JP5147336B2 - エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム - Google Patents

エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム Download PDF

Info

Publication number
JP5147336B2
JP5147336B2 JP2007231187A JP2007231187A JP5147336B2 JP 5147336 B2 JP5147336 B2 JP 5147336B2 JP 2007231187 A JP2007231187 A JP 2007231187A JP 2007231187 A JP2007231187 A JP 2007231187A JP 5147336 B2 JP5147336 B2 JP 5147336B2
Authority
JP
Japan
Prior art keywords
user
challenge
electronic service
risk level
static
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007231187A
Other languages
English (en)
Other versions
JP2008071345A (ja
Inventor
ジョナサン・マイルズ・シー・ローズノア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008071345A publication Critical patent/JP2008071345A/ja
Application granted granted Critical
Publication of JP5147336B2 publication Critical patent/JP5147336B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

本発明は認証システムの分野に関し、詳細には、本発明は、顧客関係管理(CRM:customer relationship management)システムを使用してエレクトロニック・サービス要求(electronicservice request)またはエレクトロニック・トランザクション(electronic transaction)を実行するためのアクセスを求めているユーザを認証するための方法、システム、およびコンピュータ・プログラム(computer program product)に関する。
今日のビジネス環境では、顧客は、小売業者、バンキング・サービスなどの組織または企業あるいはその両方とのオンラインまたはエレクトロニック・トランザクションをますます実行するようになっている。典型的なシナリオでは、オンライン・トランザクションを実行しようとしている顧客は、インターネットを介して企業のWebページにアクセスし、その後、オンライン・トランザクションのタイプに応じて個人情報を提供しなければならない可能性がある。たとえば、ある品目をオンラインで購入する場合、顧客は典型的には、名前、住所、クレジット・カード番号など、顧客を識別する個人情報を提供しなければならない。このようなオンライン・トランザクションは常に不正(fraud)に通じる可能性がある。
このため、企業または組織あるいはその両方は、非常に多くのパスワードを記憶しなければならないことまたは装置を持ち運ばなければならないことなどを顧客に負担させずにオンライン顧客が実際にその顧客自身が主張する人であることを検証するための能力を強化するために費用効果の高い方法を提供する必要がある。
本発明の第1の態様では、少なくとも1つのエレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法が提供される。この方法は、少なくとも1つのエレクトロニック・サービスを要求しているユーザから受信したユーザIDデータ(user identity data)を検証するステップと、ユーザによって要求された少なくとも1つのエレクトロニック・サービスについてリスク・レベル(risklevel)を識別するステップであって、識別されたリスク・レベルがユーザに関連する1組のユーザ・プロファイル・データ(user profile data)に基づくものであるステップと、顧客関係管理システムを使用して、要求された少なくとも1つのエレクトロニック・サービスについて識別されたリスク・レベルに対応する少なくとも1つのチャレンジ(challenge)をユーザに対して発行するステップと、発行された少なくとも1つのチャレンジに対して正しいレスポンス(response)が受信された場合のみ、要求された少なくとも1つのエレクトロニック・サービスを認可するステップとを含む。一実施形態の検証ステップは、ユーザ名とパスワードとを含むユーザIDデータを受信するステップと、認証エンジン(authenticationengine)を使用して、受信したユーザIDデータを認証するステップとを含む。一実施形態の識別ステップは、要求された少なくとも1つのエレクトロニック・サービスを実行しようとしているユーザに関連する1組のユーザ・プロファイル・データに基づいて任意の差異(variance)が見つかったかどうかを検出するステップと、任意の差異が見つかったかどうかならびにその任意の特性に基づいて少なくとも1つのエレクトロニック・サービスについてリスク・レベルを識別するステップとをさらに含む。一実施形態の検出ステップは、任意の差異が見つかった場合に、発行された少なくとも任意の第1のチャレンジが要求された少なくとも1つのエレクトロニック・サービスについて識別されたリスク・レベルに対応するように、見つかった任意の差異を処理するために、ビジネス・ルール・エンジン(businessrules engine)を使用して、1つまたは複数のルールを適用するステップをさらに含む。この方法は、ユーザによって要求された任意の追加のエレクトロニック・サービスをモニターするステップと、要求された任意の追加のエレクトロニック・サービスに基づいてもう1つのチャレンジをユーザに対して発行するステップであって、もう1つのチャレンジが要求された任意の追加のエレクトロニック・サービスについて識別されたリスク・レベルに対応するステップと、もう1つのチャレンジに対して正しいレスポンスが受信された場合のみ、要求された任意の追加のエレクトロニック・サービスを実行することをユーザに認可するステップとをさらに含む。一実施形態では、発行された1つのチャレンジと発行されたもう1つのチャレンジのそれぞれが、静的チャレンジ(staticchallenge)と動的チャレンジ(dynamic challenge)のうちの少なくとも1つを含む。一実施形態の静的チャレンジはユーザによって事前決定されたチャレンジであり、動的チャレンジは顧客関係管理システムによって生成されたチャレンジである。一実施形態の静的チャレンジは、要求された少なくとも1つのエレクトロニック・サービスについて識別された比較的低いリスク・レベルに対応し、動的チャレンジは、要求された少なくとも1つのエレクトロニック・サービスについて識別された比較的高いリスク・レベルに対応する。
本発明の他の態様では、1つまたは複数のエレクトロニック・サービス要求を実行することをユーザに認可するためのシステムが提供される。このシステムは、1つまたは複数のエレクトロニック・サービス要求を実行するためにホストへのアクセスを求めているユーザから受信したユーザIDデータを認証するように構成され、ユーザIDデータの認証時にホストへのアクセスを許可するように構成された認証モジュール(authentication module)と、ホストへのアクセスが許可されているユーザから受信した1つまたは複数のエレクトロニック・サービス要求のうちの各エレクトロニック・サービス要求をモニターするように構成され、ユーザから受信した各エレクトロニック・サービス要求についてリスク・レベルを識別し、ユーザから受信した各エレクトロニック・サービス要求についてチャレンジを生成するように構成された不正検出モジュール(frauddetection module)であって、発行されたチェレンジに対して正しいレスポンスが受信された場合に、各エレクトロニック・サービス要求を実行することをユーザに認可する認証モジュールによって、生成されたチャレンジがユーザに対して発行されるように、そのチャレンジが、識別されたリスク・レベルに対応し、適用可能な任意の関連ビジネス・ポリシー(businesspolicy)に対応する不正検出モジュールとを含む。一実施形態の不正検出モジュールは、ユーザに関連する1組のユーザ・プロファイル・データを追跡し、ユーザに関連するユーザ・プロファイル・データに基づいてユーザから受信した各エレクトロニック・サービス要求についてチャレンジを生成するようにさらに構成され、不正検出モジュールは、ユーザに関連する1組のユーザ・プロファイル・データを使用して、任意の差異が存在するかどうかを検出し、任意の差異が存在するかどうかを考慮に入れて、ユーザから受信した各エレクトロニック・サービス要求についてリスク・レベルを識別するようにさらに構成される。一実施形態の認証モジュールは、検出された任意の差異に関連するリスク・レベルを処理するために1つまたは複数のビジネス・ポリシーを適用するように構成されたポリシー・モジュール(policymodule)をさらに含む。一実施形態では、発行されたチャレンジは、ユーザ事前設定チャレンジ・グループと顧客関係管理チャレンジ・グループのうちの少なくとも1つを含むチャレンジ・グループから選択され、ユーザ事前設定チャレンジ・グループはユーザによって事前設定された1つまたは複数のチャレンジから構成され、顧客関係管理チャレンジ・グループは顧客関係管理システムを使用して生成された1つまたは複数のチャレンジから構成される。一実施形態では、要求された各エレクトロニック・サービスについて識別されたリスク・レベルが高まるにつれて、受信した各エレクトロニック・サービス要求についてユーザに対して発行されたチャレンジに関連する任意の結果的な認可の強さのレベルが高まる。一実施形態では、ユーザ事前設定チャレンジ・グループから選択されたチャレンジはエレクトロニック・サービスについて識別された比較的低いリスク・レベルに対応し、顧客関係管理チャレンジ・グループから選択されたチャレンジはエレクトロニック・サービスについて識別された比較的高いリスク・レベルに対応する。
本発明のさらに他の態様では、ユーザを認証するためのコンピュータ・プログラムが提供される。このコンピュータ・プログラムは、コンピュータ可読媒体と、エレクトロニック・サービスを要求しているユーザから受信したユーザIDデータを認証するための第1のプログラム命令であって、ユーザIDデータの認証時にユーザを認可するための命令を含む第1のプログラム命令と、ユーザに関連する1組のユーザ・プロファイル・データを追跡し、要求されたエレクトロニック・サービスについてリスク・レベルを識別するための第2のプログラム命令であって、そのリスク・レベルがユーザに関連する1組のユーザ・プロファイル・データに基づくものである第2のプログラム命令と、ユーザに対してチャレンジを発行するための第3のプログラム命令であって、そのチャレンジが要求されたエレクトロニック・サービスについて識別されたリスク・レベルに対応し、エレクトロニック・サービスについて発行されたチャレンジに対して正しいレスポンスが受信された場合に、エレクトロニック・サービスを実行することをユーザが認可されるように、そのチャレンジが、識別されたリスク・レベルに関連するビジネス・ポリシーに応じて静的チャレンジ・グループまたは動的チャレンジ・グループのいずれか一方から選択される第3のプログラム命令とを含む。好ましくは、第1、第2、および第3のプログラム命令はコンピュータ可読媒体上に保管される。一実施形態の第1のプログラム命令は、ユーザ名とパスワードとを含むユーザIDデータを受信し、ユーザIDデータを認証するための命令を含む。一実施形態の第2のプログラム命令は、ユーザに関連する1組のユーザ・プロファイル・データを使用して、任意の差異が存在するかどうかを検出し、任意の差異が存在するかどうかならびにその任意の特性を考慮に入れて、ユーザによって要求されたエレクトロニック・サービスについてリスク・レベルを識別するための命令を含む。さらに、一実施形態では、任意の差異が存在する場合に、第2のプログラム命令は、ユーザに対して発行されたチャレンジが要求されたエレクトロニック・サービスについて識別されたリスク・レベルに対応するように、見つかった任意の差異を処理するために1つまたは複数のビジネス・ポリシーを適用するための命令を含む。一実施形態では、静的チャレンジ・グループはユーザによって事前設定された1つまたは複数の静的チャレンジから構成され、動的チャレンジ・グループは顧客関係管理システムを使用して生成された1つまたは複数の動的チャレンジから構成される。一実施形態では、1つまたは複数の静的チャレンジのそれぞれは、エレクトロニック・サービスについて識別された比較的低いリスク・レベルに対応し、1つまたは複数の動的チャレンジのそれぞれは、少なくとも1つのエレクトロニック・サービスについて識別された比較的高いリスク・レベルに対応する。
