提供主机侧代码的指令。
在一些实施例中,认证引擎128可基于用户使用主机设备116的认证来管理对数据存储132的访问。例如,如果主机设备116请求访问关于注册用户的敏感信息,则认证引擎128可以拒绝访问数据存储132直到主机设备116成功通过了上述认证质询。数据存储132可存储向发起通信的实体注册的用户的凭证以及关于注册用户的其他信息,诸如联系信息、通知偏好、和/或与注册用户的账户相关联的设备的列表。在一些示例中,当用户登录到实体的应用118或基于网络的应用120中时,认证引擎128可认证用户的凭证,并确定与一个或更多个主机设备116的用户相关联的访问权限。类似地,认证引擎128可使用客户端设备104上的应用106或基于网络的应用108来验证用户的凭证。
现在参见图2A,图2A是根据本公开的一些实施例的来自图形用户界面(GUI)204的用于从与可信实体相关联的用户接收电话呼叫的示例屏幕截图。在此实例中,客户端设备202正从另一用户接收传入呼叫204。在一些示例中,客户端设备202的用户具有与拨打呼叫的实体相关联的账户。同样地,客户端设备202可以具有与可信实体相关联的预安装的应用。
现在参见图2B,图2A是根据本公开的一些实施例的来自图形用户界面(GUI)204的用于从与可信实体相关联的用户接收关于传入电话呼叫的通知的另一示例屏幕截图。如前所述,客户端设备202正从另一用户接收传入呼叫204。客户端设备202可以在发起传入呼叫之前、在传入呼叫期间、与传入呼叫基本上同时等接收通知206。在这个示例中,通知206可以经由推送技术从客户端设备202上的预安装应用(例如,图1的应用106)递送到客户端设备104。在一些示例中,客户端设备202上的预安装应用程序的图标可在图标附近提供通知指示符(未示出),例如未读通知的数目。
如通知206中所示,客户端设备202配备有验证码“534786”,该验证码是在客户端设备202上生成的客户端侧代码。通知206还包括指定传入通信(电话呼叫)与特定实体“实体”相关联的内容。”同样,通知206指示用户要求调用者叙述验证码(例如,主机侧代码)。在一些示例中,可提示客户端设备202的用户确认所述叙述主机侧代码匹配通知206中提供的验证码。如果主机侧代码匹配客户端侧代码,则客户端设备202可从相关联的实体接收正在进行的呼叫是受信通信的第二通知。
现在参见图3A,图3A是根据本公开的一些实施例的来自图形用户界面(GUI)304的用于与可信实体306(如在线银行)相关联的网页的示例屏幕截图。执行网络浏览器302的客户端设备(例如,图1的客户端设备104)呈现由实体306托管的网页的GUI304。在一些实施例中,在导航到仪表板GUI304之前,用户可能已经成功地输入了凭证,如登录的用户名图标308所示,以便查看关于其注册账户的细节。
现在参见图3B,图3B是根据本公开的一些实施例的来自图形用户界面(GUI)304的用于与可信实体306(诸如在线银行)相关联的网页的示例屏幕截图。如上所述,GUI304是与实体306相关联并且由网络浏览器302呈现的网页,其示出了注册用户的仪表板。用户成功地输入了有效的凭证,如登录的用户名图标308所示,以便查看关于其注册账户的细节。在该示例中,客户端设备(例如,图1的客户端设备104)(诸如智能电话)正在接收由与实体相关联的用户发起的电话呼叫。响应于发起呼叫,注册用户可以接收通知310和通知指示符312,通知310和通知指示符312示出存在未读通知。
类似于图2B中的通知,图3B中的通知310提供关于发起通信的信息:(1)传入通信的类型(例如,电话呼叫),(2)呼入的电话与实体相关联,(3)与主机侧代码匹配的客户端侧代码,以及(4)要求所述调用者提供验证码的指令。GUI304还可提示用户输入主机侧代码或提供客户机侧和主机侧代码匹配的确认。GUI 304可以另外提供第二通知(未示出):认证附加层被成功完成并且正在进行的呼叫现在是受信通信。
现在参见图4A,图4A是根据本公开的一些实施例的用于从与可信实体相关联的用户向可信实体注册的另一用户发起电话呼叫的图形用户界面(GUI)404的示例屏幕截图。GUI 404来自预安装在主机设备402上并且与可信实体相关联的应用(图1的应用118)。如GUI404所示,主机设备402的用户能够通过与可信实体相关联的应用来拨打呼叫。在发起呼叫之前,主机设备402的用户的凭证可能已被成功输入,如登录的用户图标406所示。在这个示例中,虽然未示出,但是一旦用户登录,应用可以呈现与实体相关联的其他注册用户的名称和联系信息。主机设备402的用户能够选择注册用户的电话号码以便发起对该用户的电话呼叫,如GUI404所示。在一些示例中,应用还可要求主机设备402的用户在允许拨打呼叫之前成功地提供有效凭证。一旦在GUI 404中发起呼叫,就将认证信号发送到一个或更多个认证服务器(例如,图1的一个或更多个认证服务器126),认证服务器进而触发认证信号被发送到接收电话呼叫的客户端设备。
现在参见图4B,图4B是根据本公开的一些实施例的来自图形用户界面(GUI)404的用于接收关于附加稍后认证的通知的另一个示例屏幕截图。如前所述,主机设备402向另一用户发出传出呼叫,如GUI404所示。在发起呼叫之前、期间和/或基本上与发起呼叫同时,主机设备402可从认证服务器(例如,图1的认证服务器126)接收认证信号形式的通知408。在此实例中,通知408可使用推送技术从主机设备402上的预安装应用递送到主机设备402。在一些示例中,客户端设备202上的预安装应用的图标可在图标附近提供通知指示符(未示出),例如未读通知的数目。
如通知408中所示,主机设备402呈现具有验证码“534786”的通知,验证码“534786”是主机侧代码。该主机侧代码匹配图2B中的通知206和图3B中的通知310中提供的客户端侧代码。主机侧代码可已在主机设备402上生成或经由认证信号接收。如通知408所示,通知408包括用于主机设备402的用户向电话呼叫的接收方叙述验证码的指令。在一些示例中,主机设备402可以从相关联的实体接收正在进行的呼叫被成功地认证为受信通信的第二通知(未示出)。在一些示例中,与可信实体相关联并且预安装在主机设备402上的应用可提供未查看通知的通知指示符。
在一些示例中,GUI 404可以显示关于电话呼叫的接收者的附加敏感信息。例如,在通信被认证为可信的情况下,应用可允许显示关于用户的邮寄地址和金融账户信息的细节。
现在参见图5A,图5A是根据本公开的一些实施例的来自图形用户界面(GUI)504的用于与可信实体506相关联的网页的示例屏幕截图,所述可信实体506诸如是与在线银行相关联的呼叫中心。执行网络浏览器502的主机设备(例如,图1的主机设备116)呈现与可信实体506相关联的网页的GUI504。在查看GUI504上的注册用户细节之前,主机设备的用户可能已经成功地输入了有效证书,如登录的用户名图标508所示。当选择其他注册用户的联系信息时,GUI504通过图标510提供联系该注册用户的选项。
