説明

クライアント/サーバー認証システムにおけるオフライン認証方法

受信者ユニットがオフライン状態であるときに受信者ユニットのユーザの認証を提供するための方法は、送信者ユニットとのオンライン通信に基づいて物品と関連付けられた1つ又は複数のチャレンジ−応答の組を記憶する段階を含む。チャレンジ−応答の組の各々は、受信者ユニットを介して利用可能な特定のリソースに対するユーザのオフライン認証に使用するための少なくとも1つのチャレンジ−応答の一対を含む。ユーザがオフライン状態であるとき、本方法は、受信者ユニットを介して利用可能な特定のリソースに対するユーザのオフライン認証のための複数の記憶されたチャレンジ−応答の組の少なくとも1つを選択する段階を含む。

【発明の詳細な説明】
【技術分野】
【0001】
(関連出願)
本出願は、2003年12月30日に出願され、Chiviendacz等を発明者とし本譲受人によって所有される「METHOD AND APPARATUS FOR SECURELY PROVIDING IDENTIFICATION INFORMATION USING TRANSLUCENT IDENTIFICATION MEMBER(半透明識別メンバーを使用して安全に識別情報を提供するための方法及び装置)」という名称の米国特許出願第10/748,523号の一部継続出願である、2004年5月19日に出願されたVoice等を発明者とし本譲受人によって所有される「METHOD AND APPARATUS FOR PROVIDING ELECTRONIC MESSAGE AUTHENTICATION(電子メッセージ認証を与える方法及び装置)」という名称の米国特許出願第10/849,402号の一部継続出願である。
【0002】
(技術分野)
本発明は、一般に、ユーザとターゲットリソース又は情報送信エンティティとの間の認証を提供するための方法及び装置に関し、より詳細には、ソフトトークン又はハードトークンを用いて、ユーザとターゲットリソース又は情報送信エンティティとの間の相互認証を提供する方法及び装置に関する。
【背景技術】
【0003】
コンテンツサービスプロバイダ又は他のターゲットリソースによって提供される、すなわち例えば、インターネット、イントラネット、或いは他のいずれかの適切な無線又は非無線ネットワークなどを介したオンライン通信リンクを通じてアクセス可能な情報のユーザ又は受信者を認証しようとする相互認証システム及び方法が知られている。このような方法及び装置は、ユーザのアイデンティティを盗もうとするハッカー及び他者による悪意のあるエクスプロイト(セキュリティ上の弱点:exploit)を防ぐよう試みる。例えば、悪意のあるエンティティは、正当な銀行のアドレスを使用して電子メールを送る可能性があり、受信者を「偽造ウェブサイト」に誘導する。正当なサイトであると信じている受信者は騙されて、口座番号及びパスワードなどの情報を提供する可能性があり、悪意のあるエンティティは、これらを用いて受信者のオンライン口座にアクセスすることができる。この問題は、オンライン相互認証の従来の方法が極めて複雑になる場合のある消費者世界において特に深刻であり、通常は、このような相互認証技術を非実用的なものにしてしまう高価なハードウェア配備及び複雑なユーザ対話を必要とする可能性がある。このため、目的とするターゲット組織(すなわち送信側エンティティ)にアクセスするユーザ又は受信者の確認を比較的安価で安全な方式で可能にするシステム及び方法を提供することが望まれる。
【0004】
二因子(two factor)認証技術が知られており、これは、例えば、第1認証因子を使用してエンドユーザのアイデンティティを認証し、第2因子は、第1因子認証で通常使用されるユーザ名及びパスワードを補足するために認証に使用される。第2因子の概念は、ユーザが自分の知っていること(すなわち自分のパスワード)とユーザが持っているもの(すなわち、例えばハードウェアトークンとすることができる第2因子)とを使用して認証することができるものである。通常、第2因子メカニズムは、ハードウェアベースであり、エンドユーザに物理的に配布される。例えば、時間同期トークンが知られており、多因子(multi-factor)認証技術と呼ばれることもある。幾つかの公知の技術を以下で更に説明する。
【0005】
更に、インターネットアプリケーションと関連してターゲット組織の認証を行なう種々の方法が知られており、例えば、所与のウェブアプリケーションをホストする組織のアイデンティティに基づいて信頼できる第三者機関からの証明を提供するセキュアソケットレイヤサーバー認証を含む。しかしながら、これには、ユーザが画面上のアイコンのダブルクリックと情報の読み通しのマニュアルステップを実施することが必要となることがある。マニュアル動作の要件は、一貫して実施することができない場合が多く、従って、本方法の有効性を損なうことになる。更に、クライアントセキュリティプラグ−インアプリケーションも知られており、これは、エンドユーザが正当なサイトと通信しているときに視覚表示を提供するクライアント側ソフトウェアをエンドユーザがダウンロード及びインストールすることを伴う。しかしながら、ターゲット組織のアイデンティティを確認するために、ソフトウェアをダウンロードしインストールすること、或いは幾つかのマニュアルステップを受けることは、エンドユーザにとって負担となる可能性がある。
【0006】
加えて、対話型音声応答システムなどの通信、或いは携帯電話、パーソナルデジタルアシスタント、インターネットアプライアンス、又は他のモバイルデバイスなどのモバイルデバイスを介した通信の他のチャンネルにまで拡張する場合には、これらがウェブベースのアプリケーションに固有のユーザディスプレイ及びエントリ方法に依存する場合があるので、ユーザ及びターゲット組織認証方法の両方が実用的でなくなる可能性がある。
【0007】
送信済み電子メッセージ又は他の電子メッセージが、信頼できる送信者により送信されたことを保証することは、認証されたとも称され、良心的でない相手により重要な情報が盗難されるのを守る助けとなると共に、スパム及びフィッシングを制限するのを助けることができる。フィッシングとは、銀行又は他の金融機関もしくは他の組織のような正当な組織からのものに見える電子メールの大量送信を通常伴うインターネット詐欺の一形態である。これらの電子メールは、受信者を不正なウェブサイト又はフォームに誘導することが多く、ここで受信者が騙されて個人情報又は金融情報を洩らしてしまう。他のフィッシング詐欺は、このような情報を要求するものではなく、URLの入力時に、受信者の機械からのフィッシャー収集情報を出させるキーストローク−ロギングプログラム(keystroke-logging program)のダウンロードを実行する場合がある。次いで、この情報は、アイデンティティ盗難及び不正行為に使用することができる。
【0008】
フィッシング攻撃は、例えば、極めて多くの標的となる会社に対して多数の攻撃を実行することができ、何十億ものフィッシングメッセージがフィルタリングシステムを通過し、これにより電子メールの配信を遅延させ、サーバーの貴重な処理時間を消費し尽くす可能性があり、最終的には、良心的でない相手に対して重要な財務データを失う結果となる場合があるので、コストがかかり会社のリソースを枯渇させる可能性がある。
【0009】
この問題に対処しようとする幾つかの解決策が知られている。フィッシング攻撃は、多くの場合、偽造された送信側アドレスから送られた大量の電子メールで始まるので、スパム電子メールを削減しようとする取り組みは、フィッシング攻撃の数を低減するのにある程度は効果的にすることができる。例えば、送信者ポリシーフレームワーク(Sender Policy Framework)と呼ばれる1つの方法では、メッセージの発信者又は発信者ドメインがディレクトリ又は他の適切なレポジトリで正当な送信側コンピュータアドレスを公開し、これらが受信側メッセージ転送エージェントによって検証される。メッセージ転送エージェントは、DNSサーバー(ドメイン名サーバー)を介して受信メッセージを検証することができる。しかしながら、この技術は、SPFイネーブルメッセージ転送エージェントを広範囲にわたって導入することが必要となり、実装及び配備に潜在的にコストがかかる可能性がある。
【0010】
迷惑メール削減のための取り組み(Coordinated Spam Reduction Initiative)と呼ばれる別の技術でも同様に、発信者ドメインの発信者が正当な送信側コンピュータアドレスを公開することが必要であり、該アドレスは、上述されたものと比較的類似した方式で受信側メッセージ転送エージェントによって検証される。
【0011】
別の技術は、ドメイン電子メールにデジタル署名し、これがDNSサーバーを介して受信側メッセージ転送エージェントにより検証されることを必要とする。この場合も同様に、メッセージ転送エージェントの修正バージョンを広範囲に渡って導入することが必要となる可能性がある。
【0012】
別の技術は、S/MIMEプロトコルを使用して、送信側個人又はドメインが電子メールにデジタル署名し、これが受信側入力メッセージ転送エージェント又はユーザ電子メールクライアントによって検証される。これは、ウェブベースの電子メールクライアントでは現在サポートされていない特別な電子メールクライアント機能又は受信者メッセージ転送エージェントを必要とする場合がある。
【0013】
別の技術は、送信者と受信者との間で共有される秘密イメージを利用する。理解されるように、個人化されたイメージがユーザによって認証サーバーに送られる。サーバーは、受信者が送ったイメージを記憶する。次に、認証サーバーは、個人化イメージを受信者に電子メールで送ることができ、ユーザはイメージを見て、それが自分の送信したものであることを認識する。また、サイトへのログオン中、サーバーは、イメージをログオンページに含み、これによってユーザは、自分の個人化イメージを見る場合にログインページを信頼することができる(WWW.passmarksecurity.comを参照)。他の欠点の中でも、このシステムは、共有イメージが変更されるまでは複数のログインに対して同じイメージを使用すると思われ、受信者は、イメージを選択して送信側サーバーに送信することが必要になる可能性がある。
【0014】
更に、送信者認証の代わりに受信者認証を提供しようとする他のシステムが知られている。例えば、米国特許第5,712,627号は、とりわけ、指定カード上のアドレス指定可能な位置の1つに標識を有する発行識別カードを開示している。このカードは、行及び列を有することができ、この行及び列によってアドレス指定可能な異なる数字、文字、又は記号を備えている。データへのアクセスを求めている個人が要求アクセスを取得することが許可されるかどうかを決定するために、許可されたユーザに識別カードが配布される。アクセスを求めている要求側の個人は、セキュリティシステムによって指定されたカード上の1つ又はそれ以上のアドレス指定可能な位置に標識を付ける。どの標識を入力及び送信するかを個人に通知するために、このシステムは、特定のカード上に存在することが分かっている座標標識を選択する。次に、受信者は、セキュリティシステムによって送られたアドレスに位置する標識を返送する必要がある。標識がアクセスを求めている個人に割り当てられたものと一致した場合には、アクセスが許可される。しかしながら、このようなシステムは、受信者の認証は行うが送信者の認証は行わず、アクセスを求めている個人が自らをシステムに対して識別することを要求し、セキュリティカード上に位置する情報入力及び送信をユーザに要求するので、フィッシングに関する問題を解決していない。
【0015】
例えば軍事で利用されている他の認証システムも知られており、送信者及び受信者によって保持されるカードを利用する数字サイファ/認証システムが使用されている。送信は、例えばチャレンジ応答認証方式を使用することによって認証される。電子送信の送信者は、例えば、カードを使用して、行及び列をランダムに選択し、行及び列識別子をチャレンジとして送信することができる。応答では、行及び列識別子は、アルファベット文字を調べるために使用され、次いでこれが伝送される。従って、送信者は、受信者がカードを所有していることが保証される。しかしながら、受信者に対する送信者の認証は、通常、同じチャレンジ及び応答を反対に繰り返すことによって行なわれ、送信者と受信者の両方が、相互認証を行うために同じ認証カードを所有していなくてはならない。
【0016】
別の技術でも送信者と受信者側の両方の情報の行及び列を含むカードを使用するが、この送信認証方式は、送信を認証するのに使用される。例えば送信認証中、送信認証ダイアグラフの列は、サイファテーブルの後に位置され、送信者を認証するのに使用される。列割り当ては、ユニットのコマンダーなどの指定された代理人によって行なわれる。列割り当ては、送信者及び受信者の両方に事前に知られている。送信認証ダイアグラフは一度だけ使用される。割り当てられた列の最初の未使用のオーセンチケータが使用され、その再使用を防ぐためこのオーセンチケータに線が引かれる。このような方式は、カード上の情報のランダム選択を利用せず、列情報が事前に知られているので座標情報の送信を利用しない。従って、外見上は認証情報だけが通信される。送信者が認証情報を送り、これが受信者によって有効であると判断された場合、受信者は、認証情報に線を引いてカードから削除する。その次に認証が要求されたときには、同じ列の次の認証情報が使用される。このようにして、逐次的で非ランダムな手法が使用される。しかしながら、受信者の認証カードが失われるか或いは良心的でない相手により入手された場合、ランダムな選択が利用されず且つカードにそのマーキングがあるので、どの認証情報が列の次にあるかが分かることから、送信者としてどのように行動するかが分かることになる。このシステムでは、送信者を認証するのに使用される情報の列は、送信者及び受信者に事前に知られているので、座標情報は送信されない。加えて、受信者が送信者の送信を受け取らない場合には、送信者と受信者との間の同期が失われ、これにより次の認証の試行が失敗することになる。
【0017】
また、技術がより高度になるにつれて、情報セキュリティ及びユーザ識別セキュリティは益々重要になっている。例えば、ハッカーを妨害し、又は情報及びユーザアイデンティティの他の不適切な使用を防止する試みにおいて、多因子認証方式が使用される。例えば、二因子認証方式は、パスワード又は個人識別番号(PIN)、並びにあるタイプの物理トークン、例えば、オンライントランザクションを開始及び終了させるためにユーザが物理的に所有しなくてはならないバンキングカード、クレジットカード、パスワードトークン、又は他の物理トークンなど、受信者又はユーザに既知の情報を使用することができる。別のレベルの認証は、この場合も同様に、プロセス、デバイス、アプリケーション、又は他の権利へのアクセスをしようとするユーザが実際に適切なユーザであることを検証するために、指紋、眼、又は他のバイオメトリックのスキャニングを含む、バイオメトリック認証を含むことができる。
【0018】
例えば、バンキングトランザクション、クレジットカードトランザクション、又は他のいずれかの適切なトランザクションを容易にするスマートカード、磁気ストリップベースのカード、及び他のトランザクションカードを含むことができるトランザクションカードが知られている。当該技術分野で知られるように、現金自動支払機から現金を引き出すため、又は他の場合にオンライントランザクションを行なうためには、バンキングカードを所持することに加えて、ユーザ個人識別番号(PIN)が通常必要となる。1つの既知の多因子認証技術は、電池式スマートカードのような、定期的に変化する外見上ランダムな数をスマートカードの一部に表示するハードウェアトークンの使用を利用している。例えば、ユーザがスマートカードでトランザクションを実行したいときには、ユーザは、頻繁に変化する外見上ランダムな数字を入力する。受信側トランザクションサーバーは、ユーザによって入力されてスマートカード上に表示された受け取ったコードをコードソースジェネレータによって生成された対応する数字と比較する。ユーザによって入力されたコードが、コードソースジェネレータによって生成された数字と一致した場合、トランザクションが承認され、ユーザは、銀行口座へのアクセス、商品の購入、情報取得、ウェブサイト又は他のソフトウェアアプリケーションへのアクセス、或いは要求された他のいずれかの適切な権利などの特定の権利が認可される。しかしながら、こうしたハードウェアトークンは、極めて高価であり、電池式であるため電池の交換を必要とし、電子回路に関連する湿気問題又は他のいずれかの問題に起因する電子的誤動作の可能性がある。
【0019】
このようなスクリーンを利用しない他のスマートカードは通常、例えば磁気ストリップを読み取るカードリーダーを必要とする。これは、ユーザがオンライントランザクションを行なうことを希望するが、磁気ストリップリーダーを収容するか或いはこれにアクセスする端末に着いていない場合に制約となる可能性がある。
【0020】
一見すると関連性のない分野においては、目で評価したときに何らかの特定の情報を暗示するようには見えない半透明の絵図又はパターンを含む、プラスチックカードなどの半透明カードが知られている。しかしながら、この半透明カードが、対応する背景フィルタパターンを有するディスプレイ上に保持されると、ディスプレイ画面上の背景パターンとカード上のパターンとが合成されて、言葉「すみません」又は「あなたの勝ちです」など、視覚的に認識可能なメッセージ又は言葉を提示する。これらは、あるユーザに限定されない静的メッセージであり、一般に単一のメッセージのみを含む。このようなプラスチックカードを用いて、例えば、所持者が賞を獲得したかどうか調べることができる。例えばこのカードは、ある集団のメンバーにメールで送ることができる。次に、この受信者は、半透明カード上で識別されるか或いはメール情報で指示されたウェブページに進み、自分が賞を獲得したかどうかを調べる。しかしながら、このようなプラスチックカードは、多因子認証を提供せず、ユーザ固有でもなく、多数のメッセージを含まず、通常は静的メッセージを含む。
【0021】
ある特定の状況では、受信者ユニットがターゲットソースに対してオフライン状態であるときに、ユーザが受信者ユニットのリソースを使用したいときには、ユーザ受信者を認証することが必要となる可能性がある。例えば、受信者ユニットは、サーバーなどのターゲットソースにログインしてサーバーのリソースを使用できるラップトップコンピュータとすることができる。ユーザは、ラップトップコンピュータがサーバーとオンライン通信中であるときには、既知の認証方法のいずれか1つによりラップトップコンピュータからサーバーにログインすることができる。しかしながら、ユーザの認証は通常、受信者ユニットとターゲットソースとの間のオンライン対話によって提供される。受信者ユニットがオフラインであるとき、すなわちターゲットソースと通信中でないときには、システムアドミニストレータは、受信者ユニットのリソースにアクセスするためのユーザ認証を提供することも要求することができる。第1レベル認証以外では、アドミニストレータは、オフライン受信者にアクセスするときに、ユーザの第2レベル認証の提供を要求することができる。例えば、上述のラップトップ/サーバーの実施例では、ラップトップのユーザは、ラップトップを携帯して移動できるが、オンライン認証を介してサーバーにアクセスすることはできない。しかしながら、アドミニストレータは、ユーザがオフラインであるときにはユーザによるラップトップの使用を制限し、或いは、オフライン中にラップトップのリソースを使用するときにユーザの第2レベル認証を提供するよう要求することができる。しかしながら、ユーザの第2レベル認証情報及び検証は通常、オンライン認証中にターゲットソースから受信者に送信されるので、受信者がターゲットソースとオンライン状態でなければユーザは通常第2レベル認証になることができない。
【0022】
上述の問題への既存の解決策は、Microsoft(登録商標)Windows(登録商標)用のRSAセキュリティのRSASecureID(登録商標)によって提供され、これは、MicrosoftWindowsクライアントに対する認証用のSecureID(登録商標)時間同期ワンタイムパスワードトークンの使用を可能にするクライアント認証クライアント/サーバーアプリケーションである。MicrosoftWindows用のSecureID(登録商標)は、認証プロセスオフラインを終了させることができる。SecureID(登録商標)は、サーバーに常駐するRSA認証マネージャー(Authentication Manager)と、クライアントに常駐するMicrosoftWindows用のRSAエージェント(Agent)とを含む。
【0023】
SecureIDのプロセスの第1ステップは、オンライン認証が成功した後、認証マネージャーが、決定された日数の間クライアントによって使用されることになる一連の未来時依存の認証コードを事前計算することによりクライアントシステムにオフライン認証を準備させることである。次いで、認証マネージャーは、コードをハッシュして、これをクライアントシステム上のセキュアな記憶装置に向けて送る。ユーザがデスクトップオフラインにログオンしようとする場合、MicrosoftWindows用の認証エージェントは、ユーザに対してユーザID及びパスコードを促すサーバーにクライアントが接続されていないことを認識することになる。次いで、認証エージェントは、ユーザによって入力された情報と記憶されていたコードとを比較し、これに応じてアクセスを認可又は拒否することになる。次回にユーザがサーバーにオンライン接続しているデスクトップにログオンするときには、認証マネージャーは、将来のオフラインアクセスのためにクライアント上に記憶されているコードを更新することになる。
