説明

消費者インターネット認証サービス

ユーザが、ユーザに関する情報を認証サービスから隔離する一方で、認証サービスに対して認証できるようにする方法であり、認証コードソース、加入サイト、及び認証サービスに関連するサービスユーザ識別子(SUID)を生成することを含む。この方法は、ユーザに関する情報とSUIDの関連を作成することと、加入サイトの中で関連を隔離することを含む。また、ユーザから加入サイトに認証コード生成装置によって生成される認証コードを提供することと、認証サービスにSUID及び加入サイトを特定する情報とともに認証コードを提供することとを含む。さらに、SUID及び加入サイトを特定する情報を使用してコード生成装置を特定することと、コード生成装置に関して認証コードのための認証決定を生成することと、加入サイトに前記決定を提供することとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本願は、以下の特許出願、2004年12月20日付けの米国仮特許出願、出願番号第60/637,616号の優先権を主張する。
【0002】
本発明は認証システムに関する。
【背景技術】
【0003】
多くの組織が、その顧客との対話に関連する機能のために強力な認証技術に頼っている。例えば、強力な認証技術は、「ゲートキーパー」機能、つまりカスタマを有効なユーザとして認証できる場合にだけ組織のリソースに対するアクセスを与えるために使用される。多くのケースでは、このような組織は、認証インフラストラクチャをセットアップし、維持することが望ましくない。したがって、第三者機関はこのような組織に認証サービスを提供するシステムを開発してきた。従来、これらのサービスは、リモートアクセスサーバ、VPN、及び従業員ポータル等の内部リソースにアクセスするときにユーザ認証証明の外部委託された照合を提供するため、認証サービスを利用する企業顧客をターゲットにしている。
【発明の開示】
【発明が解決しようとする課題】
【0004】
今日存在する認証サービスは、個々の加入組織に、彼らが及び彼らだけが利用できる個々の認証ソリューションを提供することを中心としている。この手法は、複数の加入組織のユーザが、各加入組織のために別々の認証装置を持っていることを必要とし、このようにしてユーザが、自分が管理し、携行し、使用する装置の数において負担を受ける状況を生じさせている。
【0005】
現在の認証サービスと存在する制限
今日、組織が利用できる単に限られた数の強力な認証サービスがある。しかしながら、これらのサービスは、通常、ユーザと結び付いた個人データと、サービスに公知である加入サイトの間の直接的なリンクを含む。
【0006】
このような直接的なリンクを個人データの中に入れると、ユーザのアイデンティティのセキュリティは、強化される代わりに弱められる。認証サービスプロバイダは、通常、この個人データに入れる直接的なリンクに対するニーズにより、装置が組織の間で共有されているために存在する可能性がある管理とトークンの同期問題が削減されることが必要とされると思われる。
【0007】
組織に強力な認証を提供する既存のサービスは、現在、複数の加入サイト全体で単一のユーザ装置を利用しようとはしていない。このようにすることは、ユーザの経験を複雑且つ分かりにくくする可能性があり、強力な認証技術のさらに幅広い使用の奨励に勤めるサービスにとって明らかに逆効果である。
【0008】
既存の認証サービスは、認証を取り巻くサービスの充分な補完を提供しない。認証の集中化は、サービスが直接的なエンドユーザの装置配分、直接的なエンドユーザのサポート、及び一時的なアクセスプロセスも提供できる場合にだけ成功する。配分は現在個々の組織に対する装置のバルク出荷に限定されており、その結果個々の組織が装置を自身で配分することを要求している。
【0009】
認証装置のための従来の配分モデルは、通常、配分の前に個人に割り当てられている認証装置に基づいている。この種類の認証装置配分モデルは重大な制限を被っている。
【0010】
第1に、従来の配分モデルは、管理者が、実際の配分の前に認証装置とエンドユーザの関係性を決定することを必要とする。この制限の例はクレジットカードの発行である。クレジットカードは発行プロセスの中で個々のユーザに対して割り当てられ、次にそのユーザに配分される。
【0011】
さらに、認証装置をユーザに事前に割り当てるプロセスにより、消費者環境で悪化している不便をユーザに生じさせることのある配分プロセスの遅延の原因となる。さらに、装置が妨害され、すでにユーザに結び付けられている場合にセキュリティ装置を事前に割り当てると、セキュリティ違反が引き起こされことがある。
【0012】
消費者が直面しているアプリケーションにおける強力な認証サービスに対する現在の需要及び従来の手法の限界を考慮すると、従来の認証配分モデルに関連する制限に苦しまない、エンドユーザに対する認証配分のための手法が強く求められる。特に、配分をその認証装置のユーザへの割り当てから分離することを可能にする、認証装置の消費者への配分のための手法が必要とされている。
【0013】
従来の配分モデルで使用される管理上の負担を回避するスケラブル(scalable)でタイムリーな方法で「オンデマンド」でエンドユーザに直接的に認証装置を配分する手法に対してさらなるニーズがある。
【課題を解決するための手段】
【0014】
明細書に説明される認証サービスの実施形態は、認証サービスが特定のユーザデータを保持する、あるいは確証しなくても、グローバルに妥当性のある認証証明を提供する。説明される実施形態は、複数レベルの間接的方法を活用することにより加入サイトで実行される認証から認証符号(authenticator)を「抽出する」モデルも提供する。間接的方法のレベルは、単一の認証符号が複数の加入サイト及び消費者と関連するようになるのを容易にする。交換及び一次アクセス信用証明物も、アクセスイベントの損失または一時的なアクセスイベントが発生すると加入サイトを通してグローバルに活用できる。説明される実施形態は、認証プロセスにおいて、及び認証符号の交換と配分においても、配分の負担を和らげる。
【0015】
以下の項では、認証サービスについて説明される実施形態に独特のコンセプトを述べる。
【0016】
装置関連
説明される実施形態は、ユーザ(つまり、加入サイトのリソースの活用を所望し、パスワードのような認証情報を提供するエンティティ)と、加入サイト(つまり、所望されるリソースを主催し、制御するエンティティ)と、認証サービスとの間の関係性を指す「間接(indirection)」という概念を紹介する。説明される実施形態では、ユーザの識別(identity)は認証サービスから隠され、加入サイトに対して隔離されている。
【0017】
加入サイトが認証サービスに関してユーザの認証装置を活性化すると、マスキングが発生する。活性化プロセスは、ここではサービスユーザ識別子(SUID:Service User Identifier)として知られている擬似識別子を作成する。SUIDは加入サイト及び認証サービスによってのみ知られている。いったん認証装置が活性化されると、加入サイトはユーザの識別を記憶し、SUIDにマッピングするが、ユーザに関する個人識別情報のどれもサービスに対して漏らさない。認証サービスと認証装置(及びユーザ)間の唯一のリンクはSUIDを通してであり、加入サイトだけがユーザと関連する個人識別情報とSUIDを関連付けることができる。すべての認証動作について、認証サービスは、ユーザの個人識別情報がなくてもSUIDによって認証装置(ユーザ)を照合する。
【0018】
一実施形態では、ユーザが認証サービスに関して認証装置を活性化すると、認証サービスは、SUDIを計算するために(i)加入サイト識別子、(ii)認証装置と関連付けられた独特の識別子、及び(iii)(時刻等の)動的値の暗号ハッシュ(cryptographic hash)を実行する。SUIDはここでは、認証システムの多様な構成要素に関する情報の関数(例えば、暗号ハッシュ)として説明されるが、一般的には、SUIDは、実行されている認証から認証サービスを抽出するためにある範囲の代替識別子(擬似識別子)である場合がある。例えば、認証装置のシリアル番号を使用するだけでこのような抽出には十分である。
【0019】
認証交換
ユーザが自分の認証装置を失ったとき、あるいは認証装置が機能を停止したとき、ユーザは認証装置を交換しなければならない。複数の加入サイト全体で動作する認証装置の場合、交換手順は、装置が結び付けられている加入サイトのそれぞれに関して活性化すること、つまり面倒な作業を含む場合がある。エンドユーザの手間を簡略化するため、説明される実施形態の少なくとも1つが単一の加入サイトから認証装置交換要求を採取し、ユーザが登録されているすべての加入サイト全体で反映される単一のイベントとして交換を扱う。
