確実なマルチチャンネル認証
本技術は方法及び装置を記載し、マルチチャンネルを使用してユーザがリソースにアクセスすることができるようにするためのコンピュータ・プログラム製品を含む。第一装置からの第一認証パラメータは第一チャンネルを経て受信されトークン値及び第二認証パラメータは第二チャンネルを経て受信される。トークン値は使用されて第一認証パラメータ及び第二認証パラメータを関連づける。ユーザのアクセスを可能又は不可能にすることは第一認証パラメータ及び第二認証パラメータの関連づけに基づいている。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般的にマルチチャンネルを使用してユーザがリソースにアクセスできるようにすること及び単一のユーザ又は多くのユーザの認証時にマルチチャンネルを使用することに関する。
【背景技術】
【0002】
電子通信販売はエンド・ユーザの確実且つ正確な認証に依存している。簡単なユーザ信用証明書(ユーザID及びパスワード)に対する広範囲にわたって成功を収めている攻撃の出現によって、電子商取引を行なうユーザの能力を危うくしている。攻撃のために、ユーザは金銭的損失の重大なリスク、個人情報の盗難及び/又は他の迷惑行為に晒されている。デスクトップ・ウィルス、キー・ロガー、中間者環境、フィッシング及びファーミング等の攻撃はすべて重なり合ってユーザの個人情報を危ういものにしているが、ユーザはこの問題に気づかないことがしばしばある。
【0003】
攻撃の恐れはサービス・プロバイダのビジネスを行なうコストを増加させている。サービス・プロバイダは資金を費やして攻撃に対して防衛し、攻撃されたユーザに補償し、且つ電子通信販売が安全であるとユーザに安心させなければならない。結局、ユーザが順調且つ確実に認証を行なうメカニズムを提供できなかったときには、電子商取引へのユーザの信頼を損ない且つ商売の実行可能な手段としての電子チャンネルを脅かすことになる。
【0004】
電子チャンネルによる認証は個人情報データ及び共有機密データの両方の提示を必要とすることがしばしばある。共有機密データは、ユーザ及びサービス・プロバイダのみに知られており、一定の信頼性をもってユーザ個人情報を確立している。この形式の認証は傍受による攻撃を受け易い。攻撃者が個人情報データ及び共有機密の両方を獲得すると、攻撃者はサービス・プロバイダから見て合法的な当事者と区別がつかなくなる。攻撃者は電子チャンネルの端末を処理することによって交換されたデータを傍受する。
【0005】
多くのサービス・プロバイダは予測不可能な方法で時間をかけて機密データを変化させるメカニズムを組み込むことによってこの基本的なデータ交換を向上させている。このように機密のみを捕獲する場合でも、次の変更までユーザを危うくさせることになる。残念なことに、機密を変化させるメカニズムはサービス・プロバイダのコストを増加させ且つユーザに不便を感じさせているかもしれない。例えば、ユーザは変化した機密を提供するどのようなデバイスでも忘れてかまわない。この場合、サービス・プロバイダは定期的交換によって補強された認証ばかりではなく、ユーザがデバイスを忘れた場合ユーザが定期交換認証を回避することができる代替の認証プロセスも提供しなければならない。このことはユーザによる追加の認証ステップを必要とするか又はユーザのアクセスに制限を加える可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0006】
1つのアプローチにおいて、マルチチャンネルは使用されてユーザを認証してもよい。一態様において、これは、第一チャンネルを経てユーザに接続している第一装置から第一認証パラメータを受信することを含み、前記ユーザが認証されない方法である。また、本方法は、トークン値を送信し第二チャンネルを経て第二装置から前記トークン値及び第二認証パラメータを受信して、前記第二装置がユーザと接続され;前記トークン値を使用して前記第一認証パラメータを前記第二認証パラメータに関連づけることを含む。
【0007】
別のアプローチにおいて、方法は、第一チャンネルを経てリソースにアクセスし、前記リソースは第二チャンネルを経て第二認証パラメータを必要とする。このアプローチの一態様において、方法は、第一チャンネルを経て第二認証パラメータを必要とするリソースに対する要求を受信し;前記第一チャンネルを経てトークン値を送信し;第二チャンネルを経て前記トークン値及び前記第二認証パラメータを受信し;前記トークン値を使用して前記第二チャンネルを経て受信された前記第二認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含む。
【0008】
別のアプローチにおいて、マルチチャンネルは使用されて第一者にリソースを提供し、ここで前記リソースへのアクセスは第二ユーザからの承認の表示を必要とする。一態様において、方法は、第一装置から第一認証パラメータを受信し、前記第一装置は第一ユーザに接続し、前記第一ユーザから第二ユーザの承認の表示を必要とするリソースに対する要求を受信し、前記第一装置にトークン値を送信することを含む。また、本方法は、第二装置から第二認証パラメータ及び前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され、前記トークン値を使用して前記第二認証パラメータに前記第一認証パラメータを関連づけ、前記第二ユーザから承認の表示を受信して前記第一ユーザからの前記要求を許可することを含む。
【0009】
別の態様において、本方法は、第一チャンネルで第一ユーザを認証し、第一チャンネルを経て第一装置からリソースに対する要求を受信し、前記要求は第二ユーザから承認の表示を必要とし、ここで前記第一装置は第一ユーザと接続され、前記第一装置にトークン値を送信することを含む。また、本方法は、第二チャンネルで第二ユーザを認証し、前記第二チャンネルを経て第二装置から前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され、前記第二装置から前記承認の表示を受信することを含む。また、本方法は前記トークン値を使用して前記第二装置からの前記承認の表示に前記第一装置からの前記要求を関連づけ、前記第一装置に前記リソースを供給することを含む。
【0010】
別の態様において、本方法は第二ユーザを認証し、トークン値を受信し、ここで前記トークン値はユーザ・セッションに関連づけられ、ここで第一ユーザは前記第二ユーザからの承認の表示に基づいてリソースにアクセスし、前記装置に前記ユーザに関する情報を送信し、前記リソースへの前記第一ユーザのアクセスに関して前記装置から指示を受信することを含む。
【0011】
上述された態様は以下の特徴の1以上を含むことができる。ユーザは、前記第一認証パラメータ及び前記第二認証パラメータに基づいて認証されることができる。前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第一認証パラメータ及び前記第二認証パラメータは、チャンネル特定であることができる。前記ユーザは前記第二チャンネルを経て前記認証が完了していることを通知されることができ、前記ユーザが前記第一チャンネルでユーザ・セッションを続けることができる。前記第一チャンネルは電話線、無線接続又はオンライン接続であることができ、前記第二チャンネルは電話線、無線接続又はオンライン接続であることができる。
【0012】
また、上述した態様は少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信することを含むことができる。前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分、前記第一及び第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記追加のチャンネルは前記第一又は第二チャンネルでなくてもよく、前記トークン値は使用されて前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを関連づけることができる。そして前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つ前記追加認証パラメータは使用されて前記ユーザを認証することができる。
【0013】
上述した態様のうち任意の態様は以下の特徴の1以上を含むことができる。前記リソースは第二認証パラメータ及び少なくとも1つの追加認証パラメータを必要とすることができる。また、本方法は追加のチャンネルを経て前記トークン値及び追加認証パラメータを受信し、前記トークン値を使用して前記追加チャンネルを経て受信された前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含むことができる。
【0014】
上述した態様のうち任意の態様は以下の特徴の1以上を含むことができる。前記リソースは前記第一チャンネルを経て供給される。また、本方法は前記第一チャンネルを経て追加認証パラメータを必要とするリソースに対する要求を受信し、追加チャンネルを経て前記トークン値及び前記追加認証パラメータを受信し、前記トークン値を使用して前記追加チャンネルを経て受信された前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含むことができる。前記追加認証パラメータはいくつかの態様において前記第一認証パラメータ又は前記第二認証パラメータでなくてもよい。前記追加認証パラメータは追加又は代替の態様において前記第一認証パラメータ及び前記第二認証パラメータのいずれか一方より多くを必要とすることができる。そして前記追加認証パラメータはいくつかの他の態様においてユーザID、パスワード、部分パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。
【0015】
また、上述した態様のうち任意の態様は以下の特徴の1以上を含んでもよい。少なくとも1人の追加ユーザは少なくとも1つの追加チャンネルを経てトークン値を供給する。前記追加ユーザは前記トークン値を供給する前に単一のチャンネル又はマルチチャンネル認証を使用して認証されてもよい。少なくとも1人の前記追加ユーザは第一ユーザに対する承認の表示を提供して、少なくとも1つの前記追加チャンネルを経て、第一チャンネルを経て要求されたリソース、認証パラメータ、トークン値又は任意の組合せを受信してもよい。
【0016】
また、上述した態様のうち任意の態様は以下の特徴の1以上を含んでもよい。前記リソースは同時に前記第一チャンネル及び前記第二チャンネルを経て供給されることができる。前記第一チャンネルは電話線、無線接続又はオンライン接続であることができ、前記第二チャンネルは電話線、無線接続又はオンライン接続である。
【0017】
また、上述した態様のうち任意の態様は以下の特徴の1以上を含んでもよい。ユーザはマルチチャンネル認証プロセス又は単一チャンネル認証プロセスを使用して認証されてもよい。また、方法は第一チャンネルを通じて第一装置から第一認証パラメータを受信することによってユーザを認証することを含むことができる。前記第一装置は前記ユーザに接続されることができる。さらに、前記態様は以下の特徴の1以上を含んでもよい。前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータは前記第一認証パラメータでなくてもよい。前記第二認証パラメータは前記第一認証パラメータより多くを必要とすることができる。そして前記第一認証パラメータ及び前記第二認証パラメータはチャンネル特定であることができる。
【0018】
また、態様のうち任意の態様は以下の特徴の1以上を含んでもよい。信用証明書は生成され、ここで前記信用証明書に関連のある情報は、前記第二認証パラメータが前記第二チャンネルを経て供給されることなく前記リソースが第一装置に供給されてもよいことを示すことができる。前記信用証明書は永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せであることができる。いくつかの態様における他の特徴は前記ユーザがその最初のセッションから出て前記ユーザを認証する新たなセッションを始めようと試みる場合を含んでもよい。また、本方法は第一チャンネルを経て前記第一装置から前記リソースに対する要求を受信することを含むことができる。前記リソースは前記第二チャンネルを経て供給される前記第二認証パラメータを必要とすることができる。また、本方法は信用証明書に関連のある情報を処理し;前記信用証明書に関連のある情報が前記第二認証パラメータが前記第二チャンネルを経て供給されることなく前記リソースが前記第一装置に供給されることを示す場合、前記リソースを供給することを含むことができる。
【0019】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。第一認証パラメータは第一装置から受信されることができる。また、本方法は、第一チャンネルを経て第一装置から第一認証パラメータを受信し、第二装置から第二認証パラメータ及び前記トークン値を受信し、第一チャンネルを経て第一装置から第一認証パラメータを受信し、前記トークン値を使用して前記第二チャンネルから受信された前記第二ユーザからの前記承認の表示に前記第一装置から受信された前記要求を関連づけ、前記第一装置に前記リソースを供給することを含むことができる。
【0020】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。前記第一認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第一認証パラメータは前記第二ユーザと関連づけられることができる。そして前記第二認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。
【0021】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。ユーザは単一チャンネル・プロセス又はマルチチャンネル・プロセスを使用して認証されることができる。また、本方法は第一チャンネルを経て第一ユーザと関連のあるユーザID及び第一パスワードを受信し、前記ユーザID及び前記第一パスワードに基づいて前記第一ユーザを認証し、第二チャンネルを経て第二ユーザと関連のあるユーザID及び第二パスワードを受信し、前記ユーザID及び第二パスワードに基づいて前記第二ユーザを認証することを含むことができる。
【0022】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。信用証明書は情報で生成されることができ、この情報は前記第二ユーザからの承認の表示がない状態でリソースが前記第一装置に供給されるかどうかを示す。前記信用証明書はクッキー、永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せであることができる。他の特徴は上記の態様の1以上に含まれてもよいが前記第一ユーザが最初のセッションから出て新たなセッションを始めようと試みる場合を含む。また、本方法は前記第一ユーザを認証することを含むことができる。また、本方法は前記第一装置から前記第一認証パラメータを受信することを含むことができる。前記第一装置は前記第一ユーザに接続されることができる。また、本方法は前記第一装置から前記リソースに対する要求を受信し、ここで前記リソースへのアクセスは前記第二ユーザからの承認の表示を必要とし、前記信用証明書に関連のある情報を処理することを含むことができる。追加の特徴は上記の態様の1以上に含まれてもよいが、前記信用証明書に関連のある情報が前記第二ユーザの承認なく前記リソースが前記第一装置に供給されるべきであることを示す場合、前記リソースを供給することを含む。
【0023】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。認証パラメータは装置から受信されることができる。前記認証パラメータは前記第二ユーザに関連づけられることができる。また、本方法は前記第二ユーザから指示を受信して前記リソースへの前記第一ユーザの前記アクセスを終了させ、前記第二ユーザから指示を受信して前記リソースへの前記第一ユーザの前記アクセスを制限することを含むことができる。そして前記第二ユーザは締め切り又は所定数のユーザ・セッションに従って前記第一ユーザのアクセスを制限することができる。
【0024】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。第一認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第一認証パラメータは第二ユーザ又は第一ユーザに関連づけられることができる。前記第二認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータは前記第一ユーザ又は前記第二ユーザに関連づけられることができる。前記第二認証パラメータは前記第一認証パラメータではなくてもよい。前記第二認証パラメータは前記第一認証パラメータよりも多くを必要とすることができる。そして前記第一認証パラメータ、前記第二認証パラメータ及び前記追加認証パラメータはチャンネル特定とすることができる。前記追加認証パラメータは前記第一認証パラメータ又は前記第二認証パラメータでなくてもよい。前記追加認証パラメータは前記第一認証パラメータ及び前記第二認証パラメータのいずれか一方よりも多くを必要とすることができる。そして前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分、前記第一及び第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。
【0025】
別の態様において、ネットワーク上でコードを生成するためのコンピュータ・プログラム製品がある。本コンピュータ・プログラム製品は情報キャリアにおいて明白に具体化される。本コンピュータ・プログラム製品は指示を含み、これらの指示は実行されてデータ処理装置が上記の方法のうち任意の方法を行なうようにすることができる。
【0026】
別の態様において、ネットワーク上でコードを生成するためのシステムがある。本システムは演算装置を含む。前記演算装置は上記の方法のうち任意の方法を行なうように構成されている。
【0027】
上記の方法及び/又は装置のうち任意のものは以下の利点の1以上を含むことができる。開示された技術の利点はユーザが単一チャンネルを経てこれらの認証パラメータのすべてを供給しないことである。外部者がユーザのセッションを傍受した場合、外部者は後にセッションにアクセスできないが、これは外部者は例えばユーザのユーザID及びパスワードにアクセスしないからであろう。さらに、第三者がユーザID及びパスワードにアクセスできた場合、第三者は取引を完了できないか又は追加認証パラメータを必要とするリソースにアクセスできないであろう。開示された技術の別の利点は、例えば第二ユーザのユーザID又は代替の具体例における他の第一認証パラメータが露出されてもよいが、第二ユーザのパスワード又は第二認証パラメータは露出されない。そして第一ユーザは、第二ユーザの認証パラメータの限られた露出で第二ユーザ又は登録されたユーザの口座情報にアクセスできる。別の利点は技術が修正されて単一ユーザ又は「N」人のユーザのグループを認証又は認可できることである。さらに、認証又は認可されるユーザはリソースのプロバイダ又はバック・エンド・システムのプロバイダとの以前の関係を有する必要がない。
【0028】
本発明の他の態様及び利点は、一例としてのみ本発明の原則を例証する添付の図面とともに以下の詳細な説明から明らかとなる。
【0029】
本発明の上述その他の目的、特徴及び利点は、本発明そのものとともに、様々な具体例の以下の説明が添付図面を参照して読まれると、より完全に理解される。
【図面の簡単な説明】
【0030】
【図1】マルチチャンネル認証プロセスの要素を示す。
【図2】図2A〜2Cは単一、関係者、マルチチャンネル認証プロセスを示す。
【図3】図3A〜3Cはマルチチャンネルを経て単一関係者用の制限されたリソースにアクセスする、より高いレベルの認証プロセスを示す。
【図4】図4A〜4Cはマルチチャンネルを経て単一関係者用の制限されたリソースにアクセスする、より高度な認証プロセスを示し、ここで装置も将来のセッションに対して確実であるとして登録される。
【図5】図5A〜5Cはマルチチャンネルを経て多数の関係者によって使用される認証プロセスを示す。
【図6】プロセスを示し、このプロセスによって登録されたユーザは要求されたリソースへの第一ユーザのアクセスを終了させる。
【図7】図8A〜8Cは実施例を示し、この実施例によって親又は第二の共同口座所有者はマイナ又は第一共同口座所有者のセッションを認可しなければならない。
【図8】図8A〜8Cはクレジット・カード取引のためのマルチチャンネル認証プロセスを示す。
【発明を実施するための形態】
【0031】
ここに記載されているものの変動、修正及び他の実施はここにおいて本発明の趣旨及び範囲から逸脱することなく当業者には明らかである。従って、本発明は以下の例証的説明によって限定されないものとする。
【0032】
ここに記載されている技術は単一ユーザに少なくとも2つの異なるチャンネルを順次使用して単一セッションへの認証を行なわせる。マルチチャンネルを使用することによって、ユーザは、傍受されるかもしれない単一のデータ・ストリーム・チャンネルを経てユーザの認証又は個人識別情報のすべてを供給することが防止される。さらに、1つのデータ・ストリームがユーザの個人情報に不適当にアクセスしようとする第三者によって傍受された場合、第三者は任意の傍受された情報を使用して、その後、ユーザの口座又は個人情報にアクセスできないが、これは第三者がユーザの認証情報のすべてにアクセスせず、傍受されたチャンネル又はデータ・ストリームを経て通過された認証情報のみにアクセスするからである。従って、ユーザの口座又は個人情報へのアクセスは保護される。
【0033】
これらの技術の一実施例はマルチチャンネルを使用してその使用を認証する単一ユーザを含む。また、多数のユーザはマルチチャンネル認証/認可技術を使用することができる。
【0034】
図1はいくつかの実施例において使用されることができるシステムを示す。このシステムは、例えば、ユーザ・エージェント1101、第一チャンネル5、ユーザ・エージェント2102、第二チャンネル6、少なくとも1つの追加ユーザ・エージェント103、少なくとも1つの追加チャンネル7及びバック・エンド・システム100を含むことができる。バック・エンド・システム100は異なるチャンネル5、6、7と連絡し、各チャンネル(図示せず)に接続されているインターフェース及び/又はネットワークを使用する。ユーザは第一チャンネル5を経て第一認証パラメータを供給することができる。バック・エンド・システム100はトークン生成モジュール100aを含み、このモジュールはトークン値を生成し、第一チャンネル5を経てユーザにこのトークン値を送信する。ユーザはトークン値を取り且つ第二チャンネルを使用し、このチャンネルでユーザはトークン値及び第二認証パラメータを入力する。トークン値及び追加認証パラメータを入力するこのプロセスは制限されない数の異なるチャンネル上で繰り返されることができる。バック・エンド・システム100は認証モジュール100bを含み、このモジュールはトークン値を使用して第二チャンネル6及び/又は追加チャンネル7を経て供給された認証パラメータ又は認可に第一チャンネル5上のリソース又は認証に対する要求を関連づける。いくつかの具体例においてバック・エンド・システム100は単一の装置であることができ、他の具体例においてバック・エンド・システム100は多数の装置を含むことができる。モジュール100a及び100bは同様に同じ装置の一部であるか又は異なる装置上に分配されることができる。いくつかの実施例においてユーザは認証プロセスの第二部分を完了する毎に異なる第二又は追加チャンネルを選択してもよい。いくつかの実施例において、ユーザは第一及び第二チャンネルを選択して送信されているデータのすべてが同じデータ・ストリームを通過するわけではないことを確実にしなければならない。このことは1つのチャンネルが認可されない第三者によって傍受される場合、ユーザの個人又は認証パラメータのすべてが危険な状態にあるわけではないことを確実にする。
【0035】
ユーザ・エージェント101、102、103はコンピュータ、電話、IP電話、モバイル機器(例えば、携帯電話、個人用デジタル補助(PDA)装置、ラップトップ・コンピュータ及び/又はその他)及び/又は他の通信装置であることができる。
【0036】
ユーザ・エージェント1101は第一ユーザ又は第一装置に接続されることができる。いくつかの実施例においてユーザ・エージェント1101は第一装置を含むことができ、いくつかの他の実施例においてユーザ・エージェント1101は第一チャンネル5及び第一装置の両方であることができる。同様にユーザ・エージェント2102は第二ユーザ又は第二装置に接続されることができる。いくつかの実施例においてユーザ・エージェント2102は第ニ装置であることができ、いくつかの他の実施例においてユーザ・エージェント2102は第二チャンネル6及び第二装置の両方を含むことができる。
第一チャンネル5上でユーザによって入力された情報及び第二チャンネル6又は追加チャンネル7上で入力された情報はトークンによって関連づけられる。トークン値の利点はマルチチャンネルを経て入力されるユーザの認証パラメータの容易な関連づけを可能にすることである。
【0037】
いくつかの実施例においてユーザ・エージェント1101、ユーザ・エージェント2102及び任意の追加ユーザ・エージェント103は単一ユーザに接続される。いくつかの実施例において各ユーザ・エージェントは異なるユーザに接続される。
【0038】
いくつかの実施例においてトークン値はマルチチャンネルを経てユーザ又は多数のユーザを認証する場合に使用される。第一実施例においてトークン値は装置及びユーザのみが認証され且つ他の設備に接続されている他の認可されていないユーザがユーザの情報又は取引上の権威にアクセスしないことを確実にしてもよい。また、トークン値はいくつかの実施例においてデータベース記録及び1以上のユーザにマップ且つ返信されることができる。トークン値は第一チャンネルに接続されている第一認証パラメータ及び第二チャンネルに接続されている第二認証パラメータを関連づけることができる。またトークン値は使用されて以前入力されたN−1個のパラメータのうち任意のパラメータにN番目のパラメータを関連づけることができる。いくつかの実施例においてトークン値は第二又はN番目(追加)のチャンネルを経て受信された認証されたユーザからの認可の表示に第一チャンネルを経て受信された要求を関連づけることができる。そしていくつかの実施例においてトークンは認証データ又はパラメータとともに入力され、単独ではないか又は単に承認の表示とともに入力される。
