(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-16
(54)【発明の名称】ロックを解除するための決済カードの使用
(51)【国際特許分類】
G06F 21/35 20130101AFI20241008BHJP
E05B 49/00 20060101ALI20241008BHJP
【FI】
G06F21/35
E05B49/00 K
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024516980
(86)(22)【出願日】2022-09-16
(85)【翻訳文提出日】2024-05-14
(86)【国際出願番号】 US2022043780
(87)【国際公開番号】W WO2023043987
(87)【国際公開日】2023-03-23
(32)【優先日】2021-09-16
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100161883
【氏名又は名称】北出 英敏
(72)【発明者】
【氏名】メイマン,タイラー
(72)【発明者】
【氏名】カルバシ,ネガル
(72)【発明者】
【氏名】シャー,サリク
(72)【発明者】
【氏名】ホートン,マシュー
(72)【発明者】
【氏名】ベンクレイラ,アブデルカデル ムハメド
(72)【発明者】
【氏名】アトキンス,フィービー
(72)【発明者】
【氏名】ジョーハル,イムレン
【テーマコード(参考)】
2E250
【Fターム(参考)】
2E250AA06
2E250BB08
2E250BB67
2E250DD06
2E250EE10
2E250EE15
2E250FF28
2E250FF36
2E250GG06
(57)【要約】
例示的な実施形態は、決済カード上で、ユーザルーム、セキュリティで保護された場所、従業員の場所のドア、トランク、クローゼット、またはその他のロックされた場所またはアイテムなどの場所へのアクセスのロックを解除するための鍵を提供できる。決済カードの例は、クレジットカード、デビットカード、スマートカード、従業員識別カードなどを含むが、これらに限定されない。デジタルキーとして機能するセキュアなトークンは、決済カードにアップロードされ得る。そして、決済カードは、ロックのワイヤレスリーダの近くに配置され得る。ワイヤレスリーダは、セキュアなトークンを取得し、その内容を抽出する。内容が正しければロックが解除される。それ以外の場合、ロックはロックされたままになる。
【特許請求の範囲】
【請求項1】
無線通信プロトコルを介して非接触カードから発信された識別情報及び資格情報を受信することと、
前記識別情報及び前記資格情報に基づいて、当事者の身元を確認することと、
前記身元を確認した後、決済カードについてのコードを送信することと、
を含み、前記コードは、ロックを解除するためのデジタルキーとして機能する、
方法。
【請求項2】
前記決済カードは、前記無線通信プロトコルの機能を有するスマートカード又はクレジットカードのいずれかである、請求項1に記載の方法。
【請求項3】
前記無線通信プロトコルは、近距離無線通信(NFC)である、請求項1に記載の方法。
【請求項4】
前記ロックは、ホテルの部屋用である、請求項1に記載の方法。
【請求項5】
前記コードについての部屋番号を格納することと、前記決済カードに前記当事者の前記身元を格納することと、をさらに含む、請求項4に記載の方法。
【請求項6】
コンピューティングデバイスから前記コードを受信することをさらに含む、請求項1に記載の方法。
【請求項7】
前記識別情報及び前記資格情報は、暗号化されたパッケージで受信される、請求項1に記載の方法。
【請求項8】
無線通信プロトコルを介して非接触カードから携帯可能コンピューティングデバイスで当事者についての資格情報及び識別情報を受信することと、
前記資格情報及び前記識別情報を認証機関に送信することと、
前記当事者の前記身元の確認を受信することと、
前記当事者の前記身元を確認した後、前記無線通信プロトコルを介して決済カードにコードを送信することと、
を含み、前記コードは、ロックを解除するためのデジタルキーとして機能する、
方法。
【請求項9】
前記携帯可能コンピューティングデバイスは、スマートフォン、タブレットコンピューティングデバイス、スマートウォッチ又はウェアラブルデバイスのいずれかである、請求項8に記載の方法。
【請求項10】
前記無線通信プロトコルは、近距離無線通信(NFC)プロトコルである、請求項8に記載の方法。
【請求項11】
前記ロックは、ホテルの部屋用である、請求項8に記載の方法。
【請求項12】
前記識別情報及び資格情報は、暗号化されたパッケージで受信される、請求項8に記載の方法。
【請求項13】
送信すること及び確認を受信することは、ネットワーク接続を介して行われる、請求項8に記載の方法。
【請求項14】
前記ネットワーク接続は、無線ネットワーク接続、携帯ネットワーク接続または優先ネットワーク接続のいずれかである、請求項13に記載の方法。
【請求項15】
スマートカードであって、
メモリであって、
ユーザに関する識別情報と、
前記スマートカードでロックを解除するためのキーコードと、
前記キーコードで前記ロックを解除するためのコンピュータプログラム命令と、
無線決済を実行するためのコンピュータプログラム命令と、
を格納するメモリと、
前記メモリに格納された、前記ロックを解除するためのコンピュータプログラム命令及び無線決済を実行するためのコンピュータプログラム命令を実行するプロセッサと、
前記スマートカードが無線通信できるようにするハードウェアと、
を備える、スマートカード。
【請求項16】
前記ハードウェアは、近距離無線通信(NFC)無線通信が可能である、請求項15に記載のスマートカード。
【請求項17】
前記ロックは、ドアのロックである、請求項15に記載のスマートカード。
【請求項18】
前記ロックは、ホテルの部屋のロックである、請求項17に記載のスマートカード。
【請求項19】
前記メモリは、前記キーコードをデバイスからダウンロードするためのコンピュータプログラム命令をさらに格納する、請求項15に記載のスマートカード。
【請求項20】
前記デバイスは、スマートフォンである、請求項19に記載のスマートカード。
【発明の詳細な説明】
【背景技術】
【0001】
(関連出願への相互参照)
この出願は、2021年9月16日に出願された「ロックを解除するための決済カードの使用(USE OF A PAYMENT CARD TO UNLOCK A LOCK)」という発明の名称の米国特許出願第17/477,244号に対する優先権を主張する。前述の出願の内容は、その開示全体を本件明細書に援用される。
【0002】
ホテルなどの宿泊施設では、客に客室にアクセスするための鍵を提供する。鍵は通常、磁気ストライプ付きのプラスチックカードキー、又は無線周波数識別(RFID)タグ付きのプラスチックカードキーのいずれかである。磁気ストライプ付きのプラスチックカードキーの場合、ホテルの係員は、チェックイン時に、客にプラスチックカードキーを渡す前に、客に関する情報をカードの磁気ストライプにエンコードする。例えば、客の識別子、有効日時、有効期限日時、部屋番号が磁気ストライプにエンコードされ得る。客がプラスチックカードキーを使用するとき、磁気ストライプを有するプラスチックカードキーの端を、客室のドアに組み込まれた磁気カードリーダに通す。磁気カードリーダは磁気ストライプから情報を読み取り、その情報は錠によって分析される。情報がドアのロックを解除するための正しい情報である場合、ドアのロックが解除され、客は部屋に入ることができる。情報がドアのロック解除に適切でない場合、アクセスは拒否され、ドアはロックされたままになる。
【0003】
RFIDチップを備えるプラスチックカードキーの動作は多少異なる。ホテルの係員は、チェックイン時に、客にプラスチックカードキーを渡す前に、客の情報をプラスチックカードキーのRFIDチップにエンコードする。客がプラスチックカードキーを使用するとき、客はプラスチックカードキーを客室のドアに組み込まれたRFIDリーダに当てる。RFIDリーダは、プラスチックカードキー内のRFIDチップから情報をワイヤレスで読み取る。情報がドアのロックを解除するための正しい情報である場合、ドアのロックが解除され、客は部屋に入ることができる。情報がドアのロック解除に適切でない場合、アクセスは拒否され、ドアはロックされたままになる。
【0004】
このようなプラスチックカードキーは、他の目的にも使用できる。例えば、雇用主は従業員に、雇用主の敷地内への入場やセキュアなエリアへの入場を許可するために、このようなプラスチックカードキーを渡すことがある。例えば、企業内のセキュアな研究室では、カードキーによるアクセスが求められる場合がある。プラスチックカードキーは、ロックが必要とみなされる他の場所にアクセスするために使用され得る。このようなプラスチックカードキーは、トランク、金庫などのロックされる物品にも使用され得る。
【0005】
これらの種類のプラスチックカードキーの使用には欠点がある。例えば、これらの種類のプラスチックカードキーは特にセキュアではない。磁気ストライプまたはRFIDタグ上の情報は、磁気カードリーダまたはRFIDリーダを持つ当事者が容易にアクセスできる。さらに、このようなプラスチックカードキーは置き忘れやすい。その結果、プラスチックカードキーが悪意のある人の手に渡ったり、新しいカードを入手するまでユーザがロックされた場所や物品にアクセスできなくなったりする可能性がある。さらに、ユーザが追加のカードを管理しなければならないのは不便である。最後に、宿泊施設のオーナーにとって、プラスチックカードキーを購入するのは、紛失や破損が多いことを考えると、コストがかかる。
【発明の概要】
【0006】
本発明の一態様によれば、方法は、無線通信プロトコルを介して非接触カードから発信された識別情報および資格情報を受信することを含む。識別情報及び資格情報に基づいて、当事者の身元が確認される。身元の確認後、決済カードのコードが送信される。コードは、ロックを解除するためのデジタルキーとして機能する。
【0007】
決済カードは、無線通信プロトコルの機能を備えたスマートカード又はクレジットカードであってもよい。無線通信プロトコルは、近距離無線通信(NFC)プロトコルであってもよい。ロックはホテルの部屋用であってもよい。方法は、決済カード上にコードについての部屋番号を格納し、当事者の身元を決済カードに格納することを含んでもよい。方法はまた、コンピューティングデバイスからコードを受信することを含んでもよい。識別情報及び資格情報は、暗号化されたパッケージで受信されてもよい。
【0008】
本発明の別の態様によれば、方法は、無線通信プロトコルを介して非接触カードから携帯可能コンピューティングデバイスで当事者についての資格情報及び識別情報を受信することを含む。資格情報及び識別情報は認証機関に送信される。当事者の身元の確認が受信される。当事者の身元が確認されると、無線通信プロトコルを介してコードが決済カードに送信される。コードはロックを解除するためのデジタルキーとして機能する。
【0009】
携帯可能コンピューティングデバイスは、スマートフォン、タブレットコンピューティングデバイス、スマートウォッチ、又はウェアラブルデバイスであってもよい。無線通信プロトコルは、近距離無線通信(NFC)プロトコルであってもよい。鍵はホテルの部屋用であってもよい。識別情報及び資格情報は暗号化されたパッケージで受信されてもよい。送信すること及び確認を受信することは、ネットワーク接続を介して行われてもよい。ネットワーク接続は、無線ネットワーク接続、携帯ネットワーク接続、又は有線ネットワーク接続のいずれかであってもよい。
【0010】
さらなる発明の態様によれば、スマートカードは、ユーザに関する識別情報と、スマートカードでロックを解除するためのキーコードと、キーコードでロックを解除するためのコンピュータプログラム命令、無線決済を実行するためのコンピュータプログラム命令と、を格納するメモリを含む。スマートカードはまた、メモリに格納された、ロックを解除するためのコンピュータプログラム命令及び無線決済を実行するためのコンピュータプログラム命令を実行するプロセッサを含む。スマートカードはさらに、スマートカードが無線通信できるようにするハードウェアを含む。
【0011】
ハードウェアは、近距離無線通信(NFC)無線通信が可能であってもよい。ロックはドアのロックであってもよい。ロックはホテルの部屋のロックであってもよい。メモリは、デバイスからキーコードをダウンロードするためのコンピュータプログラム命令をさらに格納してもよい。デバイスはスマートフォンであってもよい。
【図面の簡単な説明】
【0012】
【
図1】
図1は、例示的な実施形態の例示的な環境を示す。
【
図2】
図2は、デジタルキーを決済カードに送信するために実行され得る例示的なステップのフローチャートを示す。
【
図3】
図3は、このような例示的な実施形態において実行され得る例示的なステップのフローチャートを示す。
【
図4】
図4は、例示的な実施形態に適し得る例示的なコンピューティング環境を示す。
【
図5】
図5は、このような対話を実行する際のさまざまな構成要素のアクティビティを示す。
【
図6A】
図6Aは、例示的な実施形態に適した例示的な非接触カードの前面を示す。
【
図7】
図7は、非接触カードとコンピューティングデバイスとの間の対話を示す構成要素の図を示す。
【
図8A】
図8Aは、例示的な実施形態において暗号化ハッシュ関数がどのように使用されるかを示すブロック図を示す。
【
図8B】
図8Bは、例示的な実施形態においてハッシュ化され得る入力の想定されるタイプの図を示す。
【
図9】
図9は、例示的な実施形態に従ったセキュアパッケージの暗号化を示すブロック図を示す。
【
図10】
図10は、例示的な実施形態において客の身元を認証する際に実行され得る例示的なステップのフローチャートを示す。
【
図11】
図11は、例示的な実施形態において認証サービスの一部として格納される特定の項目を示す。
【
図12】
図12は、例示的な実施形態において開始側当事者を認証するために実行されるステップのフローチャートを示す。
【
図13】
図13は、例示的な実施形態に適した決済カードのブロック図を示す。
【
図14】
図14は、例示的な実施形態において決済カードを使用して支払いを行うために実行され得る例示的なステップのフローチャートを示す。
【発明を実施するための形態】
【0013】
例示的な実施形態は、ユーザの決済カードに場所または物品へのアクセスのロックを解除するための鍵を提供できる。決済カードの例は、限定されないが、クレジットカード、デビットカード、スマートカード、支払い機能付き従業員識別カードなどを含む。デジタルキーとして機能するセキュアなトークンは、ユーザの決済カードにアップロードされ得る。例えば、鍵が宿泊施設の部屋用である場合、客はウェブサイトにログインするか宿泊施設のアプリケーションにアクセスし、個人情報と決済情報を提供してチェックインできる。いくつかの場合、客は、デジタルキーとして機能するセキュアなトークンを使用して決済カードをエンコードするセルフサービス端末にアクセスできる。他の例では、ユーザは、スマートフォン、タブレット、スマートウォッチ又はウェアラブルデバイスなどのモバイルコンピューティングデバイスの機能を活用して、アプリケーションまたはWebサイトを使用してセキュアなトークンをダウンロードし、そのセキュアなトークンを決済カードに送信できる。その後、決済カードは、錠のワイヤレスリーダの近くに配置され得る。ワイヤレスリーダはセキュアなトークンを取得し、その内容を抽出する。ロックを解除するための内容が正しければ、錠は解除される。それ以外の場合、錠はロックされたままになる。
【0014】
例示的な実施形態において使用するのに適した無線通信プロトコルは、近距離無線通信(NFC)プロトコル又はその他の無線通信プロトコルである。したがって、モバイルコンピューティングデバイス又は端末及び決済カードはNFC対応であってもよい。セルフサービス端末が使用される場合、端末はNFCを介してセキュアなトークンを決済カードに送信できる。同様に、モバイルコンピューティングデバイスは、NFCを介してセキュアなトークンを決済カードに送信できる。決済カードは同様に、NFCを介してセキュアなトークンを錠のワイヤレスリーダに送信できる。
【0015】
例示的な実施形態には、ロックされた場所または物品にアクセスするために追加のプラスチックカードを必要としないという利点がある。これにより、ユーザは追加のプラスチックカードを管理する必要がなくなる。同様に、多くのユーザが自身の決済カードに鍵をエンコードすることを選択するため、プラスチックカードキーの発行者はそれほど多くのプラスチックカードキーを購入する必要がなくなり、費用が削減されるという利点もある。例示的な実施形態で使用される決済カード上のデジタルキーは、ユーザが決済カードに注意を払う傾向があるため、ユーザによって紛失される可能性が低くなり、一方、ユーザは、新しいプラスチックカードキーを簡単に入手できるため、従来のプラスチックカードキーにはあまり注意を払わない。例示的な実施形態で使用される鍵は、デジタルキーとして機能する各セキュアなトークンが暗号化されており、セキュアパッケージを復号するために必要な復号鍵がなければアクセスできないという点でセキュアである。
【0016】
図1は、例示的な実施形態についての例示的な環境100の一例を示す。例示的な環境100は、非接触カード102を含む。非接触カード102はNFCプロトコルをサポートし、NFCプロトコルを介して他のデバイスと通信できる。例えば、非接触カード102は、モバイルコンピューティングデバイスまたは端末104に十分に近い(例えば、1.5インチ以内)場合、モバイルコンピューティングデバイスまたは端末104と無線通信できる。例示的な非接触カード102の詳細は以下に示す。モバイルコンピューティングデバイス104は、例えば、スマートフォン、タブレットコンピューティングデバイス、スマートウォッチ、ウェアラブルコンピューティングデバイス、またはモバイルであり、本明細書で記載する必要な機能を備えたその他のコンピューティングデバイスであってもよい。端末104は、サーバ106とインターフェースされたNFC対応端末またはコンピュータシステムであってもよい。モバイルコンピューティングデバイス/端末104は、無線、有線、またはそれらの組み合わせのネットワーク接続を介してサーバ106と通信できる。サーバ106は、Webサーバであってもよく、クラウド上に配置されてもよく、またはローカルエリアネットワーク(LAN)、インターネットなどのワイドエリアネットワーク(WAN)、またはそれらの組み合わせを介してアクセス可能であってもよい。
【0017】
