JP2018533141A - エンドユーザによって起動されるアクセスサーバ真正性チェック - Google Patents

エンドユーザによって起動されるアクセスサーバ真正性チェック Download PDF

Info

Publication number
JP2018533141A
JP2018533141A JP2018520614A JP2018520614A JP2018533141A JP 2018533141 A JP2018533141 A JP 2018533141A JP 2018520614 A JP2018520614 A JP 2018520614A JP 2018520614 A JP2018520614 A JP 2018520614A JP 2018533141 A JP2018533141 A JP 2018533141A
Authority
JP
Japan
Prior art keywords
user
information
access
management system
access management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018520614A
Other languages
English (en)
Other versions
JP2018533141A5 (ja
JP6707127B2 (ja
Inventor
マシュー,スティーブン
サブラマンヤ,ラムヤ
クーテイ,ビピン・アナパラッカル
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2018533141A publication Critical patent/JP2018533141A/ja
Publication of JP2018533141A5 publication Critical patent/JP2018533141A5/ja
Application granted granted Critical
Publication of JP6707127B2 publication Critical patent/JP6707127B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

1つ以上のリソースへのアクセスを制御するものなどのコンピューティングシステム(たとえばアクセス管理システム)の真正性をユーザが検証できるようにするための手法が開示される。ユーザは、クレデンシャル情報をアクセス管理システムに提供する前に、アクセス管理システムの真正性を判断することができる。ユーザには、クライアントシステムで、アクセス管理システムの認証を要求するためのインターフェイスが提示され得る。アクセス管理システムは、アクセス管理システムへ送り返すための一時アクセス情報を、クライアントシステムでユーザに提供してもよい。アクセス管理システムは、アクセス管理システムを立証するために、最近の個人情報をクライアントシステムでユーザに提供してもよい。個人情報が立証されると、アクセス管理システムはユーザに、セッションを確立するためのクレデンシャル情報の入力を促してもよい。

Description

関連出願との相互参照
本願は、「エンドユーザによって起動されるアクセスサーバ真正性チェック」(END USER INITIATED ACCESS SERVER AUTHENTICITY CHECK)と題された、2015年10月22日に出願された米国非仮特許出願第14/920,807号の利益および優先権を主張する。その内容全体は、あらゆる目的のために、ここに引用により援用される。
背景
一般に、本願はデータ処理に関する。より具体的には、本願は、リソースへのアクセスを制御するコンピューティングシステムの真正性をユーザが検証できるようにするための手法に関する。
現代のビジネスは、事業活動にとって重大な情報を制御し生成するさまざまなアプリケーションおよびシステムに依拠している。異なるアプリケーションはしばしば異なるサービスおよび情報を提供しており、異なるユーザは各システムまたはアプリケーション内で異なるレベルの情報へのアクセスを必要とする場合がある。ユーザが与えられるアクセスのレベルは、ユーザの役割に依存し得る。たとえば、あるマネージャは、自分に報告する従業員についてのある情報へのアクセスを必要とし得るが、そのマネージャが、自分が報告する人々についての同じ情報にアクセスすることは、不適切であり得る。
以前は、性能があまり高くないアプリケーションは、アクセス管理ビジネスロジックをアプリケーションコードに直接取り入れていた。すなわち、各アプリケーションはユーザに、たとえば別個のアカウント、別個のポリシーロジック、および別個の許可を有するよう要求したであろう。さらに、これらのアプリケーションのうちの1つによってユーザが認証された場合、この認証は、企業における他のアプリケーションには知られないままである。なぜなら、第1のアプリケーションによる認証が行なわれたという事実が共有されないためである。このため、認証およびアクセス制御のために異なるシステムを使用するアプリケーション間には、信用という概念はない。技術者らは、1つの企業でアプリケーションごとにアクセス管理システムを有することは、自動車1台ごとにガソリンスタンドを有することによく似ているということに速やかに気付き、認証およびアクセス制御は共有リソースとしてより効率的に実現され管理されるであろうと判断した。これらの共有リソースは、アクセス管理システムとして知られるようになった。
アクセス管理システムは、ある特定のアクセス要求がある特定のリソースに与えられるべきかどうかに関する判断を下すために、ポリシーおよび他のビジネスロジックをしばしば使用する。アクセスが与えられるべきであるという判断が下されると、トークンが要求側に提供される。このトークンは、秘密データを守るドアを開けるために使用され得るキーに似ている。たとえば、ユーザは、給料情報といったある従業員についての情報を集めるために、人材データベースへのアクセスを試みるかもしれない。ユーザのウェブブラウザはアプリケーションに要求を行ない、それは認証を必要とする。ウェブブラウザがトークンを有していない場合、ユーザは、アクセス管理システムにログインするよう求められる。ユーザが認証されている場合、ユーザのブラウザは、人材アプリケーションにアクセスするために使用され得るトークンを表わすクッキーを受信する。
ある企業では、ユーザ(たとえば従業員)は典型的には、1つ以上の異なるシステムおよびアプリケーションへのアクセスを有するかもしれない。これらのシステムおよびアプリケーションの各々は、異なるアクセス制御ポリシーを利用し、異なるクレデンシャル(たとえば、ユーザ名およびパスワード)を必要とするかもしれない。シングルサインオン(single sign-on:SSO)は、最初のログインの後に複数のシステムおよびアプリケーションへのアクセスをユーザに提供することができる。たとえば、ユーザが自分の作業用コンピュータにログインすると、ユーザは、システムおよびアプリケーションといった1つ以上の他のリソースへのアクセスも有し得る。あるアクセス管理システムは、リソースへのアクセスを判断するために、ユーザに自分のアイデンティティを立証するよう要求するかもしれない。ユーザは、「貴方が持っているもの」、「貴方が知っていること」、および「貴方が誰か」の組合せに基づいて、情報を要求されるかもしれない。
アクセス管理システムは、ユーザのクレデンシャルを立証するための情報をユーザに要求するために、クライアントデバイス上のグラフィカルユーザインターフェイスを用いてユーザに促すことができる。時折、ユーザに要求される情報は慎重に扱うべき機密情報を含む場合があり、それは、もし含まれると、個人のアイデンティティおよび個人情報(たとえば、金融情報またはアカウント情報)を脅かすおそれがある。その結果、ユーザは、情報を要求するシステムが実際にリソースへのアクセスを制御していることを確信しなければ、それらのリソースへのアクセスを得るためにサーバなどのシステムに機密情報を提供することをためらうかもしれない。
なりすましおよびフィッシングなどの手法を使用するアイデンティティ盗難における技術ベースの進歩の進行とともに、ユーザはより一層、クレデンシャルの要求元を立証する方法なしで自分のクレデンシャルを提供することを渋っている。たとえば、あるアクセス管理システムは、ユーザにプライベート情報を提供し、ユーザにそのプライベート情報に基づいてそのアクセス管理システムの真正性を判断させるかもしれない。しかしながら、このシナリオでは、なりすましおよびフィッシングシステムは、認証を要求するシステムが正当であるとユーザに信じさせようとするために使用され得る個人情報へのアクセスを有するかもしれない。別の例では、あるアクセス管理システムは、追加の立証のための特殊コードを用いて別のデバイスに連絡するかもしれない。しかしながら、なりすましシステムは、ユーザの連絡先情報へのアクセスを有するかもしれず、そのような情報を使用して追加の立証情報を送信するかもしれない。さらに別の例では、あるフィッシングまたはなりすましシステムは、アクセス管理システムによって制御されていない収集ページを通してクレデンシャル情報を取得することによって、ユーザをだまそうとするかもしれない。あるシナリオでは、クライアントシステム上で、悪質なブラウザプラグインが、ユーザからアクセスクレデンシャルを偽って要求するために、アクセス管理システムとして作用するよう起動されるかもしれない。
場合によっては、クライアントシステムを操作するユーザがアクセス管理システムを介してリソースにアクセスできるようにするために、クライアントシステムはワンタイムコード(たとえばパスワード)を受信してもよい。クライアントシステムは、不正侵入されたり盗まれたりした場合、クライアントシステムを操作するユーザがワンタイムコードを使用してリソースへの無認可アクセスを取得できるようにしてもよい。ユーザによって操作されるクライアントシステムとアクセス管理システムとの間の通信を傍受するために、アイデンティティ盗難のためのいくつかの手法が使用されてもよい。傍受された通信は、ユーザからアイデンティティまたはアクセス情報を請求するために使用されてもよい。
アクセス管理機能を提供するシステムの検証をユーザが起動できるようにする能力をユーザに提供するために、アクセス管理ソリューションが要求され得る。ユーザが、リソースにアクセスするためにクレデンシャル情報を要求するシステムの真正性を判断できるようにするために、新しい手法が望まれる。
簡単な概要
本開示は一般に、リソースへのアクセスの管理に関する。1つ以上のリソースへのアクセスを制御するものなどのコンピューティングシステム(たとえばアクセス管理システム)の真正性をユーザが検証できるようにするために、ある手法が開示される。具体的には、ユーザがクレデンシャル情報をアクセス管理システムに提供する前に、ユーザがアクセス管理システムの真正性を判断できるようにするための手法が開示される。
ここに開示される実施形態は、ユーザが情報を使用してアクセス管理システムの真正性を立証できるようにする。情報は毎回異なるかもしれず、ユーザはこの最新情報を使用してアクセスサーバの真正性を立証することができる。アクセス管理システムとクライアントシステムとの間のデータの交換は、エンドユーザとアクセス管理システムとの間の3方向ハンドシェイクとして類推され得る。よって、ユーザが一時データを用いて自分を証明しない限り、アクセス管理システムは機密情報を漏らさないで済む。ここに説明される手法は、ユーザに一時データ(「貴方が持っているもの」)およびパスワード(「貴方が知っていること」)を要求することによって、盗まれたカードまたはモバイルデバイスの使用についてさらされるセキュリティリスクを防止する。3方向ハンドシェイクは、エンドユーザの視点からだけでなくアクセスサーバ側からも認証が無傷であることを保証する。
いくつかの実施形態では、ユーザには、クライアントシステムで、グラフィカルユーザインターフェイス(graphical user interface:GUI)などのインターフェイスを提示することができ、それは、ユーザがアクセス管理システムの認証を要求できるようにする。インターフェイスは、アクセス管理システムによって制御されるリソースにアクセスするためにユーザからクレデンシャル情報が要求される前に、提示されてもよい。アクセス管理システムの真正性を立証することにより、ユーザは、無認可ユーザによって制御されるコンピューティングシステムにクレデンシャル情報が提供されないことを確信できる。ユーザがアクセス管理システムの真正性を検証できるようにすることにより、ユーザは、クレデンシャル情報および他の機密情報が無認可の当事者またはエンティティに漏洩されないことを保証できる。ユーザはまた、クレデンシャルが提供されるとそれらのクレデンシャルの受信者が所望のリソースへの無認可アクセスを得ることができるようなアクセス管理システム自体への不正侵入がなされなかったことを保証できる。
この発明の一局面では、システム検証を要求するためのインターフェイスが、システム検証を起動するためにユーザの識別情報を求めてもよい。識別情報は、アクセス管理システムがユーザを識別して、検証情報の通信のための連絡先情報を判断できるようにしてもよい。連絡先情報は、アクセス管理システムがシステム検証の一部として通信し得る1つ以上の宛先(たとえば、電子メールアドレスまたは異なるデバイス)に対応していてもよい。
システム検証中、アクセス管理システムは、時間などの1つ以上の基準によって制約される一時データ(たとえば一時アクセス情報)を送信してもよい。一時アクセス情報は、システム検証を要求するクライアントシステムへ、および/または、ユーザに関連付けられた任意の宛先へ送信されてもよい。アクセス管理システムは、システム検証プロセスの一部として、インターフェイスを介して一時アクセス情報を要求してもよい。アクセス管理システムは一時データを立証して、それがユーザへ送信されたものと一致するかどうかを判断することができる。
一時データが以前にユーザへ送信されたものと一致することを立証すると、アクセス管理システムは、システム検証の一部として、個人情報をユーザへ送信してもよい。個人情報は、無認可ユーザには知られないかもしれない、慎重に扱うべき機密情報(たとえば、現在の金融情報)を含み得る。個人情報は、クライアントシステムへ、および/または、ユーザに関連付けられた宛先へ送信されてもよい。インターフェイスを通して、ユーザは、個人情報が正しいかどうかを示すことができる。機密情報は、ユーザおよびアクセス管理システムにのみ知られているものであり得る。機密情報は、他の外部コンピューティングシステムが不正に傍受し、推測し、または取得することが不可能ではないにせよ可能性が低い情報を含み得る。
個人情報を立証すると、ユーザは、インターフェイスを通してクレデンシャル情報を提供することができる。クレデンシャル情報は、システム検証プロセスの一部としてユーザの認証を判断するために使用されてもよい。クレデンシャルに基づくユーザの検証が成功すると、アクセス管理システムは、リソースへのアクセスを可能にするようにユーザのためにセッションを確立してもよい。
いくつかの実施形態では、アクセス管理システムは、ここに説明される方法および動作を実現するように構成されたコンピューティングシステムを含んでいてもよい。さらに別の実施形態は、ここに説明される方法および動作のための命令を採用または格納するシステムおよび有形のマシン読取可能記憶媒体に関する。
少なくとも1つの実施形態では、方法は、ユーザによって操作されるコンピューティングデバイスから、アクセス管理システムの認証を求める検証要求を受信するステップを含んでいてもよく、検証要求は、ユーザに関連付けられたユーザ識別情報を含む。方法は、ユーザ識別情報に基づいたユーザに関連付けられた宛先へ、ユーザがアクセス管理システムを認証するための一時アクセス情報を送信するステップを含んでいてもよい。宛先は、コンピューティングデバイスであってもよい。宛先は、ユーザに関連付けられたデバイスであってもよい。デバイスは、コンピューティングデバイスとは異なっていてもよい。方法は、コンピューティングデバイスから、一時アクセス情報を含む第1の応答を受信するステップを含んでいてもよい。方法は、第1の応答で受信された一時アクセス情報を立証すると、コンピューティングシステムが、ユーザについての個人情報をコンピューティングデバイスへ送信するステップを含んでいてもよい。方法は、コンピューティングデバイスから第2の応答を受信するステップを含んでいてもよく、第2の応答は、ユーザによる個人情報の確認を示し、第2の応答は、ユーザのクレデンシャルデータを含む。方法は、コンピューティングデバイスからリソースにアクセスするためのユーザの認証を判断するステップを含んでいてもよい。認証は、第2の応答で受信されたクレデンシャルデータと個人情報の確認とに基づいて判断されてもよい。
いくつかの実施形態では、方法は、ユーザはコンピューティングデバイスからリソースへのアクセスを認証されていないと判断すると、コンピューティングデバイスへ、ユーザのクレデンシャル情報についての要求を送信するステップを含んでいてもよい。コンピューティングデバイスは、クレデンシャル情報についての要求に応答して検証要求を送信してもよい。
いくつかの実施形態では、第1の応答は、宛先から受信されてもよい。
いくつかの実施形態では、方法は、ユーザ識別情報はユーザに関連付けられていると判断するステップと、ユーザ識別情報に基づいて宛先を識別するステップとを含んでいてもよい。
いくつかの実施形態では、一時アクセス情報は期間に関連付けられる。一時アクセス情報を立証することは、応答時間が期間内にあると判断することを含んでいてもよい。応答時間は、一時アクセス情報がコンピューティングデバイスへ送信された後に第1の応答を受信するための時間に基づいていてもよい。
いくつかの実施形態では、方法は、第1の応答で受信された一時アクセス情報を立証すると、個人情報を送信する前に個人情報を生成するステップを含んでいてもよい。
いくつかの実施形態では、個人情報は、一時アクセス情報が立証された後に判断されるユーザについての金融情報を含む。
前述の事項、ならびに他の特徴および実施形態は、以下の明細書、請求項、および添付図面を参照すれば、より明らかになるであろう。
本発明の例示的な実施形態を、以下の図面を参照して、以下に詳細に説明する。
一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするためのシステムの高レベル図である。 一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするためのシステムの高レベル図である。 一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするための動作を示すシーケンス図である。 一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするための動作を示すシーケンス図である。 一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするためのプロセスを示すフローチャートである。 一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするためのプロセスのグラフィカルユーザインターフェイス(GUI)を示す図である。 一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするためのプロセスのグラフィカルユーザインターフェイス(GUI)を示す図である。 一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするためのプロセスのグラフィカルユーザインターフェイス(GUI)を示す図である。 一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするためのプロセスのグラフィカルユーザインターフェイス(GUI)を示す図である。 一実施形態を実現するための分散型システムの簡略図である。 本開示の一実施形態に従った、サービスがクラウドサービスとして提供され得るシステム環境の1つ以上のコンポーネントの簡略ブロック図である。 本発明の一実施形態を実現するために使用され得る例示的なコンピュータシステムを示す図である。
詳細な説明
以下の記載では、説明の目的で、特定の詳細が、この発明の実施形態の完全な理解を提供するために述べられる。しかしながら、これらの特定の詳細がなくてもさまざまな実施形態が実践され得ることは明らかであろう。たとえば、実施形態を必要以上に詳細に記して不明瞭にすることがないように、回路、システム、アルゴリズム、構造、手法、ネットワーク、プロセス、および他のコンポーネントは、ブロック図の形のコンポーネントとして示されてもよい。図面および説明は、限定的であるよう意図されてはいない。
本開示は一般に、シングルサインオン(SSO)アクセスの提供に関する。SSOセッションは、初期認証の後に、クレデンシャル情報(たとえば、ユーザ名およびパスワード)の認証に基づいて、1つ以上のシステムへのアクセスをユーザに提供してもよい。システムへのアクセスは、1つ以上のリソースへのアクセスを提供してもよい。リソースは、アプリケーション、文書、ファイル、電子コンテンツなどといった、コンピューティングシステムによって管理および/または格納される任意のアイテムを含んでいてもよい。リソースは、ユニフォームリソースロケータ(uniform resource locator:URL)、またはリソースのソースを示す他のデータによって識別されてもよい。
1つ以上のリソースへのアクセスを制御するものなどのコンピューティングシステム(たとえばアクセス管理システム)の真正性をユーザが検証できるようにするために、ある手法が開示される。具体的には、ユーザがクレデンシャル情報をアクセス管理システムに提供する前に、ユーザがアクセス管理システムの真正性を判断できるようにするための手法が開示される。
ここに開示される実施形態は、ユーザが情報を使用してアクセス管理システムの真正性を立証できるようにする。情報は毎回異なるかもしれず、ユーザはこの最新情報を使用してアクセスサーバの真正性を立証することができる。アクセス管理システムとクライアントシステムとの間のデータの交換は、エンドユーザとアクセス管理システムとの間の3方向ハンドシェイクとして類推され得る。よって、ユーザが一時データを用いて自分を証明しない限り、アクセス管理システムは機密情報を漏らさないで済む。ここに説明される手法は、ユーザに一時データ(「貴方が持っているもの」)およびパスワード(「貴方が知っていること」)を要求することによって、盗まれたカードまたはモバイルデバイスの使用についてさらされるセキュリティリスクを防止する。3方向ハンドシェイクは、エンドユーザの視点からだけでなくアクセスサーバ側からも認証が無傷であることを保証する。
ユーザがアクセス管理システムの真正性を検証できるようにするために、システム、方法、およびマシン読取可能媒体などのいくつかの実施形態が開示される。図1は、セッションでアクセス可能なリソースへのアクセスを有するユーザ(たとえばユーザ102)が、アクセス管理システム140の真正性を検証するためのプロセスを起動することができるシステム100を示す。ユーザは、アクセス情報(たとえば、パスワードまたは機密情報)が無認可システムに漏洩されないことを保証するために、アクセス管理システムまたは任意のコンピューティングシステムの真正性の検証を望む場合がある。例示の目的で、ここに説明されるような「セッション」は、SSOセッションを含む。しかしながら、セッションは、ユーザへのアクセスを可能にする他のタイプのセッションを含んでいてもよい。アクセス管理システム140は、1つ以上のリソースへのアクセスを提供してもよい。アクセス管理システム140は、サインオンシステム、たとえばSSOシステムを実現してもよく、それは、1つ以上のリソースへのSSOアクセスを提供するためにSSOセッションを確立することができる。
リソースは、ファイル、ウェブページ、文書、ウェブコンテンツ、コンピューティングリソース、またはアプリケーションを、何ら限定されることなく含んでいてもよい。たとえば、システム100は、アプリケーション120、および/またはそれらのアプリケーション120を通してアクセス可能なコンテンツ、といったリソースを含んでいてもよい。リソースは、アプリケーションを使用して要求され、アクセスされてもよい。たとえば、アプリケーションは、要求されたリソースを識別するURLに基づいて、リソースサーバからウェブページへのアクセスを要求してもよい。リソースは、1つ以上のコンピューティングシステム、たとえば、SSOシステムでユーザ102を認証すると1つ以上のリソースへのアクセスを提供するリソースサーバによって提供されてもよい。
クライアントデバイス、たとえばクライアントデバイス104を操作するユーザ102は、ユーザがアクセス管理システム(たとえばアクセス管理システム140)と対話できるようにするための入力を受け付ける1つ以上のインターフェイスを提示してもよい。インターフェイスの例は、図6〜9を参照して説明されるグラフィカルユーザインターフェイス(GUI)を含んでいてもよい。インターフェイスは、クライアントデバイス104上で実行されるアプリケーション、たとえばアプリケーション108を使用してアクセス可能であってもよい。ユーザ102がユーザ102の認証のためにアクセス管理システム140を用いたアクセスプロセスを起動する前に、インターフェイスは、アクセス管理システム140の真正性の検証を要求するための入力を受信してもよい。ユーザ102からアクセス管理システム140の検証を求める要求を受信すると、アクセス管理システム140は、ユーザがアクセス管理システム140を検証できるようにするように、アクセス管理システム140とユーザ102によって操作されるクライアントデバイス104とを通信に従事させるプロセスを起動してもよい。ユーザとアクセス管理システム140との間の通信は、アクセス管理システム140がユーザのためのアクセスを確立するために実際のユーザと通信していることを、アクセス管理システム140が立証できるようにする。通信は、クライアントデバイスとアクセス管理システム140との間に3方向ハンドシェイクを確立して、リソースへのアクセスをユーザに提供するための認証のためにユーザとアクセス管理システムとの間に信用を確立する。
アクセス管理システム140は、コンピューティングシステムによって実現されてもよい。コンピューティングシステムは、1つ以上のコンピュータおよび/またはサーバ(たとえば、1つ以上のアクセスマネージャサーバ)を含んでいてもよく、それらは、汎用コンピュータ、特殊サーバコンピュータ(例として、PCサーバ、UNIX(登録商標)サーバ、ミッドレンジサーバ、メインフレームコンピュータ、ラックマウントサーバなどを含む)、サーバファーム、サーバクラスタ、分散サーバ、または任意の他の適切な構成、および/またはそれらの組合せであってもよい。アクセス管理システム140は、オペレーティングシステムもしくはさまざまな追加サーバアプリケーションおよび/または中間層アプリケーションのうちのいずれかを実行してもよく、HTTPサーバ、FTPサーバ、CGIサーバ、Java(登録商標)サーバ、データベースサーバなどを含む。例示的なデータベースサーバは、オラクル、マイクロソフトなどから商業的に利用可能なものを、何ら限定されることなく含む。アクセス管理システム140は、ハードウェア、ファームウェア、ソフトウェア、またはそれらの組合せを使用して実現されてもよい。
いくつかの実施形態では、アクセス管理システム140は、データセンターにクラスタとしてデプロイメントされた複数のコンピューティングデバイス(たとえばアクセスマネージャサーバ)によって実現されてもよく、それは、スケーラビリティおよび高可用性を可能にする。アクセスマネージャサーバクラスタを有する、そのような地理的に分散した複数のデータセンターは、マルチデータセンター(multi-data center:MDC)システムを構成するために(有線または無線で)接続され得る。MDCシステムは、企業コンピュータネットワーク内のアクセスサーバの高可用性、負荷分散、および障害復旧要件を満たし得る。MDCシステムは、アクセス管理システム140のためのSSOサービスをサポートするための単一の論理アクセスサーバとして機能してもよい。
アクセス管理システム140は、少なくとも1つのメモリと、1つ以上の処理部(またはプロセッサ)と、ストレージとを含んでいてもよい。処理部は、ハードウェア、コンピュータ実行可能命令、ファームウェア、またはそれらの組合せで適宜実現されてもよい。いくつかの実施形態では、アクセス管理システム140は、いくつかのサブシステムおよび/またはモジュールを含んでいてもよい。たとえば、アクセス管理システム140は、セッションエンジン142と、認可エンジン144と、システム検証マネージャ146と、個人情報ハンドラ148とを含んでいてもよく、それらは各々、ハードウェア、ハードウェア上で実行されるソフトウェア(たとえば、プログラムコード、プロセッサによって実行可能な命令)、またはそれらの組合せで実現されてもよい。いくつかの実施形態では、ソフトウェアは、メモリ(たとえば、非一時的なコンピュータ読取可能媒体)、メモリデバイス、または何らかの他の物理メモリに格納されてもよく、1つ以上の処理部(たとえば、1つ以上のプロセッサ、1つ以上のプロセッサコア、1つ以上のGPUなど)によって実行されてもよい。処理部のコンピュータ実行可能命令またはファームウェア実現化例は、ここに説明されるさまざま動作、機能、方法、および/またはプロセスを行なうように任意の好適なプログラミング言語で書かれたコンピュータ実行可能命令またはマシン実行可能命令を含んでいてもよい。メモリは、処理部上でロード可能および実行可能なプログラム命令、ならびに、これらのプログラムの実行中に生成されたデータを格納してもよい。メモリは、揮発性(ランダムアクセスメモリ(random access memory:RAM)など)および/または不揮発性(読出専用メモリ(read-only memory:ROM)、フラッシュメモリなど)であってもよい。メモリは、コンピュータ読取可能記憶媒体といった、任意のタイプの持続的記憶装置を使用して実現されてもよい。いくつかの実施形態では、コンピュータ読取可能記憶媒体は、悪質なコードを含む電子通信からコンピュータを保護するように構成されてもよい。コンピュータ読取可能記憶媒体は、その上に格納された命令を含んでいてもよく、命令は、プロセッサ上で実行されると、ここに説明される動作を行なう。
図1は、認証プロセスが起動される前に、ユーザ102(たとえば、クレデンシャル情報を提出するユーザ)が、アクセス管理システム140を検証するためにアクセス管理システム140との通信に従事することができる一例を示す。この例では、クライアントデバイス104を操作するユーザ102は、アプリケーション108などのリソース、たとえば、アプリケーション120またはアプリケーション120を通してアクセス可能なリソースのうちのいずれか1つへのアクセスを試みてもよい。ユーザ102についてのクレデンシャル情報の認証が成功すると、アプリケーション120はユーザ102にとってアクセス可能になってもよい。アプリケーション120のうちの1つがクライアントデバイス104でユーザ102にとってアクセス可能になる前に、ユーザ102は、アプリケーション120へのアクセスをユーザ102に提供するセッションのために認証されてもよい。クライアントデバイス104は、アクセス管理システム140からアクセスを要求することによって認証プロセスを起動してもよい。認証プロセスは、クライアントデバイス104が、ユーザのクレデンシャル情報を受信するための1つ以上のGUIを表示すること、および、認証要求をアクセス管理システム140へ提出することを含んでいてもよい。認証は、ユーザ102のクレデンシャル情報の立証に基づいて確立されてもよい。
アプリケーションへのアクセスを試みる際に、ユーザ102は、アクセス管理システム140を介してユーザのアカウントへのアクセスを管理するアプリケーション(たとえばアプリケーション108)を動作させてもよい。たとえば、アプリケーション108は、図6〜9に示すものなどのGUIを提示し得るアクセス管理アプリケーションである。アプリケーション108を使用して、ユーザ102は、アクセス管理システム140の真正性(すなわち、アクセス管理システム140がユーザ102の認証を担当しているか)を判断するための検証プロセスを起動してもよい。検証プロセスは、クライアントデバイス104からアクセス管理システム140への1回以上の通信130(「ユーザ検証通信」)を含んでいてもよい。検証プロセスは、アクセス管理システム140から、検証プロセスを起動するユーザに関連付けられた1つ以上のクライアントデバイス、たとえばクライアントデバイス104への1回以上の通信132(「システム検証通信」)を含んでいてもよい。検証プロセスのいくつかの実施形態を、以下にさらに説明する。
クライアントデバイス104とアクセス管理システム140との間の通信は、ゲートウェイシステムを通して受信され得る。ゲートウェイシステムは、アクセス管理サービスをサポートしてもよい。たとえば、クライアントおよびアクセス管理システム140からの要求を平衡化し、および/または扱うために、シングルサインオン(SSO)ゲートウェイが、エージェント106(たとえばウェブゲートエージェント)などの1つ以上のアクセスエージェントを実現してもよい。
少なくとも1つの実施形態では、検証プロセスは、アプリケーション108においてユーザ102によって起動されてもよい。アプリケーション108は、ユーザ102にクレデンシャル情報の入力を促す(プロンプト)GUIを提示してもよい。ユーザがもはや認証されない場合、クレデンシャル情報が要求されてもよい。セッションが無いこと、またはセッションの失効が、保護されるリソースのためにユーザ102からクレデンシャル情報を要求するよう、アクセス管理システム140を促してもよい。アプリケーション108は、ユーザ102がクレデンシャル情報を提供する前にアクセス管理システム140の検証を要求できるようにするGUIを提示してもよい。システム検証要求が起動されると、アクセス管理システム140の検証を起動するために、ユーザ検証通信130(たとえばシステム検証要求)がクライアントデバイス104からアクセス管理システム140へ送信されてもよい。具体的には、システム検証は、アクセス管理システム140についての認証を扱うコンピューティングシステムの真正性を判断してもよい。
システム検証要求を受信すると、アクセス管理システム140のシステム検証マネージャ146は、システム検証を管理してもよい。システム検証マネージャ146は、ユーザ102による立証のための一時アクセス情報(たとえばワンタイムパスワード)を判断してもよい。一時アクセス情報は、1つ以上の基準(たとえば時間)によって制約されてもよい。一時アクセス情報の例は、パスワード、コード、トークン、キー、または、1つ以上の基準によって制約される他の情報を含んでいてもよい。一時アクセス情報は、システム検証要求を受信すると生成されてもよく、または、前もって生成されてもよい。アクセス管理システム140は、一時アクセス情報をデータストア160(「一時パスワード」)に格納してもよい。
システム検証マネージャ146は、システム検証通信132における一時アクセス情報を、ユーザ102によって受信されるようにクライアントデバイス104へ送信してもよい。ユーザ102は、一時アクセス情報を用いてユーザ検証通信130をアクセス管理システム140へ送信するように、クライアントデバイス104を操作することができる。アクセス管理システム140は、ユーザによって送り返された一時アクセス情報を立証して、それが以前にユーザ102へ送信されたものと一致するかどうかを判断することができる。
アクセス管理システム140の個人情報ハンドラ148は、ユーザのみによって知られているかまたはアクセス可能であり得る個人情報を生成してもよい。いくつかの実施形態では、個人情報は、検証されているアクセス管理システムの一部ではない第三者ソース(たとえば、金融システム、または個人情報を提供するシステム)のために取得されてもよい。ユーザ102は、前もってアクセス管理システム140に登録してもよく、1つ以上のソース、たとえば第三者システムから個人情報にアクセスするための情報を提供する。個人情報は、ユーザに関連付けられた最近の情報を含んでいてもよく、当該情報には、当該情報にアクセスする特権を有していない無認可ユーザはアクセスできないであろう。個人情報は、データストア、たとえばデータストア170(「個人情報」)に格納されてもよい。最近の個人情報は、たとえば、現在の金融記録(たとえば銀行記録)から取得された金融情報を含んでいてもよい。個人情報が現在の記録に基づくことを保証するために、個人情報ハンドラ148は、システム検証マネージャ146が一時アクセス情報を立証した後に個人情報を判断してもよい。
システム検証マネージャ146は、個人情報を含むシステム検証通信132をクライアントデバイス104へ送信してもよい。クライアントデバイス104は、個人情報を表示するためのインターフェイスを提示してもよく、そのインターフェイスを使用して、ユーザ102は、個人情報が正しいかどうかを示すことができる。個人情報が正しいことをユーザが示す場合、インターフェイスは、ユーザの認証を判断するためにクレデンシャル情報を受け付けてもよい。個人情報が正しくない場合、ユーザはそう示すことができ、クレデンシャル情報を提供しないと選択することができる。このため、個人情報の立証は、アクセス管理システム140が真正かどうかをユーザ102が判断できるようにする。個人情報が正しくない場合、ユーザ102は、アクセス管理システム140が真正ではないと判断することができ、それにより、ユーザがおそらく無認可のコンピューティングシステムへクレデンシャル情報を分配することが防止される。
クレデンシャル情報の認証成功に基づいて、リソース(たとえばアプリケーション120)がユーザ102にとってアクセス可能になってもよい。クレデンシャル情報を受信すると、セッションエンジン142は、要求されたリソース、たとえばアプリケーション120が、アクセスのためにクレデンシャルを必要とする保護(プロテクト)されたリソースかどうかを立証してもよい。セッションエンジン142は認可エンジン144に、リソースへのアクセスが保護されているかどうかを判断するよう要求してもよい。リソースへのアクセスが保護されていないと判断されると、セッションエンジン142は、リソースへのアクセスを与えてもよい。リソースへのアクセスが保護されていると判断されると、セッションエンジン142は、クレデンシャル情報に基づいてユーザ102の認証を判断してもよい。ユーザ102の認証が判断されると、認可エンジン144は、ユーザ102に許可されたアクセスに基づいて、ユーザ102がリソースへのアクセスを認可されているかどうかを判断してもよい。セッションエンジン142は、リソースへのアクセスがユーザ102によって許可されているかどうかを示すように、クライアントデバイス104へ通信を送信してもよい。アクセスが許可されているかどうかに基づいて、アプリケーション108がユーザ102にとってイネーブルにされてもよい。
アクセス管理システム140は、リソースへのアクセスの管理(たとえば、アクセスを与える/拒否すること)、自動サインオン、アプリケーションパスワード変更およびリセット、セッション管理、アプリケーションクレデンシャルプロビジョニング、ならびにセッションの認証を含む多くのSSOサービスを提供してもよい。いくつかの実施形態では、アクセス管理システム140は、実行されている、またはクライアントデバイスからアクセスされている、ウィンドウズ(登録商標)アプリケーション、ウェブアプリケーション、Java(登録商標)アプリケーション、およびメインフレーム/端末ベースのアプリケーションといったアプリケーション120のために、自動シングルサインオン機能性を提供することができる。上述のように、アクセス管理システム120は、クライアントデバイス(たとえばクライアントデバイス104)を操作するユーザ(たとえばユーザ102)の認証を行なってもよい。認証とは、ユーザを立証してユーザが本人であると判断するプロセスである。
いくつかの実施形態では、アクセス管理システム140は、リソースへのアクセスを制御するために、データストア180(「ポリシー」)に格納された1つ以上のポリシーを使用してもよい。ポリシー180は、所与のリソースについてアクセスが提供されるべきユーザを認証するために使用される認証技法を特定する認証ポリシーを含んでいてもよい。ポリシー180は、リソースアクセスが保護されるべき方法(たとえば、暗号化のタイプなど)を規定する。ポリシー180は、ユーザまたはユーザグループがリソースへのアクセスを有する条件を特定する認可ポリシーを含んでいてもよい。たとえば、アドミニストレータが、グループ内の特定のユーザのみが特定のリソースにアクセスすることを認可してもよい。アクセス管理システム140は、ポリシー180のうちの1つ以上に基づいて、SSOセッションについての認証を判断してもよい。
アクセス管理システム140はまた、追加ストレージを含むかまたは追加ストレージに結合されてもよく、追加ストレージは、メモリ記憶装置または他の非一時的なコンピュータ読取可能記憶媒体といった、任意のタイプの持続的記憶装置を使用して実現されてもよい。いくつかの実施形態では、ローカルストレージは、1つ以上のデータベース(たとえば、文書データベース、リレーショナルデータベース、または他のタイプのデータベース)、1つ以上のファイルストア、1つ以上のファイルシステム、もしくはそれらの組合せを含むかまたは実現してもよい。たとえば、アクセス管理システム140は、一時パスワード160、個人情報170、およびポリシー180などのデータを格納するための1つ以上のデータストアに結合されるかまたは当該1つ以上のデータストアを含む。メモリおよび追加ストレージはすべて、コンピュータ読取可能記憶媒体の例である。たとえば、コンピュータ読取可能記憶媒体は、コンピュータ読取可能命令、データ構造、プログラムモジュール、または他のデータといった情報を格納するための任意の方法または技術で実現された、揮発性または不揮発性のリムーバブルまたは非リムーバブル媒体を含んでいてもよい。
セッションエンジン142は、リソースにアクセスするためにユーザ102にとって有効なセッションが存在するかどうかを判断するための処理を扱ってもよい。セッションエンジン142は、保護されている要求されたリソースにアクセスするためにユーザ102にとって有効なセッションについてチェックする。セッションエンジン142は、ユーザ102に適用可能な1つ以上のアクセスポリシーの検討に基づいて、ユーザ102にとってのセッションの有効性を査定してもよい。ユーザ102にとって有効なセッションが存在しないという判断に基づいて、セッションエンジン142は、ユーザ102からクレデンシャル情報(「クレデンシャル」)を要求してもよい108。クレデンシャル情報の認証成功は、要求されたリソースを含み得る1つ以上のリソースへのアクセスをユーザに提供してもよい。
要求がクライアントデバイス104へ通信されてもよく、クライアントデバイス104はそれに応答して、ユーザ102に、セッションの認証を判断するためのユーザクレデンシャルの入力を促す。要求は、クレデンシャル情報を受信するためのウェブページまたはユーザインターフェイス(たとえば、ウェブページ、ポータル、またはダッシュボード)への情報(たとえばURL)を含んでいてもよい。要求はクライアントデバイス104へ通信されてもよく、クライアントデバイス104はそれに応答して、ユーザ102に、セッションの認証を判断するためのユーザクレデンシャルの入力を促す。
セッションエンジン142は、ユーザ102についてのクレデンシャル情報を認証するための動作を行なってもよい。いくつかの実施形態では、セッションエンジン142は、ユーザの認証成功で確立されたセッションについての情報を格納してもよい。あるSSOセッション(たとえばSSO認証セッション)について、そのSSOセッションは、ユーザについてのクレデンシャル情報の認証成功に基づいて、ユーザにとってアクセス可能なすべてのリソースへのアクセスを可能にするSSOセッションとして管理されてもよい。
いくつかの実施形態では、セッションエンジン142は、認証の範囲に関して認可エンジン144と通信してもよい。認可エンジン144は、保護されているリソースを判断できるとともに、認証セッション150に基づいて、あるセッションについて許可および/または制限されたリソースを判断できる。
いくつかの実施形態では、アクセス管理システム140は、アクセス管理システム140用に実現されたアクセスマネージャサーバのうちの任意の1つとクライアントデバイス104との間の通信のためのエージェント−サーバモデルに従って、システム100で実現されてもよい。エージェント−サーバモデルは、エージェントコンポーネント(たとえばゲートウェイシステム)と、サーバコンポーネントとを含んでいてもよい。エージェントコンポーネントは、ホストシステム上にデプロイメントされてもよく、サーバコンポーネントは、サーバ、たとえばアクセスマネージャサーバ上にデプロイメントされてもよい。クライアントデバイス104を操作するユーザ102は、企業コンピュータネットワークを使用して、エージェント106を介してアクセス管理システム140と通信してもよい。クライアントデバイス104は、ワークステーション、パーソナルコンピュータ(PC)、ラップトップコンピュータ、スマートフォン、ウェアラブルコンピュータ、または他のネットワーク化された電子デバイスであってもよい。
エージェント106はアクセス制御を提供してもよく、また、アクセス管理システム140、およびアクセス管理システム140を通してアクセス可能な任意のリソースを、外部および内部ウェブベースの脅威から保護するように動作してもよい。アクセス管理システム140は、1つ以上のリソース、たとえばアプリケーション120へのアクセスを提供する、1つ以上のリソースコンピューティングシステム(たとえばリソースサーバ)と通信してもよい。エージェント106は、アクセス管理システム140のエージェントコンポーネントを実現するかまたは当該エージェントコンポーネントとして動作してもよく、また、サーバコンポーネントとして動作するサーバを含んでいてもよい。アクセス管理システム140によってアクセス可能な各リソースは、エージェント、たとえばエージェント106を通して保護されてもよい。エージェント106は、それによって保護された1つ以上のリソースについてのユーザ要求を傍受して、ユーザを認証するためにユーザクレデンシャルについてチェックしてもよい。エージェントは次に、アクセス管理システム140で、サーバ、たとえばアクセスマネージャサーバに連絡してもよい。アクセス管理サーバは、リソースが、アクセスのためにクレデンシャルを必要とする保護されたリソースかどうかを立証してもよい。リソースが保護されていないとアクセス管理サーバが判断した場合、エージェント106はユーザ102にアクセスを与えてもよい。リソースが保護されている場合、エージェント106はユーザ102に認証クレデンシャルを提供するよう要求してもよい。
いくつかの実施形態では、エージェント106とアクセス管理システム140との間の通信は、2つの異なる通信チャネルへと分割されてもよい。たとえば、前方チャネルを介する通信は、ハイパーテキスト転送プロトコルセキュア(hypertext transfer protocol secure:HTTPS)プロトコルを使用してもよい。前方チャネル通信は、認証用のクレデンシャル収集動作のための通信といった、それほど頻繁でない通信を含んでいてもよい。後方チャネルを介する通信は、オープンアクセスプロトコル(open access protocol:OAP)を使用してもよい。後方チャネル通信は、アクセス管理システム140によって管理されるリソースへのアクセス要求を含む、エージェントとサーバとの対話といった、より頻繁な通信を含んでいてもよい。各チャネルは、チャネルを通した通信のタイプ用に設計されたアクセストークンを使用して通信してもよい。アクセスフローは、2つのタイプのブラウザトークンを生成してもよい。第1のトークンはアクセス管理IDトークン(たとえば、OAM_IDトークン)であり、それは、HTTPを通して伝搬されているSSO要求を送達する。第2のトークンは、OAPを通して伝搬されているSSO要求を送達するために使用され得る認可トークン(たとえば、OAMAuthnトークン)である。ブラウザトークンは、クライアントデバイス104でホストクッキーとして格納されてもよい。
アクセス管理システム140は(たとえばエージェント106を使用して)、課題の形をした認証クレデンシャルについての要求を(たとえば、クライアントデバイス104でのユーザのウェブブラウザを介して)ユーザ102に提示してもよい。いくつかの実施形態では、ユーザ102は、クライアントデバイス104上で実行されるクライアントを通して、またはクライアントデバイス104上のウェブブラウザを通して、SSOユーザインターフェイスにアクセスすることができる。SSOユーザインターフェイスは、アクセス管理システム140で実現されてもよい。アクセス管理システム140は、SSOユーザインターフェイス、またはSSOユーザインターフェイスへのアクセスを可能にする情報(たとえばURL)を、要求108を用いて送信してもよい。
いくつかの実施形態では、SSOユーザインターフェイスは、ユーザ102が通常利用するアプリケーションのリストを含み得る。ユーザ102は、SSOユーザインターフェイスを通して、アプリケーションに関連付けられた自分のクレデンシャルおよびポリシーを管理することができる。ユーザ102がSSOユーザインターフェイスを通して、あるアプリケーション、たとえばアプリケーション140へのアクセスを要求すると、ユーザ102に適用可能な1つ以上のポリシー180からそのアプリケーション用のポリシータイプを判断するために、要求がクライアントデバイス104からアクセス管理システム140へ送信されてもよい。アクセス管理システム140は、ユーザにとって有効なセッションが存在するかどうかを判断してもよく、存在する場合、それは次に、ポリシータイプに基づいてユーザ102のクレデンシャル情報を判断することができる。
いくつかの実施形態では、要求は、ユーザ102がクレデンシャルの検索を認可されているかどうかを判断するために使用され得る、以前のログインからの認証クッキーを含んでいてもよい。認可されている場合、ユーザは、クレデンシャルを使用してアプリケーションにログインすることができる。いくつかの実施形態では、エージェント106は、ユーザが、アクセス管理システムによって提供されるSSOサービスを使用してアプリケーション120にアクセスできるようにすることができる。アクセスは、まずSSOユーザインターフェイスにアクセスしたり、またはクライアントデバイス104上で実行されるクライアントを使用したりすることなく、ウェブブラウザを通して直接提供されてもよい。ユーザ102が認可されていない場合、アクセス管理システムは、ユーザ102からクレデンシャルを要求してもよい108。SSOユーザインターフェイスは、クレデンシャル情報を含む入力を受信するためのインターフェイスを提示してもよい。クレデンシャル情報は、ユーザ102の認証を判断するためにアクセス管理システム140へ送信されてもよい110。
いくつかの実施形態では、オラクル・アクセス・マネジメント(Oracle Access Management)によって保護されたリソース、連合アプリケーション/リソース、およびフォーム記入アプリケーションといった、クレデンシャルタイプがサポートされ得る。クレデンシャルタイプの例は、スマートカード/近接型カード、トークン、公開キーインフラストラクチャ(public key infrastructure:PKI)、ウィンドウズ・ログオン(Windows Logon)、軽量ディレクトリアクセスプロトコル(lightweight directory access protocol:LDAP)ログオン、生体認証入力などを含んでいてもよい。OAMによって保護されたリソースについては、ユーザ要求が認証され、次に、要求されたリソースに関連付けられたURLへ向けられ得る。連合アプリケーションについては、企業間(business to business:B2B)パートナーアプリケーションおよびSaaSアプリケーションを含む、連合パートナーおよびリソースへのリンクが提供され得る。フォーム記入アプリケーションについては、クレデンシャルがそれを通して提出され得るアプリケーションウェブページのフィールドを識別するために、テンプレートが使用され得る。
いくつかの実施形態では、認証クレデンシャルを提供するための入力を受信するSSOユーザインターフェイスは、システム検証を起動するための1つ以上の対話型エレメントを含んでいてもよい。インターフェイスの例は、図6〜9を参照して説明されるものを含んでいてもよい。
ここで図2を参照して、ユーザ102がアクセス管理システム140の真正性を検証するためのプロセスを起動することができるシステム200が示される。図2に示す例は、図1のエレメントを含んでいてもよい。システム200によって示された例では、アクセス管理システム140の真正性を検証することは、アクセス管理システム140とアクセス管理システム140の検証を起動するクライアントデバイス104との間の1回以上の通信によって、および、アクセス管理システム140とクライアントデバイス210などの1つ以上の宛先との間の1回以上の通信によって、容易にされてもよい。宛先は、クライアントデバイス104に物理的に位置していなくてもよい。宛先は、データがそこで通信および/または受信され得る、電子メールアドレスまたは電話番号などの位置に対応していてもよい。宛先は、ユーザがアクセス管理システム140の検証を容易にすることができるように、クライアントデバイス104を操作するユーザにとってアクセス可能であってもよい。宛先は、ユーザが、アクセス管理システム140から情報を受信すること、および/またはアクセス管理システム140へ情報を送信することができるようにしてもよい。
宛先との通信は、当該通信が、クライアントデバイス104に位置していないデバイスとの通信であるように、および/または、クライアントデバイス104との通信とは異なる通信メカニズムが使用されるように、帯域外であると考えられてもよい。宛先との通信は、無認可ユーザがアクセス管理システム140の検証に使用される情報へのアクセスを取得することを防止するように、アクセス管理システム140の検証のための情報の安全な通信を可能にしてもよい。少なくとも1つの実施形態では、アクセス管理システム140の検証は、アクセス管理システム140が1回以上の通信202(「システム検証通信」)を1つ以上の宛先、たとえばクライアントデバイス210へ送信することを含んでいてもよい。アクセス管理システム140の検証は、宛先が1回以上の通信204(「ユーザ検証通信」)をアクセス管理システム140へ送信することを含んでいてもよい。
少なくとも1つの例では、アクセス管理システム140は、アクセス管理システム140の検証の一部として一時アクセス情報および/または個人情報などの情報を提供するために、1回以上のシステム検証通信202をクライアントデバイス210へ送信してもよい。クライアントデバイス104を操作するユーザは、情報の受信を確認するために、宛先にアクセスし、ユーザ検証通信204をアクセス管理システムへ送信することができる。ユーザは、アクセス管理システム140からの情報を取得するために宛先にアクセスし、宛先から取得された情報を用いてクライアントデバイス104からアクセス管理システム140へ応答することができる。このように、無認可ユーザがアクセス管理システム140の検証のための情報を取得することを防止するとは言わないまでも減少させるように、情報がアクセス管理システム140とユーザとの間で安全に通信され得る。クライアントデバイス104および宛先の使用はさらに、検証のための情報が受信および/または立証されることを保証する。いくつかの実施形態では、クライアントデバイス210などの宛先でのアプリケーション208は、アクセス管理システム140の検証のための情報の通信を容易にするためのインターフェイスを提供してもよい。
いくつかの実施形態では、アクセス管理システム140は、クライアントデバイス104を操作するユーザがアクセス管理システム140の検証のための1つ以上の宛先を登録できるようにする登録プロセスをサポートしてもよい。登録は、宛先についての情報を格納することを含んでいてもよい。登録された各宛先は、宛先を登録するユーザのユーザ識別情報とともに格納されてもよい。アクセス管理システム140は、ユーザによって提供されるユーザ識別情報に基づいて宛先を識別してもよい。ユーザは、アクセス管理システム140が基準に従って宛先と通信するように、宛先についての1つ以上の基準(たとえば時間)を特定してもよい。ここで図3および図4を参照して、アクセス管理システム140の検証の例を示す。
いくつかの実施形態では、図3〜9を参照して説明されるものなどは、フローチャート、フロー図、データフロー図、構造図、シーケンス図、またはブロック図として示されるプロセスとして説明され得る。シーケンス図またはフローチャートは動作を逐次プロセスとして説明し得るものの、動作の多くは並行して、または同時に行なわれてもよい。加えて、動作の順序は並べ替えられてもよい。プロセスは、その動作が完了すると終了するが、図面に含まれない追加のステップを有していてもよい。プロセスは、方法、機能、手順、サブルーチン、サブプログラムなどに対応してもよい。プロセスが機能に対応する場合、その終了は、その機能が呼出機能または主機能に戻ることに対応してもよい。
図3〜9を参照して説明されるものなどの、ここに示されるプロセスは、1つ以上の処理部(たとえばプロセッサコア)によって実行されるソフトウェア(たとえば、コード、命令、プログラム)、ハードウェア、またはそれらの組合せで実現されてもよい。ソフトウェアは、メモリ(たとえば、メモリデバイス上、非一時的なコンピュータ読取可能記憶媒体上)に格納されてもよい。いくつかの実施形態では、ここにフローチャートで示されたプロセスは、アクセス管理システム、たとえば図1および図2のアクセス管理システム140のコンピューティングシステムによって実現され得る。この開示における特定の一連の処理ステップは、限定的であるよう意図されてはいない。代替的な実施形態に従って、他の順序のステップも行なわれてもよい。たとえば、本発明の代替的な実施形態は、上に概説されたステップを異なる順序で行なってもよい。また、図に示された個々のステップは、個々のステップへさまざまな順序で適宜行なわれ得る複数のサブステップを含んでいてもよい。図3〜9に示される処理は単一のリソースへのアクセスに関して説明され得るが、そのような処理は複数のリソースのために行なわれてもよく、リソースがアクセスされるたびに、および/または、リソースへのアクセスのためにユーザの認証が判断される必要があるたびに、アクセス管理システムのコンピューティングシステムの検証が必要とされ得るようになっている。図3〜9に示される処理は複数のセッションに関して説明されてもよく、それらの各々について、アクセス管理システムのコンピューティングシステムの検証が必要とされてもよい。さらに、特定のアプリケーションに依存して、追加のステップが追加または除去されてもよい。当業者であれば、多くの変形、修正、および代替物を認識するであろう。
いくつかの実施形態の一局面では、図3〜9における各プロセスは、1つ以上の処理部によって行なわれ得る。処理部は、シングルコアまたはマルチコアプロセッサ、プロセッサの1つ以上のコア、またはそれらの組合せを含む、1つ以上のプロセッサを含んでいてもよい。いくつかの実施形態では、処理部は、グラフィックスプロセッサ、デジタル信号プロセッサ(digital signal processor:DSP)などといった、1つ以上の専用コプロセッサを含み得る。いくつかの実施形態では、処理部のうちのいくつかまたはすべては、特定用途向け集積回路(application specific integrated circuit:ASIC)、またはフィールドプログラマブルゲートアレイ(field programmable gate array:FPGA)といった、カスタマイズされた回路を使用して実現され得る。
図3〜4は、一実施形態に従った、ユーザがアクセス管理システム(たとえばアクセス管理システム140)の真正性を検証できるようにするための動作を示すシーケンス図を示す。図3は、ユーザが1つ以上のリソースにアクセスするために操作するクライアントデバイスから、ユーザがアクセス管理システムの真正性を検証できるようにするためのシーケンス図300を示す。
ステップ312から始まって、ユーザは、クライアントデバイス302を操作して、アクセス管理システムによってアクセスが管理されているリソースへのアクセスを要求する(「要求されたリソース」)。アクセス管理システムのセッションエンジン306は、リソースへのアクセスを管理するように構成されてもよい。セッションエンジン306は、セッションを確立するためにクライアントデバイス302の認証を扱ってもよい。セッションエンジン306は、アクセス管理システムのサーバ(たとえば認証サーバ)上で実現されてもよい。たとえば、セッションエンジン306は、図1のセッションエンジン142を含むかまたは実現してもよい。
上述のように、リソースは、アプリケーション、または、アプリケーションを使用してアクセス可能なリソースであってもよい。図3の例では、クライアントデバイス302は、アプリケーション304を通してリソースへのアクセスを要求するように操作されてもよい。ステップ314で、アプリケーション304は、クライアントデバイス302によって要求されたリソースについてアクセスを要求してもよい。アプリケーション304は、アクセス管理システムと通信することによってアクセスを管理するアクセス管理アプリケーションであってもよい。ユーザは、ユーザの認証のために、アプリケーション304を介してアクセスクレデンシャルをアクセス管理システムへ提供することができる。ユーザの認証が成功すると、セッションエンジン306はセッション(たとえばSSOセッション)を確立してもよい。セッションは、ユーザがクライアントデバイス302から1つ以上のリソースにアクセスできるようにしてもよい。