【0020】
説明される実施形態は、SUID、及び加入サイトとのその関係性を利用することにより認証装置交換を処理し、その結果ユーザは、自分が登録されている各加入サイトで自分の交換認証装置を登録する必要はない。
【0021】
損失装置−一時アクセスコード
前述された認証装置交換プロセスの一部として、あるいはユーザが一時的に認証装置がない場合の別個の一時アクセスプロセスとして、1つまたは複数の実施形態は、ユーザが、自分の発行された認証装置を使用せずに認証サービスに対して認証できるようにする「一時アクセスコード」(TAC)モードを実現できる。
【0022】
加入サイトがTACモードにSUIDを入力するという要求を提出すると、認証サーバは、そのトランザクションまたは装置に関連するランダムデータ及び情報のハッシュに基づいて、但しこれに限定されずに一連のTACを作成する。このTACを作成することに加えて、認証システムは、加入サイトに送り返され、認証システムの中に保持されるこのコードを用いて「作成タイムスタンプ」値も提供する。作成タイムスタンプは、異なる有効期限ポリシーを決定し、そのサイトに対して使用されるときにTACが作成された時間の長さを評価できるようにするために使用される。
【0023】
認証システムは、SUID、及びSUIDが加入サイトと有する関連性を利用することによってTACの認証を処理し、それによってユーザが、自分達が加入している各サイトでTACを要求する必要性をなくす。
【0024】
損失装置―回復
いったんSUIDにTACが割り当てられると、TACは、(前述された有効期間値によって定められている)期限切れに達するまで、ユーザに対して認証するために使用される。
【0025】
TACは、SUIDが発行された認証装置を使用できないときに、認証の方法として発行される。これは、ユーザが、認証装置を失ったため、あるいは単にユーザが移動し、装置を持っていくのを忘れたことによる。
【0026】
後者が発生した場合には、一実施形態では、加入サイトの任意のサイトでのTACの代わりに、ただ認証装置から有効な認証情報(つまり、有効パスコード)を入力するだけで、SUIDに関連付けられている元の認証装置を再度使用可能にすることができる。
【0027】
認証サービスは有効な認証情報を認識し、SUIDに関して認証装置を再度使用可能にし、以前設定されていたTACを削除し、それによってその先の再利用と情報漏洩を妨げる。
【0028】
認証サービスは、SUID、及びそれが登録された加入サイトとの関連性を利用することにより元の認証装置の回復を処理し、その結果ユーザは、それらが加入している各サイトでその元の認証装置を再使用可能にする必要はない。
【0029】
認証符号の配分
説明される実施形態では、認証サービスが、管理上の介入を必要としないオンデマンド配分モデルを提供する。ユーザが加入サイトに登録要求を提出すると、加入サイトは認証サービスに要求を中継し、認証サービスは、加入サイトによって提供される物理アドレスに直接的に認証装置を配分する。
【0030】
一実施形態では、認証サービスは、認証符号が提供されている物理アドレスに配分される前に、シリアル番号または装置の特有の識別等の認証装置の物理的な特徴を記録しない。認証サービスは、加入サイトまたは認証サービスのどちらかによる管理上の介入を行わずに要求側ユーザに認証装置を配分する。他の実施形態では、認証サービスは二重シリアル番号を回避する等の管理動作を容易にするために、認証装置に関連する何らかの情報を維持する。
【0031】
エンドユーザが認証装置を受け取るとき、エンドユーザは、前述したように認証サービスにおけるSUIDに受取された認証装置を結び付ける活性化プロセスを実行するために登録要求がなされた加入サイトにアクセスする。
【0032】
一態様では、本発明は、ユーザと関連する情報を認証システムにおいて認証サービスプロバイダから隔離する方法である。本方法は、認証コードソースを特定する情報とともにユーザと関連する情報を提供することと、加入サイトを特定する情報とともに認証コードソースを特定する情報を、認証サービスプロバイダに提供することとを含む。方法は、サービスユーザ識別子を生成することと、サービスユーザ識別子と、ユーザに関する情報との関連を作成することと、加入サイトの中で前記関連を隔離することを含む。
【0033】
別の態様では、認証システムにおいて認証サービスプロバイダからユーザに関する情報を隔離する方法が、ユーザから加入サイトに、認証コードソースを特定する情報とともにユーザと関連する情報を提供することを含む。この方法は、加入サイトから認証サービスプロバイダに、加入サイトを特定する情報とともに認証コードソースを特定する情報を提供することをさらに含む。認証サービスプロバイダは、少なくとも認証コードソースを特定する情報と、加入サイトを特定する情報との所定の関数であるサービスユーザ識別子を生成する。認証サービスプロバイダは加入サイトにサービスユーザ識別子を提供する。この方法は、サービスユーザ識別子と、ユーザに関する情報との関連を作成することと、加入サイト内で関連を隔離することをさらに含む。
【0034】
前記方法の一実施形態は、認証コードソースを識別する情報と、加入サイトを識別する情報とともに認証サービスプロバイダでサービスユーザ識別子のレコードを記憶することをさらに含む。
【0035】
一実施形態は、ユーザに認証コードソースを配信することを含む。
【0036】
別の実施形態では、ユーザは認証コードソースを特定する情報とともに、ユーザに関する情報を、少なくとも第2の加入サイトに提供する。第2の加入サイトは認証サービスプロバイダに、第2の加入サイトを特定する情報とともに、認証コードソースを特定する情報を提供する。認証サービスプロバイダは、少なくとも認証コードソースを特定する情報と、第2の加入サイトを特定する情報の所定の関数である第2のサービスユーザ識別子を生成する。認証サービスプロバイダは、加入サイトに第2のサービスユーザ識別子を提供する。この方法は、第2のサービスユーザ識別子と、ユーザに関する情報との関連を作成することと、第2の加入サイトの中で関連を隔離することとをさらに含む。
【0037】
別の実施形態では、第2のユーザは加入サイトに、認証コードソースを特定する情報とともに第2のユーザに関する情報を提供する。加入サイトは認証サービスプロバイダに、加入サイトを特定する情報とともに認証コードを特定する情報を提供する。認証サービスプロバイダは、少なくとも認証コードソースを特定する情報と、加入サイトを特定する情報の所定の関数である第2のサービスユーザ識別子を生成する。認証サービスプロバイダは、加入サイトに第2のサービスユーザ識別子を提供する。この方法は、第2のサービスユーザ識別子と、第2のユーザに関する情報との関連を作成することと、加入サイトの中で前記関連を隔離することとをさらに含む。
【0038】
別の実施形態では、加入サイトは認証サービスプロバイダに、認証コードソースを特定する情報及び加入サイトを特定する情報に加えて、ユーザと加入サイトの間の第1の関係に関する情報を提供する。この方法は、サービスユーザ識別子の生成においてユーザと加入サイトの間の第1の関連に関する情報をさらに含む。
【0039】
一実施形態では、ユーザは加入サイトに、認証コードソースを特定する情報とともに、ユーザに関する情報を提供する。加入サイトは認証サービスプロバイダに、加入サイトを特定する情報及びユーザと加入サイトの間の第2の関連に関する情報とともに、認証コードソースを特定する情報を提供する。認証サービスプロバイダは、少なくとも認証コードソースを特定する情報と、加入サイトを特定する情報との所定の関数であるサービスユーザ識別子を生成する。認証サービスプロバイダは、加入サイトにサービスユーザ識別子を提供する。方法は、サービスユーザ識別子と、ユーザと関連する情報との関連を作成することと、加入サイトの中で前記関連を隔離することとをさらに含む。
【0040】
一実施形態は、代替サービスユーザ識別子を、最初に生成されたサービスユーザ識別子の代わりに使用することをさらに含む。代替サービスユーザ識別子は、加入サイトを特定する情報とともに別の認証コードソースを特定する情報を使用して生成される。一実施形態は、ユーザに別の認証コードソースを配信することを含む。別の実施形態は、加入サイトに代替サービスユーザ識別子を提供することを含む。
【0041】