さらに、本発明のさらに他の態様では、コンピュータ可読コードをコンピューティング・システムに統合するステップを含む、コンピューティング・インフラストラクチャを配備するためのプロセスが提供され、このコードは、コンピューティング・システムと協力して、少なくとも1つのエレクトロニック・サービスを実行するためにサーバへのアクセスを求めているユーザを認証するためのプロセスを実行することができる。このプロセスは、少なくとも1つのエレクトロニック・サービスを実行するためにホスト・サーバへのアクセスを求めているユーザから受信したユーザIDデータを認証するステップと、少なくとも1つのエレクトロニック・サービスについてユーザから要求を受信するステップと、受信した少なくとも1つのエレクトロニック・サービス要求に対応する少なくとも第1のチャレンジをユーザに対して発行するステップであって、少なくとも第1のチャレンジがユーザ事前設定チャレンジ・グループまたは顧客関係管理チャレンジ・グループのいずれか一方から選択されるステップと、発行された少なくとも第1のチャレンジに対して正しいレスポンスが受信された場合に、少なくとも1つのエレクトロニック・サービス要求を認可するステップとを含む。発行ステップは、ユーザに関連する1組のユーザ・プロファイル・データをチェックするステップと、ユーザに関連する1組のユーザ・プロファイル・データに基づいて、任意の差異が見つかったかどうかを検出するステップと、任意の差異が見つかったかどうかに基づいて、受信した少なくとも1つのエレクトロニック・サービス要求についてリスク・レベルを識別するステップとをさらに含む。一実施形態の検出ステップは、任意の差異が見つかった場合に、発行された少なくとも第1のチャレンジが、見つかった任意の差異を考慮して、受信した少なくとも1つのエレクトロニック・サービス要求について識別されたリスク・レベルに対応するように、見つかった任意の差異を処理するために、ビジネス・ポリシー・エンジンを使用して、1つまたは複数のポリシーを適用するステップをさらに含む。一実施形態では、ユーザ事前設定チャレンジ・グループはユーザによって事前設定された1つまたは複数の静的チャレンジから構成され、顧客関係管理チャレンジ・グループは顧客関係管理システムを使用して生成された1つまたは複数の動的チャレンジから構成される。一実施形態では、受信した少なくとも1つのエレクトロニック・サービス要求について識別されたリスク・レベルが高まるにつれて、受信した少なくとも1つのエレクトロニック・サービス要求についてユーザに対して発行されたチャレンジに関連する複雑さのレベルが高まる。一実施形態では、静的チャレンジのそれぞれは、受信した少なくとも1つのエレクトロニック・サービス要求について識別された比較的低いリスク・レベルに対応し、動的チャレンジのそれぞれは、受信した少なくとも1つのエレクトロニック・サービス要求について識別された比較的高いリスク・レベルに対応する。
本明細書に組み込まれ、本明細書の一部を形成する添付図面は、本発明の諸実施形態を例示するものであり、この説明とともに、本発明の原理を説明する働きをするものである。
本明細書に記載されている機能単位の多くは、その実現の独立性を詳細に強調するために、モジュールとしてのラベルが付けられている。たとえば、あるモジュールは、カスタムVLSI回路またはゲート・アレイ、論理チップ、トランジスタ、またはその他の個別コンポーネントなどの既製の半導体を含む、ハードウェア回路として実現することができる。また、あるモジュールは、フィールド・プログラマブル・ゲート・アレイ、プログラマブル・アレイ・ロジック、プログラマブル論理デバイスなどのプログラマブル・ハードウェア・デバイスで実現することもできる。
また、モジュールは、様々なタイプのプロセッサによる実行のためにソフトウェアで実現することもできる。実行可能コードの識別されたモジュールまたはコンポーネントは、たとえば、オブジェクト、手順、または関数として編成可能な1つまたは複数の物理または論理ブロックのコンピュータ命令を含むことができる。それにもかかわらず、識別されたモジュールの実行可能コードは、物理的に一緒に配置する必要はないが、論理的にまとめて結合されたときにそのモジュールを含み、そのモジュールについて明記された目的を達成するような、異なる位置に保管された異種命令を含むことができる。
さらに、あるモジュールの実行可能コードは、単一の命令または多くの命令にすることができ、いくつかの異なるコード・セグメントにわたって、異なる複数のプログラム間で、複数のメモリ・デバイスの全域に分散させることもできる。同様に、作動データは、本明細書ではモジュール内で識別し例示することができ、任意の適切な形式で実施し、任意の適切なタイプのデータ構造内で編成することができる。作動データは、単一のデータ・セットとして収集される場合もあれば、異なる記憶装置上、異種メモリ・デバイス上を含む、異なる複数の位置にわたって分散される場合もあり、少なくとも部分的には、単にあるシステムまたはネットワーク上の電子信号として存在する可能性もある。
さらに、モジュールは、ソフトウェアと1つまたは複数のハードウェア・デバイスの組み合わせとして実現することもできる。たとえば、あるモジュールは、メモリ・デバイス上に保管されたソフトウェア実行可能コードと組み合わせて実施することができる。他の一例では、あるモジュールは、1組の作動データについて操作するプロセッサと組み合わせて実現することができる。さらに、あるモジュールは、伝送回路を介して伝達される電子信号と組み合わせて実現することができる。
この明細書中で「1つの実施形態(one embodiment)」、「一実施形態(an embodiment)」、または同様の言語表現に言及する場合、この実施形態に関して記載した特定の特徴、構造、または特性が本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、この明細書中で「1つの実施形態では(in one embodiment)」、「一実施形態では(in an embodiment)」、および同様の言語表現の語句が出現した場合、いずれも同じ実施形態を指す可能性があるが、必ずしもそうであるわけではない。
その上、記載されている本発明の特徴、構造、または特性は、1つまたは複数の実施形態において任意の適切な方法で組み合わせることができる。本発明の精神および範囲を逸脱せずに本発明に対して様々な変更および変形を行うことができることは当業者にとって明白になるであろう。したがって、本発明の変更および変形は、特許請求の範囲およびそれと同等のものの範囲内に入るものであれば、本発明に包含されることが意図されている。次に、本発明の好ましい諸実施形態を詳細に参照する。
本発明の第1の態様では、少なくとも1つのエレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法が提供される。この方法は、少なくとも1つのエレクトロニック・サービスを要求しているユーザから受信したユーザIDデータを検証するステップと、ユーザによって要求された少なくとも1つのエレクトロニック・サービスについてリスク・レベルを識別するステップであって、識別されたリスク・レベルがユーザに関連する1組のユーザ・プロファイル・データに基づくものであるステップと、顧客関係管理システムを使用して、要求された少なくとも1つのエレクトロニック・サービスについて識別されたリスク・レベルに対応する少なくとも1つのチャレンジをユーザに対して発行するステップと、発行された少なくとも1つのチャレンジに対して正しいレスポンスが受信された場合のみ、要求された少なくとも1つのエレクトロニック・サービスを認可するステップとを含む。一実施形態の検証ステップは、ユーザ名とパスワードとを含むユーザIDデータを受信するステップと、認証エンジンを使用して、受信したユーザIDデータを認証するステップとを含む。一実施形態の識別ステップは、要求された少なくとも1つのエレクトロニック・サービスを実行しようとしているユーザに関連する1組のユーザ・プロファイル・データに基づいて任意の差異が見つかったかどうかを検出するステップと、任意の差異が見つかったかどうかならびにその任意の特性に基づいて少なくとも1つのエレクトロニック・サービスについてリスク・レベルを識別するステップとをさらに含む。一実施形態の検出ステップは、任意の差異が見つかった場合に、発行された少なくとも任意の第1のチャレンジが要求された少なくとも1つのエレクトロニック・サービスについて識別されたリスク・レベルに対応するように、見つかった任意の差異を処理するために、ビジネス・ルール・エンジンを使用して、1つまたは複数のルールを適用するステップをさらに含む。この方法は、ユーザによって要求された任意の追加のエレクトロニック・サービスをモニターするステップと、要求された任意の追加のエレクトロニック・サービスに基づいてもう1つのチャレンジをユーザに対して発行するステップであって、もう1つのチャレンジが要求された任意の追加のエレクトロニック・サービスについて識別されたリスク・レベルに対応するステップと、もう1つのチャレンジに対して正しいレスポンスが受信された場合のみ、要求された任意の追加のエレクトロニック・サービスを実行することをユーザに認可するステップとをさらに含む。一実施形態では、発行された1つのチャレンジと発行されたもう1つのチャレンジのそれぞれが、静的チャレンジと動的チャレンジのうちの少なくとも1つを含む。一実施形態の静的チャレンジはユーザによって事前決定されたチャレンジであり、動的チャレンジは顧客関係管理システムによって生成されたチャレンジである。一実施形態の静的チャレンジは、要求された少なくとも1つのエレクトロニック・サービスについて識別された比較的低いリスク・レベルに対応し、動的チャレンジは、要求された少なくとも1つのエレクトロニック・サービスについて識別された比較的高いリスク・レベルに対応する。
次に図1〜図3を参照すると、これらの図は、本発明の一実施形態により、ホスト・サーバまたはシステム(たとえば、トランザクション・サーバまたはシステム)にアクセスし、エレクトロニック・サービス要求を実行しようとしているユーザを認証する種々の態様に関係する諸ステップの概要を示している。図1を参照すると、番号100は、少なくとも1つのエレクトロニック・サービス要求を実行しようとしているユーザを認証するための諸ステップの概要を示す流れ図を示している。この方法は102から始まり、クライアントのユーザはステップ104でホストにアクセスするためにユーザ名またはIDおよびパスワードをホストに送信する(ホストは本明細書ではホスト・サーバまたはホスト・システムとも言う)。ホストは、ステップ106でユーザ名またはIDおよびパスワードを受信し、さらにステップ108でクライアントから受信したユーザ名またはIDおよびパスワードを認証する。一実施形態のホストは、認証サーバを使用してユーザ名またはIDおよびパスワードを認証するが、その認証サーバは提供されたユーザ名またはIDおよびパスワードが正しいかどうかを判断し、その結果をホストに返送または伝達する。ステップ110でホストは、認証が成功したかどうかを判断する。認証が成功しなかった場合(「N」分岐)、ホストはステップ114でアクセスを拒否し、ステップ120でアクセス拒否メッセージをクライアントに対して発行し、その結果、ステップ122でプロセスを終了する。しかし、認証が成功した場合(「Y」分岐)、ホストはステップ112でアクセスを許可し、ステップ118でアクセス許可メッセージをクライアントに対して発行し、図2のステップ202からプロセスを続行する。
図2を参照すると、参照番号200は、本発明の一実施形態により、少なくとも1つのエレクトロニック・サービス要求を実行しようとしているユーザを認可するための方法の概要を示している。クライアントのユーザが図1のステップ118でアクセスが許可されると、この方法はステップ202から続行し、ユーザはステップ204でエレクトロニック・サービスに関する要求を送信する。ホストは、ステップ206でエレクトロニック・サービスに関する要求を受信し、ステップ208で差異があるかどうかをチェックする。一実施形態のホストは、差異について不正検出モニター・システムまたは不正/差異モニター・システムを使用する。本明細書で使用する「差異」という用語は、エレクトロニック・サービス要求そのものを含む、ユーザのアクティビティを取り巻く任意の異常なパターンまたは動作を指す。たとえば、ユーザが通常、特定の時間に特定の場所からシステムにログインすることが知られている場合に、何らかの理由でユーザが異なる場所からまたは異なる時間にあるいはその両方でログインしている場合、不正/差異モニター・システムはこのような差異を検出することになるであろう。同様に、ユーザが他の国からログインしているかまたは、たとえば、株式信用貸し付け限度額(equityline of credit)から当座預金口座(checking account)に多額の金銭を移転することなど、異常なトランザクションを要求しているかあるいはその両方を行っている場合、不正/差異モニター・システムはこのような差異に注目することになるであろう。このため、ホストはステップ210で、不正/差異モニター・システムを使用して、任意の差異が見つかったかどうかを判断する。任意の差異が見つかった場合(「Y」分岐)、ステップ212でホストは、見つかった1つまたは複数の差異の特性が与えられた場合に適用可能な既存のビジネス/ルールまたはポリシーがあるかどうかをチェックする。一実施形態のホストは、見つかった任意の差異を処理する方法に関する既存のポリシー/ルールが存在するかどうかを判断するために、ビジネス/ルールまたはポリシー・エンジンまたはシステムを使用するか、あるいはこれらにアクセスする。ステップ214でホストは、見つかった差異(複数も可)を考慮し、適用可能な任意のビジネス・ルールまたはポリシーに基づいて、要求されたエレクトロニック・サービス要求に関連するリスク・レベルを識別する。一実施形態のホストは不正/差異モニター・システムを使用するが、これは、任意の差異(複数も可)が見つかったかどうかならびに見つかった差異(複数も可)の特性に基づいて、リスク・レベルを識別する。ステップ210に戻り、いかなる差異も見つからなかった場合(「N」分岐)またはステップ214後に、ホストはステップ216で、要求されたエレクトロニック・サービス要求についてユーザに提示するための適切なチャレンジを取得する。ユーザに対して発行されたチャレンジのタイプは、見つかった任意の差異の特性、適用可能な任意のビジネス・ルールまたはポリシー、ならびに要求されたエレクトロニック・サービスに関するリスク・レベルの査定によって決まる。このため、エレクトロニック・サービス要求に関連するリスク・レベルは、比較的低いリスク・レベルのものから、比較的高いリスク・レベルのものまで、査定することができる。その上、発行されたチャレンジは、エレクトロニック・サービス要求に関連するリスク・レベルに対応し、図4および図5に関して本明細書で以下に説明する通り、静的チャレンジまたは動的チャレンジのいずれか一方にすることができる。図2に戻って参照すると、ステップ218でホストは、クライアントのユーザに対して適切なチャレンジを送信または発行する。クライアントのユーザは、ステップ220でチャレンジを受信し、ステップ222で適切なレスポンスをホストに送信する。ホストはステップ224でクライアントからレスポンスを受信する。この方法は図3のステップ302に継続する。
図3の参照番号300を参照すると、ステップ302でホストは、ユーザに対して発行されたチャレンジについてクライアントから受信したレスポンスを検証する。一実施形態のホストは、認証システムまたはサーバを使用してレスポンスを検証する。ステップ304では、レスポンスが正しいかどうかに関する判断が行われる。レスポンスが正しい場合、ホストはステップ306でエレクトロニック・サービス要求を許可し、ステップ310でエレクトロニック・サービス要求が許可され、それによりユーザはエレクトロニック・サービス要求を実行できるようになる。しかし、ステップ304で正しくないレスポンスを受信した場合(「N」分岐)、ホストはステップ308でエレクトロニック・サービス要求を拒否し、ステップ312でエレクトロニック・サービス要求拒否メッセージがクライアントに伝達され、ステップ316でプロセスを終了する。さらに、ステップ310に戻り、クライアントのユーザがステップ314で他のエレクトロニック・サービス要求を実行したいと希望する場合、図2のステップ202から認証プロセスが繰り返される。しかし、ユーザが他のエレクトロニック・サービス要求を実行したいと希望しない場合、プロセスはステップ316で終了する。
次に図4および図5を参照すると、図4はリスクとユーザに対して発行されたチャレンジのタイプとの関係を例示しており、図5はユーザに対して発行可能な静的チャレンジと動的チャレンジの例を例示している。図4を参照すると、参照番号400は、リスクと、エレクトロニック・サービスを要求しているユーザに対して発行されたチャレンジのタイプとの関係をグラフで例示している。図4では、リスクまたはリスク・レベルは軸408によって表され、静的チャレンジは軸402によって表され、動的チャレンジは軸404によって表されている。リスク軸408によって示されている通り、エレクトロニック・サービス要求に関するリスク・レベルが(矢印末尾に向かって)高まるにつれて、ユーザに対して発行されるチャレンジのタイプも高くなる。詳細には、図4の一実施形態に示されている通り、静的チャレンジは要求されたエレクトロニック・サービスについて識別される可能性のある比較的低いリスク・レベル(曲線部分406)に対応し、動的チャレンジは要求されたエレクトロニック・サービスについて識別される可能性のある比較的高いスク・レベル(曲線部分410)に対応する。その上、一実施形態の静的チャレンジはユーザによって事前決定されたチャレンジであり、すなわち、ユーザは、たとえば、ホスト・システムでの初期登録中に、セキュリティのためにユーザに対して発行しなければならない特定のチャレンジまたは質問を事前選択または事前決定し、ユーザは事前決定したレスポンスまたは応答をこれらの静的チャレンジに対して提供する。ユーザによって事前選択された静的チャレンジは、ホスト・システムによってアクセスすることができる記憶システム、たとえば、データベースに保管することができる。さらに、一実施形態の動的チャレンジはCRM(顧客関係管理)システムなどの顧客データ/分析システムによって生成されたチャレンジであり、このシステムは、時間の経過につれてユーザの行動またはトランザクション履歴あるいはその両方をモニターまたは追跡し、本物または真正なユーザのみが動的チャレンジに対するレスポンスを知ることになる場合に、CRMシステムがユーザに対して発行すべき適切な動的チャレンジを生成できるように、ユーザ・プロファイル・データまたはユーザ・アクティビティ・データあるいはその両方を記憶システムに保管する。一実施形態のホスト・システムは、ユーザがエレクトロニック・サービス要求の実行を続行できるようにするために必要に応じて、CRMシステムを使用し、CRMシステムから動的チャレンジを入手する。
図5を参照すると、参照番号500は、静的というラベル502の下に静的チャレンジの例を含む表を示している。たとえば、ある静的チャレンジ512は「出生地(birth state)の高校に行きましたか」にすることができる。もう1つの静的チャレンジ514は「犬を飼っていますか」にすることができる。さらに他の静的チャレンジの例516は「夏にはよく泳ぎますか」にすることができ、あるいは静的チャレンジ518は「スーパーボールを観戦しましたか」にすることができる。同様に、ユーザによって提供されるレスポンスまたは応答は記憶システムに保管されるであろう。一実施形態のホスト・システムは、(不正/差異モニター・システムまたはCRMシステムあるいはその両方を使用することにより)ユーザに対して発行された静的チャレンジ512〜518のいずれかに対して正しいレスポンス(真506)が受信されたかどうかを追跡してアクセスを許可するか、あるいは、本明細書で上述したステップ306および308に例示されている通り、正しくない(偽508)レスポンスが受信された場合にアクセスを拒否することになるであろう。さらに、一実施形態では、ホスト・システムがユーザから受信した正しくないレスポンス(複数も可)について不正/差異モニター・システムからの通信を受信する可能性があるので、ホスト・システムは、正しくないレスポンス(複数も可)を考慮して、ユーザ・プロファイルをモニターまたは追跡して保管するCRMシステムによって生成された動的チャレンジを入手するよう促される可能性がある。同様に、この表は、動的というラベル504の下に、CRMシステム以外のどこにも記録されない動的チャレンジの例を示している。たとえば、ある動的チャレンジ524は「最後に作成した小切手はNo.2059からNo.2063の間でしたか」にすることができ、もう1つの動的チャレンジ526は「先週、サンフランシスコのATMを利用しましたか」にすることができる。さらに他の動的チャレンジの例528は「パシフィック・エレクトリック社への最後の支払いは53ドル未満でしたか」にすることができ、あるいはもう1つの動的チャレンジ530は「先月末の当座預金残高は末尾が「37」でしたか」にすることができる。ホスト・システムは、(不正/差異モニター・システムまたはCRMシステムあるいはその両方を使用することにより)ユーザに対して発行された静的チャレンジ524〜530のいずれかに対して正しいレスポンス(真520)が受信されたかどうかを追跡してアクセスを許可するか、あるいは、本明細書で上述したステップ306および308に例示されている通り、正しくないレスポンス(偽522)が受信された場合にアクセスを拒否することになるであろう。
次に図6〜図9を参照すると、これらの図は、エレクトロニック・サービス要求を実行するために、ホスト・システムまたはホスト・サーバ(たとえば、トランザクション・サーバ)にアクセスしようとしているユーザを認証するための認証プロセスの一例を例示している。図6を参照すると、参照番号600は、ユーザに対してまず静的チャレンジが発行され、次に動的チャレンジが発行される認証プロセスを例示している。詳細には、ユーザ602は、ホスト・システムまたはサーバにアクセスするために、ユーザ・インターフェース・コンポーネント604を介して、ログインIDまたはユーザ名およびパスワードを入力する(矢印606によって表されている)。たとえば、エレクトロニック・バンキング・トランザクションまたはエレクトロニック・サービス要求では、ユーザは、提供されているユーザ・コンソールを使用してATMにログインするか、あるいはコンピュータ、セル式携帯電話などによって提供されるユーザ・インターフェースを使用して、オンライン・バンキングWebサイトまたは任意のその他のWebサイトにログインすることができる。ログインIDまたはユーザ名およびパスワードは、そのログインIDまたはユーザ名およびパスワードを検証する(参照番号609によって示されている)ホスト・システムによって使用される認証システムの認証インターフェース・コンポーネント608を介して認証される。ユーザによって提供されたログインIDまたはユーザ名およびパスワードが正しい場合、ユーザは、ユーザがエレクトロニック・サービスを要求できる(矢印612によって表されている)ホスト・システムのトランザクション・インターフェース・コンポーネント613へのアクセスが許可される。たとえば、ユーザがオンライン・バンキングWebサイトにアクセスしようとしている場合、ユーザ名およびパスワードを入力した後、ユーザには、ホスト・バンキング・システムへのインターフェースが差し出される。ユーザがホスト・システム(バンキング・システム)にアクセスすると直ちに、不正/差異モニター・システム615は、ユーザのアクティビティを追跡またはモニターし(矢印614によって表されている)、ユーザまたはエレクトロニック・サービス要求またはトランザクションあるいはこれらの組み合わせに関連する現行パラメータを分析し(参照番号616によって示されている)、それを特定のユーザまたは要求されているエレクトロニック・サービスまたはトランザクションのタイプあるいはこれらの組み合わせについて確立されている通常のまたは標準的な動作パラメータと比較する。図6に示されている例のように、不正/差異モニター・システム615は、分析(参照番号616)により、パラメータが変則的なものではないこと、たとえば、ユーザが異なる場所からログインしているが、依然として国内にいると判断することができる。このため、不正/差異モニター・システムは、エレクトロニック・サービス要求に関連するリスク/差異が比較的低いと判断する(参照番号616)ことができ、リスク/差異分析結果を認証システムに伝達する(矢印618によって表されている)。必要であれば、認証システムまたはサーバは、現在の状況でどのようなアクションを取らなければならないかについて任意の既存のビジネス・ポリシーまたはルールをチェックすることができる。要求されたエレクトロニック・サービスに関連する低いリスク・レベルまたは差異あるいはその両方に基づいて、認証システムは静的チャレンジ626を入手し(矢印622によって表されている)、その静的チャレンジは一実施形態では顧客データベースなどの顧客データ・システム619に保管される。さらに、ユーザに対して静的チャレンジが発行され(矢印628によって表されている)、ユーザはこれを受信し、静的チャレンジに対するレスポンスを返送する(両側矢印630によって表されている)。認証システムは、静的チャレンジおよびレスポンスを検証し(参照番号632によって示されている)、受信したレスポンスが正しい場合のみ、要求されたエレクトロニック・サービスをユーザが実行できるようにする(矢印634によって表されている)。セッションが進行または続行されると、不正/差異モニター・システム615は、そのユーザが何を実行しているかを調べ(矢印636によって表されている)、もう一度、現行エレクトロニック・サービス要求またはトランザクションに関連する現行パラメータに関してモニターおよび分析し(参照番号638によって示されている)、それをユーザまたはユーザによって要求されたエレクトロニック・トランザクションのタイプあるいはその両方について確立されている通常のまたは標準的なパラメータと比較する。図6に示されている例のように、不正/差異モニター・システム615は、分析(参照番号616)により、パラメータが典型的または通常のものではないこと、たとえば、ユーザが一度に許される最高額を超える多額の金銭の移転を要求していると判断することができる。したがって、モニター・システムは、そのリスク/差異を比較的高いものとして識別し、リスク/差異査定を認証システムに伝達する(矢印642によって表されている)。必要であれば、認証システムまたはサーバは、現在の状況でどのようなアクションを取らなければならないかについて任意の既存のビジネス・ポリシーまたはルールをチェックすることができる。要求されたエレクトロニック・サービスに関連する低いリスク・レベルまたは差異あるいはその両方に基づいて、認証システムは動的チャレンジ650を入手し(矢印646によって表されている)、その動的チャレンジは一実施形態ではCRMシステムなどの分析システム624によって生成される。動的チャレンジによって要求された情報は、CRMシステムによって収集または追跡され、ユーザの行動に関連するものであり、好ましくは、CRMシステム以外のどこかに記録される情報ではない。このため、ユーザに対して動的チャレンジが発行され(矢印652によって表されている)、ユーザはこれを受信し、動的チャレンジに対するレスポンスを返送する(両側矢印654によって表されている)。認証システムは、動的チャレンジおよびレスポンスを検証し(参照番号656によって示されている)、受信したレスポンスが正しい場合のみ、要求されたエレクトロニック・サービスをユーザが実行できるようにする(矢印660によって表されている)。発行されたチャレンジに対して受信したレスポンスが正しくない場合、エレクトロニック・サービス要求は拒否され、ユーザはホスト・バンキング・システムから切断される可能性があり、さらに支援を得るためには顧客サービス用電話番号に回される可能性があることに留意されたい。
図7を参照すると、参照番号700は、この例ではまず動的チャレンジが発行され、続いて静的チャレンジが発行されることを除いて、(図6の例と同様に)ユーザに対して静的チャレンジと動的チャレンジの両方が発行される、ユーザを認証するための認証プロセスの一例を例示している。詳細には、ユーザ702は、ホスト・システムまたはサーバにアクセスするために、ユーザ・インターフェース・コンポーネント704を介して、ログインIDまたはユーザ名およびパスワードをログインまたは入力する(矢印706によって表されている)。ログインIDまたはユーザ名およびパスワードは、ユーザによって提供されたログインIDまたはユーザ名およびパスワードを検証する(参照番号709によって示されている)ホスト・システムによって使用される認証システムの認証インターフェース・コンポーネント708を介して認証される。ユーザによって提供されたログインIDまたはユーザ名およびパスワードが正しい場合、ユーザは、ユーザがエレクトロニック・サービスを要求できる(矢印712によって表されている)ホスト・システムのトランザクション・インターフェース・コンポーネント713へのアクセスが許可される。この場合も、ユーザがホスト・システムにアクセスすると直ちに、不正/差異モニター・システム715は、そのユーザが何を実行しているかを調べ(矢印714によって表されている)、エレクトロニック・サービス要求またはトランザクションに関連する現行パラメータを分析し(参照番号716によって示されている)、それをエレクトロニック・トランザクションのタイプについて確立されている通常のまたは標準的なパラメータと比較する。図7に示されている例のように、不正/差異モニター・システム715は、分析(参照番号716)により、パラメータが典型的または通常のものではないこと、たとえば、ユーザが一度に許される最高額を超える多額の金銭の移転を要求しているかまたはユーザが異なる国からシステムにログインしているかあるいはその両方であると判断することができる。したがって、モニター・システムは、そのリスク/差異を比較的高いものとして識別し、リスク/差異査定を認証システムに伝達する(矢印718によって表されている)。必要であれば、認証システムまたはサーバは、現在の状況でどのようなアクションを取らなければならないかについて任意の既存のビジネス・ポリシーまたはルールをチェックすることができる。要求されたエレクトロニック・サービスに関連するリスク・レベルまたは差異あるいはその両方に基づいて、認証システムは動的チャレンジ726を入手し(矢印722によって表されている)、その動的チャレンジは一実施形態ではCRMシステムなどの分析システム724によって生成される。この場合も、動的チャレンジで要求された情報は、CRMシステムによって収集または追跡され、ユーザの行動に関連するものであり、好ましくは、CRMシステム以外のどこかに記録される情報ではない。ユーザに対して動的チャレンジが発行され(矢印728によって表されている)、ユーザはこれを受信し、動的チャレンジに対するレスポンスを返送する(両側矢印730によって表されている)。認証システムは、動的チャレンジおよびレスポンスを検証し(参照番号732によって示されている)、受信したレスポンスが正しい場合のみ、要求されたエレクトロニック・サービスをユーザが実行できるようにする(矢印734によって表されている)。この場合も、不正/差異モニター・システム715は、ユーザのアクティビティをモニターし続け(矢印736によって表されている)、ユーザまたは現行エレクトロニック・サービス要求またはトランザクションあるいはこれらの組み合わせに関連する現行パラメータを分析し(参照番号738によって示されている)、それをそのユーザまたはエレクトロニック・トランザクションのタイプあるいはその両方について確立されている通常のまたは標準的な動作パラメータと比較する。図7に示されている例のように、不正/差異モニター・システム715は、分析(参照番号738)により、パラメータが変則的なものではないこと、たとえば、ユーザが少額の金銭の移転を要求していると判断することができる。このため、不正/差異モニター・システムは、エレクトロニック・サービス要求に関連するリスク/差異が比較的低いと判断する(参照番号738)ことができ、リスク/差異分析結果を認証システムに伝達する(矢印742によって表されている)。必要であれば、認証システムまたはサーバは、現在の状況でどのようなアクションを取らなければならないかについて任意の既存のビジネス・ポリシーまたはルールをチェックすることができる。要求されたエレクトロニック・サービスに関連する低いリスク・レベルまたは差異あるいはその両方に基づいて、認証システムは静的チャレンジ750を入手し(矢印746によって表されている)、その静的チャレンジは一実施形態では顧客データベースなどの顧客データ・システム719に保管される。さらに、ユーザに対して静的チャレンジが発行され(矢印752によって表されている)、ユーザはこれを受信し、静的チャレンジに対するレスポンスを返送する(両側矢印754によって表されている)。認証システムは、静的チャレンジおよびレスポンスを検証し(参照番号756によって示されている)、受信したレスポンスが正しい場合のみ、要求されたエレクトロニック・サービスをユーザが実行できるようにする(矢印760によって表されている)。この場合も、任意の時点でチャレンジに対して正しくないレスポンスが受信された場合、エレクトロニック・サービス要求は拒否され、ユーザはホスト・バンキング・システムから切断される可能性があり、さらに支援を得るためには顧客サービス用電話番号に回される可能性がある。
図8を参照すると、参照番号800は、ユーザに対して動的チャレンジのみが発行される認証プロセスのもう1つの例を例示している。詳細には、ユーザ802は、ホスト・システムまたはサーバにアクセスするために、ユーザ・インターフェース・コンポーネント804を介して、ログインIDまたはユーザ名およびパスワードをログインする(矢印806によって表されている)。ログインIDまたはユーザ名およびパスワードは、そのログインIDまたはユーザ名およびパスワードを検証する(参照番号809によって示されている)ホスト・システムによって使用される認証システムの認証インターフェース・コンポーネント808を介して認証される。ユーザによって提供されたログインIDまたはユーザ名およびパスワードが正しい場合、ユーザは、ユーザがエレクトロニック・サービスを要求できる(矢印812によって表されている)ホスト・システムのトランザクション・インターフェース・コンポーネント813へのアクセスが許可される。ユーザがホスト・システムにアクセスすると直ちに、不正/差異モニター・システム815は、そのユーザが何を実行しているかを調べ(矢印814によって表されている)、そのユーザまたはエレクトロニック・サービス要求またはトランザクションあるいはこれらの組み合わせに関連する現行パラメータを分析し(参照番号816によって示されている)、それをそのユーザまたはエレクトロニック・トランザクションのタイプあるいはその両方について確立されている通常のまたは標準的なパラメータと比較する。図8に示されているように、不正/差異モニター・システム815は、エレクトロニック・サービス要求に関連するリスク/差異が比較的高いこと、たとえば、ユーザが異なる国からログインし、株式信用貸し付け限度額から当座預金口座に金銭を移転しようとしているかどうかを判断する(参照番号816)ことができ、不正/差異モニター・システムは、リスク/差異査定を認証システムに伝達する(矢印818によって表されている)。この場合も、認証システムまたはサーバは、現在の状況でどのようなアクションを取らなければならないかについて任意の既存のビジネス・ポリシーまたはルールをチェックすることができる。要求されたエレクトロニック・サービスに関連するリスク・レベルまたは差異あるいはその両方に基づいて、認証システムは、要求されたエレクトロニック・サービスに関連するリスク・レベルまたは差異あるいはその両方が比較的高いものである場合に、動的チャレンジ826を入手しする(矢印822によって表されている)。本明細書ですでに上述した通り、一実施形態では、その動的チャレンジ826はCRMシステムなどの分析システム824によって生成される。さらに、ユーザに対して動的チャレンジが発行され(矢印828によって表されている)、ユーザはこれを受信し、動的チャレンジに対するレスポンスを返送する(両側矢印830によって表されている)。認証システムは、動的チャレンジおよびレスポンスを検証し(参照番号832によって示されている)、受信したレスポンスが正しい場合のみ、要求されたエレクトロニック・サービスをユーザが実行できるようにする(矢印834によって表されている)。
図9を参照すると、参照番号900は、ユーザに対して静的チャレンジのみが発行される認証プロセスのもう1つの例を例示している。詳細には、ユーザ902は、ホスト・システムまたはサーバにアクセスするために、ユーザ・インターフェース・コンポーネント904を介して、ログインIDまたはユーザ名およびパスワードをログインする(矢印906によって表されている)。この場合も、ログインIDまたはユーザ名およびパスワードは、そのログインIDまたはユーザ名およびパスワードを検証する(参照番号909によって示されている)ホスト・システムによって使用される認証システムの認証インターフェース・コンポーネント908を介して認証される。ユーザによって提供されたログインIDまたはユーザ名およびパスワードが正しい場合、ユーザは、ユーザがエレクトロニック・サービスを要求できる(矢印912によって表されている)ホスト・システムのトランザクション・インターフェース・コンポーネント913へのアクセスが許可される。この場合も、不正/差異モニター・システム915は、そのユーザが何を実行しているかをモニターし(矢印914によって表されている)、そのユーザまたはエレクトロニック・サービス要求またはトランザクションあるいはこれらの組み合わせに関連する現行パラメータを分析し(参照番号916によって示されている)、それをそのユーザまたはエレクトロニック・トランザクションのタイプあるいはその両方について確立されている通常のまたは標準的なパラメータと比較する。図9に示されている例のように、不正/差異モニター・システム915は、パラメータが変則的なものではないこと、たとえば、ユーザが同じ場所からログインしているかまたは少額の金銭の移転を要求しているかあるいはその両方であると判断する(参照番号916)ことができる。このため、不正/差異モニター・システムは、エレクトロニック・サービス要求に関連するリスク/差異が比較的低いと判断する(参照番号916)ことができ、リスク/差異分析結果を認証システムに伝達する(矢印918によって表されている)。必要であれば、認証システムまたはサーバは、現在の状況でどのようなアクションを取らなければならないかについて任意の既存のビジネス・ポリシーまたはルールをチェックすることができる。要求されたエレクトロニック・サービスに関連する低いリスク・レベルまたは差異あるいはその両方に基づいて、認証システムは、静的チャレンジ926を入手し(矢印922によって表されている)、その静的チャレンジは一実施形態では顧客データベースなどの顧客データ・システム919に保管される。さらに、ユーザに対して静的チャレンジが発行され(矢印928によって表されている)、ユーザはこれを受信し、静的チャレンジに対するレスポンスを返送する(両側矢印930によって表されている)。認証システムは、静的チャレンジおよびレスポンスを検証し(参照番号932によって示されている)、受信したレスポンスが正しい場合のみ、要求されたエレクトロニック・サービスをユーザが実行できるようにする(矢印934によって表されている)。
本発明の他の態様では、1つまたは複数のエレクトロニック・サービス要求を実行することをユーザに認可するためのシステムが提供される。このシステムは、1つまたは複数のエレクトロニック・サービス要求を実行するためにホストへのアクセスを求めているユーザから受信したユーザIDデータを認証するように構成され、ユーザIDデータの認証時にホストへのアクセスを許可するように構成された認証モジュールと、ホストへのアクセスが許可されているユーザから受信した1つまたは複数のエレクトロニック・サービス要求のうちの各エレクトロニック・サービス要求をモニターするように構成され、ユーザから受信した各エレクトロニック・サービス要求についてリスク・レベルを識別し、ユーザから受信した各エレクトロニック・サービス要求についてチャレンジを生成するように構成された不正検出モジュールであって、発行されたチェレンジに対して正しいレスポンスが受信された場合に、各エレクトロニック・サービス要求を実行することをユーザに認可する認証モジュールによって、生成されたチャレンジがユーザに対して発行されるように、そのチャレンジが、識別されたリスク・レベルに対応し、適用可能な任意の関連ビジネス・ポリシーに対応する不正検出モジュールとを含む。一実施形態の不正検出モジュールは、ユーザに関連する1組のユーザ・プロファイル・データを追跡し、ユーザに関連するユーザ・プロファイル・データに基づいてユーザから受信した各エレクトロニック・サービス要求についてチャレンジを生成するようにさらに構成され、不正検出モジュールは、ユーザに関連する1組のユーザ・プロファイル・データを使用して、任意の差異が存在するかどうかを検出し、任意の差異が存在するかどうかを考慮に入れて、ユーザから受信した各エレクトロニック・サービス要求についてリスク・レベルを識別するようにさらに構成される。一実施形態の認証モジュールは、検出された任意の差異に関連するリスク・レベルを処理するために1つまたは複数のビジネス・ポリシーを適用するように構成されたポリシー・モジュールをさらに含む。一実施形態では、発行されたチャレンジは、ユーザ事前設定チャレンジ・グループと顧客関係管理チャレンジ・グループのうちの少なくとも1つを含むチャレンジ・グループから選択され、ユーザ事前設定チャレンジ・グループはユーザによって事前設定された1つまたは複数のチャレンジから構成され、顧客関係管理チャレンジ・グループは顧客関係管理システムを使用して生成された1つまたは複数のチャレンジから構成される。一実施形態では、要求された各エレクトロニック・サービスについて識別されたリスク・レベルが高まるにつれて、受信した各エレクトロニック・サービス要求についてユーザに対して発行されたチャレンジに関連する任意の結果的な認可の強さのレベルが高まる。一実施形態では、ユーザ事前設定チャレンジ・グループから選択されたチャレンジはエレクトロニック・サービスについて識別された比較的低いリスク・レベルに対応し、顧客関係管理チャレンジ・グループから選択されたチャレンジはエレクトロニック・サービスについて識別された比較的高いリスク・レベルに対応する。
