IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特許7318100レビュープラットフォームにレビューを公開する方法
<>
  • 特許-レビュープラットフォームにレビューを公開する方法 図1A
  • 特許-レビュープラットフォームにレビューを公開する方法 図1B
  • 特許-レビュープラットフォームにレビューを公開する方法 図2A
  • 特許-レビュープラットフォームにレビューを公開する方法 図2B
  • 特許-レビュープラットフォームにレビューを公開する方法 図2C
  • 特許-レビュープラットフォームにレビューを公開する方法 図3A
  • 特許-レビュープラットフォームにレビューを公開する方法 図3B
  • 特許-レビュープラットフォームにレビューを公開する方法 図4
  • 特許-レビュープラットフォームにレビューを公開する方法 図5
  • 特許-レビュープラットフォームにレビューを公開する方法 図6
  • 特許-レビュープラットフォームにレビューを公開する方法 図7
  • 特許-レビュープラットフォームにレビューを公開する方法 図8
  • 特許-レビュープラットフォームにレビューを公開する方法 図9A
  • 特許-レビュープラットフォームにレビューを公開する方法 図9B
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-07-21
(45)【発行日】2023-07-31
(54)【発明の名称】レビュープラットフォームにレビューを公開する方法
(51)【国際特許分類】
   G06Q 30/0282 20230101AFI20230724BHJP
   G06Q 30/0241 20230101ALI20230724BHJP
【FI】
G06Q30/0282
G06Q30/0241
【請求項の数】 25
(21)【出願番号】P 2022502211
(86)(22)【出願日】2020-07-09
(65)【公表番号】
(43)【公表日】2022-09-22
(86)【国際出願番号】 US2020041457
(87)【国際公開番号】W WO2021011318
(87)【国際公開日】2021-01-21
【審査請求日】2022-01-13
(31)【優先権主張番号】16/514,094
(32)【優先日】2019-07-17
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100210701
【弁理士】
【氏名又は名称】萩原 義則
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】イリンチック,ライコ
【審査官】新里 太郎
(56)【参考文献】
【文献】特開2000-048085(JP,A)
【文献】特開2013-041405(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00-99/00
(57)【特許請求の範囲】
【請求項1】
デバイスのプロセッサで実行されているアプリケーションが、業者および/またはサービスプロバイダであるエンティティのレビューをレビュープラットフォームに公開する要求を受信することと、
前記アプリケーションが、前記要求を承認するために前記デバイスに非接触カードをタップすることを指定する指示を出力することと、
前記アプリケーションが、前記非接触カードから暗号化されたデータを受信することと、
前記アプリケーションが、(i)前記暗号化されたデータ、(ii)前記アプリケーションのアプリケーション識別子、および(iii)前記エンティティに関連付けられたエンティティ識別子を、認証サーバに送信することと、
前記アプリケーションが、前記認証サーバから、前記認証サーバが、(i)前記暗号化されたデータを復号し、および(ii)前記非接触カードが前記エンティティでの購入に使用されたと決定した、ことを指定する指示を受信することと、
前記アプリケーションが、前記サーバから受信した前記指示に基づいて、前記レビューを公開する前記要求を承認することと、
前記アプリケーションが、前記エンティティの前記レビューを備える入力を受信することと、
前記アプリケーションが、前記認証サーバから受信した前記指示に基づいて、前記アプリケーションによって前記レビュープラットフォームに前記レビューを公開することと、
を含む方法。
【請求項2】
前記方法は、前記要求を承認する前に、
前記非接触カードから、支払い情報を提供するために前記非接触カードが使用された1つまたは複数の以前のトランザクションのトランザクションデータを受信することと、
前記1つまたは複数の以前のトランザクションの前記トランザクションデータで前記エンティティ識別子が指定されていることを決定することであって、前記アプリケーションは、前記エンティティ識別子が前記1つまたは複数の以前のトランザクションの前記トランザクションデータで指定されているという前記決定に少なくとも部分的に基づいて、前記要求を承認する、ことと、
をさらに含む、請求項1に記載の方法。
【請求項3】
前記方法は、
前記アプリケーションが、前記1つまたは複数の以前のトランザクションの前記トランザクションデータ内の第2のエンティティのエンティティ識別子を識別することと、
前記アプリケーションが、前記第2のエンティティのレビューを生成するための指示を出力することと、
をさらに含む、請求項2に記載の方法。
【請求項4】
前記方法は、前記要求を承認する前に、
前記アプリケーションが、前記アプリケーションのグラフィカルユーザーインターフェース(GUI)の提出要素を無効にすることであって、前記提出要素は、有効になっている場合に、公開のためにレビューを提出するように機能する、ことと、
をさらに含む、請求項1に記載の方法。
【請求項5】
前記方法は、前記サーバからの前記指示を受信した後、
前記アプリケーションが、前記認証サーバから受信した前記指示に基づいて、前記GUIの前記提出要素を有効にすること、
をさらに含む、請求項4に記載の方法。
【請求項6】
前記方法は、
前記アプリケーションが、前記非接触カードに、前記レビューが前記レビュープラットフォームに公開されたことを指定するレビュー確認を送信すること、
をさらに含む、請求項1に記載の方法。
【請求項7】
前記方法は、
前記アプリケーションが、前記非接触カードから、前記レビューが前記レビュープラットフォームに公開されたことを指定する前記レビュー確認を受信することと、
前記アプリケーションが、前記エンティティに関連付けられた販売時点情報管理デバイスに、前記レビューが前記レビュープラットフォームに公開されたことを指定する前記受信したレビュー確認を送信することと、
前記アプリケーションが、前記レビュー確認に基づいて前記販売時点情報管理デバイスから、(i)前記購入、および(ii)後続の購入のうちの少なくとも1つに対する報酬の指示を受信することと、
をさらに含む、請求項6に記載の方法。
【請求項8】
前記方法は、
前記アプリケーションが、第2のエンティティのレビューを前記レビュープラットフォームに公開するための第2の要求を受信することと、
前記アプリケーションが、前記非接触カードから第2の暗号化されたデータを受信することと、
前記アプリケーションが、(i)前記第2の暗号化されたデータ、(ii)前記アプリケーションの前記アプリケーション識別子、および(iii)前記第2のエンティティに関連付けられたエンティティ識別子を、前記認証サーバに送信することと、
前記アプリケーションが、前記認証サーバから、(i)前記認証サーバが前記第2の暗号化されたデータを復号しなかった、および(ii)前記認証サーバが前記第2のエンティティでの購入に前記非接触カードが使用されていないと決定した、ことを指定する指示を受信することと、
前記アプリケーションが、前記サーバから受信した前記指示に基づいて前記レビューを公開する前記第2の要求を拒否することと、
をさらに含む、請求項1に記載の方法。
【請求項9】
前記アプリケーションは、前記認証サーバが前記第2の暗号化されたデータを復号しなかったことを指定する前記指示、および前記認証サーバが前記非接触カードが前記第2のエンティティでの購入に使用されていないと決定したことを指定する前記指示に基づいて、前記第2の要求を拒否する、請求項8に記載の方法。
【請求項10】
プロセッサと、
命令を格納するメモリと、を備える装置であって、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記プロセッサで実行されているアプリケーションが、業者および/またはサービスプロバイダであるエンティティのレビューをレビュープラットフォームに公開する要求を受信することと、
前記アプリケーションが、前記要求を承認するために前記装置に非接触カードをタップすることを指定する指示を出力することと、
前記アプリケーションが、前記非接触カードから暗号化されたデータを受信することと、
前記アプリケーションが、(i)前記暗号化されたデータ、(ii)前記アプリケーションのアプリケーション識別子、および(iii)前記エンティティに関連付けられたエンティティ識別子を、認証サーバに送信することと、
前記アプリケーションが、前記認証サーバから、前記認証サーバが、(i)前記暗号化されたデータを復号し、(ii)前記非接触カードが前記エンティティでの購入に使用されたと決定した、ことを指定する指示を受信することと、
前記アプリケーションが、前記サーバから受信した前記指示に基づいて、前記レビューを公開する前記要求を承認することと、
前記アプリケーションが、前記エンティティの前記レビューを備える入力を受信することと、
前記アプリケーションが、前記認証サーバから受信した前記指示に基づいて、前記アプリケーションによって前記レビュープラットフォームに前記レビューを公開することと、
を実行させる、装置。
【請求項11】
前記メモリは、命令を格納し、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、前記要求を承認する前に、
前記非接触カードから、支払い情報を提供するために前記非接触カードが使用された1つまたは複数の以前のトランザクションのトランザクションデータを受信することと、
前記1つまたは複数の以前のトランザクションの前記トランザクションデータで前記エンティティ識別子が指定されていることを決定することであって、前記アプリケーションは、前記エンティティ識別子が前記1つまたは複数の以前のトランザクションの前記トランザクションデータで指定されているという前記決定に少なくとも部分的に基づいて、前記要求を承認する、ことと、
を実行させる、請求項10に記載の装置。
【請求項12】
前記メモリは、命令を格納し、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記アプリケーションが、前記1つまたは複数の以前のトランザクションの前記トランザクションデータ内の第2のエンティティのエンティティ識別子を識別することと、
前記アプリケーションが、前記第2のエンティティのレビューを生成するための指示を出力することと、
を実行させる、請求項11に記載の装置。
【請求項13】
前記メモリは、命令を格納し、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、前記要求を承認する前に、
前記アプリケーションが、前記アプリケーションのグラフィカルユーザーインターフェース(GUI)の提出要素を無効にすることであって、前記提出要素は、有効になっている場合に、公開のためにレビューを提出するように機能する、ことと、
を実行させる、請求項10に記載の装置。
【請求項14】
前記メモリは、命令を格納し、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、前記サーバからの前記指示を受信した後、
前記アプリケーションが、前記認証サーバから受信した前記指示に基づいて、前記GUIの前記提出要素を有効にすること、
を実行させる、請求項13に記載の装置。
【請求項15】
前記メモリは、命令を格納し、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記アプリケーションが、前記非接触カードに、前記レビューが前記レビュープラットフォームに公開されたことを指定するレビュー確認を送信することと、
前記アプリケーションが、前記非接触カードから、前記レビューが前記レビュープラットフォームに公開されたことを指定する前記レビュー確認を受信することと、
前記アプリケーションが、前記エンティティに関連付けられた販売時点情報管理デバイスに、前記レビューが前記レビュープラットフォームに公開されたことを指定する前記受信したレビュー確認を送信することと、
前記アプリケーションが、前記レビュー確認に基づいて前記販売時点情報管理デバイスから、(i)前記購入、および(ii)後続の購入のうちの少なくとも1つに対する報酬の指示を受信することと、
を実行させる、請求項10に記載の装置。
【請求項16】
前記メモリは、命令を格納し、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記アプリケーションが、第2のエンティティのレビューを前記レビュープラットフォームに公開するための第2の要求を受信することと、
前記アプリケーションが、前記非接触カードから第2の暗号化されたデータを受信することと、
前記アプリケーションが、(i)前記第2の暗号化されたデータ、(ii)前記アプリケーションの前記アプリケーション識別子、および(iii)前記第2のエンティティに関連付けられたエンティティ識別子を、前記認証サーバに送信することと、
前記アプリケーションが、前記認証サーバから、(i)前記認証サーバが前記第2の暗号化されたデータを復号しなかったことを指定する指示、または(ii)前記認証サーバが前記第2のエンティティでの購入に前記非接触カードが使用されていないと決定したことを指定する指示のうち少なくとも1つを受信することと、
前記アプリケーションが、前記サーバから受信した前記少なくとも1つの指示に基づいて前記レビューを公開する前記第2の要求を拒否することと、
を実行させる、請求項10に記載の装置。
【請求項17】
前記アプリケーションは、前記認証サーバが前記第2の暗号化されたデータを復号しなかったことを指定する前記指示、および前記認証サーバが前記非接触カードが前記第2のエンティティでの購入に使用されていないと決定したことを指定する前記指示に基づいて、前記第2の要求を拒否する、請求項16に記載の装置。
【請求項18】
命令を含むコンピュータ可読記憶媒体であって、前記命令は、デバイスのプロセッサによって実行されると、前記プロセッサに、
アプリケーションが、業者および/またはサービスプロバイダであるエンティティのレビューをレビュープラットフォームに公開する要求を受信することと、
前記アプリケーションが、前記要求を承認するために前記デバイスに非接触カードをタップすることを指定する指示を出力することと、
前記アプリケーションが、前記非接触カードから暗号化されたデータを受信することと、
前記アプリケーションが、(i)前記暗号化されたデータ、(ii)前記アプリケーションのアプリケーション識別子、および(iii)前記エンティティに関連付けられたエンティティ識別子を、認証サーバに送信することと、
前記アプリケーションが、前記認証サーバから、前記認証サーバが、(i)前記暗号化されたデータを復号し、および(ii)前記非接触カードが前記エンティティでの購入に使用されたと決定した、ことを指定する指示を受信することと、
前記アプリケーションが、前記サーバから受信した前記指示に基づいて、前記レビューを公開する前記要求を承認することと、
前記アプリケーションが、前記エンティティの前記レビューを備える入力を受信することと、
前記アプリケーションが、前記認証サーバから受信した前記指示に基づいて、前記アプリケーションによって前記レビュープラットフォームに前記レビューを公開することと、
を実行させる、コンピュータ可読記憶媒体。
【請求項19】
前記命令は、前記プロセッサに、前記要求を承認する前に、
前記非接触カードから、支払い情報を提供するために前記非接触カードが使用された1つまたは複数の以前のトランザクションのトランザクションデータを受信することと、
前記1つまたは複数の以前のトランザクションの前記トランザクションデータで前記エンティティ識別子が指定されていることを決定することであって、前記アプリケーションは、前記エンティティ識別子が前記1つまたは複数の以前のトランザクションの前記トランザクションデータで指定されているという前記決定に少なくとも部分的に基づいて、前記要求を承認する、ことと、
をさらに実行させる、請求項18に記載のコンピュータ可読記憶媒体。
【請求項20】
前記命令は、前記プロセッサに、
前記アプリケーションが、前記1つまたは複数の以前のトランザクションの前記トランザクションデータ内の第2のエンティティのエンティティ識別子を識別することと、
前記アプリケーションが、前記第2のエンティティのレビューを生成するための指示を出力することと、
をさらに実行させる、請求項19に記載のコンピュータ可読記憶媒体。
【請求項21】
前記命令は、前記プロセッサに、前記要求を承認する前に、
前記アプリケーションが、前記アプリケーションのグラフィカルユーザーインターフェース(GUI)の提出要素を無効にすることであって、前記提出要素は、有効になっている場合に、公開のためにレビューを提出するように機能する、ことと、
をさらに実行させる、請求項18に記載のコンピュータ可読記憶媒体。
【請求項22】
前記命令は、前記プロセッサに、前記サーバからの前記指示を受信した後、
前記アプリケーションが、前記認証サーバから受信した前記指示に基づいて、前記GUIの前記提出要素を有効にすること、
をさらに実行させる、請求項21に記載のコンピュータ可読記憶媒体。
【請求項23】
前記命令は、前記プロセッサに、
前記アプリケーションが、前記非接触カードに、前記レビューが前記レビュープラットフォームに公開されたことを指定するレビュー確認を送信すること、
をさらに実行させる、請求項18に記載のコンピュータ可読記憶媒体。
【請求項24】
前記命令は、前記プロセッサに、
前記アプリケーションが、前記非接触カードから、前記レビューが前記レビュープラットフォームに公開されたことを指定する前記レビュー確認を受信することと、
前記アプリケーションが、前記エンティティに関連付けられた販売時点情報管理デバイスに、前記レビューが前記レビュープラットフォームに公開されたことを指定する前記受信したレビュー確認を送信することと、
前記アプリケーションが、前記レビュー確認に基づいて前記販売時点情報管理デバイスから、(i)前記購入、および(ii)後続の購入のうちの少なくとも1つに対する報酬の指示を受信することと、
をさらに実行させる、請求項23に記載のコンピュータ可読記憶媒体。
【請求項25】
前記命令は、前記プロセッサに、
前記アプリケーションが、第2のエンティティのレビューを前記レビュープラットフォームに公開するための第2の要求を受信することと、
前記アプリケーションが、前記非接触カードから第2の暗号化されたデータを受信することと、
前記アプリケーションが、(i)前記第2の暗号化されたデータ、(ii)前記アプリケーションの前記アプリケーション識別子、および(iii)前記第2のエンティティに関連付けられたエンティティ識別子を、前記認証サーバに送信することと、
前記アプリケーションが、前記認証サーバから、(i)前記認証サーバが前記第2の暗号化されたデータを復号しなかった、および(ii)前記認証サーバが前記第2のエンティティでの購入に前記非接触カードが使用されていないと決定した、ことを指定する指示を受信することと、
前記アプリケーションが、前記サーバから受信した前記指示に基づいて前記レビューを公開する前記第2の要求を拒否することと、
をさらに実行させる、請求項18に記載のコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書の実施形態は、一般に、コンピューティングプラットフォームに関連し、より具体的には、非接触カードを使用して検証されたレビューを提供することに関連する。
【0002】
関連出願
この出願は、2019年7月17日に出願された「非接触カードを使用して検証されたレビュー」という名称の米国特許出願第16/514,094号の優先権を主張する。前述の出願の内容は、その全体が参照により本明細書に援用される。
【背景技術】
【0003】
ユーザは、製品、サービス、レストランなどのレビューを書くことがよくある。このようなレビューは、関連する提供物の品質を向上させるために使用できるユーザの感情の貴重な情報源であることがよくある。しかしながら、肯定的なレビューが売り上げに与える影響のため、売り上げを伸ばすために偽のレビューが投稿されることがよくある。同様に、偽のレビューが投稿されて、競合他社の売上に悪影響を与え得る。したがって、レビューがレストランで食事をした人によって書かれたのか、製品やサービスを使用した人によって書かれたのかが不確実であるため、ユーザは、レビューを信頼できないことがよくある。
【発明の概要】
【0004】
本明細書に開示される実施形態は、非接触カードを使用して検証されたレビューを提供するためのシステム、方法、製造品、およびコンピュータ可読媒体を提供する。一例によれば、アプリケーションは、1つまたは複数の業者およびサービスプロバイダを備えるエンティティのレビューを生成するように指定する指示を受信し得る。アプリケーションは、非接触カードをデバイスにタップすることを指定する指示を出力し得る。アプリケーションのアプリケーションプログラミングインターフェース(API)は、非接触カードの通信インターフェースから、暗号化アルゴリズム、顧客識別子、および非接触カードのメモリに格納された秘密鍵を使用して非接触カードによって生成された暗号化されたデータを受信し得る。アプリケーションのAPIは、非接触カードに関連付けられた認証サーバに、(i)暗号化されたデータ、(ii)アプリケーションの指示、および(iii)エンティティに関連付けられたエンティティ識別子を送信し得る。アプリケーションのAPIは、認証サーバから、認証サーバが(i)サーバによって格納された秘密鍵のコピーを使用して暗号化されたデータを復号して顧客識別子を生成し、(ii)非接触カードが、エンティティ識別子と復号された顧客識別子に少なくとも部分的に基づいてエンティティで購入するために使用されたと決定された、ことを指定する指示を受信し得る。アプリケーションは、認証サーバから受信した指示に基づいて、レビューの生成を許可し得る。アプリケーションは、アプリケーションに関連付けられた1つまたは複数のレビュープラットフォームにレビューを公開し得る。
【0005】
他の例によれば、認証サーバは、レビューアプリケーションから、1つまたは複数の業者およびサービスプロバイダを備えるエンティティのレビューを生成するように指定する指示を受信し得る。認証サーバは、レビューアプリケーションのアプリケーションプログラミングインターフェース(API)から、レビューアプリケーションによって非接触カードから受信した暗号化されたデータとエンティティに関連付けられたエンティティ識別子、暗号化アルゴリズムに基づく暗号化されたデータ、顧客識別子、および秘密鍵を受信し得る。認証サーバは、サーバによって格納された秘密鍵のコピーを使用して暗号化されたデータを復号し、顧客識別子を生成し得る。認証サーバは、エンティティ識別子および復号された顧客識別子に少なくとも部分的に基づいて、非接触カードがエンティティでの購入に使用されたと決定し得る。認証サーバは、レビューを生成し、アプリケーションからレビューを受信するための許可をアプリケーションに送信し得る。次に、認証サーバは、アプリケーションに関連付けられた1つまたは複数のレビュープラットフォームにレビューを公開し得る。
【図面の簡単な説明】
【0006】
図1A】非接触カードを使用して検証されたレビューを提供するシステムの実施形態を示している。
図1B】非接触カードを使用して検証されたレビューを提供するシステムの実施形態を示している。
図2A】検証されたレビューを提供するために非接触カードを使用する実施形態を示している。
図2B】検証されたレビューを提供するために非接触カードを使用する実施形態を示している。
図2C】検証されたレビューを提供するために非接触カードを使用する実施形態を示している。
図3A】検証されたレビューを提供するために非接触カードを使用する実施形態を示している。
図3B】検証されたレビューを提供するために非接触カードを使用する実施形態を示している。
図4】第1の論理フローの実施形態を示している。
図5】第2の論理フローの実施形態を示している。
図6】第3の論理フローの実施形態を示している。
図7】第4の論理フローの実施形態を示している。
図8】コンピューティングアーキテクチャの実施形態を示している。
図9A】非接触カードの例を示している。
図9B】非接触カードの例を示している。
【発明を実施するための形態】
【0007】
本明細書に開示される実施形態は、非接触カードを使用して検証されたレビューのための安全な技術を提供する。一般に、ユーザは、レビュープラットフォームを介して、レストラン、業者、および/またはサービスプロバイダなどのエンティティにレビューを提供しようと試み得る。レビュープラットフォームは、非接触カードおよび非接触カードに関連付けられたサーバと通信できるアプリケーションプログラミングインターフェース(API)を有するウェブサイトおよび/または専用アプリケーションであり得る。レビューの生成および/または送信プロセス中に、ユーザは、非接触カードをコンピューティングデバイスにタップするように求められ得る。APIは、非接触カードと通信して、秘密鍵と暗号化アルゴリズムを使用して非接触カードによって生成された暗号化されたデータを受信し得る。APIは、暗号化されたデータを他のレビューデータ(例えば、レビューの対象であるエンティティの識別子)とともにサーバに提供し得る。サーバは、非接触カードによって生成された暗号化されたデータの復号を試み得る。サーバが暗号化されたデータを復号できる場合、サーバは、暗号化されたデータを検証し得る。次に、サーバは、カードがユーザとレビュー対象のエンティティとの間のトランザクションの支払いに使用されたかどうかを決定し得る。例えば、サーバは、トランザクションログで、非接触カードがユーザとレビュー対象のエンティティとの間のトランザクションの支払いに使用されたことを示すトランザクションレコードを識別しようとし得る。サーバがそのようなトランザクションレコードを識別した場合、サーバは、ユーザが実際にエンティティとトランザクションを実行したことを検証し得る。
【0008】
次に、サーバは、暗号化されたデータが検証され、トランザクションレコードが検証されたことをAPIに通知し得る。APIを使用すると、ユーザは、レビュープラットフォームを使用して検証されたレビューの送信を完了し得る。送信されると、検証されたレビューがレビュープラットフォームに公開され、レビューが検証されたことが示される(例えば、ユーザが実際にレストランで食事をした、サービスプロバイダが提供するサービスの料金を支払ったなど)。さらに、APIは、提出されたレビューの指示を非接触カードに送信し得、これは、その指示を非接触カードのメモリに格納し得る。その後、ユーザがエンティティにアクセスすると、エンティティのPOSデバイスは、非接触カードのメモリから格納された指示を受信し得る。POSデバイスは、非接触カードから指示を受信したときに、ユーザに報酬、割引、または他のインセンティブを提供し得る。
【0009】
有利なことに、本明細書に開示される実施形態は、レビューするユーザが実際にレビューの対象のエンティティと取引を行ったことを確認することによって、オンラインプラットフォーム上でユーザによって提出されるレビューの有効性および信憑性を改善する。さらに、認証サーバによって実行される検証は、物理カードにアクセスできる承認されたユーザがレビューの送信を要求していることを確認するための保護手段を提供する。さらに、非接触カードおよび/またはサーバと通信するための安全なAPIを提供することにより、本明細書に開示される実施形態は、任意のレビュープラットフォームで使用できる安全でポータブルな解決策を提供する。
【0010】
本明細書で使用される表記法および命名法を一般的に参照して、以下の詳細な説明の1つまたは複数の部分は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順に関して提示され得る。これらの手順の説明および表現は、当業者によって、それらの作業の実体を当業者に最も効果的に伝えるために使用される。手順は、本明細書にあり、一般に、望ましい結果につながる自己矛盾のない一連の演算であると考えられている。これらの演算は、物理量の物理的な操作を必要とする演算である。通常、必ずしもそうとは限らないが、これらの量は、格納、転送、結合、比較、およびその他の方法で操作できる電気、磁気、または光信号の形をとる。主に一般的な使用法の理由から、これらの信号をビット、値、要素、記号、文字、用語、数値などと呼ぶと便利な場合がある。しかしながら、これらおよび類似の用語はすべて、適切な物理量に関連付けられており、これらの量に適用される便利なラベルにすぎないことに留意すべきである。
【0011】
さらに、これらの操作は、加算または比較などの用語で呼ばれることが多く、これらは一般に、人間のオペレータによって実行される知的な演算に関連付けられている。しかしながら、1つまたは複数の実施形態の一部を形成する本明細書に記載の演算のいずれにおいても、人間のオペレータのそのような能力は必要ではなく、またはほとんどの場合望ましいものではない。むしろ、これらの演算は、機械演算である。様々な実施形態の動作を実行するための有用な機械は、本明細書の教示に従って書かれた、その中に格納されたコンピュータプログラムによって選択的にアクティブ化または構成されたデジタルコンピュータを含み、および/または必要な目的のために特別に構築された装置またはデジタルコンピュータを含む。様々な実施形態はまた、これらの演算を実行するための装置またはシステムに関する。これらの装置は、必要な目的のために特別に構築され得る。これらの様々な機械に必要な構造は、与えられた説明から明らかになる。
【0012】
ここで、図面を参照する。ここで、同様の参照番号は、全体を通して同様の要素を参照するために使用される。以下の説明では、説明の目的で、それらを完全に理解するために、多くの具体的な詳細が示されている。しかしながら、新規の実施形態は、これらの特定の詳細なしで実施できることは明らかであり得る。他の例では、その説明を容易にするために、周知の構造およびデバイスがブロック図の形で示されている。意図は、請求項の範囲内のすべての修正、均等物、および代替案をカバーすることである。
【0013】
図1Aは、開示された実施形態と一致する、例示的なシステム100の概略を示している。示されるように、システム100は、1つまたは複数の非接触カード101、1つまたは複数のコンピューティングデバイス110、認証サーバ120、および1つまたは複数のレビュープラットフォーム140を含む。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなどのあらゆるタイプの支払いカードを代表するものである。非接触カード101は、NFC、EMV標準、または無線通信における他の短距離プロトコルを介してコンピューティングデバイス110と通信するように構成された、無線周波数識別(RFID)チップなどの1つまたは複数の通信インターフェース107を備え得る。通信プロトコルの例としてNFCが使用されているが、本開示は、EMV標準、ブルートゥース(登録商標)、および/またはWi-Fiなどの他のタイプの無線通信にも同様に適用可能である。コンピューティングデバイス110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイス、モバイルデバイス、ワークステーション、デスクトップコンピュータ、サーバなどのような、あらゆるタイプのネットワーク対応コンピューティングデバイスを代表するものである。サーバ120およびレビュープラットフォーム140は、サーバ、ワークステーション、コンピューティングクラスタ、クラウドコンピューティングプラットフォーム、仮想化コンピューティングシステムなどのような任意のタイプのコンピューティングデバイスを代表するものである。
【0014】
コンピューティングデバイス110は、オペレーティングシステム(OS、図示せず)のインスタンスの制御下にあり得る。オペレーティングシステムの例は、Android(登録商標)OS、iOS(登録商標)、macOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。示されるように、コンピューティングデバイス110のメモリ111は、1つまたは複数のアプリケーションプログラミングインターフェース(API)114を含むレビューアプリケーション113を含む。レビューアプリケーション113は、ユーザが、1つまたは複数のレビュープラットフォーム140上で公開するためのレビュー141を生成することを可能にする。API114を使用して、レビューアプリケーション113は、ユーザが検証された(または確認された)レビューを提出することを可能にし得る。一般に、API114は、非接触カード101および/またはサーバ120との通信を容易にして、非接触カード101がレビューの対象であるエンティティとのトランザクションの支払いに使用されたことを確認し、それによって検証されたレビューを提供し得る。レビューの対象となるエンティティには、レストラン、業者、サービスプロバイダ、または1人以上のユーザがレビューを提供することを希望するその他の種類のビジネスが含まれるが、これらに限定されない。以下でより詳細に説明するように、レビューアプリケーション113およびAPI114を使用して、ユーザが実際にエンティティとトランザクションを行ったこと、例えば、対象のレストランで食事をしたこと、対象のサービスプロバイダによって提供されたサービスに対して支払いを行ったこと、対象の業者と購入を行ったことなどを確認し得る。
【0015】
いくつかの実施形態では、レビューアプリケーション113は、1つまたは複数のレビュープラットフォーム140に関連付けられたエンティティによって提供される専用アプリケーション(例えば、モバイルOSアプリケーション)であり得る。他の実施形態では、レビューアプリケーション113および/またはAPI114によって提供される機能は、レビュープラットフォーム140によって提供される1つまたは複数のウェブページおよび/またはサービスなどの他のプラットフォームに統合され得る。そのような実施形態では、ユーザは、ウェブブラウザ(図示せず)または他のアプリケーションを使用して、レビュープラットフォーム140によって提供されるウェブページおよび/またはサービスにアクセスし得る。実施形態は、これらの文脈に限定されない。
【0016】
一般に、レビューアプリケーション113のユーザは、エンティティのレビューを生成するように指定し得る。例えば、ユーザは、最近食事をしたレストランのレビューアプリケーション113のページにアクセスし、レビューアプリケーション113を使用してそのレストランの新しいレビューを生成するように指定し得る。応答して、レビューアプリケーション113は、非接触カード101をコンピューティングデバイス110にタップすることを指定する通知をコンピューティングデバイス110に出力し得、それにより、非接触カード101をコンピューティングデバイス110のカードリーダ118に十分に近づけて、非接触カード101の通信インターフェース107とコンピューティングデバイス110のカードリーダ118との間のデータ転送(例えば、NFCデータ転送、ブルートゥース(登録商標)データ転送など)を可能にし得る。次に、非接触カード101のプロセッサ(図示せず)上で実行されるアプレット103は、暗号化されたデータ105を生成し、非接触カード101の通信インターフェース107を介してコンピューティングデバイス110に送信し得る。例えば、非接触カード101のアプレット103は、暗号化アルゴリズムを使用して、非接触カード101のメモリ102に格納された秘密鍵104に少なくとも部分的に基づいて、暗号化されたデータ105の暗号化ペイロードを生成し得る。そのような実施形態では、秘密鍵104および他のいくつかのデータ(例えば、顧客識別子、アカウント識別子など)は、暗号化されたデータ105を出力する暗号化アルゴリズムへの入力として提供され得る。一般に、アプレット103は、任意のタイプの暗号化アルゴリズムおよび/またはシステムを使用して、暗号化されたデータ105を生成し得、本明細書の例としての特定の暗号化アルゴリズムの使用は、開示を限定すると見なされるべきではない。いくつかの実施形態では、アプレット103は、暗号化されたデータ105を生成するために鍵多様化技術を使用して暗号化を実行し得る。鍵多様化技術の例は、2018年11月29日に出願された米国特許出願第16/205,119号に記載されている。前述の特許出願は、参照によりその全体が本明細書に援用される。
【0017】
いくつかの実施形態では、レビューアプリケーション113のAPI114は、暗号化されたデータ105を生成することを指定する非接触カード101に指示を送信し得る。他の実施形態では、アプレット103は、API114からの命令を必要とせずに、暗号化されたデータ105を生成する。いくつかの実施形態では、レビューアプリケーション113のAPI114は、エンティティ識別子(ID)115をアプレット103に送信し得る。エンティティ識別子115は、エンティティ(例えば、ユーザがレビューを書くために選択したレストラン)を一意に識別する任意の識別子であり得る。いくつかのそのような実施形態では、アプレット103は、受信されたエンティティ識別子がトランザクションログ106内の1つまたは複数のエンティティ識別子と一致する(または類似する)かどうかを決定する。トランザクションログ106は、非接触カード101を使用して完了した1つまたは複数の最近のトランザクションを説明する詳細を格納し得る。受信したエンティティ識別子が一致する場合、アプレット103は、ユーザがエンティティとのトランザクションを完了した(例えば、レストランで食べた)と決定し、暗号化されたデータ105を生成し得る。受信したエンティティ識別子が一致しない場合、アプレット103は、ユーザがエンティティとのトランザクションを完了したことを検証できないため、暗号化されたデータ105の生成を控え得る。しかしながら、いくつかの実施形態では、エンティティID115がトランザクションログ106のどの部分とも一致しない場合でも、アプレット103は、暗号化されたデータ105を生成し得る。
【0018】
生成されると、アプレット103は、暗号化されたデータ105を、例えば、NFCを介して、コンピューティングデバイス110のレビューアプリケーション113のAPI114に送信し得る。いくつかの実施形態では、アプレット103はまた、1つまたは複数のトランザクションを説明するデータをトランザクションログ106からレビューアプリケーション113に送信し得る。いくつかの実施形態では、レビューアプリケーション113は、レビューの対象となるエンティティのエンティティID115とトランザクションログ106との間に一致が存在するかどうかを確認し得る。一致が存在する場合、レビューアプリケーション113は、検証されたレビューの生成を許可し得る。しかしながら、いくつかのそのような実施形態では、レビューアプリケーション113は、検証されたレビューのレビュープラットフォーム141への提出を許可する前に、サーバ120からの確認(および/または検証)を要求し得る。要求された確認および/または検証は、一般に、レビューアプリケーション113が、ユーザが実際にレビューされているエンティティとトランザクションを行ったこと、例えば、レストランで食事をした、サービスを使用したことなどを確認することを可能にし得る。
【0019】
一般に、レビューアプリケーション113のAPI114は、暗号化されたデータ105、エンティティID115、およびアプリケーションID116を、ネットワーク130を介して認証サーバ120の認証アプリケーション123に送信し得る。アプリケーションID116は、レビューアプリケーション113および/または関連するレビュープラットフォーム140を一意に識別し得る。そうすることにより、レビューアプリケーション113に関連付けられたエンティティID115およびエンティティデータ125内のエンティティIDを使用するルックアップを容易にし得、エンティティデータ125内のエンティティIDをトランザクションデータ126内で使用し得る。次に、認証サーバ120は、暗号化されたデータ105を復号することを試み、トランザクションデータ126が、非接触カード101が対象エンティティとのトランザクションの支払いに使用されたことを反映するかどうかを決定し得る。
【0020】
図1Bは、認証サーバ120の認証アプリケーション123が、レビューアプリケーション113から受信したデータを処理する実施形態を示している。述べたように、認証アプリケーション123は、暗号化されたデータ105を検証しようと試み得る。例えば、認証アプリケーション123は、認証サーバ120のメモリ122に格納された秘密鍵104のコピーを使用して、暗号化されたデータ105を復号しようと試み得る。秘密鍵104は、非接触カード101のメモリ102に格納された秘密鍵104と同一であり得る。各非接触カード101は、一意の秘密鍵104を含むように製造される(そして、認証サーバ120は、各一意の秘密鍵104の対応するコピーを格納する)。したがって、認証アプリケーション123は、暗号化されたデータ105を正常に復号し得、それにより、暗号化されたデータ105を検証し得る。秘密鍵104は、メモリ122に格納されているように示されているが、秘密鍵104は、安全な要素および/またはハードウェアセキュリティモジュール(HSM)などの他の場所に格納され得る。そのような実施形態では、安全な要素および/またはHSMは、秘密鍵104および暗号化機能を使用して、暗号化されたデータ105を復号し得る。
【0021】
例えば、非接触カード101に関連付けられた顧客識別子を使用して、暗号化されたデータ105を生成し得る。そのような例では、認証アプリケーション123は、認証サーバ120の秘密鍵104を使用して、暗号化されたデータ105を復号し得る。復号の結果が、アカウントデータ124内の非接触カード101に関連付けられた顧客識別子を得る場合、認証アプリケーション123は、暗号化されたデータ105を検証する。認証アプリケーション123が暗号化されたデータを復号して期待される結果(例えば、非接触カード101に関連付けられたアカウントの顧客識別子)を得ることができない場合、認証アプリケーション123は、暗号化されたデータ105を検証しない。
【0022】
認証アプリケーション123が暗号化されたデータ105を正常に復号すると、認証アプリケーション123は、トランザクションデータ126が、ユーザがレビューすることを選択したエンティティとのトランザクションの支払いに非接触カード101が使用されたことを示すレコードを含むかどうかを決定し得る。例えば、認証アプリケーション123は、トランザクションデータ126内のトランザクションレコードが、非接触カードのアカウント番号およびエンティティ(例えば、レビューされているレストラン)のエンティティID115を含むかどうかを決定し得る。そのようなトランザクションレコードが存在する場合、認証アプリケーション123は、確認の指示127をコンピューティングデバイス110に送信し得る。確認127は、一般に、認証アプリケーション123が(暗号化されたデータ105を復号することによって)暗号化されたデータ105を検証し、非接触カード101がレビューされているエンティティとの購入を行うために使用されたことを検証したことを反映し得る。確認127はさらに、レビューを生成および/または公開するための許可として役立ち得る。しかしながら、暗号化されたデータ105が復号されない、および/またはトランザクションデータ126内のレコードが識別されない場合、認証アプリケーション123は、確認を生成することを差し控え、および/または失敗状態をレビューアプリケーション113に送信し得る。いくつかの実施形態では、確認127は、非接触カード101に関連付けられたアカウントのアカウントデータ124に格納され得る。いくつかの実施形態では、確認127は、確認の時間、識別されたトランザクションの時間、エンティティID115、アプリケーションID116などのようなメタデータ属性を含む。
【0023】
いくつかの実施形態では、認証アプリケーション123は、確認127を生成する前に、トランザクションデータ126内のトランザクションレコードの日付が時間閾値内にあるかどうかを決定し得る。例えば、取引日が100日経過し、時間閾値が1週間である場合、認証アプリケーション123は、閾値に照らしてトランザクションレコードが無効であると決定し、確認127をコンピューティングデバイス110に送信することを差し控え得る。いくつかの実施形態では、認証アプリケーション123は、エンティティデータ125に対してエンティティID115を解決して、トランザクションデータ126内の関連するエンティティを識別するために使用されるトランザクション識別子を決定し得る。同様に、いくつかの実施形態では、認証アプリケーション123は、コンピューティングデバイス110からトランザクションログ106を受信し、確認127を生成する前に、非接触カード101のトランザクションログ106がエンティティID115のトランザクションを反映することを確認し得る。さらに、いくつかの実施形態では、認証アプリケーション123は、非接触カード101に関連付けられたカウンタを維持し得る。カウンタは、非接触カード101に関連付けられたユーザが提出しようとしたレビューの数を反映し得る。カウンタが閾値を超える場合、認証アプリケーション123は、暗号化されたデータ105の検証および/またはトランザクションデータ126の検索を差し控え、それにより、ユーザが過剰な数のレビューを提出すること、および/またはプログラムによって生成されたレビューを提出することを防ぎ得る。
【0024】
レビューアプリケーション113のAPI114は、ユーザがエンティティID115に関連付けられたエンティティとトランザクションを行ったことを示す確認127をサーバ120から受信し得る。それに応じて、レビューアプリケーション113は、ユーザが、エンティティID115に関連付けられたエンティティについて検証されたレビュー141-1を作成および/またはレビュープラットフォーム140に提出することを可能にし得る。サーバ120が確認127を送信しない場合(および/またはAPI114がサーバ120から拒否および/または失敗状態の指示を受信する場合)、レビューアプリケーション113は、ユーザが検証されたレビューを提出することを制限し得る。いくつかのそのような実施形態では、レビューアプリケーション113は、検証されたレビューとしてラベル付けされていない一般的なレビューをユーザが提出することを可能にし得る。レビュープラットフォーム140および/またはレビューアプリケーション113は、グラフィックス、テキスト、画像などを用いてなどの任意の適切な方法を使用して、レビュー141における一般的なレビューおよび/または検証されたレビューを区別し得る。レビューアプリケーション113はさらに、レビュー141-1の指示をサーバ120に送信し得、これは、公開されたレビューの指示を、レビューユーザのアカウントデータ124に格納し得る。
【0025】
レビュー141-1がレビュープラットフォームに提出されると、レビューアプリケーション113は、非接触カード101をコンピューティングデバイス110にタップすることを指定する指示を出力し得る。非接触カード101がコンピューティングデバイス110の通信範囲内にもたらされると、API114は、レビュー確認108を非接触カード101に送信し得、これは、レビュー確認108をメモリ102に格納し得る。いくつかの実施形態では、レビュー確認108は、サーバ120から受信した確認127と同じである。他の実施形態では、レビュー確認108は、サーバから受信した確認127とは異なる。例えば、レビュー確認108は、レビューが公開されたときのタイムスタンプ、関連するユーザの識別子、レビューの対象となるエンティティのエンティティID115、確認127の任意のメタデータ、レビューが好意的か不利かなど、レビュー141-1を説明する追加のメタデータを含み得る。
【0026】
レビューアプリケーション113および/または業者デバイスは、後で非接触カード101からレビュー確認108を受信し得る。そうすることにより、レビューアプリケーション113および/または業者デバイスは、レビュー確認に関連付けられたレビューを公開するためのユーザ報酬、割引、および/または他のインセンティブを提供可能にし得る。いくつかの実施形態では、レビューアプリケーション113は、追加のレビューを提出することを指定する指示を出力し得る。いくつかのそのような実施形態では、レビューアプリケーション113は、トランザクションログ106内の他のエンティティを識別し、ユーザがトランザクションログ106内で識別されたエンティティの検証されたレビューを提出することを要求する通知を出力し得る。
【0027】
一実施形態では、レビューアプリケーション113は、確認127の受信に応答して、レビュー141-1を認証アプリケーション123に送信し得る。次に、認証アプリケーション113は、公開のためにレビュー141-1をレビュープラットフォーム140に送信し得る。
【0028】
図2Aは、レビューアプリケーション113を介して検証されたレビューを提供するために非接触カード101をタップする例示的な実施形態を示す概略200である。示されるように、レビューアプリケーション113は、例示的なエンティティ「エンティティABC」の検証されたレビューを提出するためのグラフィカルユーザインターフェース(GUI)を出力する。GUIは、評価を提供するための評価フィールド201を含む。評価は、数値評価、星評価、テキストベースの評価、またはその他のタイプの評価であり得る。GUIはさらに、ユーザが評価に関連するコメントを提供することを可能にするコメントフィールド202を含む。GUIは、画像、ビデオなどを提供するためのフィールドなどの追加の要素をさらに含み得る。開示がすべてのタイプのレビューに等しく適用可能であるため、検証されたレビューの例の特定のタイプおよびフォーマットは、開示を制限すると見なされるべきではない。
【0029】
一実施形態では、ユーザは、フィールド201~202に入力を提供し、提出ボタン203を選択して、レビューをレビュープラットフォーム140に提出し得る。それに応答して、レビューアプリケーション113は、非接触カード101をコンピューティングデバイス110にタップすることを指定する通知204を出力し得る。非接触カード101がコンピューティングデバイス110にタップされると、非接触カード101のアプレット103は、暗号化されたデータ105を生成し得る。いくつかの実施形態では、アプレット103は、非接触カード101に格納された複数のアプレットを表し得る。そのような実施形態では、非接触カード101は、検証されたレビューを容易にすることに関連付けられたアプレット103を選択し得る。次に、選択されたアプレット103は、検証されたレビューを容易にするために必要なデータ(例えば、暗号化されたデータ105)を生成し、および/または検証されたレビューを容易にするために必要な追加のデータ(例えば、トランザクションログ106)を提供し得る。
【0030】
生成されると、アプレット103は、暗号化されたデータ105を、通信インターフェース107を介してコンピューティングデバイス110に送信し得る。いくつかの実施形態では、アプレット103は、暗号化されたデータ105と共にトランザクションログ106をコンピューティングデバイス110に送信し得る。述べたように、いくつかの実施形態では、アプレット103は、API114からエンティティID115を受信し得る。そのような実施形態では、アプレット103は、暗号化されたデータ105を生成する前に、非接触カード101がエンティティID115に関連付けられたエンティティとのトランザクションの一部として使用されたことを反映するレコードをトランザクションログ106が含むかどうかを決定し得る。レビューアプリケーション113のAPI114は、暗号化されたデータ105、トランザクションログ106、エンティティID115、および/またはアプリケーションID116を認証サーバ120に送信し得る。いくつかの実施形態では、アプリケーションID116の受信は、検証されたレビューに関連付けられた操作を実行するように認証サーバ120に指示する(例えば、暗号化されたデータ105を検証し、トランザクションデータ126内で一致するトランザクションを検索する)。
【0031】
次に、認証アプリケーション123は、非接触カード101に関連付けられた秘密鍵104を使用して、暗号化されたデータ105の復号を試み得る。認証アプリケーション123が暗号化されたデータを復号して期待される結果を得ることができない場合(例えば、非接触カード101に関連付けられたアカウントの顧客識別子など)。認証アプリケーション123は、暗号化されたデータ105を検証せず、トランザクションデータ126内のトランザクションであるかどうかを確認しない。認証アプリケーション123が暗号化されたデータを復号して期待される結果(例えば、非接触カード101に関連付けられたアカウントの顧客識別子)を得ることができる場合、認証アプリケーション123は、暗号化されたデータ105を検証し、トランザクションデータ126内のトランザクションが、エンティティID115に関連付けられたエンティティとのトランザクション(少なくとも部分的に)の支払いに非接触カード101が使用されたことを反映するかどうかを決定する。トランザクションが識別され、暗号化されたデータ105が検証される場合、認証アプリケーション123は、確認を生成し、それをレビューアプリケーション113のAPI114に送信し得る。いくつかの実施形態では、認証アプリケーション123がトランザクションデータ126内のトランザクションを識別する場合、認証アプリケーション123は、識別されたトランザクションの日付が、確認を生成する前に検証されたレビューを生成する際に使用するための閾値内にあるかどうかを決定し得る。
【0032】
図2Bは、認証アプリケーション123が暗号化されたデータ105を検証し、レビューアプリケーション113のAPI114に確認を送信する一実施形態を示す概略210である。次に、レビューアプリケーション113は、ユーザが検証されたレビューを作成および/または提出することを許可し得る。次に、ユーザは、検証されたレビューを提出し得、これは、レビュープラットフォーム140のレビュー141として格納され得る。次に、ユーザは、必要に応じてレビュー141を編集し得る。他のユーザはまた、レビューアプリケーション113および/または他のアプリケーションを介して、レビュー141内の検証されたレビューを閲覧することをし得る。
【0033】
図2Cは、検証されたレビューがレビュープラットフォーム140のレビュー141に公開される実施形態を示す概略220である。示されるように、レビューアプリケーション113は、ユーザが検証されたレビューを閲覧することを可能にするリンク205を提供し得る。レビューアプリケーション113はまた、非接触カード101をデバイス110にタップすることを指定する命令を出力し得る。そうすることにより、API114は、レビュー確認108を非接触カード101に送信できる。非接触カード101は、レビュー確認108をメモリ102に格納し得、レビュー確認108を後で報酬、インセンティブなどのために使用し得る。
【0034】
図3Aは、エンティティの販売時点情報管理(POS)デバイス310で非接触カード101を使用する例を示す概略300である。POSデバイス302は、カードリーダデバイス、スマートフォン、タブレットコンピュータ、デスクトップコンピュータ、POS端末、サーバ、ワークステーション、ラップトップコンピュータなどのようなあらゆるタイプのコンピューティングデバイスを代表するものである。示されるように、POSデバイス301は、非接触カード101をPOSデバイス301にタップするようにユーザに指示する。ユーザは、非接触カード101をPOSデバイス301の通信範囲内に持ってくることができ、これにより、アプレット103は、レビュー確認108をPOSデバイス301に送信し得る。いくつかの実施形態では、非接触カード101は、POSデバイス302のカードリーダに挿入され、レビュー確認108は、カードリーダを介して送信される。
【0035】
それに応じて、POSデバイス301は、レビュー確認108を解析して、関連するレビューがユーザに報酬または他のインセンティブを受け取る資格があるかどうかを決定し得る。例えば、POSデバイス301は、レビュー確認108に関連付けられたエンティティID115が、POSデバイス301を提供するエンティティに関連付けられたエンティティIDと一致するかどうかを決定し得る。他の例として、POSデバイス301は、レビュー確認108に関連付けられたタイムスタンプが、レビュー確認108がレビューに報酬を提供するための時間閾値内にあることを示すかどうかを決定し得る。より一般的には、POSデバイス301は、レビュー確認108に少なくとも部分的に基づいて、ユーザがレビュープラットフォーム140上のエンティティに対して検証されたレビュー141を公開したことを確認する。
【0036】
図3Bは、非接触カード101のメモリ102から受信したレビュー確認108に少なくとも部分的に基づいて、ユーザがレビュープラットフォーム140上のエンティティに対して検証されたレビュー141を公開したことをPOSデバイス301が確認する実施形態を示す概略310である。示されるように、POSデバイス301は、識別されたレビュー確認108に基づいて、顧客に対して1つまたは複数の報酬を出力する。次に、ユーザは希望する報酬を選択し得る。選択されると、POSデバイス301は、選択された報酬を処理し得る。選択された報酬が以前のトランザクション(例えば、以前の購入に対する返金)に適用可能である場合、POSデバイス301は、返金の指示を適切なサーバ(例えば、サーバ120)に送信し得る。選択された報酬が将来のトランザクションに対するものである場合、POSデバイス301は、選択された報酬の指示をユーザのユーザプロファイルに格納し得る。いくつかの実施形態では、POSデバイス301は、選択された報酬の指示を、非接触カード101のメモリ102および/またはコンピューティングデバイス110のメモリ111に格納する。そうすることにより、POSデバイス301は、後で非接触カード101のメモリ102および/またはコンピューティングデバイス110のメモリ111内の報酬を識別し、その時点でユーザに報酬を自動的に提供できる。
【0037】
図3A図3Cは、非接触カード101がPOSデバイス301にタップされる実施形態を描写しているが、実施形態は、この文脈に限定されない。例えば、いくつかの実施形態では、非接触カード101は、図3AのPOSデバイス301の代わりに、コンピューティングデバイス110にタップされ得る。そのような実施形態では、非接触カード101は、レビュー確認108をコンピューティングデバイス110に送信し得る。次に、レビューアプリケーション113は、レビュー確認108をPOSデバイス301に送信し得る。次に、POSデバイス301は、レビュー確認108を解析して、関連するレビューが、ユーザが報酬または他のインセンティブを受け取る資格があるかどうかを決定し得る。任意の報酬は、POSデバイス301によってコンピューティングデバイス110および/またはレビューアプリケーション113に送信されて表示される(例えば、図3BのGUIと同様のGUIを介して)。選択されると、報酬の指示は、コンピューティングデバイス110のメモリ111に格納され得る。同様に、コンピューティングデバイス110は、選択された報酬の指示をPOSデバイス301に送信し得、これは、選択された報酬の指示をユーザのユーザプロファイルに格納し得る。
【0038】
図4は、論理フロー400の実施形態を示している。論理フロー400は、本明細書に記載の1つまたは複数の実施形態によって実行される動作のいくつかまたはすべてを表し得る。例えば、論理フロー400は、検証されたレビューを提供するために非接触カードを使用するための動作のいくつかまたはすべてを含み得る。この文脈において、実施形態は、限定されない。
【0039】
示されるように、論理フロー400は、ブロック405で始まり、コンピューティングデバイス110上で実行されているレビューアプリケーション113のユーザが、エンティティにレビューを提供しようと試みる。述べたように、エンティティは、任意のタイプの業者および/またはサービスプロバイダであり得る。例えば、ユーザは、タクシサービスのレビューを提供しようとし得る。ブロック410で、レビューアプリケーション113は、検証されたレビューを提供するために、非接触カード101をコンピューティングデバイス110にタップすることを指定する通知を出力し得る。ブロック415で、非接触カード101がコンピューティングデバイス110にタップされ、これにより、非接触カード101のアプレット103が暗号化されたデータ105を生成し得る。述べたように、アプレット103は、秘密鍵104、暗号化アルゴリズム、および他のいくつかのデータ(例えば、顧客ID)を使用して、暗号化されたデータ105を生成し得る。いくつかの実施形態では、暗号化されたデータ105を生成する前に、アプレット103は、トランザクションログ106内のトランザクションが、レビューアプリケーション113から受信したエンティティID115に関連付けられたエンティティとのトランザクションの支払いに非接触カード101が使用されたことを反映するかどうかを決定する。ブロック420で、アプレット103は、暗号化されたデータ105をデバイス110のAPI114に送信する。アプレット103は、任意選択で、暗号化されたデータ105と共にトランザクションログ106をデバイス110に送信し得る。
【0040】
ブロック425で、レビューアプリケーション113のAPI114は、非接触カード101から暗号化されたデータ105および/またはトランザクションログ106を受信し得る。ブロック430で、レビューアプリケーション113は、エンティティのエンティティID115およびレビューアプリケーション113のアプリケーションID116を、レビューアプリケーション113のAPI114に提供し得る。ブロック435で、レビューアプリケーション113のAPI114のうちの1つまたは複数は、暗号化されたデータ、エンティティID115、およびアプリケーションID116を認証サーバ120に送信し得る。ブロック440で、認証アプリケーション123は、サーバ120によって格納されている非接触カード101に関連付けられた秘密鍵104を使用して、暗号化されたデータ105を復号しようと試み得る。認証アプリケーション123が暗号化されたデータ105を復号して期待される結果(例えば、アカウントデータ124に格納された非接触カード101に関連付けられた顧客識別子)を生成する場合、認証アプリケーション123は、暗号化されたデータを検証し得る。
【0041】
ブロック445で、認証アプリケーション123は、非接触カード101とトランザクションデータ126内のエンティティID115との間の以前のトランザクションを識別し得る。そうすることにより、認証アプリケーション123は、ユーザが実際に、ユーザがレビューを提出することを望むエンティティと取引を行ったことを確認できる。例えば、非接触カード101がタクシサービスエンティティによって提供されるタクシサービスの支払いに使用されたことを示すトランザクションデータ126内のレコードを識別することによって、認証アプリケーション123は、ユーザが実際にタクシサービスの有料顧客であったことを確認し得る。ブロック450で、認証アプリケーション123は、確認の指示をデバイス110に送信し得る。確認は、一般に、暗号化されたデータが検証されたこと、および/または有効なトランザクションがトランザクションデータ126で識別されたことを示し得る。
【0042】
レビューアプリケーション113がサーバ120から確認を受信すると、レビューアプリケーション113は、検証されたレビューの公開を許可し得る。いくつかの実施形態では、レビューアプリケーション113は、確認がサーバ120から受信されるまで、レビューの生成および/または提出を制限するために、特定のGUIコンポーネントを無効にし得る。例えば、レビューアプリケーション113は、確認が受信されるまで、図2A図2Bの提出ボタン203を無効にし得る。他の例として、レビューアプリケーション113は、確認が受信されるまで、ユーザがフィールド201~202に入力を提供することを許可し得ない。ブロック455で、レビューアプリケーション113は、検証されたレビューをレビュープラットフォームに公開することを指定する入力を受信する。次に、レビューアプリケーション113は、レビューが検証されたレビューであることを示すとともに、レビューをレビュープラットフォーム140に送信し得る。次に、レビュープラットフォーム140は、検証されたレビュー(検証されたレビュー指示を含む)をレビュー141に格納し得る。次に、ユーザは、例えば、レビューアプリケーション113を使用して、検証されたレビューを閲覧することをし得る。
【0043】
ブロック460で、レビューアプリケーション113の1つまたは複数のAPI114は、公開されたレビューの指示を非接触カード101に送信し得、これは、指示をメモリ102に格納し得る。例えば、レビュー確認108は、ユーザが税務サービスについて検証されたレビューを書いたことを指定する非接触カード101に送信され得る。ブロック465で、非接触カード101は、公開されたレビューの指示を非接触カード101のメモリ102に格納し得る。
【0044】
図5は、論理フロー500の実施形態を示している。論理フロー500は、本明細書に記載の1つまたは複数の実施形態によって実行される動作のいくつかまたはすべてを表し得る。例えば、論理フロー500は、非接触カードによって生成されたデータに少なくとも部分的に基づいてレビューを検証するための動作のいくつかまたはすべてを含み得る。この文脈において、実施形態は、限定されない。
【0045】
示されるように、論理フロー500は、ブロック505で始まり、認証アプリケーション123は、レビューアプリケーション113の1つまたは複数のAPI114からデータを受信する。例えば、認証アプリケーション123は、検証されたレビューを確認する要求の一部として、非接触カード101、非接触カード101のトランザクションログ106、エンティティID115、および/またはアプリケーションID116によって生成された暗号化されたデータ105を受信し得る。ブロック510で、認証アプリケーション123は、サーバ120の秘密鍵104を使用して暗号化されたデータ105を復号しようとし、非接触カードに関連付けられた顧客IDを生成する。ブロック515で、認証アプリケーション123は、トランザクションデータ126を検索して、非接触カード101とエンティティIDとの間のトランザクションを識別し得る。例えば、エンティティID115がレストランに関連付けられている場合、認証アプリケーション123は、非接触カード101がレストランでの食事の支払いに使用されたことを示すトランザクションデータ126内のレコードを識別し得る。
【0046】
ブロック520で、認証アプリケーション123は、ブロック515で識別されたトランザクションに関連付けられた時間が制限時間(または閾値)を超えるかどうかを決定する。例えば、認証アプリケーション123は、トランザクションに対して10日の閾値を有し得る。識別されたトランザクションが10日以内に発生した場合、認証アプリケーション123は、検証されたレビューのためにトランザクションを確認し得る。そうでなければ、認証アプリケーション123は、検証されたレビューのためにトランザクションを確認することを拒否し得る。ブロック525で、認証アプリケーション123は、レビュー制限が現在のレビューによって超過されているかどうかを決定する。述べたように、認証アプリケーション123は、非接触カード101に関連付けられたレビューカウンタを維持し得る。現在のレビューに基づいてレビューカウンタをインクリメントすることにより、カウンタが制限を超える場合、認証アプリケーション123は、検証されたレビューのためのトランザクションの確認を拒否し得る。そうでなければ、認証アプリケーション123は、検証されたレビューのためにトランザクションを確認し得る。
【0047】
ブロック530で、認証アプリケーション123は、検証されたレビューを拒否し得、および/またはレビューアプリケーション113に確認を送信することを控え得る。例えば、認証アプリケーション123は、暗号化されたデータ105が復号されなかった、トランザクションがトランザクションデータ126で識別されなかった、または時間および/またはレビュー制限を超えたという決定に基づいて検証されたレビューを拒否し得る。そうすることにより、レビューアプリケーション113は、ユーザが検証されたレビューを公開することを制限する。追加的および/または代替的に、レビューアプリケーション113は、ユーザがレビューを公開することを許可するが、検証されたステータスをレビューに提供し得ない。ブロック535で、認証アプリケーション123は、レビューアプリケーション113によって要求された検証されたレビューについて、承認の指示、例えば、確認を送信し得る。例えば、認証アプリケーション123は、暗号化されたデータ105を正常に復号し、トランザクションデータ126内の1つまたは複数のトランザクションを識別し、識別されたトランザクションが時間制限および/またはレビュー制限を超えないことを決定し得る。他の例として、認証アプリケーション123は、トランザクションが非接触カード101の受信されたトランザクションログ106に存在することをさらに決定し得る。そうすることにより、認証アプリケーション123は、暗号化されたデータの復号およびユーザとエンティティとの間の最近のトランザクションの識別に基づいて、要求されたレビューが不正ではないことを確認できる。
【0048】
図6は、論理フロー600の実施形態を示している。論理フロー600は、本明細書で説明される1つまたは複数の実施形態によって実行される動作のいくつかまたはすべてを表し得る。例えば、論理フロー600は、検証されたレビューのために非接触カードを使用するための動作のいくつかまたはすべてを含み得る。この文脈において、実施形態は、限定されない。
【0049】
示されるように、論理フロー600は、ブロック605で始まり、レビューアプリケーション113は、非接触カード101から受信されたトランザクションログ106内の1つまたは複数のトランザクションを識別する。ブロック610で、レビューアプリケーション113は、トランザクションログ106内のトランザクションが、ユーザが検証されたレビューを公開しようとしているエンティティとのトランザクションの支払いに非接触カード101が使用されたことを示すと決定し得る。例えば、エンティティのエンティティIDは、トランザクションログ106で指定され得る。ブロック615で、レビューアプリケーション113は、ブロック610で識別されたトランザクションが時間閾値内にあると決定する。例えば、レビューアプリケーション113は、トランザクションが3日経過していることを示すタイムスタンプをトランザクションが有し、時間閾値が30日であると決定し得る。レビューアプリケーション113は、検証のために少なくとも暗号化されたデータ105をサーバ120に送信する前に、ブロック610~615で決定を行い得る。検証は、上記のように行われ得、ユーザは、オプションで、サーバ120からレビューアプリケーション113によって受信された確認に基づいて検証されたレビューを提出し得る。
【0050】
ブロック620で、レビューアプリケーション113は、非接触カード101から受信したトランザクションログ106において、第2のエンティティとのトランザクションを識別し得る。ブロック625で、レビューアプリケーション113は、ユーザが第2のエンティティのレビューを書くことを要求する通知を出力し得る。次に、ユーザは、第2のエンティティのレビューを書くことを決定し得、これは、本明細書で説明するように、非接触カード101を使用して検証され得る。
【0051】
図7は、論理フロー700の実施形態を示している。論理フロー700は、本明細書に記載の1つまたは複数の実施形態によって実行される動作のいくつかまたはすべてを表し得る。例えば、論理フロー700は、非接触カードに格納された公開されたレビューの指示に基づいて報酬を提供するための動作の一部またはすべてを含み得る。この文脈において、実施形態は、限定されない。
【0052】
示されるように、論理フロー700は、ブロック705で始まり、POSデバイス301などの業者デバイスは、非接触カード101をPOSデバイス301にタップする、および/または非接触カード101をPOSデバイス301に挿入するための指示を出力する。ブロック710で、POSデバイス301は、非接触カード101からデータを受信する。例えば、アプレット103は、メモリ102に格納された1つまたは複数のレビュー確認108をPOSデバイス301に送信し得る。ブロック715で、業者デバイスは、ユーザが、POSデバイス301に関連付けられたエンティティについて検証されたレビューを提出したという指示を識別する。例えば、POSデバイス301は、受信したレビュー確認108内のエンティティID115を比較し、エンティティID115が、POSデバイス301を提供するエンティティに関連付けられていると決定し得る。
【0053】
ブロック720で、POSデバイス301は、1つまたは複数の報酬、割引、および/または表示のためのインセンティブを出力する。例えば、POSデバイス301は、将来の購入のための割引、将来の購入のためのアップグレード、および/または以前の購入のための返金を提供し得る。ブロック725で、POSデバイス301は、ブロック720で出力された1つまたは複数の報酬の選択を受信する。例えば、ユーザは次の滞在のためにアップグレードされたホテルの部屋を選択し得る。ブロック730で、POSデバイス301は、選択された報酬をユーザのアカウントに適用し得る。例えば、POSデバイス301は、次のホテル滞在中にユーザの部屋をアップグレードするための指示を格納し得る。ブロック735で、POSデバイス301は、ブロック725で選択された報酬が以前の購入に対する返金であると決定すると、以前の購入に対する返金の指示を送信する。例えば、ユーザが合計100ドルの最後の購入に対して5%の割引を選択した場合、POSデバイス301は、非接触カード101に関連付けられたアカウントに5ドルの返金の指示をサーバ120に送信し得る。
【0054】
図8は、前述のような様々な実施形態を実施するのに適し得るコンピューティングシステム802を備える例示的なコンピューティングアーキテクチャ800の実施形態を示している。様々な実施形態では、コンピューティングアーキテクチャ800は、電子デバイスを備えるか、またはその一部として実施され得る。いくつかの実施形態では、コンピューティングアーキテクチャ800は、例えば、システム100の1つまたは複数のコンポーネントを実施するシステムを代表し得る。いくつかの実施形態では、コンピューティングシステム802は、例えば、システム100の非接触カード101、コンピューティングデバイス110、認証サーバ120、および/またはレビュープラットフォーム140を代表し得る。同様に、コンピューティングシステム802は、POSデバイス301を代表し得る。実施形態は、この文脈に限定されない。より一般的には、コンピューティングアーキテクチャ800は、図1図9を参照して本明細書で説明されるすべての論理、アプリケーション、システム、方法、装置、および機能を実施するように構成される。
【0055】
このアプリケーションで使用される用語「システム」および「コンポーネント」および「モジュール」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピューティングアーキテクチャ800によって提供される。例えば、コンポーネントは、コンピュータプロセッサ上で実行されるプロセス、コンピュータプロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースを含む。
【0056】
コンピューティングシステム802は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングシステム802による実施に限定されない。
【0057】
図8に示されるように、コンピューティングシステム802は、プロセッサ804、システムメモリ806、およびシステムバス808を備える。プロセッサ804は、AMD(登録商標)Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)アプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)DragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)Cellプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサおよび類似のプロセッサを含むがこれらに限定されない、様々な市販のコンピュータプロセッサのいずれかであり得る。デュアルマイクロプロセッサ、マルチコアプロセッサ、およびその他のマルチプロセッサアーキテクチャも、プロセッサ804として使用され得る。
【0058】
システムバス808は、システムメモリ806からプロセッサ804を含むがこれらに限定されないシステムコンポーネントにインターフェースを提供する。システムバス808は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス808に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、Personal Computer Memory Card International Association(PCMCIA)などを含むがこれらに限定されない。
【0059】
システムメモリ806は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ(例えば、1つまたは複数のフラッシュアレイ)、強誘電性ポリマーメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマーメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図8に示される図示の実施形態では、システムメモリ806は、不揮発性メモリ810および/または揮発性メモリ812を含み得る。不揮発性メモリ810には、基本入出力システム(BIOS)が格納され得る。
【0060】
コンピューティングシステム802は、内部(または外部)ハードディスクドライブ(HDD)814、リムーバブル磁気ディスク818からの読み取りまたはリムーバブル磁気ディスク818への書き込みを行う磁気フロッピディスクドライブ(FDD)816、およびリムーバブル光ディスク822(例えば、CD―ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク822への書き込みを行う光ディスクドライブ820を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。HDD814、FDD816、および光ディスクドライブ820は、それぞれ、HDDインターフェース824、FDDインターフェース826、および光学ドライブインターフェース828によってシステムバス808に接続され得る。外部ドライブ実施用のHDDインターフェース824は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含み得る。コンピューティングシステム802は、一般に、図1図9を参照して本明細書で説明されるすべての論理、システム、方法、装置、および機能を実施するように構成される。
【0061】
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、多数のプログラムモジュールは、オペレーティングシステム830、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836を含む、ドライブおよびメモリユニット810、812に格納され得る。一実施形態では、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836は、例えば、システム100の様々なアプリケーションおよび/またはコンポーネント、例えば、アップレット103、秘密鍵104、暗号化されたデータ105、トランザクションログ106、レビューアプリケーション113、API114、認証アプリケーション123、アカウントデータ124、エンティティデータ125、トランザクションデータ126、レビュープラットフォーム140、および/またはレビュー141を含み得る。
【0062】
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード838およびマウス840などのポインティングデバイスを介して、コンピューティングシステム802にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス808に結合された入力デバイスインターフェース842を介してプロセッサ804に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続され得る。
【0063】
モニタ844または他のタイプの表示デバイスも、ビデオアダプタ846などのインターフェースを介してシステムバス808に接続されている。モニタ844は、コンピューティングシステム802の内部または外部にあり得る。モニタ844に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
【0064】
コンピューティングシステム802は、リモートコンピュータ848などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ848は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピューティングシステム802に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリ/ストレージデバイス850のみが示されている。示されている論理接続には、ローカルエリアネットワーク(LAN)852および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク(WAN)854への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。実施形態では、図1のネットワーク130は、LAN852およびWAN854のうちの1つまたは複数である。
【0065】
LANネットワーキング環境で使用される場合、コンピューティングシステム802は、有線および/または無線通信ネットワークインターフェースまたはアダプタ856を介してLAN852に接続される。アダプタ856は、アダプタ856の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るLAN852への有線および/または無線通信を容易にし得る。
【0066】
WANネットワーキング環境で使用される場合、コンピューティングシステム802は、モデム858を含み得るか、またはWAN854上の通信サーバに接続されるか、またはインターネットを経由するなど、WAN854上で通信を確立するための他の手段を有する。モデム858は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインターフェース842を介してシステムバス808に接続する。ネットワーク環境では、コンピューティングシステム802に関して示されたプログラムモジュール、またはその一部は、リモートメモリ/ストレージデバイス850に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
【0067】
コンピューティングシステム802は、無線通信(例えば、IEEE802.16無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
【0068】
図9Aは、クレジットカード、デビットカード、および/またはギフトカードなどの支払いカードを備え得る非接触カード101を示している。示されるように、非接触カード101は、カード101の前面または背面に表示されるサービスプロバイダ902によって発行され得る。いくつかの例では、非接触カード101は、支払いカードとは関係がなく、識別カードを備え得るが、これに限定されない。いくつかの例では、支払いカードは、デュアルインターフェース非接触支払いカードを備え得る。非接触カード101は、プラスチック、金属、および他の材料で構成される単一層または1つまたは複数の積層層を含み得る基板910を備え得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。いくつかの例では、非接触カード101は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カードは、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード101は、異なる特性を有し得、本開示は、支払いカードに非接触カードを実施する必要がないことを理解されたい。
【0069】
非接触カード101は、カードの前面および/または背面に表示される識別情報915、および接触パッド920も含み得る。接触パッド920は、モバイルデバイス90、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード101は、処理回路、アンテナ、および図9Aには示されていない他のコンポーネントも含み得る。これらのコンポーネントは、接触パッド920の背後または基板910上の他の場所に配置され得る。非接触カード101はまた、カードの背面に位置し得る磁気ストリップまたはテープを含み得る(図9Aには示されていない)。
【0070】
図9Bに示されるように、非接触カード101の接触パッド920は、マイクロプロセッサ930およびメモリ102を含む、情報を格納および処理するための処理回路925を含み得る。処理回路925は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
【0071】
メモリ102は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード101は、これらのメモリの1つまたは複数を含み得る。リードオンリーメモリは、工場出荷時に読み取り専用または1回限りのプログラムが可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。リード/ライトメモリは、工場出荷後に何度も読み取られ得る。
【0072】
メモリ102は、1つまたは複数のアプレット103、秘密鍵104、暗号化されたデータ105、トランザクションログ106、1つまたは複数のレビュー確認108、および1つまたは複数の顧客(またはユーザ)識別子(ID)907を格納するように構成され得る。1つまたは複数のアプレット103は、Java(登録商標)カードアプレットなどの1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット103は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。顧客ID907は、非接触カード101のユーザに割り当てられた一意の英数字の識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードのユーザから区別し得る。いくつかの例では、顧客ID907は、顧客とその顧客に割り当てられたアカウントの両方を識別し、さらに、顧客のアカウントに関連付けられた非接触カードを識別し得る。いくつかの実施形態では、アプレット103は、暗号化されたデータ105を生成するために、秘密鍵104を用いた暗号化アルゴリズムへの入力として顧客ID907を使用し得る。
【0073】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示は、それに限定されない。これらの要素は、パッド920の外部に、またはそれから完全に分離して、または接触パッド920内に位置するプロセッサ930およびメモリ102要素に加えて、さらなる要素として実施され得ることが理解される。
【0074】
いくつかの例では、非接触カード101は、1つまたは複数のアンテナ955を備え得る。1つまたは複数のアンテナ955は、非接触カード101内および接触パッド920の処理回路925の周りに配置され得る。例えば、1つまたは複数のアンテナ955は、処理回路925と一体化され得、1つまたは複数のアンテナ955は、外部ブースターコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ955は、接触パッド920および処理回路925の外部にあり得る。
【0075】
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を切断することによって非接触カード101と通信し得る。非接触カード101は、1つまたは複数のコンデンサを介して機能的に維持され得る非接触カードの電源接続におけるギャップを使用して、端末から送信されるデータを推測し得る。非接触カード101は、非接触カードのコイルまたは負荷変調の負荷を切り替えることにより、通信を返し得る。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ955、処理回路925、および/またはメモリ102を使用して、非接触カード101は、NFC、ブルートゥース(登録商標)、および/またはWi-Fi通信を介して通信するための通信インターフェースを提供する。
【0076】
上で説明したように、非接触カード101は、Javaカードなどのメモリが限られているスマートカードまたは他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。アプレットは、非接触カードに追加され、様々なモバイルアプリケーションベースの使用事例で多要素認証(MFA)用のワンタイムパスワード(OTP)を提供し得る。アプレットは、モバイルNFCリーダ(例えば、デバイス110のカードリーダ118)などのリーダからの近距離データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとしてエンコードされた暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。
【0077】
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施され得る。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェアの例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせを含み得る。一実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
【0078】
少なくとも1つの実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。いくつかの実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
【0079】
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。
図1A
図1B
図2A
図2B
図2C
図3A
図3B
図4
図5
図6
図7
図8
図9A
図9B