JP6804696B1 - ユーザ選択キー認証 - Google Patents

ユーザ選択キー認証 Download PDF

Info

Publication number
JP6804696B1
JP6804696B1 JP2020521565A JP2020521565A JP6804696B1 JP 6804696 B1 JP6804696 B1 JP 6804696B1 JP 2020521565 A JP2020521565 A JP 2020521565A JP 2020521565 A JP2020521565 A JP 2020521565A JP 6804696 B1 JP6804696 B1 JP 6804696B1
Authority
JP
Japan
Prior art keywords
user
application
authentication
message
unique identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020521565A
Other languages
English (en)
Other versions
JP2021500656A (ja
Inventor
ペダダ,プラサド
エルガマル,ターヘル
シン カーラ,グルセフ
シン カーラ,グルセフ
Original Assignee
セールスフォース ドット コム インコーポレイティッド
セールスフォース ドット コム インコーポレイティッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セールスフォース ドット コム インコーポレイティッド, セールスフォース ドット コム インコーポレイティッド filed Critical セールスフォース ドット コム インコーポレイティッド
Application granted granted Critical
Publication of JP6804696B1 publication Critical patent/JP6804696B1/ja
Publication of JP2021500656A publication Critical patent/JP2021500656A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ユーザ認証のための方法、システム、及びデバイスが説明される。ユーザは、アプリケーション又はクラウドプラットフォームにアクセスするとき認証手順を試みることができる。ユーザがアプリケーション又はクラウドプラットフォームへのアクセスを要求したとき、サーバが、ユーザに対して第1のアプリケーションで表示すべき1つ以上の一意識別子を決定することができ、ユーザは、ユーザ識別子のうち1つを選択することができる。サーバは、次いで、ユーザに関連づけられた第2のアプリケーションで一意識別子(いくつかの場合、同じ一意識別子)を表示することができる。ユーザは、選択した一意識別子が第2のアプリケーションに表示されることを検証することができ、第2のアプリケーションにおいて同じ一意識別子を選択することができる。さらに、ユーザは、ユーザ特有識別子を入力してそのアイデンティティを確認してもよい。サーバは、ユーザが一致する一意識別子を選択した場合、及びユーザ特有識別子がユーザに対して予期された識別子に一致する場合に、ユーザのアイデンティティを認証することができる。