【0039】
いくつかの実施例において、ユーザはトークンの相対的な安全強度を決めてもよく、いくつかの実施例においてリソース・プロバイダはトークンの強度を決めてもよい。いくつかの実施例において、トークン値は例えば無作為に生成された英数字列であることができ、暗号化され、口座所有者又は登録されたユーザによって予め知られており、要求されたリソース又は認証レベルに固有であり、要求されたリソース又は認証レベル又はこれらの任意の組合せによってさらに確実であることができる。いくつかの実施例においてトークン値は取引の数、時間制限によって限定されるか又はセッションによって特定されることができる。そしていくつかの具体例において、トークンはイベント又はシナリオに固有であってもよい。
【0040】
第一チャンネル5、第二チャンネル6及び/又は少なくとも1つの追加チャンネル7を介する情報の転送は1以上の通信プロトコール及び/又は通信モードに基づくことができる。通信プロトコールは例えばインターネット・プロトコール(IP)、ボイス・オーバIP(VOIP)、ピア・ツー・ピア(P2P)、ハイパテキスト転送プロトコール(HTTP)、セッション始動プロトコール(SIP)、リアリ・シンプル・シンジケーション(RSS)、ポッドキャスティング、信号システム#7(SS7)、モバイル通信用グローバル・システム(GSM)、プッシュ・ツー・トーク(PTT)、携帯電話のPTT(POC)及び/又は他の通信プロトコールを含むことができる。通信モードはその範囲がテキストの様相(例えば、電子メール及び/又はインスタント・メッセージ)からグラフの様相(例えば、静画及び/又は動画)又はオーディオ様相(例えば声によるコール)又はこれらの任意の組合せにおよぶことができる。
【0041】
第一チャンネル5、第二チャンネル6及び/又は少なくとも1つの追加チャンネル7は任意の構成で1以上のパケット・ベースのネットワーク及び/又は1以上の回路ベースのネットワークを含むことができる。パケット・ベースのネットワークは例えばインターネット、キャリア・インターネット・プロトコール(IP)ネットワーク(LAN、WAN等)、プライベートIPネットワーク、IP構内交換機(IPBX)、無線ネットワーク(例えば、無線アクセス・ネットワーク(RAN))及び/又は他のパケット・ベースのネットワークを含むことができる。回路ベースのネットワークは例えば公衆交換電話ネットワーク(PSTN)、レガシー構内交換機(PBX)、無線ネットワーク(例えばRAN)及び/又は他の回路ベースのネットワークを含むことができる。
【0042】
第一チャンネル5、第二チャンネル6及び追加チャンネル7はバック・エンド・システム100に直接又は間接的に接続されることができる。バック・エンド・システム100は例えば認証サーバ、認証検証器、IDシステム、セッション・データベース、無線ゲートウェイ・サーバー、低値リソース検証器、高値リソース検証器、リソース検証器、テルミー・アプリケーション、声認証検証器及びVRUゲートウェイを含むことができる。
【0043】
図2Aは第一実施例を示し、ここでユーザはトークンを得る。図2Aにおける技術はいくつかの装置のシステムを使用してプロセスを行なう。このシステムは第一チャンネル101(ユーザ・エージェント1101の部分として含まれる)、認証サーバ202、認証検証器204、IDシステム206及びセッション・データベース208を含む。第一チャンネル101は例えばウェブサイト、電話線等を含むことができる。図2Aにおいて、ユーザは第一チャンネル101を使用してそのユーザIDを入力する(13)。図2Aに示されているさらなる処理は示されているようにシステム要素を使用して完了される。トークン値は第一チャンネル101に返信される(22)。いくつかの具体例においてトークン値は英数字列であってもよい。いくつかの具体例においてトークン値は単一の使用トークンである。さらに又は代わりに、トークン値は時間に敏感であるか又は限られた期間有効であってもよい。
【0044】
図2Aにおいて、ユーザ・エージェント1101を使用しているユーザは、第一チャンネルに接続されて認証サービス202からのログイン・チャレンジ(10)を要求する。認証サービス(AS)202は任意の現在のユーザ認証信用証明書を消去し(11)且つユーザ・エージェント1101上でログイン・チャレンジ・ページ12を提供する。ユーザは認証サービス202にユーザID又は第一認証パラメータを供給する(13)。いくつかの実施例において、第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。いくつかの実施例において、また、第一認証パラメータは使用された装置又はチャンネルの型に対して特定であることができる。言い換えると、いくつかの実施例において、ユーザは第一認証パラメータを有してもよいが、このパラメータは陸線電話又は携帯電話、コンピュータ又は無線装置に特定である。
【0045】
いくつかの実施例において、提示されたユーザID及び認証コンテキストを使用している(14)認証検証器204はユーザが有効なユーザ(15)であることを決める。認証サービス202はIDシステム206を使用して(16)ユーザーのグローバルID17に対してユーザIDをマップする。次に、認証サービス202はセッションDB208に要求(18)を送信して記録を生成し、この記録は例えばユーザID、グローバルID、認証コンテキスト(チャンネルを含む)及びセッションIDを含む。セッションDB208はトークン値を生成し(19)提供された値及び現在の時間にトークン値を組み合わせる。また、セッションDB208はセッション・データベース・エントリを生成し、その認証状況値を進行中(19)に設定する。セッションDB208はこの情報のすべてを認証サービス202に返信し(20)このサービスは返信されたトークン値及び時間20を使用して認証信用証明書を生成する。この認証信用証明書はユーザがまだ認証されていないことを示し、グローバルID、セッションID、トークン値及び時間21を含む。認証サービス202は認証信用証明書をユーザ・エージェント1101に設定し、トークン値及び指示を提供して(22)別のチャンネル上で認証を完了する。
【0046】
図2B1の例のプロセスはユーザ・エージェント2102の使用を示し、このエージェントは例えば陸線電話であることができる。図2B2の例のプロセスはユーザ・エージェント2102の使用を示し、このエージェントは例えば無線装置であってもよい。認証プロセスの第二部分においてトークン値及びPIN又はパスワード又は第二認証パラメータを供給するプロセスはユーザが電話(例えば図2B1)又は携帯無線アプレット(例えば図2B2)によって接続しようとしているかどうかに依存している。いくつかの実施例において、ユーザは供給されたトークン値を入力し(27)その後そのユーザ・パスワードを入力する(29)。他の実施例において、ユーザは単一のステップでトークン値及びそのパスワードを入力することができる。トークン値はユーザ・エージェント2102を介して供給された情報にユーザ・エージェント1101上に供給されている情報を関連づける。これは供給されたユーザ識別情報が集められ且つ使用されてユーザの認証を完了させる。
【0047】
図2B1において、第二認証パラメータはユーザ・エージェント2102を通じて供給される。いくつかの実施例においてユーザ・エージェント2102は第二チャンネルに接続され、いくつかの実施例においてユーザ・エージェント2102は第二チャンネル及び第二装置の両方に接続される。一実施例すなわち図2B1において、ユーザが第二チャンネル102への電話による接続(25)を要求すると、ユーザは第一チャンネルを経て提供された電話番号をダイアルする。いくつかの具体例において、ユーザはすでに知られている又はインスタント・セッション前にユーザに供給された電話番号をダイアルしてもよい。VRUゲートウェイ200はトークン値を要求する(26)。トークン値27の受信後、VRUゲートウェイ200はPIN、パスワード又はユーザからの他の第二認証パラメータを要求する(28)。いくつかの実施例において、第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋、又はパスワードもしくはPINの代わり又はその追加の任意の組合せであってもよい。
【0048】
図2B2において、ユーザは無線携帯装置を使用して第二又は追加チャンネルにアクセスする。無線携帯の具体例において、ユーザは単一の要求においてトークン値及びPIN又はパスワードを入力する(127)ように依頼されてもよい。そしてユーザは第二装置として無線装置を使用するプロセスを行なう。具体例のいくつかにおいて、トークン及びパスワードが入力された後、任意の次のプロセスは同じであり、これはユーザが第二又は追加チャンネルに接続している第二装置として電話又は無線携帯装置を使用しているかどうかには関係がない。
【0049】
図2B1及び2B2において、認証サービス202は、入力されたトークン値に基づいて、セッションDB208からセッション・データを要求する(30)。セッションDB208はトークン値を使用して(31)エントリ生成時間、ユーザID、グローバルID、認証コンテキスト(元のチャンネルを含む)、セッションID及び認証状況(例えば、進行中)を獲得し且つAS202に返信する。AS202はセッション・エントリ・トークン、時間及び認証状況を検証する(32)。これはユーザIDを得て(33)、認証検証器204がユーザID、PIN及び認証コンテキストを認証することを要求する(34)。いくつかの実施例においてPINはチャンネル特定PINである(例えば図2B2参照)。認証が成功すると(35)、AS202はセッションDB208に表示を送りセッション・データベース・エントリにおける認証状況(36)を更新し例えば認証されたセッション37にする。いくつかの実施例においてセッションDB208は認証アップグレードに認証状況を設定してもよい(85)。セッションDB208は認証状況が更新された場合AS202に返信する(38)。ユーザは認証が成功し且つユーザ・エージェント1101上でそのセッションを続けることができることを知らされる。
【0050】
図2Cにおいて、ユーザは第一チャンネルに復帰し且つ認証信用証明書で認証の終了を要求する(40)。認証サービス202はトークン値、グローバルID及びユーザ要求とともに認証信用証明書が配信されてからの時間を得る(41)。AS202はセッションDB208が供給されたトークン値と関連のあるセッション・データベース記録を獲得することを要求する(30)。セッションDB208はセッション・データベース記録を返信し931)、この記録は例えばユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、生成時間及び認証状況を含む。
【0051】
認証サービス202は時間、認証状況及びグローバルIDを検証し(42)且つセッションDB208に更新された認証状況を送信し(43)、このデータベースはセッション・データベース208における認証状況を更新して(44)認証アップグレード完了にする。セッションDB208はAS202に更新された状況を返信する(45)。完全な認証信用証明書46は作成され且つユーザ・エージェント1101に返信される(47)。ユーザは認証が完了され且つ進行してもよいことを通知される。
【0052】
いくつかの実施例において、確保されたマルチチャンネル認証方法は単一ユーザがマルチチャンネルを介して該ユーザの認証レベルを高めることによりユーザはリソースにアクセスすることができ、ここでリソースへのアクセスは第二認証パラメータを必要とする。いくつかの実施例において追加認証パラメータは第二又は追加チャンネルで必要とされる。第二又は追加認証パラメータはユーザに接続されている第二装置から供給されることができる。
【0053】
要求されたリソースにアクセスする第一実施例においてユーザはログイン・ページでそのID及びパスワードを入力することによってウェブサイトで従来の認証プロセスを行なう。他の具体例においてユーザはマルチチャンネル認証プロセスを使用して認証してもよい。ウェブサイトにログオンした後、ユーザは最初のリソース・アクセス・レベルでウェブサイトを操縦する。ユーザが操縦又はリソースを要求して、このリソースがより高い認証アクセス・レベルを必要とする場合、ユーザはトークン値を提供するページに導かれる。そしてページはユーザ・エージェント2102にユーザを導き、このエージェントは追加認証パラメータを供給する。これは第二チャンネル6又は追加チャンネル7に接続されることができる。
【0054】
ユーザは第二チャンネル6又は追加チャンネル7(例えば電話)を選択し且つ定められた番号をダイアルする。他の実施例において、ユーザは携帯装置、携帯電話又は他のウェブ・チャンネルを通じて第二チャンネルにアクセスしてもよい。ユーザは第二チャンネルを経てトークン値を入力し、第二又は追加認証パラメータ、例えばハード・トークン、安全質問に対する答え又は声紋を供給する。電話チャンネル上で入力された認証パラメータは検証される。供給されたトークン値は第一チャンネル(例えばウェブ)上でセッションにリンクする役目を果たす。ユーザが必要なプロセスを完了すると、第一チャンネル5上のユーザ・セッションはより高い認証アクセス・レベルに高められる。
【0055】
いくつかの実施例においてユーザが2以上の別のチャンネル(例えばウェブ及び電話)を介して確実に且つ独立して認証パラメータを供給したので、ユーザはすべてのチャンネル上で認証され且つこれらの認証されたチャンネル上に進んでもよい。従って、ユーザ・エージェント2102に接続されている電話又は第二チャンネル6はユーザ・エージェント1101に接続されているウェブ又は第一チャンネル5と同じレベルの認証を有することができる。
【0056】
図3Aは低レベル・リソースへのアクセスを要求している(50)ユーザを示す。リソースは従来の認証に認証されていないユーザを再度、導く(51)。ユーザは認証サービス(AS)202によって挑戦され(12)そのユーザID及びパスワードを供給する(54)。AS202は認証検証器204にユーザID、PIN及びコンテキストを送り(55)、この検証器はユーザ個人情報及びパスワードを認証する(35)。そして、AS202はIDシステム206がユーザIDをそのグローバルID(17)にマップ(16)することを要求する。AS202は低い値のリソース認証信用証明書を生成し(59)、AS202はユーザ・エージェント1101にこの信用証明書を返信する(60)。ユーザはすぐに低値リソース303に完全にアクセスする。
【0057】
セッションにおいて後にユーザがより高い値のリソース307を要求すると(63)、ユーザはこのリソースにアクセスするためにより強い認証信用証明書(64)を必要とする。ユーザはAS202によって再度導かれて(65)より強い認証信用証明書を獲得する。ユーザがより強い認証信用証明書に対する要求を表示(66)した後、AS202はユーザID及びセッションDB208に対する要求を獲得して(33)記録を生成し(18)、この記録はユーザID、グローバルID、認証コンテキスト(チャンネルを含む)及びセッションIDを含む。セッションDB208はトークン値を生成し(19)、供給された他の値及び現在の時刻とトークン値を組み合わせる。いくつかの具体例において、セッション・データベース208はセッション・データベース・エントリも生成し(19)、その認証状況値を進行中に設定する。セッションDB208はAS202にこの情報のすべてを返信し(20)、このサービスはデータを使用してトークン値及び時間で現在のユーザ認証信用証明書を更新する(71)。AS202はユーザ・エージェント1101上に認証信用証明書を設定し(22)且つユーザにトークン値を提供するとともに別のチャンネル上で追加認証ステップを完了するように指示する。
【0058】
図3B1及び3B2における方法は図2B1及び2B2に類似している。このより高いレベルのリソース・アクセス要件を遂行するために使用される第二認証パラメータはいくつかの実施例においてパスワードであってもよい。他の実施例において、第二認証パラメータは任意の適切な第二要因であってもよく、この要因は無線アプレット、声紋、電話のみのPW、ソフト・トークン又はハード・トークンを含む。代わりの実施例即ち図3B3において、ユーザは第二チャンネルとして電話チャンネル及び認証パラメータとして声紋を使用してもよい。この実施例において、AS202は声認証検証器303に声位相に対する要求を送る(132)。声認証検証器303はAS202に声位相XXXを送り(133)、そしてこのサービスはユーザがXXXと言うことを要求する。そしてユーザはXXXと言う135ことによって反応し、そして指定された声フレーズXXXは声認証検証器303に送られ、この検証器はユーザID、フレーズXXXのユーザの声及びコンテキストを認証する(136)。そして声認証検証器303はAS202に認証が成功したという通知を送る(35)。AS202はセッション・データベース208に更新された認証状況を送り(36)、このデータベースは認証アップグレードとして認証状況を設定する(82)。そして更新された状況メッセージはAS202に送られ(38)、AS202はユーザがユーザ・エージェント1101上でそのセッションを続けることを要求する(39)。
【0059】
あるいは、ユーザは第一及び第二チャンネルのいずれかでそのユーザ・セッションを続けてもよく、認証強度は、ユーザが認証手順を一旦完了すると両方のチャンネル上で同じであると考えられる。図3B4〜3B6において、AS202は認証信用証明書を生成して(88)第二チャンネル上で使用する。そしてAS202はユーザがユーザ・エージェント1101上でそのセッションを続けることを要求(39)してもよいが、ユーザはユーザ・エージェント2202上でそのセッションを続けることもできる(90)。
【0060】
図3C1において、ユーザが第二チャンネル(即ちユーザ・エージェント2102)上で認証ステップを完了した後、ユーザは第一チャンネルに戻り且つ認証アップグレード完了を要求する(98)。AS202は供給されたトークン値に関連のあるセッション・データベース記録を要求する(30)。セッションDB208はセッション・データベース記録を返信し(31)、この記録は例えばユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、生成時間及び認証状況を含むことができる。認証サービス202は時間、認証状況及びグローバルIDを認証し91且つセッションDB208に表示(43)を送り、このデータベースはセッション・データベース208において認証状況を認証アップグレード完了に更新する(44)。そしてセッションDB208はAS202に更新された状況を送信する(45)。そして、アップグレードされた認証信用証明書は生成され(94)且つユーザ・エージェント1101に返信される(95)。ユーザは再度導かれて(96)戻り、要求されたより高いレベルのリソースにアクセスする。別の実施例において(例えば図3C2)ユーザは第一及び第二チャンネルのいずれかで認証プロセスを完了する。図3C2において、ユーザは第一及び第二チャンネルの両方で高いレベルのリソースに対するチャンネル認証アップグレードを要求する(99)。信用証明書が両方のチャンネル用に確立された後、ユーザは図3C1に示されているように続けて認証プロセスを完了することができる。
【0061】
より高いレベルのアクセス認証信用証明書を必要とするプロセスは、より高い値のリソースが要求されるとともに、必要とされる多くの型の高レベル・アクセス・リソースに対して繰り返されることができる。さらに、より高いレベルのリソース・アクセス用の追加要因認証は最初のログインで必要とされ、より高いレベルのリソースが実際要求されるまで遅延されることができない。
【0062】
また、いくつかの実施例は装置登録を組み込んでもよい。装置登録は認証されたユーザが高レベル・リソース・アクセスに対して確実に特定の装置を登録できるようにすることによって、ユーザは、将来高レベル・リソースへのアクセスを要求する場合、追加又は第二認証パラメータを供給するように要求されない。
【0063】
図4A1及び4A2において、ユーザは図3Aに示されているように同じプロセスを行なう。しかしながら、IDシステム206がグローバルID17を返信した後、AS202はユーザID用の強い認証方法を要求し(142)IDシステム206は確実な装置登録を返信する(143)。AS202はユーザが確実な装置信用証明書144用に登録されているかどうか144、確実な装置信用証明書が存在するかどうか145及び装置安全信用証明書ユーザIDが現在のユーザによって入力された現在のユーザIDに合っているかどうか146を決めることができる。
【0064】
図4A1は一実施例を示し、ここで確実な装置信用証明書は存在しない。図4A1において、AS202は確実な装置信用証明書が存在しない145ことを決めた後、AS202は(59)低レベル・リソース信用証明書を生成し且つユーザに低レベル・リソース用の認証信用証明書を供給する(60)。そしてユーザは図3Aの同じプロセスを行なってリソースを要求し且つアクセスし、このリソースは第二又は追加認証パラメータを必要とする。さらに、いくつかの実施例において、AS202はトークン値及び時間を含む認証信用証明書とともに確実な装置登録を含有してもよい(70)。
【0065】
図4A2において、確実な装置信用証明書は存在するが現在のユーザID146に合わない。この実施例において、AS202は最初の認証レベル用の認証信用証明書を生成し(59)、装置安全信用証明書を消去しながら認証信用証明書を提供する(60)。そしてユーザは図4A1の同じプロセスを行なってリソースを要求するが、このリソースは第二又は追加認証パラメータを必要とする。
【0066】
図4A3において、確実な装置信用証明書は存在し且つ現在のユーザIDに一致している146。この実施例において、AS202は高い値の認証信用証明書を生成し68、この信用証明書は追加又は第二認証パラメータを必要とするリソース用である。そしてAS202はユーザ・エージェント1101に高レベル認証信用証明書を供給する。そしてユーザは追加又は第二認証パラメータを必要とするリソースにアクセスすることができるが、第二チャンネルを経て追加又は第二認証パラメータを供給する必要がない。
【0067】
図4B1〜4B3に示されている実施例は図3B1〜3B3に示されている実施例に類似しているが、図4B1〜4B3に示されている実施例では認証検証器204がAS202に認証が成功したことを示した(35)後、AS202は確実な装置登録が必要とされているかどうか決める(137)。確実な装置登録が要求された場合、AS202はユーザ・エージェント2102に要求を送り、長期にわたって確実な装置としてユーザ・エージェント1101に接続されている装置を登録したいかどうか尋ねる(138)。そしてユーザは装置を登録したくないことを示す(139)。セッション・データベース208は認証状況を認証アップグレードに設定し且つ確実な装置登録を長期に設定する(141)。更新された状況はAS202に返信され(38)、このサービスはユーザがユーザ・エージェント1101上でそのセッションを続けることを要求する(39)。いくつかの実施例において、第一装置又はユーザ・エージェント1101に接続されている装置は永久に長期の確実な装置として登録されてもよい。いくつかの実施例において、この装置は現在のセッション用に登録されてもよく、いくつかの実施例において、この装置は限られた時間又は特定数のユーザ・セッション、ログイン又はリソースへの要求用に登録されてもよい。図4B1においてユーザは、電話が第二チャンネル/装置でありうる場合、図4B2において無線/携帯電話アプレットが第二チャンネル/装置でありうる場合、図4B3において電話が第二チャンネル/装置であり且つユーザの声が認証パラメータでありうる場合、確実な装置登録が必要であるかどうか尋ねられてもよい。
【0068】
図4Cにおいて、制御が第一チャンネルを経て第一装置に戻された場合、AS202は、セッション・データにおいて装置登録を確認すると、持続する信用証明書を生成するが(169)、この信用証明書は所有者及び第一装置用に可能であった信用証明書の型を特定する。またAS202は認証信用証明書をアップグレードし(94)、次に更新された認証の通知(171)及び確実な装置信用証明書はユーザ・エージェント1101に返信される。その後、ユーザがユーザ・エージェント1101を介して高い値のリソースを要求する場合(96)、リソース要求は成功する97。
【0069】
次にアップグレード認証がAS202に要求されると、信用証明書は、いくつかの実施例において持続するクッキーであってもよいが、発見且つ調査される。そしてユーザ及び装置が要求されたリソースに対する確実なアクセス用に登録される場合、アップグレードはその後、完了され、第二又は追加チャンネルへの復帰はない(例えば図4A3)。
【0070】
図5A1〜5Cは異なっているが関連のある実施例を示し、認証されたユーザ又は第二ユーザが、登録されたユーザとして認証され且つ振舞う第三者又は第一ユーザに対する承認の表示をどのように提供してもよいかを示す。いくつかの実施例において第一ユーザは第二ユーザの口座にアクセスするのみであり、いくつかの実施例において第一ユーザは承認の表示を必要とするリソースにアクセスする。第三者は登録されたユーザのリソースの少なくともいくつかにアクセスすることができ、この場合登録されたユーザは第三者ユーザに個人的な認証情報を露出することはない。いくつかの実施例において口座又はリソースにアクセスすることを望む第一ユーザはリソース・プロバイダに知られておらず、いくつかの実施例において第一ユーザはリソース・プロバイダに口座を有していなくてもよい。いくつかの実施例において第一ユーザはユーザ・エージェント1101に接続され且つ単一の登録されたユーザはユーザ・エージェント2102に接続されている。いくつかの実施例においてユーザ・エージェント2102に関連のあるプロセスはN人の異なる登録/認証されたユーザによって行なわれてもよく、これらのユーザはすべて認証され又は要求されたリソースにアクセスする第一ユーザに対する承認の表示を提供する。
【0071】
