JP6046765B2 - 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 - Google Patents
秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 Download PDFInfo
- Publication number
- JP6046765B2 JP6046765B2 JP2015100387A JP2015100387A JP6046765B2 JP 6046765 B2 JP6046765 B2 JP 6046765B2 JP 2015100387 A JP2015100387 A JP 2015100387A JP 2015100387 A JP2015100387 A JP 2015100387A JP 6046765 B2 JP6046765 B2 JP 6046765B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- access privilege
- services
- access
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 52
- 238000013475 authorization Methods 0.000 title claims description 26
- 230000035945 sensitivity Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 9
- 230000002452 interceptive effect Effects 0.000 claims description 8
- 210000003462 vein Anatomy 0.000 claims description 5
- 230000002085 persistent effect Effects 0.000 claims description 3
- 230000003993 interaction Effects 0.000 description 17
- 238000012546 transfer Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000036541 health Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003340 mental effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 101150010802 CVC2 gene Proteins 0.000 description 1
- 102100038909 Caveolin-2 Human genes 0.000 description 1
- 101000740981 Homo sapiens Caveolin-2 Proteins 0.000 description 1
- 238000010521 absorption reaction Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Bioethics (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
Claims (16)
- 秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にする方法において、
前記方法は、
プロセッサにより、複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成するステップであって、第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連し、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者に提供され、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される、ステップと、
プロセッサにより、一人以上のサービス消費者に関連する一義的識別子に基づいて、一人以上のサービス消費者を特定するステップと、
プロセッサにより、特定後、複数のサービスのうちの一つ以上のサービスを促進するように、一人以上のサービス消費者からのサービスリクエストを受信するステップと、
プロセッサにより、サービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者を認証するステップと、
プロセッサにより、一人以上のサービス消費者の認証後、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成するステップと、
プロセッサにより、OTATと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダを認証するステップと、
プロセッサにより、一人以上のサービス消費者からのサービスリクエストを果たすために要求された、一人以上のサービス消費者に関連する、秘密情報にアクセスするようにサービスプロバイダを承認するステップであって、サービスリクエストが果たされるまで若しくはOTATに関する有効期間が失効するまで、アクセスがサービスプロバイダに提供される、ステップと
を含む、方法。 - 第1のセットの認証情報及び第2のセットの認証情報は、認証情報、バイオメトリック署名、秘密の質問、及びそれらの組み合わせのうちの、少なくとも一つを含み、バイオメトリック署名は、指紋、虹彩、顔、手のひら静脈、声、及びそれらの組み合わせのうちの、少なくとも一つを含み、第1のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルは、個々のサービス、及び、秘密情報に関連する機密性のレベルに基づいて、構成される、請求項1に記載の方法。
- 一義的識別子は、ユーザ名やパスワードのような認証情報、無線自動識別(RFID)、個人識別番号(PIN)、及びそれらの組み合わせのうちの一つである、請求項1に記載の方法。
- サービスリクエストは一人以上のサービス消費者に関連するサービス消費者デバイスから受信され、サービス消費者デバイスは、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、インターネット対応デバイス、POS端末、及び、サービスプロバイダの構内の範囲内に存するコンピュータ端末のうちの、ひとつであり、サービス消費者デバイスは、サービスリクエストを発行するために予め登録される、請求項1に記載の方法。
- 一人以上のサービス消費者に適用可能な複数のサービスからの、一つ以上のサービスを含むサービスカタログを、サービス消費者デバイスに表示するステップを含み、サービスカタログは一つ以上のサービス消費者の特定後に表示される、請求項4に記載の方法。
- OTATは更に、OTATに関連するトークンディテールを含み、トークンディテールは、トークンタイプ、トークンのためのユニークID、ホスト識別子、トークンが発行される対象であるサービスプロバイダのロール及びアクセス特権レベル、トークンを発行する一人以上のサービス消費者の識別子、消費者ID、口座識別子を伴う一つ以上の口座のリスト、サービスエンドポイントリファレンス、一つ以上の口座のためのサービスのリスト、個々のサービスのためのアクセス特権レベル、データ感度指示、トークン発行タイムスタンプ、及びトークン失効タイムスタンプを含む、請求項1に記載の方法。
- 更に、一人以上の消費者の認証に際して一義的キーを生成するステップを含み、
サービスリクエストが、携帯電話、キオスク、インタラクティブボイスレスポンス(IVR)対応デバイス、及びインターネット対応デバイスのうちの一つから受信されると、一義的キーが生成され、
一義的キーは、英数字キー、数字キー、若しくはハッシュコード、又はそれらの組み合わせのうちの、一つであり、
一義的キーの生成は、登録された通知手段にサービス消費者に関するテキストメッセージ若しくはマルチメディアメッセージを送信することにより一人以上のサービス消費者に、更に通知される、請求項6に記載の方法。 - 一義的キーは、承認ディテール、サービスディテール、一人以上のサービス消費者の情報、有効時間、及び待ち時間を含み、一義的キーは更にOTATに翻訳される、請求項7に記載の方法。
- サービスプロバイダは、サービスプロバイダデバイスを介して秘密情報にアクセスするように承認され、サービスプロバイダデバイスは、サービスプロバイダの構内の範囲内に存するコンピュータ端末であり、サービスプロバイダは、更に、一人以上のサービス消費者からのサービスリクエストを果たすように予め登録される、請求項4に記載の方法。
- 秘密情報は、秘密情報に係る機密性のレベルに基づいて、所定カテゴリの少なくとも一つに分類され、所定のカテゴリへの秘密情報の分類に基づいて、サービスプロバイダデバイスに秘密情報が表示される、請求項9に記載の方法。
- 所定のカテゴリは、極秘、秘密、内密及び制約を含み、秘密情報は分類に基づいてマスクされ若しくは部分的にマスクされる、請求項10に記載の方法。
- サービスリクエストは、複数のサービスのうちの一つ以上のサービスを促進するように受信され、多重サービスのために構成されたアクセス特権レベルのうちの最高のアクセス特権レベルと、最高のアクセス特権レベルに対応する認証情報とに、基づいて、一人以上のサービス消費者が認証される、請求項5に記載の方法。
- 一つ以上の更なるサービスに関連する、OTATに関連する有効時間の範囲内で一つ以上のサービス消費者から受信された、別のサービスリクエストを果たすために、サービスプロバイダを認証するステップを、更に含み、
別のサービスリクエストは、
OTAT、一人以上のサービス消費者へのサービスカタログのディスプレイを可能にするように構成された第2のセットのアクセス特権レベルのアクセス特権、及び、サービスカタログのディスプレイを可能にするように構成された前記アクセス特権に対応する認証情報に、基づいて、サービスプロバイダを認証すること、
認証に基づいて、サービス消費者デバイスにサービスカタログを表示すること、
サービスカタログに存在する、一つ以上の更なるサービスを促進するための別のサービスリクエストを受信すること、
一つ以上の更なるサービスのために構成された第1のセットのアクセス特権レベルのうちの更なるアクセス特権レベルと、第1のセットのアクセス特権レベルの更なるアクセス特権レベルに対応する、第1のセットの認証情報のうちの、認証情報とに、基づいて、一人以上のサービス消費者を認証すること、
更新されたOTATを生成するために、一つ以上の更なるサービスに基づいて、OTAT内のトークンディテールを更新すること、及び、
一つ以上の更なるサービスに関連する別のサービスリクエストを果たすために、更新されたOTATに基づいて秘密情報にアクセスするようにサービスプロバイダを認証すること
により果たされる、請求項1に記載の方法。 - 秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にするシステムにおいて、
前記システムは、
複数のセンサ、
プロセッサ、及び、
プロセッサに結合するメモリであって、プロセッサは、メモリ内に格納されるコンピュータ読み出し可能命令を実行することが可能である、メモリ
を含み、
前記コンピュータ読み出し可能命令は、
複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成する命令であって、
第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連し、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者に提供され、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される、構成する命令と、
一人以上のサービス消費者に関連する一義的識別子に基づいて、一人以上のサービス消費者を特定する命令と、
特定後、複数のサービスのうちの一つ以上のサービスを促進するように、一人以上のサービス消費者からのサービスリクエストを受信する命令と、
サービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者を認証する命令と、
一人以上のサービス消費者の認証後、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成する命令と、
OTATと、サービスのために構成された、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダを認証する命令と、及び、
一人以上のサービス消費者からのサービスリクエストを果たすために要求された、一人以上のサービス消費者に関連する、秘密情報にアクセスするようにサービスプロバイダを承認する命令であって、サービスリクエストが果たされるまで若しくはOTATに関する有効期間が失効するまで、アクセスがサービスプロバイダに提供される、承認する命令と
である
システム。 - 更に、一つ以上の更なるサービスに関連する、OTATに関連する有効時間の範囲内で一つ以上のサービス消費者から受信された、別のサービスリクエストを果たすために、サービスプロバイダを認証するように構成され、
別のサービスリクエストは、
OTAT、一人以上のサービス消費者へのサービスカタログのディスプレイを可能にするように構成された第2のセットのアクセス特権レベルのアクセス特権、及び、サービスカタログのディスプレイを可能にするように構成された前記アクセス特権に対応する認証情報に、基づいて、サービスプロバイダを認証すること、
認証に基づいて、サービス消費者デバイスにサービスカタログを表示すること、
サービスカタログに存在する、一つ以上の更なるサービスを促進するための別のサービスリクエストを受信すること、
一つ以上の更なるサービスのために構成された第1のセットのアクセス特権レベルのうちの更なるアクセス特権レベルと、第1のセットのアクセス特権レベルの更なるアクセス特権レベルに対応する、第1のセットの認証情報のうちの、認証情報とに、基づいて、一人以上のサービス消費者を認証すること、
更新されたOTATを生成するために、一つ以上の更なるサービスに基づいて、OTAT内のトークンディテールを更新すること、及び、
一つ以上の更なるサービスに関連する別のサービスリクエストを果たすために、更新されたOTATに基づいて秘密情報にアクセスするようにサービスプロバイダを認証すること
により果たされる、請求項14に記載のシステム。 - 秘密情報にアクセスするための多重パーティ及び多重レベルの承認を可能にするコンピュータデバイスで実行可能であるプログラムを実装する持続性コンピュータ読み出し可能媒体において、
前記プログラムは、
複数のサービス、第1のセットのアクセス特権レベル、第1のセットのアクセス特権レベルに対応する第1のセットの認証情報、第2のセットのアクセス特権レベル、及び第2のセットのアクセス特権レベルに対応する第2のセットの認証情報を、構成するためのプログラムコードであって、
第1のセットのアクセス特権レベル及び第2のセットのアクセス特権レベルは、複数のサービスと関連し、第1のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第1のセットの認証情報のうちの少なくとも一つの認証情報とは、複数のサービスのうちの一つ以上のサービスをリクエストするために一人以上のサービス消費者に提供され、第2のセットのアクセス特権レベルのうちの少なくとも一つのアクセス特権レベルと、第2のセットの認証情報のうちの少なくとも一つの認証情報とは、一人以上のサービス消費者によりリクエストされる一つ以上のサービスを果たすためにサービスプロバイダに提供される、プログラムコードと、
一人以上のサービス消費者に関連する一義的識別子に基づいて、一人以上のサービス消費者を特定するためのプログラムコードと、
特定後、複数のサービスのうちの一つ以上のサービスを促進するように、一人以上のサービス消費者からのサービスリクエストを受信するプログラムコードと、
サービスのために構成された、第1のセットのアクセス特権レベルのうちのアクセス特権レベルと、第1のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第1のセットの認証情報のうちの認証情報とに、基づいて、一人以上のサービス消費者を認証するためのプログラムコードと、
一人以上のサービス消費者の認証後、一人以上のサービス消費者によりリクエストされる一つ以上のサービスに対応するワンタイム承認トークン(OTAT)を生成するためのプログラムコードと、
OTATと、サービスのために構成された、第2のセットのアクセス特権レベルのうちのアクセス特権レベルと、第2のセットのアクセス特権レベルのうちのアクセス特権レベルに対応する、第2のセットの認証情報のうちの認証情報とに、基づいて、サービスプロバイダを認証するためのプログラムコードと、及び、
一人以上のサービス消費者からのサービスリクエストを果たすために要求された、一人以上のサービス消費者に関連する、秘密情報にアクセスするようにサービスプロバイダを承認するためのプログラムコードであって、
サービスリクエストが果たされるまで若しくはOTATに関する有効期間が失効するまで、アクセスがサービスプロバイダに提供される、プログラムコード
を含む
持続性コンピュータ読み出し可能媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN973MU2015 | 2015-03-24 | ||
IN973/MUM/2015 | 2015-03-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016181242A JP2016181242A (ja) | 2016-10-13 |
JP6046765B2 true JP6046765B2 (ja) | 2016-12-21 |
Family
ID=53268744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015100387A Active JP6046765B2 (ja) | 2015-03-24 | 2015-05-15 | 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9536107B2 (ja) |
EP (1) | EP3073671B1 (ja) |
JP (1) | JP6046765B2 (ja) |
AU (1) | AU2015202710B2 (ja) |
MY (1) | MY172715A (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10049141B2 (en) | 2014-10-10 | 2018-08-14 | salesforce.com,inc. | Declarative specification of visualization queries, display formats and bindings |
US9449188B2 (en) * | 2014-10-10 | 2016-09-20 | Salesforce.Com, Inc. | Integration user for analytical access to read only data stores generated from transactional systems |
US10101889B2 (en) | 2014-10-10 | 2018-10-16 | Salesforce.Com, Inc. | Dashboard builder with live data updating without exiting an edit mode |
US10482698B2 (en) | 2015-05-01 | 2019-11-19 | Assa Abloy Ab | Invisible indication of duress via wearable |
US10115213B2 (en) | 2015-09-15 | 2018-10-30 | Salesforce, Inc. | Recursive cell-based hierarchy for data visualizations |
US10089368B2 (en) | 2015-09-18 | 2018-10-02 | Salesforce, Inc. | Systems and methods for making visual data representations actionable |
WO2017093597A1 (en) * | 2015-12-03 | 2017-06-08 | Nokia Technologies Oy | Access management |
US20170169506A1 (en) * | 2015-12-11 | 2017-06-15 | Capital One Services, Llc | Systems and methods for voice-controlled account servicing |
US11063941B2 (en) * | 2016-05-13 | 2021-07-13 | Nec Corporation | Authentication system, authentication method, and program |
US10311047B2 (en) | 2016-10-19 | 2019-06-04 | Salesforce.Com, Inc. | Streamlined creation and updating of OLAP analytic databases |
US11037231B1 (en) * | 2016-12-23 | 2021-06-15 | Wells Fargo Bank, N.A. | Break the glass for financial access |
US10163084B2 (en) | 2017-02-13 | 2018-12-25 | Bank Of America Corporation | Banking systems controlled by data bearing records |
US10387641B2 (en) | 2017-06-12 | 2019-08-20 | Bank Of America Corporation | Secure multiple-party communication and data orchestration |
GB2569605A (en) * | 2017-12-21 | 2019-06-26 | Sita Inf Networking Computing Usa Inc | System, device and method for processing data |
US10831872B2 (en) * | 2018-05-08 | 2020-11-10 | Covidien Lp | Automated voice-activated medical assistance |
US20200074104A1 (en) * | 2018-08-28 | 2020-03-05 | Ca, Inc. | Controlling access to data in a database based on density of sensitive data in the database |
US11196892B2 (en) | 2019-05-30 | 2021-12-07 | Microsoft Technology Licensing, Llc | Use of client compute for document processing |
CN110636038A (zh) * | 2019-07-29 | 2019-12-31 | 奇安信科技集团股份有限公司 | 账号解析方法、装置、安全网关及系统 |
US12086285B1 (en) | 2020-06-29 | 2024-09-10 | Wells Fargo Bank, N.A. | Data subject request tiering |
US12026561B2 (en) * | 2020-08-27 | 2024-07-02 | Cisco Technology, Inc. | Dynamic authentication and authorization of a containerized process |
US20220360585A1 (en) * | 2021-05-10 | 2022-11-10 | Sonos, Inc. | Authorization management in a media playback system |
US20230126855A1 (en) * | 2021-10-26 | 2023-04-27 | Monashov Serhii Yevhenovych | Omnichannel system and a method for providing financial and bank services |
WO2023168279A2 (en) * | 2022-03-01 | 2023-09-07 | Capital One Services, Llc | Method for global identity verification |
CN117672471B (zh) * | 2024-02-01 | 2024-04-19 | 达州爱迦飞诗特科技有限公司 | 支持远程访问与操作的医学影像文件处理方法和系统 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7299492B2 (en) * | 2003-06-12 | 2007-11-20 | International Business Machines Corporation | Multi-level multi-user web services security system and method |
WO2005025292A2 (en) | 2003-09-12 | 2005-03-24 | Cyota Inc. | System and method for risk based authentication |
US7921299B1 (en) * | 2003-12-05 | 2011-04-05 | Microsoft Corporation | Partner sandboxing in a shared multi-tenant billing system |
US20060021003A1 (en) | 2004-06-23 | 2006-01-26 | Janus Software, Inc | Biometric authentication system |
FR2882878B1 (fr) | 2005-03-07 | 2007-04-27 | Christophe Richard | Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grace a son profil biometrique, et utilisant une carte a microprocesseur |
US7912762B2 (en) * | 2006-03-31 | 2011-03-22 | Amazon Technologies, Inc. | Customizable sign-on service |
US20080133408A1 (en) | 2006-10-25 | 2008-06-05 | Nakfoor Brett A | Systems and methods for user authorized customer-merchant transactions |
US9141956B2 (en) | 2006-11-13 | 2015-09-22 | Ncr Corporation | Using biometric tokens to pre-stage and complete transactions |
US20110112970A1 (en) * | 2009-11-06 | 2011-05-12 | Advanced Business Services Corporation | System and method for securely managing and storing individually identifiable information in web-based and alliance-based networks using a token mechanism |
US8977853B2 (en) * | 2010-01-06 | 2015-03-10 | Telcordia Technologies, Inc. | System and method establishing trusted relationships to enable secure exchange of private information |
US9665868B2 (en) * | 2010-05-10 | 2017-05-30 | Ca, Inc. | One-time use password systems and methods |
US20110321147A1 (en) * | 2010-06-28 | 2011-12-29 | International Business Machines Corporation | Dynamic, temporary data access token |
JP5562143B2 (ja) * | 2010-06-28 | 2014-07-30 | キヤノン株式会社 | 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム |
JP5418681B2 (ja) * | 2010-08-06 | 2014-02-19 | 富士通株式会社 | 仲介処理方法、仲介装置及びシステム |
JP5246807B2 (ja) * | 2010-08-27 | 2013-07-24 | キヤノンマーケティングジャパン株式会社 | 印刷管理システム、印刷管理装置、印刷管理方法、制御方法およびプログラム。 |
US8583498B2 (en) | 2010-12-30 | 2013-11-12 | Face It Corp. | System and method for biometrics-based fraud prevention |
JP5695971B2 (ja) * | 2011-05-19 | 2015-04-08 | 日本放送協会 | 端末連携システム及び受信機 |
US20120323717A1 (en) * | 2011-06-16 | 2012-12-20 | OneID, Inc. | Method and system for determining authentication levels in transactions |
US8959347B2 (en) * | 2011-08-29 | 2015-02-17 | Salesforce.Com, Inc. | Methods and systems of data security in browser storage |
US10055727B2 (en) * | 2012-11-05 | 2018-08-21 | Mfoundry, Inc. | Cloud-based systems and methods for providing consumer financial data |
JP5485356B1 (ja) * | 2012-12-05 | 2014-05-07 | シャープ株式会社 | 情報処理装置、情報処理装置の制御方法、および制御プログラム。 |
US8613055B1 (en) * | 2013-02-22 | 2013-12-17 | Ping Identity Corporation | Methods and apparatus for selecting an authentication mode at time of issuance of an access token |
US9147061B1 (en) * | 2013-11-22 | 2015-09-29 | Google Inc. | Multi-level authentication |
-
2015
- 2015-05-15 JP JP2015100387A patent/JP6046765B2/ja active Active
- 2015-05-20 MY MYPI2015001337A patent/MY172715A/en unknown
- 2015-05-20 AU AU2015202710A patent/AU2015202710B2/en active Active
- 2015-05-20 EP EP15275140.0A patent/EP3073671B1/en active Active
- 2015-05-22 US US14/720,168 patent/US9536107B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3073671A1 (en) | 2016-09-28 |
EP3073671B1 (en) | 2019-04-03 |
US20160283737A1 (en) | 2016-09-29 |
JP2016181242A (ja) | 2016-10-13 |
AU2015202710A1 (en) | 2016-10-13 |
US9536107B2 (en) | 2017-01-03 |
MY172715A (en) | 2019-12-11 |
AU2015202710B2 (en) | 2017-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6046765B2 (ja) | 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 | |
US20210409397A1 (en) | Systems and methods for managing digital identities associated with mobile devices | |
US11657396B1 (en) | System and method for bluetooth proximity enforced authentication | |
KR102054410B1 (ko) | 블록체인 서비스 운영을 위해 위탁된 컴퓨팅 파워에 대한 보상을 제공하는 방법 | |
US20240104567A1 (en) | System and method linking to accounts using credential-less authentication | |
US10044730B1 (en) | Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system | |
US10235672B2 (en) | Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information | |
CN108804906B (zh) | 一种用于应用登陆的系统和方法 | |
US20130226813A1 (en) | Cyberspace Identification Trust Authority (CITA) System and Method | |
US11700129B2 (en) | Systems and methods for tokenized data delegation and protection | |
US10579996B2 (en) | Presenting a document to a remote user to obtain authorization from the user | |
RU2728828C2 (ru) | Системы и способы для аутентификации пользователя на основании биометрических данных и данных устройства | |
US10489565B2 (en) | Compromise alert and reissuance | |
US20190098009A1 (en) | Systems and methods for authentication using authentication management server and device application | |
US20160012216A1 (en) | System for policy-managed secure authentication and secure authorization | |
US11822638B1 (en) | Multi-channel authentication using smart cards | |
US11341231B2 (en) | Data security system for analyzing historical authentication entry attempts to identify misappropriation of security credential and enforce password change | |
EP2939194B1 (en) | Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information | |
US20240073029A1 (en) | Multi-Computer System For User Authentication Based on Client-Side One-Time Passcode | |
US20230131814A1 (en) | Digital identity sharing | |
TWM640847U (zh) | 金融驗證系統 | |
Kitbuncha | Legal measures on authentication of electronic fund transfer | |
Crowe et al. | Getting Ahead of the Curve: Assessing Card-Not-Present Fraud in the Mobile Payments Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6046765 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |