IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ゴールドマン サックス バンク ユーエスエーの特許一覧

<>
  • 特許-インターフェース固有アカウント識別子 図1
  • 特許-インターフェース固有アカウント識別子 図2
  • 特許-インターフェース固有アカウント識別子 図3
  • 特許-インターフェース固有アカウント識別子 図4
  • 特許-インターフェース固有アカウント識別子 図5
  • 特許-インターフェース固有アカウント識別子 図6
  • 特許-インターフェース固有アカウント識別子 図7
  • 特許-インターフェース固有アカウント識別子 図8
  • 特許-インターフェース固有アカウント識別子 図9
  • 特許-インターフェース固有アカウント識別子 図10
  • 特許-インターフェース固有アカウント識別子 図11
  • 特許-インターフェース固有アカウント識別子 図12
  • 特許-インターフェース固有アカウント識別子 図13
  • 特許-インターフェース固有アカウント識別子 図14
  • 特許-インターフェース固有アカウント識別子 図15
  • 特許-インターフェース固有アカウント識別子 図16
  • 特許-インターフェース固有アカウント識別子 図17
  • 特許-インターフェース固有アカウント識別子 図18
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-09-30
(45)【発行日】2022-10-11
(54)【発明の名称】インターフェース固有アカウント識別子
(51)【国際特許分類】
   G06Q 20/40 20120101AFI20221003BHJP
   G06F 21/62 20130101ALI20221003BHJP
   G06F 21/31 20130101ALI20221003BHJP
【FI】
G06Q20/40
G06F21/62 318
G06F21/31
【請求項の数】 32
(21)【出願番号】P 2020521480
(86)(22)【出願日】2018-06-28
(65)【公表番号】
(43)【公表日】2020-08-31
(86)【国際出願番号】 US2018040121
(87)【国際公開番号】W WO2019006187
(87)【国際公開日】2019-01-03
【審査請求日】2021-06-24
(31)【優先権主張番号】62/526,310
(32)【優先日】2017-06-28
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】62/526,315
(32)【優先日】2017-06-28
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】520005587
【氏名又は名称】ゴールドマン サックス バンク ユーエスエー
(74)【代理人】
【識別番号】110001243
【氏名又は名称】弁理士法人谷・阿部特許事務所
(72)【発明者】
【氏名】アーロン フランク
(72)【発明者】
【氏名】マシュー ロススタイン
(72)【発明者】
【氏名】アンドリュー ディートリッヒ
(72)【発明者】
【氏名】アレキサンダー クラマー
(72)【発明者】
【氏名】アンドリュー ブリッグス
【審査官】樋口 龍弥
(56)【参考文献】
【文献】韓国公開特許第10-2012-0076521(KR,A)
【文献】特開2017-033190(JP,A)
【文献】特開2013-137798(JP,A)
【文献】米国特許出願公開第2015/0339663(US,A1)
【文献】特開2002-063374(JP,A)
【文献】米国特許出願公開第2010/0030677(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 - 99/00
G06F 21/62
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
トランザクション処理システムであって、
アカウント識別子およびアクセッサ識別子を含むアクセスデータを記憶するように構成されたデータベースであって、前記アクセスデータは、特定のアクセッサによってアクセスされた特定のアカウントを示し、各アカウントは複数のアカウント識別子に関連付けられている、データベースと、
アクセッサカテゴリーおよび予約制限を含む制限テンプレートであって、どの予約制限がどのアクセッサカテゴリーに適用されるかを示す、制限テンプレートと、
1つまたは複数のプロセッサと、前記1つまたは複数のプロセッサに結合され、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに、
アカウント識別子および第1のアクセッサ識別子を含む予約要求を受信する動作であって、前記第1のアクセッサ識別子は、前記アカウント識別子に対応するアカウントにおける1つまたは複数のリソースの予約を要求する第1のアクセッサに対応する、動作と、
前記データベースから、前記アカウント識別子が割り当てられないことを判定する動作と、
前記アカウント識別子が割り当てられないことに応答して、前記アカウント識別子と前記第1のアクセッサとを相関させる前記データベースにマッピングを追加する動作と、
前記第1のアクセッサのアクセッサカテゴリーに基づいて、前記予約要求に適用する前記制限テンプレートの1つを選択する動作であって、前記選択された制限テンプレートは1つまたは複数の予約制限を含む、動作と、
前記アカウント識別子が前記データベース内の前記第1のアクセッサにマッピングされていること、および前記予約要求が前記選択された制限テンプレートの前記1つまたは複数の予約制限を満たすことに応答して、前記予約要求を許可する動作と、
前記アカウント識別子と、前記第1のアクセッサ識別子とは異なる第2のアクセッサ識別子とを含む第2の予約要求を受信する動作と、
記憶された前記マッピングが前記アカウント識別子と前記第1のアクセッサとを相関させると判定したことに応答して、前記第2の予約要求を拒否する動作と
を実行させる命令を記憶した1つまたは複数のコンピュータ可能メディアと、を含むコンピュータシステムと
を備えたトランザクション処理システム。
【請求項2】
前記アカウント識別子と前記第のアクセッサと相関させるデータベースにマッピングを追加する動作は、
記アカウント識別子と、異なるアクセッサ識別子とを含む第3の予約要求を受信する動作と、
前記異なるアクセッサ識別子が前記第のアクセッサに対応することを判定する動作と、
前記異なるアクセッサ識別子が前記第のアクセッサに対応することを判定することに応じて、前記第3の予約要求を許可する動作と
を含む、請求項に記載のトランザクション処理システム。
【請求項3】
前記異なるアクセッサ識別子が前記第のアクセッサに対応することを判定する動作は、前記第のアクセッサ識別子および前記異なるアクセッサ識別子が類似の値を有することを判定する動作を含む、請求項に記載のトランザクション処理システム。
【請求項4】
前記マッピングは、異なるアクセッサ識別子を単一のアクセッサに相関させ、前記異なるアクセッサ識別子は、前記単一のアクセッサの同じ参照番号にそれぞれ対応する異なるアクセッサ名を含む、請求項1に記載のトランザクション処理システム。
【請求項5】
前記マッピングは、異なるアクセッサ識別子を単一のアクセッサに相関させ、前記異なるアクセッサ識別子は、前記異なるアクセッサ名の各々について予約されるリソースの量における類似度に基づいて前記単一のアクセッサにそれぞれ相関される異なるアクセッサ名を含む、請求項1に記載のトランザクション処理システム。
【請求項6】
前記第1のアクセッサはマーチャントであり、前記アカウント識別子はクレジットカード番号である、請求項1に記載のトランザクション処理システム。
【請求項7】
アカウント識別子および第1のアクセッサ識別子を含む予約要求を受信するステップであって、前記第1のアクセッサ識別子は、前記アカウント識別子に対応するアカウントにおける1つまたは複数のリソースの予約を要求する第1のアクセッサに対応し、前記アカウントは複数のアカウント識別子に関連付けられる、ステップと、
アカウント識別子とアクセッサ識別子とを含むアクセスデータを記憶するように構成されたデータベースから、前記アカウント識別子が割り当てられないことを判定するステップと、
前記アカウント識別子が割り当てられないことに応答して、前記アカウント識別子と前記第1のアクセッサとを相関させる前記データベースにマッピングを追加するステップと、
前記第1のアクセッサのアクセッサカテゴリーに基づいて、前記予約要求に適用する制限テンプレートを選択するステップであって、前記選択された制限テンプレートは前記アクセッサカテゴリーに対する1つまたは複数の予約制限を含む、ステップと、
前記アカウント識別子が前記データベース内の前記第1のアクセッサにマッピングされていること、および前記予約要求が前記選択された制限テンプレートの前記1つまたは複数の予約制限を満たすことに応答して、前記予約要求を許可するステップと、
前記アカウント識別子と、前記第1のアクセッサ識別子とは異なる第2のアクセッサ識別子とを含む第2の予約要求を受信するステップと、
記憶された前記マッピングが前記アカウント識別子と前記第1のアクセッサとを相関させると判定したことに応答して、前記第2の予約要求を拒否するステップと
を含む、トランザクション処理方法。
【請求項8】
前記アカウント識別子と前記第のアクセッサと相関させる前記データベースにマッピングを追加するステップは、
記アカウント識別子と、異なるアクセッサ識別子とを含む第3の予約要求を受信するステップと、
前記異なるアクセッサ識別子が前記第のアクセッサに対応することを判定するステップと、
前記異なるアクセッサ識別子が前記第のアクセッサに対応する判定したことに応じて、前記第3の予約要求を許可するステップと
を含む、請求項に記載のトランザクション処理方法。
【請求項9】
前記異なるアクセッサ識別子が前記第のアクセッサに対応することを判定するステップは、前記第のアクセッサ識別子および前記異なるアクセッサ識別子が類似の値を有することを判定するステップを含む、請求項に記載のトランザクション処理方法。
【請求項10】
前記マッピングは、異なるアクセッサ識別子を単一のアクセッサに相関させ、前記異なるアクセッサ識別子は、前記単一のアクセッサの同じ参照番号にそれぞれ対応する異なるアクセッサ名を含む、請求項に記載のトランザクション処理方法。
【請求項11】
前記マッピングは、異なるアクセッサ識別子を単一のアクセッサに相関させ、前記異なるアクセッサ識別子は、前記異なるアクセッサ名の各々について予約されるリソースの量における類似度に基づいて前記単一のアクセッサにそれぞれ相関される異なるアクセッサ名を含む、請求項に記載のトランザクション処理方法。
【請求項12】
前記制限テンプレートのプロパティは、単一の予約要求に対して許可されるリソースの所定の量または前記第1のアクセッサからの予約要求を受信する頻度の少なくとも1つを制限する、請求項に記載のトランザクション処理方法。
【請求項13】
複数のアカウント識別子を記憶するように構成されたデータベースと、
1つまたは複数のプロセッサと、
前記1つまたは複数のプロセッサに結合され、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに、
前記複数のアカウント識別子に基づいて、アカウントに割り当てられるアカウント識別子のセットを判定する動作であって、前記セットは、前記アカウントに関連付けられた第1のアカウント識別カードの第1のインターフェースに割り当てられた第1のアカウント識別子と、前記第1のアカウント識別子とは異なる第2のアカウント識別子であって、前記第1のアカウント識別カードの第2のインターフェースに割り当てられた第2のアカウント識別子と、前記第1のアカウント識別子および前記第2のアカウント識別子と異なる第3のアカウント識別子であって、前記アカウントに関連付けられた第2のアカウント識別カードのインターフェースに割り当てられた第3のアカウント識別子と、を含み、前記第1、前記第2、および第3のアカウント識別子は、同一のアカウントプロバイダ識別子と、同一の端末識別子のセットとを共有する、動作と、
前記第1のアカウント識別子および前記第2のアカウント識別子が前記第1のアカウント識別カードに割り当てられていること、および前記第3のアカウント識別子は前記第2のアカウント識別カードに割り当てられることを示すマッピングデータを生成する動作と、
前記データベースを更新して、前記アカウント識別子のセットが別のアカウント識別カードによる使用に対して利用可能でないことを反映する動作と
前記第2のアカウント識別子および前記第3のアカウント識別子を無効にさせずに、前記第1のアカウント識別子を無効にさせる動作と
を実行させる命令を記憶した1つまたは複数のコンピュータ可能メディアと
を備えたアクセス管理システム。
【請求項14】
前記アカウント識別子のセットの各アカウント識別子は、前記アカウントをそれぞれに識別する、請求項13に記載のアクセス管理システム。
【請求項15】
前記第2のアカウント識別カードは仮想カードである、請求項13に記載のアクセス管理システム。
【請求項16】
記マッピングデータは、前記第1のアカウント識別子が前記第1のアカウント識別カード前記第1のインターフェースに割り当てられ、前記第2のアカウント識別子が前記第1のアカウント識別カード前記第2のインターフェースに割り当てられ、前記第3のアカウント識別子が前記第2のアカウント識別カードの前記インターフェースに割り当てられることを示す、請求項13に記載のアクセス管理システム。
【請求項17】
前記アカウントのアカウントホルダーは、新しいカードが発行される間、前記第2のアカウント識別子および前記第3のアカウント識別子を介した前記アカウントへのアクセスを有し、前記新しいカードは、前記第1のアカウント識別カードの代替物である、請求項13に記載のアクセス管理システム。
