JP2016535346A - デバイス識別子を使用する認証用システムおよび方法 - Google Patents

デバイス識別子を使用する認証用システムおよび方法 Download PDF

Info

Publication number
JP2016535346A
JP2016535346A JP2016533508A JP2016533508A JP2016535346A JP 2016535346 A JP2016535346 A JP 2016535346A JP 2016533508 A JP2016533508 A JP 2016533508A JP 2016533508 A JP2016533508 A JP 2016533508A JP 2016535346 A JP2016535346 A JP 2016535346A
Authority
JP
Japan
Prior art keywords
device identifier
access point
remote server
server
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016533508A
Other languages
English (en)
Other versions
JP6204592B2 (ja
Inventor
エドワード メトラル,マックス
エドワード メトラル,マックス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPal Inc
Original Assignee
PayPal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PayPal Inc filed Critical PayPal Inc
Publication of JP2016535346A publication Critical patent/JP2016535346A/ja
Application granted granted Critical
Publication of JP6204592B2 publication Critical patent/JP6204592B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

モバイルデバイスに関連付けられたデバイス識別子を使用して、モバイルデバイスを有するユーザをサーバに対して自動的に認証することを可能にし得るシステムおよび方法が開示される。アクセスポイントは、デバイス識別子がモバイルデバイスに対して正確にマッチングできるように、サーバにさらなる識別情報とともに、デバイス識別子を送信するように構成されてもよい。その後、モバイルデバイスが認証中に証明を提出すると、サーバがアクセスポイントからデバイス識別子を受信する次の機会にモバイルデバイスが自動的認証され得るように、デバイス識別子および証明がマッチングされる。【選択図】図1