一実施形態は、認証コードソースに対応する一時認証コードを提供することを含む。認証サービスプロバイダは一時認証コードを生成し、一時認証コードを認証サービスプロバイダに記憶されている1つまたは複数のサービスユーザ識別子と関連付ける。サービスユーザ識別子に関して試みられる以後の認証は、認証コードソースからの認証コードではなく、一時認証コードを使用して評価される。一実施形態では、仮パスワードの有効期間に限定される。また、一実施形態では、仮パスワードの有効期間は、各サービスユーザ識別子に対して特殊であり、この場合有効期間の1つまたは複数が異なる。
【0042】
一実施形態は、ユーザに交換認証コードソースを提供することと、交換認証コードソースを特定する情報と関連付けられる、認証サービスプロバイダでのサービスユーザ識別子を更新することとをさらに含む。
【0043】
別の態様は、ユーザが、ユーザに関する情報を認証サービスプロバイダから隔離する一方で、認証サービスプロバイダに認証できるようにする方法である。この方法は、認証コードソース、加入サイト、及び認証サービスプロバイダと関連付けられたサービスユーザ識別子を生成することを含む。この方法は、ユーザに関する情報とのサービスユーザ識別子との関連を作成することと、加入サイトの中でこの関連を隔離することとをさらに含む。また、ユーザから加入サイトに、認証コードソースによって生成される認証コードを提供することと、認証サービスプロバイダにサービスユーザ識別子と、加入サイトを特定する情報とともに認証コードを提供することとを含む。さらに、サービスユーザ識別子及び加入サイトを特定する情報を使用して認証コードソースを特定することと、認証コードソースと関連して認証コードについて認証決定を生成することを含む。この方法はまた、加入サイトに認証決定を提供することを含む。
【0044】
一実施形態は、認証決定が有効な認証を示す場合に、ユーザが加入サイトにログオンできるようにすることを含む。別の実施形態は、認証決定が有効な認証を示す場合に、ユーザが加入サイト上で関数を活用できるようにすることを含む。
【0045】
別の実施形態はユーザが、加入サイトにユーザ有効性に関連する追加情報を提供することと、認証決定を生成するための追加情報を使用することを含む。一実施形態では、ユーザ有効性に関連する追加情報は、(i)個人識別番号、(ii)パスワード、及び(iii)ユーザに関する生体情報の少なくとも1つを含む。
【0046】
一実施形態は、認証決定が無効認証を示す場合に、加入サイトからユーザに、認証コードソースによって生成される認証コードの再提出を要求することを含む。さらに別の実施形態は、加入サイトが認証サービスプロバイダに、ユーザと加入サイトの関連に関する追加情報を提供することを含む。また別の実施形態では、認証決定に関する情報を、認証サービスプロバイダで記憶することと、加入サイトからの要求に応えて加入サイトに記憶されている情報を提供することを含む。一実施形態では、加入サイトは、ユーザによって実行されるトランザクションを検証するために認証サービスプロバイダによって提供される記憶されている情報を使用する。
【0047】
別の実施形態では、サービスユーザ識別子及び認証決定に関する情報は、認証決定のために使用される認証コードを含む。
【0048】
別の態様は、認証コードソース、加入サイト、及び認証サービスプロバイダに関連するサービスユーザ識別子を生成することを含み、加入サイトでのユーザの活動を調整する方法である。さらにこの方法は、サービスユーザ識別子と、ユーザに関する情報との関連を作成することと、加入サイトの中でこの関連を隔離することを含む。また、加入サイトが、活動を実行するための許可に対する要求をユーザから受け取ることを含む。前記要求は、認証コードソースによって生成される認証コードを含む。そしてまた、認証サービスプロバイダに、サービスユーザ識別子と、加入サイトを特定する情報とともに認証コードを提供することと、サービスユーザ識別子と、加入サイトを特定する情報を使用して認証コードソースを特定することと、認証コードソースに関して認証コードについて認証決定を生成することを含む。この方法はさらに、加入サイトに認証決定を提供することと、認証決定が認証成功を示す場合に、ユーザが活動を実行する許可を付与することと、認証決定が認証不成功を示す場合に、ユーザが活動を実行する許可を拒否することを含む。
【0049】
別の態様は、認証システムにおいて認証サービスプロバイダからユーザに関する情報を隔離するためのシステムを含む。システムは、認証コードソースを有するユーザを含む。ユーザは加入サイトに、認証コードソースを特定する情報とともにユーザに関する情報を提供する。システムは、加入サイトを特定する情報とともに、認証コードソースを特定する情報を、加入サイトから受け取るための認証サービスプロバイダを含む。認証サービスプロバイダは(i)少なくとも認証コードソースを特定する情報と、加入サイトを特定する情報との所定の関数であるサービスユーザ識別子を生成し、(ii)加入サイトにサービスユーザ識別子を提供し、(iii)サービスユーザ識別子と、ユーザに関する情報の関連を作成し、加入サイトの中で関連を隔離する。
【0050】
別の態様は、認証サービスからユーザに関する情報を隔離する一方で、ユーザが認証サービスプロバイダに認証できるようにするためのシステムを含む。システムは、認証コードソースを有するユーザと、ユーザにサービスを提供するための加入サイトと、認証コードソース、加入サイト、及び認証サービスと関連するサービスユーザ識別子を生成するための認証サービスプロバイダとを含む。また、ユーザ、加入サイト、及び認証サービスプロバイダが通信するネットワークを含む。加入サイトはサービスユーザ識別子と、ユーザに関する情報との関連を作成し、加入サイトの中で関連を隔離する。ユーザは加入サイトに、認証コードソースによって生成される認証コードを提供する。加入サイトは認証サービスプロバイダに、サービスユーザ識別子と、加入サイトを特定する情報とともに認証コードを提供する。認証サービスプロバイダは(i)サービスユーザ識別子と、加入サイトを特定する情報とを使用して認証コードソースを特定し、(ii)認証コードソースに関して認証コードのための認証決定を生成し、(iii)加入サイトに認証決定を提供する。
【0051】
別の態様は、加入サイト上でのユーザの活動を調整するシステムを含む。システムは認証コードソースを有するユーザと、ユーザにサービスを提供するための加入サイトと、認証コードソース、加入サイト、及び認証サービスに関連するサービスユーザ識別子を生成するための認証サービスプロバイダと、ユーザ、加入サイト、及び認証サービスプロバイダが通信するネットワークとを含む。加入サイトはサービスユーザ識別子の、ユーザに関する情報との関連を作成し、加入サイトの中で関連を隔離する。ユーザは加入サイトにサービス活動を実行するための許可に対する要求を提出し、要求は、認証コードソースによって生成される認証コードを含む。加入サイトは認証サービスプロバイダに、サービスユーザ識別子及び加入サイトを特定する情報とともに認証コードを提供する。 認証サービスプロバイダは(i)サービスユーザ識別子及び加入サイトを特定する情報を使用して認証コードソースを特定し、(ii)認証コードソースに関して認証コードのための認証決定を生成し、(iii)加入サイトに認証決定を提供する。認証決定が認証の成功を示す場合には、加入サイトはユーザがサービス活動を実行するための許可を付与し、認証決定が認証の不成功を示す場合には、ユーザがサービス活動を実行するための許可を拒否する。
本発明自体だけではなく本発明の前記の目的及び他の目的、その多様な特長は添付図面とともに読むことで、以下の説明からさらに完全に理解される。
【発明を実施するための最良の形態】
【0052】
以下の項は、消費者認証サービスを提供するためのシステムの実施形態の詳細な説明を提供する。この詳細な説明に続く項では、説明される実施形態のいくつかの変形例を説明する。
【0053】
図1は、本発明による消費者認証サービスを提供するためのシステム100の実施形態を描いている。システム100は認証サービスプロバイダ102と、加入サイト104と、認証コードソース(トークン)110を備えたユーザ106とを含み、そのすべてが認証ネットワーク108を通してシステム100の他の構成要素と通信する。
【0054】
認証サービスプロバイダ102は、システム100の他の構成要素に関連する多様な管理機能を提供する構成要素だけではなく、ネットワーク108上で通信し、ネットワーク108を通してそれに提供される認証コード(例えば、一時パスコード)を確証するために必要な構成要素も含む。
【0055】
加入サイト104は概して個人、組織または消費者にサービスを提供する企業である。加入サイト104の一例は、カスタマがオンライン銀行業務にアクセスできるようにする銀行等の金融機関である。
【0056】
