JP2022540728A - 単一のアドレスに基づくマルチアドレスの追加 - Google Patents

単一のアドレスに基づくマルチアドレスの追加 Download PDF

Info

Publication number
JP2022540728A
JP2022540728A JP2022527656A JP2022527656A JP2022540728A JP 2022540728 A JP2022540728 A JP 2022540728A JP 2022527656 A JP2022527656 A JP 2022527656A JP 2022527656 A JP2022527656 A JP 2022527656A JP 2022540728 A JP2022540728 A JP 2022540728A
Authority
JP
Japan
Prior art keywords
card
component
address
information
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022527656A
Other languages
English (en)
Inventor
クリストファー, リー ボビー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ballet Global Inc
Original Assignee
Ballet Global Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ballet Global Inc filed Critical Ballet Global Inc
Publication of JP2022540728A publication Critical patent/JP2022540728A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D15/00Printed matter of special format or style not otherwise provided for
    • B42D15/02Postcards; Greeting, menu, business or like cards; Letter cards or letter-sheets
    • B42D15/025Postcards; Greeting, menu, business or like cards; Letter cards or letter-sheets with peel-away layer hiding information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/351Translucent or partly translucent parts, e.g. windows
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0292Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/08Fastening or securing by means not forming part of the material of the label itself
    • G09F3/10Fastening or securing by means not forming part of the material of the label itself by an adhesive layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F2003/0208Indicia
    • G09F2003/0213Concealed data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F2003/0257Multilayer
    • G09F2003/0263Different patterns for carrier web and label web
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F2003/0276Safety features, e.g. colour, prominent part, logo
    • G09F2003/0277Tamper resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

物理的通貨カード(場合によっては、搭載される電源やコンピューター機能がないもの)は、デジタル無記名資産のアクセス情報を維持するように構成される。物理的カードは、その上に、ブロックチェーンベースの分散コンピューティングプラットフォームなど、分散コンピューティングプラットフォーム上の1つまたは複数のトランザクションでデジタル無記名資産を受け取ることを可能にする単一のアドレスを配され得る。他の分散コンピューティングプラットフォームは異なるアドレス生成プロトコロルを利用して、それらの他のプラットフォーム上での単一のアドレスの使用を防ぐ。各アドレスが所定の分散コンピューティングプラットフォームに対応するアドレスセットを生成する。各アドレスは同じ基本の鍵ペアに基づき、第1アドレスは所定のカード用のセットから選択される。セット内の残りのアドレスは、公開鍵またはプライベート鍵を格納することなく格納され、通貨カードの追加のアドレスのリクエストに応じて返される。

