JP2016540308A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2016540308A JP2016540308A JP2016534887A JP2016534887A JP2016540308A JP 2016540308 A JP2016540308 A JP 2016540308A JP 2016534887 A JP2016534887 A JP 2016534887A JP 2016534887 A JP2016534887 A JP 2016534887A JP 2016540308 A JP2016540308 A JP 2016540308A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- application
- profile
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- User Interface Of Digital Computer (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
Abstract
認証を提供するためのシステム及び方法は、第1のユーザからユーザ装置の入力装置を通じて認証パスコードの入力を受信することを含む。第1のユーザは、認証パスコードの入力がデータベース中の少なくとも1つのユーザ認証パスコードと一致することに応じて認証され、認証期間は、第1のユーザの認証と関連し、ユーザ装置上の少なくとも1つのアプリケーションへのアクセスを第1のユーザに認める。複数の認証要因がユーザ装置を使用してその後検出され、複数の認証要因は、入力装置を通じて受信された認証パスコードの入力ではない。複数の認証要因は、データベース中の少なくとも1つの認証プロファイルと一致するとその後判定され、それに応じて、第1のユーザがユーザ装置上の少なくとも1つのアプリケーションへの継続的なアクセスが認められるように、認証期間は延長される。【選択図】図3C
Description
本発明は、概して、オンライン及び/又はモバイル支払いに関し、より具体的には、ユーザが認証ユーザであることを示す認証要因に基づいて、支払いアプリケーションに対するユーザを認証期間の間認証することに続いてユーザが認証ユーザであることを示す認証要因に基づいて、認証期間を過ぎても認証を継続することに関する。
消費者は、例えば、インターネットといった電子ネットワークを通して商品及びサービスをますます購入している。消費者は、商人及び個人等から製品及びサービスを日常的に購入する。従来型若しくはオンラインの商人又は小売業者と消費者との間で取引が直接行われ、典型的には、クレジットカード又はその他の金融情報を入力することで支払いが行われ得る。取引はまた、例えば、カルフォルニア、サンノゼのペイパル社といったオンライン又はモバイル支払いサービスプロバイダの助力を得て行われてもよい。そうした支払いサービスプロバイダは、関係者にとって取引をより容易かつ安全にし得る。モバイル装置を事実上どこでも使用することの利便性から、支払いサービスプロバイダの助力を得た購入は、オンライン及びモバイル購入が非常に急速に成長している1つの主な理由である。
オンライン及び/又はモバイル支払いは、例えば、ユーザ装置上の支払いアプリケーションを使用して促進され得る。しかしながら、支払いアプリケーションは、ユーザの資金を消費できるようにするか、及び/又は別の方法でそのユーザから移動できるようにするので、ユーザ装置及び/又は支払いアプリケーションでの適切で正確なユーザの認証は決定的に重要である。典型的には、認証ユーザとして認証を受けるために、ユーザは、ユーザ認証パスコードをユーザ装置及び/又は支払いアプリケーションに入力しなければならない。ユーザの金融又はその他の秘密情報へのアクセスを認める幾つかのユーザ装置及び/又はアプリケーションは、ユーザ装置及び/又はアプリケーションが所定期間アイドル状態のままにされる毎にユーザに認証を要求する、比較的高度なセキュリティ設定を用い得る。そうした高度のセキュリティ設定が有効であり、且つ所定のアイドル時間が比較的短い場合には、ユーザは、ユーザ装置及び/又はアプリケーション上で定期的且つ継続的に自身の認証を要求され得、それは、時間がかかり、ユーザにとってうっとうしい。
したがって、認証システムの改善の必要性がある。
本開示の実施形態及びそれらの利点は、後述の詳細な説明を参照することによってよりよく理解される。1つ以上の図中で図示される同様の要素を識別するために、同様の参照符号が使用され、1つ以上の図中における表示は、本開示の実施形態を例示する目的のものであって、同一のものに限定する目的のものではないことを理解すべきである。
本開示は、認証期間の間、ユーザ装置上の1つ以上のアプリケーションへアクセスするためにユーザを認証し、その後、ユーザ装置上の入力装置を使用して認証パスコードの入力を再入力することをユーザに要求せずに、ユーザ装置により自動検出される1つ以上の認証プロファイル中の認証要因に基づいてその認証期間をユーザ又は別のユーザに対して延長するためのシステム及び方法を記述する。システム及び方法は、ユーザ装置上の1つ以上のアプリケーションにまずアクセスするために、ユーザ装置上の入力装置を通じて認証パスコードの入力(例えば、任意のアルファベット若しくは文字の列、又はタッチスクリーン上の一連のタッチ入力ジェスチャー)を第1のユーザが提供できるようにする。システム及び方法は、ユーザ装置を通じて認証要因をその後検出し、該認証要因は、入力装置を通じて提供された認証パスコードの入力ではなく、且つ認証のためにユーザ装置の任意のユーザによって意図的に提供されない。認証要因のほんの数例には、複数の無線環境、複数の検出されたタッチ入力、複数のアプリケーション使用の細目、取り込み画像、取り込み音声、及び決定位置が含まれてもよい。それらの認証要因がデータベース中の認証プロファイルと一致する場合、ユーザが1つ以上のアプリケーションへのアクセスを継続し得るように認証期間は延長されてもよい。認証プロファイルのほんの数例には、ユーザ装置に対する信頼性のある位置を示す複数の無線環境を記述する無線環境認証プロファイル、ユーザ装置の信頼性のあるユーザを示す複数のタッチ入力を記述するタッチ入力認証プロファイル、ユーザ装置に対する信頼性のあるユーザを示す複数のアプリケーション使用の細目を記述するアプリケーション使用認証プロファイル、信頼性のあるユーザの画像を含む画像プロファイル、及び信頼性のあるユーザの音声を含む音声プロファイルが含まれる。
いくつかの実施形態では、認証要因は、第1のユーザに対する認証プロファイルと一致してもよく、1つ以上のアプリケーションへのアクセスを第1のユーザが継続し得るように認証期間は延長されてもよい。他の実施形態では、認証要因は、制限された認証レベルで(例えば、第1のユーザによって)1つの以上のアプリケーションを使用するために認証された第2のユーザに対する認証プロファイルと一致してもよく、第1のユーザに提供されたアクセスと比較して制限される1つ以上のアプリケーションへの継続的なアクセスが第2のユーザに提供されるように認証期間は延長されてもよい。例えば、1つ以上のアプリケーションは、支払いアプリケーションを含むか支払いアプリケーションを使用する能力を含んでもよく、制限された継続的なアクセスは、支払いアプリケーションを使用して第2のユーザが請求し得る額を(例えば、第1のユーザと比較して)制限してもよい。別の実施形態では、複数のアプリケーションの内の少なくとも1つは、(例えば、ユーザが子供であり、複数のアプリケーションの内の少なくとも1つがアダルトコンテンツを含む場合に)制限された継続的アクセスが提供される第2のユーザに利用できないようにされてもよい。したがって、システム及び方法は、認証のためにユーザ装置の任意のユーザにより意図的に提供されず、むしろユーザ装置の通常使用を通じて作り出される、ユーザ装置の使用中に提示された認証要因を検出し、継続的なアクセスが提供されるべきか否かを判定するためにそれらの認証要因を使用することによって、従来型の安全なユーザ装置のユーザに要求される継続的な認証の削減を提供する。そうしたシステム及び方法は、ユーザ装置に対して所望レベルのセキュリティを提供しつつ、ユーザ装置上の入力装置を介して認証パスコードの入力をユーザ装置のユーザが提供しなければならない頻度をより大きく削減する。
図1をここで参照すると、1人以上のユーザを認証するための方法100の実施形態が図示される。以下で論じる実施形態では、ユーザ装置は、オペレーティングシステム、支払いアプリケーション、インターネットブラウザ、及び/又は当該技術分野で周知の様々なその他のアプリケーションを含み得る1つ以上のアプリケーションを含む。以下で論じる具体例では、アプリケーションは、例えば、カルフォルニア、サンノゼのペイパル社から入手可能なペイパル支払いアプリケーションといった、購入に対して支払うためにユーザのユーザアカウントから商人の商人アカウントへ資金を移動させることを支払いサービスプロバイダ(例えば、ペイパル社)にユーザが指示できるようにする支払いアプリケーションを含む。しかしながら、ユーザ装置の任意の機能へのアクセスを制限することによってユーザ装置へのアクセスを原則的に制限するように動作するオペレーティングシステムへのアクセスから、ユーザ装置上で利用可能な複数のアプリケーションの内の特定のアプリケーション又は1つ以上のアプリケーション内の特定の機能(例えば支払い能力)へのアクセスまでの、任意のアプリケーションアクセスが本明細書で提供される教示の利益を享受し、且つ本開示の範囲内にあることは、本開示を所有する当業者であれば認識するであろう。
方法100は、第1のユーザからユーザ装置の入力装置を通じて認証パスコードの入力を受信するブロック102で開始される。或る実施形態において、第1のユーザは、入力装置を含むユーザ装置の主要なユーザである。例えば、ユーザ装置は、携帯電話、タブレットコンピュータ、デスクトップコンピュータ、及び/又は当該技術分野で周知の様々なその他のユーザ装置といった、第1のユーザのモバイルユーザ装置であってよい。他の実施形態では、第1のユーザは、ユーザ装置(例えば、該ユーザ装置は、主要なユーザを有しない共有装置であり得る)を使用する数人のユーザの内の1人であってもよい。幾つかの実施形態では、ユーザ装置のオペレーティングシステムにアクセスするためにユーザ認証パスコードを提供しなければならないように、ユーザ装置の任意の使用は、認証ユーザに制限されてもよい。他の実施形態では、ユーザ装置の使用(例えば、ユーザ装置のオペレーティングシステムへのアクセス)は、ユーザ認証パスコードなしに認められてもよいが、ユーザ装置上の1つ以上のアプリケーションの使用、又は1つ以上のアプリケーション内の特定の機能(例えば、支払い機能)の使用は、機能用のそれらのアプリケーションにアクセスするためにユーザ認証パスコードを提供しなければならないように、認証ユーザに制限されてもよい。幾つかの実施形態では、ユーザ装置(例えば、オペレーティングシステム)、並びにユーザ装置上で利用可能な1つ以上のその他のアプリケーションへの両アクセスは、制限されてもよく、異なるユーザ認証パスワードを要求してもよい(例えば、ユーザ装置のアクセスは、第1のユーザ認証パスコードを要求してもよく、アプリケーション内の支払い機能用の支払いアプリケーションは、第1のユーザ認証パスコードとは異なる第2のユーザ認証パスコードを要求してもよい)。
したがって、ユーザ装置は、ユーザ装置上の1つ以上のアプリケーションにアクセスするための1つ以上のユーザ認証パスコードを含むデータベースを含んでもよい(又は、ネットワークを通じてデータベースに接続されてもよい)。例えば、ユーザは、ユーザ装置のオペレーティングシステムにアクセスするためのユーザ認証パスコードを提供してもよく、該ユーザ認証パスコードは、任意の英数字(例えば、ユーザ装置上の数字キー表示で提供される数字列)、ユーザ装置上のタッチグリッド表示で提供される一連のタッチ入力、及び/又は当該技術分野で周知の様々なその他のユーザ認証パスコードを含んでもよく、該ユーザ認証パスコードは、ユーザ装置中の非一時的メモリに格納されてもよい。別の実施形態では、特定のアプリケーション(例えば、インターネットブラウザ、ゲームアプリケーション、支払いアプリケーション、金融トラッキングアプリケーション等)にアクセスするためのユーザ認証パスコードは、ユーザ装置中の非一時的メモリに格納されてもよく、及び/又はネットワーク(例えば、インターネット)を介してユーザ装置に接続し得るアプリケーションプロバイダ装置上に格納されてもよい。数例を提供したが、ユーザ認証パスコードを提供及び格納するための当該技術分野で周知の任意の方法が本開示の範囲内にあると想定される。
ブロック102において、ユーザは、キーボード、マウス、マイクロフォン、タッチスクリーンディスプレイ、及び/又は当該技術分野で周知の様々なその他の入力装置を含み得るユーザ装置の入力装置を通じて、認証パスコードの入力を提供する。或る実施形態では、認証パスコードの入力は、ユーザ装置のオペレーティングシステムにアクセスするために提供され、パスワード、英数字列、数列、複数のタッチジェスチャ(例えば、タッチ入力面上に表示された形状、複数のドットの接続等)、(例えば、当該技術分野で周知の音声認識技術を使用してユーザ装置により受信される)音声指示、及び/又は当該技術分野で周知の様々なその他の認証パスコードの入力を含んでもよい。別の実施形態では、ユーザ装置は、ユーザ装置上のオペレーティングシステムへのアクセスを提供していてもよく、認証パスコードの入力は、オペレーティングシステムの使用を通じて利用可能なユーザ装置上のアプリケーション(又はアプリケーション内の機能)にアクセスするために提供され、パスワード、英数字列、数列、複数のタッチジェスチャ(例えば、タッチ入力面上に表示された形状、複数のドットの接続等)、(例えば、当該技術分野で周知の音声認識技術を使用してユーザ装置により受信される)音声指示、及び/又は当該技術分野で周知の様々なその他の認証パスコードの入力を含んでもよい。認証パスコードの入力の数例を提供したが、認証パスコードの入力を提供する任意の種類及び方法が本開示の範囲内にあると想定される。
