JP2018508091A - スマートカード支払システム及び方法 - Google Patents

スマートカード支払システム及び方法 Download PDF

Info

Publication number
JP2018508091A
JP2018508091A JP2017567048A JP2017567048A JP2018508091A JP 2018508091 A JP2018508091 A JP 2018508091A JP 2017567048 A JP2017567048 A JP 2017567048A JP 2017567048 A JP2017567048 A JP 2017567048A JP 2018508091 A JP2018508091 A JP 2018508091A
Authority
JP
Japan
Prior art keywords
card
smart
smart card
user
jacket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017567048A
Other languages
English (en)
Inventor
ディー. ミトラ,ラジェシュワール
ディー. ミトラ,ラジェシュワール
ジャー,スディール
Original Assignee
ラディイウス コーポレーション
ラディイウス コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ラディイウス コーポレーション, ラディイウス コーポレーション filed Critical ラディイウス コーポレーション
Publication of JP2018508091A publication Critical patent/JP2018508091A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0846On-card display means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0853On-card keyboard means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Automation & Control Theory (AREA)

Abstract

本開示は、安全な汎用電子トランザクションカードベースの支払システムを提供する、コンピュータ実装システム及び方法の分野に関する。このシステムにより、消費者は、あらゆる標準POSデバイスで受け付けられるISO−7810規格で規定されているクレジットカードのフォームファクタを有する単一の物理的な汎用電子トランザクションカードを便利に、確実に、及び安全に使用できる。複数のトランザクション口座番号、アプレット及び/又はトークンがセキュアエレメントに保存され、これにより、消費者は、既存のPOS端末において、磁気ストライプ、EMV、NFCの何れかを使用して、クレジットカード、デビットカード、プリペイドカード、クラブアクセスカード、ギフトカード、特典及びロイヤリティカードの何れのアカウントからもトランザクションを行うことができ、ここで、バイオメトリック識別によって、電子トランザクションカードの正当な所有者のみが電子トランザクションカードをアクティブ化し、供給し、ロック解除することができる。電子トランザクションカードの使用後、全ての情報はロックされ、カードは、正当な所有者によるこの後のバイオメトリック識別がなければ、再び使用できなくなる。本明細書では、汎用電子トランザクションカードを汎用スマートカード又はスマートカードとも呼ぶ。【選択図】 図1