次に図10〜図11を参照すると、これらの図は、エレクトロニック・サービス要求またはトランザクションを実行しようとしているユーザを認証するためのシステムの諸実施形態を例示している。図10を参照すると、図10は、本発明の一実施形態により、エレクトロニック・サービス要求を実行しようとしているユーザを認証するように構成された認可コンポーネントまたはツール1020がそこに配備されているホスト・システムまたはサーバ1000(たとえば、トランザクション・システム)の1つの実施形態を例示する概略ブロック・システム図である。好ましくは、ホスト・システム1000は、サーバ、たとえば、中央演算処理装置(CPU:central processing unit)1004と、ローカル記憶装置1002と、ユーザ・インターフェース1006と、ネットワーク・インターフェース1008と、メモリ1010とを含むトランザクション・サーバである。CPU1004は一般に、ホスト・システム/サーバ1000内の動作を実行するように構成されている。ユーザ・インターフェース1006は、1つの実施形態では、ユーザからの入力データおよびコマンドを許可することと、ユーザに出力データを伝達することを含み、ユーザがホスト・システム1000と対話できるようにするように構成されている。ネットワーク・インターフェース1008は、1つの実施形態では、ネットワーク(いずれの図面にも図示されていない)の通信チャネルによりホスト・システム1000のネットワーク通信を容易にするように構成されている。ローカル・メモリ1010は、1つの実施形態では、エレクトロニック・サービス要求を実行するためにユーザがアクセスするトランザクションまたはエレクトロニック・サービス・アプリケーション1012、たとえば、オンライン・バンキング・アプリケーションを保管するように構成されている。さらに、1つの実施形態の静的チャレンジ1040は、ユーザ事前設定または事前決定チャレンジであり、記憶装置1002に保管され、ユーザに対してチャレンジを発行するために認可コンポーネント/ツール1020(本明細書で後述する)によってアクセスすることができる。
1つの実施形態では、図10に図示されている通り、ホスト・システム1000上で実行される認可コンポーネントまたはツール1020は、エレクトロニック・サービス要求を実行しようとしているユーザを認証するために必要な諸ステップを機能的に実行するように構成された複数のモジュールを含む論理装置を含む。詳細には、認可コンポーネントまたはツール1020は、認証モジュール1022と、不正検出モジュール1024と、ポリシー/ルール・モジュール1026と、ユーザ・プロファイル・データ・モジュール1028と、CRMモジュール1030と、通信モジュール1032とを含む。認可コンポーネントまたはツール1020の認証モジュール1022は、エレクトロニック・サービス要求を実行するためにホスト・システム1000にアクセスしようとしているユーザを認証する認証システムと通信するように構成されている。不正検出モジュール1024は、ホスト・システム1000へのアクセス時にユーザによって実行される任意の1つまたは複数のエレクトロニック・サービス要求を追跡する不正/差異モニター・システムと通信するように構成されている。さらに、不正検出モジュール1024は、1つまたは複数のエレクトロニック・サービス要求に関するかまたは関連するかあるいはその両方のリスクまたは差異あるいはその両方の査定を不正/差異モニター・システムから入手するように構成されている。さらに、ポリシー/ルール・モジュール1026は、所与の状況でどのような適切なアクションを取らなければならないかをホスト・システムが判断できるように、特定の状況または条件で適用可能なビジネス・ポリシーまたはビジネス・ルールを含むポリシーまたはルール・システムと通信するように構成されている。ユーザ・プロファイル・データ・モジュール1028は、顧客データベースに保管可能な任意の関連顧客データを入手するために、顧客データベースなどの顧客データ・システムと通信するように構成されている。その上、CRMモジュール1030は、ユーザによって要求されたエレクトロニック・サービスを実行しようとしているユーザに対して動的チャレンジを発行するために、不正/差異モニター・システムによってモニターされたユーザ・アクティビティとともにユーザまたは顧客に関する関連プロファイル情報を使用できるように、顧客またはユーザの行動を追跡するCRM(顧客関係管理)システムと通信するように構成されている。さらに、通信モジュール1032は、認可コンポーネントまたはツール1020の様々なモジュールと、認証システム、不正/差異モニター・システム、顧客データ・システム、またはCRMシステム、あるいはこれらの組み合わせなどの様々なシステムとの間の通信を可能にするように構成されている。
図11を参照すると、参照番号1100は、エレクトロニック・トランザクションまたはエレクトロニック・サービス要求を実行しようとしているユーザを認証するためのシステム1100の一実施形態の概略ブロック図を示している。クライアント・マシン1102(ユーザが使用するもの)は、1つの実施形態ではネットワークの通信チャネルによりホスト・システム1100のネットワーク通信を容易にするように構成されているネットワーク・ユーザ・インターフェース1104を介してホスト・システム1100にアクセスする。一実施形態の認証システム1108は、認証モジュールと、ポリシー/ルール・モジュールと、動的チャレンジ・サブシステムとを含む。図11に図示されている通り、認証システム1108は、記憶システム1106、CRMシステム1112、記憶システム1114、不正検出システム1116、および1つまたは複数のトランザクション・システム1118と連絡を取っている。さらに、認証システム1108により、クライアント1102は、1つの実施形態ではクライアント1102のユーザが認証および認可された後でエレクトロニック・サービス要求またはトランザクションを実行するように構成されているトランザクション・インターフェース1110を介して1つまたは複数のトランザクション・システム1118にアクセスすることができる。さらに、システム1100へのアクセスが許可されたユーザによって要求された任意のトランザクションをモニターできるように、トランザクション・インターフェース1110は不正検出システム1116と連絡を取っている。その上、不正検出システムによって追跡されたユーザ・アクティビティ・データは、認証システム1108によってアクセス可能な、データベースなどの記憶システム1114に保管することができる。同様に、認証システム1108の動的チャレンジ・サブシステムまたはモジュールが、記憶システム1114に保管されたユーザ・プロファイル・データに基づいて、CRMシステム1112によって生成された動的チャレンジを入手できるように、CRMシステム1112は、モニターされ追跡されたユーザ・プロファイル・データを記憶システム1114に保管することができる。さらに、認証システム1108は、データベースなどの記憶装置1106に保管された静的チャレンジにアクセスすることができ、その静的チャレンジは登録プロセス中にユーザによって事前設定または事前決定されたチャレンジである。さらに、一実施形態の認証システム1108は、所与の状況でどのようなアクションを取らなければならないかを決定するために、記憶システム1106に保管されたポリシーまたはルールにアクセスすることができる。
本発明のさらに他の態様では、ユーザを認証するためのコンピュータ・プログラムが提供される。このコンピュータ・プログラムは、コンピュータまたは任意の命令実行システムによってまたはそれに関して使用するためのプログラム・コードを提供するコンピュータ可読媒体またはコンピュータで使用可能な媒体を含む。この説明のため、コンピュータで使用可能な媒体またはコンピュータ可読媒体は、命令実行システム、装置、またはデバイスによってまたはそれに関して使用するためのプログラムを収容、保管、伝達、伝搬、または転送できる任意の装置にすることができる。好ましくは、コンピュータ記憶媒体は、電子、磁気、光、電磁、赤外線、または半導体システム(あるいは装置またはデバイス)、もしくは伝搬媒体にすることができる。コンピュータ可読媒体の例としては、半導体またはソリッド・ステート・メモリ、磁気テープ、取り外し可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM:random access memory)、読み取り専用メモリ(ROM:read-only memory)、剛性磁気ディスク、および光ディスクを含む。光ディスクの現在の例としては、コンパクト・ディスク読み取り専用メモリ(CD−ROM:compactdisk-read only memory)、コンパクト・ディスク読み取り/書き込み(CD−R/W:compact disk-read/write)、およびDVDを含む。さらに、好ましくは、ネットワーク媒体は、ケーブル、ルータ、交換機、またはネットワーク・アダプタ・カード、あるいはこれらの組み合わせなど、ネットワーク上の伝送装置から構成することができる。
このコンピュータ・プログラムは、エレクトロニック・サービスを要求しているユーザから受信したユーザIDデータを認証するための第1のプログラム命令であって、ユーザIDデータの認証時にユーザを認可するための命令を含む第1のプログラム命令と、ユーザに関連する1組のユーザ・プロファイル・データを追跡し、要求されたエレクトロニック・サービスについてリスク・レベルを識別するための第2のプログラム命令であって、そのリスク・レベルがユーザに関連する1組のユーザ・プロファイル・データに基づくものである第2のプログラム命令と、ユーザに対してチャレンジを発行するための第3のプログラム命令であって、そのチャレンジが要求されたエレクトロニック・サービスについて識別されたリスク・レベルに対応し、エレクトロニック・サービスについて発行されたチャレンジに対して正しいレスポンスが受信された場合に、エレクトロニック・サービスを実行することをユーザが認可されるように、そのチャレンジが、識別されたリスク・レベルに関連するビジネス・ポリシーに応じて静的チャレンジ・グループまたは動的チャレンジ・グループのいずれか一方から選択される第3のプログラム命令とを含む。好ましくは、第1、第2、および第3のプログラム命令はコンピュータ可読媒体上に保管される。一実施形態の第1のプログラム命令は、ユーザ名とパスワードとを含むユーザIDデータを受信し、ユーザIDデータを認証するための命令を含む。一実施形態の第2のプログラム命令は、ユーザに関連する1組のユーザ・プロファイル・データを使用して、任意の差異が存在するかどうかを検出し、任意の差異が存在するかどうかならびにその任意の特性を考慮に入れて、ユーザによって要求されたエレクトロニック・サービスについてリスク・レベルを識別するための命令を含む。さらに、一実施形態では、任意の差異が存在する場合に、第2のプログラム命令は、ユーザに対して発行されたチャレンジが要求されたエレクトロニック・サービスについて識別されたリスク・レベルに対応するように、見つかった任意の差異を処理するために1つまたは複数のビジネス・ポリシーを適用するための命令を含む。一実施形態では、静的チャレンジ・グループはユーザによって事前設定された1つまたは複数の静的チャレンジから構成され、動的チャレンジ・グループは顧客関係管理システムを使用して生成された1つまたは複数の動的チャレンジから構成される。一実施形態では、1つまたは複数の静的チャレンジのそれぞれは、エレクトロニック・サービスについて識別された比較的低いリスク・レベルに対応し、1つまたは複数の動的チャレンジのそれぞれは、少なくとも1つのエレクトロニック・サービスについて識別された比較的高いリスク・レベルに対応する。
次に図12を参照すると、本発明の一実施形態により、ホストまたはトランザクション・システムへのアクセスを求めているユーザを認証するためのシステム1200が例示されている。描写されている通り、システム1200は、安全な環境(すなわち、それに関するアクセス制御が強制されるもの)で維持される任意のタイプのコンピュータ・アーキテクチャを表すことが意図されているコンピュータ・インフラストラクチャ1202を含む。図示されている通り、インフラストラクチャ1202は、典型的にはたとえばクライアント1230などのクライアント(たとえば、パーソナル・コンピュータ、ラップトップ、ハンドヘルド・デバイスなど)のユーザを認証するための認証サーバ1204などを表すコンピュータ・システム1204を含む。さらに、コンピュータ・インフラストラクチャ1202は、CRMシステムまたはサーバ1240と、不正検出システムまたはサーバ1242と、1つまたは複数のトランザクション・システムまたはサーバ1244とを含む。しかし、図示されていないが、その他のハードウェアおよびソフトウェア・コンポーネント(たとえば、追加のコンピュータ・システム、ルータ、ファイアウォールなど)をインフラストラクチャ1202に含めることができることを理解されたい。
一般に、クライアント(たとえば、クライアント1230)は、トランザクション・システムまたはサーバ、たとえば、トランザクション・システム1242へのアクセスを求めているユーザを認証するように構成された認証システムまたはサーバ1204を含むインフラストラクチャ1202にネットワークを介して接続される。この範囲でインフラストラクチャ1202は安全な環境を提供する。詳細には、クライアントは、クライアント、たとえば、パーソナル・コンピュータ、ラップトップ、ハンドヘルド・デバイスなどにロードされたインターフェース(たとえば、Webブラウザ)を介してネットワークによりトランザクション・システムにアクセスする。後者の場合、ネットワークは、インターネット、ローカル・エリア・ネットワーク(LAN:local area network)、広域ネットワーク(WAN:wide area network)、仮想私設網(VPN:virtualprivate network)などの任意のタイプのネットワークにすることができる。いずれにしても、インフラストラクチャ1202との通信は、直接配線接続(たとえば、シリアル・ポート)を介して、もしくは、有線または無線あるいはその両方の伝送方法の任意の組み合わせを使用可能なアドレス可能接続を介して行うことができるであろう。その上、トークンリング、イーサネット(登録商標)、WiFi、またはその他の従来の通信規格などの従来のネットワーク接続を使用できるであろう。さらに、従来のTCP/IPソケットベースのプロトコルによって接続を行うこともできるであろう。この場合、当事者は、インフラストラクチャ1202への接続を確立するためにインターネット・サービス・プロバイダを利用できるであろう。本発明では、インフラストラクチャ1202がプロバイダ1232などの当事者によってまたは独立エンティティによって所有または操作あるいはその両方が行われる可能性があることを理解されたい。それにもかかわらず、本明細書に記載されているインフラストラクチャ1202および教示の使用は、加入または料金ベースで当事者に提供できるであろう。いずれのシナリオでも、管理者(図12に図示されていない)は、インフラストラクチャ1202をサポートし、構成できるであろう。
認証システム1204は、CPU(以下では「処理装置1206」)と、メモリ1212と、バス1210と、入出力(I/O)インターフェース1208とを含むものとして示されている。さらに、コンピュータ・システム1200は、外部入出力装置/リソース1224および記憶システム1222と連絡を取っている状態で示されている。一般に、処理装置1206は、メモリ1212に保管されている認可コンポーネントまたはツール1214などのコンピュータ・プログラム・コードを実行する。コンピュータ・プログラム・コードを実行しながら、処理装置1206は、メモリ1212、記憶システム1222、または入出力インターフェース1208,あるいはこれらの組み合わせに対して、データの読み取りまたは書き込みあるいはその両方を行うことができる。たとえば、1つの実施形態では、ユーザ事前設定または事前決定チャレンジである静的チャレンジ1226は、記憶装置1222に保管され、認証システム1204によってアクセスすることができる。同様に、任意のビジネス・ポリシーまたはルール1228は、記憶装置1222に保管され、認証システム1204によってアクセスすることができる。代わって、ビジネス・ポリシーまたはルール1228は、インフラストラクチャ1202内の個別の記憶装置に保管することもできるであろう。さらに、一実施形態では、CRMシステム1240および不正検出システム1242のそれぞれのためのCPU(図12には図示されていない)は、メモリ記憶システム1250に対して、データの読み取りまたは書き込みあるいはその両方を行うことができる。たとえば、一実施形態のCRMシステム1240はユーザ・プロファイル・データ1252を記憶システム1250に保管し、不正検出システム1242はユーザ・アクティビティ・データ1254をコンピュータ・インフラストラクチャ1202内の記憶システム1250に保管する。バス1210は、インフラストラクチャ1202内で情報を伝達できるように、コンピュータ・システム1200内のそれぞれのコンポーネント間の通信リンクを提供する。外部装置1224は、ユーザがコンピュータ・システム1200と対話できるようにする任意の装置(たとえば、キーボード、ポインティング・デバイス、ディスプレイなど)または認証システム1204がCRMシステム1240、不正検出システム1242、1つまたは複数のトランザクション・システム1244などの1つまたは複数のその他のシステムまたはサーバと通信できるようにする任意のデバイス(たとえば、ネットワーク・カード、モデムなど)を含むことができる。たとえば、認証システム1204は、記憶システム1250に保管されたユーザ・プロファイル・データ1252に基づいてCRMシステム1240によって生成された動的チャレンジを(クライアント1230に対して発行するために)入手することができる。同様に、不正検出システム1242は、エレクトロニック・トランザクションまたはエレクトロニック・サービス要求に関する関連情報を認証システム1204に伝達することができる。
コンピュータ・インフラストラクチャ1202は、本発明を実現するための様々なタイプのコンピュータ・インフラストラクチャの例証に過ぎない。たとえば、1つの実施形態のコンピュータ・インフラストラクチャ1202は、本発明の様々なプロセス・ステップを実行するためにネットワークにより通信する2つまたはそれ以上のコンピューティング・デバイス(たとえば、サーバ・クラスタ)を含む。その上、コンピュータ・システム1200は、ハードウェアの多数の組み合わせを含むことができる様々な考えられるコンピュータ・システムを表しているだけである。この範囲で、他の諸実施形態のコンピュータ・システム1200は、特定の機能を実行するためのハードウェアまたはコンピュータ・プログラム・コードあるいはその両方を含む任意の特殊用途コンピューティング製品(article of manufacture)、特殊用途および汎用ハードウェア/ソフトウェアの組み合わせを含む任意のコンピューティング製品などを含むことができる。いずれの場合も、プログラム・コードおよびハードウェアはそれぞれ、標準的なプログラミングおよびエンジニアリング技法を使用して作成することができる。その上、処理装置1206は、単一の処理装置を含む場合もあれば、1つまたは複数の場所、たとえば、クライアントおよびサーバ上の1つまたは複数の処理装置の全域に分散される場合もある。同様に、メモリ1212または記憶システム1222および1250あるいはこれらの組み合わせは、1つまたは複数の物理的位置に常駐する様々なタイプのデータ記憶装置または伝送媒体あるいはこれらの任意の組み合わせを含むことができる。さらに、入出力インターフェース1208は、1つまたは複数の外部装置1224と情報を交換するための任意のシステムを含むことができる。さらに、図12に図示されていない1つまたは複数の追加のコンポーネント(たとえば、システム・ソフトウェア、数値計算コプロセッサなど)をコンピュータ・システム1200に含めることができることが理解されるであろう。しかし、コンピュータ・システム1200がハンドヘルド・デバイスなどを含む場合、1つまたは複数の外部装置1224(たとえば、ディスプレイ)または記憶システム(複数も可)1222あるいはその両方は、図示されているように外部ではなく、コンピュータ・システム1200内に収容できることが分かるであろう。
記憶システム1222および1250は、本発明による情報のための記憶域を提供可能な任意のタイプのシステム(たとえば、データベース)にすることができる。この範囲で、記憶システム1222および1250は、磁気ディスク・ドライブまたは光ディスク・ドライブなどの1つまたは複数の記憶装置を含むことができるであろう。他の実施形態の記憶システム1222および1250は、たとえば、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、またはストレージ・エリア・ネットワーク(SAN:storage area network)(図示せず)の全域に分散されたデータを含む。図示されていないが、キャッシュ・メモリ、通信システム、システム・ソフトウェアなどの追加のコンポーネントをコンピュータ・システム1200に組み込むことができる。
他の態様では、本発明は、コンピュータ可読コードをコンピューティング・システムに統合するステップを含む、コンピューティング・インフラストラクチャを配備するためのプロセスを提供し、このコードは、コンピューティング・システムと協力して、少なくとも1つのエレクトロニック・サービスを実行するためにサーバへのアクセスを求めているユーザを認証するためのプロセスを実行することができる。このプロセスは、少なくとも1つのエレクトロニック・サービスを実行するためにホスト・サーバへのアクセスを求めているユーザから受信したユーザIDデータを認証するステップと、少なくとも1つのエレクトロニック・サービスについてユーザから要求を受信するステップと、受信した少なくとも1つのエレクトロニック・サービス要求に対応する少なくとも第1のチャレンジをユーザに対して発行するステップであって、少なくとも第1のチャレンジがユーザ事前設定チャレンジ・グループまたは顧客関係管理チャレンジ・グループのいずれか一方から選択されるステップと、発行された少なくとも第1のチャレンジに対して正しいレスポンスが受信された場合に、少なくとも1つのエレクトロニック・サービス要求を認可するステップとを含む。発行ステップは、ユーザに関連する1組のユーザ・プロファイル・データをチェックするステップと、ユーザに関連する1組のユーザ・プロファイル・データに基づいて、任意の差異が見つかったかどうかを検出するステップと、任意の差異が見つかったかどうかに基づいて、受信した少なくとも1つのエレクトロニック・サービス要求についてリスク・レベルを識別するステップとをさらに含む。一実施形態の検出ステップは、任意の差異が見つかった場合に、発行された少なくとも第1のチャレンジが、見つかった任意の差異を考慮して、受信した少なくとも1つのエレクトロニック・サービス要求について識別されたリスク・レベルに対応するように、見つかった任意の差異を処理するために、ビジネス・ポリシー・エンジンを使用して、1つまたは複数のポリシーを適用するステップをさらに含む。一実施形態では、ユーザ事前設定チャレンジ・グループはユーザによって事前設定された1つまたは複数の静的チャレンジから構成され、顧客関係管理チャレンジ・グループは顧客関係管理システムを使用して生成された1つまたは複数の動的チャレンジから構成される。一実施形態では、受信した少なくとも1つのエレクトロニック・サービス要求について識別されたリスク・レベルが高まるにつれて、受信した少なくとも1つのエレクトロニック・サービス要求についてユーザに対して発行されたチャレンジに関連する複雑さのレベルが高まる。一実施形態では、静的チャレンジのそれぞれは、受信した少なくとも1つのエレクトロニック・サービス要求について識別された比較的低いリスク・レベルに対応し、動的チャレンジのそれぞれは、受信した少なくとも1つのエレクトロニック・サービス要求について識別された比較的高いリスク・レベルに対応する。
したがって、図12に図示されている本発明のコンポーネントのいずれも、ホスト・システムにアクセスし、エレクトロニック・サービス要求を実行しようとしているユーザを認証することを申し出たサービス・プロバイダ1232によって配備、管理、処理することができる。好ましくは、本発明は、加入、広告、または料金、あるいはこれらの組み合わせを基礎として、本発明のプロセス・ステップを実行するビジネス方法を提供する。詳細には、ソリューション・インテグレータなどのサービス・プロバイダは、ホスト・システムにアクセスし、エレクトロニック・サービス要求を実行しようとしているユーザを認証することを申し出ることができるであろう。この場合、サービス・プロバイダは、たとえば、1人または複数の顧客について本発明のプロセス・ステップを実行するコンピュータ・インフラストラクチャを作成、維持、およびサポートすることができる。次にサービス・プロバイダは加入または料金あるいはその両方の契約に基づいて1人または複数の顧客から支払いを受け取るか、またはサービス・プロバイダは1つまたは複数の第三者に対するコンテンツの販売または広告から支払いを受け取るか、あるいはその両方を行うことができる。
本発明の特定の諸実施形態に関する上記の説明は、例示および解説のために提示されている。上記の説明は、網羅することまたは開示されている正確な形式に本発明を限定することを意図するものではなく、上記の教示を考慮すると、明らかに多くの変更および変更が可能である。本発明の原理およびその実用的な適用をもっともよく説明し、それにより、本発明ならびに企図された特定の使用法に適した様々な変更を含む様々な実施形態を当業者がもっともよく利用できるようにするために、諸実施形態が選択され、説明されている。本発明の範囲は特許請求の範囲およびそれと同等のものによって定義されることが意図されている。
本発明の一実施形態により、ホスト・サーバまたはシステムにアクセスしようとしているユーザを認証する種々の態様に関係する諸ステップの概要を示す流れ図である。 本発明の一実施形態により、ホスト・サーバまたはシステムにアクセスしようとしているユーザを認証する種々の態様に関係する諸ステップの概要を示す流れ図である。 本発明の一実施形態により、ホスト・サーバまたはシステムにアクセスしようとしているユーザを認証する種々の態様に関係する諸ステップの概要を示す流れ図である。 本発明の一実施形態により、査定されたリスク・レベルと、エレクトロニック・サービス要求を実行しようとしているユーザに対して発行されたチャレンジのタイプおよび性質との関係を示すグラフである。 本発明の一実施形態により、エレクトロニック・サービス要求を実行しようとしているユーザに対して発行された静的チャレンジと動的チャレンジを表す表である。 本発明の一実施形態により、エレクトロニック・サービス要求を実行しようとしているユーザを認証する一例を例示する図である。 本発明の一実施形態により、エレクトロニック・サービス要求を実行しようとしているユーザを認証する一例を例示する図である。 本発明の一実施形態により、少なくとも1つのエレクトロニック・サービス要求を実行しようとしているユーザを認証する一例を例示する図である。 本発明の一実施形態により、エレクトロニック・サービス要求を実行しようとしているユーザを認証する一例を例示する図である。 本発明の一実施形態により、エレクトロニック・サービス要求を実行しようとしているユーザを認証するためのホスト・システムの一実施形態を例示する概略ブロック・システム図である。 本発明の一実施形態により、1つまたは複数のエレクトロニック・サービス要求を実行するためにホストまたはトランザクション・システムへのアクセスを求めているユーザを認証するためのシステムの一実施形態を例示する概略ブロック・システム図である。 本発明の一実施形態により、1つまたは複数のエレクトロニック・サービス要求を実行するためにホストまたはトランザクション・システムへのアクセスを求めているユーザを認証するためのシステムの一実施形態を例示する概略ブロック・システム図である。
符号の説明
1000:ホスト・システムまたはサーバ
1002:ローカル記憶装置
1004:中央演算処理装置(CPU)
1006:ユーザ・インターフェース
1008:ネットワーク・インターフェース
1010:ローカル・メモリ
1012:トランザクションまたはエレクトロニック・サービス・アプリケーション
1020:認可コンポーネントまたはツール
1022:認証モジュール
1024:不正検出モジュール
1026:ポリシー/ルール・モジュール
1028:ユーザ・プロファイル・データ・モジュール
1030:CRMモジュール
1032:通信モジュール
1040:静的チャレンジ