【請求項18】
前記アカウント識別子のセットの前記第1のアカウント識別子を無効にさせた後、以前に前記第1のアカウント識別子と関連付けられていなかったアカウントの有効なアカウント識別子として前記第1のアカウント識別子を再利用する動作をさらに含む、請求項13に記載のアクセス管理システム。
【請求項19】
前記マッピングデータに基づいて、前記アカウント識別子のセットの各アカウント識別子の使用を、特定のインターフェースに制限する動作をさらに含む、請求項13に記載のアクセス管理システム。
【請求項20】
記アカウント識別子のセットは第のアカウント識別子をさらに含み、前記第のアカウント識別子は前記第1のインターフェースに割り当てられ、前記第のアカウント識別子は、特定のエンティティとのトランザクションにおける使用に対してのみ許可される、請求項13に記載のアクセス管理システム。
【請求項21】
前記第1のアカウント識別カードの前記第1のインターフェースは、視覚的に読み取られる前記アカウント識別カードの表面、磁気ストライプの1つまたは複数のトラック、または集積回路のうちの少なくとも1つを含む、請求項13に記載のアクセス管理システム。
【請求項22】
データベースに記憶された複数のアカウント識別子に基づいて、アカウントに割り当てられるアカウント識別子のセットを判定するステップであって、前記セットは、前記アカウントに関連付けられた第1のアカウント識別カードの第1のインターフェースに割り当てられた第1のアカウント識別子と、前記第1のアカウント識別子とは異なる第2のアカウント識別子であって、前記第1のアカウント識別カードの第2のインターフェースに割り当てられた第2のアカウント識別子と、前記第1のアカウント識別子および前記第2のアカウント識別子と異なる第3のアカウント識別子であって、前記アカウントに関連付けられた第2のアカウント識別カードのインターフェースに割り当てられた第3のアカウント識別子と、を含む、ステップと、
前記第1のアカウント識別子および前記第2のアカウント識別子が前記第1のアカウント識別カードに割り当てられていること、および前記第3のアカウント識別子は前記第2のアカウント識別カードに割り当てられることを示すマッピングデータを生成するステップと、
前記データベースを更新して、前記アカウント識別子のセットが別のアカウント識別カードによる使用に対して利用可能でないことを反映するステップと、
前記第2のアカウント識別子および前記第3のアカウント識別子を無効にさせずに、前記第1のアカウント識別子を無効にさせるステップと
アカウント識別子を指定し、前記アカウント内の1つまたは複数のリソースの予約を要求する予約要求を受信するステップと、
前記予約要求において指定された前記アカウント識別子に対応する制限テンプレートを選択するステップであって、各制限テンプレートは、インターフェース、マーチャント、およびマーチャントタイプのうちの少なくとも2つを含む複数のパラメータを含む、ステップと、
前記予約要求が前記選択された制限テンプレートの前記パラメータを満たす場合、前記1つまたは複数のリソースの前記予約を許可するステップと
を含むアクセス管理方法。
【請求項23】
前記アカウント識別子のセットの各アカウント識別子は、前記アカウントをそれぞれに識別する、請求項22に記載のアクセス管理方法。
【請求項24】
前記アカウント識別カードは仮想カードである、請求項22に記載のアクセス管理方法。
【請求項25】
記マッピングデータは、前記第1のアカウント識別子が前記第1のアカウント識別カード前記第1のインターフェースに割り当てられ、前記第2のアカウント識別子が前記第1のアカウント識別カードの第2のインターフェースに割り当てられ、前記第3のアカウント識別子が前記第2のアカウント識別カードの前記インターフェースに割り当てられることを示す、請求項22に記載のアクセス管理方法。
【請求項26】
前記アカウントのアカウントホルダーは、新しいカードが発行される間、前記第2のアカウント識別子および前記第3のアカウント識別子を介した前記アカウントへのアクセスを有し、前記新しいカードは、前記第1のアカウント識別カードの代替物である、請求項22に記載のアクセス管理方法。
【請求項27】
前記アカウント識別子のセットの前記第1のアカウント識別子を無効にさせた後、以前に前記第1のアカウント識別子と関連付けられていなかったアカウントの有効なアカウント識別子として前記第1のアカウント識別子を再利用するステップをさらに含む、請求項22に記載のアクセス管理方法。
【請求項28】
記アカウント識別子のセットは第のアカウント識別子をさらに含み、前記第のアカウント識別子は前記第1のインターフェースに割り当てられ、前記第のアカウント識別子は、特定のエンティティとのトランザクションにおける使用に対してのみ許可される、請求項22に記載のアクセス管理方法。
【請求項29】
前記アカウント識別子のセットの各アカウント識別子は、同じアカウントプロバイダ識別子を含む、請求項22に記載のアクセス管理方法。
【請求項30】
前記第1のアカウント識別カードの前記第1のインターフェースは、視覚的に読み取られる前記アカウント識別カードの表面、磁気ストライプの1つまたは複数のトラック、または集積回路を含む、請求項22に記載のアクセス管理方法。
【請求項31】
前記動作は、
前記アカウント識別子と前記第1のアクセッサ識別子を含む第4の予約要求を受信する動作と、
記憶された前記マッピングが前記アカウント識別子と前記第1のアクセッサとを相関させることを判定する動作と、
前記第4の予約要求を許可する動作と
をさらに含む、請求項1に記載のトランザクション処理システム。
【請求項32】
前記選択された制限テンプレートのプロパティは、単一の予約要求に対して許可される所定量のリソースまたは前記第1のアクセッサからの予約要求を受信する頻度のうちの少なくとも1つを制限する、請求項1に記載のトランザクション処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示の一般的な技術分野は、デジタル情報セキュリティであり、より詳細には、デジタル情報の使用に関係するアクセス制御である。
【背景技術】
【0002】
関連出願の相互参照
本出願は、2017年6月28日に出願された米国特許仮出願第62/526,310号、および2017年6月28日に出願された米国特許仮出願第62/526,315号明細書の利益を主張し、これらの米国特許仮出願の全体が参照により組み込まれる。
【0003】
このセクションで説明される手法は、探究され得る手法であるが、必ずしも、過去に想到または探究された手法とは限らない。したがって、別段に示されない限り、このセクションで説明される手法のいずれもが、単にこのセクション内へのそれらの包含によって従来技術と見なされると仮定されるべきではない。
【0004】
情報、土地、動産、金銭、または任意の他の価値のあるアイテムなど、あるリソースにアクセスするための許諾をだれが有するかを規制するために、アクセス制御が使用され得る。しかしながら、アクセス制御における脆弱性が現れたり、または発見されたりすることがある。そのような脆弱性は、アクセス制御を差し替えることによって矯正され得るが、これは、コストと時間がかかるプロセスとなり得る。その上、アクセス制御が差し替えられるまで、リソースは、それらにアクセスする権利を有する人々にとってさえ利用不可能になり得る。
【0005】
アクセス制御を差し替える費用を低減する試みは、概して、アクセス制御の範囲を限定することに焦点を当てられてきた。たとえば、リソースは、各々が別個のアクセス制御に関連付けられているアカウントに区分けされ得る。したがって、1つのアカウントが危殆化された場合、他のアカウントは影響を受けないままである。しかしながら、アクセス制御の範囲を限定することは、アカウントが危殆化されたとき、関連付けられたアクセス制御を差し替えることが、依然として、リソースを一時的にアクセス不可能にする、コストと時間がかかるプロセスであるという事実を変えない。
【0006】
アクセス制御をデジタル化することは、概してアクセス制御を差し替えることに関与する時間および金銭の量を低減するある程度の効果も有してきた。たとえば、機械的アクセス制御に関連するインフラストラクチャ全体を差し替える代わりに、デジタルアクセス制御を差し替えることは、インフラストラクチャの影響を受けた構成要素を差し替えることまたは再プログラムすることを伴い得る。とはいえ、デジタルアクセス制御を差し替えることに関連するダウンタイムおよびコストですら、依然として著しいものとなり得る。
【0007】
したがって、アクセス制御を差し替えることに関連するダウンタイムをさらに低減するための手法は、アクセス制御技術のユーザビリティおよび有効性を改善するであろう。
【図面の簡単な説明】
【0008】
開示される実施形態は、発明を実施するための形態、添付の特許請求の範囲、および添付図から、より容易に明らかになるであろう利点および特徴を有する。
【0009】
図1】一実施形態による、リソースへのアクセスを管理するための例示的なコンピュータアーキテクチャを図示するブロック図である。
図2】一実施形態による、例示的なアカウント識別カードを描いた図である。
図3】一実施形態による、例示的なアカウント管理インターフェースを描いた図である。
図4】一実施形態による、顧客サービス呼のためにユーザを事前認証するための手法を図示する図である。
図5】一実施形態による、アクセス管理システムに記憶されているデータを図示する図である。
図6】一実施形態による、制限データテンプレートを図示する図である。
図7】一実施形態による、リサイクリングのためのアカウント識別子の適格性を決定するための手法を図示するテーブルである。
図8】一実施形態による、インターフェース固有アカウント識別子を割り当てるための手法を図示するフローチャートである。
図9】一実施形態による、通話のためにユーザを事前認証するための手法を図示するフローチャートである。
図10】一実施形態による、アカウント識別子に関連付けられた有効期限制限の例を図示するテーブルである。
図11】一実施形態による、使い捨てのアカウント識別子を実装するための手法を図示するフローチャートである。
図12】一実施形態による、アクセッサ固有アカウント識別子を実装するための手法を図示するフローチャートである。
図13】一実施形態による、アカウント識別子にアカウントアクセッサを自動的に相関させるための手法を図示するフローチャートである。
図14】一実施形態による、制限テンプレートを適用するための手法を図示するフローチャートである。
図15】一実施形態による、アカウント識別カードの有無に基づいてアクセスを制御するための手法を図示するフローチャートである。
図16】一実施形態による、ジオロケーションデータに基づいてアクセスを制御するための手法を図示するフローチャートである。
図17】一実施形態による、アカウント識別子をリサイクルするための手法を図示するフローチャートである。
図18】一実施形態が実装され得るコンピュータシステムを図示するブロック図である。
【0010】
図の各々は、明瞭な例を描く目的で特定の実施形態を図示するが、他の実施形態は、図面に示されている要素のいずれかを省略し、増やし、並べ替え、および/または変更し得る。明瞭な例を描く目的で、1つまたは複数の図が、1つまたは複数の他の図を参照しながら説明され得るが、1つまたは複数の他の図に描かれている特定の構成を使用することは、他の実施形態では必要とされない。
【発明を実施するための形態】
【0011】
以下の説明では、説明の目的で、本開示の完全な理解を提供するために、具体的な詳細が記載される。しかしながら、本開示はこれらの具体的な詳細なしに実践され得ることが明らかであろう。他の事例では、よく知られている構造およびデバイスは、本開示を不必要に不明瞭にすることを回避するために、ブロック図の形式で示されている。「第1の」および「第2の」などの修飾語が要素を区別するために使用され得るが、修飾語は特定の順序を必ずしも示すとは限らない。単数形の特定の物または構成要素への言及は、説明の目的のものであると理解されるべきであり、説明される実施形態の実装形態は、説明される機能を実施するために任意の数のそのようなアイテムを使用し得る。
【0012】
1.0 一般的な概要
いくつかの実施形態では、リソースは、アカウントにおいて維持される。たとえば、異なる個人のためのジムメンバーシップは、異なるアカウントにおいて維持され得る。1つまたは複数のアカウント識別子が、各アカウントに対応する。0個以上の制限が、各アカウント識別子に適用される。例示的な制限は、使い捨ての制限、アクセッサ固有制限、カード有/無制限、バイオメトリクスベースの制限、またはジオロケーションベースの制限を含む。たとえば、使い捨てのアカウント識別子は、アカウントのゲストアクセッサのために生成され得る。
【0013】
アカウントのリソースへのアクセスは、仮想カードおよび/または物理的カードを使用して規制され得る。いくつかの例示的な実施形態では、物理的カードは、複数の異なるインターフェースを有するアカウント識別カードである。例示的なインターフェースは、(たとえば、印刷またはエンボス加工されたアカウント詳細を有する)視覚的に読取り可能なインターフェース、磁気的に読取り可能なインターフェース、またはマイクロチップベースのインターフェースを含む。異なるアカウント識別子が、物理的カードの各異なるインターフェースに対応し得る。
【0014】
時々、ユーザは、アカウントを管理する支援を望むことがある。概して、支援は、発呼者が特定のアカウントにアクセスすることを許可されているか否かを検証する受呼者によって電話で提供される。検証プロセスは、時間がかかり、厄介であり、および/またはエラーを起こしやすいことがある。この検証プロセスの代わりに、発呼者は、動的に生成された電話番号を介して受呼者と接続され得る。動的に生成された電話番号は、発呼者が特定のアカウントにアクセスすることを許可されていることを受呼者に示す。
【0015】
アカウント識別子は、可能性の有限のセット(たとえば、アカウントプロバイダによって使用される16桁のアカウント識別子のセット)に限定され得る。したがって、いくつかの例示的な実施形態では、アカウント識別子の使用は、いくつかの基準が満たされる場合、アカウント識別子のリサイクリングを可能にするために監視され得る。
【0016】
様々な実施形態では、アクセス管理システム100は、銀行または他の金融機関によって管理される。銀行は、(物理的または仮想のいずれかの)カードをアカウントホルダーに発行する。カードは、各々が銀行の同じアカウントにマッピングされた複数のアカウント識別子(たとえば、16桁の数)に関連付けられ得る。一実施形態では、異なるアカウント識別子は、カードの異なるインターフェース(たとえば、カード上に印刷またはエンボス加工された視覚インターフェース、磁気ストライプ、および集積回路)にマッピングされ得る。したがって、1つのアカウント識別子またはインターフェースが危殆化された場合、それは、アカウントホルダーがカードの他のインターフェースを使用するのを妨げることなしに使用不能にされ得る。たとえば、カード上にエンボス加工されたクレジットカード番号が、バッドアクターによって取得された場合、それは使用不能にされ得るが、アカウントホルダーは、磁気ストライプおよび集積回路インターフェースを使用して購買を行う能力を保持する。したがって、アカウントホルダーは、新しいカードが発行されるのを待つ間、自分のアカウントへのアクセスを完全に失わないことがある。
【0017】
別の実施形態では、アカウント識別子は、特定のマーチャントに割り当てられ得る。たとえば、(たとえば、ユーザのスマートフォンに記憶されている)仮想カードは、複数のアカウント識別子に関連付けられ得る。各アカウント識別子は、単一のマーチャント(またはマーチャントのタイプ、マーチャントのサブセットなど)のみが、そのアカウント識別子を使用してトランザクションを行うことを許可されるように割り当てられ得る。したがって、顧客は、店に歩いて入り、支払いスキャナ上で自分のスマートフォンをタップし、それに、アカウント識別子をそのマーチャントに自動的に提供させ、(トランザクションの許可のための任意の他の要件が満たされたと仮定すると)トランザクションを許可し得る。対照的に、ユーザの銀行が、異なるエンティティ(たとえば、別のマーチャント)からアカウント識別子についてトランザクション要求を受信した場合、トランザクションは拒否され得る。いくつかの実施形態では、ユーザのカードは、特定のマーチャントに最初は割り当てられていないいくつかのアカウント識別子を割り当てられ得る。ユーザが、アカウント識別子をまだ割り当てられていないマーチャントとトランザクションを行うとき、割り当てられていない識別子のうちの1つがそのマーチャントに割り当てられ得る。そのアカウント識別子は、次いで、そのマーチャントにロックされ、そのアカウント識別子を使用して他のエンティティから受信されたトランザクションは、許可を拒絶されることになる。
【0018】
2.0 ネットワークトポロジー
図1は、一実施形態による、リソースへのアクセスを管理するための例示的なコンピュータアーキテクチャを図示する。図1を参照すると、アクセス管理システム100は、アカウントアクセスシステム136と、アカウントプロバイダコンピュータ138と、アカウント管理クライアントコンピュータ140と、カード製造デバイス144とに通信可能に結合される。他の実施形態では、コンピュータアーキテクチャは、異なるおよび/または追加の要素を含み得る。加えて、機能は、説明されるものとは異なる様態で要素の間で分散され得る。
【0019】
コンピュータは、1つまたは複数の物理的コンピュータ、仮想コンピュータ、および/またはコンピューティングデバイスを含み得る。例として、コンピュータは、1つまたは複数のサーバコンピュータ、クラウドベースのコンピュータ、コンピュータのクラウドベースのクラスタ、仮想プロセッサ、ストレージおよびメモリなどの仮想マシンインスタンスまたは仮想マシンコンピューティング要素、データセンター、ストレージデバイス、デスクトップコンピュータ、ラップトップコンピュータ、モバイルデバイス、および/または任意の他の専用コンピューティングデバイスであり得る。コンピュータは、クライアントおよび/またはサーバであり得る。本明細書でのコンピュータへの言及は、別段に明記されていない限り、1つまたは複数のコンピュータを意味し得る。
【0020】
要素のいくつかは、互いに別個で遠隔のコンピュータ上に実装されているかのように本明細書で描かれ、説明されるが、これは説明の目的のみで行われ、要素のうちの1つまたは複数は、同じコンピュータの一部であり、および/または同じコンピュータ上で実行され得る。図に描かれているかまたは本明細書で説明される論理および/または機能ユニットの各々は、図18に関して本明細書でさらに説明される技法のいずれかを使用して実装され得る。たとえば、コンピュータは、実行されたとき、1つまたは複数の論理および/または機能ユニットについて本明細書で説明される機能を実施することを引き起こす1つまたは複数の記憶されたプログラムで構成された汎用コンピュータ、機能を実行するように構成されたデジタル論理をもつ専用コンピュータ、または他のコンピューティングデバイスにおいて使用されるデジタル論理を備え得る。図は、通信可能に結合されている様々なデバイスおよび/またはモジュールを示す線を含むが、コンピュータ、デバイス、モジュール、ストレージ、および論理の各々は、互いと通信可能に結合され得る。
【0021】
2.1 アクセス管理システム
図1の例では、アクセス管理システム100は、データベース102と、許可サーバコンピュータ112と、アカウント管理サーバコンピュータ118と、アカウント識別子管理コンピュータ128とを備える。しかしながら、いくつかの例示的な実施形態では、許可サーバコンピュータ112、アカウント管理サーバコンピュータ118、および/またはアカウント識別子管理コンピュータ128は、同じコンピュータの異なる態様であり得る。
【0022】
2.1.1 データベース
データベース102は、1つまたは複数のデータベース、1つまたは複数のコンフィギュレーションファイル、および/またはデータを記憶する任意の他のシステムおよび/またはデータ構造のうちの1つまたは複数であり得る。追加としてまたはあるいは、データベース102は、許可サーバコンピュータ112、アカウント管理サーバコンピュータ118および/またはアカウント識別子管理コンピュータ128など、1つまたは複数のコンピュータ上のメモリ中に記憶されている1つまたは複数のデータ構造であり得る。追加としてまたはあるいは、データベース102は、少なくとも部分的に、1つまたは複数のコンピュータの間の共有メモリ中に記憶されているデータ構造であり得る。
【0023】
図1に示されている実施形態では、データベース102は、アクセスデータ104と、アクセッサデータ106と、制限データ108と、バイオメトリックデータ110とを備える。追加としてまたはあるいは、データベース102は、図1に描かれていないデータの1つまたは複数のカテゴリーを記憶し得る。たとえば、データベース102は、どのアカウント識別子が循環されたかを示すアカウント識別子データを記憶し得る。
【0024】
アクセスデータ104は、1つまたは複数のアカウントが現在アクセスされているかまたは過去にアクセスされたことを示す情報である。いくつかの例示的な実施形態では、アクセスデータ104は、ジオロケーションデータ、1つまたは複数のタイムスタンプ、1つまたは複数のアカウント識別子、1つまたは複数のアクセッサ識別子、および/またはアクセス要求に関係する任意の他の情報を備える。たとえば、アクセスデータ104は、キーカードが集合住宅における特定のドアを開くために使用されるたびに、データベーステーブルまたは他のマッピング中に記録され得る。
【0025】
アクセッサデータ106は、アカウントにアクセスすることを試みる、個人、団体、または他のエンティティを含むエンティティに関係する情報である。いくつかの例示的な実施形態では、アクセッサデータ106は、ジオロケーションデータ、アクセッサの英数字識別子(たとえば、名前、ユーザID、電話番号、電子メールアドレスなど)、またはアクセッサに関する他の情報を備える。たとえば、データベーステーブルまたは他のマッピングは、集合住宅における各入居者についてアクセッサデータ106を記憶し得る。
【0026】
制限データ108は、アカウントレベルにおけるよりも高い粒度のレベルにおいてアクセス制御を強化するために使用される情報である。いくつかの例示的な実施形態では、制限データ108は、ジオロケーションデータ、1つまたは複数のアクセッサカテゴリー、アクセスの1つまたは複数のモード、1つまたは複数のアクセス頻度、またはアクセスに対する限度を指定する他の情報を備える。たとえば、データベーステーブルまたは他のマッピングは、特定の個人が駐車場にアクセスすることができる最大の回数が、平日に1日2回であることを示す制限データ108を記憶し得る。
【0027】
バイオメトリックデータ110は、1つまたは複数のコンピューティングデバイスの1人または複数のユーザに関係する情報である。いくつかの例示的な実施形態では、バイオメトリックデータ110は、ユーザに関するコンピューティングデバイスから取得された、指紋データ、顔認識データ、加速度計データ、または他の情報を備える。たとえば、データベーステーブルまたは他のマッピングは、歩行分析に基づいてユーザを識別するために使用され得るバイオメトリックデータ110を記憶し得る。バイオメトリックデータ110は、アクセッサデータ106および/または制限データ108のサブセットであり得る。
【0028】
2.1.2 許可サーバコンピュータ
許可サーバコンピュータ112は、アカウントアクセスを認可すべきなのか拒否すべきなのかを決定する。図1に示されている実施形態では、許可サーバコンピュータ112は、アクセッサ相関論理114と制限適用論理116とを備える。一実施形態では、許可サーバコンピュータ112は、アカウントアクセスシステム136からアクセス要求を受信し、アクセス要求を認可または拒否するという決定をアカウントアクセスシステム136に送る。
【0029】
アクセッサ相関論理114は、特定のアカウント識別子が特定のアクセッサに対応するかどうかを決定するために使用され得る命令のセットである。いくつかの例示的な実施形態では、特定のアカウント識別子は、特定のアクセッサの識別とともにアクセス要求中に含まれる。アカウント識別子とアクセッサとの間のマッピングに基づいて、アクセッサ相関論理114は、特定のアクセッサが、特定のアカウント識別子によって識別されたアカウントにアクセスすることを許可されるか否かを決定する。
【0030】
たとえば、アクセッサ相関論理114は、アカウント識別子「123」およびアクセッサ識別子「ボブ」を入力として受信し得る。アカウント識別子対アクセッサ識別子マッピングは、アカウント識別子「123」がアクセッサ識別子「アリス」にもっぱら対応することを示し得る。したがって、アクセッサ相関論理114は、ボブのアクセス要求の拒否を出力し得る。
【0031】
いくつかの例示的な実施形態では、アクセッサ相関論理114は、特定のアカウント識別子と特定のアクセッサとの間のマッピングを生成し得る。たとえば、アクセッサ相関論理114は、特定のアカウント識別子が、アクセッサ固有であるべきであるが、アクセッサに現在関連付けられていないことを決定し得る。したがって、アクセッサ相関論理114は、特定のアカウント識別子が特定のアクセッサに対応することを示す、アカウント識別子対アクセッサマッピング中のエントリを自動的に生成し得る。たとえば、特定のアクセッサが、アクセッサに現在関連付けられていない特定のアカウント識別子を使用して、アカウントについてアクセス要求を提出した場合、アクセッサ相関論理114は、特定のアクセッサと特定のアカウント識別子との間の関連付けを作成し得る。言い換えれば、アカウント識別子は、(識別子の作成の後または識別子が利用可能なものとしてマークされた後のいずれかに)それを使用するために第1のアクセッサに関連付けられ得る。
【0032】
制限適用論理116は、アクセス要求が、制限データ108によって示された1つまたは複数のアクセス制限に準拠するか否かをリアルタイムで決定するために使用され得る命令のセットである。いくつかの例示的な実施形態では、制限適用論理116は拡張可能であり、それにより、様々なアクセス制限が決定プロセスにおいて考慮されることを可能にし得る。たとえば、1つまたは複数のアクセス制限が、特定のアカウント識別子、特定のアクセッサタイプ、または特定のアクセッサ識別子に適用可能であり得る。制限適用論理116は、決定に収束するために直列にまたは並列に複数のアクセス制限を適用し得る。
【0033】
たとえば、制限適用論理116は、リソース「ネットワークサーバ室」にアクセスしたいとの要求中のアクセッサ識別子「ボブ」を入力として受信し得る。アクセッサデータ106に基づいて、制限適用論理116は、アクセッサ識別子「ボブ」が特許代理人に対応すると決定し得る。ネットワーク技術者のみがネットワークサーバ室中で許容されることを示す制限データ108に基づいて、制限適用論理116は、ボブのアクセス要求の拒否を示すデータを出力し得る。
【0034】
2.1.3 アカウント管理サーバコンピュータ
アカウント管理サーバコンピュータ118は、過去のまたは保留中のアカウントアクセスを閲覧すること、アクセス制限を作成または変更すること、顧客サービス通信を可能にすること、およびアカウントを管理することに関係する任意の他のアクティビティを可能にする。図1に示されている実施形態では、アカウント管理サーバコンピュータ118は、認証論理120と、プロファイリング論理122と、制限管理論理124と、電話番号生成論理126とを備える。アカウント管理サーバコンピュータ118は、アカウント管理クライアントコンピュータ140からユーザ入力を受信し、アカウント管理クライアントコンピュータ140に様々なデータを送ることができる。
【0035】
認証論理120は、特定のユーザがアカウント管理許諾を有するか否かを検証するために使用され得る命令のセットである。たとえば、認証論理120は、アカウント管理クライアントコンピュータ140において、ユーザ名およびパスワードについてユーザが促されることを引き起こし得る。ユーザ名およびパスワードを入力として受信すると、認証論理120は、入力をデータベース102中に記憶されているユーザデータと比較し得る。比較の結果に基づいて、認証論理120は、エラーメッセージまたはアカウント管理インターフェースをアカウント管理クライアントコンピュータ140において表示することを引き起こし得る。
【0036】
プロファイリング論理122は、ユーザプロファイルを生成するために使用され得る命令のセットである。ユーザプロファイルは、アカウント管理クライアントコンピュータ140において収集されたデータに基づいて生成され得る。データは、ユーザ入力および/またはデバイスメトリックを含み得る。例示的なデバイスメトリックは、アカウント管理サーバコンピュータ118に(一時的にまたは恒久的にのいずれかで)通信可能に結合されたデバイスにおいて収集された、ジオロケーションデータ、バイオメトリックデータ、加速度計データ、および/または任意の他の情報を含む。プロファイリング論理122は、収集されたデータが、関連付けられたユーザに従って編成され、ユーザデータおよび/またはバイオメトリックデータ110としてデータベース102中に記憶されることを引き起こし得る。いくつかの例示的な実施形態では、収集されたデータは、アカウントアクセスを制御するためにアカウント識別子と組み合わせて使用され得る。たとえば、仮想カードをデジタル的に記憶するモバイルコンピューティングデバイスはまた、仮想カードのユーザの身元を確認するデバイスメトリックを提供し得る。
【0037】
制限管理論理124は、アクセス制限を作成または変更するために使用され得る命令のセットである。たとえば、制限管理論理124は、アカウント管理クライアントコンピュータ140からユーザ入力を受信し得る。ユーザ入力は、特定のアカウント識別子が使い捨てのアカウント識別子であるべきであることを指定し得る。制限管理論理124は、特定のアカウント識別子に使い捨てのアクセス制限を関連付けるデータが、制限データ108としてデータベース102中に記憶されることを引き起こし得る。制限管理論理124は、ある時間期間中に、ある頻度で、ユーザがあるロケーションにいる場合になどでアクセスを許容するのみなど、他のアクセス制限を指定し得る。
【0038】
電話番号生成論理126は、受呼者に対応する電話番号の動的生成を引き起こすために使用され得る命令のセットである。発呼者が、受呼者と通信するためにダイヤルした電話番号に基づいて、受呼者は、発呼者の身元を決定することができる。いくつかの例示的な実施形態では、電話番号は、それがある時間期間の間有効であるという点でエフェメラルであり、それにより、電話番号が、異なるユーザ用にリサイクルされることを可能にし得る。
【0039】
たとえば、電話番号生成論理126は、特定のユーザが顧客サービス担当者と話すことを希望することを示すユーザ入力をアカウント管理クライアントコンピュータ140から受信し得る。ユーザ入力を受信したことに応答して、電話番号生成論理126は、電話番号を生成するために、TWILIOなど、サードパーティサービスへのアプリケーションプログラミングインターフェース(API)呼を起動し得る。API呼ペイロードは、ユーザを識別するために使用され得る、電子メールアドレス、汎用一意識別子(UUID)、および/または任意の他のデータなど、ユーザ情報を含み得る。サードパーティサービスは、セッション開始プロトコル(SIP)ヘッダ中のユーザ情報を顧客サービスシステムにフォワーディングし得、これは、特定のセッションおよび/または特定の通話に特定のユーザを相関させるマッピングを維持し得る。
【0040】
2.1.4 アカウント識別子管理コンピュータ
アカウント識別子管理コンピュータ128は、アカウント識別子の循環を管理する。図1に示されている実施形態では、アカウント識別子管理コンピュータ128は、識別子選択論理130と、マッピング論理132と、識別子リサイクリング論理134とを備える。
【0041】
識別子選択論理130は、循環に特定のアカウント識別子を入れるべきか否かを決定するために使用され得る命令のセットである。循環にアカウント識別子を入れることは、アカウント識別カードの1つまたは複数のインターフェースにアカウント識別子を割り当てること、ユーザにアカウント識別子を提供すること、および/またはさもなければアカウント識別子を使用可能にすることを伴い得る。いくつかの例示的な実施形態では、識別子選択論理130は、循環に入れられるべき1つまたは複数のアカウント識別子についての要求を入力として受信したことに応答して、1つまたは複数のアカウント識別子を生成し得る。データベース102に記憶されたデータに基づいて、識別子選択論理130は、アカウント識別子が循環に入れられる資格があるか否かを決定し得る。たとえば、識別子選択論理130は、アクセスデータ104にわたるクエリの実行を引き起こすことに基づいて、アクセスデータ104がアカウント識別子を含むか否かを決定し得る。アカウント識別子がアクセスデータ104中に含まれる場合、識別子選択論理130は、アカウント識別子が循環に入れられる資格がないと決定し、異なるアカウント識別子を使用して1つまたは複数の命令の実行を繰り返し得る。しかしながら、アカウント識別子が、アクセスデータ104中に含まれない場合、識別子選択論理130は、アカウント識別子が循環に入れられることを引き起こすデータを出力し得る。
【0042】
マッピング論理132は、アカウントおよび/またはアカウント識別カードインターフェースにアカウント識別子を相関させる1つまたは複数のマッピングを生成または変更するために使用され得る命令のセットである。たとえば、マッピング論理132は、複数のアカウント識別子が、特定のアカウントに関連して循環に入れられるべきであることを示すデータを入力として受信し得る。マッピング論理132は、複数のアカウント識別子の各々を特定のアカウントにマッピングし得る。追加としてまたはあるいは、マッピング論理132は、複数のアカウント識別子の各々をアカウント識別カードの異なるインターフェースにマッピングし得る。いくつかの例示的な実施形態では、マッピングデータは、データベース102中に記憶され得る。
【0043】
識別子リサイクリング論理134は、循環から取り除かれた特定のアカウント識別子を循環に再導入すべきか否かを決定するために使用され得る命令のセットである。特定のアカウント識別子は、使い捨てのアカウント識別子であったことがあるか、または特定のアカウント識別子は、閉鎖されたアカウントに関連し得る。決定は、特定のアカウント識別子が循環から取り除かれてから所定の時間期間が経過したか否かなど、様々な基準に基づき得る。いくつかの例示的な実施形態では、識別子選択論理130は、識別子リサイクリング論理134を含む。
【0044】
2.2 アカウントアクセスシステム
アカウントアクセスシステム136は、アカウント識別子を取得するために使用され得る、キーパッド、磁気ストライプリーダー、バーコードリーダー、無線周波数トランシーバ、マイクロチップリーダー、カメラ、および/または任意の他のデバイスを備え得る。たとえば、アカウントアクセスシステム136は、アカウント管理クライアントコンピュータ140上に記憶されている仮想カードのアカウント識別子を受信するコンピューティングデバイスであり得る。
【0045】
2.3 アカウントプロバイダコンピュータ
上述のように、許可サーバコンピュータ112は、アカウントアクセスシステム136からアクセス要求を入力として受信する。いくつかの例示的な実施形態では、アクセス要求は、アカウントにおけるリソースの特定の量へのアクセスを指定し得る。たとえば、アクセス要求は、100ドルへのアクセスを指定し得る。したがって、許可サーバコンピュータ112は、アクセス要求を満たすのに十分な量のリソースがアカウントにあるか否かを決定するために、随意のアカウントプロバイダコンピュータ138と通信し得る。アカウントプロバイダコンピュータ138は、アカウントリソースを管理するためにアカウントプロバイダによって使用され得る。例示的なアカウントプロバイダは、アカウントリソースを管理する、クラウドストレージプロバイダ、大家、銀行、および/または任意の他のエンティティを含む。
【0046】
たとえば、許可サーバコンピュータ112は、特定のアカウントが、アクセス可能なある量のリソースを有することを検証するようにとの要求をアカウントプロバイダコンピュータ138に送り得る。許可サーバコンピュータ112は、特定のアカウントが、アクセス可能なある量のリソースを有するか否かを示す応答をアカウントプロバイダコンピュータ138から受信し得る。ある量のリソースが利用可能であることを応答が示す場合、許可サーバコンピュータ112は、アクセス要求を認可するという決定をアカウントアクセスシステム136に送り得る。さもなければ、許可サーバコンピュータ112は、アクセス要求を拒否するという決定をアカウントアクセスシステム136に送り得る。
2.4 アカウント管理クライアントコンピュータ
【0047】
アカウント管理クライアントコンピュータ140は、ユーザが、過去のまたは保留中のアカウントアクセスを閲覧すること、アクセス制限を作成または変更すること、顧客サービス担当者と話すこと、および/またはさもなければアカウントを管理することを可能にするために、アカウント管理サーバコンピュータ118と通信する。図1に示されている実施形態では、アカウント管理クライアントコンピュータ140は、ユーザインターフェース142を備える。
【0048】
ユーザインターフェース142は、ユーザから入力を受信すること、およびユーザにデータを表示することを可能にする。ユーザインターフェース142の例は、人間とマシンとの間の対話を可能にする、デスクトップもしくはモバイルブラウザ、ネイティブに実行されたアプリケーション、および/または任意の他のプログラムを含む。
【0049】
2.5 カード製造デバイス
随意のカード製造デバイス144は、アカウント識別カードを生成するために、アカウント識別子管理コンピュータ128と通信し得る。いくつかの例示的な実施形態では、カード製造デバイス144は、アカウント識別カードの異なるインターフェースに割り当てられた異なるアカウント識別子を示すマッピングデータをアカウント識別子管理コンピュータ128から受信し得る。マッピングデータに基づいて、カード製造デバイス144は、各カードインターフェースに対応する異なるアカウント識別子をもつアカウント識別カードを生成し得る。
【0050】
3.0 アカウント識別カード
図2は、例示的なアカウント識別カードを描く。アカウント識別カードは、ポリ塩化ビニルプラスチックなど、比較的あまり費用がかからない材料を用いることを含む、任意の材料から作られ得る。図2に示されている実施形態では、アカウント識別カード200は、前面202と背面210とを備える。前面202は、視覚アカウント識別子204と集積回路208とを備える。背面210は磁気ストライプ212を備える。
【0051】
3.1 視覚的に読取り可能なインターフェース
いくつかの例示的な実施形態では、アカウント識別カード200は、図2に描かれているものなど、視覚的に読取り可能なインターフェースを有し得る。視覚アカウント識別子204は、識別子(たとえば、英数字識別子)を視覚的に読取り可能にする任意の他の様態でアカウント識別カード200の表面上に印刷、エンボス加工、および、または記憶され得る。図2の例では、識別子は16桁の数であり、それの最初の6桁は、アカウントプロバイダ識別子206に対応する。アカウントプロバイダ識別子206は、特定のアカウントプロバイダを一意に識別し得る。
【0052】
上述のように、異なるアカウント識別子が、各カードインターフェースに対応し得、それでも、特定のカードのアカウント識別子のすべては、同一のアカウントに対応し得る。これは、アカウント識別子の一部を変動させることによって達成され得る。たとえば、アカウント識別カードの異なるアカウント識別子は、同一のアカウントプロバイダ識別子を共有し得る。いくつかの例示的な実施形態では、異なるアカウント識別子は、端末識別子の同一のセットをも共有し得、それは、特定のアカウント識別子の最後の4桁であり得る。したがって、16桁の識別子の中央の6桁は、異なるアカウント識別子の間で変動し得、したがって、チェックサムまたは他のバリデーションが実施され得る。
【0053】
有利に、異なるカードインターフェースに異なるアカウント識別子を割り当てることは、他のアカウント識別子に影響を及ぼすことなしに特定のアカウント識別子を非アクティブにすることを可能にする。たとえば、マッピング論理132は、集積回路208または磁気ストライプ212に関連付けられた識別子を無効にすることなしに、データベース102中に記憶されているマッピングデータを更新することに基づいて、視覚アカウント識別子204を「ダッドする(dud)」かまたはさもなければ視覚アカウント識別子204が無効になることを引き起こし得る。したがって、カード所有者は、有効なままであるアカウント識別子に対応するカードインターフェースのいずれかを使用してアカウントリソースにアクセスし続け得る。
【0054】
3.2 磁気ストライプ
いくつかの例示的な実施形態では、アカウント識別カード200は、磁気ストライプ212中に含まれた1つまたは複数の磁気的に読取り可能なインターフェースを有し得る。図2の例では、磁気ストライプ212は、第1のトラック214と第2のトラック216とを備える。いくつかの例示的な実施形態では、第1のトラック214および第2のトラック216は、異なるアカウント識別子で符号化され得る。あるいは、第1のトラック214および第2のトラック216は、同一のアカウント識別子で符号化され得る。
【0055】
3.3 集積回路
いくつかの例示的な実施形態では、集積回路208は、アカウント識別カード200中に埋め込まれ得る。集積回路208は、アカウント識別子を記憶するように構成されたマイクロチップであり得る。アカウント識別子は、接触および/または非接触チップリーダーによって集積回路208から取得され得る。
【0056】
4.0 アカウント管理
上述のように、アクセス管理システム100は、過去のまたは保留中のアカウントアクセスを監視すること、アクセス制限を作成または変更すること、および/または顧客サービスセンターへの事前認証された呼を行うことなど、様々なアカウント管理特徴のいずれかをユーザに提供し得る。いくつかの例示的な実施形態では、アカウント管理アクティビティは、ユーザインターフェース142など、アカウント管理インターフェースを介して実施され得る。
【0057】
4.1 ユーザインターフェース
図3は、例示的なアカウント管理インターフェースを描いた図3に示されている実施形態では、ユーザインターフェース142は、アカウント300に関係する情報を提示する。情報は、リソース302の表現を備える。
【0058】
図3の例では、ユーザインターフェース142は、アカウント管理ポータルをレンダリングするウェブブラウザである。ユーザは、一意にユーザを識別するために使用され得る、登録されたユーザ名とパスワードの組合せ、バイオメトリックデータ、および/または任意の他のデータなど、有効な認証証明を入力することによってポータルにログインし得る。いくつかの例示的な実施形態では、認証証明は、たとえば、クッキーまたは他のキャッシュされたデータを介してポータルに自動的に提供され得る。
【0059】
図3では、アカウント300は、複数のアカウント識別子に対応する。各アカウント識別子は、仮想または物理的アカウント識別カードに関連付けられ得る。たとえば、0またはそれ以上のアカウント識別子が、物理的カードインターフェースに対応するアカウント識別子から導出され得る。ユーザは、各々が特定のアカウントに関連付けられた任意の数のアカウント識別子の生成を要求し得る。
【0060】
0またはそれ以上のアクセス制限が、各アカウント識別子に関連付けられ得る。例示的なアクセス制限は、使い捨ての制限、アクセッサ制限、購入限度制限、購入頻度制限、購入速度制限、および/またはジオロケーション制限を含み得る。
【0061】
いくつかの例示的な実施形態では、使い捨ての制限は、特定のアカウント識別子を単一のアクセスに限定するために、特定のアカウント識別子に関連付けられ得る。たとえば、特定のアカウント識別子は、オンライン購入のために生成されたトークンであり得る。したがって、特定のアカウント識別子を指定する第1のアクセス要求は許可されるが、後続のアクセス要求は拒否される。しかしながら、リソースの転送に関するデータを維持することに基づいて、完全または部分復帰が依然として可能であり得る。
【0062】
いくつかの例示的な実施形態では、単一のアクセッサ用に特定のアカウント識別子を限定するために、アクセッサ制限が、特定のアカウント識別子に関連付けられ得る。図3の例では、特定のアカウント識別子は、特定のマーチャント(shoes.com)にアカウントアクセスを提供することに専用のものである。アクセッサ制限は、アカウント識別子に手動でおよび/または自動的に関連付けられ得る。たとえば、ユーザは、特定のアカウント識別子のための制限フィールドにアクセッサ識別子を入力し得る。あるいは、アクセス管理システム100は、特定のアカウント識別子を指定する第1のアクセス要求中に含まれたアクセッサ識別子と、特定のアカウント識別子を自動的に関連付け得る。いずれのシナリオにおいても、アクセス管理システム100はまた、指定されているアクセッサに対応する任意の他のアクセッサ識別子と、特定のアカウント識別子を自動的に関連付け得る。
【0063】
いくつかの例示的な実施形態では、所定の量のリソースに1つまたは複数のアクセス要求を限定するために、購入限度制限が特定のアカウント識別子に関連付けられ得る。図3の例では、アカウント識別子は、最高300ドル以下であるトランザクションに限定される。
【0064】
いくつかの例示的な実施形態では、所定の時間期間の間所定の回数にアクセス要求を限定するために、購入頻度制限が特定のアカウント識別子に関連付けられ得る。図3の例では、アカウント識別子は、年に2つのトランザクションに限定される。
【0065】
いくつかの例示的な実施形態では、所定の時間期間の間所定の量のリソースにアクセス要求を限定するために、購入速度制限が特定のアカウント識別子に関連付けられ得る。図3の例では、アカウント識別子は、年に合計600ドルのトランザクションに限定される。頻度および速度制限は、図3に図示されているように年間期間にわたって、または日、月もしくは週などの別の期間にわたって、またはユーザによって指定されているカスタム期間にわたって適用され得る。
【0066】
いくつかの例示的な実施形態では、特定のカード所有者から所定の距離内にあるアクセッサにアクセス要求を限定するために、ジオロケーション制限が特定のアカウント識別子に関連付けられ得る。たとえば、アクセス要求は、アクセッサ識別子およびアカウント識別子を指定し得る。データベース102中に記憶されている情報を探索することに基づいて、アクセス管理システム100は、アクセッサ識別子に対応する第1のジオロケーションデータを決定し得る。その上、アクセス管理システム100は、アカウント識別子に関連付けられた特定のカード所有者に対応するモバイルコンピューティングデバイスのデバイス識別子を決定するために、データベース102中に記憶されている情報を探索し得る。その後、アクセス管理システム100は、モバイルコンピューティングデバイスからのジオロケーションデータの収集を引き起こすことに基づいて、アカウント識別子に対応する第2のジオロケーションデータを決定し得る。第1のジオロケーションデータが第2のジオロケーションデータの所定の範囲内にあるとアクセス管理システム100が決定した場合、アクセス要求は認可され得る。しかしながら、第1のジオロケーションデータが第2のジオロケーションデータの所定の範囲外にあるとアクセス管理システム100が決定した場合、アクセス要求は拒否され得る。代替的実施形態では、ユーザインターフェース142は、ユーザが範囲限度を入力することを可能にする。
【0067】
いくつかの例示的な実施形態では、ユーザインターフェース142は、オンラインチャットセッション、電話通話、および/またはアカウントに関する支援を得るための任意の他のメディアを介して、ユーザが顧客サービス担当者と通信することを希望することを示す入力をユーザが提供することを可能にする特徴を含み得る。図3の例では、特徴は、ユーザが通話を開始するために選択し得る「呼」ボタンである。
【0068】
4.2 顧客サービス呼
ユーザは、ユーザインターフェース142を介して認証証明をすでに提供していることがあるが、ユーザが顧客サービスに発呼するとき、顧客サービス担当者は、概して、それにもかかわらず別個の認証プロセスにユーザをかける。これは、既存のアカウント管理システムが、概して、顧客サービスシステムとは無関係に動作するからである。すなわち、アカウント管理システムは、顧客サービスシステムと認証状態を共有することができないことがあり、その逆も同様である。システムの間でユーザを認証することのこの技術的不能は、アカウントに関する問題によってすでにいらいらさせられていることがあるユーザをさらにいらいらさせ得、所望の顧客サービスまたはアカウント管理機能をユーザが完了するのを妨げ得る。したがって、認証されたユーザが、顧客サービスシステムの別個の認証プロセスの一部または全部にかけられることを回避することを可能にすることは、有益で望ましい。
【0069】
いくつかの例示的な実施形態では、アカウント管理システムは、事実上、顧客サービスシステムについてユーザを事前認証し得る。図4は、顧客サービス呼についてユーザを事前認証するための実施形態を図示する。図4に示されている実施形態では、電話番号生成サービス400は、顧客サービスコンピュータシステム408にSIPパケット402を送る。SIPパケット402は、電話番号404および認証データ406を含む。
【0070】
電話番号生成サービス400は、受呼者のためのエフェメラル電話番号を動的に生成することができるクラウドベースのサービスであり得る。アカウント管理クライアントコンピュータ140が顧客サービスコンピュータシステム408に接続されるべきであることを示す入力をアクセス管理システム100が受信したとき、アクセス管理システム100は、電話番号404を生成するようにとの要求を電話番号生成サービス400に送り得る。
【0071】
要求を受信したことに応答して、電話番号生成サービス400は、電話番号404を生成し、顧客サービスコンピュータシステム408に送り得る。たとえば、電話番号404は、SIPパケット402のヘッダデータ中に含まれ得る。電話番号生成サービス400はまた、SIPヘッダデータ(または何らかの他の適切な方法)を介して顧客サービスコンピュータシステム408に認証データ406をフォワーディングし得る。認証データ406は、データベース102から取り出されたユーザ情報を含み得る。
【0072】
SIPパケット402を受信したことに応答して、顧客サービスコンピュータシステム408は、マッピング410を生成および維持し得る。図4の例では、マッピング410は、ユーザ識別子412と呼識別子414とを備える。ユーザ識別子412は、認証データ406中に含まれていることがある。ユーザ識別子412は、ユーザ名、電子メールアドレス、UUID、および/またはユーザのための任意の他の一意のレファレンスであり得る。呼識別子414は、電話番号404および/または通話への任意の他の少なくとも一時的に一意のレファレンスであり得る。有利に、マッピング410は、受呼者が着信呼を受けるためにどの電話番号を使用したかに基づいて、受呼者が、発呼者の身元を決定すること、ならびに発呼者がすでに認証されたと決定することを可能にし得る。
【0073】
5.0 アクセス管理
上述のように、アカウントへのアクセスを律するために、アカウント識別子が使用され得る。しかしながら、アカウントアクセスは、1つまたは複数のアクセス制限をアカウント識別子に関連付けることに基づいて、より高い粒度のレベルにおいて律され得る。1つまたは複数のアクセス制限は、個々に、アカウント識別子についてカスタマイズされ、および/またはテンプレート化された制限のセットとしてアカウント識別子に適用され得る。
【0074】
5.1 アカウント識別子制限
アクセス制限は、アクセス管理システムに記憶されている様々なデータのいずれかに基づいて強化され得る。図5は、一実施形態による、アクセス管理システム100に記憶されているデータを図示する。示されている実施形態では、アカウントアクセスシステム136は、アクセスデータ104およびアクセッサデータ106を維持するアクセス管理システム100に、予約要求500および履行要求502を送信する。アクセスデータ104および/またはアクセッサデータ106に基づいて、アクセス管理システム100は、アクセス要求を認可または拒否し得る。
【0075】
アクセスデータ104は、時間504と、アカウント識別子506と、アクセッサ識別子508と、インターフェースデータ510と、リソースの量512と、カード有/カード無インジケーション514とを備える。アクセス管理システム100は、アクセスデータ104に基づいて1つまたは複数のアクセス制限を強化し得る。たとえば、アクセス管理システム100は、予約要求500など、アクセス要求の少なくとも一部からアクセスデータ104を取得し得る。アクセス管理システム100は、アカウント識別子506に関連付けられているアクセス制限について制限データ108を探索し得る。
【0076】
1つまたは複数のアクセス制限がアカウント識別子506に関連付けられていると決定したことに応答して、アクセス管理システム100は、アクセスデータ104中に含まれた情報に基づいて、アクセス要求を認可または拒否し得る。たとえば、時間504は、アクセス要求が購入頻度制限および/または購入速度制限に準拠するか否かを決定するために使用され得る。追加としてまたはあるいは、リソースの量512は、アクセス要求が購入限度制限に準拠するか否かを決定するために使用され得る。
【0077】
いくつかの例示的な実施形態では、アカウント識別子506がアカウントアクセスシステム136によって取得される様態を律するために、1つまたは複数のアクセス制限が使用され得る。インターフェースデータ510および/またはカード有/カード無インジケーション514は、アカウント識別子506が取得された様態を示し得る。たとえば、アカウント識別子とカードインターフェースとの間のマッピングに基づいて、アクセス管理システム100は、アカウント識別子506がチップリーダー、磁気リーダー、または何らかの他のタイプのアカウントアクセスシステム136を使用して取得されたか否かに基づいて、アクセス要求を認可または拒否し得る。追加としてまたはあるいは、アクセス管理システム100は、「カード有」(CP)または「カード無」(CNP)インジケーションによってなど、アカウント識別子506が仮想カードまたは物理的カードに対応するか否かに基づいて、アクセス要求を認可または拒否し得る。
【0078】
いくつかの例示的な実施形態では、アクセッサ制限は、アカウント識別子506がアクセッサ固有アカウント識別子になるようにアカウント識別子506に関連付けられ得る。アクセス管理システム100は、アカウント識別子506に対応するアクセッサ識別子について制限データ108を探索し得る。アクセッサ識別子508とアクセッサ識別子を比較することに基づいて、アクセス管理システム100は、アクセス要求がアクセッサ制限に準拠するか否かを決定し得る。
【0079】
しかしながら、アクセッサ識別子とアクセッサ識別子508の両方が同じアクセッサを指すが、一致することに失敗する事例があり得る。これは、特定のアクセッサが複数のアクセッサ識別子に関連付けられ得るからである。その上、特定のアクセッサのための異なるアクセッサ識別子が、アクセス要求の異なるフェーズ中で、または異なるタイプのアクセス要求中で指定され得る。
【0080】
たとえば、アクセス要求は、バッチ処理を可能にするために複数のフェーズに分割され得る。図5の例では、アクセス要求は、予約要求500と履行要求502とを備える。予約要求500は、後でアクセスのために予約されるべきリソースの特定の量を指定し得る。履行要求502は、予約されたリソースの転送をその後要求し得る。しかしながら、予約要求500および履行要求502は、異なるアクセッサ識別子を指定し得、これは、履行要求502が間違って拒否されることを引き起こし得る。
【0081】
いくつかの例示的な実施形態では、復帰要求として知られる別のタイプのアクセス要求が、予約要求500および/または履行要求502とは異なるアクセッサ識別子を指定し得る。これは、復帰要求が間違って拒否されることを引き起こし得る。
【0082】
間違ってアカウントへのアクセスを拒否することを回避するために、アクセス管理システム100は、アクセッサデータ106を維持し得る。図5の例では、アクセッサデータ106は、アクセッサ識別子518~524を備える。アクセッサ識別子518~524は、対応するアクセッサに従って編成される。アクセス管理システム100は、アクセスデータ104における類似度を検出することに基づいて、アクセッサ識別子518~524を自動的に相関させ得る。いくつかの例示的な実施形態では、アクセス管理システム100は、アクセス挙動の類似度を検出することに基づいて、異なるアクセッサ識別子を相関させ得る。たとえば、異なるアクセッサ識別子は、同様の量のリソースへのアクセスを一貫して要求し得る。追加としてまたはあるいは、アクセス管理システム100は、異なるアクセッサ識別子によって共有される共通の識別子を検出することに基づいて、異なるアクセッサ識別子を相関させ得る。たとえば、アクセッサ名「SQ*ドナルドの2」と「SQ*ドナルドの2ストア」の両方は、数値識別子「26750」に対応し得る。追加としてまたはあるいは、アクセス管理システム100は、異なるアクセッサ識別子の間の類似度を検出することに基づいて、異なるアクセッサ識別子を相関させ得る。たとえば、アクセス管理システム100は、アクセッサ名「SQ*ドナルドの2」および「SQ*ドナルドの2ストア」が、アクセッサ名が十分に類似するので、同じアクセッサに対応すると決定し得る。一実施形態では、2つのアクセッサ名は、それらの間の距離(たとえば、レーベンシュタイン距離)が、実装者によって選択され得るしきい値未満である場合、同じアクセッサに対応する可能性があると考えられる。
【0083】
図5を参照すると、アクセッサ識別子518~524の各行は、特定のアクセッサに対応する。したがって、アクセス管理システム100は、アカウント識別子506がそれに制限される特定のアクセッサにアクセッサ識別子508が対応するか否かを決定するために、アクセッサデータ106を探索し得る。
【0084】
いくつかの例示的な実施形態では、地理的制限が、アカウント識別子506に関連付けられ得る。地理的制限を強化するために、アクセス管理システム100は、カード所有者のモバイルコンピューティングデバイスにおいて収集されたジオロケーションデータ(たとえば、デバイスの現在のロケーション)を、アクセッサデータ106として記憶されているジオロケーションデータ516と比較し得る。ジオロケーションデータとジオロケーションデータ516との間の差が、所定のしきい値を超えた場合、アクセス要求は拒否され得る。さもなければ、アクセス要求は認可され得る。
【0085】
いくつかの例示的な実施形態では、アクセス管理システム100は、アクセス要求の間でのカード所有者のジオロケーションデータの変化を監視することに基づいて、地理的制限を強化し得る。たとえば、アクセス管理システム100は、時間T1においてカード所有者のモバイルコンピューティングデバイスにおいて収集された第1のジオロケーションデータを、時間T2においてカード所有者のモバイルコンピューティングデバイスにおいて収集された第2のジオロケーションデータと比較し得る。第1のジオロケーションデータと第2のジオロケーションデータとの間の差が、所定のしきい値を超えた場合、アクセス要求は拒否され得る。さもなければ、アクセス要求は認可され得る。
【0086】
5.2 アクセッサ制限
いくつかの例示的な実施形態では、複数のアクセス制限が、特定のアクセッサおよび/またはアクセッサタイプに対応する1つまたは複数の制限テンプレートを使用して、特定のアカウント識別子に関連付けられ得る。図6は、制限データ108の一部である制限データテンプレートの一実施形態を図示する。図6に示されている実施形態では、制限データテンプレートは、テンプレートマッピング600とテンプレートプロパティ608とを備える。
【0087】
制限テンプレートは、デフォルトでアクセス要求に適用され得る複数のアクセス制限を含み得る。アクセス制限は、テンプレートプロパティ608として制限テンプレート中に記憶され得る。図6の例では、テンプレートプロパティ608は、テンプレート識別子606と、要求量610と、要求頻度612と、要求速度614とを備える。いくつかの例示的な実施形態では、テンプレートプロパティ608は、手動でおよび/または自動的に変更され得る。たとえば、テンプレートプロパティ608は、ヒストリカルアクセスパターンに基づいて、マシンラーニングまたは何らかの他のヒューリスティックを使用して自動的に調整され得る。
【0088】
テンプレート識別子606は、特定の制限テンプレートへの英数字レファレンスであり得る。図6の例では、各テンプレート識別子606は、テーブル中の行として表された制限テンプレートを指す。テンプレート識別子606は、特定のアクセッサおよび/またはアクセッサの特定のタイプに対応し得る。たとえば、テンプレート識別子「ミッキーのマーケット」は、特定のアクセッサに対応し、テンプレート識別子「マーケット」は、アクセッサの特定のタイプに対応する。
【0089】
要求量610は、アクセス要求中で指定され得るリソースの量に対する、最大値など、限度に対応し得る。いくつかの例示的な実施形態では、要求量610は購入限度制限である。
【0090】
要求頻度612は、アカウントが特定の時間期間内にアクセスされ得る回数に対する、最大値など、限度に対応し得る。いくつかの例示的な実施形態では、要求頻度612は購入頻度制限である。
【0091】
要求速度614は、特定の時間期間内にアクセスされるリソースの量に対する、最大値など、限度に対応し得る。いくつかの例示的な実施形態では、要求速度614は購入速度制限である。
【0092】
制限データ108は、制限テンプレートとアクセス要求中に含まれた情報との間のマッピングをも備え得る。図6の例では、テンプレートマッピング600は、アクセッサカテゴリー602とテンプレート識別子606とを備える。アクセッサカテゴリー602は、アクセッサの特定のタイプを記述するためにアクセス要求中に含まれ得る。一実施形態では、テンプレートマッピング600は、テンプレート識別子606にアクセッサカテゴリー602を相関させ、それにより、アクセス管理システム100が、アクセス要求にテンプレートプロパティ608の対応するセットを適用することを可能にする。
【0093】
いくつかの制限テンプレートは、他の制限テンプレートとの階層関係を呈し得る。たとえば、テンプレート識別子「マーケット」は、テンプレート識別子「ミッキーのマーケット」に対応するものよりも一般化された制限テンプレートに対応し得る。したがって、「マーケット」制限テンプレートは、「ミッキーのマーケット」制限テンプレートに対して階層的に上位であり得る。したがって、「ミッキーのマーケット」制限テンプレートは、「マーケット」制限テンプレートから継承し、および/または「マーケット」制限テンプレートをオーバーライドし得る。
【0094】
いくつかの例示的な実施形態では、テンプレートマッピング600は、制限テンプレートの間の階層関係を示すために、アクセッササブカテゴリー604をも備え得る。たとえば、アクセス要求は、アクセッサカテゴリー「1」と、「ミッキーのマーケット」に対応するアクセッサ識別子とを指定し得る。アクセス管理システム100は、制限テンプレートがアクセス要求に適用可能であるかどうかを決定するために、テンプレートマッピング600を参照し得る。テンプレートマッピング600に基づいて、アクセス管理システム100は、「マーケット」制限テンプレートがアクセス要求に適用可能であると決定し得る。しかしながら、テンプレートマッピング600は、「ミッキーのマーケット」制限テンプレートもアクセス要求に適用可能であることを示し得る。「ミッキーのマーケット」制限テンプレートは、「マーケット」制限テンプレートに対して階層的に下位であるので、アクセス管理システム100は、アクセス要求に「ミッキーのマーケット」制限テンプレートを適用し得る。アクセス要求が「ミッキーのマーケット」制限テンプレートのすべてのプロパティに準拠するとアクセス管理システム100が決定した場合、アクセス管理システム100は、アクセス要求を認可し得る。さもなければ、アクセス管理システム100は、アクセス要求を拒否し得る。
【0095】
いくつかの例示的な実施形態では、アクセス管理システム100は、1つまたは複数の基準が満たされたと決定したことに応答して、制限テンプレートを自動的に適用する。たとえば、1つまたは複数の基準は、制限テンプレートを適用するためのユーザ選好を決定すること、アクセス要求がアクセッサカテゴリーを指定すると決定すること、アクセッサ固有テンプレートが利用可能であると決定すること、および/またはヒストリカルアクセスデータが制限テンプレートのプロパティに準拠すると決定することによって満たされ得る。
【0096】
図10は、アカウント識別子に関連付けられた有効期限制限の例を図示する。示されている実施形態では、テーブルまたはマッピング1002は、各行がアカウント識別子列1004、ステータス列1006、および有効期限列1008中に値を有する、異なったカードまたはキャリアに対応する複数の行を備える。アカウント識別子列1004は、アカウントに関連付けられ、アカウントを表す一意のアカウント識別子を指定し、ステータス列1006は、アカウントの現在のステータスを指定し、有効期限列1008は、アクセスに対する制限として働く有効期限値を指定する。したがって、現在の日付が有効期限の後である場合、アカウントリソースへのアクセスは拒否され得る。追加として、有効期限が過ぎる(またはその後、3年など、ある量の時間が過ぎる)と、アクセス管理システム100は、それを新しいカードに割り当て可能にすることによって、アカウント識別子をリサイクルし得る。
【0097】
6.0 アカウント識別子管理
アクセス管理システム100は、可能性の有限のセットからアカウント識別子を生成する。たとえば、16桁の数の限られた数の一意の組合せがある。ある時点において、可能なアカウント識別子の有限のセットは、使い果たされることになる。したがって、アクセス管理システム100は、1つまたは複数の基準を満たす使用されたアカウント識別子をリサイクルし得る。図7は、リサイクリングのためのアカウント識別子の適格性を決定するための手法を図示するテーブルである。図7に示されている実施形態では、マッピング700は、アカウント識別子702と、ステータス704と、最後のアクセス日付706とを備える。
【0098】
いくつかの例示的な実施形態では、アクセス管理システム100は、使用されたアカウント識別子を循環への可能な再導入について監視するために、マッピング700を維持し得る。たとえば、リサイクリングの候補は、すでに使用された使い捨てのアカウント識別子および/または閉鎖されたアカウントに対応するアカウント識別子を含み得る。アクセス管理システム100は、アカウント識別子702が「使用済み」または「閉鎖済み」であることを示し得るステータス704に基づいて、リサイクリングの候補を選択し得る。その上、アクセス管理システム100は、最後のアクセス日付706に基づいて、リサイクルされるべきアカウント識別子を候補から選択し得る。現在の日付と最後のアクセス日付706との間の差が、所定のしきい値を超えた場合、アクセス管理システム100は、アカウント識別子702をリサイクルし得る。たとえば、アカウント識別子702が、4年以上の間循環外にあった場合、アクセス管理システム100は、アカウント識別子702をリサイクルし得る。
【0099】
7.0 プロセス概要
図8図17は、アクセス制御に関係する様々な技法を図示する。技法の各々は、アクセス管理システム100の1つまたは複数の構成要素によって実装され得る。
【0100】
7.1 インターフェース固有アカウント識別子を割り当てること
図8は、一実施形態による、インターフェース固有アカウント識別子を割り当てるための手法を図示するフローチャートである。ブロック800において、アクセス管理システム100は、データベース中に記憶されている複数のアカウント識別子に基づいて、アカウント識別子のセットを決定する。アカウント識別子のセット中の各アカウント識別子は、アカウント識別カードの複数のインターフェースに割り当てられる。アカウント識別カードは、物理的または仮想であり得る。
【0101】
たとえば、アクセス管理システム100は、複数の潜在的アカウント識別子を生成し、データベース中に記憶されている複数の循環されたアカウント識別子と各潜在的アカウント識別子を比較し得る。循環されたアカウント識別子に一致することに失敗した潜在的アカウント識別子は、カードインターフェースに割り当てられるべきアカウント識別子のセット中に含まれ得る。
【0102】
アカウント識別子のセット中の各アカウント識別子は、アカウント識別子のセット内で一意である。しかしながら、いくつかの例示的な実施形態では、アカウント識別子のセット中の各アカウント識別子は、同じアカウントをそれぞれに識別する。いくつかの例示的な実施形態では、アカウント識別子のセット中の各アカウント識別子は、同じアカウントプロバイダ識別子を含む。
【0103】
いくつかの例示的な実施形態では、複数のインターフェースは、アカウント識別カードの視覚的に読取り可能な面を含む。追加としてまたはあるいは、複数のインターフェースは、磁気ストライプの1つまたは複数のトラックを含む。追加としてまたはあるいは、複数のインターフェースは、集積回路を含む。
【0104】
ブロック802において、アクセス管理システム100は、アカウント識別子のセットの異なるアカウント識別子が複数のインターフェースの各インターフェースに割り当てられたことを示すマッピングデータを生成する。いくつかの例示的な実施形態では、マッピングデータは、マッピングデータに従って複数のインターフェースにおけるアカウント識別子のセットを固定するカード製造デバイスに提供される。
【0105】
ブロック804において、アクセス管理システム100は、アカウント識別子のセットが別のアカウント識別カード用に利用不可能であることを反映するために、データベースを更新する。たとえば、アクセス管理システム100は、循環されたアカウント識別子のリスト中に、アカウント識別子のセット中の各アカウント識別子を記憶し得る。
【0106】
いくつかの例示的な実施形態では、アクセス管理システム100は、マッピングデータに基づいて、アカウント識別子のセットの各アカウント識別子の使用を複数のインターフェースのうちの対応するインターフェースに制限し得る。いくつかの例示的な実施形態では、アクセス管理システム100は、アカウント識別子のセットの特定のアカウント識別子が無効になることを、アカウント識別子のセットの任意の他のアカウント識別子が無効になることを引き起こすことなしに引き起こし得る。いくつかの例示的な実施形態では、アクセス管理システム100は、その後、前に特定のアカウント識別子に関連付けられなかったアカウントのための有効なアカウント識別子として、特定のアカウント識別子を再利用し得る。
【0107】
7.2 通話のためにユーザを事前認証すること
図9は、一実施形態による、通話のためにユーザを事前認証するための手法を図示するフローチャートである。ブロック900において、アクセス管理システム100は、クライアントデバイスにおいて受信された入力に基づいてユーザを認証する。入力は、ユーザ名とパスワードの組合せであり得る。
【0108】
ブロック902において、アクセス管理システム100は、受呼者に対応する電話番号を生成するようにとのインジケーションをクライアントデバイスから受信する。いくつかの例示的な実施形態では、電話番号は、動的に生成されたエフェメラル電話番号であり得る。
【0109】
ブロック904において、アクセス管理システム100は、電話番号を生成するようにとの要求を電話番号生成サービスに送る。要求は、ユーザを識別する情報を含み得る。その上、情報は、電話番号とともに受呼者にフォワーディングされ得る。
【0110】
いくつかの例示的な実施形態では、受呼者は、電話番号と情報との間のマッピングを維持し得る。したがって、受呼者が電話番号で呼を受信したとき、受呼者は、ユーザが呼を開始したとマッピングに基づいて決定し得る。
【0111】
7.3 使い捨てのアカウント識別子を実装すること
図11は、一実施形態による、使い捨てのアカウント識別子を実装するための手法を図示するフローチャートである。ブロック1100において、アクセス管理システム100は、使い捨てのアカウント識別子を生成するようにとのインジケーションを受信する。
【0112】
ブロック1102において、アクセス管理システム100は、使い捨てのアカウント識別子として使用されるべきアカウント識別子を決定する。たとえば、アクセス管理システム100は、潜在的アカウント識別子を生成し、データベース中に記憶されている循環されたアカウント識別子のリストとそれを比較し得る。潜在的アカウント識別子が、循環されたアカウント識別子のいずれかに一致することに失敗した場合、アクセス管理システム100は、使い捨てのアカウント識別子として使用するためにクライアントデバイスにそれを送り得る。
【0113】
ブロック1104において、アクセス管理システム100は、アカウント識別子を指定するアクセス要求を許可する。アクセス要求は、アカウント識別子を指定するようにとの第1のアクセス要求である。
【0114】
ブロック1106において、アクセス管理システム100は、アカウント識別子にアクセス要求を相関させるマッピングデータを生成する。マッピングデータは、データベース中に記憶されているヒストリカルアクセスデータであり得る。
【0115】
ブロック1108において、アクセス管理システム100は、アカウント識別子を指定する後続のアクセス要求をマッピングデータに基づいて拒否する。いくつかの例示的な実施形態では、後続のアクセス要求は、ブロック1104の後の任意の時間に許可したことがある復帰要求ではない。
【0116】
7.5 アクセッサ固有アカウント識別子を実装すること
図12は、一実施形態による、アクセッサ固有アカウント識別子を実装するための手法を図示するフローチャートである。ブロック1200において、アクセス管理システム100は、特定のアクセッサにアカウント識別子の使用を制限するようにとのインジケーションを受信する。
【0117】
ブロック1202において、アクセス管理システム100は、特定のアクセッサに対応する複数のアクセッサ識別子をアクセッサデータに基づいて決定する。アクセッサデータは、データベースに記憶され得る。
【0118】
ブロック1204において、アクセス管理システム100は、複数のアクセッサ識別子にアカウント識別子を相関させるマッピングデータを生成する。マッピングデータは、制限データとしてデータベースに記憶され得る。
【0119】
ブロック1206において、アクセス管理システム100は、アカウント識別子を指定するが、複数のアクセッサ識別子のうちの少なくとも1つのアクセッサ識別子を指定することに失敗したアクセス要求を、マッピングデータに基づいて拒否する。言い換えれば、アクセス管理システム100は、アカウント識別子と、アカウント識別子に関連付けられた特定のアクセッサに対応するアクセッサ識別子とを指定するアクセス要求を認可するのみであり得る。
【0120】
7.6 アカウント識別子にアクセッサを相関させること
図13は、一実施形態による、アカウント識別子にアカウントアクセッサを自動的に相関させるための手法を図示するフローチャートである。ブロック1300において、アクセス管理システム100は、アカウント識別子とアクセッサ識別子とを含む予約要求を受信する。アクセッサ識別子は、アカウント識別子に対応するアカウントにおける1つまたは複数のリソースの予約を要求するアクセッサに対応する。
【0121】
ブロック1302において、アクセス管理システム100は、アカウント識別子が、アカウント識別子とアクセッサ識別子とを含むアクセスデータを記憶するように構成されたデータベースにないかどうかを決定する。アカウント識別子は、アクセッサ識別子に対応するアクセッサによってアクセスされたアカウントに対応する。アカウント識別子がデータベースにない場合、ブロック1302は、ブロック1304に進む。さもなければ、ブロック1302は、ブロック1308に進む。
【0122】
いくつかの例示的な実施形態では、データベースは、単一のアクセッサに異なるアクセッサ識別子を相関させるアクセッサデータを記憶するようにさらに構成され得る。いくつかの例示的な実施形態では、異なるアクセッサ識別子は、各々が単一のアクセッサのための同じ参照番号に対応する異なるアクセッサ名を含み得る。いくつかの例示的な実施形態では、異なるアクセッサ識別子は、異なるアクセッサ名の各々について予約されたリソースの量の類似度に基づいて、各々が単一のアクセッサに相関させられた異なるアクセッサ名を含み得る。
【0123】
ブロック1304において、アクセス管理システム100は、アクセッサによるアカウントにおける1つまたは複数のリソースの予約を許可する。ブロック1306において、アクセス管理システム100は、アカウント識別子とアクセッサとの間の相関を記憶するために、データベースを更新する。ブロック1304は、ブロック1306に対して任意の時間に実施され得る。
【0124】
いくつかの例示的な実施形態では、予約を許可することは、アクセッサに対応する制限テンプレートを選択することと、予約要求が制限テンプレートのすべてのプロパティを満たす場合、1つまたは複数のリソースの予約を許可することとを伴い得る。いくつかの例示的な実施形態では、制限テンプレートのプロパティは、アクセッサの特定のカテゴリーに対応する異なる制限テンプレートから継承され得る。いくつかの例示的な実施形態では、制限テンプレートのプロパティは、所定の量のリソースに予約要求を限定し得る。いくつかの例示的な実施形態では、制限テンプレートのプロパティは、アクセッサから予約要求を受信する頻度を限定し得る。
【0125】
いくつかの例示的な実施形態では、データベースを更新することは、アカウント識別子と、異なるアクセッサ識別子とを含む履行要求を受信することと、異なるアクセッサ識別子がアクセッサに対応すると決定することと、決定に応答して、履行要求を許可することとを伴い得る。いくつかの例示的な実施形態では、決定は、アクセッサ識別子および異なるアクセッサ識別子が同様の値を有すると決定することを伴い得る。
【0126】
ブロック1308において、アクセス管理システム100は、アクセスデータがアクセッサまたは異なるアクセッサにアカウント識別子を相関させるかどうかを決定する。アクセスデータがアクセッサにアカウント識別子を相関させる場合、ブロック1308は、ブロック1304に進む。アクセスデータが、異なるアクセッサにアカウント識別子を相関させる場合、ブロック1308は、ブロック1310に進む。
【0127】
ブロック1310において、アクセッサに対するアカウント識別子は、アクセッサによるアカウントにおける1つまたは複数のリソースの予約を拒否する。
【0128】
7.7 制限テンプレートを適用すること
図14は、一実施形態による、制限テンプレートを適用するための手法を図示するフローチャートである。ブロック1400において、アクセス管理システム100は、アクセッサカテゴリーを含むアクセス要求を受信する。
【0129】
ブロック1402において、アクセス管理システム100は、階層制限テンプレートのセットから制限テンプレートをアクセッサカテゴリーに基づいて選択する。データベースは、アクセッサカテゴリーに制限テンプレートを相関させるマッピングデータを記憶し得る。
【0130】
ブロック1404において、アクセス管理システム100は、アクセス要求に制限テンプレートを適用する。制限テンプレートは、複数のアクセス制限を指定する。
【0131】
ブロック1406において、アクセス管理システム100は、アクセス要求が、制限テンプレート中で指定されている複数のアクセス制限を満たす場合、アクセス要求を許可する。言い換えれば、アクセス要求は、それが制限テンプレート中のアクセス制限を満たすことに失敗した場合、拒否され得る。
【0132】
7.8 カード有/カード無制限を強化すること
図15は、一実施形態による、アカウント識別カードの有無に基づいてアクセスを制御するための手法を図示するフローチャートである。ブロック1500において、アクセス管理システム100は、アカウント識別子と、アクセス要求が生成されたときにアカウント識別カードが有ったのか無かったのかのインジケーションとを含むアクセス要求を受信する。たとえば、少なくとも部分的にチップリーダーによって生成されたアクセス要求は、アクセス要求が生成されたときに物理的カードが有ったというインジケーションを含み得る。対照的に、仮想カードに基づいて生成されたアクセス要求は、アクセス要求が生成されたときに物理的カードが無かったというインジケーションを含み得る。
【0133】
ブロック1502において、アクセス管理システム100は、アクセス要求が生成されるときにアカウント識別カードが有るまたは無いことを指定する制限にアカウント識別子が対応するとマッピングデータに基づいて決定する。マッピングデータは、制限にアカウント識別子を相関させる。たとえば、マッピングデータは、アクセス要求が生成されるときに物理的カードが有ることを指定する制限に、磁気ストライプ上に記憶されているアカウント識別子が対応することを示し得る。追加としてまたはあるいは、マッピングデータは、アクセス要求が生成されるときに物理的カードが無いことを指定する制限に、仮想カードに関連付けられたアカウント識別子が対応することを示し得る。
【0134】
ブロック1504において、アクセス管理システム100は、インジケーションが制限を満たす場合、アクセス要求を許可する。たとえば、アクセス要求と制限の両方が、物理的カードに関連付けられたアカウント識別子と、CPインジケーションとを指定する場合、アクセス要求は認可され得る。別の例として、アクセス要求と制限の両方が、仮想カードに関連付けられたアカウント識別子と、CNPインジケーションとを指定する場合、アクセス要求は認可され得る。
【0135】
7.9 ジオロケーションデータに基づいてアクセスを制御すること
図16は、一実施形態による、ジオロケーションデータに基づいてアクセスを制御するための手法を図示するフローチャートである。ブロック1600において、アクセス管理システム100は、アカウント識別子とアクセッサ識別子とを含むアクセス要求を受信する。
【0136】
ブロック1602において、アクセス管理システム100は、アカウント識別子に対応するクライアントデバイスからの第1のジオロケーションデータの収集を引き起こす。いくつかの例示的な実施形態では、アクセス管理システム100は、データベース(たとえば、データベース102)中に記憶されているマッピングデータに基づいて、クライアントデバイスがアカウント識別子に対応すると決定し得る。マッピングデータは、アカウント識別子にユーザ情報を相関させ得る。ユーザ情報は、メディアアクセス制御アドレスおよび/またはUUIDなど、ハードウェアおよび/またはソフトウェア識別子を含み得る。
【0137】
ブロック1604において、アクセス管理システム100は、アクセッサ識別子に対応する第2のジオロケーションデータをアクセッサデータに基づいて決定する。アクセッサデータは、1つまたは複数のアカウントアクセッサに対応するプロファイルデータとしてデータベース中に記憶され得る。
【0138】
ブロック1606において、アクセス管理システム100は、第1のジオロケーションデータと第2のジオロケーションデータとの間の差が、所定のしきい値を超えた場合、アクセス要求を拒否する。対照的に、アクセス管理システム100は、(アクセスのための任意の他の要件も満足されたと仮定すると)第1のジオロケーションデータが第2のジオロケーションデータの所定の範囲内にあるかまたはその逆である場合、アクセス要求を認可する。
【0139】
7.10 アカウント識別子をリサイクルすること
図17は、一実施形態による、アカウント識別子をリサイクルするための手法を図示するフローチャートである。ブロック1700において、アクセス管理システム100は、利用不可能なアカウント識別子が使い捨てのアカウント識別子であるか否かを決定する。利用不可能なアカウント識別子は、循環から取り除かれたアカウント識別子であり得る。利用不可能なアカウントが、使い捨てのアカウント識別子である場合、ブロック1700は、ブロック1704に進む。さもなければ、ブロック1700は、ブロック1702に進む。
【0140】
ブロック1702において、アクセス管理システム100は、利用不可能なアカウント識別子が、閉鎖されたアカウントに対応するか否かを決定する。利用不可能なアカウント識別子が、閉鎖されたアカウントに対応する場合、ブロック1702は、ブロック1706に進む。
【0141】
ブロック1704において、アクセス管理システム100は、復帰要求が使い捨てのアカウント識別子に対応するか否かを決定する。復帰要求が存在する場合、アクセス管理システム100は、復帰要求中で指定されているリソースの量が、使い捨てのアカウント識別子について前に許可されたアクセス要求中で指定されているリソースの量に一致するか否かをさらに決定し得る。そうである場合、ブロック1704は、ブロック1708に進む。さもなければ、ブロック1704は、ブロック1706に進む。
【0142】
ブロック1706において、アクセス管理システム100は、利用不可能なアカウント識別子が最後に使用されたとき以来、所定の時間期間が経過したか否かを決定する。そうである場合、ブロック1706は、ブロック1708に進む。さもなければ、ブロック1706は、プロセスを出るか、または別のアカウント識別子についてプロセスを繰り返すためにブロック1700に進むかのいずれかである。
【0143】
ブロック1708において、アクセス管理システム100は、循環に利用不可能なアカウント識別子を再導入する。これは、仮想カードおよび/または物理的カードに利用不可能なアカウント識別子を割り当てることを伴い得る。
【0144】
8.0 実装例-ハードウェア概要
一実施形態によれば、本明細書で説明される技法は、1つまたは複数の専用コンピューティングデバイスによって実装される。専用コンピューティングデバイスは、技法を実施するためにハードワイヤードされ得るか、または技法を実施するように恒久的にプログラムされた、1つまたは複数の特定用途向け集積回路(ASIC)またはフィールドプログラマブルゲートアレイ(FPGA)など、デジタル電子デバイスを含み得るか、またはファームウェア、メモリ、他のストレージ、もしくは組合せ中のプログラム命令に則って技法を実施するようにプログラムされた1つまたは複数の汎用ハードウェアプロセッサを含み得る。そのような専用コンピューティングデバイスはまた、カスタムハードワイヤード論理、ASIC、またはFPGAを、技法を達成するためのカスタムプログラミングと組み合わせ得る。専用コンピューティングデバイスは、技法を実装するためのハードワイヤードおよび/もしくはプログラム論理を組み込んだ、デスクトップコンピュータシステム、ポータブルコンピュータシステム、ハンドヘルドデバイス、ネットワーキングデバイス、または任意の他のデバイスであり得る。
【0145】
たとえば、図18は、一実施形態で実装され得るコンピュータシステム1800を描いたブロック図である。他の実施形態では、他のコンピュータアーキテクチャが使用され得る。図18に示されている実施形態では、コンピュータシステム1800は、情報を通信するためのバス1802または他の通信機構と、情報を処理するためのバス1802に結合されたハードウェアプロセッサ1804とを含む。ハードウェアプロセッサ1804は、たとえば、汎用マイクロプロセッサであり得る。
【0146】
コンピュータシステム1800は、情報とプロセッサ1804によって実行されるべき命令とを記憶するためのバス1802に結合された、ランダムアクセスメモリ(RAM)または他のダイナミックストレージデバイスなど、メインメモリ1806をも含む。メインメモリ1806はまた、プロセッサ1804によって実行されるべき命令の実行中に一時的変数または他の中間情報を記憶するために使用され得る。そのような命令は、プロセッサ1804にとってアクセス可能な非一時的ストレージメディアに記憶されたとき、命令中で指定されている動作を実施するようにカスタマイズされた専用マシンにコンピュータシステム1800をレンダリングする。
【0147】
コンピュータシステム1800は、プロセッサ1804のための静的情報および命令を記憶するためのバス1802に結合された読取り専用メモリ(ROM)1808または他の静的ストレージデバイスをさらに含む。磁気ディスクまたは光ディスクなど、ストレージデバイス1810が、情報および命令を記憶するために提供され、バス1802に結合される。
【0148】
コンピュータシステム1800は、コンピュータユーザに情報を表示するために、陰極線管(CRT)など、ディスプレイ1812にバス1802を介して結合され得る。英数字および他のキーを含む入力デバイス1814が、プロセッサ1804に情報およびコマンド選択を通信するためにバス1802に結合される。別のタイプのユーザ入力デバイスは、方向情報およびコマンド選択をプロセッサ1804に通信するための、およびディスプレイ1812上のカーソル移動を制御するための、マウス、トラックボール、またはカーソル方向キーなど、カーソル制御1816である。この入力デバイスは、概して、2つの軸、すなわち、第1の軸(たとえば、x)および第2の軸(たとえば、y)における2つの自由度を有し、それは、デバイスが平面における位置を指定することを可能にする。
【0149】
コンピュータシステム1800は、コンピュータシステムとの組合せでコンピュータシステム1800が専用マシンになることを引き起こすかまたはプログラムする、カスタマイズされたハードワイヤード論理、1つまたは複数のASICまたはFPGA、ファームウェアおよび/またはプログラム論理を使用して、本明細書で説明される技法を実装し得る。一実施形態によれば、本明細書の技法は、プロセッサ1804が、メインメモリ1806中に含まれている1つまたは複数の命令の1つまたは複数のシーケンスを実行することに応答して、コンピュータシステム1800によって実施される。そのような命令は、ストレージデバイス1810など、別のストレージメディアからメインメモリ1806に読み込まれ得る。メインメモリ1806中に含まれている命令のシーケンスの実行は、プロセッサ1804が、本明細書で説明されるプロセスステップを実施することを引き起こす。代替的実施形態では、ハードワイヤード回路が、ソフトウェア命令の代わりに、またはソフトウェア命令と組み合わせて使用され得る。
【0150】
本明細書で使用される「ストレージメディア」という用語は、マシンに特定の様式で動作させるデータおよび/または命令を記憶するメディアを指す。そのようなストレージメディアは、不揮発性メディアおよび/または揮発性メディアを含み得る。不揮発性メディアは、たとえば、ストレージデバイス1810など、光ディスクまたは磁気ディスクを含む。揮発性メディアは、メインメモリ1806など、ダイナミックメモリを含む。そのようなメディアはまた、別段に指定されている場合を除いて、一時的または非一時的であり得る。ストレージメディアの共通の形式は、たとえば、フロッピーディスク、フレキシブルディスク、ハードディスク、ソリッドステートドライブ、磁気テープ、または任意の他の磁気データストレージメディア、CD-ROM、任意の他の光データストレージメディア、ホールのパターンをもつ物理メディア、RAM、PROM、およびEPROM、フラッシュEPROM、NVRAM、任意の他のメモリチップまたはカートリッジを含む。
【0151】
様々な形式のメディアが、実行のために1つまたは複数の命令の1つまたは複数のシーケンスをプロセッサ1804に搬送することに関与し得る。たとえば、命令は、最初は、リモートコンピュータの磁気ディスクまたはソリッドステートドライブ上で搬送され得る。リモートコンピュータは、それのダイナミックメモリに命令をロードし、モデムを使用して電話回線上で命令を送ることができる。コンピュータシステム1800にローカルなモデムは、電話回線上でデータを受信し、赤外線信号にデータを変換するために赤外線送信機を使用することができる。赤外線検出器は、赤外線信号中で搬送されたデータを受信することができ、適切な回路は、バス1802上にデータを置くことができる。バス1802はメインメモリ1806にデータを搬送し、プロセッサ1804はそこから命令を取り出し、実行する。メインメモリ1806によって受信された命令は、任意選択で、プロセッサ1804による実行の前または後のいずれかにストレージデバイス1810上に記憶され得る。
【0152】
コンピュータシステム1800は、バス1802に結合された通信インターフェース1818をも含む。通信インターフェース1818は、ローカルネットワーク1822に接続されたネットワークリンク1820に結合する二方向データ通信を提供する。たとえば、通信インターフェース1818は、対応するタイプの電話回線にデータ通信接続を提供するための、統合サービスデジタルネットワーク(ISDN)カード、ケーブルモデム、衛星モデム、またはモデムであり得る。別の例として、通信インターフェース1818は、互換性があるLANへのデータ通信接続を提供するためのローカルエリアネットワーク(LAN)カードであり得る。ワイヤレスリンクも実装され得る。そのような実装形態において、通信インターフェース1818は、様々なタイプの情報を表すデジタルデータストリームを搬送する電気信号、電磁信号または光信号を送信および受信する。
【0153】
ネットワークリンク1820は、概して、他のデータデバイスへの1つまたは複数のネットワークを通したデータ通信を提供する。たとえば、ネットワークリンク1820は、ホストコンピュータ1824への、またはインターネットサービスプロバイダ(ISP)1826によって運営されるデータ機器へのローカルネットワーク1822を通した接続を提供し得る。ISP1826は、現在「インターネット」1828と通常呼ばれるワールドワイドパケットデータ通信ネットワークを通してデータ通信サービスを提供する。ローカルネットワーク1822およびインターネット1828は両方とも、デジタルデータストリームを搬送する電気信号、電磁信号または光信号を使用する。コンピュータシステム1800におよびコンピュータシステム1800からデジタルデータを搬送する、様々なネットワークを通した信号およびネットワークリンク1820上の通信インターフェース1818を通した信号は、伝送メディアの例示的な形式である。
【0154】
コンピュータシステム1800は、ネットワーク、ネットワークリンク1820および通信インターフェース1818を通して、プログラムコードを含む、メッセージを送り、データを受信することができる。インターネット例では、サーバ1830は、インターネット1828、ISP1826、ローカルネットワーク1822および通信インターフェース1818を通してアプリケーションプログラムのための要求されたコードを送信し得る。
【0155】
受信されたコードは、それが受信されたときにプロセッサ1804によって実行され、および/または後の実行のためにストレージデバイス1810もしくは他の不揮発性ストレージに記憶され得る。
【0156】
9.0 拡張および代替
開示される技法は、アクセス制御技術の分野において様々な利点および改善を提供する。たとえば、カードの異なるインターフェースに異なるアカウント識別子を割り当てることによって、カード所有者は、アカウント識別子のうちの1つが危殆化されたときでも、カードを使用してリソースにアクセスし続けることができる。たとえば、(たとえば、バッドアクターがカードの面からアカウント識別子をコピーしたことにより)カードの視覚インターフェースが危殆化された場合、視覚インターフェースにマッピングされた識別子は、磁気ストライプインターフェースおよび集積回路インターフェースを動作可能なままにしながら使用不能にされ得る。したがって、カード所有者は、やや不便を感じさせられ得るが、彼らは、残りの動作可能なインターフェースを介したリソースへのアクセスを保持する。これは、より少ない差し替えカードが必要とされることになり、および/または差し替えカードの作成があまり緊急でなくなる(たとえば、より効率的なバッチ処理を可能にする)ので、アクセス制御技術のコストを低減し得る。それはまた、カード所有者および発行者が、アクセスを取得する代替の手段がカードを介して依然として利用可能であることを知り、特定のアクセス識別子についてリソースへのアクセスをブロックするのをよりいとわなくなり得るので、アクセス制御の有効性を増加させ得る。
【0157】
上記の明細書では、実施形態は、実装形態ごとに変動し得る多数の具体的な詳細に関して説明されてきた。したがって、明細書および図面は、限定的な意味ではなく例示的な意味で考えられるべきである。本開示の範囲の唯一かつ排他的な指標、および本開示の範囲となるように出願人によって意図されるものは、今後の補正を含む、本出願から生じる特許請求のセットの、それらの請求項が生じる特定の形式における、文言的および均等的範囲である。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18