确定非接触式卡激活的特定条款的制作方法

文档序号:32408554发布日期:2022-12-02 20:59阅读:36来源:国知局
确定非接触式卡激活的特定条款的制作方法
确定非接触式卡激活的特定条款
1.相关申请
2.本技术要求于2020年4月13日提交的标题为“determining specific terms for contactless card activation”的美国非临时申请号16/847,268的优先权。上述申请的内容通过引用整体并入本文。
技术领域
3.本文的实施例通常涉及计算平台,并且更具体地,涉及用于确定非接触式卡激活的特定条款的计算平台。


背景技术:

4.支付卡可以以非激活状态被邮寄给客户,使得卡在激活之前不能被用于购买或其他交易。卡激活过程中存在重大安全风险。此外,可以对特定类型的卡的激活施加不同的要求。虽然一些方案试图将激活过程转移到在线平台,但这些方案无法提供所需的灵活性和安全性以适应不断增加的卡类型的数量。


技术实现要素:

5.本文公开的实施例提供了用于确定激活非接触式卡的特定条款的系统、方法、制品和计算机可读介质。在一个示例中,在服务器上执行的应用可以从设备接收指定了包括经加密的数据的统一资源定位符的请求,该经加密的数据至少部分地基于被分配给非接触式卡的私钥。应用可以对经加密的数据进行解密并确定非接触式卡的类型。应用可以确定与非接触式卡的类型相关联的多个条款,并将这些条款传输到设备上的网页浏览器。应用可以从网页浏览器接收指定接受多个条款的指示。应用可以基于对经加密的数据的解密和接收到的指定接受条款的指示,在数据库中存储指定非接触式卡被激活以供使用的指示。
附图说明
6.图1a-1c示出了用于确定非接触式卡激活的特定条款的系统的实施例。
7.图2a-2c示出了用于确定非接触式卡激活的特定条款的系统的实施例。
8.图3a-3d示出了确定非接触式卡激活的特定条款的实施例。
9.图4a-4d示出了确定非接触式卡激活的特定条款的实施例。
10.图5a-5b示出了示例非接触式卡。
11.图6示出了第一逻辑流程的实施例。
12.图7示出了第二逻辑流程的实施例。
13.图8示出了第三逻辑流程的实施例。
14.图9示出了第四逻辑流程的实施例。
15.图10示出了计算系统的实施例。
具体实施方式
16.本文公开的实施例提供了用于非接触式卡的安全激活的技术,其中公开了特定于卡的条款和/或特定于客户的条款。通常,用户可以接收处于必须被激活才能使用的非激活状态的非接触式卡。在一些实施例中,用户可以将非接触式卡轻触(tap)到计算设备,诸如智能手机,以启动激活过程。将非接触式卡轻触到智能手机(或者以其他方式将非接触式卡带入智能手机的无线数据通信范围内)可以使非接触式卡生成经加密的数据。经加密的数据可以被传输到智能手机。
17.在一些实施例中,由非接触式卡生成的经加密的数据可以是被定向到(directed to)服务器的统一资源定位符(url)的一部分。一旦接收到,智能手机的操作系统(os)可以使网页浏览器访问url。当被访问时,服务器可以接收经加密的数据,并对经加密的数据进行解密以验证非接触式卡的真伪(authenticity)。服务器然后可以确定非接触式卡的类型并确定与该卡相关联的多个条款和条件。条款和条件可以被传输到智能手机上的网页浏览器,然后用户可以在那里接受和/或拒绝条款和条件。如果用户接受,则接受的指示被传输到服务器,服务器可以例如通过在数据库中存储非接触式卡是激活的指示来激活非接触式卡。然后,用户可以将非接触式卡用于任何期望的支付交易。
18.有利地,本文公开的实施例提高了所有设备和相关联的数据的安全性。例如,通过要求验证由非接触式卡生成的经加密的数据以激活非接触式卡,非接触式卡的安全性得到了提高。作为另一示例,通过呈现特定于非接触式卡类型和/或其他用户属性的条款和条件,可以改善用户隐私和对适用法律法规的遵守。此外,这样做消除了发卡机构以纸质形式邮寄条款和条件的需要,从而节省了资源。
19.通常参考本文中使用的符号和术语,以下详细描述的一个或多个部分可以按照在计算机或计算机网络上执行的程序过程的方式来呈现。这些程序描述和表示被本领域技术人员用来最有效地向本领域其他技术人员传达其工作的内容。在这里,程序通常被认为是导致期望的结果的自洽操作序列。这些操作需要对物理量进行物理操作。通常,尽管不一定,这些量采取的是能够被存储、传输、组合、比较和以其他方式操纵的电、磁,或光信号的形式。事实证明,有时将这些信号称为比特、数值、元素、符号、字符、术语、数字等是方便的,主要是出于常见用法的原因。然而,应该注意的是,所有这些和类似的术语都与适当的物理量相关联,并且只是适用于这些量的方便标签。
20.此外,这些操作通常被称为术语,诸如添加或比较,通常与人类操作员执行的心理操作相关。然而,在本文所描述的形成一个或多个实施例的一部分的任何操作中,人类操作员的这种能力不是必需的,或在大多数情况下是可取的。相反,这些操作是机器操作。用于执行各种实施例的操作的有用机器包括由存储在其中的按照本文教导编写的计算机程序选择性地激活或配置的数字计算机,和/或包括为所需目的专门构造的装置或数字计算机。各种实施例还涉及用于执行这些操作的装置或系统。这些装置可为所需目的而专门构造。各种机器所需的结构从所给出的描述中显而易见。
21.现在参考附图,其中始终使用相同的参考数字符号被用于指代相同的元件。在以下描述中,出于解释的目的,阐述了许多具体细节,以便提供对其的全面理解。然而,显而易见的是,可以在没有这些具体细节的情况下实施新颖的实施例。在其他实例中,以框图形式示出了众所周知的结构和设备,以便于对其进行描述。其意图是覆盖权利要求范围内的所
有修改、等价物和替代物。
22.图1a描绘了与所公开的实施例一致的示例性系统100的示意图。如图所示,系统100包括一个或多个非接触式卡101、一个或多个移动计算设备110和认证服务器120。非接触式卡101表示任何类型的支付卡,诸如信用卡、借记卡、atm卡、礼品卡等。非接触式卡101可以包括一个或多个通信接口109,诸如射频识别(rfid)芯片,其被配置为经由nfc、emv标准或其他无线通信中的短距离协议与计算设备110通信。尽管nfc被用作示例通信协议,但本公开同样适用于其他类型的通信,诸如emv标准、蓝牙和/或wi-fi。移动设备110表示任何类型的联网的计算设备,诸如智能手机、平板电脑、可穿戴设备、笔记本电脑、便携式游戏设备等。认证服务器120表示任何类型的计算设备,诸如服务器、工作站、计算集群、云计算平台、虚拟化计算系统等。