ユーザ106は、加入サイト104が提供するサービスを活用する組織または企業である場合があるが、ユーザ106は、典型的には、加入サイト104の個々のカスタマである。ユーザ106は、認証コードを生成する、ここではトークンとも呼ばれている関連する認証装置110を有する。
【0057】
いくつかの実施形態では、トークン110は、認証コードを生成し、出力ポートを通して認証コードを提供する電子装置である。出力ポートは、そこから認証コードが読み取られ、ユーザによって手動で加入サイト104に提出される埋め込みディスプレイを含んでもよい。あるいは、出力ポートはインタフェースポートを含んでもよい。インタフェースポートはUSBまたはFireWire等の直接結合ハードウェアインタフェースであってもよく、あるいはBlueTooth、WiFiまたは赤外光トランシーバ等の無線インタフェースであってもよい。また、認証コードを伝搬するための技術で公知の他のインタフェース技法を使用してもよい。
【0058】
他の実施形態では、トークン110は、ユーザ106にとってはローカルである(パーソナルコンピュータまたはパーソナルデータアシスタント装置等の)コンピュータデバイス上で実行しているソフトウェア機能である。いくつかの実施形態では、トークン110は前記ハードウェア構成要素とソフトウェア構成要素のなんらかの組み合わせである。
【0059】
他の実施形態では、トークン110は「スクラッチカード」、「ビンゴカード」、コードリストまたはPDAまたは「iPod」、あるいは類似した装置上に電気的に記憶されている認証コード等の認証コードの印刷された、または電気的に記憶されているソースである。
【0060】
システム100の多様な構成要素を接続できる任意の広帯域ネットワークが使用されてもよく、認証ネットワーク108は、通常インターネットを含む。
【0061】
トークン獲得
ユーザ106は、多くのさまざまな配分チェーンの内の任意の1つを通してトークン110を獲得する。通常、ユーザは図1に示されているように加入サイト104にトークン要求120を提出することによりトークンを獲得する。加入サイトは、ユーザ106の代りに認証サービスプロバイダ102にユーザ106の物理アドレスを含むトークン要求122を送信することにより応える。認証サービスプロバイダ102は、次に、配信サービスを介してユーザ106の物理アドレスにトークン110をディスパッチ124する。配信サービスは、米国郵政公社、UPS、フェデラルエクスプレス(Federal Express)、民間の国際宅配便、または認証サービスプロバイダ102により管理されている配達サービス等であるが、これらに限定されない認証サービスプロバイダ102が使用できる任意のサービスであってよい。認証サービスプロバイダ102は、トークン110がディスパッチされたことを確認する受取応答メッセージ126を、このような受取応答が必要ではないとしても加入サイトに送信してもよい。
【0062】
一実施形態では、現在インターネットサービスプロバイダが、サービスアカウントを確立するために必要な情報及びソフトウェアを含む広告CDをどのように配布しているのかに類似して、トークンはユーザ106に未承諾で配布される。別の実施形態では、ユーザ106は、電器店またはモールキオスクで携帯電話を獲得することと同様に、小売販売店を通してトークン110を獲得する。いくつかの実施形態では、印刷された認証コードが雑誌または他の大量市場チャネルを介して配布できる、あるいはATM等のユーザアクセスポータルを介して、または加入サイトからの伝達(例えば銀行取引明細書)を介して配布できる。
【0063】
トークン活性化手順
一実施形態では、いったんユーザ106が前述されたようにトークン110を獲得すると、ユーザは、加入サイト104に関して、認証サービスプロバイダ102と対照してトークン110を活性化する。活性化プロセスは図2に描かれている。ユーザ106は、トークンに関連する識別情報(例えばトークンシリアル番号)とともに、加入サイト104に活性化要求202を送信することによって活性化プロセスを開始する。サービスプロバイダが過去の登録トランザクションからこのような情報をすでに記憶している可能性があるが、加入サイトは、ユーザ106が活性化のための何らかのユーザ識別情報を提出することを要求してもよい。
【0064】
一実施形態では、ユーザ106は、例えば、トークン110が受け取られたことを示すためにアプリケーションサービスプロバイダ102でトークンを活性化する。ユーザ/トークン、加入サイト104及び認証サービスプロバイダ102の以後の結合は、加入サイトで発生する。
【0065】
ユーザからの活性化要求202に応えて、加入サイト104は次に活性化要求204を認証サービスプロバイダ102に送信する。活性化要求204は、加入サイト104を特定する情報だけではなく、前記トークン識別情報も含む。
【0066】
認証サービスプロバイダ102は、(i)トークン識別情報、及び(ii)加入サイト識別情報の関数としてサービスユーザ識別子(SUID)を生成する。いくつかの実施形態では、SUIDは(時刻またはカウンタ値のような)動的な値または他のデータの関数でもある。認証サービスプロバイダ102は、生成されたSUIDを要求側加入サイト104にリンクするレコードを作成、記憶し、加入サイト104にSUIDを含む応答メッセージ206を送信する。
【0067】
一実施形態では、加入サイト104はSUIDをユーザ識別情報にリンクするレコードを作成する。このようにして、加入サイト104、ユーザ106、トークン110、及び認証サービスプロバイダはSUIDを通して互いに結合される。認証サービスプロバイダ102は以後認証動作のためにSUIDによってトークン110を参照する。SUIDは、ユーザ識別情報を開示することなく、トークン110及び加入サイト104を認証サービスプロバイダに特定する。
【0068】
1つまたは複数の実施形態は、いったんある特定のタイプの別の加入サイトがすでに結合されていると、トークンに加入サイトを結合する能力を制限する機能が組み込まれていてもよい。例えば、銀行または株式仲買業務等の加入サイトは、いったん金融機関がトークンに結合されると、トークンに対する(ギャンブルサイトまたはポルノサイト等の)非隣接バーティカル加入サイトの結合を排除することを希望することがある。この機能は反対方向でも作用できるであろう。つまり、金融機関は、いったんトークンがあまり評判のよくないサイトに結合されると、金融機関を結合することを排除することを希望することがある。
【0069】
認証手順
動作中、認証手順は、ユーザ106が加入サイト104によって制御されているリソースにアクセスを希望するとき、あるいはユーザが加入サイト104で機能を実行する(または機能を自分のために実行してもらう)ことを希望するときに実施される。例は、金融機関のオンラインバンキングシステムまたは内部企業ネットワークにログオンすること、株式の購入または取引を実行すること、ある口座から別の口座に資金を送金すること、健康サービスプロバイダのオンラインアクセスサービスを介して予約すること、あるいはオンライン処方サービスプロバイダで処方箋を更新することを含むが、これらに限定されるものではない。各ケースでは、加入サイト104がユーザを認証すること、ユーザが所望されるリソースにアクセスする、及び/または所望される機能の実行が許可されていることを確認することが重要である。
【0070】
一実施形態では、ここに説明される認証手順は「ネスト化された」方法で使用されてよい。例えば、加入サイト104は、カスタマが加入サイト104にログオンするのを許すかどうかを判断するために第1の認証手順を使用してもよく、ログオンしたカスタマがある特定の機能を実行することを許すべきかどうかを判断するために以後の認証手順を使用してもよい。この第2の認証手順の場合、カスタマがすでにログオンするのを許されていたという事実がある特定のレベルの信頼を示すため、加入サイトは、さらに低い認証基準が利用されるべきであると判断することがある。この低い認証基準の一例は、通常認証コードの「再生」が禁止されているが、このような「再生」を許可することである。
【0071】
ユーザ106は、図3に示されているように、加入サイト104に要求302を送信することによって認証手順を開始する。要求302は(ユーザ名等の)ユーザ識別情報、及びトークン110によって生成される、あるいはトークン110と関連する認証コードを含む。ユーザ106が個人識別番号(PIN)、生体情報、または他のこのような情報等の、認証のための追加情報を提供するように要求されることもある。しかしながら、簡単にするために、前記説明した実施形態は認証コードだけを中継する。
【0072】
