利用用户行为的多因子身份指纹采集的制作方法

文档序号:6496820阅读:120来源:国知局
利用用户行为的多因子身份指纹采集的制作方法
【专利摘要】公开一种利用用户行为的多因子身份指纹采集。用户与一个或多个参与方的交互被追踪并被存储至数据存储中。参与方可以是公司本身或公司的信息系统。用户交互被聚集至绑定至特定用户的用户配置文件中。所有配置文件、或配置文件中的一些子集可以被用于生成身份指纹。身份指纹可以被用作验证证书,其中用户活动标记的相似度针对所有或部分身份指纹而被测量。可替代地,聚集系统可以通过识别类似身份指纹而通过行为来识别用户的组或类别。相似度可以经由相关模型被测量。最终,配置文件的数据存储可以被用于无验证系统,如商业智能、广告、身份管理、及威胁监控。
【专利说明】利用用户行为的多因子身份指纹采集
[0001]相关申请的交叉引用
[0002]本专利申请要求于2011年8月25日提交的美国临时申请N0.61/527,469的优先权,其全部内容通过引用的方式结合于此。
[0003]本专利申请要求于2011年9月9日提交的美国临时申请N0.13/229,481的优先权,其全部内容通过引用的方式结合于此。
【背景技术】
[0004]今天的用户具有与过多的信息系统的日常交互。一个示例是用户与如他们的个人社交网络账号的个人信息系统交互的情况。另一示例是用户与商业信息系统交互的情况,如通过进行购买的销售系统的存储点,或通过设置移动电话与蜂窝供应方的计费系统交互的情况。又一示例是用户与政府信息系统交互的情况,如在维护社会安全和完税证明中。
[0005]在许多情形中,用户极其依赖于在那些信息系统中的数据。当用户经由电子市场在线或在销售系统点的实体店中离线支付一商品时,交易应该确保用于支付的信用卡/借记卡对应于该用户。类似地,当用户在政府网站注册并键入个人信息时,交易应该还应该确保该人的身份被验证。特别地,验证为执行测试以在与信息系统交互时保证在用户符合用户身份的已知置信度中。
[0006]目前,验证通过多种常用方法来执行。验证通常通过核查用于该用户的身份的用户的标记而被执行。用户的标记被称为证书(credential)。用户的证书可以对用户提供已知值的形式起作用,该已知值如密码或个人识别号码(“PIN”)。用户的证书可以对通过用户提供令牌(token)的形式起作用,该令牌如感应卡、或指纹或视网膜扫描。
[0007]通常,验证目前依·赖于用户持有已知值的形式、或用户身体保持令牌的形式的证书。然而,当基于记忆的已知值被破解或令牌被盗取或另外被侵占时,身份盗用可能发生。而且,许多信息系统仅基于登陆系统来验证用户,并且随后限制系统要求核实身份以便不会时常打断用户。因此,存在经由验证识别的额外方法来提高安全性并避免身份盗用的机
ο
【专利附图】

【附图说明】
[0008]详细的说明参考附图进行陈述。在附图中,不同附图中相同参考数字的参考使用的最左边数字表示类似或相同的项。
[0009]图1是示出示例性多因子身份指纹采集服务的顶层图,该服务经由基于示例性配置文件的验证服务来采集与用户历史活动有关的存取的数据。
[0010]图2是用于多因子身份指纹采集的示例性硬件平台。
[0011]图3是用于多因子身份指纹采集的示例性过程的流程图。
[0012]图4是示出垂直移动媒介(mobile media vertical)中的多因子身份指纹采集的示例性应用的顶层图。【具体实施方式】
[0013]引言
[0014]本公开描述了利用用户行为的多因子身份指纹采集。目前用户与多种多样的信息系统存在高频的交互。因此,每个用户具有可以被追踪的大量(acritical mass of)交互,交互的因子可以与用户的身份相关联。特别地,与用户行为有关的多因子被存储在配置文件中并被聚集为用户的行为的历史。存储在配置文件中的用户的交互的至少一些子集可以被用于生成随后组成用户证书的身份指纹。
[0015]因子可以是任何模式的与用户交互有关的可观测值。这些因子然后可以在生成身份指纹中被用作输入。示例性可观测值可以包括追踪何时用户访问他们的社交网页中的一者、追踪该网页的网址、追踪网页被访问的时间、或追踪执行的特定动作(如发布新图片或键入评论)。当这些可观察量被存储在用户配置文件中时,他们被称为历史活动。尤其,每当信息系统接收事件通知时,该事件通知可以被作为历史活动存储在用户的配置文件中。通常,利用一个或多个应用程序和/或一个或多个客户端设备以及相关联的用户偏好,这些值被存储在配置文件中并被用于确定如使用模式的因子。
[0016]利用应用程序和/或客户端设备的使用模式为与追踪什么数据被访问、及什么应用程序或客户端设备特征通常对用户有益相关的因子。使用模式的示例是确定WWW.mysocialnet.com是经由称为CoolBrowser.exe的网络浏览器最通常访问的网址。然而,使用模式只是生成多因子身份指纹中的一种考虑。
[0017]用户行为可以是另一因子。用户行为涉及使用模式与其它应用程序或客户端设备本身的其它输入的相关性。一示例可以确定一用户通常在每天的上午11:30左右访问mmysocialnet.com,表示该用户在午餐休息期间更新他们的社交网络记录。另一示例可以是用户通常在下雨的星期天访问www.fredspizza.com,表示当下雨时该用户通常不出去就
浪ο
[0018]用户偏好可以是另一因子。应用程序和客户端设备通常具有用户设置,该用户设置表示分别使用那些应用程序和客户端设备中的用户偏好。
[0019]用户模式、用户行为和用户偏好仅仅是可以被应用至多因子身份指纹采集的一些因子。上述因子为示例性的且不意在限制。本质上,因子可以是基于可以被检测和存储的任何值的,并且随后可以是在多因子身份指纹采集中使用的潜在因子。因子本身可以使用配置文件来存储、或者否则被动态提取。
[0020]在多因子身份指纹采集中,至少在线存储的用户的配置文件的子集被绑定至该用户。在一些实施方式中,用户的身份可以被用作该用户的证书。以这种方法,信息系统可以在任何时间验证或核查用户的身份。信息系统可以具有以下能力:能够访问用户身份指纹或能够查询用户配置文件、建立内部系统本身、或可替代地可以将这些功能委托给单独系统。
[0021]在另一实施方式中,安全攻击可以被分类并被聚集。由于信息系统不依赖于密码或物理令牌,所以该信息系统可以在用户会话期间比较任何事件或通知,将其与用户的身份指纹比较,并确定用户的行为是否符合身份指纹或可替代地符合对用户的配置文件的查询。由于身份指纹容易取得,因此无需利用密码或其它令牌的请求来中断用户的会话。因此,较大安全检查的集合可以被监控。该信息可以被分析以识别安全攻击/威胁监控或用于身份管理的模式。
[0022]在另一实施方式中,身份指纹可以被用于在用户中发现使用类别。由于身份指纹提供用户的历史的快照,因此该身份指纹很难来从用户的实际或相似行为分离。因此,高相关性可以被归因于比较和聚集不同身份指纹。识别的类别可以随后被用于指导广告或用于获取商业智能。
[0023]概述
[0024]图1示出多因子身份指纹采集100的一个可能的实施方式。特别地,其示出了用户102如何随时间进展以及发展历史配置文件和随后可以被用于验证的身份指纹。
[0025]用户102可以具有客户端设备A104并使用该客户端设备A104来进行与信息系统的交互106。交互106可能是用户102使用客户端设备A104访问称为www.awebstore.com的网站。用户102可以在交互106期间进行一些购买。
[0026]在交互106和随后交互期间采集的可观测值可以经由配置文件采集服务108作为历史活动记录而被存储在用户配置文件中。特别地,用户102的历史活动记录的集合是用户102的配置文件。在交互106和随后交互期间采集的信息被转换为用户102的历史活动的一个或多个记录。在转换之后,配置文件采集服务108将具有用户102的配置文件的用户102的历史活动的记录存储至数据存储110中。
[0027]随着用户102随时间进展,随后交互的历史活动记录也被采集至用户的配置文件中。如经由交互112所示,用户102可以稍后使用用户客户端设备A104与不同信息系统交互。例如,交互112可以是用户102使用客户端设备A104来在www.mysocialnet.com更新该用户的社交网络记录。再一次地,交互112期间用户102的历史活动被配置文件采集服务108捕捉并被存储至数据存储110中。
[0028]因此,用户102的配置文件无需针对特定网址或针对特定类型的交互。任何可定义的和可观测的用户事件(该用户事件的参数可以被捕捉)为用于存储为用户102的配置文件的一个或多个历史活动记录的候选。针对图3进一步详细地描述了采集事件信息和采集参数来创建历史活动记录。
[0029]用户102的配置文件无需指定特定客户端设备。如经由交互116所示,该交互116可以在多个其它交互之后,用户102可以使用不同的客户端设备(于此与信息系统交互的客户端设备B114)。交互116可以潜在地是用户102进一步在www.mysocialnet.com更新用户102的社交网络记录,或许是下载仅由客户端设备B104拍摄的图片。再一次地,配置文件采集服务108将交互116转换为与用户102的活动相关联的一个或多个历史记录并能将那些记录作为用户102的配置文件的一部分存储至数据存储110中。
[0030]当配置文件采集服务108已经将用于用户的配置文件的统计上显著数量的用户历史记录存储至数据存储110中时,用户的配置文件然后可以被用于生成身份指纹。如交互118所示,使用客户端设备C122的未知用户120可以试图在www.mysocialnet.com编辑用户102的社交网络记录。实际上未知用户120可能拥有用户102的密码并因而登陆至www.mysocialnet.com 上用户 102 的账户。
[0031]在交互118期间,未知用户120可以试图在www.mysocialnet.com向用户102的社交网络记录发布。该发布试图可以触发由WWW.mysocialnet.com捕捉的事件,www.mysocialnet.com转而可以经由基于配置文件的验证服务126来进行验证请求124。基于配置文件的验证服务126然后可以将发布试图转换成相当于用户102的配置文件的用户活动标记。在转换之后,基于配置文件的验证服务126可以针对用户102的历史活动记录的一些子集经由配置文件采集服务108查询数据存储110。例如,验证请求124可以将检索的记录仅限制为过去三年中用户102对于www.mysocialnet.com的活动。
[0032]基于配置文件的验证服务126可以在用户的身份指纹中生成所检索的记录的摘要文件。身份指纹包括用户的历史的摘要并可以采取多种可能的形式。在一种实施方式中,身份指纹可以识别多种不同的活动,并存储用户执行那些活动的频率。在另一实施方式中,身份指纹可以存储用户的账户可以将信息发送至其的其他用户。身份指纹可以被缓存,以便代替动态地生成身份指纹的基于配置文件的验证服务126,这可以被直接服务。
[0033]基于配置文件的验证服务126然后可以使得未知用户120的活动与身份指纹进行关联。例如,如果未知用户120的帖子充满了不敬语言列表上的词语,而用户102从来不在WWW.mysocialnet.com发布中使用不敬语,则基于配置文件的验证服务126可以针对身份指纹报告低相关性。如果相关性非常低,则基于文件配置的验证服务126可以发送指示验证失败的出错消息。可替代地,如果相关性非常高,则基于配置文件的验证服务126可以发送指示成功验证的验证消息。如果没有足够的信息来提供具有统计意义的结论,则基于配置文件的验证服务126可以简单地发送指示没有结论的消息。以这种方式,基于配置文件的验证服务126在验证期间可以降低误报。
[0034]在之前验证讨论中,应该注意的是未知用户120不必使用与用户102之前使用的相同的客户端设备。验证未知用户120是基于用户的配置文件的,特别地如用作证书的身份指纹并很容易从数据存储110中检索,而不是证书的物理拥有。此外,应该注意的是使用身份指纹的验证可以独立运行或可替代地结合WWW.mysocialnet.com的登陆验证运行。即使未知用户120具有用户102的密码证书,那些证书也要经由基于配置文件的验证服务126对照用户的身份指纹而被独立地核查。而且,该验证过程对于未知用户120是透明的。此夕卜,未知用户120不能从用户102获得信息,由于用户102的行为方面不能通过回溯和/或强制来获得。因此,因为缺少对基于配置文件的验证过程的接入,未知用户120已经能够侵入或欺骗WWW.mysocialnet.com的登陆,但是未知用户120不能欺骗基于配置文件的验证过程,因为该过程使用历史行为属性。未知用户120还没有简单地改变用户102在过去三年中从不发布不敬语言的历史。以这种方式,基于配置文件的验证提供更安全的验证,并提供与登录或其它方式(在这些方式中用户必须明确键入证书)分离的连续验证。
[0035]如www.mysocialnet.com的信息系统如何处理失败验证可以留给信息系统本身,或者可以根据基于配置文件的验证服务126是如何配置的。例如对于最终交易或与敏感个人信息相关的交易,基于配置文件的验证服务126可以被配置成简单地阻止未知用户120与该信息系统交互。对于较不敏感的情况,基于配置文件的验证服务126可以被配置成请求未知用户120提供可替代的证书。对于极为不敏感情况,基于配置文件的验证服务126可以被配置成简单地以电子邮件、文本消息、或其它消息发送服务的形式发送发生不寻常时件的通知给用户102。
[0036]基于配置文件的验证服务126可以被配置成具有多个相关模型。每个相关模型为统计模型,该统计模型指定如何计算用户事件与历史事件数据在用户配置文件和/或用户身份指纹中的相似度得分。相关模型可以非常简单,其中确定项的出现足以返回零相关的结果。可替代地,相关模型可以是非常复杂并可以包括具有不同置信度的学习算法。配置文件验证服务126可以合并不同的相关模型以在验证结果中获得额外的信任。参考图3进一步详细地讨论信任模型。
[0037]以这种方式,基于配置文件的验证可以被配置成满足不同信息系统的不同验证需要。基于配置文件的验证服务126可以向任意信息系统公开可编程的访问的应用程序接口(“API”)。例如,基于配置文件的验证服务126可以被用于结合信用卡公司以提供额外的关于任意用户的身份的标记。以这种方式,用户无需拥有客户端设备。实际上,客户端设备本身可以服从验证。例如,如果客户端设备被用于进行至用户从未访问的遥远地方的长距离电话呼叫,则蜂窝服务可以针对基于配置文件的服务126进行验证请求并可以请求用户提供额外证书。基于配置文件的验证服务可以被配置成仅对身份提供特定核查回答,诸如是/否/不确定,从而保护订户隐私。
[0038]由于基于配置文件的验证服务126能够供应预计算的/预进行的用户身份指纹,基于配置文件的验证服务126可以被用于无验证应用。例如,基于配置文件的验证服务126可以由其它服务128针对用于分析的用户身份指纹来查询,并且用户行为的分类可以从而被识别。结合用户行为历史的这些分类可以被用于指导广告或用于生成普通商业智能。
[0039]如果服务128需要具有对除了身份指纹之外的更广泛数据的访问,则服务128可以直接访问配置文件采集服务108,该配置文件采集服务108具有大量的存储于数据存储110中的用户历史活动。如商业智能或广告目标服务的服务128可以经由配置文件采集服务108访问数据存储110中的用户历史活动记录以执行与验证无关的查询。其它服务128可以包括如上所讨论的商业智能和广告应用。然而,它们还可以包括供应法律执行数据传票、身份管理、及威胁管理请求。
[0040]使用可以利用身份指纹和用户行为配置文件的广泛信息系统,配置文件采集服务108和基于配置文件的验证服务126可以结合计费系统以进行货套现(monetize)验证和数据请求。计费系统可以是单独的模块,或可替代地结合在配置文件采集服务108和基于配置文件的验证服务126 二者中。例如,配置文件采集服务108和基于配置文件的验证服务126可以将每个数据和验证请求的记录存储至数据存储110或其它数据存储中,这些数据存储然后可以被查询以生成账单。可替代地,配置文件采集服务108和基于配置文件的验证服务126可以通过特定方来存储请求计数,并可以按照可选择的计费配置(如固定收费或服务订阅模式)生成账单。
[0041]用于多因子身份指纹采集的示例性硬件环境
[0042]图2示出了用于多因子身份指纹采集的硬件环境200的一种可能的实施方式。特别地,图2示出了客户端设备202,该客户端设备202配置有在客户端设备202自身上或替代地在服务器204上持有的并经由网络连接206访问的用户历史活动数据。在客户端设备202自身上采集的历史活动数据的示例包括软中断(trap)按键、访问如照片的本地数据、或监控本地应用使用(如将网址键入因特网浏览器)。
[0043]图2还示出了被配置成经由网络连接210连接至如应用服务208上持有的配置文件采集服务108和/或基于配置文件的验证服务126的客户端设备202。
[0044]网络连接206涉及客户端设备202访问信息系统作为用户活动的一部分并且网络连接210涉及访问配置文件采集系统108和/或基于配置文件的验证系统126。然而这些不同应用,网络连接206和网络连接210 二者都可以是任何方法或连接至远程计算设备的系统。这可以是有线和无线通信的形式。例如,客户端设备202可以是有线以太网局域网或商店中有线销售系统点上的个人计算机。可替代地,网络连接206和/或210可以是经由用于分组数据的W1-Fi或经由蜂窝电话协议的无线连接,蜂窝协议可以包括CDMA2000、WCDMA、HSPA、LTE或后续蜂窝协议。相应地,网络连接206和210的之前的说明不意在通过网络协议的选择进行限制。
[0045]在可替代的实施方式中,客户端设备202可以本地存储用户历史活动数据或验证请求。与信息系统服务器204或与基于配置文件的验证应用服务器208的交互无需经由网络连接。例如,本地存储的用户历史活动数据或验证请求可以被存储在便携式记忆棒上并且然后被用于手动访问信息服务器204或基于配置文件的验证应用服务器208。
[0046]客户端设备202是具有处理器212和存储器214的任何计算设备。客户端设备202可以选择性地包括网络接口 216。客户端设备202可以是蜂窝电话,该蜂窝电话包括智能电话、上网本、便携式计算机、个人计算机、或如销售系统终端点的专用计算终端。客户端设备202还可以包括如与网站首页计算一样的访问中央服务器的终端的分布式系统。
[0047]客户端设备202的存储器214为任意计算机可读媒介,该计算机可读媒介可以存储包括多个程序218和可替代地如文档和图片的非可执行数据。计算机可读媒介至少包括两种类型的计算机可读媒介,即计算机存储媒介和通信媒介。计算机存储媒介包括以任何方法或技术实施的用于信息(如计算机可读指令、数据结构、编程模块或其它数据)储存的易失性和非易失性、可移动和不可移动媒介。计算机存储媒介包括但不限于RAM、ROM、EEPR0M、闪存或其它存储器技术、⑶-ROM、数字通用光盘(DVD)或其它光存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以被用于存储由计算设备访问的信息的任何其它非传输媒介。与此相反,通信媒介可以包含计算机可读指令、数据指令、编程模块、或其它调制的数据信号(如载波或其它传输机制)中的数据。如于此定义的,计算机存储媒介不包括通信媒介。
[0048]程序218包括计算机可读指令,该计算机可读指令包括操作系统和其它系统功能及用户应用。操作系统可以支持软中断应用事件的能力。捕获应用事件使得程序能够捕获随后可以被存储为用户历史活动记录的可观测数据。示例包括但不限于日志拦截(journaling hook)和蹦床函数(trampolinefunction)。通常,软中断的应用事件可以与编程处理器相关联,该编程处理器反过来存储与事件的操作相关联的输入和/或输出参数数据。以这种方式,任意用户事件和与应用的交互可以被监控、与存储的数据关联,并然后被处理以转换成一个或多个用户历史活动记录。
[0049]用户应用可以包括设计用于本地使用的应用,如文字处理器或电子表格。本地应用可以包括实用程序,如监控本地使用的程序。此类应用可以包括但不限于按键监控器和近场通信监控器。可替代地,用户应用可以包括如网络浏览器或设计用于与远程系统交互的云客户端的应用。
[0050]应用服务器208为能够持有配置文件采集系统108和/或基于配置文件的验证服务126的任何计算设备。应用服务器208包括处理器220、存储器222和网络接口 224。如按照之前讨论的相关的客户端202,存储器222为包括计算机存储媒介和通信媒介二者的任何计算机可读媒介。
[0051]特别的,存储器222存储可以包括用于配置文件采集系统108和/或基于配置文件的验证服务器126的操作系统和计算机可读指令的程序226。
[0052]在数据存储228被配置为数据库的情况下存储器222还可以存储可以包括数据库管理系统的程序226。数据存储228可以被配置为相关的数据库、面对对象的数据库、柱状数据库、或用于支持用户配置文件查询和用户历史活动数据查询的任何配置。
[0053]多因子身份指纹采集的示例性操作
[0054]图3示出了多因子身份指纹采集过程300的一种可能的实施方式。存在至少三个角色以用于多因子身份指纹采集过程300: (I)基于配置文件的验证系统,(2)被基于配置文件的验证系统追踪和验证的用户,及(3)寻求使用多因子身份指纹采集系统的供应方或信息系统。不同的角色将感知多因子身份指纹采集过程300的不同子集。特别地,供应方或信息系统的视角(perspective)将根据应用而变化。一些系统将简单地使用多因子身份指纹采集系统来进行验证。其它系统将使用系统来聚集用户并通过用户集合来识别使用模式。
[0055]总的来说,多因子身份指纹采集过程300可以被细分成以下广义的子过程:
[0056]1.数据采集/用户身份指纹生成302,
[0057]2.验证 304,及
[0058]3.模式检测306。
[0059]在块308中,用户配置文件绑定于特定用户。用户配置文件将包含用户的历史活动记录,并且将被用于生成用户的身份指纹。由于用户的身份指纹将被使用因而用户的证书和相应的绑定必须是正确的。用户配置文件无需被绑定于特定的客户端设备。然而,用户配置文件可以包含用户一直使用特定客户端设备的记录。
[0060]绑定可以是静态的或动态的。使用静态绑定,用户可以利用基于配置文件的验证系统来肯定地创建用户配置文件记录。在该记录中,用户可以指明通常访问的客户端设备或应用。根据该信息,多因子身份指纹采集系统可以更简单地确定引入的用户历史活动记录是否涉及特定用户配置文件。然而,绑定无需是静态的。由于基于配置文件的验证系统的客户端设备可以追踪用户身份的标记,如用户登录信息,所以多因子身份指纹采集系统可以聚集来自类似登录的记录,而不依赖与来自用户的任何静态输入。
[0061]将用户历史活动记录动态地绑定至特定用户的一个优势在于区分发生使用相同用户账户的不同用户。例如,单个家庭账户可以由账户的拥有者、拥有者的配偶和拥有者的孩子使用。在这种情况中,基于配置文件的验证系统可以正确地生成三个配置文件(并随后将用户身份指纹对应于三个配置文件中的每一者)而不是仅仅一个配置文件。因此,多因子身份指纹采集系统不仅不依靠(tie)客户端设备,而且也不依靠用于信息系统的特定用户登录或账户。
[0062]在块310中,客户端设备或客户端设备所交互的信息系统采集用户信息。在一种实施方式中,客户端设备或信息系统应募(enlist)相关模型。该相关模型可以指定特定用户事件,并且对于每一用户事件可以进一步指定将被捕获的数据。用户事件通常为与应用的交互,该交互可以通过操作系统事件或通知系统来捕获。例如,如果用户点击按钮,则操作系统可以捕获按钮点击,并且作为用户信息可以捕捉活动应用、按钮身份及用户身份。而且,客户端设备或信息系统可以具有执行不针对捕获的事件的额外信息查找的事件处理器。例如,除了捕获按钮点击,事件处理器可以运行程序来捕获什么其它应用是开放的,或者是否存在任何活动的网络会话。
[0063]相应地,客户端设备可以捕获非常广泛的用户信息。其是准确的,因为捕捉广泛的可能用户信息是可能的,该捕获的用户信息可以被限于由相关模型指定的事件和针对每个事件由相关模型使用的特定数据。
[0064]在块312中,用户信息被导入相关的相关模型。与块310中客户端设备或信息系统正在捕获未加工的用户信息相比,在块312中,用户信息被转换成用户历史活动记录。特别地,用户信息被解析,并然后被映射为可以由配置文件采集服务108导入数据存储110中的格式,以用于随后由基于配置文件的验证服务126或其它服务128的检索。例如,在应用中被称为MyApp的用于按钮点击的未加工数据可以以(“OKButton”,UserBob, 12:12:00PM,MyApp)的形式出现。该未加工数据可以通过以下变换被转换成记录(Profilelll,MyApp:OKButton):
[0065](I)账户名称UserBob可以被映射为具有配置文件标识符111的用户配置文件。
[0066](2)相关模型可以具有将应用和用户接口元件被一起连结至单个字段中的格式。在该不例中,OKButton和MyApp被转换成MyApp: OKButton。
[0067](3)—些数据可能因为与特定相关模型不相关而被排除。在该示例中,12:12:00PM时间被简单地丢弃。
[0068]任何数量的转换数据动作可以针对未加工用户信息在转换成用户历史活动记录之前被执行。第三方数据可以被访问以包含在用户历史活动记录中。例如,信用卡识别或电话号码识别信息可以被查找并被包括在用户历史活动记录中。此外,数据验证可以被执行。例如,在经由配置文件采集服务108将记录加载至数据存储110之前,客户端可以执行记录格式验证及值验证检查。
[0069]可替代地,软中断的事件用户信息无需被指定特定的相关模型。为了多个相关模型访问相同数据,可以存在指定的通用用户历史活动记录。在该实施方式中,客户端设备或信息系统可以应募事件而不是相关模型。
[0070]被转换成用户历史活动记录的用户信息可以被载入至数据存储110中。数据存储110可以具有单一数据库或多数据库。无论使用的数据库的数量,来自多个用户、来自多客户端设备的用于多个事件的数据所有都可以被存储在数据存储110中。
[0071]在块314中,多因子身份指纹采集系统生成用户身份指纹。用户身份指纹可以根据要求生成或可替代地主动地在背景过程中被刷新。至少存储在用户配置文件中的子集用户历史记录被用作未加工数据来生成用户身份指纹。用户身份指纹是用户历史的概要。用户身份指纹可以如生成用作明确的数字得分的单一数字那么简单,如生成信用等级或类别的等级。可替代地,用户身份指纹可以提供汇总相关用户活动的数据的打包。例如,如果请求系统感兴趣的是用户的信誉度,则指纹可以报告空头支票的数量、信用卡拒绝数量、及用户在商店执行的退货数量。身份指纹中的数据无需是数字的。通过另一示例的方式,如果请求系统感兴趣的是用户是否经常在网站上以不敬语参与,则身份指纹可以简单地存储布尔(Boolean)值。身份指纹中的数据无需被限制于由单一系统采集的数据,但是可以与外部数据结合。通过又一示例的方式,身份指纹可以将空头支票的数量与用户由于信用卡诈骗被拘留的次数记录结合。
[0072]用户配置文件和用户身份指纹可以以任何数量的方法被使用。两种可能的实施方式为哪一示例在304中被示出的验证及哪一示例在306中被示出的模式检测。
[0073]验证情形304是从供应了供应方的信息系统请求的多因子身份指纹采集系统的视角来验证用户。在块316中,信息系统将软中断信息系统被编程以执行基于配置文件的验证请求的事件。在一个实施方式中,将软中断该事件和关联的用户数据的信息系统将该数据转换成一个或多个用户历史活动记录,如针对块312所描述的。这些用户历史活动记录将被用作用户活动的标记并作为验证请求124的一部分递交至基于配置文件的验证服务 126。
[0074]用户活动的标记可以包括广泛的可能值。表1列举了一些可能的标记值:
【权利要求】
1.一种用于生成身份指纹的方法,该方法包括: 维护记录的数据存储,该记录涉及由多个用户进行的历史活动并且所述记录已经根据行为相关模型被聚集; 接收身份指纹请求以生成用户的身份指纹,该请求包括所述用户活动的标记; 从所述数据存储中检索对应于所述身份指纹请求中所述用户活动的标记的至少一个记录; 从所述至少一个所检索的记录中生成身份指纹;以及 供应响应于所接收的身份指纹请求而生成的身份指纹。
2.根据权利要求1所述的方法,其中从所述数据存储中检索的记录基于已经静态地绑定于对应于所述用户的用户配置文件的记录而被检索。
3.根据权利要求1所述的方法,其中从所述数据存储中检索的记录是经由针对对应于所述身份指纹请求中所述用户活动的标记的记录来查询所述数据存储而被动态地检索的。
4.根据权利要求1所述的方法,其中所生成的身份指纹包括所述用户的历史活动的概述。
5.根据权利要求1所述的方法,其中所生成的身份指纹包括在至少一个历史活动期间由所述用户键入的内容的概述。
6.根据权利要求1所述的方法,其中所述供应所生成的身份指纹包括: 将所生成的身份指纹缓存至缓存存储中;以及 响应于所接收的身份指纹请求而从所述缓存存储供应所生成的身份指纹。
7.一种用于采集行为数据以生成身份指纹的方法,该方法包括: 接收会话发起请求,该会话发起请求包括用户标识符; 激活对应于所述用户标识符的用户配置文件,该用户配置文件包括多个感兴趣的事件; 传送所述多个感兴趣的事件至客户端设备以用于注册; 接收多个用户历史活动标记,每个标记对应于在所述客户端设备上注册的响应于用户输入的至少一个事件,该用户输入触发至少一个注册的事件; 将所接收的多个用户历史活动标记转换成由相关模型指定的格式; 将所述用户历史活动标记与来自其他会话的其他用户历史活动标记存储至数据存储中;以及 根据所述相关模型聚集所述用户历史活动标记。
8.根据权利要求7所述的方法,其中所述用户历史活动标记根据所述相关模型与第三方数据聚集。
9.根据权利要求7所述的方法,所述聚集包括: 根据所述相关模型核查所述用户历史活动标记; 响应于所述用户历史活动标记的核查,执行所述聚集;以及 记录核查失败的用户历史活动标记。
10.根据权利要求7所述的方法,其中所述其他用户历史活动标记来自其他客户端设备。
11.根据权利要求7所述的方法,其中所述其他用户历史活动标记来自相同客户端设备上的多个应用。
12.根据权利要求7所述的方法,其中所述用户历史活动标记包括以下任意一者: 用户位置, 用户呼叫模式, 用户近场通信活动, 用户因特网活动, 用户短消息服务活动, 用户社交网活动, 用户支付历史, 用户客户端设备历史,或 用户使用模式。
13.一种用于追踪用户行为的方法,该方法包括: 在客户端设备接收多个感兴趣的事件; 向所述客户端设备注册所述多个感兴趣的事件,以使得所述客户端设备用来追踪所述多个事件中的每一者; 一旦检测到所注册的事件,采集对应于所注册的事件的标记; 将所述标记转换成由相关模型指定的格`式;以及 传送所述标记。
14.根据权利要求13所述的方法,其中检测所注册的事件包括以下任意一者: 插入对应于操作系统通知的回调函数; 采用日志拦截; 采用蹦床函数;或 应募操作系统监控通知。
15.一种将用户聚集成类别的方法,该方法包括: 维护记录的数据存储,该记录涉及多个用户进行的历史活动; 针对所述多个用户中的每一者生成身份指纹,每个身份指纹已经根据依据行为相关模型的记录的聚集而生成;以及 根据相似度测量将所述身份指纹聚集成类别。
16.根据权利要求15所述的方法,其中聚集所述身份指纹是在计算设备上进行的,该计算设备远离于记录的所述数据存储;以及 所述身份指纹经由应用程序接口被访问。
17.根据权利要求15所述的方法,其中被用于生成所述身份指纹的记录的聚集包括第三方数据。
18.根据权利要求15所述的方法,其中用于聚集所述指纹的所述类别包括以下任意一者: 用于目标广告的目标客户类别, 用于识别购买模式的目标客户类别,或 作为威胁模型的一部分的计算机安全攻击的类别。
19.一种用于验证用户身份的方法,该方法包括:接收用户活动的至少一个标记; 准备验证请求,该验证请求包括所述用户活动的所述至少一个标记; 将所准备的验证请求发送至配置文件服务,该配置文件服务具有对记录的数据存储的访问,所述记录涉及由多个用户进行的历史活动;以及 接收基于所述验证请求中所述用户活动的标记是否与所述数据存储中的至少一个记录相关的验证确定,所述验证请求与所述至少一个记录相关至少部分基于相关模型。
20.根据权利要求19所述的方法,所述方法进一步包括: 基于确定验证请求与至少一个记录不相关,执行以下响应中的任意一者: 发送指示符以终止所述用户会话, 记录失败的验证, 发送所述失败的验证的邮件消息, 发送所述失败的验证的文本消息,或 触发系统管理员报警。
21.一种用于生成身份指纹的系统,该系统包括: 在计算设备上持有的配置文件采集服务; 在计算设备上持有的基于配置文件的验证服务,该基于配置文件的验证服务可操作地连接至所述配置文件采集服务;以及` 在计算设备上持有的数据存储,该数据存储可操作地连接至所述配置文件采集服务,其中: 所述配置文件采集服务可操作用于从所述基于配置文件的验证服务接收相关模型信息、根据所述相关模型传送事件信息、根据所述相关模型接收用户历史标记,并且将所接收的用户历史标记存储至所述数据存储中, 所述配置采集服务可操作用于基于所存储的用户历史标记中的一些标记来生成身份指纹,及 所述配置文件采集服务可操作用于供应至少一个所生成的身份指纹。
22.根据权利要求21所述的系统,所述系统进一步包括: 缓存存储器,可操作地连接至所述配置文件采集服务,所述缓存存储器存储至少一个所生成的身份指纹; 其中所述配置文件采集服务可操作地从所述缓存存储器供应至少一个所生成的身份指纹。
23.根据权利要求22所述的系统,所述系统进一步包括以下任意一者: 至所述配置文件采集服务的应用程序接口,呈现给第三方以访问用户配置文件信息或所生成的身份指纹; 至所述基于配置文件的验证服务的应用程序接口,呈现给第三方以访问相关模型信息;或 至所述数据存储的数据接口,呈现给第三方以查询用户配置文件信息。
24.根据权利要求23所述的系统,所述系统进一步包括维护模块,该维护模块被连接至所述配置文件采集服务或所述基于配置文件的验证服务,该维护模块可操作用于执行以下任意一者:更新相关模型; 存档记录; 备份记录; 纠正错误; 检查监控记录;或 更新访问特权。
25.一种用于生成身份指纹的系统,该系统包括: 在计算设备上持有的用户信息来源的集合;以及 在计算设备上持有的数据服务的集合,该数据服务包括提取-转换-加载(“ETL”)模块、ETL模型、数据存储、配置文件服务、及相关模型,其中: 所述ETL模块可操作地连接至所述用户信息来源的集合以接收用户信息; 所述ETL模块可操作地连接至所述ETL模型和所述数据存储,所述ETL模块根据所述ETL模型转换所接收的用户信息并且存储至所述数据存储中;以及 所述配置文件服务可操作地连接至所述相关模型和所述数据存储以根据所述相关模型从在所述数据存储中的所转换的用户信息中生成身份指纹。
26.根据权利要求25所述的系统,其中所述用户信息来源为以下任意一者: 商业智能 用户信息, 计费用户信息,或 预付用户信息。
27.根据权利要求26所述的系统,所述系统进一步包括可操作地耦合至所述ETL模块的隐私引擎,其中ETL模块从所述用户信息来源接收根据所述隐私引擎过滤的用户信息。
28.一种用于经由身份指纹验证用户请求的系统,该系统包括: 在计算设备上持有的计费网关; 在计算设备上持有的服务交付网关,可操作地连接至所述计费网关; 在计算设备上持有的内容供应方应用,可操作地连接至所述计费网关和所述服务交付网关;以及 在计算设备上持有的配置文件服务,可操作地连接至所述服务交付网关,其中: 一旦接收到内容请求,所述内容供应方应用可操作地发送验证请求至所述服务交付; 所述服务交付网关可操作地发送验证请求至所述配置文件服务; 基于从所述配置文件服务接收的验证结果,所述服务交付网关可操作地告知所述计费网关执行计费操作,并且告知所述内容供应方所述计费操作的结果; 所述服务交付网关可操作地告知所述内容供应方所接收的验证结果;以及基于所接收的来自所述服务交付网关的验证结果和来自所述计费网关的计费操作结果,所述内容供应方可操作地供应内容。
【文档编号】G06Q20/40GK103875015SQ201280050746
【公开日】2014年6月18日 申请日期:2012年8月22日 优先权日:2011年8月25日
【发明者】J·M·贾尔, M·J·古, B·苏布拉马尼亚曼, S·H·舒勒, T·A·桑迪奇 申请人:T移动美国公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1