特許第6204592号(P6204592)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ペイパル インコーポレイテッドの特許一覧

特許6204592デバイス識別子を使用する認証用システムおよび方法
<>
  • 特許6204592-デバイス識別子を使用する認証用システムおよび方法 図000002
  • 特許6204592-デバイス識別子を使用する認証用システムおよび方法 図000003
  • 特許6204592-デバイス識別子を使用する認証用システムおよび方法 図000004
  • 特許6204592-デバイス識別子を使用する認証用システムおよび方法 図000005
  • 特許6204592-デバイス識別子を使用する認証用システムおよび方法 図000006
  • 特許6204592-デバイス識別子を使用する認証用システムおよび方法 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6204592
(24)【登録日】2017年9月8日
(45)【発行日】2017年9月27日
(54)【発明の名称】デバイス識別子を使用する認証用システムおよび方法
(51)【国際特許分類】
   G06F 21/44 20130101AFI20170914BHJP
   H04W 12/08 20090101ALI20170914BHJP
   H04M 11/00 20060101ALI20170914BHJP
【FI】
   G06F21/44
   H04W12/08
   H04M11/00 302
【請求項の数】17
【全頁数】17
(21)【出願番号】特願2016-533508(P2016-533508)
(86)(22)【出願日】2014年8月28日
(65)【公表番号】特表2016-535346(P2016-535346A)
(43)【公表日】2016年11月10日
(86)【国際出願番号】US2014053269
(87)【国際公開番号】WO2015047652
(87)【国際公開日】20150402
【審査請求日】2016年2月9日
(31)【優先権主張番号】14/039,124
(32)【優先日】2013年9月27日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】506291542
【氏名又は名称】ペイパル インコーポレイテッド
(74)【代理人】
【識別番号】100074099
【弁理士】
【氏名又は名称】大菅 義之
(74)【代理人】
【識別番号】110000132
【氏名又は名称】大菅内外国特許事務所特許業務法人
(72)【発明者】
【氏名】メトラル,マックス エドワード
【審査官】 宮司 卓佳
(56)【参考文献】
【文献】 特開2007−011791(JP,A)
【文献】 国際公開第2010/116404(WO,A1)
【文献】 特開2010−283607(JP,A)
【文献】 特開2005−085090(JP,A)
【文献】 特開2007−213133(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
H04M 11/00
H04W 12/08
(57)【特許請求の範囲】
【請求項1】
証明を含む認証するための要求を受信し、
パケットを送信し、
前記送信されたパケットを受信または再送信したデバイスのデバイス識別子を含む情報を受信する、
ように構成されたネットワークインターフェイスコンポーネントと、
前記パケットを作成し、
前記受信されたデバイス識別子前記受信された証明を対にする、
ように構成された一つ以上のプロセッサと、
前記対にされたデバイス識別子および証明を格納するメモリと、
を含み、
前記一つ以上のプロセッサは、前記ネットワークインターフェイスコンポーネントが前記デバイス識別子を受信するとき、前記デバイス識別子と対にされた前記格納された証明を使用して、前記デバイス識別子を有するデバイスを自動的に認証するようにさらに構成される、ことを特徴とするシステム。
【請求項2】
前記デバイス識別子は、メディアアクセス制御(MAC)アドレスおよび国際移動体装置識別(IMEI)番号のうちの少なくとも一つを含む、ことを特徴とする請求項1に記載のシステム。
【請求項3】
前記作成されたパケットは、パケットのストリームを含み、各パケットは所定の長さおよび所定のタイミングを有する、ことを特徴とする請求項1に記載のシステム。
【請求項4】
前記デバイス識別子を含む前記情報は、前記再送信または受信されたパケットを受信したアクセスポイントから受信される、ことを特徴とする請求項1に記載のシステム。
【請求項5】
前記アクセスポイントは、無線アクセスポイントおよびモバイル電話基地局のうちの少なくとも一つを含む、ことを特徴とする請求項に記載のシステム。
【請求項6】
サーバによって、前記サーバに対して認証するための要求を受信することであって、前記認証するための要求は証明を含む、ことと、
前記サーバによって、認証するための前記要求に応じてパケットを送信することと、
前記サーバによって、前記送信されたパケットを受信または再送信したデバイスのデバイス識別子を含む情報を受信することと、
前記サーバによって、前記デバイス識別子前記受信された証明を対にすることと、
を含
前記デバイス識別子が受信されるとき、前記デバイス識別子と対にされた前記証明を使用して、前記デバイス識別子を有するデバイスを自動的に認証することをさらに含む、ことを特徴とする方法。
【請求項7】
デバイス識別子を含む情報を受信することは、アクセスポイントと通信するデバイスのメディアアクセス制御(MAC)アドレスおよび国際移動体装置識別(IMEI)番号のうちの少なくとも一つを受信することを含む、ことを特徴とする請求項に記載の方法。
【請求項8】
デバイス識別子を含む情報を受信することは、無線アクセスポイントおよびモバイル電話基地局のうちの少なくとも一つから前記デバイス識別子を受信することを含む、ことを特徴とする請求項に記載の方法。
【請求項9】
パケットを送信することはパケットのストリームを送信することを含み、各パケットは所定の長さおよび所定のタイミングを有する、ことを特徴とする請求項に記載の方法。
【請求項10】
前記デバイス識別子を含む情報を受信することは、前記デバイス識別子を含むパケットを受信することを含む、ことを特徴とする請求項に記載の方法。
【請求項11】
前記デバイス識別子を含む情報を受信することは、前記デバイスが前記送信されたパケットを受信または再送信した判定したアクセスポイントから、前記デバイス識別子を受信することを含む、ことを特徴とする請求項に記載の方法。
【請求項12】
パケットのストリームを送信することは、アクセスポイントを介して、前記デバイスにパケットの前記ストリームを送信することを含む、ことを特徴とする請求項に記載の方法。
【請求項13】
サーバに対して認証するための要求を前記サーバによって受信することであって、前記認証するための要求は証明を含む、ことと、
前記認証するための要求に応じて、実行可能な命令を前記サーバによって送信することと、
前記実行可能な命令を実行するデバイスからデバイス識別子を、前記サーバによって受信することと、
