(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-29
(45)【発行日】2024-04-08
(54)【発明の名称】スマートカードによるURLの動的生成のためのシステム及び方法
(51)【国際特許分類】
G06Q 20/34 20120101AFI20240401BHJP
G06F 21/31 20130101ALI20240401BHJP
G06F 21/62 20130101ALI20240401BHJP
【FI】
G06Q20/34
G06F21/31
G06F21/62
(21)【出願番号】P 2021500644
(86)(22)【出願日】2019-07-10
(86)【国際出願番号】 US2019041217
(87)【国際公開番号】W WO2020014369
(87)【国際公開日】2020-01-16
【審査請求日】2022-07-01
(32)【優先日】2018-07-12
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100132241
【氏名又は名称】岡部 博史
(74)【代理人】
【識別番号】100135703
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】ジェフリー・ルール
(72)【発明者】
【氏名】ウェイン・ルッツ
(72)【発明者】
【氏名】ポール・モートン
(72)【発明者】
【氏名】ケビン・オズボーン
【審査官】吉田 歩
(56)【参考文献】
【文献】米国特許出願公開第2015/0371453(US,A1)
【文献】特開2001-007800(JP,A)
【文献】特開2013-012015(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 20/34
G06F 21/31
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
サーバカウンタを格納するサーバと、
マイクロプロセッサ、通信インターフェース、およびメモリを有するスマートカードと
を備えたシステムであって、
前記メモリは、アプレット、カードカウンタ、および顧客識別子を格納しており、
前記マイクロプロセッサは、
前記カードカウンタをインクリメントし、
前記サーバと同期するために、インクリメントされた前記カードカウンタを、前記通信インターフェースを介して送信し、
インクリメントされた前記カードカウンタと前記顧客識別子とを使用して、一意のワンタイムのURL(Uniform Resource Locator)を生成し、
前記通信インターフェースを介して前記一意のワンタイムURLを送信する
よう構成されている、システム。
【請求項2】
前記サーバは、インクリメントされた前記カードカウンタを受信した後、インクリメントされた前記カードカウンタと前記サーバカウンタとを同期させるよう構成されている、
請求項1に記載のシステム。
【請求項3】
前記一意のワンタイムURLは、アカウント残高、クレジットスコア、および製品の可用性のグループから選択された少なくとも1つを要求するように構成されており、
前記サーバは、一意のワンタイムURLがアカウントの残高またはクレジットスコアを要求するよう構成されていると判断すると、追加の認証情報を要求するよう構成されている、請求項1に記載のシステム。
【請求項4】
前記マイクロプロセッサは、インクリメントされた前記カードカウンタおよび前記顧客識別子を暗号化ハッシュすることによって前記一意のワンタイムURLを生成するように構成されている、請求項1に記載のシステム。
【請求項5】
通信フィールドを生成する通信デバイスは、マイクロプロセッサと、前記マイクロプロセッサによる実行のための命令を含むアプリケーションを格納するメモリとを有し、
前記アプリケーションは、前記スマートカードから前記一意のワンタイムURLを受信して前記サーバに送信するように構成されている、
請求項4に記載のシステム。
【請求項6】
前記アプリケーションは、前記一意のワンタイムURLを前記サーバに送信する前に、前記一意のワンタイムURLにデバイス識別情報を追加するように構成されている、請求項5に記載のシステム。
【請求項7】
前記アプリケーションは、前記一意のワンタイムURLをサーバに送信する前に、前記一意のワンタイムURLに位置情報を追加するよう構成されている、請求項5に記載のシステム。
【請求項8】
前記アプリケーションは、前記一意のワンタイムURLをサーバに送信する前に、前記一意のワンタイムURLにユーザ識別情報を追加するよう構成されている、請求項5に記載のシステム。
【請求項9】
前記サーバは、
前記サーバカウンタの期待値を用いて前記暗号化ハッシュを再生成し、
再生成された前記暗号化ハッシュを、受信した一意のワンタイムURLと比較し、
再生成された暗号化ハッシュが、受信した一意のワンタイムURLと正常に一致した場合には、財務情報をアプリケーションに送信する
よう構成されている、請求項5に記載のシステム。
【請求項10】
前記財務情報を前記アプリケーションに送信する前に、前記サーバは、前記アプリケーションを介し
て認証情報の入力を要求するよう構成されている、請求項9に記載のシステム。
【請求項11】
マイクロプロセッサ、通信インターフェース、およびメモリを有するスマートカードを使用するための方法であって、
前記メモリは、アプレット、カードカウンタ、および顧客識別子を格納しており、
前記方法は、
マイクロプロセッサと、通信デバイスのマイクロプロセッサによる実行のための命令を含むアプリケーションを格納するメモリとを含む通信デバイスの通信フィールドに入った後、カードカウンタをインクリメントし、
前記通信インターフェースを介して同期のためにインクリメントされた前記カードカウンタをアプリケーションに送信し、
インクリメントされた前記カードカウンタと前記顧客識別子を使用して、一意のワンタイムのURL(Uniform Resource Locator)を生成し、
前記通信インターフェースを介して前記一意のワンタイムURLを前記アプリケーションに送信する、方法。
【請求項12】
インクリメントされた前記カードカウンタおよび前記顧客識別子を使用して一意のワンタイムURLを生成することは、インクリメントされた前記カードカウンタおよび前記顧客識別子を暗号化してハッシュすることを包含する、請求項11に記載の方法。
【請求項13】
前記アプリケーションにより、インクリメントされた前記カードカウンタを、サーバカウンタを格納しているサーバに送信し、
前記サーバにより、インクリメントされた前記カードカウンタを前記サーバカウンタと同期する、
請求項11に記載の方法。
【請求項14】
前記サーバにより、前記サーバカウンタの期待値と前記顧客識別子とを使用して暗号化ハッシュを再生成し、
前記サーバにより、再生成された前記暗号化ハッシュを前記一意のワンタイムURLと比較し、
再生成された前記暗号化ハッシュが前記一意のワンタイムURLと一致する場合、サーバにより、財務情報を前記アプリケーションに送信する、
請求項13に記載の方法。
【請求項15】
前記アプリケーションにより、前記一意のワンタイムのURLに位置情報を追加し、
前記アプリケーションにより、前記一意のワンタイムのURLを前記サーバに送信する、
請求項13に記載の方法。
【請求項16】
追加された前記位置情報に応答して、前記アプリケーションにより、前記サーバから位置固有のデータを受信することをさらに包含する、請求項15に記載の方法。
【請求項17】
前記一意のワンタイムURLを前記サーバに送信する前に、前記通信デバイスを識別する情報を前記一意のワンタイムURLに追加することをさらに包含する、請求項13に記載の方法。
【請求項18】
マイクロプロセッサと、
アプレット、カードカウンタ、および顧客識別子を格納するメモリと、
非接触通信インターフェースと
を備えるスマートカードであって、
前記マイクロプロセッサは、
前記カードカウンタをインクリメントし、
前記非接触通信インターフェースを介して同期のためにインクリメントされた前記カードカウンタを送信し、
インクリメントされた前記カードカウンタと前記顧客識別子を使用して、一意のワンタイムのURL(Uniform Resource Locator)を生成し、
前記非接触通信インターフェースを介して前記一意のワンタイムURLを送信するよう構成されている、スマートカード。
【請求項19】
前記マイクロプロセッサはさらに、インクリメントされた前記カードカウンタおよび前記顧客識別子を暗号化ハッシュすることによって、インクリメントされた前記カードカウンタおよび前記顧客識別子を使用して前記一意のワンタイムURLを生成するよう構成されている、請求項18に記載のスマートカード。
【請求項20】
前記マイクロプロセッサはさらに、
前記一意のワンタイムURLに前記暗号化ハッシュを含め、
前記顧客識別子を含むタグを前記一意のワンタイムURLに追加する
よう構成されている、請求項19に記載のスマートカード。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、スマートカード、より具体的には、スマートカードによってユニフォームリソースロケータを動的に生成するためのシステムおよび方法に関する。
【背景技術】
【0002】
消費者は、購入のためにクレジットカードやデビットカードなどの電子決済方法をますます採用している。消費者は通常、少なくとも1枚のクレジットカードまたはデビットカードを携帯し、多くの場合、消費者は複数のカードを携帯する。消費者は、利便性の理由から、支出に基づいて報酬を獲得するため、毎月の明細書を受け取ることによって予算を簡素化するため、または多額の現金を持ち歩くことを避けるために、クレジットカードまたはデビットカードを使用することを好む場合がある。多くの地域で、クレジットカードまたはデビットカードの取引は現金取引を上回っている。
【0003】
同時に、スマートフォン、スマートウォッチ、ラップトップコンピュータ、タブレットなどの通信デバイスが広く使用されるようになったことで、口座の残高や購入アクティビティなどの財務情報を含むデータにアクセスできるようになった。これらのデバイスの可用性は、消費者に、自宅、自宅の外、およびモバイルデバイスでデータに簡単にアクセスできるという期待を生じさせる。
【0004】
これらの傾向を考慮すると、データのセキュリティは多くの分野でますます重要になっており、財務データやその他の機密データの保護は特に懸念されている。セキュリティ対策の開発、実装、維持に多額の投資が行われているにもかかわらず、データの盗難や詐欺により、年間数十億とまではいかなくても数百万の損失が発生している。財務またはその他の機密データを取り扱う組織は、データセキュリティのコストを負担し、データセキュリティの侵害による盗難またはその他の損失に対する責任を負う。金銭的なコストに加えて、データセキュリティの侵害は、ビジネスにおけるユーザの信頼を損ない、大規模な、またはその他の点で注目に値する侵害は、多くの場合、大きな注目を集める。
【0005】
したがって、承認されたユーザがすぐにアクセスできるようにしながら、機密データを保護するという重要で競合するニーズがある。
【発明の概要】
【0006】
したがって、本開示の目的は、アクセシビリティを促進しながらデータのセキュリティを強化するスマートカードを説明することである。様々な実施形態は、スマートカードと、スマートカード、近接通信デバイス、およびリモートサーバを組み込んだシステムおよび方法を提供する。
【0007】
本開示の実施形態はスマートカードを提供する。スマートカードは、基板と、基板に埋め込まれたメモリであって、アプレット、カウンタ、および一意の顧客識別子(customer identifier)を含むメモリと、基板に埋め込まれた非接触通信インターフェースと、基板に埋め込まれたマイクロプロセッサとを有する。マイクロプロセッサは、メモリおよび非接触通信インターフェースとデータ通信する。非接触通信インターフェースが通信デバイスの通信範囲に入ると、マイクロプロセッサは、カウンタを増分し、カウンタの値を、通信デバイスに格納された第2のカウンタを備えたカウンタの値に同期させる。アプレットは、カウンタの増分値および一意の顧客識別子に基づいて一意のユニフォームリソースロケータ(URL)を生成する。一意のURLは非接触通信インターフェースを介して通信デバイスに送信される。
【0008】
本開示の実施形態は、情報の安全なアクセスのためのシステムを提供する。システムは、財務情報を含むサーバと、スマートカードと、通信範囲を有する通信デバイスとを有する。スマートカードは、マイクロプロセッサ、非接触通信インターフェース、および、メモリを有する。メモリは、アプレット、カウンタ、および一意の顧客識別子を格納する。非接触通信インターフェースが通信範囲に入ると、マイクロプロセッサは、カウンタに格納された値を増分し、増分されたカウンタ値を通信デバイスと同期させるように構成されている。アプレットは、カウンタの増分値および一意の顧客識別子に基づいて一意のURLを生成するよう構成されている。非接触通信インターフェースは、URLを通信デバイスに送信するように構成されている。一意のURLを受信すると、通信デバイスはURLを開いて、サーバから受信した財務情報を表示する。
【0009】
本開示の実施形態は、情報にアクセスする方法を提供する。この方法は、非接触通信インターフェースと、マイクロプロセッサと、アプレット、カウンタ、および一意の顧客識別子を格納するメモリとを含むスマートカードを、通信デバイスの通信範囲に持ち込むこと、カウンタに格納された値をインクリメントし、その値を通信デバイスに含まれるカウンタと同期させること、増分されたカウンタ値と一意の顧客識別子に基づいて一意のURLを生成すること、非接触通信インターフェースを介して通信デバイスに一意のURLを送信すること、通信デバイスに含まれるカウンタの値を、財務情報を含むサーバと同期させること、通信デバイスに関連する位置情報を一意のURLに追加すること、および、一意のURLをサーバに送信することとを包含する。
【図面の簡単な説明】
【0010】
【
図1A】スマートカードの例示的な実施形態を示す図
【
図1B】
図1Aのスマートカードのコンタクトパッドの例示的な実施形態を示す図
【
図2】スマートカードを使用した安全なデータアクセスのためのシステムの例示的な実施形態を示す図
【
図3】スマートカードを使用して安全なデータアクセスを提供する方法の例示的な実施形態を示す図
【
図4A】ソフトウェアアプリケーションによって表示される認証選択ユーザインターフェースの例示的な実施形態を示す図
【
図4B】ソフトウェアアプリケーションによって表示される認証ユーザインターフェースの例示的な実施形態を示す図
【
図4C】ソフトウェアアプリケーションによって表示される情報ユーザインターフェースの例示的な実施形態を示す図
【
図5】ウェブブラウザ上に表示される認証および情報のユーザインターフェースの例示的な実施形態を示す図
【発明を実施するための形態】
【0011】
本開示の一態様は、口座データへの便利で安全なアクセスを提供するために、スマートカードを使用してユニフォームリソースロケータおよびシステムおよび方法を動的に生成するスマートカードを提供することである。
【0012】
図1Aは、例示的な実施形態によるスマートカード100を示している。この実施形態では、スマートカード100は、スマートカード100の前面または背面に表示されたサービスプロバイダ101によって発行された、クレジットカード、デビットカード、またはギフトカードなどの支払いカードであり得る。スマートカード100は、プラスチック、金属、および他の材料から構成される単層または1つまたは複数の積層層を含み得る基板102から形成され得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。一実施形態では、スマートカード100は、ISO/IEC 7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでない場合は、スマートカード100は、ISO/IEC 14443規格に準拠し得る。しかしながら、本開示によるスマートカードは、異なる特性を有していてもよく、本開示は、スマートカードが支払いカードに実装されることを必要としないことが理解される。
【0013】
スマートカード100はまた、カードの前面および/または背面に表示される識別情報103、および接触パッド104を含み得る。接触パッド104は、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの別の通信デバイスとの接触を確立できる。スマートカード100はまた、処理回路、アンテナ、および
図1Aに示されていない他の構成要素を含み得る。これらの構成要素は、コンタクトパッド104の後ろまたは基板102上の他の場所に配置できる。スマートカード100はまた、カードの裏側(
図1Aには示されていない)に配置され得る磁気ストリップまたはテープを含み得る。
【0014】
図1Bは、例示的な実施形態による、スマートカード100の接触パッド104の分解図を示している。
図1Bに示されるように、接触パッド104は、情報を記憶および処理するための処理回路105を含み得る。処理回路105は、マイクロプロセッサ106およびメモリ107を含む。処理回路105は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加の構成要素を含み得ることが理解される。
【0015】
メモリ107は、読み取り専用メモリ、1回書き込み複数回読み取りメモリ、または読み取り/書き込みメモリ、例えば、RAM、ROMおよびEEPROMであり得る。スマートカード100は、これらのメモリのうちの1つ以上を含み得る。読み取り専用メモリは、読み取り専用または1回限りプログラム可能であるとして、工場にてプログラム可能である。1回限りのプログラマビリティにより、1回書き込みを行うと、何度も読み取ることができる。ライトワンス/リードマルチメモリは、メモリチップが工場から出荷された後のある時点でプログラムできる。一度メモリをプログラムすると、書き換えはできないが、何度も読み取ることができる。読み取り/書き込みメモリは、工場出荷後に何度もプログラムおよび再プログラムされる場合がある。また何度も読み取り可能である。
【0016】
メモリ107は、アプレット108、カウンタ109、および顧客識別子110を格納できる。アプレット108は、Java Cardアプレットなどのスマートカード上で実行することを目的としたソフトウェアアプリケーションであり得る。ただし、アプレットはJava Cardアプレットに限定されず、スマートカードまたはメモリに制限がある他のデバイスで動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。カウンタ109は、整数を格納するのに十分な数値カウンタであり得る。顧客識別子110は、スマートカードのユーザに割り当てられた一意の英数字の識別子であり得、この識別子は、スマートカードのユーザを他のすべてのスマートカードユーザから区別し得る。ある実施形態では、顧客識別子110は、顧客とその顧客に割り当てられた口座の両方を識別し得、さらに、顧客の口座に関連付けられた特定のスマートカード101を識別し得る。
【0017】
メモリ107は、いくつかのゾーンに分割される。各ゾーンは、異なるレベルのセキュリティを有する。マイクロプロセッサ106は、どのメモリアドレスがどのゾーンに属し、各ゾーンにアクセスできる状況を追跡できる。例示的な実施形態では、メモリ107は、シークレットゾーン、機密ゾーン、使用ゾーン、およびパブリックゾーンの4つのゾーンに分割できる。
【0018】
シークレットゾーンは、マイクロプロセッサ106によってのみ使用され得る情報、例えば、パスワード、暗号化キーの記憶のために使用され得る。このゾーンに保存されている情報は、スマートカードの外部で読み取ることができない。ある実施形態では、秘密ゾーンは、暗号化機能を実行可能な別のプロセッサで実装され得る。暗号化キーは、シークレットゾーンに渡されるか、シークレットゾーンで生成される。いずれの場合も、キーはシークレットゾーンに保存され、暗号化サービスをサポートするために使用される。必要に応じて、暗号化キーをシークレットゾーンからエクスポートできる。
【0019】
機密ゾーンを使用して、カードで行われたすべてのトランザクションのリストを保存できる。機密ゾーンにはパスワード保護を持たせてもよい。例示的な実施形態では、パスワードはカード発行者にのみ知られている。カード発行者は、システムの誤用の証拠のためにカードの履歴を調べることができる。機密ゾーンには読み取り専用のアクセス制限を持たせて、このゾーンに格納されている情報を変更できなくしてもよい。たとえば、トランザクションリストを変更できないようにしてもよい。別の実施形態では、アプレット108および任意の関連するメモリは、スマートカード100に格納された他のアプレットからファイアウォールで保護され得る。この実施形態では、アプレット108は、任意の情報の送信または受信を処理できる。
【0020】
使用ゾーンは、定期的に更新または変更される可能性のある情報の格納に使用できる。データの機密性によっては、このゾーンにパスワードが実装される場合がある。使用ゾーンには、パスワードで保護された読み取りアクセスおよび書き込みアクセスの両方を持たせてもよい。ある実施形態では、スマートカードによって生成された一意のURLは、メモリ107の使用ゾーンに格納され得る。
【0021】
パブリックゾーンは、カード発行者の名称および住所、またはカウンタ109などの機密性の低い情報を保持するために使用できる。パブリックゾーンには、パスワードなしで読み取り専用アクセス権を持たせてもよい。
【0022】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示はそれに限定されない。これらの要素は、パッドの外側に実装されるか、パッドから完全に分離されるか、またはコンタクトパッド内に配置されるプロセッサおよびメモリ要素に加えてさらなる要素として実装され得ることが理解される。
【0023】
図1Bに示されるように、スマートカード100は、アンテナ111を含み得る。アンテナ111は、スマートカード100内で、接触パッド104の処理回路105の周りに配置できる。例えば、アンテナ111は、処理回路と一体であり得、アンテナ111は、外部ブースターコイルと共に使用され得る。他の例として、アンテナ111は、接触パッド104および処理回路105の外部にあり得る。
【0024】
ある実施形態では、スマートカード100のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を遮断することによってスマートカード100と通信できる。スマートカード100は、スマートカードの電源接続のギャップを使用して端末から送信されたデータを推測でき、これは、コンデンサを介して機能的に維持できる。スマートカード100は、スマートカードのコイルの負荷または負荷変調を切り替えることによって通信し返すことができる。負荷変調は、干渉によって端子のコイルで検出され得る。
【0025】
図2は、例示的な実施形態による、スマートカードを使用する安全なデータアクセスのためのシステムを示している。
図2に示されるように、システム200は、スマートカード201、携帯型通信デバイス202、固定型通信デバイス203、およびサーバ204を含み得る。ある実施形態では、スマートカード201は、
図1Aおよび
図1Bを参照して説明されたスマートカード100と同じであり得る。
【0026】
携帯型通信デバイス202は、マイクロプロセッサ、メモリ、通信範囲(
図2には示されていない)を有する非接触通信インターフェース、およびディスプレイを含み得る。携帯型通信デバイス202はまた、キーパッド、タッチスクリーン、音声コマンド認識、スタイラス、および他の入力/出力デバイスなどのユーザ入力を受け付けるための手段を含み得る。ディスプレイは、LCDディスプレイまたはLEDディスプレイを含む、任意のタイプのディスプレイスクリーンであり得る。例示的な携帯型通信デバイスには、スマートフォン、ラップトップコンピュータ、タブレットコンピュータ、携帯情報端末、パームトップコンピュータ、または他の携帯型コンピューティングデバイスが含まれるが、これらに限定されない。
【0027】
携帯型通信デバイス202は、ネットワーク接続から受信したデータを表示するために、スマートカード201および/またはウェブブラウザに関連するかまたは連携したソフトウェアアプリケーションを含み得る。ソフトウェアアプリケーションまたはウェブブラウザは、携帯型デバイス上で動作するように構成され得る。非接触通信インターフェースは、近距離無線通信(NFC)および無線識別(RFID)などの任意の短距離無線通信インターフェースであり得る。ある実施形態では、非接触通信インターフェースは、ISO 18092/ECMA-340に準拠するNFCインターフェースであり得る。この非接触通信インターフェースは、スマートカード201がインターフェースの通信範囲内にある場合に、スマートカード201とのデータ通信を許可し得る。スマートカード201が携帯型通信デバイス202のデータ通信範囲内にあるとき、スマートカード201は、そのメモリに格納されたカウンタの値を、携帯型通信デバイス202によって格納されたカウンタと同期させることができ、さらには、スマートカード201は、一意のURLを携帯型通信デバイス202に送信し得る。
【0028】
携帯型通信デバイス202は、無線通信ネットワーク、セルラーネットワーク、広域ネットワーク、ローカルエリアネットワーク、無線パーソナルエリアネットワーク、ワイドボディエリアネットワークなど、またはそれらの組み合わせを介して、インターネットなどのネットワークへのデータ接続性を有し得る。この接続性により、携帯型通信デバイス202は、サーバ204と通信できる。例えば、携帯型通信装置202は、そのメモリに格納されたカウンタをサーバ204と同期させることができ、スマートカード201から受信した一意のURLをサーバ204に送信できる(例えば、携帯型通信装置202は、Webブラウザまたはソフトウェアアプリケーションで一意のURLを開くことができる)。一意のURLを受信すると、サーバ204は財務情報またはその他の情報をスマートカード201に送信できる。
【0029】
固定型通信装置203は、マイクロプロセッサ、メモリ、通信範囲(
図2には示されていない)を有する非接触通信インターフェース、およびディスプレイを含み得る。固定型通信デバイス203はまた、キーパッド、タッチスクリーン、音声コマンド認識、スタイラス、および他の入力/出力デバイスなどの、ユーザ入力を受け付けるための手段を含み得る。ディスプレイは、LCDディスプレイまたはLEDディスプレイを含む、任意のタイプのディスプレイスクリーンであり得る。例示的な固定通信デバイスは、デスクトップコンピュータ、キャッシュレジスタ、キオスク、チェックアウトマシン、現金自動預払機(ATM)、情報ステーション、ブース、注文ステーション、地図または一般情報ディスプレイ、およびカウンタトップコンピュータディスプレイ、およびラップトップコンピュータ、タブレット、および割り当てられた場所を持つその他のコンピューティングハードウェアを含むが、これらには限定されない。
【0030】
固定型通信デバイス203は、ネットワーク接続から受信したデータを表示するために、スマートカード201および/またはウェブブラウザに関連するかまたは連携するソフトウェアアプリケーションを含み得る。ソフトウェアアプリケーションまたはウェブブラウザは、携帯型通信デバイス202などの携帯型通信デバイス上で動作するように構成され得る。あるいは、ソフトウェアアプリケーションまたはWebブラウザは、より多くのシステムリソースを備えたデバイスで動作するように構成することもできる。非接触通信インターフェースは、近距離無線通信(NFC)および無線識別(RFID)などの任意の短距離無線通信インターフェースであり得る。ある実施形態では、非接触通信インターフェースは、ISO 18092/ECMA-340標準に準拠するNFCインターフェースであり得る。この非接触通信インターフェースは、スマートカード201がインターフェースの通信フィールド内にある場合に、スマートカード201とのデータ通信を可能にし得る。スマートカード201が固定型通信装置203のデータ通信範囲内にある場合、スマートカード201は、そのメモリに格納されたカウンタの値を、固定型通信装置203によって格納されたカウンタと同期させることができる。さらには、スマートカード201は、一意のURLを固定型通信デバイス203に送信できる。ある実施形態では、固定型通信デバイス203は、店舗、レストラン、オフィス、または他の作業現場などの商業施設に設置できる。
【0031】
スマートカード201は、そのメモリに格納されたカウンタの値を、固定型通信デバイス203に格納されたカウンタの値と同期させると、一意のURLを生成できる。スマートカード201は、一意のURLにタグを追加して、通信デバイス202、203およびサーバ204に追加の情報を提供することができる。タグは、
図1を参照して論じられた顧客識別子110などの顧客識別子を含み得る。
【0032】
ある実施形態では、携帯型通信デバイス202は、デバイスがその現在の地理的位置を決定できる位置機能を有し得る。例えば、携帯型通信デバイス202は、全地球測位システム(GPS)を使用して、またはその無線データ接続(例えば、近くのセルラータワーまたは無線インターネットルータ)に基づいて、その位置を決定し得る。携帯型通信デバイス202は、URLをサーバ204に送信する前に、位置情報をURLに追加できる。
【0033】
携帯型通信デバイス202は、URLをサーバ204に送信する前に、それ自体に関連する情報を一意のURLに追加できる。例えば、携帯型通信デバイス202は、デバイスまたはそのオペレーティングシステムのブランドまたはモデルに関連する情報を追加できる。例えば、携帯型通信デバイス202は、デバイスのユーザに関連する識別子、デバイスの登録された所有者に関連する識別子、またはデバイス自体を識別する情報、またはオペレーティングシステム情報などのその動作に関連する情報を追加できる。ある実施形態では、携帯型通信デバイス202は、加入者識別モジュール(SIM)カードを含むスマートフォンであり得る。携帯型通信デバイス202は、国際モバイル加入者識別番号をURLに追加し得る。
【0034】
同様に、固定型通信デバイス203は、URLをサーバ204に送信する前に、自身に関連する情報を一意のURLに追加できる。携帯型通信デバイス202のように、固定通信デバイスは、そのデバイスまたはそのオペレーティングシステムを識別する情報を追加できる。さらに、その定常的な性質を考えると、固定型通信デバイス203は、その場所に固有の情報を保有し得る。例えば、固定型通信装置203が電気店に配置されている場合、店とその特徴を識別する情報を一意のURLに追加できる。ある実施形態では、この情報および位置情報は、一意のURLを介してサーバ204に送信されて、その特定の電気店、入手可能な製品、または現在のプロモーションまたはリワードを識別し得る。他の実施形態では、固定型通信デバイス203は、ロイヤルティプログラムまたは特別オファーなどのストアレコードにアクセスでき、この情報は、サーバ204に送信され得る。
【0035】
サーバ204は、携帯型通信デバイス202および固定型通信装置203を含む複数の通信装置とデータ通信できる。このデータ通信は、ワイヤレス通信ネットワーク、セルラーネットワーク、広域ネットワーク、ローカルエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、ワイドボディエリアネットワークなど、またはそれらの任意の組み合わせを介して、インターネットなどのネットワークによって実現され得る。このデータ接続性により、サーバ204は、そのメモリに格納されたカウンタの値を通信デバイス202、203に格納されたカウンタと同期させ、通信デバイス202、203から一意のURLを受信し、一意のURLに応答して情報を送信し得る。
【0036】
ある実施形態では、サーバ204はまた、デバイス202、203の識別情報を受信および解釈できる。例えば、携帯型通信デバイス202は、それ自体またはそのユーザを識別する情報を一意のURLに追加できる。この情報を受信すると、サーバ204は、デバイス識別情報を、スマートカード201、またはスマートカード201に関連付けられた口座またはユーザ(顧客識別子によって識別され得る)のレコードと比較できる。識別情報が、サーバ204に利用可能な口座情報およびレコードと一致する場合、サーバ204は、財務情報または他の情報を携帯型通信デバイス202に送信できる。識別情報が一致しない場合、サーバ204は、一意のURLに応答してデータを送信する前に、ユーザに認証情報を提出するように要求できる。要求される認証には、パスワード、セキュリティの質問、スワイプパターン、画像認識、運転免許証のスキャン、多要素認証、生体認証、またはそれらの組み合わせがあり得る。生体認証の例は、携帯型通信デバイス202が音声認識、指紋スキャン、網膜スキャン、顔スキャンの入力を受け付けるよう構成されている場合には、音声認識、指紋スキャン、網膜スキャン、顔スキャンである。たとえば、多要素認証は、スマートカードユーザまたは登録済みの電話番号に送信されたテキストメッセージ、ユーザの登録済み電子メールアドレスへの電子メール、またはスマートカードユーザによってインストールされたソフトウェアアプリケーションに送信された通知、を読み出して応答し、またはそれらからコードを取得することをユーザに要求することを含み得る。他の例では、電話番号、電子メールアドレス、およびソフトウェアアプリケーションは、スマートカードユーザではなく、スマートカード201に連携する口座に関連付けられ得る。他の例として、サーバ204は、ユーザが、携帯型通信デバイス202によってサポートされる1つまたは複数の認証方法を選択することを許容できる。要求された認証が提供されない場合、または、入力認証が正しくないことをサーバ204が見出した場合、サーバは、携帯型通信デバイス202への情報の提供を拒否できる。
【0037】
例えば、携帯型通信デバイス202はスマートフォンであり得る。スマートフォンユーザまたはスマートフォンデバイスを識別する情報(例えば、電話番号、SIMカード、または他の手段を介する)は、サーバ204に送信される一意のURLに付加され得る。携帯型通信デバイス202によって提供されるユーザの識別情報またはデバイスの識別情報がスマートカードユーザまたはスマートカード口座情報と一致する場合、サーバ204は、一意のURLに応答する情報を携帯型通信デバイス202に送信し得る。一致しない場合、サーバ204は、応答情報を携帯型通信デバイス202に送信することを拒否するか、または情報を送信する前に、追加の認証情報を携帯型通信デバイス202に入力するように要求できる。携帯型通信デバイス202の識別情報が、サーバ204が入手可能なレコードと一致せず、誤った認証情報(または認証情報なし)が提供される実施形態では、スマートカード201が認証されていない個人が所有する状態にあるという可能性が高くなり得る。スマートカード201は紛失され、または盗難されたのかもしれない。携帯型通信デバイス202への情報の送信を拒否することにより、サーバ204は、詐欺または個人情報の盗難の犯行を防止した可能性がある。
【0038】
ある実施形態では、固定型通信デバイス203は、携帯型通信デバイス202と同様の認証方法をサポートできる。さらに、固定型通信デバイス203は、他の認証方法を許容してもよい。例えば、固定型通信装置203は、店舗または店舗の従業員が監督している他の商業地の情報キオスクまたはチェックアウトレジスタに配置され得る。この場合、従業員はユーザに写真付きの身分証明書の提示を求めてもよい。適切な身分証明書が提示された場合、店員は、コードを入力し、バッジをスキャンし、さもなければ、適切な身分証明書が示されたことを固定型通信装置203に示してもよい。
【0039】
ある実施形態では、要求された情報の機密性によっても、サーバが追加の認証を必要とするかどうかを決定できる。たとえば、一意のURLが口座の残高またはクレジットスコアを要求する場合、サーバは、この情報を通信デバイスに送信する前に、ユーザからの追加の認証を要求する場合がある。他の例として、一意のURLがリワードまたはロイヤルティプログラムに関する情報を要求する場合、サーバはそれ以上の認証を必要としなくてもよい。
【0040】
ある実施形態では、URLは、この情報要求に固有であり得るし、カウンタの値およびスマートカードのメモリに格納された顧客情報に部分的に基づいてもよい。スマートカード201、通信デバイス202、203、およびサーバ204の間のカウンタ値の同期は、URLの一意性を促進できる。たとえば、URLは疑似ランダム要素または準ランダム要素を含んでもよく、それらは、カウンタ値、顧客ID(customer identification)、または、すべてのデバイス間でまたはそれらの組み合わせで知られた他の値に基づいてもよい。他の例として、一意のURLは、顧客IDとカウンタ値を暗号でハッシュすることによって形成され、ハッシュは一意のURLの一部として含まれる場合がある。サーバ204は、カウンタの期待値を用いてハッシュを再作成でき、一致する場合、サーバ204は、認証が成功したと判断でき、ユーザは、データへのアクセスを許可され得る。さらに、情報要求はこの特定のURLが使用される唯一の場合であり、後の要求では異なるURLが生成される場合がある。これは、同じ情報が複数回要求された場合でも当てはまる可能性がある。使い捨てのURLを使用すると、情報要求のセキュリティが向上し、承認されていないユーザがデータアクセスの要求を成功させてしまう可能性を低減させ得る。ある実施形態では、スマートカード201は、通信デバイス202、203およびサーバ204に後続の情報を要求または通信するための一連の一意のURLを生成できる。
【0041】
他の例として、サーバ204は、ユーザの口座設定およびトランザクション履歴にアクセスできる。疑わしいアクティビティ、潜在的な詐欺、または、異常な頻度または規模の購入が検出された場合、サーバ204は、さらなる口座情報を提供する前に、追加の認証を求めることができる。他の実施形態では、スマートカード201は、追加の認証が必要かどうかを決定でき、その要求を行う一意のURLを生成できる。
【0042】
ある実施形態では、サーバ204の機能は、ネットワークによって接続された複数のサーバによって実行され得る。これらのサーバは、インターネットまたは他のネットワークを介して通信でき、スマートカード201または通信デバイス202、203に地理的に近接している必要はない。サーバ204はまた、情報を取得、提供、または検証するために、商用または他のエンティティに属するサーバなど、
図2に示されるシステムの外部のサーバと通信できる。
【0043】
図3は、例示的な実施形態による、スマートカードを使用して安全なデータアクセスを提供する方法を示すフローチャートである。安全なデータアクセス方法300は、ステップ305において、スマートカードが携帯型または固定式の通信デバイスの通信範囲に入ると開始する。ステップ310において、通信範囲に入ると、スマートカードは、そのメモリに格納されたカウンタの値をインクリメントし、ステップ315において、スマートカードは、この値を通信デバイスに格納されたカウンタと同期させる。次に、ステップ320で、スマートカードは、カウンタ値および顧客識別とともに、要求された情報を示し得る一意のURLを生成できる。ある実施形態では、スマートカードは、位置情報、デバイス固有の情報、またはユーザ固有の情報、および潜在的に要求に関連する他の情報を追加できる。
【0044】
一意のURLが生成されると、スマートカードはその非接触通信インターフェースを介してステップ325で通信デバイスにURLを送信でき、そのURLは通信デバイスのメモリに格納できる。一意のURLを受信すると、通信デバイスは、そのカウンタの値をステップ330でサーバによって格納されたカウンタと同期させることができ、したがって、サーバは、一意のURLを作成するために使用されるカウンタの値を有する。さらに、通信デバイスは、URLをサーバに送信する前に、それ自体またはその場所を識別する情報などの追加情報を一意のURLに追加できる。これが完了すると、通信デバイスは、ステップ335で、一意のURLをサーバに送信できる。
【0045】
一意のURLを受信すると、ステップ340で、サーバは、要求された情報が追加の認証を必要とするほど十分に機密であるかどうかを判断する。サーバがそれ以上の認証が必要でないと判断した場合、ステップ345で「いいえ」の選択が行われ、サーバは要求された情報を通信デバイスに送信し(ステップ350)、ユーザに表示する(ステップ360)。
【0046】
あるいは、サーバが、追加情報が必要であると判断した場合、ステップ345で「はい」の選択が行われ、通信デバイスは、ステップ360で追加の認証を提供するようにユーザに求める。ユーザが十分な認証を提供することに失敗した場合、ステップ365で「いいえ」の選択が行われ、サーバは、通信デバイスへの情報の送信を拒否する(ステップ370)。十分な認証が提供される場合、ステップ365で「はい」の選択が行われ、サーバは、要求された情報を通信デバイスに送信し(ステップ375)、ユーザに表示する(ステップ380)。
【0047】
図4A、4B、および4Cは、例示的な実施形態によるソフトウェアアプリケーション上に表示される認証および口座情報のユーザインターフェースを示している。ソフトウェアアプリケーションは、携帯型通信デバイス上および固定通信デバイス上の両方で用いられるために設計され、各デバイスで使用するために最適化されていてもよい。
図4A、4B、および4Cは例示であり、表示され得る情報はそれに限定されないことが理解される。
【0048】
図4Aに示されるように、アプリケーションは、認証方法選択インターフェース410を表示できる。このインターフェースは、ソフトウェアアプリケーションが一意のURLを開いたときに、要求された情報を表示するために追加の認証が必要であるとサーバが判断した場合に表示され得る。認証方法選択インターフェース410は、認証情報が利用可能である、前述の方法を含む、アプリケーション、通信デバイス、およびサーバによってサポートされる認証方法をリストできる。
図4Aに示すように、これらの方法は、パスワードの入力、セキュリティコードの受信、指紋のスキャンを含む。
【0049】
図4Bは、いくつかの認証ユーザインターフェースを示している。パスワード認証インターフェース420は、アプリケーションによって情報を表示する前に、ユーザにパスワードを入力することを要求する。セキュリティコード認証インターフェース430は、セキュリティコードの入力を要求する。セキュリティコードの入力要求は、電子メールを介してユーザの登録された電子メールアドレスに、またはテキストメッセージを介してユーザの登録された電話番号に送信され得る。指紋認証インターフェース440は、ユーザが指紋スキャナ(
図4Bには示されていない)の上に指を置くことを要求する。これらの各インターフェースを使用すると、ユーザはインターフェースの下部にあるボタンを押して、別の認証方法を選択できる。押された場合、ボタンは、ユーザを認証方法選択インターフェース410に戻してもよい。これらのインターフェースを介して送信された認証情報は、検証のためにサーバに送信され得る。ユーザが正常に認証された場合、ユーザは、
図4Cに示される口座インターフェース450を見ることができる。ユーザが正常に認証されなかった場合、ソフトウェアアプリケーションは、ユーザに情報の再送信または別の認証方法の選択を求めるか、情報に現在アクセスできないことをユーザに通知するか、アプリケーションが閉じることがある。認証インターフェース420、430、440は単なる例示であり、ウェブブラウザで閲覧できる情報は、
図4Bに示されているものに限定されないことが理解される。
【0050】
図4Cは、ユーザが正常に認証された場合に表示される口座インターフェース450を示している。口座インターフェース450は、スマートカードに関連付けられた口座に関連する情報を表示できる。
図4Cに示すように、クレジットカード口座が表示され、名前、口座番号、未払い額など、この口座に関連する情報が表示される。さらに、ユーザは、口座インターフェース450の下部にリストされたボタンから選択することによって、口座アクティビティ、リワード、および口座オプションに関する詳細情報を表示することを選択できる。ユーザが終了すると、ユーザはログアウトボタンを使用して口座からログアウトすることでブラウジングセッションを終了できる。
【0051】
図5は、例示的な実施形態による、ウェブブラウザ上に表示される認証および口座情報のユーザインターフェースを示している。
図5に示されているインターフェースは例示的であり、表示され得る情報はそれに限定されないことが理解される。
【0052】
ある実施形態では、認証インターフェース510は、ウェブブラウザが一意のURLを開くことに応答して、要求された情報を表示するために追加の認証が必要であるとサーバが決定した場合に表示され得る。
図5に示されるように、認証インターフェース510は、認証としてユーザ名またはパスワードを受け付けることができる。あるいは、認証インターフェース510は、パスワードのみを要求し得る。さらに、認証インターフェース510は、ユーザに別の認証方法を選択するオプションを与えることができる。これらの方法は、認証情報が利用可能である前述の方法を含む、ウェブブラウザ、通信デバイス、およびサーバによってサポートされる他の認証方法を含み得る。
【0053】
この情報を入力すると、Webブラウザはサーバと通信して送信された情報を確認する。ユーザが正常に認証されると、口座インターフェース520が表示され得る。口座インターフェース520は、スマートカードに関連付けられた口座に関連する情報を表示できる。
図5に示す実施形態では、クレジットカード口座が表示され、氏名、口座番号、未払い額など、この口座に関連する情報が表示される。さらに、ユーザは、口座インターフェース520の下部にリストされたボタンから選択することによって、口座アクティビティ、リワードおよび口座オプションに関する詳細情報を表示することを選択できる。認証インターフェース510およびインターフェース520は単なる例示であり、ウェブブラウザで閲覧するために利用可能な情報は、
図5に示されているものに限定されないことが理解される。ユーザが終了すると、ユーザはログアウトボタンを使用して口座からログアウトすることでブラウジングセッションを終了できる。ユーザが正常に認証されなかった場合、Webブラウザはユーザに情報の再送信を求めるか、別の認証方法を選択するか、情報に現在アクセスできないことをユーザに通知するか、ブラウザが閉じてもよい。
【0054】
前述の実施形態のインターフェースは、例えば、ハイパーテキストマークアップ言語(HTML)、拡張可能マークアップ言語(XML)、または通信デバイス上で提示するための他の任意の適切な形式のウェブページとしてフォーマットされ得る。フォームとフォーマットは、ユーザがデバイスと対話するために使用するアプリケーションと、デバイスで使用可能なシステムリソースとに依存する場合がある。ユーザは、タッチスクリーン、仮想キーボード、カーソル制御デバイス、スタイラス、音声認識を含む、デバイスで使用可能でサポートされている通信デバイスに情報を入力するために任意のデバイスを使用できる。
【0055】
本開示は、様々な態様の例示として意図されている、本出願に記載されている特定の実施形態に関して限定されるべきではない。明らかなように、その精神と範囲から逸脱することなく、多くの変更とバリエーションをなし得る。本明細書に列挙されたものに加えて、本開示の範囲内の機能的に同等の方法および装置は、前述の代表的な説明から明らかであり得る。そのような修正および変形は、添付の代表的な特許請求の範囲内に入ることが意図されている。本開示は、添付の代表的なクレームの条件、およびそのような代表的なクレームが権利を与えられる同等物の全範囲によってのみ制限されるべきである。本明細書で使用される用語は、特定の実施形態を説明することのみを目的としており、限定することを意図するものではないことも理解されたい。