IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特許7286770サードパーティのデジタルウォレットプロビジョニングのための認証
<>
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図1A
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図1B
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図2
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図3A
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図3B
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図4
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図5
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図6
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図7
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図8
  • 特許-サードパーティのデジタルウォレットプロビジョニングのための認証 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-05-26
(45)【発行日】2023-06-05
(54)【発明の名称】サードパーティのデジタルウォレットプロビジョニングのための認証
(51)【国際特許分類】
   G06F 21/35 20130101AFI20230529BHJP
   G06K 7/10 20060101ALI20230529BHJP
   G06Q 20/34 20120101ALI20230529BHJP
【FI】
G06F21/35
G06K7/10 244
G06Q20/34 300
【請求項の数】 20
(21)【出願番号】P 2021533650
(86)(22)【出願日】2020-11-23
(65)【公表番号】
(43)【公表日】2022-12-12
(86)【国際出願番号】 US2020061873
(87)【国際公開番号】W WO2021133498
(87)【国際公開日】2021-07-01
【審査請求日】2022-04-08
(31)【優先権主張番号】16/725,435
(32)【優先日】2019-12-23
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100210701
【弁理士】
【氏名又は名称】萩原 義則
(72)【発明者】
【氏名】マキュー,キャサリン
(72)【発明者】
【氏名】ニュートン,レスリー
(72)【発明者】
【氏名】バレット,ケイシー
(72)【発明者】
【氏名】ジアフォス,パトリック
【審査官】小林 秀和
(56)【参考文献】
【文献】米国特許出願公開第2016/0094991(US,A1)
【文献】米国特許出願公開第2016/0307186(US,A1)
【文献】特表2019-525296(JP,A)
【文献】特開2004-287593(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/35
G06K 7/10
G06Q 20/34
(57)【特許請求の範囲】
【請求項1】
装置であって、
命令を格納するように構成されたメモリと、
前記メモリと結合された1つまたは複数のプロセッサと、を備え、前記1つまたは複数のプロセッサは、前記命令を処理するように構成されており、前記命令は、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに、
サードパーティのアプリケーションのグラフィカルユーザインターフェイス(GUI)に、非接触カードに関連付けられたアカウント情報をサードパーティのウォレットに追加またはリンクするオプションを提示することと、
前記サードパーティのアプリケーションが、前記非接触カードの前記アカウント情報をサードパーティのウォレットに追加またはリンクする前記オプションの選択を検出することと、
前記サードパーティのアプリケーションが、前記非接触カードを使用して認証操作を実行し、前記非接触カードを認証することを決定することと、
前記サードパーティのアプリケーションが、ファーストパーティのアプリケーションに認証操作を実行させることであって、前記ファーストパーティのアプリケーションは、前記非接触カードとの近距離無線通信(NFC)交換を実行する、ことと、
NFCインターフェースを介した前記ファーストパーティのアプリケーションが、前記非接触カードから前記NFC交換の暗号文を受信することであって、前記暗号文は、前記非接触カードを認証するための認証情報を備える、ことと、
前記ファーストパーティのアプリケーションが、前記認証情報を認証することと、
前記認証情報の認証に応答して、前記サードパーティのアプリケーションが、前記非接触カードの前記アカウント情報を前記サードパーティのウォレットにリンクすることと、
を実行させる、装置
【請求項2】
前記命令は、前記1つまたは複数のプロセッサに、前記サードパーティのアプリケーションが、前記サードパーティのアプリケーションに関連付けられたアカウントにログインするためのユーザログイン情報を受信するようにさらに構成される、請求項1に記載の装置
【請求項3】
前記サードパーティのアプリケーションは、支払いアプリケーションであり、前記ファーストパーティのアプリケーションは、銀行アプリケーションである、請求項1に記載の装置
【請求項4】
前記命令は、前記1つまたは複数のプロセッサに、
前記ファーストパーティのアプリケーションが、前記アカウント情報を前記サードパーティのウォレットと共有する許可を受信すること、
をさらに実行させる、請求項1に記載の装置
【請求項5】
前記命令は、前記1つまたは複数のプロセッサに、前記ファーストパーティのアプリケーションが、前記暗号文をリモートサーバに送信して前記認証情報を認証するようにさらに構成される、請求項1に記載の装置
【請求項6】
前記命令は、前記1つまたは複数のプロセッサに、前記ファーストパーティのアプリケーションが、前記認証情報が前記リモートサーバによって正常に認証されたという指示を受信するようにさらに構成される、請求項5に記載の装置
【請求項7】
前記暗号文は、前記非接触カードから1つまたは複数のNFCデータ交換フォーマット(NDEF)メッセージとして受信される、請求項1に記載の装置
【請求項8】
装置であって、
命令を格納するように構成されたメモリと、
前記メモリと結合された1つまたは複数のプロセッサと、を備え、前記1つまたは複数のプロセッサは、前記命令を処理するように構成されており、前記命令は、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに、
ファーストパーティのアプリケーションのグラフィカルユーザインターフェイス(GUI)に、非接触カードに関連付けられたアカウント情報をサードパーティのアプリケーションのサードパーティのウォレットに追加またはリンクするオプションを提示することと、
前記ファーストパーティのアプリケーションが、前記非接触カードの前記アカウント情報をサードパーティのウォレットに追加またはリンクする前記オプションの選択を検出することと、
前記ファーストパーティのアプリケーションが、前記非接触カードを使用して認証操作を実行し、前記非接触カードを認証することを決定することと、
前記ファーストパーティのアプリケーションが、前記非接触カードとの近距離無線通信(NFC)交換を実行することと、
NFCインターフェースを介した前記ファーストパーティのアプリケーションが、前記非接触カードから前記NFC交換の暗号文を受信することであって、前記暗号文は、前記非接触カードを認証するための認証情報を備える、ことと、
前記ファーストパーティのアプリケーションが、前記認証情報を認証することと、
前記認証情報の認証に応答して、前記サードパーティのアプリケーションに前記非接触カードの前記アカウント情報を前記サードパーティのウォレットに追加またはリンクさせることと、
を実行させる、装置
【請求項9】
前記命令は、前記1つまたは複数のプロセッサに、前記ファーストパーティのアプリケーションが、前記ファーストパーティのアプリケーションに関連付けられたアカウントにログインするためのユーザログイン情報を受信するようにさらに構成される、請求項8に記載の装置
【請求項10】
前記サードパーティのウォレットは、支払いアプリケーションに関連付けられており、前記ファーストパーティのアプリケーションは、銀行アプリケーションである、請求項8に記載の装置
【請求項11】
前記命令は、前記1つまたは複数のプロセッサに、前記ファーストパーティのアプリケーションが、前記アカウント情報を前記サードパーティのウォレットと共有する許可を受信すること、
をさらに実行させる、請求項8に記載の装置
【請求項12】
前記命令は、前記1つまたは複数のプロセッサに、前記ファーストパーティのアプリケーションが、前記暗号文をリモートサーバに送信して前記認証情報を認証するようにさらに構成される、請求項8に記載の装置
【請求項13】
前記命令は、前記1つまたは複数のプロセッサに、前記ファーストパーティのアプリケーションが、前記認証情報が前記リモートサーバによって正常に認証されたという指示を受信するようにさらに構成される、請求項12に記載の装置
【請求項14】
前記暗号文は、前記非接触カードから1つまたは複数のNFCデータ交換フォーマット(NDEF)メッセージとして受信される、請求項8に記載の装置
【請求項15】
コンピュータで実施される方法であって、
サードパーティのアプリケーションが、非接触カードに関連付けられたアカウント情報をサードパーティのウォレットに追加またはリンクすることを決定することと、
前記サードパーティのアプリケーションが、前記非接触カードを使用して認証操作を実行し、ファーストパーティのアプリケーションを使用して前記非接触カードを認証することを決定することと、
前記サードパーティのアプリケーションが、前記ファーストパーティのアプリケーションを開始して、前記認証操作を実行することと、
前記ファーストパーティのアプリケーションが、前記非接触カードとの近距離無線通信(NFC)交換の実行を含む、前記認証操作を実行することと、
NFCインターフェースを介した前記ファーストパーティのアプリケーションが、前記非接触カードから前記NFC交換の暗号文を受信することであって、前記暗号文は、前記非接触カードを認証するための認証情報を備える、ことと、
前記ファーストパーティのアプリケーションが、前記認証情報を認証することと、
前記認証情報の認証に応答して、前記ファーストパーティのアプリケーションが、前記サードパーティのアプリケーションが前記アカウント情報を前記サードパーティのウォレットにリンクまたは追加できるようにすることと、
を含む、コンピュータで実施される方法
【請求項16】
前記コンピュータで実施される方法は、
前記サードパーティのアプリケーションが、前記サードパーティのアプリケーションに関連付けられたアカウントにログインするためのユーザログイン情報を受信することを含む、請求項15に記載のコンピュータで実施される方法
【請求項17】
前記サードパーティのアプリケーションは、支払いアプリケーションであり、前記ファーストパーティのアプリケーションは、銀行アプリケーションである、請求項15に記載のコンピュータで実施される方法
【請求項18】
前記コンピュータで実施される方法は、
前記ファーストパーティのアプリケーションが、前記アカウント情報を前記サードパーティのウォレットと共有する許可を受信することを含む、請求項15に記載のコンピュータで実施される方法
【請求項19】
コンピュータで実施される方法は、
前記ファーストパーティのアプリケーションが、前記暗号文をリモートサーバに送信して、前記認証情報を認証することと、
前記ファーストパーティのアプリケーションが、前記認証情報が前記リモートサーバによって正常に認証されたという指示を受信することと、
を含む、請求項15に記載のコンピュータで実施される方法
【請求項20】
前記暗号文は、前記非接触カードから1つまたは複数のNFCデータ交換フォーマット(NDEF)メッセージとして受信される、請求項15に記載のコンピュータで実施される方法
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
この出願は、2019年12月23日に出願された「サードパーティのデジタルウォレットプロビジョニングのための認証」という名称の米国特許出願第16/725,435号の優先権を主張する。前述の出願の内容は、参照によりその全体が本明細書に援用される。
【背景技術】
【0002】
デジタルウォレットとは、コンピューティングデバイスを使用してオンラインで商品を購入したり、スマートフォンを使用して店舗で購入したりするなど、個人が電子取引を行えるようにする電子デバイスまたはオンラインサービスを指す。通常、様々な種類の支払い手段、例えば、銀行アカウント、デビットカード、クレジットカードは、デジタルウォレットに追加またはリンクされる。例えば、店舗で購入する場合、個人の優先支払い手段に関連付けられた資格情報は、近距離無線通信(NFC)を介して無線で業者の端末に渡され得る。
【0003】
しかしながら、デジタルウォレットに関連付けられたセキュリティ関連の課題は数多くあり、その1つは、個人が実際に支払い手段を使用していることを確認することであり得る。例えば、詐欺師は、盗まれたカードまたは身元情報を使用して、不正に支払い手段を追加またはリンクし、不正な購入を行い得る。したがって、効果的かつ堅牢な方法で、支払い手段をデジタルウォレットに追加またはリンクする個人の身元を適切に検証し、認証する必要がある。
【発明の概要】
【0004】
様々な実施形態は、ワンタップ非接触カード認証を使用して、金融商品をサードパーティのデジタルウォレットに追加またはリンクすることを要求しているユーザの身元を安全に検証することを目的としている。金融商品は、プルプロビジョニングとプッシュプロビジョニングの少なくとも2つのシナリオで、サードパーティのウォレットに追加またはリンクされ得る。どちらのプロビジョニングシナリオでも、ユーザは、金融商品に関連付けられた銀行アプリケーションでワンタップの非接触カード認証を介してユーザの身元を正常に検証することにより、追加またはリンクされている金融商品を認証する必要がある。
【図面の簡単な説明】
【0005】
図1A】1つまたは複数の実施形態による例示的なデータ伝送システムを示している。
図1B】1つまたは複数の実施形態による認証されたアクセスを提供するための例示的なシーケンス図を示している。
図2】1つまたは複数の実施形態による非接触カードを使用する例示的なシステムを示している。
図3A】1つまたは複数の実施形態による例示的な非接触カードを示している。
図3B】1つまたは複数の実施形態による非接触カードの例示的な接触パッドを示している。
図4】1つまたは複数の実施形態による例示的なサードパーティのウォレットプルプロビジョニングプロセスを示している。
図5】1つまたは複数の実施形態による例示的なカード検証フローを示している。
図6】1つまたは複数の実施形態によるサードパーティのウォレットプルプロビジョニングプロセスに関連する例示的なユーザ身元検証フローを示している。
図7】1つまたは複数の実施形態による例示的なサードパーティのウォレットプッシュプロビジョニングを示している。
図8】1つまたは複数の実施形態によるサードパーティのウォレットプッシュプロビジョニングプロセスに関連するユーザ身元検証フローの例を示している。
図9】1つまたは複数の実施形態による例示的なフロー図を示している。
【発明を実施するための形態】
【0006】
様々な実施形態は、一般に、ワンタップ非接触カード認証を介して、金融商品(例えば、クレジットカード)をサードパーティのデジタルウォレットに追加またはリンクしようとするユーザの身元を検証することを目的としている。例では、ユーザは、プルプロビジョニングとプッシュプロビジョニングの少なくとも2つのシナリオで、金融商品の追加またはリンクを要求し得る。
【0007】
例えば、プルプロビジョニングでは、ユーザは、サードパーティのウォレットアプリケーションで最初に金融商品を追加またはリンクするように要求し得る。サードパーティのウォレットアプリケーションは、金融商品に関連付けられた銀行アプリケーション(例えば、ファーストパーティのウォレット)を介して金融商品を検証するオプションを少なくともユーザに提供し得る。銀行アプリケーションオプションが選択されている場合、ユーザは、ウォレットアプリケーションから銀行アプリケーションに誘導または移行され得、そこで、ユーザは、ワンタップ非接触カード認証を実行してユーザ身元検証プロセスを完了し得る。ユーザの身元が正常に検証されると、ユーザは、サードパーティのウォレットアプリケーションに戻され得、ここで、金融商品が追加またはリンクされて使用できるようになる。
【0008】
プッシュプロビジョニングでは、ユーザは(サードパーティのウォレットアプリケーションではなく)ファーストパーティのウォレットアプリケーションなどの銀行アプリケーションから始めて、クレジットカードをサードパーティのウォレットに追加またはリンクするように要求し得る。ユーザは、銀行アプリケーションでワンタップ非接触カード認証を実行し得る。ユーザの身元が正常に検証されると、ユーザは、銀行アプリケーションからサードパーティのウォレットアプリケーションに移行され得、ここで、金融商品が追加またはリンクされて使用できるようになる。
【0009】
以下でさらに説明するように、ワンタップ非接触カード認証は、ユーザ身元を検証するための非常に安全な方法である。例によれば、ユーザは、非接触カードをユーザコンピューティングデバイス(例えば、スマートフォン)の指定された領域に配置、タップ、または近づけ得る。ユーザコンピューティングデバイスは、近距離無線通信(NFC)を介して非接触カードを検出し、非接触カードから1つまたは複数の暗号文を受信し得る。非接触カードの真の所有者を識別し得る暗号文に含まれる情報は、銀行アプリにサインインしているユーザに関連する認証情報と比較または照合され得る。それらが一致する場合、ユーザ身元の検証が成功したことを確認し得る。
【0010】
以前の解決策では、サードパーティのデジタルウォレットに追加またはリンクされている金融商品が実際にそれを要求している人のものであるかどうかを検証するメカニズムは、通常、サードパーティのウォレットプロバイダによって実施されていた。上記のように、これらのメカニズムは安全ではなく、詐欺師が金融商品を不正な方法で追加、リンク、または使用することを可能にした。本明細書に記載の実施形態および実施例は、検証プロセスが、ワンタップ非接触カード認証などのユーザを認証するための非常に安全な技術を使用して、サードパーティのウォレットに追加される金融商品に関連付けられた機関によって実行されるという点で、以前の解決策を克服し、有利である。
【0011】
ここで、図面を参照する。ここでは、同様の参照番号を使用して、全体を通して同様の要素を参照している。以下の説明では、説明の目的で、それらを完全に理解するために、多くの具体的な詳細が示されている。しかしながら、これらの特定の詳細なしで新規の実施形態を実施できることは明らかであり得る。他の例では、よく知られている構造およびデバイスは、その説明を容易にするためにブロック図の形で示されている。意図は、請求項の範囲内のすべての修正、均等物、および代替案をカバーすることである。
【0012】
図1Aは、1つまたは複数の実施形態に係る例示的なデータ伝送システムを示している。以下でさらに説明するように、システム100は、非接触カード105、クライアントデバイス110、ネットワーク115、およびサーバ120を含み得る。図1Aは、コンポーネントの単一のインスタンスを示しているが、システム100は、任意の数のコンポーネントを含み得る。
【0013】
システム100は、1つまたは複数の非接触カード105を含み得、これらは、図3Aおよび図3Bを参照して以下でさらに説明される。いくつかの実施形態では、非接触カード105は、一例では、NFCを利用して、クライアントデバイス110と無線通信し得る。
【0014】
システム100は、ネットワーク対応コンピュータであり得るクライアントデバイス110を含み得る。本明細書で言及されるように、ネットワーク対応コンピュータは、コンピュータデバイス、または、例えば、サーバ、ネットワークアプライアンス、パーソナルコンピュータ、ワークステーション、電話、スマートフォン、ハンドヘルドPC、パーソナルデジタルアシスタント、シンクライアント、ファットクライアント、インターネットブラウザ、またはその他のデバイスを含む通信デバイスを含み得るが、これらに限定されない。クライアントデバイス110は、モバイルコンピューティングデバイス、例えば、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOS(登録商標)オペレーティングシステムを実行する他の任意の適切なデバイス、MicrosoftのWindows(登録商標)モバイルオペレーティングシステムを実行する任意のデバイス、GoogleのAndroid(登録商標)オペレーティングシステムを実行する任意のデバイス、および/またはスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスなどの他の任意の適切なモバイルコンピューティングデバイスであり得る。
【0015】
クライアントデバイス110は、プロセッサおよびメモリを含むことができ、処理回路は、本明細書で説明する機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。クライアントデバイス110は、ディスプレイおよび入力デバイスをさらに含み得る。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、および液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、およびブラウン管ディスプレイを含むモバイルデバイス画面などの視覚情報を提示するための任意のタイプのデバイスであり得る。入力デバイスは、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダまたはカムコーダなどユーザのデバイスによって利用可能でサポートされている情報をユーザのデバイスに入力するための任意のデバイスを含み得る。これらのデバイスは、情報を入力し、本明細書に記載されているソフトウェアおよび他のデバイスと相互作用するために使用され得る。
【0016】
いくつかの例では、システム100のクライアントデバイス110は、例えば、システム100の1つまたは複数のコンポーネントとのネットワーク通信を可能にし、データを送信および/または受信する、ソフトウェアアプリケーションなどの1つまたは複数のアプリケーションを実行し得る。
【0017】
クライアントデバイス110は、1つまたは複数のネットワーク115を介して1つまたは複数のサーバ120と通信し得、サーバ120とのそれぞれのフロントエンドからバックエンドへのペアとして動作し得る。クライアントデバイス110は、例えば、クライアントデバイス110上で実行されるモバイルデバイスアプリケーションから、1つまたは複数の要求をサーバ120に送信し得る。1つまたは複数の要求は、サーバ120からのデータの取得に関連付けられ得る。サーバ120は、クライアントデバイス110から1つまたは複数の要求を受信し得る。クライアントデバイス110からの1つまたは複数の要求に基づいて、サーバ120は、1つまたは複数のデータベース(図示せず)から要求されたデータを取得するように構成され得る。1つまたは複数のデータベースからの要求されたデータの受信に基づいて、サーバ120は、受信されたデータをクライアントデバイス110に送信するように構成され得、受信されたデータは、1つまたは複数の要求に応答する。
【0018】
システム100は、1つまたは複数のネットワーク115を含み得る。いくつかの例では、ネットワーク115は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つまたは複数であり得、クライアントデバイス110をサーバ120に接続するように構成され得る。例えば、ネットワーク115は、光ファイバネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、モバイル通信のためのグローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、無線アプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時間分割マルチプレックスベースのシステム、コード分割マルチアクセスベースのシステム、D-AMPS、Wi-Fi、固定無線データ、IEEE802.11b、802.15.1、802.11nおよび802.11g、ブルートゥース(登録商標)、NFC、無線周波数識別(RFID)、Wi-Fiなどのうちの1つまたは複数を含み得る。
【0019】
さらに、ネットワーク115は、電話回線、光ファイバ、IEEEイーサネット802.3、ワイドエリアネットワーク、無線パーソナルエリアネットワーク、LAN、またはインターネットなどのグローバルネットワークを含み得るがこれらに限定されない。さらに、ネットワーク115は、インターネットネットワーク、無線通信ネットワーク、セルラネットワークなど、またはそれらの任意の組み合わせをサポートし得る。ネットワーク115は、スタンドアロンネットワークとして、または互いに協力して動作する、1つのネットワーク、または上記の任意の数の例示的なタイプのネットワークをさらに含み得る。ネットワーク115は、それらが通信可能に結合されている1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用し得る。ネットワーク115は、他のプロトコルからネットワークデバイスの1つまたは複数のプロトコルに、または他のプロトコルから変換し得る。ネットワーク115は、単一のネットワークとして示されているが、1つまたは複数の例によれば、ネットワーク115は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカードアソシエーションネットワークなどの企業ネットワーク、およびホームネットワークなどの複数の相互接続されたネットワークを含み得ることを理解されたい。
【0020】
システム100は、1つまたは複数のサーバ120を含み得る。いくつかの例では、サーバ120は、メモリに結合された1つまたは複数のプロセッサを含み得る。サーバ120は、複数のワークフローアクションを実行するために異なる時間に様々なデータを制御および呼び出すための中央システム、サーバまたはプラットフォームとして構成され得る。サーバ120は、1つまたは複数のデータベースに接続するように構成され得る。サーバ120は、少なくとも1つのクライアントデバイス110に接続され得る。
【0021】
図1Bは、1つまたは複数の実施形態に係る認証されたアクセスを提供するための例示的なシーケンス図を示している。この図は、非接触カード105およびクライアントデバイス110を含み得、これらは、アプリケーション122およびプロセッサ124を含み得る。図1Bは、図1Aに示されているのと同様のコンポーネントを参照し得る。
【0022】
ステップ102で、アプリケーション122は、非接触カード105と通信する(例えば、非接触カード105に近づけられた後)。アプリケーション122と非接触カード105との間の通信は、アプリケーション122と非接触カード105との間のNFCデータ転送を可能にするために、クライアントデバイス110のカードリーダ(図示せず)に十分に近い非接触カード105を含み得る。
【0023】
ステップ104で、クライアントデバイス110と非接触カード105との間で通信が確立された後、非接触カード105は、メッセージ認証コード(MAC)暗号文を生成する。いくつかの例では、これは、非接触カード105がアプリケーション122によって読み取られるときに発生し得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線データ交換(NDEF)タグの、NFC読み取りなどの読み取り時に発生し得る。
【0024】
例えば、アプリケーション122などのリーダは、NDEF生成アプレットのアプレットIDを用いて、アプレット選択メッセージなどのメッセージを送信し得る。選択が確認されると、選択ファイルメッセージのシーケンスとそれに続く読み取りファイルメッセージが送信され得る。例えば、シーケンスは、「機能ファイルの選択」、「機能ファイルの読み取り」、および「NDEFファイルの選択」を含み得る。この時点で、非接触カード105によって維持されるカウンタ値は、更新またはインクリメントされ得、その後に「NDEFファイルの読み取り」が続き得る。この時点で、ヘッダと共有秘密を含むメッセージが生成され得る。その後、セッション鍵が生成され得る。MAC暗号文は、メッセージから作成され得、これは、ヘッダと共有秘密を含み得る。次に、MAC暗号文をランダムデータの1つまたは複数のブロックと連結し、MAC暗号文と乱数(RND)をセッション鍵で暗号化し得る。その後、暗号文とヘッダを連結し、ASCII16進数として符号化して、NDEFメッセージフォーマット(「NDEFファイルの読み取り」メッセージに応答)で返し得る。
【0025】
いくつかの例では、MAC暗号文は、NDEFタグとして送信され得、他の例では、MAC暗号文は、ユニフォームリソースインジケータ(例えば、フォーマットされた文字列)とともに含まれ得る。
【0026】
いくつかの例では、アプリケーション122は、非接触カード105に要求を送信するように構成され得、要求は、MAC暗号文を生成するための命令を備える。
【0027】
ステップ106で、非接触カード105は、MAC暗号文をアプリケーション122に送信する。いくつかの例では、MAC暗号文の送信はNFCを介して行われるが、本開示はそれに限定されない。他の例では、この通信は、ブルートゥース(登録商標)、Wi-Fi、または他の無線データ通信手段を介して行われ得る。
【0028】
ステップ108で、アプリケーション122は、MAC暗号文をプロセッサ124に通信する。ステップ112で、プロセッサ124は、アプリケーション122からの命令に従って、MAC暗号文を検証する。例えば、以下で説明するように、MAC暗号文は、検証され得る。
【0029】
いくつかの例では、MAC暗号文の検証は、クライアントデバイス110とデータ通信しているサーバ120などの、クライアントデバイス110以外のデバイスによって実行され得る(図1Aに示されているように)。例えば、プロセッサ124は、サーバ120に送信するためにMAC暗号文を出力し得、これは、MAC暗号文を検証し得る。
【0030】
いくつかの例では、MAC暗号文は、検証の目的でデジタル署名として機能し得る。この検証を実行するために、公開鍵非対称アルゴリズム、例えば、デジタル署名アルゴリズムおよびRSAアルゴリズム、またはゼロ知識プロトコルなどの他のデジタル署名アルゴリズムを使用し得る。
【0031】
いくつかの例では、非接触カード105は、非接触カードがクライアントデバイス110に近づけられた後に通信を開始し得ることが理解され得る。例として、非接触カード105は、例えば、非接触カードが通信を確立したことを示すメッセージをクライアントデバイス110に送信し得る。その後、クライアントデバイス110のアプリケーション122は、上記のように、ステップ102で非接触カードとの通信に進み得る。
【0032】
図2は、非接触カードを使用する例示的なシステム200を示している。システム200は、非接触カード205、1つまたは複数のクライアントデバイス210、ネットワーク215、サーバ220、225、1つまたは複数のハードウェアセキュリティモジュール230、およびデータベース235を含み得る。図2は、コンポーネントの単一のインスタンスを示しているが、システム200は、任意の数のコンポーネントを含み得る。
【0033】
システム200は、1つまたは複数の非接触カード205を含み得、これらは、図3Aおよび図3Bに関して以下でさらに説明される。いくつかの例では、非接触カード205は、クライアントデバイス210との無線通信、例えば、NFC通信をし得る。例えば、非接触カード205は、NFCまたは他の短距離プロトコルを介して通信するように構成された、無線周波数識別チップなどの1つまたは複数のチップを含み得る。他の実施形態では、非接触カード205は、ブルートゥース(登録商標)、衛星、Wi-Fi、有線通信、および/または無線接続と有線接続の任意の組み合わせを含むがこれらに限定されない他の手段を介してクライアントデバイス210と通信し得る。いくつかの実施形態によれば、非接触カード205は、非接触カード205がカードリーダ213の範囲内にあるときに、NFCを介してクライアントデバイス210のカードリーダ213(本明細書ではNFCリーダ、NFCカードリーダ、またはリーダと呼ばれ得る)と通信するように構成され得る。他の例では、非接触カード205との通信は、物理的インターフェース、例えば、ユニバーサルシリアルバスインターフェースまたはカードスワイプインターフェースを介して達成され得る。
【0034】
システム200は、ネットワーク対応コンピュータであり得るクライアントデバイス210を含み得る。本明細書で言及されるように、ネットワーク対応コンピュータは、例えば、コンピュータデバイス、または、例えば、サーバ、ネットワークアプライアンス、パーソナルコンピュータ、ワークステーション、モバイルデバイス、電話、ハンドヘルドPC、パーソナルデジタルアシスタント、シンクライアント、ファットクライアント、インターネットブラウザ、またはその他のデバイスを含む通信デバイスを含み得るが、これらに限定されない。1つまたは複数のクライアントデバイス210はまた、モバイルデバイスであり得る。例えば、モバイルデバイスは、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOS(登録商標)オペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindows(登録商標)モバイルオペレーティングシステムを実行するデバイス、GoogleのAndroid(登録商標)オペレーティングシステムを実行するデバイス、および/またはその他のスマートフォンまたは同様のウェアラブルモバイルデバイスを含み得る。いくつかの例では、クライアントデバイス210は、図1Aまたは図1Bを参照して説明したように、クライアントデバイス110と同じであるか、または類似し得る。
【0035】
クライアントデバイス210は、1つまたは複数のネットワーク215を介して1つまたは複数のサーバ220および225と通信し得る。クライアントデバイス210は、例えば、クライアントデバイス210上で実行されるアプリケーション211から、1つまたは複数のサーバ220および225に1つまたは複数の要求を送信し得る。1つまたは複数の要求は、1つまたは複数のサーバ220および225からのデータの取得に関連付けられ得る。サーバ220および225は、クライアントデバイス210から1つまたは複数の要求を受信し得る。クライアントデバイス210からの1つまたは複数の要求に基づいて、1つまたは複数のサーバ220および225は、1つまたは複数のデータベース235から要求されたデータを取得するように構成され得る。1つまたは複数のデータベース235からの要求されたデータの受信に基づいて、1つまたは複数のサーバ220および225は、受信されたデータをクライアントデバイス210に送信するように構成され得、受信されたデータは、1つまたは複数の要求に応答する。
【0036】
システム200は、1つまたは複数のハードウェアセキュリティモジュール(HSM)230を含み得る。例えば、1つまたは複数のHSM230は、本明細書に開示されるように、1つまたは複数の暗号化操作を実行するように構成され得る。いくつかの例では、1つまたは複数のHSM230は、1つまたは複数の暗号化操作を実行するように構成された特別な目的のセキュリティデバイスとして構成され得る。HSM230は、鍵がHSM230の外部に決して公開されず、代わりに、HSM230内で維持されるように構成され得る。例えば、1つまたは複数のHSM230は、鍵導出、復号、およびMAC操作の少なくとも1つを実行するように構成され得る。1つまたは複数のHSM230は、サーバ220および225内に含まれ得るか、またはそれらとデータ通信され得る。
【0037】
システム200は、1つまたは複数のネットワーク215を含み得る。いくつかの例では、ネットワーク215は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つまたは複数であり得、クライアントデバイス210をサーバ220および/または225に接続するように構成され得る。例えば、ネットワーク215は、光ファイバネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、セルラネットワーク、インターネットネットワーク、衛星ネットワーク、無線LAN、移動体通信のためのグローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、無線アプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時間分割マルチプレックスベースのシステム、コード分割マルチアクセスベースのシステム、D-AMPS、Wi-Fi、固定無線データ、IEEE802.11b、802.15.1、802.11nおよび802.11g、ブルートゥース(登録商標)、NFC、RFID、Wi-Fi、および/またはそれらのネットワークの任意の組み合わせのうち1つまたは複数を含み得る。非限定的な例として、非接触カード205およびクライアントデバイス210からの通信は、NFC通信、クライアントデバイス210とキャリアとの間のセルラネットワーク、およびキャリアとバックエンドとの間のインターネットを含み得る
【0038】
さらに、ネットワーク215は、電話回線、光ファイバ、IEEEイーサネット802.3、ワイドエリアネットワーク、無線パーソナルエリアネットワーク、ローカルエリアネットワーク、またはインターネットなどのグローバルネットワークを含み得るがこれらに限定されない。さらに、ネットワーク215は、インターネットネットワーク、無線通信ネットワーク、セルラネットワークなど、またはそれらの任意の組み合わせをサポートし得る。ネットワーク215は、スタンドアロンネットワークとして、または互いに協力して動作する、1つのネットワーク、または上記の任意の数の例示的なタイプのネットワークをさらに含み得る。ネットワーク215は、それらが通信可能に結合されている1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用し得る。ネットワーク215は、他のプロトコルからネットワークデバイスの1つまたは複数のプロトコルに、または他のプロトコルから変換し得る。ネットワーク215は、単一のネットワークとして示されているが、1つまたは複数の例によれば、ネットワーク215は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカードアソシエーションネットワークなどの企業ネットワーク、およびホームネットワークなどの複数の相互接続されたネットワークを含み得ることを理解されたい。
【0039】
本開示による様々な例では、システム200のクライアントデバイス210は、1つまたは複数のアプリケーション211を実行し、1つまたは複数のプロセッサ212、および1つまたは複数のカードリーダ213を含み得る。例えば、ソフトウェアアプリケーションなどの1つまたは複数のアプリケーション211は、例えば、システム200の1つまたは複数のコンポーネントとのネットワーク通信を可能にし、データを送信および/または受信するように構成され得る。図2には、クライアントデバイス210のコンポーネントの単一のインスタンスのみが示されているが、任意の数のデバイス210を使用し得ることが理解される。カードリーダ213は、非接触カード205からの読み取りおよび/または非接触カード205との通信を行うように構成され得る。1つまたは複数のアプリケーション211と併せて、カードリーダ213は、非接触カード205と通信し得る。例では、カードリーダ213は、クライアントデバイス210と非接触カード205との間の通信を可能にする磁界を生成する回路または回路コンポーネント、例えば、NFCリーダコイルを含み得る。
【0040】
クライアントデバイス210のいずれかのアプリケーション211は、短距離無線通信(例えば、NFC)を使用して非接触カード205と通信し得る。アプリケーション211は、非接触カード205と通信するように構成されたクライアントデバイス210のカードリーダ213とインターフェースするように構成され得る。注意すべきは、当業者は、20センチメートル未満の距離がNFC範囲と一致していることを理解することである。
【0041】
いくつかの実施形態では、アプリケーション211は、関連するリーダ(例えば、カードリーダ213)を介して非接触カード205と通信する。
【0042】
いくつかの実施形態では、カードのアクティブ化は、ユーザ認証なしで発生し得る。例えば、非接触カード205は、NFCを介してクライアントデバイス210のカードリーダ213を介してアプリケーション211と通信し得る。通信(例えば、クライアントデバイス210のカードリーダ213に近接するカードのタップ)は、アプリケーション211がカードに関連付けられたデータを読み取り、アクティブ化を実行することを可能にする。場合によっては、タップは、アプリケーション211をアクティブ化または起動し、次いで、1つまたは複数のアクションまたはアカウントサーバ225との通信を開始して、その後の使用のためにカードをアクティブ化し得る。場合によっては、アプリケーション211がクライアントデバイス210にインストールされていない場合、カードリーダ213に対するカードのタップは、アプリケーション211のダウンロードを開始し得る(例えば、アプリケーションダウンロードページへのナビゲーション)。インストールに続いて、カードをタップすると、アプリケーション211をアクティブ化または起動し、次に(例えば、アプリケーションまたは他のバックエンド通信を介して)カードのアクティブ化を開始し得る。アクティブ化の後、カードは、商取引を含む様々なトランザクションで使用され得る。
【0043】
いくつかの実施形態によれば、非接触カード205は、仮想支払いカードを含み得る。それらの実施形態では、アプリケーション211は、クライアントデバイス210上に実施されたデジタルウォレットにアクセスすることによって非接触カード205に関連付けられた情報を取得し得、デジタルウォレットは、仮想支払いカードを含む。いくつかの例では、仮想支払いカードデータは、1つまたは複数の静的または動的に生成された仮想カード番号を含み得る。
【0044】
サーバ220は、データベース235と通信するウェブサーバを含み得る。サーバ225は、アカウントサーバを含み得る。いくつかの例では、サーバ220は、データベース235内の1つまたは複数の資格情報と比較することによって、非接触カード205および/またはクライアントデバイス210からの1つまたは複数の資格情報を検証するように構成され得る。サーバ225は、非接触カード205および/またはクライアントデバイス210からの支払いおよびトランザクションなどの1つまたは複数の要求を承認するように構成され得る。
【0045】
図3Aは、1つまたは複数の非接触カード300を示しており、これは、カード300の前面または背面に表示されたサービスプロバイダ305によって発行されたクレジットカード、デビットカード、またはギフトカードなどの支払いカードを含み得る。いくつかの例では、非接触カード300は、支払いカードとは関係がなく、識別カードを含み得るが、これに限定されない。いくつかの例では、支払いカードは、デュアルインターフェースの非接触支払いカードを含み得る。非接触カード300は、プラスチック、金属、および他の材料から構成される単層または1つまたは複数の積層層を含み得る基板310を含み得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。いくつかの例では、非接触カード300は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カードは、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード300は、異なる特性を有し得、本開示は、非接触カードが支払いカードに実施されることを必要としないことが理解される。
【0046】
非接触カード300はまた、カードの前面および/または背面に表示される識別情報315、および接触パッド320を含み得る。接触パッド320は、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード300はまた、図3Aに示されていない処理回路、アンテナおよび他のコンポーネントを含み得る。これらのコンポーネントは、接触パッド320の背後または基板310上の他の場所に配置され得る。非接触カード300はまた、カードの背面に配置され得る磁気ストリップまたはテープを含み得る(図3Aには示されていない)。
【0047】
図3Bに示されるように、図3Aの接触パッド320は、マイクロプロセッサ330およびメモリ335を含む、情報を格納および処理するための処理回路325を含み得る。処理回路325は、本明細書に記載された機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
【0048】
メモリ335は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード300は、これらのメモリのうちの1つまたは複数を含み得る。リードオンリーメモリは、工場で読み取り専用または1回限りのプログラム可能としてプログラム可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。また、何度も読み取られ得る。
【0049】
メモリ335は、1つまたは複数のアプレット340、1つまたは複数のカウンタ345、および顧客識別子350を格納するように構成され得る。1つまたは複数のアプレット340は、1つまたは複数の非接触カード、例えば、Javaカードアプレット上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを含み得る。しかしながら、アプレット340は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ345は、整数を格納するのに十分な数値カウンタを含み得る。顧客識別子350は、非接触カード300のユーザに割り当てられた一意の英数字の識別子を含み得、識別子は、非接触カードのユーザを他の非接触カードのユーザから区別し得る。いくつかの例では、顧客識別子350は、顧客とその顧客に割り当てられたアカウントの両方を識別し、さらに、顧客のアカウントに関連付けられた非接触カードを識別し得る。
【0050】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されるが、本開示はそれに限定されない。これらの要素は、パッド320の外側に実施され得るか、またはそれから完全に分離され得、または接触パッド320内に配置されたプロセッサ330およびメモリ335要素に加えてさらなる要素として実施され得る。
【0051】
いくつかの例では、非接触カード300は、1つまたは複数のアンテナ355を含み得る。1つまたは複数のアンテナ355は、非接触カード300内で、接触パッド320の処理回路325の周りに配置され得る。例えば、1つまたは複数のアンテナ355は、処理回路325と一体であり得、1つまたは複数のアンテナ355は、外部ブースタコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ355は、接触パッド320および処理回路325の外部にあり得る。
【0052】
一実施形態では、非接触カード300のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を遮断することによって非接触カード300と通信し得る。非接触カード300は、非接触カードの電源接続のギャップを使用して端末から送信されたデータを推測し得、これは、1つまたは複数のコンデンサを介して機能的に維持され得る。非接触カード300は、非接触カードのコイルの負荷を切り替えるか、または負荷変調することによって、通信を戻し得る。負荷変調は、干渉によって端末のコイルで検出され得る。
【0053】
上で説明したように、非接触カード300は、スマートカードまたはJavaCardなどの限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。非接触カードにアプレットを追加して、様々なモバイルアプリケーションベースのユースケースで多要素認証(MFA)のためのワンタイムパスワード(OTP)を提供し得る。アプレットは、モバイルNFCリーダなどのリーダからの近距離無線データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを含むNDEFメッセージを生成するように構成され得る。
【0054】
図4は、1つまたは複数の実施形態に係る例示的なサードパーティのウォレットプルプロビジョニングプロセス400を示している。示されるように、プルプロビジョニングプロセスは、サードパーティのウォレットアプリケーション402で開始し得る。「アプリケーション」という用語はソフトウェアアプリケーションであり、それ以外の場合は「アプリ」と呼ばれることがあると理解され得る。例えば、ユーザは、サードパーティのウォレットアプリケーション402を介してユーザのデジタルウォレットにログインし、カードアクティブ化要求アイコン404を選択または押すことによって、1つまたは複数のカードをそれに追加またはリンクすることを要求し得る。カードアクティブ化要求アイコン404を選択または押すと、サードパーティのウォレットアプリケーション402は、カード検証、例えば、カードが正当な支払い手段であることの検証、カードが実際にユーザに属することの検証などを実行し得る。
【0055】
例では、ユーザは、銀行アプリケーション406を介してカード検証を実行するためのオプションを提供され得る。銀行アプリケーションオプションが選択されると、銀行アプリケーション406を開き得、ここで、ユーザは、例えば、以下でさらに説明するように、ワンタップ非接触カード認証を介して身元検証408を実行し得る。ユーザの身元が検証されると、サードパーティのウォレットアプリケーション402が再び開かれ、カードが正常にアクティブ化されたことを示す指示410が表示され得る。
【0056】
したがって、プルプロビジョニングプロセスは、少なくとも、第1のソフトウェアアプリケーション(例えば、サードパーティのウォレットアプリインターフェース)から第2のソフトウェアアプリケーション(例えば、クライアント銀行アプリインターフェース、ファーストパーティのウォレットアプリインターフェース)へ移行し(これは、他の方法で、第2のソフトウェアアプリケーションへの「リンクアウト」と呼ばれ得る)、次に、第2のソフトウェアアプリケーションから第1のソフトウェアアプリケーションに戻る(または第1のソフトウェアアプリケーションへの「リンクアウト」)ことを含むことが理解され得る。第1のソフトウェアアプリケーションは、モバイルベースのアプリケーション、ネイティブアプリケーション、ウェブアプリケーション、またはウェブブラウザであり得ることが理解され得る。第2のアプリケーションは、モバイルベースのアプリケーション、ネイティブアプリケーション、ウェブアプリケーション、またはウェブブラウザであることも理解され得る。
【0057】
図5は、1つまたは複数の実施形態に係るサードパーティのウォレットアプリまたはインターフェースを介した例示的なカード検証フロー500を示している。カード検証フロー500は、サードパーティのウォレットプルプロビジョニングプロセスの一部であることが理解され得る。ユーザは、サードパーティのウォレットアプリ502を介してユーザのデジタルウォレットにログインし得る。図示されるように、ログインすると、少なくともウェルカム画面504および1つまたは複数のカードを追加またはリンクするためのアイコン506が表示され得る。ユーザは、アイコン506を選択または押すことにより、クレジットカードまたは任意の適切な支払いカードなどの金融商品を追加またはリンクし得る。
【0058】
追加またはリンクアイコン506を選択または押すと、金融商品に関連付けられた情報を入力するための指示が提供され得る。示されるように、コンピューティングデバイスは、例えば、「ここにカードを配置して下さい」ボックス内に機器を配置し、「カードを追加して下さい」アイコンを選択または押すことによって、ユーザが機器のデジタル画像(例えば、クレジットカードの前面、クレジットカードの背面)をキャプチャすることを可能にし得る。カード情報を入力する他の適切な方法、例えば、ユーザがカード情報を手動で入力することなどが提供され得ることが理解され得る。
【0059】
金融商品に関連付けられた情報を入力した後、サードパーティのウォレットアプリ502は、確認のために受信した情報をユーザに表示し得る。例えば、カードのタイプ(例えば、デビット、クレジット)、アカウント残高、利用可能なクレジットなどなど、様々なカード詳細508を表示し得る。さらに示されるように、カード所有者(例えば、ユーザ-ジェーン・ドウ)の名前、カード番号(例:0123456789012345)などが含まれるが、これらに限定されない、金融商品に関連する他のタイプの情報が表示され得る。表示されたカード情報を確認する際に、ユーザは、確認アイコン510を選択または押すことにより、情報を確認し得る。
【0060】
その後、サードパーティのウォレットアプリ502は、ユーザに1つまたは複数のカード検証オプションを提供し得る。図示されるように、例えば、ユーザは、テキストメッセージ512を介してユーザの番号123-456-7890にカード検証を実行するオプションを与えられ得、これは、ユーザがテキストメッセージを介して一時的なコードを受信し、ユーザがその一時的なコードをサードパーティのウォレットアプリ502に入力して、検証プロセスを完了することを含み得る。さらに、ユーザは、銀行アプリ514を介してカード検証を実行するためのオプションを与えられ得る。以下でさらに説明するように、銀行アプリ514は、ユーザがカード検証プロセスを完了するためにユーザの身元を検証するために少なくともワンタップ非接触カード認証を実行することを可能にし得る。
【0061】
図6は、1つまたは複数の実施形態に係るサードパーティのウォレットプルプロビジョニングプロセスに関連する例示的なユーザ身元検証フロー600を示している。ユーザ身元検証フロー600は、例えば、ユーザが、図5に示される銀行アプリアイコン514などのサードパーティのウォレットアプリで銀行アプリカード検証アイコンを選択または押すと開始し得ることが理解され得る。
【0062】
ユーザが銀行アプリカード検証オプションを選択すると、サードパーティのウォレットアプリから銀行アプリ602への移行が発生し得る。例では、移行されると、銀行アプリ602は、ユーザがユーザのアカウントにサインインすることを要求し得る。銀行アプリ602は、ユーザからログイン情報を受信し、ログイン情報に基づいてアクセスを許可するか拒否するかを決定し得る。銀行アプリ602は、ユーザのアカウントに正常にログインすると、示されるように、1つまたは複数のユーザ身元検証オプション、例えば、テキスト一時コード606、ワンタップ非接触カード認証608、IDカード検証610を表示し得る。テキスト一時コード606オプションが選択された場合、ユーザは、一時コードを含むテキストを受信し得、その後、それは、身元検証プロセスを完了するために、ユーザによって銀行アプリ602に入力され得る。ユーザIDカード検証610オプションが選択された場合、銀行アプリ602は、運転免許証などのユーザに属する政府ID写真を撮るか、またはデジタル画像を受信し得、その情報は、次に、既存のユーザ情報と比較されて、身元検証プロセスを完了し得る。
【0063】
図6に示されるように、ユーザは、ワンタップ非接触カード認証608オプションを選択する。選択すると、銀行アプリ602は、ワンタップ導入画面612および関連する背景情報を表示して、ワンタップ認証を実行するためにユーザを位置づけ得る。例えば、背景情報は、ユーザの非接触カードが、より高いセキュリティを必要とするアクションに使用し得る技術を有していることを示し、さらに、認証プロセスを進めるためにカードをコンピューティングデバイスの画面に平らに置き得ることを示し得る。ユーザは「はい、分かりました」アイコンを選択または押して続行し得る。
【0064】
例では、ユーザが「はい、分かりました」アイコンを選択または押すと、銀行アプリ602は、ユーザが非接触カードを配置またはタップできる、破線のボックスで囲まれた指定領域を表示し得る。非接触カードは、上記の非接触カード300と類似または同一であり得ることが理解され得る。さらに、ユーザがサードパーティのデジタルウォレットに追加またはリンクしようとしている金融商品は、支払いカードであり得る非接触カード自体であり得ることが理解され得る。さらに、ワンタップ認証命令614を表示し得、あるいは、ワンタップ命令614へのアイコンまたはリンクを提供し得る。命令614は、ワンタップ認証を実行するための少なくとも段階的な指示を含み得る。例えば、ユーザは、「カードを読んで下さい」アイコンを選択または押してから、「ここにカードを配置して下さい」ボックスの破線のガイドライン内に非接触カードを配置またはタップするように指示され得る。ワンタップ認証を実行するための非接触カードの配置または位置決めは、ユーザコンピューティングデバイスの前面に限定されないが、ユーザは、デバイスの背後またはデバイスのNFCリーダの近くの任意の場所に非接触カードを配置または位置決めするように促され得ることが理解され得る。「カードを読んで下さい」アイコンが押されると、銀行アプリ602は、ユーザの非接触カードがスキャンする準備ができていることの指示をさらに表示し得る。いくつかの例では、コンピューティングデバイスがNFCを介して非接触カードを読み取ることができない場合、銀行アプリ602は、カードスキャンを再試行するようにユーザに指示し得る。
【0065】
実施形態によれば、ユーザコンピューティングデバイスがNFCを介して非接触カードを検出するとき、コンピューティングデバイスは、非接触カードから1つまたは複数の暗号文を受信し得る。暗号文は、暗号化されたテキスト、データ、または情報を広く参照し得ることが理解され得る。さらに、1つまたは複数の暗号文は、NFCデータ交換フォーマット(NDEF)メッセージとして受信され得ることが理解され得る。
【0066】
例では、1つまたは複数の受信された暗号文は、少なくともユーザを識別する情報、またはカードが特定のユーザに属することを示す他の関連情報を含み得、これは「カードユーザ情報」と呼ばれ得る。例えば、カードユーザ情報は、非接触カードをユーザに関連付ける任意のタイプのデータまたは情報(例えば、ID番号、顧客番号など)であり、非接触カードがユーザのために作成されるとき、および/またはユーザが非接触カードにサインアップまたは申請するときにバックエンドシステムで作成または確立され得る。その後、受信した1つまたは複数の暗号文に含まれる情報を、ユーザに関連付けられた認証情報と照合または比較して、ユーザの身元を検証し得る。認証情報は、銀行アプリにサインインしているユーザを識別する任意のタイプのデータまたは情報である(例えば、ID番号、顧客番号など)。
【0067】
一例では、銀行アプリ602は、少なくとも1つの鍵(例えば、秘密鍵、復号鍵、特定の暗号化-復号スキームに対応する鍵)を使用して、非接触カードから受信した1つまたは複数の暗号文を復号するように構成され得る。銀行アプリ602は、バックエンドサーバなどの1つまたは複数のリモートコンピューティングデバイスから、ユーザに関連する認証情報に安全にアクセスまたは受信し得る。認証情報は、少なくとも識別子または銀行アプリ602にログインしたユーザの身元を示す任意の情報を含み得る。次に、銀行アプリ602は、受信した認証情報と非接触カードから受信した復号された暗号文情報が一致するかどうかを決定して、非接触カードが実際にユーザに属していることを検証し、および/またはユーザが実際にユーザが主張していることを検証し得る。
【0068】
他の例では、銀行アプリ602は、非接触カードから1つまたは複数の暗号文を受信し、安全なバックエンドサーバであり得る1つまたは複数のリモートコンピューティングデバイスに暗号文を送信して、暗号文の復号を実行し、1つまたは複数の暗号文に含まれる情報がユーザに関連する認証情報と一致するかどうかを決定し得る。次に、1つまたは複数のリモートコンピューティングデバイスは、銀行アプリ602に、ユーザの身元の検証の指示または確認を送信し得る。少なくともその点で、身元検証プロセスのほとんど(すべてではないが)は、1つまたは複数の安全なリモートコンピューティングデバイスで実行され得、これは、特定のアプリケーションまたはユースケースで有利であり得る。
【0069】
ユーザの身元の検証および認証が成功すると、銀行アプリ602は、非接触カードが読み取られ、ユーザの身元が正常に検証されたことの指示を表示し得る。ユーザは、「続行」アイコンを選択または押すと、検証プロセスを続行し得る。
【0070】
いくつかの例では、銀行アプリ602は、ユーザの名、ミドルネーム、姓、請求先住所、電子メールアドレス、電話番号、カード番号、カードの有効期限情報などのユーザ関連データをサードパーティのウォレットと共有する許可をユーザに求め得る。さらに、追加の例では、ユーザは、1つまたは複数の金融商品をサードパーティのウォレットに追加またはリンクすることに関連する1つまたは複数の条項および/または条件に同意するように促され得る。ユーザは、示されているように「同意して追加」アイコンを選択または押すと、金融商品(上記の非接触カードであり得る)の追加またはリンクに進み得る。その後、ユーザは、銀行アプリ602からサードパーティのウォレットアプリに移行して戻り得、そこで金融商品を使用する準備が整い得る。
【0071】
図7は、1つまたは複数の実施形態に係る例示的なサードパーティのウォレットプッシュプロビジョニングプロセス700を示している。例えば、プッシュプロビジョニングプロセス700は、金融商品をサードパーティのデジタルウォレットに追加またはリンクする要求が、サードパーティのインターフェース(例えば、サードパーティのウォレットアプリ402)に対して、クライアントインターフェース(例えば、銀行アプリ702、ファーストパーティのデジタルウォレット)で開始され得るという点で、図4に示されるプルプロビジョニングプロセス400とは異なり得る。
【0072】
図7に示されるように、ユーザは、銀行アプリ702にログインし得、ユーザログインが成功すると、ウェルカム画面704と、1つまたは複数の金融商品(例えば、クレジットカード)をサードパーティのデジタルウォレットに追加またはリンクするための少なくともアイコン706を表示し得る。アイコン706を選択すると、ユーザは、サードパーティのウォレットに追加またはリンクする1つまたは複数の金融商品を選択するように促され、さらに、銀行アプリ702を介して身元検証708(例えば、ワンタップ非接触カード検証)を実行するように要求され得る。上記のように、ユーザがサードパーティのウォレットに追加またはリンクしたい金融商品は、非接触カードであり得る。
【0073】
ユーザの身元の検証が成功すると、銀行アプリ702は、次に、サードパーティのウォレットアプリ710に移行またはリンクアウトし得、そこで、少なくとも成功した身元検証の確認は、サードパーティのウォレットアプリ710と共有され得る。その後、サードパーティのウォレットアプリ710は、1つまたは複数の金融商品がサードパーティのウォレットで正常にアクティブ化されたことを示すグラフィックまたは指示712を表示し得る。したがって、プッシュプロビジョニングプロセス700は、示されるように、クライアントインターフェースからサードパーティのインターフェースへの一方向の移行を伴う。
【0074】
図8は、1つまたは複数の実施形態に係るサードパーティのウォレットプッシュプロビジョニングプロセスに関連する例示的なユーザ身元検証フロー800を示している。したがって、ユーザ身元検証フロー800は、サードパーティのインターフェース(例えば、サードパーティのウォレットアプリ)に移行またはリンクアウトする前に、クライアントインターフェース(例えば、銀行アプリ)で発生する。
【0075】
示されるように、ユーザ身元検証フロー800は、図6に示される身元検証フロー600と実質的に同様であり得る。銀行アプリ802は、表示された「ここにカードを配置して下さい」ガイドラインに非接触カード(上記の非接触カード300と同様)を置く、タップする、または近づけることによって、ユーザがワンタップ認証を実行できるようにし得る。上記のように、非接触カードから受信した1つまたは複数の暗号文に含まれる情報は、1つまたは複数の安全なバックエンドサーバコンピューティングデバイスによって提供され得るユーザ認証情報と比較または照合され得る。また、身元検証が成功すると、銀行アプリ802は、身元検証が成功したことの確認をサードパーティのウォレットアプリと共有するだけでなく、ユーザが許可した場合、ユーザの名、ミドルネーム、姓、請求先住所、電子メールアドレス、電話番号、カード番号、カードの有効期限、カードコードなど他のタイプの情報を共有し得る。
【0076】
図9は、1つまたは複数の実施形態に係る例示的なフロー図900を示している。フロー図900は、1つまたは複数の金融商品をサードパーティのデジタルウォレットに追加またはリンクすることを要求するユーザの身元を認証および確認することに関連している。フロー図900のブロックおよび本明細書に記載されている特徴は、特定の順序で実行される必要がないことが理解され得る。さらに、フロー図900および本明細書に記載されている特徴は、1つまたは複数のプロセッサによって実行またはサポートされ得ることが理解され得る。
【0077】
ブロック902で、少なくとも1つの金融商品(例えば、クレジットカード、デビットカード、非接触カード、任意の適切な支払いカード)をサードパーティのデジタルウォレットに追加またはリンクするための要求をユーザから受信し得る。上記のように、プルプロビジョニングのシナリオでは、要求は、サードパーティのウォレットアプリで開始され得る。さらに、プッシュプロビジョニングのシナリオでは、要求は、銀行アプリを介してクライアントインターフェースで開始され得る。
【0078】
1つまたは複数の金融商品を追加またはリンクする要求を受信すると、追加される金融商品の検証を実行し得る。例では、金融商品検証プロセスは、ブロック904で銀行アプリによって提供され得る1つまたは複数の身元検証オプションを介して完了され得る。検証オプションは、少なくともワンタップ非接触カード認証を含み得る。上記のように、身元検証プロセスは、銀行アプリによって行われるか、または銀行アプリで実行され得る。
【0079】
ブロック906で、ワンタップ認証オプションの選択が銀行アプリによって受信され得、非接触カードがNFCリーダを介して検出されたかどうかが決定され得る。非接触カードが正常に検出されると、非接触カードから1つまたは複数の暗号文を受信し得る。
【0080】
ブロック908で、受信された1つまたは複数の暗号文を使用して、非接触カードが実際にユーザに属しているか、またはユーザに関連付けられているかどうかを決定し得る。上記のように、暗号文は、銀行アプリを介してユーザコンピューティングデバイスによって復号され、1つまたは複数の安全なリモートコンピューティングデバイス(例えば、サーバコンピュータなど)から受信され得るユーザに関連する認証情報と照合され得る。他の例では、暗号文を1つまたは複数の安全なリモートコンピューティングデバイスに送信し得、暗号文の復号およびそこに含まれる情報とユーザ認証情報との照合をリモートコンピューティングデバイスで実行し得る。この決定に基づいて、ユーザの身元の検証が確認され得る。その後、ユーザ身元検証確認は、1つまたは複数の金融商品をデジタルウォレットに正常に追加またはリンクして使用できるように、サードパーティのウォレットアプリに送信され、カード検証プロセスを完了し得る。
【0081】
上記の実施形態および例は、モバイルコンピューティングデバイスに実施されたリーダコイルを含むが、任意のタイプのデバイスにインストールされた任意のNFCリーダへの電力は、NFC通信を改善するために動的に調整され得ることが理解され得る。さらに、上記のNDEFメッセージおよび対応するペイロードは、非接触カードのアクティブ化、ユーザ検証、ユーザ認証、様々なトランザクション、販売、購入などの非接触カードの様々なユースケースに関連するメッセージコンテンツまたはデータを含み得る。
【0082】
上記のデバイスのコンポーネントおよび機能は、ディスクリート回路、特定用途向け集積回路(ASIC)、論理ゲート、および/またはシングルチップアーキテクチャの任意の組み合わせを使用して実施され得る。さらに、デバイスの機能は、マイクロコントローラ、プログラマブルロジックアレイおよび/またはマイクロプロセッサ、または適切に適切な場合には前述の任意の組み合わせを使用して実施され得る。ハードウェア、ファームウェア、および/またはソフトウェア要素は、本明細書では集合的または個別に「論理」または「回路」と呼ばれる場合があることに留意されたい。
【0083】
少なくとも1つのコンピュータ可読記憶媒体は、実行されると、システムに本明細書に記載のコンピュータ実施方法のいずれかを実行させる命令を含み得る。
【0084】
いくつかの実施形態は、それらの派生物と共に「一実施形態」または「実施形態」という表現を使用して説明され得る。これらの用語は、実施形態に関連して説明される特定の特徴、構造、または特性が少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な場所における「一実施形態では」という句の出現は、必ずしも全てが同じ実施形態を指すとは限らない。さらに、特に断りのない限り、上記の特徴は、任意の組み合わせで一緒に使用可能であることが認識されている。したがって、別々に議論された任意の特徴は、特徴が互いに互換性がないことに留意されない限り、互いに組み合わせて使用され得る。
【0085】
本明細書で使用される表記法および命名法を一般的に参照して、本明細書の詳細な説明は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順に関して提示され得る。これらの手順の説明および表現は、当業者によって、それらの作業の実体を当業者に最も効果的に伝えるために使用される。
【0086】
手順は、本明細書にあり、一般に、望ましい結果につながる自己矛盾のない一連の操作であると考えられている。これらの操作は、物理量の物理的な操作を必要とする操作である。通常、必ずしもそうとは限らないが、これらの量は、格納、転送、結合、比較、およびその他の方法で操作できる電気信号、磁気信号、または光信号の形をとる。主に一般的な使用法の理由から、これらの信号をビット、値、要素、記号、文字、用語、数値などと呼ぶと便利な場合がある。しかしながら、これらおよび類似の用語は全て、適切な物理量に関連付けられており、これらの量に適用される便利なラベルにすぎないことに留意されたい。
【0087】
さらに、実行される操作は、加算または比較などの用語で参照されることが多く、これらは一般に、人間のオペレータによって実行される知的な演算に関連付けられている。1つまたは複数の実施形態の一部を形成する、本明細書に記載の演算のいずれにおいても、人間のオペレータのそのような能力は必要ではないか、またはほとんどの場合望ましくない。むしろ、演算は、機械演算である。
【0088】
いくつかの実施形態は、それらの派生物と共に「結合された」および「接続された」という表現を使用して説明され得る。これらの用語は、必ずしも相互の同義語として意図されているわけではない。例えば、いくつかの実施形態は、2つ以上の要素が互いに直接物理的または電気的に接触していることを示すために、「接続された」および/または「結合された」という用語を使用して説明され得る。しかしながら、「結合された」という用語はまた、2つ以上の要素が互いに直接接触していないが、それでも互いに協力または相互作用していることを意味し得る。
【0089】
様々な実施形態はまた、これらの操作を実行するための装置またはシステムに関する。この装置は、必要な目的のために特別に構築され、コンピュータに格納されたコンピュータプログラムによって選択的に起動または再構成され得る。本明細書に提示される手順は、本質的に特定のコンピュータまたは他の装置に関連するものではない。これらの様々な機械に必要な構造は、与えられた説明から明らかになる。
【0090】
読者が技術的開示の性質を迅速に確認できるように、開示の要約が提供されていることが強調されている。請求項の範囲または意味を解釈または制限するために使用されないことを理解した上で提出される。さらに、前述の詳細な説明では、開示を合理化する目的で、様々な特徴が単一の実施形態に一緒にグループ化されていることが分かる。この開示方法は、請求項に記載の実施形態が各請求項に明示的に記載されているよりも多くの特徴を必要とするという意図を反映していると解釈されるべきではない。むしろ、以下の請求の範囲が反映するように、本発明の主題は、単一の開示された実施形態の全ての特徴よりも少ない特徴にある。したがって、以下の請求の範囲は、詳細な説明に組み込まれ、各請求項は、別個の実施形態として独立している。添付の請求の範囲において、「含む」および「その中」という用語は、それぞれ「備える」および「ここで」というそれぞれの用語の平易な英語の均等物として使用される。さらに、「第1」、「第2」、「第3」などの用語は、単にラベルとして使用され、それらの対象に数値要件を課すことを意図するものではない。
【0091】
上で説明されたことは、開示されたアーキテクチャの例を含む。もちろん、コンポーネントおよび/または方法論の考えられる全ての組み合わせを説明することは不可能であるが、当業者は、さらに多くの組み合わせおよび順列が可能であることを認識し得る。したがって、新規のアーキテクチャは、添付の請求の範囲の精神および範囲内にあるそのような全ての変更、修正、および変形を包含することを意図している。
図1A
図1B
図2
図3A
図3B
図4
図5
図6
図7
図8
図9