図5A1において、第一ユーザは、登録されたユーザの口座へのアクセスを要求する。図5A1は上述の図2Aと同じである。しかしながら、図5A1において第二ユーザ、ここでは口座所有者/登録されたユーザは関係のある第三者/第一ユーザに第一認証パラメータを与えるが、このパラメータは一具体例においてユーザIDを含んでもよい。また、第一ユーザに与えられた第一認証パラメータは例えば記述表題、識別番号又はSSNであることができる。第三者ユーザは第一チャンネル上でユーザIDを入力する(13)。ASはユーザ・エージェント1上で認証信用証明書を設定し(22)、第一ユーザはトークン値を与えられ且つ別の装置/チャンネル上で認証を完了するように指示される。第一ユーザはユーザ・エージェント2102に接続されている第二ユーザ又は登録されたユーザへトークン値を送信することができる。
【0072】
図5B1においてユーザ・エージェント2102に接続されている第二ユーザは、第二チャンネル又は代わりの実施例における同じチャンネル上の異なる装置を介してシステムにアクセスする。いくつかの実施例において第二ユーザはトークン値(27)及び第二認証パラメータ(29)を入力し、このパラメータは一具体例においてパスワード又はPINであることができる。第二認証パラメータの代替又は追加の具体例はユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであってもよい。その後、第二ユーザは図2B1に示されているプロセスを行なうことができる。
【0073】
いくつかの実施例は登録されたユーザの個人情報をさらに保護する。図5A2において、関係のある第三者又は第一ユーザはウェブページ121にアクセスし(120)、このウェブページにおいてユーザは個人的な記述情報、例えばその名前又は職務を入力する(122)。個人的な記述情報の例はいくつかの具体例において財政上のアドバイザ、ブローカ、医師、税支払者又は配偶者を含んでもよい。いくつかの実施例において要求されたリソースは第一ユーザの認証であってもよく、いくつかの実施例においてリソースは制限される又は第二ユーザの承認を必要とする情報であり、いくつかの実施例においてリソースは登録されたユーザ又は第二ユーザの個人的口座又は情報、又は取引を完了するための認可に対するアクセスであってもよい。図5A2において、AS202は記録18を生成し、この記録はユーザ情報、アクセス・コンテキスト及びチャンネル情報を含む。セッション・データベース208はトークン値を生成し、現在の時刻を設定し且つ認証状況を進行中に設定する(19)。セッション・データベース208がAS202にトークン値及び時間を返信した(20)後、ASはユーザが認証されていないことを反映している認証信用証明書、トークン値及び時間を生成する(124)。第一ユーザは登録されたユーザに通信するトークン値が与えられる(72)。
【0074】
トークン値及び第二チャンネル上で認可プロセスを完了させる要求を受信した後、登録された又は第二のユーザはいくつかの実施例においてユーザ自身を認証する。第二ユーザは従来の認証プロセスによってユーザ自身を認証してもよく、他の実施例において第二ユーザは図2A〜2Cに示されているマルチチャンネル・プロセスを使用してユーザ自身を認証してもよい。次に、第二ユーザは代替の又は第二のチャンネルにアクセスしてもよく、このチャンネルはトークン値に対してユーザに挑戦する(26)。図5B2において、AS202がトークン、認証、コンテキスト、時間及び状況251を検証した後、第二ユーザは第三者によって入力された記述情報を与えられる(251)。満足された場合、第二ユーザは第三者ユーザのアクセスを認可することができる(252)。第二ユーザから認可の表示を受信すると、AS202は認可状況を更新し且つセッションDB208はセッション記録を更新し、認可36状況を認可された状況に設定する(255)。更新された状況はAS202に返信され(38)、ASは第二ユーザが第一ユーザに第一ユーザがユーザ・エージェント1101上でセッションを続けてもよいことを知らせることを要求する(154)。既に述べたように、図5Cにおいて、第三者ユーザは、第一チャンネル上で続けて、このユーザが登録されたユーザであるという認証信用証明書が与えられる。
【0075】
図5A2及び5B2において、第二(登録された)ユーザの認証情報はいずれも第三者に露出されないが、これは第二ユーザが第一ユーザからのパスワード又は認証パラメータを保留し且つ第二チャンネルを経てその認証パラメータを入力することが許可されているからである。第二ユーザのユーザID又は代わりの具体例における他の第一認証パラメータは露出されてもよいが第二ユーザのパスワード又は第二認証パラメータは露出されない。いくつかの実施例において第二ユーザは、その口座が後に第一ユーザによって認可されていないアクセスから安全であること及びその認証情報がいずれも公に配信されないことを確実にする。しかしながら、認可コンテキストは、第二ユーザの個人的な情報、財政上その他の敏感な題材及び情報に対する第一ユーザのアクセスを許可してもよい。従って、第一ユーザは第二ユーザ又は登録されたユーザの口座情報にアクセスすることができるが、第二ユーザの認証パラメータの露出は制限されている。
【0076】
図5Cにおいて、第二ユーザが(ユーザ・エージェント2102に接続されている)第二装置上で第二認証パラメータを入力した後、第一ユーザはユーザ・エージェント1101に接続されている第一チャンネル上で続行し(例えば図2C参照)、ユーザが口座の所有者であるかのように認証信用証明書が与えられる。
【0077】
図6において、登録されたユーザは登録されたユーザによって認可又は認証された第三者セッションにアクセスし且つ所望される場合セッションを終了させることができる。他の実施例において、第二の(登録された)ユーザはリソース又は多数のリソースに対する第一ユーザのアクセスのアップグレード又はダウングレードしてもよい。いくつかの実施例においてユーザ・エージェント2102に接続されている登録されたユーザはリソースに接続されるように要求し(25)、このリソースは第一ユーザに関連のあるセッションの状況を決める。そしてシステムはトークン値及び認証パラメータを要求する(26)が、このパラメータはユーザに関連のあるチャンネル特定PIN(29)であってもよい。登録されたユーザがトークン値及びそのパスワードを入力した後、バック・エンド・システムは第一ユーザに関連のあるユーザ・セッションの認証状況を更新して(36)第二ユーザによって示された状況を反映する126。いくつかの実施例において、状況は終了されたセッションであってもよく、他の実施例において状況はセッションのダウングレード又はアップグレードであってもよい。第二ユーザは第一ユーザのセッションが終了されたことを通知される(128)。いくつかの実施例において、第二ユーザは第一ユーザのアクセスがアップグレード又はダウングレードされたことを通知される。状況は第三者ユーザのセッションIDに関連のあるセッション・データで保たれる(127)。次に第三者ユーザがリソースを要求した場合(129)、終了状況130は検出されて第三者ユーザ・セッションは終了される(131)。いくつかの実施例において、第一ユーザのセッションのアップグレード又はダウングレードされた状況は検出されてもよく、第一ユーザのセッションは適切に修正されて第二ユーザ(口座所有者/登録されたユーザ)によって設定された新たな状況を反映する。
【0078】
類似及び関連の実施例において、図7A1〜7C1及び図7A2〜7C2は親が別の方法でアクセスが制限されたマイナー且つ子である口座所有者によって要求されたリソースへのセッション幅且つ取引特定のアクセスを認可する手段をどのように提供するかを示す。また、図7A3は多数のユーザ承認を必要とするリソースに対して共同口座型認可設備を提供する手段を示す。
【0079】
一実施例において第一ユーザはユーザ自身を認証するが、第一ユーザのセッションを認可するためには認証された第二ユーザを依然として必要とする。図7A1において、第一ユーザ、ここではマイナな子供は口座を有し且つログインされて低レベル・リソースまで操縦する。図7A1に示されている実施例は図3Aに示されている実施例に似ている。しかしながら図7A1において子供がリソース307を要求し(63)、このリソースがより強い認証パラメータ(例えば親の承認)を必要とする場合、高レベル・リソース検証器305は親の承認が必要であることを示す(87)。いくつかの実施例においてリソースは個人データの変化であることができ、他の実施例においてリソースは限られたアクセスのウェブサイトであることができ、又は他の実施例においてリソースは要求された取引であることができる。高レベル・リソース検証器305は第一ユーザを再度導いて(65)限定されたリソースにアクセスするために必要なプロセスを完了させる。マイナはトークン値及び指示を与えられて(72)第二ユーザ即ちマイナの親にトークン値を通信し且つ親がマイナにアクセスすることを許可する。
【0080】
別の実施例において第一ユーザはユーザ自身を認証するが、第二ユーザが要求されたリソースへの第一ユーザのアクセスを認可することを依然として必要とする。図7A2は一実施例を示し、ここで第一ユーザ、ここではマイナは取引を完了しようとするがマイナはリソースによって必要とされた認証信用証明書を有していない。いくつかの実施例において、マイナはより高い値の信用証明書なしでより低いレベルのリソースにアクセスすることができる。マイナがより高いレベルのリソース307を要求し(63)このリソースが親の承認を必要とする場合、AS202は第一ユーザの要求は完了するための親の承認を必要とすることを認識する(87)。いくつかの実施例においてこの承認は任意の第二ユーザによって与えられてもよいが、このユーザはリソース、例えば先生又は監督者に対する第一ユーザの要求を承認するように認可されている。AS202はセッション・データベース208が取引記録を生成するように指図し(67)この記録はユーザID、グローバルID、取引詳細、チャンネル、親の承認及びセッションIDを含む。セッション・データベース208はユーザID1、セッションID1用の取引ID記録を消去することによって認証状況を設定し、開放として又は代わりの実施例において承認されたユーザ1(第一ユーザ)として認証状況を設定する(56)。また、セッション・データベース208は取引ID値を生成し、現在の時刻を設定し且つ開放状況として認証状況を設定する(57)。マイナはAS202に再び導かれて(65)より強い認証信用証明書、この実施例では親の承認を獲得する。AS202はユーザIDを獲得し(33)且つセッションDB208に要求して(18)記録を生成し(31)この記録は例えばユーザID、グローバルID、取引詳細、チャンネル、親の承認及びセッションIDを含む。セッションDB208はユーザID1用の最後の取引ID及びセッションID58を検索し、トークン値を生成し(69)、供給された他の値及び現在の時刻にトークン値を組み合わせる。また、セッション・データベース208はセッション・データベース・エントリを生成することができ、その認証状況値を進行中に設定し、又はいくつかの実施例において進行中取引IDに設定する。セッションDB208はAS202にこの情報を返信し(20)、このサービスはこの情報を使用してトークン値及び時間で現在のユーザ認証信用証明書を更新する(71)。AS202はユーザ・エージェント1101上で認証信用証明書を設定し且つユーザ・エージェント1101にトークン値を提供し(72)、これは他のチャンネル上で追加認証ステップを完了することを親に知らせるための指示とともに提供され、このチャンネルは例えばユーザ・エージェント2102であってもよい。いくつかの実施例において、第一ユーザは指示されて(72)他の共同口座所有者に他の装置/チャンネル上で取引を認可することを知らせる(例えば図7A3)。
【0081】
図7A1又は7A2に示されているプロセスを完了した後、マイナは親にトークン値を通信し且つ親にリソースへのマイナのアクセスに対する承認を示すように依頼する。いくつかの実施例、図7B1において、親は親自身を認証する。いくつかの具体例において、親又は第二ユーザは従来の単一チャンネル方法を使用して親自身を認証してもよいが、他の具体例において、親/第二ユーザはマルチチャンネル方法を使用して自分自身を認証してもよく、いくつかの実施例においてこの方法は上述の図2A〜2Cに示されている方法に類似していてもよい。この具体例において、親は、ユーザ・エージェント2102に接続されているが、親の認可78を要求する。
【0082】
図7B1において、親は第二チャンネルとして電話を使用してもよい。いくつかの実施例において、親又は第二ユーザはコンピュータ、又は携帯電話、携帯演算装置、PDA又はブラックベリ装置等の無線装置を使用してもよい。認証サービス202は、入力されたトークン値に基づいて、セッションDB208からセッション・データを要求する(30)。セッションDB208はトークン値を使用してデータベース記録を獲得且つ返信し(31)この記録は例えばエントリ生成時間、ユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、時間、チャンネル、セッションに対する親の承認及びAS202への認証状況を含む。いくつかの実施例においてセッションDB208はセッションの親の承認を必要とする指示を返信することができる(174)。AS202はトークン及び時間を検証する(80)。IDシステム206は第二ユーザが第一ユーザに対する「認可された親」であることを確認する(147、148)。第二ユーザが認可された親である場合、AS202はユーザ・エージェント1101に第一ユーザの情報を提供し(149)且つ第二ユーザが第一ユーザの要求されたリソースへのアクセスを承認することを要求する。第一ユーザの情報を検証した後、親は要求を認可し(150)、AS202は認可状況を更新する(36)。セッションDB208は親の認可のアップグレード及び親の認証情報152で認可状況を更新し且つAS202に状況が更新されたことを通知する(38)。AS202はセッションがユーザ・エージェント1101に接続されている第一チャンネル上で完了されることを(22)要求する。いくつかの実施例において、ASは第二ユーザが第一ユーザに第一チャンネル上でそのセッションを続けることを知らせることを要求する(154)。
【0083】
図7B2において、IDシステム206が第二ユーザは第一ユーザに対する「認可された親」であることを確認した(147、148)後で、AS202は取引を進行するように(177)許可を要求する。第二ユーザが進行の許可178を与えた後で、AS202はセッション・データベース208から取引データベース記録(取引ID)を要求する(179)。セッション・データベース208はAS202を通じて取引詳細180を供給し、このサービスは第二ユーザに取引詳細を渡し(181)第二ユーザに取引を承認するように依頼する。取引詳細情報を検証した後、第二ユーザはその承認(150)を示し、AS202は認可状況を更新する(36)。セッションDB208は認可状況を取引及び親の認証情報185用の親の認可のアップグレードに設定する。さらに、セッションの状況は親の承認として印がつけられ、取引記録は取引IDを反映し、第二ユーザの認証情報を含有する記録の付属物が生成される。更新された状況メッセージはAS202の送られ(38)、AS202は第二ユーザが第一ユーザにユーザ・エージェント1101上でそのセッションを続けてもよいことを知らせるように要求する(154)。
【0084】
図7C1において、第二ユーザ(親)が第一ユーザの(マイナの)リソースに対する要求を認証又は認可した後、第一ユーザは第一チャンネル/装置上でそのセッション(155)を続けてもよい。AS202はトークン値、グローバルID及びこのユーザ要求とともに認証信用証明書が配信されてからの時間を得る。トークン値を使用して、AS202は供給されたトークン値と関連のあるセッション・データベース記録を獲得するようにセッションDB208に要求する(30)。セッションDB208はセッション・データベース記録を返信し(31)この記録はいくつかの実施例においてユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、生成時間、チャンネル及び認証状況を含む。認証サービス202は時間、認証状況及びグローバルIDを検証し(91)且ついくつかの実施例においてセッション用の親の承認159があることを確認する。他の実施例において承認の他の形式は検証されてもよい。AS202はセッションDB208を使用してセッション・データベースにおける認証状況を親の認可アップグレード完了(161)に更新する(43)。いくつかの実施例において認証状況は更新されて共同承認が完了していることを反映してもよい。そしてAS202はアップグレードされた認証信用証明書を反映し、この信用証明書はいくつかの実施例において親の承認を反映してもよく、いくつかの実施例において(図7C2)強度アップグレード187を反映しなくてもよい。
【0085】
図7C1において、アップグレードされた認証信用証明書は、いくつかの具体例において親の承認の表示を含むが、形成され(163)且つユーザ・エージェント1101に返信され(95)第一ユーザは再び戻されて(96)より高いレベルの要求されたリソースにアクセスする(97)。
【0086】
いくつかの実施例において、図7C2は図7B2の後に続くであろう。AS202が更新された認証信用証明書187を生成した後、この信用証明書はこの実施例において強度アップグレードを含まないが、更新された認証信用証明書及び取引IDは第一ユーザに返信される(188)。第一ユーザは高い値のリソースを要求し(189)且つ取引IDを供給し、これは使用されて取引記録を検索する(190)。セッション・データベース208は取引記録を返信し(191)この記録は親の承認用に検証され(192)又はいくつかの実施例において別の形式の承認を返信し、取引詳細は掲示される(193)。そしてリソース検証器306はセッション・データベース208で取引記録を更新し(194)これは取引完了として状況を記録する195。第一ユーザ101は取引が完了されたことを知らされる(97)。取引は完了され、これは取引を認可する第二ユーザ102又は親の電子署名及び取引詳細が認可プロセス時に獲得され、取引が実行されることが許可されるからである。
【0087】
図7A3において、共同口座の所持者は取引を行なおうと試みて、この取引は口座参加者の両方の承認を必要とする。取引アプリケーションは電子署名要求記録を生成し且つセッション・データベース208内に設定した後、認証サービス202にユーザを再び導く。いくつかの実施例において記録はユーザID、グローバルID、取引詳細、チャンネル、取引に対する共同承認及びセッションIDを含む。認証サービス202は共同ユーザ・セッション・データベース・エントリを生成し、このエントリは署名要求エントリと称する。エントリはセッションID及びサイン状況を含み、さらに第一ユーザが承認されたことの表示を含有する。このエントリ用に作成されたトークン値は、第二口座所持者に対する承認プロセス完了の指示とともに第一口座所持者に返信される。
【0088】
第二口座所持者は、ユーザ・エージェント2102に接続されているが、システムにログオンし且つトークン値を要求される位置まで操縦する。電子署名要求は要求されている取引詳細の表示とともに提示される(例えば図7B3)。第二ユーザは取引を承認し且つ第一ユーザが取引を完了してもよいことを第一ユーザに知らせる154。
【0089】
図7C3において、第一ユーザは図7C2に類似している実施例において継続する。しかしながら、この実施例において、AS202は取引に対する共同承認329を探し、取引記録は電子署名記録335であり、要求されたリソースは電子署名によって確保された取引に対する共同認可である。このことは電子署名取引がセッション・データベース208から抽出され且つ実行用アプリケーションに提示されるようにする。ユーザは要求された取引の完了を知らされる。
【0090】
マルチチャンネル方法の別の実施例は要求されたクレジット・カード取引を含む。第一実施例において、ユーザはクレジット・カード発行者があるドル額を越えるすべての取引に対して特定の装置を介してユーザに連絡を取ることを要求する。カードが盗まれて認可のために入力された取引金額がユーザに規定された限度を越える場合、ユーザはクレジット・カード発行者バック・エンド・システムによって選択された装置を経て連絡され且つID及び信用証明書又は他の認証パラメータを提供するように依頼される。この認証パラメータに対する要求は、購買時又はいくつかの実施例において販売時点で行なわれてもよく、他の実施例においてクレジット・カード・バック・エンド・システムは販売時ではない別の時にクレジット・カード口座所有者に連絡を取ってもよい。バック・エンド・システムは信用証明書が有効とされた後にのみ取引を認可する。
【0091】
別の実施例において、クレジット・カード取引はマルチチャンネルを使用して認可又は認証されてもよい。第一実施例においてこれは例えばクレジット・カード・サービス401、クレジット・カード当局402、AS202、認証検証器204、IDシステム206及びセッション・データベース208を含む。
【0092】
図8Aにおいて、ユーザ・エージェント1101に接続されている取引先はクレジット・カード所有者の代わりにクレジット・カードを使用して取引しようとする。この具体例においてクレジット・カード・サービスは取引のための検証(410)を要求するが、これは取引が以前に決められた許可された制限412よりも多い場合である。クレジット・カード当局402はAS202、認証検証器204、IDシステム206及びセッションDB208に認可プロセスを送り、これらは記録を作成し且つトークン値及び時間でセッション422を作成する。ユーザは取引を呼び出し且つ認可するように指示される424。
【0093】
図8Aにおいて、第一ユーザは、販売時点で例えばクレジット・カードを読取器であってもよいが、クレジット・カード当局402に要求(410)を送る。クレジット・カード当局402は金額が所定限度412よりも多いかどうか決める。取引のために要求された額が所定限度よりも多い場合、クレジット・カード当局402はその後ユーザID413及びグローバルID16を検索し、IDシステム206のためのグローバルID及びユーザIDに対してクレジット・カード番号をマップする。IDシステム206はAS202にグローバルID及びユーザID58’を返信し、このサービスはその後取引記録414を作成する。取引記録はユーザID1、グローバルID1、取引詳細、クレジット・カード処理装置ID、チャンネル1及び取引に対するクレジット・カードの承認を含む。次に、セッションDB208は認証状況415を設定するが、これはユーザID1用クレジット・カード取引IDを消去し、クレジット・カード処理装置IDを設定し且つ認可状況をクレジット・カード公開に設定することによって行なわれる。次に、クレジット・カード当局402は記録を作成する(418)ようにASに要求し、この記録はクレジット・カード番号、クレジット・カード取引ID、グローバルID及びユーザID418を含む。記録419を作成した後、セッションDBはトークン値を作成し且つ認証状況を進行中412に設定する。そしてセッションDB208はトークン値及び時間(70)をクレジット・カード当局402に返信し、これはトークン値422に関連のあるセッションを作成し且つクレジット・カード・サービスを促し、次に第二チャンネル上でトークン値に関連のある取引を認可するようにユーザ(423、424)に指示する。いくつかの実施例において、クレジット・カード読取器は第二チャンネルとして電話又は電話線を使用してもよい。いくつかの実施例において、クレジット・カード所有者又はユーザ・エージェント2に接続されている第二ユーザはコンピュータ又は無線装置を使用して取引を認可してもよい。
【0094】
いくつかの実施例において、取引を認証又は認可するための呼び出しはクレジット・カード会社によって始められてもよい。いくつかの実施例において、クレジット・カード会社は電話番号を記録しており取引が行なわれる場合第二ユーザを呼び出し、この取引は追加認証又は認可を必要とする。
【0095】
図8Bにおいて、取引先はクレジット・カード所有者にトークンを渡し且つ認可プロセスを完了するように要求する。いくつかの実施例においてクレジット・カード所有者又は第二ユーザは追加チャンネル上で従来の認証プロセスによって自分自身を認証してもよいが、他の実施例において第二ユーザはマルチチャンネル・プロセスを使用して自分自身を認証してもよいが、このプロセスは、いくつかの具体例において、図3A〜3C1に示されているプロセスに類似していてもよい。いくつかの実施例において第二ユーザ又はクレジット・カード所有者はユーザ・エージェント2102に接続されている第二チャンネル上で自分自身を認証してもよい。第二ユーザはユーザ・エージェント2102に接続されているチャンネル上で自分自身を認証してもよいが、これはいくつかの実施例においてはトークン、ユーザID及びパスワードを入力することによって行なわれ、代わりの実施例において第二及び/又は追加認証パラメータを入力することによって行なわれる。第二ユーザは、現在、第二チャンネルに接続されているが、図7B2に示されているプロセスに類似のプロセスを次に行なう。この実施例において親の承認は必要とされないが、第二ユーザは認可されてクレジット・カード取引(427)を行なわなければならず、クレジット・カード取引に対する承認が必要とされる。認可及び承認は両方ともクレジット・カード取引記録432においてバック・エンド・システムによって記憶されている。第二ユーザが取引に対して承認した後で(434)、要求されたクレジット・カード取引に関連のあるセッションの状況は更新される(86)。そして第二ユーザは第一ユーザ又は取引先に取引を完了することを知らせるように指示される(154)。
【0096】
8Cにおいて、第二ユーザは、第二ユーザ又はクレジット・カード口座所有者によって入力された認証パラメータが検証された場合、取引を完了する。いくつかの実施例において、第二ユーザは取引に対する承認を表示して進行することができる。クレジット・カード当局402はAS202に承認、トークン値及びクレジット・カード番号を供給し、このサービスはデータベース記録を要求する(30)。セッションDB208はデータベース記録を返信し(31)この記録はユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、時間、チャンネル、クレジット・カード取引承認及び状況を含む。そしてAS202はセッションDB記録を検証し、クレジット・カード所有者が取引に対して承認したことを決める(39)。そして更新された認証状況36はセッションDB208に返信され、このデータベースは認証状況をクレジット・カード取引承認完了に設定する(440)。そして更新された状況はAS202に返信され(38)承認されたクレジット・カード取引ID441はクレジット・カード当局402に返信される。クレジット・カード当局はクレジット・カード口座所有者の承認を検証し(444)且つ取引詳細を掲示する(445)。そしてクレジット・カード当局402はセッションDB208においてクレジット・カード取引記録を更新し(446)このデータベースはクレジット・カード取引完了447として新たな状況を記録する。状況が更新された後、クレジット・カード当局はクレジット・カード・サービス401に完了された取引の通知(401)及び受領書を送り、その後このサービスはユーザ・エージェント1101に接続されているエンド・ユーザに情報を送る(449)。
【0097】
上述された技術はデジタル電子回路構成、コンピュータ・ハードウエア、ファームウエア、ソフトウエア又はこれらの組合せにおいて実施されることができる。実施例はコンピュータ・プログラム製品、例えば機械読取り可能な記憶装置又は伝播された信号等の情報キャリアにおいて明白に具体化されるコンピュータ・プログラムであることができ、これはデータ処理装置によって実行され又はこの装置の作動を制御し、この装置は例えばプログラム可能な処理装置、コンピュータ又は多数のコンピュータである。コンピュータ・プログラムは任意の形式のプログラム言語で書かれることができ、この言語は編集又は解釈された言語を含み、このプログラムは任意の形式で実施され、この形式は独立型プログラム、又はモジュール、部品、サブルーチンその他の演算環境における使用に適している装置を含む。コンピュータ・プログラムは実施されて一箇所に設けられた又は多数の箇所に分配された1つのコンピュータ又は多数のコンピュータ上で実行され且つ通信ネットワークによって相互接続される。
【0098】
方法ステップは1以上のプログラム可能な処理装置によって行なわれることができ、この処理装置はコンピュータ・プログラムを実行して入力データにつき作動し且つ出力を生成することによって発明の機能を行なう。また、方法ステップは特定の目的の論理回路構成によって行なわれ、装置はこの構成として実施されることができるが、回路構成は例えばFPGA(フィールド・プログラム可能なゲート・アレイ)又はASIC(アプリケーション特定の集積回路)である。モジュールはコンピュータ・プログラムの部分及び/又は機能性を実施する処理装置/特別回路構成であることができる。
【0099】
コンピュータ・プログラムの実行に適している処理装置は、例えば一般的及び特別な目的のマイクロプロセッサの両方及び任意の種類のデジタル・コンピュータの任意の1以上の処理装置を含む。一般的に、処理装置は読み出し専用メモリ又はランダム・アクセス・メモリ又はこれらの両方から指示及びデータを受信する。コンピュータの必須の要素は指示を実行するための処理装置及び指示及びデータを記憶するための1以上のメモリ装置である。一般的に、またコンピュータはデータの受信又はデータの転送又はこれらの両方を行なうために、データを記憶するための1以上の大容量記憶装置を含むか又は作動可能に接続され、これらの装置は例えば磁気、光磁気ディスク又は光学ディスクである。また、データ送信及び指示は通信ネットワークを経て生じることができる。コンピュータ・プログラム指示及びデータを具体化するために適している情報キャリアはすべての形式の不揮発メモリを含み、例えばEPROM、EEPROM等の半導体メモリ装置及びフラッシュ・メモリ装置;内部ハード・ディスク又は除去可能なディスク等の磁気ディスク;光磁気ディスク;及びCD−ROM及びDVD−ROMディスクを含む。処理装置及びメモリは特別目的論理回路構成によって補われ又はこの回路構成に組み込まれることができる。
【0100】
ここで使用されている用語「モジュール」及び「機能」はあるタスクを行なうソフトウエア又はハードウエア部品を意味するがこれには限定されない。モジュールはアドレス可能な記憶媒体に存在するように有利に構成され且つ1以上の処理装置上で実行するように構成されてもよい。モジュールは一般的目的集積回路(「IC」)、FPGA又はASICで完全又は部分的に実施されてもよい。このように、モジュールは、例えばソフトウエア部品、オブジェクト指向のソフトウエア部品、クラス部品及びタスク部品等の部品、プロセス、機能、属性、手順、サブルーチン、プログラム・コードのセグメント、ドライバ、ファームウエア、マイクロコード、回路構成、データ、データベース、データ構造、表、アレイ及び可変物を含んでもよい。部品及びモジュールにおいて設けられる機能性はさらに少ない部品及びモジュールに組み合わされてもよいし、追加部品及びモジュール内にさらに分離されてもよい。さらに、部品及びモジュールは多くの異なるプラットフォーム上で有利に実施されてもよく、このプラットフォームはコンピュータ、コンピュータ・サーバー、アプリケーション可能なスイッチ又はルータ等のデータ通信構造基盤装置、又は公衆もしくは私設電話スイッチ又は構内交換機(「PBX」)等の遠距離通信構造基盤装置を含む。これらのうち任意の場合において、実施例は、選択されたプラットフォームに対する本来のアプリケーションを書き込むこと及びプラットフォームを1以上の外部アプリケーション・エンジンに接続することのいずれかによって達成されてもよい。
【0101】
ユーザとの相互作用を提供するために、上記の技術は表示装置を有するコンピュータ上で実施されることができ、このコンピュータは例えばCRT(陰極線管)又はLCD(液晶表示)モニター等のユーザに情報を表示するための表示装置、キーボード及びマウス又はトラックボール等のポインティング・デバイスを有し、これによってユーザはコンピュータに入力を提供することができる(例えばユーザ・インターフェース要素との相互作用)。また、他の種類の装置は使用されてユーザとの相互作用を提供することができ;例えばユーザへのフィードバックは感覚フィードバックの任意の形式であることができ、例えば視覚フィードバック、聴覚フィードバック又は触覚フィードバックであり;ユーザからの入力は任意の形式で受信されることができ、音響、スピーチ又は触覚入力を含む。
【0102】
上述された技術は分散コンピューティング・システムにおいて実施されれることができ、このシステムはバック・エンド部品、例えばデータ・サーバ、及び/又はミドルウェア部品、例えばアプリケーション・サーバ、及び/又はフロント・エンド部品、例えばグラフィカル・ユーザ・インターフェースを有するクライアント・コンピュータ及び/又はウェブ・ブラウザ、このブラウザによってユーザは実施例と相互作用することができ、又はこれらのバック・エンド、ミドルウェア又はフロント・エンド部品の任意の組合せを含む。システムの部品は任意の形式又は媒体のデジタル・データ通信、例えば通信ネットワークによって相互に接続されることができる。通信ネットワークは、例えば通信チャンネルとも称されるが、ローカル・エリア・ネットワーク(「LAN」)及びワイド・エリア・ネットワーク(「WAN」)例えばインターネットを含み、有線及び無線ネットワークの両方を含む。他に明確に示されなければ、通信ネットワークはPSTNのすべて又は部分、例えば特定のキャリアによって所有される部分も含むことができる。
【0103】
コンピューティング・システムはクライアント及びサーバを含むことができる。クライアント及びサーバは互いから一般的に遠く通常は通信ネットワークを通して相互作用する。クライアント及びサーバの関係は、各コンピュータ上で作動し且つクライアント・サーバの関係を互いに有しているコンピュータ・プログラムによって生じる。
【0104】
本発明は特定の具体例に対して説明された。ここに述べられている代案は例証であるのみであり任意の方法で代案を制限するものではない。本発明のステップは異なる順で行なわれることができ望ましい結果を依然として達成することができる。他の具体例は以下の請求の範囲内である。
【技術分野】
【0001】
本発明は、一般的にマルチチャンネルを使用してユーザがリソースにアクセスできるようにすること及び単一のユーザ又は多くのユーザの認証時にマルチチャンネルを使用することに関する。
【背景技術】
【0002】
電子通信販売はエンド・ユーザの確実且つ正確な認証に依存している。簡単なユーザ信用証明書(ユーザID及びパスワード)に対する広範囲にわたって成功を収めている攻撃の出現によって、電子商取引を行なうユーザの能力を危うくしている。攻撃のために、ユーザは金銭的損失の重大なリスク、個人情報の盗難及び/又は他の迷惑行為に晒されている。デスクトップ・ウィルス、キー・ロガー、中間者環境、フィッシング及びファーミング等の攻撃はすべて重なり合ってユーザの個人情報を危ういものにしているが、ユーザはこの問題に気づかないことがしばしばある。
【0003】
攻撃の恐れはサービス・プロバイダのビジネスを行なうコストを増加させている。サービス・プロバイダは資金を費やして攻撃に対して防衛し、攻撃されたユーザに補償し、且つ電子通信販売が安全であるとユーザに安心させなければならない。結局、ユーザが順調且つ確実に認証を行なうメカニズムを提供できなかったときには、電子商取引へのユーザの信頼を損ない且つ商売の実行可能な手段としての電子チャンネルを脅かすことになる。
【0004】
電子チャンネルによる認証は個人情報データ及び共有機密データの両方の提示を必要とすることがしばしばある。共有機密データは、ユーザ及びサービス・プロバイダのみに知られており、一定の信頼性をもってユーザ個人情報を確立している。この形式の認証は傍受による攻撃を受け易い。攻撃者が個人情報データ及び共有機密の両方を獲得すると、攻撃者はサービス・プロバイダから見て合法的な当事者と区別がつかなくなる。攻撃者は電子チャンネルの端末を処理することによって交換されたデータを傍受する。
【0005】
多くのサービス・プロバイダは予測不可能な方法で時間をかけて機密データを変化させるメカニズムを組み込むことによってこの基本的なデータ交換を向上させている。このように機密のみを捕獲する場合でも、次の変更までユーザを危うくさせることになる。残念なことに、機密を変化させるメカニズムはサービス・プロバイダのコストを増加させ且つユーザに不便を感じさせているかもしれない。例えば、ユーザは変化した機密を提供するどのようなデバイスでも忘れてかまわない。この場合、サービス・プロバイダは定期的交換によって補強された認証ばかりではなく、ユーザがデバイスを忘れた場合ユーザが定期交換認証を回避することができる代替の認証プロセスも提供しなければならない。このことはユーザによる追加の認証ステップを必要とするか又はユーザのアクセスに制限を加える可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0006】
1つのアプローチにおいて、マルチチャンネルは使用されてユーザを認証してもよい。一態様において、これは、第一チャンネルを経てユーザに接続している第一装置から第一認証パラメータを受信することを含み、前記ユーザが認証されない方法である。また、本方法は、トークン値を送信し第二チャンネルを経て第二装置から前記トークン値及び第二認証パラメータを受信して、前記第二装置がユーザと接続され;前記トークン値を使用して前記第一認証パラメータを前記第二認証パラメータに関連づけることを含む。
【0007】
別のアプローチにおいて、方法は、第一チャンネルを経てリソースにアクセスし、前記リソースは第二チャンネルを経て第二認証パラメータを必要とする。このアプローチの一態様において、方法は、第一チャンネルを経て第二認証パラメータを必要とするリソースに対する要求を受信し;前記第一チャンネルを経てトークン値を送信し;第二チャンネルを経て前記トークン値及び前記第二認証パラメータを受信し;前記トークン値を使用して前記第二チャンネルを経て受信された前記第二認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含む。
【0008】
別のアプローチにおいて、マルチチャンネルは使用されて第一者にリソースを提供し、ここで前記リソースへのアクセスは第二ユーザからの承認の表示を必要とする。一態様において、方法は、第一装置から第一認証パラメータを受信し、前記第一装置は第一ユーザに接続し、前記第一ユーザから第二ユーザの承認の表示を必要とするリソースに対する要求を受信し、前記第一装置にトークン値を送信することを含む。また、本方法は、第二装置から第二認証パラメータ及び前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され、前記トークン値を使用して前記第二認証パラメータに前記第一認証パラメータを関連づけ、前記第二ユーザから承認の表示を受信して前記第一ユーザからの前記要求を許可することを含む。
【0009】
別の態様において、本方法は、第一チャンネルで第一ユーザを認証し、第一チャンネルを経て第一装置からリソースに対する要求を受信し、前記要求は第二ユーザから承認の表示を必要とし、ここで前記第一装置は第一ユーザと接続され、前記第一装置にトークン値を送信することを含む。また、本方法は、第二チャンネルで第二ユーザを認証し、前記第二チャンネルを経て第二装置から前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され、前記第二装置から前記承認の表示を受信することを含む。また、本方法は前記トークン値を使用して前記第二装置からの前記承認の表示に前記第一装置からの前記要求を関連づけ、前記第一装置に前記リソースを供給することを含む。
【0010】
別の態様において、本方法は第二ユーザを認証し、トークン値を受信し、ここで前記トークン値はユーザ・セッションに関連づけられ、ここで第一ユーザは前記第二ユーザからの承認の表示に基づいてリソースにアクセスし、前記装置に前記ユーザに関する情報を送信し、前記リソースへの前記第一ユーザのアクセスに関して前記装置から指示を受信することを含む。
【0011】
上述された態様は以下の特徴の1以上を含むことができる。ユーザは、前記第一認証パラメータ及び前記第二認証パラメータに基づいて認証されることができる。前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第一認証パラメータ及び前記第二認証パラメータは、チャンネル特定であることができる。前記ユーザは前記第二チャンネルを経て前記認証が完了していることを通知されることができ、前記ユーザが前記第一チャンネルでユーザ・セッションを続けることができる。前記第一チャンネルは電話線、無線接続又はオンライン接続であることができ、前記第二チャンネルは電話線、無線接続又はオンライン接続であることができる。
【0012】
また、上述した態様は少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信することを含むことができる。前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分、前記第一及び第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記追加のチャンネルは前記第一又は第二チャンネルでなくてもよく、前記トークン値は使用されて前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを関連づけることができる。そして前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つ前記追加認証パラメータは使用されて前記ユーザを認証することができる。
【0013】
上述した態様のうち任意の態様は以下の特徴の1以上を含むことができる。前記リソースは第二認証パラメータ及び少なくとも1つの追加認証パラメータを必要とすることができる。また、本方法は追加のチャンネルを経て前記トークン値及び追加認証パラメータを受信し、前記トークン値を使用して前記追加チャンネルを経て受信された前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含むことができる。
【0014】
上述した態様のうち任意の態様は以下の特徴の1以上を含むことができる。前記リソースは前記第一チャンネルを経て供給される。また、本方法は前記第一チャンネルを経て追加認証パラメータを必要とするリソースに対する要求を受信し、追加チャンネルを経て前記トークン値及び前記追加認証パラメータを受信し、前記トークン値を使用して前記追加チャンネルを経て受信された前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含むことができる。前記追加認証パラメータはいくつかの態様において前記第一認証パラメータ又は前記第二認証パラメータでなくてもよい。前記追加認証パラメータは追加又は代替の態様において前記第一認証パラメータ及び前記第二認証パラメータのいずれか一方より多くを必要とすることができる。そして前記追加認証パラメータはいくつかの他の態様においてユーザID、パスワード、部分パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。
【0015】
また、上述した態様のうち任意の態様は以下の特徴の1以上を含んでもよい。少なくとも1人の追加ユーザは少なくとも1つの追加チャンネルを経てトークン値を供給する。前記追加ユーザは前記トークン値を供給する前に単一のチャンネル又はマルチチャンネル認証を使用して認証されてもよい。少なくとも1人の前記追加ユーザは第一ユーザに対する承認の表示を提供して、少なくとも1つの前記追加チャンネルを経て、第一チャンネルを経て要求されたリソース、認証パラメータ、トークン値又は任意の組合せを受信してもよい。
【0016】
また、上述した態様のうち任意の態様は以下の特徴の1以上を含んでもよい。前記リソースは同時に前記第一チャンネル及び前記第二チャンネルを経て供給されることができる。前記第一チャンネルは電話線、無線接続又はオンライン接続であることができ、前記第二チャンネルは電話線、無線接続又はオンライン接続である。
【0017】
また、上述した態様のうち任意の態様は以下の特徴の1以上を含んでもよい。ユーザはマルチチャンネル認証プロセス又は単一チャンネル認証プロセスを使用して認証されてもよい。また、方法は第一チャンネルを通じて第一装置から第一認証パラメータを受信することによってユーザを認証することを含むことができる。前記第一装置は前記ユーザに接続されることができる。さらに、前記態様は以下の特徴の1以上を含んでもよい。前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータは前記第一認証パラメータでなくてもよい。前記第二認証パラメータは前記第一認証パラメータより多くを必要とすることができる。そして前記第一認証パラメータ及び前記第二認証パラメータはチャンネル特定であることができる。
【0018】
また、態様のうち任意の態様は以下の特徴の1以上を含んでもよい。信用証明書は生成され、ここで前記信用証明書に関連のある情報は、前記第二認証パラメータが前記第二チャンネルを経て供給されることなく前記リソースが第一装置に供給されてもよいことを示すことができる。前記信用証明書は永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せであることができる。いくつかの態様における他の特徴は前記ユーザがその最初のセッションから出て前記ユーザを認証する新たなセッションを始めようと試みる場合を含んでもよい。また、本方法は第一チャンネルを経て前記第一装置から前記リソースに対する要求を受信することを含むことができる。前記リソースは前記第二チャンネルを経て供給される前記第二認証パラメータを必要とすることができる。また、本方法は信用証明書に関連のある情報を処理し;前記信用証明書に関連のある情報が前記第二認証パラメータが前記第二チャンネルを経て供給されることなく前記リソースが前記第一装置に供給されることを示す場合、前記リソースを供給することを含むことができる。
【0019】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。第一認証パラメータは第一装置から受信されることができる。また、本方法は、第一チャンネルを経て第一装置から第一認証パラメータを受信し、第二装置から第二認証パラメータ及び前記トークン値を受信し、第一チャンネルを経て第一装置から第一認証パラメータを受信し、前記トークン値を使用して前記第二チャンネルから受信された前記第二ユーザからの前記承認の表示に前記第一装置から受信された前記要求を関連づけ、前記第一装置に前記リソースを供給することを含むことができる。
【0020】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。前記第一認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第一認証パラメータは前記第二ユーザと関連づけられることができる。そして前記第二認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。
【0021】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。ユーザは単一チャンネル・プロセス又はマルチチャンネル・プロセスを使用して認証されることができる。また、本方法は第一チャンネルを経て第一ユーザと関連のあるユーザID及び第一パスワードを受信し、前記ユーザID及び前記第一パスワードに基づいて前記第一ユーザを認証し、第二チャンネルを経て第二ユーザと関連のあるユーザID及び第二パスワードを受信し、前記ユーザID及び第二パスワードに基づいて前記第二ユーザを認証することを含むことができる。
【0022】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。信用証明書は情報で生成されることができ、この情報は前記第二ユーザからの承認の表示がない状態でリソースが前記第一装置に供給されるかどうかを示す。前記信用証明書はクッキー、永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せであることができる。他の特徴は上記の態様の1以上に含まれてもよいが前記第一ユーザが最初のセッションから出て新たなセッションを始めようと試みる場合を含む。また、本方法は前記第一ユーザを認証することを含むことができる。また、本方法は前記第一装置から前記第一認証パラメータを受信することを含むことができる。前記第一装置は前記第一ユーザに接続されることができる。また、本方法は前記第一装置から前記リソースに対する要求を受信し、ここで前記リソースへのアクセスは前記第二ユーザからの承認の表示を必要とし、前記信用証明書に関連のある情報を処理することを含むことができる。追加の特徴は上記の態様の1以上に含まれてもよいが、前記信用証明書に関連のある情報が前記第二ユーザの承認なく前記リソースが前記第一装置に供給されるべきであることを示す場合、前記リソースを供給することを含む。
【0023】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。認証パラメータは装置から受信されることができる。前記認証パラメータは前記第二ユーザに関連づけられることができる。また、本方法は前記第二ユーザから指示を受信して前記リソースへの前記第一ユーザの前記アクセスを終了させ、前記第二ユーザから指示を受信して前記リソースへの前記第一ユーザの前記アクセスを制限することを含むことができる。そして前記第二ユーザは締め切り又は所定数のユーザ・セッションに従って前記第一ユーザのアクセスを制限することができる。
【0024】
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。第一認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第一認証パラメータは第二ユーザ又は第一ユーザに関連づけられることができる。前記第二認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータは前記第一ユーザ又は前記第二ユーザに関連づけられることができる。前記第二認証パラメータは前記第一認証パラメータではなくてもよい。前記第二認証パラメータは前記第一認証パラメータよりも多くを必要とすることができる。そして前記第一認証パラメータ、前記第二認証パラメータ及び前記追加認証パラメータはチャンネル特定とすることができる。前記追加認証パラメータは前記第一認証パラメータ又は前記第二認証パラメータでなくてもよい。前記追加認証パラメータは前記第一認証パラメータ及び前記第二認証パラメータのいずれか一方よりも多くを必要とすることができる。そして前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分、前記第一及び第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。
【0025】
別の態様において、ネットワーク上でコードを生成するためのコンピュータ・プログラム製品がある。本コンピュータ・プログラム製品は情報キャリアにおいて明白に具体化される。本コンピュータ・プログラム製品は指示を含み、これらの指示は実行されてデータ処理装置が上記の方法のうち任意の方法を行なうようにすることができる。
【0026】
別の態様において、ネットワーク上でコードを生成するためのシステムがある。本システムは演算装置を含む。前記演算装置は上記の方法のうち任意の方法を行なうように構成されている。
【0027】
上記の方法及び/又は装置のうち任意のものは以下の利点の1以上を含むことができる。開示された技術の利点はユーザが単一チャンネルを経てこれらの認証パラメータのすべてを供給しないことである。外部者がユーザのセッションを傍受した場合、外部者は後にセッションにアクセスできないが、これは外部者は例えばユーザのユーザID及びパスワードにアクセスしないからであろう。さらに、第三者がユーザID及びパスワードにアクセスできた場合、第三者は取引を完了できないか又は追加認証パラメータを必要とするリソースにアクセスできないであろう。開示された技術の別の利点は、例えば第二ユーザのユーザID又は代替の具体例における他の第一認証パラメータが露出されてもよいが、第二ユーザのパスワード又は第二認証パラメータは露出されない。そして第一ユーザは、第二ユーザの認証パラメータの限られた露出で第二ユーザ又は登録されたユーザの口座情報にアクセスできる。別の利点は技術が修正されて単一ユーザ又は「N」人のユーザのグループを認証又は認可できることである。さらに、認証又は認可されるユーザはリソースのプロバイダ又はバック・エンド・システムのプロバイダとの以前の関係を有する必要がない。
