(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-09-13
(54)【発明の名称】ユーザ識別データを管理するためのシステムおよび方法
(51)【国際特許分類】
G06Q 30/018 20230101AFI20230906BHJP
【FI】
G06Q30/018
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023513813
(86)(22)【出願日】2021-08-30
(85)【翻訳文提出日】2023-04-27
(86)【国際出願番号】 EP2021073918
(87)【国際公開番号】W WO2022043564
(87)【国際公開日】2022-03-03
(32)【優先日】2020-08-31
(33)【優先権主張国・地域又は機関】EP
(81)【指定国・地域】
(71)【出願人】
【識別番号】509228994
【氏名又は名称】アマデウス エス.アー.エス.
【氏名又は名称原語表記】AMADEUS S.A.S.
【住所又は居所原語表記】485 Route du Pin Montard,Sophia Antipolis,F-06410 Biot,France
(74)【代理人】
【識別番号】100108453
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100110364
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133400
【氏名又は名称】阿部 達彦
(72)【発明者】
【氏名】エルド・アブラハム
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049BB25
(57)【要約】
本発明は、ID処理タッチポイントおよび/またはIDサーバからクライアントアプリケーションで受け取った通知に基づいてユーザ識別データを監視し管理するためのシステムおよび方法に関する。クライアント通知は、状態通知を処理し、そしてグラフィックユーザインタフェースを介してユーザにユーザ警報を表示するように構成される。
【特許請求の範囲】
【請求項1】
登録ユーザの識別(ID)データを管理するための分散システムであって、
各登録ユーザに関連付けられた電子デバイスにおいて実行されるクライアントアプリケーションであって、各クライアントアプリケーションが、対応する登録ユーザと対話するためのグラフィックユーザインタフェース(GUI)を備える、クライアントアプリケーションと、
ID処理タッチポイントのネットワークであって、各ID処理タッチポイントがユーザの認証のために識別データを処理するように構成され、各ID処理タッチポイントが、前記ID処理タッチポイントによる前記IDデータの処理および/または使用に関連付けられた状態通知を発行するように構成された、ネットワークと、
前記ID処理タッチポイントによって発行された前記状態通知を受け取り、対応するクライアントアプリケーションに配送するように構成されたIDサーバと
を備え、
各クライアントアプリケーションが、前記IDサーバおよび/またはID処理タッチポイントから状態通知を受け取ったことに応答して前記グラフィックユーザインタフェースにおいてユーザ警報を発行し、登録ユーザに、異なるID処理タッチポイントにおけるそれらの対応するIDデータの状態を通知するように構成された、IDデータを管理するための分散システム。
【請求項2】
前記クライアントアプリケーションが、前記IDサーバおよび/またはID処理タッチポイントから受け取った通知に応答して1つまたは複数のアクションを開始するための一組のユーザ選択可能オプションを前記GUIにおいて表示するように構成された、請求項1に記載のIDデータを管理するための分散システム。
【請求項3】
前記クライアントアプリケーションが、前記GUIを介してユーザ応答を受け取ると、前記IDサーバおよび/またはID処理タッチポイントに返答通知を発行するように構成された、請求項2に記載のIDデータを管理するための分散システム。
【請求項4】
前記ユーザ選択可能オプションが、前記対応するIDデータを共有するための同意をID処理タッチポイントに提供すること、およびID処理タッチポイントにおける無許可IDトランザクションを示す侵害通知を発行すること、のうちの少なくとも1つを含む、請求項2または3に記載のIDデータを管理するための分散システム。
【請求項5】
前記クライアントアプリケーションが、前記対応するIDデータを共有するための同意を提供することをユーザが選択したことに応答して、前記ユーザの要求されたIDデータを含む同意通知を前記IDサーバに伝達するように構成され、前記IDサーバが、ID処理タッチポイントの選択されたセットにおいて前記IDデータを配送するように構成された、請求項4に記載のIDデータを管理するための分散システム。
【請求項6】
前記クライアントアプリケーションが、侵害通知を発行するための選択を受け取ると、対応する侵害通知を発行するように構成され、前記侵害通知は、前記IDデータを管理するための分散システムの一部であるセキュリティサーバに伝達され、レジストリに記憶される、請求項4に記載のIDデータを管理するための分散システム。
【請求項7】
前記セキュリティサーバが、前記侵害通知を受け取ると、前記無許可IDトランザクションに関連付けられた1つまたは複数の前記ID処理タッチポイントから情報を収集し、そして前記登録ユーザの前記クライアントアプリケーションに報告を伝達するように構成され、前記報告が侵害に関連付けられた情報を含む、請求項6に記載のIDデータを管理するための分散システム。
【請求項8】
前記セキュリティサーバが、前記侵害通知を受け取ると、識別されたID侵害を評価し管理するための一組の侵害制御アクションを開始するように構成され、前記侵害制御アクションが、前記侵害の原因を調査すること、他のID処理タッチポイントに前記侵害を通知すること、ならびに前記IDデータを管理するための分散システムおよび/または他のID処理タッチポイントから侵害されたデータを削除すること、のうちの少なくとも1つを含む、請求項6または7に記載のIDデータを管理するための分散システム。
【請求項9】
前記クライアントアプリケーションが、異なるID処理タッチポイントにおける前記対応するIDデータの状態のグラフィック表現を前記GUIにおいて表示するように構成された、請求項1から8のいずれか一項に記載のIDデータを管理するための分散システム。
【請求項10】
前記グラフィック表現が、異なるID処理タッチポイント間の前記IDデータの転送を表示するルートの形態である、請求項9に記載のIDデータを管理するための分散システム。
【請求項11】
前記クライアントアプリケーションが、前記状態通知に基づいて、前記異なるID処理タッチポイントにおける前記IDデータの現在の状態を前記ルート上に表示するように構成された、請求項10に記載のIDデータを管理するための分散システム。
【請求項12】
前記ルートが前記登録ユーザの旅程から得られた情報に基づいて生成される、請求項10または11に記載のIDデータを管理するための分散システム。
【請求項13】
前記ID処理タッチポイントがメンバーシップに基づいて前記IDサーバに接続される、請求項1から12のいずれか一項に記載のIDデータを管理するための分散システム。
【請求項14】
前記IDサーバが、前記ID処理タッチポイントのIDセキュリティ性能を示すメトリクスに基づいて、前記ID処理タッチポイントを含めるか、または前記ID処理タッチポイントをメンバーシップから除外するように構成された、請求項13に記載のIDデータを管理するための分散システム。
【請求項15】
登録ユーザの識別(ID)データを管理するための方法であって、
IDサーバにおいて、登録ユーザの前記IDデータの処理および/または使用に関連付けられたID処理タッチポイントのネットワークによって発行される状態通知を受け取るステップと、
対応するクライアントアプリケーションに前記状態通知を配送するステップであって、各クライアントアプリケーションが、登録ユーザに関連付けられた電子デバイスにおいて実行され、対応する登録ユーザと対話するためのグラフィックユーザインタフェース(GUI)を備える、ステップと
を含み、
各クライアントアプリケーションが、
前記IDサーバおよび/またはID処理タッチポイントから状態通知を受け取ったことに応答して前記グラフィックユーザインタフェースにおいてユーザ警報を発行する
ことによって、登録ユーザにそれらの対応するユーザIDの状態を通知するように構成された、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、登録ユーザの識別データ(IDデータ)を管理するための方法およびシステムに関する。より詳細には、本発明は、異なるID処理タッチポイントへのユーザIDの配送を監視し管理するためのシステムおよび方法に関する。
【背景技術】
【0002】
電子認証は、ユーザの識別を認証するための異なるアプリケーションにおけるシステムによって広く採用されている。電子認証の間、ユーザの登録された識別データが電子認証タッチポイントにおいて提供された情報と比較される。例えばバイオメトリック認識システムは、人の識別を検証するために、人の身体的特性または行動的特性の測値をデジタル化することによって得られるバイオメトリックデータを利用している。近代のバイオメトリック認識システムによって使用される特性は、指紋、手形、網膜パターン、声紋、筆跡または顔を含む。通常、バイオメトリック識別システムは、登録段階の間に取り込まれるユーザの一組の基準バイオメトリック特性と、ユーザのスキャンから引き出されるユーザの対応するバイオメトリック特性との間の比較を利用している。例えば取り込まれるバイオメトリック特性は、バイオメトリック認証タッチポイントにおける画像処理機器またはスキャナ機器、例えば空港パスポートコントロール、バイオメトリック認識点(POP)システム、等々によって取り込まれたユーザの画像またはスキャンから得ることができる。一般に、バイオメトリックは、極めて多くの人を比較的容易に処理する可能性を提供している。バイオメトリック認証は多くの産業において開発されている。例えば空港では、顔認識を使用して、個人が自身の目的地へ向かって移動する際にその個人を識別している。
【0003】
多くの事例では、電子ID処理タッチポイントにおいて処理され、または受け取られた情報は、対応するユーザに無断で別の電子システムに転送され、または後で再使用され得る。したがって電子ID処理タッチポイントによる個人の識別情報の使用方法および処理方法に関する関心がますます高まっている。現在、透明性が不足しており、したがって政府および個人は、バイオメトリック認証の使用に対して懐疑的になっている。より詳細には、個人は、対抗する可能性を知ることなく、または対抗する可能性を有することなく、自身のユーザIDが悪意のある方法で使用され得ることを心配している。
【0004】
したがって、自身の識別データがどのように収集されるのか、また、いつおよびなぜ、収集され、処理され、解析され、第三者と共有されるのかについての透明性をユーザが有することができる解決法が必要である。
【発明の概要】
【課題を解決するための手段】
【0005】
本発明の目的は、従来技術の欠点を克服する方法およびシステムを提供することである。より詳細には、本発明は、異なるID処理タッチポイントへのユーザIDの配送を監視し制御するための方法およびシステムを提供する。
【0006】
本発明の第1の態様によれば、登録ユーザの識別(ID)データを管理するための分散システムが提供される。ID管理システムは、
各登録ユーザに関連付けられた電子デバイスにおいて実行されるクライアントアプリケーションであって、各クライアントアプリケーションが、対応する登録ユーザと対話するためのグラフィックユーザインタフェース(GUI)を備える、クライアントアプリケーションと、
ID処理タッチポイントのネットワークであって、各ID処理タッチポイントがユーザの認証のために識別データを処理するように構成され、各ID処理タッチポイントが、そのID処理タッチポイントによるIDデータの処理および/または使用に関連付けられた状態通知を発行するように構成された、ネットワークと、
IDタッチポイントによって発行された状態通知を受け取り、対応するクライアントアプリケーションに配送するように構成されたIDサーバと
を備え、
各クライアントアプリケーションは、IDサーバおよび/またはID処理タッチポイントから状態通知を受け取ったことに応答してグラフィックユーザインタフェースにおいてユーザ警報を発行し、登録ユーザに、異なるID処理タッチポイントにおけるそれらの対応するIDデータの状態を通知するように構成される。
【0007】
本開示のID管理システムによれば、ユーザは、ID処理タッチポイントにおける自身の識別(ID)データの状態についての通知を受け取ることができる。識別データは、名前、住所、バイオメトリックID、電子メール、等々のユーザを識別する一連の情報を含むことができる。したがってユーザは、異なる場所における対応するIDデータの使用および処理に関する透明性を獲得する。中央IDサーバを使用することにより、接続されているID処理タッチポイントのネットワークへのユーザIDの配送が可能である。タッチポイントは、IDデータの使用および処理を監視し、そして状態通知を生成するように構成された監視アプリケーションを備えることができる。状態通知は、ID処理タッチポイントにおけるユーザIDの使用および/または処理に応答して生成することができる。例えば登録ユーザが認証のために姿を現すことに応答してID処理タッチポイントにおいて状態通知が発行され、ユーザIDの共有を要求することができる。登録ユーザのIDデータがID処理タッチポイントに提供されると、例えばユーザIDを接続されている別の実体に転送する、ユーザIDを削除する、ユーザIDを記憶する、等々、ユーザIDが使用され、および/または処理される毎に通知を発行することができる。状態通知はIDサーバによって収集することができ、そして対応するクライアントアプリケーションに配送することができる。さらに、ID処理タッチポイントは、対応するユーザのクライアントアプリケーションに直接通知を発行することも可能である。監視アプリケーションは、状態通知が生成されるか、または、一まとめにされると、直ちにそれらを伝達するように構成することができる。クライアントアプリケーションは、IDサーバおよび/またはID処理タッチポイントによって発行された状態通知を受け取り、そしてユーザ警報を生成するように構成され、ユーザ警報は、対応する登録ユーザの電子デバイスにおいて実行されるグラフィックユーザインタフェース(GUI)において表示される。ユーザ警報は、メッセージ、音、振動、等々の形態であってもよい。したがってユーザは、自身のIDデータの状態について、特定の場所で、速やかに通知され、そしてアクションを開始する位置にいる。
【0008】
実施形態によれば、状態通知は、それらに限定されないが、ユーザIDが出現した、ユーザIDがスケジュールされた、ユーザIDが活動状態である/非活動状態である、ユーザIDが現在使用中である、ユーザIDが侵害されている、ユーザIDが削除された、を含むことができる。
【0009】
実施形態によれば、クライアントアプリケーションは、IDサーバおよび/またはID処理タッチポイントから受け取った通知に応答して1つまたは複数のアクションを開始するための一組のユーザ選択可能オプションをGUIにおいて表示するように構成される。
【0010】
実施形態によれば、クライアントアプリケーションは、GUIを介してユーザ応答を受け取ると、IDサーバおよび/またはID処理タッチポイントに返答通知を発行するように構成される。
【0011】
実施形態によれば、選択可能オプションは、対応するIDデータを共有するための同意をID処理タッチポイントに提供すること、およびID処理タッチポイントにおける無許可IDトランザクションを示す侵害通知を発行することのうちの少なくとも1つを含む。
【0012】
クライアントアプリケーションは、状態通知を受け取ったことに応答して、多数の選択可能オプションをGUIにおいてユーザに提供する。例えばクライアントアプリケーションは、識別データを共有する要求をIDサーバおよび/またはID処理タッチポイントから受け取ったことに応答して、その要求の受入れまたは拒否を含むことができる一組のオプションをユーザに提供することができる。必要に応じて他のオプションを含むことも可能である。さらに、選択可能オプションは、識別データの侵害を報告するためのオプションを含むことも可能である。ID管理システムによれば、ユーザは、異なるID処理システムによる自身の対応するIDの配送、使用および処理方法の制御を維持することができる。さらに、本明細書において提供されるID管理システムによれば、ユーザは、異なるID処理システムにおける自身のユーザIDデータの処理および共有を自身で監視し管理することができる。この方法によれば、このID管理システムは、異なるID処理タッチポイント間でユーザIDを配送し、その配送を監視するための確実な方法を提供する。
【0013】
実施形態によれば、クライアントアプリケーションは、対応するIDデータを共有するための同意を提供することをユーザが選択したことに応答して、ユーザの要求されたIDデータを含む同意通知をIDサーバに伝達するように構成され、IDサーバは、ID処理タッチポイントの選択されたセットにおいてIDデータを配送するように構成される。
【0014】
実施形態によれば、ルートが登録ユーザの旅程から得られた情報に基づいて生成される。
【0015】
IDサーバは、異なるID処理タッチポイントにおけるユーザIDの配送の要求を処理するための中央ポイントとして作用することができる。IDサーバは、通知の発行を介して、登録ユーザが自身の対応するユーザIDを異なるID処理タッチポイントに配送することに同意するように要求するように構成することができる。ユーザIDの要求は、IDサーバおよび/またはID処理タッチポイントから開始することができる。クライアントアプリケーションは、ユーザの同意を受け取ると、ユーザIDを含むことができる同意通知をバイオメトリックサーバに対して生成することができる。ユーザのユーザIDはユーザの電子デバイスに記憶することができる。IDサーバはユーザIDを記憶することができ、また、クライアントアプリケーションから受け取った応答に従ってそのユーザIDをID処理タッチポイントに配送することができる。IDサーバは、ユーザIDが配送されることになるID処理タッチポイントに関する情報をクライアントアプリケーションに伝達することができる。ユーザは、GUIを介して、IDサーバから受け取った要求に応答して、要求を受け入れること、要求を拒否すること、要求を報告すること、等々のうちの1つを含むことができるアクションを開始することができる。GUIにおいて表示されるルートは、ユーザの旅程に基づいて生成することができる。例えばクライアントアプリケーションおよび/またはIDサーバは、接続されている旅行アプリケーションから旅程を得ることができる。したがってユーザが旅行に出発する前に、ユーザIDを配送するための事前承認済みルートを構築することができる。例えばIDサーバは、旅程日程によるルート上のID処理タッチポイントに転送されるユーザIDをスケジュールすることができる。ユーザは、クライアントアプリケーションを介して、ルートに沿ったユーザIDの配送を事前承認することができる。ユーザは、GUIにおいて表示されたルートを介して、対応するIDの転送および使用を監視することができる。
【0016】
実施形態によれば、クライアントアプリケーションは、侵害通知を発行するための選択を受け取ると、対応する侵害通知を発行するように構成され、この侵害通知は、ID管理システムの一部であるセキュリティサーバに伝達され、安全なサーバにおいてレジストリに記憶される。
【0017】
実施形態によれば、セキュリティサーバは、侵害通知を受け取ると、無許可トランザクションに関連付けられた1つまたは複数のID処理タッチポイントから情報を収集し、そして、登録ユーザのクライアントアプリケーションに報告を伝達するように構成され、報告は侵害に関連付けられた情報を含む。
【0018】
実施形態によれば、セキュリティサーバは、侵害通知を受け取ると、識別されたID侵害を評価し管理するための一組の侵害制御アクションを開始するように構成され、侵害制御アクションは、侵害の原因を調査すること、他のID処理タッチポイントに侵害を通知すること、ならびに侵害されたデータをID管理システムおよび/または他のID処理タッチポイントから削除することのうちの少なくとも1つを含む。
【0019】
本発明のID管理システムは、セキュリティサーバを提供することにより、ユーザIDの配送、使用および処理における強化されたセキュリティを提供する。セキュリティサーバは、クライアントアプリケーションおよび/またはIDサーバから、1つまたは複数のID処理タッチポイントにおけるユーザIDの侵害に関する通知を受け取るように構成することができる。セキュリティサーバは、侵害通知を受け取ると、1つまたは複数のID処理タッチポイントから、侵害されたトランザクションに関連付けられた情報を検索し、そして報告を生成し、この報告はユーザに送られる。それと同時に、侵害データのレジストリが、「n」日の間、または侵害が識別されるまで、維持される。レジストリは、侵害されたデータのリストまたはトランザクションの参照を維持することができる。セキュリティサーバは、検証のために、ID処理タッチポイントにおける将来のIDトランザクションをレジストリに記憶されているデータと比較することができる。セキュリティサーバは、侵害の重大性に応じて多くのアクションを取ることができる。例えば、識別/データの既知でかつ許可された追跡の削除がアクションシステムを介して開始される。アクションシステムは、登録されたID処理タッチポイントのタイプに応じて、以下のうちの少なくとも1つを開始することができる。
探究:例えば空港におけるバイオメトリック認証侵害の場合、大域/局所監視システムを介して侵害を引き起こしている人を見つける。
予期:1つの実体が侵害を報告すると、他の実体も、侵害制御システムのレジストリに記憶されている情報を介して侵害を予期する。
削除:調整が不可能である場合、損傷を制御するためのデータの削除。
【0020】
実施形態によれば、クライアントアプリケーションは、異なるID処理タッチポイントにおける対応するIDデータの状態のグラフィック表現をGUIにおいて表示するように構成される。
【0021】
実施形態によれば、グラフィック表現は、異なるID処理タッチポイント間のIDデータの転送を表示するルートの形態である。
【0022】
実施形態によれば、クライアントアプリケーションは、状態通知に基づいて、異なるID処理タッチポイントにおけるIDデータの現在の状態をルート上に表示するように構成される。
【0023】
本発明のID管理システムは、対応するIDが異なるタッチポイントにおいて使用される様子の視覚表現をユーザに提供するように構成される。例えばクライアントアプリケーションは、異なるID処理タッチポイントにおける、一定の時間期間にわたるユーザIDの状態を示すマップを生成することができる。ID処理タッチポイントはアイコンを使用して表すことができ、アイコンは、ID処理タッチポイントの性質およびタイプに応じて独自のアイコンであってもよい。したがって異なるタッチポイントにおけるユーザIDの状態を表示することができ、それによりユーザは、一定の時間期間にわたる自身のIDデータの状態をより効果的に評価することができる。さらに、クライアントアプリケーションは、情報をGUIにおいて選択的に表示することができる。例えばGUIは、ユーザがID処理タッチポイントのアイコンを選択したことに応答して、規定されたID処理タッチポイントにおける、一定の時間期間にわたるユーザIDの使用および処理に関する情報を表示する新しいウインドウを開くことができる。情報をGUIにおいて選択的に表示することにより、バッテリーおよび処理の要件を低減することができ、さらにはID処理タッチポイントにおけるユーザIDの状態の理解を促進することができる。IDタッチポイントの選択は、電子デバイスの接触感応ディスプレイにおけるアイコンのタッピングなどの多くの方法で実施することができ、GUIを選択することにより、ユーザに多くのオプションをさらに提供することができ、これらのオプションは、選択されると所定のアクションを開始し、例えば削除、許可、除去、等々を開始する。
【0024】
実施形態によれば、ID処理タッチポイントはメンバーシップに基づいてIDサーバに接続される。
【0025】
実施形態によれば、IDサーバは、ID処理タッチポイントのIDセキュリティ性能を示すメトリクスに基づいて、ID処理タッチポイントを含めるか、またはID処理タッチポイントをメンバーシップから除外するように構成される。
【0026】
ID管理システムのセキュリティを強化するために、ID処理タッチポイントはメンバーシップに基づいてIDサーバに接続される。IDサーバは、ID処理タッチポイントをシステムに登録するためのメンバーシップモジュールを備えることができる。例えばメンバーシップモジュールは、特定のセキュリティ特性を有するID処理タッチポイントのみを登録することができるように構成することができる。ID処理タッチポイントが登録されると、接続されている、ユーザIDを転送することができるID処理タッチポイントのネットワークにその登録されたID処理タッチポイントが追加される。IDサーバは、ID処理タッチポイントのセキュリティ性能を監視するように構成することができる。例えばIDサーバは、セキュリティサーバから得られた情報からセキュリティ危険メトリクスを引き出すことができる。例えば、スプーフィングによる侵害の対象であったID処理タッチポイントは、セキュリティに対する危険と見なすことができる。IDサーバは、セキュリティ危険メトリクスに基づいて、登録されたバイオメトリック処理タッチポイントのメンバーシップを呼び起こすことができる。
【0027】
第2の態様によれば、登録ユーザの識別(ID)データを管理するための方法が提供される。方法は、
IDサーバにおいて、登録ユーザのIDデータの処理および/または使用に関連付けられたID処理タッチポイントのネットワークによって発行される状態通知を受け取るステップと、
対応するクライアントアプリケーションに状態通知を配送するステップであって、各クライアントアプリケーションが、登録ユーザに関連付けられた電子デバイスにおいて実行され、対応する登録ユーザと対話するためのグラフィックユーザインタフェース(GUI)を備える、ステップと
を含み、
各クライアントアプリケーションは、
IDサーバおよび/またはID処理タッチポイントから状態通知を受け取ったことに応答してグラフィックユーザインタフェースにおいてユーザ警報を発行する
ことによって、登録ユーザにそれらの対応するユーザIDの状態を通知するように構成される。
【0028】
以下の図面は、本発明の様々な態様についてさらに説明し、記述するための例として提供されている。
【図面の簡単な説明】
【0029】
【
図1】本発明の実施形態によるID管理システムの例を示す図である。
【
図2】本発明の実施形態によるID管理システムの異なるモジュール間の通信の例を示す図である。
【
図3】本発明の実施形態によるID管理システムの異なるモジュール間の通信の例を示す図である。
【
図4】本発明の実施形態によるID管理システムの異なるモジュール間の通信の例を示す図である。
【
図5】本発明の実施形態による、ベンダーアプリケーションとメインサーバの間の例示的通信を示す図である。
【
図6】本発明の実施形態による、ユーザの電子デバイスにおいて実行されるグラフィックユーザインタフェースにおいてクライアントアプリケーションによって提示される通知の例を示す図である。
【
図7】本発明の実施形態による、ユーザの電子デバイスにおいて実行されるグラフィックユーザインタフェースにおいてクライアントアプリケーションによって提示される通知の例を示す図である。
【
図8】本発明の実施形態による、ユーザの電子デバイスにおいて実行されるグラフィックユーザインタフェースにおいてクライアントアプリケーションによって提示される通知の例を示す図である。
【
図9】本発明の実施形態による、認証侵害を取り扱うための例示的プロセスを示す図である。
【
図10】本発明の実施形態による、認証侵害を取り扱うための例示的プロセスを示す図である。
【
図11】本発明の実施形態による、認証侵害を取り扱うための例示的プロセスを示す図である。
【発明を実施するための形態】
【0030】
本発明について、以下でより詳細に説明される
図1から
図11に示されている例示的実施形態を使用して説明する。寸法に対する参照はすべて、単なる指示にすぎず、本発明を制限するものでは全くないことに留意されたい。本発明は、本発明の例証されている特定の実施形態を参照して示され説明されているが、添付の特許請求の範囲によって包含されている本発明の範囲を逸脱することなく、様々な形態および詳細の変更をそれらの特定の実施形態に対して加えることができることは当業者には理解されよう。さらに、本発明は、登録ユーザのバイオメトリック識別(ID)を監視し管理するための特定のシステムおよび方法を参照して説明されているが、添付の特許請求の範囲によって包含されている本発明の範囲を逸脱することなく、本システムおよび方法を使用して、任意のタイプの識別(ID)データを監視し管理することができることを当業者には理解されたい。
【0031】
図1は、本発明の実施形態による識別(ID)管理システム100の例を示したものである。ID管理システム100はIDサーバ120を備えており、IDサーバ120は、通信ネットワークを介して1つまたは複数のID処理タッチポイント150に通信可能に結合され、また、通信ネットワークを介して、登録ユーザの対応する電子デバイスにおいて実行される1つまたは複数のクライアントアプリケーション110に通信可能に結合されている。ID管理システム100は、複数の登録ユーザ130のユーザ識別(ID)を管理するように構成されている。ユーザIDはユーザを認証するための一連の情報を含むことができ、これらの一連の情報は、それらに限定されないが、バイオメトリック特性、名前、住所、パスワード、等々を含むことができる。セキュリティサーバ130は、ID処理タッチポイント150において、例えばスプーフィングによって生じる認証侵害を取り扱うために提供することができる。本発明の実施形態によれば、ID処理タッチポイント150は、ユーザIDの処理および/または使用に関する通知を発行するように構成されている。IDサーバ120は、通知を受け取り、処理し、そしてそれらの通知を対応するクライアントアプリケーション110に配送するように構成することができ、それにより、ユーザの電子デバイスにおいて実行されるグラフィカルユーザインタフェース(GUI)において表示されるユーザ警報を介してそれらの通知がユーザに通知される。ID処理タッチポイント150は、認証手順の間、対応するユーザIDに含まれている情報に少なくとも基づいてユーザを認証するように構成されている。各ID処理タッチポイント150は、対応するベンダーアプリケーションの一部であってもよく、このベンダーアプリケーションは、商品およびサービスを提供するためにユーザがアクセスすることができる。例えばベンダーアプリケーションは旅行予約アプリケーションであってもよく、ユーザは、この旅行予約アプリケーションを使用して自身の対応する旅行予約にアクセスすることができる。さらに、ID処理タッチポイント150は、ユーザを認証するために異なる場所で提供される身体的タッチポイントであってもよい。例えばID処理タッチポイントは、空港でチェックイン乗客に提供することができ、またはホテルでチェックイン旅行者に提供することができる。ID処理タッチポイントは、ユーザのバイオメトリックスキャンを得るためのスキャン機器を備えることができ、バイオメトリックスキャンは、ユーザIDの中に提供されているバイオメトリックスキャンと比較される。
【0032】
本発明の実施形態によれば、ユーザIDはユーザのバイオメトリック特性を含むことができる。本発明の文脈では、バイオメトリック特性は、身体的または行動的な人間特性を意味することができ、この特性を使用して人をデジタル的に識別し、システム、デバイスまたはデータへのアクセスを許可することができる。バイオメトリック特性は、ハードバイオメトリック特性およびソフトバイオメトリック特性に分類することができる。したがってバイオメトリック特性は、それらに限定されないが、年齢、性別、民族、身長、顔測定および幾何構造、傷痕またはシミ、例えば顔、虹彩、指紋、掌形認証、静脈などの身体的特徴、例えば署名、キーストローク、声、足どり、等々の行動、またはDNAなどの生物学、生体信号、例えば心電図(ECG)および脳波(EEG)などの生体電気信号、X-線画像のMRI画像を含むことができる。バイオメトリック特性は、組み合わせて使用して、識別のより優れた精度を保証することができる。
【0033】
本発明の文脈では、バイオメトリックスキャンは、ユーザのバイオメトリック特性を検出し、引き出すための任意の手段を意味することができる。例えばバイオメトリックスキャンは、画像上、記録上、DNAデータ上などのデータ上、EEG上などの電気信号上、スペクトルセンサから得られたスペクトルデータ上、等々で実施することができる。
【0034】
本発明の文脈では、スキャン機器は、ユーザのスキャンを得ることができる任意のデバイスであってもよい。このようなデバイスは、それらに限定されないが、カメラ、音声レコーダ、指紋リーダ、虹彩スキャナ、静脈スキャナ、足どり評価デバイス、センサ、スペクトル画像処理デバイス、着用可能センサ、筆跡検出デバイス、キーストローク認識のためのタイピング検出デバイス、等々を含むことができる。
【0035】
本発明の文脈では、バイオメトリック認証手順は、ID処理タッチポイント150において適用して、ユーザを認証し、検証し、識別することができるセキュリティ手順および検査を示している。ID処理タッチポイント150において実施される手順および/または検査のタイプは、ユーザの登録されたIDと取り込まれたバイオメトリックスキャンの間のバイオメトリック一致精度に応じて変化し得る。各ID処理タッチポイント150は、ユーザの識別を認証することに成功するための目標バイオメトリック一致精度を要求することができる。したがってID処理タッチポイント150は、一致精度が目標バイオメトリック一致値未満である場合、追加認証手順およびセキュリティ検査を開始してユーザを認証することができる。例えば高い一致精度を有し、例えばバイオメトリック精度が好ましい範囲内であるバイオメトリックIDは、自動バイオメトリック認証手順、例えば自動ボーダ制御電子ゲートを介してユーザを認証することができる。それとは対照的に、バイオメトリック一致精度が所定の目標値未満である場合、バイオメトリック認証チェックポイントにおいて、ユーザを識別するために他の形態の識別を必要とするエージェント検証などの追加セキュリティ検査および手順を開始することができる。
【0036】
図2は、クライアントアプリケーション110、IDサーバ120およびID処理タッチポイント150の間で情報が伝達される様子の例を示したものである。示されているように、メインサーバ120は、異なる実体150間のユーザID140の配送を管理するように構成されている。各実体は、ユーザを認証するためにユーザID140を処理し使用するように構成されている。メインサーバ120は、ユーザの同意を要求して、対応するユーザ140を記憶することができ、対応するユーザ140はユーザデバイスに記憶される。この要求は、通知として、電子デバイスにおいて実行されるクライアントアプリケーション110によって受け取られる。クライアントアプリケーション110は、電子デバイスにおいて実行されるGUIにおいて表示することができるユーザ警報によってユーザに通知することができる。クライアントアプリケーション110は、さらに、同意要求、例えば受入れ、拒絶、無視、等々に関連付けられた多くの選択可能オプションをユーザに提供することができる。クライアントアプリケーションは、ユーザIDを共有してもよいことに対するユーザによる確認をGUIを介して受け取ったことに応答して、ユーザIDを含むことができる同意通知を発行する。メインサーバ120はユーザID140を受け取って記憶し、そのユーザID140を要求実体150に配送する。メインサーバ120は、事前承認済みルートの一部であってもよいID処理タッチポイント150にユーザID140を配送することができる。事前承認済みルートは、旅程などのユーザによって提供される情報、または例えば接続されているアプリケーションなどの他の情報源から得られる情報に基づいて生成することができる。さらに、メインサーバ120は、各実体150に対するユーザID140を共有するように構成することができる。各実体は、そのユーザIDを同じネットワークの中であってもよい他の実体150と共有することができる。各実体は、そのユーザIDに関連付けられた通知を発行するように構成することができる。例えば実体150は、ユーザID140が対応する実体によって受け取られ、処理され、または使用される毎に、通過/状態通知を発行することができる。通過/状態通知はメインサーバに伝達することができ、そこで処理され、対応するクライアントアプリケーション110に伝達される。クライアントアプリケーション110は、通過/状態通知を受け取ると、ユーザのGUIにおいて表示されるユーザ警報を発行するように構成することができる。クライアントアプリケーション110は、さらに、
図3に示されているように異なる実体から直接通過/状態通知を受け取るように構成することができる。
図4は、本発明の実施形態による、ユーザIDを異なるサービスプロバイダに配送することができる方法の例を示したものである。示されているように、メインサーバ120は、ユーザの同意の下に、ユーザID140を第1の実体150、例えばホテルに配送することができる。第1の実体150は、接続されているサービスを提供するためにユーザID140を第2の実体、例えばローカルイベントに転送することができ、第2の実体はユーザID140を第3の実体、例えばタクシーに転送することができる。各実体は、
図2および
図3を参照して既に説明したように、メインサーバ120に転送することができ、またはクライアントアプリケーションに直接転送することができる通過/状態通知を発行する。したがってユーザは、自身のユーザIDが異なる場所においてどのように処理され、使用され、転送されているかの情報を常に有している。
【0037】
図5に示されているように、メインサーバ120、クライアントアプリケーション110およびベンダーアプリケーション150の間の通信はディープリンクを使用して達成することができる。したがって機密情報を対応するデバイスに確実に伝達することができる。
【0038】
次に
図6~
図8を参照すると、クライアントアプリケーションは、既に考察したように、電子デバイスにおいて実行されるGUI 111にユーザ警報を表示することができる。GUIはクライアントアプリケーション110の一部であってもよい。クライアントアプリケーション110は、ユーザIDが異なる場所114で受け取られ、処理され、使用される際に、そのユーザIDによって取られるルート113をGUIにおいてグラフィック的に表現するように構成することができる。異なる場所は、
図6に示されているように所定のアイコンによって表すことができる。ユーザ警報112は、ユーザが選択して、通知に応答してアクションを開始することができる一組のオプション(図示せず)と共にGUIにおいて表示することができる。
図7に示されているように、各場所におけるユーザID140の状態116は、各場所114で示すことができる。したがってユーザは、速やかにかつ容易な方法で、対応するユーザIDの状態を監視することができる。さらに、ユーザは、受け取った状態通知112および114に関連付けられたアクションを取ることができる。例えば
図8に示されているように、ユーザは、自身のユーザID140が無許可で使用されていることを識別すると、侵害通知118を発行することができ、この侵害通知118は、対応するID処理タッチポイント150および/またはメインサーバにおいて伝達される。したがってユーザは、自身のユーザIDが不適切に使用されている場合、速やかに介入することができる。
【0039】
次に
図9~
図11を参照すると、侵害通知は、
図9に示されているようにID処理タッチポイント150および/またはメインサーバ120に送信することができる。侵害通知がID処理タッチポイント150、例えば実体1において受け取られると、直ちに損傷制御手順170を開始することができる。
図10は、認証侵害中に取られるアクションの例を示したものであり、それらのアクションは以下の通りであり得る。
- T0は、侵害が生じたが、ID処理タッチポイント150が検出することができなかったスプーフィングによるものであったために検出されなかった時間を定義する。
- T1は、ユーザが識別または個人データの侵害を識別し、侵害の可能性をシステムに通知する時間を定義する。侵害通知がメインサーバ120に転送され、またはID処理タッチポイント150に直接転送される。メインサーバ120が侵害通知をセキュリティサーバ160に伝達する。セキュリティサーバが侵害に関連する必要な情報を収集し、報告を準備する。
- T2は、侵害の詳細/目的を調査し識別するために詳細な報告がユーザに送られる時間を定義する。それと同時に、侵害データのレジストリが、「n」日の間、または侵害が識別されるまで、維持される。レジストリは、例えば事前承認済みルートの場合、侵害されたデータのリストまたはトランザクションの参照を維持する。侵害データの参照がレジストリの中で維持されると、必要に応じて侵害制御アクションを取るために、実データがユーザデバイスから取り出される。この参照は、トランザクションidおよび/またはユーザトランザクションのタイムスタンプであってもよい。
- T3は、侵害制御のためのアクションがアクションシステム162を介して取られる時間を定義する。識別/データの既知でかつ許可された追跡の削除を開始することができる。アクションシステム162は、接続されている実体のタイプに応じて、
〇 大域/局所調査システムを介して侵害を引き起こしている人を識別するために、許可されると、登録された実体から得られたデータを介して探求することができる。例えばアクションシステム162は、侵害された認証をもたらしたトランザクションを開始した人を識別するために、ビデオ映像を介して探求することができる。
〇 ユーザデータが他のID処理タッチポイントにおいて侵害され得ることを予期することができる。したがってレジストリを提供することは、処理されているユーザIDが侵害されたかどうかを識別するために、他のID処理タッチポイントがレジストリを介して探求することができる点で役立ち得る。
〇 損傷を制御するために、侵害されたユーザIDをID管理システムから削除することができる。
【0040】
既に考察したように、アクションシステム162は、侵害を検証するために、また、侵害に関わっている人を識別することができる可能性のある他の情報をさらに得るために、対応するID処理タッチポイント、例えば実体1ないしnと通信することができる。得られた情報は、トランザクションに対する参照の形態でレジストリ161に記憶され、これらの参照はクライアントアプリケーション110に引き渡すことができる。異なるID処理タッチポイント150から得られる情報は、それらのタイプ、およびデータを共有するために入手することができる許可に依存し得る。
【0041】
一般に、本明細書において提供されるシステムによれば、ユーザは、自身のユーザIDが異なるデバイス、システムおよびアプリケーションにおいて転送され、処理され、使用される際に、そのユーザIDを監視し管理することができる。したがってユーザは、自身のユーザデータの侵害が識別されると、自身のユーザIDの使用許可を撤回することができ、さらにはアクションを取る立場にあり得る。
【0042】
一般に、本発明の実施形態を実現するために実行されるルーチンは、オペレーティングシステムの一部として実現されるにせよ、または専用アプリケーションとして実現されるにせよ、コンポーネント、プログラム、オブジェクト、命令のモジュールまたはシーケンス、さらにはそのサブセットは、本明細書においては「コンピュータプログラムコード」または単純に「プログラムコード」と呼ぶことができる。プログラムコードは、典型的には、様々な時間に、コンピュータの中の様々なメモリおよび記憶デバイスに存在し、また、コンピュータの中の1つまたは複数のプロセッサによって読み出され実行されると本発明の実施形態の様々な態様を具体化する動作および/または要素を実行するために必要な動作をそのコンピュータが実行することになるコンピュータ可読命令を含む。本発明の実施形態の動作を実行するためのコンピュータ可読プログラム命令は、例えばアセンブリ言語であってもよく、またはソースコードもしくはオブジェクトコードのいずれかは、1つまたは複数のプログラミング言語の任意の組合せで作成される。
【0043】
本明細書において説明されているアプリケーション/モジュールのうちのいずれかの中で具体化されるプログラムコードは、個別に、または集合的に、様々な異なる形態におけるプログラム製品として配布することができる。詳細には、プログラムコードは、本発明の実施形態の態様をプロセッサに実行させるためのコンピュータ可読プログラム命令を有するコンピュータ可読記憶媒体を使用して配布することができる。
【0044】
本質的に非一時的であるコンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータなどの情報を記憶するための任意の方法または技術で実現される、揮発性および不揮発性、ならびに取外し可能および非取外し可能有形媒体を含むことができる。コンピュータ可読記憶媒体は、RAM、ROM、消去可能プログラマブル・リードオンリメモリ(EPROM)、電気的消去可能プログラマブル・リードオンリメモリ(EEPROM)、フラッシュメモリもしくは他のロバストステートメモリ技術、携帯型コンパクトディスク・リードオンリメモリ(CD-ROM)、または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶デバイス、あるいは所望の情報を記憶するために使用することができ、また、コンピュータによって読み出すことができる任意の他の媒体をさらに含むことができる。コンピュータ可読記憶媒体は、それ自体を一時的信号(例えば電波もしくは他の伝搬電磁波、導波路などの伝送媒体を通って伝搬する電磁波、またはワイヤを通って伝送される電気信号)と解釈すべきではない。コンピュータ可読プログラム命令は、コンピュータ、別のタイプのプログラマブルデータ処理装置、またはコンピュータ可読記憶媒体とは別のデバイスもしくは外部コンピュータもしくは外部記憶デバイスにネットワークを介してダウンロードすることができる。コンピュータ可読媒体に記憶されたコンピュータ可読プログラム命令を使用して、コンピュータ可読媒体に記憶された命令が、フローチャート、シーケンス図および/またはブロック図に指定された機能/動作を実現する命令を含む製造品をもたらすように、コンピュータ、他のタイプのプログラマブルデータ処理装置または他のデバイスに特定の態様で機能するように指示することができる。コンピュータプログラム命令は、1つまたは複数のプロセッサを介して実行する命令が、フローチャート、シーケンス図および/またはブロック図に指定された機能および/または動作を実現するために一連の計算を実行させるように、汎用コンピュータ、専用コンピュータまたは他のプログラマブルデータ処理装置の1つまたは複数のプロセッサに提供されて、マシンを実現することができる。
【0045】
特定の代替実施形態では、フローチャート、シーケンス図および/またはブロック図に指定された機能および/または動作は、本発明の範囲を逸脱することなく、並び替え、連続的に処理し、および/または同時に処理することができる。さらに、フローチャート、シーケンス図および/またはブロック図は、すべて、本発明の実施形態と無矛盾で例証されているブロックよりも多くの、または少ないブロックを含むことができる。
【0046】
本明細書において使用されている専門用語は、単に特定の実施形態を説明するためのものにすぎず、本発明の実施形態を限定することは意図されていない。本明細書において使用されているように、文脈がそうではないことを示していない限り、単数形の「a」、「an」および「the」は複数形を含むことが意図されている。さらに、「備える」および/または「備えている」という用語は、本明細書において使用される場合、言及されている特徴、整数、ステップ、動作、要素および/または構成要素の存在を特定しているが、1つまたは複数の他の特徴、整数、ステップ、動作、要素、構成要素および/またはそれらのグループの存在または追加を前もって排除するものではないことは理解されよう。さらに、「含む」、「有している」、「有する」、「具備する」、「からなる」という用語またはそれらの変形が詳細な説明または特許請求の範囲のいずれかで使用されている範囲まで、このような用語には、「備えている」という用語と同様の方法で包含的であることが意図されている。
【0047】
様々な実施形態についての説明は本発明のすべてを例証し、また、これらの実施形態はかなり詳細に説明されているが、添付の特許請求の範囲をこのような詳細に制限し、あるいは何らかの方法で限定することは本出願人らの意図するところではない。追加の利点および修正は、当業者には容易に明らかであろう。したがってそのより広義の態様における本発明は、示され説明されている特定の詳細、代表的な装置および方法、ならびに例証例に限定されない。したがって本出願らの包括的発明概念の趣旨または範囲を逸脱することなく、このような詳細から逸脱することができる。
【符号の説明】
【0048】
100 識別(ID)管理システム
110 クライアントアプリケーション
112 ユーザ警報、状態通知
113 ルート
114 場所、状態通知
116 ユーザIDの状態
118 侵害通知
120 IDサーバ、メインサーバ
130 登録ユーザ、セキュリティサーバ
140 ユーザID、ユーザ
150 ID処理タッチポイント、実体、ベンダーアプリケーション
160 セキュリティサーバ
161 レジストリ
162 アクションシステム
170 損傷制御手順
【国際調査報告】