いくつかの実施形態では、リソースへのアクセスを求める要求は、ウェブゲートなどのエージェントによって扱われてもよい。エージェントは、サーバによって提供されるリソースへのアクセスを保護してもよい。クライアントデバイス302は、セッションエンジン306と直接、またはエージェントを介して間接的に通信することによって、アクセス管理システム140と通信してもよい。エージェントは、それによって保護された1つ以上のリソースについてのユーザ要求を傍受して、要求されたリソースへのアクセスを判断してもよい。エージェントは、アクセス管理システムによって制御されるリソースにアクセスするためのセッションについてユーザを認証するために、ユーザクレデンシャルについてチェックしてもよい。エージェントは、リソースが保護されているかどうかを判断してもよく、また、リソースが保護されている場合、クライアントデバイス302からアプリケーション304を介してリソースにアクセスできるようにするためにアクティブなセッションが存在するかどうかを判断してもよい。
セッションエンジン306は、セッションを確立するためにクライアントデバイス302の認証を扱ってもよい。リソースへのアクセスを求める要求を受信すると、ステップ320で、セッションエンジン306は、リソースにアクセスするために有効なセッションが必要とされるかどうかを判断してもよい。たとえば、セッションエンジン306は、リソースへのアクセスが保護されているかどうかを判断してもよい。リソースへのアクセスは、ユーザの認証に基づいていてもよい。セッションエンジン306は、有効なセッションがユーザにとってアクティブかどうかを判断してもよい。有効なセッションの存在は、ユーザが認証されたことを示してもよい。セッションエンジン306は、アクティブなセッションが、要求されたリソースなどのリソースへのアクセスを可能にするかどうかを判断してもよい。いくつかの実施形態では、認証は、あるリソースに特有であってもよい。いくつかの実施形態では、セッションエンジン306は、ユーザに適用可能な1つ以上のアクセスポリシーの検討に基づいて、ユーザにとってのセッションの有効性を査定してもよい。
ステップ322で、セッションエンジン306は、ユーザが、要求されたリソースへのアクセスを認証されていないと判断してもよい。セッションエンジン306は、ユーザにとって有効なセッションが存在しないと判断することによって、ユーザが認証されていないと判断してもよい。ユーザがリソースへのアクセスを認証されていないと判断すると、ステップ330で、セッションエンジン306は、ユーザクレデンシャル情報についての要求をクライアントデバイス302へ送信してもよい(「ユーザクレデンシャルについて要求する」)。クライアントデバイス302は、クレデンシャル情報についての要求を受信する。いくつかの実施形態では、ステップ330からの要求は、アプリケーション304を介して受信されてもよい。
ユーザクレデンシャルについての要求に応答して、クライアントデバイス302は、クライアントデバイスがクレデンシャル情報を受信できるようにするインターフェイスを提供してもよい。インターフェイスは、アプリケーション、たとえばアプリケーション304において提供されてもよい。インターフェイスの一例は、図6を参照して以下に説明される。インターフェイスは、ユーザのクレデンシャルを要求しているシステム(たとえば、セッションエンジン306を含むアクセス管理システム)の検証をユーザが要求できるようにするための1つ以上の対話型エレメントを含んでいてもよい。システムの検証を要求するために、インターフェイスは、要求に関連付けられたユーザを識別するユーザクレデンシャル(たとえばユーザ識別情報)をユーザが入力できるようにしてもよい。以下にさらに説明されるように、セッションエンジン306は、システムの検証に関連する通信のための宛先を判断するために、ユーザ識別情報を立証してもよい。ステップ332で、クライアントデバイス302は、システム検証についての要求を受信してもよい。クライアントデバイス302は、ユーザ識別情報を受信してもよい。ステップ340で、クライアントデバイス302は、システム検証についての要求をセッションエンジン306へ送信してもよい。要求は、ユーザ識別情報とともに送信されてもよい。
ステップ350で、セッションエンジン306は、システム検証を要求したユーザがシステム検証を要求できるかどうかを判断してもよい。セッションエンジン306は、ユーザ識別情報を立証するためにアクセスすることによって、アクセス管理システムを検証するためのシステム検証プロセスを開始してもよい。セッションエンジン306は、ユーザ識別情報が有効である(たとえば、存在する)かどうかを判断し、また、有効であると判断した場合、それがユーザに関連付けられているかどうかを判断することによって、ユーザ識別情報を立証してもよい。セッションエンジン306は、ユーザ識別情報を立証するために、アイデンティティ管理システムにアクセスしてもよい。
セッションエンジン306がユーザ識別情報を立証すると(すなわち、ユーザ識別情報が有効であると判断し、ユーザ識別情報がユーザに関連付けられていると判断すると)、セッションエンジン306は、ユーザ識別情報に関連付けられた通信優先度を、アイデンティティ管理システムから受信してもよい。通信優先度は、システム検証のための一時アクセス情報を受信するように指定された1つ以上の宛先を示してもよい。セッションエンジン306は、一時アクセス情報を提供するために宛先と通信することができる。
ステップ350で、セッションエンジン306は、アクセス管理システムのシステム検証を要求したユーザのための一時アクセス情報(たとえば、ワンタイムパスワード)を判断してもよい。一時アクセス情報は、システム検証のプロセスの一部として使用されてもよい。一時アクセス情報は、アクセス管理システムによって生成されてもよく、および/または、第三者システムから取得されてもよい。いくつかの実施形態では、一時アクセス情報は、システム検証についての要求に先立って生成されてもよい。一時アクセス情報は、一時アクセス情報の使用を制限された期間制限する1つ以上の制約に関連付けられてもよい。
ステップ352で、セッションエンジン306は、システム検証を要求したユーザへ一時アクセス情報を送信することができる。一時アクセス情報は、ユーザの通信優先度に基づいて識別された1つ以上の宛先で、ユーザへ送信されてもよい。上述のように、通信優先度は、ユーザ識別情報を使用して検索されてもよい。いくつかの実施形態では、宛先は、システム検証を要求したクライアントデバイス(たとえばクライアントデバイス302)を含んでいてもよい。デフォルトにより(たとえば、ユーザが通信優先度を提供しなかった場合)、一時アクセス情報は、システム検証を要求したクライアントデバイス(たとえば302)へ送信され得る。一時アクセス情報は、1つ以上の通信システム、たとえばメッセージサービスを使用して、クライアントデバイスへ通信されてもよい。
ステップ360で、システム検証を要求したユーザは、クライアントデバイス302を操作してもよい。ユーザは、一時アクセス情報を取得するためにクライアントデバイス302を操作してもよい。クライアントデバイス302は、一時アクセス情報を受信する1つ以上の対話型エレメントを有するインターフェイスを提供してもよい。ユーザは、インターフェイスにおいて一時アクセス情報を提供するためにクライアントデバイス302を操作してもよい。クライアントデバイス302は、インターフェイスへ提供される一時アクセス情報を受信する。ステップ362で、クライアントデバイス302は、システム検証についてのプロセスを続けるために、一時アクセス情報をアクセス管理システム(たとえばセッションエンジン306)へ送信してもよい。
ステップ370で、セッションエンジン306は一時アクセス情報を立証してもよい。一時アクセス情報を立証することは、一時アクセス情報の制約が満たされているかどうかを判断することを含んでいてもよい。たとえば、一時アクセス情報が時間制限に関連付けられている場合、セッションエンジン306は、その時間制限に基づいて一時アクセス情報が失効したかどうかを判断することができる。制約が満たされていない場合(すなわち、一時アクセス情報が失効した場合)、一時アクセス情報はシステム検証のために受け付けられないかもしれない。一時アクセス情報を立証することは、一時アクセス情報が、ステップ352でクライアントデバイス302へ送信された一時アクセス情報と一致するかどうかを判断することを含んでいてもよい。一時アクセス情報は、システム検証を要求したユーザのユーザ識別情報と関連付けて格納されてもよい。
さらにステップ370で、セッションエンジン306は、システム検証の一部として個人情報を判断してもよい。一時アクセス情報が立証されると、個人情報が判断されてもよい。個人情報は、セッションエンジン306によって生成されてもよい。いくつかの実施形態では、個人情報は、検証されているアクセス管理システムの一部ではない第三者ソース(たとえば金融システム)のために取得されてもよい。個人情報は、ユーザに関連付けられた最近の情報を含んでいてもよく、当該情報には、ユーザ識別情報の保持者ではないユーザ(たとえば無認可ユーザ)はアクセスできないであろう。最近の情報は、たとえば、現在の金融記録(たとえば銀行記録)から取得された金融情報を含んでいてもよい。個人情報が現在の記録に基づくことを保証するために、セッションエンジン306は、一時アクセス情報を立証してから個人情報を判断してもよい。
ステップ372で、セッションエンジン306は、システム検証を要求したユーザに関連付けられたクライアントデバイスへ個人情報を送信してもよい。クライアントデバイスは、システム検証を要求したクライアントデバイスであってもよい。ユーザに関連付けられていることが知られているクライアントデバイスへ個人情報を送信することにより、セッションエンジン306は、個人情報が、個人情報へのアクセスを認可されていないユーザへ送信されないことを確信する。クライアントデバイス302を操作するユーザは、個人情報が、認可されたアクセス管理システムとして検証された信頼できるソースからのものであることを確信できる。ステップ380で、システム検証を要求したユーザに関連付けられたクライアントデバイスは、立証すべきユーザについての個人情報を表示してもよい。たとえば、個人情報は、インターフェイスに表示されてもよい。システム検証を要求したクライアントデバイスは、個人情報を受信したクライアントデバイスであり得ると仮定される。個人情報はシステム検証の一部としてアクセス管理システムによって送信されるため、個人情報は、システム検証を要求したユーザに関して正確かつ最新のものであり得る。個人情報は、ユーザがシステム検証を要求した後で、ユーザについての個人情報の最近のクエリに基づいて判断されてもよい。
ステップ380で、クライアントデバイス302は、個人情報が正しいことを立証するための入力をユーザが提供できるようにするインターフェイスを、ユーザに提示してもよい。個人情報が正しいことが立証されると、クライアントデバイス302は、ユーザのユーザ識別情報に対応するクレデンシャル情報を受信するためのインターフェイスを、ユーザに提示してもよい。システム検証プロセスは、個人情報が正確であることが立証されるとユーザがクレデンシャル情報を提出することによって完了してもよい。クライアントデバイス302は、検証のために、クレデンシャル情報をセッションエンジン306へ送信してもよい(382)。
ステップ390で、セッションエンジン306は、ユーザについてのクレデンシャル情報を立証してもよい。クレデンシャル情報を立証することは、クレデンシャル情報が、ユーザのユーザ識別情報に関連付けられた、以前に確立されたクレデンシャル情報と一致しているかどうかを判断することを含んでいてもよい。クレデンシャル情報が正しいことを立証することに基づいて、ステップ312での要求されたリソースへのアクセスが与えられてもよい。ステップ392で、セッションエンジン306は、要求されたリソースへのアクセスを与えてもよい。アクセスが与えられることを示す情報を格納することによって、アクセスが与えられてもよい。セッションエンジン306は、与えられるアクセスについての情報を示すデータをクライアント302へ送信してもよい。いくつかの実施形態では、与えられるアクセスについてのデータは、アプリケーション304へ送信されてもよい。ステップ394で、アプリケーション304は、アクセスが与えられたことを示すセッションエンジン306からのデータを受信することに基づいて、リソース(たとえばアプリケーション304)へのアクセスを可能にしてもよい。
ここで図4を参照して、ユーザが、複数のクライアントデバイスを使用することからアクセス管理システムの真正性を検証できるようにするためのシーケンス図400が示される。具体的には、シーケンス図400は、アクセス管理システムのシステム検証が帯域外通信チャネルを使用して容易にされ得ることを示す。たとえば、図3を参照して説明されたシステム検証は、クライアントデバイス302から物理的に離れている宛先410(「帯域外宛先」)との帯域外通信を追加することによって強化されてもよい。たとえば、宛先410は、クライアントデバイス302を操作するユーザの制御下にある、クライアントデバイス302とは異なるクライアントデバイスであってもよい。宛先410はモバイル通信デバイスであってもよく、クライアントデバイス302はデスクトップコンピュータであってもよい。帯域外通信は、無認可ユーザ(たとえば、ハッカーまたはアイデンティティ泥棒)が個人情報および一時アクセス情報などの機密情報を取得することを防止するかまたはより困難にすることによって、システム検証プロセスのセキュリティを高め得る。
図3に示す例に基づいて、図4における例は、システム検証の一部としての帯域外宛先との通信を示す。帯域外宛先は、通信で送信された情報を漏洩することなく、ユーザがシステム検証の一部として重要な通信を受信および/または送信できるようにするために有用であり得る。ハッカーは宛先を知らないため、宛先との通信によってセキュリティが高められ得る。そのため、ハッカーは、個人情報および一時アクセス情報などの情報にアクセスしたり、当該情報を傍受したりすることができないであろう。
クライアントデバイス302を操作するユーザは、図3および図4に示すシステム検証などのプロセスのいずれかが起こる前に、アクセス管理システムに登録してもよい。ユーザは、システム検証のための1つ以上の宛先についての情報を含む、ユーザについての情報を提供することによって、登録してもよい。宛先についての情報は、ユーザによって制御される1つ以上のクライアントデバイスについてのデバイス情報、およびまたは、他のタイプの宛先についての任意の情報(たとえば、電子メールアカウント情報)を含んでいてもよい。ユーザについての情報は、ユーザ識別情報およびクレデンシャル情報と関連付けて格納されてもよい。いくつかの実施形態では、ユーザは、アクセス管理システムにとってアクセス可能であるアイデンティティ管理システムに情報を登録してもよい。登録は、ユーザが宛先についての情報を提供することを含んでいてもよい。アクセス管理システムは、システム検証のために、システム検証を起動するクライアントデバイス、および/または帯域外宛先のうちの1つ以上を介して、ユーザと通信してもよい。
図4に示す例は、図3と同様のエレメントを含んでいてもよい。クライアントデバイス302を操作するユーザは、セッションエンジン306を含むアクセス管理システムによって制御されるリソースへのアクセスを要求してもよい。要求されたリソースへのアクセス取得の一部として、ユーザは、アクセス管理システムのシステム検証を起動してもよい。システム検証が起動されると、セッションエンジン306は、システム検証プロセスの1つ以上のステップのために、帯域外宛先410を介してユーザと通信することができる。
いくつかの実施形態では、ステップ350で一時アクセス情報を判断した後に、セッションエンジン306は、クライアントデバイス302とは異なる1つ以上の宛先へ一時アクセス情報を送信してもよい。たとえば、ステップ452で、セッションエンジン306は、宛先410へ一時アクセス情報(たとえば一時パスワード)を送信してもよい。セッションエンジン306は、クライアントデバイス302への一時アクセス情報の送信に加えて、または当該送信の代わりに、宛先410へ一時アクセス情報を送信してもよい。一時アクセス情報がクライアントデバイス302へ送信されない場合、クライアントデバイス302を操作するユーザは、宛先410から一時アクセス情報を取得しなければならないかもしれない。ステップ454で、宛先、仮にデバイスは、一時アクセス情報をクライアントデバイス302へ送信することができる。または、宛先410がユーザにとってアクセス可能な場合、ユーザは、宛先410から一時アクセス情報を取得できてもよい。上述のように、一時アクセス情報は、システム検証プロセスの一部として、ユーザによってアクセス管理システムへ提供される。図4では、ステップ360で、クライアントデバイス302は一時アクセス情報を入力としてユーザから受信してもよく、または、ステップ454で宛先410から受信してもよい。
いくつかの実施形態では、システム検証の一部として、アクセス管理システムは、クライアントデバイス302への個人情報の送信に加えて、または当該送信の代わりに、1つ以上の帯域外宛先(たとえば宛先410)へ個人情報を送信してもよい。たとえば、ステップ370で個人情報を生成した後に、セッションエンジン306は個人情報を宛先410へ送信してもよい。システム検証のためのセキュリティを強化するために、個人情報は、無認可ユーザによるアクセスを防止するために帯域外宛先へ送信されてもよい。無認可ユーザは、宛先の存在に気づかないかもしれず、たとえそうであったとしても、個人情報がシステム検証プロセスに関連することに気づかないかもしれない。いくつかの実施形態では、個人情報は、システム検証を起動するクライアントデバイス302と個人情報を受信する1つ以上の宛先との間で共有されてもよい。
システム検証プロセスを続けると、個人情報は、どこで受信されても、それが正しいかどうかを判断するためにユーザによって査定されてもよい。いくつかの実施形態では、システム検証プロセスは、個人情報が正しいかどうかを示すための入力をユーザが提供できるようにするためのインターフェイス(たとえば、図8のインターフェイス)を提供することを含んでいてもよい。インターフェイスは、クライアントデバイス302または宛先410でユーザに提示されてもよい。図4の例では、ステップ380で、インターフェイスがユーザに提示されてもよい。ステップ380で、クライアントデバイス302は、クライアントデバイス302でのインターフェイスを介して、個人情報の検証を示す入力を受信することができる。
このため、システム検証の一部として1つ以上の宛先を提供することにより、アクセス管理システムのユーザは、システム検証中に無認可ユーザによって漏洩された情報はなかったことを確信できる。
図5は、一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするためのプロセスのフローチャート500を示す。いくつかの実施形態では、フローチャート500に示すプロセスは、図1および図2のアクセス管理システム140によって実現されてもよい。
フローチャート500は、ステップ502で、ユーザがクライアントデバイスからのアクセスについて認証されているかどうかを判断することによって始まってもよい。たとえば、アクセス管理システムは、ユーザが、ユーザによって要求されたリソースへのアクセスを認証されているかどうかを判断してもよい。認証は、ある特定のクライアントデバイス、たとえば、ユーザがそこからアクセスを要求するクライアントデバイスからのアクセスについて判断されてもよい。ユーザについての認証は、ユーザによって提供された(たとえば、ユーザによって操作されるクライアントデバイスから受信された)クレデンシャル情報(たとえば、ユーザIDおよびパスワード)に基づいて判断されてもよい。ユーザは、クレデンシャル情報の検証に基づいて、クライアントデバイスからのアクセスについて認証されてもよい。
いくつかの実施形態では、アクセス管理システムは、ユーザにとって有効なセッション(たとえばSSOセッション)が存在するかどうかに基づいて、ユーザが認証されているかどうかを判断してもよい。ユーザは、有効なセッションが存在すると判断されると認証されてもよい。いくつかの実施形態では、有効なセッションが存在する場合、アクセス管理システムは、有効なセッションのためにユーザによって要求されたリソースへのアクセスをユーザが有するかどうかを判断してもよい。
ステップ504で、要求が、ユーザによって操作されるクライアントデバイスへ送信されてもよい。要求は、ユーザを認証するためのユーザのクレデンシャル情報について送信されてもよい。要求は、ユーザが認証されていない(たとえば、リソースへのアクセスを認証されていない)と判断されると送信されてもよい。
ステップ506で、検証要求がクライアントデバイスから受信されてもよい。検証要求は、アクセス管理システムのコンピューティングシステムの認証を要求するために提出されてもよい。認証が要求されるコンピューティングシステムは、ユーザからクレデンシャル情報を要求したのと同じコンピューティングシステムであってもよい。いくつかの実施形態では、ユーザは、図6を参照して以下にさらに説明されるもののようなGUIを通して、検証要求を提出してもよい。GUIは、ユーザ識別情報を含む入力を受信してもよい。ユーザ識別情報は、検証要求に含まれてもよい。以下にさらに説明されるように、ユーザ識別情報は、アクセス管理システムが一時アクセス情報(たとえばワンタイムパスワード)の通信のための宛先を判断できるようにしてもよい。
ステップ508で、ユーザに関連付けられた宛先が識別されてもよい。宛先は、検証要求(たとえば、ステップ506で受信された検証要求)におけるユーザ識別情報に基づいて識別されてもよい。ユーザ識別情報は、ユーザID(たとえばユーザ名)、もしくは、ユーザを一意的に識別する他の情報(たとえば、電話番号または電子メールアドレス)を含んでいてもよい。一例では、アクセス管理システムは、アイデンティティ管理システムから、ユーザ識別情報によって識別されたユーザのプロファイルを検索してもよい。宛先は、ユーザとの通信のための1つ以上の宛先を示すそのプロファイルに基づいて識別されてもよい。宛先は、電子メールアドレス、モバイルデバイスの電話番号、または、情報が送信され得る任意の他の位置を含んでいてもよい。
ステップ510で、一時アクセス情報が宛先へ送信されてもよい。宛先は、検証要求におけるユーザ識別情報に基づいて識別されるものであってもよい。一時アクセス情報は、ユーザがコンピューティングシステムを認証するために送信されてもよい。一時アクセス情報は、一時アクセス情報の送信者を確認するためにユーザによって使用されるワンタイムパスワード(OTP)であってもよい。一時アクセス情報は、アクセス管理システムのコンピューティングシステムが実際にアクセス管理システムの真正コンピューティングシステムであることをユーザが検証できるようにしてもよい。
アクセス管理システムによって管理されるユーザのアカウントを無認可アクセスから保護するために、アクセス管理システムは、クライアントデバイスとは異なる宛先でユーザと通信してもよい。宛先は、アクセス管理システムの検証を要求するクライアントデバイスから帯域外またはチャネル外であってもよい。宛先は、ユーザにとってアクセス可能なデバイス上にあってもよく、または、(たとえば、メモリにおける位置、または、リモートコンピューティングシステムでアクセス可能な位置で)ユーザにとってアクセス可能であってもよい。宛先は、それが、ユーザのアカウントへのアクセスを偽って得ようとする無認可システムによって知られないように、選択されてもよい。たとえば、宛先は、検証要求を送信するクライアントデバイス(たとえば端末)とは異なるクライアントデバイス(たとえばモバイルデバイス)である。別の例では、宛先は、一時アクセス情報を含む電子メールメッセージが送信され得る電子メールアドレスである。いくつかの実施形態では、宛先は、検証要求を送信してきたのと同じクライアントデバイスである。
ステップ512で、クライアントデバイス(たとえば、検証要求を送信するクライアントデバイス)から応答が受信されてもよい。応答は、宛先へ送信された一時アクセス情報を含んでいてもよい。ユーザは、宛先から一時アクセス情報を取得してもよい。いくつかの実施形態では、宛先からユーザによって取得された一時アクセス情報を受信するために、図7を参照して示されるもののようなGUIが、クライアントデバイスで提示されてもよい。一時アクセス情報は、GUIからの受信時に応答に含まれていてもよい。
ステップ512で応答において受信された一時アクセス情報は、ステップ514で立証されてもよい。アクセス管理システムは、クライアントデバイスから受信された一時アクセス情報が、宛先へ送信された一時アクセス情報と同じであるか、すなわち一致するかどうかを判断してもよい。いくつかの実施形態では、一時アクセス情報は、それが1つ以上の制約(たとえば期間)に関連付けられるように、限定的または一時的であってもよい。一時アクセス情報は、宛先によって受信されるものの、制約が満たされない場合には有効ではないかもしれない。一時アクセス情報を立証することは、一時アクセス情報についての制約が満たされたかどうかを判断することを含んでいてもよい。
ステップ516で、検証要求を送信したクライアントデバイスのユーザについての個人情報が、クライアントデバイスへ送信されてもよい。個人情報は、一時アクセス情報が制約を満たすことが立証されるとクライアントデバイスへ送信されてもよい。アクセス管理システムの検証の一部として、アクセス管理システムは、ユーザが自分のクレデンシャルをアクセス管理システムへ提供する前にユーザがその真正性を立証できるようにするために、ユーザについての個人情報を提供してもよい。個人情報は、たとえば、ユーザのアカウントへのアクセスを偽って得るように設計されたフィッシングまたはハッキングコンピューティングシステムといった他のコンピューティングシステムにとってアクセスできなかったであろう最新情報を含んでいてもよい。個人情報は、アクセス管理システムによるアクセスについてユーザによって認可された1つ以上のソースによって供給されてもよい。個人情報の例は、金融情報(たとえば、最近の取引、最近の口座残高など)、もしくは、他の個人情報または機密情報を含んでいてもよい。個人情報は、無認可アクセスが起こる可能性が低くなるように、最近更新された情報を含んでいてもよい。
個人情報は、クライアントデバイスによって受信されると、図8を参照して説明される例のように、クライアントデバイスによってGUIに表示されてもよい。GUIを通して、ユーザは個人情報を、その真正性を確認するために立証してもよい。GUIは、ステップ506で検証要求とともに受信されたユーザ識別情報に関連付けられたユーザについての個人情報およびクレデンシャル情報(たとえばパスワード)の確認を受信するための1つ以上の対話型エレメントを含んでいてもよい。
ステップ518で、アクセス管理システムの検証を要求したクライアントデバイスから、応答が受信されてもよい。応答は、ステップ516で送信された個人情報が正確であるという立証を示すGUIを介して受信された入力に応答して、クライアントデバイスから受信されてもよい。応答は、個人情報を確認したユーザのクレデンシャルデータを含んでいてもよい。クレデンシャルデータは、ステップ506で受信されたユーザ識別情報に関連付けられたアカウントにアクセスするためのクレデンシャル情報(たとえばパスワード)を含んでいてもよい。
ステップ518で応答を送信したユーザは、クライアントデバイスからリソースへのアクセスを判断するために認証されてもよい。ユーザは、ステップ518で受信されたクレデンシャルデータに基づいて認証されてもよい。クレデンシャルデータは、ユーザのユーザ識別情報についての格納されたクレデンシャル情報と比較され、それらが一致するかどうかが判断されてもよい。クレデンシャルデータが格納されたクレデンシャル情報と一致すると判断されると、ステップ520で、ユーザはリソースへのアクセスを認証されてもよい。ユーザが認証されると、ユーザのために、セッションが、リソースにアクセスするためにクライアントデバイスで確立されてもよい。いくつかの実施形態では、ユーザはさらに、ステップ518で受信された応答において確認を受信することに基づいて認証されてもよい。ユーザがクライアントデバイスからリソースにアクセスすることを認証されていると判断することに基づいて、アクセスがユーザに与えられてもよい。フローチャートはステップ522で終了する。
図6〜9は、一実施形態に従った、ユーザがアクセス管理システムの真正性を検証できるようにするためのインターフェイス(たとえばGUI)を示す。図6〜9のGUIの各々は、アプリケーション、たとえば図1のアプリケーション108に表示されてもよい。GUI600は、1つ以上のリソースへのアクセスを管理するアクセス管理アプリケーションによって表示されてもよい。GUI600は、クライアントデバイスによって生成されてもよく、GUIを生成するアクセス管理システムから受信されてもよく、またはそれらの組合せであってもよい。GUI600は、サービス(たとえばクラウドサービス)、またはネットワークアクセス可能なアプリケーションの一部として、ネットワークを介してアクセス管理システムによって提供されてもよい。少なくとも1つの例では、アクセス管理システムのオペレータは、GUI600と対話するようにクライアントデバイスを操作してもよい。
ここで図6を参照すると、1つ以上のリソースにアクセスするためのセッション(たとえばSSOセッション)を確立するためにユーザがクレデンシャル情報を入力できるようにするGUI600が示される。GUI600は、セッションを提供するアカウントへのアクセスをユーザが得られるようにするための1つ以上の対話型エレメントを含んでいてもよい。たとえば、GUI600は、ユーザ識別情報(たとえばユーザ名)などのクレデンシャル情報を受信するための対話型エレメント610を含んでいてもよい。GUI600は、ユーザの認証のためのアクセスプロセス(たとえばログインプロセス)を起動するための入力を受信する対話型エレメント630を含んでいてもよい。アクセスプロセスは、ユーザが、アクセス管理システムによって管理されるアカウントにアクセスできるようにしてもよい。アクセスプロセスを起動することにより、図9に関して説明されるGUIが、ユーザ識別情報に関連付けられたユーザによるアクセスを判断するための入力、たとえばクレデンシャル情報(たとえばパスワード)を受信するために表示されてもよい。