【0028】
本発明の他の態様及び利点は、一例としてのみ本発明の原則を例証する添付の図面とともに以下の詳細な説明から明らかとなる。
【0029】
本発明の上述その他の目的、特徴及び利点は、本発明そのものとともに、様々な具体例の以下の説明が添付図面を参照して読まれると、より完全に理解される。
【図面の簡単な説明】
【0030】
【図1】マルチチャンネル認証プロセスの要素を示す。
【図2】図2A〜2Cは単一、関係者、マルチチャンネル認証プロセスを示す。
【図3】図3A〜3Cはマルチチャンネルを経て単一関係者用の制限されたリソースにアクセスする、より高いレベルの認証プロセスを示す。
【図4】図4A〜4Cはマルチチャンネルを経て単一関係者用の制限されたリソースにアクセスする、より高度な認証プロセスを示し、ここで装置も将来のセッションに対して確実であるとして登録される。
【図5】図5A〜5Cはマルチチャンネルを経て多数の関係者によって使用される認証プロセスを示す。
【図6】プロセスを示し、このプロセスによって登録されたユーザは要求されたリソースへの第一ユーザのアクセスを終了させる。
【図7】図8A〜8Cは実施例を示し、この実施例によって親又は第二の共同口座所有者はマイナ又は第一共同口座所有者のセッションを認可しなければならない。
【図8】図8A〜8Cはクレジット・カード取引のためのマルチチャンネル認証プロセスを示す。
【発明を実施するための形態】
【0031】
ここに記載されているものの変動、修正及び他の実施はここにおいて本発明の趣旨及び範囲から逸脱することなく当業者には明らかである。従って、本発明は以下の例証的説明によって限定されないものとする。
【0032】
ここに記載されている技術は単一ユーザに少なくとも2つの異なるチャンネルを順次使用して単一セッションへの認証を行なわせる。マルチチャンネルを使用することによって、ユーザは、傍受されるかもしれない単一のデータ・ストリーム・チャンネルを経てユーザの認証又は個人識別情報のすべてを供給することが防止される。さらに、1つのデータ・ストリームがユーザの個人情報に不適当にアクセスしようとする第三者によって傍受された場合、第三者は任意の傍受された情報を使用して、その後、ユーザの口座又は個人情報にアクセスできないが、これは第三者がユーザの認証情報のすべてにアクセスせず、傍受されたチャンネル又はデータ・ストリームを経て通過された認証情報のみにアクセスするからである。従って、ユーザの口座又は個人情報へのアクセスは保護される。
【0033】
これらの技術の一実施例はマルチチャンネルを使用してその使用を認証する単一ユーザを含む。また、多数のユーザはマルチチャンネル認証/認可技術を使用することができる。
【0034】
図1はいくつかの実施例において使用されることができるシステムを示す。このシステムは、例えば、ユーザ・エージェント1101、第一チャンネル5、ユーザ・エージェント2102、第二チャンネル6、少なくとも1つの追加ユーザ・エージェント103、少なくとも1つの追加チャンネル7及びバック・エンド・システム100を含むことができる。バック・エンド・システム100は異なるチャンネル5、6、7と連絡し、各チャンネル(図示せず)に接続されているインターフェース及び/又はネットワークを使用する。ユーザは第一チャンネル5を経て第一認証パラメータを供給することができる。バック・エンド・システム100はトークン生成モジュール100aを含み、このモジュールはトークン値を生成し、第一チャンネル5を経てユーザにこのトークン値を送信する。ユーザはトークン値を取り且つ第二チャンネルを使用し、このチャンネルでユーザはトークン値及び第二認証パラメータを入力する。トークン値及び追加認証パラメータを入力するこのプロセスは制限されない数の異なるチャンネル上で繰り返されることができる。バック・エンド・システム100は認証モジュール100bを含み、このモジュールはトークン値を使用して第二チャンネル6及び/又は追加チャンネル7を経て供給された認証パラメータ又は認可に第一チャンネル5上のリソース又は認証に対する要求を関連づける。いくつかの具体例においてバック・エンド・システム100は単一の装置であることができ、他の具体例においてバック・エンド・システム100は多数の装置を含むことができる。モジュール100a及び100bは同様に同じ装置の一部であるか又は異なる装置上に分配されることができる。いくつかの実施例においてユーザは認証プロセスの第二部分を完了する毎に異なる第二又は追加チャンネルを選択してもよい。いくつかの実施例において、ユーザは第一及び第二チャンネルを選択して送信されているデータのすべてが同じデータ・ストリームを通過するわけではないことを確実にしなければならない。このことは1つのチャンネルが認可されない第三者によって傍受される場合、ユーザの個人又は認証パラメータのすべてが危険な状態にあるわけではないことを確実にする。
【0035】
ユーザ・エージェント101、102、103はコンピュータ、電話、IP電話、モバイル機器(例えば、携帯電話、個人用デジタル補助(PDA)装置、ラップトップ・コンピュータ及び/又はその他)及び/又は他の通信装置であることができる。
【0036】
ユーザ・エージェント1101は第一ユーザ又は第一装置に接続されることができる。いくつかの実施例においてユーザ・エージェント1101は第一装置を含むことができ、いくつかの他の実施例においてユーザ・エージェント1101は第一チャンネル5及び第一装置の両方であることができる。同様にユーザ・エージェント2102は第二ユーザ又は第二装置に接続されることができる。いくつかの実施例においてユーザ・エージェント2102は第ニ装置であることができ、いくつかの他の実施例においてユーザ・エージェント2102は第二チャンネル6及び第二装置の両方を含むことができる。
第一チャンネル5上でユーザによって入力された情報及び第二チャンネル6又は追加チャンネル7上で入力された情報はトークンによって関連づけられる。トークン値の利点はマルチチャンネルを経て入力されるユーザの認証パラメータの容易な関連づけを可能にすることである。
【0037】
いくつかの実施例においてユーザ・エージェント1101、ユーザ・エージェント2102及び任意の追加ユーザ・エージェント103は単一ユーザに接続される。いくつかの実施例において各ユーザ・エージェントは異なるユーザに接続される。
【0038】
いくつかの実施例においてトークン値はマルチチャンネルを経てユーザ又は多数のユーザを認証する場合に使用される。第一実施例においてトークン値は装置及びユーザのみが認証され且つ他の設備に接続されている他の認可されていないユーザがユーザの情報又は取引上の権威にアクセスしないことを確実にしてもよい。また、トークン値はいくつかの実施例においてデータベース記録及び1以上のユーザにマップ且つ返信されることができる。トークン値は第一チャンネルに接続されている第一認証パラメータ及び第二チャンネルに接続されている第二認証パラメータを関連づけることができる。またトークン値は使用されて以前入力されたN−1個のパラメータのうち任意のパラメータにN番目のパラメータを関連づけることができる。いくつかの実施例においてトークン値は第二又はN番目(追加)のチャンネルを経て受信された認証されたユーザからの認可の表示に第一チャンネルを経て受信された要求を関連づけることができる。そしていくつかの実施例においてトークンは認証データ又はパラメータとともに入力され、単独ではないか又は単に承認の表示とともに入力される。
【0039】
いくつかの実施例において、ユーザはトークンの相対的な安全強度を決めてもよく、いくつかの実施例においてリソース・プロバイダはトークンの強度を決めてもよい。いくつかの実施例において、トークン値は例えば無作為に生成された英数字列であることができ、暗号化され、口座所有者又は登録されたユーザによって予め知られており、要求されたリソース又は認証レベルに固有であり、要求されたリソース又は認証レベル又はこれらの任意の組合せによってさらに確実であることができる。いくつかの実施例においてトークン値は取引の数、時間制限によって限定されるか又はセッションによって特定されることができる。そしていくつかの具体例において、トークンはイベント又はシナリオに固有であってもよい。
【0040】
第一チャンネル5、第二チャンネル6及び/又は少なくとも1つの追加チャンネル7を介する情報の転送は1以上の通信プロトコール及び/又は通信モードに基づくことができる。通信プロトコールは例えばインターネット・プロトコール(IP)、ボイス・オーバIP(VOIP)、ピア・ツー・ピア(P2P)、ハイパテキスト転送プロトコール(HTTP)、セッション始動プロトコール(SIP)、リアリ・シンプル・シンジケーション(RSS)、ポッドキャスティング、信号システム#7(SS7)、モバイル通信用グローバル・システム(GSM)、プッシュ・ツー・トーク(PTT)、携帯電話のPTT(POC)及び/又は他の通信プロトコールを含むことができる。通信モードはその範囲がテキストの様相(例えば、電子メール及び/又はインスタント・メッセージ)からグラフの様相(例えば、静画及び/又は動画)又はオーディオ様相(例えば声によるコール)又はこれらの任意の組合せにおよぶことができる。
【0041】
第一チャンネル5、第二チャンネル6及び/又は少なくとも1つの追加チャンネル7は任意の構成で1以上のパケット・ベースのネットワーク及び/又は1以上の回路ベースのネットワークを含むことができる。パケット・ベースのネットワークは例えばインターネット、キャリア・インターネット・プロトコール(IP)ネットワーク(LAN、WAN等)、プライベートIPネットワーク、IP構内交換機(IPBX)、無線ネットワーク(例えば、無線アクセス・ネットワーク(RAN))及び/又は他のパケット・ベースのネットワークを含むことができる。回路ベースのネットワークは例えば公衆交換電話ネットワーク(PSTN)、レガシー構内交換機(PBX)、無線ネットワーク(例えばRAN)及び/又は他の回路ベースのネットワークを含むことができる。
【0042】
第一チャンネル5、第二チャンネル6及び追加チャンネル7はバック・エンド・システム100に直接又は間接的に接続されることができる。バック・エンド・システム100は例えば認証サーバ、認証検証器、IDシステム、セッション・データベース、無線ゲートウェイ・サーバー、低値リソース検証器、高値リソース検証器、リソース検証器、テルミー・アプリケーション、声認証検証器及びVRUゲートウェイを含むことができる。
【0043】
図2Aは第一実施例を示し、ここでユーザはトークンを得る。図2Aにおける技術はいくつかの装置のシステムを使用してプロセスを行なう。このシステムは第一チャンネル101(ユーザ・エージェント1101の部分として含まれる)、認証サーバ202、認証検証器204、IDシステム206及びセッション・データベース208を含む。第一チャンネル101は例えばウェブサイト、電話線等を含むことができる。図2Aにおいて、ユーザは第一チャンネル101を使用してそのユーザIDを入力する(13)。図2Aに示されているさらなる処理は示されているようにシステム要素を使用して完了される。トークン値は第一チャンネル101に返信される(22)。いくつかの具体例においてトークン値は英数字列であってもよい。いくつかの具体例においてトークン値は単一の使用トークンである。さらに又は代わりに、トークン値は時間に敏感であるか又は限られた期間有効であってもよい。
【0044】
図2Aにおいて、ユーザ・エージェント1101を使用しているユーザは、第一チャンネルに接続されて認証サービス202からのログイン・チャレンジ(10)を要求する。認証サービス(AS)202は任意の現在のユーザ認証信用証明書を消去し(11)且つユーザ・エージェント1101上でログイン・チャレンジ・ページ12を提供する。ユーザは認証サービス202にユーザID又は第一認証パラメータを供給する(13)。いくつかの実施例において、第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。いくつかの実施例において、また、第一認証パラメータは使用された装置又はチャンネルの型に対して特定であることができる。言い換えると、いくつかの実施例において、ユーザは第一認証パラメータを有してもよいが、このパラメータは陸線電話又は携帯電話、コンピュータ又は無線装置に特定である。
【0045】
いくつかの実施例において、提示されたユーザID及び認証コンテキストを使用している(14)認証検証器204はユーザが有効なユーザ(15)であることを決める。認証サービス202はIDシステム206を使用して(16)ユーザーのグローバルID17に対してユーザIDをマップする。次に、認証サービス202はセッションDB208に要求(18)を送信して記録を生成し、この記録は例えばユーザID、グローバルID、認証コンテキスト(チャンネルを含む)及びセッションIDを含む。セッションDB208はトークン値を生成し(19)提供された値及び現在の時間にトークン値を組み合わせる。また、セッションDB208はセッション・データベース・エントリを生成し、その認証状況値を進行中(19)に設定する。セッションDB208はこの情報のすべてを認証サービス202に返信し(20)このサービスは返信されたトークン値及び時間20を使用して認証信用証明書を生成する。この認証信用証明書はユーザがまだ認証されていないことを示し、グローバルID、セッションID、トークン値及び時間21を含む。認証サービス202は認証信用証明書をユーザ・エージェント1101に設定し、トークン値及び指示を提供して(22)別のチャンネル上で認証を完了する。
【0046】
図2B1の例のプロセスはユーザ・エージェント2102の使用を示し、このエージェントは例えば陸線電話であることができる。図2B2の例のプロセスはユーザ・エージェント2102の使用を示し、このエージェントは例えば無線装置であってもよい。認証プロセスの第二部分においてトークン値及びPIN又はパスワード又は第二認証パラメータを供給するプロセスはユーザが電話(例えば図2B1)又は携帯無線アプレット(例えば図2B2)によって接続しようとしているかどうかに依存している。いくつかの実施例において、ユーザは供給されたトークン値を入力し(27)その後そのユーザ・パスワードを入力する(29)。他の実施例において、ユーザは単一のステップでトークン値及びそのパスワードを入力することができる。トークン値はユーザ・エージェント2102を介して供給された情報にユーザ・エージェント1101上に供給されている情報を関連づける。これは供給されたユーザ識別情報が集められ且つ使用されてユーザの認証を完了させる。
【0047】
図2B1において、第二認証パラメータはユーザ・エージェント2102を通じて供給される。いくつかの実施例においてユーザ・エージェント2102は第二チャンネルに接続され、いくつかの実施例においてユーザ・エージェント2102は第二チャンネル及び第二装置の両方に接続される。一実施例すなわち図2B1において、ユーザが第二チャンネル102への電話による接続(25)を要求すると、ユーザは第一チャンネルを経て提供された電話番号をダイアルする。いくつかの具体例において、ユーザはすでに知られている又はインスタント・セッション前にユーザに供給された電話番号をダイアルしてもよい。VRUゲートウェイ200はトークン値を要求する(26)。トークン値27の受信後、VRUゲートウェイ200はPIN、パスワード又はユーザからの他の第二認証パラメータを要求する(28)。いくつかの実施例において、第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋、又はパスワードもしくはPINの代わり又はその追加の任意の組合せであってもよい。
【0048】
図2B2において、ユーザは無線携帯装置を使用して第二又は追加チャンネルにアクセスする。無線携帯の具体例において、ユーザは単一の要求においてトークン値及びPIN又はパスワードを入力する(127)ように依頼されてもよい。そしてユーザは第二装置として無線装置を使用するプロセスを行なう。具体例のいくつかにおいて、トークン及びパスワードが入力された後、任意の次のプロセスは同じであり、これはユーザが第二又は追加チャンネルに接続している第二装置として電話又は無線携帯装置を使用しているかどうかには関係がない。
【0049】
図2B1及び2B2において、認証サービス202は、入力されたトークン値に基づいて、セッションDB208からセッション・データを要求する(30)。セッションDB208はトークン値を使用して(31)エントリ生成時間、ユーザID、グローバルID、認証コンテキスト(元のチャンネルを含む)、セッションID及び認証状況(例えば、進行中)を獲得し且つAS202に返信する。AS202はセッション・エントリ・トークン、時間及び認証状況を検証する(32)。これはユーザIDを得て(33)、認証検証器204がユーザID、PIN及び認証コンテキストを認証することを要求する(34)。いくつかの実施例においてPINはチャンネル特定PINである(例えば図2B2参照)。認証が成功すると(35)、AS202はセッションDB208に表示を送りセッション・データベース・エントリにおける認証状況(36)を更新し例えば認証されたセッション37にする。いくつかの実施例においてセッションDB208は認証アップグレードに認証状況を設定してもよい(85)。セッションDB208は認証状況が更新された場合AS202に返信する(38)。ユーザは認証が成功し且つユーザ・エージェント1101上でそのセッションを続けることができることを知らされる。
【0050】
図2Cにおいて、ユーザは第一チャンネルに復帰し且つ認証信用証明書で認証の終了を要求する(40)。認証サービス202はトークン値、グローバルID及びユーザ要求とともに認証信用証明書が配信されてからの時間を得る(41)。AS202はセッションDB208が供給されたトークン値と関連のあるセッション・データベース記録を獲得することを要求する(30)。セッションDB208はセッション・データベース記録を返信し931)、この記録は例えばユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、生成時間及び認証状況を含む。
【0051】
認証サービス202は時間、認証状況及びグローバルIDを検証し(42)且つセッションDB208に更新された認証状況を送信し(43)、このデータベースはセッション・データベース208における認証状況を更新して(44)認証アップグレード完了にする。セッションDB208はAS202に更新された状況を返信する(45)。完全な認証信用証明書46は作成され且つユーザ・エージェント1101に返信される(47)。ユーザは認証が完了され且つ進行してもよいことを通知される。
【0052】
いくつかの実施例において、確保されたマルチチャンネル認証方法は単一ユーザがマルチチャンネルを介して該ユーザの認証レベルを高めることによりユーザはリソースにアクセスすることができ、ここでリソースへのアクセスは第二認証パラメータを必要とする。いくつかの実施例において追加認証パラメータは第二又は追加チャンネルで必要とされる。第二又は追加認証パラメータはユーザに接続されている第二装置から供給されることができる。
【0053】
要求されたリソースにアクセスする第一実施例においてユーザはログイン・ページでそのID及びパスワードを入力することによってウェブサイトで従来の認証プロセスを行なう。他の具体例においてユーザはマルチチャンネル認証プロセスを使用して認証してもよい。ウェブサイトにログオンした後、ユーザは最初のリソース・アクセス・レベルでウェブサイトを操縦する。ユーザが操縦又はリソースを要求して、このリソースがより高い認証アクセス・レベルを必要とする場合、ユーザはトークン値を提供するページに導かれる。そしてページはユーザ・エージェント2102にユーザを導き、このエージェントは追加認証パラメータを供給する。これは第二チャンネル6又は追加チャンネル7に接続されることができる。
【0054】
ユーザは第二チャンネル6又は追加チャンネル7(例えば電話)を選択し且つ定められた番号をダイアルする。他の実施例において、ユーザは携帯装置、携帯電話又は他のウェブ・チャンネルを通じて第二チャンネルにアクセスしてもよい。ユーザは第二チャンネルを経てトークン値を入力し、第二又は追加認証パラメータ、例えばハード・トークン、安全質問に対する答え又は声紋を供給する。電話チャンネル上で入力された認証パラメータは検証される。供給されたトークン値は第一チャンネル(例えばウェブ)上でセッションにリンクする役目を果たす。ユーザが必要なプロセスを完了すると、第一チャンネル5上のユーザ・セッションはより高い認証アクセス・レベルに高められる。
【0055】
いくつかの実施例においてユーザが2以上の別のチャンネル(例えばウェブ及び電話)を介して確実に且つ独立して認証パラメータを供給したので、ユーザはすべてのチャンネル上で認証され且つこれらの認証されたチャンネル上に進んでもよい。従って、ユーザ・エージェント2102に接続されている電話又は第二チャンネル6はユーザ・エージェント1101に接続されているウェブ又は第一チャンネル5と同じレベルの認証を有することができる。
【0056】
図3Aは低レベル・リソースへのアクセスを要求している(50)ユーザを示す。リソースは従来の認証に認証されていないユーザを再度、導く(51)。ユーザは認証サービス(AS)202によって挑戦され(12)そのユーザID及びパスワードを供給する(54)。AS202は認証検証器204にユーザID、PIN及びコンテキストを送り(55)、この検証器はユーザ個人情報及びパスワードを認証する(35)。そして、AS202はIDシステム206がユーザIDをそのグローバルID(17)にマップ(16)することを要求する。AS202は低い値のリソース認証信用証明書を生成し(59)、AS202はユーザ・エージェント1101にこの信用証明書を返信する(60)。ユーザはすぐに低値リソース303に完全にアクセスする。
【0057】
セッションにおいて後にユーザがより高い値のリソース307を要求すると(63)、ユーザはこのリソースにアクセスするためにより強い認証信用証明書(64)を必要とする。ユーザはAS202によって再度導かれて(65)より強い認証信用証明書を獲得する。ユーザがより強い認証信用証明書に対する要求を表示(66)した後、AS202はユーザID及びセッションDB208に対する要求を獲得して(33)記録を生成し(18)、この記録はユーザID、グローバルID、認証コンテキスト(チャンネルを含む)及びセッションIDを含む。セッションDB208はトークン値を生成し(19)、供給された他の値及び現在の時刻とトークン値を組み合わせる。いくつかの具体例において、セッション・データベース208はセッション・データベース・エントリも生成し(19)、その認証状況値を進行中に設定する。セッションDB208はAS202にこの情報のすべてを返信し(20)、このサービスはデータを使用してトークン値及び時間で現在のユーザ認証信用証明書を更新する(71)。AS202はユーザ・エージェント1101上に認証信用証明書を設定し(22)且つユーザにトークン値を提供するとともに別のチャンネル上で追加認証ステップを完了するように指示する。
【0058】
図3B1及び3B2における方法は図2B1及び2B2に類似している。このより高いレベルのリソース・アクセス要件を遂行するために使用される第二認証パラメータはいくつかの実施例においてパスワードであってもよい。他の実施例において、第二認証パラメータは任意の適切な第二要因であってもよく、この要因は無線アプレット、声紋、電話のみのPW、ソフト・トークン又はハード・トークンを含む。代わりの実施例即ち図3B3において、ユーザは第二チャンネルとして電話チャンネル及び認証パラメータとして声紋を使用してもよい。この実施例において、AS202は声認証検証器303に声位相に対する要求を送る(132)。声認証検証器303はAS202に声位相XXXを送り(133)、そしてこのサービスはユーザがXXXと言うことを要求する。そしてユーザはXXXと言う135ことによって反応し、そして指定された声フレーズXXXは声認証検証器303に送られ、この検証器はユーザID、フレーズXXXのユーザの声及びコンテキストを認証する(136)。そして声認証検証器303はAS202に認証が成功したという通知を送る(35)。AS202はセッション・データベース208に更新された認証状況を送り(36)、このデータベースは認証アップグレードとして認証状況を設定する(82)。そして更新された状況メッセージはAS202に送られ(38)、AS202はユーザがユーザ・エージェント1101上でそのセッションを続けることを要求する(39)。
【0059】
あるいは、ユーザは第一及び第二チャンネルのいずれかでそのユーザ・セッションを続けてもよく、認証強度は、ユーザが認証手順を一旦完了すると両方のチャンネル上で同じであると考えられる。図3B4〜3B6において、AS202は認証信用証明書を生成して(88)第二チャンネル上で使用する。そしてAS202はユーザがユーザ・エージェント1101上でそのセッションを続けることを要求(39)してもよいが、ユーザはユーザ・エージェント2202上でそのセッションを続けることもできる(90)。
【0060】
図3C1において、ユーザが第二チャンネル(即ちユーザ・エージェント2102)上で認証ステップを完了した後、ユーザは第一チャンネルに戻り且つ認証アップグレード完了を要求する(98)。AS202は供給されたトークン値に関連のあるセッション・データベース記録を要求する(30)。セッションDB208はセッション・データベース記録を返信し(31)、この記録は例えばユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、生成時間及び認証状況を含むことができる。認証サービス202は時間、認証状況及びグローバルIDを認証し91且つセッションDB208に表示(43)を送り、このデータベースはセッション・データベース208において認証状況を認証アップグレード完了に更新する(44)。そしてセッションDB208はAS202に更新された状況を送信する(45)。そして、アップグレードされた認証信用証明書は生成され(94)且つユーザ・エージェント1101に返信される(95)。ユーザは再度導かれて(96)戻り、要求されたより高いレベルのリソースにアクセスする。別の実施例において(例えば図3C2)ユーザは第一及び第二チャンネルのいずれかで認証プロセスを完了する。図3C2において、ユーザは第一及び第二チャンネルの両方で高いレベルのリソースに対するチャンネル認証アップグレードを要求する(99)。信用証明書が両方のチャンネル用に確立された後、ユーザは図3C1に示されているように続けて認証プロセスを完了することができる。
【0061】
より高いレベルのアクセス認証信用証明書を必要とするプロセスは、より高い値のリソースが要求されるとともに、必要とされる多くの型の高レベル・アクセス・リソースに対して繰り返されることができる。さらに、より高いレベルのリソース・アクセス用の追加要因認証は最初のログインで必要とされ、より高いレベルのリソースが実際要求されるまで遅延されることができない。
【0062】
また、いくつかの実施例は装置登録を組み込んでもよい。装置登録は認証されたユーザが高レベル・リソース・アクセスに対して確実に特定の装置を登録できるようにすることによって、ユーザは、将来高レベル・リソースへのアクセスを要求する場合、追加又は第二認証パラメータを供給するように要求されない。
【0063】
図4A1及び4A2において、ユーザは図3Aに示されているように同じプロセスを行なう。しかしながら、IDシステム206がグローバルID17を返信した後、AS202はユーザID用の強い認証方法を要求し(142)IDシステム206は確実な装置登録を返信する(143)。AS202はユーザが確実な装置信用証明書144用に登録されているかどうか144、確実な装置信用証明書が存在するかどうか145及び装置安全信用証明書ユーザIDが現在のユーザによって入力された現在のユーザIDに合っているかどうか146を決めることができる。
【0064】
図4A1は一実施例を示し、ここで確実な装置信用証明書は存在しない。図4A1において、AS202は確実な装置信用証明書が存在しない145ことを決めた後、AS202は(59)低レベル・リソース信用証明書を生成し且つユーザに低レベル・リソース用の認証信用証明書を供給する(60)。そしてユーザは図3Aの同じプロセスを行なってリソースを要求し且つアクセスし、このリソースは第二又は追加認証パラメータを必要とする。さらに、いくつかの実施例において、AS202はトークン値及び時間を含む認証信用証明書とともに確実な装置登録を含有してもよい(70)。
【0065】
図4A2において、確実な装置信用証明書は存在するが現在のユーザID146に合わない。この実施例において、AS202は最初の認証レベル用の認証信用証明書を生成し(59)、装置安全信用証明書を消去しながら認証信用証明書を提供する(60)。そしてユーザは図4A1の同じプロセスを行なってリソースを要求するが、このリソースは第二又は追加認証パラメータを必要とする。
【0066】
図4A3において、確実な装置信用証明書は存在し且つ現在のユーザIDに一致している146。この実施例において、AS202は高い値の認証信用証明書を生成し68、この信用証明書は追加又は第二認証パラメータを必要とするリソース用である。そしてAS202はユーザ・エージェント1101に高レベル認証信用証明書を供給する。そしてユーザは追加又は第二認証パラメータを必要とするリソースにアクセスすることができるが、第二チャンネルを経て追加又は第二認証パラメータを供給する必要がない。
【0067】
図4B1〜4B3に示されている実施例は図3B1〜3B3に示されている実施例に類似しているが、図4B1〜4B3に示されている実施例では認証検証器204がAS202に認証が成功したことを示した(35)後、AS202は確実な装置登録が必要とされているかどうか決める(137)。確実な装置登録が要求された場合、AS202はユーザ・エージェント2102に要求を送り、長期にわたって確実な装置としてユーザ・エージェント1101に接続されている装置を登録したいかどうか尋ねる(138)。そしてユーザは装置を登録したくないことを示す(139)。セッション・データベース208は認証状況を認証アップグレードに設定し且つ確実な装置登録を長期に設定する(141)。更新された状況はAS202に返信され(38)、このサービスはユーザがユーザ・エージェント1101上でそのセッションを続けることを要求する(39)。いくつかの実施例において、第一装置又はユーザ・エージェント1101に接続されている装置は永久に長期の確実な装置として登録されてもよい。いくつかの実施例において、この装置は現在のセッション用に登録されてもよく、いくつかの実施例において、この装置は限られた時間又は特定数のユーザ・セッション、ログイン又はリソースへの要求用に登録されてもよい。図4B1においてユーザは、電話が第二チャンネル/装置でありうる場合、図4B2において無線/携帯電話アプレットが第二チャンネル/装置でありうる場合、図4B3において電話が第二チャンネル/装置であり且つユーザの声が認証パラメータでありうる場合、確実な装置登録が必要であるかどうか尋ねられてもよい。
【0068】
図4Cにおいて、制御が第一チャンネルを経て第一装置に戻された場合、AS202は、セッション・データにおいて装置登録を確認すると、持続する信用証明書を生成するが(169)、この信用証明書は所有者及び第一装置用に可能であった信用証明書の型を特定する。またAS202は認証信用証明書をアップグレードし(94)、次に更新された認証の通知(171)及び確実な装置信用証明書はユーザ・エージェント1101に返信される。その後、ユーザがユーザ・エージェント1101を介して高い値のリソースを要求する場合(96)、リソース要求は成功する97。
【0069】
次にアップグレード認証がAS202に要求されると、信用証明書は、いくつかの実施例において持続するクッキーであってもよいが、発見且つ調査される。そしてユーザ及び装置が要求されたリソースに対する確実なアクセス用に登録される場合、アップグレードはその後、完了され、第二又は追加チャンネルへの復帰はない(例えば図4A3)。
【0070】
図5A1〜5Cは異なっているが関連のある実施例を示し、認証されたユーザ又は第二ユーザが、登録されたユーザとして認証され且つ振舞う第三者又は第一ユーザに対する承認の表示をどのように提供してもよいかを示す。いくつかの実施例において第一ユーザは第二ユーザの口座にアクセスするのみであり、いくつかの実施例において第一ユーザは承認の表示を必要とするリソースにアクセスする。第三者は登録されたユーザのリソースの少なくともいくつかにアクセスすることができ、この場合登録されたユーザは第三者ユーザに個人的な認証情報を露出することはない。いくつかの実施例において口座又はリソースにアクセスすることを望む第一ユーザはリソース・プロバイダに知られておらず、いくつかの実施例において第一ユーザはリソース・プロバイダに口座を有していなくてもよい。いくつかの実施例において第一ユーザはユーザ・エージェント1101に接続され且つ単一の登録されたユーザはユーザ・エージェント2102に接続されている。いくつかの実施例においてユーザ・エージェント2102に関連のあるプロセスはN人の異なる登録/認証されたユーザによって行なわれてもよく、これらのユーザはすべて認証され又は要求されたリソースにアクセスする第一ユーザに対する承認の表示を提供する。
【0071】
図5A1において、第一ユーザは、登録されたユーザの口座へのアクセスを要求する。図5A1は上述の図2Aと同じである。しかしながら、図5A1において第二ユーザ、ここでは口座所有者/登録されたユーザは関係のある第三者/第一ユーザに第一認証パラメータを与えるが、このパラメータは一具体例においてユーザIDを含んでもよい。また、第一ユーザに与えられた第一認証パラメータは例えば記述表題、識別番号又はSSNであることができる。第三者ユーザは第一チャンネル上でユーザIDを入力する(13)。ASはユーザ・エージェント1上で認証信用証明書を設定し(22)、第一ユーザはトークン値を与えられ且つ別の装置/チャンネル上で認証を完了するように指示される。第一ユーザはユーザ・エージェント2102に接続されている第二ユーザ又は登録されたユーザへトークン値を送信することができる。
【0072】
図5B1においてユーザ・エージェント2102に接続されている第二ユーザは、第二チャンネル又は代わりの実施例における同じチャンネル上の異なる装置を介してシステムにアクセスする。いくつかの実施例において第二ユーザはトークン値(27)及び第二認証パラメータ(29)を入力し、このパラメータは一具体例においてパスワード又はPINであることができる。第二認証パラメータの代替又は追加の具体例はユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであってもよい。その後、第二ユーザは図2B1に示されているプロセスを行なうことができる。
【0073】
いくつかの実施例は登録されたユーザの個人情報をさらに保護する。図5A2において、関係のある第三者又は第一ユーザはウェブページ121にアクセスし(120)、このウェブページにおいてユーザは個人的な記述情報、例えばその名前又は職務を入力する(122)。個人的な記述情報の例はいくつかの具体例において財政上のアドバイザ、ブローカ、医師、税支払者又は配偶者を含んでもよい。いくつかの実施例において要求されたリソースは第一ユーザの認証であってもよく、いくつかの実施例においてリソースは制限される又は第二ユーザの承認を必要とする情報であり、いくつかの実施例においてリソースは登録されたユーザ又は第二ユーザの個人的口座又は情報、又は取引を完了するための認可に対するアクセスであってもよい。図5A2において、AS202は記録18を生成し、この記録はユーザ情報、アクセス・コンテキスト及びチャンネル情報を含む。セッション・データベース208はトークン値を生成し、現在の時刻を設定し且つ認証状況を進行中に設定する(19)。セッション・データベース208がAS202にトークン値及び時間を返信した(20)後、ASはユーザが認証されていないことを反映している認証信用証明書、トークン値及び時間を生成する(124)。第一ユーザは登録されたユーザに通信するトークン値が与えられる(72)。
【0074】
トークン値及び第二チャンネル上で認可プロセスを完了させる要求を受信した後、登録された又は第二のユーザはいくつかの実施例においてユーザ自身を認証する。第二ユーザは従来の認証プロセスによってユーザ自身を認証してもよく、他の実施例において第二ユーザは図2A〜2Cに示されているマルチチャンネル・プロセスを使用してユーザ自身を認証してもよい。次に、第二ユーザは代替の又は第二のチャンネルにアクセスしてもよく、このチャンネルはトークン値に対してユーザに挑戦する(26)。図5B2において、AS202がトークン、認証、コンテキスト、時間及び状況251を検証した後、第二ユーザは第三者によって入力された記述情報を与えられる(251)。満足された場合、第二ユーザは第三者ユーザのアクセスを認可することができる(252)。第二ユーザから認可の表示を受信すると、AS202は認可状況を更新し且つセッションDB208はセッション記録を更新し、認可36状況を認可された状況に設定する(255)。更新された状況はAS202に返信され(38)、ASは第二ユーザが第一ユーザに第一ユーザがユーザ・エージェント1101上でセッションを続けてもよいことを知らせることを要求する(154)。既に述べたように、図5Cにおいて、第三者ユーザは、第一チャンネル上で続けて、このユーザが登録されたユーザであるという認証信用証明書が与えられる。
【0075】
図5A2及び5B2において、第二(登録された)ユーザの認証情報はいずれも第三者に露出されないが、これは第二ユーザが第一ユーザからのパスワード又は認証パラメータを保留し且つ第二チャンネルを経てその認証パラメータを入力することが許可されているからである。第二ユーザのユーザID又は代わりの具体例における他の第一認証パラメータは露出されてもよいが第二ユーザのパスワード又は第二認証パラメータは露出されない。いくつかの実施例において第二ユーザは、その口座が後に第一ユーザによって認可されていないアクセスから安全であること及びその認証情報がいずれも公に配信されないことを確実にする。しかしながら、認可コンテキストは、第二ユーザの個人的な情報、財政上その他の敏感な題材及び情報に対する第一ユーザのアクセスを許可してもよい。従って、第一ユーザは第二ユーザ又は登録されたユーザの口座情報にアクセスすることができるが、第二ユーザの認証パラメータの露出は制限されている。
【0076】
図5Cにおいて、第二ユーザが(ユーザ・エージェント2102に接続されている)第二装置上で第二認証パラメータを入力した後、第一ユーザはユーザ・エージェント1101に接続されている第一チャンネル上で続行し(例えば図2C参照)、ユーザが口座の所有者であるかのように認証信用証明書が与えられる。
【0077】
図6において、登録されたユーザは登録されたユーザによって認可又は認証された第三者セッションにアクセスし且つ所望される場合セッションを終了させることができる。他の実施例において、第二の(登録された)ユーザはリソース又は多数のリソースに対する第一ユーザのアクセスのアップグレード又はダウングレードしてもよい。いくつかの実施例においてユーザ・エージェント2102に接続されている登録されたユーザはリソースに接続されるように要求し(25)、このリソースは第一ユーザに関連のあるセッションの状況を決める。そしてシステムはトークン値及び認証パラメータを要求する(26)が、このパラメータはユーザに関連のあるチャンネル特定PIN(29)であってもよい。登録されたユーザがトークン値及びそのパスワードを入力した後、バック・エンド・システムは第一ユーザに関連のあるユーザ・セッションの認証状況を更新して(36)第二ユーザによって示された状況を反映する126。いくつかの実施例において、状況は終了されたセッションであってもよく、他の実施例において状況はセッションのダウングレード又はアップグレードであってもよい。第二ユーザは第一ユーザのセッションが終了されたことを通知される(128)。いくつかの実施例において、第二ユーザは第一ユーザのアクセスがアップグレード又はダウングレードされたことを通知される。状況は第三者ユーザのセッションIDに関連のあるセッション・データで保たれる(127)。次に第三者ユーザがリソースを要求した場合(129)、終了状況130は検出されて第三者ユーザ・セッションは終了される(131)。いくつかの実施例において、第一ユーザのセッションのアップグレード又はダウングレードされた状況は検出されてもよく、第一ユーザのセッションは適切に修正されて第二ユーザ(口座所有者/登録されたユーザ)によって設定された新たな状況を反映する。
【0078】
類似及び関連の実施例において、図7A1〜7C1及び図7A2〜7C2は親が別の方法でアクセスが制限されたマイナー且つ子である口座所有者によって要求されたリソースへのセッション幅且つ取引特定のアクセスを認可する手段をどのように提供するかを示す。また、図7A3は多数のユーザ承認を必要とするリソースに対して共同口座型認可設備を提供する手段を示す。
【0079】
一実施例において第一ユーザはユーザ自身を認証するが、第一ユーザのセッションを認可するためには認証された第二ユーザを依然として必要とする。図7A1において、第一ユーザ、ここではマイナな子供は口座を有し且つログインされて低レベル・リソースまで操縦する。図7A1に示されている実施例は図3Aに示されている実施例に似ている。しかしながら図7A1において子供がリソース307を要求し(63)、このリソースがより強い認証パラメータ(例えば親の承認)を必要とする場合、高レベル・リソース検証器305は親の承認が必要であることを示す(87)。いくつかの実施例においてリソースは個人データの変化であることができ、他の実施例においてリソースは限られたアクセスのウェブサイトであることができ、又は他の実施例においてリソースは要求された取引であることができる。高レベル・リソース検証器305は第一ユーザを再度導いて(65)限定されたリソースにアクセスするために必要なプロセスを完了させる。マイナはトークン値及び指示を与えられて(72)第二ユーザ即ちマイナの親にトークン値を通信し且つ親がマイナにアクセスすることを許可する。
【0080】
別の実施例において第一ユーザはユーザ自身を認証するが、第二ユーザが要求されたリソースへの第一ユーザのアクセスを認可することを依然として必要とする。図7A2は一実施例を示し、ここで第一ユーザ、ここではマイナは取引を完了しようとするがマイナはリソースによって必要とされた認証信用証明書を有していない。いくつかの実施例において、マイナはより高い値の信用証明書なしでより低いレベルのリソースにアクセスすることができる。マイナがより高いレベルのリソース307を要求し(63)このリソースが親の承認を必要とする場合、AS202は第一ユーザの要求は完了するための親の承認を必要とすることを認識する(87)。いくつかの実施例においてこの承認は任意の第二ユーザによって与えられてもよいが、このユーザはリソース、例えば先生又は監督者に対する第一ユーザの要求を承認するように認可されている。AS202はセッション・データベース208が取引記録を生成するように指図し(67)この記録はユーザID、グローバルID、取引詳細、チャンネル、親の承認及びセッションIDを含む。セッション・データベース208はユーザID1、セッションID1用の取引ID記録を消去することによって認証状況を設定し、開放として又は代わりの実施例において承認されたユーザ1(第一ユーザ)として認証状況を設定する(56)。また、セッション・データベース208は取引ID値を生成し、現在の時刻を設定し且つ開放状況として認証状況を設定する(57)。マイナはAS202に再び導かれて(65)より強い認証信用証明書、この実施例では親の承認を獲得する。AS202はユーザIDを獲得し(33)且つセッションDB208に要求して(18)記録を生成し(31)この記録は例えばユーザID、グローバルID、取引詳細、チャンネル、親の承認及びセッションIDを含む。セッションDB208はユーザID1用の最後の取引ID及びセッションID58を検索し、トークン値を生成し(69)、供給された他の値及び現在の時刻にトークン値を組み合わせる。また、セッション・データベース208はセッション・データベース・エントリを生成することができ、その認証状況値を進行中に設定し、又はいくつかの実施例において進行中取引IDに設定する。セッションDB208はAS202にこの情報を返信し(20)、このサービスはこの情報を使用してトークン値及び時間で現在のユーザ認証信用証明書を更新する(71)。AS202はユーザ・エージェント1101上で認証信用証明書を設定し且つユーザ・エージェント1101にトークン値を提供し(72)、これは他のチャンネル上で追加認証ステップを完了することを親に知らせるための指示とともに提供され、このチャンネルは例えばユーザ・エージェント2102であってもよい。いくつかの実施例において、第一ユーザは指示されて(72)他の共同口座所有者に他の装置/チャンネル上で取引を認可することを知らせる(例えば図7A3)。
【0081】
図7A1又は7A2に示されているプロセスを完了した後、マイナは親にトークン値を通信し且つ親にリソースへのマイナのアクセスに対する承認を示すように依頼する。いくつかの実施例、図7B1において、親は親自身を認証する。いくつかの具体例において、親又は第二ユーザは従来の単一チャンネル方法を使用して親自身を認証してもよいが、他の具体例において、親/第二ユーザはマルチチャンネル方法を使用して自分自身を認証してもよく、いくつかの実施例においてこの方法は上述の図2A〜2Cに示されている方法に類似していてもよい。この具体例において、親は、ユーザ・エージェント2102に接続されているが、親の認可78を要求する。
【0082】
図7B1において、親は第二チャンネルとして電話を使用してもよい。いくつかの実施例において、親又は第二ユーザはコンピュータ、又は携帯電話、携帯演算装置、PDA又はブラックベリ装置等の無線装置を使用してもよい。認証サービス202は、入力されたトークン値に基づいて、セッションDB208からセッション・データを要求する(30)。セッションDB208はトークン値を使用してデータベース記録を獲得且つ返信し(31)この記録は例えばエントリ生成時間、ユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、時間、チャンネル、セッションに対する親の承認及びAS202への認証状況を含む。いくつかの実施例においてセッションDB208はセッションの親の承認を必要とする指示を返信することができる(174)。AS202はトークン及び時間を検証する(80)。IDシステム206は第二ユーザが第一ユーザに対する「認可された親」であることを確認する(147、148)。第二ユーザが認可された親である場合、AS202はユーザ・エージェント1101に第一ユーザの情報を提供し(149)且つ第二ユーザが第一ユーザの要求されたリソースへのアクセスを承認することを要求する。第一ユーザの情報を検証した後、親は要求を認可し(150)、AS202は認可状況を更新する(36)。セッションDB208は親の認可のアップグレード及び親の認証情報152で認可状況を更新し且つAS202に状況が更新されたことを通知する(38)。AS202はセッションがユーザ・エージェント1101に接続されている第一チャンネル上で完了されることを(22)要求する。いくつかの実施例において、ASは第二ユーザが第一ユーザに第一チャンネル上でそのセッションを続けることを知らせることを要求する(154)。
【0083】
図7B2において、IDシステム206が第二ユーザは第一ユーザに対する「認可された親」であることを確認した(147、148)後で、AS202は取引を進行するように(177)許可を要求する。第二ユーザが進行の許可178を与えた後で、AS202はセッション・データベース208から取引データベース記録(取引ID)を要求する(179)。セッション・データベース208はAS202を通じて取引詳細180を供給し、このサービスは第二ユーザに取引詳細を渡し(181)第二ユーザに取引を承認するように依頼する。取引詳細情報を検証した後、第二ユーザはその承認(150)を示し、AS202は認可状況を更新する(36)。セッションDB208は認可状況を取引及び親の認証情報185用の親の認可のアップグレードに設定する。さらに、セッションの状況は親の承認として印がつけられ、取引記録は取引IDを反映し、第二ユーザの認証情報を含有する記録の付属物が生成される。更新された状況メッセージはAS202の送られ(38)、AS202は第二ユーザが第一ユーザにユーザ・エージェント1101上でそのセッションを続けてもよいことを知らせるように要求する(154)。
【0084】
図7C1において、第二ユーザ(親)が第一ユーザの(マイナの)リソースに対する要求を認証又は認可した後、第一ユーザは第一チャンネル/装置上でそのセッション(155)を続けてもよい。AS202はトークン値、グローバルID及びこのユーザ要求とともに認証信用証明書が配信されてからの時間を得る。トークン値を使用して、AS202は供給されたトークン値と関連のあるセッション・データベース記録を獲得するようにセッションDB208に要求する(30)。セッションDB208はセッション・データベース記録を返信し(31)この記録はいくつかの実施例においてユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、生成時間、チャンネル及び認証状況を含む。認証サービス202は時間、認証状況及びグローバルIDを検証し(91)且ついくつかの実施例においてセッション用の親の承認159があることを確認する。他の実施例において承認の他の形式は検証されてもよい。AS202はセッションDB208を使用してセッション・データベースにおける認証状況を親の認可アップグレード完了(161)に更新する(43)。いくつかの実施例において認証状況は更新されて共同承認が完了していることを反映してもよい。そしてAS202はアップグレードされた認証信用証明書を反映し、この信用証明書はいくつかの実施例において親の承認を反映してもよく、いくつかの実施例において(図7C2)強度アップグレード187を反映しなくてもよい。
【0085】
図7C1において、アップグレードされた認証信用証明書は、いくつかの具体例において親の承認の表示を含むが、形成され(163)且つユーザ・エージェント1101に返信され(95)第一ユーザは再び戻されて(96)より高いレベルの要求されたリソースにアクセスする(97)。
【0086】
いくつかの実施例において、図7C2は図7B2の後に続くであろう。AS202が更新された認証信用証明書187を生成した後、この信用証明書はこの実施例において強度アップグレードを含まないが、更新された認証信用証明書及び取引IDは第一ユーザに返信される(188)。第一ユーザは高い値のリソースを要求し(189)且つ取引IDを供給し、これは使用されて取引記録を検索する(190)。セッション・データベース208は取引記録を返信し(191)この記録は親の承認用に検証され(192)又はいくつかの実施例において別の形式の承認を返信し、取引詳細は掲示される(193)。そしてリソース検証器306はセッション・データベース208で取引記録を更新し(194)これは取引完了として状況を記録する195。第一ユーザ101は取引が完了されたことを知らされる(97)。取引は完了され、これは取引を認可する第二ユーザ102又は親の電子署名及び取引詳細が認可プロセス時に獲得され、取引が実行されることが許可されるからである。
【0087】
図7A3において、共同口座の所持者は取引を行なおうと試みて、この取引は口座参加者の両方の承認を必要とする。取引アプリケーションは電子署名要求記録を生成し且つセッション・データベース208内に設定した後、認証サービス202にユーザを再び導く。いくつかの実施例において記録はユーザID、グローバルID、取引詳細、チャンネル、取引に対する共同承認及びセッションIDを含む。認証サービス202は共同ユーザ・セッション・データベース・エントリを生成し、このエントリは署名要求エントリと称する。エントリはセッションID及びサイン状況を含み、さらに第一ユーザが承認されたことの表示を含有する。このエントリ用に作成されたトークン値は、第二口座所持者に対する承認プロセス完了の指示とともに第一口座所持者に返信される。
【0088】
第二口座所持者は、ユーザ・エージェント2102に接続されているが、システムにログオンし且つトークン値を要求される位置まで操縦する。電子署名要求は要求されている取引詳細の表示とともに提示される(例えば図7B3)。第二ユーザは取引を承認し且つ第一ユーザが取引を完了してもよいことを第一ユーザに知らせる154。
【0089】
図7C3において、第一ユーザは図7C2に類似している実施例において継続する。しかしながら、この実施例において、AS202は取引に対する共同承認329を探し、取引記録は電子署名記録335であり、要求されたリソースは電子署名によって確保された取引に対する共同認可である。このことは電子署名取引がセッション・データベース208から抽出され且つ実行用アプリケーションに提示されるようにする。ユーザは要求された取引の完了を知らされる。
【0090】
マルチチャンネル方法の別の実施例は要求されたクレジット・カード取引を含む。第一実施例において、ユーザはクレジット・カード発行者があるドル額を越えるすべての取引に対して特定の装置を介してユーザに連絡を取ることを要求する。カードが盗まれて認可のために入力された取引金額がユーザに規定された限度を越える場合、ユーザはクレジット・カード発行者バック・エンド・システムによって選択された装置を経て連絡され且つID及び信用証明書又は他の認証パラメータを提供するように依頼される。この認証パラメータに対する要求は、購買時又はいくつかの実施例において販売時点で行なわれてもよく、他の実施例においてクレジット・カード・バック・エンド・システムは販売時ではない別の時にクレジット・カード口座所有者に連絡を取ってもよい。バック・エンド・システムは信用証明書が有効とされた後にのみ取引を認可する。
【0091】
別の実施例において、クレジット・カード取引はマルチチャンネルを使用して認可又は認証されてもよい。第一実施例においてこれは例えばクレジット・カード・サービス401、クレジット・カード当局402、AS202、認証検証器204、IDシステム206及びセッション・データベース208を含む。
【0092】
図8Aにおいて、ユーザ・エージェント1101に接続されている取引先はクレジット・カード所有者の代わりにクレジット・カードを使用して取引しようとする。この具体例においてクレジット・カード・サービスは取引のための検証(410)を要求するが、これは取引が以前に決められた許可された制限412よりも多い場合である。クレジット・カード当局402はAS202、認証検証器204、IDシステム206及びセッションDB208に認可プロセスを送り、これらは記録を作成し且つトークン値及び時間でセッション422を作成する。ユーザは取引を呼び出し且つ認可するように指示される424。
【0093】
図8Aにおいて、第一ユーザは、販売時点で例えばクレジット・カードを読取器であってもよいが、クレジット・カード当局402に要求(410)を送る。クレジット・カード当局402は金額が所定限度412よりも多いかどうか決める。取引のために要求された額が所定限度よりも多い場合、クレジット・カード当局402はその後ユーザID413及びグローバルID16を検索し、IDシステム206のためのグローバルID及びユーザIDに対してクレジット・カード番号をマップする。IDシステム206はAS202にグローバルID及びユーザID58’を返信し、このサービスはその後取引記録414を作成する。取引記録はユーザID1、グローバルID1、取引詳細、クレジット・カード処理装置ID、チャンネル1及び取引に対するクレジット・カードの承認を含む。次に、セッションDB208は認証状況415を設定するが、これはユーザID1用クレジット・カード取引IDを消去し、クレジット・カード処理装置IDを設定し且つ認可状況をクレジット・カード公開に設定することによって行なわれる。次に、クレジット・カード当局402は記録を作成する(418)ようにASに要求し、この記録はクレジット・カード番号、クレジット・カード取引ID、グローバルID及びユーザID418を含む。記録419を作成した後、セッションDBはトークン値を作成し且つ認証状況を進行中412に設定する。そしてセッションDB208はトークン値及び時間(70)をクレジット・カード当局402に返信し、これはトークン値422に関連のあるセッションを作成し且つクレジット・カード・サービスを促し、次に第二チャンネル上でトークン値に関連のある取引を認可するようにユーザ(423、424)に指示する。いくつかの実施例において、クレジット・カード読取器は第二チャンネルとして電話又は電話線を使用してもよい。いくつかの実施例において、クレジット・カード所有者又はユーザ・エージェント2に接続されている第二ユーザはコンピュータ又は無線装置を使用して取引を認可してもよい。
【0094】
いくつかの実施例において、取引を認証又は認可するための呼び出しはクレジット・カード会社によって始められてもよい。いくつかの実施例において、クレジット・カード会社は電話番号を記録しており取引が行なわれる場合第二ユーザを呼び出し、この取引は追加認証又は認可を必要とする。
【0095】
図8Bにおいて、取引先はクレジット・カード所有者にトークンを渡し且つ認可プロセスを完了するように要求する。いくつかの実施例においてクレジット・カード所有者又は第二ユーザは追加チャンネル上で従来の認証プロセスによって自分自身を認証してもよいが、他の実施例において第二ユーザはマルチチャンネル・プロセスを使用して自分自身を認証してもよいが、このプロセスは、いくつかの具体例において、図3A〜3C1に示されているプロセスに類似していてもよい。いくつかの実施例において第二ユーザ又はクレジット・カード所有者はユーザ・エージェント2102に接続されている第二チャンネル上で自分自身を認証してもよい。第二ユーザはユーザ・エージェント2102に接続されているチャンネル上で自分自身を認証してもよいが、これはいくつかの実施例においてはトークン、ユーザID及びパスワードを入力することによって行なわれ、代わりの実施例において第二及び/又は追加認証パラメータを入力することによって行なわれる。第二ユーザは、現在、第二チャンネルに接続されているが、図7B2に示されているプロセスに類似のプロセスを次に行なう。この実施例において親の承認は必要とされないが、第二ユーザは認可されてクレジット・カード取引(427)を行なわなければならず、クレジット・カード取引に対する承認が必要とされる。認可及び承認は両方ともクレジット・カード取引記録432においてバック・エンド・システムによって記憶されている。第二ユーザが取引に対して承認した後で(434)、要求されたクレジット・カード取引に関連のあるセッションの状況は更新される(86)。そして第二ユーザは第一ユーザ又は取引先に取引を完了することを知らせるように指示される(154)。
【0096】
8Cにおいて、第二ユーザは、第二ユーザ又はクレジット・カード口座所有者によって入力された認証パラメータが検証された場合、取引を完了する。いくつかの実施例において、第二ユーザは取引に対する承認を表示して進行することができる。クレジット・カード当局402はAS202に承認、トークン値及びクレジット・カード番号を供給し、このサービスはデータベース記録を要求する(30)。セッションDB208はデータベース記録を返信し(31)この記録はユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、時間、チャンネル、クレジット・カード取引承認及び状況を含む。そしてAS202はセッションDB記録を検証し、クレジット・カード所有者が取引に対して承認したことを決める(39)。そして更新された認証状況36はセッションDB208に返信され、このデータベースは認証状況をクレジット・カード取引承認完了に設定する(440)。そして更新された状況はAS202に返信され(38)承認されたクレジット・カード取引ID441はクレジット・カード当局402に返信される。クレジット・カード当局はクレジット・カード口座所有者の承認を検証し(444)且つ取引詳細を掲示する(445)。そしてクレジット・カード当局402はセッションDB208においてクレジット・カード取引記録を更新し(446)このデータベースはクレジット・カード取引完了447として新たな状況を記録する。状況が更新された後、クレジット・カード当局はクレジット・カード・サービス401に完了された取引の通知(401)及び受領書を送り、その後このサービスはユーザ・エージェント1101に接続されているエンド・ユーザに情報を送る(449)。
【0097】
上述された技術はデジタル電子回路構成、コンピュータ・ハードウエア、ファームウエア、ソフトウエア又はこれらの組合せにおいて実施されることができる。実施例はコンピュータ・プログラム製品、例えば機械読取り可能な記憶装置又は伝播された信号等の情報キャリアにおいて明白に具体化されるコンピュータ・プログラムであることができ、これはデータ処理装置によって実行され又はこの装置の作動を制御し、この装置は例えばプログラム可能な処理装置、コンピュータ又は多数のコンピュータである。コンピュータ・プログラムは任意の形式のプログラム言語で書かれることができ、この言語は編集又は解釈された言語を含み、このプログラムは任意の形式で実施され、この形式は独立型プログラム、又はモジュール、部品、サブルーチンその他の演算環境における使用に適している装置を含む。コンピュータ・プログラムは実施されて一箇所に設けられた又は多数の箇所に分配された1つのコンピュータ又は多数のコンピュータ上で実行され且つ通信ネットワークによって相互接続される。
【0098】
方法ステップは1以上のプログラム可能な処理装置によって行なわれることができ、この処理装置はコンピュータ・プログラムを実行して入力データにつき作動し且つ出力を生成することによって発明の機能を行なう。また、方法ステップは特定の目的の論理回路構成によって行なわれ、装置はこの構成として実施されることができるが、回路構成は例えばFPGA(フィールド・プログラム可能なゲート・アレイ)又はASIC(アプリケーション特定の集積回路)である。モジュールはコンピュータ・プログラムの部分及び/又は機能性を実施する処理装置/特別回路構成であることができる。
【0099】
コンピュータ・プログラムの実行に適している処理装置は、例えば一般的及び特別な目的のマイクロプロセッサの両方及び任意の種類のデジタル・コンピュータの任意の1以上の処理装置を含む。一般的に、処理装置は読み出し専用メモリ又はランダム・アクセス・メモリ又はこれらの両方から指示及びデータを受信する。コンピュータの必須の要素は指示を実行するための処理装置及び指示及びデータを記憶するための1以上のメモリ装置である。一般的に、またコンピュータはデータの受信又はデータの転送又はこれらの両方を行なうために、データを記憶するための1以上の大容量記憶装置を含むか又は作動可能に接続され、これらの装置は例えば磁気、光磁気ディスク又は光学ディスクである。また、データ送信及び指示は通信ネットワークを経て生じることができる。コンピュータ・プログラム指示及びデータを具体化するために適している情報キャリアはすべての形式の不揮発メモリを含み、例えばEPROM、EEPROM等の半導体メモリ装置及びフラッシュ・メモリ装置;内部ハード・ディスク又は除去可能なディスク等の磁気ディスク;光磁気ディスク;及びCD−ROM及びDVD−ROMディスクを含む。処理装置及びメモリは特別目的論理回路構成によって補われ又はこの回路構成に組み込まれることができる。
【0100】
ここで使用されている用語「モジュール」及び「機能」はあるタスクを行なうソフトウエア又はハードウエア部品を意味するがこれには限定されない。モジュールはアドレス可能な記憶媒体に存在するように有利に構成され且つ1以上の処理装置上で実行するように構成されてもよい。モジュールは一般的目的集積回路(「IC」)、FPGA又はASICで完全又は部分的に実施されてもよい。このように、モジュールは、例えばソフトウエア部品、オブジェクト指向のソフトウエア部品、クラス部品及びタスク部品等の部品、プロセス、機能、属性、手順、サブルーチン、プログラム・コードのセグメント、ドライバ、ファームウエア、マイクロコード、回路構成、データ、データベース、データ構造、表、アレイ及び可変物を含んでもよい。部品及びモジュールにおいて設けられる機能性はさらに少ない部品及びモジュールに組み合わされてもよいし、追加部品及びモジュール内にさらに分離されてもよい。さらに、部品及びモジュールは多くの異なるプラットフォーム上で有利に実施されてもよく、このプラットフォームはコンピュータ、コンピュータ・サーバー、アプリケーション可能なスイッチ又はルータ等のデータ通信構造基盤装置、又は公衆もしくは私設電話スイッチ又は構内交換機(「PBX」)等の遠距離通信構造基盤装置を含む。これらのうち任意の場合において、実施例は、選択されたプラットフォームに対する本来のアプリケーションを書き込むこと及びプラットフォームを1以上の外部アプリケーション・エンジンに接続することのいずれかによって達成されてもよい。
【0101】
ユーザとの相互作用を提供するために、上記の技術は表示装置を有するコンピュータ上で実施されることができ、このコンピュータは例えばCRT(陰極線管)又はLCD(液晶表示)モニター等のユーザに情報を表示するための表示装置、キーボード及びマウス又はトラックボール等のポインティング・デバイスを有し、これによってユーザはコンピュータに入力を提供することができる(例えばユーザ・インターフェース要素との相互作用)。また、他の種類の装置は使用されてユーザとの相互作用を提供することができ;例えばユーザへのフィードバックは感覚フィードバックの任意の形式であることができ、例えば視覚フィードバック、聴覚フィードバック又は触覚フィードバックであり;ユーザからの入力は任意の形式で受信されることができ、音響、スピーチ又は触覚入力を含む。
【0102】
上述された技術は分散コンピューティング・システムにおいて実施されれることができ、このシステムはバック・エンド部品、例えばデータ・サーバ、及び/又はミドルウェア部品、例えばアプリケーション・サーバ、及び/又はフロント・エンド部品、例えばグラフィカル・ユーザ・インターフェースを有するクライアント・コンピュータ及び/又はウェブ・ブラウザ、このブラウザによってユーザは実施例と相互作用することができ、又はこれらのバック・エンド、ミドルウェア又はフロント・エンド部品の任意の組合せを含む。システムの部品は任意の形式又は媒体のデジタル・データ通信、例えば通信ネットワークによって相互に接続されることができる。通信ネットワークは、例えば通信チャンネルとも称されるが、ローカル・エリア・ネットワーク(「LAN」)及びワイド・エリア・ネットワーク(「WAN」)例えばインターネットを含み、有線及び無線ネットワークの両方を含む。他に明確に示されなければ、通信ネットワークはPSTNのすべて又は部分、例えば特定のキャリアによって所有される部分も含むことができる。
【0103】
コンピューティング・システムはクライアント及びサーバを含むことができる。クライアント及びサーバは互いから一般的に遠く通常は通信ネットワークを通して相互作用する。クライアント及びサーバの関係は、各コンピュータ上で作動し且つクライアント・サーバの関係を互いに有しているコンピュータ・プログラムによって生じる。
【0104】
本発明は特定の具体例に対して説明された。ここに述べられている代案は例証であるのみであり任意の方法で代案を制限するものではない。本発明のステップは異なる順で行なわれることができ望ましい結果を依然として達成することができる。他の具体例は以下の請求の範囲内である。
【特許請求の範囲】
【請求項1】
ユーザがリソースにアクセスできるようにするマルチチャンネルを使用する方法であって、
ユーザを認証し;
第一チャンネルを経て第二認証パラメータを必要とするリソースに対する要求を受信し;
前記第一チャンネルを経てトークン値を送信し;
第二チャンネルを経て前記トークン値及び前記第二認証パラメータを受信し;
前記トークン値を使用して前記第二チャンネルを経て受信された第二認証パラメータに前記第一チャンネルを経て受信された要求を関連づけ;そして
前記第二認証パラメータに対する前記要求の関連づけに基づいて前記リソースに対する前記ユーザの前記アクセスを可能又は不可能にすることを含む方法。
【請求項2】
前記リソースは前記第二認証パラメータ及び少なくとも1つの追加認証パラメータを必要とし、
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信し;そして
前記トークン値を使用して少なくとも1つの前記追加チャンネルを経て受信された少なくとも1つの前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることをさらに含む、請求項1に記載の方法。
【請求項3】
前記第一チャンネルを経て前記リソースを供給することをさらに含む、請求項1に記載の方法。
【請求項4】
前記第一チャンネルを経て少なくとも1つの追加認証パラメータを必要とする追加リソースに対する要求を受信し;
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの前記追加認証パラメータを受信し;そして
前記トークン値を使用して少なくとも1つの前記追加チャンネルを経て受信された少なくとも1つの前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることをさらに含む、請求項3に記載の方法。
【請求項5】
少なくとも1つの前記追加認証パラメータは前記第二認証パラメータである、請求項4に記載の方法。
【請求項6】
ユーザを認証することは第一チャンネルを通じて第一装置から第一認証パラメータを受信することを含み、前記第一装置は前記ユーザに接続されている、請求項1に記載の方法。
【請求項7】
前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項6に記載の方法。
【請求項8】
前記第二認証パラメータは前記第一認証パラメータではない、請求項6に記載の第二認証パラメータ。
【請求項9】
前記第二認証パラメータは前記第一認証パラメータよりも多くを必要とする、請求項6に記載の第二認証パラメータ。
【請求項10】
前記第一認証及び前記第二認証パラメータはチャンネル特定である、請求項6に記載の方法。
【請求項11】
前記追加認証パラメータは前記第一認証パラメータ又は前記第二認証パラメータではない、請求項4に記載の方法。
【請求項12】
前記追加認証パラメータは前記第一認証パラメータ及び前記第二認証パラメータのいずれかよりも多くを必要とする、請求項4に記載の方法。
【請求項13】
前記追加認証パラメータはユーザID、パスワード、部分パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項4に記載の方法。
【請求項14】
少なくとも1つの前記追加チャンネルは前記第二チャンネルである、請求項4に記載の方法。
【請求項15】
同時に前記第一チャンネル及び前記第二チャンネルを経て前記リソースを供給することをさらに含む、請求項1に記載の方法。
【請求項16】
前記第一チャンネルは電話線、無線接続又はオンライン接続である、請求項1に記載の方法。
【請求項17】
前記第二チャンネルは電話線、無線接続又はオンライン接続である、請求項1に記載の方法。
【請求項18】
前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項1に記載の方法。
【請求項19】
ユーザを認証することはマルチチャンネル認証プロセス又は単一チャンネル認証プロセスを使用することを含む、請求項1に記載の方法。
【請求項20】
信用証明書を生成することをさらに含み、ここで前記信用証明書に関連のある情報は、前記リソースが、第二認証パラメータが前記第二チャンネルを経て供給されることなく第一装置に供給されてもよいことを示す、請求項1に記載の方法。
【請求項21】
前記信用証明書は永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せを含む、請求項20に記載の信用証明書。
【請求項22】
前記ユーザがその最初のセッションから出て新たなセッションを始めようとする方法において、
前記ユーザを認証し;
第一チャンネルを経て前記第一装置から前記リソースに対する要求を受信し、前記リソースに対するアクセスは前記第二チャンネルを経て供給された前記第二認証パラメータを必要とし;そして
前記信用証明書に関連のある情報を処理することを含む、請求項20に記載の方法。
【請求項23】
前記信用証明書に関連のある前記情報は、前記リソースが、前記第二認証パラメータが前記第二チャンネルを経て供給されることなく前記第一装置に供給されることを示す場合、前記リソースを供給することをさらに含む、請求項22に記載の方法。
【請求項24】
リソースに対する前記ユーザのアクセスを可能にするためにユーザを認証するマルチチャンネルを使用するための方法であって、
第一チャンネルを経てユーザに関連のある第一装置から第一認証パラメータを受信し、ここで前記ユーザは認証されず;
トークン値を送信し;
第二チャンネルを経て第二装置から前記トークン値及び第二認証パラメータを受信し、ここで前記第二装置は前記ユーザに接続され;
前記トークン値を使用して前記第一認証パラメータを前記第二認証パラメータに関連づけ;そして
前記第一認証パラメータの前記第二認証パラメータへの前記関連づけに基づいて前記ユーザのアクセスを可能又は不可能にすることを含む方法。
【請求項25】
前記第一認証パラメータ及び前記第二認証パラメータに基づいて前記ユーザを認証することをさらに含む、請求項24に記載の方法。
【請求項26】
前記第二チャンネルを経て前記認証が完了していることを前記ユーザに通知することをさらに含む、請求項24に記載の方法。
【請求項27】
前記ユーザに前記第一チャンネル上でユーザ・セッションを続けさせることをさらに含む、請求項24に記載の方法。
【請求項28】
前記第一チャンネルは電話線、無線接続又はオンライン接続である、請求項24に記載の方法。
【請求項29】
前記第二チャンネルは電話線、無線接続又はオンライン接続である、請求項24に記載の方法。
【請求項30】
前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項24に記載の方法。
【請求項31】
前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項24に記載の方法。
【請求項32】
前記第一認証パラメータ及び前記第二認証パラメータはチャンネル特定である、請求項24に記載の方法。
【請求項33】
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信することをさらに含む、請求項24に記載の方法。
【請求項34】
前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分又は前記第一及び前記第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項33に記載の方法。
【請求項35】
前記トークン値を使用して前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを関連づけることをさらに含む、請求項33に記載の方法。
【請求項36】
前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを使用して前記ユーザを認証することをさらに含む、請求項33に記載の方法。
【請求項37】
少なくとも1つの前記追加チャンネルは前記第一又は第二チャンネルではない、請求項33に記載の方法。
【請求項38】
マルチチャンネルを使用してユーザにリソースにアクセスさせることができる方法であって、
第一装置から第一認証パラメータを受信し、ここで前記第一装置は第一ユーザに接続され;
前記第一ユーザからリソースに対する要求を受信し、ここで前記リソースは第二ユーザの承認の表示を必要とし;
前記第一装置にトークン値を送信し;
第二装置から第二認証パラメータ及び前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され;
前記トークン値を使用して前記第二認証パラメータに前記第一認証パラメータを関連づけ;そして
前記第一認証パラメータ及び前記第二認証パラメータの前記関連づけに基づいて前記リソースに対する前記ユーザの前記アクセスを可能又は不可能にすることを含む方法。
【請求項39】
前記第二ユーザから承認の表示を受信して前記第一ユーザからの前記要求を許可することをさらに含む、請求項38に記載の方法。
【請求項40】
第一装置から第一認証パラメータを受信することは第一チャンネルを経て第一装置から第一認証パラメータを受信することをさらに含む、請求項38に記載の方法。
【請求項41】
前記第二ユーザは単一のチャンネル又はマルチチャンネル認証プロセスを使用して認証される、請求項38に記載の方法。
【請求項42】
第二装置から第二認証パラメータ及び前記トークン値を受信することは第一チャンネルを経て第一装置から第一認証パラメータを受信することをさらに含む、請求項38に記載の方法。
【請求項43】
前記トークン値を使用して前記第二チャンネルを経て受信された前記第二ユーザからの前記承認の表示に前記第一装置から受信された前記要求を関連づけることを含む、請求項38に記載の方法。
【請求項44】
前記第一装置に前記リソースを供給することを含む、請求項38に記載の方法。
【請求項45】
前記第一認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項38に記載の方法。
【請求項46】
前記第一認証パラメータは前記第二ユーザに関連がある、請求項38に記載の方法。
【請求項47】
前記第二認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項38に記載の方法。
【請求項48】
前記リソースは前記第二認証パラメータ及び少なくとも1つの追加認証パラメータを必要とする方法において、
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信し;そして
前記トークン値を使用して少なくとも1つの前記追加チャンネルを経て受信された少なくとも1つの前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含む、請求項38に記載の方法。
【請求項49】
少なくとも1つの前記追加認証パラメータは少なくとも1つの追加ユーザに関連がある、請求項48に記載の方法。
【請求項50】
前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分、又は前記第一及び前記第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項48に記載の方法。
【請求項51】
前記トークン値を使用して前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを関連づけることをさらに含む、請求項48に記載の方法。
【請求項52】
前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを使用して前記第一ユーザを認証することをさらに含む、請求項48に記載の方法。
【請求項53】
少なくとも1つの前記追加チャンネルは前記第一又は第二チャンネルではない、請求項48に記載の方法。
【請求項54】
情報で信用証明書を生成し、この証明書は前記第二ユーザからの前記承認の表示がない状態で前記リソースが前記第一装置に供給されてもよいかどうかを示すことを含む、請求項38に記載の方法。
【請求項55】
前記信用証明書はクッキー、永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せを含む、請求項54に記載の信用証明書。
【請求項56】
前記第一ユーザが最初のセッションから出て新たなセッションを始めようとする方法において、
前記第一装置から前記前記第一認証パラメータを受信し、ここで前記第一装置は前記第一ユーザに接続され;
前記第一装置から前記リソースに対する要求を受信し、ここで前記リソースへのアクセスは前記第二ユーザからの承認の表示を必要とし;そして
前記信用証明書に関連のある情報を処理することを含む、請求項54に記載の方法。
【請求項57】
前記信用証明書に関連のある前記情報は、前記リソースが、前記第二ユーザの前記承認がない状態で前記第一装置に供給されることを示す場合、前記リソースを供給することを含む、請求項56に記載の方法。
【請求項58】
マルチチャンネルを使用してユーザにリソースを供給する方法であって、
第一ユーザを認証し;
第一チャンネルを経て第一装置から第二ユーザからの承認の表示を必要とするリソースに対する要求を受信し、ここで前記第一装置は前記第一ユーザに接続され;
前記第一装置にトークン値を送信し;
前記第二ユーザを認証し;
前記第二チャンネルを経て第二装置から前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され;
前記第二装置から前記承認の表示を受信し;
前記トークン値を使用して前記第二装置からの前記承認の表示に前記第一装置からの前記要求を関連づけ;そして
前記承認の表示に対する前記要求の前記関連づけに基づいて前記第一装置に前記リソースを供給することを含む方法。
【請求項59】
認証することはマルチチャンネル・プロセス、マルチチャンネル・プロセス又はこれらの任意の組合せを使用して認証することを含む、請求項58に記載の方法。
【請求項60】
前記第一ユーザを認証することは第一チャンネルを経て第一ユーザに関連のあるユーザID及び第一パスワードを受信し且つ前記ユーザID及び前記第一パスワードに基づいて前記第一ユーザを認証することを含む、請求項58に記載の方法。
【請求項61】
前記第二ユーザを認証することは第二チャンネルを経て第二ユーザに関連のあるユーザID及び第二パスワードを受信し且つ前記ユーザID及び第二パスワードに基づいて前記第二ユーザを認証することを含む、請求項58に記載の方法。
【請求項62】
前記リソースは前記第二認証パラメータ及び少なくとも1つの追加認証パラメータを必要とする方法において、
少なくとも1つ追加ユーザを認証し;
少なくとも1つの追加チャンネルを経て少なくとも1つの追加装置から前記トークン値及び少なくとも1つの追加認証パラメータを受信し、ここで少なくとも1つの前記追加装置は少なくとも1つの追加ユーザに接続され;そして
前記トークン値を使用して少なくとも1つの前記追加装置から受信された前記承認の表示に前記第一装置から受信された前記要求を関連づけることを含む、請求項58に記載の方法。
【請求項63】
前記トークン値を使用して前記第二装置及び少なくとも1つの前記追加装置から受信された前記承認の表示に前記第一装置から受信された前記要求を関連づけることを含む、請求項62に記載の方法。
【請求項64】
信用証明書を生成し、この証明書は前記第二ユーザからの前記承認の表示がない状態で前記リソースが前記第一装置に供給されてもよいかどうかを示すことを含む、請求項58に記載の方法。
【請求項65】
前記信用証明書はクッキー、永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せを含む、請求項64に記載の信用証明書。
【請求項66】
前記第一ユーザが最初のセッションから出て新たなセッションを始めようとする方法において、
前記第一ユーザを認証し;
前記第一装置から前記リソースに対する要求を受信し、ここで前記第一装置は前記第一ユーザに接続され;そして
前記信用証明書に関連のある情報を処理することを含む、請求項58に記載の方法。
【請求項67】
前記信用証明書に関連のある前記情報は、前記リソースが、前記第二ユーザの前記承認がない状態で前記第一装置に供給されることを示す場合、前記リソースを供給することを含む、請求項66に記載の方法。
【請求項68】
リソースに対する第一ユーザのアクセスを決める方法であって、
第二ユーザを認証し;
トークン値を受信して、ここで前記トークン値はユーザ・セッションに関連があり前記セッションにおいて第一ユーザは前記第二ユーザからの承認の表示に基づいてリソースにアクセスし;
前記装置に前記ユーザ・セッションに関する情報を送信し;そして
前記装置から前記リソースに対する前記第一ユーザのアクセスに関する指示を受信することを含む方法。
【請求項69】
第二ユーザを認証することは装置から認証パラメータを受信することを含み、ここで前記認証パラメータは前記第二ユーザに関連がある、請求項68に記載の方法。
【請求項70】
前記第二ユーザから指示を受信することは前記第二ユーザから指示を受信して前記リソースに対する前記第一ユーザの前記アクセスを終了することを含む、請求項68に記載の方法。
【請求項71】
前記第二ユーザから指示を受信することは前記第二ユーザから指示を受信して前記リソースに対する前記第一ユーザの前記アクセスを制限することを含む、請求項68に記載の方法。
【請求項72】
前記第二ユーザは締め切り又は所定数のユーザ・セッションに従って前記第一ユーザの前記アクセスを制限してもよい、請求項71に記載の方法。
【請求項1】
ユーザがリソースにアクセスできるようにするマルチチャンネルを使用する方法であって、
ユーザを認証し;
第一チャンネルを経て第二認証パラメータを必要とするリソースに対する要求を受信し;
前記第一チャンネルを経てトークン値を送信し;
第二チャンネルを経て前記トークン値及び前記第二認証パラメータを受信し;
前記トークン値を使用して前記第二チャンネルを経て受信された第二認証パラメータに前記第一チャンネルを経て受信された要求を関連づけ;そして
前記第二認証パラメータに対する前記要求の関連づけに基づいて前記リソースに対する前記ユーザの前記アクセスを可能又は不可能にすることを含む方法。
【請求項2】
前記リソースは前記第二認証パラメータ及び少なくとも1つの追加認証パラメータを必要とし、
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信し;そして
前記トークン値を使用して少なくとも1つの前記追加チャンネルを経て受信された少なくとも1つの前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることをさらに含む、請求項1に記載の方法。
【請求項3】
前記第一チャンネルを経て前記リソースを供給することをさらに含む、請求項1に記載の方法。
【請求項4】
前記第一チャンネルを経て少なくとも1つの追加認証パラメータを必要とする追加リソースに対する要求を受信し;
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの前記追加認証パラメータを受信し;そして
前記トークン値を使用して少なくとも1つの前記追加チャンネルを経て受信された少なくとも1つの前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることをさらに含む、請求項3に記載の方法。
【請求項5】
少なくとも1つの前記追加認証パラメータは前記第二認証パラメータである、請求項4に記載の方法。
【請求項6】
ユーザを認証することは第一チャンネルを通じて第一装置から第一認証パラメータを受信することを含み、前記第一装置は前記ユーザに接続されている、請求項1に記載の方法。
【請求項7】
前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項6に記載の方法。
【請求項8】
前記第二認証パラメータは前記第一認証パラメータではない、請求項6に記載の第二認証パラメータ。
【請求項9】
前記第二認証パラメータは前記第一認証パラメータよりも多くを必要とする、請求項6に記載の第二認証パラメータ。
【請求項10】
前記第一認証及び前記第二認証パラメータはチャンネル特定である、請求項6に記載の方法。
【請求項11】
前記追加認証パラメータは前記第一認証パラメータ又は前記第二認証パラメータではない、請求項4に記載の方法。
【請求項12】
前記追加認証パラメータは前記第一認証パラメータ及び前記第二認証パラメータのいずれかよりも多くを必要とする、請求項4に記載の方法。
【請求項13】
前記追加認証パラメータはユーザID、パスワード、部分パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項4に記載の方法。
【請求項14】
少なくとも1つの前記追加チャンネルは前記第二チャンネルである、請求項4に記載の方法。
【請求項15】
同時に前記第一チャンネル及び前記第二チャンネルを経て前記リソースを供給することをさらに含む、請求項1に記載の方法。
【請求項16】
前記第一チャンネルは電話線、無線接続又はオンライン接続である、請求項1に記載の方法。
【請求項17】
前記第二チャンネルは電話線、無線接続又はオンライン接続である、請求項1に記載の方法。
【請求項18】
前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項1に記載の方法。
【請求項19】
ユーザを認証することはマルチチャンネル認証プロセス又は単一チャンネル認証プロセスを使用することを含む、請求項1に記載の方法。
【請求項20】
信用証明書を生成することをさらに含み、ここで前記信用証明書に関連のある情報は、前記リソースが、第二認証パラメータが前記第二チャンネルを経て供給されることなく第一装置に供給されてもよいことを示す、請求項1に記載の方法。
【請求項21】
前記信用証明書は永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せを含む、請求項20に記載の信用証明書。
【請求項22】
前記ユーザがその最初のセッションから出て新たなセッションを始めようとする方法において、
前記ユーザを認証し;
第一チャンネルを経て前記第一装置から前記リソースに対する要求を受信し、前記リソースに対するアクセスは前記第二チャンネルを経て供給された前記第二認証パラメータを必要とし;そして
前記信用証明書に関連のある情報を処理することを含む、請求項20に記載の方法。
【請求項23】
前記信用証明書に関連のある前記情報は、前記リソースが、前記第二認証パラメータが前記第二チャンネルを経て供給されることなく前記第一装置に供給されることを示す場合、前記リソースを供給することをさらに含む、請求項22に記載の方法。
【請求項24】
リソースに対する前記ユーザのアクセスを可能にするためにユーザを認証するマルチチャンネルを使用するための方法であって、
第一チャンネルを経てユーザに関連のある第一装置から第一認証パラメータを受信し、ここで前記ユーザは認証されず;
トークン値を送信し;
第二チャンネルを経て第二装置から前記トークン値及び第二認証パラメータを受信し、ここで前記第二装置は前記ユーザに接続され;
前記トークン値を使用して前記第一認証パラメータを前記第二認証パラメータに関連づけ;そして
前記第一認証パラメータの前記第二認証パラメータへの前記関連づけに基づいて前記ユーザのアクセスを可能又は不可能にすることを含む方法。
【請求項25】
前記第一認証パラメータ及び前記第二認証パラメータに基づいて前記ユーザを認証することをさらに含む、請求項24に記載の方法。
【請求項26】
前記第二チャンネルを経て前記認証が完了していることを前記ユーザに通知することをさらに含む、請求項24に記載の方法。
【請求項27】
前記ユーザに前記第一チャンネル上でユーザ・セッションを続けさせることをさらに含む、請求項24に記載の方法。
【請求項28】
前記第一チャンネルは電話線、無線接続又はオンライン接続である、請求項24に記載の方法。
【請求項29】
前記第二チャンネルは電話線、無線接続又はオンライン接続である、請求項24に記載の方法。
【請求項30】
前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項24に記載の方法。
【請求項31】
前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項24に記載の方法。
【請求項32】
前記第一認証パラメータ及び前記第二認証パラメータはチャンネル特定である、請求項24に記載の方法。
【請求項33】
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信することをさらに含む、請求項24に記載の方法。
【請求項34】
前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分又は前記第一及び前記第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項33に記載の方法。
【請求項35】
前記トークン値を使用して前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを関連づけることをさらに含む、請求項33に記載の方法。
【請求項36】
前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを使用して前記ユーザを認証することをさらに含む、請求項33に記載の方法。
【請求項37】
少なくとも1つの前記追加チャンネルは前記第一又は第二チャンネルではない、請求項33に記載の方法。
【請求項38】
マルチチャンネルを使用してユーザにリソースにアクセスさせることができる方法であって、
第一装置から第一認証パラメータを受信し、ここで前記第一装置は第一ユーザに接続され;
前記第一ユーザからリソースに対する要求を受信し、ここで前記リソースは第二ユーザの承認の表示を必要とし;
前記第一装置にトークン値を送信し;
第二装置から第二認証パラメータ及び前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され;
前記トークン値を使用して前記第二認証パラメータに前記第一認証パラメータを関連づけ;そして
前記第一認証パラメータ及び前記第二認証パラメータの前記関連づけに基づいて前記リソースに対する前記ユーザの前記アクセスを可能又は不可能にすることを含む方法。
【請求項39】
前記第二ユーザから承認の表示を受信して前記第一ユーザからの前記要求を許可することをさらに含む、請求項38に記載の方法。
【請求項40】
第一装置から第一認証パラメータを受信することは第一チャンネルを経て第一装置から第一認証パラメータを受信することをさらに含む、請求項38に記載の方法。
【請求項41】
前記第二ユーザは単一のチャンネル又はマルチチャンネル認証プロセスを使用して認証される、請求項38に記載の方法。
【請求項42】
第二装置から第二認証パラメータ及び前記トークン値を受信することは第一チャンネルを経て第一装置から第一認証パラメータを受信することをさらに含む、請求項38に記載の方法。
【請求項43】
前記トークン値を使用して前記第二チャンネルを経て受信された前記第二ユーザからの前記承認の表示に前記第一装置から受信された前記要求を関連づけることを含む、請求項38に記載の方法。
【請求項44】
前記第一装置に前記リソースを供給することを含む、請求項38に記載の方法。
【請求項45】
前記第一認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項38に記載の方法。
【請求項46】
前記第一認証パラメータは前記第二ユーザに関連がある、請求項38に記載の方法。
【請求項47】
前記第二認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項38に記載の方法。
【請求項48】
前記リソースは前記第二認証パラメータ及び少なくとも1つの追加認証パラメータを必要とする方法において、
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信し;そして
前記トークン値を使用して少なくとも1つの前記追加チャンネルを経て受信された少なくとも1つの前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含む、請求項38に記載の方法。
【請求項49】
少なくとも1つの前記追加認証パラメータは少なくとも1つの追加ユーザに関連がある、請求項48に記載の方法。
【請求項50】
前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分、又は前記第一及び前記第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せである、請求項48に記載の方法。
【請求項51】
前記トークン値を使用して前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを関連づけることをさらに含む、請求項48に記載の方法。
【請求項52】
前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを使用して前記第一ユーザを認証することをさらに含む、請求項48に記載の方法。
【請求項53】
少なくとも1つの前記追加チャンネルは前記第一又は第二チャンネルではない、請求項48に記載の方法。
【請求項54】
情報で信用証明書を生成し、この証明書は前記第二ユーザからの前記承認の表示がない状態で前記リソースが前記第一装置に供給されてもよいかどうかを示すことを含む、請求項38に記載の方法。
【請求項55】
前記信用証明書はクッキー、永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せを含む、請求項54に記載の信用証明書。
【請求項56】
前記第一ユーザが最初のセッションから出て新たなセッションを始めようとする方法において、
前記第一装置から前記前記第一認証パラメータを受信し、ここで前記第一装置は前記第一ユーザに接続され;
前記第一装置から前記リソースに対する要求を受信し、ここで前記リソースへのアクセスは前記第二ユーザからの承認の表示を必要とし;そして
前記信用証明書に関連のある情報を処理することを含む、請求項54に記載の方法。
【請求項57】
前記信用証明書に関連のある前記情報は、前記リソースが、前記第二ユーザの前記承認がない状態で前記第一装置に供給されることを示す場合、前記リソースを供給することを含む、請求項56に記載の方法。
【請求項58】
マルチチャンネルを使用してユーザにリソースを供給する方法であって、
第一ユーザを認証し;
第一チャンネルを経て第一装置から第二ユーザからの承認の表示を必要とするリソースに対する要求を受信し、ここで前記第一装置は前記第一ユーザに接続され;
前記第一装置にトークン値を送信し;
前記第二ユーザを認証し;
前記第二チャンネルを経て第二装置から前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され;
前記第二装置から前記承認の表示を受信し;
前記トークン値を使用して前記第二装置からの前記承認の表示に前記第一装置からの前記要求を関連づけ;そして
前記承認の表示に対する前記要求の前記関連づけに基づいて前記第一装置に前記リソースを供給することを含む方法。
【請求項59】
認証することはマルチチャンネル・プロセス、マルチチャンネル・プロセス又はこれらの任意の組合せを使用して認証することを含む、請求項58に記載の方法。
【請求項60】
前記第一ユーザを認証することは第一チャンネルを経て第一ユーザに関連のあるユーザID及び第一パスワードを受信し且つ前記ユーザID及び前記第一パスワードに基づいて前記第一ユーザを認証することを含む、請求項58に記載の方法。
【請求項61】
前記第二ユーザを認証することは第二チャンネルを経て第二ユーザに関連のあるユーザID及び第二パスワードを受信し且つ前記ユーザID及び第二パスワードに基づいて前記第二ユーザを認証することを含む、請求項58に記載の方法。
【請求項62】
前記リソースは前記第二認証パラメータ及び少なくとも1つの追加認証パラメータを必要とする方法において、
少なくとも1つ追加ユーザを認証し;
少なくとも1つの追加チャンネルを経て少なくとも1つの追加装置から前記トークン値及び少なくとも1つの追加認証パラメータを受信し、ここで少なくとも1つの前記追加装置は少なくとも1つの追加ユーザに接続され;そして
前記トークン値を使用して少なくとも1つの前記追加装置から受信された前記承認の表示に前記第一装置から受信された前記要求を関連づけることを含む、請求項58に記載の方法。
【請求項63】
前記トークン値を使用して前記第二装置及び少なくとも1つの前記追加装置から受信された前記承認の表示に前記第一装置から受信された前記要求を関連づけることを含む、請求項62に記載の方法。
【請求項64】
信用証明書を生成し、この証明書は前記第二ユーザからの前記承認の表示がない状態で前記リソースが前記第一装置に供給されてもよいかどうかを示すことを含む、請求項58に記載の方法。
【請求項65】
前記信用証明書はクッキー、永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せを含む、請求項64に記載の信用証明書。
【請求項66】
前記第一ユーザが最初のセッションから出て新たなセッションを始めようとする方法において、
前記第一ユーザを認証し;
前記第一装置から前記リソースに対する要求を受信し、ここで前記第一装置は前記第一ユーザに接続され;そして
前記信用証明書に関連のある情報を処理することを含む、請求項58に記載の方法。
【請求項67】
前記信用証明書に関連のある前記情報は、前記リソースが、前記第二ユーザの前記承認がない状態で前記第一装置に供給されることを示す場合、前記リソースを供給することを含む、請求項66に記載の方法。
【請求項68】
リソースに対する第一ユーザのアクセスを決める方法であって、
第二ユーザを認証し;
トークン値を受信して、ここで前記トークン値はユーザ・セッションに関連があり前記セッションにおいて第一ユーザは前記第二ユーザからの承認の表示に基づいてリソースにアクセスし;
前記装置に前記ユーザ・セッションに関する情報を送信し;そして
前記装置から前記リソースに対する前記第一ユーザのアクセスに関する指示を受信することを含む方法。
【請求項69】
第二ユーザを認証することは装置から認証パラメータを受信することを含み、ここで前記認証パラメータは前記第二ユーザに関連がある、請求項68に記載の方法。
【請求項70】
前記第二ユーザから指示を受信することは前記第二ユーザから指示を受信して前記リソースに対する前記第一ユーザの前記アクセスを終了することを含む、請求項68に記載の方法。
【請求項71】
前記第二ユーザから指示を受信することは前記第二ユーザから指示を受信して前記リソースに対する前記第一ユーザの前記アクセスを制限することを含む、請求項68に記載の方法。
【請求項72】
前記第二ユーザは締め切り又は所定数のユーザ・セッションに従って前記第一ユーザの前記アクセスを制限してもよい、請求項71に記載の方法。
【図1】
【図2A】
【図2B1】
【図2B2】
【図2C】
【図3A】
【図3B1】
【図3B2】
【図3B3】
【図3B4】
【図3B5】
【図3B6】
【図3C1】
【図3C2】
【図4A1−4A1.1】
【図4A1.2】
【図4A2−4A2.1】
【図4A2.2】
【図4A3−4A3.1】
【図4A3.2】
【図4B1】
【図4B2】
【図4B3】
【図4C】
【図5A1】
【図5A2】
【図5B1】
【図5B2】
【図5C】
【図6】
【図7A1】
【図7A2−7A2.1】
【図7A2.2】
【図7A3】
【図7B1】
【図7B2−7B2.1】
【図7B2.2】
【図7B3−7B3.1】
【図7B3.2】
【図7C1】
【図7C2】
【図7C3】
【図8A】
【図8B】
【図8C】
【図2A】
【図2B1】
【図2B2】
【図2C】
【図3A】
【図3B1】
【図3B2】
【図3B3】
【図3B4】
【図3B5】
【図3B6】
【図3C1】
【図3C2】
【図4A1−4A1.1】
【図4A1.2】
【図4A2−4A2.1】
【図4A2.2】
【図4A3−4A3.1】
【図4A3.2】
【図4B1】
【図4B2】
【図4B3】
【図4C】
【図5A1】
【図5A2】
【図5B1】
【図5B2】
【図5C】
【図6】
【図7A1】
【図7A2−7A2.1】
【図7A2.2】
【図7A3】
【図7B1】
【図7B2−7B2.1】
【図7B2.2】
【図7B3−7B3.1】
【図7B3.2】
【図7C1】
【図7C2】
【図7C3】
【図8A】
【図8B】
【図8C】
【公表番号】特表2010−506312(P2010−506312A)
【公表日】平成22年2月25日(2010.2.25)
【国際特許分類】
【出願番号】特願2009−531635(P2009−531635)
【出願日】平成19年10月5日(2007.10.5)
【国際出願番号】PCT/US2007/080645
【国際公開番号】WO2008/043090
【国際公開日】平成20年4月10日(2008.4.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(505446770)エフエムアール エルエルシー (12)
【Fターム(参考)】
【公表日】平成22年2月25日(2010.2.25)
【国際特許分類】
【出願日】平成19年10月5日(2007.10.5)
【国際出願番号】PCT/US2007/080645
【国際公開番号】WO2008/043090
【国際公開日】平成20年4月10日(2008.4.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(505446770)エフエムアール エルエルシー (12)
【Fターム(参考)】
[ Back to top ]