JP6346920B2 - 多数のネットワークサイトのためのアカウント管理 - Google Patents

多数のネットワークサイトのためのアカウント管理 Download PDF

Info

Publication number
JP6346920B2
JP6346920B2 JP2016180125A JP2016180125A JP6346920B2 JP 6346920 B2 JP6346920 B2 JP 6346920B2 JP 2016180125 A JP2016180125 A JP 2016180125A JP 2016180125 A JP2016180125 A JP 2016180125A JP 6346920 B2 JP6346920 B2 JP 6346920B2
Authority
JP
Japan
Prior art keywords
authentication management
authentication
computing device
account
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016180125A
Other languages
English (en)
Other versions
JP2017021832A (ja
Inventor
ダニエル ダブリュ. ヒッチコック
ダニエル ダブリュ. ヒッチコック
ブラッド リー キャンベル
ブラッド リー キャンベル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/363,654 external-priority patent/US8745705B2/en
Priority claimed from US13/363,685 external-priority patent/US8863250B2/en
Priority claimed from US13/363,675 external-priority patent/US8819795B2/en
Priority claimed from US13/363,664 external-priority patent/US8776194B2/en
Priority claimed from US13/363,681 external-priority patent/US8955065B2/en
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2017021832A publication Critical patent/JP2017021832A/ja
Application granted granted Critical
Publication of JP6346920B2 publication Critical patent/JP6346920B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Description

