JP5536082B2 - ユーザ認証の管理 - Google Patents

ユーザ認証の管理 Download PDF

Info

Publication number
JP5536082B2
JP5536082B2 JP2011533258A JP2011533258A JP5536082B2 JP 5536082 B2 JP5536082 B2 JP 5536082B2 JP 2011533258 A JP2011533258 A JP 2011533258A JP 2011533258 A JP2011533258 A JP 2011533258A JP 5536082 B2 JP5536082 B2 JP 5536082B2
Authority
JP
Japan
Prior art keywords
user
authentication service
factor authentication
party website
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011533258A
Other languages
English (en)
Other versions
JP2012506594A (ja
JP2012506594A5 (ja
Inventor
イー.オジー レイモンド
イー.オジー ジャック
エー.ガルビン トーマス
エム.パティー エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012506594A publication Critical patent/JP2012506594A/ja
Publication of JP2012506594A5 publication Critical patent/JP2012506594A5/ja
Application granted granted Critical
Publication of JP5536082B2 publication Critical patent/JP5536082B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ユーザ認証を管理することに関する。
コンピューティング環境において、ウェブサイトは、例えば、サーバまたはウェブサイトのコンテンツにアクセスし、あるいはオンライントランザクションを実行するのに、セキュリティの目的でユーザ認証を用いることがしばしばある。ユーザ認証は、典型的に、ユーザが自身の識別情報をウェブサイトに登録することを必要とし、しばしば、一意のユーザ名と、例えば、英数字のパスワードなどの関連付けられたセキュリティコードとを提供することを必要とする。ユーザ名および関連付けられたパスワードを用いるユーザ認証は、典型的に、シングルファクタ(single factor)認証と呼ばれる。ウェブサイトは、ユーザが2つ以上の形式の認証(例えば、セキュリティ鍵)を提供すること要求することもあり、この認証は、しばしば、マルチファクタ(multi-factor)認証(例えば、ツーファクタ認証)と呼ばれる。さらに、ウェブサイトは、ユーザが人間であるか、またはインターネットのボット(Internet-bot)(例えば、ウェブサイトをスパムするのに使用されたコンピュータ)であるかを判断するために、認証コードを用いることができる。ユーザ認証は、「帯域外(out-of-band)」認証も含むことがあり、これにより、認証が、事前に確立された通信システムの外部で行われる可能性がある(例えば、ウェブページ上にユーザ名およびパスワードを入力した後にフラッシュドライブ上に格納された電子鍵をダウンロードする)。
ウェブサイトのユーザが、ウェブサイト上のある情報にアクセスし、あるいはあるトランザクションを実行したいとき、ユーザは、ユーザ名およびパスワードをユーザインタフェース(UI)に入力する必要がある。例えば、特定のユーザ名に関連付けられたパスワードを使用することは、ユーザの認証を提供することができるが、これは、パスワードは典型的に、ウェブサイトに登録されたユーザのみにしか知らないためである(例えば、共有の秘密)。しかしながら、パスワードが(例えば、なりすまし(identity thief)により)登録されたユーザ以外によって使用される場合、ウェブサイトへのリモートアクセスのセキュリティは危険にさらされる可能性がある。例えば、ユーザがオンライン購入を行うとき、マルチファクタ認証を使用して、1つまたは複数のセキュリティレイヤをユーザ認証に追加することができる。
現在のマルチファクタ認証技術は、第2の認証ファクタとして電話またはモバイルデバイスを用いることを含む。一例として、ウェブサイトのユーザがオンラインで商品を購入しようとするとき、ホストウェブサイトは、ショートメッセージサービス(SMS)のメッセージ(例えば、テキストメッセージ)をユーザのモバイルデバイス(例えば、携帯電話)に送信することができる。この例において、SMSメッセージを受信した後、ユーザは、ウェブサイトによって提供される認証鍵で応答することができる。したがって、例えば、なりすましには、認証を完了するためにユーザのユーザ名、パスワードおよび指定されたモバイルデバイスを必要とすることになる。
以前および現在の解決策には、サーバシステムから認証要求(http://www.authentify.comを認証)を受け取ると自動的にユーザの指定した電話番号に自動的に電話を掛けるシステムが含まれる。しかしながら、事前のビジネス編成および認証サービスとの特定のライセンスを有するこれらの第三者のサイトしか、ユーザに対するこのタイプのマルチファクタ認証を用いることができない。さらに、現在のシステムは、第三者のサイトの幅広い自動プロビジョニングを提供しておらず、典型的には、例えば、認証サービスを利用することを望むウェブサイトの開発者/所有者とサービスエンティティとの間に多くの人の介入を必要とする。さらに、一部の現在のシステムは、ウェブサイトホストを必要とし、マルチファクタ認証要求を提供する。
以前および現在の解決策では、典型的に、エンドユーザによる認証プロセスおよび関連するアカウント情報の管理(例えば、ユーザがマルチファクタ認証プロセスを調べること)は可能ではない。例えば、現在のシステムにおいて、エンドユーザは、該エンドユーザの認証情報を使用して行われたトランザクションに関する情報に容易にアクセスすることができない可能性がある。さらに、エンドユーザは、典型的に、例えば、いつどのようにマルチファクタ認証を使用するかを容易に管理する能力や、指定したモバイルデバイスに対するサービスを停止する能力を有していない。
この課題を解決するための手段の記載は、以下の発明を実施するための形態においてさらに説明する概念の選択を簡略化された形式で紹介するのに提供する。この課題を解決するための手段の記載は、特許請求される主題の主要な要素または重要な特徴を特定することを意図せず、特許請求される主題の範囲を限定するのに使用されることも意図しない。
本明細書において、マルチファクタ認証サービスの登録およびアカウント管理をインターネットのユーザおよび第三者のウェブサイトに提供するための技術およびシステムを提供する。一実施形態において、第三者のウェブサイトを登録することは、マルチファクタ認証サービスを使用することを望む第三者のウェブサイトを対象とする有効な電子識別証明書(例えば、SSL証明書)を受信することを含むことができる。さらに、第三者のウェブサイトを登録するために、認証サービスは、第三者のウェブサイトのマルチファクタ認証サービスの利用規約に対する同意を受信することができる。これらのものを受信すると、本実施形態において、マルチファクタ認証サービスは、第三者のウェブサイトがサービスを利用することができるようにする(例えば、サービスのスイッチを入れる、または第三者のウェブサイトに認証鍵を送信する)。
本実施形態において、マルチファクタ認証サービスにユーザを登録することは、ユーザの位置に基づいてサービスが利用可能であるかどうかを、サービスの利用可能性の通知によりユーザに知らせること、および国固有のショートコード(country-specific short code)を提供することを含むことができる。さらに、ユーザを登録することは、例えば、マルチファクタ認証を提供するために、ユーザのモバイルデバイス(例えば、携帯電話番号)をサービスに登録することを含むことができる。さらに、ユーザがユーザのアカウントにおけるトランザクションを見ることを可能にし、(例えば、電話を紛失した場合に)指定のモバイルデバイスの認証の機能を停止することを可能する、インターネットベースのユーザアカウント管理のユーザインタフェース(UI)を提供することができる。
以上および関連したものを達成するために以下の発明を実施するための形態および添付の図面では、ある例示的な態様および実装を説明する。これらは、1つまたは複数の態様を用いることができる様々な方法のほんの数例を示すものである。本開示の他の態様、利点および新規の特徴は、以下の発明を実施するための形態を添付の図面と併せて考慮することにより明らかになる。
マルチファクタユーザ認証の例示的な実施形態を示すブロック図である。 認証サービスのアカウント管理を第三者のウェブサイトのマルチファクタ認証サービスのユーザに提供するための例示的な方法を示すフローチャートである。 ユーザが認証サービスのアカウント管理のプロビジョンを利用する一例示的な実施形態を示すフローチャートである。 マルチファクタ認証のウェブサイトからのユーザ登録ウィンドウの例示的な実施形態を示す図である。 マルチファクタ認証のウェブサイトからのユーザアカウントの管理ウィンドウの例示的な実施形態を示す図である。 マルチファクタ認証サービスを利用する第三者のウェブサイトを登録するための例示的な方法を示すフローチャートである。 マルチファクタ認証サービスに登録する第三者のウェブサイトの一例示的な実施形態を示すブロック図である。 マルチファクタ認証サービスに登録する第三者のウェブサイトの別の例示的な実施形態を示す図である。 本明細書で説明されるプロビジョンの1つまたは複数を具現化するように構成されたプロセッサ実行可能命令を備えた例示的なコンピュータ読取可能媒体を示す図である。 本明細書で説明されるプロビジョンの1つまたは複数を実装することができる例示的なコンピューティング環境を示す図である。
特許請求される主題は、図面を参照して説明されるが、図面では、全体を通して同様の参照番号を使用して同様の要素を示す。以下の説明では、特許請求される主題の全体の理解を提供するために、説明の目的で、多くの特有の詳細を説明する。しかしながら、特許請求される主題は、これらの特有の詳細を用いずに実施することも可能であることが明らかであろう。他の例では、特許請求される主題の説明を容易にするために、構造およびデバイスをブロック図の形で示す。