现在参见图5B,图5B是根据本公开的一些实施例的来自图形用户界面(GUI)504的用于在与可信实体506(如在线银行)相关联的网页上的通知的示例屏幕截图。如上所述,GUI504是与可信实体相关联的网页并且由网络浏览器502呈现,该网络浏览器502示出关于其他注册用户的细节。在该屏幕截图中,图标510已经被选择,并且呼叫已经被拨到客户端设备(例如,图1的客户端设备104)。为了提供添加的认证层,一个或更多个认证服务器(例如,图1的一个或更多个认证服务器126)传输认证信号以触发通知512并且使得通知512和通知指示符514出现。
类似于图4B中的通知,图5B中的通知512提供关于传出通信的信息:(1)匹配客户端侧代码的主机侧代码,以及(2)向调用者叙述主机侧代码“543786”的指令。在一些实施例中,GUI 504可以另外提供认证质询被成功完成并且传出呼叫现在是经验证的受信通信的第二通知(未示出)。
现在参见图6-8,在此描述的方法600、700和800的每个框包括可以使用硬件、固件和/或软件的任何组合执行的计算过程。例如,不同功能可由执行存储在存储器中的指令的处理器执行。方法600、700和800还可以体现为存储在计算机存储介质上的计算机可用指令。仅举几例,方法600、700和800可以由独立应用、服务或托管服务(独立或与另一托管服务组合)或另一产品的插件来提供。此外,通过举例的方式,关于图1的系统100来描述方法600、700和800。然而,这些方法600、700和800可附加地或替代地由任何一个系统或系统的任何组合来执行,包括但不限于本文描述的那些。
图6是示出了根据本公开的一些实施例的一种用于响应于发起与可信实体相关联的用户的通信的请求而生成认证信号的方法600的流程图。在框B602,方法600包括接收表示发起主机设备和客户端设备之间的通信的请求的输入数据。例如,一个或更多个认证服务器126可以从主机设备116接收发起主机设备116和客户端设备104之间的通信的请求。发起通信的请求可以包括诸如所请求的通信的类型、与通信相关联的实体和通信的接收者的联系信息之类的信息。
在框B604,方法600包括生成指示通信是可信的认证信号。响应于发起通信的请求,一个或更多个认证服务器126的认证引擎128可以生成认证信号以向客户端设备104发送传入通信与可信实体相关联和/或通信是可信的。例如,认证信号可以包括与发起通信的用户相关联的实体的名称和通信是可信的。认证服务器126还可在生成认证信号之前相对于彼此验证主机侧代码和客户端侧代码。
在框B606,方法600包括将认证信号传输至客户端设备以使客户端应用呈现受信通信的指示。例如,一个或更多个认证服务器126的认证引擎128可以传输认证信号以及诸如与发起通信的用户相关联的实体的名称和通信被验证为可信的信息。
参照图7,图7是示出了根据本公开的一些实施例的用于通过与可信实体相关联的应用在客户端设备上生成和呈现通知的方法700的流程图。在框B702,方法700包括从主机设备接收通信。通信可以包括关于与通信相关联的实体的身份的指示。例如,通信可以包括指示与通信相关联的实体的身份的呼叫者ID或与区域代码相关联的地理位置。
在框B704,方法700包括致使在客户端设备上呈现通信的指示。所呈现的指示可以是关于与传入通信相关联的实体的信息,其可以是呼叫者ID的形式。在一些示例中,可以呈现通知——例如,响应于发起通信的请求——该通知包括与发起通信的用户相关联的实体的名称、所发起的通信的类型、和关于获得主机侧代码的指令。
在框B706,方法700包括从主机设备接收认证信号。例如,认证信号可包括针对来自客户端设备104的客户端侧代码验证的主机侧代码。在一些示例中,可将所接收的主机侧代码路由到客户端设备104以供验证或由认证服务器126验证。
在框B708,方法700包括:使用客户端应用生成指示通信是可信的通知。例如,客户端设备104可以基于从主机设备116接收的认证信号中的主机侧代码的验证来生成通知。在一些示例中,客户端设备104可从认证服务器126接收主机侧代码验证的确认。该通知可以包括诸如确认通信是可信的和通信与特定实体相关联的信息。
在框B710,方法700包括使用客户端应用来使得呈现通知。例如,一个或更多个客户端设备104可以使用应用106呈现通知。通知可经由应用106以各种方式呈现,包括音频、视觉、和/或触觉形式。
现在参见图8,图8是示出了根据本公开的一些实施例的用于通过与可信实体相关联的基于网络的应用在客户端设备上生成和呈现通知的方法800的流程图。在框B802,方法800包括从主机设备接收通信。通信可以包括关于与通信相关联的实体的身份的指示,诸如呼叫者ID或与区域代码相关联的地理位置。
在框B804,方法800包括致使在客户端设备上呈现通信的指示。该指示可以提供关于呼叫本身的信息,诸如呼叫者ID,其描述与通信标识符(例如,电话号码)相关联的实体。在一些示例中,响应于接收到通信,客户端设备104可以使得呈现传入通信的指示。在一些示例中,客户端设备104可以呈现传入通信与可信实体相关联的通知并且包括关于如何检索主机侧代码以验证通信的性质的指令。
在框B806,方法800包括在客户端设备上执行网络浏览器应用。例如,用户可访问台式计算机上的网络浏览器以便访问与可信实体相关联的基于网络的应用并验证传入通信。
在框B808,方法800包括访问与实体相关联的网页。例如,用户可以使用客户端设备104上的网络浏览器导航到与受信实体相关联的网页。
在框B810,方法800包括输入用户的凭证。例如,用户可经由网络浏览器登录到他们向受信实体注册的账户。通过与实体相关联的登录网页,用户可以查看关于其账户的细节。
在框B812,方法800包括致使呈现通信是可信的另一个指示。例如,在系统已经认证主机侧和客户端侧代码之后,可以呈现正在进行的通信被信任的通知。可以响应于从主机设备116通过认证服务器126发送到客户端设备104的认证信号来生成通知。
示例计算设备
图9是适合用于实现本公开的一些实施例的示例计算设备900的框图。计算设备900可包括直接或间接耦合以下设备的互连系统902:存储器904、一个或更多个中央处理单元(CPU)906、一个或更多个图形处理单元(GPU)908、通信接口910、输入/输出(I/O)端口912、输入/输出组件914、电源916,一个或更多个呈现组件918(例如,一个或更多个显示器)和一个或更多个逻辑单元920。在至少一个实施例中,一个或更多个计算设备900可以包括一个或更多个虚拟机(VM),和/或其任何组件可以包括虚拟组件(例如,虚拟硬件组件)。对于非限制性示例,GPU908中的一个或更多个GPU可以包括一个或更多个vGPU,CPU906中的一个或更多个CPU可以包括一个或更多个vCPU,和/或逻辑单元920中的一个或更多个逻辑单元可以包括一个或更多个虚拟逻辑单元。照此,一个或更多个计算设备900可以包括分立组件(例如,专用于计算设备900的全GPU)、虚拟组件(例如,专用于计算设备900的GPU的一部分)、或其组合。
尽管图9的各个框被示为经由具有线路的互连系统902连接,但是这并不意图是限制性的,并且仅仅为了清楚起见。例如,在一些实施例中,诸如显示设备之类的呈现组件918可以被认为是I/O组件914(例如如果显示器为触摸屏)。作为另一个示例,CPU 906和/或GPU908可以包括存储器(例如,存储器904可以表示除了GPU 908、CPU 906和/或其他组件的存储器以外的存储设备)。换言之,图9的计算设备仅仅是说明性的。在诸如“工作站”、“服务器”、“膝上型电脑”、“台式机”、“平板电脑”、“客户端设备”、“移动设备”、“手持式设备”、“游戏控制台”、“电子控制单元(ECU)”、“虚拟现实系统”和/或其他设备或系统类型之类的类别之间不进行区分,因为所有这些都被考虑在图9的计算设备的范围内。