方法100は、認証パスコードの入力がユーザ認証パスコードと一致することに応じて第1のユーザが認証されるブロック104にその後進む。或る実施形態では、ブロック104において、ユーザ装置中の認証エンジンは、ブロック102で受信された認証パスコードの入力を、(例えば、ユーザ装置に位置する、ネットワークを通じてユーザ装置に接続される等の)データベースに格納された1つ以上のユーザ認証パスコードと比較し、認証パスコードの入力がユーザ認証パスコードと一致することに応じて、認証エンジンは、1つのアプリケーション又は複数のアプリケーションにアクセスして使用するために、第1のユーザを認証する。例えば、認証エンジンは、ブロック102で受信された認証パスコードの入力がユーザ装置によりアクセス可能なデータベースに格納されたユーザ認証パスコードと一致することに応じて、ユーザ装置上のオペレーションシステム、オペレーティングシステムを通じて利用可能なアプリケーション、及び/又はアプリケーション中で利用可能な機能にアクセスするために、第1のユーザを認証してもよい。
別の実施形態では、ブロック104において、ユーザ装置は、ブロック102で受信された認証パスコードの入力をネットワークを介してアプリケーションプロバイダ又はその他のシステムプロバイダ装置へ送信してもよく、アプリケーションプロバイダ装置又はその他のシステムプロバイダ装置は、認証パスコードの入力を、データベースに格納された1つ以上のユーザ認証パスコードと比較してもよい。認証パスコードの入力がユーザ認証パスコードと一致することに応じて、アプリケーションプロバイダ装置又はその他のシステムプロバイダ装置は、ユーザ装置中の認証エンジンが1つのアプリケーション、複数のアプリケーション、又はアプリケーションの機能にアクセスして使用するために第1のユーザを認証するように、認証確認をネットワークを介して返送してもよい。例えば、アプリケーションプロバイダ装置又はその他のシステムプロバイダ装置は、ユーザ装置と共に、ブロック102で受信された認証パスコードの入力がアプリケーションプロバイダ装置又はその他のシステムプロバイダ装置によりアクセス可能なデータベースに格納されたユーザ認証パスワードと一致することに応じて、ユーザ装置上のオペレーションシステム、オペレーションシステムを通じて利用可能なアプリケーション、及び/又はアプリケーション中の機能にアクセスするために第1のユーザを認証するよう動作してもよい。数例を提供したが、ユーザ装置の入力装置を通じて提供された認証パスコードの入力を介してアプリケーションにアクセスするためにユーザを認証するための任意のシステム及び方法が本開示の範囲内にあると想定される。
したがって、ブロック104の後には、(例えば、ユーザ装置上のオペレーティングシステムにアクセスするためのユーザに対する認証を通じた)ユーザ装置へのアクセス、ユーザ装置上のアプリケーションへのアクセス(例えば、インターネットブラウザアプリケーション、支払いアプリケーション、ゲームアプリケーション、金融トラッキングアプリケーション、又は当該技術分野で周知のその他のアプリケーションへのアクセス)、ユーザ装置上のアプリケーションのアプリケーション機能へのアクセス(例えば、アプリケーション内の、又はインターネットブラウザアプリケーションを通じて利用可能な支払い機能へのアクセス)、及び/又は当該技術分野で周知の様々なその他のアクセスが第1のユーザに提供されている。当該技術分野で周知なように、上述したような認証されたアプリケーションへのアクセスは、1つのアプリケーション又は複数のアプリケーションへのアクセスがユーザに認められる認証期間と関連してもよい。認証期間の長さは、アプリケーションに対して要望されるセキュリティのレベルに従って変化してもよく、任意の期間長が本開示の範囲内にあると想定される。
更に、幾つかの実施形態では、認証期間は、厳密に時間を指すよりも、第1のユーザの認証及びアプリケーションにアクセスするための認証に続いて生じるユーザの行動によって定まる期間をも指してもよい。例えば、認証期間は、ユーザがアプリケーションを閉じ、(例えば、別の異なるアプリケーションを操作することによって)アプリケーションをオペレーティングシステムの“バックグラウンド”に移動させ、ユーザ装置をスリープモードになるようにするかスリープモードにさせ、ユーザ装置を電源オフし、及び/又は認証期間を終了させる当該技術分野で周知の様々なその他のユーザ操作を実行することによって定まる不定期間(例えば、第1のユーザが最初に認証されたとき等)であってもよい。その際、認証期間の終了を確定するユーザの行為に続いて、及び/又は当該技術分野で周知の様々なその他の認証期間の特徴に応じて、認証期間は、所定時間後に終了してもよい。
方法100は、認証要因が検出されるブロック106にその後進む。或る実施形態では、ユーザ装置は、非一時的メモリを含み、該非一時的メモリは、ユーザ装置中の1つ以上のハードウェアプロセッサにより実行される場合には、認証エンジンを1つ以上のハードウェアプロセッサに提供させる命令を含み、該認証エンジンは、ブロック104での第1のユーザの最初の認証に続いてユーザ装置上の1つ以上のアプリケーションへのアクセスが第1のユーザ又は別のユーザに認められる認証期間を延長するために使用され得る認証要因を検出するように構成される。他の実施形態では、非認証を主目的としてユーザ装置に提供されるユーザ命令は、認証要因として受信及び解釈され得るが、幾つかの実施形態では、認証エンジンは、センサ信号の認証要因を受信するためにユーザ装置上の1つ以上のセンサに結合される。検出される認証要因の数例が以下に提供されるが、ユーザ装置上の入力装置を通じてユーザにより提供される認証パスコードの入力ではない多種多様な認証要因が本開示の範囲内にあることは、本開示を所有する当業者であれば認識するであろう。
図2をまず参照すると、認証システム200の実施形態が図示され、ユーザ装置202を含み、該ユーザ装置202は、ブロック104の間に第1のユーザが認証されたユーザ装置であってよく、又はブロック104の間に第1のユーザが認証されたアプリケーション若しくはアプリケーション機能を含む。ユーザ装置200は、例えば、1つ以上の無線コントローラ(例えば、Bluetooth(登録商標)無線コントローラ、WiFi無線コントローラ、及び/又は当該技術分野で周知の様々なその他の無線コントローラ)といった、認証エンジン206に結合される通信装置204を含み、該認証エンジン206は認証データベース208に更に結合される。認証データベース208は、住居無線環境認証プロファイル208a、職場無線環境認証プロファイル208b、及びコーヒーショップ無線環境認証プロファイル208cを格納し、各プロファイルは、判定ブロック108に関して住居無線環境認証プロファイル208aに対して以下で更に詳細に図示及び論じられるような1つ以上の無線環境を含む。ユーザ装置202中の通信装置204は、第2のユーザ装置210、ネットワーク214(図示された実施形態ではローカルエリアネットワーク(LAN))に更に結合されるアクセスポイント212、並びにネットワーク220(図示された実施形態ではインターネット)に更に結合されるアクセスポイント216及び218と通信する。
図示された実施形態では、ブロック106において、ユーザ装置202中の通信装置204は、アクセスポイント212、216、及び218と共に、各々の第2のユーザ装置210と通信し、それに応じて、認証エンジン206は、第2のユーザ装置210により提供されるBluetooth(登録商標)無線環境、アクセスポイント212により提供される第1のWiFi無線環境、アクセスポイント216により提供される第2のWiFi無線環境、及びアクセスポイント218により提供される第3のWiFi無線環境を含む複数の認証要因を検出する。ブロック106において認証要因として検出されるものとして4つの無線環境が図2に図示されているが、任意の種類の無線技術を使用して提供される任意の数の無線環境が、通信装置204による通信に基づいて認証エンジン206により検出されてもよいことは、本開示を所有する当業者であれば認識するであろう。
ここで図3a、図3b、図3c、及び図3dを参照すると、ユーザ装置300中に含まれる認証システムの実施形態が図示され、該ユーザ装置300は、ブロック104の間に第1のユーザが認証されたユーザ装置であってよく、又はブロック104の間に第1のユーザが認証されたアプリケーション若しくはアプリケーション機能を含む。図示された実施形態のユーザ装置300は、タッチスクリーン面304付きのタッチスクリーンディスプレイを収容する筐体302を含むタブレットコンピュータである。認証エンジン306は、タッチスクリーン面304及び認証データベース308に結合する。認証データベース308は、第1のユーザタッチ入力認証プロファイル308a及び第2のユーザタッチ入力認証プロファイル308bを格納し、各プロファイルは、以下で更に詳細に図示及び論じられるような1つ以上のタッチ入力、タッチ入力列、及び/又はその他のタッチ入力情報を列挙する。
図示された実施形態では、ブロック106において、ユーザ310は、図3bに図示されるような第1の検出タッチ入力と第2の検出タッチ入力とを含む複数の認証要因を認証エンジン306が検出するように、その指310a及び310bを図3aに図示されるようにタッチスクリーン面304と接触させ、(第2の検出タッチ入力314に対して図3cで図示されるように)それらの検出タッチ入力を移動することによって、ユーザ装置300を使用する。図3dは、図3a、図3b、及び図3cに図示された第1の検出タッチ入力312と第2の検出タッチ入力314とを提供したユーザとは異なるユーザにより提供され得る、認証エンジン306によって検出される第1の検出タッチ入力316と第2の検出タッチ入力318とを図示する。例えば、(図3b及び図3cに図示されたものと比較して図3dに示したタッチ入力の狭い領域、及び/又は以下で更に詳細に論じられるその他の要因で表現されるように)図3dに図示された第1の検出タッチ入力316及び第2の検出タッチ入力318は、子ユーザにより提供されてもよいと共に、図3a、図3b、及び図3cに図示された第1の検出タッチ入力312及び第2の検出タッチ入力314は、親ユーザにより提供されてもよい。ブロック106での認証要因として検出されるタッチ入力を提供する2人の異なるユーザが図3a、図3b、図3c、及び図3dに図示されるが、認証エンジン206によって検出され得るタッチ入力を任意の数のユーザが提供してもよいことは、本開示を所有する当業者であれば認識するであろう。
ここで図4を参照すると、ユーザ装置400に含まれる認証システムの実施形態が図示され、該ユーザ装置400は、ブロック104で第1のユーザが認証されたユーザ装置400であってもよく、又はブロック104で第1のユーザが認証されたアプリケーション若しくはアプリケーション機能を含む。ユーザ装置400は、認証エンジン406に結合されたオペレーティングシステム402を含み、認証エンジン406は、認証データベース408に更に結合される。認証データベース408は、第1のアプリケーション使用認証プロファイル408aと第2のアプリケーション使用認証プロファイル408bとを格納し、各プロファイルは、判定ブロック108に関して以下で更に詳細に図示及び論じられるように、1つ以上のアプリケーション使用の細目を含む。
図示された実施形態では、ブロック106において、ユーザ装置400中のオペレーティングシステム402は、アプリケーションの使用を認証エンジン406に伝達する。例えば、オペレーティングシステム402は、起動又は閉じられた1つ以上のアプリケーション、1つ以上のアプリケーションの使用時間、及び/又は当該技術分野で周知の様々なその他のアプリケーション使用の細目についての情報を認証エンジン406に提供してもよく、認証エンジン406は、どのアプリケーションが使用されているか、それらのアプリケーションがどのように使用されているか等を含む、複数の認証要因としてのそれらのアプリケーション使用の細目を検出する。
検出される認証要因の数例が提供されたが、ユーザ装置上のアプリケーションへのアクセスがユーザに認められる認証期間を延長するために使用され得るその他の認証要因がブロック106で検出されてもよい。例えば、認証要因を検出するために、ユーザ装置上の任意のセンサが使用されてもよく、任意のセンサは、画像又は動画を撮るカメラ、動きを検出する加速度計、音を検出するマイクロフォン、現在地を検出する位置判定装置、熱サイン(heat signature)を検出する温度センサ、及び/又は当該技術分野で周知の様々なその他のセンサを含む。また、ユーザ装置上のアプリケーションへのアクセスがユーザに認められる認証期間を延長するためにユーザを自動認証する場合に、更なる安全性を提供するために、センサにより検出されるそれらの認証要因の何れかは、図2、図3a−図3d、及び図4を参照しながら上述した認証要因の何れかと共に、ブロック106で一緒に検出されてもよく、方法100の更なるブロックで互いに結合又は使用されてもよい。
