JP5980950B2 - マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン - Google Patents

マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン Download PDF

Info

Publication number
JP5980950B2
JP5980950B2 JP2014550434A JP2014550434A JP5980950B2 JP 5980950 B2 JP5980950 B2 JP 5980950B2 JP 2014550434 A JP2014550434 A JP 2014550434A JP 2014550434 A JP2014550434 A JP 2014550434A JP 5980950 B2 JP5980950 B2 JP 5980950B2
Authority
JP
Japan
Prior art keywords
user
token
sub
app
master token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014550434A
Other languages
English (en)
Other versions
JP2015512068A (ja
Inventor
ルードヴィク,ジャン タボー,セバスチアン
ルードヴィク,ジャン タボー,セバスチアン
エス. マーディカー,ウペンドラ
エス. マーディカー,ウペンドラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPal Inc
Original Assignee
PayPal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PayPal Inc filed Critical PayPal Inc
Publication of JP2015512068A publication Critical patent/JP2015512068A/ja
Application granted granted Critical
Publication of JP5980950B2 publication Critical patent/JP5980950B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

本開示は、概してハンドヘルドモバイルもしくは他の消費者電子デバイスを利用してネットワーク上で実施される通信用のセキュリティに関し、より詳細には、デバイス上の複数のアプリを利用するとき、迅速なログインもしくはログインの繰り返しの回避のいずれかを通してユーザに利便性を提供するデバイス上で実行するアプリへログインするためのセキュリティメカニズムに関する。
モバイルウェブブラウザを有する携帯電話、スマートフォン、電子ノートパッドなどの多くの小型、ハンドヘルド消費者電子デバイスは、例えば、テキスティング(テキストメッセージの送受信)、ソーシャルネットワーキング、電子メール、電子商取引(電子デバイスを利用して、インターネットおよび他のコンピュータネットワークなどの電子ネットワーク上での製品もしくはサービスの売買のことを概して称する)を含む種々のタイプの通信用に種々のアプリケーションプログラムもしくは“アプリ”の利用を可能にする。これらの種々のタイプの通信用に利用されるアプリは、アプリの利用に対する無認可アクセスを認めない点において、幾つかの形式のセキュリティから利益を受け、かつそれに依存し、したがって、ログインの幾つかの形式を必要とすることがある。例えば、銀行もしくは他の金融サービスプロバイダは、金融サービスプロバイダにおけるデバイスユーザアカウントに対するアクセスを可能とするモバイルデバイス上で使用するためのアプリを提供してもよい。同様に、例えば、電子メールおよびソーシャルネットワーキングの場合には、電子メールアカウントのオーナーもしくはオーナーのソーシャルネットワーキングページの偽装を防ぐことが望ましくかつ重要でありうる。したがって、ユーザデバイス上のアプリの多くは、アプリのユーザを認証するために、安全なログインの幾つかの形式を必要とすることがある。多くのアプリが単一のデバイス上で一度に使用されるとき、ユーザは、あるアプリから別のアプリへと切り替えるとき、または、ユーザが既にログアウトした以前使用したアプリに戻るとき、複数のログインもしくは繰り返しのログインに由来する幾つかの不便(例えば、所望のタスクを実現するうえでの遅延)に遭遇することがある。
本発明の一つ以上の実施形態に従い、ユーザが多数のアプリを起動するとき、ユーザが異なる各アプリに繰り返しログインする必要がなく、多数のアプリがデバイス上でアクセス可能になるように、ユーザがデバイスにログインすることを可能にするための方法およびシステムが、提供される。メカニズムは、品質スコアを有するマスタートークンを提供することと、最初のログインによって提供されるセキュリティレベルを評価するためのスコア品質とサブトークンを利用することができる各アプリ用のサブトークンを提供することと、アプリがそれ自身のログインプロセスを短縮するかスキップすることを可能にすることと、ユーザに向上したレベルの効率および利便性を提供することと、で開示される。
一つ以上の実施形態においては、システムは、プロセッサと、方法を実施するようにプロセッサに命令するためのコンピュータ可読コードを有するコンピュータ可読媒体とを含み、方法は、サービスプロバイダとネットワーク上で通信するユーザデバイスを介してユーザを認証することと、ユーザデバイス上でマスタートークンを生成することと、マスタートークンがデバイス上に存在するか否かをチェックすることと、ユーザによって起動されたデバイス上のアプリ用にマスタートークンのサブトークンを生成することと、アプリが取引の検証に直接進行するように、サブトークンに応じてアプリによるログインプロセスを飛び越えることを含むアプリの起動をすることと、サブトークンに含まれる情報に基づいて取引を検証することと、を含む。
本開示のこれらおよび他の態様は、添付の図面と併せて以下に説明される実施形態の詳細な記述から容易に明らかになるであろう。
一つ以上の実施形態に従って、複数のアプリにログインするためのサブトークンを利用してネットワーク上で通信する、スコアベースの迅速なログイン用のシステムを示すシステム図である。 一つ以上の実施形態に従って、複数のアプリにログインするためのサブトークンを利用してネットワーク上で通信する、スコアベースの迅速なログイン用のメカニズムを示すブロック図である。 一つ以上の実施形態に従って、複数のアプリにログインするためのサブトークンを利用してネットワーク上で通信する、スコアベースの迅速なログイン用の方法を示すプロセスフロー図である。
本発明の実施形態およびその利点は、以下に続く詳細な説明を参照することによって、最良に理解される。
発明の詳細な説明
本発明の一つ以上の実施形態に従い、ユーザの経験を顕著に改善することができる(例えば一つ以上のアプリに対する)連続的ログインを容易にするために使用することができる認証をデバイスに対するログインが提供するように、デバイスに対して安全にログインして、ネットワーク上で通信するための方法およびシステムが提供される。換言すると、安全なデバイス結合は、アプリ(アプリケーションプログラム)を変更するとき、ログインの繰り返しを回避することによってユーザに利便性を提供してもよい。一実施形態においては、ユーザおよびデバイスは、例えば、バイオメトリック技術を利用して、最初のログインにおいて、強力に認証されてもよい。強力な認証の結果として、一時的マスタートークンが生成され、アプリがユーザからの当該アプリへのログインを必要とすることなく、アプリに対して安全なログインを提供するためにサブトークンを利用して、他のアプリケーションが一時的マスタートークンを活用することができる。したがって、ユーザが多数のアプリを起動するときに、ユーザが異なる各アプリに繰り返しログインする必要なく、多数のアプリがデバイス上でアクセス可能になるように、ユーザは、デバイスにログインすることが可能となってもよい。幾つかの実施形態に従い、唯一つのアプリに対する複数のログインもしくは一度のログインさえも回避することによって、オンラインショッピング、ポイントオブセール(POS)におけるサービスプロバイダ支払から会計するときの待ち時間を減少させ、オフグリッド(off−the−grid)取引を解決するのに役立つことがある。一実施形態においては、バイオメトリクスはしたがって、ユーザを“安全にする”ためだけに使用されるのではなく、ユーザに時間節約という利便性を提供するためにも使用されることがある。
一つ以上の実施形態に従い、品質スコアを有するマスタートークンを提供することと、最初のログインによって提供されるセキュリティレベルを評価するために、サブトークンとスコア品質を利用することができる、一つ以上のアプリ(例えば、各アプリがそれ自身のサブトークンを有する)に対するサブトークンを提供することと、アプリがそれ自身へのログインプロセスを安全に短縮するか、スキップすることを可能にすることと、ユーザに対して向上したレベルの効率と利便性を提供することのメカニズムが開示される。一実施形態においては、マスタートークンを生成する同一のアプリは、任意の他のアプリに対してサブトークンを生成し、アプリのアプリケーションプログラミングインターフェイス(API)を介してアプリとのインターフェイスを提供する。別の実施形態においては、各アプリはそれ自身のサブトークンを生成し、APIを介してマスタートークンにアクセスする。一実施形態においては、マスタートークンは、ルートトークンにリンクされるサブトークンを含むトークンのツリー(データ構造)のうちのルートトークンであってもよい。結果として、ユーザが、モバイルデバイス上の一つ以上のアプリにアクセスするとき、アプリにおけるログインプロセスを経験する必要がない。それでも、ログインは、サービスプロバイダによって予め決められたリスクパラメータに基づいて、高額購入などの特定の状況において必要とされることがある。
一実施形態においては、買い物の会計もしくは既知のモバイルデバイス上のアプリとの他の金融取引プロセスを経験するとき、消費者が必ずしも常に彼らのパスワードを入力する必要がないように、デバイス上のアプリのセキュリティ機能を可能にするために、モバイルデバイスは、例えば、サービスプロバイダ、販売者、銀行もしくは他の商業的エンティティとのアカウントに結合されるか、結合を経験する。このデバイス結合は、種々の支払フロー、リスク管理プロセスおよびモデル、ならびに他のデバイスベースの論理における余分なログインをスキップすることなどの機能用に基礎として役立つことができる。一実施形態においては、デバイスは、一つ以上のデバイス識別子を含みうるデバイス識別(ID)を得るために、例えば、デバイス照合を通して、最初のログイン中に結合されてもよい。
デバイス結合は、バイオメトリック技術(例えば、指紋スキャン、網膜スキャン、声紋)および、代替もしくはそれに加えて、デバイス上に存在する一意的なデバイス識別子(例えば、国際移動体装置識別番号(IMEI)、デバイス名、種々の修正変更日チェック(例えば、以前インストールされたバージョン由来の異なるタイムスタンプを有するファームウェアの新バージョン)および他の変数もしくは識別子の組み合わせ)に基づいてもよい。デバイスの当該一意的な識別子の利用は、ユーザがデバイス上での連続的ログインのスキップを望む場合に、デバイス上のアプリにわたって、サービスプロバイダがユーザを記憶することを可能にしてもよい。複数のモバイルデバイスは単一のアカウントに結合されてもよい。
図1は、一つ以上の実施形態に従い、サービスプロバイダ(SP)120を利用して、商業的エンティティ(例えば、販売者130)へとネットワーク106(例えば、インターネット)上で通信するために、モバイルデバイス104(“ユーザデバイス”とも称される)を利用するユーザ102によって、複数のアプリにログインし、支払(もしくは他のセキュリティの必要な金融取引)をするためにサブトークンを利用するスコアベースの迅速なログイン用のシステム100を示す。サービスプロバイダ120は、支払プロバイダであってもよいし、SanJose,CAのPayPal,Inc.などの金融サービスの他のプロバイダであってもよい。ネットワーク106は、単一ネットワークもしくは複数のネットワークの組み合わせとして実装されてもよい。例えば、種々の実施形態においては、ネットワーク106は、一つ以上のイントラネット、ランドラインネットワーク、ワイヤレスネットワークもしくはインターネットを含む他の適切なタイプの通信ネットワークを含んでもよい。別の実施例においては、ネットワークは、インターネットなどの他の通信ネットワークで通信するように適応されたワイヤレス遠距離通信ネットワーク(例えば携帯電話ネットワーク)を含んでもよい。
モバイルデバイス104は、例えば、ラップトップ、スマートフォン、タブレット、または他のモバイルコンピューティングもしくは通信デバイス、インターネット接続を有するテレビ、セットトップボックス、他のネットワーク接続されたデバイスであってもよい。クライアントとして機能することがある(“クライアントデバイス”104とも称される)モバイルデバイス104は、ネットワーク106上での有線もしくはワイヤレス通信用に構成されたハードウェアとソフトウェアの任意の適切な組み合わせを利用して実現されてもよい。例えば、モバイルデバイス104は、ネットワーク106と連通するユーザ102(例えば、クライアントもしくは消費者)のパーソナルコンピュータとして実現されてもよい。また、例えば、モバイルデバイス104は、ワイヤレス電話(例えば、携帯電話)、パーソナルデジタルアシスタント(PDA)、ノートブックコンピュータとして実現されてもよい。
図1に示されるように、ブラウザアプリ108は、モバイルデバイス104上で実行し、ネットワーク106上で使用可能な情報をユーザ102が閲覧することを許可するために、ユーザインターフェイスを提供するために使用されてもよい。例えば、ブラウザアプリ108は、ネットワーク106上で使用可能な情報を閲覧するためのウェブブラウザとして実現されてもよい。一実施形態においては、ブラウザアプリ108は、ネットワーク106を介して販売者130およびサービスプロバイダ120とインターフェイス接続して通信するように構成されたプロセッサによって実行可能なグラフィカルユーザインターフェイス(GUI)などのソフトウェアプログラムを含んでもよい。例えば、ユーザ102は、品目を見つけて購入するために、販売者130を介して販売者ウェブサイトにアクセスしてもよい。ユーザ102は、クライアントモバイルデバイス104を通して、サービスプロバイダ120を介して販売者130に対するアカウントを生成して支払をするために、サービスプロバイダサーバ122と通信してもよい。モバイルデバイス104は、サービスプロバイダサーバ122との迅速な支払をすることを含む、ユーザ102に対して利用可能なさらなる特性を作成するために望まれるような他のアプリ110を含んでもよい。例えば、アプリ110は、ネットワーク106を介してオンラインサイトを通してユーザ102が情報を送受信することを可能にするインターフェイスおよび通信プロトコルを含んでもよい。アプリ110は、クライアント側セキュリティ特性を実現するためのセキュリティアプリケーション、ネットワーク106上の適切なアプリケーションプログラミングインターフェイス(API)とインターフェイス接続するためのプログラマチッククライアントアプリケーション、種々の他のタイプの一般的に既知のプログラムおよびアプリケーションを含んでもよい。
モバイルデバイス104は、ユーザの登録および認証用のアプリケーション112、114も含んでもよい。例えば、アプリケーション112は、サービスプロバイダ120とのアカウントおよびセキュリティアイデンティティを確立するために提供されてもよい。アプリケーション112は、ユーザが、デバイス上の(例えば)指紋リーダに彼の指をスキャンするとき、ユーザの指紋がデバイス104に対するIDとして、かつ、サービスプロバイダ120でのアカウント用のIDとして確立され、アプリケーション112がSP120での登録を提供しうるように、例えば、デバイス104とユーザ102を接続するユーザ102用のバイオメトリックアイデンティティを確立してもよい。端末(ハンドセット)製造者(例えば、デバイス104の製造者)は、この機能を提供することがあるが、オペレーティングシステム(OS)プロバイダもしくはサービスプロバイダ(SP120もしくは信頼されたサービスマネージャ(TSM)など)によって提供される可能性もある。登録プロセスは、SP120による将来のリスク管理を可能とする多数の種々の態様を含んでもよい。マスタートークンを生成するか可能とするために必要とされる多くのパラメータは、(例えば、登録時に)予め決定され、各SPは、その後、それらのサブトークンの生成に含まれるこれらの“共有”パラメータの全てもしくはほとんどを使用することができる。登録時に予め決定されたパラメータは、マスタートークン内に事前設定されたパラメータに対して、“チェックリスト”もしくは“ショッピングリスト”の様に使用されてもよい。ユーザが連続的購入をするとき、例えば、特別のセキュリティが必要とされるか否かの決定は、マスタートークンもしくはサブトークンから利用可能なパラメータによって、ならびに、サービスプロバイダによって予め決定されたリスクパラメータに基づいて誘発される可能性がある。
アプリケーション114は、例えば、ユーザ102がデバイス104に連続的にログインするとき、(例えば)ユーザの指紋を照合することによって、ユーザ102およびデバイス104に対して認証を提供してもよい。
販売者130は、彼らのウェブサイトを通して製品もしくはサービスなどの種々の品目を提供するサービスプロバイダ(例えば、販売者サイト、オークションサイト、市場またはP2P振替、もしくは任意の他のP2P様情報伝達を含むソーシャルネットワーキングサイト)であってもよい。販売者130(販売者の任意の代理人もしくは従業員である可能性がある)は、モバイルデバイスから販売者サイトを通して購入をする消費者からのオンライン取引を処理してもよい。販売者130は、例えば、クライアントモバイルデバイス104およびサービスプロバイダサーバ122と、ネットワーク106上で通信することによって、種々のオンライン取引を自動的に処理することが可能な販売者サーバ132を操作してもよい。販売者サーバ132は、購入用に製品もしくはサービスを提供するために、購入アプリ134を実行してもよい。販売者サーバ132は、ブラウザアプリ136と他のアプリケーション138も実行してもよい。ブラウザアプリ136および他のアプリケーション138は、例えば、サービスプロバイダ120を通して迅速な支払を可能にするために、情報を送受信するために、販売者がサービスプロバイダ120ウェブサイトにアクセスして、サービスプロバイダサーバ122と通信することを可能にしてもよい。一つ以上の実施形態に従い、消費者(例えば、ユーザ102)は、ログインする必要なく、(サービスプロバイダ120を通して)販売者130との取引(例えば支払)をするためにアプリにアクセスし、これによって、サービスプロバイダサーバ122とのより迅速なサービス(例えば、支払処理の完了)を可能にする可能性がある。
サービスプロバイダ120は、例えば、ユーザ102の代わりに、販売者130とのオンライン金融情報取引用の処理を提供するオンライン支払プロバイダであってもよい。サービスプロバイダサーバ122は、一つ以上のアイデンティティアプリ124を含み、一つ以上のアイデンティティアプリ124は、ユーザ102による品目、製品、サービスの購入を容易にするために、ネットワーク106上での販売者サーバ132と同様に、クライアントモバイルデバイス104と相互作用するために適応されてもよい。サービスプロバイダサーバ122は、アカウントデータベース126内の複数のユーザおよび販売者アカウントを維持するように構成され、各販売者アカウントは、ユーザ102および一つ以上の販売者130を含む個々のユーザに関連付けられたアカウント情報128を含むか、アカウント情報128から分離されてもよい。例えば、アカウント情報128は、ユーザ102と販売者130の間のオンライン取引を容易にするために使用されることがある、フルネーム、商号、住所、電子メールアドレス、電話番号、ウェブサイトアドレス、もしくは他のタイプの金融情報のうちの一つ以上などのユーザ102および販売者130のアイデンティティ情報を含んでもよい。アカウント情報128もしくはアイデンティティアプリ124は、モバイルデバイス104などのユーザデバイス用のデバイス識別子(例えば、上述されたIMEI番号などのデバイス上に存在する一意的なデバイス識別子)を含んでもよい。したがって、アイデンティティアプリ124は、迅速な支払を可能とするために、情報を処理し、獲得し、格納するために販売者サーバ132、ユーザ102、モバイルデバイス104、もしくは他の受取人と相互作用するように構成されてもよい。
電子メールサービスプロバイダ140は、販売者130、サービスプロバイダ120などのネットワーク106に接続されたエンティティと、ユーザ102などの個人用の電子メールサービスを提供してもよい。電子メールサービスプロバイダ140は、例えば、クライアントモバイルデバイス104、サービスプロバイダサーバ122、販売者サーバ132、ソーシャルネットワーキングサーバ152と、ネットワーク106上で通信することによって、自動的に電子メールサービスを提供することが可能な電子メールサーバ142を操作してもよい。電子メールサーバ142は、電子メールサービスを提供するための電子メールアプリ144を実行してもよい。電子メールサーバ142は、他のアプリケーション148も実行してもよい。
ソーシャルネットワーキングサービス150は、ユーザ102などのネットワーク106に接続される個人(および可能性のある他のエンティティ)用のソーシャルネットワークを提供してもよい。ソーシャルネットワーキングサービス150は、ネットワーク106に接続されるユーザ102などの種々のサービス利用者に対するアクセス用のソーシャルネットワーキングウェブサイトを提供することができるネットワーキングアプリ154を実行しうるサーバ152を操作してもよい。サーバ152は、ソーシャルネットワーキングサービスおよびウェブサイトアクセスを提供するための他のアプリケーション158を実行してもよい。
図2は、一つ以上の実施形態に従い、複数のアプリに対するログイン用のサブトークンを利用して、ネットワーク上で通信するスコアベースの迅速なログイン用のメカニズム200を示す。図2に示されるように、ユーザ(例えば、ユーザ102)は、バイオメトリクス用に可能とされることがある、ユーザデバイス104に対するバイオメトリック入力208を提供してもよい。例えば、ユーザは、指紋読み取り性能を有するモバイルデバイス上で彼の指紋をスキャンしてもよい。バイオメトリクスの利用は、(例えば、PINの代わりに)電話のロック解除をするために実施することができるユーザの強力な認証を含む。
バイオメトリック入力208に応じて、マスタートークン201は、幾つかの制御パラメータ(例えば、時間、範囲、適用分野、設定用パラメータ)を有するように(応答209において)生成されてもよい。マスタートークン201がパラメータを利用して生成されると、マスタートークン201に関連付けられたスコアが得られてもよい。例えば、デバイスID、ユーザの指紋読み出し性能、指紋の認識された回数、(例えば、デバイス104のGPS(グローバル測位システム)からの)位置などを知ると、マスタートークンの品質は、より高いかより低くなり、0−100%の範囲内の品質スコアを生成する。例えば、最初のスコアは90%であるが、不良な読み出し、未知のデバイスもしくは異常な位置は、40%に過ぎないスコアが帰するマスタートークン201を生成する可能性がある。スコアに基づいて、それらのアプリケーション(例えば、アプリ224、234、244、254)を介して種々のサービスプロバイダは、ログインが必要とされるか否か、もしくはログインをバイパスすることができるか否かを判定する可能性がある。スコアは、各アプリに対応するサブトークン(例えば、アプリ224、234、244、254に対して、其々サブトークン202、203、204、205)上で利用可能であってもよい。
マスタートークン201およびそれに関連付けられたスコアで、サービスプロバイダもしくは他のエンティティ(例えば、商業的エンティティ130、サービスプロバイダ120、電子メールサービスプロバイダ140、ソーシャルネットワーキングサービス150)は、そのアプリケーション(例えば、其々商業的エンティティアプリ234、サービスプロバイダアプリ224、電子メールサービスプロバイダアプリ244、ソーシャルネットワーキングアプリ254)が、認証された(例えば、今知られている)ユーザおよびマスタートークン201を活用するために検証されたデバイス(例えば、デバイス104)のOS上で稼動するのを可能にし、また、マスタートークン201のスコアもしくは品質に基づいて、上記アプリのフローにおける機能の幾つかを自動的に起動するためのサブトークンを生成することを可能する。マスタートークン201に関連づけられた品質スコアは、OSレベルにおける処理負荷を軽減するような処理を可能とし、ログインおよびサブトークン生成を加速することがある。
マスタートークン201は、図2に示されるように、デバイス104上に格納され、デバイス104上のメモリに格納されうるツリーデータ構造210へとリンクするための規定を有してもよい。マスタートークン201は、例えば、耐タンパー性コンポーネント、暗号による保護、もしくは他の類似するセキュリティ技術を利用して、デバイス104上の信頼されるもしくは安全な領域に格納されてもよい。ツリーデータ構造210およびサブトークンは、同様に保護されてもよい。
図2に示されるように、マスタートークン201は、ツリー210のルート(根)トークンとして格納され、その後生成されるサブトークン(例えば、サブトークン202、203、204、205)がマスタートークン201へとリンクされて、ツリー210を形成してもよい。図2に示されるように、サブトークン202−205は、“複数のリーフ()”として表されているが、ツリー210は、幾つかの実施形態においては、中間の例えばリーフではない(non−leaf)ノードを有してもよい。
図2に示されるように、各サブトークンは、デバイス104上の特定のアプリに対して生成され、サブトークンが生成されたアプリによってのみ使用されてもよい。例えば、サブトークン203は、商業的エンティティアプリ234に属し、商業的エンティティアプリ234はデバイス104上で稼動し、購入アプリ134と通信することによって商業的エンティティ130と相互作用するために使用されてもよい。同様に、サブトークン202は、図2に示されたような、金融サービスプロバイダアプリ224などに属する。各サブトークンは、デバイス104上で稼動中であって且つマスタートークン201を生成するのと同一のアプリであってもよいサービスプロバイダアプリ(例えば、アプリ112もしくはアプリ114)によって特定のアプリに対して生成されてもよい。あるいは、各アプリは、マスタートークン201に認可された許可およびアクセスを利用してそれ自身のサブトークンを生成してもよい。例えば、アプリ234はサブトークン203を生成し、アプリ224はサブトークン202を生成し、アプリ244はサブトークン204を生成し、アプリ254はサブトークン205を生成してもよい。サブトークンの生成は、“マスター”サービスプロバイダアプリ(例えば、アプリ112、114)を含む各アプリ(例えば、アプリ234、224、244、254)用のAPIの利用によって容易にされることがある。
サブトークンは、金融サービスプロバイダアプリ224用のサブトークン202に関連付けられたカウントダウンタイマー212などの特定の機能を与えられてもよい。当該実施例においては、マスタートークンによって提供される境界を特別な機能が踏み越えることができないことを保証するために、サブトークン自身のアプリではなくて“マスター”サービスプロバイダアプリがサブトークンを生成することが望ましい可能性がある。例えば、サブトークン202用のカウントダウンタイマーは、マスタートークン201用の有効期限よりも長い合計時間を有することが許可されず、それは、“マスター”サービスプロバイダアプリ(例えば、アプリ112、114)のみがサブトークン202を生成することを可能として、かつアプリ224が、それ自身のサブトークンを生成することを不可能とすることによって、実現することができる。
図3は、一つ以上の実施形態に従い、複数のアプリに対するログイン用のサブトークンを利用して、ネットワーク上で通信するスコアベースの迅速ログイン用の方法300を示す。方法300のステップ301において、ユーザ(例えば、ユーザ102)は、バイオメトリック技術などの強力な認証の形式を利用して、デバイス(例えば、デバイス104)をロック解除してもよい。例えば、ユーザは、デバイスをロック解除するために、指紋リーダに指をスキャンしてもよいし、サービスプロバイダ(SP)へと許容可能な音声サンプルもしくは他の形式のセキュリティを与えて、結果としてデバイスとユーザの強力な結合をもたらす。
ステップ302において、アプリケーションマスタートークン(例えば、マスタートークン201)は、幾つかの制御パラメータ(例えば、有効期限、範囲、適用分野、種々のパラメータ用の設定)を有するデバイス上に生成されてもよい。
ステップ303において、マスタートークンの品質のスコアが、種々のパラメータ(例えば、デバイスID、ユーザ指紋読み出し品質、当該指紋が認識された回数、デバイス位置、SPによって保持された履歴データ)の品質に基づいてマスタートークンに対して得られてもよい。
ステップ304において、ユーザがアプリを起動するとき、アプリは、(バックグラウンドにおいて)コールを行い、マスタートークンのデバイス上の存在、マスタートークンに関連付けられたスコアをチェックし、かつ、マスタートークンとその品質スコアを検索する。あるいは、これらのステップは、“マスター”サービスプロバイダアプリ(例えば、登録アプリ112もしくは認証アプリ114)によって上述されたように実施されてもよい。
ステップ305において、サブトークン(例えば、サブトークン202、203、204、205)は、SPリスクポリシー(例えば、時間、有効期限、アクティブモード期間)に則してパラメータを有するアプリ用に(例えば、アプリが起動されるとき)生成されてもよい。
ステップ306において、ユーザがアプリ(例えば、任意のアプリ224、234、244、254)を起動するとき、ユーザは、証明(例えば、電話番号とPIN、もしくは電子メールとパスワード)を入力することを求められない。なぜなら、ユーザは、マスタートークン201からの品質スコアが、SPによって開発されて受諾されたポリシーにのっとっているか否かを既に検証されているからである。例えば、金融サービスプロバイダアプリ224は、99%スコアを要求とし、ソーシャルネットワーキングアプリ254は80%スコアのみを要求としてもよい。
ステップ307において、アプリは、ログインプロセスを飛び越えて(スキップして)、取引の検証へと直接進行してもよい。取引は、例えば、商業的エンティティアプリ234を利用する販売者エンティティにおける買い物の場合、購入であってもよい。さらには、サービスプロバイダ120を利用する買い物の会計プロセスが、サブトークンで検証された別のアプリケーション(例えば、ソーシャルネットワーキングアプリ254)に由来する場合、ユーザは、サービスプロバイダ120を利用して支払をするためにクリックし、金額を検証し、確認をクリックするだけでよい。
ステップ308において、異なるアプリケーション(例えば、アプリ224、234、244、254)は、異なる期間生きた状態にあり(有効なままであり)、マスタートークン201とは異なる期間生きた状態にあるサブトークン(例えば、其々、サブトークン202、203、204、205)を有してもよい。例えば、あるアプリから別のアプリに対して、より低いセキュリティ要求もしくはより低いプライバシー懸念のために、より長い時間が許可されることがあり、当該決定はマスタートークン由来のより低いスコアに基づく可能性がある。例えば、現在マスタートークン201が以前よりも低いスコアを有する場合、アプリは、より低いマスタートークン品質スコアのより大きい認知されたリスクをオフセットするために、より短期間の間、有効であるように、サブトークンを選択してもよい。
ステップ309において、例えば、ユーザのバイオメトリック登録に対して、ユーザのバイオメトリック入力に不一致が存在するか、デバイスが長期間オフグリッドであるか、アップデートがアプリケーションに対してなされた場合、マスタートークンは、無効化することができる。マスタートークンの無効化は、結果として、全ての既存のサブトークンをキャンセルするか消去することができる。ユーザおよびデバイスが再度強固に結合される(例えば、ユーザが、満足なバイオメトリック入力208でデバイスに対してログインする)と、マスタートークン201が生成されて、サブトークンが再発行されてもよい。
種々の実施形態の実現においては、本発明の実施形態は、パーソナルコンピュータ、ラップトップ、PDA、携帯電話または他のパーソナルコンピューティングもしくは通信デバイスなどのパーソナルコンピューティングデバイスを含んでもよい。支払プロバイダシステムは、支払プロバイダシステムによって提供される支払サービスを提供するために、コンピュータシステムもしくはネットワークを定義するために組み合わせられるサーバ、もしくは複数のサーバ、コンピュータ、プロセッサなどのネットワークコンピューティングデバイスを含んでもよい。
この点においては、コンピュータシステムは、情報を通信するためにバスもしくは他の通信メカニズムを含み、処理コンポーネント(例えば、プロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)など)、システムメモリコンポーネント(例えば、RAM)、スタティック格納コンポーネント(例えば、ROM)、ディスクドライブコンポーネント(例えば、磁気もしくは光学)、ネットワークインターフェイスコンポーネント(例えば、モデムもしくはイーサネットカード)、ディスプレイコンポーネント(例えば、CRTもしくはLCD)、入力コンポーネント(例えば、キーボードもしくはキーパッド)および/もしくはカーソル制御コンポーネント(例えば、マウスもしくはトラックボール)などのコンポーネントとサブシステムを相互接続する。一実施形態においては、ディスクドライブコンポーネントは、一つ以上のディスクドライブコンポーネントを有するデータベースを含んでもよい。
コンピュータシステムは、プロセッサによる特定の動作を実施して、システムメモリコンポーネントに含まれる一つ以上の命令の一つ以上のシーケンスを実行する。当該命令は、スタティック格納コンポーネントもしくはディスクドライブコンポーネントなどの別のコンピュータ可読媒体からシステムメモリコンポーネントへと読み出されてもよい。他の実施形態においては、ハードワイヤード回路は、本発明を実現するために、ソフトウェア命令も代わりに、もしくはソフトウェア命令と組み合わせて使用されてもよい。
論理は、コンピュータ可読および実行可能媒体にエンコードされ、実行用のプロセッサに対する命令の提供に関与する任意の媒体のことを称する。当該媒体は、不揮発性媒体、揮発性媒体、伝送媒体を含むがそのいずれにも限定はされない多くの形式をとることがある。一実施形態においては、コンピュータ可読媒体は非一時的である。種々の実施においては、不揮発性媒体は、ディスクドライブコンポーネントなどの光学もしくは磁気ディスクを含み、揮発性媒体は、システムメモリコンポーネントなどのダイナミックメモリを含み、伝送媒体は、バスを含む配線を含む、同軸ケーブル、銅線、光ファイバを含む。一実施例においては、伝送媒体は、ラジオ波および赤外データ通信中に生成されるような、音波もしくは光波の形式をとってもよい。
コンピュータ可読および実行可能な媒体の幾つかの共通形式は、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気媒体、CD−ROM、任意の他の光媒体、パンチカード、紙テープ、穴のパターンを有する任意の他の物理媒体、RAM、ROM、E2PROM、FLASH−EPROM、任意の他のメモリチップもしくはカートリッジ、キャリア波、コンピュータが読み出すために適応される任意の他の媒体を含む。
種々の実施形態においては、本発明を実現するための命令シーケンスの実行は、コンピュータシステムによって実施されてもよい。種々の他の実施形態においては、通信リンク(例えば、LAN、WLAN、PTSNまたは種々の他の有線もしくはワイヤレスネットワーク)によって結合された複数のコンピュータシステムは、お互いに協働して本発明を実現するための命令シーケンスを実施してもよい。
本明細書で記述されるモジュールは、本明細書に記述されたステップを実行するか処理するために、一つ以上のコンピュータ可読媒体に具現化されるか、一つ以上のプロセッサと組み合わせられる可能性がある。
コンピュータシステムは、通信リンクおよび通信インターフェイスを通して、一つ以上のプログラム(即ち、アプリケーションコード)を含むメッセージ、データ、情報および命令を送受信してもよい。受信されたプログラムコードは、実行用のディスクドライブコンポーネントもしくは他の幾つかの不揮発性格納コンポーネントに受信され、および/もしくは格納されると、プロセッサによって実行されてもよい。
適用可能な場合、本開示によって提供された種々の実施形態は、ハードウェア、ソフトウェアもしくはハードウェアとソフトウェアの組み合わせを利用して実現されてもよい。また、適用可能な場合、本明細書で説明された種々のハードウェアコンポーネントおよび/もしくはソフトウェアコンポーネントは、本開示の趣旨から逸脱することなく、ソフトウェア、ハードウェアおよび/もしくはその双方を含む合成コンポーネントに組み合わせられてもよい。適用可能な場合、本明細書で説明された種々のハードウェアコンポーネントおよび/もしくはソフトウェアコンポーネントは、本開示の趣旨から逸脱することなく、ソフトウェア、ハードウェアもしくはその双方を含むサブコンポーネントに分離されてもよい。さらには、適用可能な場合、ソフトウェアコンポーネントはハードウェアコンポーネントとして実装(例えば、バーチャルセキュアエレメント(vSE)実装もしくは論理ハードウェア実装)されてもよいし、その逆であってもよいことを予期される。
本開示に従う、プログラムコードおよび/もしくはデータなどのソフトウェアは、一つ以上のコンピュータ可読および実行可能媒体に格納されてもよい。本明細書で同定されるソフトウェアは、ネットワークされたおよび/もしくはその他の一つ以上の汎用もしくは専用コンピュータおよび/もしくはコンピュータシステムを利用して実現されてもよいことも、予期される。適用可能な場合、本明細書で記述された種々のステップの順序は、本明細書で記述された特徴を提供するために、変更されてもよいし、合成ステップへと組み合わせられてもよいし、および/もしくは、サブステップに分離されてもよい。
前述の開示は、開示された詳細な形式もしくは特定の利用分野へと本発明を限定することを意図するものではない。本明細書で明白に記述されるか暗示されるか関わらず、本発明に対して、種々の代替実施形態および/もしくは改変が本開示に照らして可能であることが予期される。本開示の種々の実施形態が記述されてきたが、当業者は、本発明の範囲から逸脱することなく、変更が形式および詳細においてなされてもよいことを認識するであろう。したがって、本発明は請求項によってのみ限定される。

Claims (17)

  1. 法を実施するようにコンピュータに命令するためのコンピュータ可読コードを格納するコンピュータ可読記憶媒体であって
    前記方法は、
    サービスプロバイダとネットワーク上で通信するユーザデバイスを介してユーザを認証することと、
    前記ユーザデバイス上にマスタートークンを生成することと、
    前記マスタートークンにスコアを関係付けることと、
    前記ユーザデバイス上に前記マスタートークンが存在するか否かをチェックすることと、
    前記ユーザデバイス上で前記ユーザによって起動された複数のアプリに対して、前記マスタートークンの複数のサブトークンを生成することであって、前記複数のアプリのうちの1つのアプリを起動することは、前記1つのアプリが取引の検証直接進行するように、前記複数のサブトークンのうちの1つのサブトークンに応じて、前記1つのアプリによるログインプロセスをスキップすることを含む、ことと、
    前記取引を検証することと、
    を含む、ことを特徴とするコンピュータ可読記憶媒体
  2. 前記スコア前記ユーザの前記認証に基づいて前記ユーザデバイスに割り当てられ、ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
  3. 前記ユーザデバイスを介して前記ユーザを認証することは、ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含む、ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
  4. 前記ユーザを認証することをさらに含み、必要とされる認証の強度は、前記スコアに従って決定される、ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
  5. 前記スコア複数の登録パラメータに基づいて、前記ユーザデバイスに割り当てられ、
    起動されたとき、前記1つのアプリによる前記ログインプロセスをスキップすることは、前記ユーザが前記ユーザの任意の証明の入力を求められないように、前記マスタートークンからの前記スコアが前記サービスプロバイダのポリシーに則していることに応じて前記ユーザが認証された判定することを含む、
    ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
  6. ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含み、前記認証は、前記ユーザのバイオメトリック識別を含む、ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
  7. 前記マスタートークンは、それを超えると有効でなくなる有効期限を有し、
    前記アプリに対する前記マスタートークンの前記サブトークンは、前記マスタートークンと異なる有効期限を有し、
    前記アプリに対する前記サブトークンの前記有効期限は、前記スコアに基づいて決定される、
    ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
  8. 前記マスタートークンは、特定の条件に応じて無効化され、
    前記マスタートークンが無効化されのに応じて、前記サブトークンキャンセルされる、
    ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
  9. サービスプロバイダとネットワーク上で通信するユーザデバイスを介してユーザを認証することと、
    前記ユーザデバイス上にマスタートークンを生成することと、
    前記マスタートークンにスコアを関係付けることと、
    前記マスタートークンが前記ユーザデバイス上に存在するか否かをチェックすることと、
    前記ユーザデバイス上で前記ユーザによって起動された複数のアプリに対して、前記マスタートークンの複数のサブトークンを生成することであって、前記複数のアプリのうちの1つのアプリを起動することは、前記1つのアプリが取引の検証直接進行するように、前記複数のサブトークンのうちの1つのサブトークンに応じて、前記1つのアプリによるログインプロセスをスキップすることを含む、ことと、
    前記取引を検証することと、
    を含む、ことを特徴とする方法。
  10. 前記スコアは、前記ユーザの前記認証に基づいて、前記ユーザデバイスに割り当てられ、ことを特徴とする請求項9に記載の方法。
  11. 前記ユーザデバイスを介して前記ユーザを認証することは、ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含む、ことを特徴とする請求項9に記載の方法。
  12. 前記ユーザを認証することをさらに含み、必要とされる認証の強度は前記スコアに従って決定される、ことを特徴とする請求項9に記載の方法。
  13. ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含み、前記認証は前記ユーザのバイオメトリック識別を含む、ことを特徴とする請求項9に記載の方法。
  14. ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含み、前記認証はデバイス識別を含む、ことを特徴とする請求項9に記載の方法。
  15. 前記スコアは、複数の登録パラメータに基づいて前記ユーザデバイスに割り当てられ、
    起動されたとき、前記1つのアプリによる前記ログインプロセスをスキップすることは、前記ユーザの任意の証明の入力を前記ユーザが求められないように、前記マスタートークンからの前記スコアが前記サービスプロバイダのポリシーに則していることに応じて前記ユーザが認証された判定することを含む、
    ことを特徴とする請求項9に記載の方法。
  16. 前記マスタートークンは、それを超えると有効でなくなる有効期限を有し、
    前記アプリに対する前記マスタートークンの前記サブトークンは、前記マスタートークンとは異なる有効期限を有し、
    前記アプリに対する前記サブトークンの前記有効期限は、前記スコアに基づいて決定される、
    ことを特徴とする請求項9に記載の方法。
  17. 前記マスタートークンは、特定の条件に応じて無効化され、
    記マスタートークンが無効化されたのに応じて、前記サブトークンがキャンセルされる、
    ことを特徴とする請求項9に記載の方法。
JP2014550434A 2011-12-29 2012-12-26 マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン Active JP5980950B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/340,521 US8689310B2 (en) 2011-12-29 2011-12-29 Applications login using a mechanism relating sub-tokens to the quality of a master token
US13/340,521 2011-12-29
PCT/US2012/071673 WO2013101843A2 (en) 2011-12-29 2012-12-26 Applications login using a mechanism relating sub-tokens to the quality of a master token

Publications (2)

Publication Number Publication Date
JP2015512068A JP2015512068A (ja) 2015-04-23
JP5980950B2 true JP5980950B2 (ja) 2016-08-31

Family

ID=48696083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014550434A Active JP5980950B2 (ja) 2011-12-29 2012-12-26 マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン

Country Status (8)

Country Link
US (5) US8689310B2 (ja)
EP (1) EP2798515A4 (ja)
JP (1) JP5980950B2 (ja)
KR (1) KR20140135693A (ja)
CN (2) CN104641345B (ja)
AU (1) AU2012362502B2 (ja)
CA (2) CA2862334C (ja)
WO (1) WO2013101843A2 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US9172693B2 (en) * 2010-11-11 2015-10-27 Paypal, Inc. Quick payment using mobile device binding
US8689310B2 (en) 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
US20130282588A1 (en) * 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US9818161B2 (en) * 2012-06-05 2017-11-14 Apple Inc. Creating a social network message from an interface of a mobile device operating system
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
US20140208407A1 (en) * 2013-01-19 2014-07-24 Lenovo (Singapore) Pte. Ltd. Single sign-on between device application and browser
US20140245408A1 (en) * 2013-02-26 2014-08-28 Lsi Corporation Biometric approach to track credentials of anonymous user of a mobile device
SG10201800626RA (en) 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for interoperable network token processing
US10291472B2 (en) 2015-07-29 2019-05-14 AppFormix, Inc. Assessment of operational states of a computing environment
US10355997B2 (en) 2013-09-26 2019-07-16 Appformix Inc. System and method for improving TCP performance in virtualized environments
US10581687B2 (en) 2013-09-26 2020-03-03 Appformix Inc. Real-time cloud-infrastructure policy implementation and management
US10891610B2 (en) 2013-10-11 2021-01-12 Visa International Service Association Network token system
US9807609B2 (en) * 2013-11-15 2017-10-31 Successfactors, Inc. Multiple profiles on a shared computing device
US9124575B2 (en) 2013-11-27 2015-09-01 Sap Se Self-single sign-on
CN105099984B (zh) * 2014-04-16 2019-07-02 百度在线网络技术(北京)有限公司 一种app间账号互通的方法和装置
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10320781B2 (en) * 2016-12-08 2019-06-11 Sensoriant, Inc. System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy
CN105592011B (zh) * 2014-10-23 2019-12-24 阿里巴巴集团控股有限公司 一种账号登录方法及装置
US9544311B2 (en) * 2014-11-14 2017-01-10 Sap Se Secure identity propagation in a cloud-based computing environment
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CN105656984A (zh) * 2015-10-22 2016-06-08 乐视致新电子科技(天津)有限公司 多设备间会员权益同步的方法、设备、服务器及系统
CN105791259B (zh) * 2015-10-26 2018-11-16 北京中金国盛认证有限公司 一种个人信息保护的方法
KR102436509B1 (ko) 2015-12-07 2022-08-25 삼성전자주식회사 임시 계정 정보를 제공하는 방법, 장치 및 시스템
US10402549B1 (en) * 2015-12-17 2019-09-03 Symantec Corporation Systems and methods for creating validated identities for dependent users
US11120507B2 (en) 2016-04-14 2021-09-14 Sensoriant, Inc. Confirmation and rating of user generated activities
EP3466017B1 (en) * 2016-06-03 2021-05-19 Visa International Service Association Subtoken management system for connected devices
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US10462124B2 (en) * 2016-12-30 2019-10-29 Google Llc Authenticated session management across multiple electronic devices using a virtual session manager
US10868742B2 (en) 2017-03-29 2020-12-15 Juniper Networks, Inc. Multi-cluster dashboard for distributed virtualization infrastructure element monitoring and policy control
US10878014B2 (en) * 2017-03-29 2020-12-29 International Business Machines Corporation Protocol based user data management
US11068314B2 (en) 2017-03-29 2021-07-20 Juniper Networks, Inc. Micro-level monitoring, visibility and control of shared resources internal to a processor of a host machine for a virtual environment
US11323327B1 (en) 2017-04-19 2022-05-03 Juniper Networks, Inc. Virtualization infrastructure element monitoring and policy control in a cloud environment using profiles
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US11509692B2 (en) 2017-07-13 2022-11-22 Cybereason Inc. Creation and optimization of security applications for cyber threats detection, investigation and mitigation
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
CN108712372B (zh) * 2018-04-03 2021-06-25 福建天泉教育科技有限公司 一种客户端接入web第三方登录的方法及系统
CN109120597B (zh) * 2018-07-18 2020-09-01 阿里巴巴集团控股有限公司 身份校验、登录方法、装置及计算机设备
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
CN109525561B (zh) * 2018-10-26 2021-08-20 深圳点猫科技有限公司 一种用于教育操作系统的授权登录方法及装置
CN109462501B (zh) * 2018-10-29 2021-02-02 北京芯盾时代科技有限公司 一种认证流程控制方法及系统
TWI725352B (zh) * 2018-11-05 2021-04-21 緯創資通股份有限公司 驗證及授權的方法及驗證伺服器
CN109302422B (zh) * 2018-11-22 2022-02-25 北京顺丰同城科技有限公司 一种登录移动应用的方法、移动终端、电子设备、系统及存储介质
US11070548B2 (en) * 2018-12-21 2021-07-20 Paypal, Inc. Tokenized online application sessions
US11057778B2 (en) 2019-02-28 2021-07-06 Ebay Inc. Complex composite tokens
US11017064B2 (en) 2019-05-14 2021-05-25 Bank Of America Corporation Authentication using interprogram communication
US11165585B2 (en) * 2019-06-11 2021-11-02 International Business Machines Corporation Token repository and integration
US11750598B2 (en) 2019-07-19 2023-09-05 Ebay Inc. Multi-legged network attribution using tracking tokens and attribution stack
CN111770084A (zh) * 2020-06-28 2020-10-13 福建健康之路信息技术有限公司 一种免登陆为用户提供服务方法和装置
US12045375B2 (en) 2020-08-24 2024-07-23 Analog Devices, Inc. Techniques of tracking software usage on a remote device
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US12120233B2 (en) 2021-12-13 2024-10-15 Paypal, Inc. Interactive token of things
CN114466355B (zh) * 2021-12-21 2024-06-04 奇安盘古(上海)信息技术有限公司 云服务数据取证方法及装置
US20240121232A1 (en) * 2022-10-11 2024-04-11 Jpmorgan Chase Bank, N.A. Method and system for frictionless application authentication
EP4425830A1 (en) * 2023-03-03 2024-09-04 Basf Se Authentication in a distributed manufacturing automation system

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
US6279111B1 (en) * 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
WO2001063567A2 (en) 2000-02-25 2001-08-30 Identix Incorporated Secure transaction system
JP4087126B2 (ja) * 2002-02-27 2008-05-21 株式会社日立製作所 安全性保証付き生体認証方法及び認証サービスを行う装置
EP1525522A2 (en) * 2002-06-06 2005-04-27 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
US8745715B2 (en) * 2003-04-16 2014-06-03 Telefonaktiebolaget Lm Ericsson (Publ) Password-based authentication system and method in group network
US7437726B2 (en) 2003-04-23 2008-10-14 Micron Technology, Inc. Method for rounding values for a plurality of parallel processing elements
US20050210270A1 (en) * 2004-03-19 2005-09-22 Ceelox, Inc. Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation
US7720864B1 (en) * 2004-03-25 2010-05-18 Symantec Operating Corporation Expiration of access tokens for quiescing a distributed system
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
JP4443985B2 (ja) 2004-04-07 2010-03-31 本田技研工業株式会社 制御装置
JP2008506139A (ja) * 2004-07-09 2008-02-28 松下電器産業株式会社 ユーザ認証及びサービス承認を管理し、シングル・サイン・オンを実現して、複数のネットワーク・インタフェースにアクセスするためのシステム及び方法
US7324976B2 (en) * 2004-07-19 2008-01-29 Amazon Technologies, Inc. Automatic authorization of programmatic transactions
US20060110011A1 (en) * 2004-11-19 2006-05-25 Cohen Mark S Method and apparatus for producing a biometric identification reference template
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US7588197B2 (en) * 2005-07-19 2009-09-15 Finell Rebecca M Spout cover
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
US20080031447A1 (en) * 2006-08-04 2008-02-07 Frank Geshwind Systems and methods for aggregation of access to network products and services
JP4845660B2 (ja) * 2006-09-26 2011-12-28 株式会社野村総合研究所 ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
US8032922B2 (en) * 2006-12-18 2011-10-04 Oracle International Corporation Method and apparatus for providing access to an application-resource
US20080168539A1 (en) * 2007-01-05 2008-07-10 Joseph Stein Methods and systems for federated identity management
US20080313707A1 (en) 2007-06-18 2008-12-18 Techporch, Inc. Token-based system and method for secure authentication to a service provider
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US20090192944A1 (en) * 2008-01-24 2009-07-30 George Sidman Symmetric verification of web sites and client devices
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US8402508B2 (en) * 2008-04-02 2013-03-19 Microsoft Corporation Delegated authentication for web services
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
CN101605030B (zh) * 2008-06-13 2012-09-05 新奥特(北京)视频技术有限公司 一种面向电视台应用的基于Active Directory的统一认证实现方法
US8281379B2 (en) * 2008-11-13 2012-10-02 Vasco Data Security, Inc. Method and system for providing a federated authentication service with gradual expiration of credentials
US8364970B2 (en) * 2009-02-18 2013-01-29 Nokia Corporation Method and apparatus for providing enhanced service authorization
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
JP2011133951A (ja) * 2009-12-22 2011-07-07 Hitachi Ltd 認証状態継承システム
US8862515B2 (en) * 2010-05-04 2014-10-14 Sony Corporation Geographic internet asset filtering for internet video client
US9792425B2 (en) * 2010-11-02 2017-10-17 Ca, Inc. System and method for controlling state tokens
US8533796B1 (en) * 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US8839395B2 (en) * 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
CN102833214A (zh) * 2011-06-14 2012-12-19 赛酷特(北京)信息技术有限公司 一种基于令牌的网页登陆系统以及方法
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
US9495533B2 (en) * 2011-09-29 2016-11-15 Oracle International Corporation Mobile application, identity relationship management
US8689310B2 (en) * 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
US8844026B2 (en) * 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
US9589399B2 (en) * 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US9124575B2 (en) * 2013-11-27 2015-09-01 Sap Se Self-single sign-on
US9852276B2 (en) * 2014-07-03 2017-12-26 Scayl. Inc. System and methods for validating and managing user identities
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US20160212115A1 (en) * 2015-01-19 2016-07-21 Dell Products, Lp System and Method for Providing Confidence Scores in a Persistent Framework
US10404735B2 (en) * 2017-02-02 2019-09-03 Aetna Inc. Individualized cybersecurity risk detection using multiple attributes

Also Published As

Publication number Publication date
EP2798515A4 (en) 2016-02-17
CA3103839A1 (en) 2013-07-04
CA3103839C (en) 2022-07-19
US9111083B2 (en) 2015-08-18
JP2015512068A (ja) 2015-04-23
AU2012362502B2 (en) 2018-04-26
US20150358319A1 (en) 2015-12-10
US20140165179A1 (en) 2014-06-12
US20190087560A1 (en) 2019-03-21
AU2012362502A1 (en) 2014-07-24
CN108804906B (zh) 2021-11-02
US20200151313A1 (en) 2020-05-14
US10853468B2 (en) 2020-12-01
US8689310B2 (en) 2014-04-01
EP2798515A2 (en) 2014-11-05
CN108804906A (zh) 2018-11-13
CN104641345A (zh) 2015-05-20
CN104641345B (zh) 2018-05-22
US10133858B2 (en) 2018-11-20
AU2012362502A8 (en) 2014-08-07
WO2013101843A3 (en) 2015-01-08
CA2862334C (en) 2021-02-16
US10474806B2 (en) 2019-11-12
KR20140135693A (ko) 2014-11-26
WO2013101843A2 (en) 2013-07-04
US20130174244A1 (en) 2013-07-04
CA2862334A1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
JP5980950B2 (ja) マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン
US20220188786A1 (en) Systems and methods for user data management across multiple devices
CN107533708B (zh) 跨应用程序统一登录
US8387119B2 (en) Secure application network
KR102420969B1 (ko) 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법
US20160308856A1 (en) Two factor authentication using a one-time password
US8613055B1 (en) Methods and apparatus for selecting an authentication mode at time of issuance of an access token
US9552580B2 (en) Modular device payment system
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US20170372310A1 (en) Secure key based trust chain among user devices
US10397214B2 (en) Collaborative sign-on
CN113273133A (zh) 用于通信通道交互期间的自动认证的令牌管理层
US20190149541A1 (en) Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network
US20130151411A1 (en) Digital authentication and security method and system
US20160117682A1 (en) Secure seamless payments
JP6542672B2 (ja) オンライン取引プラットフォームのアカウントを制御すること

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151027

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20151224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160727

R150 Certificate of patent or registration of utility model

Ref document number: 5980950

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250