説明

信頼できる機器に限定した認証

認証システムは、機器の資格情報の検証をユーザーの資格情報の検証と組み合わせて、ユーザーにとって利便で、企業の境界を越えて有効である、より強固な認証機構を提供する。一実施では、ユーザーの資格情報の検証と機器の資格情報の検証が組み合わせられて、利便な2要素認証を提供する。このようにすると、アカウント権限サービスまたは他の認証提供者は、両要素を検証し、ユーザーがアクセスしようとしているアカウントネットワークリソースのセキュリティポリシーに従ってセキュリティトークンを提供する。対象のアカウントネットワークリソースによって付与される特権のレベルは、アカウント権限サービスで検証される要素の数および種類に応じて異なることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本願の実施例は、例えば、信頼できる機器に限定した認証に関する。
【背景技術】
【0002】
[0001]典型的なユーザー認証機構では、ユーザーが、保護されたリソース(例えばインターネットを介してアクセスされるサーバー)へのアクセスを試みると、ユーザー名とパスワードを検証すること等により、ユーザーの資格情報が正しいことを確認する。しかし、そのような従来型の認証機構を使用すると、ユーザー名とパスワードが悪意ある者によって盗まれた場合、その者は、任意の機器を通じて世界のどこからでもユーザーのアカウントにアクセスすることができ、結果として望ましくないセキュリティ上の危険が生じる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
[0002]別の認証シナリオは、ユーザーがリモート機器へのログインを試みることを伴う。ユーザー認証機構でユーザーを認証することはできるが、そのリモート機器が実際に、ユーザーが期待する信頼できる機器であることを確かめることも関連する場合がある。例えば、ユーザーが、機密性のあるファイルをアップロードするためにリモートサーバーにログインしようとする場合がある。認証プロセスでユーザーの資格情報と機器の資格情報の両方を検証しない場合、ユーザーは、機密性のあるファイルを妥当でないサーバーにアップロードする可能性がある。アクセスしようとしている機器を間違えるという危険は、重大なセキュリティ上のリスクを招く。
【課題を解決するための手段】
【0004】
[0003]本明細書に記載され、請求される実施は、機器の資格情報の検証をユーザーの資格情報の検証と組み合わせて、ユーザーにとって利便で、企業の境界を越えて有効である、より強固な認証機構を提供することにより、上述の問題に対処する。一実施では、ユーザーの資格情報の検証と機器の資格情報の検証が組み合わせられて、利便な2要素認証を提供する。一般に、ユーザーは、ユーザーの資格情報(例えばユーザー名とパスワード)を提供し、一方でユーザーの機器は、ユーザーと機器の両方に関連付けられた機器の資格情報を提供する。このようにすると、アカウント権限サービスまたは他の認証提供者は、両要素を検証し、ユーザーがアクセスしようとしているアカウントネットワークリソースのセキュリティポリシーに従ってセキュリティトークンを提供する。要求される要素が正しいことが確認されない場合、アカウント権限サービスは、別の要素(例えば指紋スキャン、網膜スキャン、HIPソリューション、秘密の質問等)による認証を要求することができる。対象のアカウントネットワークリソースによって付与される特権のレベルは、アカウント権限サービスで検証される要素の数および種類に応じて異なることができる。
【0005】
[0004]一部の実施では、製造物品がコンピュータープログラム製品として提供される。コンピュータープログラム製品の一実装は、コンピューターシステムによる読み取りが可能で、コンピュータープログラムを符号化したコンピュータープログラム記憶媒体を提供する。コンピュータープログラム製品の別の実装は、コンピューティングシステムによって搬送波として具現化され、コンピュータープログラムを符号化したコンピューターデータ信号として提供されることができる。
【0006】
[0005]この「課題を解決するための手段」は、以下の「発明を実施するための形態」でさらに説明される概念の一部を簡略化した形で紹介するために提供される。この「課題を解決するための手段」は、クレームに記載される主題の主要な機能または不可欠な機能を明らかにするものでも、クレームに記載される主題の範囲を限定することを意図するものでもない。
【図面の簡単な説明】
【0007】
【図1】[0006]信頼できる機器に限定した認証を用いる例示的システムの図である。
【図2】[0007]信頼できる機器に限定した証明書を生成するための例示的動作および通信を示す図である。
【図3】[0008]信頼できる機器に限定した認証を使用してセキュアサーバーにアクセスするための例示的動作および通信を示す図である。
【図4】[0009] 信頼できる機器に限定した認証に基づいてリモート機器によるアクセスを提供する例示的システムの図である。
【図5】[0010]信頼できる機器に限定した認証に基づいてリモート機器によるアクセスを提供するための例示的動作および通信を示す図である。
【図6】[0011]本明細書に記載される技術を実施する際に有用である可能性がある例示的システムの図である。
【発明を実施するための形態】
【0008】
[0012]図1に、信頼できる機器に限定した認証を用いる例示的システム100を示す。ユーザーは、ユーザーアカウントを作成する際に、ユーザー機器102を操作して、通信ネットワーク108を介してアカウント権限サービス104と通信する。一実施では、ユーザーアカウントは、各種のネットワークサービスやリソース(「アカウントネットワークリソース」と総称する)にアクセスする際に使用されることができる。例えば、アカウント権限サービス104にアカウントを作成することにより、ユーザーは、1つの資格情報セットを設定することができ、その資格情報は、アカウントネットワーク内の電子メールサービス、予定表サービス、インスタントメッセージサービス、テキストメッセージサービス、ブログサービス、オンライン音楽サービス、写真共有サービス、各種の電子商取引サイト、各種のリモート機器等へのアクセスに使用されることができる。(用語「アカウントネットワーク」は、アカウント権限サービスとの間に信頼関係を有するアカウントネットワークリソースのネットワークを指す。)アカウント権限サービス104は、アカウントネットワーク内におけるユーザーアカウントの初期化および維持を管理する。アカウント権限サービス104は、それらアカウントネットワークリソース各々との間にも信頼関係を維持し、各アカウントネットワークリソースは、アカウント権限サービス104にから提供される識別の表現(例えばセキュリティトークン)に基づいてユーザーアクセスを許可する。一実施では、アカウント権限サービスは、使用条件、セキュリティポリシー等の契約上の同意、および、アカウント権限サービスと各アカウントネットワークリソースの間の通信を保護する暗号鍵の組合せに基づいて、アカウントネットワークリソースとの間に上記信頼関係を確立し、維持する。
【0009】
[0013]例えばセキュリティトークンは、一意の秘密を使用して1つまたは複数のエンティティ(例えばユーザーおよび/または機器)の識別の証拠を提供する。セキュリティトークンを別のエンティティに提供することにより、提供側のエンティティは、自身の識別の証拠を与えていることになる。そのセキュリティトークンに基づいてあるレベルの特権を提供側エンティティに許可するかどうかを決定することは、受け取り側のエンティティに任される。さらに、セキュリティトークンは、有効期限がある場合があり、その期限後は信頼できなくなる。一実施では、セキュリティトークンは、コンピューティング機器がそのトークンを調査する(例えばセキュリティトークンがユーザー名および/または機器IDを含んでいるかどうかを判定する)ことを可能にするAPI(アプリケーションプログラミングインタフェース)をサポートする。ユーザー名はユーザーIDの一例であり、他のユーザーIDが用いられてよいことは理解されたい。他の例には、電子メールアドレス、およびゲーマータグを含むエイリアスが含まれる。
【0010】
[0014]一実施では、ユーザーは、ユーザー資格情報(例えばユーザー名およびユーザーパスワード)を提供してアカウントを作成するが、ユーザーアカウントの作成には他の情報の組合せも用いられてよい。アカウント情報は、アカウント権限サービス104からアクセス可能なデータリポジトリー106に格納される。例えば、アカウントレコードは、データ項目の中でも特に、ユーザー名、パスワード、対応する機器パスワードを伴う1つまたは複数の機器ID、およびユーザーフレンドリーな機器名を含むことができる。ユーザーが自身のアカウントへのログインを試みると、アカウント権限サービス104は、ユーザーのアカウント情報を検索し、アカウント情報に格納された資格情報に照らしてユーザーの資格情報を検証する。例えば、アカウント権限サービス104は、提供されたユーザー名を使用してユーザーのアカウント情報を検索する。そして、アカウント権限サービス104は、ユーザーの資格情報(例えばユーザー名およびパスワード)を認証して、ユーザーのアカウントへのアクセスを許可する。
【0011】
[0015]アカウントの作成時に提供される場合であっても、その後に提供される場合であっても、機器の資格情報(例えば機器識別子(ID)および機器パスワード)も、ユーザー機器102からアカウント権限サービス104に送信され、ユーザー資格情報と関連付けてアカウント情報として記憶されることができる。機器IDとは、機器に対して生成されるグローバル一意の機器識別子である。機器IDは、各種方法を使用して生成されることができる。一実施では、機器IDは、機器IDが別の機器IDと衝突しないように、大きな値の集合を用いるグローバル一意識別子(GUID)などの無作為に生成された数とすることができる。別の実施は、機器自体の固有の特徴を考慮することを含むことができる。例えばパーソナルコンピューター機器の場合は、ハードディスクとBIOSの組合せにより、機器IDの生成に寄与するために使用することが可能な、一意で不変の何らかのパラメーターまたは特徴が得られる。一般には変化しない、オペレーティングシステム内のユーザー設定には、他の特徴が関連する可能性がある。そのような不変の特徴を用いると、機器IDを実際の機器自体に近づけることができ、機器IDがなりすまししにくくなり、損失から回復するのが容易になる。
【0012】
[0016]一実施では、ユーザーは、ユーザー機器102が信頼できる機器であることを指定し、ユーザー機器102で実行されるクライアントソフトウェアが機器IDおよび機器パスワードを生成し、それをユーザー機器102が機器の資格情報としてアカウント権限サービス104に送信する。ユーザーは、ユーザー(および可能性としては他のユーザー)が将来ユーザー機器102を識別できるように、機器の資格情報と関連付けてユーザーフレンドリーな機器名も提供してよい。
【0013】
[0017]一実施では、アカウント権限サービス104は、ユーザー名と関連付けて機器IDをデータリポジトリー106に記録して、ユーザーとユーザー機器102との間に信頼関係を確立する。この処理を通じて、ユーザーは、ユーザー機器102が、アカウント権限サービス104と提携したアカウントネットワーク内で、自身の信頼できる機器の1つであることを宣言したことになる。ユーザーは同様の処理を通じて、複数の信頼できる機器を指定してもよいことを理解されたい。
【0014】
[0018]さらに、ユーザーは、自分のアカウント中の自身の信頼できる機器のリストから機器を削除することもでき、これは、機器が盗まれ、ユーザーが盗まれた機器を通じた認証を阻止したい場合に有用である。例えば、ユーザーは、指定された機器IDとの自身のユーザーIDの関連付けを解除する要求をアカウント権限サービス104に送信することができる。それに対して、アカウント権限サービス104は、ユーザーのアカウントから指定された機器の機器IDを削除するか、または、ユーザーIDがもはや機器IDと関連付けられないことを他の方法で指定することができる。この仕組みは、例えばユーザーが自分のコンピューターまたは携帯電話を更新する際に有用であることが考えられ、例えば、古い方のユーザー機器を通じた要求で「この機器を私の信頼できる機器のリストから削除する」ように指定することができる。ただし、状況によっては、ユーザーは、信頼できる機器リストから削除すべきユーザー機器をもはや持っていない場合もある(例えばユーザー機器が損傷、紛失、または盗まれた場合)。そのような状況では、ユーザーは、自分の信頼できる機器のリストを要求することができ、機器はユーザーフレンドリーな機器名でリストされることができ、ユーザーはそのリストから削除する機器を選択することができる。あるいは、ユーザーは単にアカウント権限サービス104への削除要求でユーザーフレンドリーな機器名を提供することもできる。
【0015】
[0019]一実施では、ユーザーがアカウント権限サービス104に自身のアカウントを作成していて、ユーザー機器102の機器IDにユーザーが関連付けられている場合、ユーザーは、ユーザー機器102に関連付けられた機器証明書を要求することができる。一般に、機器証明書は、機器IDに公開鍵をバインドするデジタル証明書である。機器証明書は、公開鍵が、その機器IDで識別される機器に属することの証拠を提供する。例えば、ユーザーは、公開鍵と秘密鍵の対を生成し、対象機器の参照(例えばユーザーフレンドリーな機器名、機器ID等)と共に公開鍵をアカウント権限サービス104に送信することができる。公開鍵は、機器の資格情報および/またはユーザー資格情報と共に提出されて、証明書要求が信頼できる機器および/またはユーザーによってなされたことを保証する。公開鍵は、アカウントの作成と同時に、またはその後のいずれかの時に、アカウント権限サービス104に送信されることができる。アカウント権限サービス104は、公開鍵を使用して機器IDを暗号化して機器証明書を作成し、自身の秘密鍵を使用して機器証明書に署名し、署名済みの機器証明書をユーザー機器102に送り返す。このトランザクションの結果、ユーザー機器102は、その機器が機器IDで識別される機器であるという信頼できる証拠(例えば機器証明書)を所有することになる。
【0016】
[0020]ユーザーが電子商取引サーバー110等のアカウントネットワークリソースへのアクセスを開始したいとき、ユーザーのブラウザーは、電子商取引サーバー110に移動することができ、電子商取引サーバー110は、ユーザーのブラウザーをアカウント権限サービス104にリダイレクトする。ユーザー機器102は、電子商取引サーバー110にアクセスするためのセキュリティトークンの要求で、ユーザー資格情報と機器証明書をアカウント権限サービス104に提供することができる。一実施では、セキュリティトークンは、ユーザー名および/または機器IDを含むことができ、アカウントネットワークリソースは、APIを通じてそれらユーザー名および/または機器IDにアクセスすることができる。一実施では、アカウント権限サービス104は、ユーザー資格情報、機器証明書、および電子商取引サーバー110のセキュリティポリシーを評価して、電子商取引サーバー110にアクセスするためのセキュリティトークンをユーザー機器102に与えるかどうかを決定する。一般に、セキュリティポリシーは、セキュリティ保護された活動の条件としてサーバーが定義した事柄を定義する。セキュリティポリシーは、諸機能とそれらの間の流れの制約、外部システムおよびプログラムを含む敵対者によるアクセスの制約、およびユーザーによるデータへのアクセスの制約を扱う。別の実施では、アカウント権限サービス104は、ユーザー資格情報と機器資格情報の両方が認証されたかどうかも考慮に入れることができ、認証されていない場合は、アカウント権限サービス104はセキュリティトークンを保留してよい。この保留は、ネットワークサービスのセキュリティポリシーに従って行なわれるか、またはアカウント権限サービス自体によって決定されることができる。
【0017】
[0021]ユーザー機器102がセキュリティトークンを受け取った場合、ユーザー機器102は、セキュリティトークンを電子商取引サーバー110に転送し、電子商取引サーバー110は、セキュリティトークンを評価した後に、決定されたレベルの特権下でユーザーのアクセスを許可する。ユーザーが電子商取引サーバー110へのアクセスを許された場合、その後ユーザー機器102と電子商取引サーバー110の間の通信は、サーバーのセキュリティポリシーとユーザーの特権レベルの条件下で行なわれることができる。
【0018】
[0022]多要素認証(例えば2要素認証)は、単一要素認証より強いセキュリティを提供することができる。一実施では、多要素は、ユーザー資格情報に加えて、信頼できる機器の資格情報を含むことができるが、他の要素の組合せも多要素認証で用いられることができる。ユーザーの名前とパスワードだけでは容易にフィッシングまたは盗取することが可能であるが、ユーザーがアカウントネットワークリソースにアクセスするために用いる物理的な信頼できる機器は、悪意のあるユーザーが入手し操作することがより難しいので、多要素証はより強い傾向がある。さらに、ユーザーの要素に加えて信頼できる機器の要素が認証されるかどうかに応じて、異なるセキュリティ上の決定がなされることができる。例えば、セキュリティポリシーは、未登録の機器からログインする試みがなされた場合はユーザーに通知すること、ユーザーのパスワードの変更は信頼できる機器を通じてのみ行なうよう要求すること、信頼できる機器の要素が認証されない場合は有効期限が短いセキュリティトークンを設定することなどができる。
【0019】
[0023]一実施では、電子商取引サーバー110は、信頼できる機器の要素が認証されるかどうかに応じて、異なる特権レベルをユーザーに付与することができる。例えば、ユーザーの資格情報と機器の資格情報(例えば機器証明書で表される)の両方で認証を行なうユーザーには、追加的なストレージが与えられる、あるいは、ユーザー資格情報のみで認証するユーザーよりも人間対話型プロンプト(HIP)または他のセキュリティプロンプトの回数を少なくすることができる。
【0020】
[0024]ユーザーアカウントのセキュリティを強化するために、アカウント権限サービス104は、ユーザーがユーザー資格情報と信頼できる機器の機器資格情報の両方の検証を得ることができない場合には、ユーザー資格情報および/または機器資格情報を変更する試みを阻止することができる。実際には、この機能は、有効なユーザー名/パスワードを有するユーザーが、信頼できる機器を通じてアカウント権限サービス104にアクセスしていない場合は、アカウント権限サービス104を通じたユーザーアカウント情報の変更を行なえないようにすることができる。これに代えて、またはこれに加えて、ユーザーアカウント情報の変更を要求するユーザーがユーザー資格情報と信頼できる機器の機器資格情報両方の検証を得ることができなかった場合には、ユーザーアカウント情報を変更しようとする試みがユーザーに通知されることができる。
【0021】
[0025]図2に、信頼できる機器に限定した証明書を生成するための例示的動作および通信(まとめて200とする)を示す。この通信は、ユーザー機器と、アカウント権限サービスを運用するコンピューティングシステムとの間の、一般には通信ネットワークを通じて行なわれるデータ送信を表す。
【0022】
[0026]一実施では、生成動作202で、ユーザー機器のクライアントソフトウェアが機器IDおよび機器パスワード(「機器資格情報」)を生成し、両者はユーザー機器に関連付けられる。ユーザーは、機器IDと関連付けてユーザーフレンドリーな機器名も提供することができる。送信動作204で、ユーザー機器は、ユーザー名/パスワードおよび機器ID/パスワード(および可能性としてはユーザーフレンドリーな機器名)を収集し、アカウントを作成する要求と関連付けてアカウント権限サービスに送信する。要求に応答して、作成動作206で、アカウント権限サービスはユーザーのアカウントを作成し、ユーザー名を機器IDに関連付け、ユーザー名と機器IDを、アカウント権限サービスからアクセス可能なデータストアーに記憶されたアカウント情報中に記録する。ユーザーパスワードと機器パスワードの両者もアカウント情報中に格納されることができ、典型的には暗号で保護される。
【0023】
[0027]ユーザー名と機器IDは、他の状況下でも関連付けできることを理解されたい。例えば、ユーザーのアカウントがすでに作成されており、ユーザーは、以前に作成されたアカウント内で関連付けるために後から機器資格情報を提供する場合がある。さらに、ユーザー名は、複数の信頼できる機器IDに関連付けられることができ、それらの関連付けがアカウント情報中に記録されることができる。
【0024】
[0028]生成動作208で、ユーザー機器が公開鍵と秘密鍵の対を生成する。要求動作210で、ユーザー機器は、当該信頼できる機器に関連付けられた証明書を要求する。一実施では、ユーザー機器は、ユーザーフレンドリーな機器名および公開鍵をアカウント権限サービスに送信する。代替の実施では、ユーザー機器は、代わりにユーザー名/パスワードを送信して、要求が信頼できる機器からユーザーによって開始されたことを保証することができる。
【0025】
