IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特表2024-514925一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術
<>
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図1
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図2
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図3
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図4
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図5
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図6
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図7
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図8
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図9
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図10
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図11
  • 特表-一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-04-03
(54)【発明の名称】一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術
(51)【国際特許分類】
   G06Q 20/34 20120101AFI20240327BHJP
【FI】
G06Q20/34
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023564220
(86)(22)【出願日】2022-03-21
(85)【翻訳文提出日】2023-12-18
(86)【国際出願番号】 US2022021096
(87)【国際公開番号】W WO2022225630
(87)【国際公開日】2022-10-27
(31)【優先権主張番号】17/235,112
(32)【優先日】2021-04-20
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100227927
【弁理士】
【氏名又は名称】中村 拓
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】ニューマン,ケイトリン
(72)【発明者】
【氏名】ハート,コリン
(72)【発明者】
【氏名】オズボーン,ケビン
(57)【要約】
実施形態は、一般に、一連の動作を実行するために非接触カードを利用するための方法、技術、及びデバイスを対象とすることができる。
【特許請求の範囲】
【請求項1】
モバイルデバイスを介して非接触カードのためのアクティブ化を実行するコンピュータ実装方法であって、
前記モバイルデバイスによって、無線インタフェースを介して前記非接触カードからアプリケーションに関する第1のユニフォームリソースロケータ(URL)を受信するステップであって、前記アプリケーションが前記アクティブ化を実行するように構成される、受信するステップと、
前記モバイルデバイスによって、前記第1のURLの受信に応じて前記アプリケーションを起動するステップと、
前記モバイルデバイスによって、前記無線インタフェースを介して前記非接触カードに対して条件に関する第2のURLを書き込むステップと、
前記モバイルデバイスによって、前記無線インタフェースを介して前記非接触カードから前記条件への前記第2のURLを受信するステップと、
前記モバイルデバイスによって、前記モバイルデバイスのディスプレイ上に前記条件を提示するステップと、
前記モバイルデバイスによって、前記非接触カードと関連付けられる顧客を識別するための第1の固有識別子に関する第3のURLを書き込むステップと、
前記モバイルデバイスによって、前記条件を確認するために前記第3のURLを受信するステップと、
前記モバイルデバイスによって、前記条件が確認されていることに少なくとも部分的に応じて前記非接触カードがアクティブ化されることを決定するステップと、
を含むコンピュータ実装方法。
【請求項2】
前記モバイルデバイスによって、前記無線インタフェースを介して前記非接触カードに命令を送信するステップであって、前記命令が、暗号文を生成するように前記非接触カードのアプレットに命令する、送信するステップと、
前記モバイルデバイスによって、前記第1の固有識別子に少なくとも部分的に基づいて前記暗号文を受信するステップと、
を含む、請求項1に記載のコンピュータ実装方法。
【請求項3】
前記モバイルデバイスによって、前記暗号文をサーバに送信するステップと、
前記モバイルデバイスによって、前記非接触カードがアクティブ化されていること又はアクティブ化されていないことを示す応答を受信するステップと、
を含む、請求項2に記載のコンピュータ実装方法。
【請求項4】
前記無線インタフェースは、近距離無線通信(NFC)インタフェース又はBluetoothインタフェースのうちの一方である、請求項1に記載のコンピュータ実装方法。
【請求項5】
前記モバイルデバイスによって、前記無線インタフェースを介して前記非接触カードに対して第4のURLを書き込むステップを含み、前記第4のURLは、前記非接触カードの第2の固有識別子及びワンタイムパスコードを含む、請求項1に記載のコンピュータ実装方法。
【請求項6】
前記モバイルデバイスによって、前記無線インタフェースを介して前記非接触カードから前記第4のURLを受信するステップと、
前記モバイルデバイスによって、少なくとも前記ワンタイムパスコードをサーバに送信するステップと、
前記モバイルデバイスによって、前記ワンタイムパスコードの送信に応じた応答を受信するステップであって、前記応答が、前記非接触カードと関連付けられる口座残高を含む、受信するステップと、
を含む、請求項5に記載のコンピュータ実装方法。
【請求項7】
前記応答は、ショートメッセージサービスメッセージ又は前記アプリケーション内のアプリケーションメッセージを介して受信される、請求項6に記載のコンピュータ実装方法。
【請求項8】
前記アプリケーションは、前記第1のURLの受信に応じて前記モバイルデバイスのオペレーティングシステムによって起動される、請求項1に記載のコンピュータ実装方法。
【請求項9】
前記条件への前記第2のURLは、前記アプリケーション内の場所へのディープリンクである、請求項1に記載のコンピュータ実装方法。
【請求項10】
ユニバーサルリソースロケータを非接触カードと交換するための装置であって、
プロセッサと、
命令を含むメモリと、
を備え、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
無線インタフェースを介して前記非接触カードからアプリケーションに関する第1のユニフォームリソースロケータ(URL)を受信させ、前記アプリケーションが、前記非接触カードのための動作を実行するように構成され、
前記第1のURLの受信に応じてアプリケーションを起動させ、
前記無線インタフェースを介して前記非接触カードに対して条件に関する第2のURLを書き込ませ、
前記無線インタフェースを介して前記非接触カードから前記条件への前記第2のURLを受信させ、
前記条件をディスプレイに提示させ、
前記非接触カードと関連付けられる顧客を識別するための第1の固有識別子に関する第3のURLを書き込ませ、
前記条件を確認するために前記非接触カードから前記第3のURLを受信させる、装置。
【請求項11】
前記プロセッサに、前記無線インタフェースを介して前記非接触カードにアプレット命令を送信させ、前記アプレット命令は、暗号文を生成するように前記非接触カードのアプレットに命令し、
前記プロセッサに、前記第1の固有識別子に少なくとも部分的に基づいて前記暗号文を受信させる、請求項10に記載の装置。
【請求項12】
前記プロセッサに、
前記暗号文をサーバに送信させ、
前記暗号文に少なくとも部分的に基づいて前記非接触カードがアクティブ化されている又はアクティブ化されていないことを示す応答を受信させる、請求項11に記載の装置。
【請求項13】
前記無線インタフェースは、近距離無線通信(NFC)インタフェース又はBluetoothインタフェースのうちの一方である、請求項10に記載の装置。
【請求項14】
前記プロセッサに、前記無線インタフェースを介して前記非接触カードに対して第4のURLを書き込ませ、前記第4のURLは、前記非接触カードの第2の固有識別子及びワンタイムパスコードを含む、請求項10に記載の装置。
【請求項15】
前記プロセッサに、
前記無線インタフェースを介して前記非接触カードから前記第4のURLを受信させ、
少なくとも前記ワンタイムパスコードをサーバへ送信させ、
前記ワンタイムパスコードの送信に応じた応答を受信させ、前記応答が、前記非接触カードと関連付けられるデータを含む、請求項14に記載の装置。
【請求項16】
前記応答は、ショートメッセージサービスメッセージ又は前記アプリケーション内のアプリケーションメッセージを介して受信される、請求項15に記載の装置。
【請求項17】
前記アプリケーションは、前記第1のURLの受信に応じてモバイルデバイスのオペレーティングシステムによって起動される、請求項10に記載の装置。
【請求項18】
前記条件への前記第2のURLは、前記アプリケーション内の場所へのディープリンクである、請求項10に記載の装置。
【請求項19】
命令のセットを含む非一時的コンピュータ可読媒体であって、前記命令は、非接触カードのプロセッサ回路によって実行されることに応じて、前記プロセッサ回路に、
第1の無線読み取りに応じて、無線インタフェースを介してモバイルデバイスにアプリケーションに関する第1のユニフォームリソースロケータ(URL)を送信させ、前記第1のURLが非接触カードのメモリに記憶され、
前記非接触カードに関連する条件に関する第2のURLを前記メモリに記憶させ、前記第2のURLが前記モバイルデバイスから受信され、
第2の無線読み取りに応じて、前記条件への前記第2のURLを前記モバイルデバイスへ送信させ、
前記非接触カードと関連付けられる顧客を識別するための固有識別子に関する第3のURLを前記メモリに記憶させ、
第3の無線読み取りに応じて、前記条件を確認するために前記第3のURLを送信させる、非一時的コンピュータ可読媒体。
【請求項20】
前記プロセッサ回路に、
前記モバイルデバイスから受信される命令に基づいてアプレットを実行させ、前記アプレットが暗号文を生成し、
第4の問合せに応じて、前記暗号文を前記モバイルデバイスへ送信させ、前記暗号文が、前記固有識別子から生成される暗号化された固有識別子を含む、請求項19に記載の非一時的コンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
この出願は、2021年4月20日に出願された「一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術」と題される米国特許出願第17/235,112号の優先権を主張する。前述の出願の内容は、その全体が参照により本願に援用される。
【背景技術】
【0002】
何百万人もの個人が、商品及び/又はサービスを購入する便利な方法として、クレジットカード、チャージカード、デビットカード、又は「スマート」カードを利用する利便性を享受する。これらの種類のカードを利用することにより、個人は、現金又は通貨を手元に持っていなくても又は他の方法で取引を結ぶことができる。クレジットカード、チャージカード及びデビットカードの場合、個人は、事実上、購入を行う及び/又は取引を結ぶのに必要な資金の即時融資を得る。
【0003】
これらのカードを利用するために、顧客は、一般に、カードをアクティブ化するためにアクティブ化プロセスを経る必要がある。カードをアクティブ化することは、一般に、カード保有者が電話番号に電話し又はウェブサイトを訪問してカード情報を入力する或いはさもなければカード情報を提供する時間のかかるプロセスを伴う。しかしながら、現在の解決策は、問題があり、ヒューマンエラーの影響を受ける。これは、現在の解決策では、顧客が情報を入力する必要があり、エラーの影響を受けるためである。したがって、カードをアクティブ化する改善された方法がある。
【発明の概要】
【0004】
実施形態は、一般に、モバイルデバイスを介して非接触カードのアクティブ化を実行するためのコンピュータ実装方法を含むシステム、デバイス、及び技術を対象とすることができる。本技術は、無線インタフェースを介して非接触カードからアプリケーションに関する第1のユニフォームリソースロケータ(URL)を受信するステップであって、アプリケーションがアクティブ化を実行するように構成される、ステップと、第1のURLの受信に応じてアプリケーションを起動するステップとを含むことができる。この技術は、無線インタフェースを介して非接触カードに対して条件に関する第2のURLを書き込むステップと、無線インタフェースを介して非接触カードから条件への第2のURLを受信するステップと、モバイルデバイスのディスプレイ上に条件を提示するステップとを含むことができる。また、この技術は、非接触カードと関連付けられる顧客を識別するための第1の固有識別子に関する第3のURLを書き込むステップと、条件を確認するために第3のURLを受信するステップと、条件が確認されていることに少なくとも部分的に応じて前記非接触カードがアクティブ化されると決定するステップとを含むこともできる。
【0005】
また、実施形態は、一般に、ユニバーサルリソースロケータを非接触カードと交換するための装置を含む技術及びシステムを対象とすることもでき、装置は、プロセッサと、プロセッサによって実行され得る命令を含むメモリとを含む。プロセッサは、命令を実行するときに、無線インタフェースを介して非接触カードからアプリケーションに関する第1のユニフォームリソースロケータ(URL)を受信することができ、アプリケーションが非接触カードのための動作を実行するように構成され、プロセッサは、第1のURLの受信に応じてアプリケーションを起動し、無線インタフェースを介して非接触カードに対して条件に関する第2のURLを書き込む。また、プロセッサは、無線インタフェースを介して非接触カードから条件への第2のURLを受信し、ディスプレイに条件を提示し、非接触カードと関連付けられる顧客を識別するための第1の固有識別子に関する第3のURLを書き込み、条件を確認するために非接触カードから第3のURLを受信することもできる。
【0006】
また、実施形態は、命令のセットを含む非一時的コンピュータ可読媒体を含むこともでき、命令は、非接触カードのプロセッサ回路によって実行されることに応じて、プロセッサ回路に、第1の無線読み取りに応じて、無線インタフェースを介してモバイルデバイスにアプリケーションに関する第1のユニフォームリソースロケータ(URL)を送信させ、第1のURLが非接触カードのメモリに記憶され、命令は、プロセッサ回路に、非接触カードに関連する条件に関する第2のURLをメモリに記憶させ、第2のURLがモバイルデバイスから受信される。また、実施形態は、第2の無線読み取りに応じて、条件への第2のURLをモバイルデバイスに送信し、非接触カードと関連付けられる顧客を識別するための固有識別子に関する第3のURLをメモリに記憶し、第3の無線読み取りに応じて、条件を確認するために第3のURLを送信するように構成されるプロセッサ回路も含む。
【0007】
任意の特定の要素又は行為の説明を容易に識別するために、参照番号の最上位桁は、その要素が最初に導入される図番号を指す。
【図面の簡単な説明】
【0008】
図1】実施形態に係る非接触カード100を示す。
図2】実施形態に係る非接触カード構成要素200を示す。
図3】実施形態に係る主題の態様を示す。
図4】実施形態に係るルーチン400を示す。
図5】実施形態に係るルーチン500を示す。
図6】実施形態に係るルーチン600を示す。
図7】実施形態に係るシーケンスフロー700を示す。
図8】実施形態に係るデータ構造800を示す。
図9】例示的な実施形態に係る鍵システムの図である。
図10】実施形態に係る暗号文の生成方法のフローチャートである。
図11】実施形態に係る主題の態様を示す。
図12】実施形態に係る主題の態様を示す。
【発明を実施するための形態】
【0009】
実施形態は、一般に、クレジットカード及びデビットカードなどの非接触カードのアクティブ化を実行するための方法、デバイス、及びシステムを対象とすることができる。一般に、顧客は、非アクティブ状態で、郵便又は銀行支店から非接触カードを受け取ることができる。カードをアクティブ化するために、顧客は、通常、電話番号を呼び出すこと及び/又はウェブサイトを訪問することを含むプロセスを経る必要がある。次いで、顧客は、カードの表面のアカウント番号などの情報を入力する必要があり、銀行によって動作及び/又は制御されるバックエンドアクティブ化システムは、カードをアクティブ化するためのアクティブ化シーケンスを実行する。しかしながら、これらの現在の解決策は、顧客が情報を入力することを必要とし、エラーを被りやすいため、問題がある。例えば、顧客は、電話キーパッド又はキーボードを介してアカウント番号を入力するときに、アカウント番号の数字を誤って入力する可能性がある。これらの状況では、アクティブ化システムは、一般に、セキュリティ目的で顧客にエラーを伝えず、単にアクティブ化試行を中止し、例えば顧客に電話を切るか、又はアクティブ化を完了できないことを述べる。
【0010】
本明細書で説明される実施形態は、これらの問題及び1つ以上の技術分野又は技術分野、例えば、非接触カードの電子的アクティブ化の改善を提供する。説明される実施形態は、最小限の命令でカード発行者から非接触カードを受信する顧客を含む。例えば、命令は、単に顧客に、彼らのモバイルデバイス上の近距離通信(NFC)インタフェースをオンにするように伝えることができる。次いで、顧客は、カードをアクティブ化するのに必要なステップを経るために、モバイルデバイス上及び/又はモバイルデバイスの近くでカードを用いた一連のタップを実行するように指示され得る。モバイルデバイス上のカードをタップすると、顧客が非接触カードをデバイスの動作範囲内に持って行き、情報の無線交換が行われ得ることが確保される。一例では、顧客は、ディスプレイ上などのモバイルデバイスの表面上の非接触カードをタップするように指示され得る。非接触カードをモバイルデバイスの範囲内に持ってくると、非接触カードをアクティブ化するなどの動作を実行するためのアクション又は一連のアクションが発生し得る。
【0011】
1つの具体例では、非接触カードは、ユニフォームリソースロケータ(URL)、ユニフォームリソース識別子(URI)、ユニフォームリソース名(URN)などのリソースロケータでプログラムされたユーザに送られてもよい。リソースロケータは、例えば、非接触カードのメモリに記憶されてもよく、非接触カードが範囲内にあるときにモバイルデバイスによって実行される読み取り動作の一部としてモバイルデバイスに通信されてもよい。モバイルデバイスは、リソースロケータの受信に基づいてアクションを実行することができる。例えば、リソースロケータは、アプリケーション(アプリ)ストア又は銀行アプリを起動するためのリンク又は命令であってもよい。モバイルデバイスは、リソースロケータを受信すると、アプリストアを起動して、非接触カードに関連する銀行アプリなどのアプリをダウンロードすることができる。場合によっては、アプリはモバイルデバイスに既にインストールされていてもよく、リソースロケータは銀行アプリを起動させてもよい。アプリを含むモバイルデバイスは、顧客に一連のアクションを実行させることができ、次のアクションは、カードがモバイルデバイスの無線通信範囲に持ち込まれたときに開始される。例えば、顧客は、アプリケーションがモバイルデバイス上にインストール/起動されると、読むための条項及び条件のセットを起動するために非接触カードを再度タップするように指示され得る。顧客は、非接触カードのサービス条項を受け入れるための別のタップを提供し、モバイルデバイスがアクティブ化サーバと通信することによってカードをアクティブ化することを許可することができる。アクティブ化されると、カードはアクティブ化された状態になることができ、その後、各追加のタップは同じアクションを発生させることができ、例えば、銀行アプリは、アカウントに関する詳細を示すことができるランディングページに起動される。
【0012】
本明細書で説明される実施形態は、アクティブ化プロセスを実行することに限定されない。例えば、本明細書で説明する動作は、任意の数の動作又は一連のアクションを実行させるために使用されてもよく、非接触カードは、動作を実行するために一連のステップの次のステップのための命令を保持する状態機械として利用されてもよい。以下の説明でより明らかになるように、非接触カードがデバイスの無線動作範囲に入ると、デバイスとカードとの間で通信交換、例えば読み取り/書き込み動作が発生する可能性がある。例えば、デバイスは、カードからリソースロケータを読み取り、カードのメモリに新しい命令又はリソースロケータを書き込むことができる。命令又はリソースロケータは、動作を実行するための一連のステップの状態又はステップを保持するために非接触によって使用され得る。次の読み取り動作時に、非接触カードは、読み取りデバイスに命令又はリソースロケータを提供して次のステップを引き起こすことができる。これら及び他の詳細は、以下の説明においてより明らかになるであろう。
【0013】
ここで図面を参照するが、全体を通して同様の要素を指すために同様の参照番号が使用されている。以下の説明では、説明の目的のために、その完全な理解を提供するために多くの具体的な詳細が記載される。しかしながら、新規な実施形態は、これらの具体的な詳細なしで実施することができることは明らかであろう。他の例では、その説明を容易にするために、周知の構造及びデバイスがブロック図形式で示されている。その意図は、特許請求の範囲内の全ての修正、均等物、及び代替物を網羅することである。
【0014】
図1は、非接触カード100の正面又は背面にサービスプロバイダ証印102として表示されるように、サービスプロバイダによって発行された取引カード、クレジットカード、デビットカード、又はギフトカードなどのペイメントカードを含むことができる非接触カード100の例示的な構成を示す。幾つかの例では、非接触カード100は、ペイメントカードに関連せず、限定はしないが、身分証明書を含むことができる。幾つかの例では、取引カードは、デュアルインタフェース非接触ペイメントカード、報酬カードなどを含むことができる。非接触カード100は、単一の層、又はプラスチック、金属、及び他の材料からなる1つ以上の積層を含むことができる基板108を含むことができる。典型的な基板材料としては、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、炭素、紙、及び生分解性材料が挙げられる。幾つかの例では、非接触カード100は、ISO/IEC7816規格のID-1フォーマットに準拠した物理的特性を有してもよく、そうでなければ、取引カードは、ISO/IEC14443規格に準拠してもよい。しかしながら、本開示に係る非接触カード100は、異なる特性を有することができ、本開示は、ペイメントカードに取引カードを実装することを必要としないことが理解される。
【0015】
また、非接触カード100は、カードの前面及び/又は背面に表示される識別情報106と、接触パッド104とを含むこともできる。接触パッド104は、1つ以上のパッドを含んでもよく、取引カードを介してATM、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、又はタブレットコンピュータなどの別のクライアントデバイスとの接触を確立するように構成されてもよい。接触パッドは、ISO/IEC7816規格などの1つ以上の規格に従って設計され、EMVプロトコルに従って通信を可能にすることができる。また、非接触カード100は、図2で更に説明するように、処理回路、アンテナ、及び他の構成要素を含むこともできる。これらの構成要素は、接触パッド104の背後又は基板108上の他の場所、例えば基板108の異なる層内に配置されてもよく、接触パッド104と電気的及び物理的に結合されてもよい。また、非接触カード100は、カードの背面(図1には示されていない)に配置され得る磁気ストリップ又はテープも含み得る。また、非接触カード100は、NFCプロトコルを介して通信することができるアンテナに結合されたNFCデバイスを含むこともできる。実施形態はこのように限定されない。
【0016】
図2に示すように、非接触カード100の接触パッド104は、プロセッサ202、メモリ204、及び1つ以上のインタフェース206を含む、情報を記憶、処理、及び通信するための処理回路216を含み得る。処理回路216は、本明細書に記載の機能を果たすために必要に応じて、プロセッサ、メモリ、エラー及びパリティ/CRCチェック部、データエンコーダ、アンチコリジョンアルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び改ざん防止ハードウェアを含む追加の構成要素を含み得ることが理解される。
【0017】
メモリ204は、リードオンリーメモリ、ライトワンス多重読み取りメモリ、又は読み取り/書き込みメモリ、例えばRAM、ROM、及びEEPROMであってもよく、非接触カード100は、これらのメモリのうちの1つ以上を含んでもよい。リードオンリーメモリは、読み取り専用又はワンタイムプログラマブルとして工場でプログラム可能であってもよい。ワンタイムプログラム可能性は、1回書き込んだ後に何度も読み取る機会を提供する。ライトワンス/多重読み取りメモリは、メモリチップが工場から出た後の時点でプログラムされてもよい。メモリがプログラムされると、メモリは書き換えられなくてもよいが、何度も読み出されてもよい。読み取り/書き込みメモリは、工場を出た後に何度もプログラム及び再プログラムされてもよい。リード/ライトメモリはまた、工場出荷後に何度も読み取られてもよい。場合によっては、メモリ204は、暗号化データに対してプロセッサ202によって実行される暗号化アルゴリズムを利用する暗号化メモリであってもよい。
【0018】
メモリ204は、1つ以上のアプレット208、1つ以上のカウンタ210、顧客識別子214、及び仮想アカウント番号であり得るアカウント番号212を記憶するように構成され得る。1つ以上のアプレット208は、Java(登録商標)カードアプレットなどの1つ以上の非接触カード上で実行するように構成された1つ以上のソフトウェアアプリケーションを含んでもよい。しかしながら、アプレット208は、Javaカードアプレットに限定されず、代わりに、非接触カード又は限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解される。1つ以上のカウンタ210は、整数を記憶するのに十分な数値カウンタを含んでもよい。顧客識別子214は、非接触カード100のユーザに割り当てられた固有の英数字識別子を含むことができ、識別子は、非接触カードのユーザを他の非接触カードユーザから区別することができる。幾つかの例では、顧客識別子214は、顧客とその顧客に割り当てられたアカウントの両方を識別することができ、顧客のアカウントに関連付けられた非接触カード100を更に識別することができる。前述したように、アカウント番号212は、非接触カード100に関連付けられた数千の使い捨て仮想アカウント番号を含むことができる。非接触カード100のアプレット(単数又は複数)208は、アカウント番号(単数又は複数)212を管理する(例えば、アカウント番号(単数又は複数)212を選択し、選択されたアカウント番号(単数又は複数)212を使用済みとしてマークし、自動入力サービスによる自動入力のためにアカウント番号(単数又は複数)212をモバイルデバイスに送信する)ように構成することができる。
【0019】
前述の例示的な実施形態のプロセッサ202及びメモリ要素は、接触パッド104を参照して説明されているが、本開示はこれに限定されない。これらの要素は、接触パッド104の外部に実装されてもよく、又は接触パッド104から完全に分離されてもよく、又は接触パッド内に配置されたプロセッサ202及びメモリ204要素に加えて更なる要素として実装されてもよいことが理解される。
【0020】
幾つかの例では、非接触カード100は、1つ以上のアンテナ218を備えることができる。1つ以上のアンテナ218は、非接触カード100内及び接触パッド104の処理回路216の周囲に配置されてもよい。例えば、1つ以上のアンテナ218は処理回路216と一体であってもよく、1つ以上のアンテナ218は外部ブースターコイルと共に使用されてもよい。別の例として、1つ以上のアンテナ218は、接触パッド104及び処理回路216の外部にあってもよい。
【0021】
一実施形態では、非接触カード100のコイルは、空心変圧器の二次側として機能することができる。端末は、切断電力又は振幅変調によって非接触カード100と通信することができる。非接触カード101は、1つ以上のコンデンサを介して機能的に維持され得る非接触カードの電力接続のギャップを使用して端末から送信されたデータを推測することができる。非接触カード100は、非接触カードのコイルの負荷又は負荷変調を切り替えることによって、通信を戻すことができる。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ218、プロセッサ202、及び/又はメモリ204を使用して、非接触カード101は、NFC、Bluetooth、及び/又はWi-Fi通信を介して通信するための通信インタフェースを提供する。
【0022】
前述したように、非接触カード100は、スマートカード又はJavaCardなどの限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築することができ、1つ以上のアプリケーション又はアプレットを安全に実行することができる。様々なモバイルアプリベースのユースケースにおける多要素認証(MFA)のためのワンタイムパスワード又はパスコード(OTP)を提供するために、非接触カードにアプレット208を追加することができる。アプレット208は、モバイルNFCリーダ(例えば、モバイルデバイス又は販売時点管理端末)などのリーダからの近距離無線データ交換要求などの1つ以上の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを含むNDEFメッセージを生成するように構成されてもよい。
【0023】
NDEF OTPの一例は、NDEFショートレコードレイアウト(SR=1)である。そのような例では、OTPをNDEFタイプ4の周知のタイプのテキストタグとして符号化するように、1つ以上のアプレット208を構成することができる。幾つかの例では、NDEFメッセージは、1つ以上のレコードを含み得る。アプレット208は、OTPレコードに加えて、1つ以上の静的タグレコードを追加するように構成され得る。
【0024】
幾つかの例では、1つ以上のアプレット208は、RFIDタグをエミュレートするように構成され得る。RFIDタグは、1つ以上の多様な形態のタグを含むことができる。幾つかの例では、タグが読み取られるたびに、非接触カードの信頼性を示すことができる異なる暗号化データが提示される。1つ以上のアプレット208に基づいて、タグのNFC読み取りを処理することができ、データを銀行システムのサーバなどのサーバに送信することができ、データをサーバで検証することができる。
【0025】
幾つかの例では、非接触カード100及びサーバは、カードが適切に識別され得るように特定のデータを含み得る。非接触カード100は、1つ以上の固有識別子(図示せず)を含み得る。読み取り動作が行われるたびに、カウンタ210はインクリメントするように構成され得る。幾つかの例では、(例えば、モバイルデバイスによって)非接触カード100からのデータが読み取られるたびに、カウンタ210は、検証のためにサーバに送信され、(検証の一部として)カウンタ210がサーバのカウンタと等しいかどうかを決定する。
【0026】
1つ以上のカウンタ210は、リプレイ攻撃を防止するように構成され得る。例えば、暗号文が取得されてリプレイされた場合、その暗号文は、カウンタ210が読み取られたか、使用されたか、そうでなければ渡された場合に直ちに拒否される。カウンタ210が使用されていない場合、リプレイされ得る。幾つかの例では、カード上でインクリメントされるカウンタは、取引のためにインクリメントされるカウンタとは異なる。非接触カード101は、非接触カード100上のアプレット208間に通信がないため、アプリケーション取引カウンタ210を決定することができない。
【0027】
幾つかの例では、カウンタ210は同期しなくなる可能性がある。幾つかの例では、ある角度での読み取りなど、取引を開始する偶発的な読み取りを考慮するために、カウンタ210は増分することができるが、アプリケーションはカウンタ210を処理しない。幾つかの例では、モバイルデバイス10がウェイクアップされると、NFCが有効にされてもよく、デバイス110は利用可能なタグを読み取るように構成されてもよいが、読み取りに応じてアクションは実行されない。
【0028】
カウンタ210を同期したままにするために、モバイルデバイス110のウェイクアップ時を検出して、その後カウンタ104を進めるために、検出に起因して発生した読み取りを示す銀行システムのサーバと同期するように構成され得るバックグラウンドアプリケーションなどのアプリケーションが実行されてもよい。他の例では、誤同期のウィンドウが受け入れられ得るように、ハッシュ化ワンタイムパスワードが利用されてもよい。例えば、10の閾値内である場合、カウンタ210は、前方に移動するように構成され得る。しかし、異なる閾値内、例えば10又は1000内の場合、再同期を実行するための要求が処理されてもよく、この要求は、ユーザがタップし、ジェスチャし、又はそうでなければユーザのデバイスを介して1回又は複数回指示することを、1つ以上のアプリケーションを介して求める。カウンタ210が適切なシーケンスで増加する場合、ユーザがそうしたことを知ることができる。
【0029】
カウンタ210、マスタ鍵、及び多様化された鍵を参照して本明細書で説明される鍵多様化技術は、鍵多様化技術の暗号化及び/又は復号化の一例である。この例示的な鍵多様化技術は、本開示が他のタイプの鍵多様化技術にも等しく適用可能であるため、本開示を限定するものとみなすべきではない。
【0030】
非接触カード100の作成プロセス中に、カードごとに2つの暗号鍵を一意的に割り当てることができる。暗号鍵は、データの暗号化及び復号の両方で使用され得る対称鍵を含み得る。トリプルDES(3DES)アルゴリズムは、EMVによって使用されてもよく、非接触カード100内のハードウェアによって実装される。鍵多様化プロセスを使用することにより、鍵を必要とする各エンティティの一意的に識別可能な情報に基づいて、マスタ鍵から1つ以上の鍵を導出することができる。
【0031】
幾つかの例では、脆弱性の影響を受けやすい3DESアルゴリズムの欠点を克服するために、(セッションごとの固有の鍵などの)セッション鍵を導出することができるが、マスタ鍵を使用するのではなく、固有のカード導出鍵及びカウンタを多様化データとして使用することができる。例えば、非接触カード101が動作中に使用されるたびに、メッセージ認証コード(MAC)の作成及び暗号化の実行に異なる鍵が使用されてもよい。これにより、暗号の3層が得られる。セッション鍵は、1つ以上のアプレットによって生成され、(EMV4.3 Book 2 A1.3.1 CommonSession Key Derivationに定義されているように)1つ以上のアルゴリズムを有するアプリケーション取引カウンタを使用することによって導出され得る。
【0032】
更に、各カードの増分は、一意的であってもよく、パーソナライズによって割り当てられてもよく、又は何らかの識別情報によってアルゴリズム的に割り当てられてもよい。例えば、奇数番号のカードは2ずつ増加してもよく、偶数番号のカードは5ずつ増加してもよい。幾つかの例において、増分はまた、1つのカードが1、3、5、2、2、...と繰り返す系列において増分し得るように、連続した読み取りにおいて変動し得る。特定のシーケンス又はアルゴリズムシーケンスは、パーソナライズ時に、又は固有識別子から導出された1つ以上のプロセスから定義することができる。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化することをより困難にすることができる。
【0033】
認証メッセージは、16進ASCIIフォーマットのテキストNDEFレコードのコンテンツとして配信することができる。別の例では、NDEFレコードは16進形式で符号化されてもよい。
【0034】
実施形態では、非接触カード100は、メモリ204にリソースロケータ220を記憶することができる。例えば、作成プロセス中に、アクティブ化プロセスを開始するために使用されるリソースロケータ220をメモリ204に書き込むことができる。アクティブ化プロセス中に、モバイルデバイスなどのデバイスは、リソースロケータ220を読み取るためにNDEF読み取り動作を実行することができる。一例では、非接触カードは、非接触カードに関連するアプリをダウンロードするためにアプリストアを指すリソースロケータ220で開始され得る。例えば、リソースロケータ220は、「https://play.google.com/store/apps/details?id=<package_name>」であってもよく、ここで、package_nameはアプリケーションを参照することができる。別の例では、リソースロケータ220は、「http://apps.apple.com/<country>/app/<app-name>/id<store-ID>」であってもよく、ここで、app-name及びidは、アプリをダウンロードするための参照である。実施形態では、メモリ204は、顧客がAndroid(登録商標)オペレーティングシステム又はApple(登録商標)オペレーティングシステムを有する任意のデバイスを使用して非接触カードをアクティブ化できるように、両方のリソースロケータを含むことができる。場合によっては、アプリはモバイルデバイスに既にインストールされていてもよく、リソースロケータ220はモバイルデバイスのオペレーティングシステムにアプリを起動させてもよい。例えば、リソースロケータ220を受信すると、モバイルデバイスは、アプリがインストールされているかどうかをチェックすることができ、インストールされている場合、オペレーティングシステムは、インストールプロセスをスキップし、アプリを起動する。
【0035】
実施形態では、リソースロケータ220を含む非接触カード100は、「状態機械」として利用することができ、一連の動作の次の動作は、外部デバイス(モバイルデバイス)によって実行/処理される準備ができるまで、リソースロケータ220に記憶することができる。メモリ204内のリソースロケータ220は、シリーズが完了するまで、一連の動作のための新しい命令又はロケータで更新することができる。
【0036】
モバイルデバイスなどのデバイスは、リソースロケータ220を更新するためのNDEF書き込み又は書き換え命令を使用してメモリ204に書き込むことができる。例えば、アクティブ化プロセス中に、モバイルデバイスは、リソースロケータ220を読み取って、非接触カードに関連するアプリをインストール及び/又は起動することができる。モバイルデバイスはまた、次の実行される動作のために新しいリソースロケータ220をメモリ204に書き込むための書き込み動作を実行することができる。幾つかの実施形態では、次の動作は、顧客が非接触カードに関連する条項及び条件を検討することを要求することができ、モバイルデバイスは、メモリ204内のリソースロケータ220の条項及び条件へのリンクを書き込むことができる。一例では、リンクは、モバイルデバイス上のアプリ内のローカル位置へのディープリンクであってもよい。別の例では、リンクは、モバイルデバイス上のウェブブラウザでウェブサイトを起動するための(アプリの外部の)外部リンクであってもよい。実施形態はこれらの例に限定されない。
【0037】
実施形態では、デバイスが非接触カード100からリソースロケータを受信すると、デバイスは次の動作をリソースロケータとしてカードに書き込むことができる。例えば、デバイスは、条項及び条件を受け入れるために顧客によって利用され得る固有識別子を書き込むことができる。具体的には、顧客が読み終え、条項及び条件を受け入れる準備ができているとき、顧客は、非接触カード100をデバイスの範囲内に持ってくることができ、デバイスは、固有識別子を含むリソースロケータを読み取るためにNFC読み取り動作を実行することができる。デバイスは、条項及び条件が受け入れられることを決定し、アクティブ化サーバ/システムでアクティブ化を実行することができる。
【0038】
メモリ204を含む非接触カード構成要素200は、アクティブ化シーケンス中に、1つ以上のリソースロケータ220で更新され得る。非接触カード100が範囲(NFC範囲)内に来るたびに、リソースロケータ220は、モバイルデバイス上のアクティブ化シーケンスのための次の動作を実行するために、異なる/新しいリソースロケータ又は命令で更新されてもよい。モバイルデバイスは、新しいリソースロケータ220をメモリ204に書き込むためにNDEF書き込み動作を実行することができる。異なるリソースロケータ220のそれぞれは、前述したように、アプリのダウンロード/起動、条項及び条件の提示、並びに条項及び条件の受け入れなどの異なる動作をモバイルデバイスに実行させることができる。アクティブ化されると、リソースロケータ220は、モバイルデバイス上のアプリにランディングページを開始させるための命令又はリソースロケータを記憶することができる。例えば、リソースロケータ220は、アプリに、非接触カードに関連付けられたアカウントの情報、例えば、口座残高、支払い活動、取引、特典/報酬などを示すページを起動させることができる。非接触カード200は、リソースロケータ220を記憶し、リソースロケータ220が別の動作を実行するための新しい命令で更新されるまで、アプリに、ランディングページに起動させることができる。
【0039】
図3は、非接触カードのアクティブ化を実行するために利用され得る例示的なシステム300を示す。図示の例では、システム300は、非接触カード100、モバイルデバイス302、及びアクティブ化システム304を含む。システム300の構成要素は、1つ以上の有線及び/又は無線相互接続を介してそれぞれと通信するように構成されてもよい。例えば、非接触カード100は、NFC(登録商標)、Bluetooth(登録商標)、ワイヤレス・フィディリティ(WiFi)などの無線プロトコルによる無線相互接続を介してモバイルデバイス302と通信するように構成されてもよい。モバイルデバイス302はまた、無線及び/又は有線プロトコルに従ってアクティブ化システム304と通信するように構成されてもよい。
【0040】
実施形態では、システム300は、モバイルデバイス302を介して非接触カード100をアクティブ化するために顧客によって利用されてもよい。例えば、非接触カード100は、作成中に、モバイルデバイス302上のオペレーティングシステムに、非接触カード100に関連付けられたアプリをインストール又は開始させるリソースロケータを用いて構成することができる。動作中、非接触カード100は、NFCインタフェースなどのモバイルデバイス302上の短距離無線機をオンにし、非接触カード100をモバイルデバイス302の範囲内に入れる命令を顧客に提供することができる。範囲は、モバイルデバイス302上のカードをタップすることによって満たされる短距離無線機の動作範囲であってもよい。一例では、範囲は、NFC規格に従った動作範囲であってもよい。モバイルデバイス302は、非接触カード100を検出し、非接触カード100との交換を実行して、通信、例えば、NFC交換を確立することができる。
【0041】
非接触カード100と通信するモバイルデバイス302は、非接触カード100のメモリからデータを読み取るための読み取り動作(NFC読み取り)を実行することができる。実施形態では、読み取り動作は、メモリに記憶されたリソースロケータを読み取るためのメモリ位置又は別の識別子を参照することができる。回路を含む非接触カード100は、読み取り動作を処理し、メモリからリソースロケータを取り出し、リソースロケータをモバイルデバイス302に提供することができる。モバイルデバイス302は、非接触カード100から受信したリソースロケータを含むデータを処理することができる。この例では、モバイルデバイス302のオペレーティングシステムは、アプリがモバイルデバイス302に既にインストールされている場合、銀行アプリをダウンロードする又は銀行アプリを開始するためにアプリストアを起動することができる。
【0042】
場合によっては、顧客は、非接触カード100のアクティブ化を実行するために幾つかのステップを実行する必要があり得る。モバイルデバイス302は、各新しい動作を実行するために、非接触カード100のメモリに新しいリソースロケータを書き込むことができる。例えば、モバイルデバイス302上でアプリを開始することに応じて、アプリを含むモバイルデバイス302は、非接触カード100のメモリに新しいリソースロケータを書き込む(NFC書き込み動作)ことができる。新しいリソースロケータは、非接触カード100に関連する条項及び条件を指す命令又はリンク(ディープリンク)であってもよい。したがって、次に非接触カード100がモバイルデバイス302の通信範囲に入るとき、モバイルデバイス302は、別のNFC読み取り動作を実行し、非接触カード100から更新されたリソースロケータを受信し、リソースロケータを処理するための1つ以上の動作を実行することができる。例えば、モバイルデバイス302は、リソースロケータを処理することができ、これにより、アプリは、銀行アプリのディスプレイ上のグラフィカルユーザインタフェース(GUI)又はモバイルデバイス302のウェブブラウザに条項及び条件を提示することができる。
【0043】
実施形態では、非接触カード100は、ユーザを認証し、条項及び条件を受け入れるために使用され得る。例えば、モバイルデバイス302は、顧客に関連付けられた固有識別子を取得することができる。モバイルデバイス302は、パスワード、固有パターン、バイオメトリック、パスコードなどの資格情報を入力するように顧客に要求することができ、モバイルデバイス302は、入力された資格情報に基づいて顧客の固有識別子を取得及び/又は生成することができる。場合によっては、モバイルデバイス302は、固有識別子のためのランダムな英数字シーケンスを生成することができる。実施形態はこのように限定されない。
【0044】
モバイルデバイス302は、固有識別子を含む新しいリソースロケータを書き込むために書き込み動作を実行することができる。顧客が条項及び条件を受け入れる準備ができたら、モバイルデバイス302は、カードを範囲内に入れるように顧客に指示することができる。モバイルデバイス302は、固有識別子を含むリソースロケータを読み取り、非接触カード100をアクティブ化するために読み取り動作を実行することができる。
【0045】
アクティブ化を実行するために、モバイルデバイス302は、アクティブ化システム304とデータを通信することができる。データは、顧客を識別し、非接触カード100を識別し、条項及び条件が受け入れられることを確認するための情報などを含むことができる。アクティブ化システム304は、データを処理し、非接触カード100がアクティブ化されたか、又はモバイルデバイス302へのアクティブ化に失敗したことを確認することができる。モバイルデバイス302は、非接触カード100がアクティブ化されているか否かを示す情報をアプリGUIに表示することができる。
【0046】
場合によっては、非接触カード100は、認証動作を実行するために、固有識別子を生成し、OTPと通信することができる。例えば、条項及び条件を受け入れるために、及び/又は銀行アプリを起動して機密情報を伴うランディングページに行くために、モバイルデバイス302は、モバイルデバイス302の範囲内に非接触カード100を持ち込むように顧客に指示することができる。範囲内に入ると、非接触カード100及びモバイルデバイス302は、NFC交換を実行することができる。例えば、命令を含む非接触カード100は、モバイルデバイス302のモバイルNFCリーダからの近距離無線データ交換要求などの1つ以上の要求に応答し、固有識別子を有するNDEFテキストタグとして符号化された暗号的に安全なOTPを含むNDEFメッセージを生成するように構成されてもよい。NDEF OTPの一例は、NDEFショートレコードレイアウト(SR=1)である。そのような例では、1つ以上のカード命令は、OTPをNDEFタイプ4の周知のタイプのテキストタグとして符号化するように構成され得る。幾つかの例では、NDEFメッセージは、1つ以上のレコードを含むことができる。命令は、OTPレコードに加えて1つ以上の静的タグレコードを追加するように構成され得る。
【0047】
実施形態では、非接触カード100をアクティブ化することができ、リソースロケータは、各読み取り動作に対して認証を実行するためにOTPと共に使用するための固有識別子を設定することができる。例えば、非接触カード100がモバイルデバイス302の範囲に入るたびに、モバイルデバイス302は、暗号化された固有識別子を有するOTPを受信し、認証動作を実行することができる。認証された場合、モバイルデバイス302は、アプリを起動させて口座残高及び/又は銀行口座に関する他の情報を含むランディングページに行くなどのアクションを起こさせることができる。
【0048】
図4は、非接触カード100をアクティブ化するためにモバイルデバイス302によって実行され得る例示的なルーチン400を示す。ブロック402において、ルーチン400は、無線インタフェースを介して非接触カードからアプリケーションに関する第1のユニフォームリソースロケータ(URL)を受信することを含む。実施形態では、アプリケーションは、銀行アプリであってもよく、アクティブ化を実行するように構成されてもよい。第1のURLは、非接触カード100のメモリに記憶され、NDEF読み取りを含むNDEF交換の一部としてモバイルデバイス302に通信されてもよい。第1のURLは、モバイルデバイス302のオペレーティングシステムによって処理され、1つ以上のイベントを引き起こしてもよい。具体的には、ブロック404において、ルーチン400は、第1のURLの受信に応じてアプリケーションを起動することを含む。場合によっては、アプリはモバイルデバイス302にインストールされてもよく、第1のURLを受信すると、オペレーティングシステムはアプリを実行させてもよい。他の例では、アプリはモバイルデバイス302にインストールされなくてもよい。これらの場合、オペレーティングシステムは、アプリストアを起動させることができ、第1のURLは、アプリストアを銀行アプリのダウンロードページに導くための情報を含むことができる。実施形態はこのように限定されない。
【0049】
ブロック406において、ルーチン400は、条件に関する第2のURLを非接触カードに書き込むことを含む。実施形態では、第2のURLは、モバイルデバイス302のディスプレイ上でユーザに条項及び条件を提示させるための場所へのディープリンク又はウェブリンクなどのリンクを含むことができる。モバイルデバイス302は、アプリから第2のURLを決定してもよく、この第2のURLは、アプリのファイル内にローカルに記憶されたディープリンクであってもよい。アプリは、非接触カードのアクティブ化を実行するために起動されると、オペレーティングシステムにディープリンクを提供することができ、オペレーティングシステムは、非接触カードに書き込むための第2のURLとしてディープリンクを含む「NDEFMessageメッセージを書き込んでください」などのメッセージを生成することができる。他の例では、アプリは、ウェブブラウザを介してアクセスできるウェブサイト又はウェブサイトのページへのリンクを提供することができる。オペレーティングシステムは、NDEFメッセージを使用して、ウェブサイト/ページリンクを非接触カードに書き込むことができる。非接触カードは、次の動作がアクティブ化シーケンスのために実行される準備ができるまで、例えば、顧客がカードをモバイルデバイスの範囲内に再び持ってくることによって条項及び条件を見る準備ができるまで、第2のURLをメモリに記憶することができる。
【0050】
ブロック408において、ルーチン400は、非接触カードから条件に合った第2のURLを受信することを含む。場合によっては、アプリは、モバイルデバイス302のディスプレイ上のGUIに、ユーザが条項及び条件を読むためにモバイルデバイス302の範囲内に非接触カードを持っていくようするための命令、例えば、顧客がディスプレイ上の非接触カードをタップするための命令を提示することができる。モバイルデバイス302は、読み取り動作を実行することができる。読み取り動作に応じて、モバイルデバイス302は、NDEFメッセージで非接触カードから第2のURLを受信することができる。モバイルデバイス302のオペレーティングシステムは、アプリ又はウェブブラウザに条項及び条件を開かせて表示させることを含めて第2のURLを処理することができる。前述したように、第2のURLは、アプリ自体又はウェブサイト/ページ内の場所へのリンクであってもよい。更に、ブロック410において、ルーチン400は、モバイルデバイスのディスプレイ上に条件を提示することを含む。条項及び条件は、GUIで提示することができ、顧客に可読である。顧客はその後、条項及び条件を読むことができる。
【0051】
ブロック412において、ルーチン400は、非接触カードと関連付けられた顧客を識別するための固有識別子に関する第3のURLを書き込むことを含む。固有識別子を含む第3のURLは、顧客が条項及び条件を受け入れるときに顧客を識別し、カードを有効化するために、モバイルデバイス302によって使用され得る。固有識別子は、英数字記号の任意の組み合わせであってもよい。場合によっては、固有識別子は、口座番号、郵便番号、住所などの非接触カードに関する情報、及び/又は顧客によって入力されたクレデンシャルに基づいてもよい。しかしながら、他の例では、固有識別子は完全にランダムであり、アプリ及び/又はオペレーティングシステムによって生成されてもよい。
【0052】
ブロック414において、ルーチン400は、条件を確認するために第3のURLを受信することを含む。場合によっては、アプリは、ディスプレイで顧客に条項及び条件を提示し、顧客が条項及び条件を受け入れるためにモバイルデバイス302の範囲内に非接触カードを持ち込むための命令を含み得る。一例では、命令は、顧客に、モバイルデバイス302上の非接触カードをタップするよう命令することができる。モバイルデバイス302は、非接触カードが範囲内にあるときに読み取り動作を実行することができる。アプリを含むモバイルデバイス302は、同じ顧客/カードが条項及び条件を受け入れるために使用されていることを確保するために、固有識別子を含む第3のURLを受信することができる。受信した固有識別子が以前に書き込まれた固有識別子(ブロック412)と一致する場合、アプリは、顧客が条項及び条件を受け入れたと決定することができる。
【0053】
実施形態では、モバイルデバイス302は、顧客が条項及び条件を受け入れると、非接触カードをアクティブ化することができる。例えば、アプリを含むモバイルデバイス302は、非接触カードをアクティブ化するためにアクティブ化システム304と通信することができる。幾つかの例では、モバイルデバイス302は、顧客が条項及び条件を受け入れたことを示す情報と、アクティブ化されている非接触カードを識別する情報とをアクティブ化システム304に通信することができる。カードを識別する情報は、顧客に関連付けられた識別子(ユーザ名)、非接触カードのアカウント番号、又は他の識別情報を含むことができる。アクティブ化システム304は、情報を利用し、取引を実行するために使用するために非接触カードをアクティブ化することができる。ブロック416において、ルーチン400は、条件が確認されることに少なくとも部分的に応じて、非接触カードがアクティブ化されていると決定することを含む。一例では、モバイルデバイス302は、非接触カードがアクティブ化されたこと、又はアクティブ化が失敗したかどうかを示す表示をアクティブ化システム304から受信することができる。モバイルデバイス302は、例えば、ディスプレイに情報を提示することによって、非接触カードがアクティブ化されているかどうかを顧客に通知することができる。場合によっては、アクティブ化が失敗した場合、アプリは、失敗したアクティブ化試行を修正する方法を顧客に提示することができる。
【0054】
実施形態では、カードがアクティブ化されると、顧客は、モバイルデバイス302で非接触カードを利用し、アプリを起動してランディングページに行くか、又は別のアクションを実行することができる。例えば、カードがモバイルデバイス302の範囲内に持ち込まれる更なる場合ごとに、オペレーティングシステムは検出を行なってアプリを起動することができる。モバイルデバイス302は、読み取り動作を実行することもでき、非接触カードは、モバイルデバイス302に情報を送信することができる。一例では、非接触カードは、固有識別子及びOTPを含むことができる暗号文を生成し、暗号文でモバイルデバイス302に通信することができる。モバイルデバイス302は、固有識別子及びOTPを使用してユーザを認証し、機密情報を含むランディングページをユーザに提示させることができる。
【0055】
図5は、モバイルデバイス302を介して非接触カード100をアクティブ化するために非接触カード100によって実行され得る例示的なルーチン500を示す。ブロック502において、ルーチン500は、アプリケーションに関する第1のユニフォームリソースロケータ(URL)をモバイルデバイスに送信することを含む。実施形態では、非接触カードは、NFCインタフェースなどの無線インタフェースを介した読み取り動作に応じて、第1のURLをモバイルデバイス302に送信することができる。第1のURLは、非接触カードのメモリに記憶されてもよい。回路を含む非接触カードは、メモリから第1のURLを取り出し、それをNDEFメッセージでモバイルデバイス302に通信することができる。場合によっては、第1のURLは、モバイルデバイス302上でアプリを起動するためのリンクであってもよい。場合によっては、アプリがモバイルデバイス302にインストールされていないとき、モバイルデバイス302は、第1のURLの受信に応じてアプリストアを起動してもよい。
【0056】
ブロック504において、ルーチン500は、非接触カードのアクティブ化に関連する条件に関する第2のURLを受信することを含む。第2のURLは、モバイルデバイス302から非接触カードによって受信され得る。場合によっては、モバイルデバイス302は、NFC書き込み動作を実行して、第2のURLを非接触カードのメモリに書き込むことができる。第2のURLは、非接触カードと関連付けられてNDEFメッセージに含まれ得る条項及び条件へのリンクを含んでもよい。ブロック506において、ルーチン500は、非接触カードによって第2のURLをメモリに記憶することを含む。
【0057】
ブロック508において、ルーチン500は、第2のURLをモバイルデバイスに送信することを含む。実施形態では、第2のURLは、モバイルデバイス302によって実行される別の読み取り動作に応じて非接触カードによって通信されてもよい。非接触カードは、第2のURLをNDEFメッセージでモバイルデバイス302に送信することができる。実施形態では、前述したように、非接触カードがモバイルデバイス302の無線動作範囲に入ったときに読み取り動作を実行することができる。
【0058】
ブロック510において、ルーチン500は、非接触カードと関連付けられた顧客を識別するための固有識別子に関する第3のURLを受信する。第3のURLは、モバイルデバイス302によって実行された書き込み動作に応じて非接触カードによって受信され得る。読み取り動作と同様に、書き込み動作は、非接触カードがモバイルデバイス302の無線範囲に持ち込まれたときに実行されてもよい。幾つかの実施形態では、読み取り及び書き込み動作は、同じインスタンスの間の交換の一部として実行されてもよい。例えば、顧客は、非接触カードをモバイルデバイス302の範囲内に持ってくることができ、モバイルデバイス302は、ブロック508で説明したように、第2のURLを読み取るために読み取り動作を実行することができる。モバイルデバイス302は、リソースロケータ220が更新される必要があると決定することができ、第3のURLを非接触カードのメモリに書き込むための書き込み動作を実行することができる。交換は、顧客が非接触カードを無線範囲内に持ってくる単一のインスタンスの間に行われてもよい。更に、ブロック512において、ルーチン500は、非接触カードのメモリに第3のURLを記憶することを含む。
【0059】
ブロック514において、ルーチン500は、第3のURLをモバイルデバイスに送信することを含む。実施形態では、非接触カードは、前述のように、非接触カードがモバイルデバイス302の無線範囲に持ち込まれたことに応じて、第3のURLを送信することができる。この事例では、顧客は、モバイルデバイス302上で顧客に提示された命令に応じて、かつ条項及び条件を受け入れるか又は確認するために、非接触カードをモバイルデバイス302の範囲内に持ち込むことができる。第3のURLは、正しいカード/顧客が条項及び条件を確認していることを確かめるためにモバイルデバイス302によって使用され得る固有識別子を含み得る。第3のURLは、読み取り動作の一部としてNDEFメッセージでモバイルデバイス302に通信されてもよい。
【0060】
本明細書で説明する技術は、非接触カードのアクティブ化シーケンスを実行することに限定されず、非接触カードを「状態機械」として利用することにより、異なる動作又は一連のアクションを実行するために利用することができる。例えば、NFC読み取り及び書き込み機能を有するデバイスは、命令又は命令ブロックなどのデータをリソースロケータとして記憶するために非接触カードのメモリを利用することができる。デバイスは、例えば、実行される一連のアクション又は動作の状態を記憶するために、データをリソースロケータとして非接触カードのメモリに書き込むことができる。次のアクションが実行されるべきであるとき、デバイスは、リソースロケータを読み取り、メモリに記憶されたデータに基づいて次のアクションを実行することができる。デバイスは、次の命令を含むデータをリソースロケータとして非接触カードのメモリに書き込むことができる。このプロセスは、一連のアクションが完了するまで繰り返されてもよい。場合によっては、非接触カードは、デバイスがユーザを確認及び/又は認証することができるように、読み取られているときにリソースロケータを有するOTPを含むことができる。非接触カードとデバイスとの間で通信されるデータは、NDEFメッセージで生フォーマット又は暗号化フォーマットで通信されてもよい。
【0061】
図6は、一連のアクション又は動作で動作を実行するためのリソースロケータとしてデータを記憶する非接触カードによって実行される例示的なルーチン600を示し、非接触カードは、動作を実行するための状態機械として利用することができる。ブロック602において、ルーチン600は、命令又はデータを非接触カードのメモリに記憶することを含む。例えば、モバイルデバイス又は販売時点管理(POS)端末などのデバイスは、命令を含むデータをリソースロケータとして非接触カードのメモリに書き込むことができる。データは、一連の動作を完了するために1つ以上の動作を実行するための命令であってもよい。デバイスは、NFC及びNDEFメッセージなどの短距離無線通信を利用してメモリにデータを書き込むためにNFC書き込み動作を実行することができる。非接触カードは、次の読み取り動作まで、及び/又はデータが上書きされるまで、データをメモリに記憶することができる。リソースロケータ内のデータ又は命令は、コンピューティングデバイスによって実行され得る任意の動作を含み得る。一例では、データは、位置へのリンク、例えば、ウェブリンク又はメモリ位置へのリンク/ポインタであってもよい。別の例では、データは、デバイス上で実行及び/又は実行され得るコンピュータ命令であり得る。命令は、デバイスによって実行され得る、スクリプト言語で利用されるものなどの高レベル命令、又はCコード、JAVAコード、アセンブリコードなどの低レベル命令であってもよい。実施形態はこのように限定されない。
【0062】
ブロック604において、ルーチン600は、データをデバイスに提供することを含む。例えば、デバイスは、NFC読み取り動作を実行することができ、非接触カードは、データをデバイスに通信するためにNDEFメッセージを生成することができる。幾つかの実施形態では、本明細書で説明するように、データは暗号文で通信されてもよい。データは、デバイスによって使用され、動作を実行させることができる。
【0063】
ブロック606において、ルーチン600は、命令を含む新しいデータが受信されたかどうかを決定することを含む。例えば、非接触カードは、一連のアクションのための次の命令を含む新しいデータを書き込むためにデバイスによって開始された書き込み動作を検出することができる。新しいデータが検出された場合、非接触カードは、ルーチン600によって示されるように、データをメモリに記憶することができる。新しいデータが検出されない場合、ルーチン600は、別の書き込み動作が実行されるまで終了することができる。
【0064】
ルーチン600は、POS端末及び/又はモバイルデバイスによる取引の完了、銀行アプリを介した支払い、銀行アプリの設定の変更など、デバイスによる任意のタイプの一連の動作を実行するために使用され得る。実施形態はこれらの例に限定されない。
【0065】
図7は、本開示の1つ以上の実施形態に係る認証されたアクセスを与えるための例示的なシーケンスを示すタイミング図である。シーケンスフロー700は、アプリケーション704及びプロセッサ706を含むことができる非接触カード100及びクライアントデバイス702を含むことができる。幾つかの実施形態では、クライアントデバイス702がモバイルデバイス302であってもよい。場合によっては、図3に関して前述したように、以下のシーケンスをモバイルデバイス302と非接触カード100との間で実行して、アクティブ化ステップのうちの1つ以上を実行し、及び/又は顧客を認証してモバイルデバイス302でアプリを起動してランディングページに行くことができる。
【0066】
ライン710で、アプリケーション704は、非接触カード100と通信する(例えば、非接触カード100の近くに持ってきた後)。アプリケーション704と非接触カード100との間の通信は、アプリケーション704と非接触カード100との間のNFCデータ転送を可能にするために、非接触カード100がクライアントデバイス702のカードリーダ(図示せず)に十分に近いことを含むことができる。
【0067】
ライン708で、クライアントデバイス702と非接触カード100との間に通信が確立された後、非接触カード100は、メッセージ認証コード(MAC)暗号文を生成する。幾つかの例では、これは、非接触カード100がアプリケーション704によって読み取られるときに起こり得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線データ交換(NDEF)タグのNFC読み取りなどの読み取り時に行われ得る。例えば、アプリケーション704などのリーダアプリケーションは、NDEF生成アプレットのアプレットIDを有するアプレット選択メッセージなどのメッセージを送信することができる。選択を確認すると、一連の選択ファイルメッセージとそれに続く読み取りファイルメッセージを送信することができる。例えば、シーケンスは、「機能ファイルを選択する」、「機能ファイルを読み取る」、及び「NDEFファイルを選択する」を含むことができる。この時点で、非接触カード100によって維持されるカウンタ値は、更新又は増分されてもよく、その後に「NDEFファイルを読み取る」が続き得る。この時点で、ヘッダ及び共有秘密を含み得るメッセージが生成され得る。その後、セッション鍵が生成され得る。MAC暗号文は、ヘッダ及び共有秘密を含み得るメッセージから作成され得る。MAC暗号文はその後、ランダムデータの1つ以上のブロックと連結されてもよく、MAC暗号文及び乱数(RND)はセッション鍵で暗号化されてもよい。その後、暗号文とヘッダとを連結し、ASCII16進数として符号化し、(「NDEFファイルを読み取る」メッセージに応じて)NDEFメッセージフォーマットで返すことができる。
【0068】
幾つかの例では、MAC暗号文はNDEFタグとして送信されてもよく、他の例では、MAC暗号文はユニフォームリソースインジケータ又はロケータ(例えば、フォーマットされた文字列として)と共に含まれてもよい。例えば、MAC暗号文は、固有識別子を含むリソースロケータを含んでもよい。幾つかの例では、アプリケーション704は、非接触カード100に要求を送信するように構成されてもよく、要求は、MAC暗号文を生成する命令を含む。
【0069】
ライン712で、非接触カード100は、MAC暗号文をアプリケーション704に送信する。一部の実施例では、MAC暗号文の送信はNFCを介して行われるが、本開示はこれに限定されない。他の例では、この通信は、Bluetooth、Wi-Fi、又は他の無線データ通信手段を介して行われてもよい。ライン714で、アプリケーション704はMAC暗号文をプロセッサ706に通信する。
【0070】
ライン716では、プロセッサ706は、アプリケーション122からの指示に従ってMAC暗号文を検証する。例えば、以下に説明するように、MAC暗号文を検証することができる。幾つかの例では、MAC暗号文の検証は、クライアントデバイス702とデータ通信する銀行システムのサーバなど、クライアントデバイス702以外のデバイスによって実行されてもよい。例えば、プロセッサ706は、MAC暗号文を検証することができる銀行システムのサーバに送信するためにMAC暗号文を出力することができる。幾つかの例では、MAC暗号文は、検証のためのデジタル署名として機能し得る。この検証を実行するために、公開鍵非対称アルゴリズムなどの他のデジタル署名アルゴリズム、例えばデジタル署名アルゴリズム及びRSAアルゴリズム、又はゼロ知識プロトコルを使用することができる。
【0071】
図8は、例示的な実施形態に係るNDEFショートレコードレイアウト(SR=1)データ構造800を示す。1つ以上のアプレットは、OTPをNDEFタイプ4の周知のタイプのテキストタグとして符号化するように構成されてもよい。幾つかの例では、NDEFメッセージは、1つ以上のレコードを含み得る。アプレットは、OTPレコードに加えて1つ以上の静的タグレコードを追加するように構成され得る。例示的なタグとしては、タグタイプ:周知のタイプ、テキスト、符号化英語(en)が挙げられるが、これらに限定されず、アプレットID:D2760000850101;機能:リードオンリーアクセス;符号化:認証メッセージはASCII16進数として符号化されてもよく;type-length-value(TLV)データは、NDEFメッセージを生成するために使用され得るパーソナライズパラメータとして提供されてもよい。一実施形態では、認証テンプレートは、実際の動的認証データを提供するための周知のインデックスを有する第1のレコードを含むことができる。
【0072】
図9は、本開示の1つ以上の実施形態を実施するように構成されたシステム900の図を示す。以下に説明するように、非接触カード作成プロセス中に、2つの暗号鍵をカードごとに一意的に割り当てることができる。暗号鍵は、データの暗号化及び復号の両方で使用され得る対称鍵を含み得る。トリプルDES(3DES)アルゴリズムは、EMVによって使用されてもよく、非接触カードのハードウェアによって実装される。鍵多様化プロセスを使用することにより、鍵を必要とする各エンティティの一意的に識別可能な情報に基づいて、マスタ鍵から1つ以上の鍵を導出することができる。
【0073】
マスタ鍵管理に関しては、1つ以上のアプレットが発行されるポートフォリオの部分ごとに2つの発行者マスタ鍵902,926が必要とされ得る。例えば、第1のマスタ鍵902は発行者暗号文生成/認証鍵(Iss-Key-Auth)を含んでもよく、第2のマスタ鍵926は発行者データ暗号鍵(Iss-Key-DEK)を含んでもよい。本明細書で更に説明するように、2つの発行者マスタ鍵902,926は、カードごとに固有のカードマスタ鍵908,920に多様化される。幾つかの例では、バックオフィスデータとしてのネットワークプロファイル記録ID(pNPR)522及び導出鍵インデックス(pDKI)924を使用して、認証のために暗号化プロセスでどの発行者マスタ鍵902,926を使用するかを識別することができる。認証を実行するシステムは、認証時に非接触カードのpNPR922及びpDKI924の値を取り出すように構成されてもよい。
【0074】
幾つかの例では、解決策のセキュリティを高めるために、セッション鍵(セッションごとの固有の鍵など)を導出することができるが、前述したように、マスタ鍵を使用するのではなく、固有のカード導出鍵及びカウンタを多様化データとして使用することができる。例えば、カードが動作中に使用されるたびに、メッセージ認証コード(MAC)を作成し、暗号化を実行するために異なる鍵が使用され得る。セッション鍵生成に関して、暗号文を生成し、1つ以上のアプレット内のデータを暗号化するために使用される鍵は、カード固有鍵(Card-Key-Auth908及びCard-Key-Dek920)に基づくセッション鍵を含み得る。セッション鍵(自動セッション鍵932及びDEKセッション鍵910)は、1つ以上のアプレットによって生成され、1つ以上のアルゴリズムでアプリケーション取引カウンタ(pATC)904を使用することによって導出され得る。データを1つ以上のアルゴリズムに適合させるために、4バイトのpATC904の2つの下位バイトのみが使用される。幾つかの例では、4バイトのセッション鍵導出方法は、F1:=PATC(下位2バイト)||「F0」||「00」||PATC(4バイト)F1:=PATC(下位2バイト)||「0F」||「00」||PATC(4バイト)SK:={(ALG(MK)[F1])||ALG(MK)[F2]}を含むことができ、ALGは3DESECBを含むことができ、MKはカード固有の導出マスタ鍵を含むことができる。
【0075】
本明細書で説明されるように、pATC904カウンタの下位2バイトを使用して、1つ以上のMACセッション鍵を導出することができる。非接触カードの各タップでは、pATC904が更新されるように構成され、カードマスタ鍵Card-Key-AUTH508及びCard-Key-DEK920は、セッション鍵Auto-Session-Key932及びDEK-Session-KEY910に更に多様化される。pATC904は、パーソナライズ又はアプレット初期化時に0に初期化され得る。幾つかの例では、pATCカウンタ904は、パーソナライズ時又はパーソナライズ前に初期化されてもよく、各NDEF読み取り時に1ずつ増加するように構成されてもよい。
【0076】
更に、各カードの更新は、一意的であってもよく、パーソナライズによって割り当てられてもよく、又はpUIDもしくは他の識別情報によってアルゴリズム的に割り当てられてもよい。例えば、奇数番号のカードは2ずつ増減することができ、偶数番号のカードは5ずつ増減することができる。幾つかの例では、更新はまた、1つのカードが1、3、5、2、2、...と繰り返す系列において増加し得るように、連続した読み取りにおいて変化し得る。特定のシーケンス又はアルゴリズムシーケンスは、パーソナライズ時に、又は固有識別子から導出された1つ以上のプロセスから定義することができる。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化することをより困難にすることができる。
【0077】
認証メッセージは、16進ASCIIフォーマットのテキストNDEFレコードのコンテンツとして配信することができる。幾つかの例では、認証データ及び認証データのMACが続く8バイト乱数のみが含まれてもよい。幾つかの例では、乱数は暗号文Aの前にあってもよく、1ブロック長であってもよい。他の例では、乱数の長さに制限はない場合がある。更なる例では、総データ(すなわち、乱数に暗号文を加えたものである)はブロックサイズの倍数であり得る。これらの例では、MACアルゴリズムによって生成されたブロックと一致するように追加の8バイトブロックが追加され得る。別の例として、使用されるアルゴリズムが16バイトのブロックを使用した場合、そのブロックサイズの倍数であっても使用することができ、又は出力をそのブロックサイズの倍数に自動的に又は手動でパディングすることができる。
【0078】
MACは、ファンクション鍵(AUTSession-Key)932によって行われてもよい。暗号文で指定されたデータは、javacard.signature method:ALG_DES_MAC8_ISO9797_1_M2_ALG3で処理されて、EMVARQC検証方法と相関させることができる。この計算に用いられる鍵は、先に説明したように、セッション鍵AUTSession-Key932を含んでもよい。前述したように、カウンタの下位2バイトを使用して、1つ以上のMACセッション鍵を多様化することができる。以下に説明するように、AUTSession-Key932をMAC データ906に合わせて使用することができ、結果として得られるデータ又は暗号文A914及び乱数RNDは、暗号文B又はメッセージで送信される出力918を作成するためにDEK-Session-Key910を使用して暗号化され得る。
【0079】
幾つかの例では、最後の16(バイナリ、32hex)バイトが、ゼロIVの乱数とそれに続くMAC認証データとを伴うCBCモードを用いる3DES対称暗号化を含み得るように、1つ以上のHSMコマンドが解読のために処理され得る。この暗号化に使用される鍵は、Card-Key-DEK920から導出されたセッション鍵DEK-Session-Key910を含み得る。この場合、セッション鍵導出のためのATC値は、カウンタpATC904の最下位バイトである。
【0080】
以下のフォーマットは、バイナリバージョンの例示的な実施形態を表す。更に、幾つかの例では、第1のバイトはASCII「A」に設定され得る。
【0081】
別の典型的なフォーマットを以下に示す。この例では、タグが16進形式で符号化され得る。
【0082】
受信したメッセージのUIDフィールドを抽出して、マスタ鍵Iss-Key-AUTH502及びIss-Key-DEK926から、その特定のカードのカードマスタ鍵(Card-Key-Auth908及びCard-Key-DEK920)を導出することができる。カードマスタ鍵(Card-Key-Auth508及びCard-Key-DEK920)を使用して、受信したメッセージのカウンタ(pATC)フィールドを用い、その特定のカードのセッション鍵(Aut-Session-Key932及びDEK-Session-Key910)を導出することができる。暗号文B918は、暗号文A914及びRNDを生成するDEK-Session-KEYを使用して復号されてもよく、RNDは破棄されてもよい。UIDフィールドは、メッセージのVer、UID、及びpATCフィールドと共に、MAC’などのMAC出力を作成するために再作成された自動セッション鍵を使用して暗号化MACを介して処理され得る非接触カードの共有秘密を検索するために使用され得る。MAC’が暗号文A914と同じである場合、これはメッセージ復号化及びMACチェックが全て合格であることを示す。次いで、pATCを読み取って、それが有効であるかどうかを決定することができる。
【0083】
認証セッション中に、1つ以上のアプリケーションによって1つ以上の暗号文が生成され得る。例えば、1つ以上の暗号文は、ISO9797-1アルゴリズム3を使用して、自動セッション鍵932などの1つ以上のセッション鍵を介して方法2のパディングを用いて3DESMACとして生成され得る。入力データ906は、以下の形式、すなわち、バージョン(2)、pUID(8)、pATC(4)、共有秘密(4)をとることができる。幾つかの例では、括弧内の数字はバイト単位の長さを含み得る。幾つかの例では、共有秘密は、1つ以上の安全なプロセスを介して、乱数が予測不可能であることを保証するように構成され得る1つ以上の乱数生成器によって生成され得る。幾つかの例では、共有秘密は、認証サービスによって知られているパーソナライズ時にカードに注入されるランダムな4バイトの2進数を含み得る。認証セッション中、共有秘密は、1つ以上のアプレットからモバイルアプリケーションに提供されなくてもよい。方法2のパディングは、入力データの最後に必須の0x’80’バイトを追加することと、8バイト境界まで結果データの最後に追加され得る0x’00’バイトを追加することとを含むことができる。結果として得られる暗号文は、長さが8バイトであってもよい。
【0084】
幾つかの例では、共有されていない乱数をMAC暗号文を用いて第1のブロックとして暗号化する利点の1つは、対称暗号化アルゴリズムのCBC(Block chaining)モードを使用しながら初期化ベクトルとして機能することである。これにより、固定IV又は動的IVのいずれかを事前に確立する必要なしに、ブロック間の「スクランブル」が可能になる。
【0085】
MAC暗号文に含まれるデータの一部にアプリケーション取引カウンタ(pATC)を含めることによって、認証サービスは、クリアデータで搬送された値が改ざんされているか否かを決定するように構成され得る。更に、1つ以上の暗号文にバージョンを含めることにより、暗号ソリューションの強度を低下させようとして攻撃者がアプリケーションバージョンを意図的に偽ることは困難である。幾つかの例では、pATCは0から開始し、1つ以上のアプリケーションが認証データを生成するたびに1ずつ更新され得る。認証サービスは、認証セッション中に使用されるpATCを追跡するように構成され得る。幾つかの例では、認証データが認証サービスによって受信された以前の値以下のpATCを使用する場合、これは古いメッセージをリプレイしようとするものと解釈され、認証されたものは拒否され得る。幾つかの例では、pATCが受信した以前の値よりも大きい場合、これを評価して、それが許容可能な範囲又は閾値内にあるかどうかを決定し、それが範囲又は閾値を超えるか又は範囲又は閾値外にある場合、検証は失敗したか又は信頼できないと見なすことができる。MAC動作912において、データ906は、自動セッション鍵932を使用してMACを介して処理され、暗号化されたMAC出力(暗号文A)914を生成する。
【0086】
カード上の鍵を露出させる総当たり攻撃に対する追加の保護を提供するために、MAC暗号文914は暗号化されることが望ましい。幾つかの例では、暗号文に含まれるデータ又は暗号文A914は、乱数(8)、暗号文(8)を含み得る。幾つかの例では、括弧内の数字はバイト単位の長さを含み得る。幾つかの例では、乱数は、1つ以上の安全なプロセスを介して乱数が予測不可能であるようにするべく構成され得る1つ以上の乱数生成器によって生成され得る。このデータを暗号化するために使用される鍵は、セッション鍵を含み得る。例えば、セッション鍵は、DEK-Session-Key910を含み得る。暗号化演算916において、データ又は暗号文A914及びRNDは、暗号化データである暗号文B918を生成するためにDEK-Session-Key510を使用して処理される。データ914は、攻撃者が暗号文の全てにわたって任意の攻撃を実行しなければならないようにするために暗号ブロック連鎖モードで3DESを使用して暗号化され得る。非限定的な例として、高度暗号化標準(AES)などの他のアルゴリズムが使用されてもよい。幾つかの例では、0x’0000000000000000’の初期化ベクトルを使用することができる。このデータを暗号化するために使用される鍵を総当たりしようとする攻撃者は、正しい鍵がいつ使用されたかを決定することができない。これは、正しく解読されたデータが、そのランダムな外観のために、誤って解読されたデータと区別できないからである。
【0087】
認証サービスが1つ以上のアプレットによって提供される1つ以上の暗号文を検証するためには、認証セッション中に1つ以上のアプレットからモバイルデバイスにプレーンテキストで以下のデータ、すなわち、将来的に手法が変更できるようにする使用される暗号手法を決定するためのバージョン番号及び暗号文を検証するためのメッセージフォーマット;暗号資産を取り出し、カード鍵を導出するためのpUID;及び暗号文に関して使用されるセッション鍵を導出するpATCを伝達しなければならない。
【0088】
図10は、暗号文を生成するための方法1000を示す。例えば、ブロック1002において、ネットワーク・プロファイル・レコードID(pNPR)及び導出鍵・インデックス(pDKI)を使用して、認証のために暗号化プロセスにおいてどの発行者マスタ鍵を使用すべきか識別することができる。幾つかの例では、方法は、認証時に非接触カードのpNPR及びpDKIの値を取り出すために認証を実行するステップを含むことができる。
【0089】
ブロック1004において、発行者マスタ鍵は、それらをカードの固有のID番号(pUID)及び1つ以上のアプレット、例えば支払いアプレットのPANシーケンス番号(PSN)と組み合わせることによって多様化され得る。
【0090】
ブロック1006で、MAC暗号文を生成するために使用できるセッション鍵を生成するために発行者マスタ鍵を多様化することによって、Card-Key-Auth 及びCard-Key-DEK(固有のカード鍵)を作成することができる。
【0091】
ブロック1008において、暗号文を生成し、1つ以上のアプレット内のデータを暗号化するために使用される鍵は、カード固有鍵(Card-Key-Auth及びCard-Key-DEK)に基づくブロック1030のセッション鍵を含むことができる。幾つかの例では、これらのセッション鍵は、1つ以上のアプレットによって生成され、pATCを使用して導出され、セッション鍵自動セッション鍵及びDEKセッション鍵をもたらすことができる。
【0092】
図11は、一例に係る鍵の多様化を示す例示的なプロセス1100を示す。最初に、送信者及び受信者は、2つの異なるマスタ鍵でプロビジョニングされ得る。例えば、第1のマスタ鍵はデータ暗号化マスタ鍵を含むことができ、第2のマスタ鍵はデータ完全性マスタ鍵を含むことができる。送信者は、ブロック1102において更新され得るカウンタ値と、受信者との共有を保護することができる、保護されるべきデータなどの他のデータとを有する。
【0093】
ブロック1104において、データ暗号化導出セッション鍵を生成するためにデータ暗号化マスタ鍵を使用して送信者によってカウンタ値を暗号化することができ、データ完全性導出セッション鍵を生成するためにデータ完全性マスタ鍵を使用して送信者によってカウンタ値を暗号化することもできる。幾つかの例では、両方の暗号化中にカウンタ値全体又はカウンタ値の一部を使用することができる。
【0094】
幾つかの例では、カウンタ値は暗号化されなくてもよい。これらの例では、カウンタは、送信者と受信者との間でプレーンテキストで、すなわち暗号化なしで送信され得る。
【0095】
ブロック1106で、保護されるべきデータは、送信者がデータ完全性セッション鍵及び暗号化MACアルゴリズムを使用して暗号化MAC動作で処理される。平文及び共有秘密を含む保護されたデータは、セッション鍵のうちの1つ(AUT-Session-Key)を使用してMACを生成するために使用され得る。
【0096】
ブロック1108において、保護されるべきデータは、対称暗号化アルゴリズムと共にデータ暗号化導出セッション鍵を使用して送信者によって暗号化され得る。幾つかの例では、MACは、例えば各8バイト長など、等しい量のランダムデータと組み合わされ、次いで、第2のセッション鍵(DEK-Session-Key)を使用して暗号化される。
【0097】
ブロック1110では、暗号文を検証するために、追加の秘密情報(例えば、共有秘密、マスタ鍵など)を識別するのに十分な情報を用いて、暗号化されたMACが送信者から受信者に送信される。
【0098】
ブロック1112において、受信者は、上記で説明したように、受信したカウンタ値を使用して、2つのマスタ鍵から2つの導出されたセッション鍵を独立して導出する。
【0099】
ブロック1114において、データ暗号化導出セッション鍵は、保護されたデータを復号するために対称復号化演算と併せて使用される。次いで、交換されたデータに対する追加の処理が行われる。幾つかの例では、MACが抽出された後、MACを再現して照合することが望ましい。例えば、暗号文を検証する際には、適宜生成されたセッション鍵を用いて復号してもよい。保護されたデータは、検証のために再構築され得る。適切に生成されたセッション鍵を使用してMAC動作を実行して、復号されたMACと一致するかどうかを決定することができる。MAC動作は不可逆的なプロセスであるため、検証する唯一の方法はソースデータから再作成を試みることである。
【0100】
ブロック1116において、保護されたデータが変更されていないことを検証するために、データ完全性導出セッション鍵が暗号化MAC動作と併せて使用される。
【0101】
本明細書に記載された方法の幾つかの例は、以下の条件が満たされたときに認証の成功が決定されるときを有利に確認することができる。第1に、MACを検証する能力は、導出されたセッション鍵が適切であったことを示す。復号が成功し、適切なMAC値が得られた場合にのみ、MACは正しい場合がある。復号の成功は、正しく導出された暗号鍵が暗号化MACを復号するために使用されたことを示すことができる。導出されたセッション鍵は、送信者(例えば、送信デバイス)及び受信者(例えば、受信デバイス)にのみ知られているマスタ鍵を使用して作成されるので、MACを最初に作成し、MACを暗号化した非接触カードが実際に本物であると信頼することができる。更に、第1のセッション鍵及び第2のセッション鍵を導出するために使用されるカウンタ値は、有効であることが示されてもよく、認証動作を実行するために使用されてもよい。
【0102】
その後、導出された2つのセッション鍵は破棄されてもよく、データ交換の次の反復はカウンタ値を更新し(ブロック1102に戻る)、セッション鍵の新しいセットが作成されてもよい(ブロック1110)。幾つかの例では、結合されたランダムデータは破棄されてもよい。
【0103】
図12は、例示的な実施形態に係るカードアクティブ化のための方法800を示す。例えば、カードのアクティブ化は、カード、デバイス、及び1つ以上のサーバを含むシステムによって完了することができる。非接触カード、デバイス、及び1つ以上のサーバは、非接触カード100、クライアントデバイス702、及びサーバなど、以前に説明したものと同じ又は類似の構成要素を参照することができる。
【0104】
ブロック1202において、カードは、データを動的に生成するように構成され得る。幾つかの例では、このデータは、カードからデバイスに送信され得るアカウント番号、カード識別子、カード検証値、又は電話番号などの情報を含み得る。幾つかの例では、データの1つ以上の部分は、本明細書に開示されるシステム及び方法を介して暗号化されてもよい。
【0105】
ブロック1204において、動的に生成されたデータの1つ以上の部分は、NFC又は他の無線通信を介してデバイスのアプリケーションに通信することができる。例えば、デバイスに近接するカードのタップは、デバイスのアプリケーションが非接触カードに関連付けられたデータの1つ以上の部分を読み取ることを可能にすることができる。幾つかの例では、デバイスがカードのアクティブ化を支援するアプリケーションを備えていない場合、カードのタップは、デバイスに指示するか、又はカードをアクティブ化するための関連アプリケーションをダウンロードするようにソフトウェアアプリケーションストアに顧客に促すことができる。幾つかの例では、ユーザは、カードをデバイスの表面に向かって十分にジェスチャ、配置、又は配向するように促されてもよく、例えば、デバイスの表面の上、近く、又は近くに斜めに又は平坦に配置される。カードの十分なジェスチャ、配置、及び/又は向きに応じて、デバイスは、カードから受信したデータの1つ以上の暗号化された部分を1つ以上のサーバに送信することに進むことができる。
【0106】
ブロック1206において、データの1つ以上の部分は、カード発行者サーバなどの1つ以上のサーバに通信することができる。例えば、データの1つ以上の暗号化部分は、カードのアクティブ化のためにデバイスからカード発行者サーバに送信されてもよい。
【0107】
ブロック1208において、1つ以上のサーバは、本明細書に開示されたシステム及び方法を介してデータの1つ以上の暗号化部分を復号することができる。例えば、1つ以上のサーバは、デバイスから暗号化されたデータを受信することができ、受信されたデータを1つ以上のサーバにアクセス可能なデータを記録するためにそれを復号することができる。1つ以上のサーバによるデータの1つ以上の復号化された部分の結果としての比較が成功した一致をもたらす場合、カードはアクティブ化され得る。1つ以上のサーバによるデータの1つ以上の復号された部分の結果としての比較が不成功の一致をもたらした場合、1つ以上のプロセスが行われ得る。例えば、不成功の一致の決定に応じて、ユーザは、カードを再度タップ、スワイプ、又はウェーブジェスチャするように促され得る。この場合、ユーザがカードをアクティブ化することを許可される試行回数を含む所定の閾値があり得る。或いは、ユーザは、カード検証の失敗の試行を示す自分のデバイス上のメッセージ、及びカードをアクティブ化するための支援のための関連サービスに電話、電子メールもしくはテキスト送信することなどの通知、又はカード検証の失敗の試行を示す自分のデバイス上の電話、及びカードをアクティブ化するための支援のための関連サービスに電話、電子メールもしくはテキスト送信することなどの別の通知、又はカード検証の失敗の試行を示す電子メール、及びカードをアクティブ化するための支援のための関連サービスに電話、電子メールもしくはテキスト送信することなどの別の通知を受信することができる。
【0108】
ブロック1210において、1つ以上のサーバは、カードの正常なアクティブ化に基づいてリターンメッセージを送信することができる。例えば、デバイスは、1つ以上のサーバによるカードの正常なアクティブ化を示す出力を1つ以上のサーバから受信するように構成され得る。デバイスは、カードのアクティブ化に成功したことを示すメッセージを表示するように構成されてもよい。カードがアクティブ化されると、カードは、不正使用を回避するためにデータの動的生成を中止するように構成されてもよい。このようにして、カードはその後アクティブ化されなくてもよく、1つ以上のサーバは、カードが既にアクティブ化されていることを通知される。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
【国際調査報告】