JP2018508906A - カード認証読み取りを実行するためのシステムおよび方法 - Google Patents

カード認証読み取りを実行するためのシステムおよび方法 Download PDF

Info

Publication number
JP2018508906A
JP2018508906A JP2017546906A JP2017546906A JP2018508906A JP 2018508906 A JP2018508906 A JP 2018508906A JP 2017546906 A JP2017546906 A JP 2017546906A JP 2017546906 A JP2017546906 A JP 2017546906A JP 2018508906 A JP2018508906 A JP 2018508906A
Authority
JP
Japan
Prior art keywords
card
card reader
user
magnetic
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017546906A
Other languages
English (en)
Inventor
アイゼン,オリ
Original Assignee
トゥルソナ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トゥルソナ,インコーポレイテッド filed Critical トゥルソナ,インコーポレイテッド
Publication of JP2018508906A publication Critical patent/JP2018508906A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

カード認証読み取りを実行するための要求が受信され得る。カードリーダーは、カードリーダーによって読み取られるカードからデータを収集するために使用され得る。カードからのデータは、(1)カードの磁気指紋、または(2)カードがカードリーダーによって読み取られる際のカードのスワイプ特性を含み得る。カードリーダー識別子は、カードリーダーから受信され得る。カード認証読み取りを承認するかそれとも拒絶するかを(1)カードからのデータ、および(2)カードリーダー識別子に基づき判断するために、決定が行われる。【選択図】図1

Description

[0001] 関連出願の相互参照
本出願は、2015年3月4日に出願された米国仮出願第62/128,482号および2015年10月9日に出願された米国仮出願第62/239,744号の優先権および利益を主張し、その内容全体が参照により本明細書に組み込まれる。
[0002] カード盗難および個人情報窃盗は、不正行為(例えば、詐欺)において大きな役割を演じる。物理的なカードの盗難および模造するためにカード上のデータのスキミングすることはいずれも、本人認証および/または金融取引の目的で、詐欺師が別人のふりをするのを可能にする。
[0003] これは、本人確認および/または大口の金融取引に係る状況において特に懸念事項となる。具体的には、ユーザーは、本人認証または金融取引をオンラインで、ほとんど匿名で実施できる。多くの場合、ユーザーは、検証なしで自身を登録でき、基本的なカード情報を使用して、本人認証および/または金融取引を実施できる。盗難カードまたは盗難カードデータの使用は、従来のオンライン認証で検出することは困難である。
[0004] カード認証読み取りデータおよびカードリーダー識別子を使用して認証を実行するためのシステムおよび方法が提供される。例えば、カードリーダーは、様々なデータを収集するために、認証または金融取引中に利用され得る。例えば、カードリーダーは、各カードに固有であり得るカード上の磁気情報を読み取って区別することが可能であり得る。カードリーダーは、ユーザーを区別するために使用され得る、カードスワイプ(card swipe)特性を記録することも可能であり得る。例えば、異なるユーザーは、カードをカードリーダーに異なる方法で通し(スワイプし)得る。カードリーダー識別子は、認証を検証するためにも収集され得る。固有のカードリーダー識別子がカード、ユーザーおよび/またはユーザー装置と関連付けられ得るので、カードリーダー識別子は詐欺を識別するのに役立ち得る。この対応は、認証の検証を可能にし得、それはカード識別子盗難の可能性を低下させ得る。認証の様々なステップ中に、認証読み取りを実行する要求が、認証サーバー、ユーザー装置、および/またはシステム内の第三者エンティティによって開始されて処理され得る。収集されたデータは、認証が不正であるかどうかを判断するために、履歴認証からの対応するデータおよび/またはユーザー登録データと比較され得る。認証読み取りは、別個のモバイルアプリケーションを使用してユーザー装置上で、または取引のために使用される同じアプリケーション内で、実行され得る。
[0005] 本発明の一態様は、オンライン取引またはログインプロセスを認証する方法を対象とする。本方法は、オンライン取引またはログインプロセス中に安全な認証ステップを実行する要求を受信することであって、安全な認証ステップは、磁気ストライプの付いたカードがカードリーダーに通される際に実行されること、カードに関して収集されたデータをカードリーダーから受信することであって、前記データはカードリーダー上の磁気ヘッドを経由して収集されて、(i)カード上の磁気ストライプの磁気指紋、および(ii)カードのスワイプ動作と関連付けられた少なくとも1つのスワイプ特性を含むこと、カードリーダー識別子をカードリーダーから受信すること、1つ以上のプロセッサを用いて、(1)磁気ストライプの磁気指紋を事前に格納した磁気指紋と、(2)少なくとも1つのスワイプ特性を事前に格納したスワイプ特性と、および(3)カードリーダー識別子を事前に格納したカードリーダー識別子と比較すること、ならびに1つ以上のプロセッサを用いて、オンライン取引またはログインプロセスを、(1)磁気ストライプの磁気指紋と事前に格納した磁気指紋との間、(2)少なくとも1つのスワイプ特性と事前に格納したスワイプ特性との間、および(3)カードリーダー識別子と事前に格納したカードリーダー識別子との間、の一致に基づき、承認するかそれとも拒絶するかを判断すること、を含む。
[0006] 本発明の別の態様は、オンライン取引またはログインプロセスを認証するためのシステムを対象とする。本システムは、ユーザー装置に動作可能に結合されたカードリーダーと通信するサーバーを含み、サーバーは、(i)事前に格納した磁気指紋、事前に格納したスワイプ特性、事前に格納したカードリーダー識別子、および第1のセットのソフトウェア命令を格納するためのメモリ、ならびに(ii)第1のセットのソフトウェア命令を実行して、オンライン取引またはログインプロセス中に、安全な認証ステップを実行するための要求をユーザー装置から受信することであって、安全な認証ステップは、磁気ストライプの付いたカードがカードリーダーに通される際に実行されること、カードに関して収集されたデータをカードリーダーまたはユーザー装置から受信することであって、前記データはカードリーダー上の磁気ヘッドを経由して収集されて、(i)カード上の磁気ストライプの磁気指紋、および(ii)カードのスワイプ動作と関連付けられた少なくとも1つのスワイプ特性を含むこと、カードリーダー識別子をカードリーダーまたはユーザー装置から受信すること、(1)磁気ストライプの磁気指紋を事前に格納した磁気指紋と、(2)少なくとも1つのスワイプ特性を事前に格納したスワイプ特性と、および(3)カードリーダー識別子を事前に格納したカードリーダー識別子と比較すること、ならびにオンライン取引またはログインプロセスを、(1)磁気ストライプの磁気指紋と事前に格納した磁気指紋との間、(2)少なくとも1つのスワイプ特性と事前に格納したスワイプ特性との間、および(3)カードリーダー識別子と事前に格納したカードリーダー識別子との間、の一致に基づき、承認するかそれとも拒絶するかを判断すること、を行うように構成された1つ以上のプロセッサ、を含む。ユーザー装置は、第2のセットのソフトウェア命令を格納するためのメモリ、および第2のセットのソフトウェア命令を実行して、要求をサーバーに送信すること、オンライン取引またはログインプロセスの承認または拒絶を示す結果を受信すること、およびその結果をユーザー装置のグラフィックディスプレイ上に視覚的に表示すること、を行うように構成された1つ以上のプロセッサを含む。
[0007] 本発明の更なる態様は、1つ以上のサーバーによって実行される場合に、1つ以上のサーバーにオンライン取引またはログインプロセスを認証するためのコンピュータ実装方法を実行させる命令を格納する有形的コンピュータ可読媒体を対象とする。本方法は、オンライン取引またはログインプロセス中に安全な認証ステップを実行するための要求をユーザー装置を経由して受信することであって、安全な認証ステップは、磁気ストライプの付いたカードが、ユーザー装置に動作可能に結合されたカードリーダーに通される際に実行されること、カードに関して収集されたデータをカードリーダーまたはユーザー装置から受信することであって、前記データはカードリーダー上の磁気ヘッドを経由して収集されて、(i)カード上の磁気ストライプの磁気指紋、および(ii)カードのスワイプ動作と関連付けられた少なくとも1つのスワイプ特性を含むこと、カードリーダー識別子をカードリーダーまたはユーザー装置から受信すること、(1)磁気ストライプの磁気指紋を事前に格納した磁気指紋と、(2)少なくとも1つのスワイプ特性を事前に格納したスワイプ特性と、および(3)カードリーダー識別子を事前に格納したカードリーダー識別子と比較することであって、事前に格納した磁気指紋、事前に格納したスワイプ特性、および事前に格納したカードリーダー識別子は、1つ以上のサーバーと通信するメモリ装置内に格納されること、ならびに1つ以上のプロセッサを用いて、オンライン取引またはログインプロセスを、(1)磁気ストライプの磁気指紋と事前に格納した磁気指紋との間、(2)少なくとも1つのスワイプ特性と事前に格納したスワイプ特性との間、および(3)カードリーダー識別子と事前に格納したカードリーダー識別子との間、の一致に基づき、承認するかそれとも拒絶するかを判断すること、オンライン取引またはログインプロセスの承認または拒絶を示す結果をユーザー装置に送信すること、ならびにその結果をユーザー装置のグラフィックディスプレイ上に視覚的に表示すること、を含む。
[0008] 本開示の追加の態様および利点は、本開示の例示的な実施形態のみが、本開示を実施するために企図された最良の形態の単なる例示として、示されて説明されている、以下の詳細な記述から、当業者には容易に明らかになるであろう。理解され得るように、本開示は、他の、および異なる実施形態が可能であり、そのいくつかの詳細は、本開示から逸脱することなく、様々な明らかな点において修正が可能である。それに応じて、図面および記述は、限定としてではなく、本来は例示として見なされるものとする。
[0009] 参照による組込み
本明細書で言及する全ての公表文献、特許、および特許出願は、あたかも各個々の公表文献、特許、または特許出願が、参照により組み込まれることが具体的かつ個別に示されているかのように、同じ程度まで参照により本明細書に組み込まれる。
[0010] 本発明の新規の特徴は、添付のクレームにおいて詳細に記載される。本発明の特徴および利点のより良い理解は、本発明の原理が利用される、例示的な実施形態を記載する以下の詳細な記述、およびその添付の図面を参照することによって得られるであろう。
[0011]本発明の一実施形態に従い、ユーザー装置に取り付けられたカードリーダーの一例を示す。 [0012]本発明の一実施形態に従い、認証のために使用される対応する磁気ストライプの付いたカードの例を示す。 [0013]本発明の一実施形態に従い、認証のために使用されるカードの様々なスワイプ特性の例を示す。 [0014]本発明の一実施形態に従った、様々な認証の概略システム概観を示す。 [0015]本発明の一実施形態に従い、様々な認証のために格納され得るデータ例を示す。 [0016]本発明の一実施形態に従い、様々な認証を検証するために使用されるユーザー装置の一例を示す。
[0017] 本発明の好ましい実施形態が本明細書で示されて説明されているが、かかる実施形態は例として提供されているのに過ぎないことが当業者には明らかであろう。多数の変形、変更、および代用がここで、本発明から逸脱することなく、当業者には思い付くであろう。本明細書で記述する本発明の実施形態に対する様々な代替が本発明を実施する際に採用され得ることが理解されるべきである。
[0018] 本発明は、カード認証読み取りデータおよびカードリーダー識別子を使用して認証を実行するためのシステムおよび方法を提供する。本明細書で説明する本発明の様々な態様は、以下で説明する特定の用途のいずれかに適用され得る。本発明は、スタンドアロンのカード読み取りシステムとして、または統合取引もしくは不正検出ソフトウェアの一構成要素として、適用され得る。本発明の異なる態様は、個々に、全体として、または相互に組み合わせて、認識できることが理解されよう。
[0019] オンライン登録、ログインプロセス、またはオンライン取引などの、様々な活動がオンラインで実施され得、そこでは、ユーザーは多くの場合、匿名であり得る。例えば、ユーザーは、多くの場合、検証なしで、または最小限のパーソナライズ情報を使用して自身を登録し得る。ユーザーは、名前および身分証明書番号などの識別情報を、リモートで提供し得る。ユーザーは、カード情報などの金融情報も、リモートで提供し得る。たとえユーザーが自らカードをカードリーダーに通しても、盗んだか、またはスキミングした識別情報および/またはカード情報を使用している可能性がある。本明細書で提供するシステムおよび方法は、ユーザー識別を確認するために、カードリーダーにおけるカードの認証読み取りからの情報を利用する。例えば、カードの磁気指紋は、カードに固有であり得、カードリーダーを使用して読み取られ得る。これは、カードをスキミングされたカードと区別できるようにし得、スキミングされたカードでは、データは複製され得るが、磁気ストライプ特性は複製されない可能性がある。同様に、カードのスワイプ特性も読み取られ得、個々のユーザーに固有であり得る。たとえ同じ物理的カードが使用されても、異なるユーザーは、彼らのスワイプ特性によって相互に区別され得る。同一ユーザーに対してさえ、複数のスワイプ間で、幾分のごくわずかな変動がスワイプ特性において予期され得る。カードスワイプが完全に同一である場合、これは、以前のスワイプデータが記録されて、何らかの形で後のスワイプとして再現されたことを示し得る。
[0020] カードリーダーは、様々な活動(例えば、ログインプロセスまたは取引)に対して認証読み取りを実行するために、ユーザーによって所有されるとして登録され得る。カードリーダーは、カードの認証読み取りを実行するために利用され得る。カードリーダーは、固有のカードリーダー識別子を有し得る。カードリーダー識別子は、カード、ユーザーおよび/またはユーザー装置と関連付けられ得る。この対応は、不正認証の識別において有用であり、認証の検証を可能にし得る。カードリーダーは、カードの磁気指紋および/またはユーザーのスワイプ特性を収集して、安全な認証のためにカードリーダー識別子を提供し得る。収集したデータは、履歴認証からの対応するデータおよび/またはユーザー登録データと比較されて、認証が不正かどうかを判断し、かつ/または警告を促し得る。認証読み取りは、別個のモバイルアプリケーションを使用してユーザー装置上で、または取引のために使用される同じアプリケーション内で、実行され得る。取引は、認証システム内のユーザー装置、認証サーバー、第三者取引エンティティ、またはそれらの組み合わせによって検証され得る。ある状態が検出される場合、必要に応じて、様々な関係者に警告が提供され得る。
[0021] 図1は、本発明の一実施形態に従って、ユーザー装置104と結合されたカードリーダー100の一例を示す。いくつかの実施形態では、カードリーダーはユーザー装置に物理的に接続され得る。代替として、カードリーダーは、ユーザー装置と無線通信し得る。カードリーダーは、カード102の磁気構成要素(例えば、磁気ストライプ)103を読み取るように構成され得る。
[0022] いくつかの実施形態では、ユーザー装置104は、カードリーダーとの接続の形成、または通信が可能な電子装置であり得る。ユーザー装置は、モバイル装置(例えば、スマートフォン、タブレット、ポケットベル、携帯情報端末(PDA))、コンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ、サーバー、ハンドヘルドコンピュータ)、または任意の他のタイプの装置であり得る。ユーザー装置は、任意選択で携帯型であり得る。ユーザー装置は、ハンドヘルドであり得る。ユーザー装置は、小売店または他の営業所におけるレジスタであり得る。レジスタは、小売店または他の営業所において(金融取引などの)認証中に使用され得る。ユーザー装置は、ローカルエリアネットワーク(LAN)、インターネットなどのワイドエリアネットワーク(WAN)、電気通信網、データネットワーク、または任意の他のタイプのネットワークなどの、ネットワークに接続可能なネットワーク装置であり得る。
[0023] いくつかの実施形態では、ユーザー装置は、各ユーザー装置に固有であり得るユーザー装置識別子(UDI)を有し得る。ユーザー装置識別子は、文字列から成り得、それは、ある数の数字、ある数の文字(大文字および/または小文字)、ある数の記号、またはそれらの組み合わせを含み得る。ユーザー装置識別子は、ユーザー装置のシリアル番号、国際移動体装置識別番号(IMEI)、および/または携帯機器識別番号(MEID)を含み得る。ユーザー装置識別子は、ユーザー装置内の様々なチップセットまたは他のタイプのハードウェアの識別情報も含み得る。ユーザー装置識別子は、ユーザー装置上で実行するソフトウェア(例えば、オペレーティングシステムまたはソフトウェアアプリケーション)の識別情報を更に含み得る。ユーザー装置識別子は、ネットワーク通信モジュールに関連した識別情報(例えば、MACアドレス)を含み得る。いくつかの実施形態では、ユーザー装置識別子は、カード読み取りを認証するために使用されるユーザー装置を表すために使用できる識別情報を含み得る。
[0024] いくつかの実施形態では、ユーザー装置識別子は、取引システム、認証システム、もしくは取引エンティティでユーザー装置が登録されるか、または取引システム、認証システム、もしくは取引エンティティとユーザー装置が最初に接続する際に、生成され得る。ユーザー装置識別子は、カード読み取りを認証するためのモバイルアプリケーションが、ユーザー装置上で初めてダウンロードされるか、インストールされるか、または実行される際に生成され得る。ユーザー装置識別子は、カードリーダーが最初に、ユーザー装置に接続されるか、ユーザー装置で登録されるか、またはカード読み取り認証のためにユーザー装置と組み合わせて使用される際に、生成され得る。ユーザー装置識別子は、取引システム、認証システム、または取引エンティティでユーザーアカウントが登録される際に生成され得、ユーザー装置識別子は、そのユーザーアカウントの登録のために使用したユーザー装置に対応し得る。いくつかの実施形態では、ユーザー装置識別子がユーザー装置に搭載されたハードウェアの識別情報を含む場合、ユーザー装置識別子は、ユーザー装置の製造中および/または製造時における検査中に生成され得る。いくつかの実施形態では、ユーザー装置識別子がユーザー装置上で実行するソフトウェア(例えば、オペレーティングシステムまたはウェブブラウザ)の識別情報を含む場合、ユーザー装置識別子は、そのソフトウェアをユーザー装置上で最初にダウンロード、インストール、または使用する間に生成され得る。いくつかの実施形態では、ユーザー装置識別子がネットワーク通信インタフェースに関連した識別情報を含む場合、ユーザー装置識別子は、対応するネットワークインタフェースコントローラが製造される際に生成されて、ユーザー装置の搭載ハードウェアに格納され得る。
[0025] 一旦、ユーザー装置識別子が生成されると、それは、他のユーザーアカウント情報および/または認証読み取り情報と一緒に格納され得る。ユーザー装置識別子は、1つ以上のメモリ装置内に格納され得る。ユーザー装置識別子は、クッキー、キャッシュ、ブラウジング履歴、および/またはブラウザ指紋内に格納され得る。ユーザー装置識別子は、メモリ搭載カードリーダーまたはメモリ搭載ユーザー装置内に格納され得る。ユーザー装置識別子は、取引システム、認証システム、または取引エンティティのインフラストラクチャ上に格納され得る。ユーザー装置識別子は、複数の装置/システム(例えば、カードリーダーと外部装置との間の、ピアツーピア、クラウドコンピューティングベースのインフラストラクチャ)を通じて、または本明細書で説明する任意のタイプの他の装置/システムを通じて、分散され得る。
[0026] いくつかの実施形態では、ユーザー装置識別子は、オンボードでユーザー装置で生成されて、オンボードでユーザー装置、カードリーダー、外部装置に格納されるか、または複数の装置を通じて分散され得る。他の実施形態では、ユーザー装置識別子は、オンボードで外部装置で生成され得、オンボードで外部装置、ユーザー装置、カードリーダーで格納され得るか、または複数の装置を通じて分散され得る。1つ以上のメモリ装置は、データベースを含み得る。ユーザー装置識別子の単一のコピーが格納され得るか、または複数のコピーが格納され得る。複数のコピーは異なるメモリ装置で格納され得る。例えば、複数のコピーは、異なる装置上に(例えば、第1のコピーがオンボードでカードリーダーに、第2のコピーがオンボードで外部装置に)格納され得る。
[0027] いくつかの実施形態では、カード読み取り認証中に、カードリーダーがユーザー装置に接続されると、ユーザー装置識別子がカードリーダーに送信され得る。ユーザー装置が取引のためにカード読み取りを認証するために使用される場合、ユーザー装置識別子は、取引システム、認証システム、または取引エンティティに送信され得る。例えば、ユーザーがユーザー装置を使用して、取引システム、認証システム、または取引エンティティで登録したユーザーアカウントにログインする場合、ユーザー装置識別子は、取引システム、認証システム、または取引エンティティに送信され得る。
[0028] ユーザー装置は、1つ以上のステップを実行するためのコード、論理、または命令を含む、持続性コンピュータ可読媒体を含み得るメモリ記憶装置を含み得る。ユーザー装置は、1つ以上のステップを、例えば、持続性コンピュータ可読媒体に従って、実行可能な1つ以上のプロセッサを含み得る。ユーザー装置は、グラフィカルユーザーインタフェースを表示するディスプレイを含み得る。ユーザー装置は、ユーザー対話型装置を経由して入力を受け入れ可能であり得る。かかるユーザー対話型装置の例は、キーボード、ボタン、マウス、タッチスクリーン、タッチパッド、ジョイスティック、トラックボール、カメラ、マイクロホン、動きセンサー、熱センサー、慣性センサー、または任意の他のタイプのユーザー対話型装置を含み得る。ユーザー装置は、1つ以上のソフトウェアアプリケーションを操作可能であり得る。1つ以上のアプリケーションは、カードリーダーの操作に関連することも、関連しないこともあり得る。
[0029] カード102は、デバイスを識別するために使用され得る磁気構成要素(例えば、磁気ストライプ103)を含み得る、任意のタイプのデバイスであり得る。磁気構成要素は、基板上にプリントされるか、または層状にされ得る。磁気構成要素は、基板に埋め込まれ得る。カードは、クレジットカード、デビットカード、ギフトカード、バンクカード、ポイントカード、会員カード、身分証明書(例えば、運転免許証)、保険証、または任意の他のタイプのカードであり得る。カードは、ユーザーアカウントに結び付けられ得る。ユーザーアカウントは、本明細書の他の場所で説明するように、ユーザーに関する情報(例えば、ユーザー識別、ユーザープロファイルデータ)、またはユーザーもしくはユーザーアカウントに関する任意の他の情報を含むことも、含まないこともあり得る。ユーザーアカウントは、ユーザーの与信枠および/または負債に関する情報を含み得る、ユーザーに対する金融口座でもあり得る。
[0030] ストライプ内に符号化されたデータは、カード、カードのユーザー(例えば、カード保有者)、またはカードと関連付けられたアカウント(例えば、金融口座)に関する情報を含み得る。カードに関する情報は、カードタイプ(例えば、クレジットカード、会員カード、身分証明書など)、カード発行者(例えば、クレジットキャリア(credit carrier)、会社、政府など)、クレジットキャリアのタイプ(例えば、Visa、Mastercard、American Express、Discoverなど)、カード番号、カード有効期限、および/またはカードのセキュリティコード(例えば、通常、カードの裏面に印刷されているクレジットカードのセキュリティコード)を含み得る。カードのユーザーに関する情報は、ユーザー名、ユーザーの郵送先住所、ユーザーの電話番号、ユーザーの電子メールアドレス、ユーザーの生年月日、ユーザーの性別、ユーザーの社会保障番号、またはユーザーに関する任意の他の個人情報などの情報を含み得る。いくつかの実施形態では、カードと関連付けられた金融口座に関する情報は、口座番号、口座に対する機関(例えば、銀行、小売店、企業実体、または金融機関)、残高情報、与信枠もしくは支払限度額情報、または口座と関連付けられた任意の他の情報などの情報を含み得る。
[0031] 磁気指紋データは、カードの磁気ストライプの磁気構成に関するデータに関連し得る。これは、ストライプの磁気媒体に対する残余ノイズ特性情報に関する情報を含み得る。磁気ストライプは、磁気転移(例えば、北から南、または南から北)を含み得る。個々の磁性粒子が磁気ストライプ上に提供され得る。ストライプの磁気特性の主要因であり得るこれらの磁性粒子における固有の変動および配向があり得る。これらの磁気特性は、磁気指紋を形成し得、それは、各磁気ストライプに対して実質的に固有であり得る。
[0032] いくつかの実施形態では、カードリーダー100は、カードを通す溝またはチャネルを含み得る。いくつかの実施形態では、カードリーダーは、磁気ストライプ103を検出し、カードの磁気ストライプから磁気特性を取得するように構成され得る検出ユニットを含み得る。検出ユニットは、磁気ストライプに関して収集した情報を示す信号を生成し得る。情報は、ストライプ内に符号化されたデータおよび/またはストライプの磁気指紋データを含み得る。
[0033] 他の実施形態では、検出ユニットは、カードリーダーの外面など、カードリーダーの1つの側面上に備え付けられ得る。カードは、その側面および/または検出ユニットの上を通され得る。カードは、その側面および/もしくは検出ユニットの上にかざされ得るか、またはその側面および/もしくは検出ユニットの上を通され得る。いくつかの実施形態では、カードは、カードリーダーの検出ユニットが、磁気ストライプから符号化データおよび磁気指紋データを検出して取得し得るように、カードリーダーに対してタップされ得る。いくつかの実施形態では、検出ユニットが、磁気ストライプから符号化データおよび磁気指紋データを検出して取得し得るように、カードは、検出ユニットの検出可能範囲内に存在し得る。
[0034] いくつかの実施形態では、ユーザー装置とカードリーダーとの間に、機械的結合が形成されることも、されないこともあり得る。ユーザー装置とカードリーダーとの間に、電気的接続が形成されることも、されないこともあり得る。通信接続は、ユーザー装置とカードリーダーとの間に形成され得る。例えば、カードリーダーは、可撓性または剛性の接続部材(例えば、テザー(tether)、ワイヤー、ケーブル)を用いて、その接続部材を、ユーザー装置の任意の側面(複数可)上の1つ以上のポートに差し込むことにより、ユーザー装置に接続され得る。接続部材は、カードリーダーとユーザー装置との間で情報(例えば、カード情報、アカウント情報、カードリーダー識別子、スワイプ特性、ユーザー装置識別子)を交換するために使用され得る。いくつかの代替実施形態では、カードリーダーは、様々な情報を交換するためにユーザーと無線通信し得る。カードリーダーの様々な実施形態およびカードリーダーとユーザー装置との間のやり取りは、2015年8月13日に出願された米国仮出願第62/204,612号および2015年10月9日に出願された米国仮出願第62/239,676号に記述されており、その開示は、参照により全体として本明細書に組み込まれる。
[0035] いくつかの実施形態では、カードリーダーは、各カードリーダーに固有であり得るカードリーダー識別子(CRI)を有し得る。カードリーダー識別子は、ハードウェア(例えば、カードリーダーまたはカードリーダーの構成要素のシリアル番号)、ソフトウェア(例えば、オペレーティングシステム)、および/またはカードリーダーのネットワーク通信インタフェースに関連した様々な識別情報を含み得る。カードリーダー識別子は、文字列を含み得、それは、ある数の数字、ある数の文字(大文字および/または小文字)、ある数の記号、またはそれらの組み合わせを含み得る。
[0036] カードリーダー識別子は、カードリーダーとユーザー装置との間にネットワーク通信が確立され、カードリーダーが初めてユーザー装置に接続されて、ユーザー装置で登録されるか、またはカード読み取り認証に対してユーザー装置と組み合わせて使用されると、生成され得る。カードリーダー識別子は、取引システム、認証システム、または取引エンティティでカードリーダーが登録されると、生成され得る。カードリーダー識別子は、取引システム、認証システム、または取引エンティティとカードリーダーが最初に接続する際に、生成され得る。カードリーダー識別子は、取引システム、認証システム、または取引エンティティでユーザーアカウントが登録される際に、生成され得る。いくつかの実施形態では、カードリーダー識別子がカードリーダーに搭載されたハードウェアの識別情報を含む場合、カードリーダー識別子は、カードリーダーの製造中および/または製造時における検査中に生成され得る。いくつかの実施形態では、カードリーダー識別子がカードリーダー上で実行するソフトウェア(例えば、オペレーティングシステム)の識別情報を含む場合、カードリーダー識別子は、そのソフトウェアをカードリーダー上で最初にダウンロード、インストール、または使用する間に生成され得る。いくつかの実施形態では、カードリーダー識別子がネットワーク通信インタフェースに関連した識別情報を含む場合、カードリーダー識別子は、対応するネットワークインタフェースコントローラが製造される際に生成され得る。カードリーダー識別子は、ハードウェアと関連付けられた永続的な識別子、または異なるユーザーによって使用されるか、もしくは異なるユーザーと関連付けるように登録される際に変更され得る変更可能な識別子であり得る。
[0037] 一旦、カードリーダー識別子が生成されると、それは、1つ以上メモリ装置内に格納され得る。カードリーダー識別子は、カードリーダーに搭載されたメモリ内に格納され得る。カードリーダー識別子は、カードリーダーと接続されたユーザー装置に搭載されたメモリ上に格納され得る。カードリーダー識別子は、取引システム、認証システム、または取引エンティティのインフラストラクチャ上に格納され得る。カードリーダー識別子は、複数の装置/システム(例えば、カードリーダーと外部装置との間の、ピアツーピア、クラウドコンピューティングベースのインフラストラクチャ)を通じて、または本明細書で説明する任意のタイプの他の装置/システムを通じて、分散され得る。
[0038] いくつかの実施形態では、カードリーダー識別子は、オンボードでカードリーダーで生成されて、オンボードでカードリーダー、ユーザー装置、外部装置に格納されるか、または複数の装置を通じて分散され得る。他の実施形態では、カードリーダー識別子は、オンボードで外部装置で生成され得、オンボードで外部装置、ユーザー装置、カードリーダーに格納され得るか、または複数の装置を通じて分散され得る。1つ以上のメモリ装置は、データベースを含み得る。カードリーダー識別子の単一のコピーが格納され得るか、または複数のコピーが格納され得る。複数のコピーは異なるメモリ装置で格納され得る。例えば、複数のコピーは、異なる装置上に(例えば、第1のコピーがオンボードでカードリーダーに、第2のコピーがオンボードで外部装置に)格納され得る。
[0039] いくつかの実施形態では、カード読み取り認証中に、カードリーダーがユーザー装置に接続されると、カードリーダー識別子がユーザー装置に送信され得る。カードリーダーが取引のためにカード読み取りを認証するために使用される場合、カードリーダー識別子が、取引システム、認証システム、または取引エンティティに送信され得る。例えば、ユーザーがカードリーダーを使用して、取引システム、認証システム、または取引エンティティとの取引のためにカード読み取りを認証する場合、カードリーダー識別子が、取引システム、認証システム、または取引エンティティに送信され得る。
[0040] いくつかの場合には、カードリーダーはユーザー装置によって電力供給され得る。一例では、電力は接続部材を通して供給され得る。別の例では、カードリーダーは、無放射型または放射型無線給電を通してユーザー装置により無線で電力供給され得る。例えば、無放射型または近接場無線給電は、磁場の使用(例えば、電磁誘導充電)により短距離で生じ得る。放射型または遠距離場無線給電は、マイクロ波またはレーザー光線などの、電磁放射ビームなどの、電力ビームを使用して生じ得る。代替として、カードリーダーは、ユーザー装置によって電力供給されることなく、それ独自のローカル電源(例えば、ローカルのオンボード電源装置)を有し得る。いくつかの実施形態では、カードリーダーは、容易に持ち運んで、ユーザー装置に接続するためにポータブルサイズであり得る。カードリーダーは、ハンドヘルド製品であり得る。
[0041] いくつかの実施形態では、カードリーダーは、1つ以上のステップを実行するためのコード、論理、または命令を含む、持続性コンピュータ可読媒体を含み得るメモリ記憶装置を含み得る。カードリーダーは、1つ以上のステップを、例えば、持続性コンピュータ可読媒体に従って、実行可能な1つ以上のプロセッサを含み得る。カードリーダーは、1つ以上の外部装置(例えば、ユーザー装置)とのカードリーダーの通信を許可するために、入力/出力(I/O)インタフェースも含み得る。
[0042] カードリーダーは、カードリーダーに通されるカードおよび/またはカードと関連付けられたユーザーを識別するために使用され得る。いくつかの場合には、カードの識別は、カードおよび/またはユーザーの表明された識別の検証を含み得る。他の場合には、カードの識別は、履歴データに基づき、事前のアサーションなしで、カードおよび/またはユーザーの識別を判断することを含み得る。カードは、識別のためにカードリーダーに通され得る。カードの識別は、任意の目的で生じ得、それは、取引の円滑化を含むことも、含まないこともあり得る。いくつかの場合には、識別は、情報または場所へのユーザーアクセスを許可するために生じ得る。カード番号または他のカード情報をユーザー装置のユーザーディスプレイ上で単に入力するのではなく、カードが、カードリーダーによって読み取られ得る。関連情報がカードリーダーを経由してカードから読み取られ、識別を実行するために使用され得る。カードリーダーは、識別を容易にし得るユーザー装置と通信し得る。ユーザー装置は、カード情報をカードリーダーから受信して、識別プロセスを促進するのを支援し得る。それは、オンラインで生じるか、またはオンライン構成要素を有し得る。カードリーダーは、カード情報を手動で入力することに比べて付加的レベルのセキュリティを提供し得る。
[0043] いくつかの実施形態では、カードに対する認証読み取りは、カードがカードリーダーによって読み取られる際に実行され得る。認証読み取りの結果、カードに対する磁気指紋および/またはスワイプ特性を取得することができる。この情報は、本明細書の別の場所で更に詳細に説明するように、カードおよび/またはユーザーの識別において有用であり得る。
[0044] カードリーダーは、認証を容易にするために使用され得る。いくつかの場合には、カードは、ユーザー識別認証または金融取引が生じている際に、カードリーダーに通され得る。カード番号または他のカード情報をユーザー装置のユーザーディスプレイ上で単に入力するのではなく、認証のための関連情報を取得するために、カードがカードリーダーによって読み取られ得る。関連情報はカードリーダーを経由してカードから読み取られ、識別を実行するために使用され得る。カードリーダーは、識別を容易にし得るユーザー装置と通信し得る。ユーザー装置は、カード情報をカードリーダーから受信して、認証を容易にするのを支援し得る。認証は、オンライン認証であり得る。認証は、オンライン構成要素を用いた対面認証であり得る(例えば、カード情報、アカウント情報、またはユーザー情報を検証する)。カードリーダーは、カード情報を手動で入力することに比べて付加的レベルのセキュリティを提供し得る。カードに対する認証読み取りは、カードがカードリーダーによって読み取られる際に、任意選択で実行され得る。認証読み取りの結果、カードに対する磁気指紋および/またはスワイプ特性を取得することができる。この情報は、本明細書の別の場所で更に詳細に説明するように、カード、ユーザーおよび/または取引の認証において有用であり得る。認証は、認証読み取りに基づいて、完了するのが許可され得るか、停止され得るか、または追加の検証プロセスを生じさせ得る。
[0045] 無線通信は、カードリーダーとユーザー装置との間の双方向無線通信を含み得る。データはカードリーダーからユーザー装置へ流れ得、かつ/またはデータはユーザー装置からカードリーダーへ流れ得る。例えば、カードリーダーによるカード認証読み取りに関する情報は、カードリーダーからユーザー装置へ送信され得る。ユーザー装置は、通信ユニットを有し得、かつ/またはカードリーダーは、2つの装置間での無線通信を可能にし得る通信ユニットを有し得る。通信ユニットは、任意選択でアンテナを含み得る。いくつかの実施形態では、ユーザー装置とカードリーダーとの間で無線通信を可能にし得る、構成要素またはドングルがユーザー装置にプラグで接続され得る。構成要素またはドングルは、カードリーダーの通信ユニットと通信し得る通信ユニットを含み得る。
[0046] 図2は、本発明の一実施形態に従い、認証のために使用される対応する磁気ストライプの付いたカードの例を示す。いくつかの実施形態では、カードの磁気ストライプは、1つ以上の国際または国内標準に従って提供され得る。データは磁気ストライプ上のトラック内に記録され得る。いくつかの例では、磁気ストライプは、国際標準化機構(ISO)7811カードのトラック2の典型的な形式で提供され得る。代替実施形態では、トラック1またはトラック3標準が使用され得る。いくつかの場合には、トラック2(例えば、75bpiを有する)は、トラック1またはトラック3よりも低い密度を有することにより好ましくあり得る。トラックは、任意選択で、LZ、SS、PAN、ES、LRC、およびTZなどの、複数のセクションを有し得る。様々なフォーマットが、本明細書で説明するシステムおよび方法で利用され得る。
[0047] 磁気ストライプは、標準化されたカード上での配置を有し得る。磁気ストライプは、カードの基板上に付着されたか、または層状にされた磁気媒体を含み得る。磁気ストライプは、接着剤を用いてカードに取り付けられ得る。磁気ストライプは、カードリーダー(例えば、図1のカードリーダー100)を用いて読み取られ得る。
[0048] 磁気ストライプは、磁気転移(例えば、北から南、または南から北)を含み得る。転移は検出され得、転移のパターンは、情報の符号化のために使用され得る。磁気ストライプは、個々の磁性粒子で作られ得る。ストライプの磁気特性の主要因であり得るこれらの磁性粒子の配向における固有の変動があり得る。これらの磁気特性は、磁気指紋を形成し得、それは、各磁気ストライプ(例えば、各ペイメントカードに対する磁気指紋MFP1、MFP2、MFP3)に対して実質的に固有であり得る。各磁気カードの各磁気ストライプは、磁性粒子の異なる分布を有し、それに応じて、異なる磁気特性を有し得る。従って、各磁気ストライプに対して、異なる磁気指紋が生成され得る。これは、磁気ストライプが互いに区別されるのを可能にし得る。
[0049] 磁気ストライプは、符号化されたデータをその中に有し得る。個人は磁気ストライプ内で符号化されたデータを読み取り、かつ/または複製し得るが、個人は、磁気ストライプ内の磁性粒子の分布を厳密にコピーすることは不可能であり得る。従って、詐欺師が第1のカード内の符号化データを第2のカード上にコピーすることによってカードを模造しようとした場合、詐欺師は依然として第1のカードの磁気指紋を第2のカード内に複製することは不可能であろう。第1のカード内の第1の磁気ストライプは、個々の磁性粒子の分布に基づく独自の磁気特性を有し得、それは、第2のカードの第2の磁気ストライプ内に容易に複製できない。従って、たとえカード内の符号化データが複製されても、物理的磁性粒子に基づく各カードの磁気指紋は、複製できない。従って、個々のカードは、磁気指紋に基づき識別され、かつ/または他のカードと区別され得る。
[0050] 図3は、本発明の一実施形態に従い、認証のために使用されるカードの様々なスワイプ特性の例を示す。図3に示すように、カード302a、302bは、それぞれ、カードリーダー300a、300bによって読み取られ得る。各ペイメントカードは、それぞれのカードリーダーによって読み取られ得る磁気ストライプ(例えば、磁気ストライプ303a、303b)を有し得る。ペイメントカード、磁気ストライプ、および/またはカードリーダーは、本明細書の別の場所で説明する様々な実施形態の1つ以上の特性を有し得る。
[0051] カードリーダーは、カードがカードリーダーに通される際に、情報を収集するために磁気ストライプを読み取り得る。例えば、情報は、カードに対する識別情報(例えば、キャリア、カード番号、ユーザー名など)を含み得る。カードの認証読み取りは、機械に通している間に生じ得る。代替として、カードの認証読み取りは、カードがカードリーダーに対してタップされている間、またはカードがカードリーダーの検出可能範囲内に存在する間に、生じ得る。認証読み取りは、カードの磁気指紋および/またはカードのスワイプ特性を収集することを含み得る。カードのスワイプ特性は、カードリーダーによって収集されたデータに基づいて判断され得る。カードのスワイプ特性は、カードリーダーの磁気ヘッドを使用して収集されたデータに基づいて判断され得る。
[0052] スワイプ特性の例は、スワイプの速度、スワイプの方向、スワイプの角度(例えば、スワイプ経路)、スワイプのタイミング、および/またはスワイプの圧力を含み得る。異なるユーザーは、カードを異なる方法で機械に通す傾向があり得る。例えば、第1のユーザーは、カードを非常に素早く機械に通す傾向があり得るが、第2のユーザーは、カードをもっとゆっくりと機械に通し得る。別の例では、第1のユーザーは、カードを左から右に通す傾向があり得るが、他方、第2のユーザーは、右から左に通す傾向があり得る。かかるスワイプ特性は、カードを機械に通しているユーザーを識別するのに有用であり得る。例えば、カードAが、いつも左から右に素早く通す、ユーザーAに属している場合に、カードAを使用して、個人がゆっくりと、右から左に機械に通す、取引が実行されると、その個人はおそらくユーザーAでないと識別することが可能であり得る。
[0053] カードリーダーは、スワイプの速度を検出可能であり得る。例えば、ユーザーはカードを様々な速度で機械に通し得る。例えば、シナリオAに示すように、カード302aは、二重の矢印で示すように素早く動かされ得るが、他方、シナリオBでは、カード302bは、単一の矢印で示すように、もっとゆっくりと動かされ得る。カードリーダーは、カードのスワイプ速度を、数10メートル/秒、数メートル/秒、1メートル/秒、数10センチメートル/秒、数センチメートル/秒、数ミリメートル/秒、10分の数ミリメートル/秒、100分の数ミリメートル/秒、または数マイクロメートル/秒のオーダーで、区別することが可能であり得る。例えば、カードリーダーがカードのスワイプ速度を数センチメートル/秒のオーダーで区別できる場合、カードリーダーは、第1のユーザーがカードを5cm/秒で機械に通し得、第2のユーザーがカードを7cm/秒で機械に通し得る場合に区別できる。カードリーダーは、任意選択で、カードの実際のスワイプ速度を測定し得る。スワイプ速度は、数10メートル/秒、数メートル/秒、1メートル/秒、数10センチメートル/秒、数センチメートル/秒、数ミリメートル/秒、10分の数ミリメートル/秒、100分の数ミリメートル/秒、または数マイクロメートル/秒のオーダーの精度であり得る。例えば、10.27cm/秒のカードスワイプは、精度が10分の数ミリメートル/秒のオーダーの場合に測定され得る。
[0054] カードリーダーは、スワイプの方向を検出可能であり得る。例えば、ユーザーは様々な方向で機械に通し得る。例えば、カードリーダーが水平配向の溝を含む場合、ユーザーは、左から右に、または右から左に、通し得る。カードリーダーが垂直配向の溝を含む場合、ユーザーは、上から下に、または下から上に、通し得る。カードリーダーが、カードの磁気ストライプを読み取る、溝または任意の他の領域を有するかどうかに関わらず、ユーザーは、カードを第1の方向に、または第1の方向と実質的に反対の第2の方向に、通すことが可能であり得る。カードリーダーは、カードがどの方向に通されたかを検出することが可能であり得る。
[0055] カードリーダーは、スワイプの角度(例えば、スワイプ経路)を検出することが可能であり得る。例えば、カードは、カードリーダーに対して傾けられ得るか、またはカードリーダーに対して平行にされ得る。例えば、シナリオAに示すように、カード302aは、前縁がスワイプ時にカードリーダーから離れて傾斜し、他方、後縁はスワイプ時にカードリーダーの方に傾斜するように傾斜され得る。シナリオBは、前縁がカードリーダーの方に傾斜し、他方、後縁はカードリーダーから離れて傾斜し得るように、カード302bが傾斜され得る状況を提示する。いくつかのシナリオでは、カードは、前縁および後縁がカードリーダーに対して同様に傾斜するように、カードリーダーに対して平行にされ得る。カードリーダーは、スワイプの角度、すなわち、カードリーダーに対するカードの位置の角度を、複数の度数、単一の度数、10分の1の度数、100分の1の度数、または1000分の1の度数のオーダーで検出可能であり得る。例えば、カードは、カードリーダーに対して、約45度、40度、35度、30度、25度、20度、15度、10度、5度、4度、3度、2度、1度、0.5度、0.1度または0度、より大きいか、小さいか、または等しい角度で傾斜され得る。カードリーダーに対するカードの角度は、スワイプを通して同じままであり得るか、またはスワイプ中に変化し得る。スワイプ中の各ポイントにおける角度が、任意選択で測定され得る。
[0056] カードのスワイプ経路が測定され得る。これは、曲率、角度、および/またはカードがカードリーダーに対してどの程度の距離で通されるか、を含み得る。例えば、シナリオAに図示するように、スワイプ経路は、曲線の内側部がカードリーダー300aに面しているように曲がり得る。シナリオBは、曲線の内側部がカードリーダー300bから外方に向くように曲がり得るスワイプ経路を図示する。いくつかの場合には、スワイプ経路は、曲率を持つことなく真っ直ぐであり得る。経路の曲率の度合いが測定され得る。スワイプ経路にわたる曲率値の変化が測定され得る。スワイプ経路自体の詳細、例えば、スワイプ時の任意のポイントにおけるカードのカードリーダーに対する位置および/または配向が、カードリーダーによって検出され、かつ/または記録され得る。
[0057] カードのカードリーダーに対する位置が検出され得る。例えば、一部のユーザーは、カードを機械に通す際にカードの磁気ストライプが可能な限り溝の中に深く入るように、カードを溝の中に深く押し得る。他のユーザーは、カードと溝の最深部との間に幾分スペースがあり得るように、それほど深く押さない可能性がある。これは、磁気ストライプの磁気センサーに対する配置に影響を及ぼし得る。いくつかの場合には、磁気ストライプの磁気センサーに対する経時的な側方変位(例えば、カードが溝の中にどれくらい深く入っているかに応じて、側面がスワイプの主方向と垂直である)が判断され得る。
[0058] カードリーダーは、スワイプのタイミングを検出可能であり得る。スワイプのタイミングは、カードを機械に通すのにかかる総時間に関連し得る。スワイプのタイミングは、スワイプの速度に関連し得る。スワイプのタイミングは、スワイプ経路の各構成要素のタイミングにも関連し得る。カードの位置/向きは、継続的にサンプリングされ得る。いくつかの場合には、カードの位置/向きは、定期的に、または不定期な時間間隔でサンプリングされ得る。時間間隔は、10秒ごと、5秒ごと、3秒ごと、2秒ごと、1秒ごと、0.8秒ごと、0.5秒ごと、0.3秒ごと、0.2秒ごと、0.1ごと、0.08秒ごと、0.05秒ごと、0.03秒ごと、0.01秒ごと、0.008秒ごと、0.005秒ごと、0.003秒ごと、もしくは0.001秒ごと、またはそれ以下のオーダーであり得る。かかるサンプリング頻度は、記載した値のいずれかより大きいか、小さいか、または等しくあり得る。サンプリング頻度は、事前に設定され得るか、または可変であり得る。ユーザーは、サンプリング頻度を事前に決定することが可能であり得る。サンプリング頻度は、磁気ストライプの特性に基づき検出された磁気ストライプに基づいて変更され得る。
[0059] カードリーダーは、スワイプの圧力を検出することが可能であり得る。例えば、カードリーダーは、磁気ストライプがカードリーダーの磁気センサーに強く擦り付けられているかどうか、または磁気センサーに対してもっと軽く押し付けられているかどうか、を検出することが可能であり得る。いくつかの場合には、カードと磁気センサーとの間に間隙が提供され得る。いくつかの場合には、間隙のサイズが、カードリーダーによって測定され、かつ/または区別され得る。
[0060] カードリーダーを使用して、1、2、3、またはそれ以上のスワイプ特性が検出され得る。複数のスワイプ特性が一緒に考慮される場合、スワイプ特性の1つ以上が均等に、または不均等に重みを付けられ得る。例えば、いくつかのスワイプ特性は、たとえ同じユーザーがスワイプを実行しても、他のスワイプ特性に比べて、大きなばらつきがあり得る。あるスワイプ特性より低い重みをもち得るスワイプ特性は、バラツキが低い傾向がある。いくつかの場合には、比較の閾値が提供され得る。より大きなばらつきがあるスワイプ特性は、ばらつきが低いスワイプ特性よりも低い閾値を有し得る。このように、ユーザースワイプ特性のセットが分析され得る。
[0061] 従って、ユーザーは、スワイプ特性に基づいて識別され、かつ/または他のユーザーと区別され得る。これは、機械に通されているカードが特定のカードであるとして識別されるか、または特定のカードであるとして認証されるかとは無関係であり得る。ユーザーは、カード自体が詐欺のフラグを立てられているかどうかとは無関係に、スワイプ特性に基づいて識別され得る。いくつかの場合には、カードはオリジナルのカードと識別され得るが、ユーザーは、スワイプ特性に基づき、認可されたユーザーではない可能性があるとしてフラグを立てられ得る。
[0062] いくつかの実施形態では、収集されたスワイプ特性は、一致(例えば、100%一致)と見なされるためには、以前に格納されたスワイプ特性のセット(複数可)と完全に同じである必要があり得る。いくつかの場合には、完全な100%一致は疑わしい可能性がある。例えば、ユーザーがカードを機械に通すたびに、幾分わずかな差異がある可能性がある。物理的に個人がカードを完全に同じスワイプ特性で機械に通す可能性は極めて低い。全く同じ特性を有することは、ある種のリプレイアタックの指標であり得る。例えば、磁気指紋およびスワイプ特性を含む、以前のスワイプが記録された可能性があり、その以前に記録されたスワイプが、あたかもリアルタイムで生じているかのように、再現され得る。
[0063] 図4は、本発明の一実施形態に従った、様々な認証を例示する概略認証システム400を示す。認証は、金銭および/または商品もしくはサービスの交換を含むこともあれば、含まないこともあり得る様々な取引に対して実行され得る。取引は、情報の交換を含むこともあれば、含まないこともあり得る。認証は、ユーザーがカードを機械に通し得る任意の状況を含み得る。認証は、ユーザーのカードおよび/またはユーザーの識別の検証を含み得る。認証は、カードの認証読み取りが生じ得るときはいつでも関連し得る。
[0064] いくつかの実施形態では、認証システム400は、それぞれのユーザー405a、405b、405cと関連付けられた1つ以上のユーザー装置430a、430b、430c、それぞれのユーザー装置と通信する1つ以上のカードリーダー410a、410b、410c、認証サーバーシステム450(例えば、安全な認証を提供するように構成されたサーバーシステム)、1つ以上の第三者エンティティ460(例えば、小売業者のシステム、ブローカーのシステム、またはカードもしくは本人の認証を必要とする他のエンティティ)、およびこれらの構成要素間に通信を提供するための通信ネットワーク(複数可)440を含み得る。
[0065] 通信ネットワーク(複数可)は、ローカルエリアネットワーク(LAN)または、インターネットなどの、ワイドエリアネットワーク(WAN)を含み得る。通信ネットワーク(複数可)は、送信機、受信機、および中間メッセージをルーティングするための様々な通信チャネル(例えば、ルーター)を含む電気通信網(複数可)含み得る。通信ネットワーク(複数可)は、イーサネット(登録商標)、ユニバーサルシリアルバス(USB)、FIREWIRE(登録商標)、グローバル・システム・フォー・モバイル・コミュニケーションズ(GSM(登録商標))、Enhanced Data GSM Environment(EDGE)、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、Bluetooth(登録商標)、Wi−Fi(登録商標)、ボイスオーバーIP(VoIP)、Wi−MAX、または任意の他の適切な通信プロトコルなどの、様々な有線または無線プロトコルを含む、任意の既知のネットワークプロトコルを使用して実装され得る。
[0066] ユーザー装置430a、430b、430cは、本明細書の別の場所で説明するユーザー装置の様々な実施形態の1つ以上の特性を含み得る。いくつかの実施形態では、ユーザー装置430a、430b、430cは、ユーザー、カードリーダー、サーバーシステム450、および/または第三者エンティティ460からの様々な要求を処理するように構成された1つ以上のプロセッサを含み得る。ユーザー装置はまた、認証情報、ユーザー装置と関連付けられたユーザーの1つ以上のカードのカード情報(例えば、符号化データ、磁気指紋データ、および/またはスワイプ特性)、ユーザー装置と関連付けられたユーザーのアカウント情報、ユーザー装置の装置情報、ユーザー装置とやり取りし得るカードリーダー(複数可)の装置識別子、履歴認証データ、および/またはユーザー装置のユーザーと関連付けられた利用データ(例えば、ユーザーと関連付けられた他の活動データ)を含むが、それらに限定されない様々な情報を格納するための1つ以上のデータベースも含むか、またはデータベースへのアクセスを有し得る。様々なタイプのユーザー装置が認証を容易にするために使用され得る。認証システムは、同時に使用され得る複数のタイプのユーザー装置を含み得る。
[0067] カードリーダー410a、410b、410cは、本明細書の別の場所で説明するカードリーダーの様々な実施形態の1つ以上の特性を含み得る。カードリーダー410a、410b、410cは、様々な要求を処理するように構成された1つ以上のプロセッサを含み得る。例えば、ユーザーは、カードリーダー上のボタンを押すか、またはアイコンにタッチすることにより認証読み取りを実行するための要求を送信し得る。カードリーダーは、ユーザー装置、サーバーシステム450、および/または第三者エンティティ460と通信して、それらからの要求を処理することが可能であり得る。カードリーダーはまた、カードリーダーと関連付けられたユーザーの1つ以上のカードのカード情報(例えば、符号化データ、磁気指紋データ、および/またはスワイプ特性)、カードリーダーと関連付けられたユーザーのアカウント情報、カードリーダーとやり取りし得るユーザー装置(複数可)の装置情報、カードリーダーの装置識別子、カードリーダーを使用した履歴認証データ、および/またはカードリーダーと関連付けられたユーザーの利用データを含むが、それらに限定されない様々な情報を格納するための1つ以上のデータベースも含むか、またはデータベースへのアクセスを有し得る。
[0068] ユーザー405a、405b、405cは、様々な認証を実行するためにそれぞれのカード420a、420b、420cを使用し得る。カードは資金の移転を支援し得、かつ/またはユーザーの識別もしくは認証を支援し得る。各カードは、カード情報、磁気指紋データ、および/またはカード保有者のアカウント情報で符号化される磁気ストライプを含み得る。磁気ストライプは、対応するカードに固有の磁気指紋データを判断するために使用され得る。カード420a、420b、420cおよび関連付けられた磁気ストライプは、本明細書の別の場所で説明するカードおよび磁気ストライプの様々な実施形態の1つ以上の特性を含み得る。カードリーダーは、様々なタイプのユーザー装置と接続または通信できる。様々なタイプのユーザー装置は、ハンドヘルド装置、ウェアラブル装置、モバイル装置、タブレット装置、ラップトップ装置、デスクトップ装置、コンピューティング装置、通信装置、メディアプレイヤー、ナビゲーション装置、ゲーム機、テレビ、リモコン装置、またはこれらのデータ処理装置もしくは他のデータ処理装置の任意の2つ以上の組み合わせを含み得るが、それらに限定されない。カードリーダーは、無線で、または有線接続を使用して、ユーザー装置と接続し得る。いくつかの場合には、単一のカードリーダーは、単一のユーザー装置または複数のユーザー装置と同時に通信し得る。いくつかの場合には、単一のユーザー装置は、単一のカードリーダーまたは複数のカードリーダーと同時に通信し得る。
[0069] 認証サーバーシステム450は、1つ以上のプロセッサを含み得る。認証サーバーシステムは、1つ以上のデータベースを含み得るか、またはデータベースへのアクセスを有し得る。認証サーバーシステムは、1つ以上のユーザー装置430a、430b、430cおよび/または1つ以上のカードリーダー410a、410b、410cと通信し得る。認証サーバーシステムは、通信ユニット(例えば、I/Oインタフェース)を用いて、様々なユーザー装置および/またはカードリーダーと通信し得る。認証サーバーシステムは、様々な外部サーバーシステム(例えば、小売業者のシステム、ブローカーのシステム、クレジットカード会社、ソーシャルネットワークプラットフォーム、および/または他のエンティティ)と通信し得る。認証サーバーシステムは、1つ以上のI/Oインタフェースを用いて、様々な外部サーバーシステムと通信し得る。ユーザー装置および/またはカードリーダーに対するI/Oインタフェースは、それぞれユーザー装置および/またはカードリーダーと関連付けられた入力および出力の処理を容易にし得る。例えば、I/Oインタフェースは、安全な認証に対する要求と関連付けられたユーザー入力の処理を容易にし得る。外部サーバーシステム対するI/Oインタフェースは、1つ以上の第三者エンティティ(例えば、小売業者のシステム、ブローカーのシステム、クレジットカード会社、ソーシャルネットワークプラットフォーム、および/または他のエンティティ)との通信を容易にし得る。
[0070] 認証システム400における通信は、認証サーバーシステム(例えば、認証サーバーシステム450)と1つ以上のユーザー装置(例えば、ユーザー装置430a、430b、430c)との間を対象にできる。いくつかの場合には、通信は、認証サーバーシステム(例えば、認証サーバーシステム450)と1つ以上のカードリーダー(例えば、カードリーダー410a、410b、410c)との間も対象にできる。代替として、認証サーバーシステム(例えば、認証サーバーシステム450)とカードリーダー(例えば、カードリーダー410a、410b、410c)との間の通信は、対応するユーザー装置(例えば、ユーザー装置430a、430b、430c)を通してのみ実施できる。
[0071] 認証サーバーシステムは、1つ以上のステップを実行するためのコード、論理、または命令を含む、持続性コンピュータ可読媒体を含み得るメモリ記憶装置を含み得る。認証サーバーシステムの1つ以上のプロセッサは、1つ以上のステップを、例えば、持続性コンピュータ可読媒体に従って、実行可能であり得る。いくつかの実施形態では、1つ以上のプロセッサは、安全な認証の実行、要求の処理、認証に必要な情報の識別、認証の実行、および要求に応答した認証結果の返送に対する要求を生成または受信し得る。1つ以上のデータベースは、各ユーザーと関連付けられた1つ以上のカードのカード情報、各ユーザーと関連付けられたアカウント情報、ユーザー装置の装置情報(例えば、ユーザー装置識別子)、および/もしくはカードリーダーの装置情報(例えば、カードリーダー識別子)、履歴認証データ、ならびに/または各ユーザーと関連付けられた利用データ(例えば、各ユーザーと関連付けられた活動データ)を含むが、それらに限定されない、様々な情報を格納し得る。
[0072] カードのカード情報は、カードタイプ(例えば、クレジットカード、会員カード、身分証明書など)、カード発行者(例えば、クレジットキャリア、会社、政府など)、クレジットキャリアのタイプ(例えば、Visa、Mastercard、American Express、Discoverなど)、カード番号、カード有効期限、および/またはカードのセキュリティコードを含み得る。アカウント情報は、ユーザー名、ユーザーの郵送先住所、ユーザーの電話番号、ユーザーの電子メールアドレス、ユーザーの生年月日、ユーザーの性別、ユーザーの社会保障番号、ユーザーアカウントIDおよび関連付けられたパスワード、またはユーザーに関する任意の他の個人情報を含み得る。いくつかの実施形態では、カード情報は、各ユーザーと関連付けられたカードの磁気指紋データおよびスワイプ特性も含む。
[0073] ユーザーの様々な認証活動中に、カード情報、アカウント情報、および/または装置情報が取得されて、認証サーバーシステム450のデータベース内に格納され得る。認証サーバーシステムは、カード情報、アカウント情報、および/または装置情報を格納するためのデータベースまたはデータベースのサブセットへのアクセスを有し得る。カード情報、アカウント情報、および/または装置情報は、認証サーバーシステムにおいてユーザーの新規登録中にも取得されて格納され得る。いくつかの実施形態では、カード情報、アカウント情報、および/または装置情報は、認証サーバーシステムによってのみアクセス可能であり得る。例えば、第三者エンティティ460は、カード情報、アカウント情報、および/または装置情報を格納するための同じデータベースまたは同じデータベースのサブセットにアクセス可能なこともあれば、可能でないこともあり得る。
[0074] 第三者エンティティ460は、1つ以上のスタンドアロンデータ処理装置またはコンピュータの分散ネットワーク上で実装され得る。いくつかの実施形態では、エンティティ460は、基礎となるコンピューティング資源および/またはインフラストラクチャ資源を提供するために、第三者サービスプロバイダ(例えば、第三者クラウドサービスプロバイダ)の様々な仮想装置および/またはサービスも採用し得る。いくつかの実施形態では、ユーザーの承認により、関連したプライバシーポリシーに従って、第三者取引エンティティは、ユーザーと関連付けられた、カード情報、アカウント情報、利用データ、および/または装置情報を格納することもあれば、格納しないこともある。1つ以上の第三者取引エンティティは、電子商取引システム、小売システム、金融機関(例えば、銀行、ブローカー、およびクレジットカード会社)、小売業者のシステム、ソーシャルネットワーキングプラットフォーム、および/またはユーザーが認証を実行する他のエンティティを含み得る。いくつかの場合には、第三者エンティティは、オンライン電子商取引であり得、ユーザーは製品の購入をオンラインで完了するためにクレジットカードの認証読み取りを実行し得る。いくつかの場合には、第三者エンティティは、ブローカーシステムであり得、ユーザーはユーザーの金融口座とブローカーシステムとの間で資金の移転を検証するためにカードの認証読み取りを実行し得る。いくつかの場合には、第三者エンティティは、複数のユーザーアカウントをホストするソーシャルネットワーキングプラットフォームであり得る。ユーザーは、ソーシャルネットワーキングプラットフォームへのユーザーのログインを検証するためにカードの認証読み取りを使用し得る。
[0075] 取引システム400における通信は、第三者エンティティ(例えば、第三者エンティティ460)と1つ以上のユーザー装置(例えば、ユーザー装置430a、430b、430c)との間を対象にできる。いくつかの場合には、通信は、第三者エンティティ(例えば、第三者エンティティ460)と1つ以上のカードリーダー(例えば、カードリーダー410a、410b、410c)との間も対象にできる。代替として、第三者エンティティ(例えば、第三者エンティティ460)とカードリーダー(例えば、カードリーダー410a、410b、410c)との間の通信は、対応するユーザー装置(例えば、ユーザー装置430a、430b、430c)を通してのみ実施できる。
[0076] 安全な認証を実行するためのステップは、様々な実施形態に従って実装され得る。認証読み取りに対する要求はユーザー側で開始され得る。いくつかの実施形態では、ユーザーは、取引を完了するために安全な認証読み取りに対する要求を開始し得る。例えば、取引またはログインプロセス中に、ユーザーは、ユーザー入力を(例えば、ユーザー装置またはカードリーダーのボタンを押すか、またはタッチスクリーンをタッチすることにより)送信して、取引またはログインプロセスのために安全な認証を開始するというユーザーの意図を示し得る。いくつかの実施形態では、安全な認証読み取りに対する要求は、ユーザー装置またはカードリーダーから開始され得る。いくつかの場合には、安全な認証読み取りに対する要求は、認証サーバーシステムから開始され得る。いくつかの場合には、安全な認証読み取りに対する要求は、第三者エンティティから開始され得る。
[0077] 認証サーバーシステムでのユーザーアカウントの新規登録中に、ユーザーは、このユーザーアカウントと関連付けられた活動に対して安全な認証読み取りを要求するために、関連するアカウント設定を登録し得る。次に続く活動中に、認証サーバーシステムは、ユーザーアカウントと関連付けられた取引またはログインプロセスに対する要求を認識し得る。取引に対する要求に応答して、認証サーバーシステムは、取引またはログインプロセスを完了するために、安全な認証に対する要求を送信し得る。登録および/または次に続くアカウント活動中に、ユーザーは、全ての活動またはある条件での一部の活動に対する認証読み取りを要求することを登録し得る。
[0078] 第三者エンティティでのユーザーアカウントの新規登録中に、ユーザーは、このユーザーアカウントと関連付けられた活動に対して安全な認証読み取りを要求するために、関連するアカウント設定を登録し得る。例えば、銀行のウェブサイト上または銀行のアプリケーション内でカードをアクティブ化または管理するためにユーザーアカウントの初期設定中に、ユーザーは、1つ以上の取引に対して安全な認証を実行することを選択し得る。次に続く取引中に、一旦、第三者エンティティが、ユーザーアカウントと関連付けられた取引が要求されたことを認識すると、カードを使用してこの取引を完了するために安全な認証が要求される。登録および/または次に続くアカウント活動中に、ユーザーは、全ての活動またはある条件での一部の活動に対する認証読み取りを要求することを登録し得る。
[0079] 安全な認証は、1つ以上の活動に対して認証サーバーシステムにより任意選択として要求または提供され得る。いくつかの実施形態では、安全な認証は、第三者エンティティによって要求され得る。例えば、銀行システムまたはブローカーシステムは、全部またはある取引(例えば、フラグを立てられた取引、所定の限度額を上回る取引、またはランダムに選択された取引)を完了するために安全な認証が実行されるのを要求し得る。いくつかの場合には、安全な認証は任意選択であり得るが、第三者エンティティは、ユーザーが取引を完了するために安全な認証を実行することを選択する場合、ユーザーに褒賞(例えば、キャッシュバックまたはボーナス褒賞ポイント)を提供し得る。
[0080] 安全な認証は、ユーザーアカウントと関連付けられた全部または一部の活動に対して要求され得る。例えば、安全な認証は、取引が、所定の閾値額以上の金額を伴う場合に要求され得る。例えば、所定の閾値額は、$100、$200、$500、$1000、$5000、$8000、$10,000、$15,000、$20,000であり得る。閾値額は、ユーザー、認証サーバーシステム、または第三者エンティティによって決定され得る。いくつかの実施形態では、安全な認証は、活動がリスクの高い活動として識別される場合に要求され得る。例えば、リスクの高い活動は、ユーザーアカウントと関連付けられた疑わしい/一致しないユーザー識別、疑わしい取引場所、間違ったユーザー情報の繰返し入力、および/または以前に関連した不正行為に対してフラグが立てられたユーザーアカウントに関与し得る。いくつかの実施形態では、リスクの高い活動は、資金を短期間内に移転する必要があるなどの、高速取引に関与し得る。高速取引が識別されると、認証読み取りなどの、更なるセキュリティチェックがユーザーから要求され得る。いくつかの場合には、更なる認証を使用すると、以前は対面活動が要求された状況で、オンライン活動が生じるのを可能にし得る。ユーザー識別の更なる保証は、より大口の取引を許可する際にエンティティを安心させるのに役立ち得る。
[0081] 図4に例示するように、ユーザーはカードを使用して、金銭、商品、および/またはサービスを第三者エンティティと交換する取引に対して認証を実行し得る。例えば、ユーザーは、ユーザー装置(例えば、タブレットまたは携帯電話)を使用して、第三者エンティティ(例えば、電子商取引)からオンラインで品目を購入し得る。ユーザーは第三者エンティティと関連付けられたウェブサイト上またはアプリケーション内で認証を実行し得る。
[0082] 購入する所望の品目を選択して、取引に対して必要な情報(品目の所望の量および関連するユーザー情報)を入力した後、ユーザーは、安全な認証を実行するように促され得る。例えば、ユーザーが品目を$1000で購入したい場合、ユーザーは、安全な認証を要求する通知を、ユーザー装置のディスプレイ上で受信し得る。その通知は、ユーザーにカードリーダーをユーザー装置と結合して、カードをカードリーダーに通すことを要求し得る。カードは、ペイメントカード(例えば、クレジットカード)、身分証明書、または会員カードを含み得るが、それらに限定されない。
[0083] 代替として、ユーザーは、公共サービス、オンライン投票システム、ソーシャルネットワーキングサービスなどの、ウェブサイト上またはアプリケーション内で、登録したユーザーアカウントにログインし得る。ユーザーは、ログインプロセス中に、識別検証として安全な認証を実行するための通知を受信し得る。通知は、ユーザーに、カード(例えば、身分証明書、クレジットカード、会員カードなど)をカードリーダーに通して、安全な認証を実行するように要求し得る。
[0084] いくつかの実施形態では、第三者エンティティは、第三者エンティティの要求ごとに、または第三者エンティティで登録されたユーザーアカウント設定ごとに、安全な認証を実行する要求を生成し得る。第三者取引エンティティは、要求を表示のためにユーザー装置に送信し得る。
[0085] いくつかの代替実施形態では、ユーザーは、ユーザー装置上のユーザー入力を介して、安全な認証を実行する意図を示し得る。例えば、ユーザーは、ディスプレイ上のアイコンをクリックするか、またはユーザー装置上のボタンを押して、安全な認証を要求し得る。ユーザーはまた、カードリーダーをユーザー装置と結合し得、安全な認証に対する要求がユーザー装置上に表示され得る。
[0086] ユーザーがカードをカードリーダーに通すと、カードリーダーの検出ユニットが、カードと関連付けられた様々な情報を収集し得る。例えば、ユーザーがカードを通す際に、検出ユニットは、磁気ストライプを検出して、磁気ストライプ内で符号化されたデータおよび/またはストライプの磁気指紋データを取得するように構成され得る。カードリーダーの検出ユニットは、1つ以上のスワイプ特性(例えば、本明細書で説明するように、スワイプの速度、スワイプの方向、スワイプの角度(またはスワイプ経路)、スワイプのタイミング、および/またはスワイプの圧力)も取得し得る。カードと関連付けられた情報を収集した後、カードリーダーは、収集した情報をユーザー装置に、または直接、認証サーバーシステムもしくは第三者エンティティに、送信し得る。
[0087] カードリーダーとユーザー装置との間で、無線で、または有線接続を経由しての、いずれかで通信が確立されると、ユーザー装置は、カードリーダーのカードリーダー識別子を取得し得る。カードリーダーは、安全な認証の任意の段階で、カードリーダー識別子をユーザー装置に送信もし得る。
[0088] カード情報(例えば、カードの磁気指紋)、スワイプ特性、および/またはカードリーダー識別子をカードリーダーから受信した後、ユーザー装置は、認証を承認するかそれとも拒絶するかを判断し得る。例えば、ユーザー装置は、カードリーダーから受信した情報および現在の認証と関連付けられた情報を、ユーザー装置のデータベース内に格納されているか、またはユーザー装置によってアクセス可能な履歴認証データと比較し得る。例えば、ユーザー装置は、収集した磁気指紋を、そのカードに由来するとされる磁気指紋と比較し得る。ユーザー装置は、収集したスワイプ特性を、以前の認証時またはカードの登録中のユーザーのカードスワイプに由来するとされるスワイプ特性と比較し得る。ユーザー装置は、受信したカードリーダー識別子を、カードリーダーを使用した以前の認証、またはカードリーダーの登録中に由来するとされるカードリーダー識別子と比較し得る。いくつかの場合には、収集したデータは、所定数の最近の認証から収集したデータと比較され得る。
[0089] 比較のために履歴認証からの対応するデータを識別するために、追加の情報が使用され得る。例えば、認証読み取り中に、カードリーダーは、磁気ストライプ内で符号化されたデータを収集し得る。符号化データは、カード番号および/またはキャリアなどの、カードに対する識別情報を含み得る。符号化データは、同一とされるカードを識別するために使用され得る。例えば、現在の認証中にユーザーによって提供されたユーザーアカウント情報は、カードを使用しているユーザーと関連付けられた以前のスワイプ特性を識別するために使用され得る。
[0090] ユーザー装置は、カードリーダーから受信した情報および現在の認証と関連付けられた情報を、識別されたカードまたは識別されたユーザーアカウントに属すると登録されている以前に収集した情報のいずれかまたは全部と比較し得る。例えば、以前に収集した情報は、ユーザーアカウント登録中に収集されて、ユーザー装置の、またはユーザー装置がアクセス可能なデータベース内に格納され得る。例えば、登録指紋が識別されたカードと関連付けられていると登録されている場合、収集した磁気指紋は、登録指紋と比較され得る。同様に、ユーザー装置は、収集したスワイプ特性および/または現在の認証のカードリーダー識別子を、ユーザー装置内に格納されているか、またはユーザー装置がアクセス可能な、対応する登録データと比較し得る。
[0091] カードリーダーから受信した1つ以上のタイプのデータが履歴認証または登録からの対応するデータと一致しない場合、認証は拒絶される。例えば、収集した磁気指紋データ、スワイプ特性、カードリーダー識別子および/またはユーザー装置識別子が、対応する履歴認証または登録データと一致しない場合、認証は拒絶される。警告がユーザーに対して表示され得る。認証を進めるために、追加の検証がユーザーから要求され得る。フラグ通知が第三者エンティティに送信されて、認証にフラグを立て、かつ/または拒絶し得る。承認または拒絶の基準は、ユーザーアカウント設定、第三者エンティティ、および/または認証サーバーシステムによって事前に決定され得る。
[0092] 図4の別の実施形態で例示するように、ユーザーはカードを使用して、金銭、商品、および/またはサービスを第三者エンティティと交換する取引に対して認証を実行し得る。例えば、ユーザーは、ユーザー装置(例えば、デスクトップコンピュータ)を使用して、ある金額を第三者エンティティ(例えば、ブローカーシステム)にオンラインで送金し得る。第三者エンティティは、安全な認証を実行する要求をユーザー装置に送信し得る。例えば、第三者エンティティは、ユーザーが安全な認証を実行することを選択する場合、ユーザーに褒賞(例えば、キャッシュバックまたは褒賞ポイント)を提供し得る。代替として、ユーザーは、ユーザー装置上でのユーザー入力を介して、安全な認証を開始する要求を送信し得る。代替として、ユーザーはカードリーダーをユーザー装置と結合し得、通信がカードリーダーとユーザー装置との間で確立されていることを検出することにより、ユーザーからの安全な認証を要求する通知がユーザー装置上に表示される。
[0093] ユーザーがカードをカードリーダーに通すと、カードリーダーの検出ユニットは、磁気ストライプ内で符号化されたデータ、カードの磁気指紋データ、および/またはスワイプ特性を収集し得る。加えて、ユーザー装置情報(例えば、ユーザー装置識別子)が検証のためにカードリーダーに送信され得る。カードリーダーは、収集した情報に基づいて認証を承認するかそれとも拒絶するかを判断し得る。例えば、カードリーダーは、収集した情報を、以前の認証および/または登録から取得して、カードリーダーのデータベース内に格納された対応するデータと比較し得る。カードリーダーは、比較結果に基づいて、認証を承認するか、拒絶するか、または認証にフラグを立てるメッセージをユーザー装置に送信し得る。
[0094] 図4の更なる実施形態で例示するように、ユーザーはカードを使用して、オンラインサービスへのログインプロセスに対して認証を実行し得る。例えば、ユーザーは、認証サーバーシステムまたは第三者エンティティで事前に登録されたユーザーアカウントにログインするために、ユーザー装置(例えば、例えば、携帯電話またはタブレット)を使用しようとしている可能性がある。
[0095] ログインプロセス中に、安全な認証読み取りが、認証サーバーシステム、第三者エンティティ、またはユーザーによって要求され得る。要求に応答して、ユーザーは、カードをカードリーダーに通し得る。磁気指紋データ、スワイプ特性、および/またはカードリーダー識別子を含むカード情報が取得されて、カードリーダーから、認証サーバーシステムおよび/もしくは第三者エンティティに直接的に、またはユーザー装置を通して間接的に、送信できる。ユーザー装置情報(例えば、ユーザー装置識別子)も、検証のために、認証サーバーシステムおよび/または第三者エンティティに送信され得る。
[0096] 認証サーバーシステムは、認証読み取りのために使用できる様々な履歴認証情報または登録情報を格納し得るか、またはそれにアクセスし得る。情報には、ユーザーアカウント情報、カード情報(例えば、カード番号および/または磁気指紋)、ユーザーのスワイプ特性、ユーザー装置識別子、および/またはカードリーダー識別子を含み得るが、それらに限定されない。第三者エンティティも、ユーザーアカウント情報、カード情報(例えば、カード番号および磁気指紋)、スワイプ特性、ユーザー装置識別子、および/またはカードリーダー識別子などの、認証読み取りのために使用できる様々な履歴認証情報または登録情報を格納し得るか、またはそれにアクセスし得る。
[0097] 認証読み取りは、認証サーバーシステムのみ、または第三者エンティティのみによって実行され得る。いくつかの場合には、認証読み取りは、両方のシステムによって組み合わせた方法で実行され得る。例えば、ユーザーアカウント情報、ユーザー装置識別子、およびカードリーダー識別子などの、一部の情報は、第三者取引エンティティで検証され得る。その一方で、カード情報およびスワイプ特性などの他の情報は、認証サーバーシステムで検証され得る。
[0098] いくつかの場合には、第三者エンティティは、ユーザーの他の秘密情報および/または金融情報にアクセスすることなく、カード情報、ユーザーのスワイプ特性、および/またはカードリーダー識別子などの、ユーザーアカウント情報のみを格納し得るか、またはユーザーアカウント情報にアクセスし得る。従って、第三者エンティティでの認証が認証読み取りを要求する場合、第三者エンティティは認証読み取りを実行するために認証サーバーシステムを指定し得る。認証サーバーシステムは、次いで、認証読み取りを実行して、認証読み取りが承認されるか否かを示すメッセージを第三者取引エンティティに返送し得る。取引は次いで、第三者エンティティにより、それに応じて承認または拒絶され得る。
[0099] いくつかの実施形態では、認証サーバーシステムは、任意選択で認証システム400内にあり得る。別個の第三者エンティティが、認証読み取りの任意のステップまたは全部のステップを実行し得る。
[0100] いくつかの実施形態では、認証サーバーシステムは、異なる活動に対する複数の認証に対する認証読み取りを同時に実行できる。認証サーバーシステムは、複数の別々の第三者エンティティに対する認証読み取りを同時に実行し得る。認証サーバーシステムで格納されるか、または認証サーバーシステムがアクセス可能な情報は、様々な第三者エンティティと関連付けられた複数の取引を通じて収集できる。認証サーバーシステムは、第三者エンティティが個別にアクセスできないデータリポジトリにアクセスし得る。
[0101] 認証サーバーシステムおよび/または第三者エンティティは、受信した情報を分析し、受信した情報を履歴認証および/または登録から取得した対応する情報と比較し得る。ユーザーログインまたは取引は、比較結果に基づいて、承認されるか、拒絶されるか、またはリスクのある認証/ログインとしてフラグを立てられ得る。一旦、ログインまたは認証が承認されるか、拒絶されるか、またはフラグを立てられると、ユーザーは、認証サーバーシステムまたは第三者エンティティによって通知され得る。
[0102] 収集したデータと履歴認証データまたは登録データとの間の一致を評価するための、様々な実施形態が存在し得る。いくつかの例では、カードリーダーから収集したデータが対応する履歴認証データまたは登録データと一致する場合、認証を承認するメッセージが第三者取引エンティティに送信され得る。いくつかの例では、収集した磁気指紋、スワイプ特性、および現在の認証のカードリーダー識別子の1つ以上の状態が、それぞれ、履歴認証データまたは登録データと一致し得、認証は承認できる。
[0103] 例えば、収集したスワイプ特性は、一致(例えば、100%一致)と見なされるためには、以前に格納したスワイプ特性のセット(複数可)と完全に同一である必要があり得る。いくつかの場合には、完全な100%一致は疑わしい可能性がある。例えば、ユーザーがカードを機械に通すたびに、幾分わずかな差異がある可能性がある。物理的に個人がカードを完全に同じスワイプ特性で機械に通す可能性は極めて低い。全く同じ特性を有することは、ある種のリプレイアタックの指標であり得る。
[0104] 代替として、スワイプ特性が厳密に一致する程度には幾分の余地があり得る。一致の度合いが所定の閾値を超えている場合、スワイプ特性は一致と見なされ得る。例えば、スワイプ特性は、70%、75%、80%、85%、90%、95%、97%、99%、99.9%、99.99%を超えて一致する場合、スワイプ特性は一致と見なされ得る。いくつかの例では、一致の「スイートスポット」が提供され得、そこでは、スワイプ特性が特定の閾値を超え得るが、疑わしいと見なされ得る完全な一致より下であり得る。例えば、適切な一致を構成するために、スワイプ特性は、約100%、99.999%、99.99%、99.9%、99%、98%、97%、95%または90%以下であり得る。一致を構成するために、スワイプ特性は、本明細書で説明するどの低い値よりも大きな値であって、同時に、本明細書で説明するどの高い値よりも小さい値を有し得る。例えば、一致と見なすために、スワイプ特性は、99.99%未満であると同時に、80%より大きい、総合的な値(例えば、複数のスワイプ特性の加重値、または単一のスワイプ特性の値)を有し得る。
[0105] いくつかの実施形態では、収集した磁気指紋は、一致(例えば、100%一致)と見なされるためには、以前に格納した磁気指紋(複数可)と完全に同一である必要があり得る。代替として、磁気指紋が厳密に一致する程度には幾分の余地があり得る。一致の度合いが所定の閾値を超えている場合、磁気指紋は一致と見なされ得る。例えば、指紋が、70%、75%、80%、85%、90%、95%、97%、99%、99.9%、99.99%を超えて一致する場合、指紋は一致と見なされ得る。
[0106] いくつかの実施形態では、カードの磁気指紋は、経時的に変化し得る。例えば、磁気ストライプは、わずかに消磁され得る。かき傷または他の摩耗が磁気ストライプに影響を及ぼし得る。磁気ストライプに対するかかる自然調整は、磁気指紋に影響を及ぼし得る。いくつかの場合には、磁気指紋が厳密に一致する程度における余地は、磁気ストライプが恒常的に使用されるにつれて、経時的に磁気指紋における何らかの自然変化を容認し得る。しかし、急激な変化が生じる場合には、余地の範囲外であり得、異なるカードの可能性があるとしてフラグを立てられ得る。
[0107] 磁気指紋の比較は、オリジナルの登録指紋に対してであり得る。閾値は、オリジナルのスワイプから幾分のばらつきを認め得るが、カードがオリジナルのスワイプからあまりに大幅に逸脱するのは許可しない可能性がある。別の例では、磁気指紋の比較は、単一の一番最近の、または複数の最近の指紋に対してであり得る。閾値は、以前のスワイプ(複数可)に対して幾分の変化を認め得、経時的な進展にさらに適応し得る。例えば、磁気指紋は、スワイプごとに経時的に次第に変化し得、そして非常に長い時間をかけて、より最近の指紋とは対照的に、オリジナルの登録指紋から更に著しく逸脱し得る。いくつかの場合には、複数の閾値が提供され得る。例えば、磁気指紋をオリジナルの登録指紋と比較する際にはより低い閾値が提供され得(例えば、少なくとも80%一致を要求する)、他方、磁気指紋を最近の指紋と比較する際にはより高い閾値が提供され得る(例えば、一番最近の指紋と少なくとも99%一致を要求する)。磁気指紋は、1つ以上の以前の指紋の平均と比較され得る。いくつかの場合には、磁気指紋は、以前の指紋の全部の平均と比較され得る。
[0108] 前述のように、不正の指標は、不正リスクのレベルの指標を提供し得る。不正リスクのレベルは、任意選択で、磁気指紋の一致のレベルによって決まり得る。例えば、磁気指紋が100%一致である場合、不正リスクのレベルは無い、または極めて低い可能性がある。磁気指紋が70%一致である場合、不正リスクのレベルは中程度であり得、磁気指紋が40%一致である場合、不正リスクのレベルは高い可能性がある。不正リスクのレベルは、指紋が一致する高さに反比例し得る。一致が高いほど不正リスクの低さと相関し得、一致が低いほど不正リスクの高さと相関し得る。
[0109] いくつかの実施形態では、収集したデータおよび格納したデータの比較は、マッチングスコアを割り当てられ得、マッチングスコアが、70%、80%、90%または95%の類似性など、所定の閾値以上である場合、認証は承認される。そうでない場合、マッチングスコアが所定の閾値を下回る場合、認証は拒絶される。任意選択として、不正の可能性の指標は、マッチングスコアに基づいて提供され得る。
[0110] 図5は、本発明の一実施形態に従い、様々な認証のために格納され得るデータ500の例を示す。いくつかの実施形態では、これらのデータは、本明細書の別の場所で説明するように、ユーザー装置、カードリーダー、認証サーバーシステム、および/または1つ以上の第三者エンティティシステムのデータベース、またはそれらがアクセス可能なデータベース内に格納され得る。認証は、金銭および/または商品もしくはサービスの交換を含むこともあれば、含まないこともあり得る取引に対して実行され得る。取引は、寄付を含み得る。認証は、カードリーダーが、カード、身分証明書、会員カード、または任意の他のタイプのカードを読み取り得る任意の状況を含み得る。これは、送金されるか否かに関わらず生じ得る。例えば、ユーザーは、ユーザーの図書館カードを機械に通して、本を返却し得る。ユーザーはAAA(登録商標)会員カードを機械に通してユーザーアカウントにログインし得る。代替として、ユーザーは、保険証を機械に通してユーザー識別を検証し得る。認証は、ユーザーのカードおよび/またはユーザーの識別の検証を含み得る。
[0111] データ500は、1つ以上の認証から収集された履歴データを含み得る。履歴データは、単一のメモリ装置内に全て一緒に格納され得るか、または複数のメモリ装置にわたって分散され得る。複数のメモリ装置にわたって分散されたデータは、同時にアクセス可能であるか、またはリンクされることもあれば、されないこともあり得る。履歴データは、単一のカードに対して、または複数のカードに対して収集されたデータを含み得る。複数のカードからのデータは、全て一緒に格納され得るか、または相互に別々に格納され得る。履歴データは、単一のユーザーに対するデータ、または複数のユーザーからのデータを含み得る。複数のユーザーからのデータは、全て一緒に格納され得るか、または相互に別々に格納され得る。履歴データは、単一のカードリーダーから、または複数のカードリーダーから収集されたデータを含み得る。複数のカードリーダーからのデータは、全て一緒に格納され得るか、または相互に別々に格納され得る。いくつかの場合には、単一のカードリーダーが単一のユーザーに対して提供され得る。代替として、カードを機械に通す際に、複数のユーザーが単一のカードリーダーを使用し得るか、または1人のユーザーが複数のカードリーダーを使用し得る。いくつかの実施形態では、データ500は、ユーザーアカウント登録中にも収集されて格納され得る。
[0112] 格納されたデータは、様々な認証からであり得、認証読み取りからのデータ、ユーザー識別情報(UII)、ユーザー装置識別情報(UDI)、カードリーダー識別情報(CRI)、および/またはカードからの任意の追加情報などの情報を含み得る。認証読み取りデータは、対応するカードの磁気指紋データ(MFP)およびユーザーがカードを機械に通す方法と関連付けられたカードのユーザーのスワイプ特性(USC)を含み得る。
[0113] 認証読み取りは、カードがカードリーダーの検出ユニットによって検知されると生じ得る。認証読み取りは、カードに対する磁気指紋、および/またはカードが機械に通された際の1つ以上のスワイプ特性を含み得る。磁気指紋および/またはスワイプ特性は、個別に、または組み合わせて使用されて、カードまたはユーザーを識別および/または認証し得る。磁気指紋および/またはスワイプ特性の更なる詳細は、本明細書の別の場所で説明する。各認証読み取りに対する磁気指紋データが格納され得る(例えば、MFP1、MFP2、MFP3、MFP4...)。各認証読み取りに対する磁気指紋データは、カードリーダーの検出ユニットによって収集された生データ、または収集された磁気データに基づき生成される一連の文字列など、任意の適切なフォーマットで格納され得る。各認証読み取りに対するスワイプ特性が格納され得る(例えば、USC1、USC2、USC3、USC4...)。各認証読み取りに対するスワイプ特性は、収集されたデータのハッシュまたは収集された生データに基づき生成される一連の文字列であり得る。各認証読み取りに対するユーザー装置識別情報が格納され得る(例えば、UDI1、UDI2、UDI3、UDI4...)。各認証読み取りに対するカードリーダー識別情報が格納され得る(例えば、CRI1、CRI2、CRI3、CRI4...)。
[0114] ユーザー識別情報は、特定のユーザーアカウントを識別する固有の識別子、例えば、UII1、UII2、UII3、UII4...であり得る。各認証に対するユーザー識別情報は、磁気ストライプ内で符号化されたデータに基づき判断され得る。例えば、検出ユニットは、磁気ストライプ内で符号化されたデータを読み取り得、ユーザーアカウントが符号化データと関連付けられていると識別され得る。ユーザー識別情報は、ユーザー名、ユーザーの郵送先住所、ユーザーの電話番号、ユーザーの電子メールアドレス、ユーザーの生年月日、ユーザーの性別、ユーザーの社会保障番号、ユーザーアカウントIDおよび関連付けられたパスワード、ならびに/またはユーザーに関する任意の他のアカウント情報にも基づいて判断され得る。現在の認証と関連付けられた特定のユーザーアカウントは、カードから読み取られた符号化データまたは認証中の様々なユーザー入力に基づいて判断され得る。ユーザー識別情報は、カードの所有者、カード保有者、および/またはカードに結び付けられたアカウントの認定ユーザーであり得る。代替として、ユーザーアカウントIDが利用できない場合、認証読み取り、ユーザー装置識別情報、カードリーダー識別情報、および/またはそれらの組み合わせなどの、ユーザーと関連付けられた任意の情報がユーザーアカウントを識別するために使用できる。
[0115] 最初のいくつかの認証(例えば、図5にリストされた最初の3つの認証502、504、および506)は、いかなる警告も促していない可能性がある。最初のいくつかの認証の1つ以上は、ユーザーアカウント登録中に生じ得る。最初のいくつかの認証の1つ以上は、カードがアクティブ化された後、新しいユーザーアカウントおよび/または新しいカードの登録中に格納され得る。ユーザー装置UDI2が認証502および504の両方に対して使用され、従って、ユーザー装置UDI2は、ユーザーUII1とUII2との間の共用装置であると示唆され得ることに留意されたい。いくつかの実施形態では、両方のユーザーが共用ユーザー装置をシステムで登録する場合、両方のユーザーがシステムで登録されているかどうかを確認することができる。ユーザーの一方または両方がシステムで登録されていない場合、対応する認証では警告が促され得る。いくつかの実施形態では、各カードリーダーは、個々のユーザーと関連付けられ得る。2人のユーザーがカードリーダーを共用することなく、ユーザー装置を共用している場合、認証読み取りプロセスは、ユーザー装置識別子とカードリーダー識別子との間で1対1対応を要求しなくてもよい。認証読み取りプロセスは、ユーザー識別情報とカードリーダー識別子との間で1対1対応を要求しなくてもよい。
[0116] いくつかの実施形態では、次の認証(例えば、認証508)中に認証読み取りが生じる場合、ユーザー識別情報(UII)が判断され得る。例えば、カード上の符号化データが読み取られて、認証508がUII1と関連付けられていることを識別し得る。現在の認証中に、磁気指紋データ(例えば、MFP4)および/またはユーザーのスワイプ特性(例えば、USC4)もカードリーダーの検出ユニットによって取得される。追加として、ユーザー装置識別情報(例えば、UDI4)およびカードリーダー識別情報(例えば、CRI4)も、現在の認証で使用されたユーザー装置およびカードリーダーから取得され得る。
[0117] 現在の認証の情報を収集した後、現在の認証に対するカードおよび/またはユーザーを識別するために履歴データが分析され得る。例えば、履歴認証502は、ユーザー識別情報UII1の一致に基づいて識別され得る。しかし、認証508の他の収集データフィールドを認証502の格納データフィールドと比較した後、これら2つの認証の、磁気指紋データ(MFP4対MFP1)、スワイプ特性(USC4対USC1)、ユーザー装置識別情報(UDI4対UDI1)、およびカードリーダー識別子情報(CRI4対CRI1)が全て異なっていることに留意されたい。認証508は、ユーザーアカウントUII1と関連付けられたカードのクローンカードを使用した詐欺と判断され得る。時々、これらの情報の少なくとも1つ、2つ、または3つの相違により、警告が促され得る。
[0118] 前述のように、磁気指紋データは各カードに固有である。従って、認証502および508で識別された異なる磁気指紋データは、認証508で、カードMFP1のクローンカードが使用されていることを示唆し得る。更に、認証502および508で識別された、異なるスワイプ特性、異なるユーザー装置識別情報、および異なるカードリーダー識別情報は、異なるユーザーが同じユーザーアカウント情報UII1を使用していることを更に示唆し得る。従って、認証508は、フラグが立てられ、かつ/または拒絶され得る。第1の警告が対応する認証エンティティサーバーシステムに送信されて、認証508が拒絶され得、また、第2の警告がユーザーアカウントUII1に送信されて、ユーザーにこの不正認証を通知し得る。いくつかの実施形態では、更なる検証に対する要求がユーザーアカウントUII1に送信されて、認証508のユーザーの手動検証を要求し得る。追加として、USC4、UDI4、および/またはCRI4などのデータと関連付けられたユーザーアカウントが、偽装ユーザー(purported user)として登録され得る。
[0119] いくつかの実施形態では、取引または登録中に認証読み取りが生じる場合(例えば、認証510)、ユーザー識別情報(UII)が判断され得る。例えば、カード上の符号化データが読み取られて、認証510がUII1と関連付けられていることを識別し得る。現在の取引中に、磁気指紋データ(例えば、MFP1)および/またはユーザーのスワイプ特性(例えば、USC1)もカードリーダーの検出ユニットによって取得される。追加として、ユーザー装置識別情報(例えば、UDI1)およびカードリーダー識別情報(例えば、CRI1)も、現在の認証で使用されたユーザー装置およびカードリーダーから取得され得る。
[0120] 履歴データが分析され得、認証502からのデータが現在の認証を検証するために識別され得る。認証510の他の収集データフィールドを認証502の格納データフィールドと比較した後、これら2つの認証の、磁気指紋データ(MFP1対MFP1)、スワイプ特性(USC1対USC1)、およびカードリーダー識別子情報(CRI1対CRI1)が全て同一であることに留意されたい。これは、同一のユーザーUII1がMFP1の付いた同一のカードを本当に使用して認証510を実行していることを示し得る。しかし、これら2つの認証に対するユーザー装置識別情報(UDI1対UDI2)は異なるように見える。
[0121] いくつかの実施形態では、ユーザー装置UDI1がユーザーアカウントUII1によって所有されていると登録されていることが更に識別され得、従って、認証510は、いかなるフラグも立てることなく、通常の認証であると判断され得る。ユーザーアカウントUII1は、ユーザー装置UDI2およびユーザー装置UDI1の両方で登録され得、これら2つのユーザー装置間での切替えは、安全な認証読み取りに対していかなる問題も生じることはない。いくつかの実施形態では、認証510は、ユーザーアカウントUII1またはユーザー装置UDI1および/もしくはユーザー装置UDI2に送信される確認要求をトリガーして、認証510を検証するためにユーザーUII1からのユーザー入力を要求し得る。取引510は、確認要求に対するユーザーの応答に基づき、最終的に成立または拒絶され得る。取引を承認するか、フラグを立てるか、または拒絶するかの基準は、サーバーシステムまたはユーザーアカウント設定によって事前に決定され得る。
[0122] 認証512で生じた認証読み取り中に、収集されたカードリーダー識別情報CRI2に基づき、認証504が、認証512を検証するために識別され得る。しかし、収集された磁気指紋データ(MFP5)、スワイプ特性(USC5)、ユーザー識別情報(UII5)、およびユーザー装置識別情報(UDI5)は全て、認証504に対して格納された対応するデータとは異なっており、従って、カードリーダーCRI2はユーザーアカウントUII2と関連付けられていると判断されているので、認証512は、拒絶され得る。
[0123] 代替として、認証512について、カードリーダーCRI2は、恐らくは複数のユーザーアカウント(例えば、UII2およびUII5)と関連付けられている共用装置であると判断され得る。例えば、ユーザーアカウントUII2およびUII5は、同じ世帯に属し得、従って、同じカードリーダーCRI2を共用している。この情報を検証するために、確認に対する要求がユーザーアカウントUII2に送信され得る。ユーザーアカウントUII2から受信した応答に基づき、認証512は、承認または拒絶が判断され得る。認証を拒絶するか、または追加の検証を要求するかの基準は、サーバーシステムまたはユーザーアカウント設定によって事前に決定され得る。
[0124] 認証514は、フラグを立て得る。認証514で生じた認証読み取り中に、磁気指紋MFP3が収集されて、認証506と関連付けられたカードに属すると識別され得る。しかし、これら2つの認証の、スワイプ特性(USC6対USC6)、ユーザー識別情報(UII6対UII3)、ユーザー装置識別情報(UDI6対UDI3)、およびカードリーダー識別子情報(CRI6対CRI3)が全て異なっていると更に識別される。これは、カード盗難と関連付けられた認証と判断され得る。例えば、ユーザーUII6はMFP3を有するカードをユーザーUII3から盗んだ可能性があり、この盗んだカードと共に、ユーザーUII6自身のユーザー装置UDI6およびカードリーダーCRI6を使用して認証を完了しようと試みている可能性がある。従って、認証514は、直ちに拒絶され得、この不正認証514に関する通知が関連するサーバーおよびユーザーアカウントUII3に送信され得る。
[0125] 収集されたユーザーのスワイプ特性USC4、ユーザー装置識別情報UDI4、およびカードリーダー識別情報CRI4は、認証508から以前に登録された偽装ユーザーのものと一致すると識別されるので、認証516はフラグを立て得る。いくつかの実施形態では、単一のデータフィールドが、カードリーダー識別子CRI4など、以前に登録された偽装ユーザーの対応するデータフィールドと一致すると識別される場合、認証516は、フラグを立てて、拒絶される。認証516では、磁気指紋データMFP7をもつカードおよび新しいユーザー識別情報UII4が更に収集される。関連情報(例えば、ユーザーアカウントUII4およびMFP7をもつカード)が、カード発行者および/または関連する信用調査機関など、関連するエンティティシステム(複数可)に報告され得る。ユーザーアカウントUII4および/またはユーザーのスワイプ特性USC4を使用した更なる認証は、偽装ユーザーと関連付けられているとフラグを立てられ得、従って、拒絶されて、報告され得る。
[0126] 他のシナリオも考えられ得る。例えば、同じカードデータが複数の認証にわたって提供され得る。複数の認証にわたるスワイプ特性は一致し得るが、磁気指紋が異なり得る。これは、同じユーザーが以前のカードのクローンまたはコピーを機械に通していることを示し得る。ユーザーが自分のカードのコピーを作製している場合、警告を促し得る。
[0127] かかるシナリオは、ほんの一例として提供される。前述のように、磁気指紋は、カードを識別するために、1つ以上の以前に格納された磁気指紋と比較され得る。スワイプ特性は、ユーザーを識別するために、1つ以上の以前に格納されたスワイプ特性と比較され得る。磁気指紋およびスワイプ特性は、併せて分析され得る。これは、生じている考えられる問題またはシナリオに関して更に明瞭にし得る。例えば、(1)磁気指紋およびスワイプ特性の両方が一致しない場合、(2)磁気指紋が一致するが、スワイプ特性は一致しない場合、(3)磁気指紋は一致しないが、スワイプ特性は一致する場合、または(4)磁気指紋およびスワイプ特性の両方が一致する場合、異なるシナリオが提示され得る。磁気指紋および/またはスワイプ特性の一致の度合いまたはレベルが分析において更に考慮され得る。これも、カードデータと併せて考慮され得る。
[0128] 考えられる不正シナリオが検出され得る。結果のいくつかの例は、別のユーザーのカードをコピー/スキミングし、そのスキミングしたカードを機械に通してオリジナルのユーザーのカードとして通す不正ユーザー(例えば、磁気指紋およびスワイプ特性の両方が一致しない場合)、事前に記録したデータをリプレイしている不正ユーザー(例えば、磁気指紋が一致し、スワイプ特性は、同一過ぎる−例えば、全ての特性に対して100%一致−ために、一致すると見なされない場合)、別のユーザーの物理的なカードを盗んで、その被害者ユーザーとして通そうとしている不正ユーザー(例えば、磁気指紋が一致し、スワイプ特性は、違い過ぎるために一致しない場合)、自分自身のカードをコピーまたはスキミングしてコピーしたカードを機械に通しているユーザー(例えば、磁気指紋が一致せず、スワイプ特性は一致する場合)、またはカードおよびユーザーの両方が、彼らが称している人物として識別/認証される場合(例えば、磁気指紋およびスワイプ特性の両方が一致する場合)を含み得るが、それらに限定されない。
[0129] 図6は、本発明の一実施形態に従い、様々な認証を検証するために使用されるユーザー装置604の一例を示す。いくつかの実施形態では、ユーザー装置604は、有線接続を使用するか、または無線で、カードリーダー600とネットワーク通信し得る。ユーザー装置604は、本明細書の別の場所で説明するユーザー装置の様々な実施形態の1つ以上の特性を有し得る。
[0130] ユーザー装置の例は、ハンドヘルドコンピュータ、ウェアラブルコンピューティング装置、携帯情報端末(PDA)、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ、セルラー電話、スマートフォン、エンハンスト・ジェネラル・パケット・ラジオ・サービス(EGPRS)携帯電話、メディアプレイヤー、ナビゲーション装置、ゲーム機、テレビ、リモコン装置、またはこれらのデータ処理装置もしくは他のデータ処理装置の任意の2つ以上の組み合わせを含み得るが、それらに限定されない。
[0131] ユーザー装置604は、1つ以上のプロセッサ608、メモリ610、1つ以上のネットワークインタフェース612、およびこれらの構成要素(例えば、チップセット)を相互接続するための1つ以上の通信バス(図示せず)を含み得る。ユーザー装置604は、ユーザーインタフェース606も含み得る。ユーザーインタフェース606は、1つ以上の表示装置および/または1つ以上のスピーカーなど、メディアコンテンツの提示が可能な1つ以上の出力装置を含み得る。ユーザーインタフェース606は、タッチスクリーンディスプレイ、タッチセンサー式入力パッド、カメラ、ジェスチャ捕捉カメラ、マイクロホン、キーボード、または他の入力ボタンもしくはコントロールなどの、ユーザー入力を容易にするための1つ以上の入力装置も含み得る。1つ以上のアプリケーション(例えば、モバイルアプリケーションまたはブラウザ実行アプリケーション620)がユーザー装置604上で実行して、ユーザーインタフェース606上に表示され得る。
[0132] メモリ610は、DRAM、SRAM、DDR RAM、または他のランダムアクセスソリッドステートメモリデバイスなどの、高速ランダムアクセスメモリを含み得る。メモリ610は、任意選択として、1つ以上の磁気ディスク記憶装置、1つ以上の光ディスク記憶装置、1つ以上のフラッシュメモリデバイス、または1つ以上の他の不揮発性ソリッドステート記憶装置などの、不揮発性メモリを含み得る。メモリ610は、1つ以上のプロセッサ608からリモートに配置された1つ以上の記憶装置を含み得る。メモリ610は、オペレーティングシステム、ネットワーク通信モジュール、ディスプレイモジュール、要求処理モジュール、ならびに/またはデータ処理モジュールに関連した様々なプログラム、モジュール、およびデータ構造を格納する持続性コンピュータ可読記憶媒体を含み得る。メモリ610は、認証データ、ユーザー装置と関連付けられたユーザーの1つ以上のカードのカード情報(例えば、符号化データ、磁気指紋データ、および/またはスワイプ特性)、ユーザー装置と関連付けられたユーザーのアカウント情報、ユーザー装置の装置情報、ユーザー装置とやり取りし得るカードリーダー(複数可)の装置識別子、履歴認証データ、および/またはユーザー装置のユーザーと関連付けられた利用データ(例えば、ユーザーと関連付けられた他の活動データ)を含むが、それらに限定されない、様々な情報を格納するためのデータベースも含み得る。
[0133] いくつかの実施形態では、モバイルアプリケーションは、安全な認証を実行するためにユーザー装置上で実行され得る。例えば、モバイルアプリケーションは、本明細書で提供する実施形態のいずれかで説明するように、認証サーバーシステムと関連付けられ得る。モバイルアプリケーションは、認証システムによって分散され得、かつ/または認証システムを使用して操作または維持され得る。認証中に、モバイルアプリケーションは、ユーザー装置上で開くように促進され得る。安全な認証を要求するために、通知がアプリケーション内で表示され得る。カードがカードリーダー600に通された後、収集されたデータが表示されて、履歴認証データと比較することにより検証され得る。モバイルアプリケーションは、ユーザー装置と通信して、カードリーダーの操作を容易にし得る。モバイルアプリケーションは、カードリーダーを使用して、データの収集および/または送信を可能にし得る。モバイルアプリケーションは、カードリーダー識別および/またはユーザー装置識別を検出するのを可能にし得る。
[0134] いくつかの実施形態では、ユーザーインタフェースを切り替えることなく、認証を実行するために、安全な認証が同じユーザーインタフェース内で実行できる。例えば、第三者エンティティのウェブサイト上またはアプリケーション内で実行される認証中に、安全な認証が要求され得る。別のアプリケーションを開く代わりに、小売業者のアプリケーション内のアプリ内認証ツール、または小売業者のウェブサイト上の統合認証ツールが安全な認証のために使用され得る。
[0135] いくつかの実施形態では、ユーザー装置604は、ユーザー装置とやり取りする1つ以上のカードリーダーのカードリーダー識別情報を格納し得る。例えば、カードリーダー600とユーザー装置との間に確立されているネットワーク通信を検出することにより、ユーザー装置はカードリーダーのカードリーダー識別子を自動的に取得して格納し得る。ユーザー装置は、ユーザーアカウントと関連付けられるカードリーダー識別子、カード情報、および/または現在の認証に対して取得されたスワイプ特性を格納し得る。
[0136] モバイルアプリケーション620は、オンラインストアからダウンロードして、ユーザー装置604上にインストールされ得る。例えば、モバイルアプリケーションを使用するためのユーザーによる最初のログイン中に、ユーザーアカウント登録が要求され得る。ユーザーアカウントの登録中に、様々なユーザーアカウント情報が強制的に、または任意選択でユーザーによって提供され得る。ユーザーアカウント情報は、ユーザー名、ユーザーの郵送先住所、ユーザーの電話番号、ユーザーの電子メールアドレス、ユーザーの生年月日、ユーザーの性別、ユーザーの社会保障番号、ユーザーアカウントログインIDおよびパスワードを含み得るが、それらに限定されない。
[0137] その上、最初のユーザーアカウントの登録中に、ユーザーの1つ以上のカードがユーザーアカウントと関連付けられるとして登録され得る。例えば、各カードのカード情報は、カードタイプ、カード発行者、クレジットキャリアのタイプ(例えば、Visa、Mastercard、American Express、Discoverなど)、カード番号、カード有効期限、および/またはカードのセキュリティコードを含み得る。いくつかの実施形態では、1つ以上のカードは、登録プロセス中にカードリーダーに通すように要求され得、それにより、磁気ストライプ内の符号化データ、磁気指紋データ、および/またはユーザーと関連付けられたスワイプ特性が取得および格納できる。追加として、カードリーダー識別子もカードリーダーから取得して、ユーザー装置上に格納できる。これらのタイプの登録情報は、様々な将来の認証のために、安全な認証読み取りのためのベースを形成できる。
[0138] ユーザーはユーザー装置を使用して、ユーザー装置上のモバイルアプリケーションまたはウェブブラウザを使用した認証を要求する第三者エンティティと関連付けられた活動(例えば、ユーザーログインプロセスまたは取引)を実行し得る。認証中、安全な認証読み取りのための別個のモバイルアプリケーションがユーザー装置上で開くように促され得る。この別個のモバイルアプリケーションは、本明細書の別の場所で様々な実施形態で説明するように、認証サーバーシステムまたは他の第三者エンティティ(例えば、クレジットカード会社)によってホストされ得る。安全な認証読み取りのためのモバイルアプリケーションは、活動のためのモバイルアプリケーションと並行して、またはその上に重ね合わせて、同じユーザーインタフェース上に表示され得る。代替として、活動のためのモバイルアプリケーションは、認証読み取りを実行するために、安全な認証読み取りのためのモバイルアプリケーションに切り替えられ得る。代替として、安全な認証が、活動のための同じユーザーインタフェース内で実行され得る。例えば、別のアプリケーションを開くか、またはユーザーインタフェースを切り替える代わりに、小売業者のアプリケーション内のアプリ内認証ツール、または小売業者のウェブサイト上の統合認証ツールが安全な認証のために使用され得る。
[0139] 安全な認証を要求するために、通知がアプリケーション内で表示され得る。カードが、ユーザー装置に接続されたカードリーダーに通された後、収集されたデータは、本明細書の別の場所で様々な実施形態で説明するように、分析されて、履歴認証と比較され得る。
[0140] ユーザー装置604は、ユーザー装置604を任意の他の装置と区別する固有のユーザー装置識別子(例えば、UDI)を有し得る。前述のように、ユーザー装置識別子は、ユーザー装置のシリアル番号、国際移動体装置識別番号(IMEI)、携帯機器識別番号(MEID)、ユーザー装置内の様々なチップセットの識別情報、ネットワーク通信モジュールの識別情報(例えば、MACアドレス)、および/または他の適切な装置識別子を含み得る。登録プロセスおよび/または様々な認証中に、ユーザー装置識別情報は、ユーザーアカウント、ユーザーの1つ以上のカード、カードリーダー識別子、および/または認証に関連した他のデータと関連付けられ得る。ユーザー装置識別情報の生成および/または格納は、本明細書の別の場所で説明するユーザー装置の様々な実施形態の1つ以上の特性を有し得る。本明細書の別の場所でさらに説明するように、ユーザー装置識別情報と認証に関連した他のデータとの間の一致または不一致は、認証が不正かどうかを判断するために使用され得る。
[0141] 前述から、特定の実施態様が例示されて説明されているが、それに対して様々な修正を行うことができ、本明細書で検討されることが理解されるはずである。本発明が明細書内で提供される特定の例によって限定されることも意図しない。本発明は前述の明細書を参照して説明されているが、本明細書における好ましい実施形態の記述および例示は、限定する意味で解釈されることを意図しない。さらに、本発明の全ての態様は、特定の記述、構成、または様々な条件および変数によって決まる本明細書に記載する相対的比率に限定されないことも理解されるはずである。本発明の実施形態の形における様々な修正および詳細は、当業者には明らかであろう。従って、本発明は任意のかかる修正、変形および均等物も含めると考えられる。

Claims (19)

  1. オンライン取引またはログインプロセスを認証するための方法であって、前記方法は、
    前記オンライン取引または前記ログインプロセス中に安全な認証ステップを実行する要求を受信することであって、前記安全な認証ステップは、磁気ストライプの付いたカードがカードリーダーに通される際に実行される、安全な認証ステップを実行する要求を受信することと、
    前記カードに関して収集されたデータを前記カードリーダーから受信することであって、前記データは前記カードリーダー上の磁気ヘッドを経由して収集されて、(i)前記カード上の前記磁気ストライプの磁気指紋と、(ii)前記カードのスワイプ動作と関連付けられた少なくとも1つのスワイプ特性とを含む、前記カードに関して収集されたデータを前記カードリーダーから受信することと、
    カードリーダー識別子を前記カードリーダーから受信することと、
    1つ以上のプロセッサを用いて、(1)前記磁気ストライプの前記磁気指紋を事前に格納した磁気指紋と、(2)前記少なくとも1つのスワイプ特性を事前に格納したスワイプ特性と、および(3)前記カードリーダー識別子を事前に格納したカードリーダー識別子と比較することと、
    前記1つ以上のプロセッサを用いて、前記オンライン取引または前記ログインプロセスを、(1)前記磁気ストライプの前記磁気指紋と前記事前に格納した磁気指紋との間、(2)前記少なくとも1つのスワイプ特性と前記事前に格納したスワイプ特性との間、および(3)前記カードリーダー識別子と前記事前に格納したカードリーダー識別子との間、の一致に基づき、承認するかそれとも拒絶するかを判断することと、
    を含む、方法。
  2. 前記取引は、金銭、商品、サービス、または情報の交換を伴う、請求項1に記載の方法。
  3. 前記ログインプロセスは、ユーザーが、金融資金または情報にアクセスするために、アカウントにログインするのを許可するように構成される、請求項1に記載の方法。
  4. 前記要求は金融機関または前記金融機関の顧客から受信され、かつ前記取引は、所定の閾値額以上の金額の移転を伴う、請求項2に記載の方法。
  5. 前記取引は、前記金額の所定の期間内の前記移転を伴う、請求項4に記載の方法。
  6. 前記オンライン取引または前記ログインプロセスは、(1)前記磁気ストライプの前記磁気指紋が前記事前に格納した磁気指紋と一致し、(2)前記少なくとも1つのスワイプ特性が前記事前に格納したスワイプ特性と一致し、かつ(3)前記カードリーダー識別子が前記事前に格納したカードリーダー識別子と一致する場合に、承認される、請求項1に記載の方法。
  7. 前記オンライン取引または前記ログインプロセスは、(1)前記磁気ストライプの前記磁気指紋が、前記事前に格納した磁気指紋と第1の所定の閾値内で一致し、(2)前記少なくとも1つのスワイプ特性が、前記事前に格納したスワイプ特性と第2の所定の閾値内で一致し、かつ(3)前記カードリーダー識別子が前記事前に格納したカードリーダー識別子と一致する場合に、承認される、請求項6に記載の方法。
  8. 前記オンライン取引または前記ログインプロセスは、(1)前記磁気ストライプの前記磁気指紋が前記事前に格納した磁気指紋と一致しない、(2)前記少なくとも1つのスワイプ特性が前記事前に格納したスワイプ特性と一致しない、または(3)前記カードリーダー識別子が前記事前に格納したカードリーダー識別子と一致しない場合に、拒絶される、請求項1に記載の方法。
  9. 前記オンライン取引または前記ログインプロセスは、(1)前記磁気ストライプの前記磁気指紋が、前記事前に格納した磁気指紋と第1の所定の閾値内で一致しない、(2)前記少なくとも1つのスワイプ特性が、前記事前に格納したスワイプ特性と第2の所定の閾値内で一致しない、または(3)前記カードリーダー識別子が前記事前に格納したカードリーダー識別子と一致しない場合に、拒絶される、請求項8に記載の方法。
  10. 前記磁気指紋は、前記磁気ストライプ上の個々の磁性粒子の極間転移(pole−to−pole transition)および配向における差異によって定義される磁気特性のセットを含む、請求項1に記載の方法。
  11. 前記事前に格納した磁気指紋は、ユーザーで登録された発行済みカードと関連付けられ、かつ前記事前に格納したスワイプ特性は、前記カードを前記カードリーダーに通す前記ユーザーのスワイプ動作を示す、請求項1に記載の方法。
  12. 前記カードはペイメントカードであり、かつ前記ペイメントカードに関する前記データは、次の(1)ペイメントカード番号、ペイメントカード有効期限、またはペイメントカードセキュリティコードを含むペイメントカード情報、(2)ユーザーの個人情報を含むペイメントカードユーザー情報、および(3)口座番号、前記口座に対する機関名、残高情報、与信枠または支払限度額情報を含むペイメントカード金融口座情報、のうちの少なくとも1つ以上をさらに含む、請求項1に記載の方法。
  13. 複数の異なるカード上の前記磁気ストライプは、異なる磁気指紋となる磁性粒子の異なる分散を有し、かつ前記カードリーダーは、それらの磁気指紋に基づき、前記複数の異なるカードを区別するように構成される、請求項1に記載の方法。
  14. 前記少なくとも1つのスワイプ特性は、前記カードが前記カードリーダーに通される際の前記スワイプの速度、方向、角度、タイミング、または圧力を含む、請求項1に記載の方法。
  15. 前記カードが前記カードリーダーに通されるたびに、前記磁気指紋のコピー、前記少なくとも1つスワイプ特性、および前記カードリーダー識別子をメモリ装置内に格納すること、をさらに含む、請求項1に記載の方法。
  16. 前記事前に格納した磁気指紋は、前記ユーザーが、前記発行済みカードを前記カードリーダーに通すことによって前記発行済みカードを最初に登録する、最初の認証読み取りから生成される、請求項11に記載の方法。
  17. 前記少なくとも1つのスワイプ特性が前記事前に格納したスワイプ特性と完全に一致する場合に不正の可能性を判断すること、をさらに含む、請求項1に記載の方法。
  18. オンライン取引またはログインプロセスを認証するためのシステムであって、前記システムは、
    ユーザー装置に動作可能に結合されたカードリーダーと通信するサーバーであって、前記サーバーは、(i)事前に格納した磁気指紋と、事前に格納したスワイプ特性と、事前に格納したカードリーダー識別子と、第1のセットのソフトウェア命令とを格納するためのメモリ、および(ii)前記第1のセットのソフトウェア命令を実行して、
    前記オンライン取引または前記ログインプロセス中に安全な認証ステップを実行するための要求を前記ユーザー装置から受信することであって、前記安全な認証ステップは、磁気ストライプの付いたカードが前記カードリーダーに通される際に実行される、前記ユーザー装置から要求を受信することと、
    前記カードに関して収集されたデータを前記カードリーダーまたは前記ユーザー装置から受信することであって、前記データは前記カードリーダー上の磁気ヘッドを経由して収集されて、(i)前記カード上の前記磁気ストライプの磁気指紋、および(ii)前記カードのスワイプ動作と関連付けられた少なくとも1つのスワイプ特性を含む、前記カードに関して収集されたデータを受信することと、
    カードリーダー識別子を前記カードリーダーまたは前記ユーザー装置から受信することと、
    (1)前記磁気ストライプの前記磁気指紋を前記事前に格納した磁気指紋と、(2)前記少なくとも1つのスワイプ特性を前記事前に格納したスワイプ特性と、および(3)前記カードリーダー識別子を前記事前に格納したカードリーダー識別子と比較することと、
    前記オンライン取引または前記ログインプロセスを、(1)前記磁気ストライプの前記磁気指紋と前記事前に格納した磁気指紋との間、(2)前記少なくとも1つのスワイプ特性と前記事前に格納したスワイプ特性との間、および(3)前記カードリーダー識別子と前記事前に格納したカードリーダー識別子との間、の一致に基づき、承認するかそれとも拒絶するかを判断することと、
    を行うように構成された1つ以上のプロセッサ、を含む、
    サーバーを含み、
    前記ユーザー装置は、第2のセットのソフトウェア命令を格納するためのメモリと、
    前記第2のセットのソフトウェア命令を実行して、
    前記要求を前記サーバーに送信することと、
    前記オンライン取引または前記ログインプロセスの承認または拒絶を示す結果を受信することと、
    前記結果を前記ユーザー装置のグラフィックディスプレイ上に視覚的に表示することと、
    を行うように構成された1つ以上のプロセッサと
    を含む、システム。
  19. 1つ以上のサーバーによって実行される場合に、前記1つ以上のサーバーにオンライン取引またはログインプロセスを認証するためのコンピュータ実装方法を実行させる命令を格納する有形的コンピュータ可読媒体であって、前記方法は、
    前記オンライン取引または前記ログインプロセス中に安全な認証ステップを実行するための要求をユーザー装置を経由して受信することであって、前記安全な認証ステップは、磁気ストライプの付いたカードが、前記ユーザー装置に動作可能に結合されたカードリーダーに通される際に実行される、要求を受信することと、
    前記カードに関して収集されたデータを前記カードリーダーまたは前記ユーザー装置から受信することであって、前記データは前記カードリーダー上の磁気ヘッドを経由して収集されて、(i)前記カード上の前記磁気ストライプの磁気指紋、および(ii)前記カードのスワイプ動作と関連付けられた少なくとも1つのスワイプ特性を含む、前記カードに関して収集されたデータを受信することと、
    カードリーダー識別子を前記カードリーダーまたは前記ユーザー装置から受信することと、
    (1)前記磁気ストライプの前記磁気指紋を事前に格納した磁気指紋と、(2)前記少なくとも1つのスワイプ特性を事前に格納したスワイプ特性と、および(3)前記カードリーダー識別子を事前に格納したカードリーダー識別子と比較することであって、前記事前に格納した磁気指紋、前記事前に格納したスワイプ特性、および前記事前に格納したカードリーダー識別子が、前記1つ以上のサーバーと通信するメモリ装置内に格納されている、比較することと、
    前記1つ以上のプロセッサを用いて、前記オンライン取引または前記ログインプロセスを、(1)前記磁気ストライプの前記磁気指紋と前記事前に格納した磁気指紋との間、(2)前記少なくとも1つのスワイプ特性と前記事前に格納したスワイプ特性との間、および(3)前記カードリーダー識別子と前記事前に格納したカードリーダー識別子との間、の一致に基づき、承認するかそれとも拒絶するかを判断することと、
    前記オンライン取引または前記ログインプロセスの承認または拒絶を示す結果を前記ユーザー装置に送信することと、
    前記結果を前記ユーザー装置のグラフィックディスプレイ上に視覚的に表示することと、
    を含む、
    有形的コンピュータ可読媒体。
JP2017546906A 2015-03-04 2016-03-04 カード認証読み取りを実行するためのシステムおよび方法 Pending JP2018508906A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562128482P 2015-03-04 2015-03-04
US62/128,482 2015-03-04
US201562239744P 2015-10-09 2015-10-09
US62/239,744 2015-10-09
PCT/US2016/021062 WO2016141356A1 (en) 2015-03-04 2016-03-04 Systems and methods for performing card authentication reads

Publications (1)

Publication Number Publication Date
JP2018508906A true JP2018508906A (ja) 2018-03-29

Family

ID=56849021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017546906A Pending JP2018508906A (ja) 2015-03-04 2016-03-04 カード認証読み取りを実行するためのシステムおよび方法

Country Status (4)

Country Link
US (1) US20180130052A1 (ja)
EP (1) EP3265980A4 (ja)
JP (1) JP2018508906A (ja)
WO (1) WO2016141356A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526885B2 (en) 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
WO2017112812A1 (en) * 2015-12-23 2017-06-29 Trusona, Inc. Systems and methods for registering for card authentication reads
JP6875814B2 (ja) * 2016-09-23 2021-05-26 東芝テック株式会社 決済端末
US11201849B2 (en) * 2018-01-15 2021-12-14 Lenovo (Singapore) Pte. Ltd. Natural language connectivity
US10685192B2 (en) 2018-01-19 2020-06-16 Leadot Innovation, Inc. Card reading transaction system with an intermediate server
US10929838B2 (en) 2018-01-19 2021-02-23 Leadot Innovation, Inc. Card not present transaction system and method for operating card not present transaction system to simplify hardware required at client sites
US11395141B2 (en) 2019-04-18 2022-07-19 Hooman MALEKNEJAD Authentication systems and methods
CN116932275B (zh) * 2023-09-13 2023-12-29 飞腾信息技术有限公司 一种数据刷洗控制方法、ddr控制器和片上系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6817520B2 (en) * 1997-10-02 2004-11-16 Kroll Family Trust Magnetic card swipe signature security system
US7478751B2 (en) * 1998-07-22 2009-01-20 Magtek, Inc. Method and apparatus for authenticating a magnetic fingerprint signal using a filter capable of isolating a remanent noise related signal component
WO2008070638A2 (en) * 2006-12-04 2008-06-12 Magtek Inc. Encrypting the output of a card reader in a card authentication system
WO2008094470A1 (en) * 2007-01-26 2008-08-07 Magtek, Inc. Card reader for use with web based transactions
KR20080102844A (ko) * 2007-05-22 2008-11-26 정종현 자기카드의 복제방지 시스템
US7967203B2 (en) * 2008-11-21 2011-06-28 Visa International Service Association Authenticating a document with a magnetic stripe
US9027831B2 (en) * 2008-11-21 2015-05-12 Visa International Service Association Updating of reference magnetic signature for authenticating a document with a magnetic stripe
US8251283B1 (en) * 2009-05-08 2012-08-28 Oberon Labs, LLC Token authentication using spatial characteristics
US8140403B2 (en) * 2010-03-23 2012-03-20 Amazon Technologies, Inc. User profile and geolocation for efficient transactions
US8737623B2 (en) * 2010-09-13 2014-05-27 Magtek, Inc. Systems and methods for remotely loading encryption keys in a card reader systems

Also Published As

Publication number Publication date
WO2016141356A1 (en) 2016-09-09
EP3265980A1 (en) 2018-01-10
EP3265980A4 (en) 2018-08-15
US20180130052A1 (en) 2018-05-10

Similar Documents

Publication Publication Date Title
US10785212B2 (en) Automated access data provisioning
US11461760B2 (en) Authentication using application authentication element
CN106416189B (zh) 用于改进的认证的系统和方法
CN109196539B (zh) 用于利用安全认证处理交易的系统和方法
JP2018508906A (ja) カード認証読み取りを実行するためのシステムおよび方法
US20180322501A1 (en) Systems and methods for registering for card authentication reads
CN108293054A (zh) 用于使用社交网络的生物测定认证的系统和方法
US10489565B2 (en) Compromise alert and reissuance
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
CN109754247A (zh) 用于基于生物识别和设备数据认证用户的系统和方法
AU2016308150A1 (en) Payment devices having multiple modes of conducting financial transactions
US11372958B1 (en) Multi-channel authentication using smart cards
JP2019087236A (ja) 個人クラウドプラットフォームを用いてオンラインユーザ認証を強化するシステム及び方法
WO2021026464A1 (en) System, method, and computer program product for authenticating a transaction based on behavioral biometric data
US11153308B2 (en) Biometric data contextual processing
AU2016277629A1 (en) Authentication using application authentication element
US10776787B2 (en) Systems and methods for providing notification services using a digital wallet platform
AU2015200732B2 (en) Authentication using application authentication element
US12045818B2 (en) Identity verification using a virtual credential
Patra et al. Advancing Digital Payment Systems: Combining AI, Big Data, and Biometric Authentication for Enhanced Security