【0024】
しかしながら、SecureID(登録商標)物品には幾つかの欠点がある。1つの欠点は、SecureID(登録商標)によって提供される全オフライン認証が時間依存であることである。SecureID(登録商標)は、オフラインクライアントのシステムクロックと、同期されることになる認証サーバーのシステムクロックとを必要し、さもなければ、提示されるコードがシステムクロックに対して検証されるので、認証の試行が失敗することになる。別の欠点は、オフライン認証メカニズムが、不確かな不定の時間期間にオフラインになる可能性のあるユーザに対応する程十分に融通性がないことである。オフライン認証に許可されている予め設定された時間期間よりもオフライン期間が長くなった場合には、システムはそれ以上ユーザを認証することができない。時間期間が終了すると、ユーザの信頼及び認証はもはや認証メカニズムによって制御されない。更に別の欠点は、事前に計算された時間依存認証応答(すなわちコード)が、対応するチャレンジを持たないクライアント上に記憶されることである。従って、チャレンジは変わることはなく、事前に計算された応答の全てに適用される。
従って、上記の問題の1つ又はそれ以上を克服する方法及び装置に対する必要性が存在する。
【発明を実施するための最良の形態】
【0025】
要約すると、受信者ユニットがオフライン状態であるときに受信者ユニットのユーザの認証を提供するための方法が開示される。本方法は、送信者ユニットとのオンライン通信に基づく物品と関連付けられた少なくとも1つのチャレンジ−応答の組を記憶する段階を含む。チャレンジ−応答の組は、受信者ユニットを介して利用可能な特定のリソースに対するユーザのオフライン認証で使用するための少なくともチャレンジ−応答の一対を含む。ユーザがオフライン状態であるとき、本方法は、受信者ユニットを介して利用可能な特定のリソースに対するユーザのオフライン認証のための記憶されたチャレンジ−応答の組を選択する段階を含む。本方法はまた、ユーザのオフライン認証で使用する少なくともチャレンジ−応答の一対を含む各チャレンジ−応答の組を備えた物品に関連した複数のチャレンジ−応答の組を記憶する段階を含む。従って、ユーザがオフライン状態であるとき、本方法は、受信者ユニットを介して利用可能な特定のリソースに対するユーザのオフライン認証のための複数のチャレンジ−応答の組のうちの少なくとも1つを選択する段階を含む。
【0026】
別の実施形態では、1つの実施形態におけるユーザと送信側ユニット(すなわちターゲットリソース)との間の相互認証を提供するための方法は、標識を有するカード又は他の適切な物品などの物品を割り当てられたユーザに対して、物品に具現化された実際の送信者認証情報に対応する所要送信者認証情報を求める段階を含む。送信者認証情報は、チャレンジ内に送信側ユニットによって提供されたロケーション情報を使用することによって物品上に位置付けることができる。本方法は、ユーザに対して、物品に割り当てられたシリアルナンバー又は共有される機密情報などの対応する物品識別情報を求める段階と、物品上に位置付けられた所要送信者認証情報をユーザが識別できるようにする少なくともロケーション情報を含むチャレンジをユーザに送信する段階と、物品識別情報を送信する段階とを含む。次に、ユーザは、ロケーション情報及び物品識別情報を受け取り、ユーザが所有している物品がその物品識別情報を含むので、情報を送信した送信者が信頼できることを示す認証情報としてこの物品識別情報を使用する。次いで、ユーザは、ユーザデバイスに送られたロケーション情報を使用し、例えば、ターゲットリソースによって送られた列及び行情報などによって物品上に位置付けられる対応する所要送信者認証情報を求め、チャレンジに対する応答をターゲットリソース(すなわち送信側ユニット)に送る。次に送信者は、チャレンジに対する応答に基づいてユーザを認証する。応答は、物品から取得されたユーザ認証情報すなわち所要送信者認証情報を含む。ロケーション情報に基づくユーザデバイスによって送られた(物品から取得された)受け取った送信者認証情報が、所要送信者認証情報と一致した場合、ターゲットリソースは、ユーザ(すなわちユーザデバイス)への適切なアクセスを認可する。従って、物品識別情報は、例えば認証の第1レベルが成功したと判断された後に、送信者によってロケーション情報と共に送られる。認証の第1レベルは、例えば、当技術で知られるように、ユーザがログオン手順の初期段階にパスワード及びユーザIDをターゲットリソースに送信する段階を含むことができ、その後、ロケーション情報及び物品識別子情報が、成功した第1因子認証プロセスに基づいて引き続いて送られる。
【0027】
別の実施例では、相互認証を提供する方法は、ユーザへの物品識別情報の送信を必要とせず、代わりに、ユーザが物品上の対応する認証情報を識別し、検証のためターゲットリソースに応答を返信できるようにするためにロケーション情報の送信だけを必要とする。しかしながら、この実施形態では、この応答が、送信側ユニットによって予想されるような予想ターゲットリソース認証情報を含まない場合には、本方法は、以前に送られたのと同じロケーション情報を含む同じチャレンジをユーザに対して繰り返す段階を含む。このプロセスは、例えばユーザがチャレンジで送られたロケーション情報に基づいて物品から得られた適切なターゲットソース認証情報を送信するまで、各連続したセッションにわたり繰り返される。
【0028】
加えて、上記の方法を実行する適切なデバイスも開示される。また、あるタイプの拡張された相互認証プロセスをもたらすために、2つの方法の組合せも用いられる。
【0029】
更に、行及び列見出しなどの送信者認証情報及びロケーション情報を含むカード、ステッカー、又は他のいずれかの適切な物品などの物品(メンバー又はトークンとも呼ばれる)を用いた電子メッセージ認証を提供するための方法が開示される。1つの実施例において、対象の各受信者には、列及び行識別子などの対応するロケーション情報によって識別可能な送信者認証情報を具現化する物品が発行される。電子メッセージの送信者が対象となる受信者にメッセージを送りたいときには、送信者は、電子メッセージと、ロケーション情報及び該ロケーション情報によって識別されたロケーションに位置付けられる対応する所要送信者認証情報の両方とを送信する。これは、ロケーション及び認証情報を表わすデータ(ロケーション情報又は認証情報自体に対するインデックス、リファレンス、或いは何らかの適切な表現)を含む。次に、受信者は、1つの実施形態では、対応するロケーションでその物品(例えばカード)を見て、送信された所要送信者認証情報が物品上に位置付けられた送信者認証情報(予想送信者認証情報とも呼ばれる)に一致するかどうかを調べることができる。一致した場合には、受信者は、メッセージの送信者を信頼する。受信者は、送信者にどのような情報も送返する必要はない。従って、簡単なカード又は他の物品を使用して、メッセージの送信者を認証し、フィッシング又は他の送信者認証問題を防止することができる。当業者であれば他の実施例も理解されるであろう。
【0030】
加えて、上記の方法を実行する電子メッセージ認証を提供するシステムが開示され、ステッカーの形態で、又はトランザクションカード自体の一部分としてロケーション情報及び送信者認証情報を含むトランザクションカードも開示される。更に別の実施形態では、物品は、視覚的なフィルタリングパターン及び送信者認証情報がメッセージと共に送信者によって送ることができるように、光を通過させることのできる半透明物品とすることができる。ユーザは、その物品をディスプレイ画面に示し、送信者によって送られる視覚フィルタリングパターン上にこれを重ねることができる。結果として得られた送信者認証情報が、メッセージで送信された結果に一致する場合には、受信者は、メッセージの送信者を信頼することができる。
【0031】
別の実施形態では、識別情報をセキュアに提供するための装置及び方法は、パスワード又は個人識別番号のようなユーザ機密データ又は他の機密もしくは非機密情報に基づいて生成された複数の識別子、或いはランダムに生成さてれユーザに関連付けられる識別子などのユーザ機密データに基づかない識別子など、受信者に対する1つ又はそれ以上の不明瞭なユーザ(例えば受信者)識別子を生成する。この場合、ユーザ関連情報は使用されないが、それでも識別子がユーザを識別することができる。別の実施形態では、単一の不明瞭識別子を使用することができる。
【0032】
1つの実施形態では、本方法及び装置は、1つ又はそれ以上の不明瞭識別子を含む半透明エリアを有するプラスチックカード、シート、フィルム、又は他の適切なメンバーの一部又は全体など、半透明識別メンバー(TIDM)を生成する。本明細書で使用される半透明エリアは、透過性のエリアを含むことができる。例えば、半透明識別メンバーは、スモーク処理プラスチック又は他の好適な着色を含む透明又はクリアシートで作ることができ、不明瞭識別子(非文字情報を含む)が表面又は内部にインクで印刷されるか又は他の方法で配置される。1つ又はそれ以上の不明瞭識別子は、例えば、半透明識別メンバーの受信者に固有のワンタイム認証識別子とすることができる。従って、半透明識別メンバー又はカードは、視覚的に情報のランダムパターンに見えるものを含む。
【0033】
ユーザが半透明識別メンバーを使用することを望む場合、ディスプレイデバイス上に表示するための対応する視覚フィルタリングパターンも生成される。例えば、視覚フィルタリングパターンはまた、視覚的な観点からランダムであるように見えるが、半透明識別メンバー上の1つ又はそれ以上の不明瞭識別子と視覚的に合成された場合には、1つ又はそれ以上の不明瞭識別子の指定された1つが視覚的に明瞭化される。1つの実施形態では、ユーザは、ディスプレイデバイスの指定部分の上、或いは視覚フィルタリングパターンを表示するディスプレイの指定部分内に半透明識別メンバーを重ねることができる。視覚フィルタリングパターンと半透明識別メンバー上の種々の不明瞭識別子のパターンとを組み合わせると、合成されて、1つ又はそれ以上の識別子から視覚的に明瞭化された単一の識別子又はメッセージを形成する。従って、例えば1つの実施形態では、外見上ランダムなパターンが画面上に生成され、これは、ディスプレイ上に表示されている視覚フィルタリングパターンに重ねられた半透明識別メンバーを見ているユーザには、単一の識別子だけが視覚的に公開されるのを確実にする一助となる。
【0034】
従って、必要であれば、例えば半透明識別メンバー発行装置にアクセスするセキュリティ担当者は、ローカルプリンタで半透明識別メンバーを作成するのに使用できるブランクセロハンカードのパッケージを使用することができる。半透明識別メンバーは、1つ又はそれ以上の不明瞭識別子としての機能を果たす半透明カラーパターンを有するように印刷するか、或いはユーザに半ランダム又は不明瞭であるように見える他の適切な標識を有することができる。カラー又はカラーの背景を使用して、写真コピー攻撃を無効にすることができる。半透明識別メンバー発行装置の機能の一部又は全ては、プロバイダ及びネットワークの分散を介して又はウェブベースサービスを介して提供できることは理解されるであろう。例えば、受信者は、ウェブ接続を介してTIDM発行サービスにアクセスし、ローカルでTIDMを印刷し、或いはメールを介してTIDMを受け取ることができる。また識別子は、1人の相手によって提供され、印刷又は製造のために別の相手に送ることができる。オペレーションの他の配布も必要に応じて利用することができる。
【0035】
視覚的に明瞭化された識別子がユーザに提示されると、ユーザは、ユーザインターフェースを介して視覚的に明瞭化された識別子を入力し、ここでこの識別子が予想識別子と比較される。入力された識別子が予想識別子と一致した場合には、適正な認証が指示され、受信者は、デバイス、アプリケーション、又はプロセスへのアクセス、或いは他の所要の権利が認可され得る(又は、例えば投票などの提示されたデータが受け付けられる)。加えて、半透明識別メンバーの盗難又は損失に起因して不正使用されるのを防ぐために、取り消された半透明識別メンバーのリストを保持することができる。リストは、いずれかの適切なロケーションに記憶され、サービスプロバイダ、半透明識別メンバー発行装置又はいずれかの適切なエンティティによって更新することができる。半透明識別メンバーが乱数を発生するために電子回路構成を必要としないので、このような半透明識別メンバーのコストは極めて低くすることができ、更に、スマートカードに通常関連する湿気又は他のダメージを受けにくいので、メンバーの信頼性を比較的高くすることができる。
【0036】
別の実施形態では、スマートカード又は他のトランザクションカード或いは非トランザクションカード(例えば、投票カード又は他の適切なカード)は、必要に応じて半透明識別メンバーを含むことができる。このため、トランザクションカードが開示されており、例えばカード識別情報(隆起印刷により又は電子的に、或いは磁気ストリップ又は他のいずれかの適切なメカニズムなどの他のいずれかの適切な記憶メカニズムなどによってそこに刻印することができるトランザクションカード番号など)を含む部分、並びに1つ又はそれ以上の不明瞭識別子を含む半透明エリアを有する半透明識別メンバーを含む部分を備える。従って、クレジットカード、バンキングカード、又はいずれかの他のトランザクションカードなどのトランザクションカードは、半透明識別メンバーを有するウィンドウを含むことができ、或いは、セキュリティを高めるために、従来のトランザクションカードに添付されたトランザクション識別番号又は他の識別情報を有することができる。
【0037】
別の実施形態では、半透明識別メンバー及び受信者ユニットの役割が逆にされる。例えば、この実施形態では、半透明識別メンバーは、視覚フィルタリングパターンを含み、ディスプレイ画面は、例えばユーザに固有のユーザ認証データを表わすデータ或いは必要に応じて他のデータとすることができる少なくとも1つの不明瞭識別子を表示する。不明瞭識別子を表示するディスプレイ上に半透明識別メンバー(視覚フィルタ)を重ねて合成すると、画面上に少なくとも1つの不明瞭識別子を明瞭化する(不明瞭にされない)。メンバー上の視覚フィルタリングパターンは、これがメンバー上に印刷されているので、同じままであるが、表示された不明瞭識別子は、各セッション中に又は他の適切な間隔で変更される。
【0038】
従って、以下の利点の1つ又はそれ以上をもたらすことができる。半透明識別メンバーは、組織セキュリティ担当者によって印刷することができるので、製造コストを発生させる必要がなく、受信者に対してローカルに生成することができる。電子機器を必要としないので、交換すべきバッテリーがなく、湿気に曝されることによる損傷が生じることもない。磁気ストリップを利用するデバイスが通常必要とするようなネットワーク又は無線接続は必要ではない。半透明識別メンバーは、プラスチック又は他のいずれかの適切な材料でどのような適切な厚さにも作ることができる。これらは、組織にローカルに製造することができるので、耐久性があり不正使用の場合に交換が容易である。画面及びスマートカード上の動的に変化するコードと一致するマスターコードを連続的に生成するための相当なネットワークインフラストラクチャへの投資を避けることができる。
【0039】
1つの実施形態では、表示された視覚フィルタリングパターンは、1つ又はそれ以上の不明瞭識別子を視覚的に明瞭化するために半透明識別メンバーの一部を選択的に照明する。視覚フィルタリングパターンは、各認証セッションに伴って変更することができる。1つ又はそれ以上の不明瞭識別子は、半透明(又は透過性の)カード上の印刷された標識であり、ユーザの特定のドメイン内で固有であるのが好ましい。1つ又はそれ以上の不明瞭識別子は、カラーシェーディング、文字の順序付け、これらの組合せ、又は他のいずれかの適切な視覚な不明瞭化技術などの多くの適切な技術によって視覚的に不明瞭にされる。図1は、識別情報をセキュアに提供するためのシステム10の1つの実施例を示しており、半透明識別メンバー14などのセキュアな識別メンバーを生成するよう動作可能な半透明識別メンバー発行装置12、視覚フィルタジェネレータ16、半透明識別メンバー認証モジュール18、受信者ユニット20、及びメモリ22を含む。この実施例では、視覚フィルタジェネレータ16及び半透明識別メンバー認証モジュール18は、パーソナルコンピュータ、ワークステーション、サーバー、ハンドヘルドデバイス、又は他のいずれかの適切なデバイス、或いは複数のネットワークデバイスなどのコンピューティングユニットとして実施することができる1つ又はそれ以上のソフトウェアモジュールとして実装できる半透明識別メンバーオーセンチケータ24の一部として含まれる。半透明識別メンバーオーセンチケータ24は、この実施例ではウェブサーバーに作動的に結合され、該サーバーは、インターネット26などのネットワークに作動的に結合され、受信者ユニット20と半透明識別メンバーオーセンチケータ24との間のウェブベース通信を容易にする。このように複数の回路が、ソフトウェア及び処理デバイスによって形成される。また本明細書に使用される回路は、限定ではないが、ハードウェア(マイクロプロセッサ、個別論理回路、状態機械、デジタル信号プロセッサ、その他)、ソフトウェア、ファームウェア、又はこれらのいずれかの適切な組合せを含む、いずれかの適切な形式の何らかの適切な電子論理回路を指す。
【0040】
半透明識別メンバー発行装置12、視覚フィルタジェネレータ16、及び半透明識別メンバー認証モジュール18は、いずれかの適切な方式で実装することができ、限定ではないが、メモリ内に記憶されている命令を実行する1つ又はそれ以上の処理デバイスを含む1つ又はそれ以上のコンピューティングデバイスで実行されるソフトウェアモジュールであるのが好ましい。
【0041】
この実施例では、半透明識別メンバー発行装置12は、半透明識別メンバー14を生成するためにプリンタ又は他の適切なメカニズムを使用して半透明識別メンバー14を生成するローカルサーバーとして説明される。半透明識別メンバーは、1つ又はそれ以上の不明瞭識別子を有する半透明エリアを含む。しかしながら、半透明識別メンバー発行装置12は、半透明識別メンバーオーセンチケータ24の一部として含めることができ、或いは、ウェブサーバーを含む他のいずれかの適切なデバイス上に位置付けることができる点は理解され、本明細書で説明されるソフトウェアプログラムのいずれもが同様に1つ又は複数のいずれかの適切なデバイス上に適切に位置付けることができる点は理解されるであろう。
【0042】
メモリ22は、いずれかの適切なローカル又は分散メモリとすることができ、必要に応じてウェブサーバー又はローカルに位置付けることができる。メモリは、RAM、ROM、又はいずれかの適切なメモリ技術とすることができる。受信者ユニット20は、ラップトップコンピュータ、デスクトップコンピュータ、又はハンドヘルドデバイスなどのいずれかの適切なデバイス、或はディスプレイ30及びユーザインターフェースを含む他のいずれかの適切なデバイスとすることができ、いずれかの適切なメモリに記憶された命令を実行する1つ又はそれ以上の処理デバイスを含むことができる。受信者デバイスは、ウェブブラウザ又は他のアプリケーション或いはオペレーティングシステムを介してグラフィカルユーザインターフェースなどの1つ又はそれ以上のユーザインターフェースを提供するための必要な回路を含み、音声認識インターフェース又はいずれかの適切なユーザ入力インターフェースを含むことができる。従って、このユニットは、視覚フィルタリングパターンが半透明識別メンバーに位置付けられた1つ又はそれ以上の不明瞭識別子に視覚的に合成されたときに、1つ又はそれ以上の識別子の指定された識別子を視覚的に明瞭化定義された視覚フィルタリングパターンを表示するよう動作可能なディスプレイ回路と、視覚的に明瞭化された識別子を表わすデータを受け取るよう動作可能な入力インターフェースとを含む。1つの実施例において、ユーザインターフェースは、半透明識別メンバーに関連したシリアルナンバーの入力を要求し、受信者に対して所要の権利を認可するかどうかを決定するため、明瞭にされた識別子の入力を要求するのに使用される。
【0043】
また、必要に応じて、受信者ユニットは、ディスプレイ画面に表示するためのフィルタ又は不明瞭識別子を受け取り、携帯電話、SMSメッセージ、電子メールメッセージ、又は他の適切なチャンネル及び/又はデバイスなどの完全に異なるデバイスを介して(或いは完全に異なるチャンネルを介して)応答を返すことができる。
【0044】
図2及び図3を参照し、識別情報をセキュアに提供するための方法について説明する。ブロック200に示すように、受信者は、半透明識別メンバー14の発行を要求するために、インターネット又は他のいずれかの適切なメカニズムを介して半透明識別メンバー発行装置12に要求を送信する。これは、例えば、パスワード又は他の機密情報などのユーザ提供データをオンライン金融機関に登録することで受信者が行うことができる。これは、半透明識別メンバー発行装置12によって受け取られる受信者固有情報32として示されている。
【0045】
ブロック202に示すように、本方法は、例えば、受信者固有情報32及び/又は他の情報34に基づくことができる受信者に対して1つ又はそれ以上の不明瞭識別子を生成する段階を含む。他の情報34は、半透明識別メンバーシリアルナンバー、或いは必要に応じて他の適切な情報とすることができる。これは、例えば、半透明識別メンバー発行装置12或いは他のいずれかの適切なエンティティによって行うことができる。ブロック204に示すように、本方法は、1つ又はそれ以上の不明瞭識別子38を含む半透明エリア36を有する半透明識別メンバー14を生成する段階を含む。1つ又はそれ以上の不明瞭識別子38は、この実施例では半透明識別メンバー発行装置12によって生成され、データベース形式でメモリ22内に記憶される。1つ又はそれ以上の不明瞭識別子は、望ましい明瞭化識別子700を明瞭にするために適切な視覚パターン40を生成することが必要になったとき、或いは返送された明瞭化識別子700をチェックするときに引き続きアクセスできるようにメモリ22内に記憶される。
