Nothing Special   »   [go: up one dir, main page]

JP6046765B2 - 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 - Google Patents

秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 Download PDF

Info

Publication number
JP6046765B2
JP6046765B2 JP2015100387A JP2015100387A JP6046765B2 JP 6046765 B2 JP6046765 B2 JP 6046765B2 JP 2015100387 A JP2015100387 A JP 2015100387A JP 2015100387 A JP2015100387 A JP 2015100387A JP 6046765 B2 JP6046765 B2 JP 6046765B2
Authority
JP
Japan
Prior art keywords
service
access privilege
services
access
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015100387A
Other languages
English (en)
Other versions
JP2016181242A (ja
Inventor
アヌーシュカ・ソマン
シャリン・ガルグ
サティシュ・バラット
サチン・クマール・アグラワル
アニー・トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of JP2016181242A publication Critical patent/JP2016181242A/ja
Application granted granted Critical
Publication of JP6046765B2 publication Critical patent/JP6046765B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本願は、印度国特許出願番号973/MUM/2015からの優先権を主張するものである。
本明細書に記載の本開示は、概略、秘密情報への安全なアクセスの管理のためのシステム及び方法に関し、特に、顧客のために若しくは顧客に代わって、実行するトランザクションの安全な管理に関する。
銀行などの金融機関は、銀行及び銀行顧客の要求を充足することに関する様々なタスクを実装するインフォーメーションテクノロジ(IT)システムに、非常に大きく依存する。ここでタスクは、商取引、送金、ATMトランザクション、クレジットカードトランザクションなどの、サービスリクエストを処理することを含み得る。サービスリクエストを処理するために、銀行は顧客の秘密情報にアクセスし得る。しかしながら、秘密情報はプライベートなものと考えられるので、秘密情報は、銀行の対象顧客以外のどの人にも乱用されるべきではない。従って、銀行の顧客に補助業務を行う、承認された職員のみが、顧客が出席し且つ顧客が補助業務を行っている銀行職員に能動的同意及び承認を与えたときに、サービスリクエストを処理するために秘密情報を閲覧し、補正し、若しくは処理することができる。よって、ITシステムで採用されているセキュリティシステムは、秘密情報の乱用を回避するものであり、安全取引を促進するものである。更に、多重パーティ及び多重レベルセキュリティシステムは、銀行及びその顧客に損失を生じるかもしれない無保証アクティビティを、回避する。
安全取引を促進するために、セキュリティシステムの多くは、サービスリクエストを処理する間に個人情報、顧客の銀行預金口座詳細、顧客プロファイルなどを含む顧客の秘密情報に、銀行の承認された職員がアクセスできるようにしているのが、一般的である。しかしながら、そのようなやり方では、承認された職員により顧客のサービスリクエストが処理されている間、銀行のサービスカウンタの向かい側で立っている顧客は、承認された職員により実施されている活動につき眺めることも、アクセスすることも、モニターすることもコントロールすることもできない、ということになる。更に、当然のことながら、承認された職員に全面開示されている個人情報は、乱用の場合に、顧客にとって壊滅的なものとなり得る。銀行口座番号、PIN、パスワード、顧客プロファイルへのアクセスなどの個人情報を漏洩することは、銀行自身だけで無く顧客にも損失を生じ得る。更に、顧客に対するサービスを行った後の顧客口座への、承認された職員の活動に関する情報を、顧客は何ら持たない。このことは、承認された職員が秘密情報を利用し、顧客補助サービスが実施された後にも認証セッションのセッション終了の範囲内で絶好のチャンスを活用して顧客口座で非認証取引を行う、というような状況に、繋がりかねない。監査活動が実施される際でもこのことは検出され得ない。更に、開始されたセッションがサービスリクエストの解消後には終わらされたかどうかについて、顧客は無自覚である。認証された銀行職員が何のサービスに対するアクセスを有するかに関して、顧客が完全なコントロールを有するシステムに、強いコントロールを及ぼすニーズがある。システムは、補助サービスをリクエストする際顧客により能動的コントロールをさせつつ、被用者の着服を回避し検知するセキュリティコントロールを実装し得る。秘密情報を含む取引を完遂するために多重パーティ及び多重レベルの承認を設けることにより、セキュリティ違反は最小限となる。
この概要は、秘密情報にアクセスする多重パーティ及び多重レベルの認証を可能にするためのシステム及び方法に関する形態を紹介すべく提示されるのであり、形態は更に、以下の発明の詳細な説明にて説明する。この概要は、本開示の本質的特徴を特定することを意図するものでも無く、本開示の範囲を決定し若しくは限定するのに用いることを意図するものでも無い。
一つの実装では、秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にする方法が開示される。方法は、プロセッサにより、複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成するステップを含み得る。第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連する。ある形態では、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者(以下では、交互に変わりとなるように「一人以上の顧客」とも称する)に提供される。更に、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される。方法は更に、プロセッサにより、一人以上のサービス消費者に関連する一義的識別子に基づいて、一人以上のサービス消費者を特定するステップを含み得る。方法は更に、プロセッサにより、特定後、複数のサービスのうちの一つ以上のサービスを促進するように、一人以上のサービス消費者からのサービスリクエストを受信するステップを含み得る。更に、方法は、プロセッサにより、サービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者を認証するステップを含み得る。方法は更に、プロセッサにより、一人以上のサービス消費者の認証後、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成するステップを含み得る。更に、方法は、プロセッサにより、OTATと、サービスのために構成された、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダを認証するステップを含み得る。更に、方法は、プロセッサにより、一人以上のサービス消費者からのサービスリクエストを果たすために要求された、一人以上のサービス消費者に関連する、秘密情報にアクセスするようにサービスプロバイダを承認するステップを含み得る。ある形態では、サービスリクエストが果たされるまで若しくはOTATに関する有効期間が失効するまで、アクセスがサービスプロバイダに提供され得る。
別の実装では、秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にするシステムが開示される。システムは、プロセッサ、及び、プロセッサに結合するメモリを含み得る。プロセッサはメモリ内に格納される複数のモジュールを実行し得る。 複数のモジュールは、複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成し得る。第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連する。ある形態では、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者に提供される。更に、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される。ユーザインターアクションモジュールは、一人以上のサービス消費者に関連する一義的識別子に基づいて、一人以上のサービス消費者を特定し得る。ユーザインターアクションモジュールは更に、特定後、複数のサービスのうちの一つ以上のサービスを促進するように、一人以上のサービス消費者からのサービスリクエストを受信し得る。更に、ユーザインターアクションモジュールは、サービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者を認証し得る。ユーザインターアクションモジュールは更に、一人以上のサービス消費者の認証後、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成し得る。更に、ユーザインターアクションモジュールは、OTATと、サービスのために構成された、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダを認証し得る。更に、ユーザインターアクションモジュールは、一人以上のサービス消費者からのサービスリクエストを果たすために要求された、一人以上のサービス消費者に関連する、秘密情報にアクセスするようにサービスプロバイダを承認し得る。ある形態では、サービスリクエストが果たされるまで若しくはOTATに関する有効期間が失効するまで、アクセスがサービスプロバイダに提供され得る。
更に別の実装では、秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にするコンピュータデバイスで実行可能であるプログラムを実装する持続性コンピュータ読み出し可能媒体が開示される。プログラムは、複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成するためのプログラムコードを含み得る。第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連する。ある形態では、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者に提供される。更に、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される。プログラムは更に、一人以上のサービス消費者に関連する一義的識別子に基づいて、一人以上のサービス消費者を特定するためのプログラムコードを含み得る。プログラムは更に、特定後、複数のサービスのうちの一つ以上のサービスを促進するように、一人以上のサービス消費者からのサービスリクエストを受信するプログラムコードを含み得る。更に、プログラムは、サービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者を認証するためのプログラムコードを含み得る。プログラムは更に、一人以上のサービス消費者の認証後、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成するためのプログラムコードを含み得る。更に、プログラムは、OTATと、サービスのために構成された、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダを認証するためのプログラムコードを含み得る。更に、プログラムは、一人以上のサービス消費者からのサービスリクエストを果たすために要求された、一人以上のサービス消費者に関連する、秘密情報にアクセスするようにサービスプロバイダを承認するためのプログラムコードを含み得る。ある形態では、サービスリクエストが果たされるまで若しくはOTATに関する有効期間が失効するまで、アクセスがサービスプロバイダに提供され得る。
添付の図面を参照して、発明の詳細な説明を記載する。図面では、参照番号の左端桁は、参照番号が最初に現れる図面を特定する。同様の特徴及び部品を示すべく、同じ数字が図面全体に亘って用いられる。
図1は、本開示の実施形態に係る、秘密情報にアクセスする多重パーティ及び多重レベルの認証を可能にするためのシステムのネットワーク実装を示す。 図2は、本開示の実施形態に係る、システムを示す。 図3は、本開示の実施形態に係る、システムのコンポーネントを示す。 図4は、本開示の実施形態に係る、銀行取引ドメインでのシステムの実装を示す。 図5は、本開示の実施形態に係る、秘密情報にアクセスする多重パーティ及び多重レベルの認証を可能にするための方法を示す。
全ての特徴を示す本開示の実施形態の幾つかを、以下詳細に説明する。「含む(“comprising”)」、「有する(“having”)」、「含有する(“containing”)」、及び「含む(“including”)」の用語、並びに他の形式は、これらの用語のどれにも続く項目はそれら項目の包括的リストを意味するので無くリストされた項目のみに限定されることを意味する、という点で意味上等価であり且つオープンエンドなものを意図している。更に、当然ながら、内容が別途明確に指示しないならば、単体形式「一つの(“a”)」、「一つの(“an”)」、及び「その(“the”)」は複数の参照を含む。本明細書に記載のものと同様の若しくは等価のシステム及び方法は、本開示の実施形態の実践若しくは試行で用いられ得るが、例示の、システム及び方法を以下記載する。ここに開示の実施形態は、例示の開示に過ぎず、様々な形式で実装され得る。
実施形態の種々の変更は、当業者には明白であり、本明細書の一般的原理は他の実施形態に適用され得る。しかしながら、本開示は、例示の実施形態に限定されることを意図するものでは無く、本明細書に記載の原理及び特徴と調和する最広汎の範囲で認められるべきものであることは、当業者には容易に認識される。
秘密情報にアクセスする多重パーティ及び多重レベルの認証を可能にするためのシステム及び方法を、以下記載する。多重パーティ及び多重レベルの認証を可能にするために、システム及び方法は、複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び、第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成し得る。複数のサービスは、銀行取引ドメインに関連し、口座詳細の更新、キャッシュデポジット、現金預金、小切手決済、現金引き出しなどを含むが、これらに限定されない。複数のサービスの各々に対応して、第1のセットのアクセス特権レベル、第1のセットの認証情報、第2のセットのアクセス特権レベル、及び、第2のセットの認証情報が、構成され得る。
構成に基づいて、第1のセットのアクセス特権レベル、及び、第1のセットの認証情報が、複数のサービスのうちの一つ以上のサービスをリクエストする一人以上のサービス消費者に、提供される。一人以上のサービス消費者は、一人以上の個人、代理権(POA)所持者、未成年の若しくは被後見の共同口座所持者を、含み得る。同様に、第2のセットのアクセス特権レベルは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすべくサービスプロバイダに提供される。第1のセットの認証情報及び第2のセットの認証情報は、(ユーザ名やパスワードなどの)認証情報、個人アカウント番号(PAN)、個人識別番号(PIN)、バイオメトリック署名、秘密の質問、ソーシャルメディアプラットフォームにアクセスするのに用いられる認証情報、カードログインなど、及びそれらの組み合わせのうちの、少なくとも一つを含み得る。一つの例では、バイオメトリック署名は、指紋、虹彩、顔、手のひら静脈、声、及びそれらの組み合わせのうちの、少なくとも一つを含む。第1のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルは、秘密情報に関連する機密性のレベルに夫々沿う、第1のセットの認証情報と第2のセットの認証情報との一つ以上の組み合わせを用いる個々のサービスに基づいて、構成され得る。一人以上のサービス消費者は、銀行での登録されたパーティであり、複数のサービスから一つ以上のサービスにアクセスするのに要求される一つ以上の認証情報のために、登録をしたものである。
構成される複数のサービスから少なくとも一つのサービスを消費するために、一人以上の消費者は、当初、システムにより特定されてもよい。一人以上のサービス消費者は、一人以上のサービス消費者に関連する一義的識別子に基づいて、特定され得る。一義的識別子は、(ユーザ名やパスワードなどの)ログイン認証情報、無線自動識別(RFID)、個人アカウント番号(PAN)、個人識別番号(PIN)などのうちの一つを含み得るが、これらに限定されない。更に、一義的識別子を用いて特定される一人以上の消費者は、個人アカウント所持者でも、複数の共同口座所持者の代わりの口座所持者でも、個人若しくは共同口座所持者の代わりの代理権(POA)者でも、企業体の代わりの認証された個人でも、未成年の口座所持者の代わりの後見人でも、よい。
一人以上の消費者の特定の後、一人以上のサービス消費者に適用可能な複数のサービスからの、一つ以上のサービスを含むサービスカタログが、一人以上の消費者のサービス消費者デバイスに表示され得る。一つの例では、サービス消費者デバイスは、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、インターネット対応デバイス、及び、サービスプロバイダの構内の範囲内に存するコンピュータ端末のうちの、ひとつである。一人以上の消費者は、サービス消費者デバイスに表示される一つ以上のサービスから一つのサービスを消費するためのサービスリクエストを発行し得る。サービス消費者デバイスは、サービスリクエストを発行するように予め登録され得る。一つの実施形態では、サービス消費者デバイスが、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、及びインターネット対応デバイスのうちの、一つであるならば、一人以上の消費者は、サービスプロバイダの構内とは離隔した位置からサービスリクエストを発行し得る。一方で、サービスリクエストは、サービスプロバイダの構内の範囲内に存するコンピュータ端末から発行され得る。サービスリクエストは、単一の例にて一つ若しくは多重のサービスを促進するために、発行され得る。
サービスプロバイダの構内の範囲内に存するコンピュータ端末を用いたサービスリクエストの発行の後、一人以上のサービス消費者は、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応して、第1のセットの認証情報のうちの認証情報及びリクエストされたサービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに基づいて、認証され得る。一つの実施形態では、サービスリクエストが単一のサービスのために発行されるならば、一人以上の消費者は、単一のサービスのために構成されるアクセス特権レベルに対応する、アクセス特権レベル及び認証情報に基づいて、認証され得る。一方で、別の実施形態では、サービスリクエストが多重サービスのために発行されるならば、一人以上の消費者は、最高のアクセス特権レベルに対応する、多重サービスのために構成されるアクセス特権レベルの内の最高のアクセス特権レベル及び認証情報に基づいて、認証され得る。最高のアクセス特権レベルのうちの、認証情報に基づく認証により、一人以上の消費者は、多重サービスを消費することが可能になる。
認証に基づいて、一人以上の消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)が、生成され得る。OTATは、トークンタイプ、トークンのためのユニークID、ホスト識別子、トークンが発行される対象であるサービスプロバイダのロール及びアクセス特権レベル、トークンを発行するサービス消費者の識別子、消費者ID、口座識別子を伴う口座のリスト、サービスエンドポイントリファレンス、口座のためのサービスのリスト、個々のサービスのためのアクセス特権レベル、データ感度指示、トークン発行タイムスタンプ、及びトークン失効タイムスタンプを含むトークンディテールを含み得るが、これらに限定されない。
ある実施形態では、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、及びインターネット対応デバイスのうちの一つを用いて、遠隔位置から、サービスリクエストが発行されると、一人以上の消費者はサービス消費者デバイスを介して認証され、認証に基づく一義的キーが生成され得る。一義的キーは、英数字キー、数字キー、若しくはハッシュコード、又はそれらの組み合わせのうちの、一つであればよい。一義的キーの生成は、銀行に登録されたサービス消費者デバイスにテキストメッセージ若しくはマルチメディアメッセージを送信することにより一人以上のサービス消費者に、更に通知され得る。一義的キーは、サービス承認ディテールを実現するためのロールと関連するアクセス特権レベル、サービスディテール、一人以上のサービス消費者の情報、有効時間、及び待ち時間を含む、メタデータと更に結び付き得るが、これらに限定されない。メタデータを用いて、キーは更にOTATに翻訳され得る。
OTATの生成の後、サービスプロバイダは、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応して、第2のセットの認証情報のうちの認証情報及びサービス若しくは多重サービスのために構成された、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに基づいて、認証され得る。更に、サービスプロバイダは、一人以上のサービス消費者からのサービスリクエストを果たすために要求される、一人以上のサービス消費者と関連する、秘密情報にアクセスするように承認され得る。更に、サービスプロバイダは、承認されたサービスプロバイダデバイスを介して秘密情報にアクセスするように承認され得る。サービスプロバイダデバイスは、サービスプロバイダの構内の範囲内に存するコンピュータ端末であればよい。更に、サービスプロバイダは、一人以上のサービス消費者からのサービスリクエストを果たすように予め登録されてもよい。
ある形態では、サービスプロバイダは、サービスリクエストが果たされるまで、若しくはOTATに関連する有効時間が失効するまで、サービスプロバイダデバイスを用いて秘密情報にアクセスし得る。秘密情報は、秘密情報に係る機密性のレベルに基づいて、所定カテゴリの少なくとも一つに分類され、所定のカテゴリへの秘密情報の分類に基づいて、サービスプロバイダデバイスに秘密情報が表示される。一つの実施形態では、所定のカテゴリは、「極秘」、「秘密」、「内密」及び「制約」のうちの一つである。更に、秘密情報は、所定のカテゴリへの秘密情報の分類に基づいて、マスクされても若しくは一部マスクされても、よい。一つの例では、秘密情報が「極秘」カテゴリへカテゴリ化されると、秘密情報はマスクされ、よってサービスプロバイダデバイスには表示されない。別の例では、秘密情報が「制約」カテゴリへカテゴリ化されると、秘密情報は一部マスクされ、よってサービスプロバイダデバイスには一部表示されない。
ある実施形態では、秘密情報は、レベル1、レベル2、レベル3及びレベル4などの様々な機密性レベルにも分離され得る。この実施形態では、レベル1、レベル2、レベル3及びレベル4として分離された秘密情報は、夫々、公的情報、個人情報、個人機密情報、及び秘密の情報を含み得る。一つの例では、個人機密情報は、社会保障番号(SSN)、クレジットカード番号若しくは銀行取引情報、パスポート番号、外国ビザ番号、税情報、クレジットリポート、識別を促進するのに用いられ得る他のあらゆるデータ(例えば、母親の旧姓)、連邦政府による保護データ、州による保護データ等を含むが、これらに限定されない、個人の金融取引データであればよい。連邦政府による保護データは、FERPA保護の情報(例えば、学生情報及び学年)、HIPAA(医療保険の携行性[相互運用性]と責任に関する法律)保護の情報(例えば、健康、医療、若しくは精神情報)を、含み得る。更に、州による保護データは、州により機密として認識される個々人の個人情報であり、名及び氏、名のイニシャル及び氏、社会保障番号、運転免許証番号若しくはIDカード番号、アカウント番号、クレジットカード番号、デビットカード番号、セキュリティコード、アクセスコード、個人の金融取引アカウントのパスワード、大学における秘密若しくは重要データ、ヒト被験者リサーチデータ、パスワードなどを含むが、これらに限定されない。
一つの実施形態では、OTAT内でマークされたサービスの消費後、一人以上の消費者は、サービスカタログからの一つ以上の更なるサービスを消費するための別のサービスリクエストを発行することが可能になり得る。他のサービスリクエストが、前述のように、より早くサービスのために若しくは多重サービスのために生成された、OTATに関連する有効時間の範囲内で受けられるという条件下で、サービスプロバイダは他のサービスリクエストを果たすことを承認され得る。他のサービスリクエストを果たすために、サービスプロバイダは、OTAT、一人以上のサービス消費者へのサービスカタログのディスプレイを可能にするように構成された第2のセットのアクセス特権レベルのアクセス特権、及び、サービスカタログのディスプレイを可能にするように構成された第2のセットのアクセス特権レベルの前記アクセス特権に対応する認証情報に、基づいて、認証され得る。認証に基づいて、サービスカタログはサービス消費者デバイスに表示され得る。更に、サービスカタログに存在する、一つ以上の更なるサービスを促進するための他のサービスリクエストが、一人以上のサービス消費者から受信され得る。別のサービスリクエストの受信後、一人以上のサービス消費者は、一つ以上の更なるサービスのために構成された第1のセットのアクセス特権レベルの更なるアクセス特権レベル、及び、一つ以上の更なるサービスのために構成された第1のセットのアクセス特権レベルの更なるアクセス特権レベルに対応する認証情報に、基づいて、認証され得る。一人以上の消費者の認証の後、更新されたOTATを生成するために、更なる一つ以上のサービスディテールに基づいて、OTAT内のトークンディテールが更新され得る。その後、サービスプロバイダは、一つ以上の更なるサービスに関連するサービスリクエストを果たすために、更新されたOTATに基づいて秘密情報にアクセスするように認証され得る。
OTATを用いてサービスプロバイダが認証されると、サービスを促進するためのセッションがアクティブ化され得ることに留意すべきである。サービスプロバイダは、構成に基づいて情報にアクセスするために、アクティブ化されたセッションを用いることができる。更に、サービスプロバイダは、サービスカスタマアカウントに対応するデータをインプットすることができる。更に、当然ながら、情報にアクセスしてサービスを促進する間にサービスプロバイダが、表示される情報内に食い違い/エラーを見出すならば、サービスプロバイダは、そのサービスに対応する、アクティブ化されたセッションを破壊/削除することができる。秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にする前述のシステムの形態は、任意の数の様々なコンピュータシステム、環境、及び/又は構成で、実装され得るが、実施形態は、以下の例示のシステムの文脈にて記載される。
図1を参照して、本開示の実施形態に係る、秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にするシステム102のネットワーク実装100が示される。システム102がサーバ上で実装されることを考慮して、本開示を説明しているが、当然ながら、システム102は、ラップトップコンピュータ、デスクトップコンピュータ、ノートブック、ワークステーション、メインフレームコンピュータ、ネットワークサービスなどの、様々なコンピュータシステムとして実装され得る。当然ながら、システム102は、一つ以上のユーザデバイス104−1、104−2・・・104−N(以降まとめて、ユーザ104と称する)を介して、若しくは、ユーザデバイス104上に常駐するアプリケーションを介して、(一人以上のサービス消費者、及び、一人以上のサービスプロバイダなどの)多重ユーザにより、アクセスされ得る。更に、ユーザデバイス104は、システム102が一人以上の消費者によりアクセスされているか、若しくは一人以上のサービスプロバイダによりアクセスされているか、に依って、消費者デバイスとして、若しくはサービスプロバイダデバイスとして、作用し得る。一つの実装では、システム102は、遠隔配置のアプリケーションを実行するように構成された個別のコンピュータシステムをユーザが操作し得る、クラウドベースのコンピュータ環境を含み得る。ユーザデバイス104の例は、ポータブルコンピュータ、パーソナルデジタルアシスタント、ハンドヘルドコンピュータ、及びワークステーションを含み得るが、これらに限定されない。ユーザデバイス104は、ネットワーク106を介してシステム102に通信上結合される。
一つの実装では、ネットワーク106は、無線ネットワークでも、有線ネットワークでも、それらの組み合わせでもよい。ネットワーク106は、イントラネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネットなどの、様々なタイプのネットワークとして、実装され得る。ネットワーク106は、専用ネットワークでも汎用ネットワークでもよい。汎用ネットワークは、相互に通信するための、例えば、ハイーパテキスト転送プロトコル(HTTP)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、ワイヤレスアプリケーションプロトコル(WAP)などの、種々のプロトコルを利用する、様々なタイプのネットワークの接続を表す。更に、ネットワーク106は、ルータ、ブリッジ、サーバ、コンピュータデバイス、ストレージデバイスなどを含む、種々のネットワークデバイスを含み得る。システム102は更に、図1に示すような、ユーザデバイス104と接続するセンサ108と通信上結合し得る。センサ108は、スマートカードリーダ(RFID/NFC)、指紋バイオメトリックセンサ、手のひら静脈バイオメトリックセンサ、アイリススキャナ、顔認識センサ、マイクロホンなどを、含み得る。
図2を参照して、本開示の実施形態に係るシステム102が示される。一つの実施形態では、システム102は、少なくとも一つのプロセッサ202、インプット/アウトプット(I/O)インタフェース204、及びメモリ206を含み得る。一つの実施形態では、インタフェース204は更に、ユーザが同時にシステム102にアクセスするのを促進するための拡張インタフェース(インタフェース1及びインタフェース2)を含み得る。少なくとも一つのプロセッサ202は、一つ以上のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタルシグナルプロセッサ、中央処理装置、ステートマシン、ロジック回路、及び/又は、操作指示に基づいて信号を操作する任意のデバイスとして、実装され得る。他の機能の間で、少なくとも一つのプロセッサ202は、メモリ206内に格納されたコンピュータ読み出し可能命令をフェッチして実行するように構成されている。
I/Oインタフェース204は、例えば、ウェブインタフェース、グラフィカルユーザインタフェースなどの、種々のソフトウエア及びハードウエアインタフェースを含み得る。I/Oインタフェース204により、システム102は、ユーザと直接に、若しくはユーザデバイス104を介して相互作用し得る。更に、I/Oインタフェース204により、システム102は、ウェブサーバや外部データサーバ(図示せず)などの、他のコンピュータデバイスと通信し得る。I/Oインタフェース204は、例えば、LAN、ケーブルなどの有線ネットワークや、WLAN、セルラー、若しくは衛星などの無線ネットワークを含む、非常に様々なネットワーク及びプロトコルタイプの範囲内で、多重通信を促進し得る。I/Oインタフェース204は、多数のデバイスを相互に、若しくは別のサーバに接続するための一つ以上のポートを含み得る。
メモリ206は、例えば、静的ランダムアクセスメモリ(SRAM)や動的ランダムアクセスメモリ(DRAM)などの揮発性メモリ、及び/又は、読み出し専用メモリ(ROM)、消去可能PROM、フラッシュメモリ、ハードディスク、光学ディスク、及び磁気テープなどの不揮発性メモリを含む、公知のコンピュータ読み出し可能媒体を含み得る。メモリ206は、モジュール208及びデータを含み得る。
モジュール208は、特定のタスク、関数を実行し、若しくは、特定の抽象データタイプを実装する、ルーティン、プログラム、オブジェクト、コンポーネント、データストラクチャなどを含む。一つの実装では、モジュール208は、サービス構成モジュール212、ユーザインターアクションモジュール214、及び他のモジュール216を含み得る。他のモジュール216は、システム102のアプリケーション及び関数を補完するプログラム若しくはコード化された命令を含み得る。
データ210は、とりわけ、モジュール208の一つ以上により処理され、受けられ、及び生成されるデータを格納するためのリポジトリとして機能する。データ210は、データストア218及び他のデータ220も含み得る。一つの実施形態では、データストア218は、アカウント番号、パスワード、バイオメトリックデータ、個人識別番号(PIN)、クレジット/デビットカードの詳細、バランスアカウント、名義人の詳細、ログイン認証情報、取引履歴、及び、他の関連データと共に、名前、性別、住所などの、ユーザ個人情報を含む、ユーザデータを格納し得る。他のデータ220は、別のモジュール216内の一つ以上のモジュールの実行結果として生成されるデータを含み得る。
一つの実装では、最初に、ユーザはシステム102にアクセスするための、ユーザデバイス若しくはI/Oインタフェース204を利用し得る。ユーザは、システム102を利用するために、I/Oインタフェース204を用いて自身を登録し得る。他のコンポーネントと共に複数のモジュール208を用いてのシステム102の動作は、以下のように、図3によりシステム102の体系を参照しつつ詳細に説明される。
図3を参照すると、システム102のコンポーネント300が記載されている。システム102は、インタフェース204、プロセッサ202及びメモリ206のような、ハードウエアコンポーネントを含み得る。メモリ206は、モジュール208を含み得る。モジュール208は、サービス構成モジュール212、ユーザインターアクションモジュール214、センサモジュール302、通信モジュール304、及び、セキュリティモジュール306を含み得る。セキュリティモジュール306は更に、暗号モジュール308及び安全アクセスマネジャ310を含み得る。更に、図3に示すように、システム102は、ユーザデバイス104−1、104−2・・・104−Nを介して一人以上のサービス消費者及び一人以上のサービスプロバイダにより、アクセスされ得る。ユーザデバイス104は、本開示の実施形態に係る、サービス消費者デバイス若しくはサービスプロバイダデバイスであればよい。更に、図3に示すように、ユーザデバイス104はセンサ108と接続し得る。
図3を参照すると、サービス構成モジュール212は、複数のサービス、第1のレベルのアクセス特権レベルに対応する第1のレベル認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成し得る。第1のセットのアクセス特権レベル、及び、第2のセットのアクセス特権レベルは、複数のサービスと関連付けられる。一つの実施形態では、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報は、複数のサービスのうちの一つ以上のサービスをリクエストするため一人以上のサービス消費者に、提供される。更に、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報は、サービスプロバイダに提供され、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たす。
サービス構成モジュール212は更に、秘密情報に関連する機密性のレベルに基づいて秘密情報を所定のカテゴリの少なくとも一つに分類するために、データストア218に格納された秘密情報の感度を解析し得、秘密情報は、所定のカテゴリへの秘密情報の分類に基づいてサービスプロバイダデバイスに表示される。一つの形態では、所定のカテゴリは、「極秘」、「秘密」、「内密」及び「制約」を含み得、秘密情報は分類に基づいてマスクされ若しくは部分的にマスクされる。
一つの実施形態では、サービス構成モジュール212は、秘密情報の分類と共に感度に基づいて、複数のアクセス特権レベルを構成し得る。任意の事業所に関連するデータの分類の処理は、複数のレベルに分類され得る。レベルは基本的に、本来機密である、情報若しくはデータの個々のカテゴリに割り当てられる、セキュリティ特徴である。データのセキュリティの本質の増大に基づき、承認のレベルは増加し得る。秘密情報は、秘密情報に関する機密性のレベルに基づいて所定のカテゴリの少なくとも一つに分類され、秘密情報は、所定のカテゴリへの秘密情報の分類に基づいて、サービスプロバイダデバイス上に、表示される。一つの実施形態では、所定のカテゴリは、「極秘」、「秘密」、「内密」及び「制約」のうちの一つである。更に、秘密情報は、所定のカテゴリへの秘密情報の分類に基づいて、マスクされ得若しくは部分的にマスクされ得る。一つの例では、秘密情報が「極秘」カテゴリにカテゴリ化されると、秘密情報はマスクされ、よってサービスプロバイダデバイス上には表示されない。別の例では、秘密情報が「制約」カテゴリにカテゴリ化されると、秘密情報は部分的にマスクされ、よってサービスプロバイダデバイス上には部分的に表示されない。
或る実施形態では、秘密情報は、レベル1、レベル2、レベル3及びレベル4のような、異なる機密性のレベルにも分離され得る。この実施形態では、レベル1、レベル2、レベル3及びレベル4として分離される秘密情報は、公的情報、個人情報、個人機密情報、及び秘密の情報の夫々を含み得る。一つの例では、個人機密情報は、社会保障番号(SSN)、クレジットカード番号若しくは銀行取引情報、パスポート番号、外国ビザ番号、税情報、クレジットリポート、企業用顧客データ、会計、合併吸収情報、非公開金融情報、電信送金取引、特許、商標若しくは営業秘密、会員番号(PAN)などのクレジットカード保有者データ、住所、電話番号及び/若しくは電子メールアドレスを伴う顧客名、未公開マーケティング試料、個客の収入、PINs/PINブロック、CAV2/CVC2/CVV2/CID、(磁気ストライプデータ若しくはチップ上の等価物などの)フルトラックデータ若しくは識別を促進するのに用いられ得る他のあらゆるデータ(例えば、母親の旧姓)、連邦政府による保護データ、州による保護データ等を含むが、これらに限定されない、個人の金融取引データであればよい。連邦政府による保護データは、FERPA保護の情報(例えば、学生情報及び学年)、HIPAA(医療保険の携行性[相互運用性]と責任に関する法律)保護の情報(例えば、健康、医療、若しくは精神情報)を、含み得る。更に、州による保護データは、州により機密として認識される個々人の個人情報であり、名及び氏、名のイニシャル及び氏、社会保障番号、運転免許証番号若しくはIDカード番号、アカウント番号、クレジットカード番号、デビットカード番号、セキュリティコード、アクセスコード、個人の金融取引アカウントのパスワード、大学における秘密若しくは重要データ、ヒト被験者リサーチデータ、パスワードなどを含むが、これらに限定されない。
例示の実施形態では、銀行顧客への銀行取引サービスを促進する際に、銀行顧客の秘密情報が銀行の銀行幹部によりアクセスされることから保護する、というシナリオを考慮する。このシナリオでは、サービス構成モジュール212は、銀行にアカウントを有する、銀行の銀行顧客に関連する秘密情報を分類する。サービス構成モジュール212は、顧客に関連する秘密情報を分類できる。分類は、銀行に要求されればいつでも、若しくは、データの感度に基づいて顧客のリクエストにて、実行され得る。サービス構成モジュール212は、分類に成功すると、銀行取引サービスの本質及びサービスに関連する情報の感度に基づいて、アクセス特権レベルを複数の銀行取引サービスの各々に割り当て得る。データの分類、及び、アクセス特権レベルの割り当ては更に、以下の例示の実施形態を考慮して詳細に説明される。
例示の実施形態によると、顧客の銀行アカウントから他のどんな銀行アカウントへの金銭/ファンドの送金などの、銀行取引サービスの一つが、考慮される。サービス構成モジュール212を介して、システム102は、秘密情報の感度に基づいて、パスワード、PIN、クレジットリミット、顧客の一つ以上のバイオメトリックデータなどの、顧客の秘密情報を、低感度データ、中感度データ及び高感度データなどの種々の感度レベルに分類することができる。更に、分類に際して、一つ以上のデータフィールドは、サービスを提供するためのデータに基づいて、更にはデータの感度に基づいて、マスクされ得る。ある実施形態では、感度データのマスキングは、銀行幹部に関連するインタフェースに対して適用され得る。同時に、顧客は、マスクされたデータを除いて、顧客のリクエストするサービスの種類に係わらず、データの全てをビューする/アクセスすることができる。
更にレジの実施形態によると、サービス構成モジュール212は、データの感度及びサービスの本質に基づいて、アクセス特権レベルを割り当て得る。「金銭の送金」サービスのための、例示の実施形態によると、サービス構成モジュール212は、10000インドルピーまでの送金、10001インドルピー〜1ラークまでの送金、及び1ラーク以上の送金など種々のレベルに、「金銭の送金」サービスを分類し得る。レベルに基づいて、サービス構成モジュール212アクセス特権レベルを個々のクラスに割り当て得る。別の実施形態では、サービス構成は、要求されればいつでも顧客により若しくは銀行により実行され得る。次のステップでは、システム102は、サービス消費者からサービスリクエストを受信し得る。サービスリクエストは、一人以上のサービス消費者に関連するサービス消費者デバイスから受信され得る。
サービス消費者デバイス104は、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、インターネット対応デバイス、及び、サービスプロバイダの構内の範囲内に存するコンピュータ端末のうちの、ひとつである。一人以上の消費者は、サービス消費者デバイス104に表示される一つ以上のサービスから一つのサービスを消費するためのサービスリクエストを発行し得る。サービス消費者デバイス104は、サービスリクエストを発行するために、システム102により予め登録され得る。更に、システム102は、ユーザインターアクションモジュール214を介してサービスリクエストを処理するように構成され得る。システム102を用いてサービスリクエストを処理することは以下の記載で説明する。
サービスリクエストの発行の前に、一人以上の消費者は最初システム102により特定され得る。一人以上のサービス消費者は、一人以上のサービス消費者に関連する一義的識別子に基づいて特定され得る。一義的識別子は、(ユーザ名やパスワードなどの)ログイン認証情報、無線自動識別(RFID)、個人アカウント番号(PAN)、個人識別番号(PIN)などのうちの一つを含み得るが、これらに限定されない。更に、一義的識別子を用いて特定される一人以上の消費者は、個人アカウント所持者でも、複数の共同口座所持者の代わりの口座所持者でも、個人若しくは共同口座所持者の代わりの代理権(POA)者でも、企業体の代わりの認証された個人でも、未成年の口座所持者の代わりの後見人でも、よい。
一人以上のサービス消費者の特定の後、システム102は、図3に示すユーザインターアクションモジュール214を介して一人以上の消費者からサービスリクエスト(以下、「リクエスト」と言う)を受信することができる。一つの実施形態では、消費者デバイスが、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、及び、インターネット対応デバイスのうちのひとつであるならば、一人以上の消費者は、サービスプロバイダの構内と遠隔する位置からサービスリクエストを発行し得る。一方で、サービスリクエストは、サービスプロバイダの構内の範囲内に存するコンピュータ端末から発行され得る。サービスリクエストは、単一の例にて一つ若しくは多重のサービスを促進するために、発行され得る。サービスプロバイダの構内の範囲内に存するコンピュータ端末を用いたサービスリクエストの発行の後、一人以上のサービス消費者は、前記アクセス特権レベルに対応する認証情報及びサービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに基づいて、認証され得る。一つの実施形態では、サービスリクエストが単一のサービスのために発行されるならば、一人以上の消費者は、単一のサービスに対応するアクセス特権レベル及び認証情報に基づいて、認証され得る。一方で、別の実施形態では、サービスリクエストが多重サービスのために発行されるならば、一人以上の消費者は、最高のアクセス特権レベルに対応する、多重サービスのために構成されるアクセス特権レベルの内の最高のアクセス特権レベル及び認証情報に基づいて、認証され得る。最高のアクセス特権レベルに基づく認証により、一人以上の消費者は、多重サービスを消費することが可能になる。
図3を参照すると、セキュリティモジュール306は、サービス指向アーキテクチャ(SoA)に、若しくはドメインモデルがクライアントアプリケーションとミドルウエアの間の通信のための規約として機能するビジネスレイヤコンポーネントに、基づく、安全アクセスマネジャ310を、更に含み得る。安全アクセスマネジャ310は更に、リクエストレスポンスモデルに基づいて稼動する、セキュリティアクセスのセットの命令を含み得る。安全アクセスマネジャ310は、リクエストのタイプを特定でき、これによりリクエストを果たすのに要求される認証のレベルを判別する。認証のレベルがリクエストを果たすのに十分でないならば、安全アクセスマネジャ310は、更なる認証を与えるようにユーザインターアクションモジュール214に戻って応答する。ユーザインターアクションモジュール214は続いて、サービス消費者に関連するインタフェース204_1を介して、更なる認証のために指示し、サービス消費者から、認証のための、更なる認証情報のためにリクエストし得る。認証のレベルが承認されると、安全アクセスマネジャ310はシステム102と通信して情報若しくはデータを検索し得、更にユーザインターアクションモジュール214に戻って応答し得る。サービス消費者は、安全アクセスマネジャ310を介して認証のためのリクエストをシステム102に送信できる。安全アクセスマネジャ310は、データストア218に格納される少なくとも一つの認証情報に基づいてサービス消費者の認証のためシステム102及びデータストア218と通信するように構成され得る。サービス消費者から認証のためのリクエストを受信すると、安全アクセスマネジャ310は、サービス消費者の少なくとも一つの認証情報を検証し得る。更に、(サービス消費者の音声、指紋及び手のひら静脈などの)少なくとも一つの認証情報がマッチすれば、安全アクセスマネジャ310は肯定的に応答し得、その後サービス消費者はインタフェース1を介してシステム102にアクセスすることが許容され得る。次のステップでは、サービス消費者は、ユーザインターアクションモジュール214を介してサービスのリクエストを配置し得る。感度のレベル、及び、サービス消費者の認証の成功に基づいて、安全アクセスマネジャ310は、サービスのリクエストを介してリクエストされる秘密情報のリクエスト及び感度に関連するユニークIDを生成することができる。安全アクセスマネジャ310は、このユニークIDをサービス消費者とシステム102の両方に送信し得る。サービス消費者は、システム102へユニークIDを検証することにより、感度データにアクセスし得る。ユニークIDはセキュアチャネルを超えて送信され、更に公知の暗号化手段を用いて暗号モジュール308により暗号化され得る。
ある実施形態では、認証の成功、及びサービス消費者によるユニークIDの検証により、システム102を利用するサービス消費者は、サービス消費者がリクエストするサービスを提供するデータ関連システム102に、サービスプロバイダがアクセスすることを促進することができる。よって、システム102を用いて、サービス消費者は、アクセス特権レベルをサービスプロバイダに与え得る。アクセス特権レベル、即ち、セキュアアクセスをサービスプロバイダに与える種々のステップは、以下の記載にて説明する。
一つの形態では、図3に示すように、通信モジュール304は、複数のユーザとシステム102の間の通信を促進するように適用され得る。通信は有線でも無線でもよく、ネットワーク106を介して促進され得る。更に、ユーザインターアクションモジュール214は、セキュリティモジュール306を介して、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成することができる。OTATは、トークンタイプ、トークンのためのユニークID、ホスト識別子、一つ以上のサービスを提供するためにトークンが発行される対象であるサービスプロバイダのために要求されるロール及びアクセス特権レベル、トークンを発行するサービス消費者の名前、消費者ID、口座識別子を伴う口座のリスト、サーバ環境、口座のためのサービスのリスト、個々のサービスのためのアクセス特権レベル、データ感度指示、トークン発行タイムスタンプ、及びトークン失効タイムスタンプを含むトークンディテールを含み得るが、これらに限定されない。
ある実施形態では、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、及びインターネット対応デバイスを用いて、遠隔位置からサービスのリクエストが発行されると、一人以上の消費者が、消費者デバイスを介して認証され得、認証に基づく一義的キーが生成され得る。一義的キーは、英数字キー、数字キー、若しくはハッシュコードのうちの、一つであればよい。一義的キーの生成は、サービス消費者デバイスにテキストメッセージ若しくはマルチメディアメッセージを送信することにより一人以上のサービス消費者に、更に通知され得る。一義的キーは更に、承認フラグ、サービスディテール、一人以上のサービス消費者の情報、有効時間、及び待ち時間を含む、メタデータを含み得るが、これらに限定されない。メタデータを用いて、キーは更にOTATに翻訳され得る。
OTATの生成の後、サービスプロバイダは、OTAT、サービス若しくは多重サービスのために構成された第2のセットのアクセス特権レベルのうちのアクセス特権レベル、及び、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する認証情報に基づいて、認証され得る。更に、サービスプロバイダは、一人以上のサービス消費者からのサービスリクエストを果たすために要求される、一人以上のサービス消費者と関連する、秘密情報にアクセスするように承認され得る。サービスプロバイダは、サービスプロバイダデバイスを介して秘密情報にアクセスするように承認され得る。サービスプロバイダデバイスは、サービスプロバイダの構内の範囲内に存するコンピュータ端末であればよい。更に、サービスプロバイダデバイスは、一人以上のサービス消費者からのサービスリクエストを果たすように予め登録されてもよい。ある形態では、サービスプロバイダは、サービスリクエストが果たされるまで、若しくはOTATに関連する有効時間が失効するまで、サービスプロバイダデバイスを用いてインタフェース204_2を介して秘密情報にアクセスし得る。更に、セキュリティモジュール306は、OTATに加えて、サービス消費者により配置されるリクエストに関連する、ユニークIDを生成することができる。また、インタフェース204_2を介して表示されるデータフィールドの一部は、データの感度に基づいてマスクされ得る。二つの独立のインタフェースを促進するアプローチは、システム102の透過性を維持するものであり、リクエストに関連するサービスを提供しつつユーザの満足及び安全を向上させる。
ある実施形態では、サービス消費者とサービスプロバイダの両方が、サービス消費者デバイス及びサービスプロバイダデバイスと接続する種々のセンサ105を介して促進される、バイオメトリック認証技術を用いる秘密情報及びアクセス特権レベルに基づいて、認証され得る。一つの例では、センサ108は、虹彩スキャナ、顔認識センサ、マイクロホン、指紋バイオメトリックセンサ、バイオメトリックセンサ、スマートカードリーダ(RFID/NFC)、手のひら静脈バイオメトリックセンサを、含み得る。これらセンサにより捕獲されるバイオメトリックテンプレートは更に、システム102のセンサモジュール302により処理されて検証され、データストア218内の格納されたテンプレートとマッチされ、このことによりサービス消費者若しくはサービスプロバイダを、同様に認証し得る。一つの実施形態では、センサモジュール302は、サービス消費者若しくはサービスプロバイダを認証するために、(ゴールデンコピーテンプレートとも称する)格納されたテンプレートをセンサの各々により捕獲されたバイオメトリックテンプレートとマッチするように構成された一つ以上のセンサーライブラリを含む。銀行取引シナリオでのシステム102の実装は、図4に示す例示の実施形態を用いて、更に詳細に説明する。
図4は、多重パーティを伴う銀行などの金融機関が取引を承認するシナリオを考慮する例示の実施形態を示す。この実施形態では、銀行のフロントディスクエリアでは、幹部、即ちサービスプロバイダが、顧客、即ちサービス消費者に関連するデータをビューするアクセスを要求することを考慮する。図4のフローチャートは、以下の記載でのマルチレベルアクセス特権を与えるステップを示す。
ブロック402では、顧客は、企業体に入りカスタマエグゼクティブディスクにアプローチする。更に、ブロック404では、幹部は、顧客に少なくとも一つのログイン認証情報、即ち、RFID対応カードを用いて特定することを要求する。ブロック406では、顧客は、システム102を介してインタフェースに表示された複数のサービスからの一つ以上のサービスを促進するためのサービスリクエストをリクエストしてもよい。サービスリクエストは、彼/彼女のアカウントに関して為される特定の取引若しくは修正であればよい。ブロック408では、システム102は、サービスに要求されるアクセス特権レベルに対応するサービスリクエストのために構成される認証情報の少なくとも一つを用いて認証することを、顧客に指示する。更に、ブロック410では、顧客の認証に基づいて、サービスリクエストを介してリクエストされる一つ以上のサービスに対応するOTATが生成される。ブロック412では、幹部は、OTATを用いて、取引の詳細全てを入力し、幹部に関連するシステム102のインタフェースの「サブミット」をクリックする。サブミットの際に、ブロック414にて、実施する取引が所定の閾値の範囲内かチェックされる。一つのシナリオでは、取引が所定の範囲内ならば、ブロック416にて、システム102は、取引を完了するための、顧客からの承認をリクエストする。次のステップでは、ブロック418にて、顧客は入力された詳細を検証し、顧客に関連するバイオメトリック署名の一つを用いてそれらを承認する。承認が成功すると、ブロック424にて、詳細はシステム102に送信されて取引が完了する。しかしながら、別のシナリオでは、ブロック414にて取引が所定の閾値の範囲内にないならば、ブロック420にて、幹部のスーパバイザは、顧客及び入力された取引の詳細全てを受信する。詳細を検証する際、ブロック422にて、スーパバイザは、登録されたバイオメトリック署名の一つを用いて取引を承認する。スーパバイザの承認が成功すると、詳細はシステム102に送信され取引はブロック424にて完了される。ブロック426にて、完了した取引の詳細が顧客に表示される。
更に、例示の実施形態では、顧客のデータにアクセスするための幹部からのリクエストは、複数のセキュアアクセスレベルのセットからのレベル1のセキュアリクエストと考えられると、仮定する。顧客は、カード(カードは、デビット/クレジット/ロイヤルティ/スマートカード/銀行発行のATMカードでもよい)であればよい自分の少なくとも一つのファクタ及び認証情報を提供するようにシステム102に指示され、ここで認証情報はレベル1の、例えば、指紋であればよく、システム102へのアクセスを許容しサービスのリクエストを実施するためのものであればよい。顧客が、データストア218に格納される自分のデータに変更を行いたいならば、幹部は、レベル2のセキュアリクエストとして処理されるリクエストを開始し、リクエストを完了させるための、顧客のバイオメトリック署名、例えば、虹彩スキャンなどの別の認証情報を要求する。更に、或る取引/処理がスーパバイザの承認を要求すると、システム102はこれをレベル3のセキュアリクエストとして考慮し、これによりスーパバイザは、サービスを顧客に提供するために、自分のバイオメトリック署名を提供するように要求される。
更に、ユーザが自分のプロファイルへのアクセスを完全にコントロールできるアクセスは、十分且つ安全であり得ることになる。よって、これら安全なマルチレベルシステムに基づく特定及び承認プロセスは、ビジネス取引の全てを保証し得るものであり、任意の取引を完了するのに消費される時間も減少し得る。任意のユーザのアカウントにアクセスするためのマルチファクタ認証の利用は、任意のビジネス取引を開始して完了し、更にはより安全を保証する。マルチファクタ認証としてマルチパーティからのバイオメトリック署名を利用することで、偽造及び/又は不正の機会は減少する。
更に、別の実施形態では、携帯電話銀行取引、キオスク若しくはインターネットなどの、「セルフサービスチャネル」の場合、サービス消費者は、自らの使用の役に立つ様々なサービスに対する承認レベルを割り当てることが可能である。セルフサービスチャネルは、銀行シナリオの実施形態における、差分取引限度、様々な地理、及び、外貨や共同口座などの様々なタイプのアカウントのために、用いられ得る。更に、サービス消費者によりセットされる承認レベルは、一つのチャネルがサービスの開始のために用いられ得、別のチャネルが開始後のサービスを再開するのに用いられ得る「オムニチャネル」まで拡張され得る。
図5を参照すると、本開示の実施形態に係る、秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にするシステムが、示される。方法500は、コンピュータ実行可能命令の一般的文脈で記載され得る。一般に、コンピュータ実行可能命令は、特定のタスク、関数を実行し、若しくは、特定の抽象データタイプを実装する、ルーティン、プログラム、オブジェクト、コンポーネント、データストラクチャ、プロシジュア、モジュール、関数などを含む。方法500は、通信ネットワークを介してリンクするリモート処理デバイスにより関数が実行される分散コンピュータ環境でも、実施され得る。分散コンピュータ環境では、コンピュータ実行可能命令は、メモリストレージデバイスを含む、ローカルとリモートの両方のコンピュータストレージ媒体に配置され得る。
方法500が記載される順序は、限定として解釈されることを意図しておらず、方法500若しくは別途の方法を実装するべく、記載の方法ブロックのいくつでも、どんな順序でも組み合わせられ得る。更に、本明細書に記載の本開示の精神及び範囲から乖離すること無ければ、個別のブロックは方法500から削除され得る。更に、方法は、どの適切なハードウエア、ソフトウエア、ファームウエア、若しくはそれらの組み合わせでも実装され得る。しかしながら、説明を簡易にするために、以下に記載の実施形態では、方法500は、前述のシステム102に実装されると想定され得る。
ブロック502では、複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報が、サービス構成モジュール212を用いて構成され得る。第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連し、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者に提供され、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される。
ブロック504では、一人以上のサービス消費者が、一人以上のサービス消費者に関連する一義的識別子に基づいて特定され得る。サービス消費者は、特定後、インタフェース204_1を介してシステム102にアクセスすることが可能である。
ブロック506では、特定に成功すると、一人以上のサービス消費者からのサービスリクエストが、ユーザインターアクションモジュール214を介して受信される。サービスリクエストは、複数のサービスのうちの一つ以上のサービスを促進するように受信され得る。
ブロック508では、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者が認証され得る。
ブロック510では、一つ以上のサービスに対応するワンタイム承認トークン(OTAT)が、生成され得る。
ブロック512では、OTATと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダが認証され得る。
ブロック514では、ブロック512において認証に成功すると、システム102は、サービスプロバイダへのアクセスを促進し得る。とりわけ、サービスプロバイダは、一人以上のサービス消費者に関連する、サービスリクエストを果たすために要求された、秘密情報にアクセスすることが承認され得る。更に、サービスプロバイダによるデータのアクセスを制限するためにマスクされ得るデータは殆ど無い。サービスプロバイダは、インタフェース204_2を介してシステム102にアクセスし得る。
秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にする方法及びシステムのための実装を、構造的特徴及び/又は方法に固有の言語で記載したが、当然のことながら添付の請求項はここに記載の特定の特徴及び方法に必ずしも限定されない。
102・・・システム、104、104−1、104−2、104−3、104−N・・・ユーザデバイス、106・・・ネットワーク、108・・・センサ、202・・・プロセッサ、204・・・I/Oインタフェース、206・・・メモリ、208・・・モジュール、210・・・データ、212・・・サービス構成モジュール、214・・・ユーザインターアクションモジュール、216・・・他のモジュール、218・・・データストア、220・・・他のデータ、302・・・センサモジュール、304・・・通信モジュール、306・・・セキュリティモジュール、308・・・暗号モジュール、310・・・安全アクセスマネジャ。

Claims (16)

  1. 秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にする方法において、
    前記方法は、
    プロセッサにより、複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成するステップであって、第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連し、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者に提供され、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される、ステップと、
    プロセッサにより、一人以上のサービス消費者に関連する一義的識別子に基づいて、一人以上のサービス消費者を特定するステップと、
    プロセッサにより、特定後、複数のサービスのうちの一つ以上のサービスを促進するように、一人以上のサービス消費者からのサービスリクエストを受信するステップと、
    プロセッサにより、サービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者を認証するステップと、
    プロセッサにより、一人以上のサービス消費者の認証後、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成するステップと、
    プロセッサにより、OTATと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダを認証するステップと、
    プロセッサにより、一人以上のサービス消費者からのサービスリクエストを果たすために要求された、一人以上のサービス消費者に関連する、秘密情報にアクセスするようにサービスプロバイダを承認するステップであって、サービスリクエストが果たされるまで若しくはOTATに関する有効期間が失効するまで、アクセスがサービスプロバイダに提供される、ステップと
    を含む、方法。
  2. 第1のセットの認証情報及び第2のセットの認証情報は、認証情報、バイオメトリック署名、秘密の質問、及びそれらの組み合わせのうちの、少なくとも一つを含み、バイオメトリック署名は、指紋、虹彩、顔、手のひら静脈、声、及びそれらの組み合わせのうちの、少なくとも一つを含み、第1のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルは、個々のサービス、及び、秘密情報に関連する機密性のレベルに基づいて、構成される、請求項1に記載の方法。
  3. 一義的識別子は、ユーザ名やパスワードのような認証情報、無線自動識別(RFID)、個人識別番号(PIN)、及びそれらの組み合わせのうちの一つである、請求項1に記載の方法。
  4. サービスリクエストは一人以上のサービス消費者に関連するサービス消費者デバイスから受信され、サービス消費者デバイスは、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、インターネット対応デバイス、POS端末、及び、サービスプロバイダの構内の範囲内に存するコンピュータ端末のうちの、ひとつであり、サービス消費者デバイスは、サービスリクエストを発行するために予め登録される、請求項1に記載の方法。
  5. 一人以上のサービス消費者に適用可能な複数のサービスからの、一つ以上のサービスを含むサービスカタログを、サービス消費者デバイスに表示するステップを含み、サービスカタログは一つ以上のサービス消費者の特定後に表示される、請求項4に記載の方法。
  6. OTATは更に、OTATに関連するトークンディテールを含み、トークンディテールは、トークンタイプ、トークンのためのユニークID、ホスト識別子、トークンが発行される対象であるサービスプロバイダのロール及びアクセス特権レベル、トークンを発行する一人以上のサービス消費者の識別子、消費者ID、口座識別子を伴う一つ以上の口座のリスト、サービスエンドポイントリファレンス、一つ以上の口座のためのサービスのリスト、個々のサービスのためのアクセス特権レベル、データ感度指示、トークン発行タイムスタンプ、及びトークン失効タイムスタンプを含む、請求項1に記載の方法。
  7. 更に、一人以上の消費者の認証に際して一義的キーを生成するステップを含み、
    サービスリクエストが、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、及びインターネット対応デバイスのうちの一つから受信されると、一義的キーが生成され、
    一義的キーは、英数字キー、数字キー、若しくはハッシュコード、又はそれらの組み合わせのうちの、一つであり、
    一義的キーの生成は、登録された通知手段にサービス消費者に関するテキストメッセージ若しくはマルチメディアメッセージを送信することにより一人以上のサービス消費者に、更に通知される、請求項6に記載の方法。
  8. 一義的キーは、承認ディテール、サービスディテール、一人以上のサービス消費者の情報、有効時間、及び待ち時間を含み、一義的キーは更にOTATに翻訳される、請求項7に記載の方法。
  9. サービスプロバイダは、サービスプロバイダデバイスを介して秘密情報にアクセスするように承認され、サービスプロバイダデバイスは、サービスプロバイダの構内の範囲内に存するコンピュータ端末であり、サービスプロバイダは、更に、一人以上のサービス消費者からのサービスリクエストを果たすように予め登録される、請求項4に記載の方法。
  10. 秘密情報は、秘密情報に係る機密性のレベルに基づいて、所定カテゴリの少なくとも一つに分類され、所定のカテゴリへの秘密情報の分類に基づいて、サービスプロバイダデバイスに秘密情報が表示される、請求項9に記載の方法。
  11. 所定のカテゴリは、極秘、秘密、内密及び制約を含み、秘密情報は分類に基づいてマスクされ若しくは部分的にマスクされる、請求項10に記載の方法。
  12. サービスリクエストは、複数のサービスのうちの一つ以上のサービスを促進するように受信され、多重サービスのために構成されたアクセス特権レベルのうちの最高のアクセス特権レベルと、最高のアクセス特権レベルに対応する認証情報とに、基づいて、一人以上のサービス消費者が認証される、請求項5に記載の方法。
  13. 一つ以上の更なるサービスに関連する、OTATに関連する有効時間の範囲内で一つ以上のサービス消費者から受信された、別のサービスリクエストを果たすために、サービスプロバイダを認証するステップを、更に含み、
    別のサービスリクエストは、
    OTAT、一人以上のサービス消費者へのサービスカタログのディスプレイを可能にするように構成された第2のセットのアクセス特権レベルのアクセス特権、及び、サービスカタログのディスプレイを可能にするように構成された前記アクセス特権に対応する認証情報に、基づいて、サービスプロバイダを認証すること、
    認証に基づいて、サービス消費者デバイスにサービスカタログを表示すること、
    サービスカタログに存在する、一つ以上の更なるサービスを促進するための別のサービスリクエストを受信すること、
    一つ以上の更なるサービスのために構成された第1のセットのアクセス特権レベルのうちの更なるアクセス特権レベルと、第1のセットのアクセス特権レベルの更なるアクセス特権レベルに対応する、第1のセットの認証情報のうちの、認証情報とに、基づいて、一人以上のサービス消費者を認証すること、
    更新されたOTATを生成するために、一つ以上の更なるサービスに基づいて、OTAT内のトークンディテールを更新すること、及び、
    一つ以上の更なるサービスに関連する別のサービスリクエストを果たすために、更新されたOTATに基づいて秘密情報にアクセスするようにサービスプロバイダを認証すること
    により果たされる、請求項1に記載の方法。
  14. 秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にするシステムにおいて、
    前記システムは、
    複数のセンサ、
    プロセッサ、及び、
    プロセッサに結合するメモリであって、プロセッサは、メモリ内に格納されるコンピュータ読み出し可能命令を実行することが可能である、メモリ
    を含み、
    前記コンピュータ読み出し可能命令は
    複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成する命令であって、
    第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連し、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者に提供され、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される、構成する命令と、
    一人以上のサービス消費者に関連する一義的識別子に基づいて、一人以上のサービス消費者を特定する命令と、
    特定後、複数のサービスのうちの一つ以上のサービスを促進するように、一人以上のサービス消費者からのサービスリクエストを受信する命令と、
    サービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者を認証する命令と、
    一人以上のサービス消費者の認証後、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成する命令と、
    OTATと、サービスのために構成された、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダを認証する命令と、及び、
    一人以上のサービス消費者からのサービスリクエストを果たすために要求された、一人以上のサービス消費者に関連する、秘密情報にアクセスするようにサービスプロバイダを承認する命令であって、サービスリクエストが果たされるまで若しくはOTATに関する有効期間が失効するまで、アクセスがサービスプロバイダに提供される、承認する命令と
    である
    システム。
  15. 更に、一つ以上の更なるサービスに関連する、OTATに関連する有効時間の範囲内で一つ以上のサービス消費者から受信された、別のサービスリクエストを果たすために、サービスプロバイダを認証するように構成され、
    別のサービスリクエストは、
    OTAT、一人以上のサービス消費者へのサービスカタログのディスプレイを可能にするように構成された第2のセットのアクセス特権レベルのアクセス特権、及び、サービスカタログのディスプレイを可能にするように構成された前記アクセス特権に対応する認証情報に、基づいて、サービスプロバイダを認証すること、
    認証に基づいて、サービス消費者デバイスにサービスカタログを表示すること、
    サービスカタログに存在する、一つ以上の更なるサービスを促進するための別のサービスリクエストを受信すること、
    一つ以上の更なるサービスのために構成された第1のセットのアクセス特権レベルのうちの更なるアクセス特権レベルと、第1のセットのアクセス特権レベルの更なるアクセス特権レベルに対応する、第1のセットの認証情報のうちの、認証情報とに、基づいて、一人以上のサービス消費者を認証すること、
    更新されたOTATを生成するために、一つ以上の更なるサービスに基づいて、OTAT内のトークンディテールを更新すること、及び、
    一つ以上の更なるサービスに関連する別のサービスリクエストを果たすために、更新されたOTATに基づいて秘密情報にアクセスするようにサービスプロバイダを認証すること
    により果たされる、請求項14に記載のシステム。
  16. 秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にするコンピュータデバイスで実行可能であるプログラムを実装する持続性コンピュータ読み出し可能媒体において、
    前記プログラムは、
    複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成するためのプログラムコードであって、
    第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連し、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者に提供され、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される、プログラムコードと、
    一人以上のサービス消費者に関連する一義的識別子に基づいて、一人以上のサービス消費者を特定するためのプログラムコードと、
    特定後、複数のサービスのうちの一つ以上のサービスを促進するように、一人以上のサービス消費者からのサービスリクエストを受信するプログラムコードと、
    サービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者を認証するためのプログラムコードと、
    一人以上のサービス消費者の認証後、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成するためのプログラムコードと、
    OTATと、サービスのために構成された、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダを認証するためのプログラムコードと、及び、
    一人以上のサービス消費者からのサービスリクエストを果たすために要求された、一人以上のサービス消費者に関連する、秘密情報にアクセスするようにサービスプロバイダを承認するためのプログラムコードであって、
    サービスリクエストが果たされるまで若しくはOTATに関する有効期間が失効するまで、アクセスがサービスプロバイダに提供される、プログラムコード
    を含む
    持続性コンピュータ読み出し可能媒体。
JP2015100387A 2015-03-24 2015-05-15 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 Active JP6046765B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN973MU2015 2015-03-24
IN973/MUM/2015 2015-03-24

Publications (2)

Publication Number Publication Date
JP2016181242A JP2016181242A (ja) 2016-10-13
JP6046765B2 true JP6046765B2 (ja) 2016-12-21

Family

ID=53268744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015100387A Active JP6046765B2 (ja) 2015-03-24 2015-05-15 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法

Country Status (5)

Country Link
US (1) US9536107B2 (ja)
EP (1) EP3073671B1 (ja)
JP (1) JP6046765B2 (ja)
AU (1) AU2015202710B2 (ja)
MY (1) MY172715A (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10049141B2 (en) 2014-10-10 2018-08-14 salesforce.com,inc. Declarative specification of visualization queries, display formats and bindings
US9449188B2 (en) * 2014-10-10 2016-09-20 Salesforce.Com, Inc. Integration user for analytical access to read only data stores generated from transactional systems
US10101889B2 (en) 2014-10-10 2018-10-16 Salesforce.Com, Inc. Dashboard builder with live data updating without exiting an edit mode
US10482698B2 (en) 2015-05-01 2019-11-19 Assa Abloy Ab Invisible indication of duress via wearable
US10115213B2 (en) 2015-09-15 2018-10-30 Salesforce, Inc. Recursive cell-based hierarchy for data visualizations
US10089368B2 (en) 2015-09-18 2018-10-02 Salesforce, Inc. Systems and methods for making visual data representations actionable
WO2017093597A1 (en) * 2015-12-03 2017-06-08 Nokia Technologies Oy Access management
US20170169506A1 (en) * 2015-12-11 2017-06-15 Capital One Services, Llc Systems and methods for voice-controlled account servicing
US11063941B2 (en) * 2016-05-13 2021-07-13 Nec Corporation Authentication system, authentication method, and program
US10311047B2 (en) 2016-10-19 2019-06-04 Salesforce.Com, Inc. Streamlined creation and updating of OLAP analytic databases
US11037231B1 (en) * 2016-12-23 2021-06-15 Wells Fargo Bank, N.A. Break the glass for financial access
US10163084B2 (en) 2017-02-13 2018-12-25 Bank Of America Corporation Banking systems controlled by data bearing records
US10387641B2 (en) 2017-06-12 2019-08-20 Bank Of America Corporation Secure multiple-party communication and data orchestration
GB2569605A (en) * 2017-12-21 2019-06-26 Sita Inf Networking Computing Usa Inc System, device and method for processing data
US10831872B2 (en) * 2018-05-08 2020-11-10 Covidien Lp Automated voice-activated medical assistance
US20200074104A1 (en) * 2018-08-28 2020-03-05 Ca, Inc. Controlling access to data in a database based on density of sensitive data in the database
US11196892B2 (en) 2019-05-30 2021-12-07 Microsoft Technology Licensing, Llc Use of client compute for document processing
CN110636038A (zh) * 2019-07-29 2019-12-31 奇安信科技集团股份有限公司 账号解析方法、装置、安全网关及系统
US12086285B1 (en) 2020-06-29 2024-09-10 Wells Fargo Bank, N.A. Data subject request tiering
US12026561B2 (en) * 2020-08-27 2024-07-02 Cisco Technology, Inc. Dynamic authentication and authorization of a containerized process
US20220360585A1 (en) * 2021-05-10 2022-11-10 Sonos, Inc. Authorization management in a media playback system
US20230126855A1 (en) * 2021-10-26 2023-04-27 Monashov Serhii Yevhenovych Omnichannel system and a method for providing financial and bank services
WO2023168279A2 (en) * 2022-03-01 2023-09-07 Capital One Services, Llc Method for global identity verification
CN117672471B (zh) * 2024-02-01 2024-04-19 达州爱迦飞诗特科技有限公司 支持远程访问与操作的医学影像文件处理方法和系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299492B2 (en) * 2003-06-12 2007-11-20 International Business Machines Corporation Multi-level multi-user web services security system and method
WO2005025292A2 (en) 2003-09-12 2005-03-24 Cyota Inc. System and method for risk based authentication
US7921299B1 (en) * 2003-12-05 2011-04-05 Microsoft Corporation Partner sandboxing in a shared multi-tenant billing system
US20060021003A1 (en) 2004-06-23 2006-01-26 Janus Software, Inc Biometric authentication system
FR2882878B1 (fr) 2005-03-07 2007-04-27 Christophe Richard Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grace a son profil biometrique, et utilisant une carte a microprocesseur
US7912762B2 (en) * 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US20080133408A1 (en) 2006-10-25 2008-06-05 Nakfoor Brett A Systems and methods for user authorized customer-merchant transactions
US9141956B2 (en) 2006-11-13 2015-09-22 Ncr Corporation Using biometric tokens to pre-stage and complete transactions
US20110112970A1 (en) * 2009-11-06 2011-05-12 Advanced Business Services Corporation System and method for securely managing and storing individually identifiable information in web-based and alliance-based networks using a token mechanism
US8977853B2 (en) * 2010-01-06 2015-03-10 Telcordia Technologies, Inc. System and method establishing trusted relationships to enable secure exchange of private information
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US20110321147A1 (en) * 2010-06-28 2011-12-29 International Business Machines Corporation Dynamic, temporary data access token
JP5562143B2 (ja) * 2010-06-28 2014-07-30 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
JP5418681B2 (ja) * 2010-08-06 2014-02-19 富士通株式会社 仲介処理方法、仲介装置及びシステム
JP5246807B2 (ja) * 2010-08-27 2013-07-24 キヤノンマーケティングジャパン株式会社 印刷管理システム、印刷管理装置、印刷管理方法、制御方法およびプログラム。
US8583498B2 (en) 2010-12-30 2013-11-12 Face It Corp. System and method for biometrics-based fraud prevention
JP5695971B2 (ja) * 2011-05-19 2015-04-08 日本放送協会 端末連携システム及び受信機
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
US8959347B2 (en) * 2011-08-29 2015-02-17 Salesforce.Com, Inc. Methods and systems of data security in browser storage
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
JP5485356B1 (ja) * 2012-12-05 2014-05-07 シャープ株式会社 情報処理装置、情報処理装置の制御方法、および制御プログラム。
US8613055B1 (en) * 2013-02-22 2013-12-17 Ping Identity Corporation Methods and apparatus for selecting an authentication mode at time of issuance of an access token
US9147061B1 (en) * 2013-11-22 2015-09-29 Google Inc. Multi-level authentication

Also Published As

Publication number Publication date
EP3073671A1 (en) 2016-09-28
EP3073671B1 (en) 2019-04-03
US20160283737A1 (en) 2016-09-29
JP2016181242A (ja) 2016-10-13
AU2015202710A1 (en) 2016-10-13
US9536107B2 (en) 2017-01-03
MY172715A (en) 2019-12-11
AU2015202710B2 (en) 2017-04-13

Similar Documents

Publication Publication Date Title
JP6046765B2 (ja) 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
US20210409397A1 (en) Systems and methods for managing digital identities associated with mobile devices
US11657396B1 (en) System and method for bluetooth proximity enforced authentication
KR102054410B1 (ko) 블록체인 서비스 운영을 위해 위탁된 컴퓨팅 파워에 대한 보상을 제공하는 방법
US20240104567A1 (en) System and method linking to accounts using credential-less authentication
US10044730B1 (en) Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system
US10235672B2 (en) Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information
CN108804906B (zh) 一种用于应用登陆的系统和方法
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US11700129B2 (en) Systems and methods for tokenized data delegation and protection
US10579996B2 (en) Presenting a document to a remote user to obtain authorization from the user
RU2728828C2 (ru) Системы и способы для аутентификации пользователя на основании биометрических данных и данных устройства
US10489565B2 (en) Compromise alert and reissuance
US20190098009A1 (en) Systems and methods for authentication using authentication management server and device application
US20160012216A1 (en) System for policy-managed secure authentication and secure authorization
US11822638B1 (en) Multi-channel authentication using smart cards
US11341231B2 (en) Data security system for analyzing historical authentication entry attempts to identify misappropriation of security credential and enforce password change
EP2939194B1 (en) Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information
US20240073029A1 (en) Multi-Computer System For User Authentication Based on Client-Side One-Time Passcode
US20230131814A1 (en) Digital identity sharing
TWM640847U (zh) 金融驗證系統
Kitbuncha Legal measures on authentication of electronic fund transfer
Crowe et al. Getting Ahead of the Curve: Assessing Card-Not-Present Fraud in the Mobile Payments Environment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161117

R150 Certificate of patent or registration of utility model

Ref document number: 6046765

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250