モバイルコンピューティングデバイス/端末104は、ユーザの決済カード108と通信できる。例えば、前述のように、モバイルコンピューティングデバイス/端末104は、デジタルキーとして機能するセキュアパッケージを決済カード108に提供できる。決済カード108は、以下に記載するように、錠110と対話してドアのロックを解除できる。
【0018】
決済カードのデジタルキーの用途の1つは、モーテル、ホテル、旅館、レンタル物件などの宿泊施設のドアのロックを解除することである。宿泊部屋またはレンタル物件のロックを解除するためにユーザが決済カード上のデジタルキーを使用する場合に、決済カード108にデジタルキーを取得するために、例示的な実施形態で使用できるアプローチが少なくとも2つある。第1のアプローチでは、モバイルコンピューティングデバイス104がデジタルキーを決済カード108に送信する。
図2は、デジタルキーを決済カード108に送信するために実行され得る例示的なステップのフローチャートを示す。まず、ユーザは、モバイルコンピューティングデバイス104を使用して、宿泊施設のアプリケーション(ホテルチェーンやレンタル代理店のアプリケーションなど)にアクセスするか、宿泊施設のWebサイトにアクセスしてチェックインする(202)。ウェブサイトはサーバ106上で実行されてもよく、又はアプリケーションはサーバ106と通信してもよい。ユーザは、チェックインするために、名前、住所、電話番号などの識別情報と、クレジットカード番号、デビットカード番号などの支払い情報の提供が求められ得る。いくつかの場合、以下に記載するように、ユーザは、身元(identity)を認証するために、非接触カード102をモバイルコンピューティングデバイス104にタップするように要求され得る。客が正常にチェックインすると、ユーザは、決済カード108に保存するためのデジタルキーを生成するオプションを求められ得る(204参照)。ユーザが決済カード108に保存するためのデジタルキーを生成するオプションを選択した場合、モバイルコンピューティングデバイス104は、デジタルキーとして機能するセキュアなトークンを決済カード108に送信する(206参照)。以下に記載するように、セキュアなトークンは、サーバ106からモバイルコンピューティングデバイス108にダウンロードされ、その後、決済カード108に送信されてもよい。
【0019】
宿泊施設における使用についての別の方法としては、宿泊施設のフロントデスク又はキオスクのセルフサービス端末から鍵をダウンロードする方法がある。
図3は、このような例示的な実施形態において実行され得る例示的なステップのフローチャート300を示す。まず、ユーザは、上記のように、Webサイト又はアプリケーションを使用するか、従業員又はキオスクに必要な個人情報と支払い情報を提供することでチェックインする(302参照)。チェックインの一部として、ユーザは自身の身元を求められ得る(304参照)。これには、適切な身分証明書の提示、キオスクを介した個人情報の提供、又は非接触カード102を使用した身元の確認が含まれてもよい。ユーザの身元が確認されると、デジタルキーとして機能するセキュアなトークンは、端末104を介して決済カード108にアップロードされる(306参照)。端末104は、例えば、宿泊施設の受付に設置される。いくつかの例示的な実施形態では、端末104はNFC対応であり、NFCを使用して、同様にNFC対応であるユーザの決済カード108にセキュアなトークンを送信する。
【0020】
図4は、例示的な実施形態に適し得る、
図1よりも詳細に例示したコンピューティング環境400を示す。客418は、モバイルコンピューティングデバイス/端末402にアクセスできる。モバイルコンピューティングデバイス/端末402は、中央処理装置(CPU)、グラフィックス処理装置(GPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他の処理装置などのプロセッサ408を含む。プロセッサ408は、アプリケーション414などのコンピュータプログラムにあるような命令を実行して、本明細書で記載する機能を実行できる。モバイルコンピューティングデバイス/端末402は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ソリッドステートメモリ、光ディスクストレージ、磁気ディスクストレージ、またはデータ及び命令を格納するためのその他のさまざまなメモリ又はストレージを含むストレージ410を含み得る。ストレージ410は、プロセッサ実行可能命令を保持する非一時的なコンピュータ可読記憶媒体を含み得る。ストレージ410はアプリケーション414を格納し得る。アプリケーション414は、本明細書で記載するように、チェックインし、セキュアなトークンを決済カード108に送信する機能を提供できる。アプリケーション414は、非接触カード102を使用してユーザ418の身元を認証できるようにすることもできる。アプリケーション414は、いくつかの例示的な実施形態では、ウェブブラウザであってもよい。
【0021】
モバイルコンピューティングデバイス/端末402は、NFC機能416を提供するための集積回路(IC)を含んでもよい。NFC IC 416は、NFC通信に参加するためのNFC送受信機とループアンテナを含んでもよい。非接触カード420は、非接触カードがモバイルコンピューティングデバイス/端末402にタップされたときなどに、NFCを介してモバイルコンピューティングデバイス/端末402と通信できる。非接触カード420は、セキュアな通信に使用されるカウンタ415を含んでもよい。決済カード403は、NFCまたは別の無線プロトコルを介してモバイルコンピューティングデバイス/端末と無線通信できる。
【0022】
モバイルコンピューティングデバイス/端末402は、サーバ404及び/又はサーバ430と通信できる。いくつかの例示的な実施形態では、モバイルコンピューティングデバイス/端末403は、サーバ430とのみ直接通信する。これらのサーバ404及び430は、ネットワーク406を介してモバイルコンピューティングデバイス/端末402に接続され得る。ネットワーク406は、インターネット及び/又は携帯電話ネットワークなどのワイドネットワークのほか、企業ネットワーク、イーサネットネットワーク、WiFiネットワークなどのローカルエリアネットワーク又はイントラネットを含み得る。サーバ404は、1つ以上のプロセッサ422を含み得る。プロセッサ422は、プロセッサ408について説明したものと同様のさまざまな形態をとることができる。サーバ404は、モバイルコンピューティングデバイス/端末402のストレージ410について上述したストレージまたはメモリの形態を含むストレージ424を含んでもよい。ストレージ424は、コンピュータプログラミング命令440を格納し得る。いくつかの例示的な実施形態では、これらのコンピュータプログラミング命令440は、ユーザ418が宿泊施設にチェックインし、上記のようにデジタルキーを取得するためにアクセスできるWebサイトについてである。コンピュータプログラミング命令はまた、チェックインおよびデジタルキーの取得を容易にするためにアプリケーション414と対話するサーバコードであってもよい。サーバ430は、ユーザの身元の認証が必要な場合に使用され、身元認証を提供するためにサーバ404によって呼び出されてもよい。サーバは、ユーザの身元を認証するための認証サービス432を実行するプロセッサ433を含んでもよい。サーバ404および430は、データベースなどのデータ434にアクセスできてもよい。
【0023】
上述したように、宿泊部屋のデジタルキーとして決済カードを使用する1つのオプションは、ユーザが非接触カードを使用して身元を証明し、モバイルコンピューティングデバイスを介してデジタルキーを決済カードに送信することである。
図5は、このような対話を実行する際のさまざまな構成要素のアクティビティを示す。
図5は、
図4の構成要素の描写を参照して説明される。まず、ユーザ418は、モバイルコンピューティングデバイス402上でアプリケーション414を開く(502参照)。アプリケーションは、宿泊施設のアプリケーションであってもよく、宿泊施設のウェブサイトにアクセスできるようにするウェブブラウザであってもよい。アプリケーション414を使用して、ユーザ418は、サーバ440上のコンピュータプログラム命令440を含むプログラムと通信し、チェックインを要求する(503参照)。チェックインプロセスの一部として、アプリケーション414は、ユーザ418に非接触カード420をモバイルコンピューティングデバイス402にタップするように指示する(504参照)。非接触カード420はタップされ、NFCを介してセキュアパッケージで識別情報をモバイルコンピューティングデバイス402に送信する(506参照)。非接触カード420からのセキュアパッケージの構成と内容については、以下で詳しく説明する。モバイルコンピューティングデバイス402は、識別情報を含むセキュアパッケージをサーバ404に送信する(508参照)。サーバ430は、セキュアパッケージをサーバ430上の認証サービス432に転送できる。そして、サーバ430上の認証サービス432がユーザの身元を認証する(510参照)。ユーザが認証されると、サーバ404などによってユーザはチェックインされ得る。例示的な実施形態では、サーバ404は、サーバ430にユーザの身元の認証を実行してその結果をサーバ404に通知するように要求できる。認証が成功しなかった場合、拒否がサーバ404に送信され、モバイルコンピューティングデバイス402上のアプリケーション414に転送され得る。認証が成功すると、ユーザはチェックインされ、サーバ404によってモバイルコンピューティングデバイス402上のアプリケーション414にチェックインの成功が報告される(512参照)。
【0024】
次に、モバイルコンピューティングデバイス402上のアプリケーション414は、ユーザに決済カードを鍵として使用するように指示し得る(514参照)。ユーザは、決済カードを鍵として使用したい旨を肯定的に応答し得る(516参照)。ユーザがこのオプションを選択しない場合、プロセスは停止する。それ以外の場合、アプリケーション414はサーバ404に鍵を要求できる(518参照)。サーバ上のコンピュータプログラム命令440は、デジタルキーであるセキュアパッケージを生成する。そして、セキュアパッケージのキーコード及びその他の情報は、サーバ404からモバイルコンピューティングデバイス402上のアプリケーション414に送信され得る(520参照)。アプリケーション414は、ユーザ418に決済カードをモバイルコンピューティングデバイス402にタップするように指示する。決済カードは、モバイルコンピューティングデバイス403にタップされる(524参照)。デジタルキーコードを保持するセキュアパッケージは、タップの結果として、モバイルコンピューティングデバイス上のアプリケーション414によってNFCを介して決済カードに送信され得る。具体的には、モバイルコンピューティングデバイス402はキーコードを送信し(526参照)、キーコードは決済カードに保存される(528参照)。
【0025】
非接触カードの使用の詳細に焦点を当てて説明する。
図6Aは、販売業者、金融機関などのサービスプロバイダ606によって発行され得る非接触カード600の表面の例を示す。一部の例示的な実施形態では、非接触カード600は識別カードを含んでもよい。いくつかの場合、カード600はデュアルインタフェース非接触決済カードを含んでもよい。非接触カード600は、プラスチック、金属、及びその他の材料で構成された単層または積層を含み得る基板608を含んでもよい。例示的な基板材料としては、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、炭素、紙、および生分解性材料が挙げられる。いくつかの例では、非接触カード600は、ISO/IEC7810規格のID-1形式に準拠した物理的特性を有してもよく、または非接触カード600は、ISO/IEC14443規格に準拠してもよい。しかしながら、本開示による非接触カード600は異なる特性を有してもよいことが理解される。
【0026】
非接触カード600はまた、カードの表面及び/又は裏面に表示される識別情報604、及び接触パッド602を含み得る。接触パッド602は、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、又はタブレットコンピュータなどの別の通信デバイスとの接続を確立するように構成され得る。非接触カード600は、
図6Aに示されていない処理回路、アンテナ、及びその他の構成要素を含んでもよい。これらの構成要素は、接触パッド602の後ろ、又は基板608上の他の場所に配置され得る。非接触カード600はまた、磁気ストライプ又はテープを含んでもよく、これらはカードの裏面に配置され得る(
図6Aには図示せず)。
【0027】
図6Bに示すように、
図5Aの接触パッド602は、マイクロプロセッサ614及びメモリ616を含む、情報を格納及び処理する処理回路610を含んでもよい。処理回路610には、本明細書で説明する機能を実行するために必要な、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアなどの追加の構成要素が含まれ得ることが理解される。
【0028】
メモリ616は、読み取り専用メモリ、ライトワンスリードマルチプルメモリ又は読み取り/書き込み型メモリ、例えば、RAM、ROM、EEPROMなどであってもよく、非接触カード600は、これらのメモリの1つ以上を含み得る。読み取り専用メモリは、読み取り専用または1回限りのプログラム可能(ワンタイムプログラマブル)として工場でプログラム可能である。ワンタイムプログラマブルであることにより、一度書き込んでから何度も読み取る機会が提供される。ライトワンス/リードマルチプルメモリは、メモリチップが工場を出荷された後のある時点でプログラムされ得る。当該メモリは、一旦プログラムされると、書き換えることはできないが、何度も読み取られ得る。読み取り/書き込みメモリは、工場出荷後、何度もプログラムおよび再プログラムされ得る。また、当該メモリは、何度も読み取られ得る。
【0029】
メモリ616は、1つ又は複数のアプレット618、1つ又は複数のカウンタ620、および一意の顧客識別子622を格納するように構成され得る。1つ又は複数のアプレット618は、JavaCardアプレットなどの、1つ又は複数の非接触カード上で実行するように構成された1つ又は複数のソフトウェアアプリケーションを含んでもよい。しかしながら、アプレット618はJavaCardアプレットに限定されず、非接触カードまたはメモリが制限されたその他のデバイスで動作可能な任意のソフトウェアアプリケーションであってもよいことが理解される。1つ又は複数のカウンタ620は、整数を格納するのに十分な数値カウンタを含むことができる。顧客識別子622は、非接触カード600のユーザに割り当てられた一意の英数字識別子を含んでもよく、この識別子によって、非接触カードのユーザを他の非接触カードのユーザと区別できる。いくつかの例では、顧客識別子622は、顧客、及び当該顧客に割り当てられたアカウントの両方を識別でき、さらに当該顧客のアカウントに関連付けられた非接触カードを識別できる。
【0030】
いくつかの例では、非接触カード600は1つ又は複数のアンテナ612を備えていてもよい。1つ又は複数のアンテナ612は、非接触カード600内及び接触パッド602の処理回路610の周囲に配置され得る。例えば、1つ又は複数のアンテナ612は処理回路610と一体化されてもよく、1つ又は複数のアンテナ612は外部ブースターコイルと共に使用されてもよい。別の例として、1つ又は複数のアンテナ612は、接触パッド602及び処理回路610の外部にあってもよい。
【0031】
一実施形態では、非接触カード600のコイルは、空芯変圧器の二次側として機能できる。端末は、電力を遮断するか、振幅変調することによって非接触カード600と通信できる。非接触カード600は、1つ又は複数のコンデンサを通じて機能的に維持され得る非接触カードの電源接続のギャップを用いて、端末から送信されたデータを推測できる。非接触カード600は、非接触カードのコイルの負荷を切り替えるか、負荷変調を行うことによって通信を返信できる。負荷変調は、干渉により端末のコイルで検出され得る。
【0032】
上記したように、非接触カード600は、スマートカード又はJavaCardなどのメモリが制限された他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つ又は複数のアプリケーション又はアプレットをセキュアに実行され得る。さまざまなモバイルアプリケーションベースのユースケースで多要素認証(MFA)用のワンタイムパスワード(OTP)を提供するために、非接触カードにアプレットが追加され得る。アプレットは、モバイルNFCリーダなどの読み取り機からの、近距離データ交換要求などの1つ又は複数の要求に応答し、NDEFテキストタグとしてエンコードされた暗号化されたセキュアなOTPを含むNDEFメッセージを生成するように構成され得る。
【0033】
図7は、非接触カード702とコンピューティングデバイス706との間の対話を示す構成要素の図を示す。非接触カードはNFC機能を備えることができる。非接触カードがモバイルコンピューティングデバイス708上のNFCリーダ708に近づくと、セキュアパッケージ704内の識別情報は、コンピューティングデバイスに送信される。
【0034】
識別情報704を保持するセキュアパッケージの生成は、MD5又はSHA-1などの暗号化ハッシュ関数によって生成され得る。
図8Aは、例示的な実施形態において暗号化ハッシュ関数がどのように使用されるかを示すブロック
図800を示す。
図8Aに示す例では、3つの入力802、804、及び806がハッシュ関数808に一緒に渡される。3つの入力を示すという選択は、説明を目的としたものであり、制限を意図したものではない。いくつかの場合、他の入力数が使用されてもよい。ハッシュ関数808は出力ハッシュ値812を生成する。ハッシュ関数808の性質上、ハッシュ関数808で使用された鍵810を知らなければ、ハッシュ値812から入力802、804、及び806を導出することは計算上困難である。鍵810は秘密を維持される。鍵810は、セッションごとに動的に生成され、非接触カードに固有のものとなり得る。したがって、ハッシュ関数808は、セキュアパッケージに含まれる内容(例えば、入力802、804、及び806)についてのセキュリティの層を提供する。
【0035】
例示的な実施形態では、入力802、804、及び806は、当事者(party)が交換したい情報、及び開始側当事者を認証するためのプロトコルに応じて異なってもよい。
図8Bは、例示的な実施形態においてハッシュ化され得る入力832の想定されるタイプの
図830を示す。これらの例示的な実施形態では、非接触カードによって生成されたワンタイムパスワード834は入力として含まれてもよい。開始側当事者のアカウント識別子836が提供されてもよい。これは、開始側当事者のアカウントを一意に識別するアカウント番号又はその他の識別子であってもよい。アカウント識別子836は、開始側当事者の電話番号であってもよい。いくつかの場合、開始側当事者の電話番号は、ハッシュ値812に含まれず、モバイルコンピューティングデバイスから送信されたメッセージから導出され得る。入力832は、カウンタ値838及び/又は開始側当事者の名前840を含んでもよい。
【0036】
セキュリティの追加レイヤとして、ハッシュ値902は暗号化され得る。
図9は、このような暗号化を示すブロック
図900を示す。上記のように生成されたハッシュ値902は、暗号化鍵906を使用してハッシュ値を暗号化する暗号化エンジン904に渡される。結果の出力はセキュアパッケージ908である。暗号化エンジン704は、DES、AES、RSA、DSAなどのさまざまな暗号化アルゴリズムのいずれかを使用できる。これらは、DESやAESなどの対称暗号化アルゴリズム、又はRSAやDSAなどの非対称暗号化アルゴリズムであってもよい。認証サービス432は、セキュアパッケージを復号するための適切な鍵を所有していると推定される。
図9には示されていないが、ハッシュ値902と組み合わせて他の内容が暗号化されてもよい。
【0037】
図10は、ユーザの身元を認証する際に実行され得る例示的なステップのフローチャート1000を示す。ユーザは、非接触カード702を、上記したようにNFCリーダ708を備えたモバイルコンピューティングデバイス706にタップする(1002参照)。モバイルコンピューティングデバイス706は、非接触カード702から取得したセキュアパッケージを含むメッセージを、サーバ430上の認証サービス432に送信する(1004参照)。セキュアパッケージ内のワンタイムパスワード(OTP)及びその他の情報が抽出される(1006参照)。認証サービス432は、抽出された情報を使用してユーザの身元を認証する(1008参照)。
【0038】
非接触カードから発信されたセキュアパッケージを受信する認証サービスについては、ここでは詳しく説明しない。
図11は、認証サービス1100の一部として格納される特定の項目を示す。これらの項目には、復号/暗号化動作で使用され得る同期カウンタ1102が含まれる。認証サービス1100は、セキュアパッケージに対して復号動作を実行するための復号コード1104を含む。認証サービス1100は、多くの復号鍵および暗号化鍵1106を格納してもよい。
【0039】
概して、サーバ430(又は他のコンピューティングデバイス)及び非接触カード420は、同じマスター鍵(マスター対称鍵とも呼ばれる)がプロビジョニングされ得る。より具体的には、各非接触カード420は、認証サービス432内に対応するペアを有する個別のマスター鍵がプログラムされ得る。例えば、非接触カード420が製造されるときに、固有のマスター鍵が非接触カード420のメモリにプログラムされ得る。同様に、固有のマスター鍵は、認証サービス432がアクセスできるアカウント情報内の非接触カード420に関連付けられた顧客の記録に保存(及び/又は別のセキュアな場所に保存)され得る。マスター鍵は、非接触カード432及び認証サービス432以外のすべての当事者から秘密を維持され得るため、システムのセキュリティが強化される。
【0040】
マスター鍵をカウンタと組み合わせて使用することで、鍵の多様化によるセキュリティを強化できる。カウンタ415及び1102は、非接触カード420と認証サービス432との間で同期される値を含む。カウンタ値は、非接触カード420と認証サービス432との間でデータが交換されるたびに変化する数値を含んでもよい。
【0041】
モバイルコンピューティングデバイス402と非接触カード420との間で通信が確立された後、非接触カード420はメッセージ認証コード(MAC)暗号文を生成できる。いくつかの例では、非接触カード420が読み取られるときにこれが発生し得る。特に、これは、NFCデータ交換フォーマットに従って作成される近距離データ交換(NDEF)タグの、NFC読み取りなどの読み取り時に発生し得る。例えば、NFCリーダなどのリーダは、NDEF生成アプレットのアプレットIDを含む、アプレット選択メッセージなどのメッセージを送信できる。選択が確認されると、選択ファイルメッセージの後に読み取りファイルメッセージが続くシーケンスが送信され得る。例えば、シーケンスは、「Select Capabilities file」、「Read Capabilities file」、及び「Select NDEF file」を含んでもよい。この時点で、非接触カード420によって維持されるカウンタ値415が更新又はインクリメントされ、その後に「Read NDEF file」が続き得る。この時点で、ヘッダと共有秘密を含むメッセージが生成される場合がある。そして、セッション鍵が生成され得る。MAC暗号文は、ヘッダと共有秘密を含むメッセージから作成され得る。そして、MAC暗号文は1つ又は複数のランダムデータのブロックと連結され、MAC暗号文及び乱数(RND)は、セッション鍵を用いて暗号化され得る。その後、暗号文とヘッダが連結され、ASCII16進数としてエンコードされ、(「Read NDEF file」メッセージに応答して)NDEFメッセージ形式で返される。いくつかの例では、MAC暗号文はNDEFタグとして送信され、他の例では、MAC暗号文はユニフォームリソースインジケータ(たとえば、フォーマットされた文字列)とともに含まれ得る。そして、非接触カード420は、MAC暗号文をモバイルコンピューティングデバイス402に送信し、モバイルコンピューティングデバイス402は、以下に説明するように、検証のためにMAC暗号文を認証サービス432に転送する。しかしながら、一部の実施形態では、モバイルコンピューティングデバイス402は、MAC暗号文を検証し得る。
【0042】