【0046】
例えば、半透明識別メンバー発行装置12は、1つ又はそれ以上の不明瞭識別子を印刷した半透明識別メンバー14としてセロファンカードを印刷するプリンタを制御することができる。半透明識別メンバーの1つの実施例が図4に示されている。半透明識別メンバー14は、透過性のあるレベルを提供するプラスチックのような適切な材料又は他のいずれかの適切な材料で作ることができ、発光するディスプレイ上に重ねてられたときに1つ又はそれ以上の不明瞭識別子の合成により、ディスプレイからの光エネルギー(又は光エネルギーの欠如)を1つ又はそれ以上の不明瞭識別子と合成して、半透明識別メンバー上に1つ又はそれ以上の識別子の1つを視覚的に示すことができるようにする。半透明識別メンバー上の1つ又はそれ以上の識別子はまた、複数の異なる不明瞭識別子とすることができる。
【0047】
半透明識別メンバー14は、カード、シート、フィルム、又は他のメンバーとすることができ、必要に応じてトランザクションカードのウィンドウ上に適用されることになる何らかの適切な接着剤又は接続構造、或いは他のいずれかの適切な材料を含むことができる。半透明識別メンバーはまた、例えば、適切な接続構造を使用して半透明識別メンバーをトランザクションカードの端部又は側面に接合することなどによって、トランザクションカードに接続することができる。上述のように、半透明識別メンバー38上に印刷された1つ又はそれ以上の不明瞭識別子38は、文字(例えば、ASCII)、記号、印刷パターン、その着色形態、或いは他のいずれかの適切な標識とすることができる。1つ又はそれ以上の不明瞭識別子38は、視覚的に不明瞭であるように見え、従って、受信者が見たときに外見上ランダムに見える。他の実施形態では、文字を伴わずにメッセージ又は他の情報を視覚的に隠すインクのパターンを印刷し、ディスプレイの上に重ねたときに、ディスプレイによって生成されたパターンが印刷イメージと組み合わされて、見る人が明瞭化識別子を視覚的にデサイファできるようにすることが望ましい場合がある。
【0048】
半透明エリア36は、1つ又はそれ以上の認証セッション又は他の目的に対して使用できる固有の識別情報とすることができる1つ又はそれ以上の識別子を表わす情報パターンを含む。1つ又はそれ以上の不明瞭識別子によって表わされる情報パターンは、同じ不明瞭識別子を有する同じ半透明識別メンバーを同じユーザが取得する可能性を低減するために、ユーザの所与のドメインに固有のものであるのが好ましい。半透明エリア36は、受信者ユニット20のディスプレイ画面30の少なくとも一部に重なるように構成される(例えば、重なるようなサイズにされる)。1つの実施形態では、1つ又はそれ以上の不明瞭識別子の各々は、半透明識別メンバーの受信者に対するワンタイム認証識別子としての機能を果たすことができる。本明細書で使用される識別情報は、ユーザ(例えばTIDM受信者)又は対象とする他のプロセスを直接又は間接的に認証するため、或いはプロセス又はデバイスに関連した望ましい権利へのアクセスを得るために使用される何らかの情報、或いはトランザクションを実行すべき時を除いて機密保護されるよう意図された他のいずれかの適切な情報を含む点に留意されたい。
【0049】
TIDMを作るために、本方法は、1つ又はそれ以上の不明瞭ユーザ識別子に対してユーザからの要求を受け取り、ユーザと1つ又はそれ以上の不明瞭ユーザ識別子に関連した識別情報との間のリンクを記録する段階を含むことができる。本方法は、1つ又はそれ以上の不明瞭ユーザ識別子をユーザに提供する段階を含むことができ、ここで1つ又はそれ以上の不明瞭ユーザ識別子は、ユーザに送信される半透明識別メンバー上にあり、1つ又はそれ以上の不明瞭ユーザ識別子は、ユーザのための半透明識別メンバー上に配置される第三者に送信され、1つ又はそれ以上の不明瞭ユーザ識別子は、半透明識別メンバー上に配置するためにユーザに送信され、1つ又はそれ以上の不明瞭ユーザ識別子は、不明瞭ユーザ識別子の既存のプールから選択される。ユーザからの要求は、ユーザ固有情報を含むことができ、ユーザ固有情報は、1つ又はそれ以上の不明瞭識別子を作成するのに使用することができ、或いは、他の情報と組み合わせて1つ又はそれ以上の不明瞭ユーザ識別子を作成することができる。
【0050】
ブロック206に示すように、半透明識別メンバー14が生成され、受信者に提供されると、視覚フィルタリングジェネレータ16、又は他の適切なメカニズムが、受信者デバイスのディスプレイ30上に表示するための視覚フィルタリングパターンを生成する。視覚フィルタリングパターン40が受信者デバイスによって表示されると、視覚フィルタリングパターンは、半透明識別メンバー14上に位置付けられた1つ又はそれ以上の不明瞭識別子と視覚的に合成されて、1つ又はそれ以上の識別子の1つを示す。言い換えると、視覚フィルタリングパターンは、望ましくない識別子をフィルタ除去し、1つ又はそれ以上の識別子の選択された識別子を明瞭化する。
【0051】
ブロック208に示すように、本方法は、受信者又はデバイスなどによって、表示されたフィルタリングパターン40上に半透明識別メンバー14を重ね、半透明識別メンバー14上で不明瞭識別子の指定された識別子を視覚的に識別する段階を含むことができる。視覚的に識別された識別子は次に、トランザクションを容易にするか又は対象となるいずれかのプロセス又はデバイスに関連した特定の望ましい権利へのアクセスを得るために受信者により入力される。
【0052】
図3に示すように、図2のステップが更に詳細に示されている。ブロック300に示すように、受信者用の1つ又はそれ以上の不明瞭識別子を生成する段階は、例えば、半透明識別メンバー発行装置12又は他のいずれかの適切なエンティティによって機密又は非機密データ又は非ユーザ関連情報などの受信者固有情報を取得することによって行うことができる。このプロセスはまた、非ユーザ関連及び非ユーザ供給資料を使用することによって達成することができ、この場合、生成された1つ又はそれ以上の不明瞭識別子が引き続きユーザに関連付けられる。受信者固有情報が使用されるときには、これは、受信者ユニット20を介して受信者によって又は他のいずれかの適切なソースから提供される個人識別番号、パスワード、ユーザ名、アカウント番号、又は他のデータとすることができる。これは、受信者固有情報32として示される。ブロック302に示すように、受信者固有情報32は、適切な数学関数又はアルゴリズムなどを介して適切に組み合わされ、1つ又はそれ以上の不明瞭識別子38を作成する。他の情報34は、例えば、乱数ジェネレータから生成された出力、半透明識別メンバー14上に印刷できるか又は半透明識別メンバー発行装置12によって記憶することができる実際の半透明識別メンバーシリアルナンバー44(又は他のTIDM識別情報)、或いは他のいずれかの適切な情報とすることができる。ブロック204に示すように、半透明識別メンバーを識別するための半透明識別メンバーシリアルナンバー又は他のいずれかの適切な情報は、1つ又はそれ以上の不明瞭識別子38に割り当てられる。半透明識別メンバーの最初の要求又は生成時には、半透明識別メンバー発行装置12が半透明識別メンバーシリアルナンバーを選択し、これに受信者固有情報32を関連付けることができる点は理解されるであろう。この情報を組み合わせて、1つ又はそれ以上の不明瞭識別子38を生成することができる。半透明識別メンバーシリアルナンバー44は、半透明識別メンバーオーセンチケータ24(半透明識別メンバー14を使用して受信者を認証する)によって後で使用するためにメモリ22内に記憶することができる。いずれかの方法に関して本明細書で説明されるステップの順序は、望ましい結果に基づいて適切に再順序付けすることができる。
【0053】
ブロック306に示すように、半透明識別メンバー14を生成する段階は、プラスチックフィルム、シート、又はカード上に望ましいフォーマットで異なる不明瞭識別子を印刷し、半透明識別メンバー14を作成する段階を含むことができる。ブロック308に示すように、ディスプレイ上にフィルタリングパターン40を表示する段階は、不明瞭識別子から選択された識別子をランダムに選択して、視覚フィルタリングパターン40をディスプレイ30上に生成する段階を含み、該パターンは、半透明識別メンバー14が視覚フィルタリングパターン40上に重ねられたときに、不明瞭識別子の選択されたものを明瞭化すべき識別子として明瞭化する。
【0054】
図4から図7に示すように、及び図4に示される実施例を更に例証すると、半透明識別メンバー14は、これ自体に半透明識別メンバーシリアルナンバー44又は他の識別情報が印刷され、1つ又はそれ以上の不明瞭識別子38が半透明エリア36に印刷されている。上述のように、これは、セロファン材料又は他の材料上に印刷することができ、製造コストを低減するために必要に応じて従来のプリンタによって容易に対処される。しかしながら、何らかの適切な材料又は製造プロセスを使用してもよい。受信者が半透明識別メンバー14を所有すると、半透明識別メンバー14を利用して多因子認証が可能となる。
【0055】
フィルタは、何らかの適切な方法で生成することができる。例えば、選択された不明瞭識別子は、TIDM上のポジションが定められた記憶された1つ又はそれ以上の不明瞭識別子から選択することができる。視覚フィルタパターンジェネレータ16は、TIDMの予め定義されたレイアウトに基づいてフィルタリングパターンを作成し、フィルタが適正な文字ロケーションをブロックするのを確保する。他のいずれかの適切な技術を使用してもよい。
【0056】
図5に示すように、受信者デバイス20は、ウェブブラウザ又は他の適切なユーザインターフェースを介して、ウェブブラウザが使用されている場合に受け取ったHTMLページに基づいて入力画面を表示することができ、これは、ユーザ識別子フィールド500、パスワードフィールド502、及び半透明識別メンバーシリアルナンバーフィールド44などのユーザ入力を受け取るフィールドを含む。ユーザは、適切なインターフェースボタン504を介して入力された情報を提示する。次に、この情報は、インターネットを介してウェブサーバーに送られ、必要に応じて、半透明識別メンバーオーセンチケータ24に転送される。この実施例に示すように、ユーザIDフィールド500又はパスワードフィールド502に入力される情報は、半透明識別メンバー発行装置12が最初に半透明識別メンバー14を生成したときに、以前に入力された受信者固有情報32と見なすことができる。
【0057】
図6は、半透明識別メンバー14を使用して識別情報をセキュアに提供することを容易にするためのディスプレイ30上に表示されたグラフィックユーザインターフェース(受け取ったHTMLページに基づいて生成される)の1つの実施例を示す。グラフィックユーザインターフェースは、例えば、ウェブブラウザ及び受信者ユニット又は他のいずれかの適切なプロセッサ上の適切なホストプロセッサを介して生成でき、ディスプレイ30上に示される視覚フィルタリングパターン40と同じサイズ又は異なるサイズとすることができるオーバーレイエリア600を指示する。従って、図5に示されたログイン画面に応答して、半透明識別メンバーオーセンチケータ24が、図6に示された視覚フィルタリングパターン40及び応答インターフェース画面を含む応答を提示する。受信者ユニット20は、視覚フィルタリングパターン40及び明瞭化された識別子フィールド602を表示し、1つ又はそれ以上の不明瞭識別子からの1つの明瞭化されたIDの入力を可能にする。
【0058】
図7は、半透明識別メンバー14が視覚フィルタリングパターン40の上に重ねられ、1つ又はそれ以上の不明瞭識別子の1つを明瞭化する状態を図示している。ユーザは、半透明識別メンバー14、従って1つ又はそれ以上の印刷された不明瞭識別子38を視覚フィルタリングパターン40上に位置付け、視覚フィルタリングパターン40及び印刷された異なる不明瞭識別子38の合成により、この実施例では明瞭化識別子700が明瞭化され、これは次に、受信者によって明瞭化された識別子フィールド602に入力される。ユーザは次いで、明瞭化された識別子700を半透明識別メンバーオーセンチケータ24に提示し、特定のトランザクション又は特定の権利へのアクセスに対してユーザを認証する。従って、半透明識別メンバーオーセンチケータ24は、ユーザ又は他のエンティティがディスプレイ30上に半透明識別メンバー14を重ねるのに応答して、明瞭化された識別子700を表わすデータを受け取る。半透明識別メンバー認証モジュール18は、受け取った明瞭化識別子700を対応する予想識別子702(図1を参照)と比較し、受信者の適正認証が適切であるかどうかを決定する。半透明識別メンバー認証モジュール18は、メモリ22から対応する予想識別子702を取得し、又は視覚フィルタパターンを認識し不明瞭識別子38にアクセスすることによってオンザフライで予想識別子を生成することができ、或いは他のいずれかの適切な方法で予想識別子702を取得することができる。
【0059】
図8及び9を参照し、半透明識別メンバー14の発行を例示的な実施形態によって更に詳細に説明する。半透明識別メンバー14を取得するために、受信者は、登録要求800によって指示される口座番号又は他の情報などの受信者固有情報32を使用して、オンラインバンク又は他の機関に登録する。次いで、この要求は、ウェブサーバー802にわたされる。ウェブサーバー802は次に、バンクサーバー804と通信し、該サーバーは、例えば、必要に応じて処理デバイス上で実行される適切なソフトウェアアプリケーション又は他のいずれかの適切な構造とすることができる顧客管理システム及び半透明識別メンバーリクエスタ806を含む。次いで、バンクサーバー804は、適切なサーバー810に含まれるか又は別個のものとすることができる半透明識別メンバー発行装置12に半透明識別メンバー発行要求808を生成する。半透明識別メンバー発行要求808は、ユーザによって入力された受信者固有情報32を含む。これに応答して、半透明識別メンバー発行装置12は、応答メッセージ810に不明瞭識別子38を提供し、半透明識別メンバーシリアルナンバー44を生成して、要求側受信者の半透明IDメンバー14上に表示されることになる関連の不明瞭識別子38と共にメモリ22内に記録する。この実施例では、バンクサーバー804は、受信者のアカウントを半透明識別メンバーシリアルナンバー44にリンク付けし、次いで、リンクされた情報を後で使用するためにデータベース810に記憶する。バンクサーバー804は次に、例えば印刷用に不明瞭識別子38をフォーマットして、この情報をプリンタ814又は他のデバイスに送信し、これが半透明識別メンバー14をプリントアウト又は製造することによって、半透明識別メンバー14を生成する。よって、半透明識別メンバーシリアルナンバー44は、半透明識別メンバー発行装置12によって割り当てられ、1つ又はそれ以上の不明瞭識別子38及びデータベースにおけるメモリ22内のユーザに関連付けられる(例えばリンクされる)。
【0060】
半透明識別メンバー発行装置12は、情報ランダム抽出装置900及び半透明識別メンバーフォーマッター902を含むことができる。情報ランダム抽出装置900は、受信者固有情報32と組み合わされることになる他の情報34として半透明識別メンバーシリアルナンバー44を使用し、1つ又はそれ以上の不明瞭識別子38を生成することができる。これは、1つ又はそれ以上の不明瞭識別子38を生成するために望ましいハッシュアルゴリズム又は他の適切な符号化技術を使用して行うことができる。半透明識別メンバーフォーマッター902は、プリンタ又は他の製造デバイスに出力するために情報をフォーマット化する1つ又は複数の適切な処理デバイス上で実行される別のソフトウェアアプリケーションとすることができる。
【0061】
図10及び図11は、半透明識別メンバーの発行を行った後のシステムのオペレーションの別の実施形態を示す。ブロック1000に示すように、本方法は、図5を参照して既に説明した受信者固有情報32を要求し取得する段階を含む。半透明識別メンバー14が印刷又は製造されると、ブロック1002に示されるように、手で又はメールを介して或いは他のいずれかの適切な技術によって受信者に提供される。ブロック1004に示すように、銀行のバンクサーバーは、受信者がログオン要求などの認証を要求したかどうかを決定する。要求が受け取られた場合、ブロック1006に示されるように、多因子認証プロセスの第1レベルとしてパスワード及び半透明識別メンバーシリアルナンバー44を含む受信者情報32の入力を要求するウェブページを送信することができる。これは、例えば図5に示される画面を介して行うことができる。ブロック206に示すように、バンクサーバーは、入力された受信者固有情報32及びパスワード並びに半透明識別メンバーシリアルナンバー44が正しいかどうかを、例えば半透明識別メンバーオーセンチケータ24に情報を渡すことによって決定する。第1認証レベルがパスした場合、本方法は、ブロック1010に示すように、視覚フィルタリングパターン44を表示する段階を含み、該パターンは、半透明識別メンバー14上で1つ又はそれ以上の不明瞭識別子38と視覚的に合成されたときに、現在のセッション又はトランザクションにおいて、1つ又はそれ以上の不明瞭識別子の1つだけを入力されることになる適切な識別子として明瞭化する。次いで、バンクサーバーは、ウェブサーバーを介して、図6に示す画面を提供することによってディスプレイ上に表示されたフィルタリングパターンを介して選択的に明瞭化される明瞭化識別子700の入力を要求することができる。これはブロック1010に示されている。この要求に応答して、半透明識別メンバーオーセンチケータ24は、明瞭化されたワンタイム使用識別子700を受け取り、受け取った識別子を例えば視覚フィルタジェネレータ又はオーセンチケータ24によって決定された対応する予想IDと比較する。これはブロック1012に示されている。「フィルタ」にユーザのデータ入力及びそのユーザに対して記憶された情報を与えると、オーセンチケータは、ユーザが正しいデータを入力したかどうかを確認することができる(自ら或いは「サーバー」にこれを渡すことによって)。望ましい識別子がユーザから要求する前に生成された場合、本システムはまた、事前に設定された識別子を(全てユーザに提示される前に)明瞭化するための正しいフィルタを生成する。或いは、ユーザにパターン(フィルタ)が提供され、本システムが、パターンから生じることになる識別子でユーザが入力した識別子を確認する場合には、望ましい識別子を前もって選び出す必要はなく、従って、「フィルタジェネレータ」は他の知識を必要としない。視覚的に明瞭化された識別子を表わすデータ(例えば、データ自体、その暗号化形式、又は他の適切なデータ)はまた、視覚フィルタリングパターンが表示されるデバイス以外のデバイスを使用して受け取ることができる。例えば識別子は、1つのデバイスの画面上で明瞭化することができ、ハンドヘルドデバイス或いは非ハンドヘルドデバイスを使用して、視覚的に明瞭化された識別子を入力し、一致があるかどうかをチェックする別のデバイス又はシステムに送信することができる。
【0062】
ブロック1014に示すように、一致が存在しない場合、受信者にエラーが送られ、明瞭化識別子を再入力するよう要求する。本システムは、再試行のために異なる識別子を使用するように変えることができる。また本システムは、ある一定数の試みの失敗後にユーザをロックアウトすることができる。しかしながら、ブロック1016に示すように、一致が生じた場合には、第2因子認証が成功したと判断され、ユーザには望ましい権利が認可される。
【0063】
図12及び図13は、半透明識別メンバー14(図14に示されるタイプを含む)を利用するトランザクションカードの実施例を示す。トランザクションカードは、スマートカード又は非スマートカードであり、クレジットカード、デビットカード、又は他のいずれかの適切なトランザクションカードに関連した従来の情報を有し、加えて、半透明識別メンバー14を含むことができる。半透明識別メンバー14は、トランザクションカードの一部分に現れる。トランザクションカードの一部分は、口座番号、クレジットカード番号、又は他のいずれかの適切な識別子1300などのアカウント情報、及び必要に応じてユーザ名1402などの他のユーザ識別子を含む。図12に示される実施例では、トランザクションカードは、例えばプラスチックトランザクションカードにカットされるか、或いはプラスチックカードに設けることができる開口1306を含み、接着剤により半透明識別メンバー14をその開口に配置することができ、或いは、開口に一体成形させるか、他の方法では、限定ではないが、トランザクションカードのサイズが従来のトランザクションカードと同じサイズ、又は望ましい他のいずれかの適切なサイズであるように、TIDMをトランザクションカードに受け入れ且つこれに保持されるように構成された接続構造体に取り付けることができる。使用される場合、接続構造体は、必要に応じて、スナップ式構造体、スライドイン構造体、接着剤ベースの接続、或いはいずれかの適切な接続構造体とすることができる。
【0064】
図13は、半透明識別メンバー14が従来のトランザクションカードの側面又はいずれかの他の表面に取り付けられた異なる実施例を示す。半透明識別メンバー14は、折れ線1400に沿って折り畳み可能であってもよく、又は折り畳みできない場合にはある厚みを持たせて、必要に応じてトランザクションカードの一部として形成することができる。半透明識別メンバーをトランザクションカードに適切に取り付けるための他のいずれかの適切なメカニズムも企図される。