図1は、例示的なマルチファクタユーザ認証100を図示している。この例において、ブラウザページ102は、ユーザ名およびパスワードを使用してユーザがログインする形式の第1の認証要素104を含む。ユーザ108が、自身のユーザ名およびパスワードをログインボックス104に入力することによって認証を開始すると、第2の認証レベルを、例えば、ブラウザページ102上の第2のフレーム106に提示することができる。この例では、第2のフレームには、変形されたテキストのイメージ(例えば、CAPTCHAイメージ)、およびメッセージがユーザのモバイルデバイス110に送信されることをユーザに伝えるステータスメッセージと、認証を進める方法に関する指示を含めることができる。
例示的な認証100では、ユーザ認証を始めるために、ユーザ108は、該ユーザのモバイルデバイス110において認証に関するメッセージを受信する。この例では、メッセージは、SMSベースのテキストメッセージとすることができ、認証を完了する方法に関する指示を含むことができる。ユーザ108は、そのメッセージに対して、ブラウザページ102のフレーム106内の変形されたテキストイメージからのテキストコードを含む応答を送信することができる。認証メッセージに対する適切な応答を受信した場合、ユーザ108を認証することができる。
一実施形態において、ユーザは、ユーザからの該ユーザに関する個人情報を有するウェブサイト(例えば、クリニックから個人の医療記録にアクセスするためのウェブサイト)にアクセスすることを望むことがある。この実施形態において、ウェブサイトは、ユーザに、予め登録されたユーザ名およびパスワードによりログインすることを要求し、その予め登録されたユーザ名およびパスワードを使用して、ユーザに関する認証情報をデータベースから識別することができる。しかしながら、例えば、ユーザが、初めて認証サービスへのアクセスを試みる場合は、ユーザ認証を処理するために何らかの登録情報が必要とされることがある。例として、ユーザは、認証サービスが認証メッセージを送信するために使用することができるモバイルデバイスを登録する必要があることがある。
一態様において、例えば、マルチファクタ認証サービスを利用してオンライントランザクションを実行する第三者のウェブサイトのユーザは、まず、そのマルチファクタ認証サービスに登録する必要がある。一実施形態において、登録には、そのサービスに携帯電話などのモバイルデバイスのアクセスコードを提供することを含めることができ、したがって、ユーザに対する第2の認証は、モバイルデバイスを利用することができる。さらに、この態様において、ユーザが、例えば、該ユーザの認証を含む過去のトランザクションを見ることなど、ユーザのマルチファクタ認証サービスの詳細を管理することを望むことがある。この例において、アカウント管理には、ユーザが認証用のモバイルデバイスの指定を取り消すことを可能にすることも含まれることがある。
図2は、認証サービスのアカウント管理を第三者のウェブサイトのマルチファクタ認証サービスのユーザに提供するための例示的な方法200のフローチャートである。例示的な方法200は、202で開始し、204において、マルチファクタ認証サービスにユーザを登録することを含む。ユーザを登録することは、206において、ユーザに、ユーザの場所(locality)に基づいたマルチファクタ認証サービスの利用可能性の通知を提供することを含むことができる。一例として、マルチファクタ認証サービスは、ユーザが位置する国に特有の第2のレベルの認証に基づいて、ショートメッセージサービス(SMS)を用いることができる。この例において、マルチファクタ認証サービスが稼動する能力を有していない国において、ユーザがこのサービスを利用している場合、ユーザに、サービスが利用可能でないことを伝える通知を(例えば、ユーザが登録しているウェブサイト上に)提供することができる。
ユーザを登録することは、さらに、208において、ユーザに、該ユーザの場所に基づいた位置固有(location-specific)の認証サービスのモバイルアクセスコードを提供することを含むことができる。一実施形態では、例えば、サービスのユーザによって指定されたモバイルデバイスが、携帯電話であることがある。この実施形態では、その携帯電話を用いてマルチファクタ認証サービスにアクセスして、例えば、認証メッセージに応答し、またはアカウント情報をサービスに照会するために、ユーザによってショートコードが使用され得る。さらに、この実施形態において、携帯電話によって使用されるショートコードは、例えば、国などの地理上の位置に特有のものとすることができる。この実施形態において、マルチファクタ認証サービスにアクセスする(例えば、電話をする)ために、国特有のショートコードをユーザに提供することができる。
例示的な方法200では、ユーザを登録することは、210において、マルチファクタ認証において使用すべきユーザの所望のモバイルデバイス(例えば、携帯電話)を、マルチファクタ認証サービスに登録することをさらに含むことができる。一例として、携帯電話を登録すると、マルチファクタ認証サービスは、該サービスを用いる第三者のウェブサイトにユーザがログオンした後に、SMSメッセージ(例えば、テキストメッセージ)をユーザの指定した電話に送信することができる。この例において、ユーザは、(例えば、第2のレベルで)認証を受けるために、ウェブサイト上に表示されるコードを用いてSMSメッセージに応答することができる(別の実施形態では、例えば、ユーザは、ユーザの電話に送信されたSMSにより、ウェブサイトにコードを入力することができる)。
例示的な方法200では、212において、インターネットベースのユーザアカウント取り消しサービスを提供することができ、このユーザアカウント取り消しサービスは、マルチファクタ認証サービスによる将来のマルチファクタ認証に対する携帯電話の指定を、ユーザが取り消すことを可能にするユーザインタフェース(UI)を備えることができる。例えば、マルチファクタ認証サービスのユーザが、認証サービス用に指定したモバイルデバイスを紛失した場合、該サービスを用いるウェブサイトの領域にアクセスすることができない可能性がある。さらに、この例において、別の人がそのモバイルデバイスを見つけた場合、ユーザが参加者ではなかったトランザクションを別の人が許可することができる可能性がある。従って、一実施形態において、ユーザは、例えば、認証サービスのユーザ自身のアカウントにログオンして、紛失した電話の認証における使用を解除(deactivate)することができる。
別の実施形態において、インターネットベースのユーザアカウントの取り消しサービスUIは、ユーザの指定したモバイルデバイスを使用せずに認証を可能にする機能を、ユーザに提供することができる。一例として、ユーザがモバイルデバイスを紛失し、認証サービスのユーザアカウントUIを使用してそのデバイスを解除した場合にもなお、ユーザは、マルチファクタ認証サービスを用いる第三者のウェブサイトにアクセスしたいと望む可能性がある。この例において、認証サービスは、紛失したモバイルデバイスを用いる必要なく、ユーザが認証することを可能にできる。さらに、認証サービスは、例えば、ユーザがセキュリティプロトコルを再開することを要求する前は、このタイプのオーバーライドを一回(one-time)に制限することができる。別の例において、ユーザは、該ユーザが指定したモバイルデバイスではメッセージを受信することができないエリア(例えば、基地局の範囲外)に位置していることがあり、あるいは、そのモバイルデバイスが操作可能でない(例えば、不良/消耗したバッテリ、バッテリ切れ(lost battery)、故障したデバイスなど)ことがある。この例において、認証サービスは、認証ウェブサイト上のユーザのアカウントから追加のセキュリティ手段(例えば、共有の秘密PIN、共有の秘密の質問など)を実施することにより、モバイルデバイスを使用するための「ワンタイムオーバーライド(one-time override)」をユーザに可能にすることができる。
例示的な方法200では、212において、インターネットベースのユーザアカウント報告サービスを提供することができ、このユーザアカウント報告サービスは、ユーザアカウントアクティビティ(activity)のトランザクションをユーザに報告するUIを備える。例えば、ユーザは、セキュアログイン、オンライン購入またはダウンロードなどのマルチファクタ認証サービスを用いたオンライントランザクションをレビューすることを望むことがある。この方法では、この例において、ユーザは、不正の防止または一般的な決済目的(general accounting purpose)のためにアカウントに関連付けられたアクティビティをモニタリングする能力を有する。アカウント報告サービスを提供すると、例示的な方法200は216で終了する。
図3は、ユーザが認証サービスのアカウント管理のプロビジョンを用いる一例示的な実施形態300を図示しているフローチャートである。この例示的な実施形態300では、ユーザは、304において、マルチファクタ認証サービスに登録することができ、これは、ユーザ関連情報を、マルチファクタ認証用にユーザが指定するモバイルデバイスのアクセス番号(例えば、携帯電話番号)とともに供給することを含むことができる。一例として、図4に、マルチファクタ認証ウェブサイト404からのユーザ登録のウィンドウ402の例示的な実施形態400を図示している。この例示的な実施形態400において、マルチファクタ認証サービスを利用するためのユーザ登録は、ユーザ名406、パスワード408(例えば、英数字の文字を含む共有の秘密)、ユーザがサービスを利用する国410、および(例えば、サービスが第2レベルの認証に使用できる)ユーザが指定した携帯電話の番号412を入力できる。
別の実施形態において、(例えば、費用(cost:コスト)が認証サービスに関連付けられる場合)ユーザは、本名、実際の住所、他の連絡先情報、および請求情報などの追加の個人情報を入力するように要求されることがある。さらに、この実施形態において、ユーザは、パスワードを忘れた場合に、そのユーザのみが知り得る特定の質問に対する答えを提供することがある。さらに、別の実施形態では、例えば、ユーザが、指定したモバイルデバイスを、少なくとも1人の他の人と共有している場合において、該ユーザのみが知っている別個の個人識別コード(PIC:personal identification code)を設定することを望むことがある。この例では、このように、その電話を使用する第2の人はPICを知らないため、そのユーザのみがPICを使用してモバイルデバイスを用いて認証することができる。
図3では、例示的な実施形態300の306において、マルチファクタ認証サービスは、ユーザの位置(例えば、国)において認証サービスを提供することができるかどうかを判断することができ、提供することができる場合、例えばユーザがリモートからサービスにアクセスするための国特有のショートコードを提供する。一実施形態において、ユーザは、認証サービスを利用しようとする位置(例えば、国)を入力することができる。この実施形態において、例えば、サービスは、ユーザが該サービスを使用しようと計画している国で、該サービスを提供することができるかどうかを判断することができる。この例において、マルチファクタ認証サービスは、特定の国において施設または動作可能な機能を有していないことがあり、これにより、その特定の国におけるサービスの利用可能性が制限されることとなる。
別の実施形態において、逆インターネットプロトコル(IP:Internet protocol)ルックアップを使用して、登録されたユーザの位置を判断することができる。この実施形態では、例えばサービスは、登録においてユーザによって使用されたコンピュータのIPアドレスを取り出し、逆IPルックアップを実行してユーザの地理上の位置(例えば、ユーザがいる国)を決定することができる。
一実施形態において、携帯電話などのモバイルデバイスは、ショートコードを使用してマルチファクタ認証サービスにコンタクトを取ることができる。例えば、ショートコードを使用して、サービスからの認証メッセージに応答すること、あるいはサービスからのユーザアカウント情報にアクセスすることができる。この実施形態において、ショートコードは、個々の地理的位置に特有のものとすることができる。例えば、米国にいるユーザは第1のショートコードを使用し、一方、フランスにいるユーザは第2のショートコードを使用して、モバイルデバイスから認証サービスにアクセスすることができる。この例では、マルチファクタ認証サービスは、ユーザがサービスを利用しようと意図している国において使用可能なショートコードを、ユーザに提供することができる。
例示的な実施形態300では、308において、マルチファクタ認証サービスは、テストのマルチファクタ認証を実行することができる。例えば、指定されたモバイルデバイスを認証に使用することができるかどうかを判断するため、および/またはマルチファクタ認証を利用する際にユーザに特定の経験を提供するために、サービスは、ユーザが段階を踏んでいる間にテスト認証を実行することができる。マルチファクタ認証の一実施形態は、上述のように図1の100において図示されている。
この実施形態では、310において、サービスは、例えば、ユーザが自身の適切な第1のレベルの認証ログオン情報を入力した後に、テストの第2のレベルの認証メッセージをユーザの携帯電話に送信することができる。例えば、図1の100に示されるように、ユーザ108は、サービスのウェブページ102において、ユーザ名およびパスワードを104に入力することができ、サービスは、認証を完了する方法をユーザ108に指示するSMSメッセージを、ユーザの携帯電話110に送信することができる。
例示的な実施形態300では、テストのマルチファクタ認証を実行することは、312において、ユーザが、サービスによって送信されたテストメッセージに、自身の携帯電話を使用して適切な返信で応答することを含む。一例として、ユーザは、図1の100において、サービスのウェブページ上の106に示されるコードを用いて、サービスによって送信されたSMSメッセージに応答するように要求される。この例において、ユーザ108は、モバイルデバイスからサービスにアクセスするためのショートコードを使用して、表示されたコード106を、サービスに送信する応答SMSメッセージに入力することができる。
別の実施形態において、例えば、ユーザの携帯電話に送信されるSMSメッセージが、コードを含むことがある。この例では、ユーザは、SMSメッセージからのコードをサービスのウェブサイト上のボックスに入力するように要求されることがある。この例では、このように、携帯電話では単にメッセージを受信し、コンピュータからサービスを利用するユーザは、第2のレベルの認証のコードを入力することができる。
図3の例示的な実施形態300では、ユーザがマルチファクタ認証サービスに登録した後、314において、ユーザは、マルチファクタ認証サービスを利用する1つまたは複数の第三者ウェブサイトへのアクセスを開始することができる。一実施形態において、ユーザは、マルチファクタ認証のアカウントの態様(aspect)を管理することを望むことがある。316において、ユーザは、マルチファクタ認証において使用するためにユーザが指定したモバイルデバイスを紛失することがある。318において、例えば、ユーザは、該ユーザのマルチファクタ認証のアカウントにログオンし、認証用のモバイルデバイスの指定を取り消すことができる。一例として、図5は、マルチファクタ認証のウェブサイトからのユーザアカウントの管理ウィンドウ502の例示的な実施形態500を図示している。この実施形態500では、例として、ユーザは、自身の認証アカウントからユーザの携帯電話の指定を自動的に取り除くことができるウェブページ上のボタン506を有効(active)にすることができる。別の実施形態において、アカウントにおける「紛失した携帯」イベントを有効にすることは、ユーザが認証用に別のモバイルデバイスを有効にすることを可能にすることができる。
図3の例示的な実施形態300では、320において、ユーザは紛失したモバイルデバイスを再取得し、または新しいモバイルデバイスを取得する可能性がある。322において、ユーザは、マルチファクタ認証サービスのアカウント管理サービスを利用して、見つかったモバイルデバイスを再び有効にし、あるいはマルチファクタ認証における使用のために新しいモバイルデバイスを有効にすることができる。
例えば第三者ウェブサイトを介してマルチファクタ認証サービスを利用した後、ユーザは、ユーザのアカウントが使用されていたトランザクションをレビューしたいことがある。例示的な実施形態300の326において、ユーザは、(例えば、図5の500のような)マルチファクタ認証サービスのウェブサイトにログオンして、ユーザのアカウントを管理することができる。320において、ユーザは、トランザクションレポートをレビューすることができ、該トランザクションレポートは、例えば、ユーザのアカウントによるトランザクションのリストを含むことができる。図5の500において、ユーザのトランザクションレポート504は、トランザクションの日付、アクション、認証を利用したドメイン、および(例えば、ユーザによって)認証が開始された位置を含む、アカウントのアクティビティのリストを含むことができる。一実施形態において、トランザクションは、各々のトランザクションにおける様々な要素(例えば、データ、位置など)によってソートすることができる。アカウントのトランザクションを管理することは、例えば、ユーザにとって不正の防止を容易にすることができ、したがって不正なトランザクションを識別することができる。
334において、ユーザは、アカウント管理サービスにアクセスして、アカウントの設定を変更することができる。一例として、図5の500では、認証サービスのウェブサイト502上に、ユーザのアカウントのアカウント設定ボックス508を配置することができる。この例において、ユーザは、変更することができるものをアカウント設定のリストから選択することができる。一例として、ユーザは、初めにサイトにログオンしたあと、単に第三者ウェブサイトを、マルチファクタ認証サービスを利用する状態にし、初めのログオンの後の特定の時間期間の間はマルチファクタ認証を必要としないことがある。この例において、ユーザは、マルチファクタ認証の間の時間の長さを決定するようにアカウント設定を管理することができる。管理することができる他のアカウント設定には、例えば、ユーザのプロフィール(必要に応じて、例えば、請求情報を含む)を変更すること、第三者のサイトに対する認証を制限すること、(上述のように)共有のモバイルデバイスコードを有効にすること、サービスを停止または制限すること、およびモバイルデバイスの指定を変更することが含まれる。
例示的な実施形態300の324において、ユーザは、例えば、ウェブサイトにログオンせずに、自身のモバイルデバイスを使用して自身のサービスアカウントを管理することができる。この実施形態では、328において、ユーザは、例えばショートコードを使用して、ユーザのアカウントについて完了および/または試みられた最後のトランザクションに関する情報を要求するクエリを、マルチファクタ認証サービスに送信することができる。この実施形態では、322において、サービスは、要求された情報で応答することができる。このように、例えば、ユーザは、(例えば、情報や設定の変更を求める要求を送信することによって)単に自身のモバイルデバイスを使用して自身のアカウントを管理することができる。
336において、ユーザは、マルチファクタ認証サービスを利用する第三者のサイトにおいて該ユーザが関連する将来のトランザクションが、マルチファクタ認証を適用することを要求することができる。この実施形態において、要求は、ユーザによって、サービスのためのユーザのモバイルデバイスおよびアクセスコード(例えば、ショートコード)を使用して、サービスに送信され得る。一例として、ユーザは、1週間に1回、第三者のサイトにログオンするときにのみに該第三者のサイトのためのマルチファクタ認証を利用するように、アカウントを設定していることがある。この例において、ユーザは、第三者のサイトに対する全ての将来のログオンがマルチファクタ認証を利用するように要求することができる。
ユーザアカウントの管理サービスの一部の例を、本実施形態および上記の実施例において説明してきたが、本明細書で説明される技術は、これらの実施形態および実施例には限定されないことは認識されよう。当業者は、本明細書で説明される技術およびシステムにより用いることが可能な代替のユーザアカウントの管理サービスの技術およびシステムを考え出すことができるであろう。
別の態様において、第三者のウェブサイトにおいてウェブサイトのユーザにマルチファクタ認証サービスを利用させるために、マルチファクタ認証サービスに登録することができる。この態様において、第三者のウェブサイトにおいてマルチファクタ認証サービスを設定することは、煩わしい可能性がある。例えば、典型的に、事前のビジネス上の関係、ハードウェアおよびソフトウェアのインストールおよびセットアップ、ならびに他の人の介入が、ウェブサイトに関するこのタイプのマルチファクタ認証には必要とされる。しかしながら、第三者のウェブサイトとマルチファクタ認証サービスと間の人の介入を軽減させつつ、マルチファクタ認証サービスを利用すべき第三者のウェブサイトを登録するために方法を構築することもできる。
図6は、マルチファクタ認証サービスを利用する第三者のウェブサイトを登録するための例示的な方法600を示すフローチャートである。例示的な実施形態600は、602で開始し、第三者のウェブサイトを登録することを含む。第三者のウェブサイトの登録は、606において、マルチファクタ認証サービスが、第三者のウェブサイトの有効な電子識別証明書(digital identity certificate)を受信することが含まれる。例えば、認証サービスに対する第三者ウェブサイトの登録を開始するために、識別情報(identity)すなわち第三者のウェブサイトを証明する有効な公開鍵証明書を、マルチファクタ認証サービスに送信することができる。この例では、サービスは、このように、これらの間における将来の潜在的なトランザクション(例えば、請求、サービスの中断など)に関して、第三者のウェブサイト(および、例えばその第三者のウェブサイトに関与する者)の有効な識別情報を知ることができる。
第三者ウェブサイトの登録は、608において、マルチファクタ認証サービスが、第三者のウェブサイトにおけるマルチファクタ認証サービスの利用規約に対する同意を受信することを含むことができる。例えば、一実施形態において、識別情報または第三者のウェブサイトを証明する有効な公開鍵証明書を受信した後、マルチファクタ認証サービスは、第三者のウェブサイトに関与する者にマルチファクタ認証サービスの利用規約を送信する。この実施形態において、第三者のウェブサイトに関与する者は、利用規約の署名・捺印したコピー(executed copy)、または規約に同意したことを示す別の指示を返すことができる。別の実施形態において、利用規約は、第三者のウェブサイトに関与する者に、第三者のウェブサイトによるマルチファクタ認証のサービスの開始は利用規約への同意であることを示す文言を含むことがある。
610において、第三者のウェブサイトがマルチファクタ認証サービスの利用を開始する前に、第三者のウェブサイトとマルチファクタ認証サービスと間の追加の人の介入を必要とせずに、マルチファクタ認証サービスは、第三者のウェブサイトが、登録されたウェブサイトにおいてマルチファクタ認証サービスを利用できるようにすることができる。一例として、マルチファクタ認証サービスに対する第三者のウェブサイトの登録の後、マルチファクタ認証サービスは、第三者のウェブサイトに対するサービスを有効にすることができる。一実施形態において、サービスの有効化は、該サービスにアクセスするのに使用できるアクセスコードを第三者のウェブサイトに送信することを含むことができる。別の実勢形態では、サービスを利用するのに開発者がサイトにインストールすることができるコードを、第三者のウェブサイトに供給することによって、サービスを有効にすることができる。別の実施形態では、マルチファクタ認証サービスのプロバイダに、登録されたユーザのリスト内に第三者のウェブサイトのドメインをインストールさせることにより、サービスを有効にすることができる。
サービスの有効化には、当業者により考案される代替の技術も含まれることが理解されよう。さらに、本明細書で説明される技術およびシステムは、上述のサービスの有効化に関する実施形態には限定されない。
図7は、マルチファクタ認証への第三者のウェブサイトの登録に関する例示的な実施形態700を示すブロック図である。この実施形態700において、第三者のウェブサイト704は、有効な電子識別証明書750をマルチファクタ認証サービス702に送信する。例えば、第三者のウェブサイトの開発者は、電子メールを添付の公開鍵証明書とともに、登録を要求するサービスに送信することができる。
この実施形態700において、証明書を受信した後、マルチファクタ認証サービス702は、サービスの利用規約752を第三者のウェブサイト704に送信することができる。第三者のウェブサイト704は、次いで、サービスの利用規約を受け取ったことを示す指示754を送信することができ、サービス702は、有効化コード(activation code)756を第三者のウェブサイト704に送信することができ、これにより、第三者のウェブサイトはサービスの利用を開始することができる。
別の実施形態では、第三者のウェブサイトの開発者は、管理者(ad)に、例えばマルチファクタ認証サービスの利用規約を組み込んだ応答を返すことができる。この例において、利用規約に対する同意には、マルチファクタ認証サービスのプロバイダへの電子識別証明書の送信が含まれる。
別の実施形態において、マルチファクタ認証サービスの登録および有効化を、ウェブサイトの開発ポータル(development portal)から利用可能なウェブサイト開発サービスに関連付けることができる。例えば、第三者のウェブサイトの開発者は、ウェブサイトの開発ポータルを利用して、ウェブサイトの開発および管理を容易にすることができる。この例において、マルチファクタ認証サービスは、開発ポータルから利用可能な複数のアラカルト(a la carte)のサービスのうちのいずれか1つとすることができる。したがって、この例では、第三者のウェブサイトの開発者は、(例えば、有効な電子識別証明書を供給することを含め)開発ポータルへの登録を行い、その第三者のウェブサイトにおけるマルチファクタ認証サービスを後で選択することができる。
図8は、例えば、ウェブサイトの開発ポータルの関係を利用する、マルチファクタ認証サービスへの第三者のウェブサイトの登録に関する別の例示的な実施形態800の例である。この例示的な実施形態800において、第三者のウェブサイトの開発者(例えば、developer@newwebsite.com)は開発ポータル810に予め登録することができる。一例として、開発ポータル810への登録には、第三者のウェブサイトを識別する公開鍵証明書を、利用規約812に対する同意とともに送信することが含まれる。さらに、この実施形態800では、登録情報は、開発者のプロフィール情報806、第三者のウェブサイトの情報814を含むことができ、そして請求(billing)情報808を含むことができる(例えば、開発ポータルがサービスに対する課金を行う場合、クレジットカードがファイル上に保持されることがある)。
この実施形態では、登録された開発者が、マルチファクタ認証サービスをウェブサイトに追加しようとするとき、該開発者は、開発ポータル810によって提示されるサービスのリストから、そのマルチファクタ認証サービスを選択することができる。サービスに登録したあと、例えば、アプリケーションプログラムインタフェース(API)802を生成することができ、該APIコートにより、第三者のウェブサイトは、該ウェブサイトにおいて認証サービスを利用するためのアプリケーションプログラムインタフェース(API)にアクセスすることができる。さらに、秘密鍵804(例えば、第三者のウェブサイトと開発ポータルとの間で共有される秘密)を生成することができ、該秘密鍵を使用して、サービスにアクセスするときに第三者のウェブサイトを認証することができる。
サービスが有効な電子識別証明書、利用規約への同意を受信することのみにより、第三者のウェブサイトが該サービスを使用することを可能にしつつ、第三者のウェブサイトの登録および第三者のウェブサイトが認証サービスを利用することを可能にするための代替的な実施形態を、当業者が考案する可能性があることは理解されよう。しかしながら、本明細書で説明される技術は、上述の実施形態には限定されず、第三者ウェブサイトがマルチファクタ認証サービスを開始する前には第三者ウェブサイトとマルチファクタ認証サービスとの間における追加の人の介入なしに、説明したステップを実行する。
さらに別の実施形態は、本明細書で提示される技術の1つまたは複数を実装するように構成されるプロセッサ実行可能命令を備えたコンピュータ読取可能媒体を含む。これらの方法で考案され得る例示的なコンピュータ読取可能媒体を、図9に図示しており、図9の実装900は、コンピュータ読取可能データ906が符号化されたコンピュータ読取可能媒体908(例えば、CD−R、DVD−R、またはハードディスクドライブのプラッタ)を備える。コンピュータ読取可能データ906は、本明細書で説明した原理の1つまたは複数に従って動作するように構成されたコンピュータ命令904のセットを含む。このような一実施形態900では、プロセッサ実行可能命令904は、例えば、図2の例示的な方法200などの方法902を実行するように構成される。別の実施形態では、プロセッサ実行可能命令904は、例えば、図6の例示的な方法600などの方法を実行するように構成される。当業者によって多くのこのようなコンピュータ読取可能媒体が考案されることがあり、本明細書で提示される技術に従って動作するよう構成される。
本発明の主題を構造的特徴および/または方法論的な動作に特有の言語で説明してきたが、添付の特許請求の範囲において定義される本発明の主題は、必ずしも上述の特有の特徴または動作に限定されないことを理解されたい。むしろ、上述の特有の特徴および動作は、特許請求の範囲を実装する例示的な形式として開示されている。
本出願において使用されるとき、「コンポーネント」、「モジュール」、「システム」、および「インタフェース」などの用語は、一般に、ハードウェア、ハードウェアおよびソフトウェアの組み合わせ、ソフトウェア、実行中のソフトウェアのいずれかのコンピュータ関連のエンティティを指すように意図されている。例えば、コンポーネントは、プロセッサで実行されるプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータとすることができるが、これらには限定されない。例として、コントローラで実行されるアプリケーションとコントローラとの双方をコンポーネントとすることができる。1つまたは複数のコンポーネントが、1つのプロセスおよび/または実行スレッド内に存在することがあり、コンポーネントを1つのコンピュータに局所化させることができ、および/または、2つまたはそれ以上のコンピュータ間に分散させることもできる。
さらに、特許請求される主題は、標準的なプログラミングおよび/または開発技術を使用して、開示された主題を実装するようにコンピュータを制御するソフトウェア、ファームウェア、ハードウェアまたはこれらの任意の組み合わせを生成する、方法、装置または製品として実装することができる。本明細書で使用されるとき、用語「製品(article of manufacture)」は、任意のコンピュータ読取可能デバイス、搬送波または媒体からアクセス可能なコンピュータプログラムを含むことが意図されている。当然、当業者には、特許請求される主題の範囲または精神から逸脱することなく、この構成に対する多くの修正が可能であることが理解されよう。
図10および以下の記載は、本明細書で説明されるプロビジョンの1つまたは複数の実施形態を実装するのに適したコンピューティング環境に関する簡潔で一般的な説明を提供するものである。図10の動作環境は、適切な動作環境の一例に過ぎず、動作環境の使用または機能性の範囲に関していかなる限定をも提示するようには意図されていない。例示的なコンピューティングデバイスは、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、(携帯電話、PDAなどの)モバイルデバイス、マルチプロセッサシステム、家庭用電化製品、ミニコンピュータ、メインフレームコンピュータ、および上記システムもしくはデバイスのうちの任意のものを含む分散コンピューティング環境などを含むが、これらには限定されない。
実施形態を、1つまたは複数のコンピューティングデバイスにより実行される「コンピュータ読取可能命令」の一般的な文脈において説明する。コンピュータ読取可能命令は、コンピュータ読取可能媒体(下述)を介して分散され得る。コンピュータ読取可能命令は、関数、オブジェクト、API、およびデータ構造などのプログラムモジュールとして実装され、特定のタスクを実行または特定の抽象データ型を実装する。典型的に、コンピュータ読取可能命令の機能を、多様な環境において望ましく結合または分散することができる。
図10は、本明細書で提供される1つまたは複数の実施形態を実装するように構成されたコンピューティングデバイス1012を備えるシステム100の例を図示している。一構成において、コンピューティングデバイス1012は、少なくとも1つの処理ユニット1016およびメモリ1018を含む。コンピューティングデバイスの正確な構成およびタイプに応じて、メモリ1018は、(例えば、RAMなどの)揮発性のもの、(例えば、ROM、フラッシュメモリなどの)不揮発性のもの、またはこれら2つの何らかの組み合わせとすることができる。この構成は、図10では点線1014によって示されている。
他の実施形態において、デバイス1012は追加の特徴および/または機能性を含むことができる。例えば、デバイス1012は、これらには限定されないが磁気記憶装置、光記憶装置などを含む、(例えば、取外し可能および/または取外し不可能の)追加の記憶装置も含むことができる。このような追加の記憶装置は、図10では記憶装置1020によって図示されている。一実施形態において、本明細書で提供される1つまたは複数の実施形態を実装するコンピュータ読取可能命令は、記憶装置1020内に存在することがある。記憶装置1020は、オペレーティングシステム、およびアプリケーションプログラムなどを実装する他のコンピュータ読取可能命令を格納することもできる。コンピュータ読取可能命令は、例えば処理ユニット1016により実行するために、メモリ1018にロードされる。
本明細書で使用されるとき、用語「コンピュータ読取可能媒体」は、コンピュータ記憶媒体を含む。コンピュータ記憶媒体は、コンピュータ読取可能命令または他のデータなどの情報の格納のための任意の方法または技術により実装される、揮発性および不揮発性、取り外し可能および取り外し不可能な媒体を含む。メモリ1018および記憶装置1020はコンピュータ記憶媒体の例である。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光ディスク、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、または所望の情報を格納するのに使用可能であってデバイス1012によってアクセス可能な任意の他の媒体が含まれるが、これらには限定されない。任意のこのようなコンピュータ記憶媒体を、デバイス1012の一部とすることができる。
デバイス1012は、該デバイス1012が他のデバイスと通信するのを可能にする通信接続1026も含むことができる。通信接続1026には、モデム、ネットワークインタフェースカード(NIC)、統合ネットワークインタフェース、無線送受信器、赤外線ポート、USB接続、またはコンピューティングデバイス1012を他のコンピューティングデバイスに接続するための他のインタフェースが含まれ得るが、これらには限定されない。通信接続1026は、有線接続または無線接続を含むことができる。通信接続1026は、通信媒体を送受信することができる。
用語「コンピュータ読取可能媒体」は、通信媒体を含み得る。通信媒体は、典型的に、搬送波または他の伝送機構など、コンピュータ読取可能命令または他のデータを「変調されたデータ信号」に具体化し、任意の情報配信媒体を含む。用語「変調されたデータ信号」は、1つまたは複数の特性セットを有するか、または情報を信号に符号化するような方法で変更された信号を含み得る。
デバイス1012は、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイス、赤外線カメラ、ビデオ入力デバイス、および/または任意の他の入力デバイスなどの入力デバイス1024を含むことができる。1つまたは複数のディスプレイ、スピーカ、プリンタ、および/または任意の他の出力デバイスなどの出力デバイス1022もデバイス1012に含まれる。有線通信、無線通信、またはこれらの任意の組み合わせを介して、入力デバイス1024および出力デバイス1022をデバイス1012に接続することができる。一実施形態において、別のコンピューティングデバイスからの入力デバイスまたは出力デバイスを、コンピューティングデバイス1012の入力デバイス1024または出力デバイスとして使用することができる。
コンピューティングデバイス1012のコンポーネントを、バスなどの様々な相互接続によって接続することができる。このような相互接続には、PCI(Peripheral Component Interconnect)エクスプレス、USB、Firewire(IEEE1394)、および光バス構造などのPCIが含まれ得る。別の実施形態において、コンピューティングデバイス1012のコンポーネントが、ネットワークによって相互接続されることもある。例えば、メモリ1018は、ネットワークにより相互接続される物理的に異なる位置に配置された複数の物理メモリユニットから構成されることがある。
当業者には、コンピュータ読取可能命令を格納するのに用いられる記憶装置をネットワークに渡って分散することができることが理解されよう。例えば、ネットワーク1028を介してアクセス可能なコンピューティングデバイス1030は、本明細書で提供された1つまたは複数の実施形態を実装するコンピュータ読取可能命令を格納することができる。コンピューティングデバイス1012は、コンピューティングデバイス1030にアクセスして、コンピュータ読取可能命令の一部または全てを実行のためにダウンロードすることができる。あるいはまた、コンピューティングデバイス1012は、必要に応じてコンピュータ読取可能命令の一部をダウンロードすることができ、あるいは、一部の命令をコンピューティングデバイス1012において実行し、一部の命令をコンピューティングデバイス1030において実行することもできる。
本明細書では実施形態に関する様々な動作が提供されている。一実施形態において、説明された1つまたは複数の動作が、1つまたは複数のコンピュータ読取可能媒体に格納されるコンピュータ読取可能命令を構成し、該命令がコンピューティングデバイスによって実行されると、コンピューティングデバイスにその動作を実行させる。説明した動作の一部または全ての順序は、これらの動作が必ず動作の順序に依存することを暗示しているように解釈されるべきではない。この説明の利益を享受する当業者によって、代替的な順序付けが認識されよう。さらに、本明細書で提供された各実施形態において、必ずしも全ての動作が提示されているわけでなないことが理解されよう。
さらに、「例示」という言葉は、本明細書において、例としての役割であることを意味するように使用されている。本明細書において「例示」として説明される任意の態様または設計は、必ずしも他の態様または設計に対して有利なものとして解釈されるべきではない。むしろ、例示という用語の使用は、概念を具体的に提示することが意図されている。本出願で使用されるとき、「または」という用語は、排他的な「または」ではなく、包括的な「または」を意味する。すなわち、特に明記されていないとき、あるいは文脈から明らかでない限り、「XはAまたはBを用いる」は、自然な包括的な順列のうちのいずれかを意味するように意図されている。すなわち、「XはAまたはBを用いる」は、XがAを用いる場合、XがBを用いる場合、あるいはXがAとBの双方を用いる場合のうちの任意の条件を満たす。さらに、本出願および添付の特許請求の範囲において使用されるとき、「ある」(「a」、「an」)という冠詞は、特に明記されていないとき、または文脈から単数を対象としていることが明らかでない限り、一般に、「1つまたは複数」を意味するように解釈される。
また、本開示では、1つまたは複数の実装に関して示し、説明してきたが、当業者は、本明細書および添付の図面を読み、理解することにより、均等な代替および修正に気付くであろう。本開示はすべてのこのような修正および代替を含み、特許請求の範囲によってのみ限定される。特に、上述のコンポーネント(例えば、要素、リソースなど)によって実施される多様な機能に関して、このようなコンポーネントを説明するのに使用された用語は、特に示されていない限り、本開示の図示された例示的な実装における機能を実行する開示された構造に構造的に均等でないとしても、説明したコンポーネントの特定の機能(例えば、機能的に均等なもの)を実行する任意のコンポーネントに対応することが意図されている。さらに、本開示の特定の特徴は、いくつかの実装のうちのいずれか1つのみに関して開示されていることがあるが、このような特徴は、任意の所与または特定のアプリケーションに対して望ましく有利なものとなり得るように他の実装の1つまたは複数の他の特徴と組み合わせることができる。さらに、発明の詳細な説明または特許請求の範囲の記載において「含む」、「有している」、「有する」、「ともに」という用語、またはその変形が使用されている範囲において、これらの用語は「備える」という用語と同様に包括的であることが意図されている。

Claims (15)

  1. マルチファクタ認証サービスを利用する第三者のウェブサイトを登録するための方法であって、
    前記マルチファクタ認証サービスによって、前記第三者のウェブサイトの有効な電子識別証明書を受信するステップと、
    前記マルチファクタ認証サービスによって、前記第三者のウェブサイトに対する前記マルチファクタ認証サービスの利用規約に対する同意を受信するステップと、
    前記第三者のウェブサイトが前記マルチファクタ認証サービスの利用を開始する前に前記第三者のウェブサイトと前記マルチファクタ認証サービスとの間の更なる人の介入がない場合に、前記第三者のウェブサイトが前記マルチファクタ認証サービスを利用することを可能にするステップと、
    前記第三者のウェブサイトの開発者によってアクセス可能な開発者ポータルを利用するステップであって、
    前記第三者のウェブサイトが前記マルチファクタ認証サービスを利用するのを可能にするアプリケーションプログラミングインタフェース(API)鍵を、前記第三者のウェブサイトの開発者に提供し、
    前記マルチファクタ認証サービスを利用する要求を認証するように構成された共有の秘密鍵を、前記第三者のウェブサイト開発者に提供し、
    前記マルチファクタ認証サービスの利用規約を前記第三者のウェブサイトに提供する
    ように構成された前記開発者ポータルを利用するステップと
    を含む方法。
  2. 第三者のウェブサイトから電子識別証明書を受信するステップと、
    前記電子識別証明書に少なくとも部分的に基づいて、開発者ポータルを前記第三者のウェブサイトに対して利用可能にするステップであって、前記開発者ポータルは、前記第三者のウェブサイトの開発者によってアクセス可能であり、
    前記第三者のウェブサイトがマルチファクタ認証サービスを利用するのを可能にするアプリケーションプログラミングインタフェース(API)鍵を、前記第三者のウェブサイトの開発者に提供すること、
    前記マルチファクタ認証サービスを利用する要求を認証するように構成された共有の秘密鍵を、前記第三者のウェブサイト開発者に提供すること、および
    前記マルチファクタ認証サービスの利用規約を前記第三者のウェブサイトに提供すること
    のうちの少なくとも1つを行うように構成された前記開発者ポータルを利用可能にするステップと
    を含む処理をコンピュータの処理ユニットに実行させるコンピュータプログラム
  3. 前記処理は、ユーザのモバイルデバイスを認証することによって前記マルチファクタ認証サービスを開始するステップをさらに含む請求項2に記載のコンピュータプログラム
  4. 前記処理は、前記第三者のウェブサイトに対して取り消し機構を提供するステップをさらに含み、前記取り消し機構は、前記モバイルデバイスが認証されないように前記マルチファクタ認証サービスから前記認証されたモバイルデバイスの登録を解除するように構成される請求項3に記載のコンピュータプログラム
  5. 前記認証することは、
    前記第三者のウェブサイトを介して、前記ユーザの第1のコードを表示することと、
    前記ユーザに対する第2のコードを、メッセージを介して前記ユーザの前記モバイルデバイスに送信することと
    のうちの少なくとも一方を含む請求項3に記載のコンピュータプログラム
  6. 前記第1および第2のコードの少なくとも一方は、少なくとも部分的に前記ユーザの位置に基づいている請求項5に記載のコンピュータプログラム
  7. 前記処理は、前記第三者のウェブサイトに対して報告機構を提供するステップをさらに含み、前記報告機構は、1つまたは複数のトランザクションとユーザのアクティビティとのうちの少なくとも一方を含むレポートを提供するように構成される請求項2に記載のコンピュータプログラム
  8. 前記処理は、少なくとも部分的にユーザの位置に基づいた、前記マルチファクタ認証サービスに関する前記ユーザの利用可能性を通知するステップをさらに含む請求項2に記載のコンピュータプログラム
  9. 前記処理は、
    前記マルチファクタ認証サービスの最初の使用に先立って、ユーザにテストメッセージを送信するステップと、
    前記マルチファクタ認証サービスの最初の使用に先立って、前記ユーザから前記テストメッセージに対する応答を受信するステップと
    をさらに含む請求項2に記載のコンピュータプログラム
  10. マルチファクタ認証サービスの使用を可能にするためのシステムであって、
    第三者のウェブサイトの電子識別証明書を前記マルチファクタ認証サービスに送信するように構成された第1のコンポーネントと、
    開発者ポータルにアクセスして、前記電子識別証明書に少なくとも部分的に基づいてアプリケーションプログラミングインタフェース(API)鍵を受信するように構成された第2のコンポーネントであって、前記API鍵は、前記第三者のウェブサイトの開発者による使用のためのものであり、前記API鍵は、前記第三者のウェブサイトがマルチファクタ認証サービスを利用することを可能にし、前記開発者ポータルは、前記第三者のウェブサイトの開発者によってアクセス可能である、前記第2のコンポーネントと
    を備えるシステム。
  11. 前記第2のコンポーネントは、ユーザのモバイルデバイスを前記第三者のウェブサイトまたは前記マルチファクタ認証サービスのうちの少なくとも一方に登録することによって、前記マルチファクタ認証サービスを開始するように構成される請求項10に記載のシステム。
  12. 前記第2のコンポーネントは、前記ユーザに取り消しユーザインタフェース(UI)を提供するように構成され、前記取り消しUIは、前記モバイルデバイスが登録されないように、前記マルチファクタ認証サービスから前記認証されたモバイルデバイスの登録を解除するのを可能にする請求項11に記載のシステム。
  13. 前記第2のコンポーネントは、少なくとも部分的に逆インターネットプロトコル(IP)ルックアップに基づいた、前記マルチファクタ認証サービスに関するユーザの利用可能性を通知するようにさらに構成される請求項10に記載のシステム。
  14. 前記第2のコンポーネントは、前記ユーザに報告ユーザインタフェース(UI)を提供するように構成され、前記報告UIは、1つまたは複数のトランザクションとユーザのアクティビティとのうちの少なくとも一方を含むレポートを提供するように構成される請求項10に記載のシステム。
  15. 前記トランザクションの少なくとも1つは、
    トランザクションの日付
    トランザクションの時間
    前記マルチファクタ認証サービスを開始した第三者ウェブサイトのドメインと、
    前記マルチファクタ認証サービスを開始させたユーザのインターネットプロトコル(IP)アドレスと
    のうちの少なくとも1つを含む請求項14に記載のシステム。
JP2011533258A 2008-10-20 2009-10-19 ユーザ認証の管理 Active JP5536082B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/254,119 2008-10-20
US12/254,119 US8307412B2 (en) 2008-10-20 2008-10-20 User authentication management
PCT/US2009/061199 WO2010048097A2 (en) 2008-10-20 2009-10-19 User authentication management

Publications (3)

Publication Number Publication Date
JP2012506594A JP2012506594A (ja) 2012-03-15
JP2012506594A5 JP2012506594A5 (ja) 2012-11-29
JP5536082B2 true JP5536082B2 (ja) 2014-07-02

Family

ID=42109674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011533258A Active JP5536082B2 (ja) 2008-10-20 2009-10-19 ユーザ認証の管理

Country Status (10)

Country Link
US (2) US8307412B2 (ja)
EP (2) EP2347612B1 (ja)
JP (1) JP5536082B2 (ja)
KR (1) KR101696612B1 (ja)
CN (1) CN102187701B (ja)
AU (1) AU2009307827B2 (ja)
BR (1) BRPI0918046B1 (ja)
CA (2) CA2737777C (ja)
RU (1) RU2524868C2 (ja)
WO (1) WO2010048097A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063501B2 (en) 2015-05-22 2018-08-28 Microsoft Technology Licensing, Llc Unified messaging platform for displaying attached content in-line with e-mail messages
US10216709B2 (en) 2015-05-22 2019-02-26 Microsoft Technology Licensing, Llc Unified messaging platform and interface for providing inline replies

Families Citing this family (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US7451113B1 (en) 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US7657569B1 (en) 2006-11-28 2010-02-02 Lower My Bills, Inc. System and method of removing duplicate leads
US7778885B1 (en) 2006-12-04 2010-08-17 Lower My Bills, Inc. System and method of enhancing leads
WO2008094508A2 (en) 2007-01-26 2008-08-07 Fusionone, Inc. System for and method of backing up content for use on a mobile device
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
WO2008147918A2 (en) 2007-05-25 2008-12-04 Experian Information Solutions, Inc. System and method for automated detection of never-pay data sets
EP2186331A4 (en) * 2007-07-27 2010-12-29 Synergy Sports Technology Llc SYSTEMS AND METHODS FOR GENERATING SIGNET VIDEO IMPRESSIONS
ES2741513T3 (es) * 2007-09-07 2020-02-11 Dis Ent Llc Ofuscación de datos polimórfica multicanal basada en software
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US10373198B1 (en) 2008-06-13 2019-08-06 Lmb Mortgage Services, Inc. System and method of generating existing customer leads
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US7991689B1 (en) 2008-07-23 2011-08-02 Experian Information Solutions, Inc. Systems and methods for detecting bust out fraud using credit data
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8522010B2 (en) 2008-10-20 2013-08-27 Microsoft Corporation Providing remote user authentication
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
EP2249540B1 (en) * 2009-05-04 2020-03-18 Alcatel Lucent Method for verifying a user association, intercepting module and network node element
JP2010282285A (ja) * 2009-06-02 2010-12-16 Konica Minolta Holdings Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
KR20120115560A (ko) * 2009-10-15 2012-10-18 인터디지탈 패튼 홀딩스, 인크 가입 기반 서비스에 액세스하기 위한 등록 및 크리덴셜 롤 아웃
US20110142234A1 (en) * 2009-12-15 2011-06-16 Michael Leonard Rogers Multi-Factor Authentication Using a Mobile Phone
US9465532B2 (en) * 2009-12-18 2016-10-11 Synaptics Incorporated Method and apparatus for operating in pointing and enhanced gesturing modes
US20110148786A1 (en) * 2009-12-18 2011-06-23 Synaptics Incorporated Method and apparatus for changing operating modes
US9544143B2 (en) * 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
TW201131416A (en) * 2010-03-15 2011-09-16 F2Ware Inc Data processing methods and systems for processing data in an operation having a predetermined flow based on CAPTCHA (completely automated public test to tell computers and humans apart) data, and computer program products thereof
US8532638B2 (en) * 2010-03-19 2013-09-10 Intuit Inc. Method and system for maintaining textsites on a global textsite platform
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8984589B2 (en) * 2010-04-27 2015-03-17 Accenture Global Services Limited Cloud-based billing, credential, and data sharing management system
US10453093B1 (en) 2010-04-30 2019-10-22 Lmb Mortgage Services, Inc. System and method of optimizing matching of leads
US8931058B2 (en) 2010-07-01 2015-01-06 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8744956B1 (en) 2010-07-01 2014-06-03 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
KR101735613B1 (ko) * 2010-07-05 2017-05-24 엘지전자 주식회사 휴대 단말기 및 그 동작 제어방법
FR2964814B1 (fr) * 2010-09-15 2012-09-28 Alcatel Lucent Enregistrement securise a un service fourni par un serveur web
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US8782217B1 (en) 2010-11-10 2014-07-15 Safetyweb, Inc. Online identity management
US8745401B1 (en) * 2010-11-12 2014-06-03 Google Inc. Authorizing actions performed by an online service provider
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
SE535575C2 (sv) * 2010-11-24 2012-10-02 Exformation Comm Ab Metod för säker verifiering av elektroniska transaktioner
EP2458807A1 (en) * 2010-11-30 2012-05-30 Gemalto SA Method for a client device to access to remote secure data on a remote secure device
AU2012217565B2 (en) 2011-02-18 2017-05-25 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US20120215658A1 (en) * 2011-02-23 2012-08-23 dBay Inc. Pin-based payment confirmation
US9396466B2 (en) * 2011-04-28 2016-07-19 Telefonaktiebolaget Lm Ericsson (Publ) Account linkage in machine-to-machine scenarios
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US8769304B2 (en) 2011-06-16 2014-07-01 OneID Inc. Method and system for fully encrypted repository
FR2977418B1 (fr) * 2011-06-28 2013-06-28 Alcatel Lucent Systeme d'authentification via deux dispositifs de communication
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US20130024366A1 (en) * 2011-07-21 2013-01-24 Ebay, Inc. Merchant initiated payment using consumer device
WO2013022839A1 (en) * 2011-08-05 2013-02-14 M-Qube, Inc. Method and system for verification of human presence at a mobile device
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
CN103139172B (zh) * 2011-11-30 2016-01-13 阿里巴巴集团控股有限公司 一种业务实现方法以及装置
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
US9203819B2 (en) 2012-01-18 2015-12-01 OneID Inc. Methods and systems for pairing devices
EP2856383A1 (en) * 2012-04-05 2015-04-08 Thakker, Mitesh L. Systems and methods to input or access data using remote submitting mechanism
GB2501267B (en) * 2012-04-17 2016-10-26 Bango Net Ltd Payment authentication systems
US20130282589A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9003554B2 (en) 2012-05-30 2015-04-07 Here Global B.V. Verification that a user attempting to access content is a human user
US9710805B2 (en) 2012-06-18 2017-07-18 Paypal, Inc. Prepaid wallet for merchants
CN102799828A (zh) * 2012-07-27 2012-11-28 郑州信大捷安信息技术股份有限公司 支持移动终端的二代u盾
US20140053252A1 (en) * 2012-08-14 2014-02-20 Opera Solutions, Llc System and Method for Secure Document Distribution
WO2014033586A1 (en) * 2012-08-25 2014-03-06 Viber Media, Inc. Co-activation for authenticating a user's registration
CN103685384A (zh) * 2012-09-12 2014-03-26 中兴通讯股份有限公司 防恶意骚扰的用户身份验证方法及装置
WO2014065784A1 (en) * 2012-10-23 2014-05-01 Hewlett-Packard Development Company. L.P. Controlling distribution and use of a developer application in a network environment
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9940616B1 (en) * 2013-03-14 2018-04-10 Square, Inc. Verifying proximity during payment transactions
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
NL2010733C2 (nl) * 2013-04-29 2014-10-30 Baseline Automatisering B V Werkwijzen voor authenticatie, server, inrichting en datadrager.
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
CN104243157A (zh) * 2013-06-24 2014-12-24 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
FR3007929A1 (fr) * 2013-06-27 2015-01-02 France Telecom Procede d'authentification d'un utilisateur d'un terminal mobile
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US9391968B2 (en) 2013-09-24 2016-07-12 At&T Intellectual Property I, L.P. Scored factor-based authentication
US9288060B1 (en) * 2013-11-06 2016-03-15 Dell Software Inc. System and method for decentralized authentication of supplicant devices
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9213814B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation User authentication based on self-selected preferences
US9331994B2 (en) 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US9317673B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation Providing authentication using previously-validated authentication credentials
US9317674B2 (en) 2014-02-07 2016-04-19 Bank Of America Corporation User authentication based on fob/indicia scan
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9213974B2 (en) 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9313190B2 (en) 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US10050787B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9569767B1 (en) 2014-05-06 2017-02-14 Square, Inc. Fraud protection based on presence indication
US9264419B1 (en) * 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
CN105450403B (zh) 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
US10148630B2 (en) * 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
WO2016022501A2 (en) * 2014-08-04 2016-02-11 Mobile Search Security LLC Secure mobile contact system (smcs)
US9985953B2 (en) 2014-11-10 2018-05-29 Amazon Technologies, Inc. Desktop application fulfillment platform with multiple authentication mechanisms
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10652739B1 (en) 2014-11-14 2020-05-12 United Services Automobile Association (Usaa) Methods and systems for transferring call context
US9648164B1 (en) 2014-11-14 2017-05-09 United Services Automobile Association (“USAA”) System and method for processing high frequency callers
US10242019B1 (en) 2014-12-19 2019-03-26 Experian Information Solutions, Inc. User behavior segmentation using latent topic detection
US9794418B2 (en) * 2015-05-29 2017-10-17 Blackberry Limited Method and system for dynamic cellular networking activation for virtual SIM service
US10110583B1 (en) * 2015-06-07 2018-10-23 Apple Inc. Selectively specifying account access recovery process based on account activity
US10498738B2 (en) * 2015-06-07 2019-12-03 Apple Inc. Account access recovery system, method and apparatus
US10200359B1 (en) * 2015-06-30 2019-02-05 Symantec Corporation Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
WO2017035460A1 (en) 2015-08-27 2017-03-02 Mastercard International Incorporated Systems and methods for monitoring computer authentication procedures
US9536069B1 (en) * 2015-08-28 2017-01-03 Dhavalkumar Shah Method of using text and picture formatting options as part of credentials for user authentication, as a part of electronic signature and as a part of challenge for user verification
CN105260673A (zh) * 2015-09-18 2016-01-20 小米科技有限责任公司 短信读取方法及装置
CN105303120B (zh) 2015-09-18 2020-01-10 小米科技有限责任公司 短信读取方法及装置
CN105307137B (zh) * 2015-09-18 2019-05-07 小米科技有限责任公司 短信读取方法及装置
CN106549919B (zh) * 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10348709B2 (en) * 2015-09-25 2019-07-09 Mcafee, Llc Cumulative authentication for step-up increased authentication factors
CN105279404B (zh) * 2015-10-23 2018-07-10 上海帝联信息科技股份有限公司 操作系统操作控制方法及装置
US10021565B2 (en) 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US9820148B2 (en) 2015-10-30 2017-11-14 Bank Of America Corporation Permanently affixed un-decryptable identifier associated with mobile device
US9641539B1 (en) 2015-10-30 2017-05-02 Bank Of America Corporation Passive based security escalation to shut off of application based on rules event triggering
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US10318320B1 (en) 2015-12-07 2019-06-11 Amazon Technologies, Inc. Virtual desktop access using device-native user interfaces
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
WO2017193093A1 (en) 2016-05-05 2017-11-09 Neustar, Inc. Systems and methods for enabling trusted communications between entities
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
GB2555074A (en) * 2016-06-30 2018-04-25 Vocalink Ltd Linking of computer devices in tokenised payment transactions
US10142841B2 (en) * 2016-07-11 2018-11-27 Disney Enterprises, Inc. Configuration for multi-factor event authorization
US10389731B2 (en) * 2016-11-22 2019-08-20 Microsoft Technology Licensing, Llc Multi-factor authentication using positioning data
US10498598B1 (en) * 2016-12-20 2019-12-03 Amazon Technologies, Inc. Preconfigured device representations
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
CN110178160B (zh) 2017-01-23 2023-01-24 开利公司 具有可信第三方的访问控制系统
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
US10321298B2 (en) * 2017-06-03 2019-06-11 Apple Inc. Selection of preferred mechanisms for telephone number validation
US10621839B2 (en) * 2017-07-31 2020-04-14 Comcast Cable Communications, Llc Next generation monitoring system
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10635093B2 (en) 2017-09-29 2020-04-28 Rockwell Automation Technologies, Inc. Persistent authentication in dynamic automation visualization content delivery
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10762188B2 (en) 2017-11-30 2020-09-01 International Business Machines Corporation Wireless injection of passwords
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CA3091937A1 (en) * 2018-02-21 2019-08-29 Ashfaq Kamal Systems and methods for managing digital identities associated with users
CN111771197B (zh) 2018-02-22 2024-01-23 连株式会社 信息处理方法、信息处理装置、以及存储介质
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US11134084B1 (en) * 2018-08-22 2021-09-28 Hid Global Corporation Diversified authentication and access control
US11010466B2 (en) 2018-09-04 2021-05-18 International Business Machines Corporation Keyboard injection of passwords
US20200074100A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Estimating changes to user risk indicators based on modeling of similarly categorized users
US11089013B2 (en) 2018-09-14 2021-08-10 International Business Machines Corporation Enhanced password authentication across multiple systems and user identifications
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
RU2716735C1 (ru) * 2019-03-29 2020-03-16 Акционерное общество "Лаборатория Касперского" Система и способ отложенной авторизации пользователя на вычислительном устройстве
CN110571922B (zh) * 2019-05-14 2022-04-15 恒宝股份有限公司 一种基于共享密钥的物联网设备认证方法
US11627463B2 (en) * 2019-08-09 2023-04-11 Critical Ideas, Inc. Authentication via unstructured supplementary service data
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
JP7395984B2 (ja) 2019-11-22 2023-12-12 京セラドキュメントソリューションズ株式会社 無線ネットワーク通信装置設定システム
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6934858B2 (en) * 1999-12-15 2005-08-23 Authentify, Inc. System and method of using the public switched telephone network in providing authentication or authorization for online transactions
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
EP1436693A2 (en) * 2001-08-29 2004-07-14 Globespanvirata, Inc. Key interface for secure object manipulation
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US20060259438A1 (en) * 2002-10-25 2006-11-16 Randle William M Secure multi function network for point of sale transactions
JP4778899B2 (ja) * 2003-09-12 2011-09-21 イーエムシー コーポレイション リスクベース認証のためのシステムおよび方法
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
TW200642408A (en) * 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
US20070174630A1 (en) * 2005-02-21 2007-07-26 Marvin Shannon System and Method of Mobile Anti-Pharming and Improving Two Factor Usage
WO2006099081A2 (en) * 2005-03-10 2006-09-21 Debix, Inc. Method and system for managing account information
RU2301449C2 (ru) * 2005-06-17 2007-06-20 Закрытое Акционерное Общество "Интервэйл" Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система
US20070022196A1 (en) * 2005-06-29 2007-01-25 Subodh Agrawal Single token multifactor authentication system and method
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
WO2007008860A2 (en) * 2005-07-11 2007-01-18 Conrad Sheehan Secure electronic transactions between a mobile device and other mobile, fixed or virtual devices
US20070022301A1 (en) * 2005-07-19 2007-01-25 Intelligent Voice Research, Llc System and method for highly reliable multi-factor authentication
US20070107050A1 (en) * 2005-11-07 2007-05-10 Jexp, Inc. Simple two-factor authentication
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
US20070125840A1 (en) * 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
US7657489B2 (en) * 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
CN1838141A (zh) * 2006-02-05 2006-09-27 刘亚威 利用移动电话增强访问计算机应用系统的安全性的技术
US7502761B2 (en) * 2006-02-06 2009-03-10 Yt Acquisition Corporation Method and system for providing online authentication utilizing biometric data
US20070203850A1 (en) * 2006-02-15 2007-08-30 Sapphire Mobile Systems, Inc. Multifactor authentication system
US8662384B2 (en) 2006-02-28 2014-03-04 Google Inc. Text message payment
US20080005228A1 (en) * 2006-07-03 2008-01-03 Srinivasan Subbian Method and system for communicating to networks using mobile phones
US20080102790A1 (en) * 2006-10-31 2008-05-01 Schultz Michael J System and method for user identity verification via mobile communication devices
WO2008053279A1 (en) 2006-11-01 2008-05-08 Danske Bank A/S Logging on a user device to a server
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20100146259A1 (en) * 2007-01-25 2010-06-10 Tatham Adrian M Multi factor authorisations utilising a closed loop information management system
CN101034988B (zh) * 2007-02-15 2010-05-26 张仁平 一种网络登录认证保护装置及其使用方法
GB2449510A (en) * 2007-05-24 2008-11-26 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
US20090047928A1 (en) * 2007-07-03 2009-02-19 Utsch Thomas F Method and system for using message based security challenge and response questions for multi-factor authentication in mobile access to electronic information
US20090235346A1 (en) * 2007-07-19 2009-09-17 Joseph Steinberg System and method for augmented user and site authentication from mobile devices
US8151328B1 (en) * 2007-07-20 2012-04-03 Sprint Communications Company L.P. Accessing secure network areas by utilizing mobile-device authentication
US8522010B2 (en) 2008-10-20 2013-08-27 Microsoft Corporation Providing remote user authentication
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063501B2 (en) 2015-05-22 2018-08-28 Microsoft Technology Licensing, Llc Unified messaging platform for displaying attached content in-line with e-mail messages
US10216709B2 (en) 2015-05-22 2019-02-26 Microsoft Technology Licensing, Llc Unified messaging platform and interface for providing inline replies
US10360287B2 (en) 2015-05-22 2019-07-23 Microsoft Technology Licensing, Llc Unified messaging platform and interface for providing user callouts

Also Published As

Publication number Publication date
JP2012506594A (ja) 2012-03-15
AU2009307827B2 (en) 2014-09-11
BRPI0918046B1 (pt) 2020-11-10
US20100100945A1 (en) 2010-04-22
BRPI0918046A2 (pt) 2015-12-01
CA2737777C (en) 2016-12-20
AU2009307827A1 (en) 2010-04-29
CA2737777A1 (en) 2010-04-29
US8832806B2 (en) 2014-09-09
EP3200493A1 (en) 2017-08-02
RU2011115426A (ru) 2012-10-27
WO2010048097A3 (en) 2010-07-08
CN102187701B (zh) 2014-06-11
EP2347612B1 (en) 2018-11-21
US20130042309A1 (en) 2013-02-14
KR20110081977A (ko) 2011-07-15
CA2920518A1 (en) 2010-04-29
CN102187701A (zh) 2011-09-14
EP2347612A2 (en) 2011-07-27
EP2347612A4 (en) 2012-05-09
RU2524868C2 (ru) 2014-08-10
US8307412B2 (en) 2012-11-06
WO2010048097A2 (en) 2010-04-29
EP3200493B1 (en) 2018-10-17
KR101696612B1 (ko) 2017-01-16

Similar Documents

Publication Publication Date Title
JP5536082B2 (ja) ユーザ認証の管理
US10764278B2 (en) Authentication on a computing device
US11818253B2 (en) Trustworthy data exchange using distributed databases
US8522010B2 (en) Providing remote user authentication
US8667579B2 (en) Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
JP4856755B2 (ja) カスタマイズ可能なサインオンサービス
US20150154389A1 (en) System and method for managing application program access to a protected resource residing on a mobile device
US9225744B1 (en) Constrained credentialed impersonation
EP3552135B1 (en) Integrated consent system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121012

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121012

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130712

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140423

R150 Certificate of patent or registration of utility model

Ref document number: 5536082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250