特許第6573627号(P6573627)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アリババ・グループ・ホールディング・リミテッドの特許一覧

<>
  • 特許6573627-補助デバイスを使用したサービス認可 図000002
  • 特許6573627-補助デバイスを使用したサービス認可 図000003
  • 特許6573627-補助デバイスを使用したサービス認可 図000004
  • 特許6573627-補助デバイスを使用したサービス認可 図000005
  • 特許6573627-補助デバイスを使用したサービス認可 図000006
  • 特許6573627-補助デバイスを使用したサービス認可 図000007
  • 特許6573627-補助デバイスを使用したサービス認可 図000008
  • 特許6573627-補助デバイスを使用したサービス認可 図000009
  • 特許6573627-補助デバイスを使用したサービス認可 図000010
  • 特許6573627-補助デバイスを使用したサービス認可 図000011
  • 特許6573627-補助デバイスを使用したサービス認可 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6573627
(24)【登録日】2019年8月23日
(45)【発行日】2019年9月11日
(54)【発明の名称】補助デバイスを使用したサービス認可
(51)【国際特許分類】
   G06F 21/34 20130101AFI20190902BHJP
   G06F 21/44 20130101ALI20190902BHJP
【FI】
   G06F21/34
   G06F21/44
【請求項の数】13
【全頁数】23
(21)【出願番号】特願2016-561004(P2016-561004)
(86)(22)【出願日】2015年4月13日
(65)【公表番号】特表2017-518559(P2017-518559A)
(43)【公表日】2017年7月6日
(86)【国際出願番号】US2015025586
(87)【国際公開番号】WO2015160711
(87)【国際公開日】20151022
【審査請求日】2018年3月27日
(31)【優先権主張番号】201410150396.8
(32)【優先日】2014年4月15日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】510330264
【氏名又は名称】アリババ・グループ・ホールディング・リミテッド
【氏名又は名称原語表記】ALIBABA GROUP HOLDING LIMITED
(74)【代理人】
【識別番号】110001243
【氏名又は名称】特許業務法人 谷・阿部特許事務所
(72)【発明者】
【氏名】カイ ツァオ
【審査官】 宮司 卓佳
(56)【参考文献】
【文献】 特開2007−108973(JP,A)
【文献】 特開2007−065801(JP,A)
【文献】 国際公開第2013/050738(WO,A1)
【文献】 特開2009−009235(JP,A)
【文献】 特開2011−141785(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/30−21/46
(57)【特許請求の範囲】
【請求項1】
サービス認可のための方法であって、前記方法は、
ユーザ認証のためのユーザ認証要求をサーバ端末デバイスで受信することであって、前記ユーザ認証要求は、ユーザ端末デバイスの識別子情報を含む、前記受信することと、
前記ユーザ認証要求に基づいて、サービスシリアルナンバーを前記サーバ端末デバイスで生成することであって、前記サービスシリアルナンバーは、前記ユーザ認証要求とマッピング関係を有する、前記生成することと、
前記ユーザ端末デバイスに関連付けられたユーザ認証のための補助デバイスに格納された前記サービスシリアルナンバーおよびユーザ認証情報を前記サーバ端末デバイスの1つまたはそれを超えるプロセッサによって受信することであって、前記ユーザ認証情報は、照合情報とユーザ識別情報とを備え、前記照合情報は、前記ユーザ認証のための前記補助デバイスに格納された1回目の情報と無作為の情報とに基づいて暗号化された情報を備え、前記1回目の情報は、前記ユーザ端末デバイスから補助認証要求を受信した現地時間の情報を含み、前記無作為の情報は、前記ユーザ識別情報の照合の後に前記ユーザ認証のための補助デバイスに前記サーバ端末デバイスによって送信された情報を含む、ことと、
前記ユーザ認証情報に基づいて、前記ユーザ端末デバイスが認可条件を満たすか否かを前記サーバ端末デバイスで決定することと
を含み、
前記ユーザ端末デバイスが前記認可条件を満たすか否かを決定することは、
前記ユーザ認証要求に対応する前記サービスシリアルナンバーを決定することと、
前記ユーザ端末デバイスの前記識別子情報に基づいて前記ユーザ端末デバイスを識別することと、
前記ユーザ端末デバイスが前記認可条件を満たすか否かを決定することと
を含み、
前記ユーザ端末デバイスが前記認可条件を満たすか否かを決定することは、
前記ユーザ識別情報と前記無作為の情報との間のマッピング関係に基づいて、前記ユーザ認証情報と関連付けられる前記ユーザ識別情報を使用して、前記無作為の情報を決定することと、
暗号化アルゴリズムを使用して2回目の情報と前記無作為の情報を暗号化することによって、登録情報を取得することであって、前記2回目の情報は、前記ユーザ認証情報を受信したときの現地時間の情報を備える、前記取得することと、
前記照合情報が前記登録情報と一致するか否かを決定することと、
前記照合情報が前記登録情報と一致するという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たすことを決定することと、
前記照合情報が前記登録情報と一致しないという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たさないことを決定することと
を含む、前記方法。
【請求項2】
前記ユーザ認証情報は、照合情報とユーザ識別情報とを備え、前記照合情報は、秘密鍵を使用して認証ラベルに署名することによって取得された情報を含み、前記方法はさらに、
前記ユーザ識別情報の照合の後に、前記補助デバイスに前記秘密鍵を送信することと、
ユーザ認証のための要求を受信した後に、前記ユーザ端末デバイスを介して前記ユーザ認証のための補助デバイスに前記認証ラベルを送信することと
を含む、請求項1に記載の方法。
【請求項3】
前記ユーザ端末デバイスが前記認可条件を満たすか否かを決定することは、
公開鍵に対応する前記ユーザ識別情報を識別することと、
認定される情報を取得するために、前記公開鍵を使用して前記照合情報を復号化することと、
前記ユーザ認証情報に基づいて、前記認定される情報が、前記認証ラベルに一致するか否かを決定することと、
前記認定される情報が前記認証ラベルに一致するという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たすことを決定することと、
前記認定される情報が前記認証ラベルに一致しないという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たさないことを決定することと
を含む、請求項に記載の方法。
【請求項4】
前記ユーザ認証情報は、前記サーバ端末デバイスに前記ユーザ認証のための補助デバイスによって提供される、請求項1に記載の方法。
【請求項5】
前記ユーザ認証情報は、前記ユーザ端末デバイスまたは前記ユーザ認証のための補助デバイスから取得され、前記サーバ端末デバイスに前記ユーザ端末デバイスによって送信される、請求項1に記載の方法。
【請求項6】
前記ユーザ認証のための補助デバイスは、携帯電話、デスクトップコンピュータ、ラップトップコンピュータ、またはタブレットのうちの少なくとも1つを備える、請求項1に記載の方法。
【請求項7】
前記ユーザ認証のための補助デバイスと前記ユーザ端末デバイスとは、音波を使用して情報を交換する、請求項1に記載の方法。
【請求項8】
前記ユーザ認証情報は、ユーザ名とパスワードとを備える、請求項1に記載の方法。
【請求項9】
サービス認可のためのシステムであって、前記システムは、
1つまたはそれを超えるプロセッサと、
前記1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリであって、前記複数の構成要素は、
ユーザ認証のためのユーザ認証要求を受信するように構成された要求受信モジュールであって、前記ユーザ認証要求は、ユーザ端末デバイスの識別子情報を含む、前記要求受信モジュールと、
前記ユーザ認証要求に基づいて、サービスシリアルナンバーを生成するように構成されたマッピングモジュールであって、前記サービスシリアルナンバーは、前記ユーザ認証要求とマッピング関係を有する、前記マッピングモジュールと、
前記ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスに格納された前記サービスシリアルナンバーおよびユーザ認証情報を受信するように構成された情報受信モジュールであって、前記ユーザ認証情報は、照合情報とユーザ識別情報とを備え、前記照合情報は、前記ユーザ認証のための前記補助デバイスに格納された1回目の情報と無作為の情報とに基づいて暗号化された情報を備え、前記1回目の情報は、前記ユーザ端末デバイスから補助認証要求を受信した現地時間の情報を含み、前記無作為の情報は、前記ユーザ識別情報の照合の後に前記ユーザ認証のための補助デバイスに送信された情報を含む、前記情報受信モジュールと、
前記ユーザ認証情報に基づいて前記ユーザ端末デバイスが認可条件を満たすか否かを決定するように構成された決定モジュールと
を備える、前記メモリと
を備え
前記決定モジュールはさらに、
前記ユーザ認証情報に基づいて、前記ユーザ認証要求に対応する前記サービスシリアルナンバーを決定し、
前記ユーザ端末デバイスの前記識別子情報に基づいて、前記ユーザ端末デバイスを識別し、
前記ユーザ端末デバイスが、前記認可条件を満たすか否かを決定するように
構成され、
前記ユーザ端末デバイスが前記認可条件を満たすか否かを決定することは、
前記ユーザ識別情報と前記無作為の情報との間のマッピング関係に基づいて、前記ユーザ認証情報と関連付けられる前記ユーザ識別情報を使用して、前記無作為の情報を決定することと、
暗号化アルゴリズムを使用して2回目の情報と前記無作為の情報を暗号化することによって、登録情報を取得することであって、前記2回目の情報は、前記ユーザ認証情報を受信したときの現地時間の情報を備える、前記取得することと、
前記照合情報が前記登録情報と一致するか否かを決定することと、
前記照合情報が前記登録情報と一致するという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たすことを決定することと、
前記照合情報が前記登録情報と一致しないという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たさないことを決定することと
を含む、前記システム。
【請求項10】
前記ユーザ認証情報は、前記システムのサーバ端末デバイスに前記ユーザ認証のための補助デバイスによって提供される、請求項に記載のシステム。
【請求項11】
前記ユーザ認証情報は、前記ユーザ認証のための補助デバイスから前記ユーザ端末デバイスによって取得され、前記システムのサーバ端末デバイスに前記ユーザ端末デバイスによって送信される、請求項に記載のシステム。
【請求項12】
前記ユーザ認証のための補助デバイスは、携帯電話、デスクトップコンピュータ、ラップトップコンピュータ、またはタブレットのうちの少なくとも1つを備える、請求項に記載のシステム。
【請求項13】
前記ユーザ認証のための補助デバイスと前記ユーザ端末デバイスとは、音波を実装することによって情報を交換する、請求項に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2014年4月15日に出願された「A Method and a System for Service Authorization and Requesting Service Authorization」という名称の中国特許出願第201410150396.8号に対する優先権を主張し、この中国特許出願は、その全体が参照により援用される。
【0002】
技術分野
本開示の実施態様は、コンピュータ技術の分野に関し、特に、サービス認可のための方法とシステムとに関する。
【背景技術】
【0003】
従来技術の下では、インターネットに基づいたサービス認可(例えば、遠隔操作による支払認可)は、典型的には下記のオペレーションを含む。例えば、ユーザ端末デバイスが、ユーザのアカウント名とパスワードとを含むユーザ情報を取得し、その情報を照合のためにサーバ端末デバイスに提示する。次に、サーバ端末デバイスがユーザ情報を照合し、照合が成功した場合には、サービス許可を認可する。ユーザ端末デバイスがサービス認可を得た後、ユーザ端末デバイスはサービスデータにアクセスすることができる。
【0004】
しかしながら、従来技術の実施態様は、例えば、ユーザがアカウント名とパスワードとをユーザ端末デバイスに手で入力することを必要とすることがあり得る。このため、ユーザは認可プロセスをあまり行わず、認可プロセスの効率も悪くなる結果となる。
【発明の概要】
【課題を解決するための手段】
【0005】
この課題を解決するための手段は、下記の発明を実施するための形態においてさらに記載される選り抜きの概念を簡単な形で伝えるものである。この課題を解決するための手段は、特許請求される主題の重要な特色または不可欠な特色の全てを識別することも、特許請求される主題の範囲を決定する補助として単独で使用されることも意図していない。
【0006】
本開示の実施態様は、サービス認可のための方法に関する。その方法は、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスに格納されたユーザ認証情報をサーバ端末デバイスによって受信することを含んでも良い。サーバ端末デバイスはさらに、ユーザ認証情報に基づいて、ユーザ端末デバイスが認可条件を満たすか否かを決定しても良い。
【0007】
本開示の実施態様はさらに、認可を要求するための方法に関する。その方法は、ユーザ端末デバイスから補助認証要求をユーザ認証のための補助デバイスによって受信することを含んでも良い。ユーザ認証のための補助デバイスが、ユーザ認証情報を取得し、そのユーザ認証情報をサーバ端末デバイスに送信して、サーバ端末デバイスが、ユーザ認証情報に基づいて、ユーザ端末デバイスが認可条件を満たすか否かを決定しても良い。
【0008】
本開示の実施態様はさらに、認可を要求するための別の方法に関する。その方法は、ユーザ認証のための補助デバイスに補助認証要求をユーザ端末デバイスによって提供して、ユーザ認証のための補助デバイスが、さらなるサービス認可のために、サーバ端末デバイスにユーザ認証情報を送信することを含んでも良い。
【0009】
本発明の実施態様はさらに、認可を要求するためのさらに別の方法に関する。その方法は、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスからユーザ認証情報をユーザ端末デバイスによって受信することを含んでも良い。ユーザ端末デバイスが、ユーザ認証情報をサーバ端末デバイスに送信して、ユーザ端末デバイスが認証条件を満たすか否かをサーバ端末デバイスが決定しても良い。
【0010】
本開示の実施態様はさらに、サービス認可のためのシステムに関する。そのシステムは、1つまたはそれを超えるプロセッサと、1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリとを含んでも良い。その複数の構成要素は、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスに格納されたユーザ認証情報を受信するように構成された情報受信モジュールと、ユーザ認証情報に基づいてユーザ端末デバイスが認証条件を満たすか否かを決定するように構成された決定モジュールとを含んでも良い。
【0011】
本開示の実施態様はさらに、サービス認可のための別のシステムに関する。そのシステムは、1つまたはそれを超えるプロセッサと、1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリとを含んでも良い。その複数の構成要素は、ユーザ端末デバイスから補助認証要求を受信するように構成された要求取得モジュールと、ユーザ認証のための補助デバイスからユーザ認証情報を取得するように構成された情報取得モジュールと、ユーザ認証情報をサーバ端末デバイスに送信して、ユーザ認証情報に基づいて、ユーザ端末デバイスが認証条件を満たすか否かをサーバ端末デバイスが決定するように構成された送信モジュールとを含んでも良い。
【0012】
本開示の実施態様はさらに、サービス認可のためのさらに別のシステムに関する。そのシステムは、1つまたはそれを超えるプロセッサと、1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリとを含んでも良い。その複数の構成要素は、ユーザ認証のための補助デバイスに補助認証要求を提供して、ユーザ認証のための補助デバイスが、さらなるサービス認可のために、サーバ端末デバイスにユーザ認証情報を送信するように構成された要求提供モジュールを含んでも良い。
【0013】
本開示の実施態様はさらに、サービス認可のためのさらに別のシステムに関する。そのシステムは、1つまたはそれを超えるプロセッサと、1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリとを含んでも良い。その複数の構成要素は、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスからユーザ認証情報を受信するように構成された情報受信モジュールと、ユーザ認証情報をサーバ端末デバイスに送信して、ユーザ端末デバイスが認可条件を満たすか否かをサーバ端末デバイスが決定するように構成された送信モジュールとを含んでも良い。
【0014】
ユーザ認証のための補助デバイスは、ユーザ端末デバイス及び/またはユーザ認証のための補助デバイスが、サービス認可のためにサーバ端末デバイスにユーザ識別情報を送信し得るように、ユーザ認証情報を格納しても良い。これにより認可プロセスは効率的に行われる。
【0015】
発明を実施するための形態は、添付の図面を参照して記載される。異なる図面において同じ参照番号を使用した場合には、同様または同一な項目を示す。
【図面の簡単な説明】
【0016】
図1】サービス認可のための例示的なプロセスの流れ図である。
図2】サービス認可を要求するための例示的なプロセスの流れ図である。
図3】サービス認可を要求するための例示的なプロセスの別の流れ図である。
図4】サービス認可のための例示的なコンピューティング環境の概略図である。
図5】サービス認可のための例示的なプロセスの概略図である。
図6】サービス認可のための例示的なプロセスの別の概略図である。
図7】サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。
図8】サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。
図9】サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。
図10】サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。
図11】サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。
【発明を実施するための形態】
【0017】
技術的な解決策に関する下記の添付の図面と詳細な説明とは、本開示の様々な実施態様によって提供される。当然ながら、記載される実施態様は、本開示の実施態様の一部に過ぎず、実施態様の全てではない。本開示の実施態様に基づいて、創作的な取り組みを伴うことなく当業者によって行われる他の全ての実施態様は、本開示の保護の範囲内にある。
【0018】
図1は、サービス認可のための例示的なプロセスの流れ図である。102において、サーバ端末デバイスは、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスに格納されたユーザ認証情報を受信しても良い。ユーザ認証情報は、ユーザ名、ユーザのアカウント名、及び/または関連するパスワードを含んでも良く、さらに、ユーザを一意的に表示及び/または識別する他の情報を含んでも良い。
【0019】
ユーザ認証のための補助デバイスは、携帯電話、デスクトップコンピュータ、ラップトップコンピュータまたはタブレットPC、及び他のデバイスを含んでも良い。ユーザ認証情報は、様々な方法で、ユーザ認証のための補助デバイスによって取得及び格納されても良い。例えば、ユーザ認証のための補助デバイス及び/またはユーザ端末デバイスが、サーバ端末デバイスに登録するのを成功した後に、サーバ端末デバイスは、直接的に、またはユーザ端末デバイスを介してユーザ認証のための補助デバイスにユーザ識別情報を送信しても良い。一部の実施態様において、ユーザは、ユーザ認証のための補助デバイスにユーザ認証情報を直接入力しても良い。一部の実施態様において、サービス認可の間、ユーザ認証情報は、直接的に、またはユーザ端末デバイスを介してサーバ端末デバイスにユーザ認証のための補助デバイスによって送信されても良い。
【0020】
104において、サーバ端末デバイスは、受信したユーザ認証情報に基づいて、ユーザ端末デバイスが認証条件を満たすか否かを決定しても良い。一部の例において、サーバ端末デバイスは、例えば、ユーザのアカウントに関連する取引を行うために、及び/またはサービスと関連する連絡先にアクセスするために、ユーザ端末デバイスがユーザ端末デバイスのユーザ識別情報を使用することを可能にするためなどに、ユーザ端末デバイスにサービス許可を認可しても良い。
【0021】
一部の実施態様において、サービス認可は、時間に基づいた動的なパスワードを使用して実施されても良い。これらの例において、ユーザ認証情報は、ユーザ照合情報とユーザ識別情報(例えば、ユーザのアカウント名及びパスワード)とを含んでも良い。照合情報は、ユーザ認証のための補助デバイスに格納された1回目の情報と無作為の情報とを暗号化するためにユーザ認証のための補助デバイスを使用して取得されても良い。1回目の情報は、ユーザ認証のための補助デバイスが補助認証要求を受信した、システムの現地時間を含んでも良い。無作為の情報は、ユーザ認証のための補助デバイスによって提供されるユーザ識別情報が照合された後に、ユーザ認証のための補助デバイスにサーバ端末デバイスによって提供されても良い。補助認証要求は、受信したユーザ認証情報に基づいて、ユーザ端末デバイスが認可条件を満たすか否かをサーバ端末デバイスが決定しても良いように、ユーザ認証のための補助デバイスがユーザ認証情報をサーバ端末デバイスに提供する契機となっても良い。
【0022】
一部の実施態様において、サーバ端末デバイスは、ユーザ識別情報と無作為の情報との間でマッピングしたセーブしたユーザの身元に基づいて、ユーザ認証のための補助デバイスによって提供される補助情報を捜し出しても良く、及び/または識別しても良い。補助情報は、ユーザ識別情報とマッピングされた無作為の情報とを含んでも良い。
【0023】
一部の実施態様において、ユーザ識別情報は、ユーザ認証のための補助デバイスがサーバ端末デバイスに登録したときに照合されても良い。照合が成功した場合に、マッピング関係が確立されても良い。マッピングされた無作為の情報は、サーバ端末デバイスによって無作為に生成される。
【0024】
例えば、名前が「apple」でありパスワードが「12345」である補助デバイスの認証アカウントは、サーバ端末デバイスに対して登録されたユーザの身元情報として使用されても良い。サーバ端末デバイスは、無作為の文字列Aなどの無作為の情報、及びAと「apple」と「12345」との間のマッピング関係を生成しても良い。したがって、補助装置がユーザ認証情報として「apple」と「12345」とをサーバ端末デバイスに送信したときに、サーバ端末デバイスは、「apple」と「12345」とが無作為の文字列Aにマッピングされることを決定しても良い。
【0025】
一部の実施態様において、サーバ端末デバイスは、登録情報を取得するために、2回目の情報と、関連する無作為の情報とを暗号化しても良い。2回目の情報は、サーバ端末デバイスがユーザ識別情報を受信した、システムの現地時間を含んでも良い。
【0026】
暗号化アルゴリズムは、セキュアハッシュアルゴリズム(SHA)などの暗号学的ハッシュ関数を含んでも良い。暗号化アルゴリズムが、照合情報を生成するために実装されても良い。
【0027】
一部の実施態様において、サーバ端末デバイスは、ユーザ認証情報の登録情報と照合情報とが一致するか否かを決定しても良い。照合情報と登録情報とが一致するときに、サーバ端末デバイスは、照合情報が認可条件を満たすことを決定しても良い。照合情報と登録情報が一致しないときには、サーバ端末デバイスは、照合情報は認可条件を満たさないことを決定しても良い。
【0028】
一部の実施態様において、非対称鍵がサービス認可のために実装されても良い。例えば、ユーザ認証情報は、照合情報とユーザ識別情報とを含んでも良い。ユーザ認証のための補助デバイスは、照合情報を取得するために認証ラベルを暗号化しても良い。サーバ端末デバイスは、ユーザ識別情報が照合された後に、ユーザ認証情報に秘密鍵を提供しても良い。補助認証要求を受信した後に、サーバ端末デバイスは、ユーザ端末デバイスに認証ラベルを送信しても良く、次に、ユーザ端末デバイスは、ユーザ認証のための補助デバイスに認証ラベルを送信しても良い。
【0029】
一部の実施態様において、サーバ端末デバイスはさらに、受信したユーザ認証情報に基づいて、ユーザ端末デバイスが認証条件を満たすか否かを様々な方法で決定しても良い。例えば、サーバ端末デバイスは、サーバ端末デバイスに認証用公開鍵を送信する補助デバイスと関連付けられたユーザ認証情報に対応するユーザの身元情報を見つけても良く、及び/または決定しても良い。
【0030】
サーバ端末デバイスは、照合認証トークンを復号化するために公開鍵を使用することを認定される情報を取得しても良い。サーバ端末デバイスは、認定される情報と、格納された認証ラベルに対応するユーザ識別情報とが一致するか否かを決定しても良い。認定される情報と認証ラベルとが一致する場合には、サーバ端末デバイスは、照合情報が認可条件を満たすことを決定しても良い。
【0031】
認定される情報と認証ラベルとが一致しない場合には、サーバ端末デバイスは、照合情報が認可条件を満たさないことを決定しても良い。
【0032】
一部の実施態様において、ユーザ認証情報を受信する前に、サーバ端末デバイスは、ユーザ認証要求を受信しても良い。認証要求に基づいて、サーバ端末デバイスは、サービスシリアルナンバーと、サービスシリアルナンバーとユーザ認証要求との間のマッピング関係とを生成しても良い。サーバ端末デバイスは、サービスシリアルナンバーとマッピング関係とをユーザ端末デバイスに送信しても良い。これらの例において、ユーザ認証要求は、ユーザ端末デバイスの識別子情報を含んでも良い。
【0033】
ユーザ認証情報に基づいて、サーバ端末デバイスは、サービスシリアルナンバーとユーザ認証要求とを受信しても良い。ユーザ端末デバイスの識別子情報を使用して、サーバ端末デバイスは、ユーザ端末デバイスが条件を満たすか否かを決定しても良い。これらの例において、ユーザ識別情報が、ユーザ認証のための補助デバイスによってサーバ端末デバイスに送信されたときに、サーバ端末デバイスは、ユーザ認証のための補助デバイスによって提供されたサービスシリアルナンバーを受信しても良い。ユーザ認証情報は、ユーザ認証情報によって提供されるユーザ端末デバイスによって取得され、ユーザ認証情報は、サーバ端末デバイスに送信される。サービスに関する受信したサービスシリアルナンバーは、ユーザ端末デバイスによって送信されても良い。
【0034】
一部の実施態様において、ユーザ端末デバイスとユーザ認証のための補助デバイスとの間の情報交換は、音波、ブルートゥース(登録商標)、ワイヤレスフィデリティ(Wi−Fi)、近距離無線通信(NFC)、二次元コード画像、及び他の技術などの様々な技術を実装しても良い。
【0035】
ユーザ認証のための補助デバイスは、ユーザ端末デバイス及び/またはユーザ認証のための補助デバイスが、ユーザ認証情報をサーバ端末デバイスに送信しても良いように、ユーザ認証情報を格納しても良い。これにより認可プロセスは効率的に行われる。
【0036】
上記のオペレーションは、1つまたはそれを超えるデバイスによって実装されても良い。例えば、ユーザ認証のための補助デバイスが、サーバ端末デバイスに登録するためにアカウント情報(例えば、「apple」及びパスワード「12345」)を使用したとき。サーバ端末デバイスは、無作為の文字列(例えば、A)などの無作為の情報を生成し、Aと「apple」と「12345」との間のマッピング関係を確立しても良い。
【0037】
図2は、サービス認可を要求するための例示的なプロセスの流れ図である。202において、ユーザ認証のためにユーザ端末デバイスから身元認証要求を受信しても良い。補助認証要求は、様々な方法で取得されても良い。例えば、補助認証要求は、ユーザ端末デバイスのブロードキャストによって、及び/または二次元コード画像をスキャニングすることによって受信されても良い。
【0038】
204において、ユーザ端末デバイスは、身元認証要求に応答して、ユーザ認証のための補助デバイスからユーザ識別情報を取得しても良い。
【0039】
206において、ユーザ端末デバイスは、ユーザ認証情報に基づいて認証条件が満たされたか否かをサーバ端末デバイスが決定しても良いように、ユーザ認証情報をサーバ端末デバイスに送信しても良い。
【0040】
ユーザ端末デバイスは、ユーザ認証情報をサーバ端末デバイスに送信しても良い。一部の例において、ユーザ認証のための補助デバイスは、ユーザ認証情報をサーバ端末デバイスに直接送信しても良い。
【0041】
ユーザ認証のための補助デバイスは、ユーザ端末デバイス及び/またはユーザ認証のための補助デバイスがユーザ識別情報をサーバ端末デバイスに送信しても良いように、ユーザ認証情報を格納しても良い。これにより認可プロセスは効率的に行われる。
【0042】
上記のオペレーションは、1つまたはそれを超えるデバイスによって実装されても良い。例えば、ユーザ認証のための補助デバイスが、サーバ端末デバイスに登録するためにアカウント情報(例えば、「apple」及びパスワード「12345」)を使用したときに、サーバ端末デバイスは、無作為の文字列(例えば、A)などの無作為の情報を生成し、Aと「apple」と「12345」との間のマッピング関係を確立しても良い。
【0043】
図3は、サービス認可を要求するための例示的なプロセスの別の流れ図である。ユーザ端末デバイスは、ユーザ認証のための補助デバイスがユーザ認証情報をサーバ端末デバイスに送信しても良いように、補助認証要求をユーザ認証のための補助デバイスに送信しても良い。これらの例において、補助認証要求は、サービスシリアルナンバーを含んでも良い。そのサービスシリアルナンバーは、ユーザ端末デバイスによって取得され、ユーザ認証のための補助デバイスによって提供される。
【0044】
302において、ユーザ端末デバイスは、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスによって提供されるユーザ認証情報を受信しても良い。
【0045】
304において、ユーザ端末デバイスは、ユーザ認証情報に基づいて認証条件が満たされたか否かをサーバ端末デバイスが決定しても良いように、ユーザ認証情報をサーバ端末デバイスに送信しても良い。
【0046】
一部の実施態様において、ユーザ端末デバイスとユーザ認証のための補助デバイスとは、音波、ブルートゥース、Wi−Fi、NFC、または二次元コード画像、及び他の技術などの様々な方法で情報を交換しても良い。上記のオペレーションは、1つまたはそれを超えるデバイスによって実行されても良い。
【0047】
図4は、サービス認可のための例示的なコンピューティング環境の概略図である。図4に例示されるように、ユーザ認証のための補助デバイス402(例えば、携帯電話)が、サービス認可のために利用されても良い。動的なパスワード技術を使用して、ユーザ認証のための補助デバイス402は、ユーザ端末デバイス404とサーバ端末デバイス406とに対する認証機構を実装しても良い。その認証機構は、アカウント情報(例えば、アカウント名及びパスワード)を入力することによってユーザ認証要求を開始することをユーザに求めないので、認可プロセスの効率を高め、ユーザがより利用しやすいものにする。
【0048】
ユーザ認証のための補助デバイス402及び/またはユーザ端末デバイス404は、補助デバイスプロセッサ、メモリ、ネットワークインターフェース、携帯電話などの信号送受信デバイス、タブレットPC、ラップトップコンピュータ、またはデスクトップコンピュータを含んでも良い。一部の実施態様において、サーバ端末デバイス406は、ネットワーク端末サーバであっても良い。特に、個々の認証ツールとユーザ端末デバイス404との間の情報交換は、音波、ブルートゥース、Wi−Fi、NFC、または二次元コード画像技術などの様々な技術を実装しても良い。費用のことを考えると、ユーザ認証のための補助デバイス402とユーザ端末デバイス404とは、搬送波として音波を実装することによって情報を交換しても良い。
【0049】
図5は、サービス認可のための例示的なプロセスの概略図である。502において、ユーザ認証のための補助デバイス402は、補助認証機能を使用可能にすることを要求しても良い。例えば、ユーザ認証のための補助デバイス402は、ユーザの制御において、ユーザ認証のための補助デバイス402と関連付けられた補助認証クライアントアプリケーションを介してサーバ端末デバイス406にログオンしても良い。ユーザ認証のための補助デバイス402は次に、補助認証機能を使用可能にするための要求を送信しても良い。その要求は、ユーザによって提供されるユーザアカウントとパスワードとを含んでも良い。
【0050】
一部の実施態様において、ユーザは、補助認証機能を使用可能にするための要求を送信するためにユーザ認証のための補助デバイス402として携帯デバイスを使用しても良い。これらの例において、サーバ端末デバイス406は、アカウントの支払いサービスをユーザに提供しても良い。
【0051】
504において、補助認証機能が使用可能にされた後に、サーバ端末デバイス406は、乱数シードを生成しても良く、その乱数シードは、サーバ端末デバイス406及び/またはユーザ認証のための補助デバイス402に局所的に格納されても良い。
【0052】
例えば、サーバ端末デバイス406がユーザ名とパスワードとを照合した後に、サーバ端末デバイス406は、ユーザ認証のための補助デバイス402と公的な身分証明書を関連付けても良い。その身分証明書は、補助認証機能が使用可能であることを示しても良い。
【0053】
一部の実施態様において、サーバ端末デバイス406は、ユーザアカウントに結合した全世界的に一意の乱数シード(例えば、16バイト)を生成し、暗号化及び格納のためにユーザ認証のための補助デバイス402に配信しても良い。したがって、ユーザ認証のための補助デバイス402は、乱数シードとユーザアカウントとを暗号化しても良く、それらは、ユーザ認証のために局所的に格納される。
【0054】
ユーザアカウントと乱数シードとは、ユーザ認証のための補助デバイス402及び/またはサーバ端末デバイス406において暗号化及び格納されても良い。
【0055】
一部の実施態様において、ユーザ認証は、ユーザ認証のための補助デバイス402として携帯電話を使用して実装されても良い。例えば、乱数シードWを受信した後に、携帯デバイスは、乱数シードWとユーザによって入力されたアカウント情報とを格納するために使用することができる。携帯デバイスはさらに、乱数シードWがユーザのアカウント情報に基づいて取得されても良いように、アカウント情報と乱数シードWとを暗号化しても良い。
【0056】
506において、ユーザ端末デバイス404は、サービス認可を要求しても良い。追加のユーザ端末デバイスが、ユーザ認証のための補助デバイス402と関連付けられるサービス認可要求を容易にするために使用されても良い。
【0057】
ユーザ端末デバイス404が、サービスにユーザを導くためのサービス認可のためにクライアント端末に取付けられた場合に、クライアント端末は、選択肢として、「補助認証」と「非補助認証」とを提供しても良い。ユーザが、「補助認証」という選択肢を選択したときには、ユーザ端末デバイス404は、サービス認可要求を生成し、そのサービス認可要求をサーバ端末デバイス406に送信しても良い。ユーザが、「非補助認証」という選択肢を選択したときには、ユーザ端末デバイス404は、サーバ端末デバイス406にログオンし、サーバ端末デバイス406にアカウント情報を提供するために、アカウント情報を入力することをユーザに要求しても良い。
【0058】
一部の実施態様において、ユーザは、ユーザ端末デバイス404としてラップトップコンピュータを使用することができる。ラップトップコンピュータは、アカウントの支払いサービスを示すページにアクセスしても良い。例えば、ラップトップコンピュータは、「補助認証」という選択肢が選択された場合には、サービス認可要求をサーバ端末デバイス406に送信しても良い。
【0059】
508において、ユーザ端末デバイス404によって送信されたサービス認可要求を受信した後に、サーバ端末デバイス406は、認定されたサービスシリアルナンバーを受信し、その認定されたサービスシリアルナンバーだけでなく、対応する認証記録も格納しても良い。
【0060】
一部の実施態様において、サービス認可要求を受信した後に、サーバ端末デバイス406は、サービス認可のための一意のシリアルナンバーを生成しても良い。サーバ端末デバイス406は、局所的にシリアルナンバーを格納し、認定されたサービスシリアルナンバーをユーザ端末デバイス404に送信しても良い。
【0061】
サーバ端末デバイス406は、身元認証記録とサービスシリアルナンバーとを共に格納しても良い。一部の実施態様において、サービス認可要求は、ユーザ端末デバイス404の識別子及び/またはサービス認可の識別子を含んでも良い。例えば、ユーザ端末デバイス404の識別子及び/またはサービス認可の識別子は、サービス認可要求から取得されても良い。
【0062】
510において、ユーザ端末デバイス404は、受信した認定サービスシリアルナンバーをブロードキャストしても良い。例えば、ラップトップコンピュータは、サーバ端末デバイス406からサービスシリアルナンバーXを受信しても良い。そのシリアルナンバーは、認証サービスのシリアルナンバーXがブロードキャストされても良いように、Wi−Fi信号を使用してサービスシリアルナンバーXで伝えられるサービスを認証するために使用されても良い。
【0063】
512において、認定されたサービスシリアルナンバーを受信した後に、ユーザ認証のための補助デバイス402は、システムの現地時間を記録しても良く、その記録された時間と格納された乱数シードとに基づいて認証トークンを生成しても良い。認証識別トークンは、照合情報を含んでも良い。
【0064】
一部の実施態様において、ユーザ認証のための補助デバイス402は、セキュアハッシュアルゴリズム(例えば、SHA−2)を実装しても良い。これらの例において、格納された乱数シードと記録された時間とは、ユーザ認証のための認証トークンとして、暗号化された文字列を生成するように暗号化されても良い。
【0065】
例えば、携帯デバイスが、ユーザ認証のための補助デバイス402として使用されても良い。ユーザ認証のための補助デバイス402は、認定されたサービスシリアルナンバーXを受信し、次に、システムの現地時間に関する情報、例えば、T0を集めても良い。携帯デバイスは、認証トークンとして、暗号化された文字列(例えば、U0)を生成するために、T0と、携帯デバイスに格納された乱数Wとを暗号化するためにSHA−2を実装しても良い。