[0029]生成動作212で、アカウント権限サービスは、機器IDと公開鍵から機器証明書を作成し、次いで、アカウント権限サービスの秘密鍵を使用して証明書に署名して、ユーザー機器の公開鍵を機器IDにバインドする。このようにすると、機器IDがユーザー機器に属することを確認したいエンティティは、アカウント権限サービスの公開鍵を使用して証明書のデジタル署名を検証することにより、証明書を評価することができる。
【0026】
[0030]一実施では、ユーザーは、複数の機器を「信頼できる」機器として指定することができる。したがって、信頼できる機器の各機器IDが、ユーザーのユーザー名およびユーザーフレンドリーな名前と関連付けてアカウント情報中に記録される。このようにすると、ユーザーは、ユーザーフレンドリーな機器名を提供することにより、「信頼できる」機器として指定したい機器を識別する。機器証明書を要求する際、ユーザーはユーザーフレンドリーな機器名を提供することができ、アカウント権限サービスは、ユーザーのアカウントを見つけ、提供されたユーザーフレンドリーな機器名に対応する機器IDを抽出することができる。アカウント権限サービスは次いで、機器IDと公開鍵から機器証明書を作成し、自身の秘密鍵を使用して証明書に署名する。
【0027】
[0031]アカウント権限サービスは、返却動作214で、生成した機器証明書をユーザー機器に返す。ユーザー機器は、受信動作216で機器証明書を受信する。ユーザー機器は、後に、その機器IDで識別される機器である証明としてその機器証明書を使用することができる。
【0028】
[0032]図3に、信頼できる機器に限定した認証を使用してセキュアサーバーにアクセスするための例示的な動作および通信(まとめて300とする)を示す。この例では、ユーザーが自分のユーザー機器からセキュアサーバーにアクセスしたいと想定する。セキュアサーバーは、アカウント権限サーバーと信頼関係にあり、ユーザーおよび機器の認証をアカウント権限サーバーに依存する。この信頼関係の中で、アカウント権限サービスは、セキュアサーバーのセキュリティポリシーの知識を有し、セキュアサーバーへのアクセスのためにユーザーおよび/または機器を認証するように要求された際はそのポリシーを施行する。ユーザーがユーザー資格情報と機器資格情報の両方を提供するか、またはユーザー資格情報のみを提供するかに応じて、セキュアサーバーにアクセスするためにアカウント権限サービスからユーザーに付与される特権レベルは異なってよい。例えば、ユーザー資格情報と機器資格情報両方による認証では、アカウント権限サービスは、ユーザー資格情報だけによる認証の場合よりも高いレベルの特権をユーザーに付与する場合がある。
【0029】
[0033]図の流れでは、ユーザーは、要求動作302でセキュアサーバーへのアクセスを要求する(例えばブラウザーをセキュアサーバーによって提供されるウェブページに移動することによる)。セキュアサーバー機器は、ユーザーがまだアカウント権限サービスによってアクセスの認証を受けていない(例えばユーザーのアクセス要求が、セキュアサーバーにアクセスするためのセキュリティトークンを含んでいなかった)ことを検出し、したがって、リダイレクト動作304で、認証のためにユーザーをアカウント権限サービスにリダイレクトする。
【0030】
[0034]アカウント権限サービスは、受信動作306で、リダイレクトされた要求(要求をリダイレクトしたセキュアサーバーの識別を含む)を受け取る。アカウント権限サービスにおける指示動作308では、ユーザーに資格情報を要求する。ユーザー機器は、受信動作310で指示を受け取り、送信動作312で資格情報を送出する。ユーザーは、自分のユーザー資格情報(例えばユーザー名およびパスワード)を送出することができ、これは一般的である。代替のシナリオでは、ユーザー機器は、機器証明書(または機器IDと機器パスワード)も提出することができ、それにより認証のために2つの要素を提供する。
【0031】
[0035]アカウント権限サービスとセキュアサーバーの間の信頼関係の一部として、アカウント権限サービスは、セキュアサーバーのセキュリティポリシーを知っている。したがって、アカウント権限サービスは、ユーザー機器から資格情報を受け取ると、その資格情報を認証し、資格情報がセキュアサーバーのセキュリティ要件を満たす場合(判定動作314で判定される)、アカウント権限サービスは、動作320でユーザー機器にセキュリティトークンを送信する。
【0032】
[0036]ユーザー機器から供給された資格情報がセキュアサーバーのセキュリティ要件を満たさない場合、アカウント権限サービス316は、ユーザー機器に追加の資格情報を求めることができる。例えば、セキュアサーバーがユーザー資格情報と機器資格情報の両方等の2要素認証を要求する場合、アカウント権限サーバーは、信頼できる機器を介した認証をユーザーに要求することができる。あるいは、機器ID要素が満たされない場合は、セキュアサーバーは、HIPソリューションや秘密の質問の回答(例えば「母親の旧姓」)等の代替の第2の要素を受け付けることもできる。
【0033】
[0037]他のシナリオでは、要求される数の要素が満たされない場合は、アカウント権限サービスによって付与される認証を何らかの形で縮小することができる。例えば、アカウント権限サービスは、第2の要素の認証が達成されない場合には、より早く期限が切れるセキュリティトークンを提供することができる。
【0034】
[0038]ユーザー機器は、受信動作322でセキュリティトークンを受け取り、送信動作324でセキュアサーバーに転送する。付与動作326で、セキュアサーバーは、セキュリティトークンを調べて、アカウント権限サービスで行なわれた認証に基づいて、ユーザー/機器に許可する権限のレベルを決定する。一実施では、セキュアサーバーは、セキュリティトークンを調べて、アカウント権限サービスによる認証でユーザー資格情報と機器資格情報の両方が含まれていたかどうかを判定する。両方が含まれていた場合は、セキュアサーバーは、ユーザー機器を介して、より高いレベルの特権をユーザーに与えることができる。そうでない場合は、セキュアサーバーは、より低いレベルの特権をユーザーに与えるか、アクセスを一切許可しない。
【0035】
[0039]図4に、信頼できる機器に限定した認証に基づいてリモート機器によるアクセスを提供する例示的システム400を示す。ユーザーは、ユーザーアカウントを作成する際、ユーザー機器402を操作して、通信ネットワーク408を介してアカウント権限サービス404と通信する。一実施では、ユーザーアカウントは、各種のアカウントネットワークリソースにアクセスするために使用することができる。例えば、アカウント権限サービス404にアカウントを作成することにより、ユーザー機器402を操作するユーザーは、リモートユーザー機器412を介するリモートユーザー等、他のユーザーと共有してもよい、信頼できる機器のリストを公開することができる。アカウント権限サービス404は、アカウントネットワーク内のユーザーアカウントの初期化と維持を管理する。アカウント権限サービス404は、ユーザー、ユーザー機器、およびアカウントネットワークに結合された他のユーザーおよび機器との間にも信頼関係を維持する。
