JP2019212309A - スケーラブル無線トランザクションシステム - Google Patents

スケーラブル無線トランザクションシステム Download PDF

Info

Publication number
JP2019212309A
JP2019212309A JP2019102615A JP2019102615A JP2019212309A JP 2019212309 A JP2019212309 A JP 2019212309A JP 2019102615 A JP2019102615 A JP 2019102615A JP 2019102615 A JP2019102615 A JP 2019102615A JP 2019212309 A JP2019212309 A JP 2019212309A
Authority
JP
Japan
Prior art keywords
wireless transaction
applet
applets
transaction device
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019102615A
Other languages
English (en)
Other versions
JP6944488B2 (ja
Inventor
ラーチ マティアス
Lerch Matthias
ラーチ マティアス
エイ カーン アーマー
A Khan Ahmer
エイ カーン アーマー
エム エルラド オレン
M Elrad Oren
エム エルラド オレン
ラコトマララ フランク
Rakotomalala Franck
ラコトマララ フランク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2019212309A publication Critical patent/JP2019212309A/ja
Priority to JP2021111470A priority Critical patent/JP2021170359A/ja
Application granted granted Critical
Publication of JP6944488B2 publication Critical patent/JP6944488B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/04Scheduled access
    • H04W74/06Scheduled access using polling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】無線トランザクションシステムを提供する。【解決手段】スケーラブル無線トランザクションシステムを実装するデバイス102Aは、無線トランザクションシステムサーバ110から、無線トランザクショングループ識別子のリスト、及び無線トランザクショングループ識別子の各々に関連付けられたアプレットのインジケーションを受信するプロセッサ202を含む。プロセッサ202は、無線トランザクションデバイス104Aから、無線トランザクションデバイスグループ識別子を含むポーリングフレームを受信する。プロセッサは、無線トランザクショングループ識別子に割り当てられたデバイスセキュアエレメント208上にプロビジョニングされたアプレットを選択し、割り当ては受信されたリストに少なくとも部分的に基く。プロセッサは、選択されたアプレットを利用して、無線トランザクションデバイスとの無線トランザクションを実行する。【選択図】図2