より一般的には、データを(例えば、サーバ430へ)送信する準備をするとき、非接触カード420はカウンタ415をインクリメントできる。そして、非接触カード420は、マスター鍵及びカウンタ値を暗号化アルゴリズムへの入力として提供し、暗号化アルゴリズムは多様化された鍵を出力として生成する。暗号化アルゴリズムには、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどが含まれ得る。暗号化アルゴリズムの非限定的な例としては、3DES又はAES128などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムなどが挙げられる。
【0043】
そして、非接触カード420は、多様化された鍵を使用してデータ(例えば顧客識別子及びその他のデータ)を暗号化できる。そして、非接触カード420は、暗号化されたデータをモバイルコンピューティングデバイス402に(例えば、NFC接続、Bluetooth接続などを介して)送信できる。そして、モバイルコンピューティングデバイス402は、暗号化されたデータをネットワーク406を介してサーバコンピューティングデバイス430上の認証サービス432に送信できる。少なくとも1つの実施形態では、非接触カード420は、暗号化されたデータとともにカウンタ値を送信する。このような実施形態では、非接触カード420は、暗号化されたカウンタ値、または暗号化されていないカウンタ値を送信できる。
【0044】
カウンタが例として使用されているが、非接触カード420、モバイルコンピューティングデバイス402、及び/又は認証サービス432間の通信を保護するために他のデータが使用されてもよい。例えば、カウンタは、新しい多様化された鍵が必要になるたびに生成されるランダムなnonce、非接触カード420及び認証サービス432から送信されるカウンタ値の完全な値、非接触カード420及び認証サービス432から送信されるカウンタ値の一部、非接触カード420及び認証サービス432によって独立して維持されるが両者間では送信されないカウンタ、非接触カード420と認証サービス432との間で交換されるワンタイムパスコード、及びデータの暗号化ハッシュに置き換えられてもよい。いくつかの例では、多様化された鍵の1つ以上の部分が、複数の多様化された鍵を作成するために当事者によって使用されてもよい。
【0045】
図12は、セキュアパッケージを含む認証メッセージが受信側当事者である認証サービス432によって受信された後、開始側当事者を認証するために実行されるステップのフローチャート1200を示す。まず、認証サービス432は復号鍵1106を使用してセキュアパッケージを復号する。さらに、復号鍵1106は、ハッシュを復号して、ハッシュ関数808によってハッシュされた入力を抽出するために使用される(1202参照)。抽出されたパスワード及びカウンタ値は、有効なパスワード及び有効なカウンタ値と比較され得る(1204参照)。パスワードが一致し、カウンタ値が一致するかどうか、又はパスワードの有効期限が切れていないことを抽出されたカウンタ値が示しているかどうかが判断される(1206参照)。パスワードが一致し、抽出されたカウンタ値に基づいて抽出されたパスワードが期限切れになっていない場合、他の抽出された情報が比較され得る(1208参照)。
【0046】
その他の情報は、モバイルコンピューティングデバイス402の電話番号などの他の認証要素1002であり、ユーザ418の記録上の電話番号と比較され得る。その他の認証要素は、ユーザの地理位置情報を含んでもよい。地理位置情報は、ユーザの居住地に関する情報と比較できるGPS情報や市外局番、交換局プレフィックス情報などの情報であってもよい。その他の認証要素はまた、ユーザと認証サービス432と間で共有される共有秘密を含んでもよい。
【0047】
図12を再度参照すると、その他の情報が有効である場合(1210参照)、ユーザ418は認証される(1214参照)。そうでない場合、ユーザ418は認証されない(1212参照)。同様に、パスワードが一致しないか、抽出されたカウンタ値によって示されるようにパスワードの有効期限が切れている場合、ユーザは認証されない(1212参照)。
【0048】
決済カードに焦点を当てて議論する。
図13は、例示的な実施形態で使用するのに適した決済カード1300のブロック図を示す。決済カード1300は、支払いに使用できるクレジットカード、デビットカード、またはその他の種類のカードである。いくつかの実施形態では、決済カード1300は、多機能カード又は接触カードなどのスマートカードであってもよい。決済カード1300は、上記したように、コンピュータプログラミング命令を実行するプロセッサ1302と、NFC機能を提供するNFCハードウェア1314を含み得る。決済カード1300はまたメモリ1304を含み得る。メモリ1304は、決済カードを使用して電子決済を実行するための命令1306を格納し得る。メモリ1304は、上記したようにロックを解除するための命令1308を格納し得る。これらの命令1306および1308は、プロセッサ1302によって実行され、上記の決済カード1300の機能を実行する。メモリ1304は、ドアのロック(錠)、エリアのロック、アイテムのロックなどのロックを解除するために使用されるキーコード1310を保持し得る。最後に、メモリはデータ1312を格納し得る。
【0049】
図14は、宿泊施設、職場、店舗などでの支払いに決済カード1300を使用するために実行され得る例示的なステップのフローチャート1400を示す。まず、ユーザは、購入したいものを特定する(1402参照)。そして、ユーザは決済カードをリーダにタップして支払いを実行する(1404参照)。例えば、ユーザルームのユーザは、ユーザルーム内に設置されたリーダに決済カードをタップすることで、ミニバーの物品について支払ったり、映画について支払ったりできる。リーダは、支払いを実現するために決済カードとNFCを介してワイヤレスで通信できるNFCリーダであってもよい。別の例として、NFC対応であり、職場のセキュリティ保護されたエリアのロックを解除するために使用され得る識別カードを従業員が有してもよい。従業員は、ランチルームのチェックアウト時にNFCリーダに識別カードをタップして昼食代を支払うことができる。購入代金は、部屋アカウント、従業員アカウント、銀行口座などのユーザアカウントに請求される(1406参照)。
【0050】
本出願は例示的な実施形態に焦点を当てているが、本明細書に添付されている特許請求の範囲から逸脱することなく、形式および詳細にさまざまな変更を加えることができることを理解されたい。
【国際調査報告】