(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-05-09
(45)【発行日】2025-05-19
(54)【発明の名称】非接触カードを使用したアカウント登録
(51)【国際特許分類】
G06F 21/45 20130101AFI20250512BHJP
G06Q 20/32 20120101ALI20250512BHJP
【FI】
G06F21/45
G06Q20/32
(21)【出願番号】P 2022539059
(86)(22)【出願日】2020-11-24
(86)【国際出願番号】 US2020061933
(87)【国際公開番号】W WO2021133500
(87)【国際公開日】2021-07-01
【審査請求日】2023-11-21
(32)【優先日】2019-12-24
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】コディ,リー
(72)【発明者】
【氏名】ルッツ,ウェイン
(72)【発明者】
【氏名】ニューマン,ケイトリン
【審査官】岸野 徹
(56)【参考文献】
【文献】特表2008-541303(JP,A)
【文献】米国特許出願公開第2018/0211249(US,A1)
【文献】米国特許出願公開第2009/0144197(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31-46
G06Q 20/32
(57)【特許請求の範囲】
【請求項1】
方法であって、
デバイスのプロセッサ上で実行されている支払いアプリケーションによって、非接触カードを使用して前記支払いアプリケーションで支払いアカウントを生成するように明示する指示を受信することと、
前記プロセッサによって、前記非接触カードから暗号化データを受信することと、
前記プロセッサによって、前記非接触カードの発行者に関連付けられたサーバに前記暗号化データを送信することと、
前記プロセッサによって、前記非接触カードの前記発行者に関連付けられたアカウントアプリケーションを開くことと、
前記アカウントアプリケーションによって、前記非接触カードを使用して前記支払いアプリケーションで前記支払いアカウントを生成するように明示する確認入力を受信することと、
前記アカウントアプリケーションによって、前記確認入力の指示を前記非接触カードの前記発行者に関連付けられた前記サーバに送信することと、
前記プロセッサによって、前記非接触カードの前記発行者に関連付けられた前記サーバから前記暗号化データの検証を受信することに応答して、前記支払いアプリケーションを開くことと、
前記支払いアプリケーションによって、前記非接触カードの前記発行者に関連付けられた前記サーバによって生成されたアカウントデータを使用して、前記支払いアカウントを生成することと、を含む、方法。
【請求項2】
前記アカウントデータは、前記非接触カードに関連付けられたアカウントに関し、前記支払いアプリケーションは、前記アカウントアプリケーションとは異なり、前記方法は、
前記支払いアプリケーションを開くことの後、前記支払いアカウントを生成することの前に、前記支払いアプリケーションによって、前記非接触カードの前記発行者に関連付けられた前記サーバから、前記アカウントデータを受信することをさらに含む、請求項1に記載の方法。
【請求項3】
前記アカウントの前記アカウントデータは、(i)名前、(ii)名字、(iii)電子メールアドレス、(iv)住所、(v)前記非接触カードのアカウント番号、(vi)前記非接触カードの有効期限、および(vii)前記非接触カードのカード検証値(CVV)を含む、請求項2に記載の方法。
【請求項4】
前記方法は、
前記アカウントデータを受信することの後、
前記支払いアプリケーションによって、前記名前を前記支払いアプリケーションにおけるフォームの複数のフォームフィールドの名前フォームフィールドに入力することと、
前記支払いアプリケーションによって、前記名字を前記複数のフォームフィールドの名字フォームフィールドに入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドの電子メールアドレスフォームフィールドに前記電子メールアドレスを入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドの住所フォームフィールドに前記住所を入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドのアカウント番号フォームフィールドに前記アカウント番号を入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドの有効期限フォームフィールドに前記有効期限を入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドのCVVフォームフィールドに前記CVVを入力することと、
前記支払いアプリケーションによって、前記支払いアカウントを生成するために前記フォームを提出するように明示する入力を受信することと、をさらに含む、請求項3に記載の方法。
【請求項5】
前記確認入力の指示は、ハイパーテキスト転送プロトコルセキュア(HTTPS)アプリケーション・プログラミング・インターフェース(API)呼び出しを介して、前記非接触カードの前記発行者に関連付けられた前記サーバのAPIに送信される、請求項1に記載の方法。
【請求項6】
前記暗号化データを送信することの後、前記アカウントアプリケーションを開くことの前に、
前記プロセッサによって、前記確認入力を提供することを明示するプッシュ通知を受信することと、
前記プロセッサによって、前記プッシュ通知を選択する入力を受信することであって、前記アプリケーションは前記プッシュ通知を選択する前記入力に基づいて開かれる、受信することと、をさらに含む、請求項1に記載の方法。
【請求項7】
前記アカウントの前記アカウントデータは、前記非接触カードに関連付けられた前記アカウントに対して生成された仮想アカウント番号、前記仮想アカウント番号の有効期限、および前記仮想アカウント番号のカード検証値(CVV)を含み、前記方法は、
前記支払いアプリケーションを開くことの後、前記支払いアカウントを生成することの前に、
前記支払いアプリケーションによって、前記支払いアプリケーションにおけるフォームの複数のフォームフィールドのアカウント番号フォームフィールドに前記仮想アカウント番号を表示することと、
前記支払いアプリケーションによって、前記フォームの前記複数のフォームフィールドの有効期限フォームフィールドに前記有効期限を表示することと、
前記支払いアプリケーションによって、前記フォームの前記複数のフォームフィールドのCVVフォームフィールドに前記CVVを表示することと、
前記支払いアプリケーションによって、前記支払いアカウントを生成するために前記フォームを提出するように明示する入力を受信させることと、をさらに含む、請求項1に記載の方法。
【請求項8】
非一時的コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、命令を記憶し、前記命令は、プロセッサにより実行されると、前記プロセッサに、
支払いアプリケーションによって、非接触カードを使用して前記支払いアプリケーションで支払いアカウントを生成するように明示する指示を受信することと、
前記非接触カードから暗号化データを受信することと、
前記非接触カードの発行者に関連付けられたサーバに前記暗号化データを送信することと、
前記非接触カードの前記発行者に関連付けられたアカウントアプリケーションを開くことと、
前記アカウントアプリケーションによって、前記非接触カードを使用して前記支払いアプリケーションで前記支払いアカウントを生成するように明示する確認入力を受信することと、
前記非接触カードの前記発行者に関連付けられた前記アカウントアプリケーションによって、前記確認入力の指示を前記サーバに送信することと、
前記非接触カードの前記発行者に関連付けられた前記サーバから前記暗号化データの検証を受信することに応答して、前記支払いアプリケーションを開くことと、
前記支払いアプリケーションによって、前記非接触カードの前記発行者に関連付けられた前記サーバにより生成されたアカウントデータを使用して前記支払いアカウントを生成することと、を実行させる、コンピュータ可読記憶媒体。
【請求項9】
前記アカウントデータは、前記非接触カードに関連付けられたアカウントに関し、前記支払いアプリケーションは、前記アカウントアプリケーションとは異なり、前記命令は、前記プロセッサに、
前記支払いアプリケーションを開くことの後、前記支払いアカウントを生成することの前に、前記支払いアプリケーションによって、前記非接触カードの前記発行者に関連付けられた前記サーバから、前記アカウントデータを受信することをさらに実行させる、請求項8に記載のコンピュータ可読記憶媒体。
【請求項10】
前記アカウントの前記アカウントデータは、(i)名前、(ii)名字、(iii)電子メールアドレス、(iv)住所、(v)前記非接触カードのアカウント番号、(vi)前記非接触カードの有効期限、および(vii)前記非接触カードのカード検証値(CVV)を含む、請求項9に記載のコンピュータ可読記憶媒体。
【請求項11】
前記命令は、前記プロセッサに、
前記アカウントデータを受信することの後、
前記支払いアプリケーションによって、前記名前を前記支払いアプリケーションにおけるフォームの複数のフォームフィールドの名前フォームフィールドに入力することと、
前記支払いアプリケーションによって、前記名字を前記複数のフォームフィールドの名字フォームフィールドに入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドの電子メールアドレスフォームフィールドに前記電子メールアドレスを入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドの住所フォームフィールドに前記住所を入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドのアカウント番号フォームフィールドに前記アカウント番号を入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドの有効期限フォームフィールドに前記有効期限を入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドのCVVフォームフィールドに前記CVVを入力することと、
前記支払いアプリケーションによって、前記支払いアカウントを生成するために前記フォームを提出するように明示する入力を受信することと、をさらに実行させる、請求項10に記載のコンピュータ可読記憶媒体。
【請求項12】
前記確認入力の指示は、ハイパーテキスト転送プロトコルセキュア(HTTPS)アプリケーション・プログラミング・インターフェース(API)呼び出しを介して、前記非接触カードの前記発行者に関連付けられた前記サーバのAPIに送信される、請求項8に記載のコンピュータ可読記憶媒体。
【請求項13】
前記命令は、前記プロセッサに、
前記暗号化データを送信することの後、前記アカウントアプリケーションを開くことの前に、
前記確認入力を提供することを明示するプッシュ通知を受信することと、
前記プッシュ通知を選択する入力を受信することであって、前記アプリケーションは前記プッシュ通知を選択する前記入力に基づいて開かれる、受信することと、をさらに実行させる、請求項8に記載のコンピュータ可読記憶媒体。
【請求項14】
前記アカウントの前記アカウントデータは、前記非接触カードに関連付けられた前記アカウントに対して生成された仮想アカウント番号、前記仮想アカウント番号の有効期限、および前記仮想アカウント番号のカード検証値(CVV)を含み、前記命令は、前記プロセッサに、
前記支払いアプリケーションを開くことの後、前記支払いアカウントを生成することの前に、
前記支払いアプリケーションによって、前記支払いアプリケーションにおけるフォームの複数のフォームフィールドのアカウント番号フォームフィールドに前記仮想アカウント番号を表示することと、
前記支払いアプリケーションによって、前記フォームの前記複数のフォームフィールドの有効期限フォームフィールドに前記有効期限を表示することと、
前記支払いアプリケーションによって、前記フォームの前記複数のフォームフィールドのCVVフォームフィールドに前記CVVを表示することと、
前記支払いアプリケーションによって、前記支払いアカウントを生成するために前記フォームを提出するように明示する入力を受信させることと、をさらに実行させる、請求項8に記載のコンピュータ可読記憶媒体。
【請求項15】
コンピューティング装置であって、
プロセッサと、
命令を記憶するメモリと、を含み、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
支払いアプリケーションによって、非接触カードを使用して前記支払いアプリケーションで支払いアカウントを生成するように明示する指示を受信することと、
前記非接触カードから暗号化データを受信することと、
前記非接触カードの発行者に関連付けられたサーバに前記暗号化データを送信することと、
前記非接触カードの前記発行者に関連付けられたアカウントアプリケーションを開くことと、
前記アカウントアプリケーションによって、前記非接触カードを使用して前記支払いアプリケーションで前記支払いアカウントを生成するように明示する確認入力を受信することと、
前記アカウントアプリケーションによって、前記確認入力の指示を前記非接触カードの前記発行者に関連付けられた前記サーバに送信することと、
前記非接触カードの前記発行者に関連付けられた前記サーバから前記暗号化データの検証を受信することに応答して、前記支払いアプリケーションを開くことと、
前記支払いアプリケーションによって、前記非接触カードの前記発行者に関連付けられた前記サーバによって生成されたアカウントデータを使用して前記支払いアカウントを生成することと、を実行させる、コンピューティング装置。
【請求項16】
前記アカウントデータは、前記非接触カードに関連付けられたアカウントに関し、前記支払いアプリケーションは、前記アカウントアプリケーションとは異なる、
請求項15に記載のコンピューティング装置。
【請求項17】
前記アカウントの前記アカウントデータは、(i)名前、(ii)名字、(iii)電子メールアドレス、(iv)住所、(v)前記非接触カードのアカウント番号、(vi)前記非接触カードの有効期限、および(vii)前記非接触カードのカード検証値(CVV)を含む、請求項16に記載のコンピューティング装置。
【請求項18】
前記命令は、前記プロセッサに、
前記支払いアプリケーションを開くことの後、前記支払いアカウントを生成することの前に、
前記支払いアプリケーションによって、前記名前を前記支払いアプリケーションにおけるフォームの複数のフォームフィールドの名前フォームフィールドに入力することと、
前記支払いアプリケーションによって、前記名字を前記複数のフォームフィールドの名字フォームフィールドに入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドの電子メールアドレスフォームフィールドに前記電子メールアドレスを入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドの住所フォームフィールドに前記住所を入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドのアカウント番号フォームフィールドに前記アカウント番号を入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドの有効期限フォームフィールドに前記有効期限を入力することと、
前記支払いアプリケーションによって、前記複数のフォームフィールドのCVVフォームフィールドに前記CVVを入力することと、
前記支払いアプリケーションによって、前記支払いアカウントを生成するために前記フォームを提出するように明示する入力を受信することと、をさらに実行させる、
請求項17に記載のコンピューティング装置。
【請求項19】
前記確認入力の指示は、ハイパーテキスト転送プロトコルセキュア(HTTPS)アプリケーション・プログラミング・インターフェース(API)呼び出しを介して、前記非接触カードに関連付けられた前記サーバのAPIに送信され、前記命令は、前記プロセッサに、
前記支払いアプリケーションを開くことの後、前記支払いアカウントを生成することの前に、
前記支払いアプリケーションによって、前記非接触カードの前記発行者に関連付けられた前記サーバから、前記アカウントデータを受信することをさらに実行させる、請求項15に記載のコンピューティング装置。
【請求項20】
前記命令は、前記プロセッサに、
前記暗号化データを送信することの後、前記アカウントアプリケーションを開くことの前に、
前記確認入力を提供することを明示するプッシュ通知を受信することと、
前記プッシュ通知を選択する入力を受信することであって、前記アプリケーションは前記プッシュ通知を選択する前記入力に基づいて開かれる、受信することと、をさらに実行させる、請求項15に記載のコンピューティング装置。
【発明の詳細な説明】
【関連出願の相互参照】
【0001】
本出願は、2019年12月24日に出願された「非接触カードを使用したアカウント登録」と題する米国特許出願第16/726,366号の優先権を主張する。前述の出願の内容は、その全体が参照により本明細書に援用される。
【技術分野】
【0002】
本明細書の実施形態は、一般に、コンピューティングプラットフォームに関し、より具体的には、アカウントを登録するために非接触カードを使用することに関する。
【背景技術】
【0003】
第三者支払いサービスは、ユーザが異なる支払いアカウントを使用して支払いを行うことを可能にする。しかしながら、支払いアカウントを使用して第三者支払いサービスにアカウントを登録すると、セキュリティリスクにさらされる可能性がある。例えば、悪意のあるユーザは、ユーザおよび/またはユーザの支払いアカウントの危険にさらされた情報を使用して、第三者支払いサービスで不正なアカウントを生成しようと試みる可能性がある。そのため、第三者支払いサービスおよび/または支払いアカウントに関連付けられた機関は、第三者支払いアカウントを生成しようとする正当な試みと不正な試みとを区別できない可能性がある。
【発明の概要】
【0004】
本明細書で開示される実施形態は、コンピュータデバイス上のフォームにカードデータを自動入力するためにタップするためのシステム、方法、製品、およびコンピュータ可読媒体を提供する。一例によれば、デバイス上で実行されている支払いアプリケーションは、非接触カードを使用して支払いアプリケーションで支払いアカウントを生成するように明示する指示を受信することができる。支払いアプリケーションは、非接触カードをデバイスにタップするように明示する指示を出力することができる。デバイスは、非接触カードの通信インターフェースから暗号化データを受信することができ、暗号化データは、非接触カードに関連付けられた顧客識別子および秘密鍵に基づく。デバイスは、非接触カードに関連付けられたサーバに暗号化データを送信し、サーバからプッシュ通知を受信することができる。デバイスは、プッシュ通知の選択の受信に応答して、非接触カードに関連付けられたアカウントアプリケーションを開くことができる。アカウントアプリケーションは、非接触カードを使用して支払いアプリケーションで支払いアカウントを生成するように明示する確認入力を受信することができる。アカウントアプリケーションは、確認入力の指示をサーバに送信することができる。デバイスは、支払いアプリケーションがサーバから暗号化データの検証を受信することに応答して、支払いアプリケーションを開くことができる。支払いアプリケーションは、支払いアプリケーションに表示されたフォームの複数のフォームフィールドに、サーバから受信したアカウントデータ、非接触カードに関連付けられたアカウントのアカウントデータを入力することができる。支払いアプリケーションは、サーバから受信されて複数のフォームフィールドに入力されたアカウントデータを使用して支払いアカウントを生成することができる。
【図面の簡単な説明】
【0005】
【
図1A】非接触カードを使用したアカウント生成のためのシステムの実施形態を示す。
【
図1B】非接触カードを使用したアカウント生成のためのシステムの実施形態を示す。
【
図1C】非接触カードを使用したアカウント生成のためのシステムの実施形態を示す。
【
図1D】非接触カードを使用したアカウント生成のためのシステムの実施形態を示す。
【
図1E】非接触カードを使用したアカウント生成のためのシステムの実施形態を示す。
【
図2A】非接触カードを使用したアカウント生成の実施形態を示す。
【
図2B】非接触カードを使用したアカウント生成の実施形態を示す。
【
図2C】非接触カードを使用したアカウント生成の実施形態を示す。
【
図2D】非接触カードを使用したアカウント生成の実施形態を示す。
【
図2E】非接触カードを使用したアカウント生成の実施形態を示す。
【
図2F】非接触カードを使用したアカウント生成の実施形態を示す。
【
図2G】非接触カードを使用したアカウント生成の実施形態を示す。
【
図6】コンピューティングアーキテクチャの実施形態を示す。
【発明を実施するための形態】
【0006】
本明細書で開示される実施形態は、非接触カードを使用してアカウントを生成するためのセキュアな技術を提供する。アカウントは、コンピューティングデバイス上で使用するための第三者支払いアプリケーションを提供する第三者支払いサービスのための第三者支払いアカウントであってもよい。金融機関によって提供される非接触カードに関連付けられた支払いアカウントは、第三者支払いアカウントを使用する取引に資金供給するために使用され得る。第三者支払いアプリケーションにアカウントを登録しようとするとき、ユーザは、非接触カードを使用してアカウントを安全に生成するオプションを選択することができる。それに応答して、第三者支払いアプリケーションは、非接触カードをデバイスにタップする指示を出力することができる。次いで、ユーザは、非接触カードをデバイスにタップすることができる。次いで、デバイスは、暗号化データを生成してデバイスに送信するように非接触カードに命令することができる。非接触カードによって生成されたデータは、鍵多様化を使用して暗号化されてもよい。デバイスは、非接触カードから受信した暗号化データを、非接触カードを提供する金融機関に関連付けられた第1のサーバに送信することができる。
【0007】
第1のサーバは、暗号化データを復号することによって、非接触カードから受信した暗号化データを検証することができる。次いで、第1のサーバは、デバイスにプッシュ通知を送信することができる。デバイスは、ディスプレイに表示するためにプッシュ通知を出力することができる。金融機関によって提供されるアカウントアプリケーションは、ユーザが通知を選択することに応答してデバイス上で開くことができる。次いで、アカウントアプリケーションは、非接触カードに関連付けられたアカウントにアクセスするための認証資格情報を提供するようにユーザに要求することができる。次いで、アカウントアプリケーションは、第三者支払いアプリケーションを使用して試みられたアカウント生成が有効であるかどうかを確認するようにユーザに要求することができる。ユーザがアカウント生成が有効でないことを明示する入力を提供した場合、第三者アカウント生成は、非接触カードに関連付けられたアカウントのセキュリティを保護するように制限され得る。そうでない場合、アカウントアプリケーションは、第三者支払いアプリケーションを使用して試みられたアカウント生成の有効性をユーザが確認したことを示す指示を第1のサーバに送信することができる。
【0008】
デバイスは、表示のために第三者支払いアプリケーションを出力することができる。第三者支払いアプリケーションは、第1のサーバから、非接触カードに関連付けられたアカウントのアカウントデータを受信することができる。アカウントデータは、名前、名字、電子メールアドレス、住所、非接触カードのアカウント番号、非接触カードの有効期限、および非接触カードのカード検証値(CVV)のうちの1つまたは複数を含むことができる。第三者支払いアプリケーションは、受信したアカウントデータを、第三者支払いアプリケーションによって提供されたフォームの対応するフォームフィールドに自動的に入力することができる。アカウントを生成するように明示するユーザ入力の受信に応答して、第三者支払いアプリケーションは、サーバから受信したデータを使用してアカウントを生成することができる。生成されたアカウントのレコードは、第三者支払いアプリケーションに関連付けられた第2のサーバに記憶されてもよい。次いで、ユーザは、第三者支払いアプリケーションおよび非接触カードに関連付けられた基礎となる(underlying)アカウントを使用して購入を行うことができる。
【0009】
有利には、そうすることにより、すべてのデバイスおよび関連データのセキュリティが向上する。例えば、第1のサーバによる暗号化データの検証は、アカウントを作成しようとするユーザが非接触カードを持っていることを確認することによって不正行為を防止するための追加の保護手段を提供する。そうすることで、不正なカードはサーバによって検証され得る暗号化データを生成できない可能性が高いため、非接触カードが不正ではないことがさらに確認される。さらに、従来の手法では、ユーザはアカウントデータをフォームに手動で入力する必要がある。しかしながら、そうすることにより、ユーザがカードデータをフォームに入力するときに、他のユーザまたはデバイスがカードデータを取り込むことが可能になり得る。ユーザが手動でカードデータをフォームに入力する必要がなくなることにより、アカウントデータのセキュリティが強化される。
【0010】
本明細書で使用される表記および命名法を一般的に参照すると、以下の詳細な説明の1つまたは複数の部分は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順に関して提示され得る。これらの手順の説明および表現は、自分たちの作業の内容を他の当業者に最も効果的に伝えるために当業者によって使用される。手順は、ここでは、一般に、所望の結果をもたらす自己矛盾のない一連の動作であると考えられる。これらの操作は、物理量の物理的動作を必要とする操作である。必ずしもそうとは限らないが、通常、これらの量は、記憶、転送、結合、比較、および他の方法で操作することができる電気信号、磁気信号、または光信号の形態をとる。主に一般的な使用の理由から、これらの信号をビット、値、要素、シンボル、文字、用語、数字などとして参照することが時には便利であることが分かる。しかしながら、これらおよび類似の用語はすべて、適切な物理量に関連付けられるべきであり、それらの量に適用される便利なラベルにすぎないことに留意されたい。
【0011】
さらに、これらの操作は、追加または比較などの用語で呼ばれることが多く、これらは一般に、人間のオペレータによって実行される精神的動作に関連する。しかしながら、1つまたは複数の実施形態の一部を形成する本明細書に記載の動作のいずれにおいても、人間のオペレータのそのような能力は必要ではなく、またはほとんどの場合望ましくない。むしろ、これらの動作は機械動作である。様々な実施形態の動作を実行するための有用な機械は、本明細書の教示に従って書かれたコンピュータプログラムによって選択的に起動または構成されるデジタルコンピュータを含み、および/または必要な目的のために特別に構成された装置またはデジタルコンピュータを含む。様々な実施形態はまた、これらの動作を実行するための装置またはシステムに関する。これらの装置は、必要な目的のために特別に構成されてもよい。様々なこれらの機械に必要な構造は、与えられた説明から明らかになるであろう。
【0012】
ここで図面を参照するが、全体を通して同様の要素を指すために同様の参照番号が使用されている。以下の説明では、説明の目的のために、その完全な理解を提供するために多くの具体的な詳細が記載される。しかしながら、新規な実施形態は、これらの具体的な詳細なしで実施することができることは明らかであろう。他の例では、その説明を容易にするために、周知の構造およびデバイスはブロック図形式で示されている。その意図は、特許請求の範囲内のすべての修正、均等物、および代替物を網羅することである。
【0013】
図1Aは、開示された実施形態と一致する例示的なシステム100の概略図を示す。図示のように、システム100は、1つまたは複数の非接触カード101と、1つまたは複数のモバイルデバイス110と、サーバ120と、第三者サーバ140とを含む。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなどの任意の種類の支払いカードを表す。非接触カード101は、無線通信におけるNFC、EMV規格、または他の短距離プロトコルを介してモバイルデバイス110と通信するように構成された、無線周波数識別(RFID)チップなどの1つまたは複数のチップ(図示せず)を含むことができる。NFCが例示的な通信プロトコルとして使用されているが、本開示は、EMV規格、Bluetooth、および/またはWi-Fiなどの他の種類の無線通信にも同様に適用可能である。モバイルデバイス110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、携帯ゲームデバイスなどの任意の種類のネットワーク対応コンピューティングデバイスを表す。サーバ120、140は、サーバ、ワークステーション、計算クラスタ、クラウドコンピューティングプラットフォーム、仮想化コンピューティングシステムなどの任意の種類のコンピューティングデバイスを表す。
【0014】
図示のように、モバイルデバイス110のメモリ111は、オペレーティングシステム(OS)112のインスタンスを含む。例示的なオペレーティングシステム112は、Android(登録商標)OS、iOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。図示のように、OS112は、アカウントアプリケーション113、および1つまたは複数の第三者アプリケーション115を含む。アカウントアプリケーション113は、ユーザがアカウント残高の閲覧、商品の購入、および支払いの処理などの様々なアカウント関連動作を実行することを可能にする。いくつかの実施形態では、ユーザは、アカウントアプリケーション113にアクセスするために認証資格情報を使用して認証することができる。例えば、認証資格情報は、ユーザ名およびパスワード、生体認証資格情報などを含むことができる。
【0015】
第三者アプリケーション115は、登録ユーザがユーザによって追加された支払い元を使用して取引を処理することを可能にする任意の種類の支払いアプリケーションを表す。例えば、ユーザは、第三者アプリケーション115でアカウントを作成し、非接触カード101を支払い元として追加するように登録することができる。そうすることにより、ユーザは、非接触カード101(および/または非接触カード101に関連付けられたアカウント)を支払いの形態として使用して、第三者アプリケーション115を使用して購入を行うことができる。第三者アプリケーション115の例には、PayPal(登録商標)、Venmo(登録商標)、Apple(登録商標)Pay、Samsung(登録商標)Pay、Google(登録商標)Payなどが含まれるが、これらに限定されない。有利には、本明細書で開示される実施形態は、非接触カード101を支払い元として有する第三者アプリケーション115でアカウントを作成するための安全な技術を提供する。第三者サーバ140は、所与の第三者アプリケーション115に関連付けられうる。第三者サーバ140は、一般に、ユーザアカウントのアカウントデータ144のデータベースを含むことができる。アカウントデータ144は、ユーザの経歴情報、住所情報、支払い情報、アカウント番号、アカウント有効期限、CVV、ログイン資格情報、ならびに複数のユーザの任意の他の種類のアカウントおよび/または個人データを含むことができる。
【0016】
図示のように、非接触カード101のメモリ102は、アプレット103、カウンタ104、マスタ鍵105、分散鍵106、および一意の顧客識別子(ID)107を含む。顧客ID107は、非接触カード101を提供する金融機関のユーザおよび/またはユーザのアカウントを一意に識別することができる。アプレット103は、本明細書でより詳細に説明される様々な機能を実行するために、非接触カード101のプロセッサ(図示せず)上で実行することができる。
【0017】
図示のように、サーバ120は、アカウントデータ124のデータストア、およびメモリ122を含む。アカウントデータ124は、複数のユーザおよび/またはアカウントのアカウント関連データを含む。アカウントデータ124は、少なくとも、マスタ鍵105、カウンタ104、顧客ID107、関連付けられた非接触カード101(アカウント番号、有効期限、およびCVVを含む)、アカウント所有者名、アカウント請求住所、1つまたは複数の配送住所、1つまたは複数の仮想カード番号、および各アカウントの経歴情報を含むことができる。メモリ122は、管理アプリケーション123と、アカウントデータ124からの1つまたは複数のアカウントのカウンタ104、マスタ鍵105、および分散鍵106のインスタンスとを含む。
【0018】
上述のように、非接触カード101は、第三者アプリケーション115を使用して第三者サーバ140のアカウントデータ144にアカウントを作成するために少なくとも部分的に使用することができる。一般に、第三者アプリケーション115のユーザは、新しいアカウントを作成するために非接触カード101を使用するように明示することができる。そうすることにより、第三者アプリケーション115は、非接触カード101をデバイス110にタップするように明示する指示を出力する。そうすることにより、非接触カード101は、モバイルデバイス110のカードリーダ118の通信範囲内に入り、アプレット103に、暗号化された顧客ID109を生成させる。アプレット103は、暗号アルゴリズムおよび顧客ID107に基づいて暗号化された顧客ID109を生成するために、任意の数の技法を使用することができる。
【0019】
上述のように、システム100は、データを保護するために鍵分散を実施するように構成され、本明細書では鍵分散技術と呼ぶことができる。一般に、サーバ120(または別のコンピューティングデバイス)および非接触カード101は、同じマスタ鍵105(マスタ対称鍵とも呼ばれる)でプロビジョニング(provisioned with)され得る。より具体的には、各非接触カード101は、サーバ120内に対応するペアを有する別個のマスタ鍵105でプログラムされる。例えば、非接触カード101が製造されると、固有のマスタ鍵105が非接触カード101のメモリ102にプログラムされ得る。同様に、一意のマスタ鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客のレコードに記憶することができる(および/またはハードウェア・セキュリティ・モジュール(HSM)125などの異なる安全な場所に記憶することができる)。マスタ鍵105は、非接触カード101およびサーバ120以外のすべての当事者から秘密に保たれてもよく、それによってシステム100のセキュリティを強化する。いくつかの実施形態では、非接触カード101のアプレット103は、マスタ鍵105および暗号アルゴリズムへの入力としてのデータを使用して、データ(例えば、顧客ID107)を暗号化および/または復号することができる。例えば、顧客ID107をマスタ鍵105で暗号化することにより、暗号化された顧客ID109を得ることができる。同様に、認証サーバ120は、対応するマスタ鍵105を使用して、非接触カード101に関連付けられたデータを暗号化および/または復号することができる。
【0020】
他の実施形態では、非接触カード101およびサーバ120のマスタ鍵105は、鍵分散を使用してセキュリティを強化するためにカウンタ104と共に使用することができる。カウンタ104は、非接触カード101とサーバ120との間で同期された値を含む。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101とモバイルデバイス110)との間でデータが交換されるたびに変化する番号を含むことができる。(例えば、サーバ120および/またはモバイルデバイス110への)データの送信を準備するとき、非接触カード101は、カウンタ値104を増分することができる。次いで、非接触カード101は、マスタ鍵105およびカウンタ値104を暗号アルゴリズムへの入力として提供することができ、暗号アルゴリズムは、出力として分散鍵106を生成する。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号アルゴリズムの非限定的な例は、3DESまたはAES128などの対称暗号アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、およびAES-CMACなどの対称CMACアルゴリズムを含むことができる。鍵分散技術の例は、2018年11月29日に出願された米国特許出願第16/205,119号により詳細に記載されている。前述の特許出願は、その全体が参照により本明細書に援用される。
【0021】
鍵分散の例を続けると、非接触カード101は、次いで、分散鍵106およびデータを暗号アルゴリズムへの入力として使用して、顧客ID107を暗号化することができる。例えば、顧客ID107を分散鍵106で暗号化することにより、暗号化された顧客ID109を得ることができる。
【0022】
顧客ID107を暗号化するために使用される暗号化技術にかかわらず、非接触カード101は、暗号化された顧客ID109を(例えば、NFC接続、Bluetooth接続などを介して)モバイルデバイス110に送信することができる。受信されると、モバイルデバイス110(例えば、OS112および/または第三者アプリケーション115)は、暗号化された顧客ID109を、ネットワーク130を介してサーバ120に送信することができる。一実施形態では、暗号化された顧客ID109は、ハイパーテキスト転送プロトコルセキュア(HTTPS)アプリケーション・プログラミング・インターフェース(API)呼び出しを介して、管理アプリケーション123によって提供されるAPIに送信される。
【0023】
受信されると、管理アプリケーション123は、暗号化された顧客ID109を認証することができる。例えば、管理アプリケーション123は、認証サーバ120のメモリ122に記憶されたマスタ鍵105のコピーを使用して、暗号化された顧客ID109の復号を試みることができる。別の例では、管理アプリケーション123は、マスタ鍵105およびカウンタ値104を暗号アルゴリズムへの入力として提供することができ、暗号アルゴリズムは、出力として分散鍵106を生成することができる。結果として得られる分散鍵106は、暗号化された顧客ID109を復号するために使用され得る非接触カード101の分散鍵106に対応し得る。
【0024】
使用される復号技法にかかわらず、管理アプリケーション123は、暗号化された顧客ID109を復号し、それによって暗号化された顧客ID109を検証することができる(例えば、結果として得られた顧客ID107をアカウントデータ124に記憶された顧客IDと比較することによって、および/または鍵105および/または106を使用した復号が成功したという指示に基づいて)。鍵105、106はメモリ122に記憶されているものとして示されているが、鍵105、106は、セキュア要素および/またはHSM125などの他の場所に記憶されてもよい。そのような実施形態では、セキュア要素および/またはHSM125は、鍵105および/または106ならびに暗号化関数を使用して暗号化された顧客ID109を復号することができる。同様に、セキュア要素および/またはHSM125は、上述のように、マスタ鍵105およびカウンタ値104に基づいて分散鍵106を生成することができる。
【0025】
ただし、管理アプリケーション123が暗号化された顧客ID109を復号して期待する結果(例えば、非接触カード101に関連付けられたアカウントの顧客ID107)を得ることができない場合、管理アプリケーション123は、暗号化された顧客ID109を検証しない。そのような例では、管理アプリケーション123は、検証が失敗したという指示を第三者アプリケーション115に送信する。したがって、第三者アプリケーション115は、非接触カード101に関連付けられたアカウントのセキュリティを保護するために、要求されたアカウントを生成することを控え得る。一般に、管理アプリケーション123は、暗号化された顧客ID109が正常に復号されたかどうかについて任意の動作を条件付けることができる。
【0026】
図1Bは、管理アプリケーション123が暗号化された顧客ID109を検証した実施形態を示す。より具体的には、図示のように、暗号化された顧客ID109の検証(例えば、復号)に応答して、管理アプリケーション123は、プッシュ通知150をモバイルデバイス110に送信する。通知150は、一般に、第三者アプリケーション115を使用して試みられたアカウント生成が検証される必要があることを示すことができる。OS112は、モバイルデバイス110のディスプレイに表示するために通知150を出力することができる。ユーザは通知150をタップまたは他の方法で選択することができ、これによりアカウントアプリケーション113がモバイルデバイス110に表示される。次いで、ユーザは、非接触カード101に関連付けられたアカウントにアクセスするための認証資格情報を提供することができる。認証されると、アカウントアプリケーション113は、要求されたアカウント生成のユーザ検証(または確認)を要求することができる。ユーザが要求されたアカウント生成の検証を拒否した場合、セキュリティを保護するためにアカウント生成が制限される。
【0027】
図1Cは、ユーザがアカウントアプリケーション113を介して要求されたアカウント生成を確認する実施形態を示す。ユーザが要求されたアカウント生成を確認すると、アカウントアプリケーション113は確認151をサーバ120に送信することができる。確認151は、管理アプリケーション123によって提供されるAPIへのHTTPS API呼び出しを介して送信されてもよい。
【0028】
図1Dは、管理アプリケーション123がモバイルデバイス110から確認151を受信した実施形態を示す。図示のように、管理アプリケーション123は、アカウントデータ154を含む検証153を第三者アプリケーション115に送信する。検証153は、一般に、アカウント生成が安全に検証されたことを第三者アプリケーション115に指示することができる。管理アプリケーション123は、一般に、確認151の受信に応答して、そして暗号化された顧客ID109の復号の成功に基づいて検証153を送信することができる。暗号化された顧客ID109の復号について
図1A/
図1Bを参照して説明したが、管理アプリケーション123は、確認151を受信した後などの任意の時点で、暗号化された顧客ID109の復号を試みることができる。
【0029】
管理アプリケーション123によって提供されるアカウントデータ154は、一般に、非接触カード101に関連付けられたユーザおよび/またはアカウントを記述するデータを含む。例えば、アカウントデータ154は、ユーザの名前、ユーザの名字、ユーザの電子メールアドレス、ユーザの住所、非接触カード101のアカウント番号、非接触カード101の有効期限、および非接触カード101のカード検証値(CVV)を含むことができる。アカウントデータ154はより少ないまたはより多くのデータ属性を含むことができるため、実施形態はこの文脈に限定されない。例えば、いくつかの実施形態では、セキュリティを保護するために、アカウントデータ154は、非接触カード101のアカウント番号ではなく仮想アカウント番号を含むことができる。そのような実施形態では、管理アプリケーション123は、第三者アプリケーション115および/または第三者サーバ140がアカウント番号(例えば、非接触カード101のアカウント番号)をトークン化しない場合、仮想アカウント番号を送信することができる。しかしながら、アカウント番号が第三者アプリケーション115および/または第三者サーバ140によってトークン化される場合、管理アプリケーション123は、非接触カード101のアカウント番号を含むことができる。
【0030】
受信されると、第三者アプリケーション115は、第三者アプリケーション115によって出力されたフォームの複数のフォームフィールドにアカウントデータ154を自動的に入力(または追加(populate))することができる。例えば、名前/名字は、フォームの名前/名字フィールドに入力されてもよく、電子メールアドレスは、フォームの電子メールアドレスフィールドに入力されてもよく、住所の一部(例えば、番地、市、州、郵便番号)は、フォームの1つまたは複数の住所フィールドに入力されてもよく、アカウント番号は、フォームのアカウント番号フィールドに入力されてもよく、アカウント番号の有効期限は、フォームの有効期限フィールドに入力されてもよく、CVVは、フォームのCVVフィールドに入力されてもよい。次いで、ユーザは、アカウントの生成を完了するために、第三者アプリケーション115を介してフォームを確認および提出することができる。いくつかの実施形態では、ユーザは、フォームを提出する前にフォーム内のデータを修正することができる。いくつかの実施形態では、第三者アプリケーション115は、アカウント番号などのアカウントデータの1つまたは複数の要素を難読化するか、別の方法で表示を控えることができる。
【0031】
図1Eは、ユーザが第三者アプリケーション115を介してフォームを提出した実施形態を示している。図示のように、第三者アプリケーション115は、アカウントデータ154を含む新しいアカウント155の指示を第三者サーバ140に送信することができる。いくつかの実施形態では、新しいアカウント155は、第三者アプリケーション115によって作成される。他の実施形態では、第三者アプリケーション115は、新しいアカウント155を生成する要求を第三者サーバ140に送信し、第三者サーバ140は新しいアカウント155を生成する。新しいアカウント155を生成するエンティティにかかわらず、アカウントデータ154を使用する新しいアカウント155の1つまたは複数のレコードは、第三者サーバ140のアカウントデータベース144に生成されてもよい。
【0032】
次いで、ユーザは、新しいアカウント155を使用して、第三者アプリケーション115を介して非接触カード101(および/または非接触カード101の仮想アカウント番号)を使用して、購入、資金の転送、取引の実行、および他の金融操作を実行することができる。有利には、本明細書で開示される実施形態は、暗号化された顧客ID109の検証、アカウントアプリケーション113内のアカウント資格情報の認証、およびシステム100のエンティティ間のセキュアな通信に少なくとも部分的に基づいて、非接触カード101を使用した第三者アプリケーション115を介したアカウント生成を調整することによってセキュリティを強化する。
【0033】
図2Aは、非接触カード101を使用したアカウント生成の例示的な実施形態を示す概略
図200である。モバイルデバイス110上の第三者アプリケーション115のグラフィカル・ユーザ・インターフェース(GUI)は、ユーザが非接触カード101を使用して第三者アプリケーション115でアカウントを生成することを可能にするGUI要素201を提供する。ユーザがGUI201を選択すると、第三者アプリケーション115は、
図2Bの概略
図210に示すように、非接触カード101をデバイス110にタップするように明示する指示202を出力することができる。
【0034】
図2Bに示すように、ユーザは、非接触カード101をデバイス110にタップすることができる。ユーザが非接触カード101をモバイルデバイス110にタップすると、非接触カード101のアプレット103は、暗号化された顧客ID109を生成する。次いで、アプレット103は、例えばNFCを介して、暗号化された顧客ID109をモバイルデバイス110に送信することができる。受信されると、第三者アプリケーション115は、例えばHTTPS API呼び出しを介して、暗号化された顧客ID109を管理アプリケーション123に送信することができる。
【0035】
図2Cの概略
図220は、モバイルデバイス110に表示するために出力されるプッシュ通知203を示す。上述のように、管理アプリケーション123は、暗号化された顧客ID109を受信および/または検証することに応答してプッシュ通知203を生成することができる。次いで、管理アプリケーション123は、プッシュ通知203をモバイルデバイス110に送信することができる。ユーザがプッシュ通知203を選択すると、アカウントアプリケーション113をモバイルデバイス110上で開くことができる。
【0036】
図2Dは、ユーザがプッシュ通知203を選択する実施形態を示す概略
図230である。
図2Dに示すように、アカウントアプリケーション113は、モバイルデバイス110上で開かれる。アカウントアプリケーション113は、一般に、第三者アプリケーション115を使用してアカウントを開く試みが検出されたことをユーザに通知する。アカウントアプリケーション113は、試みが有効であること、例えばアカウントに関連付けられたユーザによって開始されたこと、をユーザが確認(または検証)できるようにするためのGUI要素204を提供することができる。上述のように、いくつかの実施形態では、
図2Dに示すGUIが出力される前に、ユーザはアカウントアプリケーション113に認証資格情報を提供する必要があり得る。ユーザが確認したい場合、ユーザはGUI要素204を選択することができる。そうでなければ、ユーザは、第三者アプリケーション115を介した新しいアカウントの生成を制限するGUI要素224を選択することができる。アカウントアプリケーション113は、選択されたGUI要素204、224の指示を管理アプリケーション123に送信することができる。
【0037】
図2Eは、第三者アプリケーション115を介して試みられたアカウント生成の有効性を確認するためにユーザがGUI要素204を選択する実施形態を示す概略
図240である。上述のように、ユーザがGUI要素204を選択すると、アカウントアプリケーション113は、ユーザがGUI要素204を選択したという指示を管理アプリケーション123に送信することができる。そうすることにより、管理アプリケーション123は、非接触カード101に関連付けられたアカウントデータ154と共に第三者アプリケーション115に検証を送信する。上述のように、アカウントデータ154は、ユーザの名前、ユーザの名字、ユーザの電子メールアドレス、ユーザの住所、非接触カード101のアカウント番号、非接触カード101の有効期限、および非接触カード101のカード検証値(CVV)を含むことができる。いくつかの実施形態では、非接触カード101のアカウント番号、有効期限、およびCVVの代わりに、仮想アカウント番号、仮想アカウント番号の有効期限、および仮想アカウント番号のCVVが含まれてもよい。
【0038】
図示のように、第三者アプリケーション115は、フォームフィールド205~209および211を含むことができる。第三者アプリケーション115は、管理アプリケーション123から受信したアカウントデータ154をフォームフィールド205~209および211に自動的に入力している。例えば、図示のように、名前フィールド205には名前が入力されており、名字フィールド206には名字が入力されており、電子メールアドレスフィールド207には電子メールアドレスが入力されており、番地フィールド208には番地が入力されており、住所情報フィールド209には追加の住所情報が入力されている。
図2Eに示す特定の値は例示であり、本開示を限定するとみなすべきではない。いくつかの実施形態では、ユーザは、任意選択的に、フォームフィールド205~209および211に入力された値を修正することができる。次いで、ユーザは、続行するために次へボタン212を選択することができる。
【0039】
図2Fは、ユーザが
図2Eの次へボタン212を選択した実施形態を示す概略
図250である。図示のように、第三者アプリケーション115は、フォームフィールド213~215を出力する。第三者アプリケーション115は、カード番号フィールド213にカード番号を入力し、有効期限フィールド214に有効期限を入力し、CVVフィールド215にCVVを入力している。別個の形態の一部として示されているが、一実施形態では、フォームフィールド205~209、211、および213~215は、単一の形態の一部であってもよい。上述のように、アカウント番号は、非接触カード101の基本アカウント番号または仮想アカウント番号であってもよい。次に、ユーザは、アカウント生成を続行するために次へボタン216を選択することができる。
【0040】
図2Gは、ユーザが第三者アプリケーション115を使用してアカウント設定を完了するために
図2Fの次へボタン216を選択する実施形態を示す概略
図260である。図示のように、第三者アプリケーション115は、アカウントが正常に作成されたことを示す。次いで、ユーザは、第三者アプリケーション115を使用して、非接触カード101(および/または非接触カード101に対して生成された仮想番号)を使用して購入、支払いの処理などを行うことができる。
【0041】
図3Aは、クレジットカード、デビットカード、および/またはギフトカードなどの支払いカードを含むことができる非接触カード101を示す。図示のように、非接触カード101は、カード101の前面または背面に表示されるサービスプロバイダ305によって発行され得る。いくつかの例では、非接触カード101は、支払いカードに関連せず、限定はしないが、身分証明書を含むことができる。いくつかの例では、支払いカードは、デュアルインターフェース非接触支払いカードを含み得る。非接触カード101は、プラスチック、金属、および他の材料で構成された単層あるいは1つまたは複数の積層を含むことができる基板310を含むことができる。例示的な基板材料としては、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、炭素、紙、および生分解性材料が挙げられる。いくつかの例では、非接触カード101は、ISO/IEC 7810規格のID-1フォーマットに準拠した物理的特性を有してもよく、そうでなければ、非接触カードは、ISO/IEC14443規格に準拠してもよい。しかしながら、本開示による非接触カード101は、異なる特性を有してもよく、本開示は、非接触カードが支払いカードに実装されることを必要としないことが理解される。
【0042】
非接触カード101はまた、カードの前面および/または背面に表示される識別情報315と、接触パッド320とを含むことができる。接触パッド320は、モバイルデバイス30、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの別の通信デバイスとの接触を確立するように構成することができる。非接触カード101はまた、処理回路、アンテナ、および
図3Aに示されていない他の構成要素を含んでもよい。これらの構成要素は、接触パッド320の背後に、または基板310上の他の場所に配置されてもよい。非接触カード101はまた、カードの背面(
図3Aには図示せず)に配置され得る磁気ストリップまたはテープを含み得る。
【0043】
図3Bに示すように、非接触カード101の接触パッド320は、マイクロプロセッサ330およびメモリ102を含む、情報を記憶および処理するための処理回路325を含むことができる。処理回路325は、本明細書で説明される機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加の構成要素を含み得ることが理解される。
【0044】
メモリ102は、読み出し専用メモリ、ライトワンスリード多重メモリ、または読み出し/書き込みメモリ、例えばRAM、ROM、およびEEPROMであってもよく、非接触カード101は、これらのメモリのうちの1つまたは複数を含んでもよい。読み出し専用メモリは、読み出し専用またはワンタイムプログラマブルとして工場でプログラム可能であってもよい。ワンタイムプログラム可能性は、1回の書き込みの後に何度も読み取る機会を提供する。ライトワンス/リード多重メモリは、メモリチップが工場から出た後の時点でプログラムされてもよい。メモリがプログラムされると、メモリは書き換えることはできないが、何度も読み出すことができる。読み出し/書き込みメモリは、工場を出た後に何度もプログラムおよび再プログラムされてもよい。読み出し/書き込みメモリはまた、工場を出た後に何度も読み出されてもよい。
【0045】
メモリ102は、1つまたは複数のアプレット103、カウンタ104、マスタ鍵105、分散鍵106、および1つまたは複数の顧客(またはユーザ)ID107を記憶するように構成することができる。1つまたは複数のアプレット103は、Java(登録商標)カードアプレットなどの1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを含んでもよい。しかしながら、アプレット103は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解される。顧客ID107は、非接触カード101のユーザに割り当てられた一意の英数字識別子を含むことができ、識別子は、非接触カードのユーザを他の非接触カードユーザから区別することができる。いくつかの例では、顧客ID107は、顧客とその顧客に割り当てられたアカウントの両方を識別することができ、顧客のアカウントに関連付けられた非接触カード101をさらに識別することができる。いくつかの実施形態では、アプレット103は、暗号化された顧客ID109を生成するために、鍵105および/または106を有する暗号アルゴリズムへの入力として顧客ID107を使用することができる。
【0046】
上記の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示はこれに限定されない。これらの要素は、パッド320の外側に実装されてもよく、またはパッドから完全に分離されてもよく、または接触パッド320内に配置されたプロセッサ330およびメモリ102要素に加えてさらなる要素として実装されてもよいことが理解される。
【0047】
いくつかの例では、非接触カード101は、1つまたは複数のアンテナ355を含んでもよい。1つまたは複数のアンテナ355は、非接触カード101内および接触パッド320の処理回路325の周囲に配置されてもよい。例えば、1つまたは複数のアンテナ355は処理回路325と一体であってもよく、1つまたは複数のアンテナ355は外部ブースターコイルと共に使用されてもよい。別の例として、1つまたは複数のアンテナ355は、接触パッド320および処理回路325の外部にあってもよい。
【0048】
一実施形態では、非接触カード101のコイルは、空心変圧器の二次として機能することができる。端末は、切断電力または振幅変調によって非接触カード101と通信することができる。非接触カード101は、非接触カードの電力接続のギャップを使用して端末から送信されたデータを推測することができ、これは、1つまたは複数のコンデンサを介して機能的に維持され得る。非接触カード101は、非接触カードのコイルの負荷または負荷変調を切り替えることによって、通信を戻すことができる。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ355、処理回路325、および/またはメモリ102を使用して、非接触カード101は、NFC、Bluetooth、および/またはWi-Fi通信を介して通信するための通信インターフェースを提供する。
【0049】
上述のように、非接触カード101は、スマートカードまたはJavaCardなどの限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築することができ、1つまたは複数のアプリケーションまたはアプレットを安全に実行することができる。様々なモバイルアプリベースのユースケースにおける多要素認証(MFA)のためのワンタイムパスワード(OTP)を提供するために、非接触カードにアプレットを追加することができる。アプレットは、モバイルNFCリーダ(例えば、デバイス110のカードリーダ118)などのリーダからの近距離無線データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを含むNDEFメッセージを生成するように構成され得る。
【0050】
開示された実施形態の動作は、以下の図を参照してさらに説明することができる。図面のいくつかは、論理フローを含むことができる。本明細書に提示されたそのような図は特定の論理フローを含むことができるが、論理フローは、本明細書に記載された一般的な機能をどのように実装することができるかの例を提供するにすぎないことが理解されよう。さらに、別段の指示がない限り、所与の論理フローは必ずしも提示された順序で実行される必要はない。さらに、所与の論理フローは、ハードウェア要素、プロセッサによって実行されるソフトウェア要素、またはそれらの任意の組み合わせによって実施されてもよい。実施形態は、この文脈において限定されない。
【0051】
図4は、論理フロー400の実施形態を示す。論理フロー400は、本明細書に記載の1つまたは複数の実施形態によって実行される動作の一部または全部を表すことができる。例えば、論理フロー400は、非接触カード101を使用して第三者アプリケーション115でアカウントを安全に生成するための動作の一部または全部を含み得る。実施形態は、この文脈において限定されない。
【0052】
図示のように、論理フロー400はブロック405で開始し、そこで第三者アプリケーション115は、非接触カード101を使用して支払いアカウントを作成するように明示する指示を受信する。例えば、ユーザは、非接触カード101を使用して第三者アプリケーション115でアカウントを生成するように明示する
図2AのGUI要素201を選択することができる。ブロック410において、ユーザは、非接触カード101をデバイス110にタップして、非接触カード101に暗号化データ(例えば、暗号化された顧客ID109)を生成および送信させることができる。ユーザは、デバイス110に非接触カード101をタップするように明示する第三者アプリケーション115によって出力された通知に応答して、非接触カード101をタップすることができる。ブロック415において、アプレット103は、暗号化された顧客ID109を生成することができる。アプレット103は、ブロック420において、暗号化された顧客ID109をモバイルデバイス110に送信することができる。
【0053】
ブロック425において、モバイルデバイス110(例えば、OS112および/または第三者アプリケーション115)は、暗号化された顧客ID109をサーバ120の管理アプリケーション123に送信することができる。第三者アプリケーション115は、暗号化された顧客ID109が第三者アプリケーション115でアカウントを生成しようとする試みの一部であることを明示する指示をさらに送信することができる。ブロック430において、モバイルデバイス110は、管理アプリケーション123からプッシュ通知を受信することができる。上述のように、いくつかの実施形態では、管理アプリケーション123は、プッシュ通知をモバイルデバイス110に送信する前に、暗号化された顧客ID109を復号することができる。ブロック435において、ユーザがプッシュ通知を選択するのに応答して、アカウントアプリケーション113が開かれる。上述のように、いくつかの実施形態では、ユーザは、アカウントアプリケーション113を介して自分のアカウントにアクセスするための資格情報を提供することができる。次いで、アカウントアプリケーション113は、第三者アプリケーション115を介して試みられたアカウント生成が有効であるかどうかを確認する入力を要求することができる。
【0054】
ブロック440において、第三者アプリケーション115は、試みられたアカウント生成が有効であることを明示する入力を受信することができる。例えば、ユーザは、
図2DのGUI要素204を選択することができる。ブロック445において、第三者アプリケーション115は、確認の指示を管理アプリケーション123に送信することができる。ブロック450において、OS112、アカウントアプリケーション113、および/または第三者アプリケーション115は、暗号化された顧客ID109が検証され、アカウント生成が承認されたことを明示する指示を管理アプリケーション123から受信することができる。上述のように、管理アプリケーション123は、暗号化された顧客ID109の最初の受信(例えば、ブロック425において)に応答しておよび/または異なる時点で、暗号化された顧客ID109を復号することができる。例えば、管理アプリケーション123は、ブロック450における確認の受信に応答して、暗号化された顧客ID109を復号することができる。さらに、検証は、非接触カード101に関連付けられたユーザアカウントのアカウントデータ154を含むことができる。
【0055】
ブロック455において、第三者アプリケーション115が開かれる(モバイルデバイス110のディスプレイ上にまだ提示されていない場合)。ブロック460において、第三者アプリケーション115は、管理アプリケーション123から受信したアカウントデータ154を複数のフォームフィールドに入力する。ユーザは、任意選択的に、第三者アプリケーション115によってフォームフィールドに自動的に入力された情報を編集することができる。ブロック465において、第三者アプリケーション115は、管理アプリケーション123から受信したアカウントデータ154を使用してユーザのアカウントを作成する。例えば、第三者アプリケーション115は、第三者サーバ140のアカウントデータ144に新しいアカウントのレコードを作成させることができる。
【0056】
図5は、論理フロー500の実施形態を示す。論理フロー500は、本明細書に記載の1つまたは複数の実施形態によって実行される動作の一部または全部を表すことができる。例えば、論理フロー500は、非接触カード101に関連付けられたデータをフォームに安全に自動入力するための動作の一部または全部を含むことができる。実施形態は、この文脈において限定されない。
【0057】
図示のように、論理フロー500はブロック510で開始し、そこで第三者アプリケーション115は、管理アプリケーション123からアカウントデータ154を受信する。ブロック520において、第三者アプリケーション115は、アカウントデータ154で受信した名前をフォームの名前フィールドに入力する。ブロック530において、第三者アプリケーション115は、受信したアカウントデータ154内の名字をフォームの名字フィールドに入力する。ブロック535において、第三者アプリケーション115は、受信したアカウントデータ154内の電子メールアドレスをフォームの電子メールアドレスフィールドに入力する。ブロック540において、第三者アプリケーション115は、受信したアカウントデータ154内の住所をフォームの住所フィールドに入力する。
【0058】
ブロック550において、第三者アプリケーション115は、受信したアカウントデータ154内のアカウント番号をフォームのアカウント番号フィールドに入力する。アカウント番号は、非接触カード101のアカウント番号および/またはサーバ120によって生成された仮想アカウント番号であってもよい。ブロック560において、第三者アプリケーション115は、受信したアカウントデータ154内の有効期限をフォームの有効期限フィールドに入力する。有効期限は、非接触カード101および/または仮想アカウント番号のものであってもよい。ブロック570において、第三者アプリケーション115は、受信したアカウントデータ154内のCVVをフォームのCVVフィールドに入力する。CVVは、非接触カード101および/または仮想アカウント番号のものであってもよい。
【0059】
いくつかの例では、本開示は、非接触カードのタップを指す。しかしながら、本開示はタップに限定されず、本開示は他のジェスチャ(例えば、カードを振るまたは他の動き)を含むことが理解される。
【0060】
図6は、前述のような様々な実施形態を実施するのに適し得るコンピューティングシステム602を含む例示的なコンピューティングアーキテクチャ600の実施形態を示す。様々な実施形態において、コンピューティングアーキテクチャ600は、電子デバイスを含むか、または電子デバイスの一部として実装されてもよい。いくつかの実施形態では、コンピューティングアーキテクチャ600は、例えば、システム100の1つまたは複数の構成要素を実装するシステムを表すことができる。いくつかの実施形態では、コンピューティングシステム602は、例えば、システム100のモバイルデバイス110およびサーバ120を表すことができる。実施形態は、この文脈において限定されない。より一般的には、コンピューティングアーキテクチャ600は、
図1~
図5を参照して本明細書で説明されるすべてのロジック、アプリケーション、システム、方法、装置、および機能を実装するように構成される。
【0061】
本出願で使用される場合、「システム」および「構成要素」および「モジュール」という用語は、ハードウェア、ハードウェアとソフトウェアとの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピューティングアーキテクチャ600によって提供される。例えば、構成要素は、限定はしないが、コンピュータプロセッサ上で実行されるプロセス、コンピュータプロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数の記憶ドライブ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータであり得る。例として、サーバ上で実行されているアプリケーションとサーバの両方が構成要素であり得る。1つまたは複数の構成要素は、プロセスおよび/または実行スレッド内に存在することができ、構成要素は、1つのコンピュータ上に局在化することができ、および/または2つ以上のコンピュータ間に分散することができる。さらに、構成要素は、動作を調整するために様々な種類の通信媒体によって互いに通信可能に結合されてもよい。調整は、情報の単方向または双方向の交換を含むことができる。例えば、構成要素は、通信媒体を介して通信される信号の形態で情報を通信することができる。情報は、様々な信号線に割り当てられた信号として実装することができる。このような割り当てでは、各メッセージは信号である。しかしながら、さらなる実施形態は、代替的にデータメッセージを使用してもよい。このようなデータメッセージは、さまざまな接続を介して送信され得る。例示的な接続には、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースが含まれる。
【0062】
コンピューティングシステム602は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)構成要素、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングシステム602による実装に限定されない。
【0063】
図6に示すように、コンピューティングシステム602は、プロセッサ604と、システムメモリ606と、システムバス608とを含む。プロセッサ604は、限定はしないが、AMD(登録商標)社のAthlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)社のアプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)社およびMotorola(登録商標)社のDragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBM社およびSony(登録商標)社のCellプロセッサ、Intel(登録商標)社のCeleron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサ、および同様のプロセッサを含む、様々な市販のコンピュータプロセッサのいずれかとすることができる。デュアルマイクロプロセッサ、マルチコアプロセッサ、および他のマルチプロセッサアーキテクチャもまた、プロセッサ604として採用され得る。
【0064】
システムバス608は、システムメモリ606を含むがこれに限定されないシステム構成要素のためのインターフェースをプロセッサ604に提供する。システムバス608は、様々な市販のバスアーキテクチャのいずれかを使用して、(メモリコントローラの有無にかかわらず)メモリバス、周辺バス、およびローカルバスにさらに相互接続することができるいくつかの種類のバス構造のいずれかとすることができる。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス608に接続することができる。例示的なスロットアーキテクチャは、限定はしないが、アクセラレーテッド・グラフィックス・ポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロ・チャネル・アーキテクチャ(MCA)、NuBus、周辺構成要素相互接続(拡張)(PCI(X))、PCI Express、パーソナルコンピューターメモリーカード国際協会(PCMCIA)などを含むことができる。
【0065】
システムメモリ606は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ(例えば、1つまたは複数のフラッシュアレイ)、強誘電体ポリマーメモリなどのポリマーメモリ、オボニックメモリ、相変化または強誘電体メモリ、シリコン-酸化物-窒化物-酸化物-シリコン(SONOS)メモリ、磁気カードまたは光カード、独立ディスク冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD)、および情報を記憶するのに適した任意の他の種類の記憶媒体など、1つまたは複数の高速メモリユニットの形態の様々な種類のコンピュータ可読記憶媒体を含むことができる。
図6に示す例示の実施形態では、システムメモリ606は、不揮発性メモリ610および/または揮発性メモリ612を含むことができる。基本入力/出力システム(BIOS)は、不揮発性メモリ610に記憶することができる。
【0066】
コンピューティングシステム602は、内部(または外部)ハードディスクドライブ(HDD)614、リムーバブル磁気ディスク618を読み書きする磁気フロッピー・ディスク・ドライブ(FDD)616、およびリムーバブル光ディスク622(例えば、CD-ROMまたはDVD)を読み書きする光ディスクドライブ620を含む、1つまたは複数の低速メモリユニットの形態の様々な種類のコンピュータ可読記憶媒体を含むことができる。HDD614、FDD616、および光ディスクドライブ620は、それぞれHDDインターフェース624、FDDインターフェース626、および光学ドライブインターフェース628によってシステムバス608に接続することができる。外部ドライブ実装のためのHDDインターフェース624は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含むことができる。コンピューティングシステム602は、一般に、
図1~
図5を参照して本明細書で説明されるすべてのロジック、システム、方法、装置、および機能を実装するように構成される。
【0067】
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性記憶を提供する。例えば、オペレーティングシステム630、1つまたは複数のアプリケーションプログラム632、他のプログラムモジュール634、およびプログラムデータ636を含む、いくつかのプログラムモジュールをドライブおよびメモリユニット610、612に記憶することができる。一実施形態では、1つまたは複数のアプリケーションプログラム632、他のプログラムモジュール634、およびプログラムデータ636は、例えば、システム100の様々なアプリケーションおよび/または構成要素、例えば、オペレーティングシステム112、アカウントアプリケーション113、第三者アプリケーション115、第三者サーバ140、アカウントデータ124、アカウントデータ144、および管理アプリケーション123を含むことができる。
【0068】
ユーザは、例えばキーボード638、およびマウス640などのポインティングデバイスなどの1つまたは複数の有線/無線入力デバイスを介して、コマンドおよび情報をコンピューティングシステム602に入力することができる。他の入力デバイスは、マイクロフォン、赤外線(IR)リモコン、無線周波数(RF)リモコン、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グローブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含むことができる。これらおよび他の入力デバイスは、システムバス608に結合された入力デバイスインターフェース642を介してプロセッサ604に接続されることが多いが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続することができる。
【0069】
モニタ644または他の種類の表示デバイスも、ビデオアダプタ646などのインターフェースを介してシステムバス608に接続される。モニタ644は、コンピューティングシステム602の内部または外部にあってもよい。モニタ644に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
【0070】
コンピューティングシステム602は、リモートコンピュータ648などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作することができる。リモートコンピュータ648は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースのエンターテイメント機器、ピアデバイス、または他の一般的なネットワークノードとすることができ、典型的には、コンピューティングシステム602に関して説明した要素の多くまたは全部を含むが、簡潔にするために、メモリ/記憶デバイス650のみが示されている。図示の論理接続は、ローカル・エリア・ネットワーク(LAN)652および/またはより大きなネットワーク、例えばワイド・エリア・ネットワーク(WAN)654への有線/無線接続を含む。そのようなLANおよびWANネットワーキング環境は、オフィスおよび企業において一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にし、そのすべてが、例えばインターネットなどのグローバル通信ネットワークに接続することができる。実施形態では、
図1のネットワーク130は、LAN652およびWAN654のうちの1つまたは複数である。
【0071】
LANネットワーキング環境で使用される場合、コンピューティングシステム602は、有線および/または無線通信ネットワークインターフェースまたはアダプタ656を介してLAN652に接続される。アダプタ656は、LAN652への有線および/または無線通信を容易にすることができ、これは、アダプタ656の無線機能と通信するためにその上に配置された無線アクセスポイントも含むことができる。
【0072】
WANネットワーキング環境で使用される場合、コンピューティングシステム602は、モデム658を含むことができ、またはWAN654上の通信サーバに接続され、またはインターネットなどを介してWAN654上で通信を確立するための他の手段を有する。モデム658は、内部または外部ならびに有線および/または無線デバイスとすることができ、入力デバイスインターフェース642を介してシステムバス608に接続する。ネットワーク環境では、コンピューティングシステム602またはその一部に関して示されたプログラムモジュールは、リモートメモリ/記憶デバイス650に記憶することができる。図示のネットワーク接続は例示的なものであり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
【0073】
コンピューティングシステム602は、無線通信(例えば、IEEE802.16無線変調技術)において動作可能に配置された無線デバイスなどの、IEEE802規格ファミリーを使用する有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、とりわけ、少なくともWi-Fi(またはワイヤレスフィデリティ)、WiMax、およびBluetooth(商標)無線技術が含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または単に少なくとも2つのデバイス間のアドホック通信とすることができる。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を使用して、安全で信頼性が高く高速な無線接続を提供する。Wi-Fiネットワークを使用して、コンピュータを互いに、インターネットに、および(IEEE802.3関連の媒体および機能を使用する)有線ネットワークに接続することができる。
【0074】
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施することができる。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗器、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブル・ロジック・デバイス(PLD)、デジタル・シグナル・プロセッサ(DSP)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェアの例は、ソフトウェア構成要素、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、機械プログラム、オペレーティング・システム・ソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、手順、ソフトウェアインターフェース、アプリケーション・プログラム・インターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、シンボル、またはそれらの任意の組み合わせを含み得る。実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度、および他の設計または性能制約などの任意の数の要因に従って変化し得る。
【0075】
少なくとも1つの実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に記憶された代表的な命令によって実施されてもよく、機械によって読み取られると、機械は、本明細書に記載の技術を実行するための論理を作成する。「IPコア」として知られるそのような表現は、有形の機械可読媒体に記憶され、論理またはプロセッサを作成する製造機械にロードするために様々な顧客または製造施設に供給され得る。いくつかの実施形態は、例えば、機械によって実行された場合に機械に実施形態による方法および/または動作を実行させることができる命令または命令のセットを記憶することができる機械可読媒体または物品を使用して実施することができる。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施することができる。機械可読媒体または物品は、例えば、任意の適切な種類のメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、記憶デバイス、記憶物品、記憶媒体および/または記憶ユニット、例えば、メモリ、取り外し可能または取り外し不可能な媒体、消去可能または消去不可能な媒体、書き込み可能または書き換え可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピーディスク、コンパクトディスク読み出し専用メモリ(CD-ROM)、記録可能コンパクトディスク(CD-R)、書き換え可能コンパクトディスク(CD-RW)、光ディスク、磁気媒体、光磁気媒体、取り外し可能なメモリカードまたはディスク、様々な種類のデジタル多用途ディスク(DVD)、テープ、カセットなどを含むことができる。命令は、任意の適切な高レベル、低レベル、オブジェクト指向、ビジュアル、コンパイルおよび/または解釈されたプログラミング言語を使用して実装された、ソースコード、コンパイルされたコード、解釈されたコード、実行可能コード、静的コード、動的コード、暗号化されたコードなどの任意の適切な種類のコードを含むことができる。
【0076】
例示的な実施形態の前述の説明は、例示および説明の目的で提示されている。網羅的であること、または本開示を開示された正確な形態に限定することは意図されていない。本開示に照らして、多くの修正および変形が可能である。本開示の範囲は、この詳細な説明によってではなく、むしろ添付の特許請求の範囲によって限定されることが意図されている。本出願に対する優先権を主張する将来出願される出願は、異なる方法で開示された主題を主張することができ、一般に、本明細書で様々に開示または他の方法で実証される1つまたは複数の制限の任意のセットを含むことができる。