Description

[関連出願に対する相互参照]
本出願は、2013年9月27日に出願された米国特許出願整理番号14/039,124に対する優先権を享受する権利を主張し、米国特許出願整理番号14/039,124は、その全体において参照によって本明細書に組み入れられる。
本明細書で開示される実施形態は、デバイス識別子を使用する認証用システムおよび方法に関する。より詳細には、本明細書で開示された実施形態は、デバイス識別子が認証用に使用され得るように、認証証明とデバイス識別子をマッチングしてもよい。
モバイルデバイスの使用が増え、これらのモバイルデバイスのネットワークおよびオンライン容量を改善することによって、物理的で“ブリックアンドモルタル(brick and mortar)”な店舗を有する商店は、これらの接続されたモバイルデバイスを使用して、ファンを獲得するためのオンラインプレゼンス(online presence)を有してもよい。オンラインプレゼンスは、オンライン在庫管理、オンライン発注、オンライン支払、オンライン管理可能な忠実度プログラムを含んでもよい。さらに、商人(merchant、商店主)は、顧客が商人の店舗にいる間、オンラインプレゼンスを利用して、顧客にオンラインであることを望むことがある。その結果、商人は、携帯電話データネットワークが確実に彼らの店舗内でサービス範囲を適切に提供するように、店舗内でアクセスポイントを提供、維持するおよび/または通信プロバイダとともに動作してもよい。
理論的には、商人によって提供されるオンラインプレゼンスは、商店に対する付加価値であって、顧客の満足度を増加させ、商店に対する再購入の増加につながることがある。しかしながら、顧客は、商店を訪れるたびに、認証またはログインする冗漫なプロセスを実施しなければならない可能性がある。また、ユーザが訪れるたびにログインしない場合、顧客も商人も双方とも、商人によって提供されるオンラインプレゼンス由来の恩恵を完全には受けることができない。
幾つかの実施形態に従う、ネットワークシステムのブロック図である。 幾つかの実施形態に従う、コンピューティングシステムを示す図である。 幾つかの実施形態に従って、デバイス識別子を使用して認証するフローを示す図である。 幾つかの実施形態に従って、デバイス識別子を使用して認証するフローを示す図である。 幾つかの実施形態に従って、デバイス識別子を使用して認証するための方法を示すフローチャートである。 幾つかの実施形態に従って、デバイス識別子を使用して認証するための方法を示すフローチャートである。
図面においては、同一の参照符号を有する構成要素は、同一または類似する機能を有する。
以下の記述において、ある実施形態を記述して具体的詳細事項が説明される。しかしながら、開示された実施形態は、これらの具体的詳細事項のうちのいくつか、またはそのすべてがなくても実践され得ることが当業者には明らかであろう。提示される具体的実施形態は、例示的なものであって、限定することを意味するものではない。当業者は、本明細書では具体的に記述されなくても、本開示の範囲および趣旨内にある他の材料を実現してもよい。
幾つかの実施形態に従って、システムが提供される。システムは、証明を含む認証するための要求を受信し、パケットを送信し、送信されたパケットを受信または再送信したデバイスのデバイス識別子を含む情報を受信するように構成されたネットワークインターフェイスコンポーネントを含む。システムは、パケットを作成し、受信されたデバイス識別子に受信された証明を対にするように構成された一つ以上のプロセッサも含む。システムは、対にされたデバイス識別子および証明を記憶するメモリも含む。
幾つかの実施形態に従って、方法も提供される。方法は、サーバに対して認証するための要求を受信するステップであって、認証するための要求は証明を含むステップと、認証するための要求に応じてパケットを送信するステップと、送信されたパケットを受信または再送信したデバイスのデバイス識別子を含む情報を受信するステップと、受信された証明をデバイス識別子に対して対にするステップと、を含む。
幾つかの実施形態に従って、方法がさらに提供される。方法は、サーバに対して認証するための要求を受信するステップであって、認証するための要求は証明を含む、ステップと、認証するための要求に応じて、実行可能な命令を送信するステップと、実行可能な命令を実行するデバイスからデバイス識別子を受信するステップと、認証するための要求を送信したデバイスと、デバイス識別子を送信したデバイスがマッチングするときに、デバイス識別子に対して受信された証明を対にするステップとを含む。
本開示に従う実施形態は、デバイス識別子のその後の受信によって、サーバに対してデバイスを自動的に認証できるように、認証証明と、デバイスのデバイス識別子をサーバがマッチングすることを可能にしてもよい。
これらのおよび他の実施形態は、以下の図面を参照して以下により詳細に記述される。
図1は、幾つかの実施形態に従う、ネットワークシステム100のブロック図である。システム100は、ネットワーク106を介して通信するクライアントコンピューティングデバイス102および遠隔サーバ104を含む。遠隔サーバ104は、SanJose,CAのPayPal,Inc.などの支払処理サービスプロバイダによって維持され得る支払処理サービスプロバイダサーバであってもよい。遠隔サーバ104は、異なる実施形態においては、他のサービスプロバイダによって維持されてもよい。遠隔サーバ104は、極秘の証明および情報がクライアントコンピューティングデバイス102と交換され得るエンティティによって保持されてもよい。遠隔サーバ104は、より一般的には、ウェブサイト、オンラインコンテンツマネージャ、銀行などのサービスプロバイダ、またはユーザ認証もしくはログインを必要とする、ユーザに対してコンテンツを提供する他のエンティティであってもよい。
一実施形態においては、ネットワーク106は、単一のネットワークまたは複数のネットワークの組み合わせとして実装されてもよい。例えば、種々の実施形態においては、ネットワーク106は、インターネットおよび/または一つ以上のイントラネット、固定電話回線ネットワーク、無線ネットワークおよび/または他の好適な種類のネットワークを含んでもよい。別の例においては、ネットワークは、インターネットなどの他の通信ネットワークと通信するように適応された無線遠距離通信ネットワーク(例えば、携帯電話ネットワーク)を含んでもよい。
クライアントコンピューティングデバイス102は、一実施形態においては、ネットワーク160を介して有線および/または無線通信するように構成されたハードウェアおよび/またはソフトウェアの任意の好適な組み合わせを使用して実現されてもよい。例えば、クライアントコンピューティングデバイス102は、無線電話(例えば、スマートフォン)、タブレット、パーソナルデジタルアシスタント(PDA)、ノートブックコンピュータ、パーソナルコンピュータ、ケーブルまたは衛星コンテンツプロバイダなどによって提供される接続されたセットトップボックス(STB)、またはビデオゲームシステムコンソール、ヘッドマウントディスプレイ(HMD)または他のウェアラブルコンピューティングデバイス(眼鏡投影スクリーンを有するコンピューティングデバイスを含む)および/または種々の他の一般的に既知の種類のコンピューティングデバイスとして実現されてもよい。
幾つかの実施形態においては、クライアントコンピューティングデバイス102は、アクセスポイント108を介してネットワーク106に接続されてもよい。アクセスポイント108は、米国電気電子技術者協会(IEEE)802.11規格の一つ以上のバージョンに従って、ネットワーク106を介してクライアントコンピューティングデバイス102によって無線通信を容易にし得る無線アクセスポイント(WAP)であってもよい。アクセスポイント108は、有線ルータであってもよいし、IEEE802.3イーサネット規格に従って、ネットワーク106を介した無線通信を容易にするブリッジであってもよい。幾つかの実施形態においては、アクセスポイント108は、CDMAまたはGSM2G,3G,4G、HSDPA+、LTEなどの無線ネットワーキング規格および他の携帯電話データ規格に従って、ネットワーク106を介してクライアントコンピューティングデバイス102による無線通信を容易にするモバイル通信タワーであってもよい。モバイル通信タワーは、フェムトセル、ピコセル、マイクロセルなどのより低電力およびより小さいセルラー基地局を含む、セルラー基地局であってもよい。幾つかの実施形態においては、クライアントコンピューティングデバイス102は、ネットワーク106に接続するためにアクセスポイント108を認証することが要求されてもよい。さらに、アクセスポイント108が遠隔サーバ104とのアカウントを有するエンティティによって提供され、アクセスポイント108がネットワーク106を介して遠隔サーバ104に情報を提供することができるように、アクセスポイント108は、遠隔サーバ104と関連付けられてもよい。幾つかの実施形態においては、アクセスポイント108は、クライアントコンピューティングデバイス102によって送信されたトラフィックのパターンを分析するために、遠隔サーバ104から命令およびルールを受信することができる可能性がある。
クライアントコンピューティングデバイス102は、一つ以上のプロセッサを有し、一つ以上のプロセッサによって実行するための有形非一時的マシン可読媒体に記憶された命令を読み出すことができるハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを含んでもよい。幾つかの実施形態に従って、クライアントコンピューティングデバイス102は、クライアントコンピューティングデバイス102に特定のタスクを実施させるための一つ以上のプロセッサ(図示せず)によって実行するための命令を含むメモリ(図示せず)などのマシン可読媒体を含む。幾つかの実施形態においては、命令は、ユーザ110による相互作用に応じて、一つ以上のプロセッサによって実行されてもよい。例えば、このような命令は、モバイルブラウザアプリケーションなどのブラウザアプリケーション112を含んでもよく、遠隔サーバ104によってホストされる情報を含む、ネットワーク106を介して利用可能な情報をユーザ110が閲覧することを許可するためのユーザインターフェイスを提供するために使用されてもよい。例えば、ブラウザアプリケーション112は、ネットワーク106を介して利用可能な情報を閲覧するためにウェブブラウザとして実装されてもよい。ブラウザアプリケーション112は、遠隔サーバ104またはネットワーク106を介してコンテンツプロバイダもしくは商人によって管理される他のサーバとユーザ110がインターフェイス接続して通信することを可能にするように構成されたグラフィカルユーザインターフェイス(GUI)を含んでもよい。例えば、ユーザ110は、ユーザアカウント情報またはウェブコンテンツにアクセスするのと同様、アイテムを検索して購入するために、ウェブサイトにアクセスすることができる。
クライアントコンピューティングデバイス102は、SanJose,CAのPayPal,Inc.によって提供され、遠隔サーバ104によって実装されるような支払サービス処理プロバイダによって処理される支払を承認するなどを含む、ネットワーク106を介してユーザ110がトランザクションを締結して実施することを可能にし得る支払アプリケーション114も含んでもよい。幾つかの実施形態においては、ユーザ110は、商人、顧客、購入者または仕入者であってもよい。クライアントコンピューティングデバイス102は、遠隔サーバ104でユーザアカウントにアクセスすることを含む、ユーザ110に使用可能なさらなる機能を提供するために、一つ以上の実施形態において望まれ得るような、他のアプリケーション116を含んでもよい。例えば、アプリケーション116は、ネットワーク106を介して遠隔サーバ104および他のオンラインサイトに対して情報をユーザが送受信することを可能とするインターフェイスおよび通信プロトコルを含んでもよい。アプリケーション116は、クライアント側セキュリティ機能を実装するためのセキュリティアプリケーション、ネットワーク106を介して適切なAPIとインターフェイス接続するためのプログラマチッククライアントアプリケーション、または一般的に既知の種々の他の種類のプログラムおよび/またはアプリケーションを含んでもよい。アプリケーション116は、アプリケーションを介してコンテンツにユーザ110がアクセスすることを可能とする、クライアントコンピューティングデバイス102上にダウンロードされるか、存在するモバイルアプリケーションを含んでもよい。
幾つかの実施形態に従って、遠隔サーバ104は、オンライン支払プロバイダによって維持され、ユーザ110に代わって、オンライン金融支払トランザクションのための処理を実施してもよい。遠隔サーバ104は、商人によって維持され、購入用の商品およびサービス(集合的に”アイテム”と称される)に対するアクセスを提供し、購入されたアイテムに対する支払サービス処理を提供してもよい。遠隔サーバ104は、少なくとも認証アプリケーション118を含んでもよく、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証するために、アクセスポイント108を介してネットワークおよび遠隔サーバ104に接続されたクライアントコンピューティングデバイス102と相互作用するように構成されてもよい。幾つかの実施形態においては、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証することによって、ブラウザアプリケーション112および/または支払アプリケーション114などのクライアントコンピューティングデバイス102で実行されるアプリケーションが、遠隔サーバ104によって提供される機能にアクセスすることが可能になることがある。このような機能は、購入用アイテムを閲覧すること、購入用アイテムを選択すること、SanJose,CAのPayPal,Inc.などのオンライン支払プロバイダで選択されたアイテムに対する支払を行うこと、支払を処理することを含んでもよい。
遠隔サーバ104は、ユーザ110などの遠隔サーバ104でのアカウントを有するユーザに対するアカウント情報122を含むアカウントデータベース120も含んでもよい。幾つかの実施形態においては、認証アプリケーション118は、アカウントデータベース120のアカウント情報122内の情報に基づいて、遠隔サーバに対してクライアントコンピューティングデバイス102を認証してもよい。遠隔サーバ104は、他のアプリケーション124を含み、遠隔サーバ104によって使用され得るさらなる情報を提供し得る一つ以上の外部データベース126と通信してもよい。幾つかの実施形態においては、データベース126は、第三者によって維持されたデータベースであり、ユーザ110の第三者アカウント情報を含んでもよい。
クライアントコンピューティングデバイス102および遠隔サーバ104上のアプリケーションについての議論が行われてきたが、アプリケーションは、幾つかの実施形態においては、モジュールであってもよい。本明細書で用いられるモジュールとは、プロセッサまたは特定用途集積回路(ASIC)または、メモリと、アプリケーションによって実施されるように記述される機能などの機能を実施するための命令を実行するための少なくとも一つのプロセッサとを有する他の回路のうちの一つ以上によって実行されたときに、機能を実施するソフトウェアモジュールのことを称することがある。
図2は、幾つかの実施形態に従う、コンピューティングシステム200を示す図であり、クライアントコンピューティングデバイス102または遠隔サーバ104のうちのいずれかに対応する可能性がある。コンピューティングシステム200は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、ラップトップコンピュータ、ネットブック、またはタブレットコンピュータ、セットトップボックス、ビデオゲームコンソール、ヘッドマウントディスプレイ(HMD)またはクライアントコンピューティングデバイス102に従う他のウェアラブルコンピューティングデバイスなどのモバイルデバイスであってもよい。さらに、コンピューティングシステム200は、遠隔サーバ104と適応するようなサーバまたは複数のサーバのうちの一サーバであってもよい。図2に示されるように、コンピューティングシステム200は、図1に示されるネットワーク108などのネットワークで通信するように構成されたネットワークインターフェイスコンポーネント(NIC)202を含む。幾つかの実施形態に従って、NIC202は、無線ブロードバンドコンポーネント、無線衛星コンポーネント、または種々の他の種類の無線通信コンポーネント(ネットワーク108で通信するように構成されたラジオ周波数(RF)、マイクロ波周波数(MWF)および/または赤外線(IR)コンポーネントを含む)などの無線通信コンポーネントを含む。他の実施形態に従って、NIC202は、同軸ケーブル、光ファイバケーブル、デジタル加入者線(DSL)モデム、公衆電話交換網(PSTN)モデム、イーサネットデバイスおよび/または、ネットワーク108で通信するように適応された種々の他の種類の有線および/または無線ネットワーク通信デバイスとインターフェイス接続するように構成されてもよい。
幾つかの実施形態に従って、コンピューティングシステム200は、コンピューティングシステム200内の種々のコンポーネントを相互接続し、種々のコンポーネント間で情報を通信するためのシステムバス204を含む。このようなコンポーネントは、処理コンポーネント206を含み、一つ以上のプロセッサ、マイクロコントローラ、グラフィックス処理ユニット(GPU)またはデジタル信号プロセッサ(DSP)、システムメモリコンポーネント208(ランダムアクセスメモリ(RAM)に対応することがある)、内部メモリコンポーネント210(リードオンリーメモリ(ROM)に対応することがある)および外部またはスタティックメモリ212(光学、磁気またはソリッドステートメモリに対応することがある)であってもよい。幾つかの実施形態に従って、コンピューティングシステム200は、コンピューティングシステム200のユーザ120に対して情報を表示するためのディスプレイコンポーネント214をさらに含む。ディスプレイコンポーネント214は、液晶ディスプレイ(LCD)スクリーン、有機発光ダイオード(OLED)スクリーン(アクティブマトリクスAMOLEDスクリーンを含む)、LEDスクリーン、プラズマディスプレイまたはブラウン管(CRT)ディスプレイであってもよい。コンピューティングシステム200は、入力コンポーネント216も含んでもよく、コンピューティングシステム200のユーザ120がコンピューティングシステム200に情報を入力することを可能とする。このような情報は、トランザクションを完了するために必要な金額、口座情報、証明などの認証情報または識別情報などの支払情報を含むことがある。入力コンポーネント216は、例えば、キーボードまたはキーパッドを物理的か仮想的かに関わらず含んでもよい。コンピューティングシステム200は、ディスプレイコンポーネント214にわたってユーザを誘導することを可能にするように構成されたナビゲーション制御コンポーネント218もさらに含む。幾つかの実施形態に従って、ナビゲーション制御コンポーネント218は、マウス、トラックボールまたは他のこのようなデバイスであってもよい。さらに、デバイス200がタッチスクリーンを含む場合、ディスプレイコンポーネント214、入力コンポーネント216およびナビゲーション制御コンポーネント218は、容量性センサベースタッチスクリーンなどの単一の一体化コンポーネントであってもよい。
コンピューティングシステム200は、システムメモリコンポーネント208、内部メモリコンポーネント210および/または外部もしくはスタティックメモリ212内に含まれた一つ以上の命令シーケンスを実行する処理コンポーネント206によって特定の動作を実施してもよい。他の実施形態においては、ハードワイヤード回路は、本開示を実現するためのソフトウェア命令の代わりに、またはソフトウェア命令と組み合わせて使用されてもよい。論理は、コンピュータ可読媒体内にエンコードされ、実行用の処理コンポーネント206に対する命令の提供に関与する任意の媒体のことを称することがある。このような媒体は、多数の形式をとり、不揮発性媒体および揮発性媒体を含むがそのいずれにも限定はされない。媒体は、あらゆるシステムメモリ208、内部メモリ210および/または外部もしくはスタティックメモリ212に対応してもよい。幾つかの実施形態に従って、コンピュータ可読媒体は、有形で非一時的である。種々の実装においては、不揮発性媒体は、光学または磁気ディスクを含み、揮発性媒体はダイナミックメモリを含む。幾つかの一般的形式のコンピュータ可読媒体は、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気媒体、CD−ROM、任意の他の光学媒体、パンチカード、紙テープ、穴のパターンを有する任意の他の物理媒体、RAM、PROM、EPROM、FLASH−EPROM、任意の他のメモリチップもしくはカートリッジまたはコンピュータが読み出すように適応された任意の他の媒体を含む。
本開示の種々の実施形態においては、本開示を実現するための命令シーケンスの実行は、コンピューティングシステム200によって実施されてもよい。本開示の種々の他の実施形態においては、ネットワーク108(例えば、LAN、WLAN、PTSNおよび/または遠距離通信、モバイルおよび携帯電話ネットワークを含む他の有線もしくは無線ネットワークなど)に対して通信リンク220によって結合された複数のコンピューティングシステム200は、互いに協働して本開示を実現するための命令シーケンスを実施してもよい。コンピューティングシステム200は、通信リンク220およびネットワークインターフェイスコンポーネント202を介して一つ以上のプログラム(即ちアプリケーションコード)を含むメッセージ、データおよび一つ以上のデータパケット、情報および命令を送受信してもよい。通信リンク220は、Wi−Fi(商標)、3G、4G、HDSPA、LTE、RF、NFCなどの無線データプロトコルを介する無線であってもよいし、または有線接続を介してもよい。ネットワークインターフェイスコンポーネント202は、通信リンク220を介した送受信を可能とするために個別または一体化されたいずれかのアンテナを含んでもよい。受信されたプログラムコードは、受信され、および/またはメモリ208、210もしくは212に格納されるように、処理コンポーネント206によって実行されてもよい。
コンピューティングシステム200は、センサコンポーネント222も含んでもよい。センサコンポーネント222は、コンピューティングシステム200の周囲に関連する情報を捕捉する任意のセンサデバイスを含んでもよい。センサコンポーネント222は、カメラ、イメージングコンポーネント、加速度計、GPSデバイス、動作捕捉デバイス、および生体認証センサおよびコンピューティングシステム200、ユーザ120もしくはその周囲についての情報を提供することができる他のデバイスを含んでもよい。幾つかの実施形態においては、加速度計を含むセンサコンポーネント222は、表示された文字または証明の桁のユーザの認識を示し得る、ユーザによって行われたコンピューティングシステム200の動きを検出するために使用されてもよい。センサコンポーネント222は、ユーザ120の音声を検出して、テキストまたは文字に対応するものとして処理コンポーネントによって解釈され得る電気信号に検出された音声を変換するように構成されたマイクロフォンを含んでもよい。
