IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特表2024-506534安全な再プロビジョニングのシステムおよび方法
<>
  • 特表-安全な再プロビジョニングのシステムおよび方法 図1
  • 特表-安全な再プロビジョニングのシステムおよび方法 図2A
  • 特表-安全な再プロビジョニングのシステムおよび方法 図2B
  • 特表-安全な再プロビジョニングのシステムおよび方法 図3
  • 特表-安全な再プロビジョニングのシステムおよび方法 図4
  • 特表-安全な再プロビジョニングのシステムおよび方法 図5
  • 特表-安全な再プロビジョニングのシステムおよび方法 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-02-14
(54)【発明の名称】安全な再プロビジョニングのシステムおよび方法
(51)【国際特許分類】
   G06Q 20/34 20120101AFI20240206BHJP
   G06Q 20/38 20120101ALI20240206BHJP
   G06F 21/32 20130101ALN20240206BHJP
   G06F 21/35 20130101ALN20240206BHJP
【FI】
G06Q20/34
G06Q20/38 310
G06F21/32
G06F21/35
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023545837
(86)(22)【出願日】2022-01-26
(85)【翻訳文提出日】2023-09-25
(86)【国際出願番号】 US2022013899
(87)【国際公開番号】W WO2022164904
(87)【国際公開日】2022-08-04
(31)【優先権主張番号】17/161,285
(32)【優先日】2021-01-28
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100163902
【弁理士】
【氏名又は名称】市川 奈月
(72)【発明者】
【氏名】オズボーン,ケビン
(72)【発明者】
【氏名】ルール,ジェフリー
【テーマコード(参考)】
5L055
【Fターム(参考)】
5L055AA66
5L055AA75
(57)【要約】
認証のシステム及び方法は、第1のアカウントに関連付けられ、1つ以上のアプレット、カウンタ値、および送信データを含むメモリと、通信インタフェースと、メモリおよび通信インタフェースと通信する1つ以上のプロセッサとを含む第1のデバイスを備える。第1のデバイスは、カウンタ値に基づいて暗号文を生成する。暗号文は、カウンタ値および送信データを含む。第1の装置は、通信インタフェースの通信フィールドへ入った後に、暗号文を送信し、暗号文の送信の後に、カウンタ値を更新してもよい。第1のデバイスは、通信インタフェースを介して、1つ以上の暗号化キーおよび1つ以上のパラメータを受信してもよい。第1のデバイスは、1つ以上の暗号化キーを復号し、1つ以上の暗号化キーの復号の後に、第1のアカウントから第2のアカウントに関連付けを切り替えてもよい。
【特許請求の範囲】
【請求項1】
第1のアカウントと関連付けられる第1のデバイスを備え、
前記第1のデバイスは、
1つ以上のアプレット、カウンタ値、および送信データを含むメモリと、
通信インターフェースと、
前記メモリおよび前記通信インターフェースと通信する1つ以上のプロセッサと、
を含み、
前記第1のデバイスは、
前記カウンタ値に基づいて前記カウンタ値および前記送信データを含む暗号文を生成し、
前記通信インターフェースが通信フィールドに入った後、前記暗号文を送信し、
前記暗号文の送信後に前記カウンタ値を更新し、
前記通信インターフェースを介して、1つ以上の暗号化キーおよび1つ以上のパラメータを受信し、
前記1つ以上の暗号化キーを復号し、
前記1つ以上の暗号化キーを復号した後、前記第1のアカウントから第2のアカウントに関連付けを切り替える、
安全な再プロビジョニングシステム。
【請求項2】
前記第1のデバイスは、セキュリティ上の懸念が決定された後、前記1つ以上の暗号化キーおよび前記1つ以上のパラメータを受信する
請求項1に記載の安全な再プロビジョニングシステム。
【請求項3】
前記第1のデバイスは、前記1つ以上の暗号化キーおよび前記1つ以上のパラメータを受信する前に、1つ以上の適格性基準の対象となる
請求項1に記載の安全な再プロビジョニングシステム。
【請求項4】
前記1つ以上のパラメータは、プライマリアカウント番号を含む
請求項1に記載の安全な再プロビジョニングシステム。
【請求項5】
前記1つ以上のアプレットは、前記1つ以上の復号キーをセキュアエレメントに格納する
請求項1に記載の安全な再プロビジョニングシステム。
【請求項6】
前記第1のデバイスは、前記1つ以上の暗号化キーおよび前記1つ以上のパラメータを所定時間毎に受信する
請求項1に記載の安全な再プロビジョニングシステム。
【請求項7】
前記1つ以上の暗号化キーおよび前記1つ以上のパラメータは、第1の場所にある第1の現金自動預払機(ATM)から受信される
請求項1に記載の安全な再プロビジョニングシステム。
【請求項8】
前記第1のデバイスは所定の用途に制限される
請求項1に記載の安全な再プロビジョニングシステム。
【請求項9】
前記第1のアプレットは、通信チャネルを介して、前記1つ以上の復号キーおよび1つ以上のパラメータを第2のアプレットに送信する
請求項1に記載の安全な再プロビジョニングシステム。
【請求項10】
前記第1のデバイスは、前記1つ以上の暗号化キー、前記1つ以上のパラメータ、1つ以上のアプレット識別子、およびクラスに関連付けられた1つ以上の命令を含むコマンドアプリケーションプロトコルデータユニットを受信する
請求項1に記載の安全な再プロビジョニングシステム。
【請求項11】
前記第1のデバイスは、前記コマンドアプリケーションプロトコルデータユニットに応答して、前記1つ以上の命令に関連付けられた実行ステータスを示すレスポンスアプリケーションプロトコルデータユニットを送信する
請求項10に記載の安全な再プロビジョニングシステム。
【請求項12】
カウンタ値に基づいて、前記カウンタ値と送信データを含む暗号文を生成し、
通信インターフェースを介して、前記暗号文を送信し、
前記カウンタ値を更新し、
通信インターフェースを介して、1つ以上の暗号化キーの第1のセットおよび1つ以上のパラメータの第1のセットを受信し、
前記1つ以上の暗号化キーの第1のセットを復号し、
第1のアカウントから第2のアカウントへ関連付けを変更する、
安全な再プロビジョニングの方法。
【請求項13】
セキュリティ上の懸念の決定後に、前記1つ以上の暗号化キーの第1のセットおよび前記1つ以上のパラメータの第1のセットを受信する
請求項12の方法。
【請求項14】
取引のタイプの検出に応じて、関連付けが前記第1のアカウントから前記第2のアカウントに変更される
請求項12の方法。
【請求項15】
前記1つ以上の暗号化キーの第1のセットおよび前記1つ以上のパラメータの第1のセットは、第1の場所にある第1の現金自動預払機(ATM)から受信される
請求項12の方法。
【請求項16】
第2の場所にある第2のATMから前記通信インターフェースを介して、1つ以上の暗号化キーの第2のセットおよび1つ以上のパラメータの第2のセットを受信し、
前記1つ以上の暗号化キーの第2のセットを復号し、
前記第2のアカウントから前記第1のアカウントに関連付けを変更する、
請求項15の方法。
【請求項17】
コマンドアプリケーションプロトコルデータユニットの1つ以上の命令に応じた実行ステータスを示すレスポンスアプリケーションプロトコルデータユニットを送信する
請求項12の方法。
【請求項18】
通信チャネルを介して、1つ以上の復号キーの第1のセットおよび1つ以上のパラメータの第1のセットを第1のアプレットから第2のアプレットに送信する
請求項12の方法。
【請求項19】
入力認証後に、前記1つ以上の暗号化キーの第1のセットおよび前記1つ以上のパラメータの第1のセットを受信する
請求項12の方法。
【請求項20】
プロセッサによって実行されると、前記プロセッサに、
カウンタ値に基づく、前記カウンタ値と送信データを含む暗号文の生成、
通信インターフェースを介した、前記暗号文の送信、
前記カウンタ値の更新、
前記通信インターフェースを介した、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびクラスに関連付けられた1つ以上の命令を含むコマンドアプリケーションプロトコルデータユニットの受信、
前記1つ以上の命令に従った、前記1つ以上の暗号化キーの復号、
第1のアカウントから第2のアカウントへの関連付けの切り替え、及び、
前記1つ以上の命令に関連する実行ステータスを示すレスポンスアプリケーションプロトコルデータユニットの送信、
を含む動作を実行させる命令を格納する非一時的なコンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2021年1月28日に出願された米国特許出願第17/161,285号に対する優先権を主張し、その開示内容全体が参照により本明細書に援用される。
【0002】
本開示は、接触型カードおよび非接触カードの安全な再プロビジョニングを含む、安全な再プロビジョニングのシステムおよび方法に関する。
【背景技術】
【0003】
カード型の取引はますます一般的になってきている。これらの取引は、多くの場合、POS装置、サーバ、またはその他のデバイスと通信する、接触型カードや非接触カードなどのカードの使用が含まれる。このような通信は傍受および不正アクセスから保護する必要がある。ただし、データの送信はフィッシング攻撃やリプレイ攻撃の影響を受けやすく、その結果、セキュリティリスクの増大、アカウントやカードの悪用が発生する。
【0004】
接触型カードでは、カードスキミングのセキュリティリスクが増大し、さらにセキュリティが侵害されることがある。他のデバイスと無線で通信する非接触カードを使用する場合も、セキュリティリスクが高まることがある。近距離無線通信(NFC)、Wi-Fi、またはBluetooth(登録商標)等を使用してデータを送信する非接触カードは、データ送信が無許可または悪意のあるリーダーによって傍受または監視されるリスクに遭遇する。
【0005】
セキュリティリスク、誤用、不正アクセス、またはその他の問題が発生した場合、カードの再発行が必要となり得る。カードの再発行は、悪意のある攻撃者が元のカードを認識し得るので、さらにセキュリティ上の懸念を引き起こすだけでなく、関連するアカウントでのユーザのアクティビティに参加する能力を妨害することがある。例えば、郵送されたカードがユーザに届く途中で奪われ、悪用され得る。また、詐欺行為者が住所を変更して、カードが自分の選択した住所に再発行され得る。さらに、郵送されたカードは封筒を通して非接触で読み取られ、カード番号がスキミングされ得る。
【0006】
これらおよび他の欠陥が存在する。したがって、これらの欠陥を克服し、通信を傍受および不正アクセスから保護することにより、安全かつ信頼性の高い方法で第1のアカウントから第2のアカウントへの移行をもたらす、安全なカード再プロビジョニングを認証するシステムおよび方法が必要とされている。
【発明の概要】
【0007】
本開示の実施形態は、安全な再プロビジョニングシステムを提供する。安全な再プロビジョニングシステムは、第1のデバイスを含むことができる。第1のデバイスは、第1のアカウントと関連付けられる。第1のデバイスは、1つ以上のアプレット、カウンタ値、および送信データを含むメモリを含むことができる。第1のデバイスは通信インターフェースを含むことができる。第1のデバイスは、メモリおよび通信インターフェースと通信する1つ以上のプロセッサを含むことができる。第1のデバイスは、カウンタ値に基づいて暗号文を生成することができ、暗号文は、カウンタ値および送信データを含む。第1のデバイスは、通信インターフェースが通信フィールドに入った後、暗号文を送信してもよい。第1のデバイスは、暗号文の送信後にカウンタ値を更新してもよい。第1のデバイスは、通信インターフェースを介して、1つ以上の暗号化キーおよび1つ以上のパラメータを受信してもよい。第1のデバイスは、1つ以上の暗号化キーを復号してもよい。第1のデバイスは、1つ以上の暗号化キーの復号した後に、関連付けを第1のアカウントから第2のアカウントに切り替えてもよい。
【0008】
本開示の実施形態は、安全な再プロビジョニングの方法を提供する。方法は、カウンタ値に基づいて暗号文を生成してもよく、暗号文は、カウンタ値および送信データを含む。方法は、通信インターフェースを介して暗号文を送信してもよい。方法は、カウンタ値を更新してもよい。方法は、通信インターフェースを介して、1つ以上の暗号化キーの第1のセットおよび1つ以上のパラメータの第1のセットを受信してもよい。方法は、1つ以上の暗号化キーの第1のセットを復号してもよい。方法は、第1のアカウントから第2のアカウントへの関連付けを変更してもよい。
【0009】
本開示の実施形態は、プロセッサ上で実行され、以下のステップを含むコンピュータ実行可能命令を含むコンピュータ可読非一時的媒体を提供する。カウンタ値に基づき、カウンタ値および送信データを含む暗号文を生成するステップ。通信インターフェースを介して暗号文を送信するステップ。カウンタ値を更新するステップ。通信インターフェースを介して、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびクラスに関連付けられた1つ以上の命令を含むコマンドアプリケーションプロトコルデータユニットを受信するステップ。1つ以上の命令に従って、1つ以上の暗号化キーを復号するステップ。第1のアカウントから第2のアカウントに関連付けを切り替えるステップ。1つ以上の命令に関連付けられた実行ステータスを示すレスポンスアプリケーションプロトコルデータユニットを送信するステップ。
【0010】
本開示の例示的な実施形態のこれらおよび他の目的、特徴および利点は、添付の特許請求の範囲と併せて、本開示の例示的な実施形態の以下の詳細な説明を読むことにより明らかになるであろう。
【0011】
本開示の様々な実施形態は、さらなる目的および利点とともに、添付の図面と併せて以下の説明を参照することによって最もよく理解され得る。
【図面の簡単な説明】
【0012】
図1図1は、実施形態の一例に係る安全な再プロビジョニングシステムを示す。
図2A図2Aは、実施形態の一例に係る第1のデバイスを示す。
図2B図2Bは、実施形態の一例に係る第1のデバイスの接触パッドを示す。
図3図3は、実施形態の一例に係る安全な再プロビジョニングの方法を示す。
図4図4は、実施形態の一例に係る安全な再プロビジョニングのプロセスのシーケンス図を示す。
図5図5は、実施形態の一例に係る安全な再プロビジョニングの方法を示す。
図6図6は、実施形態の一例に係る安全な方法を示す。
【発明を実施するための形態】
【0013】
以下の実施形態の説明は、本発明のさまざまな態様の特徴および教示を特に説明するために、参照番号を参照しながら非限定的な代表的な例を提供する。説明された実施形態は、実施形態の説明から、別個に、または他の実施形態と組み合わせて実施可能であると認識されるであろう。実施形態の説明を検討する当業者は、説明される本発明のさまざまな態様を学び、理解するであろう。実施形態の説明は、具体的にはカバーされていないが、実施形態の説明を読んだ当業者の知識の範囲内にある他の実装が、本発明の応用と一致すると理解される程度まで、本発明の応用と一致することが理解されるであろう。
【0014】
本明細書に開示されるシステムおよび方法の利点には、傍受および不正アクセスの通信から保護することによって安全かつ信頼性の高い方法で、第1のアカウントから第2のアカウントへの移行をもたらす、安全なカード再プロビジョニングを認証するセキュリティの向上を含む。本明細書で開示されるシステムおよび方法は、フィッシング攻撃の回避およびリプレイ攻撃の防止を可能にし、それによってセキュリティを向上させる。他の一般的な攻撃のリスクを軽減することによって、セキュリティを強化することもできる。例えば、本明細書に開示されるシステムおよび方法は、接触型カードに対するカードスキミング攻撃のリスク、および暗号化データ通信の使用による非接触カードに対するデータ送信の不正な監視または傍受のリスクを低減する。他の例として、本明細書に開示されるシステムおよび方法は、多要素認証を介して、カードを安全に再プロビジョニングすることを提供する。
【0015】
したがって、再発行のために、カードを収集して各カードをプログラムすることなく、カードのキーを安全に生成、暗号化、および再発行することができ、それによってセキュリティリスクが軽減され、コストが削減され、取引効率が向上する。これらの利点は、ユーザに不便を与えたり、再発行プロセスによるユーザエクスペリエンスを低下させたりすることなく実現することができる。これにより、中断が回避され、カード再発行プロセスにかかる時間とコストが削減され、ユーザは関連付けられたアカウントでのアクティビティを継続できる。カードの再発行を現金自動預払機(ATM)で処理することで、認証とATMへのアクセス制御がより安全になる。他の利点として、郵便でカードを配送する必要性が軽減または排除されるため、セキュリティが向上し、郵便でカードが横取りされるリスク、配送先アドレスが不正に操作されてカードが間違った住所または不正な住所に書き替えられるリスク、および郵送中のカードのカード番号がスキミングされるリスクが軽減される。
【0016】
したがって、本明細書に開示されるシステムおよび方法は、ユーザに迷惑をかけない安全かつ目立たない方法で、カードまたはカードに関連付けられたアカウントの悪用などの不正行為のリスクを低減する。
【0017】
図1は、安全な再プロビジョニングシステム100を示す。システム100は、第1のデバイス105、第2のデバイス110、ネットワーク115、サーバ120、およびデータベース125を含むことができる。図1では、システム100の構成要素の単一の例を示すが、システム100は、任意の数の構成要素を含むことができる。
【0018】
システム100は、第1のデバイス105を含むことができる。第1のデバイス105は、非接触カード、接触型カード、ネットワーク使用可能コンピュータ、または本明細書に記載の他のデバイスを含むことができる。図2A~2Bでさらに後述するように、第1のデバイス105は、1つ以上のプロセッサ102およびメモリ104を含むことができる。メモリ104は、1つ以上のアプレット106および1つ以上のカウンタ108を含むことができる。各カウンタ108は、カウンタ値を含むことができる。メモリ104は、カウンタ値、送信データ、および1つ以上のキーを含むことができる。
【0019】
第1のデバイス105は、通信インターフェース107を含むことができる。通信インターフェース107は、物理インターフェースおよび非接触インターフェースを備える通信機能を含むことができる。例えば、通信インターフェース107は、カードスワイプインターフェースを介してスワイプすることにより、または現金自動預払機(ATM)上にあるカードチップリーダー、または、物理インターフェースを介して通信する他のデバイスに挿入することにより、物理インターフェースと通信してもよい。他の例では、通信インターフェース107は、NFC、Bluetooth、Wi-Fi、RFID、および他の形態の非接触通信等、の近距離無線通信方法を介して、カード読取装置との非接触通信を確立してもよい。図1に示すように、通信インターフェース107は、ネットワーク115を介して、第2のデバイス110、サーバ120、および/またはデータベース125と直接通信してもよい。
【0020】
第1のデバイス105は、システム100の任意の数の構成要素とデータ通信することができる。例えば、第1のデバイス105は、ネットワーク115を介してデータを第2のデバイス110および/またはサーバ120に送信してもよい。第1のデバイスは、ネットワーク115を介して、データベース125に送信してもよい。いくつかの例では、第1のデバイス105は、任意のデバイスの1つ以上の通信フィールドに入った(エントリした)後、ネットワーク115を介してデータを送信してもよい。限定されないが、各エントリは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせに関連付けてもよい。
【0021】
システム100は、第2のデバイス110を含むことができる。第2のデバイス110は、1つ以上のプロセッサ112、およびメモリ114を含むことができる。メモリ114は、1つ以上の第1のアプリケーション116を含むことができるが、第1のアプリケーションに限定されない。第2のデバイス110は、システム100の任意の数の構成要素とデータ通信することができる。例えば、第2のデバイス110は、ネットワーク115を介して、サーバ120にデータを送信することができる。第2のデバイス110は、ネットワーク115を介してデータベース125にデータを送信することができる。限定されないが、デバイス110は、ネットワーク使用可能コンピュータであってもよい。本明細書で言及されるように、ネットワーク使用可能コンピュータは、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、シンクライアント、ファットクライアント、インターネットブラウザ、キオスク、タブレット、端末、ATM、またはその他のデバイス等含む、コンピュータ装置または通信装置が含まれるが、これらに限定されない。第2のデバイス110は、モバイルデバイスであってもよい。例えば、モバイルデバイスは、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOSオペレーティングシステムを実行するその他のモバイルデバイス、Microsoft(登録商標)のWindows(登録商標)Mobileオペレーティングシステムを実行する任意のデバイス、Google(登録商標)のAndroid(登録商標)オペレーティングシステムを実行する任意のデバイス、および/または、他のスマートフォン、タブレット等の、ウェアラブルモバイルデバイスを含むことができる。
【0022】
第2のデバイス110は、処理回路を含むことができ、本明細書で記載される機能を実行するため、必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加の構成要素を含むことができる。第2のデバイス110は、ディスプレイ及び入力装置をさらに含むことができる。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、陰極線管ディスプレイを含むモバイルデバイススクリーン等、視覚情報を提示する任意のタイプのデバイスであってよい。入力装置は、ユーザのデバイスに情報を入力する任意のデバイスを含むことができ、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダーまたはビデオカメラなど、ユーザのデバイスで利用可能およびサポートされる。これらのデバイスは、情報を入力し、本明細書で説明するソフトウェアおよび他のデバイスとの対話に使用し得る。
【0023】
システム100は、ネットワーク115を含むことができる。いくつかの例では、ネットワーク115は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つ以上であり得、システム100のこれらのうちのいずれか1つの構成要素に接続されてもよい。例えば、第1のデバイス105は、ネットワーク115を介して、サーバ120に接続されてもよい。いくつかの例では、ネットワーク115は、光ファイバーネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、移動体通信用グローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、無線アプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時間分割多重型システム、符号分割多元接続型システム、D-AMPS、Wi-Fi、固定無線データ、IEEE 802.11b、802.15.1、802.11nおよび802.11g、Bluetooth、NFC、無線周波数識別(RFID)、Wi-Fi等のうちの1つ以上を含むことができる。
【0024】
また、ネットワーク115は、限定されないが、電話回線、光ファイバー、IEEE Ethernet 902.3、ワイドエリアネットワーク、無線パーソナルエリアネットワーク、LAN、またはインターネット等のグローバルネットワークを含むことができる。さらに、ネットワーク115は、インターネットネットワーク、無線通信ネットワーク、セルラーネットワーク等、またはそれらの任意の組み合わせをサポートすることができる。ネットワーク115はさらに、スタンドアロンネットワークとして、または相互に連携して動作する、1つのネットワーク、または上述した任意の数の例示的なタイプのネットワークを含むことができる。ネットワーク115は、それらが通信可能に結合される1つ以上のネットワーク要素の1つ以上のプロトコルを利用することができる。ネットワーク115は、他のプロトコルとの間で、ネットワークデバイスの1つ以上のプロトコルに変換してもよい。ネットワーク115は単一のネットワークとして示されているが、1つ以上の例によれば、ネットワーク115は、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカード会社ネットワーク等の企業ネットワーク、およびホームネットワーク等の複数の相互接続されたネットワークを含むことができる。
【0025】
システム100は、1つ以上のサーバ120を含むことができる。いくつかの例では、サーバ120は、メモリ124に結合された1つ以上のプロセッサ122を含むことができる。サーバ120は、複数のワークフローアクションを異なる時間に実行するため、様々なデータを制御し呼び出す、中央システム、サーバ、またはプラットフォームであり得る。サーバ120は、第1のデバイス105に接続することができる。サーバ120は、アプレット106および/またはアプリケーション116とデータ通信し得る。例えば、サーバ120は、1つ以上のネットワーク115を介して、アプレット106とデータ通信し得る。第1のデバイス105は、1つ以上のネットワーク115を介して、1つ以上のサーバ120と通信することができ、サーバ120とのそれぞれのフロントエンド対バックエンドのペアとして動作することができる。第1のデバイス105は、例えば、実行中のアプレット106から送信することができる。1つ以上の要求は、サーバ120からのデータの取得に関連付けることができる。サーバ120は、第1のデバイス105から1つ以上の要求を受信することができる。アプレット106からの1つ以上の要求に基づいて、サーバ120は、要求されたデータを取得してもよい。サーバ120は、受信したデータをアプレット106に送信してもよく、受信したデータは1つ以上の要求に応答する。
【0026】
いくつかの例では、サーバ120は、ブレードサーバなどの専用サーバコンピュータであってもよいし、パーソナルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パームトップコンピュータ、ネットワークコンピュータ、モバイルデバイス、ウェアラブルデバイス、または、システム100をサポートすることができる任意のプロセッサ制御デバイスであってもよい。図1は単一のサーバ120を示しているが、他の実施形態では、ユーザをサポートするために、必要または所望に応じて、複数のサーバまたは複数のコンピュータシステムを使用することができ、また、特定のサーバの障害が発生した場合のネットワークのダウンタイムを防ぐために、バックアップまたは冗長化サーバを使用することもできることが理解されるであろう。
【0027】
サーバ120は、サーバ120上で実行する命令を含むアプリケーションを含むことができる。例えば、アプリケーションは、サーバ120上で実行する命令を含むことができる。アプリケーションは、システム100の任意の構成要素と通信することができる。例えば、サーバ120は、例えば、システム100の1つ以上の構成要素とネットワークおよび/またはデータ通信を可能にする1つ以上のアプリケーションを実行し、データを送信および/または受信することができる。限定されないが、サーバ120はネットワーク使用可能コンピュータであってもよい。本明細書で言及されるように、ネットワーク使用可能コンピュータは、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、シンクライアント、ファットクライアント、インターネットブラウザ、またはその他のデバイス等などを含む、コンピュータ装置または通信装置が含まれるが、これらに限定されない。サーバ120はモバイルデバイスであってもよい。例えば、モバイルデバイスは、AppleのiPhone、iPod、iPad、またはAppleのiOSオペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindowsモバイルオペレーティングシステムを実行する任意のデバイス、GoogleのAndroidオペレーティングシステムを実行する任意のデバイス、および/または他のスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスを含むことができる。
【0028】
サーバ120は、処理回路を含むことができ、また、本明細書で説明する機能を実行するため、必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加の構成要素を含むことができる。サーバ120は、さらに、ディスプレイおよび入力装置を含むことができる。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、陰極線管ディスプレイを含むモバイルデバイススクリーン等、視覚情報を提示する任意のタイプのデバイスであり得る。入力装置は、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダーまたはカムコーダー等、ユーザのデバイスで利用可能およびサポートされ、ユーザのデバイスに情報を入力する任意のデバイスを含むことができる。これらのデバイスは、情報を入力し、本明細書で説明するソフトウェアおよび他のデバイスと対話するために使用できる。
【0029】
システム100は、1つ以上のデータベース125を含むことができる。データベース125は、複数のリレーショナルデータベースおよび非リレーショナルデータベースを含む、リレーショナルデータベース、非リレーショナルデータベース、または他のデータベースの実装、およびそれらの任意の組み合わせを含むことができる。いくつかの例では、データベース125は、デスクトップデータベース、モバイルデータベース、またはインメモリデータベースを含むことができる。さらに、データベース125は、第1のデバイス105またはサーバ120等のシステム100の任意の構成要素によって内部でホストされてもよいし、データベース125は、クラウド型プラットフォームによって、第1のデバイス105またはサーバ等のシステム100の任意の構成要素の外部で、または、第1のデバイス105およびサーバ120とデータ通信する任意の記憶装置で、ホストされてもよい。いくつかの例では、データベース125は、システム100の任意の数の構成要素とデータ通信することができる。例えば、サーバ120は、アプレット106によって送信される要求されたデータをデータベース125から取得してもよい。サーバ120は、送信された1つ以上のリクエストに応答して、ネットワーク115を介して、データベース125からアプレット106に受信データを送信することができ。他の例では、アプレット106は、ネットワーク115を介してデータベース125からの要求されたデータに対する1つ以上の要求を送信してもよい。
【0030】
いくつかの例では、本明細書に記載される本開示による例示的な手順は、処理装置および/またはコンピューティング装置(例えば、コンピュータハードウェア装置)によって実行され得る。このような処理/コンピューティング装置は、限定されないが、例えば、1つ以上のマイクロプロセッサを含む、コンピュータ/プロセッサの全部であり、一部であり、または含むことができ、コンピュータクセス可能な媒体(例えば、RAM、ROM、ハードドライブ、またはその他の記憶装置)が格納する命令を利用することができる。例えば、コンピュータクセス可能な媒体は、第1のデバイス105、第2のデバイス110、サーバ120、および/またはデータベース125、または他のコンピュータハードウェア装置のメモリの一部であり得る。
【0031】
いくつかの例では、コンピュータクセス可能な媒体(例えば、本明細書で上述したように、ハードディスク、フロッピーディスク、メモリスティック、CD-ROM、RAM、ROMなどの記憶装置、またはそれらの集合体)を(例えば、処理装置と通信して)提供することができる。コンピュータクセス可能な媒体は、実行可能な命令を含むことができる。加えて、または代わりに、記憶装置は、コンピュータクセス可能な媒体とは別に提供することができ、記憶装置は、例えば、処理装置が本明細書で上述したような特定の例示的な手順、プロセス、および方法を実行するように、処理装置に命令を提供することができる。
【0032】
1つ以上のプロセッサ102は、少なくとも1つのキーおよびカウンタ値を使用して暗号文を生成してもよい。暗号文は、カウンタ値と送信データを含んでもよい。1つ以上のプロセッサ102は、通信インターフェース107を介して、暗号文を送信してもよい。例えば、1つ以上のプロセッサ102は、暗号文を1つ以上のアプリケーションに送信してもよい。いくつかの例では、1つ以上のプロセッサ102は、第2のデバイス110上で実行する命令を含む暗号文をアプリケーション116に送信してもよい。1つ以上のプロセッサ102は、暗号文の送信後にカウンタ値を更新してもよい。
【0033】
いくつかの例では、第2のデバイス110上で実行する命令を含むアプリケーション116は、1つ以上のキーを暗号化してもよい。限定されないが、第2のデバイス110は、ATM、キオスク、POS装置、または他の装置を含んでもよい。アプリケーション116は、1つ以上の暗号化キーを送信してもよい。いくつかの例では、アプリケーション116は、1つ以上のパラメータを送信してもよい。限定されないが、1つ以上のパラメータは、プライマリアカウント番号情報、有効期限情報、カード検証コード、および/またはそれらの任意の組み合わせの群から選択される少なくとも1つを含むことができる。いくつかの例では、1つ以上のパラメータは、限定されないが、秘密鍵および公開/秘密鍵などのカードマスタキーを含む、変更された個人化データ、および1つ以上の支出制限などの動的情報を含むことができる。アプリケーション116は、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびヘッダのクラスと関連付けられる1つ以上の命令を含む1つ以上のコマンドアプリケーションプロトコルデータユニット(C-APDU)を送信してもよい。いくつかの例では、アプリケーション116は、第2のデバイス110の通信フィールドに通信インターフェース107が1回以上入った後に、1つ以上のコマンドアプリケーションプロトコルデータユニットを第1のデバイス105に送信してもよい。アプリケーション116と第1のデバイス105とを近距離無線通信(NFC)を介して接続する。限定されないが、1つ以上のコマンドアプリケーションプロトコルデータユニットは、Bluetooth、Wi-Fi、および無線周波数識別(RFID)を介して送信されてもよい。
【0034】
第1のデバイス105は、入力認証後に1つ以上の暗号化キーおよび1つ以上のパラメータを受信してもよい。第1のデバイス105は、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびヘッダのクラスに関連付けられる1つ以上の命令を含むコマンドアプリケーションプロトコルデータユニットを受信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイス110またはサーバ120で生成され得、それは1つ以上のマスタキーを暗号化するために使用され得る。例えば、データを暗号化する暗号文とカウンタに基づいて、1つ以上の使用制限付きセッションキーを生成してもよい。第1のデバイス105は、暗号化データを受信し、それを復号して保存してもよい。1つ以上の命令は、それぞれコードに関連付けられ、1つ以上の復号キーの復号および/または確認、1つ以上の復号キーの保存および/または確認を含むことができる。いくつかの例では、第1のデバイス105は、入力認証後に、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、限定しないが、認証の入力は、個人識別番号、ユーザ名および/またはパスワード、モバイルデバイス番号、アカウント番号、カード番号、および生体認証(顔のスキャン、網膜のスキャン、指紋、音声認識の音声入力等)の群から選択される少なくとも1つ以上を含むことができる。第2のデバイス110のアプリケーション116は、入力を認証してもよい。他の例では、アプリケーション116は、入力の認証のために入力をサーバ120に送信してもよい。
【0035】
第1のデバイス105は、所定の基準に基づいて1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。いくつかの例では、所定の基準は、秒、分、時間、日、週、月、年などの任意の数であり得る。他の例では、第1のデバイスは、セキュリティ上の懸念の決定後に、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、サーバ120は、1つ以上のセキュリティ上の懸念を決定してもよい。限定されないが、1つ以上のセキュリティ上の懸念は、なりすまし、任意の所定の期間にわたって評価された取引履歴および/または取引頻度に基づく不正使用、不正請求の通知、および/またはそれらの任意の組み合わせに関連付けてもよい。例えば、サーバ120は、第1のデバイス105に関連する任意の数の1つ以上のセキュリティ上の懸念の決定に応答して、1つ以上のコマンドアプリケーションプロトコルデータユニットを送信するために、第2のデバイス110のアプリケーション116に1つ以上のメッセージを送信してもよい。このようにして、第2のデバイス110のアプリケーション116は、サーバ120から1つ以上のメッセージを受信することができ、1つ以上のメッセージは、1つ以上のセキュリティ上の懸念の決定後の、1つ以上のコマンドアプリケーションプロトコルデータユニットの送信を示す。
【0036】
第1のデバイス105は、適格性基準の対象となり得る。例えば、1つ以上のセキュリティ上の懸念を決定した後、第1のデバイス105は、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信する前に、適格性に関連付けられた優先リストに従ってもよい。いくつかの例では、サーバ120は、カードの発行からの経過時間、取引におけるカード使用、取引タイプ、カードタイプ、第1のデバイス105に関連するセキュリティ上の懸念の決定、および/またはそれらの任意の組み合わせの1つ以上の群から選択される少なくとも1つに基づいて、第1のデバイス105を保護(スクリーン)してもよい。このようにして、サーバ120は、1つ以上のコマンドアプリケーションプロトコルデータユニットを送信するため、第2のデバイス110のアプリケーション116に信号を送信する前に、適格性基準に基づいて、何台の第1のデバイス105とどのタイプの第1のデバイス105が1つ以上のコマンドアプリケーションプロトコルデータユニットを受信し得るか、評価しランク付けしてもよい。一例では、サーバ120が、第1のデバイス105がクレジットカードであり、不正請求の通知に関連付けられているかを決定した後、1つ以上の第1のデバイス105のセットが、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するように優先されてもよい。他の例では、1つ以上の取引に、第1のデバイス105が異常に使用された(例えば、所定の閾値を超えて使用された)身分証明書であるかサーバ120が決定した後、第1のデバイス105の1つ以上のセットが、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するように優先されてもよい。さらに他の例では、サーバ120が第1のデバイス105の発行からどれだけの時間が経過したか決定した後、1つ以上のセットの第1のデバイス105が、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するように優先されてもよい。これらの非限定的な例では、サーバ120は、さらに、これらの決定のうちどれを1番目、2番目、3番目等に行うか優先するように構成されてもよい。このようにして、指定された数の第1のデバイス105は、個別/又はバッチで、再プロビジョニングされてもよい。第1のデバイス105はまた、所定のスケジュールおよび/またはそれらの任意の組み合わせに従って、必要に応じて再プロビジョニングされてもよい。
【0037】
第1のデバイス105は、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、第1のデバイス105は、第2のデバイス110のアプリケーション116から1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。第1のデバイス105は、1つ以上の暗号化キーを復号してもよい。第1のデバイス105の1つ以上のアプレット、例えばアプレット106は、1つ以上の復号キーを安全な要素に格納してもよい。第1のアプレットなどのアプレット106は、通信チャネル111を介して、1つ以上の復号キーおよび1つ以上のパラメータを第2のアプレット109に送信してもよい。1つ以上の暗号化キーの復号した後、第1のデバイス105は、関連付けを第1のアカウントから第2のアカウントに変更してもよい。さらに、第1のデバイス105は、1つ以上の暗号化キーの復号した後、所定の使用に制限され得る。一例では、第1のデバイス105は、1つ以上の所定の支出閾値の対象となり得る。他の例では、第1のデバイス105は、所定の回数使用されてもよい。例えば、第1のデバイス105は、昼食のみおよび/またはオフィス家具など、指定された一連の取引のみに使用されてもよい。他の例では、第1のデバイス105は、デビットカード取引またはクレジットカード取引を含むがこれらに限定されない、1つ以上のタイプの取引に対して所定の回数使用されてもよい。
【0038】
他の例では、第1のデバイス105は、所定の時間(例えば、午前9時から午後5時の営業時間)、所定の曜日(例えば、平日、週末、月曜日のみ、木曜日と金曜日のみ)、所定の日(例えば、2020年7月1日水曜日)、に発生する取引にのみに使用されてもよい。第1のデバイス105は、所要経費の目的(例えば、航空運賃、食事、およびホテルを含む旅費)、指定されたプロジェクト(例えば、プロジェクトで必要な、所定のタイプの機器またはハードウェア)、指定または承認された業者、または、所定の目的に必要な商品またはサービスを提供することが知られている業者の特定のリスト等、の所定の目的にのみ使用されてもよい。
【0039】
上述のリストは例示的なものであり、これらの例のいずれも互いに組み合わせて使用できることが理解される。したがって、ユーザは、さまざまな目的に作られた同一のカードをさまざまなアカウントで使用できる。
【0040】
第1のデバイス105は、1つ以上のコマンドアプリケーションプロトコルデータユニットに応答して、1つ以上のレスポンスアプリケーションプロトコルデータユニット(R-APDU)を送信してもよい。1つ以上のレスポンスアプリケーションプロトコルデータユニットは、命令のステータスを示す1バイトまたは数バイトを含むことができる。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットのうちの少なくとも1つは、1つ以上の命令に関連付けられた実行ステータスを示すことができる。第1のデバイス105は、1つ以上のレスポンスアプリケーションプロトコルデータユニットを第2のデバイス110のアプリケーション116に送信してもよい。いくつかの例では、第1のデバイス105は、1つ以上の命令に関連付けられた実行成功ステータスを返してもよい。1つ以上の命令の実行ステータスが成功しない限り、第1のデバイス105は、警告または実行失敗ステータスを返してもよい。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットは、1つ以上の暗号化キーが復号されたかおよびいつ復号されたか、および/または1つ以上の復号キーが格納されたかおよびいつ格納されたかを示すことができる。
【0041】
アプリケーション116は、第1のデバイス105から1つ以上のレスポンスアプリケーションプロトコルデータユニットを受信してもよい。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットは、デバイス105が1回以上入った(エントリした)後に受信され得る。1回以上のエントリは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせの群から選択される少なくとも1つに関連付けられ得る。1つ以上の命令の実行ステータスの結果に応じて、アプリケーション116は、1つ以上の修正アクションを実行してもよい。一例では、アプリケーション116は、1つ以上の命令の実行ステータスが失敗した場合に、1つ以上のコマンドアプリケーションプロトコルデータユニットを再送信してもよい。他の例では、アプリケーション116は、1つ以上の命令の実行ステータスが所定の時間内(秒、分、時間、日等の数値を含むが、これに限定されない)に第1のデバイス105から受信されない場合、1つ以上のコマンドアプリケーションプロトコルデータユニットを再送信してもよい。さらに他の例では、1つ以上の命令の実行ステータスが成功であるとき、アプリケーション116は、1つ以上のコマンドアプリケーションプロトコルデータユニットを、サーバ120に通知してもよい。さらに他の例では、1つ以上の命令の実行ステータスが所定の時間内に受信されたとき、アプリケーション116は、1つ以上のコマンドアプリケーションプロトコルデータユニットを、サーバ120に通知してもよい。
【0042】
図2Aは、1つ以上の第1のデバイス200を示す。第1のデバイス200は、図1に関して上で説明したように、第1のデバイス105と同一または類似の構成要素を参照することができる。図2Aおよび2Bは、第1のデバイス200の構成要素の単一の例を示すが、任意の数の構成要素を利用することができる。
【0043】
第1のデバイス200は、システム100の1つ以上の構成要素と通信してもよい。第1のデバイス200は、サービスプロバイダ205に発行され第1のデバイスの表面または裏面に表示される、クレジットカード、デビットカード、ギフトカードなどの支払いカードを含み得る、接触型カードまたは非接触カードを含むことができる。いくつかの例では、第1のデバイス200は、支払いカードとは関連しておらず、限定されないが、身分証明書、会員カード、交通カード、を含むことができる。いくつかの例では、支払いカードは、デュアルインターフェース非接触型支払いカードを含むことができる。第1のデバイス200は、プラスチック、金属、および他の材料からなる単一層または1つ以上の積層層を含み得る基板210を含んでもよい。例示的な基板材料は、ポリ塩化ビニル、酢酸ポリ塩化ビニル、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。いくつかの例では、第1のデバイス200は、ISO/IEC 7810規格のID-1フォーマットに準拠する物理的特性を有してもよく、非接触カードは、ISO/IEC 14443規格に準拠してもよい。しかしながら、本開示による第1のデバイス200は異なる特性を有してもよく、本開示は非接触カードが支払いカードに実装されることを必要としないことが理解されるであろう。
【0044】
第1のデバイス200は、カードの表面および/または裏面に表示される識別情報215と、接触パッド220とを含むこともできる。接触パッド220は、限定されないが、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータを含む、他の通信デバイスとの接触を確立してもよい。第1のデバイス200はまた、図2には示されていない処理回路、アンテナ、および他の構成要素を含むことができる。これらの構成要素は、接触パッド220の後ろ、または基板210上の他の場所に配置することができる。第1のデバイス200は、また、カードの裏面に配置することができる磁気ストリップまたは磁気テープを含むこともできる(図2Aには図示せず)。
【0045】
図2Bに示されるように、図2Aの接触パッド220は、情報を記憶および処理する処理回路225、マイクロプロセッサなどのプロセッサ230、およびメモリ235を含むことができる。処理回路225は、ここで説明する機能を実行するために必要な、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む、追加の構成要素を含んでもよいことが理解されるであろう。
【0046】
メモリ235は、読み出し専用メモリ、一回書き込み複数回読み出しメモリ、または読み出し/書き込みメモリ、例えば、RAM、ROM、およびEEPROMであってもよく、第1のデバイス200は、これらのメモリのうちの1つ以上を含むことができる。読み出し専用メモリは、工場出荷時に読み出し専用としてプログラム可能であるか、または1回だけプログラム可能である場合がある。ワンタイムプログラマビリティにより、一回書き込んで複数回読み出すことができる。一回書き込み複数回読み出しメモリは、メモリチップが工場出荷後のある時点でプログラムされる場合がある。メモリは一回プログラムされると書き換えることはできないが、複数回読み出すことができる。読み出し/書き込みメモリは、工場出荷後に複数回プログラムされ、再プログラムされる場合がある。また、複数回読み出すこともある。
【0047】
メモリ235は、1つ以上のアプレット240、1つ以上のカウンタ245、および顧客識別子250を格納してもよい。1つ以上のアプレット240は、Java Cardアプレット等の、1つ以上の非接触端末上で実行する、1つ以上のソフトウェアアプリケーションを含むことができる。しかしながら、1つ以上のアプレット240はJava Cardアプレットに限定されず、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解されるであろう。1つ以上のカウンタ245は、整数を格納するのに十分な数値カウンタを備え得る。顧客識別子250は、第1のデバイス200のユーザに割り当てられた一意の英数字識別子を含み得、この識別子は、非接触カードのユーザを他の非接触カードのユーザから区別することができる。いくつかの例では、顧客識別子250は、顧客とその顧客に割り当てられたアカウントの両方を識別することができ、さらに、顧客のアカウントに関連付けられた非接触カードを識別することもできる。
【0048】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示はそれに限定されない。これらの要素は、接触パッド220の外側に実装されてもよいし、接触パッド220から完全に分離して実装されてもよいし、あるいは、接触パッド220内に位置するプロセッサ230およびメモリ235要素に加えてさらなる要素として実装されてもよいことが理解されるであろう。
【0049】
いくつかの例では、第1のデバイス200は、1つ以上のアンテナ255を備えてもよい。1つ以上のアンテナ255は、第1のデバイス200内および接触パッド220の処理回路225の周囲に配置されてもよい。1つ以上のアンテナ255は処理回路225と一体であってもよく、1つ以上のアンテナ255は外部ブースタコイルとともに使用されてもよい。他の例として、1つ以上のアンテナ255は、接触パッド220および処理回路225の外部にあってもよい。
【0050】
一実施形態では、第1のデバイス200のコイルは、空芯変圧器の二次側として作動してもよい。端末は、電力変調または振幅変調をカットすることによって、第1のデバイス200と通信することができる。第1のデバイス200は、非接触カードの電源接続のギャップを使用して、端末から送信されたデータを推測することができ、これは、1つ以上のコンデンサによって機能的に維持され得る。第1のデバイス200は、非接触カードのコイルの負荷または負荷変調を切り替えることで、通信を戻すことができる。干渉により端末のコイルで、負荷変調が検出され得る。
【0051】
図3は、安全な再プロビジョニングの方法300を示す。図3は、システム100と、図2Aおよび図2Bに示す第1のデバイス200と、同一または類似の構成要素を参照し得る。
【0052】
ブロック305で、方法300は、少なくとも1つのキーおよびカウンタ値を使用して暗号文を生成することを含むことができる。例えば、第1のデバイスの1つ以上のプロセッサは、少なくとも1つのキーおよびカウンタ値を使用して暗号文を生成してもよい。暗号文は、カウンタ値と送信データを含むことができる。第1のデバイスは、少なくとも1つのキー、カウンタ値、および送信データを含む1つ以上のキーを含むメモリを含むことができる。第1のデバイスは通信インターフェースをさらに含むことができる。
【0053】
ブロック310において、方法300は、暗号文を送信することを含むことができる。例えば、1つ以上のプロセッサは、通信インターフェースを介して、暗号文を送信してもよい。例えば、1つ以上のプロセッサは、暗号文を1つ以上のアプリケーションに送信してもよい。いくつかの例では、1つ以上のプロセッサは、第2のデバイス上で実行する命令を含むアプリケーションに、暗号文を送信してもよい。
【0054】
ブロック315において、方法300は、カウンタ値を更新することを含んでもよい。例えば、1つ以上のプロセッサは、暗号文の送信後にカウンタ値を更新してもよい。
【0055】
ブロック320で、方法300は、通信インターフェースを介して、1つ以上の暗号化キーの第1のセットおよび1つ以上のパラメータの第1のセットを受信することを含んでもよい。いくつかの例では、第2のデバイス上で実行する命令を含むアプリケーションは、1つ以上の鍵を暗号化してもよい。限定されないが、第2のデバイスは、ATM、キオスク、レジスター、または他のPOS装置を含むことができる。アプリケーションは、1つ以上の暗号化キーを送信してもよい。いくつかの例では、アプリケーションは、1つ以上のパラメータを送信してもよい。限定されないが、1つ以上のパラメータは、プライマリアカウント番号情報、有効期限情報、カード検証コード、および/またはそれらの任意の組み合わせの群から選択される少なくとも1つを含むことができる。いくつかの例では、1つ以上のパラメータは、限定されないが、秘密鍵および公開/秘密鍵などのカードマスタキーを含む、変更された個人化データ、および1つ以上の支出制限などの動的情報を含むことができる。アプリケーションは、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含む1つ以上のコマンドアプリケーションプロトコルデータユニットを送信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化してもよい。いくつかの例では、アプリケーションは、第2のデバイスの通信フィールドへ、通信インターフェースが1回以上入った後に、1つ以上のコマンドアプリケーションプロトコルデータユニットを第1のデバイスに送信してもよい。アプリケーションと第1のデバイス間の通信は、NFCを介して行われる。限定されないが、1つ以上のコマンドアプリケーションプロトコルデータユニットは、Bluetooth、Wi-Fi、およびRFIDを介して送信され得る。
【0056】
第1のデバイスは、所定の基準に基づいて、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。いくつかの例では、所定の基準は、秒、分、時間、日、週、月、年などの任意の数であり得る。他の例では、第1のデバイスは、セキュリティ上の懸念があると決定された後、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、サーバは、1つ以上のセキュリティ上の懸念を決定してもよい。限定されないが、1つ以上のセキュリティ上の懸念は、なりすまし、任意の所定の期間にわたって評価された取引履歴および/または取引頻度に基づく不正使用、不正請求の通知、および/またはそれらの任意の組み合わせに関連付けてもよい。例えば、サーバは、第1のデバイスに関連する任意の数の1つ以上のセキュリティ上の懸念の決定に応答して、1つ以上のコマンドアプリケーションプロトコルデータユニットを送信するため、1つ以上のメッセージを第2のデバイスのアプリケーションに送信してもよい。このように、第2のデバイスのアプリケーションは、サーバから1つ以上のメッセージを受信してもよく、1つ以上のメッセージは、1つ以上のセキュリティ上の懸念の決定後に1つ以上のコマンドアプリケーションプロトコルデータユニットを送信することを示す。
【0057】
第1のデバイスは、適格性基準の対象となり得る。例えば、1つ以上のセキュリティ上の懸念の決定後、第1のデバイスは、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信する前に、適格性に関連付けられた優先リストの対象となり得る。いくつかの例では、サーバは、カードの発行後の経過時間、取引におけるカードの使用、取引のタイプ、カードのタイプ、第1のデバイスと関連付けられる1つ以上のセキュリティの懸念の決定、および/またはそれらの任意の組み合わせの群から選択される少なくとも1つに基づいて第1のデバイスを保護(スクリーン)してもよい。このようにして、サーバは、1つ以上のコマンドアプリケーションプロトコルデータユニットを送信する第2のデバイスのアプリケーションに信号を送信する前に、適格性基準に基づいて、何台の第1のデバイスおよびどのタイプの第1のデバイスが1つ以上のコマンドアプリケーションプロトコルデータユニットを受信し得るかを評価し、ランク付けしてもよい。一例では、第1のデバイスがクレジットカードであり、不正請求の通知に関連付けられているかをサーバが決定した後、1つ以上の第1のデバイスのセットが、1つ以上のコマンドアプリケーションプロトコルデータユニットの受信を優先してもよい。他の例では、1つ以上の取引に、第1のデバイスが異常に使用された(例えば、所定の閾値を超えて使用された)身分証明書であるかサーバが決定した後、第1のデバイスの1つ以上のセットが、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するように優先されてもよい。さらに他の例では、サーバが第1のデバイスの発行からどれだけの時間が経過したかを決定した後、1つ以上のセットの第1のデバイスが、1つ以上のコマンドアプリケーションプロトコルデータユニットの受信を優先してもよい。これらの非限定的な例では、サーバは、さらに、これらの決定のうちのどれを1番目、2番目、3番目等に行うかを優先するように構成されてもよい。このように、指定された数の第1のデバイスが個別におよび/またはバッチで、再プロビジョニングされてもよい。第1のデバイスは、所定のスケジュールおよび/またはそれらの任意の組み合わせに従って、必要に応じて、再プロビジョニングすることもできる。
【0058】
第1のデバイスは、入力認証後に1つ以上の暗号化キーおよび1つ以上のパラメータを受信してもよい。第1のデバイスは、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含むコマンドアプリケーションプロトコルデータユニットを受信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化することができる。例えば、暗号文とデータを暗号化するカウンタに基づいて、1つ以上の使用制限付きセッションキーを生成できる。第1のデバイスは、暗号化データを受信し、それを復号して格納してもよい。1つ以上の命令は、それぞれコードに関連付けられ、1つ以上の復号キーの復号および/または確認、1つ以上の復号キーの格納および/または確認を含むことができる。いくつかの例では、第1のデバイスは、入力認証後に1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、認証のための入力は、個人識別番号、ユーザ名および/またはパスワード、モバイルデバイス番号、アカウント番号、カード番号、および、生体認証(例えば、顔のスキャン、網膜のスキャン、指紋、音声認識のための音声入力等)の群から選択される少なくとも1つ以上が含まれてもよいが、これらに限定されない。第2のデバイスのアプリケーションは、入力を認証してもよい。他の例では、アプリケーションは、入力の認証のために入力をサーバに送信してもよい。
【0059】
ブロック325において、方法300は、1つ以上の暗号化キーの第1のセットを復号することを含むことができる。第1のデバイスは、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、第1のデバイスは、第2のデバイスのアプリケーションから1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。第1のデバイスは、1つ以上の暗号化キーを復号してもよい。第1のデバイスの1つ以上のアプレットは、1つ以上の復号キーをセキュアエレメントに格納してもよい。第1のアプレットは、通信チャネルを介して、1つ以上の復号キーおよび1つ以上のパラメータを第2のアプレットに送信してもよい。
【0060】
ブロック330において、方法300は、第1のアカウントから第2のアカウントへの関連付けを変更することを含むことができる。1つ以上の暗号化キーの復号した後、第1のデバイスは、関連付けを第1のアカウントから第2のアカウントに変更してもよい。さらに、第1のデバイスは、1つ以上の暗号化キーの復号した後、所定の使用に制限され得る。一例では、第1のデバイスは、1つ以上の所定の支出閾値の対象となり得る。他の例では、第1のデバイスは、所定の回数使用され得る。例えば、第1のデバイスは、昼食のみおよび/またはオフィス家具など、指定された一連の取引のみに使用され得る。他の例では、第1のデバイスは、デビットカード取引またはクレジットカード取引を含むがこれらに限定されない、1つ以上のタイプの取引に対して所定回数使用されてもよい。
【0061】
他の例では、第1のデバイスは、所定の時間(例えば、午前9時から午後5時の営業時間)、所定の曜日(例えば、平日、週末、月曜日のみ、木曜日と金曜日のみ)、所定の日(例えば、2020年7月1日水曜日)に発生する取引のみに使用されてもよい。他の例では、第1のデバイスは、所要経費の目的(例えば、航空運賃、食事、およびホテルを含む旅費)指定されたプロジェクト(例えば、プロジェクトで必要な、所定のタイプの機器またはハードウェア)、指定または承認された業者、または、特定の目的に必要な商品またはサービスを提供することが知られている業者の特定のリスト等、の所定の目的にのみ利用されてもよい。
【0062】
上述のリストは例示的なものであり、これらの例のいずれも互いに組み合わせて使用できることが理解されるであろう。したがって、ユーザは、さまざまな目的に合わせて同一のカードをさまざまなアカウントで使用できる。
【0063】
第1のデバイスは、1つ以上のコマンドアプリケーションプロトコルデータユニットに応答して、1つ以上のレスポンスアプリケーションプロトコルデータユニットを送信してもよい。1つ以上のレスポンスアプリケーションプロトコルデータユニットは、命令のステータスを示す1バイトまたは数バイトを含むことができる。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットのうちの少なくとも1つは、1つ以上の命令に関連付けられた実行ステータスを示すことができる。第1のデバイスは、1つ以上のレスポンスアプリケーションプロトコルデータユニットを第2のデバイスのアプリケーションに送信してもよい。いくつかの例では、第1のデバイスは、1つ以上の命令に関連付けられた実行成功ステータスを返してもよい。1つ以上の命令の実行ステータスが成功しない限り、第1のデバイスは、警告または実行失敗ステータスを返してもよい。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットは、1つ以上の暗号化キーが復号されたかおよびいつ復号されたか、および/または1つ以上の復号キーが格納されたかおよびいつ格納されたかを示すことができる。
【0064】
アプリケーションは、第1のデバイスから1つ以上のレスポンスアプリケーションプロトコルデータユニットを受信してもよい。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットは、第2のデバイスの通信フィールドへ通信インターフェースが1回以上入った(エントリした)後に受信され得る。1回以上のエントリは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせの群から選択される少なくとも1つに関連付けることができる。1つ以上の命令の実行ステータスの結果に応じて、アプリケーションは1つ以上の修正アクションを実行してもよい。一例では、アプリケーションは、1つ以上の命令の実行ステータスが失敗した場合に、1つ以上のコマンドアプリケーションプロトコルデータユニットを再送信してもよい。他の例では、アプリケーションは、1つ以上の命令の実行ステータスが所定の時間内(秒、分、時間、日等の数値を含むが、これに限定されない)に第1のデバイスから受信されない場合、1つ以上のコマンドアプリケーションプロトコルデータユニットを再送信してもよい。さらに他の例では、アプリケーションは、1つ以上の命令の実行ステータスが成功した場合に、1つ以上のコマンドアプリケーションプロトコルデータユニットをサーバに通知してもよい。さらに他の例では、アプリケーションは、1つ以上の命令の実行ステータスが所定の時間内に受信された場合、1つ以上のコマンドアプリケーションプロトコルデータユニットをサーバに通知してもよい。
【0065】
図4は、例示的な実施形態による安全な再プロビジョニングのプロセスのシーケンス図400を示す。図4は、システム100、図2Aおよび図2Bの第1のデバイス200、および図3の方法300と同一または類似の構成要素を参照する場合がある。
【0066】
ステップ405で、ATM、キオスク、POS装置、または他の装置などの装置上で実行する命令を含むアプリケーションは、認証のための入力をサーバに送信してもよい。例えば、認証のための入力は、個人識別番号、ユーザ名および/またはパスワード、モバイルデバイス番号、アカウント番号、カード番号、および、生体認証(顔のスキャン、網膜のスキャン、指紋、音声認識のための音声入力等)の群から選択される少なくとも1つ以上が含まれてもよいが、これらに限定されない。アプリケーションは入力を認証してもよい。他の例では、アプリケーションは、入力の認証のために入力をサーバに送信してもよい。
【0067】
デバイスは、1つ以上のプロセッサおよびメモリを含むことができる。メモリは、第1のアプリケーションを含むがこれに限定されない、1つ以上のアプリケーションを含むことができる。デバイスは、図4の任意の数の構成要素とデータ通信することができる。例えば、デバイスは、ネットワークを介してサーバにデータを送信することができる。デバイスは、ネットワークを介してデータをデータベースに送信できる。限定されないが、デバイスはネットワーク使用可能コンピュータであってもよい。本明細書で言及されるように、ネットワーク使用可能コンピュータは、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、接触型カード、シンクライアント、ファットクライアント、インターネットブラウザ、キオスク、タブレット、端末、ATM、またはその他のデバイスなどを含むコンピュータ装置または通信装置が含まれるが、これらに限定されない。デバイスはモバイルデバイスであってもよい。例えば、モバイルデバイスは、AppleのiPhone、iPod、iPad、またはAppleのiOSオペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindowsモバイルオペレーティングシステムを実行する任意のデバイス、GoogleのAndroidオペレーティングシステムを実行する任意のデバイス、および/または、は他のスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスを含む。
【0068】
デバイスは、処理回路を含むことができ、本明細書に記載される機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加の構成要素を含むことができる。デバイスは、さらに、ディスプレイおよび入力装置を含むことができる。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、及び、モバイルデバイス画面等の視覚情報を提示する任意のタイプのデバイスであって、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、及び、陰極線管ディスプレイを含むことができる。入力装置は、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダーまたはカムコーダーなど、ユーザのデバイスで利用可能およびサポートされる、ユーザのデバイスに情報を入力する任意のデバイスを含むことができる。これらのデバイスは、情報を入力し、本明細書で説明するソフトウェアおよび他のデバイスと対話するために使用できる。
【0069】
ネットワークは、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つ以上であり得、図4の構成要素のいずれか1つに接続されてもよい。いくつかの例では、ネットワークは、光ファイバーネットワーク、受動光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、モバイル通信用グローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時分割多重化ベースのシステム、符号分割多元接続ベースのシステム、D-AMPS、Wi-Fi、固定無線データ、IEEE 802.11b、802.15.1、802.11nおよび802.11g、Bluetooth、NFC、無線周波数識別(RFID)、Wi-Fiなどのうちの1つ以上を含むことができる。
【0070】
さらに、ネットワークは、電話回線、光ファイバー、IEEEイーサネット902.3、広域ネットワーク、無線パーソナルエリアネットワーク、LAN、またはインターネットなどのグローバルネットワークが含まれるが、これらに限定されない。さらに、ネットワークは、インターネットネットワーク、無線通信ネットワーク、セルラーネットワークなど、またはそれらの任意の組み合わせをサポートすることができる。ネットワークはさらに、スタンドアロンネットワークとして、または相互に連携して動作する、1つのネットワーク、または任意の数の上述した一例のタイプのネットワークを含むことができる。ネットワークは、それらが通信可能に結合されている1つ以上のネットワーク要素の1つ以上のプロトコルを利用することができる。ネットワークは、他のプロトコルとの間で、ネットワークデバイスの1つ以上のプロトコルに変換してもよい。ネットワークは単一のネットワークとして示されているが、1つ以上の例によれば、ネットワークは、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカード会社のネットワークなどの企業ネットワーク、およびホームネットワーク等、相互接続された複数のネットワークを含んでもよいことが理解されるであろう。
【0071】
サーバは、メモリに結合された1つ以上のプロセッサを含むことができる。サーバは、複数のワークフローアクションを実行するために、異なる時点でさまざまなデータを制御し呼び出す中央システム、サーバ、またはプラットフォームであり得る。サーバは、カードの1つ以上のアプレットおよび/またはデバイスのアプリケーションとデータ通信し得る。例えば、サーバは、1つ以上のネットワークを介して、アプレットとデータ通信してもよい。カードは、1つ以上のネットワークを介して、1つ以上のサーバと通信してもよく、サーバとのそれぞれのフロントエンドとバックエンドのペアとして動作してもよい。カードは、例えば、実行されているアプレットから、1つ以上のリクエストをサーバに送信してもよい。1つ以上のリクエストは、サーバからのデータの取得に関連付けられていてもよい。サーバは、カードから1つ以上のリクエストを受信してもよい。アプレットからの1つ以上のリクエストに基づいて、サーバはリクエストされたデータを取得してもよい。サーバは、受信したデータをアプレットに送信してもよく、受信したデータは1つ以上の要求に応答する。
【0072】
いくつかの例では、サーバは、ブレードサーバなどの専用サーバコンピュータであってもよいし、パーソナルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パームトップコンピュータ、ネットワークコンピュータ、モバイルデバイス、ウェアラブルデバイス、または図4のシステムをサポートすることができる任意のプロセッサ制御デバイスであり得る。図4は、単一のサーバを示す、他の実施形態では、ユーザをサポートするために、必要または所望に応じて、複数のサーバまたは複数のコンピュータシステムを使用することができ、また、特定のサーバの停止が生じた場合に、ネットワークのダウンタイムを防ぐために、バックアップまたは冗長化サーバを使用することもできることが理解されるであろう。
【0073】
サーバは、実行する命令を含むアプリケーションを含むことができる。例えば、アプリケーションはサーバ上で実行する命令を含むことができる。アプリケーションは、システムの任意の構成要素と通信することができる。例えば、サーバは、システムの1つ以上の構成要素とのネットワーク通信および/またはデータ通信等を可能にする1つ以上のアプリケーションを実行し、また、データを送信および/または受信してもよい。限定されないが、サーバはネットワーク使用可能コンピュータであってもよい。本明細書で言及されるように、ネットワーク使用可能コンピュータは、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、接触型カード、シンクライアント、ファットクライアント、インターネットブラウザ、またはその他のデバイス等を含むコンピュータ装置または通信装置が含まれるが、これらに限定されない。サーバは、また、モバイルデバイスであってもよい。例えば、モバイルデバイスは、AppleのiPhone、iPod、iPad、またはAppleのiOSオペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindowsモバイルオペレーティングシステムを実行する任意のデバイス、GoogleのAndroidオペレーティングシステムを実行する任意のデバイス、および/または他のスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスを含むことができる。
【0074】
サーバは、処理回路を含むことができ、本明細書に記載される機能を実行するため、必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加の構成要素を含むことができる。サーバは、ディスプレイおよび入力装置をさらに含むことができる。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、陰極線管ディスプレイを含むモバイルデバイス画面など、視覚情報を提示する任意のタイプのデバイスであり得る。入力装置は、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダーまたはカムコーダー等、ユーザのデバイスで利用可能およびサポートされている、ユーザのデバイスに情報を入力する任意のデバイスを含むことができる。これらのデバイスは、情報を入力し、本明細書に記載されるソフトウェアおよび他のデバイスと対話するために使用できる。
【0075】
データベースは、複数のリレーショナルデータベースおよび非リレーショナルデータベースを含む、リレーショナルデータベース、非リレーショナルデータベース、または他のデータベース実装、およびそれらの任意の組み合わせを含むことができる。いくつかの例では、データベースは、デスクトップデータベース、モバイルデータベース、またはメモリ内データベースを含んでもよい。さらに、データベースは、カード、デバイス、および/またはサーバ等のシステムの任意の構成要素に内部的にホストされてもよいし、または、データベースは、クラウドベースのプラットフォームにより、またはカード、デバイス、および/またはサーバとデータ通信する任意の記憶装置により、カード、デバイス、および/またはサーバなどのシステムの任意の構成要素に外部的にホストされてもよい。いくつかの例では、データベースは、システムの任意の数の構成要素とデータ通信することができる。例えば、サーバは、アプレットによって送信された要求されたデータをデータベースから取得してもよい。サーバは、受信したデータをデータベースからネットワークを介して、1つ以上のアプレットに送信することができ、受信したデータは、送信された1つ以上の要求に応答する。他の例では、1つ以上のアプレットは、ネットワークを介して、データベースから要求されたデータに対する1つ以上の要求を送信してもよい。
【0076】
いくつかの例では、本明細書に記載の本開示による例示的な手順は、処理装置および/またはコンピューティング装置(例えば、コンピュータハードウェア装置)によって実行され得る。このような処理/コンピューティング装置は、限定されないが、例えば、1つ以上のマイクロプロセッサを含む、コンピュータ/プロセッサの全部であり、一部であり、または含むことができ、コンピュータクセス可能な媒体(例えば、RAM、ROM、ハードドライブ、またはその他の記憶装置)が格納する命令を利用することができる。例えば、コンピュータクセス可能な媒体は、カード、デバイス、サーバ、および/またはデータベース、または他のコンピュータハードウェア装置のメモリの一部であり得る。
【0077】
いくつかの例では、コンピュータクセス可能な媒体(例えば、本明細書で上述したように、ハードディスク、フロッピーディスク、メモリスティック、CD-ROM、RAM、ROMなどの記憶装置、またはそれらの集合体)を(例えば、処理装置と通信して)提供することができる。コンピュータクセス可能な媒体は、実行可能な命令を含むことができる。加えて、または代わりに、記憶装置は、コンピュータクセス可能な媒体とは別に提供することができ、記憶装置は、例えば、本明細書で上述したような特定の例示的な手順、プロセス、および方法を実行するように、処理装置に命令を提供することができる。
【0078】
ステップ410で、サーバは、適格性基準評価の1つ以上の結果を送信してもよい。例えば、サーバはアプリケーションから入力を受信してもよい。サーバは入力を認証してもよい。入力認証後、サーバは、カードに関連付けられた適格性基準評価の1つ以上の結果を送信してもよい。カードは、セキュリティ上の懸念の決定後に、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、サーバは1つ以上のセキュリティ上の懸念を決定してもよい。限定されないが、1つ以上のセキュリティ上の懸念は、なりすまし、任意の所定の期間にわたって評価された取引履歴および/または取引頻度に基づく不正使用、不正請求の通知、および/またはそれらの任意の組み合わせに関連付けることができる。例えば、サーバは、カードに関連する任意の数の1つ以上のセキュリティ上の懸念の決定に応答して、1つ以上のコマンドアプリケーションプロトコルデータユニットの送信を示す1つ以上のメッセージをデバイスのアプリケーションに送信してもよい。このように、デバイスのアプリケーションは、サーバから1つ以上のメッセージを受信することができ、1つ以上のメッセージは、1つ以上のセキュリティ上の懸念の決定後に1つ以上のコマンドアプリケーションプロトコルデータユニットを送信することを示す。
【0079】
カードは適格性基準の対象であり得る。例えば、1つ以上のセキュリティ上の懸念を決定した後、カードは、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信する前に、適格性に関連付けられた優先リストの対象となり得る。いくつかの例では、サーバは、カードの発行後の経過時間、取引におけるカードの使用、取引のタイプ、カードのタイプ、カードに関するセキュリティ上の懸念、および/または、それらの組み合わせの1つ以上の決定の群から選択される少なくとも1つに基づいて、第1のデバイスを保護(スクリーン)することができる。このようにして、サーバは、デバイスのアプリケーションに信号を送信する前に、適格性基準に基づいて、何枚のカードおよびどのタイプのカードが1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するか評価およびランク付けすることができ、1つ以上のコマンドアプリケーションプロトコルデータユニットを送信することができる。
【0080】
ステップ415で、カードの1つ以上のプロセッサは、通信インターフェースを介して、暗号文を送信してもよい。例えば、カードの1つ以上のプロセッサは、1つ以上のキーおよびカウンタ値を使用して、暗号文を生成してもよい。暗号文は、カウンタ値と送信データが含むことができる。第1のデバイスは、1つ以上のキー、カウンタ値、および送信データを含むメモリを含むことができる。1つ以上のプロセッサは、通信インターフェースを介して、暗号文を送信することができる。例えば、1つ以上のプロセッサは、暗号文を1つ以上のアプリケーションに送信することができる。いくつかの例では、1つ以上のプロセッサは、第2のデバイス上で実行する命令を含むアプリケーションに暗号文を送信することができる。1つ以上のプロセッサは、カウンタ値を更新することができる。例えば、1つ以上のプロセッサは、暗号文の送信後にカウンタ値を更新することができる。
【0081】
カードは、非接触カード、接触型カード、または本明細書に記載される他のデバイスを含むことができる。上述したように、カードは、1つ以上のプロセッサとメモリを含むことができる。メモリは、1つ以上のアプレットと、1つ以上のカウンタを含むことができる。各カウンタは、カウンタ値を含むことができる。メモリは、カウンタ値、送信データ、および、1つ以上のキーを含むことができる。
【0082】
カードは、通信インターフェースを含むことができる。通信インターフェースは、物理インターフェースおよび非接触インターフェースとの通信機能を含むことができる。例えば、通信インターフェースは、カードスワイプインターフェースを介してスワイプするか、現金自動預払機(ATM)または物理インターフェースを介して通信する他のデバイスにあるカードチップリーダーに挿入して、物理インターフェースと通信することができる。他の例では、通信インターフェースは、NFC、Bluetooth、Wi-Fi、RFID、および他の形態の非接触通信などの近距離無線通信方法を介して、カード読取装置との非接触通信を確立することができる。通信インターフェースは、ネットワークを介してデバイスのアプリケーション、サーバ、および/またはデータベースと直接通信することができる。
【0083】
カードは、システムの任意の数の構成要素とデータ通信することができる。例えば、カードは、ネットワークを介して、第2のデバイスのアプリケーションおよび/またはサーバにデータを送信することができる。カードは、ネットワークを介してデータをデータベースに送信できる。いくつかの例では、カードは、任意のデバイスの1つ以上の通信フィールドに入った(エントリした)後、ネットワークを介してデータを送信することができる。限定されないが、各エントリは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせと関連付けることができる。
【0084】
ステップ420で、デバイスのアプリケーションは、1つ以上のコマンドアプリケーションプロトコルデータユニットを送信することができる。例えば、デバイス上で実行する命令を含むアプリケーションは、1つ以上のキーを暗号化することができる。アプリケーションは、1つ以上の暗号化キーを送信することができる。いくつかの例では、アプリケーションは、1つ以上のパラメータを送信することができる。限定されないが、1つ以上のパラメータは、プライマリアカウント番号情報、有効期限情報、カード検証コード、および/またはそれらの任意の組み合わせの群から選択される少なくとも1つを含むことができる。いくつかの例では、1つ以上のパラメータは、限定されないが、秘密鍵および公開/秘密鍵などのカードマスタキーを含む、変更された個人化データ、および1つ以上の支出制限などの動的情報を含むことができる。アプリケーションは、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含む1つ以上のコマンドアプリケーションプロトコルデータユニットを送信することができる。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化することができる。いくつかの例では、アプリケーションは、デバイスの通信フィールドへ通信インターフェースが1回以上入った後に、1つ以上のコマンドアプリケーションプロトコルデータユニットをカードに送信することができる。アプリケーションとカード間の通信は、近距離無線通信(NFC)を介して生じてもよい。限定されないが、1つ以上のコマンドアプリケーションプロトコルデータユニットは、Bluetooth、Wi-Fi、RFIDを介して送信されてもよい。
【0085】
カードは、入力認証後に1つ以上の暗号化キーおよび1つ以上のパラメータを受信してもよい。カードは、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含むコマンドアプリケーションプロトコルデータユニットを受信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化することができる。例えば、データを暗号文と暗号化のためのカウンタに基づいて、1つ以上の使用制限付きセッションキーが生成されてもよい。第1のデバイスは、暗号化データを受信し、それを復号して保存してもよい。1つ以上の命令は、それぞれコードに関連付けられ、1つ以上の復号キーの復号および/または確認、1つ以上の復号キーの格納および/または確認を含むことができる。いくつかの例では、カードは、入力認証後に1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。
【0086】
一例では、第1のデバイスがクレジットカードであり、不正請求の通知に関連付けられているかをサーバが決定した後、1つ以上のカードのセットが、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するように優先順位付けされてもよい。他の例では、1つ以上の取引に、カードが異常に使用された(例えば、所定の閾値を超えて使用された)身分証明書であるかサーバが決定した後、1つ以上のカードのセットが、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するように優先されてもよい。さらに他の例では、サーバがカードの発行からどのくらいの時間が経過したかを決定した後、カードの1つ以上のセットが、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するように優先順位付けされてもよい。これらの非限定的な例では、サーバは、さらに、これらの決定のうちどれを1番目、2番目、3番目等に行うか優先するように構成されてもよい。このようにして、指定された数のカードが個別におよび/または、バッチで、再プロビジョニングされてもよい。カードは、必要に応じて、所定のスケジュールおよび/またはそれらの任意の組み合わせに従って再プロビジョニングすることもできる。
【0087】
ステップ425で、カードの1つ以上のプロセッサは、1つ以上のコマンドアプリケーションプロトコルデータユニットの1つ以上の暗号化キーを復号してもよい。カードは、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、カードは、デバイスのアプリケーションから1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。カードは、1つ以上の暗号化キーを復号してもよい。カードの1つ以上のアプレットは、1つ以上の復号キーをセキュアエレメントに保存してもよい。第1のアプレットは、通信チャネルを介して、1つ以上の復号キーおよび1つ以上のパラメータを第2のアプレットに送信してもよい。
【0088】
ステップ430で、カードの1つ以上のプロセッサは、第1のアカウントから第2のアカウントに切り替えてもよい。例えば、1つ以上の暗号化キーの復号した後、カードは、第1のアカウントから第2のアカウントへの関連付けを変更してもよい。さらに、カードは、1つ以上の暗号化キーの復号した後、所定の使用に制限されてもよい。一例では、カードは、1つ以上の所定の支出閾値の対象となり得る。他の例では、カードは所定の回数使用されてもよい。例えば、カードは、昼食のみおよび/またはオフィス家具など、指定された一連の取引にのみ使用されてもよい。他の例では、カードは、デビットカード取引またはクレジットカード取引を含むがこれらに限定されない、1つ以上のタイプの取引に対して所定回数使用されてもよい。
【0089】
他の例では、カードは、所定の時間帯(例えば、午前9時から午後5時の営業時間)、所定の曜日(例えば、平日、週末、月曜日のみ、木曜と金曜のみ)、所定の日(例えば、2020年7月1日水曜日)に発生する取引のみにされてもよい。他の例では、カードは、所要経費の目的(例えば、航空運賃、食事、ホテルを含む旅費)、指定されたプロジェクト(例えば、目的に必要な特定のタイプの機器またはハードウェア)、指定または承認された業者、または、所定の目的に必要な商品またはサービスを提供することが知られている業者の特定のリスト等、の所定の目的にのみ使用されてもよい。
【0090】
上述のリストは例示的なものであり、これらの例のいずれも互いに組み合わせて使用できることが理解される。したがって、ユーザは、さまざまな目的に合わせて作られた同一のカードをさまざまなアカウントで使用できる。
【0091】
ステップ435で、カードの1つ以上のプロセッサは、1つ以上のレスポンスアプリケーションプロトコルデータユニットを送信してもよい。例えば、カードは、1つ以上のコマンドアプリケーションプロトコルデータユニットに応答して、1つ以上のレスポンスアプリケーションプロトコルデータユニットを送信してもよい。1つ以上のレスポンスアプリケーションプロトコルデータユニットは、コマンドのステータスを示す1バイトまたは数バイトを含むことができる。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットのうちの少なくとも1つは、1つ以上の命令に関連付けられた実行ステータスを示してもよい。カードは、1つ以上のレスポンスアプリケーションプロトコルデータユニットをデバイスのアプリケーションに送信してもよい。いくつかの例では、カードは、1つ以上の命令に関連付けられた実行成功ステータスを返してもよい。1つ以上の命令の実行ステータスが成功しない限り、カードは、警告または実行失敗ステータスを返す。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットは、1つ以上の暗号化キーが復号されたかおよびいつ復号されたか、および/または1つ以上の復号キーが格納されたかおよびいつ格納されたかを示してもよい。
【0092】
図5は、例示的な実施形態による安全な再プロビジョニングの方法500を示す。図5は、システム100、図2Aおよび図2Bの第1のデバイス200、図3の方法300、図4のシーケンス図400と同一または類似の構成要素を参照してもよい
【0093】
ブロック505で、方法500は、入力認証を検証することを含むことができる。いくつかの例では、ATM、キオスク、POS装置、または他の装置などの装置のアプリケーションは、入力認証を検証してもよい。他の例では、デバイスのアプリケーションは、認証のために入力をサーバに送信してもよい。例えば、認証のための入力は、個人識別番号、ユーザ名および/またはパスワード、モバイルデバイス番号、アカウント番号、カード番号、および生体認証(例えば、顔のスキャン、網膜のスキャン、指紋、音声認識のための音声入力)の群から選択される少なくとも1つ以上が含まれてもよいが、これらに限定されない。
【0094】
デバイスは、1つ以上のプロセッサおよびメモリを含むことができる。メモリは、第1のアプリケーションを含むがこれに限定されない、1つ以上のアプリケーションを含むことができる。デバイスは、任意の数の構成要素とデータ通信し得る。例えば、デバイスはネットワークを介して、サーバにデータを送信してもよい。デバイスは、ネットワークを介してデータをデータベースに送信してもよい。限定されないが、デバイスはネットワーク使用可能コンピュータであってもよい。本明細書で言及されるように、ネットワーク使用可能コンピュータは、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、シンクライアント、ファットクライアント、インターネットブラウザ、キオスク、タブレット、端末、ATM、またはその他のデバイスなどを含む、コンピュータ装置または通信装置が含まれるが、これらに限定されない。デバイスは、また、モバイルデバイスであってもよい。例えば、モバイルデバイスは、AppleのiPhone、iPod、iPad、またはAppleのiOSオペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindowsMobileオペレーティングシステムを実行する任意のデバイス、GoogleのAndroidオペレーティングシステムを実行する任意のデバイス、または他のスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスを含むことができる。
【0095】
デバイスは、処理回路を含むことができ、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加の構成要素を含むことができる。デバイスはさらに、ディスプレイおよび入力装置を含むことができる。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、陰極線管ディスプレイを含むモバイルデバイス画面など、視覚情報を提示する任意のタイプのデバイスであってもよい。入力装置は、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダーまたはカムコーダー等、ユーザのデバイスで利用可能およびサポートされる、ユーザのデバイスに情報を入力する任意のデバイスが含まれ得る。これらのデバイスは、情報を入力し、本明細書で説明するソフトウェアおよび他のデバイスと対話するために使用できる。
【0096】
ネットワークは、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つ以上で、構成要素のいずれか1つに接続され得る。いくつかの例では、ネットワークは、光ファイバーネットワーク、受動光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、移動体通信用グローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時分割多重ベースシステム、符号分割多元接続ベースシステム、D-AMPS、Wi-Fi、固定無線データ、IEEE802.11b、802.15.1、802.11nおよび802.11g、Bluetooth、NFC、無線周波数識別(RFID)、Wi-Fi等のうちの1つ以上を含むことができる。
【0097】
さらに、ネットワークは、電話回線、光ファイバー、IEEEイーサネット902.3、広域ネットワーク、無線パーソナルエリアネットワーク、LAN、またはインターネットなどのグローバルネットワークが含まれるが、これらに限定されない。さらに、ネットワークは、インターネットネットワーク、無線通信ネットワーク、セルラーネットワークなど、またはそれらの任意の組み合わせをサポートすることができる。ネットワークはさらに、スタンドアロンネットワークとして、または相互に連携して動作する、1つのネットワーク、または任意の数の上述の例示的なタイプのネットワークを含むことができる。ネットワークは、それらが通信可能に結合されている1つ以上のネットワーク要素の1つ以上のプロトコルを利用することができる。ネットワークは、他のプロトコルとの間で、ネットワークデバイスの1つ以上のプロトコルに変換してもよい。ネットワークは単一のネットワークとして示されているが、1つ以上の例によれば、ネットワークは、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカード会社のネットワークなどの企業ネットワーク、およびホームネットワーク等、相互接続された複数のネットワークを含んでもよいことが理解されるであろう。
【0098】
サーバは、メモリに結合された1つ以上のプロセッサを含むことができる。サーバは、複数のワークフローアクションを実行するために、異なる時点でさまざまなデータを制御し呼び出す中央システム、サーバ、またはプラットフォームであり得る。サーバは、カードの1つ以上のアプレットおよび/またはデバイスのアプリケーションとデータ通信し得る。例えば、サーバは、1つ以上のネットワークを介して、アプレットとデータ通信してもよい。カードは、1つ以上のネットワークを介して、1つ以上のサーバと通信してもよく、サーバとのそれぞれのフロントエンドとバックエンドのペアとして動作してもよい。カードは、例えば、実行されているアプレットから、1つ以上のリクエストをサーバに送信してもよい。1つ以上のリクエストは、サーバからのデータの取得に関連付けられていてもよい。サーバは、カードから1つ以上のリクエストを受信してもよい。アプレットからの1つ以上のリクエストに基づいて、サーバはリクエストされたデータを取得してもよい。サーバは、受信したデータをアプレットに送信してもよく、受信したデータは1つ以上の要求に応答する。
【0099】
いくつかの例では、サーバは、ブレードサーバなどの専用サーバコンピュータであってもよいし、パーソナルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パームトップコンピュータ、ネットワークコンピュータ、モバイルデバイス、ウェアラブルデバイス、または図5のシステム構成要素をサポートすることができる任意のプロセッサ制御デバイスであってもよい。他の実施形態では、ユーザをサポートするために、必要または所望に応じて、複数のサーバまたは複数のコンピュータシステムを使用することができ、また、特定のサーバに障害が発生した場合に、ネットワークのダウンタイムを防ぐために、バックアップまたは冗長化サーバを使用することもできることが理解されるであろう。
【0100】
サーバは、実行する命令を含むアプリケーションを含むことができる。例えば、アプリケーションはサーバ上で実行する命令を含むことができる。アプリケーションは、システムの任意の構成要素と通信することができる。例えば、サーバは、システムの1つ以上の構成要素とのネットワーク通信および/またはデータ通信を可能にし、データを送信および/または受信する1つ以上のアプリケーションを実行することができる。限定されないが、サーバはネットワーク使用可能コンピュータであってもよい。本明細書で言及されるように、ネットワーク使用可能コンピュータは、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話機、ハンドヘルドPC、携帯情報端末、非接触カード、シンクライアント、ファットクライアント、インターネットブラウザ、またはその他のデバイス等、を含むコンピュータ装置または通信装置が含まれるが、これらに限定されない。サーバは、また、モバイルデバイスであってもよい。例えば、モバイルデバイスは、AppleのiPhone、iPod、iPad、またはAppleのiOSオペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindowsモバイルオペレーティングシステムを実行する任意のデバイス、GoogleのAndroidオペレーティングシステムを実行する任意のデバイス、および/または他のスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスを含むことができる。
【0101】
サーバは、処理回路を含むことができ、本明細書に記載される機能を実行するため、必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加の構成要素を含むことができる。サーバは、ディスプレイおよび入力装置をさらに含むことができる。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、陰極線管ディスプレイを含むモバイルデバイス画面など、視覚情報を提示する任意のタイプのデバイスであり得る。入力装置は、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダーまたはカムコーダー等、ユーザのデバイスで利用可能およびサポートされている、ユーザのデバイスに情報を入力する任意のデバイスが含むことができる。これらのデバイスは、情報を入力し、本明細書に記載されるソフトウェアおよび他のデバイスと対話するために使用できる。
【0102】
データベースは、複数のリレーショナルデータベースおよび非リレーショナルデータベースを含む、リレーショナルデータベース、非リレーショナルデータベース、または他のデータベース実装、およびそれらの任意の組み合わせを含むことができる。いくつかの例では、データベースは、デスクトップデータベース、モバイルデータベース、またはメモリ内データベースを含んでもよい。さらに、データベースは、カード、デバイス、および/またはサーバ等のシステムの任意の構成要素によって内部的にホストされてもよいし、または、データベースは、カード、デバイス、および/またはサーバなどのシステムの任意の構成要素、または、カード、デバイス、および/またはサーバとデータ通信する任意の記憶装置によって外部的にホストされてもよい。いくつかの例では、データベースは、システムの任意の数の構成要素とデータ通信することができる。例えば、サーバは、アプレットによって送信された要求されたデータをデータベースから取得してもよい。サーバは、受信したデータをデータベースからネットワークを介して1つ以上のアプレットに送信することができ、受信したデータは、送信された1つ以上の要求に応答する。他の例では、1つ以上のアプレットは、ネットワークを介してデータベースから要求されたデータに対する1つ以上の要求を送信してもよい。
【0103】
いくつかの例では、本明細書に記載の本開示による例示的な手順は、処理装置および/またはコンピューティング装置(例えば、コンピュータハードウェア装置)によって実行することができる。このような処理/コンピューティング装置は、限定されないが、例えば、1つ以上のマイクロプロセッサを含む、コンピュータ/プロセッサの全部であり、一部であり、または含むことができ、コンピュータクセス可能な媒体(例えば、RAM、ROM、ハードドライブ、またはその他の記憶装置)に格納される命令を利用することができる。例えば、コンピュータクセス可能な媒体は、カード、デバイス、サーバ、および/またはデータベース、または他のコンピュータハードウェア構成のメモリの一部であり得る。
【0104】
いくつかの例では、コンピュータクセス可能な媒体(例えば、本明細書で上述したように、ハードディスク、フロッピーディスク、メモリスティック、CD-ROM、RAM、ROMなどの記憶装置、またはそれらの集合体)を(例えば、処理装置と通信して)提供することができる。コンピュータクセス可能な媒体は、実行可能な命令を含むことができる。加えて、または代わりに、記憶装置は、コンピュータクセス可能な媒体とは別に提供することができ、例えば、本明細書で上述したような特定の例示的な手順、プロセス、および方法を実行するように処理装置に命令を提供することができる。
【0105】
ブロック510において、方法500は、1つ以上のセキュリティ上の懸念の決定を含むことができる。例えば、サーバは 1つ以上のセキュリティ上の懸念を決定してもよい。限定されないが、1つ以上のセキュリティ上の懸念は、なりすまし、任意の所定の期間にわたって評価された取引履歴および/または取引頻度に基づく不正使用、不正請求の通知、および/またはそれらの任意の組み合わせに関連付けることができる。
【0106】
ブロック515で、方法500は、適格性基準の評価を含むことができる。サーバは、適格性基準評価の1つ以上の結果を送信してもよい。例えば、サーバはアプリケーションから入力を受信してもよい。サーバは入力を認証してもよい。入力認証後、サーバは、カードに関連付けられた適格性基準評価の 1つ以上の結果を送信してもよい。カードは、セキュリティ上の懸念の決定後に、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、サーバは、カードに関連する任意の数の1つ以上のセキュリティ上の懸念の決定に応答して、1つ以上のコマンドアプリケーションプロトコルデータユニットの送信を示す1つ以上のメッセージをデバイスのアプリケーションに送信してもよい。このように、デバイスのアプリケーションは、サーバから1つ以上のメッセージを受信することができ、1つ以上のメッセージは、1つ以上のセキュリティ上の懸念の決定後に1つ以上のコマンドアプリケーションプロトコルデータユニットを送信することを示す。
【0107】
カードは適格性基準の対象となりうる。例えば、1つ以上のセキュリティ上の懸念を決定した後、カードは、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信する前に、適格性に関連付けられた優先リストの対象となり得る。いくつかの例では、サーバは、カードの発行後の経過時間、取引におけるカードの使用、取引のタイプ、カードのタイプ、カードに関連するセキュリティ上の懸念の1つ以上の決定、および/または、それらの組み合わせの群から選択される少なくとも1つに基づいて、第1のデバイスを保護(スクリーン)してもよい。このようにして、サーバは、1つ以上のコマンドアプリケーションプロトコルデータユニットを送信するために、デバイスのアプリケーションに信号を送信する前に、適格性基準に基づいて、何枚のカードおよびどのタイプのカードが1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するか評価しランク付けしてもよい。
【0108】
ブロック520において、方法500は、第1の暗号文の受信後に、1つ以上の第1の命令を送信することを含むことができる。例えば、カードの1つ以上のプロセッサは、通信インターフェースを介して、第1の暗号文を送信してもよい。例えば、カードの1つ以上のプロセッサは、1つ以上のキーおよびカウンタ値を使用して第1の暗号文を生成してもよい。第1の暗号文は、カウンタ値と送信データとを含むことができる。カードは、1つ以上のキー、カウンタ値、および送信データを含むメモリを含んでもよい。1つ以上のプロセッサは、通信インターフェースを介して第1の暗号文を送信してもよい。例えば、1つ以上のプロセッサは、第1の暗号文を1つ以上のアプリケーションに送信してもよい。いくつかの例では、1つ以上のプロセッサは、デバイス上で実行する命令を含むアプリケーションに第1の暗号文を送信してもよい。1つ以上のプロセッサは、カウンタ値を更新してもよい。例えば、1つ以上のプロセッサは、第1の暗号文の送信後にカウンタ値を更新してもよい。
【0109】
カードは、非接触カード、接触型カード、または本明細書に記載される他のデバイスを含むことができる。上述したように、カードは、1つ以上のプロセッサとメモリを含むことができる。メモリは、1つ以上のアプレットと、1つ以上のカウンタを含むことができる。各カウンタは、カウンタ値を含むことができる。メモリは、カウンタ値、送信データ、および1つ以上のキーを含むことができる。
【0110】
カードは、通信インターフェースを含むことができる。通信インターフェースは、物理インターフェースおよび非接触インターフェースとの通信機能を備え得る。例えば、通信インターフェースは、カードスワイプインターフェースを介してスワイプすることにより、または、現金自動預払機(ATM)または物理的なインターフェースを介して通信する他のデバイスにあるカードチップリーダーに挿入することにより、物理インターフェースと通信することができる。他の例では、通信インターフェースは、NFC、Bluetooth、Wi-Fi、RFID、および他の形態の非接触通信などの近距離無線通信方法を介して、カード読取装置との非接触通信を確立し得る。通信インターフェースは、ネットワークを介してデバイスのアプリケーション、サーバ、および/またはデータベースと直接通信してもよい。
【0111】
カードは、システムの任意の数の構成要素とデータ通信することができる。例えば、カードは、ネットワークを介して第2のデバイスのアプリケーションおよび/またはサーバにデータを送信することができる。カードはネットワークを介してデータをデータベースに送信しうる。いくつかの例では、カードは、任意のデバイスの1つ以上の通信フィールドに入った(エントリした)後、ネットワークを介してデータを送信してもよい。限定されないが、各エントリは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせに関連付けることができる。
【0112】
デバイスのアプリケーションは、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットを送信してもよい。例えば、デバイス上で実行する命令を含むアプリケーションは、1つ以上のキーを暗号化してもよい。アプリケーションは、1つ以上の第1の暗号化キーを送信してもよい。いくつかの例では、アプリケーションは、1つ以上の第1のパラメータを送信してもよい。限定されないが、1つ以上のパラメータは、プライマリアカウント番号情報、有効期限情報、カード検証コード、および/またはそれらの任意の組み合わせの群から選択される少なくとも1つを含むことができる。いくつかの例では、1つ以上のパラメータは、限定されないが、秘密鍵および公開/秘密鍵などのカードマスタキーを含む、変更された個人化データ、および1つ以上の支出制限などの動的情報を含むことができる。アプリケーションは、1つ以上の第1の暗号化キー、1つ以上の第1のパラメータ、1つ以上の第1のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含む、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットを送信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化することができる。いくつかの例では、アプリケーションは、デバイスの通信フィールドへ通信インターフェースが1回以上入った後に、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットをカードに送信してもよい。第1のデバイスのアプリケーションとカードとの間の通信は、近距離無線通信(NFC)を介して行われてもよい。限定されないが、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットは、Bluetooth、Wi-Fi、RFIDを介して送信され得る。
【0113】
ブロック525で、方法500は、第1の暗号化キーを復号した後に、第1のアカウントから第2のアカウントに切り替えることを含むことができる。カードは、アプリケーションから1つ以上の第1の暗号化キーおよび1つ以上の第1のパラメータを受信してもよい。カードは、1つ以上の第1の暗号化キー、1つ以上の第1のパラメータ、1つ以上の第1のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含む第1のコマンドアプリケーションプロトコルデータユニットを受信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化することができる。例えば、データを暗号化する暗号文とカウンタに基づいて、1つ以上の使用制限付きセッションキーを生成してもよい。第1のデバイスは、暗号化データを受信し、それを復号して保存してもよい。1つ以上の命令はそれぞれコードに関連付けられ、1つ以上の第1の復号キーの復号および/または確認、1つ以上の第1の復号キーの保存および/または確認を含むことができる。いくつかの例では、カードは、入力認証後に1つ以上の第1のコマンドアプリケーションプロトコルデータユニットを受信してもよい。
【0114】
一例では、第1のデバイスがクレジットカードであり、不正請求の通知に関連付けられているかサーバが決定した後、1つ以上のカードのセットが優先されて、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットを受信することができる。他の例では、1つ以上の取引に、カードが異常に使用された(例えば、所定の閾値を超えて使用された)、身分証明書であるかサーバが決定した後、1つ以上のカードのセットが、優先されて、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットを受信することができる。さらに他の例では、サーバがカードの発行からどのくらいの時間が経過したかを決定した後、カードの1つ以上のセットが、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットを受信するように優先順位付けてもよい。これらの非限定的な例では、サーバは、さらに、これらの決定のどれを1番目、2番目、3番目等に行うか優先するように構成されてもよい。このようにして、指定された数のカードが個別に、および/または、バッチで、再プロビジョニングされてもよい。カードは、必要に応じて、所定のスケジュールおよび/またはそれらの任意の組み合わせに従って再プロビジョニングしてもよい。
【0115】
カードの1つ以上のプロセッサは、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットの1つ以上の第1の暗号化キーを復号してもよい。カードは、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、カードは、第1のデバイスのアプリケーションから1つ以上の第1のコマンドアプリケーションプロトコルデータユニットを受信してもよい。カードは、1つ以上の第1の暗号化キーを復号してもよい。カードの1つ以上のアプレットは、1つ以上の第1の復号キーをセキュアエレメントに格納してもよい。第1のアプレットは、通信チャネルを介して、1つ以上の第1の復号キーおよび1つ以上の第1のパラメータを第2のアプレットに送信してもよい。
【0116】
カードの1つ以上のプロセッサは、第1のアカウントから第2のアカウントに切り替えてもよい。例えば、1つ以上の第1の暗号化キーを復号した後、カードは、第1のアカウントから第2のアカウントへの関連付けを変更してもよい。さらに、カードは、1つ以上の第1の暗号化キーを復号した後、所定の使用に制限され得る。一例では、カードは、1つ以上の所定の支出閾値の対象となり得る。他の例では、カードは所定の回数使用されてもよい。例えば、カードは、昼食のみ、および/または、オフィス家具など、指定された一連の取引にのみ使用することができる。他の例では、カードは、デビットカード取引またはクレジットカード取引を含むがこれらに限定されない、1つ以上のタイプの取引に対して所定の回数使用されてもよい。
【0117】
他の例では、カードは、所定の時間(例えば、午前9時から午後5時の営業時間)、所定の曜日(例えば、平日、週末、月曜日のみ、木曜日と金曜日のみ)、特定の日付(例えば、2020年7月1日水曜日)に発生する取引のみに使用されてもよい。他の例では、カードは、所要経費の目的(例えば、航空運賃、食事、ホテルを含む旅費)、指定されたプロジェクト(例えば、プロジェクトに必要な、所定のタイプの機器またはハードウェア)、指定または承認された業者、または所定の目的に必要な商品またはサービスを提供することが知られている業者の特定のリスト等の、所定の目的にのみ使用されてもよい。
【0118】
上述のリストは例示的なものであり、これらの例のいずれも互いに組み合わせて使用できることが理解される。したがって、ユーザは、さまざまな目的に作られた同一のカードを、さまざまなアカウントで使用できる。
【0119】
ブロック530で、方法500は、1つ以上の第1の応答を送信することを含むことができる。例えば、カードの1つ以上のプロセッサは、1つ以上の第1のレスポンスアプリケーションプロトコルデータユニットを送信してもよい。例えば、カードは、1つ以上の第1のコマンドアプリケーションプロトコルデータユニットに応答して、1つ以上の第1のレスポンスアプリケーションプロトコルデータユニットを送信してもよい。1つ以上の第1のレスポンスアプリケーションプロトコルデータユニットは、命令のステータスを示す1バイトまたは数バイトを含むことができる。例えば、1つ以上の第1のレスポンスアプリケーションプロトコルデータユニットのうちの少なくとも1つは、1つ以上の命令に関連付けられた実行ステータスを示すことができる。カードは、1つ以上の第1のレスポンスアプリケーションプロトコルデータユニットをデバイスのアプリケーションに送信してもよい。いくつかの例では、カードは、1つ以上の命令に関連付けられた実行成功ステータスを返してもよい。1つ以上の命令の実行ステータスが成功でない限り、カードは、警告または実行失敗ステータスを返してもよい。例えば、1つ以上の第1のレスポンスアプリケーションプロトコルデータユニットは、第1の暗号化キーが復号されたかおよびいつ復号されたか、および/または1つ以上の第1の復号キーが格納されたかおよびいつ格納されたかを示してもよい。
【0120】
ブロック535で、方法500は、第2の暗号文の受信後に、1つ以上の第2の命令を送信することを含むことができる。例えば、カードの1つ以上のプロセッサは、通信インターフェースを介して、第2の暗号文を送信してもよい。例えば、カードの1つ以上のプロセッサは、1つ以上のキーおよびカウンタ値を使用して第2の暗号文を生成してもよい。第2の暗号文には、カウンタ値と送信データが含まれてもよい。カードは、1つ以上のキー、カウンタ値、および送信データを含むメモリを含んでもよい。1つ以上のプロセッサは、通信インターフェースを介して第2の暗号文を送信してもよい。例えば、1つ以上のプロセッサは、第2の暗号文を1つ以上のアプリケーションに送信してもよい。いくつかの例では、1つ以上のプロセッサは、第2のデバイス上で実行する命令を含むアプリケーションに第2の暗号文を送信してもよい。第2のデバイス上で実行する命令を含むアプリケーションは、第1のデバイス上で実行する命令を含むアプリケーションとは異なってもよい。いくつかの例では、第1のデバイス用のアプリケーションは、第1の場所にある第1のATM上で実行する命令を含むアプリケーションを含んでもよく、第2のデバイス用のアプリケーションは、第2の場所にある第2のATM上で実行する命令を含むアプリケーションを含んでもよい。1つ以上のプロセッサは、カウンタ値を更新してもよい。例えば、1つ以上のプロセッサは、第2の暗号文の送信後にカウンタ値を更新してもよい。
【0121】
第2のデバイスのアプリケーションは、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットを送信してもよい。例えば、第2のデバイス上で実行する命令を含むアプリケーションは、1つ以上の第2の鍵を暗号化してもよい。第2のデバイスのアプリケーションは、1つ以上の第2の暗号化キーを送信してもよい。いくつかの例では、アプリケーションは、1つ以上の第2のパラメータを送信してもよい。限定されないが、1つ以上の第2のパラメータは、プライマリアカウント番号情報、有効期限情報、カード検証コード、および/またはそれらの任意の組み合わせの群から選択される少なくとも1つを含むことができる。いくつかの例では、1つ以上の第2のパラメータは、限定されないが、秘密鍵および公開/秘密鍵などのカードマスタキーを含む変更された個人化データ、および1つ以上の支出制限などの動的情報を含むことができる。アプリケーションは、1つ以上の第2の暗号化キー、1つ以上の第2のパラメータ、1つ以上の第2のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含む、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットを送信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化することができる。いくつかの例では、アプリケーションは、デバイスの通信フィールドへ通信インターフェースが1回以上入った後に、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットをカードに送信してもよい。第2のデバイスのアプリケーションとカードとの間の通信は、近距離無線通信(NFC)を介して行われてもよい。限定されないが、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットは、Bluetooth、Wi-Fi、RFIDを介して送信されてもよい。
【0122】
ブロック540で、方法500は、第2の暗号化キーを復号した後に、第2のアカウントから第1のアカウントに切り替えることを含むことができる。カードは、アプリケーションから1つ以上の第2の暗号化キーおよび1つ以上の第2のパラメータを受信してもよい。カードは、1つ以上の第2の暗号化キー、1つ以上の第2のパラメータ、1つ以上の第2のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含む第2のコマンドアプリケーションプロトコルデータユニットを受信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化することができる。例えば、データを暗号化する暗号文とカウンタに基づいて、1つ以上の使用制限付きセッションキーが生成され得る。第1のデバイスは、暗号化データを受信し、それを復号して格納してもよい。1つ以上の命令はそれぞれコードに関連付けられ、1つ以上の第2の復号キーの復号および/または確認、1つ以上の第2の復号キーの格納および/または確認を含むことができる。いくつかの例では、カードは、入力認証後に1つ以上の第2のコマンドアプリケーションプロトコルデータユニットを受信してもよい。
【0123】
一例では、カードがクレジットカードであり、不正請求の通知に関連付けられているかをサーバが決定した後、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットを受信するために、1つ以上のカードのセットが優先されてもよい。他の例では、1つ以上の取引に、カードが異常に使用された(例えば、所定の閾値を超えた)身分証明書であるかサーバが決定した後、1つ以上のカードのセットが、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットを受信するように優先されてもよい。さらに他の例では、サーバがカードの発行からどのくらいの時間が経過したかを決定した後、カードの1つ以上のセットが、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットを受信するように優先順位付けされてもよい。これらの非限定的な例では、サーバは、さらに、これらの決定のうちどれを、1番目、2番目、3番目等に行うか優先するように構成されてもよい。このようにして、指定された数のカードが個別に、および/または、バッチで再プロビジョニングされ得る。カードは、必要に応じて、所定のスケジュールおよび/またはそれらの任意の組み合わせに従って再プロビジョニングしてもよい。
【0124】
カードの1つ以上のプロセッサは、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットの1つ以上の第2の暗号化キーを復号してもよい。カードは、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、カードは、第2のデバイスのアプリケーションから1つ以上の第2のコマンドアプリケーションプロトコルデータユニットを受信してもよい。カードは、1つ以上の第2の暗号化キーを復号してもよい。カードの1つ以上のアプレットは、1つ以上の第2の復号キーをセキュアエレメントに格納してもよい。第1のアプレットは、通信チャネルを介して、1つ以上の第2の復号キーおよび1つ以上の第2のパラメータを第2のアプレットに送信してもよい。
【0125】
カードの1つ以上のプロセッサは、第2のアカウントから第1のアカウントに切り替えてもよい。例えば、1つ以上の第2の暗号化キーを復号した後、カードは、第2のアカウントから第1のアカウントへ関連付けを変更してもよい。さらに、カードは、1つ以上の第2の暗号化キーを復号した後、所定の使用に制限され得る。一例では、カードは、1つ以上の所定の支出閾値の対象となり得る。他の例では、カードは所定の回数使用されてもよい。例えば、カードは、昼食のみおよび/またはオフィス家具など、指定された一連の取引にのみ使用されてもよい。他の例では、カードは、デビットカード取引またはクレジットカード取引を含むがこれらに限定されない、1つ以上のタイプの取引に対して所定回数使用されてもよい。
【0126】
他の例では、カードは、所定の時間(例えば、午前9時から午後5時の営業時間)、所定の曜日(例えば、平日、週末、月曜日のみ、木曜日と金曜日のみ)、所定の日(例えば、2020年7月1日水曜日)、に発生する取引のみに使用されてもよい。他の例では、カードは、所要経費の目的(例えば、航空運賃、食事、ホテルを含む旅費)、指定されたプロジェクト(例えば、プロジェクトに必要な所定のタイプの機器またはハードウェアなど)、指定または承認された業者、または所定の目的に必要な商品やサービスを提供することが知られている業者の特定のリスト等、の所定の目的にのみ使用されてもよい。
【0127】
上述のリストは例示的なものであり、これらの例のいずれも互いに組み合わせて使用できることが理解される。したがって、ユーザは、さまざまな目的に作られた同一のカードをさまざまなアカウントで使用できる。
【0128】
ブロック545で、方法500は、1つ以上の第2の応答を送信することを含むことができる。例えば、カードの1つ以上のプロセッサは、1つ以上の第2のレスポンスアプリケーションプロトコルデータユニットを送信してもよい。例えば、カードは、1つ以上の第2のコマンドアプリケーションプロトコルデータユニットに応答して、1つ以上のレスポンスアプリケーションプロトコルデータユニットを送信してもよい。1つ以上の第2のレスポンスアプリケーションプロトコルデータユニットは、命令のステータスを示す1バイトまたは数バイトを含むことができる。例えば、1つ以上の第2のレスポンスアプリケーションプロトコルデータユニットのうちの少なくとも1つは、1つ以上の命令に関連付けられた実行ステータスを示してもよい。カードは、1つ以上の第2のレスポンスアプリケーションプロトコルデータユニットをデバイスのアプリケーションに送信してもよい。いくつかの例では、カードは、1つ以上の命令に関連付けられた実行成功ステータスを返してもよい。1つ以上の命令の実行ステータスが成功しない限り、カードは、警告または実行失敗ステータスを返してもよい。例えば、1つ以上の第2のレスポンスアプリケーションプロトコルデータユニットは、第2の暗号化キーが復号されたかおよびいつ復号されたか、および/または1つ以上の第2の復号キーが格納されたおよびいつ格納されたかを示してもよい。
【0129】
図6は、実施形態の一例に係る安全な再プロビジョニングの方法600を示す。図6は、システム100、図2Aおよび図2Bの第1のデバイス200、図3の方法300、図4のシーケンス図400、および図5の方法500と同一または類似の構成要素を参照し得る。
【0130】
ブロック605で、方法600は、1つ以上のセキュリティ上の懸念の特定を含むことができる。いくつかの例では、第1のデバイスは、セキュリティ上の懸念の決定後に、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、サーバは、1つ以上のセキュリティ上の懸念を決定してもよい。限定されないが、1つ以上のセキュリティ上の懸念は、なりすまし、任意の所定の期間にわたって評価された取引履歴および/または取引頻度に基づく不正使用、不正請求の通知、および/またはそれらの任意の組み合わせに関連付けることができる。
【0131】
ブロック610で、方法600は、デバイスのアプリケーションに入力を要求するように通知することを含むことができる。サーバによる1つ以上の決定に基づいて、第2のデバイス上で実行する命令を含む1つ以上の通知がアプリケーションに送信され得る。例えば、アプリケーションは認証の入力を要求してもよい。例えば、認証の入力は、個人識別番号、ユーザ名および/またはパスワード、モバイルデバイス番号、アカウント番号、カード番号、および生体認証(顔のスキャン、網膜のスキャン、指紋、音声認識の音声入力等)の群から選択される少なくとも1つ以上を含むことができるが、これらに限定されない。アプリケーションは入力を認証してもよい。他の例では、サーバは、アプリケーションからサーバに送信される1つ以上の要求に基づいて入力を認証してもよい。
【0132】
ブロック615で、方法600は、カード再プロビジョニングシーケンスへの優先順位付けを含むことができる。例えば、サーバはカードの再プロビジョニングを優先してもよい。第1のデバイスは適格性基準の対象となり得る。例えば、1つ以上のセキュリティ上の懸念の決定後、第1のデバイスは、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信する前に、適格性に関連付けられた優先リストの対象となり得る。いくつかの例では、サーバは、カードの発行後の経過時間、取引におけるカードの使用、取引のタイプ、カードのタイプ、第1デバイスと関連付けられる1つ以上のセキュリティ上の懸念の決定の群から選択される少なくとも1つに基づいて第1のデバイスを保護(スクリーン)してもよい。このようにして、サーバは、1つ以上のコマンドアプリケーションプロトコルデータユニットを送信する第2のデバイスにアプリケーションに信号を送る前に、適格性基準に基づいて、何台の第1のデバイスおよびどのタイプの第1のデバイスが1つ以上のコマンドアプリケーションプロトコルデータユニットを受信し得るかを評価し、ランク付けしてもよい。一例では、第1のデバイスがクレジットカードであり、不正請求の通知に関連付けられているか、サーバが決定した後、1つ以上の第1のデバイスのセットが、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するように優先してもよい。他の例では、1つ以上の取引に、第1のデバイスが異常に使用された(例えば、所定の閾値を超えて使用された)身分証明書であるか決定した後、第1のデバイスの1つ以上のセットが、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信するように優先されてもよい。さらに他の例では、サーバが第1のデバイスの発行からどれだけの時間が経過したかを決定した後、1つ以上のセットの第1のデバイスが優先されて、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。これらの非限定的な例では、サーバは、さらに、これらの決定のうちのどれを1番目、2番目、3番目等に行うか優先するように構成されてもよい。このようにして、指定された数の第1のデバイスが個別に、および/またはバッチで、再プロビジョニングされ得る。第1のデバイスは、所定のスケジュールおよび/またはそれらの任意の組み合わせに従って、必要に応じて再プロビジョニングしてもよい。
【0133】
ブロック620で、方法600は、通信インターフェースを介して、コマンドアプリケーションプロトコルデータユニットを送信することを含むことができる。いくつかの例では、第2のデバイス上で実行する命令を含むアプリケーションは、1つ以上の鍵を暗号化してもよい。限定されないが、第2のデバイスは、ATM、キオスク、POS装置、または他の装置を含むことができる。アプリケーションは、1つ以上の暗号化キーを送信してもよい。いくつかの例では、アプリケーションは、1つ以上のパラメータを送信してもよい。限定されないが、1つ以上のパラメータは、プライマリアカウント番号情報、有効期限情報、カード検証コード、および/またはそれらの任意の組み合わせの群から選択される少なくとも1つを含むことができる。いくつかの例では、1つ以上のパラメータは、限定されないが、秘密鍵および公開/秘密鍵などのカードマスタキーを含む、変更された個人化データ、および1つ以上の支出制限などの動的情報を含むことができる。アプリケーションは、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含む1つ以上のコマンドアプリケーションプロトコルデータユニットを送信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化することができる。いくつかの例では、アプリケーションは、第2のデバイスの通信フィールドへ通信インターフェースが1回以上入った後に、1つ以上のコマンドアプリケーションプロトコルデータユニットを第1のデバイスに送信してもよい。近距離無線通信(NFC)を介して、アプリケーションと第1のデバイス間ので通信される。限定されないが、1つ以上のコマンドアプリケーションプロトコルデータユニットは、Bluetooth、Wi-Fi、RFIDを介して送信されてもよい。
【0134】
ブロック625で、方法600は、1つ以上の鍵を復号することを含むことができる。第1のデバイスは、1つ以上の暗号化キー、1つ以上のパラメータ、1つ以上のアプレット識別子、およびヘッダのクラスに関連付けられた1つ以上の命令を含むコマンドアプリケーションプロトコルデータユニットを受信してもよい。いくつかの例では、1つ以上のセッションキーが第2のデバイスまたはサーバで生成され、それを使用して1つ以上のマスタキーを暗号化することができる。例えば、データを暗号化する暗号文とカウンタに基づいて、1つ以上の使用制限付きセッションキーが生成され得る。第1のデバイスは、暗号化データを受信し、それを復号して保存してもよい。1つ以上の命令は、それぞれコードに関連付けられ、1つ以上の復号キーの復号および/または確認、1つ以上の復号キーの保存および/または確認を含むことができる。
【0135】
第1のデバイスは、1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。例えば、第1のデバイスは、第2のデバイスのアプリケーションから1つ以上のコマンドアプリケーションプロトコルデータユニットを受信してもよい。第1のデバイスは、1つ以上の暗号化キーを復号してもよい。第1のデバイスの1つ以上のアプレットは、1つ以上の復号キーをセキュアエレメントに格納してもよい。第1のアプレットは、通信チャネルを介して、1つ以上の復号キーおよび1つ以上のパラメータを第2のアプレットに送信してもよい。
【0136】
ブロック630で、方法600は、第1のアカウントから第2のアカウントへの関連付けを変更することを含むことができる。1つ以上の暗号化キーを復号した後、第1のデバイスは、関連付けを第1のアカウントから第2のアカウントに変更してもよい。さらに、第1のデバイスは、1つ以上の暗号化キーを復号した後、所定の使用に制限され得る。一例では、第1のデバイスは、1つ以上の所定の支出閾値の対象となり得る。他の例では、第1のデバイスは、所定の回数使用されてもよい。例えば、第1のデバイスは、昼食のみおよび/またはオフィス家具など、指定された一連の取引のみに使用することができる。他の例では、第1のデバイスは、デビットカード取引またはクレジットカード取引を含むがこれらに限定されない、1つ以上のタイプの取引に対して所定の回数使用されてもよい。
【0137】
他の例では、第1のデバイスは、所定の時間(例えば、午前9時から午後5時までの営業時間)、所定の曜日(例えば、平日、週末のみ、月曜日のみ、木曜日と金曜日のみ)、所定の日(例えば、2020年7月1日水曜日)に発生する取引にのみに使用されてもよい。他の例では、第1のデバイスは、所要経費の目的(例えば、航空運賃、食事、およびホテルを含む旅費)、指定されたプロジェクト(例えば、プロジェクトで必要な特定のタイプの機器またはハードウェア)、指定または承認された業者、または、所定の目的に必要な商品またはサービスを提供することが知られている業者の特定のリスト等の、所定の目的にのみ使用されてもよい。
【0138】
前述のリストは一例であり、これらの例のいずれも互いに組み合わせて使用できることが理解されるであろう。したがって、ユーザは、さまざまな目的に合わせて作られた同一のカードをさまざまなアカウントで使用できる。
【0139】
ブロック635で、方法600は、通信インターフェースを介して、レスポンスアプリケーションプロトコルデータユニットを送信することを含むことができる。第1のデバイスは、1つ以上のコマンドアプリケーションプロトコルデータユニットに応答して、1つ以上のレスポンスアプリケーションプロトコルデータユニットを送信してもよい。1つ以上のレスポンスアプリケーションプロトコルデータユニットは、命令のステータスを示す1バイトまたは数バイトを含むことができる。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットのうちの少なくとも1つは、1つ以上の命令に関連付けられた実行ステータスを示すことができる。第1のデバイスは、1つ以上のレスポンスアプリケーションプロトコルデータユニットを第2のデバイスのアプリケーションに送信してもよい。いくつかの例では、第1のデバイスは、1つ以上の命令に関連付けられた実行成功ステータスを返してもよい。1つ以上の命令の実行ステータスが成功しない限り、第1のデバイスは、警告または実行失敗ステータスを返してもよい。例えば、1つ以上のレスポンスアプリケーションプロトコルデータユニットは、1つ以上の暗号化キーが復号されたかおよびいつ復号されたか、および/または1つ以上の復号キーが格納されたかおよびいつ格納されたかを示してもよい。
【0140】
さらに、本明細書で説明されるシステムおよび方法は、限定されないが、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、フロッピーディスク、ハードドライブ、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、同様に他のデータを格納できるその他の物理メディア等の、1つ以上の物理媒体で具体的に具体化され得ることに留意されたい。例えば、データ記憶装置は、データ、情報、およびコンピュータプログラム命令にアクセスおよび格納するランダムアクセスメモリ(RAM)および読み出し専用メモリ(ROM)を含むことができる。データ記憶装置は、また、オペレーティングシステム、例えばWebブラウザアプリケーション、電子メールアプリケーションおよび/またはその他のアプリケーションを含むアプリケーションプログラム、および、データファイルを含むファイルが格納され得る記憶媒体または他の適切なタイプのメモリ(例えば、RAM、ROM、プログラマブル読み取り専用メモリ(PROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、フラッシュドライブ、あらゆる種類の有形および非一時的な記憶媒体)を含むことができる。ネットワーク使用可能コンピュータシステムのデータ記憶装置は、さまざまな方法で保存された電子情報、ファイル、文書を含むことができ、例えば、フラットファイル、インデックス付きファイル、階層型データベース、リレーショナルデータベース(例えば、Oracle(登録商標) Corporationのソフトウェア、Microsoft Excelファイル、Microsoft Accessファイル、ソリッドステートストレージデバイス(フラッシュアレイ、ハイブリッドアレイ、またはサーバ側製品を含む)、エンタープライズストレージ(オンラインまたはクラウドストレージを含む)、またはその他のストレージメカニズムを含むことができる。さらに、図は、さまざまな構成要素(例えば、サーバ、コンピュータ、プロセッサ等)を個別に示す。さまざまな構成要素で実行されと説明された機能は、他の構成要素で実行されてもよく、また、さまざまな構成要素は結合または分離されてもよい。他の変更も可能である。
【0141】
前述の明細書では、添付の図面を参照してさまざまな実施形態を説明した。しかしながら、特許請求の範囲に記載される本発明のより広い範囲から逸脱することなく、様々な改変および変更が可能であり、追加の実施形態が実施され得ることは明らかである。したがって、明細書および図面は、限定的な意味ではなく、例示的な意味としてみなされるべきである。
図1
図2A
図2B
図3
図4
図5
図6
【国際調査報告】