Description

[相互参照]
本特許出願は、「User Selected Key Authentication」と題され、2017年10月19日に出願され、その譲受人に譲渡されたPeddadaらによる米国特許出願第15/788,732号に対する優先権を主張する。
[技術分野]
本開示は、一般にデータベースシステム及びデータ処理に関し、より具体的にはユーザ選択キー認証に関する。
クラウドプラットフォーム(すなわち、クラウドコンピューティングのためのコンピューティングプラットフォーム)は、多くのユーザにより採用され、リモートサーバの共有ネットワークを使用してデータを記憶し、管理し、処理することができる。ユーザは、クラウドプラットフォーム上でアプリケーションを開発して、データの保存、管理、及び処理を扱うことができる。いくつかの場合、クラウドプラットフォームは、マルチテナントデータベースシステムを利用することがある。ユーザは、種々のユーザデバイス(例えば、デスクトップコンピュータ、ラップトップ、スマートフォン、タブレット、又は他のコンピューティングシステム等)を使用してクラウドプラットフォームにアクセスすることができる。
一例において、クラウドプラットフォームは、顧客関係管理(CRM)ソリューションをサポートすることがある。これは、販売、サービス、マーケティング、コミュニティ、分析、アプリケーション、モノのインターネットに対するサポートを含み得る。ユーザは、クラウドプラットフォームを利用して、ユーザのコンタクトの管理に役立てることができる。例えば、ユーザのコンタクトを管理することは、データを分析すること、通信を記憶及び準備すること、並びに機会及び販売を追跡することを含んでもよい。
いくつかの場合、ユーザは、クラウドプラットフォーム、データベース、又は何らかのアプリケーションにアクセスする前に自身を認証する必要があり得る。自身を認証することにより、ユーザは、クラウドプラットフォーム、データベース、又はアプリケーションにアクセスするための承認を得ることができる。典型的には、ユーザは、ユーザ名‐パスワードペアを介して自身を認証することがある。しかしながら、より複雑なパスワードはユーザにとって覚えておくのが困難な可能性があり、あるいは、ユーザはいくつかの異なるアプリケーションに対して同じパスワードを利用する可能性がある。さらに、クラウドプラットフォームに記憶されたパスワードは危険にさらされる可能性がある(例えば、承認されていないユーザによるアイデンティティ窃盗)。ユーザ認証のためのより効率的な手法が望まれている。
本開示の態様に従うユーザ選択キー認証をサポートするユーザ認証のシステムの一例を示す。 本開示の態様に従うユーザ選択キー認証をサポートするユーザ認証手順の一例を示す。 本開示の態様に従うユーザ選択キー認証をサポートする中間者攻撃の試みの一例を示す。 本開示の態様に従うユーザ選択キー認証をサポートする一意識別子構成の例を示す。 本開示の態様に従うユーザ選択キー認証をサポートする一意識別子構成の例を示す。 本開示の態様に従うユーザ選択キー認証をサポートする一意識別子構成の例を示す。 本開示の態様に従うユーザ選択キー認証をサポートする処理フローの一例を示す。 本開示の態様に従うユーザ選択キー認証をサポートするデバイスのブロック図を示す。 本開示の態様に従うユーザ選択キー認証をサポートするデバイスのブロック図を示す。 本開示の態様に従うユーザ選択キー認証をサポートするアイデンティティサーバを含むシステムのブロック図を示す。 本開示の態様に従うユーザ選択キー認証の方法を示す。 本開示の態様に従うユーザ選択キー認証の方法を示す。 本開示の態様に従うユーザ選択キー認証の方法を示す。
いくつかのデータベースシステムにおいて、クラウドプラットフォームは、認証手順を実装して、クラウドプラットフォームにアクセスしようとするユーザがアクセスについて承認されていることを検証し(verify)、ユーザのアイデンティティ(identity)を検証し、あるいは双方を行うことができる。いくつかの場合、認証手順は、ユーザが覚えておく必要があるパスワードではなく、一意識別子(unique identifier)を組み込むことができる。一意識別子は、認証手順のセキュリティを強化し、ユーザの観点からの複雑さを低減させることができる。例えば、ユーザは、複雑なパスワードを覚えておき、あるいはそのパスワードを定期的に(例えば、3ヶ月毎に)変更する必要がなくなり得る。さらに、クラウドプラットフォーム、又はクラウドプラットフォームに関連づけられたサーバは、パスワードをメモリに記憶する必要がなくなり、潜在的な(例えば、ハッカーからの)情報の漏洩を防ぐことができる。さらに又は代わりに、ユーザとクラウドプラットフォームは、ログイン又は認証手順のためにチャレンジレスポンスベースのワンタイムパスワード(OTP)を利用してもよい。ユーザがクラウドプラットフォームにログインしようとするたび、OTPが生成されてもよい。
いくつかの場合、ユーザは、最初、ユーザデバイス(例えば、ラップトップ又はスマートフォン)を使用して第1のアプリケーションでクラウドプラットフォームへのアクセスを要求することができる。クラウドプラットフォームは、アクセス要求に応答して一意識別子を決定するアイデンティティサーバを含んでもよい。例えば、アイデンティティサーバは、第1のアプリケーションに表示される1つ以上の一意識別子(例えば、ランダムな文字ストリング)を生成することができる。次いで、ユーザは、一意識別子のうち1つを選択することができる。アイデンティティサーバは、(例えば、第2のユーザデバイスで)第2のアプリケーションで一意識別子のセット(例えば、いくつかの場合、同じ一意識別子)を表示することができる。ユーザは、選択された一意識別子が表示された一意識別子のセットに含まれることを検証することができ、第1のアプリケーションで前に選択されたのと同じ一意識別子を選択することができる。さらに、いくつかの場合、第2のアプリケーションは、ユーザ特有識別子(user-specific identifier)(例えば、個人識別番号(personal identification number、PIN)、バイオメトリック入力、パスワード等)を入力するようにユーザに促してもよい。双方のアプリケーションで同じ一意識別子が選択され、入力されたユーザ特有識別子が正しい場合、アイデンティティサーバはユーザのアイデンティティを認証することができ、ユーザにクラウドプラットフォームへのアクセスを付与する(grant)ことができる。いくつかの場合、アイデンティティサーバは、ユーザがログインするためのOTPを生成するとき一意識別子を生成してもよい。
いくつかの例示的な実施形態において、アイデンティティサーバは、1つの一意識別子を生成し、それを第1のアプリケーションに表示することができる。次いで、ユーザは、認証手順のために第2のアプリケーション上の一意識別子のセットから表示された一意識別子を選択することができる。あるいは、ユーザは、第1のアプリケーションで一意識別子を入力し、認証手順のために同じ一意識別子が第2のアプリケーションに表示されていることを検証してもよい。一意識別子は、数字、テキスト文字、画像、音、又はこれらの組み合わせを含んでもよい。
いくつかの場合、悪意のあるユーザが、クラウドプラットフォーム上のユーザのアカウントにアクセスしようとすることがある。例えば、悪意のあるユーザは、ユーザと同時にクラウドプラットフォームへのアクセスを要求し、悪意のあるユーザによる認証要求をユーザからの認証要求として効果的に偽装する(すなわち、中間者攻撃を使用する)可能性がある。しかしながら、アイデンティティサーバは、悪意のあるユーザに対して、ユーザに対してとは異なる一意識別子を開発することができる。次いで、ユーザは、第1のアプリケーション上に表示された一意識別子が第2のアプリケーション上の一意識別子と一致し(match)ないこと、又は第1のアプリケーションにおいて選択された一意識別子が第2のアプリケーションに表示されない(例えば、第2のアプリケーションに表示される一意識別子が悪意のあるユーザのための一意識別子又は選択された一意識別子に対応する)ことを決定することができる。そのようなものとして、ユーザは、(例えば、要求を承認しないことを選択することにより)アイデンティティサーバに拒否メッセージを送信することができ、これは、次いで、悪意のあるユーザにより使用されるアプリケーションに送信され、悪意のあるユーザへのアクセスを拒否することができる。
開示の態様は、オンデマンドデータベースサービスをサポートする環境の文脈で最初説明される。本開示のさらなる態様が、ユーザ認証手順及び試みられた中間者攻撃に関して説明される。さらに、一意識別子構成及び処理フローの例が、本開示の態様に関して説明される。本開示の態様は、ユーザ選択キー認証に関連する装置図、システム図、及びフローチャートによりさらに例示され、これらを参照して説明される。
図1は、本開示の種々の態様に従うユーザ選択キー認証をサポートするクラウドコンピューティングのシステム100の一例を示す。システム100は、クラウドクライアント105、コンタクト110、クラウドプラットフォーム115、及びデータセンタ120を含む。クラウドプラットフォーム115は、パブリック又はプライベートクラウドネットワークの一例であり得る。クラウドクライアント105は、ネットワーク接続135を介してクラウドプラットフォーム115にアクセスすることができる。ネットワークは、インターネットなどのトランスファーコントロールプロトコル及びインターネットプロトコル(TCP/IP)を実装してもよく、あるいは他のネットワークプロトコルを実装してもよい。クラウドクライアント105は、サーバ(例えば、クラウドクライアント105‐a)、スマートフォン(例えば、クラウドクライアント105‐b)、又はラップトップ(例えば、クラウドクライアント105‐c)などのユーザデバイスの一例であり得る。他の例において、クラウドクライアント105は、デスクトップコンピュータ、タブレット、センサ、又は通信を生成、分析、送信、又は受信することができる他のコンピューティングデバイス若しくはシステムでもよい。いくつかの例において、クラウドクライアント105は、ビジネス、エンタープライズ、非営利、スタートアップ、又は任意の他の組織タイプの一部であるユーザにより操作され得る。
クラウドクライアント105は、複数のコンタクト110と対話することができる。対話130は、クラウドクライアント105とコンタクト110との間の通信、機会、購入、販売、又は任意の他の対話を含んでもよい。対話130にデータが関連づけられてもよい。クラウドクライアント105は、クラウドプラットフォーム115にアクセスして、対話130に関連づけられたデータを記憶し、管理し、処理することができる。いくつかの場合、クラウドクライアント105は、関連づけられたセキュリティ又は許可レベルを有してもよい。クラウドクライアント105は、関連づけられたセキュリティ又は許可レベルに基づいてクラウドプラットフォーム115内の特定のアプリケーション、データ、及びデータベース情報へのアクセスを有してもよく、他のものへのアクセスを有さなくてもよい。
コンタクト110は、本人自身で、又は電話、電子メール、ウェブ、テキストメッセージ、メール、若しくは任意の他の適切な形式の対話(例えば、対話130‐a、130‐b、130‐c、及び130‐d)を介して、クラウドクライアント105と対話することができる。対話130は、ビジネス対ビジネス(business-to-business、B2B)対話、又はビジネス対消費者(business-to-consumer、B2C)対話であり得る。コンタクト110は、顧客、潜在顧客、リード、クライアント、又は何らかの他の適切な用語で参照されてもよい。いくつかの場合、コンタクト110は、サーバ(例えば、コンタクト110‐a)、ラップトップ(例えば、コンタクト110‐b)、スマートフォン(例えば、コンタクト110‐c)、又はセンサ(例えば、コンタクト110‐d)などのユーザデバイスの一例であり得る。他の場合には、コンタクト110は、別のコンピューティングシステムでもよい。いくつかの場合、コンタクト110は、ユーザ又はユーザのグループにより操作され得る。ユーザ又はユーザのグループは、ビジネス、製造業者、又は任意の他の適切な組織に関連づけられてもよい。
クラウドプラットフォーム115は、オンデマンドデータベースサービスをクラウドクライアント105に提供することができる。いくつかの場合、クラウドプラットフォーム115は、マルチテナントデータベースシステムの一例であり得る。この場合、クラウドプラットフォーム115は、単一のソフトウェアインスタンスで複数のクラウドクライアント105にサービス提供することができる。しかしながら、他のタイプのシステムが実現されてもよく、これらに限られないがクライアント‐サーバシステム、モバイルデバイスシステム、及びモバイルネットワークシステムが含まれる。いくつかの場合、クラウドプラットフォーム115は、CRMソリューションをサポートすることができる。これには、販売、サービス、マーケティング、コミュニティ、分析、アプリケーション、及びモノのインターネットに対するサポートを含んでもよい。クラウドプラットフォーム115は、ネットワーク接続135を通じてクラウドクライアント105からコンタクト対話130に関連づけられたデータを受信することができ、該データを記憶し、分析することができる。いくつかの場合、クラウドプラットフォーム115は、コンタクト110とクラウドクライアント105との間の対話130から直接データを受信してもよい。いくつかの場合、クラウドクライアント105は、クラウドプラットフォーム115上で動作するアプリケーションを開発することができる。クラウドプラットフォーム115は、リモートサーバを使用して実現されてもよい。いくつかの場合、リモートサーバは、1つ以上のデータセンタ120に配置されてもよい。
データセンタ120は、複数のサーバを含み得る。複数のサーバは、データの記憶、管理、及び処理のために使用できる。データセンタ120は、接続140を介してクラウドプラットフォーム115から、又はクラウドクライアント105、若しくはコンタクト110とクラウドクライアント105との間の対話130から直接、データを受信することができる。データセンタ120は、セキュリティの目的で複数の冗長性を利用することができる。いくつかの場合、データセンタ120に記憶されたデータは、異なるデータセンタ(図示されていない)でのデータのコピーによりバックアップされてもよい。
サブシステム125は、クラウドクライアント105、クラウドプラットフォーム115、及びデータセンタ120を含み得る。いくつかの場合、サブシステム125のコンポーネントのうち任意のもので、又はこれらのコンポーネントの組み合わせで、データ処理が生じてもよい。いくつかの場合、サーバがデータ処理を行ってもよい。サーバは、クラウドクライアント105でもよく、あるいはデータセンタ120に配置されてもよい。
いくつかの場合、クラウドクライアント105又はコンタクト110は、クラウドプラットフォーム115にアクセスするとき認証手順を試みることができる。いくつかのシステムは、認証のためにユーザ名‐パスワードペアを実装することがある。しかしながら、ユーザ名‐パスワードペアの使用は、認証に対して不要なさらなるセキュリティリスクと複雑な手順を結果としてもたらす可能性がある。システム100は、データセンタ120にユーザ名‐パスワードペアを記憶せず、又はユーザに複雑なパスワードを入力するよう求めない、より効率的な認証手順を提供することができる。