いったんそれが要求302を受け取ると、加入サイト104はその記憶されているレコードを、それらが、ユーザ106とトークン110と関連付けられているSUIDを含むかどうかを判断するために評価する。含む場合には、加入サイト104は認証サービスプロバイダ102に、SUID、及びトークン110によって生成される認証コードを含む認証要求304を提出する。いくつかの実施形態では、認証要求は認証の性質を示す追加データも含んでもよい。例えば、前述されたように、以後の認証手順はさらに低い認証基準の適用でもよい。あるいは、認証手順はより詳しく後述するように、「時間刻印(タイムスタンプ(time stamping))」動作と関連付けられてもよい。
【0073】
認証サービスプロバイダ102は、その記憶されているレコードから対応するトークン110を決定するためにSUIDを使用する。認証サービスプロバイダ102は次に、そのトークン110のための有効な/有効ではない決定を計算するために認証コードを評価し、有効な/有効ではない決定306を加入サイト104に送信する。
【0074】
認証サービスプロバイダ102から有効な/有効ではない決定306を受け取ると、加入サイト104は、認証を要求する最初の目的に応じて、適合していると思われる決定を使用する。例えば、ユーザ106が加入サイト104にログオンすることを要求しており、認証が失敗に終わると、一実施形態の加入サイト104はログオン拒絶メッセージでユーザに応答する。代りに、加入サイトは最初の要求302の再提出を要求するメッセージで応えてもよい。他方、ユーザ106が機能を実行することを要求していた場合、加入サイト104は機能拒絶メッセージまたは元の要求302の再提出を指示するメッセージで応える。
【0075】
いくつかの実施形態では、加入サイト104は、認証サービスプロバイダ102に依存するよりむしろ、ユーザ情報に基づいてSUIDを生成し、その結果前述された加入サイト104での記録検索は必要ないと思われる。あるいは加入サイト104は、認証サービスプロバイダ102または消費者認証サービスシステムの何らかの他の構成要素からの支援を受けてSUIDを生成してもよい。
【0076】
トランザクションを追跡調査するための認証サービスの使用
前記説明は、認証の結果がある特定のアクションを許可する、または許可しないことである認証プロセスの「ゲートキーパー」の使用に焦点を当てている。認証プロセスの二次使用は、動作またはトランザクションを何らかの方法で区別することである。例えば、カスタマが株式売買を許可するためにオンラインサービスを提供する金融機関を考える。カスタマは、株式売買を実行するためにこのオンラインサービスを使用する。カスタマが株式取引を許可したことを証明するために、あるいはカスタマのトランザクションを後日監査するために、各トランザクションに、それが発生した時刻で時間刻印させ、及び/またはカスタマにとって特有の情報で「署名させる」ことが有用である。
【0077】
このようにして、一実施形態では、認証サービスプロバイダ102は、それが生成する認証有効/無効決定のレコードを維持する。このレコードでの各記入項目は、トランザクションと関連するSUID及びユーザ106によって提供される認証コードとともに、いつ認証トランザクションが発生したのか(日付と時刻)を示すタイムスタンプを含む。ユーザはその特定のSUIDと関連する認証コードを提供したと仮定されるため、記入項目は、ユーザ106がトランザクションを許可したという保証を提供する。加入サイトがSUIDを生成し、維持する前記実施形態では、加入サイトは認証有効/無効決定のレコードを維持する。
【0078】
いくつかの実施形態は何らかの方法で認証トランザクションのレコードに索引を付ける―例えば、認証サービスプロバイダ102は、加入サイト104に渡されるトランザクション番号で各トランザクションに索引を付けてもよい。このケースでは、加入サイトはトランザクション番号を参照する認証サービスに要求を送信することによって認証サービスプロバイダ102に記憶されている監査情報を取り出す。他の実施形態では、認証サービスプロバイダは、SUID及びユーザ106によって提供される認証コードだけではなく、トランザクションに、それらが発生した時間と日付で単に索引を付ける。このケースでは、加入サイト104は、SUIDとともにトランザクションの時間及び日付を参照する認証サービスに監視要求を送信することによって監査情報を取り出す。
【0079】
いくつかのケースでは、認証サービス(つまりゲートキーピング以外)のこの二次使用は、前記の、ユーザ106が加入サイトにすでにログオンしており、認証手順がネスト化された方法で使用されていると仮定している。したがって、加入サイト104は、さらに低い認証が許容できると判断してよい。
【0080】
SUIDの使用の利点
前記SUIDは、ユーザ/トークン、加入サイト、及び認証サービスプロバイダを相互に結合する。この事実は、多くの有用な方法で使用される。例えば、SUID概念は、図4に描かれているように、2つまたは3つ以上の加入サイトと対照して単一のトークンを活性化するために使用される。各活性化は前記のように進行し、それによって加入サイトごとに特有のSUIDを生成する。
【0081】
ユーザ106は、トークンに関連する識別情報とともに第1の加入サイト104aに活性化要求402を送信する。ユーザからの活性化要求402に応えて、加入サイト104aは、次に認証サービスプロバイダ102に活性化要求404を送信する。認証サービスプロバイダ102は、一実施形態では、第1のサービスユーザ識別子(SUIDa)を(i)トークン識別情報、(ii)第1の加入サイト104aに関連する識別情報、或いは動的値または他のデータとして生成する。認証サービスプロバイダ102は、第1の生成されたSUIDaを要求側加入サイト104aとリンクするレコードを作成、記憶し、第1のSUIDaを含む応答メッセージ406を加入サイト104aに送信する。
【0082】
ユーザ106は、トークンと関連する識別情報とともに第2の加入サイト104bに第2の活性化要求412も送信する。ユーザからの活性化要求412に応えて、第2の加入サイト104bは、次に認証サービスプロバイダ102に活性化要求414を送信する。認証サービスプロバイダ102は(i)トークン識別情報、(ii)第2の加入サイト104bに関連する識別情報、あるいは動的値及び/または他のデータの関数として第2のサービスユーザ識別子(SUIDb)を生成する。認証サービスプロバイダ102は、第2の生成されたSUIDbを要求側加入サイト104bにリンクするレコードを作成し、記憶し、第2のSUIDbを含む応答メッセージ406を第2の加入サイト104bに送信する。
【0083】
この実施形態は、このようにして2つのSUID、つまりSUIDaとSUIDbを作成し、それぞれはユーザ106及び認証サービスプロバイダ102を別の加入サイト、つまり104aまたは104bのどちらかに結合する。認証サービスプロバイダ102は記憶されているレコード、及びさまざまな加入サイトから同トークン110へのリンク要求を区別するためにこれらの別々のSUIDを使用する。
【0084】
SUID概念の別の使用は、二人の異なるユーザが、単一の加入サイトに対して認証するために同じトークンを使用することを許すということである。例えば、夫と妻(または企業内のパートナー)がオンライン銀行業務を介して個々の口座にアクセスするために共通のトークンを使用することを希望する場合がある。共通のトークン活性化は図5に示されている通りに進行する。
【0085】
第1のユーザ106a(User_a)は、トークンに関連する識別情報とともに、加入サイト104に活性化要求502を送信する。第1のユーザからの活性化要求502に応えて、加入サイト104は活性化要求504を認証サービスプロバイダ102に送信する。認証サービスプロバイダ102は、第1のサービスユーザ識別子(SUIDa)を(i)トークン識別情報、(ii)第1の加入サイト104aに関連する識別情報、あるいは動的値及び/または他のデータの関数として生成する。認証サービスプロバイダ102は、第1の生成されたSUIDaを要求側加入サイト104にリンクするレコードを作成、記憶し、第1のSUIDaを含む応答メッセージ506を加入サイト104に送信する。
【0086】
第2のユーザ106b(User_b)も、トークンに関連する識別情報とともに加入サイト104に活性化要求412を送信する。ユーザからの活性化要求512に応えて、加入サイト104は、次に認証サービスプロバイダ102に活性化要求514を送信する。認証サービスプロバイダ102は、第2のサービスユーザ識別子(SUIDb)を(i)トークン識別情報、(ii)加入サイト104に関連する識別情報、あるいは動的値及び/または他のデータの関数として生成する。認証サービスプロバイダ102は、第2の生成されたSUIDbを要求側加入サイト104にリンクするレコードを作成、記憶し、第2のSUIDを含む応答メッセージ406を加入サイト104に送信する。