幾つかの実施形態においては、アクセスポイント108は、コンピューティングシステム200に類似し、コンピューティングシステム200に類似するコンポーネントを含んでもよい。例えば、アクセスポイント108は、一つ以上のメモリ208−212、一つ以上のプロセッサを含む処理コンポーネント206、ネットワークインターフェイスコンポーネント202、これらのコンポーネントを相互接続するためのシステムバス204を含んでもよい。概して、アクセスポイント108は、ネットワーク106に対するクライアントコンピューティングデバイス102など、デバイスを接続するように構成されたコンポーネントを有してもよい。幾つかの実施形態においては、アクセスポイント108は、遠隔サーバ104の一つ以上のプロセッサによって実行されたときに、一つ以上のクライアントコンピューティングデバイス102から受信された情報の分析(受信されたネットワークトラフィックのパターンの分析を含む)をアクセスポイント108が容易にすることを可能にし得る、遠隔サーバ104からの命令を受信することが可能であってもよい。
オンラインプレゼンス(オンライン在庫管理、オンライン発注、オンライン支払、オンライン管理可能なロイヤルティプログラムを含むがそのいずれにも限定はされない)と同様に物理的で、ブリックアンドモルタルな店舗を有する商人は、顧客が物理的に店舗内にいるときに顧客に対してこれらのオンライン機能を提供することを望むことがある。例えば、商人は、クライアントコンピューティングデバイス102を有するユーザ110が、商店に入り、購入用アイテムを見つけることを可能とし、ユーザがクライアントコンピューティングデバイス102を使用してアイテムの支払をすることを可能とし、その後、ユーザ110がアイテムとともに商店を出る前に商人に対して支払の証拠を見せてもよい。これを可能とするために、商人は、これらの動作を実施するために、ユーザが遠隔サーバ104に対して認証し、および/またはチェックインすることを要求してもよい。別の例として、ユーザ110は、店舗のロイヤルティプログラムの一部であり、ユーザ110が店内にいて遠隔サーバ104に対して認証するときおよび/または店舗にチェックインするときに、クーポンもしくはオファーを提供され、このようなクーポンまたはオファーは、商人によるスキャンのためにクライアントコンピューティングデバイス102に提供される。
理論的には、商人によって提供されるオンラインプレゼンスは、商人に対する付加価値であり、顧客の満足度を向上し、商人に対する再購入の増加につながる可能性がある。しかしながら、ユーザ110などの顧客は、商人を訪れるたびに遠隔サーバ104にチェックインして認証するという冗漫なプロセスを実施しなければならない。さらに、ユーザ110は、訪れるたびにチェックインするために遠隔サーバ104に対して認証しない場合、ユーザ110も商人もどちらもオンラインプレゼンスによる恩恵を完全には受けることができない。
クライアントコンピューティングデバイス102などのコンピューティングデバイスは、典型的には、ネットワーク106に接続するためにアクセスポイント108を検索するときにブロードキャストパケットを送信してもよい。ブロードキャストパケットは、クライアントコンピューティングデバイス102と関連付けられたデバイス識別子を含むアドレスから、典型的には0×FF:FF:FF:FF:FF:FFの形式における“全ての”メッセージであり得るアドレスまでのaを含む単一パケットであってもよい。幾つかの実施形態においては、デバイス識別子は、802.11または802.3接続を提供するアクセスポイントを介してネットワーク106に接続するためのクライアントコンピューティングデバイス102のメディアアクセス制御(MAC)アドレスであってもよい。幾つかの実施形態においては、デバイス識別子は、CDMAまたはGSMデータ接続を提供するアクセスポイントを介したネットワーク106に接続するための、クライアントコンピューティングデバイス102の国際移動体装置識別(IMEI)番号であってもよい。概して、デバイス識別子は、IMEIまたはMACかに関わらずデバイスに対して一意的である。その結果、クライアントコンピューティングデバイス102は、アクセスポイント108に提供されるデバイス識別子によって認識可能であってもよい。
クライアントコンピューティングデバイス102がネットワーク106に接続され、遠隔サーバ104に対して認証するとき、クライアントコンピューティングデバイス102は、認証用に遠隔サーバ104に対して証明を提供しなければならないことがある。幾つかの実施形態においては、証明は、パスワード、コード、個人識別番号(PIN)、ユーザ名、生体認証識別子などのうちの一つ以上であってもよい。デバイス識別子はデバイスに対して一意的であるため、遠隔サーバ104に対して認証するために使用される証明にデバイス識別子を関係づけることによって、遠隔サーバ104に関連付けられたアクセスポイント108がデバイス識別子を受信するとき、遠隔サーバ104に対してクライアントコンピューティングデバイス102を自動的に認証するための方法を提供することができる。しかしながら、証明は、全例において遠隔サーバ104に対して必ずしも提供されないデバイス識別子にまずつなげられなければならない。したがって、デバイス識別子を使用する認証は、第一の試みで証明にデバイス識別子をマッチングし、その後、将来の認証のためにデバイス識別子を使用することを必要とすることがある。
図3は、幾つかの実施形態に従って、デバイス識別子を使用して認証するフローを示す図である。図3に示されるように、クライアントコンピューティングデバイス102は、クライアントコンピューティングデバイス102がネットワーク106に接続を試みるとき、クライアントコンピューティングデバイス102のデバイス識別子を含む一つ以上のブロードキャストパケットを送信してもよい。アクセスポイント108は、クライアントコンピューティングデバイス102がアクセスポイント108の範囲内を通ると、これらのあらゆる数のブロードキャストパケットおよびデバイス識別子を受信してもよい。アクセスポイント108は、これらのデバイス識別子およびデバイス識別子に関連付けられたトラフィックを遠隔サーバ104に対して提供するように構成されてもよい。幾つかの実施形態においては、アクセスポイント108は、パケットおよびデバイス識別子の種類などの、遠隔サーバ104に対して送信するための情報の種類を特定する遠隔サーバ104からのルールを受信することができてもよい。クライアントコンピューティングデバイス102は、その後、例えば、前述されたように、遠隔サーバ104によって提供されるアクセス機能に対して、遠隔サーバ104で認証するための要求を送信してもよい。要求は、例えば、商人またはその位置にチェックインするために、遠隔サーバ104で認証するために使用される証明を含んでもよい。幾つかの実施形態においては、商人は、商店を訪れるとき、遠隔サーバ104で認証する恩恵をユーザ110に知らせる通知、掲示、プラカード、警告、電子メールメッセージなどを有してもよい。ユーザ110は、クライアントコンピューティングデバイス102のデバイス識別子と、遠隔サーバ104で認証するために使用される証明とをつなげる恩恵および利点に関する情報を提供されてもよい。
証明とデバイス識別子をマッチングするために、遠隔サーバ104は、認証用の要求を送信するデバイスとデバイス識別子を送信するデバイスとをマッチングする必要があることがある。その結果、遠隔サーバ104は、クライアントコンピューティングデバイス102にパケットのストリームを送信してもよい。幾つかの実施形態においては、パケットのストリームは、所定の長さおよび所定のタイミングを有してもよい。例えば、パケットのストリームは、1バイト、2バイト、3バイト、5バイトなど長さが増加するパケットを含んでもよい。さらに、パケットのストリームは、パケットのタイミングを作成するために、各パケット間で所定の間隔を有してもよい。この間隔は、各パケット間で変化させることができてもよい。概して、パケットのストリームは、これらのパケットの受信および/または再送信が容易に識別可能であるように、所定のタイミングおよび長さを有してもよい。
例えば、クライアントコンピューティングデバイス102は、アクセスポイント108を介してネットワーク106によって遠隔サーバ104に対して接続され得るため、パケットストリームは、アクセスポイント108を介してクライアントコンピューティングデバイス102に伝送されてもよい。アクセスポイント108は、クライアントコンピューティングデバイス102がアクセスポイント108を介してネットワーク106に接続されるためにクライアントコンピューティングデバイス102のデバイス識別子を知り得るが、パケットストリームを受信および/または再送信するデバイス識別子を決定するために、パケットストリームと関連付けられたネットワークトラフィックを監視してもよい。アクセスポイント108は、その後、遠隔サーバ104にパケットストリームと関連付けられたデバイス識別子を送信してもよい。幾つかの実施形態においては、アクセスポイント108は、遠隔サーバ104によって受信されたルールに基づいて、遠隔サーバ104に対して、デバイス識別子およびデバイス識別子と関連付けられたネットワークトラフィックを送信するように構成されてもよい。例えば、ルールは、5秒で10パケットを超えるパケットを送受信する任意のデバイス識別子に対するパケットサイズを送信するためのものであり、遠隔サーバ104によって送信されたパケットのストリームと一貫性がある。アクセスポイント108によって遠隔サーバ104に提供された情報に基づいて、遠隔サーバ104は、パケットのストリームを送受信するデバイス識別子を識別し、その後、デバイス識別子と関連付けられたデバイスを認証し、デバイス識別子と証明とをマッチングしてもよい。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース120のアカウント情報122に格納されてもよい。その結果、次回アクセスポイント108を介してクライアントコンピューティングデバイス102がネットワーク106に接続すると、アクセスポイント108は、受信されたブロードキャストパケット由来のデバイス識別子を遠隔サーバ104に送信し、遠隔サーバ104は、幾つかの実施形態においては、アクセスポイント108と関連付けられる商人または位置にユーザ110がチェックインするために使用され得る、デバイス識別子に対してマッチングされた認証証明を使用するクライアントコンピューティングデバイス102を自動的に認証してもよい。
図4は、幾つかの実施形態に従って、デバイス識別子を使用して認証するフローを示す図である。図3に示されるように、クライアントコンピューティングデバイス102がネットワーク106に接続を試みるときに、クライアントコンピューティングデバイス102のデバイス識別子を含む一つ以上のブロードキャストパケットをクライアントコンピューティングデバイス102が送信してもよい。クライアントコンピューティングデバイス102がアクセスポイント108の範囲内を通ると、アクセスポイント108はこれらの任意の数のブロードキャストパケットおよびデバイス識別子を受信してもよい。アクセスポイント108は、遠隔サーバ104からアクセスポイント108に提供されるルールに基づいて、遠隔サーバ104に対する他の情報の中でもこれらのデバイス識別子を提供してもよい。クライアントコンピューティングデバイス102は、その後、例えば、前述されたように、アクセスポイント108に関連付けられた位置もしくは商人にチェックインするためおよび/または遠隔サーバ104によって提供される機能にアクセスするために、遠隔サーバ104で認証するための要求を送信してもよい。要求は、遠隔サーバ104での認証用に使用される証明を含んでもよい。幾つかの実施形態においては、商人は、商店を訪れたときに遠隔サーバ104で認証する恩恵をユーザ110に知らせる通知、掲示、プラカード、警告、電子メールメッセージなどを有してもよい。ユーザ110は、クライアントコンピューティングデバイス102のデバイス識別子と、遠隔サーバ104で認証するために使用される証明とを関係づける恩恵および利点に関する情報を提供されてもよい。
証明とデバイス識別子をマッチングするために、遠隔サーバ104は、認証用の要求を送信するデバイスと、デバイス識別子を送信するデバイスをマッチングする必要があることがある。その結果、遠隔サーバ104は、クライアントコンピューティングデバイス102の処理コンポーネントによって実行されたときに、遠隔サーバ104にクライアントコンピューティングデバイス102のデバイス識別子を送信する実行可能命令を送信してもよい。遠隔サーバ104は、その後、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証し、デバイス識別子を有する証明をマッチングしてもよい。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース120のアカウント情報122内に格納されてもよい。その結果、クライアントコンピューティングデバイス102がアクセスポイント108を介してネットワーク106に接続する次の機会に、アクセスポイント108は、遠隔サーバ104に対して、受信されたブロードキャストパケット由来のデバイス識別子を送信し、遠隔サーバ104は、デバイス識別子に対してマッチングされた認証証明を使用して、クライアントコンピューティングデバイス102を自動的に認証してもよい。
図5は、幾つかの実施形態に従って、デバイス識別子を使用して認証するための方法を示すフローチャートである。例示する目的のために、図5は、図1−図4のうちの任意の図面を参照して説明されてもよい。図5に示される方法は、方法のステップが遠隔サーバ104によって実施され得るように、一つ以上のプロセッサによって実行するためのコンピュータ可読命令で具現化されてもよい。図5に示されるように、遠隔サーバ104は、デバイス識別子を受信してもよい(502)。幾つかの実施形態においては、クライアントコンピューティングデバイス102がネットワーク106に接続を試みるとき、クライアントコンピューティングデバイス102は、クライアントコンピューティングデバイス102のデバイス識別子を含む一つ以上のブロードキャストパケットを送信してもよい。クライアントコンピューティングデバイス102がアクセスポイント108の範囲内を通ると、アクセスポイント108は、これらの任意の数のブロードキャストパケットおよびデバイス識別子を受信してもよい。アクセスポイント108は、遠隔サーバ104に対する他の情報の中でも、これらのデバイス識別子を提供してもよい。遠隔サーバ104は、その後、デバイス識別子が認識されるか否かを判定してもよい(504)。例えば、遠隔サーバ104は、デバイス識別子がアカウントデータベース120のアカウント情報122内に格納された認証証明にマッチングされるかを判定してもよい。デバイス識別子が認識される場合、遠隔サーバ104は、受信されたデバイス識別子に基づいて、遠隔サーバ104に対してクライアントコンピューティングデバイス102を自動的に認証してもよい(506)。
受信されたデバイス識別子が認識されない場合、遠隔サーバ104は、認証するための要求を受信してもよい(508)。幾つかの実施形態においては、クライアントコンピューティングデバイス102は、例えば、遠隔サーバ104によって提供される機能にアクセスするために、商人またはアクセスポイント108に関連付けられた他の位置にチェックインするために、遠隔サーバ104で認証するための要求を送信してもよい。受信された要求は、遠隔サーバ104での認証用に使用される証明を含んでもよい。幾つかの実施形態においては、商人は、商店を訪れるとき、遠隔サーバ104で認証する恩恵をユーザ110に知らせる通知、掲示、プラカード、警告、電子メールメッセージなどを有してもよい。ユーザ110は、クライアントコンピューティングデバイス102のデバイス識別子と、遠隔サーバ104で認証するために使用される証明を関係づける恩恵および利点に関する情報を提供されてもよい。
認証するための要求を受信するのに応じて、遠隔サーバ104は、クライアントコンピューティングデバイス102にパケットのストリームを送信してもよい(510)。幾つかの実施形態においては、パケットのストリームは、所定の長さおよび所定のタイミングを有してもよい。例えば、パケットのストリームは、1バイト、2バイト、3バイト、5バイトなど長さが増加するパケットを含んでもよい。さらに、パケットのストリームは、パケットのタイミングを作成するために、各パケット間に所定の間隔を有してもよい。間隔は、各パケット間で変化させることができてもよい。概して、パケットのストリームは、これらのパケットの受信および/または再送信が容易に識別可能であり得るように所定のタイミングおよび長さを有してもよい。
遠隔サーバ104は、その後、送信されたパケットにマッチングするトラフィックパターンに関連するアクセスポイント108由来の情報を受信してもよい(512)。デバイス識別子は、アクセスポイント108から受信されてもよい。情報は、デバイス識別子、特定のパケット、パケットストリームなどを含んでもよい。幾つかの実施形態においては、アクセスポイント108は、観測されたネットワークトラフィックに関する情報を伝送するために、遠隔サーバ104由来のルールを提供されてもよい。例えば、クライアントコンピューティングデバイス102は、アクセスポイント108を介してネットワーク106によって遠隔サーバ104に接続されてもよく、このように、送信されたパケットストリームはアクセスポイント108を介してクライアントコンピューティングデバイス102に伝送されてもよい。アクセスポイント108は、クライアントコンピューティングデバイス102がアクセスポイント108を介してネットワーク106に接続されるためにクライアントコンピューティングデバイス102のデバイス識別子を知り得るが、パケットストリームを受信および/または再送するデバイス識別子を判定するために、パケットストリームと関連付けられたネットワークトラフィックを監視し、この情報は遠隔サーバ104に提供されてもよい。遠隔サーバ104は、その後、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証して、デバイス識別子と証明をマッチングまたは対にしてもよい(514)。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース122のアカウント情報122内に格納されてもよい。その結果、クライアントコンピューティングデバイス102が、アクセスポイント108を介してネットワーク106に接続する次の機会に、遠隔サーバ104は、アクセスポイント108からデバイス識別子を受信し(502)、遠隔サーバ104はデバイス識別子を認識し(504)、対になった証明を使用してクライアントコンピューティングデバイス102を認証してもよい(506)。
図6は、幾つかの実施形態に従って、デバイス識別子を使用して認証するための方法を示すフローチャートである。例示する目的のために、図6は、図1−図4のうちの任意の図面を参照して記述されることがある。図6に示される方法は、方法のステップが遠隔サーバ104によって実施され得るように、一つ以上のプロセッサによる実行のためにコンピュータ可読命令で具現化されてもよい。図6に示されるように、遠隔サーバ104は、デバイス識別子を受信してもよい(602)。幾つかの実施形態においては、クライアントコンピューティングデバイス102がネットワーク106に接続を試みるときに、クライアントコンピューティングデバイス102は、クライアントコンピューティングデバイス102のデバイス識別子を含む一つ以上のブロードキャストパケットを送信してもよい。アクセスポイント108は、クライアントコンピューティングデバイス102が、アクセスポイント108の範囲内を通ると、これらの任意の数のブロードキャストパケットおよびデバイス識別子を受信してもよい。アクセスポイント108は、遠隔サーバ104に他の情報の中で、これらのデバイス識別子を提供してもよい。遠隔サーバ104は、その後、デバイス識別子が認識されるかを判定してもよい(604)。例えば、遠隔サーバ104は、デバイス識別子がアカウントデータベース120のアカウント情報122内に格納された認証証明とマッチングされるかを判定してもよい。デバイス識別子が認識される場合、遠隔サーバ104は、受信されたデバイス識別子に基づいて遠隔サーバ104に対してクライアントコンピューティングデバイス102を自動的に認証してもよい(606)。
受信されたデバイス識別子が認識されない場合、遠隔サーバ104は認証するための要求を受信してもよい(608)。幾つかの実施形態においては、クライアントコンピューティングデバイス102は、例えば、遠隔サーバ104によって提供される機能にアクセスするために、遠隔サーバ104で認証するための要求を送信してもよい。受信された要求は、遠隔サーバ104で認証するために使用される証明を含んでもよい。幾つかの実施形態においては、商人は、例えば、商店を訪れるとき、商店にチェックインするために遠隔サーバ104で認証する恩恵をユーザ110に知らせる通知、掲示、プラカード、警告、電子メールメッセージなどを有してもよい。ユーザ110は、クライアントコンピューティングデバイス102のデバイス識別子と、遠隔サーバ104で認証するために使用される証明を関係づける恩恵および利点に関する情報を提供されてもよい。
認証するための要求の受信に応じて、遠隔サーバ104は、クライアントコンピューティングデバイス102に実行可能な命令を送信してもよい(610)。実行可能な命令は、実行するために、ユーザ110によって提供されるクライアントコンピューティングデバイス102の許可を要求し(612)、許可が承諾されない場合には、方法は終了してもよい(614)。許可が承諾される場合、実行可能な命令は、遠隔サーバ104にクライアントコンピューティングデバイス102のデバイス識別子を送信するようにクライアントコンピューティングデバイス102に命令し、その後、送信されたデバイス識別子を受信してもよい(616)。遠隔サーバ104は、その後、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証し、デバイス識別子と証明をマッチングまたは対にしてもよい(618)。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース122のアカウント情報122内に格納されてもよい。その結果、クライアントコンピューティングデバイス102が、アクセスポイント108を介してネットワーク106に接続する次の機会に、遠隔サーバ104は、アクセスポイント108からの他の情報の中で、デバイス識別子を受信し(602)、遠隔サーバ104は、デバイス識別子を認識し(604)、対になった証明を使用してクライアントコンピューティングデバイス102を認証してもよい(606)。
プログラムコードおよび/またはデータなど、本開示に従うソフトウェアは、非一時的マシン可読媒体を含む一つ以上のマシン可読媒体に格納されてもよい。本明細書で識別されるソフトウェアは、ネットワーク化された、および/または、その他の、一つ以上の汎用または専用コンピュータおよび/またはコンピュータシステムを使用して実現されてもよい。適用可能な場合には、本明細書で記述される種々のステップの順序は、本明細書で記述される機能を提供するために複合ステップに組み合わせられてもよいし、および/またはサブステップに分離されてもよい。
結果として、本明細書で記述される実施形態は、コンピューティングデバイスのデバイス識別子を使用して認証するためのシステムおよび方法を提供する可能性がある。詳細には、本明細書で開示される実施形態は、デバイス識別子のその後の受信によって、サーバに対してデバイスを自動的に認証できるように、認証証明とデバイスのデバイス識別子をサーバがマッチングすることを可能にしてもよい。上述された例は、例示する目的のみのものであって、限定することを意図するものではない。本開示の範囲内にあることを意図される開示された実施形態に従う他のシステムを当業者は容易に考案するであろう。このように、本出願は以下の請求項によってのみ限定される。

遠隔サーバ104は、その後、送信されたパケットにマッチングするトラフィックパターンに関連するアクセスポイント108由来の情報を受信してもよい(512)。デバイス識別子は、アクセスポイント108から受信されてもよい。情報は、デバイス識別子、特定のパケット、パケットストリームなどを含んでもよい。幾つかの実施形態においては、アクセスポイント108は、観測されたネットワークトラフィックに関する情報を伝送するために、遠隔サーバ104由来のルールを提供されてもよい。例えば、クライアントコンピューティングデバイス102は、アクセスポイント108を介してネットワーク106によって遠隔サーバ104に接続されてもよく、このように、送信されたパケットストリームはアクセスポイント108を介してクライアントコンピューティングデバイス102に伝送されてもよい。アクセスポイント108は、クライアントコンピューティングデバイス102がアクセスポイント108を介してネットワーク106に接続されるためにクライアントコンピューティングデバイス102のデバイス識別子を知り得るが、パケットストリームを受信および/または再送するデバイス識別子を判定するために、パケットストリームと関連付けられたネットワークトラフィックを監視し、この情報は遠隔サーバ104に提供されてもよい。遠隔サーバ104は、その後、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証して、デバイス識別子と証明をマッチングまたは対にしてもよい(514)。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース120のアカウント情報122内に格納されてもよい。その結果、クライアントコンピューティングデバイス102が、アクセスポイント108を介してネットワーク106に接続する次の機会に、遠隔サーバ104は、アクセスポイント108からデバイス識別子を受信し(502)、遠隔サーバ104はデバイス識別子を認識し(504)、対になった証明を使用してクライアントコンピューティングデバイス102を認証してもよい(506)。
認証するための要求の受信に応じて、遠隔サーバ104は、クライアントコンピューティングデバイス102に実行可能な命令を送信してもよい(610)。実行可能な命令は、実行するために、ユーザ110によって提供されるクライアントコンピューティングデバイス102の許可を要求し(612)、許可が承諾されない場合には、方法は終了してもよい(614)。許可が承諾される場合、実行可能な命令は、遠隔サーバ104にクライアントコンピューティングデバイス102のデバイス識別子を送信するようにクライアントコンピューティングデバイス102に命令し、その後、送信されたデバイス識別子を受信してもよい(616)。遠隔サーバ104は、その後、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証し、デバイス識別子と証明をマッチングまたは対にしてもよい(618)。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース120のアカウント情報122内に格納されてもよい。その結果、クライアントコンピューティングデバイス102が、アクセスポイント108を介してネットワーク106に接続する次の機会に、遠隔サーバ104は、アクセスポイント108からの他の情報の中で、デバイス識別子を受信し(602)、遠隔サーバ104は、デバイス識別子を認識し(604)、対になった証明を使用してクライアントコンピューティングデバイス102を認証してもよい(606)。

Claims (20)

  1. 証明を含む認証するための要求を受信し、
    パケットを送信し、
    前記送信されたパケットを受信または再送信したデバイスのデバイス識別子を含む情報を受信する、
    ように構成されたネットワークインターフェイスコンポーネントと、
    前記パケットを作成し、
    前記受信されたデバイス識別子に対して、前記受信された証明を対にする、
    ように構成された一つ以上のプロセッサと、
    前記対になったデバイス識別子および証明を格納するメモリと、
    を含む、
    ことを特徴とするシステム。
  2. 前記デバイス識別子は、メディアアクセス制御(MAC)アドレスおよび国際移動体装置識別(IMEI)番号のうちの少なくとも一つを含む、
    ことを特徴とする請求項1に記載のシステム。
  3. 前記作成されたパケットは、パケットのストリームを含み、各パケットは所定の長さおよび所定のタイミングを有する、
    ことを特徴とする請求項1に記載のシステム。
  4. 前記一つ以上のプロセッサは、前記ネットワークインターフェイスコンポーネントが前記デバイス識別子を受信するとき、前記デバイス識別子と対になった前記格納された証明を使用して、前記デバイス識別子を有するデバイスを自動的に認証するようにさらに構成される、
    ことを特徴とする請求項1に記載のシステム。
  5. 前記デバイス識別子を含む前記情報は、前記再送信、または受信されたパケットを受信したアクセスポイントから受信される、
    ことを特徴とする請求項1に記載のシステム。
  6. 前記アクセスポイントは、無線アクセスポイントおよびモバイル電話基地局のうちの少なくとも一つを含む、
    ことを特徴とする請求項5に記載のシステム。
  7. 前記サーバに対して認証するための要求をサーバによって受信することであって、前記認証するための要求は証明を含む、ことと、
    前記サーバによって、認証するための前記要求に応じてパケットを送信することと、
    前記サーバによって、前記送信されたパケットを受信または再送信したデバイスのデバイス識別子を含む情報を受信することと、
    前記サーバによって、前記デバイス識別子に前記受信された証明を対にすることと、
    を含む、
    ことを特徴とする方法。
  8. デバイス識別子を含む情報を受信することは、アクセスポイントと通信するデバイスのメディアアクセス制御(MAC)アドレスおよび国際移動体装置識別(IMEI)番号のうちの少なくとも一つを受信することを含む、
    ことを特徴とする請求項7に記載の方法。
  9. デバイス識別子を含む情報を受信することは、無線アクセスポイントおよびモバイル電話基地局のうちの少なくとも一つから前記デバイス識別子を受信することを含む、
    ことを特徴とする請求項7に記載の方法。
  10. パケットを送信することはパケットのストリームを送信することを含み、各パケットは所定の長さおよび所定のタイミングを有する、
    ことを特徴とする請求項7に記載の方法。
  11. 前記デバイス識別子が受信されるとき、前記デバイス識別子と対になった前記格納された証明を使用して、前記デバイス識別子を有するデバイスを自動的に認証することをさらに含む、
    ことを特徴とする請求項7に記載の方法。
  12. 前記デバイス識別子を含む情報を受信することは、前記デバイス識別子を含むパケットを受信することを含む、
    ことを特徴とする請求項11に記載の方法。
  13. デバイス識別子を含む情報を受信することは、前記デバイスが前記送信されたパケットを受信または再送信したことを判定したアクセスポイントから、前記デバイス識別子を受信することを含む、
    ことを特徴とする請求項7に記載の方法。
  14. パケットのストリームを送信することは、アクセスポイントを介して、前記デバイスにパケットの前記ストリームを送信することを含む、
    ことを特徴とする請求項10に記載の方法。
  15. サーバに対して認証するための要求を前記サーバによって受信することであって、前記認証するための要求は証明を含む、ことと、
    前記認証するための要求に応じて、実行可能な命令を前記サーバによって送信することと、
    前記実行可能な命令を実行するデバイスからデバイス識別子を、前記サーバによって受信することと、
    前記認証するための要求を送信した前記デバイスに、前記デバイス識別子を送信した前記デバイスがマッチングするとき、前記デバイス識別子に対して前記受信された証明を前記サーバによって対にすることと、
    を含む、
    ことを特徴とする方法。
  16. デバイス識別子を受信することは、前記デバイスのメディアアクセス制御(MAC)アドレスおよび国際移動体装置識別(IMEI)番号のうちの少なくとも一つを受信することを含む、
    ことを特徴とする請求項15に記載の方法。
  17. デバイス識別子を受信することは、無線アクセスポイントおよびモバイル電話基地局のうちの少なくとも一つから前記デバイス識別子を受信することを含む、
    ことを特徴とする請求項15に記載の方法。
  18. 前記デバイス識別子が受信されると、前記デバイス識別子と対になった前記格納された証明を使用して、前記デバイス識別子を有するデバイスを自動的に認証することをさらに含む、
    ことを特徴とする請求項15に記載の方法。
  19. 前記実行可能な命令は、前記デバイス上で実行し、前記サーバに前記デバイス識別子を送信するように構成される、
    ことを特徴とする請求項15に記載の方法。
  20. 前記実行可能な命令は、前記デバイスで実行する前に許可を要求するようにさらに構成される、
    ことを特徴とする請求項19に記載の方法。
JP2016533508A 2013-09-27 2014-08-28 デバイス識別子を使用する認証用システムおよび方法 Active JP6204592B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/039,124 2013-09-27
US14/039,124 US9178889B2 (en) 2013-09-27 2013-09-27 Systems and methods for pairing a credential to a device identifier
PCT/US2014/053269 WO2015047652A1 (en) 2013-09-27 2014-08-28 Systems and methods for authentication using a device identifier

Publications (2)

Publication Number Publication Date
JP2016535346A true JP2016535346A (ja) 2016-11-10
JP6204592B2 JP6204592B2 (ja) 2017-09-27

Family

ID=52741536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016533508A Active JP6204592B2 (ja) 2013-09-27 2014-08-28 デバイス識別子を使用する認証用システムおよび方法

Country Status (8)

Country Link
US (4) US9178889B2 (ja)
EP (1) EP3050250B1 (ja)
JP (1) JP6204592B2 (ja)
KR (1) KR20160033074A (ja)
CN (1) CN105474574A (ja)
AU (1) AU2014328542B2 (ja)
CA (1) CA2915892A1 (ja)
WO (1) WO2015047652A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178889B2 (en) * 2013-09-27 2015-11-03 Paypal, Inc. Systems and methods for pairing a credential to a device identifier
US9813905B2 (en) * 2013-10-14 2017-11-07 U.S. Bank, National Association DTMF token for automated out-of-band authentication
US11017385B2 (en) * 2015-04-28 2021-05-25 Ncr Corporation Online transactions
WO2017007642A1 (en) * 2015-07-06 2017-01-12 Pcms Holdings, Inc. Privacy-protecting system and method for wireless medical devices
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
WO2018022109A1 (en) 2016-07-29 2018-02-01 Hewlett-Packard Development Company, L.P. Workflow-authorizing computing device authentication
EP3497950B1 (en) * 2016-11-21 2024-03-20 Hewlett-Packard Development Company, L.P. Presence identification
KR102604697B1 (ko) 2016-12-20 2023-11-22 삼성전자주식회사 모바일 기기, 모바일 기기의 사용자 인증 방법 및 사용자 인증 시스템
CN108337677B (zh) * 2017-01-19 2020-10-09 阿里巴巴集团控股有限公司 网络鉴权方法及装置
US11397558B2 (en) * 2017-05-18 2022-07-26 Peloton Interactive, Inc. Optimizing display engagement in action automation
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting
CN107786344B (zh) 2017-10-30 2020-05-19 阿里巴巴集团控股有限公司 数字证书申请、使用的实现方法和装置
CN108055300B (zh) * 2017-12-05 2019-02-15 珠海格力电器股份有限公司 一种设备接入方法、装置及系统
CN110517046A (zh) * 2018-05-22 2019-11-29 万事达卡国际公司 用户认证系统和方法
US10924927B2 (en) 2019-02-28 2021-02-16 At&T Intellectual Property I, L.P. Wireless network association and authentication system
CN111178995B (zh) * 2019-12-31 2023-12-01 航天信息股份有限公司企业服务分公司 一种基于云端票据系统进行票据处理的方法及系统
US20220124498A1 (en) * 2020-10-19 2022-04-21 Gogo Business Aviation Llc Network authentication using monitored traffic activity

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2007011791A (ja) * 2005-06-30 2007-01-18 Canon Inc 認証方法およびサーバ装置
JP2007213133A (ja) * 2006-02-07 2007-08-23 Fujitsu Ltd 機器認証装置
WO2010116404A1 (ja) * 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置
JP2010283607A (ja) * 2009-06-04 2010-12-16 Allied Telesis Holdings Kk ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0700610B1 (en) 1994-02-25 2003-07-09 Koninklijke Philips Electronics N.V. Method and device for transmitting data packets
KR20040020639A (ko) * 2002-08-31 2004-03-09 삼성전자주식회사 실시간 멀티미디어 데이터 생성율의 동적 제어방법 및 그장치
EP1779133A1 (en) 2004-07-30 2007-05-02 Path Intelligence Limited Monitoring the movement of mobile communication devices
WO2007097006A1 (ja) * 2006-02-24 2007-08-30 Fujitsu Limited パケット送出制御装置および方法
US9087183B2 (en) * 2006-10-04 2015-07-21 Rob Bartlett Method and system of securing accounts
US8578459B2 (en) * 2007-01-31 2013-11-05 At&T Intellectual Property I, L.P. Methods and apparatus to control network access from a user device
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US8547065B2 (en) * 2007-12-11 2013-10-01 Antonio Trigiani Battery management system
US8001379B2 (en) * 2008-03-26 2011-08-16 Mformation Technologies Inc. Credential generation system and method for communications devices and device management servers
US8869252B2 (en) * 2008-05-19 2014-10-21 Nokia Corporation Methods, apparatuses, and computer program products for bootstrapping device and user authentication
KR20110056561A (ko) * 2008-09-30 2011-05-30 애플 인크. 피어 대 피어 금융 트랜잭션 장치들 및 방법들
US8121600B2 (en) * 2008-12-30 2012-02-21 Motorola Mobility, Inc. Wide area mobile communications over femto-cells
US8132256B2 (en) * 2009-01-21 2012-03-06 At&T Mobility Ii Llc Home networking using LTE radio
US20130231088A1 (en) * 2009-03-03 2013-09-05 E3, Llc System and method for social profiling using wireless communication devices
US9055439B2 (en) * 2009-03-03 2015-06-09 Mobilities, LLC System and method for handset operation in a wireless communication network
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
CN101902487B (zh) * 2009-05-26 2013-03-20 中兴通讯股份有限公司 基于链表的队列调度方法与装置
US8683566B1 (en) * 2009-09-08 2014-03-25 Sprint Communications Company L.P. Secure access and architecture for virtual private sites
US8665768B2 (en) * 2010-01-29 2014-03-04 Qualcomm Incorporated Femtocell one-to-many packet delivery
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
US20110209207A1 (en) * 2010-02-25 2011-08-25 Oto Technologies, Llc System and method for generating a threat assessment
WO2011112752A1 (en) * 2010-03-09 2011-09-15 Alejandro Diaz Arceo Electronic transaction techniques implemented over a computer network
US8649398B2 (en) 2011-03-14 2014-02-11 Xilinx, Inc. Packet network interface apparatus and method
US20130034047A1 (en) * 2011-08-05 2013-02-07 Xtreme Labs Inc. Method and system for communicating with web services using peer-to-peer technology
US8433288B2 (en) 2011-09-13 2013-04-30 Bank Of America Corporation Multilevel authentication
US8584243B2 (en) * 2011-11-09 2013-11-12 Kaprica Security, Inc. System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner
US8595841B2 (en) * 2011-11-09 2013-11-26 Kaprica Security, Inc. System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner
US9092623B2 (en) * 2011-11-09 2015-07-28 Kaprica Security, Inc. System and method for bidirectional trust between downloaded applications and mobile devices including a secure charger and malware scanner
US8726338B2 (en) * 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US20130298215A1 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Single sign-on user registration for online or client account services
US20140017365A1 (en) * 2012-07-13 2014-01-16 Robert Warren Taylor Methods and systems for stabilization of a fluid using applied electrical fields
US9094817B2 (en) * 2012-07-26 2015-07-28 Hewlett-Packard Development Company, L.P. Mobile device location authentication
JP6200707B2 (ja) * 2013-06-28 2017-09-20 富士通株式会社 スイッチおよび制御方法
US9178889B2 (en) * 2013-09-27 2015-11-03 Paypal, Inc. Systems and methods for pairing a credential to a device identifier

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2007011791A (ja) * 2005-06-30 2007-01-18 Canon Inc 認証方法およびサーバ装置
JP2007213133A (ja) * 2006-02-07 2007-08-23 Fujitsu Ltd 機器認証装置
WO2010116404A1 (ja) * 2009-03-30 2010-10-14 富士通株式会社 アクセス認証方法及び情報処理装置
JP2010283607A (ja) * 2009-06-04 2010-12-16 Allied Telesis Holdings Kk ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器

Also Published As

Publication number Publication date
CA2915892A1 (en) 2015-04-02
US9178889B2 (en) 2015-11-03
EP3050250B1 (en) 2018-08-08
US20180199195A1 (en) 2018-07-12
EP3050250A1 (en) 2016-08-03
JP6204592B2 (ja) 2017-09-27
US20150095992A1 (en) 2015-04-02
US20160057145A1 (en) 2016-02-25
CN105474574A (zh) 2016-04-06
WO2015047652A1 (en) 2015-04-02
EP3050250A4 (en) 2017-04-26
AU2014328542A1 (en) 2016-01-21
US9867048B2 (en) 2018-01-09
US20170238182A1 (en) 2017-08-17
KR20160033074A (ko) 2016-03-25
AU2014328542B2 (en) 2016-11-10

Similar Documents

Publication Publication Date Title
JP6204592B2 (ja) デバイス識別子を使用する認証用システムおよび方法
US11854050B2 (en) Managing multiple beacons with a network-connected primary beacon
US10681772B2 (en) Facilitating wireless connections using a BLE beacon
AU2018202849B2 (en) Proxied push notifications based on user interaction
US10719823B2 (en) Systems and methods for wirelessly determining accepted forms of payment
CA2915894A1 (en) Systems and methods for checking a user into a location using a packet sequence including location information
KR20150140661A (ko) 네트워킹된 텔레비전 상의 인센티브를 요구하기

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170831

R150 Certificate of patent or registration of utility model

Ref document number: 6204592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250