IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特表2023-524478短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法
<>
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図1A
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図1B
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図1C
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図2
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図3
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図4
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図5
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図6A
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図6B
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図7A
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図7B
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図7C
  • 特表-短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-06-12
(54)【発明の名称】短距離トランシーバを使用した個人ユーザデータのデータアクセス制御のためのシステムおよび方法
(51)【国際特許分類】
   G06F 21/33 20130101AFI20230605BHJP
   G06F 21/35 20130101ALI20230605BHJP
   G06F 21/62 20130101ALI20230605BHJP
【FI】
G06F21/33
G06F21/35
G06F21/62 309
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022566231
(86)(22)【出願日】2021-04-27
(85)【翻訳文提出日】2022-12-23
(86)【国際出願番号】 US2021029277
(87)【国際公開番号】W WO2021222158
(87)【国際公開日】2021-11-04
(31)【優先権主張番号】16/863,750
(32)【優先日】2020-04-30
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100210701
【弁理士】
【氏名又は名称】萩原 義則
(72)【発明者】
【氏名】イリンチック,ライコ
(72)【発明者】
【氏名】ルール,ジェフリー
(57)【要約】
非接触カードなどの短距離トランシーバとクライアントデバイスとの相互作用を通じてデータアクセスを制御するためのシステムおよび方法が提示される。例示的なシステムおよび方法は、ユーザおよびサービスプロバイダの識別子および鍵を格納するデータベースを確立することと、サービスプロバイダのクライアントデバイスから、ネットワークを介して、サービスプロバイダトークンおよびデータアクセス鍵に対する要求を受信することであって、要求は、ユーザに関連付けられた非接触カードとクライアントデバイスとの間のタップ動作に応答して、生成される、ことと、サービスプロバイダが暗号化されて非接触カードに格納された個人ユーザデータへのアクセスを受信することを承認されていることを検証することと、ユーザ鍵に基づいてデータアクセス鍵を生成することと、クライアントデバイスが非接触カードから取得した個人ユーザデータを復号し得るように、ネットワークを介して、データアクセス鍵をサービスプロバイダクライアントデバイスに送信することと、を含み得る。
【特許請求の範囲】
【請求項1】
データアクセス制御システムであって、
ユーザに関連付けられたユーザ識別子およびユーザ鍵、およびサービスプロバイダに関連付けられたサービスプロバイダ識別子およびサービスプロバイダ鍵を備える情報を格納するデータベースと、
ネットワークを介してサービスプロバイダに関連付けられたクライアントデバイスとデータ通信するように構成されたサーバと、
ユーザに関連付けられた非接触カードであって、前記非接触カードは、通信インターフェース、プロセッサ、およびメモリを備え、前記メモリは、アプレット、ユーザトークン、およびユーザに関連付けられた個人ユーザデータを格納し、前記個人ユーザデータは、前記ユーザ鍵を使用して暗号化される、非接触カードと、
前記クライアントデバイスで実行するための命令を備えるクライアントアプリケーションと、を備え、
前記クライアントアプリケーションは、
前記非接触カードと前記クライアントデバイス間のタップ動作に応答して、前記非接触カードから前記ユーザトークンを受信し、サービスプロバイダトークン、前記ユーザトークン、およびデータアクセス鍵の要求を、前記サーバに送信し、前記サービスプロバイダトークンは、前記サービスプロバイダに関連付けられ、
前記サーバから前記データアクセス鍵を受信し、
前記非接触カードから前記暗号化された個人ユーザデータを受信し、
前記データアクセス鍵を使用して、前記暗号化された個人ユーザデータを復号するように構成され、
前記データアクセス制御システムは、
前記サーバおよび前記データベースとデータ通信するプロセッサと、を備え、
前記プロセッサは、
前記クライアントデバイスから、前記サービスプロバイダトークン、前記ユーザトークン、および前記データアクセス鍵の要求を受信し、
前記サービスプロバイダトークンに基づいて前記サービスプロバイダを識別し、
前記ユーザトークンに基づいてユーザを識別し、
前記サービスプロバイダが前記個人ユーザデータへのアクセスを受信することを承認されていることを検証し、
前記データベースから前記ユーザ鍵を取得し、
前記ユーザ鍵から前記データアクセス鍵を生成し、
前記データアクセス鍵を前記クライアントデバイスに送信するように構成されている、
データアクセス制御システム。
【請求項2】
前記ユーザトークンは、前記ユーザ鍵を備え、前記プロセッサは、前記ユーザ鍵に基づいてユーザを認証するようにさらに構成されている、請求項1に記載のデータアクセス制御システム。
【請求項3】
前記サービスプロバイダトークンは、前記サービスプロバイダ鍵を備え、前記プロセッサは、前記サービスプロバイダ鍵に基づいて前記サービスプロバイダを認証するようにさらに構成されている、請求項1に記載のデータアクセス制御システム。
【請求項4】
前記サービスプロバイダトークンは、前記サービスプロバイダ鍵を備え、前記データアクセス鍵は、前記ユーザ鍵および前記サービスプロバイダ鍵から生成される、請求項1に記載のデータアクセス制御システム。
【請求項5】
前記クライアントアプリケーションは、前記復号された個人ユーザデータを前記クライアントデバイスに表示するようにさらに構成されている、請求項1に記載のデータアクセス制御システム。
【請求項6】
前記クライアントアプリケーションは、
前記データアクセス鍵を前記クライアントデバイスに格納し、
前記データアクセス鍵が前記クライアントデバイスに格納されたままである場合にのみ、前記復号された個人ユーザデータを前記クライアントデバイスに表示するようにさらに構成されている、請求項5に記載のデータアクセス制御システム。
【請求項7】
前記非接触カードの前記メモリは、ユーザに関連付けられた基本的なユーザデータをさらに格納し、前記基本的なユーザデータは、基本的なサービスプロバイダ鍵で暗号化され、
前記クライアントアプリケーションは、
前記非接触カードから前記暗号化された基本的なユーザデータを受信し、
前記基本的なサービスプロバイダ鍵を使用して、前記暗号化された基本的なユーザデータを復号するようにさらに構成されている、
請求項1に記載のデータアクセス制御システム。
【請求項8】
前記クライアントアプリケーションは、
前記サーバから前記基本的なサービスプロバイダ鍵を受信し、
前記基本的なサービスプロバイダ鍵を前記クライアントデバイスのメモリに格納するようにさらに構成されている、
請求項7に記載のデータアクセス制御システム。
【請求項9】
前記クライアントアプリケーションは、前記基本的なサービスプロバイダ鍵の要求を前記サーバに送信するようにさらに構成され、前記基本的なサービスプロバイダ鍵の前記要求は、前記非接触カードと前記クライアントデバイスとの間の前記タップ動作とは無関係であり、
前記プロセッサは、
前記サービスプロバイダが前記基本的なサービスプロバイダ鍵を受信することを承認されていることを検証し、
前記基本的なサービスプロバイダ鍵を前記クライアントデバイスに送信するようにさらに構成されている、
請求項8に記載のデータアクセス制御システム。
【請求項10】
前記基本的なサービスプロバイダ鍵は、所定の期間だけ有効である、請求項9に記載のデータアクセス制御システム。
【請求項11】
データアクセスを制御するための方法であって、
ユーザに関連付けられたユーザ識別子およびユーザ鍵、およびサービスプロバイダに関連付けられたサービスプロバイダ識別子および第1のサービスプロバイダ鍵を備える情報を格納するデータベースを確立することと、
ネットワークを介して、前記サービスプロバイダに関連付けられた第1のクライアントデバイスから、サービスプロバイダトークンおよびユーザに関連付けられた非接触カードに格納された個人ユーザデータにアクセスするためのデータアクセス鍵の要求を受信することであって、前記個人ユーザデータは、前記ユーザ鍵を使用して暗号化され、前記要求は、前記非接触カードと前記第1のクライアントデバイスとの間のタップ動作に応答して生成され、前記要求は、前記非接触カードに格納されたユーザトークンを伴う、ことと、
前記サービスプロバイダトークンに基づいて前記サービスプロバイダを識別することと、
前記ユーザトークンに基づいてユーザを識別することと、
前記サービスプロバイダが前記非接触カードに格納されている個人ユーザデータへのアクセスを受信することを承認されていることを検証することと、
前記データベースから前記ユーザ鍵を取得することと、
前記ユーザ鍵に基づいて前記データアクセス鍵を生成することと、
前記データアクセス鍵を前記第1のクライアントデバイスに送信することと、
を含む方法。
【請求項12】
前記ユーザトークンは、前記ユーザ鍵を含み、前記方法は、前記ユーザ鍵に基づいてユーザを認証することをさらに含む、請求項11に記載の方法。
【請求項13】
前記サービスプロバイダトークンは、前記第1のサービスプロバイダ鍵を備え、前記方法は、前記第1のサービスプロバイダ鍵に基づいて前記サービスプロバイダを認証することをさらに含む、請求項11に記載の方法。
【請求項14】
前記データアクセス鍵は、前記ユーザ鍵および前記第1のサービスプロバイダ鍵に基づいて生成される、請求項13に記載の方法。
【請求項15】
前記方法は、
第2のクライアントデバイスから第2のサービスプロバイダ鍵を受信することをさらに含み、前記データアクセス鍵は、前記ユーザ鍵、前記第1のサービスプロバイダ鍵、および前記第2のサービスプロバイダ鍵に基づいて生成される、請求項13に記載の方法。
【請求項16】
前記第2のサービスプロバイダ鍵は、前記非接触カードと前記第2のクライアントデバイスとの間のタップ動作に応答して、前記第2のクライアントデバイスによって送信される、請求項15に記載の方法。
【請求項17】
前記データベースは、ユーザに関連付けられた更新された個人ユーザデータをさらに格納し、前記方法は、
前記ユーザ鍵を使用して、前記更新された個人ユーザデータを暗号化することと、
前記暗号化された更新された個人ユーザデータを前記第1のクライアントデバイスに送信することと、
をさらに含む、請求項11に記載の方法。
【請求項18】
データアクセスを制御するための方法であって、
ユーザに関連付けられたユーザ識別子およびユーザ鍵、およびサービスプロバイダに関連付けられたサービスプロバイダ識別子およびサービスプロバイダ鍵を備える情報を格納するデータベースを確立することと、
通信インターフェース、プロセッサ、およびメモリを備える非接触カードを提供することであって、前記メモリは、アプレットおよびユーザトークンを格納し、前記通信インターフェースは、近距離無線通信、ブルートゥース、またはWi-Fiのうちの少なくとも1つをサポートするように構成され、前記非接触カードは、ユーザに関連付けられている、ことと、
前記サービスプロバイダに関連付けられたクライアントデバイスで実行するための命令を備えるクライアントアプリケーションを提供することと、を含み、前記クライアントアプリケーションは、
前記非接触カードと前記クライアントデバイスとの間のタップ動作に応答して、前記非接触カードから前記ユーザトークンを受信し、ネットワークを介して、サーバに、サービスプロバイダトークン、前記ユーザトークン、およびデータアクセス鍵の要求を送信し、前記サービスプロバイダトークンは、前記サービスプロバイダに関連付けられており、
前記サーバから、前記データアクセス鍵、およびユーザに関連付けられた暗号化された個人ユーザデータを格納するデータリポジトリへのリンクを受信し、前記データアクセス鍵は、前記ユーザ鍵に基づいて生成され、
前記リンクを介して、前記暗号化された個人ユーザデータの要求を前記データリポジトリに送信し、
前記データリポジトリから前記暗号化された個人ユーザデータを受信し、
前記データアクセス鍵を使用して、前記暗号化された個人ユーザデータを復号するように構成されており、
前記方法は、
前記クライアントデバイスから、前記ネットワークを介して、サービスプロバイダトークン、およびユーザに関連付けられた前記個人ユーザデータにアクセスするための前記データアクセス鍵の要求を受信することであって、前記要求は、前記ユーザトークンが伴う、ことと、
前記サービスプロバイダトークンに基づいて前記サービスプロバイダを識別することと、
前記ユーザトークンに基づいてユーザを識別することと、
前記サービスプロバイダがユーザに関連付けられた前記個人ユーザデータへのアクセスを受信することを承認されていることを検証することと、
前記暗号化された個人ユーザデータを格納する前記データリポジトリへの前記リンクを生成することと、
前記データベースから前記ユーザ鍵を取得することと、
前記ユーザ鍵に基づいて前記データアクセス鍵を生成することと、
前記データアクセス鍵、および前記暗号化された個人ユーザデータを格納する前記データリポジトリへの前記リンクを前記クライアントデバイスに送信することと、
を含む方法。
【請求項19】
前記データアクセス鍵は、前記ユーザ鍵および前記サービスプロバイダ鍵に基づいて生成される、請求項18に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2020年4月30日に出願された米国特許出願第16/863,750号に対する優先権を主張し、その開示は、参照によりその全体が本明細書に援用される。
【0002】
開示の分野
本開示は、一般に、ユーザデータ制御に関し、より具体的には、短距離トランシーバとクライアントデバイスとの相互作用による個人ユーザデータへのアクセスの能動的制御のための例示的なシステムおよび方法に関する。
【背景技術】
【0003】
典型的なユーザは、例えば、個人の健康データ、社会保障番号、家族の連絡先などの情報を含む、極秘または機密性のある個人ユーザ情報またはデータを有している。ユーザがアカウントを作成するとき、ユーザは通常、ユーザに関する一定量の個人識別情報と、ユーザ名やパスワードなどのアカウントアクセスに関する情報を提供する。ユーザ以外のエンティティは、個人ユーザデータに追加され得る。異なるエンティティは、例えば、異なるユーザデータ保持ポリシ、異なる使用ポリシ、および異なるユーザデータ共有ポリシを有し得る。ユーザ情報の使用に関するポリシは、ユーザへの通知なしにさらに変更され得る。さらに、ユーザ情報の所有者は、ユーザへの通知なしに、多くの場合、あるエンティティが他のエンティティによって合併または買収されることによって変更され得る。
【0004】
アカウントへのアクセスは、多くの場合、カード所有者の身元を確認するためにログイン資格情報(例えば、ユーザ名およびパスワード)に依存する。しかしながら、ログイン資格情報が危殆化された場合、他の人がユーザのアカウントにアクセスでき、場合によっては、ユーザの極秘情報または機密情報またはデータにアクセスできる可能性がある。さらに、ユーザが個人情報を共有するエンティティまたは個人が多いほど、いずれかのエンティティでの侵害によってユーザの情報が盗まれるリスクが高くなる。さらに、ユーザは、限られた目的または限られた時間で、特定の個人情報をエンティティまたは個人と共有することだけを望み得る。
【0005】
したがって、ユーザが本明細書に記載の欠陥の少なくともいくつかを克服するためにユーザ情報の使用を制御することを可能にする例示的なシステムおよび方法を提供することが有益であり得る。
【発明の概要】
【0006】
開示された技術の態様は、非接触カードなどの短距離トランシーバとクライアントデバイスとの相互作用を通じてデータアクセスを制御するためのシステムおよび方法を含む。 データアクセス制御は、個人ユーザデータのコンテキストで提供され得、個人ユーザデータが、データを確認する権限を有するサービスプロバイダにのみ提供され、特定のアカウント識別子情報、またはアカウントログイン情報の開示が、個人ユーザデータへのアクセスを要求するサービスプロバイダに開示されないように、非接触カードなどの短距離トランシーバとクライアントデバイスとの相互作用を介して個人ユーザデータへのアクセスを取得する要求を処理することを含み得る。
【0007】
本開示の実施形態は、データアクセス制御システムを提供する。システムは、ユーザに関連付けられたユーザ識別子およびユーザ鍵、およびサービスプロバイダに関連付けられたサービスプロバイダ識別子およびサービスプロバイダ鍵を備える情報を格納するデータベースと、ネットワークを介してサービスプロバイダに関連付けられたクライアントデバイスとデータ通信するように構成されたサーバと、ユーザに関連付けられた非接触カードであって、非接触カードは、通信インターフェース、プロセッサ、およびメモリを備え、メモリは、アプレット、ユーザトークン、およびユーザに関連付けられた個人ユーザデータを格納し、個人ユーザデータは、ユーザ鍵を使用して暗号化される、非接触カードと、クライアントデバイスで実行するための命令を備えるクライアントアプリケーションと、を備え、クライアントアプリケーションは、非接触カードとクライアントデバイス間のタップ動作に応答して、非接触カードからユーザトークンを受信し、サービスプロバイダトークン、ユーザトークン、およびデータアクセス鍵の要求を、サーバに送信し、サービスプロバイダトークンは、サービスプロバイダに関連付けられ、サーバからデータアクセス鍵を受信し、非接触カードから暗号化された個人ユーザデータを受信し、データアクセス鍵を使用して、暗号化された個人ユーザデータを復号するように構成され、データアクセス制御システムは、サーバおよびデータベースとデータ通信するプロセッサと、を備え、プロセッサは、クライアントデバイスから、サービスプロバイダトークン、ユーザトークン、およびデータアクセス鍵の要求を受信し、サービスプロバイダトークンに基づいてサービスプロバイダを識別し、ユーザトークンに基づいてユーザを識別し、サービスプロバイダが個人ユーザデータへのアクセスを受信することを承認されていることを検証し、データアクセス鍵をクライアントデバイスに送信するように構成されている。
【0008】
本開示の実施形態は、データアクセスを制御するための方法を提供する。方法は、ユーザに関連付けられたユーザ識別子およびユーザ鍵、およびサービスプロバイダに関連付けられたサービスプロバイダ識別子および第1のサービスプロバイダ鍵を備える情報を格納するデータベースを確立することと、ネットワークを介して、サービスプロバイダに関連付けられた第1のクライアントデバイスから、サービスプロバイダトークンと、ユーザに関連付けられた非接触カードに格納された個人ユーザデータにアクセスするためのデータアクセス鍵の要求とを受信することであって、個人ユーザデータは、ユーザ鍵を使用して暗号化され、要求は、非接触カードと第1のクライアントデバイスとの間のタップ動作に応答して生成され、要求は、非接触カードに格納されたユーザトークンを伴う、ことと、サービスプロバイダトークンに基づいてサービスプロバイダを識別することと、ユーザトークンに基づいてユーザを識別することと、サービスプロバイダが非接触カードに格納されている個人ユーザデータへのアクセスを受信することを承認されていることを検証することと、ユーザ鍵に基づいてデータアクセス鍵を生成することと、データアクセス鍵を第1のクライアントデバイスに送信することと、を含む。
【0009】
本開示の実施形態は、データアクセスを制御するための方法を提供する。方法は、ユーザに関連付けられたユーザ識別子およびユーザ鍵、およびサービスプロバイダに関連付けられたサービスプロバイダ識別子およびサービスプロバイダ鍵を備える情報を格納するデータベースを確立することと、通信インターフェース、プロセッサ、およびメモリを備える非接触カードを提供することであって、メモリは、アプレットおよびユーザトークンを格納し、通信インターフェースは、近距離無線通信、ブルートゥース(登録商標)、またはWi-Fiのうちの少なくとも1つをサポートするように構成され、非接触カードは、ユーザに関連付けられている、ことと、サービスプロバイダに関連付けられたクライアントデバイスで実行するための命令を備えるクライアントアプリケーションを提供することと、を含み、クライアントアプリケーションは、非接触カードとクライアントデバイスとの間のタップ動作に応答して、非接触カードからユーザトークンを受信し、サーバに、サービスプロバイダトークン、ユーザトークン、およびデータアクセス鍵の要求を送信し、サービスプロバイダトークンは、サービスプロバイダに関連付けられており、サーバから、データアクセス鍵、およびユーザに関連付けられた暗号化された個人ユーザデータを格納するデータリポジトリへのリンクを受信し、データアクセス鍵は、ユーザ鍵に基づいて生成され、リンクを介して、暗号化された個人ユーザデータの要求をデータリポジトリに送信し、データリポジトリから暗号化された個人ユーザデータを受信し、データアクセス鍵を使用して、暗号化された個人ユーザデータを復号するように構成されており、方法は、クライアントデバイスから、ネットワークを介して、サービスプロバイダトークン、およびユーザに関連付けられた個人ユーザデータにアクセスするためのデータアクセス鍵の要求を受信することであって、要求は、ユーザトークンが伴う、ことと、サービスプロバイダトークンに基づいてサービスプロバイダを識別することと、ユーザトークンに基づいてユーザを識別することと、サービスプロバイダがユーザに関連付けられた個人ユーザデータへのアクセスを受信することを承認されていることを検証することと、暗号化された個人ユーザデータを格納するデータリポジトリへのリンクを生成することと、データベースからユーザ鍵を取得することと、ユーザ鍵に基づいてデータアクセス鍵を生成することと、データアクセス鍵、および暗号化された個人ユーザデータを格納するデータリポジトリへのリンクをクライアントデバイスに送信することと、を含む。
【0010】
開示された設計のさらなる特徴、およびそれによって提供される利点は、以下に説明され、添付の図面に示される特定の例示的な実施形態を参照して、以下により詳細に説明される。
【図面の簡単な説明】
【0011】
図1A】1つまたは複数の例示的な実施形態に係るデータアクセス制御システムの図である。
図1B】1つまたは複数の例示的な実施形態に係るデータアクセス制御を提供するためのシーケンスを示す図である。
図1C】1つまたは複数の例示的な実施形態に係るデータアクセス制御を提供するためのシーケンスを示す図である。
図2】1つまたは複数の例示的な実施形態に係るデータアクセス制御システムで使用されるクライアントデバイスのコンポーネントを示している。
図3】1つまたは複数の例示的な実施形態に係るデータアクセス制御システムで使用される短距離トランシーバのコンポーネントを示している。
図4】1つまたは複数の例示的な実施形態に係るデータアクセス制御システムで使用されるクライアントデバイスと短距離トランシーバとの間の相互作用を示す図である。
図5】1つまたは複数の例示的な実施形態に係るデータアクセス制御システムで使用されるクライアントデバイスと短距離トランシーバとの間の相互作用を示す図である。
図6A】1つまたは複数の例示的な実施形態に係るデータアクセス制御の方法を示すフローチャートを提供する。
図6B】1つまたは複数の例示的な実施形態に係るデータアクセス制御の方法を示すフローチャートを提供する。
図7A】1つまたは複数の例示的な実施形態に係るデータアクセス制御の1つまたは複数の方法を示すフローチャートを提供する。
図7B】1つまたは複数の例示的な実施形態に係るデータアクセス制御の1つまたは複数の方法を示すフローチャートを提供する。
図7C】1つまたは複数の例示的な実施形態に係るデータアクセス制御の1つまたは複数の方法を示すフローチャートを提供する。
図8】1つまたは複数の例示的な実施形態に係るデータアクセス制御システムの図である。
【発明を実施するための形態】
【0012】
以下の実施形態の説明は、本発明の異なる態様の特徴および教示を特に説明するために数字を参照する非限定的な代表的な例を提供する。記載された実施形態は、実施形態の説明からの他の実施形態と別個に、または組み合わせて実施できると認識されるべきである。実施形態の説明を検討する当業者は、本発明の異なる説明された態様を学習および理解できるべきである。実施形態の説明は、具体的にはカバーされていないが、実施形態の説明を読んだ当業者の知識の範囲内である他の実施形態が、本発明の適用と一致すると理解されるように、本発明の理解を促進するべきである。
【0013】
開示されたシステムおよび方法の例示的な実施形態は、非接触カードなどの短距離トランシーバとクライアントデバイスとの相互作用を通じてデータアクセスを制御することを提供する。データアクセス制御は、個人ユーザデータへのアクセスを制御するコンテキストで提供され得る。個人ユーザデータへのアクセス要求は、個人ユーザデータがデータを確認する権限を持つサービスプロバイダにのみ提供されるように、非接触カードなどの短距離トランシーバとクライアントデバイスの相互作用によって処理され、特定のアカウント識別子情報またはアカウントログイン情報の開示は、個人ユーザデータへのアクセスを要求するサービスプロバイダに対して開示する必要はない。開示された技術の利点は、個人ユーザデータのデータセキュリティの向上、ユーザの応答や介入なしにアクセスが必要な場合(例えば、緊急時など)の個人ユーザデータへのアクセスの向上、およびユーザ体験の向上を含み得る。
【0014】
図1Aは、1つまたは複数の例示的な実施形態に係るデータアクセス制御システム100を示す図を示している。以下でさらに説明するように、システム100は、クライアントデバイス101、クライアントデバイス103、短距離トランシーバ105、サーバ110、プロセッサ120、およびデータベース130を含み得る。クライアントデバイス101およびクライアントデバイス103は、ネットワーク115を介してサーバ110と通信し得る。図1は、特定の方法で接続された特定のコンポーネントを示しているが、システム100は、様々な方法で接続された追加のまたは複数のコンポーネントを含み得る。
【0015】
システム100は、クライアントデバイス101および/またはクライアントデバイス103などの1つまたは複数のクライアントデバイスを含み得、これらは、それぞれ、ネットワーク対応コンピュータであり得る。本明細書で言及されるように、ネットワーク対応コンピュータは、コンピュータデバイス、または、例えば、サーバ、ネットワークアプライアンス、パーソナルコンピュータ、ワークステーション、電話、ハンドヘルドPC、パーソナルデジタルアシスタント、シンクライアント、ファットクライアント、インターネットブラウザ、またはその他のデバイスを含む通信デバイスを含み得るが、これらに限定されない。クライアントデバイス101および103のそれぞれはまた、モバイルデバイスであり得る。例えば、モバイルデバイスには、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOS(登録商標)オペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindows(登録商標)Mobileオペレーティングシステムを実行するデバイス、GoogleのAndroid(登録商標)オペレーティングシステムを実行するデバイス、および/またはその他のスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスが含まれ得る。クライアントデバイス101および/またはクライアントデバイス103などのクライアントデバイスに含まれ得る追加の機能は、図2を参照して以下でさらに説明される。
【0016】
システム100は、短距離トランシーバ105などの1つまたは複数の短距離トランシーバを含み得る。短距離トランシーバ105は、例えば、近距離無線通信(NFC)などの短距離通信範囲内で、クライアントデバイス101および/またはクライアントデバイス103などのクライアントデバイスと無線通信し得る。短距離トランシーバ105は、例えば、非接触カード、スマートカードを含み得るか、または短距離通信範囲内で通信するように構成されたフォブ、ペンダントまたは他のデバイスなどの様々な形態因子を有するデバイスを含み得る。他の実施形態では、短距離トランシーバ105は、クライアントデバイス101、103と同じまたは類似であり得る。短距離トランシーバ105などの短距離トランシーバに含まれ得る追加の機能は、図3を参照して以下でさらに説明される。
【0017】
システム100は、1つまたは複数のサーバ110を含み得る。いくつかの例示的な実施形態では、サーバ110は、メモリに結合された1つまたは複数のプロセッサ(例えば、マイクロプロセッサなど)を含み得る。サーバ110は、複数のワークフローアクションを実行するために異なる時間に様々なデータを制御および呼び出すための中央システム、サーバまたはプラットフォームとして構成され得る。サーバ110は、ブレードサーバなどの専用サーバコンピュータであり得るか、またはパーソナルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パームトップコンピュータ、ネットワークコンピュータ、モバイルデバイス、またはシステム100をサポートできる任意のプロセッサ制御デバイスであり得る。
【0018】
サーバ110は、プロセッサ120などの1つまたは複数のプロセッサとのデータ通信(例えば、接続を介するなど)のために構成され得る。いくつかの例示的な実施形態では、サーバ110は、プロセッサ120を組み込み得る。いくつかの例示的な実施形態では、サーバ110は、プロセッサ120から物理的に分離および/または遠隔であり得る。プロセッサ120は、バックエンドプロセッサとして機能するように構成され得る。プロセッサ120は、データベース130および/またはサーバ110とのデータ通信(例えば、接続を介するなど)のために構成され得る。プロセッサ120は、関連する処理回路とともに、マイクロプロセッサ、RISCプロセッサ、ASICなどのような1つまたは複数の処理デバイスを含み得る。プロセッサ120は、実行可能命令および/またはデータを格納するメモリを含み得るか、またはそれに接続され得る。プロセッサ120は、サーバ110を介して、クライアントデバイス101および/または103などの他のデバイスとの間でメッセージ、要求、通知、データなどを通信、送信、または受信し得る。
【0019】
サーバ110は、データベース130などの1つまたは複数のデータベースとのデータ通信(例えば、接続を介するなど)のために構成され得る。データベース130は、リレーショナルデータベースまたは非リレーショナルデータベース、あるいは複数のデータベースの組み合わせであり得る。いくつかの例示的な実施形態では、サーバ110は、データベース130を組み込み得る。いくつかの例示的な実施形態では、データベース130は、他のサーバ、クラウドベースのプラットフォーム、またはサーバ110とデータ通信している任意のストレージデバイスに配置されたサーバ110から物理的に分離および/または遠隔であり得る。
【0020】
サーバ110、プロセッサ120とデータベース130との間の接続は、これらのコンポーネント間の通信に適した、有線および/または無線の任意の通信回線、リンクまたはネットワーク、あるいはそれらの組み合わせを介して行われ得る。そのようなネットワークは、ネットワーク115および/またはネットワーク115を参照して本明細書に記載されているものと同じまたは類似のタイプの1つまたは複数のネットワークを含み得る。いくつかの例示的な実施形態では、サーバ110、プロセッサ120とデータベース130との間の接続は、企業LANを含み得る。
【0021】
サーバ110および/またはデータベース130は、ユーザアカウントへのアクセスを制御するために使用されるユーザログイン資格情報を含み得る。ログイン資格情報には、ユーザ名、パスワード、アクセスコード、セキュリティの質問、スワイプパターン、画像認識、識別スキャン(例えば、ドライバーのライセンススキャンやパスポートスキャン)、デバイス登録、電話番号、電子メールアドレス、ソーシャルメディアアカウントのアクセス情報、および生体認証(例えば、音声認識、指紋スキャン、網膜スキャン、顔面スキャン)などが含まれるが、これらに限定されない。
【0022】
データベース130は、1人または複数のユーザ、1つまたは複数のサービスプロバイダ、および1つまたは複数のアカウントに関するデータを含み得る。ユーザに関するデータは、ユーザ識別子およびユーザ鍵を含み得、1つまたは複数のアカウントで維持または編成され得る。サービスプロバイダに関するデータは、サービスプロバイダ識別子およびサービスプロバイダ鍵を含み得、1つまたは複数のアカウントで維持または編成され得る。アカウントは、例えば、銀行、業者、オンライン小売業者、サービスプロバイダ、マーチャンダイザ、製造業者、ソーシャルメディアプロバイダ、スポーツまたはエンターテインメントイベントのプロバイダまたはプロモータ、またはホテルチェーンなど、様々なエンティティのいずれか1つまたは複数によって(またはその代わりに)維持され、および/または関連し得る。例えば、データベース130は、これらに限定されないが、アカウント識別情報(例えば、アカウント番号、アカウント所有者識別番号、アカウント所有者名および連絡先情報-これらのいずれか1つまたは複数がアカウント識別子を備え得る)、アカウント特性(例えば、アカウントの種類、資金調達と取引の制限、アクセスやその他の活動の制限)を含み得、財務情報(残高情報、支払い履歴、取引履歴など)、社会情報、個人情報など、アカウントに関連する情報およびデータを含み得る。データベース130に格納されたデータは、任意の適切なフォーマットで格納され得、不正アクセスを防ぐために暗号化して安全なフォーマットで格納され得る。任意の適切なアルゴリズム/手順は、データの暗号化および承認された復号のために使用され得る。
【0023】
サーバ110は、ネットワーク115などの1つまたは複数のネットワークを介して、クライアントデバイス101および/またはクライアントデバイス103などの1つまたは複数のクライアントデバイスと通信するように構成され得る。ネットワーク115は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つまたは複数を含み得、クライアントデバイス101および/または103をサーバ110に接続するように構成され得る。例えば、ネットワーク115は、光ファイバネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、ワイヤレスローカルエリアネットワーク(LAN)、移動体通信のためのグローバルシステム、パーソナルコミュニケーションサービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時間分割マルチプレックスベースのシステム、コード分割マルチアクセスベースのシステム、D-AMPS、Wi-Fi、固定ワイヤレスデータ、IEEE 802.11b、802.15.1、802.11nおよび802.11g、ブルートゥース(登録商標)、NFC、無線周波数識別(RFID)、Wi-Fiなどを含み得る。
【0024】
さらに、ネットワーク115は、電話回線、光ファイバ、IEEEイーサネット902.3、ワイドエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、LAN、またはインターネットなどのグローバルネットワークを含むがこれらに限定されない。さらに、ネットワーク115は、インターネットネットワーク、無線通信ネットワーク、セルラネットワークなど、またはそれらの任意の組み合わせをサポートし得る。ネットワーク115は、スタンドアロンネットワークとして、または互いに協力して動作する、1つのネットワーク、または上記の任意の数の例示的なタイプのネットワークをさらに含み得る。ネットワーク115は、それらが通信可能に結合されている1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用し得る。ネットワーク115は、他のプロトコルとの間でネットワークデバイスの1つまたは複数のプロトコルに変換し得る。ネットワーク115は、単一のネットワークとして示されているが、1つまたは複数の例示的な実施形態によれば、ネットワーク115は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカードアソシエーションネットワークなどの企業ネットワーク、LAN、および/またはホームネットワークなどの複数の相互接続されたネットワークを備え得ることが理解されるべきである。
【0025】
いくつかの例示的な実施形態では、サーバ110は、データベース130内のレコードを含むレコードにアクセスして、クライアントデバイス101および/またはクライアントデバイス103と通信するための1つまたは複数の方法を決定し得る。通信方法は、クライアントデバイス101および/またはクライアントデバイス103に格納されたアプリケーションとの実行可能なプッシュ通知を含み得る。他の通信方法には、テキストメッセージや電子メール、またはネットワークベースのクライアント/サーバ構成に適した他のメッセージング技術が含まれ得る。クライアントデバイス101および/または103によるメッセージまたは要求は、クライアントデバイス上のアプリケーションを介してサーバ110に通信され得るか、またはテキストメッセージまたは電子メール、またはネットワークベースのクライアント/サーバ構成に適切な他のメッセージング技術によって送信され得る。クライアントデバイス101またはクライアントデバイス103から発信される通信は、サーバ110から発信される通信と同じ通信方法を使用して、または異なる通信方法を介して、サーバ110に送信され得る。
【0026】
図1Bは、1つまたは複数の例示的な実施形態に係るデータアクセス制御を提供するためのシーケンスを示す図を示し、これは、短距離トランシーバに格納された個人ユーザデータにアクセスまたは復号するためのデータアクセス鍵に対するサービスプロバイダによる要求を含み得る。図1Bは、図1Aに示されているように、例示的な実施形態システム100の同様のコンポーネントを参照している。クライアントデバイス101は、サービスプロバイダに関連付けられ得る。サービスプロバイダは、関連付けられたサービスプロバイダトークンを有し得る。クライアントデバイス101は、クライアントデバイス101による実行のための命令を含み得るアプリケーション102を含み得る。クライアントデバイス101は、図2を参照して以下でさらに説明される機能を含み得る。アプリケーション102は、クライアントデバイス101を使用するときにサービスプロバイダにユーザインターフェースを提供するように構成され得る。アプリケーション102は、クライアントデバイス101を介して、他のクライアントデバイス、短距離トランシーバ105、およびサーバ110と通信するように構成され得る。アプリケーション102は、クライアントデバイス101を参照して本明細書で説明されるように、要求を受信し、メッセージを送信するように構成され得る。識別子および/または鍵を含む、サービスプロバイダ情報およびユーザ情報は、データベース130に格納され得る。
【0027】
短距離トランシーバ105は、ユーザに関連付けられ得る。短距離トランシーバ105は、例えば、非接触カードを含み得、図3を参照して以下でさらに説明される特徴を含み得る。短距離トランシーバ105は、アプレット106および/またはトークン107を格納し、個人ユーザデータを格納するメモリを有し得る。トークン107および個人ユーザデータ108は、ユーザに関連付けられ得る。
【0028】
トークンは、トークンの承認を通じてセキュリティを強化するために使用され得る。サーバ110は、クライアントデバイス101などのクライアントデバイスに検証要求を送信し、クライアントデバイスから応答情報を受信し、検証された場合、検証トークンをクライアントデバイスに送り返し得る。検証トークンは、事前に決定されたトークンに基づく場合もあれば、秘密であり、サーバ110およびクライアントデバイスにのみ知られ得るアルゴリズムに基づく動的トークンであり得る。アルゴリズムには、特定の場所の温度や時間など、参加者が個別に検証できるライブパラメータを含み得る。トークンは、第1のサービスプロバイダまたはユーザの身元を確認するために使用され得る。検証要求および/または検証トークンは、短距離トランシーバ105に格納されたトークン107に基づき得る。
【0029】
個人ユーザデータ108は、例えば、個人の健康データ、社会保障番号、家族の連絡先など極秘または機密性のものであり得る個人ユーザ情報またはデータを含み得る(図3を参照して本明細書で識別されるデータの種類を含む)。個人ユーザデータ108は、不正アクセスを防止するために、暗号化され、安全なフォーマットで格納され得る。
【0030】
いくつかの例示的な実施形態では、個人ユーザデータは、例えば、身長、体重、血液型、処方薬、アレルギ、緊急連絡先、治療またはDNR指示などの個人健康データを含み得る。個人ユーザデータは、名前、性別、生年月日などの個人識別データも含み得る。クライアントデバイス101を使用するサービスプロバイダは、例えば、第一応答者、緊急チームメンバ、または緊急医療提供者または技術者であり得、消防署または救急車部門、警察署、病院などのサービスエンティティに関連付けられ得る。
【0031】
いくつかの例示的な実施形態では、アプリケーション102は、クライアントデバイス101上に命令を表示して、サービスプロバイダに、短距離トランシーバ105とクライアントデバイス101との間のタップ動作を開始するように促し得る。本明細書で使用されるように、タップ動作は、クライアントデバイス101に対して短距離トランシーバ105をタップすることを含み得る(またはその逆)。例えば、短距離トランシーバ105が非接触カードであり、クライアントデバイス101がモバイルデバイスである場合、タップ動作は、画面またはクライアントデバイス101の他の部分で非接触カードをタップすることを含み得る。しかしながら、タップ動作は、クライアントデバイス101に対する短距離トランシーバ105による物理的タップに限定されず、例えば、クライアントデバイス101の近くでの短距離トランシーバ105のウェーブまたは他の動きなどの他のジェスチャを含み得る(またはその逆)。
【0032】
ラベル150で、短距離トランシーバ105とクライアントデバイス101との間にタップ動作があり得る。タップ動作は、クライアントデバイス101に表示されるプロンプトに応答し得る。
【0033】
ラベル152で、アプリケーション102は、(例えば、短距離トランシーバ105がクライアントデバイス101に近づけられた後)短距離トランシーバ105と(クライアントデバイス101を介して)通信し得る。アプリケーション102と短距離トランシーバ105との間の通信は、アプリケーション102と短距離トランシーバ105との間のNFCデータ転送を可能にするために、クライアントデバイス101のカードリーダ(図示せず)に十分に近い短距離トランシーバ105(例えば、非接触カードなど)を含み得、短距離トランシーバ105とクライアントデバイス101との間のタップ動作(例えば、ラベル150でのタップ動作など)と併せて(またはそれに応答して)発生し得る。通信は、アプリケーション102と短距離トランシーバ105との間の通信セッションを確立するためのデータまたはコマンドの交換を含み得る。データの交換には、1つまたは複数の鍵の転送または交換が含まれ得る。これらは、既存の鍵であるか、セッション鍵として生成される。いくつかの例示的な実施形態では、通信は、短距離トランシーバ105とクライアントデバイス101との間のタップ動作の前に、短距離トランシーバ105がクライアントデバイス101の短距離通信範囲に入るときに発生し得る。
【0034】
ラベル154で、短距離トランシーバ105は、ユーザに関連付けられたユーザトークン107をアプリケーション102に送信し得る。トークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施形態では、ユーザトークン107は、ユーザに関連付けられた鍵を含み得る。いくつかの例示的な実施形態では、トークン107のアプリケーション102への送信は、短距離トランシーバ105とクライアントデバイス101との間のタップ動作(例えば、ラベル150でのタップ動作など)と併せて(またはそれに応答して)行い得る。いくつかの例示的な実施形態では、アプリケーション102へのトークン107の送信は、短距離トランシーバ105とクライアントデバイス101との間のタップ動作の前に、短距離トランシーバ105がクライアントデバイス101の短距離通信範囲に入るときに起こり得る。
【0035】
ラベル156で、アプリケーション102は、サービスプロバイダに関連付けられたサービスプロバイダトークンおよびデータアクセス鍵の要求とともに、ユーザトークン107をサーバ110に送信し得る。これは、短距離トランシーバ105とクライアントデバイス101との間のタップ動作(例えば、ラベル150でのタップ動作など)に応答して実行され得る。データアクセス鍵により、サービスプロバイダは、暗号化された個人ユーザデータ108を復号できる。
【0036】
ラベル158で、プロセッサ120は、(例えば、サーバ110を介して)ユーザトークン、サービスプロバイダトークン、およびデータアクセス鍵要求を受信し得る。プロセッサ120は、ユーザトークンを使用してユーザを識別し得る。プロセッサ120は、サービスプロバイダトークンを使用して、サービスプロバイダをデータアクセス鍵要求の送信者として識別し得る。いくつかの例示的な実施形態では、サービスプロバイダを識別することは、トークン内のサービスプロバイダ識別子を使用してデータベース130内の情報を検索することによって実行され得る。いくつかの例示的な実施形態では、ラベル159で、サービスプロバイダトークンがサービスプロバイダに関連付けられた鍵を含む場合、プロセッサ120は、サービスプロバイダ鍵を使用してサービスプロバイダを認証し得る。同様に、ユーザトークンがユーザに関連付けられた鍵を含む場合、プロセッサ120は、ユーザ鍵を使用してユーザを認証し得る。サービスプロバイダの身元に基づいて(そしてそのような身元が認証され得るので)、プロセッサ120は、サービスプロバイダが個人ユーザデータ108を復号し、それによってアクセスを取得するためにデータアクセス鍵を受信することを承認されているかどうかを確認し得る。例示的な実施形態では、サービスプロバイダ鍵は、サービスプロバイダが利用可能であり、例えば、毎日、毎週、毎月、または他の基準などの限定された期間有効であり得る。クライアントデバイス101は、新しい鍵が利用可能になる間隔で(例えば、毎日、毎週、毎月、または他の基準で)サービスプロバイダ鍵の要求をサーバ110に送信し得る。クライアントデバイス101によるサービスプロバイダ鍵の受信は、サービスプロバイダが短距離トランシーバ105の近くにいることを必要とせず、サービスプロバイダ鍵は、短距離トランシーバ105での任意のタップ動作とは無関係に、クライアントデバイス101によって要求または受信され得る。
【0037】
ラベル160で、プロセッサ120は、データアクセス鍵をクライアントデバイス101に送信し得る。上述のように、プロセッサ120は、サービスプロバイダがデータアクセス鍵を受信することを承認されていることを確認し得る。データアクセス鍵は、データベース130に格納されるか、または、ユーザ鍵、サービスプロバイダ鍵、またはユーザ鍵とサービスプロバイダ鍵の両方の組み合わせに基づいて生成され得る。ユーザ鍵は、データベース130に格納されるか、またはユーザトークン107に含まれ得る。サービスプロバイダ鍵は、データベース130に格納されるか、またはクライアントデバイス101から受信されたサービスプロバイダトークンに含まれ得る。
【0038】
例示的な実施形態では、プロセッサ120は、代わりに、サービスプロバイダがデータアクセス鍵を受信する権限がないことを示す拒否通知(図示せず)をクライアントデバイス101に送信し得る。
【0039】
ラベル162で、短距離トランシーバ105は、暗号化された個人ユーザデータ108を、クライアントデバイス101を介してアプリケーション102に送信し得る。図1Bに関して説明した他のイベントに関連して、短距離トランシーバ105による暗号化された個人ユーザデータ108のクライアントデバイス101への送信のタイミングは重要ではないことに留意されたい。暗号化された個人ユーザデータ108は、第1のタップ動作時に、またはクライアントデバイス101によるデータアクセス鍵の受信後を含む任意の時点で送信され得る。
【0040】
アプリケーション102は、受信したデータアクセス鍵を使用して、暗号化された個人ユーザデータ108を受信し、復号し、アクセスするように構成され得る。いくつかの実施形態では、アプリケーション102は、クライアントデバイス101上に個人ユーザデータを表示させ得る。いくつかの実施形態では、アプリケーション102は、時間制限または制限された使用回数に基づいて検索するためにクライアントデバイス101に個人ユーザデータを格納することを許可され得る。
【0041】
1つまたは複数の例示的な実施形態では、サービスプロバイダによる個人ユーザデータへのアクセスは、データ制御パラメータに従って制限され得る。例示的な実施形態では、データ制御パラメータをデータベース130に格納され得る。例示的な実施形態では、データ制御パラメータは、短距離トランシーバ105のメモリに格納され得る。短距離トランシーバ105のメモリに格納されたデータ制御パラメータは、アプリケーション102に送信され、アプリケーション102によって使用されて、サービスプロバイダによる個人ユーザデータへのアクセスを制限し得る。アプレット106は、データ制御パラメータを受信し、データ制御パラメータを短距離トランシーバ105のメモリに格納するように構成され得る。
【0042】
1つまたは複数の例示的な実施形態では、データ制御パラメータを使用して、サービスプロバイダによる個人ユーザデータへのアクセスを1つまたは複数の方法で制限し得る。例えば、データ制御パラメータは、特定の期間または限られた期間のみアクセスを許可し得る。他の例として、データ制御パラメータは、サービスプロバイダによる1回の使用へのアクセスを許可し得る。他の例として、データ制御パラメータは、短距離トランシーバ105がクライアントデバイス101の短距離通信範囲の範囲内で検出された場合にのみアクセスを許可し得る。1つまたは複数の実施形態では、サービスプロバイダが個人ユーザデータにアクセスし得ることを確認するようにユーザに促し得る。1つまたは複数の実施形態では、サービスプロバイダがデータアクセスを取得しようとするときにユーザが許可を与える必要がないように、ユーザは、サービスプロバイダによる個人データへのアクセスを事前に承認し得る。ユーザは、プロンプトに応じてユーザの短距離トランシーバをクライアントデバイスにタップするなど、様々な方法で個人ユーザデータへのアクセスを確認または事前承認し得る。
【0043】
例示的な実施形態では、個人ユーザデータは、データベース130に格納され、更新され得る。更新された個人ユーザデータは、データベース130に格納され、個人ユーザデータの要求に応じてクライアントデバイス101に送信され得る。
【0044】
例示的な実施形態では、アプリケーション102は、短距離トランシーバ105とクライアントデバイス101との間のタップ動作に応答して起動され得る。
【0045】
図1Cは、短距離トランシーバに格納された個人ユーザデータにアクセスまたは復号するためのデータアクセス鍵に対するサービスプロバイダによる要求を含み得る、1つまたは複数の例示的な実施形態に係るデータアクセス制御を提供するためのシーケンスを示す図を示している。図1Cは、図1Aに示される例示的な実施形態のシステム100の同様のコンポーネント、および図1Bに示される例示的な実施形態のシステム100の同様の特徴を参照し、ラベル150~159(ここでは繰り返さない)に関して上述した特徴を含む。図1Bに関する上記の説明で参照されたサービスプロバイダは、図1Cの説明において第1のサービスプロバイダと呼ばれる。図1Cを参照すると、ラベル150~159を参照して上述した手順に従って、ユーザの個人ユーザデータにアクセスするためのデータアクセス鍵要求の送信者として第1のサービスプロバイダを識別すると、2人の承認が必要であると決定され得る。
【0046】
2人の承認要件への応答は、第2のサービスプロバイダに関連付けられたクライアントデバイス103を含み得る。第2のサービスプロバイダは、第1のサービスプロバイダ(上記参照)と同じサービスエンティティに関連付けられ、またはそのサービスエンティティに関連するエンティティに関連付けられ、または異なるエンティティに関連付けられ得る。クライアントデバイス103は、クライアントデバイス103による実行のための命令を含み得るアプリケーション104を含み得る。クライアントデバイス103は、図2を参照して以下でさらに説明される機能を含み得る。アプリケーション104は、クライアントデバイス103を使用するときに第2のサービスプロバイダにユーザインターフェースを提供するように構成され得る。アプリケーション104は、クライアントデバイス103を介して、他のクライアントデバイスと、短距離トランシーバ105と、およびサーバ110と通信するように構成され得る。アプリケーション104は、クライアントデバイス103を参照して本明細書で説明されるように、要求を受信し、メッセージを送信するように構成され得る。
【0047】
ラベル164で、プロセッサ120は、データアクセス鍵要求を承認するために第2のサービスプロバイダが必要であることを第1のサービスプロバイダに通知する2人の承認通知を(例えば、サーバ110を介して)クライアントデバイス101に送信し得る。アプリケーション102は、システムが第2のサービスプロバイダによる要求の承認を待っていることを示すメッセージをクライアントデバイス101上に表示させ得る。いくつかの例示的な実施形態では、通知は、クライアントデバイス103に、またはクライアントデバイス101とクライアントデバイス103の両方に送信され得る。プロセッサ120は、アプリケーション102とのデータアクセスセッションを開いて、承認を待っている間、(ユーザトークンを介して、ユーザに関連する)データアクセス鍵要求の追跡を提供し得る。
【0048】
ラベル166で、短距離トランシーバ105とクライアントデバイス103との間にタップ動作が存在し得る。タップ動作は、2人の承認通知に応答し得る。アプリケーション104は、短距離トランシーバ105からユーザトークン107を受信し得る。
【0049】
ラベル168で、アプリケーション104は、第2のサービスプロバイダに関連付けられた第2のサービスプロバイダトークンおよびデータアクセス鍵要求とともに、ユーザトークンをサーバ110に送信し得る。これは、ラベル166を参照して上記で説明したタップ動作に応答し得る。第2のサービスプロバイダトークンは、第2のサービスプロバイダ鍵を含み得る。プロセッサ120は、アプリケーション104とのデータアクセスセッションを開いて、第2のサービスプロバイダからの(ユーザトークンを介して、ユーザに関連する)データアクセス鍵要求の別個の追跡を提供し得る。プロセッサ120は、第2のサービスプロバイダトークンを使用して、第2のサービスプロバイダをデータアクセス鍵要求の送信者として識別し得る。ユーザトークンに基づいて、プロセッサ120は、第2のサービスプロバイダによって行われたデータアクセス鍵要求が、第1のサービスプロバイダによって行われたオープンデータアクセス鍵要求に対応することを決定し得、したがって、第1のサービスプロバイダによって個人ユーザデータへのアクセスを承認しようとし得る。
【0050】
ラベル170で、プロセッサ120は、第1のサービスプロバイダによって提出されたデータアクセス鍵要求の第2のサービスプロバイダによる承認を要求する承認通知をアプリケーション104に送信し得る。
【0051】
アプリケーション104は、第2のサービスプロバイダが第1のサービスプロバイダによってなされたデータアクセス鍵要求を承認するようにクライアントデバイス103上に命令を表示し得る。いくつかの例示的な実施形態では、ディスプレイは、第2のサービスプロバイダに、短距離トランシーバ105をクライアントデバイス103で/に対してタップして承認を示すように指示し得る(例えば、図5に示すように)。いくつかの例示的な実施形態では、ディスプレイは、承認を示すためにボタン(図5には図示せず)を押すように第2のサービスプロバイダに指示し得る。1つまたは複数の例示的な実施形態では、データアクセス鍵要求を承認する命令のクライアントデバイス103上での表示は、ラベル170の承認通知に応答し得る。1つまたは複数の例示的な実施形態では、データアクセス鍵要求を承認する命令のクライアントデバイス103上での表示は、ラベル164の2人の承認通知に応答し得る。
【0052】
ラベル172で、第2のサービスプロバイダが承認を示すために(例えば、タップ動作またはボタンを押すことによって)行動すると、アプリケーション104は、承認メッセージをサーバ110に送信し得る。承認メッセージに基づいて、プロセッサ120は、第2のサービスプロバイダが第1のサービスプロバイダによるデータアクセス鍵要求を承認したと決定し得る。
【0053】
例示的な実施形態では、2人の承認通知に応答して、アプリケーション102は、クライアントデバイス103によってスキャンされるか、そうでなければクライアントデバイス103に入力されるコード(QRコード(登録商標)または数値コードなど)をクライアントデバイス101に表示し得る。アプリケーション104は、(スキャンされた、またはクライアントデバイス103に入力された)コードをサーバ110に送信して、データアクセス鍵要求の承認を示し得る。送信されたコードに基づいて、プロセッサ120は、第2のサービスプロバイダが第1のサービスプロバイダによるデータアクセス鍵要求を承認したと決定し得る。
【0054】
ラベル174で、プロセッサ120は、データアクセス鍵をクライアントデバイス101に送信し得る。データアクセス鍵は、データベース130に格納され、またはユーザ鍵、第1のサービスプロバイダ鍵、またはユーザ鍵と第1のサービスプロバイダ鍵の組み合わせ、またはユーザ鍵と第1のサービスプロバイダ鍵と第2のサービスプロバイダ鍵の組み合わせに基づいて生成され得る。ユーザ鍵は、データベース130に格納されるか、またはユーザトークン107に含まれ得る。第1のサービスプロバイダ鍵は、データベース130に格納されるか、またはクライアントデバイス101から受信された第1のサービスプロバイダトークンに含まれ得る。第2のサービスプロバイダ鍵は、データベース130に格納されるか、またはクライアントデバイス103から受信された第2のサービスプロバイダトークンに含まれ得る。
【0055】
ラベル176で、短距離トランシーバ105は、暗号化された個人ユーザデータ108を、クライアントデバイス101を介してアプリケーション102に送信し得る。図1Bまたは1Cに関して説明した他のイベントに関連して、短距離トランシーバ105による暗号化された個人ユーザデータ108のクライアントデバイス101への送信のタイミングは、重要ではないことに留意されたい。暗号化された個人ユーザデータ108は、第1のタップ動作時に、またはクライアントデバイス101によるデータアクセス鍵の受信後を含む任意の時点で送信され得る。
【0056】
図1Bを参照して上述したように、アプリケーション102は、受信したデータアクセス鍵を使用して、暗号化された個人ユーザデータ108を受信し、復号し、アクセスするように構成され得、例えば、クライアントデバイス101上に個人ユーザデータを表示させ、および/または時間制限付きまたは限られた使用回数ベースで検索するためにクライアントデバイス101に個人ユーザデータを格納することを含む。例示的な実施形態では、受信したデータアクセス鍵をクライアントデバイス101に格納し得、アプリケーション102は、データアクセス鍵がクライアントデバイスに格納されたままである場合にのみ、クライアントデバイスに個人ユーザデータを表示し得る。
【0057】
例示的な実施形態では、アプリケーション104は、短距離トランシーバ105とクライアントデバイス103との間のタップ動作に応答して起動され得る。
【0058】
図2は、1つまたは複数の例示的な実施形態に係る、データアクセス制御システムで使用されるクライアントデバイス200のコンポーネントを示している。1つまたは複数の例示的な実施形態では、クライアントデバイス200は、図1Aおよび図1B図1Cを参照して上で説明した、クライアントデバイス101および/または103のうちの1つまたは複数であり得る。クライアントデバイス200は、1つまたは複数のアプリケーション201、1つまたは複数のプロセッサ202、短距離通信インターフェース203、およびネットワークインターフェース204を含み得る。アプリケーション201は、プロセッサ202上で実行され、クライアントデバイス101および/または103などのクライアントデバイスのいずれかに対して本明細書に記載された機能、および/またはアプリケーション102を参照して本明細書に記載された機能のいずれかを実行するように構成されたソフトウェアアプリケーションまたは実行可能プログラムコードを含み得る。アプリケーション201は、例えば、短距離通信インターフェース203および/またはネットワークインターフェース204などを介して、クライアントデバイス101を介して他のデバイスとデータを送信および/または受信するように構成され得る。例えば、アプリケーション201は、短距離トランシーバ(非接触カードなど)への近距離データ交換要求などの1つまたは複数の要求を開始するように構成され得る。アプリケーション201はまた、クライアントデバイスのユーザにディスプレイ(図示せず)を介してユーザインターフェースを提供するように構成され得る。アプリケーション201は、クライアントデバイス200のメモリに格納され得る。メモリは、読み取り専用メモリ、ライトワンスリードマルチプルメモリ、および/または読み取り/書き込みメモリ、例えば、RAM、ROM、およびEEPROMを含み得る。
【0059】
プロセッサ202は、マイクロプロセッサ、RISCプロセッサ、ASICなどの1つまたは複数の処理デバイスを含み得、関連する処理回路を含み得る。プロセッサ202は、アプリケーション201を含むクライアントデバイス200の他の機能を制御、動作、またはインターフェースするために必要または適切であり得るように、実行可能命令および/またはデータを格納するメモリを含み得るか、またはそれに接続され得る。プロセッサ202(関連する処理回路を含む)は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加のコンポーネントを含み得る。
【0060】
短距離通信インターフェース203は、NFC、RFID、またはブルートゥース(登録商標)などの短距離無線通信範囲を介した通信をサポートし得る。短距離通信インターフェース203は、モバイルデバイスNFCリーダなどのリーダを含み得る。短距離通信インターフェース203は、ネットワークインターフェース204に組み込まれ得るか、または別個のインターフェースとして提供され得る。
【0061】
ネットワークインターフェース204は、有線または無線のデータ通信機能を含み得る。これらの機能は、インターネット、セルラネットワーク、ワイドエリアネットワーク、ローカルエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、ワイドボディエリアネットワーク、データ信号を送受信するための他の有線または無線ネットワーク、またはそれらの任意の組み合わせを含む有線または無線通信ネットワークとのデータ通信をサポートし得る。このようなネットワークには、電話回線、光ファイバ、IEEEイーサネット902.3、ワイドエリアネットワーク、ローカルエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、ワイドボディエリアネットワーク、またはインターネットなどのグローバルネットワークが含まれ得るが、これらに限定されない。
【0062】
クライアントデバイス200はまた、ディスプレイ(図示せず)を含み得る。そのようなディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、または液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、およびブラウン管ディスプレイを含むモバイルデバイス画面などの視覚情報を提示するための任意のタイプのデバイスであり得る。
【0063】
クライアントデバイス200はまた、1つまたは複数のデバイス入力(図示せず)を含み得る。そのような入力は、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイクロフォン、デジタルカメラ、ビデオレコーダ、またはカムコーダなど、クライアントデバイス300によって利用可能でサポートされている情報をクライアントデバイスに入力するための任意のデバイスを含み得る。デバイス入力は、情報を入力し、クライアントデバイス200と相互作用し、ひいては、本明細書に記載のシステムと相互作用するために使用され得る。
【0064】
図3は、1つまたは複数の例示的な実施形態に係るデータアクセス制御システムで使用される短距離トランシーバ300のコンポーネントを示している。1つまたは複数の例示的な実施形態では、短距離トランシーバ300は、図1Aおよび図1B図1Cを参照して上記で説明した1つまたは複数の短距離トランシーバ105であり得る。短距離トランシーバ300は、例えば、非接触カードを含み得るか、または短距離通信範囲内で通信するように構成されたフォブ、ペンダントまたは他のデバイスなどの様々な形態因子を有するデバイスを含み得る。短距離トランシーバ300は、プロセッサ302、メモリ302、および短距離通信インターフェース306を含み得る。
【0065】
プロセッサ301は、マイクロプロセッサ、RISCプロセッサ、ASICなどの1つまたは複数の処理デバイスを含み得、関連する処理回路を含み得る。プロセッサ301は、アプレット303を含む短距離トランシーバ300の他の機能を制御、動作、またはインターフェースするために必要または適切であり得るように、実行可能命令および/またはデータを格納するメモリを含み得るか、またはそれに接続され得る。プロセッサ301(関連する処理回路を含む)は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得る。
【0066】
メモリ302は、読み取り専用メモリ、ライトワンスリードマルチプルメモリ、または読み取り/書き込みメモリ、例えば、RAM、ROM、およびEEPROMであり得る。メモリ302は、1つまたは複数のアプレット303、1つまたは複数のトークン304、および個人ユーザデータ305を格納するように構成され得る。アプレット303は、非接触カード上で実行可能であり得るJavaカードアプレットなどの、プロセッサ301上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット303は、Javaカードアプレットに限定されず、代わりに、非接触カードまたはメモリが制限された他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。アプレット303は、モバイルデバイスNFCリーダなどのリーダを有するデバイスからの要求を含む、クライアントデバイスからの近距離データ交換要求などの1つまたは複数の要求に応答するように構成され得る。アプレット303は、トークン304および/または個人ユーザデータ305を含むデータをメモリ302から(またはメモリ302に)読み取り(または書き込み)、要求に応答してそのようなデータを提供するように構成され得る。
【0067】
トークン304は、短距離トランシーバ300のユーザに割り当てられた一意の英数字識別子を含み得、識別子は、短距離トランシーバ300のユーザを、他の短距離トランシーバの他のユーザ(他の非接触カードユーザなど)から区別し得る。いくつかの例示的な実施形態では、トークン304は、顧客とその顧客に割り当てられたアカウントの両方を識別し、さらに、顧客のアカウントに関連付けられた短距離トランシーバ(非接触カードなど)を識別し得る。いくつかの例示的な実施形態では、トークン304は、短距離トランシーバが関連付けられているユーザまたは顧客に一意の鍵を含み得る。
【0068】
個人ユーザデータ305は、メモリ302に格納され、例えば、特定のメモリ位置またはファイル名によって識別されるデータファイルに配置され得る。個人ユーザデータ305は、例えば、個人の健康データ、社会保障番号、家族の連絡先など、個人のユーザ情報または極秘または機密性のものであり得るデータを含み得る。個人のユーザデータ305は、不正アクセスを防ぐために暗号化されて、安全なフォーマットで格納され得る。データの暗号化および承認された復号には、任意の適切なアルゴリズム/手順(例えば、公開/秘密鍵暗号化を含む)を使用し得る。
【0069】
個人ユーザデータ305(および図1B図1Cを参照して上記で説明した個人ユーザデータ108)は、以下のデータカテゴリのいずれか1つまたは複数を含み得る。氏名、生年月日、電子メールアドレス、自宅住所、民族/人種、性別、出生地、母親の旧姓、社会保障番号、国民ID番号、パスポート番号、ビザ許可番号、運転免許証番号、車両登録番号、遺伝情報、医療情報、障害情報、保険の詳細、位置情報、いつ何をしているか、ステータス、出席したイベント、性的指向、学歴、成績、職歴、給与、職位/役職、金融、社会、公共、サービスのアカウント情報、またはその他のアカウント、写真、政治的および宗教的傾向と所属、物議を醸す問題に関する見解、履歴/経歴、信用スコア/記録、登録されたサイト、犯罪歴、および/または商業的に機密性の高い情報。
【0070】
短距離通信インターフェース306は、NFC、RFID、またはブルートゥース(登録商標)などの短距離無線通信範囲を介した通信をサポートし得る。短距離トランシーバ300はまた、短距離無線通信範囲との接続を提供するために、短距離通信インターフェース306に接続された1つまたは複数のアンテナ(図示せず)を含み得る。
【0071】
図4は、図1A図1Cを参照して上述した実施形態を含む、1つまたは複数の例示的な実施形態に係るデータアクセス制御システムで使用されるクライアントデバイス401と短距離トランシーバ420との間の相互作用400を示す図である。クライアントデバイス401は、図1Aおよび図1B図1Cを参照して上述したクライアントデバイス101であり得る。クライアントデバイス401は、図1B図1Cを参照して上述したように(第1の)サービスプロバイダに関連付けられ得る。ユーザインターフェース402は、図1B図1Cを参照して上述したアプリケーション102によって生成され得る。短距離トランシーバ420は、図1Aおよび図1B図1Cを参照して上述した短距離トランシーバ105であり得る。短距離トランシーバ420がクライアントデバイス401の短距離通信範囲に入ると(例えば、タップ動作を介して)、クライアントデバイス401は短距離トランシーバ420と通信し得る。クライアントデバイス401は、送信信号431を介してデータまたはコマンドを短距離トランシーバ420に送信し、受信信号432を介して、トークン422を含む短距離トランシーバ420からデータを受信し得る。短距離トランシーバ420はまた、暗号化された個人ユーザデータ(図示せず)をクライアントデバイス401に送信し得る。クライアントデバイス401と短距離トランシーバ420との間の通信は、図1B図1Cを参照して上述したように進行し得る(例えば、クライアントデバイス101または103および短距離トランシーバ105)。
【0072】
ユーザインターフェース402は、フィールド411およびフィールド412を含み得る、ユーザデータアクセス要求410のための画面表示をクライアントデバイス401上に提示し得る。必要に応じて、第1のサービスプロバイダは、フィールド411にユーザ名を入力し、フィールド412にパスワードを入力し得る。画面表示は、第1のサービスプロバイダが短距離トランシーバ420(図示の例では、短距離トランシーバ420は、非接触カードであり得る)をタップしてデータアクセス鍵要求を開始し、暗号化された個人ユーザデータを復号するために必要なデータアクセス鍵を取得するように促す指示414を含み得る。指示414は、サーバ110からのプッシュ通知であり得る(図1Aおよび図1B図1Cに示されている)。クライアントデバイス401は、タップ動作に応答して、ユーザトークン422(短距離トランシーバ420から)および第1のサービスプロバイダトークンと共に、データアクセス鍵要求をサーバ110に送信し得る(図1Aおよび図1B図1Cに示される)。
【0073】
図5は、図1A図1Cを参照して上述した実施形態を含む、1つまたは複数の例示的な実施形態に係るデータアクセス制御システムで使用されるクライアントデバイス501と短距離トランシーバ520との間の相互作用500を示す図である。クライアントデバイス501は、図1A図1Cを参照して上述したクライアントデバイス103であり得る。クライアントデバイス501は、図1Cを参照して上述したように、第2のサービスプロバイダに関連付けられ得る。ユーザインターフェース502は、図1Cを参照して上述したアプリケーション104によって生成され得る。短距離トランシーバ520は、図1Aおよび図1B図1Cを参照して上述した短距離トランシーバ105であり得る。短距離トランシーバ520がクライアントデバイス501の短距離通信範囲に入ると(例えば、タップ動作を介して)、クライアントデバイス501は、短距離トランシーバ520と通信し得る。クライアントデバイス501は、送信信号531を介してデータまたはコマンドを短距離トランシーバ520に送信し得、受信信号532を介して、トークン522を含む、短距離トランシーバ520からデータを受信し得る。クライアントデバイス501と短距離トランシーバ520との間の通信は、図1B図1Cを参照して上述したように進行し得る(例えば、クライアントデバイス101または103および短距離トランシーバ105)。
【0074】
ユーザインターフェース502は、クライアントデバイス501上に、フィールド511およびフィールド512を含み得るユーザデータアクセス要求510の画面表示を提示し得る。必要に応じて、第2のサービスプロバイダは、フィールド511にユーザ名を入力し、フィールド512にパスワードを入力し得る。画面表示は、ユーザデータアクセス要求を承認するには2つのサービスプロバイダが必要であることを第2のサービスプロバイダに通知し、承認プロセスを完了するために第2のサービスプロバイダに短距離トランシーバ520(図示の例では短距離トランシーバ520は、非接触カードであり得る)をタップするように促す指示514を含み得る。指示514は、サーバ110からのプッシュ通知であり得る(図1Aおよび図1B図1Cに示されている)。クライアントデバイス501は、タップ動作に応答して、(短距離トランシーバ520からの)ユーザトークン522および第2のサービスプロバイダトークンをサーバ110に送信し得る。
【0075】
図6Aは、図および関連する説明を含むがこれらに限定されない、上記のコンポーネントおよび特徴を参照して、1つまたは複数の例示的な実施形態に係るデータアクセス制御600の方法を示すフローチャートである。データアクセス制御方法600は、(第1の)サービスプロバイダに関連付けられたクライアントデバイス101上で実行されるアプリケーション102によって実行され得る。短距離トランシーバ105は、ユーザに関連付けられる。
【0076】
ブロック610で、アプリケーション102は、クライアントデバイス101に、(図4に示され、図4を参照して上述したような)ユーザデータアクセス要求画面を表示させ得る。ユーザデータアクセス要求画面は、短距離トランシーバ105をクライアントデバイス101で/に対してタップして、データアクセス鍵要求を開始する指示を含み得る。図4を参照して上述したように、短距離トランシーバ420(したがって、短距離トランシーバ105)は、非接触カードであり得る。
【0077】
ブロック620で、短距離トランシーバ105とクライアントデバイス101との間でタップ動作が検出され得る。
【0078】
ブロック630で、ユーザトークン107は、短距離トランシーバ105から受信され得る。ユーザトークン107の受信は、ブロック620のタップ動作に応答し得る。ユーザトークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施形態では、ユーザトークン107は、ユーザに関連付けられたユーザ鍵を含み得る。
【0079】
ブロック640で、ユーザトークン107および(サービスプロバイダに関連付けられた)サービスプロバイダトークンがデータアクセス鍵要求とともにサーバ110に送信され、短距離トランシーバ105から受信された(または受信される)暗号化された個人ユーザデータを復号するための鍵を取得し得る。ユーザトークン107、サービスプロバイダトークン、およびデータアクセス鍵要求のサーバ110への送信は、ブロック620のタップ動作に応答し得る。
【0080】
ブロック650で、データアクセス鍵をサーバ110から受信し得る。
【0081】
ブロック660で、暗号化された個人ユーザデータは、短距離トランシーバ105から受信され得る。上述のように、暗号化された個人ユーザデータは、プロセス中のいつでも受信され得る。
【0082】
ブロック670で、データアクセス鍵を使用して、暗号化された個人ユーザデータを復号し得る。上で論じたように、いくつかの実施形態では、アプリケーション102は、クライアントデバイス101上に個人ユーザデータを表示させ得る。いくつかの実施形態では、アプリケーション102は、時間制限または制限された使用回数に基づいて検索するためにクライアントデバイス101に個人ユーザデータを格納することを許可され得る。
【0083】
図6Bは、図面および関連する説明を含むがこれらに限定されない、上記のコンポーネントおよび特徴を参照して、1つまたは複数の例示的な実施形態に係るデータアクセス制御600の方法を示すフローチャートである。図6Bに記載された特徴は、図6Aで参照された特徴に追加され得る。図6Aで参照されたブロックの説明は、ここでは繰り返されない。図6Aを参照して上述したように、データアクセス制御方法600は、(第1の)サービスプロバイダに関連付けられたクライアントデバイス101上で実行されるアプリケーション102によって実行され得る。短距離トランシーバ105は、ユーザに関連付けられる。
【0084】
短距離トランシーバ105に配置されたメモリ(図4に示されるメモリ302など)は、名前、性別、生年月日などの基本的なユーザデータを含み得る。この基本的なユーザデータは、個人ユーザデータに含まれるデータの種類のサブセットであり得、追加データであり得、および/または変更される可能性が低い(または他の種類の個人ユーザデータよりも時間の経過とともに変更される可能性が低い)データであり得る。個人ユーザデータが健康データを含む場合など、いくつかの例示的な実施形態では、基本的なユーザデータは、例えば、身長、体重、アレルギ、処方箋、DNR指示など、健康データの特定の側面を含み得る。基本的なユーザデータに含まれ得る情報の種類は、ユーザによって選択可能であり得る。
【0085】
基本的なユーザデータは、短距離トランシーバメモリ302に格納され、例えば、特定のメモリ位置またはファイル名によって識別されるデータファイルに配置され得る。
【0086】
基本的なユーザデータは、サービスプロバイダが利用し得る基本的なサービスプロバイダ鍵で復号され得るように、鍵で暗号化され得る。基本的なサービス鍵は、個人ユーザデータ305を記述するために必要なデータアクセス鍵とは異なり得る。1つまたは複数の実施形態では、基本的なサービスプロバイダ鍵は、サービスプロバイダが利用し得、例えば、毎日、毎週、毎月、または他の基準など、限られた期間有効であり得る。基本的なサービスプロバイダ鍵は、特定のサービスプロバイダエンティティに関連付けられたすべての担当者に共通であり得る。基本的なサービスプロバイダ鍵は、データベース130に格納され、またはサービスプロバイダの身元に基づいてシステムによって生成され得る。システムによって基本的なサービスプロバイダ鍵を格納(または鍵を生成)し、その鍵をクライアントデバイスにプッシュすることで、アクセスを制御し、監査目的でアクセスをログに記録して追跡することが可能になる。
【0087】
ブロック690で、基本的なサービスプロバイダ鍵は、サーバから受信される。基本的なサービスプロバイダ鍵は、サービスプロバイダ(またはサービスプロバイダエンティティ)がシステム100で有し得る取り決めまたはプロトコルに従って、いつでも要求および/または取得され得る。例えば、クライアントデバイス101は、新しい鍵が利用可能になる間隔で(例えば、毎日、毎週、毎月、または他の基準で)、基本的なサービスプロバイダ鍵の要求をサーバ110に送信し得る。基本的なサービスプロバイダ鍵を受信することは、サービスプロバイダが短距離トランシーバ105の近くにいることを必要とせず、基本的なサービスプロバイダ鍵は、短距離トランシーバ105による任意のタップ動作とは無関係に要求または受信され得る。
【0088】
ブロック692で、基本的なサービスプロバイダ鍵は、クライアントデバイス101に配置されたメモリに格納され、後でサービスプロバイダが基本的なサービスプロバイダ鍵を後日呼び出して使用できるようにし得る。
【0089】
ブロック694で、暗号化された基本的なユーザ情報は、短距離トランシーバ105から受信され得る。これは、短距離トランシーバ105とクライアントデバイス101との間のタップ動作に応答するか、そうでなければ、クライアントデバイス101の短距離無線通信範囲の範囲内に短距離トランシーバ105が存在するといつでも受信され得る。
【0090】
ブロック696で、基本的なサービスプロバイダ鍵を使用して、暗号化された基本的なユーザデータを復号し得る。アプリケーション102は、クライアントデバイス101上に基本的なユーザデータを表示させ得る。いくつかの実施形態では、アプリケーション102は、時間制限付きまたは限られた使用回数ベースで検索するためにクライアントデバイス101に基本的なユーザデータを格納することを許可され得る。例示的な実施形態では、基本的なユーザデータは、暗号化されていないフォーマットでトランシーバ105に格納され得る。例示的な実施形態では、基本的なユーザデータは、暗号化されていない形式でクライアントデバイス101によって受信され、基本的なサービスプロバイダ鍵を必要とせずにアクセスされ得る。基本的なユーザデータが暗号化されていないフォーマットで格納または提供されるかどうかは、ユーザが決定し得る。
【0091】
図7Aは、図および関連する説明を含むがこれらに限定されない、上記のコンポーネントおよび特徴を参照して、1つまたは複数の例示的な実施形態に係るデータアクセス制御700の方法を示すフローチャートである。データアクセス制御方法700は、サーバ110を介して、第1のサービスプロバイダに関連付けられたクライアントデバイス101および/または第2のサービスプロバイダに関連付けられたクライアントデバイス103と通信するプロセッサ120によって実行され得る。
【0092】
ブロック710で、第1のサービスプロバイダに関連付けられたクライアントデバイス101から、ユーザトークン107および(第1のサービスプロバイダに関連付けられた)サービスプロバイダトークンとともに、暗号化された個人ユーザデータの復号を可能にするデータアクセス鍵を要求するデータアクセス鍵要求を受信し得る。トークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施形態では、トークン107は、ユーザに関連付けられたユーザ鍵を含み得る。いくつかの例示的な実施形態では、サービスプロバイダトークンは、第1のサービスプロバイダ鍵を含み得る。
【0093】
ブロック720で、データアクセス鍵要求の送信者は、サービスプロバイダトークンに基づいて第1のサービスプロバイダとして識別され得る。いくつかの例示的な実施形態では、サービスプロバイダトークンが第1のサービスプロバイダに関連付けられた第1のサービスプロバイダ鍵を含む場合、第1のサービスプロバイダ鍵を使用して第1のサービスプロバイダを認証し得る。
【0094】
ブロック730で、ユーザは、受信したユーザトークン107に基づいて識別され得る。いくつかの例示的な実施形態では、トークン107がユーザに関連付けられたユーザ鍵を含む場合、ユーザ鍵を使用してユーザを認証し得る。
【0095】
ブロック740で、プロセッサは、第1のサービスプロバイダが個人ユーザデータへのアクセスを受信する権限を与えられている(したがって、データアクセス鍵を取得する権限を与えられている)ことを検証し得る。承認は、サービスプロバイダの身元、またはユーザの身元、またはその両方に基づき得、データベース130からの情報の検索を含み得る。
【0096】
ブロック750で、サービスプロバイダに関連付けられたクライアントデバイス101にデータアクセス鍵を送信し得る。上述のように、データアクセス鍵は、データベース130に格納され得、または、ユーザ鍵、第1のサービスプロバイダ鍵、またはユーザ鍵と第1のサービスプロバイダ鍵との組み合わせに基づいて生成され得る。
【0097】
図7Bは、図面および関連する説明を含むがこれらに限定されない、上記のコンポーネントおよび特徴を参照して、1つまたは複数の例示的な実施形態に係るデータアクセス制御701の方法を示すフローチャートである。図7Bに記載された特徴は、図7Aで参照された特徴に追加され得る。図7Aで参照されたブロックの説明は、ここでは繰り返されない。図7Aを参照して上述したように、データアクセス制御方法700は、サーバ110を介して、第1のサービスプロバイダに関連付けられたクライアントデバイス101および/または第2のサービスプロバイダに関連付けられたクライアントデバイス103と通信するプロセッサ120によって実行され得る。
【0098】
図7Bの方法によれば、ブロック750(図7Aで参照)は、図7Aに示されるシーケンスでは実行されない。代わりに、図7Bを参照すると、ブロック750’で、個人ユーザデータへのサービスプロバイダアクセスには2人の承認が必要であると決定される。
【0099】
ブロック760で、2人の承認には第2のサービスプロバイダがデータアクセス鍵要求を承認しなければならないことが必要であるという通知が、第1のサービスプロバイダに関連付けられたクライアント101に送信される。
【0100】
ブロック765で、第2のサービスプロバイダに関連付けられたクライアントデバイス103から、ユーザトークンおよび第2のサービスプロバイダトークンとともに、データアクセス鍵要求を受信し得る。第2のサービスプロバイダトークンは、第2のサービスプロバイダ鍵を含み得る。
【0101】
ブロック770で、第2のサービスプロバイダのクライアントデバイス103からのデータアクセス鍵要求が、第1のサービスプロバイダのクライアントデバイス101から以前に受信したデータアクセス鍵要求に対応することが決定され得る。
【0102】
ブロック775で、第1のサービスプロバイダによってなされたデータアクセス鍵要求の承認を求める承認通知が、第2のサービスプロバイダのクライアントデバイス103に送信され得る。
【0103】
ブロック780で、第1のサービスプロバイダによってなされたデータアクセス鍵要求の第2のサービスプロバイダによる承認を示す承認メッセージが、第2のサービスプロバイダのクライアントデバイス103から受信され得る。
【0104】
ブロック785で、データアクセス鍵は、第1のサービスプロバイダに関連付けられたクライアントデバイス101に送信され得る。上述のように、データアクセス鍵は、データベース130に格納され得、または、ユーザ鍵、第1のサービスプロバイダ鍵、またはユーザ鍵と第1のサービスプロバイダ鍵の組み合わせ、またはユーザ鍵と第1のサービスプロバイダ鍵と第2のサービスプロバイダ鍵の組み合わせに基づいて生成され得る。
【0105】
図7Cは、図および関連する説明を含むがこれらに限定されない、上記のコンポーネントおよび特徴を参照して、1つまたは複数の例示的な実施形態に係るデータアクセス制御702の方法を示すフローチャートである。図7Cに記載された特徴は、図7Aまたは図7Bで参照された特徴に追加され得る。図7Aおよび図7Bで参照されるブロックの説明は、ここでは繰り返さない。図7Aおよび図7Bを参照して上述したように、データアクセス制御方法700は、サーバ110を介して、第1のサービスプロバイダに関連付けられたクライアントデバイス101および/または第2のサービスプロバイダに関連付けられたクライアントデバイス103と通信するプロセッサ120によって実行され得る。
【0106】
ブロック790で、クライアントデバイス101から基本的なサービスプロバイダ鍵の要求が受信される。上で論じたように、サービスプロバイダ(またはサービスプロバイダエンティティ)がシステム100で有し得る取り決めまたはプロトコルに従って、いつでも基本的なサービスプロバイダ鍵を要求し得る。基本的なサービスプロバイダ鍵を要求することは、サービスプロバイダが短距離トランシーバ105の近くにいることを必要とせず、基本的なサービスプロバイダ鍵は、短距離トランシーバ105でのタップ動作とは無関係にクライアントデバイス101に送信され得る。
【0107】
ブロック792で、プロセッサは、サービスが基本的なユーザデータへのアクセスを受信することを承認されている(したがって、基本的なサービスプロバイダ鍵を取得することが承認されている)ことを検証し得る。承認は、サービスプロバイダの身元に基づき得、データベース130からの情報の検索を含み得る。
【0108】
ブロック794で、サービスプロバイダに関連付けられたクライアントデバイス101に基本的なサービスプロバイダ鍵を送信し得る。サービスプロバイダ鍵は、データベース130に格納され得、または、サービスプロバイダの身元に基づいてシステムによって生成され得る。
【0109】
図8は、1つまたは複数の例示的な実施形態によるデータアクセス制御システム800を示す図を示す。図8は、図1Aに示される例示的な実施形態のシステム100の同様のコンポーネントを参照しており、それらのコンポーネントの説明はここでは繰り返されない。図1Aに示され、上記で説明されたシステム100に関連するコンポーネントに加えて、システム800は、データリポジトリ801を含み得る。データリポジトリ801は、データベース130について上で説明したのと同じまたは類似の構造、機能、または特徴のいくつかまたはすべてを有するデータベースを含み得る。データリポジトリは、サーバ110について上記で説明したのと同じまたは類似の構造、機能、または特徴のいくつかまたはすべてを有するサーバを含むか、または組み込み得る。データレポジトリはまた、プロセッサ120について上で説明したのと同じまたは類似の構造、機能、または特徴のいくつかまたはすべてを有するプロセッサを含むか、または組み込み得る。データリポジトリは、図3の個人ユーザデータ305に関して上で説明した種類の個人ユーザデータなどの個人ユーザデータを格納するように構成される。データリポジトリは、個人ユーザデータを暗号化されたフォーマットで格納するか、承認されたサービスプロバイダに送信する前に個人ユーザデータを暗号化し得る。データレポジトリ801は、オペレーティングシステム100と同じまたは関連するエンティティによって操作され得、または、サードパーティによって操作され得る。
【0110】
動作中、システム800は、個人ユーザデータにアクセスするためのデータアクセス鍵の要求を処理するために、上述のようにシステム100のコンポーネントによって実行されるのと同じ機能のすべてまたは多くを実行し得る。システム800が、サービスプロバイダが個人ユーザデータへのアクセスを受信する権限を与えられていることを検証すると、プロセッサ120は、個人ユーザデータが格納されているデータレポジトリへのリンクを生成し得る。例示的な実施形態では、プロセッサ120は、データレポジトリ801へのリンクに加えて、またはその代わりに、情報(例えば、データレポジトリ801の電子アドレスなど)を提供し得る。
【0111】
プロセッサ120は、データアクセス鍵を検索するか、または上述のようにデータアクセス鍵を生成し得る(例えば、ユーザ鍵に基づいて、またはユーザ鍵およびサービスプロバイダ鍵に基づいて生成されることを含む)。プロセッサ120は、クライアントデバイス101に、データアクセス鍵と、個人ユーザデータが配置され得るデータレポジトリ801へのリンクとを送信し得る。データアクセス鍵およびデータレポジトリ801へのリンクを受信すると、クライアントデバイス101は、リンクに基づいてデータレポジトリ801から暗号化された個人ユーザデータを検索し得る。例えば、クライアントデバイス101は、リンクを介して、暗号化された個人ユーザデータの要求をデータレポジトリ801に送信し、データレポジトリ801から暗号化された個人ユーザデータを受信し得る。クライアントデバイス101が暗号化された個人ユーザデータを取得すると、クライアントデバイス101はデータアクセス鍵を使用して、暗号化された個人ユーザデータを復号し得る。個人ユーザデータが復号されると、クライアントデバイス101は、上述のように個人ユーザデータにアクセスして使用し得る。
【0112】
いくつかの例示的な実施形態では、データリポジトリ801は、トランシーバ105に格納されたのと同じ個人ユーザデータを格納し得る。いくつかの例示的な実施形態では、個人ユーザデータは、トランシーバ105に格納される代わりに、データレポジトリ801に格納される。いくつかの例示的な実施形態では、個人ユーザデータは、データレポジトリ801に格納され、限られたセットのユーザデータ(例えば、基本的なユーザデータなど)のみがトランシーバ105に格納され得る。いくつかの例示的な実施形態では、データリポジトリ801に格納された個人ユーザデータを更新し得る。更新された個人ユーザデータは、データレポジトリ801に格納され、個人ユーザデータの要求に応じてクライアントデバイス101に送信され得る。
【0113】
本開示における実施形態の説明は、本開示の異なる態様の特徴および教示を特に説明するために、図および数字を参照する非限定的な代表的な例を提供する。記載された実施形態は、実施形態の説明からの他の実施形態と別個に、または組み合わせて実施できると認識されるべきである。実施形態の説明を検討する当業者は、本開示の異なる説明された態様を学習および理解できなければならない。実施形態の説明は、具体的には説明されていないが、実施形態の説明を読んだ当業者の知識の範囲内にある他の実施が、本開示の適用と一致すると理解される程度に、本開示の理解を促進するものである。
【0114】
明細書および請求の範囲を通じて、以下の用語は、文脈が明確に別段の指示をしない限り、少なくとも本明細書に明示的に関連付けられた意味をとる。「または」という用語は、包括的な「または」を意味することを意図している。さらに、「a」、「an」、および「the」という用語は、別段の指定がない限り、または文脈から明確になって単数形に向けられない限り、1つまたは複数を意味することを意図している。
【0115】
この説明では、多くの具体的な詳細が説明されている。しかしながら、開示された技術の実施は、これらの特定の詳細なしで実施され得ることが理解されるべきである。他の例では、この説明の理解を曖昧にしないために、よく知られた方法、構造、および技術は、詳細に示されていない。「いくつかの例」、「他の例」、「一例」、「例」、「様々な例」、「一実施形態」、「実施形態」、「いくつかの実施形態」、「例示的な実施形態」、「様々な実施形態」、「1つの実施」、「実施」、「例示的な実施」、「様々な実施」、「いくつかの実施」などへの言及は、そのように説明された開示された技術の実施が特定の特徴、構造、または特性を含み得るが、全ての実施が必ずしも特定の特徴、構造、または特性を含むとは限らないことを示す。さらに、「一例では」、「一実施形態では」、または「一実施では」という句の繰り返し使用は、同じ例、実施形態、または実施を必ずしも指すとは限らないが、そうであってもよい。
【0116】
本明細書で使用される場合、特に明記されていない限り、共通の対象を説明するための序数形容詞「第1」、「第2」、「第3」などの使用は、同様の対象の異なるインスタンスが参照されていることを示すだけであり、そのように記述された対象は、時間的、空間的、ランク付け、またはその他の方法で、特定の順序である必要があることを意味するものではない。
【0117】
開示された技術の特定の実施は、現在最も実用的で様々な実施であると考えられているものに関連して説明されてきたが、開示された技術は、開示された実施に限定されるべきではなく、逆に、添付の請求の範囲内に含まれる様々な修正および同等の取り決めをカバーすることを意図していることを理解されたい。本明細書では特定の用語が使用されているが、それらは一般的かつ説明的な意味でのみ使用されており、限定の目的ではない。
【0118】
この書面による説明は、例を使用して、最良のモードを含む開示された技術の特定の実施を開示し、また、当業者が、任意のデバイスまたはシステムの作成および使用、並びに任意の組み込まれた方法の実行を含む、開示された技術の特定の実施を実践できるようにする。開示された技術の特定の実施の特許性のある範囲は、請求の範囲で定義され、当業者に発生する他の例を含み得る。そのような他の例は、請求の範囲の文字通りの言語と異ならない構造要素を有する場合、または請求の範囲の文字通りの言語と実質的に異なる同等の構造要素を含む場合、請求の範囲の範囲内にあることを意図している。
図1A
図1B
図1C
図2
図3
図4
図5
図6A
図6B
図7A
図7B
図7C
図8
【国際調査報告】