23.如图所示,非接触式卡的存储器102包括小程序(applet)103、计数器104、私钥105、多样化密钥106和唯一客户标识符(id)107。小程序103是被配置为执行本文描述的操作的可执行代码。计数器104、私钥105、多样化密钥106和客户id 107被用于在系统100中提供安全性,如下面更详细描述的。
24.如图所示,移动设备110的存储器111包括操作系统(os)112的实例。示例操作系统112包括os、和操作系统。如图所示,os 112包括账户应用113。账户应用113允许用户执行各种账户相关操作,诸如激活一个或多个非接触式卡101、查看账户余额、购买物品、处理支付等。账户应用113还可以控制对账户应用113提供的不同功能的访问许可。在一些实施例中,用户可以使用认证凭证进行认证,以访问账户应用113的某些功能。例如,认证凭证可以包括用户名(或登录)和密码、生物特征凭证(例如指纹、face id等)等。
25.如上所述,在非接触式卡101可被用于为交易提供支付数据之前,非接触式卡可能需要进行激活。为了激活非接触式卡101,用户可以将非接触式卡101轻触到设备110。通常,一旦非接触式卡101进入设备110的通信接口118的通信范围内,非接触式卡的小程序103可以生成经加密的数据,作为激活非接触式卡101所需的认证过程的一部分。例如,在一些实施例中,小程序103可以生成具有经加密的数据的url 108,作为激活非接触式卡101所需的认证过程的一部分。为了实现非接触式卡101和移动设备110之间的nfc数据传输,当非接触式卡110足够接近移动设备110的通信接口118时,账户应用113可以与非接触式卡101通信。通信接口118可以被配置为(例如,经由nfc、蓝牙、rfid等)从非接触式卡101的通信接口109进行读取和/或与之通信。因此,示例通信接口118包括nfc通信模块、蓝牙通信模块和/或rfid通信模块。
26.如上所述,系统100被配置为实施密钥多样化以保护数据,这在本文中可被称为密钥多样化技术。通常,服务器120(或另一计算设备)和非接触式卡101可以被提供有相同的私钥105(也被称为主密钥或主对称密钥)。更具体地,每个非接触式卡101被编程有唯一私钥105,该私钥105在服务器120中具有对应的配对(或由服务器120管理)。例如,当非接触式卡101被制造时,唯一私钥105可以被存储在非接触式卡101的存储器102中。类似地,唯一私钥105可以被存储在服务器120的账户数据124中与非接触式卡101相关联的客户记录(或简档(profile))中(和/或被存储在不同的安全位置,诸如硬件安全模块(hsm)125)。私钥105可以对非接触式卡101和服务器120以外的所有方保密,从而增强系统100的安全性。在一些
实施例中,非接触式卡101的小程序103可以使用私钥105和数据作为密码算法的输入来加密和/或解密数据(例如,客户id 107)。例如,利用私钥105加密客户id 107可以产生加密的客户id。类似地,认证服务器120可以使用对应的私钥105对与非接触式卡101相关联的数据进行加密和/或解密。
27.在一些实施例中,非接触式卡101和服务器120的计数器104和/或私钥105可以与计数器104结合使用,以增强使用密钥多样化的安全性。计数器104包括在给定的非接触式卡101和服务器120之间同步的值。计数器值104可以包括每次在非接触式卡101和服务器120(和/或非接触式卡102和移动设备110)之间交换数据时改变的数字。当准备发送数据(例如,到服务器120和/或移动设备110)时,非接触式卡101的小程序103可以递增计数器值104。非接触式卡101然后可以提供私钥105和计数器值104作为密码算法的输入,密码算法生成多样化密钥106作为输出。密码算法可以包括加密算法、基于散列的消息认证码(hmac)算法、基于密码的消息认证码(cmac)算法等。密码算法的非限制示例可包括对称加密算法,诸如3des或aes128;对称hmac算法,诸如hmac-sha-256;以及对称cmac算法,诸如aes-cmac。于2018年11月29日提交的美国专利申请号16/205,119中更详细地描述了密钥多样化技术的示例。上述专利申请的全部内容通过引用并入本文。非接触式卡101的小程序103可以包括作为具有经加密的数据的url 108的参数的加密有效载荷(payload)。
28.继续以密钥多样化为示例,非接触式卡101然后可以使用多样化密钥106和数据作为密码算法的输入来加密数据(例如,客户id 107和/或任何其他数据)。例如,用多样化密钥106对客户id 107进行加密可以产生加密的客户id。在一些实施例中,由非接触式卡101生成的经加密的数据可以包括url。url可以被定向到认证服务器120,或者与发行非接触式卡101的实体相关联的某个其他url。在其他实施例中,url还可以是打开本地资源(例如,账户应用113的特定页面,诸如卡激活页面)的通用链接url。url还可以包括由认证服务器120用于验证由非接触式卡101生成的数据的一种数据(例如,参数)。
29.例如,如果到认证服务器120的url(和/或到账户应用113的url)是“http://www.example.com/accountapp”,并且基于上述加密操作生成的经加密的数据是“abc123”,则具有经加密的数据的url 108可以是“http://www.example.com/accountapp?data=abc123”。在一些实施例中,小程序103可以在包括作为url 108的参数的经加密的数据之前,根据与url兼容的编码格式对经加密的数据进行编码。例如,经加密的数据可以是二进制数据字符串(例如,0和1),这可能与url不兼容。因此,小程序103可以将经加密的数据编码为美国信息交换标准码(ascii)base64编码格式。这样做是通过将二进制经加密的数据转换为radix-64表示(例如,先前示例中的“abc123”),以ascii字符串格式表示二进制经加密的数据。更进一步,在url被定向到本地资源(诸如,账户应用113)的实施例中,url 108可以包括要打开账户应用113的哪个页面的指示。继续前面的示例,页面标识符“1”(或其他页面标识符,诸如页面名称等)可以作为参数被添加到url,并且具有经加密的数据的url 108可以是“http://www.example.com/accountapp?data=abc123&p=1”。
30.一旦生成,小程序103可以例如经由nfc向移动设备110传输具有经加密的数据的url 108。在一个实施例中,当被os 112接收时,os 112使网页浏览器115访问具有经加密的数据的url 108。这样做使得描述移动设备110的信息与访问具有经加密的数据的url 108的请求被一起发送。例如,该信息可以包括移动设备110的属性,诸如操作系统版本、硬件能