方法100は、検出された認証要因が認証プロファイルと一致するか否かが判定される判定ブロック108にその後進む。或る実施形態では、ユーザ装置のデータベース又は(例えば、ネットワークを通じて)ユーザ装置に結合されたデータベースは、複数の認証要因を夫々含む1つ以上の認証プロファイルを含んでもよい。幾つかの実施形態では、認証プロファイルに含まれる認証要因は、ユーザによって提供されてもよい。例えば、ユーザ装置のユーザ(例えば、上記で論じた第1のユーザ)は、認証プロファイルに対する1つ以上の認証要因を選択又は提供されてもよく、該1つ以上の認証要因は、例えば、ユーザがユーザ装置を通常使用する1つ以上の位置における1つ以上の無線環境、タッチ入力、アプリケーション使用プロファイル、認証ユーザの画像、認証ユーザの音声標本、ユーザがユーザ装置を通常使用する位置情報(例えば、位置座標、住所等)、及び/又は本明細書で論じられる任意のその他の認証要因を含んでもよい。
幾つかの実施形態では、認証プロファイルに含まれる認証要因は、ユーザにより提供されてもよい。例えば、ユーザ装置は、認証プロファイルに対する1つ以上の認証要因を自動判定してもよく、該1つ以上の認証要因は、例えば、ユーザ装置が一般的に位置する1つ以上の位置における1つ以上の無線環境、ユーザ装置上で一般的に使用されるタッチ入力、ユーザ装置上で使用されるアプリケーションに対するアプリケーション使用プロファイル、ユーザ装置を一般的に使用するユーザの取り込み画像、ユーザ装置を通常使用するユーザの音声標本、ユーザ装置が通常位置する位置、及び/又は本明細書で論じられる任意のその他の認証要因を含んでもよい。言い換えれば、ユーザ装置は、認証ユーザ(例えば、ユーザ認証パスコードで認証される、認証パスコードの入力を入力するユーザ)と多くの場合関連する要素であって、ユーザ装置、アプリケーション、又はアプリケーション機能が認証ユーザにより使用されていることを示す該要因を認識し、それらの認証要因を認証プロファイルとして保存するように構成されてもよい。具体的実施例において、認証ユーザの住居地中のユーザ装置は、該住居地に通常存在する同じ無線環境(例えば、該ユーザのアクセスポイントにより提供される無線環境、該ユーザの別の装置により提供される無線環境、該ユーザの近所により提供される無線環境)を検出してもよい。したがって、それらの無線環境が検出された場合、(ユーザ装置を盗用している非認証ユーザは、認証ユーザの住居においてそれを使用しようとは通常試みないので)ユーザ装置を盗用している非認証ユーザではなく、むしろ認証ユーザがユーザ装置を使用していると見なし得る。
幾つかの実施形態では、認証プロファイル用の認証要因は、上記で論じたようにユーザ装置によって自動判定されてもよく、それらの認証プロファイルを確認するためにユーザにその後提供されてもよい。例えば、図2に示した複数の無線環境の所定回数の検出に続いて、ユーザ装置は、無線環境認証プロファイルが、認証された使用と関連するはずであることをユーザが確認できるようにするために、それらの無線環境を含む無線環境認証プロファイルをユーザに提示してもよい。同様に、図3a−図3dに示した複数のタッチ入力の所定回数の検出に続いて、ユーザ装置は、タッチ入力認証プロファイルが、認証された使用と関連するはずであることをユーザが確認できるようにするために、それらのタッチ入力を含むタッチ入力認証プロファイルをユーザに提示してもよい。同様に、図4に示した同種のアプリケーション使用の所定回数の検出に続いて、ユーザ装置は、アプリケーション使用認証プロファイルが、認証された使用と関連するはずであることをユーザが確認できるようにするために、それらのアプリケーション使用を含むアプリケーション使用認証プロファイルをユーザに提示してもよい。ユーザ装置は、所定回数取り込まれたユーザの画像、所定回数取り込まれたユーザの音声記録、所定回数判定された位置、及び/又はその他の認証要因を、認証プロファイル又は認証プロファイルの一部として確認のためにユーザに提示してもよい。
判定ブロック108において、認証エンジンは、ブロック106で受信された認証要因をユーザ装置中の認証プロファイルと比較して、一致が存在するか否かを判定する。幾つかの実施形態では、判定ブロック108は、(ブロック104での第1のユーザの認証に応じて提供された)認証期間の満了に際して実行されてもよい。幾つかの実施形態では、判定ブロック108は、認証期間の満了前に所定時間実行されてもよい。その他の実施形態では、判定ブロック108は、認証期間に渡って実行されてもよい。
図2に戻って参照すると、判定ブロック108において、認証エンジン206は、住居無線環境認証プロファイル208a、職場無線環境認証プロファイル208b、及びコーヒーショップ無線環境認証プロファイル208cを含む、認証データベース208中の認証プロファイルと、ブロック106を参照して論じた検出された無線環境を含む認証要因を比較する。ブロック106を参照して論じた検出された無線環境が、住居無線環境認証プロファイル208a、職場無線環境認証プロファイル208b、又はコーヒーショップ無線環境認証プロファイル208c中の何れの無線環境とも一致しない場合、方法100は、認証パスコードの入力が要求されるブロック110に進む。ブロック110の実施形態では、認証エンジン206は、ユーザ装置202中の通信装置204によって検出された現在の無線環境が認証データベース中の認証プロファイルによって定められた既知の何れの無線環境とも一致しないと判定し、その後、ブロック104での第1のユーザの認証に応じて提供された認証期間の終了後、ユーザ装置202上の1つ以上のアプリケーション又はアプリケーション機能へのアクセスは制限され、ユーザは、1つ以上のアプリケーション又はアプリケーション機能に再アクセスするために、ブロック102及び104に対して上述したような、ユーザ認証パスコードと一致する認証パスコードの入力を提供しなければならない。ブロック106を参照して論じた検出された無線環境が、住居無線環境認証プロファイル208a、職場無線環境認証プロファイル208b、又はコーヒーショップ無線環境認証プロファイル208cの何れかの無線環境と一致する場合、方法100は、以下で更に詳細に論じる判定ブロック112に進む。
図3a−図3dに戻って参照すると、判定ブロック108において、認証エンジン306は、第1のユーザタッチ入力認証プロファイル308a及び第2のユーザタッチ入力認証プロファイル308bを含む、認証データベース308中の認証プロファイルと、ブロック106を参照して論じた検出されたタッチ入力、検出された一連のタッチ入力、及び検出されたその他のタッチ入力情報を含む認証要因を比較する。ブロック106を参照して論じた検出されたタッチ入力、検出された一連のタッチ入力、及び検出されたその他のタッチ入力情報が、第1のユーザタッチ入力認証プロファイル308a及び第2のユーザタッチ入力認証プロファイル308bの何れにも一致しない場合、方法100は、認証パスコードの入力が要求されるブロック110に進む。ブロック110のある実施形態では、認証エンジン306は、ユーザ装置300上で提供されているタッチ入力が、認証データベース308中の認証プロファイルによって定められる何れの既知のタッチ入力、一連のタッチ入力、又はその他のタッチ入力情報とも一致しないと判定し、その後、ブロック104での第1のユーザの認証に応じて提供された認証期間の終了後、ユーザ装置300上の1つ以上のアプリケーション又はアプリケーション機能へのアクセスは制限され、ユーザは、1つ以上のアプリケーション又はアプリケーション機能に再アクセスするために、ブロック102及び104に対して上述したような、ユーザ認証パスコードと一致する認証パスコードの入力を提供しなければならない。ブロック106を参照して論じた検出されたタッチ入力、検出された一連のタッチ入力、及び検出されたその他のタッチ入力情報が、第1のユーザタッチ入力認証プロファイル308a及び第2のユーザタッチ入力認証プロファイル308bの何れかに一致する場合、方法100は、以下で更に詳細に論じる判定ブロック112に進む。
図4に戻って参照すると、ブロック108において、認証エンジン406は、第1のアプリケーション使用認証プロファイル408a及び第2のアプリケーション使用認証プロファイル408bを含む、認証データベース308中の認証プロファイルと、ブロック106を参照して論じた検出されたアプリケーション使用の細目を含む認証要因を比較する。ブロック106を参照して論じた検出されたアプリケーション使用が、第1のアプリケーション使用認証プロファイル408a及び第2のアプリケーション使用認証プロファイル408bの何れにも一致しない場合、方法100は、認証パスコードの入力が要求されるブロック110に進む。ブロック110のある実施形態では、認証エンジン406は、ユーザ装置400上で提供されているアプリケーション使用の細目が、認証データベース408中の認証プロファイルによって定められる既知の何れのアプリケーション使用の細目にも一致しないと判定し、その後、ブロック104での第1のユーザの認証に応じて提供された認証期間の終了後、ユーザ装置400上の1つ以上アプリケーション又はアプリケーション機能へのアクセスは制限され、ユーザは、1つ以上のアプリケーション又はアプリケーション機能に再アクセスするために、ブロック102及び104に対して上述したような、ユーザ認証パスコードと一致する認証パスコードの入力を提供しなければならない。ブロック106を参照して論じた検出されたアプリケーション使用が、第1のアプリケーション使用認証プロファイル408a及び第2のアプリケーション使用認証プロファイル408bの何れかに一致する場合、方法100は、以下で更に詳細に論じる判定ブロック112に進む。
ブロック106で検出され得るその他の認証要因の例に関して、ブロック108において、認証エンジンは、(例えば、ユーザ装置の現在のユーザの)取り込み画像を、認証プロファイル中の(例えば、認証ユーザの)1つ以上の画像と比較してもよく、(例えば、ユーザ装置の現在のユーザの)取り込み音声記録を認証プロファイル中の(例えば、認証ユーザの)1つ以上の音声サンプルと比較してもよく、(例えば、ユーザ装置の現在地の)検出位置を認証プロファイル中の(例えば、ユーザ装置の認証位置の)1つ以上の位置と比較する等してもよい。一致が検出される場合には、方法100は判定ブロック112に進むが、ブロック108において何ら一致が検出されない場合には、上記で論じたように、ブロック110において認証パスコードの入力が要求される。認証プロファイル中の認証要因の何れか又は全ての例は、上記で論じたように、以下で論じられる認証期間を延長する前に一致しなければならない、単一の認証プロファイル中に組み合わされてもよい。その際、認証エンジンは、検出された無線環境、検出されたタッチ入力、検出されたアプリケーション使用プロファイル、検出された画像、検出された音声記録、及び検出された位置が、認証データベース中の認証プロファイルの既知の無線環境、既知のタッチ入力、既知のアプリケーション使用プロファイル、既知の画像、既知の音声記録、及び既知の位置の何れか又は全てと一致することを判定する必要があってもよい。
判定ブロック112において、認証エンジンは、ブロック106で検出された認証要因と一致すると判定ブロック108で判定された認証プロファイルが、ブロック104で認証された第1のユーザと関連するのか、それとも第2のユーザと関連するのかを判定する。方法100の幾つかの実施形態では、認証プロファイルは、単一のユーザとのみ関連してもよい。そうした実施形態では、判定ブロック112は飛ばされてもよく、方法100は、判定ブロック108から、以下で更に詳細が論じられる、第1のユーザに対する認証期間が延長されるブロック114に進んでもよい。同様に、認証プロファイルが2人以上のユーザに対して提供される実施形態では、認証プロファイルが第1のユーザと関連すると判定ブロック108で判定された場合には、方法100は、判定ブロック112から、第1のユーザに対する認証期間が延長されるブロック114に進む。認証期間の延長は、ユーザ装置上の1つ以上のアプリケーション又はアプリケーション機能への継続的なアクセスを第1のユーザに認める。例えば、延長された認証期間は、第1のユーザがユーザ装置の入力装置上に認証パスコードの入力を提供することなく(例えば、ユーザ装置上のオペレーティングシステムへのアクセスを認めることによって)ユーザ装置の使用を継続することを認める。別の例では、延長された認証期間は、第1のユーザがユーザ装置の入力装置上に認証パスコードの入力を提供することなく(例えば、ユーザ装置上のオペレーティングシステムを通じて提供されるアプリケーションへのアクセスを認めることによって)ユーザ装置上のアプリケーションの使用を継続することを認める。別の例では、延長された認証期間は、第1のユーザがユーザ装置の入力装置上に認証パスコードの入力を提供することなく(例えば、ユーザ装置上のオペレーティングシステムを通じてアクセス可能なアプリケーションで提供される支払い機能のアクセスを認めることによって)ユーザ装置上のアプリケーション内のアプリケーション機能(例えば、支払いアカウントを使用しての支払い能力)の使用を継続することを認める。
判定ブロック108で判定された認証プロファイルが、第1のユーザとは異なる第2のユーザと関連するとブロック112において判定された場合、方法100は、認証レベルが認証プロファイルに従って変更される任意のブロック116、及び/又は第2のユーザに対する認証期間が延長されるブロック118に進んでもよい。上記で論じたように、認証プロファイルは、2人以上のユーザに対して提供されてもよく(例えば、異なるプロファイルが親ユーザ及び子ユーザの夫々に対して提供されてもよく)、それらの認証プロファイルはまた、異なるアクセスレベルと関連してもよい。或る実施形態では、子ユーザに対するアプリケーションプロファイルは、ユーザ装置、ユーザ装置上のアプリケーション、及び/又はユーザ装置上のアプリケーション内のアプリケーション機能への制限付きアクセスを伴う子ユーザに提供してもよいが、親ユーザに対する認証プロファイルは、ユーザ装置、ユーザ装置上のアプリケーション、及び/又はユーザ装置上のアプリケーション内のアプリケーション機能の完全な使用を伴う親ユーザに提供してもよい。
例えば、ユーザ装置、ユーザ装置上のアプリケーション、及び/又はユーザ装置上のアプリケーション内のアプリケーション機能への制限付きアクセスは、特定のアプリケーション(例えば、電話アプリケーション、電子メールアプリケーション、支払いプリケーション、金融トラッキングアプリケーション、アダルトコンテンツ付きアプリケーション等)へのアクセス不能、アプリケーション上のあるフィーチャ(feature)(例えば、アプリケーション内での支払い、インターネットブラウザアプリケーションにおける特定のウェブサイトへのアクセス、写真アプリケーションにおける特定の写真の閲覧等)の使用不能、及び/又は当該技術分野で周知の様々なその他のユーザ装置若しくはアプリケーションの制限を含んでもよい。幾つかの実施形態では、支払いアプリケーション又は支払いフィーチャへのアクセスの制限は、支払いアプリケーションを使用して請求され得る額の削減を含んでもよい。例えば、子ユーザは、親ユーザと比較して、支払いアプリケーションを使用して子ユーザが請求し得る額が低額に制限され得るが、親ユーザは、支払いアプリケーションを使用して任意の額を請求する能力を有し得る。数例を提供したが、任意の形式の制限付きアクセスが本開示の範囲内にあることは当業者であれば認識するであろう。
図2に戻って参照すると、単一のユーザのみと関連する認証プロファイルの実施形態が図示されている。したがって、ブロック108において、認証エンジン206は、第2のユーザ装置210並びにアクセスポイント212、216、及び218によって提供された検出された無線環境が住居無線環境プロファイル208aと一致するか否かを判定してもよく、住居無線環境プロファイル208aは、図示された実施形態ではBluetooth環境を提供する第2のユーザ装置210、WifiからLANへの無線環境を提供するアクセスポイント212、並びにWifiからインターネットへの無線環境を提供するアクセスポイント216及び218の夫々を列挙する。それに応じて、方法100は、ブロック114に進んでもよく、ブロック114では、ユーザがユーザ装置202上の入力装置を通じて認証パスコードの入力を提供することなくユーザ装置202、ユーザ装置202上の1つ以上アプリケーション、及び/又はアプリケーション中の機能の使用を継続し得るように、第1のユーザに対する認証期間が延長される。住居無線環境認証プロファイル208aに対する無線環境の細目の簡略版を提供したが、無線環境認証プロファイル中の無線環境を認識するために、例えば、無線ネットワーク名、MACアドレス、無線信号強度、及び/又は当該技術分野で周知のその他の無線環境特性といったその他の細目が使用されてもよい。同様に、職場無線環境認証プロファイル208b及びコーヒーショップ無線環境認証プロファイル208cは、ユーザが職場にいる又はユーザが通常訪れるコーヒーショップにいる(又は継続的な認証のために別な方法で認証されている)場合に、ユーザ装置又はアプリケーションに対する認証期間が上述したように延長されることを認めてもよい。
図示されないが、図2に図示された無線環境認証プロファイルと同様の無線環境認証プロファイルは、方法のブロック112、114、116、及び118を参照して本明細書で記述したのと同様に、認証レベルを変更するために使用されてもよい。幾つかの実施形態では、異なる無線環境認証プロファイルは、異なる認証レベルをもたらし得る。例えば、コーヒーショップ無線環境認証プロファイル208cに対する認証レベルは、住居無線環境認証プロファイル208bの認証レベルと比較して制限されてもよく(例えば、コーヒーショップではなく住居において、アプリケーションを使用して支払いが行われてもよく)、住居無線環境認証プロファイル208bの認証レベルは、職場無線環境認証プロファイル208aの認証レベルと比較して制限されてもよい(例えば、住居又はコーヒーショップではなく職場において、職場ネットワークはアクセス可能であってよい)。幾つかの実施形態では、ユーザ装置202は、(複数の)ユーザによって共有されてもよく、それ故、(第1の勤務地とは異なる第2の勤務地又は第2のユーザ住居における)第2のユーザと関連する無線環境には第1の認証レベルとは異なる第2の認証レベルが提供されてもよいと共に、(例えば、第1の勤務地又は第1のユーザ住居における)第1のユーザと関連する無線環境には、第1の認証レベルが提供されてもよい。
したがって、ユーザがユーザ装置、アプリケーション、又はアプリケーション機能若しくはフィーチャにアクセスすることが認められる認証期間は、複数の無線環境の検出に基づいて、ユーザからの何れの入力もなしに延長されてもよい。ユーザは通常、同じ位置又は(複数の)位置で彼らのユーザ装置を使用するので、それらの位置に一般的に存在する検出された無線環境に基づいて、ユーザ装置がそれらの位置の内の1つに位置すると判定される場合に、認証期間が延長可能になるように、本明細書で記述される認証システム及び方法は、使用されてもよいことが分かる。ユーザ装置が盗用された場合、(例えば、同じ無線技術を提供する、同じ無線環境名を有する、同じ個別の無線環境強度を有する、同じMACアドレスと関連する等の)複数の同じ無線環境が検出されるようなそれらの位置の内の1つにユーザ装置が位置することは全くありそうになく、それ故、それらの無線環境が検出される場合には、それらの位置での継続的な認証は、極めて低いリスクをもたらし得る。
図3a−図3dに戻って参照すると、複数のユーザと関連する認証プロファイルの実施形態が図示されている。或る実施形態では、ブロック108において、認証エンジン306は、タッチ入力面304上に提供される検出されたタッチ入力が認証データベース308中の認証プロファイルと一致すると判定してもよい。それに応じて、方法100は、判定ブロック108で判定された認証プロファイルが第1のユーザ認証プロファイル308aであると認証エンジン306が判定するブロック112に進み、該第1のユーザ認証プロファイル308aは、図示された実施形態では、図3a、図3b、及び図3cに図示した第1のユーザと関連するタッチ入力、一連のタッチ入力、及び/又はその他のタッチ情報を列挙する。また、方法100は、ブロック114に進み、ブロック114では、ユーザがユーザ装置300上の入力装置を通じて認証パスコードの入力を提供することなく、ユーザ装置300、ユーザ装置300上の1つ以上のアプリケーション、及び/又はユーザ装置300上のアプリケーションのアプリケーションフィーチャの使用を継続し得るように、第1のユーザに対する認証期間が延長される。
別の実施形態では、ブロック112において、認証エンジン306は、判定ブロック108で判定された認証プロファイルが第2のユーザ認証プロファイル308bであると判定してもよく、該第2のユーザ認証プロファイル308bは、図示された実施形態では、図3dに図示した第2のユーザと関連するタッチ入力、一連のタッチ入力、及び/又はその他のタッチ情報を列挙する。また、方法100は、ブロック116に進み、ブロック116では、認証プロファイルに従って認証レベルが変更され、第2のユーザがユーザ装置400上の入力装置を通じて認証パスコードの入力を提供することなく、ユーザ装置400、ユーザ装置400上の1つ以上のアプリケーション、及び/又はユーザ装置400上のアプリケーションのアプリケーションフィーチャの使用を継続し得るように、第2のユーザに対して認証期間が延長される。
したがって、ユーザがユーザ装置、アプリケーション、アプリケーションフィーチャにアクセスすることが認められる認証期間は、認証されていない使用(例えば、インターネットの閲覧、電子メールの送信、ビデオの視聴等)の間に提供された複数のタッチ入力の検出に基づいて、ユーザからの何れの入力もなしに延長されてもよい。彼らのユーザ装置の使用中、ユーザは、(例えば、タッチ入力面304によって作られた指のサイズ、圧力、及び/又は他の静電容量測定に基づいて;ユーザ装置の一般的な保持方法を示唆するタッチ入力に基づいて;及び/又はユーザによって使用される一般的なタッチジェスチャに基づいて)タッチ入力、一連のタッチ入力、及びその他のユーザと区別可能なその他の入力情報を提供してもよく、本明細書に記述される認証システム及び方法は、ユーザ装置領域上のユーザタッチ入力が認証ユーザと関連すると判定された場合に認証期間が延長され得るようにする。更に、第2のユーザからのタッチ入力は、第1のレベルのアクセスとは異なる、ユーザ装置及び/又はユーザ装置上のアプリケーションへの第2のレベルのアクセスをもたらしてもよいと共に、第1のユーザからのタッチ入力は、ユーザ装置及び/又はユーザ装置上のアプリケーションへの第1のレベルのアクセスをもたらしてもよい。ユーザ装置が盗用された場合、認証ユーザと同じ指のサイズ、圧力、装置の同じ保持方法の示唆、及び一般的なタッチジェスチャで非認証ユーザがタッチ入力を提供することは全くありそうになく、それ故、それらの認識されるタッチ入力が検出される場合には、継続的な認証は、極めて低いリスクをもたらし得る。
図4dに戻って参照すると、複数のユーザと関連する認証プロファイルの実施形態が図示されている。或る実施形態では、ブロック108において、認証エンジン406は、オペレーティングシステム402を通じて提供される検出されたアプリケーション使用の細目が、認証データベース408中の認証プロファイルと一致すると判定してもよい。それに応じて、方法100は、判定ブロック108で判定された認証プロファイルが第1のユーザアプリケーション細目認証プロファイル408aであると認証エンジン406が判定するブロック112に進み、該第1のユーザアプリケーション細目認証プロファイル408aは、(図示されるような)非常に一般的に使用されるアプリケーション、使用されるアプリケーションの典型的な列(例えば、ユーザ装置400への署名後の、1番目の電子メールアプリケーション、2番目の金融トラッキングアプリケーション、3番目のゲームアプリケーション、4番目のインターネットブラウザアプリケーション)、アプリケーション上で使用されるフィーチャ、及び/又は第1のユーザと関連する当該技術分野で周知のアプリケーション使用の細目を列挙してもよい。また、方法100は、ブロック114に進み、ブロック114では、ユーザがユーザ装置400上の入力装置を通じて認証パスコードの入力を提供することなく、ユーザ装置400、ユーザ装置400上の1つ以上のアプリケーション、及び/又はユーザ装置400上のアプリケーションのアプリケーションフィーチャの使用を継続し得るように、第1のユーザに対する認証期間が延長される。
別の実施形態では、ブロック112において、認証エンジン406は、判定ブロック108で判定された認証プロファイルが第2のユーザ認証プロファイル408bであると判定してもよく、該第2のユーザ認証プロファイルは、(図示されるような)非常に一般的に使用されるアプリケーション、使用されるアプリケーションの典型的な列、アプリケーション上で使用されるフィーチャ、及び/又は第2のユーザと関連する当該技術分野で周知のアプリケーション使用の細目を列挙してもよい。また、方法100は、ブロック116に進み、ブロック116では、認証プロファイルに従って認証レベルが変更され、第2のユーザがユーザ装置400上の入力装置を通じて認証パスコードの入力を提供することなく、ユーザ装置400、ユーザ装置400上の1つ以上のアプリケーション、及び/又はユーザ装置400上のアプリケーションのアプリケーションフィーチャの使用を継続し得るように、認証期間が第2のユーザに対して延長される。
したがって、ユーザ装置又はユーザ装置上のアプリケーションへのアクセスがユーザに認められる認証期間は、認証されていない使用(例えば、インターネットの閲覧、電子メールの送信、ビデオの視聴等)の間に提供された複数のアプリケーション使用の細目の検出に基づいて、ユーザからの何れの入力もなしに延長されてもよい。彼らのユーザ装置の使用中、ユーザは、アプリケーションを起動し、アプリケーションを閉じ、アプリケーション中のフィーチャを使用し、及び/又は様々なその他のアプリケーションの動作を実行してもよく、本明細書に記述される認証システム及び方法は、アプリケーション使用の細目が認証ユーザと関連すると判定された場合に認証期間が延長され得るようにする。更に、第2のユーザからのアプリケーション使用の細目は、第1のレベルのアクセスとは異なる、ユーザ装置、アプリケーション、及び/又はユーザ装置上のアプリケーションフィーチャへの第2のレベルのアクセスをもたらしてもよいと共に、第1のユーザからのアプリケーション使用の細目は、ユーザ装置、アプリケーション、及び/又はアプリケーションフィーチャへの第1のレベルのアクセスをもたらしてもよい。ユーザ装置が盗用された場合、認証ユーザと同じ方法で非認証ユーザがアプリケーションを望むことは全くありそうになく、それ故、それらの認識されたアプリケーション使用の細目が検出される場合には、継続的な認証は、極めて低いリスクをもたらし得る。
同様に、第1のユーザに対する認証期間を延長し、認証レベルを変更し、第2のユーザに対する認証期間を延長するために、方法のブロック112、114、116、及び118において、ユーザの取り込み画像、ユーザからの取り込み音声記録、検出された位置等が使用されてもよい。
したがって、入力装置を介して認証パスコードを入力しなければならない範囲内でユーザ装置又はアプリケーションへのアクセスがユーザに与えられる認証期間の延長を提供する、ユーザを認証するためのシステム及び方法が記述されている。システム及び方法は、認証ユーザがユーザ装置又はアプリケーションを使用していることを示す認証要因を列挙する認証プロファイルを作成し、それに応じて認証期間を延長する。そうしたシステム及び方法は、ユーザ装置又はアプリケーションが認証ユーザにより使用されている場合を認識できない従来のシステム及び方法が必要とする継続的な認証を削減しながら、セキュリティの向上を提供する。更に、システム及び方法は、認証要因を使用して検出された特定ユーザに基づいて認証レベルを変更し、どの認証ユーザがユーザ装置を使用しているかに基づいてユーザ装置のセキュリティを微調整可能にすることを提供する。本明細書で記述されるシステム及び方法は、そうするリスクが低い場合には認証ユーザに対して継続的な認証を提供し、ユーザ装置の現在の使用のリスクが低い場合には認証ユーザが自身で継続的に認証する必要性を終わらせる。
ここで図5を参照すると、本明細書で記述された1つ以上の処理を実施するためのネットワークベースのシステム500の実施形態が図示されている。図示されるように、ネットワークベースのシステム500は、記述された実施形態に従った様々な方法を実行するように動作する複数のサーバ及び/又はソフトウェアコンポーネントを含むか実装してもよい。例示的なサーバとしては、例えば、MICROSOFT(登録商標)OS、UNIX(登録商標)OS、LINUX(登録商標)OS、又はその他のサーバベースの適切なOSといったサーバOSを動作させるスタンドアローンで企業規模のサーバが挙げられてもよい。図5に図示されたサーバが別の方法で配備されてもよいことや、そうしたサーバによって実行される動作及び/又は提供されるサービスが、所与の実装のために組み合わされ又は分離されてもよく、多数又は少数のサーバによって実行されてもよいことは分かり得る。1つ以上のサーバは、同じ又は異なるエンティティによって運用及び/又は維持されてもよい。
図5に図示したネットワーク化システム500の実施形態は、ネットワーク510を介して通信する複数のユーザ装置502、複数の商人装置504、支払いサービスプロバイダ装置506、アカウントプロバイダ装置508、及び/又はシステムプロバイダ装置509を含む。ユーザ装置502の何れかは、上記で論じたユーザ装置202、300、及び400であってもよい。商人装置504は、上記で論じた商人装置であってもよく、ユーザの支払いアプリケーションを使用して支払い取引を提供するために、上記で論じた商人により運行されてもよい。支払いサービスプロバイダ装置506は、上記で論じた支払いサービスプロバイダ装置であってもよく、例えば、カルフォルニア、サンノゼのペイパル社といった支払いサービスプロバイダによって運用されてもよい。アカウントプロバイダ装置508は、上記で論じたアカウントプロバイダ装置であってもよく、例えば、クレジットカードアカウントプロバイダ、銀行アカウントプロバイダ、預金アカウントプロバイダ、及び当該技術分野で周知の様々なその他のアカウントプロバイダによって運用されてもよい。システムプロバイダ装置509は、上記で論じたシステムプロバイダ装置であってもよく、上記で論じたシステムプロバイダによって運用されてもよい。
ユーザ装置502、複数の商人装置504、支払いサービスプロバイダ装置506、アカウントプロバイダ装置508、及び/又はシステムプロバイダ装置509は、1つ以上のプロセッサ、メモリ、及び本明細書で記述した様々なアプリケーション、データ、及びステップを実施するために1つ以上のコンピュータ可読媒体上に格納されたプログラムコード及び/又はデータといった命令を実行するためのその他の適切なコンポーネントを夫々含んでもよい。例えば、そうした命令は、システム500の様々なコンポーネントの内部若しくは外部の、及び/又はネットワーク510を介してアクセス可能な、メモリ若しくはデータストレージ装置といった1つ以上のコンピュータ可読媒体中に格納されてもよい。
ネットワーク510は、単一のネットワーク又は複数のネットワークとして実施されてもよい。例えば、様々な実施形態において、ネットワーク510は、インターネット及び/若しくは1つ以上のイントラネット、固定電話ネットワーク、無線ネットワーク、並びに/又はその他の適切な種類のネットワークを含んでもよい。
ユーザ装置502は、ネットワーク510を介した有線及び/又は無線通信用に構成されたハードウェア及び/又はソフトウェアの任意の適切な組合せを用いて実施されてもよい。例えば、或る実施形態では、ユーザ装置502は、インターネットと通信するユーザのパーソナルコンピュータとして実施されてもよい。その他の実施形態では、ユーザ装置502は、スマートフォン、携帯情報端末(PDA)、ラップトップコンピュータ、タブレットコンピュータ、及び/又はその他の種類のコンピュータ装置であってもよい。
ユーザ装置502は、例えば、ネットワーク510を介して入手可能な情報をユーザが閲覧できるようにする従来型のインタフェースを提供するために使用され得る1つ以上のブラウザアプリケーションを含んでもよい。例えば、或る実施形態では、ブラウザアプリケーションは、インターネットを介して入手可能な情報を見るために構成されたウェブブラウザとして実施されてもよい。
ユーザ装置502は、例えば、ユーザにより選択された動作に応答して所望のタスクを実行するためのクライアント側の処理を提供するために使用され得る1つ以上のツールバーアプリケーションをも含んでもよい。或る実施形態では、ツールバーアプリケーションは、ブラウザアプリケーションと接続してユーザインタフェースを表示してもよい。
ユーザ装置502は、ユーザ装置502に所望のフィーチャを提供するための特定の実施形態で要望され得るようなその他のアプリケーションを更に含んでもよい。具体的には、その他のアプリケーションは、支払いサービスプロバイダ装置506を通じて支払いサービスプロバイダによって助力される支払い用の支払いアプリケーションを含んでもよい。その他のアプリケーションは、ユーザ側のセキュリティフィーチャを実施するためのセキュリティアプリケーション、ネットワーク510を介して適切なアプリケーションプログラミングインタフェース(API)とインタフェース接続するためのプログラム的ユーザアプリケーション、又はその他の種類のアプリケーションをも含んでもよい。ネットワーク510を通じて電子メール及び/又はテキストメッセージをユーザが送受信することを可能にする電子メール及び/又はテキストアプリケーションも含まれてもよい。ユーザ装置502は、例えば、オペレーションシステムレジストリ入力、ブラウザアプリケーションと関連するクッキー、ユーザ装置502のハードウェアと関連する識別子、又は電話番号といったその他の適切な識別子を実装し得る、1つ以上のユーザ及び/又は装置の識別子を含んでもよい。或る実施形態では、ユーザ識別子は、本明細書で更に記述されるような特定のアカウントとユーザを関連付けるために、支払いサービスプロバイダ506及び/又はアカウントプロバイダ装置508により使用されてもよい。
商人装置504は、例えば、従来型若しくはオンラインの商人、従来型若しくはデジタル商品の販売者、個人売主、並びに/又は従来型で若しくはネットワーク510を介して受信される支払いとの引き換えに様々な製品及び/若しくはサービスを提供するアプリケーション開発者によって維持されてもよい。これに関して、商人装置504は、ユーザによる閲覧及び購入に供され得る入手可能な製品及び/又はサービス(例えば、アイテムと総称される)を識別するデータベースを含んでもよい。
商人装置504は、アイテムの支払人による購入を促進するように構成され得るチェックアウトアプリケーションをも含んでもよい。チャックアウトアプリケーションは、ネットワーク510を介して、ユーザ装置502を通じてユーザから、アカウントプロバイダ装置508を通じてアカウントプロバイダから、及び/又は支払いサービスプロバイダ装置506を介して支払いサービスプロバイダから支払い情報を受け取るように構成されてもよい。
ここで図6を参照すると、ユーザ装置600の実施形態が図示されている。ユーザ装置600は、上記で論じたユーザ装置202、300、400、及び/又は502であってもよい。ユーザ装置600は、ディスプレイ604と、ディスプレイ604及び複数の入力ボタン606を含む入力装置とを有する筐体602を含む。ユーザ装置600は、方法100を参照して上記で論じた機能を可能にするタッチスクリーン入力装置及び複数の入力ボタンを含む携帯電話(portable or mobile phone)であることは当業者であれば認識するであろう。しかしながら、様々なその他の携帯支払人装置及び/又はデスクトップ支払人装置が、本開示の範囲から離れることなく方法100において使用されてもよい。更に、装置600は、筐体602の片側上の(筐体602の前面上に図示されたカメラ608といった)カメラ、マイクロフォン及びスピーカ610、加速度計(図示せず)、ネットワーク通信装置(図示せず)、並びに/又は当該技術分野で周知の様々なその他のセンサを含んでもよい。
ここで図7を参照すると、ユーザ装置700の実施形態が図示されている。ユーザ装置700は、上記で論じたユーザ装置202、300、400、及び/又は502であってもよい。ユーザ装置700は、ディスプレイ704と、ディスプレイ704及び入力ボタン706を含む入力装置とを有する筐体702を含む。ユーザ装置700は、方法100を参照して上記で論じた機能を可能にするタッチスクリーン入力装置及びボタンを含むタブレットコンピュータであることは当業者であれば認識するであろう。しかしながら、様々なその他のタブレット。更に、ユーザ装置700は、筐体702の片側上の(筐体702の前面上に図示されたカメラ708といった)カメラ、マイクロフォン及びスピーカ710、加速度計(図示せず)、ネットワーク通信装置(図示せず)、並びに/又は当該技術分野で周知の様々なその他のセンサを含んでもよい。
ここで図8を参照すると、例えば、ユーザ装置202、300、400、502、600、及び/若しくは700、商人装置504、支払いサービスプロバイダ装置506、アカウントプロバイダ装置508、並びに/又はシステムプロバイダ装置509の実施に適するコンピュータシステム800の実施形態が図示されている。上記で論じた支払システム内の、ユーザ、商人、支払いサービスプロバイダ、アカウントプロバイダ、及びシステムプロバイダによって利用されるその他の装置が、以下のような方法でコンピュータシステム800として実施されてもよいことは理解されるべきである。
本開示の様々な実施形態に従って、コンピュータ及び/又はネットワークサーバといったコンピュータシステム800は、サブシステム又はその他のコンポーネントを相互接続する、情報を通信するためのバス802又はその他の通信機構を含み、該サブシステム又はその他のコンポーネントは、処理コンポーネント804(例えば、プロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)等)、システムメモリコンポーネント806(例えば、RAM)、静的ストレージコンポーネント808(例えば、ROM)、(例えば、磁気又は光)ディスクドライブコンポーネント810、ネットワークインタフェースコンポーネント812(例えば、モデム又はイーサネットカード)、表示コンポーネント814(例えば、CRT又はLCD)、入力コンポーネント818(例えば、キーボード、キーパッド、又は仮想キーボード)、カーソル制御コンポーネント820(例えば、マウス、ポインタ、又はトラックボール)、位置判定コンポーネント822(例えば、図示したような全地球測位システム(GPS)、基地局三角測量装置、及び/又は当該技術分野で周知の様々なその他の位置判定装置)、並びにカメラ823等である。また、温度センサ、加速度計、及び/又は図示されないが当該技術分野で周知の様々なその他のセンサを含むセンサは、バス802に結合されてもよい。或る実施形態では、ディスクドライブコンポーネント810は、1つ以上のディスクドライブコンポーネントを有するデータベースを含んでもよい。
ユーザ装置202、300、400、502、600、及び/若しくは700、商人装置504、支払いサービスプロバイダ装置506、アカウントプロバイダ装置508、並びに/又はシステムプロバイダ装置509に関して本明細書で記述したように、本開示の実施形態に従って、コンピュータシステム800は、メモリコンポーネント806に含まれる1つ以上の命令列を実行するプロセッサ804によって特定の動作を実行する。そうした命令は、静的ストレージコンポーネント808又はディスクドライブコンポーネント810といった別のコンピュータ可読媒体からシステムメモリコンポーネント806に読み出されてもよい。その他の実施形態では、本開示を実施するためのソフトウェア命令の代わりに又はそれと組み合わせて、ハードワイヤード回路が使用されてもよい。
ロジックは、コンピュータ可読媒体中に符号化されてもよく、該コンピュータ可読媒体は、実行用のプロッセサ804への命令の提供に関係する任意の媒体を指してもよい。そうした媒体は、不揮発性媒体、揮発性媒体、及び伝送媒体を含むがこれらに限定されない様々な形態をとってもよい。或る実施形態では、コンピュータ可読媒体は、非一時的である。様々な実施において、不揮発性媒体は、ディスクドライブコンポーネント810といった光又は磁気ディスクを含み、揮発性媒体は、システムメモリコンポーネント806といった動的メモリを含み、伝送媒体は、バス802を含む電線を含む同軸ケーブル、銅線、及び光ファイバを含む。一例では、伝送媒体は、電波及び赤外線のデータ通信中で生成される音波又は光波といった、音波又は光波の形式をとってもよい。
コンピュータ可読媒体の幾つかの一般形式としては、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意のその他の磁気媒体、CD−ROM、任意のその体の光媒体、パンチカード、紙テープ、穴の紋様を伴うその他の物理的媒体、RAM、PROM、EPROM、FLASH−EPROM、任意のその他のメモリチップ若しくはカートリッジ、又はコンピュータによる読み出しに適する任意のその他の媒体が挙げられる。或る実施形態では、コンピュータ可読媒体は、非一時的である。
本開示の様々な実施形態では、本開示を実施する命令列の実行は、コンピュータシステム800により行われてもよい。本開示の様々な他の実施形態では、(例えば、LAN、WLAN、PSTN、並びに/又は電気通信、携帯電話、及びセルラ式電話のネットワークを含むその他の有線若しくは無線のネットワーク等といった)ネットワーク510へ通信回線824によって結合される複数のコンピュータシステム800は、本開示を実施するための命令列を相互に協調して実行してもよい。
コンピュータシステム800は、通信回線824及びネットワークインタフェースコンポーネント812を通じて、1つ以上のプログラム(すなわち、アプリケーションコード)を含むメッセージ、データ、情報、及び命令を送受信してもよい。ネットワークインタフェースコンポーネント812は、通信回線824を介した送受信を可能にする、分離されるか統合されたアンテナを含んでもよい。ディスクドライブコンポーネント810又は実行用の幾つかのその他の不揮発性ストレージコンポーネントに受信及び/又は格納されると、受信されたプログラムコードは、プロセッサ804により実行されてもよい。
ここで図9を参照すると、ユーザ装置900の実施形態が図示されている。装置900は、幾つかの実施形態では、システムプロバイダ装置509により提供される部分を含んでもよい共に、或る実施形態では、ユーザ装置202、300、400、502、600、及び/又は700を含んでもよい。ユーザ装置900は、ネットワーク510及び認証エンジン904と結合される通信エンジン902を含み、認証エンジン904は、認証データベース906と結合される。通信エンジン902は、ユーザ装置900がネットワーク510を介して情報を送受信できるようにする、コンピュータ可読媒体上に格納されたソフトウェア又は命令であってもよい。認証エンジン904は、認証プロファイルを判定し、認証データベース906に認証プロファイルを格納し、認証パスコードの入力をユーザパスコードデータベースと比較することによりユーザを認証し、認証要因を検出し、認証要因が認証データベース906中の認証プロファイルと一致するか否かを判定し、上記で論じた任意のその他の機能を提供する動作を可能にする、コンピュータ可読媒体上に格納されたソフトウェア又は命令であってもよい。認証データベース906は、ユーザ装置900中に位置するように図示されているが、本開示の範囲から離れることなく、ネットワーク510を通じて認証エンジン904と接続されてもよいことは当業者であれば認識するであろう。
適用可能な場合、本開示により提供される様々な実施形態は、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの組合せを用いて実施されてもよい。また、適用可能な場合、本明細書で記述される様々なハードウェアコンポーネント及び/又はソフトウェアコンポーネントは、本開示の範囲から離れることなく、ソフトウェア、ハードウェア、及び/又はそれら両方を含む複合コンポーネントに結合されてもよい。適用可能な場合、本明細書で記述される様々なハードウェアコンポーネント及び/又はソフトウェアコンポーネントは、本開示の範囲から離れることなく、ソフトウェア、ハードウェア、又はそれら両方を含むサブコンポーネントに分離されてもよい。また、適用可能な場合、ソフトウェアコンポーネントは、ハードウェアコンポーネントとして実施されてもよく、またその逆もまた同様であると考えられる。
プログラムコード及び/又はデータといった、本開示に従ったソフトウェアは、1つ以上のコンピュータ可読媒体上に格納されてもよい。本明細書で識別されるソフトウェアは、ネットワーク化された、及び/又はその他の、1つ以上の汎用又は専用のコンピュータ又はコンピュータシステムを用いて実施されてもよいとも考えられる。適用可能な場合、本明細書で記述される様々なステップの順序は、本明細書で記述される機能を提供するために、変更されてもよく、複合ステップに結合されてもよく、及び/又はサブステップに分離されてもよい。
上述した開示は、開示された正確な形式又は特定の使用分野に本開示を限定することを意図しない。その際、様々な代わりの実施形態及び/又は本開示への変更は、本明細書で明確に記述されたか暗示されたかに係わらず、本開示を踏まえると可能であると考えられる。例えば、上記の実施形態は、ユーザ及び商人に焦点をあてている;しかしながら、支払人又は消費者は、慈善団体及び個人を含む各種の受領者と支払を行うことができ、或いは、情報をやり取り(interact)できる。支払いは、購入を伴わなくてもよいが、ローン、慈善寄付、贈与等であってもよい。従って、本明細書で用いられる商人は、慈善団体、個人、及び、ユーザから支払いを受け取る任意の他のエンティティあるいは人も含み得る。本開示の実施形態が記述されると、本開示の範囲から離れることなく、形態又は細部に変更を行い得ることを当業者は認識するであろう。したがって、本開示は、特許請求の範囲のみによって限定される。
Claims (20)
- 少なくとも1つのユーザ認証パスコードと少なくとも1つの認証プロファイルとを格納する非一時的メモリと、
前記メモリに結合され、
第1のユーザから入力装置を通じて認証パスコードの入力を受信し、
認証期間は、前記第1のユーザの認証と関連し、前記第1のユーザが少なくとも1つのアプリケーションにアクセスすることを認めることとして、前記認証パスコードの入力が前記非一時的メモリ中の前記少なくとも1つのユーザパスコードと一致することに応じて前記第1のユーザを認証し、
前記入力装置を通じて受信された認証パスコードの入力ではない複数の認証要因を検出し、
前記複数の認証要因が前記非一時的メモリ中の前記少なくとも1つの認証プロファイルと一致すると判定し、それに応じて、前記少なくとも1つのアプリケーションへの継続的なアクセスを前記第1のユーザが認められるように前記認証期間を延長する
ステップを実行するために、前記メモリから命令を読み出すように動作可能な1つ以上のハードウェアプロセッサと
を含む、システム。 - 前記1つ以上のハードウェアプロセッサは、
前記非一時的メモリ中の前記少なくとも1つの認証プロファイルと一致する前記複数の認証要因が第2のユーザと関連すると判定し、それに応じて、認証レベルを変更し、前記第1のユーザに提供されるアクセスと比較して制限される前記1つ以上のアプリケーションへの継続的なアクセスを前記第2のユーザが認められるように前記認証期間を延長する
ステップを実行するために、前記メモリから命令を読み出すように動作可能である、
請求項1に記載のシステム。 - 前記少なくとも1つのアプリケーションは、支払いアプリケーションを含み、前記第2のユーザに提供される前記継続的なアクセスは、前記支払いアプリケーションを使用してなされ得る、認められる支払額を削減することによって、前記第1のユーザに提供される前記アクセスと比較して制限される、
請求項2に記載のシステム。 - 前記1つ以上のプロセッサは、
前記複数の認証要因が前記非一時的メモリ中の前記少なくとも1つの認証プロファイルと一致しないと判定し、それに応じて、前記少なくとも1つのアプリケーションへのアクセスを阻止し、認証パスコードの入力を要求する
ステップを実行するために、前記メモリから命令を読み出すように動作可能である、
請求項1に記載のシステム。 - 前記複数の認証要因は、複数の検出される無線環境を含み、前記少なくとも1つの認証プロファイルは、前記複数の検出される無線環境の各々を列挙する無線環境認証プロファイルを含む、
請求項1に記載のシステム。 - 前記複数の認証要因は、複数の検出されるタッチ入力を含み、前記少なくとも1つの認証プロファイルは、前記複数の検出されるタッチ入力の各々を列挙するタッチ入力認証プロファイルを含む、
請求項1に記載のシステム。 - 第1のユーザからユーザ装置の入力装置を通じて認証パスコードの入力を受信し、
認証期間は、前記第1のユーザの認証と関連し、前記第1のユーザが前記ユーザ装置上の少なくとも1つのアプリケーションにアクセスすることを認めることとして、前記認証パスコードの入力がデータベース中の少なくとも1つのユーザパスコードと一致することに応じて前記第1のユーザを認証し、
前記入力装置を通じて受信された認証パスコードの入力ではない複数の認証要因を前記ユーザ装置を使用して検出し、
前記複数の認証要因が前記データベース中の前記少なくとも1つの認証プロファイルと一致すると判定し、それに応じて、前記ユーザ装置上の前記少なくとも1つのアプリケーションへの継続的なアクセスを前記第1のユーザが認められるように前記認証期間を延長すること
を含む、認証を提供するための方法。 - 前記データベース中の前記少なくとも1つの認証プロファイルと一致する前記複数の認証要因が第2のユーザと関連すると判定し、それに応じて、認証レベルを変更し、前記第1のユーザに提供されるアクセスと比較して制限される、前記ユーザ装置上の前記1つ以上のアプリケーションへの継続的なアクセスを前記第2のユーザが認められるように前記認証期間を延長すること
をさらに含む、請求項7に記載の方法。 - 前記少なくとも1つのアプリケーションは、支払いアプリケーションを含み、前記第2のユーザに提供される前記継続的なアクセスは、前記支払いアプリケーションを使用してなされ得る、認められる支払額を削減することによって、前記第1のユーザに提供される前記アクセスと比較して制限される、
請求項8に記載の方法。 - 前記複数の認証要因が前記非一時的メモリ中の前記少なくとも1つの認証プロファイルと一致しないと判定し、それに応じて、前記ユーザ装置上の前記少なくとも1つのアプリケーションへのアクセスを阻止し、認証パスコードの入力を要求すること
をさらに含む、請求項7に記載の方法。 - 前記複数の認証要因は、複数の検出される無線環境を含み、前記少なくとも1つの認証プロファイルは、前記複数の検出される無線環境の各々を列挙する無線環境認証プロファイルを含む、
請求項7に記載の方法。 - 前記複数の認証要因は、複数の検出されるタッチ入力を含み、前記少なくとも1つの認証プロファイルは、前記複数の検出されるタッチ入力の各々を列挙するタッチ入力認証プロファイルを含む、
請求項7に記載の方法。 - 前記複数の認証要因は、前記少なくとも1つのアプリケーションに対する複数のアプリケーション使用の細目を含み、前記少なくとも1つの認証プロファイルは、前記複数のアプリケーションの細目の各々を列挙するアプリケーション使用認証プロファイルを含む、
請求項7に記載の方法。 - 1つ以上のプロセッサにより実行される場合に、
第1のユーザからユーザ装置の入力装置を通じて認証パスコードの入力を受信し、
認証期間は、前記第1のユーザの認証と関連し、前記第1のユーザが前記ユーザ装置上の少なくとも1つのアプリケーションにアクセスすることを認めることとして、前記認証パスコードの入力がデータベース中の前記少なくとも1つのユーザパスコードと一致することに応じて前記第1のユーザを認証し、
前記入力装置を通じて受信された認証パスコードの入力ではない複数の認証要因を前記ユーザ装置を使用して検出し、
前記複数の認証要因が前記データベース中の前記少なくとも1つの認証プロファイルと一致すると判定し、それに応じて、前記ユーザ装置上の前記少なくとも1つのアプリケーションへの継続的なアクセスを前記第1のユーザが認められるように前記認証期間を延長すること
を含む方法を前記1つ上のプロセッサに実行させるように適合される複数のマシン可読命令を含む非一時的マシン可読媒体。 - 前記方法は、
前記データベース中の前記少なくとも1つの認証プロファイルと一致する前記複数の認証要因が第2のユーザと関連すると判定し、それに応じて、認証レベルを変更し、前記第1のユーザに提供されるアクセスと比較して制限される、前記ユーザ装置上の前記1つ以上のアプリケーションへの継続的なアクセスを前記第2のユーザが認められるように前記認証期間を延長すること
をさらに含む、請求項14に記載の非一時的マシン可読媒体。 - 前記少なくとも1つのアプリケーションは、支払いアプリケーションを含み、前記第2のユーザに提供される前記継続的なアクセスは、前記支払いアプリケーションを使用してなされ得る、認められる支払額を削減することによって、前記第1のユーザに提供される前記アクセスと比較して制限される、
請求項15に記載の非一時的マシン可読媒体。 - 前記方法は、
前記複数の認証要因が前記非一時的メモリ中の前記少なくとも1つの認証プロファイルと一致しないと判定し、それに応じて、前記ユーザ装置上の前記少なくとも1つのアプリケーションへのアクセスを阻止し、認証パスコードの入力を要求すること
をさらに含む、請求項14に記載の非一時的マシン可読媒体。 - 前記複数の認証要因は、複数の検出される無線環境を含み、前記少なくとも1つの認証プロファイルは、前記複数の検出される無線環境の各々を列挙する無線環境認証プロファイルを含む、
請求項14に記載の非一時的マシン可読媒体。 - 前記複数の認証要因は、複数の検出されるタッチ入力を含み、前記少なくとも1つの認証プロファイルは、前記複数の検出されるタッチ入力の各々を列挙するタッチ入力認証プロファイルを含む、
請求項14に記載の非一時的マシン可読媒体。 - 前記複数の認証要因は、前記少なくとも1つのアプリケーションに対する複数のアプリケーション使用の細目を含み、前記少なくとも1つの認証プロファイルは、前記複数のアプリケーションの細目の各々を列挙するアプリケーション使用認証プロファイルを含む、
請求項14に記載の非一時的マシン可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/012,753 | 2013-08-28 | ||
US14/012,753 US20150066762A1 (en) | 2013-08-28 | 2013-08-28 | Authentication system |
PCT/US2014/052933 WO2015031489A1 (en) | 2013-08-28 | 2014-08-27 | Authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016540308A true JP2016540308A (ja) | 2016-12-22 |
Family
ID=52584616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016534887A Pending JP2016540308A (ja) | 2013-08-28 | 2014-08-27 | 認証システム |
Country Status (8)
Country | Link |
---|---|
US (2) | US20150066762A1 (ja) |
EP (1) | EP3039601A4 (ja) |
JP (1) | JP2016540308A (ja) |
KR (1) | KR20160045633A (ja) |
CN (1) | CN105556528A (ja) |
AU (1) | AU2014312445A1 (ja) |
CA (1) | CA2915668A1 (ja) |
WO (1) | WO2015031489A1 (ja) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782775B2 (en) | 2007-09-24 | 2014-07-15 | Apple Inc. | Embedded authentication systems in an electronic device |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US20150121546A1 (en) * | 2013-10-25 | 2015-04-30 | Tracfone Wireless, Inc. | Device and Process for Restricting Access to Features on Electronic Devices Based on the Size of the Surface Area of the Finger and Other Factors |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
US9967401B2 (en) | 2014-05-30 | 2018-05-08 | Apple Inc. | User interface for phone call routing among devices |
KR101929372B1 (ko) | 2014-05-30 | 2018-12-17 | 애플 인크. | 하나의 디바이스의 사용으로부터 다른 디바이스의 사용으로의 전환 |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
US9282582B1 (en) | 2014-10-31 | 2016-03-08 | Aruba Networks, Inc. | Sleep control for network of bluetooth low energy devices |
US9510136B2 (en) * | 2014-10-31 | 2016-11-29 | Aruba Networks, Inc. | Access control in bluetooth® low energy devices |
WO2016157075A1 (en) * | 2015-03-29 | 2016-10-06 | Securedtouch Ltd. | Continuous user authentication |
US9866543B2 (en) * | 2015-06-03 | 2018-01-09 | Paypal, Inc. | Authentication through multiple pathways based on device capabilities and user requests |
US10764301B2 (en) * | 2015-11-17 | 2020-09-01 | Oath Inc. | Method and system for user authentication based on a visual representation of user location |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US20180068313A1 (en) | 2016-09-06 | 2018-03-08 | Apple Inc. | User interfaces for stored-value accounts |
BR112019005714B1 (pt) * | 2016-09-24 | 2023-11-21 | Huawei Technologies Co., Ltd. | Método para um dispositivo eletrônico e dispositivo eletrônico para gerenciar tempo de uso de programa de aplicação offline |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
CN114969703A (zh) * | 2016-11-08 | 2022-08-30 | 华为技术有限公司 | 鉴权方法及电子设备 |
US10389731B2 (en) * | 2016-11-22 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-factor authentication using positioning data |
US10853763B1 (en) | 2017-03-29 | 2020-12-01 | Square, Inc. | Onboarding new service providers utilizing portable service provider attributes |
US10402556B2 (en) * | 2017-04-04 | 2019-09-03 | Dell Products L.P. | Information handling system display security access through totem interactions |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
CN111343060B (zh) | 2017-05-16 | 2022-02-11 | 苹果公司 | 用于家庭媒体控制的方法和界面 |
US20220279063A1 (en) | 2017-05-16 | 2022-09-01 | Apple Inc. | Methods and interfaces for home media control |
KR102301599B1 (ko) | 2017-09-09 | 2021-09-10 | 애플 인크. | 생체측정 인증의 구현 |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
WO2019055478A1 (en) * | 2017-09-12 | 2019-03-21 | Visa International Service Association | SYSTEM AND METHOD FOR SECURE AND ACCURATE DELIVERY |
DE102017218296A1 (de) * | 2017-10-12 | 2019-04-18 | Rohde & Schwarz Gmbh & Co. Kg | Mehrbenutzer-Testsystem und Verfahren zur Konfiguration eines Mehrbenutzer-Testsystems |
US10963846B1 (en) * | 2017-10-31 | 2021-03-30 | Square, Inc. | Automated service determination |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
CN109214162A (zh) * | 2018-08-15 | 2019-01-15 | 深圳点猫科技有限公司 | 一种基于教育资源平台的验证方法及系统 |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
WO2020066691A1 (ja) * | 2018-09-28 | 2020-04-02 | 日本電気株式会社 | サーバ、処理装置、処理方法及びプログラム |
US11126732B2 (en) * | 2018-11-14 | 2021-09-21 | Paypal, Inc. | Security of authentication data on mobile devices |
US11115217B2 (en) * | 2018-11-21 | 2021-09-07 | Avaya Inc. | Systems and methods for detecting device location and usage |
US10339530B1 (en) * | 2019-02-21 | 2019-07-02 | Capital One Services, Llc | Touch authentication of multiple users or operating modes for a transaction card |
US11010121B2 (en) | 2019-05-31 | 2021-05-18 | Apple Inc. | User interfaces for audio media control |
KR20220027295A (ko) | 2019-05-31 | 2022-03-07 | 애플 인크. | 오디오 미디어 제어를 위한 사용자 인터페이스 |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
JP7125066B2 (ja) * | 2020-07-15 | 2022-08-24 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | オフラインでアプリケーションプログラム使用時間を管理するための方法、および、端末デバイス |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US11526235B1 (en) * | 2021-05-18 | 2022-12-13 | Microsoft Technology Licensing, Llc | Artificial intelligence model for enhancing a touch driver operation |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
US11962596B2 (en) | 2021-08-04 | 2024-04-16 | Bank Of America Corporation | Integrated multifactor authentication for network access control |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007068016A (ja) * | 2005-09-01 | 2007-03-15 | Ntt Docomo Inc | 移動体端末装置及びそのセキュリティ管理方法 |
JP2009146193A (ja) * | 2007-12-14 | 2009-07-02 | Funai Electric Co Ltd | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 |
JP4697541B2 (ja) * | 2003-09-29 | 2011-06-08 | ソニー株式会社 | サービス利用装置 |
WO2012024436A1 (en) * | 2010-08-17 | 2012-02-23 | Qualcomm Incorporated | Mobile device having increased security that is less obtrusive |
WO2013062771A1 (en) * | 2011-10-27 | 2013-05-02 | Qualcomm Incorporated | Controlling access to a mobile device |
JP2013164717A (ja) * | 2012-02-10 | 2013-08-22 | Fujitsu Broad Solution & Consulting Inc | 認証プログラム、認証方法および情報処理装置 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8479122B2 (en) * | 2004-07-30 | 2013-07-02 | Apple Inc. | Gestures for touch sensitive input devices |
US6609113B1 (en) * | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
US20010027527A1 (en) * | 2000-02-25 | 2001-10-04 | Yuri Khidekel | Secure transaction system |
US20020095586A1 (en) * | 2001-01-17 | 2002-07-18 | International Business Machines Corporation | Technique for continuous user authentication |
US20050060566A1 (en) * | 2003-09-16 | 2005-03-17 | Chebolu Anil Kumar | Online user-access reports with authorization features |
US8370639B2 (en) * | 2005-06-16 | 2013-02-05 | Sensible Vision, Inc. | System and method for providing secure access to an electronic device using continuous facial biometrics |
US20070136573A1 (en) * | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
US7886343B2 (en) * | 2006-04-07 | 2011-02-08 | Dell Products L.P. | Authentication service for facilitating access to services |
US9817963B2 (en) * | 2006-04-10 | 2017-11-14 | International Business Machines Corporation | User-touchscreen interaction analysis authentication system |
US20070240230A1 (en) * | 2006-04-10 | 2007-10-11 | O'connell Brian M | User-browser interaction analysis authentication system |
US8255539B2 (en) * | 2006-12-29 | 2012-08-28 | Amadeus Sas | System and method for extending sessions |
US20080278455A1 (en) * | 2007-05-11 | 2008-11-13 | Rpo Pty Limited | User-Defined Enablement Protocol |
US8176159B2 (en) * | 2007-08-16 | 2012-05-08 | Avaya Inc. | Habit-based authentication |
US8220034B2 (en) * | 2007-12-17 | 2012-07-10 | International Business Machines Corporation | User authentication based on authentication credentials and location information |
US8590021B2 (en) * | 2009-01-23 | 2013-11-19 | Microsoft Corporation | Passive security enforcement |
US8812395B2 (en) * | 2009-09-03 | 2014-08-19 | Virtual Piggy, Inc. | System and method for virtual piggybank |
US8380177B2 (en) * | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
WO2011132230A1 (ja) * | 2010-04-22 | 2011-10-27 | 株式会社日立製作所 | 管理システム及び計算機システムの情報処理方法 |
KR101295583B1 (ko) | 2010-09-13 | 2013-08-09 | 엘지전자 주식회사 | 이동 단말기 및 그 동작 제어 방법 |
US9092605B2 (en) * | 2011-04-11 | 2015-07-28 | NSS Lab Works LLC | Ongoing authentication and access control with network access device |
US8590018B2 (en) * | 2011-09-08 | 2013-11-19 | International Business Machines Corporation | Transaction authentication management system with multiple authentication levels |
US20130160111A1 (en) * | 2011-12-19 | 2013-06-20 | Ati Technologies, Ulc | Device and Method for Use of Real-Time Biometric Data To Control Content and Device Access |
US9355231B2 (en) * | 2012-12-05 | 2016-05-31 | Telesign Corporation | Frictionless multi-factor authentication system and method |
US9298361B2 (en) * | 2013-03-15 | 2016-03-29 | Apple Inc. | Analyzing applications for different access modes |
US20140283014A1 (en) * | 2013-03-15 | 2014-09-18 | Xerox Corporation | User identity detection and authentication using usage patterns and facial recognition factors |
-
2013
- 2013-08-28 US US14/012,753 patent/US20150066762A1/en not_active Abandoned
-
2014
- 2014-08-27 CA CA2915668A patent/CA2915668A1/en not_active Abandoned
- 2014-08-27 EP EP14840176.3A patent/EP3039601A4/en not_active Withdrawn
- 2014-08-27 CN CN201480035738.XA patent/CN105556528A/zh active Pending
- 2014-08-27 JP JP2016534887A patent/JP2016540308A/ja active Pending
- 2014-08-27 AU AU2014312445A patent/AU2014312445A1/en not_active Abandoned
- 2014-08-27 WO PCT/US2014/052933 patent/WO2015031489A1/en active Application Filing
- 2014-08-27 KR KR1020157035978A patent/KR20160045633A/ko not_active Application Discontinuation
-
2017
- 2017-02-13 US US15/431,718 patent/US10776479B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4697541B2 (ja) * | 2003-09-29 | 2011-06-08 | ソニー株式会社 | サービス利用装置 |
JP2007068016A (ja) * | 2005-09-01 | 2007-03-15 | Ntt Docomo Inc | 移動体端末装置及びそのセキュリティ管理方法 |
JP2009146193A (ja) * | 2007-12-14 | 2009-07-02 | Funai Electric Co Ltd | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 |
WO2012024436A1 (en) * | 2010-08-17 | 2012-02-23 | Qualcomm Incorporated | Mobile device having increased security that is less obtrusive |
WO2013062771A1 (en) * | 2011-10-27 | 2013-05-02 | Qualcomm Incorporated | Controlling access to a mobile device |
JP2013164717A (ja) * | 2012-02-10 | 2013-08-22 | Fujitsu Broad Solution & Consulting Inc | 認証プログラム、認証方法および情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
US20150066762A1 (en) | 2015-03-05 |
EP3039601A1 (en) | 2016-07-06 |
AU2014312445A1 (en) | 2016-01-21 |
US20170154180A1 (en) | 2017-06-01 |
EP3039601A4 (en) | 2017-04-12 |
WO2015031489A1 (en) | 2015-03-05 |
US10776479B2 (en) | 2020-09-15 |
CA2915668A1 (en) | 2015-03-05 |
CN105556528A (zh) | 2016-05-04 |
KR20160045633A (ko) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10776479B2 (en) | Authentication system | |
US10037082B2 (en) | Physical interaction dependent transactions | |
US11588824B2 (en) | Systems and methods for proximity identity verification | |
US9251333B2 (en) | Wearable user device authentication system | |
US9817963B2 (en) | User-touchscreen interaction analysis authentication system | |
US9589263B2 (en) | Automatic payment code display system | |
EP3526664B1 (en) | Location-based device and authentication system | |
US20190243664A1 (en) | Methods and systems for detecting a user and intelligently altering user device settings | |
US20150269577A1 (en) | Detecting fraudulent mobile payments | |
JP2017538180A (ja) | センサー入力に基づくスケーラブル認証プロセス選択 | |
CN113656781A (zh) | 跨应用程序统一登录 | |
WO2015127256A1 (en) | Continuous authentication with a mobile device | |
WO2015187505A1 (en) | Geo-location and biometric presence security | |
US9049211B1 (en) | User challenge using geography of previous login | |
AU2019378043B2 (en) | Security of authentication data on mobile devices | |
US20220138750A1 (en) | Securing transactions via multi-device authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171121 |