互连系统902可以表示一条或更多条链路或总线,例如地址总线、数据总线、控制总线或者其组合。互连系统902可以包括一种或更多种总线或链路类型,例如行业标准架构(ISA)总线、扩展行业标准架构(EISA)总线、视频电子标准协会(VESA)总线、外围组件互连(PCI)总线、外围组件互连快速(PCIe)总线,和/或另一种类型的总线或链路。在一些实施例中,组件之间存在直接连接。作为示例,CPU906可直接连接到存储器904。进一步,CPU906可直接连接到GPU908。在组件之间存在直接或点对点连接的情况下,互连系统902可以包括PCIe链路以执行连接。在这些示例中,PCI总线不需要被包括在计算设备900中。
存储器904可以包括各种各样的计算机可读介质中的任何介质。计算机可读介质可以是可以由计算设备900访问的任何可用介质。计算机可读介质可以包括易失性和非易失性介质以及可移除和不可移除介质。举例而言且非限制性地,计算机可读介质可以包括计算机存储介质和通信介质。
计算机存储介质可以包括易失性和非易失性介质和/或可移除和不可移除介质,其以用于存储诸如计算机可读指令、数据结构、程序模块和/或其他数据类型之类的信息的任何方法或技术实现。例如,存储器904可以存储计算机可读指令(例如其表示程序和/或程序元素,例如操作系统)。计算机存储介质可以包括但不限于RAM、ROM、EEPROM、闪存或者其他存储技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储装置、磁带盒、磁带、磁盘存储装置或其他磁存储设备,或者可以用来存储期望的信息且可以由计算设备900访问的任何其他介质。当在本文使用时,计算机存储介质并不包括信号本身。
计算机存储介质可以在诸如载波之类的调制数据信号或其他传输机制中包含计算机可读指令、数据结构、程序模块和/或其他数据类型,并且包括任何信息输送介质。术语“调制数据信号”可以指这样的信号,该信号使它的特性中的一个或更多个以这样的将信息编码到该信号中的方式设置或改变。举例而言且非限制性地,计算机存储介质可以包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声音、RF、红外和其他无线介质之类的无线介质。任何以上所述的组合也应当包含在计算机可读介质的范围内。
CPU 906可以被配置为执行至少一些计算机可读指令以便控制计算设备900的一个或更多个组件执行本文描述的方法和/或过程中的一个或更多个。CPU 906中的每一个可以包括能够同时处理大量软件线程的一个或更多个核(例如一个、两个、四个、八个、二十八个、七十二个等等)。CPU 906可以包括任何类型的处理器,并且可以包括不同类型的处理器,这取决于实现的计算设备900的类型(例如具有用于移动设备的较少核的处理器以及具有用于服务器的更多核的处理器)。例如,取决于计算设备900的类型,处理器可以是使用精简指令集计算(RISC)实现的高级RISC机器(ARM)处理器或者使用复杂指令集计算(CISC)实现的x86处理器。除了一个或更多个微处理器或者诸如数学协处理器之类的补充协处理器之外,计算设备900还可以包括一个或更多个CPU 906。
除了CPU 906之外或替代CPU 906,GPU 908可以被配置成用于执行至少一些计算机可读指令以控制计算设备900的一个或更多个组件执行在此描述的方法和/或过程中的一个或更多个。GPU 908中的一个或更多个可为集成GPU(例如,与CPU 906中的一个或更多个和/或GPU 908中的一个或更多个可为离散GPU)。在实施例中,GPU 908中的一个或更多个可以是CPU 906中的一个或更多个的协处理器。GPU 908可以由计算设备900用来渲染图形(例如3D图形)或者执行通用计算。例如,GPU 908可用于GPU上的通用计算(GPGPU)。GPU 908可以包括能够同时处理数百或数千个软件线程的数百或数千个核。GPU 908可以响应于渲染命令(例如经由主机接口接收的来自CPU 906的渲染命令)而生成用于输出图像的像素数据。GPU 908可以包括诸如显示存储器之类的用于存储像素数据或任何其他合适的数据(诸如GPGPU数据)的图形存储器。显示存储器可以作为存储器904的部分而被包括。GPU 908可以包括(例如经由链路)并行操作的两个或更多GPU。链路可以直接连接GPU(例如,使用NVLINK)或可以通过交换机(例如,使用NVSwitch)连接GPU。当组合在一起时,每个GPU 908可以生成用于输出的不同部分或者用于不同输出的像素数据或GPGPU数据(例如,第一GPU用于第一图像,第二GPU用于第二图像)。每个GPU可以包括它自己的存储器,或者可以与其他GPU共享存储器。
除了CPU 906和/或GPU 908之外或替代CPU 906和/或GPU 908,一个或更多个逻辑单元920可以被配置成用于执行计算机可读指令中的至少一些计算机可读指令以控制计算设备900的一个或更多个部件执行在此描述的方法和/或过程中的一个或更多个。在实施例中,一个或更多个CPU906、一个或更多个GPU 908和/或一个或更多个逻辑单元920可以离散地或联合地执行方法、过程和/或其部分的任何组合。逻辑单元920中的一者或一者以上可为一部分集成在CPU906和/或GPU908中的一者或一者以上和/或逻辑单元920中的一者或一者以上可为离散组件或以其他方式在CPU906和/或GPU908外部。在实施例中,逻辑单元920中的一个或更多个可以是CPU 906中的一个或更多个CPU和/或GPU 908中的一个或更多个GPU的协处理器。
逻辑单元920的示例包括一个或更多个处理核和/或其部件,诸如张量核(TC)、张量处理单元(TPU)、像素视觉核(PVC)、视觉处理单元(VPU),图形处理群集(GPC)、纹理处理群集(TPC)、流多处理器(SM)、树横向单元(TTU),人工智能加速器(AIA)、深度学习加速器(DLA)、算术逻辑单元(ALU)、专用集成电路(ASIC),浮点单元(FPU)、输入/输出(I/O)元件、外围组件互连(PCI)或快速外围组件互连(PCIe)元件,和/或类似物。
通信接口910可以包括一个或更多个接收器、发送器和/或收发器,其使得计算设备900能够经由电子通信网络与其他计算设备通信,包括有线和/或无线通信。通信接口910可以包括使能通过若干不同网络中的任何网络进行通信的组件和功能,所述网络例如无线网络(例如Wi-Fi、Z波、蓝牙、蓝牙LE、ZigBee等等)、有线网络(例如通过以太网或无限带宽通信)、低功率广域网(例如LoRaWAN、SigFox等等)和/或因特网。