【0036】
[0040]一実施では、ユーザーは、ユーザー資格情報(例えばユーザー名およびユーザーパスワード)を提供してアカウントを作成するが、ユーザーアカウントの作成には他の情報の組合せも用いられることができる。アカウント情報は、アカウント権限サービス404からのアクセスが可能なデータリポジトリー406に格納される。ユーザーが自分のアカウントへのログインを試みると、アカウント権限サービス404は、ユーザーアカウント情報を検索し、提供されたユーザー資格情報をアカウント情報に格納された資格情報に照らして検証する。
【0037】
[0041] アカウントの作成時に提供される場合であっても、またはその後提供される場合であっても、機器の資格情報(例えば機器識別子(ID)および機器パスワード)も、ユーザー機器402からアカウント権限サービス404に送信され、ユーザー資格情報と関連付けてアカウント情報として記憶されることができる。一実施では、ユーザーは、ユーザー機器402が信頼できる機器であることを指定し、ユーザー機器402で実行されるクライアントソフトウェアが機器IDおよび機器パスワードを生成し、それをユーザー機器402が機器資格情報としてアカウント権限サービス404に送信する。ユーザーは、ユーザー自身(および可能性としては他のユーザー)が将来ユーザー機器402を識別できるように、ユーザーフレンドリーな機器名も提供してよい。
【0038】
[0042]ユーザーは、機器共有命令を公開することにより、ユーザー機器402が別のリモートユーザーからアクセス可能であることも指定することができる。一実施では、ユーザーは、ユーザー機器402を他のユーザーからアクセス可能な機器として識別する共有パラメーターを、自身のアカウント情報中に設定する。別の実施では、ユーザーは、自身が機器を共有したいリモートユーザーとその際の特権レベルを共有パラメーターとして指定することもできる。共有パラメーターは、機器IDに関連付けられ、アカウント権限サービス402は、機器IDをユーザー機器404から受け取る。アカウント権限サービス404は、証明書に共有パラメーターを追加し、証明書に署名してからユーザー機器402に送り返すこともできる。
【0039】
[0043]一実施では、アカウント権限サービス404は、機器IDおよび共有パラメーターをユーザー名と関連付けてデータリポジトリー406に記録して、ユーザーとユーザー機器402との間に信頼関係を確立する。この処理を通じて、ユーザーは、ユーザー機器402が、アカウント権限サービス404と提携したアカウントネットワーク内で、自身の信頼できる機器の1つであることを宣言したことになる。
【0040】
[0044]一実施では、ユーザーがアカウント権限サービス404に自身のアカウントを作成しており、ユーザーがユーザー機器402の機器IDに関連付けられている場合、ユーザーは、ユーザー機器402に関連付けられた機器証明書を要求することができる。ユーザーは、公開鍵と秘密鍵の対を生成し、対象機器の参照(例えばユーザーフレンドリーな機器名、機器ID等)と共に公開鍵をアカウント権限サービス404に送信する。公開鍵は、アカウントの作成と併せて、またはその後のいずれかの時に、アカウント権限サービス404に送信されることができる。アカウント権限サービス404は、公開鍵を使用して機器IDを暗号化して機器証明書を作成し、機器証明書をユーザー機器402に送り返す。このトランザクションの結果、ユーザー機器402は、その機器IDで識別される機器であることの信頼できる証拠(例えば機器証明書)を所有することになる。
【0041】
[0045]別のリモートユーザーがリモートユーザー機器412を通じてユーザー機器402に接続することを試みる際、リモートユーザー機器412は、アカウント権限サービス404に、第1のユーザー(例えば第1のユーザーの電子メールアドレス、ゲーマータグ、ユーザー名等で識別される)に関連付けられた共有可能な機器のリストを要求する。アカウント権限サービス404は、第1のユーザーのアカウント情報を検索し、ユーザーの機器のうちどの機器が共有可能な機器として公開されているか、および要求側のリモートユーザーがその機器を共有する権限があるかどうかを判定する。リモートユーザーがそのような権限を有する場合、アカウント権限サービス404は、第1のユーザーに関連付けられ、リモートユーザーによる共有が可能な、共有可能機器のリストを返す。リモートユーザーは、共有可能機器の1つを選択し、その選択をアカウント権限サービス404に返すことができる。アカウント権限サービス404は、次いで、選択された機器の機器IDをユーザーのアカウント情報から抽出し、その選択された機器の機器IDをリモートユーザー機器412に返す。リモートユーザー機器412に返される情報は、ユーザー機器402の公開鍵およびIPアドレスを含むことができる。
【0042】
[0046]選択した共有可能機器の機器IDを信頼できるアカウント権限サービス404から取得すると、リモートユーザー機器412は、ユーザー機器402に接続することができる。一実施では、この接続は、ユーザー機器402のIPアドレスを用いて、TCP/IP等の標準的なネットワークプロトコルを通じて実現される。リモートユーザー機器412がユーザー機器402との接続を達成すると、リモートユーザー機器412は、ユーザー機器402に機器証明書を要求し、アカウント権限サービス404で行なわれた署名を検証する。(このようにして、リモートユーザー機器412はユーザー機器402の公開鍵を得ることができる。リモートユーザー機器412は、アカウント権限サービス404からユーザー機器402の公開鍵も得ることができる。)
[0047]リモートユーザー機器412は、ユーザー機器402の公開鍵に一致する秘密鍵を提供するようにユーザー機器402に要求する。提供の方法は、SSL等の標準的なプロトコルを通じて達成されることができるが、他の方法も用いられてよい。一実施では、ユーザー機器402は、リモートユーザー機器412とのネットワークチャレンジ/レスポンスハンドシェイクを行ない、その結果、ユーザー機器402が何らかのデータを自身の秘密鍵で署名および/または暗号化することになる。リモートユーザー機器412は次いで、ユーザー機器402の公開鍵を使用してそのデータを検証することができる。ユーザー機器402が真に秘密鍵を所有することを確認することにより、リモートユーザー機器412は、自身が接続しようとした機器に接続されたことを確認し、したがって双方の機器は安全に通信を続けることができる。検証が不合格の場合は、リモートユーザー機器412は、妥当でない機器に情報を提供する前、またはアクセス権を付与する前に、接続を切断することができる。
【0043】
[0048]一実施では、ユーザー機器402は、リモートユーザー機器412の識別を確かめることができるように、リモートユーザー機器412がアカウント権限サービス404から受け取った機器412のセキュリティトークンを送信することも要求することができる。セキュリティトークンは、証明書形式の公開鍵と秘密鍵の対であってもよく、その場合機器402は、署名を検証し、リモートユーザー機器412によって秘密鍵が所有されている証明を取得する同様の処理を経る。
【0044】
[0049]図5に、信頼できる機器に限定した認証に基づいてリモート機器によるアクセスを提供するための例示的動作および通信(まとめて500とする)を示す。発見要求動作502で、リモートユーザーは、(リモートユーザー機器を介して)アカウント権限サービスに、別のユーザーに関連付けられた共有可能機器のリストを要求し、ユーザーの電子メールアドレス、ゲーマータグ、ユーザー名等のユーザー識別子を使用してユーザーを指定する。リスト発見動作504で、アカウント権限サービスは、要求を受け取り、指定されたユーザーのアカウントにアクセスして、指定されたユーザーに関連付けられた共有可能機器のリストを取得する。アカウント権限サービスは、指定されたユーザーによって提出された機器名(通例はユーザーフレンドリーな機器名)を収集してリストにまとめ、そのリストを送信動作506でリモートユーザー機器に送り返す。
【0045】
[0050]リモートユーザーは、選択動作508で、共有可能機器のリストを閲覧し、対象となる機器を選択することができる。送信動作510で、リモートユーザー機器は、共有可能機器の選択をアカウント権限サービスに返す。アカウント権限サービスは、抽出動作512で、相手のユーザーのアカウント情報にアクセスして、選択された機器の機器IDを抽出し、送信動作514でリモートユーザー機器に返す。リモートユーザー機器は、受信動作516で機器IDを受け取る。
【0046】
[0051]リモートユーザー機器は、接続動作518で、選択した機器に接続する。前述のように、この接続は、TCP/IPなどの標準的なネットワークプロトコルを通じて得ることができるが、他の方法も用いられてよい。共有可能なユーザー機器は、接続動作520で接続を受け付け、このことは、そのユーザー機器の秘密鍵を所有していることの証明にもなる。リモートユーザー機器は、秘密鍵の所持の主張(例えば機器証明書)を受け取り、ユーザー機器の秘密鍵がその秘密鍵の所持の主張で使用されたことを確認する。この検証機構は、秘密鍵/公開鍵の対に基づいて(例えばSSLを介して)実装されることができる。リモートユーザー機器は、機器証明書のアカウント権限の署名を確認してもよい。
【0047】
[0052]リモートユーザー機器が機器IDを介して共有可能ユーザー機器の識別を確認することができる場合、リモートユーザー機器は、自身が接続された機器が、共有可能機器のリストから選択した機器であることを保証される。そのため、リモートユーザー機器と共有可能ユーザー機器は、動作526および528で対話することができる。リモートユーザー機器が、共有可能ユーザー機器の識別を、接続しようとした機器として確認することができない場合は、接続を終了してセキュリティ違反の可能性を低下させることができる。
【0048】
[0053]本発明を実施するための図6の例示的なハードウェアおよび動作環境は、ゲーム機本体またはコンピューター20、携帯電話、携帯情報端末(PDA)、セットトップボックスの形態の汎用コンピューティング機器、または他の種類のコンピューティング機器を含む。図6の実施では、例えば、コンピューター20は、処理装置21、システムメモリー22、および、システムメモリーを含む各種システム構成要素を処理装置21に動作的に結合するシステムバス23を備える。処理装置21は、1つのみの場合も、2つ以上存在する場合もあり、コンピューター20のプロセッサーは、単一の中央演算処理装置(CPU)からなるか、または、一般に並列処理環境と呼ばれる、複数の処理装置からなる。コンピューター20は、従来型のコンピューターでも、分散コンピューターでも、他の種類のコンピューターでもよい。本発明は、この点で限定されない。
【0049】
[0054]システムバス23は、各種のバスアーキテクチャーを使用した、メモリーバスまたはメモリーコントローラー、ペリフェラルバス、スイッチファブリック、2地点間接続、およびローカルバスを含む、数種のバス構造のいずれでもよい。システムメモリーは、単にメモリーと呼ばれる場合もあり、読み取り専用メモリー(ROM)24およびランダムアクセスメモリー(RAM)25を含む。起動時等にコンピューター20内の要素間の情報転送を助ける基本ルーチンを含んだ基本入出力システム(BIOS)26は、ROM24に記憶される。コンピューター20はさらに、図示しないハードディスクの読み書きを行なうハードディスクドライブ27、取り外し可能磁気ディスク29の読み取りまたは書き込みを行なう磁気ディスクドライブ28、および、CD−ROMや他の光学媒体等の取り外し可能光ディスク31の読み取りまたは書き込みを行なう光ディスクドライブ30を備える。
【0050】
[0055]ハードディスクドライブ27、磁気ディスクドライブ28、および光ディスクドライブ30は、それぞれ、ハードディスクドライブインタフェース32、磁気ディスクドライブインタフェース33、光ディスクドライブインタフェース34でシステムバス23に接続される。これらのドライブとそれに関連するコンピューター可読媒体は、コンピューター20のコンピューター可読命令、データ構造、プログラムモジュール、および他のデータの不揮発性の記憶を提供する。当業者には、磁気カセット、フラッシュメモリーカード、デジタルビデオディスク、ランダムアクセスメモリー(RAM)、読み取り専用メモリー(ROM)等、コンピューターからアクセス可能なデータを記憶することができる任意の種類のコンピューター可読媒体が例示的動作環境で使用されてよいことが理解されよう。
【0051】
[0056]ハードディスク、磁気ディスク29、光ディスク31、ROM24、またはRAM25には複数のプログラムモジュールが記憶されることができ、それらのモジュールには、オペレーティングシステム35、1つまたは複数のアプリケーションプログラム36、他のプログラムモジュール37、およびプログラムデータ38が含まれる。ユーザーは、キーボード40やポインティングデバイス42等の入力装置を通じてコンピューター20にコマンドおよび情報を入力することができる。他の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星受信アンテナ、スキャナー等が含まれる。上記および他の入力装置は、多くの場合、システムバスに結合されたシリアルポートインタフェース46を通じて処理装置21に接続されるが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)等の他のインタフェースで接続されることも可能である。モニター47または他の種の表示装置も、ビデオアダプター48等の表示インタフェースを介してシステムバス23に接続される。モニターに加えて、コンピューターは通例、スピーカーやプリンター等の他の周辺出力装置(図示せず)を備える。
【0052】
[0057]コンピューター20は、リモートコンピューター49等の1つまたは複数のリモートコンピューターとの論理接続を使用するネットワーク環境で動作することができる。これらの論理接続は、コンピューター20に結合された、またはコンピューター20の一部である通信装置によって達成されるが、本発明は、特定の種類の通信装置に限定されない。リモートコンピューター49は、別のコンピューター、サーバー、ルーター、ネットワークPC、クライアント、ピアデバイス、または他の一般的なネットワークノードであり、図6にはメモリー記憶装置50のみを図示するが、通例は、上記でコンピューター20に関して述べた要素の多くまたは全てを備える。図6に示す論理接続は、ローカルエリアネットワーク(LAN)51およびワイドエリアネットワーク(WAN)52を含む。このようなネットワーク環境は、オフィス内ネットワーク、企業規模のコンピューターネットワーク、イントラネット、およびインターネットに一般的に見られ、これらは全て、ネットワークの種類である。
【0053】
[0058]LANネットワーク環境で使用される場合、コンピューター20は、ネットワークインタフェースまたはアダプター53を通じてローカルネットワーク51に接続される。アダプター53は、通信装置の一種である。WANネットワーク環境で使用される場合、コンピューター20は通例、モデム54、ネットワークアダプター、ある種の通信装置、またはワイドエリアネットワーク52上に通信を確立するための他の種類の通信装置を備える。モデム54は、内蔵される場合も外付け型の場合もあり、シリアルポートインタフェース46を介してシステムバス23に接続される。ネットワーク環境では、パーソナルコンピューター20に関連して図示したプログラムモジュール、またはその一部は、リモートのメモリー記憶装置に記憶されることができる。図のネットワーク接続は例であり、コンピューター間に通信リンクを確立するための他の手段および装置が使用されてよいことが理解されよう。
【0054】
[0059]例示的な実施では、アカウント権限サービスモジュールおよび他のモジュールは、メモリー22および/または記憶装置29もしくは31に記憶され、処理装置21で処理される命令によって実施されることができる。ユーザー名、パスワード、機器識別子、証明書、セキュリティトークン、および他のデータは、永続的なデータストアーとしてのメモリー22および/または記憶装置29または31に記憶されることができる。
【0055】
[0060]本明細書に記載される技術は、1つまたは複数のシステム内で論理動作および/またはモジュールとして実施される。論理動作は、1つまたは複数のコンピューターシステムで実行される、プロセッサー実施の一連のステップとして、および、1つまたは複数のコンピューターシステム内の相互接続されたマシンモジュールまたは回路モジュールとして実施される。同様に、各種構成要素モジュールの説明は、それらモジュールによって実行または実施される動作の点から提供されることができる。その結果得られる実施は、ここに記載される技術を実施する基礎システムの性能要件に応じて選択される事項である。したがって、本明細書に記載される技術の実施形態を構成する論理動作は、動作、ステップ、オブジェクト、またはモジュール等と、様々な呼び方がされる。さらに、論理動作は、明示的に要求されない限り、またはクレームの文言により特定の順序が本質的に必要とされない限りは、どのような順序で行なわれてもよいことを理解されたい。
【0056】
[0061]上記の詳細な説明、例、およびデータは、本発明の例示的実施形態の構造および使用の完全な説明を提供する。本発明の各種実施形態についてある程度の詳細をもって、あるいは1つまたは複数の個々の実施形態を参照して上記で説明したが、当業者は、本発明の主旨または範囲から逸脱することなく、ここに開示される実施形態に多数の改変を行なうことができる。特に、ここに記載される技術はパーソナルコンピューターに依存せずに用いることが可能であることを理解されたい。したがって、他の実施形態が想定される。上記の説明に含まれ、添付図面に示される全ての内容は制限的なものではなく、単なる特定の実施形態の例示と解釈すべきことが意図される。以下の特許請求の範囲に定義される本発明の基本的要素から逸脱することなく詳細または構造の変更がなされることが可能である。
【0057】
[0062]主題について構造的特徴および/または方法論的技術に固有の術語で説明したが、添付の特許請求の範囲に定義される主題は、必ずしも上記の具体的な特徴または動作に限定されないことを理解されたい。上記の具体的特徴および動作は、特許請求の範囲に記載される主題を実施する例示的形態として開示される。

【特許請求の範囲】
【請求項1】
アカウントネットワーク(account network)(100)内でユーザーの多要素認証(multiple-factor authentication)を行なう方法であって、
前記アカウントネットワーク(100)にアクセスするために前記ユーザーによって用いられる機器(device)(102)で生成(generated)された前記ユーザーのユーザー資格情報(user credentials)(204)および機器資格情報(device credentials)(204)を受け取るステップと、
前記ユーザー資格情報(204)のユーザー識別子(identifier)を前記機器資格情報(204)の機器識別子(identifier)に関連付け(associating)(206)て、前記ユーザーと前記機器との間の信頼関係(trust relationship)を表す(represent)ステップと、
前記ユーザー資格情報(204)および前記機器資格情報(204)を評価(evaluating)して、検証結果(verification results)を生成する(314)ステップと、
前記ユーザー資格情報(204)および前記機器資格情報(204)両方の前記検証結果に基づいて、前記ユーザーの識別(identity)の証拠(evidence)を提供する(320)ステップと
を含む方法。
【請求項2】
前記ユーザーの識別の前記証拠は、前記ユーザー識別子および前記機器識別子の両方を含む、請求項1に記載の方法。
【請求項3】
前記関連付けの動作は、
前記アカウントネットワーク内の前記ユーザーのアカウントに前記ユーザー識別子と前記機器識別子を組み合わせて記録するステップを含む、請求項1に記載の方法。
【請求項4】
前記関連付ける動作は、
前記ユーザー識別子および前記機器識別子と少なくとも1つの他の機器識別子を記録するステップであって、前記記録動作は、前記機器識別子および前記少なくとも1つの他の機器識別子で識別される前記機器を、前記ユーザーの信頼できる機器(trusted devices)として指定する、ステップ
を含む、請求項1に記載の方法。
【請求項5】
前記提供する動作は、
前記ユーザーの識別の前記証拠としてセキュリティトークンを生成するステップを含み、前記セキュリティトークンは、前記ユーザー識別子と前記機器識別子の両方を含む、請求項1に記載の方法。
【請求項6】
前記提供の動作は、
前記ユーザーの識別の前記証拠としてセキュリティトークンを生成するステップを含み、前記セキュリティトークンは、前記セキュリティトークンの受信者が前記セキュリティトークンから前記ユーザー識別子と前記機器識別子の両方にアクセスすることを可能にするプログラミングインタフェースを含む、請求項1に記載の方法。
【請求項7】
前記関連付け動作(associating operation)の後に前記機器識別子から前記ユーザー識別子の関連付けを解除(disassociating)して、前記機器を、ユーザーが信頼できるとされる機器から削除(remove)するステップをさらに含む、請求項1に記載の方法。
【請求項8】
前記提供動作(providing operation)は、前記ユーザー資格情報と前記機器資格情報両方の検証が合格した場合(upon successful verification)にのみ、前記識別の証拠を提供(provides)し、
前記方法は、
前記ユーザー資格情報と前記機器資格情報両方の検証(verification)が不合格(unsuccessful)である場合は、前記ユーザーの識別の前記証拠を保留(withholding)するステップ
をさらに含む、請求項1に記載の方法。
【請求項9】
前記提供動作は、前記ユーザー資格情報と前記機器資格情報両方の検証が合格した場合にのみ、前記識別の証拠を提供し、
前記方法は、
前記ユーザー資格情報の検証は合格したが前記機器資格情報の検証が合格しない場合は、前記ユーザーによる前記ユーザー資格情報および前記機器資格情報を変更する試み(attempt)を阻止(blocking)するステップ
をさらに含む、請求項1に記載の方法。
【請求項10】
前記提供動作は、前記ユーザー資格情報と前記機器資格情報両方の検証が合格した場合にのみ、前記識別の証拠を提供し、
前記方法は、
結果として前記ユーザー資格情報の検証は合格したが前記機器資格情報の検証が合格しなかった、前記ユーザー資格情報を使用した認証の試みを前記ユーザーに通知するステップ
をさらに含む、請求項1に記載の方法。
【請求項11】
前記識別の証拠を受け取るのに応答してアカウントネットワークリソースによって付与(granted)される特権(privilege)のレベルは、前記識別の証拠が、前記機器資格情報の検証が合格したことを示すかどうかに応じて決まる、請求項1に記載の方法。
【請求項12】
アカウントネットワーク内でユーザーの多要素認証を行なうコンピュータープロセスを行なうためのコンピューター実行可能命令を有するコンピューター可読記憶媒体(31)であって、前記コンピュータープロセスは、
前記アカウントネットワーク(100)にアクセスするために、前記ユーザーによって用いられる機器(102)で生成された前記ユーザーのユーザー資格情報(204)および機器資格情報(204)を受け取るステップであって、前記ユーザー資格情報(204)は、前記ユーザーのユーザー識別子を含み、前記機器資格情報(204)は、前記機器(102)の機器識別子を含むステップと、
前記アカウントネットワーク(100)内の前記ユーザーのアカウント(106)に前記ユーザー識別子と前記機器識別子を組み合わせて記録する(206)ことにより、前記ユーザーと前記機器(102)との間の信頼関係を表すステップと、
前記ユーザー資格情報(204)および前記機器資格情報(204)を評価して、検証結果を生成するステップと、
前記ユーザー資格情報(204)および前記機器資格情報(204)両方の前記検証結果に基づいて、前記ユーザーの識別の証拠を提供する(320)ステップと
を含むコンピューター可読記憶媒体(31)。
【請求項13】
前記ユーザーの識別の前記証拠は、前記ユーザー識別子および前記機器識別子の両方を含む、請求項12に記載のコンピューター可読記憶媒体。
【請求項14】
前記関連付けの動作は、
前記ユーザー識別子および前記機器識別子と少なくとも1つの他の機器識別子を記録するステップであって、前記記録動作は、前記機器識別子および前記少なくとも1つの他の機器識別子で識別される前記機器を、前記ユーザーの信頼できる機器として指定する、ステップ
を含む、請求項12に記載のコンピューター可読記憶媒体。
【請求項15】
前記提供する動作は、
前記ユーザーの識別の前記証拠としてセキュリティトークンを生成するステップを含み、前記セキュリティトークンは、前記ユーザー識別子と前記機器識別子の両方を含む、請求項12に記載のコンピューター可読記憶媒体。
【請求項16】
前記提供の動作は、
前記ユーザーの識別の前記証拠としてセキュリティトークンを生成するステップを含み、前記セキュリティトークンは、前記セキュリティトークンの受信者(recipient)が前記セキュリティトークンから前記ユーザー識別子と前記機器識別子の両方にアクセスすることを可能にするプログラミングインタフェースを含む、請求項12に記載のコンピューター可読記憶媒体。
【請求項17】
前記識別の証拠を受け取るのに応答してアカウントネットワークリソースによって付与される特権のレベルは、前記識別の証拠が、前記機器資格情報の検証が合格したことを示すかどうかに応じて決まる、請求項12に記載のコンピューター可読記憶媒体。
【請求項18】
アカウントネットワークリソース(110)にアクセスするためのあるレベルの特権をユーザーに許可する方法であって、
ユーザーが前記アカウントネットワークリソース(110)へのアクセスを試みる際に用いる機器(102)から識別の証拠(324)を受け取るステップと、
前記識別の証拠(324)を調べて(326)、前記識別の証拠が、前記アカウントネットワークリソース(110)に信頼できる認証提供者(104)による前記ユーザーのユーザー資格情報(204)および前記機器(102)の機器資格情報(204)両方の検証が合格したことを示すかどうかを判定するステップと、
前記識別の証拠が、前記認証提供者(104)による前記ユーザーの前記ユーザー資格情報(204)および前記機器(102)の前記機器資格情報(204)両方の検証が合格したことを示す場合は、第1のレベルの特権を付与する(326)ステップと、
前記識別の証拠(324)が、前記認証提供者(104)による前記ユーザーの前記ユーザー資格情報(204)および前記機器の前記機器資格情報両方の検証が不合格であったことを示す場合は、第2のレベルの特権を付与する(326)ステップと
を含む方法。
【請求項19】
前記第1のレベルの特権は前記第2のレベルの特権より高い、請求項18に記載の方法。
【請求項20】
前記識別の証拠は、前記アカウントネットワークリソースが前記ユーザー資格情報のユーザー識別子および前記機器資格情報の機器識別子にアクセスすることができるプログラミングインタフェースを提供するセキュリティトークンを含む、請求項18に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2011−522327(P2011−522327A)
【公表日】平成23年7月28日(2011.7.28)
【国際特許分類】
【出願番号】特願2011−511684(P2011−511684)
【出願日】平成21年5月4日(2009.5.4)
【国際出願番号】PCT/US2009/042667
【国際公開番号】WO2009/148746
【国際公開日】平成21年12月10日(2009.12.10)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】