関連出願の相互参照
以下の出願は、出願番号第13/363,654号を有し2012年2月1日に出願され「ACCOUNT MANAGEMENT FOR MULTIPLE NETWORK SITES」と題された米国特許出願、出願番号第13/363,664号を有し2012年2月1日に出願され「AUTHENTICATION MANAGEMENT SERVICES」と題された米国特許出願、出願番号第13/363,675号を有し2012年2月1日に出願され「PRESENTING MANAGED SECURITY CREDENTIALS TO NETWORK SITES」と題された米国特許出願、出願番号第13/363,681号を有し2012年2月1日に出願され「RECOVERY OF MANAGED SECURITY CREDENTIALS」と題された米国特許出願、および出願番号第13/363,685号を有し、2012年2月1日に出願され「LOGOUT FROM MULTIPLE NETWORK SITES」と題された米国特許出願に対する優先権と、それらの米国特許出願の利益を主張するものであり、それらの米国特許出願は、その全体が参照によって本明細書に組み込まれる。
多くのウェブサイトは、ユーザが安全に識別され得るように、ユーザにユーザ名およびパスワードでログインすることを要求する。しかしながら、ユーザは、ウェブサイトにログインするために要求される彼らのユーザ名および/またはパスワードを忘れることが多い。また、ユーザが、多数のウェブサイトのために同じユーザ名および/またはパスワードを使用することも一般的である。数十または数百個ものユーザ名およびパスワードを管理することは、ユーザにとって苦痛である大きな原因であり、ユーザが、新たなサービスのために、それが新たなアカウントを要求する場合には簡単にサインアップしないという過度の放棄の割合を結果としてもたらす。
本開示の多くの態様は、以下の図面を参照してより良く理解され得る。図面内の構成要素は必ずしも一定の縮尺ではなく、その代わりに、開示の原理を明確に例示することに重きが置かれる。その上、図面中、同じ参照数字は、いくつかの図を通して対応する部分を示す。
本開示の種々の実施形態に係るネットワーク化された環境の図面である。 本開示の種々の実施形態に係る図1のネットワーク化された環境においてクライアントによってレンダリングされたユーザインターフェースの例の図面である。 同上 同上 本開示の種々の実施形態に係る図1のネットワーク化された環境におけるクライアントにおいて実行される認証管理クライアントの部分として実装される機能の例を例示するフローチャートである。 同上 同上 同上 同上 本開示の種々の実施形態に係る図1のネットワーク化された環境におけるコンピューティングデバイスにおいて実行される認証エンドポイントの部分として実装される機能の一例を例示するフローチャートである。 本開示の種々の実施形態に係る図1のネットワーク化された環境におけるコンピューティングデバイスにおいて実行される認証管理サービスの部分として実装される機能の一例を例示するフローチャートである。 本開示の種々の実施形態に係る図1のネットワーク化された環境において利用されるクライアントの1つの図例を提供する概略ブロック図である。
本開示は、ユーザ名、パスワード、セキュリティ鍵などのセキュリティ証明、および/または他のセキュリティ証明の管理に関する。パスワードは、適切に使用される場合には強いセキュリティ証明であり得るが、それらは悪用されることが多い。例えば、ユーザは、辞書からの単語などの比較的弱いパスワード、または、そうではない場合、推測することが簡単なパスワードを設定し得る。ユーザはまた、多数のネットワークサイトにわたり、異なるセキュリティ要件を有する多数のアカウントのために同じパスワードを設定し得る。それ故、1つのアカウントが漏洩されると、同じパスワードを使用する全ての他のアカウントもまた脆弱になる。
それ故、セキュリティ証明としてパスワードを使用することと関連付けられた多くの問題は、人間が、パスワードが表わすデータの種類を処理することが不可能であることに起因する。強いパスワードは、無作為の文字を含有して長いことが多く、それは、それらを覚えることを困難にさせる。パスワードは、情報の単一のチャンクではないことが多く、人間のワーキングメモリの限界まで及び得る。本明細書において開示されたシステムは、パスワードからユーザを大いに切り離し、それによって、問題の多くを解決する。例えば、システムは、ネットワークサイトによって許容可能な文字の全部の組から選択された文字を使用して、各ネットワークサイトのための固有の強いパスワードを自動的に生じ得る。これは、総当たり(brute force)、レインボーテーブル、および/または他の攻撃に対する優れた耐性をもたらし得る。通常の使用において、ユーザは、ネットワークサイトのためのパスワードを知る必要がない可能性がある。更に、システムは、サーバ上にパスワードを格納し得、多数のクライアントデバイスにわたって、キオスクなどのような公共の使用のクライアントデバイス上でさえも、ユーザに利用可能なパスワードを作り得る。中央に格納されたパスワードへのアクセスは、知識ベースの質問、マスターパスワード、および/または他のアプローチによって保護され得る。強い証明ライフサイクル管理のための種々の技法は、「MANAGING SECURITY CREDENTIALS」と題され2011年7月29日に出願された米国特許出願第13/194,287号によって記載され、その米国出願は、その全体が参照によって本明細書に組み込まれる。
種々の実施形態では、アカウントは、ユーザについての基本の組の情報をネットワークサイトまたはアイデンティティプロバイダのアカウント生成エンドポイントに提供する認証管理クライアントによって自動的に生成され得る。アカウントは、一定のセキュリティ保護されたリソースにアクセスするための追加情報を提供することによって必要に応じてアップグレードされ得る。多数のユーザは、認証管理クライアントにログインすることが可能であり得、それは、ユーザが、それぞれのアカウントを生成することと、認証管理クライアントを使用して認証することによってネットワークサイトのセキュリティ保護されたリソースにアクセスすることと、を可能にし得る。いくつかの実施形態では、多数の認証管理サービスが利用可能であり得、競合する実体によって潜在的に提供され得る。いくつかのネットワークサイトまたはアイデンティティプロバイダは、認証管理サービスのいくつかをサポートし得るが、他をサポートし得ない。ユーザは、1つの認証管理サービスから別の認証管理サービスに移行し得る。
種々の実施形態では、認証管理クライアントは、ドメイン名マッチングまたは他のグループ分けを使用してネットワークサイトのドメイン名に従ってセキュリティ証明をネットワークサイト(またはアイデンティティプロバイダ)に提示する。いくつかのネットワークサイトは、多数のアイデンティティプロバイダを使用して認証をサポートし得る。ユーザは、多数のアイデンティティプロバイダが利用可能である場合に、認証管理クライアントによって使用されることになる好ましいアイデンティティプロバイダについての嗜好を格納し得る。いくつかの状況において、認証管理サービスによって管理されるアカウントおよびセキュリティ証明は、事前に権限を付与されたクライアントだけによって回復され使用され得る。また、証明は、認証クライアントの外側での使用を容易にするために変更され得るかエクスポートされ得る。認証クライアントが多数のアカウントを使用して多数のネットワークサイトにログインすることを容易にするいくつかの実施形態では、認証クライアントは、多数のネットワークサイトのための自動ログアウト機能を提供するように構成され得る。以下の記述では、システムおよびそれの構成要素の一般的な記載が提供され、続いて、それらの動作の記述がある。
図1を参照して、本開示の種々の実施形態に係るネットワーク化された環境100が示される。ネットワーク化された環境100は、ネットワーク115を介して(1つ又は複数の)コンピューティングデバイス106および(1つ又は複数の)コンピューティングデバイス112とデータ通信し得るクライアント103を含む。ネットワーク115は、例えば、インターネット、イントラネット、エクストラネット、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、有線ネットワーク、無線ネットワーク、または他の適切なネットワークなど、あるいは2つ以上のそのようなネットワークの任意の組み合わせを含む。クライアント103はまた、例えば、ローカルインターフェース、データバス、または別のネットワーク115を介して、携帯型データストア118とデータ接続し得る。
クライアント103は、例えば、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント、携帯電話、スマートフォン、セットトップボックス、音楽プレーヤー、ウェブパッド、タブレット型コンピュータシステム、ゲームコンソール、電子書籍リーダー、キオスク、または類似能力を有する他のデバイスなどのコンピュータシステムを備え得る。更に、クライアント103はまた、種々の機能を実行するためにネットワーク115上でコンピューティングデバイス106、112と通信し得ることが可能なネットワークである任意のデバイスを備え得る。そのようなクライアント103は、例えば、プロセッサおよびメモリを備えるプロセッサ回路を有するプロセッサをベースとしたデバイスを備え得る。
クライアント103は、ブラウザ121、認証管理クライアント124、および/または他のアプリケーションなどの種々のアプリケーションを実行するように構成され得る。ブラウザ121は、例えば、ウェブページなどのネットワークページ、ゴーファーページ、モバイルアプリケーションコンテンツ、もしくはコンピューティングデバイス106および/または他のサーバによって供される他の形態のネットワークコンテンツにアクセスしレンダリングするために、クライアント103において実行され得る。認証管理クライアント124は、ユーザ名、パスワード、秘密および公開鍵、証明書、ならびに/あるいは他のセキュリティ証明を含む、ネットワークサイトやアイデンティティプロバイダのためのユーザアカウントを管理するように実行され得る。
いくつかの実施形態では、認証管理クライアント124は、ブラウザ121へのプラグインアプリケーションとして動く。例えば、認証管理クライアント124は、ブラウザ121のためのツールバーとして実装され得る。認証管理クライアント124は、ハイパテキストマーク付け言語(HTML)バージョン5、または別の言語で実装され得る。他の実施形態では、認証管理クライアント124は、ブラウザ121、モバイルアプリケーション、および/または認証の管理を要求する他のアプリケーションとインターフェースを取るスタンドアローン型アプリケーションであり得る。クライアント103は、ブラウザ121や認証管理クライアント124を超えて、例えば、電子メールアプリケーション、インスタントメッセージアプリケーション、および他のアプリケーションなどのアプリケーションを実行するように構成され得る。
クライアント103は、データストア127と、潜在的に、データへのアクセスを提供するように構成されたデータおよびアプリケーションを備え得る他のデータストアと、を含む。データストア127は、クライアントアカウントデータ130、アイデンティティプロバイダの嗜好データ131、証明書信用データ133、および/または潜在的に他のデータを格納するために使用され得る。クライアントアカウントデータ130は、例えば、種々のネットワークサイトもしくはネットワークページにアクセスするために使用されるセキュリティ証明、認証エンドポイントに関する情報、および/または他の情報を含み得る。種々の実施形態では、クライアントアカウントデータ130は、暗号化された形式で格納され得る。種々の実施形態では、クライアントアカウントデータ130は、セキュリティ証明が認証管理クライアント124のセッションの失効後に消去されるように、短命に格納され得る。一実施形態では、データストア127は、ユーザから取得されたマスターセキュリティ証明に応答して、復号化され得る暗号化鍵を格納し得る。復号化鍵は、次いで、クライアントアカウントデータ130を復号化するために使用され得る。
クライアントアカウントデータ130はまた、アカウントを自動的に生成するかアップグレードする際に認証管理クライアント124によって利用され得るユーザについての1組の情報を含み得る。そのような情報は、例えば、ファーストネーム、ラストネーム、ミドルネームのイニシャルもしくはミドルネーム、電子メールアドレス、電話番号、物理的住所、生年月日、および/または他の情報を含み得る。格納されたユーザ情報は、より機密な組および機密ではない組に分割され得、それは、ユーザが、情報を共有する同意を提供するときに強調され得る。一実施形態では、機密ではないとみなされた情報は、アカウントを生成するかアップグレードするためにデフォルトによって共有され得る。ユーザ情報が、アカウント生成またはアップグレードのために要求されるものの、クライアントアカウントデータ130内に格納されない場合、フォームが、欠けている情報を提供するためにユーザのためにレンダリングされ得る。一実施形態では、「基本の」組の情報は、標準規格によって定義され得る。
アイデンティティプロバイダの嗜好データ131は、多数のアイデンティティプロバイダがネットワークサイトのために利用可能である認証管理クライアント124によって使用されることになるアイデンティティプロバイダのためのユーザの嗜好を示し得る。証明書信用データ133は、ネットワークサイトによって使用されるデジタル証明書を発行する信用証明書機関を記載し得る。証明書信用データ133は、例えば、信用証明書機関と関連付けられた公開鍵を備え得る。公開鍵は、デジタル証明書上の信用証明書機関のデジタル署名の有効性を検証するために使用され得る。
コンピューティングデバイス106は、例えば、サーバコンピュータまたはコンピューティング能力を提供する任意の他のシステムを備え得る。あるいは、例えば、1つ以上のサーババンクまたはコンピュータバンクあるいは他の配置に、配置される複数のコンピューティングデバイス106が利用され得る。例えば、複数のコンピューティングデバイス106は共に、クラウドコンピューティングリソース、グリッドコンピューティングリソース、および/または任意の他の分散されたコンピューティング配置を備え得る。そのようなコンピューティングデバイス106は、単一の導入で位置付けられ得るか、多くの異なる地理的位置にわたって分散され得る。便宜の目的のために、コンピューティングデバイス106は本明細書では単数形で呼ばれる。コンピューティングデバイス106は単数形で呼ばれるけれども、複数のコンピューティングデバイス106は、上記したような種々の配置で利用され得ることが理解される。
コンピューティングデバイス106は、例えば、ネットワークページサーバ136、アカウント生成エンドポイント138や認証エンドポイント139を有する認証サービス137などの種々のアプリケーション、ならびに他のアプリケーションを実行するように構成される。ネットワークページサーバ136は、ウェブページなどのネットワークページ、およびコンピューティングデバイス106からの他のデータを種々のクライアント103に供するように構成される。ネットワークページサーバ136は、ハイパテキスト転送プロトコル(HTTP)、ハイパテキスト転送プロトコルセキュア(HTTPS)、またはいくつかの他のプロトコルによってネットワークページを送信するように構成され得る。ネットワークページサーバ136は、例えば、セキュアソケットレイヤー(SSL)、トランスポート層セキュリティ(TLS)、および/またはいくつかの他のアプローチを使用する暗号化を利用し得る。ネットワークページサーバ136の非限定例は、Apache(登録商標)HTTP Server、Apache(登録商標)Tomcat、Microsoft(登録商標)Internet Information Service(IIS)、および他のサーバアプリケーションを含む。
ネットワークページサーバ136は、1つ以上のネットワークサイト140を供するように構成され得る。そのようなネットワークサイト140は、ネットワークページサーバ136によってホストされると言われる。ネットワークサイト140は、正規名などのドメイン名、ならびにルートディレクトリ(すなわち、「/」)などのディレクトリ、あるいはいくつかの他のディレクトリと関連付けられた1組のネットワークページおよび/またはファイルを含み得る。各ネットワークサイト140は、ネットワークページサーバ136において別個の構成設定と関連付けられ得る一方、他のデフォルト構成設定は、ネットワークサイト140にわたって共有され得る。
認証サービス137は、アカウント生成および認証を容易にするために実行される。認証サービス137は、ネットワークサイト140によって動作され得るか、多数のネットワークサイト140によって利用され得る。認証サービス137が多数のネットワークサイト140によって利用される場合、認証サービス137は、アイデンティティプロバイダとして呼ばれ得る。アイデンティティプロバイダとして、認証サービス137は、多くの異なる実体によって動作される多くの異なるネットワークサイト140によって使用され得る。いくつかの場合において、ネットワークサイト140は、多数の認証サービス137またはアイデンティティプロバイダをサポートし得る。種々の実施形態では、ネットワークサイト140および認証サービス137は、同じコンピューティングデバイス106においてまたは異なるコンピューティングデバイス106において実行され得る。
アカウント生成エンドポイント138は、アカウント生成プロトコルを使用して1つ以上のネットワークサイト140についてのクライアント103における1つ以上のユーザについての1つ以上のアカウントの生成および/または既存のアカウントのためのセキュリティ証明の確立を容易にするように構成されたネットワークページならびに/あるいはソフトウェアを備え得る。種々の実施形態では、認証管理クライアント124は、ネットワークページサーバ136を通してアカウント生成エンドポイント138と通信する。この目的のために、アカウント生成エンドポイント138は、ネットワークページサーバ136のプラグインもしくは他のモジュールであってもよいし、ネットワークページ内にあるいはネットワークサイト140内に組み込まれインタプリタまたは共通ゲートウェイインターフェースを介して実行されるスクリプトまたは他のソフトウェアであってもよいし、又はネットワークページサーバ136を通していくつかの他の手法でアクセスされてもよい。他の実施形態では、アカウント生成エンドポイント138は、ネットワークページサーバ136と同じまたは異なるコンピューティングデバイス106上で実行するサーバアプリケーションであり得る。
認証エンドポイント139は、1つ以上のネットワークサイト140のためにクライアント103でユーザの認証を容易にするように構成されたネットワークページおよび/またはソフトウェアを備え得る。種々の実施形態では、認証管理クライアント124は、ネットワークページサーバ136を通して認証エンドポイント139と通信する。この目的のために、認証エンドポイント139は、ネットワークページサーバ136のプラグインもしくは他のモジュールであってもよいし、ネットワークページ内にあるいはネットワークサイト140内に組み込まれインタプリタまたは共通ゲートウェイインターフェースを介して実行されるスクリプトまたは他のソフトウェアであってもよいし、又はネットワークページサーバ136を通していくつかの他の手法でアクセスされてもよい。他の実施形態では、認証エンドポイント139は、ネットワークページサーバ136と同じまたは異なるコンピューティングデバイス106上で実行するサーバアプリケーションであり得る。
コンピューティングデバイス106は、データストア142と、潜在的に、データへのアクセスを提供するように構成されたデータおよびアプリケーションを備え得る他のデータストアと、を含む。データストア142は、ネットワークページ145、構成ファイル148、サイトアカウントデータ151、証明書データ154、および/または潜在的に他のデータを格納するために使用され得る。ネットワークページ145は、ネットワークページサーバ136によってホスト化されたネットワークサイト140のために供されるネットワークページおよび/またはファイルを含み得る。構成ファイル148は、1つ以上のセキュリティ証明仕様を含み得、ならびに/あるいは1つ以上のアカウント生成エンドポイント138および/または認証エンドポイント139のインターフェースを記載し得る。サイトアカウントデータ151は、1つ以上のネットワークサイト140のユーザと関連付けられたセキュリティ証明および/または他のデータを備える。証明書データ154は、ネットワークページサーバ136、認証エンドポイント139、ならびに/あるいはネットワークサイトを識別するおよび/またはデータを暗号化するためにコンピューティングデバイス106上で他のアプリケーションによって使用され得るデジタル証明書を備える。
コンピューティングデバイス112は、例えば、サーバコンピュータまたはコンピューティング能力を提供する任意の他のシステムを備え得る。あるいは、例えば、1つ以上のサーババンクもしくはコンピュータバンクまたは他の配置に、配置される複数のコンピューティングデバイス112が利用され得る。例えば、複数のコンピューティングデバイス112は共に、クラウドコンピューティングリソース、グリッドコンピューティングリソース、および/または任意の他の分散型コンピューティング配置を備え得る。そのようなコンピューティングデバイス112は、単一の導入で位置付けられ得るか、多くの異なる地理的位置にわたって分散され得る。便宜の目的のために、コンピューティングデバイス112は、本明細書では単数形で呼ばれる。コンピューティングデバイス112は単数形で呼ばれるけれども、複数のコンピューティングデバイス112は、上記したように、種々の配置で利用され得ることが理解される。
種々のアプリケーションおよび/または他の機能は、種々の実施形態に係るコンピューティングデバイス112において実行され得る。また、種々のデータは、コンピューティングデバイス112にアクセス可能であるデータストア160内に格納される。データストア160は、認識され得るように複数のデータストア160を代表し得る。データストア160内に格納されたデータは、例えば、以下に記載される種々のアプリケーションおよび/または機能的実体の動作と関連付けられる。
コンピューティングデバイス112上で実行される構成要素は、例えば、本明細書において詳細に記述されない認証管理サービス163および他のアプリケーション、サービス、処理、システム、エンジン、または機能を含む。認証管理サービス163は、ネットワークサイト140でユーザアカウントに関連してコンピューティングデバイス112によって格納されたセキュリティ証明へのアクセスを提供するために実行される。種々の実施形態では、認証管理サービス163は、クライアント103におけるユーザに代わってネットワークサイト140に対するユーザアカウントを生成するおよび/またはセキュリティ証明を確立するように構成され得る。種々の実施形態では、認証管理サービス163は、マスターセキュリティ証明および/または知識ベースの質問を使用してクライアント103を認証し得る。
一実施形態では、認証管理サービス163は、そのようなサービスのディレクトリ内に登録される。そのようなディレクトリは、公平な第3者によって保持され得る。認証管理サービス163は、互いについて異なり得る。いくつかの認証管理サービス163は、例えば、ユーザのブラウジング習慣が認証管理サービス163によってプロファイリングされていないことをユーザに保証するプライバシーを守るサービスを提供し得る。他の認証管理サービス163は、認証管理クライアント124によって実行されたログインを追跡することを選び得る。ユーザは、それらのアカウントデータを移行プロトコルを介して1つの認証管理サービス163から別の認証管理サービス163に移行することが可能であり得る。
データストア160内に格納されたデータは、例えば、サーバアカウントデータ166、有効なマスター証明169、有効な補足的証明170、静的な知識ベースの質問172、ユーザデータ175、構成ファイル176、および潜在的に他のデータを含む。データストア160内に格納されたデータは、ユーザに特有なデータおよび大域データに分割され得る。サーバアカウントデータ166は、ネットワークサイト140への認証のためにユーザについてのセキュリティ証明を含む。そのようなセキュリティ証明は、暗号化された形態でまたは暗号化されない形態で格納され得る。サーバアカウントデータ166はまた、アカウント生成エンドポイント138、認証エンドポイント139に関する情報および/または他の情報を含み得る。認証管理クライアント124は、ユーザが多数のクライアント103経由でログインするときに鮮度を確保するためにクライアントアカウントデータ130でサーバアカウントデータ166を頻繁に更新し同期するように構成され得る。
有効なマスター証明169は、認証管理サービス163のためにユーザを認証するために利用される。一例では、有効なマスター証明169は、ユーザによって確立されたハッシュ化されたバージョンのマスターセキュリティ証明に対応し得る。有効な補足的証明170は、認証管理サービス163のためにユーザを認証するためにもまた利用され得る補足的証明に対応する。マスターセキュリティ証明とは異なり、1つ以上の知識ベースの質問への正しい回答と共に1つ以上の有効な補足的証明170の組み合わせは、ユーザが認証されるために必要であり得る。それぞれの重みは、認証を判断するために使用されるスコアの各構成要素に適用され得る。
静的な知識ベースの質問172は知識ベースの質問に対応し、その知識ベースの質問についてユーザは回答を事前に構成している。そのような質問は、ユーザによって選択され得るか、事前に選択され得る。ユーザデータ175は、ユーザと関連付けられた種々のデータに対応する。そのようなユーザデータ175は、オンライン小売業者とのユーザの購入トランザクション、ブラウジング履歴、注文履歴、検索履歴、プロフィール情報、および/または他のデータに関連し得る。ユーザデータ175は、以下に記載されるように、動的な知識ベースの質問を生成するために利用され得る。ユーザデータ175は、いくつかの実施形態ではネットワークサイト140とのユーザの相互作用を記載するデータに対応し得る。
構成ファイル176は、1つ以上のセキュリティ証明仕様を含み得、ならびに/あるいは1つ以上のアカウント生成エンドポイント138および/または認証エンドポイント139のインターフェースを記載し得る。前述のデータストア160内のデータはユーザに特有の性質のものであったが、構成ファイル176は、ユーザに特有のものではなくてもよく、それ故、大域データと考えられ得る。
携帯型データストア118は、例えば、ユニバーサルシリアルバス(USB)フラッシュストレージデバイス、ソリッドステートストレージデバイス、携帯型ハードディスク、フロッピー(登録商標)ディスク、光ディスク、および/または他の携帯型ストレージデバイスを備え得る。種々の実施形態では、携帯型データストア118は、プロセッサおよびメモリを備えるプロセッサ回路を含み得る。他の実施形態では、携帯型データストア118は、単に非一時的なコンピュータで読み取り可能なストレージ媒体から成り得る。携帯型データストア118は、いくつかの実施形態ではクライアント103に取り外し可能に付けられ得る。
携帯型データストア118は、携帯型アカウントデータ178、認証管理クライアントコード179、および/または他のデータを格納するように構成され得る。携帯型アカウントデータ178は、例えば、種々のネットワークサイト140またはネットワークページ145にアクセスするために使用されるセキュリティ証明、認証エンドポイント139に関する情報、クライアントアカウントデータ130を復号化するマスターセキュリティ証明、および/または他の情報を含み得る。種々の実施形態では、携帯型アカウントデータ178は、クライアントアカウントデータ130またはサーバアカウントデータ166の反映(ミラー)であり得る。他の実施形態では、携帯型アカウントデータ178は、クライアントアカウントデータ130またはサーバアカウントデータ166の代わりをし得る。携帯型アカウントデータ178は、暗号化された形式で格納され得る。
この目的のために、携帯型データストア118は、携帯型アカウントデータ178などの携帯型データストア118上のデータへのアクセスを提供するためにユーザを認証するために使用されるデバイス(例えば、指紋スキャナまたは他のバイオメトリック認証デバイス、PINパッドなど)を含み得、あるいは、それは、携帯型データストア118上のデータへのアクセスを提供するためにユーザがパスワードおよび/または復号化鍵を入れることを許可するためのハードウェアならびに/あるいはソフトウェアを含み得る。追加的に、いくつかの実施形態では、認証管理クライアント124は、例えば、携帯型データストア118がクライアント103に付けられる場合には、携帯型データストア118上に認証管理クライアントコード179として格納され得、クライアント103において実行され得る。
次に、ネットワーク化された環境100の種々の構成要素の動作の一般的な記載が提供される。初めに、ユーザは、クライアント103の上に認証管理クライアント124をインストールし得、ネットワークサイト140と関連付けられた既存のアカウントについての認証管理クライアント124の動作を事前に構成し得る。例えば、ユーザは、セキュリティ証明と関連付けられたネットワークサイト140および/または統一資源位置指定子(URL)についての識別情報と共に、例えば、ユーザ名、パスワード、セキュリティ鍵、証明書、および/または他のセキュリティ証明などの既存のセキュリティ証明を認証管理クライアント124ならびに/あるいは認証管理サービス163に提供し得る。認証管理クライアント124は、多数の認証管理サービス163の1つ以上と関連付けられ得る。認証管理クライアント124は、標準認証管理プロトコルを介して認証管理サービス163と相互に作用し得るか作用し得ない。いくつかの場合において、認証管理クライアント124は、対応する認証管理サービス163と関連付けられたいくつかのロゴまたは他のブランディングを示し得る。
ユーザはまた、セキュリティ証明が、暗号化され得るか、そうではない場合、ユーザの権限付与の無いクライアント103上の使用またはビューから保護され得るように、例えば、認証管理クライアント124のためのユーザ名、パスワード、バイオメトリック識別などのマスターセキュリティ証明を構成し得る。一実施形態では、認証管理クライアント124をインストール後、認証管理クライアント124は、無作為に生成された、高エントロピーマスター鍵を使用してクライアントアカウントデータ130を暗号化する。このマスター鍵は、順に、ユーザに指定されたマスター鍵に暗号化され得、そのマスター鍵は、ローカル復号化を可能にするためにクライアントアカウントデータ130と共に格納され得る。いくつかの実施形態では、クライアント103におけるオペレーティングシステムユーザセッションへのアクセスは、別個のユーザログイン無しにクライアントアカウントデータ130へのアクセスを提供し得る。クライアント103がWindows(登録商標)オペレーティングシステムを実行する一実施形態では、マスターセキュリティ証明は、「Credential Manager」内に格納され得る。
セキュリティ証明がコンピューティングデバイス112のサーバアカウントデータ166内に格納される場合、ユーザは、認証管理サービス163で有効なマスター証明169を確立し得る。一実施形態では、ユーザについてのサーバアカウントデータ166は、暗号化された形態で格納され得る。一実施形態では、ユーザについてのサーバアカウントデータ166は、クライアント103とコンピューティングデバイス112との間にSSL/TLSセッションの結果として生じられたセキュリティ証明、例えば、Rivest Cipher 4(RC4)対称鍵またはいくつかの他のセキュリティ証明を使用して暗号化される。暗号化は、セキュリティ証明の詳細が認証管理サービス163に平文で与えられないように、認証管理クライアント124において実行され得る。いくつかの場合において、ユーザは、認証管理サービス163で静的な知識ベースの質問172に回答するように構成し得る。
アカウント情報は、クライアント103上のおよび/またはいくつかの他の位置におけるクライアントアカウントデータ130内に認証管理クライアント124によって格納され得る。例えば、認証管理クライアント124は、コンピューティングデバイス106上に位置するアカウントデータ160、携帯型データストア118上に位置する携帯型アカウントデータ178、および/または別の位置にアカウント情報をバックアップし得る。クライアント103上のアカウント情報の格納に関連する種々の技法は、「AUTHENTICATION MANAGER」と題され2009年8月12日に出願された米国特許出願番号第12/539,886号によって記載され、その米国出願は、その全体が参照によって本明細書に組み込まれる。
いくつかの実施形態では、アカウント情報は、コンピューティングデバイス112のサーバアカウントデータ166内に一元的にホストされ得る。コンピューティングデバイス112、携帯型データストア118、または他のストレージ位置がアカウント情報を格納するために使用されると、ユーザは、認証管理クライアント124および別のクライアント103上のアカウント情報を使用することが可能であり得る。この目的のために、認証管理クライアント124は、例えば、別のクライアント103上に自動的にダウンロードされ、構成され、ロードされ得る。追加的に、認証管理クライアント124によって実行されるように記載される種々の機能は、その代わりに、認証管理サービス163によって実行され得る。例えば、認証管理サービス163は、認証管理クライアント124の代わりに、アカウントを生成し、セキュリティ証明を再生するなどのように構成され得る。いくつかの場合において認証管理クライアント124は、認証管理サービス163のクライアントアプリケーションとして特徴付けられ得る。
セキュリティ証明は、認証管理クライアント124の多数のユーザにわたって共有され得る。非限定例として、組織におけるいくつかのユーザは、オンラインバンキングアカウントを共有し得る。第1のユーザは、認証管理クライアント124および/または認証管理サービス163を使用してアカウントのためのユーザ名やパスワードを生成し得る。第1のユーザは、共有されたとしてアカウントをマーク付けし得、第2のユーザを含む、アカウントにアクセスする権限を付与されたユーザのリストを提供し得る。アカウントがクライアントアカウントデータ130、サーバアカウントデータ166、携帯型アカウントデータ178に分散されると、それは、権限を付与されたユーザだけがそれにアクセスできるようにセキュリティ保護され得る。第2のユーザが次に認証管理クライアント124を使用すると、第2のユーザは、第2のユーザに属する携帯型データストア118にまたはいくつかの他の位置に位置する携帯型アカウントデータ178と新たなアカウントを同期させる機会を与えられ得る。
インストール処理の間、一実施形態では、ユーザは、認証管理クライアント124がブラウザ121プラグインとしてまたはスタンドアローン型アプリケーションとして動作する予定であるかどうかを指定し得る。認証管理クライアント124は、Firefox(登録商標)、Internet Explorer(登録商標)、Safari(登録商標)、Chrome(登録商標)などの複数のブラウザ121および/または他のブラウザ121のためにインストールされ構成され得る。認証管理クライアント124はまた、クライアント103上の複数のユーザのために構成され得る。
ユーザがブラウザ121または別のアプリケーションでネットワークサイト140にアクセスすると、認証管理クライアント124は、ネットワークサイト140が格納されたアカウント情報と関連付けられているかどうかを判断し、そのアカウント情報は、例えば、サーバアカウントデータ166内に一元的にまたはクライアントアカウントデータ130内にローカルに、格納され得る。認証管理クライアント124は、ネットワークサイト140のまたは別個のアイデンティティプロバイダの認証サービス137と通信し得る。
認証管理クライアント124は、格納されたアカウントをネットワークサイト140と相互に関連付けるためにネットワークサイト140のドメイン名を参照し得る。いくつかの場合において、異なるドメイン名を有する多数のネットワークサイト140は、同じ格納されたアカウントを使用し得る。場合によっては、この判断は、第2のレベルのドメイン部分などのドメイン名の部分に基づき得る。非限定例として、会社は、種々の地理的ロケールまたは一般のトップレベルのドメインについて異なるドメイン名を有するいくつかのネットワークサイト140、例えば、「e‐retailer.com」、「e‐retailer.net」、「e‐retailer.co.uk」、「e‐retailer.eu」、「e‐retailer.co.jp」などを有し得る。認証管理クライアント124は、ドメイン名の正確な一致ではなくて、ドメイン名にある文字列「e‐retailer」に従ってユーザアカウントを識別し得る。しかしながら、一致は、解決の手掛かりをもたらし得ず、ネットワークサイト140は、実際には関連し得ない。従って、アカウントの識別は、格納されたアカウントからの任意のセキュリティ保護された情報がネットワークサイト140と交換される前に、明確な確認のためにユーザに提示され得る。
ネットワークサイト140が格納されたアカウント情報と関連付けられていない場合には、認証管理クライアント124は、ユーザに通知し得、ユーザが既存のアカウントを有する場合、ユーザにセキュリティ証明を提供することを促し得る。ユーザに提供されたセキュリティ証明は、次いで、クライアントアカウントデータ130、サーバアカウントデータ166、または携帯型アカウントデータ178の1つ以上内に認証管理クライアント124によって格納され得る。
あるいは、または追加的に、認証管理クライアント124および/または認証管理サービス163は、ネットワークサイト140のためのアカウントを生成する際にユーザを支援し得る。アカウントは、ワンタイムアカウント、ユーザのための第1のアカウント、またはユーザのための第2のもしくは後のアカウントであり得る。認証管理クライアント124および/または認証管理サービス163は、例えば、ネットワークページ145内に埋め込まれたフォームの構造に基づいて、ネットワークサイト140のためのアカウントをどのように生成するかを判断し得る。そのようなフォームは、ハイパテキストマーク付け言語(HTML)、拡張可能なマーク付け言語(XML)、またはいくつかの他の言語で定義され得る。
非限定例として、認証管理クライアント124は、ネットワークページ145上の提出入力要素が、「アカウントを生成(Create Account)」などのテキストと関連付けられるときに、アカウント生成フォームを識別し得る。認証管理クライアント124はまた、関連したキーワードについてURLを検査し得る。別の非限定例として、認証管理クライアント124は、チャレンジ‐レスポンステスト(例えば、「Captcha」)が存在する場合、アカウント生成フォームを識別し得る。認証管理クライアント124は、例えば、「ユーザ名」、「パスワード」、または他の識別可能な名前で名付けられたネットワークページ145上の入力要素を使用して、セキュリティ証明のために要求されたフィールドを自動的に識別し得る。種々の実施形態では、認証管理クライアント124は、認証管理クライアント124が、どのようにアカウントがフォーム記入で生成され得るかを正確に識別し得るように、ユーザにアカウント生成フォームおよび/またはフォームのタグ入力要素を識別させ得る。タグのそのようなリストは、構成ファイル176内に格納され得、次いで、その構成ファイル176は、コンピューティングデバイス112にアップロードされ得る。そこで、構成ファイル176は、認証管理クライアント124を使用して他のユーザによってアクセスされ得、構成ファイル176によって記載されたネットワークサイト140上のアカウント生成を簡略化するためにそれらによって使用され得る。あるいは、または追加的に、構成ファイル176は、認証管理クライアント124、認証管理サービス163、および/または他のアプリケーションによってアクセスされることになるコンピューティングデバイス112によって格納され得る。
種々の実施形態では、認証管理クライアント124および/または認証管理サービス163は、フォーム記入以外の方法を通して自動化した手法でアカウントを生成し得る。例えば、認証管理クライアント124および/または認証管理サービス163は、ネットワークサイト140のためのネットワークページサーバ136またはネットワークサイト140と関連付けられた構成ファイル176を提供し得るコンピューティングデバイス112からネットワークサイト140と関連付けられた構成ファイル148を取得し得る。構成ファイル148、176は、ネットワークサイト140のための1つ以上のアカウント生成エンドポイント138を定義し得、ここで、認証管理クライアント124および/または認証管理サービス163は、フォームを記入することによるものではなくて、アカウントを認証および/または生成し得る。例えば、構成ファイル148、176は、アカウント生成エンドポイント138を通して自動化した手法でアカウントを生成することを要求されたURL、パラメータ、符号化、および/または他の情報を定義し得る。いくつかの実施形態では、1つのアカウント生成エンドポイント138は、多数のネットワークサイト140および/またはネットワークページサーバ136によって共有され得る。アカウントの権限を付与されない自動生成を防ぐために、認証管理クライアント124および/または認証エンドポイント139は、「Captcha」を含み得、アカウント生成の速度を制限し得、および/または他の測定を行い得る。
構成ファイル148、176はまた、ネットワークサイト140と関連付けられたセキュリティ証明仕様を含み得る。セキュリティ証明仕様は、ユーザ名および/またはパスワードについての文字の組、最小長、最大長、ならびに/あるいは他のパラメータを指定し得る。セキュリティ証明仕様はまた、最小の鍵の長さ、許容可能なアルゴリズムや形式、および/または公開鍵基盤もしくは他の種類のセキュリティ証明に適用可能な他のパラメータを指定し得る。
認証管理クライアント124および/または認証管理サービス163は、セキュリティ証明仕様に基づいて1つ以上のセキュリティ証明を生じ得る。一実施形態では、認証管理サービス163は、サブスクリプションをベースとしたプッシュ型モデルに従うセキュリティ証明仕様を取得するように構成され得る。別の実施形態では、認証管理サービス163は、規則的な間隔でコンピューティングデバイス106からセキュリティ証明仕様を引き出すように構成され得る。
認証管理クライアント124および/または認証管理サービス163がフォーム記入によってアカウントを生成しているとき、認証管理クライアント124は、認証管理クライアント124および/または認証管理サービス163が、フォーム上に記入されることになる1つ以上のセキュリティ証明を生じ得るように、ユーザにセキュリティ証明仕様を供給することを促し得る。ユーザは、アカウント生成フォーム近くのネットワークページ145上に表示されたセキュリティ証明のために要求された属性に関する情報を見得る。認証管理クライアント124は、限定されるものではないが、セキュリティ証明の長さ、一定の文字の組を使用するための指令、少なくとも1つの数字を使用するための指令、少なくとも1つの非英数字の文字を使用するための指令を含む、オプションおよび他のオプションを提供し得る。
非限定例として、認証管理クライアント124は、セキュリティ証明を生じる際に使用され得る種々の属性をリスト化するグラフィカルインターフェースをユーザに提示し得る。そのようなグラフィカルインターフェースは、例えば、チェックボックス、ラジオボタン、ドロップダウンボックス、テキストフィールド、テキストエリアなどを含み得る。グラフィカルインターフェースは、デフォルト選択で事前に構成され得る。セキュリティ証明が認証管理サービス163によって生じられる場合、認証管理サービス163は、フォーム記入を実行し得、あるいは、セキュリティ証明は、認証管理クライアント124がフォーム記入を実行するように認証管理クライアント124に転送され得る。
種々の実施形態では、認証管理クライアント124がフォーム記入によってアカウントを生成しているとき、認証管理クライアント124は、例えば、フォーム記入の際の通常のユーザ相互作用をウィザードインターフェースと置換し得る。ウィザードインターフェースは、認証管理クライアント124によって自動的に行われ得るタスクまたはフィールドを省略し得る。しかしながら、ウィザードインターフェースは、「Captcha」および他のチャレンジ‐レスポンステストなどのフィールドに記入するために、ユーザから入力を取得し得る。認証管理クライアント124および/または認証管理サービス163は、他の個人情報(例えば、名前、生年月日、社会保障番号、電話番号、住所など)に関連するフィールドに記入するように構成され得るが、認証管理クライアント124は、その代わりに、その情報についてユーザに促すように構成され得る。種々の実施形態では、認証管理クライアント124は、ユーザに完成させるために未認識フォームフィールドを空白のままにし得る。
従って、認証管理クライアント124および/またはブラウザ121は、生じられたセキュリティ証明と関連付けられたアカウント生成要求をネットワークサイト140に送信する。アカウント生成要求が提出された後、アカウントは、ネットワークサイト140のために生成されるか生成されないことになる。ネットワークサイト140は、典型的には、アカウント生成が成功したかどうかを示す応答ページを提供する。そのようなネットワークページ145は、認証管理クライアント124によって自動的に構文解析され得るか、認証管理クライアント124への更なるユーザ入力のために残され得る。
いくつかの場合において、応答ページは、問題があったという指示を有する別のフォームを含むことになる。非限定例として、ユーザ名フィールドは、指定されたユーザ名が既に取られているという説明で強調され得る。認証管理クライアント124は、そのような要求に自動的に応答するようにおよび/またはユーザ入力をシークするように構成され得る。認証エンドポイント139を通したアカウント生成応答は、類似の手法で認証管理クライアント124によって取り扱われ得る。一実施形態では、認証管理クライアント124は、アカウントが生成されたことを単に推定し得る。
アカウント生成に応答して、認証管理クライアント124および/または認証管理サービス163は、限定されるものではないが、クライアントアカウントデータ130、サーバアカウントデータ166、または携帯型アカウントデータ178の1つ以上内にセキュリティ証明、URL、およびアカウントやネットワークサイト140と関連付けられたドメイン名を含む、アカウント情報を格納する。特に、ネットワークサイト140または認証エンドポイント139は、アカウント生成処理の間に証明書データ154から信用証明書を提示し得る。ドメイン名、証明書機関、および証明書からの他の情報を含むこの信用証明書に関連する情報は、アカウント情報と共に格納され得る。
アカウント情報は、その結果、信用証明書に提供されたドメイン名に対応するネットワークサイト140上で、あるいは、より高度な保証環境におけるその特定の証明書を提示することができるネットワークサイト140のためだけに使用可能であるとして、マーク付けされ得る。クライアントアカウントデータ130、サーバアカウントデータ166、または携帯型アカウントデータ178のいずれか内に格納されたアカウント情報は、アカウント情報がクライアントアカウントデータ130、サーバアカウントデータ166、または携帯型アカウントデータ178の任意の2つ以上にわたって反映され得るように、認証管理クライアント124および/または認証管理サービス163によって任意の他のクライアントアカウントデータ130、サーバアカウントデータ166、もしくは携帯型アカウントデータ178に手動でまたは自動的にコピーされ得る。
バックアップ目的のために、認証管理クライアント124および/または認証管理サービス163は、見るためか印刷のためにクライアントアカウントデータ130、サーバアカウントデータ166、または携帯型アカウントデータ178内に格納されたアカウント情報のリストをレンダリングすることが可能であり得る。見ることか印刷を容易にするために、認証管理クライアント124および/または認証管理サービス163は、適切な文字の組を使用する人間が読み取り可能なまたは印刷可能なセキュリティ証明を生じるように構成され得る。あるいは、認証管理クライアント124および/または認証管理サービス163は、例えば、UUencoding、BinHex、Multipurpose Internet Mail Extensions(MIME)符号化、Base64などの符号化アプローチや他の符号化アプローチを使用して印刷可能な形態でセキュリティ証明を符号化し得る。
追加的に、回復目的のために、マスターセキュリティ証明は、ユニバーサルシリアルバス(USB)鍵などの取り外し可能な媒体に書き込まれ得る。回復の場合においてセキュリティを向上するために、マスターセキュリティ証明は、クライアント103内に格納された秘密に暗号化され得る。これは、失われたUSB鍵または他の取り外し可能な媒体がサーバアカウントデータ166にアクセスするために使用され得ないことを確保する。いくつかの実施形態では、回復が、オペレーティングシステムにおけるユーザアカウントにマスターセキュリティ証明を結び付けることにより、オペレーティングシステムによって少なくとも一部いくらか実装され得る。
ローミングおよび回復をイネーブルにするために、1組のワンタイムパスワードが、認証管理クライアント124によって生じられ得る。これらのそれぞれは、追加的に暗号化されたバージョンのマスターセキュリティ証明を生じるために使用され得、それらのそれぞれは、サーバアカウントデータ166に付けられ得る。ワンタイムパスワードは、サーバアカウントデータ166からの各エントリをそれが使用される際に除去する認証管理クライアント124によって強要され得る。ユーザは、これらのワンタイムパスワードをシステムの外側のどこか(例えば、印字出力、札入れカード上など)に保持する責任を負い得る。
いくつかの実施形態では、回復およびリセット機能は、認証管理サービス163によって機械毎に管理され得る。一実施形態では、所与の認証管理アカウントのための第1のクライアント103だけが回復可能であり得る。認証管理サービス163は、追加クライアント103における回復/リセットを可能にする能力を含む、クライアント103を管理するためのユーザインターフェースを提供し得る。更に、異なる種類のアカウントデータ回復機構(例えば、ワンタイムパスワード、オペレーティングシステム回復、取り外し可能な媒体上に格納された証明など)がサポートされ得、これらのアカウントデータ回復機構のサブの組は、クライアント毎にイネーブルまたはディセーブルにされ得る。例えば、認証管理クライアント124は、アカウントデータ回復機構の特定の1つを使用するための許可を要求するように構成され得る。そのような要求は、クライアント識別トークンを含み得る。
認証管理サービス163は、権限付与が特定のクライアント103に与えられたかどうかに従って、要求されたアカウントデータ回復機構をイネーブルまたはディセーブルにし得る。非限定例として、第1の登録されたクライアント103(例えば、家庭機械)は、全ての回復機構を使用することが可能であり得るが、デフォルトによって、回復機構のいずれも、他のクライアント103(例えば、友達の機械)上の使用のために利用可能であり得ない。これは、そのような回復機構を通してセキュリティ攻撃の可能性を阻止するために使用され得る。認証管理サービス163を用いるインターフェースは、特定のクライアント103のための特定の回復機構を選択的にイネーブルまたはディセーブルにするためにユーザに提供され得る。
失われたマスターセキュリティ証明の回復を容易にするために、マスターセキュリティ証明は、携帯型データストア118または他の取り外し可能な媒体に書き込まれ得る。そのような状況においてセキュリティを向上するために、マスターセキュリティ証明は、携帯型データストア118または取り外し可能な媒体が盗まれる場合でさえも、マスターセキュリティ証明がクライアント103だけで復号化され得るように、クライアント103内に格納される鍵に暗号化され得る。いくつかの実施形態では、マスターセキュリティ証明は、オペレーティングシステムによって管理されるオペレーティングシステム証明に対応し得る。
いくつかの実施形態では、1組のワンタイムパスワードが、認証管理クライアント124によって生じられ得、これらのそれぞれは、追加的に暗号化されたバージョンのマスターセキュリティ証明を生じるために使用され得、それらのそれぞれは、クライアントアカウントデータ130およびサーバアカウントデータ166に付けられ得る。ワンタイムパスワードを強要するために、各エントリは、クライアントアカウントデータ130からの認証管理クライアント124によってそれが使用される際に除去される。ユーザは、システムの安全な外側(例えば、印字出力上、札入れカード上など)にこれらのワンタイムパスワードを保持することに責任を負い得る。
格納されたアカウントがネットワークサイト140のために存在するとき、認証管理クライアント124および/または認証管理サービス163は、ネットワークサイト140にセキュリティ証明を提供するかどうかを判断する。予備的な事として、認証管理クライアント124および/または認証管理サービス163は、ユーザが、パスワードなどのマスターセキュリティ証明、クライアント103における携帯型データストア118の存在、バイオメトリック識別、本来のオペレーティングシステム識別、またはいくつかの他の認証を介して認証管理クライアント124および認証管理サービス163に認証されることを要求し得る。認証に応答して、認証管理クライアント124は、格納されたクライアントアカウントデータ130、サーバアカウントデータ166、または携帯型アカウントデータ178を復号化し得る。いくつかの実施形態では、認証管理クライアント124は、マスターセキュリティ証明の提供に応答して格納されたクライアントアカウントデータ130、サーバアカウントデータ166、または携帯型アカウントデータ178へのアクセスを与えられ得る。認証管理クライアント124は、次いで、ネットワークサイト140のアイデンティティを検証する。
ネットワークサイト140のアイデンティティを検証することは、例えば、格納されたアカウント情報においてネットワークサイト140と関連付けられたドメイン名と、ログオンの時にネットワークサイト140によって提供された信用証明書と関連付けられたドメイン名を比較することによって実行され得る。認証管理クライアント124は、ネットワークサイト140が類似するように見える格納されたアカウントを識別するために、ネットワークサイト140によって提供された信用証明書と関連付けられたドメイン名を、例えば、ユーザによって提供されたドメイン名、発見的解析によって推論されたドメイン名、またはいくつかの他のドメイン名と比較し得る。信用証明書の使用を通してネットワークサイト140のアイデンティティを検証することは、例えば、単にドメイン名サービス(DNS)の名前解決を通してアイデンティティを検証することによって、または、格納されたドメイン名をブラウザ121のアドレスバー内に表示されるものと比較することによって、なりすまし攻撃に影響されにくい可能性がある。
ネットワークサイト140が証明書(例えば、HTTP下での認証)を提供しない場合または証明書が信用されない(例えば、証明書信用データ133において信用されるものとは考えられない証明書機関によって自己的に署名されるか発行される)場合、認証管理クライアント124は、警告をユーザに表示し得る。いくつかの場合において、ユーザは、警告を許容し、継続し得る。いくつかの実施形態では、認証管理クライアント124は、そのような特性を覚えることができ、ネットワークサイト140のアイデンティティ検証を将来に支援するためにそれらを使用し得る。他の場合において、認証管理クライアント124は、なりすまし攻撃の明確な使用もしくは他のフィッシングの試みを識別し得、追加警告を提供し得、特定のネットワークサイト140で認証をディセーブルにし得、ユーザによる再認証を認証管理クライアント124に要求し得、および/または他の予防措置を取り得る。追加的に、認証管理クライアント124をネットワークサイト140についての評判データを提供するサイトと統合することによって、認証管理クライアント124は、ネットワークサイト140が敵対することをユーザに警告することができる。
認証管理クライアント124は、他の方法によってネットワークサイト140のアイデンティティを追加的に検証し得る。1つの検証方法は、ブラウザ121におけるアドレスバーの内容を格納されたURLまたはドメイン名と比較することを含み得る。第2の検証方法は、アクセスされたネットワークサイト140によって送信されたHTTPヘッダの内容を格納されたURLまたはドメイン名と比較することを含み得る。第3の検証方法は、アクセスされたネットワークサイト140と関連付けられたインターネットプロトコル(IP)アドレス上でリバースDNSルックアップを実行することと、ドメイン名を格納されたURLまたはドメイン名と比較することと、を含み得る。他の検証方法もまた、利用され得る。更に安全な方法は、安全ではない方法に格下げする前に利用され得、ユーザは、ネットワークサイト140のアイデンティティを提供する許容可能な方法を指定し得る。
ネットワークサイト140のアイデンティティが一旦検証されると、認証管理クライアント124は、認証エンドポイント139を通してセキュリティ証明をネットワークサイト140に自動的に提供し得、または、ユーザ確認を取得し得る。認証管理クライアント124がユーザ入力を取得するように構成される場合、認証管理クライアント124は、確認を取得するためにブラウザ121のトップにおいてもしくはトップ上にボタンまたは他のユーザインターフェース特徴をレンダリングし得る。
ネットワークサイト140について何の認証エンドポイント139も定義されないとき、認証管理クライアント124は、認証フォームが提示されるかどうかを検出するように構成され得る。認証管理クライアント124は、「ログイン」のようなテキストと関連付けられた提出入力要素などの要素、「ユーザ名」および/または「パスワード」に一致する入力フィールド、パスワードの類いを使用するフィールド、ならびに他の識別要素についてネットワークページ145を検査し得る。認証管理クライアント124はまた、関連したキーワードについてURLを検査し得る。いくつかの実施形態では、認証管理クライアント124および/または認証管理サービス163は、クライアントアカウントデータ130、サーバアカウントデータ166、または携帯型アカウントデータ178内のネットワークサイト140と関連付けられたURLを格納し得、それは、認証のために使用され得る。認証管理クライアント124は、フォーム記入によってセキュリティ証明をネットワークサイト140に提供し得る。そのようなフォームの提出は、自動であり得るか、「提出」もしくは「ログイン」ボタンまたは他のユーザインターフェース要素の選択などのユーザ入力に支配され得る。
いくつかの場合において、ユーザは、マスターセキュリティ証明を忘れ得、または別のクライアント103上のマスターセキュリティ証明へのアクセスを有し得ない。ユーザは、次いで、認証管理サービス163によって実装された手順を通して、マスターセキュリティ証明をリセットするか、格納されたセキュリティ証明へのアクセスを少なくとも一時的に得ることができ得る。ユーザがマスターセキュリティ証明またはリセットオプションを選択すると、認証管理サービス163は、1つ以上の知識ベースの質問を提供するユーザインターフェースを生じ得る。例えば、ユーザインターフェースは、ブラウザ121においてレンダリングするためのネットワークページに対応し得る。あるいは、データは、ユーザインターフェースが認証管理クライアント124によってレンダリングされるために、認証管理クライアント124に送信され得る。
ユーザインターフェースは、ユーザによって事前に構成された静的な知識ベースの質問172を提示し得る。例えば、ユーザインターフェースは、「あなたの母親の旧姓は何ですか?」、「あなたは何市で誕生しましたか?」、「あなたの高校のマスコットは何でしたか?」などの質問を提示し得る。ユーザインターフェースは、正しい質問または誤った質問を提示し得る。正しい質問は、ユーザおよびユーザに固有である認証管理サービス163の両方によって有効にされ得る質問に対応する。誤った質問は、セキュリティ証明への権限を付与されないアクセスの獲得を試みている攻撃者を捕えるために設計されるものである。例えば、誤った質問は、「あなたが借りているトラックについての最終支払額はいくらでしたか?」であり得、ここで、正確な回答は、「私はトラックを持っていない」であるべきである。
その上、ユーザインターフェースは、認証管理サービス163によって動的に生じられた知識ベースの質問を提示し得る。動的に生じられた質問に関して、ユーザは、どの種類の質問が尋ねられることになるかについて、予知が無いであろう。動的に生じられた質問は、購入トランザクション履歴などの固有の顧客情報を含むユーザデータ175および/または他のデータを利用し得る。動的に生じられた質問の一例は、「昨日、あなたは電子小売業者(E‐Retailer)から品物を購入したと思うが、請求額を私に教えてもらえますか?」であり得る。
多数の知識ベースの質問が、ユーザインターフェースにおいて提示され得る。知識ベースの質問への回答は、スコアを生じるように認証管理サービス163によって使用され得る。スコアが既定の閾値(例えば、正確に回答された1つの質問、正確に回答された3つの質問、正確に回答された最近のデータに基づいて動的に生じられた1つの質問など)に合うと、ユーザは、サーバアカウントデータ166の格納されたセキュリティ証明へのアクセスおよび/または新たな有効なマスター証明169を確立するためのアクセスを許され得る。異なる重み付けが、スコアを生じる際に異なる種類の質問に適用され得ることに留意する。例えば、最近のイベントに基づく動的質問は、アカウント生成の間に取得された情報に基づく静的な質問よりも大きな重みを与えられ得る。新たなまたはまれなユーザであって、そのユーザについて不十分なユーザデータ175が動的に生じられた質問のために存在するユーザの場合、認証管理サービス163は、静的な知識ベースの質問172を利用するためにフォールバックし得る。
ユーザが、知識ベースの質問の使用を通して、または有効なマスターセキュリティ証明を通して、認証管理サービス163によって一旦認証されると、サーバアカウントデータ166からのユーザのセキュリティ証明は、認証管理クライアント124による使用のためにクライアントアカウントデータ130にダウンロードされ得る。一例では、クライアント103は、キオスクまたは別の公共の使用のクライアント103に対応する。そのような例において、セキュリティ証明は、ユーザがログアウトし、ブラウザ121を出る時か、そうではない場合、認証管理クライアント124のセッションを終了する時にそれらがメモリから消去されるように、クライアント103のメモリ内に短命に保持され得る。あるいは、セキュリティ証明は、クライアント103を通した将来の使用のためにクライアントアカウントデータ130に保存され得る。
その上、ユーザが認証管理サービス163によって一旦認証されると、ユーザは、新たなセキュリティ証明を設定するための機会を提示され得る。例えば、ユーザは、前のセキュリティ証明を用いてまたは用いずに、新たなセキュリティ証明を供給し得る。有効なマスター証明169は、新たな有効なマスター証明169を格納するために認証管理サービス163によって更新される。有効なマスター証明169は、ハッシュ化され得るか、そうではない場合、符号化され得ることに留意する。
認証管理サービス163はまた、構成ファイル176内のセキュリティ証明仕様に従ってセキュリティ証明を生じるか再生するために利用され得る。最初のアカウント生成および構成に加えて、認証管理サービス163は、セキュリティ証明を周期的にまたはユーザもしくは管理者によってトリガされるときに再生するように構成され得る。例えば、管理者は、潜在的なセキュリティ漏洩に応答して、一定のネットワークサイト140のためのアカウントで多くのユーザのためのセキュリティ証明の自動再生をトリガし得る。セキュリティ証明を再生すると、認証管理サービス163は、適切なアカウント生成エンドポイント138を使用して種々のネットワークサイト140で新たに生じられたセキュリティ証明を確立し得る。認証管理サービス163は、新たに生じられたセキュリティ証明を確立することを容易にするために前のセキュリティ証明を供給し得る。セキュリティ証明は、セキュリティ証明仕様によって許容された最大セキュリティ強度を有するように生じられ得るか再生され得る。
多数の認証管理サービス163が利用可能である場合、認証管理クライアント124は、異なる認証管理サービス163を用いる使用のためにクライアントアカウントデータ130をインポート/エクスポートするように構成され得る。認証管理クライアント124は、認証管理サービス163の異なるプロバイダによってまたは他のものによって配備(deploy)され得る。いくつかの実施形態では、特定の認証管理クライアント124は、対応する認証管理サービス163だけを用いて機能し得る。それ故、認証管理クライアント124は、異なる認証管理サービス163を用いる使用のために異なる認証管理クライアント124に対するクライアントアカウントデータ130のインポートやエクスポートを可能にするように構成され得る。
一実施形態では、認証管理サービス163は、サーバアカウントデータ166と関連付けられたセキュリティ証明を取り消すために取り消しユーザインターフェースを提供し得る。この一元的な取り消しを容易にするために、サーバアカウントデータ166におけるセキュリティ証明は、ユーザ証明のリテラルストレージに基づくおよび基づかないトークンであり得る。取り消しおよびリセットは、いくつかの実施形態では認証管理クライアント124によって実行され得る。例えば、認証管理クライアント124は、各証明を新たに生じられた証明に自動的にリセットすることになる「全ての証明をリセットする」機能を含み得る。知識ベースの質問は、自動的な証明リセットを実行する前にユーザのアイデンティティの追加検査を提供することをユーザに尋ねられ得る。
証明リセットに加えて、認証管理クライアント124は、ユーザに指定されたパスワードなどへの証明変更をサポートし得る。そのようなサポートは、認証管理クライアント124へのアクセスが無い、ユーザが休暇に行っている場合に有用であり得る。ユーザは、自動的に生じられたセキュリティ証明を、覚えることが簡単であり得る単一の一時的パスワードに変更することを望み得る。休暇から戻った後、ユーザは、一時的パスワードを新たな自動的に生じられたセキュリティ証明にリセットし得る。一実施形態では、単一の一時的パスワードは、認証管理サービス163によって強要されることになる失効期間を有し得る。
ここで図2Aを参照にすると、本開示の種々の実施形態に係るネットワーク化された環境100(図1)におけるクライアント103(図1)において実行されるブラウザ121(図1)によってレンダリングされたネットワークページ145(図1)の例が示される。この例では、ユーザは、ブラウザ121のアドレスバー203に表示されるURL「https://www.e‐retailer.site/」に入っている可能性があるか、自動的に転送されている可能性がある。URLに応答してネットワークサイト140(図1)によって提供されたネットワークページ145は、ユーザ名フィールド206、パスワードフィールド209、および提出ボタン212を有する認証フォームを含む。
ブラウザ121は、ネットワークサイト140が信用証明書を提示されたことと、クライアント103とコンピューティングデバイス106(図1)との間の通信が暗号化されていることと、を示すセキュリティ指示215を含む。図2Aでは、認証管理クライアント124(図1)は、ネットワークサイト140のアイデンティティを検証しており、認証システム選択218を提示している。認証システム選択218は、ユーザが認証管理クライアント124をインストールしていることと、ネットワークサイト140と関連付けられたアカウント情報が利用可能であることと、を示す。特に、認証システム選択218は、多数の認証サービス137(図1)間からのアカウントデータの選択を可能にする。図2Aにおいて、ユーザが認証管理クライアント124で前もって認証されていること、またはサポートされた認証サービス137が選択される場合、認証する機会が与えられることになることが推定され得る。アカウントデータが存在しない場合、認証システム選択218は、選択された認証サービス137でアカウント生成を可能にし得る。
ユーザが認証サービス137を一旦選択すると、認証管理クライアント124は、ユーザ名フィールド206およびパスワードフィールド209に記入し得る。認証管理クライアント124はまた、プログラムで提出ボタン212を押すことによってログオン要求を自動的に提出し得る。いくつかの実施形態では、ユーザ名フィールド206およびパスワードフィールド209は、ネットワークサイト140のアイデンティティの検証後にセキュリティ証明で自動的に事前に記入されてもよい。セキュリティ証明は、場所を保持する文字としてまたはプレーンテキストとして表示され得る。
あるいは、例えば、認証エンドポイント139(図1)が定義される場合、認証管理クライアント124または認証管理サービス163(図1)は、バックグラウンドにおける認証エンドポイント139で認証し得る。認証管理クライアント124は、成功または失敗の指示を与え得、ネットワークサイト140からログアウトするために別のユーザインターフェース要素を提供し得る。
図2Bに移ると、本開示の種々の実施形態に係るネットワーク化された環境100(図1)内のクライアント103(図1)において実行されるブラウザ121(図1)によってレンダリングされたネットワークページ145(図1)の別の例が示される。図2Bの例では、認証管理クライアント124(図1)はクライアント103内に構成されるが、アカウントは現在のネットワークサイト140(図1)のために見付けられない。それ故、ユーザは、ユーザ名フィールド206やパスワードフィールド209およびアカウントが見付けられない通知221を提示される。チェックボックスまたは他のユーザインターフェース構成要素は、ユーザが、提供された旧アカウント情報を認証管理クライアント124に追加することに同意するための通知221に関連して提供され得る。更に、リンク、ボタン、または他のユーザインターフェース構成要素は、ユーザが、アカウント生成に同意するために提供され得る。
図2Cを参照して、本開示の種々の実施形態に係るネットワーク化された環境100(図1)内のクライアント103(図1)において実行されるブラウザ121(図1)によってレンダリングされたネットワークページ145(図1)の更に別の例が示される。図2Cの例では、ネットワークサイト140(図1)は、認証管理クライアント124(図1)を介して認証をサポートするが、認証管理クライアント124は検出されない。この場合において、通知224は、その趣旨で提示され得る。通知224は、ユーザが認証管理クライアント124についての更なる情報を見ること、認証管理サービス163(図1)でアカウントを生成すること、認証管理クライアント124をダウンロードおよび/またはインストールすること、ならびに/あるいは他の行動を実行することを可能にするために、ボタン、リンクなどのユーザインターフェース構成要素227に関連して提示され得る。あるいは、ユーザは、ユーザ名フィールド206やパスワードフィールド209を使用して旧ユーザ名およびパスワードでネットワークサイト140にログオンし得る。
次に図3を参照すると、種々の実施形態に係る認証管理クライアント124の部分の動作の一例を提供するフローチャートが示される。図3のフローチャートは、本明細書に記載されるような認証管理クライアント124の部分の動作を実装するために利用され得る多くの異なる種類の機能的配置の例を単に提供することが理解される。代替案として、図3のフローチャートが、1つ以上の実施形態に係るクライアント103(図1)に実装される方法のステップの例を描写するように見られ得る。
ボックス303で始めると、認証管理クライアント124は、認証管理サービス163(図1)に対してユーザを認証する。例えば、ユーザは、認証管理クライアント124のセッションに結び付けられるオペレーティングシステムのセッションにログインし得る。あるいは、ユーザは、直接的に認証管理クライアント124にログインし得る。ボックス306では、認証管理クライアント124は、認証管理サービス163から暗号化されたアカウントデータを取得する。いくつかの場合において、この暗号化されたアカウントデータは、クライアントアカウントデータ130(図1)としてクライアント103内にまたは携帯型アカウントデータ178(図1)として携帯型データストア118(図1)内に既に格納され得る。ボックス309では、認証管理クライアント124は、ユーザによって供給されたマスターセキュリティ証明に少なくとも一部基づいて暗号化されたアカウントデータを復号化する。復号化されたアカウントデータは、認証管理クライアント124のユーザセッションの間の使用のためにクライアントアカウントデータ130として、少なくとも短命に、格納され得る。
ボックス312では、認証管理クライアント124は、ネットワークサイト140(図1)のセキュリティ保護されたリソースがアクセスされようとしていることを判断する。例えば、ユーザは、セキュリティ保護されたネットワークページ145(図1)または他のセキュリティ保護されたネットワークリソースに移動するためにブラウザ121(図1)を利用し得る。ボックス315では、認証管理クライアント124は、クライアントアカウントデータ130がネットワークサイト140(あるいは、ネットワークサイト140によって使用されたアイデンティティプロバイダ)のためのアカウントを含むかどうかを判断する。この目的のために、認証管理クライアント124は、認証エンドポイント139(図1)およびアカウント生成エンドポイント138(図1)を有するネットワークサイト140と関連付けられた1つ以上の認証サービス137(図1)を判断し得る。認証サービス137は、いくつかの場合において第三者認証プロバイダに対応し得る。認証管理クライアント124は、サポートされた認証サービス137を判断するために問い合わせをネットワークサイト140に送信し得、および/またはブラウザ121によって既に取得されたネットワークリソースの内容に少なくとも一部基づいてサポートされた認証サービス137を判断し得る。
認証管理クライアント124は、ネットワークサイト140のドメイン名に従ってまたはネットワークサイト140から利用可能な他の識別データを通して、クライアントアカウントデータ130におけるアカウントの存在を判断し得る。一実施形態では、認証管理クライアント124は、ネットワークサイト140のドメイン名を格納されたアカウントにマップ付けるために情報を取得することを認証管理サービス163に問い合わせ得る。別の実施形態では、認証管理クライアント124は、第2のレベルのドメイン名、例えば、「e‐retailer.com」や「e‐retailer.co.uk」内の「e‐retailer」などの、ドメイン名の少なくとも一部のマッチングを実行し得る。それ故、異なる第1のレベルのドメイン名は、どのアカウントが使用され得るかを判断するときに無視され得る。
マッチングが異なるドメイン名にわたって実行される場合、明確なユーザ確認は、識別される既存のアカウントが実際に利用される前に請求され得る。多数のアカウントが同じ基本ドメイン名のために構成される場合、最も長い一致を有するアカウントが利用され得る。非限定例として、「us.e‐retailer.com」のためのアカウントは、「e‐retailer.com」のためのアカウントの代わりに「www.e‐retailer.com」にログインすることが好ましいであろう。
既存のアカウントが識別される場合、認証管理クライアント124は、ボックス318では予め既存のアカウントのセキュリティ証明を使用してネットワークサイト140の認証サービス137に対して認証する。その後、ネットワークサイト140のセキュリティ保護されたリソースがアクセスされ得る。ほとんどの場合において、この認証は、ユーザ介入無しに自動的に起こり得る。しかしながら、(例えば、高値(high‐value)トランザクションを伴う)いくつかの場合において、認証サービス137は、明確な同意を要求するために認証プロトコル内にフラグを設定し得、それによって、ユーザに認証管理クライアント124を使用してログインすることに同意することを強要する。また、多数のアカウントが識別される場合、認証管理クライアント124は、アカウントの1つのユーザ選択を取得するためにユーザインターフェースをレンダリングするように構成され得る。その後、認証管理クライアント124のその部分が終了する。
既存のアカウントが識別されない場合、認証管理クライアント124は、ボックス315からボックス321に移動し、ユーザが旧アカウント、すなわち、クライアントアカウントデータ130において利用可能ではない既存のアカウントを有するかどうかを判断する。この目的のために、認証管理クライアント124は、ユーザが旧アカウントを有する場合、ユーザに旧アカウント情報およびセキュリティ証明を入力することを促すように構成されるユーザインターフェースをレンダリングし得る。ユーザが旧アカウントを有する場合、ボックス324では、認証管理クライアント124は、ユーザから旧アカウント情報を取得する。
ボックス327では、認証管理クライアント124は、クライアントアカウントデータ130内に旧アカウント情報を格納する。いくつかの場合において、認証管理クライアント124は、提供されたセキュリティ証明をセキュリティ証明仕様において定義されるようなより強い証明に移行し得る。ユーザは、そのような証明変更に同意することを促され得る。ボックス330では、認証管理クライアント124は、それぞれの認証サービス137および旧アカウント情報を使用してネットワークサイト140で認証する。その後、認証管理クライアント124のその部分が終了する。
ユーザが旧アカウント情報を提供しない場合、またはユーザが、ユーザがセキュリティ保護されたリソースにアクセス可能な既存のアカウントを有さないという確認を提供する場合、認証管理クライアント124は、ボックス321からボックス333に移る。ボックス333では、認証管理クライアント124は、ネットワークサイト140のための新たなアカウントが生成されることになるかどうかを判断する。例えば、ユーザは、アカウントを生成するためにアカウント生成エンドポイント138と共有され得る1組の情報(例えば、名前、電子メールアドレス、年齢など)を指定している可能性がある。ユーザは、いくつかの情報は共有するが他の情報は共有しないことに自動的に同意するための規則を確立している可能性がある。アカウントが生成されないことになる、例えば、ユーザが同意を与えないか格納された嗜好が情報の共有を許さない場合、認証管理クライアント124のその部分は終了する。そうではない場合、新たなアカウントがユーザのために生成されることになる場合、認証管理クライアント124は、ボックス333からボックス336に移行する。
ボックス336では、認証管理クライアント124は、セキュリティ保護されたリソースにアクセス可能なアカウントを生成するために必要とされた情報を共有するためにユーザから同意を取得する。そのような同意は、ユーザインターフェースにおける明確な確認、格納された同意の嗜好、および/または他の同意の形態に対応し得る。認証管理クライアント124は、アカウント生成エンドポイント138から特定の組の指示を取得することによって、(上位の組の情報から)どの1組の情報が必要とされるかを判断し得る。認証管理クライアント124は、いくつかの場合においてユーザから追加情報を取得し得る。追加情報は、フリーフォームデータ、多数の選択、「はい」か「いいえ」の回答、および/または他のデータを含み得る。
ボックス339では、認証管理クライアント124は、アカウント生成エンドポイント138と通信することによってユーザについてのその組の情報を使用してアカウントを自動的に生成する。いくつかの場合において、アカウントは、ネットワークサイト140の操作員と共にあり得る。他の場合において、アカウントは、多数の操作員と関連付けられた多数のネットワークサイト140にわたって多数のセキュリティ保護されたリソースにアクセスするためにアカウントをイネーブルにし得る、第三者アイデンティティプロバイダと共にあり得る。
ボックス342では、アカウントが成功裏に生成された場合、認証管理クライアント124は、例えば自動的に生じられたセキュリティ証明を含む、結果として生じるアカウント情報をクライアントアカウントデータ130内に格納する。ボックス345では、認証管理クライアント124は、セキュリティ保護されたリソースへのアクセスを容易にするために新たなアカウントを使用してネットワークサイト140の認証エンドポイント139で認証する。その後、認証管理クライアント124のその部分は終了する。
ここで図4を参照にすると、種々の実施形態に係る認証管理クライアント124の別の部分の動作の一例を提供するフローチャートが示される。具体的には、図4は、既存のアカウントのアップグレードを含み得るアカウント生成ワークフローに関する。アップグレードは、ネットワークサイトのセキュリティ保護されたリソースにアクセスするために実行され得、そうではない場合、そのネットワークサイトのセキュリティ保護されたリソースは、既存のアカウントによってアクセス不可能である。例えば、ユーザは、配送先住所を提供せずに閲覧するためにオンライン商人でアカウントを生成し得るが、配送先住所は、発注するために必要であり得る。ユーザは、配送先住所を提供することによって発注するためにアカウントをアップグレードすることが可能であり得る。図4のフローチャートは、本明細書に記載されるような認証管理クライアント124の部分の動作を実装するために利用され得る多くの異なる種類の機能的配置の例を単に提供することが理解される。代替案として、図4のフローチャートは、1つ以上の実施形態に係るクライアント103(図1)に実装される方法のステップの例を描写するように見られ得る。
ボックス403で始めると、認証管理クライアント124は、ネットワークサイト140(図1)の1つ以上のセキュリティ保護されたリソースにアクセスするために、アカウントが認証サービス137(図1)で生成されることになることを判断する。既存のアカウントが存在する場合、特定のセキュリティ保護されたリソースへのアクセスが、特定の既存のアカウントを通して拒否され得る。ボックス406では、認証管理クライアント124は、クライアントアカウントデータ130(図1)がネットワークサイト140のための既存のアカウントを含むかどうかを判断する。クライアントアカウントデータ130が、ネットワークサイト140のための既存のアカウントを含まない場合、認証管理クライアント124はボックス409に動く。
クライアントアカウントデータ130が既存のアカウントを含む場合、認証管理クライアント124はボックス406からボックス412に動き、要求されたセキュリティ保護されたリソースにアクセスするために既存のアカウントがアップグレード可能であるかどうかを判断する。既存のアカウントがアップグレード不可能である場合、認証管理クライアント124は、ボックス412からボックス409に移る。いくつかの実施形態では、全てのまたはほぼ全てのアカウントが、必要な場合には追加情報でアップグレードされ強化されることができ得ることに留意する。すなわち、ユーザがネットワークサイト140で既にアカウントを有するが、別のアカウントを生成する必要があるまれな状況であり得る。
ボックス409では、認証管理クライアント124は、セキュリティ保護されたリソースにアクセス可能なアカウントを生成するのに必要とされた情報を共有するためにユーザから同意を取得する。そのような同意は、ユーザインターフェースにおける明確な確認、格納された同意の嗜好、および/または他の形態の同意に対応し得る。ユーザはまた、追加情報を提供し得る。ボックス415では、認証管理クライアント124は、アカウント生成エンドポイント138(図1)と通信することによって、ユーザについてのその組の情報および潜在的に新たに提供された情報を使用して全く新たなアカウントを自動的に生成する。ボックス418では、アカウントが成功裏に生成された場合、認証管理クライアント124は、例えば自動的に生じられたセキュリティ証明を含む、結果として生じるアカウント情報をクライアントアカウントデータ130内に格納する。その後、認証管理クライアント124のその部分は終了する。
代わりに、認証管理クライアント124が、既存のアカウントが、セキュリティ保護されたリソースにアクセスするためにアップグレード可能であることを判断する場合、認証管理クライアント124は、ボックス412からボックス421に進む。ボックス421では、認証管理クライアント124は、セキュリティ保護されたリソースにアクセスするために既存のアカウントをアップグレードするのに必要とされたその組のユーザ情報のサブの組を判断する。ボックス424では、認証管理クライアント124は、ユーザ情報のサブの組を共有するためにユーザから同意を取得する。認証管理クライアント124はまた、あるいはその代わりに、ユーザからその組のユーザ情報におけるまだ利用できない更なる情報を取得し得る。ボックス427では、認証管理クライアント124は、その組のユーザ情報および/または新たに提供されたユーザ情報のサブの組を含む追加的なユーザ情報をネットワークサイト140のアカウント生成エンドポイント138に提供することによって既存のアカウントをアップグレードする。その後、認証管理クライアント124のその部分は終了する。
図5に移ると、種々の実施形態に係る認証管理クライアント124の更に別の部分の動作の一例を提供するフローチャートが示される。特に、図5は、認証管理クライアント124のマルチユーザの使用および多数のネットワークサイト140(図1)からのログアウトに関する。図5のフローチャートは、本明細書に記載されるような認証管理クライアント124の部分の動作を実装するために利用され得る多くの異なる種類の機能的配置の例を単に提供することが理解される。代替案として、図5のフローチャートは、1つ以上の実施形態に係るクライアント103(図1)に実装される方法のステップの例を描写するように見られ得る。
ボックス503で始めると、認証管理クライアント124は、ユーザがいくつかのセキュリティ証明を提供することに応答して、認証管理サービス163(図1)でユーザを認証する。ボックス506では、認証管理クライアント124は、認証管理サービス163から暗号化されたアカウントデータを取得する。ボックス509では、認証管理クライアント124は、ユーザによって提供されたマスターセキュリティ証明に少なくとも一部基づいてアカウントデータを復号化する。ボックス512では、認証管理クライアント124は、認証サービス137(図1)の認証エンドポイント139(図1)と通信することによって、ネットワークサイト140にログインする。
認証管理クライアント124は、クライアントアカウントデータ130(図1)から格納されたセキュリティ証明を提供する。多数の認証サービス137が所与のネットワークサイト140のために利用可能である場合、ユーザは、認証サービス137の1つを明確に選択し得、あるいは、1つが、アイデンティティプロバイダの嗜好データ131(図1)内に格納された嗜好に従って自動的に選択され得る。アカウントがまだ存在しない場合、それは、図3および図4のフローチャートに関して上述したように、自動的に生成され得るかアップグレードされ得る。
ボックス515では、認証管理クライアント124は、別のネットワークサイト140がアクセスされるかどうかを判断する。あるいは、別個のログインを要求する同じネットワークサイト140の別のセキュリティ保護されたリソースが、アクセスされ得る。別のネットワークサイト140がアクセスされる場合、認証管理クライアント124は、ボックス512に戻り、格納されたセキュリティ証明を使用して他のネットワークサイト140にログインする。それ故、認証管理クライアント124は、多数のネットワークサイト140に対応する多数の認証サービス137で自動的に認証し得る。それぞれのセッションは、各ネットワークサイト140のために確立され得、それは、ブラウザ121(図1)によって格納されたセッションクッキー、キャッシュされたネットワークリソースなどのセッションデータを含み得る。別のネットワークサイト140がアクセスされ無い場合、認証管理クライアント124はその代わりに、ボックス515からボックス518に進む。
ボックス518では、認証管理クライアント124は、ユーザから普遍的ログアウト要求を取得する。そのようなログアウト要求は、例えばユーザが認証管理クライアント124のユーザインターフェース上で単一のログアウトボタンを選択するなどのように明確であり得、あるいは、ユーザが認証管理クライアント124を出るなどのように暗示的であり得る。認証管理クライアント124のユーザセッションは、ユーザによってなされたスイッチユーザ要求後に、あるいは、ユーザがオペレーティングシステムアカウントをログアウトするときに、終了され得る。いくつかの場合において、認証管理クライアント124を用いるユーザセッションは、非活動の所定期間後に自動的に終了され得る。いくつかの実施形態では、ユーザは、特定のネットワークサイト140または1組のネットワークサイト140のためにログアウト要求を提供し得る。
ログアウト要求に応答して、ボックス521では、認証管理クライアント124が各ネットワークサイト140からログアウトする。この目的のために、認証管理クライアント124は、それぞれのログアウト指示を認証サービス137のそれぞれに自動的に送信し得る。ボックス524では、認証管理クライアント124は、任意のセッションデータおよびクライアントアカウントデータ130を自動的にフラッシュし得る。具体的には、復号化されたアカウントデータは、クライアント103から除去され得る。ログアウト要求が普遍的ログアウト要求の代わりに特定のログアウト要求である場合、ログアウトは、指定されたネットワークサイト140のためだけに実行され得る。それ故、特定のログアウトの場合において、ユーザは、特定のログアウト要求において示されなかったセッションを利用し続け得る。
ボックス527では、認証管理クライアント124は、別のユーザが認証管理クライアント124を使用する予定であるかどうかを判断する。例えば、認証管理クライアント124は、単一のオペレーティングシステムユーザセッション内に多数のユーザを適応させるように構成され得る。別のユーザが認証されることになる場合、認証管理クライアント124はボックス503に戻る。そうではない場合、認証管理クライアント124のその部分は終了する。
ここで図6Aに続くと、種々の実施形態に係る認証管理クライアント124の更に別の部分の動作の一例を提供するフローチャートが示される。特に、図6Aは、セキュリティ証明のリセットに関する。図6Aのフローチャートは、本明細書に記載されるような認証管理クライアント124の部分の動作を実装するために利用され得る多くの異なる種類の機能的配置の例を単に提供することが理解される。代替案として、図6Aのフローチャートは、1つ以上の実施形態に係るクライアント103(図1)に実装される方法のステップの例を描写するように見られ得る。
ボックス603で始めると、認証管理クライアント124は、ユーザがいくつかのセキュリティ証明を提供することに応答して、認証管理サービス163(図1)に対してユーザを認証する。ボックス606では、認証管理クライアント124は、認証管理サービス163から暗号化されたアカウントデータを取得する。ボックス609では、認証管理クライアント124は、ユーザによって提供されたマスターセキュリティ証明に少なくとも一部基づいてアカウントデータを復号化する。ボックス612では、認証管理クライアント124は、クライアントアカウントデータ130(図1)内のセキュリティ証明をリセットする要求を取得する。そのような要求は、リセット要求、変更要求、および/または一時的変更要求を包含し得る。
ボックス615では、認証管理クライアント124は、動作が許可されるかどうかを判断する。例えば、認証管理サービス163は、認証管理サービス163で特定の認証管理アカウントのために登録された第1のクライアント103だけが、証明のリセットおよび/または他の動作などの一定の動作を実行することを許可されるように、認証管理クライアント124を構成し得る。他のクライアント103は、ユーザによって同様に事前に権限を付与され得る。いくつかの場合において、ユーザは、リセットまたは変更をもたらすためのワンタイムパスワードを提供し得、認証管理サービス163は、ワンタイムパスワードを強要し得る。また、いくつかの場合において、認証管理クライアント124は、ユーザのアイデンティティを検証するために1つ以上の静的な知識ベースの質問172(図1)をユーザに提示し得る。動作が許可されるかどうかに関する判断は、認証管理サービス163によってなされ得る。
動作が許可されない場合、認証管理クライアント124は、ボックス618に移り、エラーを生成する。その後、認証管理クライアント124のその部分は終了する。そうではない場合、認証管理クライアント124はボックス621に進み、クライアントアカウントデータ130内のユーザのアカウントのためのセキュリティ証明の各々をリセットまたは変更する。
いくつかの場合において、認証管理クライアント124は、自動的に生じられた証明の代わりに単一の一時的パスワードを確立し得る。認証管理クライアント124は、一時的パスワードについて失効を構成し得、ここで、セキュリティ証明は、失効後にユーザのアカウントのそれぞれのために再生されリセットされる。ボックス624では、認証管理クライアント124は、サーバアカウントデータ166(図1)とクライアントアカウントデータ130を同期させる。その後、認証管理クライアント124のその部分は終了する。
図6Bに移ると、種々の実施形態に係る認証管理クライアント124の更に別の部分の動作の一例を提供するフローチャートが示される。特に、図6Bは、サーバで起きた要求に応答してセキュリティ証明をリセットすることに関する。図6Bのフローチャートは、本明細書に記載されるような認証管理クライアント124の部分の動作を実装するために利用され得る多くの異なる種類の機能的配置の例を単に提供することが理解される。代替案として、図6Bのフローチャートは、1つ以上の実施形態に係るクライアント103(図1)に実装される方法のステップの例を描写するように見られ得る。
ボックス633で始めると、認証管理クライアント124は、ユーザがいくつかのセキュリティ証明を提供することに応答して、認証管理サービス163(図1)に対してユーザを認証する。ボックス636では、認証管理クライアント124は、認証管理サービス163から暗号化されたアカウントデータを取得する。ボックス639では、認証管理クライアント124は、ユーザによって提供されたマスターセキュリティ証明に少なくとも一部基づいてアカウントデータを復号化する。ボックス642では、認証管理クライアント124は、認証管理サービス163からセキュリティ証明をリセットする要求を取得する。そのような要求は、本質的にワンタイムまたは周期的であり得る。
認証管理クライアント124はボックス651に進み、クライアントアカウントデータ130におけるユーザのアカウントのためのセキュリティ証明の各々1つずつをリセットするか変更する。いくつかの場合において、認証管理クライアント124は、自動的に生じられた証明の代わりに単一の一時的パスワードを確立し得る。認証管理クライアント124は、一時的パスワードについて失効を構成し得、ここで、セキュリティ証明は、失効後にユーザのアカウントのそれぞれについて再生されリセットされる。ボックス654では、認証管理クライアント124は、サーバアカウントデータ166(図1)とクライアントアカウントデータ130を同期させる。その後、認証管理クライアント124のその部分は終了する。
次に図7を参照すると、種々の実施形態に係る認証エンドポイント139の部分の動作の一例を提供するフローチャートが示される。図7のフローチャートは、本明細書に記載されるような認証エンドポイント139の部分の動作を実装するために利用され得る多くの異なる種類の機能的配置の例を単に提供することが理解される。代替案として、図7のフローチャートは、1つ以上の実施形態に係るコンピューティングデバイス106(図1)に実装される方法のステップの例を描写するように見られ得る。
ボックス703で始めると、認証エンドポイント139は、認証管理クライアント124(図1)から認証要求を取得する。認証要求は、認証管理サービス163(図1)のために異なるアフィニティを有する多数の認証管理クライアント124によってサポートされた認証プロトコルによって取得され得る。例えば、認証管理クライアント124は認証管理サービス163のプロバイダによって分散され得、認証管理クライアント124は特定の認証管理サービス163のためのアフィニティを有し得る。別の例として、認証管理クライアント124は第3者によって分散され得るが、特定の認証管理サービス163または1組の複数の認証管理サービス163のためのアフィニティを依然として有し得る。
ボックス706では、認証エンドポイント139は、要求から認証管理クライアント124のアフィニティを判断する。例えば、認証エンドポイント139は、ユーザエージェント文字列における識別子に従って認証管理クライアント124のアフィニティを判断し得る。認証エンドポイント139がいくつかの認証管理クライアント124をサポートするが他のものをサポートしないことは事実であり得る。同様に、アカウント生成エンドポイント138(図1)は、いくつかの認証管理クライアント124をサポートし得るが他のものをサポートし得ない。
ボックス709では、認証エンドポイント139は、特定の認証管理クライアント124がサポートされるかどうかを判断する。認証管理クライアント124がサポートされない場合、認証エンドポイント139はボックス712に移り、認証要求を拒否する。その後、認証エンドポイント139のその部分は終了する。認証管理クライアント124がサポートされる場合、認証エンドポイント139はボックス709からボックス715に移る。
ボックス715では、認証エンドポイント139は、認証管理クライアント124からセキュリティ証明を取得する。ボックス718では、認証エンドポイント139は、証明が有効であるかどうかを判断する。証明が有効ではない場合、認証エンドポイント139はボックス712に移り、認証要求を拒否する。その後、認証エンドポイント139のその部分は終了する。
ボックス721では、認証エンドポイント139は、成功した認証に応答して、ユーザのためのセッションを生成する。この目的のために、認証エンドポイント139は、セッショントークンで1つ以上のセッションクッキーを設定し得、および/または他の行動を実行し得る。加えて、認証エンドポイント139は、ブランドを印象付ける経験データ(例えば、ロゴ、グラフィックス、テキストなどのようなもの)を認証管理クライアント124に送信し得る。認証管理クライアント124は、ブランドを印象付ける経験データに少なくとも一部基づいて認証エンドポイント139と関連付けられたアイデンティティプロバイダのためにクライアント103(図1)においてユーザインターフェースをカスタマイズするように構成され得る。ブランドを印象付ける経験データは、例えば、ネットワークサイト140またはアイデンティティプロバイダについてのロゴ、プライバシー方針へのリンク、使用条件についてのリンク、および/または他の情報を含み得る。
ボックス724では、認証エンドポイント139は、認証管理クライアント124によって利用されたセキュリティ証明が変更されることになるかどうかを判断する。そのような変更は、ユーザからの手動変更要求によって、あるいは認証エンドポイント139におけるまたは認証管理クライアント124における既定の変更間隔の失効によって促され得る。セキュリティ証明が変更されることになる場合、認証エンドポイント139は、ボックス724からボックス727に移り、新たなセキュリティ証明を確立する。そのような証明は、認証エンドポイント139によって生じられ得、認証管理クライアント124に送信され得、あるいは、それは認証管理クライアント124によって生じられ得、次いで、認証エンドポイント139に送信され得る。その後、認証エンドポイント139のその部分は終了する。セキュリティ証明が変更されることにならない場合、認証エンドポイント139のその部分はまた終了する。
図8に移ると、種々の実施形態に係る認証管理サービス163の部分の動作の一例を提供するフローチャートが示される。図8のフローチャートは、本明細書に記載されるような認証管理サービス163の部分の動作を実装するために利用され得る多くの異なる種類の機能的配置の例を単に提供することが理解される。代替案として、図8のフローチャートは、1つ以上の実施形態に係るコンピューティングデバイス112(図1)に実装される方法のステップの例を描写するように見られ得る。
ボックス803で始めると、認証管理サービス163は、クライアント103(図1)で認証管理クライアント124(図1)からアカウントデータについての要求を取得する。ボックス806では、認証管理サービス163は、要求が有効なマスター証明169(図1)を含むかどうかを判断する。要求が、アカウントデータと関連付けられたユーザについての有効なマスター証明169を含まない場合、認証管理サービス163はボックス809に移行し、アカウントデータのための要求を拒否する。その後、認証管理サービス163のその部分は終了する。
要求が有効なマスター証明169を指定する場合、認証管理サービス163は、ボックス806からボックス812に続き、クライアント103が、事前に権限を付与されたクライアント103に対応するかどうかを判断する。例えば、認証管理サービス163は、要求のソースネットワークアドレス、要求において提示されたクライアント識別トークン、および/または他のデータを評価し得る。認証管理サービス163が、クライアント103が事前に権限を付与されたクライアント103に対応しないことを判断する場合、認証管理サービス163は、ボックス813に移り、ワンタイムパスワード、知識ベースの質問への回答などのような、有効な補足的証明170(図1)のためにクライアント103を促す。有効な補足的証明170が提供されない場合、認証管理サービス163はボックス809に移り、アカウントデータのための要求を拒否する。その後、認証管理サービス163のその部分は終了する。
有効な補足的証明170が提供される場合、認証管理サービス163は、ボックス813からボックス815に続く。クライアント103が、代わりに事前に権限を付与される場合、認証管理サービス163は、ボックス812からボックス815に移る。ボックス815では、認証管理サービス163は、サーバアカウントデータ166(図1)から認証管理クライアント124に暗号化されたアカウントデータのいくつかまたは全てを送信する。ボックス818では、認証管理サービス163は、認証管理クライアント124から暗号化されたアカウントデータへの更新を取得し得る。認証管理サービス163がそのような更新を取得する場合、認証管理サービス163は、ボックス821においてサーバアカウントデータ166を同期する。その後、認証管理サービス163のその部分は終了する。
図9を参照して、本開示の実施形態に係るクライアント103の概略ブロック図が示される。クライアント103は、例えば、いずれもローカルインターフェース909に結合されるプロセッサ903およびメモリ906を有する、少なくとも1つのプロセッサ回路を含む。この目的のために、クライアント103は、例えば、少なくとも1つのクライアントコンピュータまたは類似のデバイスを備え得る。ローカルインターフェース909は、例えば、認識され得るように付随のアドレス/制御バスを有するデータバスまたは他のバス構造を備え得る。コンピューティングデバイス106および112は、クライアント103に同様に例示され得、以下の記述はまた、コンピューティングデバイス106および112に関連する。
メモリ906内に格納されるものは、プロセッサ903によって実行可能なデータおよびいくつかの構成要素の両方である。特に、メモリ906内に格納されプロセッサ903によって実行可能なものは、ブラウザ121、認証管理クライアント124、および潜在的に他のアプリケーションである。また、メモリ906内に格納されるものは、データストア127および他のデータであり得る。加えて、オペレーティングシステムは、メモリ906内に格納され得、プロセッサ903によって実行可能であり得る。
認識され得るように、メモリ906内に格納されプロセッサ903によって実行可能な他のアプリケーションがある可能性があることが理解される。本明細書において記述される任意の構成要素がソフトウェアの形態で実装される場合、多数のプログラミング言語、例えば、C、C++、C#、Objective C、Java(登録商標)、JavaScript(登録商標)、Perl、PHP、Visual Basic(登録商標)、Python(登録商標)、Ruby、Delphi(登録商標)、Flash(登録商標)、または他のプログラミング言語などのいずれか1つが利用され得る。
多数のソフトウェア構成要素は、メモリ906内に格納され、プロセッサ903によって実行可能である。この点で、用語「実行可能」は、プロセッサ903によって最終的に動かされ得る形態にあるプログラムファイルを意味する。実行可能なプログラムの例は、例えば、メモリ906のランダムアクセス部分にロードされ得、プロセッサ903によって動かされ得る形式の機械コード、メモリ906のランダムアクセス部分にロードされプロセッサ903によって実行されることが可能なオブジェクトコードなどの適切な形式で表現され得るソースコード、またはプロセッサ903によって実行されることになるメモリ906のランダムアクセス部分に命令を生じる別の実行可能なプログラムによって解釈され得るソースコードなどに変えられ得るコンパイルされたプログラムであり得る。実行可能プログラムは、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカード、コンパクトディスク(CD)もしくはデジタル多用途ディスク(DVD)などの光ディスク、フロッピー(登録商標)ディスク、磁気テープ、または他のメモリ構成要素を含む、メモリ906の任意の部分あるいは構成要素内に格納され得る。
メモリ906は、揮発性メモリや不揮発性メモリと、データストレージ構成要素との両方を含むように本明細書において定義される。揮発性構成要素は、電源損失後にデータ値を保持しないものである。不揮発性構成要素は、電源損失後にデータを保持するものである。それ故、メモリ906は、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスクドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカードリーダー経由でアクセスされるメモリカード、関連付けられたフロッピー(登録商標)ディスクドライブ経由でアクセスされるフロッピー(登録商標)ディスク、光ディスクドライブ経由でアクセスされる光ディスク、適切なテープドライブ経由でアクセスされる磁気テープ、および/または他のメモリ構成要素、あるいはこれらのメモリ構成要素の任意の2つ以上の組み合わせを備え得る。加えて、RAMは、例えば、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)および他のそのようなデバイスを備え得る。ROMは、例えば、プログラム可能な読み取り専用メモリ(PROM)、消去可能でプログラム可能な読み取り専用メモリ(EPROM)、電気的に消去可能でプログラム可能な読み取り専用メモリ(EEPROM)、または他の類似のメモリデバイスを備え得る。
また、プロセッサ903は多数のプロセッサ903を表し得、メモリ906は、それぞれ並列処理回路において動作する多数のメモリ906を表し得る。そのような場合において、ローカルインターフェース909は、多数のプロセッサ903の任意の2つの間、任意のプロセッサ903と任意のメモリ906との間、またはメモリ906の任意の2つの間などの、通信を容易にする適切なネットワークであり得る。ローカルインターフェース909は、例えば、負荷分散を実行することを含む、この通信を調整するように設計された追加システムを備え得る。プロセッサ903は、電気的なものであり得、またはいくつかの他の利用可能な構成のものであり得る。
本明細書に記載されたブラウザ121、認証管理クライアント124、ネットワークページサーバ136(図1)、認証サービス137(図1)、認証管理サービス163(図1)、および他の種々のシステムは、上述したような汎用ハードウェアによって実行されるソフトウェアまたはコードに具体化され得るが、代替案として、同じものがまた、専用ハードウェアまたはソフトウェア/汎用ハードウェアおよび専用ハードウェアの組み合わせに具体化され得る。専用ハードウェアに具体化される場合、それぞれは、多数の技術のいずれか1つかその技術の組み合わせを利用する回路または状態機械として実装され得る。これらの技術は、限定されるものではないが、1つ以上のデータ信号のアプリケーション上に種々の論理機能を実装するための論理ゲートを有する個別論理回路、適切な論理ゲートを有する特定用途集積回路、または他の構成要素などを含み得る。そのような技術は、当業者によって一般に周知であり、その結果、本明細書において詳細には記載されない。
図3〜図8のフローチャートは、認証管理クライアント124、認証エンドポイント139(図1)、および認証管理サービス163の部分の実装の機能や動作を示す。ソフトウェアに具体化される場合、各ブロックは、指定された(複数の)論理的機能を実装するためのプログラム命令を備えるモジュール、セグメント、またはコードの部分を表し得る。プログラム命令は、プログラミング言語で書かれた人間が読み取り可能なステートメントを含むソースコード、またはコンピュータシステムもしくは他のシステムにおけるプロセッサ903などの適切な実行システムによって認識可能な数値命令を含む機械コードの形態で具体化され得る。機械コードは、ソースコードなどから変換され得る。ハードウェアに具体化される場合、各ブロックは、指定された(複数の)論理的機能を実装するための回路または多数の相互接続回路を表し得る。
図3〜図8のフローチャートは実行の特定の順序を示すが、実行の順序は、描写されるものとは異なってもよいことが理解される。例えば、2つ以上のブロックの実行の順序は、示された順序に対して入れ換えられてもよい。また、図3〜図8に連続して示された2つ以上のブロックは、同時にまたは一部同時に実行され得る。更に、いくつかの実施形態では、図3〜図8に示されたブロックの1つ以上は、飛ばされてもよいし、または省略されてもよい。加えて、任意の数のカウンタ、状態変数、警告セマフォ、またはメッセージが、有用性の増強、アカウンティング、性能測定、あるいは、トラブルシューティング支援の提供などの目的のために本明細書に記載された論理的フローに加えられてもよい。全てのそのような変形は本開示の範囲内にあることが理解される。
また、ソフトウェアあるいはコードを備えるブラウザ121、認証管理クライアント124、ネットワークページサーバ136、認証サービス137、および認証管理サービス163を含む、本明細書に記載された任意の論理部またはアプリケーションは、例えば、コンピュータシステムまたは他のシステムにおけるプロセッサ903などの命令実行システムによって、またはそのシステムに関して、使用のために任意の非一時的なコンピュータで読み取り可能な媒体内に具体化され得る。この意味において、論理部は、例えば、コンピュータで読み取り可能な媒体からフェッチされ得、命令実行システムによって実行され得る命令や宣言を含むステートメントを備え得る。本開示に関連して、「コンピュータで読み取り可能な媒体」は、命令実行システムによってまたはそのシステムに関して使用のために本明細書に記載された論理部もしくはアプリケーションを含有し、格納し、あるいは保持し得る、任意の媒体であり得る。
コンピュータで読み取り可能な媒体は、多くの物理的媒体、例えば、磁気、光学、または半導体媒体などのいずれか1つを備え得る。適切なコンピュータで読み取り可能な媒体の更に具体的な例は、限定されるものではないが、磁気テープ、磁気フロッピー(登録商標)ディスケット、磁気ハードドライブ、メモリカード、ソリッドステートドライブ、USBフラッシュドライブ、または光ディスクを含むことになる。また、コンピュータで読み取り可能な媒体は、例えば、静的ランダムアクセスメモリ(SRAM)および動的ランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)を含むランダムアクセスメモリ(RAM)であり得る。加えて、コンピュータで読み取り可能な媒体は、読み取り専用メモリ(ROM)、プログラム可能な読み取り専用メモリ(PROM)、消去可能でプログラム可能な読み取り専用メモリ(EPROM)、電気的に消去可能でプログラム可能な読み取り専用メモリ(EEPROM)、または他の種類のメモリデバイスであり得る。
本開示の上記実施形態は、単に、開示の原理の明確な理解ために説明された実装の可能な例であることが強調されるべきである。多くの変形および修正は、開示の趣旨や原理から実質的に逸脱すること無く(複数の)上記実施形態になされ得る。全てのそのような修正および変形は、この開示の範囲内で本明細書に含まれ、以下の特許請求の範囲によって保護されることが意図される。
開示の実施形態は、以下の付記に照らして記載され得る。
付記1. コンピューティングデバイスにおいて実行可能なプログラムを具体化する非一時的なコンピュータで読み取り可能な媒体であって、前記プログラムが、
複数のユーザのそれぞれについて、複数のネットワークサイトのための複数のアカウントを保持するコードと、
前記ユーザの1人を認証するコードと、
マスターセキュリティ証明を使用して前記ユーザの前記1人についての前記アカウントに関連するデータであって、前記アカウントに関連する複数のセキュリティ証明および前記ユーザの前記1人についての1組の情報を含むデータを復号化するコードと、
前記ネットワークサイトの1つの第1のセキュリティ保護されたリソースが、前記コンピューティングデバイスによってアクセスされようとしていることを判断するコードと、
前記アカウントに関連する前記データにおける第1のセキュリティ証明を使用して前記第1のセキュリティ保護されたリソースにアクセスするコードと、
別のネットワークサイトの第2のセキュリティ保護されたリソースが、前記コンピューティングデバイスによってアクセスされようとしていることを判断するコードと、
前記アカウントが前記第2のセキュリティ保護されたリソースにアクセス可能ではないという判断に応答して、および、前記ユーザの前記1人から同意指示を取得することに応答して、他のネットワークサイトに対して新たなアカウントを生成するコードであって、前記ユーザの前記1人についての前記1組の情報のサブの組が、前記新たなアカウントを生成するために前記他のネットワークサイトに自動的に提供される、当該生成するコードと、
前記新たなアカウントについての第2のセキュリティ証明を自動的に生成するコードと、
前記第2のセキュリティ証明を使用して前記第2のセキュリティ保護されたリソースにアクセスするコードと、を備える、非一時的なコンピュータで読み取り可能な媒体。

付記2. 前記プログラムは、非活動の所定期間後に前記ユーザの前記1人のセッションを終了するコードを更に備え、前記セッションが終了されると、復号化された前記データが前記コンピューティングデバイスから除去される、付記1に記載の非一時的なコンピュータで読み取り可能な媒体。

付記3. 前記プログラムは、前記ユーザの前記1人のセッションが終了された後、前記ユーザの別の1人を認証するコードを更に備える、付記1または2のいずれか1つに記載の非一時的なコンピュータで読み取り可能な媒体。

付記4. コンピューティングデバイスと、
前記コンピューティングデバイスにおいて実行可能な認証管理クライアントアプリケーションであって、
複数のネットワークサイトについてのユーザの複数のアカウントを保持する論理部と、
ネットワークサイトのセキュリティ保護されたリソースが前記コンピューティングデバイスによってアクセスされようとしていることを判断する論理部と、
前記アカウントが前記セキュリティ保護されたリソースにアクセス可能であるかどうかを判断する論理部と、
前記アカウントが前記セキュリティ保護されたリソースにアクセス可能ではないという判断に応答して、前記ネットワークサイトに対する新たなアカウントを生成する論理部と、を備え、前記ユーザについての1組の情報が、前記新たなアカウントを生成するために前記ネットワークサイトに自動的に提供される、認証管理クライアントアプリケーションと、を備える、システム。

付記5. 前記認証管理クライアントアプリケーションは、
前記アカウントが前記セキュリティ保護されたリソースにアクセス可能ではないという判断に応答して、前記ユーザが、前記セキュリティ保護されたリソースにアクセス可能な既存のアカウントを有さないという前記ユーザからの確認を取得する論理部を更に備え、
前記新たなアカウントを生成する前記論理部は、前記確認に応答して、前記新たなアカウントを生成するように構成される、付記4に記載のシステム。

付記6. 前記新たなアカウントを生成する前記論理部は、前記ユーザが、前記1組の情報を使用して自動的にアカウントを生成することを前もって許可したかどうかを判断する論理部を更に備える、付記4または5のいずれか1つに記載のシステム。

付記7. 前記新たなアカウントを生成する前記論理部は、セキュリティ証明仕様に従って前記新たなアカウントについてのセキュリティ証明を自動的に生成する論理部を更に備える、付記4〜6のいずれか1つに記載のシステム。

付記8. 前記新たなアカウントを生成する前記論理部は、前記コンピューティングデバイスと前記ネットワークサイトとの間のトランスポート層セキュリティ(TLS)セッションにおいて生じられた対称鍵に従って前記新たなアカウントについてのセキュリティ証明を自動的に確立する論理部を更に備える、付記4〜7のいずれか1つに記載のシステム。

付記9. 前記アカウントを保持する前記論理部は、暗号化状態で前記アカウントに関連したデータを保持し、前記ユーザから取得されたマスターセキュリティ証明に応答して、前記アカウントに関連した前記データを復号化するように構成される、付記4〜8のいずれか1つに記載のシステム。

付記10. 前記アカウントを保持する前記論理部は、
前記マスターセキュリティ証明を使用して鍵を復号化し、
前記鍵を使用して前記アカウントに関連した前記データを復号化するように構成される、付記9に記載のシステム。

付記11. 前記新たなアカウントを生成する前記論理部は、前記新たなアカウントを生成する前に前記ユーザから追加情報を取得する論理部を更に備え、前記追加情報は、前記新たなアカウントを生成するために前記ネットワークサイトに自動的に提供される前記1組の情報に含まれている、付記4〜10のいずれか1つに記載のシステム。

付記12. 前記新たなアカウントを生成する前記論理部は、前記新たなアカウントを生成する前に前記ユーザから同意指示を取得する論理部を更に備える、付記4〜11のいずれか1つに記載のシステム。

付記13. 前記1組の情報は、前記ユーザについての上位の組の情報の複数のサブの組の1つに対応し、前記新たなアカウントを生成する前記論理部は、前記ネットワークサイトから前記サブの組の前記1つの識別を取得するように構成され、前記同意指示を取得する前記論理部は、前記サブの組の前記1つを前記ユーザに示すように構成される、付記12に記載のシステム。

付記14. 前記1組の情報は前記ユーザの名前を含む、付記4〜13のいずれか1つに記載のシステム。

付記15. 前記1組の情報は前記ユーザの物理的住所を含む、付記4〜14のいずれか1つに記載のシステム。

付記16. 前記1組の情報は前記ユーザの生年月日を含む、付記4〜15のいずれか1つに記載のシステム。

付記17. 前記1組の情報は前記ユーザについての連絡先情報を含む、付記4〜16のいずれか1つに記載のシステム。

付記18. 前記新たなアカウントは、第三者アイデンティティプロバイダで生成され、前記新たなアカウントは、複数のネットワークサイト操作員と関連付けられた複数のネットワークサイトにわたって複数のセキュリティ保護されたリソースにアクセス可能である、付記4〜17のいずれか1つに記載のシステム。

付記19. コンピューティングデバイスにおいて、複数のネットワークサイトについてのユーザの複数のアカウントを保持するステップと、
前記コンピューティングデバイスにおいて、ネットワークサイトのセキュリティ保護されたリソースは前記コンピューティングデバイスによってアクセスされようとしていることを判断するステップと、
前記コンピューティングデバイスにおいて、前記アカウントは前記セキュリティ保護されたリソースにアクセス可能であるかどうかを判断するステップと、
前記コンピューティングデバイスにおいて、前記アカウントは前記セキュリティ保護されたリソースにアクセス可能ではないという判断に応答して、前記アカウントの1つをアップグレードするステップと、を含み、前記ユーザについての1組の情報は、前記アカウントの前記1つをアップグレードするために前記ネットワークサイトに提供される、方法。

付記20. 前記1組の情報は、前記アカウントの前記1つの生成の際に前記ネットワークサイトに前もって提供されていない、付記19に記載の方法。

付記21. 前記コンピューティングデバイスにおいて、前記ネットワークサイトの別のセキュリティ保護されたリソースが、前記コンピューティングデバイスによってアクセスされるようとしていることを判断するステップと、
前記コンピューティングデバイスにおいて、前記アカウントは別のセキュリティ保護されたリソースにアクセス可能であるかどうかを判断するステップと、
前記コンピューティングデバイスにおいて、前記アカウントは前記別のセキュリティ保護されたリソースにアクセス可能であるという判断に応答して、前記アカウントの1つと関連付けられた格納されたセキュリティ証明を前記ネットワークサイトに自動的に提供するステップと、
前記コンピューティングデバイスにおいて、前記ネットワークサイトから前記別のセキュリティ保護されたリソースにアクセスするステップと、を更に含む、付記19または20に記載の方法。

付記22. 前記アップグレードするステップは、前記コンピューティングデバイスにおいて、前記ユーザから前記1組の情報における少なくとも1つの要素を取得するステップを更に含む、付記19〜21のいずれか1つに記載の方法。

付記23. 前記アップグレードするステップは、前記コンピューティングデバイスにおいて、格納されたデータから前記1組の情報における少なくとも1つの要素を取得するステップを更に含む、付記19〜22のいずれか1つに記載の方法。

付記24. 前記アップグレードするステップは、前記コンピューティングデバイスにおいて、前記ユーザから同意指示を取得するステップを更に含み、前記1組の情報は、前記同意指示を取得することに応答して、前記ネットワークサイトに自動的に提供される、付記19〜23のいずれか1つに記載の方法。

付記25. 前記保持するステップは、前記コンピューティングデバイスにおいて、暗号化状態で前記アカウントについてのデータを保持するステップを更に含み、当該方法は、
前記コンピューティングデバイスにおいて、前記ユーザからマスターセキュリティ証明を取得するステップと、
前記コンピューティングデバイスにおいて、前記マスターセキュリティ証明を使用して前記アカウントについての前記データを復号化するステップと、を更に含む、付記19〜24のいずれか1つに記載の方法。

付記26. 前記コンピューティングデバイスにおいて、別のコンピューティングデバイスから前記アカウントについての前記データを取得するステップを更に含む、付記25に記載の方法。

付記27. コンピューティングデバイスと、
前記コンピューティングデバイスにおいて実行可能な認証管理クライアントアプリケーションであって、
複数のネットワークサイトについてのユーザの複数のアカウントを保持する論理部であり、前記アカウントについての暗号化されたセキュリティ証明がネットワークを介して認証管理サービスと同期される、当該保持する論理部と、
ネットワークサイトのセキュリティ保護されたリソースが前記コンピューティングデバイスによってアクセスされようとしていることを判断する論理部と、
前記アカウントが前記セキュリティ保護されたリソースにアクセス可能であるかどうかを判断する論理部と、
前記アカウントが前記セキュリティ保護されたリソースにアクセス可能ではないという判断に応答して、前記ネットワークサイトに対する旧アカウントを使用して認証する論理部と、を備え、前記旧アカウントについての少なくとも1つのセキュリティ証明が前記ユーザから取得される、認証管理クライアントアプリケーションと、を備える、システム。

付記28. 前記認証管理クライアントアプリケーションは、前記保持する論理部によって保持された前記アカウントに前記旧アカウントを追加する論理部を更に備える、付記27に記載のシステム。

付記29. 前記認証管理クライアントアプリケーションは、前記少なくとも1つのセキュリティ証明を前記ネットワークサイトと関連付けられたセキュリティ証明仕様に従って自動的に生じられた少なくとも1つの置換セキュリティ証明に移行させる論理部を更に備える、付記28に記載のシステム。

付記30. 前記認証管理クライアントアプリケーションは、前記認証管理サービスから前記暗号化されたセキュリティ証明を取得する論理部を更に備える、付記27〜29のいずれか1つに記載のシステム。

付記31. コンピューティングデバイスにおいて実行可能な少なくとも1つのプログラムを具体化する非一時的なコンピュータで読み取り可能な媒体であって、前記少なくとも1つのプログラムが、
ユーザからマスターセキュリティ証明を取得することに応答して、第1の認証管理クライアントによって格納されたユーザアカウントと関連付けられたセキュリティ証明を復号化するコードと、
前記ユーザアカウントと関連付けられた前記セキュリティ証明を指定する第1の認証要求を、ネットワークサイトのセキュリティ保護されたリソースと関連付けられた認証サービスに認証プロトコルを介して前記第1の認証管理クライアントを使用して送信するコードと、
前記第1の認証要求に応答して、前記認証サービスによって認証された後に前記セキュリティ保護されたリソースにアクセスするコードと、
前記セキュリティ証明を前記第1の認証管理クライアントから第2の認証管理クライアントにインポートするコードと、
前記セキュリティ証明を指定する第2の認証要求を、前記認証サービスに前記認証プロトコルを介して前記第2の認証管理クライアントを使用して送信するコードと、
前記第2の認証要求に応答して、前記認証サービスによって認証された後に前記セキュリティ保護されたリソースにアクセスするコードと、を備える、非一時的なコンピュータで読み取り可能な媒体。

付記32. 前記第1の認証管理クライアントおよび前記第2の認証管理クライアントは、認証管理サービスの異なるプロバイダによって配備される、付記31に記載の非一時的なコンピュータで読み取り可能な媒体。

付記33. 前記プログラムは、
前記ユーザが前記ネットワークサイトの別のセキュリティ保護されたリソースにアクセスする試みをすることに応答して、前記ユーザからアップグレード確認を取得するコードであって、前記ユーザアカウントが他のセキュリティ保護されたリソースへのアクセスを拒否される、当該取得するコードと、
前記ユーザアカウントについてのアカウントアップグレード要求であって、前記ユーザについての1組の情報を指定するアカウントアップグレード要求を、前記第2の認証管理クライアントを使用して前記認証サービスに送信するコードと、
前記ユーザアカウントのアップグレード後、前記ネットワークサイトの前記他のセキュリティ保護されたリソースにアクセスするコードと、を更に備える、付記31または32に記載の非一時的なコンピュータで読み取り可能な媒体。

付記34. 少なくとも1つのコンピューティングデバイスと、
前記少なくとも1つのコンピューティングデバイスにおいて実行可能な認証サービスであって、
クライアントコンピューティングデバイスにおいて実行される認証管理クライアントから認証プロトコルを介して、ユーザアカウントと関連付けられたセキュリティ証明を指定する認証要求を取得する論理部と、
前記認証管理クライアントのアフィニティに少なくとも一部基づいて、前記認証管理クライアントがサポートされるかどうかを判断する論理部と、
前記認証要求に応答して、および、前記認証管理クライアントがサポートされていることに応答して、ネットワークサイトの少なくとも1つのセキュリティ保護されたリソースへのアクセスのために前記クライアントコンピューティングデバイスで前記ユーザアカウントを認証する論理部と、を備える、認証サービスと、を備える、システム。

付記35. 異なるアフィニティを有する複数の認証管理クライアントは、前記認証プロトコルを使用するように構成される、付記34に記載のシステム。

付記36. 前記認証管理クライアントの少なくとも1つがサポートされ、前記認証管理クライアントの少なくとも1つがサポートされない、付記34または35に記載のシステム。

付記37. 前記認証サービスは、ユーザエージェント文字列を介して前記認証管理クライアントの前記アフィニティを識別するように構成される、付記34〜36のいずれか1つに記載のシステム。

付記38. 前記認証サービスは、
ユーザについての1組の情報を指定するアカウント生成要求を前記認証管理クライアントから取得する論理部と、
前記認証管理クライアントがサポートされるという判断に応答して、前記アカウント生成要求に従って前記ユーザアカウントを生成する論理部と、を更に備える、付記34〜37のいずれか1つに記載のシステム。

付記39. 前記ユーザアカウントが、複数の実体によって動作される複数のネットワークサイトと関連付けられる、付記34〜38のいずれか1つに記載のシステム。

付記40. 前記認証サービスは、アイデンティティプロバイダによって動作され、前記認証サービスは、ブランドを印象付ける経験データを前記認証管理クライアントに送信する論理部を更に備え、前記認証管理クライアントは、前記ブランドを印象付ける経験データに少なくとも一部基づいて前記アイデンティティプロバイダのために前記クライアントコンピューティングデバイスにおけるユーザインターフェースをカスタマイズするように構成される、付記34〜39のいずれか1つに記載のシステム。

付記41. 前記認証サービスは、
認証後、前記ユーザアカウントについての前記セキュリティ証明を変更する要求を取得する論理部と、
前記セキュリティ証明を変更する前記要求に応答して、前記ユーザアカウントについての新たなセキュリティ証明を確立する論理部と、を更に備える、付記34〜40のいずれか1つに記載のシステム。

付記42. 前記新たなセキュリティ証明を確立する前記論理部は、
前記新たなセキュリティ証明を自動的に生成する論理部と、
前記新たなセキュリティ証明を前記認証管理クライアントに提供する論理部と、を更に備える、付記41に記載のシステム。

付記43. 前記セキュリティ証明を変更する前記要求は、前記認証管理クライアントにおいて自動的に起こる、付記41または42に記載のシステム。

付記44. 前記セキュリティ証明を変更する前記要求は、前記認証管理クライアントにおいて起きない、付記41または42に記載のシステム。

付記45. 前記認証サービスは、
セキュリティ証明仕様を前記認証管理クライアントに提供する論理部を更に備え、
前記セキュリティ証明を変更する前記要求は、前記新たなセキュリティ証明を指定し、前記新たなセキュリティ証明は、前記セキュリティ証明仕様に従って前記認証管理クライアントによって自動的に生じられる、付記41〜44のいずれか1つに記載のシステム。

付記46. 少なくとも1つのコンピューティングデバイスにおいて、第1のクライアントコンピューティングデバイスにおいて実行される第1の認証管理クライアントから認証プロトコルを介して、第1のユーザアカウントと関連付けられた第1のセキュリティ証明を指定する第1の認証要求を取得するステップと、
前記少なくとも1つのコンピューティングデバイスにおいて、前記第1の認証要求に応答して、ネットワークサイトの少なくとも1つのセキュリティ保護されたリソースへのアクセスのために前記第1のクライアントコンピューティングデバイスで前記第1のユーザアカウントを認証するステップと、
前記少なくとも1つのコンピューティングデバイスにおいて、第2のクライアントコンピューティングデバイスにおいて実行される第2の認証管理クライアントから前記認証プロトコルを介して、第2のユーザアカウントと関連付けられた第2のセキュリティ証明を指定する第2の認証要求を取得するステップと、
前記少なくとも1つのコンピューティングデバイスにおいて、前記第2の認証要求に応答して、前記ネットワークサイトの前記少なくとも1つのセキュリティ保護されたリソースへのアクセスのために前記第2のクライアントコンピューティングデバイスで前記第2のユーザアカウントを認証するステップと、を含み、
前記第1の認証管理クライアントおよび前記第2の認証管理クライアントは、認証管理サービスの異なるプロバイダによって配備される、方法。

付記47. 前記少なくとも1つのコンピューティングデバイスにおいて、ブランドを印象付ける経験データを前記第1の認証管理クライアントおよび前記第2の認証管理クライアントに送信するステップを更に含み、
前記第1の認証管理クライアントは、前記ブランドを印象付ける経験データに少なくとも一部基づいて前記第1のクライアントコンピューティングデバイスにおける第1のユーザインターフェースをカスタマイズするように構成され、前記第2の認証管理クライアントは、前記ブランドを印象付ける経験データに少なくとも一部基づいて前記第2のクライアントコンピューティングデバイスにおける第2のユーザインターフェースをカスタマイズするように構成される、付記46に記載の方法。

付記48. 前記少なくとも1つのコンピューティングデバイスにおいて、前記第1の認証要求に応答して、前記第1の認証管理クライアントがサポートされるかどうかを判断するステップと、
前記少なくとも1つのコンピューティングデバイスにおいて、前記第2の認証要求に応答して、前記第2の認証管理クライアントがサポートされるかどうかを判断するステップと、を更に含む、付記46または47に記載の方法。

付記49. 前記少なくとも1つのコンピューティングデバイスにおいて、認証後、前記第1のユーザアカウントについての前記第1のセキュリティ証明を変更する要求であって、前記第1の認証管理クライアントにおいて自動的に起きる前記第1のセキュリティ証明を変更する要求を取得するステップと、
前記少なくとも1つのコンピューティングデバイスにおいて、前記第1のセキュリティ証明を変更する前記要求に応答して、前記第1のユーザアカウントについての新たなセキュリティ証明を確立するステップと、を更に含む、付記46〜48のいずれか1つに記載の方法。

付記50. 前記新たなセキュリティ証明は、前記第1のクライアントコンピューティングデバイスと前記少なくとも1つのコンピューティングデバイスとの間のトランスポート層セキュリティ(TLS)セッションによって利用される対称鍵に対応する、付記49に記載の方法。

付記51. 前記少なくとも1つのコンピューティングデバイスにおいて、認証後、前記第1の認証管理クライアントから、ユーザについての1組の情報を指定するアカウントアップグレード要求を取得するステップと、
前記少なくとも1つのコンピューティングデバイスにおいて、前記アカウントアップグレード要求に従って前記第1のユーザアカウントをアップグレードするステップと、
前記少なくとも1つのコンピューティングデバイスにおいて、アップグレード後、前記ネットワークサイトの別のセキュリティ保護されたリソースへのアクセスのために前記第1のクライアントコンピューティングデバイスで前記第1のユーザアカウントを認証するステップと、を更に含む、付記46〜50のいずれか1つに記載の方法。

付記52. 前記第1の認証管理クライアントは、前記ユーザが前記第1のクライアントコンピューティングデバイスにおける他のセキュリティ保護されたリソースにアクセスすることを試みることに応答して、および、前記ユーザから同意指示を取得することに応答して、前記アカウントアップグレード要求を前記少なくとも1つのコンピューティングデバイスに送信するように構成される、付記51に記載の方法。

付記53. コンピューティングデバイスにおいて実行可能な少なくとも1つのプログラムを具体化する非一時的なコンピュータで読み取り可能な媒体であって、前記少なくとも1つのプログラムは、
複数のネットワークサイトについてのユーザの複数のアカウントを保持するコードと、
ネットワークサイトのセキュリティ保護されたリソースが前記コンピューティングデバイスによってアクセスされようとしていることを判断するコードと、
前記ネットワークサイトのドメイン名および前記ネットワークサイトから取得されたサポートされた第三者認証プロバイダのリストに少なくとも一部基づいて、前記セキュリティ保護されたリソースに対する認証のために前記ネットワークサイトによって許容される複数の前記アカウントを識別するコードと、
前記複数のアカウントの1つのユーザ選択を取得するように構成されたユーザインターフェースを表示のためにレンダリングするコードと、
前記ネットワークサイトの前記ドメイン名に関連して前記複数のアカウントの前記1つの前記ユーザ選択を格納するコードと、
前記ユーザ選択によって選択される前記複数のアカウントの前記1つと関連付けられたセキュリティ証明を使用して前記ネットワークサイトに対して自動的に認証するコードと、を備える、非一時的なコンピュータで読み取り可能な媒体。

付記54. 前記複数のアカウントの少なくとも1つが、複数の前記ネットワークサイトと関連付けられる、付記53に記載の非一時的なコンピュータで読み取り可能な媒体。

付記55. 前記複数のアカウントを識別する前記コードは、前記ドメイン名の第2のレベルの部分を異なる格納されたドメイン名の第2のレベルの部分と比較するコードを更に備える、付記53または54に記載の非一時的なコンピュータで読み取り可能な媒体。

付記56. コンピューティングデバイスと、
前記コンピューティングデバイスにおいて実行可能な認証管理クライアントアプリケーションであって、
複数のネットワークサイトについてのユーザの複数のアカウントを保持する論理部と、
ネットワークサイトのセキュリティ保護されたリソースが前記コンピューティングデバイスによってアクセスされることを判断する論理部と、
前記ネットワークサイトのドメイン名に従って、前記ドメイン名と異なるドメイン名を有する異なるネットワークサイトと関連付けられた前記アカウントの1つを識別する論理部と、
前記アカウントの前記1つと関連付けられたセキュリティ証明を使用して前記ネットワークサイトに対して自動的に認証する論理部と、を備える、認証管理クライアントアプリケーションと、を備える、システム。

付記57. 前記アカウントの前記1つを識別する前記論理部は、
前記ネットワークサイトの前記ドメイン名を含むアカウント識別要求を認証管理サービスに送信する論理部と、
前記アカウント識別要求に応答して、前記アカウントの前記1つを指定するアカウント識別を前記認証管理サービスから取得する論理部と、を更に備える、付記56に記載のシステム。

付記58. 前記異なるネットワークサイトの前記異なるドメイン名は、前記ドメイン名と共通の部分を含み、前記共通の部分は、第1のレベルのドメイン名を除外する、付記56または57に記載のシステム。

付記59. 前記ネットワークサイトは、前記異なるネットワークサイトの系列である、付記56〜58のいずれか1つに記載のシステム。

付記60. 前記ネットワークサイトに対して自動的に認証する前記論理部は、前記ネットワークサイトに対して自動的に認証する前に前記ユーザから同意指示を取得するように更に構成される、付記56〜59のいずれか1つに記載のシステム。

付記61. 前記同意指示は、前記ユーザによって前もって格納される、付記60に記載のシステム。

付記62. 前記アカウントの前記1つを識別する前記論理部は、前記ネットワークサイトの第2のレベルのドメイン名に従って前記アカウントの前記1つを識別するように更に構成される、付記56〜61のいずれか1つに記載のシステム。

付記63. 前記認証管理クライアントアプリケーションは、
別のネットワークサイトの別のセキュリティ保護されたリソースが、前記コンピューティングデバイスによってアクセスされようとしていることを判断する論理部と、
他のネットワークサイトの別のドメイン名に従って前記アカウントの前記1つを識別する論理部と、
前記アカウントの前記1つと関連付けられた前記セキュリティ証明を使用して前記他のネットワークサイトに対して自動的に認証する論理部と、を更に備える、付記56〜62のいずれか1つに記載のシステム。

付記64. 前記ドメイン名および他のドメイン名は、同じ第2のレベルのドメイン名および異なる第1のレベルのドメイン名をそれぞれ有する、付記63に記載のシステム。

付記65. 前記アカウントの前記1つを識別する前記論理部は、
前記ネットワークサイトの前記ドメイン名に従って複数の前記アカウントを識別する論理部と、
前記複数のアカウントの1つのユーザ選択を取得するように構成されたユーザインターフェースを生成する論理部と、
前記ユーザ選択に従って前記アカウントの前記1つを識別する論理部と、を更に備える、付記56〜64のいずれか1つに記載のシステム。

付記66. 前記アカウントの前記1つを識別する前記論理部は、
前記ネットワークサイトの前記ドメイン名に従って複数の前記アカウントを識別する論理部と、
格納されたユーザの嗜好に従って、前記複数のアカウントの中から前記アカウントの前記1つを識別する論理部と、を更に備える、付記56〜65のいずれか1つに記載のシステム。

付記67. コンピューティングデバイスにおいて、複数のネットワークサイトについてのユーザの複数のアカウントを保持するステップと、
前記コンピューティングデバイスにおいて、ネットワークサイトのセキュリティ保護されたリソースが、前記コンピューティングデバイスによってアクセスされようとしていることを判断するステップと、
前記コンピューティングデバイスにおいて、前記セキュリティ保護されたリソースに対する認証のために前記ネットワークサイトによって許容される複数の前記アカウントを判断するステップと、
前記コンピューティングデバイスにおいて、前記セキュリティ保護されたリソースに対する認証のために前記複数のアカウントの1つを選択するステップと、
前記コンピューティングデバイスにおいて、選択された前記複数のアカウントの前記1つと関連付けられたセキュリティ証明を使用して、前記ネットワークサイトに対して自動的に認証するステップと、を含む、方法。

付記68. 前記選択するステップは、
前記コンピューティングデバイスにおいて、前記複数のアカウントの前記1つのユーザ選択を取得するように構成されたユーザインターフェースを表示のためにレンダリングするステップと、
前記コンピューティングデバイスにおいて、前記ユーザ選択を取得するステップと、を更に含む、付記67に記載の方法。

付記69. 前記選択するステップは、前記コンピューティングデバイスにおいて、格納された嗜好に従って前記複数のアカウントの前記1つを選択するステップを更に含む、付記67または68に記載の方法。

付記70. 前記複数のアカウントの少なくとも1つは第三者認証プロバイダと共にある、付記67〜69のいずれか1つに記載の方法。

付記71. 前記コンピューティングデバイスにおいて、前記セキュリティ保護されたリソースに対する認証のために前記ネットワークサイトによって許容される前記複数のアカウントを前記判断するステップは、前記コンピューティングデバイスにおいて、前記ネットワークサイトのドメイン名に少なくとも一部基づいて前記複数のアカウントを識別するステップを更に含む、付記67〜70のいずれか1つに記載の方法。

付記72. 前記コンピューティングデバイスにおいて、前記セキュリティ保護されたリソースに対する認証のために前記ネットワークサイトによって許容される前記複数のアカウントを前記判断するステップは、前記コンピューティングデバイスにおいて、前記ネットワークサイトから複数のサポートされた認証プロバイダのリストを取得するステップを更に含む、付記67〜71のいずれか1つに記載の方法。

付記73. コンピューティングデバイスにおいて実行可能なプログラムを具体化する非一時的なコンピュータで読み取り可能な媒体であって、前記プログラムは、
複数のネットワークサイトにアクセスするためのユーザの複数のセキュリティ証明を含むアカウントデータについての要求であって、前記アカウントデータにアクセスするためのセキュリティ証明およびクライアント識別トークンを指定する要求を、暗号化された形態で前記アカウントデータを保持するように構成される認証管理サービスに送信するコードと、
前記アカウントデータについての前記要求に応答して、前記認証管理サービスから前記アカウントデータを取得するコードと、
前記ユーザからマスターセキュリティ証明を取得するコードと、
前記マスターセキュリティ証明を使用して前記アカウントデータを復号化するコードと、
前記セキュリティ証明を前記ユーザによって指定された単一の一時的セキュリティ証明にリセットするために前記ユーザから要求を取得するコードと、
前記セキュリティ証明のそれぞれを前記単一の一時的セキュリティ証明に自動的にリセットするコードであって、
前記それぞれのセキュリティ証明を使用してそれぞれの認証サービスで認証することと、
前記単一の一時的セキュリティ証明を指定する対応するリセット要求を前記それぞれの認証サービスに送信することとによって、当該自動的にリセットするコードと、を備える、非一時的なコンピュータで読み取り可能な媒体。

付記74. 前記プログラムは、前記単一の一時的セキュリティ証明の失効を強要するコードを更に備える、付記73に記載の非一時的なコンピュータで読み取り可能な媒体。

付記75. 前記プログラムは、
前記単一の一時的セキュリティ証明を複数の新たなセキュリティ証明にリセットする要求を前記ユーザから取得するコードと、
各認証サービスのために前記単一の一時的セキュリティ証明を自動的にリセットするコードであって、
前記単一の一時的セキュリティ証明を使用して前記それぞれの認証サービスで認証することと、
前記単一の一時的セキュリティ証明を前記それぞれの認証サービスのためのそれぞれの新たなセキュリティ証明にリセットすることと、によって、当該自動的にリセットするコードと、を更に備える、付記73または74に記載の非一時的なコンピュータで読み取り可能な媒体。

付記76. 少なくとも1つのコンピューティングデバイスと、
前記少なくとも1つのコンピューティングデバイスにおいて実行可能なサービスであって、
ユーザについての複数のネットワークサイトと関連付けられた複数のセキュリティ証明を含むアカウントデータであり、暗号化された形態で格納されるアカウントデータを格納する論理部と、
前記アカウントデータについての要求であり、前記アカウントデータにアクセスするためのセキュリティ証明を指定する要求をクライアントから取得する論理部と、
前記クライアントが事前に権限を付与されたクライアントに対応するという判断に応答して、および、前記アカウントデータにアクセスするための前記セキュリティ証明が有効であるという判断に応答して、前記アカウントデータを前記クライアントに送信する論理部と、を備える、サービスと、を備える、システム。

付記77. 前記セキュリティ証明は、前記クライアントの取り外し可能なコンピュータで読み取り可能な媒体によって格納される、付記76に記載のシステム。

付記78. 前記サービスは、前記要求のソースネットワークアドレスに少なくとも一部基づいて、前記クライアントが事前に権限を付与されたクライアントに対応するかどうかを判断する論理部を更に備える、付記76または77に記載のシステム。

付記79. 前記サービスは、前記要求に示されるクライアント識別トークンに少なくとも一部基づいて、前記クライアントが事前に権限を付与されたクライアントに対応するかどうかを判断する論理部を更に備える、付記76〜78のいずれか1つに記載のシステム。

付記80. 前記アカウントデータは、前記暗号化された形態から復号化されずに前記クライアントに送信される、付記76〜79のいずれか1つに記載のシステム。

付記81. 前記サービスは、前記ネットワークサイトに関連して第三者実体によって動作される、付記76〜80のいずれか1つに記載のシステム。

付記82. 前記サービスは、
前記クライアントから複数のアカウントデータ回復機構の1つを使用する要求を取得する論理部と、
前記クライアントが前記複数のアカウントデータ回復機構の前記1つを使用する権限を付与されているという判断に応答して、前記アカウントデータ回復機構の前記1つの使用をイネーブルにする論理部と、
前記クライアントが前記複数のアカウントデータ回復機構の前記1つを使用する権限を付与されていないという判断に応答して、前記アカウントデータ回復機構の前記1つの使用をディセーブルにする論理部と、を更に備える、付記76〜81のいずれか1つに記載のシステム。

付記83. 前記アカウントデータ回復機構の選択されたサブの組の使用のための権限付与は、クライアント毎に指定される、付記82に記載のシステム。

付記84. コンピューティングデバイスにおいて、複数のネットワークサイトにアクセスするためのユーザの複数のセキュリティ証明を含むアカウントデータについての要求であって、前記アカウントデータにアクセスするためのセキュリティ証明を指定する要求を認証管理サービスに送信するステップと、
前記コンピューティングデバイスにおいて、前記アカウントデータについての前記要求に応答して、前記認証管理サービスから前記アカウントデータを取得するステップと、
前記コンピューティングデバイスにおいて、マスターセキュリティ証明を取得するステップと、
前記コンピューティングデバイスにおいて、前記マスターセキュリティ証明を使用して前記アカウントデータを復号化するステップと、
前記コンピューティングデバイスにおいて、前記セキュリティ証明のそれぞれをそれぞれの新たなセキュリティ証明に自動的にリセットするステップと、を含む、方法。

付記85. 前記コンピューティングデバイスにおいて、前記マスターセキュリティ証明を前記取得するステップは、
前記コンピューティングデバイスにおいて、取り外し可能なコンピュータで読み取り可能な媒体から前記マスターセキュリティ証明の暗号化されたバージョンを取得するステップと、
前記コンピューティングデバイスにおいて、前記コンピューティングデバイス内に格納された別のセキュリティ証明に少なくとも一部基づいて前記マスターセキュリティ証明の前記暗号化されたバージョンを復号化するステップと、を更に含む、付記84に記載の方法。

付記86. 前記マスターセキュリティ証明は、前記コンピューティングデバイスのオペレーティングシステムと関連付けられる、付記84または85に記載の方法。

付記87. 前記コンピューティングデバイスにおいて、複数のワンタイムセキュリティ証明を生成するステップと、
前記コンピューティングデバイスにおいて、前記アカウントデータと共に前記ワンタイムセキュリティ証明を格納するステップと、を更に含む、付記84〜86のいずれか1つに記載の方法。

付記88. 前記コンピューティングデバイスにおいて、前記ユーザから前記ワンタイムセキュリティ証明の1つを取得するステップと、
前記コンピューティングデバイスにおいて、前記ワンタイムセキュリティ証明の前記1つに少なくとも一部基づいて、前記マスターセキュリティ証明を生成するステップと、
前記コンピューティングデバイスにおいて、前記アカウントデータから前記ワンタイムセキュリティ証明の前記1つを除去するステップと、を更に含む、付記87に記載の方法。

付記89. 前記自動的にリセットするステップは、前記ユーザによって始動されるリセット要求に応答して実行される、付記84〜88のいずれか1つに記載の方法。

付記90. 前記コンピューティングデバイスにおいて、前記リセット要求に応答して、少なくとも1つの知識ベースの質問を前記ユーザに提示するステップと、
前記コンピューティングデバイスにおいて、前記ユーザから前記少なくとも1つの知識ベースの質問に対する少なくとも1つの回答を取得するステップと、
前記コンピューティングデバイスにおいて、前記少なくとも1つの回答が有効であるかどうかを判断するために前記認証管理サービスに問い合わせるステップと、を更に含み、
前記自動的にリセットするステップは、前記少なくとも1つの回答が有効であることに応答して、実行される、付記89に記載の方法。

付記91. 前記自動的にリセットするステップは、所定のリセット時間間隔に応答して実行される、付記84〜90のいずれか1つに記載の方法。

付記92. 前記自動的にリセットするステップは、
前記セキュリティ証明のそれぞれについて、
前記コンピューティングデバイスにおいて、前記それぞれのセキュリティ証明を使用して前記ネットワークサイトの少なくとも1つと関連付けられたそれぞれの認証サービスで認証するステップと、
前記コンピューティングデバイスにおいて、対応するリセット要求を前記それぞれの認証サービスに送信するステップと、を更に含む、付記84〜91のいずれか1つに記載の方法。

付記93. 前記セキュリティ証明の1つは、複数の前記ネットワークサイトと関連付けられる、付記84〜92のいずれか1つに記載の方法。

付記94. 前記アカウントデータについての前記要求は、前記コンピューティングデバイスによって格納されたクライアント識別トークンを含む、付記84〜93のいずれか1つに記載の方法。

付記95. 前記新たなセキュリティ証明は、前記ユーザから取得された単一の新たなセキュリティ証明に対応する、付記84〜94のいずれか1つに記載の方法。

付記96. 前記コンピューティングデバイスにおいて、対応する前記ネットワークサイトの少なくとも1つと関連付けられた少なくとも1つのセキュリティ証明仕様に従って、前記新たなセキュリティ証明の少なくともいくつかを自動的に生成するステップを更に含む、付記84〜95のいずれか1つに記載の方法。

付記97. 前記コンピューティングデバイスにおいて、前記新たなセキュリティ証明を手動でエクスポートする要求を取得するステップと、
前記コンピューティングデバイスにおいて、平文の前記セキュリティ証明のリストをレンダリングするステップと、を更に含む、付記84〜96のいずれか1つに記載の方法。

付記98. 前記コンピューティングデバイスにおいて、前記新たなセキュリティ証明を格納するために前記認証管理サービスによって保持された前記アカウントデータを更新するステップを更に含む、付記84〜97のいずれか1つに記載の方法。

付記99. 前記更新するステップは、前記コンピューティングデバイスにおいて、前記アカウントデータを前記認証管理サービスに送信する前に、前記マスターセキュリティ証明を使用して前記新たなセキュリティ証明を含む前記アカウントデータを暗号化するステップを更に含む、付記98に記載の方法。

付記100. コンピューティングデバイスにおいて実行可能なプログラムを具体化する非一時的なコンピュータで読み取り可能な媒体であって、前記プログラムは、
複数のネットワークサイトについてのユーザの複数のアカウントについてのアカウントデータであって、前記アカウントのそれぞれについてのそれぞれのセキュリティ証明を含むアカウントデータをネットワーク上で認証管理サービスから取得するコードと、
前記ユーザが前記複数の前記ネットワークサイトのそれぞれ1つにアクセスすることに応答して、それぞれの複数の前記アカウントを使用して前記複数の前記ネットワークサイトに対応する複数の認証サービスで自動的に認証するコードであって、それぞれのセッションは、前記ネットワークサイトのそれぞれのために確立される、当該自動的に認証するコードと、
ユーザログアウト指示およびユーザ非活動の所定の期間の失効の少なくとも1つに少なくとも一部基づいて、ログアウトが実行されることになることを判断するコードと、
前記セッションのそれぞれ1つを終了することによって前記ログアウトを実行するコードであって、
それぞれのログアウト指示を前記認証サービスのそれぞれ1つに自動的に送信し、
前記コンピューティングデバイスにおいて前記セッションに関連するデータを自動的にフラッシュし、
前記コンピューティングデバイスから前記アカウントデータを自動的にフラッシュするように、更に構成された、前記ログアウトを実行する当該コードと、を備える、非一時的なコンピュータで読み取り可能な媒体。

付記101. 前記セッションに関連する前記データは、前記コンピューティングデバイスにおいて実行されるブラウザアプリケーションによって格納された複数のセッションクッキーを含む、付記100に記載の非一時的なコンピュータで読み取り可能な媒体。

付記102. 前記アカウントデータは、前記ユーザから取得されたマスターセキュリティ証明を使用して復号化される、付記100または101に記載の非一時的なコンピュータで読み取り可能な媒体。

付記103. コンピューティングデバイスと、
前記コンピューティングデバイスにおいて実行可能な認証クライアントであって、
複数のネットワークサイトについてのユーザの複数のアカウントについてのアカウントデータであって、前記アカウントのそれぞれについてのそれぞれのセキュリティ証明を含むアカウントデータを保持する論理部と、
前記ユーザが前記複数のネットワークサイトのそれぞれ1つにアクセスすることに応答して、それぞれの複数の前記アカウントを使用して前記複数のネットワークサイトに対応する複数の認証サービスで自動的に認証する論理部であって、それぞれのセッションは、前記ネットワークサイトのそれぞれのために確立される、当該自動的に認証する論理部と、
ログアウトが実行されることになることを判断する論理部と、
前記セッションのそれぞれ1つを終了することによって前記ログアウトを実行する論理部と、を備える、認証クライアントと、を備える、システム。

付記104. 前記ログアウトを実行する前記論理部は、それぞれのログアウト指示を前記認証サービスのそれぞれ1つに自動的に送信するように構成される、付記103に記載のシステム。

付記105. 前記ログアウトを実行する前記論理部は、前記コンピューティングデバイスにおいて、前記セッションに関連するデータを自動的にフラッシュするように構成される、付記103または104に記載のシステム。

付記106. 前記セッションに関連する前記データは、複数のセッションクッキーを含む、付記105に記載のシステム。

付記107. 前記ユーザは、前記コンピューティングデバイスにおいて実行されるブラウザアプリケーションを介して前記複数のネットワークサイトのそれぞれ1つにアクセスする、付記103〜106のいずれか1つに記載のシステム。

付記108. 前記ログアウトが実行されることになることを判断する前記論理部は、前記ユーザから単一のログアウト要求を取得するように構成される、付記103〜107のいずれか1つに記載のシステム。

付記109. 前記ログアウトが実行されることになることを判断する前記論理部は、前記ユーザからスイッチユーザ要求を取得するように構成される、付記103〜108のいずれか1つに記載のシステム。

付記110. 前記ログアウトが実行されることになることを判断する前記論理部は、ユーザ非活動の所定の期間が満たされたかどうかを判断するように構成される、付記103〜109のいずれか1つに記載のシステム。

付記111. 前記ログアウトが実行されることになることを判断する前記論理部は、前記ユーザがオペレーティングシステムアカウントからログアウトしたかどうかを判断するように構成される、付記103〜110のいずれか1つに記載のシステム。

付記112. 前記認証クライアントは、認証管理サービスから暗号化された形態で前記アカウントデータをダウンロードするように構成される、付記103〜111のいずれか1つに記載のシステム。

付記113. 前記認証クライアントは、前記ユーザから取得されたマスターセキュリティ証明を使用して前記アカウントデータを復号化するように構成される、付記112に記載のシステム。

付記114. コンピューティングデバイスにおいて、複数のネットワークサイトについてのユーザの複数のアカウントについてのアカウントデータであって、前記アカウントのそれぞれについてのそれぞれのセキュリティ証明を含むアカウントデータをネットワーク上で認証管理サービスから取得するステップと、
前記コンピューティングデバイスにおいて、前記ユーザが前記複数のネットワークサイトのそれぞれ1つにアクセスすることに応答して、それぞれの複数の前記アカウントを使用して前記複数のネットワークサイトに対応する複数の認証サービスで自動的に認証するステップであって、それぞれのセッションは前記ネットワークサイトのそれぞれのために確立される、当該自動的に認証するステップと、
前記コンピューティングデバイスにおいて、ログアウトが実行されることになることを判断するステップと、
前記コンピューティングデバイスにおいて、前記セッションのそれぞれ1つを終了することによって前記ログアウトを実行するステップと、を含む、方法。

付記115. 前記コンピューティングデバイスにおいて、前記ユーザから取得されたマスターセキュリティ証明を使用して前記アカウントデータを復号化するステップを更に含む、付記114に記載の方法。

付記116. 前記コンピューティングデバイスにおいて、前記コンピューティングデバイスにおけるコンピュータで読み取り可能な媒体内に格納されたマスターセキュリティ証明を使用して前記アカウントデータを復号化するステップを更に含む、付記114または115に記載の方法。

付記117. 前記実行するステップは、前記コンピューティングデバイスにおいて、それぞれのログアウト指示を前記認証サービスのそれぞれ1つに自動的に送信するステップを更に含む、付記114〜116のいずれか1つに記載の方法。

付記118. 前記実行するステップは、前記コンピューティングデバイスにおいて、前記セッションに関連するデータを自動的にフラッシュするステップを更に含む、付記114〜117のいずれか1つに記載の方法。

付記119. 前記実行するステップは、前記コンピューティングデバイスから前記アカウントデータを自動的にフラッシュするステップを更に含む、付記114〜118のいずれか1つに記載の方法。
付記120. コンピューティングデバイスと、前記コンピューティングデバイスにおいて実行可能な認証管理クライアントアプリケーションであって、複数のネットワークサイトについてのユーザの複数のアカウントのアカウントデータを保持する論理部と、ネットワークサイトのセキュリティ保護されたリソースが前記コンピューティングデバイスによってアクセスされようとしている場合に、前記ネットワークサイトが、前記アカウントデータと関連付けられているかどうかを判断する論理部と、前記ネットワークサイトが前記アカウントデータと関連付けられていないという判断に応答して、前記ネットワークサイトに対する新たなアカウントを生成する論理部であって、前記ユーザについての1組の情報が、前記新たなアカウントを生成するために前記ネットワークサイトに自動的に提供される、論理部と、を備える認証管理クライアントアプリケーションと、を備え、前記新たなアカウントを生成する前記論理部は、前記ネットワークサイトと関連付けられたセキュリティ証明仕様に従って前記新たなアカウントについてのセキュリティ証明を自動的に生成する論理部を更に備える、システム。
付記121. 前記アカウントデータを保持する前記論理部は、暗号化された状態で前記アカウントに関連したデータを保持し、前記ユーザから取得されたマスターセキュリティ証明に応答して、前記アカウントに関連した前記データを復号化するように構成される、付記120に記載のシステム。
付記122. 前記1組の情報は、前記ユーザの名前、前記ユーザの物理的住所、前記ユーザの生年月日、または前記ユーザについての連絡先情報の1つ以上を含む、付記120に記載のシステム。
付記123. 前記ネットワークサイトが前記アカウントデータと関連付けられているという判断に応答して、前記アカウントの少なくとも1つが、前記アカウントの少なくとも1つに関連付けられたセキュリティ証明を使用して前記セキュリティ保護されたリソースにアクセスすることが可能であるかどうかを判断する論理部と、前記アカウントの少なくとも1つが、前記アカウントの少なくとも1つに関連付けられたセキュリティ証明を使用して前記セキュリティ保護されたリソースにアクセスすることが可能ではないという判断に応答して、前記ネットワークサイトに対する新たなアカウントを生成する論理部とを更に備える、付記120に記載のシステム。
付記124. 前記ネットワークサイトが前記アカウントデータと関連付けられているという判断に応答して、前記アカウントの少なくとも1つが、前記アカウントの少なくとも1つに関連付けられたセキュリティ証明を使用して前記セキュリティ保護されたリソースにアクセスすることが可能であるかどうかを判断する論理部と、前記アカウントの少なくとも1つが、前記アカウントの少なくとも1つに関連付けられたセキュリティ証明を使用して前記セキュリティ保護されたリソースにアクセスすることが可能ではないという判断に応答して、前記セキュリティ保護されたリソースにアクセスすることができるように前記アカウントの少なくとも1つをアップグレードする論理部とを更に備え、前記ユーザについての前記1組の情報は、前記アカウントの少なくとも1つをアップグレードするために前記ネットワークサイトに提供される、付記120に記載のシステム。
付記125. 前記1組の情報は、前記アカウントの少なくとも1つの生成の際に前記ネットワークサイトに前もって提供されていない、付記124に記載のシステム。
付記126. 前記セキュリティ保護されたリソースは第1のセキュリティ保護されたリソースであり、前記認証管理クライアントアプリケーションは、前記ネットワークサイトの第2のセキュリティ保護されたリソースが前記コンピューティングデバイスによってアクセスされようとしている場合に、前記ネットワークサイトが、前記アカウントデータと関連付けられているかどうかを判断する論理部と、前記ネットワークサイトが、前記アカウントデータと関連付けられているという判断に応答して、前記ネットワークサイトに前記アカウントの1つと関連付けられた格納されたセキュリティ証明を自動的に提供する論理部と、前記ネットワークサイトから前記第2のセキュリティ保護されたリソースにアクセスする論理部と、を更に備える、付記120に記載のシステム。
付記127. ネットワークを介して前記アカウントについての暗号化されたセキュリティ証明を認証管理サービスと同期させる論理部と、前記ネットワークサイトが前記アカウントデータと関連付けられていないという判断に応答して、前記ネットワークサイトに対する旧アカウントであって、前記アカウントデータに含まれていない旧アカウントを使用して認証する論理部と、を更に備え、前記旧アカウントについての少なくとも1つのセキュリティ証明は前記ユーザから取得される、付記120に記載のシステム。
付記128. システムであって、少なくとも1つのコンピューティングデバイスと、前記少なくとも1つのコンピューティングデバイスにおいて実行可能な認証サービスであって、第1のクライアントコンピューティングデバイスにおいて実行される第1の認証管理クライアントから認証プロトコルを介して、第1のユーザアカウントと関連付けられた第1のセキュリティ証明を指定する第1の認証要求を取得する論理部と、前記第1の認証要求に応答して、ネットワークサイトの少なくとも1つのセキュリティ保護されたリソースへのアクセスのために前記第1のクライアントコンピューティングデバイスで前記第1のユーザアカウントを認証する論理部と、前記第1の認証管理クライアントが、前記少なくとも1つのセキュリティ保護されたリソースを有する前記ネットワークサイトが前記第1の認証管理クライアントが保持するユーザの複数のアカウントのアカウントデータと関連付けられていないと判断したことに応答して前記ネットワークサイトに対する第1の新たなアカウントを生成する場合に、アカウント生成要求であって、前記第1の新たなアカウントの生成に使用されるユーザについての第1の1組の情報と、前記ネットワークサイトと関連付けられたセキュリティ証明仕様に従って自動的に生成された、前記第1の新たなアカウントについてのセキュリティ証明とを指定するアカウント生成要求を前記第1の認証管理クライアントから取得する論理部と、前記第1の認証管理クライアントのアフィニティに少なくとも一部基づいて、前記第1の認証管理クライアントがサポートされるかどうかを判断する論理部と、前記第1の認証管理クライアントがサポートされるという判断に応答して、前記アカウント生成要求に従って前記第1のユーザアカウントを生成する論理部と、を備える、認証サービスと、を備えるシステム。

Claims (15)

  1. 少なくとも1つのコンピューティングデバイス、第1のクライアントコンピューティングデバイス実行する第1の認証管理クライアントアプリケーションから認証プロトコルを介して、第1のユーザアカウントと関連付けられた第1のセキュリティ証明を指定する第1の認証要求を取得するステップと、
    前記少なくとも1つのコンピューティングデバイス、前記第1の認証要求に応答して、少なくとも1つの別のコンピューティングデバイスによりホストされるネットワークサイトの少なくとも1つのセキュリティ保護されたリソースへのアクセスのために、前記第1のクライアントコンピューティングデバイスにより提示される前記第1のユーザアカウントを認証するステップと、
    前記少なくとも1つのコンピューティングデバイス、第2のクライアントコンピューティングデバイス実行する第2の認証管理クライアントアプリケーションから前記認証プロトコルを介して、第2のユーザアカウントと関連付けられた第2のセキュリティ証明を指定する第2の認証要求を取得するステップと、
    前記少なくとも1つのコンピューティングデバイス、前記第2の認証要求に応答して、前記ネットワークサイトの前記少なくとも1つのセキュリティ保護されたリソースへのアクセスのために、前記第2のクライアントコンピューティングデバイスにより提示される前記第2のユーザアカウントを認証するステップと、を含み、
    前記第1の認証管理クライアントアプリケーションおよび前記第2の認証管理クライアントアプリケーションは、認証管理サービスの異なるプロバイダによって配備される、異なる認証管理クライアントアプリケーションである、方法。
  2. 前記第1のユーザアカウントを認証したことに応答して、前記少なくとも1つのコンピューティングデバイス、ブランドを印象付ける経験データを前記第1の認証管理クライアントアプリケーションに送信するステップと、
    前記第2のユーザアカウントを認証したことに応答して、前記少なくとも1つのコンピューティングデバイスが、前記ブランドを印象付ける経験データを前記第2の認証管理クライアントアプリケーションに送信するステップと、を更に含み、
    前記第1の認証管理クライアントアプリケーションは、前記ブランドを印象付ける経験データに少なくとも一部基づいて前記第1のクライアントコンピューティングデバイスにおける第1のユーザインターフェースをカスタマイズするように構成され、前記第2の認証管理クライアントアプリケーションは、前記ブランドを印象付ける経験データに少なくとも一部基づいて前記第2のクライアントコンピューティングデバイスにおける第2のユーザインターフェースをカスタマイズするように構成される、請求項1に記載の方法。
  3. 前記少なくとも1つのコンピューティングデバイス、前記第1の認証要求に応答して、前記第1の認証管理クライアントアプリケーションがサポートされるかどうかを判断するステップと、
    前記少なくとも1つのコンピューティングデバイス、前記第2の認証要求に応答して、前記第2の認証管理クライアントアプリケーションがサポートされるかどうかを判断するステップと、を更に含む、請求項1または2に記載の方法。
  4. 前記少なくとも1つのコンピューティングデバイス、認証後、前記第1のユーザアカウントについての前記第1のセキュリティ証明を変更する要求であって、前記第1の認証管理クライアントアプリケーションにおいて自動的に起きる前記第1のセキュリティ証明を変更する要求を取得するステップと、
    前記少なくとも1つのコンピューティングデバイス、前記第1のセキュリティ証明を変更する前記要求に応答して、前記第1のユーザアカウントについての新たなセキュリティ証明を確立するステップと、を更に含む、請求項1〜3のいずれか1項に記載の方法。
  5. 前記新たなセキュリティ証明は、前記第1のクライアントコンピューティングデバイスと前記少なくとも1つのコンピューティングデバイスとの間のトランスポート層セキュリティ(TLS)セッションによって利用される対称鍵に対応する、請求項4に記載の方法。
  6. 前記少なくとも1つのコンピューティングデバイス、認証後、前記第1の認証管理クライアントアプリケーションから、ユーザについての1組の情報を指定するアカウントアップグレード要求を取得するステップと、
    前記少なくとも1つのコンピューティングデバイス、前記アカウントアップグレード要求に従って前記第1のユーザアカウントをアップグレードするステップと、
    前記少なくとも1つのコンピューティングデバイス、アップグレード後、前記ネットワークサイトの別のセキュリティ保護されたリソースへのアクセスのために前記第1のクライアントコンピューティングデバイスで前記第1のユーザアカウントを認証するステップと、を更に含む、請求項1〜5のいずれか1項に記載の方法。
  7. 前記第1の認証管理クライアントアプリケーションは、前記ユーザが前記第1のクライアントコンピューティングデバイスにおける前記別のセキュリティ保護されたリソースにアクセスすることを試みることに応答して、および、前記ユーザから同意指示を取得することに応答して、前記アカウントアップグレード要求を前記少なくとも1つのコンピューティングデバイスに送信するように構成される、請求項6に記載の方法。
  8. 前記アカウントアップグレード要求は、前記ユーザに関連する前記第1のユーザアカウントが前記別のセキュリティ保護されたリソースにアクセスするための許可を求める、請求項6または7に記載の方法。
  9. システムであって、
    コンピューティングデバイスと、
    前記コンピューティングデバイスにおいて実行可能なアプリケーションであって、
    第1のクライアントコンピューティングデバイスにおいて実行される第1の認証管理クライアントアプリケーションから認証プロトコルを介して、第1のユーザアカウントと関連付けられた第1のセキュリティ証明を指定する第1の認証要求を取得する論理部と、
    前記第1の認証要求に応答して、少なくとも1つの別のコンピューティングデバイスによりホストされるネットワークサイトの少なくとも1つのセキュリティ保護されたリソースへのアクセスのために、前記第1のクライアントコンピューティングデバイスにより提示される前記第1のユーザアカウントを認証する論理部と、
    第2のクライアントコンピューティングデバイスにおいて実行される第2の認証管理クライアントアプリケーションから前記認証プロトコルを介して、第2のユーザアカウントと関連付けられた第2のセキュリティ証明を指定する第2の認証要求を取得する論理部と、
    前記第2の認証要求に応答して、前記ネットワークサイトの前記少なくとも1つのセキュリティ保護されたリソースへのアクセスのために、前記第2のクライアントコンピューティングデバイスにより提示される前記第2のユーザアカウントを認証する論理部と、
    を備えるアプリケーションと、
    を備え、
    前記第1の認証管理クライアントアプリケーションおよび前記第2の認証管理クライアントアプリケーションは、認証管理サービスの異なるプロバイダによって配備される、異なる認証管理クライアントアプリケーションである、システム。
  10. 前記アプリケーションは、前記第1のユーザアカウントを認証したことに応答して、ブランドを印象付ける経験データを前記第1の認証管理クライアントアプリケーションに送信する論理部と、
    前記第2のユーザアカウントを認証したことに応答して、前記ブランドを印象付ける経験データを前記第2の認証管理クライアントアプリケーションに送信する論理部と、を更に備える、請求項9に記載のシステム。
  11. 前記第1の認証管理クライアントアプリケーションは、前記ブランドを印象付ける経験データに少なくとも一部基づいて前記第1のクライアントコンピューティングデバイスにおける第1のユーザインターフェースをカスタマイズするように構成され、前記第2の認証管理クライアントアプリケーションは、前記ブランドを印象付ける経験データに少なくとも一部基づいて前記第2のクライアントコンピューティングデバイスにおける第2のユーザインターフェースをカスタマイズするように構成される、請求項10に記載のシステム。
  12. 前記アプリケーションは、前記第1の認証要求に応答して、前記第1の認証管理クライアントアプリケーションがサポートされるかどうかを判断する論理部を更に備える、請求項9〜11のいずれか1項に記載のシステム。
  13. 前記アプリケーションは、前記第2の認証要求に応答して、前記第2の認証管理クライアントアプリケーションがサポートされるかどうかを判断する論理部を更に備える、請求項9〜12のいずれか1項に記載のシステム。
  14. 前記アプリケーションは、
    認証後、前記第1のユーザアカウントについての前記第1のセキュリティ証明を変更する要求であって、前記第1の認証管理クライアントアプリケーションにおいて自動的に起きる前記第1のセキュリティ証明を変更する要求を取得する論理部と、
    前記第1のセキュリティ証明を変更する前記要求に応答して、前記第1のユーザアカウントについての新たなセキュリティ証明を確立する論理部と、
    を更に備える、請求項9〜13のいずれか1項に記載のシステム。
  15. 前記新たなセキュリティ証明は、前記第1のクライアントコンピューティングデバイスと前記コンピューティングデバイスとの間のトランスポート層セキュリティ(TLS)セッションによって利用される対称鍵に対応する、請求項14に記載のシステム。
JP2016180125A 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理 Active JP6346920B2 (ja)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US13/363,681 2012-02-01
US13/363,654 US8745705B2 (en) 2012-02-01 2012-02-01 Account management for multiple network sites
US13/363,685 US8863250B2 (en) 2012-02-01 2012-02-01 Logout from multiple network sites
US13/363,664 2012-02-01
US13/363,675 US8819795B2 (en) 2012-02-01 2012-02-01 Presenting managed security credentials to network sites
US13/363,654 2012-02-01
US13/363,685 2012-02-01
US13/363,675 2012-02-01
US13/363,664 US8776194B2 (en) 2012-02-01 2012-02-01 Authentication management services
US13/363,681 US8955065B2 (en) 2012-02-01 2012-02-01 Recovery of managed security credentials

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014555667A Division JP6010139B2 (ja) 2012-02-01 2013-01-30 多数のネットワークサイトのためのアカウント管理

Publications (2)

Publication Number Publication Date
JP2017021832A JP2017021832A (ja) 2017-01-26
JP6346920B2 true JP6346920B2 (ja) 2018-06-20

Family

ID=48905784

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2014555667A Active JP6010139B2 (ja) 2012-02-01 2013-01-30 多数のネットワークサイトのためのアカウント管理
JP2016180126A Active JP6475208B2 (ja) 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理
JP2016180127A Active JP6346921B2 (ja) 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理
JP2016180128A Active JP6286504B2 (ja) 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理
JP2016180125A Active JP6346920B2 (ja) 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理
JP2016180124A Active JP6397456B2 (ja) 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2014555667A Active JP6010139B2 (ja) 2012-02-01 2013-01-30 多数のネットワークサイトのためのアカウント管理
JP2016180126A Active JP6475208B2 (ja) 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理
JP2016180127A Active JP6346921B2 (ja) 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理
JP2016180128A Active JP6286504B2 (ja) 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016180124A Active JP6397456B2 (ja) 2012-02-01 2016-09-15 多数のネットワークサイトのためのアカウント管理

Country Status (6)

Country Link
EP (1) EP2810226B1 (ja)
JP (6) JP6010139B2 (ja)
CN (2) CN104364792B (ja)
CA (2) CA2861384C (ja)
IN (1) IN2014DN05781A (ja)
WO (1) WO2013116319A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US8955065B2 (en) 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US9602540B1 (en) 2013-06-13 2017-03-21 Amazon Technologies, Inc. Enforcing restrictions on third-party accounts
JP6334865B2 (ja) * 2013-08-12 2018-05-30 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US9544310B2 (en) 2014-01-27 2017-01-10 Microsoft Technology Licensing, Llc Discovering and disambiguating identity providers
US10063557B2 (en) * 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
CN105430012B (zh) * 2015-12-25 2018-07-24 无锡天脉聚源传媒科技有限公司 一种多站点同步登录的方法及装置
US9591066B1 (en) 2016-01-29 2017-03-07 Xero Limited Multiple server automation for secure cloud reconciliation
CN107770151A (zh) * 2017-09-01 2018-03-06 北京中燕信息技术有限公司 一种企业集成办公管理系统及其方法
US10771503B2 (en) * 2018-01-05 2020-09-08 Sap Se Dissuading stolen password reuse
CN108874912A (zh) * 2018-05-29 2018-11-23 阿里巴巴集团控股有限公司 一种销户方法和服务器
KR102090911B1 (ko) * 2019-12-16 2020-03-19 주식회사 케이비시스 컨테이너 기반의 클라우드 서비스 제공 시스템
CN114915500B (zh) * 2022-07-15 2022-10-14 北京热源汇盈网络科技有限公司 基于pc桌面客户端的自媒体账号管理方法及装置

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0530103A (ja) * 1991-07-23 1993-02-05 Fujitsu Ltd リモートによるパスワード設定方式
US5832211A (en) * 1995-11-13 1998-11-03 International Business Machines Corporation Propagating plain-text passwords from a main registry to a plurality of foreign registries
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US6182131B1 (en) * 1998-07-17 2001-01-30 International Business Machines Corporation Data processing system, method, and program product for automating account creation in a network
US6629246B1 (en) * 1999-04-28 2003-09-30 Sun Microsystems, Inc. Single sign-on for a network system that includes multiple separately-controlled restricted access resources
US7441263B1 (en) * 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US7673045B1 (en) * 2000-06-15 2010-03-02 Microsoft Corporation Multiple site automated logout
JP2002157226A (ja) * 2000-11-16 2002-05-31 Nec Corp パスワード集中管理システム
US20020083012A1 (en) * 2000-11-16 2002-06-27 Steve Bush Method and system for account management
JP2002169782A (ja) * 2000-12-04 2002-06-14 Nettime Corp 携帯情報記憶媒体、ユーザ使用制御システム、ユーザ使用制御方法およびユーザ使用制御プログラム
JP2002366528A (ja) * 2001-06-12 2002-12-20 Hitachi Ltd 個人認証におけるセキュリティ方式
JP2005346570A (ja) * 2004-06-04 2005-12-15 Canon Inc 認証システム、認証方法及びコンピュータプログラム
JP2006209676A (ja) * 2005-01-31 2006-08-10 Ffc Ltd セキュリティシステム及びセキュリティ方法
US7788729B2 (en) * 2005-03-04 2010-08-31 Microsoft Corporation Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
JP4821292B2 (ja) * 2005-12-02 2011-11-24 富士ゼロックス株式会社 認証システム、認証装置および認証プログラム
JP4795364B2 (ja) * 2005-12-07 2011-10-19 シャープ株式会社 認証装置、そのプログラムおよび記録媒体
US20070240226A1 (en) * 2006-03-28 2007-10-11 Samsung Electronics Co., Ltd. Method and apparatus for user centric private data management
US7912762B2 (en) * 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US8095967B2 (en) * 2006-07-27 2012-01-10 White Sky, Inc. Secure web site authentication using web site characteristics, secure user credentials and private browser
CN101563885A (zh) * 2006-09-29 2009-10-21 约维申有限公司 经由安全网站安全地签入至网站的方法和装置
US20080146194A1 (en) * 2006-12-15 2008-06-19 Yahoo! Inc. Automatic data back up and account creation
JP2008197973A (ja) * 2007-02-14 2008-08-28 Mitsubishi Electric Corp ユーザ認証システム
US7870597B2 (en) * 2007-04-10 2011-01-11 Symantec Corporation Method and apparatus for managing digital identities through a single interface
US8881253B2 (en) * 2007-03-28 2014-11-04 Symantec Corporation Method and apparatus for accepting a digital identity of a user based on transitive trust among parties
JP4350769B2 (ja) * 2007-04-23 2009-10-21 Gmoグローバルサイン株式会社 認証サーバ及びオンラインサービスシステム
ITTO20070853A1 (it) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
US8510810B2 (en) * 2008-12-23 2013-08-13 Bladelogic, Inc. Secure credential store
US20100178944A1 (en) * 2009-01-15 2010-07-15 Nicolas Philippe Fodor Automatic Email Account Creation
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US8533803B2 (en) * 2010-02-09 2013-09-10 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
US8955065B2 (en) * 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
CN102624570B (zh) * 2012-04-27 2015-04-15 杭州东信北邮信息技术有限公司 实现对web服务器可用性进行检测的监控系统和方法
CN104144172A (zh) * 2013-05-06 2014-11-12 上海宏第网络科技有限公司 一种基于桌面虚拟化技术的云平台系统和方法

Also Published As

Publication number Publication date
CA2974536C (en) 2018-03-20
EP2810226A4 (en) 2015-10-07
CA2861384A1 (en) 2013-08-08
JP2017033583A (ja) 2017-02-09
EP2810226B1 (en) 2018-08-29
WO2013116319A1 (en) 2013-08-08
CA2974536A1 (en) 2013-08-08
EP2810226A1 (en) 2014-12-10
JP2017021834A (ja) 2017-01-26
CN104364792A (zh) 2015-02-18
JP6397456B2 (ja) 2018-09-26
JP6346921B2 (ja) 2018-06-20
CN107659577A (zh) 2018-02-02
JP6475208B2 (ja) 2019-02-27
JP2017021833A (ja) 2017-01-26
JP2017033582A (ja) 2017-02-09
JP2017021832A (ja) 2017-01-26
JP6010139B2 (ja) 2016-10-19
CA2861384C (en) 2017-10-31
JP2015511356A (ja) 2015-04-16
CN107659577B (zh) 2019-04-16
JP6286504B2 (ja) 2018-02-28
CN104364792B (zh) 2017-11-14
IN2014DN05781A (ja) 2015-04-10

Similar Documents

Publication Publication Date Title
US11843592B2 (en) Resetting managed security credentials
JP6346920B2 (ja) 多数のネットワークサイトのためのアカウント管理
US9660982B2 (en) Reset and recovery of managed security credentials
US9674175B2 (en) Proxy server-based network site account management
US8819795B2 (en) Presenting managed security credentials to network sites
US8776194B2 (en) Authentication management services
US8745705B2 (en) Account management for multiple network sites
JP2015511356A5 (ja)
US10362019B2 (en) Managing security credentials
US11444936B2 (en) Managing security credentials

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180528

R150 Certificate of patent or registration of utility model

Ref document number: 6346920

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250