JP2017526995A - デュアルチャネル識別認証 - Google Patents

デュアルチャネル識別認証 Download PDF

Info

Publication number
JP2017526995A
JP2017526995A JP2016571043A JP2016571043A JP2017526995A JP 2017526995 A JP2017526995 A JP 2017526995A JP 2016571043 A JP2016571043 A JP 2016571043A JP 2016571043 A JP2016571043 A JP 2016571043A JP 2017526995 A JP2017526995 A JP 2017526995A
Authority
JP
Japan
Prior art keywords
user
information
source
source user
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016571043A
Other languages
English (en)
Other versions
JP6514721B2 (ja
Inventor
フアン・ミアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017526995A publication Critical patent/JP2017526995A/ja
Application granted granted Critical
Publication of JP6514721B2 publication Critical patent/JP6514721B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

識別認証は、ソースユーザによって操作されている第1のデバイスからの要求に応えて、ソースユーザのために識別認証が実施されると決定することと、少なくとも既定の条件を満たすと見なされる、ソースユーザではないユーザであるターゲットユーザを識別することと、ソースユーザの識別認証のために、確認情報を生成することと、確認情報を、ターゲットユーザによって操作されている第2のデバイスに送信することと、ソースユーザによって操作されている第1のデバイスからの確認応答を受信することと、ソースユーザによって操作されている第1のデバイスから受信された確認応答が、第2のデバイスに送信された確認情報と整合するかどうかの検証を含む識別認証を実施することと、を含む。【選択図】 図5

Description

[関連技術の相互参照]
本出願は、2014年7月2日に出願され名称を「A METHOD,A DEVICE,AND A SERVER FOR AUTHENTICATING IDENTITIES(識別認証のための方法、デバイス、およびサーバ)」とする中国特許出願第201410313308.1号の優先権を主張する。この出願は、あらゆる目的のために、参照によって本明細書に組み込まれる。
本発明は、モバイル通信技術の分野に関し、特に、識別認証に関する。
スマートデバイスおよびネットワーク・アプリケーションの普及ゆえに、ユーザは、デバイスにインストールされたクライアント・アプリケーション(アプリまたはアプリクライアントとも呼ばれる)を通じて様々なネットワーク・アプリケーションにアクセスすることができる。クライアント・アプリケーションがアプリケーションサーバ(アプリサーバとも呼ばれる)上のサービスにアクセスするときは、ユーザ識別の認証、より具体的にはデュアルチャネル認証が実施されるのが一般的である。例えば、ユーザは、アプリのためのログイン・パスワードを忘れた場合、パスワード回復要求をアプリサーバに送信する。アプリサーバは、テキストメッセージに含めた検証情報を、独立したワイヤレス接続などの別個のチャネルを通じてデバイスに送り返す。ユーザは、自身のデバイスを使用して、この検証情報を入力する。アプリサーバは、そのデータベースをチェックして、検証情報を正しいと見なした後、ユーザ識別の確認がなされたとの確証を得て、ユーザにパスワードを送り返す。
しかしながら、既存のデュアルチャネル認証方式では、アプリがインストールされているデバイスは、識別認証時に検証情報を受信するのと同じデバイスである。したがって、もし、デバイスが、悪意ある第三者に盗まれるまたは悪意あるソフトウェアに感染すると、ユーザ識別認証は、このデバイスを通じてごく容易に認識される恐れがある。したがって、識別認証は、あまりセキュアではなく、ユーザのプライベート情報は、容易に損なわれる恐れがある。
本発明の様々な実施形態が、以下の詳細な説明および添付の図面で開示される。
これらの図面は、説明に組み込まれてその一部を構成している。これらの図面は、本出願に沿った実施形態を図示しており、本出願の原理を説明するために、発明の説明と併せて使用される。
本出願の一実施形態にしたがった、識別認証の適用状況の一例を示したシステム図である。
識別認証プロセスの一実施形態を示したフローチャートである。
ターゲットユーザを決定するためのプロセスの一実施形態を示したフローチャートである。
ターゲットユーザを決定するためのプロセスの別の一実施形態を示したフローチャートである。
ターゲットユーザを決定するためのプロセスの別の一実施形態を示したフローチャートである。 ターゲットユーザを決定するためのプロセスの別の一実施形態を示したフローチャートである。
識別認証デバイスの一実施形態を示したブロック図である。
本出願の識別認証デバイスの別の一実施形態を示したブロック図である。
識別認証デバイスの別の一実施形態を示したブロック図である。
一部の実施形態にしたがった、デュアルチャネル識別認証を実行するプログラムドコンピュータシステムを示した機能図である。
本発明は、プロセス、装置、システム、合成物、コンピュータ読み取り可能ストレージ媒体に実装されたコンピュータプログラム製品、ならびに/または接続先のメモリに格納された命令および/もしくは接続先のメモリによって提供される命令を実行するように構成されたプロセッサなどのプロセッサを含む、数々の形態で実現できる。本明細書では、これらの実現形態、または本発明がとりえるその他のあらゆる形態が、技術と称されてよい。総じて、開示されるプロセスのステップの順番は、本発明の範囲内で変更されてよい。別途明記されない限り、タスクを実施するように構成されるものとして説明されるプロセッサまたはメモリなどのコンポーネントは、所定時にタスクを実施するように一時的に構成される汎用コンポーネントとして、またはタスクを実施するように製造された特殊コンポーネントとして実装されてよい。本明細書で使用される「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成された1つ以上のデバイス、回路、および/または処理コアを言う。
本発明の原理を例示した添付の図面とともに、以下で、本発明の1つ以上の実施形態の詳細な説明が提供される。本発明は、このような実施形態との関連のもとで説明されるが、いずれの実施形態にも限定されない。本発明の範囲は、特許請求の範囲によってのみ限定され、本発明は、数々の代替形態、変更形態、および均等物を包含している。以下の説明では、本発明の完全な理解を与えるために、数々の具体的詳細が明記されている。これらの詳細は、例示を目的として提供されるものであり、本発明は、これらの詳細の一部または全部を伴うことなく特許請求の範囲にしたがって実施されてよい。明瞭を期するために、本発明に関係する技術分野で知られる技工物は、本発明が不必要に不明瞭にされないように、詳細に説明されていない。
1人以上の信頼できるユーザ(以下、信頼ユーザと呼ぶ)に基づくデュアルチャネル識別認証が開示される。例えば、ユーザは、自身が携帯しているデバイスにインストールされた様々なアプリクライアントを通じて、1つ以上のサーバによって提供される様々なネットワークアプリにアクセスしてよい。多くの場合、アクセスプロセス中などに、ユーザ識別のデュアルチャネル認証が必要とされる。本明細書では、識別認証されることになるユーザをソースユーザと呼ぶものとする。現在では、ソースユーザは、識別認証を経るときに、自身のデバイスを使用してデュアルチャネル識別認証を行う。本出願の実施形態では、しかしながら、ソースユーザは、さらに、信頼できるターゲットユーザのデバイスを使用してデュアルチャネル識別認証を行う。一部の実施形態では、ソースユーザの友人または親戚などの信頼できるターゲットユーザが保有しているデバイスへの確認情報の発行に関連付けて、ユーザ間のソーシャルネットワーキング情報および/またはユーザ間のロケーション情報が使用される。たとえもし、ソースユーザのデバイスが悪意ある第三者によって盗まれたまたは損なわれたとしても、ターゲットユーザのデバイスも盗まれるまたは損なわれる可能性は低い。したがって、ユーザ識別確認の信頼性および安全性が大幅に向上する。
図1は、本出願の一実施形態にしたがった、識別認証の適用状況の一例を示したシステム図である。インターネットなどのネットワークを通じてサーバ(例えば、クライアントデバイスにインストールされたアプリにサービスを提供しているアプリサーバ)とやり取りするN(Nは、>1の整数)個のクライアントデバイ(デバイスとも呼ばれる)がある。これらのデバイスには、インスタントメッセージングアプリ、ソーシャルネットワーキングアプリ、コンタクト等などの、様々なアプリがインストールされている。
クライアントデバイスは、ラップトップ型コンピュータ、デスクトップ型コンピュータ、タブレット、モバイル機器、スマートフォン、ウェアラブルネットワークグデバイス、またはその他の任意の適切な計算機器であることができる。一部の実施形態では、各クライアントに、ウェブブラウザまたはスタンドアロンアプリケーションがインストールされ、サーバ102によって運営されているウェブサービスへのユーザアクセスを可能にしている。
この例では、ユーザ1、2、および3が、デバイス1、2、および3にそれぞれ関係付けられている。ユーザ1が、識別認証を経ることを望むときは、このユーザ1は、デバイス1を使用してサーバに要求を送信し、すると、102などのサーバが、ユーザ1に信頼されており尚且つユーザ1のごく近くのデバイス2を使用しているユーザ2に対して検証情報を発行する。ユーザ1は、ユーザ2から検証情報を取得して、その検証情報を自身のデバイスに入力する。第2のユーザによって操作されている第2のデバイスの使用は、識別認証の信頼性および安全性を向上する。
図2Aは、識別認証プロセスの一実施形態を示したフローチャートである。プロセス200は、102などのサーバによって実施できる。
202では、ソースユーザによって操作されている第1のデバイスからの要求の受信に応えて、そのソースユーザのために識別認証が実施されることが決定される。
各種の実施形態において、要求は、アクセス要求、接続要求、ログイン要求、またはその他の適切な通信要求であることができる。要求は、ハイパーテキスト転送プロトコル(HTTP)GETまたはPOSTメッセージまたはその他の適切なフォーマットをとることができる。一部の実施形態では、サーバは、特定の条件を検出したときに、ソースユーザのために識別認証が実施されると決定する。例えば、一部の実施形態では、要求は、ソースユーザによって使用されていて要求の発信元であるデバイスに関係付けられた、インターネットプロトコル(IP)アドレスを含む。もし、IPアドレスが、サーバにとって新しいIPアドレスであるまたはユーザがサーバにアクセスした前回のIPアドレスとは異なるIPアドレスであるならば、サーバは、ソースユーザのために識別認証が実施されると決定する。一部の実施形態では、要求は、LBS(位置情報サービス)情報(例えば、ソースユーザによって使用されているデバイスの緯度情報および経度情報などの位置情報)や、ソースユーザのデバイスに格納されている連絡先情報等などの、ソースユーザおよびソースユーザのデバイスに関係付けられたユーザ情報を含む。
一部の実施形態では、サーバは、ソースユーザによって操作されている第1のデバイスに応答を送信し、第1のデバイスに確認インターフェース(確認応答を入力するためのダイアログボックスなど)を提示させる。
この例では、ソースユーザのターゲットユーザが保有している(例えば、使用している)第2のデバイスが、デュアルチャネル識別認証を実施するために使用される。したがって、206では、ターゲットユーザが決定される。
一部の実施形態では、ターゲットユーザは、ターゲットユーザがソースユーザに(例えば、既存の連絡相手や、ソースユーザが連絡をとったことがある相手等として)関係していること、ターゲットユーザによって操作されているデバイスとソースユーザによって操作されているデバイスとの間の距離が閾値以下であること、ソースユーザとターゲットユーザとが親しいと見なされる程度、またはシステム管理者によって設定されたその他の任意の適切な条件などの、1つ以上の既定の条件からなる条件群を満たすユーザである。ターゲットユーザをどのように識別するかの詳細な例が、図2B〜2Cおよび図3A〜3Bとの関連のもとで、後ほど説明される。
208では、ソースユーザを識別認証するために使用される確認情報が生成される。一部の実施形態では、確認情報は、英数字の列、画像、映像、音声、および/またはその他の任意の適切な情報を含む。確認情報は、無作為数字列生成関数を使用して、またはセキュアなハッシュ関数を使用して、またはデータベースから選択して、またはその他の任意の適切な生成方式を使用して生成できる。
210では、確認情報は、ターゲットユーザによって操作されている第2のデバイスに送信される。確認情報は、テキストメッセージとして、またはショートメッセージサービス(SMS)メッセージとして、または電子メールとして、または第2のデバイスにインストールされている特定のアプリへの通知として、またはその他の任意の適切なメッセージタイプで送信できる。一部の実施形態では、サーバは、さらに、確認情報がターゲットユーザのデバイスに送信されたことをソースユーザに知らせる通知を第1のデバイスに送信する。例えば、ターゲットユーザおよび/または第2のデバイスの、名前、識別情報、および/または現在位置がソースユーザのデバイスに送信可能であり、これに応えて、ソースユーザのデバイスは、これらの情報を、ソースユーザがターゲットユーザのユーザ識別を知ることができるように表示する。
ターゲットユーザが第2のデバイスで確認情報を受信すると、該確認情報は、ソースユーザによって取得され、ソースユーザは、確認情報に基づいて確認応答を提供することができる。例えば、ソースユーザとターゲットユーザは、互いにごく近くにいるので、ソースユーザは、ターゲットユーザによって使用されている第2のデバイス上の確認情報を見ることができる。或いは、ターゲットユーザは、確認情報をソースユーザのデバイスに転送することができる、または確認情報に関してソースユーザに直接もしくは電話で話すことができる、またはそれ以外のやり方で確認情報の内容をソースユーザに伝えることができる。確認情報を取得すると、ソースユーザは、適切な確認応答を決定し、該確認応答を確認インターフェースに入力する。場合によっては、確認応答は、確認情報の少なくとも一部分(例えば、確認情報に含まれる英数字列のコピー)を含む。場合によっては、確認応答は、確認情報に関する質問への答えを含む。例えば、確認情報は、写真を含むことができ、確認応答は、写真に示された数字は何か(例えば、1564)、写真の中の物体は何色か(例えば、青)等などの、質問への答えを含む。実装形態に応じて、その他のタイプの確認応答がなされてもよい。
確認応答は、HTTPなどの事前に設定されたプロトコルを使用して、第1のデバイスからサーバに送信される。212では、第1のデバイスからの確認応答が、サーバで受信される。
214では、確認応答が確認情報と整合するかどうかが決定される。実装形態に応じて、確認応答は、例えば確認情報と同じ英数字の列や、確認情報に関する質問への正しい答え(例えば、1564や青)等などの、確認情報に関して予期される情報を含むときに、確認情報と整合すると決定される。
確認応答が確認情報と整合する場合は、ソースユーザは認証され、サーバは、ソースユーザに新しいパスワードを送信する、ソースユーザにウェブページまたはその他の情報へのアクセスを許可する等などの、特定の行為に進むことができる。確認応答が確認情報と整合しない場合は、ソースユーザは認証されず、サーバは、ソースユーザに対してさらなるアクセスもしくはサービスを拒絶する、および/または再試行するようにソースユーザに通知することができる。
図2Bは、ターゲットユーザを決定するためのプロセスの一実施形態を示したフローチャートである。プロセス250は、プロセス200の206を実現するために使用できる。252では、ソースユーザの、1人以上の関係ユーザが決定される。後ほどさらに詳しく説明されるように、一部の実施形態では、サーバは、ソースユーザに関係付けられた一群の関係ユーザを決定するために、ソースユーザの履歴ユーザ情報を使用する。
一部の実施形態では、少なくとも部分的に、ソースユーザによって操作されている第1のデバイス上の連絡先データベースに格納された連絡先に基づいて、ソースユーザの関係ユーザが決定される。一部の実施形態では、関係ユーザは、少なくとも部分的に、WeChat(登録商標)やFacebook(登録商標)等などのソーシャルネットワーキングアプリを通じてソースユーザとやり取りしたことがある友人をもとにして決定される。例えば、Facebook(登録商標)は、ソースユーザの友人を決定するためにFacebook(登録商標)プラットフォーム上で起動できるアプリケーションプログラミングインターフェース(API)を提供する。様々なユーザが、デバイス上にインストールされたアプリにサービスを提供するアプリサーバによって、様々なデバイスを通じて通信しえる。したがって、これらのデバイスは、例えば、アプリクライアントの中の連絡先をチェックすることによって、ユーザ情報をサーバに報告することができる。一部の実施形態では、ユーザ情報は、既定の報告サイクルにしたがって、デバイスによって報告される。この既定の報告サイクルは、柔軟に設定されてよい。例えば、報告サイクルは、初期設定で30分、ユーザによる手動設定によって60分、サーバのコマンドにしたがって20分などに設定されてよい。様々な実施形態において、ユーザ情報は、LBS(位置情報サービス)情報(例えば、ユーザによって使用されているデバイスの緯度情報および経度情報などの位置情報)、通信記録内の連絡先情報(例えば、関係ユーザの名前のハッシュ値)、通信情報(例えば、ソースユーザに関係して送受信されたテキストメッセージの数またはソースユーザに関係してなされた呼び出しの回数)等を含んでいてよい。
254では、少なくとも部分的に、関係ユーザの履歴ユーザ情報に基づいて、ソースユーザとそれぞれの関係ユーザとの間の信頼レベルが計算される。
各種の実施形態において、ソースユーザとそれぞれの関係ユーザとの間の信頼レベルは、ユーザ情報のタイプに応じて様々なやり方で計算できる。幾つかの実施形態にしたがった、どのように信頼レベルを計算するかの詳細は、図3A〜3Bとの関連のもとで、後ほど説明される。一部の実施形態では、信頼レベルが閾値信頼レベルを満たすまたは超える関係ユーザが、信頼ユーザであると見なされる。
258では、信頼レベルが信頼レベル閾値を満たすまたは超える関係ユーザが、信頼ユーザとして選択される。
260では、ソースユーザのデバイスおよび信頼ユーザのデバイスの現在位置情報が、ソースユーザのごく近くにいる1人以上のターゲットユーザ候補を識別するために使用される。一部の実施形態では、サーバは、ソースユーザとおおよそ同じ位置にいる1人以上のターゲットユーザ候補を決定するために(例えば、緯度情報/経度情報を使用してデバイス間の距離を計算するために)、ソースユーザおよびターゲットユーザの現在LBS情報を使用する。一部の実施形態では、サーバは、ソースユーザと同じWiFiホットスポットに現時点でアクセスしている1人以上のターゲットユーザ候補を決定するために、ソースユーザおよび信頼ユーザの現WiFiホットスポットスキャン情報を使用してよい。
262では、1人以上のターゲットユーザ候補のなかから、ターゲットユーザが決定される。もし、ターゲットユーザ候補が見つからないならば、ソースユーザは、認証プロセスが進められないとの通知を受ける。もし、ターゲットユーザ候補が1人しかいないならば、そのターゲットユーザ候補がターゲットユーザになる。もし、複数のターゲットユーザ候補がいるならば、これらのターゲットユーザ候補のなかから、特定のターゲットユーザが選択される。一部の実施形態では、ターゲットユーザは、無作為にまたは何らかの基準(例えば、ソースユーザへの距離が最も近い)にしたがって選択され、ソースユーザは、選択されたターゲットユーザのユーザ識別を通知される。一部の実施形態では、ターゲットユーザ候補のリストが、ソースユーザに提示され、ソースユーは、ターゲットユーザの選択を行う。
図2Cは、ターゲットユーザを決定するためのプロセスの別の一実施形態を示したフローチャートである。プロセス270は、プロセス200の206を実現するために使用できる。
272では、ソースユーザに関係付けられた1人以上の近隣ユーザが決定される。この例では、ソースユーザの識別認証要求が受信されたときに、該識別認証要求に含まれるソースユーザ情報が、ソースユーザのデバイスのごく近くにデバイスがある近隣ユーザを決定するために使用される。
一部の実施形態では、識別認証要求に、ソースユーザのデバイスのLBS情報が含まれている。ソースユーザのデバイスのLBS情報に基づいて、同じサーバにログインしているまたは同じサービスを使用している近隣ユーザが探される。具体的には、サーバは、ソースユーザのデバイスのLBS情報を、同じサーバにログインしているまたは同じデバイスを使用している他のユーザのLBS情報と比較する。近隣ユーザは、そのデバイスのLBS情報(例えば、緯度および経度)がソースユーザのデバイスから閾値距離内にあるユーザであることがわかる。一部の実施形態では、識別認証要求に、ソースユーザのデバイスのWiFiホットスポットスキャン情報が含まれている。一部の実施形態では、ソースユーザのデバイスは、デバイスの内臓WiFiコンポーネントに既存の関数呼び出し(例えば、オペレーティングシステム呼び出し)を起動することによって、WiFiホットスポットスキャン情報を取得し、この内臓WiFiコンポーネントは、すると、スキャンを実施して、要求された情報を取得する。サーバは、同じサーバにログインしているまたは同じデバイスを使用している他のユーザに関係付けられたWiFiホットスポット情報を探索し、ソースユーザと同じWiFiホットスポットを通じて現時点でワイヤレスネットワークにアクセスしているユーザを識別する。
274では、近隣ユーザのなかから、1人以上の信頼ユーザが決定される。各種の実施形態では、近隣ユーザのユーザ識別が、ソースユーザによって操作されている第1のデバイス上の連絡先データベースに格納された連絡先、ソーシャルネットワーキングアプリを通じてソースユーザとやり取りしたことがあるユーザのユーザ識別、またはソースユーザに関係付けられたユーザのその他の適切な履歴情報と比較され、ソースユーザに関係付けられていることがわかった近隣ユーザが、信頼ユーザであると見なされる。
276では、ソースユーザに関係する1人以上の信頼ユーザの信頼レベルが計算される。信頼レベルを計算するための技術は、後ほどさらに詳しく説明される。
278では、信頼レベルが信頼レベル閾値を満たすまたは超える信頼ユーザが、ターゲットユーザ候補として選択される。
280では、上述されたプロセス250の262と同様な技術を使用して、ターゲットユーザ候補のなかからターゲットユーザが決定される。
プロセス250およびプロセス270は、ともに、ターゲットユーザがソースユーザに関係しているためには、特定の信頼レベルを満たすまたは超えること尚且つソースユーザから閾値距離以内であることを、既定の条件として指定している。用いられる手法に関わらず、確認情報を最終的に受信するターゲットユーザは、ソースユーザの近くにいて尚且つソースユーザによって信頼されているユーザである。
図3A〜3Bは、ターゲットユーザを決定するためのプロセスの別の一実施形態を示したフローチャートである。プロセス300およびプロセス350は、プロセス200の206を実現するために使用できる。
先ず、第1のデバイスは、既定の報告サイクルにしたがって、ユーザ情報をサーバに報告する。
この例では、第1のデバイスに、様々なアプリクライアントがインストールされていてよい。或るアプリクライアントをユーザが使用している間、そのアプリクライアントは、デバイスを通じてアプリサーバとやり取りする。第1のデバイスは、既定の報告サイクル(例えば、毎時間、24時間ごと、毎週等)にしたがって、ユーザ情報をサーバに報告してよい。ユーザ情報は、事前に確立されたプロトコルおよびメッセージフォーマットにしたがって、メッセージとして送信できる。
ユーザ情報には、様々なタイプの情報が含められる。一部の実施形態では、ユーザ情報は、LBS情報を含む。この情報は、モバイルネットワークオペレータのワイヤレス通信ネットワークを通じて取得されたデバイスのユーザ位置情報(例えば、ワイヤレスネットワークのセルラ基地局を使用して取得された緯度情報/経度情報)、またはその他の外部位置決め技術を通じて取得されたデバイスのユーザ位置情報を含む。一部の実施形態では、ユーザ情報は、WiFiホットスポットスキャン情報を含む。この情報は、WiFiルータの位置情報や、WiFiネットワーク内におけるデバイスの一意のハードウェア識別情報等などの、WiFiワイヤレスネットワークにユーザのデバイスがアクセスするときにそのデバイスによってスキャンされて取得されるワイヤレスアクセスポイント機器情報を含む。ワイヤレスアクセスポイント機器は、位置が固定されているので、ユーザの位置は、ワイヤレスアクセス機器についての設定情報にしたがって決定できる。一部の実施形態では、ユーザ情報は、ユーザデバイス内の連絡先情報を含む。ユーザデバイスが、例えば携帯電話であるときは、連絡先情報は、具体的には、通信ログまたはデータベースの中の連絡先の名前および電話番号であってよい。情報の安全性を保証するために、連絡先情報は、セキュアなハッシュアルゴリズムを使用して処理されるなどの暗号化を経た後に、サーバに送信されてよい。一部の実施形態では、ユーザ情報は、通信情報を含み、これは、携帯電話などのユーザデバイスでは、通信ログ/データベースの中の任意の連絡先によって送信および/もしくは受信された通信(例えば、インスタントメッセージ)の数、または任意の連絡先へのもしくは任意の連絡先からの呼び出しの回数を含む。上記は、ユーザ情報および通信情報のほんの数例に過ぎない。実際の用途では、実装形態に応じて、ユーザ間の信頼性を決定するために有用なその他のタイプの適切なユーザ情報が、サーバに報告可能である。
302では、少なくとも部分的に、ソースユーザについての受信されたユーザ情報に基づいて、ソースユーザとその関係ユーザとの間の信頼レベルが計算される。
一部の実施形態では、ソースユーザのデバイスによって報告された連絡先は、そのソースユーザの関係ユーザを決定するために使用される。例えば、ユーザのデバイスによって報告された、通信ログの中の家族、友人、または同僚に分類された連絡先が、関係ユーザであると見なされる。別の一例として、アプリクライアントがインスタントメッセージングアプリである場合は、家族または友人として「パル(仲間)」リストの中に挙げられた個人が、ソースユーザの関係ユーザであると見なされる。
ユーザと関係ユーザとの間の信頼レベルは、ユーザ情報のタイプに応じて、多くのやり方で計算できる。一部の実施形態では、ユーザ情報は、現在LBS情報を含み、これは、ユーザと、該ユーザとおおよそ同じ位置にいる関係ユーザとの間の位置信頼レベルを計算するために使用される。好ましくは、ユーザおよび関係ユーザは、既定の期間にわたっておおよそ同じ位置にいる。一部の実施形態では、ユーザ情報は、WiFiホットスポットスキャン情報を含み、これは、ユーザ、および既定の期間中にユーザと同じWiFiホットスポットを通じてワイヤレスネットワークにアクセスしている関係ユーザについてのネットワーク接続信頼レベルを計算するために使用される。一部の実施形態では、ユーザ情報は、通信情報を含み、ユーザおよびその関係ユーザについての通信情報は、既定の期間中におけるユーザおよびその関係ユーザについての通信発生信頼レベルを計算するために使用される。さらに、様々なタイプのユーザ情報を使用して複数の信頼レベルが計算された後、各信頼レベルの加重にしたがって、ユーザと関係ユーザとの間の最終的な信頼レベルが計算されてよい。
信頼レベルの計算に関わる既定の期間は、設定可能である。例えば、既定の期間は、一部の実施形態では、1年であることができる。信頼レベルの計算には、様々な関数が使用できる。例えば、ユーザ1に対するユーザ2についての位置信頼レベルP1=ユーザ1とユーザ2とが1年のうちでどれくらいの長さ(秒数)にわたっておおよそ同じ位置にいるか/(365×24×60×60)である。別の一例では、ユーザ1に対するユーザ2の通信発生信頼レベルP2=1年のうちのユーザ1とユーザ2との間の通信の回数×1年のうちで通信が発生した日数/365である。P1またはP2が大きいほど、ユーザ2とユーザ1との間の信頼関係が強いことを示している。その他の関数も、使用可能である。
プロセス300では、304において、第1の対応関係および第2の対応関係が(例えば、サーバによってアクセス可能なデータベースの中に)保存される。一部の実施形態では、第1の対応関係は、各ユーザのユーザ識別子と、対応するユーザ情報とを含み、第2の対応関係は、各ユーザのユーザ識別子と、対応する関係ユーザのユーザ識別子と、関係ユーザの信頼レベルとを含む。
ユーザデバイスは、既定の報告サイクルにしたがってユーザ情報を報告するので、ユーザ情報は、報告サイクルの長さにしたがって、リアルタイムで変化する。したがって、302において、ユーザ情報を使用してサーバによって計算される信頼レベルは、リアルタイムで変化を経る。サーバは、第1の対応関係として、各ユーザのユーザ識別子と、現報告サイクルで報告されたユーザ情報とを保存する。サーバは、また、第2の対応関係として、各ユーザのユーザ識別子と、対応する関係ユーザのユーザ識別子と、現報告サイクルについて計算された信頼レベルとを保存する。テーブル1は、図1の状況で示された第2の対応関係の一例である。ここでは、ユーザ1の関係ユーザは、ユーザ2およびユーザ3である。
Figure 2017526995
本出願の実施形態では、識別認証を経る必要があるユーザが、ソースユーザである。サーバによって提供されるサービスのユーザは、全て、識別認証を必要とするかもしれないので、これらのユーザは、全て、ソースユーザである可能性がある。302〜304は、対応関係テーブルを満たすために、それぞれのソースユーザのために複数回にわたって繰り返すことができる。
プロセス350では、306において、ソースユーザに関わる信頼レベルが信頼レベル閾値を満たすまたは超える関係ユーザが識別される。このようなユーザは、信頼ユーザと呼ばれる。
サーバは、特定のソースユーザおよびその関係ユーザについて、第2の対応関係を検索して信頼レベルを得るために、その特定のソースユーザのユーザ識別子を使用してよい。テーブル1に示されるような格納された第2の対応関係に基づいて、既定の信頼レベル閾値を満たすまたは超える関係ユーザの信頼レベルが識別される。これらの関係ユーザは、信頼ユーザであると見なされる。例えば、もし、信頼レベル閾値が10であるならば、ユーザ2およびユーザ3は、ともに、そのそれぞれの信頼レベルがこの値を超えるゆえに、信頼ユーザである。
308では、信頼ユーザのなかから、ソースユーザからの距離が既定の条件を満たすターゲットユーザ候補が識別される。
この例では、サーバは、ソースユーザのための信頼ユーザを探索した後、ソースユーザの近くに位置するターゲットユーザ候補を識別するために、ソースユーザおよび信頼ユーザの現在位置情報を基準として使用する。例えば、サーバは、信頼ユーザのなかから、ソースユーザとおおよそ同じ位置にいる(例えば、ソースユーザの第1のデバイスから特定の閾値距離以内にいる)1人以上のターゲットユーザ候補を決定するために、ソースユーザおよび信頼ユーザに関する現在LBS情報を使用することができる。別の一例として、サーバは、信頼ユーザのなかから、ソースユーザと同じWiFiホットスポットを通じてワイヤレスネットワークに現時点でアクセスしている1人以上のターゲットユーザ候補を決定するために、ソースユーザおよび信頼ユーザの現WiFiホットスポットスキャン情報を使用することができる。
続くプロセスは、308で見つかったターゲットユーザ候補の数に依存する。もし、ターゲットユーザが見つからないならば、310において、ソースユーザが認証できないことを示す通知がソースユーザのデバイスに送信される。もし、ターゲットユーザ候補が1人いるならば、311において、そのターゲットユーザ候補がターゲットユーザであると見なされる。もし、2人以上のターゲットユーザ候補がいるならば、プロセスは、312に進む。
312では、複数のターゲットユーザ候補に関する情報(例えば、それらの名前もしくは識別子、それらの連絡先情報、それらの現在位置、および/またはその他の適切な情報)を含む通知が、ソースユーザのデバイスに送信される。通知の受信を受けて、ソースユーザのデバイスにおけるプロセスが、ユーザインターフェース(例えば、メッセージおよび/または選択ボックス)の起動および表示をトリガし、複数のターゲットユーザ候補のなかから特定のターゲットユーザを選択するようにソースユーザを促す。ソースユーザは、こうして、特定のターゲットユーザを選択することができる。選択されたターゲットユーザに関する情報(例えば、選択されたターゲットユーザの名前または識別子)は、314において、サーバに送信されて受信される。選択されたターゲットユーザは、確認情報の送信先となるターゲットユーザである。
上述された実施形態によって示されるように、ソースユーザの友人または親戚などの信頼ユーザによって保有されているデバイスに確認情報を送信することによってユーザ識別を確認するために、ユーザ間の連絡先および/またはソーシャルネットワーキング情報をユーザ間の位置情報と組み合わせたものが使用できる。たとえもし、ソースユーザのデバイスが悪意ある第三者によって盗まれたまたは損なわれたとしても、その第三者がソースユーザのデバイスを使用して識別確認を経ることは難しいだろう。こうして、識別確認の安全性が向上する。
サーバ102を実装するためなどに使用される識別認証デバイスの実施形態が、図4〜7との関連のもとで、以下で説明される。
図4は、識別認証デバイスの一実施形態を示したブロック図である。
識別認証デバイス400は、ターゲットユーザ識別エンジン410と、確認情報ジェネレータ420と、入出力インターフェース430とを含む。
ターゲットユーザ識別エンジン410は、ソースユーザによって操作されている第1のデバイスからの識別認証要求の受信に応えて、1つ以上の前提条件を満たすと見なされるターゲットユーザを決定するように構成される。ターゲットユーザ識別子は、ソースユーザのための関係ユーザおよび信頼ユーザを探すことによって、ターゲットユーザを決定することができる。
確認情報ジェネレータ420は、ソースユーザのユーザ識別を認証するために、ターゲットユーザのデバイスに送信される確認情報を生成するように構成される。
入出力インターフェース430は、通信インターフェースを含み、該通信インターフェースは、ポート、またはケーブル、または有線、またはワイヤレスネットワークインターフェースカード等などの外部接続、および通信バスなどの内部接続を使用して実装できる。インターフェースは、ソースユーザのデバイスからの識別認証要求を受信するように、および生成された確認情報をソースユーザのデバイスに送信するように構成される。
図5は、本出願の識別認証デバイスの一実施形態を示したブロック図である。
デバイス500は、関係ユーザ識別エンジン510と、信頼レベル計算ユニット520と、信頼ユーザ識別エンジン530と、ターゲットユーザ識別エンジン540と、確認情報ジェネレータ550と、入出力インターフェース560とを含む。
関係ユーザ識別エンジン510は、ソースユーザの履歴ユーザ情報に基づいて、ソースユーザに関係付けられた関係ユーザを決定するように構成される。
信頼レベル計算ユニット520は、ソースユーザと関係ユーザとの間の信頼レベルを計算するために、履歴ユーザ情報を使用するように構成される。信頼ユーザ識別エンジンは、計算された信頼レベルに基づいて、ソースユーザに対する信頼レベルが信頼レベル閾値を満たすまたは超える信頼ユーザを識別するように構成される。
ターゲットユーザ識別エンジン540は、現在位置情報を使用して信頼ユーザのなかからターゲットユーザ候補を識別するように、およびソースユーザからの距離が既定の条件を満たすターゲットユーザを得るように構成される。
確認情報ジェネレータ550は、ソースユーザのユーザ識別を認証するために、ターゲットユーザのデバイスに送信される確認情報を生成するように構成される。
入出力インターフェース560は、通信インターフェースを含み、該通信インターフェースは、ポート、またはケーブル、または有線、またはワイヤレスネットワークインターフェースカード等などの外部接続、および通信バスなどの内部接続を使用して実装できる。インターフェースは、ソースユーザのデバイスからの識別認証要求を受信するように、および生成された確認情報をソースユーザのデバイスに送信するように構成される。
一部の実施形態では、信頼レベル計算ユニット520は、以下のサブユニット(図5には示されていない)を含む。
第1の位置信頼レベル計算サブユニットは、履歴ユーザ情報に含まれる位置情報サービス(LBS)情報を使用して、ソースユーザと、既定の期間中にソースユーザとおおよそ同じ位置にいるそれぞれの関係ユーザとの間の信頼レベルを計算するように構成される。
第1のネットワーク接続信頼レベル計算サブユニットは、履歴ユーザ情報に含まれるWiFiホットスポットスキャン情報を使用して、ソースユーザと、既定の期間中にソースユーザと同じWiFiホットスポットを通じて同時にワイヤレスネットワークにアクセスしているそれぞれの関係ユーザとの間のネットワーク接続信頼レベルを計算するように構成される。
第1の通信発生信頼レベル計算サブユニットは、履歴ユーザ情報に含まれる通信情報を使用して、既定の期間中におけるソースユーザおよびそれぞれの関係ユーザについての通信発生信頼レベルを計算するように構成される。
一部の実施形態では、ターゲットユーザ識別エンジン540は、以下のサブユニット(図5には示されていない)を含む。
第1の位置ターゲット取得サブユニットは、ソースユーザおよび信頼ユーザの現在LBS情報を使用して、ソースユーザと同じ位置を現時点で共有しているターゲットユーザを信頼ユーザのなかから取得するように構成される。
第1のホットスポットターゲット取得サブユニットは、ソースユーザおよび信頼ユーザの現WiFiホットスポットスキャン情報を使用して、ソースユーザと同じWiFiホットスポットを通じてワイヤレスネットワークに現時点でアクセスしているターゲットユーザを信頼ユーザのなかから取得するように構成される。
一部の実施形態では、確認情報ジェネレータ550は、以下のサブユニット(図5には示されていない)を含む。
第1のリスト発行サブユニットは、複数のターゲットユーザのリストをソースユーザに対して発行するように構成される。
第1の選択取得サブユニットは、ソースユーザによってターゲットリストから選択された1人のユーザを受信するように構成される。
第1の情報生成サブユニットは、識別認証を実施するために使用される確認情報を、ソースユーザによって選択されたターゲットユーザに対して生成するように構成される。
図6は、識別認証デバイスの別の一実施形態を示したブロック図である。
デバイス600は、取得ユニット610と、探索ユニット620と、発行ユニット630とを含む。
取得ユニット610は、ソースユーザの識別認証要求の受信に応えて、識別認証要求に含まれるソースユーザ情報を使用して、ソースユーザからのそのそれぞれの距離が既定の条件を満たすターゲットユーザを取得するように構成される。
探索ユニット620は、ターゲットユーザのなかから、ソースユーザのための信頼ユーザを探すように構成される。
発行ユニット630は、ソースユーザが、信頼ユーザから確認情報を得て識別認証を実施することができるように、信頼ユーザのデバイスに対して確認情報を発行するように構成される。
一部の実施形態では、取得ユニット610は、以下のサブユニット(図6には示されていない)を含む。
位置ターゲット取得サブユニットは、識別認証要求に含まれるソースユーザLBS情報、および全ての現行ユーザについてのLBS情報を使用して、ソースユーザと同じ位置を現時点で共有しているターゲットユーザを全てのユーザのなかから取得するように構成される。
ホットスポットターゲット取得サブユニットは、識別認証要求に含まれるソースユーザWiFiホットスポットスキャン情報、および全ての現行ユーザについてのWiFiホットスポットスキャン情報を使用して、ソースユーザと同じWiFiホットスポットを通じてワイヤレスネットワークに現時点でアクセスしているターゲットユーザを全てのユーザのなかから取得するように構成される。
一部の実施形態では、デバイス600は、さらに、以下のユニット(図6には示されていない)を随意に含む。
決定ユニットは、ソースユーザの履歴ユーザ情報を使用して、ソースユーザに関係付けられた関係ユーザおよび該関係ユーザの履歴ユーザ情報を決定するように構成される。
計算ユニットは、履歴ユーザ情報を使用して、ソースユーザとそれぞれの関係ユーザとの間の信頼レベルを計算するように構成される。
第2の探索ユニットは、信頼レベル閾値よりも高い信頼レベルを取得し、該信頼レベルに対応する関係ユーザがターゲットユーザであるときに、それらの対応する関係ユーザがソースユーザのための信頼ユーザであると決定するように構成される。
一部の実施形態では、発行ユニット630は、以下のサブユニット(図6には示されていない)を含む。
第2のリスト発行サブユニットは、信頼ユーザが複数ユーザを含むときに、それらの複数ユーザのユーザリストをソースユーザに対して発行するように構成される。
第2の選択取得サブユニットは、ソースユーザによってユーザリストから選択された1人のユーザを取得するように構成される。
第2の情報発行サブユニットは、識別認証のために使用される確認情報を、ソースユーザによって選択された上記1人のユーザに対して発行するように構成される。
上述されたユニットは、1つ以上の汎用プロセッサ上で実行されるソフトウェアコンポーネントとして、またはプログラマブルロジックデバイス、および/もしくは特定の機能を実施するように設計された特殊用途向け集積回路などのハードウェアとして、またはそれらの組み合わせとして実装できる。一部の実施形態では、ユニットは、本発明の実施形態で説明される方法を(パソコン、サーバ、ネットワーク機器等などの)コンピュータデバイスに実行させるための幾つかの命令を含み尚且つ(光ディスク、フラッシュストレージデバイス、モバイルハードディスク等などの)不揮発性ストレージ媒体に格納できるソフトウェア製品の形態で具現化できる。ユニットは、1つのデバイス上に実装されてよい、または複数のデバイスに分散されてよい。ユニットの機能は、互いに合体されてよい、または複数のサブユニットにさらに分割されてよい。デバイスおよびそれらの各種コンポーネントの動作の詳細は、プロセスとの関連のもとで、上述されている。
図7は、一部の実施形態にしたがった、デュアルチャネル識別認証を実行するためのプログラムドコンピュータシステムを示した機能図である。識別認証の実施には、その他のコンピュータシステムアーキテクチャおよびコンピュータシステム構成も使用できることが明らかである。後述のような様々なサブシステムを含むコンピュータシステム700は、少なくとも1つのマイクロプロセッササブシステム(プロセッサまたは中央演算処理装置(CPU)とも呼ばれる)702を含む。例えば、プロセッサ702は、シングルチッププロセッサによってまたは複数のプロセッサによって実現できる。一部の実施形態では、プロセッサ702は、コンピュータシステム700の動作を制御する汎用デジタルプロセッサである。メモリ710から取り出された命令を使用して、プロセッサ702は、入力データの受信および操作、ならびに出力デバイス(例えば、ディスプレイ718)へのデータの出力および表示を制御する。一部の実施形態では、プロセッサ702は、図2A〜3Bに関連して上述された認証プロセスの実施を含む、および/または図2A〜3Bに関連して上述された認証プロセスの実施に使用される。
プロセッサ702は、メモリ710に双方向に接続され、該メモリ710は、通常はランダムアクセスメモリ(RAM)である第1の一次ストレージと、通常は読み出し専用メモリ(ROM)である第2の一次ストレージエリアとを含むことができる。当該分野で周知のように、一次ストレージは、汎用ストレージエリアとしておよびスクラッチパッドメモリとして使用でき、入力データおよび処理済みデータを格納するためにも使用できる。一次ストレージは、プロセッサ702上で起きるプロセスのためのその他のデータおよび命令に追加して、プログラミング命令およびデータも、データオブジェクトおよびテキストオブジェクトの形態で格納できる。やはり当該分野で周知のように、一次ストレージは、通常は、プロセッサ702がその機能(例えば、プログラムド命令)を実施するために使用する基本的な動作命令、プログラムコード、データ、およびオブジェクトを含む。例えば、メモリ710は、例えば、データアクセスが双方向または単方向のいずれである必要があるかに応じ、後述される任意の適切なコンピュータ読み取り可能ストレージ媒体を含むことができる。例えば、プロセッサ702は、頻繁に必要とされるデータを直接的に且つ非常に迅速に取り出してキャッシュメモリ(不図示)に格納することもできる。
着脱式大容量ストレージデバイス712は、コンピュータシステム700のための追加のデータストレージ容量を提供し、双方向(読み出し/書き込み)にまたは単方向(読み出しのみ)のいずれかでプロセッサ702に接続される。例えば、ストレージ712は、磁気テープ、フラッシュメモリ、PCカード、ポータブル大容量ストレージデバイス、ホログラフィックストレージデバイス、およびその他のストレージデバイスなどの、コンピュータ読み取り可能媒体を含むこともできる。例えば、固定大容量ストレージ720も、追加のデータストレージ容量を提供できる。大容量ストレージ720として最も一般的な例は、ハードディスクドライブである。大容量ストレージデバイス712および固定大容量ストレージ720は、一般に、プロセッサ702によって通常は能動的に使用されていない追加のプログラミング命令やデータといったものを格納する。大容量ストレージデバイス712および720に保持される情報は、必要に応じて、仮想メモリとしてメモリ710(例えば、RAM)の一部に標準的に組み込み可能であることがわかる。
バス714は、プロセッサ702がストレージサブシステムにアクセスすることを可能にすることに加えて、その他のサブシステムおよびデバイスへのアクセスを可能にするためにも使用できる。図に示されるように、これらとしては、ディスプレイモニタ718、ネットワークインターフェース716、キーボード704、およびポインティングデバイス706はもちろん、必要に応じて、補助入出力デバイスインターフェース、サウンドカード、スピーカ、およびその他のサブシステムが挙げられる。例えば、ポインティングデバイス706は、マウス、スタイラス、トラックボール、またはタブレットであってよく、グラフィカルユーザインターフェースとのやり取りに有用である。
ネットワークインターフェース716は、図に示されるようなネットワーク接続を使用してプロセッサ702が別のコンピュータ、コンピュータネットワーク、または電気通信ネットワークに接続されることを可能にする。例えば、ネットワークインターフェース716を通じて、プロセッサ702は、方法/プロセスのステップを実施する過程において、別のネットワークから情報(例えば、データオブジェクトもしくはプログラム命令)を受信するまたは別のネットワークに情報を出力することができる。情報は、プロセッサ上で実行される一連の命令として表されることが多く、別のネットワークから受信できるまたは別のネットワークに出力できる。コンピュータシステム700を外部ネットワークに接続するためにおよびデータを標準プロトコルにしたがって転送するために、インターフェースカードまたは類似のデバイス、およびプロセッサ702によって実装される(例えば、プロセッサ702上で実行される/実施される)適切なソフトウェアが使用できる。例えば、本明細書で開示される様々なプロセスの実施形態は、プロセッサ702上で実行できる、または処理の一部を共有するリモートプロセッサと協働でインターネット、イントラネットネットワーク、もしくはローカルエリアネットワークなどのネットワークで実施できる。プロセッサ702には、ネットワークインターフェース716を通じて追加の大容量ストレージデバイス(不図示)も接続できる。
コンピュータシステム700と協働して、補助入出力デバイスインターフェース(不図示)が使用できる。補助入出力デバイスインターフェースは、プロセッサ702がマイク、タッチセンサ式ディスプレイ、トランスデューサカードリーダ、テープリーダ、音声または手書き文字認識装置、生体認証リーダ、カメラ、ポータブル大容量ストレージデバイス、およびその他のコンピュータなどの他のデバイスにデータを送信することを、およびさらに一般的にはこれらの他のデバイスからデータを受信することを可能にする、汎用ならびに専用のインターフェースを含むことができる。
また、本明細書で開示される様々な実施形態は、さらに、様々なコンピュータ実行命令を実施するためのプログラムコードを含むコンピュータ読み取り可能媒体を伴うコンピュータストレージ製品に関する。コンピュータ読み取り可能媒体は、後でコンピュータシステムによって読み取り可能であるデータを格納することができる任意のデータストレージデバイスである。コンピュータ読み取り可能媒体の非限定的な例としては、上で言及された全ての媒体、即ち、ハードディスク、フロッピーディスク(登録商標)、および磁気テープなどの磁気媒体、CD−ROMディスクなどの光媒体、光ディスクなどの光磁気媒体、ならびに特殊用途向け集積回路(ASIC)、プログラム可能なロジックデバイス(PLD)、ROMデバイスおよびRAMデバイスなどの特殊構成のハードウェアデバイスがある。プログラムコードの例としては、例えばコンパイラによって作成されるなどのマシンコード、またはインタープリタを使用して実行できる高水準コード(例えば、スクリプト)を含むファイルの両方がある。
図7に示されたコンピュータシステムは、本明細書で開示される様々な実施形態での使用に適したコンピュータシステムの一例に過ぎない。このような使用に適したその他のコンピュータシステムは、さらに多いまたは少ないサブシステムを含むことができる。また、バス714は、サブシステムを接続する働きをする任意の相互接続方式を例示したものである。異なるサブシステム構成を有するその他のコンピュータアーキテクチャも利用できる。
上述された実施形態からわかるように、ソースユーザの識別認証のために本出願の実施形態が適用されるときは、ソースユーザとその信頼ユーザとの間の距離にしたがって、ソースユーザの近くにいるターゲットユーザが選択されてよい。さらに、ターゲットユーザに対し、確認情報が発行される。その結果、ソースユーザは、識別認証を完了させるために、ターゲットユーザから確認情報を得るだろう。本出願は、ユーザ間のソーシャルネットワーキング情報を適用し、それをユーザ間の位置情報と組み合わせて、ユーザの親戚または友人などの信頼ユーザによって保有されているデバイスに対して確認情報を発行する。こうして、ユーザ識別確認の信頼性が保証される。たとえもし、ユーザのデバイスが悪意ある第三者によって盗まれたとしても、そのデバイスを使用して識別確認を経ることはできない。こうして、識別確認の安全性が向上される。
発明の説明で開示される発明および実用を考慮する際に、当業者ならば、当然、本出願を実現するための他のやり方を容易に思いつくだろう。本出願は、本出願の一般的原理に適合する本出願のあらゆる変形、用途、または適応を網羅すること、および本出願によって開示されていない当該分野における公知のまたは慣習的な技術的手段を含むことを意図している。説明および実施形態は、例示的なものに過ぎないと見なされる。本出願の真の範囲および趣旨は、以下の特許請求の範囲によって示されている。
本出願は、図面に示された上述の厳密な構造に限定されないこと、ならびに本出願の範囲から逸脱することなく様々な修正および変更が可能であることが理解される。本出願の範囲は、添付の特許請求の範囲によってのみ制限される。
以上の形態は、理解を明瞭にする目的で幾らか詳細に説明されてきたが、本発明は、提供された詳細に限定されない。本発明を実現するためには、数々の代替手法がある。開示された実施形態は、例示的なものであり、限定的なものではない。
以上の形態は、理解を明瞭にする目的で幾らか詳細に説明されてきたが、本発明は、提供された詳細に限定されない。本発明を実現するためには、数々の代替手法がある。開示された実施形態は、例示的なものであり、限定的なものではない。
本発明は、たとえば、以下のような態様で実現することもできる。
適用例1:
方法であって、
ソースユーザによって操作されている第1のデバイスからの要求に応えて、前記ソースユーザのために識別認証が実施されると決定することと、
少なくとも既定の条件を満たすと見なされる、前記ソースユーザではないユーザであるターゲットユーザを識別することと、
前記ソースユーザの識別認証のために、確認情報を生成することと、
前記確認情報を、前記ターゲットユーザによって操作されている第2のデバイスに送信することと、
前記ソースユーザによって操作されている前記第1のデバイスからの確認応答を受信することと、
前記ソースユーザによって操作されている前記第1のデバイスから受信された前記確認応答が、前記第2のデバイスに送信された前記確認情報と整合するかどうかの検証を含む、識別認証を実施することと、
を備える方法。
適用例2:
適用例1の方法であって、
前記ターゲットユーザを識別することは、
少なくとも部分的に、前記ソースユーザの履歴ユーザ情報に基づいて、前記ソースユーザの、1人以上の関係ユーザの関係ユーザ群を決定することと、
前記履歴ユーザ情報を使用して、前記ソースユーザと、前記関係ユーザ群の前記1人以上の関係ユーザのそれぞれと、の間の1つ以上の信頼レベルの信頼レベル群を計算することと、
前記関係ユーザ群の前記1人以上の関係ユーザのなかから、信頼レベル閾値を満たすまたは超える信頼レベルをそれぞれ有する1人以上の信頼ユーザの信頼ユーザ群を選択することと、
を含み、
前記ターゲットユーザは、前記信頼ユーザ群の前記1人以上の信頼ユーザのなかから選択される、方法。
適用例3:
適用例2の方法であって、
前記履歴ユーザ情報は、位置情報サービス(LBS)情報を含み、
前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記LBS情報に基づいて計算される、方法。
適用例4:
適用例2の方法であって、
前記履歴ユーザ情報は、WiFiホットスポットスキャン情報を含み、前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記WiFiホットスポットスキャン情報に基づいて計算される、方法。
適用例5:
適用例2の方法であって、
前記履歴ユーザ情報は、前記第1のデバイスによって送信される、受信される、または送受信される通信の回数に関する通信情報を含み、前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記通信情報に基づいて計算される、方法。
適用例6:
適用例1の方法であって、
前記既定の条件は、前記ソースユーザによって操作されている前記第1のデバイスに対する、前記ターゲットユーザによって操作されている前記第2のデバイスの距離要件を含む、方法。
適用例7:
適用例1の方法であって、
前記ターゲットユーザを識別することは、
前記ソースユーザに関係付けられた1人以上の近隣ユーザの近隣ユーザ群を決定することと、
前記1人以上の近隣ユーザのなかから、1人以上の信頼ユーザの信頼ユーザ群を決定することと、
前記信頼ユーザ群の前記1人以上の信頼ユーザのそれぞれに対する前記ソースユーザの1つ以上の信頼レベルの信頼レベル群を計算することと、
前記1人以上の信頼ユーザの前記信頼ユーザ群のなかから、1人以上のターゲットユーザ候補のターゲットユーザ候補群を選択することと、
を含み、
前記ターゲットユーザは、前記ターゲットユーザ候補群の前記1人以上のターゲットユーザ候補のなかから選択される、方法。
適用例8:
適用例7の方法であって、
前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスによって送信されるソースユーザ情報に基づいて決定される、方法。
適用例9:
適用例7の方法であって、
前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスの現在LBS情報に基づいて決定される、方法。
適用例10:
適用例7の方法であって、
前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスのWiFiホットスポットスキャン情報に基づいて決定される、方法。
適用例11:
適用例1の方法であって、
前記ターゲットユーザを識別することは、さらに、
複数のターゲットユーザ候補に関する情報を前記第1のデバイスに送信し、前記複数のターゲットユーザ候補に関する前記情報を前記第1のデバイス上で前記ソースユーザに対して提示させることと、
前記ソースユーザによってなされた前記複数のターゲットユーザ候補のなかからの前記ターゲットユーザの選択を、前記第1のデバイスから受信することと、
を含む、方法。
適用例12:
システムであって、
1つ以上のプロセッサと、
前記1つ以上のプロセッサに接続され、前記1つ以上のプロセッサに命令を提供するように構成される1つ以上のメモリと、
を備え、
前記少なくとも1つのプロセッサは、
ソースユーザによって操作されている第1のデバイスからの要求に応えて、前記ソースユーザのために識別認証が実施されると決定し、
少なくとも既定の条件を満たすと見なされる、前記ソースユーザではないユーザであるターゲットユーザを識別し、
前記ソースユーザの識別認証のために、確認情報を生成し、
前記確認情報を、前記ターゲットユーザによって操作されている第2のデバイスに送信し、
前記ソースユーザによって操作されている前記第1のデバイスからの確認応答を受信し、
前記ソースユーザによって操作されている前記第1のデバイスから受信された前記確認応答が、前記第2のデバイスに送信された前記確認情報と整合するかどうかの検証を含む、識別認証を実施する、
ためのものである、システム。
適用例13:
適用例12のシステムであって、
前記ターゲットユーザを識別することは、
少なくとも部分的に、前記ソースユーザの履歴ユーザ情報に基づいて、前記ソースユーザの、1人以上の関係ユーザの関係ユーザ群を決定することと、
前記履歴ユーザ情報を使用して、前記ソースユーザと、前記関係ユーザ群の前記1人以上の関係ユーザのそれぞれと、の間の1つ以上の信頼レベルの信頼レベル群を計算することと、
前記関係ユーザ群の前記1人以上の関係ユーザのなかから、信頼レベル閾値を満たすまたは超える信頼レベルをそれぞれ有する1人以上の信頼ユーザの信頼ユーザ群を選択することと、
を含み、
前記ターゲットユーザは、前記信頼ユーザ群の前記1人以上の信頼ユーザのなかから選択される、システム。
適用例14:
適用例13のシステムであって、
前記履歴ユーザ情報は、位置情報サービス(LBS)情報を含み、
前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記LBS情報に基づいて計算される、システム。
適用例15:
適用例13のシステムであって、
前記履歴ユーザ情報は、WiFiホットスポットスキャン情報を含み、前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記WiFiホットスポットスキャン情報に基づいて計算される、システム。
適用例16:
適用例13のシステムであって、
前記履歴ユーザ情報は、前記第1のデバイスによって送信される、受信される、または送受信される通信の回数に関する通信情報を含み、前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記通信情報に基づいて計算される、システム。
適用例17:
適用例12のシステムであって、
前記既定の条件は、前記ソースユーザによって操作されている前記第1のデバイスに対する、前記ターゲットユーザによって操作されている前記第2のデバイスの距離要件を含む、システム。
適用例18:
適用例12のシステムであって、
前記ターゲットユーザを識別することは、
前記ソースユーザに関係付けられた1人以上の近隣ユーザの近隣ユーザ群を決定することと、
前記1人以上の近隣ユーザのなかから、1人以上の信頼ユーザの信頼ユーザ群を決定することと、
前記信頼ユーザ群の前記1人以上の信頼ユーザのそれぞれに対する、前記ソースユーザの1つ以上の信頼レベルの信頼レベル群を計算することと、
前記1人以上の信頼ユーザの前記信頼ユーザ群のなかから、1人以上のターゲットユーザ候補のターゲットユーザ候補群を選択することと、
を含み、
前記ターゲットユーザは、前記ターゲットユーザ候補群の前記1人以上のターゲットユーザ候補のなかから選択される、システム。
適用例19:
適用例18のシステムであって、
前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスによって送信されるソースユーザ情報に基づいて決定される、システム。
適用例20:
適用例18のシステムであって、
前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスの現在LBS情報に基づいて決定される、システム。
適用例21:
適用例18のシステムであって、
前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスのWiFiホットスポットスキャン情報に基づいて決定される、システム。
適用例22:
適用例12のシステムであって、
前記ターゲットユーザを識別することは、さらに、
複数のターゲットユーザ候補に関する情報を前記第1のデバイスに送信し、前記複数のターゲットユーザ候補に関する前記情報を前記第1のデバイス上で前記ソースユーザに対して提示させることと、
前記ソースユーザによってなされた前記複数のターゲットユーザ候補のなかからの前記ターゲットユーザの選択を、前記第1のデバイスから受信することと、
を含む、システム。
適用例23:
非一過性のコンピュータ読み取り可能ストレージ媒体に記録されているコンピュータプログラム製品であって、
ソースユーザによって操作されている第1のデバイスからの要求に応えて、前記ソースユーザのために識別認証が実施されると決定するためのコンピュータ命令と、
少なくとも既定の条件を満たすと見なされる、前記ソースユーザではないユーザであるターゲットユーザを識別するためのコンピュータ命令と、
前記ソースユーザの識別認証のために、確認情報を生成するためのコンピュータ命令と、
前記確認情報を、前記ターゲットユーザによって操作されている第2のデバイスに送信するためのコンピュータ命令と、
前記ソースユーザによって操作されている前記第1のデバイスからの確認応答を受信するためのコンピュータ命令と、
前記ソースユーザによって操作されている前記第1のデバイスから受信された前記確認応答が、前記第2のデバイスに送信された前記確認情報と整合するかどうかの検証を含む、識別認証を実施するためのコンピュータ命令と、
を備えるコンピュータプログラム製品。

Claims (23)

  1. 方法であって、
    ソースユーザによって操作されている第1のデバイスからの要求に応えて、前記ソースユーザのために識別認証が実施されると決定することと、
    少なくとも既定の条件を満たすと見なされる、前記ソースユーザではないユーザであるターゲットユーザを識別することと、
    前記ソースユーザの識別認証のために、確認情報を生成することと、
    前記確認情報を、前記ターゲットユーザによって操作されている第2のデバイスに送信することと、
    前記ソースユーザによって操作されている前記第1のデバイスからの確認応答を受信することと、
    前記ソースユーザによって操作されている前記第1のデバイスから受信された前記確認応答が、前記第2のデバイスに送信された前記確認情報と整合するかどうかの検証を含む、識別認証を実施することと、
    を備える方法。
  2. 請求項1に記載の方法であって、
    前記ターゲットユーザを識別することは、
    少なくとも部分的に、前記ソースユーザの履歴ユーザ情報に基づいて、前記ソースユーザの、1人以上の関係ユーザの関係ユーザ群を決定することと、
    前記履歴ユーザ情報を使用して、前記ソースユーザと、前記関係ユーザ群の前記1人以上の関係ユーザのそれぞれと、の間の1つ以上の信頼レベルの信頼レベル群を計算することと、
    前記関係ユーザ群の前記1人以上の関係ユーザのなかから、信頼レベル閾値を満たすまたは超える信頼レベルをそれぞれ有する1人以上の信頼ユーザの信頼ユーザ群を選択することと、
    を含み、
    前記ターゲットユーザは、前記信頼ユーザ群の前記1人以上の信頼ユーザのなかから選択される、方法。
  3. 請求項2に記載の方法であって、
    前記履歴ユーザ情報は、位置情報サービス(LBS)情報を含み、
    前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記LBS情報に基づいて計算される、方法。
  4. 請求項2に記載の方法であって、
    前記履歴ユーザ情報は、WiFiホットスポットスキャン情報を含み、前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記WiFiホットスポットスキャン情報に基づいて計算される、方法。
  5. 請求項2に記載の方法であって、
    前記履歴ユーザ情報は、前記第1のデバイスによって送信される、受信される、または送受信される通信の回数に関する通信情報を含み、前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記通信情報に基づいて計算される、方法。
  6. 請求項1に記載の方法であって、
    前記既定の条件は、前記ソースユーザによって操作されている前記第1のデバイスに対する、前記ターゲットユーザによって操作されている前記第2のデバイスの距離要件を含む、方法。
  7. 請求項1に記載の方法であって、
    前記ターゲットユーザを識別することは、
    前記ソースユーザに関係付けられた1人以上の近隣ユーザの近隣ユーザ群を決定することと、
    前記1人以上の近隣ユーザのなかから、1人以上の信頼ユーザの信頼ユーザ群を決定することと、
    前記信頼ユーザ群の前記1人以上の信頼ユーザのそれぞれに対する前記ソースユーザの1つ以上の信頼レベルの信頼レベル群を計算することと、
    前記1人以上の信頼ユーザの前記信頼ユーザ群のなかから、1人以上のターゲットユーザ候補のターゲットユーザ候補群を選択することと、
    を含み、
    前記ターゲットユーザは、前記ターゲットユーザ候補群の前記1人以上のターゲットユーザ候補のなかから選択される、方法。
  8. 請求項7に記載の方法であって、
    前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスによって送信されるソースユーザ情報に基づいて決定される、方法。
  9. 請求項7に記載の方法であって、
    前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスの現在LBS情報に基づいて決定される、方法。
  10. 請求項7に記載の方法であって、
    前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスのWiFiホットスポットスキャン情報に基づいて決定される、方法。
  11. 請求項1に記載の方法であって、
    前記ターゲットユーザを識別することは、さらに、
    複数のターゲットユーザ候補に関する情報を前記第1のデバイスに送信し、前記複数のターゲットユーザ候補に関する前記情報を前記第1のデバイス上で前記ソースユーザに対して提示させることと、
    前記ソースユーザによってなされた前記複数のターゲットユーザ候補のなかからの前記ターゲットユーザの選択を、前記第1のデバイスから受信することと、
    を含む、方法。
  12. システムであって、
    1つ以上のプロセッサと、
    前記1つ以上のプロセッサに接続され、前記1つ以上のプロセッサに命令を提供するように構成される1つ以上のメモリと、
    を備え、
    前記少なくとも1つのプロセッサは、
    ソースユーザによって操作されている第1のデバイスからの要求に応えて、前記ソースユーザのために識別認証が実施されると決定し、
    少なくとも既定の条件を満たすと見なされる、前記ソースユーザではないユーザであるターゲットユーザを識別し、
    前記ソースユーザの識別認証のために、確認情報を生成し、
    前記確認情報を、前記ターゲットユーザによって操作されている第2のデバイスに送信し、
    前記ソースユーザによって操作されている前記第1のデバイスからの確認応答を受信し、
    前記ソースユーザによって操作されている前記第1のデバイスから受信された前記確認応答が、前記第2のデバイスに送信された前記確認情報と整合するかどうかの検証を含む、識別認証を実施する、
    ためのものである、システム。
  13. 請求項12に記載のシステムであって、
    前記ターゲットユーザを識別することは、
    少なくとも部分的に、前記ソースユーザの履歴ユーザ情報に基づいて、前記ソースユーザの、1人以上の関係ユーザの関係ユーザ群を決定することと、
    前記履歴ユーザ情報を使用して、前記ソースユーザと、前記関係ユーザ群の前記1人以上の関係ユーザのそれぞれと、の間の1つ以上の信頼レベルの信頼レベル群を計算することと、
    前記関係ユーザ群の前記1人以上の関係ユーザのなかから、信頼レベル閾値を満たすまたは超える信頼レベルをそれぞれ有する1人以上の信頼ユーザの信頼ユーザ群を選択することと、
    を含み、
    前記ターゲットユーザは、前記信頼ユーザ群の前記1人以上の信頼ユーザのなかから選択される、システム。
  14. 請求項13に記載のシステムであって、
    前記履歴ユーザ情報は、位置情報サービス(LBS)情報を含み、
    前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記LBS情報に基づいて計算される、システム。
  15. 請求項13に記載のシステムであって、
    前記履歴ユーザ情報は、WiFiホットスポットスキャン情報を含み、前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記WiFiホットスポットスキャン情報に基づいて計算される、システム。
  16. 請求項13に記載のシステムであって、
    前記履歴ユーザ情報は、前記第1のデバイスによって送信される、受信される、または送受信される通信の回数に関する通信情報を含み、前記1つ以上の信頼レベルの前記信頼レベル群は、少なくとも部分的に、前記通信情報に基づいて計算される、システム。
  17. 請求項12に記載のシステムであって、
    前記既定の条件は、前記ソースユーザによって操作されている前記第1のデバイスに対する、前記ターゲットユーザによって操作されている前記第2のデバイスの距離要件を含む、システム。
  18. 請求項12に記載のシステムであって、
    前記ターゲットユーザを識別することは、
    前記ソースユーザに関係付けられた1人以上の近隣ユーザの近隣ユーザ群を決定することと、
    前記1人以上の近隣ユーザのなかから、1人以上の信頼ユーザの信頼ユーザ群を決定することと、
    前記信頼ユーザ群の前記1人以上の信頼ユーザのそれぞれに対する、前記ソースユーザの1つ以上の信頼レベルの信頼レベル群を計算することと、
    前記1人以上の信頼ユーザの前記信頼ユーザ群のなかから、1人以上のターゲットユーザ候補のターゲットユーザ候補群を選択することと、
    を含み、
    前記ターゲットユーザは、前記ターゲットユーザ候補群の前記1人以上のターゲットユーザ候補のなかから選択される、システム。
  19. 請求項18に記載のシステムであって、
    前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスによって送信されるソースユーザ情報に基づいて決定される、システム。
  20. 請求項18に記載のシステムであって、
    前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスの現在LBS情報に基づいて決定される、システム。
  21. 請求項18に記載のシステムであって、
    前記ソースユーザに関係付けられた前記1人以上の近隣ユーザの前記近隣ユーザ群は、少なくとも部分的に、前記第1のデバイスのWiFiホットスポットスキャン情報に基づいて決定される、システム。
  22. 請求項12に記載のシステムであって、
    前記ターゲットユーザを識別することは、さらに、
    複数のターゲットユーザ候補に関する情報を前記第1のデバイスに送信し、前記複数のターゲットユーザ候補に関する前記情報を前記第1のデバイス上で前記ソースユーザに対して提示させることと、
    前記ソースユーザによってなされた前記複数のターゲットユーザ候補のなかからの前記ターゲットユーザの選択を、前記第1のデバイスから受信することと、
    を含む、システム。
  23. 非一過性のコンピュータ読み取り可能ストレージ媒体に記録されているコンピュータプログラム製品であって、
    ソースユーザによって操作されている第1のデバイスからの要求に応えて、前記ソースユーザのために識別認証が実施されると決定するためのコンピュータ命令と、
    少なくとも既定の条件を満たすと見なされる、前記ソースユーザではないユーザであるターゲットユーザを識別するためのコンピュータ命令と、
    前記ソースユーザの識別認証のために、確認情報を生成するためのコンピュータ命令と、
    前記確認情報を、前記ターゲットユーザによって操作されている第2のデバイスに送信するためのコンピュータ命令と、
    前記ソースユーザによって操作されている前記第1のデバイスからの確認応答を受信するためのコンピュータ命令と、
    前記ソースユーザによって操作されている前記第1のデバイスから受信された前記確認応答が、前記第2のデバイスに送信された前記確認情報と整合するかどうかの検証を含む、識別認証を実施するためのコンピュータ命令と、
    を備えるコンピュータプログラム製品。
JP2016571043A 2014-07-02 2015-06-26 デュアルチャネル識別認証 Active JP6514721B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201410313308.1 2014-07-02
CN201410313308.1A CN105450403B (zh) 2014-07-02 2014-07-02 身份认证方法、装置及服务器
US14/749,952 2015-06-25
US14/749,952 US10659453B2 (en) 2014-07-02 2015-06-25 Dual channel identity authentication
PCT/US2015/037995 WO2016003802A1 (en) 2014-07-02 2015-06-26 Dual channel identity authentication

Publications (2)

Publication Number Publication Date
JP2017526995A true JP2017526995A (ja) 2017-09-14
JP6514721B2 JP6514721B2 (ja) 2019-05-15

Family

ID=55017846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016571043A Active JP6514721B2 (ja) 2014-07-02 2015-06-26 デュアルチャネル識別認証

Country Status (10)

Country Link
US (1) US10659453B2 (ja)
EP (1) EP3164793B1 (ja)
JP (1) JP6514721B2 (ja)
KR (1) KR101970123B1 (ja)
CN (1) CN105450403B (ja)
HK (1) HK1221567A1 (ja)
PL (1) PL3164793T3 (ja)
SG (2) SG10201810422SA (ja)
TW (1) TWI654534B (ja)
WO (1) WO2016003802A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019163043A1 (ja) * 2018-02-22 2019-08-29 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160321439A1 (en) * 2015-04-28 2016-11-03 Linkedin Corporation Connection Prediction As Identity Verification
US9922475B2 (en) * 2015-09-11 2018-03-20 Comcast Cable Communications, Llc Consensus based authentication and authorization process
CN107038576A (zh) * 2016-09-30 2017-08-11 阿里巴巴集团控股有限公司 电子业务安全性的验证方法和装置
CN110020035B (zh) * 2017-09-06 2023-05-12 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
CN109067791B (zh) * 2018-09-25 2020-05-12 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置
CN110288272B (zh) * 2019-04-19 2024-01-30 平安科技(深圳)有限公司 数据处理方法、装置、电子设备及存储介质
US11523276B2 (en) 2019-06-28 2022-12-06 Bank Of America Corporation Utilizing a high generation cellular network to authorize an event
CN113918905A (zh) * 2019-12-24 2022-01-11 支付宝(杭州)信息技术有限公司 业务处理方法、装置和电子设备
US11558390B2 (en) * 2020-07-01 2023-01-17 International Business Machines Corporation System to control access to web resources based on an internet of things authorization mechanism
US11431701B2 (en) * 2020-08-18 2022-08-30 Capital One Services, Llc Computer-based systems involving sharing session authentication and/or account details with a trusted party and methods of use thereof
CN112564915B (zh) * 2020-11-27 2023-05-09 中国联合网络通信集团有限公司 验证方法和一号多终端管理服务器、终端
CN114936359B (zh) * 2022-07-20 2022-11-01 深圳市木浪云科技有限公司 基于生物人和社会人的用户鉴权方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245006A (ja) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd 認証システム、認証方法、プログラム及びその記録媒体
JP2004220206A (ja) * 2003-01-10 2004-08-05 Fuji Photo Film Co Ltd 本人認証システム
JP2010237731A (ja) * 2009-03-30 2010-10-21 Toppan Printing Co Ltd 決済方法および決済システム
JPWO2009101922A1 (ja) * 2008-02-12 2011-06-09 日本電気株式会社 情報配信装置、端末、情報配信システム、方法及びプログラム
JP2012203756A (ja) * 2011-03-28 2012-10-22 Yahoo Japan Corp 認証装置及び方法
JP2013109601A (ja) * 2011-11-22 2013-06-06 Hitachi Ltd 携帯端末認証システム、および携帯端末認証方法
JP2013255018A (ja) * 2012-06-05 2013-12-19 Ntt Docomo Inc 安否確認配信システム及び安否確認配信方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
CA2410431A1 (en) * 2000-05-24 2001-11-29 Gavin Walter Ehlers Authentication system and method
US20030163739A1 (en) 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
US20040203751A1 (en) * 2002-10-21 2004-10-14 Excino Technologies Inc. Peer-to-peer (P2P) collaborative system for service aggregation, rapid service provisioning and service roaming
US9356940B2 (en) * 2003-11-13 2016-05-31 Digital Authentication Technologies, Inc. Security and access system based on multi-dimensional location characteristics
US7721329B2 (en) * 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
US20050228993A1 (en) 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
JP2008500632A (ja) * 2004-05-26 2008-01-10 松下電器産業株式会社 アドホックアクセス環境を提供するネットワークシステムおよび方法
WO2006030341A1 (en) * 2004-09-17 2006-03-23 Koninklijke Philips Electronics N.V. Proximity check server
EP1708527A1 (en) 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US8285639B2 (en) * 2005-07-05 2012-10-09 mConfirm, Ltd. Location based authentication system
US20090305667A1 (en) * 2007-04-24 2009-12-10 Schultz Michael J Method and system for mobile identity verification and security
US8353052B2 (en) * 2007-09-03 2013-01-08 Sony Mobile Communications Ab Providing services to a guest device in a personal network
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US9471920B2 (en) * 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US8954502B1 (en) * 2009-08-06 2015-02-10 Marvell International Ltd. Infrastructure devices in peer-to-peer environments
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US9626725B2 (en) * 2010-12-23 2017-04-18 Facebook, Inc. Using social graph for account recovery
EP2482575B1 (en) * 2011-01-28 2019-01-02 Alcatel Lucent Authenticating and localizing a mobile user
CN102300182B (zh) * 2011-09-07 2013-08-14 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
US8522147B2 (en) * 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
US8832788B1 (en) * 2011-11-01 2014-09-09 Symantec Corporation Automated human assisted authentication
CN103138921B (zh) 2011-11-22 2016-05-11 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
ES2912265T3 (es) 2012-08-30 2022-05-25 Triad Nat Security Llc Autenticación multifactor utilizando comunicación cuántica
US9100773B2 (en) * 2012-11-30 2015-08-04 Blackberry Limited Verifying a wireless device
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
EP2936881B1 (en) * 2012-12-21 2019-12-04 Orange Connecting to a wireless network using social network identifier
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9589127B2 (en) * 2013-03-08 2017-03-07 Open Text Sa Ulc System and method for collaborative authentication
US20140331278A1 (en) * 2013-05-01 2014-11-06 Dmitri Tkachev Systems and methods for verifying identities
US9094388B2 (en) * 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
US9426151B2 (en) * 2013-11-01 2016-08-23 Ncluud Corporation Determining identity of individuals using authenticators
US20150350911A1 (en) * 2014-05-30 2015-12-03 Apple Inc. System and Method for Temporarily Joining a WiFi Network
CN105871867B (zh) * 2016-04-27 2018-01-16 腾讯科技(深圳)有限公司 身份认证方法、系统及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245006A (ja) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd 認証システム、認証方法、プログラム及びその記録媒体
JP2004220206A (ja) * 2003-01-10 2004-08-05 Fuji Photo Film Co Ltd 本人認証システム
JPWO2009101922A1 (ja) * 2008-02-12 2011-06-09 日本電気株式会社 情報配信装置、端末、情報配信システム、方法及びプログラム
JP2010237731A (ja) * 2009-03-30 2010-10-21 Toppan Printing Co Ltd 決済方法および決済システム
JP2012203756A (ja) * 2011-03-28 2012-10-22 Yahoo Japan Corp 認証装置及び方法
JP2013109601A (ja) * 2011-11-22 2013-06-06 Hitachi Ltd 携帯端末認証システム、および携帯端末認証方法
JP2013255018A (ja) * 2012-06-05 2013-12-19 Ntt Docomo Inc 安否確認配信システム及び安否確認配信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019163043A1 (ja) * 2018-02-22 2019-08-29 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
JPWO2019163043A1 (ja) * 2018-02-22 2021-02-04 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
JP7078707B2 (ja) 2018-02-22 2022-05-31 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
US11409857B2 (en) 2018-02-22 2022-08-09 Line Corporation Recording medium, information processing method, information processing apparatus, and information processing terminal

Also Published As

Publication number Publication date
US20160006734A1 (en) 2016-01-07
CN105450403A (zh) 2016-03-30
SG11201609878VA (en) 2016-12-29
EP3164793B1 (en) 2020-05-20
WO2016003802A1 (en) 2016-01-07
JP6514721B2 (ja) 2019-05-15
US10659453B2 (en) 2020-05-19
EP3164793A1 (en) 2017-05-10
KR20160148691A (ko) 2016-12-26
SG10201810422SA (en) 2018-12-28
KR101970123B1 (ko) 2019-04-19
PL3164793T3 (pl) 2021-05-31
TWI654534B (zh) 2019-03-21
TW201602824A (zh) 2016-01-16
HK1221567A1 (zh) 2017-06-02
CN105450403B (zh) 2019-09-17
EP3164793A4 (en) 2018-03-14

Similar Documents

Publication Publication Date Title
JP6514721B2 (ja) デュアルチャネル識別認証
US10417725B2 (en) Secure consent management system
US10554655B2 (en) Method and system for verifying an account operation
EP3474211A1 (en) Offline payment method and device
US9264418B1 (en) Client-side spam detection and prevention
US20160173501A1 (en) Managing electronic account access control
WO2017000820A1 (zh) 基于云端存储的文件分享方法、装置与系统
US11658963B2 (en) Cooperative communication validation
US9992198B2 (en) Network-based frictionless two-factor authentication service
EP3700164A1 (en) Method and apparatus for facilitating the login of an account
CN108337210B (zh) 设备配置方法及装置、系统
US10284565B2 (en) Security verification method, apparatus, server and terminal device
TW201635181A (zh) 隨選密碼
JP2019040557A (ja) 認証システム、認証方法、認証装置およびプログラム
US11611551B2 (en) Authenticate a first device based on a push message to a second device
US11824850B2 (en) Systems and methods for securing login access
JP7078707B2 (ja) 情報処理方法、情報処理装置、プログラム、及び情報処理端末
US11777942B2 (en) Transfer of trust between authentication devices
WO2019174354A1 (zh) 认证方法及装置
AU2018101656A4 (en) A System and Method for Facilitating the Delivery of Secure Hyperlinked Content via Mobile Messaging
JP6378727B2 (ja) メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置
WO2018100477A1 (en) Enterprise domain based caller verification
JP2016114961A (ja) 判別方法及び判別プログラム
JPWO2015136577A1 (ja) 通信システム、サーバ、並びに、それらに用いる方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190412

R150 Certificate of patent or registration of utility model

Ref document number: 6514721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250