力和软件能力。
31.在图1a描绘的实施例中,具有经加密的数据的url 108被定向到服务器120,服务器120可以包括超文本传输协议(http)服务器。在一个实施例中,认证应用123提供http服务器和/或相关联的功能。因此,访问具有经加密的数据的url 108的网页浏览器115使得服务器120例如在http请求中接收具有经加密的数据的url 108。认证应用123可以接收具有经加密的数据的url 108,并提取经加密的数据,该经加密的数据可以包括加密的客户id(例如,来自先前示例的“abc123”等)。认证应用123可以将经加密的数据转换为原始编码格式(例如,从ascii base64转换为二进制)。账户应用113可以类似地执行转换,例如,从ascii base64到二进制,并且反之亦然。
32.认证应用123然后可以尝试认证经加密的数据。例如,认证应用123可以尝试使用由服务器120存储的私钥105的副本来对经加密的数据进行解密。在另一示例中,认证应用123可以提供私钥105和计数器值104作为密码算法的输入,密码算法产生多样化密钥106作为输出。所得到的多样化密钥106可对应于非接触式卡101的多样化密钥,其可被用于对加密的客户id 107进行解密。因此,认证应用123可以成功地解密经加密的数据,从而验证经加密的数据。例如,如上所述,客户id 107可被用于生成包括在具有经加密的数据的url 108中的经加密的数据。在这样的示例中,认证应用123可以使用认证服务器120的私钥105对经加密的数据进行解密。如果解密结果在账户数据124中产生与账户相关联的客户id 107,则认证应用123验证经加密的数据。如果认证应用123无法解密经加密的数据以产生预期结果(例如,与非接触式卡101相关联的账户的客户id 107),则认证应用123不验证(或证实或认证)经加密的数据。由于验证失败,认证应用123可以向网页浏览器115返回错误和/或以其他方式拒绝所尝试的对非接触式卡101的激活。
33.无论使用何种解密技术,认证应用123都可以成功地对加密的客户id 107进行解密,从而验证加密的客户id 107(例如,通过将所产生的客户id 107与被存储在账户数据124中的客户id进行比较,和/或基于使用密钥105和/或106的解密成功的指示)。尽管密钥105、106被描述为被存储在存储器122中,但是密钥105、104可以被存储在其他地方,诸如安全元件和/或hsm 125中。在这样的实施例中,安全元件和/或hsm 125可以使用密钥105和/或106以及密码功能来对加密的客户id 107进行解密。类似地,安全元件和/或hsm 125可以如上所述基于私钥105和计数器值104生成多样化密钥106。
34.如果认证应用123用经加密的数据验证url 108中的加密的客户id 107,则认证应用123可以向网页浏览器115返回对应的验证指示。认证应用123然后可以例如基于账户数据124和/或卡数据126中指定的类型来确定被激活的非接触式卡101的类型。例如,每个卡可以与唯一标识符相关联,该唯一标识符与多种卡类型中的至少一种类型的卡相关联。认证应用123还可以接收描述与被激活的非接触式卡101相关联的客户的属性的数据,例如,客户的地址、出生日期等。使用卡类型和/或客户属性,认证应用123可以从适用于卡类型和/或客户数据的卡数据126确定多个条款127。条款127通常可以包括条款、条件、卡会员协议、关于使用个人信息的公开、法律公开、隐私声明等,这些在本文中被统称为“条款”。例如,第一卡类型可以具有第一多个条款(例如,利率、公开等),而第二卡类型可以具有第二多个条款,其可以与第一多个条款相同和/或不同。类似地,位于第一州(例如,基于客户的地址)的客户可能需要接收相对于位于第二州的客户的附加和/或不同条款。因此,基于客
户属性和/或卡类型,认证应用123动态地确定激活非接触式卡101所需的特定条款集。
35.在一些实施例中,认证应用123可以确定非接触式卡101是先前激活的非接触式卡的替换品。在这样的实施例中,用户可以先前已经接受了先前卡的定制条款,并且缩减(reduced)的条款集128可以被确定以激活非接触式卡。例如,每个非接触式卡101可以与发行和/或制造日期相关联。认证应用123可以确定替换卡101和先前卡的日期,并基于这些日期确定条款127。在一个实施例中,认证应用123计算不同条款的差异以确定缩减的条款集(也被称为条款子集)。因此,认证应用123可以基于每个卡的日期来确定已经改变、添加和/或移除的缩减的条款集。这样做允许认证应用123将缩减的条款集作为定制条款128传输到网页浏览器115。然而,完整的条款集可以被包括在缩减的条款集中。然后,用户可以接受缩减的条款集作为替换卡101的激活过程的一部分。在一些实施例中,认证应用123可以调整定制条款128的格式,以反映哪些条款对于替换卡已经改变。例如,如果原始卡的条款127中不存在的新的公开被添加到替换卡的定制条款128,则认证应用123可以高亮显示、粗体、斜体、放大字体,或者以其他方式修改新的公开,使得用户可以容易地发现新的条款。
36.图1b示出了其中认证应用123已解密了加密的客户id,从而用经加密的数据验证(或认证)url 108中的经加密的数据,并确定了适用于激活非接触式卡101的定制条款集128的实施例。如图所示,认证应用123将定制条款128传输到网页浏览器115,其中定制条款128可以进一步指示认证应用123成功地解密了加密的客户id。
37.响应于接收到定制条款128,网页浏览器115可以输出显示定制条款128的界面,以用于激活非接触式卡101。用户然后可以读取定制条款128并确定接受定制条款128以激活非接触式卡101。例如,用户可以点击指示接受定制条款128的复选框,提供签名等。
38.图1c描述了其中用户已经经由网页浏览器115接受了定制条款128的实施例。如图所示,网页浏览器115然后向服务器120传输接受指示129。认证应用123然后可以接收接受129,并基于成功解密被包括在具有经加密的数据的url108中的经加密的数据以及用户对自定义条款128的接受来确定激活非接触式卡101。在一个实施例中,认证应用123可以在账户数据124和/或卡数据126中的用户简档中存储指示非接触式卡101已被激活的指示。这样做允许客户使用非接触式卡101提供用于交易的支付数据和/或在虚拟界面中提供非接触式卡101的卡号、到期日期和/或cvv以提供用于交易的支付数据。
39.图2a是描述了其中账户应用113被用于激活非接触式卡101的实施例的示意图200。如图所示,用户将非接触式卡101轻触到移动设备110以继续卡的激活。在一些实施例中,用户可以在将非接触式卡101轻触到设备110之前提供认证凭证以访问与非接触式卡101相关联的账户。然而,在其他实施例中,用户不需要登录到其帐户以激活非接触式卡101。
40.响应于非接触式卡101的轻触,小程序103对客户id 107进行加密,该客户id 107作为经加密的数据208的至少一部分被传输到账户应用113。通常,被包括在经加密的数据208中的加密客户id由小程序103生成,如上关于生成具有经加密的数据的url 108所述(例如,通过使用私钥105和/或多样化密钥106对客户id 107进行加密,其中多样化密钥106是基于私钥105及计数器值104生成的)。
41.响应于接收到经加密的数据208中的加密客户id,账户应用113可以将经加密的数据208传输到认证服务器120。一旦接收到,认证应用123可以尝试使用如上所述的私钥105
和/或多样化密钥106来对加密的客户id 208进行解密。如果尝试的解密产生与账户相关联的客户id 107,则认证应用123可以向账户应用113传输成功验证的指示。否则,如果对加密的客户id 208的尝试解密不成功,则认证应用123可以向账户应用113传输解密失败的指示,账户应用113可以拒绝非接触式卡101的激活。作为另一示例,认证应用123可以拒绝激活非接触式卡101。
42.图2b反映了其中认证应用123验证经加密的数据208中包括的加密的客户id的实施例。如上所述,认证应用123可以确定卡101的类型、卡101的日期或卡101的任何其他属性。认证应用123可以进一步确定相关联的账户持有人的一个或多个属性(例如,姓名、地址、年龄等)。认证应用123然后可以使用卡101的属性和/或账户持有人的属性来确定非接触式卡101的多个定制条款228。认证应用123然后可以将定制条款228传输到账户应用113。账户应用113然后可以输出定制条款228以显示在移动设备110上。如上所述,在一些实施例中(例如,其中非接触式卡101是替换卡),条款228可以是缩减的条款集。在这样的实施例中,认证应用123和/或账户应用113可以调整缩减的条款集以提高其可读性。
43.账户应用113可以提供允许用户接受条款228的一个或多个图形用户界面(gui)元素。图2c描绘了其中用户已经接受条款228的实施例。在所示实施例中,账户应用113向认证应用123传输接受229的指示。一旦认证应用123接收到接受229,认证应用123可以基于对条款的接受和对加密客户id 208的验证来激活非接触式卡101。例如,认证应用123可以在账户数据124和/或卡数据126中存储指示非接触式卡101已被激活的指示。
44.如前所述,url可以被定向到账户应用113。因此,在这样的实施例中,图2a中生成的经加密的数据208可以包括指向账户应用113的卡激活页面的url。在这样的实施例中,账户应用113可以从url提取加密的客户id 107,可选地解码加密的客户id 107,并且经由网络130向服务器120传输编码和/或解码的客户id。认证应用123然后可以对加密的客户id 107进行解密以验证经加密的数据。
45.通过要求验证由非接触式卡101生成的经加密的数据以激活非接触式卡101,本文公开的实施例提高了非接触式卡101的安全性。此外,通过呈现特定于非接触式卡类型和/或特定于用户属性(例如,居住国、居住州、居住城市、年龄、法律地位等)的条款,改善了用户隐私和对适用法律法规的遵守。此外,这样做消除了发卡机构以纸质形式邮寄条款和条件的需要,从而节省了资源。
46.图3a是描绘了轻触非接触式卡101以使用用于非接触式卡的定制条款提供安全激活的示例实施例的示意图300。一旦用户将非接触式卡101轻触到移动设备110,非接触式卡101的小程序103对客户id 107进行加密以生成具有经加密的数据的url 108。小程序103然后可以例如经由nfc向移动设备110传输具有经加密的数据的url 108。一旦接收到,os 112可以使设备110访问具有经加密的数据的url 108。因为在设备110的前台(foreground)中没有应用(例如,设备显示os 112的主屏幕),所以从设备110的角度,nfc数据传输可以是后台(background)nfc读取。后台nfc读取可使os 112打开应用(例如,网页浏览器115和/或账户应用程序113)。
47.在图3a所描绘的实施例中,具有经加密的数据的url 108可以被定向到服务器120和/或认证应用123。如图3b的示意图310所示,os 112可以启动网页浏览器115并使网页浏览器115访问具有经加密的数据的url 108。如图所示,网页浏览器115向用户提供指定激活
过程已被启动的指示。认证应用123然后可以尝试使用被分配给非接触式卡101的私钥105和/或多样化密钥106来对加密的客户id 107进行解密。如果认证应用123无法对加密的客户id 107进行解密以产生预期结果(例如,账户的客户id 107等),则认证应用123不验证加密的客户id 107。如果认证应用123对加密的客户id 107成功解密以产生预期结果(例如,账户的客户id 107等),则认证应用123验证加密的客户id 107。如图3b所示,认证应用123对加密的客户id成功解密,并且认证应用123向网页浏览器115传输验证的指示。认证应用123然后可以基于卡101的一个或多个属性和/或一个或多个账户持有人的一个或者多个属性来确定用于非接触式卡101的定制条款。
48.图3c是示出了由认证应用程序123确定的用于被激活的非接触式卡101的定制条款127的简化部分的示意图320。更具体地说,图3c描绘了其中被激活的非接触式卡101是先前非接触式卡的替换品的实施例。因此,网页浏览器115可以以调整的格式(诸如粗体和斜体字体)输出一些条款,诸如条款321。这样做可以允许用户容易地查看条款。此外,如图所示,网页浏览器可以提供链接322,以获得特定于账户持有人和卡101的完整条款。一旦被访问,链接322可使网页浏览器115显示所有相关条款。用户可以选择接受按钮来接受条款,这使得网页浏览器115向认证应用123传输接受的指示。图3d是示出了其中认证应用123已激活卡101以供使用并向网页浏览器115返回成功页面的实施例的示意图330。
49.图4a是描绘了轻触非接触式卡101以使用用于非接触式卡的定制条款提供安全激活的示例实施例的示意图400。如图所示,账户应用113可以在移动设备110上执行,并指示用户轻触非接触式卡101进行激活。一旦用户将非接触式卡101轻触到移动设备110,非接触式卡101的小程序103对客户id 107进行加密。小程序103然后可以例如经由nfc向移动设备110传输加密的客户id 107。
50.图4b是示出了账户应用113从非接触式卡101接收加密的客户id 107的实施例的示意图410。账户应用113然后可以将加密的客户id 107传输到认证应用123以进行验证。认证应用123然后可以尝试使用被分配给非接触式卡101的私钥105和/或多样化密钥106来对加密的客户id 107进行解密。如果认证应用123无法对加密的客户id 107进行解密以产生预期结果(例如,账户的客户id 107等),则认证应用123不验证加密的客户id 107。如果认证应用123对加密的客户id 107成功解密以产生预期结果(例如,账户的客户id 107等),则认证应用123验证加密的客户id 107。如图4b所示,认证应用123对加密的客户id成功解密,并且认证应用123向网页浏览器115传输验证的指示。认证应用123然后可以基于卡101的一个或多个属性和/或一个或多个账户持有人的一个或者多个属性来确定用于非接触式卡101的定制条款。
51.图4c是示出了由认证应用程序123确定的用于被激活的非接触式卡101的定制条款127的简化部分的示意图420。更具体地说,图4c描绘了其中被激活的非接触式卡101不是先前非接触式卡101的替换品的实施例。因此,账户应用113可以输出从认证应用123接收的所有条款。虽然为了清楚起见,完整的条款集在图4c(或图3c)中未被描绘,但可以在设备110上显示完整的条款集。用户可以选择接受按钮来接受条款,这使得账户应用113向认证应用123传输接受的指示。图4d是示出了认证应用123已激活卡101以供使用并向账户应用113返回成功页面的实施例的示意图430。
52.图5a示出了非接触式卡101,其可以包括支付卡,诸如信用卡、借记卡和/或礼品
卡。如所示出的,非接触式卡101可以由显示在卡101正面或背面的服务提供商502发行。在一些示例中,非接触式卡101与支付卡无关,并且可以包括但不限于身份证。在一些示例中,支付卡可以包括双界面非接触式支付卡(dual interface contactless payment card)。非接触式卡101可以包括基板510,其可以包括由塑料、金属和其他材料构成的单层或一个或多个层压层。典型的基材材料包括聚氯乙烯、聚氯乙烯醋酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极化钛、钯、金、碳、纸和可生物降解材料。在一些示例中,非接触式卡101可以具有符合iso/iec 7810标准的id-1格式的物理特性,并且非接触式卡可以另外符合iso/iec 14443标准。但是,应当理解的是,根据本公开的非接触式卡101可以具有不同的特性,并且本公开不需要非接触式卡在支付卡中实现。
53.非接触式卡101还可以包括显示在卡正面和/或背面的标识信息515和接触垫(contact pad)520。接触垫520可被配置为与另一通信设备(诸如移动设备110、用户设备、智能手机、笔记本电脑、台式机或平板电脑)建立联系。非接触式卡101还可以包括处理电路、天线和图5a中未示出的其他组件。这些组件可以位于接触垫520后面或基板510上的其他地方。非接触式卡101还可以包括磁条或磁带,其可以位于卡的背面(图5a中未示出)。
54.如图5b中示出的,非接触式卡101的接触垫520可以包括用于存储和处理信息的处理电路525,包括微处理器530和存储器102。应当理解的是,处理电路525可以包含额外的组件,包括处理器、存储器、错误和奇偶校验/crc校验器、数据编码器、防碰撞算法、控制器、命令解码器、安全原件和防篡改硬件,这些正如执行本文所述功能所必需的。
55.内存102可以是只读存储器、一写多读存储器或读/写存储器,例如,ram、rom和eeprom,而非接触式卡101可以包括这样的存储器中的一个或多个。只读存储器可以在工厂可被编程为只读或一次性可编程。一次性可编程性提供了一次写入然后多次读取的机会。可以在存储芯片离开工厂后的某个时间点对一写/多读存储器进行编程。一旦存储器被编程,它可以不会被重写,但它可以被多次读取。读/写存储器可以在出厂后被编程和重新编程许多次。读/写存储器也可以在出厂后被多次读取。
56.存储器102可以被配置为存储一个或多个小程序103、计数器值104、私钥105、多样化密钥106和一个或多个客户(或用户)id 107。一个或多个小程序103可以包括一个或多个软件应用,其被配置为在一个或多个非接触式卡上执行,诸如card小程序。然而,应当理解的是,小程序103并不局限于java卡小程序,而是可以是任何可在非接触式卡或其他具有有限存储器的设备上操作的软件应用程序。客户id 107可以包括分配给非接触式卡101的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开来。在一些示例中,客户id 107可以识别客户和分配给该客户的账户并且可以进一步识别与客户的账户相关联的非接触式卡。在一些实施例中,小程序103可以使用客户id 107作为具有密钥105和/或106的密码算法的输入以加密客户id 107。类似地,小程序103可以构造包括作为参数的加密的客户id 107的url。url可以被定向到服务器120和/或账户应用113。
57.上述示例性实施例的处理器和存储器元件是参照接触垫进行描述的,但本公开并不限于此。应当理解的是,这些元件可以在接触垫520之外实现,或完全与之分开,或作为位于接触垫520内的处理器530和内存102元件之外的进一步元件。
58.在一些示例中,非接触式卡101可以包含一个或多个天线555。一个或多个天线555
可以放置在非接触式卡101内和接触垫520的处理电路525周围。例如,一个或多个天线555可与处理电路525集成,以及一个或多个天线555可与外部升压线圈一起使用。作为另一个示例,一个或多个天线555可以位于接触垫520和处理电路525的外部。
59.在实施例中,非接触式卡101的线圈可以作为空心变压器(air core transformer)的次级(secondary)。终端可通过切断电源或调幅与非接触式卡101通信。非接触式卡101可以使用非接触式卡的电源连接中的间隙推断(infer)从终端传输的数据,该电源连接可以通过一个或多个电容器维持功能(functionally maintained)。该非接触式卡101可以通过在该非接触式卡的线圈上切换负载或负载调制进行反向通信。负载调制可以通过干扰在终端线圈中检测到。更一般地,使用天线555、处理电路525和/或存储器102,非接触式卡101提供通信接口以经由nfc、蓝牙和/或wi-fi通信进行通信。
60.如上面说明的,非接触式卡101可以构建在在智能卡或具有有限存储器的其他设备(诸如javacard)上可操作的软件平台上,并且可以安全地执行一个或多个或多个应用或小程序。小程序可以被添加到非接触式卡中,以便在各种基于移动应用程序的用例中为多因素认证(mfa)提供一次性密码(otp)。小程序可以被配置为响应来自诸如移动nfc读取器(例如,设备110的通信接口118)的读取器的一个或多个请求,诸如近场数据交换请求,并且产生包括被编码为ndef文本标签的加密安全otp(例如,加密的客户id)的ndef消息。
61.可以参考附图进一步描述所公开实施例的操作。一些图可以包括逻辑流程。尽管本文中呈现的这些图可以包括特定的逻辑流程,但是可以理解,逻辑流程仅提供了如何实施本文中描述的一般功能的示例。此外,除非另有说明,否则给定的逻辑流程不一定必须按所呈现的顺序执行。此外,给定逻辑流可以由硬件元件、由处理器执行的软件元件或其任意组合来实施。实施例不限于此。
62.图6示出了逻辑流程600的实施例。逻辑流程600可以表示由本文描述的一个或多个实施例执行的一些或所有操作。例如,逻辑流程600可以包括使用特定于非接触式卡和账户持有人的条款来激活非接触式卡101的一些或所有操作。实施例不限于此。
63.如图所示,逻辑流程600开始于框605,其中用户将非接触式卡101轻触到移动设备110,以使非接触式卡的小程序103生成经加密的数据。在框610处,小程序103生成客户id 107作为具有经加密的数据的url的一部分。在框615处,小程序向移动设备110传输具有经加密的数据的url。在框620处,os 112可以启动网页浏览器115以访问具有经加密的数据的url,该经加密的数据可以被定向到服务器120和/或认证应用123。服务器120可以尝试对包括在url中的加密客户id进行解密,如本文所述。在框625处,网页浏览器115从服务器120接收指示,即通过对加密的客户id 107进行解密来验证加密的客户id 107。这样做可以使服务器120确定特定于账户持有人和非接触式卡101的条款。
64.在框630处,网页浏览器115从服务器120接收多个条款并输出条款以供显示。在框635处,网页浏览器115从用户接收对条款的接受。在框640处,网页浏览器115向服务器120传输接受的指示。这样做可以使服务器120激活非接触式卡101。在框645处,网页浏览器115可以从服务器接收和输出指定非接触式卡101已被激活的指示。
65.图7示出了逻辑流程700的实施例。逻辑流程700可以表示由本文描述的一个或多个实施例执行的一些或所有操作。例如,逻辑流程700可以包括使用特定于非接触式卡和账户持有人的条款来激活非接触式卡101的一些或所有操作。实施例不限于此。
66.如图所示,逻辑流程700开始于框705,其中用户将非接触式卡101轻触到移动设备110,以使非接触式卡的小程序103生成经加密的数据。在框710处,小程序103生成加密的客户id 107,其可以是具有经加密的数据的url的一部分,其中url被定向到账户应用113的激活页面。在框715处,小程序向移动设备110传输具有经加密的数据的url。在框720处,os 112可以响应于接收到具有经加密的数据的url 108而启动账户应用113并打开卡激活页面。在框725处,账户应用113将接收到的经加密的数据(例如,加密的客户id 107)传输到服务器120。在一个实施例中,账户应用在将经加密的数据传输到服务器之前从url 108提取经加密的数据(例如,加密的客户id 107)。在另一实施例中,账户应用113向服务器120传输具有经加密的数据的url 108。服务器120然后可以尝试对经加密的数据进行解密,如本文所述。这样做可以使服务器120确定特定于账户持有人和非接触式卡101的条款。
67.在框730处,账户应用113从服务器120接收指示,即通过对加密的客户id 107和所确定的多个条款进行解密来验证加密的客户id 107。在框735处,账户应用113从用户接收对条款的接受。在框740处,账户应用113向服务器120传输接受的指示。这样做可以使服务器120激活非接触式卡101。在框745处,账户应用113可以从服务器接收并输出指定非接触式卡101已被激活的指示。
68.图8示出了逻辑流程800的实施例。逻辑流程800可以表示由本文描述的一个或多个实施例执行的一些或所有操作。例如,逻辑流程800可以包括使用特定于非接触式卡和账户持有人的条款来激活非接触式卡101的一些或所有操作。实施例不限于此。
69.如图所示,逻辑流程800开始于框805,其中服务器120从在移动设备110上执行的网页浏览器115接收包括经加密的数据的url。具有经加密的数据的url可以由非接触式卡的小程序103至少部分地基于被分配给非接触式卡101的私钥生成。在框810处,服务器120可以基于由服务器120维护的私钥的实例来对经加密的数据进行解密。在框815处,服务器120确定非接触式卡101的类型。例如,非接触式卡101的唯一标识符可以被存储在账户数据124和/或卡数据126中。唯一标识符可被用于确定卡的类型,例如,在卡数据126中。卡数据126可以指定卡的类型、卡的发行日期以及卡的任何相关条款127。在框820处,服务器120确定卡的多个条款和/或基于用户属性(诸如年龄、居住地、信用限额等)的条款。
70.在框825处,服务器120可以可选地识别卡的任何改变的条款,例如,当卡是由账户持有人持有的先前卡的替换品时。服务器120可以调整已改变的条款(例如,高亮、粗体、增加字体大小等),以改善用户设备上的可读性。在框830处,服务器120向网页浏览器115传输服务器120解密了经加密的数据的指示,从而验证经加密的数据。服务器120还可以传输在框820处确定的条款,其可以被输出以供网页浏览器115显示。在框835处,服务器120从网页浏览器115接收指定用户接受条款的指示。在框840处,服务器120存储指示(例如,在账户数据124中),该指示表明基于对条款的接受和对经加密的数据的解密,卡已被激活以供使用。在框845处,服务器120向网页浏览器115传输指示卡已被激活的指示。网页浏览器115可以在屏幕上显示该指示。
71.图9示出了逻辑流程900的实施例。逻辑流程900可以表示由本文描述的一个或多个实施例执行的一些或所有操作。例如,逻辑流程900可以包括使用特定于非接触式卡和账户持有人的条款来激活非接触式卡101的一些或所有操作。实施例不限于此。
72.如图所示,逻辑流程900开始于框905,其中服务器120从在移动设备110上执行的
账户应用113接收经加密的数据。经加密的数据可以至少部分地由非接触式卡的小程序103基于被分配给非接触式卡101的私钥生成。在一些实施例中,小程序103包括作为具有经加密的数据的url的参数的经加密的数据。在框910处,服务器120可以基于由服务器120维护的私钥的实例来对经加密的数据进行解密。在框915处,服务器120确定非接触式卡101的类型。例如,非接触式卡101的唯一标识符可以被存储在账户数据124和/或卡数据126中。唯一标识符可被用于确定卡的类型,例如,在卡数据126中。卡数据126可以指定卡的类型、卡的发行日期以及卡的任何相关条款127。在框920处,服务器120确定卡的多个条款和/或基于用户属性(诸如年龄、居住地、信用限额等)的条款。
73.在框925处,服务器120可以可选地识别卡的任何改变的条款,例如,当卡是由账户持有人持有的先前卡的替换品时。服务器120可以调整已改变的条款(例如,高亮、粗体、增加字体大小等),以改善用户设备上的可读性。在框930处,服务器120向账户应用113传输服务器120解密了经加密的数据的指示,从而验证经加密的数据。服务器120还可以传输在框920处所确定的条款,其可以被输出以供账户应用113显示。在框935处,服务器120从账户应用113接收指定用户接受条款的指示。在框940处,服务器120存储指示(例如,在账户数据124中),该指示表明基于对条款的接受和对经加密的数据的解密,卡已被激活以供使用。在框945处,服务器120向账户应用113传输指示卡已被激活的指示。账户应用113可以在屏幕上显示该指示。
74.图10示出了包括计算系统1002的示例性计算架构1000的实施例,该计算系统802可以适合于实施如前面描述的各种实施例。在各种实施例中,计算架构1000可以包括或被实施为电子设备的一部分。在一些实施例中,计算架构1000可以表示例如实施系统100的一个或多个组件的系统。在一些实施例中,计算系统1002可以表示例如系统100的非接触式卡101、移动设备110和认证服务器120。实施例不限于此。更一般地,计算架构1000被配置为实施文本参考图1-图9描述的所有逻辑、应用、系统、方法、装置和功能。
75.如本技术中所使用的,术语“系统”和“组件”以及“模块”旨在指代计算机相关实体:硬件、硬件和软件的组合、软件或执行中的软件,其示例由示例性计算架构1000提供。例如,组件可以是但不限于在计算机处理器上运行的进程、计算机处理器、硬盘驱动器、(光学和/或磁存储介质的)多个存储驱动器、对象、可执行文件、执行线程、程序和/或计算机。举例来说,在服务器上运行的应用程序和服务器都可以是组件。一个或多个组件可以驻留在进程和/或执行线程中,并且组件可以在一台计算机上本地化和/或分布在两台或多台计算机之间。此外,组件可以通过各种类型的通信介质彼此通信耦合以协调操作。协调可能涉及单向或双向的信息交换。例如,组件可以以通过通信介质以传送的信号的形式传送信息。该信息可以被实施为分配给各种信号线的信号。在这种分配中,每条消息都是一个信号。然而,其他实施例可替代地采用数据消息。这种数据消息可以通过各种连接而被发送。示例性连接包括并行接口、串行接口和总线接口。
76.计算系统1002包括各种公共计算元件,诸如一个或多个处理器、多核处理器、协处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、定时设备、视频卡、声卡、多媒体输入/输出(i/o)组件、电源等。然而,实施例不限于由计算系统1002实施。
77.如图10中示出的,计算系统1002包括处理器1004、系统存储器1006和系统总线1008。处理器1004可以是各种市售计算机处理器中的任何一种,包括但不限于:
和处理器;应用、嵌入式和安全处理器;和和处理器;ibm和cell处理器;core(2)core(2)和处理器;和类似的处理器。双微处理器、多核处理器和其他多处理器架构也可以用作处理器1004。
78.系统总线1008为系统组件提供接口,包括但不限于系统存储器1006到处理器1004。系统总线1008可以是几种类型的总线结构中的任何一种,这些总线结构可以使用各种市售总线架构中的任何一种进一步互连到存储器总线(具有或不具有存储器控制器)、外围总线和本地总线。接口适配器可以经由插槽架构连接到系统总线1008。示例插槽架构可以包括但不限于加速图形端口(agp)、卡总线、(扩展的)行业标准架构((e)isa)、微通道架构(mca)、nubus、外围组件互连(扩展的)(pci(x))、pci express、个人计算机存储器卡国际协会(pcmcia)和诸如此类。
79.系统存储器1006可以包括以一个或多个较高速度的存储器单元形式的各种类型的计算机可读存储介质,诸如只读存储器(rom)、随机存取存储器(ram)、动态ram(dram)、双数据速率dram(ddram)、同步dram(sdram)、静态ram(sram)、可编程rom(prom)、可擦除可编程rom(eprom)、电可擦除可编程rom(eeprom)、闪速存储器(例如,一个或多个闪速阵列)、聚合物存储器(诸如铁电聚合物存储器)、双向存储器、相变或铁电存储器、硅-氧化硅-氮化硅-氧化硅-硅(sonos)存储器、磁卡或光卡、设备的阵列(诸如独立磁盘冗余阵列(raid)驱动器)、固态存储器设备(例如usb存储器)、固态驱动器(ssd)和适合存储信息的任何其他类型的存储介质。在图10中示出的实施例中,系统存储器1006可以包括非易失性存储器1010和/或易失性存储器1012。基本输入/输出系统(bios)可以被存储在非易失性存储器1010中。
80.计算系统1002可以包括一个或多个低速存储器单元形式的各种类型的计算机可读存储介质,包括内部(或外部)硬盘驱动器(hdd)1014、用于读取或写入可移动磁盘1018的磁盘软盘驱动器(fdd)1016,以及用于读取或写入可移动光盘1022(例如,cd-rom或dvd)的光盘驱动器1020。hdd 1014、fdd 1016和光盘驱动器1020可以分别通过hdd接口1024、fdd接口1026和光盘驱动器接口1028连接到系统总线1008。用于外部驱动器实施方式的hdd接口1024可以包括通用串行总线(usb)和ieee 1394接口技术中的至少一项或两者。计算系统1002通常被配置为实施本文参考图1-图9描述的所有逻辑、系统、方法、装置和功能。
81.驱动器和相关联的计算机可读介质提供数据、数据结构、计算机可读指令、计算机可执行指令等的易失性和/或非易失性存储。例如,多个程序模块可以存储在驱动器和存储器单元1010、1012中,包括操作系统1030、一个或多个应用1032、其他程序模块1034和程序数据1036。在一个实施例中,一个或多个应用1032、其他程序模块1034和程序数据1036可以包括例如系统100的各种应用程序和/或组件,例如,小程序103、计数器104、私钥105、多样化密钥106、客户id 107、操作系统112、账户应用113、网页浏览器115、认证应用123、账户数据124、卡数据126、条款127、具有经加密的数据的url 108和/或经加密的数据208。
82.用户可以通过一个或多个有线/无线输入设备(例如,键盘1038和诸如鼠标1040的定点设备)向计算系统1002输入命令和信息。其他输入设备可包括麦克风、红外(ir)遥控
器、射频(rf)遥控器、游戏垫、手写笔、读卡器、加密狗、指纹读取器、手套、图形板、操纵杆、键盘、视网膜读取器、触摸屏(例如电容式、电阻式等)、轨迹球、轨迹板、传感器、触控笔等。这些和其他输入设备通常通过耦合到系统总线1008的输入设备接口1042连接到处理器1004,但是可以通过其他接口连接,诸如并行端口、ieee 1394串行端口、游戏端口、usb端口、ir接口等。
83.监测器1044或其他类型的显示设备也经由诸如视频适配器1046的接口而连接到系统总线1008。监视器1044可以在计算系统1002的内部或外部。除了监视器1044之外,计算机典型地还包括其他外围输出设备,诸如扬声器、打印机等。
84.计算系统1002可以使用经由有线和/或无线通信到一台或多台远程计算机(诸如远程计算机1048)的逻辑连接在网络环境中操作。远程计算机1048可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对等设备或其他公共网络节点,并且典型地包括相对于计算系统1002描述的许多或所有元素,尽管为简洁起见,仅示出了存储器/存储设备1050。所描述的逻辑连接包括到局域网(lan)1052和/或更大网络(例如广域网(wan)1054)的有线/无线连接。这样的lan和wan联网环境在办公室和公司中是司空见惯的,并且促进企业范围的计算机网络(诸如,内联网),所有这些都可以连接到全球通信网络(例如,互联网)。在实施例中,图1的网络130是lan 1052和wan 1054中的一个或多个。
85.当在lan联网环境中使用时,计算系统1002通过有线和/或无线通信网络接口或适配器1056连接到lan 1052。适配器1056可以促进到lan 1052的有线和/或无线通信,这还可以包括布置在其上的无线接入点,用于与适配器1056的无线功能进行通信。
86.当在wan联网环境中使用时,计算系统1002可以包括调制解调器1058,或者连接到wan 1054上的通信服务器,或者具有用于在wan 1054上建立通信的其他手段,诸如借由互联网。调制解调器1058可以是内部或外部的,并且可以是有线和/或无线设备,其经由输入设备接口1042连接到系统总线1008。在网络环境中,相对于计算系统1002描绘的程序模块或其部分可以存储在远程存储器/存储设备1050中。应当理解,所示出的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
87.计算系统1002可操作以使用ieee 802系列标准与有线和无线设备或实体进行通信,诸如可操作地布置在无线通信中的无线设备(例如,ieee 802.16空中调制技术)。这至少包括wi-fi(或无线局域网)、wimax和bluetooth
tm
无线技术及其它。因此,该通信可以是与常规网络一样的预定义结构,或者仅仅是至少两个设备之间的自组织通信。wi-fi网络使用称为ieee 802.11x(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接。wi-fi网络可用于将计算机彼此连接、连接到互连网和有线网络(其使用与ieee 802.3相关的媒体和功能)。
88.可以使用硬件元件、软件元件或两者的组合来实施各种实施例。硬件元件的示例可以包括处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(asic)、可编程逻辑设备(pld)、数字信号处理器(dsp)、现场可编程门阵列(fpga)、逻辑门、寄存器、半导体设备、芯片、微芯片、芯片组等。软件的示例可以包括软件组件、程序、应用、计算机程序、应用、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、功能、方法、过程、软件接口、应用接口(api)、指令集、计算代
码、计算机代码、代码段、计算机代码段、字、值、符号或其任意组合。确定是否使用硬件元件和/或软件元件来实施实施例可以根据许多因素而变化,诸如期望的计算速率、功率水平、热容忍度、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度和其他设计或性能限制。
89.至少一个实施例的一个或多个方面可以通过存储在机器可读介质上的代表性指令来实施,机器可读介质表示处理器内的各种逻辑,当机器读取这些指令时,其使得机器制造逻辑以执行本文描述的技术。可以将这种表示(称为“ip核”)存储在有形的机器可读介质上,并提供给各种客户或制造设施,以加载到制造逻辑或处理器的制造机器中。例如,一些实施例可以使用机器可读介质或物品来实施,该机器可读介质或物品可以存储指令或指令集,如果该指令或指令集由机器执行,则其可以致使机器执行根据实施例的方法和/或操作。这样的机器可以包括例如任何合适的处理平台、计算平台、计算设备、处理设备、计算系统、处理系统、计算机、处理器或诸如此类,并且可以使用硬件和/或软件的任何合适的组合来实施。机器可读介质或物品可以包括例如任何合适类型的存储器单元、存储器设备、存储器物品、存储器介质、存储设备、存储物品、存储介质和/或存储单元,例如存储器、可移动或不可移动介质、可擦除或不可擦除介质、可写或可重写介质、数字或模拟介质、硬盘、软盘、光盘只读存储器(cd-rom)、可记录光盘(cd-r)、可重写光盘(cd-rw)、光盘、磁介质、磁光介质、可移动存储卡或磁盘、各种类型的数字多功能磁盘(dvd)、磁带、盒式磁带或诸如此类。指令可以包括任何适当类型的代码,诸如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、加密代码和诸如此类,这些代码使用任何适当的高级、低级、面向对象、可视化、编译和/或解释的编程语言实施。
90.为了说明和描述的目的,已经呈现了示例实施例的前述描述。并不旨在穷举本公开或将本公开限制为所公开的精确形式。根据本公开,许多修改和变化是可能的。意图是,本公开的范围不由该详细描述限制,而是由在此所附权利要求限制。要求本技术的优先权的未来提交的申请可以以不同的方式要求公开的主题,并且通常可以包括如本文以各种方式公开或以其他方式证明的一个或多个限制的任何集合。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1