(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024052588
(43)【公開日】2024-04-11
(54)【発明の名称】仮想オーセンティケータを生成するための方法およびシステム
(51)【国際特許分類】
G06F 21/41 20130101AFI20240404BHJP
【FI】
G06F21/41
【審査請求】有
【請求項の数】20
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023160166
(22)【出願日】2023-09-25
(31)【優先権主張番号】17/957,325
(32)【優先日】2022-09-30
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Blu-ray
2.HDMI
(71)【出願人】
【識別番号】519448326
【氏名又は名称】コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド
(74)【代理人】
【識別番号】110001254
【氏名又は名称】弁理士法人光陽国際特許事務所
(72)【発明者】
【氏名】バドリ, サブラマンヤム
(72)【発明者】
【氏名】ソリアノ, ランディ クルス
(57)【要約】 (修正有)
【課題】サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するための方法、システム及び非一時的コンピュータ可読プログラムコードを提供する。
【解決手段】方法は、プロセッサにより、サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取り510、プロセッサにより、オーセンティケータデバイスから受け取った認証情報に基づいて、ユーザについての仮想オーセンティケータプロファイルを識別し520、プロセッサにより、ユーザについての仮想オーセンティケータプロファイルに基づいて、サービスプロバイダの認証方法に従って、ユーザについての認証トークンを生成する530。
【選択図】
図5
【特許請求の範囲】
【請求項1】
サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するための方法であって、
プロセッサにより、前記サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスから受け取った前記認証情報に基づいて、前記ユーザについての仮想オーセンティケータプロファイルを識別することと、
前記プロセッサにより、前記ユーザについての前記仮想オーセンティケータプロファイルに基づいて、前記サービスプロバイダの認証方法に従って、前記ユーザについての認証トークンを生成することと
を含む方法。
【請求項2】
前記プロセッサにより、前記ユーザについての前記仮想オーセンティケータプロファイルと、前記サービスプロバイダの前記認証方法とに基づいて、前記ユーザについての仮想オーセンティケータを生成することと、
前記プロセッサにより、前記仮想オーセンティケータで前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項1に記載の方法。
【請求項3】
前記プロセッサにより、前記サービスプロバイダについての前記認証方法を決定することと、
前記プロセッサにより、前記1つまたは複数のリライングパーティアプリケーションへのアクセスを求める前記要求と共に、前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを前記サービスプロバイダに送ることと
をさらに含む、請求項1に記載の方法。
【請求項4】
前記プロセッサにより、前記オーセンティケータデバイスから前記認証情報を受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスから受け取った認証情報が前記サービスプロバイダの前記認証方法とは異なる認証方法であると判定することと、
前記プロセッサにより、前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項1に記載の方法。
【請求項5】
前記プロセッサにより、第1の認証方法で前記オーセンティケータデバイスから前記認証情報を受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスから受け取った認証情報が前記サービスプロバイダの前記認証方法であると判定することと、
前記プロセッサにより、前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項1に記載の方法。
【請求項6】
前記プロセッサにより、複数の物理オーセンティケータを前記ユーザに割り当てることと、
前記プロセッサにより、前記オーセンティケータデバイスから、前記ユーザについての前記複数の物理オーセンティケータのうちの1つを受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスから受け取った前記ユーザについての前記複数の物理オーセンティケータのうちの前記1つに基づいて、前記ユーザについての前記仮想オーセンティケータプロファイルを識別することと
をさらに含む、請求項1に記載の方法。
【請求項7】
前記プロセッサにより、前記サービスプロバイダによってホストされる前記1つまたは複数のリライングパーティアプリケーションへの前記アクセスを求める前記要求と共に、前記オーセンティケータデバイスから、前記ユーザについての前記認証情報を、物理電子許可デバイス情報、生体識別子情報、またはモバイルデバイス認証情報として受け取ること
をさらに含む、請求項1に記載の方法。
【請求項8】
前記サービスプロバイダが1つの認証方法のみをサポートし、前記1つの認証方法が、ユーザ識別子(ID)およびパスワード、物理電子許可デバイス、前記ユーザの生体識別子、またはモバイルデバイス認証のうちの1つから選択される、請求項1に記載の方法。
【請求項9】
前記プロセッサにより、生体オーセンティケータデバイスから前記ユーザの前記生体識別子を受け取ることであって、前記生体オーセンティケータデバイスが、センサ、走査デバイス、または電子リーダのうちの1つまたは複数を含み、前記ユーザの前記生体識別子が、前記ユーザの少なくとも1つの生理学的特徴であり、前記少なくとも1つの生理学的特徴が、指紋、掌の静脈、顔認識、DNA(デオキシリボ核酸)、掌紋、掌形、虹彩認識、網膜、および/または臭気/匂いのうちの1つまたは複数から選択されること
をさらに含む、請求項8に記載の方法。
【請求項10】
前記プロセッサにより、前記サービスプロバイダまたは識別プロバイダのうちの1つまたは複数による前記ユーザについての前記認証トークンの検証時に、前記サービスプロバイダによってホストされる前記1つまたは複数のリライングパーティアプリケーションへの前記アクセスを受け取ること
をさらに含む、請求項1に記載の方法。
【請求項11】
前記プロセッサが多機能周辺機器の部分であり、前記サービスプロバイダによってホストされる前記1つまたは複数のリライングパーティアプリケーションが印刷管理サービスである、請求項1に記載の方法。
【請求項12】
前記プロセッサにより、前記ユーザについての前記認証情報を前記オーセンティケータデバイスから受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスが前記ユーザについての前記仮想オーセンティケータプロファイルに割り当てられるかどうかを判定することと、
前記プロセッサにより、前記オーセンティケータデバイスが以前に前記ユーザについての前記仮想オーセンティケータプロファイルに割り当てられなかった場合、前記ユーザについての前記仮想オーセンティケータプロファイルに前記オーセンティケータデバイスを割り当てることと
をさらに含む、請求項1に記載の方法。
【請求項13】
前記プロセッサにより、前記ユーザについての前記認証情報を前記オーセンティケータデバイスから受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスが仮想オーセンティケータに割り当てられるかどうかを判定することと、
前記プロセッサにより、以前に作成されていない前記オーセンティケータデバイスについての前記仮想オーセンティケータを作成することと
をさらに含む、請求項1に記載の方法。
【請求項14】
サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するためのコンピュータプログラム製品であって、
その中に実施するプログラム命令を有する非一時的なコンピュータ可読ストレージ媒体を備え、前記プログラム命令はコンピュータによって実行可能であって、前記コンピュータに、
前記サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取ることと、
前記オーセンティケータデバイスから受け取った前記認証情報に基づいて、前記ユーザについての仮想オーセンティケータプロファイルを識別することと、
前記ユーザについての前記仮想オーセンティケータプロファイルに基づいて、前記サービスプロバイダの認証方法に従って、前記ユーザについての認証トークンを生成することと
を備えるプロセスを実行させる、コンピュータプログラム製品。
【請求項15】
前記ユーザについての前記仮想オーセンティケータプロファイルと、前記サービスプロバイダの前記認証方法とに基づいて、前記ユーザについての仮想オーセンティケータを生成することと、
前記仮想オーセンティケータで前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項14に記載のコンピュータプログラム製品。
【請求項16】
前記サービスプロバイダについての前記認証方法を決定することと、
前記1つまたは複数のリライングパーティアプリケーションへのアクセスを求める前記要求と共に、前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを前記サービスプロバイダに送ることと
をさらに含む、請求項14に記載のコンピュータプログラム製品。
【請求項17】
前記オーセンティケータデバイスから前記認証情報を受け取ることと、
前記オーセンティケータデバイスから受け取った認証情報が前記サービスプロバイダの前記認証方法とは異なる認証方法であると判定することと、