例えば、クラウドクライアント105又はコンタクト110がクラウドプラットフォーム115へのアクセスを要求するとき、データセンタ120内のアイデンティティサーバが、第1のアプリケーション上でクラウドクライアント105又はコンタクト110に表示すべき1つ以上の一意識別子を決定することができる。いくつかの場合、アイデンティティサーバは、一意識別子をOTPの生成処理の一部として生成してもよい。複数の一意識別子が表示される場合、クラウドクライアント105又はコンタクト110のユーザは、一意識別子のうち1つを選択することができる。次いで、アイデンティティサーバは、ユーザに関連づけられた第2のアプリケーションに(例えば、ユーザにより操作される第2のクラウドクライアント105又はコンタクト110に)同じ一意識別子を表示することができる。ユーザは、同じ一意識別子が第1及び第2のアプリケーションに表示されていることを検証し、第1のアプリケーションで選択されたのと同じ一意識別子を第2のアプリケーションで選択することができる。さらに、いくつかの場合、ユーザは、ユーザ特有識別子(例えば、PIN、バイオメトリック入力、パスワード等)を入力してユーザのアイデンティティを確認し(confirm)てもよい。次いで、アイデンティティサーバは、ユーザが2つのアプリケーションにおいて一致する一意識別子を選択したこと、及び入力されたユーザ特有識別子が第1又は第2のアプリケーションに対して予期されたユーザ特有識別子と一致することを決定し、ユーザにクラウドプラットフォーム115又はクラウドプラットフォーム115によりサポートされるアプリケーションへのアクセスを付与することができる。
図2は、本開示の種々の態様に従うユーザ選択キー認証をサポートするユーザ認証手順200の一例を示す。認証手順200は、複数のユーザデバイス205を含んでもよく、これは、図1を参照して説明したクラウドクライアント105又はコンタクト110の例であり得る。さらに、ユーザデバイス205は、アイデンティティサーバ210と通信することができ、これは、図1を参照して説明したサブシステム125のコンポーネントであり得る。例えば、アイデンティティサーバ210は、アプリケーションサーバ、データベースサーバ、サーバクラスタ、又はユーザ認証サービスをサポートする何らかの同様のデバイス又はデバイスのグループの一例であり得る。アイデンティティサーバ210は、アプリケーション220及び225と対話し、あるいはこれらをホストすることができ、これらの双方が、1つ以上のユーザデバイス205におけるユーザインターフェースを含み得る。いくつかの場合、ユーザデバイス205は、通信リンク215を通じてアイデンティティサーバ210と通信することができる。ユーザ認証手順200は、ユーザデバイス205を操作するユーザに認証を提供することができ、あるいはユーザデバイス205にアイデンティティサーバ210に関連づけられたアプリケーション又はクラウドプラットフォームへのアクセスを付与することができる。
ユーザデバイス205‐a(例えば、いくつかの場合、デスクトップコンピュータ、ラップトップコンピュータ、モバイルデバイス等)を操作するユーザは、第1のアプリケーション220‐a上でクラウドプラットフォームへのアクセスを要求することができる。いくつかの場合、クラウドプラットフォームへのアクセスの要求は、第1のアプリケーション220‐aにおけるログイン処理又はアイデンティティ検証処理を通じてアクセス又は認証を要求することを含んでもよい。アイデンティティサーバ210は、クラウドプラットフォームの一部として、アプリケーション220及び225と対話し、あるいはこれらをホストすることができ、ユーザデバイス205に認証及びアクセスサービスを提供することができる。ユーザは、例えば、第1のアプリケーション220‐aにログインするよう選択することにより、通信リンク215‐aを通じてユーザデバイス205‐aからアイデンティティサーバ210にアクセス又は認証要求を送信することができる。アクセス又は認証要求に基づいて、アイデンティティサーバ210は、第1のアプリケーション220‐aで表示すべき1つ以上の一意識別子(例えば、ランダムな文字ストリング)を決定することができる。例えば、アイデンティティサーバ210は、要求の1つ以上のパラメータを入力としてとることができる識別子生成機能に基づいて1つ以上の一意識別子を生成してもよく、あるいはメモリ内のテーブルとランダム又は擬似ランダム選択処理(例えば、乱数生成器、ランダムノンス等)に基づいて1つ以上の一意識別子を決定してもよい。いくつかの場合、アイデンティティサーバ210は、ユーザが(例えば、第2のアプリケーション225‐aで)ログイン手順に利用するためのチャレンジレスポンスベースのOTPを生成することができる。アイデンティティサーバ210は、一意識別子をOTPの生成処理の拡張として生成してもよい。アイデンティティサーバ210は、一意識別子又は一意識別子の指標を、通信リンク215‐aを通じてユーザデバイス205‐aに送信することができる。いくつかの場合、アイデンティティサーバ210及びユーザデバイス205は、通信リンク215を通じて情報を送信するときトランスポートレイヤセキュリティ(transport layer security、TLS)プロトコルを実装して、情報の保護を提供してもよい。
ユーザデバイス205‐aは、受信した1つ以上の一意識別子を、例えば第1のアプリケーション220‐aのユーザインターフェースに表示することができる。次いで、ユーザは、ユーザデバイス205‐a上で第1のアプリケーション220‐aに表示された一意識別子のうち1つを選択することができる。ユーザデバイス205‐aは、選択された一意識別子の指標をアイデンティティサーバ210に(例えば、TLSを利用して通信リンク215‐aを通じて)送信することができる。いくつかの場合、アイデンティティサーバ210は、通信リンク215‐bを通じて、ユーザデバイス205‐b(例えば、ユーザに関連づけられたモバイルデバイス)に表示されるべきさらなる1つ以上の一意識別子を送信することができる。ユーザデバイス205‐bは、受信した一意識別子を第2のアプリケーション225‐a(例えば、認証アプリケーション)のインターフェースに表示することができ、該受信した一意識別子は、いくつかの場合、ユーザデバイス205‐aで表示される同じ1つ以上の一意識別子に対応し得る。ユーザデバイス205‐bにより表示される一意識別子は、アイデンティティサーバ210がユーザデバイス205‐aから選択の指標を受信することに基づいて、選択された一意識別子を含むことができる。ユーザは、第1のアプリケーション220‐aにおいて前に選択されたのと同じ一意識別子を第2のアプリケーション225‐aにおいて選択することができる。いくつかの場合、ユーザは、一意識別子がアプリケーション220‐a及び225‐aの双方に対して一致することをさらに検証してもよい(例えば、アイデンティティサーバ210がアプリケーション220‐a及び225‐aにおいて同じ一意識別子のセットを使用するように構成される場合)。ユーザデバイス205‐bは、第2のアプリケーション225‐aのためにユーザにより選択された一意識別子の指標をアイデンティティサーバ210に送信することができる。アイデンティティサーバ210は、第1のアプリケーション220‐a及び第2のアプリケーション225‐aのために選択された一意識別子が一致する(すなわち、同じ一意識別子である、あるいは同じ一意識別子を示す)かどうかを決定することができ、アイデンティティサーバ210が一致を検証した場合、ユーザデバイス205‐a上の第1のアプリケーション220‐aにおけるユーザアクセスを認証し、あるいは付与することができる。
さらに、第2のアプリケーション225‐aは、ユーザ特有識別子を入力するようにユーザに促すことができる(例えば、ユーザが第2のアプリケーション225‐aで一意識別子の表示を見るため)。ユーザは、第2のアプリケーション225‐aでユーザ特有識別子(例えば、PIN、バイオメトリック入力、パスワード等)を入力することができる。ユーザデバイス205‐bは、(例えば、ユーザに関連づけられた記憶されたユーザ特有識別子、ユーザデバイス205‐b、又はその双方に基づいて)検証のためにユーザ特有識別子をアイデンティティサーバ210に送信することができる。いくつかの場合、一致する一意識別子及びユーザ特有識別子の検証処理のための情報は、TLSプロトコルを利用してユーザデバイス205‐bとアイデンティティサーバ210との間で送信されてもよい。アイデンティティサーバ210は、ユーザが一致する一意識別子を選択したこと、及びユーザ特有識別子がユーザのアイデンティティと一致することを決定することができ、決定に基づいてユーザに対してクラウドプラットフォームへのアクセスを付与することができる。
いくつかの場合、アイデンティティサーバ210又は何らかの他のアプリケーションサーバは、ユーザデバイス205‐a上で第1のアプリケーション220‐aを実行することができ、アイデンティティサーバ210は、ユーザデバイス205‐bなどの異なるユーザデバイス205上で第2のアプリケーション225‐aを実行することができる。あるいは、アイデンティティサーバ210又は別のアプリケーションサーバは、同じユーザデバイス205‐c上で(例えば、ウェブブラウザの異なるウィンドウで、又は異なるアプリケーションで)第1のアプリケーション220‐b及び第2のアプリケーション225‐bの双方を実行してもよい。このような場合、アイデンティティサーバ210は、(例えば、TLSプロトコルを実装する)通信リンク215‐cを通じて、アプリケーション220‐b及び225‐bへの、及びアプリケーション220‐b及び225‐bからの情報を送信し、受信することができる。あるいは、アイデンティティサーバ210は、ユーザデバイス205‐cのアプリケーション又はコンポーネントの一例でもよく、上述の動作の全ては、ユーザデバイス205‐c内で内部的に行われてもよい。
いくつかの場合、アイデンティティサーバ210は、1つの一意識別子を決定し、それを第1のアプリケーション220上に表示することができ、決定された一意識別子を含む一意識別子のセットを第2のアプリケーション225(例えば、認証アプリケーション)上に表示することができる。次いで、ユーザは、第2のアプリケーション225において、第1のアプリケーション220において表示された一意識別子を、第2のアプリケーション225において表示された一意識別子のセットから選択することができる。あるいは、ユーザは、第1のアプリケーション220で一意識別子を入力し、認証手順のために同じ一意識別子が第2のアプリケーション225に表示されることを検証してもよい。一意識別子は、数字、テキスト文字、画像、音、又はこれらの組み合わせを含んでもよい。
図3は、本開示の種々の態様に従うユーザ選択キー認証をサポートする中間者攻撃の試み300の一例を示す。試みられる中間者攻撃は、1つ以上のユーザデバイス305を含んでもよく、これは、図1を参照して説明したクラウドクライアント105又はコンタクト110、及び図2を参照して説明したユーザデバイス205の例であり得る。さらに、ユーザデバイス305は、アイデンティティサーバ310と通信することができ、これは、図1を参照して説明したサブシステム125のコンポーネント、又は図2を参照して説明したアイデンティティサーバ210の一例であり得る。いくつかの場合、ユーザデバイス305は、通信リンク315を通じてアイデンティティサーバ310と通信することができる。試みられる中間者攻撃300は、悪意のあるユーザ320を含んでもよく、これは、同様にユーザデバイスの一例であり得、異なるユーザのアイデンティティを使用して認証又はアクセス手順を試み得る。中間者攻撃300が成功した場合、悪意のあるユーザ320は、通信リンク315‐cを通じてクラウドプラットフォームへのアクセスを得る可能性があり、あるいはユーザの認証又は識別情報へのアクセスを得る可能性がある。
いくつかの場合、悪意のあるユーザ320は、ユーザがアクセスを要求するのと同時にクラウドプラットフォームへのアクセスを要求し得る(例えば、中間者攻撃を試みる)。しかしながら、アイデンティティサーバ310は、(例えば、識別子生成機能、ランダム又は擬似ランダム識別子選択処理等に基づいて)ユーザに対してとは異なる一意識別子を悪意のあるユーザ320に対して決定することができる。ユーザ及び悪意のあるユーザ320は各々、認証処理のための表示された一意識別子から一意識別子を選択することができる。アイデンティティサーバ310は、ユーザデバイス305‐a及び悪意のあるユーザ320から同様の時間に認証要求又は一意識別子選択インジケータを受信する可能性があり、いずれの要求がユーザに対応し、いずれの要求が悪意のあるユーザ320に対応するかを決定できない可能性がある。選択インジケータを受信する順序に基づいて、又は内部処理に基づいて、アイデンティティサーバ310は、これらの要求の双方についてユーザデバイス305‐bに認証メッセージを送信することができる。一意識別子選択処理なしでは、ユーザは、ユーザデバイス305‐bにおいて認証アプリケーションに表示される認証メッセージ(例えば、ユーザデバイス305‐aに対応する認証メッセージ及び悪意のあるユーザ320に対応する認証メッセージ)間で容易に区別できない可能性があり、悪意のあるユーザ320に対する認証を誤って確認する可能性がある。
しかしながら、ユーザ選択キー認証処理に基づいて、ユーザは、(例えば、ユーザデバイス305‐aで第1のアプリケーションにおいて)ユーザにより選択された一意識別子がユーザデバイス305‐bでの認証アプリケーションにおける認証処理のために表示されるかどうかを決定することができる。さらに又は代わりに、ユーザは、ユーザデバイス305‐aで第1のアプリケーションに表示される一意識別子がユーザデバイス305‐bで認証アプリケーションに表示される一意識別子と一致するかどうかを決定してもよい。例えば、ユーザデバイス305‐bが、悪意のあるユーザ320による認証手順に対応する認証メッセージを表示する場合、第2のアプリケーションに表示される一意識別子は、悪意のあるユーザ320に対して決定及び表示された一意識別子に対応し得る。この場合、又はユーザデバイス305‐bにより表示される一意識別子がユーザデバイス305‐aでユーザにより選択された一意識別子を含まないことをユーザが識別した場合、ユーザは、失敗した認証手順に対応する拒否メッセージをアイデンティティサーバ310に送信することができる。いくつかの場合、この拒否メッセージは、認証アプリケーションが正しい一意識別子又は選択された一意識別子を表示していないことを示す選択をユーザが行うことに基づいてもよい。次いで、アイデンティティサーバ310は、認証手順が開始されたもとのアプリケーション(例えば、悪意のあるユーザ320により使用されるアプリケーション)に拒否メッセージを送信することができ、クラウドプラットフォームへのアクセスを拒絶し、あるいは悪意のあるユーザ320の認証情報を拒絶することができる。図2を参照して上述したように、第1及び第2のアプリケーションは、別個のユーザデバイス305で動作してもよく(例えば、ユーザデバイス305‐a上に第1のアプリケーション、及びユーザデバイス305‐b上に第2のアプリケーション)、あるいは同じユーザデバイス305上で動作してもよい(例えば、ユーザデバイス305‐a上に双方のアプリケーション)。
いくつかの場合、悪意のあるユーザ320は、ユーザデバイス305‐a及び/又はユーザデバイス305‐bへのアクセスを有する可能性がある。そのため、アイデンティティサーバ310は、認証手順の一部として悪意のあるユーザ320に対して同じ一意識別子を表示する可能性がある。しかしながら、悪意のあるユーザ320は、図2を参照して説明した正しいユーザ特有識別子(例えば、PIN、バイオメトリック入力、パスワード等)を入力し得ない。アイデンティティサーバ310は、誤ったユーザ特有識別子を認識し、したがって、拒否メッセージを悪意あるユーザ320に送信することができる。
図4A、図4B、及び図4Cは、本開示の種々の態様に従うユーザ選択キー認証をサポートする一意識別子構成400、401、及び402の例をそれぞれ示す。一意識別子構成400、401、及び402は、ユーザデバイス405を含んでもよく、これは、図2及び図3をそれぞれ参照して説明したユーザデバイス205及び305、並びに図1を参照して説明したクラウドクライアント105及びコンタクト110の例であり得る。各ユーザデバイス405は、対応するディスプレイ410を有してもよく、これは、ユーザデバイス405上で動作する、図2を参照して説明したアプリケーション220又は225などのアプリケーションのユーザインターフェースの一部であり得る。ディスプレイ410は、本明細書に記載されるように認証手順の一部として1つ以上の一意識別子を示すことができる。
一意識別子構成400は、第1のユーザデバイス405‐a及び第2のユーザデバイス405‐bを含み得る。いくつかの場合、アイデンティティサーバは、ユーザデバイス405‐a上での認証手順のために第1のアプリケーションを、ユーザデバイス405‐b上での認証手順のために第2のアプリケーションを実行することができる。図示されていないが、第1及び第2のアプリケーションは1つのユーザデバイス405(例えば、ユーザデバイス405‐a)上で動作してもよい。ユーザデバイス405は、上述のユーザ認証手順の一部としてアイデンティティサーバと通信することができる。
いくつかの場合、アイデンティティサーバは、複数の一意識別子(例えば、複数のランダムストリング)を開発し、それらをディスプレイ410‐aにおける第1のアプリケーションに表示することができる。ユーザデバイス405‐aを操作するユーザは、次いで、一意識別子のうち1つ(例えば、685744)を選択することができる。一意識別子が選択された後、アイデンティティサーバは、ディスプレイ410‐bにおける第2のアプリケーションに同じ一意識別子を表示することができる。ユーザは、ディスプレイ410‐a及び410‐bの双方で一意識別子が一致することを検証することができ、第1のアプリケーションのディスプレイ410‐aで選択されたのと同じ一意識別子(例えば、685744)を第2のアプリケーションのディスプレイ410‐bで選択することができる。ランダムな数字ストリングとして示されているが、一意識別子は数字、テキスト文字、画像、音、又はこれらの組み合わせを含んでもよいことを理解されたい。さらに、一意識別子はディスプレイ410上に示される文字数から長さが変わってもよく、表示される一意識別子の数は変わってもよい(例えば、各ディスプレイ410上に3〜5個のランダムな数字ストリング)ことを理解されたい。さらに、ディスプレイ410‐bに表示される一意識別子は、ディスプレイ410‐aから選択された一意識別子がディスプレイ410‐bに表示される限り、ディスプレイ410‐aに表示される一意識別子と一致しなくてもよいことを理解されたい。いくつかの場合、一意識別子は、ユーザログインのためのOTPの生成の一部として生成され得る。
一意識別子構成401は、第1のユーザデバイス405‐c及び第2のユーザデバイス405‐dを含み得る。いくつかの場合、認証手順のための第1のアプリケーションがユーザデバイス405‐c上で動作してもよく、認証手順のための第2のアプリケーションがユーザデバイス405‐d上で動作してもよい。図示されていないが、第1及び第2のアプリケーションは1つのユーザデバイス405(例えば、ユーザデバイス405‐c)上で動作してもよい。ユーザデバイス405は、上述のユーザ認証手順の一部としてアイデンティティサーバと通信することができる。
いくつかの場合、アイデンティティサーバは、1つの一意識別子(例えば、1つのランダムストリング)を開発し(例えば、何らかのリスト又は機能から生成又は決定し)、それをディスプレイ410‐cにおける第1のアプリケーションに表示することができる(例えば、5D45K9)。次いで、アイデンティティサーバは、ディスプレイ410‐bにおける第2のアプリケーション上に複数の一意識別子を表示することができる。ユーザは、第1のアプリケーションのディスプレイ410‐aに表示されたのと同じ一意識別子(例えば、5D45K9)を第2のアプリケーションのディスプレイ410‐bにおいて選択することができる。数字及びテキスト文字のランダムストリングとして示されているが、一意識別子は数字、テキスト文字、画像、音、又はこれらの組み合わせを含んでもよいことを理解されたい。さらに、一意識別子はディスプレイ410上に示される文字数から長さが変わってもよく、ディスプレイ410‐d上の一意識別子の数が変わってもよい(例えば、3〜5個の一意識別子)ことを理解されたい。いくつかの場合、一意識別子は、ユーザログインのためのOTPの生成処理の一部として生成され得る。
一意識別子構成402は、第1のユーザデバイス405‐e及び第2のユーザデバイス405‐fを含み得る。いくつかの場合、認証手順のための第1のアプリケーションがユーザデバイス405‐e上で動作してもよく、認証手順のための第2のアプリケーションがユーザデバイス405‐f上で動作してもよい。図示されていないが、第1及び第2のアプリケーションは1つのユーザデバイス405(例えば、ユーザデバイス405‐e)上で動作してもよい。ユーザデバイス405は、上述のユーザ認証手順の一部としてアイデンティティサーバと通信することができる。
いくつかの場合、ユーザは、ユーザデバイス405‐e上の第1のアプリケーションに一意識別子を入力することができる。例えば、ディスプレイ410‐eは、ユーザが一意識別子(例えば、数字及びテキストのストリング)を入力することができる入力フィールドを含んでもよい。アイデンティティサーバは、入力された一意識別子を取得し、それをディスプレイ410‐fにおける第2のアプリケーションに表示することができる。ユーザは、第1のアプリケーションから入力された一意識別子(例えば、RT568P)が、第2のアプリケーション上に表示された一意識別子と一致することを検証することができる。さらに、一意識別子はディスプレイ410上に示される文字数から長さが変わってもよいことを理解されたい。
図5は、本開示の種々の態様に従うユーザ選択キー認証をサポートする処理フロー500の一例を示す。処理フロー500は、第1のアプリケーション505‐a、第2のアプリケーション505‐b、第3のアプリケーション505‐c、及びアイデンティティサーバ510を含んでもよく、これらは、図1〜図4を参照して説明したアプリケーション及びアイデンティティサーバの例であり得る。処理フロー500は、アプリケーション、クラウドプラットフォーム、又はアプリケーション505‐a及び第2のアプリケーション505‐b上のユーザ識別情報にアクセスしようとするユーザに対する認証手順を示すことができ、一方で、悪意のあるユーザが、第3のアプリケーション505‐c上でユーザと同様の時間にユーザのアカウントにアクセスしようとしている。
以下の処理フロー500の説明において、第1のアプリケーション505‐a、第2のアプリケーション505‐b、第3のアプリケーション505‐c、及びアイデンティティサーバ510の間の動作は、異なる順序で、又は異なる時間に実行されてもよい。特定の動作が処理フロー500から除外されてもよく、あるいは他の動作が処理フロー500に追加されてもよい。
515において、アイデンティティサーバ510は、第1のアプリケーション505‐aから、第1のアプリケーション505‐aにアクセスするユーザに関連づけられたアクセス要求メッセージを受信することができる。520において、アイデンティティサーバ510は、アクセス要求メッセージに応答して第1のアプリケーション505‐aに第1の認証メッセージを送信することができる。いくつかの場合、アイデンティティサーバ510は、第1の認証メッセージの一部として複数の一意識別子を生成することができる。一意識別子は、1つ以上の数字、テキスト文字、画像、音、又はこれらの組み合わせを含んでもよい。さらに、アイデンティティサーバ510は、ユーザがログイン手順のために利用することができるOTPに追加で、複数の一意識別子を生成してもよい。
525において、アイデンティティサーバ510は、第1のアプリケーション505‐aから、第1の認証メッセージに基づいて一意識別子を示すユーザからの入力メッセージを受信することができる。いくつかの場合、ユーザからの入力メッセージは、アイデンティティサーバ510により生成された複数の一意識別子からの一意識別子のユーザ選択に基づくことができる。あるいは、ユーザからの入力メッセージは、一意識別子を定義するユーザ入力を含んでもよい。
530において、アイデンティティサーバ510は、第2の認証メッセージを第2のアプリケーション505‐bに送信することができ、第2の認証メッセージは上記一意識別子を示す。いくつかの場合、第2の認証メッセージは、複数のさらなる一意識別子をさらに含んでもよい。
535において、アイデンティティサーバ510は、第2のアプリケーション505‐bから、入力メッセージ及び第2の認証メッセージが双方とも上記一意識別子を示すことに基づいて第2の認証メッセージに対応するユーザからの認証確認メッセージを受信することができる。いくつかの場合、認証確認メッセージは、一意識別子が複数のさらなる一意識別子に含まれるという指標を含んでもよい。さらに、認証確認メッセージは、TLSプロトコルを使用して第2のアプリケーションに送信されてもよい。あるいは、第2のアプリケーション505‐bは、TLSプロトコルを使用して(例えば、プッシュ/プルモデルを使用して)認証確認メッセージをクエリしてもよい。
540において、アイデンティティサーバ510は、第2のアプリケーション505‐bから、ユーザからのユーザ特有識別子を受信することができる。ユーザ特有識別子は、PIN、バイオメトリクス入力、パスワード、又はこれらの組み合わせを含んでもよい。
545において、アイデンティティサーバ510は、第2のアプリケーション505‐bにおける認証確認メッセージの受信に基づいて第1のアプリケーション505‐aに対する認証手順を実行することができる。さらに、認証手順は、ユーザ特有識別子に基づいてもよい。いくつかの場合、認証手順は、ユーザに第1のアプリケーションへのアクセスを付与し、第1のアプリケーション505‐aにおけるユーザの識別情報を決定し、あるいはこれらの組み合わせであり得る。さらに、認証手順は、チャレンジレスポンスフレームワークを含んでもよい。
いくつかの場合、悪意のあるユーザが、第3のアプリケーション505‐c上でユーザのアカウントにアクセスしようと試みる可能性がある(例えば、中間者攻撃を実行する)。例えば、550において、アイデンティティサーバ510は、第3のアプリケーション505‐cから、悪意のあるユーザからのアクセス要求を受信し得る。アイデンティティサーバ510は、第2のアプリケーションに第3の認証メッセージを送信することができ、第3の認証メッセージは、525における入力メッセージ内で識別された一意識別子と異なり、かつ第3のアプリケーション505‐cに関連づけられた第2の一意識別子を示す。その結果、アイデンティティサーバ510は、第2のアプリケーション505‐bから、入力メッセージと第3の認証メッセージとが異なる一意識別子を示すことに基づいて第3の認証メッセージに対応するユーザからの拒否メッセージを受信し得る。555において、アイデンティティサーバ510は、拒否メッセージに基づいて第3のアプリケーション505‐cに認証失敗メッセージを送信することができる。
図6は、本開示の態様に従うユーザ選択キー認証をサポートする装置605のブロック図600を示す。装置605は、入力モジュール610、認証マネージャ615、及び出力モジュール620を含み得る。装置605は、プロセッサをさらに含んでもよい。これらのコンポーネントの各々は、互いに(例えば、1つ以上のバスを介して)通信することができる。いくつかの場合、装置605は、ユーザ端末、データベースサーバ、又は複数のコンピューティングデバイスを含むシステムの一例であり得る。
認証マネージャ615は、図8を参照して説明される認証マネージャ815の態様の一例であり得る。
認証マネージャ615及び/又はその種々のサブコンポーネントの少なくとも一部は、ハードウェア、プロセッサにより実行されるソフトウェア、ファームウェア、又はこれらの任意の組み合わせで実現されてもよい。プロセッサにより実行されるソフトウェアで実現される場合、認証マネージャ615及び/又はその種々のサブコンポーネントの少なくとも一部の機能は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)若しくは他のプログラマブル論理デバイス、ディスクリートゲート若しくはトランジスタ論理、ディスクリートハードウェアコンポーネント、又は本開示に記載の機能を実行するように設計されたこれらの任意の組み合わせにより実行されてもよい。認証マネージャ615及び/又はその種々のサブコンポーネントの少なくとも一部は、種々の位置に物理的に配置されてもよく、機能の一部が1つ以上の物理デバイスにより異なる物理位置で実現されるように分散されることが含まれる。いくつかの例において、認証マネージャ615及び/又はその種々のサブコンポーネントの少なくとも一部は、本開示の種々の態様に従って別個の及び区別可能なコンポーネントでもよい。他の例において、認証マネージャ615及び/又はその種々のサブコンポーネントの少なくとも一部は、1つ以上の他のハードウェアコンポーネントと組み合わせられてもよく、これらに限られないがI/Oコンポーネント、トランシーバ、ネットワークサーバ、別のコンピューティングデバイス、本開示に記載の1つ以上の他のコンポーネント、又は本開示の種々の態様に従ったこれらの組み合わせが含まれる。
認証マネージャ615は、アクセス要求コンポーネント625、認証メッセージコンポーネント630、一意識別子コンポーネント635、確認コンポーネント640、及び認証手順コンポーネント645をさらに含んでもよい。
アクセス要求コンポーネント625は、第1のアプリケーションから、第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信することができる。
認証メッセージコンポーネント630は、アクセス要求メッセージに応答して第1のアプリケーションに第1の認証メッセージを送信することができる。さらに、認証メッセージコンポーネント630は、第2の認証メッセージを第2のアプリケーションに送信してもよく、第2の認証メッセージは一意識別子を示す。いくつかの場合、第2の認証メッセージは、さらなる一意識別子のセットをさらに含む。
一意識別子コンポーネント635は、第1のアプリケーションから、第1の認証メッセージに基づき一意識別子を示すユーザからの入力メッセージを受信することができ、該一意識別子を含む一意識別子のセットを生成することができ、第1の認証メッセージはこの一意識別子のセットを含む。いくつかの場合、ユーザからの入力メッセージは、一意識別子のセットからの一意識別子のユーザ選択に基づく。あるいは、ユーザからの入力メッセージは、一意識別子を定義するユーザ入力値を含む。いくつかの場合、一意識別子は、1つ以上の数字、テキスト文字、画像、音、又はこれらの組み合わせを含む。
確認コンポーネント640は、第2のアプリケーションから、入力メッセージ及び第2の認証メッセージが双方とも上記一意識別子を示すことに基づいて第2の認証メッセージに対応するユーザからの認証確認メッセージを受信することができる。いくつかの場合、認証確認メッセージは、TLSプロトコルを使用して第2のアプリケーションに送信される。いくつかの場合、認証確認メッセージは、一意識別子がさらなる一意識別子のセットに含まれるという指標を含む。
認証手順コンポーネント645は、第2のアプリケーションにおける認証確認メッセージの受信に基づいて第1のアプリケーションに対する認証手順を実行することができる。いくつかの場合、認証手順は、ユーザに第1のアプリケーションへのアクセスを付与し、第1のアプリケーションにおけるユーザの識別情報を決定し、あるいはこれらの組み合わせである。
図7は、本開示の態様に従うユーザ選択キー認証をサポートする認証マネージャ715のブロック図700を示す。認証マネージャ715は、図6及び図8を参照して説明される認証マネージャ615又は815の態様の一例であり得る。認証マネージャ715は、アクセス要求コンポーネント720、認証メッセージコンポーネント725、一意識別子コンポーネント730、確認コンポーネント735、認証手順コンポーネント740、複数ユーザデバイスコンポーネント745、ユーザ特有識別子コンポーネント750、及び拒否コンポーネント755を含み得る。これらのモジュールの各々は、互いに(例えば、1つ以上のバスを介して)直接的又は間接的に通信することができる。
アクセス要求コンポーネント720は、第1のアプリケーションから、第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信することができる。
認証メッセージコンポーネント725は、アクセス要求メッセージに応答して第1のアプリケーションに第1の認証メッセージを送信することができる。さらに、認証メッセージコンポーネント725は、第2の認証メッセージを第2のアプリケーションに送信してもよく、第2の認証メッセージは一意識別子を示す。いくつかの場合、第2の認証メッセージは、さらなる一意識別子のセットをさらに含む。いくつかの場合、認証メッセージコンポーネント725は、第2のアプリケーションに第3の認証メッセージを送信することができ、第3の認証メッセージは、上記一意識別子と異なり第3のアプリケーションに関連づけられた第2の一意識別子を示す。
一意識別子コンポーネント730は、第1のアプリケーションから、第1の認証メッセージに基づく一意識別子を示すユーザからの入力メッセージを受信することができ、一意識別子を含む一意識別子のセットを生成することができ、第1の認証メッセージはこの一意識別子のセットを含む。いくつかの場合、ユーザからの入力メッセージは、一意識別子のセットからの一意識別子のユーザ選択に基づく。あるいは、ユーザからの入力メッセージは、一意識別子を定義するユーザ入力値を含む。いくつかの場合、一意識別子は、1つ以上の数字、テキスト文字、画像、音、又はこれらの組み合わせを含む。
確認コンポーネント735は、第2のアプリケーションから、入力メッセージ及び第2の認証メッセージが双方とも上記一意識別子を示すことに基づいて第2の認証メッセージに対応するユーザからの認証確認メッセージを受信することができる。いくつかの場合、認証確認メッセージは、TLSプロトコルを使用して第2のアプリケーションに送信される。いくつかの場合、認証確認メッセージは、一意識別子がさらなる一意識別子のセットに含まれるという指標を含む。
認証手順コンポーネント740は、第2のアプリケーションにおける認証確認メッセージの受信に基づいて第1のアプリケーションに対する認証手順を実行することができる。いくつかの場合、認証手順は、ユーザに第1のアプリケーションへのアクセスを付与し、第1のアプリケーションにおけるユーザの識別情報を決定し、あるいはこれらの組み合わせである。
複数ユーザデバイスコンポーネント745は、第1のユーザデバイス上で第1のアプリケーションを実行し、第2のユーザデバイス上で第2のアプリケーションを実行することができる。
ユーザ特有識別子コンポーネント750は、第2のアプリケーションから、ユーザからのユーザ特有識別子を受信することができ、認証手順の実行は、ユーザ特有識別子に基づく。いくつかの場合、ユーザ特有識別子は、PIN、バイオメトリック入力、パスワード、又はこれらの組み合わせを含む。
拒否コンポーネント755は、第2のアプリケーションから、入力メッセージと第3の認証メッセージとが異なる一意識別子を示すことに基づいて第3の認証メッセージに対応するユーザからの拒否メッセージを受信し、拒否メッセージに基づいて第3のアプリケーションに認証失敗メッセージを送信することができる。
図8は、本開示の態様に従うユーザ選択キー認証をサポートするデバイス805を含むシステム800の図を示す。デバイス805は、例えば図2、図3、及び図5を参照して本明細書で説明したアイデンティティサーバ210、310、又は510のコンポーネントの一例であり得、あるいは該コンポーネントを含み得る。デバイス805は、認証マネージャ815、プロセッサ820、メモリ825、データベースコントローラ830、データベース835、及びI/Oコントローラ840を含む、通信を送受信するためのコンポーネントを含む双方向データ通信のためのコンポーネントを含んでもよい。これらのコンポーネントは、1つ以上のバス(例えば、バス810)を介して電子通信してもよい。
プロセッサ820は、インテリジェントハードウェアデバイス(例えば、汎用プロセッサ、DSP、中央処理装置(CPU)、マイクロコントローラ、ASIC、FPGA、プログラマブル論理デバイス、ディスクリートゲート若しくはトランジスタ論理コンポーネント、ディスクリートハードウェアコンポーネント、又はこれらの任意の組み合わせ)を含んでもよい。いくつかの場合、プロセッサ820は、メモリコントローラを使用してメモリアレイを動作させるように構成されてもよい。他の場合に、メモリコントローラは、プロセッサ820に統合されてもよい。プロセッサ820は、メモリに記憶されたコンピュータ読取可能命令を実行して種々の機能(例えば、ユーザ選択キー認証をサポートする機能又はタスク)を実行するように構成されてもよい。
メモリ825は、ランダムアクセスメモリ(RAM)及び読取専用メモリ(ROM)を含んでもよい。メモリ825は、実行されると本明細書に記載される種々の機能をプロセッサに実行させる命令を含むコンピュータ読取可能な、コンピュータ実行可能なソフトウェア830を記憶することができる。いくつかの場合、メモリ825は、とりわけ、ペリフェラルコンポーネント又はデバイスとの対話などの基本的なハードウェア又はソフトウェア動作を制御することができる基本入力/出力システム(BIOS)を含んでもよい。
データベースコントローラ830は、データベース835におけるデータ記憶及び処理を管理することができる。いくつかの場合、ユーザは、データベースコントローラ830と対話することができる。他の場合に、データベースコントローラ830は、ユーザ対話なしに自動的に動作してもよい。データベース835は、単一のデータベース、分散データベース、複数の分散データベース、又は緊急バックアップデータベースの一例であり得る。
I/Oコントローラ840は、デバイス805のための入力及び出力信号を管理することができる。I/Oコントローラ840は、デバイス805に統合されていないペリフェラルをさらに管理してもよい。いくつかの場合、I/Oコントローラ840は、外部ペリフェラルへの物理接続又はポートを表すことができる。いくつかの場合、I/Oコントローラ840は、iOS(登録商標)、ANDROID(登録商標)、MS‐DOS(登録商標)、MS‐WINDOWS(登録商標)、OS/2(登録商標)、UNIX(登録商標)、LINUX(登録商標)、又は他の既知のオペレーティングシステムなどのオペレーティングシステムを利用することができる。他の場合に、I/Oコントローラ840は、モデム、キーボード、マウス、タッチスクリーン、又は同様のデバイスを表し、あるいはこれらと対話することができる。いくつかの場合、I/Oコントローラ840は、プロセッサの一部として実装されてもよい。いくつかの場合、ユーザは、I/Oコントローラ840を介して、又はI/Oコントローラ840により制御されるハードウェアコンポーネントを介して、デバイス805と対話することができる。
図9は、本開示の態様に従うユーザ選択キー認証の方法900を示すフローチャートを示す。方法900の動作は、例えば図2、図3、及び図5を参照して本明細書で説明したアイデンティティサーバ210、310、若しくは510、又はそのコンポーネントにより実現されてもよい。例えば、方法900の動作は、図6〜図8を参照して説明した認証マネージャにより実行されてもよい。いくつかの例において、アイデンティティサーバは、以下に説明される機能を実行するようにデバイスの機能要素を制御するコードのセットを実行することができる。さらに又は代わりに、アイデンティティサーバは、以下に説明される機能の態様を専用ハードウェアを使用して実行してもよい。
905において、アイデンティティサーバは、第1のアプリケーションから、第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信することができる。905の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、905の動作の態様は、図6〜図8を参照して説明したアクセス要求コンポーネントにより実行されてもよい。
910において、アイデンティティサーバは、アクセス要求メッセージに応答して第1のアプリケーションに第1の認証メッセージを送信することができる。910の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、910の動作の態様は、図6〜図8を参照して説明した認証メッセージコンポーネントにより実行されてもよい。
915において、アイデンティティサーバは、第1のアプリケーションから、第1の認証メッセージに少なくとも部分的に基づいて一意識別子を示すユーザからの入力メッセージを受信することができる。915の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、915の動作の態様は、図6〜図8を参照して説明した一意識別子コンポーネントにより実行されてもよい。
920において、アイデンティティサーバは、第2の認証メッセージを第2のアプリケーションに送信することができ、第2の認証メッセージは上記一意識別子を示す。920の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、920の動作の態様は、図6〜図8を参照して説明した認証メッセージコンポーネントにより実行されてもよい。
925において、アイデンティティサーバは、第2のアプリケーションから、入力メッセージ及び第2の認証メッセージが双方とも上記一意識別子を示すことに少なくとも部分的に基づいて第2の認証メッセージに対応するユーザからの認証確認メッセージを受信することができる。925の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、925の動作の態様は、図6〜図8を参照して説明した確認コンポーネントにより実行されてもよい。
930において、アイデンティティサーバは、第2のアプリケーションにおける認証確認メッセージの受信に少なくとも部分的に基づいて第1のアプリケーションに対する認証手順を実行することができる。930の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、930の動作の態様は、図6〜図8を参照して説明した認証手順コンポーネントにより実行されてもよい。
図10は、本開示の態様に従うユーザ選択キー認証の方法1000を示すフローチャートを示す。方法1000の動作は、例えば図2、図3、及び図5を参照して本明細書で説明したアイデンティティサーバ210、310、若しくは510、又はそのコンポーネントにより実現されてもよい。例えば、方法1000の動作は、図6〜図8を参照して説明した認証マネージャにより実行されてもよい。いくつかの例において、アイデンティティサーバは、以下に説明される機能を実行するようにデバイスの機能要素を制御するコードのセットを実行することができる。さらに又は代わりに、アイデンティティサーバは、以下に説明される機能の態様を専用ハードウェアを使用して実行してもよい。
1005において、アイデンティティサーバは、第1のアプリケーションから、第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信することができる。1005の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1005の動作の態様は、図6〜図8を参照して説明したアクセス要求コンポーネントにより実行されてもよい。
1010において、アイデンティティサーバは、アクセス要求メッセージに応答して第1のアプリケーションに第1の認証メッセージを送信することができる。1010の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1010の動作の態様は、図6〜図8を参照して説明した認証メッセージコンポーネントにより実行されてもよい。
1015において、アイデンティティサーバは、第1のアプリケーションから、第1の認証メッセージに少なくとも部分的に基づいて一意識別子を示すユーザからの入力メッセージを受信することができる。1015の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1015の動作の態様は、図6〜図8を参照して説明した一意識別子コンポーネントにより実行されてもよい。
1020において、アイデンティティサーバは、第2の認証メッセージを第2のアプリケーションに送信することができ、第2の認証メッセージは上記一意識別子を示す。1020の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1020の動作の態様は、図6〜図8を参照して説明した認証メッセージコンポーネントにより実行されてもよい。
1025において、アイデンティティサーバは、第2のアプリケーションから、入力メッセージ及び第2の認証メッセージが双方とも上記一意識別子を示すことに少なくとも部分的に基づいて第2の認証メッセージに対応するユーザからの認証確認メッセージを受信することができる。1025の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1025の動作の態様は、図6〜図8を参照して説明した確認コンポーネントにより実行されてもよい。
1030において、アイデンティティサーバは、第2のアプリケーションから、ユーザからのユーザ特有識別子を受信することができ、認証手順を実行することは、ユーザ特有識別子に少なくとも部分的に基づく。1030の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1030の動作の態様は、図6〜図8を参照して説明したユーザ特有識別子メッセージコンポーネントにより実行されてもよい。
1035において、アイデンティティサーバは、第2のアプリケーションにおける認証確認メッセージ及びユーザ特有識別子の受信に少なくとも部分的に基づいて第1のアプリケーションに対する認証手順を実行することができる。1035の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1035の動作の態様は、図6〜図8を参照して説明した認証手順コンポーネントにより実行されてもよい。
図11は、本開示の態様に従うユーザ選択キー認証の方法1100を示すフローチャートを示す。方法1100の動作は、例えば図2、図3、及び図5を参照して本明細書で説明したアイデンティティサーバ210、310、若しくは510、又はそのコンポーネントにより実現されてもよい。例えば、方法1100の動作は、図6〜図8を参照して説明した認証マネージャにより実行されてもよい。いくつかの例において、アイデンティティサーバは、以下に説明される機能を実行するようにデバイスの機能要素を制御するコードのセットを実行することができる。さらに又は代わりに、アイデンティティサーバは、以下に説明される機能の態様を専用ハードウェアを使用して実行してもよい。
1105において、アイデンティティサーバは、第1のアプリケーションから、第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信することができる。1105の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1105の動作の態様は、図6〜図8を参照して説明したアクセス要求コンポーネントにより実行されてもよい。
1110において、アイデンティティサーバは、アクセス要求メッセージに応答して第1のアプリケーションに第1の認証メッセージを送信することができる。1110の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1110の動作の態様は、図6〜図8を参照して説明した認証メッセージコンポーネントにより実行されてもよい。
1115において、アイデンティティサーバは、第1のアプリケーションから、第1の認証メッセージに少なくとも部分的に基づいて一意識別子を示すユーザからの入力メッセージを受信することができる。1115の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1115の動作の態様は、図6〜図8を参照して説明した一意識別子コンポーネントにより実行されてもよい。
1120において、アイデンティティサーバは、第2のアプリケーションに第3の認証メッセージを送信することができ、第3の認証メッセージは、上記一意識別子と異なり第3のアプリケーションに関連づけられた第2の一意識別子を示す。1120の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1120の動作の態様は、図6〜図8を参照して説明した認証メッセージコンポーネントにより実行されてもよい。
1125において、アイデンティティサーバは、第2のアプリケーションから、入力メッセージと第3の認証メッセージとが異なる一意識別子を示すことに少なくとも部分的に基づいて第3の認証メッセージに対応するユーザからの拒否メッセージを受信することができる。1125の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1125の動作の態様は、図6〜図8を参照して説明した拒否コンポーネントにより実行されてもよい。
1130において、アイデンティティサーバは、拒否メッセージに少なくとも部分的に基づいて第3のアプリケーションに認証失敗メッセージを送信することができる。1130の動作は、本明細書に記載される方法に従って行われてもよい。特定の例において、1130の動作の態様は、図6〜図8を参照して説明した拒否コンポーネントにより実行されてもよい。
ユーザ認証のための方法が説明される。当該方法は、第1のアプリケーションから、第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信するステップと、アクセス要求メッセージに応答して第1のアプリケーションに第1の認証メッセージを送信するステップと、第1のアプリケーションから、第1の認証メッセージに少なくとも部分的に基づいて一意識別子を示すユーザからの入力メッセージを受信するステップとを含み得る。当該方法は、第2の認証メッセージを第2のアプリケーションに送信するステップであり、第2の認証メッセージは一意識別子を示す、ステップと、第2のアプリケーションから、入力メッセージ及び第2の認証メッセージが双方とも一意識別子を示すことに少なくとも部分的に基づいて第2の認証メッセージに対応するユーザからの認証確認メッセージを受信するステップと、第2のアプリケーションにおける認証確認メッセージの受信に少なくとも部分的に基づいて第1のアプリケーションに対する認証手順を実行するステップとをさらに含んでもよい。
ユーザ認証のための装置が説明される。当該装置は、プロセッサと、プロセッサと電子通信するメモリと、メモリに記憶された命令とを含み得る。命令は、当該装置に、第1のアプリケーションから、第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信し、アクセス要求メッセージに応答して第1のアプリケーションに第1の認証メッセージを送信し、第1のアプリケーションから、第1の認証メッセージに少なくとも部分的に基づいて一意識別子を示すユーザからの入力メッセージを受信することをさせるようにプロセッサにより実行可能であり得る。該命令は、当該装置に、第2の認証メッセージを第2のアプリケーションに送信し、第2の認証メッセージは一意識別子を示し、第2のアプリケーションから、入力メッセージ及び第2の認証メッセージが双方とも一意識別子を示すことに少なくとも部分的に基づいて第2の認証メッセージに対応するユーザからの認証確認メッセージを受信し、第2のアプリケーションにおける認証確認メッセージの受信に少なくとも部分的に基づいて第1のアプリケーションに対する認証手順を実行することをさせるようにプロセッサによりさらに実行可能であり得る。
ユーザ認証のための非一時的コンピュータ読取可能媒体が説明される。当該非一時的コンピュータ読取可能媒体は命令を含んでもよく、該命令は、第1のアプリケーションから、第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信し、アクセス要求メッセージに応答して第1のアプリケーションに第1の認証メッセージを送信し、第1のアプリケーションから、第1の認証メッセージに少なくとも部分的に基づいて一意識別子を示すユーザからの入力メッセージを受信するようにプロセッサにより実行可能であり得る。該命令は、第2の認証メッセージを第2のアプリケーションに送信し、第2の認証メッセージは一意識別子を示し、第2のアプリケーションから、入力メッセージ及び第2の認証メッセージが双方とも一意識別子を示すことに少なくとも部分的に基づいて第2の認証メッセージに対応するユーザからの認証確認メッセージを受信し、第2のアプリケーションにおける認証確認メッセージの受信に少なくとも部分的に基づいて第1のアプリケーションに対する認証手順を実行するようにプロセッサによりさらに実行可能であり得る。
上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例は、上記一意識別子を含む複数の一意識別子を生成するための処理、特徴、手段、又は命令をさらに含んでもよく、第1の認証メッセージは、複数の一意識別子を含み、ユーザからの入力メッセージは、複数の一意識別子からの一意識別子のユーザ選択に少なくとも部分的に基づいてもよい。
上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例において、ユーザからの入力メッセージは、一意識別子を定義するユーザ入力値を含む。
上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例において、認証確認メッセージは、TLSプロトコルを使用して第2のアプリケーションに送信されてもよい。
上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例は、第1のアプリケーションを第1のユーザデバイス上で実行するための処理、特徴、手段、又は命令をさらに含んでもよい。上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例は、第2のアプリケーションを第2のユーザデバイス上で実行するための処理、特徴、手段、又は命令をさらに含んでもよい。
上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例は、第2のアプリケーションから、ユーザからのユーザ特有識別子を受信するための処理、特徴、手段、又は命令をさらに含んでもよく、認証手順を実行することは、ユーザ特有識別子に少なくとも部分的に基づいてもよい。上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例において、ユーザ特有識別子は、PIN、バイオメトリック入力、パスワード、又はこれらの組み合わせを含む。
上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例は、第2のアプリケーションに第3の認証メッセージを送信するための処理、特徴、手段、又は命令をさらに含んでもよく、第3の認証メッセージは、上記一意識別子と異なり第3のアプリケーションに関連づけられた第2の一意識別子を示す。上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例は、第2のアプリケーションから、入力メッセージと第3の認証メッセージとが異なる一意識別子を示すことに少なくとも部分的に基づいて第3の認証メッセージに対応するユーザからの拒否メッセージを受信するための処理、特徴、手段、又は命令をさらに含んでもよい。上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例は、拒否メッセージに少なくとも部分的に基づいて第3のアプリケーションに認証失敗メッセージを送信するための処理、特徴、手段、又は命令をさらに含んでもよい。
上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例において、一意識別子は、1つ以上の数字、テキスト文字、画像、音、又はこれらの組み合わせを含む。
上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例において、第2の認証メッセージは、複数のさらなる一意識別子をさらに含む。上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例において、認証確認メッセージは、上記一意識別子が複数のさらなる一意識別子に含まれ得るという指標を含む。
上述の方法、装置、及び非一時的コンピュータ読取可能媒体のいくつかの例において、認証手順は、ユーザに第1のアプリケーションへのアクセスを付与し、第1のアプリケーションにおけるユーザの識別情報を決定し、あるいはこれらの組み合わせである。
上述の方法は可能な実装を説明しており、動作及びステップは再配置又はその他の方法で変更されてもよく、他の実装が可能であることに留意されたい。さらに、2つ以上の方法からの態様が組み合わせられてもよい。
添付の図面に関連して本明細書に記載された説明は例示的な構成を記載しており、実施され得る又は特許請求の範囲の範囲内にある全ての例を表しているわけではない。本明細書で用いられる用語「例示的」は、「例、インスタンス、又は例示として機能する」ことを意味し、「好適」又は「他の例より有利」ではない。詳細な説明は、説明された手法の理解を提供する目的で特定の詳細を含む。しかしながら、これらの手法は、これらの特定の詳細なしに実施され得る。いくつかの例において、良く知られた構造及びデバイスは、説明された例の概念を分かりにくくすることを避けるためにブロック図形式で示されている。
添付の図面において、同様のコンポーネント又は特徴は、同じ参照ラベルを有し得る。さらに、同じタイプの種々のコンポーネントは、ダッシュ及び同様のコンポーネント間を区別する第2のラベルによって参照ラベルを辿ることにより区別され得る。第1の参照ラベルだけが本明細書で用いられている場合、説明は、第2の参照ラベルにかかわらず同じ第1の参照ラベルを有する同様のコンポーネントのうち任意の1つに適用可能である。
本明細書に記載される情報及び信号は、様々な異なる技術及び手法のいずれかを使用して表され得る。例えば、上記説明の全体にわたって参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場若しくは磁性粒子、光学場若しくは光学粒子、又はこれらの任意の組み合わせにより表わされてもよい。
本明細書の開示に関連して説明される種々の例示的なブロック及びモジュールは、汎用プロセッサ、DSP、ASIC、FPGA若しくは他のプログラマブル論理デバイス、ディスクリートゲート若しくはトランジスタ論理、ディスクリートハードウェアコンポーネント、又は本明細書に記載の機能を実行するように設計されたこれらの任意の組み合わせを用いて実現又は実行されてもよい。汎用プロセッサはマイクロプロセッサでもよいが、代替的に、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、又はステートマシンでもよい。プロセッサは、コンピューティングデバイスの組み合わせ(例えば、デジタル信号プロセッサ(DSP)とマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと関連した1つ以上のマイクロプロセッサ、又は任意の他のそのような構成)として実現されてもよい。
本明細書に記載される機能は、ハードウェア、プロセッサにより実行されるソフトウェア、ファームウェア、又はこれらの任意の組み合わせで実現されてもよい。プロセッサにより実行されるソフトウェアで実現される場合、機能は、コンピュータ読取可能媒体上の1つ以上の命令又はコードとして記憶され、あるいは送信されてもよい。他の例及び実装が、本開示及び別記の特許請求の範囲の範囲内である。例えば、ソフトウェアの性質に起因して、上述の機能は、プロセッサ、ハードウェア、ファームウェア、ハードウェア配線、又はこれらのいずれかの組み合わせにより実行されるソフトウェアを使用して実現できる。機能を実現する特徴は、種々の位置に物理的に配置されてもよく、機能の一部が異なる物理位置で実現されるように分散されることが含まれる。また、特許請求の範囲を含め、本明細書で用いられるとき、アイテムのリスト(例えば、「のうち少なくとも1つ」又は「のうち1つ以上」などのフレーズにより始められたアイテムのリスト)で用いられる「又は」は、包括的なリストを示し、したがって、例えば、A、B、又はCのうち少なくとも1つのリストは、A、又はB、又はC、又はAB、又はAC、又はBC、又はABC(すなわち、A及びB及びC)を意味する。また、本明細書で用いられるとき、フレーズ「に基づく」は、閉じた条件のセットを指すものと解釈されてはならない。例えば、「条件Aに基づく」と記載されている例示的なステップは、本開示の範囲から逸脱することなく、条件A及び条件Bの双方に基づき得る。換言すれば、本明細書で用いられるとき、フレーズ「に基づく」は、フレーズ「少なくとも部分的に基づく」と同じように解釈されるものとする。
コンピュータ読取可能媒体は、ある場所から他の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む非一時的コンピュータ記憶媒体及び通信媒体の双方を含む。非一時的記憶媒体は、汎用又は専用コンピュータによりアクセス可能な任意の利用可能媒体でもよい。限定でなく例として、非一時的コンピュータ読取可能媒体は、RAM、ROM、電気的消去可能プログラマブル読取専用メモリ(EEPROM)、コンパクトディスク(CD) ROM若しくは他の光ディスク記憶装置、磁気ディスク記憶装置若しくは他の磁気記憶デバイス、又は所望のプログラムコード手段を命令又はデータ構造の形式で搬送又は記憶するために使用でき、かつ汎用若しくは専用コンピュータ又は汎用若しくは専用プロセッサによりアクセスできる任意の他の非一時的媒体を含むことができる。また、任意の接続が、適切にコンピュータ読取可能媒体と呼ばれる。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者線(DSL)、又は赤外線、無線、及びマイクロ波などの無線技術を用いてウェブサイト、サーバ、又は他のリモートソースから伝送される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者線(DSL)、又は赤外線、無線、及びマイクロ波などの無線技術は、媒体の定義に含まれる。本明細書で用いられるディスク(Disk)及びディスク(disc)には、CD、レーザーディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピーディスク、及びブルーレイ(登録商標)ディスクが含まれ、ディスク(disks)は通常、磁気的にデータを再現し、ディスク(discs)は、レーザで光学的にデータを再現する。上記の組み合わせもまた、コンピュータ読取可能媒体の範囲内に含まれる。
本明細書の説明は、当業者が本開示を製造又は使用することを可能にするように提供されている。本開示に対する種々の修正が当業者に容易に明らかになり、本明細書で定義される一般原理は、本開示の範囲から逸脱することなく他の変形に適用され得る。したがって、本開示は、本明細書に記載された例及び設計に限定されず、本明細書に開示された原理及び新規の特徴と一致する最も広い範囲を与えられるべきである。

Claims (21)

  1. ユーザ認証のための方法であって、
    第1のアプリケーションから、前記第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信するステップと、
    前記アクセス要求メッセージに応答して前記第1のアプリケーションに第1の認証メッセージを送信するステップと、
    前記第1のアプリケーションから、前記第1の認証メッセージに少なくとも部分的に基づいて一意識別子を示す前記ユーザからの入力メッセージを受信するステップと、
    前記一意識別子を含む複数の一意識別子を生成するステップであり、前記第1の認証メッセージは前記複数の一意識別子を含み、前記ユーザからの前記入力メッセージは前記複数の一意識別子からの前記一意識別子のユーザ選択に少なくとも部分的に基づく、ステップと、
    第2の認証メッセージを第2のアプリケーションに送信するステップであり、前記第2の認証メッセージは前記一意識別子を示す、ステップと、
    前記第2のアプリケーションから、前記入力メッセージ及び前記第2の認証メッセージが双方とも前記一意識別子を示すことに少なくとも部分的に基づいて前記第2の認証メッセージに対応する前記ユーザからの認証確認メッセージを受信するステップと、
    前記第2のアプリケーションにおける前記認証確認メッセージの受信に少なくとも部分的に基づいて前記第1のアプリケーションに対する認証手順を実行するステップと、
    を含む方法。
  2. 前記ユーザからの前記入力メッセージは、前記一意識別子を定義するユーザ入力値を含む、請求項1に記載の方法。
  3. 前記認証確認メッセージは、トランスポートレイヤセキュリティ(TLS)プロトコルを使用して前記第2のアプリケーションに送信される、請求項1乃至のうちいずれか1項に記載の方法。
  4. 前記第1のアプリケーションを第1のユーザデバイスで実行するステップと、
    前記第2のアプリケーションを第2のユーザデバイスで実行するステップと、
    をさらに含む請求項1乃至のうちいずれか1項に記載の方法。
  5. 前記第2のアプリケーションから、前記ユーザからのユーザ特有識別子を受信するステップであり、前記認証手順を実行するステップは前記ユーザ特有識別子に少なくとも部分的に基づく、ステップ、をさらに含む請求項1乃至のうちいずれか1項に記載の方法。
  6. 前記ユーザ特有識別子は、個人識別番号(PIN)、バイオメトリック入力、パスワード、又はこれらの組み合わせを含む、請求項に記載の方法。
  7. 前記第2のアプリケーションに第3の認証メッセージを送信するステップであり、前記第3の認証メッセージは、前記一意識別子と異なり第3のアプリケーションに関連づけられた第2の一意識別子を示す、ステップと、
    前記第2のアプリケーションから、前記入力メッセージと前記第3の認証メッセージとが異なる一意識別子を示すことに少なくとも部分的に基づいて前記第3の認証メッセージに対応する前記ユーザからの拒否メッセージを受信するステップと、
    前記拒否メッセージに少なくとも部分的に基づいて前記第3のアプリケーションに認証失敗メッセージを送信するステップと、
    をさらに含む請求項1乃至のうちいずれか1項に記載の方法。
  8. 前記一意識別子は、1つ以上の数字、テキスト文字、画像、音、又はこれらの組み合わせを含む、請求項1乃至のうちいずれか1項に記載の方法。
  9. 前記第2の認証メッセージは複数のさらなる一意識別子をさらに含み、
    前記認証確認メッセージは、前記一意識別子が前記複数のさらなる一意識別子に含まれるという指標を含む、
    請求項1乃至のうちいずれか1項に記載の方法。
  10. 前記認証手順は、ユーザに前記第1のアプリケーションへのアクセスを付与し、前記第1のアプリケーションにおける前記ユーザの識別情報を決定し、あるいはこれらの組み合わせである、請求項1乃至のうちいずれか1項に記載の方法。
  11. ユーザ認証のための装置であって、
    第1のアプリケーションから、前記第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信する手段と、
    前記アクセス要求メッセージに応答して前記第1のアプリケーションに第1の認証メッセージを送信する手段と、
    前記第1のアプリケーションから、前記第1の認証メッセージに少なくとも部分的に基づいて一意識別子を示す前記ユーザからの入力メッセージを受信する手段と、
    前記一意識別子を含む複数の一意識別子を生成する手段であり、前記第1の認証メッセージは前記複数の一意識別子を含み、前記ユーザからの前記入力メッセージは前記複数の一意識別子からの前記一意識別子のユーザ選択に少なくとも部分的に基づく、手段と、
    第2の認証メッセージを第2のアプリケーションに送信する手段であり、前記第2の認証メッセージは前記一意識別子を示す、手段と、
    前記第2のアプリケーションから、前記入力メッセージ及び前記第2の認証メッセージが双方とも前記一意識別子を示すことに少なくとも部分的に基づいて前記第2の認証メッセージに対応する前記ユーザからの認証確認メッセージを受信する手段と、
    前記第2のアプリケーションにおける前記認証確認メッセージの受信に少なくとも部分的に基づいて前記第1のアプリケーションに対する認証手順を実行する手段と、
    を含む装置。
  12. 前記ユーザからの前記入力メッセージは、前記一意識別子を定義するユーザ入力値を含む、請求項1に記載の装置。
  13. 前記認証確認メッセージは、トランスポートレイヤセキュリティ(TLS)プロトコルを使用して前記第2のアプリケーションに送信される、請求項1乃至1のうちいずれか1項に記載の装置。
  14. 前記第1のアプリケーションを第1のユーザデバイスで実行する手段と、
    前記第2のアプリケーションを第2のユーザデバイスで実行する手段と、
    をさらに含む請求項1乃至1のうちいずれか1項に記載の装置。
  15. 前記第2のアプリケーションから、前記ユーザからのユーザ特有識別子を受信する手段であり、前記認証手順を実行することは前記ユーザ特有識別子に少なくとも部分的に基づく、手段、をさらに含む請求項1乃至1のうちいずれか1項に記載の装置。
  16. 前記ユーザ特有識別子は、個人識別番号(PIN)、バイオメトリック入力、パスワード、又はこれらの組み合わせを含む、請求項1に記載の装置。
  17. 前記第2のアプリケーションに第3の認証メッセージを送信する手段であり、前記第3の認証メッセージは、前記一意識別子と異なり第3のアプリケーションに関連づけられた第2の一意識別子を示す、手段と、
    前記第2のアプリケーションから、前記入力メッセージと前記第3の認証メッセージとが異なる一意識別子を示すことに少なくとも部分的に基づいて前記第3の認証メッセージに対応する前記ユーザからの拒否メッセージを受信する手段と、
    前記拒否メッセージに少なくとも部分的に基づいて前記第3のアプリケーションに認証失敗メッセージを送信する手段と、
    をさらに含む請求項1乃至1のうちいずれか1項に記載の装置。
  18. ユーザ認証のための装置であって、特に請求項1乃至1のうちいずれか1項に従い、
    プロセッサと、
    前記プロセッサと電子通信するメモリと、
    命令と、を含み、前記命令は前記メモリに記憶され、当該装置に、
    第1のアプリケーションから、前記第1のアプリケーションにアクセスするユーザに関連づけられたアクセス要求メッセージを受信し、
    前記アクセス要求メッセージに応答して前記第1のアプリケーションに第1の認証メッセージを送信し、
    前記第1のアプリケーションから、前記第1の認証メッセージに少なくとも部分的に基づいて一意識別子を示す前記ユーザからの入力メッセージを受信し、
    前記一意識別子を含む複数の一意識別子を生成し、前記第1の認証メッセージは前記複数の一意識別子を含み、前記ユーザからの前記入力メッセージは前記複数の一意識別子からの前記一意識別子のユーザ選択に少なくとも部分的に基づき、
    第2の認証メッセージを第2のアプリケーションに送信し、前記第2の認証メッセージは前記一意識別子を示し、
    前記第2のアプリケーションから、前記入力メッセージ及び前記第2の認証メッセージが双方とも前記一意識別子を示すことに少なくとも部分的に基づいて前記第2の認証メッセージに対応する前記ユーザからの認証確認メッセージを受信し、
    前記第2のアプリケーションにおける前記認証確認メッセージの受信に少なくとも部分的に基づいて前記第1のアプリケーションに対する認証手順を実行する
    ことをさせるように前記プロセッサにより実行可能である、装置。
  19. 前記メモリに記憶された前記命令は、当該装置に請求項2乃至1のうちいずれか1項に記載の方法のステップを実行させるように前記プロセッサにより実行可能である、請求項1に記載の装置。
  20. 1つ以上のプログラムを記憶された1つ以上のコンピュータ読取可能媒体であって、前記1つ以上のプログラムの実行はコンピュータ又は複数のコンピュータに請求項1乃至1のうちいずれか1項に記載の方法を実行させる、1つ以上のコンピュータ読取可能媒体。
  21. 1つ以上のコンピュータで実行されるのに適した1つ以上のプログラムであって、前記1つ以上のプログラムの実行はコンピュータ又は複数のコンピュータに請求項1乃至1のうちいずれか1項に記載の方法を実行させる、1つ以上のプログラム。
JP2020521565A 2017-10-19 2018-10-17 ユーザ選択キー認証 Active JP6804696B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/788,732 US10594685B2 (en) 2017-10-19 2017-10-19 User selected key authentication
US15/788,732 2017-10-19
PCT/US2018/056306 WO2019079465A1 (en) 2017-10-19 2018-10-17 SELECTED USER KEY AUTHENTICATION

Publications (2)

Publication Number Publication Date
JP6804696B1 true JP6804696B1 (ja) 2020-12-23
JP2021500656A JP2021500656A (ja) 2021-01-07

Family

ID=64110205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020521565A Active JP6804696B1 (ja) 2017-10-19 2018-10-17 ユーザ選択キー認証

Country Status (6)

Country Link
US (1) US10594685B2 (ja)
EP (1) EP3698264B1 (ja)
JP (1) JP6804696B1 (ja)
CN (1) CN111433770B (ja)
CA (1) CA3079564A1 (ja)
WO (1) WO2019079465A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
US10594685B2 (en) * 2017-10-19 2020-03-17 Salesforce.Com, Inc. User selected key authentication
EP3756115A4 (en) * 2018-07-20 2021-08-11 Hewlett-Packard Development Company, L.P. AUTHENTICATION PROFILES FOR USERS
US10942909B2 (en) * 2018-09-25 2021-03-09 Salesforce.Com, Inc. Efficient production and consumption for data changes in a database under high concurrency
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
GB2604597B (en) * 2021-03-05 2023-04-19 British Telecomm Authentication mechanism
US20240176911A1 (en) * 2022-11-28 2024-05-30 Mastercard International Incorporated Device certification based on device capabilities

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
US8745699B2 (en) * 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
US9521551B2 (en) * 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9020121B1 (en) * 2012-07-16 2015-04-28 Google Inc. Method and apparatus for sharing data between devices
US10216503B2 (en) * 2013-03-13 2019-02-26 Elasticbox Inc. Deploying, monitoring, and controlling multiple components of an application
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
EP2940618A1 (en) 2014-04-29 2015-11-04 Deutsche Telekom AG Method, system, user equipment and program for authenticating a user
US9380057B2 (en) * 2014-07-29 2016-06-28 Lexisnexis Risk Solutions Inc. Systems and methods for combined OTP and KBA identity authentication
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US9686272B2 (en) * 2015-02-24 2017-06-20 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
US10299118B1 (en) * 2015-06-01 2019-05-21 Benten Solutions Inc. Authenticating a person for a third party without requiring input of a password by the person
US20180232516A1 (en) * 2015-08-12 2018-08-16 Haventec Pty Ltd System of device authentication
US10594685B2 (en) * 2017-10-19 2020-03-17 Salesforce.Com, Inc. User selected key authentication

Also Published As

Publication number Publication date
EP3698264B1 (en) 2021-09-01
WO2019079465A1 (en) 2019-04-25
JP2021500656A (ja) 2021-01-07
CA3079564A1 (en) 2019-04-25
US10594685B2 (en) 2020-03-17
CN111433770B (zh) 2021-11-02
CN111433770A (zh) 2020-07-17
EP3698264A1 (en) 2020-08-26
US20190124066A1 (en) 2019-04-25

Similar Documents

Publication Publication Date Title
JP6804696B1 (ja) ユーザ選択キー認証
US10853511B2 (en) Securely accessing and processing data in a multi-tenant data store
US11019048B2 (en) Password state machine for accessing protected resources
US11303449B2 (en) User device validation at an application server
US10949526B2 (en) User device authentication
US9491155B1 (en) Account generation based on external credentials
EP3069463B1 (en) Single set of credentials for accessing multiple computing resource services
US9525684B1 (en) Device-specific tokens for authentication
US10587697B2 (en) Application-specific session authentication
US9723003B1 (en) Network beacon based credential store
JP2018533141A (ja) エンドユーザによって起動されるアクセスサーバ真正性チェック
US10129299B1 (en) Network beacon management of security policies
US20240073024A1 (en) Passkey integration techniques for identity management
US11729168B2 (en) System and method for managing security credentials of a user in a computing environment
US10063592B1 (en) Network authentication beacon
EP4193568B1 (en) Tenant aware mutual tls authentication
US20240291822A1 (en) System and methods for controlled access to computer resources
US20230093470A1 (en) Account authorization mapping
US9730071B1 (en) Systems and methods for connecting purpose-built appliances to secure wireless networks
JP2024528085A (ja) サービスとしてのデータセンタにおける証明書失効
TWI789972B (zh) 可中斷連接之交易驗證系統及方法
US20230351004A1 (en) Techniques for credential and identity synchronization

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20200610

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200610

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200610

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201202

R150 Certificate of patent or registration of utility model

Ref document number: 6804696

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250