JP7051859B2 - 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム - Google Patents

光検出を用いたネットワーク対応アカウント作成のための方法及びシステム Download PDF

Info

Publication number
JP7051859B2
JP7051859B2 JP2019530139A JP2019530139A JP7051859B2 JP 7051859 B2 JP7051859 B2 JP 7051859B2 JP 2019530139 A JP2019530139 A JP 2019530139A JP 2019530139 A JP2019530139 A JP 2019530139A JP 7051859 B2 JP7051859 B2 JP 7051859B2
Authority
JP
Japan
Prior art keywords
user
server
online
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019530139A
Other languages
English (en)
Other versions
JP2020501443A (ja
Inventor
アイゼン,オリ
マイケル コパック,デイビッド
マング-ティツ,ニコラス
Original Assignee
トゥルソナ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トゥルソナ,インコーポレイテッド filed Critical トゥルソナ,インコーポレイテッド
Publication of JP2020501443A publication Critical patent/JP2020501443A/ja
Priority to JP2022054927A priority Critical patent/JP2022095762A/ja
Application granted granted Critical
Publication of JP7051859B2 publication Critical patent/JP7051859B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3272Short range or proximity payments by means of M-devices using an audio code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

関連出願の相互参照
本願は、2016年12月12日に出願された米国仮特許出願第62/432,855号、2017年2月14日に出願された米国仮特許出願第62/458,985号、及び2017年5月1日に出願された米国仮特許出願第62/492,384号の優先権と利益を主張するものであり、それらの全内容を参照によって本願に援用する。
背景
ID盗難は、オンラインユーザとオンラインサービスプロバイダの双方にとって深刻な問題となっている。特定の例において、ユーザが他のユーザを装ってオンラインサービスプロバイダを騙すかもしれず、あるいは詐欺を働く個人や組織が正規のオンラインサービスプロバイダを装ってユーザを騙すかもしれない。ますます巧妙化するID盗難の手口に対処するために、オンラインサービスプロバイダは、より多くのユーザクレデンシャル情報を要求する等、個人の身分を確認するためのセキュリティ対策の層の数を増やし始めている。例えば、アカウントを開く際、オンラインサービスプロバイダは個人情報や秘密情報を要求することができる。
しばしば、これらの情報の要求に手作業で応答することはユーザにとって面倒で、時間がかかり、冗長的であり得る。それによってユーザは、オンラインユーザプロバイダがそのような情報を要求するため、アカウントを開くのが遅くなる可能性がある。他の例では、ユーザは、正規サービスプロバイダを装う偽のサービスプロバイダに情報を提供してしまい、深刻なIDセキュリティハザードの危険を冒すかもしれない。
概要
本願では、オンラインアカウントを開く前にユーザ及びオンラインサービスプロバイダを認証し、ユーザが最小限のユーザ入力でオンラインアカウントを開くことができるようにするための方法とシステムの必要性が認識されている。
1つの態様において、デバイスのネットワークを使ってオンラインアカウントを開く方法が提供される。方法は、(a)認証システムにより、オンラインサーバにオンラインアカウントを作成するというユーザからのリクエストを受信することと、(b)前記リクエストに応答して、表示スクリーン上で表示されるように構成され、有効性識別情報を含む視覚的グラフィカルコードを、認証システムにより作成することと、(c)光学検出装置を利用してユーザデバイスから視覚的グラフィカルコードの画像データを取得することであって、ユーザデバイスに操作可能に接続され、光学画像データを光学的に検出するように構成されたイメージングデバイスを使って、表示スクリーン上に表示された視覚的グラフィカルコードの画像を捕捉することにより、前記画像データは取得される、取得することと、(d)前記画像データを処理して、有効性識別情報を抽出することと、(e)有効性識別情報に基づいて、そのオンラインサーバに関連付けられるオンラインサービスプロバイダと、そのオンラインサーバで作成されるオンラインアカウントに関連付けられる1つ又は複数のユーザ情報カテゴリと、を特定することと、(f)ユーザに関係する識別情報に基づいて、ユーザを識別し、オンラインサーバで作成されるオンラインアカウントのために、ユーザ情報カテゴリについての情報データをオンラインサーバに提供することと、を含んでいてもよい。
幾つかの実施形態において、表示スクリーンはユーザデバイスの外部にある。幾つかの場合、方法は、認証システムに事前に保存されていない1つ又は複数のユーザ情報カテゴリを特定することと、ユーザに対し、ユーザデバイスを介して、特定された1つ又は複数の情報カテゴリに応じた情報を提供するように促すことと、をさらに含む。幾つかの実施形態において、視覚的グラフィカルコードはオンラインアカウントを開くことに一意的に関連付けられるワンタイムバーコードである。幾つかの実施形態において、有効性識別情報は、オンラインサーバ又はオンラインサーバを運営しているオンラインサービスプロバイダに関連付けられる。幾つかの実施形態において、ユーザに関係する識別情報は、ユーザデバイスのデバイス識別子を含む。幾つかの実施形態において、識別情報は認証デバイスに事前に保存される。幾つかの実施形態において、方法は、リプレイアタックを検出するために、ナンスデータを画像データと共に受信することをさらに含む。幾つかの場合に、ナンスデータは、(i)イメージングの1つ又は複数の操作パラメータ、(ii)イメージングデバイス又はユーザデバイスに関する位置情報、及び(iii)画像データの画像処理から得られた画像データの特性のうちの少なくとも2つを含む。幾つかの場合に、ナンスデータは、1つ又は複数のセンサにより取得されたユーザデバイスの物理的状態を含む。
他の態様において、デバイスのネットワークを使ってオンラインアカウントを作成するための認証システムが提供される。システムは、ユーザがオンラインサーバにオンラインアカウントを作成できるように構成されたユーザデバイスと通信する認証サーバを含んでいてもよく、認証サーバは、(i)ソフトウェア命令セット、複数のユーザの各々についてのユーザ情報データ、及び複数のユーザの各々に一意的に関連付けられる複数の情報カテゴリを保存するためのメモリと、(ii)ソフトウェア命令セットを実行して、(a)オンラインサーバにオンラインアカウントを作成するというユーザからのリクエストを受信し、(b)前記リクエストに応答して、表示スクリーン上で表示されるように構成され、有効性識別情報を含む視覚的グラフィカルコードを作成し、(c)光学検出装置を利用してユーザデバイスから視覚的グラフィカルコードの画像データを取得し、ユーザデバイスに操作可能に接続され、光学画像データを光学的に検出するように構成されたイメージングデバイスを使って、表示スクリーン上に表示された視覚的グラフィカルコードの画像を捕捉することにより、画像データは取得され、(d)画像データを処理して、有効性識別情報を抽出し、(e)有効性識別情報に基づいて、そのオンラインサーバに関連付けられるオンラインサービスプロバイダと、そのオンラインサーバで作成されるオンラインアカウントに関連付けられる複数のユーザ情報カテゴリのうちの1つ又は複数を特定し、(f)ユーザに関係する識別情報に基づいて、ユーザを識別し、オンラインサーバで作成されるオンラインアカウントのために、1つ又は複数のユーザ情報カテゴリについての情報データをオンラインサーバに提供するように構成される1つ又は複数のプロセッサと、を含む。
幾つかの実施形態において、表示スクリーンはユーザデバイスの外部にある。幾つかの実施形態において、視覚的グラフィカルコードはオンラインアカウントを開くことに一意的に関連付けられるワンタイムバーコードである。幾つかの実施形態において、有効性識別情報は、オンラインサーバ又はオンラインサーバを運営しているオンラインサービスプロバイダに関連付けられる。幾つかの実施形態において、ユーザに関係する識別情報は、ユーザデバイスのデバイス識別子を含む。幾つかの実施形態において、識別情報は認証システムに事前に保存される。幾つかの実施形態において、方法は、リプレイアタックを検出するために、ナンスデータを画像データと共に受信することをさらに含む。幾つかの場合に、ナンスデータは、(i)イメージングの1つ又は複数の操作パラメータ、(ii)イメージングデバイス又はユーザデバイスに関する位置情報、及び(iii)画像データの画像処理から得られた画像データの特性のうちの少なくとも2つを含む。幾つかの場合に、ナンスデータは、1つ又は複数のセンサにより取得されたユーザデバイスの物理的状態を含む。幾つかの実施形態において、オンラインサービスプロバイダはシステムに事前登録される。
本開示のその他の態様と利点は、当業者にとって、本開示の例示的な実施形態のみが示され、記載されている以下の詳細な説明から容易に明らかとなるであろう。わかるように、本開示は他の様々な実施形態をとることが可能であり、また、その幾つかの詳細事項は、各種の自明な点において変更することが可能であり、これらはすべて、本開示から逸脱しない。したがって、図面と説明は限定的ではなく、例示的な性格のものであるとみなすこととする。
参照による援用
本明細書で言及されるすべての刊行物、特許、及び特許出願は、個々の刊行物、特許、又は特許出願の各々が具体的且つ個別に参照により本願に援用されると明示された場合と同程度に、参照により本願に援用される。参照により援用された刊行物及び特許又は特許出願が本明細書に含まれる開示と矛盾するかぎりにおいて、本明細書がかかる矛盾する文献のすべてにとって代わり、それらに優先するものとする。
図面の簡単な説明
本発明の新規な特徴は、付属の特許請求の範囲に具体性をもって示されている。本発明の特徴と利点は、本発明の原理が利用される例示的な実施形態を示している以下の詳細な説明及び下記のような添付の図(本明細書では「図面(Figure, FIG.)」とも呼ばれる)を参照することによってより良く理解できるであろう。
認証セッション中のグラフィカルバーコードを捕捉するユーザデバイスの略図を示す。 認証システムを使ってユーザ及び/又はオンラインサービスプロバイダの身分を検証するユーザとオンラインサービスプロバイダの略図を示す。 各ユーザ及び/又は各ユーザデバイスについて保存されるかもしれないユーザ情報データの例を示す。 ユーザ情報をオンラインサービスプロバイダに提供する認証システムのフロー図を示す。 1つ又は複数の認証システムを含む例示的なネットワークレイアウトを示す。 コードを使ってオンラインアカウントを開くための例示的なシステムと方法の概略ブロック図を示す。 オンラインアカウントを開くプロセスの概要のフロー図である。 認証セッション中の視覚的グラフィカルバーコードを捕捉するユーザデバイスの概略図を示す。 ナンスデータを収集するユーザデバイスの例を示す。 身分確認及び認証方法を実装するシステムを概略的に示す。 視覚的グラフィカルバーコードを使って、リライングパーティでユーザを認証する例示的な方法を示す。 リライングパーティでユーザを認証する例示的な方法を示す。 身分確認及び認証方法を実装する例示的なシステムを概略的に示す。 金融機関でユーザを認証する例示的な方法を示す。 TVを介したトランザクションのための認証を行う例を示す。
詳細な説明
本願では本発明の様々な実施形態が図示され、説明されているが、当業者にとっては、このような実施形態は例として提供されているにすぎないことが明白であろう。当業者であれば、本発明から逸脱することなく、数多くの各種の変更や置換を着想するかもしれない。本明細書に記載されている本発明の実施形態の様々な代替案を利用してよいと理解すべきである。
「ユーザ」という用語は、本明細書で使用されるかぎり、オンラインサービスプロバイダにオンラインアカウントを開くことのできる個人又は実体を概して指す。
「オンラインサービスプロバイダ」という用語は、本明細書で使用されるかぎり、ユーザがそれを通じてオンラインアカウントを開くオンラインポータル又はオンラインウェブページを有するサービスプロバイダを概して指す。「サービスプロバイダ」という用語は、本明細書において、「オンラインサービスプロバイダ」と互換的に使用されてよい。
「オンラインアカウント」という用語は、本明細書で使用されるかぎり、ユーザによりオンラインで作成できる個別のアカウントを概して指す。オンラインアカウントは、ユーザ専用とする、及び/又はユーザにより所有されることが可能である。ユーザ特定情報(例えば、氏名、住所、電子メール等)は、ユーザのオンラインアカウントと関連付けることができる。したがって、オンラインサービスプロバイダはオンラインサービスプロバイダでのユーザのアカウントによりユーザを特定できる。オンラインアカウントへのアクセスは、ユーザの、ユーザ名及びそれに伴うパスワード等のユーザクレデンシャルをオンラインアカウントに関連付け、ユーザがオンラインアカウントへのアクセスをリクエストすると、ユーザクレデンシャルの提供を要求することによって保護できる。オンラインアカウントは、サーバのメモリストレージ(図2のサーバ201等)内に保存できる。
「登録される」という用語は、本明細書で使用されるかぎり、オンラインサービスプロバイダにオンラインアカウントをすでに開いている状態を概して指す。例えば、ユーザは、そのユーザがオンラインサービスプロバイダにオンラインアカウントをすでに作成した場合、オンラインサービスプロバイダに登録された、ということができる。
ユーザは、様々な理由でオンラインサービスプロバイダにオンラインアカウントを開きたいと希望するかもしれず、これには例えば、ユーザとオンラインサービスプロバイダ(例えば、金融機関、教育機関等)との関係を保持し、追跡するため、オンラインサービスプロバイダ(例えば、オンライン小売店)との頻繁に使用されるユーザ情報(例えば、荷物送付先住所)又はユーザ活動の履歴(例えば、注文時のインボイス)を保存するため、オンラインサービスプロバイダから同じ、又は同様のサービスを受けるために冗長的な情報を提供しなければならないことを避けるため、オンラインサービスプロバイダ(例えば、保険会社)からユーザに提供されるサービス(例えば、保険金支払)を便利に管理するため、オンラインサービスプロバイダ(例えば、Facebook(登録商標)、Instagram(登録商標))によりサポートされるソーシャルネットワーキングサービスを利用するため、オンラインサービスプロバイダ(例えば、Gmail(登録商標)、Outlook(登録商標)等)により提供されるオンライン識別情報(例えば、電子メール)の所有権を取得すること、その他が含まれる。
幾つかの例において、ユーザはオンラインアカウントを開くために、ほとんど匿名のままで、最小限の情報(例えば、電子メールアドレス、パスワード)を提供してもよい。しかしながら、幾つかの例において、オンラインアカウントを開くことに伴い、オンラインサービスプロバイダに非常に個人的で秘密性の高いユーザ情報を提供することになるかもしれず、それによって、このようなユーザ情報を提供する前にオンラインサービスプロバイダの身分を検証することがユーザの最大の利益となるかしれない。同様に、オンラインサービスプロバイダは、非常に個人的で秘密性の高いサービス(例えば、信用状況報告、銀行預金残高証明)を登録ユーザに提供するかもしれず、それによって、このようなサービスを提供する前にユーザの身分を検証することがオンラインサービスプロバイダの最大の利益となるかもしれない。
例えば、オンラインサービスプロバイダは、ユーザに対して個人情報(例えば、フルネーム、旧姓、住所、電話番号、電子メールアドレス、社会保障番号等)、雇用情報(例えば、雇用者の名前、雇用者の住所、業務用の電子メール、業務用の電話番号、勤続年数等)、金融情報(例えば、クレジットカード番号、銀行名、銀行口座番号、ルーティング番号、Paypal(登録商標)アカウント等)、オンラインプロフィール情報(例えば、ユーザ名、ニックネーム、パスワード、秘密の質問と答え等)、及び時として、物理的な文書(例えば、運転免許証、成績証明書、銀行預金残高証明書、公共料金支払証明書等)のコピーを提供するように要求する可能性がある。幾つかの例において、オンラインサービスプロバイダは、ユーザの身分を検証するため、又はユーザ情報を検証するために追加の検証ステップ(例えば、電子メールコードを介した電子メール検証、テキストコードを介した電話番号検証)を求めてもよい。しばしば、これらの個人情報及び秘密情報のリクエストに手作業で応答することは、同じ又は同様のユーザ情報を、オンラインアカウントを開くたびに入力しなければならないユーザにとって、面倒で、時間がかかり、冗長的である可能性がある。これにより、オンラインサービスプロバイダがこのような大量の情報を要求するため、ユーザがアカウントを開くのが遅れる可能性がある。他の例においてユーザは、個人及び秘密情報を正規のサービスプロバイダを装う詐欺的サービスプロバイダに提供して、深刻なIDセキュリティハザードの危険を冒しているかもしれない。
(1)ユーザの身分をオンラインサービスプロバイダに対して検証し、及び/又はオンラインサービスプロバイダの身分をユーザに対して検証し、(2)オンラインサービスプロバイダにオンラインアカウントを開くのに必要なユーザ情報を、ユーザがユーザ情報を手作業で入力することなく、オンラインサービスプロバイダに供給することのできる、オンラインアカウントを開くための方法とシステムが提供される。
認証システムは、グラフィカル認証証印又はクイックレスポンス(QR)コードを作成し、分析することにより、ユーザ及び/又はオンラインサービスプロバイダの身分を検証することができる。例えば、各オンラインアカウントを開くプロセスは、固有のQRコード(登録商標)に関連付けられてもよい。固有のQRコードは、ワンタイム固有QRコードとすることができる。ワンタイム固有QRコードは、そのQRコードが最初に使用された後に無効となってもよいか、代替的に、QRコードは、QRコードが作成されたか、ユーザに提供されてから有限の期間(例えば、1秒、5秒、30秒、1分、5分、10分等)が経過した後に無効となってもよい。代替的に、ワンタイム固有QRコードは、上記2つのイベントの何れか早い方が発生した後で無効になってもよい。グラフィカル認証証印又はQRコードは、ユーザとオンラインサービスプロバイダとの間で相互に身分を検証し合うために使用できる。代替的に、検証は一方向とすることができ、ユーザはオンラインサービスプロバイダの身分を検証でき、又はオンラインサービスプロバイダがユーザの身分を検証できる。
オンラインサービスプロバイダにオンラインアカウントを開きたいユーザは、オンラインサービスプロバイダ及び/又は認証システムに、オンラインサービスプロバイダにオンラインアカウントを開くためのリクエストを送信してもよい。ユーザから直接、又はユーザのリクエストを送信するオンラインサービスプロバイダからそのリクエストを受信すると、認証システムはワンタイム固有QRコードを作成し、そのQRコードを表示装置上に表示することによって、そのQRコードをユーザに提供してもよい。代替的に、認証システムは、そのQRコードをオンラインサービスプロバイダに提供してもよく、オンラインサービスプロバイダはそのQRコードを表示装置上に表示することにより、そのQRコードをユーザに提供することができる。ユーザは、表示装置上に提供されたQRコードの画像をユーザデバイスで捕捉して、QRコードの画像又はQRコードの画像の分析結果を、ユーザデバイスを通じて認証システムに提供してもよい。認証システムは、QRコードの画像をオンラインサービスプロバイダに関連付けられたものであると識別し、それによってオンラインサービスプロバイダの身分をユーザに対して検証してもよい。同様に、認証システムは、画像を提供するユーザデバイスをユーザに関連付けられたものであると識別し、それによってユーザの身分をオンラインサービスプロバイダに対して検証してもよい。
他の態様において、認証システムはユーザからユーザ情報を収集して、ユーザ情報を認証システムのメモリストレージスペースに保存してから、ユーザがオンラインアカウントを開くようにしてもよい。ユーザ認証システムにより収集されるユーザ情報は、オンラインサービスプロバイダが、オンラインサービスプロバイダにオンラインアカウントを開く際にユーザに要求する可能性のあるあらゆる情報を含むことができる。認証システムのメモリストレージスペースはデータベースとすることができる。ユーザ及び/又はオンラインサービスプロバイダの身分が検証されると、認証システムは特定のオンラインサービスプロバイダにアカウントを開くために必要なユーザ情報の種類(例えば、氏名、生年月日、電子メール、クレジットカード番号等)を特定し、ユーザの必要なユーザ情報を認証システムのメモリストレージスペースからオンラインサービスプロバイダへと供給してもよい。ユーザは、ユーザ情報が送信される前に、オンラインサービスプロバイダに提供されることになるユーザ情報の1つ又は複数の種類又はフィードを承認、拒絶、又は編集できるようにされてもよい。したがって、ユーザは、より少ない、又は最小限のユーザ情報の手作業の入力で、オンラインサービスプロバイダにオンラインアカウントを開いてもよい。
前述のように、幾つかの状況において、ユーザとオンラインサービスプロバイダは、アカウントを開くプロセスに進む前に、相手の身分を検証する必要があるかもしれない。QRコードなどの視覚的グラフィカルバーコードは、それぞれの身分を検証するため、及び/又はユーザとオンラインサービスプロバイダとの間の安全な通信を確立するために利用されてもよい。
図1は、認証セッションにしたがってグラフィカルバーコードを捕捉するユーザデバイス104の概略図を示す。認証セッションは、1つ又は複数の対話的ウェブページ上のサーバ(図2のサーバ201等)によりホストされ、1人又は複数のユーザによりアクセスされてもよい。ユーザデバイス104は、表示装置101上に表示されたQRコード等の視覚的グラフィカルバーコードをスキャンするために使用できる。QRコード又は他のあらゆる視覚的グラフィカルバーコードは、認証システム102により表示装置101に提供できる。ユーザデバイス104と表示装置101は、別々の装置であってもよい。代替的に、ユーザデバイス104と表示装置101は、同じ装置であってもよい。例えば、QRコードはユーザデバイス104の表示スクリーン上に表示できる。ユーザデバイス104は、認証システム102に登録できる。
ユーザデバイス104は、モバイルデバイス(例えば、スマートフォン、タブレット、ページャ、携帯情報端末(PDA))、コンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ、サーバ)、又はウェアラブルデバイス(例えば、スマートウォッチ)であってもよい。ユーザデバイスはまた、他の何れのメディアコンテンツプレイヤ、例えばセットトップボックス、テレビ、ビデオゲームシステム、又はデータの提供若しくはレンダリングが可能な何れの電子デバイスを含んでいてもよい。ユーザデバイスは任意選択により、携帯可能であってもよい。ユーザデバイスは手持ち式であってもよい。ユーザデバイスは、LAN(local area network)、インターネット等のWAN(wide area network)、電気通信ネットワーク、データネットワーク、又は他のあらゆる種類のネットワーク等のネットワークに接続可能なネットワークデバイスであってもよい。
ユーザデバイス104はメモリストレージユニットを含んでいてもよく、これは1つ又は複数のステップを実行するためのコード、ロジック、又は命令を含む非一時的コンピュータ読取可能媒体を含んでいてもよい。ユーザデバイスは、例えば非一時的コンピュータ読取可能媒体にしたがって、1つ又は複数のステップを実行できる1つ又は複数のプロセッサを含んでいてもよい。ユーザデバイスは、グラフィカルユーザインタフェースを示すディスプレイを含んでいてもよい。ユーザデバイスは、ユーザインタラクティブデバイスを介して入力を受け入れることができてもよい。このようなユーザインタラクティブデバイスの例には、キーボード、ボタン、マウス、タッチスクリーン、タッチパッド、ジョイスティック、トラックボール、カメラ、マイクロフォン、モーションセンサ、熱センサ、慣性センサ、又は他の何れの種類のユーザインタラクティブデバイスが含まれていてもよい。ユーザデバイスは、1つ又は複数の認証システムにより提供されるソフトウェア又はアプリケーションを実行できてもよい。1つ又は複数のアプリケーションは、グラフィカルバーコード等のコードを読み取ることに関係していても、いなくてもよい。
幾つかの例において、ソフトウェア及び/又はアプリケーションにより、ユーザは認証セッション中に、他の装置又は同じ装置上に表示されるQRコード等のグラフィカル認証証印をスキャンして、認証データをユーザデバイス104と認証システム102との間で送信できるようにしてもよい。ソフトウェア及び/又はアプリケーションは、ユーザによって認証システムに登録されていてもよい。任意選択により、ソフトウェア及び/又はアプリケーションは認証システムに登録されていなくてもよく、ユーザデバイスだけが認証システムに登録されていてもよい。任意選択により、ソフトウェアとアプリケーションの両方を認証システムに登録することができる。任意選択により、ソフトウェア及び/又はアプリケーションは、認証セッション中に、認証データ(例えば、画像捕捉特性、捕捉時間等)を収集して、データを暗号化してから、これらを認証サーバ(図2のサーバ201等)に送信するように構成されていてもよい。
ユーザデバイス104は例えば、開示された実施形態と矛盾しない1つ又は複数の動作を実行するように構成された1つ又は複数のコンピューティングデバイスであってもよい。ユーザデバイスは、視覚的コード等、1つ又は複数の視覚的要素を光学的に検出できてもよい。ユーザデバイスは、光学検出装置を利用してもよい。光学検出装置は、視覚的要素を光学的に読み取り、又はスキャンしてもよい。幾つかの実施形態において、ユーザデバイスは、イメージングデバイス103を含んでいてもよく、これは、表示装置101上に表示されているバーコード(例えば、1次元、2次元)、テキスト、写真、それらのシーケンス、又は他のあらゆる形態のグラフィカル認証証印等の視覚的グラフィカル要素を捕捉するように構成される。イメージングデバイスは、ハードウェア及び/又はソフトウェア要素を含むことができる。幾つかの実施形態において、イメージングデバイスは、ユーザデバイスに操作可能に接続されたハードウェアカメラであってもよい。例えば、カメラセンサはユーザデバイスに埋め込むことができる。代替的に、イメージングデバイスは、ケーブルを介して、又は無線により接続される等、ユーザデバイスの外部に設置されてもよく、グラフィカル要素の画像データは、本明細書の他の箇所に記載されているように、通信手段を介してユーザデバイスに送信されてもよい。イメージングテバイスは、視覚的グラフィカルコードをスキャンするように構成されたアプリケーション及び/又はソフトウェアにより制御できる。例えば、カメラはQRコードをスキャンするように構成されていてもよい。任意選択により、ソフトウェア及び/又はアプリケーションは、ユーザデバイス上のカメラを作動させて、コードをスキャンさせるように構成されてもよい。幾つかの例において、カメラは、ユーザデバイスに本来内蔵されているプロセッサにより制御できる。任意選択により、表示装置101とユーザデバイス104が同じ装置である場合、イメージングデバイスは、ユーザデバイス104のスクリーン上のQRコードを捕捉及び/又はスキャンするように構成できるスクリーンキャプチャソフトウェア(例えば、スクリーンショット)を含むことができる。
表示装置101は、ユーザに対して視覚的グラフィカルコード(例えば、QRコード)を表示するように構成されてもよい。幾つかの実施形態において、QRコードは、ウェブページ、アプリケーション、プログラム、又は何れかの適当なソフトウェア等のインタフェースを介して表示されてもよい。表示装置101は、モニタ、コンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ)、モバイルデバイス(例えば、スマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機とすることができる。幾つかの例において、表示装置は表示装置に本来内蔵されている1つ又は複数のプロセッサを含んでいてもよい。表示装置は任意選択により、携帯可能であってもよい。表示装置は手持ち式であってもよい。
幾つかの例において、表示装置101に表示され、その後、イメージングデバイス103によりスキャンされる視覚的グラフィカルコードはQRコードであってもよい。QRコードは、正方形又は長方形に配置される暗い、及び明るいモジュールを使ってデータを符号化する2次元バーコードである。QRコードは、機械で光学的に捕捉し、読み取ることができる。バーコードは、バーコードのバージョン、フォーマット、位置、配列、及びタイミング等の要素を定義して、バーコードの読取及び復号が可能になるようにしてもよい。バーコードの残りの部分は、バイナリ又は英数字の情報等、あらゆる種類の適当なフォーマットで様々な種類の情報をコード化することができる。QRコードは、QRコードがイメージングデバイスにより合理的な距離からスキャンできるかぎり、様々な記号の大きさを有することができる。QRコードは、何れの画像ファイルフォーマット(例えば、EPS又はSVGベクトルグラフ、PNG、TIF、GIF、又はJPEGラスタグラフィクスフォーマット)とすることができる。QRコードは、様々な標準の何れに準拠することもできる。幾つかの例において、QRコードは、標準的QRリーダにより読取可能な既知の標準に適合できる。QRコードにより符号化される情報は、データ(数字、アルファベット、バイト/バイナリ、漢字)の4つの標準化された種類(「モード」という)又は、サポートされている範囲を通じて、事実上、何れの種類のデータで構成されてもよい。幾つかの例において、QRコードは独自のものであってもよく、それによって、これはユーザデバイス上で動作する認証システムにより提供される認証アプリケーションによってしか読み取ることができない。幾つかの例において、認証システム又は認証アプリケーションしかQRコードを暗号化又は解読できない。
図2は、認証システムを使ってユーザ及び/又はオンラインサービスプロバイダの身分を検証するユーザとオンラインサービスプロバイダの概略図を示す。サーバ201は、ユーザ又はオンラインサービスプロバイダのコマンドを受け、QRコードリクエストを認証システム203に送信してもよい。サーバとは、この用語が本明細書で使用されるかぎり、サービス(例えば、オンライン取引、データベースアクセス、ファイル転送、リモートアクセス)又はリソース(例えば、ファイルスペース)をネットワーク接続を通じて提供するマルチユーザコンピュータを概して指してもよい。サーバ201は、オンラインサービスプロバイダにより提供又は管理されてもよい。幾つかの例では、サーバはデバイスプロバイダに関連して第三者の実体により提供又は管理されてもよい。1つ又は複数のサーバ201は、認証システム203に登録されていても、いなくてもよい。幾つかの例において、サーバはウェブサーバ、エンタプライズサーバ、又は他の何れの種類のコンピュータサーバを含んでいてもよく、コンピュータプログラムにより、コンピューティングデバイス(例えば、ユーザデバイス、公共共有デバイス)からのリクエストを受け入れ(例えば、HTTP、又はデータ送信を開始できるその他のプロトコル)、要求されたデータをコンピューティングデバイスに提供するようにできる。それに加えて、サーバはデータを配信するために放送施設、例えば、Free-To-Air、ケーブル、衛星、又はその他の放送施設とすることができる。サーバはまた、データネットワーク(例えば、クラウドコンピューティングネットワーク)内のサーバであってよい。幾つかの実施形態において、オンラインサービスプロバイダ215は、1つ又は複数のサーバ201を管理して、ユーザがオンラインサービスプロバイダにオンラインアカウントを作成できるようにする等、各種のサービスをユーザ217に提供してもよい。
QRコードリクエストは、ユーザ217がアカウントを開くプロセスを始めるときに開始されてもよい。例えば、ユーザがオンラインサービスプロバイダ215により提供されるウェブページポータルにアクセスして、例えばオンラインサービスプロバイダのウェブサイト上の「登録」又は「サインアップ」ボタンを押すことにより、オンラインサービスプロバイダにアカウントを開くと、オンラインサービスプロバイダは認証システム203にQRコードを要求してもよい。代替的に、ユーザは、例えば認証システムにより提供されるアプリケーション及び/又はソフトウェアを通じて、又は認証システムのサーバによりホストされるウェブサイトポータル若しくはウェブサイトを通じて、特定のオンラインサービスプロバイダにアカウントを開くプロセスを開始する等により、認証システムにQRコードを直接要求してもよい。ユーザは、ウェブページポータルに、例えば図1のユーザデバイス104及び/又は表示装置101を使ってアクセスしてもよい。サーバ201は、認証システムにQRコードのリクエストを送信してもよい。
認証システム203は、オンラインサービスプロバイダ215の身分を検証した後に、サーバ201によるリクエストに関連付けられたQRコードを作成してもよい。リクエストは、オンラインサービスプロバイダの識別情報及びセッションIDを含んでいてもよい。幾つかの例において、オンラインサービスプロバイダは、それ以前に認証システムに登録されていてもよく、オンラインサービスプロバイダの検証済みの識別情報が認証システムにとってアクセス可能なデータベース(図3のデータベース312等)に保存されてもよい。身分の検証の代わりに、又はそれに加えて、認証システムは、QRコードリクエストが信頼できる発信元又は実体から来ているか否かを特定してもよい。幾つかの例において、オンラインサービスプロバイダの身分は、例えばドメインアドレス、登録証明書、又はその他の形態の証拠を通じて、認証システムにより信頼できる発信元又は実体として指定されることができる。リクエストが検証済みのオンラインソースプロパイダ及び/又は信頼できる発信元又は実体であるオンラインソースプロバイダから来たことを特定すると、認証システムはリクエストに応答して固有のQRコードを要求したサーバに戻してもよい。すると、サーバはQRコードを表示装置209上でウェブサイトポータルに表示してもよく、それによってコードをユーザ217に対して表示できる。
認証システム203がサーバ201からQRコードのリクエストを受け取ると、認証システム内のQRコード作成器205は固有のコードを、有効なID及び固有のコードの有効性確認用ID及びロケータと共に作成してもよい。幾つかの例において、固有のコードは、その中に有効性識別情報が暗号化されているQRコードであってもよい。QRコードを作成することは、(1)固有の有効性識別情報を作成すること、(2)有効性識別情報を暗号化メッセージの中に暗号化すること、及び(3)暗号化メッセージを符号化するワンタイムQRコードを作成することの少なくとも3つのステップを含んでいてもよい。有効性識別情報は、オンラインアカウントを開くセッションごとに固有であってもよい。幾つかの例において、有効性確認用IDは、サーバ識別情報、サービスプロバイダID、セッションID、及び/又はタイムスタンプと関連付けられてもよい。サーバ識別情報及び/又はサービスプロバイダIDは、認証システムにのみ知られていてもよい。セッションIDは、サーバからのリクエストにより提供されてもよい。幾つかの例において、タイムスタンプは、‘yyyyMMddHHmmss’のフォーマット、又はリクエストの中に指定されていれば、他の何れの適当なフォーマットであってもよい。有効性識別情報は、固有の方法で認証(QRコード)リクエストを識別するために使用できる。有効性識別情報又は関連するQRコードは、ある時間が経過した後、又はその有効性が確認されたところで失効してもよい。
有効性識別情報は、何れの適当な暗号化技術により暗号化されてもよい。有効性識別情報は、何れのフォーマット及びデータタイプを含んでいてもよい。例えば、対称鍵アルゴリズムが暗号化及び解読に使用されてもよい。鍵は、文章又は意味のない文字列で構成でき、暗号化はQRコードを構成するデータチャンク(例えば、オリジナルデータ、構造データ、及びリードソロモンデータ)へのXORビット演算を実行することによって行うことができる。QRコードは、データ内の多数のランダム位置を選択し、これらの位置のバイトをランダムに変化させることによって作成されてもよい。リードソロモンアルゴリズムは、誤って解読されたコードワードを修正し、正しいメッセージを形成できる。QRコードは、QRコードをセッションに一意的に関連付けることができるかぎり、何れの適当な保存機能を有することもできる。1次元又は2次元コード、画像等、何れの適当な視覚的グラフィカルコードを使って固有の有効性識別情報を表現してもよい。
作成されたQRコードは、認証システム203にとってアクセス可能なデータベースに保存されてもよい。認証システムは、固有の有効性識別情報を介してデータベースからQRコードを読み出してもよい。コードが作成されると、コードのロケータがサーバ201に提供されてもよい。幾つかの例において、ロケータは、コードに関連付けられるリンク又はハイパリンク、例えばURL(uniform resource locator)をIP(internet protocol)アドレス又は、ユーザがブラウザを使って認証システムからウェブサーバにより提供された視覚的グラフィカルコードにアクセスできるようにする他の何れの形態のリンクとすることもできる。代替的に、QRコードは、サーバ201に直接送信されてもよい。セッションIDは、QRコード又はロケータと共にオンラインサービスプロバイダに提供されてもよく、それによってオンラインサービスプロバイダはコードを特定のリクエストにリンクさせることができる。
サーバ201は、コードのコピーを保存しても、しなくてもよい。幾つかの例において、サーバはロケータだけを保存してもよく、その一方で、グラフィカル画像コードは認証システム203のデータベースに保存させることができる。グラフィカル画像コードの保存を認証システムのデータベースに割り当てることは、メモリスペースの点でサーバ201の負荷を有利に軽減させるかもしれない。QRコード又はロケータが受け取られると、サーバ201はQRコード又はロケータを、オンラインサービスプロバイダ215のウェブサイトポータルを表示するように構成された表示装置209に送信してもよい。幾つかの例において、図2の表示装置209は、図1のデバイス101に対応してもよい。前述のように、幾つかの例において、表示装置209は認証システム203に登録されても、されなくてもよい。例えば、表示装置は、公共共有デバイスであってもよい。表示装置209は、QRコード等の画像を表示することができるように構成されてもよい。任意選択により、表示装置は、スクリーン上のメッセージ(例えば、「QRコードをスキャンしてください」、「QRコードの写真を撮ってください」等)を介してユーザにQRコードをスキャンするように促してもよい。
ユーザ217は、イメージングデバイス211を使って、表示装置209に表示されたQRコードをスキャンしてもよい。幾つかの例において、図2のイメージングデバイスは図1のイメージングデバイス103に対応してもよい。幾つかの例において、ユーザデバイス(例えば、図1のユーザデバイス104)はイメージングデバイスを含んでいてもよい。イメージングデバイスは、QRコードの画像を捕捉するように構成されていてもよい。代替的に、イメージングデバイスは、ユーザデバイスに通信可能に接続された(例えば、ケーブル、無線接続)外部カメラセンサ等の外部デバイス上に設置されてもよい。捕捉された視覚的グラフィカルコードは、ケーブル又は無線接続等の通信手段を介してユーザデバイスに送信されてもよい。任意選択により、ユーザデバイスは、イメージングデバイス211と表示装置209の両方を含んでいてもよく、ユーザはユーザデバイスの表示スクリーン上に表示されたQRコードを、イメージングメカニズム(例えば、スクリーンキャプチャ)を使って捕捉してもよい。イメージングデバイスは、視覚的グラフィカルコードをスキャンするようにアプリケーション/ソフトウェアにより制御可能である。
捕捉された視覚的グラフィカルコードは、分析のために、ユーザデバイス(例えば、図1のユーザデバイス104)から認証システム203内のQRコードアナライザ207に送信できる。幾つかの例において、QRコードは、アプリケーション又はソフトウェアを介してコードアナライザに送信されてもよい。アプリケーション又はソフトウェアは、認証システム203により提供され、ユーザデバイス上で動作してもよい。幾つかの例において、QRコードの画像データは、QRコードアナライザに直接(例えば、画像フォーマットで)送信されてもよい。代替的に、アプリケーション又はソフトウェアは、捕捉されたコードを処理して(例えば、コードを復号するか、復号データを解読する)、処理された情報を分析のためにQRコードアナライザに送信してもよい。任意選択により、ユーザデバイスの識別情報は、コード又は処理された情報と共にデータパケットとして認証システム203に送信されてもよい。
認証システム203は、ユーザ217の身分確認及び/又はオンラインサービスプロバイダ215の検証のためにQRコードを分析してもよい。QRコードアナライザ207は、ユーザデバイスからコードを受け取り、QRコードを復号し、及び/又は復号されたデータを解読してもよい。幾つかの例において、QRコードアナライザは、捕捉されたQRコードが正規のオンラインサービスプロバイダからのリクエストと関連付けられていることを、コードの中に暗号化されている有効性識別情報に基づいて検証してもよい。任意選択により、QRコードアナライザは正規のオンラインサービスプロバイダの識別情報をユーザに提供して、欺瞞的なフィッシング攻撃を防止してもよい。例えば捕捉されたQRコードの中に暗号化されている有効性識別情報が認証システム203のQRコード作成器205により作成された有効性識別情報の何れの記録ともマッチしない場合、マッチの欠如は、フィッシング攻撃を示す可能性がある。認証システムは、ユーザに対し、QRコードが認証システムに無関係であることを通知し、ユーザに対し、その特定のQRコードをユーザに提供したオンラインサービスプロバイダの身分確認ができない、及び/又は認証されたオンラインサービスプロバイダを偽装している可能性を警告してもよい。他の例において、有効性識別情報が失効しており、認証システムが、その有効性識別情報は過去にそのユーザ若しくは他のユーザにより有効性が確認されている、又はその有効性識別情報がシステムデータベース内に保存されたQRコードのコピーの中のタイムスタンプより早いタイムスタンプを含んでいると判断した場合、失効はリプレイアタックを示しているかもしれない。ユーザは、オンラインサービスプロバイダが、認証システムを通さずに(例えば、コードの新しいリクエストを送信する)、又はユーザが知らない、若しくは承認しないうちに、失効したQRコードを提供し、又は再使用した場合、リプレイアタックを受けるかもしれない。認証システムは、ユーザデバイスに詐欺警告を送信し、ユーザがそのオンラインサービスプロバイダにアカウントを開く段階へと進まないようにしてもよい。他の例において、認証システムは、有効性識別情報が有効であり、オンラインサービスプロバイダの身分が確認されたが、そのオンラインサービスプロバイダが信用できる実体又は発信元であると認証システムに登録されていないと判断するかもしれない。認証システムは、ユーザに対し、その特定のオンラインサービスプロバイダが信用できる実体間は発信元ではないとの警告を送信してもよい。
代替的又は追加的に、QRコードアナライザ207は収集されたデータパケットを分析して、ユーザデバイス及び/又はユーザ217を特定してもよい。ユーザデバイスは、認証システムにより提供されるアプリケーション又はソフトウェアを介して、ユーザの認証済みデバイスであるとして認証システム203に事前登録されていてもよい。代替的に、ユーザは、固有のデバイス識別子(例えば、IMEIコード、シリアルナンバ等)を認証システムに入力して検証し、ユーザデバイスをユーザに関連付けることによって、ユーザデバイスを手作業で登録してもよい。認証済みのユーザデバイスの識別情報は、固有のユーザデバイスIDを含んでいてよく、これはユーザデバイスと共にすでに存在していても(例えば、IMEIコード、シリアルナンバ等)、又は認証システムにより作成され、認証システムへのユーザデバイスの登録時にユーザデバイスに関連付けられてもよい。ユーザデバイス識別データは、認証システムによりアクセス可能なデータベースに保存されてもよい。捕捉された各QRコードについて、ユーザデバイスは捕捉されたQRコードデータのほか、ユーザデバイス識別データをQRコードアナライザに送信してもよい。その後、認証システムは、ユーザデバイス識別データを、さらにユーザ認証され、及び/又は保存されたユーザ識別情報と比較されるために、QRコードに関連付けられたものとしてシステムデータベースの中に保存してもよい。例えば、認証システムは、ユーザデバイスと、したがってユーザは、そのユーザが現在登録しようとしているオンラインサービスプロバイダにオンラインアカウントをすでに開いたと特定してもよい。認証システムは、ユーザが2番目、3番目、又はn番目のアカウントを作成していることをオンラインサービスプロバイダに知らせてもよい。初めて登録するユーザ(例えば、顧客)に特別サービス(例えば、割引コード)を提供するオンラインサービスプロバイダは、2回目以降のユーザに特別なサービスを提供することを有利に回避してもよい。同様に、ユーザ1人につき1つのオンラインアカウントしか認めていないオンラインサービプロバイダは、すでにアカウントを作成済みのユーザが2つ目のアカウントを作成するのを拒絶してもよい。代替的又は追加的に、認証システムは、ユーザに対し、そのユーザがすでにそのオンラインサービスプロバイダにオンラインアカウントを作成してあることを知らせ、又は思い出させてもよい。任意選択により、認証システムは、ユーザに、すでに存在するオンラインアカウントに関する情報(例えば、ユーザ名、電子メール等)を提供して、ユーザが既存のオンラインアカウントにアクセスするのを助けてもよい。他の例において、認証システムは、オンラインサービスプロバイダに、ユーザは認証システムの検証済みユーザであることを知らせてもよい。
認証セッションが完了すると、ユーザとオンラインサービスプロバイダはアカウントを開くプロセスを進めてもよく、これにはユーザ情報を要求し、受け取ることが含まれ、これについては後でより詳しく説明する。
図3は、各ユーザ及び/又は各ユーザデバイスについて保存されてもよいユーザ情報データ300の例を示す。ユーザは認証システムに登録されてもよい。例えば、ユーザは、1つ又は複数の認証システム(図2の認証システム203等)を提供し、及び/又は管理するある実体(例えば、会社、組織、個人等)への登録ユーザであってもよい。ユーザは、認証システムにより提供されるソフトウェア又はアプリケーションを使用するあらゆる個人又は個人の集合を含んでいてもよい。例えば、ユーザは、認証システムにより提供されるAPI(application programmable interface)を使ってユーザデバイス又はウェブアカウントにアクセスしてもよい。ユーザは、1つ又は複数のユーザデバイスに関連付けられてもよい。代替的又は追加的に、ユーザデバイスは、1人又は複数のユーザに関連付けられてもよい。ある例において、複数のユーザを1つのユーザデバイスに関連付けることができる場合、認証システムにより提供されるソフトウェア又はアプリケーションは、ユーザに対し、ユーザクレデンシャル(例えば、ログインユーザ名、パスワード、PIN、指紋等)を入力することによってユーザを特定するように要求してもよい。他の例において、複数のユーザデバイスを1人のユーザに関連付けることができる場合、ユーザは何れかの時点でそのユーザに関連付けられる第一のユーザデバイス(例えば、モバイルフォン)と第二のユーザデバイス(例えば、デスクトップコンピュータ)を有していてもよい。ユーザは、同じオフィス内又は同じ地理的場所で働くユーザ等、地理的に同じ場所にいてもよい。幾つかの例において、ユーザ及びユーザデバイスの幾つか又は全部が地理的に離れた場所(例えば、異なる都市、国等)にあってもよいが、これは本発明の限定ではない。
認証システムへの登録時に、ユーザには固有のユーザID(例えば、図3の「UID 1」)が割り当てられてもよい。ユーザIDは、認証システムにより作成されるか、又はユーザにより提供されても(例えば、ユーザ名、ログインID、ニックネーム、電子メール等)よい。ユーザIDは、何れのフォーマットであってもよく、認証システムにとってアクセス可能なデータベース(図5のデータベース512等)に保存できる。ユーザは、1つ又は複数のユーザデバイスをユーザに関連付けられているとして認証システム内に登録してもよい。例えば、ユーザが第一のユーザデバイス(例えば、モバイルフォン、タブレット、デスクトップコンピュータ)を使って、例えば認証システムにより提供された専用のソフトウェア又はアプリケーションをユーザデバイスにインストールすること、又はユーザデバイスを通じてウェブアカウントを作成することによって、認証システムを登録した場合、認証システムは自動的に第一のユーザデバイスをユーザに関連付けてもよい。代替的に、認証システムは、ユーザが第一のユーザデバイスをユーザに関連付けることを決定できるようにしてもよい。任意選択により、ユーザは、手作業でユーザデバイスの固有のデバイス識別子(例えば、IMEIコード、シリアルナンバ等)を認証システムに入力して、検証し、ユーザデバイスをユーザに関連付けることにより、ユーザデバイス又は追加のユーザデバイスをユーザに関連付けてもよい。
各ユーザデバイスには、固有のユーザデバイスID(例えば、図3の「UDID 1」)が割り当てられてもよい。ユーザデバイスIDは、認証システムにより作成されても、ユーザデバイスから取られても(例えば、IMEIコード、シリアルナンバ等)よい。ユーザデバイスIDは、何れのフォーマットであってもよく、認証システムにとってアクセス可能なデータベース(図5のデータベース512等)に保存できる。各ユーザデバイスIDは、データベースの中に、1つ又は複数のユーザIDに関連付けられるとして保存されてもよい。同様に、各ユーザIDは、データベースの中に、1つ又は複数のユーザデバイスIDに関連付けられるとして保存されてもよい。関連付けは、データベース内の行により表されてもよく(図3のとおり)、データベースはユーザIDのための列とユーザデバイスIDのための別の列を含む。代替的に、関連付けは、データべース内の列により表されてもよく、データベースはユーザIDのための行とユーザデバイスIDのための別の行を含む。例えば、図3において、各行は関連付けられたデータを表し、第一のユーザID、UID 1は第一のユーザテバイスID、UDID 1に関連付けられ、第二のユーザID、UID 2は第二のユーザデバイスID、UDID 2に関連付けられ、以下同様である。他の例において、図3には示されていないが、第一のユーザID、UID 1は同じユーザIDを有する2つの別の行における2つのユーザデバイスID、UDID 1及びUDID 2に関連付けられてもよい。代替的に、同様に図3には示されていないが、データベースはユーザIDのための列、第一のユーザデバイスIDのための別の列、第二のユーザデバイスIDのための別の列、等々を含んでいてもよい。代替的に、複数のユーザIDが1つのユーザデバイスIDに関連付けられる場合、データベースはユーザデバイスIDのための列、第一のユーザIDのための別の列、第二のユーザIDのための別の列、等々を含んでいてもよく、それによって各ユーザデバイスIDのための行は1つしかない。
認証システムは、各ユーザID及び/又はユーザデバイスIDのためのユーザ情報データを収集してもよい。ユーザ情報データは、すべて一緒に1つのメモリユニットの中に保存されてもよく、又は複数のメモリユニットに分散されてもよい。複数のメモリユニットに分散されるデータは、同時にアクセス可能又はリンクされても、そうでなくてもよい。同様に、データは、同時にアクセス可能又はリンクされても、そうでなくてもよい複数のデータべースに分散させることができる。データは、複数のユーザデバイスのための単独のユーザについて、単独のユーザデバイスのための単独のユーザについて、又は複数のユーザのための単独のユーザデバイスについて収集されたデータを含んでいてもよい。単独のユーザデバイスのための複数のユーザからのデータはすべて、一緒に保存されても、又は相互に別々に保存されてもよい。単独のユーザのための複数のユーザデバイスからのデータは、すべて一緒に保存されても、相互に別々に保存されてもよい。幾つかの例において、各ユーザIDについて収集されたユーザ情報データの全ユニットは、データベース内の1行又は1列に保存されてもよい。他の例において、各ユーザデバイスIDについて収集されたユーザ情報データの全ユニットは、データベース内の1行又は1列に保存されてもよい。代替的に、ユーザ情報データの異なるユニットは異なるデータべースに保存されてもよい。代替的又は追加的に、異なるユーザID及び/又は異なるユーザデバイスIDは、異なるデータべース内に保存されてもよい。
認証システムにより収集されたユーザ情報データ300は、オンラインサービスプロバイダが、ユーザがそのオンラインサービスプロバイダにオンラインアカウントを開いている際にユーザに要求する可能性のあるすべての情報を含むことができる。このような情報は、例えば個人的背景情報(例えば、姓、ミドルネーム、名、旧姓、現住所、郵便住所、以前の住所、主な電話番号、2番目の電話番号、自宅の電話番号、携帯電話番号、主な電子メールアドレス、2番目の電子メールアドレス、社会保障番号、生年月日、役職、高校、大学、最終学歴、所有している最高学位、教育機関在籍年数、学位取得年等)、雇用情報(例えば、雇用者の名前、雇用者の住所、業務用の電子メール、業務用の電話番号、勤続年数、照会先担当者の氏名、照会先の電話番号、照会先の電子メール等)、財務情報(例えば、クレジットカード番号、クレジット番号有効期限、クレジットカードセキュリティコード、銀行名、銀行口座番号、ルーティング番号、Paypal(登録商標)アカウントユーザ名、年収若しくは月収、借入金額等)、オンラインプロフィール情報(例えば、ユーザ名、ニックネーム、パスワード、第一の秘密の質問と答え、第二の秘密の質問と答え等)、及び時として、物理的文書、例えば運転免許証、成績証明書、銀行預金残高証明、借入明細、学位取得証明書、公共料金支払証明書等)のコピー及び、ユーザに要求できるその他の膨大な情報を含むことができる。
ユーザ情報データの各「カテゴリ」(例えば、姓、ミドルネーム、名、誕生年、誕生月、誕生日、住所の番地、州、都市、国、郵便番号等)は、データベース内の別の列に保存されてもよく(図3のとおり)、各行はユーザ情報データの関連付けを表す(例えば、図3では、「UID 1」と「UDID 1」と「UI1ー1」と「UI2-1」と「UIx-1」等々)。代替的に、各列はユーザ情報データの関連付けを表すことができ、ユーザ情報データの各カテゴリは行として保存することができる。ユーザ情報データのカテゴリは何れの広さ(例えば、フルネーム)又は狭さ(例えば、姓、ミドルネーム、名)でもよく、これは、ユーザがオンラインアカウントを開くことを要求するときにオンラインサービプロバイダが必要とするものとすることができる。1つのカテゴリは、他のカテゴリの一部であってもよい。親カテゴリ(例えば、郵便住所)と子カテゴリ(例えば、郵便番号、番地、州等)は、システムデータベースの中で各々別の列又は行を含んでいてもよい。
認証システムへの登録時に、ユーザは、上述のカテゴリ等、選択されたカテゴリのユーザ情報データを入力するように促されてもよい。幾つかの例において、認証システムは、考えうるあらゆるカテゴリをユーザに提示してもよい。ユーザは、提示されたすべてのカテゴリについての情報を入力しても、しなくてもよい。例えば、認証システムは、ユーザに対し、入力すべき1、2、3、4、5、10、20、30、50、100、200、500のカテゴリ又はユーザ入力フィールドを提示してもよく、ユーザは特定のカテゴリについてのみ選択的に情報を入力することにしてもよい。選択を行う際、例えば、ユーザは自分がオンラインアカウントを作成したいオンラインサービスプロバイダがどのような種類の情報を要求するか、経験に基づいて推測してもよい。
幾つかの例において、認証システムはカテゴリを、例えば単純な個人的背景情報、詳細な個人的背景情報、単純な財務情報、詳細な財務情報、単純な雇用情報、詳細な雇用情報、単純なオンラインプロフィール情報、詳細なオンラインプロフィール情報等に分類してもよい。ユーザがそのオンラインアカウントを作成する可能性の高いオンラインサービスプロバイダの種類に基づいて、認証システムは情報カテゴリのグループを含め、又は徐外してもよい。ユーザは、認証システムに、ユーザがそのオンラインアカウントを作成する可能性の高いオンラインサービスプロバイダの種類(電子メールサービスプロバイダ、ゲームサービスプロバイダ、銀行サービスプロバイダ、デリバリサービスプロバイダ等)を提供してもよい。例えば、銀行サービスプロバイダ(例えば、Bank of America(登録商標)、Chase(登録商標)等)のオンラインアカウントは作成する可能性が低いことを明示したユーザには、何れの種類の財務情報の提供も求められないかもしれない。
幾つかの例において、認証システムはユーザに対し、オンラインアカウントの作成を予想して、オンラインプロフィール情報(例えば、ユーザ名、ニックネーム、パスワード、第一の秘密の質問と答え、第二の秘密の質問と答え等)を提供するように要求してもよい。例えば、ユーザには、ユーザが将来のオンラインアカウントに適用したいと考える好ましいユーザ名、好ましい電子メールID、好ましいパスワードを提供するように求められてもよい。認証システムは、ユーザに対し、ほとんどのオンラインサービスプロバイダの要求事項(例えば、少なくとも1つの特殊文字、少なくとも8文字、16文字未満、少なくとも1つの大文字等)を満たすユーザ名及び/又はパスワードを入力するように促してもよい。他の例において、認証システムは、ユーザに対して、オンラインアカウントを作成するときにオンラインサービスプロバイダがユーザに質問することを予想して、何れの数の一般的に聞かれる秘密の質問(例えば、「母親の旧姓は?」)を提示してもよい。他の例において、認証システムは、ユーザに独自の秘密の質問とその秘密の質問に対する答えを作るように要求してもよい。幾つかの例において、認証システムはユーザに対し、物理的文書(例えば、運転免許証、成績証明書、銀行預金残高証明書、借入明細、学位証明書、公共料金支払証明書等)のコピー(例えば、スキャンコピー、写真、画像等)を提供するように要求してもよい。ユーザは、このようなコピーを、電子コピーを認証システム(又はサーバ)にアップロードすること、電子コピーを認証システム(又はサーバ)に電子メールで送信すること、ハードコピーを電子コピーに変換できる認証システムの管理者にハードコピーを郵送又はファックス送信すること、その他により提供してもよい。ユーザは、ユーザ情報の一部を、又は何れも認証システムに提供しないことにしてもよい。
ユーザ情報データの各カテゴリは、ユーザのユーザID及び/又はユーザデバイスIDに関連付けられ、認証システムにとってアクセス可能なデータベースに保存されてもよい。システムは、ユーザID及び/又はユーザデバイスIDを介してユーザ情報を読み出してもよい。データは、セキュリティのために暗号化されてからデータベースに保存されてもよい。
オンラインサービスプロバイダは認証システムに、ユーザが認証システムに登録されるのと同様の方法で登録されてもよい。例えば、オンラインサービスプロバイダは、1つ又は複数の認証システム(図2の認証システム203等)を提供し、及び/又は管理する実体(例えば、会社、組織、個人等)に登録されたユーザであってもよい。オンラインサービスプロバイダは、前述した1つ又は複数のサーバ識別子に関連付けられてもよい。代替的又は追加的に、サーバ識別子は1つ又は複数のオンラインサービスプロバイダに関連付けられてもよい。ある例において、複数のオンラインサービスプロバイダを1つのサーバ識別情報に関連付けることができる場合、認証システムは、オンラインサービスプロバイダに対し、追加の識別情報を提供するように要求してもよい。他の例において、複数のサーバ識別子を1つのオンラインサービスプロバイダに関連付けることができる場合、オンラインサービスプロバイダは、何れかの時点でオンラインサービスプロバイダに関連付けられる第一のサーバ識別子と第二のサーバ識別子を有してもよい。
認証システムへの登録時に、オンラインサービスプロバイダには固有のサービスプロバイダIDが割り当てられてもよい。固有のサービスプロバイダIDは、認証システムにより作成されるか、又はオンラインサービスプロバイダにより提供されても(例えば、ドメインアドレス等)よい。サービスプロバイダIDは、何れのフォーマットであってもよく、認証システムにとってアクセス可能なデータベース(図5のデータベース512等)に保存できる。サービスプロバイダデータベースは、ユーザ情報のための1つ又は複数のデータベースと同じデータベースであってもよい(図3のとおり)。代替的に、サービスプロバイダデータベースは異なるデータベースであってもよい。オンラインサービスプロバイダは、1つ又は複数のサーバをオンラインサービスプロバイダに関連付けられているとして認証システム内に登録してもよい。
各サーバには、固有のサーバ識別情報が割り当てられてもよい。サーバ識別情報は、認証システムにより生成されても、サーバから取られても(例えば、サーバアドレス等)よい。サーバ識別情報は、何れのフォーマットであってもよく、認証システムにとってアクセス可能なデータベースに保存できる。各サーバ識別情報は、データベースの中に、1つ又は複数のサーバプロバイダIDに関連付けられるとして保存されてもよい。同様に、各サービスプロバイダIDは、データベースの中に、1つ又は複数のサーバ識別情報に関連付けられるとして保存されてもよい。関連付けは、データベース内の行により表されてもよく、データベースは、サービスプロバイダIDのための列とサーバ識別情報のための別の列を含む。代替的に、関連付けは、データべース内の列により表されてもよく、データベースはサービスプロバイダIDのための行とサーバ識別情報のための別の行を含む。他の例において、第一のサービスプロバイダIDは同じユーザIDを有する2つの別の行における2つのサーバ識別情報に関連付けられてもよい。代替的に、データベースはサービスプロバイダIDのための列、第一のサーバ識別情報のための別の列、第二のサーバ識別情報のための別の列、等々を含んでいてもよく、それによって各サービスプロバイダI)Dのための行は1つしかない。代替的に、複数のサービスプロバイダIDが1つのサーバ識別情報に関連付けられる場合、データベースはサービスプロバイダIDのための列、第一のサービスプロバイダIDのための別の列、第二のサービスプロバイダIDのための別の列、等々を含んでいてもよく、それによって各サーバ識別情報のための行は1つしかない。
認証システムは、各サービスプロバイダID及び/又はサーバ識別情報のためのユーザ情報データ要求データを収集してもよい。ユーザ情報データ及びユーザ情報要求データは、すべて一緒に1つのメモリユニットの中に保存されてもよく、又は複数のメモリユニットに分散されてもよい。複数のメモリユニットに分散されるデータは、同時にアクセス可能又はリンクされても、そうでなくてもよい。同様に、データは、同時にアクセス可能又はリンクされても、そうでなくてもよい複数のデータべースに分散させることができる。
ユーザ情報要求データは、オンラインサービスプロバイダが、ユーザがそのオンラインサービスプロバイダにオンラインアカウントを作成している際にユーザに要求するユーザ情報のカテゴリを表してもよい。例えば、銀行サービスプロバイダであるオンラインサービスプロバイダは、オンラインアカウントを作成したいユーザに対し、姓、ミドルネーム、名、住所(例えば、番地、アパートの部屋番号、都市、州、郵便番号)、電話番号、電子メールアドレス、社会保障番号、生年月日、年収、秘密の質問の選択肢1、秘密の質問1の答え、秘密の質問の選択肢2、秘密の質問2の答え、秘密の質問の選択肢3、秘密の質問3の答え、ユーザ名、及びパスワード等の情報を提供するように要求してもよい。オンラインサービスプロバイダのためのユーザ情報要求データは、上記のカテゴリの全部を含んでいてもよい。この例からわかるように、各サービスプロバイダID及び/又はサーバ識別情報のためのユーザ情報要求データは、選択されたユーザ情報カテゴリを含んでいてもよい。幾つかの例において、認証システムは、オンラインサービスプロバイダのためのユーザ情報要求データを、選択された情報カテゴリのリスト、又は集合として保存してもよい。代替的に、認証システムは、オンラインサービスプロバイダのためのユーザ情報要求データを各カテゴリのバイナリ情報(例えば、T/F、0/1)として保存してもよく、これはメモリスペースを節約できる。
オンラインサービスプロバイダは、手作業でユーザ情報要求データを認証システムに提供してもよい。代替的又は追加的に、認証システムは、事前にプログラムされた命令を通じて、オンラインサービスプロバイダのウェブポータル又はウェブサイトから(例えば、ソースコードを分析することによって)ユーザ情報要求データを抽出し、自動的に特定のユーザ情報カテゴリを認識してもよい。異なるオンラインサービスプロバイダは、ユーザ情報カテゴリに異なるラベルをつけてもよい(例えば、「氏名」か「フルネーム」、「住所」か「郵便住所」か「主な住所」か「自宅住所」、「携帯電話」か「主な電話」か「自宅電話」か「電話番号」か「電話」等)。認証システムは、同じユーザ情報カテゴリを示す異なるラベルを統合して、例えばユーザ情報要求データが既存のユーザ情報カテゴリと確実にマッチできるようにしてもよい。幾つかの例において、認証システムは同義語を事前にプログラムすることにより、又は頻繁にラベルを相互に交換して(例えば、「電話番号」と「電話」と「電話no.」と「自宅電話」等)、1つのユーザ情報カテゴリとして見えるようにすることにより、ラベルを統合してもよい。
図4は、認証システムがユーザ情報をオンラインサービスプロバイダに提供するフロー図を示す。ユーザがオンラインサービスプロバイダにオンラインアカウントを作成すること402によって開始され、認証システムがオンラインサービスプロバイダに対してユーザの身分を、及び/又はユーザに対してオンラインサービスプロバイダの身分を、例えばQRコード等のグラフィカルコードを作成し、分析することによって確認した404後に、認証システムは1つ又は複数のデータベースから、そのオンラインサービスプロバイダのためのユーザ情報要求データを呼び出してもよい406。オンラインサービスプロバイダのためのユーザ情報要求データから必要なユーザ情報カテゴリを特定する408と、認証システムは次に、選択されたカテゴリのユーザ情報を呼び出し410、選択されたユーザ情報をオンラインサービスプロバイダ412に提供してもよい。