前記認証するための要求を送信した前記デバイスに、前記デバイス識別子を送信した前記デバイスがマッチングするとき、前記デバイス識別子前記受信された証明を前記サーバによって対にすることと、
を含
前記デバイス識別子が受信されるとき、前記デバイス識別子と対にされた前記証明を使用して、前記デバイス識別子を有するデバイスを自動的に認証することをさらに含む、ことを特徴とする方法。
【請求項14】
デバイス識別子を受信することは、前記デバイスのメディアアクセス制御(MAC)アドレスおよび国際移動体装置識別(IMEI)番号のうちの少なくとも一つを受信することを含む、ことを特徴とする請求項13に記載の方法。
【請求項15】
デバイス識別子を受信することは、無線アクセスポイントおよびモバイル電話基地局のうちの少なくとも一つから前記デバイス識別子を受信することを含む、ことを特徴とする請求項13に記載の方法。
【請求項16】
前記実行可能な命令は、前記デバイス上で実行し、前記サーバに前記デバイスの前記デバイス識別子を送信するように構成される、ことを特徴とする請求項13に記載の方法。
【請求項17】
前記実行可能な命令は、前記デバイスで実行する前に許可を要求するようにさらに構成される、ことを特徴とする請求項16に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願に対する相互参照]
本出願は、2013年9月27日に出願された米国特許出願整理番号14/039,124に対する優先権を享受する権利を主張し、米国特許出願整理番号14/039,124は、その全体において参照によって本明細書に組み入れられる。
【0002】
本明細書で開示される実施形態は、デバイス識別子を使用する認証用システムおよび方法に関する。より詳細には、本明細書で開示された実施形態は、デバイス識別子が認証用に使用され得るように、認証証明とデバイス識別子をマッチングしてもよい。
【背景技術】
【0003】
モバイルデバイスの使用が増え、これらのモバイルデバイスのネットワークおよびオンライン容量を改善することによって、物理的で“ブリックアンドモルタル(brick and mortar)”な店舗を有する商店は、これらの接続されたモバイルデバイスを使用して、ファンを獲得するためのオンラインプレゼンス(online presence)を有してもよい。オンラインプレゼンスは、オンライン在庫管理、オンライン発注、オンライン支払、オンライン管理可能な忠実度プログラムを含んでもよい。さらに、商人(merchant、商店主)は、顧客が商人の店舗にいる間、オンラインプレゼンスを利用して、顧客にオンラインであることを望むことがある。その結果、商人は、携帯電話データネットワークが確実に彼らの店舗内でサービス範囲を適切に提供するように、店舗内でアクセスポイントを提供、維持するおよび/または通信プロバイダとともに動作してもよい。
【0004】
理論的には、商人によって提供されるオンラインプレゼンスは、商店に対する付加価値であって、顧客の満足度を増加させ、商店に対する再購入の増加につながることがある。しかしながら、顧客は、商店を訪れるたびに、認証またはログインする冗漫なプロセスを実施しなければならない可能性がある。また、ユーザが訪れるたびにログインしない場合、顧客も商人も双方とも、商人によって提供されるオンラインプレゼンス由来の恩恵を完全には受けることができない。
【図面の簡単な説明】
【0005】
図1】幾つかの実施形態に従う、ネットワークシステムのブロック図である。
図2】幾つかの実施形態に従う、コンピューティングシステムを示す図である。
図3】幾つかの実施形態に従って、デバイス識別子を使用して認証するフローを示す図である。
図4】幾つかの実施形態に従って、デバイス識別子を使用して認証するフローを示す図である。
図5】幾つかの実施形態に従って、デバイス識別子を使用して認証するための方法を示すフローチャートである。
図6】幾つかの実施形態に従って、デバイス識別子を使用して認証するための方法を示すフローチャートである。
【0006】
図面においては、同一の参照符号を有する構成要素は、同一または類似する機能を有する。
【発明を実施するための形態】
【0007】
以下の記述において、ある実施形態を記述して具体的詳細事項が説明される。しかしながら、開示された実施形態は、これらの具体的詳細事項のうちのいくつか、またはそのすべてがなくても実践され得ることが当業者には明らかであろう。提示される具体的実施形態は、例示的なものであって、限定することを意味するものではない。当業者は、本明細書では具体的に記述されなくても、本開示の範囲および趣旨内にある他の材料を実現してもよい。
【0008】
幾つかの実施形態に従って、システムが提供される。システムは、証明を含む認証するための要求を受信し、パケットを送信し、送信されたパケットを受信または再送信したデバイスのデバイス識別子を含む情報を受信するように構成されたネットワークインターフェイスコンポーネントを含む。システムは、パケットを作成し、受信されたデバイス識別子に受信された証明を対にするように構成された一つ以上のプロセッサも含む。システムは、対にされたデバイス識別子および証明を記憶するメモリも含む。
【0009】
幾つかの実施形態に従って、方法も提供される。方法は、サーバに対して認証するための要求を受信するステップであって、認証するための要求は証明を含むステップと、認証するための要求に応じてパケットを送信するステップと、送信されたパケットを受信または再送信したデバイスのデバイス識別子を含む情報を受信するステップと、受信された証明をデバイス識別子に対して対にするステップと、を含む。
【0010】
幾つかの実施形態に従って、方法がさらに提供される。方法は、サーバに対して認証するための要求を受信するステップであって、認証するための要求は証明を含む、ステップと、認証するための要求に応じて、実行可能な命令を送信するステップと、実行可能な命令を実行するデバイスからデバイス識別子を受信するステップと、認証するための要求を送信したデバイスと、デバイス識別子を送信したデバイスがマッチングするときに、デバイス識別子に対して受信された証明を対にするステップとを含む。
【0011】
本開示に従う実施形態は、デバイス識別子のその後の受信によって、サーバに対してデバイスを自動的に認証できるように、認証証明と、デバイスのデバイス識別子をサーバがマッチングすることを可能にしてもよい。
【0012】
これらのおよび他の実施形態は、以下の図面を参照して以下により詳細に記述される。
【0013】
図1は、幾つかの実施形態に従う、ネットワークシステム100のブロック図である。システム100は、ネットワーク106を介して通信するクライアントコンピューティングデバイス102および遠隔サーバ104を含む。遠隔サーバ104は、SanJose,CAのPayPal,Inc.などの支払処理サービスプロバイダによって維持され得る支払処理サービスプロバイダサーバであってもよい。遠隔サーバ104は、異なる実施形態においては、他のサービスプロバイダによって維持されてもよい。遠隔サーバ104は、極秘の証明および情報がクライアントコンピューティングデバイス102と交換され得るエンティティによって保持されてもよい。遠隔サーバ104は、より一般的には、ウェブサイト、オンラインコンテンツマネージャ、銀行などのサービスプロバイダ、またはユーザ認証もしくはログインを必要とする、ユーザに対してコンテンツを提供する他のエンティティであってもよい。
【0014】
一実施形態においては、ネットワーク106は、単一のネットワークまたは複数のネットワークの組み合わせとして実装されてもよい。例えば、種々の実施形態においては、ネットワーク106は、インターネットおよび/または一つ以上のイントラネット、固定電話回線ネットワーク、無線ネットワークおよび/または他の好適な種類のネットワークを含んでもよい。別の例においては、ネットワークは、インターネットなどの他の通信ネットワークと通信するように適応された無線遠距離通信ネットワーク(例えば、携帯電話ネットワーク)を含んでもよい。
【0015】
クライアントコンピューティングデバイス102は、一実施形態においては、ネットワーク160を介して有線および/または無線通信するように構成されたハードウェアおよび/またはソフトウェアの任意の好適な組み合わせを使用して実現されてもよい。例えば、クライアントコンピューティングデバイス102は、無線電話(例えば、スマートフォン)、タブレット、パーソナルデジタルアシスタント(PDA)、ノートブックコンピュータ、パーソナルコンピュータ、ケーブルまたは衛星コンテンツプロバイダなどによって提供される接続されたセットトップボックス(STB)、またはビデオゲームシステムコンソール、ヘッドマウントディスプレイ(HMD)または他のウェアラブルコンピューティングデバイス(眼鏡投影スクリーンを有するコンピューティングデバイスを含む)および/または種々の他の一般的に既知の種類のコンピューティングデバイスとして実現されてもよい。
【0016】
幾つかの実施形態においては、クライアントコンピューティングデバイス102は、アクセスポイント108を介してネットワーク106に接続されてもよい。アクセスポイント108は、米国電気電子技術者協会(IEEE)802.11規格の一つ以上のバージョンに従って、ネットワーク106を介してクライアントコンピューティングデバイス102によって無線通信を容易にし得る無線アクセスポイント(WAP)であってもよい。アクセスポイント108は、有線ルータであってもよいし、IEEE802.3イーサネット規格に従って、ネットワーク106を介した無線通信を容易にするブリッジであってもよい。幾つかの実施形態においては、アクセスポイント108は、CDMAまたはGSM2G,3G,4G、HSDPA+、LTEなどの無線ネットワーキング規格および他の携帯電話データ規格に従って、ネットワーク106を介してクライアントコンピューティングデバイス102による無線通信を容易にするモバイル通信タワーであってもよい。モバイル通信タワーは、フェムトセル、ピコセル、マイクロセルなどのより低電力およびより小さいセルラー基地局を含む、セルラー基地局であってもよい。幾つかの実施形態においては、クライアントコンピューティングデバイス102は、ネットワーク106に接続するためにアクセスポイント108を認証することが要求されてもよい。さらに、アクセスポイント108が遠隔サーバ104とのアカウントを有するエンティティによって提供され、アクセスポイント108がネットワーク106を介して遠隔サーバ104に情報を提供することができるように、アクセスポイント108は、遠隔サーバ104と関連付けられてもよい。幾つかの実施形態においては、アクセスポイント108は、クライアントコンピューティングデバイス102によって送信されたトラフィックのパターンを分析するために、遠隔サーバ104から命令およびルールを受信することができる可能性がある。
【0017】
クライアントコンピューティングデバイス102は、一つ以上のプロセッサを有し、一つ以上のプロセッサによって実行するための有形非一時的マシン可読媒体に記憶された命令を読み出すことができるハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを含んでもよい。幾つかの実施形態に従って、クライアントコンピューティングデバイス102は、クライアントコンピューティングデバイス102に特定のタスクを実施させるための一つ以上のプロセッサ(図示せず)によって実行するための命令を含むメモリ(図示せず)などのマシン可読媒体を含む。幾つかの実施形態においては、命令は、ユーザ110による相互作用に応じて、一つ以上のプロセッサによって実行されてもよい。例えば、このような命令は、モバイルブラウザアプリケーションなどのブラウザアプリケーション112を含んでもよく、遠隔サーバ104によってホストされる情報を含む、ネットワーク106を介して利用可能な情報をユーザ110が閲覧することを許可するためのユーザインターフェイスを提供するために使用されてもよい。例えば、ブラウザアプリケーション112は、ネットワーク106を介して利用可能な情報を閲覧するためにウェブブラウザとして実装されてもよい。ブラウザアプリケーション112は、遠隔サーバ104またはネットワーク106を介してコンテンツプロバイダもしくは商人によって管理される他のサーバとユーザ110がインターフェイス接続して通信することを可能にするように構成されたグラフィカルユーザインターフェイス(GUI)を含んでもよい。例えば、ユーザ110は、ユーザアカウント情報またはウェブコンテンツにアクセスするのと同様、アイテムを検索して購入するために、ウェブサイトにアクセスすることができる。
【0018】
クライアントコンピューティングデバイス102は、SanJose,CAのPayPal,Inc.によって提供され、遠隔サーバ104によって実装されるような支払サービス処理プロバイダによって処理される支払を承認するなどを含む、ネットワーク106を介してユーザ110がトランザクションを締結して実施することを可能にし得る支払アプリケーション114も含んでもよい。幾つかの実施形態においては、ユーザ110は、商人、顧客、購入者または仕入者であってもよい。クライアントコンピューティングデバイス102は、遠隔サーバ104でユーザアカウントにアクセスすることを含む、ユーザ110に使用可能なさらなる機能を提供するために、一つ以上の実施形態において望まれ得るような、他のアプリケーション116を含んでもよい。例えば、アプリケーション116は、ネットワーク106を介して遠隔サーバ104および他のオンラインサイトに対して情報をユーザが送受信することを可能とするインターフェイスおよび通信プロトコルを含んでもよい。アプリケーション116は、クライアント側セキュリティ機能を実装するためのセキュリティアプリケーション、ネットワーク106を介して適切なAPIとインターフェイス接続するためのプログラマチッククライアントアプリケーション、または一般的に既知の種々の他の種類のプログラムおよび/またはアプリケーションを含んでもよい。アプリケーション116は、アプリケーションを介してコンテンツにユーザ110がアクセスすることを可能とする、クライアントコンピューティングデバイス102上にダウンロードされるか、存在するモバイルアプリケーションを含んでもよい。
【0019】
幾つかの実施形態に従って、遠隔サーバ104は、オンライン支払プロバイダによって維持され、ユーザ110に代わって、オンライン金融支払トランザクションのための処理を実施してもよい。遠隔サーバ104は、商人によって維持され、購入用の商品およびサービス(集合的に”アイテム”と称される)に対するアクセスを提供し、購入されたアイテムに対する支払サービス処理を提供してもよい。遠隔サーバ104は、少なくとも認証アプリケーション118を含んでもよく、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証するために、アクセスポイント108を介してネットワークおよび遠隔サーバ104に接続されたクライアントコンピューティングデバイス102と相互作用するように構成されてもよい。幾つかの実施形態においては、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証することによって、ブラウザアプリケーション112および/または支払アプリケーション114などのクライアントコンピューティングデバイス102で実行されるアプリケーションが、遠隔サーバ104によって提供される機能にアクセスすることが可能になることがある。このような機能は、購入用アイテムを閲覧すること、購入用アイテムを選択すること、SanJose,CAのPayPal,Inc.などのオンライン支払プロバイダで選択されたアイテムに対する支払を行うこと、支払を処理することを含んでもよい。
【0020】
遠隔サーバ104は、ユーザ110などの遠隔サーバ104でのアカウントを有するユーザに対するアカウント情報122を含むアカウントデータベース120も含んでもよい。幾つかの実施形態においては、認証アプリケーション118は、アカウントデータベース120のアカウント情報122内の情報に基づいて、遠隔サーバに対してクライアントコンピューティングデバイス102を認証してもよい。遠隔サーバ104は、他のアプリケーション124を含み、遠隔サーバ104によって使用され得るさらなる情報を提供し得る一つ以上の外部データベース126と通信してもよい。幾つかの実施形態においては、データベース126は、第三者によって維持されたデータベースであり、ユーザ110の第三者アカウント情報を含んでもよい。
【0021】
クライアントコンピューティングデバイス102および遠隔サーバ104上のアプリケーションについての議論が行われてきたが、アプリケーションは、幾つかの実施形態においては、モジュールであってもよい。本明細書で用いられるモジュールとは、プロセッサまたは特定用途集積回路(ASIC)または、メモリと、アプリケーションによって実施されるように記述される機能などの機能を実施するための命令を実行するための少なくとも一つのプロセッサとを有する他の回路のうちの一つ以上によって実行されたときに、機能を実施するソフトウェアモジュールのことを称することがある。
【0022】
図2は、幾つかの実施形態に従う、コンピューティングシステム200を示す図であり、クライアントコンピューティングデバイス102または遠隔サーバ104のうちのいずれかに対応する可能性がある。コンピューティングシステム200は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、ラップトップコンピュータ、ネットブック、またはタブレットコンピュータ、セットトップボックス、ビデオゲームコンソール、ヘッドマウントディスプレイ(HMD)またはクライアントコンピューティングデバイス102に従う他のウェアラブルコンピューティングデバイスなどのモバイルデバイスであってもよい。さらに、コンピューティングシステム200は、遠隔サーバ104と適応するようなサーバまたは複数のサーバのうちの一サーバであってもよい。図2に示されるように、コンピューティングシステム200は、図1に示されるネットワーク108などのネットワークで通信するように構成されたネットワークインターフェイスコンポーネント(NIC)202を含む。幾つかの実施形態に従って、NIC202は、無線ブロードバンドコンポーネント、無線衛星コンポーネント、または種々の他の種類の無線通信コンポーネント(ネットワーク108で通信するように構成されたラジオ周波数(RF)、マイクロ波周波数(MWF)および/または赤外線(IR)コンポーネントを含む)などの無線通信コンポーネントを含む。他の実施形態に従って、NIC202は、同軸ケーブル、光ファイバケーブル、デジタル加入者線(DSL)モデム、公衆電話交換網(PSTN)モデム、イーサネットデバイスおよび/または、ネットワーク108で通信するように適応された種々の他の種類の有線および/または無線ネットワーク通信デバイスとインターフェイス接続するように構成されてもよい。
【0023】
幾つかの実施形態に従って、コンピューティングシステム200は、コンピューティングシステム200内の種々のコンポーネントを相互接続し、種々のコンポーネント間で情報を通信するためのシステムバス204を含む。このようなコンポーネントは、処理コンポーネント206を含み、一つ以上のプロセッサ、マイクロコントローラ、グラフィックス処理ユニット(GPU)またはデジタル信号プロセッサ(DSP)、システムメモリコンポーネント208(ランダムアクセスメモリ(RAM)に対応することがある)、内部メモリコンポーネント210(リードオンリーメモリ(ROM)に対応することがある)および外部またはスタティックメモリ212(光学、磁気またはソリッドステートメモリに対応することがある)であってもよい。幾つかの実施形態に従って、コンピューティングシステム200は、コンピューティングシステム200のユーザ120に対して情報を表示するためのディスプレイコンポーネント214をさらに含む。ディスプレイコンポーネント214は、液晶ディスプレイ(LCD)スクリーン、有機発光ダイオード(OLED)スクリーン(アクティブマトリクスAMOLEDスクリーンを含む)、LEDスクリーン、プラズマディスプレイまたはブラウン管(CRT)ディスプレイであってもよい。コンピューティングシステム200は、入力コンポーネント216も含んでもよく、コンピューティングシステム200のユーザ120がコンピューティングシステム200に情報を入力することを可能とする。このような情報は、トランザクションを完了するために必要な金額、口座情報、証明などの認証情報または識別情報などの支払情報を含むことがある。入力コンポーネント216は、例えば、キーボードまたはキーパッドを物理的か仮想的かに関わらず含んでもよい。コンピューティングシステム200は、ディスプレイコンポーネント214にわたってユーザを誘導することを可能にするように構成されたナビゲーション制御コンポーネント218もさらに含む。幾つかの実施形態に従って、ナビゲーション制御コンポーネント218は、マウス、トラックボールまたは他のこのようなデバイスであってもよい。さらに、デバイス200がタッチスクリーンを含む場合、ディスプレイコンポーネント214、入力コンポーネント216およびナビゲーション制御コンポーネント218は、容量性センサベースタッチスクリーンなどの単一の一体化コンポーネントであってもよい。
