JP2023524249A - ピアツーピア身元検証のためのシステム及び方法 - Google Patents

ピアツーピア身元検証のためのシステム及び方法 Download PDF

Info

Publication number
JP2023524249A
JP2023524249A JP2022566171A JP2022566171A JP2023524249A JP 2023524249 A JP2023524249 A JP 2023524249A JP 2022566171 A JP2022566171 A JP 2022566171A JP 2022566171 A JP2022566171 A JP 2022566171A JP 2023524249 A JP2023524249 A JP 2023524249A
Authority
JP
Japan
Prior art keywords
user
application
identity verification
information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022566171A
Other languages
English (en)
Other versions
JPWO2021222255A5 (ja
Inventor
テッサー,ダニエル
カーライル ウィーカー,ジェフリー
ラ ロサ,ルイス デ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of JP2023524249A publication Critical patent/JP2023524249A/ja
Publication of JPWO2021222255A5 publication Critical patent/JPWO2021222255A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

身元検証システムは、プロセッサ及びメモリを備える非接触カードと、1つ又は複数の装置における実行のための命令を含む1つ又は複数のアプリケーションとを含んでもよい。非接触カードは、第1のユーザに関連付けられてもよい。第1のアプリケーションは、通信フィールドへの非接触カードの進入の後に、身元データを送信するように構成されてもよい。第2のアプリケーションは、身元検証処理に基づく通知を受信するように構成されてもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションであって、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択を含むオプションを含んでもよい。第1のアプリケーションは、オプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。

Description

関連出願への相互参照
本願は、2020年4月30日に出願された米国特許出願第16/864028号の優先権を主張し、その開示内容の全体は参照によって本願に援用される。
技術分野
本開示は、ピアツーピア身元検証のためのシステム及び方法に関する。
ピアツーピア相互動作において、ユーザの身元を検証する間に切断がしばしば発生し、個人の身元に関する主張を安全な方法で検証する情報源は存在しない。許可の取り扱い及びアプリケーションの統合にも制限がある。例えば、アプリケーションは、身元の主張に異なる標準を適用してもよく、又は、検証の目的で異なる情報を探索してもよい。これにより、あるアプリケーションがユーザを検証するが、他のアプリケーションがそうはしない可能性があり、その結果、異なるレベルのセキュリティをもたらす可能性がある。適切なレベルのセキュリティに到達するために、検証ファクターの追加入力又は他の動作が要求される可能性がある。もう1つの実施例として、アプリケーションは、十分な互換性をもたないかもしれない様々なプラットフォームに基づく可能性があり、このことは、アプリケーション間の通信及び機能を低減し、効率を低下させる可能性がある。
これらの欠点及び他の欠点が存在する。従って、追加ファクターの入力を必要とすることなく、制御された許可の取り扱い及びアプリケーションの統合において向上したセキュリティ及び向上したユーザ体験を提供する、ピアツーピア身元検証のためのシステム及び方法が必要とされる。
本開示の実施形態は、プロセッサ及びメモリを備える非接触カードを含む身元検証システムを提供する。本システムは、1つ又は複数の装置における実行のための命令を含む1つ又は複数のアプリケーションを備えてもよい。第1のアプリケーションは、通信フィールドへの非接触カードの進入の後に、身元データを送信するように構成されてもよい。第1のアプリケーションは、第1のクライアント装置における実行のための命令を含んでもよい。第2のアプリケーションは、身元検証処理に基づく通知を受信するように構成されてもよい。第2のアプリケーションは、第2のクライアント装置における実行のための命令を含んでもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションを含んでもよい。オプションは、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択をさらに含んでもよい。第1のアプリケーションは、オプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。アプリケーションは、通信フィールドへの第1の進入後、非接触カードに関連付けられた機能を決定するように構成されてもよい。アプリケーションは、決定に基づいて、追加情報を要求するように構成されてもよい。1つ又は複数のアプレットは、要求された追加情報に基づいて、通信フィールドへの第2の進入後、生成されたトークン化されたリンクをアプリケーションに送信するように構成されてもよい。アプリケーションは、要求された追加情報を取得するためにリンクを送信するように構成されてもよい。
本開示の実施形態は、身元検証の方法を提供する。本方法は、非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することを含んでもよい。本方法は、第2のクライアント装置における実行のための命令を含む第2のアプリケーションにおいて、身元データの身元検証処理に基づく通知を受信することを含んでもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションであって、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否することを含むオプションを含む。本方法は、オプションの選択に基づいて、第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けることを含んでもよい。
本開示の実施形態は、プロセッサにおいて実行されるコンピュータ実行可能命令を備えるコンピュータ可読非一時的媒体を提供する。本媒体は、非接触カードの近距離通信(near field communication:NFC)スキャン及び画像取り込みのグループから選択された少なくとも1つを用いて、第1のアプリケーションによる身元検証に関する身元データを送信するステップと、送信された身元データに対して身元検証処理を実行するステップと、身元検証処理に基づいて結果を決定するステップと、結果に基づいて第2のアプリケーションに通知を送信するステップと、第1のユーザに関する指定された情報のグループから選択された少なくとも1つをカスタマイズし、第1のユーザに関する指定された情報にアクセスするステップと、身元データの上記身元検証処理に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスに関連付けられたオプションを含む通知を受信するステップとオプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるステップとを含み、通知は、第1のクライアント装置における実行のための命令を含むアプリケーションが非接触カードと通信中であり、第1のユーザに関する指定された情報に対するアクセスを要求しているというメッセージをさらに含み、第2のアプリケーションは、第1のクライアント装置とは異なる第2のクライアント装置における実行のための命令を含む。
例示的な実施形態に係る身元検証システムを示す。 例示的な実施形態に係る非接触カードの図である。 例示的な実施形態に係る非接触カードの接触パッドの図である。 例示的な実施形態に係る身元検証の方法を示す。 例示的な実施形態に係る身元検証の方法を示す。 例示的な実施形態に係る身元検証の方法を示す。
本開示の様々な実施形態は、さらなる課題及び優位点とともに、添付図面に関連して提供される下記の説明を参照することで最もよく理解されうる。
下記の実施形態の説明は、参照数字を含む非限定的な代表例を提供し、特に、本発明の異なる態様の特徴及び開示内容を説明する。説明した実施形態は、実施形態の説明からの他の実施形態とは別個に、又は組み合わせて実施可能であるように認識されるべきである。実施形態の説明を検討する当業者は、本発明の説明された異なる態様を学習及び理解できるはずである。実施形態の説明は、他の実施例が、具体的にカバーされていなくても実施形態の説明を読んだ当業者の知識内にある場合、本発明のアプリケーションに沿っていると理解されるであろう程度まで、本発明についての理解を容易にするはずである。
NFCモバイルを利用することと、装置機能を送信することとによって、2人の個人は、本願において開示したシステム及び方法を用いて互いに識別可能にされうる。ある装置によってユーザカードがスキャンされてもよく、この場合、他の装置が通知を受ける。この通知は、ユーザ身元情報に対するアクセスを受理又は拒否するオプションを提供する。受理したとき、ユーザは、他のユーザに関する関連するコンタクト情報を受信してもよい。装置のタイプにかかわらず、追加の入力は必要でない。このことは、身元検証のための追加ファクターの入力を必要とすることなく、制御された許可の取り扱い及びアプリケーションの統合を有する、より良好かつより一貫したセキュリティを提供することで、既存の実装に対する改善を表す。向上したセキュリティに加えて、ユーザ体験が改善され、より効率的かつ有効に識別を実行することができる。さらに、最小量のデータを明らかにする(すなわち、カードを他人に渡す)だけで身元を確認することができ、これは、カードユーザが自身のカードの制御を保持して他のユーザの装置において自身のカードをタップすることによって、さらに削減されうる。
図1は、例示的な実施形態に係る身元検証システム100を示す。身元検証システム100は、送信装置105、第1のアプリケーション110、第2のアプリケーション115、ネットワーク120、サーバ125、及びデータベース130を備えてもよい。図1は、システム100の構成要素の単一の例を示すが、システム100は、任意個数の構成要素を含んでもよい。
システム100は、送信装置105を含んでもよい。送信装置105は、非接触カード、又は、本願において説明した他の装置を備えてもよい。下記の図2A~図2Bでさらに説明するように、送信装置105は、1つ又は複数のプロセッサ102及びメモリ104を含んでもよい。メモリ104は、1つ又は複数のアプレット106及び1つ又は複数のカウンタ108を含んでもよい。送信装置105は、1つ又は複数の装置112及び117とデータ通信してもよい。例えば、送信装置は、ネットワーク120を介してクライアント装置112及び117にデータを送信してもよい。いくつかの実施例では、送信装置105は、クライアント装置112および117の1つ又は複数の通信フィールドに進入した後、ネットワーク120を介してクライアント装置117にデータを送信するように構成されてもよい。いくつかの実施例では、送信装置105は、各クライアント装置112および117の1つ又は複数の通信フィールドへの1回又は複数回の進入の後にデータを送信するように構成されてもよい。各進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されないジェスチャに関連付けられる。
システム100は、第1のアプリケーション110を含んでもよい。例えば、第1のアプリケーション110は、第1の装置112における実行のための命令を含んでもよい。第1のアプリケーション110は、システム100の任意の構成要素と通信してもよい。例えば、第1の装置112は、例えば、システム100の1つ又は複数の構成要素とのネットワーク及び/又はデータ通信を可能にし、データを送信及び/又は受信する、第1のアプリケーション110のような1つ又は複数のアプリケーションを実行してもよい。第1の装置112は、メモリ114に接続された1つ又は複数のプロセッサ113を含んでもよい。例えば、第1の装置112は、ネットワーク機能を有するコンピュータであってもよい。本願において参照されるように、ネットワーク機能を有するコンピュータは、コンピュータ装置を含んでもよく、又は、例えば、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、シンクライアント、ファットクライアント、インターネットブラウザ、又は他の装置を含む通信装置を含んでもよいが、これらに限定されない。第1の装置112はモバイル装置であってもよく、例えば、モバイルの装置は、Apple(登録商標)からのiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、又は、iOS(登録商標)オペレーティングシステムを実行する他の任意のモバイル装置、マイクロソフトのWindows(登録商標)モバイルオペレーティングシステムを実行する任意の装置、GoogleのAndroid(登録商標)オペレーティングシステムを実行する任意の装置、及び/又は他の任意のスマートフォン、タブレット、又は同様のウェアラブルモバイル装置を含んでもよい。
第1の装置112は、処理回路を含んでもよく、本願において説明した機能を実行するのに必要とされる、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び改竄防止ハードウェアを含む、追加の構成要素を含んでもよい。第1の装置112は、ディスプレイ及び入力装置をさらに含んでもよい。ディスプレイは、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、及び陰極線管ディスプレイを含む、コンピュータモニタ、フラットパネルディスプレイ、及びモバイル装置画面のような、視覚情報を提示するための任意のタイプの装置であってもよい。入力装置は、タッチスクリーン、キーボード、マウス、カーソル制御装置、タッチスクリーン、マイクロホン、ディジタルカメラ、ビデオレコーダ、又はカムコーダーのような、ユーザの装置によって利用可能でありかつサポートされる、ユーザの装置へ情報を入力するための任意の装置を含んでもよい。これらの装置は、情報を入力するために、また、本願において説明するソフトウェア及び他の装置と相互動作するために使用されうる。いくつかの実施例では、第1の装置112は、モバイル装置、ウェアラブル装置、POS(point of sales)システム、キオスク、及び端末のグループから選択された少なくとも1つを含んでもよい。
システム100は、第2のアプリケーション115を含んでもよい。第1のアプリケーション115は、第2の装置117における実行のための命令を含んでもよい。第2のアプリケーション115は、システム100の任意の構成要素と通信してもよい。例えば、第2の装置117は、例えば、システム100の1つ又は複数の構成要素とのネットワーク及び/又はデータ通信を可能にし、データを送信及び/又は受信する、第2のアプリケーション115のような1つ又は複数のアプリケーションを実行してもよい。第2の装置117は、メモリ118に接続された1つ又は複数のプロセッサ116を含んでもよい。例えば、第2の装置117は、ネットワーク機能を有するコンピュータであってもよい。本願において参照されるように、ネットワーク機能を有するコンピュータは、コンピュータ装置を含んでもよく、又は、例えば、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、シンクライアント、ファットクライアント、インターネットブラウザ、又は他の装置を含む通信装置を含んでもよいが、これらに限定されない。第2の装置117はモバイル装置であってもよく、例えば、モバイルの装置は、Apple(登録商標)からのiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、又は、iOS(登録商標)オペレーティングシステムを実行する他の任意のモバイル装置、マイクロソフトのWindows(登録商標)モバイルオペレーティングシステムを実行する任意の装置、GoogleのAndroid(登録商標)オペレーティングシステムを実行する任意の装置、及び/又は他の任意のスマートフォン、タブレット、又は同様のウェアラブルモバイル装置を含んでもよい。
第2の装置117は、処理回路を含んでもよく、本願において説明した機能を実行するのに必要とされる、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び改竄防止ハードウェアを含む、追加の構成要素を含んでもよい。第2の装置117は、ディスプレイ及び入力装置をさらに含んでもよい。ディスプレイは、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、及び陰極線管ディスプレイを含む、コンピュータモニタ、フラットパネルディスプレイ、及びモバイル装置画面のような、視覚情報を提示するための任意のタイプの装置であってもよい。入力装置は、タッチスクリーン、キーボード、マウス、カーソル制御装置、タッチスクリーン、マイクロホン、ディジタルカメラ、ビデオレコーダ、又はカムコーダーのような、ユーザの装置によって利用可能でありかつサポートされる、ユーザの装置へ情報を入力するための任意の装置を含んでもよい。これらの装置は、情報を入力するために、また、本願において説明するソフトウェア及び他の装置と相互動作するために使用されうる。いくつかの実施例では、第2の装置117は、モバイル装置、ウェアラブル装置、及びキオスクのグループから選択された少なくとも1つを含んでもよい。
システム100はネットワーク120を含んでもよい。いくつかの実施例では、ネットワーク120は、無線ネットワーク、有線ネットワーク、又は無線ネットワーク及び有線ネットワークの任意の組み合わせのうちの1つ又は複数であってもよく、システム100の構成要素のうちの任意の1つに接続されるように構成されてもよい。例えば、クライアント装置112及び117は、ネットワーク120を介してサーバ125に接続されるように構成されてもよい。いくつかの実施例では、ネットワーク120は、光ファイバーネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、GSM通信(Global System for Mobile Communication)、PCS( Personal Communications Services)、パーソナルエリアネットワーク、無線アプリケーションプロトコル、マルチメディアメッセージサービス、EMS(Enhanced Messaging Service)、ショートメッセージサービス、時分割多重に基づくシステム、符号分割多重アクセスに基づくシステム、D-AMPS、Wi-Fi、FWD(Fixed Wireless Data)、IEEE802.11b、802.15.1、802.11n、及び802.11g、Bluetooth(登録商標)、NFC、無線周波数識別(RFID)、Wi-Fi(登録商標)、などの1つ又は複数を含んでもよい。
さらに、ネットワーク120は、限定ではないが、電話線、光ファイバー、IEEEイーサネット(登録商標)902.3、ワイドエリアネットワーク、無線パーソナルエリアネットワーク、LAN、又はインターネットのようなグローバルネットワークを含んでもよい。さらに、ネットワーク120は、インターネットネットワーク、無線通信ネットワーク、セルラーネットワークなど、又はそれらの任意の組み合わせをサポートしてもよい。ネットワーク120は、スタンドアロン型ネットワークとして動作するか又は互いに協働する、1つのネットワーク、又は上述した任意個数の例示的なタイプのネットワークをさらに含んでもよい。ネットワーク120は、それらが通信可能に接続される1つ又は複数のネットワーク構成要素の1つ又は複数のプロトコルを利用してもよい。ネットワーク120は、ネットワーク装置の1つ又は複数のプロトコルと他のプロトコルとを相互に変換してもよい。ネットワーク120を単一のネットワークとして示しているが、1つ又は複数の実施例によれば、ネットワーク120は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビジョンネットワーク、クレジットカード協会ネットワークのような企業ネットワーク、及びホームネットワークのような、複数の相互接続されたネットワークを備えてもよいことが認識されるべきである。
クライアント装置112および117は、1つ又は複数のネットワーク120を介して1つ又は複数のサーバ125と通信してもよく、サーバ125とともに各フロントエンド対バックエンドのペアとして動作してもよい。クライアント装置112および117は、例えば、その上で実行されるモバイル装置アプリケーション110及び115から、1つ又は複数の要求をサーバ125に送信してもよい。1つ又は複数の要求は、サーバ125からの検索データに関連付けられてもよい。サーバ125は、クライアント装置112および117から1つ又は複数の要求を受信してもよい。クライアントアプリケーション110及び115からの1つ又は複数の要求に基づいて、サーバ125は、要求されたデータを検索するように構成されてもよい。サーバ125は、1つ又は複数の要求に応答して、受信されたデータをクライアントアプリケーション110及び115に送信するように構成されてもよい。
システム100は、1つ又は複数のサーバ125を含んでもよい。いくつかの実施例では、サーバ125は、メモリ129に接続された1つ又は複数のプロセッサ127を含んでもよい。サーバ125は、異なる時点において様々なデータを制御及び呼び出して複数のワークフロー動作を実行する中央システム、サーバ、又はプラットフォームとして構成されてもよい。サーバ125は、1つ又はクライアントの装置112および117に接続されるように構成されてもよい。サーバ125は、クライアントアプリケーション110および115とデータ通信してもよい。例えば、サーバ125は、1つ又は複数のネットワーク120を介して、クライアントアプリケーション110及び115とデータ通信してもよい。
システム100は、1つ又は複数のデータベース130を含んでもよい。データベース130は、リレーショナルデータベース、非リレーショナルデータベース又は、他のデータベース実装を備えてもよく、複数のリレーショナルデータベース及び非リレーショナルデータベースを含むそれらの任意の組み合わせを含んでもよい。いくつかの実施例では、データベース130は、デスクトップデータベース、モバイルデータベース、又はインメモリデータベースを備えてもよい。さらに、データベース130は、装置112及び117によって内部にホスティングされてもよく、又は、データベース130は、例えば、サーバ125によって、クラウドに基づくプラットフォームによって、又は装置112及び117とデータ通信する任意の記憶装置において、装置112及び117の外部にホスティングされてもよい。いくつかの実施例では、データベース130は、システム100の任意個数の構成要素とデータ通信してもよい。例えば、サーバ125は、アプリケーション110及び115によって送信された要求されたデータをデータベース130から検索するように構成されてもよい。サーバ125は、送信された1つ又は複数の要求に応答して、データベース130から受信されたデータを、ネットワーク120を介してクライアントアプリケーション110および115に送信するように構成されてもよい。他の実施例では、クライアントアプリケーション110および115は、データベース130からの要求されるデータに関する1つ又は複数の要求を、ネットワーク120を介して送信するように構成されてもよい。
いくつかの実施例では、本願において説明した本開示に係る例示的な手順は、処理装置及び/又は計算装置(例えばコンピュータハードウェア装置)によって実行されてもよい。そのような処理/計算装置は、例えば、コンピュータ/プロセッサの全体又は一部であってもよく、又は、コンピュータ/プロセッサを含んでもよく、ただしそれらに限定しない。コンピュータ/プロセッサは、例えば、1つ又は複数のマイクロプロセッサを含んでもよく、コンピュータアクセス可能な媒体(例えば、RAM、ROM、ハードドライブ、又は他の記憶装置)上に格納された命令を使用してもよい。例えば、コンピュータアクセス可能な媒体は、クライアント装置112、117、及び/又はサーバ125、又は他のコンピュータハードウェア装置のメモリの一部であってもよい。
いくつかの実施例では、コンピュータアクセス可能な媒体(例えば、本明細書で上述するように、ハードディスクのような記憶装置、フロッピーディスク、メモリスティック、CD-ROM、RAM、ROMなど、又はそれらの収集物)が(例えば、処理装置と通信して)提供されてもよい。コンピュータアクセス可能な媒体は、実行可能な命令をその上に格納してもよい。追加又は代替として、記憶装置は、コンピュータアクセス可能な媒体とは別個に提供されてもよく、それが命令を処理装置に提供することで、例えば、本願において説明するように、所定の例示的な手順、処理、及び方法を実行するように処理装置を構成してもよい。
第1のアプリケーション110は、装置112の通信フィールドへの非接触カード105の進入の後に、身元データを送信するように構成されてもよい。進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない1つ又は複数のジェスチャを介して生じてもよい。上述したように、第1のアプリケーション110は、第1のクライアント装置112における実行のための命令を含んでもよい。いくつかの実施例では、身元データは装置117に送信されてもよい。いくつかの実施例では、身元データはサーバ125に送信されてもよい。限定ではないが、身元データは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを含んでもよい。
第2のアプリケーション115は、身元検証処理に基づく1つ又は複数の通知を受信するように構成されてもよい。上述したように、第2のアプリケーション115は、第2のクライアント装置117における実行のための命令を含んでもよい。限定ではないが、身元検証処理は、身元データ及び参照データの間の比較を含んでもよい。いくつかの実施例では、参照データはサーバ125に格納されてもよい。他の実施例では、参照データは、サーバ125によってデータベース130から検索されてもよい。例えば、サーバ125は、参照データのようなデータを検索する1つ又は複数の要求をデータベース130に送信してもよい。データベース130は、サーバ125からの1つ又は複数の要求に応答して、参照データのようなデータを送信するように構成されてもよい。いくつかの実施例では、サーバ125は、身元検証処理を実行するように構成されてもよい。例えば、サーバ125は、結果を決定するために、身元データを参照データと比較するように構成されてもよい。サーバ125は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを、参照データと比較するように構成されてもよい。例えば、サーバ125は、パスワード及びワンタイムパスコードを、参照パスワード及び参照ワンタイムパスコードと比較するように構成されてもよい。
いくつかの実施例では、サーバ125は、身元検証処理の1つ又は複数の反復を実行するための1つ又は複数の追加の比較を要求することで、セキュリティを改善するように構成されてもよい。引き続き先の実施例を参照すると、サーバ125は、限定ではないが、パスワード及びワンタイムパスコードを参照パスワード及び参照ワンタイムパスコードと比較した後、身元データのアカウント番号を参照アカウント番号と比較するように構成されてもよい。例えば、サーバ125は、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを検索する1つ又は複数の要求をデータベース130に送信してもよい。データベース130は、サーバ125からの1つ又は複数の要求に応答して、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを送信するように構成されてもよい。
サーバ125は、身元検証処理に基づいた結果を決定するように構成されてもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の一致を含んでもよい。他の実施例では、身元検証処理の結果は、身元データ及び参照データの間の不一致を含んでもよい。限定ではないが、不一致は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを、参照データと比較することをトリガしてもよい。例えば、元の要求は、パスワード及び参照のスワードデータの間の比較を含んでよく、それに対して、不一致の結果を決定した後の更新された要求は、パスワード及びワンタイムパスコード及び参照パスワード及びワンタイムパスコードデータを含んでもよい。もう1つの実施例では、元の要求は、アカウント番号及び参照アカウント番号の間の比較を含んでもよく、不一致の結果を決定した後の更新された要求は、バイオメトリック情報及び参照バイオメトリック比較の間の比較を含んでもよい。いくつかの実施例では、要求された身元データは、不一致の結果を決定した後における身元データの更新された要求と同じであってもよい。サーバ125は、結果に基づいて第2のアプリケーション115に1つ又は複数の通知を送信するように構成されてもよい。
いくつかの実施例では、第2のアプリケーション115は、1つ又は複数の通知を表示する前に、前置検証処理を実行するように構成されてもよい。例えば、第2のアプリケーション115は、通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行するように構成されてもよい。第2のアプリケーション115は、1つ又は複数の通知を表示するように構成されてもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、パスワードクレデンシャルを含んでもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、バイオメトリッククレデンシャルを含んでもよい。例えば、バイオメトリッククレデンシャルは、指紋、顔認識、音声認識、網膜スキャン、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。他の実施例では、1つ又は複数のログインクレデンシャルは、パスワードクレデンシャル、バイオメトリッククレデンシャル、及び/又はそれらの任意の組み合わせを備えてもよい。
いくつかの実施例では、少なくとも1つの通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションを含んでもよい。例えば、オプションは、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択を含んでもよい。いくつかの実施例では、第2のアプリケーション115は、第1のユーザに関する指定された情報のグループから選択された少なくとも1つを変更し、第1のユーザに関する指定された情報にアクセスするように構成されてもよい。いくつかの実施例では、通知は、第1の装置112の第1のクライアントアプリケーション110が非接触カード105と通信中であり、第1のユーザに関する指定された情報に対するアクセスを要求しているというメッセージをさらに含んでもよい。いくつかの実施例では、通知は、第1のユーザに関する共有可能な指定された情報のメニューをさらに含んでもよい。いくつかの実施例では、通知は、ユーザが追加情報を選択及び/又は検索しうる応答が共有されることを可能にするように構成されてもよい。このように、第1のユーザの身元は、送信装置又はカードを第2のユーザにわたすことを含むがそれに限定されない、最小量のデータのみを明らかにすることで確認されてもよく、これは、カードユーザが彼らのカードの制御を保持し、彼らのカード自体を他のユーザ装置においてジェスチャする、例えば、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを行うことによって、さらに低減されうる。限定ではないが、メニューは、名、姓、性別、IPアドレス、電子メールアドレス、住所、電話番号、取り引き情報(例えば、商人、場所、購入された品物/サービス、購入価格、購入条件、収益及び返金ポリシー)、取り引き履歴(例えば、以前の取り引きの取り引き情報)、アカウント情報、生年月日、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。いくつかの実施例では、メニューは、異なるユーザ及び/又は異なる装置に関して同じ又は異なるパラメータを含むようにカスタマイズされてもよい。例えば、メニューは、モバイル装置に関連付けられたあるユーザに関する電子メールアドレス及び電話番号のみを含むようにカスタマイズされてもよく、それに対して、メニューは、モバイル装置に関連付けられた他のユーザに関するアカウント情報及び誕生日のみを含むようにカスタマイズされてもよい。もう1つの実施例では、メニューは、キオスクに関連付けられたユーザに関する取り引き情報のみを含むようにカスタマイズされてもよい。また、メニューは、異なるユーザ及び/又は異なる装置の以前の認識及び/又は検証に基づいてカスタマイズされてもよく、それにより、異なるユーザ及び/又は異なる装置に関連付けられた、カスタマイズされたメニューパラメータの各々に関する保存された設定内容を含む。
第1のアプリケーション110は、オプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。例えば、第1のアプリケーション110は、受理アクセスの選択に基づいて、第1のユーザに関する指定された情報に対するアクセスを受けるように構成されてもよい。いくつかの実施例では、オプションの選択は、要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられてもよい。いくつかの実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は終了し、もはやオプションの選択を提供しなくてもよい。他の実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は、同じ又は異なる予め決められた継続時間にわたって、再び開始されてもよい。
いくつかの実施例では、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーション115によって無効にされうる1つ又は複数の許可に関連付けられてもよい。例えば、少なくとも1つ許可は、地理的な制限を含んでもよい。この場合、第2のアプリケーション115は、第1のアプリケーション110が所与の場所内において第2の装置117から予め決められた距離内にある場合にのみアクセスが提供されるように、地理的な制限に基づいて、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、少なくとも1つの許可は、予め認可された検証を含んでもよい。例えば、第2のアプリケーション115は、第1のアプリケーション110が予め認可された検証を受信していない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。いくつかの実施例では、予め認可された検証は、要求されたアクセスを第1のアプリケーション110が受信することを既に認可された承認リストの一部であってもよい。いくつかの実施例では、予め認可された検証は、例えば、予め決められた時間、以前の取り引き履歴、及び/又はそれらの任意の組み合わせ内に、要求されたアクセスを第1のアプリケーション110が以前に受信したか否かに基づいてもよい。
もう1つの実施例では、少なくとも1つの許可は、個人識別可能な情報、取り引きタイプ、商人タイプ、及び/又はそれらの任意の組み合わせから選択された少なくとも1つを含んでもよい。例えば、第2のアプリケーション115は、以前に認可された及び/又は部分的に編集されたのではない限り、要求が、名、姓、電子メール、年齢、性別、生年月日、場所、保険情報、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない、個人識別可能な情報の任意の部分を含む場合、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーション115は、要求が、支払いのための取り引きのような認可された取り引きタイプ、個人識別可能な情報、及び/又はそれらの任意の組み合わせに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーション115は、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような認可された商人タイプに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、第2のアプリケーション115は、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような商人又は商人タイプに関連付けられた一致する識別子を含まない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーション115は、所与の時間内に過度に頻繁に要求するような予め決められたしきい値を超えて要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。第2のアプリケーション115は、異常さもなければ不規則な日、時間、及び/又はそれらの任意の組み合わせで要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、通常の営業時間内に要求が実行されない場合、又は、以前の要求履歴に一致しない日及び/又は時間に要求が実行される場合、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされてもよい。したがって、第2のアプリケーション115は、第1のユーザに関する指定された情報に対するアクセスを無効にするか否かを評価する際に、要求がユーザ及び/又は装置による以前の要求に一致するか否かを決定するように構成されてもよい。
いくつかの実施例では、第2のアプリケーション115は、その上で実行するための命令を含む第1のアプリケーション110の第1のクライアント装置112とは異なる、第2のクライアント装置117における実行のための命令を含んでもよい。例えば、第2のアプリケーション115は、モバイルの装置における実行のための命令を含んでもよく、それに対して、第1のアプリケーション110は、キオスクにおける実行のための命令を含んでもよい。また、本願において説明するように、ユーザは人であることに限定されないことが理解される。いくつかの実施例では、ユーザは、任意の装置を含むか又はそれに関連付けられてもよい。例えば、それは、パッケージのような1つ又は複数の物品を回収するロックボックスを備えてもよい。もう1つの実施例では、それは、薬局、店舗、学校、レストラン、ホテル、空港、乗物、市場、ガレージ、住宅又は非住宅の建物などに関連付けられた装置を備えてもよい。
図2Aは、1つ又は複数の送信装置200を示す。送信装置200は、図1に関して上に説明したような、送信装置又は非接触カード105の同じ又は同様の構成要素を参照するか含んでもよい。図2A及び図2Bは、送信装置200の構成要素の単一の例を示すが、任意個数の構成要素が利用されてもよい。
送信装置200は、システム100の1つ又は複数の構成要素と通信するように構成されてもよい。送信装置200は非接触カードを備えてもよく、それは、カード200の前面又は後面に表示されたサービスプロバイダ205によって発行された、クレジットカード、デビットカード、又はギフトカードのような支払いカードを備えてもよい。いくつかの実施例では、非接触カード200は支払いカードに関連せず、限定ではないが、識別カードを含んでもよい。いくつかの実施例では、支払いカードは、デュアルインターフェースの非接触支払いカードを含んでもよい。非接触カード200は基板210を備えてもよく、それは、プラスチック、金属、及び他の材料からなる単一の層又は1つ又は複数の積層された層を含んでもよい。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化酢酸ビニル、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極処理されたチタン、パラジウム、金、炭素、紙、及び生物分解性材料を含む。いくつかの実施例では、非接触カード200は、ISO/IEC7810標準のID-1フォーマットに準拠した物理的特性を有してもよく、さもなければ、非接触カードは、ISO/IEC14443標準に準拠してもよい。しかしながら、本開示に係る非接触カード200が異なる特性を有してもよく、非接触カードが支払いカードとして実装されることを本開示が必要としていないということが理解される。
非接触カード200は、カードの前面及び/又は背面に表示された識別情報215と、接触パッド220とを含んでもよい。接触パッド220は、ユーザ装置、スマートフォン、ラップトップ、デスクトップ、又はタブレットコンピュータを含むがこれらに限定されない、もう1つの通信装置との接触を確立するように構成されてもよい。非接触カード200は、図2Aには示していない処理回路、アンテナ、及び他の構成要素を含んでもよい。これらの構成要素は、接触パッド220の背面又は基板210上の他の場所に設けられてもよい。非接触カード200は、磁気ストリップ又はテープを含んでもよく、それは、カードの背面(図2Aには図示せず)に設けられてもよい。
図2Bに示すように、図2Aの接触パッド220は、情報を格納して処理するための、マイクロプロセッサ230及びメモリ235を含む処理回路225を含んでもよい。処理回路225は、本願において説明した機能を実行するのに必要とされる、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び改竄防止ハードウェアを含む、追加の構成要素を含んでもよいことが理解される。
メモリ235は、読み出し専用メモリ、1回書き込み多数読み出しメモリ、又は読み出し/書き込みメモリ、例えば、RAM、ROM、及びEEPROMであってもよく、非接触カード200は、これらのメモリのうちの1つ又は複数を含んでもよい。読み出し専用メモリは、読み出し専用又は1回だけプログラミング可能であるように工場でプログラミング可能である。1回だけのプログラミング可能性は、1回だけ書き込まれ、その後、複数回にわたって読み出される機会を提供する。1回書き込み/多数読み出しメモリは、メモリチップが工場を去った後の時点でプログラミングされてもよい。いったんメモリがプログラミングされると、それは再書き込みされることはないが、複数回にわたって読み出される。読み出し/書き込みメモリは、工場を去った後に複数回にわたってプログラミング及び再プログラミングされてもよい。また、それは何度も読み取られてもよい。
メモリ235は、1つ又は複数のアプレット240、1つ又は複数のカウンタ245、及び顧客識別子250を格納するように構成されてもよい。1つ又は複数のアプレット240は、Java(登録商標)カードアプレットのように、1つ又は複数の非接触カードにおいて実行されるように構成された1つ又は複数のソフトウェアアプリケーションを含んでもよい。しかしながら、アプレット240は、Javaカードアプレットに限定されず、代わりに、非接触カード又は限られたメモリを有する他の装置において動作可能である任意のソフトウェアアプリケーションであってもよいことが理解される。1つ又は複数のカウンタ245は、整数を格納するのに十分な数値カウンタを備えてもよい。顧客識別子250は、非接触カード200のユーザに割り当てられた一意の英数字識別子を含んでもよく、識別子は、当該非接触カードのユーザを他の非接触カードユーザから区別してもよい。いくつかの実施例では、顧客識別子250は、顧客と、その顧客に割り当てられたアカウントとの両方を識別してもよく、さらに、顧客のアカウントに関連付けられた非接触カードを識別してもよい。
先述した例示的な実施形態のプロセッサ及びメモリ構成要素は、接触パッドを参照して説明しているが、本開示はそれに限定されない。これらの構成要素は、パッド220の外部又はそれから完全に離れて実装されてもよく、又は、接触パッド220内に設けられたプロセッサ230及びメモリ235構成要素に加えてさらなる構成要素として実装されてもよい。
いくつかの実施例では、非接触カード200は、1つ又は複数のアンテナ255を備えてもよい。1つ又は複数のアンテナ255は、非接触カード200内において、接触パッド220の処理回路225のまわりに配置されてもよい。例えば、1つ又は複数のアンテナ255は処理回路225に一体化されていてもよく、1つ又は複数のアンテナ255は外部ブースタコイルとともに使用されてもよい。もう1つの実施例として、1つ又は複数のアンテナ255は、接触パッド220及び処理回路225の外部にあってもよい。
ある実施形態では、非接触カード200のコイルは、空芯トランスの2次巻線として作用してもよい。端末は、電力の遮断又は振幅変調によって非接触カード200と通信してもよい。非接触カード200は、非接触カードの電力接続におけるギャップを用いて、端末から送信されたデータを推測してもよい。電力接続は、1つ又は複数のキャパシタを介して機能的に保持されてもよい。非接触カード200は、非接触カードのコイルにおいて負荷をスイッチングすること又は負荷変調によって逆方向に通信してもよい。負荷変調は、干渉を通じて端末のコイルにおいて検出されてもよい。
図3は、例示的な実施形態に係る身元検証の方法300を示す。図3は、図1のシステム100の同じ又は同様の構成要素及び図2A及び図2Bの送信装置200を参照するか含んでもよい。
ブロック305において、方法300は、装置の通信フィールドにカードを進入させることを含む。例えば、進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない1つ又は複数のジェスチャを介して生じてもよい。上述したように、第1のアプリケーションは、第1のクライアント装置における実行のための命令を含んでもよい。いくつかの実施例では、進入は、カードユーザによって実行されてもよい。他の実施例では、進入は、クライアント装置ユーザによって実行されてもよい。
ブロック310において、方法300は、非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することを含んでもよい。限定ではないが、身元データは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを含んでもよい。
ブロック315において、方法300は、身元データの身元検証処理を実行することを含んでもよい。限定ではないが、身元検証処理は、身元データ及び参照データの間の比較を含んでもよい。いくつかの実施例では、参照データはサーバに格納されてもよい。他の実施例では、参照データは、サーバによってデータベースから検索されてもよい。例えば、サーバは、参照データのようなデータを検索する1つ又は複数の要求をデータベースに送信してもよい。データベースは、サーバからの1つ又は複数の要求に応答して、参照データのようなデータを送信するように構成されてもよい。いくつかの実施例では、サーバは、身元検証処理を実行するように構成されてもよい。例えば、サーバは、結果を決定するために、身元データを参照データと比較するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、結果を決定するために、身元データを、第2の装置に格納された参照データと比較するように構成されてもよい。
サーバ及び/又は第2のアプリケーションは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを、参照データと比較するように構成されてもよい。例えば、サーバは、パスワード及びワンタイムパスコードを、参照パスワード及び参照ワンタイムパスコードと比較するように構成されてもよい。
いくつかの実施例では、サーバ及び/又は第2のアプリケーションは、身元検証処理の1つ又は複数の反復を実行するための1つ又は複数の追加の比較を要求することで、認証セキュリティを改善するように構成されてもよい。引き続き先の実施例を参照すると、サーバは、限定ではないが、パスワード及びワンタイムパスコードを参照パスワード及び参照ワンタイムパスコードと比較した後、身元データのアカウント番号を参照アカウント番号と比較するように構成されてもよい。例えば、サーバは、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを検索する1つ又は複数の要求をデータベースに送信してもよい。データベースは、サーバからの1つ又は複数の要求に応答して、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを送信するように構成されてもよい。
他の実施例では、第2のアプリケーションは、例えば、要求を提出すること又はサーバから参照データを検索することによって、身元データを、第2の装置にアクセス可能な参照データと比較するように構成されてもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の一致を含んでもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の不一致を含んでもよい。いくつかの実施例では、結果が不一致を含む場合、身元検証処理は終了してもよく、また、身元検証処理は、サーバ及び/又は第2のアプリケーションによって、身元データを参照データと比較するために追加情報及び/又は元の要求とは異なる情報を要求することで再スタートされてもよい。限定ではないが、不一致は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを、参照データと比較することをトリガしてもよい。例えば、元の要求は、パスワード及び参照のスワードデータの間の比較を含んでよく、それに対して、不一致の結果を決定した後の更新された要求は、パスワード及びワンタイムパスコード及び参照パスワード及びワンタイムパスコードデータを含んでもよい。もう1つの実施例では、元の要求は、アカウント番号及び参照アカウント番号の間の比較を含んでもよく、不一致の結果を決定した後の更新された要求は、バイオメトリック情報及び参照バイオメトリック比較の間の比較を含んでもよい。いくつかの実施例では、要求された身元データは、不一致の結果を決定した後における身元データの更新された要求と同じであってもよい。
サーバは、身元検証処理に基づいた結果を決定するように構成されてもよい。サーバは、結果に基づいて第2のアプリケーションに1つ又は複数の通知を送信するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理に基づいた結果を決定するように構成されてもよい。他の実施例では、第2のアプリケーションは、結果に基づいて1つ又は複数の通知を送信するように構成されてもよい。
ブロック320において、方法300は、第2のクライアント装置における実行のための命令を含む第2のアプリケーションにおいて、身元データの身元検証処理に基づく通知を受信することを含んでもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションであって、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否することを含むオプションを含む。例えば、第2のアプリケーションは、身元検証処理に基づく1つ又は複数の通知を受信するように構成されてもよい。
いくつかの実施例では、第2のアプリケーションは、1つ又は複数の通知を表示する前に、前置検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行するように構成されてもよい。第2のアプリケーションは、1つ又は複数の通知を表示するように構成されてもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、パスワードクレデンシャルを含んでもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、バイオメトリッククレデンシャルを含んでもよい。例えば、バイオメトリッククレデンシャルは、指紋、顔認識、音声認識、網膜スキャン、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。他の実施例では、1つ又は複数のログインクレデンシャルは、パスワードクレデンシャル、バイオメトリッククレデンシャル、及び/又はそれらの任意の組み合わせを備えてもよい。
いくつかの実施例では、少なくとも1つの通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションを含んでもよい。例えば、オプションは、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択を含んでもよい。いくつかの実施例では、第2のアプリケーションは、第1のユーザに関する指定された情報のグループから選択された少なくとも1つを変更し、第1のユーザに関する指定された情報にアクセスするように構成されてもよい。いくつかの実施例では、通知は、第1の装置の第1のクライアントアプリケーションが非接触カードと通信中であり、第1のユーザに関する指定された情報に対するアクセスを要求しているというメッセージをさらに含んでもよい。いくつかの実施例では、通知は、第1のユーザに関する共有可能な指定された情報のメニューをさらに含んでもよい。例えば、メニューは、名、姓、性別、IPアドレス、電子メールアドレス、住所、電話番号、取り引き情報、アカウント情報、生年月日、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。いくつかの実施例では、メニューは、異なるユーザ及び/又は異なる装置に関して同じ又は異なるパラメータを含むようにカスタマイズされてもよい。例えば、メニューは、モバイル装置に関連付けられたあるユーザに関する電子メールアドレス及び電話番号のみを含むようにカスタマイズされてもよく、それに対して、メニューは、モバイル装置に関連付けられた他のユーザに関するアカウント情報及び誕生日のみを含むようにカスタマイズされてもよい。もう1つの実施例では、メニューは、キオスクに関連付けられたユーザに関する取り引き情報のみを含むようにカスタマイズされてもよい。また、メニューは、異なるユーザ及び/又は異なる装置の以前の認識及び/又は検証に基づいてカスタマイズされてもよく、それにより、異なるユーザ及び/又は異なる装置に関連付けられた、カスタマイズされたメニューパラメータの各々に関する保存された設定内容を含む。
ブロック325において、方法300は、オプションの選択に基づいて、第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けることを含んでもよい。例えば、第1のアプリケーションは、カスタマイズされたメニューに関連付けられたオプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。例えば、第1のアプリケーションは、受理アクセスの選択に基づいて、第1のユーザに関する指定された情報に対するアクセスを受けるように構成されてもよい。いくつかの実施例では、オプションの選択は、要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられてもよい。いくつかの実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は終了し、もはやオプションの選択を提供しなくてもよい。他の実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は、同じ又は異なる予め決められた継続時間にわたって、再び開始されてもよい。
いくつかの実施例では、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされうる1つ又は複数の許可に関連付けられてもよい。例えば、少なくとも1つ許可は、地理的な制限を含んでもよい。この場合、第2のアプリケーションは、第1のアプリケーションが所与の場所内において第2の装置から予め決められた距離内にある場合にのみアクセスが提供されるように、地理的な制限に基づいて、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、少なくとも1つの許可は、予め認可された検証を含んでもよい。例えば、第2のアプリケーションは、第1のアプリケーションが予め認可された検証を受信していない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。いくつかの実施例では、予め認可された検証は、要求されたアクセスを第1のアプリケーションが受信することを既に認可された承認リストの一部であってもよい。いくつかの実施例では、予め認可された検証は、例えば、予め決められた時間、以前の取り引き履歴、及び/又はそれらの任意の組み合わせ内に、要求されたアクセスを第1のアプリケーションが以前に受信したか否かに基づいてもよい。
もう1つの実施例では、少なくとも1つの許可は、個人識別可能な情報、取り引きタイプ、商人タイプ、及び/又はそれらの任意の組み合わせから選択された少なくとも1つを含んでもよい。例えば、第2のアプリケーションは、以前に認可された及び/又は部分的に編集されたのではない限り、要求が、名、姓、電子メール、年齢、性別、生年月日、場所、保険情報、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない、個人識別可能な情報の任意の部分を含む場合、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、要求が、支払いのための取り引きのような認可された取り引きタイプ、個人識別可能な情報、及び/又はそれらの任意の組み合わせに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような認可された商人タイプに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、第2のアプリケーションは、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような商人又は商人タイプに関連付けられた一致する識別子を含まない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、所与の時間内に過度に頻繁に要求するような予め決められたしきい値を超えて要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。第2のアプリケーションは、異常さもなければ不規則な日、時間、及び/又はそれらの任意の組み合わせで要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、通常の営業時間内に要求が実行されない場合、又は、以前の要求履歴に一致しない日及び/又は時間に要求が実行される場合、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされてもよい。したがって、第2のアプリケーションは、第1のユーザに関する指定された情報に対するアクセスを無効にするか否かを評価する際に、要求がユーザ及び/又は装置による以前の要求に一致するか否かを決定するように構成されてもよい。
いくつかの実施例では、第2のアプリケーションは、その上で実行するための命令を含む第1のアプリケーションの第1のクライアント装置とは異なる、第2のクライアント装置における実行のための命令を含んでもよい。例えば、第2のアプリケーションは、モバイルの装置における実行のための命令を含んでもよく、それに対して、第1のアプリケーションは、キオスクにおける実行のための命令を含んでもよい。また、本願において説明するように、ユーザは人であることに限定されないことが理解される。いくつかの実施例では、ユーザは、任意の装置を含むか又はそれに関連付けられてもよい。例えば、それは、パッケージのような1つ又は複数の物品を回収するロックボックスを備えてもよい。もう1つの実施例では、それは、薬局、店舗、学校、レストラン、ホテル、空港、乗物、市場、ガレージ、住宅又は非住宅の建物などに関連付けられた装置を備えてもよい。
図4は、例示的な実施形態に係る身元検証の方法400を示す。図4は、図1のシステム100の同じ又は同様の構成要素、図2A及び図2Bの送信装置200、及び図3の方法300を参照するか含んでもよい。
ブロック405において、方法400は、1つ又は複数のカードが、1つ又は複数の装置の1つ又は複数の通信フィールドに進入することを含んでもよい。例えば、各カードの進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない1つ又は複数のジェスチャを介して生じてもよい。通信フィールドは、単一の装置又は複数の装置に関連付けられてもよい。各装置は、その上で実行するための命令を含むアプリケーションを備えてもよい。
例えば、第1のユーザは、第1の装置及び第1のカードに関連付けられてもよい。第2のユーザは、第2の装置及び第2のカードに関連付けられてもよい。第2のカードは、例えば1つ又は複数のジェスチャを介して、第1の装置の通信フィールドに進入してもよい。いくつかの実施例では、進入は、カードユーザによって実行されてもよい。他の実施例では、進入は、クライアント装置ユーザによって実行されてもよい。第2のカードは、アクセスを承認するために、第1のアプリケーションによって読み取られてもよい。例えば、例えば、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを介して、カードが進入した通信フィールドを有する装置のユーザは、カードユーザの身元を見るように、また、検証すべきと意図されたユーザであることを確認するように促されてもよい。例えば、装置ユーザは、カードユーザの身元を見て、それによって、検証すべきと意図されたユーザであることを確認したとき、受理するように促されてもよい。代替として、装置ユーザは、カードユーザの身元を見て、それによって、確認できなかったとき、拒否するように促されてもよい。
ブロック410において、方法400は、非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することを含んでもよい。限定ではないが、身元データは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを含んでもよい。本方法は、身元データに対して身元検証処理を実行することをさらに含んでもよい。例えば、身元検証処理は、身元データ及び参照データの間の比較を含んでもよい。いくつかの実施例では、サーバは、身元検証処理を実行するように構成されてもよい。例えば、サーバは、結果を決定するために、身元データを参照データと比較するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、結果を決定するために、身元データを、第2の装置に格納された参照データと比較するように構成されてもよい。他の実施例では、第2のアプリケーションは、例えば、要求を提出すること又はサーバから参照データを検索することによって、身元データを、第2の装置にアクセス可能な参照データと比較するように構成されてもよい。
いくつかの実施例では、サーバは、身元検証処理に基づいた結果を決定するように構成されてもよい。いくつかの実施例では、結果は、身元データ及び参照データの間の一致を含んでもよい。いくつかの実施例では、結果は、身元データ及び参照データの間の不一致を含んでもよい。限定ではないが、不一致は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを、参照データと比較することをトリガしてもよい。例えば、元の要求は、パスワード及び参照のスワードデータの間の比較を含んでよく、それに対して、不一致の結果を決定した後の更新された要求は、パスワード及びワンタイムパスコード及び参照パスワード及びワンタイムパスコードデータを含んでもよい。もう1つの実施例では、元の要求は、アカウント番号及び参照アカウント番号の間の比較を含んでもよく、不一致の結果を決定した後の更新された要求は、バイオメトリック情報及び参照バイオメトリック比較の間の比較を含んでもよい。いくつかの実施例では、要求された身元データは、不一致の結果を決定した後における身元データの更新された要求と同じであってもよい。サーバは、結果に基づいて第2のアプリケーションに1つ又は複数の通知を送信するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理に基づいた結果を決定するように構成されてもよい。他の実施例では、第2のアプリケーションは、結果に基づいて1つ又は複数の通知を送信するように構成されてもよい。
ブロック420において、方法400は、ボタンを選択することでアプリケーションがアクセスを承認した後で、承認を送信することを含んでもよい。ブロック425において、方法400は、承認に応答して、第1のアプリケーションによって第2のユーザに関する追加のデータを提示することを含んでもよい。限定ではないが、追加データは、名、姓、性別、IPアドレス、電子メールアドレス、住所、電話番号、取り引き情報(例えば、商人、場所、購入された品物/サービス、購入価格、購入条件、収益及び返金ポリシー)、取り引き履歴(例えば、以前の取り引きの取り引き情報)、アカウント情報、生年月日、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。このように、第1のアプリケーションは、追加の提示されたデータに基づいて第2のユーザの確認が要求される、認可されたアクセスを促すように構成されてもよい。したがって、この実施例は、不正なカードを取得することを避けるための第2のユーザの第2の検証として動作、この場合、第2のユーザに関する最小の情報だけが明らかにされる。
図5は、例示的な実施形態に係る身元検証の方法500を示す。図5は、図1のシステム100の同じ又は同様の構成要素、図2A及び図2Bの送信装置200、図3の方法300、及び図4の方法400を参照するか含んでもよい。
ブロック505において、方法500は、装置の通信フィールドにカードを進入させることを含む。例えば、進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない1つ又は複数のジェスチャを介して生じてもよい。上述したように、第1のアプリケーションは、第1のクライアント装置における実行のための命令を含んでもよい。いくつかの実施例では、進入は、カードユーザによって実行されてもよい。他の実施例では、進入は、クライアント装置ユーザによって実行されてもよい。
ブロック510において、方法500は、非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することを含んでもよい。限定ではないが、身元データは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを含んでもよい。
ブロック515において、方法500は、身元データの身元検証処理を実行することを含んでもよい。限定ではないが、身元検証処理は、身元データ及び参照データの間の比較を含んでもよい。いくつかの実施例では、参照データはサーバに格納されてもよい。他の実施例では、参照データは、サーバによってデータベースから検索されてもよい。例えば、サーバは、参照データのようなデータを検索する1つ又は複数の要求をデータベースに送信してもよい。データベースは、サーバからの1つ又は複数の要求に応答して、参照データのようなデータを送信するように構成されてもよい。いくつかの実施例では、サーバは、身元検証処理を実行するように構成されてもよい。例えば、サーバは、結果を決定するために、身元データを参照データと比較するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、結果を決定するために、身元データを、第2の装置に格納された参照データと比較するように構成されてもよい。
サーバ及び/又は第2のアプリケーションは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを、参照データと比較するように構成されてもよい。例えば、サーバは、パスワード及びワンタイムパスコードを、参照パスワード及び参照ワンタイムパスコードと比較するように構成されてもよい。
ブロック520において、サーバ及び/又はアプリケーションは、1つ又は複数の追加の身元検証処理のような、身元検証処理の1つ又は複数の反復を実行するための1つ又は複数の追加の比較を要求することで、認証セキュリティを改善するように構成されてもよい。引き続き先の実施例を参照すると、サーバは、限定ではないが、パスワード及びワンタイムパスコードを参照パスワード及び参照ワンタイムパスコードと比較した後、身元データのアカウント番号を参照アカウント番号と比較するように構成されてもよい。例えば、サーバは、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを検索する1つ又は複数の要求をデータベースに送信してもよい。データベースは、サーバからの1つ又は複数の要求に応答して、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを送信するように構成されてもよい。
他の実施例で、第2のアプリケーションは、例えば、要求を提出すること又はサーバから参照データを検索することによって、身元データを、第2の装置にアクセス可能な参照データと比較するように構成されてもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の一致を含んでもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の不一致を含んでもよい。いくつかの実施例では、結果が不一致を含む場合、身元検証処理は終了してもよく、また、身元検証処理は、サーバ及び/又は第2のアプリケーションによって、身元データを参照データと比較するために追加情報及び/又は元の要求とは異なる情報を要求することで再スタートされてもよい。限定ではないが、不一致は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを、参照データと比較することをトリガしてもよい。例えば、元の要求は、パスワード及び参照のスワードデータの間の比較を含んでよく、それに対して、不一致の結果を決定した後の更新された要求は、パスワード及びワンタイムパスコード及び参照パスワード及びワンタイムパスコードデータを含んでもよい。もう1つの実施例では、元の要求は、アカウント番号及び参照アカウント番号の間の比較を含んでもよく、不一致の結果を決定した後の更新された要求は、バイオメトリック情報及び参照バイオメトリック比較の間の比較を含んでもよい。いくつかの実施例では、要求された身元データは、不一致の結果を決定した後における身元データの更新された要求と同じであってもよい。
サーバは、身元検証処理に基づいた結果を決定するように構成されてもよい。サーバは、結果に基づいて第2のアプリケーションに1つ又は複数の通知を送信するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理に基づいた結果を決定するように構成されてもよい。他の実施例では、第2のアプリケーションは、結果に基づいて1つ又は複数の通知を送信するように構成されてもよい。
ブロック525において、方法500は、第2のクライアント装置における実行のための命令を含む第2のアプリケーションにおいて、身元データの身元検証処理に基づく通知を受信することを含んでもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションであって、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否することを含むオプションを含む。例えば、第2のアプリケーションは、身元検証処理に基づく1つ又は複数の通知を受信するように構成されてもよい。
ブロック530において、第2のアプリケーションは、1つ又は複数の通知を表示する前に、前置検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行するように構成されてもよい。第2のアプリケーションは、1つ又は複数の通知を表示するように構成されてもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、パスワードクレデンシャルを含んでもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、バイオメトリッククレデンシャルを含んでもよい。例えば、バイオメトリッククレデンシャルは、指紋、顔認識、音声認識、網膜スキャン、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。他の実施例では、1つ又は複数のログインクレデンシャルは、パスワードクレデンシャル、バイオメトリッククレデンシャル、及び/又はそれらの任意の組み合わせを備えてもよい。
いくつかの実施例では、少なくとも1つの通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションを含んでもよい。例えば、オプションは、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択を含んでもよい。いくつかの実施例では、第2のアプリケーションは、第1のユーザに関する指定された情報のグループから選択された少なくとも1つを変更し、第1のユーザに関する指定された情報にアクセスするように構成されてもよい。いくつかの実施例では、通知は、第1の装置の第1のクライアントアプリケーションが非接触カードと通信中であり、第1のユーザに関する指定された情報に対するアクセスを要求しているというメッセージをさらに含んでもよい。
ブロック535において、方法500は、ユーザ及び/又は装置に基づいて、第1のユーザに関する共有可能な指定された情報のカスタマイズされたメニューを生成することを含んでもよい。いくつかの実施例では、通知は、第1のユーザに関する共有可能な指定された情報のメニューをさらに含んでもよい。例えば、メニューは、名、姓、性別、IPアドレス、電子メールアドレス、住所、電話番号、取り引き情報、アカウント情報、生年月日、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。いくつかの実施例では、メニューは、異なるユーザ及び/又は異なる装置に関して同じ又は異なるパラメータを含むようにカスタマイズされてもよい。例えば、メニューは、モバイル装置に関連付けられたあるユーザに関する電子メールアドレス及び電話番号のみを含むようにカスタマイズされてもよく、それに対して、メニューは、モバイル装置に関連付けられた他のユーザに関するアカウント情報及び誕生日のみを含むようにカスタマイズされてもよい。もう1つの実施例では、メニューは、キオスクに関連付けられたユーザに関する取り引き情報のみを含むようにカスタマイズされてもよい。また、メニューは、異なるユーザ及び/又は異なる装置の以前の認識及び/又は検証に基づいてカスタマイズされてもよく、それにより、異なるユーザ及び/又は異なる装置に関連付けられた、カスタマイズされたメニューパラメータの各々に関する保存された設定内容を含む。
ブロック540において、方法500は、第1のユーザに関する指定された情報に対するアクセスを無効にすることを含んでもよい。いくつかの実施例では、第1のユーザに関する指定された情報に対する要求されたアクセスは、カスタマイズされたメニューに関連付けられたオプションの選択に基づいて受信されてもよい。例えば、第1のアプリケーションは、オプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。例えば、第1のアプリケーションは、受理アクセスの選択に基づいて、第1のユーザに関する指定された情報に対するアクセスを受けるように構成されてもよい。いくつかの実施例では、オプションの選択は、要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられてもよい。いくつかの実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は終了し、もはやオプションの選択を提供しなくてもよい。他の実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は、同じ又は異なる予め決められた継続時間にわたって、再び開始されてもよい。
さらに、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされうる1つ又は複数の許可に関連付けられてもよい。例えば、少なくとも1つ許可は、地理的な制限を含んでもよい。この場合、第2のアプリケーションは、第1のアプリケーションが所与の場所内において第2の装置から予め決められた距離内にある場合にのみアクセスが提供されるように、地理的な制限に基づいて、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、少なくとも1つの許可は、予め認可された検証を含んでもよい。例えば、第2のアプリケーションは、第1のアプリケーションが予め認可された検証を受信していない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。いくつかの実施例では、予め認可された検証は、要求されたアクセスを第1のアプリケーションが受信することを既に認可された承認リストの一部であってもよい。いくつかの実施例では、予め認可された検証は、例えば、予め決められた時間、以前の取り引き履歴、及び/又はそれらの任意の組み合わせ内に、要求されたアクセスを第1のアプリケーションが以前に受信したか否かに基づいてもよい。
もう1つの実施例では、少なくとも1つの許可は、個人識別可能な情報、取り引きタイプ、商人タイプ、及び/又はそれらの任意の組み合わせから選択された少なくとも1つを含んでもよい。例えば、第2のアプリケーションは、以前に認可された及び/又は部分的に編集されたのではない限り、要求が、名、姓、電子メール、年齢、性別、生年月日、場所、保険情報、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない、個人識別可能な情報の任意の部分を含む場合、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、要求が、支払いのための取り引きのような認可された取り引きタイプ、個人識別可能な情報、及び/又はそれらの任意の組み合わせに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような認可された商人タイプに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、第2のアプリケーションは、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような商人又は商人タイプに関連付けられた一致する識別子を含まない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、所与の時間内に過度に頻繁に要求するような予め決められたしきい値を超えて要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。第2のアプリケーションは、異常さもなければ不規則な日、時間、及び/又はそれらの任意の組み合わせで要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、通常の営業時間内に要求が実行されない場合、又は、以前の要求履歴に一致しない日及び/又は時間に要求が実行される場合、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされてもよい。したがって、第2のアプリケーションは、第1のユーザに関する指定された情報に対するアクセスを無効にするか否かを評価する際に、要求がユーザ及び/又は装置による以前の要求に一致するか否かを決定するように構成されてもよい。
いくつかの実施例では、第2のアプリケーションは、その上で実行するための命令を含む第1のアプリケーションの第1のクライアント装置とは異なる、第2のクライアント装置における実行のための命令を含んでもよい。例えば、第2のアプリケーションは、モバイルの装置における実行のための命令を含んでもよく、それに対して、第1のアプリケーションは、キオスクにおける実行のための命令を含んでもよい。また、本願において説明するように、ユーザは人であることに限定されないことが理解される。いくつかの実施例では、ユーザは、任意の装置を含むか又はそれに関連付けられてもよい。例えば、それは、パッケージのような1つ又は複数の物品を回収するロックボックスを備えてもよい。もう1つの実施例では、それは、薬局、店舗、学校、レストラン、ホテル、空港、乗物、市場、ガレージ、住宅又は非住宅の建物などに関連付けられた装置を備えてもよい。
本願において説明したシステム及び方法は、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、フロッピーディスク、ハードドライブ、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、及びデータ記憶可能な他の物理媒体のような、ただしこれらに限定されない物理的媒体のうちの1つとして、有形物として具体化されてもよいことはさらに注意される。例えば、データ記憶装置は、ランダムアクセスメモリ(RAM)及び読み出し専用メモリ(ROM)を含んでもよく、これらは、データ及び情報及びコンピュータプログラム命令をアクセス及び格納するように構成されてもよい。データ記憶装置は、記憶媒体又は他の適切なタイプのメモリ(例えば、RAM、ROM、プログラマブル読み出し専用メモリ(PROM)、消去可能プログラマブル読み出し専用メモリ(EPROM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、取り外し可能なカートリッジ、フラッシュドライブ、任意のタイプの有形かつ非一時的な記憶媒体、など)を含んでもよく、ここで、オペレーティングシステム、例えば、ウェブブラウザアプリケーション、電子メールアプリケーション、及び/又は他のアプリケーションを含むアプリケーションプログラム、及びデータファイルを含むファイルが格納されてもよい。ネットワーク機能を有するコンピュータシステムのデータ記憶装置は、例えば、フラットファイル、インデックスされたファイル、階層型データベース、例えばOracle(登録商標)コーポレイションからのソフトウェアを用いて作成及び維持されるデータベースのようなリレーショナルデータベース、Microsoft(登録商標)エクセルファイル、Microsoft(登録商標)アクセスファイル、フラッシュアレイを含んでもよいソリッドステート記憶装置、ハイブリッドアレイ、又はサーバサイド製品、オンライン又はクラウド記憶装置を含んでもよい企業用記憶装置、又は他の任意の記憶メカニズムを含む、様々な方法で格納された電子情報、ファイル、及び文書を含んでもよい。また、図面は、様々な構成要素(例えば、サーバ、コンピュータ、プロセッサなど)を別個に示す。様々な構成要素において実行されるように説明した機能は、他の構成要素において実行されてもよく、様々な構成要素は結合又は分離されてもよい。他の変更が行われてもよい。
以上、明細書において、添付図面を参照して様々な実施形態を説明した。しかしながら、添付の特許請求の範囲に記載されるような本発明のより広い範囲から外れることなく、それに対して様々な変更及び変形が行われてもよく、追加の実施形態が実施されてもよいことは明らかであろう。従って、明細書及び図面は、限定的ではなく例示とみななされるべきである。

Claims (20)

  1. プロセッサ及びメモリを備え、第1のユーザに関連付けられた非接触カードと、
    1つ又は複数のクライアント装置における実行のための命令を含む1つ又は複数のアプリケーションとを備え、
    第1のアプリケーションは、上記非接触カードが通信フィールドに進入した後に、身元データを送信するように構成され、上記第1のアプリケーションは、第1のクライアント装置における実行のための命令を含み、
    第2のアプリケーションは、身元検証処理に基づく通知を受信するように構成され、上記第2のアプリケーションは、第2のクライアント装置における実行のための命令を含み、
    上記通知は、
    上記第1のユーザに関する共有可能な指定された情報を含むメニューと、
    上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを示すオプションであって、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを受理又は拒否する選択を含むオプションとを含み、
    上記第1のアプリケーションは、上記オプションの選択に基づいて、上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けるように構成され、
    上記第2のアプリケーションは、上記共有可能な指定された情報からの編集された指定された情報と、1つ又は複数の許可との評価に基づいて、上記メニューからの上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを無効にするように構成され、
    上記1つ又は複数の許可は、地理的制限、承認リスト、取り引きタイプ、及び頻度しきい値のグループから選択された少なくとも1つを含む、
    身元検証システム。
  2. 上記第2のアプリケーションは、上記通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行するように構成される、
    請求項1記載の身元検証システム。
  3. 上記第2のアプリケーションは、上記第1のユーザに関する共有可能な指定された情報のグループから選択された少なくとも1つを変更し、上記第1のユーザに関する共有可能な指定された情報にアクセスするように構成される、
    請求項1記載の身元検証システム。
  4. 上記システムはサーバをさらに備え、
    上記サーバは、
    上記身元検証処理を実行し、
    上記身元検証処理に基づいて結果を決定し、
    上記結果に基づいて上記通知を上記第2のアプリケーションに送信するように構成される、
    請求項1記載の身元検証システム。
  5. 上記身元検証処理は、上記身元データ及び参照データの間の比較を含む、
    請求項1記載の身元検証システム。
  6. 上記オプションの選択は、上記要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられる、
    請求項1記載の身元検証システム。
  7. 上記第2のアプリケーションは、上記第1のクライアント装置とは異なる上記第2のクライアント装置における実行のための命令を含む、
    請求項1記載の身元検証システム。
  8. 上記通知は、上記第1のクライアント装置が上記非接触カードと通信中であり、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを要求しているというメッセージを含む、
    請求項1記載の身元検証システム。
  9. 身元検証の方法であって、上記方法は、
    非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することと、
    第2のクライアント装置における実行のための命令を含む第2のアプリケーションにおいて、上記身元データの身元検証処理に基づく通知を受信することとを含み、
    上記通知は、
    上記第1のユーザに関する共有可能な指定された情報を含むメニューと、
    上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを示すオプションであって、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを受理又は拒否することをさらに含むオプションとを含み、
    上記方法は、
    上記オプションの選択に基づいて、上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けることと、
    上記第2のアプリケーションによって、上記共有可能な指定された情報からの編集された指定された情報と、1つ又は複数の許可との評価に基づいて、上記メニューからの上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを無効にすることとを含み、
    上記1つ又は複数の許可は、地理的制限、承認リスト、取り引きタイプ、及び頻度しきい値のグループから選択された少なくとも1つを含む、
    方法。
  10. 上記通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行することをさらに含む、
    請求項9記載の方法。
  11. 上記第1のユーザに関する共有可能な指定された情報のグループから選択された少なくとも1つをカスタマイズし、上記第1のユーザに関する共有可能な指定された情報にアクセスすることをさらに含む、
    請求項9記載の方法。
  12. 上記身元検証処理を実行することと、
    上記身元検証処理に基づいて結果を決定することと、
    上記結果に基づいて上記通知を上記第2のアプリケーションに送信することとをさらに含む、
    請求項9記載の方法。
  13. 上記身元検証処理は、上記身元データ及び参照データの間の比較を含む、
    請求項9記載の方法。
  14. 上記身元データは、アカウント番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報のグループから選択された少なくとも1つを含む、
    請求項12記載の方法。
  15. 上記オプションの選択は、上記要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられる、
    請求項9記載の方法。
  16. プロセッサにおいて実行されるコンピュータ実行可能命令を備えるコンピュータ可読非一時的媒体であって、上記媒体は、
    非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって、身元検証のための身元データを送信するステップと、
    上記送信された身元データに対して身元検証処理を実行するステップと、
    上記身元検証処理に基づいて結果を決定するステップと、
    上記結果に基づいて、上記第1のクライアント装置とは異なる第2のクライアント装置における実行のための命令を含む第2のアプリケーションに通知を送信するステップと、
    第1のユーザに関する共有可能な指定された情報のグループから選択された少なくとも1つをカスタマイズし、上記第1のユーザに関する共有可能な指定された情報にアクセスするステップと、
    上記身元データの上記身元検証処理に基づいて、通知を受信するステップとを含み、
    上記通知は、
    上記第1のユーザに関する共有可能な指定された情報を含むメニューと、
    上記第1のアプリケーションが上記非接触カードと通信中であり、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを要求しているというメッセージと、
    上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスに関連付けられたオプションとを含み、
    上記媒体は、
    上記オプションの選択に基づいて、上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けることと、
    上記第1のユーザに関する共有可能な指定された情報からの編集された指定された情報と、1つ又は複数の許可とを評価して、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを無効にするステップとを含み、
    上記1つ又は複数の許可は、地理的制限、承認リスト、取り引きタイプ、及び頻度しきい値のグループから選択された少なくとも1つを含む、
    媒体。
  17. 上記身元データは、パスワード及びワンタイムパスコードを含み、
    上記基準データは、参照パスワード及び参照ワンタイムパスコードを含む、
    請求項5記載の身元検証システム。
  18. 上記1つ又は複数の許可は、地理的制限を含み、
    上記第1のアプリケーションが、上記第2の装置から予め決められた距離の外にある場合、上記要求されたアクセスが無効にされる、
    請求項1記載の身元検証システム。
  19. 上記1つ又は複数の許可は、取り引きタイプを含み、
    上記要求されたアクセスが、認可された取り引きタイプに一致しない場合、上記要求されたアクセスが無効にされる、
    請求項9記載の方法。
  20. 上記1つ又は複数の許可は、頻度しきい値を含み、
    上記オプションの選択が、所与の時間内に、予め決められたしきい値よりも多く行われた場合、上記要求されたアクセスが無効にされる、
    請求項9記載の方法。
JP2022566171A 2020-04-30 2021-04-27 ピアツーピア身元検証のためのシステム及び方法 Pending JP2023524249A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/864,028 2020-04-30
US16/864,028 US11093944B1 (en) 2020-04-30 2020-04-30 Systems and methods for peer-to-peer identity verification
PCT/US2021/029410 WO2021222255A1 (en) 2020-04-30 2021-04-27 Systems and methods for peer-to-peer identity verification

Publications (2)

Publication Number Publication Date
JP2023524249A true JP2023524249A (ja) 2023-06-09
JPWO2021222255A5 JPWO2021222255A5 (ja) 2024-04-26

Family

ID=76035117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022566171A Pending JP2023524249A (ja) 2020-04-30 2021-04-27 ピアツーピア身元検証のためのシステム及び方法

Country Status (8)

Country Link
US (2) US11093944B1 (ja)
EP (1) EP4144064A1 (ja)
JP (1) JP2023524249A (ja)
KR (1) KR20230005212A (ja)
CN (1) CN115943611A (ja)
AU (1) AU2021262756A1 (ja)
CA (1) CA3176800A1 (ja)
WO (1) WO2021222255A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273600A1 (en) * 2003-02-03 2005-12-08 Seeman El-Azar Method and system for file data access within a secure environment
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US20100278345A1 (en) 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
US8249556B2 (en) 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US20130165040A1 (en) 2011-12-21 2013-06-27 Broadcom Corporation Secure Media Application Setup Using NFC
US8995960B2 (en) 2012-02-10 2015-03-31 Dedo Interactive, Inc. Mobile device authentication
CN102819721B (zh) 2012-08-15 2015-03-11 腾讯科技(深圳)有限公司 基于nfc的信息交互方法和装置
US9264104B2 (en) 2012-11-27 2016-02-16 Microsoft Technology Licensing, Llc Sharing of information common to two mobile device users over a near-field communication (NFC) link
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US20140273959A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device
US20140266606A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Configurable personal digital identity device with microphone responsive to user interaction
US9183371B2 (en) 2013-03-15 2015-11-10 Tyfone, Inc. Personal digital identity device with microphone
US20140273960A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with user authentication factor captured in mobile device
US20140266602A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Configurable personal digital identity device with fingerprint sensor responsive to user interaction
US20140270175A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with imager
US9231945B2 (en) 2013-03-15 2016-01-05 Tyfone, Inc. Personal digital identity device with motion sensor
US20140266603A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with imager responsive to user interaction
US9154500B2 (en) 2013-03-15 2015-10-06 Tyfone, Inc. Personal digital identity device with microphone responsive to user interaction
US9207650B2 (en) 2013-03-15 2015-12-08 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction with user authentication factor captured in mobile device
US9215592B2 (en) 2013-03-15 2015-12-15 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US20140270174A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device responsive to user interaction with user authentication factor captured in mobile device
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9143938B2 (en) 2013-03-15 2015-09-22 Tyfone, Inc. Personal digital identity device responsive to user interaction
US20170140174A1 (en) * 2014-10-02 2017-05-18 Trunomi Ltd Systems and Methods for Obtaining Authorization to Release Personal Information Associated with a User
EP3016342B1 (en) 2014-10-30 2019-03-06 Nxp B.V. Mobile device, method for facilitating a transaction, computer program, article of manufacture
US10771458B1 (en) * 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication

Also Published As

Publication number Publication date
CN115943611A (zh) 2023-04-07
US20210342851A1 (en) 2021-11-04
WO2021222255A1 (en) 2021-11-04
EP4144064A1 (en) 2023-03-08
CA3176800A1 (en) 2021-11-04
AU2021262756A1 (en) 2022-12-01
KR20230005212A (ko) 2023-01-09
US11093944B1 (en) 2021-08-17

Similar Documents

Publication Publication Date Title
US10949520B2 (en) Systems and methods for cross coupling risk analytics and one-time-passcodes
US11178136B2 (en) Systems and methods for data access control and account management
US11270291B2 (en) Systems and methods for data access control using a short-range transceiver
KR20230133318A (ko) 리소스 로케이터를 사용하여 인증된 p2p 데이터 전송을위한 시스템 및 방법
JP2024505510A (ja) 近接場非接触カード通信および暗号認証のためのシステムおよび方法
US20230289801A1 (en) Systems and methods for authentication of access tokens
JP2023524249A (ja) ピアツーピア身元検証のためのシステム及び方法
AU2020368144A1 (en) Systems and methods for data access control of secure memory using a short-range transceiver
JP2023537719A (ja) Urlを介した安全なデータ転送を制御するためのシステムおよび方法
EP4055796A1 (en) Systems and methods for cross coupling risk analytics and one-time-passcodes
US11995643B2 (en) System and method for providing a temporary virtual payment card
WO2022266199A1 (en) Systems and methods for contactless card communication and key pair cryptographic authentication using distributed storage

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240415

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240415