幾つかの例において、認証システムは、要求されたユーザ情報フィールドに自動的に入力する(例えば、「名:[ジェーン]」、「姓:[ドウ]」、「住所:[#####ガンマ国ベータ州アルファ市アルファベット町###番地]」、「生年月日:[MM月/DD日/YYYY年]」、「電話番号:[(###)###-####]」、「社会保障番号:[########]」等の括弧内に入力する)ことによって、ユーザ入力をオンラインサービスプロバイダに提供してもよい。ユーザには、例えば図2の表示装置209上で、要求され、その後入力されるユーザ情報フィールドを提示し、必要に応じてユーザ情報の1つ又は複数のユニットを編集してから、情報がオンラインサービプロバイダに送信されるようにしてもよい。幾つかの例において、ユーザが、認証システムがそのユーザ情報カテゴリのユーザ情報を持っていないために、以前に入力されなかったユーザ情報カテゴリにユーザ情報を追加した場合、認証システムはそのユーザ情報カテゴリのユーザ情報を、将来使用するため(例えば、他のオンラインアカウントを開くセッションのため)に収集し、保存してもよい。幾つかの例において、ユーザがユーザ情報カテゴリのユーザ情報を編集してからオンラインサービスプロバイダに送信する場合、認証システムはユーザ情報カテゴリの編集されたユーザ情報を収集して保存し、以前に編集されたユーザ情報に上書きしてもよい。新しい、又は編集されたユーザ情報は、認証システムに直接、又はオンラインサービスプロバイダを通じて、例えば図2のサーバ201を通じて認証システムに送信されてもよい。ユーザには、認証システムに新しい、又は編集されたユーザ情報を提供する、又は認証システムが新しいユーザ情報を保存しないようにするオプションが提供されてもよい。代替的に、認証システムは、ユーザの許可を求めることなく、新しい、又は編集されたすべてのユーザ情報を自動的に収集してもよい。認証システムは、その認証セッションのための有効性識別情報に基づいて、ユーザ情報をユーザID及び/又はユーザデバイスIDに関連付けてもよい。ユーザが提供されたユーザ情報を、例えば図1のユーザデバイス104及び/又は表示装置101を通じてオンラインサービスプロバイダに送信し、オンラインサービスプロバイダがエラーのない状態での情報の受信を確認すると、オンラインアカウントを開くセッションを終了できる。
代替的に、認証システムは、ユーザ情報をまずユーザに提示せずに、ユーザ情報をオンラインサービスプロバイダに直接送信してもよく、オンラインサービスプロバイダはユーザ情報の受信を確認し、それによってオンラインアカウントを開くセッションを終了できる。認証システムは、認証システムがそのデータベースの中に持っていない追加のユーザ情報だけをユーザに求めてもよい。
幾つかの例において、認証システムはオンラインアカウントを開く各セッションについて、少なくとも幾つかのオンラインプロフィール情報(例えば、ユーザ名、パスワード)を提供するように要求してもよい。ユーザは有利に、このような情報を区別することにより、ユーザアカウントを流出から守ってもよい。
幾つかの例において、ユーザ情報をオンラインサービスプロバイダに提供する前に、ユーザ情報フィールドに入力するか、又はユーザ情報をオンラインサービスプロバイダに直接提供する中で、認証システムはユーザから許可を得てもよい。代替的又は追加的に、認証システムは、ユーザがユーザ情報を事前に見る(例えば、入力されたユーザ情報フィールド等)か、又はユーザ情報をオンラインサービスプロバイダに直接提供するかを決定できるようにしてもよい。
図5は、幾つかの実施形態による、1つ又は複数の認証システムを含む例示的なネットワークレイアウトを示す。1つの態様において、ネットワークレイアウトは複数のユーザデバイス502、1つ又は複数のサーバ504、ネットワーク506、1つ又は複数のデータベース512、複数の表示装置514、複数の認証サーバ508、及び1つ又は複数の認証システム510を含んでいてもよい。構成要素502、504、508、510、及び514の各々は、ネットワーク506又は、1つの構成要素から他の構成要素へのデータ送信を可能にする他の何れかの種類の通信リンクを介して相互に操作可能に接続されてもよい。
ユーザデバイス502は、本明細書中で前述したように、例えば、開示されている実施形態と矛盾しない1つ又は複数の動作を実行するように構成された1つ又は複数のコンピューティングデバイスとすることができる。例えば、ユーザデバイスは、1つ又は複数の認証システム510により提供されるソフトウェア又はアプリケーションを実行できるコンピューティングデバイスであってもよい。幾つかの実施形態において、ソフトウェア及び/又はアプリケーションは、認証セッション中に、ユーザが表示装置又は他の装置上に表示されたQRコード又は視覚的グラフィカルバーコードをスキャンし、QRコード又は視覚的グラフィカルバーコードを処理し、ユーザデバイスと認証システムとの間で認証データを送信できるようにしてもよい。ソフトウェア及び/又はアプリケーションは、ユーザによって認証システムに登録されていてもよい。任意選択により、ソフトウェア及び/又はアプリケーションは認証システムに登録されていなくてもよく、ユーザデバイスは認証システムに登録できる。そのため、ユーザは、認証セッションを進めるために、認証システムのそのユーザのアカウントにログインすることを要求されてもされなくてもよい。幾つかの実施形態において、アプリケーションは、認証セッション中に認証データ(例えば、画像捕捉、捕捉時間等)を収集し、データを暗号化してからこれらを認証サーバに送信するように構成されてもよい。認証セッションは、1つ又は複数の対話式ウェブページ上でサーバ504によりホストされ、1人又は複数のユーザによりアクセスされてもよい。
前述のように、ユーザデバイス502は、カメラ等のイメージングデバイス及び/又はイメージングソフトウェアを含んでいてもよい。カメラ及び/又はイメージングソフトウェアは、QRコード又は視覚的グラフィカルバーコードを捕捉することができるように構成されてもよい。
幾つかの実施形態において、ネットワーク506は、複数のユーザデバイス502を含んでいてもよい。各ユーザデバイスは、1つ球は複数のユーザに関連付けられてもよい。1人又は複数のユーザは、例えば同じオフィス内又は同じ地理的場所で働くユーザ等、地理的に同じ場所にいてもよい。幾つかの例において、ユーザ及びユーザデバイスの幾つか又は全部が地理的に離れた場所(例えば、異なる都市、国等)にあってもよいが、これは本発明の限定ではない。
ネットワークレイアウトは、複数のノードを含んでいてもよい。ノードは、電気通信ネットワークの一部であってもよい。ノードは、情報を受け取り、及び/又は中継してもよい。ノードは情報を作成してもよく、これは中継されてもよい。ネットワーク内の各ユーザデバイス502はノードに対応してもよい。図5において、「ユーザデバイス502」の後に番号又は文字が付いている場合、それは、「ユーザデバイス502」が同じ番号又は文字を共有するノード及びそのノードに対応する他の構成要素に対応してもよい。例えば、図5に示されるように、ユーザデバイス502-1は、ユーザ1に関連付けられるノード1、表示装置514-1、及びサーバ504-1に対応してもよく、ユーザデバイス502-2は、ユーザ2に関連付けられるノード2、表示装置514-2、及びサーバ504-2に対応してもよく、ユーザデバイス502-kは、ユーザkに関連付けられるノードk、表示装置514-k、及びサーバ504-kに対応してもよく、kは何れの正の整数であってもよい。
ノードは、ネットワークレイアウト内の論理的に独立した実体であってもよい。したがって、ネットワークレイアウト内の複数のノードは異なる実体を表すことができる。例えば、各ノードは、ユーザ、ユーザのグループ、又はユーザの複数のグループに関連付けられてもよい。例えば、ノードは個別の実体(例えば、個人)に対応してもよい。他の例において、ノードは複数の実体(例えば、個人のグループ)に対応してもよい。
ユーザは、認証システムに登録され、又は関連付けられてもよい。例えば、ユーザは、特定の開示された実施形態と矛盾しないユーザ認証及びユーザ情報提供のための認証サーバ508、データベース512、及び/又は認証システム510の1つ又は複数を提供及び/又は管理するある実体(例えば、会社、組織、個人等)の登録済みユーザであってもよい。1つのユーザは1つ又は複数のユーザデバイス502に関連付けられてもよい。1つのオンラインサービスプロバイダは、1つ又は複数のサーバ504に関連付けられてもよい。開示された実施形態は、ユーザと、オンラインサービスプロバイダ又はサーバ504、データベース512、認証サーバ508、及び認証システム510との間の何れの具体的な関係又は係属にも限定されない。
ユーザデバイス502は、1人又は複数のユーザからの入力を受け取るように構成されてもよい。ユーザは、例えばキーボード、マウス、タッチスクリーンパネル、音声認識及び/又はディクテーションソフトウェア、又はこれらの何れかの組合せ等の入力デバイスを使って、ユーザデバイスに入力を提供してもよい。その他のユーザインタラクティブデバイスの例は、ボタン、タッチパッド、ジョイスティック、トラックボール、カメラ、マイクロフォン、モーションセンサ、熱センサ、慣性センサ、又は他の何れの種類のインタラクティブデバイスを含んでいてもよい。入力は、ユーザが認証セッション中又は認証セッション前に各種の仮想動作を実行することを含んでいてもよい。入力は例えば、ユーザがそのオンラインアカウントを開くオンラインサービスプロバイダを選択することを含んでいてもよい。入力はまた、例えばユーザが、認証システムにより提供されるアプリムーションのアカウントにログインすること、又はアカウントを開くセッションを終了するために追加のユーザ情報を入力することを含んでいてもよい。
図5の例示において、双方向のデータ送信機能が、認証サーバ508と各ユーザデバイス502、サーバ504と各ユーザデバイス502、認証サーバ508と各サーバ504、サーバ504と各表示装置514等を含む、何れか2つの構成要素間に提供されてもよい。
認証サーバ508は、開示されている実施形態と矛盾しない1つ又は複数の動作を実行するように構成された1つ又は複数のサーバコンピュータを含んでいてもよい。1つの態様において、認証サーバは1つのコンピュータとして実装されてもよく、それを通じてユーザデバイス502はネットワーク506の他の構成要素と通信できる。幾つかの例において、ユーザデバイスは、ネットワークを通じて認証サーバと通信してもよい。他の例において、認証サーバはユーザデバイスの代わりに1つ又は複数の認証システム510又はデータベース512とネットワークを通じて通信してもよい。1つの態様において、認証サーバは、1つ又は複数の認証システムの機能を具現化してもよい。他の態様において、1つ又は複数の認証システムは、認証システムの中及び/又は外で実装されてもよい。例えば、1つ又は複数の認証システムは、認証サーバと共に含められる、又は認証サーバとは離れたソフトウェア及び/又はハードウェア構成要素を含んでいてもよい。認証サーバはまた、データネットワーク(例えば、クラウドコンピューティングネットワーク)の中のサーバであってもよい。
幾つかの例において、ユーザデバイス502は、別のリンク(図5には示されない)を通じて、認証サーバ508に直接接続されていてもよい。特定の例において、認証サーバは、特定の開示されている実施形態と矛盾しない1つ又は複数の認証システム510へのアクセスを提供するように構成されるフロントエンドデバイスとして動作するように構成されてもよい。認証サーバは、幾つかの例において、1つ又は複数の認証システムを利用して、ユーザデバイスにより提供されるデータ(例えば、QRコードの画像又は画像データ)を処理することにより、認証のため、及びユーザ情報入力のために、認証データ(例えば、タイムスタンプ、有効性識別情報等)とユーザ情報要求データを比較し、マッチさせてもよい。認証サーバは、認証データ、ユーザについてのユーザ情報データ、及びオンラインサービスプロバイダのためのユーザ情報要求データを1つ又は複数のデータベース512に保存するように構成されてもよい。認証サーバはまた、1つ又は複数のデータベースに保存された認証データを検索し、呼び出し、分析(例えば、解読、復号、比較等)するように構成されてもよい。認証サーバはまた、1つ又は複数のデータベースにおいてユーザ情報データとユーザ情報要求データを検索し、呼び出し、保存するように構成されてもよい。
幾つかの例において、ユーザデバイス502は、オンラインアカウントを開くために、オンラインサービスプロバイダのサーバ504に直接接続されてもよい。幾つかの例において、図5のサーバ504は、図2のサーバ201に対応していてもよい。幾つかの例において、サーバ504はウェブサーバ、エンタプライズサーバ、又は他の何れの種類のコンピュータサーバを含んでいてもよく、コンピュータプログラムにより、コンピューティングデバイス(例えば、ユーザデバイス、公共共有デバイス)からのリクエストを受け入れ(例えば、HTTP、又はデータ送信を開始できるその他のプロトコル)、要求されたデータをコンピューティングデバイスに提供するようにできる。それに加えて、サーバはデータを配信するために放送施設、例えば、Free-To-Air、ケーブル、衛星、又はその他の放送施設とすることができる。サーバはまた、データネットワーク(例えば、クラウドコンピューティングネットワーク)内のサーバであってよい。
サーバ504は、既知のコンピューティング構成要素、例えば1つ又は複数のプロセッサ、プロセッサにより実行されるソフトウェア命令を保存するための1つ又はメモリデバイス、及びデータを含んでいてもよい。サーバは、1つ又は複数のプロセッサと、プログラム命令を保存するための少なくとも1つのメモリを有することができる。1つ又は複数のプロセッサは、特定の命令セットを実行できる1つの、又は複数のマイクロプロセッサ、FPGA(field programmable gate array)、又はDSP(digital signal processor)とすることができる。コンピュータ読取可能命令は、有形非一時的コンピュータ読取可能媒体、例えばフレキシブルディスク、ハードディスク、CD-ROM(compact disk-read only memory)、MO(magneto-optical)、DVD-ROM(digital versatile disk-read only memory)、DVD RAM(digital versatile disk-random access memory)、又は半導体メモリ等に保存できる。代替的に、本明細書で開示される方法は、ハードウェア構成要素又は、ハードウェアとソフトウェアの組合せ、例えばASIC(application specific integrated circuit)、専用コンピュータ、又は汎用コンピュータで実装できる。図5は認証サーバ508を単独のサーバとして示しているが、幾つかの実施形態において、複数のデバイスが認証サーバに関連付けられる機能を実行してもよい。
ネットワーク506は、図5に示されるネットワークレイアウトの各種の構成要素間の通信を提供するように構成されてもよい。ネットワーク506は、ネットワークレイアウトの中のデバイス及び/又は構成要素を接続して、デバイス及び/又は構成要素間の通信を可能にする1つ又は複数のネットワークを含んでいてもよい。例えば、ネットワークはインターネット、無線ネットワーク、有線ネットワーク、LAN(local area network)、WAN(Wide Area Network)、Bluetooth、NFC(Near Field Communication)、又はネットワークレイアウト内の1つ又は複数の構成要素間の通信を提供する他の何れの種類のネットワークで実装されてもよい。幾つかの実施形態において、ネットワークは、セル及び/又はページャネットワーク、衛星、ライセンス無線、又はライセンス及びアンライセンス無線の組合せを使って実装されてもよい。ネットワークは、無線、有線(例えば、イーサネット(登録商標))、又はそれらの組合せであってもよい。
1つ又は複数の認証システム510は1つ又は複数のコンピュータとして実装されてもよく、これは、1つ又は複数のプロセッサにより実行されると、サーバ504からのリクエストに応じて、各々が具体的なセッションに(例えば、有効性識別情報、セッションIDなどを介して)関連付けられる複数の視覚的グラフィカルバーコード(例えば、QRコード)を作成し、コード又はコードの場所をサーバ504に提供することができる。ユーザは、認証済みのユーザデバイス502を通じてコードをスキャンし、スキャンデータを1つ又は複数の認証システムに送り返してもよい。1つ又は複数の認証システムは、コード及び/又はスキャンデータに基づいて、一方向又は相互認証のために、ユーザ認証をオンラインサービスプロバイダに提供し、及び/又はオンラインサービスプロバイダの認証をユーザに提供してもよい。検証にあたり、認証システムはユーザのユーザ情報をオンラインサービスプロバイダに、ユーザを通じて、又はオンラインサービスプロバイダに直接提供してもよい。幾つかの例において、サーバは1つ又は複数の認証システムが実装されるコンピュータを含んでいてもよい。代替的に、認証サーバ508は、1つ又は複数の認証システムが実装されるコンピュータを含んでいてもよい。代替的に、1つ又は複数の認証システムは別のコンピュータ上で実装されてもよい。
サーバは、1つ又は複数の認証システムにアクセスし、作動させて、開示されている実施形態と矛盾しない1つ又は複数のプロセスを実行してもよい。特定の構成において、1つ又は複数の認証システムは、サーバによりアクセス可能なメモリ(例えば、サーバのローカルメモリ又は、ネットワーク等の通信リンクを通じてアクセス可能なリモートメモリ)に保存されたソフトウェアであってもよい。それゆえ、特定の例において、1つ又は複数の認証システムは1つ又は複数のコンピュータとして、サーバによりアクセス可能なメモリデバイスに保存されたソフトウェアとして、又はそれらの組合せとして実装されてもよい。例えば、1つの認証システムは1つ又は複数の認証技術を実行するコンピュータハードウェアであってもよく、別の認証システムは、サーバにより実行されると1つ又は複数の認証技術を実行するソフトウェアであってもよい。
1つ又は複数の認証システムは、様々な方法でユーザを認証するために使用できる。例えば、1つ又は複数の認証システムは、ユーザデバイスにより送信されたQRコード又は視覚的グラフィカルコードと共に認証読取データに基づいてユーザを認証するためのアルゴリズムを実行するソフトウェアを保存及び/又は実行してもよい。1つ又は複数の認証システムはまた、具体的な有効性識別情報を有する視覚的グラフィカルコード(例えば、QRコード)を作成するためのアルゴリズムを実行するソフトウェアを保存及び/又は実行してもよい。1つ又は複数の認証システムはさらに、ユーザについてのユーザ情報及びオンラインサービスプロバイダのためのユーザ情報要求データを検索し、呼び出し、保存するためのアルゴリズムを実行するソフトウェアを保存及び/又は実行してもよい。
開示されている実施形態は、認証完了後の必要なユーザ情報の提供を含め、1つ又は複数の認証技術及び認証シーケンスを行うために様々なアルゴリズムが実装されてもよいように、1つ又は複数の認証システムを実装するように構成されていてもよい。複数の認証システムが上記のアルゴリズムを実行するために説明されているが、アルゴリズムの一部又は全部は、開示されている実施形態と矛盾しない1つの認証システムを使って行われてもよいことに留意すべきである。
ユーザデバイス502、認証サーバ508、サービスプロバイダサーバ504、及び1つ又は複数の認証システム510は、1つ又は複数のデータベース512に接続又は相互接続されてもよい。1つ又は複数のデータべースは、データ(例えば、QRコード、ユーザ識別情報、ユーザデバイス識別情報、サービスプロバイダ識別情報、サーバ識別情報、トランザクション/有効性識別情報、ユーザ情報、ユーザ情報要求等)を保存するように構成された1つ又は複数のメモリデバイスであってもよい。追加的に、1つ又は複数のデータベースはまた、幾つかの実施形態において、ストレージデバイスを備えるコンピュータシステムとして実装されてもよい。1つの態様において、1つ又は複数のデータベースは、ネットワークレイアウトの構成要素により、開示されている実施形態と矛盾しない1つ又は複数の動作を実行するために使用されてもよい。特定の実施形態において、1つ又は複数のデータべースはネットワーク上で、サーバと同一場所に配置され、又は認証サーバと同一場所に配置され、及び/又は相互に同一場所に配置されてもよい。当業者であれば、開示されている実施形態が1つ又は複数のデータベースの構成及び/又は配置に限定されないことがわかるであろう。
表示装置512は、デバイスの識別情報が認証システムに登録されず、必ずしも登録される必要のない、認証されていないデバイスであってもよい。幾つかの実施形態において、デバイスは、ユーザがオンラインサービスプロバイダにオンラインアカウントを開くために、サーバ504により提供されるウェブポータル又はウェブサイトにアクセスするのに使用するものである。表示装置は、その識別情報が認証システムに知られていない公共共有デバイスであってもよい。前述のように、表示装置は、ユーザに対して視覚的グラフィカルコード(例えば、QRコード)及び/又はユーザインタフェース(例えば、ウェブポータル、ウェブサイト)を表示するように構成されていてもよい。視覚的グラフィカルコード又はコードの場所は、サーバから表示装置に送信されてもよい。幾つかの実施形態において、ロケータ(例えば、URL)が提供されると、QRコードはウェブページ又は何れかのソフトウェア等のインタフェースを介して表示されてもよい。インタフェースは、ユーザとサーバとの間の通信を確立するために、ロケータ(例えば、URL)を介してサーバにリンクさせることもできる。他の実施形態において、有効性識別情報の中に暗号化されたコードは、表示装置に直接送信され、ユーザに対して、インタフェース(例えば、ウェブページ、ウェブポータル、ソフトウェア等)を使用して、又は使用せずに表示されてもよい。表示装置は、サーバ上(例えば、オンラインサービスプロバイダの)オンラインアカウントを開くためにユーザの認証又は検証を必要とするコンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ)、モバイルデバイス(例えば、スマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であってもよい。表示装置は、任意選択により携帯可能であってもよい。表示装置は手持ち式であってもよい。何れか1つのノードのためのユーザデバイスと表示装置は同じデバイスとすることができる。例えば、ユーザデバイス502-1は表示装置514-1と同じデバイスであってもよく、ユーザデバイス502-2は表示装置514-2と同じデバイスであってもよい。
ユーザデバイス502、表示装置514、サーバ504、1つ又は複数のデータベース512、及び/又は1つ又は複数の認証システム510の何れも、幾つかの実施形態において、コンピュータシステムとして実装されてもよい。追加的に、図5においてネットワークはネットワークレイアウトの構成要素間の通信のための「中心」点として示されているものの、開示されている実施形態はそれに限定されない。例えば、ネットワークレイアウトの1つ又は複数の構成要素は、様々な方法で相互接続されてもよく、幾つかの実施形態においては、当業者であればわかるように、相互に直接接続され、同一場所に配置され、又は離されていてもよい。追加的に、開示されている幾つかの実施形態はサーバ上に実装されてもよいが、開示されている実施形態はそのように限定されない。例えば、幾つかの実施形態において、他のデバイス(1つ又は複数のユーザデバイス等)は、サーバと認証システムに関して記載された実施形態を含め、開示されている実施形態と矛盾しないプロセス及び機能の1つ又は複数を実行するように構成されてもよい。
特定のコンピュータデバイスが図示され、ネットワークが記載されているが、本明細書に記載の実施形態の主旨と範囲から逸脱することなく、その他のコンピューティングデバイスとネットワークを利用できると認識し、理解されたい。追加的に、ネットワークレイアウトの1つ又は複数の構成要素は、様々な方法で相互接続されてもよく、幾つかの実施形態においては、当業者であればわかるように、相互に直接接続され、同一場所に配置され、又は離されていてもよい。
図6は、コードを使ってオンラインアカウントを開くための例示的なシステムと方法の概略ブロック図を示す。本発明の1つの態様において、認証システム610、サーバ606、及びユーザデバイス602は、ユーザとオンラインサービスプロバイダの双方の認証を検証して、ユーザはユーザ検証済みのオンラインサービスプロバイダに提供していることを確認でき、オンラインサービスプロバイダは検証済みのユーザのためのオンラインアカウントを開いていることを確認できるようにする、相互認証プロゼスに係ることができる。代替的に、認証は、オンラインサービスプロバイダがユーザに対して検証されるか、ユーザがオンラインサービスプロバイダに対して検証される一方向とすることができる。サーバ606は、オンラインサービスプロバイダが提供又は管理できる。幾つかの例において、サーバは第三者の実体により提供又は管理されてもよい。オンラインサービスプロバイダとユーザはどちらも、認証システム610に事前登録されてもよい。ユーザが登録される場合、認証システムはそのユーザに関連付けられるユーザ識別情報(ID)、そのユーザに関連付けられる1つ又は複数のユーザデバイス602(例えば、ユーザデバイスID)、及びそのユーザに関連付けられるユーザ情報データ(例えば、個人的背景情報、財務情報等)に関する情報を含むアカウントを作成してもよい。このようなユーザ情報データは、認証システムによりアクセス可能な1つ又は複数のデータベースに保存できる。ユーザは、認証システム内でユーザに関連付けられていても、いなくてもよいユーザデバイスから、アプリケーション又はソフトウェアを通じてユーザのアカウントにログインすることが求められても、求められなくてもよく、そのアプリケーションは認証システムにより提供される。幾つかの実施形態において、認証サーバは(例えば、認証システムによりアクセス可能な1つ又は複数のデータベースの中に)、認証セッション中にユーザデバイスにより送信されたQRコードデータ(例えば、生のデータ、画像データ)等の追加情報を保持できる。
ユーザがオンラインサービスプロバイダにオンラインアカウントを開くプロセスを開始すると、そのオンラインサービスプロバイダに関連付けられるサーバ606は認証システム610にリクエストを送信してもよい。リクエストは、サーバ識別情報、サービスプロバイダID、及び/又はセッションIDを符号化してもよい。認証システム610は、リクエストの中のサーバ識別情報、サービスプロバイダID、及び/又はセッションIDを復号し、リクエストに関連する固有のワンタイム識別子を符号化するQRコード等の視覚的グラフィカルコードを作成することができる。固有のワンタイム識別子は、QRコードに固有の有効性識別情報であってもよく、これは認証データを呼び出すために使用できる。幾つかの実施形態において、QRコードは1回のみの使用のための識別子とすることができ、これは最初の使用又は有限期間経過の何れか早い方が発生したときに失効する。次に、認証システムは、サーバのリクエストに応答して、QRコード又はQRコードのロケータ(例えば、リンク、URL等)をサーバ606に送信できる。サーバは、コード又はロケータを、ユーザに表示されるように表示装置604に送信できる。幾つかの例において、表示装置604は、認証システムで認証されていない(例えば、未登録の)デバイスであってもよい。幾つかの例において、表示装置604は、ユーザデバイス602と同じデバイスであってもよい。幾つかの例において、表示装置は、ユーザがオンラインサービスプロバイダとやり取りして、オンラインアカウントを開くためのインタフェース(例えば、ユーザがオンラインアカウントを登録又はサインアップするためにアクセスできるウェブブラウザ又はウェブポータル)として機能してもよい。ユーザは、ユーザデバイス602を使って、例えばユーザデバイスに含められた、又はそれ以外にそれに通信可能に接続されたイメージングデバイスを介して、表示装置に表示されたコードをスキャンしてもよい。イメージングデバイスは、ハードウェア及び/又はソフトウェアとすることができる。ユーザデバイスはすると、スキャンされたコード又はスキャンされたコードの画像データを認証システム内の、コードを解読するコードアナライザに送信することができる。幾つかの実施形態において、生のコード画像の代わりに、ユーザデバイスはコードを処理及び/又は分析、例えばサーバ識別情報とセッションIDを復号して、復号データを認証システムに送信してもよい。コードアナライザが、受け取ったコードの有効性識別情報はサーバによる具体的なリクエストと一意的にマッチすることを確認すると、認証システムはユーザに対し、ユーザデバイス及び/又は表示装置上で、そのコードが正規のものであり、そのオンラインサービスプロバイダが確認されたことを通知してもよい。幾つかの例において、認証システムはユーザにメッセージを送信することによって通知してもよい。代替的に、コードアナライザが、コードは有効な有効性識別情報を含んでいない、又は有効性識別情報が失効していると判断した場合、認証システムはユーザに対し、そのコードは無効であり、そのオンラインサービスプロバイダは認証システムに無関係であると通知してもよい。代替的又は追加的に、認証システムはプロゼス内の詐欺の可能性をユーザに警告してもよい。
幾つかの例において、QRコード又はQRコードの画像データと共に、ユーザデバイスの(例えば、ユーザデバイスID)及び/又はユーザの(例えば、ユーザID)識別情報もまた認証システムに送信されてよい。その後、認証システムは認証システム内のユーザを識別し、そのユーザに関連付けられるユーザ情報データを検索してもよい。例えば、サーバリクエスト及び有効性識別情報から、認証システムはまた、オンラインサービスプロバイダを特定し、そのオンラインサービスプロバイダに関連付けられるユーザ情報要求データを検索してもよい。ユーザ情報要求データは、1つ又は複数のユーザ情報カテゴリを含んでいてもよい。オンラインサービスプロバイダのユーザ情報要求データから、認証システムは必要なユーザ情報カテゴリを特定し、そのユーザのユーザ情報データから選択されたユーザ情報カテゴリを呼び出してもよい。認証システムは、ユーザ情報データをオンラインサービスプロバイダに直接、又はユーザデバイスを通じて提供してもよい。例えば、認証システムは、ユーザ情報をユーザデバイスに、及び/又はユーザに対して表示するために表示装置に提供できる。ユーザは、1つ又は複数のユーザ情報フィールドを追加、編集、又は削除してから、ユーザ情報をオンラインサービスプロバイダに(サーバ606を通じて)送信してもよい。認証システムが必要な1つ又は複数のユーザ情報カテゴリ(例えば、第二の電子メールアドレス、秘密の質問とそれに対応する答え等)を欠いている場合、ユーザは必要な1つ又は複数のユーザ情報カテゴリをサーバ及び/又は認証システムに提供するように促されてもよい。サーバが、認証システムから直接、又はユーザデバイス及び/又は表示装置を通じてユーザから受け取ったことで、オンラインアカウントを開くためのすべての必要なユーザ情報の受信を確認すると、サーバはそのユーザのためのオンラインアカウントを開いてもよい。
幾つかの実施形態において、オンラインアカウントは、ユーザデバイス602とサーバ606との間の、表示装置を迂回するネットワークを介して開くことができる。ユーザデバイスと認証サーバとの間、認証サーバとサービスプロバイダサーバとの間、及びユーザデバイスとサービスプロバイダサーバとの間の通信は、各種の暗号化技術を用いて保護できる。サーバ証明書、SSL(secure sockets layer)、TLS(transport layer security)及び/又はインターネットプロトコル(IP)アドレス等の安全なプロトコルの何れかの組合せを使って、ネットワーク内の通信を保護できる。
オンラインアカウントを開くプロセスの概要が図7に示されている。プロセスは、ユーザがオンラインサービスプロバイダにオンラインアカウントを開くことを、そのオンラインサービスプロバイダに関連付けられるサーバを通じてリクエストすると開始する702。ユーザのリクエストに応答して、サーバはワンタイムコードを認証システムのコード作成器に要求する704。幾つかの実施形態において、コードはQRコードである。サーバのリクエストを受け取ると、コード作成器はオンラインサービスプロバイダの識別情報及び/又はサーバ識別情報を含む有効性識別情報を符号化するワンタイムQRコードを作成する。サーバはQRコード又は認証システム内に保存されたコードを呼び出すために使用できるリンク等のQRコードのロケータを受け取り、その後、QRコードを表示装置上でユーザに対して表示する706。ユーザは、表示装置と同じデバイスであっても、そうでなくてもよいユーザデバイスでQRコードをスキャンし708、コード又はコードの処理済みデータをQRコードアナライザに送信する。コードアナライザは、ユーザデバイスから受け取ったコードから有効性識別情報を復号してもよく、オンラインサービスプロバイダの識別情報を確認する710。サービスプロバイダが認証されると、認証システムはそのオンラインサービスプロバイダに関連付けられるユーザ情報要求データを検索し、ユーザがオンラインサービスプロバイダにオンラインアカウントを開くために必要なユーザ情報カテゴリを特定する712。ステップ710で、認証システムはさらに、例えばQRコードと共に送信されたユーザID又はユーザデバイスIDを介して、ユーザの識別情報を確認してもよい。認証システムは、オンラインサービスプロバイダのユーザ情報要求カテゴリに使用されるユーザのユーザ情報を呼び出し、選択されたユーザ情報をオンラインサービスプロバイダに送信する714。
QRコードの使用を示すすべての例と図面について、QRコードの代わりに、他の種類の視覚的グラフィカルバーコード、画像、写真、又はビデオ等、他の形態のグラフィカル認証証印が使用されてもよい。視覚的グラフィカルバーコードは、イメージングデバイスを含むか、それ以外にそれに通信可能に接続されたユーザデバイスによりスキャンされてもよい。
視覚的グラフィカルバーコードは、バーコード、テキスト、写真、それらのシークエンスその他、デバイス上で捕捉及び/又は表示可能な何れのフォーマットとすることもできる。視覚的グラフィカルバーコードは、PDF417、Aztec、MaxiCode、及びQRコード等の2次元バーコードであってもよい。視覚的グラフィカルバーコードは、Interleaved 2/5、Industrial 2/5、Code 39、Code 39 Extended、Codabar、Code 11、Code 128、Code 128 Extended、EAN/UCC 128、UPC-E、UPC-A、EAN-8、EAN-13、Code 93、Code 93 Extended、DataBar Omnidirectional (RSS-14)、DataBar Truncated (RSS-14 Truncated)、DataBar Limited (RSS Limited)、DataBar Stacked、DataBar Expanded、及びDataBar Expanded Stacked等の1次元バーコードであってもよい。視覚的グラフィカルバーコードは、各種の情報を何れの種類の適当なフォーマット、例えばバイナリ、英数字、ASCII、及びその他のフォーマットで符号化することもでき、コードは何れの標準に準拠させることもできる。視覚的グラフィカルバーコードは、ある量のデータを符号化できる様々な保存容量と、可変的な物理的サイズを有していてもよい。幾つかの実施形態において、視覚的グラフィカルバーコードは、標準的なバーコードリーダにより読取可能な既知の標準に適合していてもよい。他の実施形態において、視覚的グラフィカルバーコードは独自のものであってもよく、それによって、ユーザデバイス上で実行される認証システムにより提供される認証済みアプリケーションでしか読み取ることができない。幾つかの例において、認証システム又は認証アプリケーションは、視覚的グラフィカルバーコードを暗号化/解読できるものとすることができる。
視覚的グラフィカルバーコードは、1次元バーコード、2次元バーコード、又は3次元バーコードとすることができる。視覚的グラフィカルバーコードは、例えば線と空間等の線形パターンを含む1次元バーコードとすることができる。線と空間は黒と白であってもよい。線と空間は複数の色を含むことができる。色は、人間の目に見えるものであってもよい。バーコードの色は、特殊なツールにより検出可能であってもよい。例えば、バーコードは赤外線スキャンを使って検出可能な印刷されたカーボンの線を含んでいてもよい。視覚的グラフィカルバーコードは、各種の形状を含む2次元バーコードとすることができる。視覚的グラフィカルバーコードは、静的でも動的でもよい。視覚的グラフィカルバーコードは、特定の周期で変更又は更新されてもよい。周期は100Hz~0.001Hzまで等、幅広い範囲にわたってもよい。
1つの態様において、認証セッションのために追加のセキュリティ対策を提供できる。追加のセキュリティ対策は、リプレイアタックに対抗してもよい。幾つかの例において、ナンスデータが収集されて、アンチリプレイ機能として使用されてもよい。ナンスデータは、イメージングデバイスが視覚的グラフィカルバーコードのスキャンに使用される場合に生成されてよい。
幾つかの例において、ナンスデータは第一のトランザクション中に視覚的グラフィカルバーコードのスキャン画像又はイメージングデバイスの状態に関して収集されてもよい。ナンスデータは、現実的には1回しか起こらず、通常は繰り返されない特異点の値(例えば、ナンス要素)の1つ又は複数の集合を含んでいてもよい。それゆえ、ナンスデータが繰り返される場合、リプレイアタックが行われているかもしれないと疑われるかもしれない。ナンスデータは、イメージングデバイス、ユーザデバイス、又はユーザデバイスの構成要素の内部状態に関していてもよく、又は視覚的グラフィカルバーコード又はグラフィカル認証証印を含むスキャン画像に関して収集されてもよい。ナンスデータは、メタデータ等の画像捕捉情報、位置情報、又はイメージングデバイスに関するその他の情報を含んでいてもよい。ナンスデータはまた、コンテキスト分析のために画像を処理している間に生成される情報も含んでいてもよい。
ナンスデータは、トランザクション中の何れの段階で生成することもできる。例えばユーザデバイス及び/又は環境の状態を示すナンスデータは、認証セッションの開始時、視覚的グラフィカルバーコードのスキャニング中、及び/又はサーバへのバーコードの送信後に生成できる。他の例において、ナンスデータは、ユーザデバイスのタッチセンサ式スクリーンにタッチする行動等、ユーザの挙動を示してもよい。
ナンスデータは、イメージングデバイスを使った視覚的グラフィカルバーコードのスキャニング中に生成できる。ナンスデータは、視覚的グラフィカルバーコードを含む画像の各種パラメータに基づいて生成されてもよい。パラメータは、例えばカメラによるような、イメージングデバイスによる生画像の自動調節(例えば、バランス補正、ガンマ補正、デモザイク処理、スペックル除去等)の前処理作業中に取得されてもよい。パラメータは、物理的トークンを認識し、及び/又はトークンを復号するための画像処理作業、例えば画像セグメンテーション、エッジ検出、コーナ検出、パターン検出、画像スキュ角と回転の測定、ピクセルコンテンツの測定、ヒストグラム、画像スケーリング、スムージング、画像変形フィルタリングその他の間に取得されてもよい。ナンスデータは、画像全体又は認識された関心対象領域に関して取得できる。ナンスデータは、イメージングデバイスの状態、例えば露出設定、捕捉時間、GPS位置情報、及びカメラの機種等に基づいて生成されてもよい。
図8は、認証セッションにしたがって視覚的グラフィカルバーコードを捕捉するユーザデバイス804の概略図を示す。認証セッションは、1つ又は複数の対話式ウェブページ上でサーバによりホストされ、1人又は複数のユーザによりアクセスされてもよい。幾つかの例において、図8では、構成要素と、構成要素の機能及び/又は挙動は、図1の構成要素と、構成要素の機能及び/又は挙動に対応してもよい。幾つかの例において、図8の構成要素は図1の構成要素と同じとすることができる。例えば、図1のユーザデバイス104は図8のユーザデバイス804に対応してもよい。例えば、図1のイメージングデバイス103は図8のイメージングデバイス803に対応してもよい。例えば、図1の表示装置101は図8の表示装置801に対応してもよい。例えば、図1の認証システム102は図8の認証システム802に対応してもよい。図1の構成要素の機能、能力、及び接続性はすべて、図8の構成要素に当てはめてよい。
ユーザデバイス804は、視覚的グラフィカルバーコード又はグラフィカル認証証印805をスキャンするために使用できる。視覚的グラフィカルバーコード又はグラフィカル認証証印は、表示装置801上に表示されてもよい。ユーザデバイス804と表示装置801は別々のデバイスでも同じデバイスでもよい。幾つかの例において、グラフィカル認証証印は、物理的物体上に提供され、又は物理的物体の形態で提供されてもよい。
幾つかの例において、視覚的グラフィカルコード805の写真が取得され、さらなる画像処理及び復号に備えてユーザデバイス804のメモリユニットに保存されてもよい。代替的に、イメージングデバイス803は、バーコードの写真を撮ることなく、リアルタイムで視覚的グラフィカルコードをスキャンしてもよい。幾つかの例において、イメージングデバイス803は常に、視覚的グラフィカルコードの画像を取得し、それらをメモリに保存してもよい。これらの画像の各々はその後、ユーザデバイスにより、視覚的グラフィカルコードが正しく復号されるまで処理されることが可能である。視覚的グラフィカルコード805が復号されると、イメージングデバイス803は視覚的グラフィカルコードの画像取得を停止してもよい。
幾つかの例において、ユーザデバイス804は1つ又は複数のセンサを含んでいてもよい。1つ又は複数のセンサは、ユーザデバイスの状態、イメージングデバイスの状態、及び/又はプロセス中に生成されるナンスデータを示すデータを収集するように構成されてもよい。1つ又は複数のセンサには、位置センサ(例えば、全地球測位システム(GPS)センサ、位置の三角測量法が可能なモバイルデバイス送信機)、ビジョンセンサ(例えば、可視光、赤外線、又は紫外線を検出できる、カメラ等のイメージングデバイス)、近接センサ(例えば、超音波センサ、ライダ、飛行時間カメラ)、慣性センサ(例えば、加速度計、ジャイロスコープ、慣性計測ユニット(IMU))、高度センサ、圧力センサ(例えば、圧力計)、音声センサ(例えば、マイクロフォン)、時間センサ(例えば、クロック)、温度センサ、メモリの利用状態及び/又はプロセッサの利用状態を検出可能なセンサ、又はフィールドセンサ(例えば、磁力計、電磁センサ)が含まれてよいが、これらに限定されない。1、2、3、4、5、又はそれ以上のセンサ等、何れの適当な数と組合せのセンサでも使用できる。任意選択により、データは異なる種類のセンサ(例えば、2、3、4、5、又はそれ以上の種類)から受信できる。異なる種類のセンサは異なる種類の信号又は情報(例えば、位置、向き、速度、加速度、近接度、圧力等)を測定し、及び/又はデータ取得のために異なる種類の測定技術を使用してもよい。例えば、センサは能動センサ(例えば、自己の発生源からエネルギーを生成し、測定するセンサ)と受動センサ(例えば、利用可能なエネルギーを検出するセンサ)の何れの適当な組合せを含んでいてもよい。
何れの数のセンサがユーザデバイス804に搭載されてもよい。センサは、異なる種類のセンサを含んでいても、同じ種類のセンサを含んでいてもよい。センサ及び/又は本明細書に記載のその他の構成要素は、デバイスのハウジング内に格納され、デバイスのハウジング内に埋め込まれ、又はデバイスのハウジングの外側部分であってもよい。ハウジングは、ハウジングの内部及び/又はハウジングの外部を分離する、流体を漏らさない(例えば、液密又は気密)シールを形成しても、しなくてもよい。代替的又は追加的に、センサはデバイスのハウジングの外にあり、ユーザデバイスにケーブル又は無線で通信可能に接続されていてもよい。
幾つかの例において、ユーザデバイス804はタッチセンサ式タッチスクリーン806を含んでいてもよい。タッチセンサ式タッチスクリーンは、ユーザデバイスとユーザとの間の入力インタフェース及び出力インタフェースを提供してもよい。タッチスクリーンは、ユーザに対する視覚的出力を表示してもよい。視覚的出力には、グラフィクス、テキスト、アイコン、ビデオ、及びそれらの何れの組合せ(まとめて「グラフィクス」という)を含んでいてよい。幾つかの例において、視覚的出力の幾つか又は全部は、ユーザに対し、例えばオンラインアカウントを開くプロセスを、タッチセンサ式タッチスクリーン上のボタンの絵をタッチすることによって確認するように命令する、ユーザインタフェースのオブジェクトに対応してもよい。幾つかの場合に、タッチの場所が記録されてもよい。タッチスクリーン上のタッチの場所(例えば、X、Y座標)は、ナンスデータとして使用されてよい。
幾つかの例において、表示装置801上に表示される視覚的グラフィカルコード805は、本明細書で前述した何れの種類のグラフィカルコードとすることもできる。視覚的グラフィカルコードは、視覚的グラフィカルバーコード又はグラフィカル認証証印と呼ばれてもよい。幾つかの例において、視覚的グラフィカルコードは、ワンタイム視覚的グラフィカルコードであってもよい。視覚的グラフィカルコードは、ある時間が経過した後、又はその有効性が確認されると失効し、又はタイムアウトとなってもよい。代替的に、視覚的グラフィカルコードは、ユーザに対して物理的物体として提示されてもよい。視覚的グラフィカルコードは、ユーザが所有する物理的要素の上にあってもよい。物理的要素は、企業又はオンラインサービスプロバイダにより発行又は提供されるカード(例えば、IDカード、運転免許証、支払カード、図書館カード、ログインカード、ワンタイムパスワード(OTP)トークン等)、文書(例えば、パスポート、法的文書、検診記録等)、及びその他であってもよい。他の例において、視覚的グラフィカルコードは、表示装置上にグラフィクスとして表示できる。
前述のように、ナンスデータは認証セッション中にセキュリティの層を追加するために使用されてもよい。何れの説明のナンスデータも、繰り返す可能性の低い各種のデバイスの測定値、兆候、又はパラメータに適用されてもよい。ナンスデータは、1つ又は複数のナンス要素を含み、又はそこから導き出されてもよい。1つ又は複数のナンス要素には、ユーザデバイスの状態、イメージングデバイスの状態、及び/又は捕捉された画像データの状態に関して収集された各種のデータを含んでいてもよい。ナンス要素には、タッチスクリーンにタッチする等、ユーザにより行われた行動が含まれてもよい。ナンス要素には、ユーザデバイスの各種のセンサからのデータが含まれていてもよい。ナンス要素には、ユーザデバイスの状態に関して収集された各種のデータが含まれていてもよい。ナンス要素は、各々、ある1回の時点、複数の時点、又はある期間にわたり取られてもよい。ナンス要素の各々は、異なる時点からのものであっても、又は一致する、及び/又は重複する複数の時点からのものであってもよい。ナンス要素の各々には、デバイスの異なるセンサ又は異なる種類のセンサから収集されたデータが含まれていてもよい。代替的に、ナンス要素のうちの2つ又はそれ以上は、同じセンサ又は同じ種類のセンサから収集されてもよい。幾つかの例において、ナンス要素の全部が同じセンサ又は同じ種類のセンサから収集されてもよい。
ユーザデバイスの状態には、認証セッション中にユーザデバイスにより取集された環境情報が含まれていてもよい。環境情報には、デバイスのマイクロフォンにより収集された音声情報が含まれていてもよい。環境情報には、モーション検出器、超音波センサ、ライダ、温度センサ、圧力センサ又は、ユーザデバイスに関する環境情報を収集してもよい他の何れの種類のセンサにより収集された情報が含まれていてもよい。環境情報には、デバイスを持つユーザのタッチ又は手の位置を検出すること、及びユーザがユーザデバイスのどの部分をタッチし、又は持ったかを収集することが含まれていてもよい。
図9は、ナンスデータを収集するユーザデバイスの例を示す。ユーザデバイス900は、表示装置801等の外部デバイス(図9では示されていない)を通じてオンラインアカウントを開くために使用されてよい。ユーザは、外部デバイス上に表示された視覚的グラフィカルバーコードを、ユーザデバイスを使ってスキャンするように促されてもよい。ユーザが認証されると、ユーザはその外部デバイスを通じてオンラインアカウントを開くことが許可されてよい。ユーザデバイス900は、図8において説明されたユーザデバイスと同じとすることができる。ユーザデバイスは、タッチセンサ式表示スクリーン907を含んでいてもよい。幾つかの例において、ユーザデバイスは、音声データを収集するためのマイクロフォン903又はセンサデータを収集するための他の何れのセンサをさらに含んでいてもよい。ユーザデバイスは、イメージングデバイス(例えば、カメラ)を介する等、視覚的グラフィカルバーコードをスキャンするために使用されてもよい。視覚的グラフィカルバーコードがユーザデバイスによりスキャンされ、認証システム(例えば、図8の認証システム802)により検証されると、ユーザはユーザタッチセンサ式表示スクリーン上のグラフィカルオブジェクト901(例えば、ボタン、アイコン等)をクリックして、プロセスを継続するように促されてもよい。代替的に、デバイスの状態に関するデータ等、他の種類のナンスデータを使用でき、それによってユーザは認証プロセスを継続するために、グラフィカルオブジェクトをクリックするように求められなくてもよい。
グラフィカルオブジェクト901は、何れの図形の視覚的表現とすることもできる。留意すべき点として、グラフィカル要素の様々な特徴を視覚的表現として使用でき、これは例えば色、形状、及び画像コンテンツである。ユーザは、ユーザがオンラインアカウントを引き続き開きたいことを確認するために、グラフィカルオブジェクトをクリック又はタッチするように促されてもよい。例えば、ユーザがオンラインアカウントを開こうとしているか否かを、グラフィカルオブジェクト(例えば、ボタン形のグラフィカルオブジェクト)をクリック又はタッチすることによって確認するために、メッセージ(例えば、「次に進むために『確認』ボタンを押してください」)がユーザに提供されてもよい。幾つかの例において、ユーザがグラフィカルオブジェクトにタッチした場所又はその場所のX及びY座標905が記録され、ナンス要素として使用されてもよい。ユーザがスクリーンにタッチした場所が毎回正確に同じである可能性は低い。幾つかの例において、X及びY座標は、タッチセンサ式表示スクリーン907に関していてもよい。X及びY座標は、グラフィカルオブジェクト等、スクリーン上に表示されたグラフィカル要素に関していてもよい。
ナンスデータは、ユーザデバイス900により認証システムに送信されてもよい。例えば、ユーザデバイスは、スキャンされたQRコードと同時にナンスデータを認証システムに送信してもよい。代替的に、ユーザデバイスはナンスデータを、スキャンされたQRコードとは独立して(例えば、異なる時点に)、ただし、ナンスデータを特定の認証セッションに関連付けるためにセッションIDとは一緒に送信してもよい。ナンスデータは、認証システムにとってアクセス可能な1つ又は複数のデータベース(例えば、図5のデータべース512)に履歴データとして保存されてもよい。ナンスデータは、認証セッションごとに保存され、新しい認証セッションのたびに呼び出され、新しいナンスデータと比較されてもよい。代替的又は追加的に、ナンスデータはユーザデバイスごとに保存され、同じユーザデバイスによる新しい認証セッションのたびに呼び出され、新しいナンスデータと比較されてもよい。代替的又は追加的に、ナンスデータはユーザごとに保存され、同じユーザによる新しい認証セッションのたびに呼び出され、新しいナンスデータと比較されてもよい。代替的又は追加的に、ナンスデータはオンラインサービスプロバイダごとに保存され、同じオンラインサービスプロバイダが関わる新しい認証セッションのたびに呼び出され、新しいナンスデータと比較されてもよい。代替的又は追加的に、ナンスデータはサービスプロバイダサーバごとに保存され、同じサービスプロバイダサーバによる新しい認証セッションのたびに呼び出され、新しいナンスデータと比較されてもよい。認証システムは、新しいナンスデータが、リプレイアタックを示す履歴ナンスデータのコピーではないことを確認した後に、認証セッションを終了してよい。認証システムは、ナンスデータの検証を行ってからでなければ、オンラインサービスプロバイダへのユーザ情報の提供を進めないかもしれない。
幾つかの例において、認証コードが、視覚的グラフィカルコードのほかに、視覚的グラフィカルコードに埋め込まれているかもしれない有効性確認用コードとは別に提供されてもよい。例えば、ユーザが騙されて詐欺的な、又は偽造の視覚的グラフィカルコードをスキャンし、それによって意図せずユーザ情報(例えば、ユーザデバイスID等)を詐欺的な発信元に提供してしまう場合、まず視覚的グラフィカルコードの真正性を検証することがユーザにとって有利であろう。認証コードは、視覚的グラフィカルコードの真正性を確認するために使用されてよい。認証コードは、例えば外部デバイス(例えば、図8の表示装置801)上で再生される音声コードであってもよい。音声コードは、図7に概要を示すプロセスのステップ704等において、認証サーバ(例えば、図5の認証サーバ508等)により作成されてもよい。音声コードは、視覚的グラフィカルコードに一意的に関連付けられてもよい。音声コードは、ユーザデバイス(例えば、ユーザデバイスID)又はユーザアカウント(例えば、ユーザID)に一意的に関連付けられてもよい。音声コードを再生できる外部デバイスは、視覚的グラフィカルコードを表示する機器と同じであってもよい。代替的に、外部デバイスは視覚的グラフィカルコードを表示する機器に通信可能に接続されてもよい。外部デバイスは、オンラインコードを発するように構成された音声発生器を含んでいてもよい。音声コードは、視覚的グラフィカルコードがスキャンのためにユーザに対して表示されるときに同時に再生されてもよい。音声コードは、ユーザデバイス900のマイクロフォン903により収集されてもよく、視覚的グラフィカルコードはユーザデバイスのイメージングデバイスによりスキャンされてもよい。ユーザデバイスはすると、音声コードと視覚的グラフィカルコードの両方を認証のために認証サーバに送信してもよい。認証サーバは、音声コードと視覚的グラフィカルコードの両方を検証してもよい。コードが、相互に、又はそのコードを作成した認証システムの中に保存されていたそれぞれのコードのコピーと一致しない場合、一致の欠如は偽造された視覚的グラフィカルコードであることを示しているかもしれない。
認証コード(例えば、音声コード)とナンスデータは、一緒に、又は別々に使用できる。ある例において、まず音声コードが検証されてから、視覚的グラフィカルコードの真正性が特定されてもよく、次にナンスデータが検証されて、リプレイアタックがあれば検出されてもよい。音声コードとナンスデータは、何れの順番でも、又は同時にも使用されてよい。音声コード及び/又はナンスデータを使用することにより、認証セッションのためのセキュリティの層が追加され、フィッシング又はリプレイアタックから有利に保護されるかもしれない。
本開示の他の態様において、ユーザの身分証明と認証のためのシステム又は方法が提供される。身分証明及び認証方法は、例えば米国国立標準技術研究所(NIST(National Institute of Standards Technology))のSpecial Publication 800-063-2(電子認証ガイドライン)に適合していてもよく、その全体を参照によって本願に援用する。方法は、ネットワークを介して相互に通信してもよいコンピューティングデバイスを含むシステムを使って、及びシステム内の実体間の、それらの実体が相互にどのようにやり取りするかを定め、及び/又はどの実体がやり取りに関するどの出来事について責任を負うかを明示する1つ又は複数の信用及びセキュリティ契約によって実行されてもよい。方法は、NISTガイドライン保証レベル(LOA)1-4に則していてもよく、さらにそれに基づいて拡張される機能を含んでいてもよい。例えば、記載されている方法は、3段階の身分証明、3段階の認証、及び/又はアンチリプレイ機能を提供してもよい。
米国国立標準技術研究所(NIST)は各種の標準を確立し、信用アイデンティティに関する信用レベルを規定している。NISTは、これらの標準を保証レベル(Level of Assurance)、すなわちLOAと呼ぶ。これらの標準の幾つかは、対面による身分証明、政府発行の身分証明書に関連付けられるルックアッププロセス、及び要求者が、その人物に信用アイデンティティを発行する前に、同人が身分を主張しているその人物であることが確実に証明されるようにするための幾つかのその他の形態のプロセスを含んでいる。
前述のように、NISTは、各標準信用レベルを保証レベル(Level of Assurance)(LOA)と呼ぶ。NISTはある当事者が認証プロセスをどの程度厳しいものにしたいかに応じて、LOAに関連付けられる様々な番号を定めている。これらは、信用アイデンティティのレベルが最も弱いLOA 1から、信用アイデンティティを処理し、使用する人物がその信用アイデンティティの発行対象となった人物であることが認証される最も高い信用レベルのLOA 4まである。LOA 1では、このレベルでは身分証明は不要であるものの、認証メカニズムは、前のトランザクションに参加した同じユーザが保護されたトランザクション又はデータにアクセスしていることをある程度保証する。それによって、利用可能な幅広い認証技術を使用することができ、LOA 2、3、又は4のトークン方法の何れも使用できる。LOA 1の認証は、電子メールアドレス等のフェデレーションユーザアカウントを通じてユーザの身分を検証することにより実装されてもよい。アンチリプレイ機能は、LOA 1に含められてもよい。例えば、ユーザが電子メールアドレスの提供を求められた場合、情報が送信されるときにユーザデバイスによりナンスデータが収集されてもよい。
LOA 2は、単一要素遠隔ネットワーク認証を提供する。LOA 2では、身分証明要件が導入され、身分識別のための資料又は情報の提示が求められる。身分証明は、セキュリティレベルの異なる様々な方法で行われてよい。例えば、身分証明は、「よい」、「よりよい」、「最もよい」のレベルで行われてもよい。ある例において、「よい」のレベルでは、身分証明は、電子メールアカウントに送信されたデータを提供するようにユーザに依頼することにより、検証された電子メールアドレスを使用してもよい。これは、身分そのものを証明しないかもしれず、その後使用できるインターネットハンドルへのアクセスを確立する。ある例において、「よりよい」レベルでは、身分証明は政府が発行するID、例えば運転免許証PDF417又はパスポートMRZ(Machine Readable Zone)のリモートスキャンを使用してもよい。さらに信頼度を高めるために、第三者の身分検証を使用できる。ある例において、「最もよい」レベルで、身分証明はパスポートNFCチップを使って対面での身分証明を行い、高い確実性で文書の有効性を確認してもよい。身分証明の様々な信頼度についての詳細については、後で説明する。
LOA 3は、多要素遠隔ネットワーク認証を提供する。少なくとも2つの認証要素が要求される。このレベルでは、身分証明手順に身分識別のための資料と情報の検証が必要となる。身分証明は、遠隔的に、又はオンラインで行われてもよい。LOA 3認証は、暗号プロトコルを通じた、許可された種類のトークンの取得を証明することに基づく。トークンは、ユーザを認証するために使用される異なるクレデンシャルであってもよい。クレデンシャルには、ユーザの識別情報が含まれていても、いなくてもよい。任意選択により、クレデンシャルには、ユーザの識別情報への属性が含まれていても、いなくてもよい。例えば、クレデンシャルには実際のユーザの検証済み氏名が含まれていても、仮名が含まれていてもよい。クレデンシャルは、どのような形態とすることもできる。クレデンシャルは、データとして保存できるデジタルドキュメント等の電子形態であってもよい。クレデンシャルは、ユーザ名やパスワード等、ユーザの知っている秘密の情報とすることができる。同じクレデンシャルは別の認証プロセスのために繰返し使用されてもよい。クレデンシャルは、QRコード等、必要に応じて後で生成されてもよい。クレデンシャルは、本明細書の他の箇所に記載されているような運転免許証PDF417等の視覚的グラフィカルコードであってもよい。幾つかの場合に、LOA 3では、クレデンシャルは主としてソフトウェアに基づくものであってもよい。アンチリプレイ機能は、LOA 3において含めて、リプレイアタック防御のリスクが排除されてもよい。
LOA 4認証は、暗号プロトコルを通じた鍵の所有の証明に基づく。このレベルでは、対面での身分証明が必要である。LOA 4はLOA 3と同様であるが、「ハード」の暗号トークンしか認められない点が異なる。トークンは、ユーザが所有し、管理することのできる物理的トークン(例えば、紙のクレデンシャル、カード、指紋リーダ、カードリーダ等)等の物理的物体であってもよい。トークンは例えば、ユーザが所有する磁気カードであってもよい。アンチリプレイ機能を伴う磁気ストライプの磁気署名の使用は、認証者の有効性の100%の保証を提供するかもしれない。アンチリプレイ機能は、LOAの1つ又は複数における認証プロセスの中に含めることができる。アンチリプレイ機能は、LOA 4に含めて、リプレイアタック防御のリスクを排除してもよい。例えば、磁気カードのスワイプが行われる際に、ユーザデバイスでナンスデータが収集されてもよい。
身分証明及び認証方法はさらに、保証レベルを高めるためにアンチリプレイ機能を提供する。アンチリプレイ保護を提供するために、様々な方法が使用されてもよい。例えば、ユーザクレデンシャルを提供するために使用されるデバイスに関するナンスデータが捕捉されて、アンチリプレイ保護として使用されてもよい。ナンスデータは、各種の要素、例えば認証又はクレデンシャルの引き渡しに使用されるデバイス、クレデンシャルそのもの等、様々な要素に関係するものとすることができる。ナンスデータは、時間、地理的場所、動き、デバイスの状態、及び何れかの環境要素に関して変化してもよい。理想時には、ナンスデータは繰り返されるべきではなく、すなわち特異点である。全く同じナンスデータを有することはリプレイアタックを示しているかもしれない。アンチリプレイ機能は何れの時点でも生成できる。例えば、アンチリプレイ保護はクレデンシャルがユーザにより提供されたときに、それが認証システムに送信される前に生成されてもよい。
図10は、身分証明及び認証方法を実行するシステムを概略的に示す。身分認証サービスは、身分の認証を必要とする様々な活動を保護するために使用されてもよい。活動は、金銭、商品、サービス、及び/又は情報の交換を含んでいても、いなくてもよい。方法又はシステムは、秘密で価値の高い資産へのアクセスを認めるために使用されてもよい。例えば、高額電信送金、健康記録、特権アカウント、制度金融、証券口座へのアクセス、重要インフラストラクチャ(例えば、エネルギーインフラストラクチャ、原子力発電所)へのアクセス、ミッションクリティカルアプリケーションへの遠隔又はオンラインアクセスは身分認証方法により保護されてもよい。
ユーザ1003は、ユーザ活動のために認証を行ってもよい。1つの例において、ユーザは第三者の実体又は証明書利用者(Relying Party)1007と金銭、商品、及び/又はサービスを交換するトランザクションを行ってもよい。他の例において、ユーザは電子商取引からオンラインで商品を購入してもよい。また別の例では、ユーザはブローカシステムに送金してもよい。他の例では、ユーザはソーシャルネットワーキングプラットフォーム上ですでに登録したユーザアカウントにログインしてもよい。他の例では、ユーザはオンラインサービスプロバイダにオンラインアカウントを開こうとしてもよい。また別の例において、ユーザは重要インフラストラクチャ又は秘密情報へのアクセスを要求してよい。ユーザは、第三者の実体又は証明書利用者に関連付けられるウェブサイト上又はアプリケーション内で活動を行ってもよい。
ユーザは、その活動を行うために、第三者の実体(例えば、公共サービス、オンライン投票システム、ソーシャルネットワーキングサービス等)の登録済みユーザアカウントにログインしても、しなくてもよい。幾つかの場合に、ユーザは第三者の実体にオンラインアカウントを開こうとしてもよい。ユーザは、活動/トランザクションの前に身分認証サービス1001に登録しても、しなくてもよい。
ユーザ1003の身分が証明されてもよい。身分証明は異なる身分保証レベルで行われてもよい。幾つかの場合に、異なる身分証明用文書又は資料を使ってユーザが一意的に特定されてもよい。身分証明保証レべルは、身分証明用文書の異なるセキュリティレベルによって影響を受け、また身分証明用文書がどのように提示され、審査されるかによっても影響を受けるかもしれない。
文書は物理的文書、例えばカード、紙の文書又は、政府、DMV、連邦機関等の管掌実体により発行されるその他のクレデンシャルの形態であってもよい。幾つかの実施形態において、身分証明用文書は、社会保障カード、パスポート、運転免許証、電子パスポート、出生証明書、社員証等、ある人物の市民としてのクレデンシャルであってもよい。追加的に、ユーザの身分を立証するために使用される身分証明用文書はまた、データベースの中の記録、電子身分証明情報等を含んでいてもよい。例えば、連邦納税者IDは会社の身分を立証するために使用されてよい。
異なる身分証明用文書又は資料は異なるセキュリティレベルを有していてもよい。セキュリティレベルは、偽造を防止するために身分証明用文書により使用される各種のセキュリティ機能を指してもよい。身分証明用文書は様々な方法で認証されてもよく、これは例えば、身分証明用文書を識別可能にし、複製や模造しにくくするような信号、シール、特殊な紙とインク、高品質の刻印、ホログラム、暗号技術等である。プラスチックのカードに印刷され、開示的及び非開示的の両方のセキュリティ機能(例えば、ブラックライト下でしか見えないインク、磁気ストライプ)を有する運転免許は、社会保障カードより高いレベルである。特殊な紙に印刷され、小冊子の状態に綴じられたパスポートは、開示型及び非開示型両方のセキュリティ機能(例えば、ブラックライト下でしか見えないインク、磁気ストライプ)を有していてもよい。特殊な材料と政府による印刷により、パスポートは運転免許証より高いセキュリティレベルとなるかもしれない。個人の身分証明情報を含んでいるNFC-RFIDチップがその中に埋め込まれ、政府による小冊子の印刷と、国家機関によるチップ及びその暗号シールの発行を含む層状とされた電子パスポートにより、電子パスポートは高いセキュリティレベルとなってもよい。
身分証明用文書が提示又は審査される方法の違いにより、信用又は信頼レベルが異なっていてもよい。身分証明用文書は、様々な方法で提示されてもよい。様々な方法とは、対面での証明、遠隔証明、又はオンライン証明等であってもよい。幾つかの場合に、様々な方法は複数のレベルに分類されてもよい。例えば、身分証明は、「知る」、「見せる」、「提示する」、「証明する」を含むレべルに分割されてもよい。異なるレベルの身分証明は、異なる偽造しにくさ又はユーザの異なる対面参加レベルに関連付けられてもよい。NFCチップ入りの米国パスポートを例にとると、「知る」レベルで、ユーザは、パスポート番号等のパスポートの情報を自分が知っていることを示すことにより本人であると主張したその当人であることを証明してもよい。人は、パスポートの自分の知識を様々な方法により、例えば、ユーザデバイスを介してウェブサイト上にそれを打ち込み、情報を電話で伝え、又は対面で提示してもよい。人により提供される情報は、身分証明用文書に記載されている使用者の固有の識別情報を立証するのに十分であるかもしれない。「見せる」のレベルで、ユーザは何れの適当な手段を介して遠隔的にパスポートを見せてもよい。例えば、ユーザは、モバイル又は何れかのPCデバイス上のカメラを使ってパスポートをスキャンし、その後、MRZ(Machine Readable Zone)情報等の必要な情報を含むパスポートの電子コピー(例えば、捕捉された画像)を送信してもよい。送信方法は、オンライン等の何れかの適当な通信手段を通じた、モバイルデバイスやデスクトップ等の何れの適当なデバイスを含んでいてよい。送信方法は、暗号技術を使っても、使わなくてもよい。ユーザは、身分証明用文書から得られてもよい情報を提示してもよい。最適な態様として、ユーザは、ユーザが身分証明用文書を有しているか、ユーザが所有する身分証明用文書を人が有していた場合にのみ知られているかもしれない情報を提示してもよい。「提示」のレベルで、ユーザはパスポートを認可されたエージェント又は認可された実体に対面で提示してもよい。認可されたエージェント又は実体は、写真のIDカードを認識し、検証する能力及び/又は専門のインフラストラクチャを使って身分証明情報を抽出する能力等の特定の専門技能を有していてもよい。例えば、光学装置は、MRZの画像を読み取ってユーザの身分証明情報を抽出することによってパスポートを検査するために、認可されたエージェント又は実体に提供されてもよい。「証明する」のレベルで、ユーザはパスポートを認可されたエージェント又は実体に対面で提示してもよい。認可されたエージェント又は実体は、身分証明用文書の真正性を証明するための専門のインフラストラクチャを備えていてもよい。例えば、認可されたエージェント又は実体は、前述のような物理的な身分証明用文書の1つ又は複数のセキュリティ機能を検査して、その身分証明用文書が偽造か否かを特定するための専門の機器(例えば、MRZリーダ、光学リーダ又はスキャン、磁気リーダ)を備えていてもよい。幾つかの場合に、異なる提示プロセス(例えば、「知る」、「見せる」、「提示する」、「証明する」)中、身分証明用文書を検査し、又は認証することに関連付けられる1つ又は複数の要素が自動的に記録されてもよい。例えば、ユーザが認可されたエージェントに対面でパスポートを提示するとき、身分証明用文書と提示プロセスに関係する1つ又は複数の要素(例えば、「証明する」レベル、提示場所、ユーザとエージェントとの関係等)は、システムによりアクセス可能なデータベースに自動的に記録されてもよい。幾つかの場合に、あるデバイスが身分証明用文書を認証又は検査するために使用されてもよく、そのデバイスはそのデバイスにより捕捉又は識別された身分証明用文書を分析のために1つ又は複数のプロセッサに有線又は無線通信で送信してもよい。デバイスは、光学デバイス、スキャナ、磁気ストライプリーダ等であってもよい。データ送信は、有線又は無線通信等の何れの実行可能な手段により実現することもできる。
幾つかの実施形態において、第一のレべルの身分証明保証は、身分証明用文書を必要としなくてもよい。ユーザは、身分認証サービスシステム1001により提供されるサービスへのアクセスを確立するために、電子メールアカウント等のフェデレーションアカウントを提供するように求められるかもしれない。フェデレーションアカウントは、複数のオンラインサービスにわたり再使用可能な1つの認証済みサービスアカウントとして使用されてもよい。ユーザアカウントは、統合的に各種の証明書利用者へのユーザの接続を確立するために使用されてもよい。他の各種のアカウントはソーシャルネットワークアカウント、電子メールアドレス等の他の各種のアカウントを使用できる。フェデレーションアカウントは、証明書利用者によりユーザを一意的に特定するユーザ識別子として提供されてもよく、その一方で、ユーザと証明書利用者/身分認証サービスシステムとの間の通信又は検証チャネルが提供される。幾つかの実施形態において、第二のレベルの身分証明は、1つ又は複数の身分証明用文書又は第三者の記録、例えば運転免許証又はパスポート又は健康記録が、リモートスキャン等、遠隔的に検査されることを求めるかもしれない。幾つかの実施形態において、第三のレベルの身分証明は、対面での身分証明が、高いセキュリティレべルの1つ又は複数の身分証明用文書、例えばNFCチップ入りのパスポートを検査するように求めてもよい。幾つかの場合に、すべてのレベルで、電子メールアカウント等のフェデレーションユーザアカウントが要求されてもよい。
幾つかの実施形態において、ユーザ1003は、身分認証サービスシステムに登録する際、その識別情報又は電子メールアドレスを身分認証サービス1001に提供してもよい。身分認証サービスシステムは、特定の提示手段を介して身分証明用文書を要求することにより、ユーザの身分証明を行ってもよい。ユーザの身分が証明されたところで、身分認証サービス1001は、ユーザに対して1つ又は複数のクレデンシャルを発行しても、しなくてもよい。クレデンシャルは、その後の認証に使用できる。幾つかの場合に、ユーザの身分が証明されると、身分認証サービスシステムにより提供される認証サービスへのアクセスが確立されてよい。例えば、ユーザは、身分認証サーバ上で実行されるモバイルアプリケーションにより提供されるバーコードスキャニング機能を使用することが許可されてもよい。ユーザを認証するために、異なるクレデンシャルが使用されてもよい。クレデンシャルは、ユーザの識別情報を含んでいても、いなくてもよい。任意選択により、クレデンシャルは、ユーザの識別情報への属性を含んでいてもいなくてもよい。例えば、クレデンシャルには実際のユーザの検証済み氏名が含まれていても、仮名が含まれていてもよい。クレデンシャルは、どのような形態とすることもできる。クレデンシャルは、ユーザが所有し、制御できる物理的トークン等の物理的物体(例えば、紙のクレデンシャル、カード、指紋リーダ、カードリーダ等)であってもよい。クレデンシャルは、データとして保存できるデジタルドキュメント等の電子形態であってもよい。クレデンシャルは、ユーザ名やパスワード等、ユーザの知っている秘密の情報とすることができる。同じクレデンシャルは別の認証プロセスのために繰り返し使用されてもよい。異なる認証プロセスには異なるクレデンシャルが使用されてもよい。クレデンシャルは、QRコード等、必要に応じて後で生成されてもよい。
前述のように、身分認証サービス1001は、異なる保証レベルの認証サービスを提供してもよい。幾つかの実施形態において、第一のレベルは2要素認証であってもよい。第一の認証レベルは、ユーザが知っているもの(例えば、PIN)及び/又はユーザ自身(例えば、バイオメトリクス)を要求してもよい。例えば、ユーザは、ユーザデバイスを介してPINを入力する、又は指紋を提供するように求められるかもしれない。幾つかの場合に、アンチリプレイ機能がクレデンシャルと共に提供されてもよい。幾つかの実施形態において、第二のレベルは、第一のレベルに関して追加的な要素を含んでいてもよい。幾つかの場合に、追加の要素は視覚的バーコード又は身分証明用文書(例えば、運転免許証のPDF417)のスキャニングであってもよい。この追加の要素はユーザが持っているものであってもよい。幾つかの実施形態において、第三のレベルは、第二のレベルに関して追加的なセキュリティを提供するために、磁気カード等の物理的トークンの使用を含んでいてもよい。幾つかの実施形態において、認証の一部又は全部は、ユーザデバイス1005上で実行されるモバイルアプリケーションを介して行われる。幾つかの場合に、ユーザデバイス1005は、身分認証サービスシステムに事前登録され、身分認証サービスシステムによりアクセス可能なデータベースに保存された固有のデバイスIDを有していてもよい。
1人又は複数のユーザは、1つ又は複数の証明書利用実体1007へのアクセスを取得しようとするかもしれない。証明書利用者(relying party)(RP)、例えば第二のサイトによりアクセスされるリソースを保存しているウェブサイトは、要求者(例えば、ユーザ、他のRP、保護されたリソースにアクセスする第三者ウェブサイト)に対し、そのRPの管理するリソースへのアクセスを、認証されたユーザの属性の集合(例えば、ユーザ名、住所、年齢等)に基づいて許可する方針を設定する。アクセス先のリソースは、例えば保護されたデータ、特定のコンピューティングデバイス、アカウント、トランザクション、又はコンピューティング機能であってもよい。証明書利用者には店舗のシステム、ブローカのシステム、クレジットカード会社、ソーシャルネットワークプラットフォーム、官公庁、重要インフラストラクチャ、及び/又はユーザの認証を必要とするかもしれないその他の実体が含まれていてもよいが、これらに限定されない。証明書利用者は、ユーザに各種のサービを提供するように構成されていてもよく、これは金銭及び/又は商品の交換を含んでいても、いなくてもよい。サービスは、本明細書の他の箇所に記載されている1つ又は複数のクレデンシャルを使用する認証が求められない何れかの状況を含んでいてもよい。サービスは、完全にオンラインで行われてもよい(例えば、オンラインショッピング、オンラインソーシャルネットワーキング、オンライン登録、及び/又は料金支払)。サービスは、完全に物理的な場所で行われてもよい(例えば、スーパーマーケットでの買い物、銀行での銀行サービス、市役所での登録等)。サービスはまた、一部オンライン活動と一部物理的活動の組合せも含んでいてよい。ユーザがRPの保護するリソースにアクセスするために、証明書利用者にとって容認できる身分認証サービス1001が、1つ又は複数のクレデンシャルを使ってユーザの身分を認証し、身分認証サービス1001は検証済みのユーザ識別情報又は承認されたユーザ識別情報を証明書利用者に提供する。
証明書利用者1007は、1つ又は複数の独立型データ処理装置又はコンピュータの分散ネットワーク上で実装されてもよい。1つ又は複数の証明書利用者は、1つ又は複数のRPサーバを含んでいてもよい。幾つかの場合に、1つ又は複数のRPサーバはソフトウェア、ハードウェア、又は両方の組合せで実装されてもよい。RPサーバは例えば、銀行ウェブサイト、政府機関ウェブサイト、ソーシャルネットワーキングウェブサイト、自動銀行窓口機、POS(point of sale)マシン、VPN(virtual private network)システム、医療システム、又はその他の企業サーバであってもよい。
幾つかの場合に、1人又は複数のユーザは、1つ又は複数のアクセスデバイス1009を介して1つ又は複数の証明書利用者により提供されるサービスにアクセスしてもよい。ユーザは、アクセスデバイス上で起動されるブラウザ又はユーザデバイス上で起動されるブラウザ等のクライアントインタフェースを介してRPにより提供される情報又はサービスにアクセスしてもよい。幾つかの場合に、ユーザは証明書利用者に登録するか、又は新しいアカウントを開こうとするかもしれない。アクセスデバイス1009は、モニタ、コンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ)、モバイルデバイス(例えば、スマートフォン、タブレット、ページャ、携帯情報端末(PDA))、又は自動販売機とすることができる。幾つかの例において、アクセスデバイスは、そのアクセスデバイスに本来内蔵されている1つ又は複数のプロセッサを含んでいてもよい。アクセスデバイスは、任意選択により携帯可能であってもよい。アクセスデバイスは手持ち式であってもよい。幾つかの実施形態において、アクセスデバイスは、図1において説明したものと同じ表示装置とすることができる。
身分認証サービス1001は認可されたエージェントを含んでいてもよく、これは対面又は遠隔で身分証明用文書を認証することができる。身分認証サービスはまた、ユーザ登録プロセス中に取得した各種の情報を保存するための1つ又は複数のデータベース及び認証プロセスに係る機能を含み、又はそれらにアクセスできてもよい。各種の情報には、ユーザ識別情報、フェデレーションアカウント、身分証明用文書情報、認証又は提示方法、ユーザが提供したそのアカウントに関連する情報(例えば、認証用質問、ユーザ名、パスワード)、事前登録されたカード等、ユーザに発行されたクレデンシャルに関する情報、カードリーダに関連付けられるユーザの1つ又は複数のカードの情報(例えば、符号化データ、磁気指紋データ、及び/又はスワイプ特性)、カードリーダに関連付けられるユーザの事前登録アカウント情報、カードリーダとやり取りしたかもしれないユーザデバイスの事前登録デバイス情報、カードリーダの事前登録されたデバイス識別子、カードリーダを使った認証データ読み出し履歴、カードリーダを使って登録された登録データ、及び身分証明プロセス中に収集されたその他様々な要素(例えば、場所、時間、公証人)及びクレデンシャルの様々な特徴が含まれていてもよいが、これらに限定されない。データベースはまた、認証プロセスの各種の機能に関する情報を保存してもよい。
身分認証サービス1001は、本明細書の他の箇所に記載したような各種の活動により必要となる各種の認証を行うように構成されてもよい。各種の認証には、アンチリプレイ機能を用いて、又は用いずに、ユーザクレデンシャルを検証することが含まれていてもよい。身分認証サービスの様々な機能は、1つ又は複数のプロセッサの使用により容易にされてもよい。身分認証サービスは、1つ又は複数のデータベースにより、及び/又はそれにアクセスできることにより容易にされてもよい。身分認証サービスは、1つ又は複数の独立型データ処理装置上で実装されてもよい。代替的に、身分認証サービスは、コンピュータの分散ネットワーク(例えば、ピアツーピア又はクラウドコンピューティングに基づくインフラストラクチャ)により提供される1つ又は複数の処理装置及び/又はデータベース上に実装されてもよい。身分認証サービスの1つ又は複数の機能は、サーバの一部であるか、サーバによりアクセスされてもよい。
身分認証サービスは、1つ又は複数のユーザデバイス及び/又は1つ又は複数のユーザクレデンシャル1005と通信してもよい。認証サービスは、通信ユニット(例えば、I/Oインタフェース)を利用して各種のユーザデバイス及び/又はユーザクレデンシャルと通信してもよい。身分認証サービスは、各種の外部サーバシステム(例えば、店舗のシステム、ブローカのシステム、クレジットカード会社、ソーシャルネットワークプラットフォーム、及び/又はその他の実体)と通信してもよい。身分認証サービスは、1つ又は複数のI/Oインタフェースを利用して各種の外部サーバシステムと通信してもよい。ユーザデバイス及び/又はユーザクレデンシャルへのI/Oインタフェースは、それぞれユーザデバイス及び/又はカードリーダに関連付けられる入力及び出力の処理を容易にしてもよい。例えば、I/Oインタフェースは、セキュリティのための認証の要求に関連付けられたユーザ入力の処理を容易にしてもよい。サーバシステムの外部のI/Oインタフェースは、1つ又は複数の第三者の実体(例えば、店舗のシステム、ブローカのシステム、クレジットカード会社、ソーシャルネットワークプラットフォーム、及び/又はその他の第三者の実体)との通信を容易にしてもよい。
ユーザデバイス、アクセスデバイス、RPサーバ、又は身分認証サーバは、1つ又は複数の通信ネットワークを介して相互に通信してもよい。通信ネットワークには、LAN(local area network)又は、インターネット等のWAN(wide area network)を含んでいてもよい。通信ネットワークは、送信機、受信機、及び相互のメッセージのルーティングのための各種の通信チャネル(例えば、ルータ)を含む電気通信ネットワークを含んでいてもよい。通信ネットワークは、何れの既知のネットワークプロトコルを使って実装されてもよく、これには各種の有線又は無線プロトコル、例えばイーサネット(登録商標)、USB(Universal Serial Bus)、FIREWIRE(登録商標)、GSM(Global System for Mobile Communications)(登録商標)、EDGE(Enhanced Data GSM Environment)、CDMA(code division multiple access)、TDMA(time division multiple access)、Bluetooth(登録商標)、Wi-Fi(登録商標)、VoIP(voice over Internet Protocol)、Wi-MAX、又は他のあらゆる適当な通信プロトコルが含まれる。
幾つかの例において、1つ又は複数のユーザデバイス1005は、それぞれのクレデンシャルを用いて身分認証サービスと通信してもよい。幾つかの例において、ユーザデバイスはユーザクレデンシャルであってもよい。ユーザデバイスは、ユーザの認証のために、アクセスデバイス1009上に表示される視覚的バーコードをスキャンするために使用されてもよい。ユーザデバイスは、1つ又は複数の身分認証サービスシステムにより提供されるソフトウェア又はアプリケーションを実行することのできるコンピューティングデバイスであってもよい。幾つかの実施形態において、ソフトウェア及び/又はアプリケーションは、認証セッション中に、ユーザが他のデバイス上に表示されるQRコード等の視覚的グラフィカルバーコードをスキャンし、認証データをユーザデバイスと身分認証サービスシステムとの間で送信できるようにしてもよい。ソフトウェア及び/又はアプリケーションは、ユーザにより身分認証サービスシステムに登録されていてもよい。任意選択により、ソフトウェア及び/又はアプリケーションは、身分認証サービスシステムに登録される必要はなく、ユーザデバイスだけが認証システムに登録されてもよい。それゆえ、デバイスは、身分認証システムによりアクセス可能なメモリに保存されたデバイスIDを有していてもよい。幾つかの実施形態において、ソフトウェア及び/又はアプリケーションは、認証セッション中に、カードリーダ等の外部デバイスを制御して、認証データ(例えば、スワイプ特性データ、磁気指紋データ、位置データ等)を収集し、このデータを暗号化してから身分認証サーバに送信するように構成されてもよい。幾つかの実施形態において、認証方法に基づく視覚的グラフィカルバーコードが提供される。
図11は、証明書利用者とのユーザを認証する例示的な方法を示す。方法は、複数の証明書利用者とのユーザの認証を提供してもよい。証明書利用者は、認証されたユーザがリソース、例えば保護されたデータ、特定のコンピューティングデバイス、アカウント、トランザクション、又はコンピューティング機能にアクセスすることを許可してもよい。証明書利用者は、既存のユーザアカウントにアクセスするため、又は新しいアカウントを作成するため等、各種の目的のためにユーザを認証してよい。証明書利用者は、1つ又は複数の証明書利用者サーバ1105を利用してもよく、ユーザは、アクセスデバイス1101又はユーザデバイス1103を介して、証明書利用者により提供されるサービスへのアクセスを求めてもよい。ユーザは、ユーザデバイス1103を介して身分認証サーバにより認証されてよい。方法は、視覚的グラフィカルコードの使用を利用してもよい。図11に示されるように、装置上に表示される視覚的グラフィカルコード1109は、本明細書で前述したように、何れの種類のグラフィカルコードであることもできる。視覚的グラフィカルコードは、視覚的グラフィカルバーコード又はグラフィカル認証証印とも呼ばれてよい。幾つかの例において、視覚的グラフィカルコードはワンタイム視覚的グラフィカルコードであってもよい。視覚的グラフィカルコードは、特定の期間が経過した後、又はそれらの有効性が確認されると失効し、又はタイムアウトしてもよい。視覚的グラフィカルコードは、本明細書の他の箇所に記載されているバーコードであってもよい。幾つかの場合に、視覚的グラフィカルコードは、図1に示されるようにQRコードであってもよい。代替的に、視覚的グラフィカルコードは物理的物体としてユーザに提示されてもよい。視覚的グラフィカルコードは、ユーザが所有する物理的要素上にあってもよい。物理的要素は、ある実体又はサービスプロバイダにより発行又は提供される、カード(IDカード、運転免許証、支払カード、図書館カード、ログインカード等)、文書(パスポート、法律文書、健康記録等)その他であってもよい。他の例において、視覚的グラフィカルコードは表示装置上に表示できる。幾つかの実施形態において、表示装置は、ユーザがアカウントにアクセスし、又はトランザクションを完了するためのアクセスデバイスであってもよい。代替的に、表示装置はアクセスデバイスでなくてもよい。表示装置は、サーバ(すなわち、サービスプロバイダ)上で行われるトランザクションを完了させるために、表示装置を利用してセッション又はトランザクションを実行するのにユーザの認証又は検証を必要とする、コンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ)、モバイルデバイス(例えば、スマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機又はその他であってもよい。表示装置は、任意選択により携帯可能であってもよい。表示装置は手持ち式であってもよい。ユーザデバイス1103は、認証プロセスのための視覚的グラフィカルコードをスキャンするために使用されてもよい。ユーザデバイスは、図1において説明されるユーザデバイス104と同じとすることができる。
幾つかの実施形態において、ユーザは、アクセスデバイス1101を介して、証明書利用者(RP)サーバ1105により提供されるコンテンツ又はサービスにアクセスしたいと思うかもしれない。例えば、ユーザは、アクセスデバイス上で起動されるブラウザを使ってサービスにアクセスしようとするかもしれない。他の例において、ユーザは、ユーザデバイスで起動されるブラウザを使ってサービスにアクセスしようとするかもしれない。ブラウザは、リソースへのアクセスのため、又は認証のためのアクセスリクエストを生成し、RPサーバに送信してもよい1111。幾つかの場合に、ユーザは、ブラウザがリクエストを送信するために、ユーザクレデンシャル(PIN)又はユーザ識別情報(ユーザ名)を入力するように求められなくてもよい。幾つかの場合に、認証のリクエストは、ログイン動作又は認証動作を示すユーザ入力に応答して生成されてもよい。例えば、ユーザは、ログイン動作を示すログインボタンをクリックしてもよい。代替的に、ユーザはリクエストを送信するために、ユーザクレデンシャル又はユーザ識別子を入力する必要があるかもしれない。次に、RPサーバは視覚的グラフィカルバーコード(例えば、QRコード)のリクエストを生成し1113、バーコードのリクエストをアクセスデバイスに送信してもよい1115。幾つかの実施形態において、RPサーバは、身分認証サーバ1107により提供されるAPI(Application Programming Interface)又はSDK(software development kit)を使って、バーコードのリクエストを生成してもよい。任意選択により、ユーザは視覚的グラフィカルバーコードを使用することについて、アクセスデバイス上で促されてもよい。アクセスデバイスで起動されるブラウザは、関連する認証又はログインセッションのためのリクエストを生成し、身分認証サーバに送信してもよい1117。
リクエストに応答して、身分認証サーバは視覚的グラフィカルバーコードを、バーコードに一意的に関連付けられる識別子と共に作成してもよい1119。視覚的グラフィカルバーコードは、ワンタイムバーコードであってもよい。幾つかの実施形態において、識別子は、そのバーコードを用いたサービスセッションに関連付けられるバーコードの中に符号化されてもよい。ワンタイムバーコードは、本明細書の他の箇所に記載されているように、RPサーバID、サービスプロバイダ識別情報、又はセッションID等の情報と共に符号化されてもよい。次に、ワンタイム視覚的グラフィカルバーコードはアクセスデバイスに送信される1121。幾つかの実施形態において、ワンタイムバーコードは、特定の時間間隔でリフレッシュされてもよい。例えば、ワンタイムバーコードは10秒、20秒、30秒、40秒、60秒、120秒、5分、10分等ごとにリフレッシュされてもよい。この場合、ワンタイムバーコードは、同じものに関係したまま、新しいセッションID又はタイムスタンプ等の情報がリフレッシュされて生成しなおされてもよい。ワンタイムバーコードは、それがスキャンされないときにリフレッシュされてもよい。これは、QRコードハイジャック及びその他の様々な攻撃を回避するのに有利であるかもしれない。
視覚的グラフィカルバーコードは、アクセスデバイスのディスプレイに表示される1123。ディスプレイは、アクセスデバイスに操作可能に接続されていてもよい。ディスプレイは、アクセスデバイスに含まれていてもよい。ユーザは、ユーザデバイスを使って視覚的グラフィカルコードをスキャンしてもよい1125。幾つかの場合に、スキャニング中にナンスデータが収集されてもよい。捕捉された視覚的グラフィカルコードは、身分認証サーバにより提供され、ユーザデバイス上で実行されるアプリケーション又はソフトウェアにより復号され、処理されてもよい。幾つかの例において、視覚的グラフィカルコードの画像データは、デバイスIDと共に、身分認証サーバに直接送信されてもよい。他の例では、アプリケーション又はソフトウェアは、捕捉されたコードを処理し(例えば、コードを復号するか、復号データを解読し)、識別子等の復号情報をデバイスIDと共に身分認証サーバに送信してもよい1127。幾つかの実施形態において、識別子とデバイスIDに加えて、リプレイアタック防御を検出するために、ナンスデータもまた含められてもよい。
身分認証サーバは、デバイスIDを使って関連するユーザを識別してもよい1129。幾つかの場合に、ユーザIDは、ユーザが身分認証サーバに登録するために使用されるユーザ名又はユーザアカウント等のユーザ識別子であってもよい。ユーザIDは、ユーザに関する個人的情報を含んでいても、いなくてもよい。幾つかの場合に、ユーザIDは、身分認証サーバのみによって使用されるユーザ識別子であってもよい。ユーザIDは、関連付けられたユーザIDのためのプロセスの継続を確認するために、アクセスデバイスに送信されてもよい1131。ユーザは、アクセスデバイスを介して、ユーザIDのための、サービス又は認証へのアクセスのリクエストを確認してもよく、RPサーバユーザユーザIDにより提供するサービスへのアクセスのリクエストはRPサーバに送信される1133。すると、RPサーバは、ユーザIDを検証するためのリクエストを身分認証サーバに送信してもよい1135。
次に、身分認証サーバは、ユーザの身分を検証する承認のリクエストを関連するユーザデバイスに送信する1137。例えば、ユーザは、検証又は認証が証明書利用者により要求されていることを示し、又は証明書利用者により提供されるサービスを受けることを許可するユーザデバイス上で、促される。リクエストは、電子メールアドレス等のフェデレーションアカウントを介して送信されてもよい。フェデレーションアカウントは、1つの認証済みサービスアカウントとして使用されてもよく、これは複数のオンラインサービスにわたり再使用できる。ソーシャルネットワークアカウント、電子メールアドレスその他、他の各種のアカウントを利用できる。フェデレーションアカウントは、ユーザから各種の証明書利用者への統合型の接続を確立し、また、ユーザと身分認証サーバとの間の追加の認証チャネルを提供するために使用されてもよい。幾つかの場合に、リクエストは、ユーザデバイス上で実行されるアプリケーションを介して送信されてもよい。この承認ステップは、認証プロセスのセキュリティをさらに強化してよい。QRコードハイジャック及び他の様々な攻撃のリスクを素早く検出し、排除できることは、有利であるかもしれない。幾つかの場合に、ユーザは例えば、ユーザがその証明書利用者又は認証を要求するサービスを認識しない場合、リクエストを承認しないことを選択できる。それは、欺瞞的イベントを示しているかもしれない。この場合、身分認証サーバは、証明書利用者に対し何れのユーザ関連情報も提供しないかもしれない。
ユーザがその証明書利用者又はサービスを認識すると、ユーザの身分を認証するための承認が身分認証サーバに送信されてもよい1139。したがって、身分認証サーバは、少なくともRPサーバによって、RPサーバがユーザを特定するために使用される電子メールアドレス等のフェデレーションアカウントを送信する1141。RPサーバは、そのフェデレーションアカウントに関連付けられるユーザが要求するサービス又は情報に対する許可を決定し1143、アクセスデバイス上でユーザにアクセスを認める1145。幾つかの場合に、RPサーバはフェデレーションアカウントを認識しないかもしれず、そのため、RPサーバはそのユーザのための新しいアカウントを作成することを決定するかもしれない。この場合、身分認証サーバはさらに、ユーザ情報要求データから呼び出されたユーザ情報をRPサーバに提供してもよい。身分認証サーバがRPサーバに新しいアカウントを開くためにユーザ情報を提供するプロセスは以下を含んでいてもよい:RPサービスプロバイダのためのユーザ情報要求データから必要なユーザ情報カテゴリを特定し、身分証明及び認証システムは次に、選択されたカテゴリのユーザ情報を呼び出し、選択されたユーザ情報をRPサービスプロバイダに提供してもよい。このプロセスは、図4に関して説明したものと同じであってよい。幾つかの場合に、フェデレーションアカウントの代わりに、又はそれに加えて、ユーザの身分に関する情報が身分認証サーバによってRPサーバに提供されてもよい。身分認証サーバは、RPサーバに提供されるべき認証されたユーザに関する情報の種類を特定してもよい。例えば、異なるRPサーバ又は異なるサービスには、異なる種類の情報が提供されるかもしれない。銀行サーバに提供される情報は、医療保険サーバに提供される情報とは異なっていてもよい。幾つかの場合に、ユーザが認証されると、関連するRPサーバによって認識可能なフェデレーションアカウント又はユーザ識別子だけが提供されてよく、これはユーザ情報が悪意のある人物に暴露されるリスクを最小化させるかもしれない。身分認証サーバは、RPサーバに保存されるユーザ関連情報又はサービスにアクセスできる必要がないかもしれない。例えば、RPサーバが銀行サーバである場合、ユーザの預金残高は身分認証サーバによりアクセス可能でなくてもよい。幾つかの場合に、フェデレーションアカウントはRPサーバと身分認証サーバとの間で共有される唯一の情報であってもよい。幾つかの場合に、ユーザ名、デバイスID、住所等の追加のユーザ関連情報は、RPサーバと身分認証サーバとの間で共有されてもよい。
留意すべき点として、方法は上述のプロセスに限定されるべきではない。1つ又は複数のステップは飛ばしてもよく、又はステップの順番は用途の違いに応じて変えてもよい。例えば、認証のユーザ承認のためのステップ1137、1139は任意選択によるものであってもよく、それによってユーザは追加のユーザ入力を提供することなく、視覚的グラフィカルバーコードをスキャンすることにより、自動的に承認されるか、認証されてもよい。
アンチリプレイ保護は、認証プロセス中の1つ又は複数のステップに含められてもよい。アンチリプレイ機能は例えば、ユーザがユーザデバイスから身分認証サーバへと承認を送信するか、又はデバイスID及び識別子を身分認証サーバに送信するときに使用されてもよい。例えば、ユーザクレデンシャルを提供するために使用されるユーザデバイスに関するナンスデータが捕捉され、アンチリプレイ保護として使用されてもよい。ナンスデータは、そのデバイスが認証又はクレデンシャル引き渡しのために使用されるデバイス及びクレデンシャル自体等、各種の要素に関係することができる。ナンスデータは、時間、地理的場所、動き、デバイスの状態、及び何れかの環境要素に関して変化するかもしれない。アンチリプレイ機能は、何れの時点で生成することもできる。例えば、アンチリプレイ保護は、バーコードがスキャンされたときに、それが認証システムに送信される前に生成されてもよい。アンチリプレイ保護は、ユーザによって承認リクエストが提供されたときに生成されてもよい。例えば、ユーザが検証の承認のためにユーザデバイスのスクリーンをタッチした場所は、ナンスデータとして使用できる。アンチリプレイ保護は、本明細書の他の箇所に記載されているアンチリプレイ機能を含んでいてもよい。
幾つかの実施形態において、視覚的グラフィカルバーコードを使用しない認証方法が提供されてもよい。図12に関して、方法は本発明の実施形態にしたがって示されている。上述の認証プロセスと同様に、ユーザは、アクセスデバイス1201を介して、証明書利用者(RP)サーバ1205により提供されるコンテンツ又はサービスにアクセスしたいと思うかもしれない。例えば、ユーザは、アクセスデバイス上で起動されるブラウザを使ってサービスにアクセスしようとするかもしれない。他の例において、ユーザは、ユーザデバイスで起動されるブラウザを使ってサービスにアクセスしようとするかもしれない。ブラウザは、リソースへのアクセスのため、又は認証のためのアクセスリクエストを生成し、RPサーバに送信してもよい1211。幾つかの場合に、ユーザは、ブラウザがリクエストを送信するために、ユーザクレデンシャル(PIN)又はユーザ識別情報(ユーザ名)を入力するように求められなくてもよい。幾つかの場合に、認証のリクエストは、ログイン動作を示すユーザ入力に応答して生成されてもよい。例えば、ユーザは、アカウントへのログインのリクエストを示すために、電子メールアドレス等のフェデレーションアカウントを入力してよい。RPサーバ1205は、RPサーバにとってアクセス可能なデータベース内のフェデレーションアカウントをルックアップし1213、次に、電子メールアドレス等のフェデレーションアカウントの検証のためのリクエストを身分認証サーバ1207に送信してもよい1215。身分認証サーバは、フェデレーションアカウントに関連付けられるユーザデバイス1203に、ユーザの身分を検証する承認のリクエストを送信してもよい1217。このリクエストは、電子メールアドレス等のフェデレーションアカウント介して送信されてもよい。リクエストは、ユーザデバイス上で実行されるアプリケーションを介して送信されてもよい。ユーザが検証を進めることを承認すると、承認はユーザデバイスから身分認証サーバに送信されてもよい1219。承認を受け取ると、身分承認サーバはフェデレーションアカウントに関連付けられる検証結果をPRサーバに送信してもよい1221。次に、RPサーバはアクセスデバイス1201上でリソース又はサービスへのアクセスをユーザに認めてもよい。幾つかの場合に、RPサーバはフェデレーションアカウントを認識しないかもしれず、そのため、RPサーバはそのユーザのための新しいアカウントを作成することを決定するかもしれない。この場合、身分認証サーバはさらに、RPサーバに対し、ユーザ情報要求データから呼び出されたユーザ情報を提供してもよい。身分認証サーバがRPサーバに新しいアカウントを開くためにユーザ情報を提供するプロセスは以下を含んでいてもよい:RPサービスプロバイダのためのユーザ情報要求データから必要なユーザ情報カテゴリを特定し、身分証明及び認証システムは次に、選択されたカテゴリのユーザ情報を呼び出し、選択されたユーザ情報をRPサービスプロバイダに提供してもよい。このプロセスは、図4に関して説明したものと同じであってよい。留意すべき点として、ユーザデバイスは、本明細書の他の箇所に記載されているように、身分認証システムに事前登録されていてもよく、それによってデバイスIDとフェデレーションアカウントとの関連付けは、身分認証サーバによりアクセス可能なデータベースに事前に保存されていてもよい。
前述のように、証明書利用者は、1つ又は複数の独立型データ処理装置又はコンピュータの分散ネットワーク上で実装されてもよい。1つ又は複数の証明書利用者は、1つ又は複数のRPサーバを含んでいてもよい。幾つかの場合に、1つ又は複数のRPサーバはソフトウェア、ハードウェア、又は両方の組合せで実装されてもよい。RPサーバは例えば、銀行ウェブサイト、政府機関ウェブサイト、ソーシャルネットワーキングウェブサイト、自動銀行窓口機、POS(point of sale)マシン、VPN(virtual private network)システム、医療システム、又はその他の企業サーバであってもよい。図13に示される例において、RPサービスプロバイダはトランザクションサーバ1307であり、ユーザ1303とトランザクションを行うために使用されるデバイス1309は自動銀行窓口機又はPOS(point of sale)マシンであってもよい。
図13は、身分証明及び認証方法を実行する例示的なシステムを概略的に示す。身分認証サービスは、身分の認証を必要とする様々な活動を保護するために使用されてもよい。活動は、金銭、商品、サービス、及び/又は情報の交換を含んでいても、いなくてもよい。方法又はシステムは、秘密で価値の高い資産、例えば、制度金融口座、証券口座、又は金融サービスへのアクセスを認めるために使用されてもよい。図の例において、アクセスデバイス1309は、ATM(Automate Teller Machine)、POS(point of sale)マシン、又はキオスクであってもよい。ユーザ1303は、アクセスデバイス1309を介してトランザクションを実行する(例えば、銀行口座へのアクセス、現金引き出し、預け入れ、残高証明印刷、カードのスワイプ等)ために認証されてもよい。
ユーザ1303は、活動/トランザクションの前に、身分認証サービス1301に登録しても、しなくてもよい。幾つかの場合に、ユーザは、本明細書の他の箇所に記載されているように、ユーザの身分を証明することによって身分認証サービス1301に登録してもよい。例えば、ユーザを一意的に識別するために、異なる身分証明用文書又は資料が使用されてもよい。身分証明の保証レベルは、身分証明用文書のセキュリティレベルの違いにより影響を受け、また、身分証明用文書がどのように提示され、審査されるかによっても影響を受けるかもしれない。
登録中、ユーザは様々なセキュリティ機能を有する身分証明用文書を提示するように求められるかもしれない。身分証明用書類は、様々な方法で認証でき、例えば身分証明用文書を識別可能にし、複製や模造しにくくするような信号、シール、特殊な紙とインク、高品質の刻印、ホログラム、暗号技術等である。各種の身分証明用文書が本明細書の他の箇所でよく論じられている。
登録プロセス中、身分証明用文書は、異なる信用又は信頼レベルで提示又は審査されてもよい。身分証明用文書は様々な方法で提示されてよい。様々な方法とは、対面での証明、遠隔証明、又はオンライン証明であってもよい。幾つかの場合に、様々な方法は、本明細書の他の箇所に記載されている複数のレベルに分類されてよい。例えば、第一の身分証明保証レベルは、身分証明用文書を要求しなくてもよい。ユーザは、身分認証サービスシステム1301により提供されるサービスへのアクセスを確立するために、電子メールアカウント等のフェデレーションアカウントを提供するように求められるかもしれない。フェデレーションアカウントは、複数のオンラインサービスにわたり再使用可能な1つの認証済みのサービスアカウントとして使用されてもよい。例えば、ユーザアカウントは、金融機関等のトランザクションサービスプロバイダへのユーザの接続を確立するために使用されてもよい。ソーシャルネットワークアカウント、電子メールアドレス等、他の様々なアカウントを利用できる。フェデレーションアカウントは、金融機関によりユーザを一意的に識別するためのユーザ識別子として提供されてもよく、その一方で、ユーザと銀行/身分認証サービスシステムとの間の通信又は検証チャネルを提供する。幾つかの実施形態において、第二の身分証明レベルは、1つ又は複数の身分証明用文書又は第三者による記録、例えば運転免許証若しくはパスポート又は健康記録を、例えばリモートスキャン等により遠隔的に検査されることを求めてもよい。幾つかの実施形態において、第三の身分証明レベルは、NFCチップ入りのパスポート等、高いセキュリティレベルの1つ又は複数の身分証明用文書を検査するために対面での身分証明を求めてもよい。幾つかの場合に、すべてのレベルで、電子メールアカウント等のフェデレーションユーザアカウントが求められてもよい。
幾つかの実施形態において、ユーザ1303は、身分認証サービスシステムに登録する際に、その識別情報又は電子メールアドレスを身分認証サービス1301に提供してもよい。身分認証サービスシステムは、特定の提示手段を通じて身分証明用文書を求めることにより、ユーザの身分証明を行ってもよい。ユーザの身分が証明されたところで、身分認証サービス1301はユーザに1つ又は複数のクレデンシャルを発行しても、しなくてもよい。クレデンシャルは、後に認証するために使用できる。幾つかの場合に、ユーザの身分が証明されると、身分認証サービスシステムにより提供される認証サービスへのアクセスが確立されてもよい。例えば、ユーザは身分認証サーバ上で実行されるモバイルアプリケーションにより提供されるバーコードスキャニング機能を使用することが許可されてもよい。クレデンシャルは、QRコード等、必要に応じて後で生成されてもよい。前述のように、ユーザを認証するために他の異なるクレデンシャルが使用されてもよい。クレデンシャルには、ユーザの識別情報が含まれていても、いなくてもよい。任意選択により、クレデンシャルにはユーザの識別情報への属性が含まれていても、いなくてもよい。例えば、クレデンシャルには実際のユーザの検証済み氏名が含まれていても、仮名が含まれていてもよい。クレデンシャルは、どのような形態とすることもできる。クレデンシャルは、ユーザが所有し、制御できる物理的トークン等の物理的物体(例えば、紙のクレデンシャル、カード、指紋リーダ、カードリーダ等)であってもよい。クレデンシャルは、データとして保存できるデジタルドキュメント等の電子形態であってもよい。クレデンシャルは、ユーザ名やパスワード等、ユーザの知っている秘密の情報とすることができる。同じクレデンシャルは別の認証プロセスのために繰り返し使用されてもよい。異なる認証プロセスには異なるクレデンシャルが使用されてもよい。
身分認証サービス1301は、異なる保証レベルの認証サービスを提供してもよい。幾つかの実施形態において、第一のレベルは2要素認証であってもよい。第一の認証レベルは、ユーザが知っているもの(例えば、PIN)及び/又はユーザ自身(例えば、バイオメトリクス)を要求してもよい。例えば、ユーザは、ユーザデバイスを介してPINを入力する、又は指紋を提供するように求められるかもしれない。幾つかの例において、PINは、ユーザデバイスにインストールされた認証アプリケーションにアクセスするために使用され、ユーザによりユーザデバイスを通じて提供されてもよい。幾つかの例において、PINは、ATMにアクセスするために使用され、ユーザによりATMを通じて提供されてもよい。幾つかの場合に、アンチリプレイ機能がクレデンシャルと共に提供されてもよい。幾つかの実施形態において、第二のレベルは、第一のレベルに関して追加的な要素を含んでいてもよい。幾つかの場合に、追加の要素は視覚的バーコード又は身分証明用文書(例えば、運転免許証のPDF417)のスキャニング、又は外部装置に表示された視覚的グラフィカルバーコードをスキャニングすることであってもよい。例えば、第一の認証レベルは、認証システムにより提供されるアプリを作動させるために、ユーザデバイスにおいてユーザのPIN又はバイオメトリクスを入力するようにユーザに求めてもよく、第二の認証レベルは、ユーザデバイスを使って視覚的グラフィカルバーコードをスキャンするようにユーザに求めてもよい。この追加の要素はユーザが持っているものであってもよい。幾つかの実施形態において、第三のレベルは、第二のレベルに関して追加的なセキュリティを提供するために、磁気カード等の物理的トークンの使用を含んでいてもよい。幾つかの実施形態において、認証の一部又は全部は、ユーザデバイス1305上で実行されるモバイルアプリケーションを介して行われる。幾つかの場合に、ユーザデバイス1305は、身分認証サービスシステムに事前登録され、身分認証サービスシステムによりアクセス可能なデータベースに保存された固有のデバイスIDを有していてもよい。
1人又は複数のユーザ1303は、証明書利用者(例えば、金融機関、銀行)1307により提供されるデバイス(例えば、ATM)を通じて1つ又は複数のトランザクションを行ってもよい。証明書利用者は金融サービス機関であってもよい。証明書利用者は、銀行又は、証券会社、信用組合、仲介業者、住宅金融専門会社、投資サービス会社、又はそれらの組合せ等のその他の種類の金融サービス機関であってもよい。トランザクションには、銀行口座へのアクセス、現金引き出し、預け入れ、残高証明印刷、カードのスワイプ等が含まれていてもよいが、これらに限定されない。認証は、トランザクションを行うために求められてもよい。典型的に、ユーザはユーザの身分を検証するために、PIN(personal identification number)又はアカウント情報を入力するように求められるかもしれない。しかしながら、このような認証方法は、ユーザがPINを覚えておかなければならない不都合さのほか、フィッシング攻撃又は盗聴のリスクを増大させるかもしれない。提供される方法とシステムにより、ユーザはパスワードを物理的に入力することなく、ATMを介してRPの保護リソースにアクセスできるかもしれない。認証は、身分認証サービス1301によりユーザデバイスを介して行われてもよい。身分認証サービス1301は、検証済みのユーザ識別情報又は承認されたユーザ識別子を金融機関に提供する。身分認証サービスは、図10において説明した身分認証サービスと同じとすることができる。
1人又は複数のユーザは、1つ又は複数のアクセスデバイス1309を介して、1つ又は複数の証明書利用者により提供されるトランザクションを行ってもよい。アクセスデバイスは、金融機関が提供する何れのデバイス、例えばATM又はPOSマシンとすることもできる。アクセスデバイスは携帯可能であっても、なくてもよい。ユーザは、ATMを介してトランザクションサーバ1307により提供されるアカウント情報又は金融サービスにアクセスしてもよい。アクセスデバイスは手持ち式であってもよい。幾つかの実施形態において、アクセスデバイスは図1において説明した表示装置と同じとすることができる。幾つかの場合に、ATMはディスプレイ1311、カードリーダ1313、ユーザインタフェース1315、キャッシュモジュール、プロセッサ、又は通信モジュールを含んでいてもよい。
ATM又はPOSマシンは、ユーザの認証のために1つ又は複数の視覚的グラフィカルバーコードを表示するように構成されたディスプレイ1311を含んでいてもよい。ディスプレイは、ユーザアカウント、サービス等に関する各種の情報を表示するために使用される。ディスプレイは、液晶ディスプレイ(LCD)、陰極管(CRT)、発光ダイオード(LED)ディスプレイ、タッチスクリーン、電子ペーパ(eペーパ)ディスプレイ、又は別のコンピューティングデバイス上のディスプレイ等、何れの種類の表示スクリーンとすることもできる。ATM又はPOSマシンはまた、カードリーダ1313も含んでいてよい。カードリーダは、銀行又はクレジットカードから情報を読み取るための何れの種類のデバイスを含んでいてもよい。例えば、カードリーダは、磁気ストリップ、チップ等を読み取るように構成されていてもよい。ATM又はPOSマシンは、ユーザインタフェース1315を含んでいてもよい。ユーザインタフェースは、ユーザ入力を受け取るための何れの種類のデバイスを含むこともできる。ユーザインタフェースには例えば、キーボード、マウス、タッチスクリーン、キーパッド、又はボタン列等が含まれていてもよい。ユーザインタフェースには、音声コマンド、指紋等を受け取るように構成された他の様々な種類の入力装置が含まれていてもよい。ATM又はPOSマシンは、任意選択により、現金引き出しを処理するか、現金預金を受け取るか、又はそれらの両方を行うキャッシュモジュールを含んでいてもよい。ATMは、ATMで1つ又は複数のトランザクション及びサービスを実行するためにATMソフトウェアを実行するように構成された1つ又は複数のプロセッサを含んでいてもよい。
身分認証サービス1301は、対面又は遠隔で身分証明用文書を認証できる、認可されたエージェントを含んでいてもよい。身分認証サービスは、図10において説明した身分認証サーバと同じとすることができる。身分認証サービス1301は、上述のように、各種のトランザクションにより必要とされる様々な認証を行うように構成されてもよい。様々な認証には、アンチリプレイ機能を用いて、又は用いずにユーザクレデンシャルを検証することが含まれていてもよい。身分認証サービスの各種の機能は、1つ又は複数のプロセッサの使用により容易にされてもよい。身分認証サービスは、1つ又は複数のデータベースへのアクセスにより容易にされ、及び/又はアクセスできてもよい。身分認証サービスは、1つ又は複数の独立型データ処理装置上に実装されてもよい。代替的に、身分認証サービスは、コンピュータの分散ネットワーク(例えば、ピアツーピア又はクラウドコンピューティングに基づくインフラストラクチャ)により提供される1つ又は複数の処理装置及び/又はデータベース上に実装されてもよい。身分認証サービスの1つ又は複数の機能は、サーバの一部であるか、サーバによりアクセスされてもよい。
身分認証サービスは、1つ又は複数のユーザデバイス及び/又は1つ又は複数のユーザクレデンシャル1305と通信してもよい。幾つかの例において、認証サービスは、通信ユニット(例えば、I/Oインタフェース)を利用して各種のユーザデバイス及び/又はユーザクレデンシャルと通信してもよい。身分認証サービスは、トランザクションサーバ1307と通信してもよい。幾つかの例において、身分認証サーバは、アクセスデバイス1309と通信してもよい。身分認証サービスは、1つ又は複数のI/Oインタフェースを利用してトランザクションサーバ又はATMと通信してもよい。例えば、I/Oインタフェースにより、安全な認証のリクエストに関連付けられるユーザ入力の処理が容易になるかもしれない。代替的に、身分認証サーバは、トランザクションサーバのみと通信し、ATMと通信しなくてもよい。
ユーザデバイス、アクセスデバイス(例えば、ATM)、トランザクションサーバ、又は身分認証サーバは、1つ又は複数の通信ネットワークを介して相互に通信してもよい。通信ネットワークには、LAN(local area network)又は、インターネット等のWAN(wide area network)が含まれていてもよい。通信ネットワークは、送信機、受信機、及び相互のメッセージのルーティングのための各種の通信チャネル(例えば、ルータ)を含む電気通信ネットワークを含んでいてもよい。通信ネットワークは、何れの既知のネットワークプロトコルを使って実装されてもよく、これには各種の有線又は無線プロトコル、例えばイーサネット、USB(Universal Serial Bus)、FIREWIRE、GSM(Global System for Mobile Communications)、EDGE(Enhanced Data GSM Environment)、CDMA(code division multiple access)、TDMA(time division multiple access)、Bluetooth、Wi-Fi、VoIP(voice over Internet Protocol)、Wi-MAX、又は他のあらゆる適当な通信プロトコルが含まれる。アクセスデバイス(例えば、ATM)とトランザクションサーバとの間の通信には、バンキングネットワークが含まれていてもよい。バンキングネットワークは、何れの数の会員組織、銀行、信用組合、又は金融機関が含まれていてもよい。バンキングネットワークは、様々な対話方法、プロトコル、及びシステムを使用できる。例えば、バンキングネットワークは、ACH(automated clearing house)ネットワークの何れを使用してもよい。あるACHネットワークは、NACHA(旧称National Automated Clearing House Association)により運営されていてよい。その他のACHネットワークは、EPN(Electronic Payments Network)であってもよい。これらのACHネットワークは、NACHAのACHネットワークのみ、又はEPNのみとの関係しか持たない当事者が関わるACHトランザクションの決済を行うために相互作用してもよい。CIRRUS、NYCE、及びPULSE等の他のバンキングネットワークも使用されてよい。幾つかの場合に、インターバンクATMネットワーク及び/又はイントラバンクATMネットワーク等のATMネットワークを含めて、ATMとトランザクションサーバ間の通信を可能にしてもよい。
1つ又は複数のユーザデバイス1305は、それぞれのクレデンシャルで身分認証サービスと通信してもよい。幾つかの例において、ユーザデバイスはユーザクレデンシャルであってもよい。ユーザデバイスは、ユーザを認証するためにアクセスデバイス1309上に表示される視覚的バーコードをスキャンするために使用されてもよい。ユーザデバイスは、1つ又は複数の身分認証サービスシステムにより提供されるソフトウェア又はアプリケーションを実行できるコンピューティングデバイスであってもよい。幾つかの実施形態において、ソフトウェア及び/又はアプリケーションにより、ユーザは、認証セッション中に、他のデバイスに表示されたQRコード等の視覚的グラフィカルバーコードをスキャンし、ユーザデバイスと身分認証サービスシステムとの間の認証データを送信することができてもよい。ソフトウェア及び/又はアプリケーションは、ユーザにより身分認証サービスシステムに登録されていてもよい。任意選択により、ソフトウェア及び/又はアプリケーションは、身分認証サービスシステムに登録する必要がなく、ユーザデバイスだけが認証システムに登録されてもよい。それゆえ、デバイスは、身分認証システムにとってアクセス可能なメモリに保存されたデバイスIDを有していてもよい。ユーザデバイスは、図10において説明したユーザデバイスと同じとすることができる。幾つかの実施形態において、視覚的グラフィカルバーコードに基づく認証方法は金融トランザクションを実行するために提供される。
図14は、視覚的グラフィカルバーコードを使って証明書利用者がユーザを認証する例示的な方法を示す。ユーザは、トランザクション中、視覚的グラフィカルコードをスキャンすることによって認証を行ってもよい。例えば、ATMでPIN又はパスワードを入力する代わりに、ユーザはATMに表示されるQRコードをスキャンすることによって認証されてもよい。証明書利用者は金融機関であってもよい。証明書利用者は、1つ又は複数のトランザクションサーバ1405を利用してもよく、ユーザはアクセスデバイス1401を介して証明書利用者により提供されるトランザクションを実行しようとしてもよい。ユーザは、ユーザデバイス1403を介して、身分認証サーバ1407により認証されてもよい。方法は、視覚的グラフィカルコードの使用を利用してもよい。アクセスデバイスのディスプレイに表示される視覚的グラフィカルコード1409は、本明細書で前述した何れの種類のグラフィカルコードとすることもできる。視覚的グラフィカルコードは、視覚的グラフィカルバーコード又はグラフィカル認証証印と呼ばれてもよい。幾つかの例において、視覚的グラフィカルコードは、ワンタイム視覚的グラフィカルコードであってもよい。視覚的グラフィカルコードは、特定の時間が経過した後、又はそれらの有効性が確認されると失効又はタイムアウトしてもよい。視覚的グラフィカルコードは、本明細書の他の箇所に記載されているように、バーコードであってもよい。幾つかの場合に、視覚的グラフィカルコードは、図1において説明したように、QRコードであってもよい。視覚的グラフィカルコードは、アクセスデバイスの表示スクリーン上に表示されてもよい。アクセスデバイスは、セッション又はトランザクションを実行するためにユーザの認証又は検証を要求するかもしれない。取引は、トランザクションサーバ1405により提供されてもよい。アクセスデバイスは、図13において説明したアクセスデバイスと同じとすることができる。ユーザデバイス1403は、認証プロセスのために、視覚的グラフィカルバーコードをスキャンするために使用されてもよい。ユーザデバイスは、図1において説明したユーザデバイス104と同じとすることができる。
ユーザは、アクセスデバイス1401(例えば、ATM又はPOSマシン)を介して、トランザクションサーバ1405により提供されるアカウントにアクセスし、又はトランザクションを実行したいと望むかもしれない。例えば、ユーザはアクセスデバイスのキャッシュモジュールを通じて銀行アカウントにアクセスし、又はお金を引き出し/預け入れようとしてもよい。トランザクションは、ATM又はPOSマシンのプロトコルに応じて様々な方法でリクエストされてよい。例えば、ユーザは銀行又はクレジットカードをATMのカードリーダに挿入することによってユーザアカウントに関連付けられるサービス又はトランザクションを要求するか、又はスクリーン上に表示されるサービスを選択してもよい。ATMのプロセッサは、認証のリクエストを生成し、トランザクションサーバに送信してもよい。ユーザは、ATMがリクエストを送信するために、ユーザクレデンシャル(PIN)又はユーザ識別子(ユーザ名)を入力するように求められないかもしれない。幾つかの場合に、認証のリクエストは、トランザクション又は認証動作の実行を示すユーザ入力に応答して生成されてもよい。例えば、ユーザは選択されたサービスを示す表示スクリーン上のボタン又は選択肢を押してもよい。代替的に、ユーザはリクエストを送信するために、銀行又はクレジットカードをカードリーダに挿入する等、ユーザクレデンシャル又はユーザ識別子を入力する必要があるかもしれない。次に、トランザクションサーバは、視覚的グラフィカルバーコード(例えば、QRコード)のリクエストを生成し1413、バーコードのリクエストを身分認証サーバに送信してもよい1415。幾つかの実施形態において、トランザクションサーバは、身分認証サーバ1407により提供されるAPI(Application Programming Interface)又はSDK(software development kit)を使ってバーコードのリクエストを生成してもよい。トランサクションサーバ上で実行されるソフトウェアは、関連する認証又はセッションのリクエストを生成し、身分認証サーバに送信してもよい。
リクエストに応答して、身分認証サーバは、視覚的グラフィカルバーコードを、バーコードに一意的に関連付けられる識別子と共に生成してもよい1419。視覚的グラフィカルバーコードは、ワンタイムバーコードであってもよい。幾つかの実施形態において、識別子は、サービスセッションをバーコードに関連付けるために、バーコードの中で符号化されてもよい。ワンタイムバーコードは、本明細書の他の箇所に記載されているように、アクセスデバイスID、サービスプロバイダ識別情報又はセッションID等の情報と共に符号化されてもよい。次にワンタイム視覚的グラフィカルバーコードはアクセスデバイスに送信される1421。代替的に、バーコードはトランザクションサーバに送信されてもよく、その後、トランザクションサーバはワンタイム視覚的グラフィカルバーコードを関連するATMに中継してもよい。幾つかの実施形態において、ワンタイムバーコードは、特定の時間間隔でリフレッシュされてもよい。例えば、ワンタイムバーコードは10秒、20秒、30秒、40秒、60秒、120秒、5分、10分等ごとにリフレッシュされてもよい。この場合、ワンタイムバーコードは、同じものに関係したまま、新しいセッションID又はタイムスタンプ等の情報がリフレッシュされて生成しなおされてもよい。ワンタイムバーコードは、それがスキャンされないときにリフレッシュされてもよい。これは、QRコードハイジャック及びその他の様々な攻撃を回避するのに有利であるかもしれない。
視覚的グラフィカルバーコードは、アクセスデバイスのディスプレイに表示される1423。ディスプレイは、アクセスデバイスに操作可能に接続されてもよい。ディスプレイは、アクセスデバイスの構成要素であってもよい。ユーザは、ユーザデバイスを使って視覚的グラフィカルコードをスキャンしてもよい1425。幾つかの場合に、スキャニング中にナンスデータが取集されてもよい。捕捉された視覚的グラフィカルコードは、身分認証サーバ1407により提供され、ユーザデバイス上で実行されるアプリケーション又はソフトウェアによって復号及び処理されてもよい。幾つかの例において、視覚的グラフィカルコードの画像データは、身分認証サーバに直接、デバイスIDと共に送信されてもよい。他の例において、アプリケーション又はソフトウェアは捕捉されたコードを処理し(例えば、コードを復号し、又は復号データを解読する)、識別子等の復号情報をデバイスIDと共に身分認証サーバに送信してもよい1427。幾つかの実施形態において、識別子及びデバイスIDに加えて、リプレイアタック防御を検出するためにナンスデータも含められてよい。幾つかの場合に、ユーザは指紋又はパスワード等、1つ又は複数のクレデンシャルを使ってアプリケーション又はソフトウェアにログインするように求められてもよい。ユーザクレデンシャルは、アプリケーションが初期化されるとき、又はスキャンが行われるときに求められてもよい。
身分認証サーバは、デバイスIDを使って関連するユーザを識別してもよい1429。幾つかの場合に、ユーザIDは、ユーザを身分認証サーバに登録するために使用されるユーザ名又はユーザアカウント等のユーザ識別子であってもよい。ユーザIDはユーザに関する個人情報であっても、そうでなくてもよい。幾つかの場合に、ユーザIDは、その身分認証サーバだけによって使用されるユーザ識別子であってもよい。幾つかの例において、ユーザIDは、関連するユーザIDについてのプロセスの継続を確認するために、アクセスデバイスに送信されてもよい1431。例えば、電子メールアカウント等のユーザIDは、ATMの表示スクリーン上に表示されてもよい。ユーザは、アクセスデバイスを介して(例えば、スクリーンをタップする、キーボード上のボタンを押す)ユーザIDに関する認証のリクエストを確認してもよく、すると、ユーザIDを使用してトランザクションサーバにより提供されるサービスにアクセスするためのリクエストがトランザクションサーバに送信される1433。代替的に、ユーザIDはATMの代わりにトランザクションサーバに直接送信されてもよい。トランザクションサーバはすると、ユーザIDを検証するためのリクエストを身分認証サーバに送信してもよい1435。
次に、身分認証サーバは、ユーザの身分の検証の承認のリクエストを関連するユーザデバイスに送信する1437。例えば、ユーザは、検証又は認証がトランザクションサーバにより要求されていることを示し、又はトランザクションサーバにより提供されるサービスを受けることを許可するユーザデバイス上で、促される。リクエストは、電子メールアドレス等のフェデレーションアカウントを介して送信されてもよい。フェデレーションアカウントは、1つの認証済みサービスアカウントとして使用されてもよく、これは複数のオンラインサービスにわたり再使用できる。幾つかの場合に、リクエストはユーザデバイス上で実行されるアプリケーションを介して送信されてもよい。この承認ステップは、認証プロセスのセキュリティをさらに強化してよい。QRコードハイジャック及び他の様々な攻撃のリスクを素早く検出し、排除できることは、有利であるかもしれない。幾つかの場合に、ユーザは例えば、ユーザがその銀行又は認証を要求するサービスを認識しない場合、リクエストを承認しないことを選択できる。それは、欺瞞的イベントを示しているかもしれない。この場合、身分認証サーバは、トランザクションサーバに対し何れのユーザ関連情報も提供しないかもしれない。
ユーザがその銀行又はサービスを認識すると、ユーザの身分を認証するための承認が身分認証サーバに送信されてもよい1439。したがって、身分認証サーバは、少なくともトランザクションサーバによって、サーバがユーザを特定するために使用される電子メールアドレス等のフェデレーションアカウントを送信する1441。トランザクションサーバは、そのフェデレーションアカウントに関連付けられるユーザが要求するサービス又は情報に対する許可を決定し1443、アクセスデバイス上での取引を認める1445。幾つかの場合に、銀行又はクレジットカードがATMにより読み取られた場合、トランザクションサーバはまた、フェデレーションアカウントをその銀行又はクレジットカードに関連付けられる、事前に保存されていたユーザ関連情報と比較して、サービスへの許可を決定してよい。幾つかの場合に、フェデレーションアカウントの代わりに、又はそれに加えて、ユーザの身分に関する情報が身分認証サーバによってトランザクションサーバに提供されてもよい。身分認証サーバは、トランザクションサーバに提供されるべき認証されたユーザに関する情報の種類を特定してもよい。幾つかの場合に、ユーザが認証されると、関連するトランザクションサーバにより認識可能なフェデレーションアカウント又はユーザ識別子だけが提供されてもよく、これはユーザ情報が悪意のある人物に暴露されるリスクを最小化させるかもしれない。身分認証サーバは、トランザクションサーバにより提供されるユーザの財務アカウント又はサービスにアクセスできる必要がないかもしない。幾つかの場合に、フェデレーションアカウントはトランザクションサーバと身分認証サーバとの間で共有される唯一の情報であってもよい。幾つかの場合に、ユーザ名、デバイスID、住所等の追加のユーザ関連情報は、トランザクションサーバと身分認証サーバとの間で共有されてもよい。
留意すべき点として、方法は上述のプロセスに限定されるべきではない。1つ又は複数のステップは飛ばしてもよく、又はステップの順番は用途の違いに応じて変えてもよい。例えば、認証のユーザ承認のためのステップ1437、1439は任意選択によるものであってもよく、それによってユーザは追加のユーザ入力を提供することなく、視覚的グラフィカルバーコードをスキャンすることにより、自動的に承認されるか、認証されてもよい。
前述のように、認証システムと方法は、各種のトランザクションに使用できる。幾つかの場合に、トランザクションに表示装置が係るかぎり、視覚的グラフィカルコードに基づく認証を実行できる。各種のトランザクションは、本明細書に示されている例によって限定されるべきではない。図15は、TV 1509を介したトランザクションのために認証を行う例を示す。TV 1509は、スマートTVでも、コネクテッドTVでも、又はハイブリッドTVでもよい。TVは、内蔵されたインターネット機能を備えて、従来の放送メディアに加えて、インターネットTV、オンラインインタラクティブメディア、オーバーザトップコンテンツ、オンデマンドストリーミングメディア、又はホームネットワーキングへのアクセスを提供してもよい。TVは、ユーザ1503との1つ又は複数のトランザクションを行うために1つ又は複数のプロセッサを含んでいてもよい。1つ又は複数のプロセッサは、TVのセットトップボックス(STB)上に提供されてもよい。ある例において、トランザクションには、セットトップボックス(STB)1515を介してオンラインストリーミング、購入アプリ、ゲーム、又はムービにアクセスすることが含まれていてもよい。STBは、オンラインリソースプロバイダからのオーディオ及びビデオをストリームするように構成されていてよく、モニタ又はテレビ等の外部ディスプレイに接続されてもよい。TVセットはリモートコントローラ1513を含んでいてもよい。リモートコントローラにより、ユーザはTVの幾つかの基本的な機能を制御し、TVのオン、オフを切り換え、音量を調節し、又はデジタル及びアナログTVチャネル間又は地上波とインターネットチャネル間を切り換えることができてもよい。リモートコントローラにより、ユーザはまた、メディアサーバ又は何れかの同様のメディアサービス1507に登録されたユーザアカウントにログインするために必要な情報等のトランザクション関連情報を入力し、トランザクションのためのメディア、トランザクションのための財務情報を選択すること等もできる。
メディアサーバ1507は、TVセットを介してユーザに何れのメディア又はマルチメディアサービスを提供してもよい。例えば、メディアサーバは録画及び/又はライブビデオストリームへのアクセスを提供してもよい。各種のマルチメディアサービスには、ビデオコンテンツ、音楽、写真、ショー、アプリ、インタラクティブ広告、ソーシャルネットワーキング、投票、ビデオオンデマンド、又はメディアサーバ1507により提供されるその他のコンテンツが含まれていてもよいが、これらに限定されない。ユーザがメディアサーバとのトランザクションを実行するために、メディアサービにとって容認可能な身分認証サービス1501は、1つ又は複数のクレデンシャルを使ってユーザの身分を認証し、身分認証サービス1501は認証されたユーザの識別情報又は承認されたユーザ識別子をメディアサーバに提供する。1つ又は複数のクレデンシャルには、TV上に表示される視覚的グラフィカルバーコード1511を使ってトランザクション又はユーザの身分を認証することが含まれていてもよい。
ユーザ1503は、STBを介して、エンターテインメントサービス(例えば、ゲーム、ムービ、又はアプリ)のストリーミング等のサービスにアクセスし、又は商品を購入したいと希望するかもしれない。このプロセス中、ユーザはサービスにアクセスし、又はトランザクションを行うために認証されてもよい。この場合、ユーザは、ユーザデバイス1505を使って、テレビ又はモニタ上に表示される視覚的グラフィカルバーコード1511をスキャンすることにより認証されてもよい。認証プロセスは、本明細書の他の箇所に記載されたものと同じとすることができる。ユーザ1503とユーザデバイス1505は、図10又は図13において説明したユーザ及びユーザデバイスと同じであってもよい。身分認証サービス1501は、図10において説明した身分認証サービスと同じとすることができる。例えば、ユーザがメディア又はサービス(例えば、ゲーム、アプリ、又はムービ)を購入したい場合、ユーザによってTV又はリモートコントローラを介してリクエストが送信されてもよい。ユーザは、リモートコントローラを通じたユーザアカウントID及び/又は購入を示す入力命令を入力することによって、メディアフービスプロバイダに登録されたユーザアカウントにログインしてもよい。身分認証サービス1501は、そのトランザクションに関連し、モニタ又はTVスクリーン1509上に表示されるQRコードを生成してもよい。QRコードは、静止画像フレーム上に表示されても、又は動画像フレームに重ねて表示されてもよい。例えば、QRコードは、静的トランザクションスクリーン上に表示されても、表示されているメディアに重ねて表示されてもよい。代替的又は追加的に、認証は、ユーザがユーザアカウントにアクセスするために行われてもよく、この場合、ユーザの身分が身分認証サービスにより承認されると、ユーザアカウントに事前に保存されていた財務情報がトランザクションのために使用されてもよい。ユーザは、ユーザデバイスを使ってQRコードをスキャンしてもよく、すると、取引を完了するために、検証済みのユーザの識別情報が身分認証サービスによってメディアサーバに送信されてもよい。
本明細書では本発明の好ましい実施形態が示され、説明されているが、当業者にとっては、このような実施形態は例として提供されているにすぎないことが明らかであろう。本発明は本明細書中で提供された具体的な例に限定されないことが意図されている。本発明は上記の明細に関して説明されているが、本明細書における実施形態の説明と図は限定的な意味で解釈されないものとする。ここで、当業者であれば、本発明から逸脱せずに、数多くの改変、変更、及び置換を着想するであろう。さらに、本発明のすべての態様は、本明細書に記載した具体的な描写、構成、又は相対比率に限定されず、これらは様々な条件や可変的要素に依存すると理解するものとする。本発明の実施において、本明細書に記載されている本発明の実施形態の様々な代替案が利用されてよいと理解すべきである。したがって、本発明はまた、何れのそのような代替、改良、変更、又は等価物もカバーすることが想定される。下記の特許請求の範囲は本発明の範囲を定義し、これらの特許請求の範囲及びその等価物の範囲内の方法と構造もそれによって包含されることが意図される。

Claims (20)

  1. デバイスのネットワークを使ってオンラインアカウントを作成する、ネットワークに対応した方法であって、
    (a)認証システムにより、オンラインサーバにオンラインアカウントを作成するためのユーザによるリクエストを受信することと、
    (b)前記リクエストに応答して、表示スクリーン上で表示されるように構成され、有効性識別情報を含む視覚的グラフィカルコードを、前記認証システムにより作成することと、
    (c)ユーザデバイスから前記視覚的グラフィカルコードの画像データを前記認証システムにより取得することであって、
    前記ユーザデバイスに操作可能に接続され、前記視覚的グラフィカルコードを光学的に検出するように構成されたイメージングデバイスを使って、前記表示スクリーン上に表示された前記視覚的グラフィカルコードの画像を捕捉することにより、前記画像データは取得される、取得することと、
    (d)前記認証システムにより、前記画像データを処理して、前記有効性識別情報を抽出することと、
    (e)前記有効性識別情報に基づいて、前記オンラインサーバに関連付けられるオンラインサービスプロバイダと、前記オンラインサーバで作成される前記オンラインアカウントに関連付けられる1つ又は複数のユーザ情報カテゴリとを、前記認証システムにより特定することと、
    (f)前記ユーザに関係する識別情報に基づいて、前記ユーザを前記認証システムにより識別し、前記オンラインサーバで作成される前記オンラインアカウントのために、前記ユーザ情報カテゴリについての情報データを前記認証システムにより前記オンラインサーバに提供することと、
    を含む方法。
  2. 前記表示スクリーンは前記ユーザデバイスの外部にある、請求項1に記載の方法。
  3. 前記認証システムに事前に保存されていない前記1つ又は複数のユーザ情報カテゴリを特定することと、前記ユーザに対し、前記ユーザデバイスを介して、前記特定された1つ又は複数の情報カテゴリに応じた情報を提供するように促すことと、をさらに含む、請求項2に記載の方法。
  4. 前記視覚的グラフィカルコードは前記オンラインアカウントを開くことに一意的に関連付けられるワンタイムバーコードである、請求項1に記載の方法。
  5. 前記有効性識別情報は、前記オンラインサーバ又は前記オンラインサーバを運営している前記オンラインサービスプロバイダに関連付けられる、請求項1に記載の方法。
  6. 前記ユーザに関係する前記識別情報は、前記ユーザデバイスのデバイス識別子を含む、請求項1に記載の方法。
  7. 前記識別情報は前記認証デバイスに事前に保存される、請求項1に記載の方法。
  8. リプレイアタックを検出するために、ナンスデータを前記画像データと共に受信することをさらに含む、請求項1に記載の方法。
  9. 前記ナンスデータは、(i)前記イメージングの1つ又は複数の操作パラメータ、(ii)前記イメージングデバイス又は前記ユーザデバイスに関する位置情報、及び(iii)前記画像データの画像処理から得られた前記画像データの特性のうちの少なくとも2つを含む、請求項8に記載の方法。
  10. 前記ナンスデータは、1つ又は複数のセンサにより取得された前記ユーザデバイスの物理的状態を含む、請求項8に記載の方法。
  11. デバイスのネットワークを使ってオンラインアカウントを作成するための認証システムであって、
    ユーザがオンラインサーバにオンラインアカウントを作成できるように構成されたユーザデバイスと通信する認証サーバを含み、前記認証サーバは、(i)ソフトウェア命令セット、複数のユーザの各々についてのユーザ情報データ、及び複数のユーザの各々に一意的に関連付けられる複数の情報カテゴリを保存するためのメモリと、(ii)前記ソフトウェア命令セットを実行して、
    (a)前記オンラインサーバにオンラインアカウントを作成するためのユーザによるリクエストを受信することと、
    (b)前記リクエストに応答して、表示スクリーン上で表示されるように構成され、有効性識別情報を含む視覚的グラフィカルコードを作成することと、
    (c)光学検出装置を利用してユーザデバイスから前記視覚的グラフィカルコードの画像データを取得することであって、
    前記ユーザデバイスに操作可能に接続され、前記視覚的グラフィカルコードを光学的に検出するように構成されたイメージングデバイスを使って、前記表示スクリーン上に表示された前記視覚的グラフィカルコードの画像を捕捉することにより、前記画像データは取得される、取得することと、
    (d)前記画像データを処理して、前記有効性識別情報を抽出することと、
    (e)前記有効性識別情報に基づいて、前記オンラインサーバに関連付けられるオンラインサービスプロバイダと、前記オンラインサーバで作成される前記オンラインアカウントに関連付けられる前記複数のユーザ情報カテゴリのうちの1つ又は複数と、を特定することと、
    (f)前記ユーザに関係する識別情報に基づいて、前記ユーザを識別し、前記オンラインサーバで作成される前記オンラインアカウントのために、前記1つ又は複数のユーザ情報カテゴリについての情報データを前記オンラインサーバに提供することと、
    を行うように構成される1つ又は複数のプロセッサと、
    を含む認証システム。
  12. 前記表示スクリーンは前記ユーザデバイスの外部にある、請求項11に記載のシステム。
  13. 前記視覚的グラフィカルコードは前記オンラインアカウントを開くことに一意的に関連付けられるワンタイムバーコードである、請求項11に記載のシステム。
  14. 前記有効性識別情報は、前記オンラインサーバ又は前記オンラインサーバを運営している前記オンラインサービスプロバイダに関連付けられる、請求項11に記載のシステム。
  15. 前記ユーザに関係する前記識別情報は、前記ユーザデバイスのデバイス識別子を含む、請求項11に記載のシステム。
  16. 前記識別情報は前記認証システムに事前に保存される、請求項11に記載のシステム。
  17. リプレイアタックを検出するために、ナンスデータを前記画像データと共に受信することをさらに含む、請求項11に記載のシステム。
  18. 前記ナンスデータは、(i)前記イメージングの1つ又は複数の操作パラメータ、(ii)前記イメージングデバイス又は前記ユーザデバイスに関する位置情報、及び(iii)前記画像データの画像処理から得られた前記画像データの特性のうちの少なくとも2つを含む、請求項17に記載のシステム。
  19. 前記ナンスデータは、1つ又は複数のセンサにより取得された前記ユーザデバイスの物理的状態を含む、請求項17に記載のシステム。
  20. オンラインサービスプロバイダは前記システムに事前登録される、請求項11に記載のシステム。
JP2019530139A 2016-12-12 2017-12-12 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム Active JP7051859B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022054927A JP2022095762A (ja) 2016-12-12 2022-03-30 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201662432855P 2016-12-12 2016-12-12
US62/432,855 2016-12-12
US201762458985P 2017-02-14 2017-02-14
US62/458,985 2017-02-14
US201762492384P 2017-05-01 2017-05-01
US62/492,384 2017-05-01
PCT/US2017/065790 WO2018111858A1 (en) 2016-12-12 2017-12-12 Methods and systems for network-enabled account creation using optical detection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022054927A Division JP2022095762A (ja) 2016-12-12 2022-03-30 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム

Publications (2)

Publication Number Publication Date
JP2020501443A JP2020501443A (ja) 2020-01-16
JP7051859B2 true JP7051859B2 (ja) 2022-04-11

Family

ID=62559204

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019530139A Active JP7051859B2 (ja) 2016-12-12 2017-12-12 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム
JP2022054927A Ceased JP2022095762A (ja) 2016-12-12 2022-03-30 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022054927A Ceased JP2022095762A (ja) 2016-12-12 2022-03-30 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム

Country Status (4)

Country Link
US (2) US11196730B2 (ja)
EP (1) EP3552347A4 (ja)
JP (2) JP7051859B2 (ja)
WO (1) WO2018111858A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10937025B1 (en) 2015-01-15 2021-03-02 Wells Fargo Bank, N.A. Payment services via application programming interface
US11526885B2 (en) * 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
WO2018111858A1 (en) 2016-12-12 2018-06-21 Trusona, Inc. Methods and systems for network-enabled account creation using optical detection
US11995619B1 (en) 2017-12-28 2024-05-28 Wells Fargo Bank, N.A. Account open interfaces
US11271940B1 (en) * 2018-05-01 2022-03-08 Snap Inc. Expanded mobile device content access
CN109615360A (zh) 2018-09-29 2019-04-12 阿里巴巴集团控股有限公司 一种图形编码展示方法和装置
CN112913187A (zh) 2018-11-01 2021-06-04 3M创新有限公司 器件、用户或服务器注册和验证
JP6681501B1 (ja) * 2018-11-13 2020-04-15 市橋 敬男 通信システム、通信方法、およびセンサユニット
US20200259845A1 (en) * 2018-12-04 2020-08-13 Journey.ai Providing access control and identity verification for communications when receiving a communication from an entity to be verified
US11489833B2 (en) * 2019-01-31 2022-11-01 Slack Technologies, Llc Methods, systems, and apparatuses for improved multi-factor authentication in a multi-app communication system
US20200286168A1 (en) * 2019-03-06 2020-09-10 Comenity Llc Two device authentication for a credit application
WO2020197779A1 (en) * 2019-03-22 2020-10-01 Zev Industries System and method for the measurement of impact kinetics
CN113646751B (zh) * 2019-04-01 2024-05-28 宜日网络有限公司 通讯系统、信息提供装置、程序及信息提供方法
DE102019207855A1 (de) * 2019-05-28 2020-12-03 Tesa Scribos Gmbh Augmented Reality Animation
US11328049B2 (en) * 2019-05-29 2022-05-10 CyberArk Software Lid. Efficient and secure provisioning and updating of identity credentials
US11044246B1 (en) * 2019-06-21 2021-06-22 Wells Fargo Bank, N.A. Secure communications via third-party systems through frames
US11281776B2 (en) * 2019-07-01 2022-03-22 Paypal, Inc. Detection of fraudulent displayable code data during device capture
US11610193B2 (en) * 2019-07-29 2023-03-21 TapText llc System and method for link-initiated verification and validation of users
US20240211923A1 (en) * 2019-07-29 2024-06-27 TapText llc System and method for link-initiated user engagement and retention
US11995639B2 (en) * 2019-07-29 2024-05-28 TapText llc System and method for link-initiated verification and validation of users
GB201918343D0 (en) * 2019-12-12 2020-01-29 Gelliner Ltd Method and system for authenticating a digital transaction
US20210201275A1 (en) * 2019-12-27 2021-07-01 Paypal, Inc System and method for smart device communication and transaction processing
US11138599B1 (en) 2020-04-01 2021-10-05 Synchrony Bank Network data management and data security
US11270173B2 (en) * 2020-04-03 2022-03-08 Microsoft Technology Licensing, Llc Establish access to a service using machine-readable code
NO20200435A1 (en) * 2020-04-08 2021-09-20 Rvm Systems As Reverse vending machine and system for reverse vending of objects
CN111489175B (zh) * 2020-04-08 2022-06-03 支付宝(杭州)信息技术有限公司 在线身份认证方法、装置、系统及存储介质
CN111488570B (zh) 2020-04-14 2023-10-31 威盛电子股份有限公司 认证方法及认证系统
EP4107926A4 (en) * 2020-04-17 2024-06-05 Trusona, Inc. SYSTEMS AND METHODS FOR CRYPTOGRAPHIC AUTHENTICATION
US20210334390A1 (en) * 2020-04-22 2021-10-28 EYE Media, LLC System for on-demand capture and exchange of media items that are not recorded at the point of capture
US11100490B1 (en) 2020-09-10 2021-08-24 Square, Inc. Application integration for contactless payments
US11544695B2 (en) 2020-09-10 2023-01-03 Block, Inc. Transaction identification by comparison of merchant transaction data and context data
JP2022091577A (ja) * 2020-12-09 2022-06-21 株式会社リコー 情報処理装置、情報処理方法、プログラム、情報処理システム
JP6898536B1 (ja) * 2021-01-27 2021-07-07 株式会社セブン銀行 本人確認システム、本人確認方法、情報処理端末、およびプログラム
US11151845B1 (en) 2021-02-09 2021-10-19 Wells Fargo Bank, N.A. Computer-based system for provisioning new accounts using location-based authentication
US12003643B2 (en) * 2021-02-26 2024-06-04 Aetna Inc. Systems and methods for verifying or ensuring communication paths
US20220292500A1 (en) * 2021-03-10 2022-09-15 Nautilus Hyosung America, Inc. Secure operations in an automatic teller machine
US11789776B2 (en) * 2021-06-21 2023-10-17 Bank Of America Corporation System and method for minimizing computational processing for converting user resources to resources supported by third party entities
US11950300B2 (en) * 2021-07-09 2024-04-02 Soundhound, Inc. Using a smartphone to control another device by voice
US11386194B1 (en) 2021-07-09 2022-07-12 Oversec, Uab Generating and validating activation codes without data persistence
WO2023064253A1 (en) * 2021-10-11 2023-04-20 Universal Avionics Systems Corporation Method and system for validating a physical presence of a wireless communication device within an enclosed volume
US11755859B2 (en) * 2021-12-22 2023-09-12 Datalogic Ip Tech S.R.L. Apparatus and method for enabling decoding of remotely sourced and visually presented encoded data markers
CN114653049A (zh) * 2022-04-19 2022-06-24 东莞市森特塑胶制品有限公司 电子卡册的生成使用方法
US11468461B1 (en) * 2022-04-27 2022-10-11 Brian C. Anscomb Systems and methods of generating new online user accounts and rewarding online account users for generation of new online user accounts
US11995643B2 (en) * 2022-05-10 2024-05-28 Capital One Services, Llc System and method for providing a temporary virtual payment card
JP7311721B1 (ja) * 2022-07-06 2023-07-19 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007073040A (ja) 2005-08-09 2007-03-22 Tama Tlo Kk 情報管理方法及び情報管理システム
JP2008077145A (ja) 2006-09-19 2008-04-03 Anaheim Engineering Co Ltd 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP2011141785A (ja) 2010-01-08 2011-07-21 Girunetto Kk 携帯端末を用いた会員登録システム及び認証システム
US20140040628A1 (en) 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
JP2015517261A (ja) 2012-04-01 2015-06-18 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5505494B1 (en) 1993-09-17 1998-09-29 Bell Data Software Corp System for producing a personal id card
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US20090150294A1 (en) 2000-06-06 2009-06-11 March Albert D Systems and methods for authenticating financial transactions involving financial cards
JP2002259345A (ja) 2001-02-27 2002-09-13 Nec Corp 身体的特徴データの不正使用を防止する認証方法、認証装置、及びプログラム
US7156311B2 (en) 2003-07-16 2007-01-02 Scanbuy, Inc. System and method for decoding and analyzing barcodes using a mobile device
JP2005148982A (ja) 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
US7578436B1 (en) 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
US7379921B1 (en) 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
US20060110011A1 (en) 2004-11-19 2006-05-25 Cohen Mark S Method and apparatus for producing a biometric identification reference template
US20070102521A1 (en) 2005-11-10 2007-05-10 Urban Petersson Method and system for using barcoded contact information for compatible use with various software
US7965702B2 (en) * 2005-12-30 2011-06-21 Intel Corporation Reliable reporting of location data
JP4961214B2 (ja) 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
US8291220B2 (en) 2008-04-25 2012-10-16 International Business Machines Corporation Securing wireless body sensor networks using physiological values for nonces
US20100040293A1 (en) 2008-08-12 2010-02-18 International Business Machines Corporation Kinematic Based Authentication
US8385971B2 (en) 2008-08-19 2013-02-26 Digimarc Corporation Methods and systems for content processing
US8805110B2 (en) 2008-08-19 2014-08-12 Digimarc Corporation Methods and systems for content processing
US8929877B2 (en) 2008-09-12 2015-01-06 Digimarc Corporation Methods and systems for content processing
US9106423B1 (en) * 2009-03-16 2015-08-11 Symantec Corporation Using positional analysis to identify login credentials on a web page
DE102009002396A1 (de) 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
US20110219427A1 (en) 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US8473289B2 (en) 2010-08-06 2013-06-25 Google Inc. Disambiguating input based on context
US8550903B2 (en) 2010-11-15 2013-10-08 Bally Gaming, Inc. System and method for bonus gaming using a mobile device
CA2724297C (en) 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
US9596237B2 (en) 2010-12-14 2017-03-14 Salt Technology, Inc. System and method for initiating transactions on a mobile device
US20120173311A1 (en) 2010-12-31 2012-07-05 Nautilus Hyosung Inc. Automatic teller machine for providing service using two-dimensional barcode and method for operating automatic teller machine
US20120203695A1 (en) 2011-02-09 2012-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating secure transactions
US7991388B1 (en) 2011-05-10 2011-08-02 CommerceTel, Inc. Geo-bio-metric PIN
WO2012174427A2 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for determining authentication levels in transactions
US8627438B1 (en) 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
US9010627B1 (en) 2011-09-27 2015-04-21 United Services Automobile Association (Usaa) Initiating a kiosk transaction
US9922370B2 (en) 2011-11-15 2018-03-20 Ncr Corporation Techniques for automated teller machine (ATM) transactions
US9298955B2 (en) 2011-11-04 2016-03-29 Nxp B.V. Proximity assurance for short-range communication channels
US8924712B2 (en) 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US8954758B2 (en) 2011-12-20 2015-02-10 Nicolas LEOUTSARAKOS Password-less security and protection of online digital assets
US9613352B1 (en) 2011-12-20 2017-04-04 Nicolas LEOUTSARAKOS Card-less payments and financial transactions
US9213853B2 (en) 2011-12-20 2015-12-15 Nicolas LEOUTSARAKOS Password-less login
US9438575B2 (en) 2011-12-22 2016-09-06 Paypal, Inc. Smart phone login using QR code
US9118662B2 (en) 2011-12-27 2015-08-25 Intel Corporation Method and system for distributed off-line logon using one-time passwords
WO2013100898A1 (en) 2011-12-27 2013-07-04 Intel Corporation Turing test based user authentication and user presence verification system, device, and method
US8855375B2 (en) 2012-01-12 2014-10-07 Kofax, Inc. Systems and methods for mobile image capture and processing
US20130198078A1 (en) 2012-01-18 2013-08-01 OneID Inc. Secure graphical code transactions
US20130246155A1 (en) 2012-03-15 2013-09-19 Verizon Patent And Licensing Inc. Digital content purchase offers via set-top box
CN102760242B (zh) * 2012-05-16 2016-09-14 孟智平 一种三维码的编解码和使用方法
US8973095B2 (en) 2012-06-25 2015-03-03 Intel Corporation Authenticating a user of a system via an authentication image mechanism
US9053304B2 (en) 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
WO2014059142A1 (en) 2012-10-10 2014-04-17 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
US9171347B2 (en) 2012-10-12 2015-10-27 Document Security Systems, Inc. System and method for analysis and authentication of covert security information using a smart device
US20140136419A1 (en) 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
US8931064B2 (en) 2012-12-18 2015-01-06 Bank Of America Corporation Identity attribute exchange and validation ecosystem
US8983207B1 (en) 2013-01-10 2015-03-17 Intuit Inc. Mitigating replay attacks using multiple-image authentication
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US10530582B2 (en) * 2013-10-28 2020-01-07 Singou Technology Ltd. Method and device for information system access authentication
US20150302571A1 (en) 2013-12-11 2015-10-22 Nantmobile, Llc Recognition-based authentication, systems and methods
KR20160097323A (ko) 2013-12-12 2016-08-17 인텔 코포레이션 Nfc 인증 메커니즘
JP6551850B2 (ja) 2013-12-19 2019-07-31 ビザ インターナショナル サービス アソシエーション クラウド・ベース・トランザクションの方法及びシステム
KR101450013B1 (ko) 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
US9430627B2 (en) 2014-03-05 2016-08-30 Werner Blessing Method and system for enforced biometric authentication
US20150310545A1 (en) * 2014-04-29 2015-10-29 C1 Bank System and method for progress account opening by means of risk-based context analysis
US9413536B2 (en) 2014-06-12 2016-08-09 Cisco Technology, Inc. Remote secure device management in smart grid ami networks
CN105337950B (zh) 2014-08-14 2019-02-19 阿里巴巴集团控股有限公司 一种表单填充方法及相关终端
US10362136B2 (en) 2014-08-20 2019-07-23 Visa International Service Association Device profile data usage for state management in mobile device authentication
US9769664B1 (en) 2014-09-04 2017-09-19 Sensys Networks Nonce silent and replay resistant encryption and authentication wireless sensor network
US10353638B2 (en) 2014-11-18 2019-07-16 Microsemi SoC Corporation Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
JP6411903B2 (ja) 2015-01-23 2018-10-24 美和ロック株式会社 ゲート制御システム
US9785764B2 (en) * 2015-02-13 2017-10-10 Yoti Ltd Digital identity
GB2536209A (en) 2015-03-03 2016-09-14 Cryptomathic Ltd Method and system for encryption
EP3265979A4 (en) 2015-03-04 2018-12-05 Trusona, Inc. Systems and methods for user identification using payment card authentication read data
US9491160B2 (en) 2015-03-09 2016-11-08 Michigan Health Information Network-Mihin Method and apparatus for remote identity proofing service issuing trusted identities
US9418326B1 (en) * 2015-04-30 2016-08-16 International Business Machines Corporation Enhanced quick response codes
MX2018003879A (es) * 2015-09-29 2018-08-16 Morphotrust Usa Llc Sistema y metodo para utilizar un simbolo como instruccion para iniciar la trasferencia de informacion de identidad movil autentificada.
CN105681284A (zh) * 2015-12-30 2016-06-15 深圳市瑞铭无限科技有限公司 自动创建账户的方法及服务器
EP3420456B8 (en) 2016-02-25 2020-11-04 Trusona, Inc. Anti-replay systems and methods
WO2018022993A1 (en) 2016-07-29 2018-02-01 Trusona, Inc. Anti-replay authentication systems and methods
WO2018111858A1 (en) 2016-12-12 2018-06-21 Trusona, Inc. Methods and systems for network-enabled account creation using optical detection
EP3841508A4 (en) 2018-08-24 2022-04-20 Trusona, Inc. ANTI-REINSERTION AUTHENTICATION SYSTEMS AND METHODS
US11249985B2 (en) * 2019-06-15 2022-02-15 Facebook, Inc. Scalable, secure, efficient, and adaptable distributed digital ledger transaction network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007073040A (ja) 2005-08-09 2007-03-22 Tama Tlo Kk 情報管理方法及び情報管理システム
JP2008077145A (ja) 2006-09-19 2008-04-03 Anaheim Engineering Co Ltd 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP2011141785A (ja) 2010-01-08 2011-07-21 Girunetto Kk 携帯端末を用いた会員登録システム及び認証システム
JP2015517261A (ja) 2012-04-01 2015-06-18 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
US20140040628A1 (en) 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田中充,勅使河原可海,携帯電話の2次元コードリーダを活用したユーザ認証方式と個人情報入力機構,コンピュータセキュリティシンポジウム2005論文集,第2005巻 第13号,2005年10月26日,pp.691-696

Also Published As

Publication number Publication date
WO2018111858A1 (en) 2018-06-21
JP2020501443A (ja) 2020-01-16
EP3552347A1 (en) 2019-10-16
US20220182369A1 (en) 2022-06-09
EP3552347A4 (en) 2020-08-12
US20200092272A1 (en) 2020-03-19
JP2022095762A (ja) 2022-06-28
US11196730B2 (en) 2021-12-07

Similar Documents

Publication Publication Date Title
JP7051859B2 (ja) 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム
JP7183378B2 (ja) アンチリプレイ認証のシステムおよび方法
US10574643B2 (en) Systems and methods for distribution of selected authentication information for a network of devices
US11526885B2 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
US9646296B2 (en) Mobile-to-mobile transactions
US8478990B2 (en) Mobile transaction methods and devices with three-dimensional colorgram tokens
US8224293B1 (en) Encoded colorgram for mobile device security
US20200234254A1 (en) Method and Apparatus for Conducting Secure Financial and Informational Transactions via Portable Smart Devices
US20210019384A1 (en) System and method for authentication using biometric hash strings
Eminagaoglu et al. A two-factor authentication system with QR codes for web and mobile applications
US20210279316A1 (en) Anti-replay authentication systems and methods
US20220383315A1 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
Alabdulatif et al. A Novel Robust Geolocation-Based Multi-Factor Authentication Method for Securing ATM Payment Transactions
US10693651B1 (en) System and method for authentication using biometric hash strings
Naji et al. Security improvement of credit card online purchasing system
EP3841508A1 (en) Anti-replay authentication systems and methods
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
Habibu Development of secured algorithm to enhance the privacy and security template of biometric technology
Yi et al. Implementation of One-Time Password in Online Banking System Among Malaysian Bank Users to Reduce Cyber Fraud
Jubur Comparative Technical Analysis of QR Code and NFC in Contactless Payments
SANI GRAPHICAL BASED AUTHENTICATION MODEL FOR AN ELECTRONIC PAYMENT (E-PAYMENT) SYSTEMS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220330

R150 Certificate of patent or registration of utility model

Ref document number: 7051859

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150