【0024】
コンピューティングシステム200は、システムメモリコンポーネント208、内部メモリコンポーネント210および/または外部もしくはスタティックメモリ212内に含まれた一つ以上の命令シーケンスを実行する処理コンポーネント206によって特定の動作を実施してもよい。他の実施形態においては、ハードワイヤード回路は、本開示を実現するためのソフトウェア命令の代わりに、またはソフトウェア命令と組み合わせて使用されてもよい。論理は、コンピュータ可読媒体内にエンコードされ、実行用の処理コンポーネント206に対する命令の提供に関与する任意の媒体のことを称することがある。このような媒体は、多数の形式をとり、不揮発性媒体および揮発性媒体を含むがそのいずれにも限定はされない。媒体は、あらゆるシステムメモリ208、内部メモリ210および/または外部もしくはスタティックメモリ212に対応してもよい。幾つかの実施形態に従って、コンピュータ可読媒体は、有形で非一時的である。種々の実装においては、不揮発性媒体は、光学または磁気ディスクを含み、揮発性媒体はダイナミックメモリを含む。幾つかの一般的形式のコンピュータ可読媒体は、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気媒体、CD−ROM、任意の他の光学媒体、パンチカード、紙テープ、穴のパターンを有する任意の他の物理媒体、RAM、PROM、EPROM、FLASH−EPROM、任意の他のメモリチップもしくはカートリッジまたはコンピュータが読み出すように適応された任意の他の媒体を含む。
【0025】
本開示の種々の実施形態においては、本開示を実現するための命令シーケンスの実行は、コンピューティングシステム200によって実施されてもよい。本開示の種々の他の実施形態においては、ネットワーク108(例えば、LAN、WLAN、PTSNおよび/または遠距離通信、モバイルおよび携帯電話ネットワークを含む他の有線もしくは無線ネットワークなど)に対して通信リンク220によって結合された複数のコンピューティングシステム200は、互いに協働して本開示を実現するための命令シーケンスを実施してもよい。コンピューティングシステム200は、通信リンク220およびネットワークインターフェイスコンポーネント202を介して一つ以上のプログラム(即ちアプリケーションコード)を含むメッセージ、データおよび一つ以上のデータパケット、情報および命令を送受信してもよい。通信リンク220は、Wi−Fi(商標)、3G、4G、HDSPA、LTE、RF、NFCなどの無線データプロトコルを介する無線であってもよいし、または有線接続を介してもよい。ネットワークインターフェイスコンポーネント202は、通信リンク220を介した送受信を可能とするために個別または一体化されたいずれかのアンテナを含んでもよい。受信されたプログラムコードは、受信され、および/またはメモリ208、210もしくは212に格納されるように、処理コンポーネント206によって実行されてもよい。
【0026】
コンピューティングシステム200は、センサコンポーネント222も含んでもよい。センサコンポーネント222は、コンピューティングシステム200の周囲に関連する情報を捕捉する任意のセンサデバイスを含んでもよい。センサコンポーネント222は、カメラ、イメージングコンポーネント、加速度計、GPSデバイス、動作捕捉デバイス、および生体認証センサおよびコンピューティングシステム200、ユーザ120もしくはその周囲についての情報を提供することができる他のデバイスを含んでもよい。幾つかの実施形態においては、加速度計を含むセンサコンポーネント222は、表示された文字または証明の桁のユーザの認識を示し得る、ユーザによって行われたコンピューティングシステム200の動きを検出するために使用されてもよい。センサコンポーネント222は、ユーザ120の音声を検出して、テキストまたは文字に対応するものとして処理コンポーネントによって解釈され得る電気信号に検出された音声を変換するように構成されたマイクロフォンを含んでもよい。
【0027】
幾つかの実施形態においては、アクセスポイント108は、コンピューティングシステム200に類似し、コンピューティングシステム200に類似するコンポーネントを含んでもよい。例えば、アクセスポイント108は、一つ以上のメモリ208−212、一つ以上のプロセッサを含む処理コンポーネント206、ネットワークインターフェイスコンポーネント202、これらのコンポーネントを相互接続するためのシステムバス204を含んでもよい。概して、アクセスポイント108は、ネットワーク106に対するクライアントコンピューティングデバイス102など、デバイスを接続するように構成されたコンポーネントを有してもよい。幾つかの実施形態においては、アクセスポイント108は、遠隔サーバ104の一つ以上のプロセッサによって実行されたときに、一つ以上のクライアントコンピューティングデバイス102から受信された情報の分析(受信されたネットワークトラフィックのパターンの分析を含む)をアクセスポイント108が容易にすることを可能にし得る、遠隔サーバ104からの命令を受信することが可能であってもよい。
【0028】
オンラインプレゼンス(オンライン在庫管理、オンライン発注、オンライン支払、オンライン管理可能なロイヤルティプログラムを含むがそのいずれにも限定はされない)と同様に物理的で、ブリックアンドモルタルな店舗を有する商人は、顧客が物理的に店舗内にいるときに顧客に対してこれらのオンライン機能を提供することを望むことがある。例えば、商人は、クライアントコンピューティングデバイス102を有するユーザ110が、商店に入り、購入用アイテムを見つけることを可能とし、ユーザがクライアントコンピューティングデバイス102を使用してアイテムの支払をすることを可能とし、その後、ユーザ110がアイテムとともに商店を出る前に商人に対して支払の証拠を見せてもよい。これを可能とするために、商人は、これらの動作を実施するために、ユーザが遠隔サーバ104に対して認証し、および/またはチェックインすることを要求してもよい。別の例として、ユーザ110は、店舗のロイヤルティプログラムの一部であり、ユーザ110が店内にいて遠隔サーバ104に対して認証するときおよび/または店舗にチェックインするときに、クーポンもしくはオファーを提供され、このようなクーポンまたはオファーは、商人によるスキャンのためにクライアントコンピューティングデバイス102に提供される。
【0029】
理論的には、商人によって提供されるオンラインプレゼンスは、商人に対する付加価値であり、顧客の満足度を向上し、商人に対する再購入の増加につながる可能性がある。しかしながら、ユーザ110などの顧客は、商人を訪れるたびに遠隔サーバ104にチェックインして認証するという冗漫なプロセスを実施しなければならない。さらに、ユーザ110は、訪れるたびにチェックインするために遠隔サーバ104に対して認証しない場合、ユーザ110も商人もどちらもオンラインプレゼンスによる恩恵を完全には受けることができない。
【0030】
クライアントコンピューティングデバイス102などのコンピューティングデバイスは、典型的には、ネットワーク106に接続するためにアクセスポイント108を検索するときにブロードキャストパケットを送信してもよい。ブロードキャストパケットは、クライアントコンピューティングデバイス102と関連付けられたデバイス識別子を含むアドレスから、典型的には0×FF:FF:FF:FF:FF:FFの形式における“全ての”メッセージであり得るアドレスまでのaを含む単一パケットであってもよい。幾つかの実施形態においては、デバイス識別子は、802.11または802.3接続を提供するアクセスポイントを介してネットワーク106に接続するためのクライアントコンピューティングデバイス102のメディアアクセス制御(MAC)アドレスであってもよい。幾つかの実施形態においては、デバイス識別子は、CDMAまたはGSMデータ接続を提供するアクセスポイントを介したネットワーク106に接続するための、クライアントコンピューティングデバイス102の国際移動体装置識別(IMEI)番号であってもよい。概して、デバイス識別子は、IMEIまたはMACかに関わらずデバイスに対して一意的である。その結果、クライアントコンピューティングデバイス102は、アクセスポイント108に提供されるデバイス識別子によって認識可能であってもよい。
【0031】
クライアントコンピューティングデバイス102がネットワーク106に接続され、遠隔サーバ104に対して認証するとき、クライアントコンピューティングデバイス102は、認証用に遠隔サーバ104に対して証明を提供しなければならないことがある。幾つかの実施形態においては、証明は、パスワード、コード、個人識別番号(PIN)、ユーザ名、生体認証識別子などのうちの一つ以上であってもよい。デバイス識別子はデバイスに対して一意的であるため、遠隔サーバ104に対して認証するために使用される証明にデバイス識別子を関係づけることによって、遠隔サーバ104に関連付けられたアクセスポイント108がデバイス識別子を受信するとき、遠隔サーバ104に対してクライアントコンピューティングデバイス102を自動的に認証するための方法を提供することができる。しかしながら、証明は、全例において遠隔サーバ104に対して必ずしも提供されないデバイス識別子にまずつなげられなければならない。したがって、デバイス識別子を使用する認証は、第一の試みで証明にデバイス識別子をマッチングし、その後、将来の認証のためにデバイス識別子を使用することを必要とすることがある。
【0032】
図3は、幾つかの実施形態に従って、デバイス識別子を使用して認証するフローを示す図である。図3に示されるように、クライアントコンピューティングデバイス102は、クライアントコンピューティングデバイス102がネットワーク106に接続を試みるとき、クライアントコンピューティングデバイス102のデバイス識別子を含む一つ以上のブロードキャストパケットを送信してもよい。アクセスポイント108は、クライアントコンピューティングデバイス102がアクセスポイント108の範囲内を通ると、これらのあらゆる数のブロードキャストパケットおよびデバイス識別子を受信してもよい。アクセスポイント108は、これらのデバイス識別子およびデバイス識別子に関連付けられたトラフィックを遠隔サーバ104に対して提供するように構成されてもよい。幾つかの実施形態においては、アクセスポイント108は、パケットおよびデバイス識別子の種類などの、遠隔サーバ104に対して送信するための情報の種類を特定する遠隔サーバ104からのルールを受信することができてもよい。クライアントコンピューティングデバイス102は、その後、例えば、前述されたように、遠隔サーバ104によって提供されるアクセス機能に対して、遠隔サーバ104で認証するための要求を送信してもよい。要求は、例えば、商人またはその位置にチェックインするために、遠隔サーバ104で認証するために使用される証明を含んでもよい。幾つかの実施形態においては、商人は、商店を訪れるとき、遠隔サーバ104で認証する恩恵をユーザ110に知らせる通知、掲示、プラカード、警告、電子メールメッセージなどを有してもよい。ユーザ110は、クライアントコンピューティングデバイス102のデバイス識別子と、遠隔サーバ104で認証するために使用される証明とをつなげる恩恵および利点に関する情報を提供されてもよい。
【0033】
証明とデバイス識別子をマッチングするために、遠隔サーバ104は、認証用の要求を送信するデバイスとデバイス識別子を送信するデバイスとをマッチングする必要があることがある。その結果、遠隔サーバ104は、クライアントコンピューティングデバイス102にパケットのストリームを送信してもよい。幾つかの実施形態においては、パケットのストリームは、所定の長さおよび所定のタイミングを有してもよい。例えば、パケットのストリームは、1バイト、2バイト、3バイト、5バイトなど長さが増加するパケットを含んでもよい。さらに、パケットのストリームは、パケットのタイミングを作成するために、各パケット間で所定の間隔を有してもよい。この間隔は、各パケット間で変化させることができてもよい。概して、パケットのストリームは、これらのパケットの受信および/または再送信が容易に識別可能であるように、所定のタイミングおよび長さを有してもよい。
【0034】
例えば、クライアントコンピューティングデバイス102は、アクセスポイント108を介してネットワーク106によって遠隔サーバ104に対して接続され得るため、パケットストリームは、アクセスポイント108を介してクライアントコンピューティングデバイス102に伝送されてもよい。アクセスポイント108は、クライアントコンピューティングデバイス102がアクセスポイント108を介してネットワーク106に接続されるためにクライアントコンピューティングデバイス102のデバイス識別子を知り得るが、パケットストリームを受信および/または再送信するデバイス識別子を決定するために、パケットストリームと関連付けられたネットワークトラフィックを監視してもよい。アクセスポイント108は、その後、遠隔サーバ104にパケットストリームと関連付けられたデバイス識別子を送信してもよい。幾つかの実施形態においては、アクセスポイント108は、遠隔サーバ104によって受信されたルールに基づいて、遠隔サーバ104に対して、デバイス識別子およびデバイス識別子と関連付けられたネットワークトラフィックを送信するように構成されてもよい。例えば、ルールは、5秒で10パケットを超えるパケットを送受信する任意のデバイス識別子に対するパケットサイズを送信するためのものであり、遠隔サーバ104によって送信されたパケットのストリームと一貫性がある。アクセスポイント108によって遠隔サーバ104に提供された情報に基づいて、遠隔サーバ104は、パケットのストリームを送受信するデバイス識別子を識別し、その後、デバイス識別子と関連付けられたデバイスを認証し、デバイス識別子と証明とをマッチングしてもよい。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース120のアカウント情報122に格納されてもよい。その結果、次回アクセスポイント108を介してクライアントコンピューティングデバイス102がネットワーク106に接続すると、アクセスポイント108は、受信されたブロードキャストパケット由来のデバイス識別子を遠隔サーバ104に送信し、遠隔サーバ104は、幾つかの実施形態においては、アクセスポイント108と関連付けられる商人または位置にユーザ110がチェックインするために使用され得る、デバイス識別子に対してマッチングされた認証証明を使用するクライアントコンピューティングデバイス102を自動的に認証してもよい。