前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項14に記載のコンピュータプログラム製品。
【請求項18】
サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するためのシステムであって、
前記サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取り、
前記オーセンティケータデバイスから受け取った前記認証情報に基づいて、前記ユーザについての仮想オーセンティケータプロファイルを識別し、
前記ユーザについての前記仮想オーセンティケータプロファイルに基づいて、前記サービスプロバイダの認証方法に従って、前記ユーザについての認証トークンを生成する
ように構成されたプロセッサ
を備えるシステム。
【請求項19】
前記プロセッサが、
前記ユーザについての前記仮想オーセンティケータプロファイルと、前記サービスプロバイダの前記認証方法とに基づいて、前記ユーザについての仮想オーセンティケータを生成し、
前記仮想オーセンティケータで前記ユーザについての前記認証トークンを生成する
ようにさらに構成される、請求項18に記載のシステム。
【請求項20】
前記プロセッサが多機能周辺機器の部分であり、前記サービスプロバイダによってホストされる前記1つまたは複数のリライングパーティアプリケーションが印刷管理サービスである、請求項19に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、サービスプロバイダにアクセスするための仮想オーセンティケータを生成するための方法およびシステム、より詳細には、たとえば、サービスプロバイダに、たとえば多機能周辺機器(MFP)からアクセスするための仮想オーセンティケータを生成するための方法およびシステムに関する。
【背景技術】
【0002】
シングルサインオン(SSO)は、ユーザが1組のログイン証明書で複数のアプリケーションにアクセスすることを可能にする認証プロセスである。シングルサインオンは、たとえば企業内の一般的な手順であり、クライアントが、ローカルエリアネットワーク(LAN)に接続された複数のリソースにアクセスする。
【0003】
シングルサインオン(SSO)は、アイデンティティプロバイダ(IdPまたはIDP)を使用して実施され得、アイデンティティプロバイダは、プリンシパルについての識別情報を作成し、維持し、管理し、フェデレーションまたは分散ネットワーク内のリライングアプリケーションに認証サービスを提供するシステムエンティティであり得る。アイデンティティプロバイダ(IdP)は、サービスとしてのユーザ認証を提供する。ウェブアプリケーションなどのサービスプロバイダまたはリライングパーティアプリケーションは、信頼できるアイデンティティプロバイダにユーザ認証ステップをアウトソーシングし得る。そのようなサービスプロバイダまたはリライングパーティアプリケーションは、フェデレートされると言うことができ、すなわちフェデレーテッド識別を消費する。
【0004】
アイデンティティプロバイダは、たとえば、システムがシングルサインオン(SSO)を使用して他のウェブサイトにアクセスすることを可能にする信頼できるプロバイダであり得る。さらに、シングルサインオン(SSO)は、たとえば、複数のウェブアプリケーションにアクセスするためにユーザが想起する必要のあるパスワードの数を削減することにより、ユーザビリティを高め得る。さらに、アイデンティティプロバイダ(IdP)はセキュリティを提供し得、モバイルおよびローミングアプリケーションを使用するときにユーザが再認証する必要を低減し得る、クラウドコンピューティングリソースとユーザとの間の接続も容易にし得る。
【0005】
サービスプロバイダは、ユーザを認証するための様々な方法を提供する。たとえば、認証方法(またはオーセンティケータ)は、ユーザIDおよびパスワード、スマートカード、指紋のような生体を使用すること、またはモバイルデバイスをオーセンティケータとして使用することなどであり得る。しかしながら、認証方法のそれぞれは、ユーザを認証するそれ自体の別々のプロセスを有する。たとえば、認証方法は、ユーザIDおよびパスワード証明書を入力するほどの単純なものであり得、または暗号鍵と共にユーザ公開証明書を生成および記憶し得るスマートカードなどであり得る。さらに、認証方法のそれぞれは、サービスプロバイダによってサポートされるときに別々の認証経路を有する。したがって、新しい認証方法をサービスプロバイダ内に追加することはしばしば、新しい認証方法に対処するためにサービスプロバイダがシステム更新を継続的に提供することを必要とする。
【発明の概要】
【発明が解決しようとする課題】
【0006】
したがって、サービスプロバイダにアクセスするための仮想オーセンティケータを生成するための方法およびシステム、より詳細には、たとえば、サービスプロバイダに、たとえば多機能周辺機器(MFP)からアクセスするための仮想オーセンティケータを生成するための方法およびシステムであって、サービスプロバイダによってすべてはサポートされないことがある複数の認証方法をサポートし得る方法およびシステムを有することが望ましいはずである。
【課題を解決するための手段】
【0007】
一実施形態によれば、サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するための方法であって、プロセッサにより、サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取ることと、プロセッサにより、オーセンティケータデバイスから受け取った認証情報に基づいて、ユーザについての仮想オーセンティケータプロファイルを識別することと、プロセッサにより、ユーザについての仮想オーセンティケータプロファイルに基づいて、サービスプロバイダの認証方法に従って、ユーザについての認証トークンを生成することとを含む方法が開示される。
【0008】
一実施形態によれば、サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するためのコンピュータプログラム製品であって、プログラム命令が共に実施される非一時的コンピュータ可読記憶媒体を備え、プログラム命令が、サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取ることと、オーセンティケータデバイスから受け取った認証情報に基づいて、ユーザについての仮想オーセンティケータプロファイルを識別することと、ユーザについての仮想オーセンティケータプロファイルに基づいて、サービスプロバイダの認証方法に従って、ユーザについての認証トークンを生成することとを含むプロセスをコンピュータに実施させるようにコンピュータによって実行可能である、コンピュータプログラム製品が開示される。
【0009】
一実施形態によれば、サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するためのシステムであって、サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取り、オーセンティケータデバイスから受け取った認証情報に基づいて、ユーザについての仮想オーセンティケータプロファイルを識別し、ユーザについての仮想オーセンティケータプロファイルに基づいて、サービスプロバイダの認証方法に従って、ユーザについての認証トークンを生成するように構成されたプロセッサを備えるシステム。
【0010】
上記の全般的な説明と、以下の詳細な説明はどちらも例示的で説明的なものであり、特許請求される本発明のさらなる説明を与えるように意図されることを理解されたい。
【図面の簡単な説明】
【0011】
【
図1】一実施形態による、サービスプロバイダによってサポートされる1つまたは複数のオーセンティケータを用いるユーザ認証のためのシステムの図である。
【
図2】一実施形態による、1つまたは複数のオーセンティケータから生成された仮想識別子を用いるユーザ認証のためのシステムの図である。
【
図3A】一実施形態による、1つまたは複数のオーセンティケータから仮想オーセンティケータを生成するためのフローチャートの図である。
【
図3B】一実施形態による、1つまたは複数のオーセンティケータから仮想オーセンティケータを生成するためのフローチャートの図である。
【
図4】一実施形態による、ユーザについての仮想オーセンティケータを生成するための複数のシナリオの図である。
【
図5】一実施形態による、サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するためのフローチャートの図である。
【
図6】コンピュータシステムの一実施形態についての例示的ハードウェアアーキテクチャの図である。
【発明を実施するための形態】
【0012】
次に、本発明の現在好ましい実施形態が詳細に参照され、その例が添付の図面に示される。可能な場合はどこでも、同一または類似の部分を参照するために、図面でおよび説明では同一の参照番号が使用される。
【0013】
図1は、一実施形態による、サービスプロバイダ122によってサポートされる1つまたは複数のオーセンティケータを用いるユーザ認証のためのシステム100の図である。
図1に示されるように、システム100は、たとえば、1つまたは複数のコンピュータシステム110、120、130を含み得る。1つまたは複数のコンピュータシステム110、120、130は、たとえば、パーソナルコンピュータ、自宅もしくはオフィス内のホームもしくはオフィスセキュリティシステム、サーバ、スマートフォン、スマートタブレット、カメラ、ルータ、医用デバイスもしくは装置、プリンタで使用可能な印刷データを生成し得る多機能周辺機器MFP(もしくはプリンタ)、またはプリントサーバなどであり得る。システム100はまた、1つまたは複数のオーセンティケータデバイス140をも含み得る。1つまたは複数のオーセンティケータデバイス140は、たとえば、スマートカードオーセンティケータ(またはスマートカードリーダ)142、生体オーセンティケータ(または生体リーダ)144、およびスマートフォンオーセンティケータ(またはスマートフォンリーダ)146のうちの1つまたは複数を含み得る。オーセンティケータデバイス140はまた、たとえばユーザ識別子(ID)およびパスワードを受け取るように構成される、コンピュータシステム110に関連付けられるキーボードであり得る。
【0014】
1つまたは複数のコンピュータシステム110、120、130は、プロセッサまたは中央演算処理装置(CPU)と、ソフトウェアプログラムおよびデータを記憶するための1つまたは複数のメモリとを含み得る。プロセッサまたはCPUは、コンピュータプログラムの命令を実施し、コンピュータプログラムは、デバイス1つまたは複数のコンピュータシステム110、120、130の機能の少なくとも一部を操作および/または制御する。1つまたは複数のコンピュータシステム110、120、130はまた、オペレーティングシステム(OS)をも含み得、OSは、コンピュータハードウェアを管理し、様々なソフトウェアプログラムの効率的な実行のための共通サービスを提供する。たとえば、ソフトウェアプログラムは、たとえば認証モジュールおよび/もしくは生体識別子を管理するためのアプリケーションソフトウェア、ならびに/またはたとえばコンピュータシステム110、120、130のうちの1つもしくは複数、たとえばコンピュータシステム110のためのプリンタドライバソフトウェアを含み得る。
【0015】
コンピュータシステム110は多機能周辺機器(MFP)またはプリンタであり得、MFPまたはプリンタは、通信ネットワーク150を介してコンピュータシステム120、130に接続され得る。多機能周辺機器(MFP)は、少なくともコピー機能、画像読取り機能、ファクシミリ(ファックス)機能、およびプリンタ機能を含み得、たとえばコンピュータシステム110から受け取った印刷ジョブ多機能周辺機器(印刷命令)に基づいてシート上に画像を生成する。
【0016】
たとえば、コンピュータシステム110は医用デバイスまたは医用装置であり得、医用デバイスまたは医用装置は、たとえば診断および/または治療目的で使用され得る。医用デバイスまたは医用装置の例には、医用撮像デバイスが含まれ得、医用撮像デバイスは、たとえば、放射線画像、血管造影画像、超音波画像、および/または断層画像を取得し得る。代替として、1つまたは複数のコンピュータシステム110、120、130、たとえばコンピュータシステム130は、たとえば、バックエンドデータベースまたは企業データベースシステムであり得、バックエンドデータベースまたは企業データベースシステムは、外部アプリケーションを通じて、たとえば1つまたは複数のコンピュータシステム110、120を通じて、間接的に1つまたは複数のユーザによってアクセスされ得る。
【0017】
図1に示されるように、システム100は、コンピュータシステム120上でホストされる1つまたは複数のリライングパーティアプリケーション122、たとえば1つまたは複数のウェブアプリケーションへのアクセスのための認証方法に従って、ユーザ102のオンライン認証のために使用され得る。1つまたは複数のリライングパーティアプリケーション122は、たとえば、Google Workspace(以前のG Suite)、Salesforce、Microsoft365、Boxなどのウェブアプリケーションを含み得る。
【0018】
一実施形態によれば、コンピュータシステム110が多機能周辺機器(MFP)またはプリンタであるとき、1つまたは複数のリライングパーティアプリケーションは、たとえば、印刷管理サービスのためのものであり得る。印刷管理サービスは、たとえば、ユーザ認証と、監視およびレポーティングと、ユーザおよびコスト管理と、コスト会計および予算管理と、プリンタキュー管理と、ワークフロー管理のうちの1つまたは複数を含み得る。たとえば、ユーザ認証は、ユーザの識別の制御を含み得、ユーザの識別の制御は、印刷ジョブが解放および/または印刷される前にユーザがデバイスで認証されていることを保証することを助け得る。監視およびレポート機能は、定期的なレポーティング、スケジューリングされたレポーティング、およびオンデマンドレポーティングを通じて、管理者が使用をリアルタイムに追跡および監視することを可能にし得る。ユーザおよびコスト管理機能は、コストセンタにユーザを割り当てること、または文書を印刷する前に、関連するコストセンタ、課金またはプロジェクトコードをユーザが選択することを可能にすることによってコストを管理およびチャージバックするのを助け得る。さらに、ユーザおよびコスト管理機能は、印刷規則またはポリシーを作成するために使用され得、印刷規則またはポリシーは、異なるユーザ役割が異なるデバイスおよび特徴にアクセスするのを可能にすることによって、より厳重なコスト管理を保証するのを助け得る。たとえば、ユーザおよびコスト管理機能は、たとえば個人および/またはグループに対して両面印刷および/またはカラー印刷を制御し得る。さらに、コスト会計および予算管理は、コスト制御および柔軟性を実現し、コスト制御および柔軟性は、ユーザのアカウントを補充するためのオプションと共に、管理者が印刷予算をユーザに割り当てることを可能にする印刷管理ソリューションとして使用され得る。たとえば、大学などの環境では、たとえば、これにより、必要に応じて学生が追加し得る無料印刷割当て量を管理者が学生に与えることが可能となる。さらに、印刷キュー管理は、たとえば、オフィス内のオフィス印刷キューに加えて、個々の製品の管理のために使用され得る。
【0019】
1つまたは複数のコンピュータシステム110、120、130は、通信ネットワーク150を介して接続され得る。通信ネットワーク150は、たとえば、ワイヤードまたはワイヤレスの従来型ネットワークを含み得、スター構成、トークンリング構成、または他の既知の構成などの任意の数の構成を有し得る。通信ネットワーク150は、1つまたは複数のローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)(たとえば、インターネット)、仮想プライベートネットワーク(「VPN」)、ピアツーピアネットワーク、近距離場ネットワーク(たとえば、Bluetooth(登録商標))、セルラネットワーク(たとえば、3G、4G、5G、他の世代)、および/または複数のコンピューティングノードがそれを介して通信し得る任意の他の相互接続されたデータ経路を含み得る。
【0020】
データは、たとえば様々なインターネット層、トランスポート層、アプリケーション層プロトコルを含む様々な異なる通信プロトコルを使用して、1つまたは複数のコンピュータシステム110、120、130の間で暗号化形式または非暗号化形式で送信され得る。たとえば、データは、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、ユーザデータグラムプロトコル(UDP)、伝送制御プロトコル(TCP)、ハイパーテキスト転送プロトコル(HTTP)、セキュアハイパーテキスト転送プロトコル(HTTPS)、dynamic adaptive streaming over HTTP(DASH)、リアルタイムストリーミングプロトコル(RTSP)、リアルタイムトランスポートプロトコル(RTP)、およびリアルタイムトランスポート制御プロトコル(RTCP)、ファイル転送プロトコル(FTP)、WebSocket(WS)、ワイヤレスアクセスプロトコル(WAP)、様々なメッセージングプロトコル(SMS、MMS、XMS、IMAP、SMTP、POP、WebDAVなど)、または他の周知のプロトコルを使用して、ネットワーク150を介して1つまたは複数のコンピュータシステム110、120、130の間で送信され得る。
【0021】
図1に示されるように、ユーザ102は、コンピュータシステム110に接続される1つまたは複数のオーセンティケータデバイス140を介してアクセス要求160を提示し得る。アクセス要求160は、サービスプロバイダ122のコンピュータシステム120上でホストされる1つまたは複数の応答側アプリケーション124に対するものであり得る。一実施形態によれば、1つまたは複数のオーセンティケータデバイス140は、たとえば、ユーザ名およびパスワード(「パスワード」)用のキーパッド、ならびに/あるいはセンサ、走査デバイス、または電子リーダを介して、オーセンティケータおよび/または生体識別子を受け取るように構成され得、センサ、走査デバイス、または電子リーダは、たとえば、近接カード、無線周波数識別(RFID)カード、スマートカード、ウェアラブルデバイス、RSAトークン、および/または生体識別子からデータを読み取り、かつ/または取得し得る。一実施形態によれば、1つまたは複数のオーセンティケータデバイス140は、オーセンティケータ、たとえば物理オーセンティケータ142、144、146であり得、物理オーセンティケータ142、144、146は、スマートカード143を認証するように構成された物理電子許可デバイス、たとえばスマートカードオーセンティケータ(またはスマートカードリーダ)142、生体145、たとえばユーザ102の指紋を認証するように構成された生体オーセンティケータ(または生体リーダ)144、およびモバイルデバイス147を認証するように構成されたモバイルデバイスオーセンティケータ(またはモバイルデバイスリーダ)146であり得る。たとえば、モバイルデバイスオーセンティケータ146を介する認証は、近距離場ネットワーク(たとえば、Bluetooth(登録商標))を介するオーセンティケータデバイス140の近傍へのユーザ102のモバイルデバイス147の提示を含み得、ユーザ102は、ユーザ識別子(ID)およびパスワード、ならびに/あるいは生体識別子、たとえば顔認識、指紋などのうちの1つまたは複数によってモバイルデバイス147上で以前に認証されている。
【0022】
例示的実施形態によれば、生体オーセンティケータ(またはオーセンティケータリーダ)144は生体145を識別し得、生体145は、人間の特徴に関するメトリックを含む、個人をラベル付けして記述し、または識別するために使用される、特有の測定可能な特徴である。たとえば、生体145は、限定はしないが、指紋、掌の静脈、顔認識、DNA(すなわちデオキシリボ核酸)、掌紋、掌形、虹彩認識、網膜、および/または臭気/匂いを含む、個人の生理学的特徴を含み得る。
【0023】
一実施形態によれば、ユーザ102が、コンピュータシステム110に関連付けられる1つまたは1つまたは複数のオーセンティケータデバイス140を介して認証されると、コンピュータシステム110は、接続された1つまたは複数のオーセンティケータ142、144、146のそれぞれで搬送またはホストされる認証トークンを発行し得る。たとえば、認証トークン162が、スマートカード143の提示時にスマートカードオーセンティケータ142によって、生体オーセンティケータ144上の生体145の検出によって、またはモバイルデバイスオーセンティケータ146に対するモバイルデバイス147によって発行され得る。
図1に示されるように、1つまたは複数のオーセンティケータデバイス140のそれぞれは、接続されたオーセンティケータデバイス150のそれぞれで搬送される認証トークン162を発行し、すなわち、発行された認証トークン162は、サービスプロバイダ122によってサポートされる認証方法に対応する。たとえば、サービスプロバイダ122は、1つの認証方法、たとえばスマートカード143のみをサポートし得、コンピュータシステム110は、スマートカードリーダ142でユーザ102についての認証トークン162を生成することができないことがある。
【0024】
認証トークン162が発行されると、次いでコンピュータシステム110は、ユーザ102についての、それぞれの接続されたオーセンティケータ142、144、146で搬送される認証トークン162を送ることによって、コンピュータシステム120上でホストされる1つまたは複数の応答側アプリケーション124、たとえば1つまたは複数のウェブアプリケーションへのアクセスを要求し得る(170)。サービスプロバイダ122のコンピュータシステム120は、ユーザ102についての認証トークン162を受け取り、識別プロバイダ132のコンピュータシステム130に認証トークン162を送り、識別プロバイダ132は認証トークン162を認証し得る。
【0025】
図1に示されるように、コンピュータシステム130は、1つまたは複数のユーザ102のデジタル識別を記憶および管理するように構成されたアイデンティティプロバイダ(IdP)132であり得る。アイデンティティプロバイダ(IdP)132は、ユーザについての認証トークン162をチェックし得、認証トークンが有効である場合、アイデンティティプロバイダ132は、サービスプロバイダ122のコンピュータシステム120上でホストされている1つまたは複数の応答側アプリケーション124にユーザ102がアクセスすることを認証し得る(170)。一実施形態によれば、1つまたは複数の応答側アプリケーション124は、たとえば、多機能周辺機器(MFP)の形態のコンピュータシステム110についての印刷管理サービスであり得る。
【0026】
図2は、一実施形態による、1つまたは複数のオーセンティケータから生成された仮想識別子を用いるユーザ認証のためのシステム200の図である。
図2に示されるように、システム200は、いくつかの認証方法および別々の認証経路の代わりに使用され得る認証方法を含む。1つの認証方法が仮想オーセンティケータとして生成され、いくつかの認証方法に割り当てられる。たとえば、サービスプロバイダ122がスマートカード認証方法のみを使用する場合、システム200は、スマートカード認証方法に従って仮想IDを生成し得る。スマートカードが、生成された仮想IDに割り当てられ、生成された仮想IDは、たとえば指紋などの生体をサポートするようにシステム200を拡張するのを助け得、指紋がスマートカード認証方法に従って変換され、本明細書で開示される、同一の生成された仮想IDに割り当てられる。
【0027】
図2に示されるように、システム200は、複数の認証方法および別々の認証経路の代わりに使用され得る認証方法を含む。例示的実施形態によれば、1つの認証方法が仮想オーセンティケータとして生成され、複数の認証方法に割り当てられ得る。たとえば、サービスプロバイダ120は、ただ1つの認証方法を受け入れ得、たとえば、1つまたは複数の応答側アプリケーション124は印刷サービスであり得、サービスプロバイダ120は、スマートカード認証143を用いるアクセス要求を受け取るように構成されるだけであり得る。しかしながら、1つまたは複数の異なるオーセンティケータデバイス140を介して、たとえば生体145またはスマートフォンデバイス147を介して、サービスプロバイダによって提供されるサービスへのアクセスを得るための1つまたは複数のオプションをユーザ102に提供することが望ましいことがある。
【0028】
一実施形態によれば、サービスプロバイダ120がただ1つの認証方法、たとえばスマートカード認証方法を受け入れる場合、本明細書で開示されるシステム200は、認証方法に関わらず、スマートカード認証のプロパティを有する仮想オーセンティケータ212を生成し得る。たとえば、
図2に示されるように、ユーザ102は、コンピュータシステム110に接続されるオーセンティケータ(またはリーダ)142、144、146を介するアクセス要求210と共に、スマートカードリーダ142にスマートカード143を提示し、生体リーダ144に生体145を提示し、またはスマートフォンリーダ146にスマートフォン147を提示することのうちの1つまたは複数であり得る。コンピュータシステム110は、ユーザ102に登録された複数のオーセンティケータのうちの1つまたは複数についての仮想オーセンティケータ212(すなわち、1つの仮想オーセンティケータ)を生成するように構成され得る。仮想オーセンティケータ212は、サービスプロバイダ120のコンピュータシステム120によってホストされる1つまたは複数のサービスまたは応答側アプリケーション124へのオーセンティケータおよびアクセスのためにサービスプロバイダ120に提示され得る1つの仮想オーセンティケータとして搬送される認証トークン214を生成するように使用され得る。したがって、サービスプロバイダ120が一定のオーセンティケータまたはオーセンティケータを受け入れるだけであるとき、システム200は、認証方法に関わらず、仮想オーセンティケータ212と、仮想オーセンティケータとして搬送される、対応する認証トークン214とを生成し得る。たとえば、サービスプロバイダ120がサービス124を提供するためにスマートカード認証を利用する場合、システム200は、ユーザ102の生体認証方法、たとえばユーザ102の指紋に従って1つの仮想オーセンティケータ212として搬送される認証トークン214を生成し得る。
【0029】
図3Aおよび3Bは、一実施形態による、1つまたは複数の認証方法から仮想オーセンティケータ212を生成するためのフローチャート300の図である。
図3に示されるように、システム200は、ステップ310で、1つまたは複数のオーセンティケータデバイス140から認証デバイス情報を受け取る。システム200は、ステップ320で、認証デバイス情報がユーザ102についての仮想オーセンティケータプロファイル(すなわち、仮想識別子(ID))に割り当てられたオーセンティケータデバイス140に対応するかどうかを判定する。認証デバイス情報が仮想オーセンティケータプロファイル(または仮想ID)に割り当てられない場合、プロセスはステップ330に進み、システム200は、仮想オーセンティケータプロファイル(または仮想ID)を作成し、オーセンティケータデバイス140をユーザプロファイルに割り当てる。認証デバイスが仮想IDに割り当てられる場合、プロセスはステップ340に進み、システム200は認証デバイス情報を受け取る。ステップ350では、システム200は、オーセンティケータデバイス140が仮想オーセンティケータ212に割り当てられるかどうかを判定する。オーセンティケータデバイス140が仮想オーセンティケータ212に割り当てられる場合、プロセスはステップ360に進み、システム200は、仮想オーセンティケータ214を用いてサービスプロバイダ122にアクセス要求を送る。ステップ350でオーセンティケータデバイスが仮想オーセンティケータ214に割り当てられない場合、プロセスはステップ310に戻り、オーセンティケータデバイス140を作成し、かつ/または本明細書で開示される仮想オーセンティケータ214にオーセンティケータデバイス140を割り当てる。
【0030】
図4は、一実施形態による、ユーザについての仮想オーセンティケータを生成するための複数のシナリオ400の図である。
図4に示されるように、複数のシナリオ400は、スマートカードのみの認証、指紋(または生体)のみの認証、およびモバイルデバイスのみの認証のうちの1つまたは複数である、サービスプロバイダ122についての認証方法のうちの1つまたは複数を含み得る。たとえば、1つまたは複数のユーザ102のそれぞれに割り当てられた物理オーセンティケータは、スマートカード、指紋(生体)、およびモバイルデバイスを含み得る。一実施形態によれば、本明細書で開示されるシステムおよび方法は、たとえばスマートカード、指紋(生体)、およびモバイルデバイスについての仮想オーセンティケータ214のうちの1つまたは複数を生成するように構成され得る。たとえば、サービスプロバイダ122がスマートカード認証(すなわち、スマートカード認証方法)のみを受け入れるシナリオの下では、システム200は、スマートカード識別子(ID)、スマートカード識別子(ID)に変換され得る指紋(または生体)、およびスマートカードIDに変換され得るモバイルデバイスを含む、たとえばユーザ102(すなわち、user1)についての仮想オーセンティケータプロファイルを生成することによって、サービスプロバイダ102のスマートカード認証方法に準拠するユーザ102についての仮想オーセンティケータ214(スマートカードID)を生成し得る。代替として、サービスプロバイダ122が指紋(または生体)オーセンティケータのみを受け入れる場合、生成される仮想オーセンティケータは指紋であり得、ユーザ102(すなわち、user2)がユーザ102の指紋を識別し、スマートカードIDを指紋(生体)IDに変換し、モバイルデバイスIDを指紋(生体)IDに変換する。別の実施形態では、サービスプロバイダ122がモバイルデバイスのみの認証方法である場合、システム200は、モバイルデバイスIDを識別し、指紋(生体)IDをモバイルデバイスIDに変換し、またはスマートカードIDをモバイルデバイスIDに変換することによって、ユーザ102(たとえばuser3)についてのモバイルデバイスIDについての仮想オーセンティケータを生成するように構成され得る。
【0031】
図5は、サービスプロバイダ122によってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータ500を生成するためのフローチャートの図である。方法400は、プロセッサにより、サービスプロバイダ122によってホストされる1つまたは複数のリライングパーティアプリケーション124へのアクセスを求める要求と共に、ユーザ102についての認証情報をオーセンティケータデバイス140から受け取ること(502)と、プロセッサにより、オーセンティケータデバイス140から受け取った認証情報に基づいて、ユーザ102についての仮想オーセンティケータプロファイルを識別すること(504)と、プロセッサにより、ユーザについての仮想オーセンティケータプロファイルに基づいて、サービスプロバイダの認証方法に従って、ユーザについての認証トークン214を生成すること(506)とを含む。一実施形態によれば、方法500は、プロセッサにより、ユーザ102についての仮想オーセンティケータプロファイルと、サービスプロバイダ122の認証方法とに基づいて、ユーザ102についての仮想オーセンティケータ212を生成することと、プロセッサにより、仮想オーセンティケータ212を用いてユーザ102についての認証トークン214を生成することとをさらに含む。
【0032】
一実施形態によれば、方法500は、プロセッサにより、サービスプロバイダ122についての認証方法を決定することと、プロセッサにより、1つまたは複数のリライングパーティアプリケーション124へのアクセスを求める要求と共に、サービスプロバイダ122の認証方法に従って、ユーザ102についての認証トークン214をサービスプロバイダ122に送ることとをさらに含む。
【0033】
一実施形態によれば、方法500は、プロセッサにより、オーセンティケータデバイス140から認証情報を受け取ることと、プロセッサにより、オーセンティケータデバイス140から受け取った認証情報がサービスプロバイダ122の認証方法とは異なる認証方法であると判定することと、プロセッサにより、サービスプロバイダ122の認証方法に従って、ユーザについての認証トークン214を生成することとをさらに含む。
【0034】
一実施形態によれば、方法は、プロセッサにより、第1の認証方法でオーセンティケータデバイス140から認証情報を受け取ることと、プロセッサにより、オーセンティケータデバイス140から受け取った認証情報がサービスプロバイダ122の認証方法であると判定することと、プロセッサにより、サービスプロバイダ122の認証方法に従って、ユーザについての認証トークン214を生成することとをさらに含む。
【0035】
一実施形態によれば、方法は、プロセッサにより、複数の物理オーセンティケータをユーザ102に割り当てることと、プロセッサにより、オーセンティケータデバイス140から、ユーザについての複数の物理オーセンティケータのうちの1つを受け取ることと、プロセッサにより、オーセンティケータデバイス140から受け取ったユーザについての複数の物理オーセンティケータのうちの1つに基づいて、ユーザ122についての仮想オーセンティケータプロファイルを識別することとをさらに含む。方法500はまた、プロセッサにより、サービスプロバイダ122によってホストされる1つまたは複数のリライングパーティアプリケーション124へのアクセスを求める要求と共に、オーセンティケータデバイス140から、ユーザ102についての認証情報を、物理電子許可デバイス情報143、生体識別子情報145、またはモバイルデバイス認証情報147として受け取ることをも含む。
【0036】
一実施形態によれば、サービスプロバイダ122は1つの認証方法のみをサポートし、1つの認証方法は、ユーザ識別子(ID)およびパスワード、物理電子許可デバイス、ユーザの生体識別子、またはモバイルデバイス認証のうちの1つから選択される。方法は、プロセッサにより、生体オーセンティケータデバイスからユーザの生体識別子を受け取ることをさらに含み、生体オーセンティケータデバイスが、センサ、走査デバイス、または電子リーダのうちの1つまたは複数を含み、ユーザの生体識別子が、ユーザの少なくとも1つの生理学的特徴であり、少なくとも1つの生理学的特徴が、指紋、掌の静脈、顔認識、DNA(デオキシリボ核酸)、掌紋、掌形、虹彩認識、網膜、および/または臭気/匂いのうちの1つまたは複数から選択される。
【0037】
一実施形態によれば、方法500は、プロセッサにより、サービスプロバイダ122または識別プロバイダ132のうちの1つまたは複数によるユーザ102についての認証トークン214の検証時に、サービスプロバイダ122によってホストされる1つまたは複数のリライングパーティアプリケーション124へのアクセスを受け取ることをさらに含む。
【0038】
一実施形態によれば、プロセッサは多機能周辺機器の部分であり、サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションは印刷管理サービスである。
【0039】
一実施形態によれば、方法は、プロセッサにより、ユーザ102についての認証情報をオーセンティケータデバイス140から受け取ることと、プロセッサにより、オーセンティケータデバイス140がユーザ102についての仮想オーセンティケータプロファイルに割り当てられるかどうかを判定することと、プロセッサにより、オーセンティケータデバイス140が以前にユーザ102についての仮想オーセンティケータプロファイルに割り当てられなかった場合、ユーザ102についての仮想オーセンティケータプロファイルにオーセンティケータデバイス140を割り当てることとをさらに含む。
【0040】
一実施形態によれば、方法は、プロセッサにより、ユーザ102についての認証情報をオーセンティケータデバイス140から受け取ることと、プロセッサにより、オーセンティケータデバイス140が仮想オーセンティケータ212に割り当てられるかどうかを判定することと、プロセッサにより、以前に作成されていないオーセンティケータデバイス140についての仮想オーセンティケータ212を作成することとをさらに含む。
【0041】
図6は、本開示の実施形態、またはその部分がハードウェア上で実行されるコンピュータ可読コードとして実装され得る、代表的コンピュータシステム600を示す。たとえば、本明細書で開示されるサービスプロバイダへのアクセスのための仮想オーセンティケータを生成するための方法およびシステムに関連する、1つまたは複数のコンピュータシステム110、120、130、およびオーセンティケータデバイス140のうちの1つまたは複数は、全体的または部分的に、ハードウェア、ハードウェア上で実行されるソフトウェア、ファームウェア、命令が格納された非一時的コンピュータ可読媒体、またはそれらの組合せを使用するコンピュータシステム600によって実装され得、1つまたは複数のコンピュータシステムあるいは他の処理システムで実装され得る。ハードウェア、ハードウェア上で実行されるソフトウェア、またはそれらの任意の組合せは、現在説明される方法およびシステムの方法およびステップを実装するために使用されるモジュールおよび構成要素を実施し得る。
【0042】
プログラム可能論理が使用される場合、そのような論理は、専用コンピュータまたは専用デバイス(たとえば、プログラム可能論理アレイ、特定用途向け集積回路など)となるように実行可能ソフトウェアコードによって構成された市販の処理プラットフォーム上で実行され得る。開示される主題の実施形態が、マルチコアマルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ、分散機能と共にリンクまたはクラスタ化されたコンピュータ、ならびにほぼ任意のデバイス内に組み込まれ得るパーベイシブまたはミニチュアコンピュータを含む、様々なコンピュータシステム構成で実施され得ることを当業者なら理解されよう。たとえば、少なくとも1つのプロセッサデバイスおよびメモリが、前述の実施形態を実装するために使用され得る。
【0043】
本明細書で論じられるプロセッサユニットまたはデバイスは、単一のプロセッサ、複数のプロセッサ、またはそれらの組合せであり得る。プロセッサデバイスは1つまたは複数のプロセッサ「コア」を有し得る。本明細書で論じられる「コンピュータプログラム媒体」、「非一時的コンピュータ可読媒体」、および「コンピュータ使用可能媒体」という用語は、取外し可能記憶ユニット618、取外し可能記憶ユニット622、ハードディスクドライブ612内に設置されたハードディスクなどの有形媒体を一般に指すために使用される。
【0044】
本開示の様々な実施形態が、この代表的コンピュータシステム600によって説明される。この説明を読んだ後、他のコンピュータシステムおよび/またはコンピュータアーキテクチャを使用して本開示をどのように実装するかが当業者には明らかとなるであろう。動作が順次プロセスとして説明されることがあるが、動作の一部は、実際には並列に、同時に、かつ/または分散環境で実施され得、プログラムコードが、単一プロセッサまたはマルチプロセッサマシンによるアクセスのためにローカルまたはリモートに記憶される。さらに、いくつかの実施形態では、開示される主題の趣旨から逸脱することなく、動作の順序が再構成され得る。
【0045】
プロセッサデバイス604は、本明細書で説明される機能を実施するように具体的に構成されたプロセッサデバイスであり得る。プロセッサデバイス604は、バス、メッセージキュー、ネットワーク、マルチコアメッセージパッシング方式などの通信インフラストラクチャ606に接続され得る。ネットワークは、本明細書で開示される機能を実施するのに適した任意のネットワークであり得、ローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)、ワイヤレスネットワーク(たとえば、「Wi-Fi」)、モバイル通信ネットワーク、サテライトネットワーク、インターネット、光ファイバ、同軸ケーブル、赤外線、無線周波数(「RF」)、またはそれらの任意の組合せを含み得る。他の適切なネットワークタイプおよび構成が、当業者には明らかとなるであろう。コンピュータシステム600はまた、メインメモリ608(たとえば、ランダムアクセスメモリ、読取り専用メモリなど)をも含み得、2次メモリ610をも含み得る。2次メモリ610は、ハードディスクドライブ612と、フロッピィディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッシュメモリなどの取外し可能記憶ドライブ614とを含み得る。
【0046】
取外し可能記憶ドライブ614は、周知の方式で取外し可能記憶ユニット618から読み取り、かつ/または取外し可能記憶ユニット618に書き込み得る。取外し可能記憶ユニット618は、取外し可能記憶ドライブ614によって読み取られ、書き込まれ得る取外し可能記憶媒体を含み得る。たとえば、取外し可能記憶ドライブ614がフロッピィディスクドライブまたはユニバーサルシリアルバスポートである場合、取外し可能記憶ユニット618は、それぞれフロッピィディスクまたはポータブルフラッシュドライブであり得る。一実施形態では、取外し可能記憶ユニット618は非一時的コンピュータ可読記録媒体であり得る。
【0047】
いくつかの実施形態では、2次メモリ610は、コンピュータプログラムまたは他の命令をコンピュータシステム600内にロードすることを可能にする代替手段、たとえば取外し可能記憶ユニット622およびインターフェース620を含み得る。そのような手段の例には、(たとえば、ビデオゲームシステムで見られるような)プログラムカートリッジおよびカートリッジインターフェース、取外し可能メモリチップ(たとえば、EEPROM、PROMなど)および関連するソケット、ならびに当業者には明らかとなるであろうが、他の取外し可能記憶ユニット622およびインターフェース620が含まれ得る。
【0048】
コンピュータシステム600(たとえば、メインメモリ608および/または2次メモリ610)内に記憶されるデータは、光ストレージ(たとえば、コンパクトディスク、デジタルバーサタイルディスク、Blu-rayディスクなど)や磁気ストレージ(たとえば、ハードディスクドライブ)などの任意のタイプの適切なコンピュータ可読媒体上に記憶され得る。データは、リレーショナルデータベース、構造化照会言語(SQL)データベース、分散データベース、オブジェクトデータベースなどの任意のタイプの適切なデータベース構成で構成され得る。適切な構成およびストレージタイプは当業者には明らかとなるであろう。
【0049】
コンピュータシステム600はまた、通信インターフェース624をも含み得る。通信インターフェース624は、コンピュータシステム600と外部デバイスとの間でソフトウェアおよびデータを転送することを可能にするように構成され得る。例示的通信インターフェース624には、モデム、ネットワークインターフェース(たとえば、イーサネットカード)、通信ポート、PCMCIAスロットおよびカードなどが含まれ得る。通信インターフェース624を介して転送されるソフトウェアおよびデータは、信号の形であり得、当業者には明らかとなるであろうが、信号は、電子信号、電磁信号、光信号、または他の信号であり得る。信号は、通信経路626を介して移動し得、通信経路626は、信号を搬送するように構成され得、ワイヤ、ケーブル、光ファイバ、電話線、セルラフォンリンク、無線周波数リンクなどを使用して実装され得る。
【0050】
コンピュータシステム600はディスプレイインターフェース602をさらに含み得る。ディスプレイインターフェース602は、コンピュータシステム600と外部ディスプレイ630との間でデータを転送することを可能にするように構成され得る。例示的ディスプレイインターフェース602には、高精細度マルチメディアインターフェース(HDMI)、デジタルビジュアルインターフェース(DVI)、ビデオグラフィックスアレイ(VGA)などが含まれ得る。ディスプレイ630は、陰極線管(CRT)ディスプレイ、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、容量性タッチディスプレイ、薄膜トランジスタ(TFT)ディスプレイなどを含む、コンピュータシステム600のディスプレイインターフェース602を介して送られるデータを表示するための任意の適切なタイプのディスプレイであり得る。コンピュータプログラム媒体およびコンピュータ使用可能媒体は、メインメモリ608や2次メモリ610などのメモリを指すことがあり、メモリはメモリ半導体(たとえば、DRAMなど)であり得る。こうしたコンピュータプログラム製品は、コンピュータシステム600にソフトウェアを提供するための手段であり得る。コンピュータプログラム(たとえば、コンピュータ制御論理)は、メインメモリ608および/または2次メモリ610内に記憶され得る。コンピュータプログラムはまた、通信インターフェース624を介して受け取られ得る。そのようなコンピュータプログラムは、実行されるとき、コンピュータシステム600が本明細書で論じられる本方法を実装することを可能にし得る。具体的には、コンピュータプログラムは、実行されるとき、プロセッサデバイス604が、本明細書で論じられる、
図1~5で示される方法を実装することを可能にし得る。したがって、そのようなコンピュータプログラムは、コンピュータシステム600のコントローラを表し得る。本開示がハードウェア上で実行されるソフトウェアを使用して実装される場合、ソフトウェアは、コンピュータプログラム製品内に記憶され、取外し可能記憶ドライブ614、インターフェース620、およびハードディスクドライブ612、または通信インターフェース624を使用して、コンピュータシステム600内にロードされ得る。
【0051】
プロセッサデバイス604は、コンピュータシステム600の機能を実施するように構成された1つまたは複数のモジュールまたはエンジンを備え得る。モジュールまたはエンジンのそれぞれは、ハードウェアを使用して実装され得、ある場合には、メインメモリ608または2次メモリ610内に記憶されたプログラムコードおよび/またはプログラムに対応するような、ハードウェア上で実行されるソフトウェアも利用し得る。そのような場合、プログラムコードは、コンピュータシステム600のハードウェアによる実行の前に、プロセッサデバイス604(たとえば、コンパイリングモジュールまたはエンジン)によってコンパイルされ得る。たとえば、プログラムコードは、プロセッサデバイス604および/またはコンピュータシステム600の任意の追加のハードウェア構成要素による実行のために、アセンブリ言語や機械コードなどの低レベル言語に変換されるプログラミング言語で書かれたソースコードであり得る。コンパイリングのプロセスは、字句解析、前処理、構文解析、意味解析、構文指向変換、コード生成、コード最適化、および本明細書で開示される機能を実施するようにコンピュータシステム600を制御するのに適した低レベル言語へのプログラムコードの変換に適し得る任意の他の技法の使用を含み得る。そのようなプロセスの結果、コンピュータシステム600が、上記で論じた機能を実施するように独自にプログラムされた、専用に構成されたコンピュータシステム600となることが当業者には明らかとなるであろう。
【0052】
本開示に適合する技法は、特徴の中でもとりわけ、仮想オーセンティケータを生成するための方法およびシステムを提供する。開示されるシステムおよび方法の様々な例示的実施形態が上記で説明されたが、それらは例のために提示されたに過ぎず、限定ではないことを理解されたい。それは網羅的なものではなく、開示された厳密な形態に本開示を限定するものではない。上記の教示に照らして修正および変形が可能であり、または幅または範囲から逸脱することなく、本開示の実施から取得され得る。
【手続補正書】
【提出日】2024-01-23
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するための方法であって、
プロセッサにより、前記サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスから受け取った前記認証情報に基づいて、前記ユーザについての仮想オーセンティケータプロファイルを識別することと、
前記プロセッサにより、前記ユーザについての前記仮想オーセンティケータプロファイルに基づいて、前記サービスプロバイダの認証方法に従って、前記ユーザについての認証トークンを生成することと
を含む方法。
【請求項2】
前記プロセッサにより、前記ユーザについての前記仮想オーセンティケータプロファイルと、前記サービスプロバイダの前記認証方法とに基づいて、前記ユーザについての仮想オーセンティケータを生成することと、
前記プロセッサにより、前記仮想オーセンティケータで前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項1に記載の方法。
【請求項3】
前記プロセッサにより、前記サービスプロバイダについての前記認証方法を決定することと、
前記プロセッサにより、前記1つまたは複数のリライングパーティアプリケーションへのアクセスを求める前記要求と共に、前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを前記サービスプロバイダに送ることと
をさらに含む、請求項1又は2に記載の方法。
【請求項4】
前記プロセッサにより、前記オーセンティケータデバイスから前記認証情報を受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスから受け取った認証情報が前記サービスプロバイダの前記認証方法とは異なる認証方法であると判定することと、
前記プロセッサにより、前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項1又は2に記載の方法。
【請求項5】
前記プロセッサにより、第1の認証方法で前記オーセンティケータデバイスから前記認証情報を受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスから受け取った認証情報が前記サービスプロバイダの前記認証方法であると判定することと、
前記プロセッサにより、前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項1又は2に記載の方法。
【請求項6】
前記プロセッサにより、複数の物理オーセンティケータを前記ユーザに割り当てることと、
前記プロセッサにより、前記オーセンティケータデバイスから、前記ユーザについての前記複数の物理オーセンティケータのうちの1つを受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスから受け取った前記ユーザについての前記複数の物理オーセンティケータのうちの前記1つに基づいて、前記ユーザについての前記仮想オーセンティケータプロファイルを識別することと
をさらに含む、請求項1又は2に記載の方法。
【請求項7】
前記プロセッサにより、前記サービスプロバイダによってホストされる前記1つまたは複数のリライングパーティアプリケーションへの前記アクセスを求める前記要求と共に、前記オーセンティケータデバイスから、前記ユーザについての前記認証情報を、物理電子許可デバイス情報、生体識別子情報、またはモバイルデバイス認証情報として受け取ること
をさらに含む、請求項1又は2に記載の方法。
【請求項8】
前記サービスプロバイダが1つの認証方法のみをサポートし、前記1つの認証方法が、ユーザ識別子(ID)およびパスワード、物理電子許可デバイス、前記ユーザの生体識別子、またはモバイルデバイス認証のうちの1つから選択される、請求項1又は2に記載の方法。
【請求項9】
前記プロセッサにより、生体オーセンティケータデバイスから前記ユーザの前記生体識別子を受け取ることであって、前記生体オーセンティケータデバイスが、センサ、走査デバイス、または電子リーダのうちの1つまたは複数を含み、前記ユーザの前記生体識別子が、前記ユーザの少なくとも1つの生理学的特徴であり、前記少なくとも1つの生理学的特徴が、指紋、掌の静脈、顔認識、DNA(デオキシリボ核酸)、掌紋、掌形、虹彩認識、網膜、および/または臭気/匂いのうちの1つまたは複数から選択されること
をさらに含む、請求項8に記載の方法。
【請求項10】
前記プロセッサにより、前記サービスプロバイダまたは識別プロバイダのうちの1つまたは複数による前記ユーザについての前記認証トークンの検証時に、前記サービスプロバイダによってホストされる前記1つまたは複数のリライングパーティアプリケーションへの前記アクセスを受け取ること
をさらに含む、請求項1又は2に記載の方法。
【請求項11】
前記プロセッサが多機能周辺機器の部分であり、前記サービスプロバイダによってホストされる前記1つまたは複数のリライングパーティアプリケーションが印刷管理サービスである、請求項1又は2に記載の方法。
【請求項12】
前記プロセッサにより、前記ユーザについての前記認証情報を前記オーセンティケータデバイスから受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスが前記ユーザについての前記仮想オーセンティケータプロファイルに割り当てられるかどうかを判定することと、
前記プロセッサにより、前記オーセンティケータデバイスが以前に前記ユーザについての前記仮想オーセンティケータプロファイルに割り当てられなかった場合、前記ユーザについての前記仮想オーセンティケータプロファイルに前記オーセンティケータデバイスを割り当てることと
をさらに含む、請求項1又は2に記載の方法。
【請求項13】
前記プロセッサにより、前記ユーザについての前記認証情報を前記オーセンティケータデバイスから受け取ることと、
前記プロセッサにより、前記オーセンティケータデバイスが仮想オーセンティケータに割り当てられるかどうかを判定することと、
前記プロセッサにより、以前に作成されていない前記オーセンティケータデバイスについての前記仮想オーセンティケータを作成することと
をさらに含む、請求項1又は2に記載の方法。
【請求項14】
サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するためのコンピュータプログラムであって、
前記プログラムはコンピュータによって実行可能であって、前記コンピュータに、
前記サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取ることと、
前記オーセンティケータデバイスから受け取った前記認証情報に基づいて、前記ユーザについての仮想オーセンティケータプロファイルを識別することと、
前記ユーザについての前記仮想オーセンティケータプロファイルに基づいて、前記サービスプロバイダの認証方法に従って、前記ユーザについての認証トークンを生成することと
を備えるプロセスを実行させる、コンピュータプログラム。
【請求項15】
前記ユーザについての前記仮想オーセンティケータプロファイルと、前記サービスプロバイダの前記認証方法とに基づいて、前記ユーザについての仮想オーセンティケータを生成することと、
前記仮想オーセンティケータで前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項14に記載のコンピュータプログラム。
【請求項16】
前記サービスプロバイダについての前記認証方法を決定することと、
前記1つまたは複数のリライングパーティアプリケーションへのアクセスを求める前記要求と共に、前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを前記サービスプロバイダに送ることと
をさらに含む、請求項14又は15に記載のコンピュータプログラム。
【請求項17】
前記オーセンティケータデバイスから前記認証情報を受け取ることと、
前記オーセンティケータデバイスから受け取った認証情報が前記サービスプロバイダの前記認証方法とは異なる認証方法であると判定することと、
前記サービスプロバイダの前記認証方法に従って、前記ユーザについての前記認証トークンを生成することと
をさらに含む、請求項14又は15に記載のコンピュータプログラム。
【請求項18】
サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するためのシステムであって、
前記サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取り、
前記オーセンティケータデバイスから受け取った前記認証情報に基づいて、前記ユーザについての仮想オーセンティケータプロファイルを識別し、
前記ユーザについての前記仮想オーセンティケータプロファイルに基づいて、前記サービスプロバイダの認証方法に従って、前記ユーザについての認証トークンを生成する
ように構成されたプロセッサ
を備えるシステム。
【請求項19】
前記プロセッサが、
前記ユーザについての前記仮想オーセンティケータプロファイルと、前記サービスプロバイダの前記認証方法とに基づいて、前記ユーザについての仮想オーセンティケータを生成し、
前記仮想オーセンティケータで前記ユーザについての前記認証トークンを生成する
ようにさらに構成される、請求項18に記載のシステム。
【請求項20】
前記プロセッサが多機能周辺機器の部分であり、前記サービスプロバイダによってホストされる前記1つまたは複数のリライングパーティアプリケーションが印刷管理サービスである、請求項19に記載のシステム。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0008
【補正方法】変更
【補正の内容】
【0008】
一実施形態によれば、サービスプロバイダによってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータを生成するためのコンピュータプログラムであって、当該プログラムが、サービスプロバイダによってホストされる1つまたは複数のリライングパーティアプリケーションへのアクセスを求める要求と共に、ユーザについての認証情報をオーセンティケータデバイスから受け取ることと、オーセンティケータデバイスから受け取った認証情報に基づいて、ユーザについての仮想オーセンティケータプロファイルを識別することと、ユーザについての仮想オーセンティケータプロファイルに基づいて、サービスプロバイダの認証方法に従って、ユーザについての認証トークンを生成することとを含むプロセスをコンピュータに実施させるようにコンピュータによって実行可能である、コンピュータプログラムが開示される。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0017
【補正方法】変更
【補正の内容】
【0017】
図1に示されるように、システム100は、コンピュータシステム120上でホストされる1つまたは複数のリライングパーティアプリケーション
124、たとえば1つまたは複数のウェブアプリケーションへのアクセスのための認証方法に従って、ユーザ102のオンライン認証のために使用され得る。1つまたは複数のリライングパーティアプリケーション
124は、たとえば、Google Workspace(以前のG Suite)、Salesforce、Microsoft365、Boxなどのウェブアプリケーションを含み得る。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0021
【補正方法】変更
【補正の内容】
【0021】
図1に示されるように、ユーザ102は、コンピュータシステム110に接続される1つまたは複数のオーセンティケータデバイス140を介してアクセス要求160を提示し得る。アクセス要求160は、サービスプロバイダ122のコンピュータシステム120上でホストされる1つまたは複数の
リライングアプリケーション124に対するものであり得る。一実施形態によれば、1つまたは複数のオーセンティケータデバイス140は、たとえば、ユーザ名およびパスワード(「パスワード」)用のキーパッド、ならびに/あるいはセンサ、走査デバイス、または電子リーダを介して、オーセンティケータおよび/または生体識別子を受け取るように構成され得、センサ、走査デバイス、または電子リーダは、たとえば、近接カード、無線周波数識別(RFID)カード、スマートカード、ウェアラブルデバイス、RSAトークン、および/または生体識別子からデータを読み取り、かつ/または取得し得る。一実施形態によれば、1つまたは複数のオーセンティケータデバイス140は、オーセンティケータ、たとえば物理オーセンティケータ142、144、146であり得、物理オーセンティケータ142、144、146は、スマートカード143を認証するように構成された物理電子許可デバイス、たとえばスマートカードオーセンティケータ(またはスマートカードリーダ)142、生体145、たとえばユーザ102の指紋を認証するように構成された生体オーセンティケータ(または生体リーダ)144、およびモバイルデバイス147を認証するように構成されたモバイルデバイスオーセンティケータ(またはモバイルデバイスリーダ)146であり得る。たとえば、モバイルデバイスオーセンティケータ146を介する認証は、近距離場ネットワーク(たとえば、Bluetooth(登録商標))を介するオーセンティケータデバイス140の近傍へのユーザ102のモバイルデバイス147の提示を含み得、ユーザ102は、ユーザ識別子(ID)およびパスワード、ならびに/あるいは生体識別子、たとえば顔認識、指紋などのうちの1つまたは複数によってモバイルデバイス147上で以前に認証されている。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0023
【補正方法】変更
【補正の内容】
【0023】
一実施形態によれば、ユーザ102が、コンピュータシステム110に関連付けられる
1つまたは複数のオーセンティケータデバイス140を介して認証されると、コンピュータシステム110は、接続された1つまたは複数のオーセンティケータ142、144、146のそれぞれで搬送またはホストされる認証トークンを発行し得る。たとえば、認証トークン162が、スマートカード143の提示時にスマートカードオーセンティケータ142によって、生体オーセンティケータ144上の生体145の検出によって、またはモバイルデバイスオーセンティケータ146に対するモバイルデバイス147によって発行され得る。
図1に示されるように、1つまたは複数のオーセンティケータデバイス140のそれぞれは、接続されたオーセンティケータデバイス
140のそれぞれで搬送される認証トークン162を発行し、すなわち、発行された認証トークン162は、サービスプロバイダ122によってサポートされる認証方法に対応する。たとえば、サービスプロバイダ122は、1つの認証方法、たとえばスマートカード143のみをサポートし得、コンピュータシステム110は、スマートカードリーダ142でユーザ102についての認証トークン162を生成することができないことがある。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0024
【補正方法】変更
【補正の内容】
【0024】
認証トークン162が発行されると、次いでコンピュータシステム110は、ユーザ102についての、それぞれの接続されたオーセンティケータ142、144、146で搬送される認証トークン162を送ることによって、コンピュータシステム120上でホストされる1つまたは複数のリライングアプリケーション124、たとえば1つまたは複数のウェブアプリケーションへのアクセスを要求し得る(170)。サービスプロバイダ122のコンピュータシステム120は、ユーザ102についての認証トークン162を受け取り、識別プロバイダ132のコンピュータシステム130に認証トークン162を送り、識別プロバイダ132は認証トークン162を認証し得る。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0025
【補正方法】変更
【補正の内容】
【0025】
図1に示されるように、コンピュータシステム130は、1つまたは複数のユーザ102のデジタル識別を記憶および管理するように構成されたアイデンティティプロバイダ(IdP)132であり得る。アイデンティティプロバイダ(IdP)132は、ユーザについての認証トークン162をチェックし得、認証トークンが有効である場合、アイデンティティプロバイダ132は、サービスプロバイダ122のコンピュータシステム120上でホストされている1つまたは複数の
リライングアプリケーション124にユーザ102がアクセスすることを認証し得る(170)。一実施形態によれば、1つまたは複数の
リライングアプリケーション124は、たとえば、多機能周辺機器(MFP)の形態のコンピュータシステム110についての印刷管理サービスであり得る。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0027
【補正方法】変更
【補正の内容】
【0027】
図2に示されるように、システム200は、複数の認証方法および別々の認証経路の代わりに使用され得る認証方法を含む。例示的実施形態によれば、1つの認証方法が仮想オーセンティケータとして生成され、複数の認証方法に割り当てられ得る。たとえば、サービスプロバイダ
122は、ただ1つの認証方法を受け入れ得、たとえば、1つまたは複数の
リライングアプリケーション124は印刷サービスであり得、サービスプロバイダ
122は、スマートカード認証143を用いるアクセス要求を受け取るように構成されるだけであり得る。しかしながら、1つまたは複数の異なるオーセンティケータデバイス140を介して、たとえば生体145またはスマートフォンデバイス147を介して、サービスプロバイダによって提供されるサービスへのアクセスを得るための1つまたは複数のオプションをユーザ102に提供することが望ましいことがある。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0028
【補正方法】変更
【補正の内容】
【0028】
一実施形態によれば、サービスプロバイダ
122がただ1つの認証方法、たとえばスマートカード認証方法を受け入れる場合、本明細書で開示されるシステム200は、認証方法に関わらず、スマートカード認証のプロパティを有する仮想オーセンティケータ212を生成し得る。たとえば、
図2に示されるように、ユーザ102は、コンピュータシステム110に接続されるオーセンティケータ(またはリーダ)142、144、146を介するアクセス要求210と共に、スマートカードリーダ142にスマートカード143を提示し、生体リーダ144に生体145を提示し、またはスマートフォンリーダ146にスマートフォン147を提示することのうちの1つまたは複数であり得る。コンピュータシステム110は、ユーザ102に登録された複数のオーセンティケータのうちの1つまたは複数についての仮想オーセンティケータ212(すなわち、1つの仮想オーセンティケータ)を生成するように構成され得る。仮想オーセンティケータ212は、サービスプロバイダ
122のコンピュータシステム120によってホストされる1つまたは複数のサービスまたは
リライングアプリケーション124へのオーセンティケータおよびアクセスのためにサービスプロバイダ
122に提示され得る1つの仮想オーセンティケータとして搬送される認証トークン214を生成するように使用され得る。したがって、サービスプロバイダ
122が一定のオーセンティケータまたはオーセンティケータを受け入れるだけであるとき、システム200は、認証方法に関わらず、仮想オーセンティケータ212と、仮想オーセンティケータとして搬送される、対応する認証トークン214とを生成し得る。たとえば、サービスプロバイダ
122がサービス124を提供するためにスマートカード認証を利用する場合、システム200は、ユーザ102の生体認証方法、たとえばユーザ102の指紋に従って1つの仮想オーセンティケータ212として搬送される認証トークン214を生成し得る。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0030
【補正方法】変更
【補正の内容】
【0030】
図4は、一実施形態による、ユーザについての仮想オーセンティケータを生成するための複数のシナリオ400の図である。
図4に示されるように、複数のシナリオ400は、スマートカードのみの認証、指紋(または生体)のみの認証、およびモバイルデバイスのみの認証のうちの1つまたは複数である、サービスプロバイダ122についての認証方法のうちの1つまたは複数を含み得る。たとえば、1つまたは複数のユーザ102のそれぞれに割り当てられた物理オーセンティケータは、スマートカード、指紋(生体)、およびモバイルデバイスを含み得る。一実施形態によれば、本明細書で開示されるシステムおよび方法は、たとえばスマートカード、指紋(生体)、およびモバイルデバイスについての仮想オーセンティケータ214のうちの1つまたは複数を生成するように構成され得る。たとえば、サービスプロバイダ122がスマートカード認証(すなわち、スマートカード認証方法)のみを受け入れるシナリオの下では、システム200は、スマートカード識別子(ID)、スマートカード識別子(ID)に変換され得る指紋(または生体)、およびスマートカードIDに変換され得るモバイルデバイスを含む、たとえばユーザ102(すなわち、user1)についての仮想オーセンティケータプロファイルを生成することによって、サービスプロバイダ
122のスマートカード認証方法に準拠するユーザ102についての仮想オーセンティケータ214(スマートカードID)を生成し得る。代替として、サービスプロバイダ122が指紋(または生体)オーセンティケータのみを受け入れる場合、生成される仮想オーセンティケータは指紋であり得、ユーザ102(すなわち、user2)がユーザ102の指紋を識別し、スマートカードIDを指紋(生体)IDに変換し、モバイルデバイスIDを指紋(生体)IDに変換する。別の実施形態では、サービスプロバイダ122がモバイルデバイスのみの認証方法である場合、システム200は、モバイルデバイスIDを識別し、指紋(生体)IDをモバイルデバイスIDに変換し、またはスマートカードIDをモバイルデバイスIDに変換することによって、ユーザ102(たとえばuser3)についてのモバイルデバイスIDについての仮想オーセンティケータを生成するように構成され得る。
【手続補正11】
【補正対象書類名】明細書
【補正対象項目名】0031
【補正方法】変更
【補正の内容】
【0031】
図5は、サービスプロバイダ122によってホストされるリライングパーティアプリケーションへのアクセスのための仮想オーセンティケータ500を生成するためのフローチャートの図である。方法
500は、プロセッサにより、サービスプロバイダ122によってホストされる1つまたは複数のリライングパーティアプリケーション124へのアクセスを求める要求と共に、ユーザ102についての認証情報をオーセンティケータデバイス140から受け取ること(
510)と、プロセッサにより、オーセンティケータデバイス140から受け取った認証情報に基づいて、ユーザ102についての仮想オーセンティケータプロファイルを識別すること(
520)と、プロセッサにより、ユーザについての仮想オーセンティケータプロファイルに基づいて、サービスプロバイダの認証方法に従って、ユーザについての認証トークン214を生成すること(
530)とを含む。一実施形態によれば、方法500は、プロセッサにより、ユーザ102についての仮想オーセンティケータプロファイルと、サービスプロバイダ122の認証方法とに基づいて、ユーザ102についての仮想オーセンティケータ212を生成することと、プロセッサにより、仮想オーセンティケータ212を用いてユーザ102についての認証トークン214を生成することとをさらに含む。
【手続補正12】
【補正対象書類名】明細書
【補正対象項目名】0035
【補正方法】変更
【補正の内容】
【0035】
一実施形態によれば、方法は、プロセッサにより、複数の物理オーセンティケータをユーザ102に割り当てることと、プロセッサにより、オーセンティケータデバイス140から、ユーザについての複数の物理オーセンティケータのうちの1つを受け取ることと、プロセッサにより、オーセンティケータデバイス140から受け取ったユーザについての複数の物理オーセンティケータのうちの1つに基づいて、ユーザ102についての仮想オーセンティケータプロファイルを識別することとをさらに含む。方法500はまた、プロセッサにより、サービスプロバイダ122によってホストされる1つまたは複数のリライングパーティアプリケーション124へのアクセスを求める要求と共に、オーセンティケータデバイス140から、ユーザ102についての認証情報を、物理電子許可デバイス情報143、生体識別子情報145、またはモバイルデバイス認証情報147として受け取ることをも含む。
【外国語明細書】