Description

本開示は、概して、デジタル無記名資産を管理する補助機器に関し、より具体的には、物理的な改ざん耐性のあるカードであって、カード上に含まれるアドレスに対応する認証情報を格納し、それらの認証情報がカードへのアクセスを証明するユーザーのウォレットに追加される複数の他のアドレスにも対応するカードに関する。
多くは複雑な複数の主体によるオンラインエコシステム内で、デジタル通貨などの資産や、より一般的にはコインやトークンなどを含み得るデジタル資産を生成するのに、分散コンピューターシステムが使用されている。物理的な通貨や商品と同様に、一部のデジタル資産は、関連付けられた価値、競争性、代替性(あるいは場合によっては、ERC721トークンなどの非代替性)を有する類似の性質を示す。分散コンピューティングプラットフォームは、多くは、参加者間での投資や所有権の譲渡を可能にさせる。そのようなプラットフォームに関係する人は多いが、システムが複雑な性質であることや成熟していないこと、その複雑性を取り除くためにユーザーインターフェースが巧みに設計されていることから、入口への障壁は比較的高い。特に、現在の通貨(ここでは概して、暗号通貨、ユーティリティトークンなどのデジタル無記名資産をいう)の管理システムは、本来比較的技術的なものであり、その故障モードにより、そうでなければ分散コンピューティングプラットフォームにアクセスすることを望むであろう慣れないユーザーを阻む。
既存の通貨管理システムの例には、ユーザーの暗号化通貨アカウントを裏付ける秘密鍵を格納する、携帯電話やUSBキー状デバイスなど、統合されたロジックを有する電力駆動のハードウェアのデバイスがある。このようなスキームはハードウエアウォレットとして一般的に知られており、ハードウエアウォレットは、多くの場合、様々な分散コンピューティングプラットフォーム上の複数のアカウントのプライベートまたは公開(またはその他またはアドレス)暗号鍵を格納し、よくウォレットと称される(「ハードウェア」の修飾はつかない)。これらのウォレットを用いて、プラットフォームのユーザーは、(送信、受信、融資、借用、担保権の設定、担保権の解除などの)トランザクションをデジタル無記名資産で行う(例えば、資産の所有権や資産の額を交換する)。ユーザーは、例えば、RFIDのバックアップカードや物理的な紙シートに自分の秘密鍵のバックアップをとることがよくある、他のバックアップ、例えばオンラインや他の冗長的手段によって、不正者が秘密鍵にアクセスする攻撃面を増大させてしまう。万一、不正者が暗号通貨アカウントを裏付ける秘密鍵にアクセスした場合、その不正者は、ユーザーのリソースなしでそのアカウント全体を消してしまう可能性がある。したがって、それらの秘密鍵のセキュリティとそれらのバックアップに関しては複雑な配慮とトレードオフがある。慣れないユーザーは、これらの挑戦をしていくことの難しさに直面し、結果として暗号通貨プラットフォームに参加しないという選択をすることが多い。
以下は、本技術のいくつかの態様を非網羅的に列挙したものである。これらおよびその他の態様は、以降の開示に記載されている。
いくつかの態様は、クレジットカードのフォームファクターを有する金属製カードを含む。カードは、2つ以上の物理層を有する改ざん耐性ステッカーを有し、一つの物理層は他の物理層によって部分的に隠されている。上部の露出した層は、非対称暗号化アルゴリズムの公開-秘密(公開-プライベートなど)鍵ペアの公開鍵に対応するアドレスを符号化する光コード(QRコードなど)を含む。ステッカーの上部層は、下部層へのウインドウを含んでもよい。ウインドウを通じて、下部層の鍵ペア/カードの固有識別子が露出される。上部層は対応する固有識別子を含んでいてもよく、同識別子は表示されることにより、ユーザーが上部層の固有識別子と下部層の露出した部分の固有識別子とが合致することを確認できる。固有識別子は、カードの発行者のネームスペース内のシリアル番号に対応してもよい。一部の実施形態では、発行者によって追加の固有識別子(鍵値ペアの鍵など)をサーバー側で使用して、カード上に含まれる情報要素や情報の組み合わせ(暗号ハッシュ化してもよい)を、データベース内の他の情報と一意に関連付けるようにしてもよい。ステッカーの下部層はまた、上部層によって隠されるコンテンツを含む。ステッカーの上部層は、改ざん耐性基板で構成され、それを基板が付着した表面から持ち上げると改ざん耐性効果を形成し、それは、ユーザーが視認により、上部層が持ち上げられて少なくともその表面の対応する部分が露出したかどうかを確認できる。一部の態様においては、付着した表面の一部は、下部層の隠し部を含む。一部の態様においては、付着した表面の一部は、下部層を実質的に取り囲む金属製カードの前部を含む。隠し部の上には暗号文を符号化する他の光コードが印刷されており、その平文は鍵ペアの秘密鍵である。暗号文は、暗号鍵を使用して対称暗号プロトコルで暗号化する。金属製カードはその暗号鍵を含み、金属製カード上に印されてもよい(刻印されるなど)。一部の態様においては、暗号鍵は、改ざん耐性のある方法、例えば改ざん耐性のある接着基板などによって隠される。金属製カードは、対応する固有識別子を含み、同識別子は金属製カード上に印されていてもよく(刻印されるなど)、表示されることによりカードの固有識別子がステッカーの双方の物理層の固有識別子と一致することをユーザーが確認できる。一部の態様においては、公開鍵は、秘密鍵を所与として資金を引き出すことができる、様々な分散コンピューティングプラットフォーム上のウォレットアドレスセットを確定的に決定し、上部層は、ウォレットアドレスの少なくとも一つに対応する少なくとも1つの光コードを表示する。
一部の態様は、物理的カードであってカードの一面に対応する第1サイズの表面領域を有するカードと、複数の層を備えるステッカーとを備える装置を含む。複数の層は、第1サイズよりも小さい第2サイズの表面領域を有する第1接着層であって、カードの一面の対応する領域に接着された第1接着層と、ほぼ第2サイズの表面領域を有する第1印刷層であって、第1接着層の上に配され、少なくともあるプライベート情報が配される隠し情報部を備える第1印刷層と、第1サイズよりも小さく第2サイズよりも大きい第3サイズの表面領域を有する第2接着層であって、第1印刷層の上に配され、前記第1印刷層の隠し情報部を被覆し、少なくとも3辺において第1印刷層よりも延び、カードの一面上の対応する表面領域に接着される第2接着層と、ほぼ第3サイズの表面領域を有する第2印刷層であって、第2接着層の上に配され、少なくともある公開情報が配される公開情報部を備える第2印刷層とを備える。複数の層のうち、第1印刷層の上に配される層の少なくとも1つの層は、改ざんを示す手段を備える。
一つの態様は、物理的カードであって、カードの一面に対応する第1サイズの表面領域を有し、第1固有識別子とコードとを備える物理的カードと、カードの一面に貼着されコードを隠す改ざん耐性マスクと、カードの一面に貼着される改ざん耐性ステッカーとを備える。改ざん耐性ステッカーは、カードの一面に貼着され、第2固有識別子とプライベートアクセス情報とを含む下部コンポーネントと、改ざん耐性上部コンポーネントとを備える。改ざん耐性上部コンポーネントは、プライベートアクセス情報を隠し公開アクセス情報と第3固有識別子とを含む第1部分と、下部コンポーネントを封入しカードの一面に貼着される第2部分と、プライベートアクセス情報を隠しながら下部コンポーネントの第2固有識別子がその中で見られる第3部分とを含む。固有識別子の値の一致は、プライベートアクセス情報と公開アクセス情報間の一致を示す。
一部の態様はマルチコンポーネントステッカーを含む。マルチコンポーネントステッカーは、第1コンポーネントと第2コンポーネントとを備える。第1コンポーネントは、第1接着層と、第1接着層の上に配される第1印刷層であって、少なくともあるプライベート情報が第1印刷層の印刷中に配される隠し情報部と、第1印刷層の印刷中に識別子が配される第1公開情報部とを備える第1印刷層と、を備える。第2コンポーネントは、第1印刷層の上に配され、第1印刷層の隠し情報部を被覆し、第1印刷層の外周の少なくとも一部を超えて延びる第2接着層と、第2接着層の上に配され、第2プロセスの間に少なくとも識別子がその上に配される第2公開情報部を備える第2印刷層と、を備える。第2コンポーネントは、少なくとも一つの層に改ざん耐性機能と、第1印刷層の第1公開情報部に位置を合わせたウインドウ部とを備える。
一部の態様は、カードと共に複数の機能を提供するように機能するコンピューティングインフラストラクチャを含む。一部の態様は、サーバー側のメモリで、固有識別子(またはそのハッシュ)と対称暗号鍵の一部(またはそのハッシュ)(例えば、最初の4桁)とを関連付ける。一部の態様では、サーバーはカードを認証できるAPIを提供する。一部の態様は、ユーザーデバイスからAPIへのリクエストとして、鍵の一部、固有識別子、またはその双方を受信することを含む。一部の態様では、サーバーは、ローカルデータに基づく第1認証を行う。一部の態様では、サーバーは、分散コンピューティングプラットフォームのデータに基づく第2認証を行う。サーバーは、認証値を報告するレスポンスを生成する。例えば、APIリクエストに対するレスポンスは、その値がカード上のセットと一致するかどうかを示す値を含んでもよい(例えば、双方がサブミットされる場合は2値判定を返し、鍵の一部がサブミットされる場合はシリアル番号を返し、固有識別子がサブミットされる場合鍵の一部を返す)。場合によっては、サーバーは、認証結果をブロックチェーンまたはカードのためのローカルのデータベースに書き込み、カウントを初期化してもよい。カードの認証のためのカウントは、APIを介して受信されるカードの認証リクエスト毎にインクリメントされてもよい。一部の態様では、新しい通貨カードの場合、カウントは、ユーザーがそのカードを最初に認証し、その結果、暗号鍵上の改ざん耐性接着基板が交換された場合であってもカードを新規として提示することができないことを示す。
一部の態様は、コンピューターシステムにより、プライベート暗号鍵に対応する情報に基づく公開暗号鍵であって、公開暗号鍵とプライベート暗号鍵は非対称暗号学的鍵ペアの要素である、公開暗号鍵を確定的に生成すること、コンピューターシステムにより、公開暗号鍵に基づくアドレスセットであって、アドレスセットにおける少なくとも複数のアドレスのそれぞれが異なる分散コンピューティングプラットフォームの異なるユーザーのアカウントに対応するアドレスセットを確定的に生成すること、コンピューターシステムにより、アドレスセットから、プライベート暗号鍵にアクセス可能な情報も示す物理的カード上に示される第1アドレスを選択すること、コンピューターシステムにより、物理的カードに対応し、プライベート鍵または公開鍵以外の物理的カード上にある情報に基づくレコード識別子を確定的に生成すること、コンピューターシステムにより、データベースに、レコード識別子と関連付けられ、アドレスセットまたはアドレスセットを引き出せる情報を備えるレコードを格納すること、コンピューターシステムにより、ユーザーのコンピューターデバイスから、追加のアドレスのリクエストであってレコード識別子を一意に識別するリクエストを受信すること、および、コンピューターシステムにより、ユーザーデバイスに、第1アドレスとは異なるアドレスセット内の1つまたは複数のアドレスを含むレスポンスを送信すること含む動作を含む。
一部の態様は、製品の真正性を認証するように構成されたシステムを含む。同システムは、製品の1つまたは複数のコンポーネントのための確定的データを生成する第1コンピューターシステムと第2コンピューターシステムとを備える。製品は、第1コンポーネントに配される第1固有識別子およびコードと、第2コンポーネントに配される第2固有識別子およびプライベートアクセス情報と、第3のコンポーネントに配される第3固有識別子および公開アクセス情報と、備え、第2コンポーネントに配されるプライベートアクセス情報は改ざん耐性マスクに隠される。第2コンピューターシステムは、製品に対応し、プライベートアクセス情報に対応するプライベート鍵へのアクセスを提供しない情報サブセットを取得し、データベース内に、情報サブセットに基づく製造のレコードを格納し、製品のコード値および固有識別子または公開アクセス情報の1つまたは複数から選択される他の値に基づくレコード識別子を含む認証リクエストを受信し、レコード識別子に基づき、データベースから対応するレコードを要求し、製品のレコードの取得に応じて、同レコードに関連付けられたリクエストカウントを更新し、認証リクエストに応じてリクエストカウントを示すものを送信する。
一部の態様は、ユーザーの携帯デバイス上で実行するネイティブアプリケーションを含む。ネイティブアプリケーションは、光コードをスキャンする携帯デバイスのイメージセンサーとインターフェースをとってもよい。一部の態様では、光コードは、対応する公開鍵に基づく暗号通貨アドレスを符号化する、通貨カードの上部層のQRコードである。一部の態様では、対応する公開鍵は、様々なブロックチェーンネットワーク上の様々なウォレットアドレスを決める。一部の態様では、ネイティブアプリケーションは、QRコードでサーバーのAPIに問い合わせて、1つまたは複数の追加のウォレットアドレスを問い合わせる。一部の態様では、ネイティブアプリケーションは、通貨カードに関連付けられた1つまたは複数のアドレスに対応するウォレットの残高を示すUIを表示する。
一部の態様は、物理的カードに配される第1アドレスをスキャンし、物理的カードに対応するプライベート暗号鍵または公開暗号鍵を取得しないでリクエストを生成し、そのレスポンスの受信に応じて、アドレスセット内の第1アドレスとは異なる1つまたは複数のアドレスを、物理的カードに対応するウォレットアカウントに関連付けるように構成されるネイティブアプリケーションであって、更に、物理的カードおよび他のスキャンされた1つまたは複数の物理的カードを表したものを表示するユーザーインターフェースを生成し、各スキャンされた物理的カードついて受信された複数のアドレスに対して各スキャンされた物理的カードに関連付けられた残高を決定し、あるいは、所定のスキャンされた物理的通貨カードを表したものの選択を受信し、所定のスキャンされたカードに関連付けられた各アドレスの残高を表示するユーザーインターフェースを生成するように構成されるネイティブアプリケーションを含む。
一部の態様は、データ処理装置により実行される場合に、データ処理装置に上述のプロセスを含む動作を実行させる命令を格納する、有体で非一時的で機械読み取り可能な媒体を含む。
一部の態様は、1つまたは複数のプロセッサと、プロセッサにより実行される場合に、プロセッサに上述のプロセスを含む動作をさせる命令を格納するメモリとを含むシステムを含む。
本技術の上述の態様およびその他の態様は、本願を、以下の図を参照して読めば、よりよく理解されるであろう。これらの図において、同一番号は類似または同一の要素を示す。
図1Aおよび図1Bは、一部の実施形態による、改ざん耐性機能の例と真正認証機能の例とを含む、通貨カードの例を示す。
図2は、一部の実施形態による、暗号パスフレーズの認証コードコンポーネントと対応する改ざん耐性マスクとを含む通貨カードの例を示す。
図3Aは、一部の実施形態による、マルチコンポーネントステッカーの改ざん耐性上部コンポーネントを含む通貨カードの例を示す。
図3Bは、一部の実施形態による、マルチコンポーネントステッカーの改ざん耐性上部コンポーネントを取り除いてマルチコンポーネントステッカーの下部コンポーネントを露出させた後の、改ざん耐性効果を示す通貨カードの例を示す。
図4は、一部の実施形態による、マルチコンポーネントステッカーの露出した下部コンポーネントと暗号パスフレーズとを含む通貨カードの例を示す。
図5A、図5B、および図5Cは、少なくとも一部の実施形態による、マルチレイヤ―のステッカー構造と物理的通貨カードの利用の例を示す。
図6Aおよび図6Bは、一部の実施形態による、マルチコンポーネントステッカーの例を示す。
図6C、図6D、図6E、および図6Fは、一部の実施形態による、マルチコンポーネントステッカーのコンポーネントの例を示す。
図7は、一部の実施形態による、通貨カードを実施するコンピューター環境の例を示す。
図8は、本技術の実施形態によるコンピューターシステムの例を示す。
本発明の技術は、様々な変更や代替の形態が可能であるが、その具体的な実施形態が図面に例として示されており、本明細書で詳細に説明される。図面は実際の縮尺通りでない場合もある。ただし、図面およびそれに基づく詳細な説明は、開示された特定の形態に本技術を限定することを意図したものではなく、逆に、添付の請求項によって定義される本技術の趣旨および範囲内に入るすべての修正、均等物、および代替物を網羅することを意図したものであることを理解すべきである。
本明細書に記載する問題を緩和するため、発明者らは解決策を発案することに加え、場合によっては、重要なこととして、分散コンピューティングプラットフォームおよびデジタル無記名資産の技術分野において他者が見落とした(またはまだ予測されていない)問題を認識しなければならなかった。実際、本発明者らは、初期段階にある問題を認識することの難しさを強調したいと考えている。これらの問題は、本発明者らが期待するように産業界の動向が継続した場合、将来的にははるかに明白になるであろう。さらに、対処する問題が複数あるため、いくつかの実施形態はいずれかの問題に特化しており、すべての実施形態が本明細書に記載されている従来のシステムの問題のすべてに対処しているわけでも、本明細書に記載されているすべての利点を提供しているわけでもないことを理解すべきである。つまり、これらの問題の様々な順列を解決する改良が以下に記載されている。
一部の実施形態では、物理的通貨カード(場合によっては、搭載される電源やコンピューター機能がないもの)は、デジタル無記名資産のアクセス情報を維持するように構成される。アクセス情報の例としては、非対称暗号化アルゴリズムの暗号鍵ペアのような対応する公開鍵を有する秘密プライベート鍵またはそれを表したもの(その暗号文など)がある。アクセス情報は更に、鍵ペアの鍵(例えば、対称暗号化アルゴリズムの対称鍵)を表したものを復号可能な1つまたは複数の他の暗号鍵を含んでもよい。一部の実施形態では、アクセス情報は、暗号ハッシュアドレス、例えばアカウントアドレスのようなデジタル無記名資産を受け取ることを可能にする暗号ハッシュアドレス、プライベート鍵を暗号化して表したもの、例えば暗号ハッシュアドレスが引き出せる対応する公開鍵を有するプライベート鍵を暗号化し表したもの、およびプライベート鍵を暗号化してその暗号化して表したものを生成する暗号鍵を含む。他のバリエーションも本明細書において記載する。
物理的カードの多様な実施形態は、アクセス情報を維持するための電子的アプローチよりもよりロバストなメカニズムを提供するように考案されている(ただし、電子的な構成やその他の主題を除くことを提案しているわけではない)。電子的アプローチの例としては、限定されないが(本明細書において他に列挙されたものが限定的されることを提案しているわけではない)、USBや無線インターフェースに基づくおよび電子デバイスや電子的に保存された鍵がある。電子デバイスの障害(例えば、サージによるEMP攻撃、エレクトロマイグレーションなど)により、プライベート鍵にアクセスできなくなると資金は回復不能になり得る。印刷された(光学的に読み取り可能なマークを意味する広く使用される用語であるが、インクの利用に限定されず、エッチングや刻印も含み得る)テキストは、400年以上も利用されてきておりロバストである。しかし、印刷されたテキストは、それが存在する媒体と同じ耐性があるに過ぎず、ユーザーがそのような文書記録を維持しても、消失したり不注意で失くしてしまったりしがちである。
物理的カードの一部の実施形態としては、クレジットカードのフォームファクターを有する金属製カードがある。ただし、他のフォームファクターを使用してもよい。したがって、一部の実施形態は、およそ86mm(~3と3/8インチ)×54mm(~2と1/8インチ)、例えば85.60mm×53.98mmの矩形の物理的カードを含み、同カードは、半径およそ2.88mmから3.48mmの角丸を有していてもよく、ISO/IEC7810ID-1基準に準拠するなどしたものであってもよい(記載した寸法は、プラスマイナス10%、プラスマイナス20%、更に他の表現される範囲で変更されてもよい)。他のフォームファクターの例としては、クレジットカードのフォームファクターの比率または部分(例えば、幅方向や長さ方向)であってもよい。一部の実施形態では、物理的カードは、上述したものに類似する寸法を有するカードのように、技術的に不慣れなユーザーにとっては、電子的アプローチよりも簡単である。ユーザーの経験は物理的な直観でありなじみやすい。また、物理的カードは、誤って廃棄してしまったり失くしたりしにくい。場合によっては、カードは、0.1mmから2mmの厚み、例えば0.2mmから1mmの厚みを有する。
一部の実施形態では、物理的カードは、少なくとも2つの物理面(単一のステッカーの上下面、または一対の重ねられたステッカーの上面)であって、そのうちの一方は他方により部分的に隠されている物理面を有する改ざん耐性ステッカー(またはステッカー対)を有する。各面は、人が読み取れるコードまたは光コードのような、異なるが関連したコードを有してもよい(例えば、QRコード、バーコードなどのコードであって、場合によっては、パリティビットの形式での符号化情報の冗長性や、リードソロモンエラー訂正、ターボ符号、ハミング符号などを有し、一部の実施では、符号化情報の壊れたビットやバイトを回復させるための十分な冗長性を有するコード)。上面は、カードがアクセスされていない状態(つまり、プライベート鍵に対応するアクセス情報が見られる、あるいはユーザーにアクセス可能になる前)のとき、露出されていてもよく、非対称性暗号化アルゴリズムの公開-プライベート鍵ペアの公開鍵または公開鍵を表したものを符号化する光コード(QRコードなど)を含んでもよい。例えば、一部の実施形態では、光コードは、公開鍵に対応する暗号ハッシュアドレスに対応してもよい。暗号ハッシュアドレスは、公開鍵から生成され(例えば、ブロックチェーンベースのコンピューティングプラットフォームなどの分散コンピューティングプラットフォームのプロトコルによって、プラットフォーム上で機能可能な暗号ハッシュアドレスを生成する)、暗号通貨、トークン、その他資産(例えば、暗号ハッシュアドレスが対応するプラットフォーム上に存在するまたは確認されるもの)などのデジタル無記名資産がそのアドレスに転送できるようにアクセスされていない状態において視認可能にする。アクセスされていない状態では、光コードを表す下面の少なくとも一部(全て、20%超、50%超、または90%超)が上面によって隠される(例えば、見えにくくする、見えなくする、読み取り不能にする、あるいはアクセス不可能にする)。見えにくくした光コードは、隠されていない光コードとは異なる光コードであってもよい。場合によっては、上面の光コード(本明細書ではマルチコンポーネントステッカーの上部コンポーネントとも呼ぶ)は、鍵ペアの公開鍵(例えば、1つまたは複数の分散コンピューティングシステム(ブロックチェーンベースのプロトコルにより実行してもよい)の実行においてウォレットアドレスに一意に対応する公開鍵)を表したもの(例えば、平文や暗号文の形式)を符号化する。場合によっては、隠された面上の光コードは、公開鍵(例えば、次の非対称暗号化技術の分類の一つによって生成された鍵ペアからのもの:ディフィー・ヘルマン、デジタル署名標準、エルガマル、楕円曲線技術、RSA、格子暗号など)に対応するプライベート鍵を表したもの(例えば、平文や暗号文の形式)を符号化する。
一部の実施形態では、ユーザーは、カードがアクセスされていない状態の間、隠された下部コンポーネントのプライベートアクセス情報を見たりアクセスすることなく、暗号通貨のようなデジタル無記名資産を、露出した上部コンポーネントの公開アクセス情報に基づくアカウントに追加してもよい。後に、ユーザーがそのデジタル無記名資産にアクセスしたい場合(例えば、そのデジタル無記名資産を受け側のウォレットまたはアドレスに移転させたい場合)は、露出した上部コンポーネントは取り外されて、そのデジタル資産を移転させることを可能するプライベートアクセス情報(またはその一部)を含む、隠された下部コンポーネントを露出させる。本明細書に開示された多様な実施形態によれば、過去の実施に比べユーザーの経験は大幅に単純化され、マルチコンポーネントステッカーの上部コンポーネントは物理的に剥がされて秘密を含むマルチコンポーネントステッカーの下部コンポーネントを露出させる。そして、開示された改ざん耐性ステッカーの構成の実施形態により、秘密の漏洩は裸眼による視認によって物理的に明らかである。更に、ユーザーは、電子的アプローチでよく利用されているような、鍵を回復させるパスフレーズのセットを覚える必要がない。
セキュリティの懸念は、改ざん耐性ステッカーと物理的カードの多様な構成で軽減される。例えば、マルチコンポーネントステッカーの上部コンポーネントは、下部層(マルチコンポーネントステッカーの下部コンポーネントなど)に対する穴、チャンネル、または他の種類のウインドウを含んでもよい。ウインドウを通じて、下部層に配されるアクセス情報―カードの組み合わせの固有識別子が確認の際に見えるようになっていてもよい。上部コンポーネントには対応する固有識別子が配され、確認の際に視認可能としてもよく、同識別子が表示されることにより、ユーザーは、上部コンポーネントに対応する固有識別子が下部コンポーネントの露出部分の固有識別子と一致することを確認することで、各コンポーネントに配される公開アクセス情報とプライベートアクセス情報との一致を確かめることができるようにする。マルチコンポーネントステッカーの下部コンポーネントはまた、上部コンポーネントにより隠されたコンテンツを含む。マルチコンポーネントステッカーの上部コンポーネントは、1つまたは複数の改ざん耐性層や改ざん耐性機能のアクティブ化を促進する接着剤など、1つまたは複数の改ざん耐性機能により構成される。例えば、上部コンポーネントをそれが接着する面から持ち上げると、視認により、ユーザーは、上部コンポーネントが持ち上げられたことにより下部の面の少なくとも対応する面が露出したかどうかを確かめることができるという機能で、改ざん耐性効果を促進し得る。一部の実施形態では、機能の改ざん耐性効果は、接着する面に基づき選択的に促進される。一部の実施形態では、上部コンポーネントが接着する面の第1部分は、物理的カードの前部を含み、下部コンポーネントをほぼ包囲する。一部の実施形態では、上部コンポーネントが接着する面の第2部分は、下部コンポーネントの隠し部を含む。一部の実施形態では、接着剤は、第1の力で隠し部に接着し、第2の力で物理的カードに接着し、第1の力は第2の力より小さい。一部の実施形態では、第1の力は上部コンポーネントの改ざん耐性機能をアクティブにさせない。一部の実施形態では、第1の力は、上部コンポーネントの一つ(または複数)の第1改ざん耐性機能をアクティブにさせるのに十分大きいが、上部コンポーネントの一つ(または複数)の第2改ざん耐性機能をアクティブにさせるのには十分でない弱さである。つまり、一部の実施形態では、第1の力は、少なくとも第1改ざん耐性機能を選択的にアクティブにさせることができるが、少なくとも他の改ざん耐性機能をアクティブにさせない。一部の実施形態では、第1の力は、接着剤の残存をほぼ防ぐのに十分な弱さである。一部の実施形態では、第2の力は、上部コンポーネントの少なくとも第1改ざん耐性機能をアクティブにさせるのに十分に大きい。一部の実施形態では、第2の力は、第1の力ではアクティブにさせない少なくとも1つの他の改ざん耐性機能をアクティブにさせるのに十分な大きさである。一部の実施形態では、第2の力は、実質的に接着剤の残りが物理的カードについたままになるほど大きい。
一部の実施形態では、隠し部はその上に、暗号文を符号化する他の光コードを印刷し、その平文は鍵ペアの秘密鍵である。一部の実施形態では、暗号文は、暗号鍵を用いた対称暗号プロトコルにより平文を暗号化することにより生成される。よって、例えば、暗号鍵は、パスフレーズのようなものであって、それにより、暗号文のプライベートアクセス情報を復号して平文のプライベートアクセス情報を取得できる。物理的カードは、暗号鍵を含んでいてもよく、それは物理的カードに印されてもよい(例えば、刻印される)。一部の実施形態、例えば下部コンポーネントが平文のプライベートアクセス情報の暗号文を含む実施形態では、一意の識別子(例えば、上部コンポーネント上に視認可能に配される同一の固有識別子に対応し、下部コンポーネントに配される上部コンポーネントのウインドウを介して見えるもの)を同様に物理的カードに印す(例えば、刻印する)ことによって、プライベートアクセス情報(暗号文)と、物理的カードに配され、同暗号文を復号して平文のプライベートアクセス情報の生成を可能にする暗号鍵(例えば、パスフレーズのようなもの)との一致を確かめることができる。固有識別子は、カードの発行者のネームスペース内のシリアル番号に対応してもよい。一部の実施形態では、暗号鍵は、改ざん耐性の方法、例えば、暗号鍵の刻印を隠す改ざん耐性マスク(例えば、複数の層を有し得るステッカーなど)によって隠される。一部の実施形態では、改ざん耐性マスクは、物理的カード上の下部の暗号鍵を改ざん耐性効果により露出させるためのスクラッチされる層や剥がされる1つまたは複数の層を含んでいてもよく、これらにより、ユーザーに暗号鍵が第三者によってアクセスされたかどうかを示す。一部の実施形態では、暗号鍵は、対応する対称暗号プロトコルによって暗号文を復号して鍵ペアの秘密鍵の平文を明らかにできる。よって、一部の実施形態の例では、ユーザーは、平文のプライベートアクセス情報(例えば、秘密鍵)を確かめるために、ステッカーの改ざん耐性上部コンポーネントの一部に対応する、少なくとも1つの改ざん耐性機能をアクティブにさせて暗号文を表出させ、改ざん耐性マスクの一部に対応する少なくとも1つの改ざん耐性機能をアクティブにさせて暗号鍵を表出させる必要がある。
更に、一部の実施形態では、物理的通貨カード製品はサプライチェーン攻撃に対してロバストである。一部の実施形態では、公開アクセス情報を含む上部コンポーネントと上部コンポーネントに隠されたプライベートアクセス情報を含む下部コンポーネントとを有する改ざん耐性マルチコンポーネントステッカーのような、改ざん耐性ステッカーの製造者は、プライベート鍵の平文にアクセスできない-なぜなら、それを表現する暗号化したものがプライベートアクセス情報として製造者に提供されるからである。つまり、プライベート鍵の暗号文で表したもののみに対してアクセスできるだけでは、平文のプライベート鍵を取得する(例えば、アクセスする)のに十分でない。更に、ステッカーの製造者は、ステッカーに対応する物理カードのブランクを入手する必要なく、下部コンポーネントに含まれるプライベート鍵の暗号文を復号するのに必要な対称暗号鍵が印された物理的カードのブランクはなおさら必要はない。したがって、ステッカーの製造者は、公開アクセス情報(または、暗号ハッシュアドレスが公開アクセス情報として提供されるときの公開鍵であっても)に対応するプライベートアクセス情報を確かめることができない。同様に、カードブランクの製造業者はステッカーを入手する必要はないため、不正な方法でいかなる暗号鍵を利用することをない。一部の実施形態では、カードブランク製造者ではなくカード発行者(または、カードブランクにステッカーを付着させた後の他者)によって行われる最終的な刻印工程によってセキュリティを向上させてもよい。よって、一部の実施形態では、例えば、ステッカー製造者とカードブランク製造者間で共謀があっても、カード発行者に生成された秘密鍵への不正なアクセスを行うには不十分である。更に、プライベート鍵、プライベート鍵の暗号文、および暗号鍵は、別々に保持し段階や場合に応じて廃棄して、不正者がプライベートアクセス情報(例えば、平文のプライベート鍵)を推測するのに利用し得るデータの組み合わせが漏洩することを防いでもよい。
一部の実施形態では、物理的カードは、対応する固有識別子を含んでいてもよく、同固有識別子は、金属製カードに印され(例えば、刻印される)てもよく、表示されることによりユーザーがカードの固有識別子とマルチコンポーネントステッカーの双方のコンポーネントの固有識別子とが一致することを確認できるようにしてもよい。更に、カードの発行者(又はその他の者)は同識別子を利用して、ステッカーと対応するカードとの照合をしてもよく、それは一部の実施形態では、確定的情報の照合であってもよい。例えば、一部の実施形態では、公開鍵は、ウォレットアドレスセットを確定的に決め、各アドレスは対応するプライベート鍵があれば資金を引き出せる異なる分散コンピューティングプラットフォームにそれぞれ対応してもよい。発行者がアドレスセットを得ると、(プライベート鍵と暗号鍵とに加えて)公開鍵は廃棄され、マルチコンポーネントステッカーのコンポーネントに配される光コードに対応するウォレットアドレスは、セット内の他のウォレットアドレスに関連付けられてもよい。
一部の実施形態では、物理的カードには、ユーザーがカードまたはカードに配される他の情報の真正性を確認することができる情報が配されてもよい。例えば、一部の実施形態では、発行者(または他の者)は、データベースを保持し、インターフェースを提供し、これにより、暗号鍵(例えば、プライベート鍵を暗号化するのに用いられる対称鍵)の一部がカードまたはマルチコンポーネントステッカーに対応する固有識別子と一致することを、データベースを介して物理的カードを取得するユーザーが確認することによりカードの真正性を認証してもよい。上述の通り、一部の実施形態では、マルチコンポーネントステッカーの少なくとも2つのコンポーネント上で、更には物理的カード上で固有識別子が視認可能であってもよく、偽装製造者がセキュリティ機能が強くない(または、デジタル無記名資産の移転を不正者が管理する暗号ハッシュアドレスに流すように構成する)カードを供給するリスクを軽減する。一部の実施形態では、認証は、暗号鍵全体に依存するものではなく、その一部に依存し、残りの部分を、デジタル無記名資産のアクセスが求められるまでは手つかずのままの改ざん耐性のある追加的なフォームとして保存する。
物理的カードの実施形態は、ロバストかつ手頃であって、異なるデジタル無記名資産またはその額を異なる使い捨てカードに配分して割り当てることができ、少なくとも一部の資金が引き出されると、残りは新規の暗号ハッシュアドレスや、新規の物理的カードに対応する暗号ハッシュアドレスセット(例えば、ウォレット)内の異なる暗号ハッシュアドレスに移動させることができる。一部の実施形態では、物理的カードは金属製であり、または金属製の裏当て、金属製のインサート、または金属製のカード表面、その他、改ざん耐性のある材料により隠される情報を撮像するためにスキャニング機器を使用する攻撃を妨げる材料を含む。一部の実施形態では、本明細書に記載される物理的カードに配される1つまたは複数のステッカーは、金属薄片、インサート、または同様にかかる攻撃を妨げる他の材料を含む。
一部の実施形態には、デジタル無記名資産のアクセス情報を保持する物理的カードの利用に関連する1つまたは複数の機能をサポートするように構成されたコンピューティングインフラストラクチャーが含まれる。一部の実施形態はサーバーシステムを含み、同システムは、サーバー側、メモリ内において、固有識別子(またはそのハッシュ)と、対称暗号鍵やそのハッシュ(例えば、最初の4桁)などの暗号鍵のようなパスフレーズの一部とを一意に関連付ける。一部の実施形態では、サーバーシステムは、発行された物理的カードを認証できるAPIを提供する。例えば、ユーザーは、オンラインのインターフェースや携帯デバイス上のネイティブアプリケーションを介して、APIリクエストでサーバーに問い合わせて、カードの真正性や、過去における他者によるカードの認証のチェック(例えば、カードが不正アクセスを受けたことを示し得る)の有無を確認してもよい。とりわけ、ユーザーは、カードへのデジタル無記名資産の移転に先立ってそのようなチェックを行ってもよい。一部の実施形態では、APIを有するサーバーシステムは、ユーザーデバイスからのAPIへのリクエストとして、パスフレーズの部分、固有識別子、またはこれらの双方などの情報を含むリクエストを受信するように構成される。一部の実施形態では、サーバーはローカルデータに基づく第1認証を実行する。一部の実施形態では、サーバーは、分散コンピューティングプラットフォームのデータに基づき第2認証を行う(例えば、一部の実施形態では、サーバーは、分散コンピューティングプラットフォームの不変データストアに物理的カード上で行われる複数の認証を示すカウントを発行する。例えば、サーバーは、カードに関連付けられた暗号ハッシュアドレスが過去に利用されたかを判定する認証を行ってもよい(そして、それは、ユーザーが、改ざん耐性機能をアクティブにさせずに視認可能な公開アクセス情報に基づき任意で行ってもよい)。
サーバーシステムの実施形態は、認証値(また複数の認証値)を通知するAPIリクエストに対するレスポンスを生成してもよい。例えば、APIリクエストに対するレスポンスには、リクエスト内に提供される情報が、有効な発行カードに対応する組み合わせと一致するかどうかを示す値を含んでもよい(例えば、パスフレーズの一部と固有識別子がサブミットされた場合は二値の判定を返し、パスフレーズの一部がサブミットされた場合は固有識別子を返し、固有識別番号がサブミットされた場合はパスフレーズの一部を返す)。場合によっては、サーバーは、物理的カード上で行われる認証結果を、分散コンピューティングプラットフォームの不変データストア(例えば、ブロックチェーン)やローカルのデータベースに書き込み、物理的カードに対応する認証カウントを初期化しまたは認証カウントをインクリメントしてもよい。例えば、物理的カードの既存の(例えば、初期化された)認証カウントは、APIを介して受信されたカードに関係する次の認証リクエストを受信する毎にインクリメントする。一部の実施形態では、新規の物理的カードに関しては、認証がリクエストされたとき、カウントを初期化し、初期化を示す値を返して(例えば、「0Verifications」(0認証)、「Verification♯1」(認証#1)、「Verified New Card」(認証済み新規カード)、「Initialized」(初期化済み)など)そのユーザーが最初にカードを認証したこと、そしてその結果、パスフレーズの上の改ざん耐性マスクが置き換えられてもカードは後に新規としては提示されないことを示す。例えば、カードのカウントが既に初期化され、続く認証リクエストに対して返された値(例えば、「1Verifications」(1認証)、「Verification♯2」(認証#2)、「Previously Verified Card」(認証済みカード)等)は、そのカードに対して前に1回以上の認証が行われたことを示す。
一部の実施形態は、ユーザーの携帯デバイス上で実行され得るネイティブアプリケーションを含む。ネイティブアプリケーションは、携帯デバイスのイメージセンサーとインターフェースをとり、光コードを検出しスキャンしてもよい。スキャンされた光コードは、対応する公開鍵に基づきアドレスを符号化する物理的カードに対応するQRコードであってもよい(QRコードはカードに接着されたステッカーに配されてもよい)(アドレスは、例えば、分散コンピューティングプラットフォームに基づくブロックチェーンのような、分散コンピューティングプラットフォームに記録されるデジタル無記名資産の所有権を移転するためのアドレスであって、デジタル無記名資産はトークンや暗号通貨であってもよい)。一部の実施形態では、対応する公開鍵は様々なブロックチェーンネットワーク上の様々なウォレットアドレスを決定する。ネイティブアプリケーションは、QRコードを有する物理的カードの発行者のサーバーのAPIに問い合わせて、1つまたは複数の追加のウォレットアドレスを要求するように構成されてもよい。各ウォレットアドレスは、分散コンピューティングプラットフォームのブロックチェーンのトランザクションの記録によって示される関連する残高を有してもよい。一部の実施形態では、ネイティブアプリケーションは、その通貨カードに関連付けられた1つまたは複数のアドレスに対応するウォレット残高を示すユーザーインターフェースを表示する。ネイティブアプリケーションは、同様に、プライベート鍵やプライベート鍵の暗号文をエンコードしたQRコードのように、プライベートアクセス情報に対応する光コードをスキャンするように構成されてもよい。一部の実施形態では、ネイティブアプリケーションは、スキャンされたQRコードがプライベートアクセス情報に対応するかどうかを判定し、プライベートアクセス情報のスキャニングが検出されると、ネイティブアプリケーションは、プライベートアクセス情報が対応するアドレスからユーザーが資金を移転できるインターフェースを提示する。一部の実施形態では、そのインターフェースは、QRコードが秘密鍵を暗号文で表したもの(アクセス情報)を符号化した場合など、暗号化されたプライベートアクセス情報に対応するパスフレーズをユーザーやデバイスのスキャンから取得するためのフィールドを提供する。パスフレーズは、平文の秘密鍵を取得するために暗号文を復号できる対称暗号鍵であってもよく、これにより、秘密鍵がアカウントの所有権を認証し得る場合、例えば分散コンピューティングプラットフォームのデジタル署名および認証プロトコルなどによって、デジタル無記名資産をアカウントから移転させることができる。
図1Aおよび図1Bは、一部の実施形態による、改ざん耐性機能の例および真正性認証機能の例を含む通貨カードの例を示す。図1Aおよび図1Bを参照する通貨カードの例は、物理的通貨カードであってもよく、本明細書に記載する技術のうちの多様な技術を含む。例えば、通貨カードの例は、1つまたは複数の改ざん耐性機能を含んでいてもよく、これによりカードのユーザーは、カードを確認すると、カードのプライベートアクセス情報が他者に漏洩したかどうかを確認することができる。
図1Aは、多様な実施形態による、デジタル無記名資産のアカウントアクセス情報を管理するように構成された物理的通貨カードの例100Aを示す。図示例のカード101のように、物理的カードは、ISO/IEC7810ID-1基準に準拠したまたは同様の寸法を有してもよい。したがって、一部の実施形態は、およそ86mm(~3と3/8インチ)×54mm(~2と1/8インチ)、例えば85.60mm×53.98mmの物理的カードを検討し、同カードは、半径およそ2.88mmから3.48mmの角丸を有していてもよく、およそ0.70mmから0.86mm、例えば0.76mmの厚みを有してもよい。
カード101は、上述したうような寸法を有するカードブランク105を備えていてもよく、同ブランクは、金属やプラスチックなどの材料により全部または部分的に構成されてもよい。例えば、カードは、全体が金属製、プラスチック製、またはこれらの組み合わせであってもよい。一部の実施形態では、カードブランク105は、カードの少なくとも1/3の厚み、例えば厚みが0.20mmから0.25mmなどの金属製の層(カードのフォントであってもよい)を少なくとも1層備える。他の実施形態では、カードブランク105は、全て金属で構成されてもよい。一部の実施形態では、カードブランク105は、カードブランクのフォント面をレーザ刻印できる構造を有する。例えば、図示されるように、カードブランク105の表面(フォント面など)に固有識別子107Aがレーザ刻印されてもよい。カードブランク105の表面にはまた、カードに対応する1つまたは複数の暗号文を生成し、刻印に続きマスク140によって隠される暗号鍵(図示せず)のように、パスフレーズなどの他の情報を刻印してもよい。
カードブランク105に使用される金属の例として、4.506g/cm3の密度を有するチタンおよび2.7g/cm3の密度を有するアルミニウムの一方または双方を含んでもよい。他の金属の例としては、およそ2.7g/cm3の密度を有するアルミ6061や、およそ2.81g/cm3の密度を有するアルミ7075のようなアルミ合金などの合金であってもよい。スチール(例えば、ステンレス304,409,630など)やチタン(例えば、Ti6AI4V、TI6‐4など)や他の金属合金も適用可能である。
一部の実施形態では、カードブランク105に使用される金属または合金は、ステッカー120の1つまたは複数の性質に基づいて選択され、あるいはステッカーの性質はカードブランクに使用される金属や合金に基づいて選択される。例えば、一部の実施形態では、スキャニングや他のイメージング攻撃に備えてステッカーに配されるプライベートアクセス情報を見えにくくするように、金属の選択を同じにしたり異ならせたりする。例えば、ステッカーの層(プライベートアクセス情報の上)は、埋め込まれた反射性の金属を含んでいてもよく、その金属はカードの材料に基づき選択されてもその逆でもよい。同様に、ステッカーの層(プライベートアクセス情報の下)は、上部の層と異なるまたは同じ種類の、埋め込まれた反射性の金属を含んでもよい。カードブランク105に選択された金属に併せて埋めこまれた金属を含むステッカーの1つまたは複数の層は、非破壊的攻撃(スキャニングなど)にさらされた場合カード101のプライベートアクセス情報をほぼ見えなくするようにしてもよい。つまり、カードブランク105およびステッカー(詳細は後述する)の構成は、ユーザー(不正者かどうかに関わらない)が、プライベートアクセス情報を取得するためにカードの1つまたは複数の改ざん耐性機能をアクティブにさせなければならず、それによって、他のユーザーに対して、そのプライベートアクセス情報がもはや非公開ではないことを示すようなものであってもよい。
一部の実施形態では、ステッカー120の異なる層は、異なるサイズであってもよく、例えば、第1層または第1層のセットは、長さ、幅、半径などの第1寸法(例えば、サイズ)有していてもよく、それらは、付着される場合(例えば、物理的通貨カードの表面に付着される場合)、同様の寸法またはサイズを有する第1領域に対応する。一部の実施形態では、第2層または第2層のセットは、長さ、幅、半径などの第2の寸法(例えば。サイズ)有していてもよく、それらは、付着される場合(例えば、物理的通貨カードの表面に付着される場合)、同様の寸法またはサイズを有する第2領域に対応する。第2層または第2層のセットの寸法は、第1層のセットの寸法を超えて、例えば第1層のセットの外囲の少なくとも一部、60%から90%あるいは100%などの部分を超えて延び、第1層のセットの領域(例えば、プライベートアクセス情報に対応する寸法を有する領域)を封入する(例えば、包む、被覆する、隠す、囲む、その他の隠す)ように構成されてもよい。一部の実施形態では、第2層または第2層のセットにはウインドウ部が形成され、ウインドウ(例えば、ウインドウの切り抜き、切り抜いたウインドウノッチ、透明なウインドウや透明なウインドウノッチ)を通じて情報が視認可能であってもよい一部の実施形態では、その情報は、第1層のセットの第1層の一部(例えば、公開アクセス情報に対応する寸法を有する領域内)に配される公開アクセス情報に対応する。しかし、一部の実施形態では、第1層または第1層のセットは、公開アクセス情報を含むタブ状の拡張部を含み、同拡張部は、第2層または第2層のセットに物理的にウインドウを設けることなく、第2層または第2層のセットの外囲を超えて延びるように構成される。それぞれの層は、異なる膜や配された材料(コーティングか接着に関わらない)など、異なる材料により構成されていてもよく、それぞれの層の厚み(または面に対して直交する深さ)は、膜や配されたコーティングや接着に基づいて異ならせてもよい。
一部の実施形態では、ステッカー120の寸法に近い寸法を有するスウォッチ(swatch)を、カード101の表面にレーザ刻印してもよい。例えば、スウォッチは、(例えば、スウォッチを適用する他の手段、材料の選択、その他の手段によって)カードの金属面、カードのプラスチック面、その他カードの表面に適用される面において、ステッカー120が適用される位置にレーザ刻印されてもよい。スウォッチ領域は、非スウォッチ領域よりも大きい二乗平均平方根粗さを有し、接着層や配された接着グルーなどの接着剤の接着を促進させてもよい。例えば、表面形状測定装置によって測定したスウォッチ領域内の表面粗さは、より滑らかに仕上げられた他部よりも50%高くてもよい。カード101の表面はスウォッチの寸法にほぼ対応する(例えば、表面は全体的またはほぼ全体的にスウォッチ状に構成されてもよい)が、スウォッチの上記構成は、特定の領域または寸法(例えば、サイズ)に限定するものとして解釈されるべきではない。例えば、カードブランク105は、粗削りな仕上げで、陽極酸化され、または化学エッチングされて、研磨仕上げよりも粗くなる(マット仕上げのような)ように製造されてもよい。つまり、スウォッチ状の面はステッカーが付着される位置に限定される必要はない。スウォッチは、深さが浅いパターン(または、レーザ刻印、化学エッチング、コーティングに関わらずマット仕上げのような面タイプ、または研磨された面を除く面のタイプまたはパターンを含むように製造された面タイプ)であって、滑らかな面に対して接着剤(例えば、ステッカー120の裏の接着層)による接着を促進させるようにしてもよい。例えば、裏に接着層を有するステッカー120は、カードブランク105に付着されてもよく、ステッカーの接着剤はスウォッチに実質的に接触してもよい。一部の実施形態では、面に対するスウォッチのパターンの深さは、0.05mm未満であり、深さはおよそ0.005mmから0.010mmであってもよい。
上記の通り、カードブランク105の表面には情報を刻印してもよい。情報の例としては、固有識別子107A、暗号鍵(例えば、マスク140で被覆されている)、本明細書で記載する他の情報が含まれてもよい。例えば、固有識別子107Aは、一部の実施形態では、0.02mmから0.15mmやおよそ0.07mmから0.08mmなど、0.2mm未満の深さで刻印またはスタンプされる。一部の実施形態では、暗号鍵の刻印の深さは、固有識別子よりも浅くてもよいが、大きいフォントであってもよく、深さは、読み取り可能である一方でスキャニングやその他の改ざん(例えば、マスク140をエッチングにプレスして鍵を確認する等)の適用可能性を抑制するように選択されてもよい。一部の実施形態では、暗号鍵のエッチングの深さは、およそ0.02mmから0.04mmであるが、他の実施形態では固有識別子107Aと同じ深さを利用してもよい。次に、マスク140は、カードの表面に配される暗号鍵を封入する(例えば、包む、被覆する、隠す、囲む、その他の隠すこと)。
一部の実施形態では、物理的カード101は、(例えば、識別子107Aや本明細書に記載する他の情報を含むように)刻印されてもよいカードブランク105に接着され、少なくとも2つの物理的コンポーネント層を有する改ざん耐性ステッカー120を含み、各コンポーネント層は、1つまたは複数の層を含んでもよい。例えば、改ざん耐性ステッカー120は、2つのコンポーネント層または複数のコンポーネントを含み、各コンポーネントは1つまたは複数の層を含んでもよい。一部の実施形態では、下部コンポーネントのような少なくとも1つのコンポーネントは、上部コンポーネントにより部分的に隠される。例えば、下部コンポーネントはその上に、上部コンポーネントにより隠されるプライベートアクセス情報を有してもよい。少なくとも上部コンポーネントは、ユーザーが視認により、プライベートアクセス情報がアクセスされたか(例えば、漏洩したか)あるいは安全に守られているか(例えば、漏洩していないか)を簡単に判断できるように、1つまたは複数の改ざん機能を含んでもよい。例えば、 改ざん耐性パターンは、コンポーネントが、カードブランク105のスウォッチ領域などの接着した面から、限界強度で持ち上げられたとき(例えば、隠された情報が見えるように)、コンポーネントの少なくとも一部内に現れるようにしてもよい。
図示されるように、ステッカー120は、カードブランク105の面(例えば、前面)に付着される。上記の通り、一部の実施形態では、ステッカー120は、カードブランク105の前面上のスウォッチの位置に付着されてもよい。スウォッチはステッカー120の接着剤とカード101の前面の材料(例えば、上記の金属、プラスチック、復号材料等)との接着を促進し得る。ステッカー120の実施形態は、1つまたは複数の改ざん耐性機能を備え、少なくともその1つは、カード101の前面に接着するステッカー120の一部がカードの前面より持ち上げられたときにアクティブにされるようにしてもよい。例えば、ステッカー120はコンポーネント121を含み、コンポーネント121が接着する面(例えば、カードの前面)から持ち上げ125をされたとき、その中に改ざん耐性パターンが現れるようにしてもよく、スウォッチの構成により、スウォッチに強力に接着する接着剤によって改ざん耐性パターンの出現が促進される。一部の実施形態では、改ざん耐性パターンは、ステッカー120の外観が、カードブランク105からコンポーネント121が持ち上げ125をされた後は、元の外観に戻ることができないように構成される。一部の実施形態では、コンポーネント121は、少なくとも1つの層(例えば、上側層)が比較的手付かずのままである一方で、カードブランク105からの持ち上げ125があったときにコンポーネントの下側層の接着剤によって促進される下部の破壊によって改ざん耐性パターンが露出されるように構成されてよい。一部の実施形態では、コンポーネント121は、コンポーネントの断面に沿った複数の層が、カードブランク105の持ち上げ125があったときコンポーネントの少なくとも一部において破壊されるように構成されてもよい。一部の実施形態では、上記態様は組み合わされる、例えば、コンポーネント121の第1部分は持ち上げ125があったときは簡単に破られ、他の部分は、持ち上げ125があったときは簡単に破られないが改ざん耐性パターンが露出されるようにしてもよい。
一部の実施形態では、上記の通り、コンポーネント121は、コンポーネントの対応する部分が接着する面から十分な力で持ち上げ125がなされたとき、改ざん耐性パターンを露出させるように構成される。例えば、一部の実施形態では、コンポーネント121の少なくともいくつかの部分が接着する面(例えば、カードブランク105のスウォッチや材料やその組み合わせ)は、パターンを露出させるために十分な強度の接着を促進することによって、改ざん耐性パターンを露出させる。これは、コンポーネント121がカードブランク105から持ち上げることが難しいことを必ずしも意味するものではなく、コンポーネント121が改ざん耐性なしでは取り除くことが難しいことを意味する。例えば、コンポーネント121で使用される接着剤は色を付けられ(例えば、銀色)、持ち上げられたコンポーネントから引き離されることにより、パターンを露出させる。ステッカー120のコンポーネント121の非制限的ないくつかの例は、以下に説明する1つまたは複数の機能を含んでもよい。
コンポーネントの一例は、1つまたは複数の層、例えば1つ、2つ、3つ、4つ、それ以上の層を含んでもよい。下部層などのコンポーネントの少なくとも1つの層は、カードブランクの表面など、少なくとも1つの面に接着可能な接着剤を含む。一部の実施形態では、接着剤は、製造工程においてステッカーロールに付着される接着層であってよく、後続の層が追加されてマルチレイヤ―コンポーネントを構成する。一部の実施形態では、接着剤は層に付着され、その後層はステッカーロールに付着され、他の層はそれに付けられてマルチレイヤ―コンポーネントを構成してもよい。いずれの例においても、コンポーネントの下部層など、少なくとも1つの層は接着剤を有し、コンポーネントが面に取り付けられるようにしてもよい。一部の実施形態では、接着剤は、コンポーネントが取り付けられる面、例えば物理的通貨カードの前面などに付着されてもよく、その面に配される接着剤によって1つまたは複数の層またはコンポーネントが接着される。接着剤の例としては、オイルベースのグルーなどのグルーやその他適切なグルーであってよく、その例としては、有機(例えば、油)、水、その他の溶媒を含み、対応する接着剤を混合することで利用する接着剤溶液を生成する。例えば、ポリマー(人工、天然に関わらない)または樹脂の接着剤は、所定の用途のために対応する溶剤で溶解してよい。一部の実施形態では、接着層は改ざん耐性構造を備え、改ざん耐性構造は、接着層に形成されてもよいし、上から覆う膜によって層内に形成されてもよい。一部の実施形態では、接着層は、膜状の接着剤であり、接着剤に接触するコンポーネントの表面や膜層に異なる結合力をもたらすパターンを選択的に適用してもよい。
一部の実施形態では、レイヤ―は、延伸膜のような、プロプロピレン(PP)やポリエステル(PET)膜などのポリマー膜であり、二軸延伸であってもよい。膜の延伸は、最初の膜を、伸長比として呼ばれる配向に対して比例して薄くしてもよい。例えば、第1方向(例えば、長さ方向)で5:1の伸長比で1ミリインチ(1ミリインチは1インチの1000分の1であり、0.0254mm)の仕上げ膜とするために、5ミリインチのポリマー膜を第1方向において比例して(例えば、最初の長さのおよそ5倍)伸長させてもよい。二軸延伸膜の場合、5:1の伸長比で1ミリインチの仕上げ膜とするために、25ミリインチの膜を第1方向および第2方向において比例して(例えば、最初の長さおよび幅のおよそ5倍で長さおよび幅方向に)伸長させてもよい。よって、例えば、場合によっては、層は二軸延伸のポリプロピレン(BOPP)や二軸延伸のポリエステル(BOPET)膜であって、100インチを超えるあるいは300インチを超える幅を有していてもよく、長さは何倍もあり、少なくともステッカーが製造されるロールの長さなどであってもよい。場合によっては、1つの層はPETまたはBOPET層であり、他の層はPPまたはBOPP層であってもよい。したがって、層は、PET膜で形成された層など、PET層として説明される場合、特に説明がない限り、そのレイヤは、PET膜(例えば、ベースのPET膜に対して1つの寸法において伸長されていないか伸長されている)、またはBOPET膜(例えば、ベースのPET膜に対して2つの寸法において伸長されている)から形成される場合があることを理解すべきである。そして、層は、PP層として説明される場合、特に説明がない限り、PP膜(例えば、ベースのPP膜に対して1つの寸法において伸長されていないか伸長されている)、またはBOPP膜(例えば、ベースのPP膜に対して2つの寸法において伸長されている)から形成される場合があることを理解すべきである。更に、一部の実施形態では、PPまたはPET膜は、ポリエチレン(PE)またはその他の適用可能な膜に代えてもよい。
一部の実施形態では、膜は金属化される。一部の実施形態では、複数層の膜が用いられ、その一部は異なる膜(例えば、一つの層にはPP膜、他の層にはPET膜)を用いて、一つのコンポーネントで異なる機能または特性を持つようにしてもよい。例えば、PPまたはPET膜は真空金属化(蒸着など)したり、金属薄片で埋め込んでもよい。一部の実施形態では、真空金属化プロセスを利用して、水分侵入に対する耐性を向上させてもよい。一部の実施形態では、膜内、例えばPP膜内に香りやその他化合物を配することにより、その膜が上部層として利用される場合スクラッチされると少なくとも一部の香りや化合物が放出されて(または、外部にさらされて)香りをより感じさせるようにしてもよい。一部の実施形態では、膜の厚みは0.3から1.5ミリインチであるが、他の厚みを採用してもよい。一部の実施形態では、同じ厚みであれば、PET膜はPP膜よりも柔軟性が低く、その結果、PET膜は印刷ではPP膜よりも安定性をもつことができる。したがって、一部の実施形態では、情報が印刷される下部層のコンポーネントなど、情報(例えば、上述した光コード、テキスト、グラフィックスなど)の印刷前の少なくとも1つの層のコンポーネントに少なくとも1つのPET層を採用し、続いて情報の印刷後に他の層の膜(例えば、PPやPET)を付着させる。よって、例えば、情報が印刷される下側のPET層には、接着層(パターンを露出させるなどの接着構造を有していてもよい)を形成または付着させ、続く上側の層は、下側のPET層を保護する(下側の層上に印刷された情報を保護する)ように付着させてもよい。例えば、一部の実施形態では、コンポーネントの上側層はPET層であってもよく、あるいは一部の実施形態では、コンポーネントの上側層はPP層であってもよい。
ステッカー120がマルチコンポーネントステッカーである一部の実施形態では、プライベートアクセス情報を備える下部コンポーネントは、下側のPET層(例えば、印刷および耐久性のため)と上側のPET層(例えば、耐久性のため)とを含んでいてもよく、公開アクセス情報を備える上部コンポーネントは、下側のPET層(例えば、印刷および耐久性のため)と上側のPP層(例えば、香りを染み込ませるため、耐湿性のためまたはスキャニング耐性のための金属)とを含んでもよい。よって、ここで概説するように、膜や技術の多様な組み合わせを異なる層に用いて、マルチレイヤ―コンポーネントステッカーのコンポーネント毎に異なるコンポーネント構成をとるようにしてもよい。例えば、膜の湿気、酸素、紫外線、熱、その他環境耐性は、コンポーネントにおける層の所望の構成が可能になると考えられる。更に、例えば、材料の膜や層の強度や耐性は、膜または層の材料や構成(例えば、PP、PET、またはPE、またはその他の化合物であって単一方向に延伸されているか二軸延伸であるか)によるものかを問わず、例えば、所定の層がきれいに剥離される、分裂する、あるいは接着剤との組み合わせで改ざん耐性が可能になるように作用するかどうかなど、所望の構成をもつことができると考えられる。BOPET膜などのPET膜の有利な特性の例としては、寸法安定性、厚みの均一性、および透明性があり、BOPP膜などのPP膜の有利な特性の例としては、透明性や防湿層がある。
マルチレイヤ―コンポーネントステッカーにおいて利用されるコンポーネントおよび層の開示に沿った膜および技術の例としては、上記例に加えて、1つまたは複数の上側層の膜または基板(例えば、クロムポリエステルやポリエチレンテレフタレートポリエステルなど、PETタイプの膜および基板、PPタイプの膜および基板、ビニール膜および基板、セラミック膜および基板、他の膜または基板であって、任意でクロムや所定の金属を埋め込んで(例えば金属化される)隠された部分の情報を判定するための所定のスキャニングやイメージング技術を抑制したり、あるいはユーザーが真正性を確認し得る香を埋め込んだりしてもよい)と、下側層膜または基板(例えば、上記膜または基板の1つ、または接着膜または基板)とがあり、下側層膜または基板は、ひし形、六角形、または四角の市松模様状のパターンなどの接着パターン部(下側層が付着される接着層、下側層に付けられる接着剤、下側層に固有のもの、またはレーザ、切断、またはその他の適用可能なプロセスによって下側層または接着層において生成されてもよい)を有する。様々な実施形態では、下側層の接着パターン部は、基板の基板上部コーティング面が剥がされても、下にあるパターン部が残るようになっている。その結果、ステッカー120は、元の外観に戻るように再び封じることができず再利用できないため、ユーザーがステッカー120の隠された層上の情報を確認しようとしても改ざん耐性がある。
一部の実施形態では、コンポーネントは、容易に破れて引き裂けるPP、PET、またはビニールの膜や基板の破壊性のある層(例えば、基板に固有の性質による、または引き裂きやすくするように基板にミシン目や切断等の製造方法による)を含み、一度面に接着されると、無傷で除去できないという意味において壊れやすい。例えば、破壊性のある層と併せて使用される強力な接着剤によって、基板は裂けやすい材料となり、その層をとり除くことは難しくなる(例えば、破片を残さずにスウォッチ部から除くことは難しい。ただし、下部コンポーネントなど他の面からは引き裂かずに簡単に除くことはできる)。結果として、ステッカー120の上部コンポーネントは、元の外観に戻るように再び封じることができず再利用できないため、ユーザーがステッカー120の隠された、あるいは上部コンポーネントに隠された下部コンポーネント上の情報を確認しようとしても改ざんが明らかになる。一部の実施形態では、接着層は、同層に生成されたパターンなど同様の特性を備え、パターンの一部は下側の層と共にめくり上げられ、一部はコンポーネントが付着された面に接着したままになる。一部の実施形態では、コンポーネントは、コンポーネントを偽造したり、スキャンしたり、再生したりすることが難しくなるように、光屈折要素の集結を含むPP、PET、またはビニール膜や基板を含む。一部の実施形態では、コンポーネントは、プリズム効果および偽造や複製を防止するパターンを有する、ホログラフィック金属薄片や膜などの金属薄膜や基板(金属化膜や金属薄片であってもよい)を含む。
一部の実施形態では、コンポーネントは、接着剤や接着剤の残り(色が付いていてもよい)が、コンポーネントが接着剤により接着されている面から持ち上げられたときパターンを露出させるように構成される、1つまたは複数の層からなる1つまたは複数の比較的透明な部分を含む。透明または比較的透明な部分により、ユーザーは、視認などによってその材料を通して少なくとも一部の情報(例えば、下方にある情報)を識別することができる。例えば、接着層、または層に用いられる接着剤の残りによって、コンポーネントの1つまたは複数の他の層の透明部分内では、コンポーネントが接着される面から持ち上げられるときよく見える形状パターン(例えば、市松模様状のパターン)を残すようにしてもよい(コンポーネントは例えばカードの素材に対して十分な力でその面に接着されるが、他の面(例えば、下部コンポーネントの面など)にも接着され、その部分ではパターンは露出されなくてもよい―いくつかの例では、パターンを含む部分のみによって上部コンポーネントが持ち上げられたことを簡単に伝えられるようにしてもよい―)。かかる接着剤は、形状が視認可能なように色を付けてもよい。上記の通り、一部の比較的透明な部分(それらの領域内では印刷は全くないか最小限である)は、その形状(またはパターン、または他の実施形態では、下側の層のように1つまたは複数の層に裂ける)が、コンポーネントが面から持ち上げられたとき、コンポーネント上で少なくとも部分的に視認可能なように、接着剤と共に利用される。一部の実施形態では、コンポーネントと共に持ち上げられた形状(またはパターン、または他の実施形態では、1つまたは複数の層に裂ける)に対応しない部分は、コンポーネントが接着されていた面に残ることによって、コンポーネントの除去がコンポーネントとそれが付けられていた面の双方において改ざんを明らかにする。一部の実施形態では、コンポーネントが面から持ち上げられたとき、コンポーネントの接着剤または層は、延伸し(例えば、パターンや形状に)、裂け、あるいはコンポーネント内またはコンポーネントが付着する面上において視認可能に部分的に変更される(例えば、破壊される)ため、面から持ち上げられたコンポーネント(またはその一部)内の視認可能な改ざん耐性機能を、面上で視認可能な対応する改ざん耐性機能と再度一致をさせようとしても(例えば、コンポーネント(またはその一部)を面に戻して再配置、再載置、または接着させようとしても)、視認をすればコンポーネントは元の状態に戻らない。例えば、改ざんに続いてコンポーネントを置換しようとする試みを挫く、(変更のない状態における統一的な外観に比較しての)間隙やその他の視認可能な改ざん耐性機能があってもよい。したがって、一部の実施形態では、ステッカー120のコンポーネントは元の外観に戻るように再封入したり再利用したりできず、同コンポーネントに隠された、プライベートアクセス情報などの情報をユーザーが確認しようとしても改ざんは明らかである。
更に、一部の実施形態では、ステッカー120のコンポーネントは、少なくとも1つの改ざん耐性機能に加えて、ユーロ・オリオンや、イメージングのソフトウェアによりデジタルイメージのステッカー120のコンポーネントの存在を検出させるように構成される他のパターンを含んでもよい。一部の実施形態では、ステッカーはマルチコンポーネントステッカー120であり、1つまたは複数のコンポーネント(改ざん耐性機能がある場合もない場合も含む)は、ユーロ・オリオンや、イメージングのソフトウェアによりステッカーのコンポーネントの存在を検出させるように構成される他のパターンを含んでもよい。かかるソフトウェアは、ユーザーがステッカー120やそのコンポーネントを再生することを防ぐことができる。例えば、ユーロ・オリオンや他のパターンは、ステッカー120を生成するときに他の情報と共にコンポーネント121上にプリントされてもよい。同様に、ユーロ・オリオンや他のパターンは、上部コンポーネント121に加えて、マルチコンポーネントステッカー120の、下側の下部コンポーネント130(第2の下側のステッカーであってもよい)のような他のコンポーネントに印刷されてもよい。
上記構成の1つまたは複数の構成は、ステッカー120を構成するように単独または組み合わせて使用してもよい。一部の実施形態では、上記の通り、ステッカー120はマルチコンポーネントステッカーであり、上記構成の1つまたは複数の構成はマルチコンポーネントステッカーの所定のコンポーネントを構成するように単独または組み合わせて使用してもよい。異なるコンポーネントは別々に構成してもよく(例えば個別のステッカーとして)、マルチコンポーネントステッカー120を形成するように付着前に統合するか、順番に付着してもよい。代わりに、一部の実施形態では、マルチコンポーネントステッカー120は、第1の下側の下部コンポーネントを構成し、その上に第2の上側の上部コンポーネントを構成することによって形成してもよい。特定の構成方法に関わらず、実施形態は、マルチコンポーネントステッカーを構成するために複数の異なるコンポーネントに対して異なる構成を採用してもよい。よって、一般的には、ここで記載するように、所定のコンポーネントは、他のコンポーネントに対して、比較的別の機能(例えば、あるコンポーネント特定情報と、複数の改ざん耐性機能から選択される1つまたは複数の機能であって、スキャニング攻撃を抑制する機能や機能に応じて再生を防ぐ機能とを含む)を有してもよい。
一部の実施形態では、カードブランクに配される少なくとも一部の情報、例えばプライベートアクセス情報に対応する情報などは、マスク140される。マスク140は、ステッカー20のコンポーネント121のように、1つまたは複数の改ざん耐性機能を含む。例えば、マスク140は、コンポーネント121と類似する構成を有する1つまたは複数の層を有していてもよい。一部の実施形態では、マスク140は、プライベートアクセス情報に対応する情報が配されるカードブランク105の領域、例えばプライベートアクセス情報へのアクセスを可能にする暗号鍵やパスフレーズがカードブランク上に刻印されまたは配される領域などを封入する(例えば、包む、被覆する、隠す、囲む、その他の隠す)ことを可能にする寸法(長さや幅など)を有するステッカーである。例えば、マスク140の実施形態は、同様の構成を有する層を含み、これによりマスクのコンポーネント145内に改ざん耐性パターンが現れてカードブランク105上に刻印された暗号鍵を隠す改ざん耐性マスキングを提供する。一部の実施形態では、マスク140は、双方の改ざん耐性機能、例えば、持ち上げられたときにパターンが露出され、下部コンポーネントに対するウインドウを含む上部コンポーネントを有し、下部コンポーネントは隠された暗号鍵を露出させることができるスクラッチ面を有するマルチコンポーネントマスクによるものを含んでいてもよく、上部コンポーネントは下部コンポーネントをいくつかの重なりで包囲する(例えば、ウインドウ周りなどの上部コンポーネントの第1部分は下部コンポーネントと重なり、第2部分はカードブランク105に接着される)。一部の実施形態では、マスク140は、スクラッチ面を有するコンポーネント145を含み、これにより隠された暗号鍵を露出させることができる。例えば、コンポーネント145は、接着層、下側層、下側層に配されるスクラッチ層またはスクラッチ材料などの複数層を含んでもよい。場合によっては、接着層と下側層は透明とすることによりスクラッチ材料を除去することでマスク140下に隠される情報を露出させるようにしてもよい。一部の実施形態では、マスクのコンポーネント145は、スクラッチ上部層に加えて破壊性のある改ざん耐性機能を備え、材料をスクラッチすることによる隠された情報の露出の回避を防ぐ。例えば、マスク140のコンポーネント145の1つまたは複数の層は、持ち上げられたときに裂けやすいようにミシン目を入れたり切断されたりしてもよい。
上記の通り、改ざん耐性ステッカー120は、少なくとも2つの物理的なコンポーネントを含み、その一方は他方によって部分的に隠される。上部の露出したコンポーネント121は、光コード(例えば、QRコード)部123を含んでもよい。一部の実施形態では、光コード部123は、同部分内に、非対称暗号化アルゴリズムの公開-プライベート鍵ペアの公開鍵に対応するアドレスを符号化する光コードを印刷したものを含む。一部の実施形態では、同部分内に印刷された光コードは、公開鍵を符号化してもよい(例えば、対応するアドレスに代えてまたは加えて)。いずれの例においても、光コード部123内の印刷は、ユーザーが視認可能な上部コンポーネントなどのステッカー120のコンポーネント121上で行われてもよい。一部の実施形態では、ステッカー120の露出した上部コンポーネント121は、英数字部129を含んでもよい。英数字部123は、その上に印刷され、光コード部123内の光コードによって符号化された情報に対応する情報を含んでもよい。例えば、光コード部123内に印刷された光コードは、英数字部129内で印刷された英数字列を符号化したバージョンであってもよい。一部の実施形態では、双方とも、公開-プライベート鍵ペアの公開鍵に対応するアドレスであってもよい。代わりに、一部の実施形態では、光コード部129は符号化された公開鍵であり、英数字部123は平文のアドレスであってもよく、あるいは、光コード部129は符号化されたアドレスであり、英数字部123は平文の公開鍵であってもよい。
上部の露出したコンポーネント121はまた、固有識別子部107Bを含んでもよい。ステッカー120の上部コンポーネントの固有識別子は、固有識別子部107B内に印刷されてもよい。上部の露出したコンポーネント121はまた、ウインドウ部127Aを含んでいてもよく、ウインドウ部を通してマルチコンポーネントステッカー120の下部コンポーネント130の一部が視認可能である一方で、ステッカー120の下部コンポーネントの1つまたは複数の他の部分に対応する他の情報は隠されたままである。固有識別子は、物理的通貨カードの発行者のネームスペース内のシリアル番号に対応することにより、カード発行者が、異なるコンポーネント上に異なる情報を有するマルチコンポーネントステッカー120のコンポーネントの一致と、エッチングされた異なる情報を有するカードブランク105の一致とを確かめられるようにしてもよい。例えば、固有識別子107Aをカードブランク105上にエッチングし、上部コンポーネント121に107Bを印刷し、上部コンポーネントのウインドウ部127Aから見える部分の下部コンポーネント130に107Cを印刷してもよい。よって、完成したカード101では、上部コンポーネント121のセットは、視認可能な公開アクセス情報を含み、下部コンポーネント130は、隠されたプライベートアクセス情報を含み、これらの組み合わせにより、固有識別子が一致すると、下部コンポーネント130のプライベートアクセス情報(その漏洩は、1つまたは複数の改ざん耐性機能を有する上部コンポーネント121の実施形態を取り除くことにより明らかである)に基づくデジタル無記名資産アカウントの受け取りおよびアクセスを可能にしてもよい。一部の実施形態では、同セットは、追加のセキュリティ層として、コンポーネントに加えてカード101上に情報を含んでいてもよく、例えば、下部コンポーネント130上の暗号文のプライベートアクセス情報から平文のプライベートアクセス情報を取得できる暗号鍵やパスフレーズをカードブランク105上にエッチングし、固有識別子によって対応するコンポーネントと照合させてもよい。
一部の実施形態では、上部の露出した層のウインドウ部127は、ステッカー120の下側層の固有識別子部130と位置を合わせて、ウインドウ内で固有識別子が見られるようにする。ステッカー120の組み立てにおいては、上部の露出した層基板121は、下側層と位置を合わせ、上部の露出した層に印刷された情報は、下側層の固有識別子部130内に印刷された固有識別子に基づき下側層に印刷された情報と一致させる。よって、例えば、下側層に印刷された固有識別子は、ステッカー120の上部の露出した層に印刷された固有識別子に対応してもよく、その対応は、ウインドウ127Aによって印刷された固有IDの一致を通じてユーザーが視認により確認できる。そして、ステッカー120はカードブランク105に付けられて、カードブランクには固有識別子がエッチングされることにより、カードブランク105上にエッチングされた情報がステッカー120の双方の層に印刷された情報と一致することを示すようにしてもよい。
上記の通り、光コード部123内に印刷されたQRコードは、英数字部129内に印刷された英数字列を符号化したバージョンであってもよく、例えば、双方は公開鍵に対応するアドレス、場合によっては公開鍵であってもよい。一部の実施形態では、公開-プライベート鍵ペアの公開鍵はアドレスを生成するのに使用されてもよい。一部の実施形態では、カード発行者は、サーバーで、公開鍵に基づいて異なる分散コンピューティングプラットフォームの複数のアドレス、例えば、複数の分散コンピューティングプラットフォームのセットに対応する複数のアドレスセットであって対応するアドレスにより各分散コンピューティングプラットフォームに関連付けられたデジタル無記名資産を受け取ることを可能にするアドレスセットを生成してもよい。一部の実施形態では、1つのアドレスをステッカー120上、例えばステッカーのコンポーネント121の光コード部123内に印刷してもよく、サーバー(例えばカード発行者のサーバー)は、QRコードの光学的な読み取りに基づく情報の問い合わせを受けることにより公開鍵に基づく他のアドレスまたは公開鍵を読み出す(例えば、コンポーネント121に隠されたプライベートアクセス情報にアクセスすることなく)ようにしてもよい。一部の実施形態では、コンポーネント121上には1つまたは複数のアドレスが印刷される。一部の実施形態では、コンポーネント121上には公開鍵が印刷される。一部の実施形態では、公開鍵はアドレスと併せて印刷される。一部の実施形態では、公開鍵はカード上のマスク(例えば、マスク140)の下などにエッチングされることで、コンポーネント121が廃棄される場合必要に応じてユーザーが公開鍵を読み出すようにしてもよい。更に、一部の実施形態では、符号化されたプライベート鍵やプライベート鍵などのプライベートアクセス情報は、コンポーネント121によって封入してもよい(例えば、包む、被覆する、隠す、囲む、その他の隠す)。例えば、多様な実施形態では、プライベートアクセス情報は、マルチコンポーネントステッカー120の下部コンポーネント130の部分であって、公開アクセス情報を含むステッカーの上側の上部コンポーネント121によって隠される部分に含まれてもよい。しかし、一部の実施形態では、プライベートアクセス情報(例えば、上部コンポーネント121によって隠される下部コンポーネント130上に含まれるプライベートアクセス情報)は、代わりに、カードブランク105の一部に刻印されステッカー120の1つまたは複数のコンポーネント(例えば、少なくとも改ざん耐性機能を有するコンポーネント121)によって隠されてもよい。一部の実施形態では、カードブランク105は、下部コンポーネント130にプライベートアクセス情報を二重に刻印し(例えば、光コードや英数字テキストによる)、一部の実施形態では、これによりステッカーの下部コンポーネントが破壊された場合(例えば、摩擦、湿気、火気、その他環境暴露による)にプライベートアクセス情報を取得する手段を提供してもよい。スキャンを防ぐステッカーのコンポーネントの1つまたは複数の機能や、その他ステッカー120のコンポーネント上(例えば、下部コンポーネント130上)に印刷されたプライベートアクセス情報を確認する非侵襲性の方法はまた、しきい値を下回る深さを有するカードブランク105の刻印やエッチングを確認する試みを抑制する。代わりに、一部の実施形態では、刻印やエッチングは、類似する密度または反射性、またはその双方を有する材料で埋めることにより、スキャンやその他非侵襲性の方法によりカードブランク105に配される情報を確認することができないようにしてもよい(同様の予防装置をカードブランクに配される他の情報、例えばマスク140下で刻印またはエッチングされる情報に対して行ってもよい)。
上記の通り、例えばカード101の部分123または部分129内のアドレスは、分散コンピューティングプラットフォームのデジタル無記名資産の移転、例えば分散コンピューティングプラットフォームのユーザーが対応するプラットフォーム上のトランザクションをサブミットした結果の移転を受け取るために分散コンピューティングプラットフォーム内で利用されてもよい。トランザクションの例としては、例えば、ユーザーが対応するプライベート鍵を保有する公開鍵に基づいて生成したアドレスによってユーザーから、資金などの資産(または複数の資産)を特定のアドレス(例えば、カード101に対応するアドレス)に移転させる。一部の実施形態では、アドレスは、所定の分散コンピューティングプラットフォームにより特定されるアドレスプロトコル(またはフォーマット)による公開-プライベート鍵ペアの公開鍵に基づき、所定の分散コンピューティングプラットフォームに対して生成される。例えば、鍵ペアのプライベート(秘密)鍵と対応する公開鍵であれば、所定のプラットフォーム(下記の例ではビットコインブロックチェーン)に対するアドレスは、次のように生成される。例えば、秘密鍵と共に生成される対応する公開鍵(例えば、33バイト、1バイト0X02(y座標は偶数)と、x座標に対応する32バイト)をとり、公開鍵をハッシュ化し(例えば、SHA256暗号ハッシュ機能)、SHA256の結果をハッシュ化し(例えば、RIPEMD-160暗号ハッシュ機能で切り捨てることによって)、RIPEMD-160ハッシュの前にバージョンのバイトを追加し(例えば、ビットコインブロックチェーンのビットコインには0X00、または異なるデジタル無記名資産に対しては、いくつかのブロックチェーンとして他のバージョンのバイトが異なるバージョンやバリエーションのアドレスをサポートする場合がある)、拡張し切り捨てたハッシュの結果をハッシュ化し(例えば、SHA256ハッシュ)、その結果をハッシュ化し(例えば、次のSHA256ハッシュ)、2番目のハッシュの結果の、第1X(例えば4)バイトのチェックサムをとり、先のRIPEMD-160ハッシュの端に4チェックサムバイトを足してアドレスを生成する(例えば、25バイトのバイナリービットコインアドレス)。一部の実施形態では、25バイトのバイナリーアドレスは、Base58Checkエンコードによるベース58バイト列などのバイト列に変換して英数字のビットコインアドレスを生成してもよい。ここで、結果として得られたアドレスは、公開鍵に基づき確定的に認証されてもよい。バージョン1のビットコインアドレスの特定の例は、本願の出願日に取得され「https://en.bitcoin.it/wiki/Technical_background_of_version_1_Bitcoin_addresses」から参照することにより本明細書に包含される「Technical background of version 1 Bitcoin addresses」に概説されている。なお、このコピーは、本願と共に提出された情報開示説明書に含まれる。
他のプラットフォームは同様のステップを用いてもよいが、異なるシーケンス、異なるバージョンのバイト、またはハッシュ化の順番、切り捨てなどその他のバリエーションで行ってよい。しかし、所定のプラットフォームの鍵ペアの公開鍵に基づき同様に決定されるようにしてもよい。例えば、一部の分散コンピューティングプラットフォームは、異なるチェックサム、異なる切り捨て(例えば最初の値または最後の値)、異なるプレフィックス、異なる一方向ハッシュ関数などを有する異なるアドレスプロトコルを有していてもよい。一部の実施形態では、発行者のサーバーまたはコンピューターシステムにより複数のアドレスセットを生成することは、公開暗号鍵に基づくKeccak-256ハッシュに基づきアドレスセットの中から1つまたは複数の第1アドレスと、公開暗号鍵に基づくSHA256のRIPEMD-160ハッシュに基づきアドレスセットの中から第2アドレス(第2アドレスは、RIPEMD-160ハッシュに基づくチェックサムに基づくものでもあり、第1辞書に基づくベース58エンコードを有する)と、双方とも公開暗号鍵に基づくベース58エンコードとチェックサムでアドレスセットの中から第3のアドレス(第3のアドレスのベース58エンコードは第1辞書とは異なる第2辞書に基づく)とを確定的に生成することにより、公開鍵に基づいて1つまたは複数のアドレスを形成することを含む。
カード発行者のサーバーは、異なるプラットフォームに対して発行されたカードに対応する所定の公開鍵に基づく1つまたは複数のアドレスのセットを格納することにより、発行されたカードを所有するユーザーは、サーバーに問い合わせて資産を公開鍵に基づく各アドレスに移転するために複数のプラットフォームのアドレスを読み出して、その後、カードのプライベートアクセス情報にアクセスして対応するプライベート鍵を取得することにより、それらのデジタル無記名資産(例えば保有する無記名資産の移転元)にアクセスできるようにしもよい。
一部の実施形態では、ユーザーはそれらのデジタル資産にアクセスしたい場合、コンポーネント121を持ち上げ(125)剥がすことによって、コンポーネント121に隠されるプライベートアクセス情報にアクセスするようにしてもよい。コンポーネント121を剥がすことにより、その下に隠された情報、例えば、コンポーネント121上に印刷された公開アクセス情報(例えば、光コード部123や英数字部129内、または公開鍵に基づき生成されるアドレスセット内の他のアドレスからのもの)に対応するプライベートアクセス情報が露出される。例えば、プライベートアクセス情報は、下部コンポーネント130上に印刷され、上部コンポーネント121が取り除かれると見えるようにしてもよい。一部の実施形態では、ユーザーはまた、マスク140を剥がしたり、スクラッチしたり、その他相互に作用して暗号鍵を露出させてもよく、暗号鍵により暗号文のプライベートアクセス情報を復号してプライベート鍵などの平文のプライベートアクセス情報を取得できる。従来の実施に対してユーザーの技能は大幅に簡素化され、ステッカーのコンポーネント121は物理的にめくって(または剥がして)秘密を露出させる。そして、コンポーネント121の改ざん耐性機能の開示された実施形態により、裸眼の視認によって秘密が失われたことが物理的に明白である。更に、ユーザーは、電子的なアプロ―チでよく用いられるもののように、鍵を回復させるパスフレーズのセットを覚える必要がない。
図1Bは、多様な実施形態による、デジタル無記名資産のアカウントアクセス情報を管理するように構成される物理的通貨カードの例100Bを示す。物理的通貨カードの例100Bの実施形態は、図1Aの例とは異なるウインドウ127Bとマスク140の構成を含んでもよい。多様な例を組み合わせてもよく、例えば、図1Bを参照して記載されたマスクと図1Aで記載されたウインドウとを組み合わせてもよいし、その逆でもよい。
図1Bに示すように、ウインドウ127Bの例は、ステッカー120のコンポーネント121の側縁まで延びるコンポーネント121の切り抜き部である。換言すると、図1Aに示すウインドウ127Aの例と比べ、図1Bのウインドウ127Bの例は、コンポーネント121によって完全には包囲されていない。よって、下部コンポーネント130は、上部コンポーネント121と重なっていない側縁または外囲部を有してもよく、一方で上部コンポーネント121は他の側縁(単数または複数)または外囲部を超えて延びる。他のウインドウ構成例を用いてもよいし、場合によっては、下部コンポーネント130は、タブのように上部コンポーネント121の境界を越えて延びていてもよく、タブは、固有識別子が印刷されカード101の確認時に視認可能である固有識別子部107Cに対応していてもよい。
また図1Bに示すように、マスク140の例は、第1部分140Aと第2部分140Bとを含む。一部の実施形態では、第1部分140Aは認証コード(例えば、下側の暗号鍵またはパスフレーズの第1部分)に対応し、これにより第2部分140B(下側の暗号鍵またはパスフレーズの残りの部分)を露出させることなくカード101を確認できる。一部の実施形態では、マスク140のコンポーネント145は、異なる部分を示すように印される。例えば、コンポーネント145は、視認可能に穴が開けられて、任意で印刷された情報を含んでいてもよく、第2部分140Bを取り除いて暗号鍵の残りの第2部分を漏洩させることなく、第1部分140Aを取り除いて暗号鍵の認証コード部分を露出させることを示す。別の例では、コンポーネントのスクラッチ面は異なる部分を示すように印刷され、第1部分140Aに対応する材料はスクラッチされると認証コードを露出させるが、第2部分140Bはユーザーがプライベートアクセス情報を取得しない限りスクラッチする必要がないことを示す印刷された情報を含んでもよい。
図2は、一部の実施形態による、暗号パスフレーズの認証コードコンポーネントと対応する改ざん耐性マスクとを含む通貨カードの例200を示す。図1B(または図1A)の例に対し、図2は、マスク140の一部の除去を示す。
マスク140のコンポーネント145は改ざん耐性があり、マスクの一部140Aを取り除くと(コンポーネントの持ち上げ、コンポーネントの面のスクラッチのいずれもであっても)視認でわかるようになっている。図示するように、マスクの第1部分140Aは取り除かれて隠された情報が表出している一方で、マスクの第2部分140Bは手付かずである。上記の通り、マスクの第1部分140Aは多様な方法により除去されてもよく、例えば、第1部分140Aに対応するコンポーネント145の一面をスクラッチして下側にある情報を露出させたり、第1部分140Aに対応するカードブランク105の面からコンポーネント145(またはその1つまたは複数の層)を持ち上げて下側にある情報を露出させたり(この場合、コンポーネントのその部分におけるパターン、残り、破れは明らかである)してもよいし、その他、下側の情報247の一部が露出されると第1部分140Aに対応するコンポーネント145の改ざん耐性機能をアクティブにさせる手段によるものであってもよい。マスクの第1部分140Aによって隠される下側の情報247の部分は、通貨カード101の真正性を確認することを可能にする認証コードであってもよい。例えば、認証コードは、暗号鍵またはパスフレーズの対応する第1部分であってもよく、これによりステッカー120のコンポーネント121によって隠された暗号文のプライベートアクセス情報を復号して平文のプライベートアクセス情報を取得することができる。代わりに、認証コードは暗号鍵またはパスフレーズと別のものであってもよく(例えば、第1部分140Aは暗号鍵またはパスフレーズの第1部分に対応しない認証コードを隠す)、それは例えば、カードに対応する情報(例えば、固有識別子、光コード、その他視認可能な情報)に基づく暗号ハッシュ(例えば、所望の数の文字に切り詰められたもの)や、カード101を確認することができるPINなどである。
一部の実施形態では、物理的通貨カードの発行者は、ステッカー120の複数のコンポーネント(例えば、121,130)の固有識別子や刻印されたカードブランクを認証コードと関連付けるデータベースを保持する。一部の実施形態では、そのエントリーは暗号ハッシュのようなハッシュであってもよく、それは、例えば、認証コードと結びつけられた固有識別子のSHA-256ハッシュや、その他、固有識別子と認証コードとの対応を保持し得る情報である。一部の実施形態では、物理的通貨カードの発行者はアルゴリズムを発行し、これにより発行された物理的通貨カードを認証コードで確認できる。他方、例えば、ユーザーは認証コードと他の情報を帰属させることにより物理的通貨カードを確認するアプリケーションを利用してもよく、例えば、カードの固有識別子と公開アクセス情報(例えば、公開アクセス情報を備えるステッカーのコンポーネント121の光コード部123内に印刷された光コードや英数字部129内に印刷された英数字のテキストによって符号化された公開鍵またはアドレス)であってもよい。一部の実施形態では、アプリケーションは、カードを認証するサーバー(例えば、カードの発行者のサーバー)や分散コンピューティングプラットフォームに、例えば、分散コンピューティングプラットフォーム上で特定のスマートコントラクトの実行を要求するなどしてもよい。スマートコントラクトの例は、スクリプトなどの実行コードの一部であってもよい。スクリプトがある(例えば、ブロックチェーンまたはブロックチェーン状の不変データストア内に不変に存在する)分散コンピューティングプラットフォームのコンピューティングノードは、暗号ハッシュアドレスなどの特定のアドレスにおけるスクリプトにアクセスし、リクエスト(例えば、アドレスを特定し、認証コードと固有識別子のような入力情報を含むリクエスト)に応じてスクリプトを実行し、結果を戻してもよい。一部の実施形態では、ノードは、分散コンピューティングプラットフォームのピアノードであり、分散台帳記録トランザクション(暗号トークンなどのデジタル無記名資産を、公開-プライベート鍵ペアの公開鍵に対応する分散コンピューティングプラットフォーム上のアカウントに移転させたトランザクション)の少なくとも一部をメモリに格納し、ここでは、分散コンピューティングプラットフォームは、プライベート暗号鍵の所有を証明する者に対してアカウントから暗号トークンを移転させるように機能する。分散台帳はまた、鍵値ペアに基づきカードの認証が可能な情報など、ファンクションやトランザクション(例えば、SSTOREやSLOADなど)によって他の情報を格納してもよい。一部の実施形態では、その結果は、トランザクションのように、分散コンピューティングプラットフォームの不変データストアに対する結果の発行によって戻されてもよい。場合によっては、ユーザーは、物理的通貨カードを確認するための処理に対するガス代(例えば、処理費用)を支払うことによって、購買に続く認証のカード発行者への依存を最小限にしてもよい。一部の実施形態では、カード発行者は、認証結果または認証情報を不変データストアに発行し、ユーザーがいずれかの方法で確認できるようにしてもよい。
一部の実施形態では、マスク140によって隠される下側の情報247は、対称暗号鍵のように、ステッカー120の少なくとも一部の情報を復号可能である暗号鍵である。例えば、ステッカー120の下部コンポーネント130またはステッカーの少なくともコンポーネント121によって隠されるカードブランク内の刻印は、暗号鍵により復号してその平文を取得できるプライベート鍵に対応する暗号文を含んでもよい。一部の実施形態では、暗号鍵のサブセットは、12から24桁を有し得る暗号鍵の最初の4桁などの認証コードとして機能する。一部の実施形態では、暗号鍵の最初の4桁はまた、カード上の少なくとも一部の隠された情報を確定的に認証することにより、ユーザーの選択があれば、発行者と共にカード101を認証するようにしてもよく、また、その部分を露出させることにより隠された情報の一部を確定的に認証してもよい(任意で、隠された情報の全体を露出させなくてもよい。ただし、ユーザーは、プライベート鍵の平文を取得し、公開鍵を演算し、アドレスセットを演算することによりカードの各側面を確定的に完全に認証することを選択してもよい)。ここでは、かかるユースケースに関して、ユーザーはなお、プライベートアクセス情報の所有において唯一のエンティティである改ざん耐性機能によって保証される。
上記の通り、マスク140のコンポーネント145は、例えば、ここに開示された1つまたは複数の改ざん耐性手段などによって改ざん耐性があってもよく、それは、例えば、カードブランク105に層を接着させるバッキング接着剤であって層が持ち上げられてパターンを露出させたり、面をスクラッチできる層などの、1つまたは複数の改ざん耐性機能を有する1つまたは複数の層である。よって、例えば、隠された情報247の認証部分によってユーザーが以前にカードを認証したことは、認証コード情報を隠すマスクの部分104Aが除去されていることによって明らかにしてもよい。
一部の実施形態では、ユーザーは、1つまたは他の認証手段を利用してもよく、例えば、製品に関連付けられた特徴について物理的カード101を確認してもよい。例えば、コンポーネント121は上部または内部に香りが埋め込まれた材料からなる上部層を有してもよい(香りは面をスクラッチすることにより助長される)。ユーザーは、コンポーネント121の表面を軽くスクラッチして香りを検出することにより真正性を認証してもよい。別の例では、ユーザーは、コンポーネント121内の1つまたは複数の金属薄片のエンブレム、ホログラム、その他イメージ、または埋設された材料を確認してもよい。
図3Aは、一部の実施形態による、マルチコンポーネントステッカー120の改ざん耐性の上部コンポーネント121を含む通貨カードの例300Aを示す。図2(または図1Aまたは図1B)の例に比べて、図3Aは、改ざん耐性コンポーネント121の持ち上げ325部分を示す。
図示するように、カードブランクの面に接着された改ざん耐性コンポーネント121の対応する部分の持ち上げ325がなされると、カードブランク105の面には、接着層または付着された接着剤を有する層の改ざん耐性パターン321のように、残留物が接着されたままとなる。例えば、カードの面上で明らかな改ざん耐性パターン321は、接着層またはカードの面に接着されたまま残るように構成されたコンポーネント121の下側層に形成されるパターンの各部であってもよい。例としては、視認で明らかな、パターンを形成し得る残りの接着剤や、残りの接着パターン層であってもよい。
加えて、コンポーネント121内において改ざん耐性パターン323を明らかにしてもよく、例えば、パターンの各部は、カードブランク105の面からのコンポーネント121の持ち上げ325がなされると、コンポーネント121に接着されたままになる(例えば、保持される)ように構成されたコンポーネント121の接着層または下側層に形成されてもよい。よって、一部の実施形態では、コンポーネント121上で視認可能な改ざん耐性パターン323は、カードブランク121の面上で視認可能な改ざん耐性パターン321の逆として見えてもよい。例えば、パターンが六角形の蜂の巣状パターンである場合、残ったパターン321は複数の六角形であり、保持されるパターン323は六角形を囲む複数の境界であってもよく、その逆でもよい。代わりに、四角形の市松模様状のパターンの場合は、残ったパターン321は複数のオフセットの四角(例えば、黒の四角が除去された場合は市松模様の赤の四角に対応する)であり、保持されるパターン323は複数の反対のオフセットの四角(除去された市松模様の黒の四角に対応する)であってもよい。その他のパターンやデザイン(ランダムに生成されるもの、特定の構造を有するものを問わない)や、引き裂きは同様に適用可能であり、改ざん耐性の態様は、カードブランク105の面の残留321として残る第1部分と、持ち上げられたときにコンポーネント121によって保持323される第2反対の部分とによってもたらされる。一部の実施形態では、コンポーネント121からの持ち上げ325によって、パターンの残留部321はカードブランク105の面上で変形させてもよく、またはパターンの保持部323はコンポーネント121の持ち上げ部分上で変形させてもよい。一部の実施形態では、カードブランク105の面内に配されるスウォッチによって、コンポーネント121からカードブランクの面に残る改ざん耐性パターン321の部分を物理的にはぎ取りやすくする。
上記の通り、ステッカー120のコンポーネント121は、少なくとも一部のプライベートアクセス情報を封入(例えば、包む、被覆する、隠す、囲む、その他の隠す)してもよく、それは、そのプライベートアクセス情報がカードブランク105の面上に配されるか、マルチコンポーネントステッカーの下部コンポーネント130に配されるか、その双方に配されるかを問わない。したがって、コンポーネント121の改ざん耐性機能は、接着剤、接着層、またはカードブランクの面に接着される層の分岐、コンポーネント121の一部が物理的にはぎとられる(例えば、かつカードブランク105の面に残る)一方で、他の部分がコンポーネント121によって物理的に保持されるような分岐のように、カードブランク105の面上とコンポーネント121上との双方に改ざんの証拠を視認可能に表示させる。更に、コンポーネント121の一部は物理的に除去されるため、不正者が元の外観にコンポーネント121を戻すことはできない。その結果、ユーザーは、カード101を視認することによりプライベートアクセス情報が以前にアクセスされたかどうかを判断できる。
図3Bは、一部の実施形態による、マルチコンポーネントステッカー120の改ざん耐性上部コンポーネントを除去してマルチコンポーネントステッカーの下部コンポーネント130を露出させた後の改ざん耐性効果を示す、通貨カード101の例300Bを示す。図3A(または図1Aまたは図1Bまたは図2)の例に比べて、図3Bは、プライベートアクセス情報を隠す改ざん耐性コンポーネント(例えば、図3Aのコンポーネント121)の除去後の物理的通貨カード101を示す。
図示するように、カードブランクの面に先に接着された改ざん耐性コンポーネント(例えば、図3Aのコンポーネント121)が除去されると、カードブランク105の面には、接着層または付着された接着剤を有する層の改ざん耐性パターン321のように、残留物が接着されたままとなる。例えば、カードの面上で明らかな改ざん耐性パターン321は、改ざん耐性コンポーネントが接着されていたカードブランク105の面上の領域に対応していてもよく、パターンは、接着層またはコンポーネントの下側層に形成されカードの面に接着されたまま残るように構成されたパターンの部分に対応する。例としては、視認で明らかな、パターンを形成し得る残りの接着剤や、残りの接着パターン層であってもよい。
上記の通り、改ざん耐性コンポーネント(例えば、図3Aのコンポーネント121)は、少なくとも一部のプライベートアクセス情報を封入(例えば、包む、被覆する、隠す、囲む、その他の隠す)してもよく、それは、そのプライベートアクセス情報がカードブランク105の面上に配されるか、マルチコンポーネントステッカーの下部コンポーネント130に配されるか、その双方に配されるかを問わない。ここでは、マルチコンポーネントステッカーの下部コンポーネント130が示される。一部の実施形態では、下部コンポーネント130に印刷された一部または全ての情報は、図示された下部コンポーネント130に対応する領域内など、カードブランク105の面上に配されてもよい。一部の実施形態は、下部コンポーネント130に加えてまたは代わりに情報を含んでもよい(例えば、下部コンポーネント130が破壊されまたは読み取り不可能になった場合、カードブランク105の面内に配されたプライベートアクセス情報を利用して、カード101に関連付けられたアドレスに移転したデジタル無記名資産にアクセスしてもよい)。
図示するように、マルチコンポーネントステッカーの下部コンポーネント130は、マルチコンポーネントステッカーの上部コンポーネントがカード101から除去されると露出される。上部コンポーネントのように下部コンポーネント130はステッカー330であってもよい。一部の実施形態では、下部コンポーネント130は、ステッカーとして形成され、上部コンポーネントの配置より前にカードブランク105の面(例えば、スウォッチの中央やスウォッチを有する指定された領域)に付着される。複数の改ざん耐性特徴を有する上部コンポーネント(例えば、図3Aのコンポーネント121)はまた、ステッカー(例えば、図3Aのステッカー120)として形成され、ステッカー330上に配置され、ステッカー330上の少なくとも一部の情報を隠し、カードブランク105の面の少なくとも一部(例えば、ステッカー330を囲む領域、または少なくとも部分的に囲む領域)に接着するように適用される。そして、改ざん耐性上部コンポーネントが除去されると、コンポーネントを囲む領域内の改ざん耐性パターン321が露出する。よって、例えば、下部コンポーネント130はステッカー330であってもよく、上部コンポーネントもステッカーであってもよく、これらは別々に形成されて順番に付けられてマルチコンポーネントステッカーを形成する。一部の実施形態では、下部コンポーネント130はステッカー330であってもよく、上部コンポーネントもステッカーであってもよく、これらは別々に形成されてカードの面に付けられる前に結合されて単一のマルチコンポーネントステッカーを形成する。一部の実施形態では、下部コンポーネント130が形成され、カードの面に付けられる前に上部コンポーネントが下部コンポーネント上に形成されて単一のマルチコンポーネントステッカーを形成する。特定のプロセスに関わらず、下部コンポーネント130は上部コンポーネントによって隠されるプライベートアクセス情報を備えていてもよい。
一部の実施形態では、下部コンポーネント130は、他の情報の少なくとも一部が視認可能であり、上部コンポーネントはプライベートアクセス情報を隠すように配置される。一部の実施形態では、下部コンポーネント130は、材料またはコーティングからなる上側層を有し、同層に対して、上部コンポーネントの接着剤は通貨カードの周りの部分(例えば、スウォッチを含み得るカードの面)よりも弱い力で接着する。一部の実施形態では、上部コンポーネントは、周りの部分に対応する接着剤として中央の隠された部分とは異なるものを備える。一部の実施形態では、下部コンポーネント130は、UV保護コーティングやシーリング材などの塗布されたコーティングを有し、それは塗膜層や他のコーティングであってもよく、それにより、上部コンポーネントが改ざん耐性パターン321が促進される周囲の領域よりも弱い力でその表面に接着し、その接着力が、上部コンポーネントの除去により下方のプライベートアクセス情報を除去時に実質的に難読化させないように改ざん耐性を促進させるのに十分な接着の限界強度よりも小さくなるようにする。一部の実施形態では、下部コンポーネント130は、改ざん耐性を上部コンポーネントの対応する持ち上げ部分に表出させる(ただし、下部コンポーネント上に残留物を実質的に残さない(またはそこから簡単に除去できる))。例えば、上部コンポーネントの除去により残留物(または接着層の一部)が下部コンポーネント130を囲むカードの部分に残るが下部コンポーネント上には残らない。しかし、これは、持ち上げられた上部コンポーネント内のパターンを変形させるのに十分な限界強度内での接着であってもよい。
一部の実施形態では、上部コンポーネントは2つの異なる接着剤を備え、下部コンポーネント130の領域に対応する中央接着剤は、通貨カードの周囲部分に対応する周囲接着剤と異なる。一部の実施形態では、改ざん耐性パターンは、接着層または接着剤に隣接する層の中央領域内では促進(例えば、適用)されないが、通貨カードの周囲部分に対応する周囲領域内においてはそうではない。一部の実施形態では、上部コンポーネントは、中央領域に対応し周囲領域には対応しない接着剤に隣接する膜の第1層と、第1層に重なり周囲領域に対応する寸法を有する次層の第2層とを備え、第2層は、改ざん耐性パターン321が周囲領域で促進されるが下部コンポーネント130の領域に対応する第1層は除去されてもよいような、改ざん耐性機能を有する。一部の実施形態では、その第1層はスクラッチコーティングを有し、これによりプライベートアクセス情報を露出させてもよいし、あるいは一部の実施形態では、その第1層は下部コンポーネントの上部層であってもよい。
一部の実施形態では、上部コンポーネントを除去することにより、下部コンポーネント130と周囲の改ざん耐性部321との間に間隙350が残る。一部の実施形態では、改ざん耐性部321は、通貨カード上のスウォッチエッチングに対応し、上部コンポーネントの外側のスウォッチ促進接着と下部コンポーネント130の内側スウォッチ促進接着との間に対応する間隙350を有していてもよい。
図示するように、下部コンポーネント130に配されるプライベートアクセス情報(または、カードブランクの面の対応する領域に配される情報)は、上部コンポーネントによって実質的に隠されていた(例えば、下部コンポーネントの固有識別子107Cに対応するウインドウまたは切り抜きを除く)ものであり、上部コンポーネントの除去で露出される。一部の実施形態では、上部コンポーネントに隠されていた情報はプライベートアクセス情報を備える。例えば、図示するように、下部コンポーネント130の隠された部分は、別の光コード部133と英数字部337とを含んでいてもよく、それらはプライベート鍵に対応してもよく、同鍵により、公開-プライベート鍵ペアの対応する公開鍵に基づくアカウントにアクセスするようにしてもよい。例えば、光コード部333内に配されるQRコードなどの光コードは、英数字部337内の英数字テキストで再生されるプライベート鍵を符号化するものであってもよい。代わりに、セキュリティを向上させるため(例えば、不正者にマスク140の改ざん耐性コンポーネント145によって隠された追加の情報にアクセスさせることにより、そして図7を参照して詳細に説明するその他の目的のため)、光コードおよび英数字テキストは、プライベート鍵に対応するのでなく、プライベート鍵の暗号文に対応してもよく、その平文は関連するアカウントにアクセス可能にする鍵ペアのプライベート鍵である。暗号文を生成するには、プライベート鍵(または、その他のプライベート情報)の平文を、マスク140の少なくとも一部140B(および任意であるが、認証コードが暗号鍵の第1部分である場合は部分140A)で隠された情報247(例えば、パスフレーズのような暗号鍵)を使用して対称暗号プロトコルで暗号化してもよい。一部の実施形態では、暗号鍵は、鍵ペアのプライベート鍵を平文にするために、対応する対称復号プロトコルによって暗号文を復号可能にする。よって、一部の実施形態では、ユーザーは、プライベート鍵の平文を確認するために、改ざん耐性上部コンポーネントを除去して暗号文を露出させ、マスク140を除去またはスクラッチして暗号鍵を露出させなければならない。
図4は、一部の実施形態による、マルチコンポーネントステッカーの露出した下部コンポーネントと暗号パスフレーズとを含む通貨カードの例400を示す。図3B(または図1A、図1B、図2、または図3A)の例に比べて、図4は、暗号文のプライベートアクセス情報を隠す改ざん耐性コンポーネント(例えば、図3Aのコンポーネント121)の除去後であって、暗号文から平文のプライベートアクセス情報を取得できる暗号鍵(パスフレーズなど)を隠すマスク(例えば、図3Bのコンポーネント145)の除去(例えば、面を剥がすまたはスクラッチする)後の物理的通貨カード101を示す。
図示するように、マスクで隠されていた情報は、鍵ペアのプライベートアクセス情報(例えば、プライベート鍵)を暗号化して、下部コンポーネント130の英数字暗号文部337内に印刷された暗号文を生成するのに使用された対称暗号プロトコルの暗号鍵444であってもよい。QRコードなどの光コードは、下部コンポーネントの光コード部333内に印刷された暗号文を符号化したものであってもよい。対称暗号化プロトコルの例としては、AES-128、AES-192、AES-256などがあるがこれらに限定されない。一部の実施形態では、分散コンピューティングプラットフォームに対応するプロトコルが利用される。例えば、BIP38などのBIP(Bitcoin Improvement Protocol)やその他のプロトコルによって、プライベート鍵が暗号鍵やパスフレーズで保護され得る1つまたは複数のプロトコルを特定してもよい。一部の実施形態では、プロトコルの暗号化機能は、平文のプライベート鍵(例えば、所定のフォーマットで)と暗号鍵またはパスフレーズ(例えば、所定のフォーマットで)とを入力としてとり、これによりプライベート鍵の暗号文が生成され(または、プロトコルの下で保護される)、その所定のプロトコルにおける暗号文に(例えば、一意に)対応する。一部の実施形態では、暗号鍵またはパスフレーズの一部は、認証コードのようにチェックサムであってもよく、これによりユーザーは暗号文を確認してもよい。プロトコルの復号機能は、暗号文のプライベート鍵(例えば、所定のフォーマットで)と対応する暗号鍵またはパスフレーズとを入力としてとってもよい(これらは、光コードのスキャニング、光学式文字認識または暗号鍵またはパスフレーズの別の光コードの入力によって入力されてもよい)。また、プロトコルの復号機能は、通貨カードに対応するアカウントを裏付ける平文のプライベート鍵を出力する。
図5A、5Bおよび5Cは、ここに記載する多様な実施形態によれば、マルチコンポーネントステッカーおよび通貨カードを形成する流れの例を示す。
図5Aは、少なくとも一部の実施形態による、マルチコンポーネントステッカーの上部コンポーネント520および下部コンポーネント530の位置合わせを示す。下部コンポーネント530は、上部コンポーネント520によって封入される(例えば、包まれる、被覆される、隠される、囲まれる、その他の隠される)第1情報部を含む。下部コンポーネント530は、上部コンポーネント520のウインドウを通して視認可能な第2情報部を含む。このように、例えば、下部コンポーネント530および上部コンポーネント520は位置を合わせられてマルチコンポーネントステッカーを形成する。一部の実施形態では、位置合わせされた下部コンポーネント530は、上部コンポーネント520により隠された部分(例えば、プライベートアクセス情報を含む部分)と、上部コンポーネント520が位置合わせされたときに視認可能な他の部分(例えば、下部コンポーネントに配される固有識別子または他の隠されない情報)とを含む。例えば、上部コンポーネント520は、ステッカーのロール上の下部コンポーネント530の上(例えば、上方)の位置に配置(または形成)されてもよいし、あるいは、通貨カードに別々に順番に付着されてもよい(例えば、下部コンポーネント530の後に上部コンポーネント520が続く)。
図5Bは、少なくとも一部の実施形態によるマルチコンポーネントステッカー505を示す。図示するように、マルチコンポーネントステッカー505の上部コンポーネントのウインドウ部は、下部コンポーネントの第2情報部を露出する。第2情報部は、確認のためにマルチコンポーネントステッカーの上部コンポーネントと下部コンポーネントとの双方に印刷された固有識別子であってもよい。例えば、ユーザーは固有識別子を確かめて上部コンポーネントと下部コンポーネントとの一致を確認してもよい。
図5Cは、少なくとも一部の実施形態による、通貨カード510に付着されるマルチコンポーネントステッカー505を示す。一部の実施形態では、ステッカー505が付着される通貨カード510の部分は、接着を促進するスウォッチを備える。一部の実施形態では、通貨カード510には、ステッカー505の固有識別子に対応する固有識別子を配していてもよい。例えば、固有識別子は上部コンポーネントのウインドウを通してステッカーの下部コンポーネント上で視認可能であり、上部コンポーネントもまた固有識別子を含んでもよい。したがって、ステッカー505のコンポーネントとカード510との照合により、ステッカー505の異なるコンポーネント上に印刷された情報とカード510上(例えば、マスク540の下)に配された情報とが一緒に機能することを確実にする。
図6Aおよび図6Bは、一部の実施形態によるマルチコンポーネントステッカー120の例を示す。図6Aおよび図6Bのそれぞれにおいては、マルチコンポーネントステッカー120の切断面を示し、異なるコンポーネントの構成例を示す。
図6Aは、上部コンポーネント121および下部コンポーネント130を有するマルチコンポーネントステッカー120の例を示す。切断に沿って示すように、上部コンポーネント121は、光コード部123と、固有識別子部107Bと、ウインドウ127Aとを含む。ウインドウ127A内では、下部コンポーネント130が視認可能である。視認可能部は、下部コンポーネント130の固有識別子部107Cに対応することにより、マルチコンポーネントステッカー120を目で確認して光コード部において印刷された異なる情報を有する異なるコンポーネント121,130が互いに対応しているかどうかを確かめられるようにすることができる。
図示するように、マルチコンポーネントステッカー120のうち、下部コンポーネント130は第1層L1に対応してもよい。下部コンポーネント130上には、第1印刷情報P1などの情報が印刷されてもよい。第1印刷情報は、切断に沿って、光コード部333と固有識別子部107Cとを含んでもよい。公開-プライベート鍵ペアのプライベート鍵やその暗号文などのプライベートアクセス情報は、下部コンポーネントの光コード部333内に印刷された光コードとして符号化されてもよい。同様に、固有識別子部107C内には固有識別子が印刷されてもよく、固有識別子部107Cは、上部コンポーネント121のウインドウ127Aと位置が合わせられた下部コンポーネントの領域に対応してもよい。
図示するように、マルチコンポーネントステッカー120のうち、上部コンポーネント121は第2層L2に対応してもよい。上部コンポーネント121上には、第2印刷情報P2などの情報が印刷されてもよい。第2印刷情報は、切断に沿って、光コード部123と固有識別子部107Bとを含んでもよい。公開鍵(上記プライベート鍵に対応する)や公開鍵に基づく分散コンピューティングプラットフォームのフォーマットのアドレスなどの公開アクセス情報は、上部コンポーネントの光コード部123内に印刷された光コードとして符号化されてもよい。同様に、固有識別子部107B内には固有識別子が印刷されてもよい。上部コンポーネント121内には、ウインドウ127Aが上部コンポーネントからその領域を除去する(例えば、その部分をパンチングしたり切り抜いたりする)などすることによって形成されてもよい。図示するように、ウインドウ127Aは、その中に固有識別子が印刷された下部コンポーネント130の領域(例えば、固有識別子部107C)と位置を合わせられることにより、固有識別子がマルチコンポーネントステッカー120内のウインドウ127Aを通して見えるようにする。特に、下部コンポーネント130に印刷されたプライベートアクセス情報などのような少なくとも一部の情報は、上部コンポーネント121によって封入される(例えば、包まれる、被覆される、隠される、囲まれる、その他の隠される)。したがって、図示するように、上部コンポーネント121は、少なくとも3方向(図示された実施形態では4つが示される)において下部コンポーネント130の側縁より延びている側縁を有していてもよく、下部コンポーネント130上に印刷された固有識別子などの少なくとも一部の情報は、上部コンポーネント121が下部コンポーネント130と共にマルチコンポーネントステッカー120を形成するように構成され配置されているときに視認可能なままである。換言すると、上部コンポーネント121は、下部コンポーネントの外周の少なくとも一部、例えば下部コンポーネント130の外周の60%から90%に沿った部分を超えて延びていることにより、下部コンポーネントに配される少なくとも一部の情報を隠し、ユーザーは下部コンポーネント130に配された隠された情報の一部または全てを確認するためには上部コンポーネント121を持ち上げなければならないことを確実にしてもよい。このように、例えば、矩形のコンポーネントが示されているが、他の形状を使用してもよく、コンポーネントは異なる形状を有していてもよい(例えば、第1は円形その他は矩形など)。
図6Bは、上部コンポーネント121と下部コンポーネント130とを有するマルチコンポーネントステッカー120の例を示す。切断に沿って示すように、上部コンポーネント121は、光コード部123と、固有識別子部107Bと、ウインドウ127Bとを含む。ウインドウ127B内には、下部コンポーネント130の一部が視認可能である。視認可能部は、下部コンポーネント130の固有識別子部107Cに対応することにより、マルチコンポーネントステッカー120を目で確認して光コード部において印刷された異なる情報を有する異なるコンポーネント121,130が互いに対応しているかどうかを確かめられるようにすることができる。
図示するように、マルチコンポーネントステッカー120のうち、下部コンポーネント130は第1層L1に対応してもよい。下部コンポーネント130上には、第1印刷情報P1などの情報が印刷されてもよい。第1印刷情報は、切断に沿って、光コード部333と固有識別子部107Cとを含んでもよい。公開-プライベート鍵ペアのプライベート鍵やその暗号文などのプライベートアクセス情報は、下部コンポーネントの光コード部333内に印刷された光コードとして符号化されてもよい。同様に、固有識別子部107C内には固有識別子が印刷されてもよく、固有識別子部107Cは、上部コンポーネント121のウインドウ127Bと位置が合わせられた下部コンポーネントの領域に対応してもよい。
図示するように、マルチコンポーネントステッカー120のうち、上部コンポーネント121は第1層L1に対応してもよい。上部コンポーネント121上には、第2印刷情報P2などの情報が印刷されてもよい。第2印刷情報は、切断に沿って、光コード部123と固有識別子部107Bとを含んでもよい。公開鍵(上記プライベート鍵に対応する)や公開鍵に基づく分散コンピューティングプラットフォームのフォーマットのアドレスなどの公開アクセス情報は、上部コンポーネントの光コード部123内に印刷された光コードとして符号化されてもよい。同様に、固有識別子部107B内には固有識別子が印刷されてもよい。上部コンポーネント121内には、ウインドウ127Bが上部コンポーネントからその領域を除去する(例えば、その部分をパンチングしたり切り抜いたりする)などすることによって形成されてもよい。図示するように、ウインドウ127Bは、その中に固有識別子が印刷された下部コンポーネント130の領域(例えば、固有識別子部107C)と位置が合わせられることにより、固有識別子がマルチコンポーネントステッカー120内のウインドウ127Bを通して見えるようにする。特に、下部コンポーネント130に印刷されたプライベートアクセス情報などのような少なくとも一部の情報は、上部コンポーネント121によって隠される。したがって、図示するように、上部コンポーネント121は、少なくとも3方向(4つが示されるが、下部コンポーネント130の一部の側縁はウインドウ127B内で露出される)において下部コンポーネント130の側縁より延びている側縁を有していてもよく、下部コンポーネント130上に印刷された固有識別子などの少なくとも一部の情報は、上部コンポーネント121が下部コンポーネント130と共にマルチコンポーネントステッカー120を形成するように構成され配置されているときに視認可能なままである。換言すると、上部コンポーネント121は、下部コンポーネントの外周の少なくとも一部、例えば下部コンポーネント130の外周の60%から90%に沿った部分を超えて延びていることにより、下部コンポーネントに配される少なくとも一部の情報を隠し、ユーザーは下部コンポーネント130に配された隠された情報の一部または全てを確認するためには上部コンポーネント121を持ち上げなければならないことを確実にしてもよい。このように、例えば、矩形のコンポーネントが示されているが、他の形状を使用してもよく、コンポーネントは異なる形状を有していてもよい(例えば、第1は円形その他は矩形など)。
更に、図に示されるように、上部コンポーネント121は、一部の他の情報107Cは見える状態にしつつ下部コンポーネント130に配される隠された一部の情報333とは重なるようにして、(例えば、層L1下方の付着面に対し垂直に)下部コンポーネント130に配される(または、位置決めされる)。換言すると、上部コンポーネント121は、下部コンポーネント130上に印刷された情報333を封入する(例えば、包む、被覆する、隠す、囲む、その他の隠す)ようにしてもよい。特に、上部コンポーネント121は、少なくとも一部の部分に沿って下部コンポーネント130の外周より延びているが、上方は必ずしも物理的に上方であることを意味せず、下部コンポーネント130の外周を超えて延びている上部コンポーネント121のそれらの部分は、(例えば、上部コンポーネント121と下部コンポーネント130とが重なる領域以外の領域において)下部コンポーネント121の1つまたは複数の層の物理的に上方にある必要はない。よって、ここで参照するように、上方とは層の一部についての付着または位置の順番を意味し、層の全ての部分に必ずしも当てはまらず、例えば、層L2は、層L2が層L1と重なる部分では層L1の物理的に上方にあり、層L2は層L1の上方に配されるが、層L1の外周を超えて延びる層L2の現部分は層L1の物理的に上方である必要はない。例えば、層L1の外周を超える層L2の現部分は、層L1に対応する面と同じ高さを有する面に接着してもよい(ただし、必要ないが、層L1に対応する面領域が層L2の現部分に対応する面領域に対して窪んでいてもよいし、層L2の現部分に対応する面が隆起していてもよい)。
図6C、図6D、図6E、および図6Fは、一部の実施形態によるマルチコンポーネントステッカーのコンポーネントの例を示す。上述の通り、コンポーネントは複数層(例えば、マルチレイヤ―コンポーネント)を含んでいてもよく、これらの図は複数層を有するコンポーネントを形成する様々な例を示す。
図6Cは、複数層を有する下部コンポーネント630などのマルチレイヤ―コンポーネントの例を示す。一部の実施形態では、下部コンポーネント630は、上部コンポーネントなどの他のコンポーネントステッカーと後に合わせられてマルチコンポーネントステッカーを形成するステッカー601として形成される。多様な層を通るコンポーネント630の切断面を示す。
コンポーネント630の例は、接着剤605を含む接着層Aを含んでもよい。接着剤605は層として形成されてもよいが、図示例のように隣接する層PLに付着されてもよい。
コンポーネント630の例は、情報620が印刷される、PETやPPからなる層610などの印刷層PLを含んでもよい。一部の実施形態では、印刷層としてPETやBOPET膜からなる層610を使用してもよい。印刷層PLの印刷Pは任意の印刷プロセスを使用してもよい。一部の実施形態では、帯電インク転移プロセスを使用し、印刷層PLに任意のパターンやデザインで情報620を転移させてもよい。例えば、情報620に対応する帯電可能なインク粒子が印刷層上に形成されてもよい。一部の実施形態では、転移印刷プロセスは、情報の反映の直接転移などによって、印刷層へインク粒子を加熱し溶融することを含む。
コンポーネント630は、印刷情報620を(例えば、要素や摩擦から)保護するための、PETやPPからなる層631などの表面層SLを含んでもよい。一部の実施形態では、表面層には透明なPET、BOPET、またはBOPP膜からなる層631を使用してもよい(例えば、印刷情報620がコンポーネント630の表面上で見えたままになるように)。
図6Eは、複数層を有する下部コンポーネント630などのマルチレイヤ―コンポーネントの例を示す。一部の実施形態では、下部コンポーネント630は、上部コンポーネントなどの他のコンポーネントステッカーと後に合わせられてマルチコンポーネントステッカーを形成するステッカー601として形成される。多様な層を通るコンポーネント630の切断面を示す。
図6Cと比べて、図6Eは、印刷層の上に単一の表面層ではなく、印刷層PLの上に配された複数の上部層TL1,TL2を示す。一部の実施形態では、下側の上部層631Aは印刷情報620を保護する(例えば、1つまたは複数の要素または摩擦から)。一部の実施形態では、下側の上部層631Aには透明なPET、BOPET、またはBOPP膜からなる第1層631Aを使用してもよい(例えば、印刷情報620がコンポーネント630の表面上で見えたままになるように)。一部の実施形態では、上側の上部層631Bは印刷情報620を保護しかつ隠し(例えば、見られないように)または1つまたは複数の要素または摩擦から保護し、これらの保護性は下側の上部層631Aとは異なるようにしてもよい。一部の実施形態では、下側の上部層631Bには透明なPET、BOPET、またはBOPP膜からなる第2層631Bを使用してもよい(例えば、印刷情報620がコンポーネント630の表面上で見えたままになるように)。一部の実施形態では、第2層613Bは、スクラッチ素材または金属化膜(場合によっては、金属薄片状または反射性があってもよい)を備え、除去されることによって印刷層上の情報620が見えるようにする一方で、配置されている場合は、スキャンによって下部コンポーネント601上に印刷されるプライベートアクセス情報が読み出されることを防ぐようにしてもよい。
図6Dは、複数層を有する上部コンポーネント660などのマルチレイヤ―コンポーネントの例を示す。一部の実施形態では、上部コンポーネント660は、下部コンポーネントなどの他のコンポーネントステッカーと後に合わせられてマルチコンポーネントステッカーを形成するステッカー602として形成される。一部の実施形態では、上部コンポーネント660は、例えば、1つまたは複数の既存の層の上に図示された層を形成することにより、下部コンポーネントの上に形成される。多様な層を通るコンポーネント660の切断面を示す。
コンポーネント660の例は、接着剤607を含む接着層Aを含んでもよい。接着剤607は改ざん耐性があり、層として形成されてもよいし、図示例では隣接する層PLに付着される。一部の実施形態では、接着剤607は色が付けられ、光の通りを抑制してもよい(例えば、接着剤607の下の材料や情報を見えなくなるように)。一部の実施形態では、接着剤607は反射性があり、接着剤607の下の材料や情報を見えなくしてスキャンを抑制するようにしてもよい。一部の実施形態では、接着剤607には、印刷層PLと接着剤との間または接着剤の下などにパターンを形成する。パターンは、接着剤607が層640を接着させる面から層640などの印刷層材が持ち上げられると、接着剤607の第1部分(例えばパターンの第1部分に対応する)は層640に接着したままで、接着剤607の第2部分(パターンの第2の、対向する部分に対応する)は層640が接着されていた面に接着されたままとなるように、形成される。したがって、例えばコンポーネント(例えば、少なくとも層640)を接着剤607により接着されていた面から持ち上げるなどすることによってコンポーネント660に触ると、触られたことが示される。
コンポーネント660の例は、情報650が印刷される、PETやPPからなる層640などの印刷層PLを含んでもよい。一部の実施形態では、印刷層としてPETやBOPET膜からなる層640を使用してもよい。印刷層PLの印刷Pは任意の印刷プロセスを使用してもよい。一部の実施形態では、帯電インク転移プロセスを使用し、印刷層PLに任意のパターンやデザインで情報650を転移させてもよい。例えば、情報650に対応する帯電可能なインク粒子が印刷層上に形成されてもよい。一部の実施形態では、転移印刷プロセスは、情報の反映の直接転移などによって、印刷層へインク粒子を加熱し溶融することを含む。
コンポーネント660は、印刷情報650を(例えば、要素や摩擦から)保護するための、PETやPPからなる層661などの表面層SLを含んでもよい。一部の実施形態では、表面層には透明なPET、BOPET、またはBOPP膜からなる層661を使用してもよい(例えば、印刷情報650がコンポーネント660の表面上で見えたままになるように)。一部の実施形態では、層661には、金属薄片のエンブレムなど1つまたは複数のエンブレムが埋設されてもよく、例えば、コンポーネント660の真正性を示すホログラムや金属薄片のデザインであってもよい。一部の実施形態では、層661には香りを付けるまたは染み込ませ、面がスクラッチされると香りが放たれるようにしてもよい。
一部の実施形態では、ウインドウ127がコンポーネント660に形成される。例えば、コンポーネント660の複数の層に工具695を通して、ウインドウを形成するコンポーネントの部分を除去してもよい。一部の実施形態では、工具695は接着剤に対応する特定の深さまで切り込んで、下側の材料を貫通させることなく接着剤とコンポーネント660の複数の層が除去されるようにしてもよい。一部の代替的な実施形態では、改ざん耐性接着剤607は、ウインドウ127に対応する領域に配されていなくてもよく、例えば、透明なもの(または接着性のないもの)がウインドウ127に対応するその領域内に配されてもよい。更に、その領域内では、下側の材料やその材料上にある情報がウインドウ127を通して見えるように、その他の層は透明部分を有していてもよい。
図6Fは、複数層を有する上部コンポーネント660などのマルチレイヤ―コンポーネントの例を示す。一部の実施形態では、上部コンポーネント660は、下部コンポーネントなどの他のコンポーネントステッカーと後に合わせられてマルチコンポーネントステッカーを形成するステッカー602として形成される。一部の実施形態では、上部コンポーネント660は、例えば、1つまたは複数の既存の層の上に図示された層を形成することにより、下部コンポーネントの上に形成される。多様な層を通るコンポーネント660の切断面を示す。
図6Eと比べて、図6Fは、印刷層PLと接着層Aの間に追加の下側層ULを示す。一部の実施形態では、下側層670は、不正者が層670の下にある情報を確認することを防ぐ1つまたは複数の改ざん耐性機能または改ざん対策機能を含む。一部の実施形態では、層670は、金属化PET、BOPET、またはBOPP膜または金属薄片、または金属薄片や膜のパターンであり、これにより下側の情報を見えにくくするようにしてもよい。一部の実施形態では、層670および接着層607は、双方ともコンポーネント660の下の情報を見えにくくするように作用し、異なる改ざん耐性機能(例えば、コンポーネント660が触られたときにコンポーネント660内または接着する面に見えるようになる)、または異なる改ざん対策機能(例えば、コンポーネント660を通したスキャンや視覚による読み出しを防ぐ)を任意で有し、コンポーネント660の下側の情報、例えば、下部コンポーネントやコンポーネント660が接着された他の面に印刷された情報(例えば、ウインドウ127を通しては見えない情報や表面領域)を隠すようにしてもよい。
図7は、一部の実施形態による、通貨カードを実施し得るコンピューティング環境700の例を示す。一部の実施形態では、カードはサプライチェーン攻撃に対しロバストである。一部の実施形態では、コンピューティング環境700の例は、ユーザーが保有するカードに関連付けられたデジタル無記名資産のセキュリティを向上させる製造プロセスを、カードの製造に関わる社員がそれらのデジタル無記名資産にアクセスできないことを確実にすることによって実施するように構成される。
製造工程の一部の実施形態は、コンピューティング環境700の例の中で行われてもよく、少なくとも2つの製造チームを含む。一部の実施形態は、物理的通貨カードを発行し管理するための発行者システム730に対応する第1製造チームを少なくとも含む。
一部の実施形態では、発行者システム730の第1部分は、インターネットなどのネットワーク101に接続される。発行者システム730の第1部分は、例えば、ユーザーデバイス750の例などの物理的通貨カードのユーザーのデバイス上で実行されるネイティブアプリケーション755とのインターフェースをとるように構成されるAPIなどの通貨カードAPI737を含んでもよい。一部の実施形態では、通貨カードAPI737は、ユーザーデバイスを介してネイティブアプリケーションから受信したリクエストを処理し、リクエストを処理した結果を含み得るレスポンスを各ユーザーデバイスに返して、ユーザーがリクエストを開始したユーザーデバイス750のネイティブアプリケーション755内に結果を表示するようにしてもよい。例えば、発行者システム730は、データベース740に、通貨カードAPI737によって受信されたリクエストを処理可能な通貨カードデータ745を含んでもよい。
一部の実施形態では、データベース740は、発行された通貨カードを認証可能な通貨カードデータ745を含む。受信した通貨カードを認証するためリクエストは、カード認証装置735に渡してもよく、カード認証装置は、データベース740内の通貨カードデータ745に基づきリクエストを処理し、認証結果をAPI737に返す(認証結果はリクエストを行ったデバイスに送信される)。よって、一部の実施形態では、カード認証装置735は、データベース740のローカルデータ745に基づき、受信したAPIリクエストで提供された情報に基づくカードの真正性を認証してもよい。一部の実施形態では、カード認証装置735は、そのカードを認証するリクエストのカウントをデータベース740内に格納し、認証結果(例えば、他者がカードにアクセスしたことがあるかどうかを示すもの)としてそのカウントを返してもよい。例えば、一部の実施形態は、サーバー側でデータベース740において、固有識別子(またはそのハッシュ値)またはアドレス(またはそのハッシュ値)と、対称暗号鍵の一部(またはそのハッシュ値)(例えば最初の4桁)とを一意に関連付ける。一部の実施形態では、API737を介して通貨カードを認証するリクエストは、ユーザーデバイス750からAPIに対するリクエストとして、暗号鍵の一部、固有識別子、またはその双方を含んでもよい。一部の実施形態では、カード認証装置735は、ローカルの通貨カードデータ745に基づき第1認証を行い、それは、例えば、受信した情報がその通貨カードが発行されたことを示す格納された通貨カードデータと一致することで、通貨カードが真正であることを確認するなどである。カード認証装置735は、認証値(または複数の値)を報告するAPIリクエストに対するレスポンスを生成してもよい。例えば、APIリクエストに対するレスポンスは、その値がカード上のセットと一致するかどうかを示す値を含んでもよい(例えば、双方がサブミットされた場合は二値の判定を返し、鍵の一部がサブミットされた場合は固有識別子を返し、固有識別子がサブミットされた場合は暗号鍵の一部を返す)。
一部の実施形態では、カード認証装置735は、分散コンピューティングプラットフォームデータに基づき第2認証を行い、それは、例えば、カードに関連付けられた1つまたは複数のアドレスが対応する分散コンピューティングプラットフォーム上でのトランザクションで以前に利用されたことがないことを確認するなどである。例えば、カード認証装置735の一部の実施形態は、受信したAPIリクエストに対応するカードのアドレス(または、アドレスセットの複数のアドレス)に対応するプラットフォーム760上で1つまたは複数の認証動作を実行する。一部の実施形態では、カード認証装置735は、そのカードを認証するためのリクエストが受信されたことを示すトランザクションをプラットフォームに書き込み、プラットフォーム内でそのカードに対して処理されたリクエストの関連付けられたカウントを判定し、その判定は、認証として結果と共にAPIリクエストに返されてもよい。同様に、カード認証装置735は、1つまたは複数のカードのアドレスによって、保有されている資産の残高または量(コインの量、ERC-20トークンなどのトークンの量、その他アドレスに対して取引されるデジタル資産)を判定してもよく、例えば、そのプラットフォーム760のブロックチェーンの確認などによって判定してもよく、それは残高リクエストに応答として返してもよい。
場合によっては、カード認証装置735は、認証結果を分散コンピューティングプラットフォームやそのカードに関するローカルデータベース740に書き込み、カウントを開始してもよい。カードの認証のカウントは、カードに対する各認証リクエストがAPI737を介して受信される毎にインクリメントされる。一部の実施形態では、新規の通貨カードに対しては、カウントは、そのユーザーがそのカードを認証する最初の者であることを示し、その結果、たとえ、かかる認証後に隠された情報247上の改ざん耐性基板が替えられても、そのカードを新規のものとして示せなくなる。
一部の実施形態は、ユーザーによって取得された1つまたは複数の物理的通貨カードを管理するための、カードスキャニングアプリケーションなどのネイティブアプリケーション755を含む。一部の実施形態では、ユーザーは、ユーザーデバイス750を使用してネイティブアプリケーション755を実行させてウォレット内の1つまたは複数の通貨カードを管理する。一部の実施形態では、ネイティブアプリケーション755は、ユーザーがアプリケーションを操作するためのユーザーインターフェースを生成する。例えば、ネイティブアプリケーション755は、メモリから既存のUIを読み出す、既存のUIを展開する、または対応する機能を有する新たなUIを構成することにより表示するユーザーインターフェースを生成してもよい。一部の実施形態では、ネイティブアプリケーション755は、サーバーから1つまたは複数のユーザーインターフェース要素のデータを読み出す、例えば、ユーザーインターフェース要素を要求する、またはAPIから受信したデータに基づいてユーザーインターフェース要素を追加するなどすることにより、ユーザーインターフェースを生成してもよい。一部の実施形態では、ネイティブアプリケーション755は、一連の個別のユーザーインターフェースを生成し、またはユーザーが選択するための異なるデータやオプションを表示する一連のユーザーインターフェース表示を提示するためのユーザーインターフェースを展開し、そして、異なるユーザーインターフェースを生成またはユーザーインターフェースを展開し、あるいはユーザーの選択またはサーバーから受信したレスポンスに基づき、生成されたユーザーインターフェース内で表示されるユーザーインターフェース表示や情報を更新してもよい。
ネイティブアプリケーション755は、光コードをスキャンするためのユーザーデバイスのイメージセンサーとインターフェースをとってもよい。スキャンされる光コードは、アドレス(例えば、暗号通貨プラットフォームなどの分散コンピューティングプラットフォーム内でデジタル資産の所有権の移転を受け取るためのアドレス)を対応する公開鍵に基づいて符号化する、金属製の通貨カードの上部コンポーネントに対応する光コードであってもよい。一部の実施形態では、対応する公開鍵は、分散コンピューティングプラットフォームの例760など、多様な分散コンピューティングプラットフォーム上の多様なウォレットのアドレスを決める。ネイティブアプリケーション755は、1つまたは複数の追加のウォレットアドレスを問い合わせるために、発行者システム730などのサーバーのAPI737に所定のカードのアドレスで問い合わせるように構成されてもよい。各ウォレットアドレスは、対応する分散コンピューティングプラットフォーム760のブロックチェーンまたはブロックチェーン状のデータ構造(例えば、不変データストア)におけるトランザクションの記録によって示される関連する残高を有してもよい。一部の実施形態では、ネイティブアプリケーション755は、ユーザーがウォレットに追加した1つまたは複数の通貨カードを表したものと、通貨カードを表したものに関連付けられた1つまたは複数のアドレスに対応するデジタル無記名資産を示す1つまたは複数の値とを含むユーザーインターフェースを表示する。
ユーザーデバイス750の例としては、スマートフォン、タブレット、ラップトップコンピューターなどの携帯コンピューターデバイスなどのコンピューターデバイスが含まれるが、デスクトップコンピューターが含まれていてもよい。多くの場合、ユーザーデバイス750は、タッチスクリーンや、その他ユーザーがデータを見たり入力できるインターフェース、イメージセンサー、ネットワーク101への接続のための無線インターフェース、そして任意ではあるが信頼性のある実行環境を有するスマートフォンまたはタブレット型コンピューターデバイスである。一部の実施形態では、信頼性のある実行環境は、ユーザーデバイス750の論理的または物理的に分離された実行環境であって、暗号による分離などによる向上したデータセキュリテや、安全なコプロセッサまたはメモリ、その他信頼性のない環境内で実行されたアプリケーションやプロセスからデータまたはプロセスを分離する論理的または物理的構造を提供する。ネイティブアプリケーション755は、ネットワーク101を介して、アプリケーションストアなどのアプリケーションの格納場所や発行者システム730から、ユーザーデバイス750のコンピューター読み取り可能媒体上に取得されてもよい。ネイティブアプリケーション755の実行可能コードは、ユーザーデバイス750のメモリ内で取得され、ユーザーデバイス750の1つまたは複数のプロセッサによって実行されてここに記載する1つまたは複数の機能を実行してもよい。
一部の実施形態では、ネイティブアプリケーション755は、ユーザーが入手する物理的通貨カードを管理するためのウォレットを含む。ネイティブアプリケーション755は、ユーザーデバイス750が信頼性のある実行環境を含む実施形態の例においては、物理的通貨カード情報などのウォレットデータのストレージや処理のために信頼性のある実行環境とインターフェースをとってもよい。更に、かかる実施形態においては、ネイティブアプリケーション755は、信頼性のある実行環境のAPIを介するなどして信頼性のある実行環境とインターフェースをとり、ユーザーデバイス750で実行される他の(例えば、信頼性のない)アプリケーションがそのデータにアクセスできないように、信頼性のあるアプリケーションが物理的通貨カードに対応するデータを取得し処理するよう要求してもよい。例えば、ネイティブアプリケーション755は、APIを介して、信頼性のある実行環境内の信頼性のあるアプリケーションが安全に入力(例えば、キーボードインターフェースやイメージングインターフェースを介したもの)を取得しその入力を処理するよう要求してもよい。他の実施形態では、ネイティブアプリケーション755は、ウォレットデータを保持してもよい。いずれの例においても、ユーザーは、例えば、ユーザーデバイス755で情報を符号化した光コードを読み取ったりまたはその情報を手入力したりすることにより、その通貨カードに対応する情報をネイティブアプリケーション755に入力してウォレット内に通貨カードを構成してもよい。ネイティブアプリケーション755は、インターフェース内に物理的な通貨を視覚的に表したものを表示し、ユーザーが通貨カードを認証するために選択できるユーザーインターフェースのオプションを提示してもよい。したがって、一部の実施形態では、ネイティブアプリケーション755は、ユーザーが物理的通貨カードに対応する光コードを読み取るのに選択できるユーザーインターフェースを提示してもよい。ネイティブアプリケーション755は、光コードのイメージを撮像するユーザーデバイス750のイメージセンサーなどのイメージングデバイスとインターフェースをとってもよい。そして、ネイティブアプリケーション755は、そのイメージを処理して光コードに符号化された情報を取得(例えば、読み込む)してもよい。代わりに、ユーザーは、情報を手で入力してもよい。
ネイティブアプリケーション755は、光コードやユーザーが有効にしたい動作に応じて、所定の光コードの読み取りまたは機能の選択に応答して追加の関連する情報(例えば、認証コード、暗号鍵など)を入力またはイメージセンサーを介して取得するようにユーザーを促してもよい。例えば、光コードは、物理的通貨カードに対応するアドレスまたは公開鍵を取得するために読み取ってもよく、ネイティブアプリケーション755は、そのアドレス、公開鍵、または1つまたは複数の他のアドレス(例えば、異なる分散コンピューティングプラットフォームまたは異なる暗号通貨に対応するもの)と共に物理的な通貨を表したものを表示してもよい。ユーザーは、カードを認証するネイティブアプリケーション755内のユーザーインターフェース要素を選択することにより通貨カードを認証することを選択してもよい。選択に応答して、ネイティブアプリケーション755は、ユーザーに認証コード(または、カードの固有識別子などの他の情報)を促し、認証コードの入力を取得すると、発行者システム730のAPI737にリクエストを送信してもよい。一部の実施形態では、リクエストには、通貨カードの認証コード(例えば、暗号鍵の一部)、通貨カード上の光コードにより符号化されたアドレス、および通貨カードの固有識別子のうち1つ以上が含まれる。一部の実施形態では、ネイティブアプリケーション755は、上記データの組み合わせを暗号ハッシュ化し、そのデータそのものというよりその暗号ハッシュ値を送信する。例えば、ネイティブアプリケーション755は、認証コードとアドレスとを英数字列に連結し、同列をハッシュ化し、認証のために同列の暗号学ハッシュ値またはその一部を送信する。次に、ネイティブアプリケーション755は、認証結果(例えば、認証されたことや、任意でその通貨カードに対して以前に認証リクエストが処理されたかどうかなど)を示す発行者システム730からのレスポンスを受信してもよい。一部の実施形態では、ネイティブアプリケーション755は更に、通貨カードに対応する所定のアドレスに関連付けられたトランザクションのリクエストなど、1つまたは複数の分散コンピューティングプラットフォームからの情報を要求し、その結果をユーザーに提供してもよい(例えば、そのアドレスがトランザクションにおいて以前に使用されたかどうかであって、これによりコリジョンの可能性や、他のユーザーが少なくとも同じアドレスまたはカードに対応する公開鍵を使用したことを示す)。1つまたは複数の認証結果に基づき、ユーザーは、分散コンピューティングプラットフォーム760上のデジタル無記名資産を管理(または保持)するために、その物理的通貨カードを(例えば、その上に配されたアクセス情報によって)利用できるかどうかを簡単に判断できる。
他の例では、ユーザーは、デジタル無記名資産を移転することを希望し、ネイティブアプリケーション755内の対応するユーザーインターフェースオプションを選択してもよい。そして、光コードを読み取ってユーザーがデジタル無記名資産を移転させたいアドレスまたは公開鍵を取得してもよいし、ユーザーはそのアドレスまたは公開鍵を手で入力してもよい。ネイティブアプリケーション755は、移転を有効にし得るユーザーのウォレット内に1つまたは複数の物理的通貨カードを表したものを表示してもよい。例えば、ネイティブアプリケーション755は、所望のタイプのデジタル無記名資産を有するウォレット内の物理的通貨カードのサブセットとそのカードが保持する資産の量とを表示してもよい。そして、ユーザーは、1つまたは複数の物理的通貨カードで移転を有効にするよう選択してもよい。例えば、ユーザーは、移転を有効にする十分な残高を有する通貨カードを表したものを選択してもよい。これに応じて、ネイティブアプリケーション755は、ユーザーにその物理的通貨カードに対応するプライベートアクセス情報の提供を促してもよい。一部の実施形態では、ネイティブアプリケーション755は、プライベートアクセス情報を符号化した光コードを読み取るためにユーザーにイメージセンサーの使用を促す。代わりに、ユーザーはプライベートアクセス情報を手入力してもよい。一部の実施形態では、光コードに符号化されたまたは物理的通貨カード上に印刷されたプライベートアクセス情報は、プライベートアクセス情報の暗号文であり、移転を有効にするためのプライベートアクセス情報の平文を取得するためには復号しなければならない。したがって、ネイティブアプリケーション755は、入力されたプライベートアクセス情報が暗号文(例えば、プレフィックスのような符号化された暗号文のフォーマット、または移転を有効にすることができるプライベート鍵のフォーマットとは異なるフォーマットに基づく)であることを検出し、暗号文のプライベートアクセス情報を復号して平文のプライベートアクセス情報を取得できる暗号鍵またはパスフレーズの入力を要求してもよい。例えば、ネイティブアプリケーション755は、ユーザーに、暗号鍵を符号化した他の光コードのスキャンや暗号鍵の手入力を促して、暗号文を復号しプライベート鍵を取得するようにしてもよい。ユーザーがその移転のコミットを選択する場合、ネイティブアプリケーション755は、そのデジタル無記名資産に対応する分散コンピューティングプラットフォームのプロトコルに従ってトランザクション情報を生成してもよい。一般的に、そのプロセスには、プライベート鍵によるトランザクション情報への署名が含まれ、プライベート鍵(例えば、暗号鍵またはパスフレーズで暗号文のプライベートアクセス情報を復号することにより取得される)は、デジタル無記名資産の移転先のアドレスを裏付ける公開鍵に対応する。例えば、移転されるデジタル無記名資産の量や受信者のアドレス(他の情報のうち)などのデータは、プライベート鍵を使用する署名アルゴリズムでデジタル署名されてもよく、データへの署名は公開鍵を使用した署名認証アルゴリズムで認証可能であってもよい。よって、例えば、トランザクション情報には、署名されたデータ、署名、署名を認証できる公開鍵であって少なくとも移転されたデジタル無記名資産の量を保持するアドレスを決める公開鍵が含まれる。
一部の実施形態では、発行者システム730の第2部分には、通貨カード生成器733が含まれる。一部の実施形態では、通貨カード生成器733は、インターネットなどのネットワーク101へのアクセスをしないコールドコンピューティングサーバーまたはシステムである(例えば、セキュリティを向上させるため。ただし、ネットワークアクセスを有する構成を放棄するわけではない)。一部の実施形態では、通貨カード生成器733は、プライベート-公開鍵ペアのような鍵ペアなどの通貨カード情報を生成するように構成されたセキュアなコンピュータコンポーネントまたはシステムである。一部の実施形態では、セキュアコンポーネント733はまた、各鍵ペアの暗号鍵を生成し、対応する暗号鍵でプライベート鍵を暗号化する(例えば、プライベート鍵の暗号文を生成するため)。一部の実施形態では、セキュアコンポーネント733は、分散コンピューティングプラットフォームの暗号ハッシュアドレスのようなアドレスを生成し、場合によっては、少なくとも異なるアドレスの一部が異なる分散コンピューティングプラットフォームまたは分散コンピューティングプラットフォーム上のデジタル無記名資産に対応する場合はアドレスセットを生成してもよい。一部の実施形態では、通貨カード生成器733は、所定の通貨カードに対応する情報コンポーネントのセットに対し固有識別子を割り当てる。例えば、シリアル番号などの固有識別子を、アドレスまたはアドレスセット(または、アドレスのベースとなる公開鍵)、プライベート鍵の暗号文、および暗号鍵に関連付けてもよい。
一部の実施形態では、通貨カード生成器733は、異なるファイル(例えば、生成した情報を異なるファイルに分割したもの)で通貨カードの情報コンポーネントの異なる組み合わせを出力し、それらの異なるファイルは製造プロセスにおける異なるシステムに提供されてもよい。一部の実施形態では、情報コンポーネントは少なくとも2つに分割され、それらの部分は個々には通貨カードを裏付けるプライベート鍵の平文を取得することを可能にしない。例えば、第1情報コンポーネント(例えば、第1ファイル)は、印刷システム710に対応し、ステッカー(または、マルチコンポーネントステッカーのコンポーネント)を印刷するためのステッカーデータ715を含んでもよい。一部の実施形態では、第1ファイルは、ステッカー(または、マルチコンポーネントステッカーのコンポーネント)毎に、固有識別子、アドレス(例えば、第1コンポーネントの公開アクセス情報)、および暗号文(第2コンポーネントのプライベートアクセス情報の暗号文)を含む。第2情報コンポーネント(例えば、第2ファイル)は、カードシステム720に対応し、カードブランクを刻印する(または、情報を配する)ためのカードブランクデータ725を含んでもよい。一部の実施形態では、第2ファイルは、刻印されるカードブランク毎に、固有識別子および暗号鍵(例えば、固有識別子に対応するプライベートアクセス情報の暗号文を生成するのに使用される暗号鍵)を含む。代替的実施形態では、第2ファイルは、固有識別子およびプライベートアクセス情報の暗号文を含んでもよい(カード発行者は発行者によって完了させる最終の刻印工程のための暗号鍵を、固有識別子またはアドレスと対応する暗号鍵とを備える第3ファイルなどに保持する)。代替的実施形態では、カード発行者はカードブランクデータ725を保持し、各刻印工程を実行してもよい(ただし、一部の構成においては、カードシステム720を持つ他者に刻印工程の少なくとも一部を実行させることにより、単一のグループ、団体、社員が、カードの改ざん耐性機能を物理的にアクティブにさせることなく、平文のプライベート鍵のようなプライベートアクセス情報を取得できる情報へのアクセスを持つことがないようにすることが有益である)。
一部の実施形態では、通貨カード生成器733は、鍵ペアの公開鍵に基づく公開-プライベート鍵ペアの1つまたは複数のアドレスを生成する。一部の実施形態では、アドレスセットを生成し、セット内の各アドレスは、異なる分散コンピューティングプラットフォームの対応するセットなどの、所定の分散コンピューティングプラットフォーム760のプロトコルに従って生成される。一部の実施形態では、アドレスセットおよび固有識別子またはカードに対応する情報のハッシュ値(例えば、暗号鍵の一部に結び付けられた固有識別子)は、ユーザーデバイス750を介した通貨カードの利用を支持するデータベース740内に格納される。第1アドレスが適用可能なプラットフォーム760などの所定のプラットフォームの第1アドレスは、通貨カードのステッカー上の公開アクセス情報として印刷のために選択され、印刷システム710に提供されるステッカーデータ715に含まれてもよい。アドレスセットの他のアドレスは、第1アドレスまたは他の識別子またはその組み合わせと関連付けて格納されてもよい。例えば、通貨カード生成器733は、データベース740内またはデータベースを追加するのに使用されるファイル内に、生成されたデータに基づく関連付けを格納してもよい。更に、生成されたアドレスセットと共に、通貨カード生成器733はアドレスを生成するのに使用した公開鍵を廃棄し、更にデータの分割中に平文のプライベート鍵を廃棄してもよい。アドレスは、発行された通貨カードに含めるのに選択されたアドレスという意味で第一に考慮する必要があるに過ぎない。更に、一部の実施形態では、第1アドレスは、所定のプラットフォームのためにそのアドレスを生成することにより選択され、他のプラットフォームのための他のアドレス(例えば、選択されなかったアドレス)は、後に任意で別個に生成されてもよい。つまり、フルセットのアドレスは、各アドレスが異なる順番でまたは異なるシステムによって(例えば、プライベート鍵に対応する公開鍵を取得することが可能な情報を廃棄する前に)公開鍵に基づいて確定的に生成され得るため、第1アドレスを選択するのに生成される必要がある。
一部の実施形態では、データベース740内やその他に格納された関連付けは、それ自体では、平文のプライベート鍵を取得することを可能にしない。よって、例えば、印刷システム710、カードシステム720、または発行者システム730が関連付け動作を完了させて、(例えば、カードに刻印し改ざん耐性コンポーネントで暗号鍵を隠した後の)暗号鍵や(例えば、ステッカーの生成または付着後、または改ざん耐性コンポーネントにより暗号文を隠した後の)プライベート鍵の暗号文を廃棄すると、平文のプライベート鍵を確認する試みは明らかになり、カード自体のみがその上に配された、平文のプライベート鍵を取得することを可能にする情報セットを含むことになる。よって、例えば、データベース740は、固有識別子または認証コード(例えば、暗号鍵の一部)、その暗号ハッシュ値やその他表現したもの、およびアドレスセットを含む各通貨カードのレコードを、公開鍵またはプライベート鍵のいずれも格納することなく、通貨カードデータ745内に格納してもよい。換言すると、公開鍵およびプライベート鍵はセキュリティのために廃棄してもよい(ただし、一部の実施形態は公開鍵を保持してもよいが、公開鍵はシステムにより廃棄される情報または情報の組み合わせに基づき任意で暗号化され、公開鍵をユーザーがプライベート鍵にアクセスすることなく取得できるように通貨カード上に記録してもよい)。このようにして、通貨カードAPI737は、通貨カードの認証と第1アドレスに加えて通貨カードに関連付けられたアドレスの残高とを求めるAPIリクエストに応答してもよい。API737は、カード認証装置735コンポーネントに認証リクエストを送って結果を受信し、その結果をユーザーデバイスに提供してもよい。例えば、通貨カードAPI737は、通貨カードを入手したユーザーのユーザーデバイス750上で実行されるネイティブアプリケーション755から受信したリクエストに対して応答してもよい。
一部の実施形態では、コンピューティング環境の例700は、以下に開示するような上記コンポーネントを1つ以上使用する製造プロセスを実施するように構成される。上記の通り、印刷システム710、カードシステム720、または発行者システム730の多様な機能は、更に細かく分割され、サプライチェーン攻撃を抑制するために異なる者の間で分散されもよい。例えば、通貨カード生成器733を担うチームは、地理的に離れているか、通貨カード生成器733の出力に基づいて他の通貨カード情報を生成することを担う他のチームとは分離していてもよく、それらのチームはそれぞれ、製造プロセスにおいて各システム(例えば、印刷システムまたはカードシステム)と関わり合ってもよい。更に、印刷システムおよびカードシステム、および通貨カード情報生成を担うチーム(または複数のチーム)は更に、鍵生成のためのサブチームに分割されてもよい(例えば、チームは、パスフレーズまたは暗号鍵を担当し、これらにより暗号文のプライベート鍵または他の情報を生成するための中間コードは他のチームに提供されるなどであって、印刷コンポーネント710またはカードコンポーネント720など各コンポーネントとは通信できるが、互いは通信できない)。
一部の実施形態では、改ざん耐性ステッカーの印刷システム710は、暗号化された表現が利用できるため、秘密鍵の平文に対するアクセスは持たない。よって、例えば、ステッカー715の印刷用の情報には、ステッカー毎に、シリアル番号などの固有識別子、アドレス/アドレスの光コード、および暗号文のプライベート鍵/暗号文のプライベート鍵の光コードが含まれる。ステッカーの製造者は、暗号文のプライベート鍵を復号可能な暗号鍵や暗号鍵を印したカードブランクを入手する必要はないため、アドレスや公開鍵に対応するアカウントを裏付ける秘密情報を確認することができない。
一部の実施形態では、通貨カードブランクのカードシステム720は、プライベート鍵の暗号文に対するアクセスを持たない(物理的に、またはプライベート鍵の暗号文を隠すステッカー内の改ざん耐性なしに)。よって、例えば、カードブランク情報725には、カード毎に、固有識別子と暗号鍵とが含まれる。カードブランク製造者は、プライベート鍵の暗号文を入手しないため、製造者720が不正な方法で暗号鍵を使用するのを防ぐ。
一部の実施形態では、カードブランク製造者というよりも、カード発行者システム730によって行われる最終の刻印工程によって、セキュリティを向上させてもよい。例えば、カード発行者システム730は、カードの所定の過程を検出して暗号鍵の残りの部分を認証コード部に付加したり、あるいは、カードを(例えば、第1アドレスまたは固有識別子に基づき)照合し暗号鍵を刻印してもよい。よって、例えば、ステッカー製造者とカードブランク製造者間で共謀があっても、カード発行者に生成された秘密鍵への不正アクセスを行うには不十分である。
製造プロセスの例には、上記実施形態により、プライベート鍵情報(またはプライベート鍵のためのシード)を生成する第1製造チーム(例えば、第1設備における)と、プライベート鍵を暗号化するための暗号鍵情報(または、パスフレーズ)を生成する別の、地理的に独立したチーム(例えば、第2設備における)とが含まれてもよい。一部の実施形態では、通貨カード生成器733は、入力としてプライベート鍵情報と暗号鍵情報とを受信し、別個のファイルで別々の記録媒体上で上記情報を出力してもよい。例えば、一部の実施形態では、通貨カード生成器733は、プライベート鍵情報と暗号鍵情報とを選択し、プライベート鍵情報を処理してプライベート鍵を生成し、暗号鍵情報を処理して暗号鍵を生成し、いずれも処理の結果として入力情報とは直接的に一致せず、入力情報を保持しようとする不正者の価値を阻止する。通貨カード生成器733は、出力を異なるファイル、例えば、ステッカーデータ715(例えば、第1アドレス、暗号文のプライベート鍵、および固有識別子)に対応する第1ファイル、カードブランクデータ725(例えば、固有識別子および暗号鍵)に対応する第2ファイル、および通貨カードデータ745(例えば、固有識別子、暗号鍵の認証コード部、およびユーザー認証や追加のアドレスを取得するためのアドレスセット)に対応する第3ファイルに分割する。異なるファイルは異なるストレージ媒体上で生成され、それらの異なる媒体は対応するシステムに提供されるようにしてもよい。
製造プロセスの例には、上記実施形態により、ステッカーデータ715に基づき印刷システム710でステッカーコンポーネントを生成する第1製造チーム(例えば、第1設備における)と、カードブランクデータ725に基づきカードシステム720でカードブランクを生成する別の、地理的に独立したチーム(例えば、第2設備における)とが含まれる。一部の実施形態では、第3製造チーム(例えば、第3設備における)が利用される。例えば、第3製造チームは、ステッカーデータ715で生成されたステッカーを受け取り、ステッカーを刻印工程の前にカードブランクに付着させ、続いてステッカーを付着させたカードブランクをカードシステム720に供給して、カードブランクデータ725に基づき刻印する。代わりに、第3製造チームは、ステッカーと刻印されたカードブランク間における固有識別子の一致に基づいて、ステッカーを対応するカードに付着させてもよい。換言すると、製造プロセスの実施形態は、いずれの製造チームも暗号鍵と暗号文のプライベート鍵の双方に対するアクセス(例えば、改ざん耐性インジケータをアクティブにさせることなく物理的または視認によって)を取得しないように実施されてもよい。
通貨カード生成器733の一部の実施形態および製造プロセスの他の観点は、鍵生成および暗号化プロセス、例えば、物理的な暗号通貨ウォレットの生成におけるBIP38基準で設定されるものを実行し、プライベート鍵にアクセスするには複数の情報コンポーネント(例えば、プライベート鍵の暗号文と対応する暗号鍵)が必要とされるようにする。一部の実施形態では、暗号鍵には認証コードと残りの部分が含まれ、それらは任意で分割され、いずれか一方(または双方)はパッケージングの前の最終工程で刻印されて、平文のプライベート鍵を取得することを可能にする情報コンポーネントに対するアクセスを不正者が取得するのを更に防いでもよい。一部の実施形態により、暗号通貨ストレージのソルーション(製造プロセスにおいて異なる工程を2つの地理的に分離した製造場所で行わせることにより同プロセスにおけるセキュリティ漏洩を軽減する鍵生成および暗号化プロセスを利用する)が可能になり、改ざん耐性コンポーネントが製品に配される順番によって、改ざん耐性機能をアクティブにさせることなく平文のプライベート鍵を取得することを可能にする情報コンポーネントに対するアクセスを所定の者が取得できないようにする。
一部の実施形態では、米国または他の場所の第1製造チームは、特定の暗号通貨プライベート鍵を復号するための暗号鍵またはパスフレーズを生成する。次いで第1チームは、暗号鍵を使用して中間コードを生成し、中間コードは暗号化されたプライベート鍵、公開鍵、および公開アドレスを生成するために他者によって使用できる。例えば、通貨カード生成器733を利用して暗号鍵と中間コード(例えば、プロキシ再暗号化コードなど)とを生成してもよい。暗号鍵はカードブランクデータ725として保持され、プロキシ再暗号化コードは、別の第2製造チームに利用されて暗号文のプライベート鍵、平文のプライベート鍵に基づく公開鍵を決めるアドレス(例えば、暗号文のプライベート鍵が暗号鍵により復号される場合)を生成してもよい。しかし、一部の実施形態では、中間コードは、暗号文のプライベート鍵を復号するのに必要な暗号鍵へのアクセス、または平文のプライベート鍵へのアクセスを取得するために使用することはできない。一部の実施形態では、第1チームは次いで、中間コードをアジアまたは他の場所の第2チームに提供し、あるいは、中間コードは情報を生成し別個のストレージ媒体上に格納する第2プロセスで使用されてもよい。第1チームおよび第2チームは必ずしも地理的に離れている必要はなく、他の分離技術を利用してもよい。例えば、第1チームは、(例えば、暗号通貨カードのコンポーネントのバッチの)製造サイクルの間は第2チームと壁で分離されてもよく、各端末またはコンピューターシステムは、コンポーネントのバッチ用のデータを除去して、秘密のパスフレーズ、秘密鍵、または中間コードのクロスリファレンスを防ぐようにしてもよい。コンポーネントのバッチは、例えばステッカーのバッチであって、一つの設定タイムフレーム(例えば、4または8時間などの1シフト)で製造され、その後そのバッチを担当するチームが対応するデータを除去する(例えば、次のバッチを製造するためのデータを受け取るために)。
一部の実施形態では、暗号化されたプライベート鍵は、マルチコンポーネントステッカーの下部コンポーネント上に印刷されてもよく、第1アドレスが印刷されたマルチコンポーネントステッカーの上部コンポーネントによって封入される。上部コンポーネントは1つまたは複数の改ざん耐性機能を含み、一旦下部コンポーネントが上部コンポーネントにより封入されると、当該1つまたは複数の機能をアクティブにさせることなくプライベート鍵の暗号文にアクセスすることはできない。上部コンポーネントが下部コンポーネント(例えば、対応する下部コンポーネントの領域を露出させる上部コンポーネント内のウインドウにより視認可能であってもよい)を封入するように配置される状態で、下部コンポーネント上に印刷された暗号化されたプライベート鍵と、上部コンポーネント上に印刷された第1アドレスとを有するマルチコンポーネントステッカーがカードに接着されると、カードを所有する者はプライベート鍵の暗号文を確認することはできない。換言すると、プライベート鍵の暗号文を含む下部コンポーネントは、上部コンポーネントを動かすか除去しない限りアクセスしたり見ることができない。プライベート鍵の暗号文にアクセスしようと上部コンポーネントを除去するか、わずかでも動かすと、カード上にはっきりと見えるハチの巣状やその他のパターン(例えば、3次元のレリーフパターン)が露出され、上部コンポーネントは元の外観のまま面に再接着することはできない。
中間コードで暗号文のプライベート鍵、公開鍵、および第1アドレス(またはアドレスセット)を生成するとき、一部の実施形態では、第2製造チームはまた、第1チームに返す確認コードを生成する。第1チームはその確認コードを使用して、第2製造チームが生成した第1アドレスが第1チームが生成した暗号鍵またはパスフレーズに依存すること(よって、中間コードで第2チームが生成した暗号文のプライベート鍵を復号することが可能であること)を確認してもよい。一部の実施形態では、第1チームは第2チームから確認コードを受け取るが、第1チームはいずれの時点においても暗号文のプライベート鍵を受け取るまたはアクセスする必要はなく、よってステッカーデータ715が廃棄されるとマルチコンポーネントステッカーの改ざん耐性上部コンポーネントを除去しない限り平文のプライベート鍵にはアクセスできない。同様に、暗号鍵を含むカードブランクデータ725が一旦廃棄されると(例えば、カードブランクを確認しステッカー情報に対応する情報で刻印した後)、逆も当てはまる。
第2チームは暗号化されたプライベート鍵、公開鍵、および公開アドレスを生成するが、この例では中間コードしかアクセスすることができないため、暗号化されたプライベート鍵を復号することができない。第2チームは、一部の実施形態では、プライベート鍵を復号するのに必要な秘密のパスフレーズにアクセスできない。一部の実施形態では、第2チームは、マルチコンポーネントステッカーによってカードに暗号文のプライベート鍵と公開アドレスとを取り付けた後、そのカードを第1チームに送る。次いで、第1チームは、そのカードに暗号文のプライベート鍵を復号するのに必要な暗号鍵を取り付け、カードを客や販売業者に出荷する。このようにして、これらの実施形態では、第2チームは暗号文のプライベート鍵を暗号化するのに必要な暗号鍵にアクセスすることができず、カード上の資産にアクセスすることはできない。第1チームもまた、改ざん耐性の態様で暗号文のプライベート鍵を隠すステッカーコンポーネントを動かすか除去しない限り、復号のため暗号文のプライベート鍵にアクセスすることができない。
プライベート鍵を封入する改ざん耐性ステッカーコンポーネントが触れられておらず(客にはそれが容易に分かる)、暗号鍵をマスクする改ざん耐性コンポーネントが触れられていなければ、物理的通貨カードのユーザーは、製造およびサプライチェーンプロセス全体において、誰も、暗号鍵および暗号文のプライベート鍵の双方にアクセスしてカードの平文のプライベート鍵を入手していないことを保証されることができる。これは、カードの完全性を保証し、ユーザーがカードに移転するデジタル無記名資産のセキュリティを向上させることが期待される。
よって、例えば、上記暗号通貨カードのセキュリティを向上させる製造プロセスの技術によるなどして、印刷システム710、カードシステム720、および発行者システム730のそれぞれは異なるチームで運用されてもよく、1つのシステムは更に、2以上のチームで運用される2以上のコンポーネントまたはシステムに分割されてもよい。更に、システム710、720、730の1つ以上は、ネットワーク101からアクセスできないコールドシステムまたは1つまたは複数のコールドコンポーネントを含んでもよい(ただし、異なるシステム間でのネットワーク101を介した安全なデータのやり取りを放棄するわけではなく、例えば、所定の者のみが暗号化データの対応する部分(それ自体暗号化されていてもよい)にアクセスできる非対称暗号法によって可能にしてもよい)。
図8は、本技術の実施形態によるコンピューターシステム1000を示す。本明細書で説明したシステムおよび方法の様々な部分は、コンピューターシステム1000と同様の1つまたは複数のコンピューターシステムを含むか、またはそれらで実行されてもよい。さらに、本明細書で説明するプロセスおよびモジュールは、コンピューターシステム1000のものと同様の1つまたは複数の処理システムによって実行されてもよい。
コンピューターシステム1000は、入力/出力(I/O)インターフェース1050を介して、システムメモリ1020と、入力/出力I/Oデバイスインターフェース1030と、ネットワークインターフェース1040とに結合された1つまたは複数のプロセッサ(例えば、プロセッサ1010a~1010n)を含んでもよい。プロセッサは、単一のプロセッサまたは複数のプロセッサ(例えば、分散型プロセッサ)を含んでもよい。プロセッサは、命令を実行することができる任意の適切なプロセッサであってもよい。プロセッサは、計算機システム1000の演算、論理、入出力の動作を行うプログラム命令を実行する中央演算処理装置(CPU)を含んでもよい。プロセッサは、プログラム命令の実行環境を構築するコード(例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、またはそれらの組み合わせ)を実行してもよい。プロセッサは、プログラマブル・プロセッサを含んでもよい。プロセッサは、汎用または特殊目的のマイクロプロセッサを含んでもよい。プロセッサは、メモリ(例えば、システムメモリ1020)から命令およびデータを受け取ってもよい。コンピューターシステム1000は、1つのプロセッサ(例えば、プロセッサ1010a)を含むユニプロセッサシステムであってもよいし、任意の数の適切なプロセッサ(例えば、1010a~1010n)を含むマルチプロセッサシステムであってもよい。複数のプロセッサは、本明細書に記載された技術の1つまたは複数の部分の並列または逐次的な実行を実現するために採用されてもよい。本明細書に記載されている論理フローなどのプロセスは、1つまたは複数のコンピュータプログラムを実行する1つまたは複数のプログラマブル・プロセッサによって実行され、入力データを操作して対応する出力を生成することによって機能を実行することができる。本明細書に記載されているプロセスは、FPGA(Field Programmable Gate Array)またはASIC(Application Specific Integrated Circuit)などの特別な目的の論理回路によって実行されてもよく、また本明細書に記載されている装置もこれらによって実装することができる。コンピューターシステム1000は、様々な処理機能を実行する複数のコンピューターデバイス(例えば、分散型コンピューターシステムであって、分散されていてもよい)を含んでもよい。
I/Oデバイスインターフェース1030は、1つまたは複数のI/Oデバイス1060をコンピューターシステム1000に接続するためのインターフェースを提供してもよい。I/Oデバイスは、(例えば、ユーザーから)入力を受けたり、(例えば、ユーザーに)情報を出力したりするデバイスを含んでもよい。I/Oデバイス1060は、例えば、ディスプレイ(例えば、CRT(Cathode Ray Tube)またはLCD(Liquid Crystal Display)モニタ)に提示されるグラフィカルユーザーインターフェース、ポインティングデバイス(例えば、コンピュータマウスまたはトラックボール)、キーボード、キーパッド、タッチパッド、スキャンデバイス、音声認識デバイス、ジェスチャー認識デバイス、プリンタ、オーディオスピーカ、マイクロフォン、カメラなどを含んでもよい。I/Oデバイス1060は、有線または無線の接続を介してコンピューターシステム1000に接続されてもよい。I/Oデバイス1060は、遠隔地からコンピューターシステム1000に接続されてもよい。遠隔地のコンピューターシステムに配置されたI/Oデバイス1060は、例えば、ネットワークおよびネットワークインターフェース1040を介してコンピューターシステム1000に接続されてもよい。
ネットワークインターフェース1040は、コンピューターシステム1000のネットワークへの接続を提供するネットワークアダプタを含んでもよい。ネットワークインターフェース1040は、コンピューターシステム1000と、ネットワークに接続された他のデバイスとの間のデータ交換を促進してもよい。ネットワークインターフェース1040は、有線または無線の通信をサポートしてもよい。ネットワークは、インターネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、セルラー通信ネットワークなどの電子通信ネットワークを含んでもよい。
システムメモリ1020は、プログラム命令1100またはデータ1110を格納するように構成されてもよい。プログラム命令1100は、本技術の1つまたは複数の実施形態を実装するために、プロセッサ(例えば、プロセッサ1010a~1010nのうちの1つまたは複数)によって実行可能であってもよい。命令1100は、様々な処理モジュールに関して本明細書に記載された1つまたは複数の技術を実装するためのコンピュータプログラム命令のモジュールを含んでもよい。プログラム命令は、コンピュータプログラム(特定の形態では、プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとして知られている)を含んでもよい。コンピュータプログラムは、コンパイル言語、インタプリタ言語、宣言型言語、手続き型言語などのプログラミング言語で記述されてもよい。コンピュータプログラムは、スタンドアロンプログラム、モジュール、コンポーネント、サブルーチンなど、コンピューター環境で使用するのに適したユニットを含む。コンピュータプログラムは、ファイルシステム内のファイルに対応していてもいなくてもよい。プログラムは、他のプログラムやデータを格納するファイルの一部(例えば、マークアップ言語文書に格納された1つまたは複数のスクリプト)、当該プログラム専用の単一のファイル、または複数の協調的なファイル(例えば、1つまたは複数のモジュール、サブプログラム、またはコードの一部を格納するファイル)に格納されてもよい。コンピュータプログラムは、1つのサイトにローカルに配置されるか、または複数のリモートサイトに分散され、通信ネットワークによって相互に接続された1つまたは複数のコンピュータプロセッサ上で実行されるように配置されてもよい。