Description

関連出願との相互参照
本出願は、2015年3月13日に出願された米国仮出願第62/132,716号、2015年8月27日に出願された米国仮出願第62/210,574号、2016年2月24日に出願された米国仮出願第62/299,161号、及び2016年3月4日に出願された米国仮出願第62/303,863号の優先権を主張して2016年3月11日に出願された米国非仮出願第15/067,754号の優先権を主張し、これらの内容の全体は、参照により本明細書に援用される。
技術分野
本開示は、包括的には、あらゆる標準POSデバイスで受け付けられるISO−7810規格で規定されているクレジットカードのフォームファクタを有する単一の物理的な汎用電子トランザクションカードを、消費者が便利に、確実に、及び安全に使用できる、安全な汎用電子トランザクションカードベースの支払システムを提供する、コンピュータ実装システム及び方法の分野に関する。複数のトランザクション口座番号、アプレット及び/又はトークンがセキュアエレメントに保存され、これにより、消費者は、既存のPOS端末において、磁気ストライプ(MagStripe)、EMV、NFCの何れかを使用して、クレジットカード、デビットカード、プリペイドカード、クラブアクセスカード、ギフトカード、特典及びロイヤリティカードの何れのアカウントからもトランザクションを行うことができ、ここで、バイオメトリック識別によって、電子トランザクションカードの正当な所有者のみが電子トランザクションカードをアクティブ化し、供給(provision)し、ロック解除することができる。電子トランザクションカードの使用後、全ての情報がロックされ、正当な所有者によるこの後のバイオメトリック識別がなければ、再び使用できなくなる。本明細書では、汎用電子トランザクションカードを汎用スマートカード又はスマートカードとも呼ぶ。
本開示が取り組む課題は、標準的なクレジットカードのフォームファクタ(規格寸法)で、消費者にとって便利で安全で、既存のPOS端末で普遍的に受け付けることができる汎用スマートカードを提供することである。汎用スマートカードを提供しようとする既存のアプローチは、これらの側面のうちの1つ以上が欠けている。
既存の汎用スマートカードのうちの幾つかは、ユーザの全てのアカウントをサポートしていない。また、既存の汎用スマートカードのうちの幾つかは、POS端末、磁気ストライプ、EMV、NFCの全てをサポートしていない。
既存の汎用スマートカードのうちの幾つかは、汎用スマートカードに保存されたクレジットカード情報に十分な安全性を提供していない。複数のクレジットアカウント情報を保存できるが、使用時の認証の安全性が十分に確保されていない汎用スマートカードでは、汎用スマートカードが盗難又は紛失された際に、消費者にとって危険が生じる。
既存の汎用スマートカードのうちの幾つかは、標準のクレジットカードのフォームファクタを有していない。これらは、非接触モバイルデバイスとして存在し、既存の全てのPOS端末で受け付けることができず、使用できないことがある。
複数アカウントのサポート及びセキュリティを提供する既存の汎用スマートカードのうちの幾つかは、既存の全てのPOS端末で普遍的に受け付けられる利便性を提供していない。例えば、ApplePayは、複数のアカウント及びiPhone(登録商標)のバイオメトリックロック解除をサポートしているが、ApplePayは、全ての標準POS端末で使用できるわけではない。例えば、ApplePayは、標準の磁気ストライプPOSデバイスでは使用できない。更に、店舗は、ApplePayを受け付けないことを選択でき、幾つかの大規模チェーンが実際にそうしている。
要約すると、汎用スマートカードの提供に関する問題は、便利で、バイオメトリック的に保護され、全ての標準POSデバイスで受け付けられ、標準のクレジットカードのフォームファクタを有する汎用スマートカードが未だ実現されていないという点である。
本開示は、包括的には、あらゆる標準POSデバイスで受け付けられるISO−7810規格で規定されているクレジットカードのフォームファクタを有する単一の物理的な汎用電子トランザクションカードを、消費者が便利に、確実に、及び安全に使用できる、安全な汎用電子トランザクションカードベースの支払システムを提供する、コンピュータ実装システム及び方法の分野に関し、複数のトランザクション口座番号、アプレット及び/又はトークンがセキュアエレメントに保存され、これにより、消費者は、既存のPOS端末において、磁気ストライプ(MagStripe)、EMV、NFCの何れかを使用して、クレジットカード、デビットカード、プリペイドカード、クラブアクセスカード、ギフトカード、特典及びロイヤリティカードの何れのアカウントからもトランザクションを行うことができ、ここで、バイオメトリック識別によって、電子トランザクションカードの正当な所有者のみが電子トランザクションカードをアクティブ化し、供給(provision)し、ロック解除することができ、電子トランザクションカードの使用後、全ての情報がロックされ、正当な所有者によるこの後のバイオメトリック識別がなければ、再び使用できなくなる。本明細書では、汎用電子トランザクションカードを汎用スマートカード又はスマートカードとも呼ぶ。
本開示は、標準ISO−7810クレジットカードのフォームファクタを有する汎用スマートカードを提供し、汎用スマートカードは、あらゆる標準POS端末で使用でき、これらの端末で磁気ストライプ、EMV、又はNFCの何れかを使用でき、既存の銀行ネットワーク規格に準拠し、複数のカードのアカウント情報を保存することができ、バイオメトリック識別によってカードの使用を安全化できる。
本開示の様々な実施形態は、複数のカードを携帯する問題、大量の紙の請求書を取り扱う問題、並びにギフトカード及びクーポンの期限が切れ、及びオファーに関連する情報が多すぎるために生じる、節約の機会を見逃す問題を解決する支払及び特典エコシステムを提供する。以下、これを達成するのに役立つエコシステムに組み込まれるコンポーネント及びビジネスプロセスの例示的な実施形態について説明する。
本明細書で使用する用語「エコシステム」は、スマートカード(smartcard)、スマートクラウド(smartcloud)、スマートモバイルアプリケーション/デバイス(smartmobile app/device)、及びスマートジャケット(smartjacket)の4つの主要なコンポーネント及びこれらの様々なサポート要素を指す。エコシステムは、4つのコンポーネント間の全てのインタラクションを包含し、安全で暗号化されたデータの通信を実現する。エコシステムは、これらの主要要素に限定されず、将来のファームウェア、ソフトウェア、及びハードウェアの更新によって、変更又は拡張してもよい。
本明細書で使用する「スマートカード」という用語は、チップカードの一種を指し、データを保存し、処理する埋め込みコンピュータチップ(メモリ、マイクロプロセッサタイプ等)を含むことができるプラスチックカードであってもよい。このデータは、値、情報、又はこの両方に関連付けることができ、カードのチップ内に保存し、処理することができる。
本明細書で使用する「スマートクラウド」という用語は、ユーザのための様々な情報を保存するクラウドシステムを指す。スマートクラウド情報は、カードデータ、トランザクションデータ、クーポンデータ、ユーザプロファイル、及び関連するモバイルデバイス等であってもよいが、これらに限定されない。スマートクラウドは、銀行、ネットワーク、交通機関等のサービスプロバイダ等の外部エンティティからのサービスを統合するためのゲートウェイとしても機能する。スマートクラウドは、スマートモバイルアプリケーション/デバイス、スマートジャケット、スマートカードとのインターフェースを司る。
本明細書で使用する「スマートモバイルアプリケーション/デバイス」という用語は、スマートカード−スマートジャケットを有するモバイルデバイスと、これに関連するモバイルアプリケーションとのペアを指す。ある実施形態では、モバイルデバイスは、カードデータを保存せず、スマートクラウドとスマートカードとの間の通信手段としての役割を果たす。機能及び/又はサービスは、上述した係属中の文献に記載されているものに限定されない。ある実施形態では、スマートモバイルアプリケーション又はデバイスは、支払情報又はカード情報を記憶しない。
本明細書で使用する「スマートジャケット(smartjacket)」という用語は、スマートカードを補うものであり、ブルートゥーススマート(Bluetooth Smart。BLE)及び/又はWiFi等のワイヤレスプロトコルに準拠して、スマートカードからモバイルデバイス又はクラウドにデータをワイヤレスで送信するために使用される。スマートジャケットは、ホルダとして機能するのみでなく、外部バッテリ電源としても機能し、幾つかの実施形態では、様々な機能のために使用される一組の入力コマンドを有する。スマートジャケットは、モノのインターネットの原則(principle of Internet of things)に基づいてスマートカードをサポートするように構成することができる。ジャケットは、カードを保持し、カード、クラウド、及びモバイルデバイスの間で情報を転送するように設計されている。
本開示の一実施形態に基づく汎用スマートカードへのカードアカウント情報及びアプレットの追加に関係する主要コンポーネント及びシステムの概略的ブロック図である。 本開示の一実施形態に基づくスマートジャケット及び汎用スマートカード及びこれらに含まれるコンポーネントの概略的ブロック図である。 本開示の一実施形態に基づく汎用スマートカードにカードアカウント情報及びアプレットを追加するプロセスの概略的フローチャートである。 本開示の一実施形態に基づく標準POS端末で使用するためのカードアプレットのバイオメトリックロック解除及び選択プロセスの概略的フローチャートである。 スマートジャケットと共に使用される場合の、本開示の一実施形態に基づくスマートカードエレメントを示す図である。 本開示の一実施形態に基づくスマートジャケット要素を示す図である。 本開示の一実施形態に基づく消費者アカウント使用のためのユーザ作成、検証、及び認証を概説するフローチャートである。 本開示の一実施形態に基づく消費者アカウント使用のためのユーザ作成、検証、及び認証を概説するフローチャートである。 スマートカードの論理的検証及びこれに並行して行われる認証のための物理的検証を概説するフローチャートである。 本開示の一実施形態に基づくスマートカードエレメントを示す図である。 スマートアプリケーションを有することができる、本開示の一実施形態に基づくスマートクラウドを示す図である。 エコシステムを安全に接続する手法の一例として、本開示の一実施形態に基づくスマートセキュアを示す図である。 スマートリワードによって位置ベースのクーポンがどのように作用するかの一例として、本開示の一実施形態に基づくスマートリワードを示す図である。 ユーザが使用できるモバイルアプリケーションの一例として、本開示の一実施形態に基づくスマートモバイルを示す図である。 本開示の一実施形態に基づく消費者アカウント及びスマートカードのユーザ作成、注文及びアクティブ化を概説するフローチャートである。 本開示の一実施形態に基づくスマートクラウド及びスマートカードの継続更新を概説するフローチャートである。 本開示の一実施形態に基づく店舗におけるスマートカードの使用の一例を概説するフローチャートである。 本開示の一実施形態に基づく販売時点情報(POS)端末におけるクーポン及び特典の使用のプロセスの一例を概説するフローチャートである。 本開示の他の実施形態に基づく販売時点情報端末におけるクーポン及び特典の使用プロセスを概説するフローチャートである。 本開示の一実施形態に基づく店頭交換(on store exchange)のフローチャートである。 本開示の一実施形態に基づくスマートカード取消のフローチャートである。 本開示の一実施形態に基づくスマートカードの一例を示す図である。 本開示の一実施形態に基づくスマートカード支払システムの一例を示すシステム図である。 本開示の一実施形態に基づくスマートカード支払システムを使用するトランザクション中に発生する通信を例示するデータフロー図である。 本開示の他の実施形態に基づくスマートカード支払システムを使用するスマートカードのロック解除中に発生する通信を例示するデータフロー図である。 本開示の他の実施形態に基づくスマートカード支払システムを使用するトランザクション中に発生する通信の別の例を示す例示的なデータフロー図である。 スマートカードの拡張として機能するスマートジャケットとのエコシステムの安全な接続の例として、本開示の一実施形態に基づくスマートセキュリティシステムを示す図である。 本開示の一実施形態に基づくフォームファクタ上のセキュアエレメントの例と、そこに保持することができる情報の視覚的表現を示す図である。 本開示の一実施形態に基づくセキュアエレメントの使用事例及び支払端末とのインタラクションの例を示す図である。
本開示の実施形態は、標準的なあらゆるPOS端末で使用できる標準クレジットカードのフォームファクタ(form factor)内に汎用スマートカードを実現し、これらの端末で磁気ストライプ、EMV、又はNFCの何れかを使用でき、既存の銀行ネットワーク規格に準拠し、複数のカードのアカウント情報を保存することができ、バイオメトリック識別によってカードの使用を安全化できるシステム及び方法を提供する。
本開示の一実施形態では、モバイルデバイスに常駐するモバイルアプリケーションと、本開示の普遍的なスマートカードをドッキングすることができ、ユーザをバイオメトリック識別できるスマートジャケットスリーブ及びそのソフトウェアと、汎用スマートカードとの3つのコンポーネントが提供される。
図1は、本開示の一実施形態に基づく汎用スマートカードへのカードアカウント情報及びアプレットの追加に関係する主要コンポーネント及びシステムの概略的ブロック図である。
図1に示すように、本開示の一実施形態では、モバイルデバイス115内には、ユーザをスマートジャケット120及び汎用スマートカード122にペアリングするために使用されるモバイルアプリケーション116が存在する。モバイルデバイス115には、オプションの磁気ストライプドングル118を取り付けてもよく、これにより、汎用スマートカード122に新しいカードアカウント情報を追加するときに、カードアカウント情報のスワイプを行うことができる。汎用スマートカード122に新しいカードアカウント情報を追加する際には、カードアカウント情報を入力するためにモバイルアプリケーション116も使用される。また、モバイルアプリケーション116は、新しいカードアカウントのアプレットを追加する際、ネットワーク110、発行銀行(issuing bank)114及びトラステッドサービスマネージャ(trusted service manager。TSM)112と直接的又は間接的に通信を行い、これらから必要なトークン、CVVジェネレータ、及び追加カードアプレットスクリプトを取得するためにも使用される。
更に図1を参照すると、スマートジャケット120は、バイオメトリックスキャナ及び関連ソフトウェアを含む汎用スマートカード用の電子ドッキングステーションであり、スマートカード122上のカードアカウントアプレットを安全に選択し、ロック解除し、任意の標準POS端末124で使用するためのものである。汎用スマートカード122は、汎用スマートカード122上のセキュアエレメント234内に複数アカウントアプレットを安全に保存し、これらは、任意の標準POS端末において、磁気ストライプ、EMV又はNFCコンタクト又は非接触接続の何れかを使用して、スマートジャケット120を介してバイオメトリック的にロック解除されると、一回だけ使用される。
図2を参照して説明する。図2は、本開示の一実施形態に基づくスマートジャケット及び汎用スマートカード、並びにこれらに含まれるコンポーネントの概略的ブロック図である。スマートジャケット210は、以下に限定されるわけではないが、スマートジャケット−モバイルペアリングアプレット214、スマートジャケット−カードペアリングアプレット216、及びCID−AIDマッピングテーブル218を含むアプレットが保存されるセキュアエレメント212を含む。AIDは、カードアカウントアプレットに与えるネットワーク生成名(Network generated name)である。CIDは、本開示の一実施形態においてスマートジャケット210によって生成される対応する識別子である。AIDは、POS端末での使用時に、特定の支払カードアプレット244を選択して、ロック解除するために、汎用スマートカード234にコマンドを送る際にスマートジャケット210によって使用される。スマートジャケット210は、更に、選択ボタン270と、一実施形態では指紋スキャナであるバイオメトリックセンサ272と、充電式バッテリ274と、BLE(Bluetooth Low Energy)チップ276と、Wi−Fiチップ278と、コントローラ284とを含む。
更に図2を参照すると、スマートジャケット210上には、MCUファームウェア220も存在し、ここには、ライフサイクル管理、ユーザ認証、電源管理、及びモバイルデバイスとの通信のためのセキュアSSLのようなプロトコルサポートに関連する様々なアプリケーションが含まれている。MCUファームウェア220に保存されるアプリケーションは、以下に限定されるわけではないが、カード追加アプリケーション222、カード選択アプリケーション224、カード削除アプリケーション226、ユーザ認証アプリケーション228、電力管理アプリケーション230及びSSLのようなプロトコル232コンポーネント等が含まれる。電力管理アプリケーション230は、非使用時に汎用スマートカード234のセキュアエレメント236の電源をオフにすることによって、汎用スマートカード234上のバッテリを長持ちさせるために使用される。
更に図2に示すように、本開示の一実施形態では、汎用スマートカード234は、セキュアエレメント236を含む。セキュアエレメント236は、カードアカウント情報に関連するアプレットを含む。アプレットには、以下のアプレットが含まれるが、これらに限定されわけではない。まず、スマートジャケット−カードペアリングアプレット238がある。スマートジャケット210と汎用スマートカード234とは、製造時にペアリングされ、このペアでのみ使用することができる。使用時には、汎用スマートカード234は、スマートジャケット210に挿入され、有線コンタクト接続246を介して接続される。ドッキングの間、スマートジャケット210上のスマートジャケット−カードペアリングアプレット216及び汎用スマートカード234上のスマートジャケット−カードペアリングアプレット238は、これらが適切にペアリングされていることを検証する。また、汎用スマートカード234上のセキュアエレメント238は、ネットワーク毎に1つの予めロードされたネットワークアプレット240を含む。ネットワークには、MasterCard、Visa、Discover、Amex等の標準的なクレジットカードネットワークが含まれるが、これに限定されるわけではない。ネットワークアプレットは、カード追加プロセス中に提供されるカード追加スクリプトと連携して、支払カードアプレット244を作成する。カードアカウント毎に少なくとも1つの支払カードアプレット244がある。支払カードアプレット244は、様々なネットワークによって要求されるカードアカウント情報、トークン及びCVVジェネレータを含む。また、セキュアエレメント236は、独自仕様のプリロードされたPSE及びPPSEアプレット242を含む。PSE及びPPSEアプレット242は、他の機能と共に、支払カードアプレットがロック解除されているかロックされているかに応じて、POS端末が支払カードアプレット244にアクセスすることを許可又は禁止する機能を有する。これらのPSE及びPPSEアプレット242は、セキュリティ機能を提供し、例えば、選択された支払カードアプレット244が1回のみ使用されることを許可し、この後、これらはロックされ、スマートジャケット210において後に再びバイオメトリック認証が行われなければ、POS端末によってロック解除及びアクセスできなくなる。PSEアプレットは、接触接続POS端末用であり、PPSEアプレットは、非接触POS端末用である。汎用スマートカード234は、更に、他の機能と共に、スマートジャケット210上の選択ボタン248と連携して、選択されたカードアカウントを表示するために使用されるダイナミックディスプレイ248を含む。汎用スマートカード234は、更に、充電式バッテリ249を含む。汎用スマートカード234は、更に、EMV250、NFC251及び磁気ストライプ252を含む、POS端末をサポートする接触及び非接触接続及び回路を含む。
