IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特許7611904非接触レガシー磁気ストライプデータを用いるクライアント装置認証
<>
  • 特許-非接触レガシー磁気ストライプデータを用いるクライアント装置認証 図1A
  • 特許-非接触レガシー磁気ストライプデータを用いるクライアント装置認証 図1B
  • 特許-非接触レガシー磁気ストライプデータを用いるクライアント装置認証 図2
  • 特許-非接触レガシー磁気ストライプデータを用いるクライアント装置認証 図3
  • 特許-非接触レガシー磁気ストライプデータを用いるクライアント装置認証 図4
  • 特許-非接触レガシー磁気ストライプデータを用いるクライアント装置認証 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-12-26
(45)【発行日】2025-01-10
(54)【発明の名称】非接触レガシー磁気ストライプデータを用いるクライアント装置認証
(51)【国際特許分類】
   H04L 9/08 20060101AFI20241227BHJP
   G06F 21/60 20130101ALI20241227BHJP
   G06F 21/32 20130101ALI20241227BHJP
【FI】
H04L9/08 C
H04L9/08 E
G06F21/60 320
G06F21/60 360
G06F21/32
【請求項の数】 19
(21)【出願番号】P 2022520606
(86)(22)【出願日】2019-10-02
(65)【公表番号】
(43)【公表日】2023-02-01
(86)【国際出願番号】 US2019054312
(87)【国際公開番号】W WO2021066823
(87)【国際公開日】2021-04-08
【審査請求日】2022-09-30
(31)【優先権主張番号】16/590,536
(32)【優先日】2019-10-02
(33)【優先権主張国・地域又は機関】US
【前置審査】
(73)【特許権者】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】ラーナー,エヴァン
(72)【発明者】
【氏名】モスラー,ララ
【審査官】青木 重徳
(56)【参考文献】
【文献】特開2009-225062(JP,A)
【文献】特開2003-174442(JP,A)
【文献】米国特許出願公開第2009/0319784(US,A1)
【文献】特開2008-066834(JP,A)
【文献】米国特許出願公開第2015/0019442(US,A1)
【文献】米国特許出願公開第2014/0344166(US,A1)
【文献】特開2013-118473(JP,A)
【文献】特開2015-228216(JP,A)
【文献】藤田 崇,Windows, Linux, μITRONでデバイスを使う 実践デバイス・ドライバ&ミドルウェア作成技法 第8章,Interface ,日本,CQ出版株式会社,2008年08月01日,第34巻 第8号 ,p.130-138
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/60
G06F 21/32
(57)【特許請求の範囲】
【請求項1】
カード鍵、送信データ、及びカウンタ値を格納するメモリと、プロセッサとを備える非接触カードであって、
上記非接触カードは、MSDに準拠した非接触カードであり、
上記非接触カードは、
バイオメトリックデータを含むアルゴリズム選択値を受信し、
上記アルゴリズム選択値に基づいて暗号アルゴリズムを選択し、
上記カード鍵、上記カウンタ値、及び上記暗号アルゴリズムを用いて、派生鍵を生成し、
上記暗号アルゴリズム及び上記派生鍵を用いて上記送信データを暗号化し、上記暗号化された送信データを生成し、
上記暗号化された送信データを送信するように構成された、
非接触カード。
【請求項2】
上記メモリは、鍵派生値をさらに格納し、
上記非接触カードは、上記鍵派生値、上記カード鍵、上記カウンタ値、及び上記暗号アルゴリズムを用いて、上記派生鍵を生成するようにさらに構成された、
請求項1記載の非接触カード。
【請求項3】
上記非接触カードは、クライアント装置及びサーバのグループから選択された少なくとも1つから上記鍵派生値を受信するようにさらに構成された、
請求項2記載の非接触カード。
【請求項4】
上記鍵派生値はバイオメトリック入力を含む、
請求項2記載の非接触カード。
【請求項5】
上記バイオメトリック入力は、写真に関連付けられたデータと、指紋に関連付けられたデータとのグループから選択された少なくとも1つを含む、
請求項4記載の非接触カード。
【請求項6】
上記鍵派生値は英数字コードを含む、
請求項2記載の非接触カード。
【請求項7】
上記送信データはアカウント番号を含む、
請求項1記載の非接触カード。
【請求項8】
上記非接触カードは、クライアント装置及びサーバのグループから選択された少なくとも1つから上記アルゴリズム選択値を受信するようにさらに構成された、
請求項1記載の非接触カード。
【請求項9】
上記非接触カードは入力パッドをさらに含み、
上記非接触カードは、上記入力パッドを介して上記アルゴリズム選択値を受信するようにさらに構成された、
請求項1記載の非接触カード。
【請求項10】
MSDに準拠した非接触カードによって実行される方法であって、
上記非接触カードは、プロセッサと、カード鍵、送信データ、及びカウンタ値を格納するメモリとを備え、
上記方法は、
バイオメトリックデータを含むアルゴリズム選択値を受信することと、
上記アルゴリズム選択値に基づいて暗号アルゴリズムを選択することと、
上記カード鍵、上記カウンタ値、及び上記暗号アルゴリズムを用いて、派生鍵を生成することと、
上記暗号アルゴリズム及び上記派生鍵を用いて上記送信データを暗号化し、上記暗号化された送信データを生成することと、
上記暗号化された送信データを送信することとを含む、
方法。
【請求項11】
鍵派生値、上記カード鍵、上記カウンタ値、及び上記暗号アルゴリズムを用いて、上記派生鍵を生成することをさらに含む、
請求項10記載の方法。
【請求項12】
上記カード鍵、上記カウンタ値、及び上記暗号アルゴリズムを用いて上記派生鍵を生成することは、上記カード鍵及び上記暗号アルゴリズムを用いて上記カウンタ値を暗号化することを含む、
請求項11記載の方法。
【請求項13】
上記鍵派生値は、新たな派生鍵が必要とされるごとに生成されたランダムノンスと、上記カウンタ値の一部と、ワンタイムパスコードと、上記メモリに格納されたデータの暗号ハッシュとのグループから選択された少なくとも1つを含む、
請求項11記載の方法。
【請求項14】
ユーザ入力を受信することと、
上記ユーザ入力を上記鍵派生値として格納することとをさらに含む、
請求項11記載の方法。
【請求項15】
MSDに準拠した非接触カードによる実行のための命令を含むコンピュータプログラムであって、
上記非接触カードは、プロセッサと、カード鍵、送信データ、及びカウンタ値を格納するメモリとを備え、
上記命令は、実行されるとき、
バイオメトリックデータを含むアルゴリズム選択値を受信することと、
上記アルゴリズム選択値に基づいて暗号アルゴリズムを選択することと、
上記カード鍵、上記カウンタ値、及び上記暗号アルゴリズムを用いて、派生鍵を生成することと、
上記暗号アルゴリズム及び上記派生鍵を用いて上記送信データを暗号化し、上記暗号化された送信データを生成することと、
上記暗号化された送信データを送信することとを含む手順を上記非接触カードに実行させる、
コンピュータプログラム。
【請求項16】
上記手順は、鍵派生値、上記カード鍵、上記カウンタ値、及び上記暗号アルゴリズムを用いて、上記派生鍵を生成することをさらに含む
請求項15記載のコンピュータプログラム。
【請求項17】
上記カード鍵、上記カウンタ値、及び上記暗号アルゴリズムを用いて上記派生鍵を生成することは、上記カード鍵及び上記暗号アルゴリズムを用いて上記カウンタ値を暗号化することを含む、
請求項16記載のコンピュータプログラム。
【請求項18】
上記非接触カードは、指紋リーダーをさらに含み、
上記指紋リーダーは、上記指紋に関連付けられたデータを受信するように構成される、
請求項5記載の非接触カード。
【請求項19】
上記暗号アルゴリズムは、指紋に関連付けられ、
上記バイオメトリックデータは、上記指紋に関連付けられたデータを含む、
請求項1記載の非接触カード。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願への相互参照.
本願は、2019年10月2日に出願された米国特許出願第16/590536号の優先権を主張する。
【0002】
技術分野.
本願は、非接触レガシー磁気ストライプデータを用いるクライアント装置認証に関する。
【背景技術】
【0003】
データセキュリティ及びトランザクション完全性は、事業者及び消費者にとって大きな重要性を有する。この必要性は、電子商取引が商業活動のますます大きなシェアを構成するので増大し続ける。非接触カードは、データセキュリティ及びトランザクション完全性を提供する際に、非常に貴重なリソースになりうる。チップに基づく金融カード(例えばEMVカード)がますます使用されるようになっていることで、レガシーな磁気ストライプカード(magnetic stripe card:MSD)に対して所定のセキュア機能を提供しているが、非接触を受け入れる商人の大部分はなおMSDカード及びMSD技術を利用している。従って、多数のカード発行者が、なおも、MSDカード及びEMVカードの両方をサポートすることを選択する。
【発明の概要】
【発明が解決しようとする課題】
【0004】
この国では多数のカード発行者がなおもMSDカードをサポートすることを選択するので、これらのカードのためのトランザクションセキュリティ及びユーザ認証を容易にする技術が望ましい。特に、携帯電話機又は同様のクライアント装置と相互動作する場合に、非接触レガシー磁気ストライプカードのためのカードセキュリティを向上させることは重要である。例示的な相互動作は、移動体装置、携帯電話機、及びタブレットを用いたアクティベーション、認証、又はステップアップ認証を含んでもよい。
【課題を解決するための手段】
【0005】
例示的な実施形態では、MSDに準拠したカード(「カード」)、携帯電話機、及びサーバを含むセキュアなデータ伝送システムが開示される。携帯電話機は、保護されたデータをカードから受信し、保護されたデータをさらなる分析又は動作のためにサーバに送信してもよい。カードはプロセッサ及びメモリを有してもよく、カードのメモリは、マスター鍵(又は導出された鍵)、送信データ、及びカウンタ値(及び/又は鍵派生値)を格納してもよい。サーバはプロセッサ及びメモリを有してもよく、サーバのメモリはマスター鍵を格納してもよい。カード及びサーバは、携帯電話機を用いてデータ通信中であってもよい。カードは、マスター鍵、カウンタ値(及び/又は鍵派生値)、及び1つ又は複数の暗号アルゴリズムを用いて、派生鍵を生成し、派生鍵をカードのメモリに格納するように構成されてもよい。また、カードは、1つ又は複数の暗号アルゴリズム及び派生鍵を用いて送信データを暗号化することで暗号化された送信データを生成し、暗号化された送信データを、携帯電話機を用いてサーバに送信してもよい。サーバは、マスター鍵及びカウンタ値(及び/又は鍵派生値)に基づいて派生鍵を生成し、派生鍵をサーバのメモリに派生鍵を格納するように構成される。サーバは、カウンタ値(及び/又は鍵派生値)を独立して保持してもよく、又は、それをカードから暗号化された送信データとともに(又は別個に)受信してもよい。サーバは、複製された派生鍵を用いて、暗号化された送信を復号し、さらなる動作、例えば認証ステップの認可を行ってもよい。
【0006】
例示的な一実施形態では、鍵派生値は、ユーザによって、指紋、数字コード、又は写真として提供されてもよい。ユーザは、鍵派生値をカード又は携帯電話機に提供してもよい。この実施形態において、カードは、ユーザから提供された鍵派生値を用いて、派生鍵を生成してもよい。カード又は携帯電話機は、ユーザから提供された派生値をサーバに送信してもよく、サーバは、ユーザから提供された派生値を用いて派生鍵を再生成してもよい。
【0007】
例示的な実施形態では、カードは、導出された鍵及び暗号アルゴリズムを含んでもよい。カードは、導出された鍵及び暗号アルゴリズム(例えば、Visa(登録商標)のdCVV又はMasterCard(登録商標)のCVC3)を用いて、暗号文を生成してもよい。カードは暗号文を携帯電話機に送信してもよく、携帯電話機は暗号文をサーバに送信してもよい。サーバは、暗号文を検証してもよく、暗号文が検証された場合、トランザクションを認可してもよい。この例示的な実施形態では、導出される鍵は、各カードに固有である。例えば、BINレベルにおいて、一次鍵(又はマスター鍵)が存在してもよい。導出鍵は、一次鍵、PAN、及びPANシーケンス番号に影響するアルゴリズムを用いて生成されてもよい。
【図面の簡単な説明】
【0008】
図1A】例示的な実施形態に係る非接触カードを示す。
図1B】接触パッドの裏側にNFCタグを含む例示的な接触パッドを示す。
図2】例示的な実施形態に係る携帯電話機を示す。
図3】例示的な実施形態に係るデータ伝送システムを示す。
図4】機密データを暗号化し、携帯電話機を介してカードからサーバに送信するためのフローチャートを示す。
図5】サーバのための例示的なハードウェア構成要素を示す。
【発明を実施するための形態】
【0009】
本開示のいくつかの実施形態の目的は、非接触レガシー磁気ストライプカードの中に1つ又は複数の鍵を組み込むことにある。非接触カードは、本開示がなければ、ユーザが非接触カードに加えて別個の物理的トークンを運ぶことを必要としたであろう認証及び他の多数の機能を実行することができる。非接触インターフェースを用いることによって、非接触カードは、(携帯電話機のような)クライアント装置と相互動作することができる。クライアント装置は、カードによって提供された任意の暗号化されたデータをバックエンドサーバに中継することができ、次いで、バックエンドサーバは、様々なトランザクション、例えばユーザの認証を認可することができる。
【0010】
例示的な一実施形態では、MSDカード又は非接触レガシー磁気ストライプカード(以下、「カード」)は、ISO/IEC7810、ISO/IEC7811、ISO/IEC7812、ISO/IEC7813、ISO8583、及びISO/IEC4909標準のうちの1つ又は複数に準拠してもよい。これらの標準は、サイズ、柔軟性、磁気ストライプの場所、磁気特性、及びデータフォーマットを含む、カードの物理的性質を定義してもよい。
【0011】
カードのサイズは、支払いカード、クレジットカード、又はデビットカードのサイズのように同じであってもよい。ISO/IEC7810標準のID-1によれば、カードの寸法は、85.60×53.98ミリメートル(3.37インチ×2.13インチ)である。しかしながら、これらの開示に係るカードは異なるサイズを有してもよく、カードを支払いカードとして実装する必要はない。
【0012】
例示的な実施形態では、カードは磁気ストライプを含んでもよく、磁気ストライプは、カード上の磁性材料の帯において鉄に基づく磁性粒子の磁性を変更することでデータを格納してもよい。磁気ストライプは、磁気読み取りヘッドの前を通過させることで読み取られてもよい。例示的な一実施形態では、磁気カードにおいて、トラック1、2及び3として知られた最大で3個までのトラックが存在する可能性がある。1つのトラックが読み取り不能である場合、POSシステムのカードリーダーは、ほとんど常に、トラック1、トラック2、及び時々それらの両方を読み取る。トランザクションを完了するために必要とされるカード保有者の最小のアカウント情報は、両方のトラックに存在する可能性がある。
【0013】
例示的な一実施形態では、トラック1は、一次アカウント番号(primary account number:「PAN」)、名前、有効期限、サービスコード、及び任意データ(例えば、PVKI(Pin Verification Key Indicator)、PVV(PIN Verification Value)、CVV(Card Verification Value)、又はCVC( Card Verification Code))のような情報を含んでもよい。例示的な一実施形態では、トラック2は、PAN、有効期限、サービスコード、及び任意データ(例えばトラック1と同じ)を含んでもよい。
【0014】
カードは、情報を格納及び処理するための処理回路を含んでもよい。処理回路は、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び改竄検出ハードウェアを含んでもよい。
【0015】
情報の格納は処理回路のメモリにおいて行われてもよく、それは、読み出し専用メモリ、1回書き込み多数読み出しメモリ、又は読み出し/書き込みメモリ、例えば、RAM、ROM、及びEEPROMであってもよい。これらのメモリは、カードのトラックのうちの任意の1つに格納された情報を含む情報を格納してもよく、カードは、これらのメモリのうちの1つ又は複数を含んでもよい。非接触カードは、非接触カードのこれらのメモリに格納された情報を、NFC技術を用いて転送してもよい。読み出し専用メモリは、読み出し専用又は1回だけプログラミング可能であるように工場でプログラミング可能である。1回だけのプログラミング可能性は、1回だけ書き込まれ、その後、複数回にわたって読み出される機会を提供する。1回書き込み/多数読み出しメモリは、メモリチップが工場を去った後の時点でプログラミング可能である。いったんメモリがプログラミングされると、それは再書き込みできなくなるが、複数回にわたって読み出し可能である。読み出し/書き込みメモリは、工場を去った後に複数回にわたってプログラミング及び再プログラミング可能である。それは何度でも読み出し可能である。
【0016】
カードのメモリは、異なるレベルのセキュリティがそれぞれ提供された、いくつかのゾーンに分割されてもよい。カードのプロセッサは、どのメモリアドレスがどのゾーンに属するかと、各ゾーンがアクセス可能である状況とを追跡してもよい。カードのプロセッサはまた、情報を処理し、その情報をメモリに格納してもよい。例示的な一実施形態では、カードのメモリは、4つのゾーン、すなわち、秘密ゾーン(secret zone)、守秘ゾーン(confidential zone)、使用ゾーン(usage zone)、及び公開ゾーン(public zone)に分割されてもよい。
【0017】
秘密ゾーンは、プロセッサ自体によってのみ使用可能である情報、例えば、パスワード、暗号鍵を格納するために使用されてもよい。このゾーンに格納された情報は、カードの外部に読み出し可能ではない。ある実施形態では、秘密ゾーンは、暗号機能を実行することができる別個のプロセッサを用いて実装されてもよい。暗号鍵は、秘密ゾーンの中に送られるか秘密ゾーンにおいて生成されてもよく、いずれの場合でも、鍵は、秘密ゾーンに格納されて暗号サービスをサポートするために使用されてもよい。必要ならば、暗号鍵は秘密ゾーンからエクスポートされてもよい。
【0018】
例示的な一実施形態では、カードは、1つ又は複数のアプレットを含んでもよいJavaCardであってもよい。アプレットはファイアウォールによって保護されてもよく、データは、格納のためのアプレットに割り当てられてもよい。データは、トランザクションによりEEPROMフラッシュメモリーに格納されてもよく、例えば、電力が遮断されて書き込みが完了していない場合、内容は以前と同じままである。
【0019】
守秘ゾーンは、カードを用いて行われたすべてのトランザクションのリストを格納するために使用されてもよい。守秘ゾーンは、パスワード保護を有してもよい。例示的な一実施形態では、パスワードは、カード発行者にのみ既知であり、カード発行者は、システムの悪用の証拠としてカードの履歴を検査してもよい。守秘ゾーンは、このゾーンに格納された情報を変更できないように、例えば、トランザクションリストを変更できないように、読み出し専用のアクセス制限を有してもよい。使用ゾーンは、周期的に更新又は変更されうる情報を格納するために使用されてもよい。データの機密性に依存して、パスワードは、このゾーンで実装されてもよい。使用ゾーンは、パスワードによって保護された読み取り及び書き込みアクセスの両方を有してもよい。公開ゾーンは、カード発行者の名前及びアドレスのような非機密情報を維持するために使用されてもよい。公開ゾーンは、パスワードなしで、読み出し専用アクセスを有してもよい。
【0020】
例示的な一実施形態では、カードは、1つ又は複数の鍵派生値(key diversification value)を格納してもよい。カードは、これらの鍵派生値を用いて派生鍵(diversified key)を生成してもよい。例えば、カードはカウンタ値を格納してもよい。カウンタ値は、カウンタモジュールから導出されてもよく、カウンタモジュールは、カードが携帯電話機又はサーバと相互動作するごとに、カウンタ値をインクリメントしてもよい。もう1つの実施例として、カードは、複数の指紋を格納してもよく、各指紋に関連付けられた派生値を格納してもよい。カードは、指紋リーダーを含んでもよく、ユーザが指紋リーダーにおいて指をスキャンする場合、カードは、格納された指紋のうちのいずれかが指紋リーダーにおいてスキャンされたか否かを決定してもよい。カードは、スキャンされた指紋に関連付けられた派生値を選択してもよい。選択された派生値は、派生鍵を生成するために使用されてもよい。さらにもう1つの実施例として、カードは、複数のランダム派生値の集合を格納してもよい。さらにもう1つの実施例として、カードは、カードに取り付けられた入力装置(例えば、キーパッド又は指紋リーダー)から、又は、非接触伝送を介して携帯電話機から、派生値を受信してもよい。
【0021】
いくつかのカードは、カード上に格納された情報をクライアント装置に提供するために、又は、情報をカードに書き込むために、クライアント装置(又は、リーダー/ライター、リーダー、又はスキャナ)との物理的接触が必要とする可能性がある。他のカードは非接触であってもよい、すなわち、カードはクライアント装置と無線通信してもよい。非接触カードは、磁気テープ又は無線周波数識別(radio-frequency identification:「RFID」)タグを含むクレジットカードであってもよい。いくつかの非接触カードは、磁気テープ及びRFIDタグの両方を含んでもよい。いくつかのカードは、NFC、Bluetooth(登録商標)、Wi-Fi(登録商標)などのような無線通信技術に適合してもよい。
【0022】
端末は、カード及び端末の間で電気的接触の確立することで、接触カードと通信してもよい。このように、接触カードは、いくつかの接触パッドを備える接触領域を有してもよい。この領域の面積は、約1平方センチメートル(0.16平方インチ)である。パッド及び端末の間で接触を確立することは、端末に接触カードを挿入する(又は一時的に近づける)ことで達成されてもよい。電気的接続を用いて、端末はカードに信号を送信してもよく、それに応答して、カードはその情報を端末に送信してもよい。概して、接触カードはバッテリーを含まない。しかしながら、いくつかの実施形態では、接触カードはバッテリーを含んでもよい。
【0023】
非接触カードがクライアント装置の近傍に保持される場合、クライアント装置は非接触カードと通信することができる。クライアント装置は、無線周波数誘導を用いる近距離無線通信(near-field communication:「NFC」)技術を用いて、短距離を介して非接触カードを読み取ることができる。非接触カードは、端末によって送信されて入射する無線周波数呼びかけ信号の一部を取り込み、それを整流し、それを用いてカードの処理回路に電力を供給するためのインダクタを含んでもよい。このように、非接触カードは内部電源なしで機能してもよい。しかしながら、いくつかの実施形態では、非接触カードは内部電源を含んでもよい。
【0024】
図1Aは、例示的な実施形態に係る非接触カード100を示す。この実施形態において、カード100は、カード100の前面又は背面に表示されうるサービスプロバイダ101によって発行された支払いカードであってもよい。カード100のサイズは、ISO/IEC7810標準のID-1に準拠してもよく、すなわち85.60×53.98ミリメートルであってもよいもよい。カード100は、接触端末との接触を確立するための接触パッド102を含んでもよい。カード100は、図1Aには示していない処理回路、アンテナ、及び他の構成要素を含んでもよい。これらの構成要素は、接触パッド102の裏側に設けられてもよい。カード100は、カードの前面又は背面に表示された様々な識別情報103を含んでもよい。カード100は、磁気ストライプ又はテープを含んでもよく、それはカードの背面に設けられてもよい。
【0025】
例示的な一実施形態では、カードは、近距離無線通信(「NFC」)タグを備える。いくつかの実施形態では、NFCタグは、無線周波数信号(通常は、クライアント装置、リーダー/ライター、又はスキャナから受信される信号)を変調及び復調する情報を格納して処理するための処理回路を含んでもよい。NFCタグは、衝突防止アルゴリズム、認証及び暗号機構、RFインターフェース回路、及び13.56MHzにおいて動作するRFアンテナを含んでもよい。RFアンテナは、信号を受信及び送信してもよい。さらに、RFIDタグは、電源を含むか、又は、入射端末信号からDC電力を収集するための手段を含んでもよい。これらの手段は、変調器、電圧レギュレータ、リセット、及びアンテナへの接続を含んでもよい。アンテナは、電気的ダイポールアンテナ又はコイルアンテナであってもよい。
【0026】
いくつかの種類のNFCのタグ、例えば、アクティブタグ、バッテリーにより支援された受動タグ、及び受動タグが存在してもよい。アクティブタグは、集積回路に電力を供給しうるバッテリーなどの電源に電気的に接続されてもよい。その結果、アクティブタグは、タグ上に格納された情報を信号として周期的に送信することができる。バッテリーにより支援された受動タグは、それに電気的に接続された起動可能な電源を有してもよく、この電源は、タグが端末からの信号にさらされたときに起動されてもよい。受動タグは、電源による電力供給を受けない。むしろ、このタグは、端末によってタグに送信された無線エネルギーによってエネルギー供給される。
【0027】
受動NFCタグの例示的な実施形態において、タグは、電力オンするためにクライアント装置からの信号に依存する。タグは、変調器、電圧レギュレータ、リセット、及びアンテナへの接続を含んでもよい。アンテナは、電気的ダイポールアンテナ又はコイルアンテナであってもよく、タグの処理回路はアンテナに接続されてもよい。アンテナのタイプは、タグによって使用される周波数帯に基づいて決定されてもよい。典型的には、電気的ダイポールアンテナは極超短波タグにおいて使用されるが、短波タグはコイルアンテナを使用する。例えば、NFCタグのためのアンテナは、タグが915MHzの周波数を使用する場合、簡単なダイポールであってもよいが、タグが13.56MHzの周波数を使用する場合、アンテナは複雑なコイル形状であってもよい。アンテナは、端末から信号を取り込み、端末に信号を送信する。端末からタグへの接続は、送信データと、受動NFCタグを動作させる電力との両方を提供する。
【0028】
図1Bは、接触パッド102の裏側にNFCタグを含む例示的な接触パッド102を示す。この例示的な実施形態では、接触パッド102は、いくつかの金めっきされたパッドを含んでもよい。接触パッド102の裏側に、処理回路104及びNFCタグが存在してもよい。NFCタグはアンテナ105を含んでもよい。この例示的な実施形態では、処理回路104はNFCタグの一部である。
【0029】
いくつかの実施形態では、カードのNFCタグのアンテナは、カードの内部において、接触パッド102の周囲に配置されてもよい。他の実施形態では、カードのNFCタグはいくつかのアンテナを含んでもよい。例えば、アンテナ105に加えて、カードは、接触パッド102の周囲においてカード100の全体にわたって延在するアンテナを含んでもよい。他の組み合わせもまた可能である。いくつかの実施形態では、アンテナは、接触パッド及び処理回路の外部にあってもよい。他のいくつかの実施形態では、処理回路に一体化されたアンテナが存在してもよく、アンテナは外部ブースタコイルとともに使用されてもよい。
【0030】
例示的な一実施形態では、カードのコイルは、空芯トランスの2次巻線として作用してもよい。端末は、電力の遮断又は振幅変調によってカードと通信してもよい。カードは、カードの電力接続におけるギャップを用いて、端末から送信されたデータを推測してもよい。電力接続は、キャパシタを介して機能的に保持される。カードは、カードのコイルにおいて負荷をスイッチングすること又は負荷変調によって逆方向に通信してもよい。負荷変調は、干渉を通じて端末のコイルにおいて検出されてもよい。
【0031】
例示的な一実施形態では、カードは、キーパッド及び/又は指紋リーダーを含んでもよい。キーパッド及び/又は指紋リーダーを用いて、ユーザはカードに入力を提供してもよい。例えば、キーパッドを用いて、ユーザは、鍵派生値としてカードが使用できるコードをカードに提供してもよい。同様に、ユーザは、カードにおいてユーザの指紋をスキャンして格納してもよい。カードは、カード上でスキャンされて格納された各指紋を、暗号化アルゴリズム(又は鍵派生値)と関連付けてもよい。ユーザの指紋をスキャンすることによって、ユーザは、カードがどの暗号化コードを使用できるのかを指定してもよい。
【0032】
クライアント装置は、セルラー電話機、携帯電話機、又はタブレットであってもよい。クライアント装置は、カードから情報を読み取り、カード上に情報を書き込むことができる。いくつかの実施形態では、クライアント装置は、カードからホストコンピュータに情報を送り、ホストコンピュータからの情報をカードに書き込んでもよい。いくつかの実施形態では、ホストコンピュータがクライアント装置であってもよい。クライアント装置は、カードに電力を提供し、カードのハードウェアインタフェースをホストコンピュータにリンクしてもよい。カードのプロセッサが、カードのメモリに対する情報の実際のフローを制御できるので、クライアント装置は、ホストコンピュータに情報を送信するための最小の処理能力のみを有して動作してもよい。
【0033】
いくつかの実施形態では、クライアント装置は、プロセッサ及び送受信機を含んでもよい。送受信機は、NFCプロトコルを用いて、カードに対してデータを送信及び受信してもよい。クライアント装置のプロセッサは、カードから受信された任意のデータを復号してもよい。クライアント装置は、カード上に格納された情報を更新、削除、又は変更してもよい。
【0034】
クライアント装置は、カードのプロセッサにデータを送ることで、カードにデータを書き込んでもよい。プロセッサは、データを処理し、それをカードのメモリに格納してもよい。クライアント装置は、ISO14443に記載されたようなカードとの双方向通信を有してもよい。カードはNFCタグを含んでもよい。双方向通信はディジタル符号化されてもよい。いくつかの周波数範囲と、双方向通信のためのいくつかのプロプライエタリなフォーマットとが存在しうる。ISO14443に適合したカードによって、13.56Mhzの周波数範囲(NFC)が支配される。
【0035】
クライアント装置及びカードは、コマンド又はデータを含みうるメッセージを交換してもよい。例えば、クライアント装置は、コマンドメッセージをカードに送信してもよく、カードは、そのプロセッサにおいてコマンドメッセージを処理してもよく、カードは、応答メッセージをクライアント装置に返信してもよい。コマンドメッセージ及び応答メッセージの各々は、データを含んでもよい。メッセージは、TLV(タイプ(Type)、長さ(Length)、及び値(Value))データと、メッセージに含まれたデータをカードに格納することを促すSTORE_DATAコマンドのようなコマンドとを含んでもよい。
【0036】
図2は、例示的な実施形態に係る携帯電話機200を示す。この例示的な実施形態では、携帯電話機200は、表示画面201、カメラ202、及び指紋スキャナ203を含んでもよい。表示画面201は、任意のタイプの表示画面、例えば、タッチパッドLCD表示画面であってもよい。タッチスクリーン201を用いて、例えば、顧客は、携帯電話機200へ情報を入力してもよい。もう1つの実施例として、グラフィカルユーザインターフェースのボタンを押すことによって、ユーザは、ユーザの写真をとることをカメラ202に指示してもよい。カメラは、写真を格納し、及び/又は、バックエンドサーバに写真を送信してもよい。さらにもう1つの実施例として、ユーザは、指紋スキャナ203を用いて、ユーザの指紋をスキャンすることを携帯電話機200に指示してもよい。携帯電話機200は、指紋を格納し、及び/又は、カード又はバックエンドサーバに指紋を送信してもよい。
【0037】
例示的な一実施形態では、携帯電話機は、NFCに適合した携帯電話機であってもよく、それは、信号を送信及び受信するためのアンテナと、送受信機と、データを復号するためのプロセッサとを含んでもよい。受動NFCタグの場合、携帯電話機はエネルギー場を送ってもよく、このエネルギー場によって、タグ(又はカード)を起動し、そのチップに電力を供給して、データの送信又は格納が可能になる。次いで、タグは、無線信号を、使用可能な電力に変換し、無線信号の形式で携帯電話機に応答する。信号は、タグの識別情報及び他の情報を含んでもよい。いったん携帯電話機が応答を受信すると、携帯電話機は、応答を変換し、無線信号に含まれるすべての情報を抽出する。タグから収集された情報は、次いで、通信インターフェースを介してバックエンドサーバに転送され、ここで、データは、データベースに格納されてもよく、又は、サーバによって分析されてもよい。携帯電話機は、カード上に格納された情報を更新、削除、又は変更してもよい。
【0038】
図2の例示的な実施形態では、携帯電話機200は、1つ又は複数のアンテナ(図示せず)を備え、これにより、装置は、非接触カードから情報を読み取り、非接触カードに情報を書き込むことが可能になる。
【0039】
これらの開示において、クライアント装置、携帯電話機、リーダー/ライター、スキャナ、及び端末といった用語は、交換可能に使用され、それらすべては、カードをスキャンすること及び/又はカードに情報を書き込むことができる装置を示す。いくつかの実施形態では、携帯電話機は、バックエンドサーバに接続されてもよい。他の実施形態では、携帯電話機は、バックエンドサーバに一体化されてもよい。
【0040】
例示的な一実施形態では、携帯電話機は、指紋リーダー、カメラ、及びユーザからの入力(例えば、PINコード、鍵派生値、又は識別番号)を受信するためのアプリケーションのうちの1つ又は複数を含んでもよい。携帯電話機は、ユーザによって提供された任意の入力を、例えば鍵派生の目的で、バックエンドサーバ及びカードに送信してもよい。例えば、バックエンドサーバは、ユーザに係る複数の指紋を格納してもよく、サーバは、暗号化アルゴリズムに各指紋を関連付けてもよい。携帯電話機においてカードをスキャンする場合、携帯電話機は、ユーザの指紋(又は、他の情報、例えば、写真又はPIN番号)を受信し、この情報をバックエンドサーバに送信してもよい。この情報を用いて、バックエンドサーバは、鍵派生処理においてどの暗号化アルゴリズムが使用されたかを決定してもよい。
【0041】
暗号化アルゴリズム、HMAC(hash-based message authentication code)アルゴリズム、及びCMAC(cipher-based message authentication code)アルゴリズム)のような対称暗号アルゴリズムを用いる場合、対称アルゴリズム及び鍵を用いて保護されるデータを最初に処理する当事者と、同じ暗号アルゴリズム及び同じ鍵を用いてデータを受信して処理する当事者との間で、鍵が秘密のままであることが重要である。
【0042】
同じ鍵があまりにも多くの回数にわたって使用されないことも重要である。鍵があまりにも頻繁に使用又は再使用される場合、その鍵は危険にさらされる可能性がある。鍵が使用されるごとに、同じ鍵を用いて暗号アルゴリズムによって処理されたデータの追加サンプルを攻撃者に提供する。同じ鍵で処理されて攻撃者が有するデータがより多くなるほど、攻撃者が鍵の値を発見しうる可能性が高くなる。頻繁に使用される鍵は、さまざまな異なる攻撃に含まれうる。
【0043】
また、対称暗号アルゴリズムが実行されるごとに、対称暗号演算の間に使用される鍵についての情報、例えばサイドチャネルデータを漏洩する可能性がある。サイドチャネルデータは、暗号アルゴリズムが鍵を用いながら実行するときに生じる1分毎の電力変動を含んでもよい。鍵に関する十分な情報を漏洩して攻撃者によってそれを復元させるために、サイドチャネルデータの十分な測定が行われてもよい。データを交換するために同じ鍵を用いることは、同じ鍵によって処理されたデータを繰り返し漏洩するであろう。
【0044】
しかしながら、特定の鍵が使用される回数を制限することによって、攻撃者が収集できるサイドチャネルデータの量は制限され、それによって、このタイプ及び他のタイプの攻撃にさらされる機会を低減する。本願においてさらに説明するように、暗号情報の交換に関与する当事者(例えば送信者及び受信者)は、共用された初期マスター対称鍵から、カウンタ値と組み合わせて、独立に鍵を生成してもよく、それによって、当事者の同期を維持するために任意形式の鍵交換に依存して、共用されている対称鍵を周期的に置き換えてもよい。送信者及び受信者によって共用される秘密対称鍵を周期的に変更することによって、上述した攻撃は不可能にされる。
【0045】
図3は、例示的な実施形態に係るデータ伝送システムを示す。システム300は、カード100と、例えばネットワークを介して、1つ又は複数のサーバ500と通信する携帯電話機200とを含んでもよい。システム300は、鍵派生アルゴリズムを実装するように構成されてもよい。例えば、送信者(例えばカード)及び受信者(例えばバックエンドサーバ)は、携帯電話機200を介してデータ(例えば機密データ)を交換することを所望しうる。
【0046】
いくつかの実施例では、カード100及びサーバ500には、同じマスター対称鍵を提供してもよい。対称鍵は、セキュアデータの交換に関与するカード100及びサーバ500以外のすべての当事者に対して秘密にされてもよい。カード100及びサーバ500の間で交換されるデータの一部は、機密データと呼ばれうるデータの少なくとも一部、カウンタ値、又は他のタイプのデータ(例えば鍵派生値)を含むことがさらに理解される。カウンタ値は、カード100及びサーバ500の間でデータが交換されるごとに変化する番号を含んでもよい。本開示において、カウンタ値及び鍵派生値は、同じ値又は異なる値を示すように使用されてもよく、これらの両方が本開示の範囲内にある。
【0047】
図4は、機密データを暗号化し、携帯電話機200を介してカード100からサーバ500に送信するためのフローチャートを示す。ステップ410において、カード100が、対称暗号演算により機密データを処理する準備をしている場合、カード100はカウンタを更新してもよい。カード100及びサーバ500の両方は、カウンタを表す値を格納してもよい。この値は、カード100及びサーバ500が相互作用するごとに更新されてもよい。
【0048】
ステップ420において、カード100は、適切な対称暗号アルゴリズムを選択してもよい。対称暗号アルゴリズムは、対称暗号化アルゴリズム、HMACアルゴリズム、及びCMACアルゴリズムの少なくとも1つを含んでもよい。カード100のアルゴリズム選択は入力に基づいてもよく、入力は、カード100に格納されたデータ(例えばカウンタ値)、ユーザから受信されたデータ(例えばカード100の入力パッド)、又は携帯電話機200又はサーバ500によって提供されたデータによって提供されてもよい。
【0049】
いくつかの実施例では、対称アルゴリズムは、所望の長さの派生対称鍵を生成するために使用される任意の対称暗号アルゴリズムを含んでもよい。対称アルゴリズムの非限定的な例は、3DES又はAES128のような対称暗号化アルゴリズムと、HMAC-SHA-256のような対称HMACアルゴリズムと、AES-CMACのような対称CMACアルゴリズムとを含んでもよい。選択された対称アルゴリズムの出力が十分に長い鍵を生成しない場合、異なる入力データ及び同じマスター鍵を用いて対称アルゴリズムの複数回の反復を処理するような技術により、十分な長さの鍵を生成するために必要に応じて組み合わされうる複数の出力を生成してもよいことが理解される。
【0050】
ステップ430において、カード100は派生鍵を生成してもよい。例えば、派生鍵は、マスター対称鍵を用いて、選択された対称暗号化アルゴリズムによりカウンタ値(すなわち鍵派生値)を暗号化することで生成されてもよく、それによって、派生対称鍵を生成してもよい。もう1つの実施例として、マスター鍵及び鍵派生値は、暗号化アルゴリズムへの入力として提供されてもよく、その出力は派生(対称)鍵になりうる。派生対称鍵は、携帯電話機200を介してサーバ500に結果を送信する前に機密データを処理するために使用されてもよい。
【0051】
ステップ440において、機密データは、1つ又は複数の暗号アルゴリズム及び1つ又は複数の派生鍵を用いて保護されてもよい。ステップ430で生成された派生鍵は、機密データを保護するために1つ又は複数の暗号アルゴリズムとともに使用されてもよい。いくつかの実施例では、保護されたデータの送信前に、派生対称鍵を用いて複数の暗号演算が実行されてもよい。例えば、データは、第1の派生セッション鍵を用いてMACによって処理されてもよく、結果として生じる出力は、第2の派生セッション鍵を用いて暗号化され、保護されたデータを生成してもよい。暗号アルゴリズムは、アルゴリズム選択技術を用いて選択されてもよい。
【0052】
1つの例示的な実施形態では、機密データは、磁気ストライプカードのトラック1又はトラック2に格納されたデータに類似したデータを含んでもよい。もう1つの例示的な実施形態では、機密データはカウンタ値を含んでもよい。さらにもう1つの例示的な実施形態では、機密データは、カード100又は携帯電話機200によって提供された他のデータ、例えば、カード100のキーパッドによって入力された番号、又は、携帯電話機200によって取り込まれた写真を含んでもよい。
【0053】
ステップ450において、保護されたデータ(すなわち、ステップ430において保護された機密データ)は、携帯電話機200に送信されてもよく、携帯電話機200は、保護されたデータをサーバ500に送信してもよい。ステップ460において、サーバ500は、暗号化への入力としてカウンタ値を用いて、また、暗号化のための鍵としてマスター対称鍵を用いて、同じ対称暗号化を実行してもよい。暗号化の出力は、カード100によって生成された同じ派生対称鍵値であってもよい。例えば、サーバ500は、カード100において生成された派生鍵を複製してもよく、複製された派生鍵を用いて、保護されたデータを復号してもよい。もう1つの実施例として、サーバ500は、カウンタ値を用いて、第1及び第2の派生セッション鍵のそれ自体のコピーを独立に生成してもよい。次いで、サーバ500は、第2の派生セッション鍵を用いて、保護されたデータを復号してもよく、これにより、カードによって生成されたMACの出力が明らかになる。サーバ500は、次いで、第1の派生セッション鍵を用いて、MAC演算によって、結果として生ずるデータを処理してもよい。
【0054】
一実施形態では、ステップ470において、サーバ500は、派生鍵を用いて、保護された機密データを復号してもよい。もう1つの実施形態では、ステップ470において、サーバ500は、1つ又は複数の暗号アルゴリズムとともに派生鍵を用いて、保護されたデータを検証してもよく、ステップ480において、元のデータが検証されてもよい。例えば、MAC演算の出力が、復号によって明らかにされたMAC出力と一致する場合、データは有効であると考えられうる。
【0055】
次回にカード100からサーバ500に携帯電話機200を介して機密データを送信する必要が生じる際に、異なるカウンタ値が選択されて異なる派生対称鍵を生成してもよい。マスター対称鍵及び同じ対称暗号アルゴリズムによりカウンタ値を処理することによって、カード100及びサーバ500の両方は、同じ派生対称鍵を独立に生成してもよい。マスター対称鍵ではないこの派生対称鍵は、機密データを保護するために使用される。
【0056】
カード100及びサーバ500の両方はそれぞれ、初期状態では、共用されるマスター対称鍵を所有する。共用されるマスター対称鍵は、元の機密データを暗号化するためには使用されない。派生対称鍵が、カード100及びサーバ500の両方によって独立に生成されるので、それは2つの当事者間で送信されることはない。したがって、攻撃者は派生対称鍵を傍受できず、攻撃者は、マスター対称鍵により処理されたいかなるデータを見ることもできない。その結果、マスター対称鍵に関するサイドチャネルデータの漏洩は低減される。また、カード100及びサーバ500の動作は、新たな派生値と、従って、新たな派生対称鍵とをどれくらい頻繁に生成するかに関する対称性要件によって管理されてもよい。ある実施形態では、新たな派生値と、従って、新たな派生対称鍵とは、カード100及びサーバ500の間の交換ごとに生成されてもよい。
【0057】
いくつかの実施例では、鍵派生値はカウンタ値を含んでもよい。鍵派生値の他の非限定的な例は、新たな派生鍵が必要とされるごとに生成されてカード100からサーバ500に送信されるランダムノンスと、カード100からサーバ500に送信されるカウンタ値の全体と、カード100からサーバ500に送信されるカウンタ値の一部と、カード100及びサーバ500によって独立に保持されるがこれら2つの装置間で送信されないカウンタと、カード100及びサーバ500の間で交換されるワンタイムパスコードと、機密データの暗号学的ハッシュとを含んでもよい。いくつかの実施例では、派生値の1つ又は複数の部分が、複数の派生鍵を生成するために当事者によって使用されてもよい。例えば、カウンタが鍵派生値として使用されてもよい。さらに、上述した例示的な鍵派生値のうちの1つ又は複数からなる組み合わせが使用されてもよい。
【0058】
もう1つの実施例では、カウンタの一部が鍵派生値として使用されてもよい。複数のマスター鍵値が当事者間で共用される場合、本願において説明したシステム及び処理によって、複数の派生鍵値が取得されてもよい。新たな派生値と、従って、新たな派生対称鍵とは、必要とされるだけの頻度で生成されてもよい。最もセキュアな場合において、新たな派生値は、カード100及びサーバ500の間で機密データを交換するごとに生成されてもよい。実際に、これにより、使い捨てのセッション鍵のような一度だけ使用される鍵を生成してもよい。
【0059】
例示的な一実施形態では、鍵派生値はカウンタ値であってもよい。しかしながら、他の例示的な実施形態では、カウンタ値に加えて、又はカウンタ値に代えて、ユーザによって提供された入力に基づいて鍵派生値が決定されてもよい。
【0060】
例えば、ユーザは、携帯電話機の画面におけるキーパッドを用いて数字コードを指定してもよい。携帯電話機は、この数字コードを鍵派生値としてカード及びサーバに送信してもよい。もう1つの実施例として、ユーザは、カードにおけるキーパッドを用いて数字コードを指定してもよい。カードは、この数字コードを鍵派生値として使用してもよい。カードは、この派生値を携帯電話機に送信してもよく、次いで、携帯電話機は、このコードをサーバに送信してもよい。数字コードは、携帯電話機に送信されるときに暗号化されてもよい。もう1つの実施例として、ユーザは、カード又は携帯電話機の指紋リーダーにおいて指紋を提供してもよい。指紋を用いて、カード又は携帯電話機は、鍵派生値を決定してもよい。例えば、ユーザが携帯電話機において指紋をセットアップすると、セットアップの際に、ユーザがスキャンする各指について、ユーザは英数字の値を指定する。携帯電話機は、各指紋及び英数字の値を互いに関連付けて格納してもよい。続いて、ユーザがトランザクションを認可することを望む場合、ユーザは、ユーザの指をスキャンし、携帯電話機においてカードをタップしてもよい。携帯電話機は、指紋に関連付けられた鍵派生値をカード及びサーバに送信してもよい。カード及びサーバの両方は、鍵派生値を用いて派生鍵を生成してもよい。
【0061】
もう1つの実施例として、ユーザは、カードにおいてユーザの指をスキャンしてもよい。この実施例では、ユーザがユーザの指をスキャンする場合、カードのキーパッドを用いて、ユーザは、ユーザによって提供された各指紋に関連付けられた鍵派生値を指定してもよい。続いて、ユーザが、カードにおいてユーザの指をスキャンする場合、カードは、暗号化演算において、関連付けられた鍵派生値を使用する。カードは、暗号化されたデータ及び鍵派生値を携帯電話機に送信してもよく、次いで、携帯電話機は、鍵派生値をサーバに送信してもよい。一実施例では、セットアップの際に、ユーザは、カード(又は携帯電話機)において、ユーザの指をスキャンしてもよい。いったんセットアップが完了すると、ユーザは、携帯電話機においてカードをスキャンしてもよい。カード(又は携帯電話機)は、指紋及び鍵派生値の関連付けを携帯電話機(又はカード)に送信してもよい。この実施例では、ユーザがトランザクションを認可することを望む場合、ユーザは、カード及び携帯電話機においてユーザの指紋をスキャンしてもよく、携帯電話機及びカードの間で派生値を送信することは不要である。
【0062】
例示的な一実施形態では、カード及びサーバは、暗号化アルゴリズムの選択のために指紋の関連付けを使用してもよい。例えば、ユーザは、各指紋及び暗号化アルゴリズムの関係を定義してもよい。ユーザが携帯電話機(又はカード)においてユーザの指をスキャンする場合、携帯電話機又はカードのいずれかは、スキャンされた指紋に係る定義された暗号化アルゴリズムを決定してもよい。
【0063】
例示的な一実施形態では、携帯電話機は、ユーザの写真を撮影し、ユーザの写真をサーバに送信するように構成される。サーバは、写真に基づいて、鍵派生値及び/又は暗号化アルゴリズムを決定してもよい。一実施形態では、サーバがユーザの写真を受信する場合、サーバは、最初に、顔認識機能を実行し、写真はカードのユーザに属しているか否かを決定してもよい。写真はユーザに属しているとサーバが決定する場合、サーバは、写真におけるユーザの顔の表情を決定してもよい。例えば、ユーザが微笑みをうかべると、サーバは、ユーザの顔の表情に、第1の派生値及び/又は第1の暗号化アルゴリズムを関連付けてもよい。しかしながら、ユーザが彼又は彼女の目を閉じると、サーバは、ユーザの顔の表情に、第2の派生値及び/又は第2の復号アルゴリズムを関連付けてもよい。続いて、サーバは、顔の表情に関連付けられた派生値及び/又は復号アルゴリズムを携帯電話機に送信してもよく、携帯電話機は、派生値及び/又は復号アルゴリズムをカードに送信してもよい。カードは、関連付けられた派生値を用いて派生鍵を生成してもよく、及び/又は、機密データの暗号化のために関連付けられた復号アルゴリズムを選択してもよい。もう1つの実施形態では、サーバは、ユーザの衣服一式の色を決定し、衣服一式の色に基づいて派生値及び/又は暗号化アルゴリズムを決定してもよい。
【0064】
例示的な一実施形態では、携帯電話機は、ユーザの写真をサーバに送信してもよく、サーバは、写真のハッシュを携帯電話機に送信してもよい。携帯電話機は、写真のハッシュをカードに送信してもよい。カードは、写真のハッシュを派生値として使用してもよい。
【0065】
例示的な一実施形態では、派生値は、ユーザによって提供された指紋入力に基づいて選択されてもよく、暗号化アルゴリズムは、携帯電話機によってサーバに送られた写真に基づいて選択されてもよい。例えば、指紋を用いて、携帯電話機は、派生値を決定し、この値をカード及びサーバの両方に送信してもよい。さらに、写真を用いて、サーバは暗号化アルゴリズムを決定してもよい。サーバは、選択された暗号化アルゴリズムを携帯電話機に送信してもよく、携帯電話機は、選択された暗号化アルゴリズムをカードに送信してもよい。
【0066】
例示的な一実施形態では、派生値は複数の派生値の組み合わせであってもよい。例えば、派生値は、指紋を用いて導出された派生値と、ユーザの写真を用いて導出された派生値との暗号学的組み合わせであってもよい。
【0067】
図5は、サーバのための例示的なハードウェア構成要素を示す。コンピュータシステム500、又は同様に構成された他のコンピュータシステムは、上述した様々なフロー処理のステップを含む本願において説明した機能を実行するための1つ又は複数のサブシステム構成装置を含み、また、実行してもよい。同様に、コンピュータシステム500の同じ構成要素のうちのいくつかを含む移動体装置、セルラー電話機、スマートフォン、ラップトップ、デスクトップ、ノートブック、タブレット、ウェアラブル装置、サーバなどは、アプリケーション(又はソフトウェア)を実行し、上述したステップ及び機能を実行してもよい。コンピュータシステム500は、上述したように問いあわせを受信し、データを取得し、情報及びインセンティブを送信するために、ネットワーク514、例えばインターネット、又は他のネットワークに接続してもよい。
【0068】
コンピュータシステム500は、典型的には、メモリ502、二次記憶装置504、及びプロセッサ506を含む。コンピュータシステム500は、複数のプロセッサ506を含んでもよく、複数の例えばブレードサーバ又は他の既知のサーバ構成として構成されてもよい。コンピュータシステム500は、ネットワーク接続装置508、表示装置510、及び入力装置512を含んでもよい。
【0069】
メモリ502は、RAM又は同様のタイプのメモリを含んでもよく、それは、プロセッサ506による実行のための1つ又は複数のアプリケーションを格納してもよい。二次記憶装置504は、ハードディスクドライブ、フロッピーディスクドライブ、CD-ROMドライブ、又は他のタイプの不揮発性データ記憶装置を含んでもよい。プロセッサ506は、本願において説明したようなアプリケーションを実行する。アプリケーションは、メモリ502又は二次記憶装置504に格納されるか、インターネット又は他のネットワーク514から受信される。プロセッサ506による処理は、コンピュータ又は他のマシンによる実行のために、ソフトウェアモジュールのようなソフトウェアとして実装されてもよい。これらのアプリケーションは、好ましくは、上述して本願の図面に示したシステム及びサブシステム構成要素機能及び方法を実施するために実行可能な命令を含む。アプリケーションは、好ましくは、ユーザがサブシステム構成要素を見て相互動作しうるグラフィカルユーザインターフェース(graphical user interface:GUI)を提供する。
【0070】
コンピュータシステム500は、例えば、上述した機能の実行に必要な情報を格納及び保持するために、1つ又は複数のデータベース構造を二次記憶装置504に格納してもよい。代替として、そのような情報は、これらの構成要素とは別個の記憶装置に存在してもよい。
【0071】
また、注意されるように、プロセッサ506は、本明細書で説明した機能を提供するための1つ又は複数のソフトウェアアプリケーション、具体的には、上述した処理フローにおけるステップ及び機能を実行及び実施するための1つ又は複数のソフトウェアアプリケーションを実行してもよい。そのような処理は、コンピュータ又は他のマシンによる実行のために、ソフトウェアモジュールのようなソフトウェアとして実装されてもよい。GUIは、コンピュータシステム500と相互動作するためにユーザによって使用されるアプリケーションに依存して、例えば、HTML(HyperText Markup Language)、XML(Extensible Markup Language)、又は表示装置における提示のための適切な他の任意の形式のウェブページとして生成されたフォーマットを有してもよい。
【0072】
入力装置512は、コンピュータシステム500へ情報を入力するための任意の装置、例えば、タッチスクリーン、キーボード、マウス、カーソル制御装置、マイクロホン、ディジタルカメラ、ビデオレコーダ、又はカムコーダーを含んでもよい。入力及び出力装置の512は、上述した方法の実施中に、GUIへ情報を入力するために使用されてもよい。ディスプレイ装置510は、視覚情報を提示するための任意のタイプの装置、例えば、コンピュータモニタ又はフラットスクリーンディスプレイ(又は移動体装置の画面)を含んでもよい。ディスプレイ装置510は、GUIを表示してもよく、及び/又は、サブシステム構成要素(又はソフトウェア)からの出力を表示してもよい。
【0073】
コンピュータシステム500の例は、ブレードサーバのような専用サーバコンピュータ、パーソナルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パームトップコンピュータ、ネットワークコンピュータ、移動体装置、又はシステムと相互動作するためにウェブブラウザ又は他のタイプのアプリケーションを実行できるプロセッサ制御される任意の装置を含む。
【0074】
ただ1つのコンピュータシステム500を詳細に示したが、システム500は、ユーザをサポートするための必要又は所望に応じて複数のコンピュータシステム又はサーバを使用してもよく、特定のサーバの故障の場合にネットワーク中断時間を防ぐためにバックアップサーバ又は冗長サーバを使用してもよい。さらに、コンピュータシステム500を様々な構成要素とともに図示したが、当業者は、システムが追加の構成要素又は異なる構成要素を含んでもよいことを認識するであろう。さらに、上述したことに沿った実施例の態様では、メモリに格納されるように説明したが、当業者は、これらの態様が、ハードディスク、フロッピーディスク、又はCD-ROM、又は他の形式のRAM又はROMを含む二次記憶装置のような、他のタイプのコンピュータプログラム製品又はコンピュータ可読媒体に格納されるか、これらの製品又は媒体から読み出されてもよいことを認識するであろう。コンピュータ可読媒体は、上述した方法のような特定の方法を実施するために、コンピュータシステム500を制御するための命令を含んでもよい。
【0075】
本開示は、本願で説明した特定の実施形態に関して限定されるべきではなく、それは様々な態様の例示であることを意図している。明らかかもしれないように、その精神及び範囲から外れることなく、多数の変更及び変形を実施可能である。本願で列挙されたことに加えて、本開示の範囲内における機能的に等価な方法及び装置は、上述した典型例の説明から明らかとなりうる。そのような変更及び変形は、添付した特許請求の範囲内に含まれることが意図される。本開示は、そのような請求項が権利を有する等価物の範囲全体に加えて、添付した請求項の用語によってのみ限定されるべきである。また、本明細書において使用される用語は、特定の実施形態を説明することのみを目的とし、本発明を限定することを意図していないことが理解されるべきである。
図1A
図1B
図2
図3
図4
図5