【0035】
図4は、幾つかの実施形態に従って、デバイス識別子を使用して認証するフローを示す図である。図3に示されるように、クライアントコンピューティングデバイス102がネットワーク106に接続を試みるときに、クライアントコンピューティングデバイス102のデバイス識別子を含む一つ以上のブロードキャストパケットをクライアントコンピューティングデバイス102が送信してもよい。クライアントコンピューティングデバイス102がアクセスポイント108の範囲内を通ると、アクセスポイント108はこれらの任意の数のブロードキャストパケットおよびデバイス識別子を受信してもよい。アクセスポイント108は、遠隔サーバ104からアクセスポイント108に提供されるルールに基づいて、遠隔サーバ104に対する他の情報の中でもこれらのデバイス識別子を提供してもよい。クライアントコンピューティングデバイス102は、その後、例えば、前述されたように、アクセスポイント108に関連付けられた位置もしくは商人にチェックインするためおよび/または遠隔サーバ104によって提供される機能にアクセスするために、遠隔サーバ104で認証するための要求を送信してもよい。要求は、遠隔サーバ104での認証用に使用される証明を含んでもよい。幾つかの実施形態においては、商人は、商店を訪れたときに遠隔サーバ104で認証する恩恵をユーザ110に知らせる通知、掲示、プラカード、警告、電子メールメッセージなどを有してもよい。ユーザ110は、クライアントコンピューティングデバイス102のデバイス識別子と、遠隔サーバ104で認証するために使用される証明とを関係づける恩恵および利点に関する情報を提供されてもよい。
【0036】
証明とデバイス識別子をマッチングするために、遠隔サーバ104は、認証用の要求を送信するデバイスと、デバイス識別子を送信するデバイスをマッチングする必要があることがある。その結果、遠隔サーバ104は、クライアントコンピューティングデバイス102の処理コンポーネントによって実行されたときに、遠隔サーバ104にクライアントコンピューティングデバイス102のデバイス識別子を送信する実行可能命令を送信してもよい。遠隔サーバ104は、その後、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証し、デバイス識別子を有する証明をマッチングしてもよい。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース120のアカウント情報122内に格納されてもよい。その結果、クライアントコンピューティングデバイス102がアクセスポイント108を介してネットワーク106に接続する次の機会に、アクセスポイント108は、遠隔サーバ104に対して、受信されたブロードキャストパケット由来のデバイス識別子を送信し、遠隔サーバ104は、デバイス識別子に対してマッチングされた認証証明を使用して、クライアントコンピューティングデバイス102を自動的に認証してもよい。
【0037】
図5は、幾つかの実施形態に従って、デバイス識別子を使用して認証するための方法を示すフローチャートである。例示する目的のために、図5は、図1図4のうちの任意の図面を参照して説明されてもよい。図5に示される方法は、方法のステップが遠隔サーバ104によって実施され得るように、一つ以上のプロセッサによって実行するためのコンピュータ可読命令で具現化されてもよい。図5に示されるように、遠隔サーバ104は、デバイス識別子を受信してもよい(502)。幾つかの実施形態においては、クライアントコンピューティングデバイス102がネットワーク106に接続を試みるとき、クライアントコンピューティングデバイス102は、クライアントコンピューティングデバイス102のデバイス識別子を含む一つ以上のブロードキャストパケットを送信してもよい。クライアントコンピューティングデバイス102がアクセスポイント108の範囲内を通ると、アクセスポイント108は、これらの任意の数のブロードキャストパケットおよびデバイス識別子を受信してもよい。アクセスポイント108は、遠隔サーバ104に対する他の情報の中でも、これらのデバイス識別子を提供してもよい。遠隔サーバ104は、その後、デバイス識別子が認識されるか否かを判定してもよい(504)。例えば、遠隔サーバ104は、デバイス識別子がアカウントデータベース120のアカウント情報122内に格納された認証証明にマッチングされるかを判定してもよい。デバイス識別子が認識される場合、遠隔サーバ104は、受信されたデバイス識別子に基づいて、遠隔サーバ104に対してクライアントコンピューティングデバイス102を自動的に認証してもよい(506)。
【0038】
受信されたデバイス識別子が認識されない場合、遠隔サーバ104は、認証するための要求を受信してもよい(508)。幾つかの実施形態においては、クライアントコンピューティングデバイス102は、例えば、遠隔サーバ104によって提供される機能にアクセスするために、商人またはアクセスポイント108に関連付けられた他の位置にチェックインするために、遠隔サーバ104で認証するための要求を送信してもよい。受信された要求は、遠隔サーバ104での認証用に使用される証明を含んでもよい。幾つかの実施形態においては、商人は、商店を訪れるとき、遠隔サーバ104で認証する恩恵をユーザ110に知らせる通知、掲示、プラカード、警告、電子メールメッセージなどを有してもよい。ユーザ110は、クライアントコンピューティングデバイス102のデバイス識別子と、遠隔サーバ104で認証するために使用される証明を関係づける恩恵および利点に関する情報を提供されてもよい。
【0039】
認証するための要求を受信するのに応じて、遠隔サーバ104は、クライアントコンピューティングデバイス102にパケットのストリームを送信してもよい(510)。幾つかの実施形態においては、パケットのストリームは、所定の長さおよび所定のタイミングを有してもよい。例えば、パケットのストリームは、1バイト、2バイト、3バイト、5バイトなど長さが増加するパケットを含んでもよい。さらに、パケットのストリームは、パケットのタイミングを作成するために、各パケット間に所定の間隔を有してもよい。間隔は、各パケット間で変化させることができてもよい。概して、パケットのストリームは、これらのパケットの受信および/または再送信が容易に識別可能であり得るように所定のタイミングおよび長さを有してもよい。
【0040】
遠隔サーバ104は、その後、送信されたパケットにマッチングするトラフィックパターンに関連するアクセスポイント108由来の情報を受信してもよい(512)。デバイス識別子は、アクセスポイント108から受信されてもよい。情報は、デバイス識別子、特定のパケット、パケットストリームなどを含んでもよい。幾つかの実施形態においては、アクセスポイント108は、観測されたネットワークトラフィックに関する情報を伝送するために、遠隔サーバ104由来のルールを提供されてもよい。例えば、クライアントコンピューティングデバイス102は、アクセスポイント108を介してネットワーク106によって遠隔サーバ104に接続されてもよく、このように、送信されたパケットストリームはアクセスポイント108を介してクライアントコンピューティングデバイス102に伝送されてもよい。アクセスポイント108は、クライアントコンピューティングデバイス102がアクセスポイント108を介してネットワーク106に接続されるためにクライアントコンピューティングデバイス102のデバイス識別子を知り得るが、パケットストリームを受信および/または再送するデバイス識別子を判定するために、パケットストリームと関連付けられたネットワークトラフィックを監視し、この情報は遠隔サーバ104に提供されてもよい。遠隔サーバ104は、その後、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証して、デバイス識別子と証明をマッチングまたは対にしてもよい(514)。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース120のアカウント情報122内に格納されてもよい。その結果、クライアントコンピューティングデバイス102が、アクセスポイント108を介してネットワーク106に接続する次の機会に、遠隔サーバ104は、アクセスポイント108からデバイス識別子を受信し(502)、遠隔サーバ104はデバイス識別子を認識し(504)、対になった証明を使用してクライアントコンピューティングデバイス102を認証してもよい(506)。
【0041】
図6は、幾つかの実施形態に従って、デバイス識別子を使用して認証するための方法を示すフローチャートである。例示する目的のために、図6は、図1図4のうちの任意の図面を参照して記述されることがある。図6に示される方法は、方法のステップが遠隔サーバ104によって実施され得るように、一つ以上のプロセッサによる実行のためにコンピュータ可読命令で具現化されてもよい。図6に示されるように、遠隔サーバ104は、デバイス識別子を受信してもよい(602)。幾つかの実施形態においては、クライアントコンピューティングデバイス102がネットワーク106に接続を試みるときに、クライアントコンピューティングデバイス102は、クライアントコンピューティングデバイス102のデバイス識別子を含む一つ以上のブロードキャストパケットを送信してもよい。アクセスポイント108は、クライアントコンピューティングデバイス102が、アクセスポイント108の範囲内を通ると、これらの任意の数のブロードキャストパケットおよびデバイス識別子を受信してもよい。アクセスポイント108は、遠隔サーバ104に他の情報の中で、これらのデバイス識別子を提供してもよい。遠隔サーバ104は、その後、デバイス識別子が認識されるかを判定してもよい(604)。例えば、遠隔サーバ104は、デバイス識別子がアカウントデータベース120のアカウント情報122内に格納された認証証明とマッチングされるかを判定してもよい。デバイス識別子が認識される場合、遠隔サーバ104は、受信されたデバイス識別子に基づいて遠隔サーバ104に対してクライアントコンピューティングデバイス102を自動的に認証してもよい(606)。
【0042】
受信されたデバイス識別子が認識されない場合、遠隔サーバ104は認証するための要求を受信してもよい(608)。幾つかの実施形態においては、クライアントコンピューティングデバイス102は、例えば、遠隔サーバ104によって提供される機能にアクセスするために、遠隔サーバ104で認証するための要求を送信してもよい。受信された要求は、遠隔サーバ104で認証するために使用される証明を含んでもよい。幾つかの実施形態においては、商人は、例えば、商店を訪れるとき、商店にチェックインするために遠隔サーバ104で認証する恩恵をユーザ110に知らせる通知、掲示、プラカード、警告、電子メールメッセージなどを有してもよい。ユーザ110は、クライアントコンピューティングデバイス102のデバイス識別子と、遠隔サーバ104で認証するために使用される証明を関係づける恩恵および利点に関する情報を提供されてもよい。
【0043】
認証するための要求の受信に応じて、遠隔サーバ104は、クライアントコンピューティングデバイス102に実行可能な命令を送信してもよい(610)。実行可能な命令は、実行するために、ユーザ110によって提供されるクライアントコンピューティングデバイス102の許可を要求し(612)、許可が承諾されない場合には、方法は終了してもよい(614)。許可が承諾される場合、実行可能な命令は、遠隔サーバ104にクライアントコンピューティングデバイス102のデバイス識別子を送信するようにクライアントコンピューティングデバイス102に命令し、その後、送信されたデバイス識別子を受信してもよい(616)。遠隔サーバ104は、その後、遠隔サーバ104に対してクライアントコンピューティングデバイス102を認証し、デバイス識別子と証明をマッチングまたは対にしてもよい(618)。マッチングされたデバイス識別子および認証証明は、その後、アカウントデータベース120のアカウント情報122内に格納されてもよい。その結果、クライアントコンピューティングデバイス102が、アクセスポイント108を介してネットワーク106に接続する次の機会に、遠隔サーバ104は、アクセスポイント108からの他の情報の中で、デバイス識別子を受信し(602)、遠隔サーバ104は、デバイス識別子を認識し(604)、対になった証明を使用してクライアントコンピューティングデバイス102を認証してもよい(606)。
【0044】
プログラムコードおよび/またはデータなど、本開示に従うソフトウェアは、非一時的マシン可読媒体を含む一つ以上のマシン可読媒体に格納されてもよい。本明細書で識別されるソフトウェアは、ネットワーク化された、および/または、その他の、一つ以上の汎用または専用コンピュータおよび/またはコンピュータシステムを使用して実現されてもよい。適用可能な場合には、本明細書で記述される種々のステップの順序は、本明細書で記述される機能を提供するために複合ステップに組み合わせられてもよいし、および/またはサブステップに分離されてもよい。
【0045】
結果として、本明細書で記述される実施形態は、コンピューティングデバイスのデバイス識別子を使用して認証するためのシステムおよび方法を提供する可能性がある。詳細には、本明細書で開示される実施形態は、デバイス識別子のその後の受信によって、サーバに対してデバイスを自動的に認証できるように、認証証明とデバイスのデバイス識別子をサーバがマッチングすることを可能にしてもよい。上述された例は、例示する目的のみのものであって、限定することを意図するものではない。本開示の範囲内にあることを意図される開示された実施形態に従う他のシステムを当業者は容易に考案するであろう。このように、本出願は以下の請求項によってのみ限定される。

図1
図2
図3
図4
図5
図6