(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-11-16
(54)【発明の名称】非接触カードのウェブベースの有効化
(51)【国際特許分類】
G06Q 20/38 20120101AFI20231109BHJP
G06F 21/62 20130101ALI20231109BHJP
G06Q 20/34 20120101ALI20231109BHJP
【FI】
G06Q20/38 310
G06F21/62
G06Q20/34
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023527032
(86)(22)【出願日】2021-10-18
(85)【翻訳文提出日】2023-06-30
(86)【国際出願番号】 US2021055359
(87)【国際公開番号】W WO2022098494
(87)【国際公開日】2022-05-12
(32)【優先日】2020-11-03
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100221556
【氏名又は名称】金田 隆章
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】ルッツ,ウェイン
【テーマコード(参考)】
5L055
【Fターム(参考)】
5L055AA66
5L055AA71
(57)【要約】
システム、方法、製造物、及びコンピュータ可読媒体。コンピューティングデバイスは、支払無効状態にある非接触カードからリソースのネットワークアドレスを無線で受信する。コンピューティングデバイス上で実行されるウェブブラウザは、ネットワークアドレスのリソースにアクセスし得る。ウェブブラウザのリソースは、コンピューティングデバイスのカードリーダを操作して、非接触カードから暗号を受信することができる。ウェブブラウザのリソースは、暗号をサーバに送信することができる。ウェブブラウザのリソースは、非接触カードが支払無効状態から支払有効状態に移行したことを指定する応答をサーバから受信することができる。
【特許請求の範囲】
【請求項1】
プロセッサと、
前記プロセッサによって実行されると、前記プロセッサに、
無線のカードリーダを介して支払無効状態の非接触カードからリソースのためのネットワークアドレスを受信させ、
ウェブブラウザで、前記非接触カードから前記カードリーダを介して受信された前記ネットワークアドレスの前記リソースにアクセスさせ、
前記ウェブブラウザの前記リソースによって、前記非接触カードから暗号を受信するように前記カードリーダを動作させ、
前記ウェブブラウザの前記リソースによって、前記暗号をサーバに送信させ、
前記ウェブブラウザの前記リソースによって、前記サーバから、前記非接触カードが前記支払無効状態から支払有効状態に移行したことを特定する応答を受信させる
命令を含むメモリと、
を備える装置。
【請求項2】
前記メモリは、前記プロセッサによって実行されると、前記プロセッサに、
前記ウェブブラウザの前記リソースによって、前記サーバから復号結果を受信させ、
前記ウェブブラウザの前記リソースによって、前記サーバが前記暗号を復号したと判断させる
命令を含む、請求項1に記載の装置。
【請求項3】
前記メモリは、前記プロセッサによって実行されると、前記プロセッサに、
前記プロセッサ上で実行されるオペレーティングシステムによって、前記ネットワークアドレスを受信すると、前記ウェブブラウザを起動して前記リソースにアクセスさせ、
前記ウェブブラウザの前記リソースによって、前記非接触カードが前記支払無効状態から前記支払有効状態に移行したことを特定する前記応答を表示させる
命令を含む、請求項1に記載の装置。
【請求項4】
前記ネットワークアドレスは、前記非接触カードによって生成されたユニフォームリソースロケータ(URL)を含む、請求項1に記載の装置。
【請求項5】
前記カードリーダは、近距離無線通信(NFC)を利用して前記非接触カードから前記リソースのための前記ネットワークアドレスを受信する、請求項1に記載の装置。
【請求項6】
前記カードリーダの動作は、前記非接触カード上で実行されるアプレットに、前記ネットワークアドレスと前記暗号とを生成するように命令することを含む、請求項1に記載の装置。
【請求項7】
前記メモリは、前記プロセッサによって実行されると、前記プロセッサに、
前記ウェブブラウザの前記リソースによって、暗号化されていない顧客識別子を前記暗号と共に受信させ、
前記ウェブブラウザの前記リソースによって、前記暗号化されていない顧客識別子を前記暗号と共に前記サーバに送信させる
命令を含む、請求項1に記載の装置。
【請求項8】
命令セットを含む非一時的コンピュータ可読媒体であって、
前記命令セットは、プロセッサ回路によって実行されると、前記プロセッサ回路に、
無線のカードリーダを介して支払無効状態の非接触カードからリソースのためのネットワークアドレスを受信させ、
ウェブブラウザで、前記非接触カードから前記カードリーダを介して受信された前記ネットワークアドレスの前記リソースにアクセスさせ、
前記ウェブブラウザの前記リソースによって、前記非接触カードから暗号を受信するように前記カードリーダを動作させ、
前記ウェブブラウザの前記リソースによって、前記暗号をサーバに送信させ、
前記ウェブブラウザの前記リソースによって、前記サーバから、前記非接触カードが前記支払無効状態から支払有効状態に移行したことを特定する応答を受信させる、
非一時的コンピュータ可読媒体。
【請求項9】
前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記ウェブブラウザの前記リソースによって、前記サーバから復号結果を受信させ、
前記ウェブブラウザの前記リソースによって、前記サーバが前記暗号を復号したと判断させる
命令を含む、請求項8に記載の非一時的コンピュータ可読媒体。
【請求項10】
前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記プロセッサ回路上で実行されるオペレーティングシステムによって、前記ネットワークアドレスを受信すると、前記ウェブブラウザを起動して前記リソースにアクセスさせ、
前記ウェブブラウザの前記リソースによって、前記非接触カードが前記支払無効状態から前記支払有効状態に移行したことを特定する前記応答を表示させる
命令を含む、請求項8に記載の非一時的コンピュータ可読媒体。
【請求項11】
前記ネットワークアドレスは、前記非接触カードによって生成されたユニフォームリソースロケータ(URL)を含む、請求項8に記載の非一時的コンピュータ可読媒体。
【請求項12】
前記カードリーダは、近距離無線通信(NFC)を利用して前記非接触カードから前記リソースのための前記ネットワークアドレスを受信し、前記カードリーダの動作は、前記非接触カード上で実行されるアプレットに、前記ネットワークアドレスと前記暗号とを生成するように命令することを含む、請求項8に記載の非一時的コンピュータ可読媒体。
【請求項13】
前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記ウェブブラウザの前記リソースによって、暗号化されていない顧客識別子を前記暗号と共に受信させ、
前記ウェブブラウザの前記リソースによって、前記暗号化されていない顧客識別子を前記暗号と共に前記サーバに送信させる
命令を含む、請求項8に記載の非一時的コンピュータ可読媒体。
【請求項14】
コンピューティングデバイスによって、前記コンピューティングデバイスの無線のカードリーダを介して支払無効状態の非接触カードからリソースのためのネットワークアドレスを受信するステップと、
前記コンピューティングデバイス上で実行されるウェブブラウザで、前記非接触カードから前記カードリーダを介して受信された前記ネットワークアドレスの前記リソースにアクセスするステップと、
前記ウェブブラウザの前記リソースによって、前記非接触カードから暗号を受信するように前記カードリーダを動作させるステップと、
前記ウェブブラウザの前記リソースによって、前記暗号をサーバに送信するステップと、
前記ウェブブラウザの前記リソースによって、前記サーバから、前記非接触カードが前記支払無効状態から支払有効状態に移行したことを特定する応答を受信するステップと、
を含む方法。
【請求項15】
前記ウェブブラウザの前記リソースによって、前記サーバから復号結果を受信するステップと、
前記ウェブブラウザの前記リソースによって、前記サーバが前記暗号を復号したと判断するステップと、を含む、
請求項14に記載の方法。
【請求項16】
前記デバイスのオペレーティングシステムによって、前記ネットワークアドレスを受信すると、前記ウェブブラウザを起動して前記リソースにアクセスさせるステップと、
前記ウェブブラウザの前記リソースによって、前記非接触カードが前記支払無効状態から前記支払有効状態に移行したことを特定する前記応答を表示するステップと、を含む、
請求項14に記載の方法。
【請求項17】
前記ネットワークアドレスは、前記非接触カードによって生成されたユニフォームリソースロケータ(URL)を含む、請求項14に記載の方法。
【請求項18】
前記カードリーダは、近距離無線通信(NFC)を利用して前記非接触カードから前記リソースのための前記ネットワークアドレスを受信し、前記カードリーダの動作は、前記非接触カード上で実行されるアプレットに、前記ネットワークアドレスと前記暗号とを生成するように命令することを含む、請求項14に記載の方法。
【請求項19】
前記ウェブブラウザの前記リソースによって、暗号化されていない顧客識別子を前記暗号と共に受信するステップと、
前記ウェブブラウザの前記リソースによって、前記暗号化されていない顧客識別子を前記暗号と共に前記サーバに送信するステップと、を含む、
請求項14に記載の方法。
【請求項20】
前記暗号化されていない顧客識別子に基づいて、前記サーバによって、暗号鍵と、前記非接触カードに関連付けられたカウンタ値と、を識別するステップと、
前記サーバによって、前記非接触カードに関連付けられた識別済のカウンタ値をインクリメントするステップと、
前記サーバによって、インクリメントされたカウンタ値と前記暗号鍵とを暗号化し、前記非接触カードに関連付けられた多様化鍵を生成するステップと、
前記サーバによって、前記多様化鍵を用いて、前記暗号を復号するステップと、
前記サーバによって、前記暗号の復号に基づいて、前記非接触カードが有効化されたことを示す表示を格納するステップと、
前記サーバによって、前記非接触カードを用いて支払いを処理するための要求を受信するステップと、
前記サーバによって、前記非接触カードの有効化に少なくとも部分的に基づいて、前記要求を許可するステップと、を含む、
請求項19に記載の方法。
【発明の詳細な説明】
【関連出願】
【0001】
この出願は、2020年11月3日に出願された「WEB-BASED ACTIVATION OF CONTACTLESS CARDS」と題する米国特許出願第17/088,399号に対する優先権を主張する。上記出願の内容は、その全体が参照により本明細書に援用される。
【技術分野】
【0002】
本明細書に開示される実施形態は、一般的に、コンピューティングプラットフォームに関し、より具体的には、非接触カードの安全でウェブベースの有効化のためのコンピューティングプラットフォームに関する。
【背景技術】
【0003】
支払いカードは、有効化されるまで支払いカードを使用して支払いを処理(及び/又は他の操作を実行)することができないように、支払無効(又は非有効)状態で顧客に郵送されることが多い。従来の有効化ソリューションは、非接触カードを有効化するために、顧客に電話、専用アプリケーション、及び他の技術を使用することを要求することを含む。しかし、このような従来のソリューションでは、セキュリティの漏洩、ユーザエラー、又は他の悪影響が生じる可能性がある。さらに、専用アプリケーション(例えば、支払いカードの発行者によって提供されるアプリケーション)が必要であるため、カード及び顧客の数が増加するに連れて適切に拡張できなくなる。
【発明の概要】
【0004】
本明細書に開示される実施形態は、非接触カードの安全でウェブベースの有効化のためのシステム、方法、製造物、及びコンピュータ可読媒体を提供する。一例では、コンピューティングデバイスは、支払無効状態(inactivated payment state)である非接触カードからリソースのためのネットワークアドレスを受信し得る。コンピューティングデバイス上で実行されるウェブブラウザは、ネットワークアドレスのリソースにアクセスし得る。ウェブブラウザのリソースは、コンピューティングデバイスのカードリーダを操作して、非接触カードから暗号を受信することができる。ウェブブラウザのリソースは、暗号をサーバに送信することができる。ウェブブラウザのリソースは、非接触カードが支払無効状態から支払有効状態(activated payment state)に移行したことを指定する応答をサーバから受信することができる。
【図面の簡単な説明】
【0005】
【
図8】一実施形態に係るコンピュータアーキテクチャを示す。
【発明を実施するための形態】
【0006】
本明細書で開示される実施形態は、コンピューティングデバイス上でウェブブラウザを使用して支払カードを安全に有効化するための技術を提供する。コンピューティングデバイスには、支払カードの有効化を容易にする専用のアプリケーションがインストールされていないことがある。例えば、銀行又は他の金融機関は、支払カードを有効化するために使用され得る専用のアプリケーションを提供する。しかしながら、ユーザは、それらのコンピューティングデバイスのいずれかにインストールされたそのようなアプリケーションを持っていない場合がある。しかしながら、本明細書に開示される実施形態は、有利には、ウェブブラウザ内のウェブページを利用して、近距離無線通信(NFC)を介して非接触カードからデータを安全に読み取ることができる。本明細書でより詳細に説明するように、NFCを介して読み取られたデータは、支払カードを有効化するために使用され得る。
【0007】
一実施形態では、ユーザは、支払処理に使用するには有効化される必要があるような支払無効状態である非接触支払カードを受け取ってもよい。ユーザは、カードをコンピューティングデバイスにタップし得る。そうすることで、カードは、サーバに関するユニフォームリソースロケータ(URL)などのネットワークアドレスを生成する。URLは、一般的に、サーバに関連付けられた1以上のカード有効化ウェブページを対象とすることがある。コンピューティングデバイスのオペレーティングシステムは、URLを受信すると、ウェブブラウザを起動してもよい。ウェブブラウザは、起動されると、非接触カードから受信したURLにアクセスすることができる。
【0008】
ウェブブラウザは、URLでウェブページを受信して表示してもよい。ウェブページは、例えばNFCを介して非接触カードと通信するための機能を含んでもよい。ウェブページは、非接触カードをデバイスにタップするようユーザに指示してもよい。これに応答して、ユーザは、非接触カードをデバイスにタップし、ウェブページ及び/又はウェブブラウザは、デバイスのカードリーダを操作してもよい。そうすることで、NFCデータ交換フォーマット(NDEF)ファイルなどのデータパッケージの一部として含まれ得る暗号を、非接触カードに生成させることができ、又は生成させるよう指示することができる。データパッケージは、暗号化されていない顧客識別子(ID)又は他の固有の識別子を更に含んでもよい。ウェブページ及び/又はウェブブラウザは、NFCを介してデータパッケージを読み取り、復号のためにデータパッケージをサーバに送信してもよい。サーバは、受信したデータパッケージを使用して暗号を復号しようとしてもよい。サーバが暗号を復号できた場合、サーバは、例えば、カードが支払無効状態から支払有効状態に移行したことを反映するようにデータベース記録を更新することによって、非接触カードを有効化してもよい。その後、サーバは、カードが有効化されて支払いを処理する(及び/又は他の操作を実行する)ために使用可能になったことを反映する応答を、ウェブブラウザに送信してもよい。
【0009】
有利には、本明細書に開示される実施形態は、支払カードを安全に有効化する技術を提供する。非接触カードによって生成される暗号を活用することによって、本開示の実施形態は、不正行為のリスクを最小限に抑えつつ、有効化を要求するユーザの身元を安全に確認してもよい。さらに、ウェブブラウザを使用することによって、カードを有効化するため、及び/又は非接触カードとデータ通信するために、専用のクライアントアプリケーションは必須ではなくなる。ウェブブラウザを使用することによって、本明細書に記載される機能は、専用のアプリケーションを必要とすることなく、様々なエンティティ及び任意の数のユーザに有利に拡張され得る。さらに、簡略化された有効化プロセスを提供することによって、より多くの有効化要求がサーバによって処理され、それによってシステム性能が向上し得る。
【0010】
本明細書で使用される表記及び命名法を一般的に参照すると、以下の詳細な説明の1以上の部分は、コンピュータ又はコンピュータのネットワーク上で実行されるプログラム手順の観点から提示されることがある。これらの手続的な記載及び表現は、当業者によって、当業者の仕事の内容を他の当業者に最も効果的に伝えるために使用される。手順とは、ここでは、かつ一般的には、所望の結果につながる自己無撞着(self-consistent)な一連の操作であると考えられている。これらの操作は、物理量の物理的な操作を必要とする。必ずではないが、通常は、これらの量は、記憶、転送、結合、比較、その他の操作が可能な電気的、磁気的、又は光学的な信号の形をとる。主として一般的な使用法の理由から、これらの信号をビット、値、要素、記号、文字、用語、数などと呼ぶことは、時には便利であることがわかる。しかしながら、これらの用語及び類似の用語は全て、適切な物理量に関連付けられること、及び、これらの量に適用される便利なラベルに過ぎないことに留意すべきである。
【0011】
さらに、これらの操作は、加算又は比較などの用語でよく呼ばれる。これらの用語は、人間のオペレータによって実行される精神的な操作に一般的に関連付けられる。しかしながら、人間のオペレータのそのような能力は、1以上の実施形態の一部を形成する本明細書に記載された操作のいずれにおいても、必要ないか、又は、ほとんどの場合において望ましくはない。むしろ、これらの操作は、機械的な操作である。様々な実施形態の操作を実行するための有用な機械は、本明細書の教示に従って記述される、内部に格納されたコンピュータプログラムによって選択的に起動又は構成されるようなデジタルコンピュータを含み、及び/又は、要求される目的若しくはデジタルコンピュータのために特別に構築された装置を含む。様々な実施形態はまた、これらの操作を実行するための装置又はシステムに関する。これらの装置は、要求される目的のために特別に構築されてもよい。これらの様々な機械に求められる構造は、与えられる説明から明らかになるであろう。
【0012】
次に、図面を参照する。ここで、同様の参照数字は、全体を通して同様の要素を参照するために使用される。以下の記載では、説明の目的で、徹底的な理解を提供するために、多数の具体的な詳細が示される。しかしながら、新規な実施形態は、これらの具体的な詳細がなくても実施可能であることは明らかである。他の例では、その説明を容易にするために、周知の構造及びデバイスがブロック図の形で示される。その意図は、特許請求の範囲の範囲内で、あらゆる変更、均等物、及び代替物を扱うカバーすることにある。
【0013】
図1Aは、開示される実施形態と矛盾しない例示的なシステム100を表している。
図1A~1Dに示されたシステム100は、あるトポロジにおいて限られた数の要素を有するが、システム100が、所与の実装について望まれるような代替的なトポロジにおいて、より多くの又はより少ない要素を含んでもよいことが理解され得る。
【0014】
図示のように、システム100は、1以上の非接触カード101と、1以上のコンピューティングデバイス110と、1以上のサーバ120とを含む。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなどの任意の種類の支払カードを代表する。非接触カード101は、NFC、EMV規格、又は無線通信における他の短距離プロトコルによってコンピューティングデバイス110の通信インタフェース118(ここでは「カードリーダ」、「無線カードリーダ」、及び/又は「無線通信インタフェース」とも呼ばれる)と通信するように構成された、無線周波数識別(RFID)チップなどの1以上の通信インタフェース109を含み得る。本明細書では、例示的な通信プロトコルとしてNFCが使用されるが、本開示は、EMV規格、Bluetooth(登録商標)、及び/又はWi-Fiなどの他の種類の無線通信にも同様に適用可能である。
【0015】
コンピューティングデバイス110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲーミングデバイス、仮想コンピューティングシステム、加盟店端末、販売時点情報管理システム、サーバ、デスクトップコンピュータなど、任意の数及び種類のコンピューティングデバイスを代表する。サーバ120は、サーバ、ワークステーション、計算クラスタ、クラウドコンピューティングプラットフォーム、仮想コンピューティングシステムなど、任意の種類のコンピューティングデバイスを代表する。わかりやすくするために図示されていないが、コンピューティングデバイス110、非接触カード101、及びサーバ120はそれぞれ、プログラム、コード、及び/又は命令を実行するために、1以上のプロセッサ回路を含む。
【0016】
図示のように、非接触カード101のメモリ102は、アプレット103と、カウンタ104と、マスタ鍵105と、多様化鍵106と、固有の顧客識別子(ID)107とを含む。アプレット103は、本明細書に記載の動作を実行するように構成された実行可能コードである。カウンタ104、マスタ鍵105、多様化鍵106、及び顧客ID107は、以下でより詳細に説明するように、システム100においてセキュリティを提供するために使用される。
【0017】
図示のように、モバイルデバイス110のメモリ111は、オペレーティングシステム(OS)112のインスタンスを含む。例示的なオペレーティングシステム112は、Android(登録商標)OS、iOS(登録商標)、macOS(登録商標)、Linux(登録商標)、及びWindows(登録商標)オペレーティングシステムを含む。図示のように、OS112は、ウェブブラウザ115を含む。ウェブブラウザ115は、デバイス110がネットワーク130を介して(例えば、インターネットを介して)情報にアクセスすることを可能にするアプリケーションである。
【0018】
図示のように、サーバ120のメモリ122は、認証アプリケーション123と、ウェブサーバ127とを含む。サーバ120の別個の構成要素として描かれているが、いくつかの実施形態では、認証アプリケーション123及びウェブサーバ127は、単一の構成要素、例えば、本明細書に記載の全ての関連機能を含む単一のアプリケーションに統合されてもよい。同様に、サーバ120の一部として描かれているが、いくつかの実施形態では、認証アプリケーション123及びウェブサーバ127は、別々のサーバに実装されてもよい。さらに、認証アプリケーション123及び/又はウェブサーバ127は、ハードウェア、ソフトウェア、及び/又はハードウェアとソフトウェアとの組合せで実装されてもよい。
【0019】
本明細書でより詳細に説明するように、認証アプリケーション123は、デバイス110が、支払い(及び/又は他の種類の操作)を処理するために非接触カードを有効化するための専用のアプリケーションを含むことを必要とせずに、ウェブブラウザ115を介して、1以上の非接触カード101の有効化を容易にするように構成される。ウェブサーバ127は、一般的に、ウェブページ134に対するウェブブラウザ115からのクライアント要求を処理するように構成される。少なくとも1つの実施形態では、ウェブサーバ127とブラウザ115とは、ハイパーテキスト転送プロトコル(HTTP)を介して通信する。
【0020】
前述のように、所与の非接触カード101は、支払無効状態で顧客に郵送されることがあり、これは一般的に、(例えば、購入の支払いを行うために販売時点情報管理(POS)デバイスにおいてカード101を使用することによって、オンライン購入の支払いを行うためにカード101を使用することによって、など)顧客が支払いを処理するためにカード101を有効化しなければならないことを意味する。しかしながら、非接触カード101及び/又はアカウントデータ124内の関連アカウントのセキュリティを保持するために、システム100は、ウェブブラウザ115を使用して非接触カード101を安全に有効化するために様々な技術を実装してもよい。
【0021】
図1Aに描かれた実施形態では、ユーザは、非接触カード101をデバイス110にタップしてもよい(あるいは、非接触カード101をデバイス110のカードリーダ118の通信範囲内に持って行ってもよい)。その後、非接触カード101のアプレット103は、サーバ120、1以上のカード有効化ウェブページ134などのリソースに関連付けられたURL108-1を生成してもよい。より一般的には、URL108(及び本明細書に開示される他の任意のURL)は、サーバ120の任意の構成要素及び/又はサーバ120に関連する任意のリソースに関連付けられてもよい。いくつかの実施形態では、アプレット103は、1以上の規則に従ってURL108を構築する。いくつかの実施形態では、非接触カード101は、複数のURL108を記憶し、アプレット103は、1以上の規則に基づいて複数のURL108からURL108-1を選択する。いくつかの実施形態では、アプレット103は、複数のURL108のうちの1つを選択し、URLの1以上のパラメータとして動的データを追加することによって、URL108-1を生成してもよい。
【0022】
一般的に、ウェブページ134は、ハイパーテキストマークアップ言語(HTML)ページ、JavaScript(登録商標)ページ、及び/又はウェブブラウザ115によって表示され得る任意の他の種類のページを含んでもよい。いくつかの実施形態では、ウェブページ134及び/又はURL108は、認証アプリケーション123に関連付けられてもよい。いくつかの実施形態では、ウェブページ134は、ウェブブラウザ115でウェブページ134を使用して非接触カード101を有効化するためのインタフェースを提供してもよい。さらに、いくつかの実施形態では、ウェブページ134は、認証アプリケーション123によって公開されるウェブベースのフロントエンドに関連付けられてもよい。
【0023】
一旦生成されると、OS112は、URL108-1を読み取ってもよい。OS112は、OS112のホームスクリーンにおいて、1以上の他のアプリケーションを表示する、及び/又はウェブブラウザを表示するなどの、任意の状態であり得る。OS112の状態にかかわらず、URL108-1を読み取ることによって、OS112は、ウェブブラウザ115を起動し、及び/又はウェブブラウザ115をOS112のフォアグラウンドとする。
【0024】
図1Bは、OS112がウェブブラウザ115を起動し、URL108をパラメータとしてウェブブラウザ115に提供する実施形態を示す。そうすることで、ウェブブラウザ115は、URL108を指定する要求133を生成する。要求133は、ウェブサーバ127に送信されるHTTP要求であってもよい。これに応答して、サーバ120のウェブサーバ127は、ウェブブラウザ115にウェブページ134-1を送信し、ウェブブラウザ115は、ウェブページ134-1をロードし、表示し、又は他の方法でウェブページ134-1にアクセスしてもよい。
【0025】
図1Cは、ウェブブラウザ115がウェブページ134-1をロードした実施形態を示す。有利には、ウェブページ134-1は、非接触カード101によって生成されたデータを無線で読み取り、及び/又は非接触カード101のメモリ102にデータを無線で書き込むための機能性を含む。より一般的には、所与のウェブページ134及び/又はウェブブラウザ115は、これらの機能を実行するための専用のオペレーティングシステムアプリケーション(例えば、アプリケーションストアアプリケーション)を必要とすることなく、通信インタフェース118を制御してカード101と通信する機能性を含んでもよい。少なくとも1つの実施形態では、機能性は、1以上のアプリケーションプログラミングインタフェース(API)を介して提供されてもよい。APIは、ウェブNFCドラフトコミュニティグループレポートによって定義されてもよい。したがって、ウェブページ134-1(及び他の任意のウェブページ134)は、専用のアプリケーションを必要とすることなく、通信インタフェース118のNFC機能を制御してもよい。
【0026】
いくつかの実施形態では、ウェブブラウザ115のウェブページ134-1は、非接触カード101を有効化するために、ユーザがデバイス110に非接触カード101をタップすることを要求又は指示する表示を出力してもよい。一般的に、非接触カード101がデバイス110の通信インタフェース118の通信範囲内に持ち込まれると、非接触カード101のアプレット103は、暗号を生成してもよい。暗号は、非接触カード101の顧客ID107に基づいて生成されてもよい。暗号は、任意の適切な暗号技術に基づいて生成されてもよい。いくつかの実施形態では、アプレット103は、暗号と、暗号化されていない顧客ID107(及び/又は他の任意の固有識別子)とをデータパッケージ117内に含んでもよい。少なくとも1つの実施形態では、暗号と暗号化されていない顧客ID107とを含むデータパッケージ117は、NDEFファイルである。
【0027】
前述のように、システム100は、データを保護するために鍵の多様化を実施するように構成されており、本明細書において鍵多様化技術と呼ばれることがある。一般的に、サーバ120(又は他のコンピューティングデバイス)及び非接触カード101は、同じマスタ鍵105(マスタ対称鍵とも呼ばれる)を用いて準備されてもよい。より具体的には、各非接触カード101は、対応するペアをサーバ120の中に有する別個のマスタ鍵105でプログラムされる。例えば、非接触カード101が製造されるとき、固有のマスタ鍵105が、非接触カード101のメモリ102内にプログラムされることがある。同様に、固有のマスタ鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客の記録の中に格納されてもよい(及び/又は、ハードウェアセキュリティモジュール(HSM)125などの別の安全な場所に格納されてもよい)。マスタ鍵105は、非接触カード101及びサーバ120を除く全ての関係者から秘密に保たれ、それによって、システム100のセキュリティを強化してもよい。いくつかの実施形態では、非接触カード101のアプレット103は、マスタ鍵105及びデータを暗号アルゴリズムへの入力として使用して、データ(例えば、顧客ID107)を暗号化及び/又は復号してもよい。例えば、顧客ID107をマスタ鍵105で暗号化すると、暗号が得られる。同様に、サーバ120は、対応するマスタ鍵105を使用して、非接触カード101に関連付けられたデータを暗号化及び/又は復号してもよい。
【0028】
他の実施形態では、非接触カード101のマスタ鍵105及びサーバ120は、鍵の多様化を用いてセキュリティを強化するために、カウンタ104と組み合わされて使用されてもよい。カウンタ104は、非接触カード101とサーバ120との間で同期される値を含む。カウンタ値104は、非接触カード101とサーバ120(及び/又は非接触カード101とデバイス110)との間でデータが交換される度に変化する数を含んでもよい。データを(例えば、サーバ120及び/又はデバイス110に)送信する準備をするとき、非接触カード101のアプレット103は、カウンタ値104をインクリメントしてもよい。非接触カード101のアプレット103は、次に、マスタ鍵105及びカウンタ値104を暗号アルゴリズムへの入力として提供してもよい。暗号アルゴリズムは、出力として多様化鍵106を生成する。暗号アルゴリズムは、暗号化アルゴリズム、ハッシュベースメッセージ認証コード(HMAC)アルゴリズム、暗号ベースメッセージ認証コード(CMAC)アルゴリズム等を含んでもよい。暗号アルゴリズムの非限定的な例は、3DES又はAES107などの対称暗号化アルゴリズムと、HMAC-SHA-256などの対称HMACアルゴリズムと、及びAES-CMACなどの対称CMACアルゴリズムとを含んでもよい。鍵多様化技術の例は、2018年11月29日に出願された米国特許出願16/205,119に更に詳細に説明されている。前述の特許出願は、その全体が参照により本明細書に援用される。
【0029】
鍵の多様化の例を続けると、非接触カード101は、次に、多様化鍵106及び暗号アルゴリズムへの入力としてのデータを使用して、データ(例えば、顧客ID107及び/又は任意の他のデータ)を暗号化し得る。例えば、多様化鍵106で顧客ID107を暗号化すると、データパッケージ117に含まれる暗号化された顧客ID(例えば、暗号)が得られる。次いで、ウェブブラウザ115及び/又はウェブページ134は、通信インタフェース118を介して、暗号と、暗号化されていない顧客ID107とを含むデータパッケージ117を読み取ってもよい。
【0030】
使用される暗号化技術に関係なく、ウェブページ134及び/又はウェブブラウザ115は、次に、暗号と、暗号化されていない顧客ID107とを含むデータパッケージ117を、ネットワーク130を介してサーバ120に送信してもよい。ウェブページ及び/又はウェブブラウザ115は更に、暗号と、暗号化されていない顧客ID107とを含むデータパッケージ117が、デバイス110のカードリーダ118を介して、非接触カード101から読み取られたことを、サーバ120に示唆してもよい。受信されると、認証アプリケーション123及び/又はウェブサーバ127は、暗号の認証を試みてもよい。例えば、認証アプリケーション123は、サーバ120によって保存されたマスタ鍵105のコピーを使用して、暗号の復号を試みてもよい。いくつかの実施形態では、認証アプリケーション123は、データパッケージ117に含まれる暗号化されていない顧客ID107を使用して、マスタ鍵105及びカウンタ値104を識別してもよい。いくつかの例では、認証アプリケーション123は、マスタ鍵105及びカウンタ値104を暗号アルゴリズムへの入力として提供してもよい。暗号アルゴリズムは、出力として多様化鍵106を生成する。結果として得られる多様化鍵106は、非接触カード101の多様化鍵106に対応し、データパッケージ117内の暗号を復号するために使用されることがある。
【0031】
使用される復号技術に関係なく、認証アプリケーション123は、暗号の復号に成功し、それによって、(例えば、暗号を復号することによって生成される顧客ID107と、アカウントデータ124内に格納されている既知の顧客IDとを比較し、及び/又は鍵105及び/又は106を使用する復号が成功したという表示に基づいて、)データパッケージ117内の暗号を検証又は認証してもよい。鍵105、106がメモリ122内に格納されているように描かれているが、鍵105、106は、セキュアエレメント及び/又はHSM125などの他の場所に格納されてもよい。このような実施形態では、セキュアエレメント及び/又はHSM125は、鍵105及び/又は106と暗号化関数とを用いて暗号を復号してもよい。同様に、セキュアエレメント及び/又はHSM125は、前述のように、マスタ鍵105及びカウンタ値104に基づいて、多様化鍵106を生成してもよい。復号が成功した場合、認証アプリケーション123は、例えば、非接触カード101に対応するアカウントデータ124内のレコードを更新することによって、非接触カードを有効化してもよい。レコードは、非接触カード101が支払無効状態から支払有効状態に移行されたことを反映するように更新されてもよい。いくつかの実施形態では、認証アプリケーション123は、復号が成功したか失敗したかを示す復号結果をウェブブラウザ115及び/又はウェブページ134-1に送信してもよい。次に、ウェブページ134-1は、復号結果が暗号が復号され及び/又は復号されなかったことを示すか否かに基づいて、1以上の動作を実行してもよい。
【0032】
しかしながら、認証アプリケーション123が、暗号を復号できず、期待される結果(例えば、非接触カード101に関連付けられた口座の顧客ID107)を生むことができない場合、認証アプリケーション123は、データパッケージ117の暗号を検証しない。このような例では、認証アプリケーション123は、非接触カードの有効化をやめることを決定する。認証アプリケーション123及び/又はウェブサーバ127は、失敗した復号の表示をウェブブラウザ115に送信してもよい。次に、ウェブページ134-1は、失敗した復号の表示、したがって失敗したカード有効化の表示を、ウェブブラウザを介してユーザに対して表示してもよい。
【0033】
図1Dは、認証アプリケーション123がデータパッケージ117の暗号の復号に成功し、それによって暗号を検証(又は認証)した実施形態を示す。これに応答して、認証アプリケーション123は、アカウントデータ124内に有効化記録140を格納してもよい。有効化記録140は、非接触カード101が有効化され、支払いを処理するために使用可能であることを反映する。さらに、図示のように、認証アプリケーション123及び/又はウェブサーバ127は、確認139をデバイス110に送信する。確認139は、認証アプリケーション123がデータパッケージ117の暗号の復号に成功し、非接触カード101が有効化されたことを示す。ウェブページ134-1は、確認139を反映するように更新されてもよい。別の実施形態では、確認139はウェブページ134であり、ウェブブラウザ115は、確認139のウェブページ134を表示してもよい。
【0034】
いくつかの実施形態では、ウェブページ134-1は、非接触カード101をデバイス110にタップするようにユーザに指示してもよい。これに応答して、ウェブページ134-1は、カードリーダ118を制御し、カードリーダ118に、カード101が有効化されたことを反映する表示を非接触カード101のメモリ102に格納させてもよい。そうすることで、アプレット103の一部、支払アプレット、及び/又はカード101内の他のロジックを有効化させ、又は他の方法で使用可能にしてもよい。
【0035】
有効化されると、顧客は、非接触カード101を使用して支払いを処理することができる。例えば、顧客は、ウェブブラウザ115を使用して加盟店のウェブページを訪れ、カード101のカード番号、有効期限、及びカード検証値(card verification value、CVV)を支払情報として提供し、ウェブページ上で購入品の支払いを行ってもよい。その後、加盟店のウェブページは、要求された支払いを処理するための要求をサーバ120に提示してもよい。サーバ120は、有効化記録140に少なくとも部分的に基づいて、要求を承認し得る。
【0036】
有利には、非接触カード101に関連付けられたエンティティによって提供される専用クライアントアプリケーション(例えば、非接触カード101に関連付けられた金融機関によって提供されるアプリケーション)をデバイス110が実行することを必要とせずに、非接触カード101が安全に有効化される。さらに、非接触カード101によって生成された暗号を有効化の条件として使用することにより、カード101のセキュリティが強化される。
【0037】
図2Aは、開示された実施形態と矛盾しない例示的なコンピューティングデバイス110を示す概略
図200である。より具体的には、
図2Aは、デバイス110がOS112のホームの画面、又はページを出力し、非接触カード101がデバイス110にタップされる実施形態を示している。ホーム画面が描かれているが、非接触カード101がデバイス110にタップされたとき、OS112及び/又はデバイス110は、電源オン状態であればいかなる状態であってもよい。記載されているように、カード101がデバイス110にタップされると、アプレット103は、デバイス110にURLを提供してもよい。例えば、記載されているように、アプレット103は、非接触カードを有効化するためのウェブページ134に誘導されることを生成してもよい。したがって、
図2Aにおいてカード101がデバイスにタップされたとき、カード101は支払無効状態であり、支払いを処理するために使用することはできない。次に、アプレット103は、URLをモバイルデバイス110に送信してもよい。受信されると、OS112は、例えば、OS112に登録されているウェブブラウザ115を起動してURLを開くなどの動作を実行してもよい。そうすることで、有利には、OS112のフォアグラウンドで動作するアクティブなアプリケーションを必要としない、URLベースの認証のためのソリューションが提供される。
【0038】
図2Bは、
図2Aの非接触カードからURL108-2を受信するとデバイス110のウェブブラウザ115が起動される実施形態を示す概略
図210である。一般的に、OS112は、ウェブブラウザ115を起動し、URL108-2を入力としてウェブブラウザ115に提供してもよい。そうすることで、ウェブブラウザは、指定されたURL108-2のリソースにアクセスするためのHTTP要求を生成してもよい。URL108-2は、一般的に、サーバ120、認証アプリケーション123、及び/又はウェブページ134のうちの1つに関連付けられてもよい。
【0039】
図2Cは、ウェブブラウザ115が、非接触カード101から受信したURL108-2でウェブページ134-2をロードして表示した実施形態を反映する概略
図220である。ウェブページ134-2は、URL108-2を指定するウェブブラウザ115からのHTTP要求に応答して、ウェブサーバ127から受信されてもよい。ウェブページ134-2は、ウェブページ134-1と同様の機能を含む。この機能は、例えば、非接触カード101によって生成されたデータを読み取ることによって、及び/又は、非接触カード101のメモリへデータを書き込むことによって、非接触カード101と通信する機能を含む。したがって、より一般的には、ウェブページ134-2及び/又はウェブブラウザ115は、一般的に、通信インタフェース118のNFC機能を制御し、NFCを介して非接触カード101と通信してもよい。
【0040】
図示のように、ウェブページ134-2は、非接触カード101をコンピューティングデバイス110にタップしてカード101を有効化するようユーザに指示する。カード101がカードリーダ118の通信範囲内に入ると、ウェブページ134-2は、カードリーダ118を制御し、カードリーダ118に、非接触カード101のアプレット103に対して、前述のように多様化鍵106を生成し、生成された多様化鍵106を使用して暗号(例えば、暗号化された顧客ID107)を生成するように指示させる。アプレット103は、さらに、暗号と、暗号化されていない識別子(例えば、暗号化されていない顧客ID107)とを含むNDEFファイル又は他のデータパッケージを生成してもよい。
【0041】
ウェブブラウザ115及び/又はウェブページ134-2は、次に、データパッケージ又はNDEFファイルを、例えば、NFCを介して読み取ってもよい。読み取られると、ウェブブラウザ115及び/又はウェブページ134-2は、処理のためにデータパッケージをサーバ120に送信してもよい。ウェブページ134-2は、任意に、例えば、データパッケージをフォーマットするように、データパッケージを処理してもよい。ウェブページ134-2及び/又はウェブブラウザ115は、さらに、暗号がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120に提示してもよい。
【0042】
受信されると、認証アプリケーション123は、データパッケージ内の暗号を検証するよう試みてもよい。少なくとも1つの実施形態では、アプレット103によって提供された暗号化されていない顧客ID107は、アカウントデータ124内の関連アカウント、カウンタ値104、及び/又はマスタ鍵105を識別するために認証アプリケーション123によって使用されてもよい。認証アプリケーション123は、マスタ鍵105と、インクリメントされたカウンタ値104とを、入力として暗号アルゴリズムに提供することによって暗号を解読しようとしてもよい。この暗号アルゴリズムは、出力として多様化鍵106を生成する。結果として得られる多様化鍵106は、暗号を生成するために非接触カード101によって生成された多様化鍵106のインスタンスに対応してもよく、暗号を復号するために使用されてもよい。一般的に、認証アプリケーション123は、復号が成功したか失敗したかを示す復号結果をウェブブラウザ115及び/又はウェブページ134-2に送信してもよい。復号が成功した場合、認証アプリケーション123は、例えばアカウントデータ124内の1以上の記録を更新することによって、非接触カード101を支払無効状態から支払有効状態に移行させてもよい。
【0043】
図2Dは、非接触カード101によって生成され、ウェブページ134-2によって読み取られた暗号を、サーバ120が復号した実施形態を示す概略
図230である。前述のように、サーバ120は、非接触カード101によって生成された暗号の復号に基づいて、支払いのために非接触カード101を有効化してもよい。サーバ120は、復号の結果をウェブページ134-2に伝達してもよい。図示のように、ウェブページ134-2は、復号が成功し、非接触カード101が支払いを処理するために有効化されたことを反映するように更新される。
【0044】
図3Aは、非接触カード101の構成例を示す概略
図300である。非接触カード101は、非接触カード101の表面又は裏面にサービスプロバイダ印302として表示されるようなサービスプロバイダによって発行されるクレジットカード、デビットカード、又はギフトカードなどの支払カードを含み得る。いくつかの例では、非接触カード101は、支払カードとは無関係であり、身分証明書を含んでもよいが、これに限定されない。いくつかの例では、非接触カードは、デュアルインタフェース型の非接触支払カード、リワードカードなどを含んでもよい。非接触カード101は、基板310を含んでもよい。基板は、プラスチック、金属、及び他の材料からなる単層又は1以上の積層された層を含み得る。例示的な基板は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、及び生分解性材料を含む。いくつかの例では、非接触カード101は、ISO/IEC7810規格のID-1フォーマットに準拠した物理特性を有してもよく、非接触カードは、そうでなければ、ISO/IEC14443規格に準拠してもよい。しかしながら、本開示に係る非接触カード101は、異なる特性を有してもよく、本開示は、非接触カードが支払カードに実装されることを必要としないことが理解される。
【0045】
非接触カード101は、カードの表面及び/又は裏面に表示される識別情報315と、接触パッド320とを含んでもよい。接触パッド320は、1以上のパッドを含み、非接触カードを介して、ATM、ユーザ機器、スマートフォン、ラップトップ、デスクトップ、又はタブレットコンピュータなどの他のクライアントデバイスとの接続を確立するように構成されてもよい。接触パッドは、ISO/IEC7816規格などの1以上の規格に従って設計されてもよく、EMVプロトコルに従って通信を可能にしてもよい。非接触カード101は、
図3Bで更に説明するように、処理回路、アンテナ、及び他の構成要素を含んでもよい。これらの構成要素は、接触パッド320の後方又は基板310の他の場所、例えば基板310の異なる層の中に配置されてもよく、接触パッド320と電気的及び物理的に結合されてもよい。非接触カード101は、(
図3Aに図示されていない)カードの裏面に配置され得る磁気ストリップ又はテープを含んでもよい。また、非接触カード101は、近距離無線通信(NFC)プロトコルを介して通信可能なアンテナと結合されたNFCデバイスを含んでもよい。実施形態は、この方法に限定されない。
【0046】
図示のように、非接触カード101の接触パッド320は、情報を記憶し、処理し、及び伝達するための処理回路325を含んでもよく、処理回路325は、プロセッサ330と、メモリ102と、1以上の通信インタフェース109とを含む。処理回路325は、本明細書に記載の機能を実行するために必要な、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ及び改ざん防止ハードウェアを含む更なる構成要素を含んでもよいことが理解される。
【0047】
いくつかの実施形態において、メモリ102は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ又はリード/ライトメモリ、例えば、RAM、ROM、EEPROMであってもよく、非接触カード101は、これらのメモリの1つ以上を含んでもよい。リードオンリーメモリは、リード専用として工場でプログラム可能であってもよいし、一度だけプログラム可能であってもよい。一度のプログラム可能性は、一度書き込むと何度でも読み出すことができる機会を提供する。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後の時点においてプログラムされてもよい。メモリが一度プログラムされると、書き換えることはできないが、何度も読み出すことができる。リード/ライトメモリは、工場出荷後に多数回プログラム及び再プログラムされてもよい。リード/ライトメモリはまた、工場を出た後に何度も読み出されてもよい。いくつかの実施態様では、メモリ102は、データを暗号化するためにプロセッサ330によって実行される暗号化アルゴリズムを利用する暗号化メモリであってもよい。
【0048】
メモリ102は、1以上のアプレット103、1以上のカウンタ104、マスタ鍵105、多様化鍵106、顧客ID107、及び1以上のURL108を記憶するように構成されてもよい。 1以上のアプレット103は、Java(登録商標)カードアプレットなど、1以上の非接触カード上で実行されるように構成された1以上のソフトウェアアプリケーションを含んでもよい。しかしながら、アプレット103はJava(登録商標)Cardアプレットに限定されず、代わりに、限られたメモリを有する非接触カード又は他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解される。1以上のカウンタ104は、整数を記憶するのに十分な数値カウンタを含んでもよい。顧客ID107は、非接触カード101のユーザに割り当てられた固有の英数字識別子を含んでもよく、識別子は、当該非接触カードのユーザを他の非接触カードのユーザと区別することができる。いくつかの例では、顧客ID107は、顧客とその顧客に割り当てられたアカウントの両方を識別してもよく、顧客のアカウントに関連付けられた非接触カード101を更に識別してもよい。
【0049】
前述の例示的な実施形態のプロセッサ330及びメモリ要素は、コンタクトパッド320を参照して説明されているが、本開示はこれに限定されない。これらの要素は、接触パッド320の外側で実装されてもよく、それから完全に分離されて実装されてもよく、又は接触パッド320内に配置されたプロセッサ330及びメモリ102の要素に加えて、更なる要素として実装されてもよいことが理解される。
【0050】
いくつかの例では、非接触カード101は、1以上のアンテナ355を含んでもよい。1以上のアンテナ355は、非接触カード101内及び接触パッド320の処理回路325の周囲に配置され得る。例えば、1以上のアンテナ355は、処理回路325と一体であってもよく、1以上のアンテナ355は、外部のブースターコイルと共に使用されてもよい。別の例として、1以上のアンテナ355は、コンタクトパッド320及び処理回路325の外部にあってもよい。
【0051】
一実施形態では、非接触カード101のコイルは、空芯トランスの二次側として機能してもよい。端末は、電力又は振幅変調を切断することによって、非接触カード101と通信してもよい。非接触カード101は、1以上のキャパシタを介して機能的に維持され得る非接触カード101の電力接続のギャップを用いて、端末から送信されたデータを推定してもよい。非接触カード101は、コイルの負荷を切り替え、又は負荷変調を行うことによって、通信を返してもよい。負荷変調は、干渉によって端末のコイルで検出されてもよい。より一般的には、1以上のアンテナ355、プロセッサ330、及び/又はメモリ102を使用して、非接触カード101は、NFC、Bluetooth(登録商標)、及び/又はWi-Fi通信を介して通信する通信インタフェースを提供する。
【0052】
上で説明したように、非接触カード101は、Java(登録商標)Cardなどの限られたメモリを有するスマートカード又は他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築されてもよく、1以上のアプリケーション又はアプレットが安全に実行され得る。アプレット103は、様々なモバイルアプリケーションに基づくユースケースにおいて多要素認証(MFA)のためのワンタイムパスワード(OTP)を提供するために、非接触カードに追加されてもよい。アプレットは、(例えば、モバイルデバイス又はPOS端末の)モバイルNFCリーダなどのリーダからの近距離データ交換要求などの1以上の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを含むNDEFメッセージを生成するように構成されてもよい。
【0053】
NDEF OTPの一例は、NDEFショートレコードレイアウト(SR=1)である。そのような例では、1以上のアプレット103は、NDEFタイプ4のよく知られたタイプのテキストタグとしてOTPを符号化するように構成されてもよい。いくつかの例では、NDEFメッセージは、暗号と、暗号化されていない顧客ID107(又はカード101及び/又は関連付けられたアカウントのための他の暗号化されていない固有識別子)などの1以上のレコードから構成されてもよい。アプレット103は、OTPレコードに加えて、1以上の静的タグレコードを追加するように構成されてもよい。
【0054】
いくつかの例では、1以上のアプレット103は、RFIDタグをエミュレートするように構成されてもよい。RFIDタグは、1以上の多相型タグを含んでもよい。いくつかの例では、タグが読み取られるたびに、非接触カード101の真正性を示し得る様々な暗号化データが提示される。1以上のアプレット103に基づいて、タグのNFC読み取りが処理され、データが銀行システムのサーバなどのサーバに送信され、データがサーバで検証されてもよい。
【0055】
いくつかの例では、非接触カード101及びサーバ120は、カードが適切に識別され得るような特定のデータを含んでもよい。非接触カード101は、1以上の固有の識別子(図示せず)を含んでもよい。読み取り動作が行われるたびに、カウンタ104がインクリメントするように構成されてもよい。いくつかの例では、非接触カード101からのデータが(例えば、コンピューティングデバイス110によって)読み取られるたびに、カウンタ104は、検証のためにサーバに送信され、カウンタ104がサーバのカウンタ104と(検証の一部として)等しいかどうかを判断する。
【0056】
1以上のカウンタ104は、リプレイアタックを防止するように構成されてもよい。例えば、暗号が取得され、リプレイされた場合、カウンタ104が読み取られ、又は使用され、又は他の方法で受け渡された場合、その暗号は直ちに拒否される。カウンタ104は、使用されていない場合、リプレイされ得る。いくつかの例では、カード上でインクリメントされるカウンタは、取引のためにインクリメントされるカウンタと異なる。非接触カード101上のアプレット103の間の通信がないため、非接触カード101は、アプリケーション取引のカウンタ104を決定することができない。いくつかの例では、非接触カード101は、取引アプレットであり得る第1のアプレット103-1と、本明細書に開示されるように呼び出しを認証するための認証アプレットであり得る第2のアプレット103-2とを含んでもよい。各アプレット103-1及び103-2は、それぞれのカウンタ104を含んでもよい。
【0057】
いくつかの例では、カウンタ104は、同期が取れないことがある。いくつかの例では、斜めからの読み取りなどの、取引を開始する偶発的な読み取りを考慮するために、カウンタ104はインクリメントし得るが、アプリケーションはカウンタ104を処理しない。いくつかの例では、デバイス110が目覚めたとき、NFCが有効にされ、デバイス110は利用可能なタグを読み取るように構成されてもよい、読み取りに応答する動作は行われない。
【0058】
カウンタ104を同期させ続けるために、バックグラウンドアプリケーションなどのアプリケーションが実行されてもよい。アプリケーションは、デバイス110が目覚めたときに検出し、検出により発生した読み取りを示す銀行システムのサーバと同期して、その後カウンタ104を前進させるように構成される。他の例では、ハッシュドワンタイムパスワードは、誤同期のウィンドウが受け入れられるように利用されてもよい。例えば、10の閾値内であれば、カウンタ104は前進するように構成されてもよい。しかし、異なる閾値数以内、例えば10又は1000以内である場合、再同期を実行するための要求が処理されてもよい。この要求は、ユーザが、ユーザのデバイスを介して1回以上タップ、ジェスチャー、又は他の方法で示すことを1以上のアプリケーションを介して要求する。カウンタ104が適切な順序で増加する場合、ユーザがそれを行ったことを知ることが可能である。
【0059】
カウンタ104、マスタ鍵、及び多様化鍵を参照して本明細書に記載された鍵の多様化技術は、暗号化及び/又は復号の鍵の多様化技術の一例である。本開示は、他の種類の鍵の多様化技術にも同様に適用可能であるため、この例示的な鍵の多様化技術は、本開示を限定的すると考えられるべきではない。
【0060】
非接触カード101の生成プロセス中に、2つの暗号鍵がカード毎に一意に割り当てられてもよい。暗号鍵は、データの暗号化及び復号の両方で使用され得る対称鍵を含んでもよい。トリプルDES(3DES)アルゴリズムは、EMVによって使用されてもよく、非接触カード101のハードウェアによって実装される。鍵の多様化プロセスを使用することによって、1以上の鍵は、鍵を必要とする各エンティティの一意に識別可能な情報に基づいて、マスタ鍵から得られてもよい。
【0061】
いくつかの例では、脆弱性の影響を受けやすい3DESアルゴリズムの欠陥を克服するために、(セッション毎の固有な鍵などの)セッション鍵が得られてもよいが、マスタ鍵を使用するのではなく、固有のカード導出された鍵とカウンタとが多様化データとして使用されてもよい。例えば、実施中に非接触カード101が使用されるたびに、メッセージ認証コード(MAC)の生成と暗号化の実行のために異なる鍵が使用されてもよい。この結果、3重の暗号が実現される。セッションキーは、1以上のアプレットによって生成され、(EMV 3.3 Book 2 A1.3.1 Common Session Key Derivationにおいて定義されているような)1以上のアルゴリズムでアプリケーション取引カウンタを使用することによって得られてもよい。
【0062】
さらに、各カードの増加量は、一意であってもよく、個別化によって割り当てられ、又は何らかの識別情報によってアルゴリズム的に割り当てられてもよい。例えば、奇数番号のカードは2だけインクリメントし、偶数番号のカードは5だけインクリメントしてもよい。いくつかの例では、増加量はまた、1つのカードが順に1、3、5、2、2、...を繰り返してインクリメントするように、連続的な読み取りの中で変化してもよい。特定のシーケンス又はアルゴリズムシーケンスは、個別化時に定義され、又は固有の識別子に由来する1以上のプロセスから定義されてもよい。これにより、リプレイアタックをする者が少数のカードの実例から一般化することを困難にしてもよい。
【0063】
認証メッセージは、16進ASCII形式のテキストNDEFレコードの内容として運ばれてもよい。他の例では、NDEFレコードは、16進数フォーマットで符号化されてもよい。
【0064】
図4は、例示的な実施形態によるNDEFショートレコードレイアウト(SR=1)のデータ構造400を示す。1以上のアプレットは、NDEFタイプ4のよく知られたタイプのテキストタグとしてOTPを符号化するように構成されてもよい。いくつかの例では、NDEFメッセージは、1以上のレコードから構成されてもよい。アプレットは、OTPレコードに加えて、1以上の静的タグレコードを追加するように構成されてもよい。例示的なタグは、タグタイプ:よく知られているタイプ、テキスト、英語の符号化(en);アプレットID:D2760000850104;機能:読み取り専用アクセス;符号化:認証メッセージは、ASCII16進数として符号化されてもよい;type-length-value(TLV)データは、NDEFメッセージを生成するために使用され得る個別化パラメータとして提供されてもよい、を含むが、これに限定されない。一実施形態では、認証テンプレートは、実際の動的認証データを提供するためのよく知られているインデックスと共に、最初のレコードを含んでもよい。様々な実施形態において、データ構造400のペイロードは、暗号(例えば、暗号化された顧客ID107)と、カード101及び/又はカード101に関連付けられたアカウントを一意に識別する暗号化されていない顧客ID107、及び/又は他の暗号化されていない何らかの値などの他の任意の関連データと、を格納してもよい。
【0065】
開示された実施形態についての動作は、以下の図を参照して更に記述される。図のいくつかは、論理フローを含んでもよい。本明細書で提示されるそのような図は、特定の論理フローを含み得るが、論理フローは、本明細書に記載されるような一般的な機能をどのように実装できるのかについての一例を提供するに過ぎないことが理解される。さらに、与えられた論理フローは、特に示唆されない限り、必ずしも提示された順序で実行されなければならないのではない。さらに、論理フローにおいて例示された全ての動作が、他の実施形態において必要であるとは限らない。さらに、与えられた論理フローは、ハードウェア要素、プロセッサによって実行されるソフトウェア要素、又はそれらの任意の組み合わせによって実装されてもよい。実施形態は、この文脈に限定されない。
【0066】
図5は、論理フロー500の一実施形態を示す。論理フロー500は、本明細書に記載される1以上の実施形態によって実行される動作の一部又は全部を代表し得る。例えば、論理フロー500は、ウェブブラウザ115を使用して非接触カード101を有効化する動作の一部又は全部を含んでもよい。実施形態は、この文脈に限定されない。
【0067】
ブロック505では、非接触カード101が、スマートフォンなどのコンピューティングデバイス110にタップされる。ブロック510において、非接触カード101上で実行されるアプレット103は、サーバ120及び/又はその構成要素などのリソース宛のURL108を生成する(又は選択する)。ブロック515において、コンピューティングデバイス110は、例えばNFCを介して、非接触カード101からURL108を受信する。ブロック520において、コンピューティングデバイス110のOS112は、ウェブブラウザ115を起動し、URL108をウェブブラウザ115に提供する。そうすることで、ウェブブラウザ115は、サーバ120のウェブサーバ127から、例えば、HTTP要求を介して、URL108に配置されたリソースを要求してもよい。ブロック525において、ウェブブラウザ115は、URL108のリソースに対する要求に基づいて、ウェブサーバ127からウェブページ134を受信する。ウェブブラウザ115は、受信されたウェブページ134を表示し、ロードし、又はその他の方法で処理し、ウェブページ134を表示デバイスに表示してもよい。ウェブページ134は、一般的に、ウェブページ134がデバイス110の通信インタフェース118を制御することを可能にする命令を含み、それによって、ウェブページ134及び/又はウェブブラウザ115が非接触カード101とのNFC通信を制御し又は他の方法で関与することを可能にしてもよい。
【0068】
ブロック530において、ウェブページ134は、非接触カード101をコンピューティングデバイス110にタップさせる命令を出力する。これに応答して、ユーザは、コンピューティングデバイス110(例えば、第2のタッピングインスタンス)に対して非接触カード101をタップし得る。非接触カード101がデバイス110の通信範囲内に入ったことを検出すると、ウェブページ134は、アプレット103に、暗号と、暗号化されていない顧客ID107(又は任意の他の固有の識別子)とを含むデータパッケージ(例えば、NDEFファイル)を生成するよう指示してもよい。ブロック535において、ウェブページ134及び/又はウェブブラウザ115は、通信インタフェース118を制御することによって、非接触カード101によって生成されたデータパッケージ(例えば、NDEFファイル)を読み取ってもよい。いくつかの実施形態では、ウェブページ134は、データパッケージを処理し、例えば、フォーマットし、値を抽出し、パッケージを修正し、データパッケージがカード101を有効化する要求の一部であるという表示を含んでもよい。ブロック540において、ウェブページ134及び/又はウェブブラウザ115は、受信したデータパッケージをサーバ120及び/又はその任意の構成要素に送信してもよい。
【0069】
ブロック545において、サーバ120は、受信したデータパッケージ内の暗号を復号し、又は検証しようとする。復号及び/又は検証が成功しない場合、サーバ120は、非接触カード101を有効化する要求を拒否してもよい。そうでない場合、サーバは、暗号の復号及び/又は検証の成功に基づいて、非接触カード101を有効化する要求を承認してもよい。ブロック550において、サーバ120は、復号及び/又は検証に基づいて、非接触カード101を有効化する。例えば、サーバ120は、アカウントデータ124を更新して非接触カード101の有効化を反映させ、それによって、非接触カード101を使用して、支払いを処理し、及び/又は非接触カード101が有効化状態(又は支払有効状態)であることを必要とする他の機能を実行することを可能にしてもよい。
【0070】
ブロック555において、サーバ120は、成功した復号の復号結果を含み、非接触カード101が有効化されたことを示す応答をウェブブラウザ115に送信してもよい。ブロック560において、サーバ120は、有効化された非接触カード101を使用して支払いを処理するための要求を受信する。ブロック565において、サーバ120(例えば、認証アプリケーション123)は、ブロック550における非接触カード101の有効化に少なくとも部分的に基づいて、ブロック560で受信した要求を承認してもよい。
【0071】
図6は、論理フロー600の一実施形態を示す。論理フロー600は、本明細書に記載される1以上の実施形態によって実行される動作の一部又は全部を代表し得る。例えば、論理フロー600は、ウェブブラウザ115を使用して非接触カード101を有効化するための動作の一部又は全部を含んでもよい。より具体的には、論理フロー600は、ウェブブラウザ115を使用して非接触カード101を有効化するためにシステム100によって実行される動作の一部又は全部を含んでもよい。実施形態は、この文脈に限定されない。
【0072】
図示のように、ブロック605において、非接触カード101のアプレット103は、カード101を有効化するために暗号を生成するためのウェブページ134からの命令に応答して、カウンタ104をインクリメントしてもよい。ウェブページ134は、デバイス110の通信インタフェース118を制御することにより、カード101に命令を提供してもよい。ブロック610において、アプレット103は、暗号化関数を用いて、マスタ鍵105と、インクリメントされたカウンタ値104とを暗号化する。そうすることで、多様化鍵106が得られる場合がある。ブロック615において、アプレット103は、多様化鍵106を使用していくつかのデータ(例えば、顧客ID107、又は他の固有の識別子)を暗号化して暗号を生成する。ブロック620において、アプレット103は、ブロック615で生成された暗号と暗号化されていない識別子(例えば、暗号化されていない顧客ID107)とを含むデータパッケージ(例えば、NDEFファイル)を生成する。ブロック625において、デバイス110は、ブロック620で生成されたデータパッケージを受信する。一般的に、ウェブページ134は、通信インタフェース118に、非接触カード101からデータパッケージを読み取るよう指示してもよい。
【0073】
ブロック630において、デバイス110は、データパッケージをサーバ120に送信してもよい。ブロック635において、サーバ120及び/又はその任意の構成要素は、データパッケージ内の暗号化されていない顧客ID107を決定してもよい。そうすることで、サーバ120は、ブロック640において、アカウントデータ124内のカード101のマスタ鍵105及び/又はカウンタ値104を識別することができる。ブロック645において、サーバ120は、ブロック640で識別されたカウンタ値104をインクリメントしてもよい。ブロック650において、サーバ120は、ブロック640で識別されたマスタ鍵105と、ブロック645でインクリメントされたカウンタ値104とを、暗号化関数で暗号化し、多様化鍵106のインスタンスを生成してもよい。ブロック655において、サーバ120は、多様化鍵106を使用して暗号を復号してもよい。サーバ120は、復号及び/又は1以上の更なる動作に基づいて、暗号を検証してもよい。例えば、サーバ120は、ブロック655における復号の結果を、アカウントデータ124の中の記憶された顧客ID107と比較してもよい。サーバ120は、比較の結果が一致した場合、暗号を検証してもよい。そのような例では、サーバ120は、例えば、アカウントデータ124のレコードを更新して有効化を反映させることにより、非接触カード101を有効化してもよい。そうでない場合、サーバ120は、非接触カード101を有効化することを控え、非接触カード101を支払無効状態のままにしてもよい。
【0074】
図7は、論理フロー700の一実施形態を示す。論理フロー700は、本明細書に記載された1以上の実施形態によって実行される動作の一部又は全部を代表し得る。例えば、論理フロー700は、ウェブブラウザ115を使用して非接触カード101を有効化する動作の一部又は全部を含んでもよい。実施形態は、この文脈に限定されない。
【0075】
図示のように、ブロック705において、サーバ120及び/又はその任意の構成要素は、デバイス110のウェブブラウザ115からカード有効化ウェブページ134にアクセスするための要求を受信する。ブロック710において、サーバ120は、要求しているウェブブラウザ115に有効化ウェブページ134-1を送信する。ブロック715において、サーバ120は、非接触カード101によって生成されたデータパッケージを受信する。データパッケージは、通信インタフェース118のNFC機能を制御するウェブブラウザ115によって、非接触カード101から読み取られてもよい。データパッケージは、暗号と、暗号化されていない顧客識別子とを含んでもよい。ブロック720において、サーバ120は、例えばアカウントデータ124に基づいて、非接触カード101が支払無効状態にあると判定する。
【0076】
ブロック730において、サーバ120は、ブロック715で受信されたデータパッケージ内の暗号化されていない顧客識別子に基づいて、アカウントデータ124内のカード101のマスタ鍵105及び/又はカウンタ値104を識別する。ブロック735において、サーバ120は、ブロック730で識別されたカウンタ値104をインクリメントしてもよい。ブロック740において、サーバ120は、ブロック730で識別されたマスタ鍵105と、ブロック735でインクリメントされたカウンタ値104とを、暗号化関数で暗号化し、多様化鍵106のインスタンスを生成してもよい。ブロック745において、サーバ120は、ブロック740で生成された多様化鍵106を使用して、暗号を復号し及び/又は他の方法で検証してもよい。ブロック750において、サーバ120は、アカウントデータ124のレコードを更新することによって、非接触カード101を有効化し、非接触カード101が支払無効状態から支払有効状態に移行したことを反映する。
【0077】
ブロック755において、サーバ120は、復号及び/又は検証が成功したことと、非接触カード101が支払有効状態に移行したこととを反映する表示を、ウェブブラウザ115内のウェブページ134-1に送信してもよい。ブロック760において、サーバ120は、非接触カード101を使用して動作を実行するための要求を受信する。例えば、ウェブブラウザ115は、非接触カード101を使用して購入を処理するための要求を生成してもよい。ブロック765において、サーバ120は、ブロック750における非接触カードの有効化に少なくとも部分的に基づいて、要求を承認してもよい。
【0078】
図8は、前述のような様々な実施形態を実施するのに適している可能性があるコンピューティングシステム802を含む例示的なコンピュータアーキテクチャ800の一実施形態を示す。一実施形態では、コンピュータアーキテクチャ800は、コンピューティングシステム100の一部を含み、又はコンピューティングシステム100の一部として実装されてもよい。いくつかの実施形態では、コンピューティングシステム802は、例えば、システム100の非接触カード101、コンピューティングデバイス110、及びサーバ120を代表してもよい。実施形態は、この文脈に限定されない。より一般的には、コンピューティングアーキテクチャ800は、
図1A~7を参照して本明細書に記載される全ての論理、アプリケーション、システム、方法、装置、及び機能性を実施するように構成される。
【0079】
本願で使用されるように、用語「システム」及び「構成要素」は、ハードウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、又は実行中のソフトウェアのいずれかであるコンピュータ関連エンティティを指すことが意図され、その例は、例示的なコンピューティングコンピュータアーキテクチャ800によって提供されている。例えば、構成要素は、プロセッサ上で実行されるプロセス、プロセッサ、ハードディスクドライブ、(光及び/又は磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行物、実行のスレッド、プログラム、及び/又はコンピュータであってもよいが、これらに限定されない。例示すると、サーバ上で実行されるアプリケーション及びサーバの両方が構成要素であってもよい。1以上の構成要素は、プロセス及び/又は実行のスレッド内に存在してもよく、構成要素は、1つのコンピュータ上にローカライズされてもよく、及び/又は2以上のコンピュータの間に分散されてもよい。さらに、構成要素は、動作を調整するために、様々な種類の通信媒体によって互いに通信可能に結合されてもよい。この調整は、情報の単方向又は双方向の交換を含んでもよい。例えば、構成要素は、通信媒体を介して通信される信号の形で情報を伝達してもよい。情報は、様々な信号線に割り当てられた信号として実装されてもよい。このような割り当てにおいて、各メッセージは信号である。しかしながら、更なる実施形態は、代わりにデータメッセージを採用してもよい。そのようなデータメッセージは、様々な接続にわたって送信されてもよい。例示的な接続は、パラレルインタフェース、シリアルインタフェース、及びバスインタフェースを含む。
【0080】
コンピューティングアーキテクチャ800は、1以上のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インタフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)構成要素、電源などの、様々な共通のコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングアーキテクチャ800による実装に限定されない。
【0081】
図8に示すように、コンピューティングアーキテクチャ800は、プロセッサ804と、システムメモリ806と、システムバス808とを含む。プロセッサ804は、様々な商業的に利用可能なプロセッサのいずれであってもよい。
【0082】
システムバス808は、システムメモリ806を含むがこれに限定されないシステム構成要素のためのインタフェースを、プロセッサ804に提供する。システムバス808は、市販の様々なバスアーキテクチャのいずれかを使用するメモリバス(メモリコントローラの有無にかかわらず)、周辺機器バス、及びローカルバスに更に相互接続し得る、いくつかの種類のバス構造のいずれであってもよい。インタフェースアダプタは、スロットアーキテクチャを介してシステムバス808に接続してもよい。例示的なスロットアーキテクチャは、Accelerated Graphics Port(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、Micro Channel Architecture(MCA)、NuBus、Peripheral Component Interconnect (Extended)(PCI(X))、PCI Express、パーソナルコンピュータメモリカード国際協会(PCMCIA)などを含むが、限定されない。
【0083】
コンピューティングアーキテクチャ800は、様々な製造物を含み、又は実装してもよい。製造物は、論理を記憶するためのコンピュータ可読記憶媒体を含んでもよい。コンピュータ可読記憶媒体の例は、揮発性メモリ又は不揮発性メモリ、取外し可能な又は取外し不可能なメモリ、消去可能な又は消去不可能なメモリ、書き込み可能な又は再書き込み可能なメモリなどを含む、電子データを記憶可能な任意の有形媒体を含んでもよい。ロジックの例は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、オブジェクト指向コード、視覚的コードなどの任意の適切な種類のコードを使用して実装された実行可能なコンピュータプログラム命令を含んでもよい。実施形態はまた、少なくとも一部が、非一時的なコンピュータ可読媒体に含まれ、又はその上にある命令として実装されてもよく、この命令は、本明細書に記載される動作の実行を可能にするために、1以上のプロセッサによって読み出されて実行され得る。
【0084】
システムメモリ806は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能なプログラマブルROM(EPROM)、電気的消去可能なプログラマブルROM(EEPROM)、フラッシュメモリ、強誘電体ポリマメモリなどのポリマメモリ、ovonicメモリ、相変化メモリ又は強誘電体メモリ、シリコン-酸化物-窒化物-酸化物-シリコン(SONOS)メモリ、磁気カード又は光カード、Redundant Array of Independent Disks(RAID)ドライブなどのデバイスのアレイ、固体メモリデバイス(例えば、USBメモリ)、ソリッドステートドライブ(SSD)、及び情報を記憶するのに適した他の任意の種類の記憶媒体などの、1以上の高速メモリユニットの形態の様々な種類のコンピュータ可読記憶媒体を含み得る。
図8に示された実施形態では、システムメモリ806は、不揮発性メモリ810及び/又は揮発性メモリ812を含んでもよい。基本入出力システム(BIOS)は、不揮発性メモリ810内に格納されてもよい。
【0085】
コンピュータ802は、内部(又は外部)ハードディスクドライブ830、取外し可能な磁気ディスク820から読み取り又は書き込むための磁気ディスクドライブ816、及び取り外し可能な光ディスク832(例えば、CD-ROM又はDVD)から読み取り又は書き込むための光ディスクドライブ828を含む1以上の低速メモリユニットの形態の様々な種類のコンピュータ可読記憶媒体を含み得る。ハードディスクドライブ830、磁気ディスクドライブ816及び光ディスクドライブ828は、それぞれHDDインタフェース814、及びFDDインタフェース818、及び光ディスクドライブインタフェース834によって、システムバス808に接続可能である。外部ドライブ実装用のHDDインタフェース814は、ユニバーサルシリアルバス(USB)及びIEEE1394インタフェース技術のうちの少なくとも1つ又は両方を含んでもよい。
【0086】
ドライブ及び関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性及び/又は不揮発性のストレージを提供する。例えば、オペレーティングシステム822、1以上のアプリケーション842、他のプログラムモジュール824、及びプログラムデータ826を含む多数のプログラムモジュールが、ドライブ及び不揮発性メモリ810、及び揮発性メモリ812に格納可能である。一実施形態では、1以上のアプリケーション842、他のプログラムモジュール824、及びプログラムデータ826は、例えば、アプレット103、カウンタ104、マスタ鍵105、多様化鍵106、顧客ID107、URL108、ウェブブラウザ115、データパッケージ117、暗号、認証アプリケーション123、アカウントデータ124、ウェブサーバ127、及びウェブページ134などのシステム100の種々のアプリケーション及び/又は構成要素を含むことができる。
【0087】
ユーザは、1以上の有線/無線の入力デバイス、例えばキーボード850及びマウス852などのポインティングデバイスによって、コマンド及び情報をコンピュータ802に入力することができる。他の入力デバイスは、マイク、赤外線(IR)リモート制御部、無線周波数(RF)リモート制御部、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、手袋、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これら及び他の入力デバイスは、システムバス808に結合される入力デバイスインタフェース836を介してプロセッサ804に接続されることが多いが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインタフェースなどの他のインタフェースによって接続されてもよい。
【0088】
モニタ844又は他の種類の表示デバイスも、ビデオアダプタ846などのインタフェースを介してシステムバス808に接続される。モニタ844は、コンピュータ802の内部又は外部にあってもよい。モニタ844に加えて、コンピュータは、典型的には、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
【0089】
コンピュータ802は、リモートコンピュータ848などの1以上のリモートコンピュータへの有線及び/又は無線通信による論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ848は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽器具、ピアデバイス、又は他の共通のネットワークノードであってもよく、典型的には、コンピュータ802に関連して説明された多くの又は全ての要素を含むが、簡潔にする目的のために、メモリ及び/又は記憶デバイス858のみが図示されている。図示されている論理接続は、ローカルエリアネットワーク856及び/又はより大きなネットワーク、例えば広域ネットワーク854への有線/無線接続を含む。このようなLAN及びWANネットワーキング環境は、オフィス及び企業において一般的であり、イントラネットなどの企業規模のコンピュータネットワークを促進し、これら全てが、例えばインターネットなどのグローバル通信ネットワークに接続してもよい。
【0090】
ローカルエリアネットワーク856のネットワーキング環境で使用される場合、コンピュータ802は、有線及び/又は無線通信ネットワークインタフェース又はネットワークアダプタ838を介してローカルエリアネットワーク856に接続される。ネットワークアダプタ838は、ローカルエリアネットワーク856への有線及び/又は無線通信を容易にすることができ、ネットワークアダプタ838の無線機能と通信するためにその上に配置された無線アクセスポイントも含んでもよい。
【0091】
広域ネットワーク854のネットワーキング環境で使用される場合、コンピュータ802は、モデム840を含むことができ、又は、広域ネットワーク854上の通信サーバに接続され、又は、広域ネットワーク854上で、例えばインターネットによって通信を確立するための他の手段を有する。内部又は外部の、並びに有線及び/又は無線のデバイスであり得るモデム840は、入力デバイスインタフェース836を介してシステムバス808に接続する。ネットワーク環境では、コンピュータ802に関連して表現されたプログラムモジュール、又はその一部は、リモートメモリ及び/又は記憶デバイス858に記憶され得る。図示されたネットワーク接続は例示的であり、コンピュータ間の通信リンクを確立する他の手段が使用されてもよいことが理解されるであろう。
【0092】
コンピュータ802は、無線通信(例えば、IEEE802.11無線変調技術)の中に動作可能に配置された無線デバイスなどの、IEEE802ファミリの規格を使用する有線及び無線デバイス又はエンティティと通信することができる。これは、少なくとも、Wi-Fi(又はWireless Fidelity)、WiMax、及びBluetooth(登録商標)無線技術などを含む。したがって、通信は、従来のネットワークのように予め定められた構造であってもよく、又は、単に少なくとも2つの機器間のアドホックな通信であってもよい。Wi-Fiネットワークは、IEEE802.11(a、b、g、nなど)と呼ばれる無線技術を使用し、安全で信頼性が高く高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータ同士、インターネット、及び(IEEE802.3関連のメディアと機能とを使用する)有線ネットワークに接続するために使用可能である。
【0093】
図1A~8を参照して以上で説明したようなデバイスの様々な要素は、様々なハードウェア要素、ソフトウェア要素、又は両者の組合せを含んでもよい。ハードウェア要素の例は、デバイス、論理デバイス、構成要素、プロセッサ、マイクロプロセッサ、回路、プロセッサ、回路要素(例えば、トランジスタ、抵抗器、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラム可能論理デバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリユニット、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどであり得る。ソフトウェア要素の例は、ソフトウェア構成要素、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、ソフトウェア開発プログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、機能、方法、手順、ソフトウェアインタフェース、アプリケーションプログラムインタフェース(API)、命令セット、演算コード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、又はそれらの任意の組合せを含む。しかしながら、実施形態がハードウェア要素及び/又はソフトウェア要素を使用して実施されるかどうかを決定することは、所与の実施に対して所望の計算速度、電力レベル、熱耐性、処理サイクル予算、入力データ速度、出力データ速度、メモリリソース、データバス速度及び他の設計又は性能制約などの任意の数の要因に従って変化し得る。
【0094】
少なくとも1つの実施形態の1以上の態様は、プロセッサ内の様々なロジックを表す機械的に可読な媒体に格納された代表的な命令によって実施されてもよい。命令は、機械によって読み取られると、機械に、本明細書に記載された技術を実行するためのロジックを生成させる。「IPコア」として知られるこのような表現は、有形で機械的に可読な媒体に格納されてもよく、論理又はプロセッサを作成する製造機械内にロードするために、様々な顧客又は製造施設に供給されてもよい。いくつかの実施形態は、例えば、機械によって実行されると、実施形態に従った方法及び/又は動作を機械に実行させ得る命令又は命令のセットを記憶し得る機械的に可読な媒体又は物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含んでもよく、ハードウェア及び/又はソフトウェアの任意の適切な組合せを用いて実施されてもよい。機械的に可読な媒体又は物品は、例えば、任意の適切な種類のメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、記憶デバイス、記憶物品、記憶媒体及び/又は記憶ユニット、例えば、メモリ、取外し可能な又は非取外し可能な媒体、消去可能又は非消去可能媒体、書込み可能又は再書込み可能媒体、デジタル又はアナログ媒体、ハードディスク、フロッピーディスク、コンパクトディスクリードオンリーメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気媒体、光磁気媒体、取外し可能なメモリカード又はディスク、様々な種類のデジタル多用途ディスク(DVD)、テープ、カセットなどを含んでもよい。命令は、任意の適切な高レベルプログラミング言語、低レベルプログラミング言語、オブジェクト指向プログラミング言語、ビジュアルプログラミング言語、コンパイル及び/又は解釈されたプログラミング言語を使用して実施される、ソースコード、コンパイルコード、解釈コード、実行可能コード、静的コード、動的コード、暗号化コードなどの、任意の適切な種類のコードを含んでもよい。
【0095】
例示的な実施形態の前述の説明は、例示及び説明の目的で提示された。それは、網羅的であること、又は本開示を開示された正確な形態に限定することを意図していない。本開示に照らして、多くの修正及び変形が可能である。本開示の範囲は、この詳細な説明によってではなく、本明細書に添付された請求の範囲によって限定されることが意図される。本出願の優先権を主張する将来の出願は、異なる方法で開示された主題を請求してもよく、一般的に、本明細書で様々に開示され又は示される1以上の限定の任意のセットを含んでもよい。
【国際調査報告】