Description

(関連出願の相互参照)
本出願は、2018年6月1日に出願された「Scalable Wireless Transaction System」と題する米国仮特許出願第62/679,730号の利益を主張するものであり、その全体が全ての目的のために参照によって本明細書に組み込まれる。
本明細書は、一般に、スケーラブル無線トランザクションシステムを含む、無線(例えば、非接触)トランザクションシステムに関する。
無線トランザクションシステムでは、電子デバイスのセキュアエレメント上にプロビジョニングされるアプレットが、クレデンシャル又はクレジットカード口座若しくはデビットカード口座などの、カード口座に対応してもよい。アプレットは、例えば、無線トランザクション端末との無線トランザクションを行うために、電子デバイスによって使用されてもよい。
主題の技術のある特徴を、添付の特許請求の範囲に示す。しかしながら、説明の目的のため、本願の技術のいくつかの実施形態を、以下の図に示す。
1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムが実装され得る例示的なネットワーク環境を示す。 1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムにおいて使用され得る例示的な電子デバイスを含む、例示的なネットワーク環境を示す。 1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムにおいて使用され得る例示的なセキュアエレメントを含む、例示的な電子デバイスを示す。 1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムにおける例示的なデータフローを示す。 1つ以上の実装形態に係る、アクセスデバイスに含まれる及び/又は結合された無線トランザクションデバイスについての無線トランザクションデバイスグループ識別子の例示的なフォーマットを示す。 1つ以上の実装形態に係る、モバイルデバイス及び/又は自動車デバイスに含まれる及び/又は結合された無線トランザクションデバイスについての無線トランザクションデバイスグループ識別子の例示的なフォーマットを示す。 1つ以上の実装形態に係る、無線トランジットトランザクションデバイスについての無線トランザクションデバイスグループ識別子の例示的なフォーマットを示す。 1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムにおいて使用される例示的なデータ構造を示す。 1つ以上の実装形態に係る、例示的なセキュアエレメントエクスプレスコンフィグレーションリストを示す。 1つ以上の実装形態に係る、例示的なポーリングループを示す。 1つ以上の実装形態に係る、改良された非接触ポーリング(enhanced contactless polling、ECP)フレームが付加価値サービス(value added services、VAS)プロトコルと共に使用される場合の例示的な通信フローを示す。 1つ以上の実装形態に係る、例示的な改良された非接触ポーリングフレームフォーマットを示す。 1つ以上の実装形態に係る、モバイルデバイス及び/又は自動車デバイスに含まれる及び/又は結合された無線トランザクションデバイスについての例示的な改良された非接触ポーリングフレームフォーマットを示す。 1つ以上の実装形態に係る、無線トランザクションデバイスグループ識別子を割り当て及び分配するための無線トランザクションシステムサーバの例示的なプロセスのフロー図を示す。 1つ以上の実装形態に係る、アプレットを無線トランザクションデバイスグループ識別子に割り当てるための電子デバイスの例示的なプロセスのフロー図を示す。 1つ以上の実装形態に係る、無線トランザクションを実行するための例示的なプロセスのフロー図を示す。 1つ以上の実装形態に係る、主題の技術の態様が実装され得る例示的な電子システムを示す。
以下に述べる詳細な説明は、主題の技術の様々な構成の説明として意図されており、主題の技術を実践できる唯一の構成を表すことを意図するものではない。添付の図面は、本明細書に組み込まれ、詳細な説明の一部を構成する。詳細な説明は、本願の技術の完全な理解を提供するために特定の詳細を含む。しかしながら、主題の技術は、本明細書で示された特定の詳細には限定されず、1つ以上の実装形態を使用して実践することができる。1つ以上の実装形態では、主題の技術の概念を不明瞭にすることを避けるために、構造及び構成要素がブロック図形式で示されている。
無線(例えば、非接触)トランザクションシステムでは、クレジットカード口座及び/又はデビットカード口座に対応する前述の決済アプレットに加えて、トランジットカード又は他のそのようなプリペイドカードなどのストアドバリューカード(又は「トゥルスオンザカード」若しくは「実際の現金価値」(ACV)カード)に対応する1つ以上のストアドバリュー決済アプレットが、電子デバイスのセキュアエレメントにプロビジョニングされてもよい。加えて、セキュアエレメント上にプロビジョニングされた1つ以上のアプレット、及び/又はホストプロセッサ上でホスティングされたNFC機器又はクレデンシャルは、セキュリティドアアクセスのためなどのアクセスカード、車両制御/アクセス、例えば、自動車制御、ボート制御など、ロイヤリティカード、チケット(例えば、旅行用及び/又はイベント用)、多機能カード(アクセス、識別、及び/又は決済に利用され得る学校又は機関識別など)などに対応し得る。本開示全体を通して、カードという用語は、例えば、銀行、クレジット提供者、商業エンティティ、機関などのエンティティによって発行されたクレデンシャルを指すために例として使用され得ることにも留意されたい。
アクセスカード、車両制御、ロイヤリティカードなどに対応するアプレットは、クレジットカード、デビットカード、又はストアドバリューカードなどの決済トランザクションを伴わないことがあるが、これらのアプレットを使用してアクション、例えば、ドアを開く、車両をスタートする、ロイヤリティ番号を提供するなどを実行することは、無線トランザクションとみなすことができ、アクションの実行は、決済トランザクションにおける決済を提供することに類似している。更に、大学/学校/企業/機関識別クレデンシャルなどの多機能クレデンシャルに対応するいくつかのアプレットは、決済トランザクション及び他の機能を実行するために直接的又は間接的に使用することができる。例えば、多機能クレデンシャルは、アクセス/セキュリティ無線端末に提示されたときに、識別/アクセスクレデンシャルとして機能することができ、商取引(例えば、本屋、カフェ)無線端末に提示されたときに、決済クレデンシャルとして機能することができる。従って、車両、アクセスドア、自律システム、制御システムなどに関連付けられた無線端末(又はリーダ)は、本明細書では無線トランザクションデバイスと称されてもよく、用語は、例えば、無線決済端末、無線トランジット端末、又は一般的に任意の無線端末若しくはリーダを指すために使用されてもよい。
セキュアエレメント上で異なるアプレットを使用して、これらの異なる無線トランザクション及び/又はホストプロセッサ上でホスティングされた異なるNFC機器を実行する場合、例えば、ユーザがアプレットを具体的に選択することを要求することなく、及び/又はユーザ認証を要求することなく、特定の無線トランザクションデバイス、又は無線トランザクションデバイスの特定のグループについてのセキュアエレメント(又は電子デバイス)によって自動的に提示される特定のアプレット(例えば、エクスプレスアプレット)を指定することが望ましい場合がある。例えば、例えば、セキュリティドアを開くアクセス/識別カードに対応するアプレットの場合、セキュリティドアに関連付けられた無線トランザクションデバイスが検出されると、アプレットを自動的に提示するセキュアエレメントを有することが望ましい場合がある。同様に、例えば、特定の小売業者のためのロイヤリティカードに対応するアプレットの場合、特定の小売業者に関連付けられた無線トランザクションデバイスが検出されると、アプレットを自動的に提示するセキュアエレメントを有することが望ましい場合がある。しかしながら、セキュアエレメントが、特定の無線トランザクションデバイスに対して適切なアプレットを選択及び提示することができるようにするために、セキュアエレメントは、特定の無線トランザクションデバイス(及び/又は無線トランザクションデバイスグループ)を正確に識別することができ、並びに検出されたときにどのアプレットが無線トランザクションデバイスに提示されるべきかについての知識を有する必要がある。
主題のスケーラブル無線トランザクションシステムは、無線トランザクショングループ識別子を各サービスプロバイダの無線トランザクションデバイスの各グループに割り当てる。無線トランザクションデバイスのグループは、同一のアプレットを受け入れ/サポートし、及び/又は任意で共通アプレット優先順位付けスキームを共有する1つ以上のデバイスであり得る。主題のシステムは、対応する無線トランザクションデバイスグループ及び/又はそれに関連付けられた任意のアプレット優先順位付けスキームの各々によって受け入れられた1つ以上のアプレットのインジケーションと共に、無線トランザクションデバイスグループ識別子のリストを有する無線トランザクションシステムを利用する電子デバイスを提供する。
主題のシステムは、ポーリングループの間に無線トランザクションデバイスによって近接電子デバイス(例えば、セキュアエレメントを有する)に送信される、改良された非接触ポーリング(ECP)フレームと称され得る、ポーリングフレームを更に利用する。ポーリングフレームは、無線トランザクションデバイスに割り当てられた無線トランザクションデバイスグループ識別子を含み得る。ポーリングフレームを受信する電子デバイスは、対応する無線トランザクションデバイスグループによって受け入れられた、以前に受信されたアプレットのリストを取得することができ、例えば、ユーザ入力及び/又はユーザ認証を要求することなく、電子デバイス及び/又はセキュアエレメント上に記憶されたリスト化されたアプレットのうちの1つを選択して、無線トランザクションデバイスに提示することができる。1つ以上の実装形態では、電子デバイスは、アプレットのユーザ構成優先順位及び無線トランザクションデバイスグループ識別子のリストに示される任意のアプレット優先順位付けスキームに基づいて、アプレットを選択して、各無線トランザクションデバイスグループに提示することができる。
従って、主題のシステムは、電子デバイスが、検出された各無線トランザクションデバイスに対して適切なアプレットを自動的に提示することを可能にする。加えて、主題のシステムは、追加の(例えば、その後に作成された)無線トランザクションデバイスを無線トランザクションシステムに追加することを可能にする、スケーラブルプラットホームを提供し、一方また、サービスプロバイダが既存の無線トランザクションデバイスグループを修正すること、例えば、所与の無線トランザクションデバイスグループによって受け入れられたアプレットのリストを変更すること、所与の無線トランザクションデバイスグループによって利用されるアプレット優先順位付けスキームを変更すること、及び/又は無線トランザクションデバイスグループを含む無線トランザクションデバイスを変更することを可能にする。
図1は、1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムが実装され得る例示的なネットワーク環境100を示す。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
ネットワーク環境100は、1つ以上の電子デバイス102A〜C、1つ以上の無線トランザクションデバイス104A〜C、ネットワーク106、1つ以上の無線トランザクションシステムサーバ110、無線トランザクションシステムデータストア125、及び1つ以上のサービスプロバイダサーバ120を含む。
ネットワーク106は、例えば、無線トランザクションデバイス104A〜Cのうちの1つ以上を、1つ以上のサービスプロバイダサーバ120及び/又は1つ以上の無線トランザクションシステムサーバ110に、電子デバイス102A〜Cのうちの1つ以上を、1つ以上の無線トランザクションシステムサーバ110及び/又は1つ以上のサービスプロバイダサーバ120に、並びに1つ以上の無線トランザクションシステムサーバ110を1つ以上のサービスプロバイダサーバ120に、通信可能に結合してもよい。
電子デバイス102A〜Cのうちの1つ以上は、ネットワーク106をバイパスする近距離通信(NFC)などの直接通信を介して、無線トランザクションデバイス104A〜Cのうちの1つ以上と通信してもよい。1つ以上の実装形態では、電子デバイス102A〜Cのうちの1つ以上は、ネットワーク106を介して無線トランザクションデバイス104A〜Cのうちの1つ以上と通信してもよく、及び/又は図1の無線トランザクションデバイス104B〜Cなどの無線トランザクションデバイス104A〜Cのうちの1つ以上は、ネットワーク106に通信可能に結合されなくてもよい。1つ以上の実装形態では、ネットワーク106は、インターネットを含むか、又はインターネットに通信可能に結合されている、相互接続されたデバイスのネットワークであってもよい。
無線トランザクションデバイス104A〜Cは、例えば、無線トランジットトランザクションデバイス、無線通行料トランザクションデバイス、無線駐車メータートランザクションデバイス、無線販売時点(point of sale)トランザクションデバイス、無線モバイルデバイス、ドア、ロックなどのアクセスデバイスに含まれる及び/又は結合された無線トランザクションデバイス、自動車/車両デバイスに含まれる及び/又は結合された無線トランザクションデバイス、並びに/又は無線トランザクションを実行するために使用することができる1つ以上の無線インタフェースを含む任意のデバイス、例えば、NFC無線通信、無線ローカルエリアネットワーク(wireless local area network、WLAN)無線通信、Bluetooth無線通信、Zigbee無線通信、セルラ無線通信、及び/若しくは他の無線通信などであり得る。図1では、例として、無線トランザクションデバイス104Aは、無線トランジットトランザクションデバイスとして示されており、無線トランザクションデバイス104B〜Cは、ドアロックなどのアクセスデバイスに含まれる及び/又は結合された無線トランザクションデバイスとして示されている。1つ以上の実装形態では、無線トランザクションデバイス104A〜Cのうちの1つ以上は、車両に含まれる及び/又は結合された無線トランザクションデバイスであり得る。無線トランザクションデバイス104A〜Cのうちの1つ以上は、図17に関して以下に説明する電子システムであってもよく、及び/又はそれらの全部又は一部を含んでもよい。
1つ以上の無線トランザクションシステムサーバ110は、1つ以上のサービスプロバイダサーバ120及び/又は無線トランザクションデバイス104A〜Cと共に、無線トランザクションシステムを1つ以上の電子デバイス102A〜Cに提供することを容易にする1つ以上のサーバを含み得る。図2に関して以下で更に論じるように、1つ以上の無線トランザクションシステムサーバ110は、1つ以上のトラステッドサービスマネージャ(TSM)サーバ、1つ以上のブローカサーバ、1つ以上のアプリケーションサーバ、及び/又は無線トランザクションシステムの提供を容易にし得る一般的に任意のサーバを含むことができる。1つ以上の実装形態では、電子デバイス102A〜Cの認可されたユーザは、無線トランザクションシステムとそれぞれのユーザアカウントを有することができる。ユーザアカウントは、例えば、1つ以上の無線トランザクションシステムサーバ110を介して、ユーザが無線トランザクションシステムに登録した様々なカード及び/又はクレデンシャルを管理するために使用することができる。1つ以上の無線トランザクションシステムサーバ110は、図17に関して以下に説明する電子システムであってもよく、及び/又はそれらの全部又は一部を含んでもよい。
1つ以上のサービスプロバイダサーバ120は、無線トランザクションデバイス104A〜Cに対応するサービスプロバイダなどの1つ以上のサービスプロバイダに関連付けられ得る1つ以上のサーバデバイスを含み得る。例えば、1つ以上のサービスプロバイダサーバ120は、ポーリングフレームコンフィグレーション情報を無線トランザクションデバイス104A〜Cのうちの1つ以上に送信してもよく、及び/又は無線トランザクションデバイス104A〜Cのうちの1つ以上を適切なポーリングフレーム情報で事前構成することを容易にすることができる。図4及び図14に関して以下で更に論じるように、ポーリングフレーム情報は、例えば、1つ以上の無線トランザクションシステムサーバ110によって1つ以上のサービスプロバイダサーバ120に提供されてもよい。1つ以上の実装形態では、1つ以上のサービスプロバイダサーバ120は、トランジットサービスなどのサービスの提供を容易化することができ、及び/又は提供されているサービスに対する無線トランザクションの利用を容易化できる。
1つ以上のサービスプロバイダサーバ120は、1つ以上のTSMサーバ、1つ以上のブローカサーバ、1つ以上のアプリケーションサーバ、又は、サービスの提供、及び/若しくはサービスに対する無線トランザクションの利用を容易にし得る一般的に任意のサーバを含むことができる。1つ以上の実装形態では、電子デバイス102A及び/又は電子デバイス102Bの認可されたユーザは、1つ以上のサービスプロバイダサーバ120に関連付けられた1つ以上のサービスプロバイダにユーザアカウントを有することができる。ユーザアカウントは、電子デバイス102A及び/又は電子デバイス102Bを介して無線トランザクション(例えば、履歴レコード)にアクセスするために、ユーザによって使用されてもよい。1つ以上のサービスプロバイダサーバ120は、図17に関して以下に説明する電子システムであってもよく、及び/又はそれらの全部又は一部を含んでもよい。
サービスプロバイダサーバ120のうちの1つ以上に対応するサービスプロバイダは、例えば、クレジットカード及び/又はデビットカードを発行する金融機関、交通機関、ドア、ロックなどのアクセスデバイスの製造業者、及び/又は会社、学校などのアクセスデバイスを利用するエンティティ、自動車などの車両の製造業者、ロイヤリティカードアカウントを提供する小売業者、チケットをイベントに提供するチケッティングサービスプロバイダ、航空券などの旅行用のチケットを提供する旅行サービスプロバイダ、又は一般的に、仮想若しくは物理的パス、チケット、カードなどをユーザに提供することができる任意のサービスプロバイダであり得る。
電子デバイス102A〜Cは、例えば、ラップトップコンピュータ、スマートフォン、周辺デバイス(例えば、デジタルカメラ、ヘッドホン)、タブレットデバイス、ウェアラブルデバイス(例えば、時計、バンドなど)などのポータブルコンピューティングデバイス、又は、1つ以上のNFC無線通信、WLAN無線通信、Bluetooth無線通信、Zigbee無線通信、セルラ無線通信、及び/若しくは他の無線通信などの、1つ以上の無線インタフェースを含む他の好適なデバイスであってもよい。図1では、例として、電子デバイス102A、Cはモバイルデバイスとして示されており、電子デバイス102Bはスマートウォッチとして示されている。電子デバイス102A〜Cのうちの1つ以上は、図2及び図3に関して以下で説明する電子デバイス、及び/若しくは図17に関して以下で説明する電子システムであってもよく、並びに/又はそれらの全て若しくは一部を含んでもよい。
1つ以上の実装形態では、電子デバイス102A〜Cのうちの1つ以上は、1つ以上のアプレットがプロビジョニングされ得るセキュアエレメントを含んでもよい。セキュアエレメントを含む例示的な電子デバイス102Aを、図2に関して以下に更に論じ、例示的セキュアエレメントを、図3に関して以下に更に論じる。
ユーザが特定のサービスプロバイダに対応するアプレットを電子デバイス102Aなどの電子デバイスのセキュアエレメント上にプロビジョニングするよう要求すると、サービスプロバイダサーバ120、並びに/又はTSMサーバ及び/若しくはブローカサーバなどの1つ以上の無線トランザクションシステムサーバ110のうちの1つ以上は、電子デバイス102Aのセキュアエレメントによって実行されるプロビジョニングスクリプトを送信するなどして、サービスプロバイダに対するアプレットを、電子デバイス102Aのセキュアエレメント上にプロビジョニングさせることができる。
アプレットは、アプレット識別子(applet identifier、AID)並びに/又はアプレットを利用するために認証が必要とされるかどうかを示す属性、例えばTSMサーバからの容易化なしで認証必須属性がローカルに構成可能かどうかを示す属性、及び/若しくはストアドバリュー決済アプレットに関連付けられた金銭的バリューの額を記憶する属性などのアプレットのタイプに固有の属性、のうちのいずれか/全てなどの、1つ以上の属性を用いてセキュアエレメント上にプロビジョニングされてもよい。アプレット識別子は、セキュアエレメント上にプロビジョニングされた他のアプレットに対して一意の識別子であってもよく(及び/又はグローバル一意識別子であってもよい)、アプレット識別子を使用してアプレットを識別することができる。
1つ以上の実装形態では、アプレットは、アプレットを受け入れ/サポートする無線トランザクションデバイスグループを示す1つ以上の無線トランザクションデバイスグループ識別子と共にプロビジョニングされてもよい。同様に、1つ以上のホストプロセッサ付きNFC機器又はクレデンシャルはまた、NFC機器又はクレデンシャルを受け入れ/サポートする無線トランザクションデバイスグループを示す1つ以上の無線トランザクションデバイスグループ識別子と共にプロビジョニングされてもよい。無線トランザクションデバイスグループ識別子は、アプレットを提供する1つ以上のサービスプロバイダサーバ120によって提供されてもよく、及び/又はアプレットが電子デバイス102Aのセキュアエレメント上にプロビジョニングされる前に、1つ以上の無線トランザクションシステムサーバ110によってアプレットに添付されてもよい。
アプレットを利用するために認証が必要ではないことを示す属性で、アプレットがプロビジョニングされる場合、アプレットは、例えば、特定のサービスプロバイダのためのエクスプレスアプレットとして構成されてもよい。エクスプレスアプレットとして構成されたアプレットは、電子デバイス102Aでの認証又はそれへの他の入力を提供する必要なく、無線トランザクションデバイス104A〜Cとの無線トランザクションにおいて使用され得る。このように、NFCベースの無線トランザクションを利用する場合、ユーザは、自身の電子デバイス102Aを、無線トランザクションデバイス104A〜Cのうちの1つ以上の上に、又は近接させて(例えば、約4〜20センチメートル以内に)配置して、認証を要求することなく、対応するサービスプロバイダのホストプロセッサ上でホスティングされたエクスプレスアプレット及び/又はエクスプレスNFC機器を使用して、無線トランザクションを実行することができる。従って、ホストプロセッサ上でホスティングされたエクスプレスアプレット及び/又はエクスプレスNFC機器で構成された電子デバイス102Aは、電子デバイス102Aが最初に認証入力又はロック解除コマンドなどの入力を受信する必要なく、無線トランザクションデバイス104A〜Cのうちの1つ以上との無線トランザクション(例えば、非接触トランザクション)を完了するために使用することができる。
図10及び図11に関して以下で更に論じるように、例えば、電子デバイス102Aが無線トランザクションデバイス104Aに近接しているときに、電子デバイス102Aは、無線トランザクションデバイス104Aによって送信された1つ以上のポーリング信号を検出してもよい。電子デバイス102Aは、ポーリング信号内に含まれるポーリングフレームを得て、無線トランザクションデバイス104Aがセキュアエレメント上にプロビジョニングされたエクスプレスアプレットのうちの1つを受け入れ/サポートするのを判定することができ、次いで、電子デバイス102Aは、対応するエクスプレスアプレットを使用して無線トランザクションを実行させることができる。
1つ以上の実装形態では、図14に関して以下で更に論じるように、電子デバイス102Aは、1つ以上の無線トランザクションシステムサーバ110から、無線トランザクションデバイスグループ識別子のリスト及び無線トランザクションデバイスグループによって受け入れ/サポートされた対応するアプレットを以前に受信し得る。無線トランザクションデバイス104Aから後に受信されるポーリングフレームは、リストに含まれる無線トランザクショングループデバイス識別子のうちの1つを含み得る。従って、電子デバイス102Aは、例えば、1つ以上の無線トランザクションシステムサーバ110から受信したリストに示されるように、無線トランザクションデバイス104Aによって受け入れ/サポートされたアプレットのうちの1つと一致する、エクスプレスアプレットを選択してもよい。無線トランザクションにおいてエクスプレスアプレットを使用する例示的なプロセスを、図16に関して以下で更に論じる。
1つ以上の実装形態では、電子デバイス102Aのセキュアエレメント上のエクスプレスアプレットとして、無線トランザクションデバイスグループ識別子毎に1つのアプレットのみが指定されてもよい。しかしながら、所与の無線トランザクションデバイスグループによって受け入れられる電子デバイス102Aのセキュアエレメント上にプロビジョニングされた複数のアプレットが存在する場合、無線トランザクションデバイスグループのためのエクスプレスアプレットとして指定されたアプレットは、自動的に及び/又はユーザ入力を通じて変更され得る。例えば、図8に関して以下で更に論じるように、ユーザは、電子デバイス102Aのセキュアエレメント上にプロビジョニングされたアプレットに対するユーザの好みを示すユーザ優先順位リストを構成してもよい。
電子デバイス102Aは、1つ以上の無線トランザクションシステムサーバ110から受信したリストに指定された任意の優先順位と共に、ユーザ構成優先順位リストを利用して、アプレットのうちの1つを無線トランザクションデバイスグループのためのエクスプレスアプレットとして選択することができる。ユーザ構成優先順位リスト及び/又は1つ以上の無線トランザクションシステムサーバ110から受信されたリストに指定された任意の優先順位に基づいて、所与の無線トランザクションデバイスグループに対する適切なアプレットを選択する例示的なプロセスについては、図15に関して以下で更に論じる。
従って、主題のシステムは、任意の無線周波数(radio frequency、RF)技術関連原理とは無関係に、任意の所与の無線トランザクションデバイス(例えば、端末)によって受け入れられたアプレットを曖昧さなく識別することができる。このアプリケーションレベルの識別により、NFCコントローラは、セキュアエレメント(例えば、リアルタイムで)及びホストプロセッサ及び/又はサーバ(プロビジョニング時に)と協働して、任意の所与の無線トランザクションデバイスのための適切なアプレットをアクティブ化することができる。
図2は、1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムをにおいて使用され得る例示的な電子デバイス102Aを含む、例示的なネットワーク環境を示す図である。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。1つ以上の実装形態では、例示的な電子デバイス102Aの1つ以上の構成要素は、電子デバイス102B〜Cのうちの1つ以上によって実装されてもよい。
例示的なネットワーク環境200は、電子デバイス102A、無線トランザクションデバイス104A、ネットワーク106、及び1つ以上の無線トランザクションシステムサーバ110を含んでもよい。1つ以上の無線トランザクションシステムサーバ110は、トラステッドサービスマネージャ(TSM)サーバ222及びブローカサーバ224を含んでもよい。電子デバイス102Aは、ホストプロセッサ202、メモリ204、NFCコントローラ206、及びセキュアエレメント208を含むことができる。
セキュアエレメント208は、1つ以上の単一ワイヤプロトコル(SWP)接続及び/又は任意の他のデータ接続などを介して、NFCコントローラ206及び/又はホストプロセッサ202に通信可能に(直接的又は間接的に)結合するための1つ以上のインタフェースを含んでもよい。セキュアエレメント208は、エクスプレスコンフィグレーションアプレット212、及び本明細書ではアプレット210A〜Nと称され得る、1つ以上のサービスプロバイダアプレット210A〜Nを含み得る。1つ以上の実装形態では、セキュアエレメント208のオペレーティングシステム及び/又は実行環境は、JAVAベースのオペレーティングシステム及び/又はJAVAベースの実行環境であってもよく、アプレット210A〜N、212は、JAVAベースのアプレットであってもよい。他の実装形態では、他のオペレーティングシステム、言語、及び/又は環境を実施することができる。1つ以上のアプレット210A〜N、212に加えて、セキュアエレメント208はまた、セキュリティアプレット、レジストリアプレットなどの他の動作を実行するための1つ以上の追加のアプレットを含むことができる。
アプレット210A〜N、212は、例えばトラステッドサービスマネージャサーバ222及び/又はブローカサーバ224によって、セキュアエレメント208上に部分的にプロビジョニングされてもよい。例えば、トラステッドサービスマネージャサーバ222及び/又はブローカサーバ224は、ネットワーク106を介して、電子デバイス102Aにプロビジョニングスクリプトを送信してもよい。いくつかの実装形態では、電子デバイス102Aのホストプロセッサ202は、スクリプトを受信してもよく、NFCコントローラ206を介して、及び/又はセキュアエレメント208に直接的になどで、スクリプトをセキュアエレメント208に提供してもよい。セキュアエレメント208は、GlobalPlatformフレームワークに固有の1つ以上のセキュリティメカニズムなどの1つ以上のセキュリティメカニズムを実行して、受信スクリプトを検証し、次いで、受信スクリプトを実行することができる。
セキュアエレメント208によるスクリプトの実行により、アプレット210A〜N、212のうちの1つ以上をセキュアエレメント208上にプロビジョニングさせることができる。アプレット210A〜Nの各々は、アプレット識別子、デバイスプライマリアカウント番号(DPAN)識別子、関連サービスプロバイダの識別子、及び/又は1つ以上の属性のうちの1つ以上を用いてプロビジョニングされてもよい。所与のアプレット210Aに関連付けられたアプレット識別子は、例えば、ホストプロセッサ202及び/又はトラステッドサービスマネージャサーバ222によって、アプレット210Aに対する1つ以上の動作を実行するため、及び/又は無線トランザクションデバイス104Aなどとの無線トランザクションで使用するためのアプレット210Aを選択するなどのため、セキュアエレメント208上にプロビジョニングされた他のアプレット210B〜Nに対してアプレット210Aを一意に識別するために使用されてもよい。1つ以上の実装形態では、アプレット識別子は、アプレット210A〜Nと、対応するサービスプロバイダ及び/又は無線トランザクションデバイスグループとの間の関連付けを記憶するために、ホストプロセッサ202によって使用されてもよい。
所与のアプレット210Aの属性がDPANを含む場合、DPANは、所与のアプレット210Aに関連付けられたクレジットカード口座又はデビットカード口座などのカード口座に関連付けられてもよい。DPANとは対照的に、物理的カード上に印刷される実際の番号は、ファンディングプライマリアカウント番号(funding primary account number、FPAN)と称されてもよい。アプレット210A〜Nのうちの1つを使用して、無線トランザクション(例えば、決済)を実行するとき、セキュアエレメント208は、(例えば、セキュアエレメント208上に記憶され得ないFPANを提供することなく)DPANを無線トランザクションデバイス104Aに提供することができる。次いで、無線トランザクションデバイス104Aは、DPANに関連付けられた口座(例えば、FPAN)を判定できるサービスプロバイダに関連付けられたDPANを転送し、その口座が無線決済トランザクションを完了するのに十分な資金及び/又はクレジットを含むことを確認することができる。1つ以上の実装形態では、DPANは、所与のアプレット210Aに関連付けられたカード口座に関連付けられ得るが、DPANに対応する物理カードは、存在しなくてもよい。
とりわけ、アプレット210A〜Nのうちの1つ以上と共にプロビジョニングされた1つ以上の属性は、例えば、無線トランザクションに対するアプレットを利用するために認証が必要かどうかを示す認証要求属性、及びトラステッドサービスマネージャサーバ222を巻き込むことなしにホストプロセッサ202からのコマンドを介してなどで、認証要求属性がローカルに構成可能であるかどうかを示す認証構成可能属性を含んでもよい。認証要求属性をローカルに構成可能にできるようにすることにより、電子デバイス102Aがオフラインであるためにトラステッドサービスマネージャサーバ222及び/又はブローカサーバ224がアクセス不能である場合に、ユーザがエクスプレスアプレットをアクティブ化することができる。
1つ以上の条件が満たされた場合に、アプレット210Aなどのアプレット210A〜Nのうちの1つ以上を、例えばユーザ認証なしで、所与のサービスプロバイダに対するエクスプレスアプレットとして自動的に指定できるように、アプレット210A〜Nは、それぞれ最初に、認証要求属性を「オフ」又は「いいえ」(又は「0」)に設定し、認証構成可能属性を「はい」又は「オン」(又は「1」)に設定して、プロビジョニングすることができる。しかしながら、1つ以上の条件が満たされない場合、サービスプロバイダ毎のアプレット210A〜Nのうちの1つだけが、「オフ」又は「いいえ」に設定された認証要求属性を有するように、アプレット210A〜Nの認証要求属性は、プロビジョニングの直後に「オン」又は「はい」に変更することができる。
1つ以上の実装形態では、アプレット210A〜Nは、また、無線トランザクションデバイス104Aと通信するためにアプレット210A〜Nによって使用される通信プロトコルのタイプを示す属性と共にプロビジョニングされるてもよい。通信プロトコルのタイプには、例えば、NFC−Aプロトコル(又はタイプA)、NFC−Bプロトコル(又はタイプB)、NFC−Fプロトコル(又はタイプF又はFeliCA)、Bluetoothプロトコル、Bluetooth低エネルギー(BLE)プロトコル、Zigbeeプロトコル、Wi−Fiプロトコル、又は一般に任意の通信プロトコルを含んでもよい。1つ以上の実装形態では、通信プロトコルのうちの1つ以上は、単一のセキュアエレメントとして(例えば、セキュアエレメント208と共に)電子デバイス102Aに論理的に提示される第2のセキュアエレメント(図示せず)によってサポートされてもよい。
NFCコントローラ206は、NFC通信を送信/受信するための1つ以上のアンテナ及び1つ以上のトランシーバを含むことができる。NFCコントローラ206は、ホストプロセッサ202及び/又はセキュアエレメント208に結合するために、シングルワイヤプロトコルインタフェースなどの1つ以上のインタフェースを更に含むことができる。NFCコントローラ206は、NFC−A(又はタイプA)、NFC−B(又はタイプB)、NFC−F(又はタイプF若しくはFeliCA)、及び/又は国際標準化機構(ISO)/国際電気標準会議(IEC)15693、などの1つ以上の異なるNFC通信プロトコルを介して通信することができる。NFC−Aプロトコルは、ISO/IEC 14443Aに基づいてもよく、例えば、100パーセント振幅変調を有するMillerビットコーディングを使用することができる。NFC−Bプロトコルは、ISO/IEC 14443Bに基づいてもよく、例えば、10%変調と共にマンチェスタエンコーディングの変形を使用することができる。NFC−Fプロトコルは、FeliCA JIS X6319−4に基づいてもよく、例えば、NFC−Bプロトコルとは少し異なるマンチェスタコーディングの変形を使用することができる。
無線トランザクションデバイス104Aは、電子デバイス102Aと同様の無線通信機能を含んでもよい。例えば、無線トランザクションデバイス104Aには、NFC−Aプロトコル、NFC−Bプロトコル、NFC−Fプロトコル、Bluetoothプロトコル、Bluetooth低エネルギープロトコル、Zigbeeプロトコル、Wi−Fiプロトコル、又は一般に任意の通信プロトコルのうちの1つ以上を介して、電子デバイス102Aと通信するための1つ以上のアンテナ及び/又は送受信機を含んでもよい。1つ以上の実装形態では、無線トランザクションデバイス104Aは、NFCリーダなどの無線リーダを含んでもよい。
1つ以上の実装形態では、無線トランザクションデバイス104AのNFCリーダなどの無線リーダによって誘導された電流から、NFCコントローラ206及びセキュアエレメント208に電力が供給されてもよい。このように、1つ以上の実装形態では、NFCコントローラ206及び/又はセキュアエレメント208は、たとえ電子デバイス102AがNFCコントローラ206及び/又はセキュアエレメント208に電力を供給することができない場合であっても、エクスプレスアプレットを無線トランザクションデバイス104Aに提示し得る。1つ以上の実装形態では、NFCコントローラ206及びセキュアエレメント208は、たとえ電子デバイス102Aの主電源が低下又は使用不能な場合であっても、NFCコントローラ206及び/又はセキュアエレメント208に電力を供給できる、太陽光電源及び/又は太陽光充電電源などの補助電源に結合されてもよい。
1つ以上の実装形態では、図10及び図11に関して以下で更に論じるように、無線トランザクションデバイス104Aは、1つ以上のポーリング信号、広告信号、発見信号、及び/又は放送信号を送信してもよい。ポーリング信号は、図12及び図13に関して以下で更に論じる改良されたポーリングフレームなどのポーリングフレームを含んでもよい。ポーリングフレームは、端末機能識別子(terminal capabilities identifier、TCI)とも称され得る無線トランザクションデバイスグループ識別子を含んでもよい。ポーリング信号は、一般に、例えば、無線トランザクションデバイス104Aによって受け入れられるエクスプレスアプレットを使用して、電子デバイス102Aとの無線トランザクションを開始するために使用されてもよい。例えば、エクスプレスコンフィグレーションアプレットは、各無線トランザクショングループデバイス識別子についてのセキュアエレメント208によって使用されるエクスプレスアプレットのインジケーションを記憶してもよい。
説明の目的のために、NFCコントローラ206を利用して無線トランザクション端末と通信する電子デバイス102Aを、図2に示す。しかしながら、電子デバイス102Aは、Bluetooth、Bluetooth低エネルギー、Wi−Fi、Zigbee、ミリ波(mmWave)、又は一般的に任意の無線通信コントローラ及び/又はプロトコルなどの、任意の無線通信コントローラ及び/又はプロトコルを使用して、無線トランザクション端末と通信することができる。
ブローカサーバ224は、サービスプロバイダとのユーザ認証を管理し、電子デバイス102Aのセキュアエレメント208に適用されるサービスプロバイダからの更新/アプレットを受信するなどの目的などで、1つ以上のサービスプロバイダサーバ120と通信することができる。トラステッドサービスマネージャサーバ222は、ネットワーク106及びホストプロセッサ202を介して電子デバイス102Aのセキュアエレメント208と通信して、セキュアエレメント208上のアプレット210A〜Nの管理を容易にすることができる。例えば、トラステッドサービスマネージャサーバ222は、アプレット210A〜Nのうちの1つ以上を修正/更新するため、及び/又はセキュアエレメント208上に新しいアプレットをプロビジョニングするために、セキュアエレメント208にスクリプトを送信することができる。
ホストプロセッサ202は、データを処理し、及び/又は電子デバイス102Aの動作を制御することを可能にする、好適なロジック、回路、及び/又はコードを含むことができる。これに関しては、ホストプロセッサ202が、電子デバイス102Aの様々な他の構成要素に制御信号を供給することを可能にしてもよい。ホストプロセッサ202はまた、電子デバイス102Aの様々な部分間でのデータ転送を制御してもよい。加えて、ホストプロセッサ202は、電子デバイス102Aの動作を管理するために、オペレーティングシステムの実施を可能にするか、又はコードを実行してもよい。メモリ204は、受信データ、生成データ、コード、及び/又は構成情報などの様々なタイプの情報の記憶を可能にする適切なロジック、回路、及び/又はコードを含むことができる。メモリ204は、例えば、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュ、及び/又は磁気記憶装置を含むことができる。
ホストプロセッサ202は、グラフィカルユーザインタフェースをユーザに提供し、また、セキュアエレメント208上にプロビジョニングされたアプレット210A〜Nに論理インタフェースを提供するパスブックアプリケーション205(又はウォレットアプリケーション)を提供してもよい。1つ以上の実装形態では、パスブックアプリケーション205は、ユーザ構成優先順位及び/又は(例えば、1つ以上の無線トランザクションシステムサーバ110によって)1つ以上のサービスプロバイダサーバ120から受信された優先順位に基づくなどして、各無線トランザクションデバイスグループ識別子についての適切なエクスプレスアプレットを判定することができる。無線トランザクションデバイスグループ識別子の各々について適切なエクスプレスアプレットを判定する例示的なプロセスを、図15に関して以下で更に論じる。
パスブックアプリケーション205は、各無線トランザクションデバイスグループ識別子について選択するための適切なエクスプレスアプレットのインジケーションを記憶するようにエクスプレスコンフィグレーションアプレット212を構成してもよい。従って、ポーリングフレームが無線トランザクションデバイスグループ識別子と共に受信されると、エクスプレスコンフィグレーションアプレット212は、ホストプロセッサ202をウェイクアップ又はそれと通信する必要なく、アプレット210A〜Nのうちの適切な1つを選択することができる(認証が不要であると仮定する)。1つ以上の実装形態では、エクスプレスコンフィグレーションアプレット212は、エクスプレスモードアプレットをアクティブ化及び非アクティブ化することができる。従って、エクスプレスコンフィグレーションアプレット212はまた、どのアプレットがエクスプレスモードをサポートしているかを判定するために、インストールされたアプレット210A〜Nの属性を問い合わせする適切な権限を有し得る。
1つ以上の実装形態では、ホストプロセッサ202、メモリ204、NFCコントローラ206、セキュアエレメント208、及び/又はそれらの1つ以上の部分、のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)で実装されてもよく、ハードウェア(例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、又は任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。
図3は、1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムにおいて使用され得る例示的なセキュアエレメント208を含む、例示的な電子デバイス102Aを示す。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。説明のために、セキュアエレメント208は、電子デバイス102Aに実装されているものとして示されているが、セキュアエレメント208は、電子デバイス102B及び/又は任意の他の電子デバイスに実装されてもよい。
セキュアエレメント208は、他の構成要素に、セキュアプロセッサ302、RAM304、セキュリティエンジン306、インタフェース308、及び不揮発性メモリ310を含んでもよい。RAM304は、スタティックRAM(SRAM)、及び/又はダイナミックRAM(DRAM)のうちの1つ以上を含むことができる。インタフェース308は、セキュリティエレメント208を、NFCコントローラ206及び/又はホストプロセッサ202などのデバイス内の1つ以上の他のチップに通信可能に結合することができる。インタフェース308は、例えば、SWPインタフェース、ユニバーサルシリアルバス(USB)インタフェース、又は一般的に任意のデータインタフェースであってもよい。セキュアプロセッサ302は、例えば、縮小命令セットコンピューティング(RISC)プロセッサ、アドバンスドRISCマシン(ARM)プロセッサ、又は一般的に任意の処理回路であってもよい。
セキュリティエンジン306は、セキュアエレメント208のための1つ以上のセキュリティ動作を実行することができる。例えば、セキュリティエンジン306は、暗号動作を実行してもよく、並びに/又は暗号鍵及び/若しくは証明書を管理してもよい。1つ以上の実装形態では、セキュアエレメント208と、無線トランザクションデバイス104A及び/又はトラステッドサービスマネージャサーバ222などの外部デバイスとの間の通信が暗号化されてもよい。例えば、NFC−F通信の場合、相互認証が実行されるたびに暗号鍵が動的に生成されてもよい。これらの1つ以上の実装形態では、暗号化/復号化及び/又は鍵生成/管理が、セキュリティエンジン306によって全て又は部分的に実行されてもよい。
不揮発性メモリ310は、例えば、フラッシュメモリであってもよく、及び/又はフラッシュメモリを含んでもよい。不揮発性メモリ310は、アプレット210A〜N、212に関連付けられた属性及び実行可能コードを記憶してもよい。1つ以上の実装形態では、不揮発性メモリ310は、JAVA実行環境などのアプレット210A〜N、212に対する実行環境を提供するためにセキュアプロセッサ302によって実行されるファームウェア及び/又はオペレーティングシステム実行可能コードを記憶することもできる。
1つ以上の実装形態では、セキュアプロセッサ302、RAM304、セキュリティエンジン306、インタフェース308、不揮発性メモリ310、及び/又はそれらの1つ以上の部分、のうちの1つ以上は、ソフトウェア(例えば、サブルーチン及びコード)、ハードウェア(例えば、ASIC、FPGA、PLD、コントローラ、ステートマシン、ゲートロジック、ディスクリートハードウェア構成要素、又は任意の他の好適なデバイス)、及び/又はその両方の組み合わせで実装されてもよい。
図4は、1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムにおける例示的なデータフロー400を示す。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
データフロー400は、1つ以上の無線トランザクションシステムサーバ110、サービスプロバイダサーバ120、電子デバイス102A、及び無線トランザクションデバイス104Aを含む。データフロー400において、サービスプロバイダサーバ120は、交通機関、クレジット/デビットカード口座プロバイダ、アクセスデバイスプロバイダ、自動車/車両プロバイダ、大学/機関プロバイダなどの複数の異なるサービスプロバイダに関連付けられた複数の異なるサーバを表す。
1つ以上の実装形態では、サービスプロバイダサーバ120のうちの1つ以上が端末クラス402のリストを1つ以上の無線トランザクションシステムサーバ110に提供すると、データフロー400が開始する。例えば、各サービスプロバイダは、自身のそれぞれの無線トランザクションデバイスを端末クラスにグループ化することができ、端末クラスは、同一のアプレット(及び/又はカードタイプ)をサポート又は受け入れし、アプレットに対して同一のアプレット優先順位付けスキーム又は同一の優先順位を有する無線トランザクションデバイス104A〜Cのグループである。端末クラス402のリストは、端末クラスの各々並びに各クラスによって受け入れ/サポートされたアプレット、及び所与のサービスプロバイダサーバ120についての各クラスのアプレット優先順位付けスキームを識別してもよい。
無線トランザクションシステムサーバ110は、端末クラス402のリストを受信し、無線トランザクショングループデバイス識別子(端末機能識別子(TCI)とも称される)を端末クラス402のリスト内の各端末クラスに割り当てる。無線トランザクションシステムサーバ110は、割り当てられたTCIに関連付けられた受信された情報を無線トランザクションシステムデータストア125内などに記憶する。無線トランザクションシステムサーバ110は、割り当てられたTCIをそれぞれのサービスプロバイダサーバ120、例えば、改良された非接触ポーリング(ECP)データブロック404で送信する。
各サービスプロバイダサーバ120は、自身の端末クラスに割り当てられたTCIを受信し、端末クラスの各々について図12及び図13に関して以下で説明するECPフレームなどのECPフレームを構成し、ECPフレームは、端末クラスに割り当てられたTCIを含む。構成されたECPフレーム及び/又はECP情報は、サービスプロバイダサーバ120によって、各それぞれの端末クラス内のそれぞれの無線トランザクションデバイス104A〜CにECPコンフィグレーション情報406として送信される。
無線トランザクションシステムサーバ110はまた、TCIリスト408を、図4の電子デバイス102Aなどの、無線トランザクションシステムを利用する電子デバイス102A〜Cの各々に提供する。TCIリスト408は、各端末クラスに割り当てられたTCIと、各端末クラスによって受け入れ/サポートされたカードタイプ/アプレットと、各端末クラスのアプレット優先順位付けスキームとを含む。電子デバイス102Aは、受信されたTCIリスト408をメモリ204内及び/又はセキュアエレメント208内などに記憶してもよい。
電子デバイス102Aは、パスブックアプリケーション205などを介して、TCIリスト408、及び任意の受信されたユーザ構成優先順位を処理して、対応するアプレットがセキュアエレメント208上にプロビジョニングされる各TCIに適切なエクスプレスアプレットを識別することができる。パスブックアプリケーション205は、次いで、セキュアエレメント208のエクスプレスコンフィグレーションアプレット212内に各TCIについて決定されたエクスプレスアプレットのインジケーションを記憶し得る。
電子デバイス102Aが無線トランザクションデバイス104Aを検出すると、無線トランザクションデバイス104Aは、ポーリングループ内でECPフレーム410を送信する。ECPフレーム410は、無線トランザクションデバイス104Aに割り当てられたTCIを含む。電子デバイス102Aは、ECPフレーム410を受信し、ECPフレーム410をセキュアエレメント208に渡す。セキュアエレメント208上のエクスプレスコンフィグレーションアプレット212は、ECPフレーム410に含まれるTCI識別子に関連付けられたエクスプレスアプレットを選択し、選択されたアプレットを(例えば、NFCコントローラ206を介して)無線トランザクションデバイス104Aに提示して、無線トランザクションを行う。
図5は、1つ以上の実装形態に係る、アクセスデバイスに含まれる及び/又は結合された無線トランザクションデバイスについての無線トランザクションデバイスグループ識別子の例示的なフォーマット500を示す。しかしながら、描写されたフィールド及び/又はパラメータの全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なるフィールド及び/又はパラメータを含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、フィールド及び/又はパラメータの構成及びタイプの変形を行うことができる。追加の、異なる、及び/又はより少ないフィールド及び/又はパラメータが提供されてもよい。
フォーマット500は、ドア、ロックなどの無線トランザクションデバイスに含まれる及び/又は結合されたアクセスデバイスを利用する、キャンパス又は大学などの異なるエンティティによって使用されるように構造化される。いくつかの実装形態では、無線トランザクションデバイスはまた、例えば、カフェテリア、カフェ、キャンパスストア、自動販売機、イベントなどの決済トランザクションを直接的又は間接的にサポートするように構成され得る。フォーマット500は、特定のキャンパスを示す2バイト、及び無線トランザクションデバイスグループ(例えば、端末グループ)に関する情報、例えば、そのグループがまたライブラリカード、ローカル交通カードなどを受け入れるかどうかなどを示す第3のバイトを含む。従って、フォーマット500は、異なるキャンパス及び特定の受け入れグループ(もしあれば)を反映するように構造化される。
図6は、1つ以上の実装形態に係る、モバイルデバイス及び/又は自動車デバイスに含まれる及び/又は結合された無線トランザクションデバイスについての無線トランザクションデバイスグループ識別子の例示的なフォーマット600を示す。しかしながら、描写されたフィールド及び/又はパラメータの全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なるフィールド及び/又はパラメータを含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、フィールド及び/又はパラメータの構成及びタイプの変形を行うことができる。追加の、異なる、及び/又はより少ないフィールド及び/又はパラメータが提供されてもよい。
フォーマット600は、異なるモバイル及び/又は自動車製造業者(若しくはメーカ)によって使用され、並びに各モバイル及び/又は自動車製造業者が、例えば、ドア−ハンドルリーダ、ダッシュボードリーダ、無線充電機能を有するダッシュボードリーダ、トランクリーダなどのリーダの目的及び/又は位置に基づいて、リーダ識別情報を見分けるように構造化される。フォーマット600は、特定の製造業者を示す2バイト、及びリーダ識別情報を示す第3のバイトを含む。従って、フォーマット600は、モバイル及び/又は自動車デバイス毎に製造業者、モデル、及びリーダタイプを反映するように構造化される。
図7は、1つ以上の実装形態に係る、無線トランジットトランザクションデバイスについての無線トランザクションデバイスグループ識別子の例示的なフォーマット700を示す。しかしながら、描写されたフィールド及び/又はパラメータの全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なるフィールド及び/又はパラメータを含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、フィールド及び/又はパラメータの構成及びタイプの変形を行うことができる。追加の、異なる、及び/又はより少ないフィールド及び/又はパラメータが提供されてもよい。
フォーマット700は、サポートされているスキームを定義するために、開ループスキームの組み合わせのための専用TCIを使用する。フォーマット700は、ワールドワイド(又はインターナショナルスキーム)専用の3バイト、及びローカル(又はドメスティック)スキーム専用の2バイトを含む。1つ以上の実装形態では、各スキームは、無線決済トランザクションを処理するのに使用され得る決済ネットワークに対応してもよい。インターナショナルスキームは、ユーザのホームカントリの外側で受け入れられているスキームに対応し得、ローカルスキームは、ユーザのホームカントリで受け入れられているが、必ずしも他の場所では受け入れられていないスキームを指し得る。
所与のホームカントリのためのいくつかのローカルスキームと組み合わされたインターナショナルスキームの多くの組み合わせが存在し得るため、3バイトが、例示的なフォーマット700においてインターナショナルスキームに割り当てられ、2バイトがローカルスキームに割り当てられる。所与のサービスプロバイダはまた、インターナショナルスキームよりもローカルスキームを優先するためなどに、例示的なフォーマット700においてインターナショナルスキーム及びローカルスキームの配置を逆にすることができる。
一般に、TCIは、既存のサービスプロバイダに対して新しい端末機能のより単純な順序付け及び挿入を可能にするように構成されてもよい。例えば、バイト6の最後のニブルは、1つのサービスプロバイダの端末グループに使用することができ、TCIは、バイト4及びバイト5の数空間(number space)内、及びバイト6の最初のニブルに連続的に割り当てられ得る。更に、開ループスキームのみがサポートされる場合、閉ループサポートを示さない特定のTCIは、バイト4〜バイト6に設定されてもよい。1つ以上の実装形態では、コーディングスキームは、全ての受け入れられた閉ループカードが任意の受け入れられた開ループカードよりも常に高い優先順位を有すると仮定することができる。例えば、開ループトランジットは、サービスプロバイダ側で優先順位付けを必要としない場合があり、例えば、ユーザは、優先順位を設定するか、又はデフォルトの優先順位リストを使用することができる。
図8は、1つ以上の実装形態に係る、スケーラブル無線トランザクションシステムにおいて使用される例示的なデータ構造408、802、804を示す。しかしながら、描写されたフィールド及び/又はパラメータの全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なるフィールド及び/又はパラメータを含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、フィールド及び/又はパラメータの構成及びタイプの変形を行うことができる。追加の、異なる、及び/又はより少ないフィールド及び/又はパラメータが提供されてもよい。
図8では、TCIリスト408は、無線トランザクションシステムサーバ110によって電子デバイス102A〜Cのうちの1つ以上に提供され得る例示的なTCIリスト408を示す。TCIリスト408は、各TCI(又は無線トランザクションデバイスグループ識別子)、例えば、TCI1、TCI2、及びTCI3を識別するカラム、無線トランザクションデバイスグループ内の無線トランザクションデバイスによって受け入れ又はサポートされるアプレットを識別する(アプレット識別子(AID)によって識別される)カラム、及びアプレットの各々のサービスプロバイダ優先順位を示すカラムを含む。アプレットの各々に対する優先順位は、無線トランザクションデバイスグループに対応するサービスプロバイダサーバ120によって、及び/又は無線トランザクションシステムサーバ110によって設定されてもよい。
ユーザ構成優先順位リスト(UPL)802は、電子デバイス102Aのセキュアエレメント208上にプロビジョニングされたアプレット210A〜Nについて、及び/又はパスブックアプリケーション205を介してホストプロセッサ202上にプロビジョニングされる他のパスについて、電子デバイス102Aのユーザによって設定された優先順位を示し得る。電子デバイス102Aは、TCIリスト408に示された優先順位とUPL802に示された優先順位とを一致させて、セキュアエレメント208上にプロビジョニングされたアプレットに対応するTCIの各々と関連付けられるアプレットを決定することができる。例えば、UPL802に示された優先順位は、TCIリスト408に示された任意の優先順位を上書きしてもよい。優先順位を一致させる例示的なプロセスを、図15に関して以下で更に論じる。セキュアエレメントエクスプレスコンフィグレーションデータ構造804は、エクスプレスコンフィグレーションアプレット212によって記憶され、各TCI、及び各TCIに関連付けられていると判定されたアプレットのアプレット識別子を含む。
このようにして、セキュアエレメント208が、TCIを有するECPフレームを無線トランザクションデバイス104Aから受信すると、エクスプレスコンフィグレーションアプレット212は、明示的なSELECT AIDコマンドを介してなどによる無線トランザクションデバイス104Aによる選択に適切なアプレットを迅速かつ効率的に決定及び提示することができる。
図9は、1つ以上の実装形態に係る、例示的なセキュアエレメントエクスプレスコンフィグレーションリスト900を示す。しかしながら、描写されたフィールド及び/又はパラメータの全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なるフィールド及び/又はパラメータを含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、フィールド及び/又はパラメータの構成及びタイプの変形を行うことができる。追加の、異なる、及び/又はより少ないフィールド及び/又はパラメータが提供されてもよい。
例示的なセキュアエレメントエクスプレスコンフィグレーションリスト900は、所与のECPペイロードに適切なアプレットを迅速かつ効率的に決定するために、エクスプレスコンフィグレーションアプレット212によって記憶され得るデータ構造を示す。セキュアエレメントエクスプレスコンフィグレーションリスト900は、トランジット−標準−閉ループ、トランジット−標準−開ループ、アクセス−標準、アクセス−モバイル(及び/又はアクセス−自動車)、アクセス−キャンパスなどの各タイプ、サブタイプ及び/又はTCIカテゴリの異なるリストを含み得る。
TCIを含むECPペイロードを(無線トランザクションデバイス104Aなどから)受信すると、エクスプレスコンフィグレーションアプレット212は、ECPペイロードが正しいフォーマットであることを検証することができ、付加価値サービスがサポートされていないことを検証することができ(これは、図10及び図11に関して以下で更に論じる)、ユーザ認証が必要でないことを検証することができ、ECPペイロードの長さを記憶することができる。次いで、エクスプレスコンフィグレーションアプレット212は、ECPペイロードの第3のバイト及び第4のバイトに基づいて、セキュアエレメントエクスプレスコンフィグレーションリスト900のうちの1つを選択してもよい。次いで、エクスプレスコンフィグレーションアプレット212は、バイト5〜7を調べてもよい。トランジット(閉ループ)及びアクセスデバイスの場合、エクスプレスコンフィグレーションアプレット212は、記憶されたペイロード長をペイロードのバイト2に記憶されたペイロード長に確認し、セキュアエレメントエクスプレスコンフィグレーションリスト900のうちの選択された1つが少なくとも1つのエントリを有するか、又は空であるかを判定する。
セキュアエレメントエクスプレスコンフィグレーションリスト900のうちの選択された1つが少なくとも1つのエントリを有する場合、エクスプレスコンフィグレーションアプレット212は、受信したECPペイロードに含まれるTCIのリストを検索する。TCIが見つかる場合、エクスプレスコンフィグレーションアプレット212は、TCIに対応するアプレットをアクティブ化する。TCIが見つからず、かつリストがトランジットリスト(閉ループ)であった場合、エクスプレスコンフィグレーションアプレット212は、開ループリストが存在するかどうかを確認する。トランジット(開ループ)に関するバイト8〜バイト12では、エクスプレスコンフィグレーションアプレット212は、リストが少なくとも1つのエントリを有するか、又は空であるかを判定する。リストが少なくとも1つのエントリを有する場合、エクスプレスコンフィグレーションアプレット212は、マッチングTCIのリストを検索する。マッチングTCIが見つかる場合、エクスプレスコンフィグレーションアプレット212は、TCIに対応するアプレットをアクティブ化する。マッチングTCIが見つからない場合、トランザクションは、生じることができない。
1つ以上の実装形態では、ECPペイロードが受信されたとき、非エクスプレスアプレットは、アクティブ化されているべきではない。1つ以上の非エクスプレスアプレットがアクティブ化されている場合、エクスプレスコンフィグレーションアプレット212は、曖昧さを調整するためにパスブックアプリケーション205と連携してもよい。1つ以上の実装形態では、ECPペイロードが受信され、かつ電子デバイス102Aがプリアーム(pre-armed)されていると、ECPペイロードは無視される。エクスプレスモードがプリアーミング(pre-arming)により無効にされている場合、NFCコントローラ206がフィールド検出モードに設定されるべきであるため、プリアーミングは、システム内のエラーに起因し得る。
図10は、1つ以上の実装形態に係る、例示的なポーリングループ1000を示す。しかしながら、描写された構成要素の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
ポーリングループ1000は、タイプAポーリングサブループ1002、タイプBポーリングサブループ1004、タイプV(VAS)ポーリングサブループ1006、タイプFポーリングサブループ1008、及びタイプNポーリングサブループ1010を含む。1つ以上の実装形態では、タイプNは、タイプA、タイプB、タイプV、又はタイプF以外の別の技術を指してもよく、含まれなくてもよい。無線トランザクションデバイス104A〜Cは、タイプVポーリングサブループ1006内のVASUP−Aコマンド1005としてECPフレームを送信してもよい。ECPフレームは、タイプA変調で送信されてもよい。しかしながら、主題のシステムはまた、タイプB及び/又はタイプFでのECPフレームの送信をサポートし得る。1つ以上の実装形態では、電子デバイス102Aは、タイプAはポーリングしてもよいが、タイプBはポーリングせず、タイプVポーリングサブループ1006の後にポーリングループ1000が終了してもよい。
無線トランザクションデバイス104A〜Cは、(VASUP−Aコマンド1005として)ECPフレームを送信した後に、電子デバイス102A〜Cからの応答を期待しない場合がある。無線トランザクションデバイス104A〜CがVASモードであるときのみ、VASUP−Aコマンド1005に対する応答が期待される。電子デバイス102AがATV−AでVASUP−Aコマンド1005に応答する場合、無線トランザクションデバイス104Aは、VASプロトコルアプリケーションを無線トランザクションデバイス104A上にインストールされた付加価値サービスアプリケーションの上位及び唯一の優先順位として優先順位付けすることができる。電子デバイス102Aが正規のATQAでWUPAに応答する場合、無線トランザクションデバイス104Aは、VASプロトコルを、無線トランザクションデバイス104A上にインストールされたサポートされた付加価値サービスアプリケーションの一部として、依然として含む。1つ以上の実装形態では、待機時間tpは、例えば、5.1ミリ秒〜10ミリ秒であってもよく、待機時間は、ポーリングサブループのうちの2つ以上で異なる場合がある。
電子デバイス102Aは、後続のタイプAポーリングサブループ1002でトランザクションを開始する前に、1つのポーリングループ1000全体を待機してもよい。無線トランザクションデバイス104AがタイプAのカードを検出すると、無線トランザクションデバイス104Aは、HLTAコマンドを送信しなくてもよいが、無線トランザクションを直ちに開始してもよい。カードは決して停止されないため、無線トランザクションデバイス104Aは、WUPAコマンド又はREQAコマンドを送信してもよい。1つ以上の実装形態では、無線トランザクションデバイス104Aは、1つ以上のEMV規格に準拠してもよい。例えば、非接触プロトコルパラメータは、EMV規格に準拠し得る。更に、無線トランザクションデバイス104Aは、電子デバイス102Aが固定一意識別(UID)コードを使用することを必要としない場合がある。その代わりに、プライバシー保護のためにランダムなUIDが受け入れられてもよい。1つ以上の実装形態では、ポーリングループ1000内又はその最後に、フィールドリセットが存在しなくてもよい。
1つ以上の実装形態では、無人のバッテリ駆動無線トランザクションデバイス(又はリーダデバイス)は、低電力カード検出を使用することができる。この場合、無線トランザクションデバイスは、電子デバイスの存在が検出されたときに、低電力カード検出(LPCD)からNFCポーリングに10ミリ秒(又は任意の数のミリ秒)以内で切り替えることができる。1つ以上の実装形態では、無線トランザクションデバイスがLPCDに戻るまでに実行されるポーリングループの数は、少なくとも5つであるべきである。しかしながら、数は、無線トランザクションデバイスの電力バジェット、並びに物理的構成及び配置に依存し得る。
図11は、1つ以上の実装形態に係る、改良された非接触ポーリング(ECP)フレームが付加価値サービス(VAS)プロトコルと共に使用される場合の例示的な通信フロー1100を示す。しかしながら、描写された構成要素及び/又は動作の全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なる構成要素及び/又は動作を含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、構成要素及び/又は動作の構成及びタイプの変形を行うことができる。追加の構成要素、異なる構成要素、又はより少ない構成要素が提供されてもよい。
図11では、通信フロー1100は、電子デバイス102A及び無線トランザクションデバイス104Aを含む。ポーリングループ1102では、無線トランザクションデバイス104Aは、ECPフレームをVASUP−Aコマンド1005として送信する。ポーリングループ1102では、電子デバイス102Aは、電子デバイス102AがVASプロトコルを利用しようとすることを示すATV−A応答フレームを無線トランザクションデバイス104Aに送信する。ATV−Aを送信した後、電子デバイス102Aは、無線トランザクションデバイス104Aが、決済アプリケーションについて定義されたように、タイプAの衝突検出処理、アクティブ化処理、及び例外処理を実行することを期待されてもよく、ATV−Aを受信した後、無線トランザクションデバイス104Aは、決済アプリケーションについて定義されたように、タイプAの衝突検出処理、アクティブ化処理、及び例外処理に従うことができる。VASプロトコル通信が完了すると、無線トランザクションデバイス104Aは、その無線周波数(RF)回路をリセットする。
ポーリングループ1104は、決済トランザクション又は無線トランザクションデバイス104Aによって実行され得る任意の特定の無線トランザクションを実行するための通信を含む。例えば、電子デバイス102Aは、ポーリングループ1102中に無線トランザクションデバイス104Aによって送信されたECPフレームに含まれるTCIに関連付けられたアプレットを選択し、電子デバイス102Aは、選択されたアプレットを無線トランザクションデバイス104Aに提示して、無線トランザクションを実行する。
図12は、1つ以上の実装形態に係る、例示的な改良された非接触ポーリング(ECP)フレームフォーマット1200を示す。しかしながら、描写されたフィールド及び/又はパラメータの全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なるフィールド及び/又はパラメータを含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、フィールド及び/又はパラメータの構成及びタイプの変形を行うことができる。追加の、異なる、及び/又はより少ないフィールド及び/又はパラメータが提供されてもよい。
ECPフレームフォーマット1200は、端末情報バイト、端末サブタイプバイト、及び次に最大3つのTCIバイトを含む。1つ以上の実装形態では、ECPフレームフォーマット1200はまた、パリティビット(図示せず)を含んでもよい。基本構成では、ECPフレームは、TCIを1つのみ含んでもよい。しかしながら、端末クラス定義に応じて、いくつかの異なるTCI値が含まれてもよい。ECPフレームフォーマット1200は、8バイト(「6A」及び7データバイト)、スタートビット、及びストップビットを有するISO 14443−3規格フレームであってもよい。フレームは、無線トランザクションデバイス104Aによって、タイプAフレーム、タイプBフレーム、タイプFフレームとして、又は任意の変調を使用して送信されてもよい。
図13は、1つ以上の実装形態に係る、モバイルデバイス及び/又は自動車デバイスに含まれる及び/又は結合された無線トランザクションデバイスについての例示的な改良された非接触ポーリングフレームフォーマット1300を示す。しかしながら、描写されたフィールド及び/又はパラメータの全てが全ての実装形態において使用され得るわけではなく、1つ以上の実装形態は、図に示されたものに追加の又は異なるフィールド及び/又はパラメータを含むことができる。本明細書で示された特許請求の範囲の趣旨又は範囲から逸脱することなく、フィールド及び/又はパラメータの構成及びタイプの変形を行うことができる。追加の、異なる、及び/又はより少ないフィールド及び/又はパラメータが提供されてもよい。
モバイル及び/又は自動車デバイスに含まれる及び/又は結合された無線トランザクションデバイスのECPフレームフォーマット1300は、パラメータ及びフィールドがモバイル及び/又は自動車デバイスに特有であることを除いて、ECPフレームフォーマット1200と同様である。例えば、ECPフレームフォーマット1300は、ドアハンドル内、ダッシュボード内などの自動車デバイス内の異なる位置で、可能な異なる無線トランザクションデバイスを考慮に入れている。
図14は、1つ以上の実装形態に係る、無線トランザクションデバイスグループ識別子を割り当て及び分配するための無線トランザクションシステムサーバ110の例示的なプロセス1400のフロー図を示す。説明のために、プロセス1400を、本明細書では、主として図1の無線トランザクションシステムサーバ110を参照して説明する。しかしながら、プロセス1400は、無線トランザクションシステムサーバ110に限定されず、プロセス1400の1つ以上の動作は、無線トランザクションシステムサーバ110の1つ以上の構成要素によって実行されてもよい。無線トランザクションシステムサーバ110はまた、例示的なデバイスとして提示され、本明細書で説明された動作は任意の適切なデバイスによって実行されてもよい。例えば、プロセス1400は、サービスプロバイダサーバ120、又は一般的に任意の電子デバイス及び/若しくはサーバによって実行されてもよい。更に、説明のために、プロセス1400の動作は、本明細書では逐次的に又は直線的に発生するものとして説明している。しかしながら、プロセス1400の複数の動作は、並行して発生してもよい。加えて、プロセス1400の動作は、図示された順序で実行される必要はなく、並びに/又は、プロセス1400の動作のうちの1つ以上は、実行される必要はなく、及び/若しくは他の動作によって置き換えることができる。
プロセス1400は、無線トランザクションシステムサーバ110が1つ以上のサービスプロバイダサーバ120から端末クラスのリスト、クラス毎のサポートされているアプレット/カードタイプ、及びクラス毎のアプレット/カードタイプ優先順位付けスキーム(もしあれば)を受信する(1402)と開始する。例えば、各サービスプロバイダサーバ120は、各端末クラスについて、端末グループ名(例えば、「メトロ端末」)、サポートされた閉ループカードタイプ、例えば、技術(A、B、F)、非接触パラメータ、スキームタイプ(例えば、DESFire、Plus、Calypso、ISO7816−4、MoC、MoTなど)、カードタイプ(例えば、Pioneer MoC、MoT、Oyster、Navigoなど)、サポートされた開ループスキーム(例えば、Visa、MasterCardなど)、並びにアプレット/カード優先順位(複数のアプレットがサポートされている場合)、例えば、MoT前のMoC、及び/又は全ての閉ループカードが全ての開ループカードよりも高い優先順位を有するかどうか、若しくはその逆のうちの1つ以上を有する無線トランザクションシステムサーバ110を提供する。
サービスプロバイダサーバ120はまた、無線トランザクションシステムサーバ110に、所定の端末クラスの無線トランザクションデバイスが位置する国、地域、及び/又は市を提供してもよい。加えて、サービスプロバイダサーバ120はまた、所定の端末クラスについてのカードの原則(例えば、バリューオンカード、バリューオンサーバ、オンライン、オフラインなど)、及びトランザクションタイプ(例えば、リアルオンライン(シンクライアント)、遅延オンライン(承認/オンライン辞退)、オフライン(バッチ処理)など)を提供してもよい。サービスプロバイダサーバ120はまた、端末クラスのアプリケーションドメイン(例えば、送信、eMoney、アクセス制御など)、ドメインに対してより具体的な使用法が指定され得るかどうか(例えば、アクセス制御内の許容性)、及び端末クラスが他の端末クラスとは異なるカードのセットを受け入れる(例えば、列車がまた、近隣の市からカードを受け入れることができる)かどうかを提供してもよい。
無線トランザクションシステムサーバ110は、全ての受信された情報を無線トランザクションシステムデータストア125などに記憶し、1つのTCIを各端末クラスに割り当てる(1404)。1つ以上の実装形態では、開ループスキームのみが所与の端末クラスによってサポートされる場合であっても、端末クラスはTCIを依然として割り当てられる。無線トランザクションシステムサーバ110は、それぞれのサービスプロバイダサーバ120に、割り当てられた端末クラスのTCI及び/又は端末クラス内の無線トランザクションデバイスのECPフレームに埋め込まれるECPデータブロック404を送信する(1406)。
無線トランザクションシステムサーバ110はまた、電子デバイス102A〜Cに、割り当てられたTCI値、関連するアプレット、及び優先順位を示すサービスプロバイダを含むTCIリスト408を送信する(1408)。リストは、例えば、所与のTCI、サービスプロバイダによって定義される最も高い優先順位アプレットの内部AID(インスタンス列挙バイトを除く)(アプレットは、開ループ又は閉ループであり得る)、サービスプロバイダによって定義される第2の最も高い優先順位アプレットの第2の内部AID(インスタンス列挙バイトを除く)(第2のアプレットはまた、開ループ又は閉ループであり得る)、サービスプロバイダによって定義される場合には追加のAIDを含み得る。TCIリスト408内のAIDの順序は、サービスプロバイダの規定優先順位を提供することができる。
1つ以上の実装形態では、無線トランザクションシステムサーバ110は、リストが最初に作成されたとき、及びまた、TCIリスト408が更新及び/又は変更されたときに、TCIリスト408を送信してもよい。TCIリスト408に対する更新は、リスト全体を置換することによって、及び/又は対応するTCIによって識別された変更又は追加されたエントリを送信することによって実行されてもよい。変更されたエントリがAIDを含まない場合、エントリは、TCIリスト408から除去される。1つ以上の実装形態では、無線トランザクションシステムサーバ110に関連付けられたセキュアモバイルプラットホームブローカは、JSONアレイをプッシュすることによって、TCIリスト408を電子デバイスに送信してもよい。
図15は、1つ以上の実装形態に係る、アプレットを無線トランザクションデバイスグループ識別子に割り当てるための電子デバイス102Aの例示的なプロセス1500のフロー図を示す。説明の目的のため、プロセス1500を、本明細書では、主としてホストプロセッサ202及び図1〜図2の電子デバイス102Aのセキュアエレメント208を参照して説明する。しかしながら、プロセス1500は、ホストプロセッサ202又は電子デバイス102Aのセキュアエレメント208に限定されず、プロセス1500の1つ以上の動作は、電子デバイス102Aの1つ以上の他の構成要素によって、及び/又はホストプロセッサ202を使用することなく実行されてもよい。電子デバイス102Aはまた、例示的なデバイスとして提示され、本明細書で説明された動作は任意の適切なデバイスによって実行されてもよい。例えば、プロセス1500は、電子デバイス102B〜Cのうちの1つ以上又は一般に任意の電子デバイスによって実行されてもよい。更に、説明のために、プロセス1500の動作は、本明細書では逐次的に又は直線的に発生するものとして説明している。しかしながら、プロセス1500の複数の動作は、並行して発生してもよい。加えて、プロセス1500の動作は、図示された順序で実行される必要はなく、並びに/又は、プロセス1500の1つ以上の動作は、実行される必要はなく、及び/若しくは他の動作によって置き換えることができる。
プロセス1500は、電子デバイス102Aが無線トランザクションシステムサーバ110からTCIリスト408を受信する(1502)と開始する。TCIリスト408は、関連するアプレット及びサービスプロバイダ構成優先順位と共にTCIのリストを含む。1つ以上の実装形態では、電子デバイス102Aは、例えば、アプレットが、サービスプロバイダサーバ120によって電子デバイス102Aのセキュアエレメント208上にプロビジョニングされたときに、特定のサービスプロバイダに対応するTCI情報を、サービスプロバイダサーバ120から受信する。
電子デバイス102Aは、パスブックアプリケーション205などを介して、セキュアエレメント208上にプロビジョニングされたエクスプレスアプレットについてのユーザ構成優先順位リスト(UPL)を取得する(1504)。UPLは、パスブックアプリケーション205に表される各エクスプレスアプレットに(例えば、AIDを参照して)ユーザによって割り当てられた優先順位を示し得る。ユーザが優先順位を故意に選択しない場合、ユーザ優先順位デフォルトリストは、最初にプロビジョニングされたアプレットに最も高い優先順位を割り当てることによって生成されてもよく、デフォルトリストは、その後、ユーザによって変更され得る。1つ以上の実装形態では、ユーザが優先順位を指定しない場合、全てのアプレットは、同一の優先順位を与えられてもよい。
電子デバイス102Aは、ユーザ優先順位リストから最も高い優先順位を有するAIDを選択する(1506)。電子デバイス102Aは、選択されたAIDが受信されたTCIリストに含まれるかどうかを確認する(1508)。AIDが受信したTCIリストに含まれていない場合(1508)、電子デバイス102Aは、ユーザ優先順位リスト内に任意の追加のAIDが存在するかどうかを判定する(1514)。ユーザ優先順位リストに追加のAIDが存在する場合(1514)、電子デバイス102Aは、ユーザ優先順位リストから次に最も高い優先順位AIDを選択し(1524)、選択されたAIDがTCIリストに含まれるかどうかを確認する(1508)。
選択されたAIDがTCIリストに含まれる場合(1508)、電子デバイス102Aは、マッチングTCIがセキュアエレメントエクスプレスコンフィグレーションデータ構造804内の別のAIDに既に割り当てられているかどうかを判定する。マッチングTCIが別のAIDに既に割り当てられていない場合(1512)、電子デバイス102Aは、AIDに関連付けられたTCIをセキュアエレメントエクスプレスコンフィグレーションデータ構造804に追加する(1512)。マッチングTCIが別のAIDに既に割り当てられている場合(1510)、電子デバイス102Aは、TCIに既に割り当てられた他のAIDが選択されたAIDと同一のユーザ構成優先順位を有するかどうかを判定する(1516)。他のAIDが選択されたAIDと同一のユーザ構成優先順位を有する場合(1516)、電子デバイス102Aは、選択されたAIDが、TCIリストにおいて他のAIDよりも高いサービスプロバイダ構成優先順位を有するかどうかを判定する(1518)。
選択されたAIDが、TCIリストにおいて他のAIDよりも高いサービスプロバイダ構成優先順位を有する場合(1518)、電子デバイス102Aは、他のAIDを、セキュアエレメントエクスプレスコンフィグレーションデータ構造804内の選択されたAIDと置き換える(1520)。電子デバイス102Aがユーザ構成優先順位リスト802(1514)に他のAIDが存在しないと判定すると、電子デバイス102Aは、例えば、エクスプレスコンフィグレーションアプレット212(1522)と共に、セキュアエレメント208内にセキュアエレメントエクスプレスコンフィグレーションデータ構造804を記憶する。1つ以上の実装形態では、セキュアエレメントエクスプレスコンフィグレーションデータ構造804は、TCI値の順序を増加させる際に、最低値TCIから開始して順序付けられてもよい。セキュアエレメントエクスプレスコンフィグレーションデータ構造804を受信すると、エクスプレスコンフィグレーションアプレット212は、リスト化されたアプレットが、エクスプレスモードが使用可能であることを確認することができる。エクスプレスモードが有効でない任意のアプレット、例えば、ユーザ認証を必要とする任意のアプレットは、セキュアエレメントエクスプレスコンフィグレーションデータ構造804から除去されてもよい。
1つ以上の実装形態では、TCIリスト408が新しい、修正された、又は削除されたエントリで更新されるとき、ホスト側ルールのセットが適用される。ルールはまた、アプレット(及び/又はパス)が電子デバイス102Aから追加又は削除されるとき、並びにエクスプレス優先順位などの他の設定が適用されるときにもトリガされる。ホスト側ルールは、TCIとマッチする最も高いユーザ構成優先順位を有するアプレットを選択することを含んでもよい。ユーザが優先順位を指定しない場合、TCIリスト408に含まれるサービスプロバイダ構成優先順位が適用される。
図16は、1つ以上の実装形態に係る、無線トランザクションを実行するための例示的なプロセス1600のフロー図を示す。説明の目的のため、プロセス1600を、本明細書では、主としてホストプロセッサ202及び図1〜図2の電子デバイス102Aのセキュアエレメント208を参照して説明する。しかしながら、プロセス1600は、ホストプロセッサ202又は電子デバイス102Aのセキュアエレメント208に限定されず、プロセス1600の1つ以上のブロック(又は動作)は、電子デバイス102Aの1つ以上の他の構成要素によって、及び/又はホストプロセッサ202を使用することなく実行されてもよい。電子デバイス102Aはまた、例示的なデバイスとして提示され、本明細書で説明された動作は任意の適切なデバイスによって実行されてもよい。例えば、プロセス1600は、電子デバイス102B又は一般に任意の電子デバイスによって実行されてもよい。更に、説明のために、プロセス1600のブロックは、本明細書では逐次的に又は直線的に発生するものとして説明している。しかしながら、プロセス1600の複数の動作は、並行して発生してもよい。加えて、プロセス1600の動作は、図示された順序で実行される必要はなく、並びに/又は、プロセス1600の1つ以上の動作は、実行される必要はなく、及び/若しくは他の動作によって置き換えることができる。
プロセス1600は、電子デバイス102Aが、例えば、NFCコントローラ206を介して、近接無線トランザクションデバイス104AからECPフレーム(TCIを含む)を受信する(1602)と開始する。NFCコントローラ206は、ECPフレーム及び/又はECPペイロードをセキュアエレメント208に転送する。NFCコントローラ206は、無線トランザクションデバイス104AによってサポートされたNFC技術、及びユーザ認証が無線トランザクションのために無線トランザクションデバイス104Aによってリクエストされたかどうかを、セキュアエレメント208に更に示すことができる。
セキュアエレメント208は、ECPフレームをエクスプレスコンフィグレーションアプレット212に提供し、これは全てのアクティブなアプレットを非アクティブ化する(1604)。エクスプレスコンフィグレーションアプレット212は、セキュアエレメントエクスプレスコンフィグレーションデータ構造804内のTCIに割り当てられたアプレットを選択し(1606)、エクスプレスコンフィグレーションアプレット212は、選択されたアプレットをアクティブ化する(1608)。
次いで、セキュアエレメント208は、選択されたアプレットを無線トランザクションデバイス104Aに提示して、無線トランザクションを実行する(1610)。例えば、セキュアエレメント208は、アクティブ化されたアプレットに対応する非接触パラメータをNFCコントローラ206に提供してもよく、次いで、NFCコントローラ206は、そのパラメータを適用して、カードエミュレーションを開始してもよい。エクスプレスコンフィグレーションアプレット212がアクティブ化するのに適格なエクスプレスアプレットを判定できない場合、セキュアエレメント208は、NFCコントローラ206に応答し、エクスプレスアプレットが利用可能でないことを示す。次いで、NFCコントローラ206は、仮想モードに入らない(例えば、カードエミュレーションを開始しない)場合があり、代わりに、ホストプロセッサ202にフィールド検出を送信してもよく、並びに/又はECPフレーム及び/若しくはTCIをホストプロセッサ202に渡してもよい。
ECPフレーム及び/又はTCIがホストプロセッサ202に渡されると、ホストプロセッサ202は、ECPフレームに基づいて(例えば、TCI又はフレームの他のコンテンツを使用して)、セキュアエレメント上にプロビジョニングされたマッチングエクスプレス(又は非エクスプレス)アプレット(例えば、存在する場合)を選択することができ、エクスプレスアプレットをアクティブ化し、ユーザ認証を要求/実行することができる。例えば、ATMで主題のシステムを使用する場合、認証が必要とされ得る。
1つ以上の実装形態では、ホストプロセッサ202は、ECPフレームに基づいて(例えば、TCI又はフレームの他のコンテンツを使用して)、ホストプロセッサ202上にホスティングされたマッチングNFC機器を選択することができ、NFC機器をアクティブ化する。NFC機器は、ユーザ認証を必要としてもしなくてもよい。例えば、ホストプロセッサ202にホスティングされたNFC機器は、飛行機の搭乗券、コンサートのチケットなどを含んでもよい。
無線トランザクションデバイス104Aが、無線トランザクションが実行される前にユーザ認証を実行することを要求すると、NFCコントローラ206は、無線トランザクションのために選択されたアプレットのAIDと共に、フィールド検出をパスブックアプリケーション205に送信してもよい。次いで、パスブックアプリケーション205は、ユーザ認証を開始することができる。このメカニズムは、アプレットが認証されたことを無線トランザクションデバイス104Aに確実に示すときに、安全であり得る。
図17は、1つ以上の実装形態に係る、主題の技術の態様が実装され得る例示的な電子システム1700を示す。電子システム1700は、図1に示す電子デバイス102A〜Bのうちの1つ以上、無線トランザクションデバイス104A〜Cのうちの1つ以上、及び/若しくはサーバ110、120のうちの1つ以上であることができ、並びに/又はそれらのうちの一部であることができる。電子システム1700は、様々なタイプのコンピュータ可読媒体、及び様々な他のタイプのコンピュータ可読媒体のためのインタフェースを含んでもよい。電子システム1700は、バス1708、1つ以上の処理ユニット(単数又は複数)1712、システムメモリ1704(及び/若しくはバッファ)、ROM1710、永久記憶デバイス1702、入力デバイスインタフェース1714、出力デバイスインタフェース1706、並びに1つ以上のネットワークインタフェース1716、又はそのサブセット及び変形を含む。
バス1708は、電子システム1700の多数の内部デバイスを通信可能に接続する全てのシステム、周辺機器、及びチップセットバスを集合的に表す。1つ以上の実装形態では、バス1708は、1つ以上の処理ユニット(単数又は複数)1712を、ROM1710、システムメモリ1704、及び永久記憶デバイス1702と通信可能に接続する。これらの様々なメモリユニットから、1つ以上の処理ユニット(単数又は複数)1712は、主題の開示のプロセスを実行するために、実行すべき命令及び処理すべきデータを取り出す。1つ以上の処理ユニット(単数又は複数)1712は、異なる実装形態において、シングルプロセッサ又はマルチコアプロセッサとすることができる。
ROM1710は、1つ以上の処理ユニット(単数又は複数)1712及び電子システム1700の他のモジュールによって必要とされる静的データ及び命令を記憶する。一方、永久記憶デバイス1702は、読み出し及び書き込みメモリデバイスであってもよい。永久記憶デバイス1702は、たとえ電子システム1700がオフであっても、命令及びデータを記憶する不揮発性メモリユニットであってもよい。1つ以上の実装形態では、永久記憶デバイス1702として、大容量記憶デバイス(磁気又は光ディスク、及びそれに対応するディスクドライブなど)を使用してもよい。
1つ以上の実装形態では、永久記憶デバイス1702として、リムーバブル記憶デバイス(フロッピーディスク、フラッシュドライブ、及びそれに対応するディスクドライブなど)を使用してもよい。永久記憶デバイス1702と同様に、システムメモリ1704は、読み出し及び書き込みメモリデバイスであってもよい。しかしながら、永久記憶デバイス1702とは異なり、システムメモリ1704は、ランダムアクセスメモリなどの、揮発性の読み出し及び書き込みメモリであってもよい。システムメモリ1704は、実行時に1つ以上の処理ユニット(単数又は複数)1712が必要とし得る命令及びデータのいずれかを記憶してもよい。1つ以上の実装形態では、主題の開示のプロセスは、システムメモリ1704、永久記憶デバイス1702、及び/又はROM1710内に記憶される。これらの様々なメモリユニットから、1つ以上の処理ユニット(単数又は複数)1712は、1つ以上の実装形態のプロセスを実行するために、実行すべき命令及び処理すべきデータを取り出す。
バス1708はまた、入力及び出力デバイスインタフェース1714及び1706に接続する。入力デバイスインタフェース1714により、ユーザは、電子システム1700に対して、情報を通信し、コマンドを選択することが可能となる。入力デバイスインタフェース1714と共に使用され得る入力デバイスは、例えば、英数字キーボード及びポインティングデバイス(「カーソル制御デバイス」とも呼ばれる)を含むことができる。出力デバイスインタフェース1706は、例えば、電子システム1700によって生成された画像の表示を可能にすることができる。出力デバイスインタフェース1706と共に使用され得る出力デバイスは、例えば、液晶ディスプレイ(liquid crystal display)(LCD)、発光ダイオード(light emitting diode)(LED)ディスプレイ、有機発光ダイオード(organic light emitting diode)(OLED)ディスプレイ、フレキシブルディスプレイ、フラットパネルディスプレイ、ソリッドステートディスプレイ、プロジェクタ、又は情報を出力するための任意の他のデバイス、などのプリンタ及び表示デバイスを含むことができる。1つ以上の実装形態は、タッチスクリーンなどの、入力及び出力デバイスの両方として機能するデバイスを含むことができる。これらの実装形態では、ユーザに提供されるフィードバックは、視覚フィードバック、聴覚フィードバック、触知フィードバックなどの任意の形態の感覚フィードバックであることができ、ユーザからの入力は、音響入力、音声入力、又は触知入力を含む任意の形態で受け取ることができる。
最後に、図17に示すように、バス1708はまた、1つ以上のネットワークインタフェース(単数又は複数)1716を通じて、電子システム1700を、1つ以上のネットワーク、及び/又は図1に示す電子デバイス102A〜Fなどの1つ以上のネットワークノードに結合する。このようにして、電子システム1700は、コンピュータのネットワーク(LAN、広域ネットワーク(wide area network)(「WAN」)など)、若しくはイントラネット、又はインターネットなどの複数のネットワーク中の一ネットワークとすることができる。電子システム1700のいずれか又は全ての構成要素は、主題の開示と共に使用することができる。
上述のように、本技術の態様は、ユーザが求める内容又はユーザが関心を持つ可能性のある任意の他の内容に関するユーザへの配信を改善するために、種々のソースから入手可能なデータを収集及び使用することを含み得る。本開示は、いくつかの例において、この収集されたデータは、特定の人物を一意に特定する個人情報データ、又は特定の人物に連絡する若しくはその所在を突き止めるために使用できる個人情報データを含み得ることを想到している。そのような個人情報データは、財務データ、人口統計データ、位置ベースのデータ、電話番号、電子メールアドレス、ツイッターID、住所、ユーザの健康又はフィットネスレベル(例えば、バイタルサイン測定、服薬情報、運動情報)に関するデータ若しくは記録、誕生日、又は任意の他の識別情報若しくは個人情報を含むことができる。
本開示は、本技術におけるそのような個人情報データの使用がユーザの利益になる使用であり得る点を認識するものである。例えば、よりユーザの興味を引く対象のコンテンツを配信するために、個人情報データが使用されてもよい。従って、そのような個人情報データの使用は、配信されるコンテンツの計算された制御をユーザができるようにする。更には、ユーザに利益をもたらす、個人情報データに関する他の使用もまた、本開示によって想到される。例えば、健康データ及びフィットネスデータは、ユーザの全般的なウェルネスについての洞察を提供するために使用することができ、あるいは、ウェルネスの目標を追求するための技術を使用している個人への、積極的なフィードバックとして使用することもできる。
本開示は、そのような個人情報データの収集、分析、開示、伝送、記憶、又は他の使用に関与するエンティティが、確固たるプライバシーポリシー及び/又はプライバシー慣行を遵守するものとなることを想到する。具体的には、そのようなエンティティは、個人情報データを秘密として厳重に保守するための、業界又は政府の要件を満たしているか又は上回るものとして一般に認識されている、プライバシーのポリシー及び慣行を実施し、一貫して使用するべきである。そのようなポリシーは、ユーザによって容易にアクセス可能とするべきであり、データの収集及び/又は使用が変化するにつれて更新されるべきである。ユーザからの個人情報は、そのエンティティの合法的かつ正当な使用のために収集されるべきであり、それらの合法的使用を除いては、共有又は販売されるべきではない。更には、そのような収集/共有は、ユーザに告知して同意を得た後に実施されるべきである。更には、そのようなエンティティは、そのような個人情報データへのアクセスを保護して安全化し、その個人情報データへのアクセスを有する他者が、それらのプライバシーポリシー及び手順を遵守することを保証するための、あらゆる必要な措置を講じることを考慮するべきである。更には、そのようなエンティティは、広く受け入れられているプライバシーのポリシー及び慣行に対する自身の遵守を証明するために、第三者による評価を自らが受けることができる。更には、ポリシー及び慣行は、収集及び/又はアクセスされる具体的な個人情報データのタイプに適合されるべきであり、また、管轄権固有の考慮事項を含めた、適用可能な法令及び規格に適合されるべきである。例えば、米国では、特定の健康データの収集又はアクセスは、医療保険の相互運用性と説明責任に関する法律(Health Insurance Portability and Accountability Act;HIPAA)などの、連邦法及び/又は州法によって管理することができ、その一方で、他国における健康データは、他の規制及びポリシーの対象となり得るものであり、それに従って対処されるべきである。それゆえ、各国の異なる個人データのタイプに関して、異なるプライバシー慣行が保たれるべきである。
前述のことがらにも関わらず、本開示はまた、個人情報データの使用又は個人情報データへのアクセスを、ユーザが選択的に阻止する実施形態も想到する。すなわち、本開示は、そのような個人情報データへのアクセスを防止又は阻止するように、ハードウェア要素及び/又はソフトウェア要素を提供することができると想到する。例えば、広告配信サービスの場合において、本技術は、ユーザが、サービスの登録中又はその後のいつでも、個人情報データの収集への参加の「オプトイン」又は「オプトアウト」を選択できるように構成され得る。別の実施例では、ユーザは、ターゲットコンテンツ配信サービスにムード関連データを提供しないように選択することができる。更に別の実施例では、ユーザは、ムード関連データが維持される期間を制限するか、又は基準ムードプロファイルの展開を完全に禁止することを選択することができる。「オプトイン」及び「オプトアウト」の選択肢を提供することに加えて、本開示は、個人情報のアクセス又は使用に関する通知を提供することを想到する。例えば、ユーザの個人情報データにアクセスすることとなるアプリのダウンロード時にユーザに通知され、その後、個人情報データがアプリによってアクセスされる直前に再びユーザに注意してもよい。
更には、本開示の意図は、個人情報データを、非意図的若しくは非認可アクセス又は使用の危険性を最小限に抑える方法で、管理及び処理するべきであるという点である。データの収集を制限し、データがもはや必要とされなくなった時点で削除することによって、危険性を最小限に抑えることができる。更には、適用可能な場合、特定の健康関連アプリケーションにおいて、ユーザのプライバシーを保護するために、データの非特定化を使用することができる。非特定化は、適切な場合には、特定の識別子(例えば、生年月日など)を除去すること、記憶されたデータの量又は特異性を制御すること(例えば、位置データを住所レベルよりも都市レベルで収集すること)、データがどのように記憶されるかを制御すること(例えば、データをユーザ全体にわたって情報集約すること)及び/又は他の方法によって、容易にすることができる。
それゆえ、本開示は、1つ以上の様々な開示された実施形態を実施するための、個人情報データの使用を広範に網羅するものではあるが、本開示はまた、そのような個人情報データにアクセスすることを必要とせずに、それらの様々な実施形態を実施することもまた可能であることを想到している。すなわち、本技術の様々な実施形態は、そのような個人情報データの全て又は一部分が欠如することにより、実施不可能となるものではない。例えば、コンテンツは、ユーザに関連付けられたデバイスにより要求されたコンテンツ、コンテンツ配信サービスで使用可能な他の非個人情報、若しくは公的に使用可能な情報などの、非個人情報データ又は個人情報の最小限の量のみに基づいて嗜好を推測することにより、選択してユーザに配信することができる。
本開示の範囲内の実装形態は、1つ以上の命令を符号化する有形のコンピュータ可読記憶媒体(又は1つ以上のタイプの、複数の有形のコンピュータ可読記憶媒体)を使用して、部分的に又は完全に実現することができる。有形のコンピュータ可読記憶媒体はまた、事実上、非一時的なものであってもよい。
コンピュータ可読記憶媒体は、命令を実行することができる任意の処理電子機器及び/又は処理回路を含む、汎用又は専用コンピューティングデバイスによって読み取られ、書き込まれ、又は他の方法でアクセスされ得る任意の記憶媒体とすることができる。例えば、限定はしないが、コンピュータ可読媒体は、RAM、DRAM、SRAM、T−RAM、Z−RAM、及びTTRAMなどの任意の揮発性半導体メモリを含むことができる。コンピュータ可読媒体はまた、ROM、PROM、EPROM、EEPROM、NVRAM、フラッシュ、nvSRAM、FeRAM、FeTRAM、MRAM、PRAM、CBRAM、SONOS、RRAM、NRAM、レーストラックメモリ、FJG、及びミリピードメモリなどの任意の不揮発性半導体メモリを含むことができる。
更に、コンピュータ可読記憶媒体は、光ディスク記憶装置、磁気ディスク記憶装置、磁気テープ、他の磁気記憶デバイス、又は1つ以上の命令を記憶できる任意の他の媒体などの、任意の非半導体メモリを含むことができる。1つ以上の実装形態では、有形のコンピュータ可読記憶媒体はコンピューティングデバイスに直接的に結合することができ、他の実装形態では、有形のコンピュータ可読記憶媒体は、例えば、1つ以上の有線接続、1つ以上の無線接続、又はそれらの任意の組み合わせを介して、コンピューティングデバイスに間接的に結合することができる。
命令は直接実行可能とすることができ、又は実行可能命令を開発するために使用することができる。例えば、命令は、実行可能又は非実行可能なマシンコードとして、又は実行可能又は非実行可能なマシンコードを生成するようにコンパイルされ得る高級言語の命令として、実現することができる。更に、命令はまた、データとして実現され又はデータを含むこともできる。コンピュータ実行可能命令はまた、ルーチン、サブルーチン、プログラム、データ構造、オブジェクト、モジュール、アプリケーション、アプレット、関数などを含む任意のフォーマットで構造化することができる。当業者によって認識されるように、命令の数、構造、順序、及び構造を含むがこれに限定はされない詳細は、基本的なロジック、機能、処理、及び出力を変更することなく大幅に変えることができる。
上記の検討は、主として、ソフトウェアを実行するマイクロプロセッサ又はマルチコアプロセッサに言及しているが、1つ以上の実装形態は、ASIC又はFPGA(単数又は複数)などの、1つ以上の集積回路によって実行される。1つ以上の実装形態では、そのような集積回路は、その回路自体に記憶されている命令を実行する。
当業者であれば、本明細書で説明される様々の例示的なブロック、モジュール、エレメント、構成要素、方法、及びアルゴリズムが、電子ハードウェア、コンピュータソフトウェア、又はそれら両方の組み合わせとして実装され得ることを理解するであろう。ハードウェアとソフトウェアのこの互換性を示すために、様々の例示的なブロック、モジュール、エレメント、構成要素、方法、及びアルゴリズムを、それらの機能性の点から一般的に上述してきた。そのような機能性がハードウェア又はソフトウェアとして実装されるかは、特定のアプリケーション及びシステム全体に課される設計上の制約に依存する。当業者であれば、特定のアプリケーション毎に様々な方法で説明した機能性を実装することができるであろう。様々な構成要素及びブロックは、主題の技術の範囲から全く逸脱することなく、異なるように(例えば、異なる順序で配置されるか、又は異なる方法で分割されて)配置されてもよい。
開示されたプロセスにおけるブロックのいかなる特定の順序又は階層も、例示的なアプローチの一例であることが理解されよう。設計選択に基づいて、プロセス内のブロックの特定の順序又は階層は並び替えられてもよいこと、又は例示されているブロックが全て実行されてもよいことが理解される。いずれのブロックも、同時に実行されてよい。1つ以上の実装形態では、マルチタスク及び並列処理が有利であり得る。そのうえ、上述した実施形態における様々なシステム構成要素の分離は、あらゆる実施形態においてそのような分離が要求されるものとして理解されるべきではなく、説明したプログラム構成要素及びシステムを概してまとめて単一のソフトウェア製品に一体化してもよいし、又は複数のソフトウェア製品にパッケージ化してもよいことは理解されるべきである。
本出願の本明細書及びいずれかの特許請求の範囲で使用されるとき、用語「基地局」、「受信機」、「コンピュータ」、「サーバ」、「プロセッサ」、及び「メモリ」は全て、電子的又は他の技術的デバイスを指す。これらの用語は、人又は人のグループを除外する。本明細書の目的上、「表示する(display)」又は「表示すること(displaying)」という用語は、電子デバイス上に表示することを意味する。
本明細書で使用する、一連の項目に先行する「少なくとも1つ」というフレーズは、項目のいずれかを分離する「及び」又は「又は」という用語と共に、リストの各要素(すなわち、各項目)ではなく、全体としてリストを修飾する。「少なくとも1つ」というフレーズは、リスト化された各項目の少なくとも1つの選択を必要とはせず、むしろ、そのフレーズは、項目のうちのいずれか1つの少なくとも1つ、及び/又は項目の任意の組み合わせのうちの少なくとも1つ、及び/又は項目のそれぞれのうちの少なくとも1つ、を含む意味を可能にする。例として、「A、B、及びCのうちの少なくとも1つ」又は「A、B、又はCのうちの少なくとも1つ」というフレーズは、それぞれが、Aのみ、Bのみ、又はCのみ、A、B、及びCの任意の組み合わせ、並びに/又は、A、B、及びCのそれぞれのうちの少なくとも1つを指す。
「〜ように構成された(configured to)」、「〜ように動作可能な(operable to)」、及び「〜ようにプログラムされた(programmed to)」という述語は、対象物の特有の有形又は無形の改変を意味するものではなく、むしろ交換可能に使用されることを意図している。1つ以上の実施態様では、動作若しくは構成要素を監視及び制御するように構成されたプロセッサとは、プロセッサが、動作を監視及び制御するようにプログラムされていること、又はプロセッサが、動作を監視及び制御するように動作可能であることも意味し得る。同様に、コードを実行するように構成されたプロセッサは、コードを実行するようにプログラムされた、又はコードを実行するように動作可能なプロセッサ、として解釈することができる。
1つの態様、その態様、別の態様、いくつかの態様、1つ以上の態様、1つの実装形態、その実装形態、別の実装形態、いくつかの実装形態、1つ以上の実装形態、1つの実施形態、その実施形態、別の実施形態、いくつかの実施形態、1つ以上の実施形態、1つの構成、その構成、別の構成、いくつかの構成、1つ以上の構成、主題の技術、開示、本開示、それらの他の変形、及び同様のフレーズは、便宜上のものであり、そのようなフレーズ(単数又は複数)に関する開示が主題の技術に不可欠であること、又はそのような開示が主題の技術の全ての構成に適用されること、の意味を含むものではない。そのようなフレーズ(単数又は複数)に関する開示は、全ての構成、又は1つ以上の構成に適用することができる。そのようなフレーズ(単数又は複数)に関する開示は、1つ以上の例を提供することができる。態様又はいくつかの態様などのフレーズは、1つ以上の態様を指すことができ、その逆も同様であり、これは他の前述のフレーズと同様に適用される。
単語「例示的(exemplary)」は、本明細書において、「例、事例、又は実例の役割を果たすこと」を意味するために使用される。「例示的」又は「例」として本明細書で説明されたいかなる実施形態も、必ずしも他の実施形態を超えて好ましい又は有利であると解釈されるべきではない。更に、「含む」、「有する」などの用語が明細書又は特許請求の範囲で使用される限りにおいて、そのような用語は、「備える」が特許請求の範囲において移行語として使用されるときに解釈されるように、「備える」という用語と同様の方法で包括的であることを意図する。
当業者に知られているか又は後に知られるようになる、本開示を通じて説明される様々な態様のエレメントに対する全ての構造的及び機能的な均等物は、参照により明示的に本明細書に組み込まれ、かつ、特許請求の範囲に包含されるものと意図する。更に、本明細書で開示されたいかなるものも、そのような開示が特許請求の範囲に明白に列挙されているかどうかにかかわらず、公共に捧げられることを意図しない。いかなる特許請求の範囲のエレメントも、エレメントがフレーズ「手段(means for)」を使用して明示的に列挙するか、又は方法の請求項の場合には、エレメントがフレーズ「ステップ(step for)」を使用して列挙しない限り、米国特許法第35条112項第6パラグラフの規定に基づいて解釈されるべきではない。
前述の説明は、当業者が本明細書で説明した様々な態様を実施することを可能にするために提供される。これらの態様に対する様々な変更は、当業者には容易に明らかであり、本明細書で定義される一般的な原理は、他の態様にも適用することができる。それゆえ、請求項は、本明細書に示される態様に限定されること意図されておらず、文言による請求項に合致した全範囲を認められるべきであり、単数形による要素への言及は、特に断りのない限り、「唯一の(one and only one)」を意味することを意図されておらず、むしろ、「1つ以上の(one or more)」を意味することを意図されている。特記しない限り、「いくつかの(some)」という用語は、1つ以上のものを指す。男性系(例えば、彼)の代名詞は、女性及び中性の性別(例えば、彼女及びその)を含み、並びにその逆である。もしあれば、見出し及び小見出しは、便宜上のみに使用され、本願の開示を限定するものではない。

Claims (20)

  1. デバイスであって、
    メモリと、
    少なくとも1つのプロセッサであって、
    無線トランザクションデバイスから、無線トランザクションデバイスグループ識別子を含むポーリングフレームを受信し、
    前記無線トランザクションデバイスグループ識別子に少なくとも部分的に基づいて、デバイスセキュアエレメント上にプロビジョニングされたアプレットを選択し、
    前記選択されたアプレットを利用して、前記無線トランザクションデバイスとの無線トランザクションを実行するように構成された、
    少なくとも1つのプロセッサと、を備える、デバイス。
  2. 前記少なくとも1つのプロセッサは、
    無線トランザクションシステムサーバから、かつ前記ポーリングフレームを受信する前に、前記無線トランザクションデバイスグループ識別子に関連付けられたアプレットのリストであって、前記アプレットのリストは、前記アプレットを含む、アプレットのリストを受信し、
    前記デバイスセキュアエレメント上にプロビジョニングされた他のアプレットに対して、前記アプレットに関連付けられたユーザ構成可能優先順位に少なくとも部分的に基づいて、前記アプレットを前記無線トランザクションデバイスグループ識別子に割り当てるように更に構成された、請求項1に記載のデバイス。
  3. 前記少なくとも1つのプロセッサは、前記ユーザ構成可能優先順位及び前記受信されたアプレットのリストに示される優先順位に少なくとも部分的に基づいて、前記アプレットを前記無線トランザクションデバイスグループ識別子に割り当てるように構成された、請求項2に記載のデバイス。
  4. 前記ユーザ構成可能優先順位は、前記受信されたアプレットのリストに示される前記優先順位を上書きする、請求項3に記載のデバイス。
  5. 前記無線トランザクションデバイスグループ識別子は、無線トランザクションのための前記リスト化されたアプレットをサポートする無線トランザクションデバイスのグループの一部として、前記無線トランザクションデバイスを識別する、請求項2に記載のデバイス。
  6. 前記少なくとも1つのプロセッサは、
    前記ポーリングフレームを受信すると、前記デバイスセキュアエレメント上にプロビジョニングされた各アプレットを非アクティブ化し、
    前記アプレットを選択すると、前記選択されたアプレットをアクティブ化するように更に構成された、請求項1に記載のデバイス。
  7. 前記無線トランザクションデバイスは、アクセスデバイスを含む、請求項1に記載のデバイス。
  8. 前記少なくとも1つのプロセッサは、前記選択されたアプレットを利用して、ユーザ認証を要求することなく前記無線トランザクションデバイスとの前記無線トランザクションを実行するように更に構成された、請求項1に記載のデバイス。
  9. 前記少なくとも1つのプロセッサは、
    前記選択されたアプレットを利用して、前記無線トランザクションデバイスとの前記無線トランザクションを実行する前に、全ポーリングループを待機するように更に構成された、請求項1に記載のデバイス。
  10. サービスプロバイダサーバから、無線トランザクションデバイスグループのインジケーション、前記無線トランザクションデバイスグループ内の無線トランザクションデバイスによってサポートされるアプレットのリスト、及び前記リスト化されたアプレットに関連付けられたそれぞれの優先順位を受信することと、
    無線トランザクションデバイスグループ識別子を前記無線トランザクションデバイスグループに割り当てることと、
    前記無線トランザクションデバイスグループ識別子を前記サービスプロバイダサーバに送信することと、
    前記無線トランザクションデバイスグループ識別子、前記アプレットのリスト、及び前記リスト化されたアプレットに関連付けられた前記それぞれの優先順位を電子デバイスに送信して、前記電子デバイスと前記無線トランザクションデバイスグループ内の前記無線トランザクションデバイスのうちの1つ以上との間の無線トランザクションを容易にすることと、を含む、方法。
  11. 前記無線トランザクションデバイスグループ識別子は、ポーリングフレーム内に含めるように前記無線トランザクションデバイスグループ内の前記無線トランザクションデバイスに提供される、請求項10に記載の方法。
  12. 前記電子デバイスと前記無線トランザクションデバイスグループ内の前記無線トランザクションデバイスのうちの前記1つ以上との間の前記無線トランザクションは、前記無線トランザクションデバイスグループ識別子を含む前記ポーリングフレームに少なくとも部分的に基づいて実行される、請求項11に記載の方法。
  13. 前記サービスプロバイダサーバから、前記無線トランザクションデバイスグループ内の無線トランザクションデバイスによってサポートされる更新されたアプレットのリスト、及び前記更新されたリストに載っているアプレットに関連付けられたそれぞれの優先順位を受信することであって、前記更新されたアプレットのリストは、前記アプレットのリストとは異なる、ことと、
    前記無線トランザクションデバイスグループ識別子、前記更新されたアプレットのリスト、前記更新されたリストに載っているアプレットに関連付けられた前記それぞれの優先順位を前記電子デバイスに送信することと、を更に含む、請求項10に記載の方法。
  14. 前記無線トランザクションデバイスグループ識別子は、他の割り当てられた無線トランザクションデバイスグループ識別子に対して一意である、請求項10に記載の方法。
  15. 前記無線トランザクションデバイスのうちの1つ以上は、アクセスデバイスを含む、請求項10に記載の方法。
  16. 無線トランザクションデバイスグループ識別子、及び各無線トランザクションデバイスグループ識別子について、割り当てられたアプレットのインジケーションを記憶するように構成されたセキュアエレメントと、
    少なくとも1つのプロセッサであって、
    モバイルトランザクションシステムサーバから、無線トランザクションデバイスグループ識別子のリストであって、前記リストは、前記無線トランザクションデバイスグループ識別子の各々に関連付けられた少なくとも1つのアプレットを示す、リストを受信し、
    デバイスセキュアエレメント上にプロビジョニングされた複数のアプレットのうちの1つ以上のアプレットに対するユーザ構成優先順位を示すユーザ優先順位リストを取得し、
    無線トランザクショングループデバイス識別子の前記リスト内の各それぞれの無線トランザクションデバイスグループ識別子について、前記それぞれの無線トランザクションデバイスグループ識別子に関連付けられた前記少なくとも1つのアプレットにマッチする前記複数のアプレットのうちの1つであって、前記複数のアプレットのうちの前記1つは、前記ユーザ優先順位リスト内の前記1つ以上のアプレット内の他のアプレットと比較して、最も高いユーザ構成優先順位を有する、前記複数のアプレットのうちの1つを割り当て、
    前記セキュアエレメント上に、無線トランザクショングループデバイス識別子の前記リスト内の各それぞれの無線トランザクションデバイスグループ識別子について、前記複数のアプレットのうちの前記割り当てられた1つのインジケーションを記憶するように構成された、
    少なくとも1つのプロセッサと、を備える、システム。
  17. 前記少なくとも1つのプロセッサは、無線トランザクションデバイスから、前記無線トランザクションデバイスグループ識別子のうちの1つを含むポーリングフレームを受信し、前記無線トランザクションデバイスグループ識別子のうちの前記1つに割り当てられた前記複数のアプレットのうちの前記1つを選択し、前記複数のアプレットのうちの前記選択された1つを使用して、前記無線トランザクションデバイスとの無線トランザクションを実施するように更に構成された、請求項16に記載のシステム。
  18. 前記無線トランザクションデバイスは、アクセスデバイスを含む、請求項17に記載のシステム。
  19. 無線トランザクションデバイスグループ識別子の前記リストは、前記無線トランザクションデバイスグループ識別子の各々に関連付けられた前記少なくとも1つのアプレットのサービスプロバイダ優先順位を更に示す、請求項16に記載のシステム。
  20. 前記それぞれの無線トランザクションデバイスグループ識別子に割り当てられた前記複数のアプレットのうちの前記1つは、前記それぞれの無線トランザクションデバイスグループ識別子に関連付けられた前記少なくとも1つのアプレットにマッチする前記複数のアプレットの別のアプレットと同一のユーザ構成優先順位を有し、前記複数のアプレットのうちの前記1つは、前記複数のアプレットの前記他のアプレットよりも高いサービスプロバイダ優先順位を有する、請求項19に記載のシステム。
JP2019102615A 2018-06-01 2019-05-31 スケーラブル無線トランザクションシステム Active JP6944488B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021111470A JP2021170359A (ja) 2018-06-01 2021-07-05 スケーラブル無線トランザクションシステム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862679730P 2018-06-01 2018-06-01
US62/679,730 2018-06-01
US16/427,194 US11200557B2 (en) 2018-06-01 2019-05-30 Scalable wireless transaction system
US16/427,194 2019-05-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021111470A Division JP2021170359A (ja) 2018-06-01 2021-07-05 スケーラブル無線トランザクションシステム

Publications (2)

Publication Number Publication Date
JP2019212309A true JP2019212309A (ja) 2019-12-12
JP6944488B2 JP6944488B2 (ja) 2021-10-06

Family

ID=66685424

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019102615A Active JP6944488B2 (ja) 2018-06-01 2019-05-31 スケーラブル無線トランザクションシステム
JP2021111470A Pending JP2021170359A (ja) 2018-06-01 2021-07-05 スケーラブル無線トランザクションシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021111470A Pending JP2021170359A (ja) 2018-06-01 2021-07-05 スケーラブル無線トランザクションシステム

Country Status (5)

Country Link
US (2) US11200557B2 (ja)
EP (1) EP3570621A3 (ja)
JP (2) JP6944488B2 (ja)
KR (3) KR20190137719A (ja)
CN (1) CN110555694B (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053766A (ja) * 2007-08-23 2009-03-12 Sony Corp 電子財布装置、通信方法、およびプログラム
JP2015022486A (ja) * 2013-07-18 2015-02-02 大日本印刷株式会社 識別子生成装置、識別子生成方法、及び識別子生成プログラム
JP2016504690A (ja) * 2012-12-27 2016-02-12 シナンカード カンパニー リミテッド 決済方式の選択のための決済デバイス制御方法
JP2017021443A (ja) * 2015-07-07 2017-01-26 大日本印刷株式会社 電子情報記憶媒体、情報処理方法及び代表アプリケーション
JP2017533528A (ja) * 2014-09-22 2017-11-09 マスターカード インターナショナル インコーポレーテッド 支払カードの使用を管理するための決済システム及び方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1410198A2 (en) * 2000-08-22 2004-04-21 Symbian Limited A method of enabling a wireless information device to access data services
US7492753B2 (en) * 2003-02-21 2009-02-17 Motorola, Inc. Method for performing transactions in a wireless local area network
JP5286714B2 (ja) * 2007-08-23 2013-09-11 ソニー株式会社 電子財布装置、電子バリュー利用方法及びプログラム
JP4403433B2 (ja) * 2007-08-23 2010-01-27 ソニー株式会社 電子財布装置、通信方法及びプログラム
EP2599280A2 (en) * 2010-07-26 2013-06-05 Seven Networks, Inc. Mobile application traffic optimization
EP2455922B1 (fr) * 2010-11-17 2018-12-05 Inside Secure Procédé et système de transaction NFC
US10332102B2 (en) * 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
KR20150114765A (ko) 2014-04-02 2015-10-13 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치의 nfc 동작 모드를 설정하는 방법
US9420403B1 (en) * 2012-01-31 2016-08-16 Sprint Communications Company L.P. Remote deactivation of near field communication functionality
CN105531730A (zh) 2013-07-12 2016-04-27 谷歌公司 用于启用工具证书的系统、方法和计算机程序产品
AU2015255887A1 (en) * 2014-05-07 2016-10-13 Visa International Service Association Enhanced data interface for contactless communications
US9424568B2 (en) * 2014-05-29 2016-08-23 Apple Inc. Financial-transaction notifications
US20160086159A1 (en) * 2014-09-24 2016-03-24 Stmicroelectronics, Inc. Application identifier (aid) prioritization of security module applications
US10482453B2 (en) * 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
US10997588B2 (en) * 2015-04-14 2021-05-04 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US10474941B2 (en) * 2015-04-14 2019-11-12 Capital One Services, Llc Dynamic transaction card antenna mounting
US10360557B2 (en) * 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
EP4075365A1 (en) 2016-09-06 2022-10-19 Apple Inc. Express credential transaction system
US10755270B2 (en) 2016-09-16 2020-08-25 Apple Inc. Inter-device credential transfer
US10885520B2 (en) * 2016-09-22 2021-01-05 Apple Inc. Script deployment through service provider servers
CN110692073B (zh) * 2017-06-02 2023-12-05 苹果公司 基于通知的卡账户的配置
US11488141B2 (en) * 2017-09-29 2022-11-01 Apple Inc. Command-based timer for wireless transactions
US10275755B2 (en) * 2017-10-04 2019-04-30 Capital One Services, Llc Selecting a transaction card for a transaction based on characteristics of the transaction
US11907789B2 (en) * 2018-02-09 2024-02-20 Ka Wai Wayne LEUNG Clasp device for wearable
US20190147452A1 (en) * 2018-02-09 2019-05-16 Ka Wai Wayne LEUNG Biometric enabled wireless secure payment and data transaction apparatus
US11017377B2 (en) * 2018-02-09 2021-05-25 Ka Wai Wayne LEUNG Apparatus and method for wireless secure payment and data transaction with biometric enrollment and authentication
US10856140B2 (en) * 2018-02-09 2020-12-01 Ka Wai Wayne LEUNG Universal passive provisioning unit and method for secure element
US11315089B2 (en) * 2018-06-01 2022-04-26 Apple Inc. User configurable direct transfer system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053766A (ja) * 2007-08-23 2009-03-12 Sony Corp 電子財布装置、通信方法、およびプログラム
JP2016504690A (ja) * 2012-12-27 2016-02-12 シナンカード カンパニー リミテッド 決済方式の選択のための決済デバイス制御方法
JP2015022486A (ja) * 2013-07-18 2015-02-02 大日本印刷株式会社 識別子生成装置、識別子生成方法、及び識別子生成プログラム
JP2017533528A (ja) * 2014-09-22 2017-11-09 マスターカード インターナショナル インコーポレーテッド 支払カードの使用を管理するための決済システム及び方法
JP2017021443A (ja) * 2015-07-07 2017-01-26 大日本印刷株式会社 電子情報記憶媒体、情報処理方法及び代表アプリケーション

Also Published As

Publication number Publication date
EP3570621A2 (en) 2019-11-20
EP3570621A3 (en) 2019-12-25
US20220101301A1 (en) 2022-03-31
US11200557B2 (en) 2021-12-14
JP6944488B2 (ja) 2021-10-06
CN110555694A (zh) 2019-12-10
JP2021170359A (ja) 2021-10-28
KR20230153325A (ko) 2023-11-06
CN110555694B (zh) 2023-11-28
US20190370778A1 (en) 2019-12-05
KR20210102159A (ko) 2021-08-19
KR20190137719A (ko) 2019-12-11

Similar Documents

Publication Publication Date Title
KR102341247B1 (ko) 익스프레스 크리덴셜 트랜잭션 시스템
KR20180100369A (ko) 비-네이티브 크리덴셜들과 함께 전자 디바이스들을 사용하는 거래들의 수행
EP3616148B1 (en) Notification based provisioning of card accounts
US20180330459A1 (en) National digital identity
US11030609B2 (en) Preventing duplicate wireless transactions
US20200387897A1 (en) Inter-device credential transfer
US20200154270A1 (en) Secure trusted service manager provider
US11546174B2 (en) Wireless terminal authentication
JP6944488B2 (ja) スケーラブル無線トランザクションシステム
US20230394559A1 (en) Order information for electronic devices
EP3614324A1 (en) Wireless transaction via persistent wireless connection
US20190373457A1 (en) Multi-scheme transaction credentials

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210705

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210705

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210713

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210811

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210910

R150 Certificate of patent or registration of utility model

Ref document number: 6944488

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150