特許第5980950号(P5980950)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ペイパル インコーポレイテッドの特許一覧

特許5980950マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン
<>
  • 特許5980950-マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン 図000002
  • 特許5980950-マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン 図000003
  • 特許5980950-マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン 図000004
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5980950
(24)【登録日】2016年8月5日
(45)【発行日】2016年8月31日
(54)【発明の名称】マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン
(51)【国際特許分類】
   G06Q 20/40 20120101AFI20160818BHJP
   G06F 21/33 20130101ALI20160818BHJP
【FI】
   G06Q20/40
   G06F21/33 350
【請求項の数】17
【全頁数】15
(21)【出願番号】特願2014-550434(P2014-550434)
(86)(22)【出願日】2012年12月26日
(65)【公表番号】特表2015-512068(P2015-512068A)
(43)【公表日】2015年4月23日
(86)【国際出願番号】US2012071673
(87)【国際公開番号】WO2013101843
(87)【国際公開日】20130704
【審査請求日】2014年10月10日
(31)【優先権主張番号】13/340,521
(32)【優先日】2011年12月29日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】506291542
【氏名又は名称】ペイパル インコーポレイテッド
(74)【代理人】
【識別番号】100074099
【弁理士】
【氏名又は名称】大菅 義之
(74)【代理人】
【識別番号】110000132
【氏名又は名称】大菅内外国特許事務所特許業務法人
(72)【発明者】
【氏名】タボー,セバスチアン ルードヴィク,ジャン
(72)【発明者】
【氏名】マーディカー,ウペンドラ エス.
【審査官】 青柳 光代
(56)【参考文献】
【文献】 国際公開第2011/006790(WO,A1)
【文献】 米国特許出願公開第2007/0192619(US,A1)
【文献】 特表2006−514502(JP,A)
【文献】 特表2012−533249(JP,A)
【文献】 特開2003−256376(JP,A)
【文献】 特開2008−083759(JP,A)
【文献】 米国特許出願公開第2010/0212004(US,A1)
【文献】 特開2011−133951(JP,A)
【文献】 特開2007−094548(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 − 99/00
G06F 21/33
(57)【特許請求の範囲】
【請求項1】
法を実施するようにコンピュータに命令するためのコンピュータ可読コードを格納するコンピュータ可読記憶媒体であって
前記方法は、
サービスプロバイダとネットワーク上で通信するユーザデバイスを介してユーザを認証することと、
前記ユーザデバイス上にマスタートークンを生成することと、
前記マスタートークンにスコアを関係付けることと、
前記ユーザデバイス上に前記マスタートークンが存在するか否かをチェックすることと、
前記ユーザデバイス上で前記ユーザによって起動された複数のアプリに対して、前記マスタートークンの複数のサブトークンを生成することであって、前記複数のアプリのうちの1つのアプリを起動することは、前記1つのアプリが取引の検証直接進行するように、前記複数のサブトークンのうちの1つのサブトークンに応じて、前記1つのアプリによるログインプロセスをスキップすることを含む、ことと、
前記取引を検証することと、
を含む、ことを特徴とするコンピュータ可読記憶媒体
【請求項2】
前記スコア前記ユーザの前記認証に基づいて前記ユーザデバイスに割り当てられ、ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
【請求項3】
前記ユーザデバイスを介して前記ユーザを認証することは、ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含む、ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
【請求項4】
前記ユーザを認証することをさらに含み、必要とされる認証の強度は、前記スコアに従って決定される、ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
【請求項5】
前記スコア複数の登録パラメータに基づいて、前記ユーザデバイスに割り当てられ、
起動されたとき、前記1つのアプリによる前記ログインプロセスをスキップすることは、前記ユーザが前記ユーザの任意の証明の入力を求められないように、前記マスタートークンからの前記スコアが前記サービスプロバイダのポリシーに則していることに応じて前記ユーザが認証された判定することを含む、
ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
【請求項6】
ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含み、前記認証は、前記ユーザのバイオメトリック識別を含む、ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
【請求項7】
前記マスタートークンは、それを超えると有効でなくなる有効期限を有し、
前記アプリに対する前記マスタートークンの前記サブトークンは、前記マスタートークンと異なる有効期限を有し、
前記アプリに対する前記サブトークンの前記有効期限は、前記スコアに基づいて決定される、
ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
【請求項8】
前記マスタートークンは、特定の条件に応じて無効化され、
前記マスタートークンが無効化されのに応じて、前記サブトークンキャンセルされる、
ことを特徴とする請求項1に記載のコンピュータ可読記憶媒体
【請求項9】
サービスプロバイダとネットワーク上で通信するユーザデバイスを介してユーザを認証することと、
前記ユーザデバイス上にマスタートークンを生成することと、
前記マスタートークンにスコアを関係付けることと、
前記マスタートークンが前記ユーザデバイス上に存在するか否かをチェックすることと、
前記ユーザデバイス上で前記ユーザによって起動された複数のアプリに対して、前記マスタートークンの複数のサブトークンを生成することであって、前記複数のアプリのうちの1つのアプリを起動することは、前記1つのアプリが取引の検証直接進行するように、前記複数のサブトークンのうちの1つのサブトークンに応じて、前記1つのアプリによるログインプロセスをスキップすることを含む、ことと、
前記取引を検証することと、
を含む、ことを特徴とする方法。
【請求項10】
前記スコアは、前記ユーザの前記認証に基づいて、前記ユーザデバイスに割り当てられ、ことを特徴とする請求項9に記載の方法。
【請求項11】
前記ユーザデバイスを介して前記ユーザを認証することは、ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含む、ことを特徴とする請求項9に記載の方法。
【請求項12】
前記ユーザを認証することをさらに含み、必要とされる認証の強度は前記スコアに従って決定される、ことを特徴とする請求項9に記載の方法。
【請求項13】
ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含み、前記認証は前記ユーザのバイオメトリック識別を含む、ことを特徴とする請求項9に記載の方法。
【請求項14】
ユーザ名およびパスワード入力以上に前記ユーザを認証することをさらに含み、前記認証はデバイス識別を含む、ことを特徴とする請求項9に記載の方法。
【請求項15】
前記スコアは、複数の登録パラメータに基づいて前記ユーザデバイスに割り当てられ、
起動されたとき、前記1つのアプリによる前記ログインプロセスをスキップすることは、前記ユーザの任意の証明の入力を前記ユーザが求められないように、前記マスタートークンからの前記スコアが前記サービスプロバイダのポリシーに則していることに応じて前記ユーザが認証された判定することを含む、
ことを特徴とする請求項9に記載の方法。
【請求項16】
前記マスタートークンは、それを超えると有効でなくなる有効期限を有し、
前記アプリに対する前記マスタートークンの前記サブトークンは、前記マスタートークンとは異なる有効期限を有し、
前記アプリに対する前記サブトークンの前記有効期限は、前記スコアに基づいて決定される、
ことを特徴とする請求項9に記載の方法。
【請求項17】
前記マスタートークンは、特定の条件に応じて無効化され、
記マスタートークンが無効化されたのに応じて、前記サブトークンがキャンセルされる、
ことを特徴とする請求項9に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、概してハンドヘルドモバイルもしくは他の消費者電子デバイスを利用してネットワーク上で実施される通信用のセキュリティに関し、より詳細には、デバイス上の複数のアプリを利用するとき、迅速なログインもしくはログインの繰り返しの回避のいずれかを通してユーザに利便性を提供するデバイス上で実行するアプリへログインするためのセキュリティメカニズムに関する。
【背景技術】
【0002】
モバイルウェブブラウザを有する携帯電話、スマートフォン、電子ノートパッドなどの多くの小型、ハンドヘルド消費者電子デバイスは、例えば、テキスティング(テキストメッセージの送受信)、ソーシャルネットワーキング、電子メール、電子商取引(電子デバイスを利用して、インターネットおよび他のコンピュータネットワークなどの電子ネットワーク上での製品もしくはサービスの売買のことを概して称する)を含む種々のタイプの通信用に種々のアプリケーションプログラムもしくは“アプリ”の利用を可能にする。これらの種々のタイプの通信用に利用されるアプリは、アプリの利用に対する無認可アクセスを認めない点において、幾つかの形式のセキュリティから利益を受け、かつそれに依存し、したがって、ログインの幾つかの形式を必要とすることがある。例えば、銀行もしくは他の金融サービスプロバイダは、金融サービスプロバイダにおけるデバイスユーザアカウントに対するアクセスを可能とするモバイルデバイス上で使用するためのアプリを提供してもよい。同様に、例えば、電子メールおよびソーシャルネットワーキングの場合には、電子メールアカウントのオーナーもしくはオーナーのソーシャルネットワーキングページの偽装を防ぐことが望ましくかつ重要でありうる。したがって、ユーザデバイス上のアプリの多くは、アプリのユーザを認証するために、安全なログインの幾つかの形式を必要とすることがある。多くのアプリが単一のデバイス上で一度に使用されるとき、ユーザは、あるアプリから別のアプリへと切り替えるとき、または、ユーザが既にログアウトした以前使用したアプリに戻るとき、複数のログインもしくは繰り返しのログインに由来する幾つかの不便(例えば、所望のタスクを実現するうえでの遅延)に遭遇することがある。
【発明の概要】
【0003】
本発明の一つ以上の実施形態に従い、ユーザが多数のアプリを起動するとき、ユーザが異なる各アプリに繰り返しログインする必要がなく、多数のアプリがデバイス上でアクセス可能になるように、ユーザがデバイスにログインすることを可能にするための方法およびシステムが、提供される。メカニズムは、品質スコアを有するマスタートークンを提供することと、最初のログインによって提供されるセキュリティレベルを評価するためのスコア品質とサブトークンを利用することができる各アプリ用のサブトークンを提供することと、アプリがそれ自身のログインプロセスを短縮するかスキップすることを可能にすることと、ユーザに向上したレベルの効率および利便性を提供することと、で開示される。
【0004】
一つ以上の実施形態においては、システムは、プロセッサと、方法を実施するようにプロセッサに命令するためのコンピュータ可読コードを有するコンピュータ可読媒体とを含み、方法は、サービスプロバイダとネットワーク上で通信するユーザデバイスを介してユーザを認証することと、ユーザデバイス上でマスタートークンを生成することと、マスタートークンがデバイス上に存在するか否かをチェックすることと、ユーザによって起動されたデバイス上のアプリ用にマスタートークンのサブトークンを生成することと、アプリが取引の検証に直接進行するように、サブトークンに応じてアプリによるログインプロセスを飛び越えることを含むアプリの起動をすることと、サブトークンに含まれる情報に基づいて取引を検証することと、を含む。
【0005】
本開示のこれらおよび他の態様は、添付の図面と併せて以下に説明される実施形態の詳細な記述から容易に明らかになるであろう。
【図面の簡単な説明】
【0006】
図1】一つ以上の実施形態に従って、複数のアプリにログインするためのサブトークンを利用してネットワーク上で通信する、スコアベースの迅速なログイン用のシステムを示すシステム図である。
図2】一つ以上の実施形態に従って、複数のアプリにログインするためのサブトークンを利用してネットワーク上で通信する、スコアベースの迅速なログイン用のメカニズムを示すブロック図である。
図3】一つ以上の実施形態に従って、複数のアプリにログインするためのサブトークンを利用してネットワーク上で通信する、スコアベースの迅速なログイン用の方法を示すプロセスフロー図である。
【0007】
本発明の実施形態およびその利点は、以下に続く詳細な説明を参照することによって、最良に理解される。
【発明の詳細な説明】
【0008】
本発明の一つ以上の実施形態に従い、ユーザの経験を顕著に改善することができる(例えば一つ以上のアプリに対する)連続的ログインを容易にするために使用することができる認証をデバイスに対するログインが提供するように、デバイスに対して安全にログインして、ネットワーク上で通信するための方法およびシステムが提供される。換言すると、安全なデバイス結合は、アプリ(アプリケーションプログラム)を変更するとき、ログインの繰り返しを回避することによってユーザに利便性を提供してもよい。一実施形態においては、ユーザおよびデバイスは、例えば、バイオメトリック技術を利用して、最初のログインにおいて、強力に認証されてもよい。強力な認証の結果として、一時的マスタートークンが生成され、アプリがユーザからの当該アプリへのログインを必要とすることなく、アプリに対して安全なログインを提供するためにサブトークンを利用して、他のアプリケーションが一時的マスタートークンを活用することができる。したがって、ユーザが多数のアプリを起動するときに、ユーザが異なる各アプリに繰り返しログインする必要なく、多数のアプリがデバイス上でアクセス可能になるように、ユーザは、デバイスにログインすることが可能となってもよい。幾つかの実施形態に従い、唯一つのアプリに対する複数のログインもしくは一度のログインさえも回避することによって、オンラインショッピング、ポイントオブセール(POS)におけるサービスプロバイダ支払から会計するときの待ち時間を減少させ、オフグリッド(off−the−grid)取引を解決するのに役立つことがある。一実施形態においては、バイオメトリクスはしたがって、ユーザを“安全にする”ためだけに使用されるのではなく、ユーザに時間節約という利便性を提供するためにも使用されることがある。
【0009】
一つ以上の実施形態に従い、品質スコアを有するマスタートークンを提供することと、最初のログインによって提供されるセキュリティレベルを評価するために、サブトークンとスコア品質を利用することができる、一つ以上のアプリ(例えば、各アプリがそれ自身のサブトークンを有する)に対するサブトークンを提供することと、アプリがそれ自身へのログインプロセスを安全に短縮するか、スキップすることを可能にすることと、ユーザに対して向上したレベルの効率と利便性を提供することのメカニズムが開示される。一実施形態においては、マスタートークンを生成する同一のアプリは、任意の他のアプリに対してサブトークンを生成し、アプリのアプリケーションプログラミングインターフェイス(API)を介してアプリとのインターフェイスを提供する。別の実施形態においては、各アプリはそれ自身のサブトークンを生成し、APIを介してマスタートークンにアクセスする。一実施形態においては、マスタートークンは、ルートトークンにリンクされるサブトークンを含むトークンのツリー(データ構造)のうちのルートトークンであってもよい。結果として、ユーザが、モバイルデバイス上の一つ以上のアプリにアクセスするとき、アプリにおけるログインプロセスを経験する必要がない。それでも、ログインは、サービスプロバイダによって予め決められたリスクパラメータに基づいて、高額購入などの特定の状況において必要とされることがある。
【0010】
一実施形態においては、買い物の会計もしくは既知のモバイルデバイス上のアプリとの他の金融取引プロセスを経験するとき、消費者が必ずしも常に彼らのパスワードを入力する必要がないように、デバイス上のアプリのセキュリティ機能を可能にするために、モバイルデバイスは、例えば、サービスプロバイダ、販売者、銀行もしくは他の商業的エンティティとのアカウントに結合されるか、結合を経験する。このデバイス結合は、種々の支払フロー、リスク管理プロセスおよびモデル、ならびに他のデバイスベースの論理における余分なログインをスキップすることなどの機能用に基礎として役立つことができる。一実施形態においては、デバイスは、一つ以上のデバイス識別子を含みうるデバイス識別(ID)を得るために、例えば、デバイス照合を通して、最初のログイン中に結合されてもよい。
【0011】
デバイス結合は、バイオメトリック技術(例えば、指紋スキャン、網膜スキャン、声紋)および、代替もしくはそれに加えて、デバイス上に存在する一意的なデバイス識別子(例えば、国際移動体装置識別番号(IMEI)、デバイス名、種々の修正変更日チェック(例えば、以前インストールされたバージョン由来の異なるタイムスタンプを有するファームウェアの新バージョン)および他の変数もしくは識別子の組み合わせ)に基づいてもよい。デバイスの当該一意的な識別子の利用は、ユーザがデバイス上での連続的ログインのスキップを望む場合に、デバイス上のアプリにわたって、サービスプロバイダがユーザを記憶することを可能にしてもよい。複数のモバイルデバイスは単一のアカウントに結合されてもよい。
【0012】
図1は、一つ以上の実施形態に従い、サービスプロバイダ(SP)120を利用して、商業的エンティティ(例えば、販売者130)へとネットワーク106(例えば、インターネット)上で通信するために、モバイルデバイス104(“ユーザデバイス”とも称される)を利用するユーザ102によって、複数のアプリにログインし、支払(もしくは他のセキュリティの必要な金融取引)をするためにサブトークンを利用するスコアベースの迅速なログイン用のシステム100を示す。サービスプロバイダ120は、支払プロバイダであってもよいし、SanJose,CAのPayPal,Inc.などの金融サービスの他のプロバイダであってもよい。ネットワーク106は、単一ネットワークもしくは複数のネットワークの組み合わせとして実装されてもよい。例えば、種々の実施形態においては、ネットワーク106は、一つ以上のイントラネット、ランドラインネットワーク、ワイヤレスネットワークもしくはインターネットを含む他の適切なタイプの通信ネットワークを含んでもよい。別の実施例においては、ネットワークは、インターネットなどの他の通信ネットワークで通信するように適応されたワイヤレス遠距離通信ネットワーク(例えば携帯電話ネットワーク)を含んでもよい。
【0013】
モバイルデバイス104は、例えば、ラップトップ、スマートフォン、タブレット、または他のモバイルコンピューティングもしくは通信デバイス、インターネット接続を有するテレビ、セットトップボックス、他のネットワーク接続されたデバイスであってもよい。クライアントとして機能することがある(“クライアントデバイス”104とも称される)モバイルデバイス104は、ネットワーク106上での有線もしくはワイヤレス通信用に構成されたハードウェアとソフトウェアの任意の適切な組み合わせを利用して実現されてもよい。例えば、モバイルデバイス104は、ネットワーク106と連通するユーザ102(例えば、クライアントもしくは消費者)のパーソナルコンピュータとして実現されてもよい。また、例えば、モバイルデバイス104は、ワイヤレス電話(例えば、携帯電話)、パーソナルデジタルアシスタント(PDA)、ノートブックコンピュータとして実現されてもよい。
【0014】
図1に示されるように、ブラウザアプリ108は、モバイルデバイス104上で実行し、ネットワーク106上で使用可能な情報をユーザ102が閲覧することを許可するために、ユーザインターフェイスを提供するために使用されてもよい。例えば、ブラウザアプリ108は、ネットワーク106上で使用可能な情報を閲覧するためのウェブブラウザとして実現されてもよい。一実施形態においては、ブラウザアプリ108は、ネットワーク106を介して販売者130およびサービスプロバイダ120とインターフェイス接続して通信するように構成されたプロセッサによって実行可能なグラフィカルユーザインターフェイス(GUI)などのソフトウェアプログラムを含んでもよい。例えば、ユーザ102は、品目を見つけて購入するために、販売者130を介して販売者ウェブサイトにアクセスしてもよい。ユーザ102は、クライアントモバイルデバイス104を通して、サービスプロバイダ120を介して販売者130に対するアカウントを生成して支払をするために、サービスプロバイダサーバ122と通信してもよい。モバイルデバイス104は、サービスプロバイダサーバ122との迅速な支払をすることを含む、ユーザ102に対して利用可能なさらなる特性を作成するために望まれるような他のアプリ110を含んでもよい。例えば、アプリ110は、ネットワーク106を介してオンラインサイトを通してユーザ102が情報を送受信することを可能にするインターフェイスおよび通信プロトコルを含んでもよい。アプリ110は、クライアント側セキュリティ特性を実現するためのセキュリティアプリケーション、ネットワーク106上の適切なアプリケーションプログラミングインターフェイス(API)とインターフェイス接続するためのプログラマチッククライアントアプリケーション、種々の他のタイプの一般的に既知のプログラムおよびアプリケーションを含んでもよい。
【0015】
モバイルデバイス104は、ユーザの登録および認証用のアプリケーション112、114も含んでもよい。例えば、アプリケーション112は、サービスプロバイダ120とのアカウントおよびセキュリティアイデンティティを確立するために提供されてもよい。アプリケーション112は、ユーザが、デバイス上の(例えば)指紋リーダに彼の指をスキャンするとき、ユーザの指紋がデバイス104に対するIDとして、かつ、サービスプロバイダ120でのアカウント用のIDとして確立され、アプリケーション112がSP120での登録を提供しうるように、例えば、デバイス104とユーザ102を接続するユーザ102用のバイオメトリックアイデンティティを確立してもよい。端末(ハンドセット)製造者(例えば、デバイス104の製造者)は、この機能を提供することがあるが、オペレーティングシステム(OS)プロバイダもしくはサービスプロバイダ(SP120もしくは信頼されたサービスマネージャ(TSM)など)によって提供される可能性もある。登録プロセスは、SP120による将来のリスク管理を可能とする多数の種々の態様を含んでもよい。マスタートークンを生成するか可能とするために必要とされる多くのパラメータは、(例えば、登録時に)予め決定され、各SPは、その後、それらのサブトークンの生成に含まれるこれらの“共有”パラメータの全てもしくはほとんどを使用することができる。登録時に予め決定されたパラメータは、マスタートークン内に事前設定されたパラメータに対して、“チェックリスト”もしくは“ショッピングリスト”の様に使用されてもよい。ユーザが連続的購入をするとき、例えば、特別のセキュリティが必要とされるか否かの決定は、マスタートークンもしくはサブトークンから利用可能なパラメータによって、ならびに、サービスプロバイダによって予め決定されたリスクパラメータに基づいて誘発される可能性がある。
【0016】
アプリケーション114は、例えば、ユーザ102がデバイス104に連続的にログインするとき、(例えば)ユーザの指紋を照合することによって、ユーザ102およびデバイス104に対して認証を提供してもよい。
【0017】
販売者130は、彼らのウェブサイトを通して製品もしくはサービスなどの種々の品目を提供するサービスプロバイダ(例えば、販売者サイト、オークションサイト、市場またはP2P振替、もしくは任意の他のP2P様情報伝達を含むソーシャルネットワーキングサイト)であってもよい。販売者130(販売者の任意の代理人もしくは従業員である可能性がある)は、モバイルデバイスから販売者サイトを通して購入をする消費者からのオンライン取引を処理してもよい。販売者130は、例えば、クライアントモバイルデバイス104およびサービスプロバイダサーバ122と、ネットワーク106上で通信することによって、種々のオンライン取引を自動的に処理することが可能な販売者サーバ132を操作してもよい。販売者サーバ132は、購入用に製品もしくはサービスを提供するために、購入アプリ134を実行してもよい。販売者サーバ132は、ブラウザアプリ136と他のアプリケーション138も実行してもよい。ブラウザアプリ136および他のアプリケーション138は、例えば、サービスプロバイダ120を通して迅速な支払を可能にするために、情報を送受信するために、販売者がサービスプロバイダ120ウェブサイトにアクセスして、サービスプロバイダサーバ122と通信することを可能にしてもよい。一つ以上の実施形態に従い、消費者(例えば、ユーザ102)は、ログインする必要なく、(サービスプロバイダ120を通して)販売者130との取引(例えば支払)をするためにアプリにアクセスし、これによって、サービスプロバイダサーバ122とのより迅速なサービス(例えば、支払処理の完了)を可能にする可能性がある。
【0018】
サービスプロバイダ120は、例えば、ユーザ102の代わりに、販売者130とのオンライン金融情報取引用の処理を提供するオンライン支払プロバイダであってもよい。サービスプロバイダサーバ122は、一つ以上のアイデンティティアプリ124を含み、一つ以上のアイデンティティアプリ124は、ユーザ102による品目、製品、サービスの購入を容易にするために、ネットワーク106上での販売者サーバ132と同様に、クライアントモバイルデバイス104と相互作用するために適応されてもよい。サービスプロバイダサーバ122は、アカウントデータベース126内の複数のユーザおよび販売者アカウントを維持するように構成され、各販売者アカウントは、ユーザ102および一つ以上の販売者130を含む個々のユーザに関連付けられたアカウント情報128を含むか、アカウント情報128から分離されてもよい。例えば、アカウント情報128は、ユーザ102と販売者130の間のオンライン取引を容易にするために使用されることがある、フルネーム、商号、住所、電子メールアドレス、電話番号、ウェブサイトアドレス、もしくは他のタイプの金融情報のうちの一つ以上などのユーザ102および販売者130のアイデンティティ情報を含んでもよい。アカウント情報128もしくはアイデンティティアプリ124は、モバイルデバイス104などのユーザデバイス用のデバイス識別子(例えば、上述されたIMEI番号などのデバイス上に存在する一意的なデバイス識別子)を含んでもよい。したがって、アイデンティティアプリ124は、迅速な支払を可能とするために、情報を処理し、獲得し、格納するために販売者サーバ132、ユーザ102、モバイルデバイス104、もしくは他の受取人と相互作用するように構成されてもよい。
【0019】
電子メールサービスプロバイダ140は、販売者130、サービスプロバイダ120などのネットワーク106に接続されたエンティティと、ユーザ102などの個人用の電子メールサービスを提供してもよい。電子メールサービスプロバイダ140は、例えば、クライアントモバイルデバイス104、サービスプロバイダサーバ122、販売者サーバ132、ソーシャルネットワーキングサーバ152と、ネットワーク106上で通信することによって、自動的に電子メールサービスを提供することが可能な電子メールサーバ142を操作してもよい。電子メールサーバ142は、電子メールサービスを提供するための電子メールアプリ144を実行してもよい。電子メールサーバ142は、他のアプリケーション148も実行してもよい。
【0020】
ソーシャルネットワーキングサービス150は、ユーザ102などのネットワーク106に接続される個人(および可能性のある他のエンティティ)用のソーシャルネットワークを提供してもよい。ソーシャルネットワーキングサービス150は、ネットワーク106に接続されるユーザ102などの種々のサービス利用者に対するアクセス用のソーシャルネットワーキングウェブサイトを提供することができるネットワーキングアプリ154を実行しうるサーバ152を操作してもよい。サーバ152は、ソーシャルネットワーキングサービスおよびウェブサイトアクセスを提供するための他のアプリケーション158を実行してもよい。
【0021】
図2は、一つ以上の実施形態に従い、複数のアプリに対するログイン用のサブトークンを利用して、ネットワーク上で通信するスコアベースの迅速なログイン用のメカニズム200を示す。図2に示されるように、ユーザ(例えば、ユーザ102)は、バイオメトリクス用に可能とされることがある、ユーザデバイス104に対するバイオメトリック入力208を提供してもよい。例えば、ユーザは、指紋読み取り性能を有するモバイルデバイス上で彼の指紋をスキャンしてもよい。バイオメトリクスの利用は、(例えば、PINの代わりに)電話のロック解除をするために実施することができるユーザの強力な認証を含む。
【0022】
バイオメトリック入力208に応じて、マスタートークン201は、幾つかの制御パラメータ(例えば、時間、範囲、適用分野、設定用パラメータ)を有するように(応答209において)生成されてもよい。マスタートークン201がパラメータを利用して生成されると、マスタートークン201に関連付けられたスコアが得られてもよい。例えば、デバイスID、ユーザの指紋読み出し性能、指紋の認識された回数、(例えば、デバイス104のGPS(グローバル測位システム)からの)位置などを知ると、マスタートークンの品質は、より高いかより低くなり、0−100%の範囲内の品質スコアを生成する。例えば、最初のスコアは90%であるが、不良な読み出し、未知のデバイスもしくは異常な位置は、40%に過ぎないスコアが帰するマスタートークン201を生成する可能性がある。スコアに基づいて、それらのアプリケーション(例えば、アプリ224、234、244、254)を介して種々のサービスプロバイダは、ログインが必要とされるか否か、もしくはログインをバイパスすることができるか否かを判定する可能性がある。スコアは、各アプリに対応するサブトークン(例えば、アプリ224、234、244、254に対して、其々サブトークン202、203、204、205)上で利用可能であってもよい。
【0023】
マスタートークン201およびそれに関連付けられたスコアで、サービスプロバイダもしくは他のエンティティ(例えば、商業的エンティティ130、サービスプロバイダ120、電子メールサービスプロバイダ140、ソーシャルネットワーキングサービス150)は、そのアプリケーション(例えば、其々商業的エンティティアプリ234、サービスプロバイダアプリ224、電子メールサービスプロバイダアプリ244、ソーシャルネットワーキングアプリ254)が、認証された(例えば、今知られている)ユーザおよびマスタートークン201を活用するために検証されたデバイス(例えば、デバイス104)のOS上で稼動するのを可能にし、また、マスタートークン201のスコアもしくは品質に基づいて、上記アプリのフローにおける機能の幾つかを自動的に起動するためのサブトークンを生成することを可能する。マスタートークン201に関連づけられた品質スコアは、OSレベルにおける処理負荷を軽減するような処理を可能とし、ログインおよびサブトークン生成を加速することがある。
【0024】
マスタートークン201は、図2に示されるように、デバイス104上に格納され、デバイス104上のメモリに格納されうるツリーデータ構造210へとリンクするための規定を有してもよい。マスタートークン201は、例えば、耐タンパー性コンポーネント、暗号による保護、もしくは他の類似するセキュリティ技術を利用して、デバイス104上の信頼されるもしくは安全な領域に格納されてもよい。ツリーデータ構造210およびサブトークンは、同様に保護されてもよい。
【0025】
図2に示されるように、マスタートークン201は、ツリー210のルート(根)トークンとして格納され、その後生成されるサブトークン(例えば、サブトークン202、203、204、205)がマスタートークン201へとリンクされて、ツリー210を形成してもよい。図2に示されるように、サブトークン202−205は、“複数のリーフ()”として表されているが、ツリー210は、幾つかの実施形態においては、中間の例えばリーフではない(non−leaf)ノードを有してもよい。
【0026】
図2に示されるように、各サブトークンは、デバイス104上の特定のアプリに対して生成され、サブトークンが生成されたアプリによってのみ使用されてもよい。例えば、サブトークン203は、商業的エンティティアプリ234に属し、商業的エンティティアプリ234はデバイス104上で稼動し、購入アプリ134と通信することによって商業的エンティティ130と相互作用するために使用されてもよい。同様に、サブトークン202は、図2に示されたような、金融サービスプロバイダアプリ224などに属する。各サブトークンは、デバイス104上で稼動中であって且つマスタートークン201を生成するのと同一のアプリであってもよいサービスプロバイダアプリ(例えば、アプリ112もしくはアプリ114)によって特定のアプリに対して生成されてもよい。あるいは、各アプリは、マスタートークン201に認可された許可およびアクセスを利用してそれ自身のサブトークンを生成してもよい。例えば、アプリ234はサブトークン203を生成し、アプリ224はサブトークン202を生成し、アプリ244はサブトークン204を生成し、アプリ254はサブトークン205を生成してもよい。サブトークンの生成は、“マスター”サービスプロバイダアプリ(例えば、アプリ112、114)を含む各アプリ(例えば、アプリ234、224、244、254)用のAPIの利用によって容易にされることがある。
【0027】
サブトークンは、金融サービスプロバイダアプリ224用のサブトークン202に関連付けられたカウントダウンタイマー212などの特定の機能を与えられてもよい。当該実施例においては、マスタートークンによって提供される境界を特別な機能が踏み越えることができないことを保証するために、サブトークン自身のアプリではなくて“マスター”サービスプロバイダアプリがサブトークンを生成することが望ましい可能性がある。例えば、サブトークン202用のカウントダウンタイマーは、マスタートークン201用の有効期限よりも長い合計時間を有することが許可されず、それは、“マスター”サービスプロバイダアプリ(例えば、アプリ112、114)のみがサブトークン202を生成することを可能として、かつアプリ224が、それ自身のサブトークンを生成することを不可能とすることによって、実現することができる。
【0028】
図3は、一つ以上の実施形態に従い、複数のアプリに対するログイン用のサブトークンを利用して、ネットワーク上で通信するスコアベースの迅速ログイン用の方法300を示す。方法300のステップ301において、ユーザ(例えば、ユーザ102)は、バイオメトリック技術などの強力な認証の形式を利用して、デバイス(例えば、デバイス104)をロック解除してもよい。例えば、ユーザは、デバイスをロック解除するために、指紋リーダに指をスキャンしてもよいし、サービスプロバイダ(SP)へと許容可能な音声サンプルもしくは他の形式のセキュリティを与えて、結果としてデバイスとユーザの強力な結合をもたらす。
【0029】
ステップ302において、アプリケーションマスタートークン(例えば、マスタートークン201)は、幾つかの制御パラメータ(例えば、有効期限、範囲、適用分野、種々のパラメータ用の設定)を有するデバイス上に生成されてもよい。
【0030】
ステップ303において、マスタートークンの品質のスコアが、種々のパラメータ(例えば、デバイスID、ユーザ指紋読み出し品質、当該指紋が認識された回数、デバイス位置、SPによって保持された履歴データ)の品質に基づいてマスタートークンに対して得られてもよい。
【0031】
ステップ304において、ユーザがアプリを起動するとき、アプリは、(バックグラウンドにおいて)コールを行い、マスタートークンのデバイス上の存在、マスタートークンに関連付けられたスコアをチェックし、かつ、マスタートークンとその品質スコアを検索する。あるいは、これらのステップは、“マスター”サービスプロバイダアプリ(例えば、登録アプリ112もしくは認証アプリ114)によって上述されたように実施されてもよい。
【0032】
ステップ305において、サブトークン(例えば、サブトークン202、203、204、205)は、SPリスクポリシー(例えば、時間、有効期限、アクティブモード期間)に則してパラメータを有するアプリ用に(例えば、アプリが起動されるとき)生成されてもよい。
【0033】
ステップ306において、ユーザがアプリ(例えば、任意のアプリ224、234、244、254)を起動するとき、ユーザは、証明(例えば、電話番号とPIN、もしくは電子メールとパスワード)を入力することを求められない。なぜなら、ユーザは、マスタートークン201からの品質スコアが、SPによって開発されて受諾されたポリシーにのっとっているか否かを既に検証されているからである。例えば、金融サービスプロバイダアプリ224は、99%スコアを要求とし、ソーシャルネットワーキングアプリ254は80%スコアのみを要求としてもよい。
【0034】
ステップ307において、アプリは、ログインプロセスを飛び越えて(スキップして)、取引の検証へと直接進行してもよい。取引は、例えば、商業的エンティティアプリ234を利用する販売者エンティティにおける買い物の場合、購入であってもよい。さらには、サービスプロバイダ120を利用する買い物の会計プロセスが、サブトークンで検証された別のアプリケーション(例えば、ソーシャルネットワーキングアプリ254)に由来する場合、ユーザは、サービスプロバイダ120を利用して支払をするためにクリックし、金額を検証し、確認をクリックするだけでよい。
【0035】
ステップ308において、異なるアプリケーション(例えば、アプリ224、234、244、254)は、異なる期間生きた状態にあり(有効なままであり)、マスタートークン201とは異なる期間生きた状態にあるサブトークン(例えば、其々、サブトークン202、203、204、205)を有してもよい。例えば、あるアプリから別のアプリに対して、より低いセキュリティ要求もしくはより低いプライバシー懸念のために、より長い時間が許可されることがあり、当該決定はマスタートークン由来のより低いスコアに基づく可能性がある。例えば、現在マスタートークン201が以前よりも低いスコアを有する場合、アプリは、より低いマスタートークン品質スコアのより大きい認知されたリスクをオフセットするために、より短期間の間、有効であるように、サブトークンを選択してもよい。
【0036】
ステップ309において、例えば、ユーザのバイオメトリック登録に対して、ユーザのバイオメトリック入力に不一致が存在するか、デバイスが長期間オフグリッドであるか、アップデートがアプリケーションに対してなされた場合、マスタートークンは、無効化することができる。マスタートークンの無効化は、結果として、全ての既存のサブトークンをキャンセルするか消去することができる。ユーザおよびデバイスが再度強固に結合される(例えば、ユーザが、満足なバイオメトリック入力208でデバイスに対してログインする)と、マスタートークン201が生成されて、サブトークンが再発行されてもよい。
【0037】
種々の実施形態の実現においては、本発明の実施形態は、パーソナルコンピュータ、ラップトップ、PDA、携帯電話または他のパーソナルコンピューティングもしくは通信デバイスなどのパーソナルコンピューティングデバイスを含んでもよい。支払プロバイダシステムは、支払プロバイダシステムによって提供される支払サービスを提供するために、コンピュータシステムもしくはネットワークを定義するために組み合わせられるサーバ、もしくは複数のサーバ、コンピュータ、プロセッサなどのネットワークコンピューティングデバイスを含んでもよい。
【0038】
この点においては、コンピュータシステムは、情報を通信するためにバスもしくは他の通信メカニズムを含み、処理コンポーネント(例えば、プロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)など)、システムメモリコンポーネント(例えば、RAM)、スタティック格納コンポーネント(例えば、ROM)、ディスクドライブコンポーネント(例えば、磁気もしくは光学)、ネットワークインターフェイスコンポーネント(例えば、モデムもしくはイーサネットカード)、ディスプレイコンポーネント(例えば、CRTもしくはLCD)、入力コンポーネント(例えば、キーボードもしくはキーパッド)および/もしくはカーソル制御コンポーネント(例えば、マウスもしくはトラックボール)などのコンポーネントとサブシステムを相互接続する。一実施形態においては、ディスクドライブコンポーネントは、一つ以上のディスクドライブコンポーネントを有するデータベースを含んでもよい。
【0039】
コンピュータシステムは、プロセッサによる特定の動作を実施して、システムメモリコンポーネントに含まれる一つ以上の命令の一つ以上のシーケンスを実行する。当該命令は、スタティック格納コンポーネントもしくはディスクドライブコンポーネントなどの別のコンピュータ可読媒体からシステムメモリコンポーネントへと読み出されてもよい。他の実施形態においては、ハードワイヤード回路は、本発明を実現するために、ソフトウェア命令も代わりに、もしくはソフトウェア命令と組み合わせて使用されてもよい。
【0040】
論理は、コンピュータ可読および実行可能媒体にエンコードされ、実行用のプロセッサに対する命令の提供に関与する任意の媒体のことを称する。当該媒体は、不揮発性媒体、揮発性媒体、伝送媒体を含むがそのいずれにも限定はされない多くの形式をとることがある。一実施形態においては、コンピュータ可読媒体は非一時的である。種々の実施においては、不揮発性媒体は、ディスクドライブコンポーネントなどの光学もしくは磁気ディスクを含み、揮発性媒体は、システムメモリコンポーネントなどのダイナミックメモリを含み、伝送媒体は、バスを含む配線を含む、同軸ケーブル、銅線、光ファイバを含む。一実施例においては、伝送媒体は、ラジオ波および赤外データ通信中に生成されるような、音波もしくは光波の形式をとってもよい。
【0041】
コンピュータ可読および実行可能な媒体の幾つかの共通形式は、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気媒体、CD−ROM、任意の他の光媒体、パンチカード、紙テープ、穴のパターンを有する任意の他の物理媒体、RAM、ROM、E2PROM、FLASH−EPROM、任意の他のメモリチップもしくはカートリッジ、キャリア波、コンピュータが読み出すために適応される任意の他の媒体を含む。
【0042】
種々の実施形態においては、本発明を実現するための命令シーケンスの実行は、コンピュータシステムによって実施されてもよい。種々の他の実施形態においては、通信リンク(例えば、LAN、WLAN、PTSNまたは種々の他の有線もしくはワイヤレスネットワーク)によって結合された複数のコンピュータシステムは、お互いに協働して本発明を実現するための命令シーケンスを実施してもよい。
【0043】
本明細書で記述されるモジュールは、本明細書に記述されたステップを実行するか処理するために、一つ以上のコンピュータ可読媒体に具現化されるか、一つ以上のプロセッサと組み合わせられる可能性がある。
【0044】
コンピュータシステムは、通信リンクおよび通信インターフェイスを通して、一つ以上のプログラム(即ち、アプリケーションコード)を含むメッセージ、データ、情報および命令を送受信してもよい。受信されたプログラムコードは、実行用のディスクドライブコンポーネントもしくは他の幾つかの不揮発性格納コンポーネントに受信され、および/もしくは格納されると、プロセッサによって実行されてもよい。
【0045】
適用可能な場合、本開示によって提供された種々の実施形態は、ハードウェア、ソフトウェアもしくはハードウェアとソフトウェアの組み合わせを利用して実現されてもよい。また、適用可能な場合、本明細書で説明された種々のハードウェアコンポーネントおよび/もしくはソフトウェアコンポーネントは、本開示の趣旨から逸脱することなく、ソフトウェア、ハードウェアおよび/もしくはその双方を含む合成コンポーネントに組み合わせられてもよい。適用可能な場合、本明細書で説明された種々のハードウェアコンポーネントおよび/もしくはソフトウェアコンポーネントは、本開示の趣旨から逸脱することなく、ソフトウェア、ハードウェアもしくはその双方を含むサブコンポーネントに分離されてもよい。さらには、適用可能な場合、ソフトウェアコンポーネントはハードウェアコンポーネントとして実装(例えば、バーチャルセキュアエレメント(vSE)実装もしくは論理ハードウェア実装)されてもよいし、その逆であってもよいことを予期される。
【0046】
本開示に従う、プログラムコードおよび/もしくはデータなどのソフトウェアは、一つ以上のコンピュータ可読および実行可能媒体に格納されてもよい。本明細書で同定されるソフトウェアは、ネットワークされたおよび/もしくはその他の一つ以上の汎用もしくは専用コンピュータおよび/もしくはコンピュータシステムを利用して実現されてもよいことも、予期される。適用可能な場合、本明細書で記述された種々のステップの順序は、本明細書で記述された特徴を提供するために、変更されてもよいし、合成ステップへと組み合わせられてもよいし、および/もしくは、サブステップに分離されてもよい。
【0047】
前述の開示は、開示された詳細な形式もしくは特定の利用分野へと本発明を限定することを意図するものではない。本明細書で明白に記述されるか暗示されるか関わらず、本発明に対して、種々の代替実施形態および/もしくは改変が本開示に照らして可能であることが予期される。本開示の種々の実施形態が記述されてきたが、当業者は、本発明の範囲から逸脱することなく、変更が形式および詳細においてなされてもよいことを認識するであろう。したがって、本発明は請求項によってのみ限定される。
図1
図2
図3