【0065】
図14及び15は、半透明識別メンバー及び受信者ユニットの役割を基本的に逆にした他の実施形態を示す。この実施形態では、半透明識別子14が視覚フィルタリング又は強調パターン40を含み、ディスプレイ画面が、例えば必要に応じてユーザに固有又はユーザに非固有のユーザ認証データを表わすデータとすることができる少なくとも1つの不明瞭識別子を表示する(図15を参照)。前の実施形態と同様に、不明瞭識別子を表示するディスプレイ上に半透明識別メンバー(視覚フィルタ)を重ねる合成は、画面上で少なくとも1つの不明瞭識別子を明瞭化(非不明瞭化)又は強調される。次に、明瞭化されたユーザ認証データは、パスワード又は他のユーザ認証情報として適切なトランザクションデバイスに入力することができる。また、半透明エリアが従来のトランザクションカードに取り付けられるか、又は組み込まれるときには、トランザクションカードは、例えば図12及び13に示すように、トランザクションカード番号を含む第1部分と、半透明識別番号又は視覚フィルタリングパターンを含む半透明エリアを有する他の識別情報を含む第2部分とを含む。
【0066】
図16は、図14のTIDM14を利用するシステム1600の1つの実施例を示す。この実施例では、TIDMオーセンチケータ24は、図1に関して説明された1つ又はそれ以上の識別子を生成するのに使用されるタイプに類似した不明瞭識別子ジェネレータ1602を含む。不明瞭識別子ジェネレータ1602は、そのユーザに対して適正な不明瞭識別子が表示されることを保証するため、ユーザ名、TIDMシリアルナンバー、又は他の適切な情報などの受信者固有情報をユーザから受け取った後に不明瞭識別子を生成する。登録プロセスの一部として、ユーザは、同じユーザ固有情報を前から備えておくことができ、不明瞭識別子ジェネレータ1602は、不明瞭識別子を前もって生成し、メモリ22に記憶することができる。
【0067】
半透明識別メンバー発行装置12は、この実施例では、表示される不明瞭ユーザ識別子38を視覚的にフィルタ処理するように構成され且つ表示画面の少なくとも一部に重ねるように構成される視覚フィルタリングパターン40を有する半透明エリア付きのTIDM14を生成する。ユーザがユーザ固有情報を入力してセッションを開始することが望ましいとすることができ、この場合、複数のユーザのために半透明識別子メンバーに同じフィルタリングパターンが印刷される。TIDMの保持者がTIDMを盗んだ窃盗者ではなく、適正なユーザであることが分かるのが望ましい。オーセンチケータ又は他のソースは、生成された不明瞭識別子を受信者デバイスに送信する。受信者デバイスは、ユーザ認証データとして少なくとも1つの視覚的に不明瞭な識別子を表示し、フィルタリングパターンを有する半透明識別メンバーに基づいて明瞭化されたユーザ認証データ(明瞭化されたID自体又はその表現など)を表わすデータを受け取る。例えば、フィルタリングパターンを有する半透明識別メンバーがディスプレイ上に保持されると、フィルタがユーザ識別子を明瞭化する。同じフィルタパターンが1つよりも多いTIDMに印刷されたとしても、必要に応じて、半透明識別子シリアルナンバーを各TIDMに割り当てることができる。従って、複数のユーザは、同じフィルタパターンを有する半透明識別メンバーを有することができる。
【0068】
半透明識別メンバー発行装置12は、半透明エリアを有する半透明識別メンバー14を生成するよう動作可能であり、該エリアは、表示された不明瞭ユーザ識別子を視覚的にフィルタ処理するように構成され且つディスプレイ画面の少なくとも一部分に重ねるように構成された視覚フィルタリングパターン40を含む。不明瞭識別子ジェネレータ1602は、ユーザ固有情報などの受け取ったユーザ情報に応答して、ディスプレイに表示するための少なくとも1つの視覚的不明瞭識別子を生成する。半透明識別メンバーオーセンチケータ18は、この実施例では、フィルタリングパターンがディスプレイ上に重ねられた後にユーザインターフェースを介してユーザが情報を入力することなどによって明瞭化された識別子を表わすデータを受け取り、前述のように、半透明識別メンバーオーセンチケータが、受け取った明瞭化識別子を対応する予想識別子(これは不明瞭識別子ジェネレータによって生成されたものであるので)と比較し、受信者の適正認証が適切であるかどうかを決定する。或いは、半透明識別メンバーオーセンチケータは、受け取った明瞭化識別子を第三者に送ることができ、該第第三者が比較を実施して、オーセンチケータ又は受信者ユニットにメッセージを返信する。オペレーションの他のいずれかの適切な分割も必要に応じて使用することができる。次に、半透明識別メンバーオーセンチケータ又は第三者は、受け取ったデータが対応する予想識別子と一致するのに応答して、受信者ユニットに関する権利認可情報を送信する。
【0069】
図17は、識別情報をセキュアに提供するための方法の1つの実施例を示し、例えば、受け取った受信者機密データ又は非機密データ或いは受信者に関係のない又は受信者から受け取っていないデータに基づいて、受信者に対する少なくとも1つの不明瞭識別子を生成する段階を含む。これはブロック1700に示されている。ブロック1702に示すように、本方法は、視覚フィルタリングパターン40を有する半透明識別メンバー14を生成する段階を含む。TIDMが作られた後、本方法は、PIN又は他のデータなどのユーザ識別情報をユーザに対する認証の第1因子として受け取る段階を含む。ブロック1704に示すように、本方法は、1つ又はそれ以上の不明瞭識別子を受信者に送信し、半透明識別メンバー上の視覚フィルタリングパターン40と視覚的に合成されたときに、ユーザの不明瞭識別子を明瞭化する第2因子ユーザ認証データとして少なくとも1つの視覚的不明瞭識別子を表示する段階を含む。ブロック1706に示すように、本方法は、例えばユーザがディスプレイに半透明識別メンバーを重ねてフィルタを介して不明瞭識別子を視覚的に識別する段階を含む。本方法はまた、フィルタリングパターンを有する半透明識別メンバーに基づいて明瞭化されたユーザ認証データを表わすデータを受け取る段階を含む。本方法はまた、不明瞭識別子を表示するステップの前などに、ユーザ固有情報を受け取って、ディスプレイ上に表示される視覚的不明瞭識別子を決定する段階を含む。例えば、本システムは、各ユーザが異なる識別子を有するのが好ましいので、どの不明瞭識別子を表示するかを決定する必要がある。これは、例えば必要に応じてパスワード又は他の機密又は非機密情報など、ユーザ固有情報を受信者ユニットのユーザインターフェースを介してユーザに入力させることによって決定することができる。
【0070】
換言すると、本方法は、ユーザの認証の第1因子としてユーザ識別情報を受け取り、TIDMオーセンチケータ、サービスプロバイダ、又は他の適切なエンティティなどによって、このようなユーザ識別情報を使用して、このようなユーザに関連付けられていることが分かっている特定の視覚フィルタリングパターンを含むメモリ内の半透明識別メンバーを識別する段階を含む。本方法は、受け取ったユーザ識別情報に関連したユーザの認証の第2因子として使用されることになる予想識別子を生成し、不明瞭ユーザ識別子のパターンがユーザに関連する識別された半透明識別メンバー上の視覚フィルタリングパターンと組み合わされたときに予想識別子が明瞭化されるような予想識別子を含む不明瞭ユーザ識別子のパターンを生成する段階を含む。本方法は、不明瞭ユーザ識別子のパターンをディスプレイ(例えば表示されたGUI)に送信し、明瞭化された識別子の入力を要求する段階と、明瞭化された識別子を表わすデータを受け取る段階とを含む。上述のように、例えばTIDMオーセンチケータ、又はいずれかの適切な数のサーバー或いはデバイスは、上記のオペレーションを実行するための回路として働く。
【0071】
開示される装置、方法、及びシステムの主な機能は、現在のインフラストラクチャに容易に統合できる1つ又はそれ以上の処理デバイスによって実行されるアプリケーションプログラミングインターフェース(API)を介して提供することができる。更に、1つの実施形態における各半透明識別メンバーは異なっており、外見上ランダムな情報は通常、必須ではないが、パスワード、ユーザ名、個人識別番号、又はいずれかの他の情報などの受信者に固有の情報から生成されるので、外見上異なるランダムな情報を有する。各実施形態では、半透明識別メンバー、及び/又は視覚フィルタ及び/又は不明瞭識別子は、事前に製作して後でユーザに関連付けることができる。更に、不明瞭識別子及び/又はフィルタリングパターンは、事前に生成して後で半透明識別メンバーに適用することができる。こうした半透明識別メンバーに後で適用することは、フィルタリングパターン又は不明瞭識別子の作成者によって行なわれてもよく、或いは、サービスを提供するエンティティによって、又はサービスプロバイダの第三者契約者によって行ってもよい。半透明識別メンバーの製作は、透明プラスチックなどの極めて単純な材料で行うことができるので、サービスプロバイダは、不明瞭識別子又は視覚パターンをユーザに送信することができ、該ユーザ自体がフィルタリングパターン又は不明瞭識別子を半透明識別メンバーに適用することもできる。
【0072】
複数の異なる不明瞭識別子が存在するので、同じ半透明識別メンバーを繰り返して使用することができ、ここでは、認証が要求される毎に、不明瞭識別子の異なる識別子が視覚フィルタリングパターンを介して公開される。従って、半透明識別メンバー上の視覚的に明瞭化された識別子は、必要に応じて、各認証セション中に変えることができる。本明細書に説明される半透明識別メンバーは、ユーザ認証、ソフトウェアアプリケーションの起動、又は他のいずれかの適切な目的のために使用することができる。異なる不明瞭識別子は、文字、イメージ、又は他のいずれかの適切な情報とすることができる。
【0073】
図18は、半透明又は非半透明のフィルム、ステッカー、カード、又は他のいずれかの適切な材料又は物品などの物品1800(例えばメンバー)の1つの実施例を示す。物品1800上に示された情報は、1つの実施例として示されているに過ぎず、いずれかの適切な情報を使用してもよい点は理解されるであろう。この実施例では、物品1800は、ロケーション情報1802及び1804(行及び列の標識として示されている)をそれぞれ、及び座標ロケーション情報(例えば行及び列情報)によってアドレス指定可能又は位置付け可能な数字形式での送信者認証情報1806を含む。更に物品1800は、物品1800の発行装置によって生成された(例えば割り当てられた)シリアルナンバーなどのオプションの物品識別子1808を含む。
【0074】
一般的に言えば、物品1800は、必要に応じて、例えば送信者認証情報を生成するために半透明識別メンバーに関して上述のように生成することができる。しかしながら更に、1つの実施形態においてロケーション情報1802及び1804を追加する必要がある。更に、半透明識別メンバー14もまた、送信者認証物品として使用することができ、不明瞭識別子38もまた送信者認証情報として働くことができることは理解されるであろう。
【0075】
加えて、この実施形態では、送信者認証情報が必要に応じて受信者固有情報とは独立して生成されても、或いはこれに基づいて生成されてもよいので、本システムが受信者固有情報を必要としない場合には、この受信者固有情報は必要ではない。これは、受信者がサービスを申し込んだときに発生する可能性がある。更に、本明細書で使用されるロケーション情報は、例えば、送信者によって送られたメッセージと共に送られるか又はこのメッセージによってインデックスされた情報を含み、受信者が検証すべき物品1800上の送信者認証情報がいずれであるかを指示する。例えば、ロケーション情報は行及び列情報である必要はなく、単に、「左上コーナ」、「左下コーナ」、「右から三番目」のような用語、或いは所与のセッション、トランザクション、又は他の通信に対して認証情報としてどの物品上の送信者認証情報を使用すべきであるかを受信者に知らせるための他のいずれかの適切な情報とすることができる。或いは、送信者認証情報は、例えば、所与のセッション、トランザクション、又は他の通信に対する送信者認証情報を示すユニバーサルリソースロケータ(URL)のような、送信者認証情報を含むロケーションに対するポインタとすることができる。更に、ロケーション情報は、所与のセッション、トランザクション、又は他の通信のための送信者認証情報に対して物品上のどこを見るべきかを指示する実際のロケーション情報を含むロケーションに対するポインタとすることができる。別の実施形態では、ロケーション情報は、視覚フィルタリングパターンである。
【0076】
図19は、アカウント情報又はメッセージ送信者情報を提供できる、例えば磁気ストリップ1902又は他のいずれかの適切な情報を含むことができるトランザクションカード1900を示す。トランザクションカード1900は、例えば、上述のようにバンキングカード、クレジットカード、デビットカード、又は他のいずれかの適切なトランザクションカードとすることができ、上述のようにカード番号などのトランザクションカード識別子情報を含むことができる。このトランザクションカード1900は、とりわけこれがいずれかの適切な方式でカード上(又はメンバー)に、カード内に、又はカードに固定されて物品1800を含むので、従来のトランザクションカードとは異なる。このようなトランザクションカード1900の変形形態は、例えば図13に示されている。1つの実施例において、接着剤で裏打ちされた一枚のペーパー又は他のいずれかの適切なメンバーのようなメンバー1800は、必要に応じて従来のトランザクションカードに固定される。上述のように、メンバー又は物品は、限定ではないが、接着剤又は他のいずれかの適切なメカニズムを含むいずれかの適切な方式で固定或いは適切に付加できることは理解されるであろう。メンバー1800は、財務表、請求書、その他の剥離部分として受信者に送ることができる。これは、トランザクションカードに適合するサイズであるのが好ましい。
【0077】
図20は、いずれかの適切な要素によって実行できる電子メッセージ認証を提供するための方法の1つの実施例を示す。この実施例では、例えば、本認証は、サーバー又は複数のサーバー或いは1つ又はそれ以上の処理デバイス上で実行される他の適切なアプリケーションによって実行することができる。ブロック2000に示すように、本方法は、例えばバンクサーバー又は他のメッセージ送信者などの送信者が、受信者へのメッセージの送信を望むときに、特定の受信者の物品上に存在する行及び列などの所要ロケーション情報と、送信されて物品上に位置付けられた送信者認証情報に一致し且つ送信されたロケーション情報に従って位置付け可能な対応する所要送信者認証情報とを決定する段階を含む。これは、例えば、受信者の電子メールアドレスを、例えばその受信者に対して発行された物品のコンテンツを表わす対応するデータベースフィールドにリンクするデータベースにアクセスすることによって行うことができる。ブロック2002に示すように、本方法は、電子メッセージと、ロケーション情報及び対応する所要送信者認証情報の両方とを受信者に送信する段階を含み、該所要送信者認証情報は、送信された所要ロケーション情報に基づいて物品上で位置付け可能である。従って、例えば送信者又は送信側ユニットは、行及び列情報と、受信者への電子メッセージの一部として物品上のそのロケーションに現れるはずの対応する送信者認証情報とを関連付ける(例えば付加、プリペンド、挿入、或いは添付)ことができる。次いで、受信者は、受け取った列及び行番号に基づいて、送信者によって(又はこれに代わって)発行された物品上の送信者認証情報を位置付けし、送られた所要送信者認証情報が、送信側ユニットによって送られた送信ロケーション情報によって指示されたロケーションにある同じ情報に一致することを確認することができる。一致が生じた場合には、受信者は、メッセージの送信者を信頼する。送られたロケーション情報及び送信者認証情報が、ロケーション情報及び送信者認証情報の両方のいずれかに関するデータ自体、データに対するインデックス、データの関数、データに対するリファレンス、又は他のいずれかの適切な表現とすることができることは理解されるであろう。
【0078】
例えば、ロケーション座標情報及び対応する送信者認証情報は、視覚フィルタリングパターン及び送信者認証情報などのディスプレイデバイス上に表示するための電子的に送信されたデータを含むことができる。この実施形態では、物品は、ユーザがディスプレイ画面のエリア上に物品を配置することができる透明な物品となる。送られたメッセージは、ユーザが物品をディスプレイ画面上に重ねたときにユーザに視覚的に見えるはずの所要送信者認証情報と共に、視覚フィルタリングパターンを含むことになる。受信者が、送られた所要送信者認証情報と共に画面上の視覚フィルタリングパターンを介して明瞭化される送信者認証情報を視覚的に認識し又は見て、これが一致した場合、ユーザは、メッセージの送信者を信頼することができる。従って、受信者認証のための半透明識別メンバーに関して上述した視覚フィルタリング技術は、送信者を認証するために部分的に使用することができる。
【0079】
同様に、図21を参照すると、メッセージと関連の送信者認証情報及びロケーション情報との特定の実施例が2100として示されている。特定の実施形態では、図18を更に参照すると、メッセージには、送信者認証情報、特に、数字「98413」及び「A2、E4、F1、H4、J2」の座標情報が添付されている。従って、送信側ユニットは、図示のように所要送信者認証情報及び所要ロケーション情報の両方と共に電子メッセージを送信する。次いで、ユーザは、物品1800を使用し、例えば座標ロケーションA2を見て、数字9を見つけ、ロケーション座標E4を見て数字8を見つけ、座標ロケーションF1を見て数字4を見つけ、座標ロケーションH4を見て数字1を見つけ、更に座標ロケーションJ2を見て数字3を見つける。ユーザが、送信側ユニットによって送られたのと同じ送信者認証情報を物品1800上に見つけた場合、受信者は、認証されたメッセージ送信者であるとして送信者を信頼する。この実施例では、送信者認証情報は、行及び列の形式でのロケーション座標情報によって識別可能な送信者認証情報を視覚的に表わす。しかしながら、行及び列フォーマットを使用する必要がなく、従って、図示のセルを用いる必要がないことは理解されるであろう。例えば、文字及び数字ではなくオブジェクトが使用される場合、該オブジェクトは、物品の左上、右上、中央、又は他のいずれかの適切なロケーションに位置付けることができ、オブジェクトとすることができる送信者認証情報は、グラフィック又は他の適切なオブジェクト形式などで送信することができ、座標ロケーション情報は、実際には、「左上コーナ」と読み取ることができる言葉とすることができる。他のいずれかの適切な座標ロケーション情報又は送信者認証情報も使用することができる。
【0080】
上述の物品1800は、例えば、既存のプラスチックカードに付加することができる一枚の紙、プラスチックカード、透明プラスチックカード、ステッカー、又は他のいずれかの適切な物品とすることができる。この実施例では、各電子メール受信者は、その固有のランダムに(或いは外見上ランダムに)生成されたコンテンツを有する物品が提供される。電子メールを送るときに、発信者のメッセージ転送エージェント又は他のサーバーコンポーネントが、URL又は他の適切なリファレンス、カードのセル又はロケーションの1つ又はそれ以上を位置付けするための座標又は他の方向を使用するHTMLページへのリンクなどによって直接又は間接的に各アウトバウンド電子メールを関連付ける。また、そのロケーションでのコンテンツは、電子メールに付加、プリペンド、挿入、又は他の方法で添付される。受信時には、ユーザは、電子メールにリストされた座標を読み取り、これらをその固有の送信者認証物品で探すことなどによって、その個々の送信者認証物品を使用してルックアップ結果を確認する。認証物品の半透明バージョンが使用される実施形態では、認証物品は、電子メールと共に提供された視覚フィルタリングパターン上に配置することができ、受信者によって、明瞭化された送信者認証情報が、電子メールで提供された所要送信者認証情報と比較される。文字又は他の情報が一致しない場合、認証は失敗したことになる。
【0081】
図23は、電子メッセージ認証を提供するための方法をより詳細に示しており、ここで、本方法は、ブロック2300に示すように、例えば物品上に配置されることになるランダム送信者認証情報、及び必要に応じて、物品上に配置できるロケーション情報を生成し、この2つを選択された受信者にリンクする段階を含む。ランダムは、疑似ランダム情報、又はいずれかの適切なレベルのランダム化の情報を含む。これは、1つ又はそれ以上のサーバーコンピュータ又は他のいずれかの適切なデバイス上の適切なインターフェースを介して半透明識別メンバーに関して上述のように行なうことができる。ブロック2302に示すように、この情報は、適切なデータベース内に認証情報及び対応するロケーション情報として記憶される。ブロック2304に示すように、本方法は、ロケーション座標情報及び対応する送信者認証情報を含む物品1800のような物品と、更に必要に応じて特定の受信者へ発行するためのシリアルナンバーのような物品識別子1808とを作成する段階を含む。これは、例えば、上述されたのと基本的に類似の方式で行うことができる。例えば、カードを印刷してもよく、トランザクションカードを適切に形成してもよく、或いは、何らかの適切な物品に接着することができるステッカーを生成してもよい。次いで、物品は、メール又は他のいずれかの適切なチャンネルによって受信者に送られる。
【0082】
別の実施形態では、ハードトークンのタイプ(例えば物品)を使用する代わりにソフトトークンを使用ことができ、例えば、カードの表示(実際のイメージでなくてもよい)又は物品の表示は、ユーザにディスプレイ画面を介して表示するため又はこのようなユーザによる他の電子アクセスのために各セッション中又は一度だけ電子的に送ることができ、ユーザは、ファイル内に電子送信者認証物品を記憶することができ、必要に応じてこれにアクセスできる。従って、物品の電子表示は、ソフトウェアアプリケーションによってアクセスされ、送られたロケーション情報によって識別されたロケーションに位置付けられる送信者認証情報を受信者に提供することができるようにする。
【0083】
ブロック2306に示すように、本方法はまた、例えば、図20に関して上述のように送信者などによって、現在のメッセージに付加、プリペンド、挿入、或いは他の方法でタンプされるロケーション情報及び対応する送信者認証情報の少なくとも1つの所要項目を決定する段階を含む。ロケーション情報及び認証情報の選択は、ランダム、或いは必要に応じて他のいずれかの適切な様式など、いずれかの適切な方式で行なうことができる。破線ブロック2308に示すように、代替の実施形態では、ロケーション情報及び送信者認証情報は、視覚フィルタリングパターンの形式で効果的に通信され、該パターンは、必要に応じて、全ての行及び列見出しを覆ってもよく、そうではなく、物品が重ねられたときに送信者認証情報だけを視覚的に表示できるようにしてもよい。従って、本方法は、受信者に表示するための視覚フィルタリングパターンを送り、送信者が信頼できるかどうかを受信者が視覚的に決定できるようにする段階を含むことができる。受信者は、ディスプレイ画面上に表示された視覚フィルタリングパターンを覆って物品上にある送信者認証情報の少なくとも一部を配置し、メッセージと共に送られた送信者認証情報が視覚フィルタリングパターンによって目に見えるようにされた送信者認証情報に一致するかどうかを決定することができる。
【0084】
1つの実施例において、本方法は、ロケーション情報と対応する送信者認証情報の少なくとも1つの所要項目を受信者への電子メッセージに付加する段階を含む。送信者認証情報は、ロケーション座標情報によって識別可能な認証情報を視覚的に表わす。従って、メッセージ自体は、情報に付加、プリペンド、挿入、又は他の方法で添付することができる、或いはウェブサイト又は他のいずれかの適切なリンクなどの情報に対するリファレンス、或いは送信者認証情報及びロケーション座標情報の他のいずれかの適切な表示を含むことができる。
【0085】
ブロック2310に示すように、本方法は、電子メッセージと、ロケーション座標情報及び対応する送信者認証情報の両方を表わすデータを受信者に送信する段階を含む。次いで、受信者は、物品上の情報を見て、これが送信側ユニットによって送られたものと一致するかどうかを調べることができる。
【0086】
ロケーション情報及び対応する送信者認証情報に基づいて少なくとも1つのロケーション座標を決定する段階は、データベース内に記憶された情報を見るのとは異なり、動的に行なうことができる点は理解されるであろう。例えば、送信者(例えばメッセージ送信側ユニット)は、事前に記憶されていた情報を探すのではなく、送信する送信側認証情報を生成する機能で単にプログラムすることができる。
【0087】
また、必要に応じて、送信者認証情報は、例えば銀行取引明細書における期末残高などの情報、或いは、送信者が受信者に以前に送っている場合もあり送信者認証情報を包含できる請求明細書又は預金取引明細書におけるいずれかの適切な情報とすることができる。ロケーション情報は、特定の明細書の日付とすることができ、送信者認証情報は、クレジットカードアカウントの現在の残高とすることができる。いずれかの他の明細書を使用してもよく、或いは、受信者の所有する送信側ユニットに既知であるか又はこれによって提供された他の情報を使用してもよい。
【0088】
図22は、必要に応じて図23に関して説明されるステップを実行できる電子メッセージ認証を提供するためのシステムの1つの実施例を示す。例えば、いずれかのサーバーコンピュータ、複数のサーバー、モバイルデバイス、又は他のいずれかの適切な構造などの送信側ユニット2200は、送信者認証物品発行装置2202を含むことができ、或いは第三者が、必要に応じて送信者認証物品を発行することができる。例えば、送信者認証物品発行装置2202は、ランダム送信者認証情報及び対応するロケーション座標情報を生成し、これを受信者にリンクして該情報をデータベース2204内に記憶することができる。次いで、物品1800は、例えば、受信者にメールで送られ、或いはソフトトークンの場合には、受信者に電子的に送ることができる。この図(図22)においては半透明物品が示されている。従って、受信者20は、ディスプレイ30を含み、例えば、メッセージ2100は、視覚フィルタリングパターン及び送られた送信者認証情報と共にディスプレイ上に表示される。次に、視覚フィルタリングパターンを用いて予想送信者認証情報を明瞭化し、次いで、これは受信者によってメッセージ2100で送られたものと一致される。送信者認証物品が半透明タイプであるこの実施形態では、受信者がディスプレイ画面上に送信者認証物品を重ねた結果、物品内の特定のロケーションにある視覚的に明瞭化された送信者認証情報をもたらすことになるので、送信者ユニットによって送られる視覚フィルタリングパターンは、ロケーション情報を具現化している。従って、視覚フィルタリングパターンは、ロケーション情報を含む。更に、情報という用語はあらゆる適切な標識を指すことは理解されるであろう。
【0089】
ネットワーク、ノード、又は他のいずれかの適切なデバイスにおける適切なサーバーとすることができる送信側ユニット2200は、メモリ内に記憶されたソフトウェア命令を実行する1つ又はそれ以上の処理デバイスの形式とすることができるか、或いは、本明細書に説明されるオペレーションを実行するためのハードウェア、ソフトウェア、又はファームウェアのいずれかの適切な組合せもしくはディスクリート論理回路を用いて実施することができる1つ又はそれ以上の回路を含む。従って、送信者ユニット2200は、上述のようなステップを実行するよう動作可能な回路を含む。
【0090】
別の実施形態では、送信者認証物品の使用は、例えば、半透明識別メンバーに関して上述されたシステムと組み合わせ、半透明識別メンバーがロケーション情報及び送信者認証情報を含むようにすることができる。例えば、不明瞭識別子は、必要に応じて送信者認証情報としても働くことができ、或いは代替の実施形態では、半透明識別メンバーは、不明瞭識別子を含む部分とロケーション情報及び送信者認証情報を含む別の部分とを有することができる。いずれの場合においても、本明細書で説明されるような半透明である単一の物品又はメンバーを使用することで、マルチレベル認証を提供することができる。例えば、送信者認証では、図18−22に関して上述された本方法を利用して、送信者が認証されていることを確認することができる。例えば受信者が、電子メールの送信者が認証されていることを確信すると、次いで、受信者は、電子メールメッセージで送られたURLをクリックし、次に、アカウント情報又は他の機密情報を入力するための適切なHTML形式が提示され得る。しかしながら、この機密情報を入力する前に、半透明識別メンバー及び不明瞭識別子を利用して認証の第2レベルを実施し、送信側ユニットが、セッション又はトランザクションのこの段階で受信者を認証することができるようにする。オペレーションの他のいずれかの適切な順序付け又は認証方式の組合せも利用できることは理解されるであろう。
【0091】
更に請求項の用語の使用は、その任意の表現を含む。例えば、送信者認証情報という用語は、データ自体、データへのいずれかのインデックス、データへのいずれかのリファレンス又はポインタ、或いはデータのいずれかの他の表現を含む。
【0092】
他の利点の中でも、受信者のメッセージ転送エージェント又は電子メールクライアントに対してどのような修正も必要ではない。また、所望の場合、受信者コンピュータを登録する必要はなく、必要に応じてあらゆるコンピュータからも認証を行なうことができる。本システムはまた、ルックアップ座標を小さなディスプレイ画面上に容易に表示することのできるモバイルデバイスにも応用可能にすることができる。他の認証目的は、ウェブ認証、対話型音声応答認証、又はいずれかの認証シナリオを含むことができる。更に、本システム及び方法は、スマートカード、トークン、又は公開鍵インフラストラクチャを必要とするより複雑な技術に対して、配布可能な認証カードなどの安価なメカニズムタイプを提供する。他の利点は、当業者であれば理解されるであろう。
【0093】
図24は、ユーザ(例えば受信者ユニット)とターゲットリソースとも呼ばれる送信者ユニットとの間の相互認証を提供するシステム2400の1つの実施例を示す。例えば図18−図23などに関して説明されたように、この実施例では、物品1800は、各エンドユーザに割り当てられた認証カードとしての機能を果たし、例えば、送信者ユニット(例えばターゲットリソース)及びエンドユーザによってのみ認知されるランダム及び/又は固有のマーキングを含む。この認知の証拠を受信者に提供することによって、送信側ユニットはそのアイデンティティを実証することができ、エンドユーザが受信者ユニットに認証カード内に位置付けられた情報を返送させることによって、エンドユーザは、自分のアイデンティティを適正なエンドユーザとして実証する。
【0094】
上述のように、システム2400は、限定ではないが、例えばパスワード及び/又はユーザIDとすることができる、例えば受信者固有情報32(すなわちユーザ認証情報)に基づいて、物品1800をもたらす送信者認証メンバー発行装置2202を含むことができる。システム2400はまた、前述のようにサーバー又はいずれかの適切なデバイスとすることができる送信者ユニット2402を含み、上述のように、本明細書に説明されるオペレーションを実行するサーバー又は回路のグループを含むことができる。システム2400はまた、上記に説明されたデータベースに類似したデータベース2404を含み、この実施例では、ユーザ認証情報32を記憶して、第1レベルユーザ認証オペレーションを実行できるようにする。更に、上記に説明されたように、データベース2404はまた、物品上に位置付けられる送信者認証情報並びに物品識別子を記憶し、これによって送信者ユニット2402は、本明細書に説明されるように第2レベル認証プロセスを提供できるようになる。
【0095】
送信者ユニット2402はまた、例えば、1つ又はそれ以上の処理デバイスによって実行されたときに、第1レベルユーザオーセンチケータ2406及び第2レベルオーセンチケータ2408として動作する実行可能命令を含むメモリを備える。しかしながら、上述のように、これらのオペレーションが別個のサーバーによって、或いはインターネット、イントラネット、又はいずれかの適切なネットワークを介して位置付けられ又はアクセスすることができる他のコンピューティングユニットによって実行できることは理解されるであろう。本明細書に説明される通信は、例えば、受信者ユニット20が無線ハンドヘルドデバイス又は他の適切なポータブル無線デバイスである場合には、無線で伝送できることは理解されるであろう。
【0096】
図25を参照すると、ユーザと、ターゲットリソースなどの送信者ユニットとの間の相互認証を提供するための方法が説明されている。上述された物品は、例えば、受信者ユニット又は他のいずれかの適切なユニット上のメモリ内に記憶され、次いで、ユーザ要求に応じて或いはチャレンジの受け取りに応答して自動的にユーザに表示することができる、トランザクションカード、あらゆるトランザクション情報も持たないカード、半透明カード、又は電子カード(例えば視覚的に表示されるカード)を含むことができ、或いは物品は、他のいずれかの適切な形式を取ることができる。また、チャレンジで送られたロケーション情報は、例えば、ディスプレイデバイスに表示するために電子的に送信されるデータを含む。上述のように、これは、電子的に送信することができ、例えば、ユーザに対してディスプレイ30上に表示されるか又は音声で提示される、行及び列情報又は他のいずれかの適切な情報の形式を取ることができる。この実施形態では、ユーザが送信者認証物品1800を受け取っており、この実施例では、視覚フィルタを使用する必要がないように半透明物品ではないと仮定している。しかしながら、本明細書で説明されるオペレーションが半透明カード又は物品を含むいずれかの適切な物品に対して適切に行い得ることは理解されるであろう。本方法は、例えば、図24に示されたシステムによって、或いはいずれかの適切なシステム又は構造によって行なうことができる。この実施例では、物品識別情報を送信者ユニット2402によって受信者ユニットに送る必要はない。しかしながら、必要に応じて送ることもできる。この実施例では、送られたチャレンジに対する応答が、送られたチャレンジのロケーション情報によって識別された送信者認証情報を含み、予想(例えば、送信者によって所望のもの)送信者認証情報に一致するかどうかを送信者ユニット2402が繰り返し確認する。一致しない場合、チャレンジは、送信側ユニットによって受け取られた所要送信者認証情報が予想認証情報に一致するまで、セッション中に複数回、或いは複数のセッションに渡って繰り返し送られる。
【0097】
図25には示されていないが、第1レベル認証プロセスは、最初に実行することができる。例えば、これは、ユーザ認証情報2410(例えば、ユーザパスワード及びユーザIDを含むことができる)を受信者ユニット20、従ってユーザから受け取る段階を含むことができる。これは、例えば第1レベルユーザオーセンチケータ2406によって受け取られる。次いで、第1レベルユーザオーセンチケータ2406は、例えばデータベース2402から取得されたユーザ認証情報32を使用することによって受け取られたユーザ認証情報2410に基づきユーザを認証する。これらが一致した場合、ユーザ認証は成功である。次に、第2認証プロセスを実行できることを示す、「はい」の指示2412が、第2レベルオーセンチケータ2408に送られる。例えば、第1レベル認証プロセス中でも、ブルートフォースアタックを阻止するこの第1レベル認証プロセス中の認証試行の数を制限するものなど、ロックアウトメカニズムが企図されるのが好ましい。認証の第1ステップが成功して終了すると、ユーザは、以下に説明されるように物品固有情報によって認証するよう促される。
【0098】
ブロック2500に示すように、本方法は、物品1800を割り当てられたユーザに対して、物品上で具現化された送信者認証情報に対応する所要送信者認証情報を決定する段階を含む。これは、例えば、第2レベルオーセンチケータ2408がユーザ認証情報32に基づいて物品1800上に位置付けられたデータベース2404から送信者認証情報を適切に選択することによって実行することができる。上述のように、物品上のこの標識は、送信者認証メンバー発行装置2202によってデータベース2404内に記憶される。送信者認証情報は、行及び列識別子、又は上記に説明されたような他のいずれかの適切なロケーション情報などのロケーション情報を使用することによって、ユーザが物品1800上に位置付けることができる。
【0099】
ブロック2502に示すように、本方法は、送信者ユニット2402などによって、物品1800上に位置付けることのできる所要送信者認証情報を識別する少なくともロケーション情報を含むユーザ用チャレンジを送信する段階を含む。チャレンジは、例えばディスプレイ30を介してユーザに表示された例えば1つ又はそれ以上の座標セットを含むことができる。チャレンジは、各ユーザに対して特有であるのが好ましく、第1レベルユーザ認証プロセスからアイデンティティ又はユーザ認証情報に基づいて検索する必要がある。これは、認証の成功が達成されるまで、同じチャレンジがユーザに提示されるのを保証する。同じチャレンジが繰り返すことにより、例えば種々の潜在的攻撃メカニズムを用いて取得された可能性のあるユーザのカードコンテンツの数少ない知識に基づいて、攻撃者がブルートフォースアタックを開始するのを阻止することができる。次いで、ユーザが第2レベル認証プロセスを介して認証が成功すると、ランダムに生成されたチャレンジが実行され記憶される。チャレンジ2414は、いずれかの適切な方式で送られ、いずれかの適切な形式を取ることができ、これには、限定ではないが、SSL通信又は必要に応じて非セキュア通信が含まれる。ブロック2504に示すように、本方法は、送られたチャレンジに対する応答を受け取る段階を含む。この実施例では、2416で示される応答は、受信者ユニット20から受け取られ、ユーザの制御の下で受信者ユニットによって生成されて、例えば、行及び列IDなどのチャレンジ2414で送られたロケーション情報を使用してカード上に位置付けられた送信者認証情報を決定する。ユーザは、チャレンジに応答して適切なユーザインターフェースを介してこの情報を入力する。従って、図24−28の実施形態に関して、応答は、物品から得られた所要(送信者ユニットによる所要の)送信者認証情報を含む。この応答情報は、「送信者認証情報」と呼ばれるが、応答が認証カードの保持者によってのみ取得可能な情報を含むので、実際には、送信者ユニット、又は他のエンティティによってユーザを認証するのに使用される。
【0100】
ブロック2506に示すように、本方法は、送信者ユニット2402などによって、チャレンジに対して受け取った応答が、チャレンジで送られたロケーション情報によって識別された所要送信者認証情報を含むかどうかを決定する段階を含む。ブロック2508に示すように、応答で受け取られた送信者認証情報が、ロケーション情報によってチャレンジで識別された所要送信者認証情報でない場合、送信者ユニット2402は、この実施例では、前に送信されたのと同じロケーション情報を含む同じチャレンジを受信者ユニット20に再送する。ブロック2510に示すように、本方法は、受け取った応答を分析するステップを繰り返す段階を含み、応答が、チャレンジで送られたロケーション情報に基づいて予想された送信者認証情報を含まない場合、受け取った応答が物品上にある所要送信者認証情報を含むまで、或いはトライの適切な数が、例えば送信者ユニットによって設定されたように試みられるまで、送信者ユニットは同じセッション中に同じチャレンジを送る。応答が予想の所要送信者認証情報を含むまで、チャレンジが繰り返される。
【0101】
図26は、ユーザと送信者との間の相互認証を提供するための別の方法を示し、これは、例えば、図24のシステム2400によって、或いは他のいずれかの適切なシステム又はデバイスによって実行することができる。この実施例では、適正な応答が受け取られるまで同じチャレンジを繰り返して送信することは行なわれない。この実施形態では、物品上に位置付けられたシリアルナンバー又は他のいずれかの適切な物品識別などの物品識別情報もまた、チャレンジでのロケーション情報に加えてユーザに送信される。ブロック2600に示すように、本方法は、送信者ユニット2402などによって、物品上で具現化された送信者認証情報に対応する所要送信者認証情報を決定する段階と、更に、物品上のシリアルナンバー又は共有機密或いは他のいずれかの適切な情報などの対応する物品識別情報を同じユーザに対して決定する段階とを含む。ブロック2602に示すように、本方法は、送信側ユニットを認証するための決定されたロケーション情報及び物品識別情報を含むユーザ用チャレンジをユーザに送信する段階を含む。
【0102】
ブロック2604に示すように、本方法は、チャレンジに対する応答に基づいてユーザを認証する段階を含み、該応答は、ロケーション情報に基づく物品から得られた送信者認証情報を含む。この実施例では、チャレンジで送られた物品識別情報が物品自体の物品識別情報に一致するとユーザが検証しない限り、ユーザは、例えばチャレンジへの応答を入力又は送信しない。従って、ユーザは、物品識別情報に基づいて送信側ユニットを認証することができる。従って、この実施例では、チャレンジは、ロケーション情報に加えて物品識別情報を含む。応答は、ロケーション情報によって定められた、物品上に位置付けられた送信者認証情報を含む。チャレンジにおける物品識別子がユーザの所持する物品上の物品識別子に一致した場合、ユーザは送信側ユニットを信頼する。ブロック2606に示すように、本方法は、チャレンジへの応答に基づいてユーザを認証する段階を含む。この実施例では、同様に、ユーザパスワード及び/又はユーザIDに基づく上記で説明された認証の第1レベルが行なわれるのが好ましい。認証の当該レベルが成功した場合、図26に示す方法を適切に実行することができる。同様に上述のように、物品識別情報は、ユーザ及び送信者に既知の共有機密を含むことができ、或いは物品シリアルナンバー又は他のいずれかの適切な情報とすることができる。
【0103】
