JP2010506312A - Reliable multi-channel authentication - Google Patents
Reliable multi-channel authentication Download PDFInfo
- Publication number
- JP2010506312A JP2010506312A JP2009531635A JP2009531635A JP2010506312A JP 2010506312 A JP2010506312 A JP 2010506312A JP 2009531635 A JP2009531635 A JP 2009531635A JP 2009531635 A JP2009531635 A JP 2009531635A JP 2010506312 A JP2010506312 A JP 2010506312A
- Authority
- JP
- Japan
- Prior art keywords
- user
- channel
- authentication parameter
- authentication
- additional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本技術は方法及び装置を記載し、マルチチャンネルを使用してユーザがリソースにアクセスすることができるようにするためのコンピュータ・プログラム製品を含む。第一装置からの第一認証パラメータは第一チャンネルを経て受信されトークン値及び第二認証パラメータは第二チャンネルを経て受信される。トークン値は使用されて第一認証パラメータ及び第二認証パラメータを関連づける。ユーザのアクセスを可能又は不可能にすることは第一認証パラメータ及び第二認証パラメータの関連づけに基づいている。 The present technology describes a method and apparatus, and includes a computer program product for allowing a user to access resources using multi-channel. The first authentication parameter from the first device is received via the first channel, and the token value and the second authentication parameter are received via the second channel. The token value is used to associate the first authentication parameter and the second authentication parameter. Enabling or disabling user access is based on the association of the first authentication parameter and the second authentication parameter.
Description
本発明は、一般的にマルチチャンネルを使用してユーザがリソースにアクセスできるようにすること及び単一のユーザ又は多くのユーザの認証時にマルチチャンネルを使用することに関する。 The present invention relates generally to using multi-channel to allow users access to resources and to using multi-channel when authenticating a single user or many users.
電子通信販売はエンド・ユーザの確実且つ正確な認証に依存している。簡単なユーザ信用証明書(ユーザID及びパスワード)に対する広範囲にわたって成功を収めている攻撃の出現によって、電子商取引を行なうユーザの能力を危うくしている。攻撃のために、ユーザは金銭的損失の重大なリスク、個人情報の盗難及び/又は他の迷惑行為に晒されている。デスクトップ・ウィルス、キー・ロガー、中間者環境、フィッシング及びファーミング等の攻撃はすべて重なり合ってユーザの個人情報を危ういものにしているが、ユーザはこの問題に気づかないことがしばしばある。 Electronic mail order relies on reliable and accurate authentication of end users. The emergence of a wide range of successful attacks on simple user credentials (user ID and password) jeopardizes the user's ability to conduct electronic commerce. Due to attacks, users are exposed to a significant risk of financial loss, identity theft and / or other nuisance. Attacks such as desktop viruses, key loggers, man-in-the-middle environments, phishing and farming all overlap to compromise the user's personal information, but users are often unaware of this problem.
攻撃の恐れはサービス・プロバイダのビジネスを行なうコストを増加させている。サービス・プロバイダは資金を費やして攻撃に対して防衛し、攻撃されたユーザに補償し、且つ電子通信販売が安全であるとユーザに安心させなければならない。結局、ユーザが順調且つ確実に認証を行なうメカニズムを提供できなかったときには、電子商取引へのユーザの信頼を損ない且つ商売の実行可能な手段としての電子チャンネルを脅かすことになる。 The fear of attacks increases the cost of doing service provider business. Service providers must spend money to defend against attacks, compensate the attacked user, and reassure the user that electronic sales are secure. Eventually, when a user fails to provide a mechanism for successful and reliable authentication, it compromises the user's trust in electronic commerce and threatens the electronic channel as a viable means of doing business.
電子チャンネルによる認証は個人情報データ及び共有機密データの両方の提示を必要とすることがしばしばある。共有機密データは、ユーザ及びサービス・プロバイダのみに知られており、一定の信頼性をもってユーザ個人情報を確立している。この形式の認証は傍受による攻撃を受け易い。攻撃者が個人情報データ及び共有機密の両方を獲得すると、攻撃者はサービス・プロバイダから見て合法的な当事者と区別がつかなくなる。攻撃者は電子チャンネルの端末を処理することによって交換されたデータを傍受する。 Electronic channel authentication often requires the presentation of both personal information data and shared sensitive data. Shared confidential data is known only to users and service providers and establishes personal user information with a certain degree of reliability. This form of authentication is vulnerable to eavesdropping attacks. If an attacker gains both personal information data and shared secrets, the attacker becomes indistinguishable from a legitimate party as seen by the service provider. The attacker intercepts the exchanged data by processing the terminals of the electronic channel.
多くのサービス・プロバイダは予測不可能な方法で時間をかけて機密データを変化させるメカニズムを組み込むことによってこの基本的なデータ交換を向上させている。このように機密のみを捕獲する場合でも、次の変更までユーザを危うくさせることになる。残念なことに、機密を変化させるメカニズムはサービス・プロバイダのコストを増加させ且つユーザに不便を感じさせているかもしれない。例えば、ユーザは変化した機密を提供するどのようなデバイスでも忘れてかまわない。この場合、サービス・プロバイダは定期的交換によって補強された認証ばかりではなく、ユーザがデバイスを忘れた場合ユーザが定期交換認証を回避することができる代替の認証プロセスも提供しなければならない。このことはユーザによる追加の認証ステップを必要とするか又はユーザのアクセスに制限を加える可能性がある。 Many service providers improve this basic data exchange by incorporating mechanisms that change sensitive data over time in an unpredictable way. Even if only confidentiality is captured in this way, the user is compromised until the next change. Unfortunately, the mechanism for changing the secret may increase the cost of the service provider and make it inconvenient for the user. For example, the user may forget any device that provides changed secrets. In this case, the service provider must provide not only authentication augmented by periodic exchanges, but also an alternative authentication process that allows the user to bypass periodic exchange authentication if the user forgets the device. This may require an additional authentication step by the user or limit the user's access.
1つのアプローチにおいて、マルチチャンネルは使用されてユーザを認証してもよい。一態様において、これは、第一チャンネルを経てユーザに接続している第一装置から第一認証パラメータを受信することを含み、前記ユーザが認証されない方法である。また、本方法は、トークン値を送信し第二チャンネルを経て第二装置から前記トークン値及び第二認証パラメータを受信して、前記第二装置がユーザと接続され;前記トークン値を使用して前記第一認証パラメータを前記第二認証パラメータに関連づけることを含む。 In one approach, multi-channel may be used to authenticate the user. In one aspect, this is a method in which the user is not authenticated, including receiving a first authentication parameter from a first device connected to the user via a first channel. The method also transmits a token value and receives the token value and the second authentication parameter from the second device via the second channel, and the second device is connected to the user; using the token value Associating the first authentication parameter with the second authentication parameter.
別のアプローチにおいて、方法は、第一チャンネルを経てリソースにアクセスし、前記リソースは第二チャンネルを経て第二認証パラメータを必要とする。このアプローチの一態様において、方法は、第一チャンネルを経て第二認証パラメータを必要とするリソースに対する要求を受信し;前記第一チャンネルを経てトークン値を送信し;第二チャンネルを経て前記トークン値及び前記第二認証パラメータを受信し;前記トークン値を使用して前記第二チャンネルを経て受信された前記第二認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含む。 In another approach, the method accesses a resource via a first channel, and the resource requires a second authentication parameter via a second channel. In one aspect of this approach, the method receives a request for a resource that requires a second authentication parameter via a first channel; transmits a token value via the first channel; and the token value via a second channel. And receiving the second authentication parameter; associating the request received via the first channel with the second authentication parameter received via the second channel using the token value.
別のアプローチにおいて、マルチチャンネルは使用されて第一者にリソースを提供し、ここで前記リソースへのアクセスは第二ユーザからの承認の表示を必要とする。一態様において、方法は、第一装置から第一認証パラメータを受信し、前記第一装置は第一ユーザに接続し、前記第一ユーザから第二ユーザの承認の表示を必要とするリソースに対する要求を受信し、前記第一装置にトークン値を送信することを含む。また、本方法は、第二装置から第二認証パラメータ及び前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され、前記トークン値を使用して前記第二認証パラメータに前記第一認証パラメータを関連づけ、前記第二ユーザから承認の表示を受信して前記第一ユーザからの前記要求を許可することを含む。 In another approach, multi-channel is used to provide resources to the first party, where access to the resources requires an indication of approval from the second user. In one aspect, a method receives a first authentication parameter from a first device, the first device connects to a first user, and a request for a resource that requires an indication of approval of a second user from the first user. And transmitting a token value to the first device. The method also receives a second authentication parameter and the token value from a second device, wherein the second device is connected to the second user and uses the token value to set the second authentication parameter. Associating the first authentication parameter, receiving an approval indication from the second user and authorizing the request from the first user.
別の態様において、本方法は、第一チャンネルで第一ユーザを認証し、第一チャンネルを経て第一装置からリソースに対する要求を受信し、前記要求は第二ユーザから承認の表示を必要とし、ここで前記第一装置は第一ユーザと接続され、前記第一装置にトークン値を送信することを含む。また、本方法は、第二チャンネルで第二ユーザを認証し、前記第二チャンネルを経て第二装置から前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され、前記第二装置から前記承認の表示を受信することを含む。また、本方法は前記トークン値を使用して前記第二装置からの前記承認の表示に前記第一装置からの前記要求を関連づけ、前記第一装置に前記リソースを供給することを含む。 In another aspect, the method authenticates a first user on a first channel, receives a request for a resource from a first device via the first channel, and the request requires an indication of approval from the second user; Here, the first device is connected to the first user, and includes transmitting a token value to the first device. The method also authenticates a second user on a second channel and receives the token value from the second device via the second channel, wherein the second device is connected to the second user, and Receiving an indication of the approval from a second device. The method also includes associating the request from the first device with the approval indication from the second device using the token value and providing the resource to the first device.
別の態様において、本方法は第二ユーザを認証し、トークン値を受信し、ここで前記トークン値はユーザ・セッションに関連づけられ、ここで第一ユーザは前記第二ユーザからの承認の表示に基づいてリソースにアクセスし、前記装置に前記ユーザに関する情報を送信し、前記リソースへの前記第一ユーザのアクセスに関して前記装置から指示を受信することを含む。 In another aspect, the method authenticates a second user and receives a token value, wherein the token value is associated with a user session, wherein the first user displays an approval from the second user. Based on accessing a resource, transmitting information about the user to the device, and receiving instructions from the device regarding the first user's access to the resource.
上述された態様は以下の特徴の1以上を含むことができる。ユーザは、前記第一認証パラメータ及び前記第二認証パラメータに基づいて認証されることができる。前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第一認証パラメータ及び前記第二認証パラメータは、チャンネル特定であることができる。前記ユーザは前記第二チャンネルを経て前記認証が完了していることを通知されることができ、前記ユーザが前記第一チャンネルでユーザ・セッションを続けることができる。前記第一チャンネルは電話線、無線接続又はオンライン接続であることができ、前記第二チャンネルは電話線、無線接続又はオンライン接続であることができる。 Embodiments described above can include one or more of the following features. The user can be authenticated based on the first authentication parameter and the second authentication parameter. The first authentication parameter may be a user ID, password, hard token, soft token, wireless applet, voiceprint, or any combination thereof. The second authentication parameter can be a user ID, a password, a hard token, a soft token, a wireless applet, a voiceprint, or any combination thereof. The first authentication parameter and the second authentication parameter may be channel specific. The user can be notified via the second channel that the authentication is complete, and the user can continue a user session on the first channel. The first channel can be a telephone line, wireless connection or online connection, and the second channel can be a telephone line, wireless connection or online connection.
また、上述した態様は少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信することを含むことができる。前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分、前記第一及び第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記追加のチャンネルは前記第一又は第二チャンネルでなくてもよく、前記トークン値は使用されて前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つの前記追加認証パラメータを関連づけることができる。そして前記第一認証パラメータ、前記第二認証パラメータ及び少なくとも1つ前記追加認証パラメータは使用されて前記ユーザを認証することができる。 Also, the above-described aspects can include receiving the token value and at least one additional authentication parameter via at least one additional channel. The additional authentication parameters include a user ID, a password, a partial password, a part of the first authentication parameter, a part of the second authentication parameter, a combination of the first and second authentication parameters, a hard token, a soft token, and a wireless applet. , A voiceprint or any combination thereof. The additional channel may not be the first or second channel, and the token value may be used to associate the first authentication parameter, the second authentication parameter and at least one of the additional authentication parameters. The first authentication parameter, the second authentication parameter, and at least one additional authentication parameter may be used to authenticate the user.
上述した態様のうち任意の態様は以下の特徴の1以上を含むことができる。前記リソースは第二認証パラメータ及び少なくとも1つの追加認証パラメータを必要とすることができる。また、本方法は追加のチャンネルを経て前記トークン値及び追加認証パラメータを受信し、前記トークン値を使用して前記追加チャンネルを経て受信された前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含むことができる。 Any aspect of the aspects described above can include one or more of the following features. The resource may require a second authentication parameter and at least one additional authentication parameter. In addition, the method receives the token value and the additional authentication parameter via an additional channel, and receives the additional authentication parameter received via the additional channel using the token value via the first channel. It may include associating the request.
上述した態様のうち任意の態様は以下の特徴の1以上を含むことができる。前記リソースは前記第一チャンネルを経て供給される。また、本方法は前記第一チャンネルを経て追加認証パラメータを必要とするリソースに対する要求を受信し、追加チャンネルを経て前記トークン値及び前記追加認証パラメータを受信し、前記トークン値を使用して前記追加チャンネルを経て受信された前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含むことができる。前記追加認証パラメータはいくつかの態様において前記第一認証パラメータ又は前記第二認証パラメータでなくてもよい。前記追加認証パラメータは追加又は代替の態様において前記第一認証パラメータ及び前記第二認証パラメータのいずれか一方より多くを必要とすることができる。そして前記追加認証パラメータはいくつかの他の態様においてユーザID、パスワード、部分パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。 Any aspect of the aspects described above can include one or more of the following features. The resource is supplied via the first channel. The method also receives a request for a resource that requires an additional authentication parameter via the first channel, receives the token value and the additional authentication parameter via an additional channel, and uses the token value to add the additional value. Associating the request received via the first channel with the additional authentication parameter received via the channel. The additional authentication parameter may not be the first authentication parameter or the second authentication parameter in some aspects. The additional authentication parameter may require more than either the first authentication parameter or the second authentication parameter in an additional or alternative manner. And the additional authentication parameter can be a user ID, password, partial password, hard token, soft token, wireless applet, voiceprint, or any combination thereof in some other aspects.
また、上述した態様のうち任意の態様は以下の特徴の1以上を含んでもよい。少なくとも1人の追加ユーザは少なくとも1つの追加チャンネルを経てトークン値を供給する。前記追加ユーザは前記トークン値を供給する前に単一のチャンネル又はマルチチャンネル認証を使用して認証されてもよい。少なくとも1人の前記追加ユーザは第一ユーザに対する承認の表示を提供して、少なくとも1つの前記追加チャンネルを経て、第一チャンネルを経て要求されたリソース、認証パラメータ、トークン値又は任意の組合せを受信してもよい。 In addition, any of the above-described aspects may include one or more of the following features. At least one additional user supplies the token value via at least one additional channel. The additional user may be authenticated using single channel or multi-channel authentication before supplying the token value. At least one of the additional users provides an indication of approval for the first user and receives the requested resource, authentication parameter, token value or any combination via the first channel via at least one of the additional channels. May be.
また、上述した態様のうち任意の態様は以下の特徴の1以上を含んでもよい。前記リソースは同時に前記第一チャンネル及び前記第二チャンネルを経て供給されることができる。前記第一チャンネルは電話線、無線接続又はオンライン接続であることができ、前記第二チャンネルは電話線、無線接続又はオンライン接続である。 In addition, any of the above-described aspects may include one or more of the following features. The resource can be supplied via the first channel and the second channel at the same time. The first channel can be a telephone line, wireless connection or online connection, and the second channel is a telephone line, wireless connection or online connection.
また、上述した態様のうち任意の態様は以下の特徴の1以上を含んでもよい。ユーザはマルチチャンネル認証プロセス又は単一チャンネル認証プロセスを使用して認証されてもよい。また、方法は第一チャンネルを通じて第一装置から第一認証パラメータを受信することによってユーザを認証することを含むことができる。前記第一装置は前記ユーザに接続されることができる。さらに、前記態様は以下の特徴の1以上を含んでもよい。前記第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータは前記第一認証パラメータでなくてもよい。前記第二認証パラメータは前記第一認証パラメータより多くを必要とすることができる。そして前記第一認証パラメータ及び前記第二認証パラメータはチャンネル特定であることができる。 In addition, any of the above-described aspects may include one or more of the following features. The user may be authenticated using a multi-channel authentication process or a single channel authentication process. The method can also include authenticating the user by receiving a first authentication parameter from the first device over the first channel. The first device can be connected to the user. Further, the aspect may include one or more of the following features. The first authentication parameter may be a user ID, password, hard token, soft token, wireless applet, voiceprint, or any combination thereof. The second authentication parameter can be a user ID, a password, a hard token, a soft token, a wireless applet, a voiceprint, or any combination thereof. The second authentication parameter may not be the first authentication parameter. The second authentication parameter may require more than the first authentication parameter. The first authentication parameter and the second authentication parameter may be channel specific.
また、態様のうち任意の態様は以下の特徴の1以上を含んでもよい。信用証明書は生成され、ここで前記信用証明書に関連のある情報は、前記第二認証パラメータが前記第二チャンネルを経て供給されることなく前記リソースが第一装置に供給されてもよいことを示すことができる。前記信用証明書は永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せであることができる。いくつかの態様における他の特徴は前記ユーザがその最初のセッションから出て前記ユーザを認証する新たなセッションを始めようと試みる場合を含んでもよい。また、本方法は第一チャンネルを経て前記第一装置から前記リソースに対する要求を受信することを含むことができる。前記リソースは前記第二チャンネルを経て供給される前記第二認証パラメータを必要とすることができる。また、本方法は信用証明書に関連のある情報を処理し;前記信用証明書に関連のある情報が前記第二認証パラメータが前記第二チャンネルを経て供給されることなく前記リソースが前記第一装置に供給されることを示す場合、前記リソースを供給することを含むことができる。 Also, any aspect of the aspects may include one or more of the following features. A credential is generated, wherein information related to the credential may be supplied to the first device without the second authentication parameter being supplied via the second channel. Can be shown. The credential may be a permanent credential, a time sensitive credential, a credential that expires after a predetermined number of user sessions, or any combination thereof. Other features in some aspects may include a case where the user attempts to start a new session that leaves the initial session and authenticates the user. The method may also include receiving a request for the resource from the first device via a first channel. The resource may require the second authentication parameter supplied via the second channel. The method also processes information associated with the credential; the information associated with the credential does not provide the second authentication parameter via the second channel, and the resource is associated with the first Providing to a device can include providing the resource.
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。第一認証パラメータは第一装置から受信されることができる。また、本方法は、第一チャンネルを経て第一装置から第一認証パラメータを受信し、第二装置から第二認証パラメータ及び前記トークン値を受信し、第一チャンネルを経て第一装置から第一認証パラメータを受信し、前記トークン値を使用して前記第二チャンネルから受信された前記第二ユーザからの前記承認の表示に前記第一装置から受信された前記要求を関連づけ、前記第一装置に前記リソースを供給することを含むことができる。 Any of the above aspects can include one or more of the following features. The first authentication parameter can be received from the first device. The method also receives a first authentication parameter from the first device via the first channel, receives a second authentication parameter and the token value from the second device, and receives the first authentication parameter from the first device via the first channel. Receiving an authentication parameter and associating the request received from the first device with an indication of the approval from the second user received from the second channel using the token value; Providing the resources can be included.
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。前記第一認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第一認証パラメータは前記第二ユーザと関連づけられることができる。そして前記第二認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。 Any of the above aspects can include one or more of the following features. The first authentication parameter may be a user ID, a descriptive title, a password, a hard token, a soft token, a wireless applet, a voiceprint, or any combination thereof. The first authentication parameter may be associated with the second user. The second authentication parameter may be a user ID, a descriptive title, a password, a hard token, a soft token, a wireless applet, a voiceprint, or any combination thereof.
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。ユーザは単一チャンネル・プロセス又はマルチチャンネル・プロセスを使用して認証されることができる。また、本方法は第一チャンネルを経て第一ユーザと関連のあるユーザID及び第一パスワードを受信し、前記ユーザID及び前記第一パスワードに基づいて前記第一ユーザを認証し、第二チャンネルを経て第二ユーザと関連のあるユーザID及び第二パスワードを受信し、前記ユーザID及び第二パスワードに基づいて前記第二ユーザを認証することを含むことができる。 Any of the above aspects can include one or more of the following features. The user can be authenticated using a single channel process or a multi-channel process. The method receives a user ID and a first password associated with the first user via the first channel, authenticates the first user based on the user ID and the first password, and sets the second channel. And receiving a user ID and a second password associated with the second user, and authenticating the second user based on the user ID and the second password.
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。信用証明書は情報で生成されることができ、この情報は前記第二ユーザからの承認の表示がない状態でリソースが前記第一装置に供給されるかどうかを示す。前記信用証明書はクッキー、永久信用証明書、時間に敏感な信用証明書、所定数のユーザ・セッション後に期限がきれる信用証明書又はこれらの任意の組合せであることができる。他の特徴は上記の態様の1以上に含まれてもよいが前記第一ユーザが最初のセッションから出て新たなセッションを始めようと試みる場合を含む。また、本方法は前記第一ユーザを認証することを含むことができる。また、本方法は前記第一装置から前記第一認証パラメータを受信することを含むことができる。前記第一装置は前記第一ユーザに接続されることができる。また、本方法は前記第一装置から前記リソースに対する要求を受信し、ここで前記リソースへのアクセスは前記第二ユーザからの承認の表示を必要とし、前記信用証明書に関連のある情報を処理することを含むことができる。追加の特徴は上記の態様の1以上に含まれてもよいが、前記信用証明書に関連のある情報が前記第二ユーザの承認なく前記リソースが前記第一装置に供給されるべきであることを示す場合、前記リソースを供給することを含む。 Any of the above aspects can include one or more of the following features. A credential may be generated with information, which indicates whether resources are provided to the first device without an indication of approval from the second user. The credential may be a cookie, a permanent credential, a time sensitive credential, a credential that expires after a predetermined number of user sessions, or any combination thereof. Other features may be included in one or more of the above aspects, but include the case where the first user attempts to leave a first session and start a new session. The method can also include authenticating the first user. The method can also include receiving the first authentication parameter from the first device. The first device may be connected to the first user. The method also receives a request for the resource from the first device, wherein access to the resource requires an indication of approval from the second user and processes information associated with the credential. Can include. Additional features may be included in one or more of the above aspects, but information related to the credential should be provided to the first device without the second user's approval. Indicates that the resource is provided.
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。認証パラメータは装置から受信されることができる。前記認証パラメータは前記第二ユーザに関連づけられることができる。また、本方法は前記第二ユーザから指示を受信して前記リソースへの前記第一ユーザの前記アクセスを終了させ、前記第二ユーザから指示を受信して前記リソースへの前記第一ユーザの前記アクセスを制限することを含むことができる。そして前記第二ユーザは締め切り又は所定数のユーザ・セッションに従って前記第一ユーザのアクセスを制限することができる。 Any of the above aspects can include one or more of the following features. Authentication parameters can be received from the device. The authentication parameter may be associated with the second user. The method also receives an instruction from the second user to terminate the access of the first user to the resource, receives an instruction from the second user, and the first user to the resource Restricting access can be included. The second user can then limit the access of the first user according to a deadline or a predetermined number of user sessions.
上記の態様のうち任意の態様は以下の特徴の1以上を含むことができる。第一認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第一認証パラメータは第二ユーザ又は第一ユーザに関連づけられることができる。前記第二認証パラメータはユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。前記第二認証パラメータは前記第一ユーザ又は前記第二ユーザに関連づけられることができる。前記第二認証パラメータは前記第一認証パラメータではなくてもよい。前記第二認証パラメータは前記第一認証パラメータよりも多くを必要とすることができる。そして前記第一認証パラメータ、前記第二認証パラメータ及び前記追加認証パラメータはチャンネル特定とすることができる。前記追加認証パラメータは前記第一認証パラメータ又は前記第二認証パラメータでなくてもよい。前記追加認証パラメータは前記第一認証パラメータ及び前記第二認証パラメータのいずれか一方よりも多くを必要とすることができる。そして前記追加認証パラメータはユーザID、パスワード、部分パスワード、前記第一認証パラメータの部分、前記第二認証パラメータの部分、前記第一及び第二認証パラメータの組合せ、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。 Any of the above aspects can include one or more of the following features. The first authentication parameter can be a user ID, a descriptive title, a password, a hard token, a soft token, a wireless applet, a voiceprint, or any combination thereof. The first authentication parameter may be associated with a second user or a first user. The second authentication parameter can be a user ID, a descriptive title, a password, a hard token, a soft token, a wireless applet, a voiceprint, or any combination thereof. The second authentication parameter may be associated with the first user or the second user. The second authentication parameter may not be the first authentication parameter. The second authentication parameter may require more than the first authentication parameter. The first authentication parameter, the second authentication parameter, and the additional authentication parameter can be channel specific. The additional authentication parameter may not be the first authentication parameter or the second authentication parameter. The additional authentication parameter may require more than either the first authentication parameter or the second authentication parameter. The additional authentication parameters include a user ID, a password, a partial password, a part of the first authentication parameter, a part of the second authentication parameter, a combination of the first and second authentication parameters, a hard token, a soft token, a wireless It can be an applet, a voiceprint, or any combination thereof.
別の態様において、ネットワーク上でコードを生成するためのコンピュータ・プログラム製品がある。本コンピュータ・プログラム製品は情報キャリアにおいて明白に具体化される。本コンピュータ・プログラム製品は指示を含み、これらの指示は実行されてデータ処理装置が上記の方法のうち任意の方法を行なうようにすることができる。 In another aspect, there is a computer program product for generating code over a network. The computer program product is clearly embodied in an information carrier. The computer program product includes instructions that can be executed to cause the data processing apparatus to perform any of the above methods.
別の態様において、ネットワーク上でコードを生成するためのシステムがある。本システムは演算装置を含む。前記演算装置は上記の方法のうち任意の方法を行なうように構成されている。 In another aspect, there is a system for generating code over a network. The system includes a computing device. The arithmetic unit is configured to perform any method among the above methods.
上記の方法及び/又は装置のうち任意のものは以下の利点の1以上を含むことができる。開示された技術の利点はユーザが単一チャンネルを経てこれらの認証パラメータのすべてを供給しないことである。外部者がユーザのセッションを傍受した場合、外部者は後にセッションにアクセスできないが、これは外部者は例えばユーザのユーザID及びパスワードにアクセスしないからであろう。さらに、第三者がユーザID及びパスワードにアクセスできた場合、第三者は取引を完了できないか又は追加認証パラメータを必要とするリソースにアクセスできないであろう。開示された技術の別の利点は、例えば第二ユーザのユーザID又は代替の具体例における他の第一認証パラメータが露出されてもよいが、第二ユーザのパスワード又は第二認証パラメータは露出されない。そして第一ユーザは、第二ユーザの認証パラメータの限られた露出で第二ユーザ又は登録されたユーザの口座情報にアクセスできる。別の利点は技術が修正されて単一ユーザ又は「N」人のユーザのグループを認証又は認可できることである。さらに、認証又は認可されるユーザはリソースのプロバイダ又はバック・エンド・システムのプロバイダとの以前の関係を有する必要がない。 Any of the methods and / or apparatus described above can include one or more of the following advantages. The advantage of the disclosed technique is that the user does not supply all of these authentication parameters via a single channel. If an outsider intercepts a user's session, the outsider cannot later access the session, for example, because the outsider does not have access to the user's user ID and password, for example. Furthermore, if the third party has access to the user ID and password, the third party will not be able to complete the transaction or access resources that require additional authentication parameters. Another advantage of the disclosed technique is that, for example, the second user's user ID or other first authentication parameters in alternative embodiments may be exposed, but the second user's password or second authentication parameters are not exposed. . The first user can then access the account information of the second user or registered user with limited exposure of the second user's authentication parameters. Another advantage is that the technique can be modified to authenticate or authorize a single user or a group of “N” users. Furthermore, the authenticated or authorized user does not need to have a previous relationship with the resource provider or the back end system provider.
本発明の他の態様及び利点は、一例としてのみ本発明の原則を例証する添付の図面とともに以下の詳細な説明から明らかとなる。 Other aspects and advantages of the present invention will become apparent from the following detailed description, taken in conjunction with the accompanying drawings, illustrating by way of example the principles of the invention.
本発明の上述その他の目的、特徴及び利点は、本発明そのものとともに、様々な具体例の以下の説明が添付図面を参照して読まれると、より完全に理解される。 The above and other objects, features and advantages of the present invention, together with the present invention itself, will be more fully understood when the following description of various embodiments is read with reference to the accompanying drawings.
ここに記載されているものの変動、修正及び他の実施はここにおいて本発明の趣旨及び範囲から逸脱することなく当業者には明らかである。従って、本発明は以下の例証的説明によって限定されないものとする。 Variations, modifications and other implementations of what is described herein will now be apparent to those skilled in the art without departing from the spirit and scope of the invention. Accordingly, the present invention should not be limited by the following illustrative description.
ここに記載されている技術は単一ユーザに少なくとも2つの異なるチャンネルを順次使用して単一セッションへの認証を行なわせる。マルチチャンネルを使用することによって、ユーザは、傍受されるかもしれない単一のデータ・ストリーム・チャンネルを経てユーザの認証又は個人識別情報のすべてを供給することが防止される。さらに、1つのデータ・ストリームがユーザの個人情報に不適当にアクセスしようとする第三者によって傍受された場合、第三者は任意の傍受された情報を使用して、その後、ユーザの口座又は個人情報にアクセスできないが、これは第三者がユーザの認証情報のすべてにアクセスせず、傍受されたチャンネル又はデータ・ストリームを経て通過された認証情報のみにアクセスするからである。従って、ユーザの口座又は個人情報へのアクセスは保護される。 The techniques described herein allow a single user to authenticate to a single session using at least two different channels sequentially. By using multi-channel, the user is prevented from supplying all of the user's authentication or personal identification information via a single data stream channel that may be intercepted. In addition, if one data stream is intercepted by a third party who attempts to improperly access the user's personal information, the third party may use any intercepted information and then use the user's account or The personal information is not accessible because the third party does not have access to all of the user's authentication information, but only to the authentication information passed through the intercepted channel or data stream. Thus, access to the user's account or personal information is protected.
これらの技術の一実施例はマルチチャンネルを使用してその使用を認証する単一ユーザを含む。また、多数のユーザはマルチチャンネル認証/認可技術を使用することができる。 One embodiment of these techniques involves a single user authenticating its use using multi-channel. Also, many users can use multi-channel authentication / authorization techniques.
図1はいくつかの実施例において使用されることができるシステムを示す。このシステムは、例えば、ユーザ・エージェント1101、第一チャンネル5、ユーザ・エージェント2102、第二チャンネル6、少なくとも1つの追加ユーザ・エージェント103、少なくとも1つの追加チャンネル7及びバック・エンド・システム100を含むことができる。バック・エンド・システム100は異なるチャンネル5、6、7と連絡し、各チャンネル(図示せず)に接続されているインターフェース及び/又はネットワークを使用する。ユーザは第一チャンネル5を経て第一認証パラメータを供給することができる。バック・エンド・システム100はトークン生成モジュール100aを含み、このモジュールはトークン値を生成し、第一チャンネル5を経てユーザにこのトークン値を送信する。ユーザはトークン値を取り且つ第二チャンネルを使用し、このチャンネルでユーザはトークン値及び第二認証パラメータを入力する。トークン値及び追加認証パラメータを入力するこのプロセスは制限されない数の異なるチャンネル上で繰り返されることができる。バック・エンド・システム100は認証モジュール100bを含み、このモジュールはトークン値を使用して第二チャンネル6及び/又は追加チャンネル7を経て供給された認証パラメータ又は認可に第一チャンネル5上のリソース又は認証に対する要求を関連づける。いくつかの具体例においてバック・エンド・システム100は単一の装置であることができ、他の具体例においてバック・エンド・システム100は多数の装置を含むことができる。モジュール100a及び100bは同様に同じ装置の一部であるか又は異なる装置上に分配されることができる。いくつかの実施例においてユーザは認証プロセスの第二部分を完了する毎に異なる第二又は追加チャンネルを選択してもよい。いくつかの実施例において、ユーザは第一及び第二チャンネルを選択して送信されているデータのすべてが同じデータ・ストリームを通過するわけではないことを確実にしなければならない。このことは1つのチャンネルが認可されない第三者によって傍受される場合、ユーザの個人又は認証パラメータのすべてが危険な状態にあるわけではないことを確実にする。
FIG. 1 shows a system that can be used in some embodiments. The system includes, for example, a user agent 1101, a first channel 5, a user agent 2102, a
ユーザ・エージェント101、102、103はコンピュータ、電話、IP電話、モバイル機器(例えば、携帯電話、個人用デジタル補助(PDA)装置、ラップトップ・コンピュータ及び/又はその他)及び/又は他の通信装置であることができる。
ユーザ・エージェント1101は第一ユーザ又は第一装置に接続されることができる。いくつかの実施例においてユーザ・エージェント1101は第一装置を含むことができ、いくつかの他の実施例においてユーザ・エージェント1101は第一チャンネル5及び第一装置の両方であることができる。同様にユーザ・エージェント2102は第二ユーザ又は第二装置に接続されることができる。いくつかの実施例においてユーザ・エージェント2102は第ニ装置であることができ、いくつかの他の実施例においてユーザ・エージェント2102は第二チャンネル6及び第二装置の両方を含むことができる。
第一チャンネル5上でユーザによって入力された情報及び第二チャンネル6又は追加チャンネル7上で入力された情報はトークンによって関連づけられる。トークン値の利点はマルチチャンネルを経て入力されるユーザの認証パラメータの容易な関連づけを可能にすることである。
User agent 1101 can be connected to a first user or a first device. In some embodiments, user agent 1101 can include a first device, and in some other embodiments, user agent 1101 can be both the first channel 5 and the first device. Similarly, user agent 2102 can be connected to a second user or a second device. In some embodiments, the user agent 2102 can be a second device, and in some other embodiments, the user agent 2102 can include both the
The information entered by the user on the first channel 5 and the information entered on the
いくつかの実施例においてユーザ・エージェント1101、ユーザ・エージェント2102及び任意の追加ユーザ・エージェント103は単一ユーザに接続される。いくつかの実施例において各ユーザ・エージェントは異なるユーザに接続される。
In some embodiments, user agent 1101, user agent 2102 and any
いくつかの実施例においてトークン値はマルチチャンネルを経てユーザ又は多数のユーザを認証する場合に使用される。第一実施例においてトークン値は装置及びユーザのみが認証され且つ他の設備に接続されている他の認可されていないユーザがユーザの情報又は取引上の権威にアクセスしないことを確実にしてもよい。また、トークン値はいくつかの実施例においてデータベース記録及び1以上のユーザにマップ且つ返信されることができる。トークン値は第一チャンネルに接続されている第一認証パラメータ及び第二チャンネルに接続されている第二認証パラメータを関連づけることができる。またトークン値は使用されて以前入力されたN−1個のパラメータのうち任意のパラメータにN番目のパラメータを関連づけることができる。いくつかの実施例においてトークン値は第二又はN番目(追加)のチャンネルを経て受信された認証されたユーザからの認可の表示に第一チャンネルを経て受信された要求を関連づけることができる。そしていくつかの実施例においてトークンは認証データ又はパラメータとともに入力され、単独ではないか又は単に承認の表示とともに入力される。 In some embodiments, the token value is used when authenticating a user or multiple users over multiple channels. In the first embodiment, the token value may ensure that only the device and user are authenticated and that other unauthorized users connected to other equipment do not have access to the user's information or trading authority. . Also, token values can be mapped and returned to database records and one or more users in some embodiments. The token value can associate a first authentication parameter connected to the first channel and a second authentication parameter connected to the second channel. The token value can be used to associate the Nth parameter with an arbitrary parameter among the N-1 parameters previously input. In some embodiments, the token value may associate a request received via the first channel with an indication of authorization from an authenticated user received via the second or Nth (additional) channel. And in some embodiments, the token is entered with authentication data or parameters, not alone or simply with an indication of approval.
いくつかの実施例において、ユーザはトークンの相対的な安全強度を決めてもよく、いくつかの実施例においてリソース・プロバイダはトークンの強度を決めてもよい。いくつかの実施例において、トークン値は例えば無作為に生成された英数字列であることができ、暗号化され、口座所有者又は登録されたユーザによって予め知られており、要求されたリソース又は認証レベルに固有であり、要求されたリソース又は認証レベル又はこれらの任意の組合せによってさらに確実であることができる。いくつかの実施例においてトークン値は取引の数、時間制限によって限定されるか又はセッションによって特定されることができる。そしていくつかの具体例において、トークンはイベント又はシナリオに固有であってもよい。 In some embodiments, the user may determine the relative security strength of the token, and in some embodiments the resource provider may determine the token strength. In some embodiments, the token value can be, for example, a randomly generated alphanumeric string that is encrypted and known in advance by the account owner or registered user, and the requested resource or It is specific to the authentication level and can be further assured by the requested resource or authentication level or any combination thereof. In some embodiments, the token value may be limited by the number of transactions, time restrictions, or specified by session. And in some embodiments, the token may be unique to the event or scenario.
第一チャンネル5、第二チャンネル6及び/又は少なくとも1つの追加チャンネル7を介する情報の転送は1以上の通信プロトコール及び/又は通信モードに基づくことができる。通信プロトコールは例えばインターネット・プロトコール(IP)、ボイス・オーバIP(VOIP)、ピア・ツー・ピア(P2P)、ハイパテキスト転送プロトコール(HTTP)、セッション始動プロトコール(SIP)、リアリ・シンプル・シンジケーション(RSS)、ポッドキャスティング、信号システム#7(SS7)、モバイル通信用グローバル・システム(GSM)、プッシュ・ツー・トーク(PTT)、携帯電話のPTT(POC)及び/又は他の通信プロトコールを含むことができる。通信モードはその範囲がテキストの様相(例えば、電子メール及び/又はインスタント・メッセージ)からグラフの様相(例えば、静画及び/又は動画)又はオーディオ様相(例えば声によるコール)又はこれらの任意の組合せにおよぶことができる。
The transfer of information via the first channel 5, the
第一チャンネル5、第二チャンネル6及び/又は少なくとも1つの追加チャンネル7は任意の構成で1以上のパケット・ベースのネットワーク及び/又は1以上の回路ベースのネットワークを含むことができる。パケット・ベースのネットワークは例えばインターネット、キャリア・インターネット・プロトコール(IP)ネットワーク(LAN、WAN等)、プライベートIPネットワーク、IP構内交換機(IPBX)、無線ネットワーク(例えば、無線アクセス・ネットワーク(RAN))及び/又は他のパケット・ベースのネットワークを含むことができる。回路ベースのネットワークは例えば公衆交換電話ネットワーク(PSTN)、レガシー構内交換機(PBX)、無線ネットワーク(例えばRAN)及び/又は他の回路ベースのネットワークを含むことができる。
The first channel 5, the
第一チャンネル5、第二チャンネル6及び追加チャンネル7はバック・エンド・システム100に直接又は間接的に接続されることができる。バック・エンド・システム100は例えば認証サーバ、認証検証器、IDシステム、セッション・データベース、無線ゲートウェイ・サーバー、低値リソース検証器、高値リソース検証器、リソース検証器、テルミー・アプリケーション、声認証検証器及びVRUゲートウェイを含むことができる。
The first channel 5, the
図2Aは第一実施例を示し、ここでユーザはトークンを得る。図2Aにおける技術はいくつかの装置のシステムを使用してプロセスを行なう。このシステムは第一チャンネル101(ユーザ・エージェント1101の部分として含まれる)、認証サーバ202、認証検証器204、IDシステム206及びセッション・データベース208を含む。第一チャンネル101は例えばウェブサイト、電話線等を含むことができる。図2Aにおいて、ユーザは第一チャンネル101を使用してそのユーザIDを入力する(13)。図2Aに示されているさらなる処理は示されているようにシステム要素を使用して完了される。トークン値は第一チャンネル101に返信される(22)。いくつかの具体例においてトークン値は英数字列であってもよい。いくつかの具体例においてトークン値は単一の使用トークンである。さらに又は代わりに、トークン値は時間に敏感であるか又は限られた期間有効であってもよい。
FIG. 2A shows a first embodiment where the user gets a token. The technique in FIG. 2A performs the process using a system of several devices. The system includes a first channel 101 (included as part of a user agent 1101), an
図2Aにおいて、ユーザ・エージェント1101を使用しているユーザは、第一チャンネルに接続されて認証サービス202からのログイン・チャレンジ(10)を要求する。認証サービス(AS)202は任意の現在のユーザ認証信用証明書を消去し(11)且つユーザ・エージェント1101上でログイン・チャレンジ・ページ12を提供する。ユーザは認証サービス202にユーザID又は第一認証パラメータを供給する(13)。いくつかの実施例において、第一認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであることができる。いくつかの実施例において、また、第一認証パラメータは使用された装置又はチャンネルの型に対して特定であることができる。言い換えると、いくつかの実施例において、ユーザは第一認証パラメータを有してもよいが、このパラメータは陸線電話又は携帯電話、コンピュータ又は無線装置に特定である。
In FIG. 2A, a user using user agent 1101 is connected to the first channel and requests a login challenge (10) from
いくつかの実施例において、提示されたユーザID及び認証コンテキストを使用している(14)認証検証器204はユーザが有効なユーザ(15)であることを決める。認証サービス202はIDシステム206を使用して(16)ユーザーのグローバルID17に対してユーザIDをマップする。次に、認証サービス202はセッションDB208に要求(18)を送信して記録を生成し、この記録は例えばユーザID、グローバルID、認証コンテキスト(チャンネルを含む)及びセッションIDを含む。セッションDB208はトークン値を生成し(19)提供された値及び現在の時間にトークン値を組み合わせる。また、セッションDB208はセッション・データベース・エントリを生成し、その認証状況値を進行中(19)に設定する。セッションDB208はこの情報のすべてを認証サービス202に返信し(20)このサービスは返信されたトークン値及び時間20を使用して認証信用証明書を生成する。この認証信用証明書はユーザがまだ認証されていないことを示し、グローバルID、セッションID、トークン値及び時間21を含む。認証サービス202は認証信用証明書をユーザ・エージェント1101に設定し、トークン値及び指示を提供して(22)別のチャンネル上で認証を完了する。
In some embodiments, using the presented user ID and authentication context (14), the
図2B1の例のプロセスはユーザ・エージェント2102の使用を示し、このエージェントは例えば陸線電話であることができる。図2B2の例のプロセスはユーザ・エージェント2102の使用を示し、このエージェントは例えば無線装置であってもよい。認証プロセスの第二部分においてトークン値及びPIN又はパスワード又は第二認証パラメータを供給するプロセスはユーザが電話(例えば図2B1)又は携帯無線アプレット(例えば図2B2)によって接続しようとしているかどうかに依存している。いくつかの実施例において、ユーザは供給されたトークン値を入力し(27)その後そのユーザ・パスワードを入力する(29)。他の実施例において、ユーザは単一のステップでトークン値及びそのパスワードを入力することができる。トークン値はユーザ・エージェント2102を介して供給された情報にユーザ・エージェント1101上に供給されている情報を関連づける。これは供給されたユーザ識別情報が集められ且つ使用されてユーザの認証を完了させる。 The example process of FIG. 2B1 illustrates the use of user agent 2102, which can be, for example, a landline telephone. The example process of FIG. 2B2 illustrates the use of a user agent 2102, which may be a wireless device, for example. The process of supplying the token value and PIN or password or second authentication parameters in the second part of the authentication process depends on whether the user is trying to connect by phone (eg, FIG. 2B1) or portable wireless applet (eg, FIG. 2B2) Yes. In some embodiments, the user enters the supplied token value (27) and then enters the user password (29). In other embodiments, the user can enter the token value and its password in a single step. The token value associates information supplied on the user agent 1101 with information supplied via the user agent 2102. This collects and uses the supplied user identification information to complete user authentication.
図2B1において、第二認証パラメータはユーザ・エージェント2102を通じて供給される。いくつかの実施例においてユーザ・エージェント2102は第二チャンネルに接続され、いくつかの実施例においてユーザ・エージェント2102は第二チャンネル及び第二装置の両方に接続される。一実施例すなわち図2B1において、ユーザが第二チャンネル102への電話による接続(25)を要求すると、ユーザは第一チャンネルを経て提供された電話番号をダイアルする。いくつかの具体例において、ユーザはすでに知られている又はインスタント・セッション前にユーザに供給された電話番号をダイアルしてもよい。VRUゲートウェイ200はトークン値を要求する(26)。トークン値27の受信後、VRUゲートウェイ200はPIN、パスワード又はユーザからの他の第二認証パラメータを要求する(28)。いくつかの実施例において、第二認証パラメータはユーザID、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋、又はパスワードもしくはPINの代わり又はその追加の任意の組合せであってもよい。
In FIG.
図2B2において、ユーザは無線携帯装置を使用して第二又は追加チャンネルにアクセスする。無線携帯の具体例において、ユーザは単一の要求においてトークン値及びPIN又はパスワードを入力する(127)ように依頼されてもよい。そしてユーザは第二装置として無線装置を使用するプロセスを行なう。具体例のいくつかにおいて、トークン及びパスワードが入力された後、任意の次のプロセスは同じであり、これはユーザが第二又は追加チャンネルに接続している第二装置として電話又は無線携帯装置を使用しているかどうかには関係がない。 In FIG. 2B2, the user accesses the second or additional channel using the wireless portable device. In the wireless cell phone implementation, the user may be asked to enter (127) a token value and PIN or password in a single request. The user then performs the process of using the wireless device as the second device. In some of the embodiments, after the token and password are entered, any subsequent process is the same, which is the phone or wireless mobile device as the second device that the user is connected to the second or additional channel. It doesn't matter whether you are using it or not.
図2B1及び2B2において、認証サービス202は、入力されたトークン値に基づいて、セッションDB208からセッション・データを要求する(30)。セッションDB208はトークン値を使用して(31)エントリ生成時間、ユーザID、グローバルID、認証コンテキスト(元のチャンネルを含む)、セッションID及び認証状況(例えば、進行中)を獲得し且つAS202に返信する。AS202はセッション・エントリ・トークン、時間及び認証状況を検証する(32)。これはユーザIDを得て(33)、認証検証器204がユーザID、PIN及び認証コンテキストを認証することを要求する(34)。いくつかの実施例においてPINはチャンネル特定PINである(例えば図2B2参照)。認証が成功すると(35)、AS202はセッションDB208に表示を送りセッション・データベース・エントリにおける認証状況(36)を更新し例えば認証されたセッション37にする。いくつかの実施例においてセッションDB208は認証アップグレードに認証状況を設定してもよい(85)。セッションDB208は認証状況が更新された場合AS202に返信する(38)。ユーザは認証が成功し且つユーザ・エージェント1101上でそのセッションを続けることができることを知らされる。
2B1 and 2B2, the
図2Cにおいて、ユーザは第一チャンネルに復帰し且つ認証信用証明書で認証の終了を要求する(40)。認証サービス202はトークン値、グローバルID及びユーザ要求とともに認証信用証明書が配信されてからの時間を得る(41)。AS202はセッションDB208が供給されたトークン値と関連のあるセッション・データベース記録を獲得することを要求する(30)。セッションDB208はセッション・データベース記録を返信し931)、この記録は例えばユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、生成時間及び認証状況を含む。
In FIG. 2C, the user returns to the first channel and requests the end of authentication with authentication credentials (40). The
認証サービス202は時間、認証状況及びグローバルIDを検証し(42)且つセッションDB208に更新された認証状況を送信し(43)、このデータベースはセッション・データベース208における認証状況を更新して(44)認証アップグレード完了にする。セッションDB208はAS202に更新された状況を返信する(45)。完全な認証信用証明書46は作成され且つユーザ・エージェント1101に返信される(47)。ユーザは認証が完了され且つ進行してもよいことを通知される。
The
いくつかの実施例において、確保されたマルチチャンネル認証方法は単一ユーザがマルチチャンネルを介して該ユーザの認証レベルを高めることによりユーザはリソースにアクセスすることができ、ここでリソースへのアクセスは第二認証パラメータを必要とする。いくつかの実施例において追加認証パラメータは第二又は追加チャンネルで必要とされる。第二又は追加認証パラメータはユーザに接続されている第二装置から供給されることができる。 In some embodiments, a reserved multi-channel authentication method allows a single user to access a resource by increasing the user's authentication level via multi-channel, where access to the resource is Requires a second authentication parameter. In some embodiments, additional authentication parameters are required on the second or additional channel. The second or additional authentication parameters can be supplied from a second device connected to the user.
要求されたリソースにアクセスする第一実施例においてユーザはログイン・ページでそのID及びパスワードを入力することによってウェブサイトで従来の認証プロセスを行なう。他の具体例においてユーザはマルチチャンネル認証プロセスを使用して認証してもよい。ウェブサイトにログオンした後、ユーザは最初のリソース・アクセス・レベルでウェブサイトを操縦する。ユーザが操縦又はリソースを要求して、このリソースがより高い認証アクセス・レベルを必要とする場合、ユーザはトークン値を提供するページに導かれる。そしてページはユーザ・エージェント2102にユーザを導き、このエージェントは追加認証パラメータを供給する。これは第二チャンネル6又は追加チャンネル7に接続されることができる。
In the first embodiment of accessing the requested resource, the user performs a conventional authentication process at the website by entering their ID and password at the login page. In other embodiments, the user may be authenticated using a multi-channel authentication process. After logging on to the website, the user navigates the website at the first resource access level. If a user requests maneuver or resource and this resource requires a higher authentication access level, the user is directed to a page that provides a token value. The page then directs the user to user agent 2102, which provides additional authentication parameters. This can be connected to the
ユーザは第二チャンネル6又は追加チャンネル7(例えば電話)を選択し且つ定められた番号をダイアルする。他の実施例において、ユーザは携帯装置、携帯電話又は他のウェブ・チャンネルを通じて第二チャンネルにアクセスしてもよい。ユーザは第二チャンネルを経てトークン値を入力し、第二又は追加認証パラメータ、例えばハード・トークン、安全質問に対する答え又は声紋を供給する。電話チャンネル上で入力された認証パラメータは検証される。供給されたトークン値は第一チャンネル(例えばウェブ)上でセッションにリンクする役目を果たす。ユーザが必要なプロセスを完了すると、第一チャンネル5上のユーザ・セッションはより高い認証アクセス・レベルに高められる。
The user selects the
いくつかの実施例においてユーザが2以上の別のチャンネル(例えばウェブ及び電話)を介して確実に且つ独立して認証パラメータを供給したので、ユーザはすべてのチャンネル上で認証され且つこれらの認証されたチャンネル上に進んでもよい。従って、ユーザ・エージェント2102に接続されている電話又は第二チャンネル6はユーザ・エージェント1101に接続されているウェブ又は第一チャンネル5と同じレベルの認証を有することができる。
In some embodiments, the user has been authenticated on all channels and these are authenticated because the user has provided authentication parameters reliably and independently via two or more separate channels (eg, web and phone). You may go on to another channel. Thus, the phone or
図3Aは低レベル・リソースへのアクセスを要求している(50)ユーザを示す。リソースは従来の認証に認証されていないユーザを再度、導く(51)。ユーザは認証サービス(AS)202によって挑戦され(12)そのユーザID及びパスワードを供給する(54)。AS202は認証検証器204にユーザID、PIN及びコンテキストを送り(55)、この検証器はユーザ個人情報及びパスワードを認証する(35)。そして、AS202はIDシステム206がユーザIDをそのグローバルID(17)にマップ(16)することを要求する。AS202は低い値のリソース認証信用証明書を生成し(59)、AS202はユーザ・エージェント1101にこの信用証明書を返信する(60)。ユーザはすぐに低値リソース303に完全にアクセスする。
FIG. 3A shows a user (50) requesting access to low-level resources. The resource again guides users who are not authenticated to conventional authentication (51). The user is challenged by the authentication service (AS) 202 (12) and supplies its user ID and password (54). The
セッションにおいて後にユーザがより高い値のリソース307を要求すると(63)、ユーザはこのリソースにアクセスするためにより強い認証信用証明書(64)を必要とする。ユーザはAS202によって再度導かれて(65)より強い認証信用証明書を獲得する。ユーザがより強い認証信用証明書に対する要求を表示(66)した後、AS202はユーザID及びセッションDB208に対する要求を獲得して(33)記録を生成し(18)、この記録はユーザID、グローバルID、認証コンテキスト(チャンネルを含む)及びセッションIDを含む。セッションDB208はトークン値を生成し(19)、供給された他の値及び現在の時刻とトークン値を組み合わせる。いくつかの具体例において、セッション・データベース208はセッション・データベース・エントリも生成し(19)、その認証状況値を進行中に設定する。セッションDB208はAS202にこの情報のすべてを返信し(20)、このサービスはデータを使用してトークン値及び時間で現在のユーザ認証信用証明書を更新する(71)。AS202はユーザ・エージェント1101上に認証信用証明書を設定し(22)且つユーザにトークン値を提供するとともに別のチャンネル上で追加認証ステップを完了するように指示する。
If the user later requests a
図3B1及び3B2における方法は図2B1及び2B2に類似している。このより高いレベルのリソース・アクセス要件を遂行するために使用される第二認証パラメータはいくつかの実施例においてパスワードであってもよい。他の実施例において、第二認証パラメータは任意の適切な第二要因であってもよく、この要因は無線アプレット、声紋、電話のみのPW、ソフト・トークン又はハード・トークンを含む。代わりの実施例即ち図3B3において、ユーザは第二チャンネルとして電話チャンネル及び認証パラメータとして声紋を使用してもよい。この実施例において、AS202は声認証検証器303に声位相に対する要求を送る(132)。声認証検証器303はAS202に声位相XXXを送り(133)、そしてこのサービスはユーザがXXXと言うことを要求する。そしてユーザはXXXと言う135ことによって反応し、そして指定された声フレーズXXXは声認証検証器303に送られ、この検証器はユーザID、フレーズXXXのユーザの声及びコンテキストを認証する(136)。そして声認証検証器303はAS202に認証が成功したという通知を送る(35)。AS202はセッション・データベース208に更新された認証状況を送り(36)、このデータベースは認証アップグレードとして認証状況を設定する(82)。そして更新された状況メッセージはAS202に送られ(38)、AS202はユーザがユーザ・エージェント1101上でそのセッションを続けることを要求する(39)。
The method in FIGS. 3B1 and 3B2 is similar to FIGS. 2B1 and 2B2. The second authentication parameter used to accomplish this higher level resource access requirement may be a password in some embodiments. In other embodiments, the second authentication parameter may be any suitable second factor, including a wireless applet, voiceprint, phone-only PW, soft token or hard token. In an alternative embodiment, FIG. 3B3, the user may use a telephone channel as the second channel and a voiceprint as the authentication parameter. In this example, AS 202 sends a request for voice phase to voice authentication verifier 303 (132). The
あるいは、ユーザは第一及び第二チャンネルのいずれかでそのユーザ・セッションを続けてもよく、認証強度は、ユーザが認証手順を一旦完了すると両方のチャンネル上で同じであると考えられる。図3B4〜3B6において、AS202は認証信用証明書を生成して(88)第二チャンネル上で使用する。そしてAS202はユーザがユーザ・エージェント1101上でそのセッションを続けることを要求(39)してもよいが、ユーザはユーザ・エージェント2202上でそのセッションを続けることもできる(90)。 Alternatively, the user may continue their user session on either the first and second channels, and the authentication strength is considered the same on both channels once the user completes the authentication procedure. 3B4-3B6, AS 202 generates an authentication credential (88) for use on the second channel. AS 202 may then request that the user continue the session on user agent 1101 (39), but the user may also continue the session on user agent 2202 (90).
図3C1において、ユーザが第二チャンネル(即ちユーザ・エージェント2102)上で認証ステップを完了した後、ユーザは第一チャンネルに戻り且つ認証アップグレード完了を要求する(98)。AS202は供給されたトークン値に関連のあるセッション・データベース記録を要求する(30)。セッションDB208はセッション・データベース記録を返信し(31)、この記録は例えばユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、生成時間及び認証状況を含むことができる。認証サービス202は時間、認証状況及びグローバルIDを認証し91且つセッションDB208に表示(43)を送り、このデータベースはセッション・データベース208において認証状況を認証アップグレード完了に更新する(44)。そしてセッションDB208はAS202に更新された状況を送信する(45)。そして、アップグレードされた認証信用証明書は生成され(94)且つユーザ・エージェント1101に返信される(95)。ユーザは再度導かれて(96)戻り、要求されたより高いレベルのリソースにアクセスする。別の実施例において(例えば図3C2)ユーザは第一及び第二チャンネルのいずれかで認証プロセスを完了する。図3C2において、ユーザは第一及び第二チャンネルの両方で高いレベルのリソースに対するチャンネル認証アップグレードを要求する(99)。信用証明書が両方のチャンネル用に確立された後、ユーザは図3C1に示されているように続けて認証プロセスを完了することができる。
In FIG. 3C1, after the user completes the authentication step on the second channel (ie, user agent 2102), the user returns to the first channel and requests an authentication upgrade completion (98). AS 202 requests a session database record associated with the supplied token value (30). The
より高いレベルのアクセス認証信用証明書を必要とするプロセスは、より高い値のリソースが要求されるとともに、必要とされる多くの型の高レベル・アクセス・リソースに対して繰り返されることができる。さらに、より高いレベルのリソース・アクセス用の追加要因認証は最初のログインで必要とされ、より高いレベルのリソースが実際要求されるまで遅延されることができない。 Processes that require higher levels of access authentication credentials can be repeated for many types of high level access resources that are required as higher value resources are required. Furthermore, additional factor authentication for higher level resource access is required at the first login and cannot be delayed until the higher level resource is actually requested.
また、いくつかの実施例は装置登録を組み込んでもよい。装置登録は認証されたユーザが高レベル・リソース・アクセスに対して確実に特定の装置を登録できるようにすることによって、ユーザは、将来高レベル・リソースへのアクセスを要求する場合、追加又は第二認証パラメータを供給するように要求されない。 Some embodiments may also incorporate device registration. Device registration ensures that an authenticated user can register a specific device for high-level resource access, so that if a user requests access to high-level resources in the future, the device registration You are not required to supply two authentication parameters.
図4A1及び4A2において、ユーザは図3Aに示されているように同じプロセスを行なう。しかしながら、IDシステム206がグローバルID17を返信した後、AS202はユーザID用の強い認証方法を要求し(142)IDシステム206は確実な装置登録を返信する(143)。AS202はユーザが確実な装置信用証明書144用に登録されているかどうか144、確実な装置信用証明書が存在するかどうか145及び装置安全信用証明書ユーザIDが現在のユーザによって入力された現在のユーザIDに合っているかどうか146を決めることができる。
In FIGS. 4A1 and 4A2, the user performs the same process as shown in FIG. 3A. However, after the
図4A1は一実施例を示し、ここで確実な装置信用証明書は存在しない。図4A1において、AS202は確実な装置信用証明書が存在しない145ことを決めた後、AS202は(59)低レベル・リソース信用証明書を生成し且つユーザに低レベル・リソース用の認証信用証明書を供給する(60)。そしてユーザは図3Aの同じプロセスを行なってリソースを要求し且つアクセスし、このリソースは第二又は追加認証パラメータを必要とする。さらに、いくつかの実施例において、AS202はトークン値及び時間を含む認証信用証明書とともに確実な装置登録を含有してもよい(70)。
FIG. 4A1 illustrates one embodiment where there is no secure device credentials. In FIG. 4A1, after
図4A2において、確実な装置信用証明書は存在するが現在のユーザID146に合わない。この実施例において、AS202は最初の認証レベル用の認証信用証明書を生成し(59)、装置安全信用証明書を消去しながら認証信用証明書を提供する(60)。そしてユーザは図4A1の同じプロセスを行なってリソースを要求するが、このリソースは第二又は追加認証パラメータを必要とする。
In FIG. 4A2, a secure device credential exists but does not match the
図4A3において、確実な装置信用証明書は存在し且つ現在のユーザIDに一致している146。この実施例において、AS202は高い値の認証信用証明書を生成し68、この信用証明書は追加又は第二認証パラメータを必要とするリソース用である。そしてAS202はユーザ・エージェント1101に高レベル認証信用証明書を供給する。そしてユーザは追加又は第二認証パラメータを必要とするリソースにアクセスすることができるが、第二チャンネルを経て追加又は第二認証パラメータを供給する必要がない。
In FIG. 4A3, a secure device credential exists and matches 146 the current user ID. In this example, AS 202 generates a high
図4B1〜4B3に示されている実施例は図3B1〜3B3に示されている実施例に類似しているが、図4B1〜4B3に示されている実施例では認証検証器204がAS202に認証が成功したことを示した(35)後、AS202は確実な装置登録が必要とされているかどうか決める(137)。確実な装置登録が要求された場合、AS202はユーザ・エージェント2102に要求を送り、長期にわたって確実な装置としてユーザ・エージェント1101に接続されている装置を登録したいかどうか尋ねる(138)。そしてユーザは装置を登録したくないことを示す(139)。セッション・データベース208は認証状況を認証アップグレードに設定し且つ確実な装置登録を長期に設定する(141)。更新された状況はAS202に返信され(38)、このサービスはユーザがユーザ・エージェント1101上でそのセッションを続けることを要求する(39)。いくつかの実施例において、第一装置又はユーザ・エージェント1101に接続されている装置は永久に長期の確実な装置として登録されてもよい。いくつかの実施例において、この装置は現在のセッション用に登録されてもよく、いくつかの実施例において、この装置は限られた時間又は特定数のユーザ・セッション、ログイン又はリソースへの要求用に登録されてもよい。図4B1においてユーザは、電話が第二チャンネル/装置でありうる場合、図4B2において無線/携帯電話アプレットが第二チャンネル/装置でありうる場合、図4B3において電話が第二チャンネル/装置であり且つユーザの声が認証パラメータでありうる場合、確実な装置登録が必要であるかどうか尋ねられてもよい。
4B1-4B3 is similar to the embodiment shown in FIGS. 3B1-3B3, but in the embodiment shown in FIGS. 4B1-4B3, the
図4Cにおいて、制御が第一チャンネルを経て第一装置に戻された場合、AS202は、セッション・データにおいて装置登録を確認すると、持続する信用証明書を生成するが(169)、この信用証明書は所有者及び第一装置用に可能であった信用証明書の型を特定する。またAS202は認証信用証明書をアップグレードし(94)、次に更新された認証の通知(171)及び確実な装置信用証明書はユーザ・エージェント1101に返信される。その後、ユーザがユーザ・エージェント1101を介して高い値のリソースを要求する場合(96)、リソース要求は成功する97。
In FIG. 4C, if control is returned to the first device via the first channel, AS 202 generates a persistent credential upon confirming the device registration in the session data (169). Identifies the type of credentials that were possible for the owner and the first device. The
次にアップグレード認証がAS202に要求されると、信用証明書は、いくつかの実施例において持続するクッキーであってもよいが、発見且つ調査される。そしてユーザ及び装置が要求されたリソースに対する確実なアクセス用に登録される場合、アップグレードはその後、完了され、第二又は追加チャンネルへの復帰はない(例えば図4A3)。
Next, when upgrade authentication is requested from the
図5A1〜5Cは異なっているが関連のある実施例を示し、認証されたユーザ又は第二ユーザが、登録されたユーザとして認証され且つ振舞う第三者又は第一ユーザに対する承認の表示をどのように提供してもよいかを示す。いくつかの実施例において第一ユーザは第二ユーザの口座にアクセスするのみであり、いくつかの実施例において第一ユーザは承認の表示を必要とするリソースにアクセスする。第三者は登録されたユーザのリソースの少なくともいくつかにアクセスすることができ、この場合登録されたユーザは第三者ユーザに個人的な認証情報を露出することはない。いくつかの実施例において口座又はリソースにアクセスすることを望む第一ユーザはリソース・プロバイダに知られておらず、いくつかの実施例において第一ユーザはリソース・プロバイダに口座を有していなくてもよい。いくつかの実施例において第一ユーザはユーザ・エージェント1101に接続され且つ単一の登録されたユーザはユーザ・エージェント2102に接続されている。いくつかの実施例においてユーザ・エージェント2102に関連のあるプロセスはN人の異なる登録/認証されたユーザによって行なわれてもよく、これらのユーザはすべて認証され又は要求されたリソースにアクセスする第一ユーザに対する承認の表示を提供する。 Figures 5A1-5C show different but related examples of how an authenticated user or a second user can see an indication of approval to a third party or first user who is authenticated and behaves as a registered user. It is possible to provide it. In some embodiments, the first user only has access to the second user's account, and in some embodiments, the first user has access to resources that require an indication of approval. A third party can access at least some of the registered user's resources, in which case the registered user does not expose personal authentication information to the third party user. In some embodiments, the first user who wants to access an account or resource is not known to the resource provider, and in some embodiments the first user does not have an account with the resource provider. Also good. In some embodiments, the first user is connected to the user agent 1101 and the single registered user is connected to the user agent 2102. In some embodiments, the process associated with user agent 2102 may be performed by N different registered / authenticated users, all of which are authenticated or access the requested resource first. Provide an indication of approval to the user.
図5A1において、第一ユーザは、登録されたユーザの口座へのアクセスを要求する。図5A1は上述の図2Aと同じである。しかしながら、図5A1において第二ユーザ、ここでは口座所有者/登録されたユーザは関係のある第三者/第一ユーザに第一認証パラメータを与えるが、このパラメータは一具体例においてユーザIDを含んでもよい。また、第一ユーザに与えられた第一認証パラメータは例えば記述表題、識別番号又はSSNであることができる。第三者ユーザは第一チャンネル上でユーザIDを入力する(13)。ASはユーザ・エージェント1上で認証信用証明書を設定し(22)、第一ユーザはトークン値を与えられ且つ別の装置/チャンネル上で認証を完了するように指示される。第一ユーザはユーザ・エージェント2102に接続されている第二ユーザ又は登録されたユーザへトークン値を送信することができる。 In FIG. 5A1, the first user requests access to the registered user's account. FIG. 5A1 is the same as FIG. 2A described above. However, in FIG. 5A1, the second user, here the account owner / registered user, provides the first authentication parameter to the relevant third party / first user, which in one embodiment includes the user ID. But you can. The first authentication parameter given to the first user can be, for example, a descriptive title, an identification number, or an SSN. The third party user enters the user ID on the first channel (13). The AS sets authentication credentials on the user agent 1 (22) and the first user is given a token value and instructed to complete authentication on another device / channel. The first user can send the token value to a second user or a registered user connected to the user agent 2102.
図5B1においてユーザ・エージェント2102に接続されている第二ユーザは、第二チャンネル又は代わりの実施例における同じチャンネル上の異なる装置を介してシステムにアクセスする。いくつかの実施例において第二ユーザはトークン値(27)及び第二認証パラメータ(29)を入力し、このパラメータは一具体例においてパスワード又はPINであることができる。第二認証パラメータの代替又は追加の具体例はユーザID、記述表題、パスワード、ハード・トークン、ソフト・トークン、無線アプレット、声紋又はこれらの任意の組合せであってもよい。その後、第二ユーザは図2B1に示されているプロセスを行なうことができる。 The second user connected to the user agent 2102 in FIG. 5B1 accesses the system via a different device on the same channel in the second channel or alternative embodiment. In some embodiments, the second user enters a token value (27) and a second authentication parameter (29), which in one embodiment can be a password or PIN. Alternative or additional examples of the second authentication parameter may be a user ID, descriptive title, password, hard token, soft token, wireless applet, voiceprint, or any combination thereof. The second user can then perform the process shown in FIG. 2B1.
いくつかの実施例は登録されたユーザの個人情報をさらに保護する。図5A2において、関係のある第三者又は第一ユーザはウェブページ121にアクセスし(120)、このウェブページにおいてユーザは個人的な記述情報、例えばその名前又は職務を入力する(122)。個人的な記述情報の例はいくつかの具体例において財政上のアドバイザ、ブローカ、医師、税支払者又は配偶者を含んでもよい。いくつかの実施例において要求されたリソースは第一ユーザの認証であってもよく、いくつかの実施例においてリソースは制限される又は第二ユーザの承認を必要とする情報であり、いくつかの実施例においてリソースは登録されたユーザ又は第二ユーザの個人的口座又は情報、又は取引を完了するための認可に対するアクセスであってもよい。図5A2において、AS202は記録18を生成し、この記録はユーザ情報、アクセス・コンテキスト及びチャンネル情報を含む。セッション・データベース208はトークン値を生成し、現在の時刻を設定し且つ認証状況を進行中に設定する(19)。セッション・データベース208がAS202にトークン値及び時間を返信した(20)後、ASはユーザが認証されていないことを反映している認証信用証明書、トークン値及び時間を生成する(124)。第一ユーザは登録されたユーザに通信するトークン値が与えられる(72)。
Some embodiments further protect the personal information of registered users. In FIG. 5A2, the relevant third party or first user accesses the web page 121 (120), where the user enters personal descriptive information, such as its name or job (122). Examples of personal descriptive information may include financial advisors, brokers, doctors, tax payers or spouses in some embodiments. In some embodiments, the requested resource may be authentication of the first user, in some embodiments the resource is information that is limited or requires approval of the second user, In an embodiment, the resource may be a registered user or second user's personal account or information, or access to authorization to complete a transaction. In FIG. 5A2, AS 202 generates a
トークン値及び第二チャンネル上で認可プロセスを完了させる要求を受信した後、登録された又は第二のユーザはいくつかの実施例においてユーザ自身を認証する。第二ユーザは従来の認証プロセスによってユーザ自身を認証してもよく、他の実施例において第二ユーザは図2A〜2Cに示されているマルチチャンネル・プロセスを使用してユーザ自身を認証してもよい。次に、第二ユーザは代替の又は第二のチャンネルにアクセスしてもよく、このチャンネルはトークン値に対してユーザに挑戦する(26)。図5B2において、AS202がトークン、認証、コンテキスト、時間及び状況251を検証した後、第二ユーザは第三者によって入力された記述情報を与えられる(251)。満足された場合、第二ユーザは第三者ユーザのアクセスを認可することができる(252)。第二ユーザから認可の表示を受信すると、AS202は認可状況を更新し且つセッションDB208はセッション記録を更新し、認可36状況を認可された状況に設定する(255)。更新された状況はAS202に返信され(38)、ASは第二ユーザが第一ユーザに第一ユーザがユーザ・エージェント1101上でセッションを続けてもよいことを知らせることを要求する(154)。既に述べたように、図5Cにおいて、第三者ユーザは、第一チャンネル上で続けて、このユーザが登録されたユーザであるという認証信用証明書が与えられる。
After receiving the token value and the request to complete the authorization process on the second channel, the registered or second user authenticates himself in some embodiments. The second user may authenticate himself / herself by a conventional authentication process, and in other embodiments the second user authenticates himself / herself using the multi-channel process shown in FIGS. Also good. The second user may then access an alternative or second channel that challenges the user for the token value (26). In FIG. 5B2, after the
図5A2及び5B2において、第二(登録された)ユーザの認証情報はいずれも第三者に露出されないが、これは第二ユーザが第一ユーザからのパスワード又は認証パラメータを保留し且つ第二チャンネルを経てその認証パラメータを入力することが許可されているからである。第二ユーザのユーザID又は代わりの具体例における他の第一認証パラメータは露出されてもよいが第二ユーザのパスワード又は第二認証パラメータは露出されない。いくつかの実施例において第二ユーザは、その口座が後に第一ユーザによって認可されていないアクセスから安全であること及びその認証情報がいずれも公に配信されないことを確実にする。しかしながら、認可コンテキストは、第二ユーザの個人的な情報、財政上その他の敏感な題材及び情報に対する第一ユーザのアクセスを許可してもよい。従って、第一ユーザは第二ユーザ又は登録されたユーザの口座情報にアクセスすることができるが、第二ユーザの認証パラメータの露出は制限されている。 5A2 and 5B2, none of the second (registered) user's authentication information is exposed to a third party, but this is because the second user holds the password or authentication parameter from the first user and the second channel. This is because it is permitted to input the authentication parameter via The second user's user ID or other first authentication parameters in alternative embodiments may be exposed, but the second user's password or second authentication parameters are not exposed. In some embodiments, the second user ensures that the account is later secure from unauthorized access by the first user and that its authentication information is not publicly distributed. However, the authorization context may allow the first user's access to the second user's personal information, financial and other sensitive material and information. Thus, the first user can access the account information of the second user or registered user, but the exposure of the second user's authentication parameters is limited.
図5Cにおいて、第二ユーザが(ユーザ・エージェント2102に接続されている)第二装置上で第二認証パラメータを入力した後、第一ユーザはユーザ・エージェント1101に接続されている第一チャンネル上で続行し(例えば図2C参照)、ユーザが口座の所有者であるかのように認証信用証明書が与えられる。 In FIG. 5C, after the second user enters the second authentication parameter on the second device (connected to user agent 2102), the first user is on the first channel connected to user agent 1101. (See, eg, FIG. 2C), the authentication credentials are given as if the user were the account owner.
図6において、登録されたユーザは登録されたユーザによって認可又は認証された第三者セッションにアクセスし且つ所望される場合セッションを終了させることができる。他の実施例において、第二の(登録された)ユーザはリソース又は多数のリソースに対する第一ユーザのアクセスのアップグレード又はダウングレードしてもよい。いくつかの実施例においてユーザ・エージェント2102に接続されている登録されたユーザはリソースに接続されるように要求し(25)、このリソースは第一ユーザに関連のあるセッションの状況を決める。そしてシステムはトークン値及び認証パラメータを要求する(26)が、このパラメータはユーザに関連のあるチャンネル特定PIN(29)であってもよい。登録されたユーザがトークン値及びそのパスワードを入力した後、バック・エンド・システムは第一ユーザに関連のあるユーザ・セッションの認証状況を更新して(36)第二ユーザによって示された状況を反映する126。いくつかの実施例において、状況は終了されたセッションであってもよく、他の実施例において状況はセッションのダウングレード又はアップグレードであってもよい。第二ユーザは第一ユーザのセッションが終了されたことを通知される(128)。いくつかの実施例において、第二ユーザは第一ユーザのアクセスがアップグレード又はダウングレードされたことを通知される。状況は第三者ユーザのセッションIDに関連のあるセッション・データで保たれる(127)。次に第三者ユーザがリソースを要求した場合(129)、終了状況130は検出されて第三者ユーザ・セッションは終了される(131)。いくつかの実施例において、第一ユーザのセッションのアップグレード又はダウングレードされた状況は検出されてもよく、第一ユーザのセッションは適切に修正されて第二ユーザ(口座所有者/登録されたユーザ)によって設定された新たな状況を反映する。
In FIG. 6, a registered user can access a third party session authorized or authenticated by the registered user and terminate the session if desired. In other embodiments, the second (registered) user may upgrade or downgrade the first user's access to the resource or multiple resources. In some embodiments, a registered user connected to user agent 2102 requests to connect to a resource (25), which determines the status of the session associated with the first user. The system then requests a token value and an authentication parameter (26), which may be a channel specific PIN (29) associated with the user. After the registered user enters the token value and its password, the back end system updates (36) the status indicated by the second user by updating the authentication status of the user session associated with the first user. Reflect 126. In some embodiments, the situation may be a terminated session, and in other embodiments the situation may be a session downgrade or upgrade. The second user is notified that the first user's session has been terminated (128). In some embodiments, the second user is notified that the first user's access has been upgraded or downgraded. The situation is maintained with session data associated with the session ID of the third party user (127). Next, when the third party user requests a resource (129), the
類似及び関連の実施例において、図7A1〜7C1及び図7A2〜7C2は親が別の方法でアクセスが制限されたマイナー且つ子である口座所有者によって要求されたリソースへのセッション幅且つ取引特定のアクセスを認可する手段をどのように提供するかを示す。また、図7A3は多数のユーザ承認を必要とするリソースに対して共同口座型認可設備を提供する手段を示す。 In similar and related embodiments, FIGS. 7A1-7C1 and FIGS. 7A2-7C2 provide session width and transaction specific access to resources requested by a minor and child account owner whose parent is otherwise restricted. Show how to provide access authorization. FIG. 7A3 also shows means for providing a joint account type authorization facility for a number of resources that require user authorization.
一実施例において第一ユーザはユーザ自身を認証するが、第一ユーザのセッションを認可するためには認証された第二ユーザを依然として必要とする。図7A1において、第一ユーザ、ここではマイナな子供は口座を有し且つログインされて低レベル・リソースまで操縦する。図7A1に示されている実施例は図3Aに示されている実施例に似ている。しかしながら図7A1において子供がリソース307を要求し(63)、このリソースがより強い認証パラメータ(例えば親の承認)を必要とする場合、高レベル・リソース検証器305は親の承認が必要であることを示す(87)。いくつかの実施例においてリソースは個人データの変化であることができ、他の実施例においてリソースは限られたアクセスのウェブサイトであることができ、又は他の実施例においてリソースは要求された取引であることができる。高レベル・リソース検証器305は第一ユーザを再度導いて(65)限定されたリソースにアクセスするために必要なプロセスを完了させる。マイナはトークン値及び指示を与えられて(72)第二ユーザ即ちマイナの親にトークン値を通信し且つ親がマイナにアクセスすることを許可する。
In one embodiment, the first user authenticates himself but still requires an authenticated second user to authorize the first user's session. In FIG. 7A1, the first user, here a minor child, has an account and is logged in and navigates to low level resources. The embodiment shown in FIG. 7A1 is similar to the embodiment shown in FIG. 3A. However, if the child requests
別の実施例において第一ユーザはユーザ自身を認証するが、第二ユーザが要求されたリソースへの第一ユーザのアクセスを認可することを依然として必要とする。図7A2は一実施例を示し、ここで第一ユーザ、ここではマイナは取引を完了しようとするがマイナはリソースによって必要とされた認証信用証明書を有していない。いくつかの実施例において、マイナはより高い値の信用証明書なしでより低いレベルのリソースにアクセスすることができる。マイナがより高いレベルのリソース307を要求し(63)このリソースが親の承認を必要とする場合、AS202は第一ユーザの要求は完了するための親の承認を必要とすることを認識する(87)。いくつかの実施例においてこの承認は任意の第二ユーザによって与えられてもよいが、このユーザはリソース、例えば先生又は監督者に対する第一ユーザの要求を承認するように認可されている。AS202はセッション・データベース208が取引記録を生成するように指図し(67)この記録はユーザID、グローバルID、取引詳細、チャンネル、親の承認及びセッションIDを含む。セッション・データベース208はユーザID1、セッションID1用の取引ID記録を消去することによって認証状況を設定し、開放として又は代わりの実施例において承認されたユーザ1(第一ユーザ)として認証状況を設定する(56)。また、セッション・データベース208は取引ID値を生成し、現在の時刻を設定し且つ開放状況として認証状況を設定する(57)。マイナはAS202に再び導かれて(65)より強い認証信用証明書、この実施例では親の承認を獲得する。AS202はユーザIDを獲得し(33)且つセッションDB208に要求して(18)記録を生成し(31)この記録は例えばユーザID、グローバルID、取引詳細、チャンネル、親の承認及びセッションIDを含む。セッションDB208はユーザID1用の最後の取引ID及びセッションID58を検索し、トークン値を生成し(69)、供給された他の値及び現在の時刻にトークン値を組み合わせる。また、セッション・データベース208はセッション・データベース・エントリを生成することができ、その認証状況値を進行中に設定し、又はいくつかの実施例において進行中取引IDに設定する。セッションDB208はAS202にこの情報を返信し(20)、このサービスはこの情報を使用してトークン値及び時間で現在のユーザ認証信用証明書を更新する(71)。AS202はユーザ・エージェント1101上で認証信用証明書を設定し且つユーザ・エージェント1101にトークン値を提供し(72)、これは他のチャンネル上で追加認証ステップを完了することを親に知らせるための指示とともに提供され、このチャンネルは例えばユーザ・エージェント2102であってもよい。いくつかの実施例において、第一ユーザは指示されて(72)他の共同口座所有者に他の装置/チャンネル上で取引を認可することを知らせる(例えば図7A3)。
In another embodiment, the first user authenticates himself but still requires the second user to authorize the first user's access to the requested resource. FIG. 7A2 shows an example where the first user, here the minor, tries to complete the transaction, but the minor does not have the authentication credentials required by the resource. In some embodiments, minors can access lower level resources without higher value credentials. If the minor requests a higher level resource 307 (63) and this resource requires parental approval, the
図7A1又は7A2に示されているプロセスを完了した後、マイナは親にトークン値を通信し且つ親にリソースへのマイナのアクセスに対する承認を示すように依頼する。いくつかの実施例、図7B1において、親は親自身を認証する。いくつかの具体例において、親又は第二ユーザは従来の単一チャンネル方法を使用して親自身を認証してもよいが、他の具体例において、親/第二ユーザはマルチチャンネル方法を使用して自分自身を認証してもよく、いくつかの実施例においてこの方法は上述の図2A〜2Cに示されている方法に類似していてもよい。この具体例において、親は、ユーザ・エージェント2102に接続されているが、親の認可78を要求する。
After completing the process shown in FIG. 7A1 or 7A2, the minor communicates the token value to the parent and asks the parent to indicate approval for minor access to the resource. In some embodiments, FIG. 7B1, the parent authenticates itself. In some embodiments, the parent or second user may authenticate themselves using a conventional single channel method, while in other embodiments, the parent / second user uses a multi-channel method. May authenticate themselves, and in some embodiments the method may be similar to the method shown in FIGS. In this example, the parent is connected to the user agent 2102 but requests
図7B1において、親は第二チャンネルとして電話を使用してもよい。いくつかの実施例において、親又は第二ユーザはコンピュータ、又は携帯電話、携帯演算装置、PDA又はブラックベリ装置等の無線装置を使用してもよい。認証サービス202は、入力されたトークン値に基づいて、セッションDB208からセッション・データを要求する(30)。セッションDB208はトークン値を使用してデータベース記録を獲得且つ返信し(31)この記録は例えばエントリ生成時間、ユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、時間、チャンネル、セッションに対する親の承認及びAS202への認証状況を含む。いくつかの実施例においてセッションDB208はセッションの親の承認を必要とする指示を返信することができる(174)。AS202はトークン及び時間を検証する(80)。IDシステム206は第二ユーザが第一ユーザに対する「認可された親」であることを確認する(147、148)。第二ユーザが認可された親である場合、AS202はユーザ・エージェント1101に第一ユーザの情報を提供し(149)且つ第二ユーザが第一ユーザの要求されたリソースへのアクセスを承認することを要求する。第一ユーザの情報を検証した後、親は要求を認可し(150)、AS202は認可状況を更新する(36)。セッションDB208は親の認可のアップグレード及び親の認証情報152で認可状況を更新し且つAS202に状況が更新されたことを通知する(38)。AS202はセッションがユーザ・エージェント1101に接続されている第一チャンネル上で完了されることを(22)要求する。いくつかの実施例において、ASは第二ユーザが第一ユーザに第一チャンネル上でそのセッションを続けることを知らせることを要求する(154)。
In FIG. 7B1, the parent may use the telephone as the second channel. In some embodiments, the parent or second user may use a computer or a wireless device such as a mobile phone, portable computing device, PDA or Blackberry device. The
図7B2において、IDシステム206が第二ユーザは第一ユーザに対する「認可された親」であることを確認した(147、148)後で、AS202は取引を進行するように(177)許可を要求する。第二ユーザが進行の許可178を与えた後で、AS202はセッション・データベース208から取引データベース記録(取引ID)を要求する(179)。セッション・データベース208はAS202を通じて取引詳細180を供給し、このサービスは第二ユーザに取引詳細を渡し(181)第二ユーザに取引を承認するように依頼する。取引詳細情報を検証した後、第二ユーザはその承認(150)を示し、AS202は認可状況を更新する(36)。セッションDB208は認可状況を取引及び親の認証情報185用の親の認可のアップグレードに設定する。さらに、セッションの状況は親の承認として印がつけられ、取引記録は取引IDを反映し、第二ユーザの認証情報を含有する記録の付属物が生成される。更新された状況メッセージはAS202の送られ(38)、AS202は第二ユーザが第一ユーザにユーザ・エージェント1101上でそのセッションを続けてもよいことを知らせるように要求する(154)。
In FIG. 7B2, after
図7C1において、第二ユーザ(親)が第一ユーザの(マイナの)リソースに対する要求を認証又は認可した後、第一ユーザは第一チャンネル/装置上でそのセッション(155)を続けてもよい。AS202はトークン値、グローバルID及びこのユーザ要求とともに認証信用証明書が配信されてからの時間を得る。トークン値を使用して、AS202は供給されたトークン値と関連のあるセッション・データベース記録を獲得するようにセッションDB208に要求する(30)。セッションDB208はセッション・データベース記録を返信し(31)この記録はいくつかの実施例においてユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、生成時間、チャンネル及び認証状況を含む。認証サービス202は時間、認証状況及びグローバルIDを検証し(91)且ついくつかの実施例においてセッション用の親の承認159があることを確認する。他の実施例において承認の他の形式は検証されてもよい。AS202はセッションDB208を使用してセッション・データベースにおける認証状況を親の認可アップグレード完了(161)に更新する(43)。いくつかの実施例において認証状況は更新されて共同承認が完了していることを反映してもよい。そしてAS202はアップグレードされた認証信用証明書を反映し、この信用証明書はいくつかの実施例において親の承認を反映してもよく、いくつかの実施例において(図7C2)強度アップグレード187を反映しなくてもよい。
In FIG. 7C1, after the second user (parent) authenticates or authorizes the request for the first user's (minor) resources, the first user may continue the session (155) on the first channel / device. . The
図7C1において、アップグレードされた認証信用証明書は、いくつかの具体例において親の承認の表示を含むが、形成され(163)且つユーザ・エージェント1101に返信され(95)第一ユーザは再び戻されて(96)より高いレベルの要求されたリソースにアクセスする(97)。 In FIG. 7C1, the upgraded authentication credential includes an indication of parental approval in some embodiments, but is formed (163) and returned to the user agent 1101 (95) The first user returns again. (96) to access higher level requested resources (97).
いくつかの実施例において、図7C2は図7B2の後に続くであろう。AS202が更新された認証信用証明書187を生成した後、この信用証明書はこの実施例において強度アップグレードを含まないが、更新された認証信用証明書及び取引IDは第一ユーザに返信される(188)。第一ユーザは高い値のリソースを要求し(189)且つ取引IDを供給し、これは使用されて取引記録を検索する(190)。セッション・データベース208は取引記録を返信し(191)この記録は親の承認用に検証され(192)又はいくつかの実施例において別の形式の承認を返信し、取引詳細は掲示される(193)。そしてリソース検証器306はセッション・データベース208で取引記録を更新し(194)これは取引完了として状況を記録する195。第一ユーザ101は取引が完了されたことを知らされる(97)。取引は完了され、これは取引を認可する第二ユーザ102又は親の電子署名及び取引詳細が認可プロセス時に獲得され、取引が実行されることが許可されるからである。
In some embodiments, FIG. 7C2 will follow FIG. 7B2. After
図7A3において、共同口座の所持者は取引を行なおうと試みて、この取引は口座参加者の両方の承認を必要とする。取引アプリケーションは電子署名要求記録を生成し且つセッション・データベース208内に設定した後、認証サービス202にユーザを再び導く。いくつかの実施例において記録はユーザID、グローバルID、取引詳細、チャンネル、取引に対する共同承認及びセッションIDを含む。認証サービス202は共同ユーザ・セッション・データベース・エントリを生成し、このエントリは署名要求エントリと称する。エントリはセッションID及びサイン状況を含み、さらに第一ユーザが承認されたことの表示を含有する。このエントリ用に作成されたトークン値は、第二口座所持者に対する承認プロセス完了の指示とともに第一口座所持者に返信される。
In FIG. 7A3, the holder of the joint account attempts to conduct the transaction, and this transaction requires the approval of both account participants. After the transaction application generates the electronic signature request record and sets it in the
第二口座所持者は、ユーザ・エージェント2102に接続されているが、システムにログオンし且つトークン値を要求される位置まで操縦する。電子署名要求は要求されている取引詳細の表示とともに提示される(例えば図7B3)。第二ユーザは取引を承認し且つ第一ユーザが取引を完了してもよいことを第一ユーザに知らせる154。
The second account holder is connected to the user agent 2102 but logs on to the system and steers the token value to the required location. The electronic signature request is presented with a display of the requested transaction details (eg, FIG. 7B3). The second user approves the transaction and informs the first user that the first user may complete the
図7C3において、第一ユーザは図7C2に類似している実施例において継続する。しかしながら、この実施例において、AS202は取引に対する共同承認329を探し、取引記録は電子署名記録335であり、要求されたリソースは電子署名によって確保された取引に対する共同認可である。このことは電子署名取引がセッション・データベース208から抽出され且つ実行用アプリケーションに提示されるようにする。ユーザは要求された取引の完了を知らされる。
In FIG. 7C3, the first user continues in an embodiment similar to FIG. 7C2. However, in this example, AS 202 looks for
マルチチャンネル方法の別の実施例は要求されたクレジット・カード取引を含む。第一実施例において、ユーザはクレジット・カード発行者があるドル額を越えるすべての取引に対して特定の装置を介してユーザに連絡を取ることを要求する。カードが盗まれて認可のために入力された取引金額がユーザに規定された限度を越える場合、ユーザはクレジット・カード発行者バック・エンド・システムによって選択された装置を経て連絡され且つID及び信用証明書又は他の認証パラメータを提供するように依頼される。この認証パラメータに対する要求は、購買時又はいくつかの実施例において販売時点で行なわれてもよく、他の実施例においてクレジット・カード・バック・エンド・システムは販売時ではない別の時にクレジット・カード口座所有者に連絡を取ってもよい。バック・エンド・システムは信用証明書が有効とされた後にのみ取引を認可する。 Another embodiment of the multi-channel method includes a requested credit card transaction. In the first embodiment, the user requests that the credit card issuer contact the user via a specific device for all transactions that exceed a certain dollar amount. If the card is stolen and the transaction amount entered for authorization exceeds the limit specified by the user, the user is contacted via the device selected by the credit card issuer back-end system and the ID and credit You are asked to provide a certificate or other authentication parameter. The request for this authentication parameter may be made at the point of purchase or in some embodiments at the point of sale, and in other embodiments the credit card back end system may be credit card You may contact the account owner. The back end system authorizes transactions only after the credentials are validated.
別の実施例において、クレジット・カード取引はマルチチャンネルを使用して認可又は認証されてもよい。第一実施例においてこれは例えばクレジット・カード・サービス401、クレジット・カード当局402、AS202、認証検証器204、IDシステム206及びセッション・データベース208を含む。
In another embodiment, credit card transactions may be authorized or authenticated using multi-channel. In the first embodiment, this includes, for example,
図8Aにおいて、ユーザ・エージェント1101に接続されている取引先はクレジット・カード所有者の代わりにクレジット・カードを使用して取引しようとする。この具体例においてクレジット・カード・サービスは取引のための検証(410)を要求するが、これは取引が以前に決められた許可された制限412よりも多い場合である。クレジット・カード当局402はAS202、認証検証器204、IDシステム206及びセッションDB208に認可プロセスを送り、これらは記録を作成し且つトークン値及び時間でセッション422を作成する。ユーザは取引を呼び出し且つ認可するように指示される424。
In FIG. 8A, a business partner connected to user agent 1101 attempts to trade using a credit card instead of a credit card owner. In this example, the credit card service requires verification (410) for the transaction, if the transaction is greater than the previously determined allowed
図8Aにおいて、第一ユーザは、販売時点で例えばクレジット・カードを読取器であってもよいが、クレジット・カード当局402に要求(410)を送る。クレジット・カード当局402は金額が所定限度412よりも多いかどうか決める。取引のために要求された額が所定限度よりも多い場合、クレジット・カード当局402はその後ユーザID413及びグローバルID16を検索し、IDシステム206のためのグローバルID及びユーザIDに対してクレジット・カード番号をマップする。IDシステム206はAS202にグローバルID及びユーザID58’を返信し、このサービスはその後取引記録414を作成する。取引記録はユーザID1、グローバルID1、取引詳細、クレジット・カード処理装置ID、チャンネル1及び取引に対するクレジット・カードの承認を含む。次に、セッションDB208は認証状況415を設定するが、これはユーザID1用クレジット・カード取引IDを消去し、クレジット・カード処理装置IDを設定し且つ認可状況をクレジット・カード公開に設定することによって行なわれる。次に、クレジット・カード当局402は記録を作成する(418)ようにASに要求し、この記録はクレジット・カード番号、クレジット・カード取引ID、グローバルID及びユーザID418を含む。記録419を作成した後、セッションDBはトークン値を作成し且つ認証状況を進行中412に設定する。そしてセッションDB208はトークン値及び時間(70)をクレジット・カード当局402に返信し、これはトークン値422に関連のあるセッションを作成し且つクレジット・カード・サービスを促し、次に第二チャンネル上でトークン値に関連のある取引を認可するようにユーザ(423、424)に指示する。いくつかの実施例において、クレジット・カード読取器は第二チャンネルとして電話又は電話線を使用してもよい。いくつかの実施例において、クレジット・カード所有者又はユーザ・エージェント2に接続されている第二ユーザはコンピュータ又は無線装置を使用して取引を認可してもよい。
In FIG. 8A, the first user sends a request (410) to the
いくつかの実施例において、取引を認証又は認可するための呼び出しはクレジット・カード会社によって始められてもよい。いくつかの実施例において、クレジット・カード会社は電話番号を記録しており取引が行なわれる場合第二ユーザを呼び出し、この取引は追加認証又は認可を必要とする。 In some embodiments, a call to authenticate or authorize a transaction may be initiated by a credit card company. In some embodiments, the credit card company records a telephone number and calls a second user when the transaction is made, which transaction requires additional authentication or authorization.
図8Bにおいて、取引先はクレジット・カード所有者にトークンを渡し且つ認可プロセスを完了するように要求する。いくつかの実施例においてクレジット・カード所有者又は第二ユーザは追加チャンネル上で従来の認証プロセスによって自分自身を認証してもよいが、他の実施例において第二ユーザはマルチチャンネル・プロセスを使用して自分自身を認証してもよいが、このプロセスは、いくつかの具体例において、図3A〜3C1に示されているプロセスに類似していてもよい。いくつかの実施例において第二ユーザ又はクレジット・カード所有者はユーザ・エージェント2102に接続されている第二チャンネル上で自分自身を認証してもよい。第二ユーザはユーザ・エージェント2102に接続されているチャンネル上で自分自身を認証してもよいが、これはいくつかの実施例においてはトークン、ユーザID及びパスワードを入力することによって行なわれ、代わりの実施例において第二及び/又は追加認証パラメータを入力することによって行なわれる。第二ユーザは、現在、第二チャンネルに接続されているが、図7B2に示されているプロセスに類似のプロセスを次に行なう。この実施例において親の承認は必要とされないが、第二ユーザは認可されてクレジット・カード取引(427)を行なわなければならず、クレジット・カード取引に対する承認が必要とされる。認可及び承認は両方ともクレジット・カード取引記録432においてバック・エンド・システムによって記憶されている。第二ユーザが取引に対して承認した後で(434)、要求されたクレジット・カード取引に関連のあるセッションの状況は更新される(86)。そして第二ユーザは第一ユーザ又は取引先に取引を完了することを知らせるように指示される(154)。
In FIG. 8B, the merchant passes the token to the credit card holder and requests to complete the authorization process. In some embodiments, the credit card holder or the second user may authenticate themselves by a conventional authentication process on additional channels, while in other embodiments the second user uses a multi-channel process. Although this may authenticate itself, this process may in some embodiments be similar to the process shown in FIGS. In some embodiments, the second user or credit card holder may authenticate himself on a second channel connected to user agent 2102. The second user may authenticate himself on the channel connected to the user agent 2102, but in some embodiments this is done by entering a token, user ID and password, instead of This is done by entering second and / or additional authentication parameters in this embodiment. The second user is currently connected to the second channel, but then performs a process similar to the process shown in FIG. 7B2. In this example, parental approval is not required, but the second user must be authorized to conduct a credit card transaction (427), and approval for the credit card transaction is required. Both authorizations and authorizations are stored by the back end system in the credit
8Cにおいて、第二ユーザは、第二ユーザ又はクレジット・カード口座所有者によって入力された認証パラメータが検証された場合、取引を完了する。いくつかの実施例において、第二ユーザは取引に対する承認を表示して進行することができる。クレジット・カード当局402はAS202に承認、トークン値及びクレジット・カード番号を供給し、このサービスはデータベース記録を要求する(30)。セッションDB208はデータベース記録を返信し(31)この記録はユーザID、グローバルID、認証コンテキスト、トークン値、セッションID、時間、チャンネル、クレジット・カード取引承認及び状況を含む。そしてAS202はセッションDB記録を検証し、クレジット・カード所有者が取引に対して承認したことを決める(39)。そして更新された認証状況36はセッションDB208に返信され、このデータベースは認証状況をクレジット・カード取引承認完了に設定する(440)。そして更新された状況はAS202に返信され(38)承認されたクレジット・カード取引ID441はクレジット・カード当局402に返信される。クレジット・カード当局はクレジット・カード口座所有者の承認を検証し(444)且つ取引詳細を掲示する(445)。そしてクレジット・カード当局402はセッションDB208においてクレジット・カード取引記録を更新し(446)このデータベースはクレジット・カード取引完了447として新たな状況を記録する。状況が更新された後、クレジット・カード当局はクレジット・カード・サービス401に完了された取引の通知(401)及び受領書を送り、その後このサービスはユーザ・エージェント1101に接続されているエンド・ユーザに情報を送る(449)。
At 8C, the second user completes the transaction if the authentication parameters entered by the second user or credit card account owner are verified. In some embodiments, the second user can proceed with an approval for the transaction.
上述された技術はデジタル電子回路構成、コンピュータ・ハードウエア、ファームウエア、ソフトウエア又はこれらの組合せにおいて実施されることができる。実施例はコンピュータ・プログラム製品、例えば機械読取り可能な記憶装置又は伝播された信号等の情報キャリアにおいて明白に具体化されるコンピュータ・プログラムであることができ、これはデータ処理装置によって実行され又はこの装置の作動を制御し、この装置は例えばプログラム可能な処理装置、コンピュータ又は多数のコンピュータである。コンピュータ・プログラムは任意の形式のプログラム言語で書かれることができ、この言語は編集又は解釈された言語を含み、このプログラムは任意の形式で実施され、この形式は独立型プログラム、又はモジュール、部品、サブルーチンその他の演算環境における使用に適している装置を含む。コンピュータ・プログラムは実施されて一箇所に設けられた又は多数の箇所に分配された1つのコンピュータ又は多数のコンピュータ上で実行され且つ通信ネットワークによって相互接続される。 The techniques described above can be implemented in digital electronic circuitry, computer hardware, firmware, software, or combinations thereof. An embodiment may be a computer program product, for example a computer program that is explicitly embodied in an information carrier such as a machine readable storage device or a propagated signal, which is executed by a data processing device or Controls the operation of the device, which is for example a programmable processing device, a computer or a number of computers. A computer program can be written in any form of programming language, including any language that has been edited or interpreted, and the program can be implemented in any form, which can be a stand-alone program or module, component , Subroutines and other devices suitable for use in computing environments. The computer program is executed and executed on one computer or multiple computers provided at one location or distributed at multiple locations and interconnected by a communication network.
方法ステップは1以上のプログラム可能な処理装置によって行なわれることができ、この処理装置はコンピュータ・プログラムを実行して入力データにつき作動し且つ出力を生成することによって発明の機能を行なう。また、方法ステップは特定の目的の論理回路構成によって行なわれ、装置はこの構成として実施されることができるが、回路構成は例えばFPGA(フィールド・プログラム可能なゲート・アレイ)又はASIC(アプリケーション特定の集積回路)である。モジュールはコンピュータ・プログラムの部分及び/又は機能性を実施する処理装置/特別回路構成であることができる。 The method steps can be performed by one or more programmable processing devices that perform the functions of the invention by executing computer programs to operate on input data and generate output. Also, the method steps are performed by a specific purpose logic circuit configuration, and the apparatus can be implemented as this configuration, but the circuit configuration can be, for example, an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated circuit). A module can be a processing unit / special circuitry that implements a portion and / or functionality of a computer program.
コンピュータ・プログラムの実行に適している処理装置は、例えば一般的及び特別な目的のマイクロプロセッサの両方及び任意の種類のデジタル・コンピュータの任意の1以上の処理装置を含む。一般的に、処理装置は読み出し専用メモリ又はランダム・アクセス・メモリ又はこれらの両方から指示及びデータを受信する。コンピュータの必須の要素は指示を実行するための処理装置及び指示及びデータを記憶するための1以上のメモリ装置である。一般的に、またコンピュータはデータの受信又はデータの転送又はこれらの両方を行なうために、データを記憶するための1以上の大容量記憶装置を含むか又は作動可能に接続され、これらの装置は例えば磁気、光磁気ディスク又は光学ディスクである。また、データ送信及び指示は通信ネットワークを経て生じることができる。コンピュータ・プログラム指示及びデータを具体化するために適している情報キャリアはすべての形式の不揮発メモリを含み、例えばEPROM、EEPROM等の半導体メモリ装置及びフラッシュ・メモリ装置;内部ハード・ディスク又は除去可能なディスク等の磁気ディスク;光磁気ディスク;及びCD−ROM及びDVD−ROMディスクを含む。処理装置及びメモリは特別目的論理回路構成によって補われ又はこの回路構成に組み込まれることができる。 Processing devices suitable for the execution of computer programs include, for example, both general and special purpose microprocessors and any one or more processing devices of any kind of digital computer. Generally, a processing unit receives instructions and data from a read only memory or a random access memory or both. The essential elements of a computer are a processing device for executing instructions and one or more memory devices for storing instructions and data. Generally, the computer also includes or is operably connected to one or more mass storage devices for storing data in order to receive data and / or transfer data. For example, a magnetic, magneto-optical disk or optical disk. Also, data transmission and instructions can occur via a communication network. Information carriers suitable for embodying computer program instructions and data include all forms of non-volatile memory, eg semiconductor memory devices such as EPROM, EEPROM and flash memory devices; internal hard disks or removable Includes magnetic disks such as disks; magneto-optical disks; and CD-ROM and DVD-ROM disks. The processor and memory can be supplemented by, or incorporated in, special purpose logic circuitry.
ここで使用されている用語「モジュール」及び「機能」はあるタスクを行なうソフトウエア又はハードウエア部品を意味するがこれには限定されない。モジュールはアドレス可能な記憶媒体に存在するように有利に構成され且つ1以上の処理装置上で実行するように構成されてもよい。モジュールは一般的目的集積回路(「IC」)、FPGA又はASICで完全又は部分的に実施されてもよい。このように、モジュールは、例えばソフトウエア部品、オブジェクト指向のソフトウエア部品、クラス部品及びタスク部品等の部品、プロセス、機能、属性、手順、サブルーチン、プログラム・コードのセグメント、ドライバ、ファームウエア、マイクロコード、回路構成、データ、データベース、データ構造、表、アレイ及び可変物を含んでもよい。部品及びモジュールにおいて設けられる機能性はさらに少ない部品及びモジュールに組み合わされてもよいし、追加部品及びモジュール内にさらに分離されてもよい。さらに、部品及びモジュールは多くの異なるプラットフォーム上で有利に実施されてもよく、このプラットフォームはコンピュータ、コンピュータ・サーバー、アプリケーション可能なスイッチ又はルータ等のデータ通信構造基盤装置、又は公衆もしくは私設電話スイッチ又は構内交換機(「PBX」)等の遠距離通信構造基盤装置を含む。これらのうち任意の場合において、実施例は、選択されたプラットフォームに対する本来のアプリケーションを書き込むこと及びプラットフォームを1以上の外部アプリケーション・エンジンに接続することのいずれかによって達成されてもよい。 As used herein, the terms “module” and “function” refer to, but are not limited to, software or hardware components that perform a task. The module is advantageously configured to reside on an addressable storage medium and may be configured to execute on one or more processing devices. A module may be fully or partially implemented in a general purpose integrated circuit (“IC”), FPGA, or ASIC. Thus, modules are, for example, software components, object-oriented software components, class components, task components and other components, processes, functions, attributes, procedures, subroutines, program code segments, drivers, firmware, micro-controllers, etc. Codes, circuitry, data, databases, data structures, tables, arrays, and variables may be included. The functionality provided in parts and modules may be combined into fewer parts and modules, or further separated into additional parts and modules. In addition, the components and modules may be advantageously implemented on many different platforms, such as computers, computer servers, application-capable switches or data communication infrastructure devices such as routers, or public or private telephone switches or Includes telecommunication infrastructure equipment such as private branch exchanges ("PBX"). In any of these cases, embodiments may be achieved by either writing the native application for the selected platform and connecting the platform to one or more external application engines.
ユーザとの相互作用を提供するために、上記の技術は表示装置を有するコンピュータ上で実施されることができ、このコンピュータは例えばCRT(陰極線管)又はLCD(液晶表示)モニター等のユーザに情報を表示するための表示装置、キーボード及びマウス又はトラックボール等のポインティング・デバイスを有し、これによってユーザはコンピュータに入力を提供することができる(例えばユーザ・インターフェース要素との相互作用)。また、他の種類の装置は使用されてユーザとの相互作用を提供することができ;例えばユーザへのフィードバックは感覚フィードバックの任意の形式であることができ、例えば視覚フィードバック、聴覚フィードバック又は触覚フィードバックであり;ユーザからの入力は任意の形式で受信されることができ、音響、スピーチ又は触覚入力を含む。 In order to provide user interaction, the above techniques can be implemented on a computer having a display device that provides information to the user, such as a CRT (cathode ray tube) or LCD (liquid crystal display) monitor. Display device, a keyboard and a pointing device such as a mouse or trackball, which allows the user to provide input to the computer (eg, interaction with user interface elements). Other types of devices can also be used to provide interaction with the user; for example, feedback to the user can be any form of sensory feedback, such as visual feedback, auditory feedback or tactile feedback. Input from the user can be received in any form, including acoustic, speech or haptic input.
上述された技術は分散コンピューティング・システムにおいて実施されれることができ、このシステムはバック・エンド部品、例えばデータ・サーバ、及び/又はミドルウェア部品、例えばアプリケーション・サーバ、及び/又はフロント・エンド部品、例えばグラフィカル・ユーザ・インターフェースを有するクライアント・コンピュータ及び/又はウェブ・ブラウザ、このブラウザによってユーザは実施例と相互作用することができ、又はこれらのバック・エンド、ミドルウェア又はフロント・エンド部品の任意の組合せを含む。システムの部品は任意の形式又は媒体のデジタル・データ通信、例えば通信ネットワークによって相互に接続されることができる。通信ネットワークは、例えば通信チャンネルとも称されるが、ローカル・エリア・ネットワーク(「LAN」)及びワイド・エリア・ネットワーク(「WAN」)例えばインターネットを含み、有線及び無線ネットワークの両方を含む。他に明確に示されなければ、通信ネットワークはPSTNのすべて又は部分、例えば特定のキャリアによって所有される部分も含むことができる。 The techniques described above can be implemented in a distributed computing system, which includes back-end components such as data servers and / or middleware components such as application servers and / or front-end components, For example, a client computer and / or web browser with a graphical user interface, which allows the user to interact with the embodiment, or any combination of these back-end, middleware or front-end components including. The components of the system can be interconnected by any form or medium of digital data communication, eg, a communication network. Communication networks, for example, also referred to as communication channels, include local area networks (“LAN”) and wide area networks (“WAN”) such as the Internet, and include both wired and wireless networks. Unless explicitly indicated otherwise, a communication network may also include all or part of a PSTN, eg, part owned by a particular carrier.
コンピューティング・システムはクライアント及びサーバを含むことができる。クライアント及びサーバは互いから一般的に遠く通常は通信ネットワークを通して相互作用する。クライアント及びサーバの関係は、各コンピュータ上で作動し且つクライアント・サーバの関係を互いに有しているコンピュータ・プログラムによって生じる。 The computing system can include clients and servers. A client and server are generally remote from each other and typically interact through a communication network. The client and server relationship is caused by a computer program running on each computer and having a client-server relationship with each other.
本発明は特定の具体例に対して説明された。ここに述べられている代案は例証であるのみであり任意の方法で代案を制限するものではない。本発明のステップは異なる順で行なわれることができ望ましい結果を依然として達成することができる。他の具体例は以下の請求の範囲内である。 The invention has been described with reference to specific embodiments. The alternatives described here are merely illustrative and do not limit the alternatives in any way. The steps of the present invention can be performed in a different order and still achieve desirable results. Other embodiments are within the scope of the following claims.
Claims (72)
ユーザを認証し;
第一チャンネルを経て第二認証パラメータを必要とするリソースに対する要求を受信し;
前記第一チャンネルを経てトークン値を送信し;
第二チャンネルを経て前記トークン値及び前記第二認証パラメータを受信し;
前記トークン値を使用して前記第二チャンネルを経て受信された第二認証パラメータに前記第一チャンネルを経て受信された要求を関連づけ;そして
前記第二認証パラメータに対する前記要求の関連づけに基づいて前記リソースに対する前記ユーザの前記アクセスを可能又は不可能にすることを含む方法。 A multi-channel method that allows users to access resources,
Authenticate the user;
Receiving a request for a resource requiring a second authentication parameter via the first channel;
Sending a token value via the first channel;
Receiving the token value and the second authentication parameter via a second channel;
Associating a request received via the first channel with a second authentication parameter received via the second channel using the token value; and based on the association of the request to the second authentication parameter Enabling or disabling the user's access to the.
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信し;そして
前記トークン値を使用して少なくとも1つの前記追加チャンネルを経て受信された少なくとも1つの前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることをさらに含む、請求項1に記載の方法。 The resource requires the second authentication parameter and at least one additional authentication parameter;
Receiving the token value and at least one additional authentication parameter via at least one additional channel; and using the token value to at least one additional authentication parameter received via at least one additional channel. The method of claim 1, further comprising associating the request received over a channel.
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの前記追加認証パラメータを受信し;そして
前記トークン値を使用して少なくとも1つの前記追加チャンネルを経て受信された少なくとも1つの前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることをさらに含む、請求項3に記載の方法。 Receiving a request for additional resources via the first channel that requires at least one additional authentication parameter;
Receiving the token value and at least one additional authentication parameter via at least one additional channel; and using the token value to at least one additional authentication parameter received via at least one additional channel; The method of claim 3, further comprising associating the request received via a first channel.
前記ユーザを認証し;
第一チャンネルを経て前記第一装置から前記リソースに対する要求を受信し、前記リソースに対するアクセスは前記第二チャンネルを経て供給された前記第二認証パラメータを必要とし;そして
前記信用証明書に関連のある情報を処理することを含む、請求項20に記載の方法。 In a method where the user tries to leave the first session and start a new session,
Authenticate the user;
Receiving a request for the resource from the first device via a first channel, wherein access to the resource requires the second authentication parameter provided via the second channel; and associated with the credential 21. The method of claim 20, comprising processing the information.
第一チャンネルを経てユーザに関連のある第一装置から第一認証パラメータを受信し、ここで前記ユーザは認証されず;
トークン値を送信し;
第二チャンネルを経て第二装置から前記トークン値及び第二認証パラメータを受信し、ここで前記第二装置は前記ユーザに接続され;
前記トークン値を使用して前記第一認証パラメータを前記第二認証パラメータに関連づけ;そして
前記第一認証パラメータの前記第二認証パラメータへの前記関連づけに基づいて前記ユーザのアクセスを可能又は不可能にすることを含む方法。 A method for using multi-channel to authenticate a user to allow said user access to a resource, comprising:
Receiving a first authentication parameter from a first device associated with the user via a first channel, wherein the user is not authenticated;
Send the token value;
Receiving the token value and the second authentication parameter from a second device via a second channel, wherein the second device is connected to the user;
Using the token value to associate the first authentication parameter with the second authentication parameter; and enabling or disabling the user based on the association of the first authentication parameter to the second authentication parameter. A method comprising:
第一装置から第一認証パラメータを受信し、ここで前記第一装置は第一ユーザに接続され;
前記第一ユーザからリソースに対する要求を受信し、ここで前記リソースは第二ユーザの承認の表示を必要とし;
前記第一装置にトークン値を送信し;
第二装置から第二認証パラメータ及び前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され;
前記トークン値を使用して前記第二認証パラメータに前記第一認証パラメータを関連づけ;そして
前記第一認証パラメータ及び前記第二認証パラメータの前記関連づけに基づいて前記リソースに対する前記ユーザの前記アクセスを可能又は不可能にすることを含む方法。 A method that allows users to access resources using multi-channel,
Receiving a first authentication parameter from a first device, wherein the first device is connected to a first user;
Receiving a request for a resource from the first user, wherein the resource requires an indication of the approval of the second user;
Sending a token value to the first device;
Receiving a second authentication parameter and the token value from a second device, wherein the second device is connected to the second user;
Associating the first authentication parameter with the second authentication parameter using the token value; and allowing the user access to the resource based on the association of the first authentication parameter and the second authentication parameter; A method that includes making it impossible.
少なくとも1つの追加チャンネルを経て前記トークン値及び少なくとも1つの追加認証パラメータを受信し;そして
前記トークン値を使用して少なくとも1つの前記追加チャンネルを経て受信された少なくとも1つの前記追加認証パラメータに前記第一チャンネルを経て受信された前記要求を関連づけることを含む、請求項38に記載の方法。 In the method wherein the resource requires the second authentication parameter and at least one additional authentication parameter,
Receiving the token value and at least one additional authentication parameter via at least one additional channel; and using the token value to at least one additional authentication parameter received via at least one additional channel. 40. The method of claim 38, comprising associating the request received over a channel.
前記第一装置から前記前記第一認証パラメータを受信し、ここで前記第一装置は前記第一ユーザに接続され;
前記第一装置から前記リソースに対する要求を受信し、ここで前記リソースへのアクセスは前記第二ユーザからの承認の表示を必要とし;そして
前記信用証明書に関連のある情報を処理することを含む、請求項54に記載の方法。 In the method in which the first user attempts to leave a first session and start a new session,
Receiving the first authentication parameter from the first device, wherein the first device is connected to the first user;
Receiving a request for the resource from the first device, wherein access to the resource requires an indication of authorization from the second user; and processing information associated with the credential 55. The method of claim 54.
第一ユーザを認証し;
第一チャンネルを経て第一装置から第二ユーザからの承認の表示を必要とするリソースに対する要求を受信し、ここで前記第一装置は前記第一ユーザに接続され;
前記第一装置にトークン値を送信し;
前記第二ユーザを認証し;
前記第二チャンネルを経て第二装置から前記トークン値を受信し、ここで前記第二装置は前記第二ユーザに接続され;
前記第二装置から前記承認の表示を受信し;
前記トークン値を使用して前記第二装置からの前記承認の表示に前記第一装置からの前記要求を関連づけ;そして
前記承認の表示に対する前記要求の前記関連づけに基づいて前記第一装置に前記リソースを供給することを含む方法。 A method of providing resources to users using multi-channel,
Authenticate the first user;
Receiving a request for a resource that requires an indication of approval from a second user from a first device via a first channel, wherein the first device is connected to the first user;
Sending a token value to the first device;
Authenticating the second user;
Receiving the token value from a second device via the second channel, wherein the second device is connected to the second user;
Receiving an indication of the approval from the second device;
Associating the request from the first device with an indication of the approval from the second device using the token value; and based on the association of the request with respect to the indication of the approval Providing a method.
少なくとも1つ追加ユーザを認証し;
少なくとも1つの追加チャンネルを経て少なくとも1つの追加装置から前記トークン値及び少なくとも1つの追加認証パラメータを受信し、ここで少なくとも1つの前記追加装置は少なくとも1つの追加ユーザに接続され;そして
前記トークン値を使用して少なくとも1つの前記追加装置から受信された前記承認の表示に前記第一装置から受信された前記要求を関連づけることを含む、請求項58に記載の方法。 In the method wherein the resource requires the second authentication parameter and at least one additional authentication parameter,
Authenticate at least one additional user;
Receiving the token value and at least one additional authentication parameter from at least one additional device via at least one additional channel, wherein at least one additional device is connected to at least one additional user; and 59. The method of claim 58, comprising using to associate the request received from the first device with an indication of the approval received from at least one additional device.
前記第一ユーザを認証し;
前記第一装置から前記リソースに対する要求を受信し、ここで前記第一装置は前記第一ユーザに接続され;そして
前記信用証明書に関連のある情報を処理することを含む、請求項58に記載の方法。 In the method in which the first user attempts to leave a first session and start a new session,
Authenticating the first user;
59. Receiving a request for the resource from the first device, wherein the first device is connected to the first user; and processing information associated with the credential. the method of.
第二ユーザを認証し;
トークン値を受信して、ここで前記トークン値はユーザ・セッションに関連があり前記セッションにおいて第一ユーザは前記第二ユーザからの承認の表示に基づいてリソースにアクセスし;
前記装置に前記ユーザ・セッションに関する情報を送信し;そして
前記装置から前記リソースに対する前記第一ユーザのアクセスに関する指示を受信することを含む方法。 A method for determining the first user's access to a resource,
Authenticate the second user;
Receiving a token value, wherein the token value is associated with a user session, wherein the first user accesses a resource based on an indication of approval from the second user;
Transmitting information about the user session to the device; and receiving instructions from the device regarding access of the first user to the resource.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US84997106P | 2006-10-06 | 2006-10-06 | |
| US11/752,269 US8474028B2 (en) | 2006-10-06 | 2007-05-22 | Multi-party, secure multi-channel authentication |
| US11/752,265 US8434133B2 (en) | 2006-10-06 | 2007-05-22 | Single-party, secure multi-channel authentication |
| US11/752,266 US8671444B2 (en) | 2006-10-06 | 2007-05-22 | Single-party, secure multi-channel authentication for access to a resource |
| PCT/US2007/080645 WO2008043090A1 (en) | 2006-10-06 | 2007-10-05 | Secure multi-channel authentication |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2010506312A true JP2010506312A (en) | 2010-02-25 |
Family
ID=38984049
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009531635A Pending JP2010506312A (en) | 2006-10-06 | 2007-10-05 | Reliable multi-channel authentication |
Country Status (5)
| Country | Link |
|---|---|
| EP (1) | EP2074546A1 (en) |
| JP (1) | JP2010506312A (en) |
| AU (1) | AU2007303059B2 (en) |
| CA (1) | CA2665478A1 (en) |
| WO (1) | WO2008043090A1 (en) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012150789A (en) * | 2010-12-08 | 2012-08-09 | Disney Enterprises Inc | System and method for associating universal user id with domain specific user id |
| JP2012522430A (en) * | 2009-03-26 | 2012-09-20 | クゥアルコム・インコーポレイテッド | Apparatus and method for user identification and authentication in a peer-to-peer overlay network |
| JP2014531070A (en) * | 2011-08-30 | 2014-11-20 | セキュアプッシュ リミテッド | Method and system for authorizing actions at a site |
| JP2020517135A (en) * | 2017-04-11 | 2020-06-11 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Secure transfer between blockchains |
| WO2024161883A1 (en) * | 2023-02-02 | 2024-08-08 | 株式会社アイズ | Web service management server, web service management method, and web service management system |
| US12166752B2 (en) | 2019-12-10 | 2024-12-10 | Samsung Electronics Co., Ltd. | User terminal and control method of account management server for managing user account |
| US12219062B2 (en) | 2021-08-03 | 2025-02-04 | Samsung Electronics Co., Ltd. | Method and apparatus for managing non-fungible token for digital content |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101328603B1 (en) * | 2011-10-24 | 2013-11-20 | 류창화 | Mobile communication terminal, device and method for certification |
| US9882719B2 (en) | 2015-04-21 | 2018-01-30 | Tata Consultancy Services Limited | Methods and systems for multi-factor authentication |
| US10791104B2 (en) | 2015-11-20 | 2020-09-29 | Asignio Inc. | Systems and methods for authenticating users of a computer system |
| US10686774B2 (en) | 2017-01-13 | 2020-06-16 | Asignio Inc. | Authentication systems and methods for online services |
| US11283605B2 (en) * | 2017-10-20 | 2022-03-22 | Asignio Inc. | Electronic verification systems and methods |
| GB2582617B (en) * | 2019-03-28 | 2023-01-25 | Exacttrak Ltd | A computing device, method and system for controlling the accessibility of data |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003218864A (en) * | 2002-01-22 | 2003-07-31 | Hitachi Ltd | Personal authentication method and system |
| JP2003534589A (en) * | 2000-05-24 | 2003-11-18 | エクスパートロン・グループ(プロプライエタリー)・リミテッド | Authentication system and method |
| JP2004514988A (en) * | 2000-11-21 | 2004-05-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Anonymous access to services |
| JP2005115743A (en) * | 2003-10-09 | 2005-04-28 | Ids:Kk | Automatic authentication system for information communication terminal using cellular phone and code |
| JP2005323070A (en) * | 2004-05-07 | 2005-11-17 | Nippon Telegr & Teleph Corp <Ntt> | Authentication method for information appliances using mobile phones |
| US20050273442A1 (en) * | 2004-05-21 | 2005-12-08 | Naftali Bennett | System and method of fraud reduction |
| US7043230B1 (en) * | 2003-02-20 | 2006-05-09 | Sprint Spectrum L.P. | Method and system for multi-network authorization and authentication |
| WO2006062066A1 (en) * | 2004-12-08 | 2006-06-15 | Nec Corporation | Authentication system, authentication method, and authentication information generation program |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7953983B2 (en) * | 2005-03-08 | 2011-05-31 | Microsoft Corporation | Image or pictographic based computer login systems and methods |
| US7895450B2 (en) * | 2006-01-09 | 2011-02-22 | Fuji Xerox Co., Ltd. | Data management system, data management method and storage medium storing program for data management |
-
2007
- 2007-10-05 CA CA002665478A patent/CA2665478A1/en not_active Abandoned
- 2007-10-05 WO PCT/US2007/080645 patent/WO2008043090A1/en active Application Filing
- 2007-10-05 EP EP07843938A patent/EP2074546A1/en not_active Withdrawn
- 2007-10-05 JP JP2009531635A patent/JP2010506312A/en active Pending
- 2007-10-05 AU AU2007303059A patent/AU2007303059B2/en not_active Ceased
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003534589A (en) * | 2000-05-24 | 2003-11-18 | エクスパートロン・グループ(プロプライエタリー)・リミテッド | Authentication system and method |
| JP2004514988A (en) * | 2000-11-21 | 2004-05-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Anonymous access to services |
| JP2003218864A (en) * | 2002-01-22 | 2003-07-31 | Hitachi Ltd | Personal authentication method and system |
| US7043230B1 (en) * | 2003-02-20 | 2006-05-09 | Sprint Spectrum L.P. | Method and system for multi-network authorization and authentication |
| JP2005115743A (en) * | 2003-10-09 | 2005-04-28 | Ids:Kk | Automatic authentication system for information communication terminal using cellular phone and code |
| JP2005323070A (en) * | 2004-05-07 | 2005-11-17 | Nippon Telegr & Teleph Corp <Ntt> | Authentication method for information appliances using mobile phones |
| US20050273442A1 (en) * | 2004-05-21 | 2005-12-08 | Naftali Bennett | System and method of fraud reduction |
| WO2006062066A1 (en) * | 2004-12-08 | 2006-06-15 | Nec Corporation | Authentication system, authentication method, and authentication information generation program |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10764748B2 (en) | 2009-03-26 | 2020-09-01 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
| JP2012522430A (en) * | 2009-03-26 | 2012-09-20 | クゥアルコム・インコーポレイテッド | Apparatus and method for user identification and authentication in a peer-to-peer overlay network |
| JP2012150789A (en) * | 2010-12-08 | 2012-08-09 | Disney Enterprises Inc | System and method for associating universal user id with domain specific user id |
| JP2014531070A (en) * | 2011-08-30 | 2014-11-20 | セキュアプッシュ リミテッド | Method and system for authorizing actions at a site |
| US12003616B2 (en) | 2017-04-11 | 2024-06-04 | Nchain Licensing Ag | Rapid distributed consensus on blockchain |
| JP2023082161A (en) * | 2017-04-11 | 2023-06-13 | エヌチェーン ライセンシング アーゲー | Secure transfer between blockchains |
| JP2020517135A (en) * | 2017-04-11 | 2020-06-11 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Secure transfer between blockchains |
| US12058233B2 (en) | 2017-04-11 | 2024-08-06 | Nchain Licensing Ag | Secure re-use of private key for dynamic group of nodes |
| JP7624277B2 (en) | 2017-04-11 | 2025-01-30 | エヌチェーン ライセンシング アーゲー | Secure transfer between blockchains |
| US12273438B2 (en) | 2017-04-11 | 2025-04-08 | Nchain Licensing Ag | Rapid distributed consensus on blockchain |
| US12284268B2 (en) | 2017-04-11 | 2025-04-22 | Nchain Licensing Ag | Secure transfer between blockchains |
| US12166752B2 (en) | 2019-12-10 | 2024-12-10 | Samsung Electronics Co., Ltd. | User terminal and control method of account management server for managing user account |
| US12219062B2 (en) | 2021-08-03 | 2025-02-04 | Samsung Electronics Co., Ltd. | Method and apparatus for managing non-fungible token for digital content |
| WO2024161883A1 (en) * | 2023-02-02 | 2024-08-08 | 株式会社アイズ | Web service management server, web service management method, and web service management system |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2008043090A1 (en) | 2008-04-10 |
| AU2007303059A1 (en) | 2008-04-10 |
| AU2007303059B2 (en) | 2014-01-30 |
| CA2665478A1 (en) | 2008-04-10 |
| EP2074546A1 (en) | 2009-07-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8474028B2 (en) | Multi-party, secure multi-channel authentication | |
| US8434133B2 (en) | Single-party, secure multi-channel authentication | |
| US8671444B2 (en) | Single-party, secure multi-channel authentication for access to a resource | |
| AU2007303059B2 (en) | Secure multi-channel authentication | |
| US11949685B2 (en) | Application platform with flexible permissioning | |
| US20200210988A1 (en) | System and method for authentication of a mobile device | |
| JP5619007B2 (en) | Apparatus, system and computer program for authorizing server operation | |
| US8510811B2 (en) | Network transaction verification and authentication | |
| US8266683B2 (en) | Automated security privilege setting for remote system users | |
| KR101242175B1 (en) | Telephony authentication method on e-business trade using telephony authentication terminal with non-repudiation function conjoined with trusted thired party, and computer-readable recording medium with telephony authentication program on e-business trade using telephony authentication terminal with non-repudiation function conjoined with trusted thired party | |
| JP2018530235A (en) | Integrated authentication system that authenticates using disposable random numbers | |
| JP5827680B2 (en) | One-time password with IPsec and IKE version 1 authentication | |
| KR20170140215A (en) | Methods and systems for transaction security | |
| JP6370771B2 (en) | Method and system for providing secure transactions using cyber IDs | |
| CN111949959B (en) | Authorization authentication method and device in Oauth protocol | |
| KR20250099091A (en) | Cross authentication method and system between online service server and client | |
| US8832812B1 (en) | Methods and apparatus for authenticating a user multiple times during a session | |
| KR20100029102A (en) | Identity assertion | |
| Tolbert et al. | Exploring Phone-Based Authentication Vulnerabilities in Single Sign-On Systems | |
| KR20140050909A (en) | Login system and method through an authentication of user's mobile telecommunication | |
| HK1238021B (en) | Graphic code information providing, acquiring method, apparatus and terminal | |
| HK1208093B (en) | Method for phone authentication in e-business transactions and system for phone authentication |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101005 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121113 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130212 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131028 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131105 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140401 |