JP7021790B2 - 構造化された記憶済みデータへのアクセスの提供 - Google Patents

構造化された記憶済みデータへのアクセスの提供 Download PDF

Info

Publication number
JP7021790B2
JP7021790B2 JP2019523192A JP2019523192A JP7021790B2 JP 7021790 B2 JP7021790 B2 JP 7021790B2 JP 2019523192 A JP2019523192 A JP 2019523192A JP 2019523192 A JP2019523192 A JP 2019523192A JP 7021790 B2 JP7021790 B2 JP 7021790B2
Authority
JP
Japan
Prior art keywords
information
data
personal authentication
client device
data store
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019523192A
Other languages
English (en)
Other versions
JP2019526141A (ja
JP2019526141A5 (ja
Inventor
オトゥール,ジュリア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lookiimedia Uk Ltd
Original Assignee
Lookiimedia Uk Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lookiimedia Uk Ltd filed Critical Lookiimedia Uk Ltd
Publication of JP2019526141A publication Critical patent/JP2019526141A/ja
Publication of JP2019526141A5 publication Critical patent/JP2019526141A5/ja
Application granted granted Critical
Publication of JP7021790B2 publication Critical patent/JP7021790B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、データアクセスの分野に関する。より詳細には、本発明は、データへのアクセス認証に関するが、これに限定されない。
アカウントハッキング、詐欺、金融犯罪、産業スパイなどのサイバー犯罪が増加の一途をたどる中、機密データへのアクセスをセキュア化することは一種の課題である。泥棒およびハッカーは、さまざまな方法を用いてユーザ名およびパスワードを推定し、システムおよびセキュア化されたデータにアクセスする。
一部のオンラインプロバイダは、ますます複雑化したパスワードを用いるユーザ認証を要求することにより、セキュリティ上の懸念に対処している。しかし、このeコマース時代において、使用されるパスワードの数は増え続けており、ユーザはそれらを記憶しなくてはならない。そのため、複雑なパスワードは、ユーザにとって記憶することが困難である。
オンラインプロバイダが採用している別の解決策として、2要素認証または多要素認証が挙げられる。多くの場合、この認証方式では、パスワードの入力に加え、SMSまたはメールでユーザ宛に送信されるワンタイムコードの入力をユーザに要求する。多要素認証は、単純なパスワードよりも安全ではあるが、それでも、ハッカーによって、コードを受け取るためのSMSメッセージおよびメールを傍受される可能性がある。
また、ユーザがパスワードを忘れた場合、パスワードをリセットするためのプロセスは、ユーザを苛立たせる多段階プロセスとなることが多い。パスワードをリセットするために、ユーザは、パスワードリセット用の質問への回答、アカウント番号または他の個人情報に関する質問への回答、カスタマサービス担当者への連絡、および/またはメールで受け取ったリセットリンクへのアクセスが必要となる場合もある。
セキュア情報にアクセスするためのパスワードを管理および記憶する1つの解決策が、パスワードマネージャである。パスワードマネージャ内の情報は、多くの場合、ユーザ名およびパスワードを含むものであり、この情報は、マスタパスワードを用いた認証後にアクセス可能となる、単一のデータストア内に保持される。単一のデータストアでの情報の保持は、保護される情報が機密性の高いものでなければ問題のない場合もあるが、ユーザによっては、機密性の低い情報にアクセスするたびに、最も機密性の高い情報にまでアクセスすることを望まない場合もある。たとえば、プロモーションウェブサイトに関連する情報にアクセスしようとするユーザは、銀行口座および投資口座に関連する情報には同時にアクセスすることを望まない場合がある。
パスワードマネージャに伴う別の問題として、一部のパスワードマネージャは、マスタパスワードが回復不可能であるという特徴を持つことが挙げられる。回復不可能なマスタパスワードを忘れてしまったユーザは、保存した情報に永久にアクセスできなくなる可能性もある。
本発明の目的は、先行技術の欠点を克服する、または少なくとも有益な代替策となる、セキュアなデータへのアクセス認証方法を提供することである。
本発明の第1の態様によれば、複数の個人認証情報に基づく複数の構造化データストアへのアクセスを提供する方法が提供される。方法には、複数の個人認証情報のうちの第1の個人認証情報を受け付けることと、第1の個人認証情報の認証後、複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供することと、複数のログインデータのうちの第2の個人認証情報を受け付けることと、第2の個人認証情報の認証後、かつ第1の個人認証情報の認証後、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供することと、が含まれる。
方法には、複数の個人認証情報のうちの第3の個人認証情報を受け付けることと、第3の個人認証情報の認証後、かつ第1の個人認証情報および第2の個人認証情報の認証後、複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供することと、がさらに含まれてよい。
別の態様によれば、複数の個人認証情報のうちの少なくともアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。
別の態様によれば、複数の個人認証情報のうちのベータ個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。
別の態様によれば、複数の個人認証のうちのガンマ個人認証情報は、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものとすることができる。
別の態様によれば、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれてよい。
別の態様によれば、サードパーティ認証データには、パスワードが含まれてよい。
別の態様によれば、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。
別の態様によれば、複数の個人認証情報には、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つが含まれてよい。
方法には、複数のデータストアのうちの少なくとも1つのデータストアからのセキュア情報を含むデータストアユーザインタフェースを表示するステップがさらに含まれてよい。
別の態様によれば、データストアユーザインタフェースを表示するステップには、複数のデータストアのうちの選択されたデータストアに含まれるセキュア情報と関連付けられた1つまたは複数のアイコンを表示することがさらに含まれてよい。
方法には、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けることであって、データストア変更リクエストには、新しいデータストアが含まれる、受け付けることと、あらかじめ記憶されたセキュア情報を新しいデータストアと関連付けることと、がさらに含まれてよい。
方法には、ウェブサイト登録画像ファイルを受け付けることと、登録関連情報を含むウェブサイト登録画像ファイル内のテキストを認識することと、セキュア情報を、アクセスが認証されている、複数のデータストアのうちの選択されたデータストアと関連付けることと、がさらに含まれてよい。
別の態様によれば、登録関連情報には、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードのヒント、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つが含まれてよい。
方法には、複数のデータストアのうちの選択されたセキュアなストアからのセキュア情報を含むデータストア更新ユーザインタフェースを表示することと、更新されたセキュア情報をユーザから受け付けることと、更新されたセキュア情報を選択されたデータストアと関連付けることと、がさらに含まれてよい。
別の態様によれば、複数の個人認証情報のうちの少なくとも1つには、複数の個人認証情報のうちの少なくとも1つをクライアントデバイスから受け付けることがさらに含まれてよい。
別の態様によれば、第1の個人認証情報を認証すること、または第2の個人認証情報を認証することには、複数の個人認証情報のうちの少なくとも1つの個人認証情報をサーバに送信することと、サーバから個人認証情報確認を受信することと、がさらに含まれてよい。
別の態様によれば、第1の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるシステムが存在する。
別の態様によれば、第1の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるコンピュータプログラムが存在する。
別の態様によれば、第1の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるコンピュータプログラムを記憶するように構成される電子的に読み取り可能な媒体が存在する。
本発明の第2の態様によれば、構造化データストアへのアクセスを設定する方法が提供される。この方法には、第1の個人認証設定情報を受け付けることと、第1の個人認証設定情報に基づく第1の保存済み認証データをユーザプロファイルに保存することと、第2の個人認証設定情報を受け付けることと、第2の個人認証設定情報に基づく第2の保存済み認証データをユーザプロファイルに保存することと、が含まれ、複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第1の個人認証情報を認証することには、第1の保存済み認証データを使用することが含まれ、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第2の個人認証情報を認証することには、第1の個人認証情報を認証することの後に第2の保存済み認証データを使用することが含まれる。
方法には、第3の個人認証設定情報を受け付けることと、第3の個人認証設定情報を第3の保存済み認証データとしてユーザプロファイルに保存することと、がさらに含まれてよく、複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第3の個人認証情報を認証することには、第1の個人認証情報および第2の個人認証情報を認証することの後に第3の保存済み認証データを使用することが含まれる。
方法には、第1のセキュア情報を受け付けることと、第1のセキュア情報を、複数のデータストアのうちのアルファデータストアと関連付けることと、がさらに含まれてよい。
方法には、第2のセキュア情報を受け付けることと、第2のセキュア情報を、複数のデータストアのうちのベータデータストアと関連付けることと、がさらに含まれてよい。
別の態様によれば、複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。
別の態様によれば、複数の個人認証情報のうちの第2の個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。
別の態様によれば、複数の個人認証情報のうちのガンマ個人認証情報は、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものとすることができる。
別の態様によれば、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれてよい。
別の態様によれば、サードパーティ認証データには、パスワードが含まれてよい。
別の態様によれば、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。
別の態様によれば、複数の個人認証情報には、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つが含まれてよい。
方法には、ウェブサイト登録画像ファイルを受け付けることと、登録関連情報を含むウェブサイト登録画像ファイル内のテキストを認識することであって、この登録関連情報には、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードプロンプト、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つが含まれる、認識することと、セキュア情報を、アクセスが認証されている、複数のデータストアのうちの選択されたデータストアと関連付けることと、がさらに含まれてよい。
別の態様によれば、第1の個人認証確認情報、第2の個人認証確認情報、または第3の個人認証確認情報のうちの少なくとも1つを受け付けることには、ユーザ入力タイムアウト期間を決定することと、ユーザ入力タイムアウト期間をユーザプロファイルに保存することと、がさらに含まれてよい。
方法には、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けることであって、データストア変更リクエストには、新しいデータストアが含まれる、受け付けることと、あらかじめ記憶されたセキュア情報を新しいデータストアと関連付けることと、がさらに含まれてよい。
別の態様によれば、第2の態様の何れかの方法により、構造化データ保護システムを設定するように構成されるシステムが存在する。
別の態様によれば、第2の態様の何れかの方法による構造化データ保護システムが存在する。
別の態様によれば、第2の態様の何れかの方法により、構造化データ保護システムを提供するように構成されるコンピュータプログラムを記憶する電子的に読み取り可能な媒体が存在する。
本発明の他の態様は、特許請求の範囲に記載される。
以下の添付図面を参照しながら、本発明の実施形態を単なる例証としてこれより説明する。
図1は、本発明の一実施形態による、システム100を示す。 図2は、本発明の一実施形態による、システム200を示す。 図3は、本発明の一実施形態による、システム300を示す。 図4は、本発明の一実施形態による、方法400を示す。 図5は、本発明の一実施形態による、構造化データストア500を示す。 図6は、本発明の一実施形態による、方法600を示す。 図7は、本発明の一実施形態による、方法700を示す。 図8は、本発明の一実施形態による、方法800を示す。 図9は、本発明の一実施形態による、ユーザインタフェース900を示す。 図10は、本発明の一実施形態による、ユーザインタフェース1000を示す。 図11は、本発明の一実施形態による、ユーザインタフェース1100を示す。 図12は、本発明の一実施形態による、システム1200を示す。
本発明が提供するものは、複数の個人認証情報に基づき、複数の構造化データストアへのアクセスを設定および提供するための方法、システム、およびコンピュータプログラムである。
図1は、一実施形態による、システム100を示す。システム100には、クライアントデバイス102が含まれる。システム100には、設定サーバ104、サードパーティサーバ106、インターネット108、生体認証デバイス110、ユーザプロファイルデータベース114、および構造化データストア116がさらに含まれてよい。
クライアントデバイス102は、図4から図12に関連して説明するように、複数の個人認証情報に基づき、複数の構造化データストアへのユーザアクセスを設定および提供するように動作可能とすることができる。さらに、設定サーバ104は、図4から図12に関連して説明するように、複数の個人認証情報に基づく複数の構造化データストアへのアクセスの設定を容易にし、提供するように動作可能とすることができる。
クライアントデバイス102、設定サーバ104、サードパーティサーバ106、および生体認証デバイス110のそれぞれには、図2に示す処理デバイス200が含まれてよい。処理デバイス200には、プロセッサ202、メモリ204、および通信インタフェース206が含まれる。実施例では、処理デバイス200には、ディスプレイ208がさらに含まれてよい。
プロセッサ202は、コンピュータ命令の実行用に構成されてよい。このコンピュータ命令は、システム100で実行されると、図4から図12に関連して説明する方法の一部または全部を実行するものである。実施形態では、当業者には理解されるように、プロセッサ202には、1つまたは任意の数のプロセッサが含まれてよい。
メモリ204は、コンピュータプログラム命令を記憶するように構成された、電子的に読み取り可能な媒体またはコンピュータ可読媒体とすることができる。実施例では、メモリ204には、非一時的媒体が含まれてよい。
記憶されたコンピュータプログラム命令は、プロセッサ202で実行されると、図4から図12に関連して説明する方法の一部または全部を実行することができる。
実施例では、プロセッサ202およびメモリ204は、システムオンチップなどのカスタムチップセットに組み込まれてよい。たとえば、プロセッサ202およびメモリ204は、カスタムSnapdragon、Tegra、Mali-400、Cortex、Samsung Exynos、Intel Atom、AppleもしくはMotorolaのチップ、または当業者に知られている他の種類のチップに組み込まれてよい。
実施例では、図4から図12に関連して説明する方法の一部は、システム100の外部で記憶または実行されてよい。たとえば、図4から図12に関連して説明する方法の一部は、インターネット108を経由して、サーバとクラウドストレージ設備の組み合わせで記憶または実行されてよい。
通信インタフェース206は、クライアントデバイス102または設定サーバ104の外部にあるデバイスと通信するように構成することができる。たとえば、通信インタフェース206は、生体認証デバイス110、ユーザプロファイルデータベース114、または構造化データストア116の何れかと通信することができる。
実施例では、通信インタフェース206には、有線または無線のインタフェースが含まれてよい。通信インタフェース206には、Bluetooth、Bluetooth LE、Zigbee、または近距離無線通信(NFC)など、短距離または低電力の無線規格が含まれてよい。通信インタフェース206には、WIFI、3G、4G、イーサネット、または当業者に知られている他の通信がさらに含まれてよい。実施例では、処理デバイス200は、インターネット108を経由して、リモートデバイスとの間で、情報の要求、送信、もしくは受信、情報の保存、またはメッセージの送信もしくは受信を行うことができる。
実施例では、クライアントデバイス102は、スマートフォン、タブレット、スマートウォッチ、またはウェアラブルデバイスなど、携帯型またはモバイルのコンピューティングデバイスとすることができる。別の実施例では、クライアントデバイス102は、スマートTV、ビデオゲームコンソール、ラップトップ型もしくはデスクトップ型のコンピュータ、またはアプリ対応の家庭用ハードウェアなど、コンピューティング装置とすることができる。
実施例では、クライアントデバイス102は、1つまたは複数の一体化された入力デバイスからの入力を受け付けることができる。ただし、別の実施例では、クライアントデバイス102は、1つまたは複数の生体認証デバイス110を含む、連携している外部の入力デバイスに接続されてもよい。
クライアントデバイス102または生体認証デバイス110には、人間、動物、または環境から情報を受け付けるように動作可能な入力機器の組み合わせが含まれてよい。実施例では、クライアントデバイス102または生体認証デバイス110には、静電容量式タッチデバイスなどの指紋スキャナ、超音波デバイス、または光学デバイスが含まれてよい。
実施例では、クライアントデバイス102または生体認証デバイス110には、光学撮像デバイス、熱撮像デバイス、または3Dスキャンデバイスなど、顔スキャンデバイスが含まれてよい。
実施例では、クライアントデバイス102または生体認証デバイス110には、アイスキャナが含まれてよい。実施例では、アイスキャナには、可視光、赤外線、および/または近赤外線による撮像デバイスを使用する、虹彩スキャナまたは網膜スキャナが含まれてよい。
実施例では、クライアントデバイス102または生体認証デバイス110には、音声認識デバイスまたはフレーズ認識デバイスなど、マイクロフォンデバイスを備えうる音声検出器が含まれてよい。
別の実施例では、当業者には理解されるように、クライアントデバイス102または生体認証デバイス110には、ユーザの身元を認証可能な、その他の生体認証デバイスまたはバイオモニタデバイスが含まれてよい。
図1には、設定サーバ104が含まれる。設定サーバ104は、命令を実行するように、またはデータベース内のデータを取得および保存するように動作可能とすることができる。実施例では、設定サーバ104には、単一のサーバ、または分散アーキテクチャにおける複数のサーバが含まれてよい。実施例では、設定サーバ104は、リレーショナルデータベース、NoSQLデータベース、分散データベース、または当業者に知られている他のデータベースをサポートすることができる。
図3は、一実施形態による、システム300を示す。システム300は、複数の個人認証情報に基づく複数の構造化データストアへのアクセスの設定および提供を容易にすることができる。システム300には、クライアントアプリケーション302が含まれる。システム300には、設定サーバアプリケーション304、サードパーティサーバアプリケーション306、および生体認証アプリケーション310がさらに含まれてよい。
設定サーバ304は、複数の個人認証情報に基づく複数の構造化データストアへのアクセスの設定および提供を容易にするために、クライアントアプリケーション302からの入力を受け付けるように構成することができる。
クライアントアプリケーション302は、サードパーティサーバアプリケーション306と通信することができる。
クライアントアプリケーション302は、生体認証アプリケーション310と通信することができる。
実施例では、クライアントアプリケーション302、設定サーバアプリケーション304、サードパーティサーバアプリケーション306、および生体認証アプリケーション310は、それぞれが個別のデバイス上で動作することができる。たとえば、クライアントアプリケーション302はクライアントデバイス102で動作することができ、設定サーバアプリケーション304は設定サーバ102で動作することができ、サードパーティサーバアプリケーション306はサードパーティサーバ106で動作することができ、生体認証アプリケーション310は生体認証デバイス110で動作することができる。
ただし、別の実施例では、クライアントアプリケーション302、設定サーバアプリケーション304、サードパーティサーバアプリケーション306、および生体認証アプリケーション310の何れか1つの機能は、追加のコンピューティングデバイスに分散されてもよい。たとえば、設定サーバアプリケーション304は、分散サーバからなるグループで動作することができる。
図4は、クライアントアプリケーション302または設定サーバアプリケーション304の組み合わせにおいて実行可能な例示的実施形態である、方法400を示す。方法400は、複数の個人認証情報に基づき、複数の構造化データストアへのアクセスを提供することができる。
図5は、複数の構造化データストア500の例を示す。データストアとは、1つまたは複数のデータのコレクションを持続的に記憶および管理するための、物理的または仮想的なリポジトリである。実施例では、データストアは、単純なファイル、データベース、または当業者に知られている他のリポジトリとすることができる。
図5から見て取れるように、複数の構造化データストア500の例には、第1のレベルのデータストア502、第2のレベルのデータストア504、および第3のレベルのデータストア506が含まれる。第3のレベルのデータストア506は、第2のレベルのデータストア504にアクセスした後にアクセスされるように構成され、第3のレベルのデータストア506および第2のレベルのデータストア504は共に、第1のレベルのデータストア502にアクセスした後にアクセスされるように構成される。
構造化データストア500内のデータストアにアクセスするユーザは、アクセス前に認証される必要がある。認証とは、ユーザによって提供される個人認証情報を用いて、ユーザの身元を確認するプロセスである。たとえば、第1のデータストア402にアクセスするユーザは、第1のレベルで認証されてよい。
実施例では、個人認証情報には、指紋データが含まれてよい。指紋データには、指紋スキャナから受け付けたデータが含まれてよい。指紋データには、2次元画像ファイルなどの生データ、または、特徴抽出情報、画像チェックサム、もしくはハッシュ情報などの処理データが含まれてよい。
実施例では、個人認証情報には、音声認識デバイスからの音声記録情報が含まれてよい。音声記録情報は、テキストに依存しないものであってよい。音声記録情報には、オーディオファイルなどの生データ、または、声紋もしくは特徴抽出情報が含まれうる処理データが含まれてよい。音声記録情報は、ユーザの声を認証するために使用されてよい。
実施例では、個人認証情報には、フレーズ認識デバイスからの音声メッセージデータが含まれてよい。音声メッセージデータは、テキストに依存するものであり、オーディオファイルなどの生データ、または処理データが含まれてよい。音声メッセージデータは、話者を認証するために使用されてよい。
実施例では、個人認証情報には、顔スキャンデバイスからの顔画像情報が含まれてよい。顔画像情報には、画像ファイルなどの生データ、または、特徴抽出情報、画像チェックサム、もしくはハッシュ情報などの処理データが含まれてよい。顔画像情報は、顔の1つまたは複数の特徴に基づいてユーザを認証するために使用されてよい。
実施例では、個人認証情報には、アイスキャナを使用した目の画像データが含まれてよい。たとえば、個人認証情報には、虹彩画像情報または網膜画像情報が含まれてよい。目の画像データには、画像データなどの生データ、または、特徴抽出情報、画像チェックサム、もしくはハッシュ情報などの処理データが含まれてよい。
実施例では、個人認証情報には、パスワードデータ、またはパスワードが含まれてよい。
実施例では、個人認証情報には、ピンコードデータが含まれてよい。たとえば、個人認証情報には、パスコード、またはロックスクリーンパターンが含まれてよい。
本明細書で示した個人認証情報の例は、限定することを意図したものではない。当業者であれば、ユーザを認証可能なあらゆる種類の情報が、データストアへのアクセスを提供するための個人認証情報として使用されてよいことは容易に理解できよう。たとえば、ユーザを識別するために合理的に使用可能なあらゆる種類の生体認証情報が使用されてよい。
あるデータストアが別のデータストアにアクセスした後にアクセスされるように構成される場合、ユーザは、最も内側のデータストアにアクセスする前に、両方のデータストアを認証する必要がある。たとえば、図5に示すように、第2のレベルのデータストア504が、第1のレベルのデータストア502にアクセスした後にアクセスされるように構成される場合、ユーザは、第2のレベルのデータストア504にアクセスする前に、第1のレベルのデータストア502および第2のレベルのデータストア504において認証される必要がある。
構造化データストア500の例には、3つの構造化データストアが含まれるが、これは限定することを意図したものではない。実施例では、構造化データストア500には、2つ、3つ、または任意の数のデータストアが含まれてよい。
別の実施例では、第3のレベルのデータストア506は、第2のレベルのデータストア504にアクセスした後にアクセスされるように構成されなくてもよい。たとえば、第3のレベルのデータストア506は、第1のレベルのデータストア502のみにアクセスした後にアクセスされるように構成されてよい。
方法400は、ステップ402より開始する。ステップ402では、複数の個人認証情報のうちの第1の個人認証情報402が受け付けられる。
実施例では、受け付け済み個人認証情報は、クライアントデバイス102に一体化された生体認証デバイスから、または、生体認証デバイス110など、クライアントデバイス102の外部から受け付けられてよい。
方法400は、ステップ404に続く。ステップ404では、第1の個人認証情報402の認証後、複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスが提供される。たとえば、第1のレベルのデータストア502へのアクセスが提供されてよい。
方法400は、ステップ406に続く。ステップ406では、複数のログインデータのうちの第2の個人認証情報が受け付けられる。
方法400は、ステップ408に続く。ステップ408では、第2の個人認証情報の認証後、かつ第1の個人認証情報の認証後、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスが提供される。たとえば、第2のレベルのデータストア504へのアクセスが提供されてよい。
第1の個人認証情報402の認証後に第1のレベルのデータストア502へのアクセスを許可し、第1の個人認証情報402および第2の個人認証情報404の両方の認証後に第2のレベルのデータストア504へのアクセスを許可することで、ユーザが情報に対して異なるセキュリティレベルを設定できるようにすることができる。
たとえば、ユーザは、機密性の低い情報を第1のレベルのデータストアに置き、機密レベルの高い情報は第2のレベルのデータストアに置くことができる。したがって、第1のレベルのデータストアにある機密性の低い情報のみにアクセスする場合、ユーザは、第2のレベルのデータストアにある機密性の高い情報にまでアクセスすることはない。
実施例では、方法400には、さらなるステップが含まれてよい。たとえば、方法400は、ステップ410およびステップ412に続く。ステップ410では、複数のログインデータのうちの第3の個人認証情報が受け付けられてよい。
実施例では、方法400は、ステップ412に続いてよい。ステップ412では、第3の個人認証情報410の認証後、かつ第1の個人認証情報402および第2の個人認証情報406の認証後、複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスが提供されてよい。たとえば、第3のレベルのデータストア506へのアクセスが提供されてよい。
第3のレベルのデータストア506が、第1および第2のレベルのデータストア502、504にアクセスした後にアクセスされるように構成される場合、ユーザが第3のレベルのデータストア506にアクセスするには、3つのデータストアレベルのすべてが認証されなくてはならない。これにより、第1および第2のレベルのデータストア502、504に含まれる情報を用いてアクセスするには機密性が高すぎるとユーザが判断する情報のための、セキュリティのより高いデータストアをユーザに提供することができる。また、ユーザは、機密性の最も高いデータにアクセスすることなく機密性の低いデータにアクセスすることも可能になる。
複数の個人認証情報に基づく複数の構造化データストアへのアクセスを提供することにより、ユーザは、自身で判断したデータの機密性に従って、情報を保護することができる。これにより、ユーザは自身の情報を安心して管理することができる。
実施例では、当業者には理解されるように、ユーザがアクセスするために認証されなければならない、それぞれの個人認証情報を有する、別のレベルのデータストアが存在してよい。
実施例では、複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。生体認証タイプデータとは、ユーザに生体認証入力を要求するデータである。たとえば、生体認証タイプデータには、限定するものではないが、指紋データ、音声データ、目の画像データ、または顔画像データが含まれてよい。
生体認証タイプデータを個人認証情報として使用することにより、ユーザは、第1のレベルの情報ストアをセキュア化する強力なパスワードを考え出し、思い出す労苦を回避することができる。ユーザが自身の生体認証情報を忘却することは単純にありえないため、生体個人認証情報は、パスワードをリセットする必要性を抑えることができる。また、生体認証タイプデータは、パスワードよりも安全なものとなりうる。これにより、ユーザは、一貫して安全に、第1のデータストアにある情報にアクセスすることができる。
実施例では、複数の個人認証情報のうちのベータ個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。
第1の個人認証情報に第1のタイプの生体認証データを使用し、第2の個人認証情報に第2のタイプの生体認証データを使用することにより、ユーザは、パスワードを考え出し、思い出す必要なく、第2のレベルのデータストアに簡単にアクセスすることができる。
実施例では、複数の個人認証情報のうちのガンマ個人認証情報は、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものである。たとえば、第3の個人認証情報は、第3のタイプの生体認証データとすることができる。
たとえば、第1の個人認証情報には指紋データまたはピンコードが含まれてよく、第2の個人認証情報には音声記録情報または音声メッセージデータが含まれてよく、第3の受け付け済み個人認証情報には顔認識データまたは目の認識データが含まれてよい。
データストアの各レベルに異なるデータタイプを割り当てることにより、提示した例では第3のレベルのデータストアにあたる、最も内側の構造化データストアに保持される情報に対して、追加のセキュリティを提供することが可能になる。
実施例では、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれる。サードパーティ認証データは、セキュアなサードパーティリポジトリもしくはウェブサイト、ユーザ名もしくはユーザ名のヒント、パスワードもしくはパスワードのヒント、パスワード回復のための質問、答え、もしくはヒント、または、サードパーティサーバ106からのセキュア情報の取得に関する他の情報を識別することができる。
実施例では、サードパーティ認証データには、パスワードが含まれてよい。
実施例では、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。
たとえば、複数の構造化データストアのうちの少なくとも1つのデータストアには、テキスト、画像、ビデオ、またはオーディオの任意の組み合わせを含む文書が含まれてよい。複数の構造化データストアのうちの少なくとも1つのデータストアには、数字または文字列など、他の種類のデータがさらに含まれてよい。
複数のデータストアのうちの何れか1つに、データファイル、数字、または文字列の任意の組み合わせをユーザが保存できるようにすることで、構造化データストア内のセキュアなデータも含め、サードパーティサーバに対するデータのセキュア化またはパスワードのセキュア化が可能になる。
実施例では、複数の個人認証情報のうちの少なくとも1つの個人認証情報は、ユーザ入力タイムアウト期間内に受け付けられてよい。
たとえば、ユーザ入力タイムアウト期間は、設定ステップの間に設定されてよい。ユーザがデータストアへのアクセスを試みた後、認証情報を提供するまでに費やした時間量を測定し、それをユーザ入力タイムアウト期間と比較してよい。個人認証情報の入力に費やした時間が長すぎる場合、ユーザは認証されなくてよい。
たとえば、個人認証情報にスマートフォンのロックスクリーンパターンが含まれ、認証を試みるユーザがパターンの入力に5秒を費やしたが、ユーザ入力タイムアウト期間がわずか2秒である場合、このことにより、データストアへのアクセスを試みた後続のユーザは本来のユーザではないということを示すことができる。
ユーザ入力タイムアウト期間を提供することにより、ユーザ認証プロセスにスキルレベルを組み込むことが可能になる。これにより、より堅牢な認証プロセスを規定することができる。
実施例では、方法400は、ステップ412に続いてよい。ステップ412では、複数のデータストアのうちの少なくとも1つのデータストアからのセキュア情報を含むデータストアユーザインタフェースが表示されてよい。
実施例では、データストアユーザインタフェースの表示には、複数のデータストアのうちの選択されたデータストアに含まれるセキュア情報と関連付けられた1つまたは複数のアイコンの表示がさらに含まれてよい。
たとえば、図9、図10、および図11は、データストアユーザインタフェース900、1000、1100の例をそれぞれ示している。
データストアユーザインタフェース900に見られるように、第2のレベルのデータストアにおいて利用可能なセキュア情報を表す、アイコン902が表示されてよい。
ウェブサイトアイコン902の選択後、データストアユーザインタフェースは、選択されたウェブサイトアイコン902に関連付けられたセキュア情報の表示例を描写する。
たとえば、データストアユーザインタフェース1000は、”uefa.com”というウェブサイト、alex321@yahoo.comというユーザ名、および”footbal16”というパスワードを描写する。
データストアユーザインタフェース900およびデータストアユーザインタフェース1000により、ユーザは、確認したいセキュア情報のみを表示することができる。これにより、たとえば公共の場所において、他のセキュア情報が他者の目に触れることを防止することができる。
データストアユーザインタフェース1100では、第3の例を示す。データストアユーザインタフェース1100には、ウェブサイト、ユーザ名、およびパスワードの隣に表示される、アイコン1102が含まれる。これにより、ユーザは、データストアにある情報のすべてを一目で確認することができる。
各データストアはセキュア情報に対する簡単で安全なアクセスを提供するものであるが、そこに保存するセキュア情報をユーザが決定できるようにして、データストアユーザインタフェースでセキュア情報のすべてをユーザが一目で確認できるようにすることで、ユーザは、自身のセキュア情報を管理している実感が得られる。
実施例では、方法400には、方法600のステップがさらに含まれてよい。方法600には、ステップ602が含まれてよい。あらかじめ記憶されたセキュア情報に関するデータストア変更リクエスト602が受け付けられてよく、このデータストア変更リクエストには、新しいデータストアが含まれる。データストア変更リクエスト602は、あらかじめ記憶されたセキュア情報が保存されるデータストアを変更するためのリクエストである。
実施例では、データストアユーザインタフェースは、ユーザがデータストア変更リクエスト602を生成するための簡単な方法を提供することができる。たとえば、データストアユーザインタフェース1000は、データストアレベルセレクタ1002を描写する。ユーザは、欧州サッカー連盟(UEFA)のウェブサイトログインに関するあらかじめ記憶された情報を、新しいデータストア、すなわち第1のレベルのデータストア502に保存すると決定することができる。データストアレベルセレクタ1002を使用して変更を行った後、ユーザは、保存ボタン1004を押下して保存を行い、データストア変更リクエスト602を生成することができる。
方法600には、ステップ604がさらに含まれてよい。ステップ604では、あらかじめ記憶されたセキュア情報が新しいデータストアと関連付けられてよい。
データストア変更リクエスト602により、ユーザは、自身のデータを管理することができる。ユーザは、あらかじめ記憶されたセキュア情報にアクセスするためのデータストア、および関連する必要な認証を変更することができる。
方法600には、ステップ606がさらに含まれてよい。ステップ606では、ウェブサイト登録画像ファイルが受け付けられてよい。
ウェブサイト登録画像ファイル606は、ユーザが安全にアクセスするために登録する、またはユーザが安全なアクセスを再設定するウェブサイトの画像である。たとえば、ウェブサイト登録画像ファイル606は、登録しているユーザのリンク用のスクリーンショットとすることができる。
実施例では、ウェブサイト登録ファイル606は、スクリーンショットとすることができる。
方法600には、ステップ608がさらに含まれてよい。ステップ608では、登録関連情報を含むウェブサイト登録画像ファイル内のテキストが認識されてよい。たとえば、テキストは、光学式文字認識、または当業者に知られている他のプロトコルを使用して認識されてよい。
実施例では、セキュア情報には、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードのヒント、パスワードの手がかり、パスワードリセット用の質問、アイコン、またはパスワードリセット用の答えのうちの少なくとも1つが含まれてよい。
方法600には、ステップ610がさらに含まれてよい。ステップ610では、セキュア情報は、アクセスが認証されている、複数のデータストアのうちの選択されたデータストアに関連付けられてよい。選択されたデータストアは、ユーザによって決定されてよい。
これにより、ユーザは、再入力の必要なく、データストアに情報を入力することができる。これにより、より正確な情報をデータストアに保持することができる。
方法600には、ステップ612がさらに含まれてよい。ステップ612では、複数のデータストアのうちの選択されたセキュアなストアからのセキュア情報を含むデータストア更新ユーザインタフェースが表示されてよい。
方法600には、ステップ614がさらに含まれてよい。ステップ614では、ユーザによって更新されたセキュア情報が、データストア更新ユーザインタフェースで受け付けられてよい。たとえば、データストア更新ユーザインタフェースにより、ユーザは、セキュア情報を編集することができる。
方法600には、ステップ616がさらに含まれてよい。ステップ616では、更新されたセキュア情報が、選択されたデータストアと関連付けられてよい。
ステップ612、ステップ614、およびステップ616により、ユーザは、データストアに保持された情報を更新することができる。
実施例では、方法400および方法600のステップは、クライアントアプリケーション302で実行されてよい。ただし、別の実施例では、方法400および方法600のステップは、クライアントアプリケーション302および設定サーバ304で実行されてよい。
たとえば、図12は、システム1200を示す。システム1200には、クライアントアプリケーション302および設定サーバ304が含まれる。
実施例では、複数の個人認証情報のうちの少なくとも1つが、クライアントデバイスで受け付けられてよい。たとえば、ユーザから受け付けた個人認証情報を含むメッセージ1202が、クライアントアプリケーション302から、設定サーバアプリケーション304に送信されてよい。
実施例では、複数の個人認証情報のうちの少なくとも1つの個人認証情報がサーバに送信されてよく、サーバから個人認証情報確認を受信してよい。個人認証情報確認は、個人認証情報がユーザを認証したことを確認するメッセージである。たとえば、メッセージ1204が、サーバアプリケーション304から、クライアントアプリケーション302に送信されてよい。
図7は、別の実施方法700による適用形態を示す。方法700は、構造化データストアへのアクセスを設定するために使用されてよい。方法700は、ステップ702より開始する。ステップ702では、第1の個人認証設定情報が受け付けられる。
第1の個人認証設定情報は、ユーザがデータストアへのアクセスを設定するときに受け付けられる情報である。たとえば、第1のレベルのデータストアが指紋による個人認証情報を要求する場合、第1の個人認証設定情報702には、最初の指紋データが含まれる。
方法700は、ステップ704に続く。ステップ704では、第1の個人認証設定情報702に基づく第1の保存済み認証データが、ユーザプロファイルに保存される。保存済み認証データは、後で受け付ける個人認証情報を認証するために使用するものである。
実施例では、たとえば認証情報がパスワードである場合、第1の保存済み認証データは、第1の個人認証設定情報と同じものとすることができる。
ただし、別の実施例では、第1の保存済み認証データは、第1の個人認証設定情報とは異なるものとすることができる。たとえば、第1の個人認証設定情報702に指紋画像などの画像が含まれる場合、第1の保存済み認証データには、指紋画像から導出した1つまたは複数の特徴が含まれてよい。あるいは、第1の個人認証設定情報702には、画像のハッシュが含まれてよい。
ユーザプロファイルには、ユーザを認証するために使用可能な、保存済み認証データが含まれる。
方法700は、ステップ706に続く。ステップ706では、第2の個人認証設定情報が受け付けられる。
方法700は、ステップ708に続く。ステップ708では、第2の個人認証設定情報に基づく第2の保存済み認証データが、ユーザプロファイルに保存される。複数の構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第1の個人認証情報の認証には、第1の保存済み認証データの使用が含まれ、複数の構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第2の個人認証情報の認証には、第1の個人認証情報の認証後の第2の保存済み認証データの使用が含まれる。
ユーザがユーザプロファイルに個人認証データを保存できるようにすることで、図4、図5、および図6に関して論じたものと同様の利点を持つように構造化データストア500を構成することができる。
実施例では、方法700には、さらなるステップが含まれてよい。たとえば、方法700には、ステップ710が含まれてよい。ステップ710では、第3の個人認証設定情報が受け付けられてよい。
方法700には、ステップ712がさらに含まれてよい。ステップ712では、第3の個人認証設定情報が第3の保存済み認証データとしてユーザプロファイルに保存されてよい。複数の構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第3の個人認証情報の認証には、第1の個人認証情報および第2の個人認証情報の認証後の第3の保存済み認証データの使用が含まれてよい。
実施例では、方法700には、さらなるステップが含まれてよい。たとえば、方法700には、方法800のステップの何れかが含まれてよい。
実施例では、方法800には、ステップ802およびステップ804が含まれてよい。ステップ802では、第1のセキュア情報が受け付けられてよい。
ステップ804では、第1のセキュア情報が、複数のデータストアのうちのアルファデータストアに関連付けられてよい。たとえば、アルファデータストアは、第1のレベルのデータストア502、第2のレベルのデータストア504、または第3のレベルのデータストア506とすることができる。
実施例では、方法800には、ステップ806およびステップ808が含まれてよい。ステップ806では、第2のセキュア情報が受け付けられてよい。
ステップ808では、第2のセキュア情報が、複数のデータストアのうちのベータデータストアに関連付けられてよい。たとえば、ベータデータストアは、第1のレベルのデータストア502、第2のレベルのデータストア504、または第3のレベルのデータストア506とすることができる。
実施例では、複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証タイプデータとすることができる。
実施例では、複数の個人認証情報のうちのベータ個人認証情報は、第1の生体認証タイプデータとは異なる、第2の生体認証タイプデータとすることができる。
実施例では、複数の個人認証情報のうちのガンマは、第3のデータタイプとすることができ、この第3のデータタイプは、第1のデータタイプおよび第2のデータタイプとは異なるものとすることができる。
実施例では、複数の構造化データストアのうちの少なくとも1つには、サードパーティ認証データが含まれてよい。
実施例では、サードパーティ認証データには、パスワードが含まれてよい。
実施例では、複数の構造化データストアのうちの少なくとも1つのデータストアには、データファイル、数字、または文字列のうちの少なくとも1つが含まれてよい。
実施例では、複数の個人認証情報には、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つが含まれてよい。
実施例では、方法700には、方法600のステップ606、ステップ608、およびステップ610がさらに含まれてよい。
実施例では、第1の個人認証確認情報、第2の個人認証確認情報、または第3の個人認証確認情報のうちの少なくとも1つの受け付けには、方法800のステップ810およびステップ812がさらに含まれてよい。
ステップ810では、ユーザ入力タイムアウト期間が決定されてよい。
ステップ812では、ユーザ入力タイムアウト期間がユーザプロファイルに保存されてよい。
構造化データストアにあるセキュア情報への構造化アクセスを提供することにより、機密性のレベルが異なる情報への安全なアクセスを提供することができるため、ユーザは、自身の情報が安全であること、および情報が保持される場所を正しく管理していることを実感することができる。
本発明について、その実施形態の説明を用いて例証し、実施形態の説明も相当詳細に行ったが、添付される特許請求の範囲をかかる詳細に制限またはあらゆる意味において限定することを出願人は意図していない。追加的な利点や修正は、当業者であれば容易に想到できよう。よって、幅広い態様を持つ本発明は、特定の詳細、典型となる装置および方法、ならびに提示して説明した例示の実施例に限定されるものではない。したがって、出願人の概括的な発明概念の趣旨または範囲から逸脱することのない、かかる詳細からの逸脱がなされうる。

Claims (33)

  1. 複数の個人認証情報に基づき、データベース内の複数の構造化データストアへのアクセスを提供する方法において、
    クライアントデバイスが、ユーザから、前記複数の個人認証情報のうちの第1の個人認証情報を受け付けるステップと、
    前記第1の個人認証情報の認証後、前記クライアントデバイスが、前記複数の構造化データストアのうちの第1のレベルのデータストアへのユーザのアクセスを提供するステップであって、前記第1のレベルのデータストアが、複数のサーバの一つにアクセスするための複数のユーザ名/パスワードのペアを保存するものであるステップと、
    前記第1のレベルのデータストアへのユーザのアクセスが提供された後に、前記ユーザが、前記第1のレベルのデータストアにおけるユーザ名/パスワードの一つを取得して、前記クライアントデバイスにおいて当該ユーザ名/パスワードを使用して前記サーバにアクセスするステップと、
    前記クライアントデバイスが、前記ユーザから、前記複数の個人認証情報のうちの第2の個人認証情報を受け付けるステップと、
    前記第2の個人認証情報の認証後、かつ前記第1の個人認証情報の認証後、前記クライアントデバイスが、前記複数の構造化データストアのうちの第2のレベルのデータストアへのユーザのアクセスを提供するステップであって、前記第2のレベルのデータストアが、複数のサーバの一つにアクセスするための複数のユーザ名/パスワードのペアを保存するものであるステップと、
    前記第2のレベルのデータストアへのユーザのアクセスが提供された後に、前記ユーザが、前記第2のレベルのデータストアにおけるユーザ名/パスワードの一つを取得して、前記クライアントデバイスにおいて当該ユーザ名/パスワードを使用して前記サーバにアクセスするステップと、
    前記クライアントデバイスが、前記ユーザから、前記複数の個人認証情報のうちの第3の個人認証情報を受け付けるステップと、
    前記第3の個人認証情報の認証後、かつ前記第1の個人認証情報および前記第2の個人認証情報の認証後、前記クライアントデバイスが、前記複数の構造化データストアのうちの第3のレベルのデータストアへのユーザのアクセスを提供するステップであって、前記第3のレベルのデータストアが、複数のサーバの一つにアクセスするための複数のユーザ名/パスワードのペアを保存するものであるステップと、
    前記第3のレベルのデータストアへのユーザのアクセスが提供された後に、前記ユーザが、前記第3のレベルのデータストアにおけるユーザ名/パスワードの一つを取得して、前記クライアントデバイスにおいて当該ユーザ名/パスワードを使用して前記サーバにアクセスするステップと、を含み、
    前記第1の個人認証情報、前記第2の個人認証情報、および前記第3の個人認証情報が、互いに異なるタイプのものであることを特徴とする方法。
  2. 請求項に記載の方法において、前記複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証データのタイプであることを特徴とする方法。
  3. 請求項に記載の方法において、前記複数の個人認証情報のうちのベータ個人認証情報は、前記第1の生体認証データのタイプとは異なる、第2の生体認証データのタイプであることを特徴とする方法。
  4. 請求項に記載の方法において、前記複数の個人認証情報のうちのガンマ個人認証情報は第3の生体認証データのタイプであり、前記第3生体認証データのタイプは、前記第1の生体認証データのタイプおよび前記第2の生体認証データのタイプとは異なることを特徴とする方法。
  5. 請求項1乃至4の何れか1項に記載の方法において、前記複数の構造化データストアのうちの少なくとも1つは、サードパーティ認証データを含むことを特徴とする方法。
  6. 請求項に記載の方法において、前記サードパーティ認証データは、パスワードを含むことを特徴とする方法。
  7. 請求項1乃至6の何れか1項に記載の方法において、前記複数の構造化データストアのうちの少なくとも1つのデータストアは、データファイル、数字、または文字列のうちの少なくとも1つを含むことを特徴とする方法。
  8. 請求項1乃至7の何れか1項に記載の方法において、前記複数の個人認証情報は、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つを含むことを特徴とする方法。
  9. 請求項1乃至8の何れか1項に記載の方法において、
    前記クライアントデバイスが、前記複数のデータストアのうちの少なくとも1つのデータストアからのセキュア情報を含むデータストアユーザインタフェースを表示するステップをさらに含むことを特徴とする方法。
  10. 請求項に記載の方法において、前記データストアユーザインタフェースを表示するステップが、前記クライアントデバイスが、前記複数のデータストアのうちの前記少なくとも1つのデータストアに含まれる前記セキュア情報と関連付けられた1つまたは複数のアイコンを表示するステップをさらに含むことを特徴とする方法。
  11. 請求項1乃至10の何れか1項に記載の方法において、
    前記クライアントデバイスが、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けるステップであって、前記データストア変更リクエストは、新しいデータストアを含む、受け付けるステップと、
    前記クライアントデバイスが、前記あらかじめ記憶されたセキュア情報を前記新しいデータストアと関連付けるステップと、
    をさらに含むことを特徴とする方法。
  12. 請求項9乃至11の何れか1項に記載の方法において、
    前記クライアントデバイスが、ウェブサイト登録画像ファイルを受け付けるステップと、
    前記クライアントデバイスが、登録関連情報を含む前記ウェブサイト登録画像ファイル内のテキストを認識するステップと、
    前記クライアントデバイスが、前記セキュア情報を、アクセスが認証されている、前記複数のデータストアのうちの選択されたデータストアと関連付けるステップと、
    をさらに含むことを特徴とする方法。
  13. 請求項12に記載の方法において、前記登録関連情報は、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードのヒント、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つを含むことを特徴とする方法。
  14. 請求項1乃至13の何れか1項に記載の方法において、
    前記クライアントデバイスが、前記複数のデータストアのうちの選択されたセキュアなストアからのセキュア情報を含むデータストア更新ユーザインタフェースを表示するステップと、
    前記クライアントデバイスが、更新されたセキュア情報を前記ユーザから受け付けるステップと、
    前記クライアントデバイスが、前記更新されたセキュア情報を前記選択されたデータストアと関連付けるステップと、
    をさらに含むことを特徴とする方法。
  15. 請求項1乃至14の何れか1項に記載の方法において、前記複数の個人認証情報のうちの少なくとも1つを受け付けるステップは、
    前記クライアントデバイスが、前記複数の個人認証情報のうちの前記少なくとも1つをクライアントデバイスから受け付けるステップをさらに含むことを特徴とする方法。
  16. 請求項1乃至15の何れか1項に記載の方法において、前記第1の個人認証情報を認証するステップ、または前記第2の個人認証情報を認証するステップは、
    前記クライアントデバイスが、前記複数の個人認証情報のうちの前記少なくとも1つの個人認証情報をサーバに送信するステップと、
    前記クライアントデバイスが、前記サーバから個人認証情報確認を受信するステップと、
    をさらに含むことを特徴とする方法。
  17. 請求項1乃至16の何れか1項に記載の方法を実行するように構成される、構造化データ保護システム。
  18. 請求項1乃至16の何れか1項に記載の方法を実行するための指令を含む、電子的に読み取り可能な媒体。
  19. 構造化データストアへのアクセスを設定する方法であって、
    クライアントデバイスにおいて、第1の個人認証設定情報を受け付けるステップと、
    前記クライアントデバイスにおいて、前記第1の個人認証設定情報に基づく第1の保存済み認証データをユーザプロファイルに保存するステップと、
    前記クライアントデバイスにおいて、第2の個人認証設定情報を受け付けるステップと、
    前記クライアントデバイスにおいて、前記第2の個人認証設定情報に基づく第2の保存済み認証データを前記ユーザプロファイルに保存するステップと、
    前記クライアントデバイスにおいて、第3の個人認証設定情報を受け付けるステップと、
    前記クライアントデバイスにおいて、前記第3の個人認証設定情報を第3の保存済み認証データとして前記ユーザプロファイルに保存するステップと、
    を含み、
    前記クライアントデバイスにおいて、複数の前記構造化データストアのうちの第1のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第1の個人認証情報を認証するステップは、前記第1の保存済み認証データを使用するステップを含み、
    前記クライアントデバイスにおいて、複数の前記構造化データストアのうちの第2のレベルのデータストアへのアクセスを提供するための前記複数の認証情報のうちの第2の個人認証情報を認証するステップは、前記第1の個人認証情報を認証するステップの後に前記第2の保存済み認証データを使用するステップを含み、
    前記クライアントデバイスにおいて、複数の前記構造化データストアのうちの第3のレベルのデータストアへのアクセスを提供するための複数の認証情報のうちの第3の個人認証情報を認証するステップは、前記第1および第2の個人認証情報を認証するステップの後に前記第1の保存済み認証データを使用するステップを含み、
    前記第1、第2および第3のレベルのデータストアが、複数のサーバの1つにアクセスするための複数のユーザ名/パスワードのペアを保存しており、
    前記第1、第2および第3のレベルのデータストアのそれぞれにユーザがアクセスした後で、前記ユーザが、対応するデータストアにおけるユーザ名/パスワードの一つを取得して、当該ユーザ名/パスワードを使用して関連するサーバにアクセスし、
    前記第1、第2および第3の個人認証情報が、互いに異なるタイプのものであり、少なくとも1つの個人認証情報は、ユーザタイムアウト期間内に認証して取得しなければならない、ことを特徴とする方法。
  20. 請求項19に記載の方法において、
    前記クライアントデバイスにおいて、第1のセキュア情報を受け付けるステップと、
    前記クライアントデバイスにおいて、前記第1のセキュア情報を、前記複数のデータストアのうちのアルファデータストアと関連付けるステップと、
    をさらに含むことを特徴とする方法。
  21. 請求項20に記載の方法において、
    前記クライアントデバイスにおいて、第2のセキュア情報を受け付けるステップと、
    前記クライアントデバイスにおいて、前記第2のセキュア情報を、前記複数のデータストアのうちのベータデータストアと関連付けるステップと、
    をさらに含むことを特徴とする方法。
  22. 請求項19乃至21の何れか1項に記載の方法において、前記複数の個人認証情報のうちのアルファ個人認証情報は、第1の生体認証データのタイプであることを特徴とする方法。
  23. 請求項22に記載の方法において、前記複数の個人認証情報のうちのベータ個人認証情報は、前記第1の生体認証データのタイプとは異なる、第2の生体認証データのタイプであることを特徴とする方法。
  24. 請求項23に記載の方法において、前記複数の個人認証情報のうちのガンマ個人認証情報は第3の生体認証データのタイプであり、前記第3の生体認証データのタイプは、前記第1の生体認証データのタイプおよび前記第2の生体認証データのタイプとは異なることを特徴とする方法。
  25. 請求項19乃至24の何れか1項に記載の方法において、前記複数の構造化データストアのうちの少なくとも1つは、サードパーティ認証データを含むことを特徴とする方法。
  26. 請求項25に記載の方法において、前記サードパーティ認証データは、パスワードを含むことを特徴とする方法。
  27. 請求項19乃至26の何れか1項に記載の方法において、前記複数の構造化データストアのうちの少なくとも1つのデータストアは、データファイル、数字、または文字列のうちの少なくとも1つを含むことを特徴とする方法。
  28. 請求項19乃至27の何れか1項に記載の方法において、前記複数の個人認証情報は、指紋データ、ピンコード、音声記録情報、音声メッセージデータ、顔画像情報、虹彩画像情報、または網膜画像情報のうちの少なくとも1つを含むことを特徴とする方法。
  29. 請求項21または請求項21を引用する請求項22乃至28の何れか1項に記載の方法において、
    前記クライアントデバイスにおいて、ウェブサイト登録画像ファイルを受け付けるステップと、
    前記クライアントデバイスにおいて、登録関連情報を含む前記ウェブサイト登録画像ファイル内のテキストを認識するステップであって、前記登録関連情報は、ウェブサイトドメイン、ビジネス名、ユーザ名、パスワード、パスワードプロンプト、パスワードの手がかり、リセット用の質問、アイコン、またはリセット用の答えのうちの少なくとも1つを含む、認識するステップと、
    前記クライアントデバイスにおいて、前記第1または第2のセキュア情報を、アクセスが認証されている、前記複数のデータストアのうちの選択されたデータストアと関連付けるステップと、
    をさらに含むことを特徴とする方法。
  30. 請求項19乃至29の何れか1項に記載の方法において、前記第1の個人認証設定情報、前記第2の個人認証設定情報、または前記第3の個人認証設定情報のうちの少なくとも1つを受け付けるステップは、
    前記クライアントデバイスにおいて、ユーザ入力タイムアウト期間を決定するステップと、
    前記クライアントデバイスにおいて、前記ユーザ入力タイムアウト期間を前記ユーザプロファイルに保存するステップと、
    をさらに含むことを特徴とする方法。
  31. 請求項19乃至30の何れか1項に記載の方法において、
    前記クライアントデバイスにおいて、あらかじめ記憶されたセキュア情報に関するデータストア変更リクエストを受け付けるステップであって、前記データストア変更リクエストは、新しいデータストアを含む、受け付けるステップと、
    前記クライアントデバイスにおいて、前記あらかじめ記憶されたセキュア情報を前記新しいデータストアと関連付けるステップと、
    をさらに含むことを特徴とする方法。
  32. 請求項19乃至31の何れか1項に記載の方法により、構造化データ保護システムを設定するように構成される、システム。
  33. 請求項19乃至31の何れか1項に記載の方法を実行するための指令を含む、電子的に読み取り可能な媒体。
JP2019523192A 2016-07-11 2017-07-11 構造化された記憶済みデータへのアクセスの提供 Active JP7021790B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1612038.8 2016-07-11
GBGB1612038.8A GB201612038D0 (en) 2016-07-11 2016-07-11 Providing access to structured stored data
PCT/GB2017/052027 WO2018011559A1 (en) 2016-07-11 2017-07-11 Providing access to structured stored data

Publications (3)

Publication Number Publication Date
JP2019526141A JP2019526141A (ja) 2019-09-12
JP2019526141A5 JP2019526141A5 (ja) 2020-08-20
JP7021790B2 true JP7021790B2 (ja) 2022-02-17

Family

ID=56891003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019523192A Active JP7021790B2 (ja) 2016-07-11 2017-07-11 構造化された記憶済みデータへのアクセスの提供

Country Status (9)

Country Link
US (1) US11075920B2 (ja)
EP (1) EP3482550A1 (ja)
JP (1) JP7021790B2 (ja)
CN (1) CN109804608B (ja)
BR (1) BR112019000495A2 (ja)
CA (1) CA3030526A1 (ja)
GB (1) GB201612038D0 (ja)
RU (1) RU2751095C2 (ja)
WO (1) WO2018011559A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110866234B (zh) * 2019-09-29 2022-06-07 南京大学 一种基于多生物特征的身份验证系统
US11665169B2 (en) * 2021-01-28 2023-05-30 Dell Products, Lp System and method for securely managing recorded video conference sessions
WO2024107083A1 (ru) * 2022-11-15 2024-05-23 Игорь Александрович ТОРОПОВ Система для проверки зрения

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131991A (ja) 2001-10-24 2003-05-09 Ebisumaru:Kk アドレスデータ蓄積・更新システム、アドレスデータ蓄積・更新方法、アドレスデータ蓄積・更新に供するウェブサーバ及びアドレス情報利用システム、並びにアドレス情報利用に供するウェブサーバ
US20070143825A1 (en) 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication
JP2007334707A (ja) 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
WO2011061862A1 (ja) 2009-11-17 2011-05-26 株式会社日立製作所 生体情報を用いた認証システム及び認証装置
JP2016019264A (ja) 2014-07-11 2016-02-01 京セラドキュメントソリューションズ株式会社 情報処理装置、画像処理装置、外部サービス利用方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
ITTO20070853A1 (it) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
US8806599B2 (en) * 2012-06-11 2014-08-12 Symantec Corporation Systems and methods for implementing multi-factor authentication
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
US10038726B2 (en) * 2013-06-12 2018-07-31 Visa International Service Association Data sensitivity based authentication and authorization
FR3013138B1 (fr) * 2013-11-12 2015-10-30 Morpho Procede et systeme de controle lors de l'acces ou la sortie d'une zone
US9519825B2 (en) * 2015-03-31 2016-12-13 International Business Machines Corporation Determining access permission
US20170124313A1 (en) * 2015-11-02 2017-05-04 BIOMIDS Inc. Authentication System and Method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131991A (ja) 2001-10-24 2003-05-09 Ebisumaru:Kk アドレスデータ蓄積・更新システム、アドレスデータ蓄積・更新方法、アドレスデータ蓄積・更新に供するウェブサーバ及びアドレス情報利用システム、並びにアドレス情報利用に供するウェブサーバ
US20070143825A1 (en) 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication
JP2007334707A (ja) 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
WO2011061862A1 (ja) 2009-11-17 2011-05-26 株式会社日立製作所 生体情報を用いた認証システム及び認証装置
JP2016019264A (ja) 2014-07-11 2016-02-01 京セラドキュメントソリューションズ株式会社 情報処理装置、画像処理装置、外部サービス利用方法

Also Published As

Publication number Publication date
CA3030526A1 (en) 2018-01-18
WO2018011559A1 (en) 2018-01-18
CN109804608B (zh) 2021-10-19
GB201612038D0 (en) 2016-08-24
JP2019526141A (ja) 2019-09-12
BR112019000495A2 (pt) 2019-04-24
RU2019102254A (ru) 2020-08-11
EP3482550A1 (en) 2019-05-15
CN109804608A (zh) 2019-05-24
US11075920B2 (en) 2021-07-27
RU2019102254A3 (ja) 2020-09-18
RU2751095C2 (ru) 2021-07-08
US20190238552A1 (en) 2019-08-01

Similar Documents

Publication Publication Date Title
US10735196B2 (en) Password-less authentication for access management
CN108140082B (zh) 使用非对称密钥的多因素用户认证框架
US10038690B2 (en) Multifactor authentication processing using two or more devices
US10798090B2 (en) User authentication method, system for implementing the same, and information communication terminal used in the same
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
US10574647B2 (en) User authentication method and system for implementing same
US9178880B1 (en) Gateway mediated mobile device authentication
US9552474B2 (en) Method and computer system for dynamically providing multi-dimensional based password/challenge authentication
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
US20180241745A1 (en) Method and system for validating website login and online information processing
US20180063152A1 (en) Device-agnostic user authentication and token provisioning
US10652241B1 (en) Dynamic and secure coupling between auxiliary devices and endpoint resources
Abiodun et al. Securing Digital Transaction Using a Three-Level Authentication System
JP2019526141A5 (ja)
KR20160037520A (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
TW201738793A (zh) 高安全性使用者多重認證系統及方法
Chaudhry et al. Discovering trends for the development of novel authentication applications for dementia patients
US10491391B1 (en) Feedback-based data security
KR101559271B1 (ko) 보안 깊이 값을 이용한 보안 인증 처리방법
US20240356914A1 (en) Enhanced Security with Multiple Factor Authentication at Devices Using Partitions
US20240273172A1 (en) Device-agnostic user authentication and token provisioning
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
Perez Seamless and Strong Authentication on Mobile Devices Based on User Activity
Hunter An Analysis of the Alternatives to Traditional Static Alphanumeric Passwords

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220128

R150 Certificate of patent or registration of utility model

Ref document number: 7021790

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150