図27は、図25及び26に示されたオペレーションの幾つかを効果的に組み合わせた、ユーザ及び送信者間相互認証を提供するための別の方法を示す。ブロック2700に示すように、本方法は、第1レベルユーザ認証情報について促すことなどにより、第1認証プロセスを実行する段階を含む。これは、例えば、ユーザにパスワード及びユーザIDを入力するよう要求を送信し又は促す送信側ユニットを含むことができる。これに応答して、送信側ユニットが、パスワードなどの第1レベルユーザ認証情報を受け取り、記憶されていたユーザ認証情報32(例えば受け取ったパスワードのハッシュ)が検証されて、受け取った第1レベルユーザ認証情報が適正であることを保証する。ブロック2702に示すように、第1レベル認証が成功した場合、本方法は、物品上で具現化された送信者認証情報に対応する所要送信者認証情報をユーザに対して決定し、例えば、物品上に位置付けることのできる物品識別情報を決定する段階を含む。従って、この実施例では、ロケーション情報と物品識別情報の両方がチャレンジで送られる。次に、図25及び26に関して上記で説明されたステップは、例えば、チャレンジが繰り返し送られるように行なわれ、ここでは適正な送信者認証情報が応答で受け取られるまで、チャレンジは同じチャレンジである。従って、ユーザは、チャレンジからの物品識別子の表示がそのカード上の識別子に一致することを確認する。これは、送信者及びエンドユーザがこの識別子の知識を有している場合にのみ、送信者ユニット又はターゲット組織を認証する。ユーザは、チャレンジで送られたロケーション情報にそのカードのコンテンツを見つけることによってチャレンジへの適切な応答を入力する。送信側ユニットは、このカードを持つエンドユーザがチャレンジに対して正確に応答できる場合にのみ応答を検証しユーザを認証できる。オペレーションは、例えば、インターネットのコンテキストにおいて説明されているが、オペレーションは、対話型音声応答などの通信の他のチャンネル又は他のいずれかの適切な通信システムに等しく応用できることは理解されるであろう。例えば、対話型音声応答が使用される場合、ユーザ指示は、例えば自動システムから無線又は有線電話ネットワークを通じた音声によって提供されることになる。ユーザ応答は、例えばウェブ形式入力を介してではなく、押しボタン式キーパッドを介して提供されることになる。他のいずれかの適切な通信システムも使用できる。
【0104】
他の利点の中でも、説明される装置システム及び方法は、エンドユーザ及び送信側ユニット又はターゲット組織の両方のセキュア認証を提供し、比較的使い易く、更にスマートカード、ハードウェアトークン、又は公開鍵インフラストラクチャなどのより複雑な技術に対して認証カードのような製作及び配布が比較的安価とすることができる。更に、本システムは、モバイルデバイス、非モバイルデバイス、音声起動デバイス、又は他のいずれかの適切なデバイスにおける複数の通信チャンネルに渡ってウェブクライアントを使用して容易に実装することができる。
【0105】
図28は、上述のオペレーションを図示している。例えば、通信2800によって示されるように、ユーザは、従来のユーザ名及びパスワードログイン画面が提示され、ユーザ名及びパスワードを入力し、これをログイン応答2800として送信者ユニット2402に送り、次に、送信者ユニット2402は、受け取ったパスワード及びユーザIDを、例えばパスワードデータベース2802内に記憶されていたものと比較することによって、当技術で知られた認証プロセスを実行する。確認が成功した場合、送信者ユニット2402は、例えば、ロケーション情報を含むユーザのカード識別子及びチャレンジと共に受信者ユニットにチャレンジ2414を送り、ユーザがカード上の特定の標識を位置付けすることができるようにする。このチャレンジは、例えば、受信者ユニット上にユーザのために表示される。ユーザは、ユーザの所持する認証カード上のカード識別子によって受け取ったカード識別子を確認し、送信者ユニット2402に応答2416を返送することによってチャレンジに回答する。次いで、この応答は、ユーザを確認するために送信側ユニットによって確認され、相互認証を完了する。しかしながら、第2レベル認証が成功していない場合、送信者ユニットは、適正な応答を受け取るまで同じチャレンジ、すなわち同じロケーション情報を受信者ユニットに繰り返し送ることになる。
【0106】
図29には、ユーザがオフラインであるときの受信者ユニットのユーザを認証する代替の方法が示されている。ユーザが受信者ユニット2915を介して送信者ユニット2920とオンライン状態であるときには、1つ又は複数のチャレンジ−応答の組2975を、受信者ユニット2915のメモリ2960内に記憶することができる。メモリ2960は、チャレンジ−応答の組2975を記憶できる記憶デバイスのいずれかのタイプとすることができる。例えば、メモリ2960は、1つ又はそれ以上の磁気又は光記憶デバイス、或いは他のいずれかの適切なメモリデバイスを含むことができる。メモリ2960は、キャッシュ又は非キャッシュメモリなどのいずれの適切な方式で構成してもよい。各チャレンジ−応答の組2975は、送信者ユニット2920との受信者ユニット2915の前のオンライン通信に基づいて物品1800に関連付けられる。各チャレンジ−応答の組2975は、少なくともチャレンジ−応答の一対2965及び2970を含み、該一対は、ユーザのオンライン認証中に受信者ユニット2915のメモリ2960内に記憶され、これによって受信者ユニット2915上の特定のリソースがユーザに利用可能になる。ユーザがオフラインであり且つ1つのチャレンジ−応答の組2975だけがメモリ2960内に記憶されている場合、記憶されたチャレンジ−応答の組2975は、受信者ユニット2915を介して利用可能な特定のリソースに対するユーザのオフライン認証のために選択される。ユーザがオフラインであり且つ複数のチャレンジ−応答の組2975がメモリ2960内に記憶されている場合、複数の記憶されたチャレンジ−応答の組2975の少なくとも1つが、受信者ユニット2915を介して利用可能な特定のリソースに対するユーザのオフライン認証のために選択される。
【0107】
ユーザが送信者ユニット2920によるチャレンジに応答することができる物品1800は、本開示の種々の実施形態に関して上述された認証物品のいずれか1つとすることができる。例えば、図18を参照すると、物品1800は、半透明又は非半透明のフィルム、ステッカー、カード、又は他のいずれかの適切な物品とすることができる。物品1800上に示された情報は、一実施例として示されているに過ぎず、いずれかの適切な情報を使用できることは理解されるであろう。図18に示された実施例では、物品1800は、座標ロケーション情報(例えば行及び列情報)によってアドレス指定可能又は位置付け可能な数字形式でロケーション情報1802及び1804(行及び列の標識として示される)それぞれと送信者認証情報1806とを含む。更に、物品1800は、物品1800の発行装置によって生成された(例えば、割り当てられた)シリアルナンバーなどのオプションの物品識別子1808を含む。しかしながら、当業者であれば、物品1800が、本開示の種々の実施形態に関して説明された認証物品のいずれか1つとすることができ、或いは、いずれかの適切な形状又は形式を取ることができることは理解するであろう。
【0108】
ネットワーク、ノード、又は他のいずれかの適切なデバイスにおける適切なサーバーとすることができる送信者ユニット2920は、メモリ内に記憶されたソフトウェア命令を実行する1つ又はそれ以上の処理デバイスの形式とすることができるか、或いは、本明細書に説明されるオペレーションを実行するためのハードウェア、ソフトウェア、又はファームウェアのいずれかの適切な組合せもしくはディスクリート論理回路を使用し実施することができる1つ又はそれ以上の回路を含むことができる。従って、送信者ユニット2920は、上述されたような及び以下のステップを実行するよう動作可能な回路を含む。送信者ユニット2920は、受信者ユニット2915と直接通信することができる。或いは、送信者ユニット2920はまた、直接、或いはインターネット26、イントラネット、又はいずれかの適切なネットワークを介して受信者ユニット2915と通信するためのネットワークインターフェースを含むことができる。ネットワークインターフェースは、送信者ユニット2920の処理デバイスに動作可能に結合することができる。
【0109】
送信者ユニット2920はまた、1つ又はそれ以上の処理デバイスによって実行されたときに、第1レベルユーザオーセンチケータ2905及び第2レベルオーセンチケータ2920として動作する実行可能命令を含むメモリを備えることができる。しかしながら、上述のように、これらのオペレーションが、別個のサーバー、或いはインターネット26、イントラネット、又はいずれかの適切なネットワークを介して位置付けられ又はアクセスすることができる他のコンピューティングユニットによって実行できることは理解されるであろう。本明細書で説明される通信は、例えば、受信者ユニット2915が無線ハンドヘルドデバイス又は他の適切なポータブル無線デバイスである場合は、無線で伝送できることは理解されるであろう。
【0110】
ネットワーク、ノード、又は他のいずれかの適切なデバイスにおける適切なサーバーとすることができる受信者ユニット2915は、メモリに記憶されたソフトウェア命令を実行する1つ又はそれ以上の処理デバイスの形式とすることができ、或いは本明細書で説明されるオペレーションを実行するためのハードウェア、ソフトウェア、又はファームウェアのいずれかの適切な組合せもしくはディスクリート論理回路を使用し実施することができる1つ又はそれ以上の回路を含むことができる。従って、受信者ユニット2915は、上述されたような及び以下のステップを実行するよう動作可能な回路を含む。受信者ユニット2915は、送信者ユニット2920と直接通信することができる。或いは、受信者ユニット2915はまた、直接、或いはインターネット26、イントラネット、又はいずれかの適切なネットワークを介して送信者ユニット2920と通信するためのネットワークインターフェースを含むことができる。ネットワークインターフェースは、受信者ユニット2915の処理デバイスに動作可能に結合することができる。
【0111】
受信者ユニット2915はまた、1つ又はそれ以上の処理デバイスによって実行されたときに、第1レベルユーザオーセンチケータ2406及び第2レベルオーセンチケータ2408として動作する実行可能命令を含むメモリを備えることができる。しかしながら、上述のように、これらのオペレーションが、別個のサーバー、或いはインターネット、イントラネット、又はいずれかの適切なネットワークを介して位置付けられ又はアクセスすることができる他のコンピューティングユニットによって実行できることは理解されるであろう。本明細書で説明される通信は、例えば、受信者ユニット20が無線ハンドヘルドデバイス又は他の適切なポータブル無線デバイスである場合は、無線で伝送できることは理解されるであろう。
【0112】
図29を参照すると、限定ではないが、アクセスを得る前にユーザの認証を必要とするソフトウェアアプリケーション、デバイスプロセス、周辺デバイス、ファイル、他の記憶されたデータ、又はいずれかのエンティティなどの受信者ユニット2915の1つ又はそれ以上のリソースを使用するために、ユーザが、受信者ユニット2915にログインしたいときには、第1レベル認証プロセスを最初に実行することができる。例えば、これは、受信者ユニット2915及び従ってユーザから、例えばユーザパスワード及びユーザIDを含むことができるユーザ認証情報2935を受け取る段階を含むことができる。これは、例えば第1レベルユーザオーセンチケータサーバー2905によって受け取られる。次に、第1レベルユーザオーセンチケータサーバー2905は、例えばデータベース2910から取得されたユーザ認証情報を使用することによって受け取られたユーザ認証情報2930に基づいてユーザを認証する。これらが一致した場合には、ユーザ認証は成功し、ユーザの第2レベル認証を実行することができる。
【0113】
第2レベル認証プロセス中、ユーザには、幾つかのチャレンジ2945を提供することができ、これに対してユーザは、物品1800上に含まれた情報を有する応答2950を提供することができる。物品1800を割り当てられているユーザに対して、チャレンジが送信者ユニット2920から要求される場合がある。チャレンジは、送信者認証チャレンジとすることができ、該送信者認証チャレンジは、チャレンジで送られたロケーション情報に応答して物品1800上に見ることのできる情報を含む応答を必要とする可能性がある。例えば、送信者認証情報は、上述のように行及び列識別子、或いは他のいずれかの適切なロケーション情報などの、ロケーション情報を使用することによってユーザによって物品1800上に位置付けることができる。
【0114】
チャレンジ−応答の組2975は、上記で詳細に説明されたように、ユーザに対するチャレンジなどの第2レベルユーザ認証を含むことができ、物品1800上に位置付けることのできる所要送信者認証情報を識別する少なくともロケーション情報を含む。チャレンジ2945は、例えば受信者ユニット2915を介してユーザに表示される、例えば1つ又はそれ以上の座標セットを含むことができる。チャレンジ2945は、各ユーザに特有のものとすることができ、第1レベルユーザ認証プロセスからのアイデンティティ又はユーザ認証情報に基づいて検索する必要がある。次に、ユーザが第2レベル認証プロセスを介して認証が成功すると、ランダムに生成されたチャレンジが実行され、受信者ユニット2915のメモリ2960内に記憶される。従って、ユーザがオンライン状態であるときには、1つ又は複数のチャレンジ−応答の組2975が記憶され、すなわち受信者ユニット2915のメモリ2960内に記憶される。チャレンジ2945は、いずれかの適切な方式で送ることができ、限定ではないが、SSL通信又は必要に応じて非セキュア通信を含む、いずれかの適切な形式を取ることができる。チャレンジ2945はまた、ユーザに送られる前の暗号情報に基づくことができる。例えば、暗号情報は、ハッシュ関数に基づくことができる。
【0115】
1つ又はそれ以上のチャレンジ−応答の一対に加えて、各チャレンジ−応答の組は、ユーザ識別情報、物品1800の識別情報、時間エントリデータ、記憶されたチャレンジ−応答の組がオフラインで使用されているかどうか示すフラグ、記憶されたチャレンジ−応答の組がオフラインで使用されている回数、及び/又はユーザの成功した認証の終了時にユーザにアクセス可能になった受信者ユニットの特定のリソースの識別を含むことができる。
【0116】
図30は、受信者ユニット2915とターゲットリソースなどの送信者ユニット2920との間の相互認証を提供するための上述された方法を示し、1つ又は複数のチャレンジ応答の組は、受信者ユニット2915内に記憶される。開示される方法は、ブロック3015で、ユーザがオンラインであるかどうかを決定する。ユーザがオンラインである場合、受信者ユニット2915は、送信者ユニット2920からチャレンジを要求する。次いでブロック3025で、チャレンジがユーザに送られる。ユーザは、上記で詳細に説明されたようにチャレンジに応答する。ブロック3030で、応答が送信者ユニット2920に送られる。ブロック3035で、受信者ユニット2915は、送信者ユニット2920から認証の確認を受け取る。ブロック3040で、受信者ユニット2915は、オフラインで再使用するためにチャレンジ−応答の組2975のコピーをそのメモリ2960内に記憶する。
【0117】
複数のチャレンジ−応答の組2975がメモリ2960内に記憶されることになると、受信者ユニット2915が送信者ユニット2920とのログインの成功を試み、成功したチャレンジ−応答の組を達成する度に、受信者ユニット2915は、成功したチャレンジ−応答の組2975をそのメモリ2960内に記憶することができる。1つだけのチャレンジ−応答の組2975がメモリ2960内に記憶されると、受信者ユニット2915が送信者ユニット2920とのログインの成功を試みて、成功したチャレンジ−応答の組を達成する度に、受信者ユニット2915は、チャレンジ−応答の組2975をメモリ内に記憶することができる。チャレンジ−応答の組2975の記憶は、メモリ2960内に記憶された前のチャレンジ−応答の組2975を上書きすることを伴う場合がある。
【0118】
或いは、メモリ2960内に記憶されたチャレンジ−応答の組2975は、成功したログイン試行に基づかなくてもよい。ユーザが受信者ユニット2915にログインして、受信者ユニット2915が送信者ユニット2920とオンラインになる度に、送信者ユニット2920は、ユーザの成功したログインに基づかない受信者ユニット2915チャレンジ−応答の組を送り、メモリ2960内に記憶することができる。例えば、ユーザが送信者ユニット2920にログオンしている間、ユーザの成功したチャレンジ−応答の組のいずれかを必ずしも複製する必要のない物品1800に基づく1つ又は複数のチャレンジ及び対応する応答をメモリ2960内に記憶することができる。
【0119】
メモリ2960内に記憶できるチャレンジ−応答の組2975の数は、予め設定され、受信者ユニット2915又は送信者ユニット2920のいずれかのユーザによって制限することができる。例えば、前述のように、1つだけのチャレンジ−応答の組2975をオフラインで使用するためにメモリ2960内に記憶することができる。従って、ユーザには、受信者ユニット2915への1つだけのオフラインログインを提供することができる。例えば、複数のチャレンジ−応答の組2975が記憶されることになる場合、最大数である10個の成功したチャレンジ−応答の組2975だけを受信者ユニット2915のメモリ2960内に記憶することができる。受信者ユニット2915のメモリ2960内に記憶されたチャレンジ−応答の組2975の数が、予め設定された最大数であるときには、受信者ユニット2915は、メモリ2960への追加のチャレンジ−応答の組2975の記憶を止めるか、又は現在記憶されているチャレンジ−応答の組2975に上書きすることによって、メモリ2960内への成功したチャレンジ−応答の組2975の記憶を継続するかのいずれかを行ない、メモリ2960内に記憶できるチャレンジ−応答の組2975の事前定義された最大数を超えないようにすることができる。しかしながら、この数は、予め設定する必要はなく、受信者ユニット2915から適切なGUIインターフェースを介してユーザが選択することができる。
【0120】
図31において、ユーザがオフラインであるときにユーザに受信者ユニット2915を介して利用可能な特定のリソースを提供するための方法が説明される。ブロック3110で、受信者ユニット2915は、ユーザがオフラインか又はオンラインであるかを決定する。ユーザがオンラインである場合、ブロック3010で、受信者ユニット2915は図30に示されたフローチャートに従う。上述のように、複数のチャレンジ−応答の組2975がメモリ2960内に記憶されると、受信者ユニット2915のユーザは、ユーザがオフラインであるときの送信者ユニット2920に対する予め設定されたログイン数に制限することができる。従って、受信者ユニットがオフライン状態であるとき、本方法は、ブロック3113に進み、受信者ユニット2930は、チャレンジ−応答認証の試行が予め設定された許容最大制限値以上であるかを決定する。チャレンジ−応答認証の試行が予め設定された許容最大制限値以上である場合、本方法は図32のブロック3155に進む。チャレンジ−応答認証の試行が予め設定された許容最大制限値未満である場合、本方法は図31のブロック3115に進み、受信者ユニットは、メモリ2960内に記憶されている記憶済み成功チャレンジ−応答の組2975の1つを選択する。メモリ2960内に1つだけのチャレンジ−応答の組2975が記憶されている場合、本方法は、ブロック3113をスキップして、ブロック3110からブロック3115に直接進むことができ、ここで受信者ユニットは、メモリ2960内に記憶された記憶済みチャレンジ−応答の組2975を選択する。次いで、受信者ユニット2915により、ユーザは、メモリ2960内の記憶済みチャレンジ−応答の組2975の1つに基づいて、受信者ユニット2915にログオンすることが可能となる。
【0121】
ブロック3120に示すように、受信者ユニット2915は、メモリからの選択されたチャレンジ情報をユーザに提示する。チャレンジ情報は、受信者ユニット2915のディスプレイ上で視覚及び/又は音声でユーザに提示される。ユーザは、ブロック3125に示されるように応答を送ることによってチャレンジ情報に応答する。ブロック3130で、ユーザの応答は、ユーザが応答したチャレンジに対応する記憶されている応答と比較される。決定ブロック3135によって示されるように、チャレンジへのユーザの応答が、記憶されていた応答と同じである場合、ブロック3145に示されるように、ユーザは、受信者ユニット2915のリソースへのアクセスが認可される。ユーザは、成功したチャレンジ−応答の組2975を使用したので、ブロック3140で、受信者ユニットは、使用カウンタ(すなわちチャレンジ−応答の組2975が使用された回数)をインクリメントし、使用チャレンジ−応答の組2975を指示し許可を認可する。オフライン認証の試行の予め設定された最大数は、フラグ、すなわち変数に割り当てることができる。チャレンジ−応答認証の試行が予め設定された許容最大制限値よりも大きい場合、すなわちカウンタがフラグよりも大きい場合には、ブロック3155で、ユーザは、受信者ユニット2915によって他の動作を取るように通知される。他の動作は、単に、以下に説明されるように、ユーザが送信者ユニット2920のアドミニストレータとコンタクトを取り、受信者ユニット2915のリソースにアクセスするためのパスフレーズを受け取る段階を含むことができる。
【0122】
ユーザがオンライン認証の成功を達成すると、ランダム機密パスフレーズが送信者ユニット2920によって生成され、オプションとして暗号(例えばハッシュ化)で保護され、送信者ユニット2920によって自動的に送られ、ユーザが知らない間に受信者ユニット2915のメモリ2960内に記憶される。パスフレーズはまた、認証が成功した後でパスフレーズが記憶された受信者ユニット2915のアイデンティティと共に、送信者ユニット2920内にユーザの識別情報でセーブされる。ユーザは、受信者ユニット2915のリソースにアクセスする必要があるが、オフライン認証試行の許容数を超えてしまったとすると、ユーザは、送信者ユニット2920のアドミニストレータとコンタクトを取り、パスフレーズを受け取ることができる。次に、ユーザは、送信者ユニット2920のアドミニストレータによってユーザに与えられたパスフレーズと受信者ユニット2915内に記憶されたパスフレーズとが一致した後、パスフレーズを使用して受信者ユニット2915にアクセスすることができる。
【0123】
図33を参照すると、ユーザがオフラインであるときの受信者ユニット2915のユーザの認証を提供する別の方法が示されている。図33に示される方法では、ユーザが送信者ユニット2920とオンラインになる度に、受信者ユニット2915は、成功したチャレンジ−応答の組2975をメモリ2916内に記憶しなくてもよい。図33に示される方法では、ユーザが受信者ユニット2915のメモリ2960内にチャレンジ−応答の組2975を記憶するよう要求した場合にだけ、成功したチャレンジ−応答の組2975が受信者ユニット2915に記憶される。例えば、ユーザが、送信者ユニット2920とオンラインにならずに受信者ユニット2915を使用することになると認知している場合、ユーザは、オフラインになる前に、図33のブロック3315に示されるように、受信者ユニット2915のメモリ2960内にチャレンジ−応答の組2975のグループを記憶するように要求することができる。このような要求は、送信者ユニット2920に送られ、ブロック3330で示されるように、送信者ユニット2920によって受け取られる。送信者ユニット2920は、メモリ2960内に記憶するためにチャレンジ−応答の組2975のグループを受信者ユニットに送ることにより要求に応答する。ブロック3320によって示されるように、受信者ユニット3305は、チャレンジ−応答の組2975を受け取り、チャレンジ−応答の組2975をメモリ2960内に記憶する。チャレンジ−応答の組2975がメモリ2960内に記憶されると、受信者ユニット3305は、オフラインになり、ユーザは、上記で詳細に説明されたように、メモリ2960内に記憶されていたチャレンジ−応答の組2975に応答することによって、オフラインの間に受信者ユニット2915のリソースへのアクセスが許可される。このような要求が受信者ユニット2915の特定のユーザによって行なわれる度に、送信者ユニット2920は、受信要求のオンラインリフレッシュをトリガし、このような受信及び応答要求のためブロック3345で実施される記憶規定に従ってブロック3330及び3340に示された要求手順に応答する。
【0124】
受信者ユニット2915は、送信者ユニット2920にアクセスする単一のユーザが使用することができる。受信者ユニット2915は、限定ではないが、ユーザが移動中でオンライン認証を実行できないときなど、オフラインで使用することができるラップトップコンピュータ、携帯電話、PDA、又は電子メールデバイスのような、いずれかの適切なデバイスとすることができる。ユーザが送信者ユニット2920とオンライン状態であるときには、受信者ユニット2915が受信者ユニット2915のメモリ2960内に複数のチャレンジ−応答の組2975を記憶する前に、受信者ユニット2915は、前のユーザからの複数のチャレンジ−応答の組2975が記憶されている受信者ユニット2915のメモリ2960の一部分をクリアする(例えば、データを上書き又は削除する)。従って、新しいユーザが送信者ユニット2920とオンライン状態になる度に、受信者ユニット2915は、受信者ユニット2915の現在のユーザのためにチャレンジ−応答の組2975の数を記憶する前にメモリ2960をクリアすることができる。
【0125】
受信者ユニット2915は、該受信者ユニット2915がオフラインであるときに送信者ユニット2920にアクセスするために複数のユーザが使用することができる。各ユーザが送信者ユニット2920とオンライン状態であるときには、受信者ユニット2915は、メモリ2960のセグメント内に当該特定ユーザのための複数のチャレンジ−応答の組2975を記憶する。従って、各ユーザのためのチャレンジ−応答の組2975は、当該ユーザに割り当てられたメモリ2960のセグメント内に記憶される。その結果、メモリ2960の各セグメントは、別のユーザのチャレンジ−応答の組2960で上書きすることができない。受信者ユニット2960はまた、各メモリ2960が各ユーザに割り当てられるように複数のメモリ2960を含むことができる。各ユーザがオフラインで受信者ユニット2915のリソースを使用したいときには、当該ユーザのためのメモリ2960のセグメントがアクセスされ、本明細書で説明されるようにユーザの第2因子認証が実行される。送信者ユニット2920のアドミニストレータは、受信者ユニット2920が単一のユーザ又は複数のユーザによってオフラインで使用することができるかどうかを選択することができる。
【0126】
上記で説明されたように、チャレンジ−応答の組2975は、新しいチャレンジ−応答の組2975で上書きすることができる。これは、例えば、記憶されたチャレンジ−応答の組2975の数が最大許容制限値であり且つ何らかの付加的なチャレンジ−応答の組が記憶されているチャレンジ−応答の組2975を上書きする場合に生じる。受信者ユニット2915が、上記に説明された理由により記憶されているチャレンジ−応答の組2975を上書きする場合、記憶されていたチャレンジ−応答の組2975の置換えは、メモリ2960内のチャレンジ−応答の組2975のランダムな置き換え、最も古いチャレンジ−応答の組2975の置き換え、最も新しいチャレンジ−応答の組2975の置き換え、最も使用されたチャレンジ−応答の組2975の置き換え、及び/又は最も使用されていないチャレンジ−応答の組2975の置き換えに基づくことができる。
【0127】
ユーザが受信者ユニット2915をオフライン使用するために認証されている場合、受信者ユニット2915のメモリ2960内に記憶された記憶済みチャレンジ−応答の組2975の1つ又はそれ以上を認証のために使用することができる。本開示は、記憶済みチャレンジ−応答の組2975のランダムな選択、記憶済みチャレンジ−応答の組2975の最も古いものの選択、記憶済みチャレンジ−応答の組2975の最も新しいものの選択、記憶済みチャレンジ−応答の組2975の最も使用されたものの選択、及び/又は記憶済みチャレンジ−応答の組2975の最も使用されていないものの選択に基づくオフライン認証のためのチャレンジ−応答の組2975の選択を提供する。
【0128】
ユーザのオフライン認証についての受信者ユニット2915の上述の機能を提供するために、実行時に上述の機能を提供する実行可能命令のセット又はソフトウェアプログラムを受信者ユニット2915上に記憶することができる。ソフトウェアプログラムによって提供される機能の例示的なリストは、ユーザがオンライン状態であるときに送信者ユニット2920との接続性を提供し、オフライン認証のためのチャレンジ−応答の組2975を受け取る、オフライン認証が試行されたときにフラグ変数をインクリメントすることによって、ユーザのオフライン認証の試行数を記録する、上述の方法のいずれか1つに基づいてオフライン認証のための記憶済みチャレンジ−応答の組2975を選択する、及び/又は受信者ユニット2920との種々のユーザのオフライン及びオンライン認証を管理することとすることができる。
【0129】
メモリ2960内に記憶されたチャレンジ−応答の組2975の数は、通常、物品1800からの全ての可能なチャレンジ−応答の組2975よりも少ない。特定の状況下では、送信者ユニット2920のアドミニストレータは、受信者ユニットがオフラインであるときに、受信者ユニットのユーザが必要に応じて何度でも受信者ユニットにアクセス可能にすることを意図することができる。従って、受信者ユニット2915のメモリ2960内で利用可能なチャレンジ−応答の組2975の数は、チャレンジ−応答の組2975の予め設定された数に制限されなくてもよい。特定の状況下では、受信者ユニットが送信者ユニット2920にログインすると、物品1800又は物品のサブセットからの全ての可能なチャレンジ−応答の組2975は、受信者ユニット2915のメモリ2960内に記憶することができる。受信者ユニット2915がオフラインであるときに、ユーザが受信者ユニット2915のリソースを使用しようとする場合、物品1800に基づくチャレンジ−応答の組2975の全ての可能な組合せの1つに基づいて、受信者ユニット2915のユーザのためにチャレンジ−応答の組2975が生成される。従って、受信者ユニット2915の上述のソフトウェアプログラムは、上記で説明されたようにオンラインチャレンジ及び応答手順を提供し、物品1800からの全ての記憶済みチャレンジ−応答の組2975に基づいてユーザを認証することができる。しかしながら、別のユーザが受信者ユニット2915を使用して、送信者ユニット2920にログインし、ネットワークを介して又は送信者ユニット2920と通信することによって送信者ユニット2920とオンラインになると、受信者ユニット2915のメモリ2960内に記憶されていた全てのチャレンジ−応答の組2975は、受信者ユニット2915によって自動的に削除され(例えば、クリアにされ、又は上書きされ)、新しいユーザの物品1800に基づく新しいユーザのための全チャレンジ−応答の組2975未満の全てがメモリ2960内に記憶することができるようになる。
【0130】
送信者ユニット2920は、送信者ユニット2920のアドミニストレータがユーザ又はグループ単位で所要オフライン認証セキュリティ方式を決定できるようにするグラフィックユーザインターフェース(GUI)を含むことができる。例えば、GUIは、送信者ユニット2920のアドミニストレータが、受信者ユニット2915からの要求に応答して受信者ユニット2915に送るための幾つかのオフライン認証セキュリティ方式の1つを選択することができるようにする、プルダウンメニューを含むことができる。送信者ユニット2920のアドミニストレータによって選択可能なセキュリティ方式は、受信者ユニット2915のメモリ2960上に記憶することができるチャレンジ−応答の組2975の数を含むことができる。更に、送信者ユニット2920のアドミニストレータによって選択可能なセキュリティ方式は、受信者ユニット2915のメモリ2960上に記憶することができるチャレンジ−応答の組2975のタイプを含むことができる。例えば、送信者ユニット2920のGUIは、プルダウンメニューを含むことができ、これによって送信者ユニット2920のアドミニストレータは、受信者ユニット2915に送るためのセキュリティ方式を選択することができる。選択可能なセキュリティ方式は、受信者ユニット2915が、オンラインの以前に成功したチャレンジ−応答の組2975を記憶する段階と、受信者ユニット2915に対して、チャレンジ−応答の組2975の予め設定された数、物品1800上で利用することができる可能なチャレンジ−応答の組2975の全て、或いは物品1800上で利用することができる可能なチャレンジ−応答の組2975全て未満を送信する段階を含むことができる。
【0131】
前述のように、本方法及び装置は、受信者ユニット2915が送信者ユニット2920に対してオフラインであるときに、受信者ユニット2915のための第2因子認証を提供する。本方法及び装置により、受信者ユニット2915がネットワークに接続されておらず、認証サーバー2905にアクセスできないときに、該受信者ユニット2915は、認証サーバー2905とすることができる送信者ユニット2920によって発光される一意のワンタイム認証チャレンジに応答することができる。
【0132】
本方法及び装置は、送信者ユニット2920が受信者ユニット2915には利用できないときに、動的なワンタイムチャレンジ−応答の組2975を用いたオフライン認証のセキュアな方法を提供する。本方法及び装置は、時間に基づいた固有の有効期限を持たない。ユーザは、認証方法が機能できる間は、不定の時間期間の間オフラインを維持することができる。更に、受信者ユニット2915は、オフライン認証に備えた全ての必要なステップを自動的に行なうことができる。従って、送信者ユニット2920がネットワーク障害又は他の理由のために意図せずにオフラインになったときには、オフライン認証方法によって、ユーザが認証に対する第2因子を使用して継続することが可能になる。送信者ユニット2920がオフラインになった場合でも、本方法及びシステムを利用する組織のセキュリティポリシーが順守され、二因子認証が受信者ユニット2915上で維持される。他の利点は、当業者によって理解されるであろう。
【0133】
従って、本発明が上記に開示され本明細書の請求項に記載された基本原理の精神及び範囲内にあるいずれか及び全ての修正形態、変形形態、又は均等物を保護することが企図される。例えば、本方法は、認証の2つのレベルで使用する必要はなく、単一のレベルの認証として機能することができる。
【0134】
本発明の教示が幾つかの実施形態に関して例証されているが、こうした実施形態に本発明を限定するものではない点を当業者には理解されるであろう。逆に、本出願の意図は、本発明の教示の範囲内に適正に含まれる全ての修正形態及び実施形態を保護するものとする。
【図面の簡単な説明】
【0135】
【図1】本発明の1つの実施形態に従って識別情報をセキュアに提供するシステムの1つの実施例を示すブロック図である。
【図2】本発明の1つの実施形態に従って識別情報をセキュアに提供する方法の1つの実施例を示すフローチャートである。
【図3】図2に示された方法を更に細分したものを示す図である。
【図4】本発明の1つの実施形態に従うセキュア識別情報メンバーの1つの実施例を示す図である。
【図5】本発明の1つの実施形態に従ってユーザの認証を容易にするか又は識別情報をセキュアに提供するためのログイン画面の1つの実施例を示すグラフ的な図である。
【図6】本発明の1つの実施形態に従って表示された視覚的フィルタリングパターンの1つの実施例を示す概略図である。
【図7】本発明の1つの実施形態に従って半透明識別メンバー上に位置付けられた1つ又はそれ以上の不明瞭識別子から視覚的に識別され指定された識別子の1つの実施例を示す図である。
【図8】本発明の1つの実施形態に従う識別情報をセキュアに提供するためのシステムを示す図である。
【図9】本発明の1つの実施形態に従う半透明識別メンバー発行装置の1つの実施例を詳細に示すブロック図である。
【図10】本発明の1つの実施形態に従う識別情報をセキュアに提供する方法の1つの実施例を示すフローチャートである。
【図11】本発明の1つの実施形態に従う識別情報をセキュアに提供する方法の1つの実施例を示すフローチャートである。
【図12】本発明の1つの実施形態に従う半透明識別メンバーを含む部分を有するトランザクションカードの1つの実施例を示す図である。
【図13】本発明の1つの実施形態に従う半透明識別メンバーを含むトランザクションカードの別の実施例を示す図である。
【図14】本発明の別の実施形態に従うセキュア識別情メンバーの1つの実施例を示す図である。
【図15】本発明の1つの実施形態に従う表示された不明瞭識別子情報の1つの実施例を示す概略図である。
【図16】本発明の1つの実施形態に従う識別情報をセキュアに提供するためのシステムの別の実施例を示すブロック図である。
【図17】本発明の1つの実施形態に従う識別情報をセキュアに提供するための方法の1つの実施例を示すフローチャートである。
【図18】本発明の1つの実施形態に従う電子メッセージ認証を提供するための方法に使用できるカードなどの物品の1つの実施例を示す図である。
【図19】本発明の1つの実施形態に従う電子メッセージ認証を提供するのに使用するための送信側認証情報及びロケーション座標情報を含むトランザクションカードの1つの実施例を示す図である。
【図20】本発明の1つの実施形態に従う電子メッセージ認証を提供するための方法の1つの実施例を示すフローチャートである。
【図21】本発明の1つの実施形態に従う送信者認証情報及びロケーション座標情報が添付されたメッセージの1つの実施例を示すグラフィック図である。
【図22】本発明の1つの実施形態に従う電子メッセージ認証を提供するためのシステムの1つの実施例を示すブロック図である。
【図23】本発明の1つの実施形態に従う電子メッセージ認証を提供するための方法の1つの実施例を示すフローチャートである。
【図24】本発明の1つの実施形態に従うユーザとターゲットリソースとの間の相互認証を提供するためのシステムの1つの実施例を示すブロック図である。
【図25】本発明の1つの実施形態に従うユーザとターゲットリソースとの間の相互認証を提供するための方法の1つの実施例を示すフローチャートである。
【図26】本発明の1つの実施形態に従うユーザとターゲットリソースとの間の相互認証を提供するための方法の別の実施形態の実施例を示すフローチャートである。
【図27】本発明の1つの実施形態に従うユーザとターゲットリソースとの間の相互認証を提供するための方法の別の実施例を示すフローチャートである。
【図28】本発明の1つの実施形態に従う図形表示の形式でユーザとターゲットリソースとの間の相互認証を提供するためのデバイスの1つの実施例を示すブロック図である。
【図29】ユーザのオフライン認証のためのチャレンジ−応答の組のオンライン記憶の1つの実施例を示すブロック図である。
【図30】受信者ユニットが送信者ユニットとオンライン状態であるときのユーザのオンライン認証及びチャレンジ−応答の組の記憶の実施例を示すフローチャートである。
【図31】受信者ユニットが送信者ユニットとオフライン状態であるときのユーザのオフライン認証の実施例を示すフローチャートである。
【図32】オンライン認証中の幾つかの記憶されたチャレンジ応答の組に基づくオフライン認証の試行の実施例を示すフローチャートである。
【図33】ユーザのオフライン認証のためのチャレンジ−応答の組のオンライン記憶の1つの実施例を示すブロック図である。
【符号の説明】
【0136】
10 識別情報をセキュアに提供するためのシステム
12 半透明識別メンバー発行装置
14 半透明識別メンバー
16 視覚フィルタジェネレータ
18 半透明識別メンバー認証モジュール
20 受信者ユニット
22 メモリ
24 半透明識別メンバーオーセンチケータ
26 インターネット
30 ディスプレイ
32 受信者固有情報
34 他の情報
36 半透明エリア
38 1つ又はそれ以上の不明瞭識別子
40 適切な視覚パターン
44 実際の半透明識別メンバーシリアルナンバー
700 明瞭化された識別子
702 対応する予想識別子

【特許請求の範囲】
【請求項1】
受信者ユニットのユーザ認証を提供するための方法であって、
送信者ユニットとのオンライン通信に基づき、物品に関連付けられた少なくとも1つのチャレンジ−応答の組(challenge-reply set)を記憶する段階であって、その少なくとも1つのチャレンジ−応答の組が、前記受信者ユニットを介して利用できる特定リソース用のユーザオフライン認証で使用する少なくとも1つのチャレンジ−応答の一対を含んでいる当該段階と、
前記受信者ユニットを介して利用できる前記特定リソース用のユーザオフライン認証のために、前記記憶された少なくとも1つのチャレンジ−応答の組を選択する段階と、
を含む方法。
【請求項2】
前記少なくとも1つのチャレンジ−応答の組を記憶する段階は、前記受信者ユニットの複数ユーザにおける各ユーザについて、前記送信者ユニットとの各ユーザオンライン通信に基づき少なくとも1つのチャレンジ−応答の組を記憶する段階を含み、前記受信者ユニットを介して利用できる特定リソース用の各ユーザオフライン認証のために、各ユーザに対応する前記少なくとも1つのチャレンジ−応答の組が選択される、請求項1に記載の方法。
【請求項3】
前記少なくとも1つのチャレンジ−応答の組を記憶する段階は、少なくとも1つのチャレンジ−応答の組をキャッシュメモリ内に記憶する段階を含む、請求項1に記載の方法。
【請求項4】
前記受信者ユニットが無線通信デバイスであることを特徴とする請求項1に記載の方法。
【請求項5】
前記チャレンジ−応答の一対は、成功したチャレンジ及び応答に基づくことを特徴とする請求項1に記載の方法。
【請求項6】
前記チャレンジは、ロケーション情報を使用することによって前記物品に位置付けることができる送信者認証情報に基づいていることを特徴とする請求項1に記載の方法。
【請求項7】
前記記憶されたチャレンジ−応答の組の数は、前記物品に利用できる可能性のあるあらゆるチャレンジ−応答の組よりも少ないことを特徴とする請求項6に記載の方法。
【請求項8】
前記チャレンジは、カードにおける行及び列情報として前記ロケーション情報を識別することを特徴とする請求項6に記載の方法。
【請求項9】
前記記憶されたチャレンジ−応答の組は、前記チャレンジ−応答の一対に加えて、ユーザ識別情報、物品識別情報、時間エントリデータ、前記記憶されたチャレンジ−応答の組がオフラインで使用されているかどうかを示すフラグ、前記記憶されたチャレンジ−応答の組がオフラインで使用された回数、及び前記ユーザの成功した認証の達成時に前記ユーザがアクセス可能な前記受信者ユニットの特定リソースの識別情報のうちの少なくとも1つを表わすデータを含む、請求項1に記載の方法。
【請求項10】
前記少なくとも1つの記憶されたチャレンジ−応答の組は、暗号化変換に基づくことを特徴とする請求項1に記載の方法。
【請求項11】
前記暗号化変換は、ハッシュ関数に基づくことを特徴とする請求項10に記載の方法。
【請求項12】
前記少なくとも1つのチャレンジ−応答の組を記憶する段階は、前記受信者ユニットに記憶された物品識別情報とは異なる物品識別情報を備えた前記ユーザの認証の確認を前記送信者ユニットから受け取ったときに、前記記憶されたチャレンジ−応答の組をクリアして、少なくとも1つの新しいチャレンジ−応答の組を記憶する段階を含む、請求項1に記載の方法。
【請求項13】
前記物品と関連付けられた複数のチャレンジ−応答の組を記憶する段階を含み、前記選択段階が、前記複数のチャレンジ−応答の組の少なくとも1つを選択する段階を含む、請求項1に記載の方法。
【請求項14】
前記複数のチャレンジ−応答の組を記憶する段階は、チャレンジ−応答の組の予め定義された最大数を既に有する幾つかの記憶されたチャレンジ−応答の組にチャレンジ−応答の組を追加しようとするときに、記憶されたチャレンジ−応答の組を置き換える段階を含む、請求項13に記載の方法。
【請求項15】
前記複数のチャレンジ−応答の組を記憶する段階は、ランダムな置き換え、最も古いものの置き換え、最も新しいものの置き換え、最も使用されたものの置き換え、及び最も使用されていないものの置き換えのうちの少なくとも1つに基づいて記憶されたチャレンジ−応答の組を置き換える段階を含む、請求項13に記載の方法。
【請求項16】
前記複数のチャレンジ−応答の組を記憶する段階は、前記送信者ユニットからチャレンジ−応答の組のうちいずれか1つを要求し、前記グループの受け取りに応答して前記グループを記憶する段階を含む、請求項13に記載の方法。
【請求項17】
前記複数のチャレンジ−応答の組を記憶する段階は、前記送信者ユニットから前記物品と関連付けられた可能性のあるあらゆるチャレンジ及び対応する応答を要求して、前記物品と関連付けられた前記チャレンジ及び対応する応答の全てを前記送信者ユニットから受け取ったときに、前記物品と関連付けられた前記チャレンジ及び対応する応答の全てを記憶する段階を含む、請求項13に記載の方法。
【請求項18】
前記選択段階は、前記複数の記憶されたチャレンジ−応答の組の少なくとも1つのランダムな選択、最も古いものの選択、最も新しいものの選択、最も使用されたものの選択、及び最も使用されていないものの選択のうちの少なくとも1つに基づいていることを特徴とする請求項13に記載の方法。
【請求項19】
前記ユーザの更なる認証のため、前記少なくとも1つの記憶されたチャレンジ−応答の組を選択する前に認証の第1レベルを提供する段階を含む、請求項1に記載の方法。
【請求項20】
受信者ユニットのユーザの認証を提供するための方法であって、
前記受信者ユニットを介して利用できる特定リソース用のユーザオフライン認証のために、複数の記憶されたチャレンジ−応答の組の少なくとも1つを選択する段階と、
前記複数の記憶されたチャレンジ−応答の組から選択された少なくとも1つの各々に送られたチャレンジに対応する応答を前記ユーザから受け取る段階と、
前記受け取った応答が記憶された応答と一致するか比較する段階と、
前記複数の記憶されたチャレンジ−応答の組から選択された少なくとも1つの各々に対して、前記受け取った応答が、前記送られたチャレンジに対応する記憶された応答と一致するときに、前記ユーザの認証を承認する段階と、
を含む方法。
【請求項21】
前記ユーザの認証を承認する段階は、前記複数の記憶されたチャレンジ−応答の組から選択された少なくとも1つの各々に対し、使用カウンタをインクリメントする段階を含む、請求項20に記載の方法。
【請求項22】
前記選択段階は、前記複数の記憶されたチャレンジ−応答の組の少なくとも1つのランダムな選択、最も古いものの選択、最も新しいものの選択、最も使用されたものの選択、及び最も使用されていないものの選択のうちの少なくとも1つに基づいている、請求項20に記載の方法。
【請求項23】
前記チャレンジは、ロケーション情報を使用することによって前記物品に位置付けることができる送信者認証情報に基づいていることを特徴とする請求項20に記載の方法。
【請求項24】
前記記憶されたチャレンジ−応答の組の数は、前記物品に利用できる可能性のあるあらゆるチャレンジ−応答の組よりも少ないことを特徴とする請求項23に記載の方法。
【請求項25】
前記チャレンジは、カードにおける行及び列情報として前記ロケーション情報を識別することを特徴とする請求項23に記載の方法。
【請求項26】
受信者ユニットのユーザ認証を提供するための方法であって、
前記受信者ユニットにおいて、前記受信者ユニットが送信者ユニットとオンライン状態であるときに、前記ユーザを認証するのに使用された少なくとも1つのチャレンジ−応答の組を記憶する段階と、
前記受信者ユニットがオフラインであるときに、前記記憶されたチャレンジ−応答の組を使用して前記ユーザを認証する段階と、
を含む方法。
【請求項27】
前記記憶されたチャレンジ−応答の組が、以前に使用された成功したチャレンジ−応答の組に基づいていることを特徴とする請求項26に記載の方法。
【請求項28】
前記受信者ユニットがオフラインであり且つチャレンジ−応答認証試行が予め設定された最大数を超えたときに、秘密パスフレーズ(passphrase)を使用して前記受信者ユニットのユーザを認証する段階を更に含む、請求項26に記載の方法。
【請求項29】
前記チャレンジは、ロケーション情報を使用することによって前記物品に位置付けることのできる送信者認証情報に基づいている、請求項26に記載の方法。
【請求項30】
前記記憶されたチャレンジ−応答の組の数は、前記物品に利用できる可能性のあるあらゆるチャレンジ−応答の組よりも少ないことを特徴とする請求項29に記載の方法。
【請求項31】
前記チャレンジは、カードにおける行及び列として前記ロケーション情報を識別する、ことを特徴とする請求項29に記載の方法。
【請求項32】
ユーザによって使用するための受信者ユニットであって、
(1)少なくとも1つのプロセッサと、
(2)前記少なくとも1つのプロセッサに結合された少なくとも1つのメモリデバイスであって、前記少なくとも1つのプロセッサによる実行時に、
(a)前記送信者ユニットとのオンライン通信に基づいて、前記受信者ユニットを介して利用できる特定リソース用のユーザオフライン認証で使用する少なくとも1つのチャレンジ−応答の一対を含み、且つ、物品と関連付けられた、少なくとも1つのチャレンジ−応答の組を記憶する段階と、
(b)前記受信者ユニットを介して利用できる前記特定リソース用のユーザオフライン認証のために、前記記憶された少なくとも1つのチャレンジ−応答の組を選択する段階と、
を前記少なくとも1つのプロセッサに実行させる実行可能命令を記憶した当該メモリデバイスと、
を備えた受信者ユニット。
【請求項33】
前記少なくとも1つのチャレンジ−応答の組を記憶する段階は、前記送信者ユニットとの各ユーザのオンライン通信に基づき、前記受信者ユニットの複数ユーザにおける各ユーザについて、少なくとも1つのチャレンジ−応答の組を記憶する段階を含み、前記受信者ユニットを介して利用できる前記特定リソース用の各ユーザオフライン認証のために、各ユーザに対応する前記少なくとも1つのチャレンジ−応答の組が選択される、請求項32に記載の受信者ユニット。
【請求項34】
前記少なくとも1つのチャレンジ−応答の組を記憶する段階は、少なくとも1つのチャレンジ−応答の組をキャッシュメモリ内に記憶する段階を含む、請求項32に記載の受信者ユニット。
【請求項35】
前記受信者ユニットが無線通信デバイスであることを特徴とする請求項32に記載の受信者ユニット。
【請求項36】
前記チャレンジ−応答の一対が、成功したチャレンジ及び応答に基づくことを特徴とする請求項32に記載の受信者ユニット。
【請求項37】
前記チャレンジは、ロケーション情報を使用することによって前記物品に位置付けることができる送信者認証情報に基づいていることを特徴とする請求項32に記載の受信者ユニット。
【請求項38】
前記記憶されたチャレンジ−応答の組の数は、前記物品に利用できる可能性のあるあらゆるチャレンジ−応答の組よりも少ないことを特徴とする請求項37に記載の受信者ユニット。
【請求項39】
前記チャレンジは、カードにおける行及び列情報として前記ロケーション情報を識別することを特徴とする請求項37に記載の受信者ユニット。
【請求項40】
前記記憶されたチャレンジ−応答の組は、前記チャレンジ−応答の一対に加えて、ユーザ識別情報、物品識別情報、時間エントリデータ、前記記憶されたチャレンジ−応答の組がオフラインで使用されているかどうかを示すフラグ、前記記憶されたチャレンジ−応答の組がオフラインで使用された回数、及び前記ユーザの成功した認証の達成時に前記ユーザがアクセス可能な前記受信者ユニットの特定リソースの識別情報のうちの少なくとも1つを表わすデータを含む、請求項32に記載の受信者ユニット。
【請求項41】
前記少なくとも1つの記憶されたチャレンジ−応答の組は、暗号化変換に基づくことを特徴とする請求項32に記載の受信者ユニット。
【請求項42】
前記暗号化変換は、ハッシュ関数に基づくことを特徴とする請求項41に記載の受信者ユニット。
【請求項43】
前記少なくとも1つのチャレンジ−応答の組を記憶する段階は、前記受信者ユニットに記憶された物品識別情報とは異なる物品識別情報を備えた前記ユーザの認証の確認を前記送信者ユニットから受け取ったときに、前記記憶されたチャレンジ−応答の組をクリアして、少なくとも1つの新しいチャレンジ−応答の組を記憶する段階を含む、請求項32に記載の受信者ユニット。
【請求項44】
前記物品と関連付けられた複数のチャレンジ−応答の組を記憶する段階を含み、前記選択段階が、前記複数のチャレンジ応答の組の少なくとも1つを選択する段階を含む、請求項32に記載の受信者ユニット。
【請求項45】
前記複数のチャレンジ−応答の組を記憶する段階は、チャレンジ−応答の組の予め定義された最大数を既に有する幾つかの記憶されたチャレンジ−応答の組にチャレンジ−応答の組を追加しようとするときに、記憶されたチャレンジ−応答の組を置き換える段階を含む、請求項44に記載の受信者ユニット。
【請求項46】
前記複数のチャレンジ−応答の組を記憶する段階は、ランダムな置き換え、最も古いものの置き換え、最も新しいものの置き換え、最も使用されたものの置き換え、及び最も使用されていないものの置き換えのうちの少なくとも1つに基づいて記憶されたチャレンジ−応答の組を置き換える段階を含む、請求項44に記載の受信者ユニット。
【請求項47】
前記複数のチャレンジ−応答の組を記憶する段階は、前記送信者ユニットからチャレンジ−応答の組のいちいずれか1つを要求し、前記グループの受け取りに応答して前記グループを記憶する段階を含む、請求項44に記載の受信者ユニット。
【請求項48】
前記複数のチャレンジ−応答の組を記憶する段階は、前記送信者ユニットから前記物品と関連付けられた可能性のあるあらゆるチャレンジ及び対応する応答を要求して、前記物品と関連付けられた前記チャレンジ及び対応する応答の全てを前記送信者ユニットから受け取ったときに、前記物品と関連付けられた前記チャレンジ及び対応する応答の全てを記憶する段階を含む、請求項44に記載の受信者ユニット。
【請求項49】
前記選択段階は、前記複数の記憶されたチャレンジ−応答の組の少なくとも1つのランダムな選択、最も古いものの選択、最も新しいものの選択、最も使用されたものの選択、及び最も使用されていないものの選択のうちの少なくとも1つに基づいていることを特徴とする請求項44に記載の受信者ユニット。
【請求項50】
前記少なくとも1つのプロセッサが、前記ユーザの更なる認証のため、前記複数の記憶されたチャレンジ−応答の組の少なくとも1つを選択する前に認証の第1レベルを提供する、請求項32に記載の受信者ユニット。
【請求項51】
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサによる実行時、前記受信者ユニットからの要求の受け取りに応答して少なくとも1つのチャレンジ−応答の組を前記受信者ユニットに送信させる実行命令を記憶した、前記プロセッサ結合のメモリデバイスと、
を備える送信者ユニット。
【請求項52】
前記実行命令は、前記少なくとも1つのプロセッサの実行時に、チャレンジ−応答の組からいずれか1つに対する前記受信者ユニットからの要求の受け取りに応答して複数のチャレンジ−応答の組を前記受信者ユニットに送信させる、請求項51に記載の送信者ユニット。
【請求項53】
前記少なくとも1つのプロセッサは、前記可能性のあるあらゆるチャレンジ及び対応する応答に関する前記受信者ユニットからの要求の受け取りに応答して、物品と関連付けられた前記可能性のあるあらゆるチャレンジ及び対応する応答用の複数のチャレンジ−応答の組を前記受信者ユニットに送信する、請求項51に記載の送信者ユニット。
【請求項54】
前記チャレンジは、ロケーション情報を使用することによって前記物品に位置付けることができる送信者認証情報に基づいていることを特徴とする請求項51に記載の送信者ユニット。
【請求項55】
前記記憶されたチャレンジ−応答の組の数は、前記物品に利用できる可能性のあるあらゆるチャレンジ−応答の組よりも少ないことを特徴とする請求項54に記載の送信者ユニット。
【請求項56】
前記チャレンジは、カードにおける行及び列情報として前記ロケーション情報を識別することを特徴とする請求項54に記載の送信者ユニット。
【請求項57】
ユーザによって使用するための受信者ユニットであって、
(1)少なくとも1つのプロセッサと、
(2)前記少なくとも1つのプロセッサに結合された少なくとも1つのメモリデバイスであって、前記少なくとも1つのプロセッサによる実行時に、
(a)前記受信者ユニットを介して利用できる特定リソース用のユーザオフライン認証のために、複数の記憶されたチャレンジ−応答の組の少なくとも1つを選択する段階と、
(b)前記複数の記憶されたチャレンジ−応答の組から選択された少なくとも1つの各々に対して送られたチャレンジに対応する前記ユーザからの応答を受け取る段階と、
(c)前記受け取った応答が記憶された応答と一致するかについて比較する段階と、
(d)前記受け取った応答が、前記複数の記憶されたチャレンジ−応答の組から選択された少なくとも1つのために送られたチャレンジに対応する記憶された応答と一致するときに、前記ユーザの認証を承認する段階と、
を前記少なくとも1つのプロセッサに実行させる実行可能命令を記憶した少なくとも1つのメモリデバイスと、
を備える受信者ユニット。
【請求項58】
前記ユーザの認証を承認する段階は、前記複数の記憶されたチャレンジ−応答の組から選択された少なくとも1つの各々に関する使用カウンタをインクリメントすることを含む、請求項57に記載の受信者ユニット。
【請求項59】
前記選択段階が、前記複数の記憶されたチャレンジ−応答の組の少なくとも1つのランダムな選択、最も古いものの選択、最も新しいものの選択、最も使用されたものの選択、及び最も使用されていないものの選択のうちの少なくとも1つに基づいて選択する段階を含む、請求項57に記載の受信者ユニット。
【請求項60】
ユーザによって使用するための受信者ユニットであって、
(1)少なくとも1つのプロセッサと、
(2)前記少なくとも1つのプロセッサに結合された少なくとも1つのメモリデバイスであって、前記少なくとも1つのプロセッサによる実行時に、
(a)前記受信者ユニットが送信者ユニットとオンライン状態であるときに前記ユーザを認証するのに使用された成功したチャレンジ−応答の組を前記受信者ユニットに記憶する段階と、
(b)前記受信者ユニットがオフライン状態であるときに前記記憶されたチャレンジ−応答の組を使用して前記ユーザを認証する段階と、
を前記少なくとも1つのプロセッサに対して実行させる実行可能命令を記憶した当該メモリデバイスと、
を備えた受信者ユニット。
【請求項61】
前記受信者ユニットがオフラインであり且つチャレンジ−応答認証試行が予め設定された最大数を超えたときに、秘密パスフレーズ(passphrase)を使用して前記受信者ユニットのユーザを認証することを特徴とする請求項60に記載の受信者ユニット。
【請求項62】
前記チャレンジは、ロケーション情報を使用することによって前記物品に位置付けることのできる送信者認証情報に基づいている、請求項60に記載の受信者ユニット。
【請求項63】
前記チャレンジは、カードにおける行及び列情報として前記ロケーション情報を識別することを特徴とする請求項62に記載の受信者ユニット。
【請求項64】
受信者ユニットのユーザの認証を提供するための方法であって、
少なくとも1つの記憶されたチャレンジ−応答の組に対して送られたチャレンジに対応する応答を前記ユーザから受け取る段階と、
前記受け取った応答が前記送られたチャレンジに対応する記憶された応答と一致するかについて比較する段階と、
前記受け取った応答が前記記憶された応答と一致したときに前記ユーザの認証を承認する段階と、
を含む方法。
【請求項65】
ユーザによって使用するための受信者ユニットであって、
(1)少なくとも1つのプロセッサと、
(2)前記少なくとも1つのプロセッサに結合された少なくとも1つのメモリデバイスであって、前記少なくとも1つのプロセッサによる実行時に、
(a)少なくとも1つの記憶されたチャレンジ−応答の組のために送られたチャレンジに対応する応答を前記ユーザから受け取る段階と、
(b)前記受け取った応答が記憶された応答と一致するかについて比較する段階と、
(c)前記受け取った応答が、前記送られたチャレンジに対応する記憶された応答と一致するときに、前記ユーザの認証を承認する段階と、
を前記少なくとも1つのプロセッサに対して実行させる実行可能命令を記憶した当該メモリデバイスと、
を備えた受信者ユニット。
【請求項66】
前記実行可能命令は、前記少なくとも1つのプロセッサによる実行時に、
前記複数の記憶されたチャレンジ−応答の組の少なくとも1つを選択する段階と、
前記複数の記憶されたチャレンジ−応答の組から選択された少なくとも1つの各々に対する応答を受け取る段階と、
前記受け取った応答が、前記複数の記憶されたチャレンジ−応答の組から選択された少なくとも1つのために送られたチャレンジに対応する記憶された応答と一致するときに、前記ユーザの認証を承認する段階と、
を前記少なくとも1つのプロセッサに実行させる、ことを特徴とする請求項57に記載の受信者ユニット。
【請求項67】
前記ユーザの認証を承認する段階は、前記複数の記憶されたチャレンジ−応答の組から選択された少なくとも1つの各々に関する使用カウンタをインクリメントすることを含む、請求項66に記載の受信者ユニット。
【請求項68】
前記選択段階は、前記複数の記憶されたチャレンジ−応答の組の少なくとも1つのランダムな選択、最も古いものの選択、最も新しいものの選択、最も使用されたものの選択、及び最も使用されていないものの選択のうちの少なくとも1つに基づいて選択する段階を含む、請求項66に記載の受信者ユニット。
【請求項69】
受信者ユニットのユーザの認証を提供する方法であって、
少なくとも1つのチャレンジ−応答の組に対して前記受信者ユニットから要求を受け取る段階と、
前記要求に応答して、前記受信者ユニットに前記少なくとも1つのチャレンジ−応答の組を送信する段階と、
を含む方法。
【請求項70】
前記要求は、以前に成功したオンラインチャレンジ応答の組を求めるものであることを特徴とする請求項69に記載の方法。
【請求項71】
前記要求に応答して送信する段階は、
複数の以前に成功したチャレンジ−応答の組と、
可能性のあるあらゆるチャレンジ−応答の組と、
前記可能性のあるチャレンジ−応答の組の全てよりも少ないものと、
のうちの少なくとも1つを送信する段階を含むことを特徴とする請求項69に記載の方法。
【請求項72】
前記チャレンジは、ロケーション情報を使用することによって前記物品に位置付けることができる送信者認証情報に基づいていることを特徴とする請求項69に記載の方法。
【請求項73】
前記記憶されたチャレンジ−応答の組の数は、前記物品に利用できる可能性のあるあらゆるチャレンジ−応答の組よりも少ないことを特徴とする請求項72に記載の方法。
【請求項74】
前記チャレンジは、カードにおける行及び列情報として前記ロケーション情報を識別することを特徴とする請求項72に記載の方法。
【請求項75】
ユーザが使用するための送信者ユニット及び受信者ユニットを備えたシステムであって、
前記送信者ユニット及び前記受信者ユニットが互いに通信するように適合され、前記送信者ユニットが、前記受信者ユニットからの要求の受け取りに応答して少なくとも1つのチャレンジ−応答の組を前記受信者ユニットに送るように動作可能であり、
前記受信者ユニットが、
前記送信者ユニットから送られた前記少なくとも1つのチャレンジ−応答の組を記憶し、
前記少なくとも1つの記憶されたチャレンジ−応答の組に対して送られたチャレンジに対応する応答を前記ユーザから受け取り、
前記受け取った応答が前記記憶された応答と一致するかについて比較し、
前記受け取った応答が前記送られたチャレンジに対応する記憶された応答と一致するときに、前記ユーザの認証を承認する、
ように動作可能であることを特徴とするシステム。
【請求項76】
前記チャレンジが、ロケーション情報を使用することによって前記物品に位置付けることのできる送信者認証情報に基づいていることを特徴とする請求項75に記載のシステム。
【請求項77】
前記記憶されたチャレンジ−応答の組の数が、前記物品に利用できる可能性のあるあらゆるチャレンジ−応答の組よりも少ないことを特徴とする請求項76に記載のシステム。
【請求項78】
前記チャレンジは、カードにおける行及び列情報として前記ロケーション情報を識別することを特徴とする請求項76に記載のシステム。

【図1】
image rotate

【図2−3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate


【公表番号】特表2009−510567(P2009−510567A)
【公表日】平成21年3月12日(2009.3.12)
【国際特許分類】
【出願番号】特願2008−532545(P2008−532545)
【出願日】平成18年9月22日(2006.9.22)
【国際出願番号】PCT/CA2006/001562
【国際公開番号】WO2007/036024
【国際公開日】平成19年4月5日(2007.4.5)
【出願人】(506385209)エントラスト リミテッド (2)
【Fターム(参考)】