次に図3を参照して説明する。図3は、本開示の一実施形態に基づく汎用スマートカードにカードアカウント情報及びアプレットを追加するプロセスの概略的フローチャートである。ステップ310では、ユーザが、スマートジャケット上の指紋スキャナを介して指紋を登録する。ステップ312では、スマートジャケットとモバイルデバイス上のモバイルアプリケーションとがペアリングされる。モバイルアプリケーションとスマートジャケットとの間でペアリングが成功した場合、ステップ314において、ユーザがモバイルアプリケーションを介してクレジットカード情報を入力し、モバイルデバイスに接続されたドングルを使用して、クレジットカード情報をモバイルアプリケーションにスワイプする。ステップ316において、ユーザは、モバイルアプリケーション上でスマートジャケット及びカードにアップロードするカードアカウント情報を選択する。
更に図3を参照して説明すると、本開示の一実施形態では、ステップ318において、カードが磁気ストライプを有する場合、ロジックは、ステップ320に進む。ステップ320では、カードアカウント情報がスマートジャケットにアップロードされる。ステップ322において、スマートジャケットは、クレジットカードの磁気ストライプ部分の情報パケットを作成する。ステップ324において、スマートジャケットは、磁気ストライプのカードアカウント情報を汎用スマートカードに安全に転送する。ステップ326において、入力されたクレジットカードがEMVをサポートするものである場合、ロジックは、ステップ336に進み、そうでない場合、プロセスが完了する。
更に図3を参照して説明すると、本開示の一実施形態ではステップ336において、モバイルアプリケーションは、カード所有者情報を検証し、これが正しい場合、ステップ338に進む。ステップ338において、モバイルアプリケーションは、元のクレジットカード(例えば、MasterCard、Visa、Discover、AmericanExpress)を発行したネットワークに対し、クレジットカードアカウントのトークンを要求する。ステップ340において、ネットワークは、承認のため発行銀行(issuing bank)に要求を転送する。ステップ342において承認されると、銀行は、承認情報を返し、ユーザが受け入れるためのT&Cが表示される。T&Cが受け入れられると、ステップ344においてネットワークは、トラステッドサービスマネージャにトークン及びCVVジェネレータを提供する。ステップ346において、トラステッドサービスマネージャは、これらを使用してカード追加スクリプトを作成し、このカード追加スクリプトは、モバイルアプリケーションに戻される。カード追加スクリプトは、スマートカードのみで使用できるキーによって暗号化されている。ステップ348において、モバイルアプリケーションは、スマートジャケットにカード追加スクリプトを転送する。ステップ350において、スマートジャケットは、カード追加スクリプトをカードに安全に転送する。ステップ352において、カード追加スクリプトは、適切なネットワークアプレットと連携して、このクレジットカードアカウント用の支払カードアプレットを作成する。
次に図4を参照して説明する。図4は、本開示の一実施形態に基づく標準POS端末で使用するためのカードアプレットのバイオメトリックロック解除及び選択プロセスの概略的フローチャートである。ステップ410において、ユーザは、汎用カードをスマートジャケットに装着する。ステップ411において、ユーザは、スマートジャケット上の指紋スキャンによってカードをアクティブ化する。ステップ412において、ユーザがモバイルアプリケーションを使用してクレジットカードを選択しようとしている場合、プロセスは、ステップ430に進む。これに該当せず、スマートジャケットを用いて、使用するクレジットカードを選択する場合、処理は、ステップ414に進む。
更に図4を参照して説明すると、本開示の一実施形態では、ステップ414において、ユーザは、スマートジャケット上で「<」及び「>」ボタンを使用して、使用するクレジットカードを選択する。選択肢は、汎用スマートカードのディスプレイに表示される。ステップ416において、ユーザは、指紋スキャンで選択を確認する。ステップ418において、スマートジャケットは、カード上の選択された支払カードアプレットをロック解除する。ステップ422において、ユーザは、カード上のダイナミックディスプレイ上でカード選択を確認する。ステップ424において、ユーザは、選択されたクレジットカードアカウントを用いて、POS端末において、汎用カードを使用する。ステップ426において、カードがEMV又はNFC端末で使用された場合、カードは、1回の使用後に直ちにロックされる。カードが磁気ストライプPOS端末で使用された場合、カードは、指定されたタイムアウト間隔の後にロックされる。
更に図4を参照して説明すると、本開示の一実施形態では、ユーザがモバイルアプリケーションを用いて、使用するクレジットカードアプレットを選択した場合、プロセスは、ステップ430に進み、ユーザは、使用されるクレジットカードを選択する。本開示の一実施形態では、ステップ432において、モバイルアプリケーションは、BLEを介して、SSLのような暗号化された要求をスマートジャケットに送信して、選択されたカードを指定する。ステップ434において、スマートジャケットは、カード上の選択された支払カードアプレットを安全にロック解除する。ステップ436において、ユーザは、モバイルアプリケーション上で選択されたカードを確認する。ステップ438において、ユーザは、スマートジャケットから汎用スマートカードを取り出し、これをPOS端末で使用する。ステップ446において、カードがEMV又はNFC端末で使用された場合、カードは、1回の使用後に直ちにロックされる。カードが磁気ストライプPOS端末で使用された場合、カードは、指定されたタイムアウト間隔の後にロックされる。
次に図5aを参照して説明する。図5aは、スマートジャケットと共に使用される場合の、本開示の一実施形態に基づくスマートカードエレメントを示している。
図5aに示すように、スマートカード500は、磁気ストライプ510と、EMVチップ515と、バッテリ520と、近距離通信(NFC)モジュール535と、ディスプレイ555とを含むカード本体505を備える。
カード本体505は、様々な実施形態において任意の適切な形状及びサイズとすることができる。また、カード本体505は、適切な如何なる材料から形成してもよい。例えば、幾つかの実施形態では、カード本体505は、ID−000、ID−1、ID−2、ID−3等を含むISO/IEC7810識別カード仕様に準拠することができる。したがって、幾つかの実施形態では、カード本体105は、1mm未満、好ましくは0.76mm未満の厚さを有することができる。更なる実施形態は、必ずしも標準化されたフォームファクタ又は材料仕様に準拠していなくてもよい。スマートカード500は、様々な望ましい無線、有線、及び/又は接触ベースの通信又はデータ転送のために構成された1つ又は複数の適切な通信モジュールを備えることができる。例えば、図5aに示す実施形態は、磁気ストライプ510、EMVチップ515、及びNFCモジュール535を含む。
次に図5bを参照して説明する。図5bは、本開示の一実施形態に基づくスマートジャケット要素を示している。
本明細書で使用する「スマートジャケット」という用語は、スマートカードを補うものであり、ブルートゥーススマート(Bluetooth Smart。BLE)及び/又はWiFi等のワイヤレスプロトコルに準拠して、スマートカードからモバイルデバイス又はクラウドにデータをワイヤレスで送信するために使用される。ジャケットは、ホルダとして機能するのみでなく、外部バッテリ電源としても機能し、幾つかの実施形態では、様々な機能のために使用される一組の入力コマンドを有する。スマートジャケットは、モノのインターネットの原則に基づいてスマートカードをサポートするように構成することができる。ジャケットは、カードを保持し、カード、クラウド、及びモバイルデバイスの間で情報を転送するように設計されている。
スマートカードエコシステムの各ポイントの間では、ポイントツーポイントで送信されるデータを保護するエンドツーエンドの暗号化が行われる。ユーザの所有権を確認するために複数の安全機能を設けることによって、スマートジャケットとスマートカードの間でセキュリティが維持される。アプレットとは、スマートカード又はスマートジャケット上のセキュアエレメント内に存在するアプリケーションに使用される包括的呼称である。アプレットは、エコシステム内の機能を実現するものであり、これらは、全て現在の文献に記載されているものであってもよく、記載されていないものであってもよい。
幾つかの実施形態では、アプレットは、事前のユーザ認証によってカードを動的に選択し、POSシステムとインタラクトし、ユーザによって指定されたトランザクションを完了することができる。
様々な実施形態において、アプレットは、セキュリティ、データ分析、及びデータ読取及び/又は書込のための機能を実行する。この機能には、以下に限定されるわけではないが、バイオメトリック認証のサポート、例えば、接触及び非接触EMV及び磁気ストライプを含む複数の形式及び方式での支払情報の保存、管理、及び権限付き編集、全てのアクセス要求及びアクセス許可インスタンスの記録、カードとジャケットとの間の論理的インターフェース、暗号化された通信及び検証付き復号等が含まれる。幾つかの実施形態では、アプレットは、RAM及びFLASHメモリ等のハードウェアを使用し又はこれらとインタラクトしてもよく、ソフトウェアベースのセキュリティ、ファイアウォール、及びドメインを用いて、スマートカード関連プロトコルからのサポートを使用してもよい。
他の実施形態では、アプレットをセキュアエレメントと共に使用して、1つ又は複数の機能を遂行してもよく、この機能は、これらに限定されるわけではないが、以下を含む。1)スマートジャケット−カードペアリング。2)以下のような、供給された(provisioned)支払カードの様々なフィールド。a)ステータス。b)トラック1,2及び3。c)カードニックネーム。d)スマートカード識別子。e)スマートカードに供給されたカードのアプリケーションID(AID)。f)スマートカードに供給されたカードのアプリケーションラベル(LABEL)。g)カードの目的及びカテゴリ。h)モバイルハンドセット及びスマートカードディスプレイ用のUIコンテンツ(UI)。3)供給されたロイヤリティカードの様々なフィールド。4)以下のような特定のジャケットのパーソナライズされたデータ。a)ジャケットのシリアル番号。b)ジャケットのハッシュ。c)対応するカードのハッシュ。d)モバイルハンドセット識別子のハッシュ。e)スマートカードを認証するためのAES−256キー。f)モバイルハンドセットを認証するためのRSA−2048キーペア(秘密鍵)。g)モバイル上で、供給されたカードの機密データにアクセスするためのバックアップ4桁PIN。5)ハンドセットデバイス及びカードSEの認証。6)スクロール、選択、ロックのためのモバイルハンドセットUIへのディスプレイコンテンツの送信。7)スマートカードディスプレイへのディスプレイコンテンツの送信。8)スマートカード上のダイナミック磁気ストライプへのトラックの詳細の送信。9)非接触(NFCベース)トランザクション及びコンタクト(チップアンドピン)トランザクションの両方について、特定の(ロックされた)カードを有効にするためのカードSEへのアプリケーションID(AID)及びラベル(LABEL)の送信。
スマートジャケットは、スマートカードに対する多用途補完体(multi-use complement)として機能し、多くの目的に役立つ。一実施形態では、スマートジャケットは、保存されているカードを案内し、1つのカードを選択するためのボタンを有することができる。他の実施形態では、スマートジャケットは、クラウド及び/又はモバイルアプリケーションとデータを交換するための同期ボタンを有することができる。様々な実施形態では、スマートジャケットを使用することにより、スマートカードをスリープモードから起動させることができ、又はスマートカードエコシステム内で、指定されたユーザがバイオメトリックセンサを用いて操作を行ったことを確認することができる。
様々な実施形態において、スマートカードは、物理的特性に関するISO/IEC7810規格に準拠する。
ここで、本開示の一実施形態として図5bに示すように、スマートジャケットは、外付け体(external body)として、スマートカードを保持するように設計されている。ジャケットの外観は、カードに合うデザインを有することができる。様々な実施形態において、スマートジャケットは、以下のコンポーネントの1つ以上を含む。a)スマートカード上の他のコンポーネントを制御し、エコシステム及び外界との間でデータを転送するためのマイクロプロセッサ又はマイクロコントローラ。b)スマートカード及びISOコネクタプレートを固定的に保持するスロットであって、他の用途と共に、スマートカードを物理的に接続するために使用され、挿入されたスマートカードをスマートジャケットに正しく方向づけるために使用することができるスロット。外側の一方の面は、カードが見えるように開いていてもよい。c)スマートカードを充電し、マイクロプロセッサ又は任意の無線通信システム等の機能に電力を供給するバッテリ。d)スマートカードと他の信頼できるモバイルデバイスとの間の省電力データ転送のためのブルートゥーススマートチップ。幾つかの実施形態では、スマートジャケットは、スマートセキュア(SmartSecure)フレームワークを使用して、どの外部デバイスを信頼するかを決定する。スマートジャケットは、ブルートゥーススマートを介してPOS端末に接続し、電子請求書を収集することができる。e)POS端末においてクラウドと通信し、適切なカード又はクーポン情報を収集することができる低電力WiFiチップ。f)セキュアユーザ/カードキー及び/又はユーザプロファイル等のデータを適切に保存するためのセキュアエレメント。g)有線又は無線の外部充電器。h)内部無線スマートチャージャ。i)保存されたカード/クーポンを案内し、幾つかの実施形態ではカード/クーポンを選択し、他の実施形態ではクラウドアプリケーション及びモバイルアプリケーションと同期させるためのボタン。 j)スマートカードをオンに切り替えるバイオメトリックスキャナ。及びk)以下に限定されるわけではないが、カード使用の許可、無線サービスへの接続、又は充電を確認するために使用できるLED。
スマートカードエコシステムのアクティブ化手順は、指紋認証を使用したカード及びユーザの検証を含む。スマートジャケットは、最初にユーザの指紋を入力し、適切なモバイルデバイス、スマートクラウド及び選択されたスマートカードによって検証を行うことによって、この手順を支援する。アクティブ化のプロセスについては、更に図6を用いて後述する。
本開示の一実施形態では、指紋スキャナに指を置くと、スマートカード及びスマートジャケットがスリープモードから復帰する。スマートカード及びスマートジャケットは、エコシステムを保護し、バッテリを節約するために、一定時間が経過するとスリープモードになる。スマートカードは、認証の後、スリープモードに戻るまでの同様の期間、使用可能である。消費者が更なるセキュリティを望む場合、スマートカードは、消費者モバイルデバイスがペアリングされている場合にのみ動作するように設定することもできる。
幾つかの実施形態では、指紋センサは、ジャケットの所有者がカードの所有者であることを確認するバイオメトリック検証として機能する。一実施形態では、最初の使用時に、ユーザは、指をスキャナ上に置き、一連の認証プロトコルに従い、これにより、スキャン情報をデフォルトとして読み込んで保存する。この後の使用時には、一致が検出された場合、カードは、スリープモードから起動し、これ以外の場合は、「n」回失敗するまでスリープ状態に留まる。「n」回失敗すると、ジャケットは、スマートカード及びスマートジャケットを使用不能にし、所有者がスマートクラウドを介して身分証明を行い、再びアクティブ化するまで、使用を無効にする。
幾つかの実施形態では、物理的な指紋照合と並行して、論理的検証が行われる。論理的検証は、スマートカードとスマートジャケットとの間の通信であり、ここで、スマートカードは、暗号化されたコードのパスコードをスマートジャケットに提供する。スマートカードとスマートジャケットのペア毎に、相手方が提供する情報を受信して読み取ることを許可するための一意のコードが設定される。このプロセスでは、スマートジャケットは、その内部ソフトウェアを使用してコードを復号し、復号されたメッセージをスマートカードに返送する。メッセージがスマートカードによって認識されると、論理的な許可が与えられる。この時点で、カードをジャケットから取り外してPOSで使用することができる。論理的検証を行う実施形態は、スマートモバイルアプリケーション/デバイスとのペアリングによって拡張される。ユーザを検証し、認証を完了するために、BLE接続を確立する必要がある。
全ての実施形態において、スマートカードの使用にアクセスするためには、物理的検証及び論理的検証の両方に成功する必要がある。一方又は両方の検証で失敗した回数が「n回」に達した場合、スマートカード及びスマートジャケットの両方を一時的に無効にする。
様々な実施形態では、BLEの接続状態がLEDディスプレイに反映される。一実施形態では、スマートジャケットISOコネクタは、スマートジャケット及びスマートカードを物理的に接続する必要がある。様々な実施形態において、これは、電圧及びGNDアクセス並びにI/Oインターフェースへのアクセスを含む。
幾つかの実施形態において、スマートジャケットは、モバイルデバイスに補助されることなく、クラウドアプリケーションに直接接続するように動作可能である。これに代えて、更なる実施形態では、Wi−Fi信号がない場合、スマートジャケットは、スマートモバイルアプリケーションを使用してクラウドアプリケーションに接続することができる。様々な実施形態では、クラウドと同期するためにスマートカード又はスマートジャケットが選択する実際の経路は、ユーザに意識されない。
ジャケットがWiFi経由で接続されている場合、ジャケットは、購入及び場所に関する情報を収集して送信してもよい。この情報の中継は、スマートクラウドに保存してもよい。スマートクラウドは、スマートジャケットとインタラクトして、ユーザによって表示された場所で使用可能なクーポンを表示することができる。
幾つかの実施形態では、WiFi接続は、一組のデフォルトプロトコル及び接続メソッド/APIと共にスマートジャケットに自動的に保存される。デバイスは、このように保存されたプロファイル及びプロトコルを使用して、インターネット接続を確立し、任意のサービスプロバイダに使用を公開することができる。スマートクラウドへのこの通信は、ユーザの位置、以前のユーザ支出、特別に利用可能なトランザクション及びユーザロイヤリティの利用可能性を含む情報を送信又は受信することができる。
幾つかの実施形態では、ジャケットが検証プロセスを経て所有者を確認した後、モバイルと接続する最初のデバイスは、BLEである。但し、ペアのモバイルが存在しない場合、BLEがモバイルとペアリングできない場合等は、ジャケットは、Wi−Fiデバイスを介して、スマートクラウドと直接的に接続しようと試みる。
スマートカードエコシステムは、スマートモバイルとスマートクラウドのインタラクションを利用して、その場所で使用するための最良の支払方法を決定する。この支払方法は、ポイント、ロイヤリティ特典、又はユーザによって許可された支払方法によって提供される他の特典に基づいて決定してもよい。ユーザは、デフォルトの支払方法を選択することができ、エコシステムによる推奨を受け入れなくてもよい。ユーザが別の方法を選択する場合、この選択は、スマートジャケットのナビゲーションボタンを使用して行うことができる。
一実施形態では、スマートジャケットは、WiFi接続を使用して、ファームウェア及びソフトウェアアップデートOTAを自動的にダウンロード及びインストールする。スマートモバイルアプリケーションも同様の機能を有し、自動更新が可能である。
様々な実施形態において、スマートモバイルアプリケーションは、スマートクラウドに保存されるカード又は支払情報を追加及び削除することができる。スマートジャケット及びスマートカードは、購入時に、スマートモバイル又はWiFi接続を介してデータを動的に交換することができる。
様々な実施形態において、ユーザがスマートモバイル又はスマートクラウドを介してカードをキャンセルすることを選択した場合、スマートカード及びスマートジャケットは、情報を受信し、全ての支払データを削除する。そして、カード及びジャケットは、ユーザによって再びアクティブ化されるまで使用不能にされる。
本開示は、他の側面として、カード及びモバイルデバイスとの間の全ての送信レベルでデータが保護されることを保証するセキュリティプラットフォームを提案する。上述の開示によれば、クラウド、モバイルデバイス、及びスマートカードの間のセキュリティを保証することができる。全てのデータは、セキュアエレメント上で内部的に伝達され、エンドツーエンドで暗号化される。幾つかの実施形態では、ジャケットは、カードとジャケットとの間のパスワード検証を用いて、乱数生成を介してカードの使用を検証する。様々な実施形態では、クラウド、カード、モバイルデバイス及びジャケットの間のエンドツーエンド通信は、サードパーティアプリケーションの補助によるトークン化(tokenization)を使用してもよい。セキュリティは、出願時から変更してもよく、追加機能を含ませてもよい。
本開示の様々な実施形態は、複数の支払カードの情報を保存でき、ISO7810カードのフォームファクタによって実現されるセキュアエレメント、又は同様の目的のためのスマートジャケット上のセキュアエレメントに関連する。以下では、これを達成する補助となるエコシステムに組み込まれたコンポーネント及びビジネスプロセスの例示的な実施形態について説明する。
本明細書で使用する「セキュアエレメント」又は「SE」は、(gobalplatform.orgから派生した)信頼性の高い機関によって定められた一連の規則及びセキュリティ要件に従って、アプリケーション並びにその機密データ及び暗号データを安全にホスティングできる1つ又は複数のコンピュータ化されたチップの耐タンパ性プラットフォームの業界標準の定義を拡張するものである。本明細書で使用するSEは、支払、非支払又はセキュリティ検証(バイオメトリック認証又はこの他の目的)の目的で使用されるスマートジャケット上にある複数の支払ソリューション又は補足的SEを保持、読出、使用する機能を有する特定のカードベースのISO7810規格のフォームファクタを有するセキュアエレメントを意味する。
本明細書で使用する「ユーザインターフェース」又はUIは、SEの情報を案内するために提供されるナビゲーションシステムを指す。このUIは、SEと直接的に通信し、保存されている情報を使用及び/又は管理する権限を有するモバイルデバイス、物理的ナビゲーションボタン又は他の如何なる方式であってもよい。
ある実施形態では、各支払オプションについて保持される情報は、変化する。各支払オプションは、以下のリストに示すような1つ又は複数の支払情報の詳細を記録することができる。以下のリストに示す情報は、可能性がある情報であり、提供される情報は、以下に限定されるわけではない。a)例えば、チップ及び署名又はチップアンドピン(chip-and-pin)端末によって使用されるEMVコンタクト支払情報又は暗号。b)例えば、NFCベースのEMV端末によって使用されるEMV非接触支払情報又は暗号。c)スワイプベースの端末によって使用される磁気ストライプトラック1のデータ。d)スワイプベースの端末によって使用される磁気ストライプトラック2のデータ。e)ロイヤリティカードのための閉システムによって使用される磁気ストライプトラック3データ。f)ユーザの個人情報。g)身分証明書に記載されている個人情報。例えば、以下に限定されるわけではないが、カード番号、セキュリティ確認番号、有効期限、承認銀行、対応するネットワーク又は提供される連絡先情報。h)支払カードに対応する銀行。i)支払カードに対応するネットワーク。j)カード認証情報、例えば、対称キー及び/又は非対称キー、カード識別子(ハッシュ形式)、UIデバイス識別子(ハッシュ及びIDの形式)。
様々な実施形態において、支払端末は、トランザクションを完了するための情報を要求することができる。ユーザは、モバイル又は他のユーザインターフェースを介して、SEに保存されている支払カードを選択してトランザクショントランザクションを完了することができる。トランザクションは、ベンダによる支払トランザクションと同様に確認される。
ある実施形態では、SEに情報を追加することを要求してもよい。このような状況では、SEを認証し、SEに新しい情報を保存するためのUIが提供される。新しい情報を追加する場合は、既存の情報に追加する前に適切な機関による検証が行われる。
ある実施形態では、SEから情報を除去することを要求してもよい。管理ユーザが可能なユーザインターフェースを介して、データを除去してもよい。
ある実施形態では、SE上の情報を管理又は変更してもよい。このような状況では、UIは、権限を有するユーザに対して、SE上の情報にアクセスし、この情報を変更するための適切なインターフェースを提供する。全ての変更は、関係する機関によって確認される。
ある実施形態では、1つの支払方法に関する全ての支払情報は、SE上にホストされる他の全ての支払情報から独立して保持される。支払方法の間では支払情報は交換されず、各支払方法で記録されたトランザクションに関する情報は、如何なる場合であっても、SE上で他の支払方法と共有されることはない。
ある実施形態では、SE上に支払情報と共に非支払情報(non-payment information)を保存してもよい。両方の情報セットは、ユーザによって許可されたアプリケーションが情報の交換を許可する場合を除き、互いに独立している。
様々な実施形態において、非支払情報は、支払情報から独立している。このような場合、支払情報の追加と同様の手法で、非支払情報を閲覧及び追加する権限をユーザに与えてもよい。
ある実施形態では、SE上に存在する情報を変更する全ての動作がSE上で記録される。この情報は、適切な機関からアクセスできる。
ある実施形態では、ホストカード上で利用可能な他のコントローラがセキュアエレメントにアクセスすることができる。これらのコントローラには、以下に限定されるわけではないが、ブルートゥース(登録商標)、追加電源、近距離通信デバイス、及びこの他の/サポートコンピュータチップが含まれる。様々な実施形態において、適切なUIによる補助と共に、プロトコルがSE上に存在する場合、コントローラは、SEを用いて、権限を有する当事者と情報を共有し、取得、又は管理することができる。他の実施形態では、SEは、ホストカード上の他のコンポーネントと通信するために何らかの既存のプロトコルを使用してもよい。
ある実施形態では、SEと共にホストカード上で利用可能な他のコントローラは、SE上の情報の削除、追加、管理、又は変更を行う権限が与えられた別のUIの拡張を提供することができる。
様々な実施形態において、SEは、支払カード上の保存スペース及び支払メカニズムとして使用されるSEの標準的な場所に配置してもよい。
ある実施形態では、SEを使用してトランザクションを通信し、完了することができる。ある実施形態では、権限が与えられた管理者は、カードにアクセスして、SE上の全ての情報を削除することができる。この処理は、手動で、又はSEと通信可能な他のコントローラの補助によって完了することができる。
ある実施形態では、SEを用いて行われ又はSEに対して行われる変更又は動作の全てがSEに記録される。この情報は、権限が与えられたユーザがアクセスできるようにしてもよい。
図27は、ISO7810フォームファクタ上のSEを示している。この特定のフォームファクタは、追加のコントローラを保持し、SEは、任意の時点でこれを使用してもよく、使用しなくてもよい。ラベルが付されたSEを指す右向きの矢印は、記録された各支払方法について示される可能な情報を示している。主図の下方の拡張図には、SEを4つの矢印と共に示している。4つの矢印は、それぞれが異なる支払ネットワークを有する4つの異なる支払カードを指している。4つのカードの情報は、SE上で互いに独立したままであるが、SEは、必要に応じて、4つのカードの全てを保存し、使用することができる。ここでは、4つの支払カードは、必要に応じて、2つ以上の情報の組をSE上に保持し、使用できることを示している。
図28は、SEを使用する一般的な支払シーケンスを示している。このプロセスは、支払端末がユーザに支払情報を要求することから開始される。ユーザは、承認されたUIを使用して、トランザクションのための支払カードを選択する。選択された支払方法が有効な場合、支払方法の情報がSEに中継される。SEは、メモリ内で、支払方法と、支払方法に関連する情報とをチェックする。この支払方法が存在する場合、SEは、支払方法に関連する情報を選択し、これを店舗の支払端末に安全に通信し、この通信は、その時点で使用されている支払方法に応じて、スワイプ、タップ又は挿入であってもよい。支払端末は、支払情報を確認し、十分な金額があれば、指定された支払方法をトランザクションに使用する。接続の切断により又は指定された支払方法のための資金が不足しているためにトランザクションが失敗した場合、支払端末は、プロセスを再開し、ユーザに問題を通知する。元の支払情報の検証に問題がない場合は、トランザクションが実行され、セキュアエレメントは、サポートコントローラに最初に提供された情報を検索する。ある実施形態では、トランザクションに関する全ての情報がセキュアエレメントに記録され、プロセスが終了する。
ここで図6を参照して、本開示の一実施形態を説明する。図6は、スマートジャケットを用いたスマートカードの使用、及びモバイルデバイスを使用してカード及びジャケットをペアリングする方法を概略的に説明する図である。また、図6は、ペアリングされたモバイルデバイスが割り当てられた後のカードの使用のためのパターン認識及びカードの認証プロセスの非限定的なケースを示している。開始時のステップ0では、カードは、スリープモードである。ステップ1では、起動動作が開始され、これに続くステップ2では、指紋パターンの確認が行われる。パターンが検証されると、プロセスはステップ3Aに進み、カード認証経路が続けられる。パターンが確認されない場合、プロセスはステップ3Bに進み、指紋認証の残りの試行回数に対して、内部カウンタの数値nがチェックされる。数値nが1未満になると、プロセスはステップ8に進む。数値nが1以上であれば、プロセスはステップ7に進み、nから1を減算する。そして、ステップ0に戻り、プロセスを再開する。プロセスがステップ3Aから続けられる場合、スマートジャケットは、スマートカード/スマートジャケットの組み合わせを認証する。ステップ3Aにおいて認証が失敗した場合は、プロセスはステップ8に進む。この時点で認証が成功すると、2つの可能なパスが存在する。スマートカード及びスマートジャケットが初めて使用され、これがユーザによる最初のアクティブ化である場合、これは、スマートモバイルアプリケーションとペアリングされ、ステップa、b、cが実行される。ここでの失敗の結果、サブプロセス1Bが開始され、或いは、SEの内容が削除される。ジャケットによるモバイルの認証が失敗した場合に、SEのコンテンツを削除することは、極端な処理である。そして、適切なメッセージをモバイルUIに送信し、プロセスフローは、ステップ5(又はパス1)に戻る。このサブプロセスは、ステップbで障害が発生した場合の第2ルートであり、カードのアクティブ化、スマートカードデータの削除、又はスマートカードのエコシステムによるユーザの一時的なロックアウトの何れかを生じさせる可能性がある。但し、ユーザが最初のペアリングを既に完了している場合、プロセスは、ステップ5及びステップ6に移行し、ユーザは、POSにおけるトランザクションを完了することができる。
図7に示すサブプロセス1Bは、スマートジャケットを使用してスマートクラウドシステムにアクセスするWiFiアクセスのための動作及び認証の失敗の非限定的な例を示している。デフォルトでは、プロセスは、B0から開始され、使用可能なWiFiネットワークを探す。ネットワークが見つからない場合、パスは、B2Bに進み、この時点で、カードは、使用不能になる。WiFiネットワークが見つかり、有効に使用できる場合、スマートジャケットは、スマートクラウドに接続し、B3Aにおいて、ユーザの認証を試みる。ユーザが認証できない場合は、プロセスはステップ8に進む。ユーザが認証された場合、プロセスはB2Bに進み、ここで、ユーザは、カードをジャケットから取り外して使用することができる。
ここで図8を参照して、本開示の一実施形態を説明する。図8は、使用認証のための物理的検証に並行して行われるスマートカードの論理的検証を説明する図である。図8は、論理及びバイオメトリック検証及び認証プロセスの概要を示している。2つの動作は、互いに並行して行われ、カードの使用を許可するには、両方の動作が必要である。まず、ステップ0において指紋スキャンが開始される。スキャンが失敗した場合、繰り返しカウントに1を加算する。カウントが「n」回に達すると、プロセスは、ステップ6に直接進み、ここで、認証は失敗となり、スマートカード及びスマートジャケットの両方がロックされて使用できなくなる。一方、カウントがn回の試行に達していない場合、プロセスは、試行を繰り返す。指紋認証に成功したとすると、残る主経路は、1つである。1A〜1Dは、暗号化送受信法を示しており、これらは全てジャケットに依存する。ジャケットMCUは、乱数を生成する。この番号と、ジャケット上のカードキーとを組み合わせて、ジャケットSEにセッションキーを作成する。ジャケットSEは、応答として、セッションキーを用いて、その識別子(ジャケットハッシュ)を暗号化する。ジャケットMCUは、暗号化された(ジャケットハッシュ)を乱数と共にカードSEに送信する。カードSEは、乱数及びカードキーを使用して同じセッションキーを生成することができる。カードSEは、(ジャケットハッシュ)を復号し、カードに保存されている値と比較する。これに成功すると、ジャケットは、カードによって認証される。カードは、応答として、セッションキーで暗号化された(カードハッシュ)を送信する。そして、ジャケットMCUは、暗号化された(カードハッシュ)を乱数と共にジャケットSEに送信する。ジャケットSEは、(カードハッシュ)を復号し、カードに保存されている値と比較する。これに成功すると、カードは、ジャケットによって認証される。受信したコードをカードが拒否した場合、n回の試行をカウントしながら、2Aと同様の処理が行われる。この結果に応じて、ステップ6が実行されるか、又はパス4Bを介して再試行が行われる。また、カードがコードを受け入れた場合は、カードをジャケットから安全に取り外し、POSで使用することができる。
現在利用可能な支払システムは、不十分であるため、複数の支払カード、会員カード及びクーポンの使用を可能にするスマートカード支払システムが望ましく、これにより、店舗での様々な商品及び/又はサービスの購入等の幅広い用途の基礎が提供される。これは、本明細書に開示する一実施形態として図21に示すようなスマートカード100によって達成することができる。
図21に示すスマートカード100は、カード本体105を備え、カード本体105は、磁気ストライプ110、EMVチップ115、バッテリ120、Wi−Fiモジュール125、ブルートゥースモジュール130、近距離通信(NFC)モジュール135、コントローラ140、同期ボタン145、指紋スキャナ150、ディスプレイ155及びボタン入力160を含む。様々な実施形態において、カード本体105は、様々なタイプのデータを記憶するためのメモリを含むことができる。
様々な実施形態において、カード本体105は、任意の適切な形状及びサイズを有することができる。また、カード本体105は、任意の適切な材料から形成することができる。例えば、幾つかの実施形態では、カード本体105は、ISO/IEC7810識別カード仕様、例えばID−000、ID−1、ID−2、ID−3等に準拠していてもよい。したがって、幾つかの実施形態では、カード本体105の厚さは、1mm未満、好ましくは0.76mm未満とすることができる。他の実施形態では、必ずしも、標準化されたフォームファクタ又は材料仕様に準拠する必要はない。
スマートカード100は、様々な望ましい無線、有線、及び/又は接触ベースの通信又はデータ転送のために構成された1つ又は複数の適切な通信モジュールを備えることができる。例えば、図1に示す実施形態は、磁気ストライプ110、EMVチップ115、Wi−Fiモジュール125、ブルートゥースモジュール130、及びNFCモジュール135を含む。
スマートカード100は、1つ又は複数の適切なディスプレイ155を備えることができ、これは、セグメントディスプレイ、スクリーン、発光ダイオード(LED)等を含むことができる。幾つかの実施形態では、このようなディスプレイ155は、タッチセンサ付きであってもよい。1つ以上のディスプレイ155は、カード本体105の1つ以上の面の任意の適切な部分を覆うように設けることができる。様々な実施形態において、ディスプレイ115は、テキスト、画像、ビデオ等を表示するように構成することができる。
スマートカード100は、様々な実施形態において、1つ以上の適切な入力を備えることができる。例えば、図1の実施形態には、同期ボタン145及びボタン入力160が示されている。更なる実施形態として、入力は、任意の適切な数のボタン、タッチスクリーン、静電容量式タッチ入力等を含むことができる。
以下により詳細に説明するように、スマートカード100は、クレジットカード番号、口座番号、ユーザ名、パスワード、クーポン等のデータを保存することができる。ディスプレイ155及び1つ又は複数の入力は、ここに説明する様々な手法で、データを表示させ、選択し、更新し、編集し、及び他のインタラクションを行うために使用することができる。
スマートカード100は、図1に示すように、1つ以上の適切なバイオメトリックスキャナを備えることができ、これは、図1に示すように、指紋スキャナ150を含むことができる。幾つかの実施形態では、指紋スキャナ150は、入力又はディスプレイとして使用することができる。更なる実施形態では、このようなバイオメトリックスキャナは、網膜スキャナ、顔スキャナ、DNAスキャナ等を含むことができる。
図22は、図21のスマートカード100を含むスマートカード支払システム200を示している。スマートカード支払システム200は、更に、POS(point-of-sale)デバイス210、ユーザデバイス220、スマートカードサービスサーバ230、及び銀行サーバ240を備え、これらは、ネットワーク250を介して動作可能に接続することができる。更に、様々な実施形態において、スマートカード100は、後に詳細に説明するように、ネットワーク205の外部で、POSデバイス210と通信するように構成することができ、これは、図22において点線によって表されている。
様々な実施形態において、ネットワーク250は、Wi−Fiネットワーク、インターネット、セルラネットワーク、ブルートゥースネットワーク、NFCネットワーク、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)等を含む任意の適切な如何なる有線及び/又は無線ネットワークであってもよい。
POSデバイス210は、カードリーダデバイスとして、ユーザデバイス220は、スマートフォンとして示されているが、これらの例は、様々な実施形態において、このようなデバイス210、220として含まれるデバイスを限定するわけではない。例えば、更なる実施形態では、このようなデバイス220は、スマートウォッチ、ヘッドセットコンピュータ、タブレットコンピュータ、スマートフォン、ラップトップコンピュータ、デスクトップコンピュータ、ゲームデバイス、カメラ等を備えることができる。更に、POSデバイス210は、磁気ストライプリーダを備えるものとして示されているが、様々な実施形態は、このようなハードウェアを備えていなくてもよい。
同様に、サーバ230、240は、1つ又は複数のデバイスを有する任意の適切なサーバシステムを備えることができる。様々な実施形態において、サーバ230、240の一方又は両方は、クラウドベースのサーバシステムを備えることができる。
更なる実施形態では、ここに説明するように、デバイス210、220又はサーバ230、240の何れかが存在しなくてもよく、複数存在してもよい。例えば、好ましい一実施形態では、スマートカード100及び1つ又は複数のユーザデバイス220にそれぞれ関連付けられた複数のユーザが存在することができる。ユーザは、それぞれが少なくとも1つのPOSデバイス210を有する商業施設で買い物をし、又はトランザクションを行うことができ、すなわち、ユーザは、POSデバイス210及びユーザのスマートカード100及び1つ又は複数のユーザデバイス220を使用して、所与の商業施設で様々なトランザクションを行うことができる。このようなトランザクションの例は、図3〜図6に示されている。
図23に示す一実施形態では、トランザクションは、スマートカード100と、ユーザデバイス220と、POSデバイス210と、銀行サーバ240との間の通信300を含むことができる。305では、スマートカード100においてバイオメトリック入力が受信され、310では、認証要求がユーザデバイス220に送信される。315では、スマートカードが認証され、320では、認証データがスマートカード100に送り返され、ここで、スマートカード100がロック解除される。
例えば、様々な実施形態において、スマートカード100の近くにある登録ユーザデバイス220によってバイオメトリック入力及び認証を要求することによって、スマートカード100の使用のためのセキュリティを強化することが望ましい。登録ユーザデバイス220がスマートカード100の近くにあるときに有効なユーザが認証バイオメトリック入力を提供することによって、スマートカード100を使用できるのは、スマートカード100の正当なユーザのみとなる。
例えば、一実施形態では、ユーザは、スマートカード100に設けられている指紋スキャナ150上で指をスワイプすることができ、これによって、スマートカード100は、ユーザデバイス220によって認証することができ、この後、スマートカード100がロック解除されてトランザクションに使用可能となる。様々な実施形態では、スマートカード100及びユーザデバイス100との間の認証は、NFC及び/又はブルートゥース等の近距離通信法によって行うことができ、したがって、スマートカード100のロック解除は、ユーザデバイス220に比較的近い場所で行われる。
認証は、適切な如何なる手法で行ってもよく、幾つかの実施形態では、単にスマートカード100とユーザデバイス220とのネットワーク接続又はペアリングを確立するだけで、スマートカード100をロック解除するための認証に十分な場合もある。幾つかの実施形態では、このような認証は、スマートカード100とユーザデバイス220との間の通信のみで行うことができるが、他の実施形態では、スマートカードサービスサーバ230を含む他のデバイス又はサーバを認証に参加させてもよい。
様々な実施形態において、認証又はペアリングは、登録されたユーザデバイス220によって行われなければならない。例えば、ユーザは、様々な適切な方法でスマートカード100に関連付けられたアカウントをセットアップすることができ、このようなアカウント設定は、1つ又は複数の特定のユーザデバイス220をアカウントに関連付けることを含むことができる。このような関連付けは、メディアアクセス制御(MAC)アドレス、デバイス名、ユーザ名、パスワード等を含む様々な適切な識別子を含むことができる。
図23の通信300に戻って説明すると、330において、トランザクションデータがPOSデバイス210によって受信され、335において、トランザクションが開始される。340において、トランザクションデータが銀行サーバ240に送信され、345において、トランザクションが処理される。350において、トランザクション受信通知(transaction receipt)がPOSデバイス210に送信される。幾つかの実施形態では、トランザクション受信通知は、355及び360において、スマートカード100及び/又はユーザデバイス220に送信してもよい。
例えば、一実施形態では、スマートカード100は、ロック解除され、クレジットカード、デビットカード、ギフトカード、会員カード等と同様の商取引で使用することができる。POSデバイス210においてスマートカード100をスワイプすることによって、トランザクションデータ(例えば、クレジットカード番号、デビットカード番号、ギフトカード番号、会員番号等)を取得することができる。磁気ストライプ110を介してPOSデバイス210にトランザクションデータを供給することに代えて及び/又はこれに加えて、他の実施形態では、トランザクションデータは、EMVチップ115、Wi−Fiモジュール125、ブルートゥースモジュール130、及び近距離通信(NFC)モジュール135等の何れかを介して提供することができる。幾つかの実施形態では、会計係が、POSデバイス210上の入力を介して、このようなトランザクションデータを手動でPOSデバイス210に入力することができる。
幾つかの実施形態では、複数のカード及び/又はクーポンをグループとして又は連続して所与のトランザクションで使用することができる。トランザクションの一例では、ユーザは、スマートカード100を用いることによって、会員カードを提示して第1の割引を受け、クーポンを提示して第2の割引を受け、ギフトカードによって料金の第1の部分を支払い、クレジットカードによって料金の残りの部分を支払うことができる。したがって、様々な実施形態では、複数のカード又はクーポンを携帯することなく、複数の支払カード、会員カード及び/又はクーポンを使用できるという利点が提供される。
なお、図23は、銀行サーバ240を含む1つのトランザクションを示しているが、更なる実施形態として、他のタイプのトランザクションでは、銀行サーバ240とのインタラクションが不要である場合もある。例えば、一部のトランザクションは、POSデバイス210、ビジネスに関連付けられたサーバ、スマートカードサービスサーバ230等を介した処理のみを要求してもよい。したがって、様々なトランザクションは、クレジット、現金、電子通貨、支払トークン等を介した支払を含むことができる。
図24を参照して説明すると、幾つかの実施形態では、スマートカード100の認証及びロック解除は、ユーザデバイス220及びカードサービスサーバ230との通信を含むことができる。図4に示す例示的な通信400では、405において、バイオメトリック入力をスマートカード100に提供することができ、410において、認証要求をユーザデバイス220に送信することができる。215において、ユーザデバイス220は、スマートカードサービスサーバ230に認証要求を送ることができ、ここで、スマートカード100が認証される。425において、認証データがユーザデバイス220に送信され、認証データがスマートカード100に送信され、これにより、435において、スマートカードのロックを解除できる。
様々な実施形態では、機密データをユーザデバイス220に保存せず、このようなデータをスマートカード100のみに独占的に保存することが望ましい場合がある。例えば、幾つかの実施形態では、クレジットカードデータ、デビットカードデータ等のデータは、スマートカード100に保存することができ、ユーザデバイス220には保存することができない。すなわち、スマートカード100のロック解除にユーザデバイス220を必要とすることによって、ユーザデバイス220が追加的なセキュリティ層を提供するが、ユーザデバイス220は、データ漏洩の他のソースとなるおそれがあるため、機密データを記憶しない。幾つかの実施形態では、ユーザデバイス220のアプリケーションは、カードデータを保存せず、スマートカードサービスサーバ230からの要求に応じてデータを一時的に提供するのみである。
他の実施形態では、このような認証は、ユーザデバイス220を介在させることなく、スマートカードサービスサーバ230とスマートカード100との間で直接行うことができる。様々な実施形態において、1つ以上のユーザ認証方法を使用してもよく、或いは、ユーザ認証方法が存在せず、ロック解除の必要なく、スマートカード100をトランザクションで使用できるようにしてもよい。更なる実施形態では、スマートカード100のロック解除は、ユーザデバイス220及び/又はスマートカードサービスサーバ230なしで行うことができる。
例えば、図25に示す例示的な実施形態では、スマートカード100は、505において、バイオメトリック入力を受信し、510において、ピン番号510を受信する。そして、スマートカードは、525においてロック解除される。530において、トランザクションデータがPOSデバイス210によって受信され、ここで、535において、トランザクションが開始される。540において、トランザクションデータが銀行サーバ240に送信され、ここで、545において、トランザクションが処理される。550において、トランザクション受信通知がPOSデバイス210に送信される。幾つかの実施形態では、360において、トランザクション受信通知をスマートカード100に送信してもよい。
図25では、スマートカード100のロック解除のためにバイオメトリック入力及びピン番号の両方が提供されているが、幾つかの実施形態では、バイオメトリック入力又はピン番号の何れかのみでスマートカード100をロック解除してもよい。
更に、様々な実施形態では、スマートカード100が様々なトランザクションで使用されるが、図22に示すように、更なる実施形態では、ここに説明するスマートカード100の機能の一部又は全部をユーザデバイス220が実行するように構成してもよい。幾つかの実施形態では、ユーザデバイス220は、従来のハードウェア及び/又はソフトウェアを使用して、このような機能を実現し、及び/又は周辺機器(例えば、磁気ストライプ周辺機器等)を使用してこのような機能を実現することができる。
様々な実施形態では、スマートカード100によってクーポンを取得し、スマートカード100にクーポンを保存することができる。例えば、クーポンは、商品及び/又はサービスに関連する様々なオファー、割引等を含むことができる。クーポンは、合計金額から割引、所与の品目の割引、リベート、1個買うともう1個無料の割引(buy-one-get-one-free deal)、融資オファー、会員用ロイヤリティ又は特典クーポン等を含むことができる。ここに説明するように、このようなクーポンは、トランザクション中にスマートカード100を使用して適用され、使用され、又は別の方法で利用することができる。
様々な実施形態では、スマートカード100にクーポンを選択的に送達することができる。例えば、選択的送達は、特典会員、ロイヤリティ会員、スマートカード100及び/又はユーザデバイス220の位置、スマートカード100に関連付けられたユーザのトランザクション履歴等に基づいて行うことができる。幾つかの実施形態では、クーポンは、ユーザとのインタラクションなしでスマートカード100上で自動的に更新してもよく、ユーザによって選択的に更新してもよい。例えば、ユーザは、スマートカード100上の同期ボタン145を押し、これによってクーポンの更新を開始することができる。
幾つかの実施形態では、スマートカード100及び/又はユーザデバイス220は、入力方法として、クーポン、バーコード等をスキャンするように構成することができる。更なる実施形態では、ウェブサイト、電子メール又は他のアプリケーションからクーポンを追加することができる。更に他の実施形態では、パートナ加盟店、小売業者、電子小売業者、航空会社及び他のサービスプロバイダは、スマートカード100及び/又はユーザデバイス220にオファー又はクーポンを追加するためのボタンを含むインターフェースを提供することができる。
様々な実施形態では、ユーザは、所与のトランザクションで使用できる1つ又は複数のカード及び/又はクーポンの提案を受けることができる。例えば、ある店舗でユーザが商品を購入すると仮定する。スマートカード100に関連付けられたカード、クーポン等のセットに基づいて、例えば、最大値引き金額、獲得できる最大の特典又はロイヤリティポイント又は利益、最低の資金調達コスト、最高の保険条件、最高の返品ポリシ、利用可能なクレジット、利用可能な現金又は利用可能なトークン等の基準に基づいて、ユーザは、どのクーポン又はオファーをカードに適用するか、及び/又は、どのカードを支払に使用するかについての提案を受けることができる。
一例として、ユーザが購入する品目に対して最大の割引を受け取ることを望む場合、購入される品目のタイプに現金リベートを提供する店舗会員カード、店舗クーポン、クレジットカードを使用する提案をユーザに与えてもよい。様々な実施形態では、スマートカード100及び/又はユーザデバイス220は、使用できる1つ又は複数のカード、クーポン等のセットを示すことができる。幾つかの実施形態では、スマートカード100及び/又はユーザデバイス220は、提案されたセットの一部であるカード、クーポン等を使用する順序の提案を示すことができる。
幾つかの実施形態では、スマートカード100及び/又はユーザデバイス220は、複数のこのようなカード、クーポン等を使用して購入を合理化することができる。例えば、スマートカード100を複数回スワイプして複数のカード、クーポン等を使用することに代えて、スマートカード100は、提案されたセットに含まれる複数のカード、クーポン等のそれぞれに関連付けられた単一のスワイプで、トランザクションデータの送信を行うことができる。このような実施形態は、このようなトランザクションを実質的により容易かつ迅速に行うことができるため、会計係及びユーザの両方にとって有益である。
様々な実施形態において、スマートカード100及び/又はユーザデバイス220は、ユーザがスマートカード100に関連する様々なアカウントの支出及び/又は支払を追跡し、制御することを可能にする様々な機能をユーザに提供することができる。例えば、スマートカード100及び/又はユーザデバイス220は、支出集約及び分析を補助し、予算作成及び支出目標設定のためのツールを提供し、この支出目標をスマートカード100に送信することによって、消費者は、支払の際に各カードの消費目標を知ることができる。
更に、様々な実施形態では、スマートカード100及び/又はユーザデバイス220は、消費者の登録、支払、更新、及びデータカードの追加/削除/更新等を行うように構成される。他の実施形態では、スマートカード100及び/又はユーザデバイス220は、スマートカード100及び/又はユーザデバイス220の位置に基づいて、クーポン/オファーを取得(acquiring)、保存(storing)及び供給(provisioning)するように構成することができる。
更に他の実施形態では、スマートカード100及び/又はユーザデバイス220は、スマートカード100及び/又はユーザデバイス220に記憶されたデータの一部を同期させるように構成することができる。幾つかの実施形態では、スマートカード100及び/又はユーザデバイス220は、トークンサービスプロバイダ(token service provider。TSP)をチェックし、発行銀行が支払トークンをサポートしているかどうかを判断し、サポートがある場合、スマートカード100及び/又はユーザデバイス220は、トークンを要求することができ、カードの詳細の代わりにトークンを保存することができる。
様々な実施形態において、システム200の幾つか又は全ての要素上のデータのセキュリティをカバーするオープンソースのセキュリティ規格に準拠するシステムセキュリティプラットフォームを構築することができる。このようなシステムセキュリティプラットフォームは、システムデバイス及び/又はサーバ間の通信を提供することができ、この通信には、強力な対称キー等を使用してエンドツーエンドで暗号化された通信等が含まれる。
様々な実施形態において、スマートカードサービスサーバ230は、全てのカードデータ及び個人識別可能な消費者データを安全な暗号化された形態で保存する。様々な実施形態では、システム内の一部又は全ての通信がエンドツーエンドで暗号化される。暗号化としては、最小鍵長192ビットのAES、SHA512ハッシュアルゴリズム等を使用できる。幾つかの実施形態では、データは、ユーザがスマートカードサービスサーバ230にログオンすることによって直接的に復号してもよく、及び/又はユーザが自らを認証した後に、ユーザデバイス220及び/又はスマートカード100の要求に応じて復号してもよい。
幾つかの実施形態では、スマートカードサービスサーバ230又はユーザデバイス220からの要求に応じて、スマートカード100に保存されているデータを遠隔から消去(wiping out)できる。ここに説明するように、スマートカード100は、バイオメトリックスキャンデバイスによって保護され、安全な記憶媒体の内部に全てのデータを保存することができる。幾つかの実施形態では、ユーザデバイス220及び/又はスマートカード100は、カードデータを保存せず、トランザクション時にスマートカードサービスサーバ230からこのようなデータを読み込む。更なる実施形態では、スマートカードサービスサーバ230、ユーザデバイス220及び/又はスマートカード100は、支払カードの代わりに支払トークンを保存することができる。
様々な実施形態では、スマートカード100は、非アクティブな状態が所定時間以上続くと、自動的にロックすることができる。例えば、1つの好ましい実施形態では、スマートカード100は、150秒後に、自動的にスリープ状態又はロック状態に入る。
一実施形態では、スマートカード100は、スマートカード100上の他のコンポーネントを制御し、スマートカード100上のコンポーネントと外部との間でデータを転送するためのマイクロプロセッサ又はマイクロコントローラと、磁気カードリーダを使用して支払/特典トランザクションを行う磁気ストライプエミュレータと、スマートカード100と他の信頼できるモバイルデバイス(例えば、ユーザデバイス220)との間の低エネルギーデータ転送のためのブルートゥーススマートチップとを含む。
スマートカード100のこの例示的実施形態は、支払トークン等を使用して非接触EMV支払を可能にするNFCチップと、適切なカードデータ又は支払トークンを保存するためのセキュアエレメントと、外部無線充電器により再充電可能な電池と、一度に1つ以上のカード又はクーポンの情報を表示する電子インクディスプレイ(e-ink display)と、保存されたカード/クーポンを案内するためのボタン、カード/クーポンを選択するボタン、及びクラウド及びモバイルアプリケーションと同期するボタンと、スマートカード100をオンに切り替えるためのバイオメトリックスキャナと、クラウドアプリケーションに直接接続するための低消費電力Wi−Fiチップ又は2Gラジオとを更に備える。
幾つかの実施形態では、スマートカード100は、モバイルデバイスの補助なしでクラウドアプリケーションに直接接続するように動作できる。これに代えて、更なる実施形態では、Wi−Fi又は2G信号が存在しない場合、スマートカード100は、ユーザデバイス220、コンピュータに接続されたブルートゥースドングル等を使用してクラウドアプリケーションに接続することができる。様々な実施形態では、クラウドと同期するためにスマートカード100が選択する実際の経路は、ユーザに意識されない。
一実施形態では、ユーザアカウントを作成することは、登録ウェブページを訪問することを含み、これは安全なトランザクション処理サイトであってもよい。ユーザは、ユーザID及びパスワードを作成し、電話番号、電子メールID等から選択された識別証明書を提供することにより、スマートカード100のオンライン登録を完了する。ユーザは、家族関係のような他の個人的な詳細を更新することができ、これは、ユーザ出荷時にスマートカード100に保存できる。この時点で、ユーザは、カード以外の情報を追加することができる。ユーザがスマートカード100を受け取ると、スマートカード100を使用して実際のカードデータを入力することができる。ユーザは、個人金融マネージャ(Personal Financial Manager)プロファイルを作成して、安全なクラウドベースの個人金融アプリケーションを有効にする。ユーザは、1つ又は複数の特定のカードについてスマートカード100の使用及びスマートカード100のデータ管理プリファレンスのためのプロファイルを作成する。ユーザは、1つ又は複数の加盟店及び/又は発行銀行からユーザークーポンを収集し、直接的に使用を申し出る権限をクーポンプラットフォームに付与する。ユーザは、郵便又は窓口でスマートカード100を受け取り、これとは別に送信又は受信されたアクティブ化コードを使用して、これをアクティブ化する。ユーザは、スマートカード100に、クレジットカード、デビットカード、プリペイドカード、ロイヤリティカード、特典カード等の様々なカードを追加し、これは、スマートカード100及び/又はユーザデバイス220を介した入力を含むことができる。ユーザデバイス220は、スマートカード100及びスマートカードサービスサーバ230に保存されたデータを同期させる。
継続更新(ongoing update)を使用して、プリファレンス及び/又は個人データを更新することができ、ユーザは、ユーザデバイス220及び/又はスマートカードサービスサーバ230のインターフェースを使用して、プリファレンスを更新することができる。幾つかの実施形態では、スマートカード100上のクーポンにアクセスするために、ユーザは、まず、指紋を使用してスマートカード100をアクティブ化し、同期ボタンを押すことにより、関連するクーポンがスマートカード100に配信される。関連性のあるクーポン及びオファーを提供するために、ユーザの位置及び/又は過去の購入履歴を使用することもできる。
幾つかの実施形態では、スマートカード100上のカードを削除又は更新するために、ユーザは、ユーザデバイス220又はスマートカードサービスサーバ230のインターフェースを使用する必要がある。スマートカードサービスサーバ230上で詳細情報が更新されると、ユーザは、スマートカード100をロック解除して同期ボタンを押すことにより、スマートカード100と詳細情報を同期させることができる。
一実施形態では、消費者がスマートカード100を紛失した場合、消費者は、キャンセル要求を開始する。セキュリティアプリケーションは、強制終了要求(kill request)を送信して、ユーザデバイス220又はスマートカードサービスサーバ230を介して、既存のスマートカード100を無効にすることができる。消費者は、再発行料金を支払い、新しいスマートカード100を得ることができる。様々な実施形態では、消費者がスマートカード100の内部に保存されたカードの何れかの紛失を報告する必要はない。スマートカード100がバイオメトリックスキャナによって保護され、全てのデータがセキュアエレメントの内部に安全に保存されている場合、他人は、スマートカード100に保存されているデータにアクセスすることができない。
本開示の様々な実施形態は、複数のカードを携帯する問題、大量の紙の請求書を取り扱う問題、並びにギフトカード及びクーポンの期限が切れ、及びオファーに関連する情報が多すぎるために生じる、節約の機会を見逃す問題を解決する支払及び特典エコシステムを提供する。以下、これを達成するのに役立つエコシステムに組み込まれるコンポーネント及びビジネスプロセスの例示的な実施形態について説明する。
本明細書で使用する「スマートカード(SmartCard)」という用語は、チップカードの一種を意味し、データを保存し、処理する埋め込みコンピュータチップ(メモリ、マイクロプロセッサタイプ等)を含むことができるプラスチックカードであってもよい。このデータは、値、情報、又はこの両方に関連付けることができ、カードのチップ内に保存し、処理することができる。カードデータは、リーダを介して、又はブルートゥーススマート、近距離無線通信(NFC)、Wi−Fi、2G(第2世代無線モデム)等の無線プロトコルを使用して無線で外部と共有することができる。
一実施形態において、本開示が提供する支払及び特典エコシステムは、a)バイオメトリックスキャナによって保護され、他のコンポーネントから独立して動作することができるISO/IEC7810によって規定されたフォームファクタを有するスマートカードと、b)登録、スマートカードの供給(provisioning)、支出分析、予算ツール及びパートナーシステムとの統合のためのスマートクラウドベースのアプリケーションと、c)エコシステム全体にわたる最高レベルのセキュリティを実現するスマートセキュア(SmartSecure)プラットフォームと、d)特典、クーポン、オファー及びギフトカードの集約及び動的配信のためのスマートリワード(SmartRewards)アプリケーションと、e)独立したモバイル支払ソリューション及びスマートカード(SmartCard)ヘルパーソリューションを有するスマートモバイル(SmartMobile)ソリューションとを備える。様々な実施形態において、スマートカードは、ISO/IEC7810で定義されたフォームファクタを使用して、モノのインターネットの原則に基づいて構築することができ、財布内の全てのカードをこれに置き換え、販売時点情報を収集し、トランザクションの時点で特典、クーポン、ロイヤリティポイントをリアルタイムで取得して適用することができる。幾つかの実施形態では、スマートカードは、スマートカード内に保存されている各カードの詳細を示すために、4行以上の電子インク低電力ディスプレイを有することができる。更なる実施形態では、スマートカードは、保存されているカードを案内し、1つのカードを選択するためのボタンを有することができる。更に、他の実施形態では、スマートカードは、クラウド及び/又はモバイルアプリケーションとデータを交換するための同期ボタンを有することができる。
様々な実施形態において、スマートカードは、物理的寸法、並びに火炎、化学薬品、温度、湿度及び毒性に対する耐性等の物理的特性に関するISO/IEC7810規格に準拠する。したがって、本発明のスマートカードは、1mm未満、好ましくは0.76mmの厚さを有することができる。様々な実施形態において、スマートカードは、以下のコンポーネントの1つ以上を含む。a)スマートカード上の他のコンポーネントを制御し、スマートカード上のコンポーネントと外部との間でデータを転送するためのマイクロプロセッサ又はマイクロコントローラ。b)磁気カードリーダを使用して支払/特典トランザクションを行う動的磁気ストライプエミュレータ。c)スマートカードと他の信頼できるモバイルデバイスとの間の低エネルギーデータ転送のためのブルートゥーススマートチップ。幾つかの実施形態では、スマートカードは、スマートセキュリティ(SmartSecurity)フレームワークを使用して、どの外部デバイスを信頼するかを決定する。スマートカードは、ブルートゥーススマートを介して小売業者のPOS(point-of-sale)デバイスに接続して電子請求書を収集することができる。d)支払トークン等を使用して非接触EMV支払を可能にするNFCチップ。e)適切なカードデータ又は支払トークンを保存するためのセキュアエレメント。f)外部充電器により再充電可能な電池。g)一度に1つ以上のカード又はクーポンの情報を表示する電子インクディスプレイ。h)保存されたカード/クーポンを案内するためのボタン、カード/クーポンを選択するボタン、及びクラウド及びモバイルアプリケーションと同期するボタン。i)スマートカードをオンに切り替えるためのバイオメトリックスキャナ。j)クラウドアプリケーションに直接接続するための低消費電力Wi−Fiチップ又は2Gラジオ。
幾つかの実施形態では、スマートカードは、モバイルデバイスの補助なしでクラウドアプリケーションに直接接続するように動作できる。これに代えて、更なる実施形態では、Wi−Fi又は2G信号が存在しない場合、スマートカードは、スマートモバイルアプリケーション、コンピュータに接続されたブルートゥースドングル等を使用してクラウドアプリケーションに接続することができる。様々な実施形態では、クラウドと同期するためにスマートカードが選択する実際の経路は、ユーザに意識されない。
一実施形態では、バイオメトリック認証を用いてスマートカードをオンに切り替えることができる。消費者が更なるセキュリティを望む場合、スマートカードは、消費者モバイルデバイスがペアリングされている場合にのみ動作するように設定することができ、これによって、追加的なセキュリティ層が提供される。
他の実施形態では、スマートカードによって、消費者は、デフォルトの支払カードとしてカードを選択することができる。これにより、スマートカードを使用した支払処理が高速化される。
様々な実施形態において、スマートクラウドは、クラウド上に安全なアプリケーションのセットを含むことができ、以下の機能の1つ又は複数を実行することができる。a)消費者の登録、支払、更新、及びデータカードの追加/削除/更新等。b)上記の実施形態又は任意の他の実施形態で説明したスマートカードの供給(provisioning)。c)支出集約及び分析を補助し、予算作成及び支出目標設定のためのツールの提供。この支出目標をスマートカードに送信することによって、消費者は、支払の際に各カードの消費目標を知ることができる。d)カード/モバイルデバイスの位置に基づくクーポン/オファーの取得、保存及び供給。e)カード及び/又はパートナのオファーに基づく使用最適カード(Best-Card-to-Use)及び動的節約(Dynamic Saving)オプションをサポートするためのデータ分析。f)スマートカード及びスマートモバイルデバイスとの結果の同期。
幾つかの実施形態では、カードデータ保存のためのスマートクラウドアプリケーションは、トークンサービスプロバイダ(token service provider。TSP)をチェックし、発行銀行が支払トークンをサポートしているかどうかを判断する。サポートがある場合、スマートクラウドは、トークンを要求することができ、カードの詳細の代わりにトークンを保存することができる。
様々な実施形態において、スマートセキュアプラットフォームは、エコシステム全体にわたるデータのセキュリティを保証することができる。例えば、幾つかの実施形態では、エコシステムの様々な要素、すなわち、スマートクラウド、スマートカード、及びスマートモバイルにおける全ての通信は、各消費者とスマートカードについて一意的に生成された鍵を使用してエンドツーエンドで暗号化できる。暗号化は、例えば、192ビットの最小鍵長を有するAES等を使用することができる。
様々な実施形態において、スマートカードは、消費者が指紋を使用してカードをアクティブ化するまでは、スリープ状態(非アクティブ)とすることができる。更に、幾つかの実施形態では、スマートカード内の全てのデータは、暗号化された形式でセキュアエレメント内に存在する。更に、スマートカードは、更なる保護のために、全てのデータをセキュアエレメントに保存することができる。支払トークンがサポートされているカードでは、カードデータの代わりにトークンを保存できる。
様々な実施形態において、カードデータは、携帯電話には保存されない。例えば、このような実施形態では、任意のトランザクションについて、スマートモバイルデバイスは、スマートクラウドに接続して、特定のトランザクションのためのカードデータを取得する。
様々な実施形態において、スマートクラウドは、全てのカードデータ及びユーザ識別可能データを暗号化した後、スマートカード及びユーザキーを使用して保存する。一実施形態では、スマートクラウドは、ハッシュアルゴリズムとしてソルト及びSHA512を使用することができる。幾つかの実施形態では、このデータは、ユーザがスマートクラウドにログオンして直接的に復号し、及び/又はユーザが自らを認証した後、スマートモバイル/スマートカードの要求に応じて復号することによってのみ復号できる。
スマートカードが紛失されると、スマートセキュアプラットフォームの幾つかの実施形態は、リモートコマンドによって、スマートカードを永久的に無効化できる。
様々な実施形態において、スマートリワードコンポーネントは、特典及びクーポン集約のためのアプリケーションのセットを含むことができる。スマートリワードによって、消費者は、単一のアプリケーション内で、クーポン、ロイヤリティ会員、特典ポイント等を保存し、適用することができる。スマートリワードアプリケーションは、様々な実施形態において、以下の機能の1つ又は複数を実行することができる。a)ロイヤリティ及び特典会員資格番号及び必要なユーザ認証データを保存する。b)スマートカード及びスマートモバイルと通信して、ロイヤリティ及び特典データを更新する。c)スマートカード及びスマートモバイルの位置に基づいて特典及びクーポンを提供する。d)バーコードをスキャンしてクーポンをアップロードする。e)ウェブサイト、電子メール又は他のアプリケーションからクーポンを追加する。f)パートナ加盟店、小売業者、電子小売業者、航空会社及びこの他のサービスプロバイダは、スマートリワードに直接オファーを追加するボタンを有していてもよい。g)特典及びクーポンをオンラインで交換する。
更なる実施形態は、上述の実施形態で説明したようなスマートカードの全ての機能を実行するモバイルアプリケーションエコシステムを含み、或いは、他の実施形態として、磁気ストライプリーダを使用して支払を行うことができる。例えば、このような実施形態では、スマートモバイルアプリケーションは、任意のNFC対応POS等を介して支払を行うことができる。幾つかの実施形態では、スマートモバイルアプリケーションは、カードデータを保存せず、オンデマンドでスマートクラウドからデータを取り出す。
したがって、様々な実施形態において、スマートモバイルアプリケーションは、スマートカードがクラウドに接続できない場合にクラウドへの接続を可能にすることにより、スマートカードのためのヘルパーアプリケーションとして動作する。これは、消費者が望む場合、スマートカードのための付加的な認証層を更に提供することができる。更に、スマートモバイルの幾つかの実施形態では、消費者は、適切なカードを選択し、この結果をスマートカードに同期させることができる。
したがって、本発明のエコシステムの様々な実施形態は、購入時に、消費者に対して、節約の推奨及びオプションを提供する。これには、使用最適カード(Best-Card-to-Use)、関連する位置ベースのクーポン、オファー、ギフトカード等の提供に関する推奨事項が含まれる。
他の実施形態は、本発明のエコシステムの構成要素で動作し、消費者にサービスを提供するプロセスを提供する。様々な実施形態は、消費者アカウント及びスマートカードのユーザ作成、注文、アクティブ化のうちの1つ以上のプロセスを含むことができる。
図14は、消費者アカウント及びスマートカードのユーザ作成、注文及びアクティブ化の非限定的な例を示している。このプロセスは、安全なトランザクション処理サイトとすることが可能なスマートクラウド登録ウェブページにユーザが訪問することによって開始される。ユーザは、ユーザID及びパスワードを作成し、並びに電話番号、電子メールID等から選択される識別情報を提供することによってスマートカードのオンライン登録を完了する。ユーザは、ユーザ出荷時にスマートカードに組み込むことができる家族関係等のこの他の個人情報を更新することができる。この時点で、ユーザは、全ての非カード情報を追加することができる。ユーザがスマートカードを受け取ると、ユーザは、スマートモバイルを使用して実際のカードデータを入力することができる。ユーザは、個人金融マネージャ(Personal Financial Manager)プロファイルを作成して、安全なクラウドベースの個人金融ソリューションが有効になっていることを確実にする。ユーザは、スマートカードの使用状況、スマートカードデータ管理設定、特定のカードのプリファレンスについてのプロファイルを作成する。ユーザは、ユーザークーポン及びオファーを加盟店及び/又は発行銀行から直接的に収集するスマートリワード(SmartRewards)プラットフォームを承認する。ユーザは、スマートカードを受け取り、これとは別に送信されたアクティブ化コードを使用してスマートカードをアクティブ化する。この後、ユーザは、スマートモバイルの補助の下で、スマートカードに、クレジットカード、デビットカード、プリペイドカード、ロイヤリティカード、特典カード等のカードを追加する。スマートモバイルは、スマートカード及びスマートクラウドの両方でデータを同期させる。
図15は、一実施形態に基づくスマートクラウド及びスマートカードの継続更新(ongoing update)の1つの非限定的な例を示している。継続更新プロセスは、プリファレンス又は個人データを更新するために使用することができ、ユーザは、スマートモバイル又はスマートクラウドにログインしてプリファレンスを更新できる。ユーザは、スマートカード上のクーポンにアクセスするために、まず、指紋を使用してスマートカードをアクティブ化し、同期ボタンを押すことにより、スマートリワードがスマートカードに関連するクーポンを配信する。スマートリワードは、ユーザの位置及び過去の購入履歴を使用して、関連性のあるクーポン及びオファーを提供する。幾つかの実施形態では、スマートカード上のカードを削除又は更新するには、ユーザは、スマートモバイル又はスマートクラウドアプリケーションを使用しなければならない。スマートクラウド上で詳細情報が更新されると、ユーザは、スマートカードをアクティブ化し、同期ボタンを押すことによって、スマートカードと詳細情報を同期させることができる。
図16は、実施形態に基づく店舗におけるスマートカードの使用の非限定的な一例を示している。このプロセスは、ユーザが指紋を使用して、店舗でカードをアクティブ化することを含む。ユーザが二要素認証(two factor authentication)を有効にしている場合、スマートカードは、自動的にスマートモバイルとペアリングされ、アクティブ化される。スマートモバイルが利用できない場合、スマートカードは、正しいPINが入力されることを待機することができる。ユーザは、オプションとして、スマートカードをスマートリワードに同期させ、カードを会計係に渡して、クーポン及び/又は割引を適用させる。リワード(特典)カードは、必要に応じて特定の小売業者/販売業者に適用することができる。ユーザは、電子ペーパーディスプレイ上でデビットカード、クレジットカード、プリペイドカードから支払方法を選択するオプションを指定することができる。ユーザは、電子ペーパーディスプレイ上で、利用可能なカードを、更新された残高と共に確認することができる。また、ユーザは、先に作成されている統計的な静的なユーザプリファレンスに基づいて、或いは、特定のカードに固有の小売業者又は商品カテゴリに基づく最適使用カードに基づいて、最適なカードを使用するように促される。これは、「使用最適カード(Best card to use)」というシンボルによって示される。ユーザは、カードを選択し、ロックし、会計係に渡す。特定のカードは、スワイプされ、又は必要に応じて非接触EMV支払に使用される。POSシステムが電子請求書を送信できる場合、スマートカードは、電子請求書を収集して保管することができる。これらは、ユーザが次に同期ボタンを押すと、スマートクラウドに送信できる。150秒後、スマートカードは、自動的にスリープ状態に入る。
図17は、一実施形態に基づく販売時点情報(POS)端末におけるクーポン及び特典の使用のプロセスの非限定的な例を示している。スマートカードに既に保存されているクーポンを使用するこの例示的なプロセスは、以下を含む。カードのアクティブ化後、ユーザは、ナビゲーションキーを上下に動かすことによって、電子ペーパーディスプレイ上で1つのリワードカードを選択及びロックする。ユーザは、リワードカードをロックし、スマートカードをPOS係に手渡し、スワイプさせる。これが完了すると、ユーザは、モバイル上でクーポンを使用するか、カードにロードされたクーポンを使用するかを選択できる。カードには、販売業者コード(クーポン提供)及びクーポンコード(8〜10桁)及びクーポンサマリ(例えば20%割引)が表示される。メンバは、クーポンを選択し、POS係にクーポンを提示するためにカードを再び引き渡す。POS係は、スワイプを完了し、カードの所有者に返す。カード所有者は、適切な支払カードを選択し、ロック及びスワイプを行い、チップリーダに入力し、又はNFC端末にカードを近付けてトランザクションを完了する。
図18は、一実施形態に基づく販売時点情報端末におけるクーポン及び特典の使用プロセスの他の非限定的な例を示している。この例示的なプロセスは、以下を含む。ユーザがスマートカードをアクティブ化し、電子ペーパーディスプレイ上で「クーポン交換」を選択する。ユーザは、利用可能なオファーのリストをスクロールし、交換したいクーポンをチェックする。ユーザは、他のスマートカード所有者が公開した利用可能なオファーを表示するオプションを選択する。ユーザは、関心のあるオファーを選択し、自らのクーポンのカウンタを作成する。ユーザは、オファーを行い、スマートカードユーザに公開する。店側がクーポンを交換したことを確認すると、カードは、最新のクーポンの詳細によって更新される。
図20は、一実施形態に基づくスマートカードの取消処理の1つの非限定的な例を示している。例えば、消費者がスマートカードを紛失した場合、消費者は、カード取消のための要求を開始する。スマートセキュリティアプリケーションは、強制終了要求を送信して、既存のスマートカードを無効にする。消費者は、再発行料金を支払い、新しいスマートカードを得ることができる。様々な実施形態では、消費者がスマートカードの内部に保存されたカードの何れかの紛失を報告する必要はない。スマートカードがバイオメトリックスキャナによって保護され、全てのデータがセキュアエレメントの内部に安全に保存されている場合、他人は、スマートカードに保存されているデータにアクセスすることができない。
ここに開示した実施形態は、様々な修正及び代替の形態が可能であり、図面に示し、ここに説明しものは、これらのうちの特定の例である。なお、ここに記載した実施形態は、ここに開示した特定の形態又は方法に限定されるものではなく、本開示は、全ての修正、等価物、及び代替物を包含するものである。

Claims (8)

  1. 任意の標準POS端末におけるバイオメトリック認証後の1回の使用のために、標準ISO−7810カードフォームファクタ汎用スマートカードに複数の支払カードアプレットを作成、保存、及びセキュリティ保護する方法であって、
    標準ISO−7810スマートカード上のセキュアエレメントに複数のアプレットを作成、保存、及びセキュリティ保護することと、
    POS端末で使用するための特定のカードアプレットを選択することと、
    バイオメトリック認証入力及び検証によって、使用のために、前記スマートカード上の特定のカードアプレットをロック解除することと、
    前記ロック解除されたスマートカードから、販売時点情報(POS)デバイス又はビジネスに関連するサーバにトランザクションデータを送信することと、
    任意の標準磁気ストライプ、EMV、NFCコンタクト、及び非接触POS端末でのスマートカードの使用をサポートすることと、
    POS端末における使用後に、後のバイオメトリック入力及び検証まで前記スマートカード上の全てのカードアプレットをロックすることと、
    バイオメトリックスキャナを備えるスマートカードにユーザがバイオメトリック入力を入力することと、
    前記スマートカードとサポートデバイスとの間で、安全な通信を直接的又は間接的に提供することと、
    前記スマートカードと、インターネットクラウド及びその内のサーバとの間で安全な通信を直接的又は間接的に提供することとを含む方法。
  2. 前記スマートカードのバイオメトリックロック解除は、前記スマートカード用のドッキング及び供給用のスリーブとして機能する、ペアリングされたスマートジャケット上の指紋スキャナによって行われる請求項1記載の方法。
  3. 前記スマートジャケット及び前記スマートカードは、製造時に、使用のためにペアリングされる請求項2記載の方法。
  4. 前記スマートカードのバイオメトリックロック解除は、前記スマートカード自体の指紋スキャナを介して行われる請求項1記載の方法。
  5. 前記スマートカード上の前記アプレットの安全な供給は、前記スマートジャケット上のソフトウェアプロセスを介して実行される請求項1記載の方法。
  6. 前記スマートカード上のカードアプレットは、POS端末での使用後に、スマートカード上のカスタムPSE/PPSEアプレットによってロックされる請求項1記載の方法。
  7. 前記スマートジャケットは、モバイルデバイス上の相手方のモバイルアプリケーションとの安全なBLE通信を介して、前記インターネットクラウドと間接的に通信する請求項1記載の方法。
  8. 前記スマートジャケットは、安全なWi−Fi通信を介して、前記インターネットクラウドと直接的に通信する請求項1記載の方法。
JP2017567048A 2015-03-13 2016-03-13 スマートカード支払システム及び方法 Pending JP2018508091A (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201562132716P 2015-03-13 2015-03-13
US62/132,716 2015-03-13
US201562210574P 2015-08-27 2015-08-27
US62/210,574 2015-08-27
US201662299161P 2016-02-24 2016-02-24
US62/299,161 2016-02-24
US201662303863P 2016-03-04 2016-03-04
US62/303,863 2016-03-04
US15/067,754 US20160267486A1 (en) 2015-03-13 2016-03-11 Smartcard Payment System and Method
US15/067,754 2016-03-11
PCT/US2016/022238 WO2016149156A1 (en) 2015-03-13 2016-03-13 Smartcard payment system and method

Publications (1)

Publication Number Publication Date
JP2018508091A true JP2018508091A (ja) 2018-03-22

Family

ID=56886901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017567048A Pending JP2018508091A (ja) 2015-03-13 2016-03-13 スマートカード支払システム及び方法

Country Status (6)

Country Link
US (2) US20160267486A1 (ja)
JP (1) JP2018508091A (ja)
AU (1) AU2016233536A1 (ja)
CA (1) CA2978327A1 (ja)
GB (1) GB2551932A (ja)
WO (1) WO2016149156A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021200576A1 (ja) * 2020-03-30 2021-10-07 日東電工株式会社 生体センサ、生体センサシステムおよび生体センサの動作制御方法
KR20220033675A (ko) * 2020-09-10 2022-03-17 코나아이 (주) 지문입력부를 포함하는 멀티 카드 및 이를 이용한 결제 방법
US11308495B2 (en) * 2017-12-11 2022-04-19 Feitian Technologies Co., Ltd. Financial card with function of fingerprint verification and working method therefor

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017078482A1 (ko) * 2015-11-06 2017-05-11 브릴리언츠 주식회사 복수의 카드 출력 방식을 동시에 이용 가능한 스마트 멀티카드 및 이를 이용한 결제 또는 적립 수행 방법
DE102015225275A1 (de) * 2015-12-15 2017-06-22 Bundesdruckerei Gmbh ID-Token mit geschütztem Mikrocontroller
CA3039264A1 (en) * 2015-12-16 2017-06-22 Scramcard Holdings (Hong Kong) Limited Multi-scheme payment integrated circuit card, payment system, and payment method
US10346827B2 (en) * 2015-12-17 2019-07-09 Paypal, Inc. Display of a transaction history using a payment card display device for secure transaction processing
AU2017210749A1 (en) 2016-01-29 2018-09-20 Xard Group Pty Ltd Biometric reader in card
US20190114619A1 (en) * 2016-01-29 2019-04-18 Xard Group Pty Ltd Battery life estimation
WO2017127880A1 (en) 2016-01-29 2017-08-03 Xard Group Pty Ltd Apparatus and method for emulating transactional infrastructure with a digital transaction processing unit (dtpu)
CA3031923A1 (en) * 2016-07-29 2018-02-01 Mastercard International Incorporated Data sharing with card issuer via wallet app in payment-enabled mobile device
KR101913110B1 (ko) * 2016-10-13 2018-12-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
EP3316202A1 (fr) * 2016-10-27 2018-05-02 Gemalto SA Procede et systeme pour reception et/ou l'emission automatique d'informations relatives a des transactions
JP7115315B2 (ja) * 2016-12-12 2022-08-09 ソニーグループ株式会社 情報処理装置およびプログラム
US10146924B2 (en) 2016-12-14 2018-12-04 Fotonation Limited Systems and methods for authenticating a biometric device using a trusted coordinating smart device
WO2018112526A1 (en) * 2016-12-19 2018-06-28 Xard Group Pty Ltd Digital transaction apparatus, system, and method with a virtual companion card
AU2017383091A1 (en) * 2016-12-19 2019-08-08 Xard Group Pty Ltd Digital transaction system and method with a virtual companion card
US20180189767A1 (en) * 2016-12-29 2018-07-05 Fotonation Limited Systems and methods for utilizing payment card information with a secure biometric processor on a mobile device
US11625708B2 (en) 2017-01-03 2023-04-11 Soo Hyang KANG System and method for customer initiated payment transaction using customer's mobile device and card
US10769602B2 (en) 2017-01-03 2020-09-08 Soo Hyang KANG System and method for customer initiated payment transaction using customer's mobile device and card
US10769612B2 (en) 2017-01-03 2020-09-08 Soo Hyang KANG System and method for customers initiated payment transaction using customer's mobile device and card
US11030609B2 (en) * 2017-02-17 2021-06-08 Apple Inc. Preventing duplicate wireless transactions
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US10282651B2 (en) 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
US10775906B2 (en) 2017-12-12 2020-09-15 Idex Biometrics Asa Power source for biometric enrollment with status indicators
KR102488691B1 (ko) * 2017-05-25 2023-01-13 강수향 고객 개시 지불 거래 방법
CN109478904B (zh) * 2017-06-02 2020-12-15 华为技术有限公司 一种nfc业务处理方法、终端及存储介质
AU2018315626A1 (en) * 2017-08-09 2020-03-26 Xard Group Pty Ltd Apparatus, system, and method for operating a digital transaction card
US20210103913A1 (en) * 2017-09-16 2021-04-08 Peter Garrett Proximal peer to peer money transfer
US9990632B1 (en) 2017-10-25 2018-06-05 Capital One Services, Llc Dynamic modification of a verification method associated with a transaction card
US10043122B1 (en) 2018-01-19 2018-08-07 Capital One Services, Llc Configuring a set of applets on a battery-less transaction card
US10555173B2 (en) * 2018-02-09 2020-02-04 Coolbitx Ltd. Pairing authentication method for electronic transaction device
TN2018000066A1 (fr) * 2018-02-23 2019-07-08 Ben Salem Youssef Système de Titres électroniques bancaires ou postal.
US10958639B2 (en) * 2018-02-27 2021-03-23 Bank Of America Corporation Preventing unauthorized access to secure information systems using multi-factor, hardware based and/or advanced biometric authentication
CN108492097A (zh) * 2018-05-30 2018-09-04 第美卡事业股份有限公司 虚拟货币的储存及交易装置
CN108564362A (zh) * 2018-05-30 2018-09-21 第美卡事业股份有限公司 移动支付的预备卡
US20190385171A1 (en) * 2018-06-18 2019-12-19 Beautiful Card Corporation Proxy card for mobile payment
US20190385131A1 (en) * 2018-06-18 2019-12-19 Beautiful Card Corporation Virtual currency storage and transaction device
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10956881B2 (en) * 2018-07-09 2021-03-23 Mastercard International Incorporated Methods and systems for biometric card enrollment
FR3084502B1 (fr) * 2018-07-24 2022-12-16 Idemia France Securisation de transactions
US11847650B2 (en) * 2018-08-03 2023-12-19 International Business Machines Corporation Methods and systems for managing personal device security
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
US11057377B2 (en) * 2018-08-26 2021-07-06 Ncr Corporation Transaction authentication
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
WO2020072690A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072687A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355878A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508026A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11455628B2 (en) * 2018-10-05 2022-09-27 Mastercard International Incorporated Systems and methods for facilitating network transactions based on user authentication
CN109559104B (zh) * 2018-10-12 2022-09-06 厦门旭研科技有限责任公司 一种支付环境下关联支付方身份的方法及装置
CN109583854B (zh) * 2018-10-12 2022-04-22 厦门旭研科技有限责任公司 一种支付环境下收集支付方身份的方法及装置
EP3644202B1 (en) * 2018-10-26 2023-10-04 IDEMIA France Biometric-secured non-biometric applications on a card
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
AU2020249291A1 (en) * 2019-03-27 2021-11-18 Xard Group Pty Ltd Disabling a digital payment device (DPD)
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
FR3099272B1 (fr) * 2019-07-24 2021-07-02 Idemia France Procédé de sécurisation, et dispositif électronique associé
CN110390530A (zh) * 2019-07-31 2019-10-29 中国工商银行股份有限公司 芯片银行卡的安全支付方法及相关装置
US20210035109A1 (en) * 2019-07-31 2021-02-04 Mastercard International Incorporated Methods and systems for enrollment and use of biometric payment card
US11568410B1 (en) 2019-08-23 2023-01-31 United Services Automobile Association (Usaa) Systems and methods for preventing fraudulent credit card and debit card transactions
US11296862B2 (en) * 2019-08-29 2022-04-05 Visa International Service Association Provisioning method and system with message conversion
DE112020004391T5 (de) 2019-09-17 2022-06-02 Boston Polarimetrics, Inc. Systeme und verfahren zur oberflächenmodellierung unter verwendung von polarisationsmerkmalen
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US10970696B1 (en) * 2019-10-04 2021-04-06 Capital One Services, Llc Techniques to provide physical transaction card capabilities for a mobile device
US20210216842A1 (en) * 2019-10-06 2021-07-15 Dynamics Inc. Switch card or device and system with multiple secure elements
MX2022004163A (es) 2019-10-07 2022-07-19 Boston Polarimetrics Inc Sistemas y metodos para la deteccion de estandares de superficie con polarizacion.
CN114787648B (zh) 2019-11-30 2023-11-10 波士顿偏振测定公司 用于使用偏振提示进行透明对象分段的系统和方法
US11099835B1 (en) * 2019-12-13 2021-08-24 Stripe, Inc. Continuous integration framework for development of software for EMV-based card present transaction processing
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10733283B1 (en) * 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11195303B2 (en) 2020-01-29 2021-12-07 Boston Polarimetrics, Inc. Systems and methods for characterizing object pose detection and measurement systems
CN115428028A (zh) 2020-01-30 2022-12-02 因思创新有限责任公司 用于合成用于在包括偏振图像的不同成像模态下训练统计模型的数据的系统和方法
US11263639B2 (en) 2020-01-30 2022-03-01 Mastercard International Incorporated Secure and safe method to disabling payment functionality on lost or stolen transaction cards
US11354648B2 (en) * 2020-03-09 2022-06-07 Capital One Services, Llc Transaction card utilizing voice-activated commands
US10846493B1 (en) * 2020-03-23 2020-11-24 Capital One Services, Llc Devices and methods for providing emergency information using a payment card
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11315105B2 (en) * 2020-04-29 2022-04-26 Bank Of America Corporation Smart card with self-contained connection architecture
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11176541B1 (en) * 2020-05-15 2021-11-16 Bank Of America Corporation Smart card using natural language processing for originating contactless data transfer
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
WO2021243088A1 (en) 2020-05-27 2021-12-02 Boston Polarimetrics, Inc. Multi-aperture polarization optical systems using beam splitters
US11107065B1 (en) 2020-06-02 2021-08-31 Bank Of America Corporation Contemporaneous payment technology
US11551225B2 (en) * 2020-06-08 2023-01-10 Bank Of America Corporation Live card tracking
US11900357B2 (en) * 2020-06-08 2024-02-13 Capital One Services, Llc EMV secure chip communications
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US20220051230A1 (en) * 2020-08-13 2022-02-17 Coolbitx Ltd. Cryptocurrency transaction system
US10990961B1 (en) 2020-10-01 2021-04-27 Bank Of America Corporation Payment using a smart card and identification from the cloud
US11640599B2 (en) * 2020-10-01 2023-05-02 Bank Of America Corporation Smart card dependent transfer technology
WO2022074416A1 (en) * 2020-10-06 2022-04-14 Dynamics Inc. Cards, devices, systems, and methods for advanced payment functionality selection
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
EP4244868A4 (en) * 2020-11-12 2024-05-01 Visa International Service Association METHOD AND SYSTEM WITH A SYSTEM AND METHOD FOR CONDITIONAL BLOCKING AND NON-BLOCKING OF INQUIRY CALLS
JP7221425B2 (ja) * 2020-12-28 2023-02-13 楽天グループ株式会社 認証システム、認証方法、及びプログラム
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11521197B2 (en) * 2021-02-11 2022-12-06 Bank Of America Corporation Payment instrument including primary and auxiliary chips
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US12020455B2 (en) 2021-03-10 2024-06-25 Intrinsic Innovation Llc Systems and methods for high dynamic range image reconstruction
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US20220327518A1 (en) * 2021-04-12 2022-10-13 Google Llc Multi-Purpose Physical Smartcard
US11290658B1 (en) 2021-04-15 2022-03-29 Boston Polarimetrics, Inc. Systems and methods for camera exposure control
US11954886B2 (en) 2021-04-15 2024-04-09 Intrinsic Innovation Llc Systems and methods for six-degree of freedom pose estimation of deformable objects
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) * 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
EP4083825A1 (en) * 2021-04-29 2022-11-02 Thales DIS France SA Method for controlling a smart card
US11354555B1 (en) * 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US11689813B2 (en) 2021-07-01 2023-06-27 Intrinsic Innovation Llc Systems and methods for high dynamic range imaging using crossed polarizers
US20230115141A1 (en) * 2021-10-08 2023-04-13 Nucurrent, Inc. Heat Diffuser In Wrist Worn Wireless Power And Data System
CN116187362A (zh) * 2021-11-29 2023-05-30 中兴通讯股份有限公司 Nfc卡片数据的读写方法、装置、电子设备及存储介质
CN114267123B (zh) * 2021-12-15 2023-08-04 新奥(中国)燃气投资有限公司 用于燃气计量表的智能nfc卡及其通信处理方法
CN116170794B (zh) * 2023-04-25 2023-08-08 深圳市微付充科技有限公司 一种用于智能卡在线空发系统及其方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003520372A (ja) * 2000-01-14 2003-07-02 ソニー エレクトロニクス インク 安全な電子商取引システム
JP2010510609A (ja) * 2006-11-22 2010-04-02 コックス,マーク,エー. 磁気帯エミュレータおよび生体認証付き販売時点取引用装置
US20120052800A1 (en) * 2008-08-20 2012-03-01 X-Card Holdings, Llc Secure smart card system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080126260A1 (en) * 2006-07-12 2008-05-29 Cox Mark A Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8060413B2 (en) * 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
GB2476987B (en) * 2010-01-19 2013-11-27 Haim Cohen Transaction card with improved security features
US9317018B2 (en) * 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US8788418B2 (en) * 2010-03-02 2014-07-22 Gonow Technologies, Llc Portable E-wallet and universal card
US10552809B2 (en) * 2010-07-26 2020-02-04 Visa International Service Association Programmable card
US20140339315A1 (en) * 2013-04-02 2014-11-20 Tnt Partners, Llc Programmable Electronic Card and Supporting Device
US20150262052A1 (en) * 2014-03-14 2015-09-17 Ebay Inc. Omni smart card

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003520372A (ja) * 2000-01-14 2003-07-02 ソニー エレクトロニクス インク 安全な電子商取引システム
JP2010510609A (ja) * 2006-11-22 2010-04-02 コックス,マーク,エー. 磁気帯エミュレータおよび生体認証付き販売時点取引用装置
US20120052800A1 (en) * 2008-08-20 2012-03-01 X-Card Holdings, Llc Secure smart card system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11308495B2 (en) * 2017-12-11 2022-04-19 Feitian Technologies Co., Ltd. Financial card with function of fingerprint verification and working method therefor
WO2021200576A1 (ja) * 2020-03-30 2021-10-07 日東電工株式会社 生体センサ、生体センサシステムおよび生体センサの動作制御方法
JPWO2021200576A1 (ja) * 2020-03-30 2021-10-07
JP7050213B2 (ja) 2020-03-30 2022-04-07 日東電工株式会社 生体センサ、生体センサシステムおよび生体センサの動作制御方法
KR20220033675A (ko) * 2020-09-10 2022-03-17 코나아이 (주) 지문입력부를 포함하는 멀티 카드 및 이를 이용한 결제 방법
KR102499625B1 (ko) * 2020-09-10 2023-02-14 코나아이 (주) 지문입력부를 포함하는 멀티 카드 및 이를 이용한 결제 방법
US11727405B2 (en) 2020-09-10 2023-08-15 Kona I Co., Ltd. Multi-card including fingerprint input unit and payment method using the same

Also Published As

Publication number Publication date
US20160267486A1 (en) 2016-09-15
GB201714235D0 (en) 2017-10-18
GB2551932A (en) 2018-01-03
US20190303945A1 (en) 2019-10-03
WO2016149156A1 (en) 2016-09-22
CA2978327A1 (en) 2016-09-22
AU2016233536A1 (en) 2017-09-21

Similar Documents

Publication Publication Date Title
US20190303945A1 (en) Smartcard Payment System and Method
US9898736B2 (en) Mobile checkout systems and methods
US20220351263A1 (en) Systems and methods for establishing identity for order pick up
US9430768B2 (en) Mobile checkout systems and methods
US9218557B2 (en) Portable e-wallet and universal card
US9317018B2 (en) Portable e-wallet and universal card
US9473295B2 (en) Virtual transportation point of sale
US9251513B2 (en) Stand-alone secure PIN entry device for enabling EMV card transactions with separate card reader
US9177241B2 (en) Portable e-wallet and universal card
JP6128565B2 (ja) 取引処理システム及び方法
EP3861673A1 (en) Systems and methods for cryptographic authentication of contactless cards
EP3591600A1 (en) Payment system
WO2020072382A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN105493116A (zh) 用于提供支付凭证的方法和系统
BR102016018163A2 (pt) sistema de verificação implementado em um dispositivo de comunicação móvel e método
EP2807600A1 (en) Portable e-wallet and universal card
US20160189127A1 (en) Systems And Methods For Creating Dynamic Programmable Credential and Security Cards
AU2013289925B2 (en) Virtual transportation point of sale
JP2022501871A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072537A1 (en) Systems and methods for cryptographic authentication of contactless cards
TWI529640B (zh) Action payment method and action payment equipment
EP2873024B1 (en) Virtual transportation point of sale
WO2012048373A1 (en) Systems and methods of securely carrying out transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190313

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20190807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200303