IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特許7735274非接触カードに格納されたパスポートデータに基づく安全な認証
<>
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図1A
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図1B
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図2A
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図2B
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図3A
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図3B
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図4A
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図4B
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図5
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図6
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図7
  • 特許-非接触カードに格納されたパスポートデータに基づく安全な認証 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-08-29
(45)【発行日】2025-09-08
(54)【発明の名称】非接触カードに格納されたパスポートデータに基づく安全な認証
(51)【国際特許分類】
   G06F 21/35 20130101AFI20250901BHJP
   H04L 9/32 20060101ALI20250901BHJP
   H04L 9/08 20060101ALI20250901BHJP
   G06F 21/31 20130101ALI20250901BHJP
   G06F 21/60 20130101ALI20250901BHJP
   G06F 21/64 20130101ALI20250901BHJP
【FI】
G06F21/35
H04L9/32 100E
H04L9/08 D
G06F21/31
G06F21/60 360
G06F21/64
【請求項の数】 20
(21)【出願番号】P 2022537705
(86)(22)【出願日】2020-11-23
(65)【公表番号】
(43)【公表日】2023-02-24
(86)【国際出願番号】 US2020061799
(87)【国際公開番号】W WO2021133493
(87)【国際公開日】2021-07-01
【審査請求日】2023-11-16
(31)【優先権主張番号】16/725,547
(32)【優先日】2019-12-23
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】エドワーズ,サミュエル
(72)【発明者】
【氏名】プリブル,ジェイソン
(72)【発明者】
【氏名】カプルソ、ニコラス
【審査官】▲柳▼谷 侑
(56)【参考文献】
【文献】特開2009-140275(JP,A)
【文献】特開2015-014923(JP,A)
【文献】特表2003-518351(JP,A)
【文献】米国特許出願公開第2019/0251561(US,A1)
【文献】米国特許出願公開第2019/0188705(US,A1)
【文献】米国特許第10298396(US,B1)
【文献】国際公開第2017/178599(WO,A1)
【文献】国際公開第2005/088899(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00 - 21/88
H04L 9/00 - 9/40
G06Q 20/00 - 30/08
(57)【特許請求の範囲】
【請求項1】
デバイスのプロセッサで実行されるアプリケーションが、アプリケーションの複数の機能のうちの第1の機能を使用して、アカウントに関連付けられた操作を実行する要求を受信することと、
前記アプリケーションが、前記アカウントに関連付けられた非接触カードから暗号化されたデータを受信することと、
前記アプリケーションが、認証サーバから、前記アカウントの第1の許可レベルと、前記認証サーバが前記暗号化されたデータを検証したことを指定する指示を受信することと、
前記アプリケーションが、前記アカウントの第1の許可レベルが、前記アプリケーションの第1の機能を使用して前記操作を実行するための必要な許可レベルを満たしていないことを決定することと、
前記アプリケーションが、必要な許可レベルを満たしていない第1の許可レベルと、複数の規則のうちの第1の規則とに基づいて、前記アプリケーションの第1の機能を使用して、要求される操作の実行を開始するために、暗号化されたパスポートデータを使用する認証が必要であることを、決定することと、
前記アプリケーションが、前記非接触カードから、暗号化されたパスポートデータおよび暗号化されたパスポートデータに対するデジタル署名を受信することであって、前記暗号化されたパスポートデータは前記アカウントに関連付けられたパスポートに対するものである、受信することと、
前記アプリケーションが、前記暗号化されたパスポートデータを復号化することと、
前記アプリケーションが、前記認証サーバに、公開鍵に基づく検証のために、前記暗号化されたパスポートデータの前記デジタル署名を送信することと、
記デジタル署名の検証の受信に基づいて、前記アプリケーションが、前記認証サーバに、前記アカウントの前記第1の許可レベルを送信し、または、前記アカウントの前記第1の許可レベルが、要求される前記操作に必要とされる許可レベルを満たしていないことを指定する指示を送信することと、
前記アプリケーションが、前記認証サーバから、前記暗号化されたパスポートデータの復号化に基づいて前記アカウントに割り当てられた第2の許可レベルを受信することであって、前記第2の許可レベルは、前記第1の許可レベルに対してより大きな許可レベルを有する、受信することと、
前記アプリケーションの前記第1の機能が、前記認証サーバが前記暗号化されたパスポートデータを検証したことを指定する受信された指示、前記暗号化されたパスポートデータの復号化、前記アカウントの第2の許可レベル、および前記デジタル署名が有効であるとの決定に、基づいて、前記操作の実行を開始することと
を含む、方法。
【請求項2】
前記暗号化されたデータは、前記非接触カードに関連付けられた多様化された鍵および顧客識別子に基づくものであり、前記多様化された鍵は、前記非接触カードに関連付けられたカウンタ値およびマスター鍵に基づくものであり、前記認証サーバは、前記多様化された鍵、前記カウンタ値、および前記マスター鍵に基づいて前記暗号化されたデータを検証する、
請求項1に記載の方法。
【請求項3】
更に、
前記アプリケーションが、前記暗号化されたパスポートデータの更新されたバージョンを受信することと、
前記アプリケーションが、前記非接触カードに、前記非接触カードに格納するための前記暗号化されたパスポートデータの更新されたバージョンを送信することと
を含む、
請求項1に記載の方法。
【請求項4】
更に、
前記アプリケーションが、前記パスポートの第1の画像から前記パスポートの少なくとも1つの属性を抽出することであって、前記第1の画像は前記パスポートの少なくとも1つの属性を描写し、前記アプリケーションが前記抽出される少なくとも1つの属性に基づいて前記暗号化されたデータを復号化する、抽出すること
を含む、
請求項1に記載の方法。
【請求項5】
前記操作は、
(i)前記アプリケーションによって提供される第1の機能を使用して、前記アカウントの属性を表示すること、
(ii)前記アプリケーションによって提供される複数の機能のうちの第2の機能を使用して、前記アカウントの属性を変更すること、
(iii)前記アプリケーションによって提供される複数の機能のうちの第3の機能にアクセスすること、若しくは、
(iv)前記アプリケーションによって提供される複数の機能のうちの第4の機能を使用して、前記非接触カードを使用するトランザクションを処理すること
のうちの1つ以上を含む、
請求項1に記載の方法。
【請求項6】
前記必要な許可レベルは、前記複数の規則のうちの第2の規則によって指定される、
請求項1に記載の方法。
【請求項7】
前記デジタル署名を検証することは、前記公開鍵に基づいて前記デジタル署名を復号化することを含む、
請求項1に記載の方法。
【請求項8】
プロセッサが実行する命令を格納する非一時的なコンピュータ可読記憶媒体であって、
前記命令がプロセッサにより実行されると、プロセッサは、
デバイスのプロセッサで実行されるアプリケーションが、アプリケーションの複数の機能のうちの第1の機能を使用して、アカウントに関連付けられた操作を実行する要求を受信することと、
前記アプリケーションが、前記アカウントに関連付けられた非接触カードから暗号化されたデータを受信することと、
前記アプリケーションが、認証サーバから、前記アカウントの第1の許可レベルと、前記認証サーバが前記暗号化されたデータを検証したことを指定する指示を受信することと、
前記アプリケーションが、前記アカウントの第1の許可レベルが、前記アプリケーションの第1の機能を使用して前記操作を実行するための必要な許可レベルを満たしていないことを決定することと、
前記アプリケーションが、必要な許可レベルを満たしていない第1の許可レベルと、複数の規則のうちの第1の規則とに基づいて、前記アプリケーションの第1の機能を使用して、要求される操作の実行を開始するために、暗号化されたパスポートデータを使用する認証が必要であることを、決定することと、
前記アプリケーションが、前記非接触カードから、暗号化されたパスポートデータおよび暗号化されたパスポートデータに対するデジタル署名を受信することであって、前記暗号化されたパスポートデータは前記アカウントに関連付けられたパスポートに対するものである、受信することと、
前記アプリケーションが、前記暗号化されたパスポートデータを復号化することと、
前記アプリケーションが、前記認証サーバに、公開鍵に基づく検証のために、前記暗号化されたパスポートデータの前記デジタル署名を送信することと、
記デジタル署名の検証の受信に基づいて、前記アプリケーションが、前記認証サーバに、前記アカウントの前記第1の許可レベルを送信し、または、前記アカウントの前記第1の許可レベルが、要求される前記操作に必要とされる許可レベルを満たしていないことを指定する指示を送信することと、
前記アプリケーションが、前記認証サーバから、前記暗号化されたパスポートデータの復号化に基づいて前記アカウントに割り当てられた第2の許可レベルを受信することであって、前記第2の許可レベルは、前記第1の許可レベルに対してより大きな許可レベルを有する、受信することと、
前記アプリケーションの前記第1の機能が、前記認証サーバが前記暗号化されたパスポートデータを検証したことを指定する受信された指示、前記暗号化されたパスポートデータの復号化、前記アカウントの第2の許可レベル、および前記デジタル署名が有効であるとの決定に、基づいて、前記操作の実行を開始することと
を行うものである、
コンピュータ可読記憶媒体。
【請求項9】
前記暗号化されたデータは、前記非接触カードに関連付けられた多様化された鍵および顧客識別子に基づくものであり、前記多様化された鍵は、前記非接触カードに関連付けられたカウンタ値およびマスター鍵に基づくものであり、前記認証サーバは、前記多様化された鍵、前記カウンタ値、および前記マスター鍵に基づいて前記暗号化されたデータを検証する、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項10】
前記命令は、更に、プロセッサにおいて、
前記アプリケーションが、前記暗号化されたパスポートデータの更新されたバージョンを受信することと、
前記アプリケーションが、前記非接触カードに、前記非接触カードに格納するための前記暗号化されたパスポートデータの更新されたバージョンを送信することと
を行わせるものである、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項11】
前記命令は、更に、プロセッサにおいて、
前記アプリケーションが、前記パスポートの第1の画像から前記パスポートの少なくとも1つの属性を抽出することであって、前記第1の画像は前記パスポートの少なくとも1つの属性を描写し、前記アプリケーションが前記抽出される少なくとも1つの属性に基づいて前記暗号化されたデータを復号化する、抽出すること
を行わせるものである、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項12】
前記操作は、
(i)前記アプリケーションによって提供される第1の機能を使用して、前記アカウントの属性を表示すること、
(ii)前記アプリケーションによって提供される複数の機能のうちの第2の機能を使用して、前記アカウントの属性を変更すること、
(iii)前記アプリケーションによって提供される複数の機能のうちの第3の機能にアクセスすること、若しくは、
(iv)前記アプリケーションによって提供される複数の機能のうちの第4の機能を使用して、前記非接触カードを使用するトランザクションを処理すること
のうちの1つ以上を含む、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項13】
前記必要な許可レベルは、前記複数の規則のうちの第2の規則によって指定される、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項14】
前記デジタル署名を検証することは、前記公開鍵に基づいて前記デジタル署名を復号化することを含む、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項15】
プロセッサと、該プロセッサにより実行される命令を格納するメモリとを含む、コンピューティング装置であって、
前記命令がプロセッサにより実行されると、プロセッサは、
デバイスのプロセッサで実行されるアプリケーションが、アプリケーションの複数の機能のうちの第1の機能を使用して、アカウントに関連付けられた操作を実行する要求を受信することと、
前記アプリケーションが、前記アカウントに関連付けられた非接触カードから暗号化されたデータを受信することと、
前記アプリケーションが、認証サーバから、前記アカウントの第1の許可レベルと、前記認証サーバが前記暗号化されたデータを検証したことを指定する指示を受信することと、
前記アプリケーションが、前記アカウントの第1の許可レベルが、前記アプリケーションの第1の機能を使用して前記操作を実行するための必要な許可レベルを満たしていないことを決定することと、
前記アプリケーションが、必要な許可レベルを満たしていない第1の許可レベルと、複数の規則のうちの第1の規則とに基づいて、前記アプリケーションの第1の機能を使用して、要求される操作の実行を開始するために、暗号化されたパスポートデータを使用する認証が必要であることを、決定することと、
前記アプリケーションが、前記非接触カードから、暗号化されたパスポートデータおよび暗号化されたパスポートデータに対するデジタル署名を受信することであって、前記暗号化されたパスポートデータは前記アカウントに関連付けられたパスポートに対するものである、受信することと、
前記アプリケーションが、前記暗号化されたパスポートデータを復号化することと、
前記アプリケーションが、前記認証サーバに、公開鍵に基づく検証のために、前記暗号化されたパスポートデータの前記デジタル署名を送信することと、
記デジタル署名の検証の受信に基づいて、前記アプリケーションが、前記認証サーバに、前記アカウントの前記第1の許可レベルを送信し、または、前記アカウントの前記第1の許可レベルが、要求される前記操作に必要とされる許可レベルを満たしていないことを指定する指示を送信することと、
前記アプリケーションが、前記認証サーバから、前記暗号化されたパスポートデータの復号化に基づいて前記アカウントに割り当てられた第2の許可レベルを受信することであって、前記第2の許可レベルは、前記第1の許可レベルに対してより大きな許可レベルを有する、受信することと、
前記アプリケーションの前記第1の機能が、前記認証サーバが前記暗号化されたパスポートデータを検証したことを指定する受信された指示、前記暗号化されたパスポートデータの復号化、前記アカウントの第2の許可レベル、および前記デジタル署名が有効であるとの決定に、基づいて、前記操作の実行を開始することと
を行うものである、
コンピューティング装置。
【請求項16】
前記暗号化されたデータは、前記非接触カードに関連付けられた多様化された鍵および顧客識別子に基づくものであり、前記多様化された鍵は、前記非接触カードに関連付けられたカウンタ値およびマスター鍵に基づくものであり、前記認証サーバは、前記多様化された鍵、前記カウンタ値、および前記マスター鍵に基づいて前記暗号化されたデータを検証する、
請求項15に記載のコンピューティング装置。
【請求項17】
前記命令は、更に、プロセッサにおいて、
前記アプリケーションが、前記暗号化されたパスポートデータの更新されたバージョンを受信することと、
前記アプリケーションが、前記非接触カードに、前記非接触カードに格納するための前記暗号化されたパスポートデータの更新されたバージョンを送信することと
を行わせるものである、
請求項15に記載のコンピューティング装置。
【請求項18】
前記命令は、更に、プロセッサにおいて、
前記アプリケーションが、前記パスポートの第1の画像から前記パスポートの少なくとも1つの属性を抽出することであって、前記第1の画像は前記パスポートの少なくとも1つの属性を描写し、前記アプリケーションが前記抽出される少なくとも1つの属性に基づいて前記暗号化されたデータを復号化する、抽出すること
を行わせるものである、
請求項15に記載のコンピューティング装置。
【請求項19】
前記操作は、
(i)前記アプリケーションによって提供される第1の機能を使用して、前記アカウントの属性を表示すること、
(ii)前記アプリケーションによって提供される複数の機能のうちの第2の機能を使用して、前記アカウントの属性を変更すること、
(iii)前記アプリケーションによって提供される複数の機能のうちの第3の機能にアクセスすること、若しくは、
(iv)前記アプリケーションによって提供される複数の機能のうちの第4の機能を使用して、前記非接触カードを使用するトランザクションを処理すること
のうちの1つ以上を含む、
請求項15に記載のコンピューティング装置。
【請求項20】
前記必要な許可レベルは、前記複数の規則のうちの第2の規則によって指定され、
前記デジタル署名を検証することは、前記公開鍵に基づいて前記デジタル署名を復号化することを含む、
請求項15に記載のコンピューティング装置。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
この出願は、2019年12月23日に出願された「非接触カードに格納されたパスポートデータに基づく安全な認証」という名称の米国特許出願第16/725,547号の優先権を主張する。前述の出願の内容は、参照によりその全体が本明細書に援用される。
【0002】
本明細書の実施形態は、一般に、コンピューティングプラットフォームに関連し、より具体的には、安全な認証のためにパスポートデータを格納する非接触カードを使用することに関連する。
【背景技術】
【0003】
身元の検証は、最新のコンピューティングシステムにとって重要なタスクである。従来のアプローチでは、コンピューティングシステムにアクセスしたり、電子トランザクションを実行したりするときに、ユーザがワンタイムパスコード(OTP)などの追加情報を提供する必要があり得る。しかしながら、これらの解決策にはセキュリティの脆弱性が存在し得る。例えば、OTPが傍受され、不正なアクセスを取得するために使用され得る。さらに、システムが異なれば、身元の検証のために様々なタイプの追加情報が必要になり得、従来の解決策は、多くのユーザにとって実用的ではない。
【発明の概要】
【0004】
本明細書に開示される実施形態は、非接触カードに格納された身元データに基づく安全な認証のためのシステム、方法、製造品、およびコンピュータ可読媒体を提供する。一例では、アプリケーションは、アカウントに関連付けられた操作を実行することを指定する指示を受信し得る。アプリケーションは、アカウントに関連付けられた非接触カードから暗号化されたデータ、暗号化アルゴリズムに基づく暗号化されたデータ、顧客識別子、および非接触カードの秘密鍵を受信し得る。アプリケーションは、認証サーバから、認証サーバが非接触カードの秘密鍵に基づいて暗号化されたデータを検証したことを示す指示を受信し得る。アプリケーションは、非接触カードから暗号化されたパスポートデータ、アカウントに関連付けられたパスポートの暗号化されたパスポートデータを受信し得る。アプリケーションは、画像データまたはテキスト入力に少なくとも部分的に基づいてパスポートの属性を決定し得る。アプリケーションは、パスポートの属性に基づいて暗号化されたパスポートデータを復号し得る。アプリケーションは、認証サーバが暗号化されたデータおよび暗号化されたパスポートデータの復号を検証したことを指定する受信された指示に基づいて操作の実行を開始し得る。
【図面の簡単な説明】
【0005】
図1A】非接触カードに格納されたパスポートデータに基づく安全な認証のためのシステムの実施形態を示している。
図1B】非接触カードに格納されたパスポートデータに基づく安全な認証のためのシステムの実施形態を示している。
図2A】非接触カードに格納されたパスポートデータに基づく安全な認証のためのシステムの実施形態を示している。
図2B】非接触カードに格納されたパスポートデータに基づく安全な認証のためのシステムの実施形態を示している。
図3A】非接触カードをコンピューティングデバイスにタップして、非接触カードに格納されたパスポートデータに基づいて安全な認証を提供する実施形態を示している。
図3B】非接触カードをコンピューティングデバイスにタップして、非接触カードに格納されたパスポートデータに基づいて安全な認証を提供する実施形態を示している。
図4A】非接触カードの例を示している。
図4B】非接触カードの例を示している。
図5】第1の論理フローの実施形態を示している。
図6】第2の論理フローの実施形態を示している。
図7】第3の論理フローの実施形態を示している。
図8】コンピューティングシステムの実施形態を示している。
【発明を実施するための形態】
【0006】
本明細書に開示される実施形態は、非接触カードに格納されたパスポートデータを使用する安全な認証のための技術を提供する。一般に、非接触カードは、支払い情報、パスポート情報、および/または他の任意の経歴情報など、ユーザのための複数の異なるタイプの情報を格納し得る。次に、ユーザは、購入を行う、モバイルデバイス上で実行されるアプリケーションを介して資金を転送する、アプリケーションを介してクレジットの増加を要求するなどの操作を実行しようと試み得る。アプリケーションは、要求された操作を承認するために必要な認証データのタイプを決定し得る。例えば、アプリケーションを介して資金を転送するには、非接触カードに格納されているパスポートデータに基づく認証が必要であると規則が指定され得る。したがって、アプリケーションは、そのパスポートデータを認証データのタイプとして決定し得る。
【0007】
次に、ユーザは、非接触カードをモバイルデバイスにタップして、安全な認証プロセスを開始し得る。非接触カードをタップすると、暗号化されたデータが生成されてアプリケーションに送信され得る。暗号化されたデータは、暗号化アルゴリズム、顧客識別子、および非接触カードの暗号化鍵に基づいて生成され得る。次に、アプリケーションは、暗号化されたデータを認証のために認証サーバに送信し得る。次に、サーバは、非接触カードの暗号化鍵のローカルコピーを使用して暗号化されたデータを復号し、顧客識別子を生成して、暗号化されたデータを認証し得る。次に、サーバは、暗号化されたデータの認証の指示をアプリケーションに送信し得る。
【0008】
次に、アプリケーションは、パスポートデータの復号を試み得る。いくつかの実施形態では、パスポートデータは、暗号化された顧客識別子を用いて非接触カードによってアプリケーションに送信される。他の実施形態では、パスポートデータは、非接触カードの他のタップに続いて、非接触カードによってモバイルデバイスに別個に送信される。パスポートデータを復号するために、アプリケーションは、パスポートの1つまたは複数の属性を受信し得る。例えば、パスポートの1つまたは複数のページを描写する画像がキャプチャされ得、そして属性がキャプチャされた画像から抽出され得る。他の例として、ユーザは、入力として属性を提供し得る。次に、アプリケーションは、認証サーバが暗号化されたデータとパスポートデータの復号を検証したことを指定する受信された指示に基づいて、操作の実行を承認し得る。例えば、ユーザは、アプリケーションのインターフェースにアクセスして、あるアカウントから他のアカウントに資金を転送することを許可され得る。
【0009】
有利には、本明細書に開示される実施形態は、すべてのデバイスおよび関連するデータのセキュリティを改善する。例えば、アプリケーションおよび/またはデータにアクセスするために非接触カードによって生成された暗号化されたデータの検証を要求することにより、アプリケーションおよび/またはデータのセキュリティが向上する。他の例として、操作を実行する前に暗号化されたパスポートデータの検証を要求することによって(例えば、購入、クレジットの延長など)、そのような操作および関連する資産のセキュリティが向上する。
【0010】
本明細書で使用される表記法および命名法を一般的に参照して、以下の詳細な説明の1つまたは複数の部分は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順に関して提示され得る。これらの手順の説明および表現は、当業者によって、彼らの仕事の実体を当業者に最も効果的に伝えるために使用される。手順は、本明細書にあり、一般に、望ましい結果につながる自己矛盾のない一連の演算であると考えられている。これらの演算は、物理量の物理的な操作を必要とする演算である。通常、必ずしもそうとは限らないが、これらの量は、格納、転送、結合、比較、およびその他の方法で操作できる電気信号、磁気信号、または光信号の形をとる。主に一般的な使用法の理由から、これらの信号をビット、値、要素、記号、文字、用語、数値などと呼ぶと便利な場合がある。しかしながら、これらおよび類似の用語はすべて、適切な物理量に関連付けられており、これらの量に適用される便利なラベルにすぎないことに留意すべきである。
【0011】
さらに、これらの操作は、加算や比較などの用語で呼ばれることが多く、これらは一般に、人間のオペレータによって実行される知的な演算に関連付けられている。しかしながら、1つまたは複数の実施形態の一部を形成する本明細書に記載の演算のいずれにおいても、人間のオペレータのそのような能力は必要ではないか、またはほとんどの場合望ましいものではない。むしろ、これらの演算は、機械演算である。様々な実施形態の演算を実行するための有用な機械は、本明細書の教示に従って書かれた、その中に格納されたコンピュータプログラムによって選択的に起動または構成されるデジタルコンピュータを含み、および/または必要な目的のために特別に構築された装置またはデジタルコンピュータを含む。様々な実施形態はまた、これらの操作を実行するための装置またはシステムに関する。これらの装置は、必要な目的のために特別に構築され得る。これらの様々な機械に必要な構造は、与えられた説明から明らかになる。
【0012】
ここで、図面を参照する。同様の参照番号は、全体を通して同様の要素を参照するために使用される。以下の説明では、説明の目的で、それらを完全に理解するために、多くの具体的な詳細が示されている。しかしながら、これらの具体的な詳細なしで新規の実施形態を実施できることは明らかであり得る。他の例では、よく知られている構造およびデバイスは、それらの説明を容易にするためにブロック図の形で示されている。意図は、請求項の範囲内のすべての修正、均等物、および代替案をカバーすることである。
【0013】
図1Aは、開示された実施形態と一致する、例示的なシステム100の概略図を示している。示されるように、システム100は、1つまたは複数の非接触カード101、1つまたは複数のモバイルコンピューティングデバイス110、および認証サーバ120を含む。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなどの任意のタイプの支払いカードを代表するものである。非接触カード101は、NFC、EMV規格、または無線通信における他の短距離プロトコルを介してコンピューティングデバイス110と通信するように構成された、無線周波数識別(RFID)チップなどの1つまたは複数の通信インターフェース133を備え得る。通信プロトコルの例としてNFCが使用されているが、本開示は、EMV規格、ブルートゥース(登録商標)、および/またはWi-Fiなどの他のタイプの無線通信にも同様に適用可能である。モバイルデバイス110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイスなどの任意のタイプのネットワーク対応コンピューティングデバイスを代表するものである。認証サーバ120は、サーバ、ワークステーション、コンピューティングクラスタ、クラウドコンピューティングプラットフォーム、仮想化コンピューティングシステムなどの任意のタイプのコンピューティングデバイスを代表するものである。
【0014】
示されるように、非接触カードのメモリ102は、アプレット103、カウンタ104、マスター鍵105、多様化された鍵106、一意の顧客識別子(ID)107、パスポートデータ108を含む。アプレット103は、本明細書で説明される操作を実行するように構成された実行可能コードである。カウンタ104、マスター鍵105、多様化された鍵106、および顧客ID107は、以下でより詳細に説明されるように、システム100にセキュリティを提供するために使用される。パスポートデータ108は、非接触カード101に関連付けられたユーザの電子パスポートを代表するものである。パスポートデータ108は、任意の数およびタイプのデータを含み得る。例えば、パスポートデータ108は、パスポートおよび/またはユーザの異なる属性を説明するテキストデータ(例えば、名前、生年月日、パスポート番号、パスポート発行日、パスポート有効期限、発行国など)のほか、画像データ(例えば、パスポート自体の1つまたは複数の画像、パスポートに含まれるユーザの画像など)を含み得る。いくつかの実施形態では、パスポートデータ108は、暗号化されている。例えば、パスポートデータ108は、パスポートの1つまたは複数の属性に基づいて暗号化され得る。1つまたは複数の属性は、パスポート番号、パスポート発行日、および/またはパスポート有効期限を含み得る。
【0015】
示されるように、モバイルデバイス110のメモリ111は、オペレーティングシステム(OS)112のインスタンスを含む。オペレーティングシステム112の例は、Android(登録商標)OS、iOS(登録商標)、macOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。示されるように、OS112は、アカウントアプリケーション113を含む。アカウントアプリケーション113は、ユーザが、アカウント残高の表示、アイテムの購入、支払いの処理などのような様々なアカウント関連の操作を実行することを可能にする。アカウントアプリケーション113は、アカウントアプリケーション113および/または他のアプリケーション114によって提供される異なる機能へのアクセス許可をさらに制御し得る。一般に、ユーザは、認証資格情報を使用して認証して、アカウントアプリケーション113の特定の機能にアクセスし得る。例えば、認証資格情報は、ユーザ名(またはログイン)およびパスワード、生体認証資格情報(例えば、指紋、フェイスIDなど)を含み得る。
【0016】
様々な実施形態によれば、ユーザは、操作を要求および/または実行しようと試み得る。操作は、非接触カード101を使用して購入すること、アカウントアプリケーション113の特定の機能にアクセスすること、アカウントアプリケーション113を使用して様々なアカウント関連操作を実行すること、および/または他のアプリケーション114(またはその任意の機能)にアクセスすることなど、任意のタイプの操作を含み得る。他のアプリケーション114は、ウェブブラウザ、メッセージングアプリケーション、ワードプロセッシングアプリケーション、ソーシャルメディアアプリケーションなどのような任意のタイプのコンピューティングアプリケーションを代表するものである。例えば、ユーザは、アカウントアプリケーション113を使用して、自分のアカウントから他のアカウントに資金を転送することを望み得る。本明細書における参照例としての特定の操作の使用は、開示が他の任意のタイプの操作に等しく適用可能であるため、開示を限定するものではない。
【0017】
要求された操作を承認するために(例えば、資金を転送する前の例)、システム100は、ユーザの身元を認証および/または検証しなければならない。ユーザの身元を認証するために、本明細書に開示される実施形態は、非接触カード101を利用し得る。より具体的には、ユーザが操作の実行(または制限されたリソースへのアクセス)を要求すると、アカウントアプリケーション113は、非接触カード101をデバイス110にタップするようにユーザに指示する通知を出力し得る。一般に、非接触カード101がデバイス110の通信インターフェース118の通信範囲内に入ると、非接触カード101のアプレット103は、要求された操作を承認するために必要な認証プロセスの一部として、暗号化されたデータ、例えば、暗号化された顧客ID132を生成し得る。非接触カード101とモバイルデバイス110との間のNFCデータ転送を可能にするために、アカウントアプリケーション113は、非接触カード101がモバイルデバイス110の通信インターフェース118に十分に近いときに非接触カード101と通信し得る。通信インターフェース118は、非接触カード101の通信インターフェース133から読み取る、および/またはそれと通信するように構成され得る(例えば、NFC、ブルートゥース(登録商標)、RFIDなどを介して)。したがって、例示的な通信インターフェース118は、NFC通信モジュール、ブルートゥース(登録商標)通信モジュール、および/またはRFID通信モジュールを含む。
【0018】
述べたように、システム100は、データを保護するために鍵多様化を実施するように構成され、これは、本明細書では鍵多様化技術と呼ばれ得る。一般に、サーバ120(または他のコンピューティングデバイス)および非接触カード101は、同じマスター鍵105(マスター対称鍵とも呼ばれる)でプロビジョニングされ得る。より具体的には、各非接触カード101は、サーバ120内に対応するペアを有する別個のマスター鍵105でプログラムされる。例えば、非接触カード101が製造されるとき、一意のマスター鍵105が、非接触カード101のメモリ102にプログラムされ得る。同様に、一意のマスター鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客の記録に格納され得る(および/またはハードウェアセキュリティモジュール(HSM)125などの異なる安全な場所に格納され得る)。マスター鍵は、非接触カード101およびサーバ120以外のすべての関係者から秘密にされ得、それにより、システム100のセキュリティを強化する。いくつかの実施形態では、非接触カード101のアプレット103は、マスター鍵105およびデータを入力として暗号化アルゴリズムを使用してデータ(例えば、顧客ID107、および/またはパスポートデータ108)を暗号化および/または復号し得る。例えば、顧客ID107をマスター鍵105で暗号化すると、暗号化された顧客ID132が生成され得る。同様に、認証サーバ120は、対応するマスター鍵105を使用して、非接触カード101に関連付けられたデータを暗号化および/または復号し得る。
【0019】
他の実施形態では、非接触カード101およびサーバ120のマスター鍵105は、鍵多様化を使用してセキュリティを強化するために、カウンタ104と組み合わせて使用され得る。カウンタ104は、非接触カード101とサーバ120との間で同期される値を備える。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101とモバイルデバイス110)との間でデータが交換されるたびに変化する数を備え得る。データを送信する準備をするとき(例えば、サーバ120および/またはモバイルデバイス110に)、非接触カード101は、カウンタ値104をインクリメントし得る。次に、非接触カード101は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を提供し得、これは、出力として多様化された鍵106を生成する。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES128などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムを含み得る。鍵多様化技術の例は、2018年11月29日に出願された米国特許出願第16/205,119号に詳細に記載されている。前述の特許出願は、参照によりその全体が本明細書に援用される。
【0020】
鍵多様化の例を続けると、次に、非接触カード101は、多様化された鍵106およびデータを暗号化アルゴリズムへの入力として使用して、データ(例えば、顧客ID107および/またはパスポートデータ108などの他の任意のデータ)を暗号化し得る。暗号化アルゴリズムへの入力として多様化された鍵106とデータを使用する。例えば、多様化された鍵106を用いて顧客ID107を暗号化すると、暗号化された顧客ID132がもたらされ得る。
【0021】
次に、使用される暗号化技術に関係なく、非接触カード101は、暗号化されたデータ(例えば、暗号化された顧客ID132)をモバイルデバイス110のアカウントアプリケーション113に(例えば、NFC接続、ブルートゥース(登録商標)接続などを介して)送信し得る。次に、モバイルデバイス110のアカウントアプリケーション113は、暗号化された顧客ID132をネットワーク130を介してサーバ120に送信し得る。少なくとも1つの実施形態では、非接触カード101は、暗号化されたデータとともにカウンタ値104を送信する。そのような実施形態では、非接触カード101は、暗号化されたカウンタ値104、または暗号化されていないカウンタ値104を送信し得る。
【0022】
受信されると、認証アプリケーション123は、暗号化された顧客ID132を認証し得る。例えば、認証アプリケーション123は、認証サーバ120のメモリ122に格納されたマスター鍵105のコピーを使用して、暗号化された顧客ID132の復号を試み得る。他の例では、認証アプリケーション123は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を提供し得、これは、出力として多様化された鍵106を生成する。結果として生じる多様化された鍵106は、暗号化された顧客ID132を復号するために使用され得る非接触カード101の多様化された鍵106に対応し得る。
【0023】
使用される復号技術に関係なく、認証アプリケーション123は、暗号化された顧客ID132を正常に復号し、それによって暗号化された顧客ID132を検証し得る(例えば、結果として得られた顧客ID107をアカウントデータ124に格納された顧客IDと比較することによって、および/または、鍵105および/または106を使用した復号が成功したという指示に基づいて)。鍵105、106は、メモリ122に格納されているように示されているが、鍵105、106は、安全な要素および/またはHSM125などの他の場所に格納され得る。そのような実施形態では、安全な要素および/またはHSM125は、鍵105および/または106および暗号化機能を使用して、暗号化された顧客ID132を復号し得る。同様に、安全な要素および/またはHSM125は、上記のように、マスター鍵105およびカウンタ値104に基づいて、多様化された鍵106を生成し得る。
【0024】
しかしながら、認証アプリケーション123が暗号化された顧客ID132を復号して期待される結果を得ることができない場合(例えば、非接触カード101に関連付けられたアカウントの顧客ID107)、認証アプリケーション123は、暗号化された顧客ID132を検証しない。そのような例では、認証アプリケーション123は、失敗した検証の指示をアカウントアプリケーション113に送信する。したがって、アカウントアプリケーション113は、アカウントのセキュリティを維持するために、要求された操作の実行を拒否し得る。
【0025】
図1Bは、認証アプリケーション123が暗号化された顧客ID132を復号し、それによって暗号化されたデータを検証(または認証)する一実施形態を示している。示されるように、認証アプリケーション123は、検証134をモバイルデバイス110に送信し、検証134は、認証アプリケーション123が暗号化された顧客ID132を正常に復号したことを示す。検証134の受信に応答して、アカウントアプリケーション113は、規則115を参照して、もしあれば、追加の認証ステップが必要であるかを決定し得る。規則115は、一般に、異なる要求された操作のための複数の異なる認証規則および/または閾値を指定し得る。規則は、要求された操作のタイプに基づき得る。例えば、資金の転送のために、規則115は、パスポートデータ108などの追加のデータ要素に基づく追加の認証を要求し得る。
【0026】
そのような例では、アカウントアプリケーション113は、ユーザが非接触カード101をモバイルデバイス110にタップすることを指定する表示を出力し得る。次に、アカウントアプリケーション113は、パスポートデータ108を送信するように非接触カード101に指示し得る。それに応じて、非接触カード101は、パスポートデータ108をアカウントアプリケーション113に送信し得る。述べたように、いくつかの実施形態では、パスポートデータ108は、暗号化され得る。パスポートデータ108は、ユーザのパスポートのパスポート番号、ユーザのパスポートの発行日、および/またはユーザのパスポートの有効期限など、パスポートの1つまたは複数の属性を使用して暗号化され得る。非接触カード101の別個のタップで受信されるように示されているが、いくつかの実施形態では、パスポートデータ108は、モバイルデバイス110への非接触カード101の単一のタップ、例えば、図1Aに示されているタップで暗号化されたユーザID132とともに送信される。
【0027】
次に、アカウントアプリケーション113は、暗号化されたパスポートデータ108を復号するためのパスポート属性を受信し得る。例えば、ユーザは、アカウントアプリケーション113のグラフィカルユーザインターフェース(GUI)を介して、パスポート番号、有効期限、および/または発行日を提供し得る。他の実施形態では、モバイルデバイス110のカメラ119を使用して、パスポートの物理的バージョンの1つまたは複数のページの1つまたは複数の画像をキャプチャし得る。1つまたは複数のページは、暗号化されたパスポートデータ108を復号するために必要な属性を描写し得る。したがって、アカウントアプリケーション113は、例えば、コンピュータビジョン、光学式文字認識(OCR)などを使用することによって、キャプチャされた画像からパスポート番号、有効期限、および/または発行日を抽出し得る。
【0028】
図1Bに示される実施形態では、アカウントアプリケーション113は、受信したパスポート属性を使用して、暗号化されたパスポートデータ108を復号する。復号が成功した場合、アカウントアプリケーション113は、要求された操作の実行を許可し得る。例えば、パスポートデータ108を復号すると、アカウントアプリケーション113は、ユーザが所望の資金の転送を開始することを可能にするGUIを表示し得る。そうでなければ、アカウントアプリケーション113は、例えば、資金の転送のためのGUIへのアクセスをブロックすること、失敗した復号に基づいて要求された操作を実行できないという通知を出力することなどによって、要求された操作の実行を制限し得る。
【0029】
いくつかの実施形態では、認証サーバ120は、暗号化されたパスポートデータ108を復号する。例えば、図2Aは、認証サーバ120がパスポートデータ108を復号するために使用される実施形態を示す概略図200である。示されるように、ユーザは、非接触カード101をモバイルデバイス110にタップして、要求された操作を続行する。前述のように、ユーザは、非接触カード101をデバイス110にタップする前に、非接触カード101に関連付けられたアカウントにアクセスするための認証資格情報を提供し得る。例えば、要求された操作は、アカウントの詳細にアクセスするための認証資格情報を提供した後、アカウントアプリケーション113のアカウント情報を更新することであり得る。タップに応答して、アプレット103は、暗号化された顧客ID201を生成し、これは、暗号化されたパスポートデータ108と共にアカウントアプリケーション113に送信される。一般に、暗号化された顧客ID201は、暗号化された顧客ID132の生成に関して上記のようにアプレット103によって生成される(例えば、顧客ID107をマスター鍵105および/または多様化された鍵106で暗号化することによって)。
【0030】
暗号化された顧客ID201および暗号化されたパスポートデータ108の受信に応答して、アカウントアプリケーション113は、暗号化されたパスポートデータ108を復号するために必要なパスポート属性(例えば、パスポート番号、有効期限、および/または発行日)を受信し得る。例えば、ユーザは、アカウントアプリケーション113のGUIへの入力としてパスポート属性を提供し得る。他の例として、物理パスポートの画像をキャプチャし得、アカウントアプリケーション113は、例えば、画像内の関連するフィールドおよび値を識別することによって、キャプチャされた画像からパスポート属性を抽出し得る。受信されると、アカウントアプリケーション113は、暗号化された顧客ID201およびパスポートデータ108を有するパスポート属性202として、受信されたパスポート属性を認証サーバ120に送信し得る。
【0031】
受信されると、認証アプリケーション123は、上記のように、マスター鍵105および/または多様化された鍵106を使用して、暗号化された顧客ID201を復号しようと試み得る。試みられた復号がアカウントに関連付けられた顧客ID107をもたらす場合、認証アプリケーション123は、パスポート属性202を使用してパスポートデータ108を復号しようと試み得る。図2Bに反映されるように、暗号化された顧客ID201およびパスポートデータ108の復号が成功した場合、認証アプリケーション123は、検証204をアカウントアプリケーション113に送信し得る。次に、アカウントアプリケーション113は、暗号化された顧客ID201および暗号化されたパスポートデータ108が認証サーバ120によって検証(または認証)されたことを指定する検証204の受信に基づいて、要求された操作を許可し得る。例えば、アカウントアプリケーション113は、ユーザが自分のアカウントの詳細を変更することを可能にするGUIを公開および/または有効にし得る。(暗号化された顧客ID201および暗号化されたパスポートデータ108の)いずれかの復号の試みが成功しない場合、認証アプリケーション123は、失敗した復号の指示をアカウントアプリケーション113に送信し得、これは、要求された操作の実行を拒否し得る。例えば、アカウントアプリケーション113は、ユーザが自分のアカウントの詳細を変更することを可能にするGUIへのアクセスを制限(および/またはその要素を無効に)し得る。
【0032】
いくつかの実施形態では、パスポート属性を使用して暗号化されたパスポートデータ108は、マスター鍵104および/または多様化された鍵106に基づいてアプレット103によってさらに暗号化され得る。したがって、そのような実施形態では、認証アプリケーション123は、最初に、上記のように鍵105および/または106を使用してパスポートデータ108を復号し得る。最初の復号が成功した場合、認証アプリケーション123は、パスポート属性202を使用してパスポートデータ108の復号を試み得る。パスポート属性202を使用するパスポートデータ108の復号が成功した場合、認証アプリケーション123は、検証204をアカウントアプリケーション113に送信し得、これは、要求された操作を承認し得る。
【0033】
パスポートデータ108を復号するエンティティに関係なく、少なくとも1つの実施形態では、非接触カード101のアプレット103は、鍵105および/または106を使用してパスポートデータ108のデジタル署名(図示せず)を生成し得る。デジタル署名は、パスポートデータ108に署名し得る。次に、非接触カード101は、パスポートデータ108を有するデジタル署名をアカウントアプリケーション113に送信し得、これは、デジタル署名を認証サーバ120に送信する。認証アプリケーション123はまた、非接触カード101に関連付けられ、サーバ120によって格納された公開鍵を使用してデジタル署名を復号することによって、デジタル署名を検証し得る。デジタル署名が検証されると、認証アプリケーション123は、成功したデジタル署名検証の指示をアカウントアプリケーション113に送信し得、これにより、デジタル署名の検証に基づく操作の実行を可能にし得る。デジタル署名が検証されない場合、アカウントアプリケーション113は、操作の実行を制限し得る。
【0034】
パスポートデータ108を復号するエンティティに関係なく、いくつかの実施形態では、アカウントアプリケーション113は、操作を実行するために必要な規則115によって指定されたアクセス許可のレベルを決定し得る。例えば、規則115は、要求された操作(例えば、資金の転送)を実行するために、ユーザが「高い」セキュリティレベルを有することを要求し得る。しかしながら、ユーザのアカウントデータ124(アカウントアプリケーション113にローカルに格納され得る、および/またはサーバ120から受信され得る)は、ユーザがセキュリティの「中」レベルを有することを指定し得る。そのような実施形態では、アカウントアプリケーション113は、更新された許可レベルの要求をサーバ120に送信し得る。それに応じて、認証アプリケーション123は、暗号化された顧客ID201およびパスポートデータ108の復号に基づいて、ユーザの許可レベルを「高」に更新することを決定し得る。そのような実施形態では、認証アプリケーション123は、更新された許可レベルをアカウントアプリケーション113に送信し得、これは、規則115によって要求される許可レベルを満たす更新された許可レベルに基づいて要求された操作を許可する。
【0035】
さらに、いくつかの実施形態では、ユーザは、新しいおよび/または更新されたパスポートを取得し得る。そのような実施形態では、アカウントアプリケーション113は、例えば、認証サーバ120から、パスポートデータ108の新しいバージョンおよび/または更新されたバージョンを受信し得る。そのような実施形態では、アカウントアプリケーション113は、サーバ120から受信した更新されたパスポートデータを非接触カード101に送信し得、アプレット103は、受信したデータをメモリ102に格納し得る。
【0036】
図3Aは、非接触カード101に格納されたパスポートデータ108に基づいて安全な認証を提供するために非接触カード101をタップする例示的な実施形態を示す概略図300である。示されるように、アカウントアプリケーション113は、操作を実行するための要求を受信し得る。例えば、要求は、あるアカウントから他のアカウントに資金を転送することであり得る。アカウントアプリケーション113は、規則115を参照して、要求された資金の転送を承認するためにどのタイプのデータが必要かを決定し得る。例えば、規則115は、資金の転送が暗号化された顧客IDの検証およびパスポートデータ108に基づく検証を必要とすることを指定し得る。少なくとも1つの実施形態では、規則115によって指定されるデータのタイプは、要求された操作のタイプ(例えば、資金の転送)に基づく。一般に、規則115は、トランザクションの異なるタイプに対してセキュリティの異なるレベルを指定し得る(例えば、リスクの高い操作についてはパスポートデータ108の検証を要求し、リスクの低い操作についてはパスポートデータ108の検証を要求しない)。
【0037】
それに応じて、アカウントアプリケーション113は、非接触カード101をデバイス110にタップするための指示を出力し得る。ユーザが非接触カード101をモバイルデバイス110にタップすると、非接触カード101のアプレット103は、顧客ID107を暗号化する(例えば、暗号化された顧客ID132および/または201を生成するために)。次に、アプレット103は、暗号化された顧客ID107および暗号化されたパスポートデータ108を、例えば、NFCを介してモバイルデバイス110に送信し得る。
【0038】
図3Bの概略図310に示されるように、アカウントアプリケーション113は、ユーザがカメラ119を使用して物理パスポートの1つまたは複数のページの写真を撮ることを指定する指示を出力し得る。その後、ユーザは、パスポートの画像をキャプチャし得る。次に、アカウントアプリケーション113は、キャプチャされた画像を処理して、パスポート番号、発行日、および有効期限などのパスポートの1つまたは複数の属性を抽出し得る。
【0039】
述べたように、いくつかの実施形態では、アカウントアプリケーション113は、画像から抽出された属性を使用して、暗号化されたパスポートデータ108を復号し得る。図3A図3Bの実施形態などの他の実施形態では、認証アプリケーション123は、アカウントアプリケーション113によって抽出された属性を使用して、暗号化されたパスポートデータ108を復号し得る。したがって、アカウントアプリケーション113は、暗号化された顧客ID107、暗号化されたパスポートデータ108、およびパスポートの抽出された属性を認証アプリケーション123に送信し得る。
【0040】
次に、認証アプリケーション123は、非接触カード101に関連付けられたマスター鍵105および/または多様化された鍵106を使用して、暗号化された顧客ID107(および/または暗号化されたパスポートデータ108)を復号しようと試み得る。認証アプリケーション123が暗号化された顧客ID107を復号して、期待される結果(例えば、アカウントの顧客ID107など)を生成できない場合、認証アプリケーション123は、暗号化された顧客ID107を検証しない。認証アプリケーション123が暗号化された顧客ID107を正常に復号して、期待される結果(例えば、アカウントの顧客ID107など)を生成した場合、認証アプリケーション123は、暗号化された顧客ID107を検証し、アカウントアプリケーション113から受信した属性を使用してパスポートデータ108の復号を試みる。認証アプリケーション123がパスポートデータ108を正常に復号した場合、アカウントアプリケーション123は、暗号化された顧客ID107および暗号化されたパスポートデータ108の検証の指示をアカウントアプリケーション113に送信する。次に、アカウントアプリケーション113は、検証の受信に応答して、要求された操作の実行を許可し得る。
【0041】
しかしながら、認証アプリケーション123が暗号化された顧客ID107および/または暗号化されたパスポートデータ108を復号できない場合、認証アプリケーション123は失敗した復号の指示をアカウントアプリケーション113に送信する。次に、アカウントアプリケーション113は、例えば、図3Bに示される「次へ」ボタンを無効にすることによって、要求された操作の実行を制限し得る。
【0042】
述べたように、いくつかの実施形態では、規則115は、関連する操作を実行するために必要な許可レベルを指定する。例えば、アカウントの詳細を更新するために、規則115は、0.0~10.0のスケールで2.0以上の許可レベルを要求し得る。したがって、そのような実施形態では、アカウントアプリケーション113は、ユーザの現在の許可レベルを認証アプリケーション123に送信し得る。現在の許可レベルは、アカウントアプリケーション113によってローカルに格納され(例えば、モバイルデバイス110のメモリ111に格納されたアカウントデータ124のインスタンスにおいて)、および/または認証アプリケーション123から受信され得る(例えば、ユーザが認証資格情報を使用してアカウントアプリケーション113にログインしたとき)。
【0043】
このような例では、ユーザの現在の許可レベルは1.5であり得る。したがって、アカウントアプリケーション113は、ユーザの現在の許可レベルが必要な許可レベルを満たさないことを指定する指示を認証アプリケーション123に送信し得る。次に、認証アプリケーション123は、ユーザの許可レベルを上げるかどうかを決定し得る。例えば、認証アプリケーション123が暗号化された顧客ID107および暗号化されたパスポートデータ108を正常に復号することに基づいて、認証アプリケーション123は、ユーザの許可レベルを3.0に上げ得る。認証アプリケーション123は、検証とともに、新しい許可レベルの指示をアカウントアプリケーション113に送信し得る。次に、アカウントアプリケーション113は、認証サーバ123からの検証の受信に応答して、規則115で指定された許可レベルを超える更新された許可レベルに基づいて、要求された操作の実行を許可し得る。
【0044】
図4Aは、クレジットカード、デビットカード、および/またはギフトカードなどの支払いカードを備え得る非接触カード101を示している。示されるように、非接触カード101は、カード101の前面または背面に表示されるサービスプロバイダ405によって発行され得る。いくつかの例では、非接触カード101は、支払いカードとは関係がなく、識別カードを備え得るが、これに限定されない。いくつかの例では、支払いカードは、デュアルインターフェース非接触支払いカードを備え得る。非接触カード101は、プラスチック、金属、および他の材料で構成される単一層または1つまたは複数の積層層を含み得る基板410を備え得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。いくつかの例では、非接触カード101は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カードは、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード101は、異なる特性を有し得、本開示は、支払いカードに非接触カードを実施する必要がないことを理解されたい。
【0045】
非接触カード101は、カードの前面および/または背面に表示される識別情報415、および接触パッド420も含み得る。接触パッド420は、モバイルデバイス40、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード101は、処理回路、アンテナ、および図4Aには示されていない他のコンポーネントも含み得る。これらのコンポーネントは、接触パッド420の背後または基板410上の他の場所に配置され得る。非接触カード101はまた、カードの背面に位置し得る磁気ストリップまたはテープを含み得る(図4Aには示されていない)。
【0046】
図4Bに示されるように、非接触カード101の接触パッド420は、マイクロプロセッサ430およびメモリ102を含む、情報を格納および処理するための処理回路425を含み得る。処理回路425は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
【0047】
メモリ102は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード101は、これらのメモリの1つまたは複数を含み得る。リードオンリーメモリは、工場出荷時に読み取り専用または1回限りのプログラムが可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。リード/ライトメモリは、工場出荷後に何度も読み取られ得る。
【0048】
メモリ102は、1つまたは複数のアプレット103、カウンタ104、マスター鍵105、多様化された鍵106、1つまたは複数の顧客(またはユーザ)ID107、およびパスポートデータ108を格納するように構成され得る。1つまたは複数のアプレット103は、Java(登録商標)カードアプレットなどの1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット103は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。顧客ID107は、非接触カード101のユーザに割り当てられた一意の英数字の識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードのユーザから区別し得る。いくつかの例では、顧客ID107は、顧客とその顧客に割り当てられたアカウントの両方を識別し、さらに、顧客のアカウントに関連付けられた非接触カードを識別し得る。いくつかの実施形態では、アプレット103は、鍵105および/または106を用いた暗号化アルゴリズムへの入力として顧客ID107を使用して、顧客ID107を暗号化し得る。同様に、アプレット103は、パスポートデータ108(暗号化されていない、および/またはパスポート108の1つまたは複数の属性に基づいて暗号化され得る)を、パスポートデータ108を暗号化するための鍵105および/または106を用いた暗号化アルゴリズムへの入力として使用し得る。
【0049】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示は、それに限定されない。これらの要素は、パッド420の外部に、またはそれから完全に分離して、または接触パッド420内に位置するプロセッサ430およびメモリ102要素に加えて、さらなる要素として実施され得ることが理解される。
【0050】
いくつかの例では、非接触カード101は、1つまたは複数のアンテナ455を備え得る。1つまたは複数のアンテナ455は、非接触カード101内および接触パッド420の処理回路425の周りに配置され得る。例えば、1つまたは複数のアンテナ455は、処理回路425と一体化され得、1つまたは複数のアンテナ455は、外部ブースターコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ455は、接触パッド420および処理回路425の外部にあり得る。
【0051】
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を切断することによって非接触カード101と通信し得る。非接触カード101は、1つまたは複数のコンデンサを介して機能的に維持され得る非接触カードの電源接続におけるギャップを使用して、端末から送信されるデータを推測し得る。非接触カード101は、非接触カードのコイルまたは負荷変調の負荷を切り替えることにより、通信を返し得る。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ455、処理回路425、および/またはメモリ102を使用して、非接触カード101は、NFC、ブルートゥース(登録商標)、および/またはWi-Fi通信を介して通信するための通信インターフェースを提供する。
【0052】
上で説明したように、非接触カード101は、スマートカードまたはJavaカードなどの限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。アプレットは、非接触カードに追加され、様々なモバイルアプリケーションベースの使用事例で多要素認証(MFA)用のワンタイムパスワード(OTP)を提供し得る。アプレットは、モバイルNFCリーダ(例えば、デバイス110の通信インターフェース118)などのリーダからの近距離データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとしてエンコードされた暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。
【0053】
開示された実施形態の動作は、以下の図を参照してさらに説明され得る。いくつかの図は、論理フローを含み得る。本明細書に提示されるそのような図は特定の論理フローを含み得るが、論理フローは、本明細書に記載されるような一般的な機能をどのように実施できるかの例を提供するに過ぎないことが理解され得る。さらに、所与の論理フローは、特に明記しない限り、必ずしも提示された順序で実行される必要はない。さらに、所与の論理フローは、ハードウェア要素、プロセッサによって実行されるソフトウェア要素、またはそれらの任意の組み合わせによって実施され得る。この文脈において、実施形態は、限定されない。
【0054】
図5は、論理フロー500の実施形態を示している。論理フロー500は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー500は、非接触カード101を使用して、非接触カード101に格納されたパスポートデータに基づいて安全な認証を提供するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0055】
示されるように、論理フロー500は、ブロック505で開始し、そこで、アカウントアプリケーション113は、操作を実行するための要求を受信する。述べたように、要求された操作は、アカウントアプリケーション113、外部ソース(例えば、他のアプリケーション114のうちの1つ)、または他の任意のソースのユーザからの入力に基づいて受信され得る。要求は、例えば、これらに限定されないが、アカウントアプリケーション113の使用、他のアプリケーション114の使用、非接触カード101に関連付けられたアカウントに関連する操作、および/またはトランザクションに関連し得る。より一般的には、要求は、ユーザがアカウントアプリケーション113でアカウントにアクセスするために必要な認証資格情報を提供した後に受信され得る。ブロック510で、ユーザは、非接触カード101をモバイルデバイス110にタップして、非接触カード101のアプレット103に、顧客ID107を暗号化させ、暗号化された顧客IDをモバイルデバイス110に送信させる。
【0056】
ブロック515で、アカウントアプリケーション113は、非接触カード101から暗号化された顧客IDを受信し得る。次に、アカウントアプリケーション113は、非接触カード101から受信した暗号化された顧客IDを認証サーバ120に送信し得る。サーバ120は、本明細書で説明されるように、暗号化された顧客IDの復号を試み得る。ブロック520で、アカウントアプリケーション113は、暗号化された顧客ID132を復号することによって暗号化された顧客IDが検証されたという指示をサーバ120から受信する。
【0057】
ブロック525で、アカウントアプリケーション113は、要求のタイプを決定し、これは、操作のタイプを承認するために必要とされる規則115で指定された検証データのタイプを決定するために使用され得る。例えば、パスポートデータ108は、規則115によって要求される検証データとして指定され得る。ブロック530で、ユーザは、非接触カード101をモバイルデバイス110にタップする。そうすることで、非接触カード101のアプレット103に、パスポートデータ108をモバイルデバイス110に送信するように指示する。次に、アカウントアプリケーション113は、非接触カード101からパスポートデータ108を受信し得る。しかしながら、述べられたように、いくつかの実施形態では、パスポートデータ108は、ブロック510でのタップに応答して、ブロック515で受信され得る。
【0058】
ブロック535で、アカウントアプリケーション113は、パスポート属性を受信し得る。例えば、ユーザは、アカウントアプリケーション113への入力としてパスポート属性を提供し得る。他の例として、アカウントアプリケーション113は、パスポート属性を含むパスポートページの画像をキャプチャするようにユーザに指示し得る。次に、アカウントアプリケーション113は、例えば、キャプチャされた画像内の各パスポート属性に関連付けられた値を識別することによって、キャプチャされた画像から属性を抽出し得る。ブロック540で、アカウントアプリケーション113は、ブロック535で受信された属性を使用して、パスポートデータ108を正常に復号し得る。しかしながら、述べたように、いくつかの実施形態では、アカウントアプリケーション113は、パスポートデータ108および抽出された属性を、復号のために認証アプリケーション123に送信する。そのような実施形態では、アカウントアプリケーション113は、パスポートデータ108および抽出された属性を、非接触カード101によって生成された暗号化された顧客IDとともに送信し得る。次に、認証アプリケーション123は、顧客IDおよびパスポートデータ108の復号を試み、復号の試みが成功したか失敗したかをアカウントアプリケーション113に通知し得る。
【0059】
ブロック545で、アカウントアプリケーション113は、サーバ120による暗号化された顧客IDの検証および暗号化されたパスポートデータ108の復号に基づいて、要求された操作の実行を許可する。ブロック550で、要求された操作は、例えば、ユーザによって、および/またはアカウントアプリケーション113によって実行され得る。
【0060】
図6は、論理フロー600の実施形態を示している。論理フロー600は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー600は、非接触カード101に格納されたパスポートデータ108を復号するためにパスポート属性を受信するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0061】
示されるように、論理フロー600は、ブロック610で始まり、アカウントアプリケーション113は、パスポート属性を指定するユーザからオプションでテキストベースの入力を受信する。前述のように、パスポート属性は、パスポート番号、パスポート発行日、およびパスポート有効期限を含み得る。しかしながら、人物の名前または他の情報など、他のデータがパスポートデータ108の暗号化/復号のために使用され得る。より一般的には、アカウントアプリケーション113は、必要な属性および/または属性タイプを認識し得る。ブロック620で、アカウントアプリケーション113は、パスポートデータ108に対応する物理パスポートのページを描写する画像をキャプチャするようにユーザに命令を出力する。ブロック630で、アカウントアプリケーション113は、モバイルデバイス110のカメラ119によってキャプチャされた画像を受信する。
【0062】
ブロック640で、アカウントアプリケーション113は、キャプチャされた画像から属性を抽出する。例えば、アカウントアプリケーション113は、属性を抽出するために1つまたは複数の画像処理アルゴリズムを適用し得る。一般に、必要なパスポート属性を識別するようにプログラムされることによって、アカウントアプリケーション113は、画像を処理して必要な属性を識別し、各属性に関連付けられた値を抽出し得る。例えば、画像内のテキストを認識することにより、アカウントアプリケーション113は、画像のテキスト内の「パスポート番号」またはその変形を識別し得る。次に、アカウントアプリケーション113は、識別された句に関連付けられた値(例えば、数値および/または英数字の値)を抽出し得る。例えば、アカウントアプリケーション113は、パスポートのレイアウトを説明する情報でプログラムされ得る。したがって、アカウントアプリケーション113は、画像のどこに関連する属性名を抽出するか、および画像のどこに関連する値を抽出するかを決定し得る。
【0063】
図7は、論理フロー700の実施形態を示している。論理フロー700は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー700は、非接触カード101に格納されたパスポートデータ108を使用して要求された操作を承認するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0064】
示されるように、論理フロー700は、ブロック705で始まり、アカウントアプリケーション113は、アカウントに関連付けられた認証資格情報を受信する。ブロック710で、アカウントアプリケーション113は、アカウント(および/またはアカウントに関連付けられたユーザ)の現在の許可レベルを決定する。ブロック720で、アカウントアプリケーション113は、規則115が、ユーザの現在の許可レベルを超える許可レベルを指定することを決定する。規則115によって指定される許可レベルは、ユーザによって実行されるように要求された操作(例えば、論理フロー500のブロック505で要求された操作)のためのものであり得る。
【0065】
ブロック730で、アカウントアプリケーション113は、アカウントアプリケーション113がパスポートデータ108を復号したことを指定する指示を認証アプリケーション123に送信する(例えば、論理フロー500のブロック540で)。ブロック740で、認証アプリケーション123は、ユーザの許可レベルを更新する。認証アプリケーション123は、パスポートデータ108が復号されたことを指定し、認証アプリケーション123が非接触カード101によって生成された暗号化されたデータを検証したことを決定する指示に基づいて、許可レベルを更新し得る。例えば、認証アプリケーション123は、論理フロー500のブロック520で暗号化された顧客ID107を検証することに応答してタイマを設定し得る。認証アプリケーション123が、タイマが時間閾値を超える前にブロック730で指示を受信した場合、認証アプリケーション123は、許可レベルを更新し、更新された許可レベルをアカウントアプリケーション113に送信することを決定し得る。
【0066】
ブロック750で、アカウントアプリケーション113は、サーバ120から更新された許可レベルを受信する。ブロック760で、アカウントアプリケーション113は、ブロック750で受信された更新された許可レベルが、規則115によって操作のために指定された許可レベルを満たすか、または超えると決定する。それに応じて、アカウントアプリケーション113は、操作の実行を許可し得る。
【0067】
図8は、前述のような様々な実施形態を実施するのに適し得るコンピューティングシステム802を備える例示的なコンピューティングアーキテクチャ800の実施形態を示している。様々な実施形態では、コンピューティングアーキテクチャ800は、電子デバイスを備えるか、またはその一部として実施され得る。いくつかの実施形態では、コンピューティングアーキテクチャ800は、例えば、システム100の1つまたは複数のコンポーネントを実施するシステムを代表し得る。いくつかの実施形態では、コンピューティングシステム802は、例えば、システム100の非接触カード101、モバイルデバイス110、および認証サーバ120を代表し得る。この文脈において、実施形態は、限定されない。より一般的には、コンピューティングアーキテクチャ800は、図1図7を参照して本明細書で説明されるすべての論理、アプリケーション、システム、方法、装置、および機能を実施するように構成される。
【0068】
このアプリケーションで使用される用語「システム」および「コンポーネント」および「モジュール」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピューティングアーキテクチャ800によって提供される。例えば、コンポーネントは、コンピュータプロセッサ上で実行されるプロセス、コンピュータプロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースを含む。
【0069】
コンピューティングシステム802は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングシステム802による実施に限定されない。
【0070】
図8に示されるように、コンピューティングシステム802は、プロセッサ804、システムメモリ806、およびシステムバス808を備える。プロセッサ804は、AMD(登録商標)Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)アプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)DragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)Cellプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサおよび類似のプロセッサを含むがこれらに限定されない、様々な市販のコンピュータプロセッサのいずれかであり得る。デュアルマイクロプロセッサ、マルチコアプロセッサ、およびその他のマルチプロセッサアーキテクチャも、プロセッサ804として使用され得る。
【0071】
システムバス808は、システムメモリ806からプロセッサ804を含むがこれらに限定されないシステムコンポーネントにインターフェースを提供する。システムバス808は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス808に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、Personal Computer Memory Card International Association(PCMCIA)などを含むがこれらに限定されない。
【0072】
システムメモリ806は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ(例えば、1つまたは複数のフラッシュアレイ)、強誘電性ポリマーメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマーメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図8に示される図示の実施形態では、システムメモリ806は、不揮発性メモリ810および/または揮発性メモリ812を含み得る。不揮発性メモリ810には、基本入出力システム(BIOS)が格納され得る。
【0073】
コンピューティングシステム802は、内部(または外部)ハードディスクドライブ(HDD)814、リムーバブル磁気ディスク818からの読み取りまたはリムーバブル磁気ディスク818への書き込みを行う磁気フロッピディスクドライブ(FDD)816、およびリムーバブル光ディスク822(例えば、CD―ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク822への書き込みを行う光ディスクドライブ820を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。HDD814、FDD816、および光ディスクドライブ820は、それぞれ、HDDインターフェース824、FDDインターフェース826、および光学ドライブインターフェース828によってシステムバス808に接続され得る。外部ドライブ実施用のHDDインターフェース824は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含み得る。コンピューティングシステム802は、一般に、図1図7を参照して本明細書で説明されるすべての論理、システム、方法、装置、および機能を実施するように構成される。
【0074】
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ可読命令、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、多数のプログラムモジュールは、オペレーティングシステム830、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836を含む、ドライブおよびメモリユニット810、812に格納され得る。一実施形態では、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836は、例えば、システム100の様々なアプリケーションおよび/またはコンポーネント、例えば、アプレット103、カウンタ104、マスター鍵105、多様化された鍵106、顧客ID107、パスポートデータ108、暗号化された顧客ID132、オペレーティングシステム112、アカウントアプリケーション113、他のアプリケーション114、認証アプリケーション123、アカウントデータ124、暗号化された顧客ID201、および/またはパスポート属性202を含み得る。
【0075】
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード838およびマウス840などのポインティングデバイスを介して、コンピューティングシステム802にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス808に結合された入力デバイスインターフェース842を介してプロセッサ804に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続され得る。
【0076】
モニタ844または他のタイプの表示デバイスも、ビデオアダプタ846などのインターフェースを介してシステムバス808に接続されている。モニタ844は、コンピューティングシステム802の内部または外部にあり得る。モニタ844に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
【0077】
コンピューティングシステム802は、リモートコンピュータ848などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ848は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピューティングシステム802に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリ/ストレージデバイス850のみが示されている。示されている論理接続には、ローカルエリアネットワーク(LAN)852および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク(WAN)854への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。実施形態では、図1のネットワーク130は、LAN852およびWAN854のうちの1つまたは複数である。
【0078】
LANネットワーキング環境で使用される場合、コンピューティングシステム802は、有線および/または無線通信ネットワークインターフェースまたはアダプタ856を介してLAN852に接続される。アダプタ856は、アダプタ856の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るLAN852への有線および/または無線通信を容易にし得る。
【0079】
WANネットワーキング環境で使用される場合、コンピューティングシステム802は、モデム858を含み得るか、またはWAN854上の通信サーバに接続されるか、またはインターネットを経由するなど、WAN854上で通信を確立するための他の手段を有する。モデム858は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインターフェース842を介してシステムバス808に接続する。ネットワーク環境では、コンピューティングシステム802に関して示されたプログラムモジュール、またはその一部は、リモートメモリ/ストレージデバイス850に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
【0080】
コンピューティングシステム802は、無線通信(例えば、IEEE802.16無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
【0081】
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施され得る。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェアの例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせを含み得る。一実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
【0082】
少なくとも1つの実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。いくつかの実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
【0083】
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。
図1A
図1B
図2A
図2B
図3A
図3B
図4A
図4B
図5
図6
図7
図8