(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024081729
(43)【公開日】2024-06-18
(54)【発明の名称】スマートカードによるURLの動的生成のためのシステム及び方法
(51)【国際特許分類】
G06F 21/62 20130101AFI20240611BHJP
G06Q 20/24 20120101ALI20240611BHJP
B42D 25/305 20140101ALI20240611BHJP
G06K 19/07 20060101ALI20240611BHJP
G06K 19/073 20060101ALI20240611BHJP
G06F 21/31 20130101ALI20240611BHJP
【FI】
G06F21/62
G06Q20/24
B42D25/305 100
G06K19/07 230
G06K19/073
G06F21/31
【審査請求】有
【請求項の数】20
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2024051549
(22)【出願日】2024-03-27
(62)【分割の表示】P 2021500644の分割
【原出願日】2019-07-10
(31)【優先権主張番号】16/034,229
(32)【優先日】2018-07-12
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100161883
【弁理士】
【氏名又は名称】北出 英敏
(72)【発明者】
【氏名】ジェフリー・ルール
(72)【発明者】
【氏名】ウェイン・ルッツ
(72)【発明者】
【氏名】ポール・モートン
(72)【発明者】
【氏名】ケビン・オズボーン
(57)【要約】 (修正有)
【課題】スマートカードを用いる安全なデータアクセスのためのシステムおよび方法を提供する。
【解決手段】スマートカードは、基板に形成され、マイクロプロセッサと、アプレット、カウンタおよび一意の識別子を含むメモリと、を有し、一意のユニフォームリソースロケータ(URL)を動的に生成し、非接触通信インターフェースを介してURLを送信して、他のデバイスからの安全なデータアクセスを促進する。
【選択図】
図1B
【特許請求の範囲】
【請求項1】
基板と、
前記基板に埋め込まれたメモリであって、アプレット、カウンタ、および一意の顧客識別子を含む、メモリと、
前記基板に埋め込まれた非接触通信インターフェースと、
前記基板に埋め込まれたマイクロプロセッサであって、前記メモリおよび前記非接触通信インターフェースとデータ通信するマイクロプロセッサと
を備え、
前記非接触通信インターフェースが通信デバイスの通信範囲に入ると、前記マイクロプロセッサは前記カウンタをインクリメントし、前記カウンタの値を前記通信デバイスに格納された第2のカウンタと同期させ、
前記アプレットは、カウンタの増分値と一意の顧客IDを暗号化してハッシュすることにより、一意の1回限りのURL(Uniform Resource Locator)を生成し、
前記一意の1回限りのURLは、前記非接触通信インターフェースを介して前記通信デバイスに送信される、スマートカード。
【請求項2】
情報への安全なアクセスのためのシステムであって、
財務情報を含むサーバと、
スマートカードであって、
マイクロプロセッサ、
非接触通信インターフェース、および、
アプレット、カウンタ、および一意の顧客識別子を格納するメモリ
を含むスマートカードと、
通信範囲を有する通信デバイス上で実行するための命令を含むクライアントアプリケーションと
を備え、
前記非接触通信インターフェースが通信デバイスの通信範囲に入ると、
前記マイクロプロセッサは、前記カウンタに格納されている値をインクリメントし、前記インクリメントされたカウンタ値を前記クライアントアプリケーションと同期するように構成されており、
前記アプレットは、前記カウンタの前記増分値と前記一意の顧客IDを暗号化してハッシュすることにより、一意の1回限りのURL(Uniform Resource Locator)を生成するように構成されており、
前記非接触通信インターフェースは、前記一意の1回限りのURLを前記クライアントアプリケーションに送信するように構成されており、
前記一意の1回限りのURLを受信すると、前記クライアントアプリケーションは前記一意の1回限りのURLを開いて、前記サーバから受信した財務情報を表示し、
前記サーバは、前記クライアントアプリケーションによる財務情報の表示の前に、前記カウンタ値の前記増分値を使用して暗号化ハッシュを再生成する、情報への安全なアクセスのためのシステム。
【請求項3】
財務情報を前記クライアントアプリケーションに送信する前に、前記サーバは、前記クライアントアプリケーションに関する認証情報の入力を要求する、
請求項1に記載の、情報への安全なアクセスのためのシステム。
【請求項4】
前記サーバは、前記財務情報の機密性に基づいて認証情報の入力を要求する、
請求項3に記載の、情報への安全なアクセスのためのシステム。
【請求項5】
前記認証情報が、パスワード、指紋スキャン、および顔スキャンのうちの少なくとも1つである、
請求項3に記載の、情報への安全なアクセスのためのシステム。
【請求項6】
前記クライアントアプリケーションは、前記一意の1回限りのURLを送信する前に、前記増分されたカウンタ値を前記サーバと同期させる、
請求項1に記載の、情報への安全なアクセスのためのシステム。
【請求項7】
前記クライアントアプリケーションは、前記サーバに送信された前記一意の1回限りのURLに自身を識別する情報を追加する、
請求項1に記載の、情報への安全なアクセスのためのシステム。
【請求項8】
前記サーバは、前記クライアントアプリケーションによって前記一意の1回限りのURLに付加された前記識別情報に基づいて、前記クライアントアプリケーションへの財務情報の送信を拒否する、
請求項7に記載の、情報への安全なアクセスのためのシステム。
【請求項9】
前記クライアントアプリケーションは、前記サーバに送信された前記一意の1回限りのURLに位置情報を追加する、
請求項1に記載の、情報への安全なアクセスのためのシステム。
【請求項10】
前記通信デバイスは、固定された位置に配置され、前記クライアントアプリケーションは、前記サーバに送信された前記一意の1回限りのURLにその位置に関する情報を追加する、
請求項1に記載の、情報への安全なアクセスのためのシステム。
【請求項11】
前記クライアントアプリケーションは商業地に配置され、前記クライアントアプリケーションは、前記商業地に関連する情報を、前記サーバに送信された前記一意の1回限りのURLに追加する、
請求項1に記載の、情報への安全なアクセスのためのシステム。
【請求項12】
前記一意の1回限りのURLを受信すると、前記サーバは、前記一意の1回限りのURLに付加された前記情報に基づいて、位置固有のデータを前記クライアントアプリケーションに提供する、
請求項11に記載の、情報への安全なアクセスのためのシステム。
【請求項13】
前記クライアントアプリケーションは、前記サーバから受信した前記財務情報をブラウザまたは第2のアプリケーションの1つに表示する、
請求項1に記載の、情報への安全なアクセスのためのシステム。
【請求項14】
前記非接触通信インターフェースが、近距離無線通信およびボディエリアネットワークのうちの少なくとも1つをサポートするように構成されている、
請求項1に記載の、情報への安全なアクセスのためのシステム。
【請求項15】
スマートカードを通信デバイスの通信範囲に移動させることであって、前記スマートカードは、
非接触通信インターフェース、
マイクロプロセッサ、および、
アプレット、カウンタ、および一意の顧客識別子を格納するメモリ
を含む、移動させることと
前記カウンタに格納された値をインクリメントし、前記値を前記通信デバイスに含まれるカウンタと同期させることと、
インクリメントされた前記カウンタ値及び前記一意の顧客識別子を暗号化してハッシュすることにより、一意の1回限りのURL(Uniform Resource Locator)を生成することと、
前記非接触通信インターフェースを介して前記通信デバイス上で実行するための命令を含む前記一意の1回限りのURLをクライアントアプリケーションに送信することと、
前記通信デバイスに関連する位置情報を前記一意のURLに追加することと、
財務情報を含むサーバに前記一意の1回限りのURLを送信することと、
予想されるカウンタ値及び前記一意の顧客識別子を用いて、前記サーバによって暗号化ハッシュを再生成することと、
前記サーバによって再生成された前記暗号化ハッシュを、前記サーバに送信された前記一意の1回限りのURLと比較することと、
前記再生成された暗号化ハッシュが前記一意の1回限りのURLと一致する場合、前記サーバから前記クライアントアプリケーションに財務情報を送信することと
を包含する、情報にアクセスする方法。
【請求項16】
前記通信デバイスは商業立地に位置し、前記追加された情報は前記商業立地に関連する、
請求項15に記載の、情報にアクセスする方法。
【請求項17】
前記追加された位置情報に応答して、前記サーバから位置固有のデータを受信することをさらに包含する、
請求項15に記載の、情報にアクセスする方法。
【請求項18】
前記サーバから財務情報を受信する前に、パスワード、指紋スキャン、または顔スキャンのうちの少なくとも1つを入力することをさらに包含する、
請求項15に記載の、情報にアクセスする方法。
【請求項19】
前記一意の1回限りのURLを前記サーバに送信する前に、前記通信デバイスを識別する情報を一意の1回限りのURLに追加することをさらに包含する、
請求項15に記載の、情報にアクセスする方法。
【請求項20】
前記サーバによって前記一意の1回限りのURLに追加された前記通信デバイスを識別する情報を検査して、追加の認証情報を要求する、
請求項19に記載の、情報にアクセスする方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、スマートカード、より具体的には、スマートカードによってユニフォームリソースロケータを動的に生成するためのシステムおよび方法に関する。
【背景技術】
【0002】
消費者は、購入のためにクレジットカードやデビットカードなどの電子決済方法をますます採用している。消費者は通常、少なくとも1枚のクレジットカードまたはデビットカードを携帯し、多くの場合、消費者は複数のカードを携帯する。消費者は、利便性の理由から、支出に基づいて報酬を獲得するため、毎月の明細書を受け取ることによって予算を簡素化するため、または多額の現金を持ち歩くことを避けるために、クレジットカードまたはデビットカードを使用することを好む場合がある。多くの地域で、クレジットカードまたはデビットカードの取引は現金取引を上回っている。
【0003】
同時に、スマートフォン、スマートウォッチ、ラップトップコンピュータ、タブレットなどの通信デバイスが広く使用されるようになったことで、口座の残高や購入アクティビティなどの財務情報を含むデータにアクセスできるようになった。これらのデバイスの可用性は、消費者に、自宅、自宅の外、およびモバイルデバイスでデータに簡単にアクセスできるという期待を生じさせる。
【0004】
これらの傾向を考慮すると、データのセキュリティは多くの分野でますます重要になっており、財務データやその他の機密データの保護は特に懸念されている。セキュリティ対策の開発、実装、維持に多額の投資が行われているにもかかわらず、データの盗難や詐欺により、年間数十億とまではいかなくても数百万の損失が発生している。財務またはその他の機密データを取り扱う組織は、データセキュリティのコストを負担し、データセキュリティの侵害による盗難またはその他の損失に対する責任を負う。金銭的なコストに加えて、データセキュリティの侵害は、ビジネスにおけるユーザの信頼を損ない、大規模な、またはその他の点で注目に値する侵害は、多くの場合、大きな注目を集める。
【0005】
したがって、承認されたユーザがすぐにアクセスできるようにしながら、機密データを保護するという重要で競合するニーズがある。
【発明の概要】
【0006】
したがって、本開示の目的は、アクセシビリティを促進しながらデータのセキュリティを強化するスマートカードを説明することである。様々な実施形態は、スマートカードと、スマートカード、近接通信デバイス、およびリモートサーバを組み込んだシステムおよび方法を提供する。
【0007】
本開示の実施形態はスマートカードを提供する。スマートカードは、基板と、基板に埋め込まれたメモリであって、アプレット、カウンタ、および一意の顧客識別子(customer identifier)を含むメモリと、基板に埋め込まれた非接触通信インターフェースと、基板に埋め込まれたマイクロプロセッサとを有する。マイクロプロセッサは、メモリおよび非接触通信インターフェースとデータ通信する。非接触通信インターフェースが通信デバイスの通信範囲に入ると、マイクロプロセッサは、カウンタを増分し、カウンタの値を、通信デバイスに格納された第2のカウンタを備えたカウンタの値に同期させる。アプレットは、カウンタの増分値および一意の顧客識別子に基づいて一意のユニフォームリソースロケータ(URL)を生成する。一意のURLは非接触通信インターフェースを介して通信デバイスに送信される。
【0008】
本開示の実施形態は、情報の安全なアクセスのためのシステムを提供する。システムは、財務情報を含むサーバと、スマートカードと、通信範囲を有する通信デバイスとを有する。スマートカードは、マイクロプロセッサ、非接触通信インターフェース、および、メモリを有する。メモリは、アプレット、カウンタ、および一意の顧客識別子を格納する。非接触通信インターフェースが通信範囲に入ると、マイクロプロセッサは、カウンタに格納された値を増分し、増分されたカウンタ値を通信デバイスと同期させるように構成されている。アプレットは、カウンタの増分値および一意の顧客識別子に基づいて一意のURLを生成するよう構成されている。非接触通信インターフェースは、URLを通信デバイスに送信するように構成されている。一意のURLを受信すると、通信デバイスはURLを開いて、サーバから受信した財務情報を表示する。
【0009】
本開示の実施形態は、情報にアクセスする方法を提供する。この方法は、非接触通信インターフェースと、マイクロプロセッサと、アプレット、カウンタ、および一意の顧客識別子を格納するメモリとを含むスマートカードを、通信デバイスの通信範囲に持ち込むこと、カウンタに格納された値をインクリメントし、その値を通信デバイスに含まれるカウンタと同期させること、増分されたカウンタ値と一意の顧客識別子に基づいて一意のURLを生成すること、非接触通信インターフェースを介して通信デバイスに一意のURLを送信すること、通信デバイスに含まれるカウンタの値を、財務情報を含むサーバと同期させること、通信デバイスに関連する位置情報を一意のURLに追加すること、および、一意のURLをサーバに送信することとを包含する。
【図面の簡単な説明】
【0010】
【
図1A】スマートカードの例示的な実施形態を示す図
【
図1B】
図1Aのスマートカードのコンタクトパッドの例示的な実施形態を示す図
【
図2】スマートカードを使用した安全なデータアクセスのためのシステムの例示的な実施形態を示す図
【
図3】スマートカードを使用して安全なデータアクセスを提供する方法の例示的な実施形態を示す図
【
図4A】ソフトウェアアプリケーションによって表示される認証選択ユーザインターフェースの例示的な実施形態を示す図
【
図4B】ソフトウェアアプリケーションによって表示される認証ユーザインターフェースの例示的な実施形態を示す図
【
図4C】ソフトウェアアプリケーションによって表示される情報ユーザインターフェースの例示的な実施形態を示す図
【
図5】ウェブブラウザ上に表示される認証および情報のユーザインターフェースの例示的な実施形態を示す図
【発明を実施するための形態】
【0011】
本開示の一態様は、口座データへの便利で安全なアクセスを提供するために、スマートカードを使用してユニフォームリソースロケータおよびシステムおよび方法を動的に生成するスマートカードを提供することである。
【0012】
図1Aは、例示的な実施形態によるスマートカード100を示している。この実施形態では、スマートカード100は、スマートカード100の前面または背面に表示されたサービスプロバイダ101によって発行された、クレジットカード、デビットカード、またはギフトカードなどの支払いカードであり得る。スマートカード100は、プラスチック、金属、および他の材料から構成される単層または1つまたは複数の積層層を含み得る基板102から形成され得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。一実施形態では、スマートカード100は、ISO/IEC 7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでない場合は、スマートカード100は、ISO/IEC 14443規格に準拠し得る。しかしながら、本開示によるスマートカードは、異なる特性を有していてもよく、本開示は、スマートカードが支払いカードに実装されることを必要としないことが理解される。
【0013】
スマートカード100はまた、カードの前面および/または背面に表示される識別情報103、および接触パッド104を含み得る。接触パッド104は、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの別の通信デバイスとの接触を確立できる。スマートカード100はまた、処理回路、アンテナ、および
図1Aに示されていない他の構成要素を含み得る。これらの構成要素は、コンタクトパッド104の後ろまたは基板102上の他の場所に配置できる。スマートカード100はまた、カードの裏側(
図1Aには示されていない)に配置され得る磁気ストリップまたはテープを含み得る。
【0014】
図1Bは、例示的な実施形態による、スマートカード100の接触パッド104の分解図を示している。
図1Bに示されるように、接触パッド104は、情報を記憶および処理するための処理回路105を含み得る。処理回路105は、マイクロプロセッサ106およびメモリ107を含む。処理回路105は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加の構成要素を含み得ることが理解される。
【0015】
メモリ107は、読み取り専用メモリ、1回書き込み複数回読み取りメモリ、または読み取り/書き込みメモリ、例えば、RAM、ROMおよびEEPROMであり得る。スマートカード100は、これらのメモリのうちの1つ以上を含み得る。読み取り専用メモリは、読み取り専用または1回限りプログラム可能であるとして、工場にてプログラム可能である。1回限りのプログラマビリティにより、1回書き込みを行うと、何度も読み取ることができる。ライトワンス/リードマルチメモリは、メモリチップが工場から出荷された後のある時点でプログラムできる。一度メモリをプログラムすると、書き換えはできないが、何度も読み取ることができる。読み取り/書き込みメモリは、工場出荷後に何度もプログラムおよび再プログラムされる場合がある。また何度も読み取り可能である。
【0016】
メモリ107は、アプレット108、カウンタ109、および顧客識別子110を格納できる。アプレット108は、Java Cardアプレットなどのスマートカード上で実行することを目的としたソフトウェアアプリケーションであり得る。ただし、アプレットはJava Cardアプレットに限定されず、スマートカードまたはメモリに制限がある他のデバイスで動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。カウンタ109は、整数を格納するのに十分な数値カウンタであり得る。顧客識別子110は、スマートカードのユーザに割り当てられた一意の英数字の識別子であり得、この識別子は、スマートカードのユーザを他のすべてのスマートカードユーザから区別し得る。ある実施形態では、顧客識別子110は、顧客とその顧客に割り当てられた口座の両方を識別し得、さらに、顧客の口座に関連付けられた特定のスマートカード101を識別し得る。
【0017】
メモリ107は、いくつかのゾーンに分割される。各ゾーンは、異なるレベルのセキュリティを有する。マイクロプロセッサ106は、どのメモリアドレスがどのゾーンに属し、各ゾーンにアクセスできる状況を追跡できる。例示的な実施形態では、メモリ107は、シークレットゾーン、機密ゾーン、使用ゾーン、およびパブリックゾーンの4つのゾーンに分割できる。
【0018】
シークレットゾーンは、マイクロプロセッサ106によってのみ使用され得る情報、例えば、パスワード、暗号化キーの記憶のために使用され得る。このゾーンに保存されている情報は、スマートカードの外部で読み取ることができない。ある実施形態では、秘密ゾーンは、暗号化機能を実行可能な別のプロセッサで実装され得る。暗号化キーは、シークレットゾーンに渡されるか、シークレットゾーンで生成される。いずれの場合も、キーはシークレットゾーンに保存され、暗号化サービスをサポートするために使用される。必要に応じて、暗号化キーをシークレットゾーンからエクスポートできる。
【0019】
機密ゾーンを使用して、カードで行われたすべてのトランザクションのリストを保存できる。機密ゾーンにはパスワード保護を持たせてもよい。例示的な実施形態では、パスワードはカード発行者にのみ知られている。カード発行者は、システムの誤用の証拠のためにカードの履歴を調べることができる。機密ゾーンには読み取り専用のアクセス制限を持たせて、このゾーンに格納されている情報を変更できなくしてもよい。たとえば、トランザクションリストを変更できないようにしてもよい。別の実施形態では、アプレット108および任意の関連するメモリは、スマートカード100に格納された他のアプレットからファイアウォールで保護され得る。この実施形態では、アプレット108は、任意の情報の送信または受信を処理できる。
【0020】
使用ゾーンは、定期的に更新または変更される可能性のある情報の格納に使用できる。データの機密性によっては、このゾーンにパスワードが実装される場合がある。使用ゾーンには、パスワードで保護された読み取りアクセスおよび書き込みアクセスの両方を持たせてもよい。ある実施形態では、スマートカードによって生成された一意のURLは、メモリ107の使用ゾーンに格納され得る。
【0021】
パブリックゾーンは、カード発行者の名称および住所、またはカウンタ109などの機密性の低い情報を保持するために使用できる。パブリックゾーンには、パスワードなしで読み取り専用アクセス権を持たせてもよい。
【0022】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示はそれに限定されない。これらの要素は、パッドの外側に実装されるか、パッドから完全に分離されるか、またはコンタクトパッド内に配置されるプロセッサおよびメモリ要素に加えてさらなる要素として実装され得ることが理解される。
【0023】
図1Bに示されるように、スマートカード100は、アンテナ111を含み得る。アンテナ111は、スマートカード100内で、接触パッド104の処理回路105の周りに配置できる。例えば、アンテナ111は、処理回路と一体であり得、アンテナ111は、外部ブースターコイルと共に使用され得る。他の例として、アンテナ111は、接触パッド104および処理回路105の外部にあり得る。
【0024】
ある実施形態では、スマートカード100のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を遮断することによってスマートカード100と通信できる。スマートカード100は、スマートカードの電源接続のギャップを使用して端末から送信されたデータを推測でき、これは、コンデンサを介して機能的に維持できる。スマートカード100は、スマートカードのコイルの負荷または負荷変調を切り替えることによって通信し返すことができる。負荷変調は、干渉によって端子のコイルで検出され得る。
【0025】
図2は、例示的な実施形態による、スマートカードを使用する安全なデータアクセスのためのシステムを示している。
図2に示されるように、システム200は、スマートカード201、携帯型通信デバイス202、固定型通信デバイス203、およびサーバ204を含み得る。ある実施形態では、スマートカード201は、
図1Aおよび
図1Bを参照して説明されたスマートカード100と同じであり得る。
【0026】
携帯型通信デバイス202は、マイクロプロセッサ、メモリ、通信範囲(
図2には示されていない)を有する非接触通信インターフェース、およびディスプレイを含み得る。携帯型通信デバイス202はまた、キーパッド、タッチスクリーン、音声コマンド認識、スタイラス、および他の入力/出力デバイスなどのユーザ入力を受け付けるための手段を含み得る。ディスプレイは、LCDディスプレイまたはLEDディスプレイを含む、任意のタイプのディスプレイスクリーンであり得る。例示的な携帯型通信デバイスには、スマートフォン、ラップトップコンピュータ、タブレットコンピュータ、携帯情報端末、パームトップコンピュータ、または他の携帯型コンピューティングデバイスが含まれるが、これらに限定されない。
【0027】
携帯型通信デバイス202は、ネットワーク接続から受信したデータを表示するために、スマートカード201および/またはウェブブラウザに関連するかまたは連携したソフトウェアアプリケーションを含み得る。ソフトウェアアプリケーションまたはウェブブラウザは、携帯型デバイス上で動作するように構成され得る。非接触通信インターフェースは、近距離無線通信(NFC)および無線識別(RFID)などの任意の短距離無線通信インターフェースであり得る。ある実施形態では、非接触通信インターフェースは、ISO 18092/ECMA-340に準拠するNFCインターフェースであり得る。この非接触通信インターフェースは、スマートカード201がインターフェースの通信範囲内にある場合に、スマートカード201とのデータ通信を許可し得る。スマートカード201が携帯型通信デバイス202のデータ通信範囲内にあるとき、スマートカード201は、そのメモリに格納されたカウンタの値を、携帯型通信デバイス202によって格納されたカウンタと同期させることができ、さらには、スマートカード201は、一意のURLを携帯型通信デバイス202に送信し得る。
【0028】
携帯型通信デバイス202は、無線通信ネットワーク、セルラーネットワーク、広域ネットワーク、ローカルエリアネットワーク、無線パーソナルエリアネットワーク、ワイドボディエリアネットワークなど、またはそれらの組み合わせを介して、インターネットなどのネットワークへのデータ接続性を有し得る。この接続性により、携帯型通信デバイス202は、サーバ204と通信できる。例えば、携帯型通信装置202は、そのメモリに格納されたカウンタをサーバ204と同期させることができ、スマートカード201から受信した一意のURLをサーバ204に送信できる(例えば、携帯型通信装置202は、Webブラウザまたはソフトウェアアプリケーションで一意のURLを開くことができる)。一意のURLを受信すると、サーバ204は財務情報またはその他の情報をスマートカード201に送信できる。
【0029】
固定型通信装置203は、マイクロプロセッサ、メモリ、通信範囲(
図2には示されていない)を有する非接触通信インターフェース、およびディスプレイを含み得る。固定型通信デバイス203はまた、キーパッド、タッチスクリーン、音声コマンド認識、スタイラス、および他の入力/出力デバイスなどの、ユーザ入力を受け付けるための手段を含み得る。ディスプレイは、LCDディスプレイまたはLEDディスプレイを含む、任意のタイプのディスプレイスクリーンであり得る。例示的な固定通信デバイスは、デスクトップコンピュータ、キャッシュレジスタ、キオスク、チェックアウトマシン、現金自動預払機(ATM)、情報ステーション、ブース、注文ステーション、地図または一般情報ディスプレイ、およびカウンタトップコンピュータディスプレイ、およびラップトップコンピュータ、タブレット、および割り当てられた場所を持つその他のコンピューティングハードウェアを含むが、これらには限定されない。
【0030】
固定型通信デバイス203は、ネットワーク接続から受信したデータを表示するために、スマートカード201および/またはウェブブラウザに関連するかまたは連携するソフトウェアアプリケーションを含み得る。ソフトウェアアプリケーションまたはウェブブラウザは、携帯型通信デバイス202などの携帯型通信デバイス上で動作するように構成され得る。あるいは、ソフトウェアアプリケーションまたはWebブラウザは、より多くのシステムリソースを備えたデバイスで動作するように構成することもできる。非接触通信インターフェースは、近距離無線通信(NFC)および無線識別(RFID)などの任意の短距離無線通信インターフェースであり得る。ある実施形態では、非接触通信インターフェースは、ISO 18092/ECMA-340標準に準拠するNFCインターフェースであり得る。この非接触通信インターフェースは、スマートカード201がインターフェースの通信フィールド内にある場合に、スマートカード201とのデータ通信を可能にし得る。スマートカード201が固定型通信装置203のデータ通信範囲内にある場合、スマートカード201は、そのメモリに格納されたカウンタの値を、固定型通信装置203によって格納されたカウンタと同期させることができる。さらには、スマートカード201は、一意のURLを固定型通信デバイス203に送信できる。ある実施形態では、固定型通信デバイス203は、店舗、レストラン、オフィス、または他の作業現場などの商業施設に設置できる。
【0031】
スマートカード201は、そのメモリに格納されたカウンタの値を、固定型通信デバイス203に格納されたカウンタの値と同期させると、一意のURLを生成できる。スマートカード201は、一意のURLにタグを追加して、通信デバイス202、203およびサーバ204に追加の情報を提供することができる。タグは、
図1を参照して論じられた顧客識別子110などの顧客識別子を含み得る。
【0032】
ある実施形態では、携帯型通信デバイス202は、デバイスがその現在の地理的位置を決定できる位置機能を有し得る。例えば、携帯型通信デバイス202は、全地球測位システム(GPS)を使用して、またはその無線データ接続(例えば、近くのセルラータワーまたは無線インターネットルータ)に基づいて、その位置を決定し得る。携帯型通信デバイス202は、URLをサーバ204に送信する前に、位置情報をURLに追加できる。
【0033】
携帯型通信デバイス202は、URLをサーバ204に送信する前に、それ自体に関連する情報を一意のURLに追加できる。例えば、携帯型通信デバイス202は、デバイスまたはそのオペレーティングシステムのブランドまたはモデルに関連する情報を追加できる。例えば、携帯型通信デバイス202は、デバイスのユーザに関連する識別子、デバイスの登録された所有者に関連する識別子、またはデバイス自体を識別する情報、またはオペレーティングシステム情報などのその動作に関連する情報を追加できる。ある実施形態では、携帯型通信デバイス202は、加入者識別モジュール(SIM)カードを含むスマートフォンであり得る。携帯型通信デバイス202は、国際モバイル加入者識別番号をURLに追加し得る。
【0034】
同様に、固定型通信デバイス203は、URLをサーバ204に送信する前に、自身に関連する情報を一意のURLに追加できる。携帯型通信デバイス202のように、固定通信デバイスは、そのデバイスまたはそのオペレーティングシステムを識別する情報を追加できる。さらに、その定常的な性質を考えると、固定型通信デバイス203は、その場所に固有の情報を保有し得る。例えば、固定型通信装置203が電気店に配置されている場合、店とその特徴を識別する情報を一意のURLに追加できる。ある実施形態では、この情報および位置情報は、一意のURLを介してサーバ204に送信されて、その特定の電気店、入手可能な製品、または現在のプロモーションまたはリワードを識別し得る。他の実施形態では、固定型通信デバイス203は、ロイヤルティプログラムまたは特別オファーなどのストアレコードにアクセスでき、この情報は、サーバ204に送信され得る。
【0035】
サーバ204は、携帯型通信デバイス202および固定型通信装置203を含む複数の通信装置とデータ通信できる。このデータ通信は、ワイヤレス通信ネットワーク、セルラーネットワーク、広域ネットワーク、ローカルエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、ワイドボディエリアネットワークなど、またはそれらの任意の組み合わせを介して、インターネットなどのネットワークによって実現され得る。このデータ接続性により、サーバ204は、そのメモリに格納されたカウンタの値を通信デバイス202、203に格納されたカウンタと同期させ、通信デバイス202、203から一意のURLを受信し、一意のURLに応答して情報を送信し得る。
【0036】
ある実施形態では、サーバ204はまた、デバイス202、203の識別情報を受信および解釈できる。例えば、携帯型通信デバイス202は、それ自体またはそのユーザを識別する情報を一意のURLに追加できる。この情報を受信すると、サーバ204は、デバイス識別情報を、スマートカード201、またはスマートカード201に関連付けられた口座またはユーザ(顧客識別子によって識別され得る)のレコードと比較できる。識別情報が、サーバ204に利用可能な口座情報およびレコードと一致する場合、サーバ204は、財務情報または他の情報を携帯型通信デバイス202に送信できる。識別情報が一致しない場合、サーバ204は、一意のURLに応答してデータを送信する前に、ユーザに認証情報を提出するように要求できる。要求される認証には、パスワード、セキュリティの質問、スワイプパターン、画像認識、運転免許証のスキャン、多要素認証、生体認証、またはそれらの組み合わせがあり得る。生体認証の例は、携帯型通信デバイス202が音声認識、指紋スキャン、網膜スキャン、顔スキャンの入力を受け付けるよう構成されている場合には、音声認識、指紋スキャン、網膜スキャン、顔スキャンである。たとえば、多要素認証は、スマートカードユーザまたは登録済みの電話番号に送信されたテキストメッセージ、ユーザの登録済み電子メールアドレスへの電子メール、またはスマートカードユーザによってインストールされたソフトウェアアプリケーションに送信された通知、を読み出して応答し、またはそれらからコードを取得することをユーザに要求することを含み得る。他の例では、電話番号、電子メールアドレス、およびソフトウェアアプリケーションは、スマートカードユーザではなく、スマートカード201に連携する口座に関連付けられ得る。他の例として、サーバ204は、ユーザが、携帯型通信デバイス202によってサポートされる1つまたは複数の認証方法を選択することを許容できる。要求された認証が提供されない場合、または、入力認証が正しくないことをサーバ204が見出した場合、サーバは、携帯型通信デバイス202への情報の提供を拒否できる。
【0037】
例えば、携帯型通信デバイス202はスマートフォンであり得る。スマートフォンユーザまたはスマートフォンデバイスを識別する情報(例えば、電話番号、SIMカード、または他の手段を介する)は、サーバ204に送信される一意のURLに付加され得る。携帯型通信デバイス202によって提供されるユーザの識別情報またはデバイスの識別情報がスマートカードユーザまたはスマートカード口座情報と一致する場合、サーバ204は、一意のURLに応答する情報を携帯型通信デバイス202に送信し得る。一致しない場合、サーバ204は、応答情報を携帯型通信デバイス202に送信することを拒否するか、または情報を送信する前に、追加の認証情報を携帯型通信デバイス202に入力するように要求できる。携帯型通信デバイス202の識別情報が、サーバ204が入手可能なレコードと一致せず、誤った認証情報(または認証情報なし)が提供される実施形態では、スマートカード201が認証されていない個人が所有する状態にあるという可能性が高くなり得る。スマートカード201は紛失され、または盗難されたのかもしれない。携帯型通信デバイス202への情報の送信を拒否することにより、サーバ204は、詐欺または個人情報の盗難の犯行を防止した可能性がある。
【0038】
ある実施形態では、固定型通信デバイス203は、携帯型通信デバイス202と同様の認証方法をサポートできる。さらに、固定型通信デバイス203は、他の認証方法を許容してもよい。例えば、固定型通信装置203は、店舗または店舗の従業員が監督している他の商業地の情報キオスクまたはチェックアウトレジスタに配置され得る。この場合、従業員はユーザに写真付きの身分証明書の提示を求めてもよい。適切な身分証明書が提示された場合、店員は、コードを入力し、バッジをスキャンし、さもなければ、適切な身分証明書が示されたことを固定型通信装置203に示してもよい。
【0039】
ある実施形態では、要求された情報の機密性によっても、サーバが追加の認証を必要とするかどうかを決定できる。たとえば、一意のURLが口座の残高またはクレジットスコアを要求する場合、サーバは、この情報を通信デバイスに送信する前に、ユーザからの追加の認証を要求する場合がある。他の例として、一意のURLがリワードまたはロイヤルティプログラムに関する情報を要求する場合、サーバはそれ以上の認証を必要としなくてもよい。
【0040】
ある実施形態では、URLは、この情報要求に固有であり得るし、カウンタの値およびスマートカードのメモリに格納された顧客情報に部分的に基づいてもよい。スマートカード201、通信デバイス202、203、およびサーバ204の間のカウンタ値の同期は、URLの一意性を促進できる。たとえば、URLは疑似ランダム要素または準ランダム要素を含んでもよく、それらは、カウンタ値、顧客ID(customer identification)、または、すべてのデバイス間でまたはそれらの組み合わせで知られた他の値に基づいてもよい。他の例として、一意のURLは、顧客IDとカウンタ値を暗号でハッシュすることによって形成され、ハッシュは一意のURLの一部として含まれる場合がある。サーバ204は、カウンタの期待値を用いてハッシュを再作成でき、一致する場合、サーバ204は、認証が成功したと判断でき、ユーザは、データへのアクセスを許可され得る。さらに、情報要求はこの特定のURLが使用される唯一の場合であり、後の要求では異なるURLが生成される場合がある。これは、同じ情報が複数回要求された場合でも当てはまる可能性がある。使い捨てのURLを使用すると、情報要求のセキュリティが向上し、承認されていないユーザがデータアクセスの要求を成功させてしまう可能性を低減させ得る。ある実施形態では、スマートカード201は、通信デバイス202、203およびサーバ204に後続の情報を要求または通信するための一連の一意のURLを生成できる。
【0041】
他の例として、サーバ204は、ユーザの口座設定およびトランザクション履歴にアクセスできる。疑わしいアクティビティ、潜在的な詐欺、または、異常な頻度または規模の購入が検出された場合、サーバ204は、さらなる口座情報を提供する前に、追加の認証を求めることができる。他の実施形態では、スマートカード201は、追加の認証が必要かどうかを決定でき、その要求を行う一意のURLを生成できる。
【0042】
ある実施形態では、サーバ204の機能は、ネットワークによって接続された複数のサーバによって実行され得る。これらのサーバは、インターネットまたは他のネットワークを介して通信でき、スマートカード201または通信デバイス202、203に地理的に近接している必要はない。サーバ204はまた、情報を取得、提供、または検証するために、商用または他のエンティティに属するサーバなど、
図2に示されるシステムの外部のサーバと通信できる。
【0043】
図3は、例示的な実施形態による、スマートカードを使用して安全なデータアクセスを提供する方法を示すフローチャートである。安全なデータアクセス方法300は、ステップ305において、スマートカードが携帯型または固定式の通信デバイスの通信範囲に入ると開始する。ステップ310において、通信範囲に入ると、スマートカードは、そのメモリに格納されたカウンタの値をインクリメントし、ステップ315において、スマートカードは、この値を通信デバイスに格納されたカウンタと同期させる。次に、ステップ320で、スマートカードは、カウンタ値および顧客識別とともに、要求された情報を示し得る一意のURLを生成できる。ある実施形態では、スマートカードは、位置情報、デバイス固有の情報、またはユーザ固有の情報、および潜在的に要求に関連する他の情報を追加できる。
【0044】
一意のURLが生成されると、スマートカードはその非接触通信インターフェースを介してステップ325で通信デバイスにURLを送信でき、そのURLは通信デバイスのメモリに格納できる。一意のURLを受信すると、通信デバイスは、そのカウンタの値をステップ330でサーバによって格納されたカウンタと同期させることができ、したがって、サーバは、一意のURLを作成するために使用されるカウンタの値を有する。さらに、通信デバイスは、URLをサーバに送信する前に、それ自体またはその場所を識別する情報などの追加情報を一意のURLに追加できる。これが完了すると、通信デバイスは、ステップ335で、一意のURLをサーバに送信できる。
【0045】
一意のURLを受信すると、ステップ340で、サーバは、要求された情報が追加の認証を必要とするほど十分に機密であるかどうかを判断する。サーバがそれ以上の認証が必要でないと判断した場合、ステップ345で「いいえ」の選択が行われ、サーバは要求された情報を通信デバイスに送信し(ステップ350)、ユーザに表示する(ステップ360)。
【0046】
あるいは、サーバが、追加情報が必要であると判断した場合、ステップ345で「はい」の選択が行われ、通信デバイスは、ステップ360で追加の認証を提供するようにユーザに求める。ユーザが十分な認証を提供することに失敗した場合、ステップ365で「いいえ」の選択が行われ、サーバは、通信デバイスへの情報の送信を拒否する(ステップ370)。十分な認証が提供される場合、ステップ365で「はい」の選択が行われ、サーバは、要求された情報を通信デバイスに送信し(ステップ375)、ユーザに表示する(ステップ380)。
【0047】
図4A、4B、および4Cは、例示的な実施形態によるソフトウェアアプリケーション上に表示される認証および口座情報のユーザインターフェースを示している。ソフトウェアアプリケーションは、携帯型通信デバイス上および固定通信デバイス上の両方で用いられるために設計され、各デバイスで使用するために最適化されていてもよい。
図4A、4B、および4Cは例示であり、表示され得る情報はそれに限定されないことが理解される。
【0048】
図4Aに示されるように、アプリケーションは、認証方法選択インターフェース410を表示できる。このインターフェースは、ソフトウェアアプリケーションが一意のURLを開いたときに、要求された情報を表示するために追加の認証が必要であるとサーバが判断した場合に表示され得る。認証方法選択インターフェース410は、認証情報が利用可能である、前述の方法を含む、アプリケーション、通信デバイス、およびサーバによってサポートされる認証方法をリストできる。
図4Aに示すように、これらの方法は、パスワードの入力、セキュリティコードの受信、指紋のスキャンを含む。
【0049】
図4Bは、いくつかの認証ユーザインターフェースを示している。パスワード認証インターフェース420は、アプリケーションによって情報を表示する前に、ユーザにパスワードを入力することを要求する。セキュリティコード認証インターフェース430は、セキュリティコードの入力を要求する。セキュリティコードの入力要求は、電子メールを介してユーザの登録された電子メールアドレスに、またはテキストメッセージを介してユーザの登録された電話番号に送信され得る。指紋認証インターフェース440は、ユーザが指紋スキャナ(
図4Bには示されていない)の上に指を置くことを要求する。これらの各インターフェースを使用すると、ユーザはインターフェースの下部にあるボタンを押して、別の認証方法を選択できる。押された場合、ボタンは、ユーザを認証方法選択インターフェース410に戻してもよい。これらのインターフェースを介して送信された認証情報は、検証のためにサーバに送信され得る。ユーザが正常に認証された場合、ユーザは、
図4Cに示される口座インターフェース450を見ることができる。ユーザが正常に認証されなかった場合、ソフトウェアアプリケーションは、ユーザに情報の再送信または別の認証方法の選択を求めるか、情報に現在アクセスできないことをユーザに通知するか、アプリケーションが閉じることがある。認証インターフェース420、430、440は単なる例示であり、ウェブブラウザで閲覧できる情報は、
図4Bに示されているものに限定されないことが理解される。
【0050】
図4Cは、ユーザが正常に認証された場合に表示される口座インターフェース450を示している。口座インターフェース450は、スマートカードに関連付けられた口座に関連する情報を表示できる。
図4Cに示すように、クレジットカード口座が表示され、名前、口座番号、未払い額など、この口座に関連する情報が表示される。さらに、ユーザは、口座インターフェース450の下部にリストされたボタンから選択することによって、口座アクティビティ、リワード、および口座オプションに関する詳細情報を表示することを選択できる。ユーザが終了すると、ユーザはログアウトボタンを使用して口座からログアウトすることでブラウジングセッションを終了できる。
【0051】
図5は、例示的な実施形態による、ウェブブラウザ上に表示される認証および口座情報のユーザインターフェースを示している。
図5に示されているインターフェースは例示的であり、表示され得る情報はそれに限定されないことが理解される。
【0052】
ある実施形態では、認証インターフェース510は、ウェブブラウザが一意のURLを開くことに応答して、要求された情報を表示するために追加の認証が必要であるとサーバが決定した場合に表示され得る。
図5に示されるように、認証インターフェース510は、認証としてユーザ名またはパスワードを受け付けることができる。あるいは、認証インターフェース510は、パスワードのみを要求し得る。さらに、認証インターフェース510は、ユーザに別の認証方法を選択するオプションを与えることができる。これらの方法は、認証情報が利用可能である前述の方法を含む、ウェブブラウザ、通信デバイス、およびサーバによってサポートされる他の認証方法を含み得る。
【0053】
この情報を入力すると、Webブラウザはサーバと通信して送信された情報を確認する。ユーザが正常に認証されると、口座インターフェース520が表示され得る。口座インターフェース520は、スマートカードに関連付けられた口座に関連する情報を表示できる。
図5に示す実施形態では、クレジットカード口座が表示され、氏名、口座番号、未払い額など、この口座に関連する情報が表示される。さらに、ユーザは、口座インターフェース520の下部にリストされたボタンから選択することによって、口座アクティビティ、リワードおよび口座オプションに関する詳細情報を表示することを選択できる。認証インターフェース510およびインターフェース520は単なる例示であり、ウェブブラウザで閲覧するために利用可能な情報は、
図5に示されているものに限定されないことが理解される。ユーザが終了すると、ユーザはログアウトボタンを使用して口座からログアウトすることでブラウジングセッションを終了できる。ユーザが正常に認証されなかった場合、Webブラウザはユーザに情報の再送信を求めるか、別の認証方法を選択するか、情報に現在アクセスできないことをユーザに通知するか、ブラウザが閉じてもよい。
【0054】
前述の実施形態のインターフェースは、例えば、ハイパーテキストマークアップ言語(HTML)、拡張可能マークアップ言語(XML)、または通信デバイス上で提示するための他の任意の適切な形式のウェブページとしてフォーマットされ得る。フォームとフォーマットは、ユーザがデバイスと対話するために使用するアプリケーションと、デバイスで使用可能なシステムリソースとに依存する場合がある。ユーザは、タッチスクリーン、仮想キーボード、カーソル制御デバイス、スタイラス、音声認識を含む、デバイスで使用可能でサポートされている通信デバイスに情報を入力するために任意のデバイスを使用できる。
【0055】
本開示は、様々な態様の例示として意図されている、本出願に記載されている特定の実施形態に関して限定されるべきではない。明らかなように、その精神と範囲から逸脱することなく、多くの変更とバリエーションをなし得る。本明細書に列挙されたものに加えて、本開示の範囲内の機能的に同等の方法および装置は、前述の代表的な説明から明らかであり得る。そのような修正および変形は、添付の代表的な特許請求の範囲内に入ることが意図されている。本開示は、添付の代表的なクレームの条件、およびそのような代表的なクレームが権利を与えられる同等物の全範囲によってのみ制限されるべきである。本明細書で使用される用語は、特定の実施形態を説明することのみを目的としており、限定することを意図するものではないことも理解されたい。
【手続補正書】
【提出日】2024-04-26
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
マイクロプロセッサ、通信インターフェース、およびメモリを有するスマートカードを使用するための方法であって、
前記メモリは、カードカウンタ、および顧客識別子を格納しており、
前記方法は、
マイクロプロセッサと、通信デバイスのマイクロプロセッサによる実行のための命令を含むアプリケーションを格納するメモリとを含む通信デバイスの通信フィールドに入った後、前記通信インターフェースを介して同期のために前記カードカウンタを前記アプリケーションに送信し、
前記カードカウンタと前記顧客識別子を使用して、一意のワンタイムユニフォームリソースロケータ(URL)を生成し、
前記通信インターフェースを介して前記一意のワンタイムURLを前記アプリケーションに送信する、
方法。
【請求項2】
前記カードカウンタおよび前記顧客識別子を使用して一意のワンタイムURLを生成することは、前記カードカウンタおよび前記顧客識別子を暗号化してハッシュすることを包含する、
請求項1に記載の方法。
【請求項3】
さらに、前記カードカウンタの送信前に、前記カードカウンタをインクリメントし、
前記通信インターフェースを介して同期のために前記カードカウンタを前記アプリケーションに送信することは、前記通信インターフェースを介して同期のためにインクリメントされた前記カードカウンタを前記アプリケーションに送信することを包含する、
請求項1に記載の方法。
【請求項4】
前記一意のワンタイムURLは、インクリメントされた前記カードカウンタと前記顧客識別子を使用して生成される、
請求項3に記載の方法。
【請求項5】
一意のワンタイムURLを生成することは、インクリメントされた前記カードカウンタおよび前記顧客識別子を暗号化してハッシュすることを包含する、
請求項4に記載の方法。
【請求項6】
さらに、前記アプリケーションにより、前記カードカウンタを、サーバカウンタを格納しているサーバに送信し、
前記サーバにより、前記カードカウンタを前記サーバカウンタと同期する、
請求項1に記載の方法。
【請求項7】
前記サーバにより、前記サーバカウンタの期待値と前記顧客識別子とを使用して暗号化ハッシュを再生成し、
前記サーバにより、再生成された前記暗号化ハッシュを前記一意のワンタイムURLと比較し、
再生成された前記暗号化ハッシュが前記一意のワンタイムURLと一致する場合、サーバにより、財務情報を前記アプリケーションに送信する、
請求項6に記載の方法。
【請求項8】
さらに、前記アプリケーションにより、前記一意のワンタイムURLに位置情報を追加し、
前記アプリケーションにより、前記一意のワンタイムURLを前記サーバに送信する、
請求項6に記載の方法。
【請求項9】
追加された前記位置情報に応答して、前記アプリケーションにより、前記サーバから位置固有のデータを受信することをさらに包含する、
請求項8に記載の方法。
【請求項10】
前記一意のワンタイムURLを前記サーバに送信する前に、前記アプリケーションにより、前記通信デバイスを識別する情報を前記一意のワンタイムURLに追加することをさらに包含する、
請求項6に記載の方法。
【請求項11】
マイクロプロセッサ、通信インターフェース、およびメモリを有するスマートカードを備え、
前記メモリは、カードカウンタ、および顧客識別子を格納しており、
前記マイクロプロセッサは、
前記通信インターフェースを介してサーバとの同期のために前記カードカウンタを送信し、
前記カードカウンタと前記顧客識別子を使用して、一意のワンタイムユニフォームリソースロケータ(URL)を生成し、
前記通信インターフェースを介して前記一意のワンタイムURLを送信する、
システム。
【請求項12】
前記一意のワンタイムURLは、アカウント残高、クレジットスコア、および製品の可用性のグループから選択された少なくとも1つを要求するように構成されており、
前記サーバは、前記一意のワンタイムURLがアカウントの残高またはクレジットスコアを要求するよう構成されていると判断すると、追加の認証情報を要求するよう構成されている、
請求項11に記載のシステム。
【請求項13】
前記マイクロプロセッサは、前記カードカウンタおよび前記顧客識別子を暗号化してハッシュすることによって前記一意のワンタイムURLを生成するように構成されている、
請求項11に記載のシステム。
【請求項14】
前記マイクロプロセッサは、前記カードカウンタの送信前に、前記カードカウンタをインクリメントするようにさらに構成され、
前記通信インターフェースを介して前記サーバとの同期のために前記カードカウンタを送信することは、前記通信インターフェースを介して前記サーバとの同期のためにインクリメントされた前記カードカウンタを送信することを包含しており、
前記一意のワンタイムURLは、インクリメントされた前記カードカウンタと前記顧客識別子を使用して生成される、
請求項12に記載のシステム。
【請求項15】
前記サーバをさらに備え、
前記サーバは、サーバカウンタを格納し、
前記サーバは、前記カードカウンタの受信後、前記カードカウンタを前記サーバカウンタと同期するように構成される、
請求項11に記載のシステム。
【請求項16】
通信フィールドは、マイクロプロセッサと、前記マイクロプロセッサによる実行のための命令を含むアプリケーションを格納するメモリとを有する通信デバイスにより生成され、
前記アプリケーションは、前記スマートカードから前記一意のワンタイムURLを受信して前記サーバに送信するように構成されている、
請求項15に記載のシステム。
【請求項17】
マイクロプロセッサによる実行のための命令を格納している非一時的コンピュータ可読媒体であって、
前記命令は、前記マイクロプロセッサにより実行されると、前記マイクロプロセッサに、
マイクロプロセッサと、通信デバイスのマイクロプロセッサによる実行のための命令を含むアプリケーションを格納するメモリとを含む通信デバイスの通信フィールドに入った後、同期のためにカードカウンタを前記アプリケーションに送信すること、
前記カードカウンタと顧客識別子を使用して、一意のワンタイムユニフォームリソースロケータ(URL)を生成すること、および、
前記一意のワンタイムURLを前記アプリケーションに送信すること、
を包含する処理を実行させる、
非一時的コンピュータ可読媒体。
【請求項18】
一意のワンタイムURLを生成することは、前記カードカウンタおよび前記顧客識別子を暗号化してハッシュすることを包含する、
請求項17に記載の非一時的コンピュータ可読媒体。
【請求項19】
前記処理は、さらに、前記カードカウンタの送信前に、前記カードカウンタをインクリメントすることを包含し、
同期のために前記カードカウンタを前記アプリケーションに送信することは、同期のためにインクリメントされた前記カードカウンタを前記アプリケーションに送信することを包含する、
請求項17に記載の非一時的コンピュータ可読媒体。
【請求項20】
前記一意のワンタイムURLは、インクリメントされた前記カードカウンタと前記顧客識別子を使用して生成される、
請求項19に記載の非一時的コンピュータ可読媒体。
【外国語明細書】