【0066】
514において、サーバ端末デバイス406は、ユーザ認証トークンと、受信したサービスシリアルナンバーと、格納されたアカウント情報とを、ユーザ認証のための補助デバイス402から受信しても良い。例えば、携帯デバイスは、認証トークンU0と、受信したサービスシリアルナンバーXと、アカウント情報とをサーバ端末デバイス406に送信しても良い。
【0067】
516において、サーバ端末デバイス406が、補助認証機能が使用可能にされたことを決定した場合には、プロセス500のオペレーションは、オペレーション518に進む。サーバ端末デバイス406が、補助認証機能が使用可能にされなかったことを決定した場合には、プロセス500は、認証プロセスを終了させる。
【0068】
一部の実施態様において、サーバ端末デバイス406は、送信された認証トークンが、補助認証機能が使用可能にされたことを示す識別子に結合されることを決定しても良い。次に、プロセス500のオペレーションは、オペレーション518に進む。サーバ端末デバイス406が、送信されたトークンが識別子に結合されないことを決定しても良い場合には、プロセス500は、認証プロセスを終了させても良い。
【0069】
518において、受信したアカウント情報に基づいて、サーバ端末デバイス406は、照合認証トークンを生成するために、乱数シードとシステムの現地時間の情報とに従って格納及び収集されたアカウント情報に対応する乱数シードを見つけても良い。サーバ端末デバイス406はさらに、照合認証トークンが識別認証トークンと一致することを決定及び照合しても良い。照合認証トークンが、識別認証トークンと一致する場合には、プロセス500のオペレーションは、オペレーション520に進む。照合認証トークンが、識別認証トークンと一致しない場合には、サーバ端末デバイス406は、照合認証トークンが識別認証トークンと一致しないことをユーザ認証のための補助デバイス402に知らせても良く、そして認証プロセスを終了させても良い。識別認証トークンは、登録情報を含んでも良い。
【0070】
一部の実施態様において、サーバ端末デバイス406は、照合認証トークンとして、暗号化された文字列を生成するために、乱数シードと現在のシステムの時間情報とに暗号学的ハッシュ計算を行うためにセキュアハッシュアルゴリズム(例えば、SHA−2)を使用しても良い。
【0071】
一部の実施態様において、識別認証トークンを生成するためのシステムの現地時間の情報(すなわち、1回目の情報)と、照合認証トークンを生成するためのシステムの現地時間(すなわち、2回目の情報)とは、同じでなくても良い。例えば、1回目の情報は、10:52:30という時間を含んでも良く、2回目の情報は、10:52:35という時間を含んでも良い。こうした場合において、照合認証トークンが生成されたときには、サーバ端末デバイス406は、2回目の情報及び/または以前に取得した統計的記録を送信する時間遅延の長さを決定しても良い。サーバ端末デバイス406はさらに、複数の時点を決定し、次に、その複数の時点に基づいて照合認証トークンを生成しても良い。例えば、送信の遅延時間の長さが10秒であり、2回目が10:52:35である場合には、サーバ端末デバイス406は、10時点、すなわち、10:52:34、10:52:33、10:52:32、10:52:31、10:52:30などを選択しても良い。サーバ端末デバイス406は、10個の照合認証トークンを生成するために、10時点に対して暗号化されたハッシュ計算を行うためにセキュアハッシュアルゴリズム(例えば、SHA−2)を使用しても良い。さらに、サーバ端末デバイス406は、これらの10個のトークンを照合しても良い。10個のトークンのうちの少なくとも1つが、識別認証トークンと一致する場合には、サーバ端末デバイス406は、照合認証トークンが、ユーザ認証のための補助デバイス402によって提供される識別認証トークンと一致することを決定しても良い。10個のトークンのいずれも、識別認証トークンと一致しない場合には、サーバ端末デバイス406は、照合認証トークンがユーザ認証のための補助デバイス402によって提供される識別認証トークンと一致しないことを決定しても良い。
【0072】
例えば、サーバ端末デバイス406は、ユーザ認証のための補助デバイス402によって提供されるアカウント情報に基づいて、照合認証トークンU1と識別認証トークンU0とが一致するか否かを決定しても良い。サーバ端末デバイス406は、照合認証トークンU1を生成するために乱数シードWとシステムの時間情報T1とを決定しても良い。U1とU0とが一致しない場合には、サーバ端末デバイスは、認証が失敗したことをユーザ認証のための補助デバイス402(例えば、携帯デバイス)に知らせ、認証プロセスを終了させても良い。
【0073】
520において、サーバ端末デバイス406は、受信した認定されたサービスシリアルナンバーに基づいて、適切な身元認証記録を見つけ、ユーザ端末デバイス404の識別子を取得しても良い。サーバ端末デバイス406はさらに、ユーザ認証のための補助デバイス402によって提供されるユーザ識別情報に対応するサービス許可を認可しても良い。サーバ端末デバイス406は次に、認可が成功したことをユーザ端末デバイス404に知らせる。一部の実施態様において、身元認証記録が、懸案中の認可サービス識別子を含む場合には、サービス端末デバイス406は、懸案中の認可サービス識別子に対応するサービス許可を認可しても良い。
【0074】
一部の実施態様において、サーバ端末デバイス406は、受信した認定されたサービスシリアルナンバーXに基づいて、適切な認証記録を見つけても良い。サーバ端末デバイス406は、ラップトップコンピュータの識別子として認証記録のIPアドレスを取得し、次に、IPアドレスと関連付けられるラップトップコンピュータにサービスの許可を認可しても良い。
【0075】
522において、認可が成功したという通知メッセージを受信した後に、サーバ端末デバイス406は、サービスシリアルナンバーのブロードキャストを停止し、認可が成功したという通知をユーザに提供しても良い。例えば、サーバ端末デバイス406は、サービスシリアルナンバーのブロードキャストを停止し、認可が成功したことをウェブページに表示しても良い。
【0076】
図6は、非対称暗号化に基づいたサービス認可の例示的なプロセスの別の概略図である。602において、認証補助デバイスは、補助認証機能を承認しても良い。例えば、ユーザ認証のための補助デバイス402は、ユーザの制御において、ユーザ認証のための補助デバイス402と関連付けられた補助認証クライアントアプリケーションを介してサーバ端末デバイス406にログオンしても良い。ユーザ認証のための補助デバイス402は次に、補助認証機能を使用可能にするための要求をサーバ端末デバイス406に送信しても良い。その要求は、ユーザによって提供されるユーザアカウントとパスワードとを含んでも良い。
【0077】
604において、サーバ端末デバイス406は、補助認証機能を使用可能にし、一対の非対称秘密鍵を作っても良い。サーバ端末デバイス406は、格納するために、ユーザ認証のための補助デバイス402にその秘密鍵を送信する一方で、その秘密鍵に対応する公開鍵をサーバ端末デバイス406に局所的に格納しても良い。
【0078】
一部の実施態様において、サーバ端末デバイス406は、アカウント情報と公開鍵とを格納しても良く、一方、ユーザ認証のための補助デバイス402は、対応する秘密鍵とアカウント情報とを格納する。
【0079】
606において、ユーザ端末デバイス404は、サービス認可を要求しても良い。追加の1つまたはそれを超えるユーザ端末デバイスが、ユーザ認証のための補助デバイス402と関連付けられるサービス認可要求を容易にするために使用されても良い。
【0080】
ユーザ端末デバイス404が、アプリケーションにユーザを導くためのサービス認可のためのクライアント端末に取付けられた場合に、クライアント端末は、選択肢として、「補助認証」と「非補助認証」とを提供しても良い。ユーザが、「補助認証」という選択肢を選択したときには、ユーザ端末デバイス404は、サービス認可要求を生成し、そのサービス認可要求をサーバ端末デバイス406に送信しても良い。ユーザが、「非補助認証」という選択肢を選択したときには、ユーザ端末デバイス404は、サーバ端末デバイス406にログオンし、サーバ端末デバイス406にアカウント情報を送信するために、アカウント情報を入力することをユーザに要求しても良い。
【0081】
608において、ユーザ端末デバイス404によって送信されたサービス認可要求を受信した後に、サーバ端末デバイス406は、サービスシリアルナンバーを照合し、認定されたサービスシリアルナンバーを送信し、及び/または認定されたサービスシリアルナンバーだけでなく、対応する認証記録も格納しても良い。
【0082】
一部の実施態様において、サービス認可要求を受信した後に、サーバ端末デバイス406は、サービス認可のための一意のシリアルナンバーを生成しても良い。サーバ端末デバイス406は、シリアルナンバーを局所的に格納し、認定されたサービスシリアルナンバーをユーザ端末デバイス404に送信しても良い。
【0083】
サーバ端末デバイス406は、身元認証記録とサービスシリアルナンバーとを共に格納しても良い。例えば、サービス認証要求は、ユーザ端末デバイス404の識別子及び/またはサービス認証の識別子を含んでも良い。ユーザ端末デバイス404の識別子及び/またはサービス認証の識別子は、サービス認可要求から取得されても良い。
【0084】
610において、ユーザ端末デバイス404は、受信した認定されたサービスシリアルナンバーをブロードキャストしても良く、その受信した認定サービスシリアルナンバーは、二次元コード画像を介して表示されても良い。
【0085】
612において、ユーザ認証のための補助デバイス402は、サービスシリアルナンバーと認証ラベルとを取得するために二次元コード画像を走査しても良い。
【0086】
614において、ユーザ認証のための補助デバイス402は、認証ラベルを取得し、格納された秘密鍵に基づいて、その認証ラベルに署名しても良い。証明された認証ラベルは、格納されたアカウント情報と共に、サーバ端末デバイス406に送信されても良い。
【0087】
616において、サーバ端末デバイス406が、補助認証機能が使用可能にされたことを決定した場合には、プロセス600のオペレーションは、オペレーション618に進む。サーバ端末デバイス406が、補助認証機能が使用可能にされないことを決定しても良い場合には、サーバ端末デバイス406は、補助認証機能が使用可能にされないことをユーザ認証のための補助デバイス402に知らせても良く、次に、認証プロセスを終了させても良い。
【0088】
一部の実施態様において、サーバ端末デバイス406は、送信されたトークンが、補助認証機能が使用可能にされたことを示す識別子に結合されることを決定しても良い。トークンが識別子に結合されたことが分かった場合には、プロセス600のオペレーションは、オペレーション618に進む。トークンが識別子に結合されないことが分かった場合には、サーバ端末デバイスは、認証プロセスを終了させても良い。
【0089】
618において、受信したアカウント情報に基づいて、サーバ端末デバイス406は、アカウント情報に対応する公開鍵を見つけても良い。サーバ端末デバイス406は、認定されたサービスシリアルナンバーを受信し、その認定されたサービスシリアルナンバーに対応する認証ラベルを見つけても良い。さらに、サーバ端末デバイス406は、公開鍵を使用して、署名された認証ラベルを復号化しても良い。公開鍵から導き出された認定される情報が、ユーザ認証のための補助デバイス402によって提供されるユーザ認証情報から導き出された格納された認証ラベルと一致する場合には、プロセス600のオペレーションは、オペレーション620に進む。公開鍵から導き出された認定される情報が、ユーザ認証のための補助デバイス402によって提供されるユーザ認証情報から導き出された格納された認証ラベルと一致しない場合には、サーバ端末デバイス406は、認証が失敗したことをユーザ認証のための補助デバイス402に知らせても良く、認証プロセスを終了させても良い。
【0090】
620において、サーバ端末デバイス406は、受信した認定されたサービスシリアルナンバーに基づいて、適切な身元認証記録を見つけ、ユーザ端末デバイス404の識別子を取得しても良い。サーバ端末デバイス406はさらに、ユーザ認証のための補助デバイス402によって提供されるユーザ識別情報に対応するサービス許可を認可しても良い。サーバ端末デバイス406は次に、認可が成功したことをユーザ端末デバイス404に知らせても良い。
【0091】
一部の実施態様において、身元認証記録が、懸案中の認可サービス識別子を含む場合には、サーバ端末デバイス406は、その懸案中の認可サービス識別子に対応するサービス許可を認可しても良い。
【0092】
622において、認可が成功したという通知メッセージを受信した後に、サーバ端末デバイス406は、サービスシリアルナンバーのブロードキャストを停止し、認可が成功したという通知をユーザに提供しても良い。例えば、サーバ端末デバイス406は、二次元コード画像を表示するのを停止しても良い。
【0093】
図7図11は、サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。図7及び図8は、コンピューティングデバイス700の図である。コンピューティングデバイス700は、複数の場所のログインを制御するためのユーザデバイスまたはサーバであっても良い。一例示的な構成において、コンピューティングデバイス700は、1つまたはそれを超えるプロセッサ702と、入力/出力インターフェース704と、ネットワークインターフェース706と、メモリ708とを含む。
【0094】
メモリ708は、ランダムアクセスメモリ(RAM)などの揮発性メモリ及び/またはリードオンリーメモリ(ROM)もしくはフラッシュRAMなどの不揮発性メモリの形態のコンピュータ読取り可能な媒体を含んでも良い。メモリ708は、コンピュータ読取り可能な媒体の一例である。
【0095】
コンピュータ読取り可能な媒体は、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、または他のデータなどの情報の格納のための任意の方法または技術で実装された揮発性及び不揮発性の取外し可能及び取外し不可能な媒体を含んでも良い。コンピュータ格納媒体の例は、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、もしくは他のメモリ技術、コンパクトディスクリードオンリーメモリ(CD−ROM)、デジタル多用途ディスク(DVD)、もしくは他の光学格納装置、磁気カセット、磁気テープ、磁気ディスク格納装置、もしくは他の磁気格納デバイス、またはコンピューティングデバイスによるアクセスのための情報を格納するために使用しても良い任意の他の非送信媒体を含むが、それらには限定されない。本明細書において定義されるように、コンピュータ読取り可能な媒体は、変調データ信号及び搬送波などの一時的な媒体を含まない。
【0096】
メモリ708を詳細に参照すると、メモリ708は、情報受信モジュール710と決定モジュール712とを含んでも良い。情報受信モジュール710は、ユーザ認証のための補助デバイス402からユーザ識別情報を受信して格納するように構成される。決定モジュール712は、ユーザ識別情報を受信し、ユーザ端末デバイス404が認証条件を満たすか否かを決定するように構成される。
【0097】
一部の実施形態において、メモリ708はさらに、要求受信モジュール(図示せず)とマッピングモジュール(図示せず)とを含んでも良い。情報受信モジュール710が、ユーザ認証情報を受信する前に、要求受信モジュールは、ユーザ認証要求を受信しても良い。ユーザ認証要求は、ユーザ端末デバイス404の識別子情報を含んでも良い。
【0098】
マッピングモジュールは、ユーザ認証要求に基づいてサービスシリアルナンバーを生成し、ユーザ認証要求とサービスシリアルナンバーとの間にマッピング関係を確立するように構成される。マッピングモジュールは、ユーザ端末デバイス404にマッピング関係を送信しても良い。
【0099】
決定モジュール712は、ユーザ端末デバイス404の識別子情報に基づいて、識別子情報を有するユーザ端末デバイス404が認証条件を満たすか否かを決定しても良い。ユーザ認証情報は、直接的に、またはユーザ端末デバイス404を介して、ユーザ認証のための補助デバイス402によって送信されても良い。
【0100】
一部の実施態様において、図8に例示されるように、コンピューティングデバイス700は、信号受信デバイス802と処理デバイス804とを含んでも良い。信号受信デバイス802は、ユーザ端末デバイス404と関連付けられたユーザ認証のための補助デバイス402のユーザ認証情報を格納しても良い。処理デバイス82は、ユーザ認証情報を受信し、ユーザ端末デバイス404が認証条件を満たすか否かを決定しても良い。
【0101】
ユーザ認証のための補助デバイス402は、ユーザ端末デバイス404及び/またはユーザ認証のための補助デバイス402がサーバ端末デバイス406にユーザ識別情報を送信しても良いように、ユーザ認証情報を格納しても良い。これにより認可プロセスはより効率的に行われる。
【0102】
図9及び図10は、コンピューティングデバイス900の図である。コンピューティングデバイス900は、複数の場所のログインを制御するためのユーザデバイスまたはサーバであっても良い。一例示的な構成において、コンピューティングデバイス900は、1つまたはそれを超えるプロセッサ902と、入力/出力インターフェース904と、ネットワークインターフェース906と、メモリ908とを含む。
【0103】
メモリ908は、ランダムアクセスメモリ(RAM)などの揮発性メモリ及び/またはリードオンリーメモリ(ROM)もしくはフラッシュRAMなどの不揮発性メモリの形態のコンピュータ読取り可能な媒体を含んでも良い。メモリ908は、コンピュータ読取り可能な媒体の一例である。
【0104】
コンピュータ読取り可能な媒体は、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、または他のデータなどの情報の格納のための任意の方法または技術で実装された揮発性及び不揮発性の取外し可能及び取外し不可能な媒体を含む。コンピュータ格納媒体の例は、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、もしくは他のメモリ技術、コンパクトディスクリードオンリーメモリ(CD−ROM)、デジタル多用途ディスク(DVD)、もしくは他の光学格納装置、磁気カセット、磁気テープ、磁気ディスク格納装置、もしくは他の磁気格納デバイス、またはコンピューティングデバイスによるアクセスのための情報を格納するために使用しても良い任意の他の非送信媒体を含むが、それらには限定されない。本明細書において定義されるように、コンピュータ読取り可能な媒体は、変調データ信号及び搬送波などの一時的な媒体を含まない。
【0105】
メモリ908を詳細に参照すると、メモリ908は、要求取得モジュール910と、情報取得モジュール912と、送信モジュール914とを含んでも良い。要求取得モジュール910は、ユーザ端末デバイス404の補助認証要求を受信するように構成される。情報取得モジュール912は、認証のためのローカルデバイスから認証情報を取得するように構成される。送信モジュール916は、ユーザ端末デバイス404が認証条件を満たすか否かをサーバ端末デバイス406が決定しても良いように、サーバ端末デバイス406にユーザ認証情報を送信するように構成される。
【0106】
一部の実施態様において、図10に例示されるように、コンピューティングデバイス900は、格納デバイス1002と、情報検索デバイス1004と、送信デバイス1006とを含んでも良い。格納デバイス1002は、ユーザ認証情報を格納しても良い。情報検索デバイス1004は、ユーザ端末デバイス404と関連付けられたユーザ認証のための補助デバイス402から補助認証要求を受信した後に、ユーザ認証情報を検索しても良い。送信デバイス1006は、サーバ端末デバイス406がユーザ認証情報に基づいてユーザ端末デバイス404が認証条件を満たすか否かを決定しても良いように、サーバ端末デバイス406にユーザ認証情報を送信しても良い。
【0107】
図11はコンピューティングデバイス1100の図である。コンピューティングデバイス1100は、複数の場所のログインを制御するためのユーザデバイスまたはサーバであっても良い。一例示的な構成において、コンピューティングデバイス1100は、1つまたはそれを超えるプロセッサ1102と、入力/出力インターフェース1104と、ネットワークインターフェース1106と、メモリ1108とを含む。
【0108】
メモリ1108は、ランダムアクセスメモリ(RAM)などの揮発性メモリ及び/またはリードオンリーメモリ(ROM)もしくはフラッシュRAMなどの不揮発性メモリの形態のコンピュータ読取り可能な媒体を含んでも良い。メモリ1108は、コンピュータ読取り可能な媒体の一例である。
【0109】
コンピュータ読取り可能な媒体は、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、または他のデータなどの情報の格納のための任意の方法または技術で実装された揮発性及び不揮発性の取外し可能及び取外し不可能な媒体を含む。コンピュータ格納媒体の例は、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、もしくは他のメモリ技術、コンパクトディスクリードオンリーメモリ(CD−ROM)、デジタル多用途ディスク(DVD)、もしくは他の光学格納装置、磁気カセット、磁気テープ、磁気ディスク格納装置、もしくは他の磁気格納デバイス、またはコンピューティングデバイスによるアクセスのための情報を格納するために使用しても良い任意の他の非送信媒体を含むが、それらには限定されない。本明細書において定義されるように、コンピュータ読取り可能な媒体は、変調データ信号及び搬送波などの一時的な媒体を含まない。
【0110】
メモリ1108を詳細に参照すると、メモリ1108は、情報取得モジュール1110と送信モジュール1112とを含んでも良い。情報取得モジュール1110は、認証デバイスと関連付けられたユーザ認証のための補助デバイス402からユーザ認証情報を取得するように構成される。送信モジュール1112は、サーバ端末デバイス406がユーザ認証情報に基づいて認証デバイスが認証条件を満たすか否かを決定しても良いように、ユーザ端末デバイス404にユーザ認証情報を送信するように構成される。
【0111】
一部の実施態様において、メモリ1108は、ユーザ認証のための補助デバイス402がサーバ端末デバイス406にユーザ認証情報を送信しても良いように、ユーザ認証のための補助デバイス402に補助認証要求を送信するように構成された情報プロビジョニングモジュール(図示せず)を含んでも良い。
【0112】
一部の実施態様において、コンピューティングデバイス1100はさらに、情報プロビジョニングデバイス(図示せず)を含んでも良い。情報プロビジョニングデバイスは、ユーザ認証のための補助デバイス402がサーバ端末デバイス406にユーザ認証情報を送信しても良いように、ユーザ認証のための補助デバイス402と関連付けられたユーザ認証情報を提供しても良い。
【0113】
一部の実施態様において、コンピューティングデバイス1100は、情報検索デバイス(図示せず)と信号送信デバイス(図示せず)とを含んでも良い。情報検索デバイスは、ユーザ認証情報に基づいて認証デバイスが認証条件を満たすか否かをサーバ端末デバイス406が決定しても良いように、ユーザ端末デバイス404にユーザ認証情報を送信しても良い。
【0114】
実施態様は、単に本開示を例示するためのものであり、本開示の範囲を限定することを意図していない。ある程度の改変及び改善が、本開示の原理を逸脱することなく本開示の保護下で行われても良く、それらの改変及び改善は、本開示の原理を逸脱することなく本開示の保護下であると考えられるべきであることとが当業者に理解されるべきである。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11