JP2018524727A - 電子セキュリティコンテナ - Google Patents

電子セキュリティコンテナ Download PDF

Info

Publication number
JP2018524727A
JP2018524727A JP2017568069A JP2017568069A JP2018524727A JP 2018524727 A JP2018524727 A JP 2018524727A JP 2017568069 A JP2017568069 A JP 2017568069A JP 2017568069 A JP2017568069 A JP 2017568069A JP 2018524727 A JP2018524727 A JP 2018524727A
Authority
JP
Japan
Prior art keywords
esc
user
security
authentication information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017568069A
Other languages
English (en)
Other versions
JP2018524727A5 (ja
Inventor
エッケル・ロバート・アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security USA LLC
Original Assignee
MorphoTrust USA LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MorphoTrust USA LLC filed Critical MorphoTrust USA LLC
Publication of JP2018524727A publication Critical patent/JP2018524727A/ja
Publication of JP2018524727A5 publication Critical patent/JP2018524727A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【解決手段】本発明の一態様は、ESCを特徴とする。ESCは、ユーザ固有の少なくとも1つの認証情報を含むユーザ定義の認証情報セットを含み、認証情報セットは、ESCに格納されたコンテンツへのアクセスを許可するためのESCのセキュリティレベルを定義する。許可ポリシは、少なくとも1つの要求元の認証要件を定義する。また、セキュリティマッピングポリシは、ESCのセキュリティレベルのセキュリティ強度と比較するために、少なくとも1つの要求元からの要求元認証情報をセキュリティ強度に変換する。【選択図】図4

Description

[関連出願の相互参照]
本願は、2015年6月30日出願の米国仮出願第62/186,726号の出願日における権利を主張する。米国仮出願第62/186,726号の内容は、その全てが参照として本明細書に援用される。
本明細書は、電子データのセキュリティに関する。
現代の通信およびコンピュータ・システムにおいて、電子データのセキュリティおよびプライバシはますます重要である。個人情報および個社情報は、例えば、電子フォームの本人確認、電子決済方法、電子ヘルスケア記録、および、電子法的業務文書を含む電子フォーマットでますます格納される。電子データを保護するための技術は、データ記憶システムへの暗号化認証ベースのアクセスを含む。
本明細書は、電子セキュリティコンテナ(ESC)、ならびに、ESCに含まれるユーザ・コンテンツにアクセスするための方法およびシステムに関する。
本発明の一態様は、ESCを特徴とする。ESCは、ユーザ固有の少なくとも1つの認証情報を含むユーザ定義の認証情報セットを含み、認証情報セットは、ESCに格納されたコンテンツへのアクセスを許可するためのESCのセキュリティレベルを定義する。許可ポリシは、少なくとも1つの要求元の認証要件を定義する。また、セキュリティマッピングポリシは、ESCのセキュリティレベルのセキュリティ強度と比較するために、少なくとも1つの要求元からの要求元認証情報をセキュリティ強度に変換する。
本実施形態および他の実施形態は、任意で1つ以上の以下の特徴を各々含みうる。セキュリティレベルは、第1のセキュリティレベルであり、ユーザ定義の認証情報セットは、ユーザ定義の認証情報セットの第1のセットでありうる。また、ESCは、ユーザ固有の少なくとも1つの認証情報を含む第2のユーザ定義の認証情報セットを含みうる。第2のユーザ定義の認証情報セットは、ESCに格納されたコンテンツへのアクセスを許可するためのESCの第2のセキュリティレベルを定義する。第2のセキュリティレベルのセキュリティ強度は、第1のセキュリティレベルのセキュリティ強度より大きくてよい。
本発明の別の態様は、ESC電子デバイスを特徴とする。電子デバイスは、ユーザ固有の少なくとも1つの認証情報を含むユーザ定義の認証情報セットを含み、認証情報セットは、ESCに格納されたコンテンツへのアクセスを許可するためのESCのセキュリティレベルを定義する。許可ポリシは、少なくとも1つの要求元の認証要件を定義する。セキュリティマッピングポリシは、ESCのセキュリティレベルのセキュリティ強度と比較するために、少なくとも1つの要求元からの要求元認証情報をセキュリティ強度に変換する。
本実施形態および他の実施形態は、任意で1つ以上の以下の特徴を各々含みうる。電子デバイスは、クラウドサーバであり、電子デバイスは、モバイルコンピューティングデバイスであり、電子デバイスは、チップカード上のマイクロチップでありうる。
本明細書で説明される主題の他の態様は、次の動作を含む方法で具現化される:要求元から、ESCに含まれたコンテンツへのアクセス要求を受信することと、要求元がESCに含まれたデータにアクセスすることへのユーザの同意を取得することと、ユーザの同意の取得に応じて、要求が真正であるかを要求元の認証情報に基づいて決定することと、要求元の認証情報のセキュリティ強度がESCのセキュリティレベルに関連付けられるセキュリティ強度を満たす、または、超えるかどうかを決定すること。ESCのセキュリティレベルは、ユーザ固有の少なくとも1つの認証情報を含むユーザ定義の認証情報セットによって定義される。
本実施形態および他の実施形態は、任意で1つ以上の以下の特徴を各々含みうる。要求元がESCに含まれたデータにアクセスすることへのユーザの同意を取得することは、ESCの許可ポリシに基づいて、ユーザが要求元に対してESCに含まれたデータへのアクセスを許可したことを確認することを含みうる。要求元がESCに含まれたデータにアクセスすることへのユーザの同意を取得することは、ユーザから、要求元がESCからコンテンツにアクセスすることの許可を要求することと、要求元がESCからコンテンツにアクセスすることの許可を示すユーザ入力を受信することとを含みうる。ユーザ入力は、要求元がコンテンツにアクセスできるESCの1つ以上のセキュリティレベルを示してもよい。
要求元の認証情報のセキュリティ強度がESCのセキュリティレベルに関連付けられるセキュリティ強度を満たす、または、超えるかどうかを決定することは、ESCのセキュリティマッピングポリシに基づいて、要求元の認証情報のセキュリティ強度を決定することと、ESCのセキュリティレベルを定義するユーザ定義の認証情報セットに関連付けられるセキュリティ強度を決定することと、要求元の認証情報のセキュリティ強度を、ユーザ定義の認証情報セットのセキュリティ強度と比較することとを含みうる。
本明細書で説明される主題の1つ以上の実施形態の詳細は、付随の図面および以下の説明に記載される。主題の他の特徴、態様、および利点は、説明、図面、および、クレームから明らかになるだろう。
本開示の実施形態による例示的な電子セキュリティコンテナの図。 本開示の実施形態による例示的な電子セキュリティコンテナの図。
本開示の実施形態を実行できる例示的なシステム。
本開示の実施形態に従って実行されうる例示的なプロセスの図。 本開示の実施形態に従って実行されうる例示的なプロセスの図。
様々な図における類似の参照番号および表示は、類似の要素を示す。
本開示の実施形態は、一般に、ESC、ならびに、ESCに含まれるユーザ・コンテンツ(例えば、ユーザ・データ)にアクセスするための方法およびシステムに関する。より具体的には、ESCは、アクセス主体が適正に認証されない限り、非暗号化ユーザ・データなどの他のコンテンツへのアクセスを妨げる安全なデータ構造である。例えば、ESCは、アクセス主体(例えば、別の(非所有者の)ユーザ、会社、政府機関)の適正な認証によってのみアクセス可能な非暗号化データ(例えば、ESCコンテンツ・データ)を格納するための電子金庫として機能する。そのため、ESCは、機密データ自体を暗号化するのではなく、機密データが安全な電子コンテナ、すなわちESCの「内部」に平(未暗号)形式で(例えば、平文ファイル、jpg画像ファイルとして)格納されうる点で、現在のデータ・セキュリティ技術とは異なる。また、アクセス・ポリシおよび認証情報は、完全にユーザ定義されて、所有者固有の少なくとも1つの属性の使用を必要とするため、ESCは各所有者/ユーザに固有である。つまり、所有者/ユーザは、ESCに格納されたデータにアクセスするのに必要な数字および認証情報の種類の両方を定義する。ESCは、例えば非所有者ユーザに関連してさらなる明確化が必要になる場合を除いて、所有者/ユーザ(例えば、ESCを所有するユーザ)に関連付けられた認証情報によって、および、その認証情報に基づいて定義される。しかし、簡潔にするために、さらなる明確化が必要な場合を除いて、ユーザとの単語は、所有者/ユーザに関連する残りの説明を通して用いられる。
ESCは、物理的なESCカードに(例えば、一般的な身分証明書カードのマイクロチップとして)、コンピューティング・デバイスに(例えば、スマートフォンのアプリとして)、または、ホスト型コンピューティング環境(例えば、クラウドホスト型サービス)に実装されうる。ESCへのアクセスは、認証画像(例えば、電子透かし、高速読み取り(QR)コード)、近距離無線通信(NFC)コード、無線自動識別(RFID)コード、生体認証、または、他の適した認証情報などの認証情報の任意のユーザ定義の組み合わせを用いて認証されうるが、それらに限定されない。認証情報は、任意の個人情報(PII)を含んでよいが、必ずしも必要ではない。
例えば、ユーザは、身分証明書(例えば、運転免許証またはパスポート)を携帯する代わりに、電子身分証明書をESCに保存して、単にESCを携帯してよい。アクセス主体(例えば、別の(非所有者の)ユーザ、会社、政府機関)がユーザの身分証明書を求めるときは、ユーザは、単に自分のESCを提示すればよい。例えば、税関検査所では、ユーザは、自分のスマートフォンを税関コンピュータにかざしてよい。ユーザのスマートフォンは、税関コンピュータから(例えば、NFCを介して)ユーザのESCにアクセスするための税関の認証情報を受信できる。税関の認証情報を認証すると、ユーザによって設定されたESCのポリシに従って、ユーザのスマートフォンは、ESCに格納されたユーザの電子パスポートへのアクセスを税関コンピュータに提供できる。例えば、ポリシには、ESCまたはESCに格納されたデータへのアクセスをユーザに許可するためのルール(例えば、1つ以上の条件もしくは条件の組み合わせ)または手順のセットが含まれうる。
別の例として、ESCはユーザのクレジットカード情報を含み、ユーザはESCへのアクセスを会社(例えば、スーパーマーケット)に提供できる。例えば、ユーザがスーパーマーケットで支払いをするときに、ユーザはスマートフォン(デジタル・コンテナを備える)を提示できる。スマートフォンは、スーパーマーケットの認証情報を販売時点(POS)コンピュータから受信し、ユーザによって設定されたESCのポリシに従ってスーパーマーケットの認証情報を検証し、それに応じてユーザのクレジットカード情報へのアクセスをスーパーマーケットのPOSコンピュータに提供できる。
いくつかの例では、ESC自体がサーバに格納されてよく、ユーザのESCカードまたはESCアプリケーションは、ユーザのESCを識別する識別データ(例えば、符号化画像、NFCコード、またはRFIDコード)を含みうる。アクセス主体は、ユーザのESC識別データにアクセスして、ユーザのESCのコンテンツにアクセスするためのアクセス主体の認証情報と共に、ESC識別データをユーザのESCをホストするサーバに送信できる。アクセス主体の認証後に、サーバは、ユーザのESCのコンテンツへのアクセスをアクセス主体に提供できる。
ESCは、いくつかのレベルのアクセス(例えば、複数の「内側金庫」)を有し、各アクセスは、例えば、より機密のデータを格納するための、または、ユーザがデータを利用可能としていくつかの主体に分離できるようにするが他には分離しないための、より厳格な認証要件を有しうる。例えば、主体A(例えば、DMV)は、第1のアクセス・レベル(例えば、電子運転免許証)範囲内に格納されたデータへのアクセスは許可されるが、第2のアクセス・レベル範囲内に格納されたデータへのアクセスは許可されなくてよい。主体B(例えば、会社)は、第1のレベルの電子運転免許証、および、第2のレベルのクレジットカード情報など、第1および第2のアクセス・レベル範囲内に格納されたデータにアクセスできてよい。
ESCは、2つのアクセス方法(例えば、「金庫」の2つの面)を有し、1つはユーザ(例えば、ESCの所有者)向け、もう1つはアクセス主体向けである。例えば、ユーザは全てのセキュリティレベルのESCにアクセスしなければならないため、ユーザのアクセス認証情報のあらゆる不正アクセスは、全てのレベルのESCに格納されたデータの安全性を脅かすだろう。そのため、ユーザ・アクセス方法は、ユーザが特定の機能のみを実行するように制限してよい。例えば、ユーザは、コンテンツの追加、または、ESCからのコンテンツの破壊(例えば、表示せずに削除)のみが許可されてよい。よって、仮にユーザの認証情報が不正アクセスされても、盗難者は、ESCのコンテンツを実際に見ることができず、せいぜい新しいデータを追加するか、既存のデータを破壊することしかできない。一方、アクセス主体は、ESCのアクセス主体の許可レベルの範囲内に格納されたデータにアクセスすることは許可されるが、データを追加または削除することは許可されなくてよい。
いくつかの例では、例えばハッキング未遂など、適正な許可のない何者かがコンテンツへのアクセスを試みた場合は、ESCに格納されたコンテンツは自動的に破壊されうる。
図1Aは、本開示の実施形態による例示的な電子セキュリティコンテナ100の図を表す。ESC100は、ユーザ・コンテンツへのアクセスを防止し、ユーザ定義の認証情報セットによって定義される安全なデータ構造である。認証情報セットは、ESC100に格納されたコンテンツへのアクセスを許可するために満たされなければならない1つ以上のセキュリティレベル106を定義する。セキュリティレベル1〜4(106a〜106d)の各々は、異なる、より厳格になっていく認証情報によって定義されるため、ユーザは、より機密なコンテンツをESC100のより高いセキュリティレベルに格納できる。
ユーザ定義の認証情報セットには、例えば、指紋、顔認識、網膜もしくは虹彩認識、声認識(例えば、声紋もしくは音声パスワード)、社会保障番号、パスワード、電子透かし、PIN番号、NFCコード、QRコード(登録商標)、筆跡、動作ベースの認証情報(例えば、動作パターン、筋肉/骨格生体認証)、または、あらゆる他の適切な種類のセキュリティもしくは生体認証情報などの認証情報が含まれうる。どの認証情報が所有者(ユーザ)の特定のESC100を形成するかは所有者(ユーザ)が定義するため、また、少なくとも1つの認証情報が所有者に固有であることが好ましいため(例えば、生体測定識別子)、ESC100自体は、各特定のユーザに固有であるだろう。いくつかの例では、ユーザは、ユーザのESC100の各セキュリティレベル(例えば、レベル106a〜106b)を示すために、異なる認証情報セットを定義する。つまり、ユーザがESC100に格納されたコンテンツにアクセスするために、ESCにコンテンツを追加するために、または、ESCの属性(例えば、ポリシ、セキュリティレベル、もしくは認証情報)を変更するために、ユーザは、特定のセキュリティレベルのためのユーザ定義の認証情報セットに含まれる認証情報の各々を提供しなければならない。よって、単にどの種類の認証情報が特定のセキュリティレベルに求められるかを知ること自体が許可認証情報である。つまり、各ユーザは、自分のESC100、または、ESC100の様々なセキュリティレベルにアクセスするために、異なる数および/または種類の認証情報を要求してよい。いくつかの実施形態では、認証情報セットにおける各認証情報が示される順序自体が、一種の認証情報(例えば、セキュリティ認証情報で構成されたパスワード)を形成しうる。いくつかの例では、ESC100は、コンテンツを暗号化するためにユーザ定義の認証情報セットにおけるユーザの認証情報を暗号鍵として用いることで、ESC100に含まれたコンテンツを暗号化できる。
例えば、第1のユーザは、自分の指紋、パスワード、および、声紋を順不同に用いてESC100を定義してよい。一方、第2のユーザは、自分の社会保障番号、パスワード、顔認識データ、および、虹彩認識データをその特定の順序で用いてESC100を定義してよい。そのため、第1および第2のユーザのそれぞれのESCは、それぞれの認証情報(生体認証やその他)に基づいて各ユーザに固有なだけでなく、各ユーザのESC100を定義するのに用いられる認証情報の数、種類、および、順序にも基づいて各ユーザに固有である。
いくつかの実施形態では、ESC100は、例えば、ユーザが年を取るにつれて、ユーザと共に発展してもよい。例えば、ESC100を定義するためにユーザによって選択された生体認証情報は、ユーザが年を取るまたは変化するにつれて定期的にまたは継続的に更新されてよい。つまり、例えば、ユーザが年を取るにつれてユーザの顔付きは変化するため、対応する認証情報、転じてESC100は、時間とともに変化するだろう。よって、ESC100は、ある意味でユーザ自身の影と考えられうる。
また、ESC100は、許可ポリシ102のセットおよびセキュリティマッピングポリシ104を含む。許可ポリシ102およびセキュリティマッピングポリシ104は、要求元(例えば、別の(非所有者の)ユーザ、会社、政府機関)がユーザのESC100からコンテンツにアクセスできるようにする。許可ポリシ102は、どの要求元がユーザのESC100からコンテンツへのアクセスを許可されるかをユーザが画成できるようにする。例えば、許可ポリシ102は、ユーザがESCまたはESCに含まれたデータにアクセスできるようにするためのルールまたは手順のセットを含みうる。例えば、許可ポリシ102は、ユーザのESC100からコンテンツへのアクセスを許可される要求元を識別するユーザ定義のアクセス制御リスト(ACL)を含みうる。さらに、許可ポリシ102は、各要求元がアクセスを許可されるのはESC100のどのセキュリティレベル106かを識別するデータを含んでよい。
ユーザは、自分のESC100に格納されたコンテンツにアクセスできる、または、ユーザ自身の認証情報の正しい組み合わせを提示することによって要求元にアクセスを提供できるが、いくつかの実施形態では、ユーザは、要求元自身の認証情報に基づいて要求元のESC100へのアクセスを許可してよい。かかる実施形態では、セキュリティマッピングポリシ104は、ESC100またはESC100の特定のセキュリティレベル106を定義するユーザ定義の認証情報セットと比べて要求元の認証情報を評価する方法を提供する。例えば、セキュリティマッピングポリシ104は、ESC100またはESC100の特定のセキュリティレベル106を定義するユーザ定義の認証情報セットと比べて要求元の認証情報を評価するためのルールまたは手順のセットを含みうる。具体的には、セキュリティマッピングポリシ104は、要求元によって提供された認証情報の客観的なセキュリティ強度を、ESC100を定義するのに用いられるユーザの認証情報セットの客観的なセキュリティ強度、または、要求元がアクセスを試みているESC100の特定のセキュリティレベル106と比較する。いくつかの例では、セキュリティマッピングポリシ104は、認証情報のセキュリティ強度、および、セキュリティ認証情報の組み合わせを評価するためのアルゴリズムを含む。
ESCの所有者は、個人である必要はない。いくつかの実施形態では、ESCの所有者は、法人(例えば、家族、会社、組織、政府機関などの集団)でありうる。かかる実施形態では、ESCは、法人の複数のメンバからの認証情報、および/または、法人と直接関連付けられた認証情報からの認証情報の組み合わせを用いて定義されうる。例えば、会社に所有されるESCは、CEOの指紋、CFOの指紋および声紋、ならびに、会社の電子アクセスカードを含む認証情報セットによって定義されうる。よって、ESCにコンテンツを追加する、または、ESCに含まれたコンテンツを変更するためには、CEOおよびCFOの双方は、それぞれの認証情報を提供しなければならない。
図1Bは、本開示の実施形態による例示的な電子セキュリティコンテナ150の別の図を表す。ESC150は、図1Aに示されたESC100の変化形を示す。ESC150は、2つの別個のセキュリティレベル4のデータ・コンテナ106d−1および106d−2を含む。例えば、いくつかの実施形態では、ユーザは、異なる認証情報セットを用いて、同じ(または、類似の)セキュリティレベルの複数のデータ・コンテナを定義できる。つまり、例えば、データ・コンテナ106d−1および106d−2の両方は、各々が類似のセキュリティ強度を有する2つの異なるユーザ認証情報セットを用いて定義される。例えば、ユーザは、ユーザの運転免許証および特定のクレジットカード情報の両方を保存するために類似のセキュリティレベルの設定を望むが、同じ要求元がクレジットカード情報および運転免許証の両方にアクセスすることは望まないかもしれない。よって、ユーザは、同じ認証情報セット(例えば、PINおよび親指の指紋をその特定の順序で)を用いてデータ・コンテナ106d−1および106d−2の両方を定義できるため、それらは共に同じセキュリティ強度を有するが、許可された要求元のみにアクセスを制限するセキュリティレベル4のデータ・コンテナ106d−1および106d−2の各々のための許可ポリシ(例えば、ルールまたは手順のセット)を定義してよい。例えば、ユーザは、会社Aがデータ・コンテナ106d−1に格納されたデータ(例えば、クレジットカード情報)にアクセスできることと、DMVがデータ・コンテナ106d−2に格納されたデータ(例えば、運転免許証)にアクセスできることと、別のユーザ(例えば、配偶者)がデータ・コンテナ106d−1および106d−2の両方に格納されたデータにアクセスできることとを示すことができる。
図2は、本開示の実施形態を実行できる例示的なシステム200を表す。システム200は、ESC100のコンテンツを生成および維持し、そのコンテンツにアクセスするのに用いられうる。システム200は、ポリシ・サーバ202と、ユーザ・デバイス204と、要求元デバイス206と、いくつかの実施形態では、ESCリーダ・デバイス208とを備える。ポリシ・サーバ202と、ユーザ・デバイス204と、要求元デバイス206と、ESCリーダ・デバイス208の各々は、1つ以上のネットワーク210と連通する。
ポリシ・サーバ202は、1つ以上のESC100を生成、管理、または格納するように構成された1つ以上のコンピューティング・デバイス(例えば、サーバ)でありうる。ポリシ・サーバ202は、オペレーティング・システムや1つ以上のアプリケーション・プログラムなどのデータおよびプログラムを格納する内部ストレージ・コンポーネントまたは外部ストレージ・コンポーネントを有してよい。例えば、ポリシ・サーバ202は、ウェブ・サーバ、アプリケーション・サーバ、プロキシ・サーバ、ネットワーク・サーバ、または、サーバ・ファームを含むがそれらに限定されない様々な形式のサーバシステムを表しうる。1つ以上のアプリケーション・プログラムは、ストレージ・コンポーネントに格納されて、実行時に、ユーザ定義のパラメータに従って1つ以上のコンピューティング・デバイスにESC100を生成させ、ESC100に格納されたコンテンツへのアクセスを提供するためにユーザまたは要求元の認証情報を評価させる命令として実行されうる。さらに、ポリシ・サーバ202は、クラウドサーバであってよく、ESC100およびその関連するコンテンツを格納しうる。
ユーザ・デバイス204および要求元デバイス206は、例えば、モバイルコンピューティングデバイス(携帯電話、スマートフォン、携帯情報端末、タブレット型コンピュータなど)、ラップトップ・コンピュータ、ネットブック・コンピュータ、ならびに、パーソナル・コンピュータ、専用コンピュータ、汎用コンピュータ、および/または、専用コンピュータおよび汎用コンピュータの組み合わせを含むデスクトップ・コンピュータを含むコンピューティング・デバイスでありうる。コンピューティング・デバイス204および206の各々は、一般に、オペレーティング・システムや1つ以上のアプリケーション・プログラムなどのデータおよびプログラムを格納する内部ストレージ・コンポーネントまたは外部ストレージ・コンポーネントを有してよい。いくつかの例では、要求元デバイス206は、POSコンピューティング・デバイスでありうる。ユーザ・デバイス204および要求元デバイス206は、キーパッド、キーボード、指紋スキャナ、カメラ、マイク、タッチスクリーン、および、加速度計など、認証情報を受信可能な様々な入力装置を含みうる。
ESCリーダ・デバイス208は、ESCカードに含まれたESC100の読み込みが可能な電子デバイスであってよい。例えば、ESCリーダ・デバイス208は、ユーザ・デバイス204または要求元デバイス206などの別のコンピューティング・デバイスと連通するカード・リーダでありうる。
ネットワーク210は、ポリシ・サーバ202と、ユーザ・デバイス204と、要求元デバイス206と、ESCリーダ・デバイス208との間に、直接通信リングまたは間接通信リンクを提供してよい。ネットワーク210の例には、インターネット、ワールド・ワイド・ウェブ、広域ネットワーク(WAN)、構内ネットワーク(LAN)(無線LAN(WLAN)を含む)、アナログもしくはデジタルの有線および無線電話ネットワーク、無線データネットワーク(3Gおよび4Gネットワークなど)、ケーブル、衛星、ならびに/または、データを送信するための他の配信機構が含まれる。
ESC100は、物理的なESCカードに(例えば、スマート・チップ・カードのマイクロチップとして)、ユーザ・デバイス204に(例えば、スマートフォンのアプリとして)、または、ポリシ・サーバ202(例えば、クラウドホスト型サービス)に実装されうる。いくつかの実施形態では、ESCおよびその関連するコンテンツは、ポリシ・サーバ202に格納されない。例えば、ESC100およびその関連するコンテンツは、物理的なESCカード(例えば、一般的な身分証明書カードのチップとして)、または、ユーザ・デバイス204に格納されうる。かかる実施形態では、ポリシ・サーバ202は、ESC100を生成するために、および、ESC100へのアクセスを管理するために用いられうる。例えば、ポリシ・サーバ202は、ユーザおよび要求元の認証情報を評価しうる。いくつかの例では、ポリシ・サーバ202は、許可ポリシ102およびセキュリティマッピングポリシ104を維持して実行できる。
いくつかの実施形態では、ESC100は、ユーザ・デバイス204にアプリケーションとして実装されうる。例えば、ユーザは、自分のユーザ・デバイス204(スマートフォンなど)にESCアプリケーションを有してよい。ユーザは、PIN番号および指紋を用いて自分のESC(または、自分のESCのあるセキュリティレベル)を定義してよい。いくつかの例では、PIN番号および指紋は、2種類の認証情報のみを用いているユーザのESC100の第1のセキュリティレベルを表してよい。ユーザは、例えば、自分のESC100の第1のセキュリティレベルにクレジットカード支払情報を保存して、次に第1のセキュリティレベルを用いて定期的購入のための支払情報へのアクセスを会社に提供してよい。また、ユーザは、2つの方法のうち1つを用いて、自分のESC100に格納されたコンテンツへのアクセスを要求元(会社など)に提供できる。1つの方法は、ユーザが自分の認証情報をESCアプリケーションに提供することと、所望のコンテンツ(クレジットカードなど)に自らアクセスすることと、そのコンテンツを要求元に提供する(例えば、POSシステムの対応するアプリケーションへの無線リンクを介して)ことである。第2の方法は、ユーザが特定の要求元にユーザのESC100からのコンテンツに直接アクセスする能力を許可することである。例えば、要求元自身の認証情報を用いて要求元を認証すると、所望のコンテンツが要求元のコンピューティング・システム(POSシステムなど)に転送されうる。
例えば、ユーザは、コーヒーショップを訪れて、自分のESC100に格納された支払情報(例えば、クレジットカード情報)を用いて購入物への支払いを希望するかもしれない。ユーザは、自分のスマートフォンのESC100アプリケーションを開いて、ユーザ・デバイス204と要求元デバイス206(例えば、コーヒーショップのPOSコンピュータ)との間の通信を確立できる。例えば、ユーザ・デバイス204は、NFCを通じて要求元デバイス206との通信を確立してよい。コーヒーショップのPOSコンピュータが、ユーザの認証情報の受信を支援するために対応するESCアプリケーションおよび適切な入力デバイスを有する場合、ユーザは、自分のESC100にアクセスするために適切な認証情報(例えば、PIN番号および指紋)を提供でき、支払情報は、ユーザ・デバイス204のESC100から要求元デバイス206に転送されうる。例えば、通信が確立すると、POSコンピュータは、店員にユーザの認証情報を提示するようユーザに求めるように促してよい。次にユーザは、要求元デバイス206に付設されたキーパッドに自分のPIN番号を入力して、要求元デバイス206に付設された指紋リーダに指紋を提供してよい。第3の方法は、ESCに格納されたコンテンツへのアクセスを要求元に許可するためにユーザおよび要求元の両方の認証情報が必要な複合認証方法である。
別の例では、ユーザは、ユーザのユーザ・デバイス204のESCアプリケーションを開いて、ユーザ・デバイス204と要求元デバイス206との間の通信を確立してよい。しかし、この例では、ユーザは、自分のESC100(または、少なくとも自分のESC100の1つのセキュリティレベルのコンテンツ)に直接アクセスするためのコーヒーショップの許可を認めた可能性がある。例えば、ESC100から支払情報にアクセスするためにユーザが自らの認証情報を提供する代わりに、要求元デバイス206は、ユーザ・デバイス204にアクセス要求を送信できる。ユーザ・デバイス204は、アクセス要求を受信して、ユーザがコーヒーショップにユーザのESC100へのアクセスを許可したことを許可ポリシ102によって検証する。いくつかの例では、アクセス要求は、許可ポリシ102に基づいて検証のためにポリシ・サーバ202に送信されてよい。また、アクセス要求は、要求元(例えば、コーヒーショップ)の認証情報を含んでよい。ユーザ・デバイス204は、認証のために要求元の認証情報をポリシ・サーバ202に送信してよい。
コーヒーショップの認証情報の信頼性の検証に加えて、ポリシ・サーバ202は、コーヒーショップの認証情報のセキュリティ強度を算出してよい。ポリシ・サーバ202は、コーヒーショップの認証情報のセキュリティ強度を、ユーザのESC100用の認証情報のセキュリティ強度(または、要求元がアクセスを要求するESC100のセキュリティレベル106)と比較できる。この例では、ポリシ・サーバ202は、コーヒーショップの認証情報のセキュリティ強度を、ユーザの指紋およびPIN番号の組み合わせのセキュリティ強度と比較するだろう。コーヒーショップの認証情報がユーザの認証情報の組み合わせのセキュリティ強度と少なくとも同等のセキュリティ強度を有しない場合、ポリシ・サーバ202がユーザのESC100へのアクセスを拒否することにより、要求元の認証情報がESC100(または、ESC100の特定のセキュリティレベル106)にアクセスするための最低限のユーザのセキュリティレベルを満たすことを確実にするだろう。コーヒーショップの認証情報のセキュリティレベルがユーザの認証情報のセキュリティレベルを満たす、または、超える限り、ポリシ・サーバ202は、要求元デバイス206にESC100からのユーザの支払情報へのアクセスを許可するだろう。
図3は、本開示の実施形態に従って実行されうる例示的なプロセス300を表す。いくつかの例では、例示的なプロセス300は、1つ以上のコンピューティング・デバイスを用いて実行される1つ以上のコンピュータ実行可能プログラムとして提供されうる。いくつかの例では、プロセス300は、ESCに格納されたコンテンツへのアクセスを提供するために実行される。
ESCに格納されたコンテンツにアクセスする要求は、要求元から受信される(310)。要求元がESCに含まれたデータにアクセスすることへのユーザの同意が得られる(320)。例えば、ESCの許可ポリシは、ユーザがESCに含まれたデータへのアクセスを要求元に許可したことを示してよい。要求元の同一性は、ESCの許可ポリシに含まれたデータ(例えば、アクセス制御リスト)と比較されうる。ユーザが未だ、許可ポリシによって示されるようにESCからのコンテンツへのアクセスを要求元に許可する承諾をしていない場合、要求元への許可を承諾する要求は、ESCのユーザに送信されてよい。
要求は、要求元の認証情報に基づいて認証される(330)。例えば、要求は、要求元の認証情報を含んでよい。要求元の認証情報は、例えば、認証サーバによって認証されてよい。要求元がアクセスを許可される許可セキュリティレベルが決定される(340)。例えば、要求元の認証情報のセキュリティ強度がESCのセキュリティレベルへのアクセスに必要なセキュリティ強度を満たす、または、超えるかどうかを決定してよい。ESCのセキュリティレベルのセキュリティ強度は、ESCのセキュリティレベルを定義するユーザ定義の認証情報セットのセキュリティ強度に基づいて決定されてよい。要求元の認証情報のセキュリティ強度がESCへのアクセスに必要なセキュリティ強度を満たす、または、超えるとの決定に応じて、要求元はESCに含まれたコンテンツへのアクセスを提供される(350)。
図4は、本開示の実施形態に従って実行されうる例示的なプロセス400を表す。いくつかの例では、例示的なプロセス400は、1つ以上のコンピューティング・デバイスを用いて実行される1つ以上のコンピュータ実行可能プログラムとして提供されうる。いくつかの例では、プロセス400は、ESC100に格納されたコンテンツへのアクセスを提供するためのプロセス300のより詳細な例を表す。
ESC100に含まれたコンテンツへのアクセス要求は、要求元から受信される(402)。要求元がESC100の1つ以上のセキュリティレベル106a〜106dにアクセスすることの許可は、許可ポリシ102から決定される(404)。許可ポリシ102は、要求元がESC100にアクセスすることへの同意をユーザが与えているか否かを示してよい(406)。いくつかの例では、許可ポリシ102は、要求元がアクセスを許可されるのはESCのどのセキュリティレベル106かを示してもよい。許可ポリシ102が、ユーザが未だ要求元にESC100からのコンテンツへのアクセスを許可していないことを示す場合は、要求元に許可を与えるための要求がESC100のユーザに送信されてよい。ESC100のユーザは、要求元を許可する要求を受信すると、ユーザの認証情報を提供するよう求められてよい(408)。ユーザは、ユーザの認証情報に基づいて認証される。認証後、ユーザは、要求元がESC100からコンテンツにアクセスするための許可を与えてよい(409)。また、ユーザは、要求元がコンテンツへのアクセスを許可されるであろうESC100のセキュリティレベル106a〜106dのうち1つ以上を示してよい(410)。
要求元の同一性が認証される(412)。例えば、アクセス要求には、要求元の認証情報が含まれてよい。要求元の認証情報は、例えば、認証サーバによって認証されうる。セキュリティレベル強度は、要求元の認証情報に対して算出される(414)。例えば、セキュリティ認証情報強度のアルゴリズムは、ESC100のセキュリティマッピングポリシ104に含まれてよい。要求元の認証情報のセキュリティ強度は、セキュリティマッピングポリシ・アルゴリズムに基づいて算出されてよい。セキュリティマッピングポリシ104は、要求元の認証情報がESC100の様々なセキュリティレベルにアクセスするための最低限のセキュリティ強度を満たすことを確実にしてよい。例えば、ESC100の各セキュリティレベルへのアクセスに必要なセキュリティ強度は、ESC100のそれぞれのセキュリティレベルを定義するのに用いられたそれぞれのユーザ定義の認証情報セットのセキュリティ強度に基づいて決定されてよい。ESC100の各セキュリティレベルのセキュリティ強度は、セキュリティマッピングポリシ104の一部として格納されてよく、セキュリティマッピングポリシは、例えば、要求元の認証情報のセキュリティ強度を、要求元がアクセスを求めているESC100のセキュリティレベルのセキュリティ強度と比較することによって実行される(416)。
要求元の認証情報のセキュリティ強度がESC100の適切なセキュリティレベルへのアクセスに必要なセキュリティ強度を満たす、または、超えるという決定に応じて、要求元は、ESC100のそのセキュリティレベルに含まれたコンテンツへのアクセスが提供される(418)。
本明細書で説明された主題および動作の実施形態は、デジタル電子回路、または、コンピュータ・ソフトウェア、ファームウェア、もしくは、本明細書で開示された構造およびその構造的同等物を含むハードウェア、または、それらの1つ以上の組み合わせで実現されうる。本明細書で説明された主題の実施形態は、1つ以上のコンピュータ・プログラム(すなわち、データ処理装置が実行するために、または、データ処理装置の動作を制御するために、コンピュータ記憶媒体上で符号化されるコンピュータ・プログラム命令の1つ以上のモジュール)を用いて実現されうる。あるいはまたはさらに、プログラム命令は、人工的に生成された伝播信号、例えば、データ処理装置が実行するために適切な受信装置に転送するための情報を符号化するように生成される機械生成の電気信号、光信号、または、電磁波信号の上に符号化されうる。コンピュータ記憶媒体は、コンピュータ可読記憶装置、コンピュータ可読記憶基板、ランダムもしくはシリアル・アクセス・メモリ・アレイもしくはデバイス、または、それらの1つ以上の組み合わせでありうる、または、そこに含まれうる。また、コンピュータ記憶媒体は、伝播信号ではないが、人工的に生成された伝播信号で符号化されたコンピュータ・プログラム命令のソースまたは宛先になりうる。コンピュータ記憶媒体は、1つ以上の別個の物理的構成要素または媒体(例えば、複数のCD、ディスク、もしくは、他の記憶装置)でもありうる、または、そこにも含まれうる。
本明細書で説明された動作は、データ処理装置によって、1つ以上のコンピュータ可読記憶装置に格納されたデータ、または、他のソースから受信したデータに対して実施された動作として実行されうる。
「データ処理装置」との用語には、例として、プログラム可能プロセッサ、コンピュータ、システム・オン・チップ、または、上記の組み合わせを含む、データ処理のための全ての種類の装置、デバイス、および、機械が含まれる。装置は、FPGA(フィールド・プログラマブル・ゲート・アレイ)またはASIC(特定用途向け集積回路)などの特殊目的論理回路を含みうる。装置は、ハードウェアに加えて、当のコンピュータ・プログラムの実行環境を作成するコード(例えば、プロセッサ・ファームウェア、プロトコル・スタック、データベース管理システム、操作システム、クロス・プラットホームの実行環境、仮想マシン、または、これらの1つ以上の組み合わせを構成するコード)も含みうる。装置および実行環境は、ウェブ・サービス、分散コンピューティング・インフラストラクチャ、および、グリッド・コンピューティング・インフラストラクチャなど、様々な異なるコンピューティング・モデル・インフラストラクチャを実現できる。
コンピュータ・プログラム(プログラム、ソフトウェア、ソフトウェア・アプリケーション、スクリプト、または、コードとしても知られる)は、コンパイラ型言語またはインタプリタ型言語、宣言型言語または手続き型言語を含むあらゆる形式のプログラミング言語で記述され、スタンド・アロン・プログラムまたはモジュールとして、構成要素、サブルーチン、オブジェクト、または、コンピューティング環境での使用に適した他の装置を含むあらゆる形式で展開されうる。コンピュータ・プログラムは、ファイル・システム内のファイルに相当してよいが、必ずしもそうである必要はない。プログラムは、他のプログラムまたはデータ(例えば、マークアップ言語ドキュメントに格納された1つ以上のスクリプト)を保持するファイルの一部に、当のプログラムに専用の単一ファイルに、または、複数の調整されたファイル(1つ以上のモジュール、サブプログラム、またはコードの部分など)に格納されうる。コンピュータ・プログラムは、1つのコンピュータで、または、一箇所に設置される、もしくは、複数箇所にわたって分散されて通信ネットワークによって相互接続される複数のコンピュータで実行されるように配置されうる。
本明細書で説明されたプロセスおよび論理フローは、1つ以上のコンピュータ・プログラムを実行して、入力データに対して動作して出力を生成することで動作を実行する1つ以上のプログラム可能プロセッサによって実行されうる。プロセスおよび論理フローは、FPGA(フィールド・プログラマブル・ゲート・アレイ)またはASIC(特定用途向け集積回路)などの特殊目的論理回路によっても実行可能で、装置は、その特殊目的論理回路としても実装されうる。
コンピュータ・プログラムの実行に適したプロセッサは、例として、汎用および専用両方のマイクロプロセッサ、ならびに、あらゆる種類のデジタル・コンピュータの1つ以上のプロセッサを含む。一般に、プロセッサは、読み出し専用メモリ、または、ランダム・アクセス・メモリ、または、その両方から命令およびデータを受信するだろう。コンピュータの構成要素には、命令に従って動作を実行するためのプロセッサ、ならびに、命令およびデータを格納するための1つ以上のメモリ・デバイスが含まれうる。一般に、コンピュータには、データを格納するための1つ以上の大容量記憶装置(例えば、磁気、光磁気ディスク、または光ディスク)も含まれるだろう、または、その大容量記憶装置からのデータを受信する、もしくは、その大容量記憶装置にデータを転送する、もしくは、その両方をするよう動作可能に結合されもするだろう。しかし、コンピュータは、かかるデバイスを有する必要はない。また、コンピュータは、例えばいくつか挙げるだけでも、携帯電話、携帯情報端末(PDA)、携帯オーディオもしくはビデオ・プレイヤ、ゲーム・コンソール、全地球測位システム(GPS)受信機、または、可搬型記憶装置(例えば、ユニバーサル・シリアル・バス(USB)フラッシュ・ドライブ)などの別のデバイスに内蔵されうる。コンピュータ・プログラム命令およびデータを格納するのに適したデバイスは、例として、半導体記憶装置(EPROM、EEPROM、フラッシュメモリ・デバイス、内部ハードディスクまたはリムーバブル・ディスクなどの磁気ディスク、光磁気ディスク、ならびに、CD−ROMおよびDVD−ROMディスクなど)を含む、全ての形式の不揮発性メモリ、媒体、およびメモリ・デバイスを含む。プロセッサおよびメモリは、専用論理回路によって補足されうる、または、専用論理回路に組み込まれうる。
ユーザとの対話を提供するために、本明細書で説明された主題の実施形態は、CRT(陰極線管)またはLCD(液晶表示)モニタなど、ユーザに情報を表示するための表示デバイス、キーボード、ならびに、ユーザがコンピュータに入力を提供できるポインティング・デバイス(例えば、マウスまたはトラックボール)を有するコンピュータで実施されうる。他の種類のデバイスも、ユーザとの対話の提供のために用いられうる。例えば、ユーザに提供されるフィードバックは、あらゆる形式の感覚フィードバック(例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバック)であり、ユーザからの入力は、聴覚入力、音声入力、または触覚入力を含むあらゆる形式で受信されうる。また、コンピュータは、ユーザが使用するデバイスにドキュメントを送信する、および、そのデバイスからドキュメントを受信する(例えば、ウェブ・ブラウザから受信した要求に応じて、ユーザのクライアント・デバイス上のウェブ・ブラウザにウェブページを送信する)ことによって、ユーザと対話できる。
本明細書で説明された主題の実施形態は、バックエンド構成要素(例えば、データ・サーバ)を含む、または、ミドルウェア構成要素(例えば、アプリケーション・サーバ)を含む、または、フロントエンド構成要素(例えば、本明細書に説明された主題の実施形態とユーザが対話できるグラフィカル・ユーザ・インタフェースまたはウェブ・ブラウザを有するクライアント・コンピュータ)を含む、または、かかるバックエンド構成要素、ミドルウェア構成要素、フロントエンド構成要素のうちの1つ以上の組み合わせを含むコンピューティング・システムで実行されうる。システムの構成要素は、あらゆる形式または媒体のデジタル・データ通信(例えば、通信ネットワーク)によって接続されうる。通信ネットワークの例には、ローカル・エリア・ネットワーク(「LAN」)ならびにワイド・エリア・ネットワーク(「WAN」)、インタネットワーク(例えば、インターネット)、および、ピア・ツー・ピア・ネットワーク(例えば、アドホック・ピア・ツー・ピア・ネットワーク)が含まれる。
コンピューティング・システムには、クライアントおよびサーバが含まれうる。クライアントおよびサーバは、一般に、互いに離間しており、通常、通信ネットワークを介して対話する。クライアントおよびサーバの関係は、それぞれのコンピュータで動作する、互いにクライント・サーバ関係を有するコンピュータ・プログラムによって生じる。いくつかの実施形態では、サーバは、データ(例えば、HTMLページ)をクライアント・デバイスに転送する(例えば、クライアント・デバイスと対話するユーザにデータを表示して、そのユーザからユーザ入力を受信する目的で)。クライアント・デバイスで生成されたデータ(例えば、ユーザ対話の結果)は、サーバでクライアント・デバイスから受信されうる。
本明細書は多くの特定の実施形態の詳細を含むが、それらは、本開示の実施形態の範囲、または、特許請求の範囲における限定として解釈されるべきではなく、例示的な実施形態に特有の特徴の説明として解釈されるべきである。本明細書で別々の実施形態の文脈において説明される特定の特徴は、1つの実施形態において組み合わせて実施されてもよい。逆に、1つの実施形態の文脈において説明される様々な特徴も、複数の実施形態で別々に、または、適宜部分的に組み合わせて実施されてよい。また、特徴は、特定の組み合わせにおける行為として上述され、最初にそのようにクレームもされるが、クレームされた組み合わせからの1つ以上の特徴は、組み合わせから削除される場合があり、クレームされた組み合わせは、部分的な組み合わせ、または、部分的な組み合わせの変化形に関してよい。
同様に、動作は図面において特定の順序で表されるが、所望の結果を得るためにかかる動作が図の特定の順序で、もしくは、連続した順序で実施されること、または、全ての図示された動作が実施されることを求めるものとして理解されるべきではない。特定の状況では、マルチタスキングおよび並列処理が有効であってよい。また、上述の実施形態における様々なシステム構成要素の分離は、全ての実施形態においてかかる分離を求めるものとして理解されるべきではなく、上述のプログラム構成要素およびシステムは、一般に、単一のソフトウェア製品に一体化されうる、または、複数のソフトウェア製品にパッケージされうることを理解されたい。
このように、主題の特定の実施形態が説明されてきた。他の実施形態は、以下のクレームの範囲内である。クレームに記載された動作は、異なる順序で実施されても所望の結果を達成できる場合がある。また、付随の図面に表されるプロセスは、所望の結果を達成するために必ずしも図の特定の順序、または、連続した順序を求めなくてもよい。特定の実施形態では、マルチタスキングおよび並列処理が有効であってよい。

Claims (20)

  1. 電子セキュリティコンテナ(ESC)であって、
    電子デバイスであって、
    ユーザ固有の少なくとも1つの認証情報を含むユーザ定義の認証情報セットであって、前記ESCに格納されたコンテンツへのアクセスを提供するための前記ESCのセキュリティレベルを定義する認証情報セットと、
    少なくとも1つの要求元の認証要件を定義する許可ポリシと、
    前記ESCの前記セキュリティレベルのセキュリティ強度と比較するために、前記少なくとも1つの要求元からの要求元認証情報をセキュリティ強度に変換するセキュリティマッピングポリシと
    を含む電子デバイスを備える、ESC。
  2. 請求項1に記載のESCであって、
    前記セキュリティレベルは、第1のセキュリティレベルであり、前記ユーザ定義の認証情報セットは、ユーザ定義の認証情報セットの第1のセットであり、前記ESCは、さらに、
    ユーザ固有の少なくとも1つの認証情報を含む第2のユーザ定義の認証情報セットであって、前記ESCに格納されたコンテンツへのアクセスを許可するための前記ESCの第2のセキュリティレベルを定義する第2のユーザ定義の認証情報セットを備える、ESC。
  3. 請求項2に記載のESCであって、
    前記第2のセキュリティレベルのセキュリティ強度は、前記第1のセキュリティレベルの前記セキュリティ強度より大きい、ESC。
  4. 請求項1に記載のESCであって、
    前記電子デバイスは、クラウドサーバである、ESC。
  5. 請求項1に記載のESCであって、
    前記電子デバイスは、モバイルコンピューティングデバイスである、ESC。
  6. 請求項1に記載のESCであって、
    前記電子デバイスは、チップカード上のマイクロチップである、ESC。
  7. 請求項1に記載のESCであって、
    前記認証情報セットは、2つ以上の順序付けされた認証情報セットを含む、ESC。
  8. 請求項1に記載のESCであって、
    前記少なくとも1つの要求元の前記認証要件は、前記要求元がアクセスを許可される前記ESCの1つ以上のセキュリティレベルを識別するデータを備える、ESC。
  9. 請求項1に記載のESCであって、
    前記セキュリティマッピングポリシは、前記要求元がアクセスを許可される1つ以上のセキュリティレベルの各々にアクセスするために前記要求元の認証情報が満たさなければならない最低限のセキュリティ強度を含む、ESC。
  10. 請求項1に記載のESCであって、
    前記許可ポリシは、前記ESCからコンテンツにアクセスすることが許可される要求元を識別するアクセス制御リストを含む、ESC。
  11. 1つ以上のプロセッサによって実行されるコンピュータ実行方法であって、
    要求元から、電子セキュリティコンテナ(ESC)に含まれたコンテンツへのアクセス要求を受信することと、
    前記1つ以上のプロセッサによって、前記要求元が前記ESCに含まれたデータにアクセスすることへのユーザの同意を取得することと、
    前記ユーザの同意の取得に応じて、前記1つ以上のプロセッサによって、前記要求が真正であるかを前記要求元の認証情報に基づいて決定することと、
    前記1つ以上のプロセッサによって、前記要求元の認証情報のセキュリティ強度が前記ESCのセキュリティレベルに関連付けられるセキュリティ強度を満たす、または、超えるかどうかを決定することと、
    前記要求元の認証情報の前記セキュリティ強度が前記ESCの前記セキュリティレベルの前記セキュリティ強度を満たす、または、超えることの決定に応じて、前記ESCの前記セキュリティレベルに含まれたコンテンツへのアクセスを前記要求元に提供することと
    を含む、方法。
  12. 請求項11に記載の方法であって、
    前記要求元が前記ESCに含まれたデータにアクセスすることへのユーザの同意を取得することは、前記ESCの許可ポリシに基づいて、前記ユーザが前記要求元に対して前記ESCに含まれたデータへのアクセスを許可したことを確認することを含む、方法。
  13. 請求項11に記載の方法であって、
    前記要求元が前記ESCに含まれたデータにアクセスすることへのユーザの同意を取得することは、
    前記ユーザから、前記要求元が前記ESCからコンテンツにアクセスすることの許可を要求することと、
    前記要求元が前記ESCからコンテンツにアクセスすることの許可を示すユーザ入力を受信することと
    を含む、方法。
  14. 請求項13に記載の方法であって、
    前記ユーザ入力は、前記要求元がコンテンツにアクセスできる前記ESCの1つ以上のセキュリティレベルを示す、方法。
  15. 請求項7に記載の方法であって、
    前記要求元の認証情報のセキュリティ強度が前記ESCのセキュリティレベルに関連付けられるセキュリティ強度を満たす、または、超えるかどうかを決定することは、
    前記ESCのセキュリティマッピングポリシに基づいて、前記要求元の認証情報の前記セキュリティ強度を決定することと、
    前記ESCの前記セキュリティレベルを定義する前記ユーザ定義の認証情報セットに関連付けられる前記セキュリティ強度を決定することと、
    前記要求元の認証情報の前記セキュリティ強度を、前記ユーザ定義の認証情報セットの前記セキュリティ強度と比較することと
    を含む、方法。
  16. システムであって、
    1つ以上のプロセッサと、
    そこに格納された命令を有する前記1つ以上のプロセッサに結合されたデータストアであって、前記1つ以上のプロセッサによって実行されるときに前記1つ以上のプロセッサに動作を実行させるデータストアと、を備え、
    前記動作は、
    要求元から、電子セキュリティコンテナ(ESC)に含まれたコンテンツへのアクセス要求を受信することと、
    前記要求元が前記ESCに含まれたデータにアクセスすることへのユーザの同意を取得することと、
    前記ユーザの同意の取得に応じて、前記要求が前記要求元の認証情報に基づいて真正であるかを決定することと、
    前記要求元の認証情報のセキュリティ強度が前記ESCのセキュリティレベルに関連付けられるセキュリティ強度を満たす、または、超えるかどうかを決定することであって、前記ESCの前記セキュリティレベルは、ユーザ固有の少なくとも1つの認証情報を含むユーザ定義の認証情報セットによって定義されることと、
    前記要求元の認証情報の前記セキュリティ強度が前記ESCの前記セキュリティレベルの前記セキュリティ強度を満たす、または、超えることの決定に応じて、前記ESCの前記セキュリティレベルに含まれたコンテンツへのアクセスを前記要求元に提供することと
    を含む、システム。
  17. 請求項16に記載のシステムであって、
    前記要求元に対して前記ESCに含まれたデータへのアクセスについてユーザの同意を取得することは、前記ESCの認証ポリシに基づいて、前記ユーザが前記要求元に対して前記ESCに含まれたデータにアクセスすることを許可したことを確認することを含む、システム。
  18. 請求項16に記載のシステムであって、
    前記要求元が前記ESCに含まれたデータにアクセスすることへのユーザの同意を取得することは、
    前記ユーザから、前記要求元が前記ESCからコンテンツにアクセスすることの許可を要求することと、
    前記要求元が前記ESCからコンテンツにアクセスすることの許可を示すユーザ入力を受信することと
    を含む、システム。
  19. 請求項18に記載のシステムであって、
    前記ユーザ入力は、前記要求元がコンテンツにアクセスできる前記ESCの1つ以上のセキュリティレベルを示す、システム。
  20. 請求項16に記載のシステムであって、
    前記要求元の認証情報のセキュリティ強度が前記ESCのセキュリティレベルに関連付けられるセキュリティ強度を満たす、または、超えるかどうかを決定することは、
    前記ESCのセキュリティマッピングポリシに基づいて、前記要求元の認証情報の前記セキュリティ強度を決定することと、
    前記ESCの前記セキュリティレベルを定義する前記ユーザ定義の認証情報セットに関連付けられる前記セキュリティ強度を決定することと、
    前記要求元の認証情報の前記セキュリティ強度を、前記ユーザ定義の認証情報セットの前記セキュリティ強度と比較することと
    を含む、システム。
JP2017568069A 2015-06-30 2016-06-30 電子セキュリティコンテナ Pending JP2018524727A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562186726P 2015-06-30 2015-06-30
US62/186,726 2015-06-30
PCT/US2016/040298 WO2017004326A1 (en) 2015-06-30 2016-06-30 Electronic security container

Publications (2)

Publication Number Publication Date
JP2018524727A true JP2018524727A (ja) 2018-08-30
JP2018524727A5 JP2018524727A5 (ja) 2019-08-08

Family

ID=57609133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017568069A Pending JP2018524727A (ja) 2015-06-30 2016-06-30 電子セキュリティコンテナ

Country Status (6)

Country Link
US (1) US20170006066A1 (ja)
EP (1) EP3317801A4 (ja)
JP (1) JP2018524727A (ja)
CN (1) CN108351924A (ja)
CA (1) CA2991154A1 (ja)
WO (1) WO2017004326A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11068567B2 (en) 2017-06-04 2021-07-20 Harsha Ramalingam Self-owned authentication and identity framework
US11165786B2 (en) * 2018-12-18 2021-11-02 International Business Machines Corporation Remote assistance controller that provides control over what a remote assistor can access
US11153315B2 (en) * 2019-05-30 2021-10-19 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11165777B2 (en) 2019-05-30 2021-11-02 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11138328B2 (en) 2019-05-30 2021-10-05 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11281794B2 (en) * 2019-09-26 2022-03-22 Microsoft Technology Licensing, Llc Fine grained access control on procedural language for databases based on accessed resources
US20220198861A1 (en) * 2020-12-18 2022-06-23 Sensormatic Electronics, LLC Access control system screen capture facial detection and recognition
CN114422246A (zh) * 2022-01-20 2022-04-29 国家药品监督管理局信息中心(中国食品药品监管数据中心) 数据读取方法、系统及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
JP2004192353A (ja) * 2002-12-11 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> 個人情報開示制御システム及び個人情報開示制御方法
WO2009101755A1 (ja) * 2008-02-13 2009-08-20 Nec Corporation 個人情報流通制御システムおよび個人情報流通制御方法
JP2014134986A (ja) * 2013-01-11 2014-07-24 Hitachi Ltd 生体認証方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US20050102510A1 (en) * 2003-10-10 2005-05-12 Bea Systems, Inc. Delegation in a distributed security system
WO2007089503A2 (en) * 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
US7966489B2 (en) * 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
US9026918B2 (en) * 2008-10-16 2015-05-05 Accenture Global Services Limited Enabling a user device to access enterprise data
US8914636B2 (en) * 2011-06-28 2014-12-16 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
US10165007B2 (en) * 2011-09-15 2018-12-25 Microsoft Technology Licensing, Llc Securing data usage in computing devices
US9529996B2 (en) * 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US8745718B1 (en) * 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
US9424421B2 (en) * 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
EP3681125A1 (en) * 2013-05-30 2020-07-15 Intel Corporation Adaptive authentication systems and methods
EP3860083A1 (en) * 2013-08-23 2021-08-04 IDEMIA Identity & Security USA LLC System and method for identity management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
JP2004192353A (ja) * 2002-12-11 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> 個人情報開示制御システム及び個人情報開示制御方法
WO2009101755A1 (ja) * 2008-02-13 2009-08-20 Nec Corporation 個人情報流通制御システムおよび個人情報流通制御方法
JP2014134986A (ja) * 2013-01-11 2014-07-24 Hitachi Ltd 生体認証方法

Also Published As

Publication number Publication date
CN108351924A (zh) 2018-07-31
US20170006066A1 (en) 2017-01-05
WO2017004326A1 (en) 2017-01-05
EP3317801A1 (en) 2018-05-09
EP3317801A4 (en) 2018-07-18
CA2991154A1 (en) 2017-01-05

Similar Documents

Publication Publication Date Title
US20230129693A1 (en) Transaction authentication and verification using text messages and a distributed ledger
JP2018524727A (ja) 電子セキュリティコンテナ
US11176553B2 (en) Method and system providing peer effort-based validation
US9680654B2 (en) Systems and methods for validated secure data access based on an endorsement provided by a trusted third party
US20230033192A1 (en) Data management systems and methods
US9467445B2 (en) Systems and methods for group authentication
JP2018537022A (ja) デジタルアイデンティティを管理するためのシステム及び方法
JP6920530B2 (ja) ネットワークを介したユーザ主導の身元検証
US9723003B1 (en) Network beacon based credential store
EP2905733A1 (en) System and method for digital or electronic power of attorney service
Shehu et al. Privacy preservation and mandate representation in identity management systems
US20220271958A1 (en) Network Platform for Secure Document Sharing and Verification
Bhargav-Spantzel TRUSTED EXECUTION ENVIRONMENT FOR PRIVACY PRESERVING BIOMETRIC AUTHENTICATION.
WO2022103404A1 (en) Apparatus and method for consent controlled health record access
Li Context-aware attribute-based techniques for data security and access control in mobile cloud environment
Abiodun et al. Securing Digital Transaction Using a Three-Level Authentication System
Majchrzycka et al. Process of mobile application development from the security perspective
KR101594315B1 (ko) 제3자 인증을 이용한 서비스 제공 방법 및 서버
Abubakar-Sadiq Establishing Secure and Privacy Preserving Digital Identity With Self-Sovereign Identity
WO2024026428A1 (en) Digital identity allocation, assignment, and management
CN117223258A (zh) 伴随设备认证
Pannifer Alternative authentication–what does it really provide?

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210420