JP2015521813A - デバイス間でのアカウントの転送 - Google Patents

デバイス間でのアカウントの転送 Download PDF

Info

Publication number
JP2015521813A
JP2015521813A JP2015517349A JP2015517349A JP2015521813A JP 2015521813 A JP2015521813 A JP 2015521813A JP 2015517349 A JP2015517349 A JP 2015517349A JP 2015517349 A JP2015517349 A JP 2015517349A JP 2015521813 A JP2015521813 A JP 2015521813A
Authority
JP
Japan
Prior art keywords
server
computer
account
storage medium
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015517349A
Other languages
English (en)
Inventor
リトビン,エフゲニー
リウ,シュ
Original Assignee
タンゴメ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タンゴメ,インコーポレイテッド filed Critical タンゴメ,インコーポレイテッド
Publication of JP2015521813A publication Critical patent/JP2015521813A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第1のデバイスを第2のデバイスに関連するアカウントを転送するための方法を開示する。この方法は、第2のデバイスによって第三者のデバイスとのメッセージ・インターセッションを起動することと、第2のデバイスにおいて、第1のデバイスに関係づけられている既知の識別子を第2のデバイスが使用しているという通知を、サーバから受信することと、第1のデバイスから第2のデバイスへアカウントを転送する命令を第2のデバイスによって付与することと、を含む。

Description

本願は2012年6月15日に出願され、「TRANSFERRING AN ACCOUNT BETWEEN DEVICES」と名称にされた米国特許出願第13/524,207号に関連し、その優先権を主張し、その全体が本明細書に参照により組み込まれる。
社会では現在モバイルデバイスの使用が流行している。技術の進歩により、モバイルデバイスは旧モデルよりも高度な機能を含むように一貫してアップグレードされている。ユーザは新しい携帯電話の購入時に、旧携帯電話から新携帯電話へアカウント情報を転送しなければならないことが多い。これは普通ユーザのユーザ名/パスワードを使って行わなければならない。しかしながら、旧携帯電話からアップグレードした携帯電話に対してアカウント情報を転送するために、ユーザ名/パスワードが必要とされないことが時々ある。さらにこの場合、旧携帯電話のアプリケーションが旧携帯電話とアップグレードした携帯電話との間でスムーズに転送されないことがある。ユーザは特定のアプリケーションの転送を促進するためにカスタマーサポートセンターへ連絡することができる。それは顧客にとって頭が痛いことで、会社は電話代を負担しなければならない。このように、ユーザ名/パスワードを使わない旧携帯電話からアップグレードした携帯電話へのアカウント情報の転送には制約が存在する。
一実施形態における、モバイルデバイス間の通信を可能にするシステムのブロック図である。
一実施形態における、モバイルデバイス間の通信を可能にするためのシステムのブロック図である。
一実施形態における、モバイルデバイス間の通信を可能にするシステムのブロック図である。
一実施形態における、モバイルデバイス間の通信を可能にする方法を実行するためのフローチャートである。 一実施形態における、モバイルデバイス間の通信を可能にする方法を実行するためのフローチャートである。 一実施形態における、モバイルデバイス間の通信を可能にする方法を実行するためのフローチャートである。
この説明で参照する図面は、特に明記しない限り、一定の縮尺で描かれていると理解してはならない。
さまざまな実施形態が詳細に言及され、その例は添付の図面に示されている。これらの実施形態と共に主題が説明されるが、主題はこれらの実施形態に限定されるものではないと理解されるべきである。むしろ、本明細書に記載されている主題は、その精神および範囲に含まれる得る代替物、改良物および均等物を包含するものであることが意図されている。さらに以下の説明において主題を完全に理解してもらうために多数の特定の詳細が述べられるが、いくつかの実施形態ではこれらの具体的な詳細なしに実施することができる。また、別の状況では、主題の態様を不必要に曖昧にしないために、周知の構造およびコンポーネントについては詳細に説明されていない。
[議論の概要]
本明細書にはモバイルデバイス間の通信を可能にするためのシステムおよび方法のさまざまな実施形態が説明されている。この説明は、モバイルデバイスだけでなく、実施形態についての簡潔で一般的な議論から始まる。この一般的な議論では、説明される技術の一つ以上の実施形態に関連した特定の特徴と操作の概念に焦点が当てられており、以下に説明する具体的な説明を理解するための枠組みを与える。
現在では、デバイス(携帯電話、タブレット、PC、テレビ等)のユーザは新しい類似のデバイスへアップグレードする時に、旧デバイスの所有者のユーザネームとパスワードの転送により、旧デバイスで使用されたアカウントは、新デバイスへ転送される。あるいは、ユーザネームおよび/またはパスワードを使用せずに、旧デバイスに関係づけられているアカウントを新しい類似のデバイスへ転送できることもある。しかしながら、ユーザネームおよび/またはパスワードを使わないアカウントの自動転送が成功しないことが時々ある。このような場合、新旧デバイスのユーザはカスタマーサポートセンターに連絡して手動でアカウントを旧デバイスから新デバイスへ転送してもらうことができる。高まる技術進歩による携帯電話の蔓延で、顧客が頻繁にアップグレードするようになり、アカウント転送の「時々の」失敗による電話代に対する会社の負担が増えている。
上記のアカウントの転送問題を解決するために、実施形態では、スマートフォンのマルチメディアセンサーを活用する。実施形態では。二つのデバイス(携帯電話、タブレット、PC、テレビ等)が互いに近接して配置されている(同じ場所に)かどうかを確証する。二つのデバイスが近接しているという知識は、異なるシナリオで使うことができる。
たとえば一つの実施形態では、認証コードはデバイス「A」からデバイス「B」へ渡される。より具体的には、一つの実施形態においては、デバイス「A」(たとえば送信機)はラウドスピーカを使って音響波形を生成する。メッセージは既存の信号処理技術を使って波形内に符号化される。デバイス「B」(たとえば受信機)は波形を記録してメッセージを復号する。メッセージの内容はいくつかのアプリケーション・ロジックに従って使用することができる。
図1は、一実施形態における、一つのデバイスから別のデバイスへ認証の印を渡す過程を示すブロック図である。たとえば、認証されたデバイス「A」105はデバイス「B」のために認証過程を起動する。その結果、サーバ115は120で、デジタル・データ通信チャンネルを使って、デバイス「A」へ認証コードを送信する。デバイス「A」はそれから認証コードを音響信号へ符号化し、認証コードを音響波形へ符号化する。デバイス「A」はそれから125でラウドスピーカを使って音響波形を送信する。デバイス「B」は音響波形を受信し(マイクロホンを使って)、認証コードを波形から復号し、それを130でサーバ115へ送信する。シーケンス全体が正常に完了した場合、サーバ115はデバイス「B」110から認証コードを受信し、デバイス「A」105とデバイスB」110が物理的に近接した位置に配置されていることを確証し、デバイス「A」のアカウントを使用するためにサーバ115を介して通信しながらデバイス「B」を認証する。
別の実施形態では、新デバイスの所有者が旧デバイスに物理的に近接した位置にあり、そこで、両方のデバイスの所有者であることを認証するために「振動」方法が使用される。たとえばあるユーザが新デバイス(加速度計を有する)と旧デバイス(加速度計を有する)を一緒に保持し、両デバイスを強く振る。この振動は無作為運動であるので密接に模倣することはできない。新旧両デバイス内の加速度計はほぼ同じ運動パターンを示すことになる。少なくともほぼ同一の運動パターンが一度決定されれば、新旧デバイスが互いに物理的に近接した位置内にあることが確証される。この物理的に近接していることが一度確証されれば、新デバイスは旧デバイスからアカウントの転送受信を認証されることになる。
別の実施形態では、バーコード・スキャンが含まれる。たとえば、少なくとも以下の情報を持つバーコードが生成されている;電話機の固有識別(IMEIコード)、登録されたアカウントを独自に識別するユーザ識別、アカウント転送が所定の分時間内で実行されなかった場合にバーコードが失効するタイム・スタンプ、および公開鍵。バーコードが一度読み込まれると、ユーザはアカウント転送ウエブサービスへ誘導される。バーコードが本物で失効していない場合、アカウントの転送が実行され、バーコードをスキャンするデバイスは、転送されたアカウントを使用するように再度指示される。
認証コードは、それがデバイス「A」から物理的に近接した距離内に位置している場合、デバイス「B」により正常に受信される。別の実施形態においては、デバイス「A」の所有者はデバイス「B」の所有者の近くに物理的に位置していることを認証することができる。
図2は、一実施形態における、第1デバイス240と関係づけられているアカウントを第2のデバイス205へ転送するためのシステム200のブロック図を示す。このシステム200はコンピュータ215と結合した次のコンポーネントを含む:メッセージ・インターセッション起動装置220、メッセージ受信機230、命令プロバイダ235。図3も、一実施形態における、第1のデバイス240と関係づけられているアカウントを第2のデバイス205へ転送するためのシステム200のブロック図を示す。一つの実施形態においては、第1のデバイス240は認証デバイス(旧デバイス)で、第2のデバイス205は第1のデバイス240(旧認証デバイス)の代替として使用されるように意図された認証デバイス(新デバイス)である。本明細書で説明したように、第1のデバイス204と第2のデバイス205は各々次の種類のデバイスであることがあり得るがそれには限定されない:携帯電話、タブレット、パーソナルコンピュータ、パーソナルデジタルアシスタント、テレビ。
一つの実施形態においては、メッセージ・インターセッション起動装置220は、第三者デバイス210と共にメッセージ・インターセッション225を起動する。一つの実施形態においては、メッセージ・インターセッション225は少なくとも以下を含むがそれに限定されない:第2のデバイス205から第1のデバイス210への通信、第2のデバイス205と第三者デバイス210が互いに通信する際のその通信、第三者デバイス120から第2のデバイス205への通信のための要求。第三者デバイス210は少なくとも第2のデバイス205からの通信を受信する能力を有するデバイスで、以下のどれかであることができるがそれに限定されない:携帯電話、タブレット、パーソナルコンピュータ、パーソナルデジタルアシスタント、テレビ。
一つの実施形態においては、メッセージ・インターセッション起動装置220は、第2のデバイス205と第三者デバイス210を結合する(有線および/もしくは無線で)サーバ245経由でメッセージ・インターセッション225を起動する。
メッセージ受信機230は、サーバ245から、第1のデバイス240と関係づけられている既知の識別子を第2のデバイス205が使用しているとの通知を受信する。一つの実施形態においては、この既知の識別子は、その下で第1のデバイス240が稼働している識別子であって、第三者デバイス210のような第三者デバイスとのサーバ245経由の通信が認証されたデバイスと関係づけられているものとしてサーバ245に認識されている識別子である。サーバ245は、第2のデバイス205に関係づけられている情報(内部構成)が、サーバ245により認証された既知の識別子に関係すると期待される情報ではないことを認識する。
一つの実施形態においては、第2のデバイス205が第1のデバイス240とは異なることの認証を第2のデバイス205のユーザに対して求めるという認証要求を、メッセージ受信機230がサーバ245から受信する。それから第2のデバイス205は、第2のデバイス205のユーザにより、一式の選択可能選択肢のうちの一つの認証の選択肢を受信する。この認証の選択肢は、第2のデバイス205が、実際には第1のデバイス240とは同一ではないことを認証するものである。たとえば、ユーザは「認証」ボタンを選択(表示画面上の選択可能選択肢をクリックして)し、その選択により、第2のデバイス205が、第三者デバイス210と通信しようとする時に既知の識別子を使用しているにしても第2のデバイス205は第1のデバイス240とは異なるものであることがサーバ245に知らされることとなる。
命令プロバイダ235は、アカウント250を第1のデバイス240から第2のデバイス205へ転送する命令を付与する。そのアカウントは、第1のデバイス240の認証された所有者に関係づけられている一式のサービスならびに情報である。この認証された所有者は、サーバ240を使ってサーバ245により与えられたサービスを使用することができる者であって、また、使用することが認証された者として、サーバ245(またはサーバ245の所有者)に認識されサーバ245(またはサーバ245の所有者)に認められた者である。しかしながら、本明細書に記載されているように、認証されたユーザの第1のデバイス240が、サーバ245のサービスを利用して第三者デバイスと通信することの認証されている間は、第三者デバイスと通信するこの能力と認証は、第三者デバイスと通信をすることをサーバ245が第2のデバイス205に認めて認証しない限り、または、認めて認証するまでは、この認証された所有者に同様に所有されている第2のデバイス205へは移転されない。
ここで図2と図3を参照すると、一つの実施形態においては、命令は、第1のデバイスの認証されたユーザに対する、第2のデバイス205の認証過程を起動するためのメッセージを含む。この認証過程は次を含む:第1のデバイス240および第2のデバイス205のうちの一つによる認証コード320を受信するためのサーバ245への連絡、その連絡に応答した第1のデバイス240および第2のデバイス205のうちの一つでの認証コード320の受信、第1のデバイス240および第2のデバイス205のうちの一つによる認証コード320の一つ以上の音響信号205への符号化、第1のデバイス240および第2のデバイス205のうちの一つによる音響信号から音響波形への符号化、第1のデバイス240および第2のデバイス205のうちの一つによる音響波形の転送310であって第1のデバイス240が第2のデバイス205に対して密接な近接位置内にある転送310、第1のデバイス240および第2のデバイス205のうちの一つでの音響波形の受信、復号化された認証コード325を達成するための第1のデバイス240および第2のデバイス205のうちの一つでの音響波形から認証コードへの復号化、および、サーバ245への第1のデバイス240および第2のデバイス205のうちの一つによる復号化された認証コード325の送信。
別の実施形態においては、この命令はユーザ(第1のデバイス240および第2のデバイス205の所有者)によって実行されなければならない次の段階を含む:アカウント250を第2のデバイス205へ転送することを可能にするために第2のデバイス205を新デバイス・モード内へ配置すること、第1のデバイス240と第2のデバイス205を一緒に保持すること、および、第1のデバイス240と第2のデバイス205を一緒に保持したまま第1のデバイス240と第2のデバイス205を振ること。第1のデバイス240と第2のデバイス205を一緒に保持するということは、二つのデバイスは振られた時に同速同方向に振動するように保持されることを意味する。本明細書で説明したように、一つの実施形態においては、第1のデバイス240と第2のデバイス205は加速度計を持っている。第1のデバイス240と第2のデバイス205を振ることにより第1のデバイス240と第2のデバイス205は各々第1の加速度計パターンと第2の加速度計パターンを作り出す。(当然のことながら、振動は高速度または低速度で起きるが、振動速度が高い方が結果はより正確になる。)これらの加速度計パターンは互いに比較される。パターンが大体一致していた場合、次に、認証されたユーザにより、第1のデバイス240と第2のデバイス205とは互いに密接した近接位置に意図的に配置されていると決定される。大体の一致ということは二つの加速度計パターンが同一または同一に近いということを意味する。第1のデバイス240と第2のデバイス205が互いに近接位置に意図的に配置されることが一度決定されると、サーバ245は、第1のデバイス240の認証された所有者が、サーバ245を経由して第三者デバイスと通信するために、第1のデバイス240に関係づけられているアカウント250を使うことが認証されるべきであることの確証を受信することになる。それからサーバ245は、第1のデバイス240から第2のデバイス205へのアカウント250の転送を可能にする。さらに、一つの実施形態においては、測定した加速度計パターンが閾値速度を満たすまたは超える速度であった場合にはこれらの測定値は、無効なものとして無視され、認証を決定する際にサーバ245によって考慮されない。
一つの実施形態において、この命令はユーザ(第1のデバイス204と第2のデバイス205の所有者)が実行しなければならない次の段階を含む:第2のデバイス205が第1のデバイス240が表示したバーコードの写真を撮ること、および第2のデバイス205が第1のデバイス240が表示したバーコードの写真をサーバ245へ送信すること。さらに別の実施形態においては、この命令はユーザ(第1のデバイス204と第2のデバイス205の所有者)が実行しなければならない次の段階を含む:第1のデバイス240が第2のデバイス205が表示したバーコードの写真を撮ること、および第1のデバイス240がサーバ245へバーコードを送信すること。
一つの実施形態において、このバーコードは、第1のデバイス240、第2のデバイス205、サーバ245のいずれかとの間で共有する何らかの情報も含む。一つの実施形態において、このバーコードは第1のデバイス240または第2のデバイス205の独自の認証コード(登録アカウントを独自に識別するユーザ認識であるIMEIコード、公開鍵等)を含む。別の実施形態においては、このバーコードは、アカウント250を既定時間内に第2のデバイス205へ転送することを要求するタイム・スタンプを含む。たとえば、第1のデバイス240または第2のデバイス205が、第1のデバイス240または第2のデバイス205の上にあるバーコードの写真を撮ると、サーバ245は、第1のデバイス240から第2のデバイス205へアカウント250を、たとえば20秒のような限定された規定時間内に転送する。アカウント250の転送という文脈で言えば、転送という語は、第2のデバイス205に関係づけられている情報をアカウント250へ関係づけることを意味する。一つの実施形態においては、サーバ245は、バーコード245が本物であって期限切れでないことを認証する。バーコードが本物で期限切れでないことが決定されると、サーバ245はアカウント250を第1のデバイス240から第2のデバイス205へ転送する。
図4A−4Cは、一実施形態における、第1のデバイス240に関係づけられているアカウントを第2のデバイス205へ転送するための例示的な方法のフローチャートを示す。様々な実施形態においては、方法400は、コンピュータで読取可能であってコンピュータで実施可能な命令の制御下で、プロセッサと電気部品により実行される。コンピュータで読取可能であってコンピュータで実施可能な命令は、たとえばコンピュータが使える揮発性および不揮発性のメモリなどのデータ記憶媒体内に存在する。しかしながら、コンピュータで読取可能であってコンピュータで実施可能な命令はいかなる種類のコンピュータで読取可能な記憶媒体内にも存在することができる。いくつかの実施形態においては、方法400は第の1デバイス240、第2のデバイス205、その部品、およびサーバ245により部分的に実行される。
ここで図1−4Cを参照すると、一つの実施形態において本明細書で議論されるように、第2のデバイス205は第三者デバイス210とのメッセージ・インターセッションが405で起動される。
410では、一つの実施形態において本明細書で議論されるように、第2のデバイス205は、サーバ245から、第1のデバイス240と関係づけられている既知の識別子を第2のデバイス205が使っているとの通知を受信する。415では、一つの実施形態において本明細書で議論されるように、410での受信は以下を含む:第2のデバイス205でのサーバ245からの認証要求の受信であってその認証要求は第2のデバイス205のユーザに第2のデバイス205が第1のデバイス240とは異なることを認証するように求めるものである受信、および、第2のデバイス205での一式の選択可能な選択肢のうちの一つの認証の選択肢の受信であってその1つの認証の選択肢は第2のデバイス205が第1のデバイス240とは異なることを確証するものである受信。
420では、一つの実施形態において本明細書で議論されるように、第2のデバイス205はアカウント250を第1のデバイス240から第2のデバイス205へ転送する命令を付与する。425では、一つの実施形態において本明細書で議論されるように、420で命令を付与することは、第1のデバイス240の認証されたユーザに対し、第2のデバイス205のための認証過程の起動を指示することを含む。
430では、一つの実施形態において本明細書で議論されるように、425での命令は、認証コード320を受信するために、第1のデバイス240および第2のデバイス205のうちの一つによりサーバ245に連絡することを含む。
435では、一つの実施形態において本明細書で議論されるように、425での命令は430での連絡に応答して、第1のデバイス240および第2のデバイス205のうちの一つがサーバ245から認証コード320を受信することを含む。一つの実施形態において、認証コード320の435での受信はデジタル・データ通信チャンネルを使って実行される。
440では、一つの実施形態において本明細書で議論されるように、上記の435での方法400(認証コード320を第1のデバイス240で受信すること)はさらに次を含む:第1のデバイス240および第2のデバイス205のうちの一つにより認証コード320を一つ以上の音響信号にする符号化、第1のデバイス240および第2のデバイス205のうちの一つにより音響信号を音響波形にする符号化、第1のデバイス240から、第1のデバイス240に密接に近接する第2のデバイス205へ、および、前記第1のデバイス240に密接に近接する前記第2のデバイス205から前記第1のデバイス240へ、のうちのいずれかの方向への音響波形の送信。
445では、一つの実施形態において本明細書で議論されるように、440での方法400はさらに次を含む:第1のデバイス240および第2のデバイス205のうちの一つで音響波形を受信すること、復号化された認証コード325を達成するために第1のデバイス240および第2のデバイス205のうちの一つで音響波形から認証コード320を復号化すること、第1のデバイス240および第2のデバイス205のうちの一つにより認証コード325をサーバ245へ送信すること。
450では、一つの実施形態において本明細書で議論されるように、上記の445での方法400はさらに次を含む:認証コード325の受信時に、サーバ245により第1のデバイス240から第2のデバイス205へアカウント250を転送することであって、これにより、第2のデバイス205が既知の識別子を使って第三者デバイス210のような第三者デバイスと通信することを可能にすること。
455では、一つの実施形態において本明細書で議論されるように、425での認証過程は次を含む:第2のデバイス205を新規デバイスのモードにし、それにより、アカウント250を第2のデバイス205へ転送することを可能にすることと、第1のデバイス240および第2のデバイス205を共に保持することと、第1のデバイス240および第2のデバイス205を共に保持する間に第1のデバイス240および第2のデバイス205を振動させること。460では、一つの実施形態において本明細書で議論されるように、455での方法400はさらに次を含む:サーバ245により第1のデバイス240に関連する第1の加速度計パターンを第2のデバイス205に関連する第2の加速度計パターンと比較すること、この比較に基づきサーバ245により第1の加速度計パターンと第2の加速度計パターンが一致していることを決定すること、サーバ245による一致の決定に基づきアカウント250を第1のデバイス240から第2のデバイス205へサーバ245によって転送すること。
465では、一つの実施形態において本明細書で議論されるように、認証過程425は次を含む:第1のデバイス240および第2のデバイス205のうちの一つによって、第1のデバイス240により表示されるバーコードの写真を撮ること、第1のデバイス240および第2のデバイス205のうちの一つによって、バーコードをサーバ245へ送信すること。一つの実施形態において、このバーコードは第1のデバイス240、第2のデバイス205およびサーバ245間で共有する情報を含む。一つの実施形態において本明細書で議論されるように、少なくとも次の方法の内の一つでバーコードが生成される:第1のデバイス240の独自の識別コード、登録アカウントを独自に識別するユーザ識別子、アカウント250を第2のデバイス205へ規定時間内に転送することを要求するタイム・スタンプ、および公開鍵。
470では、一つの実施形態において本明細書で議論されるように、465での認証過程はさらに次を含む:サーバ245によりバーコードが本物であって期限切れでないことを認証すること、および、アカウント250をサーバ245により第1のデバイス240から第2のデバイス205へ転送すること。
このように、実施形態では、カスタマーサポートセンターに連絡して支援を求めなくても、ユーザの旧認証デバイスからユーザの新たなデバイスへのアカウントの転送が簡単に行えるようになっている。さらに、実施形態では、必要であれば、顧客が自己のアカウントへ転送するための方法を提供することで、カスタマー支援の作業負荷を軽減することにより資源を節約する。
本技術の原理、態様、実施形態だけでなく、それらの具体例を列挙する本明細書のすべての記述は、構造的および機能的な等価物の両方を包含することを意図している。さらに、そのような等価物は、現在知られている等価物および構造に関係無く開発されたすべての同じ機能を実行する要素のような、将来開発される等価物の両方を含むことを目指している。したがって、本技術の範囲は本明細書に示して説明した実施形態に限定されるものではない。むしろ、本技術の範囲および精神は添付の特許請求範囲により具現化される。
好ましくは、本明細書で説明したすべての要素、部分および段階が含まれる。これらの要素、部品、および過程のいずれかは、当業者にとっては明らかなように、他の要素、部品および過程に置き換えられ得る、または全部削除され得る、と理解するべきである。
当業者であれば、この説明で言及された方法の各過程はハードウエアにより実行され、このハードウエアは、プロセッサ、少なくともキーボード、マウス、スキャナ、カメラから構成する入力デバイス、少なくともモニター、プリンターから構成する出力デバイスを含むがこれらに限定されないと理解する。その方法の各過程は、必要な時に適切なデバイスと共に実行されなければならない。たとえば、決定の過程は、プロセッサ内の決定ユニットが決定のアルゴリズムを実行することにより実行することができる。当業者であれば、この決定ユニットは、この決定のアルゴリズムを実行する時に、たとえばコンピュータのプロセッサ内に物理的にまたは事実上存在できると理解する。この分析は、本明細書で説明した他の過程にも適用される。
[概念]
少なくとも以下の概念をこの本明細書で提示する:
概念1. コンピュータで実行されて、該コンピュータに、第1のデバイスに関係づけられているアカウントを第2のデバイスへ転送する方法を実行させる、コンピュータで実行可能な命令を保存した非一時的でコンピュータで読取可能な記憶媒体であって、前記方法が、
前記第2のデバイスによって第三者のデバイスとのメッセージ・インターセッションを起動することと、
前記第2のデバイスにおいて、前記第1のデバイスに関係づけられている既知の識別子を前記第2のデバイスが使用しているという通知を、サーバから受信することと、
前記第1のデバイスから前記第2のデバイスへアカウントを転送する命令を前記第2のデバイスによって付与することと、を含む非一時的でコンピュータで読取可能な記憶媒体。
概念2. 前記第1のデバイスに関係づけられている既知の識別子を前記第2のデバイスが使用している通知を受信することが、
前記第2のデバイスにおいて、サーバから、前記第2のデバイスが前記第1のデバイスとは異なるという認証を前記第2のデバイスのユーザに依頼する認証要求を受信することと、
前記第2のデバイスにおいて、前記第2のデバイスが前記第1のデバイスと異なることを認証する、一式の選択可能な選択肢のうちの一つの認証の選択肢を受信することと、を含む、請求項1に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念3. 前記第1のデバイスから前記第2のデバイスへ前記アカウントを転送する命令を付与することは、
前記第1のデバイスの認証されたユーザに対し、第2の前記デバイスのための認証過程の起動を指示することを含む、請求項1に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念4. 前記認証過程が、
認証コードを受信するため、前記第1のデバイスおよび前記第2のデバイスのうちの一つによって前記サーバに連絡することを含む、請求項3に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念5. 前記認証過程が、
連絡に応じて、前記第1のデバイスと前記第2のデバイスのうちの一つにおいて、前記サーバから前記認証コードを受信することをさらに含む、請求項4に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念6. 前記認証過程が、
前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記認証コードを一つ以上の音響信号へ符号化することと、
前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記音響信号を音響波形へ符号化することと、
前記第2のデバイスが前記第1のデバイスに密接に近接した状態で、前記第1のデバイスから前記第2のデバイスへ、および、前記第2のデバイスから前記第1のデバイスへ、のうち、いずれか一つの方向に、前記音響波形を送信することと、をさらに含む、請求項5に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念7. 前記認証過程が、
前記第1のデバイスおよび第2のデバイスのうちの一つにおいて、前記音響波形を受信することと、
前記第1のデバイスおよび前記第2のデバイスのうちの一つにおいて、認証コードの復号化を達成するため、前記音響波形から認証コードを復号化することと、
前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記サーバへ前記復号化された認証コードを送信することと、をさらに含む、請求項6に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念8. 前記認証過程が、
前記復号化された認証コードを受信すると、前記サーバにより、前記第1のデバイスから前記第2のデバイスへアカウントを転送し、それにより、前記第2のデバイスが既知の識別子を使用して第三者のデバイスと通信することを可能にすることをさらに含む、請求項7に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念9. 前記認証過程が、
前記第2のデバイスを、前記第2のデバイスへの前記アカウントの転送が可能なモードにすることと、
前記第1のデバイスおよび前記第2のデバイスを共に保持することと、
前記第1のデバイスおよび前記第2のデバイスを共に保持しながら、前記第1のデバイスおよび前記第2のデバイスを振動させることと、を含む命令をさらに含む、請求項3に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念10. 前記命令が、
前記サーバにより、前記第1のデバイスに関連する第1の加速度計パターンを、前記第2のデバイスに関連する第2の加速度計パターンと比較することと、
前記比較に基づき、前記サーバにより、前記第1の加速度計パターンと第2の加速度計パターンとの一致を決定することと、
前記サーバにより前記一致の決定に基づき、前記サーバにより、前記第1のデバイスから前記第2のデバイスにアカウントを転送することと、をさらに含む、請求項9に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念11. 前記認証過程が、
前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記第1のデバイスおよび前記第2のデバイスのうちの一つが表示するバーコードの写真を撮影することと、
前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記サーバへ前記バーコードを送信することと、を含む命令を含む、請求項3に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念12. 前記命令が、
前記サーバにより、前記バーコードが本物であり期限切れでないことを認証することと、
前記サーバにより、前記第1のデバイスから前記第2のデバイスにアカウントを転送することと、を含む、請求項11に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念13. 前記バーコードが、前記第1のデバイス、第2の前記デバイス、および前記サーバのいずれかの間で共有される情報を含む、請求項11に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念14. 第1のデバイスを第2のデバイスに関係づけるアカウントを転送するためのシステムであって、
コンピュータと結合したメッセージ・インターセッション起動装置であって、前記第2のデバイスによって第三者のデバイスとのメッセージ・インターセッションを起動するよう構成されたメッセージ・インターセッション起動装置と、
前記コンピュータと結合したメッセージ受信装置であって、前記第2のデバイスが前記第1のデバイスに関係づけられて既知の識別子を使用しているという通知をサーバから受信するように構成されたメッセージ受信装置と、
前記コンピュータと結合した命令付与装置であって、前記第2のデバイスにより、前記第1のデバイスから前記第2のデバイスへアカウントを転送する命令を付与するように構成された命令付与装置と、を備える、第1のデバイスを第2のデバイスに関係づけるアカウントの転送のためのシステム。
概念15. 前記第1のデバイスが認証デバイスであり、前記第2のデバイスが非認証デバイスである、請求項14に記載のシステム。
概念16. 認証コードを受信するため、前記第1のデバイスおよび前記第2のデバイスのうちの一つにより前記サーバと連絡することと、
前記連絡に応じて、前記第1のデバイスおよび前記第2のデバイスのうちの一つにおいて、前記サーバから認証コードを受信することと、
前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記認証コードを一つ以上の音響信号に符号化することと、
前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記音響信号を音響波形に符号化することと、
前記第1のデバイスから、前記第1のデバイスに密接に近接する前記第2のデバイスへ、および、前記第1のデバイスに密接に近接する前記第2のデバイスから前記第1のデバイスへ、のうちのいずれかの方向に前記音響波形を送信することと、
前記第1のデバイスおよび第2のデバイスのうちの一つにおいて、音響波形を受信することと、
前記第1のデバイスおよび前記第2のデバイスのうちの一つにおいて、認証コードの復号化を達成するため、前記音響波形から認証コードを復号化することと、
前記第1のデバイスおよび前記第2のデバイスの一つにより、前記サーバへ前記復号化された認証コードを送信することと、を含む前記第2のデバイスの認証過程を起動させるための、前記第1のデバイスの認証されたユーザへのメッセージを前記命令が含む、請求項14又は15に記載のシステム。
概念17. 前記命令が、
前記第2のデバイスを新規デバイスのモードにし、それにより、前記アカウントを前記新規デバイスへ転送することを可能にすることと、
前記第1のデバイスおよび前記第2のデバイスを共に保持することと、
前記第1のデバイスおよび前記第2のデバイスを共に保持する間に前記第1のデバイスおよび前記第2のデバイスを振動させることと、を含む、請求項14又は15に記載の非一時的でコンピュータで読取可能な記憶媒体。
概念18. 前記命令が、
前記第2のデバイスによって、前記第1のデバイスにより表示されるバーコードの写真を撮影することと、
前記第2のデバイスによって、前記サーバへ前記バーコードを送信することと、を含む、請求項14又は15に記載のシステム。
概念19. 前記バーコードが、
前記第1のデバイス、前記第2のデバイスおよび前記サーバのいずれかによって共有される情報を含む、請求項18に記載のシステム。
概念20. 前記命令が、
前記第2のデバイスにおいて表示され、前記第1のデバイス、第2の前記デバイス、および前記サーバのうち、いずれかの間で共有の情報を含むバーコードの写真を前記第1のデバイスにより撮影することと、
前記第1のデバイスにより、前記サーバへ前記共有の情報を送信することと、を含む、請求項14又は15に記載のシステム。

Claims (20)

  1. コンピュータで実行されて、該コンピュータに、第1のデバイスに関係づけられているアカウントを第2のデバイスへ転送する方法を実行させる、コンピュータで実行可能な命令を保存した非一時的でコンピュータで読取可能な記憶媒体であって、前記方法が、
    前記第2のデバイスによって第三者のデバイスとのメッセージ・インターセッションを起動することと、
    前記第2のデバイスにおいて、前記第1のデバイスに関係づけられている既知の識別子を前記第2のデバイスが使用しているという通知を、サーバから受信することと、
    前記第1のデバイスから前記第2のデバイスへアカウントを転送する命令を前記第2のデバイスによって付与することと、を含む非一時的でコンピュータで読取可能な記憶媒体。
  2. 前記第1のデバイスに関係づけられている既知の識別子を前記第2のデバイスが使用している通知を受信することが、
    前記第2のデバイスにおいて、サーバから、前記第2のデバイスが前記第1のデバイスとは異なるという認証を前記第2のデバイスのユーザに依頼する認証要求を受信することと、
    前記第2のデバイスにおいて、前記第2のデバイスが前記第1のデバイスと異なることを認証する、一式の選択可能な選択肢のうちの一つの認証の選択肢を受信することと、を含む、請求項1に記載の非一時的でコンピュータで読取可能な記憶媒体。
  3. 前記第1のデバイスから前記第2のデバイスへ前記アカウントを転送する命令を付与することは、
    前記第1のデバイスの認証されたユーザに対し、第2の前記デバイスのための認証過程の起動を指示することを含む、請求項1に記載の非一時的でコンピュータで読取可能な記憶媒体。
  4. 前記認証過程が、
    認証コードを受信するため、前記第1のデバイスおよび前記第2のデバイスのうちの一つによって前記サーバに連絡することを含む、請求項3に記載の非一時的でコンピュータで読取可能な記憶媒体。
  5. 前記認証過程が、
    連絡に応じて、前記第1のデバイスと前記第2のデバイスのうちの一つにおいて、前記サーバから前記認証コードを受信することをさらに含む、請求項4に記載の非一時的でコンピュータで読取可能な記憶媒体。
  6. 前記認証過程が、
    前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記認証コードを一つ以上の音響信号へ符号化することと、
    前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記音響信号を音響波形へ符号化することと、
    前記第2のデバイスが前記第1のデバイスに密接に近接した状態で、前記第1のデバイスから前記第2のデバイスへ、および、前記第2のデバイスから前記第1のデバイスへ、のうち、いずれか一つの方向に、前記音響波形を送信することと、をさらに含む、請求項5に記載の非一時的でコンピュータで読取可能な記憶媒体。
  7. 前記認証過程が、
    前記第1のデバイスおよび第2のデバイスのうちの一つにおいて、前記音響波形を受信することと、
    前記第1のデバイスおよび前記第2のデバイスのうちの一つにおいて、認証コードの復号化を達成するため、前記音響波形から認証コードを復号化することと、
    前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記サーバへ前記復号化された認証コードを送信することと、をさらに含む、請求項6に記載の非一時的でコンピュータで読取可能な記憶媒体。
  8. 前記認証過程が、
    前記復号化された認証コードを受信すると、前記サーバにより、前記第1のデバイスから前記第2のデバイスへアカウントを転送し、それにより、前記第2のデバイスが既知の識別子を使用して第三者のデバイスと通信することを可能にすることをさらに含む、請求項7に記載の非一時的でコンピュータで読取可能な記憶媒体。
  9. 前記認証過程が、
    前記第2のデバイスを、前記第2のデバイスへの前記アカウントの転送が可能なモードにすることと、
    前記第1のデバイスおよび前記第2のデバイスを共に保持することと、
    前記第1のデバイスおよび前記第2のデバイスを共に保持しながら、前記第1のデバイスおよび前記第2のデバイスを振動させることと、を含む命令をさらに含む、請求項3に記載の非一時的でコンピュータで読取可能な記憶媒体。
  10. 前記命令が、
    前記サーバにより、前記第1のデバイスに関連する第1の加速度計パターンを、前記第2のデバイスに関連する第2の加速度計パターンと比較することと、
    前記比較に基づき、前記サーバにより、前記第1の加速度計パターンと第2の加速度計パターンとの一致を決定することと、
    前記サーバにより前記一致の決定に基づき、前記サーバにより、前記第1のデバイスから前記第2のデバイスにアカウントを転送することと、をさらに含む、請求項9に記載の非一時的でコンピュータで読取可能な記憶媒体。
  11. 前記認証過程が、
    前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記第1のデバイスおよび前記第2のデバイスのうちの一つが表示するバーコードの写真を撮影することと、
    前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記サーバへ前記バーコードを送信することと、を含む命令を含む、請求項3に記載の非一時的でコンピュータで読取可能な記憶媒体。
  12. 前記命令が、
    前記サーバにより、前記バーコードが本物であり期限切れでないことを認証することと、
    前記サーバにより、前記第1のデバイスから前記第2のデバイスにアカウントを転送することと、を含む、請求項11に記載の非一時的でコンピュータで読取可能な記憶媒体。
  13. 前記バーコードが、前記第1のデバイス、第2の前記デバイス、および前記サーバのいずれかの間で共有される情報を含む、請求項11に記載の非一時的でコンピュータで読取可能な記憶媒体。
  14. 第1のデバイスを第2のデバイスに関係づけるアカウントを転送するためのシステムであって、
    コンピュータと結合したメッセージ・インターセッション起動装置であって、前記第2のデバイスによって第三者のデバイスとのメッセージ・インターセッションを起動するよう構成されたメッセージ・インターセッション起動装置と、
    前記コンピュータと結合したメッセージ受信装置であって、前記第2のデバイスが前記第1のデバイスに関係づけられて既知の識別子を使用しているという通知をサーバから受信するように構成されたメッセージ受信装置と、
    前記コンピュータと結合した命令付与装置であって、前記第2のデバイスにより、前記第1のデバイスから前記第2のデバイスへアカウントを転送する命令を付与するように構成された命令付与装置と、を備える、第1のデバイスを第2のデバイスに関係づけるアカウントの転送のためのシステム。
  15. 前記第1のデバイスが認証デバイスであり、前記第2のデバイスが非認証デバイスである、請求項14に記載のシステム。
  16. 認証コードを受信するため、前記第1のデバイスおよび前記第2のデバイスのうちの一つにより前記サーバと連絡することと、
    前記連絡に応じて、前記第1のデバイスおよび前記第2のデバイスのうちの一つにおいて、前記サーバから認証コードを受信することと、
    前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記認証コードを一つ以上の音響信号に符号化することと、
    前記第1のデバイスおよび前記第2のデバイスのうちの一つにより、前記音響信号を音響波形に符号化することと、
    前記第1のデバイスから、前記第1のデバイスに密接に近接する前記第2のデバイスへ、および、前記第1のデバイスに密接に近接する前記第2のデバイスから前記第1のデバイスへ、のうちのいずれかの方向に前記音響波形を送信することと、
    前記第1のデバイスおよび第2のデバイスのうちの一つにおいて、音響波形を受信することと、
    前記第1のデバイスおよび前記第2のデバイスのうちの一つにおいて、認証コードの復号化を達成するため、前記音響波形から認証コードを復号化することと、
    前記第1のデバイスおよび前記第2のデバイスの一つにより、前記サーバへ前記復号化された認証コードを送信することと、を含む前記第2のデバイスの認証過程を起動させるための、前記第1のデバイスの認証されたユーザへのメッセージを前記命令が含む、請求項14に記載のシステム。
  17. 前記命令が、
    前記第2のデバイスを新規デバイスのモードにし、それにより、前記アカウントを前記新規デバイスへ転送することを可能にすることと、
    前記第1のデバイスおよび前記第2のデバイスを共に保持することと、
    前記第1のデバイスおよび前記第2のデバイスを共に保持する間に前記第1のデバイスおよび前記第2のデバイスを振動させることと、を含む、請求項14に記載の非一時的でコンピュータで読取可能な記憶媒体。
  18. 前記命令が、
    前記第2のデバイスによって、前記第1のデバイスにより表示されるバーコードの写真を撮影することと、
    前記第2のデバイスによって、前記サーバへ前記バーコードを送信することと、を含む、請求項14に記載のシステム。
  19. 前記バーコードが、
    前記第1のデバイス、前記第2のデバイスおよび前記サーバのいずれかによって共有される情報を含む、請求項18に記載のシステム。
  20. 前記命令が、
    前記第2のデバイスにおいて表示され、前記第1のデバイス、第2の前記デバイス、および前記サーバのうち、いずれかの間で共有の情報を含むバーコードの写真を前記第1のデバイスにより撮影することと、
    前記第1のデバイスにより、前記サーバへ前記共有の情報を送信することと、を含む、請求項14に記載のシステム。
JP2015517349A 2012-06-15 2013-06-11 デバイス間でのアカウントの転送 Pending JP2015521813A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/524,207 2012-06-15
US13/524,207 US9113320B2 (en) 2012-06-15 2012-06-15 Transferring an account between devices
PCT/US2013/045115 WO2013188362A1 (en) 2012-06-15 2013-06-11 Transferring an account between devices

Publications (1)

Publication Number Publication Date
JP2015521813A true JP2015521813A (ja) 2015-07-30

Family

ID=49757237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015517349A Pending JP2015521813A (ja) 2012-06-15 2013-06-11 デバイス間でのアカウントの転送

Country Status (6)

Country Link
US (1) US9113320B2 (ja)
EP (1) EP2862310A1 (ja)
JP (1) JP2015521813A (ja)
KR (1) KR20150023230A (ja)
CN (1) CN104322004A (ja)
WO (1) WO2013188362A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9560047B1 (en) * 2012-05-25 2017-01-31 Sprint Communications Company L.P. Multi-device authorization to access wireless network communications based on shared event times
US9124582B2 (en) * 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
CN104135501B (zh) * 2013-06-28 2015-08-05 腾讯科技(深圳)有限公司 页面分享方法、装置及系统
US9397989B1 (en) * 2013-07-03 2016-07-19 Amazon Technologies, Inc. Bootstrapping user authentication on devices
CN105794170B (zh) * 2013-10-07 2019-11-15 谷歌有限责任公司 用于建立智能家庭装置与在线管理账户配对方法及系统
GB2519766A (en) * 2013-10-29 2015-05-06 Mastercard International Inc A system and method for disseminating functionality to a target device
CN104202306B (zh) * 2014-08-15 2015-10-14 小米科技有限责任公司 访问认证方法、装置及系统
US9736229B2 (en) * 2015-02-17 2017-08-15 Microsoft Technology Licensing, Llc Device with embedded network subscription and methods
US20170048310A1 (en) * 2015-08-14 2017-02-16 Google Inc. Peer-to-peer enabled activation
WO2018209624A1 (en) * 2017-05-17 2018-11-22 Tink Labs Limited Systems, devices, and methods for performing verification of communications received from one or more computing devices
KR102657527B1 (ko) * 2019-03-21 2024-04-15 삼성전자주식회사 계정 관련 정보에 기반하여 장치를 설정하는 방법 및 그 전자 장치
KR20230022729A (ko) * 2021-08-09 2023-02-16 삼성전자주식회사 인증 타입에 따라 상이한 로그인 프로세스를 수행하는 전자 장치 및 그 제어 방법
CN114826792B (zh) * 2022-07-01 2022-09-09 北京蔚领时代科技有限公司 基于音频的认证转移方法、装置、设备和可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060227030A1 (en) * 2005-03-31 2006-10-12 Clifford Michelle A Accelerometer based control system and method of controlling a device
US8125312B2 (en) * 2006-12-08 2012-02-28 Research In Motion Limited System and method for locking and unlocking access to an electronic device
US7865212B2 (en) 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
US8244223B2 (en) 2007-08-02 2012-08-14 At&T Intellectual Property I, Lp Automated transfer of wireless provisioning parameters between existing and new devices
CN101119387B (zh) 2007-09-10 2012-11-14 北京网秦天下科技有限公司 一种便利于定制、配置与迁移手机软件业务的方法和系统
US8768299B2 (en) 2009-05-18 2014-07-01 Cellco Partnership Systems and methods for automatic user-enabled account identifier association
US20110076941A1 (en) * 2009-09-30 2011-03-31 Ebay Inc. Near field communication and network data/product transfer
US9065532B2 (en) * 2010-02-03 2015-06-23 Google Inc. Bump button
EP2400789B1 (en) 2010-06-22 2016-08-10 BlackBerry Limited Peer to peer secure synchronization between handheld devices
US20110270758A1 (en) * 2010-08-08 2011-11-03 Ali Mizani Oskui Method for providing electronic transaction using mobile phones

Also Published As

Publication number Publication date
US20130340044A1 (en) 2013-12-19
US9113320B2 (en) 2015-08-18
WO2013188362A1 (en) 2013-12-19
KR20150023230A (ko) 2015-03-05
CN104322004A (zh) 2015-01-28
EP2862310A1 (en) 2015-04-22

Similar Documents

Publication Publication Date Title
JP2015521813A (ja) デバイス間でのアカウントの転送
TWI635409B (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
JP6374010B2 (ja) 情報交信方法、装置および電子機器
KR101696612B1 (ko) 사용자 인증 관리
US20240022572A1 (en) System and method for providing a web service using a mobile device capturing dual images
EP2961128B1 (en) Method, system, computer program and computer program product for binding a token key to an account
JP2013535860A (ja) 間接的なデバイス通信
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
US20210273794A1 (en) Method employed in user authentication system and information processing apparatus included in user authentication system
KR20180048600A (ko) 법률 서면을 전자적으로 제공하는 시스템 및 방법
CN104702580B (zh) 多通讯渠道认证授权平台系统和方法
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
WO2018108123A1 (zh) 身份验证方法、装置与系统
KR20190004700A (ko) 스마트 카메라에 액세스하는 방법 및 장치
WO2018108062A1 (zh) 身份验证方法、装置及存储介质
WO2018161777A1 (zh) 一种身份验证的方法、终端设备、服务器和存储介质
CN104158665A (zh) 验证的方法及装置
KR20230110613A (ko) 가상 키 공유 시스템 및 방법
CN104125267A (zh) 账号保护方法、装置及终端设备
US20150381366A1 (en) Methods and apparatuses for binding token key to account
JP5368044B2 (ja) クライアント認証システム
JP2020078067A5 (ja)
US8745398B2 (en) Providing services to devices using a ZigBee network
WO2017029708A1 (ja) 個人認証システム
KR101408124B1 (ko) 휴대형 단말기를 위한 인증 방법, 인증 장치 및 인증 시스템