JP2023524249A - ピアツーピア身元検証のためのシステム及び方法 - Google Patents
ピアツーピア身元検証のためのシステム及び方法 Download PDFInfo
- Publication number
- JP2023524249A JP2023524249A JP2022566171A JP2022566171A JP2023524249A JP 2023524249 A JP2023524249 A JP 2023524249A JP 2022566171 A JP2022566171 A JP 2022566171A JP 2022566171 A JP2022566171 A JP 2022566171A JP 2023524249 A JP2023524249 A JP 2023524249A
- Authority
- JP
- Japan
- Prior art keywords
- user
- application
- identity verification
- information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 117
- 238000000034 method Methods 0.000 title claims abstract description 113
- 230000008569 process Effects 0.000 claims abstract description 64
- 238000004891 communication Methods 0.000 claims abstract description 38
- 230000015654 memory Effects 0.000 claims abstract description 33
- 238000012545 processing Methods 0.000 claims description 19
- 238000011156 evaluation Methods 0.000 claims 2
- 230000001815 facial effect Effects 0.000 description 14
- 230000002207 retinal effect Effects 0.000 description 14
- 230000004044 response Effects 0.000 description 10
- 238000013475 authorization Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000001788 irregular Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 239000000758 substrate Substances 0.000 description 3
- KDLHZDBZIXYQEI-UHFFFAOYSA-N Palladium Chemical compound [Pd] KDLHZDBZIXYQEI-UHFFFAOYSA-N 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000010079 rubber tapping Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- XECAHXYUAAWDEL-UHFFFAOYSA-N acrylonitrile butadiene styrene Chemical compound C=CC=C.C=CC#N.C=CC1=CC=CC=C1 XECAHXYUAAWDEL-UHFFFAOYSA-N 0.000 description 1
- 229920000122 acrylonitrile butadiene styrene Polymers 0.000 description 1
- 239000004676 acrylonitrile butadiene styrene Substances 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229910052763 palladium Inorganic materials 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920000515 polycarbonate Polymers 0.000 description 1
- 239000004417 polycarbonate Substances 0.000 description 1
- 229920000728 polyester Polymers 0.000 description 1
- 229920002689 polyvinyl acetate Polymers 0.000 description 1
- 239000011118 polyvinyl acetate Substances 0.000 description 1
- 239000004800 polyvinyl chloride Substances 0.000 description 1
- 229920000915 polyvinyl chloride Polymers 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 229910052719 titanium Inorganic materials 0.000 description 1
- 239000010936 titanium Substances 0.000 description 1
- 238000004804 winding Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- User Interface Of Digital Computer (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
身元検証システムは、プロセッサ及びメモリを備える非接触カードと、1つ又は複数の装置における実行のための命令を含む1つ又は複数のアプリケーションとを含んでもよい。非接触カードは、第1のユーザに関連付けられてもよい。第1のアプリケーションは、通信フィールドへの非接触カードの進入の後に、身元データを送信するように構成されてもよい。第2のアプリケーションは、身元検証処理に基づく通知を受信するように構成されてもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションであって、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択を含むオプションを含んでもよい。第1のアプリケーションは、オプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。
Description
関連出願への相互参照
本願は、2020年4月30日に出願された米国特許出願第16/864028号の優先権を主張し、その開示内容の全体は参照によって本願に援用される。
本願は、2020年4月30日に出願された米国特許出願第16/864028号の優先権を主張し、その開示内容の全体は参照によって本願に援用される。
技術分野
本開示は、ピアツーピア身元検証のためのシステム及び方法に関する。
本開示は、ピアツーピア身元検証のためのシステム及び方法に関する。
ピアツーピア相互動作において、ユーザの身元を検証する間に切断がしばしば発生し、個人の身元に関する主張を安全な方法で検証する情報源は存在しない。許可の取り扱い及びアプリケーションの統合にも制限がある。例えば、アプリケーションは、身元の主張に異なる標準を適用してもよく、又は、検証の目的で異なる情報を探索してもよい。これにより、あるアプリケーションがユーザを検証するが、他のアプリケーションがそうはしない可能性があり、その結果、異なるレベルのセキュリティをもたらす可能性がある。適切なレベルのセキュリティに到達するために、検証ファクターの追加入力又は他の動作が要求される可能性がある。もう1つの実施例として、アプリケーションは、十分な互換性をもたないかもしれない様々なプラットフォームに基づく可能性があり、このことは、アプリケーション間の通信及び機能を低減し、効率を低下させる可能性がある。
これらの欠点及び他の欠点が存在する。従って、追加ファクターの入力を必要とすることなく、制御された許可の取り扱い及びアプリケーションの統合において向上したセキュリティ及び向上したユーザ体験を提供する、ピアツーピア身元検証のためのシステム及び方法が必要とされる。
本開示の実施形態は、プロセッサ及びメモリを備える非接触カードを含む身元検証システムを提供する。本システムは、1つ又は複数の装置における実行のための命令を含む1つ又は複数のアプリケーションを備えてもよい。第1のアプリケーションは、通信フィールドへの非接触カードの進入の後に、身元データを送信するように構成されてもよい。第1のアプリケーションは、第1のクライアント装置における実行のための命令を含んでもよい。第2のアプリケーションは、身元検証処理に基づく通知を受信するように構成されてもよい。第2のアプリケーションは、第2のクライアント装置における実行のための命令を含んでもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションを含んでもよい。オプションは、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択をさらに含んでもよい。第1のアプリケーションは、オプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。アプリケーションは、通信フィールドへの第1の進入後、非接触カードに関連付けられた機能を決定するように構成されてもよい。アプリケーションは、決定に基づいて、追加情報を要求するように構成されてもよい。1つ又は複数のアプレットは、要求された追加情報に基づいて、通信フィールドへの第2の進入後、生成されたトークン化されたリンクをアプリケーションに送信するように構成されてもよい。アプリケーションは、要求された追加情報を取得するためにリンクを送信するように構成されてもよい。
本開示の実施形態は、身元検証の方法を提供する。本方法は、非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することを含んでもよい。本方法は、第2のクライアント装置における実行のための命令を含む第2のアプリケーションにおいて、身元データの身元検証処理に基づく通知を受信することを含んでもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションであって、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否することを含むオプションを含む。本方法は、オプションの選択に基づいて、第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けることを含んでもよい。
本開示の実施形態は、プロセッサにおいて実行されるコンピュータ実行可能命令を備えるコンピュータ可読非一時的媒体を提供する。本媒体は、非接触カードの近距離通信(near field communication:NFC)スキャン及び画像取り込みのグループから選択された少なくとも1つを用いて、第1のアプリケーションによる身元検証に関する身元データを送信するステップと、送信された身元データに対して身元検証処理を実行するステップと、身元検証処理に基づいて結果を決定するステップと、結果に基づいて第2のアプリケーションに通知を送信するステップと、第1のユーザに関する指定された情報のグループから選択された少なくとも1つをカスタマイズし、第1のユーザに関する指定された情報にアクセスするステップと、身元データの上記身元検証処理に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスに関連付けられたオプションを含む通知を受信するステップとオプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるステップとを含み、通知は、第1のクライアント装置における実行のための命令を含むアプリケーションが非接触カードと通信中であり、第1のユーザに関する指定された情報に対するアクセスを要求しているというメッセージをさらに含み、第2のアプリケーションは、第1のクライアント装置とは異なる第2のクライアント装置における実行のための命令を含む。
本開示の様々な実施形態は、さらなる課題及び優位点とともに、添付図面に関連して提供される下記の説明を参照することで最もよく理解されうる。
下記の実施形態の説明は、参照数字を含む非限定的な代表例を提供し、特に、本発明の異なる態様の特徴及び開示内容を説明する。説明した実施形態は、実施形態の説明からの他の実施形態とは別個に、又は組み合わせて実施可能であるように認識されるべきである。実施形態の説明を検討する当業者は、本発明の説明された異なる態様を学習及び理解できるはずである。実施形態の説明は、他の実施例が、具体的にカバーされていなくても実施形態の説明を読んだ当業者の知識内にある場合、本発明のアプリケーションに沿っていると理解されるであろう程度まで、本発明についての理解を容易にするはずである。
NFCモバイルを利用することと、装置機能を送信することとによって、2人の個人は、本願において開示したシステム及び方法を用いて互いに識別可能にされうる。ある装置によってユーザカードがスキャンされてもよく、この場合、他の装置が通知を受ける。この通知は、ユーザ身元情報に対するアクセスを受理又は拒否するオプションを提供する。受理したとき、ユーザは、他のユーザに関する関連するコンタクト情報を受信してもよい。装置のタイプにかかわらず、追加の入力は必要でない。このことは、身元検証のための追加ファクターの入力を必要とすることなく、制御された許可の取り扱い及びアプリケーションの統合を有する、より良好かつより一貫したセキュリティを提供することで、既存の実装に対する改善を表す。向上したセキュリティに加えて、ユーザ体験が改善され、より効率的かつ有効に識別を実行することができる。さらに、最小量のデータを明らかにする(すなわち、カードを他人に渡す)だけで身元を確認することができ、これは、カードユーザが自身のカードの制御を保持して他のユーザの装置において自身のカードをタップすることによって、さらに削減されうる。
図1は、例示的な実施形態に係る身元検証システム100を示す。身元検証システム100は、送信装置105、第1のアプリケーション110、第2のアプリケーション115、ネットワーク120、サーバ125、及びデータベース130を備えてもよい。図1は、システム100の構成要素の単一の例を示すが、システム100は、任意個数の構成要素を含んでもよい。
システム100は、送信装置105を含んでもよい。送信装置105は、非接触カード、又は、本願において説明した他の装置を備えてもよい。下記の図2A~図2Bでさらに説明するように、送信装置105は、1つ又は複数のプロセッサ102及びメモリ104を含んでもよい。メモリ104は、1つ又は複数のアプレット106及び1つ又は複数のカウンタ108を含んでもよい。送信装置105は、1つ又は複数の装置112及び117とデータ通信してもよい。例えば、送信装置は、ネットワーク120を介してクライアント装置112及び117にデータを送信してもよい。いくつかの実施例では、送信装置105は、クライアント装置112および117の1つ又は複数の通信フィールドに進入した後、ネットワーク120を介してクライアント装置117にデータを送信するように構成されてもよい。いくつかの実施例では、送信装置105は、各クライアント装置112および117の1つ又は複数の通信フィールドへの1回又は複数回の進入の後にデータを送信するように構成されてもよい。各進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されないジェスチャに関連付けられる。
システム100は、第1のアプリケーション110を含んでもよい。例えば、第1のアプリケーション110は、第1の装置112における実行のための命令を含んでもよい。第1のアプリケーション110は、システム100の任意の構成要素と通信してもよい。例えば、第1の装置112は、例えば、システム100の1つ又は複数の構成要素とのネットワーク及び/又はデータ通信を可能にし、データを送信及び/又は受信する、第1のアプリケーション110のような1つ又は複数のアプリケーションを実行してもよい。第1の装置112は、メモリ114に接続された1つ又は複数のプロセッサ113を含んでもよい。例えば、第1の装置112は、ネットワーク機能を有するコンピュータであってもよい。本願において参照されるように、ネットワーク機能を有するコンピュータは、コンピュータ装置を含んでもよく、又は、例えば、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、シンクライアント、ファットクライアント、インターネットブラウザ、又は他の装置を含む通信装置を含んでもよいが、これらに限定されない。第1の装置112はモバイル装置であってもよく、例えば、モバイルの装置は、Apple(登録商標)からのiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、又は、iOS(登録商標)オペレーティングシステムを実行する他の任意のモバイル装置、マイクロソフトのWindows(登録商標)モバイルオペレーティングシステムを実行する任意の装置、GoogleのAndroid(登録商標)オペレーティングシステムを実行する任意の装置、及び/又は他の任意のスマートフォン、タブレット、又は同様のウェアラブルモバイル装置を含んでもよい。
第1の装置112は、処理回路を含んでもよく、本願において説明した機能を実行するのに必要とされる、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び改竄防止ハードウェアを含む、追加の構成要素を含んでもよい。第1の装置112は、ディスプレイ及び入力装置をさらに含んでもよい。ディスプレイは、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、及び陰極線管ディスプレイを含む、コンピュータモニタ、フラットパネルディスプレイ、及びモバイル装置画面のような、視覚情報を提示するための任意のタイプの装置であってもよい。入力装置は、タッチスクリーン、キーボード、マウス、カーソル制御装置、タッチスクリーン、マイクロホン、ディジタルカメラ、ビデオレコーダ、又はカムコーダーのような、ユーザの装置によって利用可能でありかつサポートされる、ユーザの装置へ情報を入力するための任意の装置を含んでもよい。これらの装置は、情報を入力するために、また、本願において説明するソフトウェア及び他の装置と相互動作するために使用されうる。いくつかの実施例では、第1の装置112は、モバイル装置、ウェアラブル装置、POS(point of sales)システム、キオスク、及び端末のグループから選択された少なくとも1つを含んでもよい。
システム100は、第2のアプリケーション115を含んでもよい。第1のアプリケーション115は、第2の装置117における実行のための命令を含んでもよい。第2のアプリケーション115は、システム100の任意の構成要素と通信してもよい。例えば、第2の装置117は、例えば、システム100の1つ又は複数の構成要素とのネットワーク及び/又はデータ通信を可能にし、データを送信及び/又は受信する、第2のアプリケーション115のような1つ又は複数のアプリケーションを実行してもよい。第2の装置117は、メモリ118に接続された1つ又は複数のプロセッサ116を含んでもよい。例えば、第2の装置117は、ネットワーク機能を有するコンピュータであってもよい。本願において参照されるように、ネットワーク機能を有するコンピュータは、コンピュータ装置を含んでもよく、又は、例えば、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、シンクライアント、ファットクライアント、インターネットブラウザ、又は他の装置を含む通信装置を含んでもよいが、これらに限定されない。第2の装置117はモバイル装置であってもよく、例えば、モバイルの装置は、Apple(登録商標)からのiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、又は、iOS(登録商標)オペレーティングシステムを実行する他の任意のモバイル装置、マイクロソフトのWindows(登録商標)モバイルオペレーティングシステムを実行する任意の装置、GoogleのAndroid(登録商標)オペレーティングシステムを実行する任意の装置、及び/又は他の任意のスマートフォン、タブレット、又は同様のウェアラブルモバイル装置を含んでもよい。
第2の装置117は、処理回路を含んでもよく、本願において説明した機能を実行するのに必要とされる、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び改竄防止ハードウェアを含む、追加の構成要素を含んでもよい。第2の装置117は、ディスプレイ及び入力装置をさらに含んでもよい。ディスプレイは、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、及び陰極線管ディスプレイを含む、コンピュータモニタ、フラットパネルディスプレイ、及びモバイル装置画面のような、視覚情報を提示するための任意のタイプの装置であってもよい。入力装置は、タッチスクリーン、キーボード、マウス、カーソル制御装置、タッチスクリーン、マイクロホン、ディジタルカメラ、ビデオレコーダ、又はカムコーダーのような、ユーザの装置によって利用可能でありかつサポートされる、ユーザの装置へ情報を入力するための任意の装置を含んでもよい。これらの装置は、情報を入力するために、また、本願において説明するソフトウェア及び他の装置と相互動作するために使用されうる。いくつかの実施例では、第2の装置117は、モバイル装置、ウェアラブル装置、及びキオスクのグループから選択された少なくとも1つを含んでもよい。
システム100はネットワーク120を含んでもよい。いくつかの実施例では、ネットワーク120は、無線ネットワーク、有線ネットワーク、又は無線ネットワーク及び有線ネットワークの任意の組み合わせのうちの1つ又は複数であってもよく、システム100の構成要素のうちの任意の1つに接続されるように構成されてもよい。例えば、クライアント装置112及び117は、ネットワーク120を介してサーバ125に接続されるように構成されてもよい。いくつかの実施例では、ネットワーク120は、光ファイバーネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、GSM通信(Global System for Mobile Communication)、PCS( Personal Communications Services)、パーソナルエリアネットワーク、無線アプリケーションプロトコル、マルチメディアメッセージサービス、EMS(Enhanced Messaging Service)、ショートメッセージサービス、時分割多重に基づくシステム、符号分割多重アクセスに基づくシステム、D-AMPS、Wi-Fi、FWD(Fixed Wireless Data)、IEEE802.11b、802.15.1、802.11n、及び802.11g、Bluetooth(登録商標)、NFC、無線周波数識別(RFID)、Wi-Fi(登録商標)、などの1つ又は複数を含んでもよい。
さらに、ネットワーク120は、限定ではないが、電話線、光ファイバー、IEEEイーサネット(登録商標)902.3、ワイドエリアネットワーク、無線パーソナルエリアネットワーク、LAN、又はインターネットのようなグローバルネットワークを含んでもよい。さらに、ネットワーク120は、インターネットネットワーク、無線通信ネットワーク、セルラーネットワークなど、又はそれらの任意の組み合わせをサポートしてもよい。ネットワーク120は、スタンドアロン型ネットワークとして動作するか又は互いに協働する、1つのネットワーク、又は上述した任意個数の例示的なタイプのネットワークをさらに含んでもよい。ネットワーク120は、それらが通信可能に接続される1つ又は複数のネットワーク構成要素の1つ又は複数のプロトコルを利用してもよい。ネットワーク120は、ネットワーク装置の1つ又は複数のプロトコルと他のプロトコルとを相互に変換してもよい。ネットワーク120を単一のネットワークとして示しているが、1つ又は複数の実施例によれば、ネットワーク120は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビジョンネットワーク、クレジットカード協会ネットワークのような企業ネットワーク、及びホームネットワークのような、複数の相互接続されたネットワークを備えてもよいことが認識されるべきである。
クライアント装置112および117は、1つ又は複数のネットワーク120を介して1つ又は複数のサーバ125と通信してもよく、サーバ125とともに各フロントエンド対バックエンドのペアとして動作してもよい。クライアント装置112および117は、例えば、その上で実行されるモバイル装置アプリケーション110及び115から、1つ又は複数の要求をサーバ125に送信してもよい。1つ又は複数の要求は、サーバ125からの検索データに関連付けられてもよい。サーバ125は、クライアント装置112および117から1つ又は複数の要求を受信してもよい。クライアントアプリケーション110及び115からの1つ又は複数の要求に基づいて、サーバ125は、要求されたデータを検索するように構成されてもよい。サーバ125は、1つ又は複数の要求に応答して、受信されたデータをクライアントアプリケーション110及び115に送信するように構成されてもよい。
システム100は、1つ又は複数のサーバ125を含んでもよい。いくつかの実施例では、サーバ125は、メモリ129に接続された1つ又は複数のプロセッサ127を含んでもよい。サーバ125は、異なる時点において様々なデータを制御及び呼び出して複数のワークフロー動作を実行する中央システム、サーバ、又はプラットフォームとして構成されてもよい。サーバ125は、1つ又はクライアントの装置112および117に接続されるように構成されてもよい。サーバ125は、クライアントアプリケーション110および115とデータ通信してもよい。例えば、サーバ125は、1つ又は複数のネットワーク120を介して、クライアントアプリケーション110及び115とデータ通信してもよい。
システム100は、1つ又は複数のデータベース130を含んでもよい。データベース130は、リレーショナルデータベース、非リレーショナルデータベース又は、他のデータベース実装を備えてもよく、複数のリレーショナルデータベース及び非リレーショナルデータベースを含むそれらの任意の組み合わせを含んでもよい。いくつかの実施例では、データベース130は、デスクトップデータベース、モバイルデータベース、又はインメモリデータベースを備えてもよい。さらに、データベース130は、装置112及び117によって内部にホスティングされてもよく、又は、データベース130は、例えば、サーバ125によって、クラウドに基づくプラットフォームによって、又は装置112及び117とデータ通信する任意の記憶装置において、装置112及び117の外部にホスティングされてもよい。いくつかの実施例では、データベース130は、システム100の任意個数の構成要素とデータ通信してもよい。例えば、サーバ125は、アプリケーション110及び115によって送信された要求されたデータをデータベース130から検索するように構成されてもよい。サーバ125は、送信された1つ又は複数の要求に応答して、データベース130から受信されたデータを、ネットワーク120を介してクライアントアプリケーション110および115に送信するように構成されてもよい。他の実施例では、クライアントアプリケーション110および115は、データベース130からの要求されるデータに関する1つ又は複数の要求を、ネットワーク120を介して送信するように構成されてもよい。
いくつかの実施例では、本願において説明した本開示に係る例示的な手順は、処理装置及び/又は計算装置(例えばコンピュータハードウェア装置)によって実行されてもよい。そのような処理/計算装置は、例えば、コンピュータ/プロセッサの全体又は一部であってもよく、又は、コンピュータ/プロセッサを含んでもよく、ただしそれらに限定しない。コンピュータ/プロセッサは、例えば、1つ又は複数のマイクロプロセッサを含んでもよく、コンピュータアクセス可能な媒体(例えば、RAM、ROM、ハードドライブ、又は他の記憶装置)上に格納された命令を使用してもよい。例えば、コンピュータアクセス可能な媒体は、クライアント装置112、117、及び/又はサーバ125、又は他のコンピュータハードウェア装置のメモリの一部であってもよい。
いくつかの実施例では、コンピュータアクセス可能な媒体(例えば、本明細書で上述するように、ハードディスクのような記憶装置、フロッピーディスク、メモリスティック、CD-ROM、RAM、ROMなど、又はそれらの収集物)が(例えば、処理装置と通信して)提供されてもよい。コンピュータアクセス可能な媒体は、実行可能な命令をその上に格納してもよい。追加又は代替として、記憶装置は、コンピュータアクセス可能な媒体とは別個に提供されてもよく、それが命令を処理装置に提供することで、例えば、本願において説明するように、所定の例示的な手順、処理、及び方法を実行するように処理装置を構成してもよい。
第1のアプリケーション110は、装置112の通信フィールドへの非接触カード105の進入の後に、身元データを送信するように構成されてもよい。進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない1つ又は複数のジェスチャを介して生じてもよい。上述したように、第1のアプリケーション110は、第1のクライアント装置112における実行のための命令を含んでもよい。いくつかの実施例では、身元データは装置117に送信されてもよい。いくつかの実施例では、身元データはサーバ125に送信されてもよい。限定ではないが、身元データは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを含んでもよい。
第2のアプリケーション115は、身元検証処理に基づく1つ又は複数の通知を受信するように構成されてもよい。上述したように、第2のアプリケーション115は、第2のクライアント装置117における実行のための命令を含んでもよい。限定ではないが、身元検証処理は、身元データ及び参照データの間の比較を含んでもよい。いくつかの実施例では、参照データはサーバ125に格納されてもよい。他の実施例では、参照データは、サーバ125によってデータベース130から検索されてもよい。例えば、サーバ125は、参照データのようなデータを検索する1つ又は複数の要求をデータベース130に送信してもよい。データベース130は、サーバ125からの1つ又は複数の要求に応答して、参照データのようなデータを送信するように構成されてもよい。いくつかの実施例では、サーバ125は、身元検証処理を実行するように構成されてもよい。例えば、サーバ125は、結果を決定するために、身元データを参照データと比較するように構成されてもよい。サーバ125は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを、参照データと比較するように構成されてもよい。例えば、サーバ125は、パスワード及びワンタイムパスコードを、参照パスワード及び参照ワンタイムパスコードと比較するように構成されてもよい。
いくつかの実施例では、サーバ125は、身元検証処理の1つ又は複数の反復を実行するための1つ又は複数の追加の比較を要求することで、セキュリティを改善するように構成されてもよい。引き続き先の実施例を参照すると、サーバ125は、限定ではないが、パスワード及びワンタイムパスコードを参照パスワード及び参照ワンタイムパスコードと比較した後、身元データのアカウント番号を参照アカウント番号と比較するように構成されてもよい。例えば、サーバ125は、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを検索する1つ又は複数の要求をデータベース130に送信してもよい。データベース130は、サーバ125からの1つ又は複数の要求に応答して、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを送信するように構成されてもよい。
サーバ125は、身元検証処理に基づいた結果を決定するように構成されてもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の一致を含んでもよい。他の実施例では、身元検証処理の結果は、身元データ及び参照データの間の不一致を含んでもよい。限定ではないが、不一致は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを、参照データと比較することをトリガしてもよい。例えば、元の要求は、パスワード及び参照のスワードデータの間の比較を含んでよく、それに対して、不一致の結果を決定した後の更新された要求は、パスワード及びワンタイムパスコード及び参照パスワード及びワンタイムパスコードデータを含んでもよい。もう1つの実施例では、元の要求は、アカウント番号及び参照アカウント番号の間の比較を含んでもよく、不一致の結果を決定した後の更新された要求は、バイオメトリック情報及び参照バイオメトリック比較の間の比較を含んでもよい。いくつかの実施例では、要求された身元データは、不一致の結果を決定した後における身元データの更新された要求と同じであってもよい。サーバ125は、結果に基づいて第2のアプリケーション115に1つ又は複数の通知を送信するように構成されてもよい。
いくつかの実施例では、第2のアプリケーション115は、1つ又は複数の通知を表示する前に、前置検証処理を実行するように構成されてもよい。例えば、第2のアプリケーション115は、通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行するように構成されてもよい。第2のアプリケーション115は、1つ又は複数の通知を表示するように構成されてもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、パスワードクレデンシャルを含んでもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、バイオメトリッククレデンシャルを含んでもよい。例えば、バイオメトリッククレデンシャルは、指紋、顔認識、音声認識、網膜スキャン、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。他の実施例では、1つ又は複数のログインクレデンシャルは、パスワードクレデンシャル、バイオメトリッククレデンシャル、及び/又はそれらの任意の組み合わせを備えてもよい。
いくつかの実施例では、少なくとも1つの通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションを含んでもよい。例えば、オプションは、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択を含んでもよい。いくつかの実施例では、第2のアプリケーション115は、第1のユーザに関する指定された情報のグループから選択された少なくとも1つを変更し、第1のユーザに関する指定された情報にアクセスするように構成されてもよい。いくつかの実施例では、通知は、第1の装置112の第1のクライアントアプリケーション110が非接触カード105と通信中であり、第1のユーザに関する指定された情報に対するアクセスを要求しているというメッセージをさらに含んでもよい。いくつかの実施例では、通知は、第1のユーザに関する共有可能な指定された情報のメニューをさらに含んでもよい。いくつかの実施例では、通知は、ユーザが追加情報を選択及び/又は検索しうる応答が共有されることを可能にするように構成されてもよい。このように、第1のユーザの身元は、送信装置又はカードを第2のユーザにわたすことを含むがそれに限定されない、最小量のデータのみを明らかにすることで確認されてもよく、これは、カードユーザが彼らのカードの制御を保持し、彼らのカード自体を他のユーザ装置においてジェスチャする、例えば、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを行うことによって、さらに低減されうる。限定ではないが、メニューは、名、姓、性別、IPアドレス、電子メールアドレス、住所、電話番号、取り引き情報(例えば、商人、場所、購入された品物/サービス、購入価格、購入条件、収益及び返金ポリシー)、取り引き履歴(例えば、以前の取り引きの取り引き情報)、アカウント情報、生年月日、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。いくつかの実施例では、メニューは、異なるユーザ及び/又は異なる装置に関して同じ又は異なるパラメータを含むようにカスタマイズされてもよい。例えば、メニューは、モバイル装置に関連付けられたあるユーザに関する電子メールアドレス及び電話番号のみを含むようにカスタマイズされてもよく、それに対して、メニューは、モバイル装置に関連付けられた他のユーザに関するアカウント情報及び誕生日のみを含むようにカスタマイズされてもよい。もう1つの実施例では、メニューは、キオスクに関連付けられたユーザに関する取り引き情報のみを含むようにカスタマイズされてもよい。また、メニューは、異なるユーザ及び/又は異なる装置の以前の認識及び/又は検証に基づいてカスタマイズされてもよく、それにより、異なるユーザ及び/又は異なる装置に関連付けられた、カスタマイズされたメニューパラメータの各々に関する保存された設定内容を含む。
第1のアプリケーション110は、オプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。例えば、第1のアプリケーション110は、受理アクセスの選択に基づいて、第1のユーザに関する指定された情報に対するアクセスを受けるように構成されてもよい。いくつかの実施例では、オプションの選択は、要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられてもよい。いくつかの実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は終了し、もはやオプションの選択を提供しなくてもよい。他の実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は、同じ又は異なる予め決められた継続時間にわたって、再び開始されてもよい。
いくつかの実施例では、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーション115によって無効にされうる1つ又は複数の許可に関連付けられてもよい。例えば、少なくとも1つ許可は、地理的な制限を含んでもよい。この場合、第2のアプリケーション115は、第1のアプリケーション110が所与の場所内において第2の装置117から予め決められた距離内にある場合にのみアクセスが提供されるように、地理的な制限に基づいて、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、少なくとも1つの許可は、予め認可された検証を含んでもよい。例えば、第2のアプリケーション115は、第1のアプリケーション110が予め認可された検証を受信していない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。いくつかの実施例では、予め認可された検証は、要求されたアクセスを第1のアプリケーション110が受信することを既に認可された承認リストの一部であってもよい。いくつかの実施例では、予め認可された検証は、例えば、予め決められた時間、以前の取り引き履歴、及び/又はそれらの任意の組み合わせ内に、要求されたアクセスを第1のアプリケーション110が以前に受信したか否かに基づいてもよい。
もう1つの実施例では、少なくとも1つの許可は、個人識別可能な情報、取り引きタイプ、商人タイプ、及び/又はそれらの任意の組み合わせから選択された少なくとも1つを含んでもよい。例えば、第2のアプリケーション115は、以前に認可された及び/又は部分的に編集されたのではない限り、要求が、名、姓、電子メール、年齢、性別、生年月日、場所、保険情報、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない、個人識別可能な情報の任意の部分を含む場合、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーション115は、要求が、支払いのための取り引きのような認可された取り引きタイプ、個人識別可能な情報、及び/又はそれらの任意の組み合わせに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーション115は、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような認可された商人タイプに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、第2のアプリケーション115は、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような商人又は商人タイプに関連付けられた一致する識別子を含まない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーション115は、所与の時間内に過度に頻繁に要求するような予め決められたしきい値を超えて要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。第2のアプリケーション115は、異常さもなければ不規則な日、時間、及び/又はそれらの任意の組み合わせで要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、通常の営業時間内に要求が実行されない場合、又は、以前の要求履歴に一致しない日及び/又は時間に要求が実行される場合、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされてもよい。したがって、第2のアプリケーション115は、第1のユーザに関する指定された情報に対するアクセスを無効にするか否かを評価する際に、要求がユーザ及び/又は装置による以前の要求に一致するか否かを決定するように構成されてもよい。
いくつかの実施例では、第2のアプリケーション115は、その上で実行するための命令を含む第1のアプリケーション110の第1のクライアント装置112とは異なる、第2のクライアント装置117における実行のための命令を含んでもよい。例えば、第2のアプリケーション115は、モバイルの装置における実行のための命令を含んでもよく、それに対して、第1のアプリケーション110は、キオスクにおける実行のための命令を含んでもよい。また、本願において説明するように、ユーザは人であることに限定されないことが理解される。いくつかの実施例では、ユーザは、任意の装置を含むか又はそれに関連付けられてもよい。例えば、それは、パッケージのような1つ又は複数の物品を回収するロックボックスを備えてもよい。もう1つの実施例では、それは、薬局、店舗、学校、レストラン、ホテル、空港、乗物、市場、ガレージ、住宅又は非住宅の建物などに関連付けられた装置を備えてもよい。
図2Aは、1つ又は複数の送信装置200を示す。送信装置200は、図1に関して上に説明したような、送信装置又は非接触カード105の同じ又は同様の構成要素を参照するか含んでもよい。図2A及び図2Bは、送信装置200の構成要素の単一の例を示すが、任意個数の構成要素が利用されてもよい。
送信装置200は、システム100の1つ又は複数の構成要素と通信するように構成されてもよい。送信装置200は非接触カードを備えてもよく、それは、カード200の前面又は後面に表示されたサービスプロバイダ205によって発行された、クレジットカード、デビットカード、又はギフトカードのような支払いカードを備えてもよい。いくつかの実施例では、非接触カード200は支払いカードに関連せず、限定ではないが、識別カードを含んでもよい。いくつかの実施例では、支払いカードは、デュアルインターフェースの非接触支払いカードを含んでもよい。非接触カード200は基板210を備えてもよく、それは、プラスチック、金属、及び他の材料からなる単一の層又は1つ又は複数の積層された層を含んでもよい。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化酢酸ビニル、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極処理されたチタン、パラジウム、金、炭素、紙、及び生物分解性材料を含む。いくつかの実施例では、非接触カード200は、ISO/IEC7810標準のID-1フォーマットに準拠した物理的特性を有してもよく、さもなければ、非接触カードは、ISO/IEC14443標準に準拠してもよい。しかしながら、本開示に係る非接触カード200が異なる特性を有してもよく、非接触カードが支払いカードとして実装されることを本開示が必要としていないということが理解される。
非接触カード200は、カードの前面及び/又は背面に表示された識別情報215と、接触パッド220とを含んでもよい。接触パッド220は、ユーザ装置、スマートフォン、ラップトップ、デスクトップ、又はタブレットコンピュータを含むがこれらに限定されない、もう1つの通信装置との接触を確立するように構成されてもよい。非接触カード200は、図2Aには示していない処理回路、アンテナ、及び他の構成要素を含んでもよい。これらの構成要素は、接触パッド220の背面又は基板210上の他の場所に設けられてもよい。非接触カード200は、磁気ストリップ又はテープを含んでもよく、それは、カードの背面(図2Aには図示せず)に設けられてもよい。
図2Bに示すように、図2Aの接触パッド220は、情報を格納して処理するための、マイクロプロセッサ230及びメモリ235を含む処理回路225を含んでもよい。処理回路225は、本願において説明した機能を実行するのに必要とされる、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び改竄防止ハードウェアを含む、追加の構成要素を含んでもよいことが理解される。
メモリ235は、読み出し専用メモリ、1回書き込み多数読み出しメモリ、又は読み出し/書き込みメモリ、例えば、RAM、ROM、及びEEPROMであってもよく、非接触カード200は、これらのメモリのうちの1つ又は複数を含んでもよい。読み出し専用メモリは、読み出し専用又は1回だけプログラミング可能であるように工場でプログラミング可能である。1回だけのプログラミング可能性は、1回だけ書き込まれ、その後、複数回にわたって読み出される機会を提供する。1回書き込み/多数読み出しメモリは、メモリチップが工場を去った後の時点でプログラミングされてもよい。いったんメモリがプログラミングされると、それは再書き込みされることはないが、複数回にわたって読み出される。読み出し/書き込みメモリは、工場を去った後に複数回にわたってプログラミング及び再プログラミングされてもよい。また、それは何度も読み取られてもよい。
メモリ235は、1つ又は複数のアプレット240、1つ又は複数のカウンタ245、及び顧客識別子250を格納するように構成されてもよい。1つ又は複数のアプレット240は、Java(登録商標)カードアプレットのように、1つ又は複数の非接触カードにおいて実行されるように構成された1つ又は複数のソフトウェアアプリケーションを含んでもよい。しかしながら、アプレット240は、Javaカードアプレットに限定されず、代わりに、非接触カード又は限られたメモリを有する他の装置において動作可能である任意のソフトウェアアプリケーションであってもよいことが理解される。1つ又は複数のカウンタ245は、整数を格納するのに十分な数値カウンタを備えてもよい。顧客識別子250は、非接触カード200のユーザに割り当てられた一意の英数字識別子を含んでもよく、識別子は、当該非接触カードのユーザを他の非接触カードユーザから区別してもよい。いくつかの実施例では、顧客識別子250は、顧客と、その顧客に割り当てられたアカウントとの両方を識別してもよく、さらに、顧客のアカウントに関連付けられた非接触カードを識別してもよい。
先述した例示的な実施形態のプロセッサ及びメモリ構成要素は、接触パッドを参照して説明しているが、本開示はそれに限定されない。これらの構成要素は、パッド220の外部又はそれから完全に離れて実装されてもよく、又は、接触パッド220内に設けられたプロセッサ230及びメモリ235構成要素に加えてさらなる構成要素として実装されてもよい。
いくつかの実施例では、非接触カード200は、1つ又は複数のアンテナ255を備えてもよい。1つ又は複数のアンテナ255は、非接触カード200内において、接触パッド220の処理回路225のまわりに配置されてもよい。例えば、1つ又は複数のアンテナ255は処理回路225に一体化されていてもよく、1つ又は複数のアンテナ255は外部ブースタコイルとともに使用されてもよい。もう1つの実施例として、1つ又は複数のアンテナ255は、接触パッド220及び処理回路225の外部にあってもよい。
ある実施形態では、非接触カード200のコイルは、空芯トランスの2次巻線として作用してもよい。端末は、電力の遮断又は振幅変調によって非接触カード200と通信してもよい。非接触カード200は、非接触カードの電力接続におけるギャップを用いて、端末から送信されたデータを推測してもよい。電力接続は、1つ又は複数のキャパシタを介して機能的に保持されてもよい。非接触カード200は、非接触カードのコイルにおいて負荷をスイッチングすること又は負荷変調によって逆方向に通信してもよい。負荷変調は、干渉を通じて端末のコイルにおいて検出されてもよい。
図3は、例示的な実施形態に係る身元検証の方法300を示す。図3は、図1のシステム100の同じ又は同様の構成要素及び図2A及び図2Bの送信装置200を参照するか含んでもよい。
ブロック305において、方法300は、装置の通信フィールドにカードを進入させることを含む。例えば、進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない1つ又は複数のジェスチャを介して生じてもよい。上述したように、第1のアプリケーションは、第1のクライアント装置における実行のための命令を含んでもよい。いくつかの実施例では、進入は、カードユーザによって実行されてもよい。他の実施例では、進入は、クライアント装置ユーザによって実行されてもよい。
ブロック310において、方法300は、非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することを含んでもよい。限定ではないが、身元データは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを含んでもよい。
ブロック315において、方法300は、身元データの身元検証処理を実行することを含んでもよい。限定ではないが、身元検証処理は、身元データ及び参照データの間の比較を含んでもよい。いくつかの実施例では、参照データはサーバに格納されてもよい。他の実施例では、参照データは、サーバによってデータベースから検索されてもよい。例えば、サーバは、参照データのようなデータを検索する1つ又は複数の要求をデータベースに送信してもよい。データベースは、サーバからの1つ又は複数の要求に応答して、参照データのようなデータを送信するように構成されてもよい。いくつかの実施例では、サーバは、身元検証処理を実行するように構成されてもよい。例えば、サーバは、結果を決定するために、身元データを参照データと比較するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、結果を決定するために、身元データを、第2の装置に格納された参照データと比較するように構成されてもよい。
サーバ及び/又は第2のアプリケーションは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを、参照データと比較するように構成されてもよい。例えば、サーバは、パスワード及びワンタイムパスコードを、参照パスワード及び参照ワンタイムパスコードと比較するように構成されてもよい。
いくつかの実施例では、サーバ及び/又は第2のアプリケーションは、身元検証処理の1つ又は複数の反復を実行するための1つ又は複数の追加の比較を要求することで、認証セキュリティを改善するように構成されてもよい。引き続き先の実施例を参照すると、サーバは、限定ではないが、パスワード及びワンタイムパスコードを参照パスワード及び参照ワンタイムパスコードと比較した後、身元データのアカウント番号を参照アカウント番号と比較するように構成されてもよい。例えば、サーバは、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを検索する1つ又は複数の要求をデータベースに送信してもよい。データベースは、サーバからの1つ又は複数の要求に応答して、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを送信するように構成されてもよい。
他の実施例では、第2のアプリケーションは、例えば、要求を提出すること又はサーバから参照データを検索することによって、身元データを、第2の装置にアクセス可能な参照データと比較するように構成されてもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の一致を含んでもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の不一致を含んでもよい。いくつかの実施例では、結果が不一致を含む場合、身元検証処理は終了してもよく、また、身元検証処理は、サーバ及び/又は第2のアプリケーションによって、身元データを参照データと比較するために追加情報及び/又は元の要求とは異なる情報を要求することで再スタートされてもよい。限定ではないが、不一致は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを、参照データと比較することをトリガしてもよい。例えば、元の要求は、パスワード及び参照のスワードデータの間の比較を含んでよく、それに対して、不一致の結果を決定した後の更新された要求は、パスワード及びワンタイムパスコード及び参照パスワード及びワンタイムパスコードデータを含んでもよい。もう1つの実施例では、元の要求は、アカウント番号及び参照アカウント番号の間の比較を含んでもよく、不一致の結果を決定した後の更新された要求は、バイオメトリック情報及び参照バイオメトリック比較の間の比較を含んでもよい。いくつかの実施例では、要求された身元データは、不一致の結果を決定した後における身元データの更新された要求と同じであってもよい。
サーバは、身元検証処理に基づいた結果を決定するように構成されてもよい。サーバは、結果に基づいて第2のアプリケーションに1つ又は複数の通知を送信するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理に基づいた結果を決定するように構成されてもよい。他の実施例では、第2のアプリケーションは、結果に基づいて1つ又は複数の通知を送信するように構成されてもよい。
ブロック320において、方法300は、第2のクライアント装置における実行のための命令を含む第2のアプリケーションにおいて、身元データの身元検証処理に基づく通知を受信することを含んでもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションであって、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否することを含むオプションを含む。例えば、第2のアプリケーションは、身元検証処理に基づく1つ又は複数の通知を受信するように構成されてもよい。
いくつかの実施例では、第2のアプリケーションは、1つ又は複数の通知を表示する前に、前置検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行するように構成されてもよい。第2のアプリケーションは、1つ又は複数の通知を表示するように構成されてもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、パスワードクレデンシャルを含んでもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、バイオメトリッククレデンシャルを含んでもよい。例えば、バイオメトリッククレデンシャルは、指紋、顔認識、音声認識、網膜スキャン、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。他の実施例では、1つ又は複数のログインクレデンシャルは、パスワードクレデンシャル、バイオメトリッククレデンシャル、及び/又はそれらの任意の組み合わせを備えてもよい。
いくつかの実施例では、少なくとも1つの通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションを含んでもよい。例えば、オプションは、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択を含んでもよい。いくつかの実施例では、第2のアプリケーションは、第1のユーザに関する指定された情報のグループから選択された少なくとも1つを変更し、第1のユーザに関する指定された情報にアクセスするように構成されてもよい。いくつかの実施例では、通知は、第1の装置の第1のクライアントアプリケーションが非接触カードと通信中であり、第1のユーザに関する指定された情報に対するアクセスを要求しているというメッセージをさらに含んでもよい。いくつかの実施例では、通知は、第1のユーザに関する共有可能な指定された情報のメニューをさらに含んでもよい。例えば、メニューは、名、姓、性別、IPアドレス、電子メールアドレス、住所、電話番号、取り引き情報、アカウント情報、生年月日、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。いくつかの実施例では、メニューは、異なるユーザ及び/又は異なる装置に関して同じ又は異なるパラメータを含むようにカスタマイズされてもよい。例えば、メニューは、モバイル装置に関連付けられたあるユーザに関する電子メールアドレス及び電話番号のみを含むようにカスタマイズされてもよく、それに対して、メニューは、モバイル装置に関連付けられた他のユーザに関するアカウント情報及び誕生日のみを含むようにカスタマイズされてもよい。もう1つの実施例では、メニューは、キオスクに関連付けられたユーザに関する取り引き情報のみを含むようにカスタマイズされてもよい。また、メニューは、異なるユーザ及び/又は異なる装置の以前の認識及び/又は検証に基づいてカスタマイズされてもよく、それにより、異なるユーザ及び/又は異なる装置に関連付けられた、カスタマイズされたメニューパラメータの各々に関する保存された設定内容を含む。
ブロック325において、方法300は、オプションの選択に基づいて、第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けることを含んでもよい。例えば、第1のアプリケーションは、カスタマイズされたメニューに関連付けられたオプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。例えば、第1のアプリケーションは、受理アクセスの選択に基づいて、第1のユーザに関する指定された情報に対するアクセスを受けるように構成されてもよい。いくつかの実施例では、オプションの選択は、要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられてもよい。いくつかの実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は終了し、もはやオプションの選択を提供しなくてもよい。他の実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は、同じ又は異なる予め決められた継続時間にわたって、再び開始されてもよい。
いくつかの実施例では、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされうる1つ又は複数の許可に関連付けられてもよい。例えば、少なくとも1つ許可は、地理的な制限を含んでもよい。この場合、第2のアプリケーションは、第1のアプリケーションが所与の場所内において第2の装置から予め決められた距離内にある場合にのみアクセスが提供されるように、地理的な制限に基づいて、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、少なくとも1つの許可は、予め認可された検証を含んでもよい。例えば、第2のアプリケーションは、第1のアプリケーションが予め認可された検証を受信していない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。いくつかの実施例では、予め認可された検証は、要求されたアクセスを第1のアプリケーションが受信することを既に認可された承認リストの一部であってもよい。いくつかの実施例では、予め認可された検証は、例えば、予め決められた時間、以前の取り引き履歴、及び/又はそれらの任意の組み合わせ内に、要求されたアクセスを第1のアプリケーションが以前に受信したか否かに基づいてもよい。
もう1つの実施例では、少なくとも1つの許可は、個人識別可能な情報、取り引きタイプ、商人タイプ、及び/又はそれらの任意の組み合わせから選択された少なくとも1つを含んでもよい。例えば、第2のアプリケーションは、以前に認可された及び/又は部分的に編集されたのではない限り、要求が、名、姓、電子メール、年齢、性別、生年月日、場所、保険情報、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない、個人識別可能な情報の任意の部分を含む場合、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、要求が、支払いのための取り引きのような認可された取り引きタイプ、個人識別可能な情報、及び/又はそれらの任意の組み合わせに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような認可された商人タイプに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、第2のアプリケーションは、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような商人又は商人タイプに関連付けられた一致する識別子を含まない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、所与の時間内に過度に頻繁に要求するような予め決められたしきい値を超えて要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。第2のアプリケーションは、異常さもなければ不規則な日、時間、及び/又はそれらの任意の組み合わせで要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、通常の営業時間内に要求が実行されない場合、又は、以前の要求履歴に一致しない日及び/又は時間に要求が実行される場合、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされてもよい。したがって、第2のアプリケーションは、第1のユーザに関する指定された情報に対するアクセスを無効にするか否かを評価する際に、要求がユーザ及び/又は装置による以前の要求に一致するか否かを決定するように構成されてもよい。
いくつかの実施例では、第2のアプリケーションは、その上で実行するための命令を含む第1のアプリケーションの第1のクライアント装置とは異なる、第2のクライアント装置における実行のための命令を含んでもよい。例えば、第2のアプリケーションは、モバイルの装置における実行のための命令を含んでもよく、それに対して、第1のアプリケーションは、キオスクにおける実行のための命令を含んでもよい。また、本願において説明するように、ユーザは人であることに限定されないことが理解される。いくつかの実施例では、ユーザは、任意の装置を含むか又はそれに関連付けられてもよい。例えば、それは、パッケージのような1つ又は複数の物品を回収するロックボックスを備えてもよい。もう1つの実施例では、それは、薬局、店舗、学校、レストラン、ホテル、空港、乗物、市場、ガレージ、住宅又は非住宅の建物などに関連付けられた装置を備えてもよい。
図4は、例示的な実施形態に係る身元検証の方法400を示す。図4は、図1のシステム100の同じ又は同様の構成要素、図2A及び図2Bの送信装置200、及び図3の方法300を参照するか含んでもよい。
ブロック405において、方法400は、1つ又は複数のカードが、1つ又は複数の装置の1つ又は複数の通信フィールドに進入することを含んでもよい。例えば、各カードの進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない1つ又は複数のジェスチャを介して生じてもよい。通信フィールドは、単一の装置又は複数の装置に関連付けられてもよい。各装置は、その上で実行するための命令を含むアプリケーションを備えてもよい。
例えば、第1のユーザは、第1の装置及び第1のカードに関連付けられてもよい。第2のユーザは、第2の装置及び第2のカードに関連付けられてもよい。第2のカードは、例えば1つ又は複数のジェスチャを介して、第1の装置の通信フィールドに進入してもよい。いくつかの実施例では、進入は、カードユーザによって実行されてもよい。他の実施例では、進入は、クライアント装置ユーザによって実行されてもよい。第2のカードは、アクセスを承認するために、第1のアプリケーションによって読み取られてもよい。例えば、例えば、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを介して、カードが進入した通信フィールドを有する装置のユーザは、カードユーザの身元を見るように、また、検証すべきと意図されたユーザであることを確認するように促されてもよい。例えば、装置ユーザは、カードユーザの身元を見て、それによって、検証すべきと意図されたユーザであることを確認したとき、受理するように促されてもよい。代替として、装置ユーザは、カードユーザの身元を見て、それによって、確認できなかったとき、拒否するように促されてもよい。
ブロック410において、方法400は、非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することを含んでもよい。限定ではないが、身元データは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを含んでもよい。本方法は、身元データに対して身元検証処理を実行することをさらに含んでもよい。例えば、身元検証処理は、身元データ及び参照データの間の比較を含んでもよい。いくつかの実施例では、サーバは、身元検証処理を実行するように構成されてもよい。例えば、サーバは、結果を決定するために、身元データを参照データと比較するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、結果を決定するために、身元データを、第2の装置に格納された参照データと比較するように構成されてもよい。他の実施例では、第2のアプリケーションは、例えば、要求を提出すること又はサーバから参照データを検索することによって、身元データを、第2の装置にアクセス可能な参照データと比較するように構成されてもよい。
いくつかの実施例では、サーバは、身元検証処理に基づいた結果を決定するように構成されてもよい。いくつかの実施例では、結果は、身元データ及び参照データの間の一致を含んでもよい。いくつかの実施例では、結果は、身元データ及び参照データの間の不一致を含んでもよい。限定ではないが、不一致は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを、参照データと比較することをトリガしてもよい。例えば、元の要求は、パスワード及び参照のスワードデータの間の比較を含んでよく、それに対して、不一致の結果を決定した後の更新された要求は、パスワード及びワンタイムパスコード及び参照パスワード及びワンタイムパスコードデータを含んでもよい。もう1つの実施例では、元の要求は、アカウント番号及び参照アカウント番号の間の比較を含んでもよく、不一致の結果を決定した後の更新された要求は、バイオメトリック情報及び参照バイオメトリック比較の間の比較を含んでもよい。いくつかの実施例では、要求された身元データは、不一致の結果を決定した後における身元データの更新された要求と同じであってもよい。サーバは、結果に基づいて第2のアプリケーションに1つ又は複数の通知を送信するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理に基づいた結果を決定するように構成されてもよい。他の実施例では、第2のアプリケーションは、結果に基づいて1つ又は複数の通知を送信するように構成されてもよい。
ブロック420において、方法400は、ボタンを選択することでアプリケーションがアクセスを承認した後で、承認を送信することを含んでもよい。ブロック425において、方法400は、承認に応答して、第1のアプリケーションによって第2のユーザに関する追加のデータを提示することを含んでもよい。限定ではないが、追加データは、名、姓、性別、IPアドレス、電子メールアドレス、住所、電話番号、取り引き情報(例えば、商人、場所、購入された品物/サービス、購入価格、購入条件、収益及び返金ポリシー)、取り引き履歴(例えば、以前の取り引きの取り引き情報)、アカウント情報、生年月日、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。このように、第1のアプリケーションは、追加の提示されたデータに基づいて第2のユーザの確認が要求される、認可されたアクセスを促すように構成されてもよい。したがって、この実施例は、不正なカードを取得することを避けるための第2のユーザの第2の検証として動作、この場合、第2のユーザに関する最小の情報だけが明らかにされる。
図5は、例示的な実施形態に係る身元検証の方法500を示す。図5は、図1のシステム100の同じ又は同様の構成要素、図2A及び図2Bの送信装置200、図3の方法300、及び図4の方法400を参照するか含んでもよい。
ブロック505において、方法500は、装置の通信フィールドにカードを進入させることを含む。例えば、進入は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない1つ又は複数のジェスチャを介して生じてもよい。上述したように、第1のアプリケーションは、第1のクライアント装置における実行のための命令を含んでもよい。いくつかの実施例では、進入は、カードユーザによって実行されてもよい。他の実施例では、進入は、クライアント装置ユーザによって実行されてもよい。
ブロック510において、方法500は、非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することを含んでもよい。限定ではないが、身元データは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを含んでもよい。
ブロック515において、方法500は、身元データの身元検証処理を実行することを含んでもよい。限定ではないが、身元検証処理は、身元データ及び参照データの間の比較を含んでもよい。いくつかの実施例では、参照データはサーバに格納されてもよい。他の実施例では、参照データは、サーバによってデータベースから検索されてもよい。例えば、サーバは、参照データのようなデータを検索する1つ又は複数の要求をデータベースに送信してもよい。データベースは、サーバからの1つ又は複数の要求に応答して、参照データのようなデータを送信するように構成されてもよい。いくつかの実施例では、サーバは、身元検証処理を実行するように構成されてもよい。例えば、サーバは、結果を決定するために、身元データを参照データと比較するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、結果を決定するために、身元データを、第2の装置に格納された参照データと比較するように構成されてもよい。
サーバ及び/又は第2のアプリケーションは、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを、参照データと比較するように構成されてもよい。例えば、サーバは、パスワード及びワンタイムパスコードを、参照パスワード及び参照ワンタイムパスコードと比較するように構成されてもよい。
ブロック520において、サーバ及び/又はアプリケーションは、1つ又は複数の追加の身元検証処理のような、身元検証処理の1つ又は複数の反復を実行するための1つ又は複数の追加の比較を要求することで、認証セキュリティを改善するように構成されてもよい。引き続き先の実施例を参照すると、サーバは、限定ではないが、パスワード及びワンタイムパスコードを参照パスワード及び参照ワンタイムパスコードと比較した後、身元データのアカウント番号を参照アカウント番号と比較するように構成されてもよい。例えば、サーバは、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを検索する1つ又は複数の要求をデータベースに送信してもよい。データベースは、サーバからの1つ又は複数の要求に応答して、参照アカウント番号を含むがこれに限定されない、参照データのようなデータを送信するように構成されてもよい。
他の実施例で、第2のアプリケーションは、例えば、要求を提出すること又はサーバから参照データを検索することによって、身元データを、第2の装置にアクセス可能な参照データと比較するように構成されてもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の一致を含んでもよい。いくつかの実施例では、身元検証処理の結果は、身元データ及び参照データの間の不一致を含んでもよい。いくつかの実施例では、結果が不一致を含む場合、身元検証処理は終了してもよく、また、身元検証処理は、サーバ及び/又は第2のアプリケーションによって、身元データを参照データと比較するために追加情報及び/又は元の要求とは異なる情報を要求することで再スタートされてもよい。限定ではないが、不一致は、名前、アドレス、アカウント番号、クレジットカード番号、社会保障番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報(例えば、指紋、顔認識、音声認識、網膜スキャン)のグループから選択された少なくとも1つを、参照データと比較することをトリガしてもよい。例えば、元の要求は、パスワード及び参照のスワードデータの間の比較を含んでよく、それに対して、不一致の結果を決定した後の更新された要求は、パスワード及びワンタイムパスコード及び参照パスワード及びワンタイムパスコードデータを含んでもよい。もう1つの実施例では、元の要求は、アカウント番号及び参照アカウント番号の間の比較を含んでもよく、不一致の結果を決定した後の更新された要求は、バイオメトリック情報及び参照バイオメトリック比較の間の比較を含んでもよい。いくつかの実施例では、要求された身元データは、不一致の結果を決定した後における身元データの更新された要求と同じであってもよい。
サーバは、身元検証処理に基づいた結果を決定するように構成されてもよい。サーバは、結果に基づいて第2のアプリケーションに1つ又は複数の通知を送信するように構成されてもよい。他の実施例では、第2のアプリケーションは、身元検証処理に基づいた結果を決定するように構成されてもよい。他の実施例では、第2のアプリケーションは、結果に基づいて1つ又は複数の通知を送信するように構成されてもよい。
ブロック525において、方法500は、第2のクライアント装置における実行のための命令を含む第2のアプリケーションにおいて、身元データの身元検証処理に基づく通知を受信することを含んでもよい。通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションであって、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否することを含むオプションを含む。例えば、第2のアプリケーションは、身元検証処理に基づく1つ又は複数の通知を受信するように構成されてもよい。
ブロック530において、第2のアプリケーションは、1つ又は複数の通知を表示する前に、前置検証処理を実行するように構成されてもよい。例えば、第2のアプリケーションは、通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行するように構成されてもよい。第2のアプリケーションは、1つ又は複数の通知を表示するように構成されてもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、パスワードクレデンシャルを含んでもよい。いくつかの実施例では、少なくとも1つのログインクレデンシャルは、バイオメトリッククレデンシャルを含んでもよい。例えば、バイオメトリッククレデンシャルは、指紋、顔認識、音声認識、網膜スキャン、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。他の実施例では、1つ又は複数のログインクレデンシャルは、パスワードクレデンシャル、バイオメトリッククレデンシャル、及び/又はそれらの任意の組み合わせを備えてもよい。
いくつかの実施例では、少なくとも1つの通知は、第1のユーザに関する指定された情報に対する要求されたアクセスを示すオプションを含んでもよい。例えば、オプションは、第1のユーザに関する指定された情報に対するアクセスを受理又は拒否する選択を含んでもよい。いくつかの実施例では、第2のアプリケーションは、第1のユーザに関する指定された情報のグループから選択された少なくとも1つを変更し、第1のユーザに関する指定された情報にアクセスするように構成されてもよい。いくつかの実施例では、通知は、第1の装置の第1のクライアントアプリケーションが非接触カードと通信中であり、第1のユーザに関する指定された情報に対するアクセスを要求しているというメッセージをさらに含んでもよい。
ブロック535において、方法500は、ユーザ及び/又は装置に基づいて、第1のユーザに関する共有可能な指定された情報のカスタマイズされたメニューを生成することを含んでもよい。いくつかの実施例では、通知は、第1のユーザに関する共有可能な指定された情報のメニューをさらに含んでもよい。例えば、メニューは、名、姓、性別、IPアドレス、電子メールアドレス、住所、電話番号、取り引き情報、アカウント情報、生年月日、及び/又はそれらの任意の組み合わせのグループから選択された少なくとも1つを含んでもよい。いくつかの実施例では、メニューは、異なるユーザ及び/又は異なる装置に関して同じ又は異なるパラメータを含むようにカスタマイズされてもよい。例えば、メニューは、モバイル装置に関連付けられたあるユーザに関する電子メールアドレス及び電話番号のみを含むようにカスタマイズされてもよく、それに対して、メニューは、モバイル装置に関連付けられた他のユーザに関するアカウント情報及び誕生日のみを含むようにカスタマイズされてもよい。もう1つの実施例では、メニューは、キオスクに関連付けられたユーザに関する取り引き情報のみを含むようにカスタマイズされてもよい。また、メニューは、異なるユーザ及び/又は異なる装置の以前の認識及び/又は検証に基づいてカスタマイズされてもよく、それにより、異なるユーザ及び/又は異なる装置に関連付けられた、カスタマイズされたメニューパラメータの各々に関する保存された設定内容を含む。
ブロック540において、方法500は、第1のユーザに関する指定された情報に対するアクセスを無効にすることを含んでもよい。いくつかの実施例では、第1のユーザに関する指定された情報に対する要求されたアクセスは、カスタマイズされたメニューに関連付けられたオプションの選択に基づいて受信されてもよい。例えば、第1のアプリケーションは、オプションの選択に基づいて、第1のユーザに関する指定された情報に対する要求されたアクセスを受けるように構成されてもよい。例えば、第1のアプリケーションは、受理アクセスの選択に基づいて、第1のユーザに関する指定された情報に対するアクセスを受けるように構成されてもよい。いくつかの実施例では、オプションの選択は、要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられてもよい。いくつかの実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は終了し、もはやオプションの選択を提供しなくてもよい。他の実施例では、要求されたアクセスのタイムアウトが満了したとき、身元検証処理は、同じ又は異なる予め決められた継続時間にわたって、再び開始されてもよい。
さらに、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされうる1つ又は複数の許可に関連付けられてもよい。例えば、少なくとも1つ許可は、地理的な制限を含んでもよい。この場合、第2のアプリケーションは、第1のアプリケーションが所与の場所内において第2の装置から予め決められた距離内にある場合にのみアクセスが提供されるように、地理的な制限に基づいて、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、少なくとも1つの許可は、予め認可された検証を含んでもよい。例えば、第2のアプリケーションは、第1のアプリケーションが予め認可された検証を受信していない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。いくつかの実施例では、予め認可された検証は、要求されたアクセスを第1のアプリケーションが受信することを既に認可された承認リストの一部であってもよい。いくつかの実施例では、予め認可された検証は、例えば、予め決められた時間、以前の取り引き履歴、及び/又はそれらの任意の組み合わせ内に、要求されたアクセスを第1のアプリケーションが以前に受信したか否かに基づいてもよい。
もう1つの実施例では、少なくとも1つの許可は、個人識別可能な情報、取り引きタイプ、商人タイプ、及び/又はそれらの任意の組み合わせから選択された少なくとも1つを含んでもよい。例えば、第2のアプリケーションは、以前に認可された及び/又は部分的に編集されたのではない限り、要求が、名、姓、電子メール、年齢、性別、生年月日、場所、保険情報、及び/又はそれらの任意の組み合わせを含むがこれらに限定されない、個人識別可能な情報の任意の部分を含む場合、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、要求が、支払いのための取り引きのような認可された取り引きタイプ、個人識別可能な情報、及び/又はそれらの任意の組み合わせに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような認可された商人タイプに一致しない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、第2のアプリケーションは、要求が、医者、薬剤師、金融機関、食料雑貨店、政府エンティティなどのような商人又は商人タイプに関連付けられた一致する識別子を含まない場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。
もう1つの実施例では、第2のアプリケーションは、所与の時間内に過度に頻繁に要求するような予め決められたしきい値を超えて要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。第2のアプリケーションは、異常さもなければ不規則な日、時間、及び/又はそれらの任意の組み合わせで要求が実行される場合に、第1のユーザに関する指定された情報に対するアクセスを無効にするように構成されてもよい。例えば、通常の営業時間内に要求が実行されない場合、又は、以前の要求履歴に一致しない日及び/又は時間に要求が実行される場合、第1のユーザに関する指定された情報に対するアクセスは、第2のアプリケーションによって無効にされてもよい。したがって、第2のアプリケーションは、第1のユーザに関する指定された情報に対するアクセスを無効にするか否かを評価する際に、要求がユーザ及び/又は装置による以前の要求に一致するか否かを決定するように構成されてもよい。
いくつかの実施例では、第2のアプリケーションは、その上で実行するための命令を含む第1のアプリケーションの第1のクライアント装置とは異なる、第2のクライアント装置における実行のための命令を含んでもよい。例えば、第2のアプリケーションは、モバイルの装置における実行のための命令を含んでもよく、それに対して、第1のアプリケーションは、キオスクにおける実行のための命令を含んでもよい。また、本願において説明するように、ユーザは人であることに限定されないことが理解される。いくつかの実施例では、ユーザは、任意の装置を含むか又はそれに関連付けられてもよい。例えば、それは、パッケージのような1つ又は複数の物品を回収するロックボックスを備えてもよい。もう1つの実施例では、それは、薬局、店舗、学校、レストラン、ホテル、空港、乗物、市場、ガレージ、住宅又は非住宅の建物などに関連付けられた装置を備えてもよい。
本願において説明したシステム及び方法は、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、フロッピーディスク、ハードドライブ、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、及びデータ記憶可能な他の物理媒体のような、ただしこれらに限定されない物理的媒体のうちの1つとして、有形物として具体化されてもよいことはさらに注意される。例えば、データ記憶装置は、ランダムアクセスメモリ(RAM)及び読み出し専用メモリ(ROM)を含んでもよく、これらは、データ及び情報及びコンピュータプログラム命令をアクセス及び格納するように構成されてもよい。データ記憶装置は、記憶媒体又は他の適切なタイプのメモリ(例えば、RAM、ROM、プログラマブル読み出し専用メモリ(PROM)、消去可能プログラマブル読み出し専用メモリ(EPROM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、取り外し可能なカートリッジ、フラッシュドライブ、任意のタイプの有形かつ非一時的な記憶媒体、など)を含んでもよく、ここで、オペレーティングシステム、例えば、ウェブブラウザアプリケーション、電子メールアプリケーション、及び/又は他のアプリケーションを含むアプリケーションプログラム、及びデータファイルを含むファイルが格納されてもよい。ネットワーク機能を有するコンピュータシステムのデータ記憶装置は、例えば、フラットファイル、インデックスされたファイル、階層型データベース、例えばOracle(登録商標)コーポレイションからのソフトウェアを用いて作成及び維持されるデータベースのようなリレーショナルデータベース、Microsoft(登録商標)エクセルファイル、Microsoft(登録商標)アクセスファイル、フラッシュアレイを含んでもよいソリッドステート記憶装置、ハイブリッドアレイ、又はサーバサイド製品、オンライン又はクラウド記憶装置を含んでもよい企業用記憶装置、又は他の任意の記憶メカニズムを含む、様々な方法で格納された電子情報、ファイル、及び文書を含んでもよい。また、図面は、様々な構成要素(例えば、サーバ、コンピュータ、プロセッサなど)を別個に示す。様々な構成要素において実行されるように説明した機能は、他の構成要素において実行されてもよく、様々な構成要素は結合又は分離されてもよい。他の変更が行われてもよい。
以上、明細書において、添付図面を参照して様々な実施形態を説明した。しかしながら、添付の特許請求の範囲に記載されるような本発明のより広い範囲から外れることなく、それに対して様々な変更及び変形が行われてもよく、追加の実施形態が実施されてもよいことは明らかであろう。従って、明細書及び図面は、限定的ではなく例示とみななされるべきである。
Claims (20)
- プロセッサ及びメモリを備え、第1のユーザに関連付けられた非接触カードと、
1つ又は複数のクライアント装置における実行のための命令を含む1つ又は複数のアプリケーションとを備え、
第1のアプリケーションは、上記非接触カードが通信フィールドに進入した後に、身元データを送信するように構成され、上記第1のアプリケーションは、第1のクライアント装置における実行のための命令を含み、
第2のアプリケーションは、身元検証処理に基づく通知を受信するように構成され、上記第2のアプリケーションは、第2のクライアント装置における実行のための命令を含み、
上記通知は、
上記第1のユーザに関する共有可能な指定された情報を含むメニューと、
上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを示すオプションであって、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを受理又は拒否する選択を含むオプションとを含み、
上記第1のアプリケーションは、上記オプションの選択に基づいて、上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けるように構成され、
上記第2のアプリケーションは、上記共有可能な指定された情報からの編集された指定された情報と、1つ又は複数の許可との評価に基づいて、上記メニューからの上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを無効にするように構成され、
上記1つ又は複数の許可は、地理的制限、承認リスト、取り引きタイプ、及び頻度しきい値のグループから選択された少なくとも1つを含む、
身元検証システム。 - 上記第2のアプリケーションは、上記通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行するように構成される、
請求項1記載の身元検証システム。 - 上記第2のアプリケーションは、上記第1のユーザに関する共有可能な指定された情報のグループから選択された少なくとも1つを変更し、上記第1のユーザに関する共有可能な指定された情報にアクセスするように構成される、
請求項1記載の身元検証システム。 - 上記システムはサーバをさらに備え、
上記サーバは、
上記身元検証処理を実行し、
上記身元検証処理に基づいて結果を決定し、
上記結果に基づいて上記通知を上記第2のアプリケーションに送信するように構成される、
請求項1記載の身元検証システム。 - 上記身元検証処理は、上記身元データ及び参照データの間の比較を含む、
請求項1記載の身元検証システム。 - 上記オプションの選択は、上記要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられる、
請求項1記載の身元検証システム。 - 上記第2のアプリケーションは、上記第1のクライアント装置とは異なる上記第2のクライアント装置における実行のための命令を含む、
請求項1記載の身元検証システム。 - 上記通知は、上記第1のクライアント装置が上記非接触カードと通信中であり、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを要求しているというメッセージを含む、
請求項1記載の身元検証システム。 - 身元検証の方法であって、上記方法は、
非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって身元データを送信することと、
第2のクライアント装置における実行のための命令を含む第2のアプリケーションにおいて、上記身元データの身元検証処理に基づく通知を受信することとを含み、
上記通知は、
上記第1のユーザに関する共有可能な指定された情報を含むメニューと、
上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを示すオプションであって、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを受理又は拒否することをさらに含むオプションとを含み、
上記方法は、
上記オプションの選択に基づいて、上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けることと、
上記第2のアプリケーションによって、上記共有可能な指定された情報からの編集された指定された情報と、1つ又は複数の許可との評価に基づいて、上記メニューからの上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを無効にすることとを含み、
上記1つ又は複数の許可は、地理的制限、承認リスト、取り引きタイプ、及び頻度しきい値のグループから選択された少なくとも1つを含む、
方法。 - 上記通知の表示前に、1つ又は複数のログインクレデンシャルの認証入力を要求することで前置検証処理を実行することをさらに含む、
請求項9記載の方法。 - 上記第1のユーザに関する共有可能な指定された情報のグループから選択された少なくとも1つをカスタマイズし、上記第1のユーザに関する共有可能な指定された情報にアクセスすることをさらに含む、
請求項9記載の方法。 - 上記身元検証処理を実行することと、
上記身元検証処理に基づいて結果を決定することと、
上記結果に基づいて上記通知を上記第2のアプリケーションに送信することとをさらに含む、
請求項9記載の方法。 - 上記身元検証処理は、上記身元データ及び参照データの間の比較を含む、
請求項9記載の方法。 - 上記身元データは、アカウント番号、パスワード、ワンタイムパスコード、及びバイオメトリック情報のグループから選択された少なくとも1つを含む、
請求項12記載の方法。 - 上記オプションの選択は、上記要求されたアクセスのタイムアウト前の予め決められた継続時間に関連付けられる、
請求項9記載の方法。 - プロセッサにおいて実行されるコンピュータ実行可能命令を備えるコンピュータ可読非一時的媒体であって、上記媒体は、
非接触カードが通信フィールドに進入した後に、第1のクライアント装置における実行のための命令を含む第1のアプリケーションによって、身元検証のための身元データを送信するステップと、
上記送信された身元データに対して身元検証処理を実行するステップと、
上記身元検証処理に基づいて結果を決定するステップと、
上記結果に基づいて、上記第1のクライアント装置とは異なる第2のクライアント装置における実行のための命令を含む第2のアプリケーションに通知を送信するステップと、
第1のユーザに関する共有可能な指定された情報のグループから選択された少なくとも1つをカスタマイズし、上記第1のユーザに関する共有可能な指定された情報にアクセスするステップと、
上記身元データの上記身元検証処理に基づいて、通知を受信するステップとを含み、
上記通知は、
上記第1のユーザに関する共有可能な指定された情報を含むメニューと、
上記第1のアプリケーションが上記非接触カードと通信中であり、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを要求しているというメッセージと、
上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスに関連付けられたオプションとを含み、
上記媒体は、
上記オプションの選択に基づいて、上記第1のユーザに関する共有可能な指定された情報に対する要求されたアクセスを受けることと、
上記第1のユーザに関する共有可能な指定された情報からの編集された指定された情報と、1つ又は複数の許可とを評価して、上記第1のユーザに関する共有可能な指定された情報に対するアクセスを無効にするステップとを含み、
上記1つ又は複数の許可は、地理的制限、承認リスト、取り引きタイプ、及び頻度しきい値のグループから選択された少なくとも1つを含む、
媒体。 - 上記身元データは、パスワード及びワンタイムパスコードを含み、
上記基準データは、参照パスワード及び参照ワンタイムパスコードを含む、
請求項5記載の身元検証システム。 - 上記1つ又は複数の許可は、地理的制限を含み、
上記第1のアプリケーションが、上記第2の装置から予め決められた距離の外にある場合、上記要求されたアクセスが無効にされる、
請求項1記載の身元検証システム。 - 上記1つ又は複数の許可は、取り引きタイプを含み、
上記要求されたアクセスが、認可された取り引きタイプに一致しない場合、上記要求されたアクセスが無効にされる、
請求項9記載の方法。 - 上記1つ又は複数の許可は、頻度しきい値を含み、
上記オプションの選択が、所与の時間内に、予め決められたしきい値よりも多く行われた場合、上記要求されたアクセスが無効にされる、
請求項9記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/864,028 | 2020-04-30 | ||
US16/864,028 US11093944B1 (en) | 2020-04-30 | 2020-04-30 | Systems and methods for peer-to-peer identity verification |
PCT/US2021/029410 WO2021222255A1 (en) | 2020-04-30 | 2021-04-27 | Systems and methods for peer-to-peer identity verification |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023524249A true JP2023524249A (ja) | 2023-06-09 |
JPWO2021222255A5 JPWO2021222255A5 (ja) | 2024-04-26 |
Family
ID=76035117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022566171A Pending JP2023524249A (ja) | 2020-04-30 | 2021-04-27 | ピアツーピア身元検証のためのシステム及び方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11093944B1 (ja) |
EP (1) | EP4144064A1 (ja) |
JP (1) | JP2023524249A (ja) |
KR (1) | KR20230005212A (ja) |
CN (1) | CN115943611A (ja) |
AU (1) | AU2021262756A1 (ja) |
CA (1) | CA3176800A1 (ja) |
WO (1) | WO2021222255A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220217136A1 (en) * | 2021-01-04 | 2022-07-07 | Bank Of America Corporation | Identity verification through multisystem cooperation |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273600A1 (en) * | 2003-02-03 | 2005-12-08 | Seeman El-Azar | Method and system for file data access within a secure environment |
US20090117883A1 (en) * | 2006-07-20 | 2009-05-07 | Dan Coffing | Transaction system for business and social networking |
US20100278345A1 (en) | 2009-05-04 | 2010-11-04 | Thomas Matthieu Alsina | Method and apparatus for proximity based pairing of mobile devices |
US8249556B2 (en) | 2010-07-13 | 2012-08-21 | Google Inc. | Securing a mobile computing device |
US20130165040A1 (en) | 2011-12-21 | 2013-06-27 | Broadcom Corporation | Secure Media Application Setup Using NFC |
US8995960B2 (en) | 2012-02-10 | 2015-03-31 | Dedo Interactive, Inc. | Mobile device authentication |
CN102819721B (zh) | 2012-08-15 | 2015-03-11 | 腾讯科技(深圳)有限公司 | 基于nfc的信息交互方法和装置 |
US9264104B2 (en) | 2012-11-27 | 2016-02-16 | Microsoft Technology Licensing, Llc | Sharing of information common to two mobile device users over a near-field communication (NFC) link |
US9086689B2 (en) | 2013-03-15 | 2015-07-21 | Tyfone, Inc. | Configurable personal digital identity device with imager responsive to user interaction |
US9781598B2 (en) | 2013-03-15 | 2017-10-03 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor responsive to user interaction |
US20140273959A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device |
US20140266606A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Configurable personal digital identity device with microphone responsive to user interaction |
US9183371B2 (en) | 2013-03-15 | 2015-11-10 | Tyfone, Inc. | Personal digital identity device with microphone |
US20140273960A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device with user authentication factor captured in mobile device |
US20140266602A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Configurable personal digital identity device with fingerprint sensor responsive to user interaction |
US20140270175A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device with imager |
US9231945B2 (en) | 2013-03-15 | 2016-01-05 | Tyfone, Inc. | Personal digital identity device with motion sensor |
US20140266603A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device with imager responsive to user interaction |
US9154500B2 (en) | 2013-03-15 | 2015-10-06 | Tyfone, Inc. | Personal digital identity device with microphone responsive to user interaction |
US9207650B2 (en) | 2013-03-15 | 2015-12-08 | Tyfone, Inc. | Configurable personal digital identity device responsive to user interaction with user authentication factor captured in mobile device |
US9215592B2 (en) | 2013-03-15 | 2015-12-15 | Tyfone, Inc. | Configurable personal digital identity device responsive to user interaction |
US9436165B2 (en) | 2013-03-15 | 2016-09-06 | Tyfone, Inc. | Personal digital identity device with motion sensor responsive to user interaction |
US20140270174A1 (en) | 2013-03-15 | 2014-09-18 | Tyfone, Inc. | Personal digital identity device responsive to user interaction with user authentication factor captured in mobile device |
US9319881B2 (en) | 2013-03-15 | 2016-04-19 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor |
US9448543B2 (en) | 2013-03-15 | 2016-09-20 | Tyfone, Inc. | Configurable personal digital identity device with motion sensor responsive to user interaction |
US9143938B2 (en) | 2013-03-15 | 2015-09-22 | Tyfone, Inc. | Personal digital identity device responsive to user interaction |
US20170140174A1 (en) * | 2014-10-02 | 2017-05-18 | Trunomi Ltd | Systems and Methods for Obtaining Authorization to Release Personal Information Associated with a User |
EP3016342B1 (en) | 2014-10-30 | 2019-03-06 | Nxp B.V. | Mobile device, method for facilitating a transaction, computer program, article of manufacture |
US10771458B1 (en) * | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
-
2020
- 2020-04-30 US US16/864,028 patent/US11093944B1/en active Active
-
2021
- 2021-04-27 CA CA3176800A patent/CA3176800A1/en active Pending
- 2021-04-27 JP JP2022566171A patent/JP2023524249A/ja active Pending
- 2021-04-27 KR KR1020227039344A patent/KR20230005212A/ko active Search and Examination
- 2021-04-27 AU AU2021262756A patent/AU2021262756A1/en active Pending
- 2021-04-27 WO PCT/US2021/029410 patent/WO2021222255A1/en unknown
- 2021-04-27 CN CN202180045855.4A patent/CN115943611A/zh active Pending
- 2021-04-27 EP EP21727020.6A patent/EP4144064A1/en active Pending
- 2021-07-09 US US17/372,287 patent/US20210342851A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN115943611A (zh) | 2023-04-07 |
US20210342851A1 (en) | 2021-11-04 |
WO2021222255A1 (en) | 2021-11-04 |
EP4144064A1 (en) | 2023-03-08 |
CA3176800A1 (en) | 2021-11-04 |
AU2021262756A1 (en) | 2022-12-01 |
KR20230005212A (ko) | 2023-01-09 |
US11093944B1 (en) | 2021-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10949520B2 (en) | Systems and methods for cross coupling risk analytics and one-time-passcodes | |
US11178136B2 (en) | Systems and methods for data access control and account management | |
US11270291B2 (en) | Systems and methods for data access control using a short-range transceiver | |
KR20230133318A (ko) | 리소스 로케이터를 사용하여 인증된 p2p 데이터 전송을위한 시스템 및 방법 | |
JP2024505510A (ja) | 近接場非接触カード通信および暗号認証のためのシステムおよび方法 | |
US20230289801A1 (en) | Systems and methods for authentication of access tokens | |
JP2023524249A (ja) | ピアツーピア身元検証のためのシステム及び方法 | |
AU2020368144A1 (en) | Systems and methods for data access control of secure memory using a short-range transceiver | |
JP2023537719A (ja) | Urlを介した安全なデータ転送を制御するためのシステムおよび方法 | |
EP4055796A1 (en) | Systems and methods for cross coupling risk analytics and one-time-passcodes | |
US11995643B2 (en) | System and method for providing a temporary virtual payment card | |
WO2022266199A1 (en) | Systems and methods for contactless card communication and key pair cryptographic authentication using distributed storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240415 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240415 |