いくつかの実施形態では、GUI600は、GUI600を介してクレデンシャル情報を要求するコンピューティングシステムの真正性を判断するための検証要求を起動するための入力を受信する対話型エレメント620を含んでいてもよい。検証要求を起動することにより、ユーザは、クレデンシャル情報を求めるコンピューティングシステムが実際に、クレデンシャル情報に関連付けられたアカウントへのアクセスを管理する真正(たとえば不正でない)システムであるかどうかを判断できるようにされてもよい。
図7には、ユーザが一時アクセス情報(たとえばワンタイムパスワード)を入力できるようにするGUI700が示される。上述のように、一時アクセス情報は、認証プロセスの一部として、アクセス管理システムのコンピューティングシステムからクライアントデバイスによって受信されてもよい。アクセス管理システムは、宛先、たとえば、アクセス管理システムの検証を要求したクライアントデバイスとは異なるデバイスへ一時アクセス情報を送信することによって、その真正性を確立してもよい。アクセス管理システムを検証するためのプロセスの一部として、アクセス管理システムは、クライアントデバイス(たとえば、検証要求を起動したクライアントデバイス)へ、宛先へ送信された一時アクセス情報を受信するよう、要求を送信してもよい。いくつかの実施形態では、クライアントデバイスは、対話型エレメント710を介して一時アクセス情報を受信するGUI700を表示してもよい。GUI700は、一時アクセス情報をアクセス管理システムへ送信する(たとえば、提出する)ための入力を受信する対話型エレメント720を含んでいてもよい。一時アクセス情報は、アクセス管理システムへ提出されてもよい。アクセス管理システムは、一時アクセス情報のユーザの立証を確認することができる。アクセス管理システムは、一時アクセス情報が、宛先へ送信された一時アクセス情報と一致するかどうかを判断するために、一時アクセス情報を立証することができる。
図8には、ユーザがアクセス管理システムの真正性を判断できるようにするGUI800が示される。GUI800は、アクセス管理システムの検証を要求したユーザについての個人情報を表示してもよい。上述のように、アクセス管理システムは、アクセス管理システムの検証を要求するユーザによって操作されるクライアントデバイスへ、ユーザについての個人情報を送信してもよい。ユーザから受信された一時アクセス情報が立証されると、個人情報はユーザへ送信されてもよい。いくつかの実施形態では、個人情報は、アクセス管理システムの真正性を判断するための要求を起動するクライアントデバイスへ送信されてもよい。
クライアントデバイスは、クライアントデバイスを操作するユーザによる立証のための個人情報を提供するために、GUI800を表示してもよい。個人情報は、アクセス管理システムの真正性を検証するためのプロセスの一部として提供されてもよい。ユーザは、GUI800によって表示された個人情報を見て、それが正確かどうかを判断してもよい。GUI800は、個人情報が正確かどうかを示すための入力を受信するための1つ以上の対話型エレメントを含んでいてもよい。対話型エレメントは、ユーザが、個人情報の精度を確認するためにアクセス管理システムへ要求を提出できるようにしてもよい。いくつかの実施形態では、GUI800における対話型エレメントは、個人情報が表示されるユーザのアカウントにアクセスするためのアクセス要求(たとえばログイン要求)を送信するための入力を受信してもよい。たとえば、GUI800は、アカウントへのアクセスを要求するための入力を受信する対話型エレメント820を含んでいてもよい。対話型エレメント820を介して入力を受信すると、アクセス要求がアクセス管理システムへ提出されてもよい。GUI800は、個人情報が表示されるユーザのアカウントにアクセスするためのアクセス情報(たとえばパスワード)を受信するための対話型エレメント810を含んでいてもよい。アクセス情報は、図6を参照して説明されたGUIで受信されたユーザ識別情報に対応してもよい。アクセス情報は、アクセス要求とともに、アクセス管理システムへ提出されてもよい。アクセス管理システムは、GUI800を使用して提出されたアクセス情報を立証することに基づいて、アカウントへのアクセスを判断することができる。
図9は、ユーザに関連付けられたアカウントへのアクセスを要求するためのアクセス情報(たとえばパスワード)をユーザが提供できるようにするGUI900を示す。アカウントは、アカウントに関連付けられたユーザIDによって識別されてもよい。ユーザ識別情報は、異なるGUI、たとえば図6を参照して説明されたGUI600で提供されてもよい。GUI900は、図6の対話型エレメント630との対話によってアクセスプロセスが起動されると表示されてもよい。GUI900は、アカウントについてのクレデンシャル情報を受信するための対話型エレメント910を含んでいてもよい。対話型エレメント920は、クレデンシャル情報に基づいてログインプロセスを起動するように対話型であり得る。いくつかの実施形態では、ユーザがアクセス管理システムの真正性を検証しないと決めるとGUI900が表示されてもよい。いくつかの実施形態では、ユーザがアクセスプロセスのためのクレデンシャル情報を提供するステップの数を減少させるために、GUI900とGUI600とが組合されてもよい。
図10は、一実施形態を実現するための分散型システム1000の簡略図を示す。図示された実施形態では、分散型システム1000は1つ以上のクライアントコンピューティングデバイス1002、1004、1006、および1008を含み、それらは、1つ以上のネットワーク1010を通して、ウェブブラウザ、専用クライアント(たとえば、オラクル・フォームズ(Oracle Forms))などのクライアントアプリケーションを実行し、動作させるように構成される。サーバ1012は、ネットワーク1010を介して、リモートのクライアントコンピューティングデバイス1002、1004、1006、および1008と通信可能に結合されてもよい。
さまざまな実施形態では、サーバ1012は、1つ以上のサービスまたはソフトウェアアプリケーションを実行するように適合されてもよい。ある実施形態では、サーバ1012は他のサービスも提供してもよく、または、ソフトウェアアプリケーションは非仮想環境および仮想環境を含み得る。いくつかの実施形態では、これらのサービスは、ウェブベースのサービスまたはクラウドサービスとして、もしくはソフトウェア・アズ・ア・サービス(Software as a Service:SaaS)モデルの下で、クライアントコンピューティングデバイス1002、1004、1006、および/または1008のユーザに提供されてもよい。クライアントコンピューティングデバイス1002、1004、1006、および/または1008を操作するユーザは次に、これらのコンポーネントによって提供されるサービスを利用するためにサーバ1012と対話するために、1つ以上のクライアントアプリケーションを利用してもよい。
図10に示す構成では、システム1000のソフトウェアコンポーネント1018、1020および1022は、サーバ1012上で実現されるとして示されている。他の実施形態では、システム1000のコンポーネントおよび/またはこれらのコンポーネントによって提供されるサービスのうちの1つ以上も、クライアントコンピューティングデバイス1002、1004、1006、および/または1008のうちの1つ以上によって実現されてもよい。クライアントコンピューティングデバイスを操作するユーザは次に、これらのコンポーネントによって提供されるサービスを使用するために、1つ以上のクライアントアプリケーションを利用してもよい。これらのコンポーネントは、ハードウェア、ファームウェア、ソフトウェア、またはそれらの組合せで実現されてもよい。分散型システム1000とは異なり得るさまざまな異なるシステム構成が可能であることが理解されるべきである。図10に示す実施形態はこのため、実施形態システムを実現するための分散型システムの一例であり、限定的であるよう意図されてはいない。
クライアントコンピューティングデバイス1002、1004、1006、および/または1008は、さまざまなタイプのコンピューティングシステムを含んでいてもよい。たとえば、クライアントコンピューティングデバイスは、携帯型ハンドヘルドデバイス(たとえば、iPhone(登録商標)、携帯電話、iPad(登録商標)、コンピューティングタブレット、携帯情報端末(PDA))、またはウェアラブルデバイス(たとえば、グーグル・グラス(Google Glass)(登録商標)頭部装着型ディスプレイ)を含んでいてもよく、マイクロソフト・ウィンドウズ・モバイル(Microsoft Windows Mobile)(登録商標)などのソフトウェア、および/または、iOS、ウィンドウズ(登録商標)フォン、アンドロイド(登録商標)、ブラックベリー(登録商標)10、パームOSなどのさまざまなモバイルオペレーティングシステムを実行する。デバイスは、さまざまなインターネット関連アプリ、電子メール、ショートメッセージサービス(short message service:SMS)アプリケーションといった、さまざまなアプリケーションをサポートしてもよく、さまざまな他の通信プロトコルを使用してもよい。クライアントコンピューティングデバイスはまた、マイクロソフト・ウィンドウズ(登録商標)、アップル・マッキントッシュ(登録商標)、および/またはLinux(登録商標)オペレーティングシステムのさまざまなバージョンを実行するパーソナルコンピュータおよび/またはラップトップコンピュータを例として含む、汎用パーソナルコンピュータを含んでいてもよい。クライアントコンピューティングデバイスは、たとえばグーグル・クローム(Google Chrome)OSなどのさまざまなGNU/Linuxオペレーティングシステムを何ら限定されることなく含む、商業的に入手可能なさまざまなUNIX(登録商標)またはUNIX様オペレーティングシステムのうちのいずれかを実行するワークステーションコンピュータであり得る。クライアントコンピューティングデバイスはまた、ネットワーク1010を通して通信可能である、シンクライアントコンピュータ、インターネット対応ゲーミングシステム(たとえば、Kinect(登録商標)ジェスチャー入力デバイスを有する、または有さない、マイクロソフトXboxゲーミングコンソール)、および/またはパーソナルメッセージングデバイスといった電子デバイスを含んでいてもよい。
図10の分散型システム1000は4つのクライアントコンピューティングデバイスを有して示されているが、任意の数のクライアントコンピューティングデバイスがサポートされてもよい。センサを有するデバイスなどの他のデバイスが、サーバ1012と対話してもよい。
分散型システム1000におけるネットワーク1010は、TCP/IP(transmission control protocol/Internet protocol:伝送制御プロトコル/インターネットプロトコル)、SNA(systems network architecture:システムネットワークアーキテクチャ)、IPX(Internet packet exchange:インターネットパケット交換)、アップル・トーク(Apple Talk)などを何ら限定されることなく含む、利用可能なさまざまなプロトコルのうちのいずれかを使用してデータ通信をサポートできる、当業者にはよく知られた任意のタイプのネットワークであってもよい。単なる例として、ネットワーク1010は、ローカルエリアネットワーク(local area network:LAN)、イーサネット(登録商標)、トークンリング(Token-Ring)に基づくネットワーク、ワイドエリアネットワーク、インターネット、仮想ネットワーク、仮想プライベートネットワーク(virtual private network:VPN)、イントラネット、エクストラネット、公衆交換電話網(public switched telephone network:PSTN)、赤外線ネットワーク、無線ネットワーク(たとえば、電気電子技術者協会(the Institute of Electrical and Electronics:IEEE)802.11プロトコルスイート、Bluetooth(登録商標)、および/または任意の他の無線プロトコルのうちのいずれかの下で動作するネットワーク)、ならびに/もしくは、これらのおよび/または他のネットワークの任意の組合せであり得る。
サーバ1012は、1つ以上の汎用コンピュータ、専用サーバコンピュータ(PC(パーソナルコンピュータ)サーバ、UNIX(登録商標)サーバ、ミッドレンジサーバ、メインフレームコンピュータ、ラックマウントサーバなどを例として含む)、サーバファーム、サーバクラスタ、もしくは任意の他の適切な構成および/または組合せで構成されてもよい。サーバ1012は、仮想オペレーティングシステムを実行する1つ以上の仮想マシン、または仮想化を伴う他のコンピューティングアーキテクチャを含み得る。サーバのための仮想記憶装置を維持するために、論理記憶装置の1つ以上の柔軟なプールが仮想化され得る。仮想ネットワークは、ソフトウェア定義ネットワーキングを使用してサーバ1012によって制御され得る。さまざまな実施形態では、サーバ1012は、前述の開示で説明された1つ以上のサービスまたはソフトウェアアプリケーションを実行するように適合されてもよい。たとえば、サーバ1012は、本開示の一実施形態に従った上述のような処理を行なうためのサーバに対応していてもよい。
サーバ1012は、上述のもののうちのいずれかを含むオペレーティングシステム、および商業的に入手可能な任意のサーバオペレーティングシステムを実行してもよい。サーバ1012はまた、さまざまな追加のサーバアプリケーションおよび/または中間層アプリケーションのうちのいずれかを実行してもよく、HTTP(hypertext transport protocol:ハイパーテキスト伝送プロトコル)サーバ、FTP(file transfer protocol:ファイル転送プロトコル)サーバ、CGI(common gateway interface:コモンゲートウェイインターフェイス)サーバ、JAVA(登録商標)サーバ、データベースサーバなどを含む。例示的なデータベースサーバは、オラクル、マイクロソフト、サイベース(Sybase)、IBM(International Business Machines:インターナショナル・ビジネス・マシーンズ)などから商業的に入手可能なものを何ら限定されることなく含む。
いくつかの実現化例では、サーバ1012は、クライアントコンピューティングデバイス1002、1004、1006、および1008のユーザから受信されたデータフィードおよび/またはイベント更新を分析して統合するための1つ以上のアプリケーションを含んでいてもよい。一例として、データフィードおよび/またはイベント更新は、センサデータアプリケーション、金融ティッカー、ネットワーク性能測定ツール(たとえば、ネットワーク監視およびトラフィック管理アプリケーション)、クリックストリーム分析ツール、自動車交通監視などに関連するリアルタイムイベントを含み得る、1つ以上の第三者情報源および連続データストリームから受信されたツイッター(登録商標)フィード、フェースブック(登録商標)更新またはリアルタイム更新を含んでいてもよいが、それらに限定されない。サーバ1012はまた、クライアントコンピューティングデバイス1002、1004、1006、および1008の1つ以上の表示装置を介してデータフィードおよび/またはリアルタイムイベントを表示するための1つ以上のアプリケーションを含んでいてもよい。
分散型システム1000はまた、1つ以上のデータベース1014および1016を含んでいてもよい。これらのデータベースは、本発明の実施形態によって使用される、ユーザ対話情報、使用パターン情報、適合ルール情報、および他の情報などの情報を格納するためのメカニズムを提供してもよい。データベース1014および1016は、さまざまな位置に存在していてもよい。例として、データベース1014および1016のうちの1つ以上は、サーバ1012に対してローカルな(および/または、サーバ1012内にある)非一時的記憶媒体上に存在していてもよい。それに代えて、データベース1014および1016は、サーバ1012からリモートであってもよく、ネットワークベースの接続または専用接続を介してサーバ1012と通信してもよい。一組の実施形態では、データベース1014および1016は、ストレージエリアネットワーク(storage-area network:SAN)に存在していてもよい。同様に、サーバ1012に帰する機能を行なうための任意の必要なファイルが適宜、サーバ1012上にローカルに格納されてもよく、および/またはリモートに格納されてもよい。一組の実施形態では、データベース1014および1016は、SQLフォーマットのコマンドに応答してデータを格納し、更新し、検索するように適合された、オラクルによって提供されるデータベースなどのリレーショナルデータベースを含んでいてもよい。
いくつかの実施形態では、クラウド環境が1つ以上のサービスを提供してもよい。図11は、本開示の一実施形態に従った、サービスがクラウドサービスとして提供され得るシステム環境1100の1つ以上のコンポーネントの簡略ブロック図である。図11における図示された実施形態では、システム環境1100は、クラウドサービスを提供するクラウドインフラストラクチャシステム1102と対話するためにユーザによって使用され得る1つ以上のクライアントコンピューティングデバイス1104、1106、および1108を含む。クラウドインフラストラクチャシステム1102は、サーバ1012について上述したものを含み得る1つ以上のコンピュータおよび/またはサーバを含んでいてもよい。
図11に示すクラウドインフラストラクチャシステム1102は、示されたもの以外のコンポーネントを有していてもよい、ということが理解されるべきである。また、図11に示す実施形態は、この発明の一実施形態を取入れ得るクラウドインフラストラクチャシステムの単なる一例である。いくつかの他の実施形態では、クラウドインフラストラクチャシステム1102は、図示されたものよりも多い、または少ないコンポーネントを有していてもよく、2つ以上のコンポーネントを組合せてもよく、もしくは、異なる構成または配置のコンポーネントを有していてもよい。
クライアントコンピューティングデバイス1104、1106、および1108は、クライアントコンピューティングデバイス1002、1004、1006、および1008について上述したものと同様のデバイスであってもよい。クライアントコンピューティングデバイス1104、1106、および1108は、クラウドインフラストラクチャシステム1102によって提供されるサービスを使用するためにクラウドインフラストラクチャシステム1102と対話するためにクライアントコンピューティングデバイスのユーザによって使用され得る、ウェブブラウザ、専用クライアントアプリケーション(たとえば、オラクル・フォームズ)、または何らかの他のアプリケーションといったクライアントアプリケーションを動作させるように構成されてもよい。例示的なシステム環境1100は3つのクライアントコンピューティングデバイスを有して示されているが、任意の数のクライアントコンピューティングデバイスがサポートされてもよい。センサを有するデバイスなどの他のデバイスが、クラウドインフラストラクチャシステム1102と対話してもよい。
ネットワーク1110は、クライアントコンピューティングデバイス1104、1106、および1108とクラウドインフラストラクチャシステム1102との間のデータの通信および交換を容易にしてもよい。各ネットワークは、ネットワーク1010について上述したものを含む、商業的に入手可能なさまざまなプロトコルのうちのいずれかを使用してデータ通信をサポートできる、当業者にはよく知られた任意のタイプのネットワークであってもよい。
ある実施形態では、クラウドインフラストラクチャシステム1102によって提供されるサービスは、クラウドインフラストラクチャシステムのユーザにとってオンデマンドで利用可能にされる多数のサービスを含んでいてもよい。オンラインデータストレージおよびバックアップソリューション、ウェブベースの電子メールサービス、ホスト型オフィススイートおよび文書コラボレーションサービス、データベース処理、管理された技術サポートサービスなどを何ら限定されることなく含む、さまざま他のサービスも提供されてもよい。クラウドインフラストラクチャシステムによって提供されるサービスは、そのユーザの必要性を満たすために動的にスケール変更され得る。
ある実施形態では、クラウドインフラストラクチャシステム1102によって提供されるサービスの特定のインスタンス化は、ここに「サービスインスタンス」と呼ばれる。一般に、クラウドサービスプロバイダのシステムから、インターネットなどの通信ネットワークを介してユーザに利用可能とされる任意のサービスは、「クラウドサービス」と呼ばれる。典型的には、パブリッククラウド環境では、クラウドサービスプロバイダのシステムを作り上げるサーバおよびシステムは、顧客自身の構内サーバおよびシステムとは異なっている。たとえば、クラウドサービスプロバイダのシステムは、アプリケーションをホストしてもよく、ユーザは、インターネットなどの通信ネットワークを介してオンデマンドでアプリケーションをオーダーし、使用してもよい。
いくつかの例では、コンピュータネットワーククラウドインフラストラクチャにおけるサービスは、クラウドベンダーによってユーザに提供されるかまたは当該技術分野において他の態様で公知であるようなストレージ、ホスト型データベース、ホスト型ウェブサーバ、ソフトウェアアプリケーション、もしくは他のサービスへの、保護されたコンピュータネットワークアクセスを含んでいてもよい。たとえば、サービスは、インターネットを通した、クラウド上のリモートストレージへの、パスワードで保護されたアクセスを含み得る。別の例として、サービスは、ネットワーク化された開発者による私的使用のための、ウェブサービスベースのホスト型リレーショナルデータベースおよびスクリプト言語ミドルウェアエンジンを含み得る。別の例として、サービスは、クラウドベンダーのウェブサイト上でホストされる電子メールソフトウェアアプリケーションへのアクセスを含み得る。
ある実施形態では、クラウドインフラストラクチャシステム1102は、セルフサービスで、サブスクリプションベースで、弾力的にスケーラブルで、信頼でき、高可用性で、かつ安全な態様で顧客に配信される、アプリケーション、ミドルウェアおよびデータベースサービス提供物一式を含んでいてもよい。そのようなクラウドインフラストラクチャシステムの一例は、本譲受人によって提供されるオラクル・パブリック・クラウド(Oracle Public Cloud)である。
クラウドインフラストラクチャシステム1102はまた、「ビッグデータ」に関連する計算および分析サービスを提供してもよい。「ビッグデータ」という用語は一般に、大量のデータを視覚化し、傾向を検出し、および/または他の態様でデータと対話するためにアナリストおよび調査員によって格納され操作され得る、極めて大きいデータセットを指すために使用される。このビッグデータおよび関連するアプリケーションは、多くのレベルで、および異なるスケールで、インフラストラクチャシステムによってホストおよび/または操作され得る。並列にリンクされた何十、何百、または何千ものプロセッサが、そのようなデータを提示するために、もしくは、当該データまたはそれが表わすものに対する外力をシミュレートするために、当該データに作用することができる。これらのデータセットは、データベースで編成されたもの、または他の態様で構造化モデルに従ったものなどの構造化データ、ならびに/もしくは、非構造化データ(たとえば、電子メール、画像、データblob(バイナリラージオブジェクト)、ウェブページ、複合イベント処理)を伴い得る。より多い(またはより少ない)コンピューティングリソースを目標へ比較的迅速に集中させるために実施形態の能力を活用することにより、クラウドインフラストラクチャシステムは、企業、政府機関、研究組織、個人、同志の個人または組織のグループ、もしくは他のエンティティからの要望に基づいて、大きいデータセットに対してタスクを行なうために、より良好に利用可能であり得る。
さまざまな実施形態では、クラウドインフラストラクチャシステム1102は、クラウドインフラストラクチャシステム1102によって提供されるサービスへの顧客のサブスクリプションを自動的にプロビジョニングし、管理し、追跡するように適合されてもよい。クラウドインフラストラクチャシステム1102は、異なるデプロイメントモデルを介してクラウドサービスを提供してもよい。たとえば、サービスは、クラウドインフラストラクチャシステム1102がクラウドサービスを販売する組織によって所有され(たとえば、オラクル・コーポレイションによって所有され)、サービスが一般大衆または異なる産業企業にとって利用可能とされる、パブリッククラウドモデルの下で提供されてもよい。別の例として、サービスは、クラウドインフラストラクチャシステム1102が単一の組織のためにのみ動作され、その組織内の1つ以上のエンティティのためのサービスを提供し得る、プライベートクラウドモデルの下で提供されてもよい。クラウドサービスはまた、クラウドインフラストラクチャシステム1102、およびクラウドインフラストラクチャシステム1102によって提供されるサービスが、関連するコミュニティにおけるいくつかの組織によって共有される、コミュニティクラウドモデルの下で提供されてもよい。クラウドサービスはまた、2つ以上の異なるモデルの組合せであるハイブリッドクラウドモデルの下で提供されてもよい。
いくつかの実施形態では、クラウドインフラストラクチャシステム1102によって提供されるサービスは、ソフトウェア・アズ・ア・サービス(SaaS)カテゴリー、プラットフォーム・アズ・ア・サービス(Platform as a Service:PaaS)カテゴリー、インフラストラクチャ・アズ・ア・サービス(Infrastructure as a Service:IaaS)カテゴリー、または、ハイブリッドサービスを含むサービスの他のカテゴリーの下で提供される、1つ以上のサービスを含んでいてもよい。顧客は、クラウドインフラストラクチャシステム1102によって提供される1つ以上のサービスを、サブスクリプションオーダーを介してオーダーしてもよい。クラウドインフラストラクチャシステム1102は次に、顧客のサブスクリプションオーダーにおけるサービスを提供するために処理を行なう。
いくつかの実施形態では、クラウドインフラストラクチャシステム1102によって提供されるサービスは、アプリケーションサービス、プラットフォームサービス、およびインフラストラクチャサービスを、何ら限定されることなく含んでいてもよい。いくつかの例では、アプリケーションサービスは、SaaSプラットフォームを介して、クラウドインフラストラクチャシステムによって提供されてもよい。SaaSプラットフォームは、SaaSカテゴリーに該当するクラウドサービスを提供するように構成されてもよい。たとえば、SaaSプラットフォームは、統合された開発およびデプロイメントプラットフォーム上にオンデマンドアプリケーション一式を構築し、配信するための能力を提供してもよい。SaaSプラットフォームは、SaaSサービスを提供するための基本ソフトウェアおよびインフラストラクチャを管理し、制御してもよい。SaaSプラットフォームによって提供されるサービスを利用することにより、顧客は、クラウドインフラストラクチャシステム上で実行されるアプリケーションを利用できる。顧客は、顧客が別々のライセンスおよびサポートを購入する必要なく、アプリケーションサービスを取得できる。さまざまな異なるSaaSサービスが提供されてもよい。例は、大型組織のための販売実績管理、企業統合、およびビジネス柔軟性についてのソリューションを提供するサービスを、何ら限定されることなく含む。
いくつかの実施形態では、プラットフォームサービスは、PaaSプラットフォームを介して、クラウドインフラストラクチャシステム1102によって提供されてもよい。PaaSプラットフォームは、PaaSカテゴリーに該当するクラウドサービスを提供するように構成されてもよい。プラットフォームサービスの例は、(オラクルなどの)組織が共有の共通アーキテクチャ上で既存のアプリケーションを統合できるようにするサービスと、プラットフォームによって提供される共有のサービスを活用する新しいアプリケーションを構築するための能力とを、何ら限定されることなく含んでいてもよい。PaaSプラットフォームは、PaaSサービスを提供するための基本ソフトウェアおよびインフラストラクチャを管理し、制御してもよい。顧客は、顧客が別々のライセンスおよびサポートを購入する必要なく、クラウドインフラストラクチャシステム1102によって提供されるPaaSサービスを取得できる。プラットフォームサービスの例は、オラクルJava(登録商標)クラウドサービス(Java Cloud Service:JCS)、オラクル・データベース・クラウド・サービス(Database Cloud Service:DBCS)などを、何ら限定されることなく含む。
PaaSプラットフォームによって提供されるサービスを利用することにより、顧客は、クラウドインフラストラクチャシステムによってサポートされるプログラミング言語およびツールを採用するとともに、デプロイメントされたサービスを制御することもできる。いくつかの実施形態では、クラウドインフラストラクチャシステムによって提供されるプラットフォームサービスは、データベースクラウドサービス、ミドルウェアクラウドサービス(たとえば、オラクル・フュージョン・ミドルウェア(Oracle Fusion Middleware)サービス)、およびJavaクラウドサービスを含んでいてもよい。一実施形態では、データベースクラウドサービスは、組織がデータベースリソースをプールし、データベースクラウドの形をしたデータベース・アズ・ア・サービスを顧客に提供することを可能にする共有のサービスデプロイメントモデルをサポートしてもよい。ミドルウェアクラウドサービスは、顧客がさまざまなビジネスアプリケーションを開発してデプロイメントするためのプラットフォームを提供してもよく、Javaクラウドサービスは、顧客がクラウドインフラストラクチャシステムにおいてJavaアプリケーションをデプロイメントするためのプラットフォームを提供してもよい。
クラウドインフラストラクチャシステムにおいて、さまざまな異なるインフラストラクチャサービスが、IaaSプラットフォームによって提供されてもよい。これらのインフラストラクチャサービスは、SaaSプラットフォームおよびPaaSプラットフォームによって提供されるサービスを利用する顧客のための、ストレージ、ネットワーク、ならびに他の基礎的コンピューティングリソースなどの基本コンピューティングリソースの管理および制御を容易にする。
ある実施形態では、クラウドインフラストラクチャシステム1102はまた、クラウドインフラストラクチャシステムの顧客にさまざまなサービスを提供するために使用されるリソースを提供するためのインフラストラクチャリソース1130を含んでいてもよい。一実施形態では、インフラストラクチャリソース1130は、PaaSプラットフォームおよびSaaSプラットフォームによって提供されるサービスを実行するためのサーバ、ストレージ、およびネットワーキングリソース、ならびに他のリソースなどのハードウェアの予め統合され最適化された組合せを含んでいてもよい。
いくつかの実施形態では、クラウドインフラストラクチャシステム1102におけるリソースは、複数のユーザによって共有され、要望ごとに動的に再割当てされてもよい。加えて、リソースは、異なる時間帯におけるユーザに割当てられてもよい。たとえば、クラウドインフラストラクチャシステム1102は、第1の時間帯における第1の一組のユーザが、特定数の時間、クラウドインフラストラクチャシステムのリソースを利用することを可能にし、次に、異なる時間帯に位置する別の一組のユーザへの同じリソースの再割当てを可能にして、それによりリソースの利用を最大化してもよい。
ある実施形態では、クラウドインフラストラクチャシステム1102によるサービスのプロビジョニングを可能にするために、クラウドインフラストラクチャシステム1102の異なるコンポーネントまたはモジュールによって共有される、多くの内部共有サービス1132が提供されてもよい。これらの内部共有サービスは、セキュリティおよびアイデンティティサービス、統合サービス、企業リポジトリサービス、企業マネージャサービス、ウィルススキャニングおよびホワイトリストサービス、高可用性、バックアップおよび復元サービス、クラウドサポートを可能にするためのサービス、電子メールサービス、通知サービス、ファイル転送サービスなどを、何ら限定されることなく含んでいてもよい。
ある実施形態では、クラウドインフラストラクチャシステム1102は、クラウドインフラストラクチャシステムにおけるクラウドサービス(たとえば、SaaS、PaaS、およびIaaSサービス)の包括的管理を提供してもよい。一実施形態では、クラウド管理機能性は、クラウドインフラストラクチャシステム1102によって受信された顧客のサブスクリプションをプロビジョニングし、管理し、追跡するための能力などを含んでいてもよい。
一実施形態では、図11に示すように、クラウド管理機能性は、オーダー管理モジュール1120、オーダーオーケストレーションモジュール1122、オーダープロビジョニングモジュール1124、オーダー管理および監視モジュール1126、ならびにアイデンティティ管理モジュール1128などの1つ以上のモジュールによって提供されてもよい。これらのモジュールは、汎用コンピュータ、専用サーバコンピュータ、サーバファーム、サーバクラスタ、もしくは任意の他の適切な構成および/または組合せであり得る、1つ以上のコンピュータおよび/またはサーバを含んでいてもよく、もしくはそれらを使用して提供されてもよい。
例示的な動作では、ステップ1134で、クライアントコンピューティングデバイス1104、1106または1108などのクライアントデバイスを使用する顧客は、クラウドインフラストラクチャシステム1102によって提供される1つ以上のサービスを要求し、クラウドインフラストラクチャシステム1102によって提供される1つ以上のサービスについてサブスクリプションオーダーを出すことにより、クラウドインフラストラクチャシステム1102と対話してもよい。ある実施形態では、顧客は、クラウドユーザインターフェイス(User Interface:UI)、たとえばクラウドUI1112、クラウドUI1114および/またはクラウドUI1116にアクセスし、これらのUIを介してサブスクリプションオーダーを出してもよい。顧客がオーダーを出したことに応答してクラウドインフラストラクチャシステム1102が受信したオーダー情報は、顧客と、顧客が申し込むつもりである、クラウドインフラストラクチャシステム1102によって提供される1つ以上のサービスとを識別する情報を含んでいてもよい。
ステップ1136で、顧客から受信されたオーダー情報が、オーダーデータベース1118に格納されてもよい。これが新しいオーダーである場合、そのオーダーのために新しい記録が作成されてもよい。一実施形態では、オーダーデータベース1118は、クラウドインフラストラクチャシステム1102によって動作され、他のシステムエレメントとともに動作される、いくつかのデータベースのうちの1つであり得る。
ステップ1138で、オーダーを立証し、立証後にオーダーを予約するといった、オーダーに関連する請求および課金機能を行なうように構成され得るオーダー管理モジュール1120へ、オーダー情報が発送されてもよい。
ステップ1140で、顧客によって出されたオーダーのためのサービスおよびリソースのプロビジョニングをオーケストレーションするように構成されたオーダーオーケストレーションモジュール1122へ、オーダーに関する情報が通信されてもよい。場合によっては、オーダーオーケストレーションモジュール1122は、プロビジョニングのためにオーダープロビジョニングモジュール1124のサービスを使用してもよい。ある実施形態では、オーダーオーケストレーションモジュール1122は、各オーダーに関連付けられたビジネスプロセスの管理を可能にし、オーダーがプロビジョニングへ進むべきかどうかを判断するためにビジネスロジックを適用する。
図11に示す実施形態に示されるように、ステップ1142で、新規サブスクリプションのオーダーを受信すると、オーダーオーケストレーションモジュール1122は、リソースを割当ててサブスクリプションオーダーを遂行するために必要とされるリソースを構成することを求める要求を、オーダープロビジョニングモジュール1124へ送信する。オーダープロビジョニングモジュール1124は、顧客によってオーダーされたサービスのためのリソースの割当てを可能にする。オーダープロビジョニングモジュール1124は、クラウドインフラストラクチャシステム1102によって提供されるクラウドサービスと、要求されたサービスを提供するためのリソースをプロビジョニングするために使用される物理的実装層との間の抽象化のレベルを提供する。これは、オーダーオーケストレーションモジュール1122が、サービスおよびリソースが実際にオンザフライでプロビジョニングされるか否か、または予めプロビジョニングされて要求時にのみ割当てられるか否かといった実装詳細から切り離され得るようにする。
ステップ1144で、サービスおよびリソースが一旦プロビジョニングされると、要求されたサービスが現在使える状態であることを示す通知が、申し込んだ顧客へ送信されてもよい。場合によっては、要求されたサービスの使用を顧客が開始できるようにする情報(たとえばリンク)が、顧客へ送信されてもよい。
ステップ1146で、顧客のサブスクリプションオーダーが、オーダー管理および監視モジュール1126によって管理され、追跡されてもよい。場合によっては、オーダー管理および監視モジュール1126は、申し込まれたサービスの顧客使用に関する使用統計を収集するように構成されてもよい。たとえば、統計は、使用されるストレージの量、転送されるデータの量、ユーザの数、システムアップタイムおよびシステムダウンタイムの量などについて収集されてもよい。
ある実施形態では、クラウドインフラストラクチャシステム1102は、クラウドインフラストラクチャシステム1102においてアクセス管理および認証サービスなどのアイデンティティサービスを提供するように構成されたアイデンティティ管理モジュール1128を含んでいてもよい。いくつかの実施形態では、アイデンティティ管理モジュール1128は、クラウドインフラストラクチャシステム1102によって提供されるサービスを利用したい顧客についての情報を制御してもよい。そのような情報は、そのような顧客のアイデンティティを認証する情報と、さまざまなシステムリソース(たとえば、ファイル、ディレクトリ、アプリケーション、通信ポート、メモリセグメントなど)に対してそれらの顧客がどのアクションを行なうことが認可されているかを記述する情報とを含み得る。アイデンティティ管理モジュール1128はまた、各顧客についての記述的情報と、その記述的情報が誰によってどのようにアクセスされ、修正され得るかについての記述的情報との管理を含んでいてもよい。
図12は、本発明の一実施形態を実現するために使用され得る例示的なコンピュータシステム1200を示す。いくつかの実施形態では、コンピュータシステム1200は、上述のさまざまなサーバおよびコンピュータシステムのうちのいずれかを実現するために使用されてもよい。図12に示すように、コンピュータシステム1200は、バスサブシステム1202を介して多くの周辺サブシステムと通信する処理部1204を含むさまざまなサブシステムを含む。これらの周辺サブシステムは、処理加速部1206と、I/Oサブシステム1208と、記憶サブシステム1218と、通信サブシステム1224とを含んでいてもよい。記憶サブシステム1218は、有形のコンピュータ読取可能記憶媒体1222と、システムメモリ1210とを含んでいてもよい。
バスサブシステム1202は、コンピュータシステム1200のさまざまなコンポーネントおよびサブシステムを意図されるように互いに通信させるためのメカニズムを提供する。バスサブシステム1202は単一のバスとして概略的に示されているが、バスサブシステムの代替的な実施形態は複数のバスを利用してもよい。バスサブシステム1202は、さまざまなバスアーキテクチャのうちのいずれかを使用するメモリバスまたはメモリコントローラ、周辺バス、およびローカルバスを含む、いくつかのタイプのバス構造のうちのいずれかであってもよい。たとえば、そのようなアーキテクチャは、IEEE P1386.1規格で製造されるメザニンバスとして実現可能な、産業標準アーキテクチャ(Industry Standard Architecture:ISA)バス、マイクロチャネルアーキテクチャ(Micro Channel Architecture:MCA)バス、強化ISA(EISA)バス、ビデオエレクトロニクス標準組織(Video Electronics Standards Association:VESA)ローカルバス、および周辺コンポーネント相互接続(Peripheral Component Interconnect:PCI)バスなどを含んでいてもよい。
処理サブシステム1204はコンピュータシステム1200の動作を制御しており、また、1つ以上の処理部1232、1234などを含んでいてもよい。処理部は、シングルコアまたはマルチコアプロセッサ、プロセッサの1つ以上のコア、またはそれらの組合せを含む、1つ以上のプロセッサを含んでいてもよい。いくつかの実施形態では、処理サブシステム1204は、グラフィックスプロセッサ、デジタル信号プロセッサ(DSP)などといった、1つ以上の専用コプロセッサを含み得る。いくつかの実施形態では、処理サブシステム1204の処理部のうちのいくつかまたはすべては、特定用途向け集積回路(ASIC)、またはフィールドプログラマブルゲートアレイ(FPGA)といった、カスタマイズされた回路を使用して実現され得る。
いくつかの実施形態では、処理サブシステム1204における処理部は、システムメモリ1210に、またはコンピュータ読取可能記憶媒体1222上に格納された命令を実行することができる。さまざまな実施形態では、処理部は、さまざまなプログラムおよびコード命令を実行でき、同時に実行される複数のプログラムまたはプロセスを維持できる。任意の所与の時間において、実行されるべきプログラムコードのうちのいくつかまたはすべては、システムメモリ1210に、および/または、おそらく1つ以上の記憶装置上を含むコンピュータ読取可能記憶媒体1222上にあり得る。好適なプログラミングを通して、処理サブシステム1204は、さまざまな機能性を提供できる。
ある実施形態では、コンピュータシステム1200によって行なわれる処理全体を加速するように、カスタマイズされた処理を行なうために、または、処理サブシステム1204によって行なわれる処理のうちのいくつかをオフロードするために、処理加速部1206が提供されてもよい。
I/Oサブシステム1208は、コンピュータシステム1200へ情報を入力するための、および/または、コンピュータシステム1200から、またはコンピュータシステム1200を介して情報を出力するための装置およびメカニズムを含んでいてもよい。一般に、「入力装置」という用語の使用は、コンピュータシステム1200へ情報を入力するためのあらゆる可能なタイプの装置およびメカニズムを含むよう意図されている。ユーザインターフェイス入力装置は、たとえば、キーボード、マウスまたはトラックボールなどのポインティング装置、ディスプレイに組込まれたタッチパッドまたはタッチスクリーン、スクロールホイール、クリックホイール、ダイヤル、ボタン、スイッチ、キーパッド、音声コマンド認識システム付き音声入力装置、マイクロホン、および他のタイプの入力装置を含んでいてもよい。ユーザインターフェイス入力装置はまた、ユーザが入力装置を制御し、それと対話することを可能にする、マイクロソフトKinect(登録商標)運動センサなどの運動感知および/またはジェスチャー認識装置、マイクロソフトXbox(登録商標)360ゲームコントローラ、ジェスチャーおよび口頭コマンドを使用して入力を受信するためのインターフェイスを提供する装置を含んでいてもよい。ユーザインターフェイス入力装置はまた、ユーザから目の活動(たとえば、写真撮影中および/またはメニュー選択中の「まばたき」)を検出し、アイジェスチャーを入力装置(たとえば、グーグル・グラス(登録商標))への入力として変換する、グーグル・グラス(登録商標)まばたき検出器などのアイジェスチャー認識装置を含んでいてもよい。加えて、ユーザインターフェイス入力装置は、ユーザが音声コマンドを通して音声認識システム(たとえば、Siri(登録商標)ナビゲータ)と対話できるようにする音声認識感知装置を含んでいてもよい。
ユーザインターフェイス入力装置の他の例は、3次元(3D)マウス、ジョイスティックまたはポインティングスティック、ゲームパッドおよびグラフィックタブレット、ならびに、スピーカ、デジタルカメラ、デジタルビデオカメラ、携帯型メディアプレイヤー、ウェブカメラ、画像スキャナ、指紋スキャナ、バーコードリーダ3Dスキャナ、3Dプリンタ、レーザー測距器、および視線追跡装置などの音声/視覚装置を、何ら限定されることなく含んでいてもよい。加えて、ユーザインターフェイス入力装置は、たとえば、コンピュータ断層撮影装置、磁気共鳴撮像装置、ポジトロン放出断層撮影装置、医療用超音波検査装置などの医療用撮像入力装置を含んでいてもよい。ユーザインターフェイス入力装置はまた、たとえば、MIDIキーボード、デジタル楽器などの音声入力装置を含んでいてもよい。
ユーザインターフェイス出力装置は、表示サブシステム、表示灯、または、音声出力装置などの非視覚的ディスプレイを含んでいてもよい。表示サブシステムは、陰極線管(cathode ray tube:CRT)、液晶ディスプレイ(liquid crystal display:LCD)またはプラズマディスプレイを使用するものなどのフラットパネル装置、投影装置、タッチスクリーンなどであってもよい。一般に、「出力装置」という用語の使用は、コンピュータシステム1200からユーザまたは他のコンピュータへ情報を出力するためのあらゆる可能なタイプの装置およびメカニズムを含むよう意図されている。たとえば、ユーザインターフェイス出力装置は、モニタ、プリンタ、スピーカ、ヘッドホン、自動車ナビゲーションシステム、プロッタ、音声出力装置、およびモデムといった、テキスト、グラフィックスおよび音声/映像情報を視覚的に伝えるさまざまな表示装置を、何ら限定されることなく含んでいてもよい。
記憶サブシステム1218は、コンピュータシステム1200によって使用される情報を格納するためのリポジトリまたはデータストアを提供する。記憶サブシステム1218は、いくつかの実施形態の機能性を提供する基本プログラミングおよびデータ構造を格納するための有形の非一時的なコンピュータ読取可能記憶媒体を提供する。処理サブシステム1204によって実行されると上述の機能性を提供するソフトウェア(プログラム、コードモジュール、命令)が、記憶サブシステム1218に格納されてもよい。ソフトウェアは、処理サブシステム1204の1つ以上の処理部によって実行されてもよい。記憶サブシステム1218はまた、本発明に従って使用されるデータを格納するためのリポジトリを提供してもよい。
記憶サブシステム1218は、揮発性および不揮発性メモリデバイスを含む、1つ以上の非一時的メモリデバイスを含んでいてもよい。図12に示すように、記憶サブシステム1218は、システムメモリ1210と、コンピュータ読取可能記憶媒体1222とを含む。システムメモリ1210は、プログラム実行中に命令およびデータを格納するための揮発性のメインランダムアクセスメモリ(RAM)と、固定された命令が格納される不揮発性の読出専用メモリ(ROM)またはフラッシュメモリとを含む、多くのメモリを含んでいてもよい。いくつかの実現化例では、起動中などにコンピュータシステム1200内のエレメント間で情報を転送するのに役立つ基本ルーチンを含む基本入力/出力システム(basic input/output system:BIOS)が、典型的にはROMに格納されてもよい。RAMは典型的には、処理サブシステム1204によって現在動作され実行されているデータおよび/またはプログラムモジュールを含む。いくつかの実現化例では、システムメモリ1210は、スタティックランダムアクセスメモリ(SRAM)またはダイナミックランダムアクセスメモリ(DRAM)といった、複数の異なるタイプのメモリを含んでいてもよい。
限定のためではなく例として、図12に示すように、システムメモリ1210は、クライアントアプリケーション、ウェブブラウザ、中間層アプリケーション、リレーショナルデータベース管理システム(relational database management system:RDBMS)などを含み得るアプリケーションプログラム1212と、プログラムデータ1214と、オペレーティングシステム1216と格納してもよい。例として、オペレーティングシステム1216は、マイクロソフト・ウィンドウズ(登録商標)、アップル・マッキントッシュ(登録商標)、および/またはLinuxオペレーティングシステムのさまざまなバージョン、商業的に入手可能なさまざまなUNIX(登録商標)またはUNIX様オペレーティングシステム(さまざまなGNU/Linuxオペレーティングシステム、グーグル・クローム(登録商標)OSなどを何ら限定されることなく含む)、および/または、iOS、ウィンドウズ(登録商標)フォン、アンドロイド(登録商標)OS、ブラックベリー(登録商標)10OS、パーム(登録商標)OSオペレーティングシステムなどのモバイルオペレーティングシステムを含んでいてもよい。
コンピュータ読取可能記憶媒体1222は、いくつかの実施形態の機能性を提供するプログラミングおよびデータ構造を格納してもよい。処理サブシステム1204プロセッサによって実行されると上述の機能性を提供するソフトウェア(プログラム、コードモジュール、命令)が、記憶サブシステム1218に格納されてもよい。例として、コンピュータ読取可能記憶媒体1222は、ハードディスクドライブ、磁気ディスクドライブ、ならびに、CD ROM、DVD、Blu−Ray(登録商標)ディスク、または他の光学媒体などの光ディスクドライブ、といった不揮発性メモリを含んでいてもよい。コンピュータ読取可能記憶媒体1222は、Zip(登録商標)ドライブ、フラッシュメモリカード、ユニバーサルシリアルバス(universal serial bus:USB)フラッシュドライブ、セキュアデジタル(secure digital:SD)カード、DVDディスク、デジタルビデオテープなどを含んでいてもよいが、それらに限定されない。コンピュータ読取可能記憶媒体1222はまた、フラッシュメモリベースのソリッドステートドライブ(solid-state drive:SSD)、企業フラッシュドライブ、ソリッドステートROMといった、不揮発性メモリに基づいたSSD、ソリッドステートRAM、ダイナミックRAM、スタティックRAM、DRAMベースのSSD、磁気抵抗RAM(MRAM)SSDといった、揮発性メモリに基づいたSSD、および、DRAMベースのSSDとフラッシュメモリベースのSSDとの組合せを使用するハイブリッドSSDを含んでいてもよい。コンピュータ読取可能媒体1222は、コンピュータシステム1200のためのコンピュータ読取可能命令、データ構造、プログラムモジュール、および他のデータの格納を提供してもよい。
ある実施形態では、記憶サブシステム1218はまた、コンピュータ読取可能記憶媒体1222にさらに接続され得るコンピュータ読取可能記憶媒体リーダ1220を含んでいてもよい。システムメモリ1210とともに、およびオプションでシステムメモリ1210と組合わされて、コンピュータ読取可能記憶媒体1222は、リモート、ローカル、固定および/またはリムーバブルの記憶装置に加えて、コンピュータ読取可能情報を格納するための記憶媒体を包括的に表わしてもよい。
ある実施形態では、コンピュータシステム1200は、1つ以上の仮想マシンを実行するためのサポートを提供してもよい。コンピュータシステム1200は、仮想マシンを構成し管理することを容易にするためのハイパーバイザなどのプログラムを実行してもよい。各仮想マシンは、割当てられたメモリ、コンピュート(たとえばプロセッサ、コア)、I/O、およびネットワーキングリソースであってもよい。各仮想マシンは典型的には、それ自体のオペレーティングシステムを実行し、それは、コンピュータシステム1200によって実行される他の仮想マシンによって実行されるオペレーティングシステムと同じであっても異なっていてもよい。したがって、潜在的に、複数のオペレーティングシステムが、コンピュータシステム1200によって同時に実行されてもよい。各仮想マシンは一般に、他の仮想マシンから独立して実行される。
通信サブシステム1224は、他のコンピュータシステムおよびネットワークへのインターフェイスを提供する。通信サブシステム1224は、コンピュータシステム1200とは別のシステムからデータを受信し、別のシステムにデータを送信するためのインターフェイスとして機能する。たとえば、通信サブシステム1224は、コンピュータシステム1200が、1つ以上のクライアントコンピューテイングデバイスとの間で情報を送受信するために、クライアントコンピューテイングデバイスへの通信チャネルをインターネットを介して確立できるようにしてもよい。
通信サブシステム1224は、有線および/または無線通信プロトコル双方をサポートしてもよい。たとえば、ある実施形態では、通信サブシステム1224は、(たとえば、3G、4G、またはEDGE(enhanced data rates for global evolution:エンハンスト・データレート・フォー・グローバル・エボリューション)、WiFi(IEEE802.11ファミリー規格)、または他のモバイル通信技術、またはそれらの任意の組合せといった携帯電話技術、高度なデータネットワーク技術を使用した)無線音声および/またはデータネットワークにアクセスするための無線周波数(radio frequency:RF)トランシーバコンポーネント、全地球測位システム(global positioning system:GPS)受信機コンポーネント、および/または他のコンポーネントを含んでいてもよい。いくつかの実施形態では、通信サブシステム1224は、無線インターフェイスに加えて、またはその代わりに、有線ネットワーク接続(たとえば、イーサネット)を提供できる。
通信サブシステム1224は、データをさまざまな形で送受信することができる。たとえば、いくつかの実施形態では、通信サブシステム1224は、構造化および/または非構造化データフィード1226、イベントストリーム1228、イベント更新1230などの形をした入力通信を受信してもよい。たとえば、通信サブシステム1224は、ツイッター(登録商標)フィード、フェースブック(登録商標)更新、リッチ・サイト・サマリー(Rich Site Summary:RSS)フィードなどのウェブフィード、および/または1つ以上の第三者情報源からのリアルタイム更新といった、ソーシャルメディアネットワークおよび/または他の通信サービスのユーザからのデータフィード1226をリアルタイムで受信(または送信)するように構成されてもよい。
ある実施形態では、通信サブシステム1224は、リアルタイムイベントのイベントストリーム1228および/またはイベント更新1230を含み得る、明確な終わりがなく本質的に連続的または無限であり得る連続データストリームの形をしたデータを受信するように構成されてもよい。連続データを生成するアプリケーションの例は、たとえば、センサデータアプリケーション、金融ティッカー、ネットワーク性能測定ツール(たとえば、ネットワーク監視およびトラフィック管理アプリケーション)、クリックストリーム分析ツール、自動車交通監視などを含んでいてもよい。
通信サブシステム1224はまた、構造化および/または非構造化データフィード1226、イベントストリーム1228、イベント更新1230などを、コンピュータシステム1200に結合された1つ以上のストリーミングデータソースコンピュータと通信し得る1つ以上のデータベースに出力するように構成されてもよい。
コンピュータシステム1200は、ハンドヘルド携帯デバイス(たとえば、iPhone(登録商標)携帯電話、iPad(登録商標)コンピューティングタブレット、PDA)、ウェアラブルデバイス(たとえば、グーグル・グラス(登録商標)頭部装着型ディスプレイ)、パーソナルコンピュータ、ワークステーション、メインフレーム、キオスク、サーバラック、または任意の他のデータ処理システムを含む、さまざまなタイプのうちの1つであり得る。
コンピュータおよびネットワークの絶えず変化する性質により、図12に示されるコンピュータシステム1200の説明は、単に特定の一例として意図される。図12に示されるシステムよりも多い、または少ないコンポーネントを有する多くの他の構成が可能である。ここに提供される開示および教示に基づいて、当業者であれば、さまざまな実施形態を実現するための他のやり方および/または方法を理解するであろう。
この発明の特定の実施形態が説明されてきたが、さまざまな修正、変更、代替構造、および均等物も、この発明の範囲内に包含される。修正は、開示された特徴のあらゆる関連する組合せを含む。本発明の実施形態は、ある特定のデータ処理環境内での動作に制限されず、複数のデータ処理環境内で自由に動作することができる。加えて、本発明の実施形態はある特定の一連のトランザクションおよびステップを使用して説明されてきたが、本発明の範囲が説明された一連のトランザクションおよびステップに限定されないことは、当業者には明らかであるはずである。上述の実施形態のさまざまな特徴および局面は、個々にまたはともに使用されてもよい。
また、本発明の実施形態はハードウェアとソフトウェアとの特定の組合せを使用して説明されてきたが、ハードウェアとソフトウェアとの他の組合せも本発明の範囲内にあるということが認識されるべきである。本発明の実施形態は、ハードウェアでのみ、またはソフトウェアでのみ、またはそれらの組合せを使用して実現されてもよい。ここに説明されたさまざまなプロセスは、同じプロセッサ、または任意の組合せの異なるプロセッサ上で実現され得る。したがって、コンポーネントまたはモジュールが、ある動作を行なうように構成されると説明される場合、そのような構成は、たとえば、動作を行なうように電子回路を設計することによって、動作を行なうように(マイクロプロセッサなどの)プログラマブル電子回路をプログラミングすることによって、またはそれらの任意の組合せによって達成され得る。プロセスは、プロセス間通信用の従来の手法を含むもののそれらに限定されないさまざまな手法を使用して通信することができ、異なる対のプロセスが異なる手法を使用してもよく、または、同じ対のプロセスが異なる時間に異なる手法を使用してもよい。
したがって、明細書および図面は、限定的な意味ではなく、例示としてみなされるべきである。しかしながら、追加、削減、削除、ならびに他の修正および変更が、請求項で述べられるようなより広範な精神および範囲から逸脱することなく、それらになされ得るということが明らかであろう。このため、特定の発明実施形態が説明されてきたが、これらは限定的であるよう意図されてはいない。さまざまな修正および均等物は、請求の範囲内にある。

Claims (20)

  1. 方法であって、
    アクセス管理システムのコンピューティングシステムが、ユーザによって操作されるコンピューティングデバイスから、前記アクセス管理システムの認証を求める検証要求を受信するステップを含み、前記検証要求は、前記ユーザに関連付けられたユーザ識別情報を含み、前記方法はさらに、
    前記コンピューティングシステムが、前記ユーザ識別情報に基づいた前記ユーザに関連付けられた宛先へ、前記ユーザが前記アクセス管理システムを認証するための一時アクセス情報を送信するステップと、
    前記コンピューティングシステムが、前記コンピューティングデバイスから、前記一時アクセス情報を含む第1の応答を受信するステップと、
    前記第1の応答で受信された前記一時アクセス情報を立証すると、前記コンピューティングシステムが、前記ユーザについての個人情報を前記コンピューティングデバイスへ送信するステップと、
    前記コンピューティングデバイスから第2の応答を受信するステップとを含み、前記第2の応答は、前記ユーザによる前記個人情報の確認を示し、前記第2の応答は、前記ユーザのクレデンシャルデータを含み、前記方法はさらに、
    前記コンピューティングシステムが、前記コンピューティングデバイスからリソースにアクセスするための前記ユーザの認証を判断するステップを含み、前記認証は、前記第2の応答で受信された前記クレデンシャルデータと前記個人情報の前記確認とに基づいて判断される、方法。
  2. 前記ユーザは前記コンピューティングデバイスから前記リソースへのアクセスを認証されていないと判断すると、前記コンピューティングデバイスへ、前記ユーザのクレデンシャル情報についての要求を送信するステップをさらに含み、
    前記コンピューティングデバイスは、クレデンシャル情報についての前記要求に応答して前記検証要求を送信する、請求項1に記載の方法。
  3. 前記宛先は、前記コンピューティングデバイスを含む、請求項1または2に記載の方法。
  4. 前記宛先は、前記ユーザに関連付けられたデバイスを含み、前記デバイスは、前記コンピューティングデバイスとは異なる、請求項1または2に記載の方法。
  5. 前記第1の応答は、前記宛先から受信される、請求項4に記載の方法。
  6. 前記ユーザ識別情報は前記ユーザに関連付けられていると判断するステップと、
    前記ユーザ識別情報に基づいて前記宛先を識別するステップとをさらに含む、請求項1〜5のいずれか1項に記載の方法。
  7. 前記一時アクセス情報は期間に関連付けられ、前記一時アクセス情報を立証することは、応答時間が前記期間内にあると判断することを含み、前記応答時間は、前記一時アクセス情報が前記コンピューティングデバイスへ送信された後に前記第1の応答を受信するための時間に基づく、請求項1〜6のいずれか1項に記載の方法。
  8. 前記第1の応答で受信された前記一時アクセス情報を立証すると、前記個人情報を送信する前に前記個人情報を生成するステップをさらに含む、請求項1〜7のいずれか1項に記載の方法。
  9. 前記個人情報は、前記一時アクセス情報が立証された後に判断される前記ユーザについての金融情報を含む、請求項8に記載の方法。
  10. アクセス管理システムであって、
    1つ以上のプロセッサと、
    前記1つ以上のプロセッサと結合され、前記1つ以上のプロセッサによって読取可能なメモリとを含み、
    前記メモリは、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに複数のステップを行なわせる1組の命令を格納し、前記複数のステップは、
    ユーザによって操作されるコンピューティングデバイスから、前記アクセス管理システムの認証を求める検証要求を受信するステップを含み、前記検証要求は、前記ユーザに関連付けられたユーザ識別情報を含み、前記複数のステップはさらに、
    前記ユーザ識別情報に基づいた前記ユーザに関連付けられた宛先へ、前記ユーザが前記アクセス管理システムを認証するための一時アクセス情報を送信するステップと、
    前記コンピューティングデバイスから、前記一時アクセス情報を含む第1の応答を受信するステップと、
    前記第1の応答で受信された前記一時アクセス情報を立証すると、前記ユーザについての個人情報を前記コンピューティングデバイスへ送信するステップと、
    前記コンピューティングデバイスから第2の応答を受信するステップとを含み、前記第2の応答は、前記ユーザによる前記個人情報の確認を示し、前記第2の応答は、前記ユーザのクレデンシャルデータを含み、前記複数のステップはさらに、
    前記コンピューティングデバイスからリソースにアクセスするための前記ユーザの認証を判断するステップを含み、前記認証は、前記第2の応答で受信された前記クレデンシャルデータと前記個人情報の前記確認とに基づいて判断される、アクセス管理システム。
  11. 前記1組の命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    前記ユーザは前記コンピューティングデバイスから前記リソースへのアクセスを認証されていないと判断すると、前記コンピューティングデバイスへ、前記ユーザのクレデンシャル情報についての要求を送信するステップをさらに行なわせ、
    前記コンピューティングデバイスは、クレデンシャル情報についての前記要求に応答して前記検証要求を送信する、請求項10に記載のアクセス管理システム。
  12. 前記宛先は、前記ユーザに関連付けられたデバイスを含み、前記デバイスは、前記コンピューティングデバイスとは異なる、請求項10または11に記載のアクセス管理システム。
  13. 前記1組の命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    前記ユーザ識別情報は前記ユーザに関連付けられていると判断するステップと、
    前記ユーザ識別情報に基づいて前記宛先を識別するステップとをさらに行なわせる、請求項10〜12のいずれか1項に記載のアクセス管理システム。
  14. 前記一時アクセス情報は期間に関連付けられ、前記一時アクセス情報を立証することは、応答時間が前記期間内にあると判断することを含み、前記応答時間は、前記一時アクセス情報が前記コンピューティングデバイスへ送信された後に前記第1の応答を受信するための時間に基づく、請求項10〜13のいずれか1項に記載のアクセス管理システム。
  15. 前記1組の命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    前記第1の応答で受信された前記一時アクセス情報を立証すると、前記個人情報を送信する前に前記個人情報を生成するステップをさらに行なわせ、
    前記個人情報は、前記一時アクセス情報が立証された後に判断される前記ユーザについての金融情報を含む、請求項10〜14のいずれか1項に記載のアクセス管理システム。
  16. 1組の命令を格納する、非一時的なコンピュータ読取可能媒体であって、前記1組の命令は、1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに複数のステップを行なわせ、前記複数のステップは、
    アクセス管理システムのコンピューティングシステムが、ユーザによって操作されるコンピューティングデバイスから、前記アクセス管理システムの認証を求める検証要求を受信するステップを含み、前記検証要求は、前記ユーザに関連付けられたユーザ識別情報を含み、前記複数のステップはさらに、
    前記コンピューティングシステムが、前記ユーザ識別情報に基づいた前記ユーザに関連付けられた宛先へ、前記ユーザが前記アクセス管理システムを認証するための一時アクセス情報を送信するステップと、
    前記コンピューティングシステムが、前記コンピューティングデバイスから、前記一時アクセス情報を含む第1の応答を受信するステップと、
    前記第1の応答で受信された前記一時アクセス情報を立証すると、前記コンピューティングシステムが、前記ユーザについての個人情報を前記コンピューティングデバイスへ送信するステップと、
    前記コンピューティングデバイスから第2の応答を受信するステップとを含み、前記第2の応答は、前記ユーザによる前記個人情報の確認を示し、前記第2の応答は、前記ユーザのクレデンシャルデータを含み、前記複数のステップはさらに、
    前記コンピューティングシステムが、前記コンピューティングデバイスからリソースにアクセスするための前記ユーザの認証を判断するステップを含み、前記認証は、前記第2の応答で受信された前記クレデンシャルデータと前記個人情報の前記確認とに基づいて判断される、非一時的なコンピュータ読取可能媒体。
  17. 前記1組の命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    前記ユーザは前記コンピューティングデバイスから前記リソースへのアクセスを認証されていないと判断すると、前記コンピューティングデバイスへ、前記ユーザのクレデンシャル情報についての要求を送信するステップをさらに行なわせ、
    前記コンピューティングデバイスは、クレデンシャル情報についての前記要求に応答して前記検証要求を送信する、請求項16に記載の非一時的なコンピュータ読取可能媒体。
  18. 前記宛先は、前記ユーザに関連付けられたデバイスを含み、前記デバイスは、前記コンピューティングデバイスとは異なる、請求項16または17に記載の非一時的なコンピュータ読取可能媒体。
  19. 前記1組の命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    前記ユーザ識別情報は前記ユーザに関連付けられていると判断するステップと、
    前記ユーザ識別情報に基づいて前記宛先を識別するステップとをさらに行なわせる、請求項16〜18のいずれか1項に記載の非一時的なコンピュータ読取可能媒体。
  20. 前記1組の命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    前記第1の応答で受信された前記一時アクセス情報を立証すると、前記個人情報を送信する前に前記個人情報を生成するステップをさらに行なわせ、
    前記個人情報は、前記一時アクセス情報が立証された後に判断される前記ユーザについての金融情報を含む、請求項16〜19のいずれか1項に記載の非一時的なコンピュータ読取可能媒体。
JP2018520614A 2015-10-22 2016-03-31 エンドユーザによって起動されるアクセスサーバ真正性チェック Active JP6707127B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/920,807 US10164971B2 (en) 2015-10-22 2015-10-22 End user initiated access server authenticity check
US14/920,807 2015-10-22
PCT/US2016/025402 WO2017069800A1 (en) 2015-10-22 2016-03-31 End user initiated access server authenticity check

Publications (3)

Publication Number Publication Date
JP2018533141A true JP2018533141A (ja) 2018-11-08
JP2018533141A5 JP2018533141A5 (ja) 2019-01-24
JP6707127B2 JP6707127B2 (ja) 2020-06-10

Family

ID=55809176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018520614A Active JP6707127B2 (ja) 2015-10-22 2016-03-31 エンドユーザによって起動されるアクセスサーバ真正性チェック

Country Status (5)

Country Link
US (2) US10164971B2 (ja)
EP (1) EP3365827B1 (ja)
JP (1) JP6707127B2 (ja)
CN (1) CN108351933B (ja)
WO (1) WO2017069800A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US10387980B1 (en) * 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
US10257205B2 (en) 2015-10-22 2019-04-09 Oracle International Corporation Techniques for authentication level step-down
US10225283B2 (en) 2015-10-22 2019-03-05 Oracle International Corporation Protection against end user account locking denial of service (DOS)
CN113918914A (zh) 2015-10-23 2022-01-11 甲骨文国际公司 用于访问管理的无密码认证
US10303865B2 (en) * 2016-08-31 2019-05-28 Redrock Biometrics, Inc. Blue/violet light touchless palm print identification
US20180270215A1 (en) * 2017-03-16 2018-09-20 Ca, Inc. Personal assurance message over sms and email to prevent phishing attacks
US10645079B2 (en) 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
IL253632B (en) 2017-07-24 2022-01-01 Sensepass Ltd A system and method for distance-based secure communication over an unsecured communication channel
EP3594843A1 (en) * 2018-07-10 2020-01-15 Klaxoon Improved scalable architecture of servers providing access to data content
US11188913B2 (en) * 2019-01-11 2021-11-30 Capital One Services, Llc Systems and methods for securely verifying a subset of personally identifiable information
US11189119B2 (en) * 2019-07-19 2021-11-30 Carrier Corporation Method and system for access systems
US10706704B1 (en) * 2019-07-25 2020-07-07 Bank Of America Corporation Utilizing a high generation cellular network for identifying devices associated with unauthorized activities and notifying enterprise facilities
US11244069B2 (en) * 2019-08-26 2022-02-08 International Business Machines Corporation Controlling combination of information submitted to computing systems
US11182995B1 (en) * 2019-11-25 2021-11-23 Wells Fargo Bank, N.A. Systems and methods for remotely accessing secured spaces
US11582220B2 (en) * 2020-03-31 2023-02-14 Konica Minolta Business Solutions U.S.A., Inc. Authentication server and method that allow user to log into application or service provided via client devices
US11971980B2 (en) * 2020-05-28 2024-04-30 Red Hat, Inc. Using trusted execution environments to perform a communal operation for mutually-untrusted devices
US11947659B2 (en) 2020-05-28 2024-04-02 Red Hat, Inc. Data distribution across multiple devices using a trusted execution environment in a mobile device
US11848924B2 (en) * 2020-10-12 2023-12-19 Red Hat, Inc. Multi-factor system-to-system authentication using secure execution environments
US11783065B2 (en) 2020-11-25 2023-10-10 International Business Machines Corporation Business data protection for running tasks in computer system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2006311529A (ja) * 2005-03-30 2006-11-09 Seiko Epson Corp 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム
JP2009505230A (ja) * 2005-08-11 2009-02-05 ヴィザ・インターナショナル・サービス・アソシエーション 2要素相互認証を実行するための方法及びシステム
JP2013211020A (ja) * 2007-09-19 2013-10-10 Alcatel-Lucent Usa Inc フィッシング攻撃を防ぐ方法および装置
JP2015039214A (ja) * 2008-11-10 2015-02-26 エスエムエス・パスコード・エ/エス Id盗難又は複製を用いた不正使用に対する保護の方法とシステム

Family Cites Families (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5636280A (en) 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
US6412077B1 (en) 1999-01-14 2002-06-25 Cisco Technology, Inc. Disconnect policy for distributed computing systems
US6892307B1 (en) 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6950949B1 (en) 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
US6246769B1 (en) 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US7086085B1 (en) 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
JP3855595B2 (ja) 2000-04-25 2006-12-13 株式会社日立製作所 通信システム、通信方法及び通信装置
US7590684B2 (en) 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7076797B2 (en) 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7562222B2 (en) 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
DE60203312T2 (de) 2002-12-20 2006-04-27 Alcatel Verfahren und Vorrichtung zur Authentifizierung eines Benutzers
JP2004198872A (ja) 2002-12-20 2004-07-15 Sony Electronics Inc 端末装置およびサーバ
US7283048B2 (en) 2003-02-03 2007-10-16 Ingrid, Inc. Multi-level meshed security network
US20040215750A1 (en) 2003-04-28 2004-10-28 Stilp Louis A. Configuration program for a security system
JPWO2004111940A1 (ja) 2003-06-16 2006-07-27 よこはまティーエルオー株式会社 個人認証装置、及び個人認証装置を備えるシステム
US7395424B2 (en) 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US7724700B1 (en) 2003-08-25 2010-05-25 Cisco Technology, Inc. Application server-centric quality of service management in network communications
US8128474B2 (en) 2004-03-05 2012-03-06 Cantor Index, Llc Computer graphics processing methods and systems for presentation of graphics objects or text in a wagering environment
WO2005084149A2 (en) 2004-03-09 2005-09-15 Ktfreetel Co., Ltd. Method and system for detailed accounting of packet data
US7574212B2 (en) 2005-06-22 2009-08-11 Sprint Spectrum L.P. Method and system for managing communication sessions during multi-mode mobile station handoff
EP1922632B1 (en) 2005-08-11 2014-05-07 SanDisk IL Ltd. Extended one-time password method and apparatus
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
US20070125840A1 (en) 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
US20070130463A1 (en) 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7886346B2 (en) * 2006-02-13 2011-02-08 Vmware, Inc. Flexible and adjustable authentication in cyberspace
US20070200597A1 (en) * 2006-02-28 2007-08-30 Oakland Steven F Clock generator having improved deskewer
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US8010996B2 (en) 2006-07-17 2011-08-30 Yahoo! Inc. Authentication seal for online applications
US8671444B2 (en) 2006-10-06 2014-03-11 Fmr Llc Single-party, secure multi-channel authentication for access to a resource
US20080120507A1 (en) * 2006-11-21 2008-05-22 Shakkarwar Rajesh G Methods and systems for authentication of a user
US8156536B2 (en) 2006-12-01 2012-04-10 Cisco Technology, Inc. Establishing secure communication sessions in a communication network
US8032922B2 (en) 2006-12-18 2011-10-04 Oracle International Corporation Method and apparatus for providing access to an application-resource
EP2168085A2 (en) 2007-06-20 2010-03-31 Mchek India Payment Systems PVT. LTD. A method and system for secure authentication
US9009327B2 (en) 2007-08-03 2015-04-14 Citrix Systems, Inc. Systems and methods for providing IIP address stickiness in an SSL VPN session failover environment
US8209209B2 (en) 2007-10-02 2012-06-26 Incontact, Inc. Providing work, training, and incentives to company representatives in contact handling systems
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
KR101496329B1 (ko) 2008-03-28 2015-02-26 삼성전자주식회사 네트워크의 디바이스 보안 등급 조절 방법 및 장치
US8584196B2 (en) 2008-05-05 2013-11-12 Oracle International Corporation Technique for efficiently evaluating a security policy
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8339954B2 (en) 2008-05-16 2012-12-25 Cisco Technology, Inc. Providing trigger based traffic management
US8141140B2 (en) 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US7523309B1 (en) 2008-06-27 2009-04-21 International Business Machines Corporation Method of restricting access to emails by requiring multiple levels of user authentication
US8738488B2 (en) * 2008-08-12 2014-05-27 Branch Banking & Trust Company Method for business on-line account opening with early warning system
US8327422B1 (en) 2008-09-26 2012-12-04 Emc Corporation Authenticating a server device using dynamically generated representations
US8281379B2 (en) 2008-11-13 2012-10-02 Vasco Data Security, Inc. Method and system for providing a federated authentication service with gradual expiration of credentials
US8843997B1 (en) 2009-01-02 2014-09-23 Resilient Network Systems, Inc. Resilient trust network services
NO332479B1 (no) 2009-03-02 2012-09-24 Encap As Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler
US8863270B2 (en) 2009-05-22 2014-10-14 Raytheon Company User interface for providing voice communications over a multi-level secure network
US9130903B2 (en) 2009-07-01 2015-09-08 Citrix Systems, Inc. Unified out of band management system for desktop and server sessions
US8453224B2 (en) 2009-10-23 2013-05-28 Novell, Inc. Single sign-on authentication
US8572268B2 (en) 2010-06-23 2013-10-29 International Business Machines Corporation Managing secure sessions
US8490165B2 (en) 2010-06-23 2013-07-16 International Business Machines Corporation Restoring secure sessions
US8312519B1 (en) 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
CN102457484A (zh) * 2010-10-26 2012-05-16 镇江精英软件科技有限公司 用户名密码认证加校验码两者集合来验证用户信息的方法
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US8806591B2 (en) 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
WO2012095854A1 (en) 2011-01-13 2012-07-19 Infosys Technologies Limited System and method for accessing integrated applications in a single sign-on enabled enterprise solution
US8549145B2 (en) 2011-02-08 2013-10-01 Aventura Hq, Inc. Pre-access location-based rule initiation in a virtual computing environment
US8640214B2 (en) 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens
US8763097B2 (en) 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
WO2012156785A1 (en) 2011-05-13 2012-11-22 Shenoy Gurudatt Systems and methods for device based password-less user authentication using encryption
US8856893B2 (en) 2011-06-09 2014-10-07 Hao Min System and method for an ATM electronic lock system
US8677464B2 (en) 2011-06-22 2014-03-18 Schweitzer Engineering Laboratories Inc. Systems and methods for managing secure communication sessions with remote devices
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
JP2014529964A (ja) * 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US8627438B1 (en) 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
US8943320B2 (en) 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device
US8954758B2 (en) 2011-12-20 2015-02-10 Nicolas LEOUTSARAKOS Password-less security and protection of online digital assets
US9438575B2 (en) 2011-12-22 2016-09-06 Paypal, Inc. Smart phone login using QR code
WO2013100918A1 (en) 2011-12-27 2013-07-04 Intel Corporation Authenticating to a network via a device-specific one time password
KR101236544B1 (ko) 2012-01-12 2013-03-15 주식회사 엘지씨엔에스 결제 방법 및 이와 연관된 결제 게이트웨이 서버, 모바일 단말 및 시점 확인서 발행 서버
US10120847B2 (en) 2012-01-27 2018-11-06 Usablenet Inc. Methods for transforming requests for web content and devices thereof
US20130205373A1 (en) 2012-02-08 2013-08-08 Aventura Hq, Inc. Adapting authentication flow based on workflow events
US8898765B2 (en) 2012-02-15 2014-11-25 Oracle International Corporation Signing off from multiple domains accessible using single sign-on
US8935777B2 (en) 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
US8578476B2 (en) 2012-03-23 2013-11-05 Ca, Inc. System and method for risk assessment of login transactions through password analysis
US8856892B2 (en) 2012-06-27 2014-10-07 Sap Ag Interactive authentication
CN103532919B (zh) 2012-07-06 2018-06-12 腾讯科技(深圳)有限公司 用户账户保持登录态的方法及系统
US20140047233A1 (en) 2012-08-07 2014-02-13 Jeffrey T. Kalin System and methods for automated transaction key generation and authentication
US9554389B2 (en) 2012-08-31 2017-01-24 Qualcomm Incorporated Selectively allocating quality of service to support multiple concurrent sessions for a client device
GB2505710A (en) 2012-09-11 2014-03-12 Barclays Bank Plc Registration method and system for secure online banking
US9083691B2 (en) 2012-09-14 2015-07-14 Oracle International Corporation Fine-grained user authentication and activity tracking
US9092607B2 (en) 2012-10-01 2015-07-28 Oracle International Corporation Dynamic flow control for access managers
US9218476B1 (en) 2012-11-07 2015-12-22 Amazon Technologies, Inc. Token based one-time password security
US8625796B1 (en) 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
EP2743857A1 (en) 2012-12-13 2014-06-18 Gemalto SA Methof for allowing establishment of a secure session between a device and a server
US8966591B2 (en) 2013-01-18 2015-02-24 Ca, Inc. Adaptive strike count policy
US20140279445A1 (en) 2013-03-18 2014-09-18 Tencent Technology (Shenzhen) Company Limited Method, Apparatus, and System for Processing Transactions
CN103220280A (zh) 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
US9569472B2 (en) 2013-06-06 2017-02-14 Oracle International Corporation System and method for providing a second level connection cache for use with a database environment
GB2515289A (en) * 2013-06-17 2014-12-24 Mastercard International Inc Display card with user interface
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9787657B2 (en) 2013-09-19 2017-10-10 Oracle International Corporation Privileged account plug-in framework—usage policies
US9544293B2 (en) 2013-09-20 2017-01-10 Oracle International Corporation Global unified session identifier across multiple data centers
US9866640B2 (en) 2013-09-20 2018-01-09 Oracle International Corporation Cookie based session management
US9742757B2 (en) 2013-11-27 2017-08-22 International Business Machines Corporation Identifying and destroying potentially misappropriated access tokens
US9202035B1 (en) 2013-12-18 2015-12-01 Emc Corporation User authentication based on biometric handwriting aspects of a handwritten code
CN103716326B (zh) * 2013-12-31 2017-02-01 华为技术有限公司 一种资源访问方法及用户资源网关
US10212143B2 (en) 2014-01-31 2019-02-19 Dropbox, Inc. Authorizing an untrusted client device for access on a content management system
US9537661B2 (en) 2014-02-28 2017-01-03 Verizon Patent And Licensing Inc. Password-less authentication service
US10079826B2 (en) 2014-03-19 2018-09-18 BluInk Ltd. Methods and systems for data entry
US9560076B2 (en) 2014-03-19 2017-01-31 Verizon Patent And Licensing Inc. Secure trust-scored distributed multimedia collaboration session
US10136315B2 (en) 2014-04-17 2018-11-20 Guang Gong Password-less authentication system, method and device
US11030587B2 (en) * 2014-04-30 2021-06-08 Mastercard International Incorporated Systems and methods for providing anonymized transaction data to third-parties
US10270780B2 (en) 2014-08-18 2019-04-23 Dropbox, Inc. Access management using electronic images
GB2529632A (en) 2014-08-26 2016-03-02 Ibm Authentication management
US9495522B2 (en) 2014-09-03 2016-11-15 Microsoft Technology Licensing, Llc Shared session techniques
CN104660412A (zh) 2014-10-22 2015-05-27 南京泽本信息技术有限公司 一种移动设备无密码安全认证方法及系统
CN104468119B (zh) * 2014-11-21 2017-06-27 上海瀚之友信息技术服务有限公司 一种一次性密码认证系统及认证方法
US10547599B1 (en) 2015-02-19 2020-01-28 Amazon Technologies, Inc. Multi-factor authentication for managed directories
CN107409126B (zh) 2015-02-24 2021-03-09 思科技术公司 用于保护企业计算环境安全的系统和方法
EP3065366B1 (en) 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US9769147B2 (en) 2015-06-29 2017-09-19 Oracle International Corporation Session activity tracking for session adoption across multiple data centers
US10693859B2 (en) 2015-07-30 2020-06-23 Oracle International Corporation Restricting access for a single sign-on (SSO) session
SG10201508081TA (en) * 2015-09-29 2017-04-27 Mastercard International Inc Method and system for dynamic pin authorisation for atm or pos transactions
US10225283B2 (en) 2015-10-22 2019-03-05 Oracle International Corporation Protection against end user account locking denial of service (DOS)
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
US10257205B2 (en) 2015-10-22 2019-04-09 Oracle International Corporation Techniques for authentication level step-down
CN113918914A (zh) 2015-10-23 2022-01-11 甲骨文国际公司 用于访问管理的无密码认证
US10038787B2 (en) 2016-05-06 2018-07-31 Genesys Telecommunications Laboratories, Inc. System and method for managing and transitioning automated chat conversations

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2006311529A (ja) * 2005-03-30 2006-11-09 Seiko Epson Corp 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム
JP2009505230A (ja) * 2005-08-11 2009-02-05 ヴィザ・インターナショナル・サービス・アソシエーション 2要素相互認証を実行するための方法及びシステム
JP2013211020A (ja) * 2007-09-19 2013-10-10 Alcatel-Lucent Usa Inc フィッシング攻撃を防ぐ方法および装置
JP2015039214A (ja) * 2008-11-10 2015-02-26 エスエムエス・パスコード・エ/エス Id盗難又は複製を用いた不正使用に対する保護の方法とシステム

Also Published As

Publication number Publication date
EP3365827B1 (en) 2019-09-18
CN114726621A (zh) 2022-07-08
US20190089698A1 (en) 2019-03-21
US20170118202A1 (en) 2017-04-27
CN108351933B (zh) 2022-04-22
CN108351933A (zh) 2018-07-31
EP3365827A1 (en) 2018-08-29
JP6707127B2 (ja) 2020-06-10
US10666643B2 (en) 2020-05-26
US10164971B2 (en) 2018-12-25
WO2017069800A1 (en) 2017-04-27

Similar Documents

Publication Publication Date Title
US10666643B2 (en) End user initiated access server authenticity check
US10735196B2 (en) Password-less authentication for access management
US11843611B2 (en) Framework for multi-level and multi-factor inline enrollment
US10157275B1 (en) Techniques for access management based on multi-factor authentication including knowledge-based authentication
US10462142B2 (en) Techniques for implementing a data storage device as a security device for managing access to resources
US10257205B2 (en) Techniques for authentication level step-down
US10693859B2 (en) Restricting access for a single sign-on (SSO) session
US10623501B2 (en) Techniques for configuring sessions across clients
US10581826B2 (en) Run-time trust management system for access impersonation
US10225283B2 (en) Protection against end user account locking denial of service (DOS)
EP3915026B1 (en) Browser login sessions via non-extractable asymmetric keys
CN113728603B (zh) 经由不可提取的不对称密钥的浏览器登录会话的方法
CN114726621B (zh) 用于最终用户启动的访问服务器真实性检查的方法和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200519

R150 Certificate of patent or registration of utility model

Ref document number: 6707127

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250