【0087】
この実施形態は、このようにして2つのSUID、SUIDaとSUIDbを作成し、それぞれは認証サービスプロバイダ102と加入サイト104を別のユーザ、つまり106aまたは106bのどちらかに結合する。認証サービスプロバイダ102は、認証動作のためにユーザを区別し、彼らを同トークン110とリンクさせるためにこれらの異なるSUIDを使用する。
【0088】
他の実施形態は、ユーザ/トークン、加入サイト、及び認証サービスプロバイダの多様な順列を結合するために前記基本的な技術を使用してもよく、この場合各結合が特有のSUIDを作成する。例えば、3人または複数のユーザは、加入サイト及び認証サービスプロバイダに単一のトークンを通してそれぞれ結合できる。あるいは複数のユーザは、単一のトークンを通して、2つまたは3つ以上の加入サイト、及び認証サービスプロバイダに結合できる。さらに、これらのシナリオが2つまたは3つ以上の認証サービスプロバイダを含むことができる。
【0089】
いくつかのケースでは、ユーザは単一加入サイトで複数の口座を有している。例えば、ユーザが、個人的な金融トランザクションのために第1の口座を銀行に有し、ビジネスベンチャに関連する第2の口座も有すると仮定する。別の例としては、銀行で企業の購買口座を管理し、同じ銀行に個人の従業員口座を有する企業のバイヤーである。口座のそれぞれに別個のトークンを使用するよりむしろ、ユーザが両方の口座に単一のトークンを使用できることがより便利であろう。前記概念を使用して、単一のトークンは加入サイトで第1の口座及び認証サービスプロバイダに結合することができ、それによって第1のSUIDを作成する。同じトークンは、加入サイトで第2の口座及び認証サービスプロバイダに結合することもでき、第2のSUIDを作成する。
【0090】
この実施形態のためのトークン活性化プロセスの間に、加入サイトはトークン識別情報及び加入サイトを特定する情報とともに認証サービスプロバイダに活性化要求を送信する。加入サイトを特定する情報は、ユーザ及び/または加入サイトのなんらかの態様をさらに識別する(特定の口座番号等の)追加のフィールドを含み、その結果結果として生じるSUIDはトークン、加入サイト及び認証サービスプロバイダだけではなく、加入サイトの特定の態様、つまり加入サイトに常駐するユーザアカウントも結合する。
【0091】
SUIDの非活性化
前記実施形態は、特有のSUIDを作成することによって、1つまたは複数の加入サイトの中の複数のユーザ、複数の加入サイト、または複数の機能のどれかに単一のトークンを結合するための技術について説明した。しかしながら、いくつかのケースでは、これらのエンティティの1つまたは複数とトークンとの関連を削除することが望ましい場合がある。例えば、ユーザが2つの異なる銀行に関して自分のトークンを活性化したが、その後銀行の内の1つとの業務をやめることを希望すると仮定する。図6はSUIDを活性化するための手順を描いている。
【0092】
図6では、ユーザ106は第1の加入サイト104aと関連するSUIDを非活性化する。ユーザは、トークン110から認証コードとともに、第1の加入サイト104aに非活性化要求602を送信することによって開始する。第1の加入サイト104aは、(例えば、ユーザがトークンを持っていないと仮定して)ユーザ106がログオンするのを許すために前記のようにトークンを認証する。いったんユーザ106がログオンしたら、第1の加入サイト104aは認証サービスプロバイダ102に、関連SUID及び加入サイト104aを識別する情報とともに非活性化要求604を送信する。認証サービスプロバイダ102はそのレコードからこのSUIDに対応する記入項目を削除し、SUIDが削除された旨の受取応答606を加入サイト104aに送信する。加入サイト104aは同様にこのSUIDに対応する記入項目をそのレコードから削除する。
【0093】
いったんSUIDが非活性化されると、ユーザ106はこの特定のサイト104aに関して認証するためにもはやトークン110を使用することはできない。しかしながら、このトークン110と関連する他のSUIDは依然として有効であり、認証のために使用される。したがって、図6に示されている例としては、ユーザ106は、トークン110を使用してそのサイトと関連するSUIDbを使用する第2の加入サイト104bに対して依然として認証できる。
【0094】
仮パスワードの発行
いくつかの状況においては、ユーザが仮パスワードを必要とすることがある。例えば、ユーザが自分のトークンを失った、または損傷した場合、ユーザは自分のトークンが交換されるまで仮パスワードを必要とする。あるいは、ユーザが自分のトークンを自宅に置き忘れた場合、ユーザは自分のトークンを取り戻すまで仮パスワード必要とする。
【0095】
図7に示されている一実施形態では、ユーザ106は、加入者サイト、この例では加入サイト104aにログオン要求702を送信することによって仮パスワードを要求する。ユーザはトークンに基づいた認証コードを提供できないため、仮パスワードを要求するために、加入サイトは(PIN及び/またはパスワード等の)より低い認証基準、あるいは(例えば、あなたの母親の旧姓は何か等、範囲外の生活の質問等の)代替認証基準を必要とする特定のログオン手順を提供する。いったん加入サイト104aにログオンすると、ユーザ106は仮パスワードを要求する。加入サイト104aは認証サービスプロバイダ102に仮パスワード要求704を送信する。
【0096】
認証サービスプロバイダ102は、ユーザ106向けの仮パスワードを生成することにより応答する。認証サービスプロバイダは、次に、ユーザの一時的に使用できないトークンと関連するその記憶機構内のSUIDのいくつかまたはすべての位置を特定し、仮パスワードと関連付けるためにそれらのSUIDを更新する。
【0097】
この実施形態の利点は、SUID概念によって提供される間接的行動のために、ユーザが認証ネットワークの任意の加入サイトから仮パスワードを要求することができ、仮パスワードが使用できないトークンに(SUIDを通して)関連するすべての加入サイトに反映されるという点である。いくつかの実施形態では、加入サイトは、仮パスワードが使用中であることを通知され、その結果各加入サイトは仮パスワードの使用に固有のセキュリティの削減されたレベルを考慮するために動作を制限することがある。
【0098】
いくつかの実施形態は、加入サイトごとに仮パスワードに対して方針決定を適用する。例えば、発行された仮パスワードは、さまざまな加入サイトに対して異なる有効期間(期限切れの時間)を有することがある。これにより加入サイトは、どのくらい長く仮パスワードが有効でなければならないのかに関して独自の基準を設定できる。
【0099】
さらに、実施形態としては、発信サイトが、他の特定のサイトより大きいか、または等しいログオンセキュリティを試行している場合にだけ他の特定の加入サイト全体で仮パスワードの送信を可能にするという処理を組み込んでいることがある。例えば、加入サイト104aがログオンするためにパスワード、PIN及び認証コードを必要とするが、加入サイト104bがログオンするために有効なe−メールアドレスだけを必要とする場合、処理規則は、ユーザが加入サイト104bで仮パスワードを生成するのを許可するが、仮パスワードが加入サイト104aで使用されるのを許可しないことがある。
【0100】
トークンの交換
ユーザが自分のトークンを失った、あるいは図らずもトークンに損傷を与えたとき等特定の状況では、ユーザは交換トークンを獲得しなければならない。前記SUIDによって提供される間接的行動のために、交換タスクは図7に描かれているように相対的に簡単である。
【0101】
本実施形態では、ユーザ106は、加入サイト、この例では加入サイト104aにログイン要求702を送信することによってトークン交換プロセスを開始する。ユーザはトークンに基づいた認証コードを提供できないので、トークンを交換するために、加入サイトは(PIN、生活の質問及び/またはパスワード等の)より低い認証基準あるいは代替の認証を必要とする特定のログオン手順を提供する。加入サイト104aにいったんログオンしたら、ユーザ106はトークン交換を要求する。加入サイト104aは認証サービスプロバイダ102にトークン交換要求704を送信する。
【0102】
認証サービスプロバイダ102は、次に、前記配分技術のどれかを使用してユーザ106に新しいトークンを配分する(注―トークン更新がトークン交換を行うケースでユーザがすでに新しいトークンを有している可能性がある)。ユーザはいったん交換装置を受け取ると、彼らは次に、加入サイトにログオンし、その既存のユーザレコードと対比して活性化を要求することによって、その装置の活性化を要求する。認証サービスプロバイダは、次に、ユーザの失われたトークンに関連するその記憶機構の中のSUIDのいくつかまたはすべての位置を特定し、新しいトークンと関連付けられるそれらのSUIDを更新する。
【0103】
ユーザに新しいトークンを送信することに加えて、一実施形態では、認証サービスプロバイダ102は前述されたようにTACを生成し、ユーザに配分し、その結果ユーザ106は、新しいトークンがトランジット中に認証できる。代りにユーザは仮認証コードの短期リストを受け取ることがある。別の実施形態では、認証サービスプロバイダ102は仮パスワードを自動的に提供せず、むしろユーザが前記のように仮パスワードを要求することを必要とする。
【0104】
複数のサポートレベル
ここに説明される実施形態は、認証手順を達成するために加入サイト104と認証サービスプロバイダ102の両方とも活用するので、これらの実施形態のいくつかはユーザ106に複数の保守レベル及び管理サポートを与える。一実施形態では、ユーザサポートは、ユーザが必要とするサポートのタイプに応じて、加入サイト104と認証サービスプロバイダ102の間で配分される。この実施形態は、例えば、3つのレベルのサポートを活用することがある。レベル1サポートは、トークンから認証コードを読み取る方法、加入サイトに認証コードを入力する方法、メッセージプロンプト及び応答を理解する方法等の認証の基本に関する基本的な「ヘルプデスク」機能を含む。レベル2サポートは、認証コードが受け入れられていない理由等のさらに複雑な認証問題を含む。レベル3サポートは認証プロセスの誤作動に関する問題を含む。
【0105】
一般的には、認証サービスプロバイダ102はレベル3サポートを提供するが、加入サイト104はレベル1とレベル2サポート(両方ともユーザ106との直接的な対話を含む)を提供する。このサポートモデルは認証サービスプロバイダ102から日常のユーザサポートの多くを取り除き、それを個々の加入サイトに設置する。発生するレベル1と2の問題の多くが特定の加入サイトに特有なので、加入サイト104はこのようなサポートを提供するためのはるかに良好な位置にある。
【0106】
レベル2サポートの場合、認証サービスプロバイダ102は、加入サイト104に監査機能を提供する。監査機能は認証手順においてユーザ106にとって問題を引き起こしたイベントの連鎖に関する情報を加入サイト104に提供する。監査機能はこのようにして加入サイトに認証手順の中に加入サイトの可視性を与える。監査機能が提供する情報を分析することによって、加入サイト104は、認証手順の中のどのステップが認証失敗につながるのかを決定する。その結果、加入サイト104は問題を補正し、適切に認証する方法をユーザに指示する。
【0107】
本発明は、その精神または本質的な特徴から逸脱することなく他の特定の形式で実現されてもよい。したがって、本実施形態は制限的ではなく、例示的とみなされなければならず、本発明の範囲は前記説明によってよりも、むしろ添付請求項によって示されているため、請求項の意味及び同等性の範囲内に入るすべての変形例はその中に含まれることが理解されるべきである。
【図面の簡単な説明】
【0108】
【図1】本発明による消費者認証サービスを提供するためのシステムの実施形態を示す図である。
【図2】図1のシステムのためのトークン活性化プロセスを示す図である。
【図3】図1のシステムのための認証手順を示す図である。
【図4】2つの異なる加入サイトに対比して単一のトークンの活性化を示す図である。
【図5】二人のユーザのための単一のトークンの活性化を示す図である。
【図6】SUIDに対してトークンを非活性化するための手順を示す図である。
【図7】失われたトークンまたは損傷を受けたトークンを交換するための手順を示す図である。

【特許請求の範囲】
【請求項1】
認証システム内の認証サービスプロバイダからユーザに関する情報を隔離する方法であって、
認証コードソースを特定する情報とともに、ユーザに関する情報を提供することと、
認証サービスプロバイダに、加入サイトを特定する情報とともに認証コードソースを特定する情報を提供することと、
サービスユーザ識別子を生成することと、
サービスユーザ識別子とユーザに関する情報との関連を作成し、加入サイトの中で該関連を隔離することと、
を備える方法。
【請求項2】
認証システム内の認証サービスプロバイダからユーザに関連する情報を隔離する方法であって、
ユーザから加入サイトに、認証コードソースを特定する情報とともに、ユーザに関する情報を提供することと、
加入サイトから認証サービスプロバイダに、加入サイトを特定する情報とともに、認証コードソースを特定する情報を提供することと、
認証サービスプロバイダによって、少なくとも認証コードソースを特定する情報と、加入サイトを特定する情報の所定の関数であるサービスユーザ識別子を生成することと、
認証サービスプロバイダから加入サイトに、サービスユーザ識別子を提供することと、
サービスユーザ識別子と、ユーザに関する情報との関連を作成し、加入サイトの中で該関連を隔離することと、
を備える方法。
【請求項3】
認証サービスプロバイダで、認証コードソースを特定する情報と、加入サイトを特定する情報とともにサービスユーザ識別子のレコードを記憶することとをさらに含む請求項2に記載の方法。
【請求項4】
ユーザに認証コードソースを配信することをさらに含む請求項2に記載の方法。
【請求項5】
ユーザから少なくとも第2の加入サイトに、認証コードソースを特定する情報とともにユーザに関する情報を提供することと、
第2の加入サイトから認証サービスプロバイダに、第2の加入サイトを特定する情報とともに認証コードソースを特定する情報を提供することと、
認証サービスプロバイダによって、少なくとも認証コードソースを特定する情報と第2の加入サイトを特定する情報との所定の関数である第2のサービスユーザ識別子を生成することと、
認証サービスプロバイダから第2の加入サイトに第2のサービスユーザ識別子を提供することと、
第2のサービスユーザ識別子とユーザに関する情報の関連を作成し、第2の加入サイトの中で該関連を隔離することと、
をさらに含む請求項2に記載の方法。
【請求項6】
少なくとも第2のユーザから加入サイトに、認証コードソースを特定する情報とともに、第2のユーザに関する情報を提供することと、
加入サイトから認証サービスプロバイダに、加入サイトを特定する情報とともに、認証コードソースを特定する情報を提供することと、
認証サービスプロバイダによって、少なくとも認証コードソースを特定する情報と加入サイトを特定する情報との所定の関数である第2のサービスユーザ識別子を生成することと、
認証サービスプロバイダから加入サイトに、第2のサービスユーザ識別子を提供することと、
第2のサービスユーザ識別子と第2のユーザに関連する情報の関連を作成することと、加入サイトの中で関連を隔離することと、
をさらに含む請求項2に記載の方法。
【請求項7】
(i)加入サイトから認証サービスプロバイダに、認証コードソースを特定する情報及び加入サイトを特定する情報に加えて、ユーザと加入サイト間の第1の関係性に関する情報を提供することと、
(ii)ユーザと加入サイトの第1の関係性に関する情報を、サービスユーザ識別子の生成の中に含むことと、
をさらに含む請求項2に記載の方法。
【請求項8】
ユーザから加入サイトに、認証コードソースを特定する情報とともに、ユーザに関する情報を提供することと、 加入サイトから認証サービスプロバイダに、加入サイトを特定する情報、及びユーザと加入サイト間の第2の関係性に関する情報とともに、認証コードソースを特定する情報を提供することと、
認証サービスプロバイダによって、少なくとも認証コードソースを特定する情報と加入サイトを特定する情報との所定の関数であるサービスユーザ識別子を生成することと、
認証サービスプロバイダから加入サイトに、サービスユーザ識別子を提供することと、
サービスユーザ識別子と、ユーザに関連する情報との関連を作成し、加入サイトの中で関連を隔離することと、をさらに含む請求項7に記載の方法。
【請求項9】
代替サービスユーザ識別子を最初に作成されたサービスユーザ識別子の代わりにすることをさらに含み、代替サービスユーザ識別子が、加入サイトを特定する情報とともに別の認証コードソースを特定する情報を使用して生成される請求項2に記載の方法。
【請求項10】
異なる認証コードソースをユーザに配信することをさらに含む請求項9に記載の方法。
【請求項11】
代替サービスユーザ識別子を加入サイトに提供することをさらに含む請求項9に記載の方法。
【請求項12】
認証サービスプロバイダによって、仮認証コードを生成することと、
仮認証コードを、認証サービスプロバイダで記憶されている1つまたは複数のサービスユーザ識別子と関連付け、その結果、サービスユーザ識別子に関して試行される以後の認証が、認証コードソースからの認証コードではなく、仮認証コードを使用して評価されることと、
によって、認証コードソースに対応する仮認証コードを提供することをさらに含む請求項2に記載の方法。
【請求項13】
仮パスワードの有効性を所定の持続期間に制限することをさらに含む請求項12に記載の方法。
【請求項14】
仮パスワードの有効性の所定の持続時間が各サービスユーザ識別子に特殊であり、持続時間の1つまたは複数が異なる請求項13に記載の方法。
【請求項15】
交換認証コードソースをユーザに提供することと、
交換認証コードソースを特定する情報と関連付けられる認証サービスプロバイダでサービスユーザ識別子を更新することと、
をさらに含む請求項2に記載の方法。
【請求項16】
ユーザが、ユーザに関する情報を認証サービスプロバイダから隔離する一方で、認証サービスプロバイダに認証できるようにする方法であって、
認証コードソース、加入サイト、及び認証サービスプロバイダに関連するサービスユーザ識別子を生成することと、
ユーザと関連する情報とのサービスユーザ識別子の関連を作成し、加入サイトの中で関連を隔離することと、
認証コードソースによって生成される認証コードを、ユーザから加入サイトに提供することと、
認証サービスプロバイダに、サービスユーザ識別子及び加入サイトを特定する情報とともに認証コードを提供することと、
サービスユーザ識別子と、加入サイトを特定する情報を使用して認証コードソースを特定することと、認証コードソースに関連して認証コードについて認証決定を生成することと、
加入サイトに認証決定を提供することと、
を備える方法。
【請求項17】
認証決定が有効な認証を示す場合に、ユーザが加入サイトにログオンできるようにすることをさらに含む請求項16に記載の方法。
【請求項18】
認証決定が有効な認証を示す場合に、ユーザが加入サイト上で機能を活用できるようにすることをさらに含む請求項16に記載の方法。
【請求項19】
ユーザから加入サイトに、ユーザ有効性に関連する追加情報を提供することと、認証決定を生成するために追加情報を使用することとをさらに含む請求項16に記載の方法。
【請求項20】
ユーザ有効性に関連する追加情報が(i)個人識別番号、(ii)パスワード、及び(iii)ユーザに関する生体データの少なくとも1つを含む請求項19に記載の方法。
【請求項21】
認証決定が無効認証を示す場合に、加入サイトからユーザに、認証コードソースによって生成される認証コードの再提出を要求することをさらに含む請求項16に記載の方法。
【請求項22】
加入サイトから認証サービスプロバイダに、ユーザと加入サイトの間の関係性に関する追加情報を提供することをさらに含む請求項16に記載の方法。
【請求項23】
認証サービスプロバイダで、認証決定に関する情報を記憶することと、加入サイトからの要求に応えて記憶された情報を加入サイトに提供することとをさらに含む請求項16に記載の方法。
【請求項24】
加入サイトが、ユーザによって実行されるトランザクション(transaction)を検証するために認証サービスプロバイダによって提供される記憶されている情報を使用する請求項23に記載の方法。
【請求項25】
サービスユーザ識別子及び認証決定に関する情報が、認証決定のために使用される認証コードを含む請求項16に記載の方法。
【請求項26】
加入サイト上でのユーザの活動を調整する方法であって、
認証コードソース、加入サイト、及び認証サービスプロバイダに関連するサービスユーザ識別子を生成することと、
ユーザに関する情報とのサービスユーザ識別子の関連を作成し、加入サイトの中で関連を隔離することと、
加入サイトで、活動を実行するための許可に対するユーザからの要求を受け取り、要求が認証コードソースによって生成される認証コードを含むことと、
認証サービスプロバイダに、サービスユーザ識別子及び加入サイトを特定する情報とともに認証コードを提供することと、
サービスユーザ識別子及び加入サイトを特定する情報を使用して認証コードソースを特定することと、認証コードソースに関して認証コードのための認証決定を生成することと、
加入サイトに認証決定を提供することと、
認証決定が認証の成功を示す場合にユーザが活動を実行する許可を付与することと、認証決定が認証の不成功を示す場合にユーザが活動を実行する許可を否定することと、
を備える方法。
【請求項27】
認証システム内の認証サービスプロバイダからユーザと関連する情報を隔離するためのシステムであって、
ユーザが加入サイトに、認証コードソースを特定する情報とともにユーザに関する情報を提供する、認証コードソースを有するユーザと、
加入サイトから、加入サイトを特定する情報とともに、認証コードソースを特定する情報を受け取るための認証サービスプロバイダと、
を備え、
認証サービスプロバイダが(i)少なくとも認証コードソースを特定する情報と、加入サイトを特定する情報との所定の関数であるサービスユーザ識別子を生成し、(ii)加入サイトにサービスユーザ識別子を提供し、(iii)サービスユーザ識別子と、ユーザに関する情報との関連を作成し、加入サイトの中で関連を隔離する、
システム。
【請求項28】
ユーザが、ユーザに関する情報を認証サービスから隔離する一方で、認証サービスプロバイダに対して認証できるようにするためのシステムであって、
認証コードソースを有するユーザと、
ユーザにサービスを提供するための加入サイトと、
認証コードソース、加入サイト、及び認証サービスに関連するサービスユーザ識別子を生成するための認証サービスプロバイダと、
ユーザ、加入サイト、及び認証サービスプロバイダが通信するネットワークと、
を備え、
加入サイトが、サービスユーザ識別子のユーザに関する情報との関連を作成し、加入サイトの中で関連を隔離し、
ユーザが、加入サイトに対して、認証コードソースによって生成される認証コードを提供し、
加入サイトが、認証サービスプロバイダに、サービスユーザ識別子及び加入サイトを特定する情報とともに認証コードを提供し、
認証サービスプロバイダが(i)サービスユーザ識別子、及び加入サイトを特定する情報を使用して認証コードソースを特定し、(ii)認証コードソースに関して認証コードのために認証決定を生成し、(iii)加入サイトに認証決定を提供する、
システム。
【請求項29】
加入サイト上でのユーザの活動を調整するためのシステムであって、
認証コードソースを有するユーザと、
ユーザにサービスを提供するための加入サイトと、
認証コードソース、加入サイト、及び認証サービスに関連するサービスユーザ識別子を生成するための認証サービスプロバイダと、
ユーザ、加入サイト、及び認証サービスプロバイダが通信するネットワークと、
を備え、
加入サイトが、ユーザに関する情報とのサービスユーザ識別子の関連を作成し、加入サイトの中で加入を隔離し、
ユーザが加入者サイトに、サービス活動を実行するための許可に対する要求を提出し、要求が認証コードソースによって生成される認証コードを含み、
加入サイトが認証サービスプロバイダに、サービスユーザ識別子及び加入サイトを特定する情報を提供し、
認証サービスプロバイダが(i)サービスユーザ識別子及び加入サイトを特定する情報を使用して認証コードソースを特定し、(ii)認証コードソースに関して認証コードのために認証決定を生成し、(iii)加入サイトに認証決定を提供し、
加入サイトが、認証決定が認証の成功を示す場合にユーザがサービス活動を実行するための許可を付与し、認証決定が認証の不成功を示す場合にユーザにサービス活動を実行するための許可を拒絶する、
システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2008−524751(P2008−524751A)
【公表日】平成20年7月10日(2008.7.10)
【国際特許分類】
【出願番号】特願2007−548359(P2007−548359)
【出願日】平成17年12月16日(2005.12.16)
【国際出願番号】PCT/US2005/045921
【国際公開番号】WO2006/068998
【国際公開日】平成18年6月29日(2006.6.29)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(505195133)アールエスエイ セキュリティー インク (3)
【Fターム(参考)】