IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特許7434324非接触カードに格納された身元データに基づく安全な認証
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-02-09
(45)【発行日】2024-02-20
(54)【発明の名称】非接触カードに格納された身元データに基づく安全な認証
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240213BHJP
   G06F 21/35 20130101ALI20240213BHJP
   G06F 21/32 20130101ALI20240213BHJP
【FI】
H04L9/32 100E
H04L9/32 200D
G06F21/35
G06F21/32
【請求項の数】 23
(21)【出願番号】P 2021533182
(86)(22)【出願日】2020-11-23
(65)【公表番号】
(43)【公表日】2022-12-23
(86)【国際出願番号】 US2020061785
(87)【国際公開番号】W WO2021133491
(87)【国際公開日】2021-07-01
【審査請求日】2022-04-26
(31)【優先権主張番号】16/726,385
(32)【優先日】2019-12-24
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】カプルソ、ニコラス
(72)【発明者】
【氏名】エドワーズ,サミュエル
(72)【発明者】
【氏名】プリブル,ジェイソン
【審査官】田中 啓介
(56)【参考文献】
【文献】米国特許第10438437(US,B1)
【文献】米国特許第09177312(US,B1)
【文献】特表2018-516030(JP,A)
【文献】中国特許出願公開第106157025(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F12/14、21/00-21/88
G06K7/00-7/14
G06K17/00-19/18
G06Q10/00-99/00
G09C1/00-5/00
G16Z99/00
H04K1/00-3/00
H04L9/00-9/40
(57)【特許請求の範囲】
【請求項1】
デバイスのプロセッサで実行されているアプリケーションが、アカウントに関連付けられた操作を実行する要求を受信することと、
前記アプリケーションが、前記アカウントに関連付けられた非接触カードから暗号化されたデータを受信することと、
前記アプリケーションが、前記暗号化されたデータを認証サーバに送信することと、
前記アプリケーションが、前記認証サーバから、前記送信された暗号化されたデータの復号の結果を受信することと、
前記アプリケーションが、前記送信された暗号化されたデータの前記復号の結果に基づいて、前記認証サーバが前記暗号化されたデータを正常に復号したと決定することと、
前記アプリケーションが、前記操作を承認するために必要な認証データのタイプを決定することと、
前記アプリケーションが、認証データの前記決定されたタイプに基づいて、前記非接触カードから第1のデータ要素を受信することであって、前記第1のデータ要素は、パスポート画像または運転免許証画像を備える、ことと、
前記アプリケーションが、前記第1のデータ要素が前記操作を承認するための少なくとも1つの規則を満たしていることを決定することと、
前記アプリケーションが、前記暗号化されたデータの復号の成功と、前記第1のデータ要素が前記操作を承認するための前記少なくとも1つの規則を満たしていると決定したこととに基づいて、前記操作の実行を承認することと、
前記アプリケーションが、前記承認に基づいて前記操作を実行することと、
を含む、コンピュータで実施される方法。
【請求項2】
前記方法は、
前記アプリケーションが、前記操作のタイプと前記操作の前記タイプの少なくとも1つの規則とに基づいて、認証データの前記タイプを決定すること、
をさらに含む、請求項1に記載の方法。
【請求項3】
前記方法は、
前記アプリケーションが、前記デバイスの画像キャプチャデバイスによってキャプチャされた人物の第1の画像を受信することと、
前記アプリケーションが、前記第1の画像を前記パスポート画像または前記運転免許証画像と比較することと、
前記アプリケーションが、前記比較に基づいて、前記パスポート画像または前記運転免許証画像の人物と前記第1の画像の人物との類似性が類似性閾値を超えていると決定することと、
をさらに含む、請求項1に記載の方法。
【請求項4】
前記方法は、
前記アプリケーションが、前記第1の画像を提供するための通知を出力することと、
画像キャプチャデバイスを介して前記第1の画像をキャプチャすることと、
をさらに含む、請求項3に記載の方法。
【請求項5】
前記パスポート画像または前記運転免許証画像が前記少なくとも1つの規則を満たすかどうかの決定は、前記類似性閾値を超える類似性に基づいている、請求項3に記載の方法。
【請求項6】
前記類似性閾値は、前記操作のタイプと、前記操作の前記タイプの少なくとも1つの規則とに基づいており、前記方法は、
前記アプリケーションが、前記類似性閾値を超える類似性に基づいて、前記第1の画像の人物が前記パスポート画像の人物と一致することを決定すること、
をさらに含む、請求項3に記載の方法。
【請求項7】
前記第1のデータ要素は、前記非接触カードから受信したときに暗号化され、前記方法は、
前記アプリケーションが、前記暗号化された第1のデータ要素を前記認証サーバに送信することと、
前記アプリケーションが、前記認証サーバから前記第1のデータ要素の暗号化されていないバージョンを受信することと、
をさらに含む、請求項1に記載の方法。
【請求項8】
前記操作は、(i)前記アカウントの属性の表示、(ii)前記アカウントの前記属性の変更、(iii)前記アプリケーションのページへのアクセス、または(iv)前記非接触カードを使用したトランザクションの処理のうちの1つまたは複数を備える、請求項1に記載の方法。
【請求項9】
前記方法は、
前記アプリケーションが、前記非接触カードから、前記第1のデータ要素のデジタル署名を受信することと、
前記アプリケーションが、前記非接触カードの公開鍵に基づいて、前記デジタル署名を検証することと、
をさらに含む、請求項1に記載の方法。
【請求項10】
装置であって、
プロセッサと、
命令を格納したメモリと、を備え、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
アカウントに関連付けられた操作を実行するための要求を受信することと、
前記アカウントに関連付けられた非接触カードから暗号化されたデータを受信することと、
前記暗号化されたデータを認証サーバに送信することと、
前記認証サーバから、前記送信された暗号化されたデータの復号の結果を受信することと、
前記送信された暗号化されたデータの前記復号の結果に基づいて、前記認証サーバが前記暗号化されたデータを正常に復号したと決定することと、
前記操作を承認するために必要な認証データのタイプを決定することと、
認証データの前記決定されたタイプに基づいて、前記非接触カードから第1のデータ要素を受信することであって、前記第1のデータ要素は、パスポート画像または運転免許証画像を備える、ことと、
前記第1のデータ要素が前記操作を承認するための少なくとも1つの規則を満たしていることを決定することと、
前記暗号化されたデータの復号の成功と、前記第1のデータ要素が前記操作を承認するための前記少なくとも1つの規則を満たしていると決定したこととに基づいて、前記操作の実行を承認することと、
前記承認に基づいて前記操作を実行することと、
を実行させる、装置。
【請求項11】
前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記操作のタイプと前記操作の前記タイプの少なくとも1つの規則とに基づいて、認証データの前記タイプを決定することと、
を実行させる、請求項10に記載の装置。
【請求項12】
前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記装置の画像キャプチャデバイスによってキャプチャされた人物の第1の画像を受信することと、
前記第1の画像を前記パスポート画像または前記運転免許証画像と比較することと、
前記比較に基づいて、前記パスポート画像または前記運転免許証画像の人物と前記第1の画像の人物との類似性が類似性閾値を超えていると決定することであって、前記パスポート画像または前記運転免許証画像が前記少なくとも1つの規則を満たすかどうかの決定は、前記類似性閾値を超える類似性に基づいている、ことと、
を実行させる、請求項10に記載の装置。
【請求項13】
前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記第1の画像を提供するための通知を出力することと、
画像キャプチャデバイスを介して前記第1の画像をキャプチャすることと、
を実行させる、請求項12に記載の装置。
【請求項14】
前記類似性閾値は、前記操作のタイプと、前記操作の前記タイプの少なくとも1つの規則とに基づいており、前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記類似性閾値を超える類似性に基づいて、前記第1の画像の人物が前記パスポート画像の人物と一致することを決定すること、
を実行させる、請求項12に記載の装置。
【請求項15】
前記第1のデータ要素は、前記非接触カードから受信したときに暗号化され、前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記暗号化された第1のデータ要素を前記認証サーバに送信することと、
前記認証サーバから前記第1のデータ要素の暗号化されていないバージョンを受信することと、
を実行させる、請求項10に記載の装置。
【請求項16】
前記操作は、(i)前記アカウントの属性の表示、(ii)前記アカウントの前記属性の変更、または(iii)前記非接触カードを使用したトランザクションの処理のうちの1つまたは複数を備える、請求項10に記載の装置。
【請求項17】
命令を含むコンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、
アカウントに関連付けられた操作を実行するための要求を受信することと、
前記アカウントに関連付けられた非接触カードから暗号化されたデータを受信することと、
記暗号化されたデータを認証サーバに送信することと、
前記認証サーバから、前記送信された暗号化されたデータの復号の結果を受信することと、
前記送信された暗号化されたデータの前記復号の結果に基づいて、前記認証サーバが前記暗号化されたデータを正常に復号したと決定することと、
前記操作を承認するために必要な認証データのタイプを決定することと、
認証データの前記決定されたタイプに基づいて、前記非接触カードから第1のデータ要素を受信することであって、前記第1のデータ要素は、パスポート画像または運転免許証画像を備える、ことと、
前記第1のデータ要素が前記操作を承認するための少なくとも1つの規則を満たしていることを決定することと、
前記暗号化されたデータの復号の成功と、前記第1のデータ要素が前記操作を承認するための前記少なくとも1つの規則を満たしていると決定したこととに基づいて、前記操作の実行を承認することと、
前記承認に基づいて前記操作を実行することと、
を実行させる、コンピュータ可読記憶媒体。
【請求項18】
前記命令は、前記プロセッサに、
前記操作のタイプと前記操作の前記タイプの少なくとも1つの規則とに基づいて、認証データの前記タイプを決定すること、
をさらに実行させる、請求項17に記載のコンピュータ可読記憶媒体。
【請求項19】
前記命令は、前記プロセッサに、
画像キャプチャデバイスによってキャプチャされた人物の第1の画像を受信することと、
前記第1の画像を前記パスポート画像または前記運転免許証画像と比較することと、
前記比較に基づいて、前記パスポート画像または前記運転免許証画像の人物と前記第1の画像の人物との類似性が類似性閾値を超えていると決定することと、
をさらに実行させる、請求項17に記載のコンピュータ可読記憶媒体。
【請求項20】
前記命令は、前記プロセッサに、
前記第1の画像を提供するための通知を出力することと、
画像キャプチャデバイスを介して前記第1の画像をキャプチャすることと、
をさらに実行させる、請求項19に記載のコンピュータ可読記憶媒体。
【請求項21】
前記パスポート画像または前記運転免許証画像が前記少なくとも1つの規則を満たすかどうかの決定は、前記類似性閾値を超える類似性に基づいている、請求項19に記載のコンピュータ可読記憶媒体。
【請求項22】
前記類似性閾値は、前記操作のタイプと、前記操作の前記タイプの少なくとも1つの規則とに基づいており、前記命令は、前記プロセッサに、
前記類似性閾値を超える類似性に基づいて、前記第1の画像の人物が前記パスポート画像の人物と一致することを決定すること、
をさらに実行させる、請求項19に記載のコンピュータ可読記憶媒体。
【請求項23】
前記第1のデータ要素は、前記非接触カードから受信したときに暗号化され、前記命令は、前記プロセッサに、
前記暗号化された第1のデータ要素を前記認証サーバに送信することと、
前記認証サーバから前記第1のデータ要素の暗号化されていないバージョンを受信することと、
をさらに実行させる、請求項17に記載のコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
この出願は、2019年12月24日に出願された「非接触カードに格納された身元データに基づく安全な認証」という名称の米国特許出願第16/726,385号の優先権を主張する。前述の出願の内容は、参照によりその全体が本明細書に援用される。
【0002】
本明細書の実施形態は、一般に、コンピューティングプラットフォームに関連し、より具体的には、安全な認証のために身元データを格納する非接触カードを使用することに関連する。
【背景技術】
【0003】
身元検証は、最新のコンピューティングシステムにとって重要なタスクである。従来のアプローチでは、コンピューティングシステムにアクセスしたり、電子トランザクションを実行したりするときに、ユーザがワンタイムパスコード(OTP)などの追加情報を提供する必要があり得る。しかしながら、これらの解決策にはセキュリティの脆弱性が存在し得る。例えば、OTPが傍受され、不正アクセスを取得するために使用され得る。さらに、システムが異なれば、身元検証のために様々なタイプの追加情報が必要になり得、従来の解決策は、多くのユーザにとって実用的ではない。
【発明の概要】
【0004】
本明細書に開示される実施形態は、非接触カードに格納された身元データに基づく安全な認証のためのシステム、方法、製造品、およびコンピュータ可読媒体を提供する。一例では、アプリケーションは、アカウントに関連付けられた操作を実行することを指定する指示を受信し得る。アプリケーションは、アカウントに関連付けられた非接触カードから暗号化されたデータ、暗号化アルゴリズムに基づく暗号化されたデータ、顧客識別子、および非接触カードの秘密鍵を受信し得る。アプリケーションは、認証サーバから、認証サーバが非接触カードの秘密鍵に基づいて暗号化されたデータを検証したことを指定する指示を受信し得る。アプリケーションは、操作を承認するために必要な認証データのタイプを決定し得る。アプリケーションは、認証データの決定されたタイプに基づいて、非接触カードから第1のデータ要素を受信し得、第1のデータ要素は、パスポートデータまたは運転免許証データを備える。アプリケーションは、第1のデータ要素が操作を承認するための少なくとも1つの規則を満たしていると決定し得る。アプリケーションは、認証サーバが暗号化されたデータを検証したことを指定する受信された指示と、第1のデータ要素が操作を承認するための少なくとも1つの規則を満たしているという決定に基づいて、操作の実行を承認し得る。
【図面の簡単な説明】
【0005】
図1A】非接触カードに格納された身元データに基づく安全な認証のためのシステムの実施形態を示している。
図1B】非接触カードに格納された身元データに基づく安全な認証のためのシステムの実施形態を示している。
図2A】非接触カードをコンピューティングデバイスにタップして、非接触カードに格納された身元データに基づいて安全な認証を提供する実施形態を示している。
図2B】非接触カードをコンピューティングデバイスにタップして、非接触カードに格納された身元データに基づいて安全な認証を提供する実施形態を示している。
図2C】非接触カードをコンピューティングデバイスにタップして、非接触カードに格納された身元データに基づいて安全な認証を提供する実施形態を示している。
図3A】非接触カードをコンピューティングデバイスにタップして、非接触カードに格納された身元データに基づいて安全な認証を提供する実施形態を示している。
図3B】非接触カードをコンピューティングデバイスにタップして、非接触カードに格納された身元データに基づいて安全な認証を提供する実施形態を示している。
図3C】非接触カードをコンピューティングデバイスにタップして、非接触カードに格納された身元データに基づいて安全な認証を提供する実施形態を示している。
図4A】非接触カードの例を示している。
図4B】非接触カードの例を示している。
図5】第1の論理フローの実施形態を示している。
図6】第2の論理フローの実施形態を示している。
図7】第3の論理フローの実施形態を示している。
図8】コンピューティングシステムの実施形態を示している。
【発明を実施するための形態】
【0006】
本明細書に開示される実施形態は、非接触カードに格納された身元データを使用する安全な認証のための技術を提供する。一般に、非接触カードは、運転免許証情報、パスポート情報、社会保障番号、および/またはその他の経歴情報など、ユーザの複数の異なるタイプの情報を格納し得る。次に、ユーザは、購入を行う、モバイルデバイス上で実行されるアプリケーションを介して資金を転送する、アプリケーションを介してクレジットの増加を要求するなどの操作を実行しようと試み得る。アプリケーションは、要求された操作を承認するために必要な認証データのタイプを決定し得る。例えば、規則は、アプリケーションを介して資金を転送するには、非接触カードに格納されているパスポートデータに基づく認証が必要であると指定され得る。したがって、アプリケーションは、そのパスポートデータを認証データのタイプとして決定し得る。
【0007】
次に、ユーザは、非接触カードをモバイルデバイスにタップして、安全な認証プロセスを開始し得る。非接触カードをタップすると、暗号化されたデータが生成されてアプリケーションに送信され得る。暗号化されたデータは、暗号化アルゴリズム、顧客識別子、および非接触カードの暗号化鍵に基づいて生成され得る。次に、アプリケーションは、暗号化されたデータを認証のために認証サーバに送信し得る。次に、サーバは、非接触カードの暗号化鍵のローカルコピーを使用して暗号化されたデータを復号し、顧客識別子を生成することにより、暗号化されたデータを認証し得る。次に、サーバは、暗号化されたデータの認証の指示をアプリケーションに送信し得る。
【0008】
次に、アプリケーションは、パスポートデータを処理し得る。いくつかの実施形態では、パスポートデータは、暗号化された顧客識別子を用いて非接触カードによってアプリケーションに送信される。他の実施形態では、パスポートデータは、非接触カードの他のタップに続いて、非接触カードによってモバイルデバイスに送信される。パスポートデータを処理するために、アプリケーションは、任意の数の操作を実行し得る。例えば、非接触カードに格納されているパスポートデータは、ユーザを描いたパスポート画像を含み得る。そのような例では、アプリケーションは、モバイルデバイスを使用して自分の顔を描いた画像をキャプチャするようにユーザに指示し得る。キャプチャされると、アプリケーションは、画像を比較して、画像間の類似性を決定し得る。類似性が規則で指定された類似性の閾値レベルを超える場合、アプリケーションは、ユーザを認証したり、および/またはユーザの身元を検証したりし得る。次に、アプリケーションは、認証サーバが暗号化されたデータを検証したこと、および画像の類似性が類似性の閾値レベルを超えているという決定を指定する受信された指示に基づいて、操作の実行を承認し得る。例えば、ユーザは、あるアカウントから他のアカウントに資金を転送するために、アプリケーションのインターフェースにアクセスすることを許可され得る。
【0009】
有利には、本明細書に開示される実施形態は、すべてのデバイスおよび関連するデータのセキュリティを改善する。例えば、アプリケーションおよび/またはデータにアクセスするために非接触カードによって生成された暗号化されたデータの検証を要求することにより、アプリケーションおよび/またはデータのセキュリティが向上する。他の例として、操作を実行する前に暗号化されたデータの検証を要求することによって(例えば、購入、クレジットの延長など)、そのような操作および関連する資産のセキュリティが向上する。
【0010】
本明細書で使用される表記法および命名法を一般的に参照して、以下の詳細な説明の1つまたは複数の部分は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順に関して提示され得る。これらの手順の説明および表現は、当業者によって、彼らの仕事の実体を当業者に最も効果的に伝えるために使用される。手順は、本明細書にあり、一般に、望ましい結果につながる自己矛盾のない一連の演算であると考えられている。これらの演算は、物理量の物理的な操作を必要とする演算である。通常、必ずしもそうとは限らないが、これらの量は、格納、転送、結合、比較、およびその他の方法で操作できる電気信号、磁気信号、または光信号の形をとる。主に一般的な使用法の理由から、これらの信号をビット、値、要素、記号、文字、用語、数値などと呼ぶと便利な場合がある。しかしながら、これらおよび類似の用語はすべて、適切な物理量に関連付けられており、これらの量に適用される便利なラベルにすぎないことに留意すべきである。
【0011】
さらに、これらの操作は、加算や比較などの用語で呼ばれることが多く、これらは一般に、人間のオペレータによって実行される知的な演算に関連付けられている。しかしながら、1つまたは複数の実施形態の一部を形成する本明細書に記載の演算のいずれにおいても、人間のオペレータのそのような能力は必要ではないか、またはほとんどの場合望ましいものではない。むしろ、これらの演算は、機械演算である。様々な実施形態の演算を実行するための有用な機械は、本明細書の教示に従って書かれた、その中に格納されたコンピュータプログラムによって選択的に起動または構成されるデジタルコンピュータを含み、および/または必要な目的のために特別に構築された装置またはデジタルコンピュータを含む。様々な実施形態はまた、これらの操作を実行するための装置またはシステムに関する。これらの装置は、必要な目的のために特別に構築され得る。これらの様々な機械に必要な構造は、与えられた説明から明らかになる。
【0012】
ここで、図面を参照する。同様の参照番号は、全体を通して同様の要素を参照するために使用される。以下の説明では、説明の目的で、それらを完全に理解するために、多くの具体的な詳細が示されている。しかしながら、これらの具体的な詳細なしで新規の実施形態を実施できることは明らかであり得る。他の例では、よく知られている構造およびデバイスは、それらの説明を容易にするためにブロック図の形で示されている。意図は、請求項の範囲内のすべての修正、均等物、および代替案をカバーすることである。
【0013】
図1Aは、開示された実施形態と一致する、例示的なシステム100の概略図を示している。示されるように、システム100は、1つまたは複数の非接触カード101、1つまたは複数のモバイルコンピューティングデバイス110、および認証サーバ120を含む。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなどの任意のタイプの支払いカードを代表するものである。非接触カード101は、NFC、EMV規格、または無線通信における他の短距離プロトコルを介してコンピューティングデバイス110と通信するように構成された、無線周波数識別(RFID)チップなどの1つまたは複数の通信インターフェース133を備え得る。通信プロトコルの例としてNFCが使用されているが、本開示は、EMV規格、ブルートゥース(登録商標)、および/またはWi-Fiなどの他のタイプの無線通信にも同様に適用可能である。モバイルデバイス110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイスなどの任意のタイプのネットワーク対応コンピューティングデバイスを代表するものである。認証サーバ120は、サーバ、ワークステーション、コンピューティングクラスタ、クラウドコンピューティングプラットフォーム、仮想化コンピューティングシステムなどの任意のタイプのコンピューティングデバイスを代表するものである。
【0014】
示されるように、非接触カードのメモリ102は、アプレット103、カウンタ104、マスター鍵105、多様化された鍵106、一意の顧客識別子(ID)107、パスポートデータ108、運転免許証データ109、およびその他のユーザデータ131を含む。アプレット103は、本明細書で説明される操作を実行するように構成された実行可能コードである。カウンタ104、マスター鍵105、多様化された鍵106、および顧客ID107は、以下でより詳細に説明されるように、システム100にセキュリティを提供するために使用される。パスポートデータ108は、非接触カード101に関連付けられたユーザの電子パスポートを代表するものである。パスポートデータ108は、任意の数およびタイプのデータを含み得る。例えば、パスポートデータ108は、パスポートおよび/またはユーザの異なる属性を説明するテキストデータ(例えば、名前、生年月日、パスポート番号、パスポート発行日、パスポート有効期限、発行国など)のほか、画像データ(例えば、パスポート自体の1つまたは複数の画像、パスポートに含まれるユーザの画像など)を含み得る。顧客ID107、パスポートデータ108、運転免許証データ109、および他のユーザデータ131は、本明細書ではまとめて「身元データ」と呼ばれ得る。
【0015】
運転免許証データ109は、非接触カードに関連付けられたユーザによって保持されている1つまたは複数の運転免許証を代表するものである。パスポートデータ108と同様に、運転免許証データ109は、任意の数およびタイプのデータを含み得る。例えば、運転免許証データ109は、運転免許証および/またはユーザの異なる属性(例えば、名前、生年月日、免許証番号、免許証発行日、有効期限、発行州など)を符号化するバーコード(または他のコンピュータ可読マーカ)、属性(および/またはバーコード)を表すテキストデータ、および/または画像データ(例えば、運転免許証の1つまたは複数の画像、運転免許証に含まれるユーザの画像など)を含み得る。他のユーザデータ131は、ユーザを説明する他のデータを代表するものである。例えば、他のユーザデータ131は、社会保障番号、画像、ユーザの生体認証識別子を表すデータ、他の識別カード、ロイヤルティプログラム情報などを含み得る。いくつかの実施形態では、パスポートデータ108、運転免許証データ109、および他のユーザデータ131は、暗号化されている。
【0016】
示されるように、モバイルデバイス110のメモリ111は、オペレーティングシステム(OS)112のインスタンスを含む。オペレーティングシステム112の例は、Android(登録商標)OS、iOS(登録商標)、macOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。示されるように、OS112は、アカウントアプリケーション113を含む。アカウントアプリケーション113は、ユーザが、アカウント残高の表示、アイテムの購入、支払いの処理などのような様々なアカウント関連の操作を実行することを可能にする。アカウントアプリケーション113は、アカウントアプリケーション113および/または他のアプリケーション114によって提供される異なる機能へのアクセス許可をさらに制御し得る。一般に、ユーザは、認証資格情報を使用して認証して、アカウントアプリケーション113の特定の機能にアクセスし得る。例えば、認証資格情報は、ユーザ名(またはログイン)およびパスワード、生体認証資格情報(例えば、指紋、フェイスIDなど)を含み得る。
【0017】
様々な実施形態によれば、ユーザは、操作を要求および/または実行しようと試み得る。操作は、非接触カード101を使用して購入すること、アカウントアプリケーション113の特定の機能にアクセスすること、アカウントアプリケーション113を使用して様々なアカウント関連操作を実行すること、および/または他のアプリケーション114(またはその任意の機能)にアクセスすることなど、任意のタイプの操作を含み得る。他のアプリケーション114は、ウェブブラウザ、メッセージングアプリケーション、ワードプロセッシングアプリケーション、ソーシャルメディアアプリケーションなどのような任意のタイプのコンピューティングアプリケーションを代表するものである。例えば、ユーザは、アカウントアプリケーション113を使用して、自分のアカウントから他のアカウントに資金を転送することを望み得る。本明細書における参照例としての特定の操作の使用は、開示が他の任意のタイプの操作に等しく適用可能であるため、開示を限定するものではない。
【0018】
要求された操作を承認するために(例えば、資金を転送する前の例)、システム100は、ユーザの身元を認証および/または検証しなければならない。ユーザの身元を認証するために、本明細書に開示される実施形態は、非接触カード101を利用し得る。より具体的には、ユーザが操作の実行(または制限されたリソースへのアクセス)を要求すると、アカウントアプリケーション113は、非接触カード101をデバイス110にタップするようにユーザに指示する通知を出力し得る。一般に、非接触カード101がデバイス110の通信インターフェース118の通信範囲内に入ると、非接触カード101のアプレット103は、要求された操作を承認するために必要な認証プロセスの一部として、暗号化されたデータ、例えば、暗号化された顧客ID132を生成し得る。非接触カード101とモバイルデバイス110との間のNFCデータ転送を可能にするために、アカウントアプリケーション113は、非接触カード101がモバイルデバイス110の通信インターフェース118に十分に近いときに非接触カード101と通信し得る。通信インターフェース118は、非接触カード101の通信インターフェース133から読み取る、および/またはそれと通信するように構成され得る(例えば、NFC、ブルートゥース(登録商標)、RFIDなどを介して)。したがって、例示的な通信インターフェース118は、NFC通信モジュール、ブルートゥース(登録商標)通信モジュール、および/またはRFID通信モジュールを含む。
【0019】
述べたように、システム100は、データを保護するために鍵多様化を実施するように構成され、これは、本明細書では鍵多様化技術と呼ばれ得る。一般に、サーバ120(または他のコンピューティングデバイス)および非接触カード101は、同じマスター鍵105(マスター対称鍵とも呼ばれる)でプロビジョニングされ得る。より具体的には、各非接触カード101は、サーバ120内に対応するペアを有する別個のマスター鍵105でプログラムされる。例えば、非接触カード101が製造されるとき、一意のマスター鍵105が、非接触カード101のメモリ102にプログラムされ得る。同様に、一意のマスター鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客の記録に格納され得る(および/またはハードウェアセキュリティモジュール(HSM)125などの異なる安全な場所に格納され得る)。マスター鍵は、非接触カード101およびサーバ120以外のすべての関係者から秘密にされ得、それにより、システム100のセキュリティを強化する。いくつかの実施形態では、非接触カード101のアプレット103は、マスター鍵105およびデータを入力として暗号化アルゴリズムを使用してデータ(例えば、顧客ID107、パスポートデータ108、運転免許証データ109、および/または他のユーザデータ131)を暗号化および/または復号し得る。例えば、顧客ID107をマスター鍵105で暗号化すると、暗号化された顧客ID132が生成され得る。同様に、認証サーバ120は、対応するマスター鍵105を使用して、非接触カード101に関連付けられたデータを暗号化および/または復号し得る。
【0020】
他の実施形態では、非接触カード101およびサーバ120のマスター鍵105は、鍵多様化を使用してセキュリティを強化するために、カウンタ104と組み合わせて使用され得る。カウンタ104は、非接触カード101とサーバ120との間で同期される値を備える。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101とモバイルデバイス110)との間でデータが交換されるたびに変化する数を備え得る。データを送信する準備をするとき(例えば、サーバ120および/またはモバイルデバイス110に)、非接触カード101は、カウンタ値104をインクリメントし得る。次に、非接触カード101は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を提供し得、これは、出力として多様化された鍵106を生成する。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES128などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムを含み得る。鍵多様化技術の例は、2018年11月29日に出願された米国特許出願第16/205,119号に詳細に記載されている。前述の特許出願は、参照によりその全体が本明細書に援用される。
【0021】
鍵多様化の例を続けると、次に、非接触カード101は、多様化された鍵106およびデータを暗号化アルゴリズムへの入力として使用して、データ(例えば、顧客ID107および/またはパスポートデータ108、運転免許証データ109、および/または他のユーザデータ131などの他の任意のデータ)を暗号化し得る。暗号化アルゴリズムへの入力として多様化された鍵106とデータを使用する。例えば、多様化された鍵106を用いて顧客ID107を暗号化すると、暗号化された顧客ID132がもたらされ得る。
【0022】
次に、使用される暗号化技術に関係なく、非接触カード101は、暗号化されたデータ(例えば、暗号化された顧客ID132)をモバイルデバイス110のアカウントアプリケーション113に(例えば、NFC接続、ブルートゥース(登録商標)接続などを介して)送信し得る。次に、モバイルデバイス110のアカウントアプリケーション113は、暗号化された顧客ID132をネットワーク130を介してサーバ120に送信し得る。少なくとも1つの実施形態では、非接触カード101は、暗号化されたデータとともにカウンタ値104を送信する。そのような実施形態では、非接触カード101は、暗号化されたカウンタ値104、または暗号化されていないカウンタ値104を送信し得る。
【0023】
受信されると、認証アプリケーション123は、暗号化された顧客ID132を認証し得る。例えば、認証アプリケーション123は、認証サーバ120のメモリ122に格納されたマスター鍵105のコピーを使用して、暗号化された顧客ID132の復号を試み得る。他の例では、認証アプリケーション123は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を提供し得、これは、出力として多様化された鍵106を生成する。結果として生じる多様化された鍵106は、暗号化された顧客ID132を復号するために使用され得る非接触カード101の多様化された鍵106に対応し得る。
【0024】
使用される復号技術に関係なく、認証アプリケーション123は、暗号化された顧客ID132を正常に復号し、それによって暗号化された顧客ID132を検証し得る(例えば、結果として得られた顧客ID107をアカウントデータ124に格納された顧客IDと比較することによって、および/または、鍵105および/または106を使用した復号が成功したという指示に基づいて)。鍵105、106は、メモリ122に格納されているように示されているが、鍵105、106は、安全な要素および/またはHSM125などの他の場所に格納され得る。そのような実施形態では、安全な要素および/またはHSM125は、鍵105および/または106および暗号化機能を使用して、暗号化された顧客ID132を復号し得る。同様に、安全な要素および/またはHSM125は、上記のように、マスター鍵105およびカウンタ値104に基づいて、多様化された鍵106を生成し得る。
【0025】
しかしながら、認証アプリケーション123が暗号化された顧客ID132を復号して期待される結果を得ることができない場合(例えば、非接触カード101に関連付けられたアカウントの顧客ID107)、認証アプリケーション123は、暗号化された顧客ID132を検証しない。そのような例では、認証アプリケーション123は、失敗した検証の指示をアカウントアプリケーション113に送信する。したがって、アカウントアプリケーション113は、アカウントのセキュリティを維持するために、要求された操作の実行を拒否し得る。
【0026】
図1Bは、認証アプリケーション123が暗号化された顧客ID132を復号し、それによって暗号化されたデータを検証(または認証)する一実施形態を示している。示されるように、認証アプリケーション123は、検証134をモバイルデバイス110に送信し、検証134は、認証アプリケーション123が暗号化された顧客ID132を正常に復号したことを示す。検証134の受信に応答して、アカウントアプリケーション113は、規則115を参照して、もしあれば、追加の認証ステップが必要であるかを決定し得る。規則115は、一般に、異なる要求された操作のための複数の異なる認証規則および/または閾値を指定し得る。規則は、要求された操作のタイプに基づき得る。例えば、資金の転送のために、規則115は、パスポートデータ108および/または運転免許証データ109などの追加のデータ要素に基づく追加の認証を要求し得る。
【0027】
追加の認証がパスポートデータ108に基づく例では、アカウントアプリケーション113は、ユーザが非接触カード101をモバイルデバイス110にタップすることを指定する指示を出力し得る。次に、アカウントアプリケーション113は、パスポートデータ108を送信するように非接触カード101に指示し得る。それに応じて、非接触カード101は、パスポートデータ108をアカウントアプリケーション113に送信し得る。いくつかの実施形態では、パスポートデータ108は、暗号化され得る。そのような実施形態では、アカウントアプリケーション113は、暗号化されたパスポートデータ108を復号のために(例えば、鍵105および/または106に基づいて)サーバ120に送信し、次に、復号されたパスポートデータ108をアカウントアプリケーション113に送信し得る。他の実施形態では、ユーザは、暗号化されたパスポートデータ108を復号するために使用されるアカウントアプリケーション113に入力を提供し得る。
【0028】
さらに、アカウントアプリケーション113は、カメラ119を使用して自分自身を描いた画像をキャプチャするようにユーザに指示し得る。次に、アカウントアプリケーション113は、キャプチャされた画像をパスポートデータ108のパスポート画像と比較して、各画像に描かれている人物の類似性を決定し得る。アカウントアプリケーション113が、画像に描かれている人物の類似性が規則115で指定された閾値類似性を超えると決定した場合、アカウントアプリケーション113は、要求された操作を承認し得る。次に、ユーザは、アカウントアプリケーション113を使用して資金の転送を完了するために進み得る。
【0029】
述べたように、他の例では、規則115は、運転免許証データ109に基づく認証を要求し得る。次に、アカウントアプリケーション113は、ユーザが非接触カード101をモバイルデバイス110にタップすることを指定する指示を出力し得る。次に、アカウントアプリケーション113は、非接触カード101に、運転免許証データ109を送信するように指示し得る。それに応じて、非接触カード101は、運転免許証データ109をアカウントアプリケーション113に送信し得る。いくつかの実施形態では、運転免許証データ109は、暗号化され得る。そうでなければ、アカウントアプリケーション113は、操作の実行を制限し得る(例えば、資金を転送するために使用されるアカウントアプリケーション113のグラフィカルユーザインターフェース(GUI)へのアクセスを制限することによって)。そのような実施形態では、アカウントアプリケーション113は、暗号化された運転免許証データ109を復号のためにサーバ120に送信し、これは、次に、復号された運転免許証データ109をアカウントアプリケーション113に送信し得る。
【0030】
パスポートベースの認証と同様に、アカウントアプリケーション113は、次に、カメラ119を使用して自分自身を描いた画像をキャプチャするようにユーザに指示し得る。次に、アカウントアプリケーション113は、キャプチャされた画像を運転免許証データ109の運転免許証画像と比較して、各画像に描かれている人物の類似性を決定し得る。アカウントアプリケーション113が、画像に描かれている人物の類似性が規則115で指定された閾値類似性を超えると決定した場合、アカウントアプリケーション113は、要求された操作を承認し得る。そうでなければ、アカウントアプリケーション113は、操作の実行を制限し得る(例えば、資金を転送するために使用されるアカウントアプリケーション113のGUIへのアクセスを制限することによって)。次に、ユーザは、アカウントアプリケーション113を使用して資金の転送を完了するために進み得る。
【0031】
画像ベースの認証が例として使用されるが、他のデータ要素を使用して、要求された操作を承認し得る。例えば、アカウントアプリケーション113は、パスポートおよび/または運転免許証の名前が、非接触カード101に関連付けられたアカウントの名前と一致するかどうかを決定し得る。他の例として、アカウントアプリケーション113は、運転免許証データ109に符号化されたデータが読み取り可能であるかどうかを決定し得る。さらに他の例として、アカウントアプリケーション113は、パスポートおよび/または運転免許証の生年月日が既知の生年月日、例えば、非接触カード101に関連付けられたアカウントのアカウントデータ124で指定された生年月日と一致するかどうかを決定し得る。他の例では、他のユーザデータ131に格納された社会保障番号を、アカウントに関連付けられたユーザの既知の社会保障番号と比較し得る。一致する名前および/または社会保障番号が見つかった場合、アカウントアプリケーション113は、試みられた操作を承認し得る。そうでなければ、アカウントアプリケーション113は、試みられた操作を拒否し得る。
【0032】
少なくとも1つの実施形態では、非接触カード101のアプレット103は、鍵105および/または106を使用して、パスポートデータ108および/または運転免許証データ109のデジタル署名(図示せず)を生成し得る。それぞれのデジタル署名は、パスポートデータ108および/または運転免許証データ109に署名し得る。次に、非接触カード101は、パスポートデータ108および/または運転免許証データ109を含むデジタル署名をアカウントアプリケーション113に送信し、これは、デジタル署名を認証サーバ120に送信し得る。認証アプリケーション123はまた、非接触カード101に関連付けられ、サーバ120によって格納された公開鍵を使用してデジタル署名を復号することによって、デジタル署名を検証し得る。デジタル署名が検証されると、認証アプリケーション123は、検証が成功したことの指示をアカウントアプリケーション113に送信し得、これにより、デジタル署名の検証に基づいて操作を実行し得る。デジタル署名が検証されない場合、アカウントアプリケーション113は、操作の実行を制限し得る。
【0033】
図1A図1Bでは、別個のタップ操作で発生するものとして示されているが、いくつかの実施形態では、パスポートデータ108および/または運転免許証データ109は、非接触カード101のモバイルデバイス110へのシングルタップに応答して、暗号化された顧客ID132と共に送信され得る。
【0034】
さらに、いくつかの実施形態では、ユーザは、パスポート、運転免許証などの新しいおよび/または更新された識別情報を取得し得る。そのような実施形態では、アカウントアプリケーション113は、パスポートデータ108、運転免許証データ109、および/または他のユーザデータ131の新しいおよび/または更新されたバージョンを、例えば、認証サーバ120から受信し得る。そのような実施形態では、アカウントアプリケーション113は、サーバ120から受信したデータを非接触カード101に送信し得、アプレット103は、受信したデータをメモリ102に格納し得る。
【0035】
図2Aは、非接触カード101に格納された身元データに基づいて安全な認証を提供するために非接触カード101をタップする例示的な実施形態を示す概略図200である。示されるように、アカウントアプリケーション113は、操作を実行するための要求を受信し得る。前の例を続けると、要求は、あるアカウントから他のアカウントに資金を転送することであり得る。それに応じて、アカウントアプリケーション113は、非接触カード101をデバイス110にタップするための指示を出力し得る。ユーザが非接触カード101をモバイルデバイス110にタップすると、非接触カード101のアプレット103は、暗号化された顧客ID132を生成する。次に、アプレット103は、暗号化された顧客ID132を、例えば、NFCを介してモバイルデバイス110に送信し得る。受信されると、アカウントアプリケーション113は、暗号化された顧客ID132を認証アプリケーション123に送信し得る。
【0036】
次に、認証アプリケーション123は、非接触カード101に関連付けられたマスター鍵105および/または多様化された鍵106を使用して、暗号化された顧客ID132の復号を試み得る。認証アプリケーション123が暗号化された顧客ID132を復号して、期待される結果(例えば、アカウントの顧客ID107など)を生成できない場合、認証アプリケーション123は、暗号化された顧客ID132を検証せず、アカウントアプリケーション113に検証の失敗を通知する。次に、アカウントアプリケーション113は、資金の転送を開始する要求を拒否し得る。認証アプリケーション123が暗号化された顧客ID132を正常に復号して、期待される結果(例えば、アカウントの顧客ID107など)を生成した場合、認証アプリケーション123は、暗号化された顧客ID132を検証し、暗号化された顧客ID132の検証の指示をアカウントアプリケーション113に送信する。
【0037】
認証アプリケーション123からの検証を受信することに応答して、アカウントアプリケーション113は、規則115を参照して、要求された資金の転送を承認するために必要なデータのタイプを決定し得る。例えば、規則115は、資金の転送が暗号化された顧客ID132の検証およびパスポートデータ108に基づく検証を必要とすることを指定し得る。少なくとも1つの実施形態では、規則115によって指定されるデータのタイプは、要求された操作のタイプ(例えば、資金の転送)に基づく。一般に、規則115は、異なるタイプのトランザクションに対して異なるレベルのセキュリティを指定し得る(例えば、リスクの高い操作についてはパスポートデータ108の検証を要求し、リスクの低い操作についてはパスポートデータ108の検証を要求しない)。
【0038】
アカウントアプリケーション113は、非接触カード101をデバイス110にタップするための他の指示を出力し得る。アカウントアプリケーション113は、パスポートデータ108を送信するように非接触カード101に指示し得る。次に、アプレット103は、パスポートデータ108を、例えば、NFCを介してモバイルデバイス110に送信し得る。
【0039】
次に、図2Bの概略図210に示されるように、アカウントアプリケーション113は、ユーザに彼らの顔を描いた画像をキャプチャするように指示する指示を出力し得る。次に、ユーザは、カメラ119を使用して、自分の顔を描いた画像をキャプチャし得る。次に、アカウントアプリケーション113は、キャプチャされた画像をパスポートデータ108のパスポート画像と比較して、各画像に描かれている人物の類似性を決定し得る。アカウントアプリケーション113が、画像に描かれている人物の類似性が規則115で指定された閾値類似性を超えると決定した場合、アカウントアプリケーション113は、要求された資金転送操作を承認し得る。そうでなければ、アカウントアプリケーション113は、要求された資金転送操作を拒否し、資金転送を実行するためのアカウントアプリケーション113のGUIへのアクセスを制限し得る。図2Bに示される例では、類似性は、閾値を超えており、アカウントアプリケーション113は、要求された転送の実行を許可している。次に、ユーザは、アカウントアプリケーション113の対応するGUIを使用して、資金の転送を完了することに進み得る。
【0040】
図3Aは、非接触カード101に格納された身元データに基づいて安全な認証を提供するために非接触カード101をタップする例示的な実施形態を示す概略図300である。前述のように、非接触カード101は、購入の支払い形態として使用され得、システム100は、非接触カードに格納された身元データを使用して、支払いを処理するときに安全な認証を提供し得る。対面トランザクションは、参考例として示されているが、開示はオンライントランザクションにも同様に適用可能である。
【0041】
示されるように、業者デバイス301ディスプレイ302は、年齢制限されたアイテムが要求された購入の一部として識別され、要求された購入を完了するために顧客の年齢を提供しなければならないことを指定する表示を出力する。業者デバイス301は、カードリーダデバイス、スマートフォン、タブレットコンピュータ、デスクトップコンピュータ、販売時点情報管理(POS)端末、サーバ、ワークステーション、ラップトップコンピュータなど、支払いを処理できる任意のタイプのデバイスを代表するものである。業者デバイス301は、NFC、ブルートゥース(登録商標)、RFID、および/またはWi-Fiの1つまたは複数を介して通信するように構成された通信インターフェース303を含む。したがって、業者デバイス301は、非接触カード101および/またはモバイルデバイス110と通信し得る。いくつかの実施形態では、モバイルデバイス110の通信インターフェース118は、NFCカードエミュレーションモードで動作して、非接触カード101をエミュレートし、業者デバイス301を介してトランザクションの支払いを行う。
【0042】
したがって、アカウントアプリケーション113は、顧客の年齢の検証が必要であることを指定する業者デバイス301からの指示を受信し得る。次に、アカウントアプリケーション113は、非接触カード101をデバイス110にタップすることを指定する指示を出力し得る。顧客が非接触カード101をモバイルデバイス110にタップすると、非接触カード101のアプレット103は、暗号化された顧客ID132を生成する。次に、アプレット103は、暗号化された顧客ID132を、例えば、NFCを介してモバイルデバイス110に送信し得る。図3A図3Cに示される実施形態では、非接触カード101はまた、運転免許証データ109を暗号化して、暗号化された顧客ID132共にモバイルデバイス110に送信する。受信されると、アカウントアプリケーション113は、暗号化された顧客ID132および運転免許証データを認証アプリケーション123に送信し得る。次に、認証アプリケーション123は、暗号化された顧客ID132を復号し、それによって暗号化された顧客ID132を検証し得る。認証アプリケーション123は、運転免許証データ109をさらに復号し得る。
【0043】
図3Bは、アカウントアプリケーション113が、暗号化された顧客ID132が検証されたという指示を認証アプリケーション123から受信する実施形態を示している。アカウントアプリケーション113は、認証アプリケーション123から復号された運転免許証データ109をさらに受信し得る。アカウントアプリケーション113(および/または認証アプリケーション123)は、運転免許証データ109を読み取って、顧客の年齢を決定し得る(例えば、現在の日付と運転免許証データ109で指定された生年月日との差に基づいて)。決定された年齢が年齢制限されたアイテムを購入するための最低年齢を超える場合、アカウントアプリケーション113は、検証310の指示を業者デバイス301に送信する。いくつかの実施形態では、アカウントアプリケーション113は、関連する運転免許証データ109(例えば、生年月日)を業者デバイス301に送信する。そうすることにより、業者デバイス301は、顧客が年齢制限されたアイテムを購入するのに必要な年齢であることを独立して検証できる。
【0044】
図3Cは、アカウントアプリケーション113が、認証アプリケーション123による暗号化された顧客ID132の検証および顧客の年齢の検証に基づいて、非接触カード101をモバイルデバイス110にタップして購入のための支払いを完了するようユーザに指示する実施形態を示す図である。NFCカードエミュレーションモードで動作するモバイルデバイス110の通信インターフェース118は、非接触カード101のアプレット103に、支払い情報(例えば、カード番号、有効期限、および/またはカード検証値(CVV))をアカウントアプリケーション113に送信させ得る。いくつかの実施形態では、支払い情報は、検証のためにアカウントアプリケーション113によってサーバ120に送信される暗号化された顧客ID132を含む。検証されると、アカウントアプリケーション113は、受信した支払い情報を支払いデータ311として業者デバイス301に送信する。次に、業者デバイス301は、受信した支払いデータ311を使用してトランザクションを処理し得る。
【0045】
図4Aは、クレジットカード、デビットカード、および/またはギフトカードなどの支払いカードを備え得る非接触カード101を示している。示されるように、非接触カード101は、カード101の前面または背面に表示されるサービスプロバイダ405によって発行され得る。いくつかの例では、非接触カード101は、支払いカードとは関係がなく、識別カードを備え得るが、これに限定されない。いくつかの例では、支払いカードは、デュアルインターフェース非接触支払いカードを備え得る。非接触カード101は、プラスチック、金属、および他の材料で構成される単一層または1つまたは複数の積層層を含み得る基板410を備え得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。いくつかの例では、非接触カード101は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カードは、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード101は、異なる特性を有し得、本開示は、支払いカードに非接触カードを実施する必要がないことを理解されたい。
【0046】
非接触カード101は、カードの前面および/または背面に表示される識別情報415、および接触パッド420も含み得る。接触パッド420は、モバイルデバイス40、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード101は、処理回路、アンテナ、および図4Aには示されていない他のコンポーネントも含み得る。これらのコンポーネントは、接触パッド420の背後または基板410上の他の場所に配置され得る。非接触カード101はまた、カードの背面に位置し得る磁気ストリップまたはテープを含み得る(図4Aには示されていない)。
【0047】
図4Bに示されるように、非接触カード101の接触パッド420は、マイクロプロセッサ430およびメモリ102を含む、情報を格納および処理するための処理回路425を含み得る。処理回路425は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
【0048】
メモリ102は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード101は、これらのメモリの1つまたは複数を含み得る。リードオンリーメモリは、工場出荷時に読み取り専用または1回限りのプログラムが可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。リード/ライトメモリは、工場出荷後に何度も読み取られ得る。
【0049】
メモリ102は、1つまたは複数のアプレット103、カウンタ104、マスター鍵105、多様化された鍵106、1つまたは複数の顧客(またはユーザ)ID107、パスポートデータ108、運転免許証データ109、および他のユーザデータ131を格納するように構成され得る。1つまたは複数のアプレット103は、Java(登録商標)カードアプレットなどの1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット103は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。顧客ID107は、非接触カード101のユーザに割り当てられた一意の英数字の識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードのユーザから区別し得る。いくつかの例では、顧客ID107は、顧客とその顧客に割り当てられたアカウントの両方を識別し、さらに、顧客のアカウントに関連付けられた非接触カードを識別し得る。いくつかの実施形態では、アプレット103は、鍵105および/または106を用いた暗号化アルゴリズムへの入力として顧客ID107を使用して、暗号化された顧客ID132を生成し得る。
【0050】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示は、それに限定されない。これらの要素は、パッド420の外部に、またはそれから完全に分離して、または接触パッド420内に位置するプロセッサ430およびメモリ102要素に加えて、さらなる要素として実施され得ることが理解される。
【0051】
いくつかの例では、非接触カード101は、1つまたは複数のアンテナ455を備え得る。1つまたは複数のアンテナ455は、非接触カード101内および接触パッド420の処理回路425の周りに配置され得る。例えば、1つまたは複数のアンテナ455は、処理回路425と一体化され得、1つまたは複数のアンテナ455は、外部ブースターコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ455は、接触パッド420および処理回路425の外部にあり得る。
【0052】
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を切断することによって非接触カード101と通信し得る。非接触カード101は、1つまたは複数のコンデンサを介して機能的に維持され得る非接触カードの電源接続におけるギャップを使用して、端末から送信されるデータを推測し得る。非接触カード101は、非接触カードのコイルまたは負荷変調の負荷を切り替えることにより、通信を返し得る。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ455、処理回路425、および/またはメモリ102を使用して、非接触カード101は、NFC、ブルートゥース(登録商標)、および/またはWi-Fi通信を介して通信するための通信インターフェースを提供する。
【0053】
上で説明したように、非接触カード101は、スマートカードまたはJavaカードなどの限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。アプレットは、非接触カードに追加され、様々なモバイルアプリケーションベースの使用事例で多要素認証(MFA)用のワンタイムパスワード(OTP)を提供し得る。アプレットは、モバイルNFCリーダ(例えば、デバイス110の通信インターフェース118)などのリーダからの近距離データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとしてエンコードされた暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。
【0054】
開示された実施形態の動作は、以下の図を参照してさらに説明され得る。いくつかの図は、論理フローを含み得る。本明細書に提示されるそのような図は特定の論理フローを含み得るが、論理フローは、本明細書に記載されるような一般的な機能をどのように実施できるかの例を提供するに過ぎないことが理解され得る。さらに、所与の論理フローは、特に明記しない限り、必ずしも提示された順序で実行される必要はない。さらに、所与の論理フローは、ハードウェア要素、プロセッサによって実行されるソフトウェア要素、またはそれらの任意の組み合わせによって実施され得る。この文脈において、実施形態は、限定されない。
【0055】
図5は、論理フロー500の実施形態を示している。論理フロー500は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー500は、非接触カード101を使用して、非接触カード101に格納された身元データに基づいて安全な認証を提供するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0056】
示されるように、論理フロー500は、ブロック505で開始し、そこで、アカウントアプリケーション113は、操作を実行するための要求を受信する。述べたように、要求された操作は、アカウントアプリケーション113、外部ソース(例えば、業者デバイス301)、他のアプリケーション114の1つ、または他の任意のソースのユーザからの入力に基づいて受信され得る。要求は、例えば、これらに限定されないが、アカウントアプリケーション113の使用、他のアプリケーション114の使用、非接触カード101に関連付けられたアカウントに関連する操作、および/またはトランザクションに関連し得る。より一般的には、要求は、ユーザがアカウントアプリケーション113でアカウントにアクセスするために必要な認証資格情報を提供した後に受信され得る。ブロック510で、ユーザは、非接触カード101をモバイルデバイス110にタップして、非接触カード101のアプレット103に、暗号化された顧客ID132を生成させ、モバイルデバイス110に送信させる。
【0057】
ブロック515で、アカウントアプリケーション113は、非接触カード101から暗号化された顧客ID132を受信し得る。次に、アカウントアプリケーション113は、非接触カード101から受信した暗号化された顧客ID132を認証サーバ120に送信し得る。サーバ120は、本明細書で説明されるように、暗号化された顧客ID132の復号を試み得る。ブロック520で、アカウントアプリケーション113は、暗号化された顧客ID132を復号することによって暗号化された顧客ID132が検証されたという指示をサーバ120から受信する。
【0058】
ブロック525で、アカウントアプリケーション113は、要求のタイプを決定する。ブロック530で、アカウントアプリケーション113は、操作のタイプを承認するために必要とされる規則115で指定された検証データのタイプを決定する。例えば、パスポートデータ108は、規則115によって要求される検証データとして指定され得る。ブロック535で、ユーザは、非接触カード101をモバイルデバイス110にタップする。そうすることで、非接触カード101のアプレット103に、パスポートデータ108をモバイルデバイス110に送信するように指示する。アカウントアプリケーション113は、ブロック535で非接触カード101から追加のデータ(例えば、パスポートデータ108)を受信し得る。
【0059】
ブロック540で、アカウントアプリケーション113は、非接触カード101から追加のデータを受信し得る。ブロック545で、アカウントアプリケーション113は、ブロック540で受信されたデータを処理し得る。例えば、アカウントアプリケーション113は、任意の年齢検証、アカウント検証、および/または規則115によって指定された身元検証を実行し得る。他の例として、アカウントアプリケーション113および/または認証サーバ120は、受信されたデータのデジタル署名を検証し得る。ブロック550で、アカウントアプリケーション113は、処理されたデータが規則115を満たすと決定する。ブロック555で、アカウントアプリケーション113は、サーバ120による暗号化された顧客ID132の検証およびブロック535で受信された処理されたデータが規則115を満たすという決定に基づいて、要求された操作の実行を許可する。ブロック560で、要求された操作は、例えば、ユーザによって、および/またはアカウントアプリケーション113によって実行され得る。
【0060】
図6は、論理フロー600の実施形態を示している。論理フロー600は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー600は、非接触カード101に格納されたパスポートデータ108に基づいて認証を提供するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0061】
示されるように、論理フロー600は、ブロック610で始まり、アカウントアプリケーション113は、規則115が、要求された操作のタイプに基づいてパスポートベースの検証を必要とすると決定する。ブロック620で、アカウントアプリケーション113は、少なくともユーザの顔を描いた画像をキャプチャするようにユーザに指示を出力する。ブロック630で、アカウントアプリケーション113は、モバイルデバイス110のカメラ119によってキャプチャされた画像を受信する。ブロック640で、アカウントアプリケーション113は、ブロック630で受信されたキャプチャされた画像を、パスポートデータ108のパスポートに関連付けられた1つまたは複数の画像と比較し、各画像に描かれた人物の類似性が、規則115によって指定された類似性の閾値レベルを超えると決定する。ブロック650で、アカウントアプリケーション113は、ブロック640での決定に基づいて、キャプチャされた画像に描かれたユーザが、パスポートデータ108のパスポート画像に描かれた人物と一致することを決定する。ブロック660で、アカウントアプリケーション113は、キャプチャされた画像に描かれたユーザがパスポートデータ108のパスポート画像に描かれた人物と一致するという決定、および/または決定された類似性が規則115によって指定された閾値を超えているという決定に少なくとも部分的に基づいて、要求された操作の実行を許可する。
【0062】
論理フロー600は、パスポートデータ108の画像に関連しているが、論理フロー600は、運転免許証データ109のユーザの画像を使用する画像ベースの検証にも同様に適用可能である。したがって、アカウントアプリケーション113は、キャプチャされた画像のユーザが、運転免許証データ109に描かれたユーザと一致するかどうかを決定し得る。実施形態は、これらの文脈に限定されない。
【0063】
図7は、論理フロー700の実施形態を示している。論理フロー700は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー700は、非接触カード101に格納された運転免許証データ109に基づいて認証を提供するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0064】
示されるように、論理フロー700は、ブロック710で始まり、アカウントアプリケーション113は、年齢制限されたアイテムを購入するために年齢検証が必要であることを指定する業者デバイス310からの指示を受信する。ブロック720で、アカウントアプリケーション113は、カード101のモバイルデバイス110へのタップに基づいて、非接触カード101から運転免許証データ109を受信する。ブロック730で、アカウントアプリケーション113は、運転免許証データ109を処理して、例えば、運転免許証データに含まれる生年月日に基づいて、関連する人物の年齢を決定する。
【0065】
ブロック740で、アカウントアプリケーション113は、ブロック730で決定された人物の年齢が最小年齢閾値を超えていると決定する。ブロック750で、アカウントアプリケーション113は、人物の年齢が閾値を超えているという指示を送信する。追加的および/または代替的に、アカウントアプリケーション113は、処理および検証のために、年齢および/または運転免許証データ109を業者デバイス301に送信し得る。ブロック760で、アカウントアプリケーション113は、モバイルデバイス110への非接触カード101のタップに応答して、非接触カード101から支払いデータを受信する。ブロック770で、アカウントアプリケーション113は、支払いデータを業者デバイス301に送信する。ブロック780で、業者デバイス301は、受信した支払いデータを使用してトランザクションを処理し得る。いくつかの実施形態では、業者デバイス301は、支払い確認をアカウントアプリケーション113に送信する。
【0066】
図8は、前述のような様々な実施形態を実施するのに適し得るコンピューティングシステム802を備える例示的なコンピューティングアーキテクチャ800の実施形態を示している。様々な実施形態では、コンピューティングアーキテクチャ800は、電子デバイスを備えるか、またはその一部として実施され得る。いくつかの実施形態では、コンピューティングアーキテクチャ800は、例えば、システム100の1つまたは複数のコンポーネントを実施するシステムを代表し得る。いくつかの実施形態では、コンピューティングシステム802は、例えば、システム100の非接触カード101、モバイルデバイス110、および認証サーバ120を代表し得る。この文脈において、実施形態は、限定されない。より一般的には、コンピューティングアーキテクチャ800は、図1図7を参照して本明細書で説明されるすべての論理、アプリケーション、システム、方法、装置、および機能を実施するように構成される。
【0067】
このアプリケーションで使用される用語「システム」および「コンポーネント」および「モジュール」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピューティングアーキテクチャ800によって提供される。例えば、コンポーネントは、コンピュータプロセッサ上で実行されるプロセス、コンピュータプロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースを含む。
【0068】
コンピューティングシステム802は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングシステム802による実施に限定されない。
【0069】
図8に示されるように、コンピューティングシステム802は、プロセッサ804、システムメモリ806、およびシステムバス808を備える。プロセッサ804は、AMD(登録商標)Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)アプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)DragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)Cellプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサおよび類似のプロセッサを含むがこれらに限定されない、様々な市販のコンピュータプロセッサのいずれかであり得る。デュアルマイクロプロセッサ、マルチコアプロセッサ、およびその他のマルチプロセッサアーキテクチャも、プロセッサ804として使用され得る。
【0070】
システムバス808は、システムメモリ806からプロセッサ804を含むがこれらに限定されないシステムコンポーネントにインターフェースを提供する。システムバス808は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス808に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、Personal Computer Memory Card International Association(PCMCIA)などを含むがこれらに限定されない。
【0071】
システムメモリ806は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ(例えば、1つまたは複数のフラッシュアレイ)、強誘電性ポリマーメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマーメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図8に示される図示の実施形態では、システムメモリ806は、不揮発性メモリ810および/または揮発性メモリ812を含み得る。不揮発性メモリ810には、基本入出力システム(BIOS)が格納され得る。
【0072】
コンピューティングシステム802は、内部(または外部)ハードディスクドライブ(HDD)814、リムーバブル磁気ディスク818からの読み取りまたはリムーバブル磁気ディスク818への書き込みを行う磁気フロッピディスクドライブ(FDD)816、およびリムーバブル光ディスク822(例えば、CD-ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク822への書き込みを行う光ディスクドライブ820を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。HDD814、FDD816、および光ディスクドライブ820は、それぞれ、HDDインターフェース824、FDDインターフェース826、および光学ドライブインターフェース828によってシステムバス808に接続され得る。外部ドライブ実施用のHDDインターフェース824は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含み得る。コンピューティングシステム802は、一般に、図1図7を参照して本明細書で説明されるすべての論理、システム、方法、装置、および機能を実施するように構成される。
【0073】
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ可読命令、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、多数のプログラムモジュールは、オペレーティングシステム830、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836を含む、ドライブおよびメモリユニット810、812に格納され得る。一実施形態では、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836は、例えば、システム100の様々なアプリケーションおよび/またはコンポーネント、例えば、アプレット103、カウンタ104、マスター鍵105、多様化された鍵106、顧客ID107、パスポートデータ108、運転免許証データ109、他のユーザデータ131、暗号化された顧客ID132、オペレーティングシステム112、アカウントアプリケーション113、他のアプリケーション114、認証アプリケーション123、および/またはアカウントデータ124を含み得る。
【0074】
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード838およびマウス840などのポインティングデバイスを介して、コンピューティングシステム802にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス808に結合された入力デバイスインターフェース842を介してプロセッサ804に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続され得る。
【0075】
モニタ844または他のタイプの表示デバイスも、ビデオアダプタ846などのインターフェースを介してシステムバス808に接続されている。モニタ844は、コンピューティングシステム802の内部または外部にあり得る。モニタ844に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
【0076】
コンピューティングシステム802は、リモートコンピュータ848などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ848は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピューティングシステム802に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリ/ストレージデバイス850のみが示されている。示されている論理接続には、ローカルエリアネットワーク(LAN)852および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク(WAN)854への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。実施形態では、図1のネットワーク130は、LAN852およびWAN854のうちの1つまたは複数である。
【0077】
LANネットワーキング環境で使用される場合、コンピューティングシステム802は、有線および/または無線通信ネットワークインターフェースまたはアダプタ856を介してLAN852に接続される。アダプタ856は、アダプタ856の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るLAN852への有線および/または無線通信を容易にし得る。
【0078】
WANネットワーキング環境で使用される場合、コンピューティングシステム802は、モデム858を含み得るか、またはWAN854上の通信サーバに接続されるか、またはインターネットを経由するなど、WAN854上で通信を確立するための他の手段を有する。モデム858は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインターフェース842を介してシステムバス808に接続する。ネットワーク環境では、コンピューティングシステム802に関して示されたプログラムモジュール、またはその一部は、リモートメモリ/ストレージデバイス850に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
【0079】
コンピューティングシステム802は、無線通信(例えば、IEEE802.16無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
【0080】
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施され得る。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェアの例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせを含み得る。一実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
【0081】
少なくとも1つの実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。いくつかの実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
【0082】
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。
図1A
図1B
図2A
図2B
図2C
図3A
図3B
図3C
図4A
図4B
図5
図6
図7
図8