システムメモリ1020は、プログラム命令を格納する有形プログラムキャリアを含んでもよい。有形のプログラムキャリアは、非一時的なコンピューター可読記憶媒体を含んでもよい。非一時的なコンピューター可読記憶媒体は、機械可読記憶装置、機械可読記憶基板、記憶装置、またはそれらの任意の組み合わせを含んでもよい。非一時的なコンピューター可読記憶媒体は、不揮発性メモリ(例えば、フラッシュメモリ、ROM、PROM、EPROM、EEPROMメモリ)、揮発性メモリ(例えば、ランダムアクセスメモリ(RAM)、スタティックランダムアクセスメモリ(SRAM)、シンクロナスダイナミックRAM(SDRAM))、バルクストレージメモリ(例えば、CD-ROMおよび/またはDVD-ROM、ハードドライブ)などを含んでもよい。システムメモリ1020は、本明細書に記載された主題および機能動作を達成するために、コンピュータプロセッサ(例えば、プロセッサ1010a~1010nのうちの1つまたは複数)によって実行可能なプログラム命令を格納する非一時的なコンピューター可読記憶媒体を含んでもよい。メモリ(例えば、システムメモリ1020)は、単一のメモリデバイスおよび/または複数のメモリデバイス(例えば、分散型メモリデバイス)を含んでもよい。本明細書に記載された機能を提供する命令または他のプログラムコードは、有形の非一時的なコンピューター可読媒体に格納されてもよい。場合によっては、命令のセット全体が媒体上に同時に格納されてもよく、または場合によっては、命令の異なる部分が異なる時間に同じ媒体上に格納されてもよい。
I/Oインターフェース1050は、プロセッサ1010a~1010n、システムメモリ1020、ネットワークインターフェース1040、I/Oデバイス1060、および/または他の周辺デバイス間のI/Oトラフィックを調整するように構成されてもよい。I/Oインターフェース1050は、プロトコル変換、タイミング変換、または他のデータ変換を実行して、1つのコンポーネント(例えば、システムメモリ1020)からのデータ信号を、別のコンポーネント(例えば、プロセッサ1010a~1010n)による使用に適したフォーマットに変換してもよい。I/Oインターフェース1050は、PCI(Peripheral Component Interconnect)バス規格やUSB(Universal Serial Bus)規格の変種など、様々な種類の周辺バスを介して接続されたデバイスをサポートしてもよい。
本明細書で説明した技術の実施形態の実装においては、コンピューターシステム1000の単一のインスタンスを使用してもよいし、実施形態の異なる部分またはインスタンスをホストするように構成された複数のコンピューターシステム1000を使用してもよい。複数のコンピューターシステム1000は、本明細書で説明した技術の1つまたは複数の部分の並列または逐次的な処理/実行を提供してもよい。
当業者であれば、コンピューターシステム1000は単なる例示であり、本明細書に記載された技術の範囲を限定することを意図していないことを理解するであろう。コンピューターシステム1000は、本明細書に記載された技術を実行するか、さもなければその実行を提供することができるデバイスまたはソフトウェアの任意の組み合わせを含むことができる。例えば、コンピューターシステム1000は、クラウドコンピューターシステム、データセンター、サーバーラック、サーバー、仮想サーバー、デスクトップコンピューター、ラップトップコンピューター、タブレットコンピュータ、サーバー装置、クライアント装置、携帯電話、PDA(Personal Digital Assistant)、携帯オーディオ・ビデオプレーヤー、ゲーム機、車載コンピューター、またはGPS(Global Positioning System)などを含むか、またはそれらの組み合わせであってもよい。また、コンピューターシステム1000は、図示されていない他の装置に接続されてもよいし、スタンドアロンのシステムとして動作してもよい。さらに、図示された構成要素によって提供される機能は、いくつかの実施形態では、より少ない構成要素にまとめられてもよいし、追加の構成要素に分散されてもよい。同様に、いくつかの実施形態では、図示された構成要素の一部の機能が提供されなくてもよく、または他の追加機能が利用可能であってもよい。
また、様々なアイテムが使用中にメモリまたはストレージ上に保存されるように図示されているが、当業者であれば、これらのアイテムまたはその一部は、メモリ管理およびデータの整合性の目的で、メモリと他のストレージデバイスの間で転送されてもよいことを理解できるだろう。あるいは、他の実施形態では、ソフトウェアコンポーネントの一部またはすべてが、別のデバイス上のメモリで実行され、コンピューター間通信を介して図示されたコンピューターシステムと通信してもよい。また、システム構成要素またはデータ構造の一部または全部は、コンピュータアクセス可能な媒体、または適切なドライブによって読み取られるボータブル機器に(例えば、命令または構造化データとして)格納されてもよく、その様々な例が上述されている。いくつかの実施形態では、コンピューターシステム1000とは別のコンピュータアクセス可能な媒体に格納された命令が、ネットワークまたは無線リンクなどの通信媒体を介して伝えられる電気信号、電磁信号、またはデジタル信号などの伝送媒体または信号として、コンピューターシステム1000に伝送されてもよい。様々な実施形態は、前述の説明に従ってコンピュータアクセス可能な媒体上で実装された命令またはデータを、受信、送信、または保存することをさらに含むことができる。したがって、本発明の技術は、他のコンピューターシステムの構成で実施されてもよい。
ブロック図では、図示された構成要素が別々の機能ブロックとして描かれているが、実施形態は、本明細書に記載された機能が図示されたように編成されたシステムに限定されない。各構成要素によって提供される機能は、現在図示されているものとは異なる態様で編成されたソフトウェアまたはハードウェアモジュールによって提供されてもよく、例えば、そのようなソフトウェアまたはハードウェアは、混合、結合、複製、分割、分散(例えば、データセンター内で、または地理的に、または異なる当事者間で(例えば、分散して))されていてもよく、またはその他の異なる態様で編成されてもよい。本明細書に記載されている機能は、有形の非一時的な機械可読媒体に格納されたコードを実行する1つ以上のコンピューターの1つまたは複数のプロセッサによって提供されてもよい。場合によっては、「媒体」という単数形の用語の使用にかかわらず、命令は異なるコンピューティングデバイスに関連付けられた異なるストレージデバイス上に分散され、このとき、例えば、各コンピューティングデバイスが命令の異なるサブセットを持つとしてもよい。これは、本明細書における「媒体」という単数形の用語の使用と矛盾しない実装である。場合によっては、サードパーティのコンテンツ配信ネットワークが、ネットワークを介して伝達される情報の一部または全部をホストしてもよく、その場合、情報(例えば、コンテンツ)が供給される、またはその他の方法で提供されると表現できる範囲において、コンテンツ配信ネットワークから情報を取得する命令を送信することによって、その情報が提供されることがある。
読者は、本願がいくつかの個別に有用な技術を説明していることを理解すべきである。出願人はこれらの技術を複数の独立した特許出願に分けるのではなく、1つの文書にまとめているが、これはそれらの技術の主題が関連しているために、出願プロセスの経済性につながるからである。しかし、このような技術の別個の利点や態様を混同してはならない。場合によっては、実施形態は本明細書で指摘した欠陥のすべてに対処しているが、技術は独立して有用であり、いくつかの実施形態はそのような問題の部分集合のみに対処しているか、または本開示を閲覧している当業者には明らかであろう他の言及されていない利点を提供していることを理解すべきである。コストの制約のため、本明細書に開示されているいくつかの技術は、現在は所有権を請求されていない可能性があり、継続出願などの後の出願で、または現在の請求項を補正することで所有権を請求される可能性もある。同様に、紙面の都合上、本文書の「要約」や「発明の概要」のセクションは、そのような技術のすべて、またはそのような技術のすべての態様を包括的に記載しているものとみなすべきではない。
詳細な説明および図面は、開示された特定の形態に本技術を限定することを意図したものではなく、逆に、添付の請求項によって定義される本技術の趣旨および範囲内に入るすべての修正、均等物、および代替物を網羅することを意図したものであることを理解すべきである。本技術の様々な態様のさらなる修正および代替の実施形態は、この説明を読めば当業者には明らかであろう。したがって、この説明および図面は、例示としてのみ解釈され、本技術を実施する一般的な方法を当業者に教えることを目的としている。ここに図示および説明されている本技術の形態は、実施形態の例として見なすべきものであることを理解されたい。各種要素および材料を、本明細書に図示および説明されているものに代えて使用してもよく、部品およびプロセスは逆にしてもよいし、省略してもよく、本技術の特定の特徴は独立して利用してもよいが、これらはすべて、本技術に関するこの説明の恩恵を受けた後に当業者に明らかになるであろう。以下の特許請求の範囲に記載された本技術の趣旨と範囲から逸脱することなく、本明細書に記載された要素に変更を加えることができる。本明細書で使用されている見出しは、整理を目的としたものであり、説明の範囲を限定するために使用することを意図していない。
本願を通して使用されているように、「may」という言葉は、必須の意味(すなわち、必ずしなければならないという意味)ではなく、許容的な意味(すなわち、する可能性があるという意味)で使用されている。「含む(include)」、「含む(including)」、「含む(includes)」などの言葉は、含むがそれに限定されないことを意味する。本願では、単数形の「a」、「an」、「the」は、内容が明示的に別の意味を示していない限り、複数のものを含む。したがって、例えば、「構成要素(an element)」または「構成要素(a element)」への言及は、「一または複数の(one or more)」のような1つまたは複数の構成要素に対する他の用語およびフレーズの使用にかかわらず、2つ以上の構成要素の組み合わせを含む。「または」という用語は、別の意味が明記されていない限り非排他的であり、すなわち、「および」と「または」の両方を包含する。例えば「X、Yに応じて」、「X,Yがあると」、「X、Yの場合」、「X,Yのとき」などの条件関係は、複数の因果関係を包含し、因果関係においては、前件が必要因果条件であるか、前件が十分因果条件であるか、前件が後件の寄与因果条件である(例えば、「状態Xは条件Yを取得すると発生する」は、「YがあるだけでXが発生する」と「YおよびZがあるとXが発生する」とに属する)。そのような条件関係は、前件の取得に続くすぐの結果に限定されず、一部の結果は遅れてもよく、条件文において、前件はその後件に関連する(例えば、前件は後件の発生可能性に関連する)。複数の属性または機能が複数のオブジェクト(例えば、ステップA、B、C、Dを実行する1つまたは複数のプロセッサ)にマッピングされる記述は、別途指示がない限り、それらの属性または機能のすべてがそれらのオブジェクトのすべてにマッピングされることと、それらの属性または機能のサブセットがそれらの属性または機能のサブセットにマッピングされることの両方を包含する(例えば、すべてのプロセッサがそれぞれステップA~Dを実行する場合と、プロセッサ1がステップAを実行し、プロセッサ2がステップBとステップCの一部を実行し、プロセッサ3がステップCの一部とステップDを実行する場合の両方)。さらに、ある値または行為が別の条件または値に「基づく」という記述は、別段の指示がない限り、その条件または値が唯一の要因である場合と、その条件または値が複数の要因の中の1つの要因である場合の両方を包含する。あるコレクションの「各」インスタンスが何らかの特性を持つという記述は、別段の指示がない限り、より大きなコレクションの他の特性において同一または類似のメンバーがその特性を持たない場合を除外するように読まれるべきではない。すなわち、「各」は必ずしもすべてを意味するわけではない。例えば、「Xを実行した後、Yを実行する」のように明示的に指定されていない限り、記載されている工程の順序に関する制限を請求項に読み取るべきではない。これに対して、「アイテムにXを実行し、XされたアイテムにYを実行する」のように順序の制限を暗示していると不適切に主張される可能性がある記述は、順序を指定するのではなく、請求項を読みやすくする目的で使用される。また、「A、B、およびCのうち少なくともZ個」などの記述(「A、B、またはCのうち少なくともZ個」など)は、列挙された各カテゴリー(A、B、およびC)のうち少なくともZ個を指すものであり、各カテゴリーに少なくともZ個の単位を必要とするものではない。議論から明らかなように、本明細書では、「処理」、「コンピューティング」、「計算」、「決定」などの用語を利用した議論は、特に明記しない限り、特別目的のコンピューターまたは同様の特別目的の電子処理/計算装置などの特定の装置の動作またはプロセスに言及していると理解される。「平行」、「垂直/直交」、「正方形」、「円筒形」などの幾何学的構造物に言及して記述された特徴は、その幾何学的構造物の特性を実質的に具現化するアイテムを包含すると解釈されるべきであり、例えば、「平行」な表面に言及すると、実質的に平行な表面が包含されることになる。これらの幾何学的構造物のプラトン的観念からの逸脱の許容範囲は、明細書中の範囲を参照して決定されるべきであり、そのような範囲が記載されていない場合には、使用分野における業界の規範を参照すべきであり、そのような範囲が定義されていない場合には、指定された特徴の製造分野における業界の規範を参照すべきであり、そのような範囲が定義されていない場合には、幾何学的構造物を実質的に具現化する特徴は、その幾何学的構造物の定義属性の15%以内の特徴を含むと解釈されるべきである。特許請求の範囲で使用されている「第1」、「第2」、「第3」、「所定の」などの用語は、区別するため、あるいは識別するために使用されており、連続的または数値的な限定を示すものではない。当該分野での通常の使用方法と同様に、人間にとって顕著な用途を参照して記述されたデータ構造およびフォーマットは、記述されたデータ構造またはフォーマットを構成するために、人間が理解可能な形式で提示される必要はなく、例えば、テキストを構成するために、テキストをレンダリングしたり、UnicodeやASCIIでエンコードしたりする必要はなく、画像、地図、データ可視化物を構成するために、画像、地図、データ可視化物をそれぞれ表示したり、デコードしたりする必要はなく、音声、音楽、その他のオーディオを構成するために、音声、音楽、その他のオーディオをそれぞれスピーカーから発したり、デコードしたりする必要はない。コンピューターにより実行される命令、コマンドなどは実行可能なコードに限定されず、機能を起動させるデータの形式(例えば、関数またはAPI呼び出しの引数の形式)で実行されてもよく、引数(例えば、リクエストにおける)または対応する結果(レスポンスにおける)は全部または一部を送受信してもよい(例えば、引数は1つまたは複数のリクエストで送受信し、結果は1つまたは複数のレスポンスで送受信してもよく、直接対応する必要ない)。同様に、ステップAを実行する「コンピューターシステム」およびステップBを実行する「コンピューターシステム」という表現は、両方のステップを実行するコンピューターシステム内の同じコンピューティングデバイスを含むことも、ステップAおよびBを実行するコンピューターシステム内の異なるコンピューティングデバイスを含むこともできます。
本特許において、米国特許、米国特許出願、またはその他の資料(論文など)が参照により組み込まれている場合、そのような資料の本文は、そのような資料と本明細書に記載されている説明および図面との間に矛盾が生じない範囲でのみ参照により組み込まれる。そのような矛盾がある場合、本明細書の本文が優先されるものとし、本明細書の用語は、参照により組み込まれた他の資料でその用語が使用されていることを理由に、より狭い範囲で解釈されるべきではない。
上記列挙した実施形態の例は、限定はされないが、以下の実施形態を含む。
1 1つまたは複数のプロセッサにより実行されるとき、物理的通貨カードの単一のアドレスから複数のアドレスのアクセスを促進する動作を実行する命令を格納する有体の非一時的マシン可読媒体であって、前記動作は、コンピューターシステムにより、プライベート暗号鍵に対応する情報に基づく公開暗号鍵であって公開暗号鍵とプライベート暗号鍵とは非対称暗号化暗号鍵ペアの要素である、公開暗号鍵を確定的に生成すること、コンピューターシステムにより、公開暗号鍵に基づくアドレスセットであって、アドレスセットにおける少なくとも複数のアドレスのそれぞれが異なる分散コンピューティングプラットフォームの異なるユーザーのアカウントに対応するアドレスセットを確定的に生成すること、コンピューターシステムにより、アドレスセットから、プライベート暗号鍵にアクセス可能な情報も示す物理的カード上に示される第1アドレスを選択すること、コンピューターシステムにより、物理的カードに対応し、プライベート鍵または公開鍵以外の物理的カード上にある情報に基づくレコード識別子を確定的に生成すること、コンピューターシステムにより、データベースに、レコード識別子と関連付けられ、アドレスセットまたはアドレスセットを引き出せる情報を含むレコードを格納すること、コンピューターシステムにより、ユーザーのコンピューターデバイスから、追加のアドレスのリクエストであってレコード識別子を一意に識別するリクエストを受信すること、および、コンピューターシステムにより、ユーザーデバイスに、第1アドレスとは異なるアドレスセット内の1つまたは複数のアドレスを含むレスポンスを送信すること含む、媒体。
2 プライベート暗号鍵に対応する情報に基づき公開暗号鍵を生成することは、プライベート暗号鍵にアクセスすることなく公開暗号鍵を生成することを含む、上記媒体。
3 公開暗号鍵は、中間コードとプライベート暗号鍵に対応する暗号文とに基づいて生成される、上記媒体。
4 レコード識別子は、物理的カードに配される認証コードと、物理的カードに配される固有識別子とに基づく、上記媒体。
5 動作は更に、データベースから、レコード識別子と関連付けられたレコードを取得すること、レコードを取得したことに応じて、レコードに関連付けられたリクエストカウントを更新すること、および、ユーザーデバイスにレスポンスにおいてリクエストカウントを示すものを送信することを含む、上記媒体。
6 レコードに関連付けられたリクエストカウントを更新することは、リクエストカウントを初期化すること、または増加させることを含む、上記媒体。
7 レコードに関連付けられたリクエストカウントを更新することは、第1アドレスに対応する分散コンピューティングプラットフォームに、リクエストカウントを示すものを第1アドレスに関連して格納させることを含む、上記媒体。
8 レコード識別子に基づき、データベースから対応するレコードを要求することは、分散コンピューティングプラットフォームの不変データストア内のレコードを要求することを含む、上記媒体。
9 ユーザーのコンピューターデバイスは、物理的カードに配される第1アドレスをスキャンし、物理的カードに対応するプライベート暗号鍵または公開暗号鍵を取得することなくリクエストを生成し、レスポンスを受信したことに応じて、物理的カードに対応するウォレットアカウントに、第1アドレスとは異なるアドレスセット内の1つまたは複数のアドレスを関連付けるように構成されるネイティブアプリケーションを実行する、上記媒体。
10 ネイティブアプリケーションは更に、物理的カードおよび1つまたは複数の他のスキャンされた物理的カードを表したものを表示するユーザーインターフェースを生成し、各スキャンされた物理的カードについて受信された複数のアドレスに対して各スキャンされた物理的カードに関連付けられた残高を決定するように構成された、上記媒体。
11 ネイティブアプリケーションは更に、所定のスキャンされた物理的カードを表したものの選択を受信し、所定のスキャンされたカードに関連付けられた各アドレスの残高を表示するユーザーインターフェースを生成するように構成される、上記媒体。
12 ネイティブアプリケーションは更に、所定のスキャンされた物理的カードを表したものの選択を受信し、所定のスキャンされたカードに関連付けられた各アドレスの残高を表示するユーザーインターフェースを生成するように構成される、上記媒体。
13 動作は更に、128ビットより大きいエントロピーを有する値を生成することによりプライベート暗号鍵を決定することを含む、上記媒体。
14 レコードは、アドレスセットを引き出せる情報を含み、動作は更に、アドレスセットが引き出せる情報の少なくとも一部に基づき、追加のアドレスのリクエストに応答して、セットから少なくとも1つのアドレスを引き出すことを含む、上記媒体。
15 動作は更に、単一の値から複数のアドレスを引き出すステップを含む、上記媒体。
16 動作は更に物理的カードを提供することを含む、上記媒体。
17 動作は、公開暗号鍵に基づくKeccak-256ハッシュに基づきアドレスセットの中から第1アドレスを生成すること、公開暗号鍵に基づくSHA-256ハッシュのRIPEMD-160ハッシュに基づきアドレスセットの中から生成される第2アドレスであって、RIPEMD-160ハッシュに基づくチェックサムにも基づき、第1辞書に基づくBase58エンコーディングを有する第2アドレスを生成すること、および、双方が公開暗号鍵に基づくBase58エンコーディングとチェックサムでアドレスセットの中から第3アドレスを生成することを含み、第3アドレスのBase58エンコーディングは、第1辞書とは異なる第2辞書に基づく、上記媒体。
18 動作は更に、リクエストに応じてアドレスセットを引き出せる情報に基づき、アドレスセットの少なくとも一部を引き出すことを含む、上記媒体。
19 アドレスセットは、リクエストの受信前に引き出されデータベースに格納される、上記媒体。
20 上記動作を含むコンピューターにより実行される方法。
21 上記媒体の動作を実行するコンピューターを使ったシステムまたは複数のシステム。
上記列挙した実施形態の追加の例は、限定はされないが、以下の実施形態を含む。
1 第1地理的位置におけるコンピューターシステムによりパスフレーズを取得すること、第1地理的位置におけるコンピューターシステムにより、パスフレーズに基づく中間コードであって、パスフレーズを明らかにせず、平文を暗号化してパスフレーズで復号可能な暗号文を生成するのに使用されるように構成される中間コードを生成すること、第1地理的位置とは異なる第2地理的位置おけるコンピューターシステムであってパスフレーズにアクセスできない第2地理的位置におけるコンピューターシステムにより、中間コードと、分散コンピューティングプラットフォームのウォレットに対応する公開暗号鍵を含む公開-プライベート暗号鍵ペアのプライベート暗号鍵とを取得すること、第2地理的位置におけるコンピューターシステムにより、中間コードでプライベート暗号鍵を暗号化することによりプライベート暗号鍵の暗号文を生成すること、暗号化したプライベート鍵の暗号文であって、プライベート暗号鍵を明らかにせず、平文のプライベート暗号鍵を明らかにするためにパスフレーズで復号可能な暗号化したプライベート鍵の暗号文を第1基板に印刷すること、第1基板上に暗号化したプライベート鍵の暗号文を印刷した場所とは異なる地理的位置において、第2基板にパスフレーズを印刷すること、第2基板上に印刷したパスフレーズまたは第1基板上に印刷した暗号化したプライベート鍵の暗号文を改ざん耐性マスクで隠すこと、第2基板上に印刷したパスフレーズまたは第1基板上に印刷した暗号化したプライベート鍵の暗号文を改ざん耐性マスクで隠した後、第1基板と第2基板とを同じ地理的位置で取得すること、および、第1基板を第2基板に取り付けること、を含む方法。
2 第1基板または第2基板は金属製カードである、請求項1に記載の方法。
3 暗号化したプライベート鍵の暗号文またはパスフレーズは、刻印により金属製カード上に印刷される、請求項2に記載の方法。
4 パスフレーズにアクセス可能な人々およびコンピューターシステムは、改ざん耐性マスクを触らずに暗号化したプライベート鍵の暗号文にアクセスすることができず、または、暗号化したプライベート鍵の暗号文にアクセス可能な人々およびコンピューターシステムは、改ざん耐性マスクを触らずにパスフレーズにアクセスすることができない、請求項1に記載の方法。
5 第1地理的位置は第1国内にあり、第2地理的位置は第1国とは異なる第2国内にあり、暗号化したプライベート鍵の暗号文の印刷は第1国では行われず、第2基板上のパスフレーズの印刷は第2国で行われない、請求項1に記載の方法。
6 第2基板上に印刷されたパスフレーズまたは第1基板上に印刷された暗号化したプライベート鍵の暗号文を改ざん耐性マスクで隠す前は、暗号化したプライベート鍵の暗号文を有する第1基板と、パスフレーズを有する第2基板とは、同じ国にはない、請求項1に記載の方法。
7 第1基板はカードであり、第2基板はステッカーであり、改ざん耐性マスクは改ざんを示す手段を備える、請求項1に記載の方法。
8 第1基板はステッカーであり、第2基板はカードであり、改ざん耐性マスクは改ざんを示す手段を備える、請求項1に記載の方法。
9 中間コードを生成することは、プロキシ再暗号化コードを生成することを含む、請求項1に記載の方法。
10 暗号化したプライベート鍵の暗号文は、平文のプライベート鍵を明らかにするのに中間コードでは復号できない、請求項1に記載の方法。
11 上記方法の1つまたは複数の動作を実行する、コンピューターを使ったシステムまたは複数のシステムまたは非一時的コンピューター読み取り可能な媒体。
上記列挙した実施形態の追加の例は、限定はされないが、以下の実施形態を含む。
1 物理的カードであってカードの一面に対応する第1サイズの表面領域を有するカードと、複数の層を備えるステッカーとを備える装置であって、複数の層は、第1サイズよりも小さい第2サイズの表面領域を有する第1接着層であって、カードの一面の対応する領域に接着された第1接着層と、ほぼ第2サイズの表面領域を有する第1印刷層であって、第1接着層の上に配され、少なくともある秘密情報が配される隠し情報部を備える第1印刷層と、第1サイズよりも小さく第2サイズよりも大きい第3サイズの表面領域を有する第2接着層であって、第1印刷層の上に配され、第1印刷層の隠し情報部を被覆し、少なくとも3辺において第1印刷層よりも延び、カードの一面上の対応する表面領域に接着される第2接着層と、ほぼ第3サイズの表面領域を有する第2印刷層であって、第2接着層の上に配され、少なくともある公開情報が配される公開情報部を備える第2印刷層とを備え、複数の層のうち、第1印刷層の上に配される層の少なくとも1つの層は、改ざんを示す手段を備える、装置。
2 第2接着層が接着される少なくとも対応する領域におけるカードの一面にはスウォッチが配される、請求項1に記載の装置。
3 第2接着層は、改ざんを示す手段を備え、改ざんを示す手段は、それが接着する表面領域の少なくとも一部に関連付けられた第1パターンと、第2接着層の上に隣接する層と関連付けられた第2の対応するパターンとを含む、請求項1に記載の装置。
4 第1パターンを配し、第2接着層が接着される表面領域の1つまたは複数の部分におけるカードの一面から隣接する層が持ち上げられたことに応じて第2パターンを配するように構成される第2接着層、カードの一面から隣接する層が持ち上げられたことに応じてカードの一面上で見えるように構成される第1パターン、および、カードの一面から隣接する層が持ち上げられたことに応じてステッカーの少なくとも一部の領域において第2接着層の上の各層を通して見えるように構成される第2の対応するパターン、のうち1つまたは複数を備える、請求項3に記載の装置。
5 カードの一面に配される第2プライベート情報を更に備え、第2プライベート情報は、改ざん耐性手段を備える第1印刷層の上に配される少なくとも1つの層によって隠され、第2プライベート情報は、第1接着層に対応するカードの一面上の表面領域内に配され、第1プライベート情報は暗号文であり、第2プライベート情報は暗号鍵であり、暗号鍵は暗号文を復号して平文のプライベートアクセス情報を取得可能にするものであり、プライベートアクセス情報は1つのアカウントから他のアカウントへデジタル資産を移転可能にするものである、請求項1から4のうちいずれか1項に記載の装置。
6 カードの一面に配される第2プライベート情報を更に備え、第2プライベート情報は、改ざんを示す第2手段によって隠され、第2プライベート情報は、いずれの接着層にも対応しないカードの領域内に配され、第1プライベート情報は暗号文であり、第2プライベート情報は暗号鍵であり、暗号鍵は暗号文を復号して平文のプライベートアクセス情報を取得可能にするものであり、プライベートアクセス情報は1つのアカウントから他のアカウントへデジタル資産を移転可能にするものである、請求項1から4のうちいずれか1項に記載の装置。
7 ステッカーはマルチコンポーネントステッカーであり、第1コンポーネントと第2コンポーネントとを備え、第1コンポーネントは、第1接着層と第1印刷層とを備え、第2印刷層は更に第1印刷層の印刷中に識別子が配される第1公開情報部を備え、第2コンポーネントは、第2接着層と第2印刷層とウインドウ部とを備え、第2印刷層は更に、第2印刷層の印刷中に少なくとも上記識別子が配される第2公開情報部を備え、ウインドウ部は第1印刷層の第1公開情報部に対応するように配置される、請求項1に記載の装置。
8 第1コンポーネントは第1基板に形成され、第2コンポーネントは第2基板に形成され、第2コンポーネントはウインドウに基づいて第1コンポーネントと位置を合わせられ、第1印刷層に配される識別子は第2コンポーネントのウインドウ部内で視認可能である、請求項7に記載の装置。
9 第1コンポーネントは、基板上に複数の第1層を連続して配することにより基板上に形成され、第2コンポーネントは、基板上に複数の第2層を連続して配することにより、第1コンポーネントを封入して基板上に形成される、請求項7に記載の装置。
10 ウインドウは、第1公開情報部に対応する領域において第2コンポーネントの厚みに対応する深さまで切り込まれ、第1印刷層に配される識別子は第2コンポーネントのウインドウ部内で視認可能である、請求項7から9のうちいずれか1項に記載の装置。
11 ウインドウは第2コンポーネントの透明部分に対応し、第1印刷層に配される識別子は第2コンポーネントのウインドウ部内で視認可能であり、第2コンポーネントの非透明部分は隠し情報部の領域に対応する、請求項7から9のうちいずれか1項に記載の装置。
12 第1印刷層の隠し情報部内に配されるプライベート情報の少なくとも一部は、第2印刷層の第2公開情報部内に配される少なくとも一部の情報と関連付けられており、第1印刷層に配される識別子と第2印刷層に配される識別子との一致は、プライベート情報と第2公開情報部内に配される少なくとも一部の情報との一致を示し、第1印刷層に配される識別子は、改ざん耐性機能をアクティブにさせることなくウインドウ部を介して視認でのアクセスが可能であり、第2印刷層に配される識別子は改ざん耐性機能をアクティブにさせることなく視認でのアクセスが可能である、請求項7から9のうちいずれか1項に記載の装置。
13 第2接着層は改ざん耐性機能を備え、改ざん耐性機能は、第2接着層が強固に接着する基板に第1パターンを接着したままとし、第2接着層の上の隣接する層に第2の対応するパターンを接着したままとする、請求項7から9のうちいずれか1項に記載の装置。
14 第1パターンおよび第2パターンは、第2接着層上の隣接する層が、第2接着層が基板に接着される対応する領域のうち1つまたは複数において基板から持ち上げられたとき露出される、請求項13に記載の装置。
15 物理的カードは金属製カードであり、金属製カード上に対称暗号鍵が配され、金属製カードに対称暗号鍵の少なくとも一部を隠す除去可能なマスクが配され、プライベート情報は対称暗号鍵で暗号化されたプライベート鍵に対応する暗号文を含み、プライベート鍵は、第2印刷層の公開情報の少なくとも一部に対応する公開鍵を有する鍵ペアのものである、請求項1または7のうちいずれか1項に記載の装置。
上記列挙した実施形態の例は、限定はされないが、以下の実施形態を含む。
1 第1基板と第2基板とを備える装置であって、第1基板は、配された暗号文であって暗号文に対応するプライベートアクセス情報を明らかにせず、平文のプライベートアクセス情報を明らかにするパスフレーズで復号可能な暗号文を備え、第2基板は、パスフレーズを示す配されたコードまたはパスフレーズを備え、第1基板は第2基板に貼着され、コードまたは暗号文の少なくとも1つは隠される、装置。
2 第2基板として、その一面に対応する第1サイズの表面領域を有する物理的カード、カードの一面に貼着されコードを隠す改ざん耐性マスク、および、カードの一面に貼着される第1基板としての改ざん耐性ステッカーを更に備える装置であって、改ざん耐性ステッカーは、カードの一面に貼着され、第2固有識別子とプライベートアクセス情報の暗号文とを含む下部コンポーネントと改ざん耐性上部コンポーネントとを備え、改ざん耐性上部コンポーネントは、プライベートアクセス情報の暗号文を隠し、公開アクセス情報と第3固有識別子とを含む第1部分と、下部コンポーネントを封入しカードの一面に貼着される第2部分と、プライベートアクセス情報を隠しつつ下部コンポーネントの第2固有識別子が視認可能な第3部分とを含み、固有識別子の値の一致は、プライベートアクセス情報の暗号文と公開アクセス情報との一致を示す、請求項1に記載の装置。
3 コードは、第1基板と第2基板とが対で発行されたことの真正性を認証することを可能にする、請求項1または2に記載の装置。
4 コードは暗号鍵であり、暗号鍵は、平文のプライベートアクセス情報を取得するためにプライベートアクセス情報の暗号文を復号可能であり、暗号鍵の第1部分は認証コードとして機能し得る、請求項1または2に記載の装置。
5 ユーザーがコードの一部を表出させたときマスクの対応する一部内でアクティブにされる改ざん耐性機能、面をスクラッチすることにより隠されたコードの対応する部分を表出させるスクラッチ面、または、改ざん耐性接着であって、改ざん耐性接着を有する改ざん耐性マスクの一部を第2基板から持ち上げると、マスクのその一部内に第1パターンを表出させ第2基板上で第2の対応するパターンを表出させる改ざん耐性接着のうち、1つまたは複数を含む改ざん耐性マスクによりコードが隠される、請求項1または2に記載の装置。
6 固有識別子の値の一致は、固有識別子のそれぞれにおいて同じ値の一致である、請求項2に記載の装置。
7 第1基板はステッカーのコンポーネントであり、第2基板は金属製カードであり、ステッカーのコンポーネントは金属製カードに接着される、請求項1または2に記載の装置。
8 第1地理的位置におけるコンピューターシステムによりパスフレーズを取得すること、第1地理的位置におけるコンピューターシステムにより、パスフレーズに基づく中間コードであって、パスフレーズを明らかにせず、平文を暗号化してパスフレーズで復号可能な暗号文を生成するのに使用されるように構成される中間コードを生成すること、第1地理的位置とは異なる第2地理的位置おけるコンピューターシステムであってパスフレーズにアクセスできない第2地理的位置におけるコンピューターシステムにより、中間コードと、分散コンピューティングプラットフォームのウォレットアドレスに対応する公開暗号鍵を含む公開-プライベート暗号鍵ペアのプライベート暗号鍵とを取得すること、第2地理的位置におけるコンピューターシステムにより、中間コードでプライベート暗号鍵を暗号化することによりプライベート暗号鍵の暗号文を生成すること、暗号化したプライベート鍵の暗号文であって、プライベート暗号鍵を明らかにせず、平文のプライベート暗号鍵を明らかにするためにパスフレーズで復号可能な暗号化したプライベート鍵の暗号文を第1基板に印刷すること、第1基板上に暗号化したプライベート鍵の暗号文を印刷した場所とは異なる地理的位置において、第2基板にパスフレーズを印刷すること、第2基板上に印刷したパスフレーズまたは第1基板上に印刷した暗号化したプライベート鍵の暗号文を改ざん耐性マスクで隠すこと、第2基板上に印刷したパスフレーズまたは第1基板上に印刷した暗号化したプライベート鍵の暗号文を改ざん耐性マスクで隠した後、第1基板と第2基板とを同じ地理的位置で取得すること、および、第1基板を第2基板に取り付けること、を含む方法。
9 第1基板または第2基板は金属製カードであり、暗号化したプライベート鍵の暗号文またはパスフレーズは刻印により金属製カードに印刷される、請求項8に記載の方法。
10 パスフレーズにアクセス可能な人々およびコンピューターシステムは、改ざん耐性マスクを触らずに暗号化したプライベート鍵の暗号文にアクセスすることができず、または、暗号化したプライベート鍵の暗号文にアクセス可能な人々およびコンピューターシステムは、改ざん耐性マスクを触らずにパスフレーズにアクセスすることができない、請求項8に記載の方法。
11 第1地理的位置は第1国内にあり、第2地理的位置は第1国とは異なる第2国内にあり、暗号化したプライベート鍵の暗号文の印刷は第1国では行われず、第2基板上のパスフレーズの印刷は第2国では行われない、請求項8に記載の方法。
12 第2基板上に印刷されたパスフレーズまたは第1基板上に印刷された暗号化したプライベート鍵の暗号文を改ざん耐性マスクで隠す前は、暗号化したプライベート鍵の暗号文を有する第1基板と、パスフレーズを有する第2基板とは、同じ国にはない、請求項8から11のうちいずれか1項に記載の方法。
13 第1基板はカードであり、第2基板はステッカーであり、改ざん耐性マスクは改ざんを示す手段を備える、請求項8から11のうちいずれか1項に記載の方法。
14 第1基板はステッカーであり、第2基板はカードであり、改ざん耐性マスクは改ざんを示す手段を備える、請求項8から11のうちいずれか1項に記載の方法。
15 中間コードを生成することは、プロキシ再暗号化コードを生成することを含み、暗号化したプライベート鍵の暗号文は、平文のプライベート鍵を明らかにするのに中間コードでは復号できない、請求項8から11のうちいずれか1項に記載の方法。
上記列挙した実施形態の追加の例は、限定はされないが、以下の実施形態を含む。
1 1つまたは複数のプロセッサにより実行されるとき、物理的通貨カードの単一のアドレスから複数のアドレスのアクセスを促進する動作を実行する命令を格納する有体の非一時的マシン可読媒体であって、前記動作は、コンピューターシステムにより、プライベート暗号鍵に対応する情報に基づく公開暗号鍵であって非対称暗号鍵ペアの要素である公開暗号鍵を確定的に生成すること、コンピューターシステムにより、公開暗号鍵に基づくアドレスセットであって、アドレスセットにおける少なくとも複数のアドレスのそれぞれが異なる分散コンピューティングプラットフォームの異なるユーザーのアカウントに対応するアドレスセットを確定的に生成すること、コンピューターシステムにより、アドレスセットから、プライベート暗号鍵にアクセス可能な情報も示す物理的カード上に示される第1アドレスを選択すること、コンピューターシステムにより、物理的カードに対応し、プライベート鍵または公開鍵以外の物理的カード上にある情報に基づくレコード識別子を確定的に生成すること、コンピューターシステムにより、データベースに、レコード識別子と関連付けられ、アドレスセットまたはアドレスセットを引き出せる情報を備えるレコードを格納すること、コンピューターシステムにより、ユーザーのコンピューターデバイスから、追加のアドレスのリクエストであってレコード識別子を一意に識別するリクエストを受信すること、および、コンピューターシステムにより、ユーザーデバイスに、第1アドレスとは異なるアドレスセット内の1つまたは複数のアドレスを含むレスポンスを送信すること含む、媒体。
2 ユーザーのコンピューターデバイスは、物理的カードに示される第1アドレスをスキャンし、物理的カードに対応するプライベート暗号鍵を取得することなくリクエストを生成し、または物理的カードに対応する公開暗号鍵を取得することなくリクエストを生成し、レスポンスを受信したことに応じて、物理的カードに対応するウォレットアカウントに、第1アドレスとは異なるアドレスセット内の1つまたは複数のアドレスを関連付け、所定のスキャンされた物理的カードを表したものの選択を受信し、所定のスキャンされたカードに関連付けられた各アドレスの残高を表示するユーザーインターフェースを生成するように構成されるネイティブアプリケーションを実行する、請求項1に記載の媒体。
3 ネイティブアプリケーションは更に、物理的カードおよび1つまたは複数の他のスキャンされた物理的カードを表したものを表示するユーザーインターフェースを生成し、各スキャンされた物理的カードについて受信された複数のアドレスに対して各スキャンされた物理的カードに関連付けられた残高を決定するように構成される、請求項1または2に記載の媒体。
4 プライベート暗号鍵に対応する情報に基づき公開暗号鍵を生成することは、プライベート暗号鍵にアクセスすることなく公開暗号鍵を生成することを含むこと、および中間コードとプライベート暗号鍵に対応する暗号文とに基づき公開暗号鍵を生成することのうち、1つまたは複数の動作を更に含む、請求項1または2に記載の媒体。
5 動作は更に、データベースから、レコード識別子と関連付けられたレコードを取得すること、レコードを取得したことに応じて、レコードに関連付けられたリクエストカウントを更新すること、および、ユーザーデバイスにレスポンスにおいてリクエストカウントを示すものを送信することを含み、レコードを取得することは、レコード識別子に基づき、データベースから対応するレコードを要求することを含み、分散コンピューティングプラットフォームのデータストア内のレコードを要求することを含む、請求項1または2に記載の媒体。
6 動作は更に、データベースから、レコード識別子と関連付けられたレコードを取得すること、レコードを取得したことに応じて、レコードに関連付けられたリクエストカウントを更新すること、および、ユーザーコンピューターデバイスに、レスポンスにおいてリクエストカウントを示すものを送信することを含み、レコード識別子は、物理的カードに配される認証コードと物理的カードに配される固有識別子とに基づき、レコードに関連付けられたリクエストカウントを更新することは、リクエストカウントを初期化することまたは増加させること、第1アドレスに対応する分散コンピューティングプラットフォームに第1アドレスに関連付けられたリクエストカウントを示すものを格納させることのうち1つまたは複数を含む、請求項1または2に記載の媒体。
7 動作は更に、128ビットより大きいエントロピーを有する値を生成することによりプライベート暗号鍵を決定することを含む、請求項1または2に記載の媒体。
8 レコードは、アドレスセットを引き出せる情報を含み、動作は更に、アドレスセットを引き出せる情報の少なくとも一部に基づき、追加のアドレスのリクエストに応答して、セットから少なくとも1つのアドレスを引き出すことを含む、請求項1または2に記載の媒体。
9 動作は更に、単一の値から複数のアドレスを引き出すステップを含む、請求項1または2に記載の媒体。
10 動作は、公開暗号鍵に基づくKeccak-256ハッシュに基づきアドレスセットの中から第1アドレスを生成すること、公開暗号鍵に基づくSHA-256ハッシュのRIPEMD-160ハッシュに基づきアドレスセットの中から生成される第2アドレスであって、RIPEMD-160ハッシュに基づくチェックサムにも基づき、第1辞書に基づくBase58エンコーディングを有する第2アドレスを生成すること、および、双方が公開暗号鍵に基づくBase58エンコーディングとチェックサムでアドレスセットの中から第3アドレスを生成することを含み、第3アドレスのBase58エンコーディングは、第1辞書とは異なる第2辞書に基づく、請求項1または2に記載の媒体。
11 動作は、追加のアドレスのリクエストに応答して、または物理的通貨カードを認証するリクエストに応答して物理的通貨カードを認証することを含み、同認証することは、レコード識別子に基づき、データベースから対応するレコードを要求すること、レコードの取得に応じてレコードに関連付けられたリクエストカウントを更新すること、および認証のリクエストに応答してリクエストカウントを示すものを送信することを含む、請求項1に記載の媒体。
12 レコードに関連付けられたリクエストカウントを更新することは、リクエストカウントを初期化することまたは増加させること、公開アクセス情報と関連付けられた分散コンピューティングプラットフォーム内において、公開アクセス情報と関連付けられたリクエストカウントを示すものを格納することのうち1つまたは複数を含む、請求項11に記載の媒体。
13 レコード識別子に基づき、データベースから対応するレコードを要求することは、分散コンピューティングプラットフォームの不変データストア内のレコードを要求することを含む、請求項11に記載の媒体。
14 リクエストカウントを示すものは、認証のリクエストがその製品または後続のリクエストに関連して受信される最初のリクエストであるかどうかを示す、請求項11に記載の媒体。
15 物理的通貨カードの単一のアドレスからマルチアドレスのアクセスを促進する動作を行う1つまたは複数のプロセッサを備える、請求項1から14のうちいずれか1項に記載の媒体を実装するシステム。

Claims (15)

  1. 1つまたは複数のプロセッサにより実行されるとき、物理的通貨カードの単一のアドレスから複数のアドレスのアクセスを促進する動作を実行する命令を格納する有体の非一時的マシン可読媒体であって、
    前記動作は、
    コンピューターシステムにより、プライベート暗号鍵に対応する情報に基づく公開暗号鍵であって、公開暗号鍵とプライベート暗号鍵とは非対称暗号化暗号鍵ペアの要素である、公開暗号鍵を確定的に生成すること、
    前記コンピューターシステムにより、前記公開暗号鍵に基づくアドレスセットであって、アドレスセットにおける少なくとも複数のアドレスのそれぞれが異なる分散コンピューティングプラットフォームの異なるユーザーのアカウントに対応する、アドレスセットを確定的に生成すること、
    前記コンピューターシステムにより、前記アドレスセットから、前記プライベート暗号鍵にアクセス可能な情報も示す物理的カード上に示される第1アドレスを選択すること、
    前記コンピューターシステムにより、前記物理的カードに対応し、プライベート鍵または公開鍵以外の前記物理的カード上にある情報に基づくレコード識別子を確定的に生成すること、
    前記コンピューターシステムにより、データベースに、前記レコード識別子と関連付けられ、前記アドレスセットまたは前記アドレスセットを引き出せる情報を含むレコードを格納すること、
    前記コンピューターシステムにより、ユーザーコンピューターデバイスから、追加のアドレスのリクエストであって前記レコード識別子を一意に識別するリクエストを受信すること、および、
    前記コンピューターシステムにより、前記ユーザーコンピューターデバイスに、前記第1アドレスとは異なる前記アドレスセット内の1つまたは複数のアドレスを含むレスポンスを送信すること含む、
    媒体。
  2. 前記ユーザーコンピューターデバイスは、
    前記物理的カード上に示された前記第1アドレスをスキャンし、
    前記物理的カードに対応する前記プライベート暗号鍵を取得することなく前記リクエストを生成し、または、前記物理的カードに対応する前記公開暗号鍵を取得することなく前記リクエストを生成し、
    前記レスポンスを受信したことに応じて、前記物理的カードに対応するウォレットアカウントに、前記第1アドレスとは異なる前記アドレスセット内の前記1つまたは複数のアドレスを関連付け、
    所定のスキャンされた物理的カードを表したものの選択を受信し、
    前記所定のスキャンされたカードに関連付けられた各アドレスの残高を表示するユーザーインターフェースを生成する
    ように構成されるネイティブアプリケーションを実行する、
    請求項1に記載の媒体。
  3. 前記ネイティブアプリケーションは更に、
    前記物理的カードおよび他のスキャンされた1つまたは複数の物理的カードを表したものを表示するユーザーインターフェースを生成し、
    各スキャンされた物理的カードついて受信された複数のアドレスに対して各スキャンされた物理的カードに関連付けられた残高を決定するように構成される、
    請求項1または2に記載の媒体。
  4. 前記プライベート暗号鍵に対応する情報に基づき公開暗号鍵を生成することは、前記プライベート暗号鍵にアクセスすることなく前記公開暗号鍵を生成することを含むこと、および
    中間コードと前記プライベート暗号鍵に対応する暗号文とに基づき前記公開暗号鍵を生成することのうち、1つまたは複数の動作を更に含む、請求項1または2に記載の媒体。
  5. 前記動作は更に、
    前記データベースから、前記レコード識別子と関連付けられた前記レコードを取得すること、
    前記レコードを取得したことに応じて、前記レコードに関連付けられたリクエストカウントを更新すること、および、
    前記ユーザーコンピューターデバイスに、前記レスポンスにおいて前記リクエストカウントを示すものを送信すること、を含み、
    前記レコードを取得することは、前記レコード識別子に基づき、前記データベースから対応するレコードを要求することを含み、分散コンピューティングプラットフォームのデータストア内のレコードを要求することを含む、
    請求項1または2に記載の媒体。
  6. 前記動作は更に、
    前記データベースから、前記レコード識別子と関連付けられた前記レコードを取得すること、
    前記レコードを取得したことに応じて、前記レコードに関連付けられたリクエストカウントを更新すること、および、
    前記ユーザーコンピューターデバイスに、前記レスポンスにおいて前記リクエストカウントを示すものを送信すること、を含み、
    前記レコード識別子は、前記物理的カードに配される認証コードと前記物理的カードに配される固有識別子とに基づき、
    前記レコードに関連付けられた前記リクエストカウントを更新することは、
    前記リクエストカウントを初期化することまたは増加させること、および
    前記第1アドレスに対応する分散コンピューティングプラットフォームに前記第1アドレスに関連付けられた前記リクエストカウントを示すものを格納させること、のうち1つまたは複数を含む、
    請求項1または2に記載の媒体。
  7. 前記動作は更に、128ビットより大きいエントロピーを有する値を生成することにより前記プライベート暗号鍵を決定することを含む、
    請求項1または2に記載の媒体。
  8. 前記レコードは、前記アドレスセットを引き出せる情報を含み、
    前記動作は更に、前記アドレスセットを引き出せる前記情報の少なくとも一部に基づき、追加のアドレスの前記リクエストに応答して、前記セットから少なくとも1つのアドレスを引き出すことを含む、
    請求項1または2に記載の媒体。
  9. 前記動作は更に、単一の値から複数のアドレスを引き出すステップを含む、
    請求項1または2に記載の媒体。
  10. 前記動作は、
    前記公開暗号鍵に基づくKeccak-256ハッシュに基づき前記アドレスセットの中から第1アドレスを生成すること、
    前記公開暗号鍵に基づくSHA-256ハッシュのRIPEMD-160ハッシュに基づき前記アドレスセットの中から生成される第2アドレスであって、RIPEMD-160ハッシュに基づくチェックサムにも基づき、第1辞書に基づくBase58エンコーディングを有する第2アドレスを生成すること、および、
    双方が前記公開暗号鍵に基づくBase58エンコーディングとチェックサムで前記アドレスセットの中から第3アドレスを生成することを含み、前記第3アドレスのBase58エンコーディングは、前記第1辞書とは異なる第2辞書に基づく、
    請求項1または2に記載の媒体。
  11. 前記動作は、
    追加のアドレスの前記リクエストに応答して、または前記物理的通貨カードを認証するリクエストに応答して前記物理的通貨カードを認証することを含み、
    前記認証することは、
    前記レコード識別子に基づき、前記データベースから対応するレコードを要求すること、
    前記レコードの取得に応じて、前記レコードに関連付けられたリクエストカウントを更新すること、および
    認証の前記リクエストに応答して前記リクエストカウントを示すものを送信すること、を含む、
    請求項1に記載の媒体。
  12. 前記レコードに関連付けられた前記リクエストカウントを更新することは、
    前記リクエストカウントを初期化することまたは増加させること、または、
    公開アクセス情報と関連付けられた分散コンピューティングプラットフォーム内において、公開アクセス情報と関連付けられた前記リクエストカウントを示すものを格納すること、
    のうち1つまたは複数を含む、
    請求項11に記載の媒体。
  13. 前記レコード識別子に基づき、前記データベースから対応するレコードを要求することは、分散コンピューティングプラットフォームの不変データストア内のレコードを要求することを含む、
    請求項11に記載の媒体。
  14. 前記リクエストカウントを示すものは、前記認証のリクエストがその製品または後続のリクエストに関連して受信される最初のリクエストであるかどうかを示す、
    請求項11に記載の媒体。
  15. 物理的通貨カードの単一のアドレスからマルチアドレスのアクセスを促進する動作を行う1つまたは複数のプロセッサを備える、
    請求項1から14のうちいずれか1項に記載の媒体を実装するシステム。
JP2022527656A 2019-07-05 2020-07-03 単一のアドレスに基づくマルチアドレスの追加 Pending JP2022540728A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962870866P 2019-07-05 2019-07-05
US62/870,866 2019-07-05
US16/568,185 2019-09-11
US16/568,185 US10554401B1 (en) 2019-07-05 2019-09-11 Multi-address population based on single address
PCT/US2020/040822 WO2021007128A1 (en) 2019-07-05 2020-07-03 Multi-address population based on single address

Publications (1)

Publication Number Publication Date
JP2022540728A true JP2022540728A (ja) 2022-09-16

Family

ID=69230064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022527656A Pending JP2022540728A (ja) 2019-07-05 2020-07-03 単一のアドレスに基づくマルチアドレスの追加

Country Status (8)

Country Link
US (7) US10985917B2 (ja)
EP (3) EP3994648A4 (ja)
JP (1) JP2022540728A (ja)
KR (1) KR20220051163A (ja)
CN (3) CN114341875A (ja)
AU (1) AU2020311867A1 (ja)
CA (1) CA3146126A1 (ja)
WO (3) WO2021007128A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9898782B1 (en) 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US10068228B1 (en) * 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US11251937B2 (en) 2018-01-21 2022-02-15 CipherTrace, Inc. Distributed security mechanism for blockchains and distributed ledgers
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US11113428B1 (en) * 2018-03-22 2021-09-07 Amazon Technologies, Inc. Shippable data transfer device with anti-tamper casing
US11836718B2 (en) 2018-05-31 2023-12-05 CipherTrace, Inc. Systems and methods for crypto currency automated transaction flow detection
US10951395B2 (en) * 2018-08-20 2021-03-16 Fujitsu Limited Data fetching in data exchange networks
US11546373B2 (en) 2018-11-20 2023-01-03 CipherTrace, Inc. Cryptocurrency based malware and ransomware detection systems and methods
US11550928B2 (en) * 2019-01-11 2023-01-10 Combined Conditional Access Development And Support, Llc Distributed ledger-based digital content tracing
US10985917B2 (en) 2019-07-05 2021-04-20 Ballet Global Inc. Physical, tamper-evident cryptocurrency card
US11271747B2 (en) 2019-09-16 2022-03-08 Lawrence Livermore National Security, Llc Optical authentication of images
US10997589B1 (en) * 2020-01-14 2021-05-04 Capital One Services, Llc Account entity location based navigation and display for a projectable transaction card
CN111342967B (zh) * 2020-03-06 2021-03-19 北京中宇万通科技股份有限公司 一种区块链用户证书丢失或损坏解决方法和装置
CN111092726B (zh) * 2020-03-18 2020-07-28 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
US10938862B1 (en) * 2020-03-30 2021-03-02 Wipro Limited Method and system for managing mobile assets using a decentralized network
FR3117719B1 (fr) * 2020-12-10 2024-02-23 Veritise Dispositif et procédé d’authentification de produits
US11438175B2 (en) 2020-12-29 2022-09-06 CipherTrace, Inc. Systems and methods for correlating cryptographic addresses between blockchain networks
CN112732676B (zh) * 2021-01-12 2023-12-05 库珀科技集团有限公司 基于区块链的数据迁移方法、装置、设备及存储介质
CN113556363B (zh) * 2021-09-18 2021-12-17 中国人民解放军国防科技大学 基于去中心化和分布式代理重加密的数据共享方法及系统
US20230127789A1 (en) * 2021-10-21 2023-04-27 Christine Datte Personal Identification Marking Label Device
US11994938B2 (en) 2021-11-11 2024-05-28 Samsung Electronics Co., Ltd. Systems and methods for detecting intra-chip communication errors in a reconfigurable hardware system
WO2023201058A1 (en) * 2022-04-14 2023-10-19 Pene Declan Automatically pairing physical assets to a non-fungible token or digital asset
US20230347680A1 (en) * 2022-04-28 2023-11-02 Valaurum, Inc. Metallic sheet with security window and methods of manufacture
FR3136079A1 (fr) * 2022-05-25 2023-12-01 STMicroelectronics (Alps) SAS Méthode pour la gestion d’une zone de données sensible en mémoire FLASH
CN115098837B (zh) * 2022-06-21 2024-05-24 马上消费金融股份有限公司 数据处理方法及装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4637634A (en) 1985-07-24 1987-01-20 Troy Seymour L Two-part bank draft
US5082702A (en) 1990-08-20 1992-01-21 Minnesota Mining And Manufacturing Company Tamper-indicating tape
US5362106A (en) 1993-03-25 1994-11-08 Moore Business Forms, Inc. Self-sealing card assembly on carrier and methods of manufacture
JP3830602B2 (ja) 1997-01-29 2006-10-04 大日本印刷株式会社 プリペイドカード
US6109529A (en) 1997-05-06 2000-08-29 Nelson, Jr.; George N. Bar code identification and record assembly
US6214443B1 (en) * 1998-06-15 2001-04-10 American Bank Note Holographics, Inc. Tamper evident holographic devices and methods of manufacture
ATE304203T1 (de) * 1998-07-22 2005-09-15 Schreiner Etiketten Etikett zum verdecken von informationen
WO2001057792A1 (en) 2000-02-01 2001-08-09 Profold, Inc. Debit card having secure scratch-off label strip and method of applying same
US6199757B1 (en) * 2000-02-01 2001-03-13 Profold, Inc. Debit card having scratch-off label strip and method of applying same
US6811078B2 (en) 2002-01-17 2004-11-02 Monica L. Workens Point-of-transaction machine with improved versatility and related method
US6777054B1 (en) 2003-03-25 2004-08-17 Ncr Corporation Security label laminate
US7422146B2 (en) 2006-03-01 2008-09-09 Douglas Dennett Method and apparatus for promotion of transaction card
US20110155313A1 (en) 2006-11-23 2011-06-30 Stephen Paul Black Document security
DE102007025860A1 (de) 2007-06-01 2008-12-04 Ovd Kinegram Ag Sicherheitsdokument und Verfahren zu dessen Herstellung
DE202007017753U1 (de) 2007-12-18 2008-03-13 Tesa Scribos Gmbh Sicherheitsetikettenset
US8342414B2 (en) 2010-04-30 2013-01-01 Chapman Bryan P Multiface document
US20170032231A1 (en) 2010-04-30 2017-02-02 Bryan P. Chapman Multiface document
US9047713B2 (en) * 2010-04-30 2015-06-02 Bryan P. Chapman Multiface document
US20150220914A1 (en) 2011-08-18 2015-08-06 Visa International Service Association Electronic Wallet Management Apparatuses, Methods and Systems
US20130166455A1 (en) * 2011-12-23 2013-06-27 Douglas Feigelson Creating and using digital currency
GB201222638D0 (en) * 2012-12-14 2013-01-30 Omarco Network Solutions Ltd Improvements relating to identifier authentication
GB2516004A (en) 2013-05-20 2015-01-14 Reward Technology Ltd Database registration
WO2015042141A2 (en) 2013-09-17 2015-03-26 Snow Joanne M Security sticker and method for banking cards
JP6303702B2 (ja) * 2014-03-28 2018-04-04 大日本印刷株式会社 スクラッチラベル
US10861007B2 (en) * 2014-06-04 2020-12-08 Mastercard International Incorporated Multi-account payment card
WO2016081352A1 (en) * 2014-11-17 2016-05-26 Amazon Technologies, Inc. Tracking and verifying authenticity of items
US20160260091A1 (en) 2015-03-04 2016-09-08 THC Farmaceuticals, Inc. Universal wallet for digital currency
KR101667193B1 (ko) 2015-04-02 2016-10-19 현대오토에버 주식회사 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템
CZ307164B6 (cs) * 2015-08-20 2018-02-14 Petr Sobotka Způsob přenosu šifrovacích klíčů digitální měny na základě postupu vystavování, ověřování a znehodnocování fyzického nosiče s vícefaktorovou autorizací a fyzický nosič šifrovacích klíčů pro digitální měnu k provádění tohoto způsobu
US10276070B2 (en) 2016-02-22 2019-04-30 Travel Tags, Inc. Stored value card and carrier system with tamper evident label
US20170344988A1 (en) * 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
US10940711B2 (en) 2017-01-06 2021-03-09 S.A.L. Mine, Inc. Bandage with an insertable medical data card
US20190001734A1 (en) 2017-06-29 2019-01-03 Entrust Datacard Corporation Plastic card with enhanced laminate adhesion
US10985917B2 (en) * 2019-07-05 2021-04-20 Ballet Global Inc. Physical, tamper-evident cryptocurrency card

Also Published As

Publication number Publication date
US20210006397A1 (en) 2021-01-07
EP3994008A1 (en) 2022-05-11
CN114402351A (zh) 2022-04-26
CN114341875A (zh) 2022-04-12
US10985917B2 (en) 2021-04-20
EP3994007A4 (en) 2023-11-22
US11799647B2 (en) 2023-10-24
US20220329421A1 (en) 2022-10-13
EP3994008A4 (en) 2023-07-19
US20210006399A1 (en) 2021-01-07
US10887097B1 (en) 2021-01-05
US10554401B1 (en) 2020-02-04
KR20220051163A (ko) 2022-04-26
US20210005114A1 (en) 2021-01-07
US20210006398A1 (en) 2021-01-07
WO2021007129A1 (en) 2021-01-14
US11128458B2 (en) 2021-09-21
WO2021007128A1 (en) 2021-01-14
US10917238B2 (en) 2021-02-09
AU2020311867A1 (en) 2022-02-24
EP3994007A1 (en) 2022-05-11
CA3146126A1 (en) 2021-01-14
WO2021007130A1 (en) 2021-01-14
EP3994648A4 (en) 2023-11-22
US11240021B2 (en) 2022-02-01
US20210004776A1 (en) 2021-01-07
EP3994648A1 (en) 2022-05-11
CN114402326A (zh) 2022-04-26

Similar Documents

Publication Publication Date Title
JP2022540728A (ja) 単一のアドレスに基づくマルチアドレスの追加
US20230121749A1 (en) Customizable cryptocurrency card
US20130166455A1 (en) Creating and using digital currency
CN102201100B (zh) 一种物品防伪方法及系统
JP5739876B2 (ja) 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
US11463252B2 (en) Method and system for securely registering cryptographic keys on a physical medium for cryptographic keys, and physical medium produced
WO2007072793A1 (ja) 真贋判別可能なカード
US7881469B2 (en) Crypto-wireless-tag
JPH10503037A (ja) 真偽性確認技術
US20240146522A1 (en) Multi-component article with cross-component deterministic values and underlying value protection
WO2021112143A1 (ja) 表示体の製造方法および表示体、ならびに表示体の真正の検証方法
JP4747250B2 (ja) 代理人端末装置および代理人端末装置の制御プログラム
WO2020011942A1 (en) Secure cold storage medium
EP3311341A1 (fr) Procédés d'affiliation, d'émancipation, et de vérification entre un tuteur et un tutoré.
CN117203688A (zh) 保护加密密钥
FR3051062A1 (fr) Etiquette d'identification, destinee a etre apposee sur un produit pour son authentification et sa tracabilite
EP3311342A1 (fr) Procédé de délégation et de vérification de droits sur un tutoré entre un tuteur et un tiers.
EP3032450A1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé