JP2022512202A - リソースアクセスのための信頼トークン - Google Patents

リソースアクセスのための信頼トークン Download PDF

Info

Publication number
JP2022512202A
JP2022512202A JP2021533228A JP2021533228A JP2022512202A JP 2022512202 A JP2022512202 A JP 2022512202A JP 2021533228 A JP2021533228 A JP 2021533228A JP 2021533228 A JP2021533228 A JP 2021533228A JP 2022512202 A JP2022512202 A JP 2022512202A
Authority
JP
Japan
Prior art keywords
user
server computer
detected
trust token
indication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021533228A
Other languages
English (en)
Inventor
クリストファー フレンド、エリック
スティーブン バンクストン、マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of JP2022512202A publication Critical patent/JP2022512202A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

ユーザーデバイス上の第1のアプリケーションから、ユーザーが認証されたという表示を受信することと、ユーザーデバイス上の第2のアプリケーションからユーザーが検出されたという表示を受信することと、を含む、システムおよび方法が提供される。ユーザーデバイスは、ユーザー上のウェアラブルデバイスからユーザーが検出されたという表示を受信する。ある期間内に2つの表示を受信することに基づいて、ユーザーに対して信頼トークンが生成または維持される。

Description

関連出願の相互参照
本出願は、2018年12月11日に出願された米国仮特許出願第62/778,106号の優先権を主張するPCT出願であり、その全体は参照により本明細書に組み込まれる。
セキュアなリソースへのアクセスは、1つ以上の認証方法に基づいて許可される。例えば、ユーザーはセキュアなウェブサイトまたはアプリケーションにログインしてもよい。別の例として、ユーザーは、セキュアな建物へのアクセスを得るために認証情報または生体認証を提示してもよい。リソースがよりセキュアであるほど、より多くの認証が必要とされる場合がある。例えば、セキュアなリソースは、ステップアップ認証、または複数の形態の身分証明を必要とする場合がある。これらの認証方法がより煩わしくなるにつれて、ユーザーがリソースへのアクセスを取り戻すためにますます手間がかかるようになる場合がある。例えば、ユーザーは、ユーザー名とパスワードで銀行のウェブサイトにログインしてもよい。次いで、ユーザーは、テキストメッセージで受信したアクセスコードを入力することによって、ステップアップ認証プロセスを実行しなければならない場合がある。セッションが期限切れになった後に、ユーザーが再度ログインしなければならない場合、ユーザーは、複数の認証フェーズを再度受けなければならないことにわずらわしさを経験する場合がある。
ユーザーを過度に再認証する必要性を回避するために、リソースへのアクセスがある時間の間長くなる場合がある。ウェブサイトへのユーザーのログインを保持する1つのやり方は、クッキーの使用を通したやり方である。クッキーは、セッションの開始時に発行され、そしてセッションの終了時に期限切れになる。例えば、ユーザーが手動でログアウトしたとき、および/またはある期間(例えば、5分間)が経過した後、クッキーが期限切れになる場合がある。セッションを延長するためのクッキーの使用は、セキュリティを欠いている。クッキーは、改ざんおよび複数のエンティティへの曝露に対して脆弱である。
実施形態は、これらのおよびその他の問題に、個別に、および総合的に対処する。
本明細書に記載される方法は、リソースにセキュアにアクセスし、かつ限られたコンピューティングリソースを使用するユーザーの能力を拡張する方法を提供する。
実施形態は、ユーザーデバイス上の第1のアプリケーションからサーバーコンピュータによって、ユーザーが認証されたという表示を受信することと、ユーザーデバイス上の第2のアプリケーションからサーバーコンピュータによって、ユーザーが検出されたという表示を受信することであって、ユーザーが検出されたという表示をユーザー上のウェアラブルデバイスからユーザーデバイスが受信する、受信することと、これらの2つの表示をある期間内に受信することに基づいて、ユーザーのために信頼トークンを生成または維持することと、を含む方法を含む。
一部の態様では、方法は、ユーザーデバイス上の第2のアプリケーションからサーバーコンピュータによって、ユーザーが検出されないという表示を受信することと、ユーザーが検出されないという表示を受信することに基づいて、信頼トークンを無効にすることと、をさらに含む。一部の態様では、方法は、サーバーコンピュータによって、ユーザーがユーザーのデジタルアイデンティティに関連付けられたユーザーデータへの承認されたアクセスを有することを判定することをさらに含み、ユーザーがユーザーのデジタルアイデンティティに関連付けられたユーザーデータへのアクセスを承認されたことを判定することに基づいて、信頼トークンが生成される。一部の態様では、方法は、サーバーコンピュータによって、ユーザーがユーザーのデジタルアイデンティティに関連付けられたユーザーデータへのアクセスを無効にされたことを判定することと、サーバーコンピュータによって、ユーザーがアクセスを無効にされたと判定することに基づいて信頼トークンを無効にすることと、をさらに含む。
一部の態様では、期間は第1の期間であり、またユーザーは、第2の期間の間、ユーザーのデジタルアイデンティティに関連付けられたユーザーデータへの承認されたアクセスを有し、方法は、サーバーコンピュータによって、第2の期間が期限切れになったことを判定することと、サーバーコンピュータによって、第2の期間が期限切れになったことを判定することに基づいて信頼トークンを無効にすることと、をさらに含む。一部の態様では、方法は、サーバーコンピュータによって、ユーザーのデジタルアイデンティティを識別することをさらに含み、信頼トークンはユーザーのデジタルアイデンティティに関連付けられて保存される。一部の態様では、方法は、サーバーコンピュータによって、定期的に受信されるユーザーが検出されたという表示に基づく記録を定期的に更新することをさらに含むものであって、信頼トークンは、記録に基づいて維持される。
一部の態様では、ユーザーが検出されたという表示は、検出されたユーザーの心拍に対応する。一部の態様では、方法は、サーバーコンピュータによって、検出されたユーザーの心拍を、保存されたユーザーの心拍と比較することと、サーバーコンピュータによって、比較に基づいて、検出された心拍が保存された心拍と一致することを判定することと、をさらに含み、検出された心拍が保存された心拍と一致するという判定に基づいて信頼トークンがさらに生成または維持される。
実施形態は、プロセッサと、プロセッサに動作可能に連結されたコンピュータ可読媒体と、を備える、上述の方法を実行するためのサーバーコンピュータを含む。
実施形態は、ユーザーデバイスによって、ユーザーが認証されたことを判定することと、ユーザーデバイスによってサーバーコンピュータへと、ユーザーが認証されたという表示を送信することと、ユーザーデバイスによって、ユーザーが検出されたことを判定することであって、ユーザーデバイスが、ユーザーの心拍を検出することに基づいてウェアラブルデバイスによって生成された情報に基づいてユーザーが検出されたことを判定する、判定することと、ユーザーデバイスによってサーバーコンピュータへと、ユーザーが検出されたという表示を送信することと、を含み、サーバーコンピュータが、ある期間内に2つの表示を受信することに基づいて、ユーザーのために信頼トークンを生成または維持する方法を含む。
一部の態様では、方法は、ユーザーデバイスによってウェアラブルデバイスから、ユーザーが検出されないという表示を受信することと、ユーザーデバイスによってサーバーコンピュータへと、ユーザーが検出されないという表示を送信することと、をさらに含み、信頼トークンは、ユーザーが検出されないという表示に基づいて無効にされる。一部の態様では、方法は、ユーザーデバイスによってサーバーコンピュータへと、ユーザーが検出されたという追加的な表示を定期的に送信することをさらに含み、追加的な表示は信頼トークンを維持するために使用される。
実施形態は、プロセッサと、プロセッサに動作可能に連結されたコンピュータ可読媒体と、を備える、上述の方法を実行するためのユーザーデバイスを含む。
図1は、一部の実施形態による信頼トークンを管理するためのシステムおよび方法の概略図を示す。 図2は、一部の実施形態によるサーバーコンピュータのブロック図を示す。 図3は、一部の実施形態によるユーザーデバイスのブロック図を示す。 図4は、一部の実施形態によるデジタルアイデンティティプラットフォームのブロック図を示す。 図5は、一部の実施形態による信頼トークンを使用する例示的な使用を示す。 図6は、一部の実施形態による信頼トークンを使用してリソースへのアクセスを許可するための技法のフローチャートを示す。
様々な実施形態を論じる前に、一部の用語をさらに詳細に説明することができる。
「ユーザー」は、個人を含んでもよい。一部の実施形態では、ユーザーは、1つ以上の個人のアカウントおよび/またはユーザーデバイスと関連付けられてもよい。ユーザーはまた、一部の実施形態では、カード保有者、アカウント保有者、または消費者と称されてもよい。
「ユーザーデバイス」は、ユーザーによって操作されるうる任意の好適なデバイスであってもよい。ユーザーデバイスには、携帯電話、携帯情報端末(PDA)、ポケベル、タブレット、パソコン、およびこれに類するものが含まれてもよい。追加的な例として、ユーザーデバイスは、ウェアラブルデバイス(例えば、時計、リング等)を含んでもよい。ユーザーデバイスは、こうした機能を実行するための任意の好適なハードウェアおよびソフトウェアを備えてもよく、また複数のデバイスまたは構成要素を含んでもよい。
「リソースプロバイダー」は、物品、サービス、情報、および/またはアクセスなどの、リソースを提供することができるエンティティであってもよい。リソースプロバイダーの例としては、小売業者、データプロバイダー、輸送機関、政府機関、会場、住宅運営業者などが挙げられる。リソースプロバイダーは、リソースプロバイダーのコンピュータを操作してもよい。
「認証」という用語とその派生語は、明らかにされるべきエンドポイントの認証情報(アプリケーション、人、デバイス、プロセス、システムが挙げられるが、これらに限定されない)を検証し、エンドポイントが誰であるかを確認するプロセスを指す。
「識別子」という用語は、何かを識別するために使用されてもよい任意の情報を指す場合がある。一部の実施形態では、識別子は、ランダムに、または所定のアルゴリズム、コード、または共有シークレットに従って生成された特別な値であってもよい。例えば、個人は、運転免許証番号または暗号化キーを使用して識別されてもよい。一部の実施形態では、識別子は、1つ以上のグラフィック、トークン、バーコード、クイックレスポンス(QR)コード、またはエンティティを一意に識別するために使用されてもよい任意の他の情報の形態であってもよい。
「識別属性」は、エンティティ(例えば、個人、組織、物、またはこれに類するもの)についての情報の特定の一部を指す場合がある。識別属性の例としては、社会保障番号、年齢、電話番号、および個人に関連付けられた銀行口座番号が挙げられる。
「デジタルアイデンティティ」(DI)は、エンティティ(例えば、個人、組織、または物)についてのセキュアな情報の組を含んでもよい。DIは、複数の識別属性だけでなく、デジタルアイデンティティを識別するデジタルアイデンティティ識別子も含んでもよい。例えば、ユーザーに対するDIであるJoe Smithは、ユーザーの生年月日、社会保障番号、住所、運転免許証番号などの識別属性だけでなく、Joe Smithのデジタルアイデンティティを識別するために使用されるJoe_Smith_1234などの識別子を含んでもよい。DIは、セキュアな様態で別のエンティティに対して利用可能にされてもよい。DIは、利害関係者間の合意および暗号化などのセキュリティ対策に依拠する場合がある。
「信頼トークン」は、リソースへのアクセスを許可するために使用することができるインジケータを含んでもよい。信頼トークンは、例えば、ユーザーがセキュアなシステムに認証されたままである期間を延長するために使用されてもよい。信頼トークンは、サーバーコンピュータによって管理されるクラウドストレージシステムなどのデータストアに保存されてもよい。信頼トークンは、バイナリであってもよく、またはコード化された情報を含んでもよい。信頼トークンは、ユーザー識別子、エンティティ識別子、タイムスタンプ、デジタルアイデンティティなどの追加的な情報を含んでもよく、または追加的な情報に関連付けて保存されてもよい。一部の実施形態では、信頼トークンは、1つ以上のそれぞれのリソースへのアクセスを許可するかどうかを判定するために、1つ以上のエンティティによって見ることができてもよい。データストアは、各々を特定のユーザーおよび/またはエンティティと関連付けて、複数の信頼トークンを保存してもよい。例えば、信頼トークンは、認証されたユーザーに対するユーザー識別子およびユーザーが認証されているエンティティに対するエンティティ識別子と関連付けて保存されてもよい。
「アクセスデバイス」は、リソースへのアクセスを得るための任意の好適なデバイスであってもよい。アクセスデバイスは、一般に、小売業者の場所など、任意の好適な場所に位置付けられてもよい。アクセスデバイスは、任意の好適な形態であってもよい。アクセスデバイスの一部の例としては、販売時点情報管理(POS)デバイス、携帯電話、携帯情報端末(PDA)、パソコン(PC)、タブレットPC、ハンドヘルド専用リーダ、セットトップボックス、電子キャッシュレジスタ(ECR)、現金自動預入支払機(ATM)、仮想キャッシュレジスタ(VCR)、キオスク、セキュリティシステム、アクセスシステム、ウェブサイト、およびこれに類するものが挙げられる。アクセスデバイスは、任意の好適な接触または非接触の動作モードを使用して、支払デバイスおよび/またはポータブルデバイスにデータを送信もしくはこれらから受信し、または支払デバイスおよび/またはポータブルデバイスと関連付けられたデータを送信もしくは受信してもよい。
「プロセッサ」は、任意の好適なデータ計算デバイス(複数可)を指す場合がある。プロセッサは、所望の機能を達成するために協働する1つ以上のマイクロプロセッサを備えてもよい。プロセッサは、ユーザー要求および/またはシステム生成要求を実行するためのプログラムコンポーネントを実行するために適切な、少なくとも1つの高速データプロセッサを備えるCPUを含んでもよい。CPUは、AMDのAthlon、Duron、および/またはOpteron、IBMおよび/またはMotorolaのPowerPC、IBMおよびSonyのCell processor、IntelのCeleron、Itanium、Pentium、Xeon、および/またはXScale、および/またはこれに類するプロセッサ(複数可)などのマイクロプロセッサであってもよい。
「メモリ」は、電子データを保存することができる、任意の好適なデバイス(複数可)であってもよい。好適なメモリは、所望の方法を実施するためにプロセッサによって実行することができる命令を保存する、非一時的コンピュータ可読媒体を含んでもよい。メモリの例として、1つ以上のメモリチップ、ディスクドライブ等が挙げられる場合がある。こうしたメモリは、任意の好適な電気的、光学的、および/または磁気的な動作モードを使用して動作してもよい。
「サーバーコンピュータ」は、強力なコンピュータ、またはコンピュータのクラスタを含んでもよい。例えば、サーバーコンピュータは、大型メインフレーム、ミニコンピュータクラスタ、またはユニットとして機能するサーバー群とすることができる。一例では、サーバーコンピュータは、ウェブサーバーに連結されたデータベースサーバーであってもよい。サーバーコンピュータは、データベースに連結されてもよく、また1つ以上のクライアントのコンピュータからの要求にサービスを提供する、任意のハードウェア、ソフトウェア、他のロジック、または前述の組み合わせを含んでもよい。サーバーコンピュータは、1つ以上の計算装置を含んでもよく、また1つ以上のクライアントコンピュータからの要求にサービスを提供するための、様々な計算構造、配設、およびコンパイルのうちのいずれを使用してもよい。
「リソースプロバイダー」は、取引中にリソース(例えば、物品、サービス、セキュアなデータへのアクセス、場所へのアクセス、またはこれに類するもの)を提供する任意の好適なエンティティとすることができる。例えば、リソース提供機関は、小売業者、施設運営者、建物所有者、政府機関などとすることができる。「小売業者」は典型的に、取引に従事し、かつ物品もしくはサービスを販売する、または物品もしくはサービスへのアクセスを提供することができるエンティティであってもよい。
実施形態は、リソースへのユーザーアクセスを許可するために使用されてもよい信頼トークンを提供する。信頼トークンは、ある期間内に2つのアプリケーションから確認を受信したときに生成されてもよい。例えば、第1のアプリケーションは、ユーザーが認証プロセス(例えば、安全な場所へのアクセスを得るために銀行のウェブサイト上のステップアップ認証を介して、網膜スキャンを介して等)を受けたという通知を送信してもよい。第2のアプリケーションは、ユーザーがウェアラブルデバイスを着用していること、およびウェアラブルデバイスがユーザーの心拍を検出するという表示を送信してもよい。両方の通知が閾値期間内に受信された場合、サーバーコンピュータは、ユーザーが信頼されており、かつリソースへのアクセスを許可することができることを示す信頼トークンを発行してもよい。例えば、信頼トークンは、当面はステップアップすることなく、ユーザーの銀行のウェブサイトへのログインを保持してもよく、またはユーザーが、当面は別の網膜スキャンを行うことなく、セキュアな場所にアクセスを得ることを可能にしてもよい。別の方法として、または追加的に、ユーザーは、その期間中に他のリソースへのアクセスを許可される場合がある。
図1は、一部の実施形態による信頼トークンを管理するためのシステムおよび方法の概略図を示す。システム100は、サーバーコンピュータ106、第1のユーザーデバイス102、第2のユーザーデバイス104、エンティティコンピュータ108、およびデータストア109を含んでもよい。
図1に図示したシステムの構成要素は、任意の好適な通信チャネルまたは通信ネットワークを通して互いに動作可能に通信することができる。好適な通信ネットワークは、直接相互接続、インターネット、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、インターネット上のノードとしてのオペレーティングミッション(Operating Missions as Nodes on the Internet (OMNI))、セキュアなカスタム接続、ワイドエリアネットワーク(WAN)、無線ネットワーク(例えば、ワイヤレスアプリケーションプロトコル(WAP)、I-モード、および/またはこれに類するものなど、しかしこれらに限定されないのプロトコルを採用する)および/またはこれに類するもののうちのいずれか1つおよび/またはそれらの組み合わせであってもよい。コンピュータ、ネットワーク、およびデバイス間のメッセージは、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュアハイパーテキスト転送プロトコル(HTTPS)、セキュアソケットレイヤー(SSL)、ISO(例えば、ISO 8583)、および/またはこれに類するものなどの、しかしこれらに限定されないセキュアな通信プロトコルを使用して送信されてもよい。
説明の単純化のために、ある特定の数の構成要素が図1に示されている。しかしながら、実施形態は、2つ以上の各構成要素を含んでもよいことが理解される。例えば、エンティティコンピュータ108および/またはサーバーコンピュータ106と動作可能な通信にある第1のユーザーデバイス102を含む、複数のユーザーデバイスあるものとすることができる。
第1のユーザーデバイス102は、ユーザーによって操作可能であり、かつアプリケーションを実行する能力を有するデバイスであってもよい。例として、第1のユーザーデバイス102は、スマートフォン、コンピュータ、タブレット、またはこれに類するものであってもよい。第1のユーザーデバイス102は、様々なアプリケーションを実行してもよい。第1のユーザーデバイス102などの例示的なユーザーデバイスの構成要素および機能は、下記で図3に関してさらに説明される。
エンティティコンピュータ108は、リソースプロバイダーなどのエンティティに関連付けられたサーバーコンピュータであってもよい。エンティティコンピュータ108は、第1のアプリケーション102Aを管理する同一のエンティティに関連付けられてもよい。例えば、第1のアプリケーション102Aは銀行のアプリケーションであり、またエンティティコンピュータ108は対応する銀行のサーバーコンピュータである。別の例として、第1のアプリケーション102Aは、小売業者のアプリケーション(例えば、オンラインショッピング用)であり、エンティティコンピュータ108は、対応する小売業者のサーバーコンピュータである。別の例として、第1のアプリケーション102Aは、(例えば、輸送システムへのアクセスを制御するための)輸送アプリケーションであり、またエンティティコンピュータ108は、対応する輸送機関のサーバーコンピュータである。
第2のユーザーデバイス104は、ユーザーを検出する能力を有するデバイスであってもよい。第2のユーザーデバイスは、スマートウォッチ、光学式ヘッドマウントディスプレイ、スマートリング、またはこれに類するものなどのウェアラブルデバイスであってもよい。別の方法として、第2のユーザーデバイスは、ユーザーを検出する能力を有する別のタイプのデバイスであってもよい。例えば、移動電話は、触覚を介してユーザーの動きを検出してもよい。別の例として、1つ以上の監視カメラを使用して、ユーザーを検出してもよい。第2のユーザーデバイス104は、(例えば、検出された脈に基づいて)心拍を検出する機能を含んでもよい。第2のユーザーデバイス104は、経時的な心拍の特性をモニターする機能を含んでもよい。第2のユーザーデバイス104は、デバイスを着用するユーザーについての脈または他のデータを検出および/またはモニターする機能を含んでもよい。第2のユーザーデバイス104は、第1のユーザーデバイス102および/またはサーバーコンピュータ106に通信可能に連結されてもよい。第2のユーザーデバイス104は、ユーザーが検出された(またはもはや検出されなくなった)ときに、第1のユーザーデバイス102上のアプリケーションに通知する機能を含んでもよい。別の方法として、または追加的に、第2のユーザーデバイス104は、ユーザーが検出された(またはもはや検出されなくなった)ときにサーバーコンピュータ106に通知する機能を含んでもよい。
第1のユーザーデバイス102上で実行されるアプリケーションは、第1のアプリケーション102Aを含んでもよい。第1のアプリケーション102Aは、ユーザーを認証する機能を含んでもよい。例えば、第1のアプリケーション102Aは、銀行のアプリケーションであってもよい。銀行のアプリケーションは、パスワード、個人識別番号(PIN)、生体認証データ、またはこれに類するものを入力するようにユーザーに促す場合がある。次いで、このデータは、ユーザーを認証するために使用されてもよい。別の例として、第1のアプリケーション102Aは、車両をキーレスで始動するためのアプリケーションであってもよい。一部では初回に車両をキーレスで始動する前に、アプリケーションは、生体認証、パスワード、またはこれに類するものを使用してユーザーを認証することを必要とする場合がある。
第1のアプリケーション102Aは、サーバーコンピュータ106と通信する機能をさらに含んでもよい。第1のアプリケーション102Aは、ユーザーが認証されたことを示す通知をサーバーコンピュータ106に送信してもよい。
第1のユーザーデバイス102上で実行されるアプリケーションは、第2のアプリケーション102Bを含んでもよい。第2のアプリケーション102Bは、第2のユーザーデバイス104と通信する(例えば、ユーザーが検出されるかどうかに関するメッセージを送信および/または受信する)機能を含んでもよい。一部の実施形態では、第2のアプリケーション102Bは、第2のユーザーデバイス104から生データ(例えば、脈拍数)を受信し、ユーザーが検出されるかどうかを判定するために生データを解析してもよい。第2のアプリケーション102Bは、サーバーコンピュータ106と通信する(例えば、ユーザーが検出されるかどうかに関するメッセージを送信および/または受信する)ための機能を含んでもよい。
一部の実施形態では、第1のアプリケーション102Aおよび第2のアプリケーション102Bは、互いに直接的に通信することができない場合がある。例えば、スマートフォンでは、セキュリティの目的で、アプリケーションが互いに仕切られる場合がある。第1のアプリケーション102Aおよび第2のアプリケーション102Bは、互いに直接的な通信が部分的または完全に妨げられる場合がある。よって、回避策として、1つのアプリケーションはサーバーコンピュータに情報を送信し、そしてサーバーコンピュータはもう1つのアプリケーションに情報を戻すように送信してもよい。別の方法として、アプリケーションが直接的に通信することができる場合、サーバーコンピュータに関して本明細書に記載される動作の一部は、第1のユーザーデバイス102上で実行されてもよい。
サーバーコンピュータ106は、信頼トークンを生成および管理するための機能を含んでもよい。一部の実施形態では、サーバーコンピュータ106は、記録106Aに基づいて信頼トークンを生成してもよい。サーバーコンピュータ106などのサーバーコンピュータについてのさらなる詳細は、下記で図2に関してさらに詳細に説明される。サーバーコンピュータ106は、下記で図2に関してさらに説明されるように、信頼トークン110をデータストア109内に保存してもよい。
記録106Aは、複数の条件に基づいてリソースへのアクセスを制御するために使用されてもよい。記録106Aはセマフォとも呼ばれる場合があり、その記録106Aは2つ以上のプロセスの同期を表す場合がある。記録106Aは、変数、オブジェクト、またはこれに類するものとして表されてもよい。記録106Aは、2つの肯定的な表示がある期間内に受信されたかどうかを判定するために使用されてもよい。図1に示すように、記録106Aは、ユーザーが(a)認証され、かつ(b)検出された(例えば、心拍、脈、監視システム等を用いて)場合、肯定的である(2つのチェックボックスによって示される)。記録106Aは、例えば、1の値または「はい」を割り当てることによって肯定として表される。記録106Aは、例えば、例えば、0の値または「いいえ」によって否定として表されてもよい(例えば、ユーザーは認証されない、かつ/または検出されない)。
一部の実施形態では、記録106Aは、ユーザーが認証され、かつある期間内に検出される場合、肯定的であってもよい。例えば、ユーザーが認証から1秒以内に検出される。別の例として、ユーザーは、認証時間の周囲の30秒の時間枠の間、連続的に検出される。サーバーコンピュータ106は、タイマーを使用して、ユーザーが特定の期間の間に、検出されるかどうかを判定してもよい。記録106Aは、ユーザーが検出されない場合、もはや肯定的ではないように修正されてもよい。記録106Aが肯定的である場合、システムは信頼トークン110を生成してもよい。
信頼トークン110は、記録106Aに基づいて確立されたインジケータであってもよい。信頼トークン110は、下記で図6に関してさらに詳述するように、ユーザーがリソースへのアクセスを許可されるべきであることを示すために使用されてもよい。信頼トークン110は、サーバーコンピュータ106によって管理されるクラウドストレージシステムなどのデータストア109に保存されてもよい。信頼トークン110は、ユーザー識別子、エンティティ識別子、タイムスタンプ、デジタルアイデンティティなどの追加的な情報を含んでもよく、またはそれらに関連付けられて保存されてもよい。一部の実施形態では、信頼トークン110は、1つ以上のそれぞれのリソースへのアクセスを許可するかどうかを判定するために、1つ以上のエンティティによって見ることができてもよい。
信頼トークン110は、ユーザーが閾値期間の間に検出されない場合、無効にされる場合がある。閾値期間は、例としては、30秒、30分、または2時間であってもよい。具体的な例として、短いユーザーの心拍が検出されない期間は許可されてもよいが、ユーザーの心拍が1時間以上検出されない場合は、信頼トークンは無効にされる場合がある。
図2は、一部の実施形態によるサーバーコンピュータ200のブロック図を示す。サーバーコンピュータ200は、プロセッサ204を備えてもよい。プロセッサ204は、メモリ202、ネットワークインターフェース206、およびコンピュータ可読媒体208に連結されていてもよい。サーバーコンピュータ200は、データストア220を含んでもよく、またはデータストア220に通信可能に連結されてもよい。
データストア220は、データを保存するためのストレージユニットおよび/またはデバイス(例えば、ファイルシステム、データベース、テーブルの集まり、または他のストレージ機構)であってもよい。データストア220は、複数の異なるストレージユニットおよび/またはデバイスを含んでもよい。例えば、データストア220は、1つ以上のエンティティコンピュータによって制限付きで(例えば、アクセスは、下記で図4に関してさらに説明されるように、サーバーコンピュータ200によって管理される暗号化キーによって制御されてもよい)アクセス可能なクラウドストレージシステムであってもよい。
データストア220は、信頼トークン222を保存してもよい。図1に関して上述したように、信頼トークンは、記録に基づいてユーザーのための認証期間を延長するために使用されてもよい。データストア220は、各々が特定のユーザーおよび/またはエンティティと関連付けられている、複数の信頼トークン222を保存してもよい。例えば、信頼トークン222は、認証されたユーザーに対するユーザー識別子およびユーザーが認証されているエンティティに対するエンティティ識別子と関連付けて保存されてもよい。信頼トークン222は、ユーザーのデジタルアイデンティティと関連付けて保存されてもよい。
プロセッサ204は、1つ以上の集積回路(例えば、1つ以上のシングルコアもしくはマルチコアマイクロプロセッサおよび/またはマイクロコントローラ)として実装されてもよい。プロセッサ204は、サーバーコンピュータ200の動作を制御するために使用されてもよい。プロセッサ204は、メモリ内に保存されたプログラムコードまたはコンピュータ可読コードに応答して、様々なプログラムを実行することができる。プロセッサ204は、同時に実行される複数のプログラムまたはプロセスを維持する機能を含んでもよい。
メモリ202は、データおよびコードを記憶するために使用することができる。メモリ202は、プロセッサ204に内部または外部で(例えば、クラウドベースのデータストレージ)連結されていてもよく、RAM、DRAM、ROM、フラッシュ、もしくは任意の他の好適なメモリデバイスなどの、揮発性メモリおよび/または不揮発性メモリの任意の組み合わせを備えてもよい。
ネットワークインターフェース206は、サーバーコンピュータ200が外部コンピュータと通信することを可能にすることができるインターフェースを含んでもよい。ネットワークインターフェース206は、サーバーコンピュータ200が、別のデバイス(例えば、エンティティコンピュータ108、承認コンピュータ等)との間でデータを通信することを可能にする場合がある。ネットワークインターフェース206のいくつかの例は、モデム、物理ネットワークインターフェース(イーサネットカードもしくは他のネットワークインターフェースカード(NIC)など)、仮想ネットワークインターフェース、通信ポート、PCメモリーカード国際協会(PCMCIA)スロットおよびカード、またはこれに類するものを含んでもよい。ネットワークインターフェース206によって有効になる無線プロトコルには、Wi-Fi(商標)を含んでもよい。ネットワークインターフェース206を介して転送されるデータは、電気信号、電磁信号、光信号、または外部通信インターフェースによって受信される能力を有する任意の他の信号(総称して「電子信号」または「電子メッセージ」と呼ばれる)であってもよい信号の形態であってもよい。データまたは命令を含んでもよいこれらの電子メッセージは、通信経路またはチャネルを介して、ネットワークインターフェース206と他のデバイスとの間に提供されてもよい。上述のように、例えば、ワイヤもしくはケーブル、光ファイバ、電話回線、セルラーリンク、無線周波数(RF)リンク、WANもしくはLANネットワーク、インターネット、または任意の他の好適な媒体など、任意の好適な通信経路またはチャネルを使用してもよい。ネットワークインターフェース206は、長距離通信チャネルだけでなく、短距離通信チャネルも利用することができる。
コンピュータ可読媒体208は、記憶および/または送信のための1つ以上の非一時的媒体を備えてもよい。好適な媒体としては、例として、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブもしくはフロッピーディスクなどの磁気媒体、またはコンパクトディスク(CD)もしくはDVD(デジタル多目的ディスク)などの光媒体、フラッシュメモリ、およびこれに類するものが挙げられる。コンピュータ可読媒体は、こうした記憶または送信デバイスの任意の組み合わせであってもよい。
コンピュータ可読媒体208は、一連の命令またはコマンドとして保存されるソフトウェアコードを含んでもよい。コンピュータ可読媒体208は、ユーザーデバイス上の第1のアプリケーションからサーバーコンピュータによって、ユーザーが認証されたという表示を受信することと、ユーザーデバイス上の第2のアプリケーションからサーバーコンピュータによって、ユーザーが検出されたという表示を受信することであって、ユーザーが検出されたという表示をユーザー上のウェアラブルデバイスからユーザーデバイスが受信する、受信することと、これらの2つの表示をある期間内に受信することに基づいて、ユーザーのために信頼トークンを生成または維持することと、を含む方法を実施するためのプロセッサ204によって実行可能なコードを含んでもよい。
コンピュータ可読媒体208は、通信モジュール210と、記録管理モジュール212と、信頼トークン生成モジュール214と、信頼トークン更新モジュール216と、を含んでもよい。これらのモジュールの各々は、プロセッサ204と併せて、下記で説明される機能を実行するように構成されたコードを含んでもよい。
通信モジュール210は、プロセッサ204にメッセージの生成、メッセージの転送、メッセージの再フォーマット、および/またはそうでなければ他のエンティティとの通信を行わせるコードを含んでもよい。
記録管理モジュール212は、プロセッサ204に記録を生成および維持させるコードを含んでもよい。記録管理モジュール212は、プロセッサ204と連携して、ユーザーデバイスから受信した情報に基づいて、記録(例えば、図1に関して上述した記録106A)を生成してもよい。記録管理モジュール212は、プロセッサ204および通信モジュール210と連携して、ユーザー認証ステータスを特定するユーザーデバイスから表示を受信してもよい(例えば、ユーザーはユーザーデバイス上のセキュアなアプリケーションに最近ログインした)。記録管理モジュール212は、プロセッサ204および通信モジュール210と連携して、ユーザー検出ステータスを特定するユーザーデバイスから表示を受信してもよい(例えば、ユーザーの心拍は、ウェアラブルデバイスに連結されたアプリケーションによって検出される)。こうした情報に基づいて、記録管理モジュール212は、プロセッサ204と連携して、記録を更新してもよい。記録管理モジュール212は、さらに、記録についての情報を信頼トークン生成モジュール214および/または信頼トークン更新モジュール216に提供してもよい。
信頼トークン生成モジュール214は、プロセッサ204に信頼トークンを生成させるコードを備えてもよい。信頼トークン生成モジュール214は、プロセッサ204および記録管理モジュール212と連携して、記録(例えば、図1に関して上述の記録106A)をモニターする。記録が肯定的である(例えば、ユーザーがある期間内に認証され、かつ検出される)場合、信頼トークン生成モジュール214は、プロセッサ204と連携して信頼トークン222を生成してもよい。信頼トークン生成モジュールは、特定のユーザーと関連付けて信頼トークン222を生成し、そしてデータストア220に保存することによって、プロセッサ204に信頼トークン222を生成させるコードを含んでもよい。
信頼トークン更新モジュール216は、プロセッサ204に信頼トークン222を更新させるコードを含んでもよい。信頼トークン更新モジュール216は、プロセッサ204と連携して、記録(例えば、図1に関する記録106A)をモニターしてもよい。記録が変更される場合、信頼トークン更新モジュール216は、プロセッサ204と連携して、信頼トークン222を更新してもよい。例えば、記録が肯定から否定へと変更される場合、信頼トークン更新モジュール216は、プロセッサ204と連携して信頼トークン222を無効にする場合がある。信頼トークン222を無効にすることは、信頼トークン222を削除すること、または信頼トークン222が現在無効であることを示すように信頼トークン222を修正することを含んでもよい。記録が否定から肯定に変わった場合、信頼トークン更新モジュール216は、プロセッサ204と連携して、信頼トークン222を回復させてもよい。信頼トークン222を回復させることは、無効にされた以前の信頼トークン222に基づいて新しい信頼トークン222を生成すること、または信頼トークン222が現在有効であることを示すように無効な信頼トークン222を修正することを含んでもよい。信頼トークン更新モジュール216は、プロセッサ204と連携して、信頼トークンを維持するための行為を実行してもよい(例えば、信頼トークン222を保存したまま保持すること、および/または信頼トークン222に関連付けて保存された時間を更新することによって)。
サーバーコンピュータ200は、1つ以上のタイマー(図示せず)をさらに含んでもよい。タイマーは、ソフトウェアタイマーおよび/またはハードウェアタイマーであってもよい。サーバーコンピュータ200は、タイマーを使用して、上述の様々な期間を追跡してもよい。例えば、サーバーコンピュータ200は、ユーザーが認証されたときにタイマーを開始してもよく、またタイマーのカウントが10秒未満である場合、サーバーコンピュータ200がユーザーが検出されたことを確認したときに、サーバーコンピュータ200は、信頼トークン222の生成へと進んでもよい。別の例として、サーバーコンピュータ200は、ユーザーが認証されたときにタイマーを開始してもよく、またタイマーが10日に達した場合、ユーザーをグリッドからオフにしてもよい。
図3は、一部の実施形態によるユーザーデバイス300のブロック図を示す。ユーザーデバイス300は、プロセッサ304を備えてもよい。プロセッサ304は、メモリ302、ネットワークインターフェース306、およびコンピュータ可読媒体308に連結されていてもよい。
メモリ302、プロセッサ304、およびネットワークインターフェース306は、図2に関して上述されるようなメモリ202、プロセッサ204、およびネットワークインターフェース306と実質的に同様であってもよい。
コンピュータ可読媒体308は、記憶および/または送信のための1つ以上の非一時的媒体を備えてもよい。好適な媒体としては、例として、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブもしくはフロッピーディスクなどの磁気媒体、またはコンパクトディスク(CD)もしくはDVD(デジタル多目的ディスク)などの光媒体、フラッシュメモリ、およびこれに類するものが挙げられる。コンピュータ可読媒体は、こうした記憶または送信デバイスの任意の組み合わせであってもよい。
コンピュータ可読媒体308は、一連の命令またはコマンドとして保存されるソフトウェアコードを含んでもよい。コンピュータ可読媒体308は、ユーザーデバイスによって、ユーザーが認証されたことを判定することと、ユーザーデバイスによってサーバーコンピュータへと、ユーザーが認証されたという表示を送信することと、ユーザーデバイスによって、ユーザーが検出されたことを判定することであって、ユーザーデバイスが、ユーザーの心拍を検出することに基づいてウェアラブルデバイスによって生成された情報に基づいてユーザーが検出されたことを判定する、判定することと、ユーザーデバイスによってサーバーコンピュータへと、ユーザーが検出されたという表示を送信することと、を含み、サーバーコンピュータが、ある期間内に2つの表示を受信することに基づいて、ユーザーに対して信頼トークンを生成または維持する方法を実施するためにプロセッサ304によって実行可能なコードを含んでもよい。
コンピュータ可読媒体308は、通信モジュール310と、セキュアなアプリケーション312と、ユーザー検出アプリケーション314と、を含んでもよい。これらのモジュールの各々は、プロセッサ304と併せて、下記で説明される機能を実行するように構成されたコードを含んでもよい。
通信モジュール310は、プロセッサ304にメッセージの生成、メッセージの転送、メッセージの再フォーマット、および/またはそうでなければ他のエンティティとの通信を行わせるコードを含んでもよい。
セキュアなアプリケーション312は、プロセッサ304にユーザーを認証させるコードを含んでもよい。セキュアなアプリケーション312は、図1に関して上述の第1のアプリケーション102Aと実質的に同様であってもよい。セキュアなアプリケーション312は、銀行のアプリケーション、車両をキーレスで始動するためのアプリケーション、またはセキュアなファイルシステムにログインするためのアプリケーションなど、ユーザーが継続的に認証されるべきアプリケーションであってもよい。
ユーザー検出アプリケーション314は、プロセッサ304にユーザーが検出されたかどうかについての情報を通信させるコードを含んでもよい。ユーザー検出アプリケーション314は、図1に関して上述の第2のアプリケーション102Bと実質的に同様であってもよい。ユーザー検出アプリケーション314は、例えば、スマートウォッチなどのウェアラブルデバイスに関連付けられたアプリケーションであってもよい。ユーザー検出アプリケーション314は、ウェアラブルデバイスから受信した情報を、取得、解析、および送信してもよい。
図4は、一部の実施形態によるデジタルアイデンティティ管理のための例示的なシステム400の概略図を図示する。下記で説明するように、デジタルアイデンティティ管理システム400は、前述の信頼トークンシステムと併せて使用して、機密性の高いユーザー情報を保護するだけでなく、ユーザーが支払取引などのやり取りを便利に行えるようにすることができる。システム400は、本明細書に記載のプログラミングを実行するために構成された構成要素の数多くの可能な配設のうちの1つのみを図示する。他の配設は、より少ない構成要素、または異なる構成要素が含まれてもよく、また構成要素間の作業の分割は、配設に応じて変化してもよい。
システム400は、少なくとも1つのデジタルアイデンティティ(DI)プロバイダー410、サーバーコンピュータ402、依存エンティティ408、イベントログ404、ターゲットエンティティ411、およびキーロッカー406を含むことができる。システム400の構成要素は、通信ネットワークを通して互いに動作可能に通信してもよい。
通信ネットワークは、任意の好適な通信媒体を含んでもよい。通信ネットワークは、以下の直接相互接続、インターネット、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、インターネット上のノードとしてのオペレーティングミッション(OMNI)、セキュリティ保護カスタム接続(secured custom connection)、ワイドエリアネットワーク(WAN)、無線ネットワーク(例えば、ワイヤレスアプリケーションプロトコル(WAP)、I-モード、および/またはこれに類するものなどの、しかしこれらに限定されないプロトコルを採用する)、および/またはこれに類するもののうちの一つおよび/もしくはそれらの組み合わせであってもよい。図4に図示されるエンティティ、プロバイダー、ネットワーク、およびデバイス間のメッセージは、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュアハイパーテキスト転送プロトコル(HTTPS)、セキュアソケットレイヤー(SSL)、ISO(例えば、ISO 8583)、および/またはこれに類するものなどの、しかしこれらに限定されないセキュアな通信プロトコルを使用して送信されてもよい。
一部の実施形態では、ターゲットエンティティ411は、デジタルアイデンティティが提供されるエンティティである(すなわち、ターゲットエンティティ411についてのデジタルアイデンティティ)。ターゲットエンティティ411は、ターゲットエンティティのユーザー411Aおよび/またはクライアントデバイス411Bを含んでもよい。「ターゲットエンティティ」という用語は、個人(例えば、顧客、消費者、および/またはこれに類するもの)、企業もしくは他の法的組織、政府機関、および/またはこれに類するものを指す場合がある。追加的に、または別の方法として、「ターゲットエンティティ」という用語は、物(例えば、物体、機器の一部、電子構成要素、コンピュータシステム、および/またはこれに類するもの)を指す場合がある。
一部の非限定的な実施形態では、ターゲットエンティティ411は、識別子(「ターゲットエンティティの識別子」)が割り当てられる場合がある。ターゲットエンティティの識別子は、ターゲットエンティティ411のデジタル署名および/または暗号化キーに関連付けられたデータを含んでもよい。別の方法として、または追加的に、ターゲットエンティティの識別子は、ID番号、クイックレスポンス(QR)コード、および/またはこれに類するものを含んでもよい。
ターゲットエンティティについての情報は、ソースから取得することができる。ソースの1つのタイプは、DIプロバイダー410である。DIプロバイダー410は、ターゲットエンティティ411に関連付けられた1つ以上のデジタルアイデンティティ(DI)を生成する。上述のように、DIは、別のエンティティと共有することができるエンティティについての一組の情報に関連付けられたデータを含むことができる。DIプロバイダー410は、発行者、取得者、取引サービスプロバイダー、政府機関、および/またはこれに類するものであってもよい。DIプロバイダー410は、DIを作成および保存するように構成される。
一部の非限定的な実施形態では、依存エンティティ408は、ユーザーのデジタルアイデンティティに関連付けられた情報を受信するエンティティである。一部の実施形態では、依存エンティティ408は、図1に関して上述される、エンティティコンピュータ108に対応してもよい。依存エンティティ408は、ターゲットエンティティ411についての情報を要求する任意のエンティティとすることができる。例えば、依存エンティティ408は、支払取引を開始するターゲットエンティティ411についての情報を要求する小売業者とすることができる。追加的に、または別の方法として、依存エンティティ408は、支払のないやり取り(例えば、ターゲットエンティティ411に対するセキュアなエリアまたはイベント会場へのアクセスの許可する)に関してターゲットエンティティ411についての情報を要求するエンティティ(例えば、政府機関または企業組織)とすることができる。
一部の非限定的な実施形態では、依存エンティティ408は、識別子(「依存エンティティの識別子」)が割り当てられてもよい。依存エンティティの識別子は、依存エンティティ408のデジタル署名および/または暗号化キーに関連付けられたデータを含んでもよい。
イベントログ404は、紛争解決、不正検出、および/またはユーザー挙動の解析などのタスクのためのイベントメタデータにアクセスするために使用されてもよい。1つ以上のイベントにアクセスするために必要な暗号化キーへのアクセスを制限することによって、イベント構造は、ターゲットエンティティに関連付けられたデータを非公開に保持する役に立つ。例えば、ターゲットエンティティによって保持されるプライベートキーが、イベントデータにアクセスするために必要とされる場合があり、イベントデータは、ターゲットエンティティからの明示的な許可がある場合にのみ利用可能になることを確実にする。イベントデータへのアクセス経路は、共通のアプリケーションプログラミングインタフェース(API)構造を介して定義されてもよい。アクセス経路は、限られたエンティティが限られたデータ量でイベントにアクセスしうるように確立されてもよい。
イベントログ404は、任意の好適なコンピュータ可読記憶媒体および/または任意の好適なコンピュータ可読記憶媒体の組み合わせに保存することができる。例えば、イベントログ404は、データベース内に保存することができる。追加的に、または別の方法として、イベントログ404は、ブロックチェーンおよび/またはこれに類するものを含むがこれらに限定されない、分散型台帳に維持および保存することができる。
システム400は、キーロッカー406をさらに含んでもよい。キーロッカー406は、ファイル、ファイルの集まり、または暗号化キーを保存するためのデータベースであってもよい。キーロッカー406は、クラウドベースであってもよい。キーロッカー406は、様々なエンティティ(例えば、ターゲットエンティティ411に割り当てられた暗号化キー、DIプロバイダー410、依存エンティティ408等)に割り当てられた暗号化キーを保存してもよい。キーロッカー406は、ターゲットエンティティ411と関連付けたイベントに関与してきた当事者のキーが、そのターゲットエンティティ411に基づいて構造内に保存されるように、ターゲットエンティティ411に基づいてキーを組織化してもよい。このキーの組は、ターゲットエンティティ411のキーを使用して暗号化されてもよく、これによりキーの組を解放するためには、ターゲットエンティティ411によって保持されるプライベートキーが必要とされる。別の方法として、または追加的に、ペアワイズキーの組を、各関係に対して割り当ててもよい。例として、ペアワイズキーの組は、ターゲットエンティティ411および依存エンティティ408に対して割り当てられてもよい。キーロッカー406は、ターゲットエンティティ411が関与する以前のイベントと関連付けられていた暗号化キーを保存してもよい。
一部の実施形態では、キーのうちの1つ以上は、Base58モデルに基づいてコード化されてもよい。Base58は、簡単に区別される58個の英数字記号および恣意的なサイズのペイロードを使用する、バイナリからテキストへのコード化のタイプである。追加的に、1つ以上のキーをウォレットインポートフォーマット(WIF)でコード化することもできる。WIFは、キーのコピーを容易にし、かつ圧縮を可能にする、キーをコード化する方法である。一部のキーは、適切なセキュリティレベルに基づいてコード化されてもよく、またはコード化されなくてもよく、かつ/または暗号化されてもよい。
システム400は、「グリッド上」ステータスを管理してもよい。「グリッド上」は、コンピュータネットワークインフラストラクチャに接続され、かつ通信することを含んでもよい。グリッド上ステータスは、ユーザーがユーザーのデジタルアイデンティティに関連付けられたユーザーデータへのアクセスを承認されたことを示してもよい。例えば、グリッド上にあることは、ネットワーク通信システムに接続されていることを含み得る。ユーザーデバイスがネットワーク通信システムに接続されているとき、他のデバイスは、デジタルアイデンティティ、ユーザーデータ、およびこれに類するものなどのユーザーに関する情報にアクセスするために、ユーザーデバイスと通信することができる。例えば、デバイスは、ユーザーデバイスと通信して、その後ユーザーについてのアサーションを復号するために使用される暗号化キーを、ユーザーデバイスから取得することができる。実施形態では、ユーザーは、「グリッド上」に行く前に認証されてもよい。一部の実施形態では、ユーザー認証ステータスは、「グリッド上」にある間は、「グリッド上」に留まり続けるために、「グリッド上」でモニターされてもよい。この態様に関するさらなる詳細は、2019年12月3日に出願されたPCT出願第PCT/US2019/064132号(本出願と同一の譲受人に割り当てられる)に見出すことができる。
モバイルアプリケーションなどのアプリケーションを、グリッドをオンまたはオフにするために使用してもよい。例えば、アプリケーションは、グリッドステータス上に表示するためのユーザーインターフェースを含んでもよい。ユーザーインターフェースは、ユーザーが第1の状態ではグリッド上にあり、またユーザーが第2の状態ではグリッドから外れていることを表す場合がある。ユーザーインターフェースは、ユーザーがグリッド上にあるか、またはグリッドから外れているかを表すこと、および/または制御することができるグラフィカル要素を含んでもよい。別の例として、ユーザーは、グリッドステータスを制御するために、ウェブサイトを介してユーザー入力を受け入れるためのチェックボックスまたはその他の要素とやりとりしてもよい。
グリッド上に移動するために、ユーザーは、まず認証操作を実行し、そしてグリッド上に移動してもよい。グリッドから外れる前に時間が残っているタイマーは、その後、8時間などの最大値で初期化されてもよい。
ユーザーがグリッド上にある間に、ユーザーデータは、ユーザーのデジタルアイデンティティと関連付けられて、1つ以上の依存エンティティに対してアクセス可能であってもよい。例えば、ユーザーデータは、ユーザーに関連付けられたイベントデータであってもよい。ユーザーデータは、暗号化された形態であってもよく、またイベントログ404などのデータベースに保存されてもよい。
ユーザーがグリッド上にある間、サーバーコンピュータ402は、セキュアなイベントデータへのアクセスを許可する場合がある。サーバーコンピュータ402は、ユーザーに関連付けられたユーザーデバイス(例えば、図1の第1のユーザーデバイス102)上のセキュアな要素からユーザーに関連付けられた暗号化キーを取得することができる。暗号化キーを取得する前に、サーバーコンピュータ402は、ユーザーがユーザーデータへのアクセスを承認されていた期間中にユーザーデータ要求が発生したと判定することができる。例えば、サーバーコンピュータ402は、アクセス要求のタイムスタンプが、ユーザーが様々な当事者によってユーザーデータへのアクセスを承認された期間内に発生したと判定することができる。サーバーコンピュータ402は、キーロッカー406にアクセスするために、ユーザーの暗号化キーを使用してもよい。記録(例えば、図1の記録106A)を制御するために第1の期間を使用してしてもよく、またグリッドステータス上の制御のために別の第2の期間を使用してしてもよい。
ユーザーは、グリッド上に移動した後の任意の時点で、グリッドから外れることを決定してもよい。また、ユーザーは、グリッド上に無期限に留まることが妨げられる場合もある。一部の実施形態では、タイマーは、ユーザーがグリッド上に移動するときに初期化されてもよい。タイマーが期限切れになった後、ユーザーはグリッドから外れてもよい。例えば、認証後で、かつグリッド上に移動した後、ユーザーは、グリッドから外れるまで8時間(例えば、第2の期間)を有してもよい。タイマーの長さは、調整可能なシステムパラメータであってもよい。グリッドから外された後、ユーザーは、グリッド上に戻るために自身を再認証してもよい。
図5は、信頼トークンを用いて取引を行う例示的な使用の事例を示す。この例では、ユーザーの銀行のアプリケーションへのログインを保持するために、信頼トークンが使用される。
ステップS1では、第2のユーザーデバイス504(例えば、心拍を検出するためのハードウェアおよびソフトウェアを含むウェアラブルデバイス)は、第1のユーザーデバイス上で実行されるセキュアなアプリケーション502Aと同期する。第2のユーザーデバイス504およびセキュアなアプリケーション502Aは、実質的に同時に(例えば、ユーザーが数秒以内に認証され、かつ検出されるという表示を送信することによって)ユーザーのアクティビティを確認することによって同期してもよい。この実施例では、第1のユーザーデバイスはモバイルデバイスであり、そして図3に関して上述のユーザーデバイス300と実質的に同様であってもよい。セキュアなアプリケーション502Aは、銀行のアプリケーション(例えば、図5に示すように、KBB銀行のための)であり、図3に関して上述のセキュアなアプリケーション312と実質的に同様であってもよい。
第1のユーザーデバイス502は、ユーザーから、セキュアなアプリケーション502Aのインターフェース要素502Bを介してユーザーログイン情報を受信してもよい。第1のユーザーデバイス502は、ログイン情報を、セキュアなアプリケーション502Aに関連付けられたリモートエンティティコンピュータ512に送信してもよい(例えば、エンティティコンピュータ512は、セキュアなアプリケーション502Aを提供する銀行のサーバーコンピュータであってもよい)。エンティティコンピュータ512は、認証確認を第1のユーザーデバイス502に送信してもよい。第1のユーザーデバイス502は、次に、ユーザーがステップS2において認証されたことを示す信号をサーバーコンピュータ506に送信してもよい。
サーバーコンピュータ506は、図2に関して上述のサーバーコンピュータ200と実質的に同様である。第2のユーザーデバイス504およびセキュアなアプリケーション502Aの同期は、サーバーコンピュータ506を介して実行されてもよい。例えば、第2のユーザーデバイス504およびセキュアなアプリケーション502Aは、サーバーコンピュータ506を各々pingしてもよく、そして同期はサーバーコンピュータ506上で行われてもよい。サーバーコンピュータは、こうした同期を表すために、記録(例えば、図1の記録106A)を使用してもよい。
ステップS2では、サーバーコンピュータ506は、信頼トークン510を発行し、そしてユーザーが認証され、かつ検出されたことを示す信号を受信することに応答して、信頼トークン510をデータストア508に保存する。データストア508は、クラウドストレージシステム(例えば、「クラウド(the cloud)」)であってもよく、図2に関して上述のデータストア220と実質的に同様であってもよい。信頼トークン510は、図2に関して上述の信頼トークン222と実質的に同様であってもよい。信頼トークン510は、図1に関して上述したように、肯定的な記録を検出することに基づいて生成されてもよい。別の方法として、または追加的に、信頼トークン222は、ユーザーがグリッド上にあると判定することに基づいて生成されてもよい。例えば、信頼トークン222を生成する前触れとして、サーバーコンピュータ506は、図4に関して上述のデジタルアイデンティティプラットフォームを使用して、ユーザーがグリッド上にあるかどうかを判定してもよい。信頼トークン222はまた、ウェアラブルデバイスを介してユーザーを検出することに基づいて生成されてもよい。第2のユーザーデバイス504を介したユーザーの継続的な検出は、信頼トークン222を経時的に維持することを可能にする場合がある。
ステップS3では、リソースへのユーザーアクセスを許可するかどうかを判定するために、クラウド内の信頼トークン510が使用される。信頼トークン510は、ユーザー経験を効率化することができる。ユーザーは、例えば、自身を再認証することなく、または自分の支払認証情報を入力することなく、セキュアなアプリケーション502Aを介して資金の送金を開始することを許可されてもよい。例えば、信頼トークン510は、ワンタイムパスワードなどの情報を入力することによって、ユーザーが自身を認証する必要性を回避するために使用することができる。信頼トークン510は、デジタルアイデンティティと併せて、有利なことに、個人識別情報などの機密データを入力する必要性を回避するために使用することができる。
図6は、一部の実施形態による信頼トークンを使用してリソースへのアクセスを制御するための方法600のフローチャートを示す。図6の操作は、図1~3に関して上述のシステム、そして特にサーバーコンピュータによって実行されてもよい。
ステップ602では、サーバーコンピュータは、ユーザーデバイス上の第1のアプリケーションから、ユーザーが認証されたという表示を受信してもよい。第1のアプリケーションおよび/または第1のアプリケーションと関連付けられたリモートエンティティコンピュータは、例えば、ユーザーのログイン認証情報を受け入れ、かつ検証することによって、ユーザーを認証してもよい。ログイン認証情報は、ユーザーデバイス上のメタデータおよび/またはステップアップ認証を介してなど、追加的な認証の層で補足されてもよい。別の方法として、または追加的に、第1のアプリケーションは、外部アクセスデバイスから受信した認証されたユーザーの表示を転送してもよい。例えば、ユーザーは、セキュアな施設に初めて入る際に、自身の電話および2つの形態の身分証明をアクセスデバイスへとスキャンしてもよい。アクセスデバイスは、接続されたエンティティデバイスと併せて、ユーザーを認証し、そしてその通知を第1のアプリケーションに送信してもよい。いずれにしても、サーバーコンピュータは、ネットワーク上でサーバーコンピュータに送信されたメッセージを介してユーザーが認証されたという表示を受信してもよい。メッセージは、ユーザーが認証された時間を示すタイムスタンプをさらに含んでもよい。
ステップ604では、サーバーコンピュータは、ユーザーデバイス上で実行される第2のアプリケーションから、ユーザーが検出されたという表示を受信してもよい。ユーザーデバイスは、ユーザー上のウェアラブルデバイスから、ユーザーが検出されたという表示を受信してもよい。例として、ユーザーデバイスは、ユーザーによって着用されているウェアラブルデバイス(例えば、図1の第2のユーザーデバイス104)と通信してもよい。ウェアラブルデバイスは、心拍を検出し、そしてユーザーデバイス上のアプリケーション(例えば、図1の第2のアプリケーション102B)に、ユーザー心拍が検出されたことを連続的にまたは定期的に通知してもよい。ウェアラブルデバイスは、ユーザーが生存していて、かつ健在であり、そして実質的に連続的な様式でウェアラブルデバイスを着用していることを保証するために活用されてもよい。
一部の実施形態では、高度なセキュリティ対策として、ウェアラブルデバイスおよび/またはユーザーデバイス上の関連付けられたアプリケーションは、検出された心拍を解析してもよい。例えば、ユーザーデバイスは、ユーザー心拍に関連付けられた収集された履歴データに基づいて、心拍のパターンおよび連続性を解析して、それが承認されたユーザーのものと一致することを保証してもよい。履歴データは、ユーザーの保存された心拍に対応してもよい。システムは、ユーザーのこうした保存された心拍と検出された心拍との比較を実行してもよい。ユーザーデバイスは、保存された心拍データおよび検出された心拍データの特性を解析して、ユーザーが覚醒しているかどうか、および/または検出された心拍がユーザーに関連付けられた特性パターンを含むかどうかを判定してもよい。ユーザーが覚醒していると判定することは、ユーザーが検出されたことを示す前に、追加的な必要条件であってもよい。別の方法として、または追加的に、ユーザーは、脈、触覚、ビデオ録画当によって検出されてもよい。いずれにしても、サーバーコンピュータは、ネットワーク上でサーバーコンピュータに送信されたメッセージを介してユーザーが検出されたという表示を受信してもよい。メッセージは、ユーザーが検出された時間を示すタイムスタンプをさらに含んでもよい。
ステップ606では、サーバーコンピュータは、ステップ602および604の表示が閾値期間内に受信されるかどうかを判定してもよい。サーバーコンピュータは、ユーザーが認証された時間を示すタイムスタンプを、ユーザーが検出された時間を示すタイムスタンプと比較してもよい(例えば、2つのタイムスタンプを減算して、2つの表示の受信の間に経過した期間を識別することによって)。サーバーコンピュータは、所定の閾値期間を識別してもよい。サーバーコンピュータは、異なるコンテキストに対する閾値期間を保存してもよい。例えば、サーバーコンピュータは、信頼トークンを生成するための閾値期間、信頼トークンを維持するための閾値期間、および/または異なるエンティティのための閾値期間(例えば、銀行のアプリケーションは、小売業者アプリケーションよりも短い時間枠を必要とする場合がある)を保存してもよい。信頼トークンを生成する目的では、閾値期間は、例えば、1秒であってもよい。サーバーコンピュータは、タイムスタンプ間の差が閾値以下である場合、ステップ602および604の表示が閾値期間内に受信されたこと(「はい」の結果)を判定してもよい。サーバーコンピュータは、タイムスタンプ間の差が閾値より大きい場合、ステップ602および604の表示が閾値期間内に受信されなかったこと(「いいえ」の結果)を判定してもよい。
表示が閾値期間内に受信されない場合、サーバーコンピュータは、信頼トークンの生成を控え、そしてフローを終了してもよい。表示が閾値期間内に受信された場合、フローは任意選択でステップ608に進んでもよく、または別の方法として、ステップ610に直接進んでもよい。
ステップ608では、サーバーコンピュータは、任意選択で、ユーザーがグリッド上にあるかどうか(例えば、ユーザーのデジタルアイデンティティがオンになっているかどうか)を判定してもよい。サーバーコンピュータは、図4に関して上述したように、デジタルアイデンティティプラットフォームに保存された記録に基づいてユーザーがグリッド上にあるかどうかを識別してもよい。グリッド上にあることは、ユーザーが、ユーザーのデジタルアイデンティティに関連付けられたユーザーデータへのアクセスを承認されたことを示してもよい。一部の事例では、ユーザーは、ある期間(例えば、1日間「グリッド上」に行くことによって)こうしたアクセスを承認してもよい。ユーザーは、ユーザーのデジタルアイデンティティに関連付けられたユーザーデータへのアクセスを無効にすることによって「グリッドから外れ」てもよい。ユーザーがグリッド上にある場合、フローはステップ610に進んでもよい。ユーザーがグリッド上にない場合、フローは終了してもよい。
ステップ610では、サーバーコンピュータは、ユーザーに対して信頼トークンを生成してもよい。サーバーコンピュータは、ステップ602および604での閾値期間内の表示の受信に基づいて、信頼トークンを生成してもよい。例えば、信頼トークンは、ユーザーが第1のアプリケーションを介して認証された時点から10秒以内にユーザーの心拍が検出された場合に発行されてもよい。サーバーコンピュータは、図1に関して上述したように、信頼トークンを生成するかどうかを判定するために、保存された記録を使用してもよい。
ステップ612では、サーバーコンピュータは、ユーザーに対して信頼トークンを維持するための条件が満たされているかどうかを連続的または定期的に判定してもよい。信頼トークンを維持するかどうかの判定は、例えば、ステップ604~608を繰り返すことによって、信頼トークンを生成するかどうかの判定と同様の様式で実行されてもよい。信頼トークンを生成するために使用される初期表示に加えて、ユーザーデバイスは、ユーザーが検出された(または検出されない)という追加的な表示を定期的にサーバーコンピュータに送信してもよい。追加的な表示は、信頼トークンを維持するかどうかを判定するために使用されてもよい。例えば、サーバーコンピュータは、ユーザーデバイスから30秒ごとにユーザーが検出されたという表示を受信してもよく、またその表示に基づいて、記録を更新する。記録を更新することは、特定の時間に心拍が検出される、または検出されないことを示すことの記録を変えること、記録を変えるのを控えること、または記録を変更することを含んでもよい。
サーバーコンピュータは、ステップ602および604での閾値期間内の表示の受信に基づいて、信頼トークンを維持するように判定してもよい。信頼トークンを維持するための閾値期間は、信頼トークンを生成するための閾値期間とは異なる場合がある。例えば、サーバーコンピュータは、ユーザーが第1のアプリケーションを介して認証された時間から4時間以内にユーザーの心拍が検出された場合、信頼トークンを維持するための条件が満たされていると判定してもよいが、一方で信頼トークンを生成するための閾値期間は、はるかに短くてもよい。サーバーコンピュータは、図1に関して上述したように、信頼トークンを維持するための条件を満たしているかどうかを判定するために保存された記録を使用してもよい。信頼トークンを維持するための条件は、ステップ608に関して上述したように、ユーザーがグリッド上にあるかどうかにさらに基づいてもよい。したがって、サーバーコンピュータは、ユーザーがユーザーのデジタルアイデンティティへのアクセスを許可しされたと判定することに基づいて信頼トークンを維持してもよく、またはユーザーがユーザーのデジタルアイデンティティへのアクセスを無効にされたと判定することに基づいて信頼トークンを無効にしてもよい。また、グリッド上に留まっていることに関連付けられた期間が経過すると、サーバーコンピュータは、信頼トークンをさらに無効にする場合がある。
ステップ614では、サーバーコンピュータは、信頼トークンを維持してもよい。サーバーコンピュータは、ステップ612で「はい」を判定する際に信頼トークンを維持してもよい。信頼トークンを維持することは、信頼トークンを無効にしないことを含んでもよい。別の方法として、または追加的に、信頼トークンを維持することは、信頼トークンのステータスを積極的に更新すること(例えば、特定の時点でアクティブに)が関与してもよい。
ステップ616では、サーバーコンピュータは、信頼トークンを無効にしてもよい。サーバーコンピュータは、ステップ612で「いいえ」を判定する際に信頼トークンを無効にしてもよい。信頼トークンを無効にすることは、信頼トークンを削除することを含んでもよい。別の方法として、信頼トークンを無効にすることは、信頼トークンのステータスを更新すること(例えば、特定の時点で非アクティブに)が関与してもよい。例として、サーバーコンピュータは、ユーザーデバイス上の第2のアプリケーションから、ユーザーが検出されないという表示を受信してもよい。ユーザーが、ウェアラブルデバイスを取り外している場合があり、ウェアラブルデバイスをユーザーデバイスから過度に長い期間分離している場合があり、または死亡した場合さえある。ユーザーが検出されないという表示を受信することに基づいて、サーバーコンピュータは信頼トークンを無効にしてもよい。
ステップ618では、サーバーコンピュータは、信頼トークンを識別するか、またはエンティティコンピュータが信頼トークンを識別することを許可してもよい。信頼トークンは、リソースへのアクセス要求に基づいて識別されてもよい。例えば、ユーザーは、ユーザーデバイスおよび/またはエンティティコンピュータ上のアプリケーションを介して、購入を試み、資金を送金し、セキュアなウェブサイトまたはアプリケーションにログインしたままにし、セキュアな場所にアクセスする、などをしてもよい。リソースにアクセスすることは、ユーザーが認証されることを必要とする場合がある。したがって、ユーザーが信頼トークンを介して認証された状態に留まってもよいように、信頼トークンが有効な状態にあるかどうかの判定がなされる。一部の実施形態では、エンティティは、認証要求メッセージをサーバーコンピュータに送信してもよく、サーバーコンピュータは、認証要求メッセージの情報に基づいて信頼トークンを取得してもよい。別の方法として、または追加的に、サーバーコンピュータは、エンティティが信頼トークンにアクセスすることを許可してもよい。例えば、サーバーコンピュータは、エンティティが、エンティティが信頼トークンを取得するために使用することができる暗号化キーへとアクセスすることを許可してもよい。一部の実施形態では、信頼トークンを識別することは、ユーザーのデジタルアイデンティティを識別することを含んでもよく、信頼トークンは、ユーザーのデジタルアイデンティティに関連付けて保存される。
サーバーコンピュータおよび/またはエンティティコンピュータは、識別された信頼トークンを解析して、信頼トークンが有効であるかどうかを判定してもよい。クラウド内に信頼トークンが存在する場合、信頼トークンは有効になり、クラウド内に信頼トークンが存在しない場合、無効になる。別の方法として、または追加的に、信頼トークンは、特定の値(例えば、有効または1)を有する場合、信頼トークンは有効になってもよく、また信頼トークンが別の値(例えば、無効または0)を有する場合、無効になってもよい。
ステップ620では、ステップ618で有効な信頼トークンを識別することに基づいて、リソースへのアクセスは許可されてもよい。信頼トークンは、ユーザーが認証され、かつ通常の様式で行動する、すなわち認証されたままであるべきであることをエンティティに保証するために使用されてもよい。エンティティコンピュータは、有効な信頼トークンに基づいて、要求されたリソースへのアクセスを許可してもよい。例えば、エンティティコンピュータは、ユーザーが資金を送金すること、商品およびサービスを購入すること、セキュアな場所に入ることなどを許可してもよい。
一例として、本来ユーザーを認証したアプリケーションに関連付けられたエンティティによって、リソースへのアクセスが許可される場合がある。これは、クッキーの使用によってユーザーログインが長くなる状況といくらか類似している。しかしながら、この場合には、信頼トークンはよりセキュアであり、また本来の認証に基づいてより長い時間アクセスを許可するために使用することができる。ユーザーは、銀行のウェブサイトにログインするために認証されてもよい。信頼トークンが有効なままである限り(例えば、ウェアラブルデバイスを介してユーザーの心拍が検出される限り)、ユーザーはログインしたままになり、再認証の必要性を回避する場合がある。
別の例として、アクセスは、ユーザーを本来認証したアプリケーションとは異なる1つ以上のエンティティによって許可されてもよい。例えば、実質的に連続的な心拍数の確認と併せて、信頼されたアプリケーション(例えば、セキュアな銀行のアプリケーション)から取得した認証情報に基づいて、異なるエンティティはユーザーがリソースへのアクセスを受信することを許可してもよい。異なるエンティティは、例えば、ソーシャルメディアアプリケーション、小売業者ウェブサイト、またはこれに類するものであってもよい。信頼トークンが有効である限り、複数の異なるエンティティがリソースへのユーザーのアクセスを許可してもよい。異なるエンティティおよびリソースは、ユーザーのデジタルアイデンティティを使用して管理されてもよい。デジタルアイデンティティは、ユーザーに関連付けられたイベントを管理するために使用されてもよい。ユーザーについての詳細情報により、システムは、ユーザーが有効な信頼トークンによってアクセスできるリソースを識別することができる。
別の例として、信頼トークンに基づいて輸送サービスへのアクセスが許可されてもよい。ユーザーは、地下鉄の一週間定期券を購入し、そしてこの定期券を用いて最初に地下鉄に乗車するときに定期券と併せて自身を認証するために、身分証明をスキャンして取り込んでもよい。ユーザーが、自身のウェアラブルデバイスによって検出される限り、ユーザーは、信頼トークンを使用して地下鉄システムに再入場することができる場合がある。
一部の実施形態では、信頼トークンは、限定された状況でリソースへのアクセスを許可するために受け入れ可能である場合がある。例として、信頼トークンは、最高100ドルまでの取引に対して、ユーザーがさらなる入力を行わずに購入を可能にする場合がある。取引額が100ドルを超える場合、ユーザーは追加的な情報の入力を促される場合がある。信頼トークンは、こうした制限を強制するために、構成データ(例えば、金銭上の限度または時間の限度)に関連付けて保存されてもよい。別の例として、信頼トークンは、ユーザーが24時間、セキュアな施設へのアクセスを得ることを可能にする場合がある。24時間後、信頼トークンは無効にされ、そしてユーザーは再認証を受ける必要がある。
工程622では、工程S618で有効な信頼トークンを検出しないことに基づいて、ステップアップまたは取り下げが実行されてもよい。例えば、信頼トークンが無効にされた場合、ユーザーは再度サインインするか、ユーザーに送信されるコード番号を確認することによってステップアップするように促される。別の方法として、または追加的に、リソースへのアクセスは、取り下げられてもよい(例えば、ユーザーがステップアップ認証に失敗する場合)。
実施形態は、いくつかの利点を提供する。1つ以上のリソースにアクセスするためにユーザーが再認証しなければならない回数を制限することによって、ユーザーのわずらわしさは軽減される。さらに、信頼トークンの使用は、アクセスがいつ許可されるかを判定するセキュアな手段を容易にすることができる。改ざんに対して脆弱なクッキーとは異なり、信頼トークンは改ざんに対して安全であるように管理されうる。例えば、信頼トークンは暗号的に保護されてもよく、また信頼できるエンティティのみが管理された条件下でアクセス可能であってもよい。さらに、デジタルアイデンティティと併せた信頼トークンの使用は、ユーザーの個人識別情報を損なうことなく、ユーザーのリソースへのアクセスを許可し、それ故にユーザーのプライバシーを保護するために使用することができる。
認証を維持するための信頼トークンの使用は、処理リソースをさらに削減し、かつリソースへのアクセスを許可するかどうかを判定するために必要とされる時間を短縮する場合がある。ユーザーは、繰り返しログインまたはステップアップする必要はなく、こうした機能を実行するために必要とされるメッセージングおよび処理を排除、もしくは大幅に低減する場合がある。さらに、信頼トークンは、ユーザー認証を拡張する一部の以前の技法より低い処理要件を用いて維持することができる。心拍数などの単一のバイタルパラメータを介してユーザーをモニターすることによって、信頼トークンのステータスを単純なデータセットを用いて管理することができる。これは、リソースへのアクセスを許可するかどうかを判定するために必要とされる演算能力の量を低減することができる(例えば、非常に複雑である可能であるユーザーの挙動を追跡するのとは対称的に)。
本出願に記載されるソフトウェア構成要素または機能のいずれかは、例えば、オブジェクト指向の技法を使って、例えば、Java、C++、またはPerlなどの任意の好適なコンピュータ言語を使用する、プロセッサによって実行されるソフトウェアコードとして実装されてもよい。ソフトウェアコードは、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブもしくはフロッピーディスクなどの磁気媒体、またはCD-ROMなどの光媒体などの、コンピュータ可読媒体上の一連の命令またはコマンドとして保存されてもよい。任意のこうしたコンピュータ可読媒体は、単一の計算装置上またはその内部にあってもよく、またシステムまたはネットワーク内の異なる計算装置上もしくはその内部に存在してもよい。
上記の説明は例示であり、限定するものではない。本開示の検討に伴い、本発明の数多くの変形が、当業者には明らかになる場合がある。したがって、本発明の範囲は、上記の説明を参照して判定されるのではなく、それらの全範囲または均等物とともに、係属中の請求項を参照して判定することができる。
任意の実施形態からの1つ以上の特徴は、本発明の範囲から逸脱することなく、任意の他の実施形態の1つ以上の特徴と組み合わされてもよい。
「一つの(a)」、「一つの(an)」、または「その(the)」の列挙は、特に反対の指示がない限り、「一つ以上」を意味することを意図している。
上記で言及したすべての特許、特許出願、刊行物および記載は、あらゆる目的のためにその全体が参照により本明細書に組み込まれる。いずれも先行技術とは認められない。

Claims (23)

  1. ユーザーデバイス上の第1のアプリケーションからサーバーコンピュータによって、ユーザーが認証されたという表示を受信することと、
    前記ユーザーデバイス上の第2のアプリケーションから前記サーバーコンピュータによって、前記ユーザーが検出されたという表示を受信することであって、前記ユーザーデバイスが前記ユーザー上のウェアラブルデバイスから前記ユーザーが検出されたという表示を受信する、受信することと、
    前記2つの表示をある期間内に受信することに基づいて、前記ユーザーに対して信頼トークンを生成または維持することと、を含む、方法。
  2. 前記ユーザーデバイス上の前記第2のアプリケーションから前記サーバーコンピュータによって、前記ユーザーが検出されないという表示を受信することと、
    前記ユーザーが検出されないという前記表示を受信することに基づいて、前記信頼トークンを無効にすることと、さらに含む、請求項1に記載の方法。
  3. 前記サーバーコンピュータによって、前記ユーザーが、前記ユーザーのデジタルアイデンティティに関連付けられたユーザーデータへのアクセスを承認されたと判定することであって、前記信頼トークンが、前記ユーザーが前記ユーザーの前記デジタルアイデンティティに関連付けられた前記ユーザーデータへの前記アクセスを承認されたとの前記判定に基づいて生成される、判定することと、をさらに含む、請求項1に記載の方法。
  4. 前記サーバーコンピュータによって、前記ユーザーが、前記ユーザーの前記デジタルアイデンティティに関連付けられた前記ユーザーデータへのアクセスを無効にされたと判定することと、
    前記ユーザーが前記アクセスを無効にされたと判定することに基づいて、前記サーバーコンピュータによって前記信頼トークンを無効にすることと、をさらに含む、請求項3に記載の方法。
  5. 前記期間が第1の期間であり、かつ前記ユーザーが、第2の期間の間、前記ユーザーの前記デジタルアイデンティティに関連付けられた前記ユーザーデータへのアクセスを承認され、前記方法が、
    前記サーバーコンピュータによって、前記第2の期間が期限切れになったと判定することと、
    前記第2の期間が期限切れになったと判定することに基づいて、前記サーバーコンピュータによって前記信頼トークンを無効にすることと、をさらに含む、請求項3に記載の方法。
  6. 前記サーバーコンピュータによって、前記ユーザーのデジタルアイデンティティを識別することであって、前記信頼トークンが前記ユーザーの前記デジタルアイデンティティと関連付けて保存されることと、をさらに含む、請求項1に記載の方法。
  7. 前記サーバーコンピュータによって、定期的に受信される前記ユーザーが検出されたとの表示に基づいて記録を定期的に更新することであって、前記信頼トークンが前記記録に基づいて維持される、更新することと、をさらに含む請求項1に記載の方法。
  8. 前記ユーザーが検出されたという前記表示が、前記ユーザーの検出された心拍に対応する、請求項1に記載の方法。
  9. 前記サーバーコンピュータによって、前記ユーザーの前記検出された心拍を前記ユーザーの保存された心拍と比較することと、
    前記比較に基づいて、前記サーバーコンピュータによって、前記検出された心拍が前記保存された心拍と一致することを判定することであって、前記信頼トークンが、前記検出された心拍が前記保存された心拍と一致するという前記判定に基づいてさらに生成または維持される、判定することと、をさらに含む、請求項8に記載の方法。
  10. サーバーコンピュータであって、
    プロセッサと、
    前記プロセッサに動作可能に連結された、コンピュータ可読媒体と、を備え、
    ユーザーデバイス上の第1のアプリケーションから、ユーザーが認証されたという表示を受信することと、
    前記ユーザーデバイス上の第2のアプリケーションから、前記ユーザーが検出されたという表示を受信することであって、前記ユーザーデバイスが、前記ユーザー上のウェアラブルデバイスから前記ユーザーが検出されたという表示を受信する、受信することと、
    前記2つの表示をある期間内に受信することに基づいて、前記ユーザーに対して信頼トークンを生成または維持することと、を含む方法を実施するための、サーバーコンピュータ。
  11. 前記方法が、
    前記ユーザーデバイス上の前記第2のアプリケーションから、前記ユーザーが検出されないという表示を受信することと、
    前記ユーザーが検出されないという前記表示を受信することに基づいて、前記信頼トークンを無効にすることと、をさらに含む、請求項10に記載のサーバーコンピュータ。
  12. 前記方法が、
    前記サーバーコンピュータによって、前記ユーザーが、前記ユーザーのデジタルアイデンティティに関連付けられたユーザーデータへのアクセスを承認されたと判定することであって、前記信頼トークンが、前記ユーザーが前記ユーザーのデジタルアイデンティティに関連付けられた前記ユーザーデータへの前記アクセスを承認されたとの前記判定に基づいて生成される、判定すること、をさらに含む、請求項10に記載のサーバーコンピュータ。
  13. 前記方法が、
    前記サーバーコンピュータによって、前記ユーザーが、前記ユーザーの前記デジタルアイデンティティに関連付けられた前記ユーザーデータへの前記アクセスを無効にされたと判定することと、
    前記ユーザーが前記アクセスを無効にされたと判定することに基づいて、前記サーバーコンピュータによって前記信頼トークンを無効にすることと、をさらに含む、請求項12に記載のサーバーコンピュータ。
  14. 前記期間が第1の期間であり、かつ前記ユーザーが、第2の期間の間、前記ユーザーの前記デジタルアイデンティティに関連付けられた前記ユーザーデータへのアクセスを承認され、前記方法が、
    前記サーバーコンピュータによって、前記第2の期間が期限切れになったと判定することと、
    前記第2の期間が期限切れになったと判定することに基づいて、前記サーバーコンピュータによって前記信頼トークンを無効にすることと、を含む、請求項12に記載のサーバーコンピュータ。
  15. 前記信頼トークンが、前記ユーザーの前記デジタルアイデンティティと関連付けて保存される、請求項12に記載のサーバーコンピュータ。
  16. 前記方法が、
    定期的に受信される前記ユーザーが検出されたとの表示に基づいて記録を定期的に更新することであって、前記信頼トークンが前記記録に基づいて維持される、更新することをさらに備える、請求項10に記載のサーバーコンピュータ。
  17. 前記ユーザーが検出されたという前記表示が、前記ユーザーの検出された心拍に対応し、
    前記方法が、
    前記ユーザーの前記検出された心拍を前記ユーザーの保存された心拍と比較することと、
    前記比較に基づいて、前記検出された心拍が前記保存された心拍と一致することを判定することであって、前記信頼トークンが、前記検出された心拍が前記保存された心拍と一致するという前記判定に基づいてさらに生成または維持される、判定することと、をさらに含む、請求項10に記載のサーバーコンピュータ。
  18. ユーザーデバイスによって、ユーザーが認証されたと判定することと、
    前記ユーザーデバイスによってサーバーコンピュータへと、前記ユーザーが認証されたという表示を送信することと、
    前記ユーザーデバイスによって、前記ユーザーが検出されたことを判定することであって、前記ユーザーデバイスが、前記ユーザーの心拍を検出することに基づいてウェアラブルデバイスによって生成された情報に基づいて前記ユーザーが検出されたことを判定することと、
    前記ユーザーデバイスによって前記サーバーコンピュータへと、前記ユーザーが検出されたという表示を送信することと、を含み、
    前記サーバーコンピュータが、ある期間内に前記2つの表示を受信することに基づいて、前記ユーザーに対して信頼トークンを生成または維持する、方法。
  19. 前記ユーザーデバイスによって前記ウェアラブルデバイスから、前記ユーザーが検出されないという表示を受信することと、
    前記ユーザーデバイスによって前記サーバーコンピュータへと、前記ユーザーが検出されないという前記表示を送信することであって、前記信頼トークンが前記ユーザーが検出されないという前記表示に基づいて無効にされる、送信することと、をさらに含む請求項18に記載の方法。
  20. 前記ユーザーが検出されたという追加的な表示を、前記ユーザーデバイスによって前記サーバーコンピュータへと定期的に送信することであって、前記追加的な表示が前記信頼トークンを維持するために使用される、送信すること、をさらに含む請求項18に記載の方法。
  21. プロセッサと、
    前記プロセッサに動作可能に連結された、コンピュータ可読媒体と、を備えるユーザーデバイスであって、
    ユーザーが認証されたと判定することと、
    前記ユーザーが認証されたという表示をサーバーコンピュータへと送信することと、
    前記ユーザーが検出されたことを判定することであって、前記ユーザーデバイスが、前記ユーザーの心拍を検出することに基づいてウェアラブルデバイスによって生成された情報に基づいて前記ユーザーが検出されたことを判定する、判定することと、
    前記サーバーコンピュータへと、前記ユーザーが検出されたという表示を送信することと、を含み、
    前記サーバーコンピュータが、ある期間内に前記2つの表示を受信することに基づいて、前記ユーザーに対して信頼トークンを生成または維持する、方法を実行するための、ユーザーデバイス。
  22. 前記方法が、
    前記ウェアラブルデバイスから、前記ユーザーが検出されないという表示を受信することと、
    前記ユーザーが検出されないという前記表示を前記サーバーコンピュータへと送信することであって、前記信頼トークンが前記ユーザーが検出されないという前記表示に基づいて無効にされる、送信することと、をさらに含む、請求項21に記載のユーザーデバイス。
  23. 前記方法が、
    前記ユーザーが検出されたことの追加的な表示を前記サーバーコンピュータに定期的に送信することであって、前記追加的な表示が前記信頼トークンを維持するために使用される、送信すること、をさらに含む、請求項21に記載のユーザーデバイス。
JP2021533228A 2018-12-11 2019-12-10 リソースアクセスのための信頼トークン Pending JP2022512202A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862778106P 2018-12-11 2018-12-11
US62/778,106 2018-12-11
PCT/US2019/065521 WO2020123535A2 (en) 2018-12-11 2019-12-10 Trust tokens for resource access

Publications (1)

Publication Number Publication Date
JP2022512202A true JP2022512202A (ja) 2022-02-02

Family

ID=71077557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021533228A Pending JP2022512202A (ja) 2018-12-11 2019-12-10 リソースアクセスのための信頼トークン

Country Status (8)

Country Link
US (1) US20220046023A1 (ja)
EP (1) EP3895402A4 (ja)
JP (1) JP2022512202A (ja)
CN (1) CN113228010A (ja)
AU (1) AU2019395366A1 (ja)
BR (1) BR112021011013A2 (ja)
CA (1) CA3122700A1 (ja)
WO (1) WO2020123535A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL274840B1 (en) 2020-05-21 2024-03-01 Google Llc Device and application integrity verification
US11809537B2 (en) * 2020-06-11 2023-11-07 Capital One Services, Llc Methods and systems for executing a user instruction
US11743715B2 (en) * 2020-09-28 2023-08-29 Cypress Semiconductor Corporation Devices, systems and methods for close contact tracing with strong privacy protection
US20230121420A1 (en) * 2021-10-14 2023-04-20 Twilio Inc. Trust relationships to share client assets among client accounts in a software as a service platform
US12021860B2 (en) * 2022-05-23 2024-06-25 Bank Of America Corporation Systems and methods for multi-stage, identity-based, digital authentication
CN116962088B (zh) * 2023-09-20 2023-11-28 上海金电网安科技有限公司 登录认证方法、零信任控制器及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017520033A (ja) * 2014-04-04 2017-07-20 クアルコム,インコーポレイテッド ウェアラブルアイデンティティマネージャを容易にする方法および装置
JP2017157223A (ja) * 2015-10-20 2017-09-07 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP2018147327A (ja) * 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7568092B1 (en) * 2005-02-09 2009-07-28 Sun Microsystems, Inc. Security policy enforcing DHCP server appliance
US8978100B2 (en) * 2011-03-14 2015-03-10 Verizon Patent And Licensing Inc. Policy-based authentication
US9699170B2 (en) * 2011-09-29 2017-07-04 Oracle International Corporation Bundled authorization requests
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US8595810B1 (en) * 2013-01-13 2013-11-26 Mourad Ben Ayed Method for automatically updating application access security
KR102071281B1 (ko) * 2013-04-08 2020-01-30 에스케이플래닛 주식회사 통합 인증 방법
US8994498B2 (en) * 2013-07-25 2015-03-31 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
US20160065552A1 (en) * 2014-08-28 2016-03-03 Drfirst.Com, Inc. Method and system for interoperable identity and interoperable credentials
US9419965B2 (en) * 2014-09-30 2016-08-16 Anthony Tan Digital certification analyzer
US10171447B2 (en) * 2015-06-15 2019-01-01 Airwatch Llc Single sign-on for unmanaged mobile devices
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10534429B2 (en) * 2017-01-10 2020-01-14 International Business Machines Corporation Method of instant sharing invoked from wearable devices
US20180317085A1 (en) * 2017-05-01 2018-11-01 Avaya Inc. Device authentication
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US9948612B1 (en) * 2017-09-27 2018-04-17 Citrix Systems, Inc. Secure single sign on and conditional access for client applications
CA2992333C (en) * 2018-01-19 2020-06-02 Nymi Inc. User access authorization system and method, and physiological user sensor and authentication device therefor
US11399024B2 (en) * 2018-10-10 2022-07-26 Microsoft Technology Licensing, Llc Proximity-based unlocking of communal computing devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017520033A (ja) * 2014-04-04 2017-07-20 クアルコム,インコーポレイテッド ウェアラブルアイデンティティマネージャを容易にする方法および装置
JP2017157223A (ja) * 2015-10-20 2017-09-07 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP2018147327A (ja) * 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム

Also Published As

Publication number Publication date
WO2020123535A3 (en) 2021-03-25
US20220046023A1 (en) 2022-02-10
AU2019395366A1 (en) 2021-07-29
EP3895402A4 (en) 2022-03-02
EP3895402A2 (en) 2021-10-20
CN113228010A (zh) 2021-08-06
BR112021011013A2 (pt) 2021-08-31
WO2020123535A2 (en) 2020-06-18
CA3122700A1 (en) 2020-06-18

Similar Documents

Publication Publication Date Title
KR102054410B1 (ko) 블록체인 서비스 운영을 위해 위탁된 컴퓨팅 파워에 대한 보상을 제공하는 방법
US11736296B2 (en) Biometric verification process using certification token
JP2022512202A (ja) リソースアクセスのための信頼トークン
US10210521B2 (en) Multi-device transaction verification
US11488139B2 (en) Limited use authentication on detection of non-operational device
RU2702076C2 (ru) Аутентификация в распределенной среде
US9043609B2 (en) Implementing security measures for authorized tokens used in mobile transactions
US20220407709A1 (en) Biometric sensor on portable device
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
TWI679556B (zh) 用於虛擬實境環境的交易方法、裝置及系統
CN112580019A (zh) 基于设备功能和用户请求通过多个途径的认证
CN104769914A (zh) 数字服务的请求的处理方法
US10546108B1 (en) Wearable computing device secure access badge
US20220171839A1 (en) Wearable computing device for automatic user validation
CN114885335A (zh) 利用密码技术的多装置认证方法和***
US20200034832A1 (en) Tokenization devices, systems, and methods
US20220138760A1 (en) Dynamic Ledger Address Masking
US20230353562A1 (en) Trusted Identification of Enrolling Users Based on Images and Unique Identifiers Associated with Sponsoring Users
WO2024144602A1 (en) A digital authentication system
CN117981274A (zh) 远程身份交互

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240612