I/O端口912可以使得计算设备900能够逻辑地耦合到包括I/O组件914、呈现组件918和/或其他组件在内的其他设备,其中一些可以内置到(例如集成到)计算设备900中。说明性I/O组件914包括麦克风、鼠标、键盘、操纵杆、游戏垫、游戏控制器、碟形卫星天线、扫描仪、打印机、无线设备等等。I/O组件914可以提供处理用户生成的空中手势、语音或其他生理输入的自然用户接口(NUI)。在一些示例中,输入可以传输至适当的网络元件以便进一步处理。NUI可以实现语音识别、手写笔识别、面部识别、生物特征识别、屏幕上和邻近屏幕的手势识别、空中手势、头部和眼睛跟踪以及与计算设备900的显示器关联的触摸识别(如下文更详细地描述的)的任意组合。计算设备900可以包括诸如立体照相机系统之类的深度照相机、红外照相机系统、RGB照相机系统、触摸屏技术以及这些的组合,以用于手势检测和识别。此外,计算设备900可以包括使能运动检测的加速度计或陀螺仪(例如作为惯性测量单元(IMU)的部分)。在一些示例中,加速度计或陀螺仪的输出可以由计算设备900用来渲染沉浸式增强现实或者虚拟现实。
电源916可以包括硬接线电源、电池电源或者其组合。电源916可以向计算设备900供电以使得计算设备900的组件能够操作。
呈现组件918可以包括显示器(例如监视器、触摸屏、电视屏幕、平视显示器(HUD)、其他显示器类型或者其组合)、扬声器和/或其他呈现组件。呈现组件918可以接收来自其他组件(例如GPU 908、CPU 906等等)的数据,并且输出该数据(例如作为图像、视频、声音等等)。
示例数据中心
图10示出了可以在本公开的至少一个实施例中使用的示例数据中心1000。数据中心1000可包括数据中心基础设施层1010、框架层1020、软件层1030和/或应用层1040。
如图10所示,数据中心基础设施层1010可以包括资源协调器1012、分组的计算资源1014和节点计算资源(“节点C.R.”)1016(1)-1016(N),其中“N”代表任何完整的正整数。在至少一个实施例中,节点C.R.1016(1)-1016(N)可以包括但不限于任何数量的中央处理单元(“CPU”)或其他处理器(包括加速器、现场可编程门阵列(FPGA)、图形处理器或图形处理单元(GPU)等),内存设备(例如动态只读内存),存储设备(例如固态硬盘或磁盘驱动器),网络输入/输出(“NW I/O”)设备,网络交换机,虚拟机(“VM”),电源模块和/或冷却模块等。在一些实施例中,节点C.R.1016(1)-1016(N)中的一个或更多个节点C.R.可以对应于具有一个或更多个上述计算资源的服务器。此外,在一些实施例中,节点C.R.1016(1)-10161(N)可包括一个或更多个虚拟组件,诸如vGPU、vCPU等,和/或诸如节点C.R.1016(1)-1016(N)中的一个或更多个可对应于虚拟机(VM)。
在至少一个实施例中,分组的计算资源1014可以包括容纳在一个或更多个机架内的节点C.R.1016的单独分组(未示出),或者容纳在各个地理位置的数据中心内的许多机架(也未示出)。分组的计算资源1014内的节点C.R.1016的单独分组可以包括可以被配置或分配为支持一个或更多个工作负载的分组的计算、网络、内存或存储资源。在至少一个实施例中,可以将包括CPU、GPU和/或其他处理器的几个节点C.R.1016分组在一个或更多个机架内,以提供计算资源来支持一个或更多个工作负载。一个或更多个机架还可以包括任何数量的电源模块、冷却模块、和/或网络交换机,以任意组合。
资源协调器1022可以配置或以其他方式控制一个或更多个节点C.R.1016(1)-1016(N)和/或分组的计算资源1014。在至少一个实施例中,资源协调器1022可以包括用于数据中心1000的软件设计基础结构(“SDI”)管理实体。资源协调器1022可以包括硬件、软件或其某种组合。
在至少一个实施例中,如图10所示,框架层1020可以包括作业调度器1032、配置管理器1034、资源管理器1036、和/或分布式文件系统1038。框架层1020可以包括支持软件层1030的软件1032和/或应用程序层1040的一个或更多个应用程序1042的框架。软件1032或应用程序1042可以分别包括基于网络的服务软件或应用程序,例如由Amazon网络Services,Google Cloud和Microsoft Azure提供的服务软件或应用程序。框架层1020可以是但不限于一种免费和开放源软件网络应用框架,例如可以利用分布式文件系统1038来进行大范围数据处理(例如“大数据”)的Apache SparkTM(以下称为“Spark”)。在至少一个实施例中,作业调度器1032可以包括Spark驱动器,以促进对数据中心1000的各个层所支持的工作负载进行调度。配置管理器1034可以能够配置不同的层,例如软件层1030和包括Spark和用于支持大规模数据处理的分布式文件系统1038的框架层1020。资源管理器1036能够管理映射到或分配用于支持分布式文件系统1038和作业调度器1032的集群或分组计算资源。在至少一个实施例中,集群或分组计算资源可以包括数据中心基础设施层1010上的分组的计算资源1014。资源管理器1036可以与资源协调器1012协调以管理这些映射的或分配的计算资源。
在至少一个实施例中,包括在软件层1030中的软件1032可以包括由节点C.R.1016(1)-1016(N)的至少一部分,分组计算资源1014和/或框架层1020的分布式文件系统1038使用的软件。一种或更多种类型的软件可以包括但不限于Internet网页搜索软件、电子邮件病毒扫描软件、数据库软件和流视频内容软件。
在至少一个实施例中,应用层1040中包括的一个或更多个应用程序1042可以包括由节点C.R.1016(1)-1016(N)的至少一部分、分组的计算资源1014和/或框架层1020的分布式文件系统1038使用的一种或更多种类型的应用程序。一种或更多种类型的应用程序可以包括但不限于任何数量的基因组学应用程序,认知计算和机器学习应用程序,包括训练或推理软件,机器学习框架软件(例如PyTorch、TensorFlow、Caffe等)和或其他与一个或更多个实施例结合使用的机器学习应用程序。
在至少一个实施例中,配置管理器1034、资源管理器1036和资源协调器1012中的任何一个可以基于以任何技术上可行的方式获取的任何数量和类型的数据来实现任何数量和类型的自我修改动作。自我修改动作可以减轻数据中心1000的数据中心操作员做出可能不好的配置决定并且可以避免数据中心的未充分利用和/或执行差的部分。
数据中心1000可以包括工具、服务、软件或其他资源,以根据本文所述的一个或更多个实施例来训练一个或更多个机器学习模型或者使用一个或更多个机器学习模型来预测或推理信息。例如,可以通过使用上文关于数据中心1000描述的软件和/或计算资源,根据神经网络架构通过计算权重参数来训练机器学习模型。在至少一个实施例中,通过使用通过那些本文所述而非限制性的一种或更多种训练技术计算出的权重参数,可以使用上面与关于数据中心1000所描述的资源,使用对应于一个或更多个神经网络的经训练或部署的机器学习模型来推理或预测信息。
在至少一个实施例中,数据中心可以使用CPU、专用集成电路(ASIC)、GPU、FPGA和或其他硬件(或与其对应的虚拟计算资源)来使用上述资源来执行训练和/或推理。此外,上述的一个或更多个软件和/或硬件资源可以配置成一种服务,以允许用户训练或执行信息推理,例如图像识别、语音识别或其他人工智能服务。
示例网络环境
适合于在实现本公开的实施例中使用的网络环境可以包括一个或更多个客户端设备、服务器、网络附接存储(NAS)、其他后端装置、和/或其他装置类型。客户端设备、服务器和/或其他设备类型(例如,每个设备)可以在图9的一个或更多个计算设备900的一个或更多个实例上实现——例如,每个设备可以包括一个或更多个计算设备900的类似部件、特征和/或功能。此外,在实现后端设备(例如,服务器、NAS等)的情况下,后端设备可被包括作为数据中心1000的一部分,其示例在本文中关于图10更详细地描述。
网络环境的组件可以经由一个或更多个网络彼此通信,所述网络可以是有线的、无线的或两者。网络可以包括多个网络或多个网络中的一个网络。例如,网络可包括一个或更多个广域网(WAN)、一个或更多个局域网(LAN)、一个或更多个公共网络诸如互联网和/或公共交换电话网(PSTN)和/或一个或更多个私有网络。在网络包括无线电信网络的情况下,诸如基站、通信塔或者甚至接入点(以及其他组件)的组件可以提供无线连接。
兼容的网络环境可以包括一个或更多个对等网络环境(在这种情况下,服务器可以不包括在网络环境中)和一个或更多个客户端-服务器网络环境(在这种情况下,一个或更多个服务器可以包括在网络环境中)。在对等网络环境中,本文相对于服务器所描述的功能可在任何数量的客户端设备上实现。
在至少一个实施例中,网络环境可以包括一个或更多个基于云的网络环境、分布式计算环境、其组合等。基于云的网络环境可包括框架层、工作调度器、资源管理器和在一个或更多个服务器上实现的分布式文件系统,所述服务器可包括一个或更多个核心网服务器和/或边缘服务器。框架层可包括支持软件层的软件和/或应用层的一个或更多个应用的框架。所述软件或应用程序可分别包含基于网络的服务软件或应用程序。在实施例中,一个或更多个客户端设备可以使用基于网络的服务软件或应用(例如,通过经由一个或更多个应用编程接口(API)访问服务软件和/或应用)。框架层可以是但不限于自由和开源软件网络应用框架的类型,诸如可以使用分布式文件系统进行大规模数据处理(例如,“大数据”)。
基于云的网络环境可以提供执行在此描述的计算和/或数据存储功能(或其一个或更多个部分)的任何组合的云计算和/或云存储。这些不同功能中的任何功能可以分布在来自(例如,可以分布在州、地区、国家、地球等上的一个或更多个数据中心的)中央或核心服务器的多个位置上。如果与用户(例如,客户端设备)的连接相对靠近边缘服务器,则核心服务器可以将功能的至少一部分指定给边缘服务器。基于云的网络环境可以是私有的(例如,限于单个组织),可以是公共的(例如,对许多组织可用),和/或其组合(例如,混合云环境)。
客户端设备可以包括在此关于图9描述的一个或更多个示例计算设备900的部件、特征和功能中的至少一些部件、特征和功能。作为示例而非限制,客户端设备可被实现为个人计算机(PC),膝上型计算机、移动设备、智能电话、平板计算机、智能手表、可穿戴计算机,个人数字助理(PDA)、MP3播放器、虚拟现实耳机、全球定位系统(GPS)或装置,视频播放器、摄像机、监视设备或系统、车辆、船,飞船、虚拟机、无人机、机器人、手持式通信设备、医院设备,游戏设备或系统、娱乐系统、车辆计算机系统、嵌入式系统控制器,遥控器、电器、消费电子设备、工作站、边缘设备、这些描绘的设备的任何组合,或任何其他合适的装置。
可以在计算机代码或机器可用指令的一般上下文中描述本公开,包括由计算机或其他机器(如个人数据助理或其他手持式装置)执行的计算机可执行指令(如程序模块)。通常,包括例程、程序、对象、组件、数据结构等的程序模块是指执行特定任务或实现特定抽象数据类型的代码。本公开可以在各种系统配置中实践,包括手持式设备、消费电子产品、通用计算机、更专用计算设备等。本公开还可以在分布式计算环境中实践,其中任务由通过通信网络链接的远程处理设备来执行。
如在此使用的,关于两个或更多个元件的“和/或”的叙述应被解释为仅意指一个元件或元件的组合。例如,“元件A、元件B和/或元件C”可以包括仅元件A、仅元件B、仅元件C、元件A和元件B、元件A和元件C、元件B和元件C、或元件A、B和C。此外,“元件A或元件B中的至少一个”可以包括元件A中的至少一个、元件B中的至少一个、或者元件A中的至少一个和元件B中的至少一个。进一步地,“元件A和元件B中的至少一个”可以包括元件A中的至少一个、元件B中的至少一个、或者元件A中的至少一个和元件B中的至少一个。
在此具体描述本公开的主题以满足法定要求。然而,该描述本身并不旨在限制本公开的范围。而是,发明人已预期,结合其他当前或未来技术,所要求保护的主题还可用其他方式来体现,以包含类似于本文档中所描述的步骤的不同步骤或步骤的组合。此外,尽管术语“步骤”和/或“框”在此可以用于暗示所采用的方法的不同元素,但是这些术语不应被解释为暗示在此公开的各个步骤之中或之间的任何特定顺序,除非并且除了当明确描述单独步骤的顺序时。
Claims (20)
1.一种方法,包括:
接收表示发起实体的主机设备和用户的客户端设备之间的通信的请求的输入数据;
响应于所述请求,生成指示所述通信是受信通信的认证信号;
将所述认证信号传输至所述客户端设备,以使得与所述实体相关联的客户端应用生成所述受信通信的指示并在所述客户端设备上呈现所述受信通信的指示;以及
发起所述主机设备和所述客户端设备之间的通信。
2.根据权利要求1所述的方法,还包括:至少部分地基于所述请求,生成主机侧代码并在主机应用内呈现所述主机侧代码,所述主机侧代码用于对照与所述受信通信的所述指示相关联的客户端侧代码进行验证。
3.根据权利要求2所述的方法,还包括:从所述客户端设备接收所述主机侧代码匹配所述客户端侧代码的验证。
4.根据权利要求1所述的方法,其中,所述通信是通过公共交换电话网络(PSTN)或蜂窝网络的电话呼叫、互联网协议语音(VoIP)呼叫、文本消息、即时消息或短消息服务(SMS)消息中的至少一个。
5.根据权利要求1所述的方法,其中,所述指示对应于通知、推送通知或通知指示符中的至少一个。
6.根据权利要求1所述的方法,其中,所述认证信号使所述客户端应用响应于验证过程而生成所述指示,所述验证过程包括验证时间敏感值或验证密码中的一个或更多个。
7.根据权利要求1所述的方法,还包括:
在与所述实体相关联的主机应用内验证所述主机应用的另一用户被授权生成所述请求,
其中,所述接收表示所述请求的所述输入数据至少部分地基于所述验证。
8.根据权利要求1所述的方法,还包括:
响应于所述请求,针对与所述实体相关联的网页来更新所述用户的用户账户,所述更新包括:在所述用户账户内提供所述通信是所述受信通信的另一指示。
9.一种方法,包括:
从主机设备接收对通信的请求;
至少部分地基于所述请求的通信,使得在客户端设备上呈现所述请求的通信的指示;
至少部分地基于所述请求的通信,从所述主机设备接收由所述主机设备生成的认证信号;
至少部分地基于接收到所述认证信号,使用所述客户端设备的客户端应用来生成指示所述请求的通信是受信通信的通知;
使得使用所述客户端应用并且在所述客户端设备上呈现所述通知;以及
至少部分地基于所述通知,接受来自所述主机设备的所述请求的通信。
10.根据权利要求9所述的方法,还包括:
对照存储在所述客户端设备上的已知验证数据验证由所述认证信号表示的接收的验证数据,
其中,所述生成所述通知响应于所述验证。
11.根据权利要求10所述的方法,其中所述接收的验证数据和所述已知验证数据对应于时间敏感值或密码中的一个或更多个。
12.根据权利要求10所述的方法,其中,存储在所述客户端设备上的所述已知验证数据被存储为cookie。
13.根据权利要求9所述的方法,其中,所述通信是通过公共交换电话网络(PSTN)或蜂窝网络的电话呼叫、互联网协议语音(VoIP)呼叫、文本消息、即时消息或短消息服务(SMS)消息中的至少一个。
14.根据权利要求9所述的方法,其中,所述通知是以音频、视觉或触觉递送方法中的至少一种方法呈现的。
15.根据权利要求11所述的方法,其中,所述密码是PIN号码、加密词、对安全问题的答案或识别号码中的至少一个。
16.一种系统,包括:
一个或更多个处理器;以及
一个或更多个存储器设备,其存储指令,所述指令在由所述一个或更多个处理器执行时使所述一个或更多个处理器执行操作,所述操作包括:
从主机设备接收通信;
至少部分地基于所述通信,使得在客户端设备上呈现所述通信的第一指示;
在所述客户端设备上执行网络浏览器应用;
使用所述网络浏览器来访问与发起所述通信的实体相关联的网页;
向所述网页输入用户的凭证;
至少部分地基于对所述凭证的验证,使得在所述客户端设备上呈现所述通信是受信通信的第二指示。
17.根据权利要求16所述的系统,其中,所述第一指示进一步指示与所述通信相关联的实体。
18.根据权利要求16所述的系统,其中,所述操作还包括:
接收表示用于认证所述主机设备的验证码的输入数据;以及
至少部分地基于所述验证码是有效的,将指示所述主机设备被认证的数据传输至所述主机设备。
19.根据权利要求18所述的系统,其中,指示所述主机设备被认证的所述数据允许所述主机设备访问所述用户的附加信息。
20.根据权利要求16所述的系统,其中,所述操作还包括:至少部分地基于对所述凭证的验证,使得在所述客户端设备上呈现通知指示符。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/036,756 | 2020-09-29 | ||
US17/036,756 US20220103539A1 (en) | 2020-09-29 | 2020-09-29 | Verifying trusted communications using established communication channels |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114363896A true CN114363896A (zh) | 2022-04-15 |
Family
ID=80624725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111143172.0A Pending CN114363896A (zh) | 2020-09-29 | 2021-09-28 | 使用建立的通信信道验证受信通信 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220103539A1 (zh) |
CN (1) | CN114363896A (zh) |
DE (1) | DE102021124862A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11683415B2 (en) | 2021-04-13 | 2023-06-20 | First Orion Corp. | Providing enhanced call content to a mobile device |
US11622039B2 (en) | 2021-04-13 | 2023-04-04 | First Orion Corp. | Providing enhanced call content |
US11570295B2 (en) * | 2021-04-13 | 2023-01-31 | First Orion Corp. | Providing enhanced call content based on call number association |
US11792240B2 (en) | 2021-04-13 | 2023-10-17 | First Orion Corp. | Enhanced call content delivery with message code |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020152382A1 (en) * | 1999-06-11 | 2002-10-17 | Sihai Xiao | Trust information delivery scheme for certificate validation |
US20050190769A1 (en) * | 2004-01-28 | 2005-09-01 | Smith B. S. | System and method for securing remote access to a remote system |
CN103024016A (zh) * | 2011-12-05 | 2013-04-03 | 微软公司 | 用私人设备来控制公共显示 |
US20140128030A1 (en) * | 2012-10-31 | 2014-05-08 | Intellisist, Inc. | Computer-Implemented System And Method For Validating Call Connections |
US20150074391A1 (en) * | 2012-06-07 | 2015-03-12 | Amazon Technologies, Inc. | Verification of user communication addresses |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰系统有限公司 | 在企业系统中的用户和设备认证 |
US20160219043A1 (en) * | 2014-07-31 | 2016-07-28 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
CN108476207A (zh) * | 2015-11-16 | 2018-08-31 | 万事达卡国际股份有限公司 | 用于认证网络消息的系统和方法 |
US20180278746A1 (en) * | 2017-03-24 | 2018-09-27 | Vonage Business Inc. | Systems and methods for providing call verification |
US10157275B1 (en) * | 2017-10-12 | 2018-12-18 | Oracle International Corporation | Techniques for access management based on multi-factor authentication including knowledge-based authentication |
CN109525394A (zh) * | 2017-09-18 | 2019-03-26 | 万事达卡国际股份有限公司 | 用于认证网络消息的系统和方法 |
US10659459B1 (en) * | 2019-09-13 | 2020-05-19 | Capital One Services, Llc | Caller and recipient alternate channel identity confirmation |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040097217A1 (en) * | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US20060293057A1 (en) * | 2005-06-24 | 2006-12-28 | Mazerski Thomas M | System and method for secure web-based mobile phone parental controls |
US7835723B2 (en) * | 2007-02-04 | 2010-11-16 | Bank Of America Corporation | Mobile banking |
US10025920B2 (en) * | 2012-06-07 | 2018-07-17 | Early Warning Services, Llc | Enterprise triggered 2CHK association |
US9887992B1 (en) * | 2012-07-11 | 2018-02-06 | Microstrategy Incorporated | Sight codes for website authentication |
US9274858B2 (en) * | 2013-09-17 | 2016-03-01 | Twilio, Inc. | System and method for tagging and tracking events of an application platform |
US9264539B2 (en) * | 2014-01-02 | 2016-02-16 | Chung-Yu Lin | Authentication method and system for screening network caller ID spoofs and malicious phone calls |
US9712623B2 (en) * | 2014-05-30 | 2017-07-18 | Apple Inc. | Answering a call with client through a host |
US9955003B2 (en) * | 2015-10-16 | 2018-04-24 | Neustar, Inc. | Computing device and system for rendering contact information that is retrieved from a network service |
US10505984B2 (en) * | 2015-12-08 | 2019-12-10 | A10 Networks, Inc. | Exchange of control information between secure socket layer gateways |
BR112019008759A2 (pt) * | 2016-11-01 | 2019-07-09 | Entersekt International Ltd | verificação de uma associação entre um dispositivo de comunicação e um usuário |
GB2562563A (en) * | 2017-03-07 | 2018-11-21 | Rescon Ltd | Session-limited, manually-entered user authentication information |
US10764043B2 (en) * | 2017-04-05 | 2020-09-01 | University Of Florida Research Foundation, Incorporated | Identity and content authentication for phone calls |
AU2018263282B2 (en) * | 2017-05-04 | 2023-05-11 | Hangar Holdings Pty Ltd | Access control system |
US11126754B2 (en) * | 2018-11-30 | 2021-09-21 | BicDroid Inc. | Personalized and cryptographically secure access control in operating systems |
US10951756B1 (en) * | 2019-03-04 | 2021-03-16 | Jonathan Silverstein | User-customized call filtering system and method |
US11070980B1 (en) * | 2019-03-25 | 2021-07-20 | Sprint Communications Company L.P. | Secondary device authentication proxied from authenticated primary device |
US11363007B2 (en) * | 2020-03-27 | 2022-06-14 | Comcast Cable Communications, Llc | Methods and systems for accessing a resource |
-
2020
- 2020-09-29 US US17/036,756 patent/US20220103539A1/en not_active Abandoned
-
2021
- 2021-09-27 DE DE102021124862.0A patent/DE102021124862A1/de active Pending
- 2021-09-28 CN CN202111143172.0A patent/CN114363896A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020152382A1 (en) * | 1999-06-11 | 2002-10-17 | Sihai Xiao | Trust information delivery scheme for certificate validation |
US20050190769A1 (en) * | 2004-01-28 | 2005-09-01 | Smith B. S. | System and method for securing remote access to a remote system |
CN103024016A (zh) * | 2011-12-05 | 2013-04-03 | 微软公司 | 用私人设备来控制公共显示 |
US20150074391A1 (en) * | 2012-06-07 | 2015-03-12 | Amazon Technologies, Inc. | Verification of user communication addresses |
US20140128030A1 (en) * | 2012-10-31 | 2014-05-08 | Intellisist, Inc. | Computer-Implemented System And Method For Validating Call Connections |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰系统有限公司 | 在企业系统中的用户和设备认证 |
US20160219043A1 (en) * | 2014-07-31 | 2016-07-28 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
CN108476207A (zh) * | 2015-11-16 | 2018-08-31 | 万事达卡国际股份有限公司 | 用于认证网络消息的系统和方法 |
US20180278746A1 (en) * | 2017-03-24 | 2018-09-27 | Vonage Business Inc. | Systems and methods for providing call verification |
CN109525394A (zh) * | 2017-09-18 | 2019-03-26 | 万事达卡国际股份有限公司 | 用于认证网络消息的系统和方法 |
US10157275B1 (en) * | 2017-10-12 | 2018-12-18 | Oracle International Corporation | Techniques for access management based on multi-factor authentication including knowledge-based authentication |
US10659459B1 (en) * | 2019-09-13 | 2020-05-19 | Capital One Services, Llc | Caller and recipient alternate channel identity confirmation |
Also Published As
Publication number | Publication date |
---|---|
US20220103539A1 (en) | 2022-03-31 |
DE102021124862A1 (de) | 2022-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114363896A (zh) | 使用建立的通信信道验证受信通信 | |
JP6895431B2 (ja) | アクセス管理のためのパスワードレス認証 | |
US9794228B2 (en) | Security challenge assisted password proxy | |
CN111033501B (zh) | 虚拟现实中对访问私有数据的安全授权 | |
US11902324B2 (en) | System and methods for spoofed domain identification and user training | |
JP2018533141A (ja) | エンドユーザによって起動されるアクセスサーバ真正性チェック | |
US9009793B2 (en) | Dynamic pin dual factor authentication using mobile device | |
US20180227296A1 (en) | Authentication on thin clients using independent devices | |
CN109922035A (zh) | 密码重置的方法、请求端和校验端 | |
WO2016003802A1 (en) | Dual channel identity authentication | |
US11233897B1 (en) | Secure call center communications | |
US20160283709A1 (en) | Pattern-based password with dynamic shape overlay | |
JP2017204271A (ja) | 互いに異なるユーザ識別体系を利用して登録されたユーザを識別するサーバ間のサービス連動方法およびシステム | |
US11645381B2 (en) | User configured one-time password | |
US20230186304A1 (en) | Transaction Validation Service | |
KR20160018554A (ko) | 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 | |
GB2569662A (en) | Secure audio output | |
CN113158196A (zh) | 登录验证方法、装置、设备和介质 | |
US20160173684A1 (en) | Secure caller identification using a profile | |
US11888841B2 (en) | Multi-factor authentication using symbols | |
US8955070B2 (en) | Controlled password modification method and apparatus | |
JP2018530028A (ja) | デバイス通知を介した多要素認証クレデンシャルの提供 | |
US10387641B2 (en) | Secure multiple-party communication and data orchestration | |
KR102205953B1 (ko) | 멀티 디바이스 기반의 사용자 인증 방법 및 이를 위한 서비스 장치 | |
US20220400108A1 (en) | Tokenizing authentication information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |