(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-05-08
(54)【発明の名称】取引カードにディスプレイを適用するための方法、媒体及びシステム
(51)【国際特許分類】
G06Q 20/34 20120101AFI20240426BHJP
G06K 19/07 20060101ALI20240426BHJP
G06K 19/077 20060101ALI20240426BHJP
【FI】
G06Q20/34
G06K19/07 090
G06K19/077 112
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023568064
(86)(22)【出願日】2022-03-18
(85)【翻訳文提出日】2023-11-16
(86)【国際出願番号】 US2022020879
(87)【国際公開番号】W WO2022235340
(87)【国際公開日】2022-11-10
(32)【優先日】2021-05-04
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】リー,ブライアント
(72)【発明者】
【氏名】メイマン,タイラー
(72)【発明者】
【氏名】オズボーン,ケビン
(57)【要約】
例示的な実施形態は、クレジットカードやイベントパスなどの取引カード用の更新可能なディスプレイに関する。ディスプレイは、例えば、電気泳動ディスプレイ又はメモリ液晶ダイオードディスプレイであってもよい。取引カードは、無線通信が可能な接触パッドを含むことができる。取引カードとモバイルデバイス又は端末との間で情報を交換することができ、モバイルデバイス上のプロセッサが受信した情報を処理して表示可能な情報を生成する。プロセッサは表示可能な情報でディスプレイを更新する。接点パッドはディスプレイに電気的に接続され、ディスプレイは無線通信から更新を実行するための電力を得ることができる。例えば、無線通信が近距離無線通信(NFC)である場合、プロセッサを動作させ、ディスプレイを少なくとも部分的に更新するのに十分な電力を供給する無線周波数フィールドが生成されてもよい。
【特許請求の範囲】
【請求項1】
取引カードのコンタクトパッドを介して、情報を含む無線通信を受信することと、
前記取引カード上のプロセッサを使用して情報を処理し、表示可能な情報を生成することと、
前記取引カードのディスプレイを表示可能な情報で更新することとを含む方法であって、
前記ディスプレイはコンタクトパッドに電気的に接続され、更新のための電力を少なくとも部分的に無線通信から得る、方法。
【請求項2】
前記ディスプレイは、電気泳動ディスプレイ又はメモリ液晶ディスプレイ(「メモリLCD」)の少なくとも一方である、
請求項1に記載の方法。
【請求項3】
前記情報は、指定された取引口座での使用のために取引カードを最初に認証する要求を含み、前記表示可能な情報は、指定された取引口座の識別番号を含む、
請求項1に記載の方法。
【請求項4】
前記情報は、前記取引カードに関連する取引口座のための新しい仮識別番号を提供する要求を含み、前記表示可能な情報は、新しい仮識別番号を含む、
請求項1に記載の方法。
【請求項5】
前記表示可能な情報は、前記取引カードに関連する取引口座の口座情報、又はイベントのアクセス資格情報の少なくとも1つを含む、
請求項1に記載の方法。
【請求項6】
前記無線通信は、モバイルデバイス又は支払端末の少なくとも一方から受信される近距離無線通信(「NFC」)である、
請求項1に記載の方法。
【請求項7】
前記ディスプレイは、所定の期間にわたって自動的にフェードアウトするように構成される、
請求項1に記載の方法。
【請求項8】
コンピュータによって実行されると、前記コンピュータに所定動作を実行させる命令を含む、コンピュータ可読記憶媒体であって、
前記動作は、
取引カードのコンタクトパッドを介して、情報を含む無線通信を受信することと、
前記取引カード上のプロセッサを使用して情報を処理し、表示可能な情報を生成することと、
表示可能な情報で取引カード上のディスプレイを更新することとを含み、
前記ディスプレイは前記コンタクトパッドに電気的に接続され、更新のための電力を少なくとも部分的に無線通信から得る、
非一時的コンピュータ可読記憶媒体。
【請求項9】
前記ディスプレイは、電気泳動ディスプレイ又はメモリ液晶ディスプレイ(「メモリLCD」)の少なくとも一方である、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項10】
前記情報は、指定された取引口座での使用のために取引カードを最初に認証する要求を含み、前記表示可能な情報は、指定された取引口座の識別番号を含む、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項11】
前記情報は、前記取引カードに関連する取引口座のための新しい仮識別番号を提供する要求を含み、前記表示可能な情報は、新しい仮識別番号を含む、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項12】
前記表示可能な情報は、前記取引カードに関連する取引口座の口座情報又はイベントのアクセス資格情報の少なくとも1つを含む、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項13】
前記無線通信は、モバイルデバイス又は支払端末の少なくとも一方から受信される近距離無線通信(「NFC」)である、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項14】
前記ディスプレイは、所定の期間にわたって自動的にフェードアウトするように構成される、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項15】
前記ディスプレイは、所定の期間にわたって自動的にフェードアウトするように構成される、
請求項16に記載の演算装置。
【請求項16】
非一時的メモリと、
情報を含む無線通信を受信するように構成されたコンタクトパッドと、
前記情報を処理して表示可能な情報を生成するように構成されたプロセッサと、
表示可能な情報でプロセッサにより更新されるように構成されたディスプレイとを備える取引カードであって、
前記ディスプレイは前記コンタクトパッドに電気的に接続され、更新のための電力を少なくとも部分的に無線通信から得る、取引カード。
【請求項17】
前記ディスプレイは、電気泳動ディスプレイ又はメモリ液晶ダイオード(「メモリLCD」)の少なくとも一方である、
請求項16に記載の取引カード。
【請求項18】
前記情報は、指定された取引口座での使用のために前記取引カードを最初に認証する要求を含み、かつ前記表示可能な情報は、前記指定された取引口座の識別番号を含み、
もしくは
前記情報は、前記取引カードに関連する取引口座に新しい仮識別番号を提供する要求を含みかつ前記表示可能な情報は、新しい仮識別番号を含む、
請求項16に記載の取引カード。
【請求項19】
前記表示可能な情報は、前記取引カードに関連する取引口座の口座情報又はイベントのアクセス資格情報の少なくとも1つを備える、
請求項16に記載の取引カード。
【請求項20】
前記無線通信は、モバイルデバイス又は支払端末の少なくとも一方から受信される近距離無線通信(「NFC」)である、
請求項16に記載の演算装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、取引カードにディスプレイを適用するための方法、媒体及びシステムに関する。
【0002】
関連出願
本出願は、2021年5月4日に出願された「取引カードにディスプレイを適用するための方法、モデル、及びシステム」と題する米国特許出願シリアル番号第17/307,281号の優先権を主張する。前記出願の内容は、参照によりその全体が本明細書に組み込まれる。
【背景技術】
【0003】
デビットカードやクレジットカードなどの取引カードは、比較的静的な存在である傾向がある。このようなカードは一般的にプラスチックや金属製で、表面に顧客の口座情報が浮き彫りにされ印刷される。
【発明の概要】
【発明が解決しようとする課題】
【0004】
このことは、カード番号が漏洩した場合に問題となる可能性があり、カード番号を更新するために新しいカードを作成発行する必要が生じる場合がある(たとえ、正規ユーザが元のカードを保持していたとしても)。さらに、カードは通常、郵便で送られるため、窃盗犯がカードやカード番号を盗んで使用する機会が、意図した利用者に届く前に提供される。さらに、各カードを利用者に合わせてカスタマイズする必要があるため(各カードにカスタム口座情報が記載される)、顧客にカードを発行するのに必要な時間とコストが増大する。
【課題を解決するための手段】
【0005】
例示的な実施形態は、取引カードにディスプレイを適用する方法、媒体、及びシステムに関する。上述したように、静的カードには、カード上に更新可能なディスプレイを提供することによって軽減され得る多くの問題がある。残念ながら、ディスプレイは、一般に、ある種の電力を必要とし、このことは、通常、取引カードでは利用できない。
【0006】
本明細書に記載される実施形態は、特定のタイプの低消費電力ディスプレイと、モバイルデバイス又は支払端末と無線通信するように構成された接触パッドとを組み合わせる。接触パッドは、ディスプレイを更新するために、無線通信からの少量のエネルギーを使用することができる。
【0007】
例えば、第1の実施形態によれば、情報を含む無線通信は、取引カード上のコンタクトパッドを介して受信することができる。取引カード上のプロセッサを使用して情報を処理して表示可能な情報を生成し、取引カード上のディスプレイを表示可能な情報で更新することができる。ディスプレイは接触パッドに電気的に接続され、更新のための電力を少なくとも部分的に無線通信から得ることができる。場合によっては、通信からの電力だけでは、ディスプレイを完全に更新するには不十分なことがある。このような場合、ディスプレイを部分的に更新するか、取引カード上のコンデンサ又は他のエネルギー蓄積装置を使用して電力を補うことができる。
【0008】
ディスプレイは、無線通信からのエネルギーを使ってコンタクトパッドから電力を供給されるため、ディスプレイを更新するのに十分な電力を受け取る信頼性の高い方法を提供することができる。取引カードに設けられた接触パッドは、他の機能(例えば、取引の認証)を実行するために受動的に電力を受け取ることがあるため、この電源はカード上で複数の役割を果たすことができ、既存のチップベースの取引カードの大幅な再設計を必要としない可能性がある。
【0009】
第2の実施形態によれば、ディスプレイは、電気泳動ディスプレイ及び/又はメモリ液晶ディスプレイ(「メモリLCD」)であってもよい。電気泳動ディスプレイは、一般にディスプレイ上の情報を維持するために一定の電力を必要としないため、取引カード上のアプリケーションに特に適している。このようなディスプレイは、最初は少量の電力で更新でき、その後は更新された状態を維持する。このようなディスプレイは、無線通信から得られる電力を使って(少なくとも部分的には)簡単に更新できる。メモリLCDディスプレイは、動作し続けるために少量の持続電力を必要とするかもしれないが、少なくとも一時的に情報を表示するために無線通信を通じて電力を供給することができる低消費電力ディスプレイでもある。情報を一時的にしか表示できないとしても、この機能は、口座残高のような情報(ユーザが長期的にカード表面に表示したくないような情報)を表示するのに役立つかもしれない。
【0010】
第3の実施形態によれば、無線通信で受信した情報は、指定された取引口座で使用する取引カードを最初に認証する要求を含むことができる。表示可能な情報は、指定された取引口座の識別番号を含むことができる。この実施形態では、空白だが更新可能な表示を持つ汎用カードをユーザに送ることができる。その後、ユーザは、例えばモバイルデバイスを使用してカードを認証することができ、これにより、ユーザの口座情報がカード内のコンタクトパッドに保存され、ディスプレイに口座情報(例えば、カード番号、有効期限、口座所有者名など)を反映させることができる。このことは、ユーザがカードの使用を特別に許可するまで、カードは使用できず、個人情報も表示されないため、最初にユーザにカードを送るリスクを軽減する。
【0011】
第4の実施形態によれば、無線通信で受信された情報は、取引カードに関連付けられた取引口座のための新しい一時的識別番号を提供する要求を含むことができる。表示可能な情報は、新しい一時的識別番号を含むことができる。一時的識別番号は、例えば、取引が完了したことに応答して、コンタクトパッドのプロセッサによって生成される場合がある。古い識別番号は、(おそらく、繰り返し取引を行う場合を除き)同時に抹消することができる。このようにして、カードは定期的に新しい識別番号を繰り返すことができ、不正行為の機会を減らすことができる。従来のカードでは、識別番号は通常、カード表面に印刷又は浮き彫りにされるため、この手順は複雑になりますが、本明細書で説明する更新可能なディスプレイを使用すれば、この制限を克服することができる。
【0012】
第5の実施形態によれば、表示可能な情報は、取引カードに関連する取引口座の口座情報及び/又はイベントのアクセス認証情報を含むことができる。例えば、クレジットカード又はデビットカードの場合、ディスプレイは、現在の口座残高、詐欺警告、又は他の口座情報を表示することができる。コンサートやスポーツイベントなどのイベントの場合、ディスプレイを更新してアクセスコードを表示し、それをスキャンするとイベントにアクセスできるようにすることができる。このことは、一連のイベントやスポーツチームなどを提供するイベントスポンサーによって発行される可能性のある、再利用可能なイベントチケットカードを提供するために特に有用である。
【0013】
第6の実施形態によれば、無線通信は、モバイルデバイス及び/又は決済端末から受信する近距離無線通信(「NFC」)であってもよい。多くのモバイルデバイス及び支払端末はすでにNFC機能を備えているため、これは、カード上のコンタクトパッドに情報を送信し、ディスプレイに(NFC無線周波数エネルギーを介して)電力源を提供する便利な方法を提供する。さらに、ユーザはモバイルデバイスを使用して、カードを最初に認証するようなタスクを実行することができる。さらに、カードは決済端末に接続して使用されることが多いため、ディスプレイへの電源供給が頻繁に行われる。取引が発生すると、カードは決済端末からNFCメッセージを受信するため、また、特定の種類の更新(新しい一時的なカード番号のプロビジョニング(提供)や口座残高の表示など)が役立つのはまさにこの時であるため、モバイル端末からのNFC通信は更新を表示するのに特に適している。
【0014】
第7の実施形態によれば、ディスプレイは、所定の期間にわたって自動的にフェードアウトするように構成することができる。例えば、メモリLCDディスプレイと関連して使用される場合、ディスプレイ上の情報を長時間保持するのに十分な電力がない場合がある。しかし、これは、ユーザが半永久的にカードに表示することを望まないようなある種の情報には有利である。例えば、一時的な表示は、取引が発生した後に口座残高を表示し、取引の確認に使用する一時的な個人識別番号(「PIN」)を表示するために便利である。
【0015】
これら及び他の実施形態について、以下の図を参照して説明する。
【0016】
特定の要素や行為に関する議論を容易に識別するために、参照番号の最上位桁又は数字は、その要素が最初に紹介された図番号を指す
【図面の簡単な説明】
【0017】
【
図2】一実施形態による取引カード部品200を示す。
【
図3】一実施形態によるシーケンスフロー300を示す。
【
図5】例示的な実施形態によるキーシステムの図である。
【
図6】一実施形態例による暗号文生成方法のフローチャートである。
【
図7】例示的な実施形態によるキー多様化方法のフローチャートである。
【
図8】例示的な実施形態によるカードのアクティベーション(活性化)方法のフローチャートである。
【
図9A】例示的な実施形態による、カードをアクティベーション(活性化)するためのユーザインタフェースの一例を示す図である。
【
図9B】例示的な実施形態による、カードをアクティベーション(活性化)するためのユーザインタフェースの例を示す。
【
図9C】例示的な実施形態による、カードをアクティベーション(活性化)するためのユーザインタフェースの例を示す。
【
図9D】例示的な実施形態による、カードをアクティベーション(活性化)するためのユーザインタフェースの例を示す。
【
図10】例示的な実施形態による更新可能ディスプレイの例示的なアプリケーションを示すデータフロー図である。
【
図11A】例示的な実施形態による、カードのアクティベーション(活性化)中にディスプレイを更新する方法を示すフローチャートである。
【
図11B】例示的な実施形態による、取引中にディスプレイを更新する方法を示すフローチャートである。
【
図12】本明細書に記載される例示的な実施形態を実施するために使用され得る例示的なコンピュータシステムアーキテクチャを示す。
【発明を実施するための形態】
【0018】
図1は、非接触カード、クレジットカード、デビットカード、ギフトカードなどの決済カードを含むことができる取引カード100の構成例を示し、取引カード100の表面又は裏面にサービスプロバイダ指示子(しるし)102として表示されるように、サービスプロバイダによって発行される。いくつかの例では、取引カード100は支払カードとは無関係であり、限定するものではないが、IDカードを含んでもよい。いくつかの例では、取引カードは、デュアルインタフェース非接触支払カード、リワードカードなどを含んでもよい。取引カード100は、プラスチック、金属、その他の材料からなる単層又は1つ以上の積層層を含むことができる基板108を含むことができ、例示的な積層層には、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、生分解性材料などで構成される。いくつかの例では、取引カード100はISO/IEC7816標準のID-1フォーマットに準拠した物理的特性を有し、取引カードはISO/IEC14443標準に準拠している。しかし、本開示による取引カード100は異なる特性を有していてもよく、本開示は取引カードが決済カードに実装されることを必要としないことを理解されたい。
【0019】
取引カード100は、カードの前面及び/又は背面に表示される識別情報106と、コンタクトパッド104も含むことができる。接触パッド104は、1つ又は複数のパッドを含み、ATM、ユーザデバイス、スマートフォン、ラップトップ、であるクトップ、又はタブレットコンピュータなどの別のクライアントデバイスと、取引カードを介して接触を確立するように構成され得る。接触パッドは、ISO/IEC7816標準などの1つ以上の標準に従って設計され、EMVプロトコルに従った通信を可能にすることができる。取引カード100は、
図2でさらに説明するように、処理回路、アンテナ、その他の構成要素も含むことがある。これらの構成要素は、コンタクトパッド104の後方、又は基板108の他の場所、例えば基板108の異なる層内に配置されてもよく、コンタクトパッド104と電気的及び物理的に結合されてもよい。取引カード100は磁気ストリップ又は磁気テープも含むことがあり、これはカードの裏面に配置されることがある(
図1には図示せず)。また、取引カード100は、NFCプロトコルを介して通信可能なアンテナと結合された近距離無線通信(NFC)デバイスを含む場合もある。実施形態はこのように限定されない。
【0020】
取引カード100は、電気接続112を介してコンタクトパッド104に電気的に接続されたディスプレイ110も含むことができる。ディスプレイは、接触パッド104との無線通信から得られるエネルギーを使用して電気的に充電できる低電力ディスプレイであってもよい。例えば、接点パッドが近距離無線通信(NFC)又は類似のプロトコルを実装している場合、NFC伝送の電波は接点パッド及びディスプレイ110の機能に電力を供給するのに十分なエネルギーを提供する可能性がある。一例として、典型的な無線通信は、接点パッド104に約1~3V(おおよそ10~100mAの範囲)を伝導する可能性がある。このエネルギーの一部は、ディスプレイ110を更新するために、電気接続112を介してディスプレイ110に流用されることがある。
【0021】
ディスプレイ110は、取引カード100との使用に適した任意のタイプの低エネルギーディスプレイであってよい。好ましくは、ディスプレイ110は、比較的薄いままで日常的な使用に耐えることができるように、十分に耐久性のある材料(柔軟なセラミックなど)で作られる。ディスプレイ110は、好ましくは、圧力に対して非常に敏感であってはならない。さらに、ディスプレイ110は、一度更新されるとその状態を維持するためにほとんどエネルギーを必要としないことが好ましい。好適なタイプのディスプレイ110の例としては、一般に、一旦設定されるとその状態を維持するためにエネルギーを必要としない電気泳動(例えば、「e-ink」)ディスプレイや、その状態を維持するために少量のエネルギーを必要とする可能性のあるメモリ液晶ダイオード(「メモリLCD」)ディスプレイが挙げられる。電気泳動ディスプレイは、長期的又は半永久的な情報(例えば、口座名義人名、カード有効期限、カード番号など)を表示するのに特に適している一方、メモリLCDディスプレイは、口座残高の一時的な表示、口座の不正使用状況、カード認証に使用する一時的な個人識別番号(「PIN」)、クレジットスコアなど、一定期間内にフェードアウトする一時的情報を表示するのに適しているかもしれない。
【0022】
メモリLCDは一般に、その状態を維持するために少量の電力しか必要としないため、無線通信によって供給される電力は、ディスプレイ110に電力を供給し続けるのに十分なエネルギーを供給するコンデンサ114によって補完される場合がある。例えば、電気泳動ディスプレイは一般に、その状態を維持するために電力を必要としないが、場合によっては、状態を変化させるために比較的大きな電力を必要とすることがある。コンデンサ114は、更新を実行するために無線通信から得られる電力を補うために使用されてもよい。いくつかの実施形態では、最も関連性の高い情報でディスプレイの一部のみを更新することによって電力を節約することができる。後続の取引は、ディスプレイの追加部分を更新するために使用することができる。
【0023】
無線通信は、モバイルデバイス又は支払端末から発信されることが想定されるが、無線通信を実行するために他のタイプのデバイスを使用することもできる。モバイルデバイスと無線通信を行うときに利用可能な電力量は、であるクトップコンピュータ又は支払端末と通信するときに利用可能な電力量よりも少ない場合がある。余剰エネルギーが利用可能な場合、そのエネルギーはキャパシタ114に蓄積され、より低電力の無線通信が受信されたときに引き出される可能性がある。
【0024】
取引カード100は、1つ又は複数のディスプレイ110を含むことができる。複数のディスプレイ110が提供される場合、ディスプレイ110は、同じタイプでも異なるタイプでもよい。
図1では、ディスプレイ110がカードの一部のみを覆うように描かれているが、カードの面全体がディスプレイで構成されることも考えられる。
【0025】
口座情報を表示することの追加又は代替として、ディスプレイ110は、装飾的な背景、口座名義人の写真など、他の種類の情報も表示することができる。一部の実施形態では、ディスプレイ110は、イベント(コンサートやスポーツイベントなど)のアクセス資格情報、クーポンやバウチャーとして機能するスキャン可能なグラフィック(QRコード(登録商標)やバーコードなど)、空港ラウンジに入場するためのアクセスコード、又は他のタイプの情報を表示することができる。
【0026】
図2に示されるように、取引カード100の接触パッド104は、プロセッサ202、メモリ204、及び1つ又は複数のインターフェース206を含む、情報を記憶、処理、及び通信するための処理回路216を含むことができる。処理回路216は、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び本明細書で説明する機能を実行するために必要な改ざん防止ハードウェアを含む追加のコンポーネントを含むことができることを理解されたい。
【0027】
メモリ204は、例えば、RAM、ROM、EEPROMなどの読み出し専用メモリ、書き込み一回読み出しマルチプルメモリ、又は読み出し/書き込みメモリとすることができ、取引カード100は、これらのメモリを1つ以上含むことができる。読み出し専用メモリ(ROM)は、工場で読み出し専用にプログラムすることも、ワンタイムプログラマブルにプログラムすることもできる。ワンタイムプログラマブルでは、一度書き込んだら何度でも読み出すことができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後、ある時点でプログラムすることができる。一度プログラムされたメモリは、書き直すことはできないが、何度でも読み出すことができる。読み取り/書き込みメモリは、工場出荷後に何度もプログラムされ、再プログラムされる可能性がある。読み書き可能なメモリは、工場出荷後に何度も読み出されることもある。場合によっては、メモリ204は、データを暗号化するためにプロセッサ202によって実行される暗号化アルゴリズムを利用する暗号化メモリであってもよい。
【0028】
メモリ204は、1つ又は複数のアプレット(複数可)208、1つ又は複数のカウンタ(複数可)210、顧客識別子214、及び仮想口座番号であってもよい口座番号212を記憶するように構成されてもよい。1つ又は複数のアプレット208は、Java(登録商標)カードアプレットなど、1つ又は複数の非接触カード上で実行するように構成された1つ又は複数のソフトウェアアプリケーションで構成されてもよい。しかしながら、アプレット208は、Java(登録商標)カードアプレットに限定されず、非接触カード又は限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解される。1つ又は複数のカウンタ(複数可)210は、整数を記憶するのに十分な数値カウンタで構成することができる。顧客識別子214は、取引カード100の利用者に割り当てられた一意の英数字識別子で構成されることがあり、この識別子は、非接触カードの利用者を他の非接触カードの利用者と区別することがある。一部の例では、顧客識別子214は、顧客とその顧客に割り当てられた口座の両方を識別し、さらに顧客の口座に関連付けられた取引カード100を識別することができる。前述のように、口座番号(複数可)212は、取引カード100に関連する何千もの一回限りの使用の仮想口座番号を含むことができる。取引カード100のアプレット208は、口座番号212を管理する(例えば、口座番号212を選択し、選択された口座番号212を使用済みとしてマークし、自動入力サービスによる自動入力のために口座番号212をモバイルデバイスに送信する)ように構成されてもよい。
【0029】
前述の例示的な実施形態のプロセッサ202及びメモリ要素は、接触パッド104を参照して説明されるが、本開示はこれに限定されない。これらの要素は、接触パッド104の外部に実装されてもよいし、接触パッド104とは完全に別個に実装されてもよいし、接触パッド104内に配置されたプロセッサ202及びメモリ204要素に加えて、さらなる要素として実装されてもよいことが理解される。
【0030】
いくつかの例では、取引カード100は1つ以上のアンテナ218を含んでいてもよい。1つ又は複数のアンテナ218は、取引カード100内で、接触パッド104の処理回路216の周囲に配置することができる。例えば、1つ以上のアンテナ218は処理回路216と一体であってもよく、1つ以上のアンテナ218は外部ブースターコイルと共に使用されてもよい。別の例として、1つ又は複数のアンテナ218は、接触パッド104及び処理回路216の外部にあってもよい。
【0031】
一実施形態では、取引カード100のコイルは空芯変圧器の二次側として機能することがある。端末は、電力又は振幅変調を切断することによって、取引カード100と通信することができる。非接触カード101は、1つ又は複数のコンデンサを介して機能的に維持される非接触カードの電源接続の間隙を使用して、端末から送信されたデータを推測することができる。取引カード100は、非接触カードのコイルにかかる負荷を切り替えるか、又は負荷変調を行うことによって通信(信号)を返すことができる。負荷変調は、干渉によって端末のコイルで検出されることがある。より一般的には、アンテナ218、プロセッサ202、及び/又はメモリ204を使用して、非接触カード101は、NFC、ブルートゥース(登録商標)、及び/又はWi-Fi通信を介して通信するための通信インターフェースを提供する。
【0032】
上記で説明したように、取引カード100は、Java(登録商標)カードのようなスマートカード又は限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され、1つ又は複数のアプリケーション又はアプレットが安全に実行される可能性がある。アプレット208は、さまざまなモバイルアプリケーションベースのユースケースにおいて、多要素認証(MFA)のためのワンタイムパスワード(OTP)を提供するために非接触カードに追加することができる。アプレット208は、モバイルNFCリーダ(例えば、モバイルデバイス又はPOS端末の)などのリーダからの1つ以上の要求(近距離データ交換要求など)に応答し、NDEFテキストタグとしてエンコードされた暗号化された安全なOTPを含むNDEFメッセージを生成するように構成される。
【0033】
NDEF OTPの一例は、NDEFショートレコードレイアウト(SR=1)である。このような例では、1つ以上のアプレット208は、OTPをNDEFタイプ4のよく知られたタイプのテキストタグとしてエンコードするように構成される。いくつかの例では、NDEFメッセージは1つ以上のレコードから構成される。アプレット208は、OTPレコードに加えて、1つ以上の静的タグレコードを追加するように構成される場合がある。
【0034】
いくつかの例では、1つ又は複数のアプレット208は、RFIDタグをエミュレートするように構成され得る。RFIDタグは、1つ以上の多形タグを含むことができる。いくつかの例では、タグが読み取られるたびに、非接触カードの真正性を示す異なる暗号文データが提示される。1つ又は複数のアプレット208に基づいて、タグのNFC読み取りが処理され、データがバンキングシステムのサーバなどのサーバに送信され、データがサーバで検証される場合がある。
【0035】
いくつかの例では、取引カード100とサーバは、カードが適切に識別されるように、特定のデータを含むことがある。取引カード100は、1つ以上の固有の識別子(図示せず)を含むことができる。読み取り操作が行われるたびに、カウンタ(複数可)210はインクリメントするように構成することができる。いくつかの例では、取引カード100からのデータが(例えばモバイルデバイスによって)読み取られるたびに、カウンタ(複数可)210が検証のためにサーバに送信され、カウンタ(複数可)210が(検証の一部として)サーバのカウンタと等しいかどうかが判定される。
【0036】
1つ又は複数のカウンタ210は、リプレイ攻撃を防ぐように構成することができる。例えば、暗号文が取得され、リプレイされた場合、カウンタ210が読み取られ、使用され、その他通過された場合、その暗号文は即座に拒否される。カウンタ210が使用されていない場合は、リプレイされる可能性がある。いくつかの例では、カード上でインクリメントされるカウンタは、取引のためにインクリメントされるカウンタとは異なる。非接触カード101は、取引カード100上のアプレット208間の通信がないため、アプリケーション取引カウンタ210を判断することができない。いくつかの例では、取引カード100は、取引アプレットである第1のアプレット440-1と第2のアプレット440-2を含む。各アプレット440-1と440-2は、それぞれのカウンタ104を含む。
【0037】
いくつかの例では、カウンタ210が同期しないこと(同期はずれ)がある。いくつかの例では、斜めに読み取るなど、取引を開始する偶発的な読み取りを考慮するために、カウンタ210はインクリメントするかもしれないが、アプリケーションはカウンタ210を処理しない。いくつかの例では、モバイルデバイス10が起動されると、NFCが有効になり、デバイス110が利用可能なタグを読み取るように構成されることがあるが、読み取られたタグに対応するアクションは実行されない。
【0038】
カウンタ210の同期を保つために、バックグラウンドアプリケーションなどのアプリケーションを実行し、モバイルデバイス110が起動したときに検出し、検出により読み出しが発生したことを示す銀行システムのサーバと同期して、カウンタ104を前進させるように構成してもよい。他の例では、ハッシュされたワンタイムパスワードは、同期ずれのウィンドウが受け入れられるように利用されるかもしれない。例えば、しきい値10以内であれば、カウンタ210は前進するように構成される。しかし、異なるしきい値数以内、例えば10又は1000以内である場合、再同期を実行するための要求は、1つ又は複数のアプリケーションを介して、ユーザがユーザのデバイスを介して1回又は複数回タップ、ジェスチャー、又は他の方法で示すことを要求するように処理され得る。カウンタ(単数又は複数)210が適切な順序で増加すれば、ユーザがそうしたことを知ることができる。
【0039】
カウンタ(複数可)210、マスターキー、及び多様化されたキーを参照して本明細書で説明するキー多様化技法は、キー多様化技法による暗号化及び/又は復号化の一例である。本開示は他のタイプのキー多様化技法にも同様に適用可能であるため、この例のキー多様化技法は本開示を限定するものと考えられるべきではない。
【0040】
取引カード100の作成プロセスでは、カード毎に2つの暗号化キーが一意に割り当てられる。暗号キーは、データの暗号化と復号化の両方に使用できる共通キーで構成される。トリプルDES(3DES)アルゴリズムは、EMVで使用され、取引カード100のハードウェアで実装される。キーの多様化プロセスを使用することで、キーを必要とする各エンティティの一意に識別可能な情報に基づいて、1つ以上のキーをマスターキーから導出することができる。
【0041】
いくつかの例では、脆弱性の影響を受けやすい3DESアルゴリズムの欠点を克服するために、セッションキーが導出されるかもしれない(セッション毎に固有のキーなど)が、マスターキーを使用するのではなく、固有のカード導出キーとカウンタがダイバーシフィケーションデータとして使用されるかもしれない。例えば、非接触カード101が動作中に使用されるたびに、メッセージ認証コード(MAC)の作成と暗号化の実行に異なるキーを使用することができる。この結果、三重の暗号化レイヤが形成される。セッションキーは、1つ以上のアプレットによって生成され、1つ以上のアルゴリズム(EMV 4.3 Book 2 A1.3.1 Common Session Key Derivationに定義される)を用いてアプリケーション取引カウンタを使用することによって導出される。
【0042】
さらに、各カードの増分は一意であり、パーソナライズによって割り当てられるか、ある識別情報によってアルゴリズム的に割り当てられる。例えば、奇数番号のカードは2ずつ増加し、偶数番号のカードは5ずつ増加する。いくつかの例では、インクリメントはまた、1枚のカードが1、3、5、2、2、…を繰り返しながら順次インクリメントするように、順次読み出しで変化してもよい。特定のシーケンス又はアルゴリズムシーケンスは、パーソナライズ時に定義することもできるし、一意の識別子に由来する1つ以上のプロセスから定義することもできる。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化することを困難にすることができる。
【0043】
認証メッセージは、16進ASCII形式のテキストNDEFレコードのコンテンツとして配信される。別の例では、NDEFレコードは16進数形式で符号化(エンコード)される。
【0044】
図3は、本開示の1つ以上の実施形態による、認証されたアクセスを提供するためのシーケンス例を示すタイミング図である。シーケンスフロー300は、取引カード100と、アプリケーション304とプロセッサ306を含むクライアントデバイス302を含む。
【0045】
行310で、アプリケーション304は取引カード100と通信する(例えば、取引カード100に近づいた後)。アプリケーション304と取引カード100との間の通信には、アプリケーション304と取引カード100との間のNFCデータ転送を可能にするために、取引カード100がクライアントデバイス302のカードリーダ(図示せず)に十分に近接していることが必要な場合がある。
【0046】
ライン308で、クライアントデバイス302と取引カード100の間で通信が確立された後、取引カード100はメッセージ認証コード(MAC)暗号文を生成する。いくつかの例では、これはアプリケーション304によって取引カード100が読み取られるときに発生する可能性がある。特に、これはNFCデータ交換フォーマットに従って作成された近接場データ交換(NDEF)タグのNFC読み取りなどの読み取り時に発生する可能性がある。例えば、アプリケーション304などのリーダーアプリケーションは、NDEF生成アプレットのアプレットIDを持つアプレット選択メッセージなどのメッセージを送信することができる。選択が確認されると、ファイル選択メッセージとファイル読み出しメッセージのシーケンスが送信される。例えば、「選択容量ファイル(Select Capabilities file)」、「読み出し容量ファイル(Read Capabilities file)」、「選択NDEFファイル(Select NDEF file)」の順で行う。この時点で、取引カード100が保持するカウンタ値が更新又はインクリメントされる。この時点で、ヘッダと共有秘密を含むメッセージが生成される。その後、セッションキーが生成される。ヘッダと共有秘密を含むメッセージから、MAC暗号文が生成される。MAC暗号文は、1つ以上のランダムデータのブロックと結合され、MAC暗号文と乱数(RND)がセッションキーで暗号化される。その後、暗号文とヘッダは連結され、ASCII16進数としてエンコードされ、(「読み出しNDEFファイル(Read NDEF file)」メッセージに応答して)NDEFメッセージ形式で返される。
【0047】
いくとかの実施例では、MAC暗号文はNDEFタグとして送信され、他の実施例では、MAC暗号文はユニフォームリソースインジケータ(例えば、フォーマットされた文字列として)とともに含まれてもよい。いくつかの例では、アプリケーション304は、取引カード100に要求を送信するように構成されることがある。
【0048】
行312で、取引カード100はMAC暗号文をアプリケーション304に送信する。一部の例では、MAC暗号文の送信はNFC経由で行われるが、本開示はこれに限定されない。他の例では、この通信は、Bluetooth(登録商標)、Wi-Fi、又は無線データ通信の他の手段を介して発生してもよい。ライン314で、アプリケーション304はMAC暗号文をプロセッサ306に通信する。
【0049】
行316で、プロセッサ306はアプリケーション122からの指示に従ってMAC暗号文を検証する。例えば、以下に説明するように、MAC暗号文を検証してもよい。いくつかの例では、MAC暗号文の検証は、クライアントデバイス302とデータ通信しているバンキングシステムのサーバなど、クライアントデバイス302以外のデバイスによって実行されてもよい。例えば、プロセッサ306は、銀行システムのサーバに送信するためにMAC暗号文を出力することができ、このサーバはMAC暗号文を検証することができる。一部の例では、MAC暗号文は検証のためのデジタル署名として機能する。他のデジタル署名アルゴリズム、例えばデジタル署名アルゴリズムやRSAアルゴリズムなどの公開キー非対称アルゴリズム、又はゼロ知識プロトコルは、この検証を実行するために使用することができる。
【0050】
図4は、例示的な実施形態によるNDEFショートレコードレイアウト(SR=1)データ構造400を示す。1つ以上のアプレットは、OTPをNDEFタイプ4のよく知られたタイプのテキストタグとしてエンコードするように構成されるかもしれない。いくつかの例では、NDEFメッセージは1つ以上のレコードから構成される。アプレットは、OTPレコードに加えて、1つ又は複数の静的タグレコードを追加するように構成することができる。例示的なタグには、これらに限定されないが、次のものがある。タグタイプ:よく知られたタイプ、テキスト、エンコーディング英語(en);アプレットID:D2760000850101;機能(能力):読み取り専用アクセス;エンコード:認証メッセージはASCII16進数でエンコードされるかもしれない;type-length-value(TLV)データは、NDEFメッセージの生成に使用されるパーソナライズパラメータとして提供されることがある。一実施形態では、認証テンプレートは、実際の動的認証データを提供するための周知のインデックスを持つ最初のレコードで構成される。
【0051】
図5は、本開示の1つ以上の実施形態を実施するように構成されたシステム500の図である。以下に説明するように、非接触カード作成プロセスにおいて、2つの暗号キーが各カードに対して一意に割り当てられる場合がある。暗号化キーは、データの暗号化と復号化の両方に使用できる共通キーで構成される。トリプルDES(3DES)アルゴリズムは、EMVで使用され、非接触カードのハードウェアで実装される。キーの多様化プロセスを使用することで、キーを必要とする各エンティティの一意に識別可能な情報に基づき、1つ以上のキーをマスターキーから導出することができる。
【0052】
マスターキー管理については、1つ又は複数のアプレットが発行されるポートフォリオの各部分について、2つの発行者マスターキー502、526が必要となる場合がある。例えば、第1のマスターキー502は発行者暗号文生成/認証キー(Iss-Key-Auth)を構成し、第2のマスターキー526は発行者データ暗号化キー(Iss-Key-DEK)を構成する。ここでさらに説明するように、2つの発行者マスターキー502、526は、各カードに固有なカードマスターキー508、520に多様化される。いくつかの例では、バックオフィスデータとしてネットワークプロファイルレコードID(pNPR)522と導出キーインデックス(pDKI)524を使用して、認証のための暗号化プロセスで使用する発行者マスターキー502、526を特定することができる。認証を実行するシステムは、認証時に非接触カードのpNPR522及びpDKI524の値を取得するように構成される場合がある。
【0053】
いくつかの例では、ソリューションのセキュリティを高めるために、セッションキーが導出されるかもしれない(セッション毎に固有のキーなど)が、マスターキーを使用するのではなく、固有のカード導出キーとカウンタは、上記で説明したように、多様化データとして使用されるかもしれない。例えば、カードが運用で使用されるたびに、メッセージ認証コード(MAC)の作成と暗号化の実行に異なるキーが使用されることがある。セッションキーの生成に関して、暗号文を生成し、1つ以上のアプレットでデータを暗号化するために使用されるキーは、カード固有キー(Card-Key-Auth508及びCard-Key-Dek520)に基づくセッションキーで構成される可能性がある。セッションキー(Aut-Session-Key532及びDEK-Session-Key510)は、1つ又は複数のアプレットによって生成され、1つ又は複数のアルゴリズムでアプリケーション取引カウンタ(pATC)504を使用して導出される。データを1つ以上のアルゴリズムに適合させるために、4バイトpATC504の下位2バイトのみが使用される。いくつかの例では、4バイトのセッションキー導出方法は以下のように構成される:F1:=PATC(下位2バイト)||’F0’||’00’||PATC(4バイト)F1:=PATC(下位2バイト)||’0F’||’00’||PATC(4バイト)SK:={(ALG(MK)[F1])||ALG(MK)[F2]}であり、ここで、ALGは3DES ECBを含み、MKはカード固有の導出マスターキーを含む。
【0054】
本明細書で説明するように、1つ以上のMACセッションキーは、pATC504カウンタの下位2バイトを使用して導出される。非接触カードがタップされるたびに、pATC504は更新されるように構成され、カードマスターキーCard-Key-AUTH508とCard-Key-DEK520は、さらにセッションキーAut-Session-Key532とDEK-Session-KEY510に多様化される。pATC504は、パーソナライズ時又はアプレット初期化時にゼロに初期化されてもよい。いくつかの例では、pATCカウンタ504はパーソナライズ時又はその前に初期化され、各NDEF読み込み時に1ずつインクリメントするように構成される。
【0055】
さらに、各カードの更新は一意であってよく、パーソナライズによって割り当てられるか、又はpUIDもしくは他の識別情報によってアルゴリズム的に割り当てられる。例えば、奇数番号のカードは2ずつ増減し、偶数番号のカードは5ずつ増減する。いくつかの例では、更新はまた、1枚のカードが1、3、5、2、…を繰り返して順次インクリメントするように、順次読み出しで変化してもよい。特定のシーケンス又はアルゴリズムシーケンスは、パーソナライズ時に定義することもできるし、一意の識別子に由来する1つ以上のプロセスから定義することもできる。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化することを困難にすることができる。
【0056】
認証メッセージは、16進ASCII形式のテキストNDEFレコードのコンテンツとして配信することができる。一部の例では、認証データと、認証データのMACに続く8バイトの乱数のみが含まれる。一部の例では、乱数は暗号文Aの前にあり、1ブロックの長さである。他の例では、乱数の長さに制限はない。さらに別の例では、合計データ(すなわち、乱数+暗号文)はブロックサイズの倍数であってもよい。これらの例では、MACアルゴリズムによって生成されたブロックと一致するように、8バイトのブロックを追加することができる。別の例として、採用されたアルゴリズムが16バイトのブロックを使用した場合、そのブロックサイズの倍数を使用することもできるし、出力をそのブロックサイズの倍数に自動的又は手動でパディングすることもできる。
【0057】
MACは、ファンクションキー(AUT-Session-Key)532によって実行されてもよい。暗号文で指定されたデータは、javacard.signatureメソッドで処理されてもよい:ALG_DES_MAC8_ISO9797_1_M2_ALG3を用いて処理し、EMVARQC検証方法と関連付ける。この計算に使用されるキーは、上記で説明したように、セッションキーAUT-Session-Key532で構成される。上記で説明したように、カウンタの下位2バイトは、1つ以上のMACセッションキーのために多様化(ダイバーシフィケーション)に使用されるかもしれない。以下に説明するように、AUT-Session-Key532を使用してデータ506をMACし、DEK-Session-Key510を使用して結果のデータ又は暗号文A514及び乱数RNDを暗号化し、メッセージで送信される暗号文B又は出力518を作成することができる。
【0058】
いくつかの例では、1つ又は複数のHSMコマンドは、最後の16(バイナリ、3216進数)バイトが、乱数のゼロIVに続いてMAC認証データが続くCBCモードを使用した3DES対称暗号化で構成されるように、復号化のために処理されることがある。この暗号化に使用されるキーは、Card-Key-DEK520から導出されるセッションキーDEK-Session-Key510で構成される。この場合、セッションキー導出のためのATC値は、カウンタpATC504の最下位バイトである。
【0059】
以下のフォーマットは、バイナリ版の実施形態例を表している。さらに、いくつかの例では、最初のバイトをASCII’A’に設定することができる。
【0060】
【0061】
【0062】
別の例示的な書式を以下に示す。この例では、タグは16進数形式で符号化される。
【0063】
【0064】
【0065】
受信したメッセージのUIDフィールドを抽出して、マスターキーIss-Key-AUTH502とIss-Key-DEK526から、特定のカードのカードマスターキー(Card-Key-Auth508とCard-Key-DEK520)を導出することができる。カードマスターキー(Card-Key-Auth508とCard-Key-DEK520)を使用して、受信メッセージのカウンタ(pATC)フィールドを使用して、特定のカードのセッションキー(Aut-Session-Key532とDEK-Session-Key510)を導出することができる。暗号文B518は、DEK-Session-KEYを使用して復号化され、暗号文A514とRNDが生成され、RNDは破棄される。UIDフィールドは、メッセージのVer、UID、及びpATCフィールドとともに、非接触カードの共有秘密を検索するために使用され、再作成されたAut-Session-Keyを使用して暗号化MACを処理し、MAC’などのMAC出力を作成することができる。MAC’が暗号文A514と同じ場合、メッセージの復号とMACチェックがすべて完了したことを示す。その後、pATCを読み取り、有効かどうかを判断する。
【0066】
認証セッション中、1つ又は複数のアプリケーションによって1つ又は複数の暗号文が生成される。例えば、1つ以上の暗号文は、Aut-Session-Key532などの1つ以上のセッションキーを介して、ISO9797-1 Algorithm 3を使用し、Method 2パディングを使用した3DES MACとして生成することができる。入力データ506は以下の形式をとることができる:バージョン(2)、pUID(8)、pATC(4)、共有秘密キー(4)。いくつかの例では、括弧内の数字はバイト単位の長さを表す。いくつかの例では、共有秘密は、1つ又は複数の乱数発生器によって生成される場合があり、1つ又は複数の安全なプロセスを通じて、乱数が予測不可能であることを保証するように構成される場合がある。いくつかの例では、共有秘密は、認証サービスが知っている、パーソナライズ時にカードに注入されるランダムな4バイトのバイナリ番号で構成される。認証セッション中、共有秘密は、1つ又は複数のアプレットからモバイルアプリケーションに提供されない場合がある。方法2のパディングには、入力データの末尾に必須の0x’80’バイトを追加することと、結果データの末尾に8バイト境界まで0x’00’バイトを追加することが含まれる。暗号文の長さは8バイトである。
【0067】
いくつかの例では、共有されていない乱数をMAC暗号文の最初のブロックとして暗号化することの利点の1つは、対称暗号化アルゴリズムのCBC(BlockChaining)モードを使用している間、初期化ベクトルとして機能することである。これにより、固定IV又は動的IVを事前に確立することなく、ブロックからブロックへの「スクランブル」が可能になる。
【0068】
アプリケーション取引カウンタ(pATC)をMAC暗号文に含まれるデータの一部として含めることで、認証サービスは、クリアデータで伝送された値が改ざんされるかどうかを判断するように構成される。さらに、1つ以上の暗号文にバージョンを含めることで、攻撃者が意図的にアプリケーションのバージョンを偽って暗号ソリューションの強度を下げようとすることが難しくなる。いくつかの例では、pATCはゼロから始まり、1つ又は複数のアプリケーションが認証データを生成するたびに1ずつ更新される。認証サービスは、認証セッション中に使用されたpATCを追跡するように構成される。一部の例では、認証データが、認証サービスによって受信された以前の値と等しいか、それより低いpATCを使用する場合、これは、古いメッセージを再生する試みと解釈され、認証は拒否される可能性がある。いくつかの例では、pATCが前回受信した値よりも大きい場合、これを評価して許容範囲又はしきい値内にあるかどうかを判定し、範囲又はしきい値を超えるか、又は範囲又はしきい値から外れている場合、検証は失敗した、又は信頼できないとみなすことができる。MAC操作512では、データ506がAut-Session-Key532を使用してMAC処理され、暗号化されたMAC出力(暗号文A)514が生成される。
【0069】
ブルートフォース攻撃によりカード上のキーが漏洩することを防ぐため、MAC暗号文514は暗号化されることが望ましい。いくつかの例では、暗号文に含まれるデータ又は暗号文A514は以下のものである:乱数(8)、暗号文(8)。いくつかの例では、括弧内の数字はバイト単位の長さを構成することができる。いくつかの例では、乱数は、1つ以上の乱数生成器によって生成される場合があり、1つ以上の安全な処理によって、乱数が予測不可能であることを保証するように構成される場合がある。このデータを暗号化するために使用されるキーは、セッションキーで構成される。例えば、セッションキーはDEK-Session-Key510で構成される。暗号化処理516では、DEK-Session-Key510を使用してデータ又は暗号文A514及びRNDが処理され、暗号化されたデータ、暗号文B518が生成される。データ514は暗号ブロック連鎖モードの3DESを使用して暗号化され、攻撃者がすべての暗号文テキストに対して攻撃を実行しなければならないようにすることができる。非限定的な例として、先端暗号化標準(Advanced Encryption Standard(AES))などの他のアルゴリズムを使用することもできる。いくつかの例では、0x’000000000000’の初期化ベクタが使用されるかもしれない。このデータの暗号化に使われたキーを総当たりで解読しようとする攻撃者は、正しいキーがいつ使われたかを判断することができない。なぜなら、正しく暗号化されたデータは、そのランダムな外観により、正しく暗号化されていないデータと見分けがつかないからである。
【0070】
認証サービスが、1つ又は複数のアプレットによって提供された1つ又は複数の暗号文を検証するため、認証セッション中、1つ又は複数のアプレットからモバイルデバイスに、使用される暗号化手法を決定するためのバージョン番号、及び暗号文の検証のためのメッセージフォーマットというデータが、クリアな状態で伝送されなければならない、pUIDは暗号資産を検索し、カードキーを導出する。pATCは暗号文に使用されるセッションキーを導出する。
【0071】
図6は、暗号文を生成する方法600を示す。例えば、ブロック602で、ネットワークプロファイルレコードID(pNPR)と導出キーインデックス(pDKI)を使用して、認証のための暗号化処理で使用する発行者マスターキーを特定することができる。いくつかの例では、この方法は、認証時に非接触カードのpNPR及びpDKIの値を取得するために認証を実行することを含む。
【0072】
ブロック604において、発行者マスターキーは、カードの固有ID番号(pUID)及び1つ又は複数のアプレット(例えば支払アプレット)のPANシーケンス番号(PSN)と組み合わせることによって多様化される。
【0073】
ブロック606では、発行者マスターキーを多様化してセッションキーを生成し、MAC暗号文を生成するために、Card-Key-Auth及びCard-Key-DEK(固有のカードキー)を生成する。
【0074】
ブロック608において、暗号文を生成し、1つ又は複数のアプレット内のデータを暗号化するために使用されるキーは、カード固有キー(Card-Key-Auth及びCard-Key-DEK)に基づくブロック1030のセッションキーで構成される場合がある。いくつかの例では、これらのセッションキーは1つ以上のアプレットによって生成され、pATCを使用して導出され、セッションキーAut-Session-KeyとDEK-Session-Keyになる。
【0075】
図7は、一例によるキーの多様化を示す例示的なプロセス700を示す。当初、送信者と受信者には2つの異なるマスターキーが用意される。例えば、第1のマスターキーはデータ暗号化マスターキーを構成し、第2のマスターキーはデータ完全性マスターキーを構成する。送信者は、ブロック702で更新される可能性のあるカウンタ値と、受信者と安全に共有する可能性のある保護すべきデータなどの他のデータを持つ。
【0076】
ブロック704において、カウンタ値は、データ暗号化マスターキーを用いて送信者によって暗号化され、データ暗号化導出セッションキーを生成することができ、また、カウンタ値は、データ完全性マスターキーを使用して送信者によって暗号化され、データ完全性導出セッションキーを生成することもできる。いくつかの例では、カウンタ値全体又はカウンタ値の一部が、両方の暗号化の間に使用されることがある。
【0077】
いくつかの例では、カウンタ値は暗号化されないかもしれない。このような例では、カウンタは送信者と受信者の間で平文のまま、すなわち暗号化せずに送信されることがある。
【0078】
ブロック706では、データ完全性セッションキーと暗号化MACアルゴリズムを使用して、送信者によって保護すべきデータが暗号化MAC操作で処理される。平文と共有秘密を含む保護されたデータは、セッションキー(AUT-Session-Key)の1つを使用してMACを生成するために使用することができる。
【0079】
ブロック708において、保護されるべきデータは、対称暗号化アルゴリズムと組み合わせてデータ暗号化導出セッションキーを使用して送信者によって暗号化されるかもしれない。いくつかの例では、MACは同量のランダムデータ(例えばそれぞれ8バイトの長さ)と組み合わされ、第2のセッションキー(DEK-Session-Key)を使って暗号化される。
【0080】
ブロック710では、暗号化されたMACが、暗号文の検証のために、追加の秘密情報(共有秘密、マスターキーなど)を特定するのに十分な情報とともに、送信者から受信者に送信される。
【0081】
ブロック712において、受信者は受信したカウンタ値を使用して、上記で説明したように、2つのマスターキーから2つの導出セッションキーを独自に導出する。
【0082】
ブロック714では、保護されたデータを復号化するために、データ暗号化導出セッションキーが対称復号化操作とともに使用される。その後、交換されたデータに対する追加処理が行われる。一部の例では、MACが抽出された後、MACを再現して一致させることが望ましい。例えば、暗号文を検証する場合、適切に生成されたセッションキーを使用して復号化することができる。保護されたデータは、検証のために再構築されてもよい。適切に生成されたセッションキーを使用してMAC操作が実行され、復号化されたMACと一致するかどうかが判断される。MAC操作は不可逆的な処理であるため、検証するにはソースデータから再作成を試みるしかない。
【0083】
ブロック716において、データ完全性導出セッションキーは、暗号化MAC操作と組み合わせて使用され、保護されたデータが変更されていないことを検証する。
【0084】
本明細書で説明する方法のいくつかの例では、以下の条件が満たされたときに認証が成功したと判断されると、有利に確認することができる。第1に、MACを検証する能力は、導出されたセッションキーが適切であったことを示す。MACが正しいのは、復号が成功し、適切なMAC値が得られた場合だけかもしれない。復号化に成功すると、暗号化されたMACを復号化するために、正しく導出された暗号化キーが使用されたことを示すかもしれない。導出セッションキーは、送信者(例えば送信デバイス)と受信者(例えば受信デバイス)だけが知っているマスターキーを使用して作成されるため、MACを最初に作成し、MACを暗号化した非接触カードが本当に本物であることが信頼される可能性がある。さらに、第1及び第2のセッションキーを導出するために使用されたカウンタ値が有効であることを示し、認証操作を実行するために使用することができる。
【0085】
その後、導出された2つのセッションキーは破棄され、次のデータ交換の繰り返しでカウンタ値が更新され(ブロック702に戻る)、新しいセッションキーのセットが作成される(ブロック710)。いくつかの例では、組み合わされたランダムデータは破棄される。
【0086】
図8は、例示的な実施形態によるカードのアクティベーション(活性化)のための方法800を示す。例えば、カードのアクティベーション(活性化)は、カード、デバイス、及び1つ又は複数のサーバを含むシステムによって完了することができる。非接触カード、デバイス、及び1つ又は複数のサーバは、先に説明したのと同じ又は類似の構成要素、例えば取引カード100、クライアントデバイス302、及びサーバを参照することができる。
【0087】
ブロック802では、カードは動的にデータを生成するように構成されることがある。いくつかの例では、このデータは、口座番号、カード識別子、カード検証値、又は電話番号などの情報を含み、カードからデバイスに送信される。いくつかの例では、データの1つ以上の部分が、本明細書に開示されるシステム及び方法を介して暗号化されることがある。
【0088】
ブロック804では、動的に生成されたデータの1つ又は複数の部分が、NFC又は他の無線通信を介してデバイスのアプリケーションに通信される場合がある。例えば、デバイスに近接してカードをタップすると、デバイスのアプリケーションは、非接触カードに関連するデータの1つ又は複数の部分を読み取ることができる。いくつかの例では、デバイスがカードのアクティベーション(活性化)を支援するアプリケーションを備えていない場合、カードのタップは、カードをアクティベーション(活性化)するための関連アプリケーションをダウンロードするために、デバイスをソフトウェアアプリケーションストアに誘導するか、又は顧客を促すことができる。いくつかの例では、ユーザは、デバイスの表面に向かってカードを十分にジェスチャー、配置、又は方向付けるように促されることがあり、例えば、デバイスの表面に斜めに、又は平らに、近接して、又は近接して配置される。カードの十分なジェスチャー、配置、及び/又は向きに応答して、デバイスは、カードから受信したデータの1つ又は複数の暗号化された部分を1つ又は複数のサーバに送信することを続行することができる。
【0089】
ブロック806では、データの1つ又は複数の部分が、カード発行者サーバなどの1つ又は複数のサーバに通信される場合がある。例えば、データの1つ以上の暗号化された部分は、カードの有効化のためにデバイスからカード発行者サーバに送信されることがある。
【0090】
ブロック808において、1つ又は複数のサーバは、本明細書に開示されるシステム及び方法を介して、データの1つ又は複数の暗号化された部分を復号化することができる。例えば、1つ又は複数のサーバは、暗号化されたデータをデバイスから受信し、受信したデータを1つ又は複数のサーバがアクセス可能な記録データと比較するために復号化することができる。その結果、1つ又は複数のサーバがデータの1つ又は複数の復号化された部分を比較した結果、照合が成功した場合、カードは有効化される。その結果、1つ又は複数のサーバによるデータの1つ又は複数の復号化された部分の比較が失敗した場合、1つ又は複数の処理が行われる。例えば、マッチングに失敗したとの判定に応答して、ユーザは、カードを再度タップ、スワイプ、又はウェーブジェスチャーするよう促される場合がある。この場合、ユーザがカードをアクティブにするために許可される試行回数からなる所定のしきい値が存在する可能性がある。あるいは、ユーザは、カード検証の試みが失敗したことを示すメッセージなどの通知をデバイスで受信し、カードをアクティベート(活性化)するための支援のために関連サービスに電話、電子メール、又はテキストで問い合わせることができ、又は、ユーザは、カード認証の試みが失敗したことを示す電話などの別の通知をデバイスで受信し、カードをアクティベートするための支援を関連サービスに電話、電子メール、又はテキストで求めることができる、又は、ユーザは、カード検証の試みが失敗したことを示す電子メールなどの別の通知を受け取り、カードをアクティベートするための支援を関連サービスに電話、電子メール、又はテキストで求めることができる。
【0091】
ブロック810では、1つ又は複数のサーバは、カードのアクティベーション(活性化)の成功に基づいて、リターンメッセージを送信することができる。例えば、デバイスは、1つ又は複数のサーバから、1つ又は複数のサーバによるカードのアクティベーションが成功したことを示す出力を受信するように構成される場合がある。デバイスは、カードのアクティベーションが成功したことを示すメッセージを表示するように構成される場合がある。カードがアクティブ化されると、不正使用を避けるために、カードはデータの動的生成を中止するように構成される場合がある。このようにして、カードはそれ以降アクティベートされない可能性があり、1つ以上のサーバには、カードがすでにアクティベートされたことが通知される。
【0092】
図9A~
図9Dは、上述したような初期認証プロセス中に取引カード上の表示を更新するために使用され得る例示的なユーザインタフェース904を示す。カード所有者は、最初は何も表示されていないカードを受け取ることができる。カードを有効化し、カードのディスプレイに口座情報を反映させるために、ユーザは、
図9Aに示すように、モバイルデバイス902でカード発行機関に関連するアプリケーションにログインすることができる。ログインすることで、利用者が金融機関で認証され、カードが意図した利用者の手元にあることを保証し、不正行為のリスクを軽減することができる。
【0093】
ユーザがアプリケーションで自分の口座にサインインすると、取引カード100をアクティベートするオプションが提示される場合がある。そうすることを選択した場合、
図9Bに示すように、起動を実行するための指示がインターフェース904に提示される。この指示は、取引カード100のコンタクトパッド104を、NFCリーダなどのモバイルデバイス902の指定された場所にかざすようユーザに求めることができる。その後、ユーザは、
図9Cに示すように、カードを指定の場所にかざすことで、無線通信を開始する。
【0094】
モバイルデバイス902は、無線通信(例えば、NFC取引)を発行してもよく、これには、カードの使用を最初に認証するためにコンタクトパッド104に命令を送信することが含まれる。これは、
図8に関連して上記で概説したような手順に従うことができる。口座情報が接触パッド104のプロセッサ202に提供されると、プロセッサは、口座情報でディスプレイ110を更新するための適切な命令を生成することができる。無線通信の一部として交換されるエネルギーの一部は、プロセッサ202に電力を供給し、一方、一部は、更新(及び/又はコンデンサ114)を実行するためにディスプレイ110に流用されてもよい。
【0095】
場合によっては、ユーザが誤った情報を入力した場合(例えば、ユーザがアプリケーションで正しく認証できなかった場合)、又はユーザの口座が不正警告やその他の問題に関連していた場合、口座情報の代わりに「カードは無効である(CARD IS NOT VALID)」などのメッセージでディスプレイを更新することができる。同様に、カードは、偽の識別番号などの偽の情報で更新され、それが使用されると、詐欺が試みられていることをベンダー及び/又は発行機関に警告する可能性がある。
【0096】
図10は、表示が更新される可能性のあるいくつかの例を示す例示的なフロー図である。
図10は、網羅的であることを意味するものではなく、ディスプレイの他の用途(既に上述したものなど)も想定される。
【0097】
図9Aに関して上述したように、カードが最初にプロビジョニングされるとき、ユーザはモバイルデバイス902で認証1004を実行することができる。その後、モバイルデバイス902は、接触パッド104にいくらかのエネルギーも伝送する無線通信プロトコルを使用して、接触パッド104に初期認証1006を発行することができる。コンタクトパッド104のプロセッサ202は、次に、カードの口座情報でディスプレイ110を更新するために使用される口座情報更新1008を生成することができる。
【0098】
カードが有効化された後、カードは支払端末1002で使用される。決済端末1002が取引を認証すると、支払い確認1010がコンタクトパッド1004に送信される。支払確認1010は、取引が完了したことを示す表示を含み、オプションで口座情報、残高、詐欺ステータス、更新されたクレジットスコアなどの追加詳細を含むことができる。この情報は、オプションで、残高更新1012を発行することによってディスプレイを更新するために使用され、ディスプレイに現在の口座残高(又は他の適切な情報)を表示させることができる。取引の完了時に表示される情報は、(例えば、モバイルデバイス902上のアプリケーションを介して)ユーザが設定可能であってもよい。
【0099】
任意選択(オプション)で、現在のカード識別番号での取引が終了したことを識別すると、コンタクトパッド104に新しい仮想カード番号を提供するか、又は生成することができる。ディスプレイは、新しい番号で更新されるように、仮想番号1014を再ビジョン化するように指示される場合がある。仮想カード番号は、カードに割り当てられ、所定の(例えば1回の)取引に使用される一時的な識別番号を表すことがある。バーチャルカード番号は、パーマネントカード番号の代わりとなる場合もあれば、パーマネントカード番号の代わりに使用される場合もある。取引の完全性が保証されないオンラインショッピングでは、特に有用であろう。ユーザが仮想番号を使用し、決済端末を使用せずにカードの番号を強制的に更新したい場合(取引がオンライン取引の場合)、ユーザはモバイルデバイス902を介してカードの番号を更新するオプションを提供される可能性がある。
【0100】
図11Aは、口座で使用するカードを最初に認証するためのロジックの例を示す。このロジックは、非一時的コンピュータ可読媒体に格納された命令として実装することができる。ロジックは、1つ又は複数のコンピューティングデバイス(計算デバイス)によって実装されてもよく、描かれたブロックのいくつかは、上述の接触パッド104によって、又は接触パッド104とともに実行されてもよい。
【0101】
処理は開始ブロック1102で始まる。ブロック1104で、デバイスは、ユーザカウントにアクセスするユーザの権利を認証することができる。例えば、ユーザは、取引カード100を発行した機関に関連するアプリケーションで自分の口座にログインすることができる。ユーザは、モバイルデバイス902、別のパーソナルコンピューティングデバイス、キオスク端末、又は他のタイプのデバイスでアプリケーションにログインしてもよい。
【0102】
アプリケーションは、多くのオプションをユーザに提供することができる。例えば、新しいカードがユーザに送られたが、まだアクティベートされていない場合、アプリケーションは、カードをアクティベートするための選択可能なオプションを提供することができる。ユーザがこのオプションを選択すると、アプリケーションは、ブロック1106で、カードをアクティブにする指示を受信する。アプリケーションを実行しているデバイスは、カードのコンタクトパッドをデバイス上のNFC送信機などのワイヤレス送信機にかざす指示をユーザに提示することができる。
【0103】
ブロック1108で、装置は取引カード100上の接触パッド104と無線通信を行い、接触パッド104にアクティベーション命令を送信することができる。ブロック1110において、取引カード100上のプロセッサ202は、必要な起動ステップ(前述の
図8の議論を参照)を実行するために無線通信から得られるエネルギーを使用してもよく、余剰エネルギーはディスプレイ110に電力を供給するために使用されてもよい。プロセッサ202又はディスプレイ110が必要としないエネルギーは、コンデンサ114に蓄えることができる。ディスプレイ110を更新するのに十分なエネルギーが存在しない場合、より多くのエネルギーが利用可能になるまで、ディスプレイ110は部分的に更新される可能性がある。そのため、ディスプレイの一部の情報(例えば、口座番号)には優先度の高いフラグが付けられ、他の情報(ユーザの口座状況など)には優先度の低いフラグが付けられることがある。ディスプレイは、まず優先順位の高い情報で更新され、より多くの電力が利用可能になるまで、優先順位の低い情報の更新を延期することができる。
【0104】
アクティブ化ステップを実行するとき、コンタクトパッド104は、ディスプレイを更新するために使用される情報を提供されてもよいし、計算してもよい。この情報には、例えば、口座名義人の名前、カードの識別番号、カードの有効期限、カードのセキュリティコードなどが含まれる。ブロック1112で、接触パッド104は、この表示可能な情報を含むように表示を更新してもよい。その後、処理はブロック1114に進み、終了してもよい。
【0105】
図11Aは、取引の実行に応答して取引カードの表示を更新するためのロジックの一例を示す。このロジックは、非一時的コンピュータ可読媒体に格納された命令として実装することができる。ロジックは、1つ又は複数のコンピューティングデバイスによって実装されてもよく、描かれたブロックのいくつかは、上述の接触パッド104によって、又は接触パッド104とともに実行されてもよい。
【0106】
処理は開始ブロック1116で開始される。ブロック1118において、取引カードは、支払取引に従事するために使用されることがある。オプションとして、決済取引には、カードが取引に使用されたときにアクティブ化される無線通信機能を有する決済端末が関与する場合がある。
【0107】
ブロック1120で、カードのコンタクトパッド104は、取引が認証されたことを示す無線通信を受信することができる。任意選択で、確認は、口座残高、口座の不正ステータス、口座に関連するクレジットスコアなどの口座情報を含むことができる。
【0108】
ブロック1122では、オプションとして、カードに対して新しい仮想識別番号を生成することができる。仮想識別番号は、カードを発行する機関に関連するサーバによって生成され、取引を認証する一環として決済端末に送信される場合がある。代替的又は追加的に、仮想識別番号は、端末によって、ユーザのモバイルデバイスによって、又はコンタクトパッド104上のプロセッサ202によって生成されてもよい。コンタクトパッド104のメモリ204は、オプションとして、所定の仮想識別番号を複数記憶していてもよく、プロセッサ202は、メモリ204から次の番号を取得してもよい。
【0109】
ブロック1124において、プロセッサ202は、ディスプレイ110を更新するための更新命令を生成してもよい。カードのために新しい仮想識別番号が生成された場合、更新命令は、既存の識別番号を新しい番号に変更する命令を含んでもよい。あるいは、それに加えて、無線通信の一部として送信された口座情報は、カードに表示するための更新指示に含めることができる。
【0110】
更新指示には、表示用情報の一部がエフェメラル(一定時間後にディスプレイ110から消えること)を意図しているかどうかの指示が含まれる場合がある。その場合、ディスプレイは、時間経過後にディスプレイを新しい状態に更新するか、情報を維持するのに必要な電力をディスプレイに供給しないことによって、情報を単にフェードアウトさせるかのいずれかで、情報を消去するように構成することができる。
【0111】
ブロック1126では、指示に応答して、ディスプレイが新しい情報で更新されることがある。その後、処理は終了ブロック1128に進み、終了してもよい。
【0112】
図12は、スタンドアロン環境及び/又はネットワーク環境において、本明細書に記載の1つ又は複数の例示的態様を実施するために使用され得るシステムアーキテクチャ及びデータ処理デバイスの一例を示す図である。データサーバ1210、ウェブサーバ1206、コンピュータ1204、及びラップトップ1202などの様々なネットワークノードは、インターネットなどのワイドエリアネットワーク1208(WAN)を介して相互接続されてもよい。プライベートイントラネット、企業ネットワーク、LAN、メトロポリタンエリアネットワーク(MAN)無線ネットワーク、パーソナルネットワーク(PAN)など、他のネットワークを使用することもできる。ネットワーク1208は説明のためのものであり、より少ない又は追加のコンピュータネットワークで置き換えることができる。ローカルエリアネットワーク(LAN)は、既知のLANトポロジーを1つ以上持つことができ、イーサネットなどのさまざまなプロトコルを1つ以上使用することができる。デバイスデータサーバ1210、ウェブサーバ1206、コンピュータ1204、ラップトップ1202及び他のデバイス(図示せず)は、ツイストペア線、同軸ケーブル、光ファイバ、電波又は他の通信媒体を介して、1つ又は複数のネットワークに接続され得る。
【0113】
コンピュータソフトウェア、ハードウェア、及びネットワークは、スタンドアロン、ネットワーク、リモートアクセス(別名、リモートであるクトップ)、仮想化、及び/又はクラウドベースの環境など、さまざまな異なるシステム環境で利用することができる。
【0114】
本明細書で使用され、図面に描かれている「ネットワーク」という用語は、リモート記憶装置が1つ又は複数の通信経路を介して結合されるシステムだけでなく、記憶能力を有するそのようなシステムに随時結合され得るスタンドアロン装置も指す。その結果、「ネットワーク」という用語には、「物理的ネットワーク」だけでなく、すべての物理的ネットワークにまたがって存在する、単一のエンティティに帰属するデータで構成される「コンテンツネットワーク」も含まれる。
【0115】
コンポーネントには、データサーバ1210、ウェブサーバ1206、クライアントコンピュータ1204、ラップトップ1202が含まれる。データサーバ1210は、本明細書で説明する1つ以上の例示的な態様を実行するためのデータベース及び制御ソフトウェアの全体的なアクセス、制御及び管理を提供する。データサーバデータサーバ1210は、ウェブサーバ1206に接続されることがあり、このウェブサーバ1206を通じて、ユーザは要求されたデータをやりとりし、要求されたデータを取得する。あるいは、データサーバ1210はウェブサーバ自体として機能し、インターネットに直接接続されてもよい。データサーバ1210は、ネットワーク1208(例えばインターネット)を介して、直接接続又は間接接続を介して、あるいは他のネットワークを介してウェブサーバ1206に接続されてもよい。ユーザは、リモートコンピュータ1204、ラップトップ1202を使用してデータサーバ1210と対話することができ、例えば、ウェブブラウザを使用して、ウェブサーバ1206によってホストされる1つ又は複数の外部に公開されたウェブサイトを介してデータサーバ1210に接続する。クライアントコンピュータ1204、ラップトップ1202は、データサーバ1210と協働して、そこに格納されたデータにアクセスするために使用されてもよいし、他の目的のために使用されてもよい。例えば、クライアントコンピュータ1204から、ユーザは、当該技術分野で知られているように、インターネットブラウザを使用して、又はコンピュータネットワーク(インターネットなど)を介してウェブサーバ1206及び/又はデータサーバ1210と通信するソフトウェアアプリケーションを実行することによって、ウェブサーバ1206にアクセスすることができる。
【0116】
サーバとアプリケーションは、同じ物理マシン上に結合され、別々の仮想アドレス又は論理アドレスを保持することもできるし、別々の物理マシン上に存在することもできる。
図12は、使用され得るネットワークアーキテクチャのほんの一例を示すものであり、当業者であれば、使用される特定のネットワークアーキテクチャ及びデータ処理装置は様々であってよく、本明細書でさらに説明されるように、それらが提供する機能性にとっては二次的なものであることを理解するであろう。例えば、ウェブサーバ1206とデータサーバ1210によって提供されるサービスは、単一のサーバ上で組み合わされてもよい。
【0117】
各構成要素データサーバ1210、ウェブサーバ1206、コンピュータ1204、ラップトップ1202は、公知のコンピュータ、サーバ、又はデータ処理デバイスの任意のタイプであってよい。データサーバ1210は、例えば、データサーバ1210の全体的な動作を制御するプロセッサ1212を含むことができる。データサーバ1210は、RAM1216、ROM1218、ネットワークインターフェース1214、入出力インターフェース1220(例えば、キーボード、マウス、ディスプレイ、プリンターなど)、及びメモリ1222をさらに含むことができる。入出力インターフェース1220は、データ又はファイルの読み取り、書き込み、表示、及び/又は印刷のための様々なインターフェースユニット及びドライブを含むことができる。メモリ1222はさらに、データサーバ1210の全体的な動作を制御するためのオペレーティングシステムソフトウェア1224、本明細書で説明される態様を実行するようにデータサーバ1210に指示するための制御ロジック1226、及び本明細書で説明される態様とともに使用されても使用されなくてもよい二次的、サポート、及び/又は他の機能を提供する他のアプリケーションソフトウェア1228を格納することができる。制御ロジックは、本明細書ではデータサーバソフトウェア制御ロジック1226とも呼ばれることがある。データサーバソフトウェアの機能は、制御ロジックにコード化されたルールに基づいて自動的に行われる操作や決定、システムに入力を提供するユーザによって手動で行われる操作や決定、及び/又はユーザ入力に基づく自動処理(例えば、クエリー(質問)、データ更新など)の組み合わせを指す場合がある。
【0118】
メモリ1122はまた、第1のデータベース1232及び第2のデータベース1230を含む、本明細書に記載される1つ又は複数の態様の実行において使用されるデータを格納することができる。いくつかの実施形態では、第1のデータベースは、(例えば、別個のテーブル、レポートなどとして)第2のデータベースを含んでもよい。すなわち、情報は、システム設計に応じて、単一のデータベースに格納することもできるし、異なる論理データベース、仮想データベース、又は物理データベースに分離することもできる。ウェブサーバ1206、コンピュータ1204、ラップトップ1202は、データサーバ1210に関して説明したような類似する又は異なるアーキテクチャを有することができる。当業者であれば、本明細書で説明するデータサーバ1210(又はウェブサーバ1206、コンピュータ1204、ラップトップ1202)の機能は、例えば、複数のコンピュータに処理負荷を分散するため、地理的位置、ユーザクセスレベル、サービス品質(QoS)などに基づいて取引を分離するため、複数のデータ処理デバイスに分散され得ることを理解するであろう。
【0119】
1つ又は複数の態様は、本明細書に記載されるように、1つ又は複数のコンピュータ又は他のデバイスによって実行される、1つ又は複数のプログラムモジュールの中など、コンピュータ使用可能又は可読データ及び/又はコンピュータ実行可能な命令において具体化され得る。一般に、プログラムモジュールには、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれ、コンピュータや他のデバイスのプロセッサによって実行されたときに、特定のタスクを実行し、特定の抽象データ型を実装する。モジュールは、その後に実行のためにコンパイルされるソースコードのプログラミング言語で書かれていてもよいし、HTMLやXMLなどのスクリプト言語で書かれていてもよい(ただし、これらに限定されない)。コンピュータ実行可能命令は、不揮発性記憶装置などのコンピュータ可読媒体に格納することができる。ハードディスク、CD-ROM、光学記憶装置、磁気記憶装置、及び/又はそれらの任意の組み合わせを含む、任意の適切なコンピュータ可読記憶媒体を利用することができる。さらに、本明細書で説明するようなデータ又はイベントを表す様々な伝送(非記憶)媒体は、金属線、光ファイバ、及び/又は無線伝送媒体(例えば、空気及び/又は空間)などの信号伝導媒体を伝わる電磁波の形態で、送信元と送信先との間で転送され得る。本明細書で説明する様々な態様は、方法、データ処理システム、又はコンピュータプログラム製品として具現化することができる。従って、様々な機能性の全部又は一部を、ソフトウェア、ファームウェア、及び/又は集積回路、フィールドプログラマブルゲートアレイ(FPGA)などのハードウェア又はハードウェア等価物に具体化することができる。特定のデータ構造は、本明細書に記載される1つ又は複数の態様をより効果的に実施するために使用されることができ、そのようなデータ構造は、本明細書に記載されるコンピュータ実行可能命令及びコンピュータ使用可能データの範囲内で企図される。
【0120】
上述したデバイスの構成要素及び機能は、ディスクリート回路、特定用途向け集積回路(ASIC)、論理ゲート及び/又はシングルチップアーキテクチャの任意の組み合わせを使用して実装することができる。さらに、デバイスの機能は、マイクロコントローラ、プログラマブルロジックアレイ及び/又はマイクロプロセッサ、又は好適には前述の任意の組合せを用いて実装することができる。ハードウェア、ファームウェア、及び/又はソフトウェア要素は、本明細書において、集合的に又は個々に、「ロジック(論理)」又は「回路」と呼ばれる場合があることに留意されたい。
【0121】
上述したブロック図に示された例示的な装置は、多くの潜在的な実施態様の機能的に説明的な一例を示す場合があることが理解されよう。従って、添付の図に描かれているブロック機能の分割、省略、又は包含は、これらの機能を実装するためのハードウェア構成要素、回路、ソフトウェア、及び/又は要素が、実施形態において必ずしも分割、省略、又は包含されることを推論するものではない。
【0122】
少なくとも1つのコンピュータ可読記憶媒体は、実行されると、本明細書に記載されるコンピュータ実装方法のいずれかをシステムに実行させる命令を含むことができる。
【0123】
一部の実施形態は、「一つの実施形態」又は「一実施形態」という表現、及びそれらの導出語を用いて説明される場合がある。これらの用語は、実施形態に関連して説明される特定の特徴、構造、又は特性が、少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な箇所で「一実施形態において」という表現が出てくるが、必ずしも全てが同じ実施形態を指しているわけではない。さらに、特に断りのない限り、上述した特徴は、任意の組み合わせで一緒に使用可能であると認識される。従って、別々に説明した特徴は、その特徴が互いに互換性がないと指摘されない限り、互いに組み合わせて採用することができる。
【0124】
本明細書で使用される表記及び命名法を一般的に参照すると、本明細書の詳細な説明は、コンピュータ又はコンピュータのネットワーク上で実行されるプログラム手順の観点から提示され得る。このような手順の記述及び表現は、当業者によって、当業者に最も効果的に仕事の内容を伝えるために使用される。
【0125】
手続きとは、ここでは、そして一般的には、望ましい結果を導く自己矛盾のない一連の操作であると考えられている。これらの操作は、物理量の物理的操作を必要とするものである。必ずしもそうではないが、通常、これらの量は、記憶、転送、結合、比較、その他の操作が可能な電気信号、磁気信号、光学信号の形式をとる。これらの信号をビット、値、要素、記号、文字、用語、数字などと呼ぶのは、主に一般的な用法から便利な場合がある。しかし、これらの用語や類似の用語はすべて、適切な物理量と関連付けられるべきものであり、それらの物理量に適用される便宜的なラベルに過ぎないことに注意すべきである。
【0126】
さらに、実行される操作は、加算や比較などの用語で呼ばれることが多く、これらは一般的に人間のオペレータによって実行される精神的操作に関連している。1つ又は複数の実施形態の一部を形成する、本明細書に記載された操作のいずれにおいても、人間のオペレータのそのような能力は必要ではなく、ほとんどの場合において望ましいものではない。むしろ、操作は機械操作である。様々な実施形態の操作を実行するのに有用な機械には、汎用デジタルコンピュータ又は同様の装置が含まれる。
【0127】
いくつかの実施形態は、「結合」及び「連結」という表現、ならびにそれらの導出語を用いて説明される場合がある。これらの用語は、必ずしも互いの同義語として意図されるわけではない。例えば、いくつかの実施形態は、2つ以上の要素が互いに直接物理的又は電気的に接触していることを示すために、「接続された」及び/又は「結合された」という用語を使って説明されることがある。しかしながら、「結合」という用語は、2つ以上の要素が互いに直接接触していないが、それでもなお互いに協力又は相互作用することを意味する場合もある。
【0128】
様々な実施形態はまた、これらの操作を実行するための装置又はシステムに関する。この装置は、必要な目的のために特別に構成されてもよいし、コンピュータに格納されたコンピュータプログラムによって選択的に起動又は再構成されるように、汎用コンピュータで構成されてもよい。本書で紹介する手順は、特定のコンピュータやその他の装置と本質的に関連するものではない。本明細書の教示に従って書かれたプログラムでは、様々な汎用機械を使用することができるが、必要な方法ステップを実行するためのより特殊な装置を構築することが便利であることが判明する場合もある。これらの様々な機械に必要な構造は、与えられた説明から分かるであろう。
【0129】
本開示の要約は、読者が技術開示の性質を迅速に把握できるように提供されるものであることを強調する。本開示の要約は、特許請求の範囲の解釈や意味の限定に使用されないことを理解した上で提出されるものである。さらに、前述の詳細な説明では、本開示を合理化する目的で、様々な特徴が単一の実施形態にまとめられていることが分かる。この開示方法は、特許請求される実施形態が、各請求項に明示的に記載される以上の特徴を必要とするという意図を反映していると解釈されるべきものではない。むしろ、以下の請求項が反映するように、発明的主題は、単一の開示された実施形態のすべての特徴よりも少ない特徴にある。従って、以下の特許請求の範囲は、各請求項がそれ自体別個の実施形態として成立することにより、本明細書に組み込まれる。添付の特許請求の範囲において、用語「含む」及び「その中で」は、それぞれ用語「含んでなる」及び「その中で」の平易な英語での等価物として使用される。さらに、「第1の」、「第2の」、「第3の」などの用語は、単にラベルとして使用されるだけであり、その対象に数値的な要件を課すことを意図したものではない。
【0130】
上述したことは、開示されたアーキテクチャの例を含む。もちろん、構成要素及び/又は方法論の考えられるすべての組み合わせを説明することは不可能であるが、当業者であれば、さらに多くの組み合わせや順
【国際調査報告】