JP2019523513A - 確認およびidチェックのための通信フロー - Google Patents

確認およびidチェックのための通信フロー Download PDF

Info

Publication number
JP2019523513A
JP2019523513A JP2019520925A JP2019520925A JP2019523513A JP 2019523513 A JP2019523513 A JP 2019523513A JP 2019520925 A JP2019520925 A JP 2019520925A JP 2019520925 A JP2019520925 A JP 2019520925A JP 2019523513 A JP2019523513 A JP 2019523513A
Authority
JP
Japan
Prior art keywords
user
computing device
identification data
request
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019520925A
Other languages
English (en)
Other versions
JP2019523513A5 (ja
Inventor
ケルツ・エー.・デービッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kelts aDavid
Original Assignee
Kelts aDavid
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kelts aDavid filed Critical Kelts aDavid
Publication of JP2019523513A publication Critical patent/JP2019523513A/ja
Publication of JP2019523513A5 publication Critical patent/JP2019523513A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】【解決手段】第1ユーザによってアクセス可能な第1コンピュータデバイスによって、識別データの要求を提供する工程を備えるコンピュータ実装方法。方法は、さらに、第1コンピュータデバイスによって提供された要求を第2コンピュータデバイスによって受信する工程を備えてよく、第2コンピュータデバイスは第2ユーザによってアクセス可能である。さらに、方法は、第1コンピュータデバイスによってアクセス可能な位置に識別データを第2ユーザによって伝送する工程を備えてよく、識別データは、第1ユーザによって提供されたアドレスに基づいて、その位置に伝送される。方法は、またさらに、第2ユーザによって伝送された識別データに第1ユーザによってアクセスする工程と、識別データへのアクセスに応答して、第2ユーザによって提供された識別データを第1ユーザによって検証する工程と、を備えてよい。【選択図】図1

Description

関連出願の相互参照
本願は、2016年7月5日出願の米国特許出願第62/358,537号「COMMUNICATION FLOW FOR VERIFICATION AND IDENTIFICATION CHECK」の利益を主張し、その出願は、参照によって本明細書に組み込まれる。
本明細書は、一般に、確認およびIDチェックのための安全なプライバシー保護通信フローに関する。
個人の本人確認を行うため、制限地域へのアクセスを提供するため、年齢制限のあるコンテンツの購入を個人に許可するため、もしくは、1または複数の管轄区で自動車を合法的に運転するための個人の免許を確認するために、物理的なIDカード(運転免許証など)が、一般に用いられる。
モバイル運転免許(mDL)の利用が、様々な国内および国際的な管轄区で検討されている。しかしながら、警官によって行われる日常的な路肩への車両停止(取り締まり)の間に、どのようにして効果的にmDLを確認できるのかという課題に対処するために、情報フローおよび通信パスに関する解決策が必要である。特に、物理的なドライバーIDカードを持つことで認識されている利点を超えるmDLの利便性を提供する解決策が望ましい。
さらに、解決策は、警官の安全およびセキュリティを増大させるかまたは改善することが好ましい。また、通信および情報フローの解決策は、警察車両に配備された既存の通信装置および警官によって用いられる個人装置のフレームワークに適合することが好ましい。さらに、すべての関係者のプライバシーの配慮と、ドライバーまたは車両乗員に固有の任意の必要な情報を提供する必要性とのバランスを取らなければならない。
一般に、本明細書に記載の主題の1つの革新的な態様が、コンピュータ実装方法で具現化されうる。その方法は、第1ユーザによってアクセス可能な第1コンピュータデバイスによって、受信者が評価するための任意選択的な自己IDデータと共に、識別データの要求を提供または配信する工程を備える。方法は、さらに、第1コンピュータデバイスによって提供された要求および自己IDを第2コンピュータデバイスによって受信する工程を備えてよく、第2コンピュータデバイスは第2ユーザによってアクセス可能である。
さらに、方法は、第1コンピュータデバイスによってアクセス可能な位置に識別データ(識別トークンであってもよい)を第2ユーザによって伝送する工程を備えてよく、識別データは、第1ユーザによって提供されたアドレスに基づいて、その位置に伝送される。方法は、またさらに、第2ユーザによって伝送された識別データに第1ユーザによってアクセスする工程と、識別データへのアクセスに応答して、第2ユーザによって提供された識別データを第1ユーザによって検証する工程と、を備えてよい。第1ユーザは、トークンを用いて、さらなる識別データを要求してもよい。
これらおよびその他の実施例は、各々、任意選択的に、以下の特徴の内の1または複数を含みうる。例えば、方法は、またさらに、第1ユーザの自己識別特徴の存在を第2ユーザによって確認する工程を備えてもよく、第1ユーザの識別特徴は、例えば、警察関連のインジケータまたは何らかの公的に証明できる真正性の証明書である。いくつかの実施例において、第1コンピュータデバイスによって提供または配信される識別データの要求は、近接通信チャネルで提供される。
本明細書に記載の主題の1態様において、近接通信チャネルは、いくつかの実施例においては非ペアリングBluetooth(登録商標、以下同じ)通信プロトコルによって、第1および第2コンピュータデバイスの間でデータ通信をやり取りするよう構成される。別の態様において、第2ユーザによって伝送される識別データは、ドライバー識別番号、および、第2ユーザが自動車を運転するための免許を受けている管轄区の示唆、の内の少なくとも一方、もしくは、第2ユーザを識別するプライバシー強化トークンを含みうる。
別の実施例において、第1ユーザによって提供されるアドレスは、両ユーザによってアクセス可能なアイデンティティエンドポイントのユニフォームリソースロケータ(URL)である。第2コンピュータデバイスによって受信される識別データの要求は、受け入れオプションおよび拒否オプションの内の一方を含むユーザ選択可能オプションを含んでもよく、第2ユーザが受け入れオプションを選択すると、第2ユーザが有効な識別データを第1ユーザのアイデンティティエンドポイントに伝送するかまたはプライバシー強化トークンを伝送することが可能になる。
トークンが第1ユーザへの応答である実施例において、トークンは、第2ユーザへ直接的に、または、第2ユーザが予め登録されたアイデンティティプロバイダ(IDP)およびユーザ認証サービスへ、ユーザ認証、同意、および、識別データを要求するために、第1ユーザによって用いられてよい。IDPは、いくつかの実施例において、オープンIDコネクトプロバイダ(OP)であってよい。第1ユーザからOPへのチャレンジプロトコルは、これらの実施例において、標準的または独自のプロトコルを用いてユーザ認証および同意を調整するOPとのオープンIDコネクトであってよい。OPによる第2ユーザのデバイスへのチャレンジプロトコルは、Fidoアライアンスまたは同様のものであってよい。
第2ユーザのmDLデバイスは、デバイスアプリケーションのユーザを認証することができる。OPによってチャレンジされるか、第1ユーザのデバイスによってチャレンジされるかに関わらず、mDLは、暗号化またはその他の手段で、第2ユーザがアプリケーションの意図したユーザであることを証明する責任がある。第1ユーザに送り返されるこのチャレンジへの応答は、ユーザ認証情報で識別情報を増強する。いくつかの実施例において、チャレンジへの応答は、第1ユーザのデバイスエンドポイントへ直接中継される。別の実施例において、チャレンジへの応答は、第2ユーザのデバイスから第1ユーザのアイデンティティエンドポイントまで、OPによって中継される。
本明細書に記載の主題の別の態様において、第1コンピュータデバイスは、ディスプレイを備え、少なくとも部分的に警察車両内に配置され、第1ユーザによってアクセスされる識別データが、ディスプレイによって警察車両内で閲覧可能である。いくつかの実施例において、第1コンピュータデバイスは、個人が簡単に持ち運べるか、または、移動に利用する物品(オートバイ、自転車など)に取り付けることができるモバイルコンピュータデバイス(スマートフォンデバイスまたはタブレットデバイスなど)である。様々な実施例において、第1ユーザは警官であってよく、第2ユーザは、車両運転者または自動車内の乗客の内の少なくとも1つであってよい。
一般に、本明細書に記載の主題の別の革新的な態様が、コンピュータプログラムをエンコードされた持続性のコンピュータストレージデバイスで具現化されうる。プログラムは、1または複数の処理ユニットによって実行された時に、1または複数の処理ユニットに動作を実行させる命令を含んでよく、動作は、第1ユーザによってアクセス可能な第1コンピュータデバイスによって、識別データの要求を提供する動作を含む。1または複数の処理ユニットによって実行される動作は、さらに、第1コンピュータデバイスによって提供された要求を第2コンピュータデバイスによって受信する動作を含んでよく、第2コンピュータデバイスは第2ユーザによってアクセス可能である。
実行される動作は、第1コンピュータデバイスによってアクセス可能な位置に識別データを第2ユーザによって伝送することによって応答する動作を含んでもよく、識別データは、第1ユーザによって提供されたアドレスに基づいて、その位置に伝送される。さらに、動作は、第2ユーザによって伝送された識別データに第1ユーザによってアクセスする動作と、識別データへのアクセスに応答して、第2ユーザによって提供された識別データを第1ユーザによって検証する動作と、を含んでもよい。
第1ユーザによって要求に応答する動作は、第2デバイスの適切なユーザの認証および同意を調整して、識別情報で第2ユーザの代わりに応答するアイデンティティプロバイダへ第2ユーザによって転送されてもよい。任意選択的な動作経路は、第2ユーザについての認証された識別情報、および、第2ユーザ自身が適切な保有者または第2デバイスのアイデンティティのユーザとして認証されていることの確認のために、第1デバイスがアイデンティティプロバイダとやり取りしうるワンタイムアイデンティティトークンを第2デバイスが伝送するかまたはトークンで応答するためのものである。
この態様および他の態様の他の実施例は、方法の動作を実行するよう構成された、対応するシステム、装置、および、コンピュータストレージデバイス上にエンコードされたコンピュータプログラムを含む。1または複数のコンピュータのシステムが、動作時にシステムに動作を実行させるシステムにインストールされたソフトウェア、ファームウェア、ハードウェア、または、それらの組み合わせによって、そのように構成されてもよい。1または複数のコンピュータプログラムが、データ処理装置によって実行された時に、その装置に動作を実行させる命令を有することで、そのように構成されてもよい。
本明細書に記載の主題は、以下の利点の1または複数を実現するために、特定の実施形態で実施されうる。記載された教示は、電子アイデンティティ確認チェック中に、アイデンティティ証明書を提供するよう求められたユーザによって示される電子ベースの許可および同意を通して、ユーザのプライバシーを確保する。識別データを他のユーザ/人物に要求するユーザ、実体、または、個人は、近接および電子ベースのアイデンティティ情報交換を行うことで、自身の安全を確保できる。第2ユーザのアイデンティティが、電子アイデンティティデータ交換を通して第1ユーザ(例えば、警官)によって確認されうる。したがって、第1ユーザは、第2ユーザのアイデンティティの確認のため、もしくは、第2ユーザに関連する他のデータの確認または検証のために、第2ユーザに物理的に近づく必要がない。
本明細書に記載のシステムおよび方法は、第1ユーザが、安全ではないチャネルでアイデンティティデータを取得するためにデータ伝送を開始した後に、安全な「オンライン」またはインターネットベースの接続へデータ伝送を移動すなわち移行するよう選択することを可能にする。かかる非安全から安全への移行は、暗号化関数およびその他の安全なデータ伝送オプションの選択的または必要に応じた利用に基づいて、計算の効率性を提供しうる。例えば、ユーザは、ID認証、確認、および、検証のためのデータのやり取りを完了させるために、安全な「ローカル」チャネル(例えば、Bluetoothまたはその他の近接チャネル)を介してアイデンティティ確認処理を実行するよう選択できる。
記載されたシステムは、eパスポートまたはスマートカードリーダなどを用いて帯域外でやり取りする必要がありうるパスワードまたはカードアクセス番号の利用を控えるように実施されうる。したがって、パスワードおよびアクセス番号の必要メモリのためのメモリリソースがもはや必要ない場合、さらなる計算の効率性が実現されうる。さらに、記載された教示の実施例は、デバイスプロセッサが、パスコードまたはアクセス番号のユーザ入力に応じてマッチングおよび照合ステップに向けてパスワードおよびアクセス番号の解析を実行する必要がないので、計算の効率化につながりうる。
添付の図面および以下の説明において、本明細書に記載された主題の1または複数の実施例の詳細について説明する。主題の他の潜在的な特徴、態様、および、利点については、説明、図面、および、特許請求の範囲から明らかになる。
確認およびIDチェックに用いられるユーザ認証および同意を備えた情報の安全なルーティングのための通信システムの一例を示すブロック図。
確認およびIDチェックに関する情報のやり取りのための処理の一例を示すフローチャート。
第2デバイスがワンタイムアイデンティティトークンで応答し、第1デバイスにアイデンティティプロバイダへ識別属性を要求することを許可する、確認およびIDチェック中の情報のやり取りのための別の処理を示すフローチャート。
本明細書に記載のコンピュータ実装方法と共に利用できるコンピュータシステムを示すブロック図。
様々な図面内の同様の符号は、同様の要素を示す。
本明細書は、警察と、証明済みの運転免許(DL)番号を有する車両運転者との間での情報のやり取りを強化する安全なプライバシー保護通信パターンのための1または複数のシステムおよび方法を提供する。様々な実施例において、車両運転者は、警察官によって開始された日常的な路肩停止(交通取り締まり)の際にモバイルDL(mDL)を利用しうる。本明細書に記載の通信またはデータフローパスは、車両運転者および/または乗客のプライバシーを保護し、警察官の安全およびセキュリティを強化する。
さらに、本開示は、日常的な車両停止の際に警察のシステムを用いる警察官へmDLアプリを用いて証明済みの識別情報を安全かつプライベートに送信するためのシステムおよび方法を提供する。車両運転者のプライバシーを強化しつつ警察の安全性を高めるような証明済み情報の送信のための通信フローパスが開示されている。
図1は、確認およびIDチェックに用いられる情報の安全なルーティングのための通信システムの一例100(以降「システム100」)を示すブロック図である。システム100は、一般に、mDLを備えた第2コンピュータデバイス102と、第1または受信側コンピュータデバイス104と、おそらく車両106および車両108と、を含む。コンピュータデバイス102/104は、セル方式スマートフォンデバイス(例えば、iPhone(登録商標)、Samsung Galaxy(登録商標)、または、Android(登録商標)デバイス)、ラップトップコンピュータ、タブレットデバイス、または、データ通信を送受信できる任意のその他の電子デバイスであってよい。
いくつかの実施例において、車両106は、乗用車、バン、オートバイ、バス、トラック、または、車両運転者ならびに1または複数の乗客または乗員を有する商用車両など、従来の自動車である。さらに、いくつかの実施例において、車両108は、車両乗員として1または複数の警察官を有するパトカーなど、警察車両である。
様々な実施例において、コンピュータデバイス102および104は各々、少なくとも1つの処理ユニットと、少なくとも1つの記憶媒体と、を備える。処理ユニットは、コンピュータデバイス102/104内で実行するための命令を有するコンピュータプログラムを処理するよう構成されてよい。処理ユニットは、1または複数のプロセッサを備えてよい。記憶媒体は、コンピュータデバイス102/104内に情報を格納する。いくつかの実施例において、記憶媒体は、1または複数の揮発性メモリユニットである。いくつかの別の実施例において、記憶媒体は、1または複数の不揮発性メモリユニットである。
記憶媒体は、フロッピーディスクデバイス、ハードディスクデバイス、光学ディスクデバイス、テープデバイス、フラッシュメモリまたはその他の同様のソリッドステートメモリデバイス、もしくは、有線またはドックまたは無線接続で接続されたストレージエリアネットワークまたはその他の構成の中のデバイスを含む、デバイスのアレイなど、別の形態のコンピュータ読み取り可能な媒体であってもよい。上述のコンピュータプログラムおよび命令は、処理ユニットによって実行されると、以下に詳述するように、処理ユニットおよびコンピュータデバイス102/104に1または複数のタスクを実行させる。
本明細書に記載のシステムおよび方法の基本原理は、電子IDカードまたはモバイルDL(mDL)などの識別データを電子的に共有する(または共有しない)ことの意思確認を受ける車両運転者の権利に関する。この権利は、従来の車両停止の際に警察官から要求された場合に、物理的な運転免許証を警察官に提示する(または提示しない)という車両運転者の権利/意思と同義である。さらに、車両運転者は、情報の受信者が実際に警察すなわち意図した受信者であることを再検討して確認する選択肢を有する。
さらに、警察官および車両運転者の両者の全体的な安全およびセキュリティは、本明細書の教示が実施された場合に強化される。本明細書に記載の教示を利用すれば、従来の物理的なIDカードまたは運転免許証ではなくデジタルIDカード(例えば、mDL)を車両運転者が利用し、警察官がそれにアクセスした場合に、車両停止のより適切な解決がなされる。
図1は、1または複数の警察官が車両停止のために車両運転者に車両を路肩に寄せるよう要求した時に起こりうる情報フローのための通信パターンを含むブロック図である。図に示すように、車両108(警察車両)は、コンピュータデバイス104を配置された車両内部138を備える。一実施例において、コンピュータデバイス104は、車両108のエンジン/電子制御システムおよびその他の電子デバイスおよび動力システムへ電子的に接続されてよい。本教示によれば、車両108の安全およびセキュリティを確保しつつ、要求された情報フローが起きることを可能にするために、警官が果たすことができる様々な処理工程および動作が存在しうる。
例えば、一実施例において、警官は、まだ車両108内にいる間に、コンピュータデバイス104によって、車両106内の運転者/ドライバーに識別データの要求114を提供できる。このシナリオにおいて、コンピュータデバイス104は、警官にとってアクセス可能であり、したがって、警官は、コンピュータデバイス104のユーザと見なされる。要求114は、警官の管轄区または識別情報を示す証明書または情報を含んでよく、ユーザが識別データを送信するエンドポイントを含んでよい。
いくつかの実施例において、識別データの要求114は、第1ユーザの自己IDデータまたは第2ユーザに関連するセキュリティ閾値の一方または両方を含む。例えば、第1ユーザの自己IDデータは、第1ユーザの管轄区または識別情報を示す証明書またはその他のデータでありうる。自己IDデータは、警官/第1ユーザの写真または画像と、特定の組織または政府機関に所属するものとして第1ユーザを識別する識別子(例えば、識別番号、バッジ番号)を含みうる。
要求114の提供は、コンピュータデバイス104が以下のものの組み合わせを提供または送信することを含みうる:第1ユーザの自己識別データ、第1ユーザ(例えば、警官すなわち警察官)の役割、(例えば、ユーザの識別データ、ユーザの住所、または、車両登録情報に関連する)第2ユーザに要求されるデータセット、ならびに、第2ユーザのIDを認証するためおよび第2ユーザに関する識別データを認証するための閾値セキュリティレベル(例えば、LOA1、2、3、または、より高いレベル)。
いくつかの実施例において、保証レベル/LOAは、認証につながるプロセスおよび認証を含むプロセスにおける信頼度について記載する国際標準化機構(ISO)/ 国際電気標準会議(IEC)29115規格によって規定されている。LOAに関連するプロセスは、特定のアイデンティティを主張する実体が、そのアイデンティティを割り当てられた実体であることを保証する。
識別データ118は、電子またはデジタルコンピュータ読み取り可能なフォーマットであってよく、ワンタイム使用トークン/識別トークン、単一または複数の識別属性、個人IDカード、デジタル運転免許証またはmDL(カード/免許証番号および管轄区など)のデジタルまたは電子表現などの識別アイテムを含みうる。識別データ118は、コンピュータデバイス102を介してアクセスできるデジタルアイデンティティアプリケーションプログラムを用いる第2ユーザを識別できる。デバイス102は、他の記載されたアイデンティティシステムと協働または相互作用して、識別データ118が特定のセキュリティレベル(例えば、閾値セキュリティレベルまたは保証レベル)に従って認証されることを保証する。
車両106内の運転者は、車両108内の警官/ユーザによって提供された識別データの要求114をコンピュータデバイス102で受信する。コンピュータデバイス102は、車両106内の車両運転者/ドライバーにとってアクセス可能であるため、運転者は、コンピュータデバイス102のユーザと見なされる。様々な実施例において、車両停止が行われ、情報/データ通信が警官とドライバーとの間でやり取りされる時、コンピュータデバイス102および104は、データ通信を行うための電子的手段を提供する。要求114は、管轄区または警官に関する識別情報を含んでよい。104と102との間の通信チャネルは、その通信技術のための標準的な手段によって暗号化されてよい。
本明細書で後に詳述するように、警官から識別データの要求114を受信すると、車両運転者は、認証サービスプロバイダ(ASP)136に関連するネットワーク上の位置またはインターネットベースの位置に、要求された識別データを送信することを選択しうる。ASP136は、アイデンティティプロバイダシステム137を備え、ユーザの携帯デバイス102に通信を返すことができる認証プロトコルを利用し、特徴105によって示されたバイオメトリクスなど1または複数のモダリティを用いてユーザを認証してよい。
一実施例において、ネットワーク上の位置は、コンピュータデバイス104を用いて、ユニフォームリソースロケータ(URL)によって示されたインターネットプロトコル(IP)アドレスを介してネットワーク上の位置にアクセスすることによって、警官にとってアクセス可能である。いくつかの実施例において、インターネットロケーションアドレスは、運転者が(コンピュータデバイス102を介して)識別データを送信/伝送する正確な位置を示すために、個人識別データ要求通信で(コンピュータデバイス104を介して)警官によって提供される。
別の実施例において、警察官は、車両106内で利用可能なコンピュータ装置(すなわち、デバイス104)を用いて、車両106のドライバーに正確なインジケータを伝送/送信してもよい。プレゼンスインジケータは、車両106に対して警官の存在を知らせると共に警官を法執行機関の職員として識別するために、通信チャネル110を介して送信される。コンピュータデバイス102は、ユーザ選択可能オプションを車両運転者に提示する1または複数のデバイスアプリケーションを備えてよい。
ユーザ選択可能オプションは、識別データの要求を提供する個人が合法的な要求者すなわち警察官であることを、運転者が確認または認証することを可能にする。さらに、ユーザ選択可能オプションは、警官が特定の管轄からの既知の法執行官に関連することを、運転者が確認することを可能にしてもよい。車両運転者は、一般に警察官に関連する1または複数のインジケータ(例えば、サイレン、フラッシュライト、警察管轄ロゴ/マーク、デジタル証明書)などの自己識別特徴の存在に、確認の基礎を置いてよい。
いくつかの実施例において、デバイス102は、要求114に含まれる第1ユーザの自己IDデータを解析またはスキャンするための演算ロジックを実行および/または利用する。この解析に応じて、コンピュータデバイス102は、要求114に含まれる第1ユーザの自己IDデータを検証できる。
いくつかの実施例において、コンピュータデバイス102による識別データ118の送信に先だって、第2ユーザが認証され、コンピュータデバイス102のディスプレイを介して第2ユーザにユーザ選択可能オプションが提示される。ユーザ選択可能オプションは、以下の内の1つを含みうる:i)受け入れオプションまたは拒否オプション、ここで、受け入れオプションを選択すると、コンピュータデバイス102が有効な識別データをアイデンティティエンドポイントに伝送することが可能になる。
コンピュータデバイス104は、第1ユーザにとってアクセス可能なディスプレイまたは通信方法を備えうる。いくつかの実施例において、第1ユーザによってアクセスされた識別データ118は、デバイス104のディスプレイによって第1ユーザに見えるようになるか、または、コンピュータデバイス104のデータ出力モードおよび通信方法を通して第1ユーザにとって理解できるようになりうる。いくつかの例において、通信方法は、触覚ベースの方法、振動による方法、または、音響/音声を利用可能な方法である。
いくつかの実施例において、通信チャネル110は、例えば、非ペアリングBluetooth通信プロトコルによって、(コンピュータデバイス102を用いる)ドライバーと、(コンピュータデバイス104を用いる)警官との間で、データ通信をやり取りするよう構成された近接通信チャネルである。別の実施例において、近接通信の代わりに、ドライバーと警官との間のデータ通信のやり取りは、1または複数の無線配信方法(例えば、Wi−Fiダイレクト、Nearby Messaging APIなど)によって達成されてもよい。
いくつかの実施例において、通信チャネル110は、デバイス102またはデバイス104の一方または両方に関連するオペレーティングシステム設計およびプログラミングに基づいて利用可能な複数の近接通信チャネルの1つである。上述のように、通信チャネル110を介したデータフローに関して、識別データに対する第1ユーザすなわち警官の要求114は、主に、運転者の運転免許(DL)の状態/管轄の要求と、DLに関連する番号の要求とを含むことになる。
さらに、識別データの要求114に加えて、警官は、要求が車両106の運転者によって確認または承認された場合/時に、要求されたデータを送信するサーバの位置(ネットワーク/インターネット上の位置)を、コンピュータデバイス104に発行させる。一実施例において、コンピュータデバイス104によって発行されたサーバ位置(例えば、アプリケーションサーバ136の位置)は、警察のコンピュータデバイス104によって管理およびアクセス可能であるネットワーク/クラウドベースのシステムまたはソフトウェアアプリケーションに対応するURLを示す。
様々な実施例において、車両運転者は、識別データ(例えば、DLの状態/管轄およびDL番号)を共有または提供する要求を警官から(コンピュータデバイス102を介して)受信して閲覧する。さらに、車両運転者は、アイデンティティ確認ソフトウェアアプリケーション(例えば、mDLアプリケーション)内の1または複数のユーザ選択可能オプションを用いて:1)要求を「受け入れて」、要求されたデータのデジタル/電子mDL表現(mDL103を参照)を提供してもよいし、2)要求を「拒否して」、要求されたデータのデジタル/電子表現の共有を拒否してもよい。
一実装において、受け入れを選択すると、ドライバーのアイデンティティに関する有効なデータが、ドライバーのアイデンティティプロバイダシステム137によって、識別データ要求内で警察によって発行された受信側アイデンティティエンドポイントにプッシュされうる。同様に、拒否を選択すると、ドライバーのアイデンティティデータは、警官に送信されず、その結果、ドライバーmDLが存在しなかった時と同じ対人のコミュニケーションパターンがなされ、車両運転者は、物理的な運転免許証112を提示することを選ぶことができる。したがって、記載された特徴は、電子的または物理的な識別データの共有に最初に同意するために、車両運転者のプライバシーおよび選択を守る。
いくつかの実施例において、アイデンティティプロバイダサービス/システム137は、APIのためのプログラムコードを実行し、ここで、APIは、オープンIDコネクトプロトコルまたは標準ブロックチェーンプロトコルを含む。各プロトコルの利用または実行により、コンピュータデバイス104による第2ユーザの識別データ118への許可および同意されたアクセスを可能にすることができる。いくつかの例において、各プロトコルの実行により、コンピュータデバイス104を用いた識別データ118への許可および同意されたアクセスが可能になり、ここで、アクセスの許可および同意は各々、第2ユーザの裁量で与えられる。
要求されたアイデンティティデータを指示されたURLへ送信する前に、車両運転者は、サーバ137が、要求されたアイデンティティデータを指示されたURLに送信することができ、警官が運転者のmDLを見て確認できるように、まずAPS136で認証を受けて、サーバ137にデジタルアイデンティティ証明書をプッシュしてよい。
図1に示すように、コンピュータデバイス102を用いた車両運転者によるユーザ認証116は、標準プロトコルを通して保証レベル3(LOA3)認証を実施して、例えば、顔バイオメトリックマッチング103を行うことで実行されてよい。別の一実施例において、例えば、mDLまたはその他のデジタルIDを有する乗客または車両乗員が、識別データの要求を受信してもよく、そして、要求を受け入れて自身のデジタル/モバイルDL情報の各々を提供するよう選択してもよい。
様々な実施例において、警察アイデンティティエンドポイントシステム(すなわち、コンピュータデバイス104またはURLを備えた関連サーバ)は、運転者の有効なmDL表現、管轄、および、番号を含みうる車両運転者によって提供されたアイデンティティデータを受信する。ユーザのアイデンティティプロバイダシステム137は、ドライバーのアイデンティティデータを、通信パス118を介して、コンピュータシステム104上のURLまたはURLを備えた関連サーバへ送信し、車両108内に配置されたコンピュータデバイス104と一体化されたディスプレイデバイス例にそのデータを表示してよい。
結果として、警察官は、車両106にいるドライバーに近づくために車両108から出る必要なしに、コンピュータシステム104を含む車両内部138の中で利用可能な任意のシステムを用いて、ドライバーの記録の管轄区および運転免許番号(DLN)に基づいて、ドライバールックアップを安全かつ確実に実行できる。妥当な時間内、または、車両プレートナンバーのルックアップおよび初期チェックが完了した後に、ドライバーのアイデンティティデータが提供されなかった場合、警官には、通常の手順通りに車両106に近づいてドライバーおよび/または任意の車両乗員の物理的な免許証112を見ることを要求するという選択肢がある。
さらに別の実施例において、第1州/管轄区128の警察(LE)の警官が、第1管轄区128とは異なる第2州/管轄区130から来たドライバーおよび車両への車両停止を開始した時の識別データのフローを示す様々な通信パスが、図1に示されている。
図に示すように、警官は、第2州/管轄区からの車両運転者によって提供されたDLNをルックアップおよび確認するために、管轄区128にローカルな刑事司法情報システム(CJIS)内の検索を通信パス120を介して開始してよい。(管轄区128の)ローカルCJIS139は、通信パス122および124を介してリモートCJIS140に管轄区を超えたクエリを開始してよい。
一実施例において、ローカルCJIS139は、全米法施行遠隔通信システム(NLETS)によって管理される情報システム134とインターフェースをとる。特に、集中ホストされたアプリケーションプログラムインターフェース(API)を提供するよう構成されたルーティングエンティティ132が、NLETS情報システム134と、管轄区128内のローカルCJIS139との間でのドライバー情報のやり取りを容易にしうる。同様に、ルーティングエンティティ132は、NLETS情報システム134と、管轄区130内のリモートCJIS140との間でのドライバー情報のやり取りも容易にしうる。
したがって、パス124は、管轄区128で車両停止を受けたドライバーのアイデンティティデータ、写真、および、運転免許証の状態をルックアップするために送られた管轄区130のリモートCJIS140への情報フロー(例えば、ドライバー情報クエリ)を示す。次いで、リモートCJIS140は、警官が確認および認証のために車両内部138内で(コンピュータデバイス104を用いて)閲覧するために、警官にデータを返すかまたは送信してよい。
図2Aは、確認およびIDチェックに関する情報のやり取りのための処理の一例200Aを示すフローチャートである。様々な実施形態において、処理200Aは、システム100内で実施および/または実行されてよい。したがって、処理200Aの説明は、システム100の上述のデバイス、構成要素、および、サブシステムを参照しうる。いくつかの実施例において、方法200Aは、1または複数の警察官が車両停止のために車両運転者に車両を路肩に停めさせる要求をした時に発生する情報フローのための通信処理に対応する。
方法200Aは、警官(すなわち、第1ユーザ)が、識別データの要求が車両106内の運転者/ドライバーに提供されるようにする決定ブロック202を備える。上述のように、警官は、車両108のコンピュータデバイス104を用いて、車両の内部138内で安全なままで要求を提供できる。
ブロック204で、方法200Aは、ドライバー(すなわち、第2ユーザ)が、コンピュータデバイス102を用いて、車両108内の警官/ユーザによって提供された識別データの要求を受信することを含む。方法200のブロック206で、車両運転者は、コンピュータデバイス102を用いて、コンピュータデバイス104および通信パス118の受信URLに関連するネットワークまたはインターネット上の位置へ要求された識別データをIDP137を用いて送信することを選択しうる。インターネットロケーションアドレスは、(コンピュータデバイス102を用いる)ドライバーが要求されたデータの送信/伝送時に利用する位置を示すために、識別データ要求通信時に(コンピュータデバイス104を用いる)警察官によって提供されてよい。
方法200のブロック208で、警官は、車両運転者によって伝送された識別データにアクセスし、ブロック210で、例えば、ドライバーが車両106を合法的に運転するのを少なくとも認められていることを確認/検証する。ブロック312で、警官は、識別情報を用いて、警官がコンピュータデバイス104でアクセスする権利のあるシステムからさらなるデータを取得してもよい。
図2Bは、第2デバイスがワンタイムアイデンティティトークンで応答し、第1デバイスにアイデンティティプロバイダへ識別属性を要求することを許可する、確認およびIDチェック中の情報のやり取りのための処理200Bを示すフローチャートである。
処理200Bのブロック220で、第1ユーザ(例えば、警官)が、コンピュータデバイス104に識別データの要求を伝送させる。ブロック224で、コンピュータデバイス102は、デバイス104によって提供/伝送された識別データの要求を受信する。受信した要求に基づいて、デバイス102のユーザは、デバイス104によって受信されたセキュアトークンをデバイスに伝送させることができる。
ブロック226で、トークン(例えば、ワンタイムアイデンティティトークン)がデバイス104によって伝送された第1ユーザからの要求への応答である実施例において、トークンは、デバイス104によって受信され、第2ユーザ(例えば、車両のドライバー)のユーザ認証の要求、特定のデータを第1ユーザが閲覧することを許可する第2ユーザからの同意、および、識別データを第2ユーザから直接的に伝送するために利用されうる。
いくつかの実施例において、デバイス104は、トークンを用いて、第2ユーザが予め登録されているアイデンティティプロバイダ(IDP)およびユーザ認証サービスへ要求を伝送することによって、第2ユーザに関する証明済み識別データを取得する。いくつかの例において、IDPは、第2ユーザのアイデンティティを確認し、登録デバイスすなわち第2ユーザのアイデンティティと一致するアイデンティティを備えたユーザに属するかまたは所有されるものとしてIDPに登録されたデバイスとしてコンピュータデバイス102を識別する。
ブロック228で、認証サービスプロバイダ(IDP137)が、第2ユーザのアイデンティティを確認するため、そして、第2ユーザに関する識別データを開示することの同意を第2ユーザから得るために、要求を開始できる。いくつかの実施例において、IDP137は、特定のチャレンジプロトコルを用いて、第2ユーザのアイデンティティを認証するか、第2ユーザに関する識別データを開示することの同意を第2ユーザから取得するか、または、その両方を行うオープンIDコネクトプロバイダ(OP)141を備えうる。
通信パス115は、チャレンジプロトコルの実行に関する通信をやり取りするOP141およびデバイス102に関連するデータ伝送に対応しうる。いくつかの実施例において、第1ユーザからOPへのチャレンジプロトコルは、標準的または独自のプロトコルを用いてユーザ認証および同意を調整するOPとのオープンIDコネクトでありうる。いくつかの例において、OPによる第2ユーザのデバイス102へのチャレンジプロトコルは、Fidoアライアンスまたは同様のものであってよい。
第2ユーザのmDLデバイス(例えば、デバイス102)は、デバイスアプリケーションのユーザを認証することができる。OP141によってチャレンジされるか、第1ユーザのデバイス104によってチャレンジされるかに関わらず、デバイス102を用いて実行しているmDLアプリケーションは、暗号化またはその他の手段で、第2ユーザがmDLアプリケーションの意図したユーザであることを証明する責任がある。いくつかの実施例では、第2ユーザのアイデンティティを確認するためのチャレンジが開始され、デバイス104からデバイス102へ伝送されうる。
チャレンジへの応答は、第1ユーザのデバイス104に送り返されるデータを含んでよく、ここで、送り返されるデータは、第2ユーザに関するユーザ認証情報で第2ユーザに関する識別データ/情報を増強しうる。いくつかの実施例において、チャレンジへの応答は、デバイス104または第1ユーザの関連デバイスエンドポイントへ直接中継される。別の実施例において、チャレンジへの応答は、第2ユーザのデバイス102から第1ユーザのデバイス102によってアクセス可能なアイデンティティエンドポイントまで、OP141によって中継される。
いくつかの実施例において、第1ユーザのデバイス104によって伝送された要求に応答する動作は、第2ユーザのデバイス102によってアイデンティティプロバイダに伝送または転送されうる(例えば、通信パス115)。アイデンティティプロバイダは、第2デバイス102の適切なユーザの認証および同意を調整することができ、第2ユーザに関する識別情報で第2ユーザの代わりに応答することができる。
いくつかの実施例において、デバイス102は、デバイス104によって提供された識別データ118の要求114を、第2ユーザが登録されたアイデンティティプロバイダ(例えば、IDP137)へ伝送または転送する。アイデンティティプロバイダは、第2ユーザのアイデンティティを確認または検証することができ、デバイス104によってアクセスできる電子アドレスを用いたアクセスのために、第2ユーザに関する有効な識別データ118を提供できる。いくつかの例において、電子アドレスは、コンピュータデバイス102およびコンピュータデバイス104によってアクセス可能なアイデンティティエンドポイントのURLである。
別の実施例において、任意選択的な動作経路は、第1デバイス104がアイデンティティプロバイダとやり取りしうる(上述の)ワンタイムアイデンティティトークンで第2デバイス102が応答するためのものである。このやり取りは、第2ユーザに関する認証済みの識別情報がデバイス104を介して第1ユーザによって取得およびアクセスされることができるように、デバイス102によって開始されうる。同様に、このやり取りによって、アイデンティティプロバイダは、第2デバイス104で実行しているアイデンティティ/mDLアプリケーションの適切な所有者またはユーザとして第2ユーザ自身が認証されたことの確認を開始しうる。
図3は、クライアントとしてもしくは1または複数のサーバとして、本明細書に記載のシステムおよび方法を実施するために利用できるコンピュータデバイス300、350を示すブロック図である。コンピュータデバイス300は、ラップトップ、デスクトップ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレーム、および、その他の適切なコンピュータなど、様々な形態のデジタルコンピュータを表すよう意図されている。コンピュータデバイス350は、パーソナルデジタルアシスタント、携帯電話、スマートフォン、スマートウォッチ、頭部装着型デバイス、および、その他の同様なコンピュータデバイスなど、様々な形態の携帯デバイスを表すよう意図されている。本明細書に示す構成要素、それらの接続および関係性、ならびに、それらの機能は、例示のみを目的としており、本明細書に記載および/または請求された実施例を限定する意図はない。
コンピュータデバイス300は、プロセッサ302と、メモリ304と、ストレージデバイス306と、メモリ304および高速拡張ポート310に接続する高速インターフェース308と、低速バス314およびストレージデバイス306に接続する低速インターフェース312と、を備える。構成要素302、304、306、308、310、および、312の各々は、様々なバスを用いて相互接続されており、共通マザーボード上に、または、必要に応じてその他の方法でマウントされてよい。プロセッサ302は、高速インターフェース308に接続されたディスプレイ316など外部入力/出力デバイス上にGUIのためのグラフィック情報を表示するためにメモリ304またはストレージデバイス306に格納された命令など、コンピュータデバイス300内で実行するために命令を処理できる。別の実施例において、複数のプロセッサおよび/または複数のバスが、複数のメモリおよび複数タイプのメモリと共に、必要に応じて用いられてもよい。また、複数のコンピュータデバイス300が、(例えば、サーババンク、ブレードサーバのグループ、または、マルチプロセッサシステムとして)接続されてもよく、その場合、各デバイスが、必要な動作の一部を提供する。
メモリ304は、コンピュータデバイス300内の情報を格納する。一実施例において、メモリ304は、コンピュータ読み取り可能な媒体である。一実施例において、メモリ304は、1または複数の揮発性メモリユニットである。別の実施例において、メモリ304は、1または複数の不揮発性メモリユニットである。
ストレージデバイス306は、コンピュータデバイス300にマスストレージを提供することができる。一実施例において、ストレージデバイス306は、コンピュータ読み取り可能な媒体である。様々な異なる実施例において、ストレージデバイス306は、ハードディスクデバイス、光学ディスクデバイス、テープデバイス、フラッシュメモリまたはその他の同様のソリッドステートメモリデバイス、もしくは、ストレージエリアネットワークまたはその他の構成の中のデバイスを含むデバイスのアレイであってよい。一実施例において、コンピュータプログラム製品が、情報キャリアに有形で具現化される。コンピュータプログラム製品は、実行時に、1または複数の方法(上述した方法など)を実行する命令を含む。情報キャリアは、メモリ304、ストレージデバイス306、またはプロセッサ302上のメモリなど、コンピュータ読み取り可能または機械読み取り可能な媒体である。
高速コントローラ308は、コンピュータデバイス300のための帯域幅消費の大きい動作を管理し、一方、低速コントローラ312は、帯域幅消費の小さい動作を管理する。かかるデューティの配分は例示にすぎない。一実施例において、高速コントローラ308は、メモリ304、(例えば、グラフィックプロセッサまたはアクセラレータを通して)ディスプレイ316、および、様々な拡張カード(図示せず)を受け入れうる高速拡張ポート310に接続される。この実施例において、低速コントローラ312は、ストレージデバイス306および低速拡張ポート314に接続される。低速拡張ポートは、様々な通信ポート(例えば、USB、Bluetooth、イーサネット(登録商標、以下同じ)、無線イーサネットなど)を含んでよく、1または複数の入力/出力デバイス(キーボード、ポインティングデバイス、スキャナ、もしくは、例えばネットワークアダプタを通してスイッチまたはルータなどのネットワーキングデバイスなど)に接続されてよい。
コンピュータデバイス300は、図に示すように、多くの異なる形態で実装されてよい。例えば、標準的なサーバ320として実施されてもよいし、かかるサーバのグループ内で複数回実装されてもよい。また、ラックサーバシステム324の一部として実装されてもよい。さらに、ラップトップコンピュータ322などのパーソナルコンピュータに実装されてもよい。あるいは、コンピュータデバイス300の構成要素は、デバイス350などの携帯デバイス(図示せず)の中の他の構成要素と組み合わせられてもよい。かかるデバイスの各々は、コンピュータデバイス300、350の一方または両方を含んでよく、システム全体が、互いに通信する複数のコンピュータデバイス300、350で構成されてよい。
コンピュータデバイス350は、構成要素の中でも特に、プロセッサ352と、メモリ364と、ディスプレイ354などの入力/出力デバイスと、通信インターフェース366と、トランシーバ368と、を備える。デバイス350は、さらなる記憶域を提供するために、ストレージデバイス(マイクロドライブまたはその他のデバイスなど)を提供されてもよい。構成要素350、352、364、354、366、および、368の各々は、様々なバスを用いて相互接続されており、構成要素の内のいくつかは、共通マザーボード上に、または、必要に応じてその他の方法でマウントされてよい。
プロセッサ352は、メモリ364に格納された命令など、コンピュータデバイス350内で実行するために命令を処理できる。プロセッサは、別個のアナログプロセッサおよびデジタルプロセッサを含んでもよい。プロセッサは、例えば、ユーザインターフェースのコントロール、デバイス350によって実行されるアプリケーション、および、デバイス350による無線通信など、デバイス350の他の構成要素の調整を提供しうる。
プロセッサ352は、ディスプレイ354に接続された制御インターフェース358およびディスプレイインターフェース356を通してユーザと通信してよい。ディスプレイ354は、例えば、TFT LCDディスプレイまたはOLEDディスプレイもしくはその他の適切なディスプレイ技術であってよい。ディスプレイインターフェース356は、グラフィック情報およびその他の情報をユーザに提示するようにディスプレイ354を駆動するための適切な回路を備えてよい。制御インターフェース358は、ユーザからコマンドを受信し、プロセッサ352への送信に向けてそれらのコマンドを変換してよい。さらに、外部インターフェース362が、デバイス350のその他のデバイスとの近領域通信を可能にするために、プロセッサ352と通信するように設けられてよい。外部インターフェース362は、例えば、(例えば、ドッキングプロシージャを介して)有線通信を提供してもよいし、(例えば、Bluetoothまたはその他のかかる技術を介して)無線通信を提供してもよい。
メモリ364は、コンピュータデバイス350内の情報を格納する。一実施例において、メモリ364は、コンピュータ読み取り可能な媒体である。一実施例において、メモリ364は、1または複数の揮発性メモリユニットである。別の実施例において、メモリ364は、1または複数の不揮発性メモリユニットである。増設メモリ374が提供され、拡張インターフェース372(例えば、SIMMカードインターフェースを含みうる)を通してデバイス350に接続されてもよい。かかる増設メモリ374は、デバイス350に追加の記憶空間を提供してもよいし、デバイス350のためのアプリケーションまたはその他の情報を格納してもよい。具体的には、増設メモリ374は、上述の処理を実行または補完するための命令を備えてよく、セキュア情報も備えてよい。したがって、例えば、増設メモリ374は、デバイス350のためのセキュリティモジュールとして提供されてよく、デバイス350の安全な利用を可能にする命令でプログラムされてよい。さらに、ハッキングできないようにSIMMカードに識別情報を記憶させるなど、セキュアアプリケーションが、さらなる情報と共に、SIMMカードを介して提供されてもよい。
メモリは、例えば、後述のように、フラッシュメモリおよび/またはMRAMメモリを含みうる。一実施例において、コンピュータプログラム製品が、情報キャリアに有形で具現化される。コンピュータプログラム製品は、実行時に、1または複数の方法(上述した方法など)を実行する命令を含む。情報キャリアは、メモリ364、増設メモリ374、または、プロセッサ352上のメモリなど、コンピュータ読み取り可能または機械読み取り可能な媒体である。
デバイス350は、通信インターフェース366を通して無線通信してよく、通信インターフェース366は、必要な場合にはデジタル信号処理回路を備えてよい。通信インターフェース366は、特に、GSM(登録商標)音声電話、SMS、EMS、または、MSSメッセージング、CDMA、TDMA、PDC、WCDMA(登録商標)、CDMA2000、または、GPRSなど、様々なモードまたはプロトコルの下で通信を提供してよい。かかる通信は、例えば、高周波トランシーバ368を通して行われてよい。さらに、Bluetooth、Wi−Fi、または、その他のかかるトランシーバ(図示せず)などを用いて、狭域通信を行ってもよい。さらに、GPS受信モジュール370が、デバイス350にさらなる無線データを提供してよく、その無線データは、デバイス350で動作するアプリケーションによって必要に応じて用いられてよい。
デバイス350は、音声コーデック360を用いて音声通信してもよく、音声コーデック360は、ユーザから音声情報を受信し、それを利用可能なデジタル情報に変換しうる。音声コーデック360は、さらに、例えば、デバイス350のハンドセット内の、スピーカを用いるなどして、ユーザに聞こえる音を生成してよい。かかる音声は、音声電話からの音声を含んでよく、記録された音声(例えば、ボイスメッセージ、音楽ファイルなど)を含んでよく、デバイス350で動作するアプリケーションによって生成された音声を含んでもよい。
コンピュータデバイス350は、図に示すように、多くの異なる形態で実装されてよい。例えば、携帯電話380として実装されてよい。また、スマートフォン382、パーソナルデジタルアシスタント、または、その他の同様の携帯デバイスの一部として実装されてもよい。
本明細書に記載のシステムおよび技術の様々な実施例は、デジタル電子回路、集積回路、特別に設計されたASIC、コンピュータハードウェア、ファームウェア、ソフトウェア、および/または、それらの組み合わせで実現できる。これらの様々な実施例は、少なくとも1つのプログラム可能なプロセッサを備えたプログラム可能なシステム上で実行可能および/または解釈可能な1または複数のコンピュータプログラムでの実施を含んでよく、かかるプロセッサは、専用または汎用であってよく、データおよび命令をストレージシステム、少なくとも1つの入力デバイス、および、少なくとも1つの出力デバイスから受信し、データおよび命令をそれらへ送信するために接続されてよい。
これらのコンピュータプログラムは、プログラム、ソフトウェア、ソフトウェアアプリケーション、または、コードとしても知られ、プログラム可能なプロセッサのための機械命令を含み、高レベル手続き型言語および/またはオブジェクト指向プログラミング言語で、ならびに/もしくは、アセンブリ/機械言語で実装されうる。プログラムは、他のプログラムまたはデータを保持するファイルの一部(例えば、マークアップ言語文書に格納された1または複数のスクリプト)、そのプログラム専用の単一のファイル、または、複数の協調的なファイル(例えば、1または複数のモジュール、サブプログラム、または、コードの一部を格納するファイル)に格納されてよい。コンピュータプログラムは、1つのコンピュータ上で実行されるように配備されてもよいし、1つの場所に位置するかまたは複数の場所にわたって分散されて通信ネットワークによって相互接続された複数のコンピュータ上で実行されるように配備されてもよい。
本明細書で用いられているように、「機械読み取り可能な媒体」「コンピュータ読み取り可能な媒体」という用語は、機械命令を機械読み取り可能な信号として受信する機械読み取り可能な媒体など、機械命令および/またはデータをプログラム可能なプロセッサへ提供するために用いられる任意のコンピュータプログラム製品、装置、および/または、デバイス(例えば、磁気ディスク、光学ディスク、メモリ、プログラム可能論理デバイス(PLD)など)を意味する。「機械読み取り可能な信号」という用語は、プログラム可能なプロセッサへ機械命令および/またはデータを提供するために用いられる任意の信号を指す。
ユーザとの相互作用を提供するために、本明細書に記載のシステムおよび技術は、ユーザに情報を表示するための表示デバイス(例えば、CRT(ブラウン管)またはLCD(液晶ディスプレイ)モニタなど)と、キーボードと、ポインティングデバイス(例えば、ユーザがコンピュータに入力を提供するためのマウスまたはトラックボール)とを有するコンピュータに実装されてよい。他の種類のデバイスが、ユーザとの相互作用を提供するために用いられてもよく;例えば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック(例えば、視覚フィードバック、音声フィードバック、または、触覚フィードバック)であってよく;ユーザからの入力は、音響入力、音声入力、または、触覚入力など、任意の形態で受信されてよい。
本明細書に記載のシステムおよび技術は、(例えば、データサーバとしての)バックエンドコンポーネント、ミドルウェアコンポーネント(アプリケーションサーバなど)、フロントエンドコンポーネント(ユーザが本明細書に記載のシステムおよび技術の実施例と相互作用するためのグラフィカルユーザインターフェースまたはウェブブラウザを有するクライアントコンピュータなど)、もしくは、かかるバックエンド、ミドルウェア、または、フロントエンドコンポーネントの任意の組みあわせを含むコンピュータシステムに実装されてよい。システムのコンポーネントは、任意の形態または媒体のデジタルデータ通信(通信ネットワークなど)によって相互接続されうる。通信ネットワークの例は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、および、インターネットを含む。
コンピュータシステムは、クライアントおよびサーバを含みうる。クライアントおよびサーバは、一般に、互いに離れており、通例は、通信ネットワークを通して相互作用する。クライアントおよびサーバの関係性は、それぞれのコンピュータ上で実行されて互いにクライアントサーバ関係を有するコンピュータプログラムによって生じる。
上述の説明に加えて、ユーザは、本明細書に記載のシステム、プログラム、および、機能がユーザ情報(例えば、ユーザのソーシャルネットワーク、社会的行為または活動、職業、ユーザの嗜好、もしくは、ユーザの現在位置)の収集を可能にしうる場合、そして、ユーザがサーバからコンテンツまたは通信を送信された場合の両方に、ユーザが選択を行うことを可能にするコントロールを提供されてもよい。さらに、個人を特定できる情報を取り除くように、特定のデータが格納または利用される前に1または複数の方法でそのデータを処理してもよい。
例えば、いくつかの実施形態において、ユーザについて個人を特定できる情報を決定できないように、ユーザのアイデンティティを処理してもよいし、ユーザの特定の位置を決定できないように、位置情報が取得された場合に、ユーザの地理的位置を(市、郵便番号、または、州のレベルに)一般化してもよい。したがって、ユーザは、ユーザについてのどの情報が収集されるか、その情報がどのように利用されるか、および、どの情報がユーザに提供されるのか、を制御することができる。
多くの実施形態について説明を行った。それにもかかわらず、本発明の精神および範囲から逸脱することなく、様々な変形例を作ることができることがわかる。例えば、工程の順序替え、追加、または、除去を行って、上述のフローの様々な形態を利用してもよい。また、支払いシステムおよび方法のいくつかの用途を記載したが、多くの他の用途が想定されることを理解されたい。したがって、他の実施形態も、以下の特許請求の範囲内にある。
主題の特定の実施形態について記載した。他の実施形態も、以下の特許請求の範囲内にある。例えば、請求項に記載した動作は、異なる順序で実行されても、所望の結果を達成しうる。一例として、添付の図面に示した処理は、所望の結果を達成するために、図に示した特定の順序または順番を必ずしも必要とするわけではない。一部の例では、マルチタスクおよび並列処理が有効でありうる。

Claims (25)

  1. コンピュータ実装方法であって、
    第1ユーザの自己IDデータまたは第2ユーザに関連するセキュリティ閾値の一方または両方を含む識別データの要求を第1コンピュータデバイスによって提供する工程と、
    前記第1コンピュータデバイスによって提供された前記要求を第2コンピュータデバイスによって受信する工程であって、前記第2コンピュータデバイスは第2ユーザによってアクセス可能である、工程と、
    前記第1コンピュータデバイスによって提供された前記要求に含まれる前記第1ユーザの前記自己IDデータを前記第2コンピュータデバイスによって検証する工程と、
    前記第2ユーザの識別データを前記第2コンピュータデバイスによって認証し、前記第2ユーザが前記識別データの対象ユーザであることを確認する工程であって、認証および確認は、前記第1コンピュータデバイスによって提供された前記要求に含まれる前記セキュリティ閾値に従って実行される、工程と、
    前記要求に含まれる電子アドレスに基づいて前記識別データを特定の位置へ前記第2コンピュータデバイスによって伝送する工程であって、前記伝送される識別データは、前記識別データを認証して前記第2ユーザのアイデンティティ情報を確認した結果を示す、工程と、
    前記第2コンピュータデバイスによって伝送された前記識別データへ前記第1コンピュータデバイスによってアクセスする工程と、
    前記アクセスに応答して、前記第2コンピュータデバイスによって伝送された前記識別データを前記第1コンピュータデバイスによって検証する工程と、
    を備える、方法。
  2. 請求項1に記載の方法であって、識別データの前記要求を前記第1コンピュータデバイスによって提供する工程は、近接通信チャネルによって実行される、方法。
  3. 請求項1に記載の方法であって、さらに、
    前記第1コンピュータデバイスによって提供された前記要求に含まれる前記第1ユーザの自己識別特徴を前記第2コンピュータデバイスによって検証する工程を備え、
    前記第1ユーザの前記自己識別特徴は、警察機関を示唆するインジケータ、もしくは、前記警察機関または警官の真正性を示す証明書である、方法。
  4. 請求項2に記載の方法であって、前記近接通信チャネルは、前記第1または第2コンピュータデバイスのBluetooth通信プロトコル、近距離無線通信プロトコル、Wi−Fiダイレクト、または、Nearby Messaging API によって、前記第1コンピュータデバイスと前記第2コンピュータデバイスとの間でデータ通信をやり取りするよう構成されている、方法。
  5. 請求項1に記載の方法であって、前記第2コンピュータデバイスによって伝送される前記識別データは、識別番号、または、第2ユーザが自動車を運転するための免許を受けている管轄区の示唆、の内の少なくとも一方を含む、方法。
  6. 請求項1に記載の方法であって、前記第2コンピュータデバイスによって伝送される前記識別データは、前記第2ユーザが登録されたアイデンティティプロバイダを用いて前記第2ユーザを識別するために、前記第1コンピュータデバイスが利用するワンタイム使用アイデンティティトークンであり、前記アイデンティティプロバイダは、前記第2ユーザの前記アイデンティティを確認し、前記第2コンピュータデバイスを登録デバイスとして識別する、方法。
  7. 請求項1に記載の方法であって、前記第2コンピュータデバイスは、前記第1コンピュータデバイスによって提供された識別データの前記要求を、前記第2ユーザが登録されたアイデンティティプロバイダに転送し、前記アイデンティティプロバイダは、前記第2ユーザの前記アイデンティティを確認して、前記電子アドレスを用いたアクセスのために前記第2ユーザに関する有効な識別データを提供する、方法。
  8. 請求項7に記載の方法であって、前記第1コンピュータデバイスによって提供された前記要求に含まれる前記電子アドレスは、前記第1コンピュータデバイスおよび前記第2コンピュータデバイスによってアクセス可能なアイデンティティエンドポイントのユニフォームリソースロケータ(URL)を含む、方法。
  9. 請求項5に記載の方法であって、前記第2コンピュータデバイスによる識別データの伝送に先だって、前記第2ユーザの認証と、前記第2ユーザへのユーザ選択可能オプションの提示とが実行され、前記ユーザ選択可能オプションは、i)受け入れオプションまたはii)拒否オプションの内の一方を含み、前記受け入れオプションを選択すると、前記第2コンピュータデバイスが有効な識別データを前記アイデンティティエンドポイントに伝送することが可能になる、方法。
  10. 請求項1に記載の方法であって、前記第1コンピュータデバイスは、前記第1ユーザにとってアクセス可能なディスプレイまたは通信方法を備え、前記第1ユーザによってアクセスされた前記識別データは、前記ディスプレイによって前記第1ユーザに見えるようになるか、または、前記通信方法によって前記コンピュータデバイスのデータ出力モードを通して前記第1ユーザにとって理解できるようになる、方法。
  11. 請求項1に記載の方法であって、前記第1ユーザは警官であり、前記第2ユーザは、車両運転者、もしくは、相互作用を通して識別される自動車内の乗客または市民参加者、の内の少なくとも1つである、方法。
  12. 請求項1に記載の方法であって、前記第1コンピュータデバイスによって前記要求を提供する工程は、
    前記第1ユーザの自己識別データ、
    前記第1ユーザの役割、
    前記第2ユーザの要求されるデータセット、および、
    前記第2ユーザのアイデンティティおよび前記第2ユーザについての前記識別データを認証するための閾値セキュリティレベル、
    の組み合わせを提供する工程を含む、方法。
  13. 請求項6に記載の方法であって、前記アイデンティティプロバイダは、APIのためのコードを実行し、前記APIは、オープンIDコネクトプロトコルまたは標準ブロックチェーンプロトコルを含み、各プロトコルは、前記第1コンピュータデバイスによる前記第2ユーザの前記識別データへの前記第2ユーザの裁量で許可および同意されたアクセスを可能にする、方法。
  14. 電子システムであって、
    1または複数の処理デバイスと、
    動作の実行を引き起こすために前記1または複数の処理デバイスによって実行可能な命令を格納するための1または複数の持続性の機械読み取り可能なストレージデバイスと、を備え、
    前記動作は、
    第1ユーザの自己IDデータまたは第2ユーザに関連するセキュリティ閾値の一方または両方を含む識別データの要求を第1コンピュータデバイスによって提供する動作と、
    前記第1コンピュータデバイスによって提供された前記要求を第2コンピュータデバイスによって受信する動作であって、前記第2コンピュータデバイスは第2ユーザによってアクセス可能である、動作と、
    前記第1コンピュータデバイスによって提供された前記要求に含まれる前記第1ユーザの前記自己IDデータを前記第2コンピュータデバイスによって検証する動作と、
    前記第2ユーザの識別データを前記第2コンピュータデバイスによって認証し、前記第2ユーザが前記識別データの対象ユーザであることを確認する動作であって、認証および確認は、前記第1コンピュータデバイスによって提供された前記要求に含まれる前記セキュリティ閾値に従って実行される、動作と、
    前記要求に含まれる電子アドレスに基づいて前記識別データを特定の位置へ前記第2コンピュータデバイスによって伝送する動作であって、前記伝送される識別データは、前記識別データを認証して前記第2ユーザのアイデンティティ情報を確認した結果を示す、動作と、
    前記第2コンピュータデバイスによって伝送された前記識別データへ前記第1コンピュータデバイスによってアクセスする動作と、
    前記アクセスに応答して、前記第2コンピュータデバイスによって伝送された前記識別データを前記第1コンピュータデバイスによって検証する動作と、
    を含む、電子システム。
  15. 請求項14に記載の電子システムであって、識別データの前記要求を前記第1コンピュータデバイスによって提供する動作は、近接通信チャネルによって実行される、電子システム。
  16. 請求項14に記載の電子システムであって、前記動作は、さらに、
    前記第1コンピュータデバイスによって提供された前記要求に含まれる前記第1ユーザの自己識別特徴を前記第2コンピュータデバイスによって検証する動作を含み、
    前記第1ユーザの前記自己識別特徴は、警察機関を示唆するインジケータ、もしくは、前記警察機関または警官の真正性を示す証明書である、電子システム。
  17. 請求項16に記載の電子システムであって、前記近接通信チャネルは、前記第1または第2コンピュータデバイスのBluetooth通信プロトコル、近距離無線通信プロトコル、Wi−Fiダイレクト、または、Nearby Messaging API によって、前記第1コンピュータデバイスと前記第2コンピュータデバイスとの間でデータ通信をやり取りするよう構成されている、電子システム。
  18. 請求項14に記載の電子システムであって、前記第2コンピュータデバイスによって伝送される前記識別データは、識別番号、または、第2ユーザが自動車を運転するための免許を受けている管轄区の示唆、の内の少なくとも一方を含む、電子システム。
  19. 請求項14に記載の電子システムであって、前記第2コンピュータデバイスによって伝送される前記識別データは、前記第2ユーザが登録されたアイデンティティプロバイダを用いて前記第2ユーザを識別するために、前記第1コンピュータデバイスが利用するワンタイム使用アイデンティティトークンであり、前記アイデンティティプロバイダは、前記第2ユーザの前記アイデンティティを確認し、前記第2コンピュータデバイスを登録デバイスとして識別する、電子システム。
  20. 請求項14に記載の電子システムであって、前記第1コンピュータデバイスによって提供された前記要求に含まれる前記電子アドレスは、前記第1コンピュータデバイスおよび前記第2コンピュータデバイスによってアクセス可能なアイデンティティエンドポイントのユニフォームリソースロケータ(URL)を含む、電子システム。
  21. 請求項20に記載の電子システムであって、前記第2コンピュータデバイスによる識別データの伝送に先だって、前記第2ユーザの認証と、前記第2ユーザへのユーザ選択可能オプションの提示とが実行され、前記ユーザ選択可能オプションは、i)受け入れオプションまたはii)拒否オプションの内の一方を含み、前記受け入れオプションを選択すると、前記第2コンピュータデバイスが有効な識別データを前記アイデンティティエンドポイントに伝送することが可能になる、電子システム。
  22. 請求項14に記載の電子システムであって、前記第1コンピュータデバイスは、警官にとってアクセス可能なディスプレイまたは通信方法を備え、前記第1ユーザによってアクセスされた前記識別データは、前記ディスプレイによって前記警官に見えるようになるか、または、前記コンピュータデバイスのデータ出力モードを通して前記警官にとって理解できるようになる、電子システム。
  23. 請求項14に記載の電子システムであって、前記第1ユーザは警官であり、前記第2ユーザは、車両運転者または自動車内の乗客の内の少なくとも一方である、電子システム。
  24. コンピュータプログラムをエンコードされた持続性のコンピュータストレージデバイスであって、前記コンピュータプログラムは、1または複数の処理ユニットによって実行された時に、動作の実行を引き起こす命令を含み、
    前記動作は、
    識別データの要求を第1コンピュータデバイスによって提供する動作であって、前記要求は、第1ユーザを識別する、動作と、
    前記第1コンピュータデバイスによって提供された前記要求を第2コンピュータデバイスによって受信する動作であって、前記第2コンピュータデバイスは第2ユーザによってアクセス可能である、動作と、
    前記第2ユーザの識別データを前記第2コンピュータデバイスによって認証し、前記第2ユーザが前記識別データの対象ユーザであることを確認する動作であって、認証および確認は、特定のデータセキュリティ閾値に従って実行される、動作と、
    前記要求に含まれる電子アドレスに基づいて、前記識別データを特定のデータ位置へ前記第2コンピュータデバイスによって伝送する動作と、
    を含む、持続性のコンピュータストレージデバイス。
  25. 請求項24に記載の持続性のコンピュータストレージデバイスであって、前記動作は、さらに、
    前記第1コンピュータデバイスによって提供された前記要求に含まれる前記第1ユーザの自己識別特徴を前記第2コンピュータデバイスによって検証する動作を含み、
    前記第1ユーザの前記自己識別特徴は、警察機関を示唆するインジケータ、または、前記警察機関の真正性を示す証明書である、持続性のコンピュータストレージデバイス。
JP2019520925A 2016-07-05 2017-07-05 確認およびidチェックのための通信フロー Pending JP2019523513A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662358537P 2016-07-05 2016-07-05
US62/358,537 2016-07-05
PCT/US2017/040766 WO2018009580A1 (en) 2016-07-05 2017-07-05 Communication flow for verification and identification check

Publications (2)

Publication Number Publication Date
JP2019523513A true JP2019523513A (ja) 2019-08-22
JP2019523513A5 JP2019523513A5 (ja) 2020-08-13

Family

ID=60911059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019520925A Pending JP2019523513A (ja) 2016-07-05 2017-07-05 確認およびidチェックのための通信フロー

Country Status (10)

Country Link
US (2) US11354763B2 (ja)
EP (1) EP3482369A1 (ja)
JP (1) JP2019523513A (ja)
KR (1) KR20190038550A (ja)
CN (1) CN109891417A (ja)
AU (1) AU2017292796B2 (ja)
BR (1) BR112019000184A2 (ja)
CA (1) CA3029995A1 (ja)
SG (1) SG11201900116RA (ja)
WO (1) WO2018009580A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11443395B2 (en) * 2016-07-19 2022-09-13 Redmon Jeang LLC Mobile legal counsel system and method
US11494861B2 (en) * 2016-07-19 2022-11-08 Redmon Jeang LLC Mobile legal counsel system and method
US10650153B2 (en) * 2017-01-31 2020-05-12 Ent. Services Development Corporation Lp Electronic document access validation
US10574940B2 (en) * 2017-10-31 2020-02-25 International Business Machines Corporation Traffic stop communications system
US10972459B2 (en) * 2018-04-24 2021-04-06 Apple Inc. Identity credential verification techniques
US11093597B2 (en) * 2018-04-24 2021-08-17 Apple Inc. Identity credential verification techniques
US10666897B1 (en) * 2018-07-06 2020-05-26 Leonard Obodo Law enforcement interaction system
DE102018010027A1 (de) * 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem
US11341781B2 (en) * 2019-10-18 2022-05-24 Toyota Motor Engineering And Manufacturing North America, Inc. Vehicular communications through identifiers and online systems
US11620461B2 (en) * 2020-02-19 2023-04-04 Pleiotek Wearable data storage and transmission device for processing sensor data
US11161626B2 (en) 2020-02-25 2021-11-02 The Government of the United States of America, as represented by the Secretary of Homeland Security Electronic baggage locks
US11182774B1 (en) 2020-07-10 2021-11-23 The Government of the United States of America, as represented by the Secretary of Homeland Security Use of mobile identification credential in merchant and personal transactions
US11599872B2 (en) 2020-04-13 2023-03-07 The Government of the United States of America, as represented by the Secretary of Homeland Security System and network for access control to real property using mobile identification credential
US11521720B2 (en) * 2020-04-13 2022-12-06 The Government of the United States of America, as represented by the Secretary of Homeland Security User medical record transport using mobile identification credential
US11863994B2 (en) 2020-04-13 2024-01-02 The Government of the United States of America, represented by the Secretary of Homeland Security System and network for access control using mobile identification credential for sign-on authentication
US11711699B2 (en) 2020-04-13 2023-07-25 The Government of the United States of America, as represented by the Secretary of Homeland Security Permission-based system and network for access control using mobile identification credential
US11601816B2 (en) 2020-04-13 2023-03-07 The Government of the United States of America, as represented by the Secretary of Homeland Security Permission-based system and network for access control using mobile identification credential including mobile passport
US20210319642A1 (en) * 2020-04-14 2021-10-14 The Government of the United States of America, as represented by the Secretary of Homeland Security Voter Identification Using Mobile Identification Credential
US11392949B2 (en) 2020-07-10 2022-07-19 The Government of the United States of America, as represented bv the Secretary of Homeland Security Use of mobile identification credential in know your customer assessment
US11157918B1 (en) 2020-07-10 2021-10-26 The Government of the United States of America, as represented by the Secretary of Homeland Security Official vetting using multiple confidence levels based on linked mobile identification credentials
US11405779B2 (en) 2020-07-10 2022-08-02 The Government of the United States of America, as represented by the Secretary of Homeland Security Vehicular communication of emergency information to first responders
US11277265B2 (en) 2020-07-17 2022-03-15 The Government of the United States of America, as represented by the Secretary of Homeland Security Verified base image in photo gallery
KR20220072142A (ko) * 2020-11-25 2022-06-02 삼성전자주식회사 사용자의 신분을 증명해주기 위한 전자 장치
US12013924B1 (en) 2022-12-07 2024-06-18 Credence ID, LLC Non-repudiable proof of digital identity verification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505233A (ja) * 2005-08-09 2009-02-05 カーディナル コマース コーポレーション 支払処理のため加盟店契約会社に認証データの転送を支援するウェブ端末及びブリッジ
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
US20120090038A1 (en) * 2010-10-12 2012-04-12 Verizon Patent And Licensing Inc. Electronic identification
JP2013506205A (ja) * 2009-09-30 2013-02-21 イメーション コーポレイション ポータブルデスクトップデバイス、ならびにホストコンピュータシステムハードウェア認識および構成の方法
JP2014063407A (ja) * 2012-09-22 2014-04-10 Katsuya Ando 恋愛チェッカーシステム、サーバー用プログラム、クライアント端末用プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6213391B1 (en) 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US7708194B2 (en) * 2006-08-23 2010-05-04 Verizon Patent And Licensing Inc. Virtual wallet
US9135763B2 (en) 2007-12-19 2015-09-15 Centurylink Intellectual Property Llc System and method for wireless state identification
US8090770B2 (en) * 2009-04-14 2012-01-03 Fusz Digital Ltd. Systems and methods for identifying non-terrorists using social networking
US8984282B1 (en) * 2009-06-03 2015-03-17 James F. Kragh Identity validation and verification system and associated methods
US8803659B2 (en) * 2011-02-28 2014-08-12 Blackberry Limited Methods and apparatus to support personal information management
WO2013114447A1 (ja) * 2012-01-31 2013-08-08 株式会社アイ・ピー・エス 携帯端末管理サーバ、および携帯端末管理プログラム
CN102752359B (zh) * 2012-02-17 2015-05-13 浙江吉利汽车研究院有限公司 一种远程客服协助式汽车指纹识别认证方法及其***
US8754751B1 (en) * 2012-06-18 2014-06-17 GTBM, Inc. RFID based system and method for vehicle and driver verification
US9059972B2 (en) * 2012-07-03 2015-06-16 International Business Machines Corporation Issuing, presenting and challenging mobile device identification documents
US9007174B2 (en) * 2012-08-07 2015-04-14 Cellco Partnership Service identification authentication
CN102890752A (zh) * 2012-10-08 2013-01-23 盛煜光 基于云技术的远程医疗服务***
CA2886182C (en) * 2012-11-20 2018-01-16 Ebay Inc. Environment and methods for enabling electronic transactions
US20160087957A1 (en) * 2013-04-26 2016-03-24 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
US20150081538A1 (en) * 2013-09-13 2015-03-19 Toro Development Limited Systems and methods for providing secure digital identification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505233A (ja) * 2005-08-09 2009-02-05 カーディナル コマース コーポレーション 支払処理のため加盟店契約会社に認証データの転送を支援するウェブ端末及びブリッジ
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
JP2013506205A (ja) * 2009-09-30 2013-02-21 イメーション コーポレイション ポータブルデスクトップデバイス、ならびにホストコンピュータシステムハードウェア認識および構成の方法
US20120090038A1 (en) * 2010-10-12 2012-04-12 Verizon Patent And Licensing Inc. Electronic identification
JP2014063407A (ja) * 2012-09-22 2014-04-10 Katsuya Ando 恋愛チェッカーシステム、サーバー用プログラム、クライアント端末用プログラム

Also Published As

Publication number Publication date
SG11201900116RA (en) 2019-02-27
EP3482369A4 (en) 2019-05-15
US20180012324A1 (en) 2018-01-11
EP3482369A1 (en) 2019-05-15
CA3029995A1 (en) 2018-01-11
AU2017292796A1 (en) 2019-02-21
CN109891417A (zh) 2019-06-14
KR20190038550A (ko) 2019-04-08
AU2017292796B2 (en) 2022-05-12
WO2018009580A1 (en) 2018-01-11
US20210342965A1 (en) 2021-11-04
BR112019000184A2 (pt) 2019-04-16
US11354763B2 (en) 2022-06-07

Similar Documents

Publication Publication Date Title
JP2019523513A (ja) 確認およびidチェックのための通信フロー
US10367817B2 (en) Systems and methods for challengeless coauthentication
CN110291754B (zh) 使用移动设备的***访问
US11456876B2 (en) Virtual credentials and licenses
EP3477568B1 (en) Customer identification verification process
CN105637916B (zh) 对车辆数据的授权访问
EP3576378B1 (en) Transferring control of vehicles
US20150047003A1 (en) Verification authority and method therefor
US20160183092A1 (en) Online account access control by mobile device
JP2019523513A5 (ja)
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及***
WO2016109078A1 (en) Vehicle use and performance restrictions based on detected users
WO2017051250A1 (en) Virtual credentials and licenses
WO2015019104A2 (en) Access and control authorisation system
CN113572718B (zh) 登录方法、装置、电子设备和存储介质
WO2019209905A1 (en) Identity credential verification techniques
CN106664294A (zh) 借助于令牌的认证方法和***
CA3044029A1 (en) A secure element to protect transactions made by or within a vehicle
US20140331295A1 (en) Credential management gateway and method
JP2015505434A (ja) セキュリティ上安全な電子機器
CN111832005A (zh) 应用授权方法、应用授权装置和电子设备
JP2002101459A (ja) 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
US20170257364A1 (en) Systems and methods for authentication using authentication votes
US11485317B2 (en) Concept for provision of a key signal or an immobilizer signal for a vehicle
US11621955B2 (en) Delivering digital identity documents that are vetted as trusted in a secured manner

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200630

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220405