Claims (21)

  1. 複数のエレクトロニック・サービスのうちの少なくとも1つのエレクトロニック・サービス要求を実行しようとしているユーザをコンピュータにより認証するためのプロセッサに実現される方法において、
    前記方法が、
    前記プロセッサにより、前記エレクトロニック・サービスを要求しているユーザから受信したユーザIDデータを検証するステップと、
    前記プロセッサにより、前記ユーザによって要求された前記エレクトロニック・サービスについて、リスク・レベルを識別するステップであり、前記リスク・レベルは、前記ユーザに関連する一組のユーザ・プロファイル・データに基づいている、ステップと、
    前記プロセッサにより、静的チャレンジを記憶するステップであり、前記静的チャレンジは前記ユーザによって事前選択される、ステップと、
    前記プロセッサにより、動的チャレンジを記憶するステップであり、前記動的チャレンジは前記ユーザ・プロファイル・データをモニターまたは追跡して保管する顧客関係管理システムによって生成される、ステップと、
    前記顧客関係管理システムを使用して、要求された前記エレクトロニック・サービスについて識別された前記リスク・レベルに対応するチャレンジを前記ユーザに対して発行するステップであり、前記チャレンジは、前記リスク・レベルがあるリスク・レベルよりも低いと判断される場合には静的チャレンジであり、前記リスク・レベルが前記あるリスク・レベルよりも高いと判断される場合には動的チャレンジであり、前記静的又は動的チャレンジは前記ユーザの前記リスク・レベルに基づいて発行される、ステップと、
    発行された前記静的又は動的チャレンジに対して正しいレスポンスを受信することに応答して、要求された前記少なくとも1つのエレクトロニック・サービスを認可するステップと、
    を含む方法。
  2. 前記ユーザによって要求された任意の追加の第二のエレクトロニック・サービスをモニターするステップと、
    要求された前記第二のエレクトロニック・サービスについて識別された第二のリスク・レベルに対応する第二のチャレンジを前記ユーザに対して発行するステップと、
    前記第二のチャレンジに対して正しいレスポンスを受信することに応答して、要求された前記第二のエレクトロニック・サービスを実行することを前記ユーザに認可するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記コンピュータが認証エンジンを備え、
    前記検証ステップが、
    ユーザ名とパスワードとを含む前記ユーザIDデータを受信するステップと、
    前記認証エンジンを使用して、受信した前記ユーザIDデータを認証するステップと、
    を含む、請求項1又は2に記載の方法。
  4. 前記コンピュータが一組のユーザ・プロファイル・データを記憶し、
    前記識別ステップが、
    要求された前記エレクトロニック・サービスを実行しようとしている前記ユーザに関連する前記1組のユーザ・プロファイル・データに基づいて任意の差異が見つかったかどうかを検出するステップと、
    前記任意の差異が見つかったかどうかならびにその任意の特性に基づいて前記エレクトロニック・サービスについて前記リスク・レベルを識別するステップと、
    をさらに含む、請求項1乃至3のいずれかに記載の方法。
  5. 前記コンピュータがビジネス・ルール・エンジンを備え、
    前記検出ステップが、
    前記任意の差異が見つかった場合に、発行された前記チャレンジが要求された前記エレクトロニック・サービスについて識別された前記リスク・レベルに対応するように、見つかった前記任意の差異を処理するために、前記ビジネス・ルール・エンジンを使用して、1つまたは複数のルールを適用するステップ
    をさらに含む、請求項4に記載の方法。
  6. 前記静的チャレンジは前記少なくとも1つのエレクトロニック・サービスのためのホスト・システムへの初期登録の際に前記ユーザにより作成され、前記動的チャレンジはモニターされる前記ユーザの経時的な振る舞いに基づき顧客データ・分析スシステムにより作成される請求項1乃至5のいずれかに記載の方法
  7. 前記動的チャレンジは、最後に作成した小切手番号の範囲、ATMの利用、支払額、預金残高の少なくとも1つを含む請求項1乃至6のいずれかに記載の方法。
  8. 不正が発生したか否かを決定するステップであり、不正は前記ユーザが前記エレクトロニック・サービスにアクセスを要求する際に示される典型的な過去の振る舞いに比べて異常な現在のユーザの振る舞いであり、前記異常な現在のユーザの振る舞いは、前記ユーザが前記エレクトロニック・サービスに対して通常の場所とは異なる場所から、かつ通常の時間とは異なる時間にログインすることである、ステップと、
    発見されたあらゆる差異の性質、適用可能なビジネスルールやポリシーに基づいた静的又は動的チャレンジと要求された前記エレクトロニック・サービスのリスク・レベルのアセスメントを発行するステップと、
    さらに含む、請求項1に記載の方法。
  9. 1つまたは複数のエレクトロニック・サービス要求を実行することをユーザに認可するためのシステムにおいて、
    前記エレクトロニック・サービス要求を実行するためにホストへのアクセスを求めているユーザから受信したユーザIDデータを認証するように構成され、前記ユーザIDデータの認証時に前記ホストへのアクセスを許可するように構成された認証モジュールと、
    前記ホストへのアクセスが許可されている前記ユーザから受信した前記エレクトロニック・サービス要求の)うちの各エレクトロニック・サービス要求をモニターするように構成され、前記ユーザから受信した前記各エレクトロニック・サービス要求についてリスク・レベルを識別し、前記ユーザから受信した前記各エレクトロニック・サービス要求についてチャレンジを生成するように構成された不正検出モジュールであって、発行された前記チェレンジに対して正しいレスポンスが受信された場合に、前記各エレクトロニック・サービス要求を実行することを前記ユーザに認可する前記認証モジュールによって、生成された前記チャレンジが前記ユーザに対して発行されるように、前記チャレンジが、識別された前記リスク・レベルに対応し、適用可能な任意の関連ビジネス・ポリシーに対応する不正検出モジュールと、
    を含み、
    前記チャレンジは、前記リスク・レベルがあるリスク・レベルよりも低いと判断される場合には静的チャレンジであり、前記リスク・レベルが前記あるリスク・レベルよりも高いと判断される場合には動的チャレンジであり、前記静的又は動的チャレンジは前記ユーザの前記リスク・レベルに基づいて発行され、
    前記静的チャレンジは、前記ユーザによって事前選択され、
    前記動的チャレンジは、前記ユーザ・プロファイル・データをモニターまたは追跡して保管する顧客関係管理システムによって生成される
    システム。
  10. 発行された前記チャレンジが、ユーザ事前設定チャレンジ・グループと顧客関係管理チャレンジ・グループのうちの少なくとも1つを含むチャレンジ・グループから選択され、前記ユーザ事前設定チャレンジ・グループが前記ユーザによって事前設定された複数の静的チャレンジから構成され、前記顧客関係管理チャレンジ・グループが前記顧客関係管理システムを使用して生成された複数の動的チャレンジから構成される、請求項9に記載のシステム。
  11. 要求された前記各エレクトロニック・サービスについて識別された前記リスク・レベルが高まるにつれて、受信した前記各エレクトロニック・サービス要求について前記ユーザに対して発行された前記チャレンジに関連する任意の結果的な認可の強さのレベルが高まる、請求項9又は10に記載のシステム。
  12. 前記ユーザ事前設定チャレンジ・グループから選択された前記チャレンジに対応し、前記各エレクトロニック・サービスについて識別されたリスク・レベルは、前記顧客関係管理チャレンジ・グループから選択された前記チャレンジに対応し、前記各エレクトロニック・サービスについて識別されたリスク・レベルに比べて低い、請求項10又は11に記載のシステム。
  13. 前記不正検出モジュールが、前記ユーザに関連する1組のユーザ・プロファイル・データを追跡し、前記ユーザに関連する前記ユーザ・プロファイル・データに基づいて前記ユーザから受信した前記各エレクトロニック・サービス要求について前記チャレンジを生成するようにさらに構成され、前記不正検出モジュールが、前記ユーザに関連する前記1組のユーザ・プロファイル・データを使用して、任意の差異が存在するかどうかを検出し、前記任意の差異が存在するかどうかを考慮に入れて、前記ユーザから受信した前記各エレクトロニック・サービス要求について前記リスク・レベルを識別するようにさらに構成される、請求項9乃至12のいずれかに記載のシステム。
  14. 前記認証モジュールが、検出された前記任意の差異に関連する前記リスク・レベルを処理するために1つまたは複数のビジネス・ポリシーを適用するように構成されたポリシー・モジュール
    をさらに含む、請求項9乃至13のいずれかに記載のシステム。
  15. ユーザを認証するためのコンピュータ・プログラムにおいて、前記コンピュータ・プログラムが、
    コンピュータに、
    前記エレクトロニック・サービスを要求しているユーザから受信したユーザIDデータを検証させる第1の機能と、
    前記ユーザによって要求された前記エレクトロニック・サービスについて、リスク・レベルを識別させる機能であり、前記リスク・レベルは、前記ユーザに関連する一組のユーザ・プロファイル・データに基づいている、第2の機能と、
    前記ユーザによって事前選択され静的チャレンジを生成させる第3の機能と、
    前記ユーザ・プロファイル・データをモニターまたは追跡して保管する顧客関係管理システムによって生成させる第4の機能と、
    前記顧客関係管理システムを使用して、要求された前記エレクトロニック・サービスについて識別された前記リスク・レベルに対応するチャレンジを前記ユーザに対して発行させる機能であり、前記チャレンジは、前記リスク・レベルがあるリスク・レベルよりも低いと判断される場合には静的チャレンジであり、前記リスク・レベルが前記あるリスク・レベルよりも高いと判断される場合には動的チャレンジであり、前記静的又は動的チャレンジは前記ユーザの前記リスク・レベルに基づいて発行される、第5の機能と、
    発行された前記静的又は動的チャレンジに対して正しいレスポンスを受信することに応答して、要求された前記少なくとも1つのエレクトロニック・サービスを認可させる第6の機能と、
    実現させる
    コンピュータ・プログラム。
  16. 前記第1の機能が、ユーザ名とパスワードとを含む前記ユーザIDデータを受信し、前記ユーザIDデータを認証するための機能を含む、請求項15に記載のコンピュータ・プログラム。
  17. 前記第2の機能が、前記ユーザに関連する前記1組のユーザ・プロファイル・データを使用して、任意の差異が存在するかどうかを検出し、前記任意の差異が存在するかどうかならびにその任意の特性を考慮に入れて、前記ユーザによって要求された前記エレクトロニック・サービスについて前記リスク・レベルを識別するための機能を含む、請求項15又は16に記載のコンピュータ・プログラム。
  18. 前記任意の差異が存在する場合に、前記第2の機能が、前記ユーザに対して発行された前記チャレンジが要求された前記エレクトロニック・サービスについて識別された前記リスク・レベルに対応するように、見つかった前記任意の差異を処理するために1つまたは複数のビジネス・ポリシーを適用するための機能を含む、請求項17に記載のコンピュータ・プログラム。
  19. 前記静的チャレンジが前記ユーザによって事前設定された1つまたは複数の静的チャレンジから構成され、前記動的チャレンジが顧客関係管理システムを使用して生成された1つまたは複数の動的チャレンジから構成される、請求項15乃至18のいずれかに記載のコンピュータ・プログラム。
  20. 前記1つまたは複数の静的チャレンジのそれぞれに対応する前記エレクトロニック・サービスについて識別されたリスク・レベルは、前記1つまたは複数の動的チャレンジのそれぞれに対応する前記少なくとも1つのエレクトロニック・サービスについて識別されたリスク・レベルに比べて低い、請求項15乃至19のいずれかに記載のコンピュータ・プログラム。
  21. 請求項15乃至20のいずれかに記載のコンピュータ・プログラムをコンピューティング・システムに統合するステップを含む、コンピューティング・インフラストラクチャを配備するためのプロセスにおいて、
    前記プログラムが前記コンピューティング・システムと協力して、少なくとも1つのエレクトロニック・サービスを実行するためにサーバへのアクセスを求めているユーザを認証するためのプロセスを実行することができ、
    前記プロセスが、
    前記エレクトロニック・サービスを実行するためにホスト・サーバへのアクセスを求めているユーザから受信したユーザIDデータを認証するステップと、
    前記エレクトロニック・サービスについて前記ユーザから要求を受信するステップと、
    受信した前記エレクトロニック・サービス要求に対応する第1のチャレンジを前記ユーザに対して発行するステップであって、前記第1のチャレンジがユーザ事前設定チャレンジ・グループまたは顧客関係管理チャレンジ・グループのいずれか一方から選択されるステップと、
    発行された前記第1のチャレンジに対して正しいレスポンスを受信したことに応答して、前記エレクトロニック・サービス要求を認可するステップと、
    を含み、
    前記第1のチャレンジは、前記リスク・レベルがあるリスク・レベルよりも低いと判断される場合には静的チャレンジであり、前記リスク・レベルが前記あるリスク・レベルよりも高いと判断される場合には動的チャレンジであり、
    前記静的又は動的チャレンジは前記ユーザの前記リスク・レベルに基づいて発行され、
    前記静的チャレンジは、前記ユーザによって事前選択され、
    前記動的チャレンジは、前記ユーザ・プロファイル・データをモニターまたは追跡して保管する顧客関係管理システムによって生成される、
    プロセス。
JP2007231187A 2006-09-12 2007-09-06 エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム Expired - Fee Related JP5147336B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/519,746 US8424061B2 (en) 2006-09-12 2006-09-12 Method, system and program product for authenticating a user seeking to perform an electronic service request
US11/519746 2006-09-12

Publications (2)

Publication Number Publication Date
JP2008071345A JP2008071345A (ja) 2008-03-27
JP5147336B2 true JP5147336B2 (ja) 2013-02-20

Family

ID=39171315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007231187A Expired - Fee Related JP5147336B2 (ja) 2006-09-12 2007-09-06 エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム

Country Status (3)

Country Link
US (1) US8424061B2 (ja)
JP (1) JP5147336B2 (ja)
CN (1) CN101146108B (ja)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7946477B1 (en) * 2004-03-31 2011-05-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
US8719562B2 (en) * 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8104084B2 (en) * 2006-11-07 2012-01-24 Ricoh Company, Ltd. Authorizing a user to a device
US9014666B2 (en) * 2006-12-15 2015-04-21 Avaya Inc. Authentication based on geo-location history
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
US8732089B1 (en) * 2007-05-03 2014-05-20 Amazon Technologies, Inc. Authentication using a transaction history
US20090025084A1 (en) * 2007-05-11 2009-01-22 Fraud Management Technologies Pty Ltd Fraud detection filter
US7945950B2 (en) * 2007-10-26 2011-05-17 Microsoft Corporation Generic interactive challenges in a distributed system
US20090119475A1 (en) * 2007-11-01 2009-05-07 Microsoft Corporation Time based priority modulus for security challenges
US8875259B2 (en) * 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US20090164477A1 (en) * 2007-12-20 2009-06-25 Anik Ganguly Method of electronic sales lead verification
US8863234B2 (en) * 2008-08-06 2014-10-14 The Boeing Company Collaborative security and decision making in a service-oriented environment
US20100088234A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Unified analytics across a distributed computing services infrastructure
US8844005B2 (en) * 2008-11-13 2014-09-23 Palo Alto Research Center Incorporated Authentication based on user behavior
US8881266B2 (en) * 2008-11-13 2014-11-04 Palo Alto Research Center Incorporated Enterprise password reset
CN101771540B (zh) * 2008-12-29 2013-09-18 中国移动通信集团公司 一种用户认证方法及装置和系统
US9357384B2 (en) * 2009-02-09 2016-05-31 International Business Machines Corporation System and method to support identity theft protection as part of a distributed service oriented ecosystem
US8301684B2 (en) * 2009-02-26 2012-10-30 Google Inc. User challenge using information based on geography or user identity
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7685629B1 (en) 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US9729930B2 (en) * 2010-01-05 2017-08-08 CSC Holdings, LLC Enhanced subscriber authentication using location tracking
EP2529304A4 (en) * 2010-01-26 2015-09-16 Emc Corp NETWORK SECURITY SYSTEM AND METHOD, INCLUDING IDENTIFICATION OF MAN-IN-THE-BROWSER ATTACKS
US8756650B2 (en) * 2010-03-15 2014-06-17 Broadcom Corporation Dynamic authentication of a user
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US8528090B2 (en) * 2010-07-02 2013-09-03 Symantec Corporation Systems and methods for creating customized confidence bands for use in malware detection
US9348981B1 (en) * 2011-01-23 2016-05-24 Google Inc. System and method for generating user authentication challenges
US8671185B2 (en) * 2011-05-03 2014-03-11 Facebook, Inc. Data transmission between devices based on bandwidth availability
US8782761B1 (en) 2011-08-08 2014-07-15 Google Inc. Generating authentication challenges based on preferences of a user's contacts
US8997240B1 (en) 2011-09-21 2015-03-31 Google Inc. Generating user authentication challenges based on social network activity information
US8800014B2 (en) 2011-10-23 2014-08-05 Gopal Nandakumar Authentication method
US8695071B2 (en) 2011-10-23 2014-04-08 Gopal Nandakumar Authentication method
US8505079B2 (en) 2011-10-23 2013-08-06 Gopal Nandakumar Authentication system and related method
US8533802B2 (en) 2011-10-23 2013-09-10 Gopal Nandakumar Authentication system and related method
US8566957B2 (en) 2011-10-23 2013-10-22 Gopal Nandakumar Authentication system
US8713656B2 (en) 2011-10-23 2014-04-29 Gopal Nandakumar Authentication method
US20130110715A1 (en) * 2011-10-27 2013-05-02 Bank Of America Corporation Use of Velocity in Fraud Detection or Prevention
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9898728B2 (en) 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
CN104718526B (zh) 2012-03-30 2018-04-17 Sncr有限责任公司 安全移动框架
US9641538B1 (en) * 2012-03-30 2017-05-02 EMC IP Holding Company LLC Authenticating an entity
US9021553B1 (en) * 2012-03-30 2015-04-28 Emc Corporation Methods and apparatus for fraud detection and remediation in knowledge-based authentication
US9009844B1 (en) * 2012-03-30 2015-04-14 Emc Corporation Methods and apparatus for knowledge-based authentication using historically-aware questionnaires
US9258306B2 (en) * 2012-05-11 2016-02-09 Infosys Limited Methods for confirming user interaction in response to a request for a computer provided service and devices thereof
US9716691B2 (en) * 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US8955058B2 (en) * 2012-11-15 2015-02-10 International Business Machines Corporation Automatically generating challenge questions inferred from user history data for user authentication
US20140157401A1 (en) * 2012-11-30 2014-06-05 Motorola Mobility Llc Method of Dynamically Adjusting an Authentication Sensor
US9219720B1 (en) * 2012-12-06 2015-12-22 Intuit Inc. Method and system for authenticating a user using media objects
US9552683B2 (en) 2013-02-13 2017-01-24 Koninklijke Philips N.V. Controlling access to a resource
US20140250052A1 (en) 2013-03-01 2014-09-04 RedOwl Analytics, Inc. Analyzing social behavior
GB2526501A (en) 2013-03-01 2015-11-25 Redowl Analytics Inc Modeling social behavior
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
WO2015088638A1 (en) * 2013-10-11 2015-06-18 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9444804B2 (en) 2013-11-25 2016-09-13 Roy S. Melzer Dynamic security question generation
US9424410B2 (en) * 2013-12-09 2016-08-23 Mastercard International Incorporated Methods and systems for leveraging transaction data to dynamically authenticate a user
US10447677B1 (en) 2014-03-14 2019-10-15 United Services Automobile Association (Usaa) Mobile application authentication infrastructure
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN105991590B (zh) * 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
US20160262017A1 (en) * 2015-03-04 2016-09-08 Microsoft Technology Licensing, Llc Personal assistant authentication
US10231122B2 (en) 2015-04-27 2019-03-12 International Business Machines Corporation Challenge-response authentication based on internet of things information
US10210518B2 (en) * 2016-04-13 2019-02-19 Abdullah Abdulaziz I. Alnajem Risk-link authentication for optimizing decisions of multi-factor authentications
US9747758B1 (en) * 2016-04-15 2017-08-29 Bank Of America Corporation Banking systems controlled by data bearing records
KR102495924B1 (ko) * 2016-07-29 2023-02-06 삼성전자주식회사 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치
US10616223B2 (en) 2016-10-28 2020-04-07 Visa International Service Association System for data set translation of accounts
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11888859B2 (en) 2017-05-15 2024-01-30 Forcepoint Llc Associating a security risk persona with a phase of a cyber kill chain
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10803178B2 (en) 2017-10-31 2020-10-13 Forcepoint Llc Genericized data model to perform a security analytics operation
US11257073B2 (en) 2018-01-31 2022-02-22 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment
US10701054B2 (en) 2018-01-31 2020-06-30 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US20190236559A1 (en) * 2018-01-31 2019-08-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing smart flow contracts using distributed ledger technologies in a cloud based computing environment
CN108335198A (zh) * 2018-02-07 2018-07-27 平安科技(深圳)有限公司 客户风险测评方法、装置、设备及计算机可读存储介质
US11366884B2 (en) * 2018-02-14 2022-06-21 American Express Travel Related Services Company, Inc. Authentication challenges based on fraud initiation requests
US11314787B2 (en) 2018-04-18 2022-04-26 Forcepoint, LLC Temporal resolution of an entity
US11436512B2 (en) 2018-07-12 2022-09-06 Forcepoint, LLC Generating extracted features from an event
US11755584B2 (en) 2018-07-12 2023-09-12 Forcepoint Llc Constructing distributions of interrelated event features
US11810012B2 (en) 2018-07-12 2023-11-07 Forcepoint Llc Identifying event distributions using interrelated events
US10949428B2 (en) 2018-07-12 2021-03-16 Forcepoint, LLC Constructing event distributions via a streaming scoring operation
US11025638B2 (en) * 2018-07-19 2021-06-01 Forcepoint, LLC System and method providing security friction for atypical resource access requests
US11811799B2 (en) 2018-08-31 2023-11-07 Forcepoint Llc Identifying security risks using distributions of characteristic features extracted from a plurality of events
US11025659B2 (en) 2018-10-23 2021-06-01 Forcepoint, LLC Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors
US11288280B2 (en) 2018-10-31 2022-03-29 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing consumer data validation, matching, and merging across tenants with optional verification prompts utilizing blockchain
US11568437B2 (en) 2018-10-31 2023-01-31 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing commerce rewards across tenants for commerce cloud customers utilizing blockchain
US11171980B2 (en) 2018-11-02 2021-11-09 Forcepoint Llc Contagion risk detection, analysis and protection
JP6647378B1 (ja) * 2018-12-14 2020-02-14 明雄 小田中 デジタル割符方式を利用した認証システム
US11811769B2 (en) 2019-01-31 2023-11-07 Salesforce, Inc. Systems, methods, and apparatuses for implementing a declarative, metadata driven, cryptographically verifiable multi-network (multi-tenant) shared ledger
US11783024B2 (en) 2019-01-31 2023-10-10 Salesforce, Inc. Systems, methods, and apparatuses for protecting consumer data privacy using solid, blockchain and IPFS integration
US11803537B2 (en) 2019-01-31 2023-10-31 Salesforce, Inc. Systems, methods, and apparatuses for implementing an SQL query and filter mechanism for blockchain stored data using distributed ledger technology (DLT)
US11899817B2 (en) 2019-01-31 2024-02-13 Salesforce, Inc. Systems, methods, and apparatuses for storing PII information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information
US11875400B2 (en) 2019-01-31 2024-01-16 Salesforce, Inc. Systems, methods, and apparatuses for dynamically assigning nodes to a group within blockchains based on transaction type and node intelligence using distributed ledger technology (DLT)
US11244313B2 (en) 2019-01-31 2022-02-08 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing declarative smart actions for coins and assets transacted onto a blockchain using distributed ledger technology (DLT)
US11876910B2 (en) 2019-01-31 2024-01-16 Salesforce, Inc. Systems, methods, and apparatuses for implementing a multi tenant blockchain platform for managing Einstein platform decisions using distributed ledger technology (DLT)
US11886421B2 (en) 2019-01-31 2024-01-30 Salesforce, Inc. Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT)
US11971874B2 (en) 2019-01-31 2024-04-30 Salesforce, Inc. Systems, methods, and apparatuses for implementing efficient storage and validation of data and metadata within a blockchain using distributed ledger technology (DLT)
US11488176B2 (en) 2019-01-31 2022-11-01 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing certificates of authenticity of digital twins transacted onto a blockchain using distributed ledger technology (DLT)
US11824864B2 (en) 2019-01-31 2023-11-21 Salesforce, Inc. Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (DLT)
US11108818B2 (en) * 2019-02-17 2021-08-31 Microsoft Technology Licensing, Llc Credential spray attack detection
US11038771B2 (en) 2019-04-26 2021-06-15 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing a metadata driven rules engine on blockchain using distributed ledger technology (DLT)
US11880349B2 (en) 2019-04-30 2024-01-23 Salesforce, Inc. System or method to query or search a metadata driven distributed ledger or blockchain
US11824970B2 (en) 2020-01-20 2023-11-21 Salesforce, Inc. Systems, methods, and apparatuses for implementing user access controls in a metadata driven blockchain operating via distributed ledger technology (DLT) using granular access objects and ALFA/XACML visibility rules
US11570197B2 (en) 2020-01-22 2023-01-31 Forcepoint Llc Human-centric risk modeling framework
US11144335B2 (en) 2020-01-30 2021-10-12 Salesforce.Com, Inc. System or method to display blockchain information with centralized information in a tenant interface on a multi-tenant platform
US11611560B2 (en) 2020-01-31 2023-03-21 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform
US11630901B2 (en) 2020-02-03 2023-04-18 Forcepoint Llc External trigger induced behavioral analyses
US11080109B1 (en) 2020-02-27 2021-08-03 Forcepoint Llc Dynamically reweighting distributions of event observations
US11429697B2 (en) 2020-03-02 2022-08-30 Forcepoint, LLC Eventually consistent entity resolution
US11836265B2 (en) 2020-03-02 2023-12-05 Forcepoint Llc Type-dependent event deduplication
US11936664B2 (en) 2020-03-14 2024-03-19 Microsoft Technology Licensing, Llc Identity attack detection and blocking
US11080032B1 (en) 2020-03-31 2021-08-03 Forcepoint Llc Containerized infrastructure for deployment of microservices
US11568136B2 (en) 2020-04-15 2023-01-31 Forcepoint Llc Automatically constructing lexicons from unlabeled datasets
US11516206B2 (en) 2020-05-01 2022-11-29 Forcepoint Llc Cybersecurity system having digital certificate reputation system
US11544390B2 (en) 2020-05-05 2023-01-03 Forcepoint Llc Method, system, and apparatus for probabilistic identification of encrypted files
US11895158B2 (en) 2020-05-19 2024-02-06 Forcepoint Llc Cybersecurity system having security policy visualization
US11704387B2 (en) 2020-08-28 2023-07-18 Forcepoint Llc Method and system for fuzzy matching and alias matching for streaming data sets
US11190589B1 (en) 2020-10-27 2021-11-30 Forcepoint, LLC System and method for efficient fingerprinting in cloud multitenant data loss prevention
US20220237309A1 (en) * 2021-01-26 2022-07-28 EMC IP Holding Company LLC Signal of risk access control

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6177940B1 (en) * 1995-09-20 2001-01-23 Cedaron Medical, Inc. Outcomes profile management system for evaluating treatment effectiveness
US6263447B1 (en) * 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
FR2795264B1 (fr) 1999-06-16 2004-04-02 Olivier Lenoir Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme
CA2405310A1 (en) * 2000-04-14 2001-10-25 E-Vantage International, Inc. Method and system for delivering foreign exchange risk management advisory solutions to a designated market
EP1657663A3 (en) * 2000-05-19 2006-06-07 Netscape Communications Corporation Adaptive multi-tier authentification system
US7433829B2 (en) * 2000-12-12 2008-10-07 Jpmorgan Chase Bank, N.A. System and method for managing global risk
US7499888B1 (en) * 2001-03-16 2009-03-03 Fusionone, Inc. Transaction authentication system and method
US7287280B2 (en) * 2002-02-12 2007-10-23 Goldman Sachs & Co. Automated security management
US20030069821A1 (en) * 2001-08-29 2003-04-10 Williams Michael S. Risk management system for recommending options hedging strategies
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
JP2003248661A (ja) * 2002-02-25 2003-09-05 Sony Corp 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム
US20030163739A1 (en) 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
US7389275B2 (en) * 2002-03-05 2008-06-17 Visa U.S.A. Inc. System for personal authorization control for card transactions
US7562222B2 (en) 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US20050044385A1 (en) 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US7437760B2 (en) * 2002-10-10 2008-10-14 International Business Machines Corporation Antiviral network system
US20040078324A1 (en) * 2002-10-16 2004-04-22 Carl Lonnberg Systems and methods for authenticating a financial account at activation
WO2005025292A2 (en) 2003-09-12 2005-03-24 Cyota Inc. System and method for risk based authentication
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US20050228993A1 (en) 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
WO2005119608A1 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
JP4547210B2 (ja) * 2004-08-27 2010-09-22 株式会社エヌ・ティ・ティ・ドコモ クライアント端末、サービス提供装置及びサービス発見方法
US8255223B2 (en) * 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
US8224753B2 (en) * 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US7716125B2 (en) * 2005-08-10 2010-05-11 Axcessnet Innovations Llc Networked loan market and lending management system
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption

Also Published As

Publication number Publication date
CN101146108B (zh) 2010-11-10
US20080066165A1 (en) 2008-03-13
JP2008071345A (ja) 2008-03-27
CN101146108A (zh) 2008-03-19
US8424061B2 (en) 2013-04-16

Similar Documents

Publication Publication Date Title
JP5147336B2 (ja) エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム
JP6788697B2 (ja) 情報認証のための方法およびシステム
JP6046765B2 (ja) 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
US9898740B2 (en) Online challenge-response
US11709921B1 (en) Quick-logon for computing device
JP5207736B2 (ja) ネットワークセキュリティ及び不正検出システム及び方法
CN102281286B (zh) 分布式混合企业的灵活端点顺从和强认证的方法和系统
CN101764819B (zh) 用于检测浏览器中间人攻击的方法和系统
US11750386B1 (en) Asynchronous step-up authentication for client applications
CN102739638B (zh) 通过对有价值资产的要求建立特权
US20100083353A1 (en) Personalized user authentication process
US11822638B1 (en) Multi-channel authentication using smart cards
US11741472B2 (en) Systems and methods for use in authenticating users to accounts in connection with network transactions
CN110069909A (zh) 一种免密登录第三方系统的方法及装置
CA3062211A1 (en) Dynamic verification method and system for card transactions
CN113014576A (zh) 一种服务权限控制方法、装置、服务器及存储介质
Yang Check for updates A Decentralized Solution for Secure Management of IoT Access Rights Yi-Chun Yang) and Ren-Song Tsay Logos Lab, Department of Computer Science, National Tsing Hua University, Hsinchu, Taiwan

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121127

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees