JP2019518265A - System and method for identifying a user using graphical barcodes and payment card authorization readings - Google Patents

System and method for identifying a user using graphical barcodes and payment card authorization readings Download PDF

Info

Publication number
JP2019518265A
JP2019518265A JP2018549951A JP2018549951A JP2019518265A JP 2019518265 A JP2019518265 A JP 2019518265A JP 2018549951 A JP2018549951 A JP 2018549951A JP 2018549951 A JP2018549951 A JP 2018549951A JP 2019518265 A JP2019518265 A JP 2019518265A
Authority
JP
Japan
Prior art keywords
card
user
data
swipe
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018549951A
Other languages
Japanese (ja)
Other versions
JP7013385B2 (en
Inventor
アイゼン,オリ
Original Assignee
トゥルソナ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トゥルソナ,インコーポレイテッド filed Critical トゥルソナ,インコーポレイテッド
Publication of JP2019518265A publication Critical patent/JP2019518265A/en
Application granted granted Critical
Publication of JP7013385B2 publication Critical patent/JP7013385B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

オンライン取引又はログインプロセスを認証するための方法を提供する。この方法は、ユーザ装置からビジュアルグラフィカルバーコードの画像データを受信することであって、ビジュアルグラフィカルバーコードはオンライン取引を行うための非認証装置上に表示されるように構成される、受信すること、取引検証識別子(ID)を得るために画像データを分析すること、取引検証IDを事前記憶された検証IDと比較すること、ユーザ装置からの1組の第1の収集データを事前記憶された1組の第2の収集データと比較すること、並びに(1)取引検証IDと事前記憶された検証IDとの一致、及び(2)1組の第1の収集データと事前記憶された1組の第2の収集データとの一致に基づきオンライン取引を承認するか拒否するかを判定することを含む。Provide a method for authenticating an online transaction or login process. The method is receiving image data of a visual graphical barcode from a user device, wherein the visual graphical barcode is configured to be displayed on a non-authenticated device for conducting online transactions. Analyzing the image data to obtain a transaction verification identifier (ID), comparing the transaction verification ID to a pre-stored verification ID, pre-stored a set of first collected data from the user device Comparing with a set of second collected data, and (1) matching a transaction verification ID with a pre-stored verification ID, and (2) a set of first collected data with pre-stored And determining whether to approve or reject the online transaction based on the agreement with the second collected data.

Description

関連出願の相互参照
本願は、参照によりそのそれぞれの全内容を本明細書に援用する、2016年3月29日に出願された米国仮特許出願第62/314,900号、及び2016年10月27日に出願された米国仮特許出願第62/413,886号の優先権を主張する。
CROSS-REFERENCE TO RELATED APPLICATIONS This application is related to US Provisional Patent Application No. 62 / 314,900, filed March 29, 2016, and October 2016, the entire contents of which are incorporated herein by reference. Claim priority to US Provisional Patent Application No. 62 / 413,886 filed on 27th.

クレジットカードの盗難は不正な取引において大きな役割を果たす。物理的カードの盗難及びクローンを作成するためのカード上のデータのスキミングはどちらも、詐欺師が金融取引のために別人のふりをすることを可能にする。   Credit card theft plays a major role in fraudulent transactions. Both physical card theft and skimming of data on the card to create clones allow fraudsters to impersonate another for financial transactions.

このような不正は大規模な金融取引が関与する状況で特に厄介になる。特にユーザは金融取引をオンラインで且つ相当に匿名で行うことができる。多くの場合、ユーザは自らを検証なしに登録し、基本的なクレジットカード情報を使用して金融取引を行うことができる。盗難クレジットカード又は盗難クレジットカードデータの使用は従来のオンライン取引の中では検出することができない。   Such frauds are particularly troublesome in situations involving large financial transactions. In particular, users can make financial transactions online and fairly anonymously. In many cases, users can register themselves without verification and use basic credit card information to conduct financial transactions. The use of stolen credit cards or stolen credit card data can not be detected in conventional online transactions.

他方で、インターネットが広く使用されるにつれて人から詐取する試みが増加した。フィッシングは詐欺によって個人情報又は機密情報を得るための違法な試みであり、本物のウェブページのように見える偽のウェブページを提供することによって行われ得る。個人情報又は機密情報の漏洩を防ぐために、ユーザはウェブページが信頼できるエンティティによってホストされているのかどうかを知りたい。   On the other hand, as the Internet is widely used, attempts to steal from people have increased. Phishing is an illegal attempt to gain personal or confidential information by fraud and can be done by providing a fake web page that looks like a real web page. In order to prevent leakage of personal or confidential information, the user wants to know if the web page is hosted by a trusted entity.

従って、ペイメントカードを含む金融取引中にユーザ識別、サービスプロバイダ識別、及び/又はカード識別の認証を行う需要がある。ペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法を提供する。ユーザとサービスプロバイダとの間の特定の取引(例えば金融取引)に関連する接続を確立するために、グラフィカル認証証印又はワンタイムクイックレスポンス(QR)コード(登録商標)を利用することができる。取引中にカードリーダも利用することができる。カードリーダはカード上の磁気情報を読み取り、区別することができ得る。カードからのデータはコピーされ複製され得るが、物理的ペイメントカードの磁気特性は一意であり得る。カードリーダは、ユーザを区別するために使用され得るカードのスワイプ特性を記録できても良い。例えば異なるユーザは異なるやり方でカードリーダにカードをスワイプして通す可能性がある。同じユーザでさえ、スワイプが行われる度にスワイプ特性の幾らかのばらつきが予期され得る。認証読取中にユーザ装置又はカードリーダに関する位置情報を集めて比較することができる。このように比較することはユーザ識別のベリフィケーションを可能にすることができ、取引中にカード識別が盗難される見込みを減らす可能性がある。グラフィカル認証証印又はビジュアルグラフィカルバーコード(例えばクイックレスポンス(QR)コード)を利用することによって追加のセキュリティ水準を実現することができる。グラフィカル認証証印又はビジュアルグラフィカルバーコードは追加の認証層を提供し得る。グラフィカル認証証印又はビジュアルグラフィカルバーコードはリプレイ攻撃を防ぐためのアンチリプレイ機能を含み得る。例えばサービスプロバイダを認証し、ユーザとサービスプロバイダとの間の相互認証を可能にし、又はユーザ認証のための追加のセキュリティ水準を高めるために、ワンタイムQRコード又はビジュアルグラフィカルバーコードが一意の取引に関連し得る。QRコード又はビジュアルグラフィカルバーコードは、リプレイ攻撃に耐性のあるトークンの役割を果たし得る。ユーザ認証情報と共に使用されるビジュアルグラフィカルバーコードは、ユーザが認証済みユーザ装置を使用して非認証装置経由で取引を行うことも可能にし得る。   Accordingly, there is a need to authenticate user identification, service provider identification, and / or card identification during financial transactions involving payment cards. Systems and methods are provided for identifying a user using payment card authorization reading data. Graphical authentication indicia or one-time quick response (QR) codes may be utilized to establish a connection associated with a particular transaction (eg, a financial transaction) between a user and a service provider. A card reader can also be used during the transaction. The card reader may be able to read and distinguish magnetic information on the card. Data from the card may be copied and replicated, but the magnetic properties of the physical payment card may be unique. The card reader may be able to record the swipe characteristics of the card that may be used to distinguish the user. For example, different users may swipe the card through the card reader in different ways. Even with the same user, some variation in swipe characteristics can be expected each time a swipe is performed. Location information about the user device or card reader can be collected and compared during authentication reading. This comparison may allow verification of the user identity and may reduce the likelihood of the card identity being stolen during a transaction. Additional levels of security can be achieved by utilizing graphical authentication indicia or visual graphical barcodes (e.g., quick response (QR) codes). Graphical authentication indicia or visual graphical barcodes may provide an additional authentication layer. The graphical authentication indicia or visual graphical barcode may include anti-replay functionality to prevent replay attacks. For example, one-time QR codes or visual graphical barcodes become unique transactions in order to authenticate service providers, enable mutual authentication between users and service providers, or to enhance additional security levels for user authentication. It may be related. The QR code or visual graphical barcode may act as a token that is resistant to replay attacks. The visual graphical barcodes used with the user authentication information may also allow the user to conduct transactions via the non-authenticated device using the authenticated user device.

本発明の一態様は、ユーザ、ペイメントカード、取引、及びサーバを認証するためのシステム及び方法を対象とする。認証システムはユーザが非認証装置経由で高度に安全な取引を行うことを可能にし得る。非認証装置上でワンタイムQRコード又はビジュアルグラフィカルバーコードをユーザに表示することができる。QRコード又はビジュアルグラフィカルバーコードは、サービスプロバイダによって提供される一意の取引に関連し得る。ユーザは認証済みユーザ装置を使用して、非認証装置上に表示されるQRコード又はビジュアルグラフィカルバーコードを走査することができる。認証済みユーザ装置はQRコード又はビジュアルグラフィカルバーコードを認証システムに伝送することができる。認証システムはそのQRコード又はビジュアルグラフィカルバーコードを検証してサービスプロバイダ、ユーザ装置、及び/又はユーザの識別をベリファイすることができる。ユーザ装置又は非認証装置に接続されるカードリーダ上でユーザがペイメントカードをスワイプすることによって取引が完了されても良く、それによりユーザ識別をベリファイするために認証読取データ、カードデータ、及び位置データが収集され認証システムに伝送される。一部の事例では、ビジュアルグラフィカルバーコードの走査中又は取引のプロセス中にナンスデータが捕捉され、リプレイ攻撃を防ぐために使用され得る。   One aspect of the present invention is directed to systems and methods for authenticating users, payment cards, transactions, and servers. The authentication system may allow the user to conduct highly secure transactions via non-authentication devices. One-time QR codes or visual graphical barcodes can be displayed to the user on the non-authentication device. The QR code or visual graphical barcode may be associated with a unique transaction provided by the service provider. The user can use the authenticated user device to scan the QR code or visual graphical barcode displayed on the non-authentication device. The authenticated user device can transmit the QR code or the visual graphical barcode to the authentication system. The authentication system can verify the QR code or visual graphical barcode to verify the identity of the service provider, user device, and / or user. The transaction may be completed by the user swiping the payment card on the card reader connected to the user device or the non-authentication device, whereby the authentication read data, card data, and location data to verify the user identity. Are collected and transmitted to the authentication system. In some cases, nonce data is captured during scanning of visual graphical barcodes or in the process of trading and may be used to prevent replay attacks.

一態様では、オンライン取引を認証するための方法を提供する。この方法は、ユーザ装置からビジュアルグラフィカルバーコードの画像データを受信することであって、ビジュアルグラフィカルバーコードはオンライン取引を行うための非認証装置上に表示されるように構成される、受信すること、取引検証識別子(ID)を得るために1つ以上のプロセッサを用いて画像データを分析すること、取引検証IDを事前記憶された検証IDと1つ以上のプロセッサを用いて比較すること、ユーザ装置からの1組の第1の収集データを事前記憶された1組の第2の収集データと1つ以上のプロセッサを用いて比較すること、並びに(1)取引検証IDと事前記憶された検証IDとの一致、及び(2)1組の第1の収集データと事前記憶された1組の第2の収集データとの一致に基づきオンライン取引を承認するか拒否するかを1つ以上のプロセッサを用いて判定することを含む。   In one aspect, a method is provided for authenticating an online transaction. The method is receiving image data of a visual graphical barcode from a user device, wherein the visual graphical barcode is configured to be displayed on a non-authenticated device for conducting online transactions. Analyzing the image data using one or more processors to obtain a transaction verification identifier (ID), comparing the transaction verification ID with the prestored verification ID using one or more processors Comparing a set of first collected data from the device with a prestored set of second collected data using one or more processors, and (1) a transaction verification ID and a prestored verification Approving an online transaction based on a match of the ID and (2) a match of the first set of collected data and the second set of collected data prestored Or reject comprises determining using one or more processors.

関係するが別個の態様では、オンライン取引を認証するためのシステムを提供する。このシステムは、ユーザ装置及びオンライン取引を提供するサードパーティサーバと通信するサーバを含み、そのサーバはサードパーティサーバに関する識別情報、事前記憶されたユーザ装置識別子、事前記憶された1組の第1の収集データ、及び1組のソフトウェア命令を記憶するための(i)メモリと、ユーザ装置からビジュアルグラフィカルバーコードの画像データを受信することであって、ビジュアルグラフィカルバーコードは非認証装置上に表示されるように構成される、受信すること、取引検証識別子(ID)を得るために画像データを分析すること、取引検証IDを事前記憶された検証IDと比較すること、ユーザ装置から提出される1組の第2の収集データを事前記憶された1組の第1の収集データと比較すること、並びに(1)取引検証IDと事前記憶された検証IDとの一致、及び(2)事前記憶された1組の第1の収集データと1組の第2の収集データとの一致に基づきオンライン取引を承認するか拒否するかを判定することを行うための1組のソフトウェア命令を実行するように構成される(ii)1つ以上のプロセッサとを含む。   In a related but separate aspect, a system is provided for authenticating an online transaction. The system includes a server in communication with a user device and a third party server providing an online transaction, the server including identification information for the third party server, a prestored user device identifier, a first stored set of first (I) a memory for storing collected data, and a set of software instructions, and receiving visual graphical barcode image data from a user device, the visual graphical barcode being displayed on the non-authentication device Configured to receive, analyze the image data to obtain a transaction verification identifier (ID), compare the transaction verification ID to a pre-stored verification ID, submitted by the user device 1 Comparing the set of second collected data to the prestored set of first collected data, and 1) approve the online transaction based on the match between the transaction verification ID and the pre-stored verification ID, and (2) the match between the pre-stored set of first collected data and the set of second collected data And (ii) one or more processors configured to execute a set of software instructions to determine whether to reject or to reject.

一部の実施形態では、事前記憶された検証IDがオンライン取引中に安全な認証ステップを行うための要求に応答して生成され、安全な認証ステップはユーザが非認証装置を使用してオンライン取引プロセスを行うときに実行され、非認証装置は未知のセキュリティ水準を有する。一部の実施形態では、オンライン取引又はログインプロセスを提供するために、事前記憶された検証IDがサードパーティの識別に関連する。   In some embodiments, a pre-stored verification ID is generated in response to a request to perform a secure authentication step during an online transaction, wherein the secure authentication step is an online transaction by the user using a non-authentication device. It is performed when the process is performed and the non-authenticated device has an unknown security level. In some embodiments, a pre-stored verification ID is associated with a third party identification to provide an online transaction or login process.

一部の実施形態では、ビジュアルグラフィカルバーコードが取引に一意に関連するワンタイムバーコードである。一部の実施形態では、本方法が画像データと共にユーザ装置識別子を受信することを更に含む。一部の実施形態では、本方法がリプレイ攻撃を検出するために画像データと共にナンスデータを受信することを更に含む。一部の実施形態では、取引検証IDが事前記憶検証IDと一致するとき、ユーザ装置からの1組の第1の収集データが提供される。   In some embodiments, the visual graphical barcode is a one-time barcode that is uniquely associated with the transaction. In some embodiments, the method further comprises receiving a user device identifier with the image data. In some embodiments, the method further includes receiving the nonce data along with the image data to detect a replay attack. In some embodiments, when the transaction verification ID matches the pre-stored verification ID, a set of first collected data from the user device is provided.

一部の実施形態では、ユーザ装置からの1組の第1の収集データがユーザ装置又はユーザ装置に動作可能に結合されるカードリーダによって提供される。一部の事例では、ユーザ装置からの1組の第1の収集データがカード読取を含み、カード読取はカードリーダにカードをスワイプして通すことによって提供される。一部の事例では、ユーザ装置からの1組の第1の収集データが(i)カードの磁気フィンガプリント、(ii)カードのスワイプ特性、(iii)カードリーダに関する位置情報、又は(vi)ユーザ装置に関する位置情報のうちの少なくとも1つを含む。一部の例では、スワイプ特性はカードがカードリーダをスワイプして通されるときのスワイプの速度、方向、角度、タイミング、又は圧力を含む。一部の例では、カードリーダ又はユーザ装置に関する位置情報がカードリーダ又はユーザ装置上の1つ以上のセンサを用いて提供され、位置情報はカードリーダにカードがスワイプして通されるときのカードリーダ又はユーザ装置の少なくとも1つの向き又は空間位置を含む。   In some embodiments, the set of first collected data from the user device is provided by the user device or a card reader operably coupled to the user device. In some cases, the first set of collected data from the user device includes card reading, which is provided by swiping the card through a card reader. In some cases, the first set of collected data from the user device is (i) the card's magnetic fingerprint, (ii) the card's swipe characteristics, (iii) the location information for the card reader, or (vi) the user It includes at least one of location information about the device. In some instances, the swipe characteristics include the speed, direction, angle, timing or pressure of the swipe as the card is swiped through the card reader. In some instances, location information regarding the card reader or user device is provided using the card reader or one or more sensors on the user device, and the location information is a card as the card is swiped through the card reader. At least one orientation or spatial position of the reader or user device.

本明細書に記載の本発明の様々な態様が以下に記載の特定の応用の何れかに適用され得る。本発明は取引にユーザ認証及び/又はサービスプロバイダ認証を必要とする任意の計算装置、ウェブサービス、ソフトウェアアプリケーション、及び/又はセキュリティシステムに適用され得る。本発明はハードウェア又はハードウェア若しくはソフトウェアの組合せを使用して1つ以上の計算装置上に実装され得る。   The various aspects of the invention described herein may be applied to any of the specific applications described below. The invention may be applied to any computing device, web service, software application, and / or security system that requires user authentication and / or service provider authentication for transactions. The invention can be implemented on one or more computing devices using hardware or a combination of hardware or software.

本開示の更なる態様及び利点が以下の詳細な説明から当業者に容易に明らかになり、以下では単に本開示を実行するために考えられるベストモードの例証として本開示の専ら例示的な実施形態を図示し説明する。理解されるように、本開示は他の及び異なる実施形態が可能であり、その幾つかの詳細は本開示から全て逸脱することなしに様々な明白な点で修正可能である。従って図面及び説明は本質的に限定ではなく例示と見なすべきである。   Additional aspects and advantages of the present disclosure will become readily apparent to those skilled in the art from the following detailed description, which is merely illustrative of the present disclosure as an illustration of the best mode contemplated for carrying out the present disclosure. Are illustrated and described. As will be realized, the present disclosure is capable of other and different embodiments, and its several details are capable of modifications in various obvious respects, all without departing from the present disclosure. Accordingly, the drawings and descriptions are to be regarded as illustrative in nature and not restrictive.

参照による援用
本明細書で言及する全ての刊行物、特許、及び特許出願は、それぞれの刊行物、特許、又は特許出願が参照により援用されるように具体的且つ個別に示されている場合と同程度に参照により本明細書に援用する。
Incorporation by Reference All publications, patents, and patent applications mentioned in this specification are specifically and individually indicated so that each publication, patent or patent application may be incorporated by reference. It is incorporated herein by reference to the same extent.

図面の簡単な説明
本発明の新規の特徴を添付の特許請求の範囲に特異性と共に記載する。本発明の原理を利用する例示的実施形態について記載する以下の詳細な説明及び添付図面を参照することにより、本発明の特徴及び利点のより優れた理解が得られる。
BRIEF DESCRIPTION OF THE DRAWINGS The novel features of the invention are set forth with particularity in the appended claims. A better understanding of the features and advantages of the present invention can be obtained by reference to the following detailed description that sets forth illustrative embodiments, in which the principles of the invention are utilized, and the accompanying drawings.

本発明の一実施形態による、ユーザ装置に取り付けられたカードリーダの一例を示す。Fig. 6 shows an example of a card reader attached to a user device according to an embodiment of the present invention. 本発明の一実施形態による、ユーザ装置に取り付けられたカードリーダの追加の例を示す。Fig. 7 shows an additional example of a card reader attached to a user device according to an embodiment of the present invention. 本発明の一実施形態による、ユーザ装置と通信するカードリーダの一例を示す。Fig. 6 illustrates an example of a card reader in communication with a user device, according to an embodiment of the present invention. 本発明の一実施形態による、カードリーダの概略図を示す。FIG. 1 shows a schematic view of a card reader according to an embodiment of the present invention. 本発明の一実施形態による、対応する磁気ストライプを有するペイメントカードの例を示す。Fig. 6 shows an example of a payment card with corresponding magnetic stripes according to an embodiment of the invention. 本発明の一実施形態による、ユーザを識別するためにペイメントカードからの磁気フィンガプリントデータを使用する一例を示す。FIG. 7 illustrates an example of using magnetic fingerprint data from a payment card to identify a user, according to one embodiment of the present invention. 本発明の一実施形態による、ペイメントカードの様々なスワイプ特性の例を示す。5 illustrates an example of various swipe characteristics of a payment card, according to an embodiment of the present invention. 本発明の一実施形態による、ユーザを識別するためにペイメントカードのスワイプ特性を使用する一例を示す。FIG. 10 illustrates an example of using the swipe feature of a payment card to identify a user, according to one embodiment of the present invention. 本発明の一実施形態による、様々な取引のために記憶され且つユーザ及び/又は不正な取引を識別するために使用され得るデータの例を示す。FIG. 5 illustrates an example of data stored for various transactions and that may be used to identify users and / or fraudulent transactions, according to one embodiment of the present invention. 本発明の一実施形態による、位置データがどのように経時変化し得るのかの一例を示す。FIG. 7 illustrates an example of how location data may change over time, according to one embodiment of the present invention. 本発明の一実施形態による、ユーザを識別するために位置データを使用する一例を示す。FIG. 7 illustrates an example of using location data to identify a user, according to one embodiment of the present invention. 本発明の一実施形態による、様々な取引のために記憶され且つユーザ及び/又は不正な取引を識別するために使用され得るデータの追加の例を示す。8 illustrates an additional example of data stored for various transactions and that may be used to identify users and / or fraudulent transactions, according to one embodiment of the present invention. 本発明の一実施形態による、別の装置上に表示されるQRコードを走査するために使用され得るユーザ装置の一例を示す。FIG. 7 illustrates an example of a user device that may be used to scan a QR code displayed on another device, according to an embodiment of the present invention. 本発明の一実施形態による、ユーザを識別し又はサービスプロバイダをベリファイするためにQRコードを使用する一例を示す。FIG. 10 illustrates an example of using a QR code to identify a user or verify a service provider, according to one embodiment of the present invention. 一部の実施形態による、1つ以上の認証システムを含む例示的なネットワークレイアウトを示す。8 illustrates an exemplary network layout that includes one or more authentication systems, according to some embodiments. 一部の実施形態による、取引内でユーザ及びカードを認証するための例示的なシステム及び方法の概略的ブロック図を示す。FIG. 7 shows a schematic block diagram of an exemplary system and method for authenticating a user and a card within a transaction, according to some embodiments. 相互認証のための本システムによる例示的方法の概要を示す。1 provides an overview of an exemplary method according to the present system for mutual authentication. 一部の実施形態による、取引に関連してユーザ及び/又はペイメントカードを認証するための例示的なシステム及び方法の概略的ブロック図を示す。FIG. 10 illustrates a schematic block diagram of an exemplary system and method for authenticating a user and / or payment card in connection with a transaction, according to some embodiments. ユーザ及びカードを認証するための本システムによる例示的方法の概要を示す。1 shows an overview of an exemplary method according to the present system for authenticating a user and a card. 一部の実施形態による、ユーザが非認証装置を使って取引を安全に行えるようにするための例示的なシステム及び方法の概略的ブロック図を示す。FIG. 1 illustrates a schematic block diagram of an exemplary system and method for enabling a user to securely conduct transactions using a non-authenticated device, according to some embodiments. 本発明の一実施形態による、ユーザ装置の一例を示す。7 shows an example of a user equipment according to an embodiment of the present invention. ナンスデータを収集する一例を示す。An example of collecting nonce data is shown. 一部の実施形態による、ユーザが非認証装置を使って取引を安全に行えるようにするための例示的なシステム及びプロセスの概略的ブロック図を示す。FIG. 6 illustrates a schematic block diagram of an exemplary system and process for enabling a user to securely conduct transactions using a non-authenticated device, according to some embodiments.

本明細書では本発明の好ましい実施形態を図示し説明してきたが、かかる実施形態は例として与えるに過ぎないことが当業者に明らかになる。本発明から逸脱することなしに数多くの改変、変更、及び置換を当業者なら今や思い付くであろう。本発明を実践する際、本明細書に記載する本発明の実施形態に対する様々な代替形態が使用され得ることを理解すべきである。   While preferred embodiments of the present invention have been illustrated and described herein, it will be apparent to those skilled in the art that such embodiments are given by way of example only. Many modifications, variations, and substitutions will now occur to those skilled in the art without departing from the invention. It should be understood that various alternatives to the embodiments of the invention described herein may be employed in practicing the invention.

本発明は、ペイメントカードの認証読取データ及びQRコード又はビジュアルグラフィカルバーコードを使用してユーザを識別するためのシステム及び方法を提供する。本明細書に記載の本発明の様々な態様が以下に記載の特定の応用の何れかに適用され得る。本発明は、独立型のカード読取システムとして又は統合金融取引若しくは不正検出ソフトウェアのコンポーネントとして適用され得る。本発明の様々な態様が個別に、集合的に、又は互いに組み合わせて認識され得ることを理解すべきである。   The present invention provides a system and method for identifying a user using payment card authorization read data and a QR code or visual graphical barcode. The various aspects of the invention described herein may be applied to any of the specific applications described below. The invention may be applied as a stand-alone card reader system or as a component of integrated financial transaction or fraud detection software. It should be understood that the various aspects of the invention may be appreciated individually, collectively or in combination with one another.

取引はオンラインで行われる場合があり、その場合ユーザはしばしば匿名であり得る。例えばユーザは検証なしに又は最小限の個人化情報を使用してしばしば自分を登録することができる。ユーザは、ペイメントカード情報等の金融情報をしばしば遠隔的に提供する。ユーザがカードリーダにおいてカードを直にスワイプしても、そのユーザが盗難され又はスキミングされたクレジットカードデータを使用している可能性がある。本明細書で提供するシステム及び方法はユーザ識別を確認するためにカードスワイプに由来する情報を利用する。例えばカードの磁気フィンガプリントはカードに固有であり、カードリーダを使用して読み取ることができる。このことは、カードをデータが複製されている可能性があるが磁気ストライプ特性は複製されていない可能性があるスキミングされたカードと区別することを可能にし得る。同様に、カードのスワイプ特性は読み取ることができ、個々のユーザに固有であり得る。同じ物理的カードが使用されても、ユーザのスワイプ特性によって様々なユーザを互いに区別することができる。同じユーザでさえ、複数のスワイプ間でスワイプ特性の幾らかの非常に僅かな変動が予期され得る。カードのスワイプが完全に同一である場合、それは前のスワイプデータが記録され、その後のスワイプとして何らかの形でリプレイされたことを示し得る。ユーザ装置又はカードリーダからの位置情報をカードスワイプ中に収集することができる。例えば、ユーザ装置及び/又はカードリーダの向きがカードスワイプ間で幾らかの変動を有する可能性があることが予期され得る。向き等の位置情報が完全に同一である場合、それも前のスワイプデータが記録され、その後のスワイプとして何らかの形でリプレイされたことを示し得る。   The transaction may be conducted online, in which case the user may often be anonymous. For example, users can often register themselves without verification or with minimal personalization information. Users often provide financial information, such as payment card information, remotely. Even if the user swipes the card directly in the card reader, it is possible that the user is using stolen or skimmed credit card data. The systems and methods provided herein utilize information derived from card swipes to verify user identification. For example, the card's magnetic fingerprint is card specific and can be read using a card reader. This may allow the card to be distinguished from skimmed cards in which data may be replicated but magnetic stripe properties may not be replicated. Likewise, the swipe characteristics of the card can be read and can be unique to an individual user. Even if the same physical card is used, various users can be distinguished from one another by the swipe characteristics of the users. Even with the same user, some very slight variation of swipe characteristics can be expected between swipes. If the card swipe is completely identical, it may indicate that the previous swipe data has been recorded and has been somehow replayed as a subsequent swipe. Location information from the user device or card reader can be collected during card swipes. For example, it can be expected that the orientation of the user device and / or the card reader may have some variation between card swipes. If the position information such as the orientation is completely the same, the previous swipe data may be recorded to indicate that it has been replayed as a subsequent swipe.

加えてユーザベリフィケーションプロセスのセキュリティ水準を更に高めるために、本明細書に記載のグラフィカル認証証印(例えばクイックレスポンス(QR)コード)を使用することができる。例えば、各取引はワンタイムの一意のQRコード又はグラフィカル認証証印に関連し得る。複数の取引が同じQRコード又はグラフィカル認証証印を有する場合、それはリプレイ攻撃を示し得る。別の例では、本明細書に記載のQRコード又はグラフィカル認証証印を相互認証に使用することができ、それによりユーザベリフィケーションを行う前にサービスプロバイダの識別をベリファイすることができる。更に、本明細書に記載のQRコード又はグラフィカル認証証印はユーザが未知のセキュリティ水準を有する非認証装置経由で取引を行うことを可能にし得る。加えて、本明細書に記載のQRコード又はグラフィカル認証証印はユーザがログイン資格情報を手動でタイプ入力することを必要とすることなしにログインプロセスを単純化することができる。   In addition, the graphical authentication indicia (eg, quick response (QR) code) described herein can be used to further enhance the security level of the user verification process. For example, each transaction may be associated with a one-time unique QR code or graphical authentication indicia. If multiple transactions have the same QR code or graphical authentication indicia, it may indicate a replay attack. In another example, the QR code or graphical authentication indicia described herein can be used for mutual authentication, whereby the identity of the service provider can be verified prior to user verification. Furthermore, the QR code or graphical authentication indicia described herein may allow the user to conduct transactions via non-authenticated devices with unknown security levels. In addition, the QR code or graphical authentication indicia described herein can simplify the login process without requiring the user to manually type in login credentials.

ユーザを識別し且つ/又は取引を許可するためにカードリーダがユーザ装置と通信し得る。ユーザ装置はユーザがオンライン取引を行うことを可能にし得る。カードリーダはペイメントカードのスワイプを受け付けることができ、ユーザ識別をベリファイするために及び/又は取引を通過させることを許可するためにペイメントカードからのデータがカードリーダ、ユーザ装置、又は別の外部装置によって評価され得る。一定の条件が検出される場合、必要に応じて様々な当事者にアラートを与えることができる。   A card reader may communicate with the user device to identify the user and / or authorize the transaction. The user device may enable the user to conduct an online transaction. The card reader can accept payment card swipes, and the card reader, user device, or another external device may have data from the payment card to verify user identification and / or to allow transactions to pass. Can be assessed by If certain conditions are detected, alerts can be given to various parties as needed.

図1は、本発明の一実施形態による、ユーザ装置に取り付けられたカードリーダの一例を示す。カードリーダ100はユーザ装置104に物理的に接続され得る。カードリーダは、ペイメントカード102を受け付け、ペイメントカードの磁気ストライプ103を読み取るように構成され得る。   FIG. 1 shows an example of a card reader attached to a user device according to an embodiment of the present invention. Card reader 100 may be physically connected to user device 104. The card reader may be configured to receive the payment card 102 and read the magnetic stripe 103 of the payment card.

カードリーダ100は、ペイメントカード102の磁気ストライプ103を読み取るように構成され得る。カードリーダは磁気ストライプを読み取るためにペイメントカードを受け付けることができる。カードリーダは、ペイメントカードのスワイプ運動を受け付けるように構成され得る。一部の実施形態では、ペイメントカードをスワイプして通す溝又はチャネルをカードリーダが含み得る。その溝又はチャネルはペイメントカードの磁気ストライプ部分を受け付けるのに十分深いものとすることができる。ペイメントカードのスワイプは、ペイメントカードとカードリーダとの間のほぼ平行な運動を含み得る。溝又はチャネルは、ペイメントカードとカードリーダとの間の相対的な直交運動を一切必要とすることなしにペイメントカードを完全にスワイプして通すことを可能にし得る開口端を有しても良い。或いはスワイプ運動の長さ又は終わりを制限し得る1つ以上の閉鎖端を設けることができる。   The card reader 100 may be configured to read the magnetic stripe 103 of the payment card 102. The card reader can accept payment cards to read the magnetic stripe. The card reader may be configured to accept a payment card swipe movement. In some embodiments, the card reader may include a groove or channel for swiping the payment card. The groove or channel may be deep enough to receive the magnetic stripe portion of the payment card. Payment card swipes can include substantially parallel movement between the payment card and the card reader. The groove or channel may have an open end that can allow the payment card to swipe through completely without requiring any relative orthogonal movement between the payment card and the card reader. Alternatively, one or more closed ends may be provided which may limit the length or the end of the swipe movement.

カードリーダは、ペイメントカードの磁気ストライプを検出可能であり得る感知ユニットを含み得る。一部の実施形態では、感知ユニットはペイメントカードの磁気ストライプから磁気特性を読み取ることができる磁気ヘッドを含み得る。感知ユニットは、磁気ストライプに関して収集される情報を示す信号を作り出すことができる。かかる信号は、ストライプ内に符号化されるデータ及び/又はストライプの磁気フィンガプリントデータを含み得る。感知ユニットは溝の中、カードリーダのハウジング内、又はカードリーダの外面上にあり得る。   The card reader may include a sensing unit that may be able to detect the magnetic stripe of the payment card. In some embodiments, the sensing unit may include a magnetic head capable of reading magnetic properties from the magnetic stripe of the payment card. The sensing unit can produce a signal indicative of the information collected about the magnetic stripe. Such signals may include data encoded in stripes and / or magnetic fingerprint data of stripes. The sensing unit may be in the groove, in the housing of the card reader, or on the outer surface of the card reader.

ストライプ内に符号化されるデータは、ペイメントカードに関する情報、ペイメントカードのユーザに関する情報、又はペイメントカードに関連するアカウント(例えば金融アカウント)に関する情報を含み得る。ペイメントカードに関する情報については、クレジットキャリアの種類(例えばVisa、Mastercard、American Express、Discover等)、ペイメントカード番号、ペイメントカードの有効期限、ペイメントカードのセキュリティコード(例えばカードの裏側に通常印刷されているコード)を含み得る。ペイメントカードのユーザに関する情報は、ユーザの名前、ユーザの郵送先住所、ユーザの電話番号、ユーザの電子メールアドレス、ユーザの誕生日、ユーザの性別、ユーザの社会保障番号等の情報、又はユーザに関する他の任意の個人情報を含み得る。ペイメントカードに関連する金融アカウントに関する情報は、アカウント番号、アカウントに関する機関(例えば銀行、店舗、エンティティ、又は金融機関)、残高情報、貸方若しくは支払限度額情報等の情報、又はアカウントに関連する他の任意の情報を含み得る。   The data encoded in the stripe may include information regarding the payment card, information regarding the user of the payment card, or information regarding an account (e.g., a financial account) associated with the payment card. For payment card information, type of credit carrier (eg Visa, Mastercard, American Express, Discover etc.), payment card number, payment card expiration date, payment card security code (eg printed on the back of the card) Code). Information regarding the user of the payment card may be the user's name, user's mailing address, user's phone number, user's e-mail address, user's birthday, user's gender, user's social security number, etc. It may contain any other personal information. Information regarding the financial account associated with the payment card may be the account number, the institution (eg, bank, store, entity, or financial institution) associated with the account, information such as balance information, credit or payment limit information, or other information related to the account. It may contain any information.

磁気フィンガプリントデータは、カードの磁気ストライプの磁気組成に関するデータに関係し得る。磁気フィンガプリントデータは、ストライプの磁気媒体に関する残余ノイズ特性情報に関する情報を含み得る。磁気ストライプは(例えば北から南や南から北への)磁気転移を含み得る。磁気ストライプ上には個々の磁気粒子が与えられ得る。ストライプの磁気特性に現れる場合がある、これらの磁気粒子の固有の変動及び向きがあり得る。これらの磁気特性は、磁気ストライプ毎に実質的に一意であり得る磁気フィンガプリントを形成し得る。   Magnetic fingerprint data may relate to data regarding the magnetic composition of the card's magnetic stripe. The magnetic fingerprint data may include information regarding residual noise characteristic information regarding the magnetic media of the stripe. Magnetic stripes may include magnetic transitions (eg, from north to south and from south to north). Individual magnetic particles may be provided on the magnetic stripe. There may be inherent variations and orientations of these magnetic particles that may appear in the magnetic properties of the stripes. These magnetic properties may form magnetic fingerprints that may be substantially unique per magnetic stripe.

磁気ヘッド等の感知ユニットが磁気ストライプの磁気特性を読み取ることができる。感知ユニットは、磁気転移及び関連ノイズを感知可能であり得る。感知ユニットは、読み取った磁気データを示すアナログ信号を生成することができる。そのアナログ信号はデジタル信号に変換し且つ/又はデジタル媒体内に記憶することができる。その信号は磁気ストライプの磁気特性の変動を示し得る。その信号は磁気転移のインジケーションを含み得る。その信号は粒子の向き等、磁気粒子の変動のインジケーションも含み得る。磁気ストライプ毎に実質的に異なる信号が生成され得る。従って感知ユニットは、他の磁気ストライプと比較して磁気ストライプを一意に識別するのに十分高感度であり得る。   A sensing unit, such as a magnetic head, can read the magnetic properties of the magnetic stripe. The sensing unit may be able to sense magnetic transitions and associated noise. The sensing unit can generate an analog signal indicative of the read magnetic data. The analog signal may be converted to a digital signal and / or stored in a digital medium. The signal may indicate variations in the magnetic properties of the magnetic stripe. The signal may include an indication of magnetic transition. The signal may also include an indication of magnetic particle fluctuations, such as particle orientation. Substantially different signals may be generated for each magnetic stripe. Thus, the sensing unit may be sensitive enough to uniquely identify a magnetic stripe as compared to other magnetic stripes.

感知ユニットは、ペイメントカードをスライドして通すことができる溝又はスロットを含み得る。磁気ヘッドは、溝又はスロットの片側に又は両側にあり得る。カードが溝の中に完全に挿入され且つ/又はスワイプされるとき磁気ストライプを読み取るために磁気ヘッドが感知ユニット上で規格化された位置を有することができるように、ペイメントカード上の磁気ストライプの位置は規格化されても良い。磁気ヘッドは、カードが単に溝の中に配置されるとき又はカードが溝をスワイプして通されるときに磁気ストライプを読み取ることができても良い。カードは特定の方向にスワイプされる必要がある場合もあるし、何れかの方向にスワイプされても読取可能な場合もある。   The sensing unit may include a groove or slot through which the payment card can slide through. The magnetic head may be on one side or on both sides of the groove or slot. The magnetic stripe on the payment card so that the magnetic head can have a standardized position on the sensing unit to read the magnetic stripe when the card is fully inserted and / or swiped into the groove. The position may be standardized. The magnetic head may be able to read the magnetic stripe when the card is simply placed in the groove or when the card is swiped through the groove. The card may need to be swiped in a particular direction, or it may be readable if swiped in either direction.

他の実施形態では、感知ユニットをカードリーダの外面等、カードリーダの側面に設けることができる。カードは側面及び/又は感知ユニットを通過させることができる。カードは、側面及び/又は感知ユニット上で保持されても良く、又は側面及び/若しくは感知ユニット上でスワイプされ得る。スワイプの経路を限定し又はペイメントカードを保持する場所を示すのを助け得るガイドを設けても設けなくても良い。   In other embodiments, a sensing unit can be provided on the side of the card reader, such as the outer surface of the card reader. The card can pass through the side and / or the sensing unit. The card may be held on the side and / or sensing unit or may be swipe on the side and / or sensing unit. A guide may or may not be provided which may help to limit the swipe path or indicate where to hold the payment card.

ペイメントカード102は、装置を識別するために使用され得る磁気コンポーネントを含み得る任意の種類の装置であり得る。ペイメントカードはクレジットカード、デビットカード、ギフトカード、銀行カード、ディスカウントカード、会員カード、又は他の任意の種類のカードであり得る。ペイメントカードはユーザアカウントに結び付けられ得る。ユーザアカウントは、ユーザに関する情報又は本明細書の他の箇所に記載のユーザ若しくはユーザアカウントに関する他の任意の情報を含んでも含まなくても良い。ユーザアカウントは、ユーザの貸方及び/又は借方に関する情報を含み得るユーザの金融アカウントであり得る。   Payment card 102 may be any type of device that may include magnetic components that may be used to identify the device. The payment card may be a credit card, debit card, gift card, bank card, discount card, membership card, or any other type of card. The payment card can be tied to the user account. A user account may or may not include information about the user or any other information about the user or user account described elsewhere in this specification. The user account may be a user's financial account, which may include information regarding the user's credit and / or debit.

一部の例ではペイメントカードが基板を含み得る。例えば、基板はプラスチック基板であり得る。ペイメントカード上にユーザの名前が任意選択的に示されても(例えば印刷されても)良い。ペイメントカード上に金融キャリアの名前及び/又はロゴが示されても(例えば印刷されても)良い。ペイメントカード上にペイメントカード番号が示されても(例えば印刷されても)良い。ペイメントカードは関連するユーザの写真を有しても有さなくても良い。ペイメントカードは電子チップを有しても有さなくても良い。ペイメントカードは規格化された大きさを有しても有さなくても良い。一部の例では、ペイメントカードの寸法が約85.60×53.98mm(3.370×2.125インチ)であり得る。或いはペイメントカードが多様な大きさを有しても良い。感知ユニットは規格化された大きさのペイメントカードを読み取ることができても良い。感知ユニットは多様な大きさのペイメントカードを読み取ることができても良い。   In some instances, a payment card may include a substrate. For example, the substrate may be a plastic substrate. The user's name may optionally be shown (eg, printed) on the payment card. The financial carrier's name and / or logo may be shown (eg, printed) on the payment card. A payment card number may be shown (eg, printed) on the payment card. The payment card may or may not have a photo of the associated user. The payment card may or may not have an electronic chip. The payment card may or may not have a standardized size. In some instances, the dimensions of the payment card may be approximately 85.60 × 53.98 mm (3.370 × 2.125 inches). Alternatively, the payment card may have various sizes. The sensing unit may be able to read a payment card of standardized size. The sensing unit may be able to read payment cards of various sizes.

ペイメントカードは磁気コンポーネントを含み得る。磁気コンポーネントは基板上に印刷し又は基板上で層状に積み重ねることができる。磁気コンポーネントは基板内に埋め込むことができる。磁気コンポーネントは磁気ストライプであり得る。磁気ストライプはペイメントカードの片面上に位置することができる。磁気ストリップはカードの所定長に沿って延在し得る。磁気ストライプはカードの全長に沿って延在することができ、又はカード長の少なくとも99%、97%、95%、90%、85%、80%、70%、60%、又は50%超に沿って延在し得る。磁気ストライプは変動する向きを有し得る磁気粒子を含み得る。全体を通して磁気ストライプについて記載するが、かかる説明は他の任意のフォームファクタを有する磁気コンポーネントにも適用可能であり得る。   The payment card may include a magnetic component. The magnetic components can be printed on the substrate or stacked in layers on the substrate. The magnetic component can be embedded in the substrate. The magnetic component may be a magnetic stripe. The magnetic stripe can be located on one side of the payment card. The magnetic strip may extend along a predetermined length of the card. The magnetic stripe can extend along the entire length of the card, or at least 99%, 97%, 95%, 90%, 85%, 80%, 70%, 60%, or more than 50% of the card length. It can extend along. The magnetic stripe may include magnetic particles that may have varying orientations. Although magnetic stripes are described throughout, such descriptions may be applicable to magnetic components having any other form factor.

ユーザ装置104は、カードリーダとの接続を形成可能な電子装置であり得る。ユーザ装置とカードリーダとの間に機械的接続が形成されてもされなくても良い。ユーザ装置とカードリーダとの間に電気接続が形成されてもされなくても良い。ユーザ装置とカードリーダとの間に通信接続が形成されても良い。ユーザ装置は、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、コンピュータ(例えばラップトップコンピュータ、デスクトップコンピュータ、サーバ、又は他の任意の種類の装置であり得る。ユーザ装置は任意選択的に携帯型であり得る。ユーザ装置は手持ち型でも良い。ユーザ装置は店舗又は他の商店にあるレジであり得る。レジは店舗又は他の商店における取引(金融取引等)中に使用され得る。ユーザ装置は、ローカルエリアネットワーク(LAN)、インターネット等の広域ネットワーク(WAN)、電気通信網、データネットワーク、他の任意の種類のネットワーク等のネットワークを接続可能なネットワーク装置であり得る。   User device 104 may be an electronic device capable of forming a connection with a card reader. A mechanical connection may or may not be formed between the user device and the card reader. An electrical connection may or may not be made between the user device and the card reader. A communication connection may be formed between the user device and the card reader. The user device may be a mobile device (e.g. smart phone, tablet, pager, personal digital assistant (PDA)), computer (e.g. laptop computer, desktop computer, server or any other type of device). Optionally, the user device may be handheld, the user device may be a cash register at a store or other store, the cash register may be used during a transaction (such as a financial transaction) at the store or other store The user device may be a network device capable of connecting to a network such as a local area network (LAN), a wide area network (WAN) such as the Internet, a telecommunications network, a data network, or any other type of network.

ユーザ装置は、1つ以上のステップを実行するためのコード、ロジック、又は命令を含む非一時的コンピュータ可読媒体を含み得るメモリ記憶ユニットを含むことができる。ユーザ装置は、例えば非一時的コンピュータ可読媒体に従って1つ以上のステップを実行可能な1つ以上のプロセッサを含み得る。ユーザ装置はグラフィカルユーザインタフェースを表示するディスプレイを含み得る。ユーザ装置は、ユーザ対話装置による入力を受け付けることができても良い。かかるユーザ対話装置の例はキーボード、ボタン、マウス、タッチスクリーン、タッチパッド、ジョイスティック、トラックボール、カメラ、マイクロフォン、運動センサ、熱センサ、慣性センサ、又は他の任意の種類のユーザ対話装置を含み得る。ユーザ装置は1つ以上のソフトウェアアプリケーションを動作させることができても良い。1つ以上のアプリケーションはカードリーダの動作に関係してもしなくても良い。   A user device may include a memory storage unit that may include non-transitory computer readable media including code, logic, or instructions for performing one or more steps. The user device may include one or more processors capable of performing one or more steps according to, for example, a non-transitory computer readable medium. The user device may include a display that displays a graphical user interface. The user device may be able to accept input by the user interaction device. Examples of such user interaction devices may include keyboards, buttons, mice, touch screens, touch pads, joysticks, trackballs, cameras, microphones, motion sensors, thermal sensors, inertial sensors, or any other type of user interaction device . The user device may be able to operate one or more software applications. One or more applications may or may not relate to the operation of the card reader.

ユーザ装置104はカメラ等の撮像装置を含み得る。カメラはグラフィカル認証証印を捕捉できるように構成され得る。撮像装置及びグラフィカル認証証印の機能に関する更なる詳細を以下で論じる。   User device 104 may include an imaging device, such as a camera. The camera may be configured to capture graphical authentication indicia. Further details regarding the functionality of the imaging device and graphical authentication indicia are discussed below.

カードリーダはユーザ装置に任意のやり方で接続し得る。カードリーダはユーザ装置に機械的に接続し得る。カードリーダはユーザ装置に接続し得るドングルであり得る。カードリーダは、マイクロフォンポート、USBポート、ユーザ装置の充電ポート、thunderboltポート、HDMI(登録商標)ポート、Firewireポート、メモリカードスロット、VGAリーダ、外部SATAポート、Ethernetポート等のユーザ装置の1つ以上の既存のポート又はユーザ装置の他の任意の接続ポート若しくはジャックに差し込まれ得る。カードリーダは、ユーザ装置に取り付け可能であり且つ/又はユーザ装置から取り外し可能であり得る。   The card reader may connect to the user device in any manner. The card reader may be mechanically connected to the user device. The card reader may be a dongle that may be connected to the user device. The card reader is one or more of user devices such as a microphone port, USB port, charging port for user device, thunderbolt port, HDMI (registered trademark) port, Firewire port, memory card slot, VGA reader, external SATA port, Ethernet port, etc. Can be plugged into the existing port of the or any other connection port or jack of the user equipment. The card reader may be attachable to the user device and / or removable from the user device.

一部の例では、カードリーダがユーザ装置によって給電され得る。例えば電力はポート経由で与えられ得る。或いはカードリーダは、ユーザ装置によって給電されることなしに独自のローカル電源を有しても良い。カードリーダはユーザ装置にデータを送信し得る。一部の例では、カードリーダによる認証読取のデータがユーザ装置に送信され得る。カードリーダはユーザ装置からデータを受信してもしなくても良い。カードリーダとの間の通信はポート経由で送信され得る。カードリーダとユーザ装置との間には電子接続及び機械接続の両方が形成され得る。   In some cases, a card reader may be powered by the user device. For example, power may be provided via a port. Alternatively, the card reader may have its own local power supply without being powered by the user device. The card reader may transmit data to the user device. In some cases, data of an authentication read by the card reader may be sent to the user device. The card reader may or may not receive data from the user device. Communication with the card reader may be sent via the port. Both electronic and mechanical connections may be formed between the card reader and the user device.

一部の実施形態では、容易に持ち運ばれユーザ装置に接続されるように、カードリーダが携帯型の大きさのものであり得る。カードリーダはユーザ装置よりも全体的に小さい大きさを有し得る。例えば、ユーザ装置の最大寸法(例えば長さ、幅、高さ、対角線、又は直径)に対するカードリーダの最大寸法(例えば長さ、幅、高さ、対角線、又は直径)の比率は1:50、1:30、1:20、1:15、1:10、1:9、1:8、1:7、1:6、1:5、1:4、1:3、1:2、1:1.5、1:1.1、1:1、1.5:1、又は2:1以下であってもよい。或いはこの比率は記載した値の何れかよりも大きくても良く、又は記載した値の何れか2つの間の範囲に含まれ得る。同様に、ユーザ装置の体積に対するカードリーダの体積の比率は1:50、1:30、1:20、1:15、1:10、1:9、1:8、1:7、1:6、1:5、1:4、1:3、1:2、1:1.5、1:1.1、1:1、1.5:1、又は2:1以下であり得る。或いはこの比率は記載した値の何れかよりも大きくても良く、又は記載した値の何れか2つの間の範囲に含まれ得る。ユーザ装置の重さに対するカードリーダの重さの比率は1:50、1:30、1:20、1:15、1:10、1:9、1:8、1:7、1:6、1:5、1:4、1:3、1:2、1:1.5、1:1.1、1:1、1.5:1、又は2:1以下であり得る。或いはこの比率は記載した値の何れかよりも大きくても良く、又は記載した値の何れか2つの間の範囲に含まれ得る。   In some embodiments, the card reader may be of portable size so as to be easily carried and connected to the user device. The card reader may have an overall smaller size than the user device. For example, the ratio of the largest dimension of the card reader (eg, length, width, height, diagonal or diameter) to the largest dimension of the user device (eg, length, width, height, diagonal or diameter) is 1:50, 1:30, 1:20, 1:15, 1:10, 1: 9, 1: 8, 1: 7, 1: 6, 1: 5, 1: 4, 1: 3, 1: 2, 1: It may be 1.5, 1: 1.1, 1: 1, 1.5: 1, or 2: 1 or less. Alternatively, this ratio may be greater than any of the listed values, or may fall within the range between any two of the listed values. Similarly, the volume ratio of the card reader to the volume of the user device is 1:50, 1:30, 1:20, 1:15, 1:10, 1: 9, 1: 8, 1: 7, 1: 6 , 1: 5, 1: 4, 1: 3, 1: 2, 1: 1.5, 1: 1.1, 1: 1, 1.5: 1, or 2: 1 or less. Alternatively, this ratio may be greater than any of the listed values, or may fall within the range between any two of the listed values. The weight ratio of the card reader to the weight of the user device is 1:50, 1:30, 1:20, 1:15, 1:10, 1: 9, 1: 8, 1: 7, 1: 6, It may be less than 1: 5, 1: 4, 1: 3, 1: 2, 1: 1.5, 1: 1.1, 1: 1, 1.5: 1, or 2: 1. Alternatively, this ratio may be greater than any of the listed values, or may fall within the range between any two of the listed values.

カードリーダは手持ち型のアイテムとすることができる。カードリーダはユーザの手又は掌の中に収まることができても良い。カードリーダは、30cm、25cm、20cm、15cm、12cm、10cm、9cm、8cm、7cm、6cm、5cm、4cm、3cm、2cm、又は1cm以下の最大寸法(例えば長さ、幅、高さ、対角線、又は直径)を有し得る。或いはカードリーダは、記載した値の何れかよりも大きい最大寸法を有することができ、又は記載した値の何れか2つの間の範囲に含まれる最大寸法を有しても良い。カードリーダは、100cm、75cm、50cm、30cm、25cm、20cm、15cm、12cm、10cm、9cm、8cm、7cm、6cm、5cm、4cm、3cm、2cm、又は1cm以下の体積を有し得る。或いはカードリーダは、記載した値の何れかよりも大きい体積を有することができ、又は記載した値の何れか2つの間の範囲に含まれる体積を有しても良い。カードリーダは、500g、300g、200g、150g、100g、90g、80g、70g、60g、50g、40g、30g、20g、15g、10g、7g、5g、3g、2g、1g、0.5g、0.1g以下の重さを有し得る。或いはカードリーダは、記載した値の何れかよりも大きい重さを有することができ、又は記載した値の何れか2つの間の範囲に含まれる重さを有しても良い。 The card reader can be a handheld item. The card reader may be able to fit in the user's hand or palm. The card reader has a maximum dimension of 30 cm, 25 cm, 20 cm, 15 cm, 12 cm, 10 cm, 9 cm, 8 cm, 7 cm, 6 cm, 5 cm, 4 cm, 3 cm, 2 cm, or 1 cm or less (e.g. length, width, height, diagonal, Or diameter). Alternatively, the card reader may have a largest dimension greater than any of the listed values, or may have a largest dimension included in the range between any two of the listed values. Card reader, 100cm 3, 75cm 3, 50cm 3, 30cm 3, 25cm 3, 20cm 3, 15cm 3, 12cm 3, 10cm 3, 9cm 3, 8cm 3, 7cm 3, 6cm 3, 5cm 3, 4cm 3, 3cm It may have a volume of 3 , 2 cm 3 , or 1 cm 3 or less. Alternatively, the card reader may have a volume greater than any of the listed values, or may have a volume included in the range between any two of the listed values. The card reader includes 500 g, 300 g, 200 g, 150 g, 100 g, 80 g, 70 g, 60 g, 50 g, 30 g, 30 g, 20 g, 20 g, 15 g, 10 g, 7 g, 5 g, 3 g, 2 g, 1 g, 0.5 g, 0.1 g. It can have a weight of 1 g or less. Alternatively, the card reader may have a weight greater than any of the listed values, or may have a weight included in the range between any two of the listed values.

カードリーダは、カードリーダをスワイプして通されるカード及び/又はカードに関連するユーザを識別するために使用され得る。一部の例では、この識別がカード及び/又はユーザによって主張される識別をベリファイすることを含み得る。他の例では、この識別が過去の主張を有さないカード及び/又はユーザの識別を履歴データに基づいて決定することを含み得る。カードは識別のためにカードリーダをスワイプして通され得る。識別は、取引を容易にすることを含む場合も含まない場合もある任意の目的で行われ得る。一部の例では、情報又は場所へのユーザアクセスを可能にするために識別が行われ得る。ユーザ装置のユーザディスプレイ上にペイメントカード番号又は他のペイメントカード情報を単に入力するのではなく、カードリーダによってカードが読み取られ得る。カードリーダによって関連情報がカードから読み取られ、識別を行うために使用され得る。カードリーダは、識別を容易にする場合があるユーザ装置と通信している可能性がある。ユーザ装置はカードリーダからカード情報を受信し、識別プロセスを容易にするのを助けることができる。これはオンラインで行われても良く、又はオンラインコンポーネントを有し得る。カードリーダは、カード情報を手動で入力することと比較して追加のセキュリティ水準をもたらし得る。カードリーダによってカードが読み取られるとき、カードの認証読取を任意選択的に行うことができる。認証読取はカードの磁気フィンガプリント及び/又はスワイプ特性を得ることをもたらし得る。認証読取は、カードリーダ及び/又はユーザ装置に関する位置情報(例えば向き、空間位置、及び/又は対応する任意の動き情報)を得ることももたらし得る。本明細書の他の箇所でより詳細に説明するように、この情報はカード及び/又はユーザを識別する際に有用であり得る。   The card reader may be used to swipe the card reader to identify the card being passed and / or the user associated with the card. In some instances, this identification may include verifying the identification claimed by the card and / or the user. In other examples, this identification may include determining the identification of cards and / or users without past claims based on historical data. The card can be swiped through the card reader for identification. The identification may be performed for any purpose that may or may not include facilitating the transaction. In some instances, identification may be performed to allow user access to information or locations. Rather than simply entering a payment card number or other payment card information on the user display of the user device, the card may be read by a card reader. Relevant information can be read from the card by the card reader and used to make an identification. The card reader may be in communication with a user device that may facilitate identification. The user device can receive card information from the card reader and help facilitate the identification process. This may be done online or may have online components. Card readers may provide an additional level of security as compared to manually entering card information. When the card is read by the card reader, an authentication reading of the card can optionally be performed. Authentication reading can result in obtaining the magnetic fingerprint and / or swipe characteristics of the card. The authentication reading may also result in obtaining location information (eg, orientation, spatial location, and / or any corresponding motion information) regarding the card reader and / or the user device. This information may be useful in identifying cards and / or users, as described in more detail elsewhere herein.

カードリーダは取引を容易にするために使用され得る。一部の例では、金融取引が行われているときカードリーダにカードがスワイプして通され得る。ユーザ装置のユーザディスプレイ上にペイメントカード番号又は他のペイメントカード情報を単に入力するのではなく、カードリーダによってカードが読み取られ得る。カードリーダによって関連情報がカードから読み取られ、金融取引を行うために使用され得る。カードリーダは、取引を容易にする場合があるユーザ装置と通信している可能性がある。ユーザ装置はカードリーダからカード情報を受信し、取引を容易にするのを助けることができる。取引はオンライン取引とすることができる。取引はオンラインコンポーネントとの直取引(例えばカード情報、アカウント情報、又はユーザ情報のベリファイ)とすることができる。カードリーダは、カード情報を手動で入力することと比較して追加のセキュリティ水準をもたらし得る。カードリーダによってカードが読み取られるとき、カードの認証読取を任意選択的に行うことができる。認証読取はカードの磁気フィンガプリント及び/又はスワイプ特性を得ることをもたらし得る。本明細書の他の箇所でより詳細に説明するように、この情報はカード、ユーザ、及び/又は取引を認証する際に有用であり得る。認証読取に基づき、取引は完了することを許可されても良く、停止されても良く、又は追加のベリフィケーションプロセスが行われることを引き起こし得る。   Card readers may be used to facilitate transactions. In some instances, a card can be swiped through the card reader when a financial transaction is taking place. Rather than simply entering a payment card number or other payment card information on the user display of the user device, the card may be read by a card reader. Relevant information can be read from the card by the card reader and used to make financial transactions. The card reader may be in communication with a user device that may facilitate the transaction. The user device can receive card information from the card reader and help facilitate the transaction. The transaction can be an online transaction. The transaction can be a direct transaction with an online component (e.g., verification of card information, account information, or user information). Card readers may provide an additional level of security as compared to manually entering card information. When the card is read by the card reader, an authentication reading of the card can optionally be performed. Authentication reading can result in obtaining the magnetic fingerprint and / or swipe characteristics of the card. This information may be useful in authenticating a card, a user, and / or a transaction, as described in more detail elsewhere herein. Based on the authentication reading, the transaction may be authorized to complete, may be suspended, or may cause an additional verification process to occur.

図1に示すように、カードリーダ100はユーザ装置104に直接差し込まれ得る。カードリーダはユーザ装置と剛性接続を形成し得る。差し込まれたとき、カードリーダがユーザ装置に対して移動可能ではない場合がある。カードリーダはユーザ装置の1つ以上のポートに差し込まれ得る。カードリーダはユーザ装置の何れかの側面(例えば上側、下側、右側、左側、裏側、又は前側)に差し込まれ得る。カードリーダはユーザ装置から延在し又は突出し得る。カードリーダは、ユーザ装置の前面及び/又は裏面とほぼ同一平面上の方向にカードリーダから延在し得る。カードリーダは、ユーザ装置の前面及び/又は裏面を超えて実質的に延在してもしなくても良い(例えばユーザ装置の厚さの75%、100%、125%、150%、200%、250%、又は300%以下の厚さを有し得る)。カードリーダは、カードリーダの感知ユニットをユーザ装置に接続し得る延長部材を含み得る。一部の例では、カードリーダがユーザ装置からのほぼ連続した面を形成し得るフォームファクタを有し得る。例えば、カードリーダの前面がユーザ装置の前面と一直線に揃えられ連続した面をほぼ形成するように、及び/又はカードリーダの裏面がユーザ装置の裏面と一直線に揃えられ連続した面をほぼ形成するようにカードリーダは構成され得る。   As shown in FIG. 1, the card reader 100 can be directly inserted into the user device 104. The card reader may form a rigid connection with the user device. When inserted, the card reader may not be movable relative to the user device. The card reader may be plugged into one or more ports of the user device. The card reader may be plugged into any side of the user device (e.g. upper, lower, right, left, back or front). The card reader may extend or protrude from the user device. The card reader may extend from the card reader in a direction substantially coplanar with the front and / or back of the user device. The card reader may or may not extend substantially beyond the front and / or back of the user device (e.g. 75%, 100%, 125%, 150%, 200% of the thickness of the user device). It may have a thickness of 250%, or 300% or less). The card reader may include an extension member that may connect the sensing unit of the card reader to the user device. In some cases, the card reader may have a form factor that may form a substantially continuous surface from the user device. For example, the front surface of the card reader may be aligned with the front surface of the user device to substantially form a continuous surface, and / or the back surface of the card reader may be aligned with the back surface of the user device to substantially form a continuous surface As such, the card reader can be configured.

カードリーダはペイメントカード102を受け付けるように構成され得る。カードリーダはペイメントカードの磁気コンポーネント103を読み取ることができる。ユーザ装置に取り付けられるとき、ペイメントカードのスワイプとユーザ装置とが干渉しないようにカードリーダを構成することができる。ペイメントカードは、カードリーダが取り付けられているユーザ装置の側面にほぼ平行な角度でスワイプされ得る。ユーザ装置に接続するカードリーダの他方の側面に対向するカードリーダの側面上でペイメントカードが受け付けられるようにカードリーダを構成することができる。   The card reader may be configured to receive the payment card 102. The card reader can read the magnetic component 103 of the payment card. The card reader can be configured to prevent interference between payment card swipe and the user device when attached to the user device. The payment card may be swiped at an angle approximately parallel to the side of the user device to which the card reader is attached. The card reader can be configured to receive payment cards on the side of the card reader that faces the other side of the card reader connected to the user device.

図2は、本発明の一実施形態による、ユーザ装置に取り付けられたカードリーダの追加の例を示す。カードリーダ200はフレキシブルテザー206によってユーザ装置204に接続され得る。カードリーダはペイメントカード202を読み取るように構成され得る。   FIG. 2 shows an additional example of a card reader attached to a user device, according to an embodiment of the present invention. Card reader 200 may be connected to user device 204 by flexible tether 206. The card reader may be configured to read the payment card 202.

フレキシブルテザー206はユーザ装置204に直接差し込まれ得る。従って、カードリーダ200とユーザ装置との間にフレキシブル接続を作ることができる。差し込まれたとき、カードリーダはユーザ装置に対して移動可能であり得る。フレキシブルテザーはユーザ装置の1つ以上のポートに差し込まれ得る。フレキシブルテザーはユーザ装置の何れかの側面(例えば上側、下側、右側、左側、裏側、又は前側)に差し込まれ得る。フレキシブルテザーはユーザ装置から延在し又は突出し得る。フレキシブルテザーは、カードリーダとユーザ装置との間の通信を可能にし得る金属繊維、光ファイバ、又はワイヤを含み得る。フレキシブルテザーは、フレキシブルテザーの内部を保護することができるカバー又は絶縁表面を含み得る。フレキシブルテザーは、ユーザ装置からカードリーダに電力を与えるのに有用であり得る。フレキシブルテザーは、カードリーダからユーザ装置にペイメントカードの認証読取に関する情報等の情報を与えるのに有用であり得る。フレキシブルテザーは完全に可撓性とすることができ、そのためフレキシブルテザーは重力及び/又はテザーのエンドポイント(例えばカードリーダへの接続やユーザ装置への接続)の位置付けに基づいて配置され得る。使用のは、フレキシブルテザーを特定の形状にし、フレキシブルテザーは形状を自然に保てない場合がある。フレキシブルテザーは半剛性とすることができ又は剛性コンポーネントを有し得る。ユーザがフレキシブルテザーを所望の形状に曲げた後、フレキシブルテザーは位置又は形状を保つことができても良い。   Flexible tether 206 may be plugged directly into user device 204. Thus, a flexible connection can be made between the card reader 200 and the user device. When inserted, the card reader may be movable relative to the user device. The flexible tether may be plugged into one or more ports of the user device. The flexible tether may be inserted into any side of the user device (e.g., upper, lower, right, left, back or front). The flexible tether may extend or protrude from the user device. The flexible tether may include metal fibers, optical fibers, or wires that may enable communication between the card reader and the user device. The flexible tether may include a cover or insulating surface that can protect the interior of the flexible tether. Flexible tethers may be useful for powering a card reader from a user device. Flexible tethers may be useful for providing information from a card reader to a user device, such as information regarding the authentication of a payment card. The flexible tether may be completely flexible so that the flexible tether may be deployed based on gravity and / or positioning of the tether's end point (eg, connection to a card reader or connection to a user device). In use, the flexible tether may have a particular shape, and the flexible tether may not be able to keep its shape naturally. Flexible tethers can be semi-rigid or can have rigid components. The flexible tether may be able to maintain position or shape after the user bends the flexible tether into the desired shape.

カードリーダはペイメントカード202を受け付けるように構成され得る。カードリーダはペイメントカードの磁気コンポーネントを読み取ることができる。ユーザ装置に取り付けられるとき、ペイメントカードのスワイプとユーザ装置とが干渉しないようにカードリーダを構成することができる。フレキシブルテザーはカードリーダの向き及び/又は位置付けを変えられるようにし得る。カードリーダは、ペイメントカードをスワイプするのに便利な位置に配置され得る。フレキシブルテザーに接続するカードリーダの他方の側面に対向するカードリーダの側面上でペイメントカードが受け付けられるようにカードリーダを構成することができる。   The card reader may be configured to receive payment card 202. The card reader can read the magnetic components of the payment card. The card reader can be configured to prevent interference between payment card swipe and the user device when attached to the user device. The flexible tether may allow the orientation and / or positioning of the card reader to be changed. The card reader may be placed at a convenient location for swiping payment cards. The card reader can be configured to receive payment cards on the side of the card reader that faces the other side of the card reader that connects to the flexible tether.

図3は、本発明の一実施形態による、ユーザ装置と通信するカードリーダの一例を示す。カードリーダ300は無線接続306上でユーザ装置304と通信し得る。カードリーダはペイメントカード302を読み取るように構成され得る。無線接続はカードリーダをユーザ装置から物理的に取り外すことを可能にし得る。   FIG. 3 illustrates an example of a card reader in communication with a user device, in accordance with one embodiment of the present invention. Card reader 300 may communicate with user device 304 over wireless connection 306. The card reader may be configured to read payment card 302. The wireless connection may allow the card reader to be physically removed from the user device.

カードリーダ300とユーザ装置304との間に無線接続306が形成され得る。無線接続は、Bluetooth(登録商標)、赤外線、Zigbee、近距離無線通信、ultraband、WiFi、光通信等の直接の無線接続であり得る。無線接続は短距離無線通信とすることができる、が提供され得る(例えば少なくとも数センチ、数十センチ、数メートル、数十メートルに達する程度)。無線接続は、3G、4G、LTE、GSM(登録商標)、WiMax等の間接的な無線接続であり得る。無線接続は電気通信網を横断し得る。無線通信は長距離無線通信を可能にすることができ、且つ/又はユーザ装置とカードリーダとの間の相対位置に依存しなくても良い。無線通信は1つ以上の媒介装置又は中継局を横断し得る。カードリーダ及び/又はユーザ装置は直接通信、間接通信、又はその両方を可能にするように構成され得る。カードリーダ及び/又はユーザ装置は様々な通信の種類を切り替えることができても良い。   A wireless connection 306 may be formed between the card reader 300 and the user device 304. The wireless connection may be a direct wireless connection such as Bluetooth (registered trademark), infrared, Zigbee, near field communication, ultraband, WiFi, optical communication, and the like. A wireless connection can be provided, which can be short range wireless communication (eg, reaching at least several centimeters, tens of centimeters, meters, tens of meters). The wireless connection may be an indirect wireless connection such as 3G, 4G, LTE, GSM (registered trademark), WiMax and the like. A wireless connection may traverse the telecommunications network. Wireless communication may allow long distance wireless communication and / or may not be dependent on the relative position between the user device and the card reader. Wireless communication may traverse one or more intermediary devices or relay stations. The card reader and / or the user device may be configured to enable direct communication, indirect communication, or both. The card reader and / or the user device may be able to switch between different communication types.

無線通信は、カードリーダとユーザ装置との間の双方向無線通信を含み得る。データはカードリーダからユーザ装置に流れることができ、且つ/又はユーザ装置からカードリーダに流れることができる。例えば、カードリーダによるペイメントカードの認証読取に関する情報がカードリーダからユーザ装置に伝送され得る。ユーザ装置は通信ユニットを有することができ、且つ/又はカードリーダは2つの装置間の無線通信を可能にし得る通信ユニットを有し得る。通信ユニットは任意選択的にアンテナを含み得る。一部の実施形態では、ユーザ装置とカードリーダとの間の無線通信を可能にし得るコンポーネント又はドングルがユーザ装置に差し込まれ得る。コンポーネント又はドングルは、カードリーダの通信ユニットと通信し得る通信ユニットを含み得る。   Wireless communication may include bi-directional wireless communication between the card reader and the user device. Data can flow from the card reader to the user device and / or can flow from the user device to the card reader. For example, information regarding authentication reading of a payment card by a card reader may be transmitted from the card reader to the user device. The user device may comprise a communication unit and / or the card reader may comprise a communication unit capable of enabling wireless communication between two devices. The communication unit may optionally include an antenna. In some embodiments, components or dongles that may enable wireless communication between the user device and the card reader may be plugged into the user device. The component or dongle may include a communication unit that may communicate with the communication unit of the card reader.

一部の実施形態では、カードリーダがローカルオンボード電力ユニットを有し得る。或いは又は加えて、ユーザ装置がカードリーダに無線で給電しても良い。非放射無線給電又は放射無線給電が行われ得る。例えば、非放射無線給電又は近距離無線給電は磁場を使用することによって短距離にわたって行われ得る(例えばインダクティブ充電)。放射無線給電又は遠距離無線給電は、マイクロ波やレーザビーム等の電磁放射のビーム等、パワービーミングを使用して行われ得る。   In some embodiments, a card reader may have a local onboard power unit. Alternatively or additionally, the user device may wirelessly power the card reader. Non-radiative or radiative radio feeding may be provided. For example, non-radiative wireless or near field wireless feeds can be performed over short distances by using magnetic fields (eg inductive charging). Radiation wireless or far-field wireless feeding may be performed using power beaming, such as a beam of electromagnetic radiation such as a microwave or laser beam.

カードリーダはペイメントカード302を受け付けるように構成され得る。カードリーダはペイメントカードの磁気コンポーネントを読み取ることができる。ユーザ装置と通信するとき、ペイメントカードのスワイプとユーザ装置とが干渉しないようにカードリーダを構成することができる。ユーザ装置とカードリーダとの間の無線通信はカードリーダの位置付けを変えられるようにすることを可能にし得る。カードリーダはペイメントカードをスワイプするのに便利な位置に配置することができる。カードリーダはユーザ装置の所定の近接度の範囲内に留まる必要があり得る。例えばカードリーダは、カードリーダがユーザ装置の1cm、5cm、10cm、20cm、30cm、50cm、1m、1.5m、2m、3m、5m、10m、20m、30m、50m、100m、200m、400m、又は800m以内にある限りユーザ装置と無線で通信することができる。カードリーダがユーザ装置から本明細書に記載の値の何れかを上回る距離にあるとき、カードリーダはユーザ装置と無線で通信することができる。一部の例では、カードリーダがユーザ装置の所定の近接度を離れる場合又はカードリーダとユーザ装置との間の通信信号が所定の閾値未満に弱まる場合にアラート又は注意を与えることができる。   The card reader may be configured to receive payment card 302. The card reader can read the magnetic components of the payment card. The card reader may be configured to prevent interference between payment card swipe and the user device when communicating with the user device. Wireless communication between the user device and the card reader may allow for repositioning of the card reader. The card reader can be placed at a convenient location for swiping payment cards. The card reader may need to stay within the predetermined proximity of the user device. For example, in the card reader, the card reader is 1 cm, 5 cm, 10 cm, 20 cm, 30 cm, 50 cm, 1 m, 1.5 m, 2 m, 5 m, 5 m, 10 m, 20 m, 30 m, 50 m, 100 m, 200 m, 400 m, or It can communicate wirelessly with the user device as long as it is within 800 m. When the card reader is at a distance from the user device that exceeds any of the values described herein, the card reader can communicate wirelessly with the user device. In some instances, an alert or alert may be provided when the card reader leaves the predetermined proximity of the user device or when the communication signal between the card reader and the user device weakens below a predetermined threshold.

図4は、本発明の一実施形態による、カードリーダの概略図を示す。カードリーダ400は磁気センサ402を有し得る。磁気センサによって収集されるデータはアナログ−デジタル変換器(ADC)404に伝送され得る。ADCは変換済みデータを処理ユニット408に送信することができる。処理ユニットは任意選択的に暗号化サブシステム409を含み得る。データはメモリユニット410内に記憶され得る。データは任意選択的に通信ユニット412に与えられ得る。   FIG. 4 shows a schematic view of a card reader according to an embodiment of the present invention. The card reader 400 can have a magnetic sensor 402. Data collected by the magnetic sensor may be transmitted to an analog to digital converter (ADC) 404. The ADC may send the converted data to the processing unit 408. The processing unit may optionally include an encryption subsystem 409. Data may be stored in memory unit 410. Data may optionally be provided to communication unit 412.

カードリーダ400は本明細書の他の箇所に記載のもの等、任意のフォームファクタを有し得る。カードリーダはユーザ装置と通信するように構成され得る。カードリーダは携帯型とすることができる。カードリーダは本明細書に記載の1つ以上のコンポーネントを囲むことができるハウジングを含み得る。ハウジングは磁気センサ、ADC、処理ユニット、メモリユニット、及び/又は通信ユニットを囲み得る。或いはユニットの1つ以上が露出されても良く、又はハウジングの外部上に設けられ得る。一部の例では、ペイメントカードを受け付けるように構成される溝又はスロットをカードリーダが含み得る。その溝又はスロット内に磁気センサ402を設けることができる。ペイメントカードの磁気コンポーネントを読み取るために、磁気センサが任意選択的に溝又はスロット内に露出され得る。代替的実施形態ではカードリーダが溝又はスロットを有する必要がないが、ペイメントカードの磁気コンポーネントを読み取るために使用され得る露出した磁気センサを有し得る。例えば、磁気センサがペイメントカードの磁気ストライプ上でスワイプされ得る。   Card reader 400 may have any form factor, such as those described elsewhere herein. The card reader may be configured to communicate with the user device. The card reader can be portable. The card reader may include a housing that can enclose one or more of the components described herein. The housing may enclose the magnetic sensor, the ADC, the processing unit, the memory unit, and / or the communication unit. Alternatively, one or more of the units may be exposed or may be provided on the exterior of the housing. In some instances, the card reader may include a slot or slot configured to receive payment cards. A magnetic sensor 402 can be provided in the groove or slot. A magnetic sensor may optionally be exposed in the groove or slot to read the magnetic component of the payment card. In alternative embodiments, the card reader need not have grooves or slots, but may have exposed magnetic sensors that can be used to read the magnetic components of the payment card. For example, a magnetic sensor can be swipe on the magnetic stripe of the payment card.

先に説明したように、磁気センサ402はカードの磁気ストライプの磁気組成を検出可能であり得る。この磁気組成は、ストライプの磁気媒体に関する残余ノイズ特性情報に関する情報を含み得る。磁気センサは(例えば北から南や南から北への)磁気転移を検出し得る。磁気センサは、ストライプの磁気特性に現れる場合がある磁気粒子の固有の変動及び向きを検出可能であり得る。磁気センサは、磁気ストライプ毎に実質的に一意であり得る磁気フィンガプリントを形成し得る磁気ストライプの磁気特性を検出することができる。   As described above, the magnetic sensor 402 may be able to detect the magnetic composition of the card's magnetic stripe. The magnetic composition may include information regarding residual noise characteristic information regarding the magnetic media of the stripe. Magnetic sensors may detect magnetic transitions (eg, from north to south and from south to north). The magnetic sensor may be able to detect the intrinsic variation and orientation of the magnetic particles that may appear in the magnetic properties of the stripe. The magnetic sensor can detect magnetic characteristics of the magnetic stripe that can form a magnetic fingerprint that can be substantially unique per magnetic stripe.

磁気センサは、磁気媒体を読み取るための読取ヘッドを含み得る。磁気トリガ回路が、読取ヘッド及び論理要素上のパルスから情報を受信し得る。読取ヘッドからの信号は、読取ヘッドからの出力を増幅し得る前置増幅器を任意選択的に通過し得る。   The magnetic sensor may include a read head for reading the magnetic media. Magnetic trigger circuitry may receive information from pulses on the read head and logic elements. The signal from the read head may optionally pass through a preamplifier that may amplify the output from the read head.

磁気センサによって収集されるデータはアナログ信号として伝送され得る。アナログ信号はADC404に運ばれ得る。ADCはアナログ信号をデジタル信号に変換し得る。   The data collected by the magnetic sensor may be transmitted as an analog signal. The analog signal may be conveyed to the ADC 404. The ADC may convert an analog signal to a digital signal.

処理ユニット408がデジタル信号を受信し得る。処理ユニットは、1つ以上のステップを個別に又は集合的に実行し得る1つ以上のプロセッサを含み得る。処理ユニットはデジタル情報をメモリユニット410内に記憶し得る。メモリユニットは1つ以上のメモリコンポーネントを含み得る。処理ユニットはデジタルデータに基づいて磁気フィンガプリントを生成し得る。処理ユニットは任意選択的に暗号化サブシステム409を含み得る。暗号化サブシステムは磁気フィンガプリントを暗号化し得る。磁気フィンガプリントは暗号化鍵を用いて暗号化され得る。暗号化鍵はメモリ内に記憶され得る。磁気フィンガプリントはメモリユニット内に記憶され得る。磁気フィンガプリントの暗号化版又は非暗号化版がメモリユニット内に記憶され得る。メモリユニットは、カードリーダのための識別子を記憶するために任意選択的に使用され得る。カードリーダのための識別子はカードリーダに固有であり得る。   Processing unit 408 may receive the digital signal. The processing unit may include one or more processors that may perform one or more steps individually or collectively. The processing unit may store digital information in the memory unit 410. A memory unit may include one or more memory components. The processing unit may generate magnetic fingerprints based on the digital data. The processing unit may optionally include an encryption subsystem 409. The encryption subsystem may encrypt the magnetic fingerprints. Magnetic fingerprints can be encrypted using an encryption key. The encryption key may be stored in memory. The magnetic fingerprints may be stored in a memory unit. An encrypted or unencrypted version of the magnetic fingerprint may be stored in the memory unit. A memory unit may optionally be used to store an identifier for the card reader. The identifier for the card reader may be unique to the card reader.

メモリユニット410は揮発性メモリ及び/又は不揮発性メモリを含み得る。メモリは改竄防止メカニズムによって保護され得る。処理ユニット及び/又はメモリユニットはマイクロコントローラを使用して実装され得る。マイクロコントローラは改竄に対して耐性を示し得る安全なマイクロコントローラであり得る。   Memory unit 410 may include volatile memory and / or non-volatile memory. The memory can be protected by a tamperproof mechanism. The processing unit and / or the memory unit may be implemented using a microcontroller. The microcontroller may be a secure microcontroller that may be tamper resistant.

処理ユニットは通信ユニット412との間で情報を送受信することができる。通信ユニットは入出力(I/O)インタフェースを含み得る。通信ユニットは、カードリーダがユーザ装置等の1つ以上の外部装置と通信することを可能にし得る。通信ユニットはカードリーダと外部装置との間の有線通信及び/又は無線通信を可能にし得る。   The processing unit can send and receive information to and from the communication unit 412. The communication unit may include an input / output (I / O) interface. The communication unit may enable the card reader to communicate with one or more external devices such as a user device. The communication unit may enable wired and / or wireless communication between the card reader and an external device.

ユーザ装置及び/又はカードリーダに関する位置情報が収集され得る。一部の実施形態では、位置情報がユーザ装置及び/又はカードリーダの向きを含み得る。向きは環境等の静的な基準系に関して与えられ得る。向きは重力方向及び/又は磁極に対して与えられ得る。向きはカードリーダ及び/又はユーザ装置上の1つ以上の慣性センサを用いて決定され得る。慣性センサの例は、これだけに限定されないが加速度計、ジャイロスコープ、磁気計、又はその任意の組合せを含み得る。一部の例では、1つ以上の慣性センサを統合し得るチップを設けることができる。慣性センサの1つ以上が圧電コンポーネントを含み得る。慣性センサは重力、磁場、及び/又は慣性モーメントを用いて向きを検出し得る。センサ及び/又はチップはカードリーダ及び/又はユーザ装置のハウジング内に設けることができる。ユーザ装置及び/又はカードリーダの向きは1軸、2軸、又は3軸を中心に決定され得る。軸は互いに直交し得る。軸はユーザ装置及び/又はカードリーダのピッチ軸、ロール軸、及びヨー軸に対応し得る。単一の慣性センサが軸の何れか又は全てに対する向きを同時に検出できても良く、又はそれぞれが1つの軸に対応する複数の慣性センサを設けても良い。   Location information regarding the user device and / or the card reader may be collected. In some embodiments, the location information may include the orientation of the user device and / or the card reader. The orientation may be given with respect to a static frame of reference such as the environment. The orientation may be given relative to the direction of gravity and / or the poles. The orientation may be determined using one or more inertial sensors on the card reader and / or the user device. Examples of inertial sensors may include, but are not limited to, accelerometers, gyroscopes, magnetometers, or any combination thereof. In some cases, a tip can be provided that can integrate one or more inertial sensors. One or more of the inertial sensors may include a piezoelectric component. Inertial sensors may detect orientation using gravity, magnetic fields, and / or moments of inertia. Sensors and / or chips can be provided within the housing of the card reader and / or the user device. The orientation of the user device and / or the card reader may be determined about one, two or three axes. The axes may be orthogonal to one another. The axes may correspond to the pitch, roll and yaw axes of the user device and / or the card reader. A single inertial sensor may be able to simultaneously detect the orientation to any or all of the axes, or multiple inertial sensors may be provided, each corresponding to one axis.

ユーザ装置及び/又はカードリーダの向きは高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの向きを約10度、5度、3度、2度、1度、0.1度、0.01度、0.001度、0.0001度、0.00001度以下の範囲まで求めることができる。向きは、ユーザ装置及び/又はカードリーダのヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに対して求めることができる。   The orientation of the user device and / or card reader can be determined to a high degree of accuracy and / or precision. In some cases, the orientation of the user device and / or card reader is approximately 10 degrees, 5 degrees, 3 degrees, 2 degrees, 1 degree, 0.1 degrees, 0.01 degrees, 0.001 degrees, 0.001 degrees, 0.0001 The degree can be obtained up to the range of 0.00001 degree or less. The orientation may be determined for each of the axes, such as the yaw, pitch and roll axes, respectively, of the user device and / or the card reader.

向き情報についての本明細書の如何なる説明も静的な向き情報及び/又は動的な向き情報を含み得る。例えば、向き情報への如何なる言及も角速度及び/又は角加速度等の向き運動情報を含み得る。角運動情報は1軸、2軸、又は3軸を中心に決定され得る。軸は互いに直交し得る。軸はユーザ装置及び/又はカードリーダのピッチ軸、ロール軸、及びヨー軸に対応し得る。単一の慣性センサが軸の何れか又は全てに対する向き運動を同時に検出できても良く、又はそれぞれが1つの軸に対応する複数の慣性センサを設けても良い。ユーザ装置及び/又はカードリーダの角速度は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの角速度を約10度/s、5度/s、3度/s、2度/s、1度/s、0.1度/s、0.01度/s、0.001度/s、0.0001度/s、0.00001度/s、0.000001度/s以下の範囲まで求めることができる。ユーザ装置及び/又はカードリーダの角加速度は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの角加速度を約10度/s、5度/s、3度/s、2度/s、1度/s、0.1度/s、0.01度/s、0.001度/s、0.0001度/s、0.00001度/s、0.000001度/s以下の範囲まで求めることができる。向きの運動は、ユーザ装置及び/又はカードリーダのヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに対して求めることができる。 Any description herein of orientation information may include static orientation information and / or dynamic orientation information. For example, any reference to orientation information may include orientation motion information such as angular velocity and / or angular acceleration. Angular motion information may be determined about one, two or three axes. The axes may be orthogonal to one another. The axes may correspond to the pitch, roll and yaw axes of the user device and / or the card reader. A single inertial sensor may be able to simultaneously detect directional motion on any or all of the axes, or multiple inertial sensors may be provided, each corresponding to one axis. The angular velocity of the user device and / or the card reader can be determined to a high degree of accuracy and / or precision. In some instances, the angular velocity of the user device and / or the card reader may be approximately 10 degrees / s, 5 degrees / s, 3 degrees / s, 2 degrees / s, 1 degree / s, 0.1 degrees / s, 0 It is possible to obtain the range of 0.01 degree / s, 0.001 degree / s, 0.0001 degree / s, 0.00001 degree / s, 0.000001 degree / s or less. The angular acceleration of the user device and / or the card reader can be determined to a high degree of accuracy and / or precision. In some instances, user equipment and / or the angular acceleration of the card reader about 10 ° / s 2, 5 ° / s 2, 3 times / s 2, 2 ° / s 2, 1 time / s 2, 0. It is calculated to the range of 1 degree / s 2 , 0.01 degree / s 2 , 0.001 degree / s 2 , 0.0001 degree / s 2 , 0.00001 degree / s 2 , 0.000001 degree / s 2 or less be able to. Orientation motion can be determined for each of the user equipment and / or card reader's axes, such as the yaw, pitch, and roll axes, respectively.

位置情報はユーザ装置及び/又はカードリーダに関する空間位置情報を含んでも含まなくても良い。例えば、ユーザ装置及び/又はカードリーダの空間位置に関する座標を決定することができる。空間位置は環境等の静的な基準系に関して与えられ得る。静的な基準系内の基準として重力方向及び/又は磁極を利用することができる。空間位置は、1つ以上の慣性センサ、全地球測位システム(GPS)システム、ビジョンセンサ、基準センサ、又はその任意の組合せを用いて決定され得る。慣性センサの例は、これだけに限定されないが加速度計、ジャイロスコープ、磁気計、又はその任意の組合せを含み得る。一部の例では、1つ以上の慣性センサを統合し得るチップを設けることができる。慣性センサの1つ以上は圧電コンポーネントを含み得る。慣性センサは重力、磁場、及び/又は慣性モーメントを用いて向きを検出し得る。センサ及び/又はチップはカードリーダ及び/又はユーザ装置のハウジング内に設けることができる。ユーザ装置及び/又はカードリーダの空間位置は1軸、2軸、又は3軸に沿って決定され得る。軸は互いに直交し得る。軸はユーザ装置及び/又はカードリーダのピッチ軸、ロール軸、及びヨー軸に対応し得る。単一の慣性センサ又は他の種類のセンサが軸の何れか又は全てに対する空間位置を同時に検出できても良く、又はそれぞれが1つの軸に対応する複数のセンサを設けても良い。   The location information may or may not include spatial location information for the user device and / or the card reader. For example, coordinates regarding the spatial position of the user device and / or the card reader can be determined. Spatial locations may be given with respect to a static frame of reference such as the environment. The direction of gravity and / or the poles can be used as a reference in a static frame of reference. Spatial position may be determined using one or more inertial sensors, global positioning system (GPS) systems, vision sensors, reference sensors, or any combination thereof. Examples of inertial sensors may include, but are not limited to, accelerometers, gyroscopes, magnetometers, or any combination thereof. In some cases, a tip can be provided that can integrate one or more inertial sensors. One or more of the inertial sensors may include piezoelectric components. Inertial sensors may detect orientation using gravity, magnetic fields, and / or moments of inertia. Sensors and / or chips can be provided within the housing of the card reader and / or the user device. The spatial position of the user device and / or the card reader may be determined along one, two or three axes. The axes may be orthogonal to one another. The axes may correspond to the pitch, roll and yaw axes of the user device and / or the card reader. A single inertial sensor or other type of sensor may be able to simultaneously detect the spatial position for any or all of the axes, or multiple sensors may be provided, each corresponding to one axis.

ユーザ装置及び/又はカードリーダの空間位置は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの空間位置を約20cm、10cm、5cm、3cm、2cm、1cm、1mm、0.1mm、0.01mm、0.001mm、0.0001mm、0.00001mm以下の範囲まで求めることができる。空間位置は、ユーザ装置及び/又はカードリーダのヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに沿って求めることができる。   The spatial position of the user device and / or the card reader can be determined to a high degree of accuracy and / or precision. In some cases, the spatial position of the user device and / or the card reader may be approximately 20 cm, 10 cm, 5 cm, 3 cm, 2 cm, 1 cm, 1 mm, 0.1 mm, 0.01 mm, 0.01 mm, 0.001 mm, 0.0001 mm, 0.. The range can be obtained up to 00001 mm or less. The spatial position may be determined along each of the axes, such as the yaw, pitch and roll axes, respectively, of the user device and / or the card reader.

空間位置情報についての本明細書の如何なる説明も静的な空間位置情報及び/又は動的な空間位置情報を含み得る。例えば、空間位置情報への如何なる言及も直線速度及び/又は直線加速度等の空間運動情報を含み得る。空間運動情報は1軸、2軸、又は3軸に沿って決定され得る。軸は互いに直交し得る。軸はユーザ装置及び/又はカードリーダのピッチ軸、ロール軸、及びヨー軸に対応し得る。センサが軸の何れか又は全てに対する向き運動を同時に検出できても良く、又はそれぞれが1つの軸に対応する複数のセンサを設けても良い。ユーザ装置及び/又はカードリーダの直線速度は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの直線速度を約20cm/s、10cm/s、5cm/s、3cm/s、2cm/s、1cm/s、1mm/s、0.1mm/s、0.01mm/s、0.001mm/s、0.0001mm/s、0.00001mm/s、0.000001mm/s、0.0000001mm/s以下の範囲まで求めることができる。ユーザ装置及び/又はカードリーダの直線加速度は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの直線加速度を約20cm/s、10cm/s、5cm/s、3cm/s、2cm/s、1cm/s、1mm/s、0.1mm/s、0.01mm/s、0.001mm/s、0.0001mm/s、0.00001mm/s、0.000001mm/s、0.0000001mm/s以下の範囲まで求めることができる。空間運動は、ユーザ装置及び/又はカードリーダのヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに対して求めることができる。 Any description herein of spatial position information may include static spatial position information and / or dynamic spatial position information. For example, any reference to spatial position information may include spatial motion information such as linear velocity and / or linear acceleration. Spatial motion information may be determined along one, two or three axes. The axes may be orthogonal to one another. The axes may correspond to the pitch, roll and yaw axes of the user device and / or the card reader. The sensors may be able to simultaneously detect an orientation movement on any or all of the axes, or a plurality of sensors may be provided, each corresponding to one axis. The linear velocity of the user device and / or card reader can be determined to a high degree of accuracy and / or precision. In some instances, the linear velocity of the user device and / or card reader may be approximately 20 cm / s, 10 cm / s, 5 cm / s, 3 cm / s, 2 cm / s, 1 cm / s, 1 mm / s, 0.1 mm / s. It can obtain to the range of s, 0.01 mm / s, 0.001 mm / s, 0.0001 mm / s, 0.00001 mm / s, 0.000001 mm / s, 0.0000001 mm / s or less. The linear acceleration of the user device and / or the card reader can be determined to a high degree of accuracy and / or precision. In some instances, user equipment and / or from about 20 cm / s 2 linear acceleration of the card reader, 10cm / s 2, 5cm / s 2, 3cm / s 2, 2cm / s 2, 1cm / s 2, 1mm / s 2, 0.1mm / s 2, 0.01mm / s 2, 0.001mm / s 2, 0.0001mm / s 2, 0.00001mm / s 2, 0.000001mm / s 2, 0.0000001mm / s It can be calculated to the range of 2 or less. Spatial motion can be determined for each of the user equipment and / or the card reader, such as the yaw, pitch and roll axes, respectively.

位置情報は向きだけ、空間位置だけ、又は向きと空間位置との両方(静的情報及び/又は動的情報を含み得る)を考慮することを含み得る。位置情報の検出を助けることができるセンサは、ユーザ装置上にだけ、カードリーダ上にだけ、又はユーザ装置及びカードリーダの両方の上に設けることができる。一部の例では、ユーザ装置とカードリーダとの間に剛性接続が形成される場合、ユーザ装置上のセンサがカードリーダの位置情報の検出を助けることができ、且つ/又はカードリーダ上のセンサがユーザ装置の位置情報の検出を助けることができる。一部の例では、ユーザ装置の位置だけが考慮されても良く、カードリーダの位置だけが考慮されても良く、又はユーザ装置及びカードリーダの両方の位置が考慮されても良い。   The position information may include considering orientation only, spatial position only, or both orientation and spatial position (which may include static and / or dynamic information). Sensors that can assist in the detection of position information can be provided only on the user device, only on the card reader, or on both the user device and the card reader. In some instances, if a rigid connection is formed between the user device and the card reader, sensors on the user device can assist in detection of card reader position information and / or sensors on the card reader Can help detect the position information of the user device. In some instances, only the location of the user device may be considered, only the location of the card reader may be considered, or the locations of both the user device and the card reader may be considered.

位置情報は認証読取時に収集され得る。位置情報はペイメントカードがスワイプされるとき収集され得る。位置情報は単一のインスタンスにおいて(例えばスワイプの始め、スワイプの半ば、スワイプの終わり)、複数のインスタンスにおいて(例えば数分毎、数秒毎、数ミリ秒毎に)、又は或る時間範囲にわたって(例えばスワイプ事象の全体の間)収集され得る。位置情報を収集するタイミングは高度な正確性及び/又は精度まで決定することができる。一部の例では、タイミング情報を約1分、30秒、10秒、3秒、2秒、1秒、0.1秒、0.01秒、0.001秒、0.0001秒、0.00001秒、0.000001秒以下の範囲まで決定することができる。一部の例では、位置情報が複数の時点において(例えば或る時間範囲にわたって)収集される場合、位置プロファイルが作成され且つ/又は記憶され得る。例えば第1の時間t1におけるユーザ装置及び/又はカードリーダの位置、第2の時間t2におけるユーザ装置及び/又はカードリーダの位置、第3の時間t3におけるユーザ装置及び/又はカードリーダの位置等を1組以上のデータとして記憶することができる。例えば、1組の位置データは[0.00000,(0.00000,0.00000,0.00000),0.00001,(0.00120,0.00054,−0.03012),0.00002,(0.00278,0.00106,−0.05045),0.00003,(0.00415,0.00198,−0.08398),...]のように現れる場合があり、時間値は位置データ(ピッチ軸、ヨー軸、及びロール軸を中心とする角度方向データ、又はピッチ軸、ヨー軸、若しくはロール軸に対する空間的な並進運動データ)の近くで与えられ得る。位置情報及び/又は関連するタイミングは認証読取の一部として記憶することができ、又は別々に記憶され得る。   Location information may be collected at the time of authentication reading. Location information may be collected when the payment card is swiped. Location information may be in a single instance (eg, start of swipe, half of swipe, end of swipe), in multiple instances (eg, every few minutes, every few seconds, every few milliseconds), or over a time range (eg, For example, it can be collected during the entire swipe event. The timing of collecting location information can be determined to a high degree of accuracy and / or precision. In some cases, the timing information may be approximately 1 minute, 30 seconds, 10 seconds, 3 seconds, 2 seconds, 1 second, 0.1 seconds, 0.01 seconds, 0.001 seconds, 0.001 seconds, 0.0001 seconds, 0. It can be determined to the range of 00001 seconds and 0.000001 seconds or less. In some instances, where position information is collected at multiple points in time (eg, over a range of times), a position profile may be created and / or stored. For example, the position of the user device and / or card reader at the first time t1, the position of the user device and / or card reader at the second time t2, the position of the user device and / or card reader at the third time t3, etc. It can be stored as one or more sets of data. For example, one set of position data is [0.00000, (0.00000, 0.00000, 0.00000), 0.00001, (0.00120, 0.00054, -0.03012), 0.00002, (0.00278, 0.00106, -0.05045), 0.00003, (0.00415, 0.00198, -0.08398),. . . And time values may be position data (angular orientation data about the pitch, yaw, and roll axes, or spatial translational data relative to the pitch, yaw, or roll axes). Can be given near Location information and / or associated timing may be stored as part of the authentication reading or may be stored separately.

先に説明したように、正確な位置データ(例えば単一の時点における、又は複数の時点にわたって収集される位置プロファイル)が別のスワイプについて繰り返される場合、とりわけ位置データが高度な精度及び/又は正確性まで収集されるとき、かかる繰返しは疑わしいと見なされ得る。同様に、たとえユーザ装置及び/又はカードリーダがほぼ静止していても、カードのスワイプが高感度のセンサによって検出され得る幾らかの振動又は僅かな運動を引き起こす可能性が高いので、認証読取の持続時間中に位置プロファイルが経時的な位置変化を一切有さない場合、そのことも疑わしく又は更なる調査の根拠となり得る。   As explained above, if the exact position data (e.g. a position profile collected at a single point in time or across multiple points in time) is repeated for another swipe, the position data may be highly accurate and / or accurate, among others Such repetition may be considered suspicious when collected to sex. Similarly, even if the user device and / or card reader is nearly stationary, the card swipe is likely to cause some vibration or slight movement that can be detected by the sensitive sensor, so If the position profile does not have any position change over time during the duration, that may also be suspicious or be the basis for further investigation.

図5は、本発明の一実施形態による、対応する磁気ストライプ502a、502b、502cを有するペイメントカード500a、500b、500cの例を示す。   FIG. 5 shows an example of a payment card 500a, 500b, 500c with corresponding magnetic stripes 502a, 502b, 502c according to one embodiment of the invention.

一部の実施形態では、ペイメントカードの磁気ストライプが1つ以上の国際規格又は国内規格に従って設けられ得る。磁気ストライプ上のトラック内にデータが記録され得る。一部の例では、国際標準化機構(ISO)7811カードのトラック2の典型的な形式によって磁気ストライプが設けられ得る。代替的実施形態ではトラック1又はトラック3の規格が使用され得る。一部の例では、(例えば75bpi有する)トラック2の方が、トラック1又はトラック3よりも低い密度を有することによって好ましい場合がある。LZ、SS、PAN、ES、LRC、TZ等、トラックは任意選択的に複数のセクションを有し得る。本明細書に記載のシステム及び方法において多岐にわたる形式が利用され得る。   In some embodiments, the magnetic stripe of the payment card may be provided according to one or more international or national standards. Data can be recorded in tracks on the magnetic stripe. In some cases, a magnetic stripe may be provided by the typical format of Track 2 of the International Standards Organization (ISO) 7811 card. In alternative embodiments, the track 1 or track 3 standard may be used. In some instances, track 2 (eg, having 75 bpi) may be preferred by having a lower density than track 1 or track 3. A track may optionally have multiple sections, such as LZ, SS, PAN, ES, LRC, TZ, etc. A wide variety of formats may be utilized in the systems and methods described herein.

磁気ストライプはカード上で規格化された配置を有し得る。磁気ストライプは、カードの基板上に堆積され又は層状に積み重ねられる磁気媒体を含み得る。磁気ストライプは接着剤を用いてカードに取り付けられ得る。磁気ストライプはカードリーダを用いて読み取られ得る。   The magnetic stripes may have a standardized arrangement on the card. The magnetic stripe may include magnetic media deposited or layered on the substrate of the card. The magnetic stripe can be attached to the card using an adhesive. The magnetic stripe can be read using a card reader.

磁気ストライプは(例えば北から南や南から北への)磁気転移を含み得る。この転移は検出することができ、転移のパターンは情報を符号化するのに有用であり得る。磁気ストライプは個々の磁気粒子で作られ得る。ストライプの磁気特性に現れる場合がある、これらの磁気粒子の固有の変動及び向きがあり得る。これらの磁気特性は、磁気ストライプ毎に実質的に一意であり得る磁気フィンガプリントを形成し得る。各磁気カードの各磁気ストライプは異なる磁気粒子の分布を有することができ、それに対応して異なる磁気特性を有する。従って、磁気ストライプ毎に異なる磁気フィンガプリントが生成され得る。このことは磁気ストライプを互いに区別することを可能にし得る。   Magnetic stripes may include magnetic transitions (eg, from north to south and from south to north). This transition can be detected and the pattern of the transition can be useful to encode information. Magnetic stripes can be made of individual magnetic particles. There may be inherent variations and orientations of these magnetic particles that may appear in the magnetic properties of the stripes. These magnetic properties may form magnetic fingerprints that may be substantially unique per magnetic stripe. Each magnetic stripe of each magnetic card can have a different distribution of magnetic particles and correspondingly different magnetic properties. Thus, different magnetic fingerprints can be generated for each magnetic stripe. This may allow the magnetic stripes to be distinguished from one another.

磁気ストライプ内にはデータが符号化され得る。個人は磁気ストライプ内に符号化されたデータを読み取り且つ/又は複製することができるが、磁気ストライプ内の磁気粒子の分布を正確にコピーできない可能性がある。従って、詐欺師が第1のカード内に符号化されたデータを第2のカード上にコピーすることによってペイメントカードのクローンの作成を試みる場合、その詐欺師は第1のカードの磁気フィンガプリントを依然として第2のカード内に複製することができない。第1のカード内の第1の磁気ストライプは個々の磁気粒子の分布に基づく独自の磁気特性を有することができ、その特性は第2のカードの第2の磁気ストライプ内に容易に複製することはできない。従って、カード内に符号化されたデータが複製されても、物理的な磁気粒子に基づく各カードの磁気フィンガプリントは複製することができない。   Data may be encoded in the magnetic stripe. An individual can read and / or replicate data encoded in the magnetic stripe, but may not accurately copy the distribution of magnetic particles in the magnetic stripe. Thus, if the fraudster attempts to clone the payment card by copying the data encoded in the first card onto the second card, the fraudster will use the magnetic fingerprint of the first card. It still can not be replicated in the second card. The first magnetic stripe in the first card can have unique magnetic properties based on the distribution of individual magnetic particles, which properties can be easily replicated in the second magnetic stripe of the second card I can not do it. Thus, even if the data encoded in the card is replicated, the magnetic fingerprints of each card based on physical magnetic particles can not be replicated.

従って、個々のカードは磁気フィンガプリントに基づいて他のカードから識別され且つ/又は区別され得る。   Thus, individual cards can be identified and / or distinguished from other cards based on magnetic fingerprints.

図6は、本発明の一実施形態による、ユーザを識別するためにペイメントカードからの磁気フィンガプリントデータを使用する一例を示す。磁気フィンガプリントがペイメントカードから収集され得る(602)。磁気フィンガプリントは履歴磁気フィンガプリントデータ604と共に記憶され得る。磁気フィンガプリントは、過去に収集された1つ以上の磁気フィンガプリントと比較する(606)ために磁気フィンガプリントアナライザ610に転送され得る。比較に基づくカードの識別を評価することができる(608)。任意選択的に、不正の見込みについてのインジケーションが提供され得る。   FIG. 6 illustrates an example of using magnetic fingerprint data from a payment card to identify a user, according to one embodiment of the present invention. Magnetic fingerprints may be collected from the payment card (602). Magnetic fingerprints may be stored along with historical magnetic fingerprint data 604. The magnetic fingerprint may be transferred to magnetic fingerprint analyzer 610 for comparison 606 with one or more magnetic fingerprints collected in the past. The identification of the card based on the comparison can be evaluated (608). Optionally, an indication of the likelihood of fraud may be provided.

磁気フィンガプリントがペイメントカードについて収集され得る(602)。磁気フィンガプリントはカードリーダを用いて収集され得る。例えばカードリーダにペイメントカードをスワイプして通すことができる。カードリーダはペイメントカードの磁気ストライプの1つ以上の磁気特性を読み取ることができる。カードリーダはペイメントカードに関する磁気フィンガプリントを生成し得る。磁気フィンガプリントはペイメントカードに実質的に固有であり得る。磁気フィンガプリントは、ユーザ装置等のカードリーダの外部の装置に任意選択的に通信され得る。他の実施形態では、ペイメントカードがカードリーダをスワイプして通されたときに読み取られた磁気特性に関する情報をカードリーダがユーザ装置等のカードリーダの外部の装置に通信し得る。カードリーダの外部の装置は、受信される磁気特性データに基づいてペイメントカードの磁気フィンガプリントを生成し得る。外部装置が磁気フィンガプリントを生成する場合、磁気フィンガプリントはカードリーダに送り返されても送り返されなくても良い。   Magnetic fingerprints may be collected for payment cards (602). Magnetic fingerprints can be collected using a card reader. For example, the payment card can be swiped through the card reader. The card reader can read one or more magnetic properties of the magnetic stripe of the payment card. The card reader may generate a magnetic fingerprint for the payment card. The magnetic fingerprint may be substantially unique to the payment card. The magnetic fingerprint may optionally be communicated to a device external to the card reader, such as a user device. In other embodiments, the card reader may communicate information regarding the magnetic properties read when the payment card is swiped through the card reader to a device external to the card reader such as a user device. A device external to the card reader may generate a magnetic fingerprint of the payment card based on the received magnetic property data. If the external device generates a magnetic fingerprint, the magnetic fingerprint may or may not be sent back to the card reader.

磁気フィンガプリントが生成されると、その磁気フィンガプリントは履歴磁気フィンガプリントデータ604と共に記憶され得る。履歴磁気フィンガプリントデータは1つ以上のメモリユニット内に記憶され得る。履歴磁気フィンガプリントデータはカードリーダのボード上のメモリ内に記憶することができ、カードリーダの外部の装置(例えばユーザ装置や上記の種類の何れかの別個の装置)のボード上のメモリ内に記憶することができ、又は複数の装置にわたって分散させることができる(例えばカードリーダと外部装置との間のピアツーピア、クラウドコンピューティングベースのインフラ)。一部の実施形態では、磁気フィンガプリントデータがカードリーダのボード上で生成され、カードリーダ、外部装置のボード上に記憶され、又は複数の装置にわたって分散され得る。他の実施形態では、磁気フィンガプリントデータが外部装置のボード上で生成されても良く、外部装置若しくはカードリーダのボード上に記憶され又は複数の装置にわたって分散され得る。1つ以上のメモリユニットはデータベースを含み得る。図15で説明するように、一部の実施形態では磁気フィンガプリントデータがサーバに接続される1つ以上のデータベース内に記憶され得る。履歴磁気フィンガプリントデータの単一のコピーを記憶することができ、又は複数のコピーを記憶することができる。複数のコピーは異なるメモリユニットにおいて記憶され得る。例えば、複数のコピーを異なる装置上に(例えば第1のコピーをカードリーダのボード上に、第2のコピーを外部装置のボード上に)記憶することができる。   Once the magnetic fingerprint is generated, the magnetic fingerprint may be stored along with the historical magnetic fingerprint data 604. Historical magnetic fingerprint data may be stored in one or more memory units. The historical magnetic fingerprint data can be stored in memory on the card reader's board, in memory on the board of the device external to the card reader (e.g., a user device or any separate device of the type described above). It can be stored or distributed across multiple devices (eg, peer-to-peer between card reader and external devices, cloud computing based infrastructure). In some embodiments, magnetic fingerprint data may be generated on the board of the card reader, stored on the card reader, the board of the external device, or distributed across multiple devices. In other embodiments, magnetic fingerprint data may be generated on the board of the external device, stored on the board of the external device or card reader, or distributed across multiple devices. One or more memory units may include a database. As described in FIG. 15, in some embodiments, magnetic fingerprint data may be stored in one or more databases connected to the server. A single copy of historical magnetic fingerprint data can be stored, or multiple copies can be stored. Multiple copies may be stored in different memory units. For example, multiple copies may be stored on different devices (e.g., a first copy on a card reader board, a second copy on an external device board).

履歴磁気フィンガプリントデータはカードリーダによって収集される磁気フィンガプリントデータを含み得る。履歴磁気フィンガプリントデータは、同じペイメントカードに属するとされる磁気フィンガプリントデータを含み得る。例えば現在の磁気フィンガプリントが第1のカードについて収集される場合、履歴磁気フィンガプリントデータは同じカードについて収集される磁気フィンガプリントを含み得る。履歴磁気フィンガプリントデータは同じカードリーダを使用して収集される同じカードに関する全てのフィンガプリントデータを含み得る。履歴磁気フィンガプリントデータは「登録」フィンガプリントデータを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される磁気フィンガプリントは登録フィンガプリントデータとして記憶され得る。或いは、登録フィンガプリントデータが特に作成されない。ペイメントカードに関する全てのカードスワイプに由来する様々な磁気フィンガプリントが記憶され得る。或いは登録フィンガプリントだけが記憶されても良い。或いは、特定のカードに関する直近の磁気フィンガプリントだけが記憶されても良い。一部の例では、特定のカードに関する直近のX個の磁気フィンガプリントだけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。   The historical magnetic fingerprint data may include magnetic fingerprint data collected by the card reader. The historical magnetic fingerprint data may include magnetic fingerprint data that belongs to the same payment card. For example, if the current magnetic fingerprint is collected for a first card, the historical magnetic fingerprint data may include magnetic fingerprints collected for the same card. The historical magnetic fingerprint data may include all fingerprint data for the same card collected using the same card reader. Historical magnetic fingerprint data may or may not include "registration" fingerprint data. In some embodiments, a user can register a payment card by performing an initial authentication read of the card. The magnetic fingerprints generated by the initial authentication reading may be stored as registration fingerprint data. Alternatively, registration fingerprint data is not specifically created. Various magnetic fingerprints from all card swipes for payment cards can be stored. Alternatively, only registration fingerprints may be stored. Alternatively, only the most recent magnetic fingerprint for a particular card may be stored. In some instances, only the most recent X magnetic fingerprints for a particular card may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, 5, 6, 7, 8. , 9, 10 or more.

一部の実施形態では、履歴磁気フィンガプリントデータが、カードリーダによって読み取られている任意のペイメントカードに属する、カードリーダによって収集される磁気フィンガプリントデータを含み得る。例えばユーザは、カードリーダをスワイプして通されている可能性がある複数のペイメントカードを有し得る。履歴磁気フィンガプリントデータは、同じペイメントカードだとされるものを含み得る様々なペイメントカードに属する磁気フィンガプリントデータを含み得る。例えば現在の磁気フィンガプリントが第1のカードについて収集される場合、履歴磁気フィンガプリントデータが同じ第1のカード並びに他のカードについて収集される磁気フィンガプリントを含み得る。履歴磁気フィンガプリントデータは同じカードリーダを使用して収集される1つ以上のカードに関する全てのフィンガプリントデータを含み得る。履歴磁気フィンガプリントデータは「登録」フィンガプリントデータを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される磁気フィンガプリントが登録フィンガプリントデータとして記憶され得る。かかる登録は複数のカードについて行われ得る。一部の例では、カードがスワイプされる初回に各カードがカードリーダに登録される必要があり得る。或いは、登録フィンガプリントデータが特に作成されない。カードリーダをスワイプして通されるペイメントカードの何れか又は全てに関する全てのカードスワイプに由来する様々な磁気フィンガプリントが記憶され得る。或いは登録フィンガプリントだけがペイメントカード毎に記憶されても良い。或いは、ペイメントカード毎の直近の磁気フィンガプリントだけが記憶されても良い。一部の例では、ペイメントカード毎の直近のX個の磁気フィンガプリントだけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。   In some embodiments, the historical magnetic fingerprint data may include magnetic fingerprint data collected by the card reader belonging to any payment card being read by the card reader. For example, the user may have multiple payment cards that may be swiped through the card reader. The historical magnetic fingerprint data may include magnetic fingerprint data belonging to various payment cards which may include what may be considered the same payment card. For example, if the current magnetic fingerprint is collected for a first card, the historical magnetic fingerprint data may include magnetic fingerprints collected for the same first card as well as other cards. The historical magnetic fingerprint data may include all fingerprint data for one or more cards collected using the same card reader. Historical magnetic fingerprint data may or may not include "registration" fingerprint data. In some embodiments, a user can register a payment card by performing an initial authentication read of the card. The magnetic fingerprint generated by the initial authentication reading may be stored as registration fingerprint data. Such registration may be performed for multiple cards. In some instances, each card may need to be registered with the card reader the first time a card is swiped. Alternatively, registration fingerprint data is not specifically created. Various magnetic fingerprints from all card swipes for any or all of the payment cards swiped through the card reader may be stored. Alternatively, only registered fingerprints may be stored per payment card. Alternatively, only the most recent magnetic fingerprint for each payment card may be stored. In some instances, only the most recent X magnetic fingerprints per payment card may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, 5, 6, 7, 8. , 9, 10 or more.

先に説明したように、履歴データは特定のカードリーダを使用して収集されるデータに関し得る。或いは、複数のカードリーダからのデータが共有され且つ/又は集約され得る。履歴データは複数のカードリーダからのデータを含み得る。履歴データは複数のカードリーダによって収集されるペイメントカードの磁気フィンガプリントを含み得る。履歴データは、複数のカードリーダ上でスワイプされる同じカードを含み得る。履歴データは、複数のカードリーダをスワイプして通される異なるカードを含み得る。履歴データは、複数のカードリーダによって読み取られるペイメントカードに関するデータを含み得る。履歴データは、複数のカードリーダによって読み取られる複数のペイメントカードに関するデータを含み得る。履歴データは、履歴磁気フィンガプリントデータのデータベースに情報を提供している可能性がある全てのユーザ又は複数のカードリーダをスワイプして通されているペイメントカードに関するデータを含み得る。例えばサーバや本明細書の他の箇所に記載の他の任意の装置等の外部装置が1つ以上のカードリーダから磁気フィンガプリントデータを受信し、履歴磁気フィンガプリントデータを記憶し得る。   As discussed above, historical data may relate to data collected using a particular card reader. Alternatively, data from multiple card readers may be shared and / or aggregated. Historical data may include data from multiple card readers. The historical data may include magnetic fingerprints of payment cards collected by a plurality of card readers. The historical data may include the same card swiped on multiple card readers. The historical data may include different cards swiped through multiple card readers. The historical data may include data regarding payment cards read by a plurality of card readers. The historical data may include data regarding a plurality of payment cards read by a plurality of card readers. The historical data may include data regarding payment cards being swiped through all users or multiple card readers that may be providing information to the database of historical magnetic fingerprint data. An external device, such as, for example, a server or any other device described elsewhere herein, may receive magnetic fingerprint data from one or more card readers and store historical magnetic fingerprint data.

磁気フィンガプリントを収集した後、その磁気フィンガプリントを磁気フィンガプリントアナライザ610に転送することができる。磁気フィンガプリントアナライザは、収集済みのデータを過去に収集された1つ以上の磁気フィンガプリントと比較し(606)、比較に基づいてカードの識別にアクセスする(608)ように構成され得る。ステップ606は、磁気フィンガプリントを履歴磁気フィンガプリントデータと比較することを含み得る。磁気フィンガプリントは、同じカードから来たとされる磁気フィンガプリントと比較され得る。例えば磁気フィンガプリントが収集される場合、磁気ストライプ内に符号化されるデータを含み得る追加情報が認証読取中に収集され得る。この追加情報は、ペイメントカードの番号及び/又はキャリア等のペイメントカードに関する識別情報を含み得る。追加情報は同じだとされるペイメントカードを識別するために使用され得る。例えばカードがVisa #1234 5678 1234 5678だと追加情報が示す場合、カードの磁気フィンガプリントがVisa #1234 5678 1234 5678に属する他の磁気フィンガプリントと比較され得る。収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと一致する場合、そのカードが過去にスワイプされ且つVisa #1234 5678 1234 5678として識別された同じ物理的カードであることが確認され得る。収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと一致しない場合、現在スワイプされているカードがVisa #1234 5678 1234 5678ではない可能性があるというインジケーションがあり得る。   After collecting the magnetic fingerprints, the magnetic fingerprints can be transferred to the magnetic fingerprint analyzer 610. The magnetic fingerprint analyzer may be configured to compare collected data to one or more magnetic fingerprints collected in the past (606), and to access card identification (608) based on the comparison. Step 606 may include comparing the magnetic fingerprint to historical magnetic fingerprint data. Magnetic fingerprints can be compared to magnetic fingerprints that come from the same card. For example, if a magnetic fingerprint is collected, additional information may be collected during the authentication read, which may include data encoded in the magnetic stripe. This additional information may include the payment card number and / or identification information regarding the payment card, such as the carrier. Additional information may be used to identify payment cards that are considered to be the same. For example, if the additional information indicates that the card is Visa # 1234 5678 1234 5678, the magnetic fingerprint of the card may be compared to other magnetic fingerprints belonging to Visa # 1234 5678 1234 5678. If the collected magnetic fingerprint matches a previously stored magnetic fingerprint, it may be verified that the card is the same physical card swiped in the past and identified as Visa # 1234 5678 1234 5678. If the collected magnetic fingerprint does not match the previously stored magnetic fingerprint, there may be an indication that the card currently being swiped may not be Visa # 1234 5678 1234 5678.

磁気フィンガプリントは、同じカードに属すると推定される過去に収集されたフィンガプリントの何れか又は全てと比較され得る。例えば登録フィンガプリントが提供される場合、磁気フィンガプリントを登録フィンガプリントと比較することができる。磁気フィンガプリントは、他の任意のフィンガプリントと比較されることなしに登録フィンガプリントと比較されても良く、登録フィンガプリント及び他のフィンガプリントと比較されても良く、又は登録フィンガプリントと比較されることなしに他のフィンガプリントと比較され得る。一部の例では、磁気フィンガプリントが直近に収集されたフィンガプリントと比較され得る。磁気フィンガプリントは直近に収集された所定数のフィンガプリント、例えば直近に収集された2つのフィンガプリント、直近に収集された3つのフィンガプリント、直近に収集された4つのフィンガプリント、直近に収集された5つのフィンガプリントと比較されても良く、直近に収集された任意の数のフィンガプリントについても同様に比較され得る。   The magnetic fingerprints may be compared to any or all previously collected fingerprints that are presumed to belong to the same card. For example, if a registration fingerprint is provided, the magnetic fingerprint can be compared to the registration fingerprint. The magnetic fingerprint may be compared to the registration fingerprint without being compared to any other fingerprint, may be compared to the registration fingerprint and the other fingerprint, or may be compared to the registration fingerprint It can be compared to other fingerprints without In some instances, magnetic fingerprints may be compared to the fingerprints collected most recently. The magnetic fingerprints are a predetermined number of fingerprints collected most recently, eg, two fingerprints collected most recently, three fingerprints collected most recently, four fingerprints collected most recently, most recently collected The five fingerprints may be compared, as well as any number of fingerprints collected most recently.

磁気フィンガプリントは、履歴磁気フィンガプリントデータとして記憶される情報を有する任意のカードから来たとされる磁気フィンガプリントと比較され得る。磁気フィンガプリントが収集される場合、磁気ストライプ内に符号化されるデータを含み得る追加情報が認証読取中に収集され得る。先に論じたように、この追加情報は、ペイメントカードの番号及び/又はキャリア等のペイメントカードに関する識別情報を含み得る。追加情報は同じだとされるペイメントカードを識別するために使用され得る。例えばカードがVisa #1234 5678 1234 5678だと追加情報が示す場合、カードの磁気フィンガプリントがVisa #1234 5678 1234 5678並びに記憶された履歴データを有し得る他の任意のカードに属する他の磁気フィンガプリントと比較され得る。収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと一致する場合、収集される磁気フィンガプリントを追加情報とクロスチェックしてそのカードが過去にスワイプされ且つVisa #1234 5678 1234 5678として識別された同じ物理的カードであることをベリファイすることができる。   The magnetic fingerprints can be compared to magnetic fingerprints coming from any card having information stored as historical magnetic fingerprint data. If magnetic fingerprints are collected, additional information may be collected during an authentication read, which may include data encoded in the magnetic stripe. As discussed above, this additional information may include payment card number and / or identification information regarding the payment card, such as the carrier. Additional information may be used to identify payment cards that are considered to be the same. For example, if the card indicates Visa # 1234 5678 1234 5678 and additional information indicates that the card's magnetic fingerprint is Visa # 1234 5678 1234 5678 as well as any other magnetic finger belonging to any other card which may have stored historical data. It can be compared to the print. If the collected magnetic fingerprint matches a previously stored magnetic fingerprint, the collected magnetic fingerprint is cross checked with additional information to swipe the card in the past and identify as Visa # 1234 5678 1234 5678 It can be verified that it is the same physical card.

磁気フィンガプリントは、過去にスワイプされ履歴データ内に記憶されたカードの何れかに属するとされる過去に収集されたフィンガプリントの何れか又は全てと比較され得る。例えば登録フィンガプリントが様々なカードについて提供される場合、磁気フィンガプリントは様々なカードの登録フィンガプリントと比較され得る。磁気フィンガプリントは、他の任意のフィンガプリントと比較されることなしに登録フィンガプリントと比較されても良く、登録フィンガプリント及び他のフィンガプリントと比較されても良く、又は登録フィンガプリントと比較されることなしに他のフィンガプリントと比較され得る。一部の例では、磁気フィンガプリントがペイメントカードのそれぞれに関する直近に収集されたフィンガプリントと比較され得る。磁気フィンガプリントは直近に収集された所定数のフィンガプリント、例えば直近に収集された2つのフィンガプリント、直近に収集された3つのフィンガプリント、直近に収集された4つのフィンガプリント、直近に収集された5つのフィンガプリントと比較されても良く、直近に収集された任意の数のフィンガプリントについても同様に比較され得る。   The magnetic fingerprints may be compared to any or all of the previously collected fingerprints that were previously swiped and considered to belong to any of the cards stored in the historical data. For example, if registration fingerprints are provided for various cards, the magnetic fingerprints may be compared to the registration fingerprints of the various cards. The magnetic fingerprint may be compared to the registration fingerprint without being compared to any other fingerprint, may be compared to the registration fingerprint and the other fingerprint, or may be compared to the registration fingerprint It can be compared to other fingerprints without In some instances, the magnetic fingerprints may be compared to the most recently collected fingerprints for each of the payment cards. The magnetic fingerprints are a predetermined number of fingerprints collected most recently, eg, two fingerprints collected most recently, three fingerprints collected most recently, four fingerprints collected most recently, most recently collected The five fingerprints may be compared, as well as any number of fingerprints collected most recently.

比較に基づくカードの識別を評価することができる(608)。識別は、自らが該当するとペイメントカードが主張する実際のカードであるものとして、カード情報に基づいてペイメントカードを認証することを含み得る。例えばカードはVisa #1234 5678 1234 5678だと主張し得る。同じ追加情報について、収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと一致しない場合、又は同じ磁気フィンガプリントについて、追加情報が過去に記憶された追加情報と一致しない場合、現在スワイプされているカードが同じではない可能性があるというインジケーションがあり得る。例えば磁気フィンガプリントが一致せず、Visa #1234 5678 1234 5678のための過去の磁気フィンガプリントがある場合、現在のペイメントカードはVisa #1234 5678 1234 5678ではない可能性がある。   The identification of the card based on the comparison can be evaluated (608). The identification may include authenticating the payment card based on the card information as being the actual card that the payment card claims to be. For example, the card may be claimed as Visa # 1234 5678 1234 5678. For the same additional information, it is currently swiped if the acquired magnetic fingerprint does not match the previously stored magnetic fingerprint, or if the same magnetic fingerprint does not match the additional information previously stored There may be an indication that the cards you are playing may not be the same. For example, if the magnetic fingerprints do not match and there is a past magnetic fingerprint for Visa # 1234 5678 1234 5678, then the current payment card may not be Visa # 1234 5678 1234 5678.

同様に、磁気フィンガプリントは履歴データ内の複数のフィンガプリントと比較することができ、第2のカードの磁気フィンガプリントと一致することが分かる場合がある。第2のカードがVisa #1234 5678 1234 5678である場合、現在のペイメントカードはVisa #1234 5678 1234 5678だとベリファイされ得る。第2のカードがMastercard #4321 9876 4321 9876であり、追加のカード情報に基づいて現在のカードがVisa #1234 5678 1234 5678のはずである場合は不一致があり得る。現在のカードがVisa #1234 5678 1234 5678ではない可能性があるというインジケーションがあり得る。   Similarly, the magnetic fingerprint can be compared to multiple fingerprints in the historical data and may be found to match the magnetic fingerprint of the second card. If the second card is Visa # 1234 5678 1234 5678, then the current payment card may be verified as Visa # 1234 5678 1234 5678. If the second card is Mastercard # 4321 9876 4321 9876 and the current card should be Visa # 1234 5678 1234 5678 based on the additional card information, there may be a mismatch. There may be an indication that the current card may not be Visa # 1234 5678 1234 5678.

磁気フィンガプリントを比較するとき、追加情報は考慮してもしなくても良い。一部の例では、カードを識別するために追加情報が使用され得る。例えば磁気フィンガプリントを収集し、履歴データ内の様々な磁気フィンガプリントと比較することができる。このフィンガプリントは登録フィンガプリントを含んでも含まなくても良い。次いでそのカードは、収集されるフィンガプリントと一致するカードだと識別され得る。例えば収集されるフィンガプリントが第2のフィンガプリントと一致し、且つ第2のフィンガプリントがVisa #1234 5678 1234 5678のカードに属すると判定される場合、現在スワイプされているカードはVisa #1234 5678 1234 5678として識別され得る。識別カード情報等、カードに関する追加情報は同時に収集され比較されてもされなくても良い。   Additional information may or may not be considered when comparing magnetic fingerprints. In some cases, additional information may be used to identify the card. For example, magnetic fingerprints can be collected and compared to various magnetic fingerprints in historical data. This fingerprint may or may not include a registration fingerprint. The card may then be identified as a card that matches the fingerprint to be collected. For example, if the fingerprint to be collected matches the second fingerprint and it is determined that the second fingerprint belongs to the card of Visa # 1234 5678 1234 5678, the card currently being swiped is Visa # 1234 5678 1234 5678 may be identified. Additional information about the card, such as identification card information, may or may not be simultaneously collected and compared.

任意選択的に、不正の見込みについてのインジケーションを与えることができる。例えばカードが特定のカード(例えばVisa #1234 5678 1234 5678)として識別するようにカード上のデータが符号化され、磁気フィンガプリントが自己識別カード(例えばVisa #1234 5678 1234 5678)の過去に収集された1つ以上の磁気フィンガプリントと一致しない場合、不正の可能性が提供され得る。不正の可能性は2値インジケータ(例えば不正アラート、不正なし)とすることができ、又はリスク値(例えばパーセンテージ等の数値や文字によるグレード等のグレード値)として提供され得る。例えば9の不正グレードは2の不正グレードよりも高い不正の見込みを与え得る。   Optionally, an indication of the likelihood of fraud can be provided. For example, the data on the card is encoded such that the card identifies as a particular card (eg Visa # 1234 5678 1234 5678), and a magnetic fingerprint is collected in the past of a self-identifying card (eg Visa # 1234 5678 1234 5678) If it does not match one or more magnetic fingerprints, the possibility of fraud may be provided. The probability of fraud may be a binary indicator (eg fraud alert, no fraud) or may be provided as a risk value (eg numerical value such as percentage or grade value such as a grade by letters). For example, a fraud grade of 9 may give a higher probability of fraud than a fraud grade of 2.

一部の実施形態では、一致(例えば100%の一致)と見なされるには収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと完全に同一である必要があり得る。或いは、磁気フィンガプリントがどの程度密に一致するのかについての幾らかの許容差があっても良い。一致水準が所定の閾値を上回る場合、それらの磁気フィンガプリントは一致と見なされ得る。例えばフィンガプリントが70%、75%、80%、85%、90%、95%、97%、99%、99.9%、99.99%を超えて一致する場合、それらのフィンガプリントは一致と見なされ得る。   In some embodiments, to be considered a match (eg, a 100% match), the collected magnetic fingerprints may need to be completely identical to the previously stored magnetic fingerprints. Alternatively, there may be some tolerance on how closely the magnetic fingerprints match. If the match level is above a predetermined threshold, those magnetic fingerprints may be considered as a match. For example, if the fingerprints match more than 70%, 75%, 80%, 85%, 90%, 95%, 97%, 99%, 99.9%, 99.99%, then the fingerprints match It can be considered.

一部の実施形態では、カードの磁気フィンガプリントが経時変化し得る。例えば磁気ストライプが僅かに減磁する場合がある。擦り傷や他の摩耗が磁気ストライプに影響を与えることがある。磁気ストライプに対するそのような自然な調節が磁気フィンガプリントに影響を与え得る。一部の例では、磁気ストライプが常用されるとき、磁気フィンガプリントがどの程度密に一致するのかについての許容差が磁気フィンガプリントの幾らかの自然な経時変化を許容し得る。しかし激的な変化が生じる場合、かかる変化は許容差範囲を外れる可能性があり、潜在的に異なるカードとしてフラグを立てられる可能性がある。   In some embodiments, the magnetic fingerprint of the card may change over time. For example, the magnetic stripe may be slightly demagnetized. Scratches and other wear can affect the magnetic stripe. Such natural adjustment to the magnetic stripe can affect the magnetic fingerprint. In some instances, when the magnetic stripe is routinely used, the tolerance on how closely the magnetic fingerprints match may allow for some natural aging of the magnetic fingerprint. However, if catastrophic changes occur, such changes may be out of tolerance and may be flagged as potentially different cards.

磁気フィンガプリントの比較は元の登録フィンガプリントに対するものであり得る。閾値は元のスワイプからの幾らかのばらつきを認め得るが、カードが元のスワイプから余りにも大きくずれることは認めない場合がある。別の例では、磁気フィンガプリントの比較が単一の直近の又は複数の直近のフィンガプリントに対するものであり得る。閾値は過去のスワイプに対する幾らかの変化を認めることができ、経時的進展により順応し易い場合がある。例えば磁気フィンガプリントは時間が経つにつれてスワイプ毎に徐々に変化する可能性があり、より最近のフィンガプリントとは対照的に、長時間にわたって元の登録フィンガプリントから一層著しくずれる可能性がある。一部の例では複数の閾値を設けることができる。例えば、磁気フィンガプリントを元の登録フィンガプリントと比較する(例えば少なくとも80%の一致を要求する)場合はより低い閾値を設けることができる一方、磁気フィンガプリントを最近のフィンガプリントと比較する(例えば直近のフィンガプリントとの少なくとも99%の一致を要求する)場合はより高い閾値を設けることができる。磁気フィンガプリントは以前のフィンガプリントの1つ以上の平均と比較しても良い。一部の例では、磁気フィンガプリントが過去のフィンガプリントの全ての平均と比較され得る。   The comparison of magnetic fingerprints may be to the original registration fingerprint. The threshold may allow for some variation from the original swipe, but may not allow the card to deviate too far from the original swipe. In another example, the comparison of magnetic fingerprints may be to a single immediate or multiple immediate fingerprints. The threshold may allow for some changes to past swipes, and may be more amenable to progress over time. For example, magnetic fingerprints can gradually change from swipe to swipe over time, and in contrast to more recent fingerprints, can deviate more significantly from the original registration fingerprint over time. In some instances, multiple thresholds may be provided. For example, comparing the magnetic fingerprint with the original registration fingerprint (eg, requiring a match of at least 80%) may provide a lower threshold while comparing the magnetic fingerprint with a recent fingerprint (eg, A higher threshold may be provided if it requires at least 99% match with the immediate fingerprint). The magnetic fingerprint may be compared to the average of one or more previous fingerprints. In some cases, the magnetic fingerprints can be compared to the average of all past fingerprints.

先に説明したように、不正のインジケーションは不正リスク水準についてのインジケーションを提供し得る。不正リスク水準は、任意選択的に磁気フィンガプリントの一致水準に依存し得る。例えば磁気フィンガプリントが100%の一致である場合、不正リスク水準はゼロであり又は非常に低い可能性がある。磁気フィンガプリントが70%の一致である場合は不正リスク水準が中程度の可能性があり、磁気フィンガプリントが40%の一致である場合は不正リスク水準が高い可能性がある。不正リスク水準はフィンガプリントの一致がどの程度高いのかと反比例し得る。より高い一致はより低い不正リスクに相関する可能性があり、より低い一致はより高い不正リスクに相関し得る。   As discussed above, fraudulent indications may provide indications about fraud risk levels. The fraud risk level may optionally depend on the magnetic fingerprint match level. For example, if the magnetic fingerprint is a 100% match, the fraud risk level may be zero or very low. If the magnetic fingerprint is a 70% match, the fraud risk level may be moderate; if the magnetic fingerprint is a 40% match, the fraud risk level may be high. The fraud risk level may be inversely proportional to how high the fingerprint match is. Higher matches may correlate to lower fraud risk, and lower matches may correlate to higher fraud risk.

一部の実施形態では、不正のリスクが検出されるときに1人以上の個人がアラートされ得る。例えばカードをスワイプしているユーザは、自分のカードが幾らかの不正のリスクでフラグを立てられたことを通知されてもされなくても良い。ユーザが取引を行おうとしているエンティティは不正のリスクを通知されてもされなくても良い。例えばユーザが電子商取引サイトから品物を購入しようとしている場合、取引が幾らかの不正のリスクでフラグを立てられていることが電子商取引サイトに知らされ得る。取引自体は続行を許可されてもされなくても良い。一部の例では、如何なる不正のリスクがある場合にも取引を停止することができる。或いは幾らかの不正のリスクがあるがそれが低いと判定される場合、1つ以上の当事者が幾らかの不正のリスクについて通知される一方で取引が続行されても良く且つ/又は更なる検査が行われ得る。不正のリスクが閾値水準を上回る(例えば中程度や高い不正のリスクに達する)場合は取引を停止することができる。   In some embodiments, one or more individuals may be alerted when the risk of fraud is detected. For example, a user swiping a card may or may not be notified that his card has been flagged with some risk of fraud. The entity the user is trying to trade may or may not be notified of the risk of fraud. For example, if the user is trying to purchase an item from an e-commerce site, the e-commerce site may be informed that the transaction is flagged with some risk of fraud. The transaction itself may or may not be allowed to proceed. In some cases, the transaction can be suspended if there is any risk of fraud. Alternatively, if there is some risk of fraud, but it is determined that it is low, one or more parties may be informed about the risk of some fraud while the transaction may continue and / or further examinations Can be done. If the risk of fraud is above a threshold level (e.g. reaching a moderate or high risk of fraud), the transaction may be suspended.

一部の例では、取引を停止するための閾値が取引の値又は取引の他の特性に依存し得る。例えば高値の取引では、取引を停止するための閾値が低値の取引についてよりも低い場合がある。例えば取引が大きい金額に関する場合、不正の低いリスクでさえ取引を停止させる場合がある一方、小さい金額では取引を停止させるために更に高い不正のリスクが必要とされ得る。或いは、取引を停止するための閾値が全ての取引について同じでも良い。   In some instances, the threshold for stopping the transaction may depend on the value of the transaction or other characteristics of the transaction. For example, for high value transactions, the threshold for stopping the transaction may be lower than for low value transactions. For example, if the transaction is for a large amount of money, even a low risk of fraud may cause the transaction to stop, while a smaller amount may require a higher risk of fraud to stop the transaction. Alternatively, the threshold for stopping the transaction may be the same for all transactions.

図7は、本発明の一実施形態による、ペイメントカードの様々なスワイプ特性の例を示す。ペイメントカード702a、702bがカードリーダ700a、700bによって読み取られ得る。ペイメントカードは、カードリーダによって読み取られ得る磁気ストライプ703a、703bを有し得る。   FIG. 7 shows an example of various swipe characteristics of a payment card, according to one embodiment of the present invention. The payment cards 702a, 702b may be read by the card reader 700a, 700b. The payment card can have magnetic stripes 703a, 703b that can be read by a card reader.

先に説明したように、ペイメントカード702a、702bはカードリーダ700a、700bによって読み取られ得る磁気ストライプ703a、703bを有し得る。カードリーダは、ペイメントカードがカードリーダによってスワイプされ又はカードリーダをスワイプして通されるとき磁気ストライプを読み取り得る。カードリーダはスワイプ中に磁気ストライプから情報を収集し得る。例えばその情報は、カードに関する識別情報(例えばキャリア、カード番号、ユーザの名前等)を含み得る。ペイメントカードの認証読取はスワイプが行われている間に行われ得る。認証読取は、ペイメントカードの磁気フィンガプリント及び/又はペイメントカードのスワイプ特性を収集することを含み得る。ペイメントカードのスワイプ特性はカードリーダによって収集されるデータに基づいて決定され得る。ペイメントカードのスワイプ特性はカードリーダの磁気ヘッドを使用して収集されるデータに基づいて決定され得る。   As described above, payment cards 702a, 702b may have magnetic stripes 703a, 703b that may be read by card reader 700a, 700b. The card reader may read the magnetic stripe as the payment card is swipe by the card reader or swipe through the card reader. The card reader may collect information from the magnetic stripe during swipes. For example, the information may include identification information about the card (e.g., carrier, card number, user's name, etc.). Payment card authorization reading may be performed while the swipe is taking place. Authentication reading may include collecting payment card magnetic fingerprints and / or payment card swipe characteristics. The swipe characteristics of the payment card may be determined based on the data collected by the card reader. The swipe characteristics of the payment card may be determined based on data collected using the magnetic head of the card reader.

スワイプ特性の例は、スワイプの速度、スワイプの方向、スワイプの角度(例えばスワイプ経路)、スワイプのタイミング、及び/又はスワイプの圧力を含み得る。異なるユーザは異なるやり方でカードをスワイプする傾向があり得る。例えば第1のユーザはカードを非常に素早くスワイプする傾向があり得るのに対し、第2のユーザはカードをもっとゆっくりスワイプする可能性がある。別の例では、第1のユーザはカードを左から右にスワイプする傾向があり得るのに対し、第2のユーザは右から左にスワイプする傾向があり得る。かかるスワイプ特性はカードをスワイプしているユーザを識別するのに有用であり得る。例えばカードAが、常に素早く且つ左から右にスワイプするユーザAに属し、且つ個人がゆっくりと右から左にスワイプしてカードAを使用して取引を行う場合、その個人はユーザAではない可能性があることを識別できる場合がある。   Examples of swipe characteristics may include swipe speed, swipe direction, swipe angle (eg, swipe path), swipe timing, and / or swipe pressure. Different users may tend to swipe cards in different ways. For example, a first user may tend to swipe the card very quickly, while a second user may swipe the card more slowly. In another example, a first user may tend to swipe the card from left to right while a second user may tend to swipe from right to left. Such swipe characteristics may be useful in identifying a user swiping a card. For example, if card A belongs to user A constantly and quickly swiping from left to right, and the individual slowly swipes from right to left to make a transaction using card A, the individual may not be user A It may be possible to identify sex.

カードリーダはスワイプの速度を検出可能であり得る。例えば、ユーザは様々な速度でカードをスワイプし得る。例えばシナリオAに示すように、カード702aは二本の矢印によって示すように素早く移動している可能性がある一方、シナリオBでは一本の矢印によって示すようにカード702bがそれよりも遅く移動している可能性がある。カードリーダは1秒当たり数十メートル、1秒当たり数メートル、1秒当たり1メートル、1秒当たり数十センチメートル、1秒当たり数センチメートル、1秒当たり数ミリメートル、1秒当たり十分の数ミリメートル、1秒当たり百分の数ミリメートル、又は1秒当たり数マイクロメートル程度までカードのスワイプ速度を区別可能であり得る。例えばカードリーダがカードスワイプの速度を1秒当たり数センチメートル程度まで区別できる場合、カードリーダは第1のユーザがカードを5cm/sでスワイプし得るとき及び第2のユーザがカードを7cm/sでスワイプし得るときを区別することができる。カードリーダは任意選択的にカードの実際のスワイプ速度を測定することができる。スワイプ速度は、1秒当たり数十メートル、1秒当たり数メートル、1秒当たり1メートル、1秒当たり数十センチメートル、1秒当たり数センチメートル、1秒当たり数ミリメートル、1秒当たり十分の数ミリメートル、1秒当たり百分の数ミリメートル、又は1秒当たり数マイクロメートル程度まで正確であり得る。例えば、精度が1秒当たり十分の数ミリメートル程度の場合は10.27cm/sのカードスワイプが測定され得る。   The card reader may be able to detect the speed of the swipe. For example, the user may swipe the card at various speeds. For example, as shown in scenario A, the card 702a may be moving quickly as indicated by the two arrows, while in scenario B the card 702b may move more slowly as indicated by the single arrow. There is a possibility. The card reader is a few tens of meters per second, a few meters per second, a meter per second, a few centimeters per second, a few centimeters per second, a few millimeters per second, a few millimeters per second It may be possible to distinguish between card swipe speeds up to a few tenths of a millimeter per second, or a few micrometers per second. For example, if the card reader can distinguish card swipe speeds up to a few centimeters per second, then the card reader may swipe the card at 5 cm / s when the first user and 7 cm / s when the second user moves the card. You can distinguish when you can swipe with. The card reader can optionally measure the actual swipe speed of the card. The swipe speed is several tens of meters per second, several meters per second, one meter per second, several tens centimeters per second, several centimeters per second, several millimeters per second, a sufficient number per second It can be as accurate as millimeters, a few tenths of a second per second, or even a few micrometers per second. For example, a card swipe of 10.27 cm / s may be measured if the accuracy is of the order of a few millimeters per second.

カードリーダはスワイプの方向を検出可能であり得る。例えばユーザは様々な方向にスワイプし得る。例えばカードリーダが水平に走る溝を含む場合、ユーザは左から右に又は右から左にスワイプし得る。カードリーダが垂直に走る溝を含む場合、ユーザは上から下に又は下から上にスワイプし得る。カードリーダがカードの磁気ストライプを読み取る溝又は他の任意の領域を有するかどうかに関係なく、ユーザは第1の方向に又は第1の方向と実質的に反対である第2の方向にカードをスワイプすることができ得る。カードリーダはカードがスワイプされる方向を検出可能であり得る。   The card reader may be able to detect the direction of the swipe. For example, the user may swipe in various directions. For example, if the card reader includes a groove running horizontally, the user may swipe left to right or right to left. If the card reader includes grooves running vertically, the user may swipe from top to bottom or from bottom to top. Regardless of whether the card reader has a groove or any other area for reading the magnetic stripe of the card, the user may move the card in a first direction or in a second direction substantially opposite to the first direction. You can swipe. The card reader may be able to detect the direction in which the card is swiped.

カードリーダはスワイプの角度(例えばスワイプ経路)を検出可能であり得る。例えば、カードはカードリーダに対して傾いている場合があり又はカードリーダに対して平行であり得る。例えばシナリオAに示すように、カード702aはスワイプにおける前縁がカードリーダから離れていく角度を成す一方、スワイプにおける後縁がカードリーダに向かう角度を成すように斜めであり得る。シナリオBは、前縁がカードリーダに向かう角度を成す一方、後縁がカードリーダから離れていく角度を成し得るようにカード702bが斜めであり得る状況を示す。一部のシナリオでは、前縁及び後縁がカードリーダに対して同じ角度を成すようにカードがカードリーダに対して平行であり得る。カードリーダは、複数の度数、単一の度数、十分の数度、百分の数度、又は千分の数度程度までカードリーダに対するカードのスワイプの角度又は位置の角度を検出可能であり得る。例えばカードはカードリーダに対して約45度、40度、35度、30度、25度、20度、15度、10度、5度、4度、3度、2度、1度、0.5度、0.1度、又は0度を超えて、それ未満で、又はそれに等しく傾けることができる。カードリーダに対するペイメントカードの角度はスワイプの全体を通して同じままでも良く、又はスワイプの全体を通して不定でも良い。任意選択的にスワイプ内の各点における角度を測定することができる。   The card reader may be able to detect the angle of the swipe (e.g. swipe path). For example, the card may be inclined to the card reader or parallel to the card reader. For example, as shown in scenario A, the card 702a may be angled such that the leading edge of the swipe moves away from the card reader while the trailing edge of the swipe moves toward the card reader. Scenario B illustrates a situation where the card 702b may be beveled such that the leading edge forms an angle towards the card reader while the trailing edge can form an angle away from the card reader. In some scenarios, the card may be parallel to the card reader such that the leading and trailing edges make the same angle with the card reader. The card reader may be able to detect the angle or position of the swipe of the card relative to the card reader up to multiple degrees, a single degree, a few tenths, a few hundredths or a few thousandths of degrees . For example, the card is about 45 degrees, 40 degrees, 35 degrees, 30 degrees, 25 degrees, 20 degrees, 15 degrees, 10 degrees, 5 degrees, 4 degrees, 3 degrees, 2 degrees, 1 degree, 0.degree. 5 degrees, 0.1 degrees, or more than 0 degrees, less than or equal to it. The angle of the payment card relative to the card reader may remain the same throughout the swipe, or may be random throughout the swipe. Optionally, the angle at each point in the swipe can be measured.

カードのスワイプ経路を測定することができる。スワイプ経路は、カードリーダに対してカードがどのようにスワイプされるのかについての曲率、角度、及び/又は距離を含み得る。例えばシナリオAに示すように、スワイプ経路は、曲線の内部がカードリーダ700aの方を向くように曲がっていてもよい。シナリオBは、曲線の内部がカードリーダ700bから離れるように曲がっているスワイプ経路を示す。一部の例では、スワイプ経路が一切曲がることなく直線であり得る。経路の曲度を測定することができる。スワイプ経路上の曲率値の変化を測定することができる。スワイプ経路自体の任意の詳細、例えばスワイプの任意の時点におけるカードリーダに対するペイメントカードの位置及び/又は向きがカードリーダによって検出され且つ/又は記録され得る。   The swipe path of the card can be measured. The swipe path may include curvature, angle, and / or distance as to how the card is swiped to the card reader. For example, as shown in scenario A, the swipe path may be curved so that the interior of the curve points towards the card reader 700a. Scenario B shows a swipe path where the inside of the curve is bent away from the card reader 700b. In some cases, the swipe path may be straight without any bending. The curvature of the path can be measured. The change in curvature value on the swipe path can be measured. Any details of the swipe path itself, such as the position and / or orientation of the payment card relative to the card reader at any time of the swipe, may be detected and / or recorded by the card reader.

カードリーダに対するカードの位置を検出することができる。例えば、一部のユーザはカードをスワイプするときカードを溝の奥深くに押し込む場合があり、そのためカードの磁気ストライプは可能な限り溝の奥深くにある。他のユーザはそこまで深く押し込まない可能性があり、そのためカードと溝の最も深い部分との間に幾らかの空間があり得る。この空間は、磁気センサに対する磁気ストライプの配置に影響し得る。一部の例では、磁気センサに対する磁気ストライプの或る期間にわたる横方向の移動(例えばカードが溝の中のどの程度の深さにあるのかにもよるが、横方向はスワイプの主方向と垂直である)が求められ得る。   The position of the card relative to the card reader can be detected. For example, some users may push the card deep into the groove when swiping the card, so the magnetic stripe of the card is as deep as possible into the groove. Other users may not push as far in there, so there may be some space between the card and the deepest part of the groove. This space can affect the placement of the magnetic stripe relative to the magnetic sensor. In some cases, lateral movement of the magnetic stripe relative to the magnetic sensor over time (for example, depending on how deep the card is in the groove, the lateral direction is perpendicular to the main direction of the swipe ) Can be sought.

カードリーダはスワイプのタイミングを検出可能であり得る。スワイプのタイミングは、カードをスワイプするのにかかる総時間に関連し得る。スワイプのタイミングはスワイプの速度に関係し得る。スワイプのタイミングはスワイプ経路の各コンポーネントのタイミングにも関係し得る。カードの位置/向きを継続的にサンプリングすることができる。一部の例では、カードの位置/向きが規則的な又は不規則な時間間隔でサンプリングされ得る。時間間隔は10秒毎、5秒毎、3秒毎、2秒毎、1秒毎、0.8秒毎、0.5秒毎、0.3秒毎、0.2秒毎、0.1秒毎、0.08秒毎、0.05秒毎、0.03秒毎、0.01秒毎、0.008秒毎、0.005秒毎、0.003秒毎、若しくは0.001秒毎又はそれ未満の程度であり得る。かかるサンプリング周波数は、記載される値の何れかよりも高くても低くてもそれに等しくても良い。サンプリング周波数は事前設定されても良く又は可変とすることができる。ユーザがサンプリング周波数を予め決定することができても良い。サンプリング周波数は、磁気ストライプの特性に基づき、検出される磁気ストライプに基づいて変えることができる。   The card reader may be able to detect swipe timing. The swipe timing may be related to the total time it takes to swipe the card. The timing of the swipe may be related to the speed of the swipe. The swipe timing may also relate to the timing of each component of the swipe path. The position / orientation of the card can be sampled continuously. In some instances, card position / orientation may be sampled at regular or irregular time intervals. The time interval is every 10 seconds, every 5 seconds, every 3 seconds, every 2 seconds, every 1 second, every 0.8 seconds, every 0.5 seconds, every 0.3 seconds, every 0.2 seconds, 0.1 Every second, every 0.08 seconds, every 0.05 seconds, every 0.03 seconds, every 0.01 seconds, every 0.008 seconds, every 0.005 seconds, every 0.003 seconds, or 0.001 seconds It may be on the order of each or less. Such sampling frequency may be higher or lower than or equal to any of the values described. The sampling frequency may be preset or variable. The user may be able to determine the sampling frequency in advance. The sampling frequency can be varied based on the magnetic stripe being detected based on the characteristics of the magnetic stripe.

カードリーダはスワイプの圧力を検出可能であり得る。例えばカードリーダは、磁気ストライプがカードリーダの磁気センサと激しくこすれているかどうか、又は磁気センサに対してより弱く押し付けられているかどうかを検出可能であり得る。一部の例では、カードと磁気センサとの間に間隙が設けられ得る。一部の例では、間隙の大きさがカードリーダによって測定され且つ/又は区別され得る。   The card reader may be able to detect swipe pressure. For example, the card reader may be able to detect if the magnetic stripe is heavily rubbed with the card reader's magnetic sensor or if it is more weakly pressed against the magnetic sensor. In some cases, a gap may be provided between the card and the magnetic sensor. In some instances, the size of the gap may be measured and / or distinguished by a card reader.

カードリーダを使用して1つの、2つの、3つの、又はそれを上回るスワイプ特性が検出され得る。複数のスワイプ特性を組み合わせて考慮する場合、スワイプ特性の1つ以上に等しく又は等しくなく重み付けすることができる。例えば、たとえ同じユーザがスワイプを行っても、一部のスワイプ特性は他のスワイプ特性と比べてばらつきが大きい場合がある。このスワイプ特定は、ばらつきが少ない傾向があるスワイプ特性よりも、低い重みを有することができる。一部の例では、比較の閾値を設けることができる。ばらつきが大きいスワイプ特性は、ばらつきが少ないスワイプ特性よりも低い閾値を有し得る。こうして1組のユーザスワイプ特性が分析され得る。   A card reader can be used to detect one, two, three or more swipe characteristics. When considering multiple swipe characteristics in combination, one or more of the swipe characteristics can be weighted equal or unequal. For example, even if the same user swipes, some swipe characteristics may vary more than other swipe characteristics. This swipe specification can have a lower weight than swipe characteristics that tend to have less variation. In some cases, a comparison threshold may be provided. A swipe characteristic with high variability may have a lower threshold than a swipe characteristic with low variability. Thus, a set of user swipe characteristics can be analyzed.

こうしてユーザはスワイプ特性に基づいて識別され且つ/又は他のユーザから区別され得る。かかる識別及び/又は区別は、スワイプされているカードが特定のカードだと識別されるかどうか又は特定のカードとして承認されるかどうかに無関係であり得る。不正が原因でカード自体にフラグを立てられているかどうかに関係なく、スワイプ特性に基づいてユーザを識別することができる。一部の例では、カードが元のカードとして識別され得るが、ことによると承認されたユーザではないとしてスワイプ特性に基づいてユーザにフラグが立てられる場合がある。   Thus, users may be identified and / or distinguished from other users based on swipe characteristics. Such identification and / or distinction may be irrelevant to whether the card being swiped is identified as a particular card or approved as a particular card. Regardless of whether the card itself is flagged because of fraud, the user can be identified based on swipe characteristics. In some instances, the card may be identified as the original card, but possibly the user may be flagged based on swipe characteristics as not being an authorized user.

図8は、本発明の一実施形態による、ユーザを識別するためにペイメントカードのスワイプ特性を使用する一例を示す。ペイメントカードから1組の1つ以上のスワイプ特性が収集され得る(802)。スワイプ特性は履歴スワイプ特性データ804と共に記憶され得る。過去に収集された1組以上のスワイプ特性と比較する(806)ために、スワイプ特性がスワイプアナライザ810に転送され得る。比較に基づくユーザの識別が評価され得る(808)。任意選択的に、不正の見込みについてのインジケーションが提供され得る。   FIG. 8 illustrates an example of using a payment card swipe feature to identify a user, according to one embodiment of the present invention. A set of one or more swipe characteristics may be collected from the payment card (802). The swipe characteristics may be stored with historical swipe characteristics data 804. The swipe characteristics may be transferred to the swipe analyzer 810 for comparison 806 with one or more sets of swipe characteristics collected in the past. The identity of the user based on the comparison may be evaluated (808). Optionally, an indication of the likelihood of fraud may be provided.

ペイメントカード802について1組のスワイプ特性が収集され得る。スワイプ特性はカードリーダを用いて収集され得る。例えばペイメントカードはカードリーダをスワイプして通され得る。カードリーダは、ペイメントカードの磁気ストライプの1つ以上の磁気特性を読み取ることができる。カードリーダは、その特定のスワイプからペイメントカードに関する1組のスワイプ特性を生成し得る。スワイプ特性はユーザに実質的に固有である場合があり、又はユーザを異なるスワイプ特性を有し得る他のユーザと区別するためのメトリクとして使用され得る。スワイプ特性は、任意選択的にユーザ装置等のカードリーダの外部の装置に通信され得る。他の実施形態では、ペイメントカードがカードリーダをスワイプして通されたときに読み取られたスワイプに関する情報をカードリーダがユーザ装置等のカードリーダの外部の装置に通信し得る。カードリーダの外部の装置は、受信されるデータに基づいてそのスワイプに関するペイメントカードのスワイプ特性を生成し得る。外部装置がスワイプ特性を生成する場合、スワイプ特性はカードリーダに送り返されても送り返されなくても良い。   One set of swipe characteristics may be collected for payment card 802. Swipe characteristics may be collected using a card reader. For example, a payment card can be swiped through the card reader. The card reader can read one or more magnetic properties of the magnetic stripe of the payment card. The card reader may generate a set of swipe characteristics for the payment card from that particular swipe. The swipe characteristic may be substantially specific to the user or may be used as a metric to distinguish the user from other users who may have different swipe characteristics. The swipe feature may optionally be communicated to a device external to the card reader, such as a user device. In other embodiments, the card reader may communicate information regarding the swipe read as the payment card swipes through the card reader to a device external to the card reader such as a user device. A device external to the card reader may generate a payment card swipe characteristic for the swipe based on the received data. If the external device generates a swipe feature, the swipe feature may or may not be sent back to the card reader.

1組のスワイプ特性が生成されると、そのスワイプ特性は履歴スワイプ特性データ804と共に記憶され得る。履歴スワイプ特性データは1つ以上のメモリユニット内に記憶され得る。履歴スワイプ特性データはカードリーダのボード上のメモリ内に記憶することができ、カードリーダの外部の装置(例えばユーザ装置や上記の種類の何れかの別個の装置)のボード上のメモリ内に記憶することができ、又は複数の装置にわたって分散させることができる(例えばカードリーダと外部装置との間のピアツーピア、クラウドコンピューティングベースのインフラ)。一部の実施形態では、スワイプ特性データがカードリーダのボード上で生成され、カードリーダ、外部装置のボード上に記憶され、又は複数の装置にわたって分散され得る。他の実施形態では、スワイプ特性データが外部装置のボード上で生成されても良く、外部装置若しくはカードリーダのボード上に記憶され又は複数の装置にわたって分散され得る。1つ以上のメモリユニットはデータベースを含み得る。一部の実施形態ではスワイプ特性がスワイプアナライザに接続されるデータベース内に記憶され得る。履歴スワイプ特性データの単一のコピーを記憶することができ、又は複数のコピーを記憶することができる。複数のコピーは異なるメモリユニットにおいて記憶され得る。例えば、複数のコピーを異なる装置上に(例えば第1のコピーをカードリーダのボード上に、第2のコピーを外部装置のボード上に)記憶することができる。   Once a set of swipe characteristics is generated, the swipe characteristics may be stored along with historical swipe characteristic data 804. Historical swipe characteristic data may be stored in one or more memory units. Historical swipe characteristic data can be stored in memory on the board of the card reader and stored in memory on the board of a device external to the card reader (e.g. a user device or any separate device of the type described above) Or distributed across multiple devices (eg, peer-to-peer between a card reader and an external device, cloud computing based infrastructure). In some embodiments, swipe property data may be generated on the board of the card reader, stored on the card reader, board of the external device, or distributed across multiple devices. In other embodiments, swipe property data may be generated on the board of the external device, stored on the board of the external device or card reader, or distributed across multiple devices. One or more memory units may include a database. In some embodiments, swipe characteristics may be stored in a database connected to the swipe analyzer. A single copy of historical swipe characteristic data can be stored, or multiple copies can be stored. Multiple copies may be stored in different memory units. For example, multiple copies may be stored on different devices (e.g., a first copy on a card reader board, a second copy on an external device board).

履歴スワイプ特性データはカードリーダによって収集されるスワイプ特性データを含み得る。履歴スワイプ特性データは、同じユーザに属するとされるスワイプ特性データを含み得る。例えば現在の1組のスワイプ特性が第1のユーザについて収集される場合、履歴スワイプ特性データは同じユーザについて収集されるスワイプ特性を含み得る。履歴スワイプ特性データは同じカードリーダを使用して収集される同じユーザ(及び/又は同じカード)に関する全てのスワイプ特性データを含み得る。履歴スワイプ特性データは「登録」スワイプ特性データを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される1組のスワイプ特性は登録スワイプ特性データとして記憶され得る。或いは、登録スワイプ特性データが特に作成されない。ユーザ(及び/又は同じペイメントカード)に関する全てのカードスワイプに由来する様々なスワイプ特性が記憶され得る。或いは登録スワイプ特性だけが記憶されても良い。或いは、特定のユーザ(及び/又はユーザのカード)に関する直近の1組のスワイプ特性だけが記憶され得る。一部の例では、特定のユーザ(及び/又はカード)に関する直近のX個のスワイプ特性だけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。   The historical swipe characteristic data may include swipe characteristic data collected by the card reader. The historical swipe characteristic data may include swipe characteristic data that belongs to the same user. For example, if a current set of swipe characteristics is collected for a first user, the historical swipe characteristics data may include swipe characteristics collected for the same user. Historical swipe characteristic data may include all swipe characteristic data for the same user (and / or the same card) collected using the same card reader. Historical swipe characteristic data may or may not include "registration" swipe characteristic data. In some embodiments, a user can register a payment card by performing an initial authentication read of the card. The set of swipe characteristics generated by the initial authentication reading may be stored as registration swipe characteristic data. Alternatively, no registered swipe characteristic data is created. Various swipe characteristics derived from all card swipes for the user (and / or the same payment card) may be stored. Alternatively, only registered swipe characteristics may be stored. Alternatively, only the closest set of swipe characteristics for a particular user (and / or the user's card) may be stored. In some instances, only the last X swipe characteristics for a particular user (and / or card) may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 or more.

一部の実施形態では、履歴スワイプ特性データが、カードリーダと対話した任意のユーザ(及び/又は任意のペイメントカード)に属するカードリーダによって収集されるスワイプ特性データを含み得る。例えば、複数のユーザがカードリーダにペイメントカードをスワイプして通している可能性がある。履歴スワイプ特性データは、同じユーザだとされる者を含み得る様々なユーザ(及び/又は同じユーザ若しくは様々なユーザのペイメントカード)に属するスワイプ特性データを含み得る。例えば現在の1組のスワイプ特性が第1のカードについて収集される場合、履歴スワイプ特性データが同じユーザ並びに他のユーザについて収集される複数組のスワイプ特性を含み得る。履歴スワイプ特性データは同じカードリーダを使用して収集される1人以上のユーザに関する全てのスワイプ特性を含み得る。履歴スワイプ特性データは「登録」スワイプ特性データを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される1組のスワイプ特性がそのユーザに関する又はそのユーザのカードに関する登録スワイプ特性データとして記憶され得る。かかる登録は複数のカード及び/又は複数のユーザについて行われ得る。一部の例では、カードがスワイプされる初回に各カードがカードリーダに登録される必要があり得る。或いは、登録スワイプ特性データが特に作成されない。カードリーダをスワイプして通されるペイメントカードの何れか又は全てに関する全てのカードスワイプに由来するスワイプ特性の様々な組が記憶され得る。或いは登録スワイプ特性だけがペイメントカード毎に又はユーザ毎に記憶されても良い。或いは、ペイメントカード毎の又はユーザ毎の直近の1組のスワイプ特性だけが記憶されても良い。一部の例では、ペイメントカード毎の又はユーザ毎の直近のX組のスワイプ特性だけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。   In some embodiments, historical swipe characteristic data may include swipe characteristic data collected by a card reader belonging to any user (and / or any payment card) that has interacted with the card reader. For example, multiple users may be swiping the payment card through the card reader. The historical swipe characteristic data may include swipe characteristic data belonging to different users (and / or payment cards of the same user or different users) that may include persons identified as the same user. For example, if a current set of swipe characteristics is collected for a first card, historical swipe characteristics data may include multiple sets of swipe characteristics collected for the same user as well as other users. Historical swipe characteristic data may include all swipe characteristics for one or more users collected using the same card reader. Historical swipe characteristic data may or may not include "registration" swipe characteristic data. In some embodiments, a user can register a payment card by performing an initial authentication read of the card. The set of swipe characteristics generated by the initial authentication reading may be stored as registration swipe characteristic data for the user or for the user's card. Such registration may be performed for multiple cards and / or multiple users. In some instances, each card may need to be registered with the card reader the first time a card is swiped. Alternatively, no registered swipe characteristic data is created. Various sets of swipe characteristics derived from all card swipes for any or all of the payment cards swiped through the card reader may be stored. Alternatively, only registered swipe characteristics may be stored per payment card or per user. Alternatively, only the last set of swipe characteristics per payment card or per user may be stored. In some instances, only the most recent X sets of swipes per payment card or per user may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, 5, 6. 7, 8, 9, 10 or more.

先に説明したように、履歴データは特定のカードリーダを使用して収集されるデータに関し得る。或いは、複数のカードリーダからのデータが共有され且つ/又は集約され得る。履歴データは複数のカードリーダからのデータを含み得る。履歴データは複数のカードリーダによって収集されるペイメントカードのスワイプ特性を含み得る。履歴データは、複数のカードリーダ上でスワイプされる同じカードを含み得る。履歴データは、同じユーザが複数のカードリーダ上でカードをスワイプすることを含み得る。履歴データは、複数のカードリーダをスワイプして通される様々なカードを含み得る。履歴データは、様々なユーザが複数のカードリーダにカードをスワイプして通すことを含み得る。履歴データは、ユーザ又は複数のカードリーダによって読み取られるペイメントカードに関するデータを含み得る。履歴データは、複数のユーザ又は複数のカードリーダによって読み取られる複数のペイメントカードに関するデータを含み得る。履歴データは、履歴スワイプ特性データのデータベースに情報を提供している可能性がある全てのユーザ又は複数のカードリーダをスワイプして通されているペイメントカードに関するデータを含み得る。例えばサーバや本明細書の他の箇所に記載の他の任意の装置等の外部装置が1つ以上のカードリーダからスワイプ特性データを受信し、履歴スワイプ特性データを記憶し得る。   As discussed above, historical data may relate to data collected using a particular card reader. Alternatively, data from multiple card readers may be shared and / or aggregated. Historical data may include data from multiple card readers. The historical data may include payment card swipe characteristics collected by multiple card readers. The historical data may include the same card swiped on multiple card readers. Historical data may include the same user swiping cards on multiple card readers. Historical data may include various cards swiped through multiple card readers. Historical data may include various users swiping cards through multiple card readers. Historical data may include data regarding payment cards read by a user or multiple card readers. The historical data may include data regarding a plurality of payment cards read by a plurality of users or a plurality of card readers. The historical data may include data regarding payment cards being swiped through all users or multiple card readers that may be providing information to the historical swipe characteristic data database. An external device, such as a server or any other device described elsewhere herein, may receive swipe characteristic data from one or more card readers and store historical swipe characteristic data.

1組のスワイプ特性を収集した後、そのスワイプ特性をスワイプアナライザ810に転送することができる。スワイプアナライザは、収集済みのデータを過去に収集された1組以上のスワイプ特性と比較する(806)ように構成され得る。ステップ806は、1組のスワイプ特性を履歴スワイプ特性データと比較することを含み得る。1組のスワイプ特性は、同じユーザから来たとされる(又は同じカードのユーザに関する)複数組のスワイプ特性と比較され得る。例えば1組のスワイプ特性が収集される場合、磁気ストライプ内に符号化されるデータを含み得る追加情報が認証読取中に収集され得る。この追加情報は、ペイメントカードの番号及び/又はキャリア等のペイメントカードに関する識別情報を含み得る。この追加情報はユーザの名前や他の識別子等の識別情報を含むことができ、又はユーザの名前若しくは他の識別子がアクセスされ得るアカウントにアクセスするために使用され得る。追加情報は同じユーザだとされる者を識別するために使用され得る。例えばユーザがJohn Doeであることを追加情報が示す場合、カードの1組のスワイプ特性をJohn Doeに属する他の複数組のスワイプ特性と比較することができる。このスワイプ特性はJohn Doeの全てのカードに関するスワイプ特性と、又はスワイプされているものと同じJohn Doeのカードだけに関するスワイプ特性と比較され得る。収集されるスワイプ特性が過去に記憶されたスワイプ特性と一致する場合、そのユーザが過去にJohn Doeとして識別されたのと同じユーザである可能性があると確認され得る。収集されるスワイプ特性が過去に記憶されたスワイプ特性と一致しない場合、カードをスワイプしている現在のユーザがJohn Doeではないというインジケーションがあり得る。   After collecting a set of swipe characteristics, the swipe characteristics can be transferred to the swipe analyzer 810. The swipe analyzer may be configured to compare 806 the collected data to one or more sets of swipe characteristics collected in the past. Step 806 may include comparing the set of swipe characteristics to historical swipe characteristic data. One set of swipe characteristics may be compared to multiple sets of swipe characteristics that come from the same user (or for the same card user). For example, if a set of swipe characteristics is collected, additional information may be collected during an authentication read that may include data encoded in the magnetic stripe. This additional information may include the payment card number and / or identification information regarding the payment card, such as the carrier. This additional information may include identification information such as the user's name or other identifier, or may be used to access an account where the user's name or other identifier may be accessed. The additional information may be used to identify who is believed to be the same user. For example, if the additional information indicates that the user is John Doe, one set of swipe characteristics of the card can be compared to other sets of swipe characteristics belonging to John Doe. This swipe property can be compared to the swipe property for all cards of John Doe, or the swipe property for just the same John Doe card that is being swiped. If the collected swipe properties match the swipe properties stored in the past, it may be verified that the user may be the same user as identified in the past as John Doe. There may be an indication that the current user swiping the card is not John Doe if the collected swipe properties do not match previously stored swipe properties.

1組のスワイプ特性は、同じユーザに属すると推定される過去に収集された複数組のスワイプ特性の何れか又は全てと比較され得る。この比較はユーザの同じカードまでより明確に絞ることができ、又は同じユーザの任意のカード若しくは全てのカードに適用され得る。例えば1組の登録スワイプ特性が提供される場合、収集される1組のスワイプ特性を1組の登録スワイプ特性と比較することができる。収集されるスワイプ特性は、他の任意のスワイプ特性と比較されることなしに登録スワイプ特性と比較されても良く、登録スワイプ特性及び他のスワイプ特性と比較されても良く、又は登録スワイプ特性と比較されることなしに他のスワイプ特性と比較され得る。一部の例では、スワイプ特性が直近に収集されたスワイプ特性と比較され得る。スワイプ特性は直近に収集された所定数のスワイプ特性、例えば直近に収集された2組のスワイプ特性、直近に収集された3組のスワイプ特性、直近に収集された4組のスワイプ特性、直近に収集された5組のスワイプ特性と比較されても良く、直近に収集された任意の数のフィンガプリントについても同様に比較され得る。   One set of swipe characteristics may be compared to any or all of the previously collected sets of swipe characteristics estimated to belong to the same user. This comparison can be narrowed more clearly to the user's same card, or can be applied to any card or all cards of the same user. For example, if a set of registered swipe characteristics is provided, the set of collected swipe characteristics can be compared to the set of registered swipe characteristics. The swipe characteristics collected may be compared to the registered swipe characteristics without being compared to any other swipe characteristics, compared to the registered swipe characteristics and other swipe characteristics, or with the registered swipe characteristics. It can be compared to other swipe characteristics without being compared. In some instances, swipe characteristics may be compared to the most recently collected swipe characteristics. The swipe feature is a predetermined number of swipe features collected most recently, such as 2 sets of swipe features collected most recently, 3 sets of swipe features collected most recently, 4 sets of swipe features collected most recently, It may be compared to the 5 sets of swipe characteristics collected, and similarly for any number of fingerprints collected most recently.

スワイプ特性は、履歴スワイプ特性データに情報が記憶された任意のユーザから来たとされるスワイプ特性と比較され得る。1組のスワイプ特性が収集される場合、磁気ストライプ内に符号化されるデータを含み得る追加情報が認証読取中に収集され得る。先に論じたように、追加情報はユーザを識別するために使用され得る識別情報を含み得る。追加情報は同じユーザだとされる者を識別するために使用され得る。例えばユーザがJohn Doeであることを追加情報が示し又はユーザがJohn Doeであることを見出すために追加情報が使用される場合、カードのスワイプ特性がJohn Doe並びに記憶された履歴データを有し得る他の任意のユーザに属する他のスワイプ特性と比較され得る。収集されるスワイプ特性が過去に記憶されたスワイプ特性と一致する場合、収集されるスワイプ特性を追加情報とクロスチェックしてユーザが過去にカードをスワイプし且つJohn Doeとして識別された同じユーザであることをベリファイすることができる。   The swipe characteristics may be compared to swipe characteristics that may come from any user whose information is stored in historical swipe characteristic data. If a set of swipe characteristics is collected, additional information may be collected during the authentication read, which may include data encoded in the magnetic stripe. As discussed above, the additional information may include identification information that may be used to identify the user. The additional information may be used to identify who is believed to be the same user. For example, if additional information indicates that the user is John Doe or additional information is used to find that the user is John Doe, the card swipe characteristic may have John Doe as well as the stored historical data. It may be compared to other swipe characteristics belonging to any other user. If the swipe property collected matches the swipe property stored in the past, then the user is swipe the card in the past and is the same user identified as John Doe by cross-checking the collected swipe property with additional information Can be verified.

1組のスワイプ特性は、過去にカードをスワイプし且つ履歴データ内にデータを記憶したユーザの何れかに属すると推定される、過去に収集された複数組のスワイプ特性の何れか又は全てと比較され得る。例えばスワイプ特性が様々なユーザについて提供される場合、スワイプ特性は様々なユーザの登録スワイプ特性と比較され得る。スワイプ特性は、他の任意のスワイプ特性と比較されることなしに登録スワイプ特性と比較されても良く、登録スワイプ特性及び他のスワイプ特性と比較されても良く、又は登録スワイプ特性と比較されることなしに他のスワイプ特性と比較され得る。一部の例では、スワイプ特性がユーザ又はユーザのペイメントカードのそれぞれに関する直近に収集されたスワイプ特性と比較され得る。スワイプ特性は直近に収集された所定数のスワイプ特性、例えば直近に収集された2組のスワイプ特性、直近に収集された3組のスワイプ特性、直近に収集された4組のスワイプ特性、直近に収集された5組のスワイプ特性と比較されても良く、直近に収集された任意の組数のスワイプ特性についても同様に比較され得る。   One set of swipe characteristics is compared to any or all of the previously collected sets of swipe characteristics that are presumed to belong to any of the users who swipe cards in the past and have stored data in historical data. It can be done. For example, if swipe characteristics are provided for different users, the swipe characteristics may be compared to registered swipe characteristics of different users. The swipe characteristics may be compared to the registered swipe characteristics without being compared to any other swipe characteristics, to the registered swipe characteristics and to other swipe characteristics, or to the registered swipe characteristics It can be compared to other swipe characteristics without having to. In some instances, the swipe characteristics may be compared to the most recently collected swipe characteristics for the user or for each of the user's payment cards. The swipe feature is a predetermined number of swipe features collected most recently, such as 2 sets of swipe features collected most recently, 3 sets of swipe features collected most recently, 4 sets of swipe features collected most recently, It may be compared to the five sets of swipe characteristics collected, and similarly for any number of sets of swipe characteristics collected most recently.

比較に基づくユーザの識別が評価され得る(808)。識別は、実際のユーザであるものとしてカード情報に基づいてユーザを認証することを含み得る。例えばカードがJohn Doeに属するとされ得る。同じ追加情報について、収集される1組のスワイプ特性が過去に記憶された複数組のスワイプ特性と一致しない場合、又は同じ1組のスワイプ特性について、追加情報が過去に記憶された追加情報と一致しない場合、現在スワイプされているカードが同じユーザに属さない可能性があるというインジケーションがあり得る。例えばスワイプ特性が一致せず、John Doeのための1組の過去のスワイプ特性がある場合、スワイプを試みている現在のユーザはJohn Doeではない可能性がある。同様に、スワイプ特性は履歴データ内の複数組のスワイプ特性と比較されても良く、第2のユーザの1組のスワイプ特性と一致することが見出されても良い。第2のユーザがJohn Doeである場合、現在のユーザはJohn Doeであることがベリファイされ得る。第2のユーザがMary Smithであり、且つスワイプされたカードの現在のユーザがJohn Doeだと推定される場合は不一致があり得る。現在のユーザはJohn Doeではないというインジケーションがあり得る。   The identity of the user based on the comparison may be evaluated (808). The identification may include authenticating the user based on the card information as being an actual user. For example, a card may belong to John Doe. For the same additional information, if the set of swipe characteristics collected does not match multiple sets of swipe characteristics stored in the past, or for the same set of swipe characteristics, additional information matches the additional information stored in the past If not, there may be an indication that the card currently being swiped may not belong to the same user. For example, if the swipe characteristics do not match and there is a set of past swipe characteristics for John Doe, then the current user attempting the swipe may not be John Doe. Similarly, the swipe characteristics may be compared to multiple sets of swipe characteristics in the historical data and may be found to match the second user's set of swipe characteristics. If the second user is John Doe, then the current user may be verified to be John Doe. There may be a mismatch if it is assumed that the second user is Mary Smith and the current user of the swipe card is John Doe. There may be an indication that the current user is not John Doe.

複数組のスワイプ特性を比較するとき、追加情報は考慮してもしなくても良い。一部の例では、ユーザを識別するために追加情報が使用され得る。例えばスワイプ特性を収集し、履歴データ内のスワイプ特性の様々な組と比較することができる。スワイプ特性は1組の登録スワイプ特性を含んでも含まなくても良い。ユーザは、収集されるスワイプ特性と一致するユーザだと識別され得る。カードは、収集済みの一致するスワイプ特性を有するカードのユーザと同じユーザに属すると識別され得る。例えば1組の収集されるスワイプ特性が1組の第2のスワイプ特性と一致し、且つ1組の第2のスワイプ特性がJohn Doeに属すると判定される場合、現在スワイプされているカードはJohn Doeによってスワイプされているものとして識別され得る。識別カード情報等、カードに関する追加情報は同時に収集され比較されてもされなくても良い。   Additional information may or may not be considered when comparing sets of swipe characteristics. In some cases, additional information may be used to identify the user. For example, swipe characteristics can be collected and compared to various sets of swipe characteristics in historical data. The swipe feature may or may not include a set of registered swipe features. The user may be identified as a user that matches the collected swipe characteristics. The card may be identified as belonging to the same user as the user of the card with collected matching swipe characteristics. For example, if it is determined that the set of collected swipe properties matches the set of second swipe properties and the set of second swipe properties is determined to belong to John Doe, then the card currently being swiped is John. It may be identified as being swiped by Doe. Additional information about the card, such as identification card information, may or may not be simultaneously collected and compared.

任意選択的に、不正の見込みについてのインジケーションを与えることができる。例えばカードの特定のユーザ(例えばJohn Doe)としてカードが識別するようにカード上のデータが符号化され且つスワイプ特性が同じユーザ(例えばJohn Doe)又は自己識別カードのユーザの過去に収集された1つ以上のスワイプ特性と一致しない場合、不正の可能性が提供され得る。不正の可能性は2値インジケータ(例えば不正アラート、不正なし)とすることができ、又はリスク値(例えばパーセンテージ等の数値や文字によるグレード等のグレード値)として提供され得る。例えば9の不正グレードは2の不正グレードよりも高い不正の見込みを与え得る。   Optionally, an indication of the likelihood of fraud can be provided. For example, the data on the card is encoded as the card identifies as a particular user of the card (eg John Doe) and the swipe characteristics are collected in the past of the same user (eg John Doe) or the user of the self-identifying card 1 If it does not match one or more swipe characteristics, the possibility of fraud may be provided. The probability of fraud may be a binary indicator (eg fraud alert, no fraud) or may be provided as a risk value (eg numerical value such as percentage or grade value such as a grade by letters). For example, a fraud grade of 9 may give a higher probability of fraud than a fraud grade of 2.

一部の実施形態では、一致(例えば100%の一致)と見なされるには収集されるスワイプ特性が過去に記憶された1組又は複数組のスワイプ特性と完全に同一である必要があり得る。一部の例では、完璧な100%の一致は疑わしい場合がある。例えばユーザがカードをスワイプする度に幾らかの僅かな変動がある可能性が高い。個人が全く同じスワイプ特性でカードをスワイプする可能性は物理的に極めて低い。全く同じ特性を有することは一種のリプレイ攻撃のインジケータであり得る。   In some embodiments, to be considered a match (e.g., a 100% match), the swipe properties collected may need to be completely identical to one or more sets of swipe properties stored in the past. In some cases, a perfect 100% match may be suspicious. For example, it is likely that there will be some slight variation each time the user swipes the card. The probability that an individual swipes a card with exactly the same swipe characteristics is physically very low. Having exactly the same characteristics may be an indicator of a kind of replay attack.

或いは、スワイプ特性がどの程度密に一致するのかについての幾らかの許容差があっても良い。一致水準が所定の閾値を上回る場合、それらのスワイプ特性は一致と見なされ得る。例えばスワイプ特性が70%、75%、80%、85%、90%、95%、97%、99%、99.9%、99.99%を超えて一致する場合、それらのスワイプ特性は一致と見なされ得る。一部の例では一致の「スイートスポット」が提供されても良く、スイートスポットではスワイプ特性が特定の閾値を上回り得るが、疑わしいと見なされる場合がある完全な一致を下回り得る。例えば適切な一致を構成するには、スワイプ特性が約100%、99.999%、99.99%、99.9%、99%、98%、97%、95%、又は90%以下であり得る。一致を構成するには、スワイプ特性が本明細書に記載の更に低い値の何れかよりも大きい値、及び同時に本明細書に記載の更に高い値の何れかよりも小さい値を有し得る。例えば一致の要件を満たすには、スワイプ特性が99.99%未満でありながら80%を超える全体値(例えば複数のスワイプ特性の加重値や単一のスワイプ特性の値)を有し得る。   Alternatively, there may be some tolerance on how closely the swipe characteristics match. If the match level is above a predetermined threshold, their swipe characteristics may be considered as a match. For example, if the swipe properties match more than 70%, 75%, 80%, 85%, 90%, 95%, 97%, 99%, 99.9%, 99.99%, their swipe properties are identical It can be considered. In some instances a matching "sweet spot" may be provided, where the sweet spot may have swipe characteristics above a certain threshold but below a perfect match that may be considered suspicious. For example, to construct a proper match, the swipe characteristics may be less than about 100%, 99.999%, 99.99%, 99.9%, 99%, 98%, 97%, 95%, or 90%. obtain. To construct a match, the swipe property may have a value greater than any of the lower values described herein and at the same time less than any of the higher values described herein. For example, to meet matching requirements, the swipe property may be less than 99.99% while having an overall value greater than 80% (e.g., multiple swipe property weights or a single swipe property value).

一部の実施形態では、ユーザのカードのスワイプ特性が経時変化し得る。例えばユーザは自分のスワイプを自然に調節する場合がある。一部の例では、かかる調節がユーザの加齢やユーザの物理条件に応じたものであり得る。ユーザは時間と共に決まった物理的習慣を編み出すこともある。これらの変化はスワイプ特性に影響を与え得る。一部の例では、スワイプ特性がどの程度密に一致するのかについての許容差がスワイプ特性の幾らかの自然な経時変化を許容し得る。実際或る程度の変化が予期される場合があり、変化が起きないことは不審に思われる。しかし激的な変化が生じる場合、かかる変化は許容差範囲を外れる可能性があり、潜在的に異なるユーザとしてフラグを立てられる可能性がある。例えばユーザが左から右にスワイプする過去を有する場合、そのユーザが突然右から左にスワイプした場合は疑わしい可能性がある。又は複数のスワイプ特性が一度に著しく変わる場合、その変化が異なるユーザを示す場合がある。   In some embodiments, the swipe characteristics of the user's card may change over time. For example, the user may adjust his swipe naturally. In some cases, such adjustments may be in response to the user's aging or physical conditions of the user. The user may develop a fixed physical habit over time. These changes can affect the swipe characteristics. In some instances, tolerances as to how closely the swipe characteristics match may allow for some natural aging of the swipe characteristics. In fact, some degree of change may be expected, and it seems suspicious that no change will occur. However, if catastrophic changes occur, such changes may be out of tolerance and may be flagged as potentially different users. For example, if the user has a past that swipes from left to right, then it may be suspicious if the user swipes suddenly from right to left. Or if multiple swipe characteristics change significantly at one time, the changes may indicate different users.

スワイプ特性の比較は1組の元の登録スワイプ特性に対するものであり得る。閾値は元のスワイプからの幾らかのばらつきを認め得るが、スワイプが元のスワイプから余りにも大きくずれることは認めない場合がある。別の例では、スワイプ特性の比較は単一の直近の又は複数の直近のスワイプに対するものであり得る。閾値は過去のスワイプに対する幾らかの変化を認めることができ、経時的進展により順応し易い場合がある。例えばスワイプ特性は時間が経つにつれてスワイプ毎に徐々に変化する可能性があり、より最近のスワイプ特性とは対照的に、長時間にわたって1組の元の登録スワイプ特性から一層著しくずれる可能性がある。一部の例では複数の閾値を設けることができる。例えば、スワイプ特性を1組の元の登録スワイプ特性と比較する(例えば少なくとも60%の一致を要求する)場合はより低い閾値を設けることができる一方、スワイプ特性を1組の最近取得したスワイプ特性と比較する(例えば直近のフィンガプリントとの少なくとも85%の一致を要求する)場合はより高い閾値を設けることができる。スワイプ特性は以前の複数組のスワイプ特性の1つ以上の平均と比較しても良い。一部の例では、スワイプ特性が過去の複数組のスワイプ特性の全ての平均と比較され得る。   The comparison of swipe characteristics may be to a set of original registered swipe characteristics. The threshold may allow for some variation from the original swipe, but may not admit that the swipe deviates too much from the original swipe. In another example, the comparison of swipe characteristics may be to a single immediate or multiple immediate swipe. The threshold may allow for some changes to past swipes, and may be more amenable to progress over time. For example, the swipe characteristics may change gradually with time as the swipe changes, and in contrast to the more recent swipe characteristics, may deviate more significantly from the set of original registration swipe characteristics over time . In some instances, multiple thresholds may be provided. For example, a lower threshold may be provided when comparing swipe properties to a set of original registered swipe properties (eg requiring a match of at least 60%) while a set of recently acquired swipe properties may be provided. A higher threshold may be provided if compared to (e.g. requiring a match of at least 85% with the immediate fingerprint). The swipe characteristic may be compared to the average of one or more previous sets of swipe characteristics. In some instances, the swipe characteristics may be compared to the average of all past sets of swipe characteristics.

一部の例では、時が経つにつれてユーザのスワイプ特性の幾らかのばらつきが予期されるので、予期されるばらつきの水準が履歴スワイプ特性データに依存する場合がある。より大量の履歴スワイプ特性データはばらつきに関するより正確な予想をもたらし得る。例えばユーザAは、時が経つにつれてスワイプ速度において低いばらつき度を有し、スワイプ方向においてばらつきを有さず、スワイプ経路の形状において中程度のばらつき度を有し得る。ユーザBは、時が経つにつれてスワイプ速度において高いばらつき度を有し、スワイプ方向において低いばらつきを有し、スワイプ経路の形状において低いばらつき度を有し得る。スワイプ特性が一致するかどうかを判定するとき、このようなばらつき度を考慮に入れることができる。例えば特定の特性についてより高いばらつき度が示される場合、その特性は重み付けを少なくすることができ又は一致のためのより低い閾値を有し得る。一部の例では、より大きいばらつき度が予期される場合に閾値の最小エンドポイント及び最大エンドポイントの両方を下げることができ、又はエンドポイントの一方(最小又は最大)だけを下げることができる。任意選択的に、より小さいばらつき度が予期される場合に閾値の最小エンドポイント及び最大エンドポイントの両方を上げることができ、又はエンドポイントの一方(最小又は最大)だけを上げることができる。一部の例では、多くの履歴データが存在しない場合、ばらつきが高いと見なすことができ又は低いと見なすことができる。一部の例では、特定のスワイプ特性に関する既定のばらつき水準が何なのかを決定するために複数のユーザの履歴データを比較することができる。例えばユーザAが比較的新しく、且つ速度及び方向のばらつきが低い傾向にある一方で圧力のばらつきが高い傾向にあることがユーザの集まりから判定され得る場合、ユーザAに固有の想定を行うのに十分な履歴データをユーザAについて収集するまでかかる想定をユーザAについて行うことができる。代替的実施形態ではユーザ固有の想定が行われない。一部の例では、ばらつきの見込みを明らかにするために複数のユーザの平均を使用することができる。   In some instances, the expected level of variation may depend on historical swipe characteristic data, as some variation of the user's swipe characteristics is expected over time. Larger amounts of historical swipe characterization data may result in more accurate predictions of variability. For example, user A may have a low degree of variability in swipe speed over time, no variability in the swipe direction, and moderate degree of variability in the shape of the swipe path. User B may have a high degree of variability in swipe speed over time, low variability in the swipe direction, and low variability in the shape of the swipe path. Such variability can be taken into account when determining whether the swipe characteristics match. For example, if a higher degree of variability is indicated for a particular property, that property can be less weighted or have a lower threshold for matching. In some instances, both the minimum and maximum endpoints of the threshold may be lowered if greater degrees of variability are expected, or only one of the endpoints (minimum or maximum) may be lowered. Optionally, both the minimum and maximum endpoints of the threshold can be raised if a smaller degree of variation is expected, or only one of the endpoints (minimum or maximum) can be raised. In some instances, if there is not much historical data, then the variability can be considered high or low. In some instances, historical data of multiple users can be compared to determine what the predetermined level of variation for a particular swipe characteristic is. For example, if it can be determined from a collection of users that user A tends to be relatively new and that the variation in speed and direction tends to be low while the variation in pressure tends to be high, then to make assumptions specific to user A Such an assumption can be made for user A until sufficient historical data is collected for user A. In alternative embodiments, no user specific assumptions are made. In some cases, the average of multiple users can be used to reveal the prospect of variability.

先に説明したように、不正のインジケーションは不正リスク水準についてのインジケーションを提供し得る。不正リスク水準は、任意選択的にスワイプ特性の一致水準に依存し得る。例えばスワイプ特性の比較がスイートスポットの範囲内に含まれる場合、不正リスク水準は低い可能性がある。スワイプ特性の比較がスイートスポットの範囲外にある場合は不正リスク水準が上がる可能性がある。様々な不正リスク水準に相関し得るスイートスポットの様々な層又は程度を設けることができる。スイートスポットの最も内側の層は最も低い不正リスク水準を有することができ、スイートスポットのそれぞれの段階的外層はより高い不正リスク水準を有し得る。   As discussed above, fraudulent indications may provide indications about fraud risk levels. The fraud risk level may optionally be dependent on the match level of the swipe characteristics. For example, if the comparison of swipe characteristics is included within the sweet spot range, the fraud risk level may be low. If the comparison of swipe characteristics is outside the sweet spot range, the fraud risk level may increase. Different layers or degrees of sweet spots may be provided which may be correlated to different fraud risk levels. The innermost layer of sweet spots may have the lowest fraud risk level, and the respective graded outer layers of sweet spots may have higher fraud risk levels.

一部の実施形態では、不正のリスクが検出されるときに1人以上の個人がアラートされ得る。例えばカードをスワイプしているユーザは、自分のスワイプが幾らかの不正のリスクでフラグを立てられたことを通知されてもされなくても良い。ユーザが取引を行おうとしているエンティティは不正のリスクを通知されてもされなくても良い。例えばユーザが電子商取引サイトから品物を購入しようとしている場合、取引が幾らかの不正のリスクでフラグを立てられていることが電子商取引サイトに知らされ得る。取引自体は続行を許可されてもされなくても良い。一部の例では、如何なる不正のリスクがある場合にも取引を停止することができる。或いは幾らかの不正のリスクがあるがそれが低いと判定される場合、1つ以上の当事者が幾らかの不正のリスクについて通知される一方で取引が続行されても良く且つ/又は更なる検査が行われ得る。不正のリスクが閾値水準を上回る(例えば中程度や高い不正のリスクに達する)場合は取引を停止することができる。   In some embodiments, one or more individuals may be alerted when the risk of fraud is detected. For example, a user swiping a card may or may not be notified that his swipe has been flagged with some risk of fraud. The entity the user is trying to trade may or may not be notified of the risk of fraud. For example, if the user is trying to purchase an item from an e-commerce site, the e-commerce site may be informed that the transaction is flagged with some risk of fraud. The transaction itself may or may not be allowed to proceed. In some cases, the transaction can be suspended if there is any risk of fraud. Alternatively, if there is some risk of fraud, but it is determined that it is low, one or more parties may be informed about the risk of some fraud while the transaction may continue and / or further examinations Can be done. If the risk of fraud is above a threshold level (e.g. reaching a moderate or high risk of fraud), the transaction may be suspended.

一部の例では、取引を停止するための閾値が取引の値又は取引の他の特性に依存し得る。例えば高値の取引では、取引を停止するための閾値が低値の取引についてよりも低い場合がある。例えば取引が大きい金額に関する場合、不正の低いリスクでさえ取引を停止させる場合がある一方、小さい金額では取引を停止させるために更に高い不正のリスクが必要とされ得る。或いは、取引を停止するための閾値が全ての取引について同じでも良い。   In some instances, the threshold for stopping the transaction may depend on the value of the transaction or other characteristics of the transaction. For example, for high value transactions, the threshold for stopping the transaction may be lower than for low value transactions. For example, if the transaction is for a large amount of money, even a low risk of fraud may cause the transaction to stop, while a smaller amount may require a higher risk of fraud to stop the transaction. Alternatively, the threshold for stopping the transaction may be the same for all transactions.

磁気フィンガプリント及び/又はスワイプ特性は、カードリーダを用いたカードの認証読取から収集され得る。両方のデータの組が収集されても良く又は単一のデータの組が収集されても良い。磁気フィンガプリント及び/又はスワイプ特性は、識別のために個別に又は組み合わせて使用され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得る。磁気フィンガプリント及び/又はスワイプ特性は取引を承認する際に個別に又は組み合わせて使用され得る。磁気フィンガプリント及び/又はスワイプ特性は不正を検出するために単独で又は組み合わせて使用され得る。   Magnetic fingerprint and / or swipe characteristics may be collected from an authentication reading of a card using a card reader. Both sets of data may be collected or a single set of data may be collected. Magnetic fingerprints and / or swipe characteristics may be used individually or in combination for identification. The magnetic fingerprint and / or swipe properties may be used individually or in combination in authenticating the card and / or the user. Magnetic fingerprints and / or swipe properties may be used individually or in combination in approving a transaction. Magnetic fingerprint and / or swipe characteristics may be used alone or in combination to detect fraud.

一部の実施形態では、磁気フィンガプリント及びスワイプ特性の両方が分析される場合、カードの単一の認証読取(例えばカードの単一のスワイプ)から両方のデータが収集され得る。磁気フィンガプリント及びスワイプ特性の両方が同時に評価され得る。他の一部の実施形態では、カードを識別し且つ/又は認証するために磁気フィンガプリントが最初に評価され得る。次いで、ユーザを識別し且つ/又は認証するためにスワイプ特性が使用され得る。磁気フィンガプリントの段階がペイメントカードの問題を検出する場合、このプロセスはスワイプ特性の段階に続行してもしなくても良い。或いは、ユーザを識別し且つ/又は認証するために1組のスワイプ特性が最初に評価され得る。次いで、カードを識別し且つ/又は認証するために磁気フィンガプリントが使用され得る。スワイプ特性の段階がペイメントカードのユーザの問題を検出する場合、このプロセスは磁気フィンガプリントの段階に続行してもしなくても良い。   In some embodiments, if both magnetic fingerprint and swipe characteristics are analyzed, both data may be collected from a single authentication read of the card (eg, a single swipe of the card). Both magnetic fingerprint and swipe characteristics can be evaluated simultaneously. In some other embodiments, the magnetic fingerprint may be evaluated first to identify and / or authenticate the card. The swipe feature may then be used to identify and / or authenticate the user. If the magnetic fingerprint phase detects a payment card problem, the process may or may not continue with the swipe phase. Alternatively, a set of swipe characteristics may be initially evaluated to identify and / or authenticate the user. Magnetic fingerprints may then be used to identify and / or authenticate the card. If the swipe feature stage detects a payment card user problem, the process may or may not continue with the magnetic fingerprint stage.

図10は、本発明の一実施形態による、位置情報が収集されている可能性がある装置1000a、1000bの例を示す。   FIG. 10 shows an example of an apparatus 1000a, 1000b in which location information may be collected, according to an embodiment of the present invention.

先に説明したように、これらの装置はユーザ装置、カードリーダ、又はその両方であり得る。装置の位置は経時変化し得る。一部の例では、装置の向き及び/又は空間位置が経時変化し得る。以下の表1〜3は収集され得る装置の位置情報の見本を示し、これらは限定ではなく例として与えるに過ぎない。向き及び空間位置情報、静的及び動的情報、並びに/又は単一の時点若しくは複数の時点における情報収集の任意の組合せを提供することができる。   As discussed above, these devices may be user devices, card readers, or both. The position of the device can change over time. In some instances, the orientation and / or spatial position of the device may change over time. Tables 1 to 3 below show a sample of device location information that can be collected and these are given as examples only and not by way of limitation. Any combination of orientation and spatial location information, static and dynamic information, and / or information gathering at a single point in time or multiple points in time may be provided.

装置に関する位置情報の収集を助け得る1つ以上のセンサを設けることができる。シナリオAに示すように装置1000a(例えばユーザ装置及び/又はカードリーダ)は第1の位置に設けることができる一方、シナリオBでは装置1000b(例えばユーザ装置及び/又はカードリーダ)を第1の位置と異なる第2の位置に設けることができる。例えば、装置は時が経つにつれて異なる向きにある場合がある。例えば静的な基準系(例えばx軸、y軸、及びz軸によって示す)に関して、装置は様々な向き(例えばシナリオAではa軸、b軸、及びc軸によって示し、シナリオBではa’軸、b’軸、及びc’軸によって示す)を有し得る。これらの軸間の角度は経時変化し得る。先に説明したように、位置情報(例えば角度情報や空間位置情報)は高度な正確性及び/又は精度まで求めることができる。装置の向きは1軸、2軸、又は3軸にわたって評価することができる。装置の空間位置は1軸、2軸、又は3軸に沿って評価することができる。   One or more sensors can be provided that can assist in the collection of location information about the device. As shown in scenario A, the device 1000a (eg, user device and / or card reader) may be provided at a first position while in scenario B the device 1000b (eg, user device and / or card reader) is at a first position And a second position different from For example, the devices may be in different orientations over time. For example, with respect to a static frame of reference (eg, indicated by x, y, and z axes), the device is indicated by various orientations (eg, a, b, and c in scenario A and a 'in x). , B 'and c' axes). The angle between these axes can change over time. As discussed above, position information (eg, angle information and spatial position information) can be determined to a high degree of accuracy and / or precision. The orientation of the device can be evaluated over one, two or three axes. The spatial position of the device can be evaluated along one, two or three axes.

認証読取は様々な時点において取られ得る。ユーザは様々な時点においてカードをスワイプし得る。異なるスワイプ間で装置(例えばユーザ装置やカードリーダ)が同様の位置を有し得る可能性はあるが、とりわけ位置が高度な正確性及び/又は精度まで測定される場合、装置が完全に同一の位置を有する可能性は極めて低い。スワイプ間で装置の向き及び/又は空間位置において少なくとも幾らかの軽微な変動が予期され得る。従って、異なるスワイプにおいて取られる位置がとりわけ高度な正確性及び/又は精度で完全に同一である場合、リプレイ攻撃が行われている可能性があり得る。例えば詐欺師が位置情報を含むペイメントカードのスワイプを過去に記録し、ペイメントカードの過去のスワイプをリプレイしている可能性がある。一例では、第1のスワイプ中に装置の向きが[12.56736度,−5.23957度,及び0.31984度]として読み取られ得る。第2のスワイプ中に装置の向きが全く同じ[12.56736度,−5.23957度,及び0.31984度]だと読み取られる場合、かかる一致は極めて起こりにくく、リプレイ攻撃を示す可能性がある。空間位置がスワイプ間で高度な精度まで同一である場合に同じことが言える。とりわけ装置(例えばユーザ装置及び/又はカードリーダ)がモバイル装置又は携帯型装置である場合は位置情報が変わる可能性が高い。たとえ装置がスワイプ中に或る面上にあっても、スワイプ自体が装置に対する幾らかの振動又は運動を引き起こす可能性が高い。   Authentication readings can be taken at various times. The user may swipe the card at various times. It is possible that devices (e.g. user devices or card readers) may have similar positions between different swipes, but the devices are completely identical, especially if the position is measured to a high degree of accuracy and / or precision. The possibility of having a position is very low. At least some minor variations in device orientation and / or spatial position may be expected between swipes. Thus, if the positions taken in different swipes are completely identical, among other things with a high degree of accuracy and / or precision, it is possible that a replay attack is taking place. For example, a fraudster may have recorded a payment card swipe containing location information in the past and may have replayed a payment card past swipe. In one example, the orientation of the device may be read as [12.56736 degrees, -5.23957 degrees, and 0.31984 degrees] during the first swipe. If it is read during the second swipe that the device orientation is exactly the same [12.56736 degrees, -5.23957 degrees, and 0.31984 degrees], such a match is extremely unlikely and may indicate a replay attack. is there. The same is true if the spatial position is identical between swipes to a high degree of accuracy. In particular, if the device (e.g. a user device and / or a card reader) is a mobile device or a portable device, the location information is likely to change. Even though the device is on a surface during the swipe, the swipe itself is likely to cause some vibration or movement to the device.

任意選択的に、時間に関連する装置の位置を評価することができる。例えば第1の位置が第1の時間に記録され、第2の位置が第2の時間に記録される場合、時間の変化に関連する位置の変化を評価することができる。例えば、第2の位置と第1の位置との差(例えば第2の位置マイナス第1の位置)を第2の時間と第1の時間との差(例えば第2の時間マイナス第1の時間)で割って求めることによって変化の速度を評価することができる。装置が位置を無理なく横断し得るよりも速度が速い場合は警告が出され得る。例えば、装置が第1のスワイプ中にCalifornia内にあると判定され、5分後の第2のスワイプ中にNew York内にあると判定される場合、その装置はそれらの位置をその所与の時間のうちに横断できないと判定される可能性があり、不正の可能性があるインジケーションが提供され得る。先に説明したように、かかる読取はユーザ装置及び/又はカードリーダ上のセンサに基づいて行われ得る。   Optionally, the position of the device relative to time can be evaluated. For example, if the first position is recorded at a first time and the second position is recorded at a second time, the change in position associated with the change in time can be evaluated. For example, the difference between the second position and the first position (for example, the second position minus the first position) may be the difference between the second time and the first time (for example, the second time minus the first time) The rate of change can be assessed by dividing by 求 め る). A warning may be issued if the device is faster than it can reasonably cross the position. For example, if it is determined that the device is in California during the first swipe and is determined to be in New York during the second swipe after 5 minutes, then that device is given its location. It may be determined that it is not possible to cross in time, and an indication of possible fraud may be provided. As explained above, such reading may be performed based on sensors on the user device and / or the card reader.

従って、改竄又は不正の見込みについて取引及び/又は取引の認証読取が評価され得る。位置情報が不正の見込みの増大を示さない場合、ユーザの識別をベリファイすることができ且つ/又は取引を認証することができる。   Thus, the transaction and / or the authentication reading of the transaction may be evaluated for the likelihood of tampering or fraud. If the location information does not indicate an increase in the likelihood of fraud, the identity of the user may be verified and / or the transaction may be authorized.

図11は、本発明の一実施形態による、ユーザを識別するために位置データを使用する一例を示す。ペイメントカードから1組の位置データが収集され得る(1102)。スワイプ特性は履歴位置データ1104と共に記憶され得る。位置データは過去に収集された1組以上の位置データと比較することができる(1106)。比較に基づくユーザの識別が評価され得る(1108)。任意選択的に、不正の見込みについてのインジケーションが提供され得る。   FIG. 11 shows an example of using location data to identify a user, according to one embodiment of the present invention. A set of location data may be collected from the payment card (1102). The swipe characteristics may be stored with historical position data 1104. The position data may be compared 1106 to one or more sets of position data collected in the past. The identity of the user based on the comparison may be evaluated (1108). Optionally, an indication of the likelihood of fraud may be provided.

認証読取(例えばカードスワイプ)中に1組の位置データが収集され得る(1102)。位置データはカードリーダ及び/又はユーザ装置上の1つ以上のセンサを用いて収集され得る。例えばペイメントカードはカードリーダをスワイプして通され得る。カードリーダは、ペイメントカードの磁気ストライプの1つ以上の磁気特性を読み取ることができる。カードリーダ及び/又はユーザ装置は、その特定のスワイプに関する1組の位置情報を生成し得る。位置データは、単一の時点における又は複数の時点にわたるカードリーダ及び/又はユーザ装置の向き及び/又は空間位置を含み得る。位置情報はそのスワイプに実質的に固有であり得る。カードリーダ及び/又はユーザ装置からのセンサデータは、任意選択的にユーザ装置等のカードリーダの外部の装置及び/又はユーザ装置の外部の装置に通信され得る。1組の位置データを生成するために、センサデータはカードリーダ及び/又はユーザ装置のボード上で解釈され得る。或いはカードリーダの外部の装置及び/又はユーザ装置の外部の装置が、受信されるセンサデータに基づいて位置データを生成し得る。外部装置が位置データを生成する場合、位置データはカードリーダ及び/又はユーザ装置に送り返されても送り返されなくても良い。   A set of position data may be collected during an authentication read (e.g., a card swipe) (1102). Position data may be collected using a card reader and / or one or more sensors on the user device. For example, a payment card can be swiped through the card reader. The card reader can read one or more magnetic properties of the magnetic stripe of the payment card. The card reader and / or the user device may generate a set of position information for that particular swipe. The position data may include the orientation and / or spatial position of the card reader and / or user device at a single point in time or over multiple points in time. Location information may be substantially unique to the swipe. Sensor data from the card reader and / or the user device may optionally be communicated to devices external to the card reader such as the user device and / or to devices external to the user device. The sensor data may be interpreted on the card reader and / or the board of the user device to generate a set of position data. Alternatively, devices external to the card reader and / or devices external to the user device may generate position data based on the received sensor data. If the external device generates position data, the position data may or may not be sent back to the card reader and / or the user device.

1組の位置データが生成されると、その位置データは履歴位置データ1104と共に記憶され得る。履歴位置データは1つ以上のメモリユニット内に記憶され得る。履歴位置データはカードリーダ及び/又はユーザ装置のボード上のメモリ内に記憶することができ、カードリーダ及び/又はユーザ装置の外部の装置(例えばユーザ装置や上記の種類の何れかの別個の装置)のボード上のメモリ内に記憶することができ、又は複数の装置にわたって分散させることができる(例えばカードリーダ及び/又はユーザ装置と外部装置との間のピアツーピア、クラウドコンピューティングベースのインフラ)。一部の実施形態では、位置データがカードリーダのボード上で生成され、カードリーダ、ユーザ装置、外部装置のボード上に記憶され、又は複数の装置にわたって分散され得る。他の実施形態では、位置データが外部装置のボード上で生成されても良く、外部装置、カードリーダ、及び/若しくはユーザ装置のボード上に記憶され又は複数の装置にわたって分散され得る。1つ以上のメモリユニットはデータベースを含み得る。履歴位置データの単一のコピーを記憶することができ、又は複数のコピーを記憶することができる。複数のコピーは異なるメモリユニットにおいて記憶され得る。例えば、複数のコピーを異なる装置上に(例えば第1のコピーをカードリーダ又はユーザ装置のボード上に、第2のコピーを外部装置のボード上に)記憶することができる。   Once a set of position data is generated, the position data may be stored along with the historical position data 1104. Historical position data may be stored in one or more memory units. The historical position data may be stored in a memory on the card reader and / or the board of the user device, the card reader and / or an external device of the user device (e.g. a separate device of the user device or any of the above types Can be stored in memory on the board) or distributed across multiple devices (eg, peer-to-peer between a card reader and / or user devices and external devices, cloud computing based infrastructure). In some embodiments, position data may be generated on the board of the card reader, stored on the board of the card reader, user device, external device, or distributed across multiple devices. In other embodiments, position data may be generated on the board of the external device and may be stored on the board of the external device, card reader, and / or user device or distributed across multiple devices. One or more memory units may include a database. A single copy of historical position data can be stored, or multiple copies can be stored. Multiple copies may be stored in different memory units. For example, multiple copies may be stored on different devices (e.g., a first copy on a card reader or board of a user device, a second copy on a board of an external device).

履歴位置データはカードリーダ又はユーザ装置の1つ以上の位置センサを用いて収集される位置データを含み得る。履歴位置データは、同じユーザに属するとされる及び/又は同じカードに関連するとされる位置データを含み得る。例えば現在の1組の位置データが第1のユーザについて収集される場合、履歴位置データは同じユーザについて収集される位置データを含み得る。履歴位置データは同じカードリーダを使用して収集される同じユーザ(及び/又は同じカード)に関する全ての位置データを含み得る。履歴位置データは「登録」位置データを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される1組の位置情報は登録位置データとして記憶され得る。或いは、登録位置データが特に作成されない。ユーザ(及び/又は同じペイメントカード)に関する全てのカードスワイプに由来する様々な位置情報が記憶され得る。或いは登録位置データだけが記憶されても良い。或いは、特定のユーザ(及び/又はユーザのカード)に関する直近の1組の位置データだけが記憶され得る。一部の例では、特定のユーザ(及び/又はカード)に関する直近のX組の位置データだけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。   The historical position data may include position data collected using one or more position sensors of the card reader or user device. The historical position data may include position data that belongs to the same user and / or is related to the same card. For example, if a current set of position data is collected for a first user, the historical position data may include position data collected for the same user. Historical position data may include all position data for the same user (and / or the same card) collected using the same card reader. Historical position data may or may not include "registration" position data. In some embodiments, a user can register a payment card by performing an initial authentication read of the card. The set of position information generated by the initial authentication reading may be stored as registered position data. Alternatively, registration position data is not specifically created. Various location information from all card swipes for the user (and / or the same payment card) may be stored. Alternatively, only registered position data may be stored. Alternatively, only the closest set of location data for a particular user (and / or the user's card) may be stored. In some instances, only the most recent X sets of location data for a particular user (and / or card) may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 or more.

一部の実施形態では、履歴位置データが、カードリーダ(又はユーザ装置)と対話した任意のユーザ(及び/又は任意のペイメントカード)に属するカードリーダ(又はユーザ装置)によって収集される位置データを含み得る。例えば、複数のユーザがカードリーダにペイメントカードをスワイプして通している可能性がある。履歴位置データは、同じユーザだとされる者を含み得る様々なユーザ(及び/又は同じユーザ若しくは様々なユーザのペイメントカード)に属する位置データを含み得る。例えば現在の1組の位置データが第1のカードについて収集される場合、履歴位置データが同じユーザ並びに他のユーザについて収集される複数組の位置データを含み得る。履歴位置データは同じカードリーダを使用して収集される1人以上のユーザに関する全ての位置データを含み得る。履歴位置データは「登録」位置データを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される1組の位置データがそのユーザに関する又はそのユーザのカードに関する登録位置データとして記憶され得る。かかる登録は複数のカード及び/又は複数のユーザについて行われ得る。一部の例では、カードがスワイプされる初回に各カードがカードリーダに登録される必要があり得る。或いは、登録位置データが特に作成されない。カードリーダをスワイプして通されるペイメントカードの何れか又は全てに関する全てのカードスワイプに由来する位置データの様々な組が記憶され得る。或いは登録位置データだけがペイメントカード毎に又はユーザ毎に記憶されても良い。或いは、ペイメントカード毎の又はユーザ毎の直近の1組の位置データだけが記憶されても良い。一部の例では、ペイメントカード毎の又はユーザ毎の直近のX組の位置データだけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。   In some embodiments, the historical location data may be location data collected by a card reader (or user device) belonging to any user (and / or any payment card) that has interacted with the card reader (or user device) May be included. For example, multiple users may be swiping the payment card through the card reader. The historical location data may include location data belonging to different users (and / or payment cards of the same user or different users) that may include persons identified as the same user. For example, if a current set of position data is collected for a first card, historical position data may include multiple sets of position data collected for the same user as well as other users. Historical position data may include all position data for one or more users collected using the same card reader. Historical position data may or may not include "registration" position data. In some embodiments, a user can register a payment card by performing an initial authentication read of the card. A set of position data generated by the initial authentication reading may be stored as registered position data for the user or for the user's card. Such registration may be performed for multiple cards and / or multiple users. In some instances, each card may need to be registered with the card reader the first time a card is swiped. Alternatively, registration position data is not specifically created. Various sets of positional data from all card swipes for any or all of the payment cards swiped through the card reader may be stored. Alternatively, only registered position data may be stored for each payment card or for each user. Alternatively, only the latest set of location data for each payment card or for each user may be stored. In some instances, only the most recent X sets of location data per payment card or per user may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, 5, 6. 7, 8, 9, 10 or more.

先に説明したように、履歴データは特定のカードリーダ(又はユーザ装置)を使用して収集されるデータに関し得る。或いは、複数のカードリーダ(又はユーザ装置)からのデータが共有され且つ/又は集約され得る。履歴データは複数のカードリーダ又はユーザ装置からのデータを含み得る。履歴データは複数のカードリーダ又はユーザ装置によって収集されるペイメントカードの位置データを含み得る。履歴データは、複数のカードリーダ上でスワイプされる同じカードを含み得る。履歴データは、同じユーザが複数のカードリーダ上でカードをスワイプすることを含み得る。履歴データは、複数のカードリーダをスワイプして通される様々なカードを含み得る。履歴データは、様々なユーザが複数のカードリーダにカードをスワイプして通すことを含み得る。履歴データは、ユーザ又は複数のカードリーダによって読み取られるペイメントカードに関するデータを含み得る。履歴データは、複数のユーザ又は複数のカードリーダによって読み取られる複数のペイメントカードに関するデータを含み得る。履歴データは、履歴位置データのデータベースに情報を提供している可能性がある全てのユーザ又は複数のカードリーダをスワイプして通されているペイメントカードに関するデータを含み得る。例えばサーバや本明細書の他の箇所に記載の他の任意の装置等の外部装置が1つ以上のカードリーダ及び/又はユーザ装置から位置データを受信し、履歴位置データを記憶し得る。   As discussed above, historical data may relate to data collected using a particular card reader (or user device). Alternatively, data from multiple card readers (or user devices) may be shared and / or aggregated. Historical data may include data from multiple card readers or user devices. The historical data may include payment card location data collected by multiple card readers or user devices. The historical data may include the same card swiped on multiple card readers. Historical data may include the same user swiping cards on multiple card readers. Historical data may include various cards swiped through multiple card readers. Historical data may include various users swiping cards through multiple card readers. Historical data may include data regarding payment cards read by a user or multiple card readers. The historical data may include data regarding a plurality of payment cards read by a plurality of users or a plurality of card readers. The historical data may include data regarding payment cards being swiped through all users or multiple card readers that may be providing information to the historical location data database. An external device, such as, for example, a server or any other device described elsewhere herein, may receive location data from one or more card readers and / or user devices and store historical location data.

1組の位置データを収集した後、過去に収集された1組以上の位置データと比較する(1106)ためにその位置データを位置アナライザ1110に転送することができる。かかる比較は、1組の位置データを履歴位置データと比較することを含み得る。1組の位置データは、同じユーザから来たとされる(又は同じカードのユーザに関する)複数組の位置データと比較され得る。例えば1組の位置データが収集される場合、磁気ストライプ内に符号化されるデータ及び/又はスワイプ特性を含み得る追加情報が認証読取中に収集され得る。この追加情報は、ペイメントカードの番号及び/又はキャリア等のペイメントカードに関する識別情報を含み得る。この追加情報はユーザの名前や他の識別子等の識別情報を含むことができ、又はユーザの名前若しくは他の識別子がアクセスされ得るアカウントにアクセスするために使用され得る。追加情報は同じユーザだとされる者を識別するために使用され得る。例えばユーザがJohn Doeであることを追加情報が示す場合、カードの1組の位置データをJohn Doeに属する他の複数組の位置データと比較することができる。この位置データはJohn Doeの全てのカードに関する位置データと、又はスワイプされているものと同じJohn Doeのカードだけに関する位置データと比較され得る。収集される位置データが過去に記憶された位置データと全く同じように一致する場合、そのユーザが過去にJohn Doeとして識別されたのと同じユーザである可能性があることについて幾らかの疑いが生じ得る。完全な一致が自然に起こる可能性は極めて低い可能性があり、リプレイ攻撃を示すことがある。   Once a set of position data has been collected, the position data may be transferred to position analyzer 1110 for comparison 1106 with one or more sets of position data collected in the past. Such comparison may include comparing a set of position data to historical position data. One set of location data may be compared to multiple sets of location data coming from the same user (or for the same card user). For example, if a set of position data is collected, additional information may be collected during an authentication read, which may include data to be encoded in the magnetic stripe and / or swipe characteristics. This additional information may include the payment card number and / or identification information regarding the payment card, such as the carrier. This additional information may include identification information such as the user's name or other identifier, or may be used to access an account where the user's name or other identifier may be accessed. The additional information may be used to identify who is believed to be the same user. For example, if the additional information indicates that the user is John Doe, one set of positional data of the card can be compared to other sets of positional data belonging to John Doe. This location data may be compared to the location data for all John Doe cards, or to only the same John Doe cards that are being swiped. If the location data collected matches the location data stored in the past exactly as well, there is some suspicion that the user may be the same user as previously identified as John Doe It can occur. It is extremely unlikely that a perfect match will occur naturally, and may indicate a replay attack.

1組の位置データは、同じユーザに属すると推定される過去に収集された複数組の位置データの何れか又は全てと比較され得る。この比較はユーザの同じカードまでより明確に絞ることができ、又は同じユーザの任意のカード若しくは全てのカードに適用され得る。例えば1組の登録位置データが提供される場合、収集される1組の位置データを1組の登録位置データと比較することができる。収集される位置データは、他の任意の位置データと比較されることなしに登録位置データと比較されても良く、登録位置データ及び他の位置データと比較されても良く、又は登録位置データと比較されることなしに他の位置データと比較され得る。一部の例では、位置データが直近に収集された位置データと比較され得る。位置データは直近に収集された所定数の位置データ、例えば直近に収集された2組の位置データ、直近に収集された3組の位置データ、直近に収集された4組の位置データ、直近に収集された5組の位置データと比較されても良く、直近に収集された任意の数の位置データについても同様に比較され得る。   One set of position data may be compared to any or all of the previously collected sets of position data estimated to belong to the same user. This comparison can be narrowed more clearly to the user's same card, or can be applied to any card or all cards of the same user. For example, if a set of registered position data is provided, the collected set of position data can be compared to the set of registered position data. The collected position data may be compared with the registered position data without being compared with any other position data, may be compared with the registered position data and the other position data, or with the registered position data. It can be compared with other position data without being compared. In some instances, position data may be compared to the most recently collected position data. The position data may be a predetermined number of position data collected most recently, eg, two sets of position data collected most recently, three sets of position data collected most recently, four sets of position data collected most recently, It may be compared to the five sets of position data collected, and similarly may be compared for any number of position data collected most recently.

位置データは、履歴位置データに情報が記憶された任意のユーザから来たとされる位置データと比較され得る。1組の位置データが収集される場合、磁気ストライプ内に符号化されるデータ及び/又はスワイプ特性を含み得る追加情報が認証読取中に収集され得る。先に論じたように、追加情報はユーザを識別するために使用され得る識別情報を含み得る。追加情報は同じユーザだとされる者を識別するために使用され得る。例えばユーザがJohn Doeであることを追加情報が示し又はユーザがJohn Doeであることを見出すために追加情報が使用される場合、カードの位置データがJohn Doe並びに履歴データを記憶している可能性がある他の任意のユーザに属する他の位置データと比較され得る。収集される位置データが過去に記憶された位置データと全く同じように一致する場合、かかる一致はリプレイ攻撃の疑いを抱かせ得る。   The position data may be compared to position data that may have come from any user whose information is stored in historical position data. If a set of position data is collected, additional information may be collected during the authentication read, which may include data encoded in the magnetic stripe and / or swipe characteristics. As discussed above, the additional information may include identification information that may be used to identify the user. The additional information may be used to identify who is believed to be the same user. For example, if additional information indicates that the user is John Doe or additional information is used to find that the user is John Doe, the card's location data may have stored John Doe as well as historical data. May be compared to other location data belonging to any other user. If the collected location data matches the location data stored in the past in exactly the same way, such a match can be suspected of replay attacks.

1組の位置データは、過去にカードをスワイプし且つ履歴データ内にデータを記憶したユーザの何れかに属すると推定される、過去に収集された複数組の位置データの何れか又は全てと比較され得る。例えば位置データが様々なユーザについて提供される場合、位置データは様々なユーザの登録位置データと比較され得る。位置データは、他の任意の位置データと比較されることなしに登録位置データと比較されても良く、登録位置データ及び他の位置データと比較されても良く、又は登録位置データと比較されることなしに他の位置データと比較され得る。一部の例では、位置データがユーザ又はユーザのペイメントカードのそれぞれに関する直近に収集された位置データと比較され得る。位置データは直近に収集された所定数の位置データ、例えば直近に収集された2組の位置データ、直近に収集された3組の位置データ、直近に収集された4組の位置データ、直近に収集された5組の位置データと比較されても良く、直近に収集された任意の組数の位置データについても同様に比較され得る。   One set of location data is compared to any or all of the multiple sets of location data collected in the past that are presumed to belong to any of the users who swipe the card in the past and stored the data in historical data. It can be done. For example, if location data is provided for different users, the location data may be compared to registered location data of different users. Position data may be compared to registered position data without being compared to any other position data, may be compared to registered position data and other position data, or may be compared to registered position data It can be compared with other position data without any problem. In some instances, location data may be compared to the most recently collected location data for the user or for each of the user's payment cards. The position data may be a predetermined number of position data collected most recently, eg, two sets of position data collected most recently, three sets of position data collected most recently, four sets of position data collected most recently, The five sets of position data collected may be compared, and the same may be made for any number of sets of position data collected most recently.

比較に基づくユーザの識別が評価され得る(1108)。識別は、実際のユーザであるものとしてカード情報に基づいてユーザを認証することを含み得る。例えばカードがJohn Doeに属するとされ得る。同じ追加情報について、収集される1組の位置データが過去に記憶された複数組の位置データと比較されるとき(例えば一致が同じ過ぎるとき)に警告を発する場合、現在スワイプされているカードが同じユーザに属さない可能性があるというインジケーションがあり得る。例えば位置データが全く同じように一致し、John Doeのための1組の過去の位置データがある場合、スワイプを試みている現在のユーザはJohn Doeではない可能性がある。   The identity of the user based on the comparison may be evaluated (1108). The identification may include authenticating the user based on the card information as being an actual user. For example, a card may belong to John Doe. If, for the same additional information, a warning is issued when a set of collected position data is compared with multiple sets of position data stored in the past (e.g. when the match is too much the same), the card currently being swiped There may be an indication that they may not belong to the same user. For example, if the location data matches exactly the same, and there is a set of past location data for John Doe, then the current user attempting the swipe may not be John Doe.

任意選択的に、不正の見込みについてのインジケーションを与えることができる。例えばカードの特定のユーザ(例えばJohn Doe)としてカードが識別するようにカード上のデータが符号化され且つ位置データが同じユーザ(John Doe)又は自己識別カードのユーザのスワイプに由来する位置データと全く同じように一致する場合、不正の可能性が提供され得る。不正の可能性は2値インジケータ(例えば不正アラート、不正なし)とすることができ、又はリスク値(例えばパーセンテージ等の数値や文字によるグレード等のグレード値)として提供され得る。例えば9の不正グレードは2の不正グレードよりも高い不正の見込みを与え得る。   Optionally, an indication of the likelihood of fraud can be provided. For example, the data on the card is encoded such that the card identifies as a particular user of the card (eg John Doe), and the position data is from position data derived from the same user (John Doe) or a swipe of the self-identifying card If they match exactly the same, the possibility of fraud may be provided. The probability of fraud may be a binary indicator (eg fraud alert, no fraud) or may be provided as a risk value (eg numerical value such as percentage or grade value such as a grade by letters). For example, a fraud grade of 9 may give a higher probability of fraud than a fraud grade of 2.

全く同じ一致(例えば100%の一致)と見なされるには収集される位置データが過去に記憶された1組以上の位置データと完全に同一であり得る。完璧な100%の一致は疑わしい場合がある。例えばユーザがカードをスワイプする度に幾らかの僅かな変動がある可能性が高い。個人が全く同じ位置(例えば向き及び/又は空間位置)でカードをスワイプする可能性は物理的に極めて低い。全く同じ特性を有することは一種のリプレイ攻撃のインジケータであり得る。   To be considered the exact same match (e.g. 100% match), the collected location data may be completely identical to one or more sets of location data stored in the past. A perfect 100% match may be suspicious. For example, it is likely that there will be some slight variation each time the user swipes the card. The probability that an individual swipes the card at exactly the same position (e.g. orientation and / or spatial position) is physically very low. Having exactly the same characteristics may be an indicator of a kind of replay attack.

一部の実施形態では、不正のリスクが検出されるときに1人以上の個人がアラートされ得る。例えばカードをスワイプしているユーザは、自分のスワイプが幾らかの不正のリスクでフラグを立てられたことを通知されてもされなくても良い。ユーザが取引を行おうとしているエンティティは不正のリスクを通知されてもされなくても良い。例えばユーザが電子商取引サイトから品物を購入しようとしている場合、取引が幾らかの不正のリスクでフラグを立てられていることが電子商取引サイトに知らされ得る。取引自体は続行を許可されてもされなくても良い。一部の例では、如何なる不正のリスクがある場合にも取引を停止することができる。或いは幾らかの不正のリスクがあるがそれが低いと判定される場合、1つ以上の当事者が幾らかの不正のリスクについて通知される一方で取引が続行されても良く且つ/又は更なる検査が行われ得る。不正のリスクが閾値水準を上回る(例えば中程度や高い不正のリスクに達する)場合は取引を停止することができる。   In some embodiments, one or more individuals may be alerted when the risk of fraud is detected. For example, a user swiping a card may or may not be notified that his swipe has been flagged with some risk of fraud. The entity the user is trying to trade may or may not be notified of the risk of fraud. For example, if the user is trying to purchase an item from an e-commerce site, the e-commerce site may be informed that the transaction is flagged with some risk of fraud. The transaction itself may or may not be allowed to proceed. In some cases, the transaction can be suspended if there is any risk of fraud. Alternatively, if there is some risk of fraud, but it is determined that it is low, one or more parties may be informed about the risk of some fraud while the transaction may continue and / or further examinations Can be done. If the risk of fraud is above a threshold level (e.g. reaching a moderate or high risk of fraud), the transaction may be suspended.

一部の例では、取引を停止するための閾値が取引の値又は取引の他の特性に依存し得る。例えば高値の取引では、取引を停止するための閾値が低値の取引についてよりも低い場合がある。例えば取引が大きい金額に関する場合、不正の低いリスクでさえ取引を停止させる場合がある一方、小さい金額では取引を停止させるために更に高い不正のリスクが必要とされ得る。或いは、取引を停止するための閾値が全ての取引について同じでも良い。   In some instances, the threshold for stopping the transaction may depend on the value of the transaction or other characteristics of the transaction. For example, for high value transactions, the threshold for stopping the transaction may be lower than for low value transactions. For example, if the transaction is for a large amount of money, even a low risk of fraud may cause the transaction to stop, while a smaller amount may require a higher risk of fraud to stop the transaction. Alternatively, the threshold for stopping the transaction may be the same for all transactions.

先に述べたように、一部の状況ではユーザが非認証装置から安全な取引を行い又は機密情報にアクセスする(例えば公に共有されたPCデスクトップからオンライン取引を行い又は銀行アカウント情報にアクセスする)必要があり得る。認証済み装置は未知のセキュリティ水準を有し得るので、ユーザとサービスプロバイダとの間の安全な通信を確立するためにQRコード等のビジュアルグラフィカルバーコードが使用され得る。図13から図23に関して説明するように、QRコードは追加のセキュリティ水準をもたらすこともできる。   As mentioned earlier, in some situations, users may conduct secure transactions or access confidential information from unauthenticated devices (eg, conduct online transactions from publicly shared PC desktops or access bank account information) ) May be necessary. Because certified devices may have unknown security levels, visual graphical barcodes such as QR codes may be used to establish secure communication between the user and the service provider. As described with respect to FIGS. 13-23, the QR code can also provide an additional level of security.

図13は、本発明の一実施形態によるユーザ装置204の一例を示す。ユーザ装置204は、別の装置1301上に表示されるQRコード等のビジュアルグラフィカルバーコードを走査するために使用され得る。ユーザ装置204及び装置1301は別個の装置であり得る。   FIG. 13 shows an example of a user device 204 according to an embodiment of the present invention. User device 204 may be used to scan a visual graphical barcode, such as a QR code, displayed on another device 1301. User device 204 and device 1301 may be separate devices.

ユーザ装置は、例えば開示する実施形態と一致する1つ以上の操作を実行するように構成される1つ以上の計算装置であり得る。一部の実施形態では、ユーザ装置が、装置1301上に表示されているバーコード(例えば一次元や二次元)、テキスト、ピクチャ、そのシーケンス等のビジュアルグラフィカル要素を捕捉するように構成される撮像装置1303を含み得る。撮像装置はハードウェア及び/又はソフトウェア要素を含み得る。一部の実施形態では、撮像装置がユーザ装置に動作可能に結合されるカメラであり得る。一部の代替的実施形態では、撮像装置がカードリーダ200上等、ユーザ装置の外部に位置することができ、グラフィカル要素の画像データが本明細書の他の箇所に記載の通信手段によってユーザ装置に伝送され得る。撮像装置は、ビジュアルグラフィカルコードを走査するように構成されるアプリケーション/ソフトウェアによって制御され得る。一部の実施形態では、カメラがQRコードを走査するように構成され得る。一部の実施形態では、コードを走査するためにユーザ装置上のカメラをアクティベートするようにソフトウェア及び/又はアプリケーションが構成され得る。他の実施形態では、カメラがユーザ装置に元々埋め込まれているプロセッサによって制御され得る。   A user device may be, for example, one or more computing devices configured to perform one or more operations consistent with the disclosed embodiments. In some embodiments, an imaging device configured to capture visual graphical elements, such as barcodes (eg, one dimensional or two dimensional), text, pictures, sequences thereof, etc., displayed on the device 1301 in some embodiments An apparatus 1303 may be included. The imaging device may include hardware and / or software elements. In some embodiments, the imaging device may be a camera operatively coupled to the user device. In some alternative embodiments, the imaging device may be located external to the user device, such as on the card reader 200, and the image data of the graphical element may be user device by means of communication as described elsewhere herein. Can be transmitted to The imaging device may be controlled by an application / software configured to scan visual graphical code. In some embodiments, a camera may be configured to scan a QR code. In some embodiments, software and / or applications may be configured to activate a camera on a user device to scan code. In other embodiments, the camera may be controlled by a processor originally embedded in the user device.

ユーザ装置204は、1つ以上の認証システムによって提供されるソフトウェア又はアプリケーションを実行可能な計算装置であり得る。一部の実施形態では、ユーザが別の装置上に表示されるQRコード等のグラフィカル認証証印を走査し、認証セッション中にユーザ装置と認証システムとの間で認証データを伝送することをソフトウェア及び/又はアプリケーションが可能にし得る。ソフトウェア及び/又はアプリケーションはユーザによって認証システムに登録されている場合がある。任意選択的に、ソフトウェア及び/又はアプリケーションが認証システムに登録される必要がなく、ユーザ装置だけが認証システムに登録され得る。一部の実施形態では、認証セッション中に認証データ(例えばスワイプ特性データ、磁気フィンガプリントデータ、位置データ等)を収集し、認証サーバに送信する前にそのデータを暗号化するようカードリーダ等の外部装置を制御するようにソフトウェア及び/又はアプリケーションが構成され得る。一部の例では、認証が必要な一部の取引又は全ての取引のためのセキュリティ水準をユーザがセットアップすることをアプリケーションが可能にし得る。例えばユーザは所定の閾値額を上回る金融取引について高いセキュリティ水準を設定し、所定の閾値額を下回る金融取引について低いセキュリティ水準を設定することを許可され得る。   User device 204 may be a computing device capable of executing software or applications provided by one or more authentication systems. In some embodiments, software is used for the user to scan graphical authentication indicia, such as QR codes, displayed on another device, and transmit the authentication data between the user device and the authentication system during an authentication session And / or the application may allow. The software and / or application may have been registered with the authentication system by the user. Optionally, no software and / or applications need to be registered with the authentication system, only user devices may be registered with the authentication system. In some embodiments, such as a card reader to collect authentication data (eg, swipe characteristic data, magnetic fingerprint data, location data, etc.) during an authentication session and encrypt the data prior to transmission to the authentication server, etc. Software and / or applications may be configured to control external devices. In some instances, the application may allow the user to set up security levels for some or all transactions that require authentication. For example, the user may be permitted to set a high security level for financial transactions above a predetermined threshold amount and a low security level for financial transactions below the predetermined threshold amount.

ユーザ装置は、数ある中でもデスクトップコンピュータ、ラップトップやノートブックコンピュータ、モバイル装置(例えばスマートフォン、携帯電話、携帯情報端末(PDA)、タブレット)、又はウェアラブル装置(例えばスマートウォッチ)を含み得る。ユーザ装置は、他の任意のメディアコンテンツプレーヤ、例えばセットトップボックス、テレビ受像機、ビデオゲームシステム、又はデータを提供し若しくはレンダリング可能な任意の電子装置も含み得る。ユーザ装置は、1つ以上のプロセッサやプロセッサによって実行されるソフトウェア命令及びデータを記憶する1つ以上のメモリ装置等の既知の計算コンポーネントを含み得る。ユーザ装置は任意選択的に携帯型であり得る。ユーザ装置は手持ち型でも良い。ユーザ装置は店舗又は他の商店にあるレジであり得る。レジは店舗又は他の商店における取引(金融取引等)中に使用され得る。ユーザ装置は、ローカルエリアネットワーク(LAN)、インターネット等の広域ネットワーク(WAN)、電気通信網、データネットワーク、他の任意の種類のネットワーク等のネットワークを接続可能なネットワーク装置であり得る。   The user device may include, among others, a desktop computer, laptop or notebook computer, mobile device (eg, smart phone, cell phone, personal digital assistant (PDA), tablet), or wearable device (eg, smart watch). The user device may also include any other media content player, such as a set top box, a television set, a video game system, or any electronic device capable of providing or rendering data. A user device may include known computing components, such as one or more processors and one or more memory devices that store software instructions and data executed by the processors. The user device may optionally be portable. The user device may be handheld. The user device may be a cash register in a store or other store. The cash register may be used during a transaction (such as a financial transaction) at a store or other store. The user device may be a network device capable of connecting to a network such as a local area network (LAN), a wide area network (WAN) such as the Internet, a telecommunication network, a data network, or any other type of network.

装置1301は、そのセキュリティ水準が未知であり得る非認証装置とすることができる。一部の実施形態では、ユーザが装置1301を使用して機密情報にアクセスし又はサービスプロバイダによって提供される認証セッションを必要とする取引を行うことができる。認証され得る取引の種類は、ウェブベースの金融取引、売場の金融取引、セキュリティ取引、又は識別取引を含む。取引は情報にアクセスするためのログインプロセスを含み得る。認証セッションは1つ以上の対話型ウェブページ上でサーバ(例えば図14のサーバ1401)によってホストされ、1人以上のユーザによってアクセスされ得る。装置1301は、その識別及びセキュリティが認証システムに知られていない公に共有された装置であり得る。装置1301は、ユーザにビジュアルグラフィカルコード(例えばQRコード)を表示するように構成されるディスプレイ装置を含み得る。一部の実施形態では、QRコードがウェブページや任意の適切なソフトウェア等のインタフェースによって表示され得る。装置1301は、サーバ(即ちサービスプロバイダ)上で実行される取引を完了するためにディスプレイ装置を利用するセッション又は取引を行うためにユーザを認証し又はベリファイすることを必要とする、コンピュータ(例えばラップトップコンピュータやデスクトップコンピュータ)、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であり得る。ディスプレイ装置は任意選択的に携帯型であり得る。ディスプレイ装置は手持ち型でも良い。   Device 1301 may be a non-authenticated device whose security level may be unknown. In some embodiments, a user may use the device 1301 to access sensitive information or conduct transactions that require an authentication session provided by a service provider. Types of transactions that may be certified include web-based financial transactions, counter-sale financial transactions, security transactions, or identification transactions. The transaction may include a login process to access the information. The authentication session may be hosted by a server (eg, server 1401 of FIG. 14) on one or more interactive web pages and may be accessed by one or more users. Device 1301 may be a publicly shared device whose identity and security are not known to the authentication system. Device 1301 may include a display device configured to display visual graphical code (eg, QR code) to a user. In some embodiments, the QR code may be displayed by an interface such as a web page or any suitable software. The device 1301 may need to authenticate or verify a user to perform a session or transaction that utilizes a display device to complete a transaction performed on a server (ie, a service provider), such as a computer (eg, a laptop It can be a top computer or desktop computer), a mobile device (e.g. a smartphone, a tablet, a pager, a personal digital assistant (PDA)), a vending machine etc. The display device may optionally be portable. The display device may be handheld.

一部の実施形態では、装置1301上に表示され、撮像装置1303によって走査されるビジュアルグラフィカルコードがQRコードであり得る。QRコードは、機械によって光学的に捕捉され読み取られるためのデータを符号化するために、正方形の中に配置される暗いモジュールと明るいモジュールとを使用する二次元バーコードである。バーコードの要素は、バーコードの読取及び解読を可能にするためのバージョン、形式、位置、整列、タイミング等を定め得る。バーコードの残りの部分は様々な種類の情報を2値や英数字等の任意の種類の適切な形式で符号化することができ、QRコードは幾つかの規格のうちの何れかに基づき得る。QRコードは、撮像装置によって適度な距離から走査可能である限り様々な記号のサイズを有し得る。QRコードは任意の画像形式(例えばEPS又はSVGベクトルグラフ、PNG、GIF、又はJPEGラスタグラフィックス形式)のものであり得る。一部の実施形態では、QRコードが標準的なQRリーダによって読取可能な既知の規格に準拠する。QRコードによって符号化される情報は4つの規格化された種類(「モード」)のデータ(数字、英数字、バイト/2値、漢字)で構成されても良く、又はサポートされている拡張によって事実上任意の種類のデータで構成され得る。他の実施形態では、QRコードを独占所有権のあるものとすることができ、そのためかかるQRコードはユーザ装置上で実行される認証システムによって提供される認証済みアプリケーションによってのみ読み取られ得る。一部の例では、認証システム又は認証済みアプリケーションだけがQRコードを暗号化/復号することができる。   In some embodiments, the visual graphical code displayed on the device 1301 and scanned by the imaging device 1303 may be a QR code. A QR code is a two-dimensional bar code that uses dark and bright modules arranged in a square to encode data for being optically captured and read by a machine. The elements of the barcode may define the version, format, position, alignment, timing, etc. to enable reading and decoding of the barcode. The remainder of the barcode can encode various types of information in any type of appropriate format, such as binary or alphanumeric, and the QR code can be based on any of several standards . The QR code may have various symbol sizes as long as it can be scanned from an appropriate distance by the imaging device. The QR code may be of any image format (eg, EPS or SVG vector graph, PNG, GIF, or JPEG raster graphics format). In some embodiments, the QR code conforms to a known standard that can be read by a standard QR reader. The information encoded by the QR code may consist of four standardized types ("modes") of data (numeric, alphanumeric, byte / binary, kanji) or by a supported extension It may consist of virtually any kind of data. In other embodiments, the QR code may be proprietary and such QR code may only be read by an authenticated application provided by an authentication system implemented on the user device. In some cases, only an authentication system or an authenticated application can encrypt / decrypt the QR code.

図14は、本発明の一実施形態による、ユーザを識別し又はサービスプロバイダをベリファイするためにQRコードを使用する一例を示す。サーバ1401が認証システム1403にQRコード要求を提出することができる。本明細書で使用する用語としてのサーバは、ネットワーク接続上でサービス(例えばオンライン取引、データベースアクセス、ファイル転送、遠隔アクセス)又は資源(例えばファイル空間)を提供するマルチユーザコンピュータを概して指し得る。サーバ1401はサービスプロバイダによって提供され又は管理され得る。一部の事例では、サーバは装置のプロバイダに関連するサードパーティエンティティによって提供され又は管理され得る。1つ以上のサーバ1401は認証システムに登録されてもされなくても良い。一部の実施形態では、サーバがウェブサーバ、エンタプライズサーバ、又は他の任意の種類のコンピュータサーバを含むことができ、計算装置(例えばユーザ装置や公に共有された装置)から要求(例えばデータ伝送を開始し得るHTTPや他のプロトコル)を受け付けるように、及び要求されたデータを計算装置に提供するようにコンピュータプログラムされ得る。加えてサーバはFTA(free-to-air)、ケーブル、衛星等の放送設備、及びデータを配信するための他の放送設備であり得る。サーバはデータネットワーク(例えばクラウドコンピューティングネットワーク)内のサーバとすることもできる。   FIG. 14 illustrates an example of using a QR code to identify a user or verify a service provider, according to one embodiment of the present invention. The server 1401 can submit the QR code request to the authentication system 1403. The term server as used herein may generally refer to a multi-user computer that provides services (eg, online transactions, database access, file transfers, remote access) or resources (eg, file space) over a network connection. The server 1401 may be provided or managed by a service provider. In some cases, the server may be provided or managed by a third party entity associated with the provider of the device. One or more servers 1401 may or may not be registered with the authentication system. In some embodiments, the server may include a web server, an enterprise server, or any other type of computer server, and the request (eg, data) from a computing device (eg, a user device or a publicly shared device) It can be computer programmed to accept HTTP (or other protocols that may initiate transmission) and to provide the requested data to the computing device. In addition, the server may be a free-to-air (FTA), cable, satellite or other broadcast facility, and other broadcast facilities for delivering data. The server can also be a server in a data network (eg, a cloud computing network).

QRコード要求は、新たな取引又は認証セッションが必要とされ又は開始されるときに開始され得る。例えばユーザ1417が取引(例えば金融取引)を行うためにサービスプロバイダ1415によって提供されるウェブページポータルにアクセスする場合、サービスプロバイダは認証システム1403にQRコードを要求することができる。認証は、サービスプロバイダの識別をベリファイした後で要求に関連するQRコードを生成することができる。サービスプロバイダはユーザにQRコードを与えることができる。その後、QRコードがユーザによって走査され、認証システムに伝送され得る。認証システムはユーザを識別するために且つ/又はサービスプロバイダをベリファイするためにQRコードを分析することができる。本明細書で後に説明するように追加の認証情報がユーザから要求されても良く、認証セッションが完了するとユーザ及びサービスプロバイダは直接通信によって取引を完了することができる。   A QR code request may be initiated when a new transaction or authentication session is required or initiated. For example, if the user 1417 accesses a web page portal provided by the service provider 1415 to conduct a transaction (eg, a financial transaction), the service provider can request the authentication system 1403 for a QR code. The authentication may generate a QR code associated with the request after verifying the identity of the service provider. The service provider can give the user a QR code. Thereafter, the QR code may be scanned by the user and transmitted to the authentication system. The authentication system may analyze the QR code to identify the user and / or to verify the service provider. Additional authentication information may be requested from the user as described later herein, and the user and service provider may complete the transaction by direct communication once the authentication session is complete.

一部の実施形態では、金融取引等の様々なサービスをユーザに提供するためにサービスプロバイダ1415が1つ以上のサーバ1401を管理し得る。ユーザが取引を行うために(サービスプロバイダによって提供される)ウェブページポータルにアクセスする場合、サーバ1401はQRコードを得るための要求を認証システム1403に送信することができる。この要求はサービスプロバイダの識別及びセッションIDを含み得る。一部の実施形態では、この要求が特定の取引に関する所望のセキュリティ水準を更に含み得る。例えば、様々な取引が様々なセキュリティ要件を有し得る。本明細書で後に説明するように、高いセキュリティ水準の要求は、ユーザIDをベリファイするために検査されるより多くのファクタをアクティベートし得る。一部の実施形態では、サービスプロバイダが認証システム1403に過去に登録されている場合があり、サービスプロバイダの識別が認証システムにとってアクセス可能なデータベース内に記憶され得る。ユーザは、例えば図13の装置1301を使用してウェブページポータルにアクセスすることができる。一部の事例では、認証システム1403はQRコード要求が信頼できるソース/エンティティから来たのかどうかを判定し得る。要求が信頼できるソース/エンティティから来たと判定すると、認証システム1403は一意のQRコードをサーバ1401に送り返すことによって要求に応答し得る。サーバ1401は、そのQRコードをユーザに表示することができるように、そのQRコードをウェブページポータル上に含めることができる。   In some embodiments, service provider 1415 may manage one or more servers 1401 to provide various services, such as financial transactions, to users. When a user accesses a web page portal (provided by a service provider) to conduct a transaction, the server 1401 can send a request to obtain a QR code to the authentication system 1403. This request may include the service provider's identification and the session ID. In some embodiments, the request may further include a desired security level for a particular transaction. For example, different transactions may have different security requirements. As described later in this specification, high security level requirements may activate more factors to be verified to verify the user identity. In some embodiments, the service provider may have been previously registered with the authentication system 1403, and the identity of the service provider may be stored in a database accessible to the authentication system. The user can access the web page portal using, for example, the device 1301 of FIG. In some cases, the authentication system 1403 may determine if the QR code request came from a trusted source / entity. Having determined that the request came from a trusted source / entity, the authentication system 1403 may respond to the request by sending a unique QR code back to the server 1401. The server 1401 can include the QR code on the web page portal so that the QR code can be displayed to the user.

次にQRコードの生成についての具体的詳細を説明する。図14を参照し、認証システム1403がサーバ1401からQRコード要求を受信すると、認証システム1403内のコード生成器1405が検証ID及びロケータと共に一意のコードを生成し得る。一部の実施形態では、コードは検証IDがその中に暗号化されるQRコードであり得る。QRコードを生成することは少なくとも3つのステップ、つまり(1)一意の検証IDを生成すること、(2)検証IDを暗号化メッセージ内に暗号化すること、及び(3)メッセージを符号化するワンタイムQRコードを生成することを含み得る。検証IDは取引に固有であり得る。一部の実施形態では、検証IDが任意の適切な暗号手法によってサーバ識別、セッションID、及びタイムスタンプに関連することができ、そのため検証IDはコード、サーバ識別、セッションID等を取り出すための鍵として使用され得る。一部の例では、タイムスタンプがyyyyMMddHHmmss形式又は要求内で指定される場合は適切な形式であり得る。サーバ識別は認証システムにだけ知られていても良い。検証IDは認証(QRコード)要求を一意のやり方で識別するために使用され得る。検証ID又は関連するQRコードは、一定の期間後に又はそれらが検証されると失効し又はタイムアウトし得る。コードが生成されると、ロケータがサーバ1401に返され得る。検証IDは任意の形式及びデータタイプであり得る。検証IDを暗号化するために様々な方法が使用され得る。例えば暗号化及び復号に対称鍵が使用され得る。これらの鍵は文又は一連の無意味の文字から構成することができ、暗号化はQRコードを構成するデータチャンク(例えば元のデータ、構造データ、及びリード・ソロモンデータ)に対してビット排他論理和演算を実行することによって行われる。   Next, specific details of the generation of the QR code will be described. Referring to FIG. 14, when the authentication system 1403 receives a QR code request from the server 1401, the code generator 1405 in the authentication system 1403 may generate a unique code with a verification ID and a locator. In some embodiments, the code may be a QR code in which the verification ID is encrypted. Generating a QR code is at least three steps: (1) generating a unique verification ID, (2) encrypting the verification ID into an encrypted message, and (3) encoding the message. It may include generating a one-time QR code. The verification ID may be transaction specific. In some embodiments, the verification ID may be associated with the server identification, session ID, and timestamp by any suitable cryptographic technique, such that the verification ID is a key to retrieve the code, server identification, session ID, etc. It can be used as In some instances, the timestamp may be in the yyyyMMddHHmmss format or an appropriate format if specified in the request. The server identification may be known only to the authentication system. The verification ID may be used to identify the authentication (QR code) request in a unique manner. The verification ID or the associated QR code may expire or time out after a certain period of time or if they are verified. Once the code is generated, a locator may be returned to server 1401. The verification ID may be of any type and data type. Various methods may be used to encrypt the verification ID. For example, symmetric keys may be used for encryption and decryption. These keys can consist of sentences or sequences of meaningless characters, and encryption is bitwise exclusive to the data chunks that make up the QR code (eg, original data, structural data, and Reed Solomon data) It is done by performing a sum operation.

QRコードはデータ内の幾つかの無作為の位置を選択し、それらの位置においてバイトを無作為に変更することによって生成され得る。リード・ソロモンアルゴリズムは間違って復号されたコード語を訂正し、正しいメッセージが形成される。QRコードは、取引に一意に結び付くことができるのに十分である限り任意の適切な記憶容量を有し得る。一次元又は二次元のコードや画像等、一意の検証IDを表すために任意の適切なビジュアルグラフィカルコードが使用され得る。   The QR code can be generated by selecting several random locations in the data and randomly changing the bytes at those locations. The Reed Solomon algorithm corrects the incorrectly decoded code word to form a correct message. The QR code may have any suitable storage capacity as long as it is sufficient to be uniquely tied to a transaction. Any suitable visual graphical code may be used to represent a unique verification ID, such as one-dimensional or two-dimensional code or images.

QRコードは認証システム1403にとってアクセス可能なデータベース内に記憶することができ、一意の検証IDによって取り出され得る。一部の実施形態では、ロケータは、ブラウザを使用するユーザが認証システムからウェブサーバによって提供されるビジュアルグラフィカルコードにアクセスすることを可能にする、IP(インターネットプロトコル)アドレスへのURL(統一資源ロケータ)や他の任意の形のリンク等のコードに関連するリンクであり得る。他の実施形態では、QRコードがサーバ1401に直接送信され得る。セッションIDがQRコード又はロケータと共にサービスプロバイダに返されても良く、そのためサービスプロバイダはコードを特定の要求にリンクすることができる。   The QR code may be stored in a database accessible to the authentication system 1403 and may be retrieved by a unique verification ID. In some embodiments, the locator allows a user using the browser to access visual graphical code provided by the web server from the authentication system, a URL (Unified Resource Locator) to an IP (Internet Protocol) address May be a link associated with a code such as a) or any other form of link. In another embodiment, the QR code may be sent directly to the server 1401. The session ID may be returned to the service provider along with the QR code or locator so that the service provider can link the code to a specific request.

サーバ1401はコードのコピーを記憶してもしなくても良い。一部の実施形態では、サーバがロケータだけを記憶し得るのに対し、グラフィカル画像コードは認証システムのデータベース内に記憶され、そのため本明細書に記載の本発明はメモリに関してサーバの負荷を軽くする。QRコード又はロケータが受信されると、サーバ1401はウェブページポータルを表示するように構成されるディスプレイ装置1409にそのQRコード又はロケータを送信することができる。   The server 1401 may or may not store a copy of the code. In some embodiments, the graphical image code is stored in the database of the authentication system whereas the server may store only the locator, so the invention described herein reduces the load on the server with respect to memory. . Once the QR code or locator is received, the server 1401 can send the QR code or locator to a display device 1409 configured to display a web page portal.

先に述べたように、一部の実施形態ではディスプレイ装置が認証システムに登録されなくても良い。一部の例では、図14のディスプレイ装置1409が図13の装置1301に対応し得る。例えば、ディスプレイ装置は未知のセキュリティ水準を有する公に共有された装置であり得る。コード表示装置はQRコード等の画像を表示できるように構成され得る。一部の実施形態では、ディスプレイ装置がスクリーン上のメッセージによってQRコードを走査するようにユーザを促し得る。   As mentioned earlier, in some embodiments the display device may not be registered with the authentication system. In some instances, display device 1409 of FIG. 14 may correspond to device 1301 of FIG. For example, the display device may be a publicly shared device with an unknown security level. The code display device may be configured to be able to display an image such as a QR code. In some embodiments, the display device may prompt the user to scan the QR code with a message on the screen.

ユーザは、ディスプレイ装置1409上に表示されるQRコードを走査するために撮像装置1411を使用するように促され得る。一部の例では、図14の撮像装置1411が図13の撮像装置1303に対応し得る。一部の実施形態では、撮像装置がユーザ装置上に位置し、QRコードの画像を捕捉するように構成され得る。一部の代替的実施形態では、ユーザ装置に結合されるカードリーダ等の外部装置上に撮像装置が位置し得る。それらの代替的実施形態では、捕捉されるビジュアルグラフィカルコードが本明細書で先に説明した通信手段によってユーザ装置に伝送され得る。撮像装置はビジュアルグラフィカルコードを走査するためにアプリケーション/ソフトウェアによって制御され得る。   The user may be prompted to use the imaging device 1411 to scan the QR code displayed on the display device 1409. In some examples, the imaging device 1411 of FIG. 14 may correspond to the imaging device 1303 of FIG. In some embodiments, an imaging device may be located on the user device and configured to capture an image of the QR code. In some alternative embodiments, the imaging device may be located on an external device such as a card reader coupled to the user device. In those alternative embodiments, the captured visual graphical code may be transmitted to the user device by the communication means described hereinbefore. The imaging device may be controlled by an application / software to scan visual graphical code.

捕捉されるビジュアルグラフィカルコードは、分析のためにユーザ装置(例えばユーザ装置204)から認証システム内のQRコードアナライザ1407に伝送され得る。一部の実施形態では、QRコードがアプリケーション又はソフトウェアによってコードアナライザに伝送され得る。アプリケーション又はソフトウェアは認証システム1403によって提供され、ユーザ装置上で実行され得る。一部の例では、QRコードの画像データがQRコードアナライザに直接送信され得る。他の例では、アプリケーション又はソフトウェアが捕捉されたコードを処理し(例えばコードを解読し又は解読したデータを復号し)、処理した情報を分析するためにQRコードアナライザに送信し得る。一部の実施形態では、認証システム1403へのデータパケットとしてユーザ装置の識別又はユーザ装置の識別子がコード又は処理済み情報と共に伝送され得る。ユーザ装置は認証済み装置であり得る。ユーザ装置の識別は、ユーザ装置と共存し得る一意のユーザ装置ID(例えばIMEIコードやシリアル番号等)、又は認証システムによって生成され、認証システムに対するユーザ装置の登録時にユーザ装置に関連付けられ得る一意のユーザ装置IDを含み得る。ユーザ装置の識別データは認証システムによってアクセス可能なデータベース内に記憶され得る。   The captured visual graphical code may be transmitted from a user device (e.g., user device 204) to a QR code analyzer 1407 in an authentication system for analysis. In some embodiments, the QR code may be transmitted to the code analyzer by an application or software. The application or software may be provided by the authentication system 1403 and executed on the user device. In some instances, QR code image data may be sent directly to the QR code analyzer. In another example, an application or software may process the captured code (eg, decrypt the code or decode the decrypted data) and send it to the QR Code Analyzer to analyze the processed information. In some embodiments, the identification of the user device or the identifier of the user device may be transmitted along with the code or processed information as a data packet to the authentication system 1403. The user device may be an authenticated device. The identification of the user device may be a unique user device ID (eg, IMEI code, serial number, etc.) that may co-exist with the user device or may be generated by the authentication system and may be associated with the user device upon registration of the user device with the authentication system. It may include the user device ID. The identification data of the user device may be stored in a database accessible by the authentication system.

QRコードアナライザ1407はユーザ装置からコードを受信し、QRコードを解読し且つ/又は解読したデータを復号することができる。一部の実施形態では、QRコードアナライザが捕捉済みのQRコードを検証して、捕捉済みのQRコードが認証済みサービスプロバイダからの要求に関連することをコード内に暗号化された検証IDに基づいてベリファイし得る。任意選択的に、QRコードアナライザはフィッシング攻撃を防ぐためにベリファイ済みのサービスプロバイダの識別をユーザに提供し得る。例えば、収集される検証IDが認証システムによって生成される検証IDのどの記録にも一致しない場合はフィッシング攻撃の可能性があり得る。別の例では、検証IDが失効し(例えば複数回検証されていることが示されており)、又は記憶されたコピー内のタイムスタンプよりも前のタイムスタンプを含む場合はリプレイ攻撃の可能性があり得る。この場合はユーザ装置に不正アラートを送信することができ、更なる取引が認証システムによって停止されてもされなくても良い。他の実施形態では、ユーザ装置又はユーザを識別するためにQRコードアナライザが収集済みのデータパケットを分析し得る。ユーザ装置は、認証システムによって提供されるアプリケーション又はソフトウェアによって認証システムに認証済み装置として登録され得る。認証済みユーザ装置の識別はQRコードと共にQRコードアナライザによって受信され得る。その後、取引を完了するための更なるユーザ認証又は記憶済みのユーザ識別との比較のために、QRコードアナライザが検証IDに関連するユーザ装置の識別を記憶し得る。   The QR code analyzer 1407 can receive the code from the user device, decrypt the QR code and / or decode the decrypted data. In some embodiments, the QR Code Analyzer verifies the captured QR Code, based on the verification ID encrypted in the code that the captured QR Code relates to the request from the authorized service provider Can be verified. Optionally, the QR code analyzer may provide the user with an identification of a verified service provider to prevent phishing attacks. For example, if the verification ID collected does not match any record of the verification ID generated by the authentication system, there may be a potential phishing attack. Another example is the possibility of a replay attack if the verification ID has expired (e.g. has been shown to have been verified multiple times) or it contains a timestamp earlier than the timestamp in the stored copy. There is a possibility. In this case, fraud alerts can be sent to the user device, and further transactions may or may not be stopped by the authentication system. In other embodiments, the QR Code Analyzer may analyze the collected data packets to identify the user device or user. The user device may be registered as an authenticated device in the authentication system by an application or software provided by the authentication system. The identity of the authenticated user device may be received by the QR code analyzer along with the QR code. Thereafter, the QR Code Analyzer may store the identity of the user device associated with the verification ID for further user authentication to complete the transaction or comparison with the stored user identity.

位置データ、磁気フィンガプリント、及び/又はスワイプ特性は、カードリーダを用いたカードの認証読取から収集され得る。位置データ、磁気フィンガプリント、及び/又はスワイプ特性は、識別のために個別に又は組み合わせて使用され得る。位置データ、磁気フィンガプリント、及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得る。位置データ、磁気フィンガプリント、及び/又はスワイプ特性は取引を承認する際に個別に又は組み合わせて使用され得る。位置データ、磁気フィンガプリント、及び/又はスワイプ特性は不正を検出するために単独で又は組み合わせて使用され得る。   Position data, magnetic fingerprints, and / or swipe characteristics may be collected from authentication reading of the card using a card reader. Position data, magnetic fingerprints, and / or swipe characteristics may be used individually or in combination for identification. Position data, magnetic fingerprints, and / or swipe characteristics may be used individually or in combination in authenticating the card and / or the user. Position data, magnetic fingerprints, and / or swipe characteristics may be used individually or in combination in approving a transaction. Position data, magnetic fingerprints, and / or swipe characteristics may be used alone or in combination to detect fraud.

一部の実施形態では、位置データ、磁気フィンガプリント、及びスワイプ特性が分析される場合、カードの単一の認証読取(例えばカードの単一のスワイプ)から全てに関するデータが収集され得る。位置データ、磁気フィンガプリント、及びスワイプ特性の全てが同時に評価され得る。他の一部の実施形態では、位置データ、磁気フィンガプリント、及び/又はスワイプ特性が順に又は様々な順序で評価され得る。   In some embodiments, where position data, magnetic fingerprints, and swipe characteristics are analyzed, data for all may be collected from a single authentication read of the card (eg, a single swipe of the card). Position data, magnetic fingerprints, and swipe characteristics can all be evaluated simultaneously. In some other embodiments, position data, magnetic fingerprints, and / or swipe characteristics may be evaluated sequentially or in various orders.

図9は、本発明の一実施形態による、様々な取引のために記憶され且つユーザ及び/又は不正な取引を識別するために使用され得るデータ900の例を示す。取引は金銭及び/又は商品若しくはサービスのやり取りを含んでも含まなくても良い。取引は寄付を含み得る。取引はユーザがペイメントカードをスワイプし得る任意の状況を含み得る。ペイメントカードのスワイプは金銭が振り替えられるかどうかに関係なく起こり得る。例えばユーザは自分の図書館のカードをスワイプして本を借りることができる。取引は、ユーザのカード及び/又はユーザの識別をベリファイすることを含み得る。取引はペイメントカードの認証読取が行われ得るときは何時も関係し得る。   FIG. 9 illustrates an example of data 900 that may be stored for various transactions and used to identify a user and / or fraudulent transaction, according to one embodiment of the present invention. A transaction may or may not include the exchange of money and / or goods or services. Transactions may include donations. The transaction may include any situation where the user may swipe the payment card. Payment card swipes can occur regardless of whether money is transferred. For example, a user can swipe cards in his library to borrow a book. The transaction may include verifying the user's card and / or the user's identity. Transactions can be relevant whenever payment card authorization reading can be performed.

データは1つ以上の取引から収集される履歴データであり得る。履歴データは単一のメモリユニット内に全て一緒に記憶されても良く、又は複数のメモリユニットにわたって分散され得る。複数のメモリユニットにわたって分散されるデータは同時にアクセス可能であってもなくても、又はリンクされてもされなくても良い。履歴データは、単一のペイメントカードについて又は複数のペイメントカードについて収集されるデータを含み得る。複数のカードからのデータが全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。履歴データは単一のユーザに関する又は複数のユーザからのデータを含み得る。複数のユーザからのデータは全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。履歴データは単一のカードリーダから又は複数のカードリーダから収集されるデータを含み得る。複数のカードリーダからのデータが全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。一部の例では、単一のカードリーダが単一のユーザに提供され得る。或いはカードをスワイプするとき、複数のユーザが単一のカードリーダを使用することができ、又は1人のユーザが複数のカードリーダを使用し得る。   The data may be historical data collected from one or more transactions. Historical data may be stored all together in a single memory unit or may be distributed across multiple memory units. Data distributed across multiple memory units may or may not be simultaneously accessible or linked. Historical data may include data collected for a single payment card or for multiple payment cards. Data from multiple cards may all be stored together or may be stored separately from one another. Historical data may include data pertaining to a single user or from multiple users. All data from multiple users may be stored together or may be stored separately from one another. Historical data may include data collected from a single card reader or from multiple card readers. The data from multiple card readers may all be stored together or may be stored separately from one another. In some cases, a single card reader may be provided to a single user. Alternatively, when swiping cards, multiple users may use a single card reader, or one user may use multiple card readers.

記憶されるデータは、取引ID、認証読取に由来するデータ、及び/又はカードからの任意の追加情報等の情報を含み得る。例えばTID1、TID2、TID3、TID4等、取引IDは特定の取引を識別する一意の識別子であり得る。先に説明したように、取引はユーザがユーザのカードについて認証読取を行わせる任意の時間であり得る。履歴データ内で提供される取引は、問題のフラグが立てられているかどうかに関係なく、且つ/又は金銭、商品、若しくはサービスの任意の移譲が完了に向けて進むことを許可されているかどうかに関係なく記憶され得る。一部の実施形態では、先に説明したようにQRコードが認証に使用される場合は取引IDが検証IDと等価であり得る。   The data stored may include information such as transaction ID, data from an authentication read, and / or any additional information from the card. For example, TID1, TID2, TID3, TID4, etc., the transaction ID may be a unique identifier that identifies a particular transaction. As discussed above, the transaction may be any time that the user causes the user to perform an authentication read on his card. The transactions offered in the historical data may or may not be flagged as problematic and / or whether any transfer of money, goods or services is permitted to proceed towards completion. It can be stored independently. In some embodiments, the transaction ID may be equivalent to the verification ID if the QR code is used for authentication as described above.

記憶されるデータは認証データを含み得る。認証読取は、カードがカードリーダの感知ユニットによって感知されるとき行われ得る。例えば磁気ヘッドがペイメントカードの磁気ストライプを読み取り得る。認証読取を行うためにペイメントカードがカードリーダをスワイプして通され得る。認証読取は、カードの磁気フィンガプリント及び/又はカードがスワイプされたときの1つ若しくは複数のスワイプ特性を含み得る。一部の例では、磁気フィンガプリント及び1組の1つ以上のスワイプ特性の両方が収集され得る。ペイメントカード又はユーザを識別し且つ/又は認証するために、磁気フィンガプリント及び/又はスワイプ特性を個別に又は組み合わせて使用することができる。不正な取引のリスクが上昇するときを検出するために、磁気フィンガプリント及び/又はスワイプ特性を個別に又は組み合わせて使用することができる。   The data stored may include authentication data. An authentication read may be performed when the card is sensed by the sensing unit of the card reader. For example, a magnetic head can read the magnetic stripe of the payment card. A payment card can be swiped through the card reader to perform an authentication reading. The authentication reading may include the magnetic fingerprint of the card and / or one or more swipe characteristics when the card is swiped. In some instances, both the magnetic fingerprint and the set of one or more swipe characteristics may be collected. Magnetic fingerprints and / or swipe characteristics can be used individually or in combination to identify and / or authenticate payment cards or users. Magnetic fingerprints and / or swipe characteristics can be used individually or in combination to detect when the risk of fraudulent transactions increases.

磁気フィンガプリントはペイメントカードに固有であり得る。カードのデータは別のカード上にコピーされ且つ/又はクローンされ得るが、磁気粒子の固有の変動によって磁気フィンガプリントの正確なコピーは形成することができない。磁気フィンガプリントは、カードリーダの磁気ヘッドから収集される未処理のデータであり得る。磁気フィンガプリントは、カードリーダの磁気ヘッドから収集される未処理のデータに基づいて生成され得る。例えば磁気フィンガプリントは、収集される磁気データに基づいて生成される英数字の列であり得る。磁気フィンガプリントは収集されるデータのハッシュであり得る。例えばMFP1、MFP2、MFP3等、磁気フィンガプリントデータはカードの特定の磁気フィンガプリントを識別するために記憶され得る。   Magnetic fingerprints may be unique to payment cards. Card data can be copied and / or cloned onto another card, but due to the inherent variation of the magnetic particles, an exact copy of the magnetic fingerprint can not be formed. The magnetic fingerprint may be raw data collected from the magnetic head of the card reader. Magnetic fingerprints may be generated based on the raw data collected from the card reader's magnetic head. For example, a magnetic fingerprint may be an alphanumeric string generated based on collected magnetic data. The magnetic fingerprint may be a hash of the data collected. For example, MFP1, MFP2, MFP3, etc., magnetic fingerprint data may be stored to identify a particular magnetic fingerprint of the card.

スワイプ特性は、ペイメントカードがカードリーダによってどのように読み取られたのかに関する情報を含み得る。スワイプ特性は、カードリーダに対するペイメントカードの物理的な配置又は運動に関する情報を含み得る。スワイプ特性は、カードリーダに対するペイメントカードの並進運動の位置、角度方向、直線速度、角速度、直線加速度、及び/又は角速度等の情報を含み得る。これらの情報の何れも或る期間にわたって及び/又は複数の時点において収集され得る。例えば、ペイメントカードはカードリーダを通して又はカードリーダの隣でスワイプされ得る。1組のスワイプ特性は、複数のスワイプ特性のうちの単一のスワイプ特性を含み得る。   The swipe feature may include information on how the payment card was read by the card reader. The swipe feature may include information regarding the physical placement or movement of the payment card relative to the card reader. The swipe characteristics may include information such as the position, angular orientation, linear velocity, angular velocity, linear acceleration, and / or angular velocity of the translational motion of the payment card relative to the card reader. Any of these pieces of information may be collected over a period of time and / or at multiple points in time. For example, payment cards can be swipe through the card reader or next to the card reader. The set of swipe characteristics may include a single swipe characteristic of the plurality of swipe characteristics.

1組のスワイプ特性を表すデータはSC1、SC2、SC3等と示すことができる。但しスワイプ特性は任意のやり方で記憶され得る。例えば組の中の各スワイプ特性は別々に記憶され得る。スワイプ特性は、カードリーダの磁気ヘッドから収集される未処理のデータとして記憶され得る。スワイプ特性は、カードリーダの磁気ヘッドから収集される未処理のデータに基づいて生成され得る。例えばスワイプ特性は、収集される磁気データに基づいて生成される英数字の列であり得る。スワイプ特性は収集されるデータのハッシュであり得る。一部の例では、同じ組の中の複数のスワイプ特性が一緒に記憶され得る。スワイプ特性は、カードリーダの磁気ヘッドから収集される、集約される未処理のデータとして記憶され得る。カードリーダの磁気ヘッドから収集される未処理のデータに基づき、単一の組に由来するスワイプ特性が単一の記憶済みデータとして生成され得る。例えば1組の複数のスワイプ特性は、収集される磁気データに基づいて生成される英数字の列であり得る。1組の複数のスワイプ特性は、収集されるデータの単一のハッシュであり得る。   Data representing a set of swipe characteristics can be denoted as SC1, SC2, SC3, and so on. However, swipe properties may be stored in any manner. For example, each swipe characteristic in the set may be stored separately. The swipe characteristics may be stored as raw data collected from the card reader's magnetic head. The swipe characteristics may be generated based on raw data collected from the card reader's magnetic head. For example, the swipe characteristic may be an alphanumeric string generated based on the collected magnetic data. The swipe property may be a hash of the data collected. In some instances, multiple swipe characteristics in the same set may be stored together. The swipe characteristics may be stored as aggregated raw data collected from the card reader's magnetic head. Based on the raw data collected from the card reader's magnetic head, swipe characteristics from a single set can be generated as a single stored data. For example, the set of swipe characteristics may be an alphanumeric string generated based on the collected magnetic data. The set of multiple swipe characteristics may be a single hash of the data collected.

一部の実施形態では、認証読取が行われる場合、カードに関する他の情報が収集され得る。例えばペイメントカード上に符号化されるデータが読み取られ得る。かかるデータはカード、カードに結び付けられるアカウント、及び/又はカードに関連するユーザを識別するのに有用であり得る情報を含み得る。カードに関連するユーザは、カードの所有者及び/又はカードに結び付けられるアカウントの承認済みのユーザであり得る。かかるデータは、これだけに限定されないが、カードキャリア、カード番号、有効期限、セキュリティコード、カードの古さ、関連アカウントの古さ、ユーザの名前、ユーザの連絡先情報(例えば住所、電話番号、電子メールアドレス)、ユーザの誕生日又は年齢、ユーザの性別、ユーザの社会保障番号、ユーザのアカウント番号、アカウント内の残高、又は過去の取引に関する情報を含む本明細書の他の箇所に記載の任意のカード関連情報を含み得る。CD1、CD2、CD3等として示す追加情報は単一の種類の情報又は複数の種類の情報を表し得る。例えば複数組のデータが取引に関連し得る。   In some embodiments, other information about the card may be collected when an authentication read is performed. For example, data to be encoded on a payment card can be read. Such data may include information that may be useful in identifying a card, an account associated with the card, and / or a user associated with the card. The user associated with the card may be the owner of the card and / or an authorized user of an account tied to the card. Such data may include, but is not limited to, card carrier, card number, expiration date, security code, card age, related account age, user name, user contact information (eg, address, phone number, electronic) Email address), the user's birthday or age, the user's gender, the user's social security number, the user's account number, the balance in the account, or anything else described herein including information about past transactions May contain card related information. The additional information, shown as CD1, CD2, CD3, etc., may represent a single type of information or multiple types of information. For example, multiple sets of data may be associated with a transaction.

カード及び/又はユーザを識別し又はカード及び/又はユーザを認証するために履歴データが分析され得る。図示のように、最初の幾つかの取引は警告を全く発しない可能性がある。例えば、3組のデータ全てが変化しているので、磁気フィンガプリント、スワイプ特性、及びカード情報はTID1、TID2、及びTID3について異なるカードがスワイプされていることを全て示し得る。   Historical data may be analyzed to identify the card and / or the user or to authenticate the card and / or the user. As shown, the first few trades may not issue a warning at all. For example, since all three sets of data are changing, the magnetic fingerprint, swipe characteristics, and card information may all indicate that different cards are being swipe for TID1, TID2, and TID3.

第4の取引TID4も警告を全く発しない可能性がある。例えば、TID1及びTID4の両方が一致する磁気フィンガプリント、スワイプ特性、及びカードデータ(MFP1、SC1、及びCD1)を有し得る。従って、TID1及びTID4の両方について同じユーザが同じカードをスワイプしている可能性がある。先に説明したように、同じ表現によって示される磁気フィンガプリント及び/又はスワイプ特性の如何なる一致も(例えばTID1及びTID4では同じMFP1)幾らかの組み込まれた許容差を含み得る。従ってTID1及びTID4の両方について同じスワイプ特性の表現SC1が使用され得るが、先に説明したように許容範囲に含まれるスワイプ特性の幾らかの変動があり得る。   The fourth transaction TID4 may also not issue a warning at all. For example, both TID1 and TID4 may have matching magnetic fingerprints, swipe characteristics, and card data (MFP1, SC1, and CD1). Therefore, the same user may be swiping the same card for both TID1 and TID4. As discussed above, any match of the magnetic fingerprint and / or swipe characteristics indicated by the same representation (eg, the same MFP 1 for TID1 and TID4) may include some built-in tolerance. Thus, although the same swipe profile representation SC1 may be used for both TID1 and TID4, there may be some variation of the swipe profile within the acceptable range as described above.

第5の取引TID5は警告を発する可能性がある。例えば、TID5のカードデータはCD2である可能性があり、これはそのカードがTID2で使用されたのと同じカードであろうことを示す。カードデータはカード上に符号化されるデータであり得る。しかし、磁気フィンガプリントが一致しない可能性がある(TID5ではMFP5であり、TID2ではMFP2である)。磁気フィンガプリントの不一致は、符号化データが同じであるにもかかわらず、両方の取引に関する磁気ストライプが同じ物理的磁気ストライプではないことを示し得る。これはクローンされたカードのインジケータであり得る。更にスワイプ特性が一致しない可能性がある(TID5ではSC5であり、TID2ではSC2である)。このことはTID5とTID2とでは異なるユーザがカードをスワイプしていることを示し得る。従って、あり得るシナリオは、第2のユーザが第1のユーザのカードからデータをコピーして第2のカードを作成し、第2のユーザが第1のユーザのカードとして通そうと試みたということである。   The fifth transaction TID5 may issue a warning. For example, the card data of TID5 may be CD2, which indicates that the card would be the same card used in TID2. Card data may be data encoded on the card. However, there is a possibility that the magnetic fingerprints do not match (it is MFP 5 in TID 5 and MFP 2 in TID 2). A magnetic fingerprint mismatch may indicate that the magnetic stripes for both transactions are not the same physical magnetic stripe, even though the encoded data is the same. This may be an indicator of a cloned card. Furthermore, the swipe characteristics may not match (SC5 for TID5 and SC2 for TID2). This can indicate that TID5 and TID2 have different users swiping cards. Thus, a possible scenario is that the second user copied data from the card of the first user to create a second card, and the second user attempted to pass as the card of the first user. It is.

第7の取引TID7でも同様の問題が生じ得る。TID7のカードデータはCD3である可能性があり、これはそのカードがTID3で使用されたのと同じカードであろうことを示す。ここでも磁気フィンガプリントが一致しない可能性がある(TID7ではMFP7であり、TID3ではMFP3である)。更にスワイプ特性が一致しない可能性がある(TID7ではSC7であり、TID3ではSC3である)。このことはTID7とTID3とでは異なるユーザが異なるカードをスワイプしていることを示し得る。   The same problem may occur in the seventh transaction TID7. The card data of TID7 may be CD3, which indicates that the card would be the same card used in TID3. Here too, there is a possibility that the magnetic fingerprints will not match (it is MFP 7 in TID 7 and MFP 3 in TID 3). Furthermore, there is a possibility that the swipe characteristics do not match (it is SC7 for TID7 and SC3 for TID3). This may indicate that for TID7 and TID3, different users are swiping different cards.

第6の取引TID6も警告を発し得る。例えばTID6のカードデータはCD1である可能性があり、これはそのカードがTID1及び/又はTID4で使用されたのと同じカードであろうことを示す。カードデータはカード上に符号化されるデータであり得る。磁気フィンガプリントは一致し得る(TID1、TID4、及びTID6でMFP1である)。磁気フィンガプリントの一致は、両方の取引に関する磁気ストライプが同じ物理的磁気ストライプであることを示し得る。従って両方の取引で同じ物理的カードが使用されている可能性がある。このことはそのカードがクローンされたカードではないというインジケータであり得る。但し、スワイプ特性が一致しない可能性がある(TID6ではSC6であり、TID1及びTID4ではSC1である)。このことは、TID6とそれ以前の取引TID1及びTID4とで異なるユーザがカードをスワイプしていることを示し得る。従ってあり得るシナリオは、第2のユーザが第1のユーザのカードを使用しているということである。第2のユーザが第1のユーザの許可なしに第1のユーザのカードを使用している(即ち第2のユーザが第1のユーザのカードを盗んだ)可能性がある。別の起こり得るシナリオでは、スワイプ特性が余りにも同じである場合はスワイプ特性が不一致と見なされ得る(例えばスワイプ間では幾らかの変動が予期される)。従って、磁気フィンガプリントが一致し且つスワイプ特性が似過ぎている(又は完璧に同じである)場合、それは何らかの種類のリプレイ攻撃が行われている場合があるという可能性であり得る。例えば磁気フィンガプリント及びスワイプ特性を含めて過去のスワイプが記録されている可能性があり、過去に記録されたスワイプがあたかもリアルタイムで行われているかのように再実行され得る。スワイプ特性を考慮することはこの状況を有利に検出でき得る。   The sixth transaction TID6 may also issue a warning. For example, the card data of TID6 may be CD1, which indicates that the card would be the same card used in TID1 and / or TID4. Card data may be data encoded on the card. The magnetic fingerprints can match (TID1, TID4, and TID6 are MFP1). A magnetic fingerprint match may indicate that the magnetic stripes for both transactions are the same physical magnetic stripe. Therefore, the same physical card may be used in both transactions. This may be an indicator that the card is not a cloned card. However, there is a possibility that the swipe characteristics do not match (SC6 for TID6, SC1 for TID1 and TID4). This may indicate that different users are swiping cards with TID6 and earlier transactions TID1 and TID4. Thus, a possible scenario is that the second user is using the first user's card. It is possible that the second user is using the card of the first user without the permission of the first user (ie the second user has stolen the card of the first user). In another possible scenario, the swipe characteristics may be considered discordant if the swipe characteristics are too the same (e.g. some variation is expected between swipes). Thus, if the magnetic fingerprints match and the swipe characteristics are too similar (or exactly the same), it may be the possibility that some sort of replay attack may be taking place. For example, past swipes may have been recorded, including magnetic fingerprints and swipe characteristics, and past recorded swipes may be re-executed as if they were being performed in real time. Taking into account the swipe characteristics can advantageously detect this situation.

他のシナリオもあり得る。例えば同じカードデータが複数の取引にわたって提供される場合がある。複数の取引にわたるスワイプ特性は一致し得るが、磁気フィンガプリントが変わる場合がある。これは同じユーザが過去のカードのクローン又はコピーをスワイプしていることを示し得る。ユーザが自分のカードのコピーを作成している場合、かかるスワイプは警告を発し得る。   Other scenarios are also possible. For example, the same card data may be provided across multiple transactions. While swipe characteristics across transactions may match, the magnetic fingerprint may change. This may indicate that the same user is swiping past card clones or copies. Such swipes can issue a warning if the user is making a copy of his card.

図12は、本発明の一実施形態による、様々な取引のために記憶され且つユーザ及び/又は不正な取引を識別するために使用され得るデータ1200の例を示す。取引は本明細書の他の箇所で先に記載した通りに行われ得る。   FIG. 12 shows an example of data 1200 stored for various transactions and that may be used to identify users and / or fraudulent transactions, according to one embodiment of the present invention. The transaction may be conducted as described earlier elsewhere herein.

データは1つ以上の取引から収集される履歴データであり得る。履歴データは単一のメモリユニット内に全て一緒に記憶されても良く、又は複数のメモリユニットにわたって分散され得る。複数のメモリユニットにわたって分散されるデータは同時にアクセス可能であってもなくても、又はリンクされてもされなくても良い。履歴データは、単一のペイメントカードについて又は複数のペイメントカードについて収集されるデータを含み得る。複数のカードからのデータが全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。履歴データは単一のユーザに関する又は複数のユーザからのデータを含み得る。複数のユーザからのデータは全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。履歴データは単一のカードリーダから又は複数のカードリーダから収集されるデータを含み得る。履歴データは単一のユーザ装置から又は複数のユーザ装置から収集されるデータを含み得る。複数のカードリーダ及び/又はユーザ装置からのデータは全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。一部の例では、単一のカードリーダ及び/又はユーザ装置が単一のユーザに提供され得る。或いはカードをスワイプするとき、複数のユーザが単一のカードリーダ及び/又はユーザ装置を使用することができ、又は1人のユーザが複数のカードリーダ及び/又はユーザ装置を使用し得る。   The data may be historical data collected from one or more transactions. Historical data may be stored all together in a single memory unit or may be distributed across multiple memory units. Data distributed across multiple memory units may or may not be simultaneously accessible or linked. Historical data may include data collected for a single payment card or for multiple payment cards. Data from multiple cards may all be stored together or may be stored separately from one another. Historical data may include data pertaining to a single user or from multiple users. All data from multiple users may be stored together or may be stored separately from one another. Historical data may include data collected from a single card reader or from multiple card readers. Historical data may include data collected from a single user device or from multiple user devices. The data from multiple card readers and / or user devices may all be stored together or may be stored separately from one another. In some instances, a single card reader and / or user device may be provided to a single user. Alternatively, when swiping cards, multiple users may use a single card reader and / or user device, or one user may use multiple card readers and / or user devices.

記憶されるデータは、取引ID、認証読取に由来するデータ、及び/又はカードからの任意の追加情報等の情報を含み得る。例えばTID1、TID2、TID3等、取引IDは特定の取引を識別する一意の識別子であり得る。先に説明したように、取引はユーザがユーザのカードについて認証読取を行わせる任意の時間であり得る。履歴データ内で提供される取引は、問題のフラグが立てられているかどうかに関係なく、且つ/又は金銭、商品、若しくはサービスの任意の移譲が完了に向けて進むことを許可されているかどうかに関係なく記憶され得る。   The data stored may include information such as transaction ID, data from an authentication read, and / or any additional information from the card. The transaction ID may be a unique identifier that identifies a particular transaction, such as, for example, TID1, TID2, TID3. As discussed above, the transaction may be any time that the user causes the user to perform an authentication read on his card. The transactions offered in the historical data may or may not be flagged as problematic and / or whether any transfer of money, goods or services is permitted to proceed towards completion. It can be stored independently.

記憶されるデータは認証データを含み得る。認証読取は、カードがカードリーダの感知ユニットによって感知されるとき行われ得る。例えば磁気ヘッドがペイメントカードの磁気ストライプを読み取り得る。認証読取を行うためにペイメントカードがカードリーダをスワイプして通され得る。認証読取は、カードの磁気フィンガプリント及び/又はカードがスワイプされたときの1つ若しくは複数のスワイプ特性を含み得る。一部の例では、磁気フィンガプリント及び1組の1つ以上のスワイプ特性の両方が収集され得る。ペイメントカード又はユーザを識別し且つ/又は認証するために、磁気フィンガプリント及び/又はスワイプ特性を個別に又は組み合わせて使用することができる。不正な取引のリスクが上昇するときを検出するために、磁気フィンガプリント及び/又はスワイプ特性を個別に又は組み合わせて使用することができる。任意選択的に、認証読取はユーザ装置及び/又はカードリーダの位置データを含むことができ、又は位置データは認証読取とは別個であり得る。   The data stored may include authentication data. An authentication read may be performed when the card is sensed by the sensing unit of the card reader. For example, a magnetic head can read the magnetic stripe of the payment card. A payment card can be swiped through the card reader to perform an authentication reading. The authentication reading may include the magnetic fingerprint of the card and / or one or more swipe characteristics when the card is swiped. In some instances, both the magnetic fingerprint and the set of one or more swipe characteristics may be collected. Magnetic fingerprints and / or swipe characteristics can be used individually or in combination to identify and / or authenticate payment cards or users. Magnetic fingerprints and / or swipe characteristics can be used individually or in combination to detect when the risk of fraudulent transactions increases. Optionally, the authentication reading may comprise position data of the user device and / or the card reader, or the position data may be separate from the authentication reading.

先に説明したように、磁気フィンガプリントはペイメントカードに固有であり得る。例えばMFP1、MFP2、MFP3等、磁気フィンガプリントデータはカードの特定の磁気フィンガプリントを識別するために記憶され得る。   As discussed above, magnetic fingerprints may be unique to payment cards. For example, MFP1, MFP2, MFP3, etc., magnetic fingerprint data may be stored to identify a particular magnetic fingerprint of the card.

スワイプ特性は、ペイメントカードがカードリーダによってどのように読み取られたのかに関する情報を含み得る。1組のスワイプ特性を表すデータはSC1、SC2、SC3等と示すことができる。   The swipe feature may include information on how the payment card was read by the card reader. Data representing a set of swipe characteristics can be denoted as SC1, SC2, SC3, and so on.

一部の実施形態では、認証読取が行われる場合、カードに関する他の情報が収集され得る。本明細書の他の箇所に記載の任意の種類のカードデータが収集され得る。CD1、CD2、CD3等として示す追加情報は単一の種類の情報又は複数の種類の情報を表し得る。例えば複数組のデータが取引に関連し得る。   In some embodiments, other information about the card may be collected when an authentication read is performed. Any type of card data described elsewhere herein may be collected. The additional information, shown as CD1, CD2, CD3, etc., may represent a single type of information or multiple types of information. For example, multiple sets of data may be associated with a transaction.

認証読取が行われる場合、位置データが収集され得る。位置データはカードリーダ及び/若しくはユーザ装置の向きに関する情報、並びに/又はカードリーダ及び/若しくはユーザ装置の向きに関する空間位置情報を含み得る。位置情報は単一の時点において又は複数の時点から(例えば様々な時間間隔においてや、或る時間範囲内で継続的に)収集されるデータを含み得る。位置データ情報は記憶されても良く、1組の又は複数組のデータ。位置データはPD1やPD2等として示され得る。   Where authentication readings are performed, location data may be collected. The position data may include information regarding the orientation of the card reader and / or the user device, and / or spatial location information regarding the orientation of the card reader and / or the user device. The location information may include data collected at a single point in time or from multiple points in time (eg, at different time intervals or continuously within a time range). Location data information may be stored, one or more sets of data. The position data may be indicated as PD1 or PD2 or the like.

カード及び/又はユーザを識別し又はカード及び/又はユーザを認証するために履歴データが分析され得る。図示のように、最初の2つの取引は警告を全く発しない可能性がある。例えば、両方のデータの組が変化しているので、磁気フィンガプリント、スワイプ特性、カード情報、及び位置情報はTID1、TID2について異なるカードがスワイプされていることを全て示し得る。   Historical data may be analyzed to identify the card and / or the user or to authenticate the card and / or the user. As shown, the first two trades may not issue any warning at all. For example, because both sets of data are changing, the magnetic fingerprint, swipe characteristics, card information, and location information may all indicate that different cards are being swiped for TID1, TID2.

第3のシナリオTID3では警告が発せられる可能性がある。別個のスワイプが行われているが、位置データPD2は、前の取引TID2について行われたスワイプと全く同じ位置にユーザ装置及び/又はカードリーダがあったことを示し得る。装置が先のスワイプと同じ近辺範囲内にある可能性はあるが、先に説明したようにとりわけ測定が高度な正確性及び/又は精度まで求められる場合、向き及び/又は空間位置が完全に一致する可能性は極めて低い。従って第3のシナリオではリプレイ攻撃の可能性が幾らかあり得る。   In the third scenario TID3, a warning may be issued. Although a separate swipe has been performed, location data PD2 may indicate that the user device and / or card reader were at the exact same location as the swipe done for the previous transaction TID2. The device may be in the same vicinity as the previous swipe, but as explained above, the orientation and / or spatial position is perfectly matched, especially if the measurement is required to a high degree of accuracy and / or precision The possibility of doing so is extremely low. Thus, in the third scenario, there is some potential for replay attacks.

一部のシナリオでは、位置データがスワイプの持続時間中の複数の時点において収集される位置情報を含み得る。例えば位置情報は、スワイプの始めに、スワイプの終わりに、及びその間の1つ以上の時点において収集され得る。位置情報がスワイプの持続時間の間に全く変わらない場合は警告を発しても発しなくても良い。一部の例では、とりわけセンサの感度が非常に高い場合は位置データが全く変化しない可能性が低い場合がある。スワイプ中にユーザはユーザ装置及び/又はカードリーダを軽く揺すぶる可能性が高く、又はカードスワイプ自体の振動が拾われる可能性がある。或いはセンサの感度が低い場合、かかるスワイプが警告を発しない場合がある。   In some scenarios, location data may include location information collected at multiple points during the swipe duration. For example, position information may be collected at the beginning of the swipe, at the end of the swipe, and at one or more points in between. A warning may or may not be issued if the location information does not change at all during the swipe duration. In some cases, it is unlikely that the position data will not change at all, especially if the sensor's sensitivity is very high. During the swipe, the user is likely to shake the user device and / or card reader lightly, or the vibration of the card swipe itself may be picked up. Or, if the sensor's sensitivity is low, such swipe may not issue a warning.

これらのシナリオは例として与えたに過ぎない。認証読取はカード及び/又はユーザを識別するために使用され得る。例えばカードを識別するために磁気フィンガプリントが使用され得る。磁気フィンガプリントは過去に記憶された1つ以上の磁気フィンガプリントと比較することができる。一部の実施形態では、磁気フィンガプリントが過去に記憶されたフィンガプリントと一致する場合、その磁気フィンガプリントは同じカードに属すると判定され得る。カードデータがそれに矛盾する場合、それは過去のカードが自らのデータを消され、新たなデータを符号化されたことのインジケーションであり得る。但し、過去に消された同じカードにカードデータが属することを識別するために磁気特性が使用され得る。   These scenarios are given as examples only. Authentication reading may be used to identify the card and / or the user. For example, magnetic fingerprints may be used to identify the card. The magnetic fingerprint can be compared to one or more magnetic fingerprints stored in the past. In some embodiments, if the magnetic fingerprint matches a previously stored fingerprint, it may be determined that the magnetic fingerprint belongs to the same card. If the card data conflicts with it, it may be an indication that the past card has erased its data and has encoded new data. However, magnetic properties may be used to identify that the card data belongs to the same card erased in the past.

別の例では、ユーザ及び/又はカードを識別するためにスワイプ特性が使用され得る。スワイプ特性は過去に記憶された1つ以上のスワイプ特性と比較することができる。一部の実施形態では、スワイプ特性が過去に記憶された1組のスワイプ特性と一致する場合、そのスワイプ特性は同じユーザに属すると判定され得る。カードデータがそれに矛盾する(例えば異なる取引内で使用されるカードに異なるユーザが関連することを示す)場合、それはユーザが使用を許可されていないカードを使用している、又は他人を装っていることのインジケーションであり得る。但し、同じユーザがスワイプを行っているときを識別するためにスワイプ特性が使用され得る。   In another example, swipe characteristics may be used to identify a user and / or a card. The swipe characteristics can be compared to one or more swipe characteristics stored in the past. In some embodiments, if the swipe properties match a set of swipe properties stored in the past, the swipe properties may be determined to belong to the same user. If the card data contradicts it (e.g. indicates that a different user is associated with the card used in different transactions), it is using a card that the user is not authorized to use, or impersonating another It can be an indication of things. However, swipe characteristics may be used to identify when the same user is swiping.

任意選択的に、ユーザ及び/又はカードを識別するとき位置データを考慮することができる。位置データはそれ自体で分析することができ且つ/又は過去に記憶された1組若しくは複数組の位置データと比較され得る。位置データが過去に記憶された1組の位置データと全く同じように一致する場合、リプレイ攻撃の可能性があると判定され得る。このことは、そのユーザが自らが主張する人物ではないこと又はそのユーザが偽造カード情報を提供していることを示唆し得る。   Optionally, location data can be taken into account when identifying the user and / or the card. The position data may be analyzed on its own and / or compared to one or more sets of position data stored in the past. If the location data matches exactly with a set of location data stored in the past, it may be determined that there is a potential replay attack. This may indicate that the user is not the person he / she claims or that the user is providing counterfeit card information.

磁気フィンガプリント及びスワイプ特性は組み合わせて分析することができる。組み合わせて分析することは、生じている起こり得る問題又はシナリオに関して一層の明瞭性をもたらし得る。例えば(1)磁気フィンガプリント及びスワイプ特性の両方が一致しない場合、(2)磁気フィンガプリントは一致するがスワイプ特性が一致しない場合、(3)磁気フィンガプリントが一致しないがスワイプ特性は一致する場合、又は(4)磁気フィンガプリント及びスワイプ特性の両方が一致する場合、異なるシナリオを提示することができる。磁気フィンガプリント及び/又はスワイプ特性の一致度又は一致水準は分析内で考慮されてもされなくても良い。これはカードデータと組み合わせて考慮することもできる。カードデータは比較のための指標又は基礎として使用され得る。或いは、カードデータによって調査を絞ることなしに履歴データにわたって比較を行うことができ、あり得る追加のシナリオを識別するためにカードデータを比較することができる。一部の例では、磁気フィンガプリント及び/又はスワイプ特性データと共に位置データを分析することができる。分析内では複数組の位置データ間の一致又は不一致の検出を考慮してもしなくても良い。分析内ではスワイプ中の経時的な位置プロファイルを考慮してもしなくても良い。   Magnetic fingerprint and swipe characteristics can be combined and analyzed. Analyzing in combination may provide more clarity regarding the possible problems or scenarios that are occurring. For example (1) if both the magnetic fingerprint and swipe characteristics do not match, (2) if the magnetic fingerprint matches but the swipe characteristics do not match, (3) the magnetic fingerprints do not match but the swipe characteristics match Or (4) different scenarios can be presented if both the magnetic fingerprint and swipe characteristics match. The degree of coincidence or coincidence of the magnetic fingerprint and / or swipe characteristics may or may not be considered in the analysis. This can also be considered in combination with the card data. Card data may be used as an indicator or basis for comparison. Alternatively, comparisons can be made across historical data without narrowing down the survey by card data, and card data can be compared to identify possible additional scenarios. In some cases, position data can be analyzed along with magnetic fingerprint and / or swipe property data. Within the analysis, detection of a match or mismatch between sets of position data may or may not be considered. Within the analysis the position profile over time during the swipe may or may not be taken into account.

これらのシナリオはカード及び/又は個人を識別するために使用され得る。カード及び/又はユーザの識別は認証され得る(例えばカード及び/又はユーザの識別はベリファイされ得る)。起こり得る不正のシナリオを検出することができる。結果の幾つかの例は、これだけに限定されないが、別のユーザのカードをコピー/スキミングし、元のユーザのカードとして通るようにスキミングしたカードをスワイプしている不正ユーザ(例えば磁気フィンガプリント及びスワイプ特性の両方が一致しない場合)、事前記録したデータをリプレイしている不正ユーザ(例えば磁気フィンガプリントが一致し、全く同じ過ぎる(例えば全ての特性について100%一致する)ことが原因でスワイプ特性は一致すると見なされない場合)、別のユーザの物理的カードを盗み、被害にあったそのユーザとして通ろうとしている不正ユーザ(例えば磁気フィンガプリントが一致し、スワイプ特性は異なり過ぎることが原因で一致しない場合)、自分のカードをコピー又はスキミングし、コピーしたカードをスワイプしているユーザ(例えば磁気フィンガプリントが一致せず、スワイプ特性が一致する場合)、又はカード及びユーザの両方が、自らが主張するものとして識別され/認証される場合(例えば磁気フィンガプリント及びスワイプ特性の両方が一致する場合)を含み得る。   These scenarios may be used to identify cards and / or individuals. The card and / or user identity may be authenticated (eg, the card and / or user identity may be verified). Possible fraudulent scenarios can be detected. Some examples of results are not limited to this, but unauthorized users (eg magnetic fingerprints and the like) copying / skimming another user's card and swiping the card skimmed to pass as the original user's card. An unauthorized user replaying pre-recorded data (for example, if the magnetic fingerprints match, too identical (for example, 100% match for all properties)) if both swipe properties do not match Is not considered to be a match, an unauthorized user stealing another user's physical card and trying to pass as the victim user (eg because the magnetic fingerprint matches and the swipe characteristics are too different) I copied or skimmed my card, and I copied it. If the user swiping the card (e.g. if the magnetic fingerprints do not match and the swipe characteristics match), or if both the card and the user are identified / authenticated as they claim (e.g. magnetic) Can include both fingerprint and swipe characteristics).

図15は、一部の実施形態による、1つ以上の認証システムを含む例示的なネットワークレイアウトを示す。一態様では、このネットワークレイアウトが複数のユーザ装置1502、1つ以上のサーバ1504、ネットワーク1506、1つ以上のデータベース1512、複数の非認証装置1514、複数の認証サーバ1508、及び1つ以上の認証システム1510を含み得る。コンポーネント1502、1504、1508、1510、及び1514のそれぞれは、或るコンポーネントから別のコンポーネントへのデータ伝送を可能にするネットワーク1506又は任意の種類の通信リンクを介して互いに動作可能に接続され得る。   FIG. 15 illustrates an exemplary network layout that includes one or more authentication systems, in accordance with some embodiments. In one aspect, the network layout comprises a plurality of user devices 1502, one or more servers 1504, a network 1506, one or more databases 1512, a plurality of non-authentication devices 1514, a plurality of authentication servers 1508, and one or more authentications. System 1510 may be included. Each of the components 1502, 1504, 1508, 1510, and 1514 may be operatively connected to one another via a network 1506 or any type of communication link that allows data transmission from one component to another.

本明細書で先に説明したように、ユーザ装置1502は、例えば開示する実施形態と一致する1つ以上の操作を実行するように構成される1つ以上の計算装置であり得る。例えばユーザ装置は、1つ以上の認証システム1510によって提供されるソフトウェア又はアプリケーションを実行可能な計算装置であり得る。一部の実施形態では、ユーザが別の装置上に表示されるQRコード又はビジュアルグラフィカルバーコードを走査し、認証セッション中にユーザ装置と認証システムとの間で認証データを伝送することをソフトウェア及び/又はアプリケーションが可能にし得る。ソフトウェア及び/又はアプリケーションはユーザによって認証システムに登録されている場合がある。任意選択的に、ソフトウェア及び/又はアプリケーションが認証システムに登録される必要がない場合があり、むしろユーザ装置が認証システムに登録される。そのため、ユーザは認証システムに対してユーザアカウントをログインすることを要求されてもされなくても良い。一部の実施形態では、認証セッション中に認証データ(例えばスワイプ特性データ、磁気フィンガプリントデータ、位置データ等)を収集し、認証サーバに送信する前にそのデータを暗号化するようカードリーダ等の外部装置を制御するようにアプリケーションが構成され得る。認証セッションは1つ以上の対話型ウェブページ上でサーバによってホストされ、1人以上のユーザによってアクセスされ得る。一部の例では、認証が必要な一部の取引又は全ての取引のためのセキュリティ水準をユーザがセットアップすることをアプリケーションが可能にし得る。例えばユーザは一定の閾値を上回る金融取引について高いセキュリティ水準を設定し、又は少額の取引について低いセキュリティ水準を設定することを許可され得る。カードの磁気ストライプ内に符号化されるカードデータは同じスワイプによってカードリーダによって収集され得るが、カードデータは認証システムに伝送されてもされなくても良い。一部の実施形態では、特定の取引を識別するために検証IDに関連するサービスプロバイダのサーバにしかカードデータが伝送されない場合がある。   As discussed earlier herein, user device 1502 may be one or more computing devices configured to perform one or more operations, eg, consistent with the disclosed embodiments. For example, a user device may be a computing device capable of executing software or applications provided by one or more authentication systems 1510. In some embodiments, software for the user to scan the QR code or visual graphical bar code displayed on another device and transmit the authentication data between the user device and the authentication system during the authentication session And / or the application may allow. The software and / or application may have been registered with the authentication system by the user. Optionally, software and / or applications may not need to be registered with the authentication system, rather the user device is registered with the authentication system. As such, the user may or may not be required to log in a user account to the authentication system. In some embodiments, such as a card reader to collect authentication data (eg, swipe characteristic data, magnetic fingerprint data, location data, etc.) during an authentication session and encrypt the data prior to transmission to the authentication server, etc. An application may be configured to control an external device. An authentication session is hosted by the server on one or more interactive web pages and can be accessed by one or more users. In some instances, the application may allow the user to set up security levels for some or all transactions that require authentication. For example, the user may be allowed to set a high security level for financial transactions above a certain threshold or to set a low security level for small transactions. Card data encoded in the magnetic stripe of the card may be collected by the card reader with the same swipe, but the card data may or may not be transmitted to the authentication system. In some embodiments, card data may only be transmitted to the server of the service provider associated with the verification ID to identify a particular transaction.

先に説明したように、ユーザ装置はカメラ等の撮像装置を含み得る。カメラはQRコード又はビジュアルグラフィカルバーコードを捕捉できるように構成され得る。ユーザ装置は、認証情報及びカード情報を収集するためにカードリーダに動作可能に結合するように構成されても良い。   As described above, the user device may include an imaging device such as a camera. The camera may be configured to capture a QR code or visual graphical barcode. The user device may be configured to operatively couple to the card reader to collect authentication information and card information.

一部の実施形態では、ネットワークレイアウトが複数のユーザ装置を含み得る。各ユーザ装置はユーザに関連し得る。ユーザとは、認証システムによって提供されるソフトウェア又はアプリケーションを使用する任意の個人又は個人の集団を含み得る。例えばユーザは、認証システムによって提供されるアプリケーションプログラマブルインタフェース(API)を使用してユーザ装置又はウェブアカウントにアクセスすることができる。一部の実施形態ではユーザ装置に複数のユーザが関連する場合がある。或いは1人のユーザに複数のユーザ装置が関連する場合がある。ユーザは地理的に同じ位置にいることができる(例えば同じオフィス又は同じ地理的位置で働いているユーザ)。一部の例では、ユーザ及びユーザ装置の一部又は全てが離れた地理的位置(例えば異なる都市や国等)にある場合があるが、それは本発明の限定ではない。   In some embodiments, the network layout may include multiple user devices. Each user device may be associated with a user. A user may include any individual or group of individuals using software or applications provided by an authentication system. For example, a user can access a user device or web account using an application programmable interface (API) provided by the authentication system. In some embodiments, multiple users may be associated with a user device. Alternatively, multiple user devices may be associated with one user. The users can be geographically at the same location (e.g., users working at the same office or at the same geographic location). In some instances, some or all of the users and user devices may be at distant geographical locations (eg, different cities, countries, etc.), but that is not a limitation of the present invention.

ネットワークレイアウトは複数のノードを含み得る。ネットワークレイアウト内の各ユーザ装置はノードに対応し得る。「ユーザ装置1502」の後に数字又は文字が続く場合、「ユーザ装置1502」は同じ数字又は文字を共有するノードに対応し得ることを意味する。例えば図15に示すように、ユーザ装置1502−1はユーザ1に関連するノード1に対応することができ、ユーザ装置1502−2はユーザ2に関連するノード2に対応することができ、ユーザ装置1502−kはユーザkに関連するノードkに対応することができ、kは1を上回る任意の整数であり得る。   The network layout may include multiple nodes. Each user device in the network layout may correspond to a node. If "user device 1502" is followed by a number or letter, it means that "user device 1502" may correspond to a node sharing the same number or letter. For example, as shown in FIG. 15, user device 1502-1 may correspond to node 1 associated with user 1 and user device 1502-2 may correspond to node 2 associated with user 2; 1502-k may correspond to a node k associated with user k, where k may be any integer greater than one.

ノードはネットワークレイアウト内の論理的に独立したエンティティであり得る。従って、ネットワークレイアウト内の複数のノードが様々なエンティティを表すことができる。例えば、各ノードはユーザ、ユーザの集団、又はユーザの複数の集団に関連し得る。例えば一実施形態では、ノードが個々のエンティティ(例えば個人)に対応し得る。一部の特定の実施形態では、ノードが複数のエンティティ(例えば個人の集団)に対応し得る。   A node may be a logically independent entity in a network layout. Thus, multiple nodes in the network layout can represent different entities. For example, each node may be associated with a user, a population of users, or multiple populations of users. For example, in one embodiment, nodes may correspond to individual entities (eg, individuals). In certain embodiments, a node may correspond to multiple entities (e.g., groups of individuals).

ユーザは、開示する実施形態によって行われる1つ以上の操作に関連するサービスを提供するエンティティに登録され又は関連し得る。例えばユーザは、開示する特定の実施形態と一致したユーザ認証のために認証サーバ1508、データベース1512、及び/又は認証システム1510のうちの1つ以上を提供するエンティティ(例えば企業、組織、個人等)の登録ユーザであり得る。1人のユーザが様々な取引のための1つ以上のカードに関連し得る。一部の実施形態では、取引内で使用されるカードがサーバ1504の1つ以上を提供するエンティティ(例えば企業、組織、個人等)に登録され得る。開示する実施形態はユーザとエンティティ、人物、又はサーバ1504、データベース1512、認証サーバ1508、及び認証システム1510との間の如何なる特定の関係又は提携にも限定されない。   A user may be registered or otherwise associated with an entity that provides services related to one or more operations performed by the disclosed embodiments. For example, a user may be an entity (eg, a company, an organization, an individual, etc.) that provides one or more of an authentication server 1508, a database 1512, and / or an authentication system 1510 for user authentication consistent with the particular embodiments disclosed. Can be a registered user of One user may be associated with one or more cards for various transactions. In some embodiments, the card used in the transaction may be registered with an entity (eg, a business, an organization, an individual, etc.) providing one or more of the servers 1504. The disclosed embodiments are not limited to any particular relationship or arrangement between a user and an entity, person, or server 1504, database 1512, authentication server 1508, and authentication system 1510.

ユーザ装置は1人以上のユーザから入力を受信するように構成され得る。ユーザは入力装置、例えばキーボード、マウス、タッチスクリーンパネル、音声認識及び/若しくは口述ソフトウェア、又は上記のものの任意の組合せを使用してユーザ装置に入力を与え得る。入力は、認証セッション中に又は認証セッション前にユーザが様々な仮想動作を行うことを含み得る。入力は、例えば特定の取引のためのセキュリティ水準をユーザが選択することを含み得る。入力は、例えば認証システムによって提供されるアプリケーションのアカウントへのユーザログインも含み得る。   The user device may be configured to receive input from one or more users. The user may provide input to the user device using an input device, such as a keyboard, a mouse, a touch screen panel, voice recognition and / or dictation software, or any combination of the above. The input may include the user performing various virtual operations during or prior to the authentication session. The input may include, for example, the user selecting a security level for a particular transaction. The input may also include, for example, a user login to an account of the application provided by the authentication system.

図15の実施形態では、認証サーバ1508と各ユーザ装置1502との間、サーバ1504と各ユーザ装置1502との間、認証サーバ1508とサーバ1504との間等で双方向のデータ転送機能が提供され得る。   In the embodiment of FIG. 15, a bi-directional data transfer function is provided between the authentication server 1508 and each user device 1502, between the server 1504 and each user device 1502, between the authentication server 1508 and the server 1504, etc. obtain.

認証サーバは、開示する実施形態と一致する1つ以上の操作を実行するように構成される1つ以上のサーバコンピュータを含み得る。一態様ではサーバは、ユーザ装置がそこを経由してネットワークレイアウトの他のコンポーネントと通信することができる単一のコンピュータとして実装され得る。一部の実施形態では、ユーザ装置がネットワーク経由でサーバと通信し得る。他の実施形態では、ユーザ装置の代わりに認証サーバがネットワーク経由で認証システム又はデータベースと通信し得る。一部の実施形態では、認証サーバが1つ以上の認証システムの機能を実施することができる。一部の実施形態では、認証システムがサーバの内側に及び/又は外側に実装され得る。例えば認証システムは、サーバ内に含まれる又はサーバから離れているソフトウェア及び/又はハードウェアコンポーネントであり得る。サーバは、データネットワーク(例えばクラウドコンピューティングネットワーク)内のサーバとすることもできる。   The authentication server may include one or more server computers configured to perform one or more operations consistent with the disclosed embodiments. In one aspect, the server may be implemented as a single computer through which the user device can communicate with other components of the network layout. In some embodiments, a user device may communicate with a server via a network. In other embodiments, an authentication server may communicate with the authentication system or database via a network instead of the user device. In some embodiments, an authentication server may implement the functionality of one or more authentication systems. In some embodiments, an authentication system may be implemented inside and / or outside of the server. For example, the authentication system may be software and / or hardware components contained within or remote from the server. The server may also be a server in a data network (e.g. a cloud computing network).

一部の実施形態では、ユーザ装置が別個のリンク(図15には不図示)によって認証サーバ1508に直接接続され得る。特定の実施形態では、認証サーバが、開示する特定の実施形態と一致する1つ以上の認証システムへのアクセスを提供するように構成されるフロントエンド装置として動作するように構成され得る。一部の実施形態では、認証目的で認証データ(例えばスワイプ特性データ、磁気フィンガプリントデータ、位置データ等)を比較し照合するために、認証サーバが認証システムを利用してユーザ装置からの入力データを処理することができる。認証サーバはユーザの認証データをデータベース内に記憶するように構成され得る。サーバは、データベース内に記憶された認証データを検索し、取り出し、分析(比較)するようにも構成され得る。   In some embodiments, user devices may be directly connected to the authentication server 1508 by a separate link (not shown in FIG. 15). In particular embodiments, an authentication server may be configured to operate as a front end device configured to provide access to one or more authentication systems consistent with the disclosed specific embodiments. In some embodiments, the authentication server utilizes the authentication system to compare input data from the user device to compare and verify authentication data (eg, swipe characteristic data, magnetic fingerprint data, location data, etc.) for authentication purposes. Can be processed. The authentication server may be configured to store user authentication data in a database. The server may also be configured to retrieve, retrieve and analyze authentication data stored in the database.

一部の実施形態では、ユーザ装置が取引を完了するためにサーバ1504に直接接続され得る。一部の実施形態では、サーバがウェブサーバ、エンタプライズサーバ、又は他の任意の種類のコンピュータサーバを含むことができ、計算装置(例えばユーザ装置や公に共有された装置)から要求(例えばデータ伝送を開始し得るHTTPや他のプロトコル)を受け付けるように、及び要求されたデータを計算装置に提供するようにコンピュータプログラムされ得る。加えてサーバはFTA(free-to-air)、ケーブル、衛星等の放送設備、及びデータを配信するための他の放送設備であり得る。サーバはデータネットワーク(例えばクラウドコンピューティングネットワーク)内のサーバとすることもできる。   In some embodiments, a user device may be connected directly to server 1504 to complete a transaction. In some embodiments, the server may include a web server, an enterprise server, or any other type of computer server, and the request (eg, data) from a computing device (eg, a user device or a publicly shared device) It can be computer programmed to accept HTTP (or other protocols that may initiate transmission) and to provide the requested data to the computing device. In addition, the server may be a free-to-air (FTA), cable, satellite or other broadcast facility, and other broadcast facilities for delivering data. The server can also be a server in a data network (eg, a cloud computing network).

サーバは、1つ以上のプロセッサやプロセッサによって実行されるソフトウェア命令及びデータを記憶する1つ以上のメモリ装置等の既知の計算コンポーネントを含み得る。サーバは、1つ以上のプロセッサ及びプログラム命令を記憶するための少なくとも1つのメモリを有し得る。プロセッサは、特定の命令集合を実行可能な単一の又は複数のマイクロプロセッサ、書替え可能ゲートアレイ(FPGA)、又はデジタル信号プロセッサ(DSP)であり得る。フレキシブルディスク、ハードディスク、CD−ROM(コンパクトディスク読取専用メモリ)、MO(光磁気)、DVD−ROM(デジタル多用途ディスク読取専用メモリ)、DVD RAM(デジタル多用途ディスクランダムアクセスメモリ)、半導体メモリ等の有形の非一時的コンピュータ可読媒体上にコンピュータ可読命令が記憶され得る。或いは本明細書で開示する方法は、例えばASIC、専用コンピュータ、汎用コンピュータ等のハードウェアコンポーネント又はハードウェアとソフトウェアとの組合せによって実装することができる。図15では認証サーバを単一のサーバとして示すが、一部の実施形態では認証サーバに関連する機能を複数の装置が実装することができる。   The server may include known computing components, such as one or more processors and one or more memory devices storing data instructions and software instructions executed by the processors. The server may have one or more processors and at least one memory for storing program instructions. The processor may be a single or multiple microprocessors capable of executing a specific instruction set, a rewritable gate array (FPGA), or a digital signal processor (DSP). Flexible disk, hard disk, CD-ROM (compact disk read only memory), MO (magneto-optical), DVD-ROM (digital versatile disk read only memory), DVD RAM (digital versatile disk random access memory), semiconductor memory etc Computer readable instructions may be stored on a tangible, non-transitory computer readable medium. Alternatively, the method disclosed herein may be implemented by hardware components such as an ASIC, a special purpose computer, a general purpose computer, or a combination of hardware and software. Although FIG. 15 shows the authentication server as a single server, in some embodiments, multiple devices may implement the functionality associated with the authentication server.

ネットワークは図15に示すネットワークレイアウトの様々なコンポーネント間の通信を提供するように構成され得る。一部の実施形態ではネットワークは、ネットワークレイアウト内の装置及び/又はコンポーネントをそれらの間の通信を可能にするために接続する1つ以上のネットワークとして実装され得る。例えば当業者なら認識されるように、ネットワークはインターネット、無線ネットワーク、有線ネットワーク、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、Bluetooth、近距離無線通信(NFC)、又はネットワークレイアウトの1つ若しくは複数のコンポーネント間の通信を提供する他の任意の種類のネットワークとして実装され得る。一部の実施形態では、ネットワークがセル及び/若しくはページャネットワーク、衛星、認可無線、又は認可無線と無認可無線との組合せを使用して実装され得る。ネットワークは無線、有線、又はその組合せとすることができる。   The network may be configured to provide communication between various components of the network layout shown in FIG. In some embodiments, the network may be implemented as one or more networks that connect devices and / or components within the network layout to enable communication therebetween. For example, as recognized by those skilled in the art, the network may be one of the Internet, a wireless network, a wired network, a local area network (LAN), a wide area network (WAN), Bluetooth, near field communication (NFC) or a network layout It may be implemented as any other type of network that provides communication between multiple components. In some embodiments, the network may be implemented using cell and / or pager networks, satellites, licensed radios, or a combination of licensed and unlicensed radios. The network can be wireless, wired, or a combination thereof.

認証システムは、1つ以上のプロセッサによって実行されるとき、そのそれぞれが検証IDによって特定の取引に関連する複数のビジュアルグラフィカルコード(例えばQRコード)をサーバ1504からの要求時に生成し、それによりコード又はロケータがサーバ1504に返される命令を記憶する1つ以上のコンピュータとして実装され得る。ユーザは認証済みユーザ装置によってコードを走査し、認証システムにコードを返送することができる。相互認証のために、認証システムはそのコードに基づいてサービスプロバイダにユーザ認証を与え、又はユーザにサービスプロバイダの認証を与えることができる。認証システムは様々な認証セッション中にユーザ装置から収集される認証読取データ(例えば磁気フィンガプリントデータ、スワイプ特性データ、位置データ等)を更に分析することができ、それにより検査されるファクタの数は所定のセキュリティ水準によって決定され得る。一部の実施形態では、サーバは認証システムがその内部に実装されるコンピュータであり得る。   The authentication system, when executed by one or more processors, generates, upon request from server 1504, a plurality of visual graphical codes (eg, QR codes), each of which is associated with a particular transaction by a verification ID, thereby the code Alternatively, the locator may be implemented as one or more computers storing instructions returned to server 1504. The user can scan the code by the authenticated user device and send the code back to the authentication system. For mutual authentication, the authentication system may provide the service provider with user authentication based on the code or may provide the user with service provider authentication. The authentication system can further analyze authentication reading data (eg, magnetic fingerprint data, swipe characteristic data, position data, etc.) collected from the user device during various authentication sessions, whereby the number of factors examined is It can be determined by a predetermined security level. In some embodiments, the server may be a computer in which the authentication system is implemented.

但し一部の実施形態では、認証システムの少なくとも一部が別個のコンピュータ上に実装され得る。例えばユーザ装置は認証サーバにユーザ入力を送信することができ、サーバはネットワーク上で他の認証システムに接続し得る。   However, in some embodiments, at least a portion of the authentication system may be implemented on a separate computer. For example, the user device may send user input to the authentication server, which may connect to other authentication systems over the network.

サーバは、開示する実施形態と一致する1つ以上のプロセスを実行するために認証システムにアクセスし認証システムを実行することができる。特定の構成では、認証システムはサーバによってアクセス可能なメモリ内に(例えばサーバにとってローカルなメモリやネットワーク等の通信リンク上でアクセス可能な遠隔メモリ内に)記憶されるソフトウェアであり得る。従って、特定の態様では認証システムが1つ以上のコンピュータとして、サーバによってアクセス可能なメモリ装置上に記憶されるソフトウェアとして、又はその組合せとして実装され得る。例えば或る認証システムは1つ以上の認証技法を実行するコンピュータハードウェアとすることができ、別の認証システムはサーバによって実行されるとき1つ以上の認証技法を実行するソフトウェアであり得る。   The server can access and execute the authentication system to perform one or more processes consistent with the disclosed embodiments. In particular configurations, the authentication system may be software stored in memory accessible by the server (e.g., in remote memory accessible over a communications link such as memory or network local to the server). Thus, in particular aspects, the authentication system may be implemented as one or more computers, as software stored on a memory device accessible by a server, or as a combination thereof. For example, one authentication system may be computer hardware that implements one or more authentication techniques, and another authentication system may be software that performs one or more authentication techniques when executed by a server.

認証システムは様々な異なるやり方でユーザを認証するために使用され得る。例えば認証システムは、認証読取データと共にユーザ装置によって提出されるQRコード又はビジュアルグラフィカルコードに基づいてユーザを認証するためのアルゴリズムを実行するソフトウェアを記憶し且つ/又は実行し得る。認証システムは、特定の検証IDを有するビジュアルグラフィカルコード(例えばQRコード)を生成するためのアルゴリズムを実行するソフトウェアも記憶し且つ/又は実行し得る。認証システムは、各認証セッション中にユーザ及び/又はサービスプロバイダからの要求に基づいてセキュリティ水準を動的に決定するためのアルゴリズムを実行するソフトウェアを更に記憶し且つ/又は実行し得る。   An authentication system may be used to authenticate a user in a variety of different ways. For example, the authentication system may store and / or execute software that executes an algorithm for authenticating the user based on the QR code or visual graphical code submitted by the user device along with the authentication read data. The authentication system may also store and / or execute software that executes an algorithm for generating visual graphical code (e.g., QR code) having a particular verification ID. The authentication system may further store and / or execute software that executes an algorithm for dynamically determining the security level based on the request from the user and / or the service provider during each authentication session.

開示する実施形態は、1つ以上の認証技法を実行するために様々なアルゴリズムが実行され得るように認証システムを実装するように構成され得る。上記のアルゴリズムを実行するための複数の認証システムを記載してきたが、アルゴリズムの一部又は全てが開示する実施形態と一致する単一の認証システムを使用して実行されても良いことに留意すべきである。   The disclosed embodiments may be configured to implement an authentication system such that various algorithms may be performed to perform one or more authentication techniques. Although multiple authentication systems have been described for performing the above algorithm, it is noted that some or all of the algorithms may be performed using a single authentication system consistent with the disclosed embodiments. It should.

ユーザ装置1502、認証サーバ1508、サービスプロバイダサーバ1504、及び認証システム1510は1つ以上のデータベース1512に接続され又は相互接続され得る。データベースは、データ(例えばQRコード、スワイプ特性データ、磁気フィンガプリントデータ、ユーザ識別、サービスプロバイダの識別、取引/検証ID等)を記憶するように構成される1つ以上のメモリ装置であり得る。加えて、一部の実施形態ではデータベースが記憶装置を有するコンピュータシステムとしても実装され得る。一態様では、開示する実施形態と一致する1つ以上の操作を実行するためにデータベースがネットワークレイアウトのコンポーネントによって使用され得る。特定の実施形態では、1つ以上のデータベースがサーバと共同設置されても良く、又はネットワーク上で互いに共同設置され得る。開示する実施形態はこのデータベースの構成及び/又は機構に限定されないことを当業者なら認識されよう。   User equipment 1502, authentication server 1508, service provider server 1504, and authentication system 1510 may be connected or interconnected with one or more databases 1512. The database may be one or more memory devices configured to store data (e.g., QR code, swipe characteristic data, magnetic fingerprint data, user identification, service provider identification, transaction / verification ID, etc.). Additionally, in some embodiments, the database may also be implemented as a computer system having a storage device. In one aspect, a database may be used by components of the network layout to perform one or more operations consistent with the disclosed embodiments. In particular embodiments, one or more databases may be co-located with a server, or co-located with each other on a network. Those skilled in the art will recognize that the disclosed embodiments are not limited to the configuration and / or mechanism of this database.

装置1512は、装置の識別が認証システムに登録されておらず装置のセキュリティ水準が未知である点で非認証装置であり得る。一部の実施形態では、この装置を使用してユーザはサーバ1504によって提供される機密情報にアクセスし又は取引を行う。認証され得る取引の種類はウェブベースの金融取引、売場の金融取引、セキュリティ取引、及び識別取引を含む。非認証装置は、その識別及びセキュリティが認証システムに知られていない公に共有された装置であり得る。先に説明したように、この装置はユーザにビジュアルグラフィカルコード(例えばQRコード)を表示するように構成されるディスプレイ装置であり得る。サーバ1504から装置にコードのロケータ又はビジュアルグラフィカルコードが伝送され得る。一部の実施形態では、ロケータ(例えばURL)が提供される場合、QRコードがウェブページや任意のソフトウェア等のインタフェースによって表示され得る。ユーザ及びサーバの通信を確立するためにインタフェースはロケータ(例えばURL)によってサーバにリンクされる。他の実施形態では、検証IDを暗号化したコードがディスプレイ装置に直接伝えられ、インタフェースを用いて又はインタフェースなしでユーザに表示され得る。装置は、サーバ(即ちサービスプロバイダ)上で実行される取引を完了するためにディスプレイ装置を利用するセッション又は取引を行うためにユーザを認証し又はベリファイすることを必要とする、コンピュータ(例えばラップトップコンピュータやデスクトップコンピュータ)、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であり得る。ディスプレイ装置は任意選択的に携帯型であり得る。ディスプレイ装置は手持ち型でも良い。   The device 1512 may be a non-authenticated device in that the device's identification is not registered in the authentication system and the security level of the device is unknown. In some embodiments, using this device, a user accesses or trades confidential information provided by server 1504. Types of transactions that can be certified include web-based financial transactions, counter-sale financial transactions, security transactions, and identification transactions. A non-authenticated device may be a publicly shared device whose identity and security are not known to the authentication system. As described above, the device may be a display device configured to display visual graphical code (eg, QR code) to the user. Code locators or visual graphical code may be transmitted from server 1504 to the device. In some embodiments, where a locator (eg, a URL) is provided, the QR code may be displayed by an interface such as a web page or any software. The interface is linked to the server by a locator (eg, a URL) to establish communication between the user and the server. In another embodiment, a code that encrypts the verification ID may be conveyed directly to the display device and displayed to the user with or without the interface. A device, such as a laptop (e.g. laptop), requiring the user to authenticate or verify the user to perform a session or transaction that utilizes the display device to complete the transaction performed on the server (i.e. service provider) It can be a computer or desktop computer), a mobile device (e.g. a smartphone, a tablet, a pager, a personal digital assistant (PDA)), a vending machine etc. The display device may optionally be portable. The display device may be handheld.

一部の実施形態では、ユーザ装置、ディスプレイ装置、サーバ、データベース、及び/又は認証システムのうちのどれでもコンピュータシステムとして実装することができる。加えて、図15ではネットワークレイアウトのコンポーネント間の通信のための「中心」点としてネットワークを示すが、開示する実施形態はそれに限定されない。例えば、ネットワークレイアウトの1つ以上のコンポーネントを様々なやり方で相互接続することができ、当業者なら理解されるように一部の実施形態では互いに直接接続され、共同設置され、又は離れていても良い。加えて、開示する一部の実施形態はサーバ上で実装され得るが、開示する実施形態はそれに限定されない。例えば一部の実施形態では、サーバ及び認証システムに関して説明した実施形態を含め、開示する実施形態と一致するプロセス及び機能の1つ以上を行うように他の装置(1つ以上のユーザ装置等)が構成され得る。   In some embodiments, any of the user device, display device, server, database, and / or authentication system can be implemented as a computer system. Additionally, although FIG. 15 shows the network as a "central" point for communication between components of the network layout, the disclosed embodiments are not limited thereto. For example, one or more components of the network layout can be interconnected in various ways, and as will be appreciated by those skilled in the art, in some embodiments they may be directly connected, co-located or separated from one another. good. In addition, although some disclosed embodiments may be implemented on a server, the disclosed embodiments are not limited thereto. For example, in some embodiments, other devices (such as one or more user devices) may perform one or more of the processes and functions consistent with the disclosed embodiments, including the embodiments described with respect to servers and authentication systems. Can be configured.

特定の計算装置を図示しネットワークについて説明したが、本明細書に記載の実施形態の趣旨及び範囲から逸脱することなしに他の計算装置及びネットワークを利用できることを認識し理解すべきである。加えて、当業者なら認識されるようにネットワークレイアウトの1つ以上のコンポーネントは様々なやり方で相互接続されても良く、一部の実施形態では互いに直接接続され、共同設置され、又は離れている場合がある。   Although particular computing devices are illustrated and described for networks, it should be recognized and understood that other computing devices and networks may be utilized without departing from the spirit and scope of the embodiments described herein. In addition, one or more components of the network layout may be interconnected in various ways, as will be recognized by those skilled in the art, and in some embodiments are directly connected, co-located or separated from one another There is a case.

図16は、一部の実施形態による、取引内でユーザを認証するための例示的なシステム及び方法の概略的ブロック図を示す。認証はマルチファクタ認証であり得る。認証は取引に関与するユーザとサードパーティサーバとの間の相互認証であり得る。認証には少なくとも2つの異なる種類のファクタが使用され得る。ファクタは、ワンタイムバーコード、磁気カードスワイプ、カードの磁気フィンガプリント、及びユーザ装置又はカードリーダに関する位置データを含む群から選択され得る。一部の事例では、不正を検出するためにファクタの少なくとも1つが使用され、ユーザ識別をベリファイするためにファクタの少なくとも1つが使用される。一部の例では、サードパーティサーバの識別をベリファイするためにファクタの少なくとも1つが使用される。本発明の一態様では、安全な通信を実行できるようにユーザ及びサービスプロバイダの両方の真正性をベリファイする相互認証プロセスに認証システム1610、サーバ1606、及びユーザ装置1602が携わり得る。一部の実施形態では、特定の取引内で使用されるカードがサーバ1606(サービスプロバイダ)に登録される。一部の事例では、カードがトークンとして機能するために認証システム1610に登録され得る。サーバ1606はサービスプロバイダによって提供され又は管理される。一部の事例では、サーバがサードパーティエンティティによって提供され又は管理され得る。サービス提供エンティティ及びユーザの両方が認証システム1610に過去に登録されている場合がある。ユーザが登録されている場合、認証システムはユーザ識別、ユーザに関連する1つ以上のカード、各カードに関連する1つ以上の履歴カードデータ(例えばスワイプ特性や磁気フィンガプリント等)に関する情報を含むアカウントを作成することができる。一部の実施形態では、そのアカウントがユーザに関連するユーザ装置の識別も含み得る。ユーザはユーザ装置からアプリケーションによってユーザのアカウントにログインすることを要求されてもされなくても良く、アプリケーションは認証システムによって提供される。一部の実施形態では、認証サーバがユーザ装置によって提出されるQRコード、収集される位置データ、認証セッション中の認証データ等の追加情報を保持する。   FIG. 16 illustrates a schematic block diagram of an exemplary system and method for authenticating a user within a transaction, according to some embodiments. Authentication may be multifactor authentication. The authentication may be mutual authentication between the users involved in the transaction and the third party server. At least two different types of factors may be used for authentication. The factors may be selected from the group comprising one-time barcodes, magnetic card swipes, magnetic fingerprints of cards, and position data for user devices or card readers. In some cases, at least one of the factors is used to detect fraud and at least one of the factors is used to verify the user identity. In some cases, at least one of the factors is used to verify the identity of the third party server. In one aspect of the invention, authentication system 1610, server 1606, and user device 1602 can be involved in a mutual authentication process that verifies the authenticity of both the user and the service provider so that secure communications can be performed. In some embodiments, the cards used within a particular transaction are registered with server 1606 (service provider). In some cases, a card may be registered with the authentication system 1610 to function as a token. The server 1606 is provided or managed by a service provider. In some cases, servers may be provided or managed by third party entities. Both the service providing entity and the user may have been registered with the authentication system 1610 in the past. If the user is registered, the authentication system includes information about the user identification, one or more cards associated with the user, one or more historical card data associated with each card (eg, swipe characteristics, magnetic fingerprints, etc.) You can create an account. In some embodiments, the account may also include an identification of the user device associated with the user. The user may or may not be required to log in to the user's account by the application from the user device, the application being provided by the authentication system. In some embodiments, the authentication server maintains additional information such as the QR code submitted by the user device, collected location data, authentication data during an authentication session, and the like.

取引の開始時に、サーバ1606が認証システム1610に要求を送信し得る。要求は認証済みサービスプロバイダの識別及びセッションIDを符号化し得る。要求は認証セッションが予期されるときに開始され得る。一部の例では、要求が所望のセキュリティ水準も含み得る。認証システム1610がサーバ識別及びセッションIDを解読し、要求に一意に関連するビジュアルグラフィカルコード(例えばQRコード)を生成する。一意のワンタイム識別子は、データを取り出し認証するために使用され得るQRコードに固有の検証IDであり得る。一部の実施形態では、QRコードは一意の検証IDを暗号化する、1回の使用を意図した識別子であり得る。   At the beginning of the transaction, server 1606 may send a request to authentication system 1610. The request may encode an authenticated service provider identity and a session ID. The request may be initiated when an authentication session is expected. In some cases, the request may also include the desired security level. The authentication system 1610 decrypts the server identification and session ID and generates a visual graphical code (e.g. QR code) uniquely associated with the request. The unique one-time identifier may be a verification ID unique to a QR code that may be used to retrieve and authenticate data. In some embodiments, the QR code may be a single-use identifier that encrypts a unique verification ID.

次に、認証システムがコード又はコードへのリンクをサーバ1606に送信する。次いでサービスプロバイダが、コード又はコードへのリンクを表示するために装置1604に転送する。幾つかの実施形態では、装置1604が認証システムに対する非認証装置であり得る。一部の実施形態では、装置はユーザが機密情報にアクセスするために又は取引を行うためにサービスプロバイダと対話するためのインタフェース(例えばユーザが自分の銀行アカウントにアクセス可能なウェブブラウザ)として機能する。   The authentication system then sends the code or a link to the code to the server 1606. The service provider then forwards to the device 1604 to display the code or a link to the code. In some embodiments, device 1604 may be a non-authenticated device to an authentication system. In some embodiments, the device acts as an interface (eg, a web browser that allows the user to access his bank account) to allow the user to interact with the service provider to access sensitive information or conduct transactions. .

ユーザはユーザ装置1602を使用して非認証装置上に表示されるコードを走査することができる。次いでユーザ装置は、走査したコードをコードアナライザに送信してサービスプロバイダの識別を復号する。一部の実施形態では、未処理のコードの代わりに、サーバ識別及びセッションIDがユーザ装置上で実行されるコードアナライザによって解読され、認証システムに伝送され得る。検証IDが認証済みサービスプロバイダによって要求される特定の取引と一意に一致することをコードアナライザが確認すると、ユーザ装置はサービスプロバイダが真正であることを可視、可聴、又は触覚インジケータを使用してユーザに示すことができる。一部の実施形態では、インジケータがカードリーダ上に位置する発光ダイオード(LED)でも良く、カードをスワイプするようにユーザを促す。他の実施形態ではインジケータは、サービスプロバイダ又は取引が認証されたことをユーザ装置によってユーザに示すメッセージであり得る。   The user can use the user device 1602 to scan the code displayed on the unauthenticated device. The user device then sends the scanned code to the code analyzer to decode the service provider's identity. In some embodiments, instead of the raw code, the server identification and session ID may be decrypted by a code analyzer executed on the user device and transmitted to the authentication system. When the code analyzer verifies that the verification ID uniquely matches the specific transaction required by the authorized service provider, the user device uses the visual, audible or tactile indicator that the service provider is authentic Can be shown. In some embodiments, the indicator may be a light emitting diode (LED) located on the card reader, prompting the user to swipe the card. In another embodiment, the indicator may be a message indicating to the user by the user device that the service provider or the transaction has been authenticated.

一部の実施形態では、QRコードと共にユーザ装置の識別(例えばユーザ装置識別子)又はユーザの識別も認証システムに提出され得る。その後、ユーザはユーザ装置1602に結合されるカードリーダを使ってペイメントカードをスワイプし、収集されるデータをカードリーダ、ユーザ装置、及び認証システム間の通信を介して認証システムに伝送することができる。   In some embodiments, the identification of the user device (eg, a user device identifier) or the identification of the user may also be submitted to the authentication system along with the QR code. The user can then swipe the payment card using the card reader coupled to the user device 1602 and transmit the collected data to the authentication system via communication between the card reader, the user device, and the authentication system .

次に、認証システムがスワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を分析することによってユーザを認証することができる。例えば認証システムは、スワイプ特性データ、磁気フィンガプリントデータ、位置データ等のカードの認証読取を含む第1のデータ集合を履歴データ等の事前記憶された1組の収集データと比較することができる。一部の実施形態では、プロセスが分析されるファクタの1つ以上を飛ばすことができる。サービスプロバイダ又はユーザによって要求されるセキュリティ水準に従い、検査されるファクタの様々な組合せが決定され得る。例えば取引に関して高水準のセキュリティが望まれる場合、より多くのファクタがユーザ認証のために調べられ得る。先に説明したように、磁気フィンガプリントデータは過去に収集された1つ以上の磁気フィンガプリントと比較するために磁気フィンガプリントアナライザに転送され得る。一部の実施形態では、QRコードによって識別されるユーザに基づいて認証システムから履歴磁気フィンガプリントが取り出されても良い。比較に基づくカードの識別を評価することができ、追加のユーザ関連情報又はカード情報をユーザアカウントに従って評価することができる。任意選択的に、磁気フィンガプリントデータが如何なる履歴データにも一致しない場合、不正の見込みについてのインジケーションが提供され得る。一部の実施形態では、ユーザの識別が提供されない場合、カード及び関連するユーザを識別するために収集済みの磁気フィンガプリントデータをデータベース内の履歴データストアの全て又は一部と比較することができる。同様に、過去に収集された1つ以上のスワイプ特性データと比較するために、磁気フィンガプリントデータと共にスワイプ特性データがスワイプデータアナライザに転送されても良い。一部の実施形態では、カードの識別がQRコード及び磁気フィンガプリントデータによってベリファイされる場合、識別されるカードに関連する履歴スワイプデータだけが取り出される必要がある。その結果、カード又はユーザの識別を追加のスワイプ情報で確認することができ、又は任意選択的に不正の見込みについてのインジケーションが提供され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得ることを指摘しておく。認証プロセスは一連のファクタ検査を任意の順序で又は同時に実行し得る。ユーザ識別をベリファイするために位置データが位置アナライザに伝送され得る。先に説明したように、同じカードに関連する複数組の同一の位置データはリプレイ攻撃を示し得る。従って、収集される位置データと識別されるカードに関連する記憶済みの位置データとを比較することによって不正の見込みについてのインジケーションが提供され得る。上記の認証分析の全てに基づいて認証システムはユーザ、カード、及び取引が真正かどうかを判定することができる。一意に関連する取引IDと共に認証済みのユーザ識別をサーバ1606に与えることができ、こうして取引を安全に完了することができる。一部の実施形態では、ユーザ装置1602とサーバ1606との間の、非認証装置をバイパスするネットワーク経由で取引が行われる。ユーザ装置と認証サーバ、認証サーバとサービスプロバイダとの間の通信は様々な暗号化技法を使用して保護することができる。ネットワーク内の通信を保護するために、サーバ証明書、セキュアソケットレイヤ(SSL)、TLS(トランスポートレイヤセキュリティ)等のセキュリティ保護されたプロトコル、及び/又はインターネットプロトコル(IP)アドレスの任意の組合せを使用することができる。   The authentication system can then authenticate the user by analyzing the authentication reading of the card including swipe characteristic data, magnetic fingerprint data, and location data. For example, the authentication system can compare a first set of data including authentication reading of the card, such as swipe characteristic data, magnetic fingerprint data, location data, etc., to a pre-stored set of collected data, such as history data. In some embodiments, one or more of the factors for which the process is analyzed can be skipped. Depending on the security level required by the service provider or user, various combinations of factors to be examined may be determined. For example, if a high level of security is desired for a transaction, more factors may be examined for user authentication. As described above, magnetic fingerprint data may be transferred to a magnetic fingerprint analyzer for comparison with one or more magnetic fingerprints collected in the past. In some embodiments, historical magnetic fingerprints may be retrieved from the authentication system based on the user identified by the QR code. The identification of the card based on the comparison can be evaluated, and additional user related information or card information can be evaluated according to the user account. Optionally, an indication of the likelihood of fraud may be provided if the magnetic fingerprint data does not match any historical data. In some embodiments, if no identification of the user is provided, the collected magnetic fingerprint data may be compared to all or part of the historical data store in the database to identify the card and the associated user. . Similarly, swipe characteristic data may be transferred to the swipe data analyzer along with the magnetic fingerprint data for comparison with one or more swipe characteristic data collected in the past. In some embodiments, when card identification is verified by QR code and magnetic fingerprint data, only historical swipe data associated with the identified card need be retrieved. As a result, the identity of the card or user may be verified with additional swipe information, or optionally an indication of the likelihood of fraud may be provided. It should be pointed out that the magnetic fingerprint and / or swipe properties can be used individually or in combination in authenticating the card and / or the user. The authentication process may perform a series of factor checks in any order or simultaneously. Position data may be transmitted to the position analyzer to verify the user identification. As discussed above, sets of identical location data associated with the same card may indicate a replay attack. Thus, an indication of the likelihood of fraud may be provided by comparing the collected position data with stored position data associated with the identified card. Based on all of the above authentication analysis, the authentication system can determine if the user, the card, and the transaction are genuine. An authenticated user identification can be provided to the server 1606 along with the uniquely associated transaction ID, and thus the transaction can be securely completed. In some embodiments, the transaction is performed between the user device 1602 and the server 1606 via a network that bypasses the non-authenticated device. Communication between the user device and the authentication server, the authentication server and the service provider can be protected using various encryption techniques. In order to protect the communication in the network, any combination of server certificates, Secure Socket Layer (SSL), secure protocols such as TLS (Transport Layer Security), and / or Internet Protocol (IP) addresses It can be used.

相互認証のための本システムによるプロセスの概要を図17に示す。このプロセスは、サーバがコード生成器に対してワンタイムコードを要求することで始まる(1702)。一部の実施形態では、このコードがQRコードである。要求を受信すると、コード生成器は、サービスプロバイダの識別を含む検証IDを符号化したワンタイムQRコードを生成する。サーバは認証サーバ内に記憶されたコードを取り出すために使用され得るQRコード又はリンクを受信し、それを非認証装置によってユーザに表示する(1704)。ユーザがユーザ装置を使ってQRコードを走査し、そのコードをQRコードアナライザに伝送する(1706)。コードアナライザは検証IDを解読し、サービスプロバイダの識別を確認する(1708)。サービスプロバイダが認証される場合、ユーザはユーザ装置に接続されたカードリーダにカード(例えば磁気ペイメントカード)をスワイプして通すように促され得る(1710)。スワイプ特性、磁気フィンガプリント、及び位置データを含むカード認証データがユーザ認証のために認証システムに伝送され得る(1712)。カードを識別するためにカード読取の少なくとも1つが使用され、残りのデータはユーザIDのベリフィケーション及び不正検出に使用され得る(1712)。分析が終わると、サービスプロバイダは一意に関連する取引IDと共に認証済みのユーザ識別を受信して取引を完了し得る。ステップ1710は幾つかの認証ファクタを携わらせ、先に述べたようにユーザを認証するために認証プロセスを行う任意の組合せ及び順序が使用され得ることを指摘しておく。例えば一実施形態では、ユーザ又はカードを識別するために磁気フィンガプリントデータを使用することができ、識別をベリファイするためにスワイプデータ及び位置データの各々又は組合せが使用され得る。別の実施形態では、ステップ1708でQRコードと共にユーザ識別が認証システムによって受信され得るのに対し、他の3つのファクタの任意の組合せがベリフィケーションに使用され得る。先に述べたように、認証に使用されるファクタの様々な組合せがサービスプロバイダ、ユーザ、又は認証システムによって設定される所望のセキュリティ水準に基づいて決定され得る。   An overview of the process according to the present system for mutual authentication is shown in FIG. The process begins with the server requesting the one-time code from the code generator (1702). In some embodiments, this code is a QR code. Upon receiving the request, the code generator generates a one-time QR code that is encoded with a verification ID that includes the identity of the service provider. The server receives a QR code or link that may be used to retrieve the code stored in the authentication server and displays it to the user by the non-authentication device (1704). The user scans the QR code using the user device and transmits the code to the QR code analyzer (1706). The code analyzer decrypts the verification ID and confirms the identity of the service provider (1708). If the service provider is authenticated, the user may be prompted to swipe a card (eg, a magnetic payment card) through a card reader connected to the user device (1710). Card authentication data, including swipe characteristics, magnetic fingerprints, and location data may be transmitted to an authentication system for user authentication (1712). At least one of the card readers is used to identify the card, and the remaining data may be used for user ID verification and fraud detection (1712). Once analyzed, the service provider may receive the authenticated user identity along with the uniquely associated transaction ID to complete the transaction. Step 1710 involves several authentication factors, and it is pointed out that any combination and order of performing the authentication process may be used to authenticate the user as described above. For example, in one embodiment, magnetic fingerprint data may be used to identify a user or a card, and each or a combination of swipe data and position data may be used to verify the identification. In another embodiment, the user identification may be received by the authentication system with the QR code at step 1708, while any combination of the other three factors may be used for verification. As mentioned earlier, various combinations of factors used for authentication may be determined based on the desired security level set by the service provider, user or authentication system.

本発明の別の態様では、ユーザを認証するための方法及びシステムが提供され得る。認証はマルチファクタ認証であり得る。認証には少なくとも2つの異なる種類のファクタが使用され得る。ファクタは、ワンタイムバーコード、磁気カードスワイプ、カードの磁気フィンガプリント、及びユーザ装置又はカードリーダに関する位置データを含む群から選択され得る。一部の事例では、不正を検出するためにファクタの少なくとも1つが使用され、ユーザ識別をベリファイするためにファクタの少なくとも1つが使用される。図18は、一部の実施形態による、取引に関連してユーザを認証するための例示的なシステム及び方法の概略的ブロック図を示す。システム内で、安全な取引を実行できるようにユーザ、取引カード、又はその両方の真正性をベリファイする認証プロセスに認証システム1810、サーバ1806、及びユーザ装置1802が携わり得る。一部の実施形態では、特定の取引内で使用されるカードがサーバ1806(サービスプロバイダ)に登録される。サーバ1806はサービスプロバイダによって提供され又は管理される。一部の事例では、サーバがサードパーティエンティティによって提供され又は管理され得る。サービス提供エンティティ及びユーザの両方が認証システム1810に過去に登録されている場合がある。ユーザが登録されている場合、認証システムはユーザ識別、ユーザに関連する1つ以上のカード、各カードに関連する1つ以上の履歴カードデータ(例えばスワイプ特性や磁気フィンガプリント等)に関する情報を含むアカウントを作成することができる。一部の実施形態では、そのアカウントがユーザに関連するユーザ装置の識別又はユーザ装置の識別子も含み得る。ユーザはユーザ装置からアプリケーションによってユーザのアカウントにログインすることを要求されてもされなくても良く、アプリケーションは認証システムによって提供される。一部の実施形態では、認証サーバが認証サーバによって生成されるQRコード、ユーザ装置によって提出される位置データ、認証セッション中の認証データ等の追加情報を保持する。   In another aspect of the present invention, methods and systems for authenticating a user may be provided. Authentication may be multifactor authentication. At least two different types of factors may be used for authentication. The factors may be selected from the group comprising one-time barcodes, magnetic card swipes, magnetic fingerprints of cards, and position data for user devices or card readers. In some cases, at least one of the factors is used to detect fraud and at least one of the factors is used to verify the user identity. FIG. 18 shows a schematic block diagram of an exemplary system and method for authenticating a user in connection with a transaction, according to some embodiments. Authentication system 1810, server 1806, and user device 1802 may be involved in an authentication process that verifies the authenticity of the user, the transaction card, or both, so that secure transactions can be performed within the system. In some embodiments, the cards used within a particular transaction are registered with server 1806 (service provider). The server 1806 is provided or managed by a service provider. In some cases, servers may be provided or managed by third party entities. Both the service providing entity and the user may have been registered with the authentication system 1810 in the past. If the user is registered, the authentication system includes information about the user identification, one or more cards associated with the user, one or more historical card data associated with each card (eg, swipe characteristics, magnetic fingerprints, etc.) You can create an account. In some embodiments, the account may also include an identification of the user device associated with the user or an identifier of the user device. The user may or may not be required to log in to the user's account by the application from the user device, the application being provided by the authentication system. In some embodiments, the authentication server holds additional information such as the QR code generated by the authentication server, location data submitted by the user device, authentication data during an authentication session, etc.

取引の開始時に、サーバ1806が認証システム1810内にホストされたコード生成器に要求を送信し得る。要求は認証済みサービスプロバイダの識別及びセッションIDを符号化し得る。要求は認証セッションが予期されるときに開始され得る。一部の例では、要求が所望のセキュリティ水準も含み得る。認証システム1810がサーバ識別を解読し、要求に一意に関連するビジュアルグラフィカルコード(例えばQRコード)を生成する。ワンタイム識別子は、データを取り出し認証するために使用され得るQRコードに固有の検証IDであり得る。一部の実施形態では、QRコードは1回の使用が意図され、一意の検証IDを暗号化する識別子とすることができる。   At the beginning of the transaction, server 1806 may send a request to a code generator hosted within authentication system 1810. The request may encode an authenticated service provider identity and a session ID. The request may be initiated when an authentication session is expected. In some cases, the request may also include the desired security level. An authentication system 1810 decrypts the server identity and generates a visual graphical code (eg, a QR code) uniquely associated with the request. The one-time identifier may be a verification ID unique to a QR code that may be used to retrieve and authenticate data. In some embodiments, the QR code is intended for single use and can be an identifier that encrypts a unique verification ID.

次に、認証システムがコード又はコードへのリンクをサーバ1806に送信する。次いでサービスプロバイダが、コード又はコードへのリンクを表示するために装置1804に転送する。幾つかの実施形態では、装置1804が認証システムに対する非認証装置であり得る。一部の実施形態では、装置はユーザが機密情報にアクセスするために又は取引を行うためにサービスプロバイダと対話するためのインタフェース(例えばユーザが自分の銀行アカウントにアクセス可能なウェブブラウザ)として機能する。ユーザはユーザ装置1802を使用して非認証装置上に表示されるコードを走査することができる。次いでユーザ装置が走査したコードをユーザ/装置の識別と共にコードアナライザに伝送する。アプリケーション内でアカウントにログインすることにより、1人以上のユーザが同じユーザ装置を使用することが許可され得る。従って、QRコードと共にユーザ識別が認証システムに提供され得る。コードアナライザは提供されるユーザ識別に従って追加の記憶済みのユーザ情報を取り出すように構成されても良く、次いで識別されたユーザ情報がサービスプロバイダに転送され得る。   The authentication system then sends the code or a link to the code to the server 1806. The service provider then forwards to the device 1804 to display the code or a link to the code. In some embodiments, device 1804 may be a non-authentication device to an authentication system. In some embodiments, the device acts as an interface (eg, a web browser that allows the user to access his bank account) to allow the user to interact with the service provider to access sensitive information or conduct transactions. . The user can use the user device 1802 to scan the code displayed on the unauthenticated device. The user equipment then transmits the scanned code to the code analyzer along with the user / device identification. By logging into the account within the application, more than one user may be authorized to use the same user device. Thus, user identification may be provided to the authentication system along with the QR code. The code analyzer may be configured to retrieve additional stored user information in accordance with the provided user identification, and the identified user information may then be transferred to the service provider.

サービスプロバイダは予備的ユーザ識別に応答してもしなくても良い。サーバからの否定的メッセージがない場合、ユーザはユーザ装置1802に結合されるカードリーダを使ってペイメントカードをスワイプするように促され、収集されるデータをカードリーダ、ユーザ装置、及び認証システム間の通信を介して認証システムに伝送してもよい。次に、認証システムがスワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を分析することによってユーザ及びペイメントカードを更に認証することができる。例えば認証システムは、スワイプ特性データ、磁気フィンガプリントデータ、位置データ等のカードの認証読取を含む第1のデータ集合を履歴データ等の事前記憶された1組の収集データと比較することができる。一部の実施形態では、プロセスが分析されるファクタの1つ以上を飛ばすことができる。   The service provider may or may not respond to the preliminary user identification. If there is no negative message from the server, the user is prompted to swipe the payment card using the card reader coupled to the user device 1802, and the collected data is transferred between the card reader, the user device and the authentication system. It may be transmitted to the authentication system via communication. The authentication system can then further authenticate the user and payment card by analyzing the authentication reading of the card including swipe characteristic data, magnetic fingerprint data, and location data. For example, the authentication system can compare a first set of data including authentication reading of the card, such as swipe characteristic data, magnetic fingerprint data, location data, etc., to a pre-stored set of collected data, such as history data. In some embodiments, one or more of the factors for which the process is analyzed can be skipped.

サービスプロバイダ又はユーザによって要求されるセキュリティ水準に従い、検査されるファクタの様々な組合せが決定され得る。例えば取引に関して高水準のセキュリティが望まれる場合、より多くのファクタがユーザ認証のために調べられ得る。先に説明したように、磁気フィンガプリントデータは過去に収集された1つ以上の磁気フィンガプリントと比較するために磁気フィンガプリントアナライザに転送され得る。一部の実施形態では、QRコードによって識別されるユーザに基づいて認証システムから履歴磁気フィンガプリントが取り出されても良い。比較に基づくカードの識別を評価することができ、追加のユーザ関連情報又はカード情報をユーザアカウントに従って評価することができる。任意選択的に、磁気フィンガプリントデータが如何なる履歴データにも一致しない場合、不正の見込みについてのインジケーションが提供され得る。一部の実施形態では、ユーザの識別が提供されない場合、カード及び関連するユーザを識別するために収集済みの磁気フィンガプリントデータをデータベース内の履歴データストアの全て又は一部と比較することができる。同様に、過去に収集された1つ以上のスワイプ特性データと比較するために、磁気フィンガプリントデータと共にスワイプ特性データがスワイプデータアナライザに転送されても良い。   Depending on the security level required by the service provider or user, various combinations of factors to be examined may be determined. For example, if a high level of security is desired for a transaction, more factors may be examined for user authentication. As described above, magnetic fingerprint data may be transferred to a magnetic fingerprint analyzer for comparison with one or more magnetic fingerprints collected in the past. In some embodiments, historical magnetic fingerprints may be retrieved from the authentication system based on the user identified by the QR code. The identification of the card based on the comparison can be evaluated, and additional user related information or card information can be evaluated according to the user account. Optionally, an indication of the likelihood of fraud may be provided if the magnetic fingerprint data does not match any historical data. In some embodiments, if no identification of the user is provided, the collected magnetic fingerprint data may be compared to all or part of the historical data store in the database to identify the card and the associated user. . Similarly, swipe characteristic data may be transferred to the swipe data analyzer along with the magnetic fingerprint data for comparison with one or more swipe characteristic data collected in the past.

一部の実施形態では、カードの識別がQRコード及び磁気フィンガプリントデータによってベリファイされる場合、識別されるカードに関連する履歴スワイプデータだけが取り出される必要がある。その結果、カード又はユーザの識別を追加のスワイプ情報で確認することができ、又は任意選択的に不正の見込みについてのインジケーションが提供され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得ることを指摘しておく。認証プロセスは一連のファクタ検査を任意の順序で又は同時に実行し得る。ユーザ識別をベリファイするために位置データが位置アナライザに伝送され得る。先に説明したように、同じカードに関連する複数組の同一の位置データはリプレイ攻撃を示し得る。従って、収集される位置データと識別されるカードに関連する記憶済みの位置データとを比較することによって不正の見込みについてのインジケーションが提供され得る。   In some embodiments, when card identification is verified by QR code and magnetic fingerprint data, only historical swipe data associated with the identified card need be retrieved. As a result, the identity of the card or user may be verified with additional swipe information, or optionally an indication of the likelihood of fraud may be provided. It should be pointed out that the magnetic fingerprint and / or swipe properties can be used individually or in combination in authenticating the card and / or the user. The authentication process may perform a series of factor checks in any order or simultaneously. Position data may be transmitted to the position analyzer to verify the user identification. As discussed above, sets of identical location data associated with the same card may indicate a replay attack. Thus, an indication of the likelihood of fraud may be provided by comparing the collected position data with stored position data associated with the identified card.

上記の認証分析の全てに基づいて認証システムはユーザ及びカードが真正かどうかを判定することができる。一意に関連する取引IDと共に認証済みのユーザ識別をサーバに与えることができ、こうして取引を安全に完了することができる。一部の実施形態では、ユーザ装置1802とサーバ1806との間の、非認証装置をバイパスするネットワーク経由で取引が行われる。ユーザ装置と認証サーバ、認証サーバとサービスプロバイダとの間の通信は様々な暗号化技法を使用して保護することができる。ネットワーク内の通信を保護するために、サーバ証明書、セキュアソケットレイヤ(SSL)、及び/又はインターネットプロトコル(IP)アドレスの任意の組合せを使用することができる。   Based on all of the above authentication analysis, the authentication system can determine if the user and the card are authentic. An authenticated user identification can be provided to the server along with the uniquely associated transaction ID, and thus the transaction can be securely completed. In some embodiments, the transaction is performed between the user device 1802 and the server 1806 via a network that bypasses non-authenticated devices. Communication between the user device and the authentication server, the authentication server and the service provider can be protected using various encryption techniques. Server certificates, Secure Socket Layer (SSL), and / or any combination of Internet Protocol (IP) addresses can be used to secure communications in the network.

ユーザ及びカードを認証するための本システムによるプロセスの概要を図19に示す。このプロセスは、サーバがコード生成器に対してワンタイムコードを要求することで始まる(1902)。一部の実施形態では、このコードがQRコードである。要求を受信すると、コード生成器は、サービスプロバイダの識別を含む検証IDを符号化したワンタイムQRコードを生成する。サーバは認証サーバ内に記憶されたコードを取り出すための直接のQRコード又はリンクを受信し、それを非認証装置によってユーザに表示する(1904)。ユーザがユーザ装置を使ってQRコードを走査し、そのコードをユーザ識別又はユーザ装置識別子と共にQRコードアナライザに伝送する(1906)。コードアナライザは検証IDを解読し、それにユーザ識別を関連付ける(1908)。次にユーザはユーザ装置に接続されたカードリーダにカード(例えば磁気ペイメントカード)をスワイプして通すように促され得る(1910)。スワイプ特性、磁気フィンガプリント、及び位置データを含むカード認証データが更なるユーザ認証のために認証システムに伝送され得る(1912)。ユーザ及びカードを識別するためにカード読取の少なくとも1つが使用され、残りのデータはユーザ識別及びカード識別のベリフィケーション及び不正検出に使用することができる(1912)。例えば不正を検出するために、スワイプ特性データ、磁気フィンガプリントデータ、及び位置データの少なくとも1つを含むカード読取に由来する1組の収集データを履歴データ等の事前記憶された1組の収集データと比較することができる。ユーザ識別をベリファイするために、カード読取に由来する別の1組の収集データを履歴データ等の事前記憶された1組の収集データと比較することができる。分析が終わると、サービスプロバイダは一意に関連する取引IDと共に認証済みのユーザ識別を受信して取引を完了することができる。ステップ1910は幾つかの認証ファクタを携わらせ、先に述べたようにユーザを認証するために認証プロセスを行う任意の組合せ及び順序が使用され得ることを指摘しておく。例えば一実施形態では、ユーザを識別するために磁気フィンガプリントデータを使用することができ、識別をベリファイするためにスワイプデータ及び位置データの各々又は組合せが使用され得る。別の実施形態では、ユーザ識別がQRコードによって識別されても良く、他の3つのファクタの任意の組合せがベリフィケーションに使用され得る。先に述べたように、認証に使用されるファクタの組合せはサービスプロバイダ、ユーザ、又は認証システムによって設定される所望のセキュリティ水準に基づいて決定され得る。   An overview of the process by the present system for authenticating users and cards is shown in FIG. The process begins with the server requesting the one-time code from the code generator (1902). In some embodiments, this code is a QR code. Upon receiving the request, the code generator generates a one-time QR code that is encoded with a verification ID that includes the identity of the service provider. The server receives the direct QR code or link for retrieving the code stored in the authentication server and displays it to the user by the non-authentication device (1904). The user scans the QR code using the user device and transmits the code to the QR code analyzer along with the user identification or user device identifier (1906). The code analyzer decrypts the verification ID and associates it with the user identification (1908). The user may then be prompted to swipe a card (eg, a magnetic payment card) through a card reader connected to the user device (1910). Card authentication data, including swipe characteristics, magnetic fingerprints, and location data may be transmitted to the authentication system for further user authentication (1912). At least one of the card readers is used to identify the user and the card, and the remaining data can be used for user identification and card identification verification and fraud detection (1912). For example, a pre-stored set of collected data, such as historical data, from a set of collected data derived from a card reading, including at least one of swipe characteristic data, magnetic fingerprint data, and location data to detect fraud. And can be compared. In order to verify the user identification, another set of collected data from card reading can be compared to a set of pre-stored collection data, such as historical data. Once analyzed, the service provider can receive the authenticated user identity along with the uniquely associated transaction ID to complete the transaction. Step 1910 carries several authentication factors and it is pointed out that any combination and order of performing the authentication process may be used to authenticate the user as described above. For example, in one embodiment, magnetic fingerprint data may be used to identify a user, and each or a combination of swipe data and position data may be used to verify the identification. In another embodiment, the user identification may be identified by a QR code, and any combination of the other three factors may be used for verification. As mentioned earlier, the combination of factors used for authentication may be determined based on the desired security level set by the service provider, the user or the authentication system.

本発明の更に別の態様では、本明細書で開示する方法及びシステムは、ユーザが機密を扱う資格情報を入力することなしに非認証装置経由で取引を安全に行えるようにするために使用され得る。図20は、一部の実施形態による、ユーザが非認証装置を使って取引を安全に行えるようにするための例示的なシステム及びプロセスの概略的ブロック図を示す。システム内で、安全な取引を実行できるようにユーザ及び取引カードの両方の真正性をベリファイする認証プロセスに認証システム2010、サーバ2006、ユーザ装置2002、及び非認証装置2004が携わり得る。一部の実施形態では、特定の取引内で使用されるカードがサーバ2006(サービスプロバイダ)に登録される。サーバ2006はサービスプロバイダによって提供され又は管理される。一部の事例では、サーバがサードパーティエンティティによって提供され又は管理され得る。サービス提供エンティティ及びユーザの両方が認証システム2010に過去に登録されている場合がある。ユーザが登録されている場合、認証システムはユーザ識別、ユーザに関連する1つ以上のカード、各カードに関連する1つ以上の履歴カードデータ(例えばスワイプ特性や磁気フィンガプリント等)に関する情報を含むアカウントを作成することができる。一部の実施形態では、そのアカウントがユーザに関連するユーザ装置の識別も含み得る。ユーザはユーザ装置からアプリケーションによってユーザのアカウントにログインすることを要求されてもされなくても良く、アプリケーションは認証システムによって提供される。一部の実施形態では、認証サーバがユーザ装置によって提出されるQRコード、収集される位置データ、認証セッション中の認証データ等の追加情報を保持する。   In yet another aspect of the present invention, the methods and systems disclosed herein are used to enable a user to securely conduct transactions via a non-authenticated device without entering credential handling credentials. obtain. FIG. 20 shows a schematic block diagram of an exemplary system and process for enabling a user to securely conduct transactions using a non-authenticated device, according to some embodiments. The authentication system 2010, the server 2006, the user device 2002, and the non-authentication device 2004 can be involved in an authentication process that verifies the authenticity of both the user and the transaction card so that secure transactions can be performed within the system. In some embodiments, the cards used within a particular transaction are registered with server 2006 (service provider). The server 2006 is provided or managed by a service provider. In some cases, servers may be provided or managed by third party entities. Both the service providing entity and the user may have been registered with the authentication system 2010 in the past. If the user is registered, the authentication system includes information about the user identification, one or more cards associated with the user, one or more historical card data associated with each card (eg, swipe characteristics, magnetic fingerprints, etc.) You can create an account. In some embodiments, the account may also include an identification of the user device associated with the user. The user may or may not be required to log in to the user's account by the application from the user device, the application being provided by the authentication system. In some embodiments, the authentication server maintains additional information such as the QR code submitted by the user device, collected location data, authentication data during an authentication session, and the like.

取引の開始時に、認証システム2010内にホストされたコード生成器にサーバ2006が要求を送信し得る。要求は認証済みサービスプロバイダの識別及びセッションIDを符号化することができ、認証セッションが予期されるときに開始され得る。一部の例では、要求が所望のセキュリティ水準も含み得る。認証システム2010がサーバ識別及びセッションIDを解読し、要求に一意に関連するビジュアルグラフィカルコード(例えばQRコード)を生成する。ワンタイム識別子は、データを取り出し認証するために使用され得るQRコードに固有の検証IDであり得る。一部の実施形態では、QRコードは1回の使用を意図した識別子とすることができ、一意の検証IDを暗号化し得る。   At the start of the transaction, server 2006 may send a request to a code generator hosted within authentication system 2010. The request may encode the identity of the authenticated service provider and the session ID, and may be initiated when an authentication session is expected. In some cases, the request may also include the desired security level. The authentication system 2010 decrypts the server identification and session ID and generates visual graphical code (e.g. QR code) uniquely associated with the request. The one-time identifier may be a verification ID unique to a QR code that may be used to retrieve and authenticate data. In some embodiments, the QR code may be an identifier intended for single use, and may encrypt a unique verification ID.

次に、認証システムがコード又はコードへのリンクをサーバ2006に送信する。次いでサービスプロバイダが、コード又はコードへのリンクを表示するために装置2004に転送する。幾つかの実施形態では、装置2004が認証システムに対する非認証装置であり得る。一部の実施形態では、装置はユーザが情報にアクセスするために又は取引を行うためにサービスプロバイダと対話するためのインタフェース(例えばユーザが自分の銀行アカウントにアクセス可能なウェブブラウザ)として機能する。ユーザはユーザ装置2002を使用して非認証装置上に表示されるコードを走査することができる。   The authentication system then sends the code or a link to the code to the server 2006. The service provider then forwards to the device 2004 to display the code or a link to the code. In some embodiments, device 2004 may be a non-authentication device to an authentication system. In some embodiments, the device acts as an interface (eg, a web browser that allows the user to access his bank account) to allow the user to interact with the service provider to access information or conduct transactions. The user can use the user device 2002 to scan the code displayed on the non-authentication device.

次いでユーザ装置は、走査したコードをコードアナライザに伝送してサービスプロバイダの識別を復号する。一部の実施形態では、未処理のコードの代わりに、サーバ識別及び/又はセッションIDがユーザ装置上で実行されるコードアナライザによって解読され、認証システムに伝送され得る。一部の実施形態では、QRコードと共にユーザ装置又はユーザの識別も認証システムに提出され得る。検証IDが認証済みサービスプロバイダによって要求される特定の取引と一意に一致することをコードアナライザが確認すると、ユーザ識別がサービスプロバイダに提供され得る。   The user device then transmits the scanned code to the code analyzer to decode the service provider's identity. In some embodiments, instead of the raw code, the server identification and / or session ID may be decrypted by a code analyzer executed on the user device and transmitted to the authentication system. In some embodiments, the identity of the user device or user may also be submitted to the authentication system along with the QR code. A user identity may be provided to the service provider once the code analyzer verifies that the verification ID uniquely matches the particular transaction required by the authenticated service provider.

非認証装置はユーザ識別の全て又は一部をユーザに表示するようにサービスプロバイダによって命令され得る。ユーザは、ユーザによって確認される装置2004上に表示されるユーザ識別の一部又は全てが処理されるまで、更なる行動(例えばカードをスワイプする)を行うことを許可されない場合がある。ユーザはユーザ装置によって又は非認証装置によって確認(例えばボタンのクリックや可聴命令)を提出することができる。その後、ユーザは非認証装置2004に接続されるカードリーダでペイメントカードをスワイプし、収集されるデータをカードリーダ、装置、及び認証システム間の通信を介して認証システムに伝送することができる。   Unauthenticated devices may be instructed by the service provider to display all or part of the user identification to the user. The user may not be permitted to take further action (eg, swipe the card) until some or all of the user identification displayed on the device 2004 identified by the user has been processed. The user can submit a confirmation (eg, a button click or an audible command) by the user device or by a non-authentication device. The user can then swipe the payment card with the card reader connected to the non-authentication device 2004 and transmit the collected data to the authentication system via communication between the card reader, the device and the authentication system.

次に、認証システムがスワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を分析することによってユーザを認証することができる。例えば認証システムは、スワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を履歴データ等の事前記憶された1組の収集データと比較することができる。   The authentication system can then authenticate the user by analyzing the authentication reading of the card including swipe characteristic data, magnetic fingerprint data, and location data. For example, the authentication system can compare the authentication reading of the card, including swipe characteristic data, magnetic fingerprint data, and location data, with a pre-stored set of collected data, such as history data.

一部の実施形態では、プロセスが分析されるファクタの1つ以上を飛ばすことができる。サービスプロバイダ又はユーザによって要求されるセキュリティ水準に従い、検査されるファクタの様々な組合せが決定され得る。例えば取引に関して高水準のセキュリティが望まれる場合、ファクタの更に多く又は全てがユーザ認証のために調べられ得る。先に説明したように、磁気フィンガプリントデータは過去に収集された1つ以上の磁気フィンガプリントと比較するために磁気フィンガプリントアナライザに転送され得る。一部の実施形態では、QRコードと共に提出されるユーザの識別に基づいて認証システムから履歴磁気フィンガプリントが取り出されても良い。比較に基づくカードの識別を評価することができ、追加のユーザ関連情報又はカード情報をユーザアカウントに従って評価することができる。任意選択的に、磁気フィンガプリントデータが如何なる履歴データにも一致しない場合、不正の見込みについてのインジケーションが提供され得る。一部の実施形態では、ユーザの識別が提供されない場合、カード及び関連するユーザを識別するために収集済みの磁気フィンガプリントデータをデータベース内の履歴データストアの全て又は一部と比較することができる。同様に、過去に収集された1つ以上のスワイプ特性データと比較するために、磁気フィンガプリントデータと共にスワイプ特性データがスワイプデータアナライザに転送されても良い。一部の実施形態では、カードの識別がQRコード及び磁気フィンガプリントデータによってベリファイされる場合、識別されるカードに関連する履歴スワイプデータだけが取り出される必要がある。その結果、カード又はユーザの識別を追加のスワイプ情報で確認することができ、又は任意選択的に不正の見込みについてのインジケーションが提供され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得ることを指摘しておく。認証プロセスは一連のファクタ検査を任意の順序で又は同時に実行し得る。ユーザ識別をベリファイするために位置データが位置アナライザに伝送され得る。先に説明したように、同じカードに関連する複数組の同一の位置データはリプレイ攻撃を示し得る。従って、収集される位置データと識別されるカードに関連する記憶済みの位置データとを比較することによって不正の見込みについてのインジケーションが提供され得る。   In some embodiments, one or more of the factors for which the process is analyzed can be skipped. Depending on the security level required by the service provider or user, various combinations of factors to be examined may be determined. For example, if a high level of security is desired for a transaction, more or all of the factors may be examined for user authentication. As described above, magnetic fingerprint data may be transferred to a magnetic fingerprint analyzer for comparison with one or more magnetic fingerprints collected in the past. In some embodiments, historical magnetic fingerprints may be retrieved from the authentication system based on the identification of the user submitted with the QR code. The identification of the card based on the comparison can be evaluated, and additional user related information or card information can be evaluated according to the user account. Optionally, an indication of the likelihood of fraud may be provided if the magnetic fingerprint data does not match any historical data. In some embodiments, if no identification of the user is provided, the collected magnetic fingerprint data may be compared to all or part of the historical data store in the database to identify the card and the associated user. . Similarly, swipe characteristic data may be transferred to the swipe data analyzer along with the magnetic fingerprint data for comparison with one or more swipe characteristic data collected in the past. In some embodiments, when card identification is verified by QR code and magnetic fingerprint data, only historical swipe data associated with the identified card need be retrieved. As a result, the identity of the card or user may be verified with additional swipe information, or optionally an indication of the likelihood of fraud may be provided. It should be pointed out that the magnetic fingerprint and / or swipe properties can be used individually or in combination in authenticating the card and / or the user. The authentication process may perform a series of factor checks in any order or simultaneously. Position data may be transmitted to the position analyzer to verify the user identification. As discussed above, sets of identical location data associated with the same card may indicate a replay attack. Thus, an indication of the likelihood of fraud may be provided by comparing the collected position data with stored position data associated with the identified card.

上記の認証分析の全てに基づいて認証システムはユーザ及び取引が真正かどうかを判定することができる。一意に関連する取引IDと共に認証済みのユーザ識別をサービスプロバイダに与えることができ、従って取引を非認証装置2004によって安全に完了することができる。取引は、例えばユーザが非認証装置によって自分のアカウントにアクセスすることを必要とする請求書の支払いや資金振替等であり得る。ユーザ装置と認証サーバ、認証サーバとサービスプロバイダとの間の通信は様々な暗号化技法を使用して保護することができる。ネットワーク内の通信を保護するために、サーバ証明書、セキュアソケットレイヤ(SSL)、及び/又はインターネットプロトコル(IP)アドレスの任意の組合せを使用することができる。   Based on all of the above authentication analysis, the authentication system can determine if the user and the transaction are genuine. An authenticated user identity can be provided to the service provider along with a uniquely associated transaction ID, so that the transaction can be securely completed by the non-authorization device 2004. The transaction may be, for example, bill payment, money transfer, etc., which requires the user to access his account with a non-certified device. Communication between the user device and the authentication server, the authentication server and the service provider can be protected using various encryption techniques. Server certificates, Secure Socket Layer (SSL), and / or any combination of Internet Protocol (IP) addresses can be used to secure communications in the network.

一部の実施形態では、追加の認証層を提供するためにビジュアルグラフィカルバーコード又はグラフィカル認証証印が使用され得る。ビジュアルグラフィカルバーコードは撮像装置を有するユーザ装置によって走査され得る。ビジュアルグラフィカルバーコードは、本明細書の他の箇所に記載の応用を含む様々なやり方で使用され得る。   In some embodiments, visual graphical barcodes or graphical authentication indicia may be used to provide an additional authentication layer. The visual graphical barcode may be scanned by a user device having an imaging device. Visual graphical barcodes can be used in a variety of ways, including the applications described elsewhere herein.

ビジュアルグラフィカルバーコードは、バーコード、テキスト、ピクチャ、そのシーケンス等、捕捉され且つ/又は装置上で表示され得る任意の形式であり得る。ビジュアルグラフィカルバーコードは、PDF417、Aztec、MaxiCode、QRコード等の二次元バーコードであり得る。ビジュアルグラフィカルバーコードは、Interleaved 2/5、Industrial 2/5、Code39、Code39 Extended、Codabar、Code11、Code128、Code128 Extended、EAN/UCC128、UPC-E、UPC-A、EAN-8、EAN-13、Code93、Code93 Extended、DataBar Omnidirectional(RSS-14)、DataBar Truncated(RSS-14 Truncated)、DataBar Limited(RSS Limited)、DataBar Stacked、DataBar Expanded、DataBar Expanded Stacked等の一次元バーコードでも良い。バーコードは様々な種類の情報を2値、英数字、ASCII等の任意の種類の適切な形式で符号化することができ、コードは任意の規格に基づき得る。ビジュアルグラフィカルバーコードは、一定量のデータを符号化することができる様々な記憶容量及び不定の物理的サイズを有し得る。一部の実施形態では、ビジュアルグラフィカルバーコードが標準的なバーコードリーダによって読取可能な既知の規格に準拠し得る。他の実施形態では、ビジュアルグラフィカルバーコードが独占所有権のあるものでも良く、そのためかかるビジュアルグラフィカルバーコードはユーザ装置上で実行される認証システムによって提供される認証済みアプリケーションによってのみ読み取られ得る。一部の例では、認証システム又は認証済みアプリケーションだけがビジュアルグラフィカルバーコードを暗号化/復号することができる。   Visual graphical barcodes may be in any form that can be captured and / or displayed on a device, such as barcodes, text, pictures, sequences thereof, and the like. The visual graphical barcode may be a two dimensional barcode such as PDF417, Aztec, MaxiCode, QR Code, and the like. Visual graphical barcodes include Interleaved 2/5, Industrial 2/5, Code 39, Code 39 Extended, Codabar, Code 11, Code 128, Code 128 Extended, EAN / UCC 128, UPC-E, UPC-A, EAN-8, EAN-13, One-dimensional bar codes such as Code 93, Code 93 Extended, DataBar Omnidirectional (RSS-14), DataBar Truncated (RSS-14 Truncated), DataBar Limited (RSS Limited), DataBar Stacked, DataBar Expanded, DataBar Expanded Stacked, etc. may be used. The barcode can encode various types of information in any type of suitable format, such as binary, alphanumeric, ASCII, etc., and the code can be based on any standard. Visual graphical barcodes can have various storage capacities and arbitrary physical sizes that can encode a fixed amount of data. In some embodiments, visual graphical barcodes may conform to known standards readable by standard barcode readers. In another embodiment, the visual graphical barcode may be proprietary and such visual graphical barcode may only be read by an authenticated application provided by an authentication system implemented on the user device. In some cases, only an authentication system or an authenticated application can encrypt / decrypt visual graphical barcodes.

ビジュアルグラフィカルバーコードは一次元バーコード、二次元バーコード、又は三次元バーコードであり得る。ビジュアルグラフィカルバーコードは、例えば線や空間等の線形パターンを含む一次元バーコードであり得る。線及び空間は白黒とすることができる。線及び空間は色付きとすることができる。色は人間の眼で確認できるものであり得る。バーコードの色は専用ツールによって区別可能であり得る。例えばバーコードは、赤外線スキャナを使用して検出可能なプリントカーボン線を含み得る。ビジュアルグラフィカルバーコードは様々な形状を含む二次元バーコードであり得る。ビジュアルグラフィカルバーコードは静的又は動的であり得る。ビジュアルグラフィカルバーコードは一定周波数において変更され又は更新され得る。その周波数は100HZから0.001HZまで等のワイドレンジ内にあり得る。   The visual graphical barcode may be a one dimensional barcode, a two dimensional barcode, or a three dimensional barcode. Visual graphical barcodes may be one-dimensional barcodes, including, for example, linear patterns such as lines and spaces. Lines and spaces can be black and white. Lines and spaces can be colored. The color may be identifiable by the human eye. Bar code colors may be distinguishable by specialized tools. For example, the barcode may include printed carbon lines detectable using an infrared scanner. Visual graphical barcodes can be two-dimensional barcodes that include various shapes. Visual graphical barcodes may be static or dynamic. Visual graphical barcodes may be changed or updated at certain frequencies. The frequency may be in a wide range such as 100 Hz to 0.001 Hz.

本発明の一態様では、ビジュアルグラフィカルバーコードに基づく認証又はログインの方法が提供される。この方法はリプレイ攻撃に対して耐性があり得る。一部の実施形態では、ナンスデータが収集されアンチリプレイ機能として使用され得る。ナンスデータは、ビジュアルグラフィカルバーコードを走査するために撮像装置が使用される場合に生成され得る。ナンスデータは、ビジュアルグラフィカルバーコードの走査前や走査後等、認証取引中の如何なる段階で生成されても良い。   In one aspect of the invention, a method of authentication or login based on visual graphical barcodes is provided. This method may be resistant to replay attacks. In some embodiments, nonce data may be collected and used as an anti-replay feature. Nonce data may be generated when an imaging device is used to scan a visual graphical barcode. The nonce data may be generated at any stage during the authentication transaction, such as before or after scanning the visual graphical barcode.

一部の実施形態では、第1の取引中のビジュアルグラフィカルバーコードの走査画像又は撮像装置の状態に関してナンスデータが収集され得る。ナンスデータは、現実的に1度しか生じない可能性があり、自然に繰り返されることがない1組以上の特異点値(例えばナンスファクタ)を含み得る。従ってナンスデータが繰り返されることは、リプレイ攻撃が行われている可能性があるという疑いの原因になり得る。ナンスデータは、撮像装置、ユーザ装置、若しくはユーザ装置のコンポーネントの内部状態に関係する場合があり、又はビジュアルグラフィカルバーコード若しくはグラフィカル認証証印を含む走査画像に関係して収集され得るデータを含み得る。ナンスデータは、撮像装置に関係するメタデータ、位置情報、他の任意の情報等の画像捕捉情報を含み得る。ナンスデータは、コンテキスト分析のために画像を処理する間に生成される情報も含み得る。   In some embodiments, nonce data may be collected regarding the scanned image of the visual graphical barcode during the first transaction or the status of the imaging device. The nonce data may actually occur only once, and may include one or more sets of singularity values (e.g., nonce factors) that are not naturally repeated. Therefore, repeated nonce data may cause suspicion that a replay attack may be in progress. The nonce data may relate to the internal state of the imaging device, the user device or components of the user device, or may include data that may be collected in connection with a scanned image including visual graphical barcodes or graphical authentication indicia. The nonce data may include image capture information such as metadata related to the imaging device, position information, any other information, and the like. Nonce data may also include information generated while processing an image for context analysis.

ナンスデータは取引中の任意の段階において生成され得る。例えばユーザ装置及び/又は環境の状態を示すナンスデータは、ログイン又は認証プロセスの始めに、ビジュアルグラフィカルバーコードの走査中に、サーバへのバーコードの転送後に生成され得る。別の例では、ナンスデータがユーザ装置の接触式スクリーン上での接触行為等のユーザ行動を示し得る。   Nonce data may be generated at any stage in the transaction. For example, nonce data indicating the status of the user device and / or environment may be generated after the transfer of the barcode to the server during scanning of the visual graphical barcode at the beginning of the login or authentication process. In another example, nonce data may indicate user behavior, such as contact behavior on a touch screen of the user device.

ナンスデータは、撮像装置を使用してビジュアルグラフィカルコードを走査する間に生成され得る。ナンスデータはビジュアルグラフィカルコードを含む画像の様々なパラメータに基づいて生成され得る。パラメータは、画像捕捉装置による未処理画像の自動調節等(例えばバランス補正、ガンマ補正、デモザイキング、デスペックル等)の前処理操作中に得られ得る。パラメータは、画像分割、エッジ検出、コーナー検出、パターン検出、画像のスキュー角及び回転の測定、画素のコンテンツ及びヒストグラムの測定、画像の倍率変更、平滑化、形態学的フィルタ等、物理トークンを認識し且つ/又はトークンを解読するための画像処理操作中に得られ得る。操作は画像全体に又は認識された関心領域に適用され得る。ナンスデータは、露出設定、捕捉時間、GPS位置情報、カメラの型式等の撮像装置の状態に基づいて生成され得る。   Nonce data may be generated while scanning visual graphical code using an imaging device. Nonce data may be generated based on various parameters of the image, including visual graphical code. The parameters may be obtained during preprocessing operations such as automatic adjustment of raw images by an image capture device (e.g. balance correction, gamma correction, demosaicing, despeckle etc). Parameters include physical tokens such as image segmentation, edge detection, corner detection, pattern detection, measurement of image skew angle and rotation, measurement of pixel content and histogram, image scaling, smoothing, morphological filters, etc. And / or may be obtained during an image processing operation to decrypt the token. The manipulation may be applied to the entire image or to the recognized region of interest. Nonce data may be generated based on the state of the imaging device, such as exposure settings, acquisition time, GPS position information, camera type, and the like.

図21は、本発明の一実施形態によるユーザ装置2104の一例を示す。ユーザ装置2104は、ビジュアルグラフィカルバーコード又はグラフィカル認証証印2107を走査するために使用され得る。ビジュアルグラフィカルバーコード又はグラフィカル認証証印は別の装置2101上に表示され得る。ユーザ装置2104及び装置2101は別個の装置であり得る。一部の例では、グラフィカル認証証印が物理的対象上に設けられても良く、又は物理的対象の形で与えられ得る。   FIG. 21 shows an example of a user device 2104 according to an embodiment of the present invention. User device 2104 may be used to scan visual graphical barcodes or graphical authentication indicia 2107. Visual graphical barcodes or graphical authentication indicia may be displayed on another device 2101. User device 2104 and device 2101 may be separate devices. In some instances, graphical authentication indicia may be provided on or in the form of physical objects.

ユーザ装置は、例えば開示する実施形態と一致する1つ以上の操作を実行するように構成される1つ以上の計算装置であり得る。一部の実施形態では、ユーザ装置が先に説明したバーコード(例えば一次元や二次元)、テキスト、ピクチャ、そのシーケンス等のビジュアルグラフィカルコードを捕捉するように構成される撮像装置2103を含み得る。撮像装置はハードウェア及び/又はソフトウェア要素を含み得る。一部の実施形態では、撮像装置がユーザ装置に動作可能に結合されるカメラであり得る。一部の代替的実施形態では、撮像装置がカードリーダ200上等、ユーザ装置の外部に位置することができ、グラフィカル要素の画像データが本明細書の他の箇所に記載の通信手段によってユーザ装置に伝送され得る。撮像装置は、ビジュアルグラフィカルコードを走査するように構成されるアプリケーション/ソフトウェアによって制御され得る。一部の実施形態では、コードを走査するためにユーザ装置上のカメラをアクティベートするようにソフトウェア及び/又はアプリケーションが構成され得る。他の実施形態では、カメラがユーザ装置に元々埋め込まれているプロセッサによって制御され得る。   A user device may be, for example, one or more computing devices configured to perform one or more operations consistent with the disclosed embodiments. In some embodiments, the user device may include an imaging device 2103 configured to capture visual graphical code such as barcodes (eg, one or two dimensional), text, pictures, sequences thereof, etc. described above. . The imaging device may include hardware and / or software elements. In some embodiments, the imaging device may be a camera operatively coupled to the user device. In some alternative embodiments, the imaging device may be located external to the user device, such as on the card reader 200, and the image data of the graphical element may be user device by means of communication as described elsewhere herein. Can be transmitted to The imaging device may be controlled by an application / software configured to scan visual graphical code. In some embodiments, software and / or applications may be configured to activate a camera on a user device to scan code. In other embodiments, the camera may be controlled by a processor originally embedded in the user device.

ユーザ装置2104は、1つ以上の認証システムによって提供されるソフトウェア又はアプリケーションを実行可能な計算装置であり得る。一部の実施形態では、ユーザが別の装置上に表示されるグラフィカル認証証印を走査し、認証セッション中にユーザ装置と認証システムとの間で認証データを伝送することをソフトウェア及び/又はアプリケーションが可能にし得る。ソフトウェア及び/又はアプリケーションはユーザによって認証システムに登録されている場合がある。任意選択的に、ソフトウェア及び/又はアプリケーションが認証システムに登録される必要がなく、ユーザ装置だけが認証システムに登録され得る。一部の実施形態では、認証セッション中に認証データ(例えばスワイプ特性データ、磁気フィンガプリントデータ、位置データ等)を収集し、認証サーバに送信する前にそのデータを暗号化するようカードリーダ等の外部装置を制御するようにソフトウェア及び/又はアプリケーションが構成され得る。一部の例では、認証が必要な一部の取引又は全ての取引のためのセキュリティ水準をユーザがセットアップすることをアプリケーションが可能にし得る。例えばユーザは所定の閾値額を上回る金融取引について高いセキュリティ水準を設定し、所定の閾値額を下回る金融取引について低いセキュリティ水準を設定することを許可され得る。   User device 2104 may be a computing device capable of executing software or applications provided by one or more authentication systems. In some embodiments, the software and / or application may allow the user to scan graphical authentication indicia displayed on another device, and transmit authentication data between the user device and the authentication system during an authentication session. May be possible. The software and / or application may have been registered with the authentication system by the user. Optionally, no software and / or applications need to be registered with the authentication system, only user devices may be registered with the authentication system. In some embodiments, such as a card reader to collect authentication data (eg, swipe characteristic data, magnetic fingerprint data, location data, etc.) during an authentication session and encrypt the data prior to transmission to the authentication server, etc. Software and / or applications may be configured to control external devices. In some instances, the application may allow the user to set up security levels for some or all transactions that require authentication. For example, the user may be permitted to set a high security level for financial transactions above a predetermined threshold amount and a low security level for financial transactions below the predetermined threshold amount.

ユーザ装置は、数ある中でもデスクトップコンピュータ、ラップトップやノートブックコンピュータ、モバイル装置(例えばスマートフォン、携帯電話、携帯情報端末(PDA)、タブレット)、又はウェアラブル装置(例えばスマートウォッチ)を含み得る。ユーザ装置は、他の任意のメディアコンテンツプレーヤ、例えばセットトップボックス、テレビ受像機、ビデオゲームシステム、又はデータを提供し若しくはレンダリング可能な任意の電子装置も含み得る。ユーザ装置は、1つ以上のプロセッサやプロセッサによって実行されるソフトウェア命令及びデータを記憶する1つ以上のメモリ装置等の既知の計算コンポーネントを含み得る。ユーザ装置は任意選択的に携帯型であり得る。ユーザ装置は手持ち型でも良い。ユーザ装置は店舗又は他の商店にあるレジであり得る。レジは店舗又は他の商店における取引(金融取引等)中に使用され得る。ユーザ装置は、ローカルエリアネットワーク(LAN)、インターネット等の広域ネットワーク(WAN)、電気通信網、データネットワーク、他の任意の種類のネットワーク等のネットワークを接続可能なネットワーク装置であり得る。   The user device may include, among others, a desktop computer, laptop or notebook computer, mobile device (eg, smart phone, cell phone, personal digital assistant (PDA), tablet), or wearable device (eg, smart watch). The user device may also include any other media content player, such as a set top box, a television set, a video game system, or any electronic device capable of providing or rendering data. A user device may include known computing components, such as one or more processors and one or more memory devices that store software instructions and data executed by the processors. The user device may optionally be portable. The user device may be handheld. The user device may be a cash register in a store or other store. The cash register may be used during a transaction (such as a financial transaction) at a store or other store. The user device may be a network device capable of connecting to a network such as a local area network (LAN), a wide area network (WAN) such as the Internet, a telecommunication network, a data network, or any other type of network.

一部の実施形態では、ビジュアルグラフィカルコード2107の写真が取得され、更なる画像処理及び解読のためにユーザ装置2104のメモリユニット上に記憶され得る。或いは撮像装置2103は、バーコードの写真を捕捉することなしにビジュアルグラフィカルコードをリアルタイムで走査することができる。この実施形態では、撮像装置2103がビジュアルグラフィカルコード2107の画像を継続的に取得し、それをメモリ内に記憶し得る。ビジュアルグラフィカルコードが正しく解読されるまでこれらの画像のそれぞれが後に処理される。ビジュアルグラフィカルコード207が解読されると、撮像装置2103がビジュアルグラフィカルコードの画像の取得を停止することができる。   In some embodiments, a picture of visual graphical code 2107 may be obtained and stored on a memory unit of user device 2104 for further image processing and decoding. Alternatively, the imaging device 2103 can scan the visual graphical code in real time without capturing a picture of the barcode. In this embodiment, the imaging device 2103 may continuously acquire an image of the visual graphical code 2107 and store it in memory. Each of these images is later processed until the visual graphical code is correctly deciphered. Once the visual graphical code 207 is deciphered, the imaging device 2103 can stop acquiring images of the visual graphical code.

一部の実施形態では、ユーザ装置2104が1つ以上のセンサを含み得る。1つ以上のセンサは装置の状態、撮像装置の状態、又はプロセス中に生成されるナンスデータを示すデータを収集するように構成され得る。1つ以上のセンサは、これだけに限定されないが位置センサ(例えば全地球測位システム(GPS)センサや、位置の三角測量を可能にするモバイル装置の送信機)、ビジョンセンサ(例えばカメラ等の可視光、赤外線光、又は紫外線光を検出可能な撮像装置)、近接センサ(例えば超音波センサ、ライダ、飛行時間カメラ)、慣性センサ(例えば加速度計、ジャイロスコープ、慣性計測装置(IMU))、高度センサ、圧力センサ(例えば気圧計)、音声センサ(例えばマイクロフォン)、時間センサ(例えばクロック)、温度センサ、メモリ使用量及び/又はプロセッサ使用量を検出可能なセンサ、又は場センサ(例えば磁気計や電磁センサ)を含み得る。1つ、2つ、3つ、4つ、5つ、それ以上のセンサ等、任意の適切な数の及び組合せのセンサを使用することができる。任意選択的に、様々な種類(例えば2種類、3種類、4種類、5種類、それ以上の種類)のセンサからデータを受信することができる。様々な種類のセンサは、様々な種類の信号若しくは情報(例えば位置、向き、速度、加速度、近接度、圧力等)を測定し且つ/又は様々な種類の測定技法を利用してデータを得ることができる。例えばセンサは、能動センサ(例えば自らのソースからのエネルギを生成し測定するセンサ)及び受動センサ(例えば可用エネルギを検出するセンサ)の任意の適切な組合せを含み得る。   In some embodiments, user device 2104 may include one or more sensors. The one or more sensors may be configured to collect data indicating device status, imaging device status, or nonce data generated during the process. The one or more sensors may include, but are not limited to, position sensors (eg, Global Positioning System (GPS) sensors, mobile device transmitters that allow for triangulation of positions), vision sensors (eg, cameras, etc.) , Infrared light or ultraviolet light, image sensor, proximity sensor (eg ultrasonic sensor, lidar, time-of-flight camera), inertial sensor (eg accelerometer, gyroscope, inertial measurement unit (IMU)), altitude sensor , Pressure sensors (eg barometers), voice sensors (eg microphones), time sensors (eg clocks), temperature sensors, sensors capable of detecting memory usage and / or processor usage, or field sensors (eg magnetometers or electromagnetic) Sensors) can be included. Any suitable number and combination of sensors can be used, such as one, two, three, four, five or more sensors. Optionally, data can be received from various types of sensors (e.g., two, three, four, five, more). Different types of sensors measure different types of signals or information (eg position, orientation, velocity, acceleration, proximity, pressure etc) and / or obtain data using different types of measurement techniques Can. For example, the sensors may include any suitable combination of active sensors (eg, sensors that generate and measure energy from their own source) and passive sensors (eg, sensors that detect available energy).

任意の数のセンサをユーザ装置のボード上に設けることができる。センサは異なる種類のセンサ又は同じ種類のセンサを含み得る。本明細書に記載のセンサ及び/又は他の任意のコンポーネントは装置のハウジング内に収め、装置のハウジング内に又は装置のハウジングの外部上に埋め込むことができる。ハウジングは、ハウジングの内部及び/又はハウジングの外部を分ける液密(例えば水密や気密)シールを形成してもしなくても良い。   Any number of sensors can be provided on the board of the user device. The sensors may include different types of sensors or the same type of sensors. The sensors and / or any other components described herein can be contained within the device housing and embedded within the device housing or on the exterior of the device housing. The housing may or may not form a fluid tight (e.g., water tight or air tight) seal that separates the interior of the housing and / or the exterior of the housing.

一部の事例では、ユーザ装置が接触式タッチスクリーン2105を含み得る。接触式タッチスクリーンは、装置とユーザとの間の入力インタフェース及び出力インタフェースを提供し得る。タッチスクリーンはユーザに視覚的出力を表示し得る。視覚的出力は、グラフィックス、テキスト、アイコン、ビデオ、及びその任意の組合せ(集合的に「グラフィックス」と名付ける)を含み得る。一部の実施形態では、視覚的出力の一部又は全てが、例えば接触式タッチスクリーン上のグラフィカルボタンを触ることによってログインプロセスを確認するようにユーザに命令するユーザインタフェースオブジェクトに対応し得る。一部の事例では、接触位置が記録され得る。タッチスクリーン上での接触位置(例えばX、Y座標)はナンスデータとして使用され得る。   In some cases, the user device may include a touch screen 2105. A touch screen may provide an input interface and an output interface between the device and the user. The touch screen may display visual output to the user. Visual output may include graphics, text, icons, videos, and any combination thereof (collectively referred to as "graphics"). In some embodiments, some or all of the visual output may correspond to a user interface object instructing the user to confirm the login process, for example by touching a graphical button on a touch screen. In some cases, the touch location may be recorded. The touch position (e.g., X, Y coordinates) on the touch screen may be used as nonce data.

装置2101は、そのセキュリティ水準が未知であり得る非認証装置とすることができる。この装置は図13に示す同じ装置1301であり得る。装置2101はユーザにビジュアルグラフィカルバーコードを表示するように構成されるディスプレイ装置を含み得る。一部の実施形態では、ビジュアルグラフィカルバーコードがウェブページや任意の適切なソフトウェア等のインタフェースによって表示され得る。装置2101は、サーバ(即ちサービスプロバイダ)上で実行される取引を完了するためにディスプレイ装置を利用するセッション又は取引を行うためにユーザを認証し又はベリファイすることを必要とする、コンピュータ(例えばラップトップコンピュータやデスクトップコンピュータ)、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であり得る。ディスプレイ装置は任意選択的に携帯型であり得る。ディスプレイ装置は手持ち型でも良い。   Device 2101 may be a non-authenticated device whose security level may be unknown. This device may be the same device 1301 shown in FIG. Device 2101 may include a display device configured to display a visual graphical barcode to a user. In some embodiments, visual graphical barcodes may be displayed by an interface such as a web page or any suitable software. The device 2101 may need to authenticate or verify a user to perform a session or transaction that utilizes a display device to complete a transaction performed on a server (ie, a service provider), such as a computer (eg, a laptop It can be a top computer or desktop computer), a mobile device (e.g. a smartphone, a tablet, a pager, a personal digital assistant (PDA)), a vending machine etc. The display device may optionally be portable. The display device may be handheld.

一部の実施形態では、装置上に表示されるビジュアルグラフィカルコード2107が本明細書で先に記載した任意の種類のグラフィカルコードであり得る。ビジュアルグラフィカルコードは、ビジュアルグラフィカルバーコード又はグラフィカル認証証印と呼ばれ得る。一部の例では、ビジュアルグラフィカルコードがワンタイムビジュアルグラフィカルコードであり得る。ビジュアルグラフィカルコードは、一定の期間後に又はそれらが検証されると失効し又はタイムアウトし得る。或いは、ビジュアルグラフィカルコードは物理的対象としてユーザに提示され得る。ビジュアルグラフィカルコードはユーザによって保持される物理的要素上にあり得る。物理的要素は、エンティティ又はサービスプロバイダによって発行され若しくは提供されるカード(IDカード、運転免許証、ペイメントカード、図書館のカード、ログインカード等)や文書(パスポート、法律書類、医療記録等)等であり得る。他の例では、ビジュアルグラフィカルコードがディスプレイ装置上に表示されでもいいし、ディスプレイ装置は、取引を完了するために、アカウントへのユーザアクセスを提供する装置であっても、そうでなくても良いし又は。ディスプレイ装置は、サーバ(即ちサービスプロバイダ)上で実行される取引を完了するためにディスプレイ装置を利用するセッション又は取引を行うためにユーザを認証し又はベリファイすることを必要とする、コンピュータ(例えばラップトップコンピュータやデスクトップコンピュータ)、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であり得る。ディスプレイ装置は任意選択的に携帯型であり得る。ディスプレイ装置は手持ち型でも良い。   In some embodiments, the visual graphical code 2107 displayed on the device may be any type of graphical code as previously described herein. Visual graphical code may be referred to as visual graphical barcodes or graphical authentication indicia. In some instances, visual graphical code may be one-time visual graphical code. Visual graphical code may expire or time out after a certain period of time or when they are verified. Alternatively, visual graphical code may be presented to the user as a physical object. Visual graphical code may be on physical elements held by the user. Physical elements include cards issued or provided by an entity or service provider (ID card, driver's license, payment card, library card, login card etc.), documents (passport, legal documents, medical records etc.) etc. possible. In another example, visual graphical code may be displayed on a display device, which may or may not be a device that provides user access to an account to complete a transaction. Or The display device requires the user to authenticate or verify the user to perform a session or transaction that utilizes the display device to complete the transaction performed on the server (i.e. service provider), e.g. It can be a top computer or desktop computer), a mobile device (e.g. a smartphone, a tablet, a pager, a personal digital assistant (PDA)), a vending machine etc. The display device may optionally be portable. The display device may be handheld.

先に述べたように、追加の認証層を提供するためにナンスデータが使用され得る。ナンスデータについての如何なる説明も、繰り返す可能性が低い場合がある様々な装置測定、指標、又はパラメータに適用され得る。ナンスデータは1つ以上のナンスファクタを含むことができ、又はかかるナンスファクタから導出され得る。ナンスファクタは、ユーザ装置の状態、撮像装置、及び/又は捕捉される画像データの状態に関して収集される様々な種類のデータを含み得る。ナンスファクタは、タッチスクリーン上での接触等、ユーザによって行われる行為を含み得る。ナンスファクタはユーザ装置の様々なセンサからのデータを含み得る。ナンスファクタはユーザ装置の状態に関して収集される様々な種類のデータを含み得る。ナンスファクタは単一の時点において、複数の時点において、又は或る時間間隔にわたってそれぞれ取られ得る。ナンスファクタのそれぞれは異なる時点からのものとすることができ、又は一致し且つ/若しくは重複する時間からのものであり得る。ナンスファクタのそれぞれは装置の異なるセンサ又は異なる種類のセンサから収集されるデータを含み得る。或いは、ナンスファクタの2つ以上が同じセンサ又は同じ種類のセンサから収集され得る。一部の例では、ナンスファクタの全てが同じセンサ又は同じ種類のセンサから収集され得る。   As mentioned earlier, nonce data may be used to provide an additional authentication layer. Any description of nonce data may apply to various device measurements, indicators or parameters that may be less likely to repeat. The nonce data can include one or more nonce factors, or can be derived from such nonce factors. The nonce factor may include various types of data collected regarding the state of the user device, the imaging device, and / or the state of the captured image data. The nonce factor may include an action performed by the user, such as a touch on a touch screen. The nonce factor may include data from various sensors of the user device. The nonce factor may include various types of data collected regarding the state of the user device. The nonce factor may be taken at a single point in time, at multiple points in time, or over an interval of time. Each of the nonce factors may be from different points in time or may be from coincident and / or overlapping times. Each of the nonce factors may include data collected from different sensors of the device or different types of sensors. Alternatively, two or more of the nonce factors may be collected from the same sensor or sensors of the same type. In some instances, all of the nonce factors may be collected from the same sensor or sensors of the same type.

ユーザ装置の状態は、認証プロセス又は取引中にユーザ装置によって収集される環境情報を含み得る。環境情報は装置のマイクロフォンによって収集される音声情報を含み得る。環境情報は、運動検出器、超音波センサ、ライダ、温度センサ、圧力センサ、又は装置に関する環境情報を収集し得る他の任意の種類のセンサによって収集される情報を含み得る。環境情報は、装置を保持するユーザの接触又は手の位置を検出し、装置のどの部分又はユーザによって接触され若しくは保持される部分を収集することを含み得る。   The state of the user device may include environmental information collected by the user device during the authentication process or transaction. Environmental information may include audio information collected by the microphone of the device. Environmental information may include information collected by motion detectors, ultrasonic sensors, lidars, temperature sensors, pressure sensors, or any other type of sensor that may collect environmental information about the device. Environmental information may include detecting the location of the touch or hand of the user holding the device, and collecting any portion of the device or the portion touched or held by the user.

図22は、ナンスデータを収集する一例を示す。外部装置(不図示)によってユーザアカウントにログインするためにユーザ装置2200が使用され得る。ユーザ装置を使用して外部装置上に表示されるビジュアルグラフィカルバーコードを走査するようにユーザは促され得る。ユーザがベリファイされると、そのユーザは外部装置によって関連アカウントにアクセスすることを許可され得る。ユーザ装置2200は、図21に示す同じユーザ装置2104であり得る。ユーザ装置は接触式ディスプレイスクリーン2207を含み得る。一部の事例では、ユーザ装置が音声データを収集するためのマイクロフォン2203を更に含み得る。ユーザ装置はビジュアルグラフィカルバーコードを走査するために使用され得る。ビジュアルグラフィカルバーコードがユーザ装置によって走査され、認証サーバによってベリファイされた後、ユーザはプロセスを続行するためにユーザ接触式ディスプレイスクリーン上のグラフィカルオブジェクト2201をクリックするように促され得る。   FIG. 22 shows an example of collecting nonce data. User device 2200 may be used to log in to a user account by an external device (not shown). The user may be prompted to scan the visual graphical barcode displayed on the external device using the user device. Once the user is verified, the user may be authorized to access the associated account by the external device. The user device 2200 may be the same user device 2104 shown in FIG. The user device may include a touch sensitive display screen 2207. In some cases, the user device may further include a microphone 2203 for collecting audio data. The user device may be used to scan visual graphical barcodes. After the visual graphical barcode is scanned by the user device and verified by the authentication server, the user may be prompted to click on the graphical object 2201 on the user touch display screen to continue the process.

グラフィカルオブジェクト2201は、任意のグラフィカル形状を有するビジュアル表現とすることができる。色、形状、画像コンテンツ等、グラフィカル要素の様々な特性がビジュアル表現として使用され得ることに留意すべきである。ユーザは取引又はログイン行為をベリファイするためにグラフィカルオブジェクトをクリックし又はグラフィカルオブジェクトに触るように促され得る。例えば、グラフィカルオブジェクト(例えばボタンの形をしたグラフィカルオブジェクト)をクリックし又は触ることによってアカウントにログインすることをユーザが意図するかどうかをベリファイするためのメッセージがユーザに与えられ得る。一部の事例では、ユーザがグラフィカルオブジェクトを触る位置又はその位置のXY座標が記録され、ナンスファクタとして使用され得る。ユーザがスクリーンに触る位置が毎回全く同じである可能性は低い。一部の事例では、XY座標が接触式ディスプレイスクリーンに対するものであり得る。XY座標は、スクリーン上に表示されるグラフィカルオブジェクト等のグラフィカル要素に対するものであり得る。   The graphical object 2201 can be a visual representation having any graphical shape. It should be noted that various characteristics of graphical elements, such as colors, shapes, image content, etc. may be used as visual representations. The user may be prompted to click on the graphical object or touch the graphical object to verify the transaction or login activity. For example, a message may be provided to the user to verify whether the user intends to log in to the account by clicking or touching a graphical object (eg, a graphical object in the form of a button). In some cases, the position at which the user touches the graphical object or the XY coordinates of that position may be recorded and used as a nonce factor. It is unlikely that the position at which the user touches the screen is exactly the same each time. In some cases, the XY coordinates may be relative to the touch display screen. The XY coordinates may be for graphical elements such as graphical objects displayed on the screen.

一部の事例では、ビジュアルグラフィカルコードに加えて認証コードがユーザに与えられ得る。一部の状況では、偽造されたための不正なビジュアルグラフィカルコードを走査するようにユーザが騙される場合がある。従って、ビジュアルグラフィカルコードの真正性をベリファイすることが有益である。ビジュアルグラフィカルコードの真正性をベリファイするために認証コードを使用することができる。認証コードは、例えば外部装置上で再生される音声コードであり得る。音声コードは認証サーバによって生成され得る。音声コードはビジュアルグラフィカルコードに一意に関連し得る。音声コードは、認証システムに登録された装置に一意に関連し得る。音声コードはユーザ装置又はユーザアカウントに一意に関連し得る。音声コードを再生するための外部装置は、ビジュアルグラフィカルコードを表示する同じ装置であり得る。外部装置はビジュアルグラフィカルコードを表示する装置に結合され得る。外部装置は音声コードを放つように構成される音声エミッタを含み得る。音声コードは、ビジュアルグラフィカルコードが走査のためにユーザに表示されるとき再生され得る。音声コードはユーザ装置のマイクロフォンによって収集されても良く、ビジュアルグラフィカルコードはユーザ装置によって走査されても良く、音声コード及びビジュアルグラフィカルコードの両方が認証のために認証サーバに転送され得る。真正サーバは音声コード及びビジュアルグラフィカルコードの両方をベリファイすることができる。それらが一致しない場合、かかる不一致は偽造されたビジュアルグラフィカルコードを示し得る。   In some cases, in addition to visual graphical code, an authentication code may be provided to the user. In some situations, the user may be tricked into scanning for fraudulent visual graphical code that has been forged. Thus, it is useful to verify the authenticity of the visual graphical code. An authentication code can be used to verify the authenticity of the visual graphical code. The authentication code may be, for example, an audio code reproduced on an external device. The voice code may be generated by an authentication server. Voice codes may be uniquely associated with visual graphical code. The voice code may be uniquely associated with the device registered in the authentication system. The voice code may be uniquely associated with the user device or user account. The external device for playing back the audio code may be the same device that displays the visual graphical code. The external device may be coupled to a device that displays visual graphical code. The external device may include an audio emitter configured to emit an audio code. The audio code may be reproduced when the visual graphical code is displayed to the user for scanning. The voice code may be collected by the microphone of the user device, the visual graphical code may be scanned by the user device, and both the voice code and the visual graphical code may be transferred to the authentication server for authentication. The authentic server can verify both voice code and visual graphical code. If they do not match, such a mismatch may indicate a forged visual graphical code.

認証コード(例えば音声コード)及びナンスデータは組み合わせて又は別々に使用され得る。一例では、ビジュアルグラフィカルコードの真正性を識別するために音声コードを最初に検査することができ、その後、任意のリプレイ攻撃を検出するためにナンスデータを検査することができる。音声コード及びナンスデータは任意の順序で又は同時に使用することができる。音声コード及びナンスデータを使用することは、フィッシング又はリプレイ攻撃に対する追加の保護層をビジュアルグラフィカルコードに与えることができる。   The authentication code (e.g. voice code) and nonce data may be used in combination or separately. In one example, the voice code can be checked first to identify the authenticity of the visual graphical code, and then the nonce data can be checked to detect any replay attack. Voice codes and nonce data can be used in any order or simultaneously. Using voice code and nonce data can provide the visual graphical code with an extra layer of protection against phishing or replay attacks.

本発明の更に別の態様では、ユーザが機密を扱う資格情報を入力することなしに非認証装置経由でトランスダクションを安全に行えるようにするために、本明細書で開示する方法及びシステムが使用され得る。図23は、一部の実施形態による、ユーザが非認証装置を使って取引を安全に行えるようにするための例示的なシステム及びプロセスの概略的ブロック図を示す。認証はマルチファクタ認証であり得る。一部の例では、認証は取引に関与するユーザとサードパーティサーバとの間の相互認証であり得る。認証には少なくとも2つの異なる種類のファクタが使用され得る。ファクタは、ビジュアルグラフィカルバーコード、磁気カードスワイプ、カードの磁気フィンガプリント、ユーザ装置又はカードリーダに関する位置データ、及びナンスデータを含む群から選択され得る。一部の事例では、不正を検出するためにファクタの少なくとも1つが使用され、ユーザ識別をベリファイするためにファクタの少なくとも1つが使用される。一部の例では、ビジュアルグラフィカルバーコード等、サードパーティサーバの識別をベリファイするためにファクタの少なくとも1つが使用される。   In yet another aspect of the present invention, the methods and systems disclosed herein are used to enable a user to securely perform transduction via a non-authenticated device without having to enter confidential credentials. It can be done. FIG. 23 illustrates a schematic block diagram of an exemplary system and process for enabling a user to securely conduct a transaction using a non-authenticated device, according to some embodiments. Authentication may be multifactor authentication. In some cases, authentication may be mutual authentication between a user involved in a transaction and a third party server. At least two different types of factors may be used for authentication. The factors may be selected from the group comprising visual graphical barcodes, magnetic card swipes, magnetic fingerprints of the card, position data for the user device or card reader, and nonce data. In some cases, at least one of the factors is used to detect fraud and at least one of the factors is used to verify the user identity. In some instances, at least one of the factors is used to verify the identity of the third party server, such as visual graphical barcodes.

システム内で、安全な取引を実行できるようにユーザ及び取引カードの両方の真正性をベリファイする認証プロセスに認証システム2310、サーバ2306、ユーザ装置2302、及び非認証装置2304が携わり得る。一部の実施形態では、特定の取引内で使用されるカードがサーバ2306(サービスプロバイダ)に登録される。サーバ2306はサービスプロバイダによって提供され又は管理される。一部の事例では、サーバがサードパーティエンティティによって提供され又は管理され得る。サービス提供エンティティ及びユーザの両方が認証システム2310に過去に登録されている場合がある。一部の実施形態では、認証サーバがユーザ装置によって提出されるビジュアルグラフィカルコード、収集されるナンスデータ、認証セッション中の認証データ等の追加情報を保持する。本明細書の他の箇所に記載の取引は、ユーザ又はユーザ装置の認証又はベリフィケーションを必要とする任意の行為を含み得る。取引は、例えばユーザが1つ以上のビジュアルグラフィカルバーコード又はグラフィカル認証証印を使用してアカウント又は機密情報にアクセスすることを可能にし得る認証ログインプロセスであり得る。ビジュアルグラフィカルバーコード又はグラフィカル認証証印はアンチリプレイ機能を有し得る。   Within the system, the authentication system 2310, the server 2306, the user device 2302, and the non-authentication device 2304 can be involved in an authentication process that verifies the authenticity of both the user and the transaction card so that secure transactions can be performed. In some embodiments, the card used within a particular transaction is registered with server 2306 (service provider). The server 2306 is provided or managed by a service provider. In some cases, servers may be provided or managed by third party entities. Both the service providing entity and the user may have been registered with the authentication system 2310 in the past. In some embodiments, the authentication server maintains additional information such as visual graphical code submitted by the user device, collected nonce data, authentication data during an authentication session, and the like. The transactions described elsewhere herein may include any activity requiring authentication or verification of a user or user device. A transaction may be, for example, an authentication login process that may allow a user to access accounts or sensitive information using one or more visual graphical barcodes or graphical authentication indicia. Visual graphical barcodes or graphical authentication indicia may have anti-replay functionality.

取引の開始時に、認証システム2310内にホストされたコード生成器にサーバ2306が要求を送信し得る。要求は認証済みサービスプロバイダの識別及びセッションIDを符号化することができ、認証セッションが予期されるときに開始され得る。一部の例では、要求が所望のセキュリティ水準も含み得る。   At the beginning of the transaction, server 2306 may send a request to a code generator hosted within authentication system 2310. The request may encode the identity of the authenticated service provider and the session ID, and may be initiated when an authentication session is expected. In some cases, the request may also include the desired security level.

認証システム2310がサーバ識別及びセッションIDを解読し、要求に一意に関連するビジュアルグラフィカルコードを生成する。一部の事例では、認証システムがビジュアルグラフィカルコードをベリファイするための音声コード等の認証コードも生成し得る。ワンタイム識別子は、データを取り出し認証するために使用され得るビジュアルグラフィカルコードに固有の検証IDであり得る。一部の実施形態では、ビジュアルグラフィカルコードは1回の使用を意図した識別子とすることができ、一意の検証IDを暗号化し得る。   The authentication system 2310 decrypts the server identification and session ID and generates visual graphical code uniquely associated with the request. In some cases, the authentication system may also generate an authentication code, such as a voice code, to verify the visual graphical code. The one-time identifier may be a verification ID unique to visual graphical code that may be used to retrieve and authenticate data. In some embodiments, visual graphical code can be an identifier intended for single use, and can encrypt a unique verification ID.

次に、認証システムがコード又はコードへのリンク(例えばビジュアルグラフィカルコードや音声コード)をサーバ2306に送信する。次いでサービスプロバイダが、コード又はコードへのリンクを表示するために装置2304に転送する。幾つかの実施形態では、装置2304が認証システムに対する非認証装置であり得る。一部の実施形態では、装置はユーザが情報にアクセスするために又は取引を行うためにサービスプロバイダと対話するためのインタフェース(例えばユーザが自分の銀行アカウントにアクセス可能なウェブブラウザ)として機能する。ユーザはユーザ装置2302を使用して非認証装置上に表示されるビジュアルグラフィカルコードを走査することができる。一部の事例ではユーザ装置が音声コードも収集し得る。更なる事例では、ユーザ装置がナンスデータ(例えばユーザ装置、撮像装置、環境等の状態)を収集するようにも構成され得る。   The authentication system then sends the code or a link to the code (eg, visual graphical code or voice code) to the server 2306. The service provider then forwards to the device 2304 to display the code or a link to the code. In some embodiments, device 2304 may be a non-authentication device to an authentication system. In some embodiments, the device acts as an interface (eg, a web browser that allows the user to access his bank account) to allow the user to interact with the service provider to access information or conduct transactions. The user can scan the visual graphical code displayed on the non-authenticated device using the user device 2302. In some cases, the user device may also collect voice codes. In further cases, the user device may also be configured to collect nonce data (e.g., state of user device, imaging device, environment, etc.).

次いでユーザ装置は、走査したビジュアルグラフィカルコードをコードアナライザに伝送してサービスプロバイダの識別を復号する。一部の実施形態では、未処理のコードの代わりに、サーバ識別及び/又はセッションIDがユーザ装置上で実行されるビジュアルグラフィカルコードアナライザによって解読され、認証システムに伝送され得る。一部の実施形態では、ビジュアルグラフィカルコードと共にユーザ装置又はユーザの識別も認証システムに提出され得る。更に、リプレイ攻撃又はフィッシング攻撃を検出するために、収集されるナンスデータ及び/又は音声コードが認証システムに伝送され得る。   The user device then transmits the scanned visual graphical code to the code analyzer to decode the service provider's identity. In some embodiments, instead of the raw code, the server identification and / or session ID may be decrypted by the visual graphical code analyzer executed on the user device and transmitted to the authentication system. In some embodiments, the identification of the user device or user along with the visual graphical code may also be submitted to the authentication system. Additionally, collected nonce data and / or voice codes may be transmitted to an authentication system to detect replay attacks or phishing attacks.

検証IDが認証済みサービスプロバイダによって要求される特定の取引と一意に一致することをコードアナライザが確認すると、ユーザ識別がサービスプロバイダに提供され得る。非認証装置はユーザ識別の全て又は一部をユーザに表示するようにサービスプロバイダによって命令され得る。ユーザは、ユーザによって確認される装置2304上に表示されるユーザ識別の一部又は全てが処理されるまで、更なる行動(例えばカードをスワイプする)を行うことを許可されない場合がある。ユーザはユーザ装置によって又は非認証装置によって確認(例えばボタンのクリックや可聴命令)を提出することができる。   A user identity may be provided to the service provider once the code analyzer verifies that the verification ID uniquely matches the particular transaction required by the authenticated service provider. Unauthenticated devices may be instructed by the service provider to display all or part of the user identification to the user. The user may not be authorized to perform further actions (eg, swipe the card) until some or all of the user identification displayed on the device 2304 identified by the user has been processed. The user can submit a confirmation (eg, a button click or an audible command) by the user device or by a non-authentication device.

その後、ユーザは非認証装置2304に接続されるカードリーダを使ってペイメントカードをスワイプし、収集されるデータをカードリーダ、装置、及び認証システム間の通信を介して認証システムに伝送することができる。次に、認証システムがスワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を分析することによってユーザを認証することができる。例えば認証システムは、スワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を履歴データ等の事前記憶された1組の収集データと比較することができる。   The user can then swipe the payment card using the card reader connected to the non-authentication device 2304 and transmit the collected data to the authentication system via communication between the card reader, the device and the authentication system . The authentication system can then authenticate the user by analyzing the authentication reading of the card including swipe characteristic data, magnetic fingerprint data, and location data. For example, the authentication system can compare the authentication reading of the card, including swipe characteristic data, magnetic fingerprint data, and location data, with a pre-stored set of collected data, such as history data.

一部の実施形態では、プロセスが分析されるファクタの1つ以上を飛ばすことができる。サービスプロバイダ又はユーザによって要求されるセキュリティ水準に従い、検査されるファクタの様々な組合せが決定され得る。例えば取引に関して高水準のセキュリティが望まれる場合、ファクタの更に多く又は全てがユーザ認証のために調べられ得る。先に説明したように、磁気フィンガプリントデータは過去に収集された1つ以上の磁気フィンガプリントと比較するために磁気フィンガプリントアナライザに転送され得る。一部の実施形態では、ビジュアルグラフィカルコードと共に提出されるユーザの識別に基づいて認証システムから履歴磁気フィンガプリントが取り出されても良い。比較に基づくカードの識別を評価することができ、追加のユーザ関連情報又はカード情報をユーザアカウントに従って評価することができる。任意選択的に、磁気フィンガプリントデータが如何なる履歴データにも一致しない場合、不正の見込みについてのインジケーションが提供され得る。一部の実施形態では、ユーザの識別が提供されない場合、カード及び関連するユーザを識別するために収集済みの磁気フィンガプリントデータをデータベース内の履歴データストアの全て又は一部と比較することができる。同様に、過去に収集された1つ以上のスワイプ特性データと比較するために、磁気フィンガプリントデータと共にスワイプ特性データがスワイプデータアナライザに転送されても良い。一部の実施形態では、カードの識別がビジュアルグラフィカルコード及び磁気フィンガプリントデータによってベリファイされる場合、識別されるカードに関連する履歴スワイプデータだけが取り出される必要がある。その結果、カード又はユーザの識別を追加のスワイプ情報で確認することができ、又は任意選択的に不正の見込みについてのインジケーションが提供され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得ることを指摘しておく。認証プロセスは一連のファクタ検査を任意の順序で又は同時に実行し得る。ユーザ識別をベリファイするために位置データが位置アナライザに伝送され得る。先に説明したように、同じカードに関連する複数組の同一の位置データはリプレイ攻撃を示し得る。従って、収集される位置データと識別されるカードに関連する記憶済みの位置データとを比較することによって不正の見込みについてのインジケーションが提供され得る。   In some embodiments, one or more of the factors for which the process is analyzed can be skipped. Depending on the security level required by the service provider or user, various combinations of factors to be examined may be determined. For example, if a high level of security is desired for a transaction, more or all of the factors may be examined for user authentication. As described above, magnetic fingerprint data may be transferred to a magnetic fingerprint analyzer for comparison with one or more magnetic fingerprints collected in the past. In some embodiments, historical magnetic fingerprints may be retrieved from the authentication system based on the identification of the user submitted with the visual graphical code. The identification of the card based on the comparison can be evaluated, and additional user related information or card information can be evaluated according to the user account. Optionally, an indication of the likelihood of fraud may be provided if the magnetic fingerprint data does not match any historical data. In some embodiments, if no identification of the user is provided, the collected magnetic fingerprint data may be compared to all or part of the historical data store in the database to identify the card and the associated user. . Similarly, swipe characteristic data may be transferred to the swipe data analyzer along with the magnetic fingerprint data for comparison with one or more swipe characteristic data collected in the past. In some embodiments, when card identification is verified by visual graphical code and magnetic fingerprint data, only historical swipe data associated with the identified card need be retrieved. As a result, the identity of the card or user may be verified with additional swipe information, or optionally an indication of the likelihood of fraud may be provided. It should be pointed out that the magnetic fingerprint and / or swipe properties can be used individually or in combination in authenticating the card and / or the user. The authentication process may perform a series of factor checks in any order or simultaneously. Position data may be transmitted to the position analyzer to verify the user identification. As discussed above, sets of identical location data associated with the same card may indicate a replay attack. Thus, an indication of the likelihood of fraud may be provided by comparing the collected position data with stored position data associated with the identified card.

上記の認証分析の全てに基づいて認証システムはユーザ及び取引が真正かどうかを判定することができる。一意に関連する取引IDと共に認証済みのユーザ識別をサービスプロバイダに与えることができ、従って取引を非認証装置2304によって安全に完了することができる。取引は、例えばユーザが非認証装置によって自分のアカウントにアクセスすることを必要とする請求書の支払いや資金振替等であり得る。ユーザ装置と認証サーバ、認証サーバとサービスプロバイダとの間の通信は様々な暗号化技法を使用して保護することができる。ネットワーク内の通信を保護するために、サーバ証明書、セキュアソケットレイヤ(SSL)、及び/又はインターネットプロトコル(IP)アドレスの任意の組合せを使用することができる。   Based on all of the above authentication analysis, the authentication system can determine if the user and the transaction are genuine. An authenticated user identity can be provided to the service provider along with a uniquely associated transaction ID, so that the transaction can be securely completed by the non-authenticated device 2304. The transaction may be, for example, bill payment, money transfer, etc., which requires the user to access his account with a non-certified device. Communication between the user device and the authentication server, the authentication server and the service provider can be protected using various encryption techniques. Server certificates, Secure Socket Layer (SSL), and / or any combination of Internet Protocol (IP) addresses can be used to secure communications in the network.

特定の実装形態を図示し説明してきたが、様々な修正がそれらの実装形態に加えられても良く、本明細書で予期されることを上記の内容から理解すべきである。更に本明細書の中で与えた具体例によって本発明が限定されることは意図しない。本発明を上記の明細書に関して説明してきたが、本明細書の好ましい実施形態についての説明及び図が限定的な意味で解釈されることは意図しない。更に、本発明の全ての態様は様々な条件及び変数に依存する本明細書に記載の特定の描写、構成、又は相対的比率に限定されないことを理解すべきである。本明細書の実施形態の形式及び詳細における様々な修正が当業者に明らかになる。従って本発明はそのような任意の修正、改変、及び等価物も範囲に含むと考えられる。   While particular implementations have been shown and described, various modifications may be added to those implementations and it is to be understood from the above that what is expected herein. Further, the present invention is not intended to be limited by the specific examples given in the present specification. While the present invention has been described in relation to the above specification, it is not intended that the description and drawings of the preferred embodiments herein be taken in a limiting sense. Further, it should be understood that all aspects of the present invention are not limited to the specific depictions, configurations, or relative proportions set forth herein depending upon various conditions and variables. Various modifications in the form and details of the embodiments herein will be apparent to those skilled in the art. Accordingly, the present invention is considered to include within the scope any such modifications, alterations, and equivalents.

Claims (20)

オンライン取引を認証するための方法であって、
ユーザ装置からビジュアルグラフィカルバーコードの画像データを受信することであって、前記ビジュアルグラフィカルバーコードは前記オンライン取引を行うための非認証装置上に表示されるように構成される、受信すること、
取引検証識別子(ID)を得るために1つ以上のプロセッサを用いて前記画像データを分析すること、
前記取引検証IDを事前記憶された検証IDと前記1つ以上のプロセッサを用いて比較すること、
前記ユーザ装置からの1組の第1の収集データを事前記憶された1組の第2の収集データと前記1つ以上のプロセッサを用いて比較すること、並びに
(1)前記取引検証IDと前記事前記憶された検証IDとの一致、及び(2)前記1組の第1の収集データと事前記憶された前記1組の第2の収集データとの一致に基づき前記オンライン取引を承認するか拒否するかを前記1つ以上のプロセッサを用いて判定すること
を含む、方法。
A method for authenticating an online transaction,
Receiving visual graphical barcode image data from a user device, wherein the visual graphical barcode is configured to be displayed on a non-authenticated device for conducting the on-line transaction;
Analyzing the image data using one or more processors to obtain a transaction verification identifier (ID);
Comparing the transaction verification ID with a pre-stored verification ID using the one or more processors;
Comparing the set of first collected data from the user device to the prestored set of second collected data using the one or more processors; and (1) the transaction verification ID and Approve the online transaction based on the agreement with the pre-article stored verification ID and (2) the agreement between the one set of first collected data and the one set of second collected data stored in advance Determining using the one or more processors whether to reject.
前記事前記憶された検証IDが、前記オンライン取引中に安全な認証ステップを行うための要求に応答して生成される、請求項1に記載の方法。   The method according to claim 1, wherein the prestored verification ID is generated in response to a request to perform a secure authentication step during the on-line transaction. 前記安全な認証ステップはユーザが前記非認証装置を使用して前記オンライン取引のプロセスを行うときに実行され、前記非認証装置は未知のセキュリティ水準を有する、請求項2に記載の方法。   The method according to claim 2, wherein the secure authentication step is performed when a user performs the process of the online transaction using the non-authentication device, the non-authentication device having an unknown security level. 前記事前記憶された検証IDが、前記オンライン取引を提供するためのサードパーティの識別に関連する、請求項1に記載の方法。   The method of claim 1, wherein the prestored verification ID is associated with the identification of a third party to provide the online transaction. 前記ビジュアルグラフィカルバーコードが前記取引に一意に関連するワンタイムバーコードである、請求項1に記載の方法。   The method of claim 1, wherein the visual graphical barcode is a one-time barcode uniquely associated with the transaction. 前記画像データと共にユーザ装置識別子を受信することを更に含む、請求項1に記載の方法。   The method of claim 1, further comprising receiving a user device identifier with the image data. リプレイ攻撃を検出するために前記画像データと共にナンスデータを受信することを更に含む、請求項1に記載の方法。   The method of claim 1, further comprising receiving nonce data with the image data to detect a replay attack. 前記ユーザ装置からの前記1組の第1の収集データが前記ユーザ装置又は前記ユーザ装置に動作可能に結合されるカードリーダによって提供される、請求項1に記載の方法。   The method according to claim 1, wherein the set of first collected data from the user device is provided by the user device or a card reader operatively coupled to the user device. 前記ユーザ装置からの前記1組の第1の収集データがカード読取を含み、前記カード読取は前記カードリーダにカードをスワイプして通すことによって提供される、請求項8に記載の方法。   9. The method of claim 8, wherein the set of first collected data from the user device comprises card reading, the card reading being provided by swiping a card through the card reader. 前記ユーザ装置からの前記1組の第1の収集データが(i)前記カードの磁気フィンガプリント、(ii)前記カードのスワイプ特性、(iii)前記カードリーダに関する位置情報、又は(vi)前記ユーザ装置に関する位置情報のうちの少なくとも1つを含む、請求項9に記載の方法。   The set of first collected data from the user device is (i) a magnetic fingerprint of the card, (ii) swipe characteristics of the card, (iii) location information regarding the card reader, or (vi) the user 10. The method of claim 9, comprising at least one of location information about the device. 前記スワイプ特性は前記カードが前記カードリーダをスワイプして通されるときの前記スワイプの速度、方向、角度、タイミング、又は圧力を含む、請求項10に記載の方法。   11. The method of claim 10, wherein the swipe characteristics include speed, direction, angle, timing or pressure of the swipe as the card is swiped through the card reader. 前記カードリーダ又は前記ユーザ装置に関する前記位置情報が前記カードリーダ又は前記ユーザ装置上の1つ以上のセンサを用いて提供され、前記位置情報は前記カードが前記カードリーダをスワイプして通されるときの前記カードリーダ又は前記ユーザ装置の少なくとも1つの向き又は空間位置を含む、請求項10に記載の方法。   When the card reader or the position information regarding the user device is provided using the card reader or one or more sensors on the user device, the position information is when the card swipes through the card reader The method according to claim 10, comprising an orientation or spatial position of at least one of the card reader or the user device of. 前記ユーザ装置からの前記1組の第1の収集データは、前記取引検証IDが前記事前記憶された検証IDと一致する場合に提供される、請求項1に記載の方法。   The method according to claim 1, wherein the set of first collected data from the user device is provided when the transaction verification ID matches the prestored verification ID. オンライン取引を認証するためのシステムであって、
ユーザ装置及び前記オンライン取引を提供するサードパーティサーバと通信するサーバを含み、前記サーバは前記サードパーティサーバに関する識別情報、事前記憶されたユーザ装置識別子、事前記憶された1組の第1の収集データ、及び1組のソフトウェア命令を記憶するための(i)メモリと、
前記ユーザ装置からビジュアルグラフィカルバーコードの画像データを受信することであって、前記ビジュアルグラフィカルバーコードは非認証装置上に表示されるように構成される、受信すること、
取引検証識別子(ID)を得るために前記画像データを分析すること、
前記取引検証IDを事前記憶された検証IDと比較すること、
前記ユーザ装置からの1組の第2の収集データを前記事前記憶された1組の第1の収集データと比較すること、並びに
(1)前記取引検証IDと前記事前記憶された検証IDとの一致、及び(2)前記事前記憶された1組の第1の収集データと前記ユーザ装置からの前記1組の第2の収集データとの一致に基づき前記オンライン取引を承認するか拒否するかを判定すること
を行うための前記1組のソフトウェア命令を実行するように構成される(ii)1つ以上のプロセッサと
を含む、システム。
A system for authenticating online transactions,
A user device and a server in communication with a third party server providing said online transaction, said server comprising identification information on said third party server, a prestored user device identifier, a prestored set of first collected data And (i) a memory for storing a set of software instructions,
Receiving visual graphical barcode image data from the user device, wherein the visual graphical barcode is configured to be displayed on a non-authentication device;
Analyzing the image data to obtain a transaction verification identifier (ID);
Comparing the transaction verification ID to a pre-stored verification ID;
Comparing a set of second collected data from the user device to the pre-stored set of first collected data, and (1) the transaction verification ID and the pre-stored verification ID And (2) approving or rejecting the online transaction based on a match between: (2) and the match between the prestored set of first collected data and the set of second collected data from the user device And (ii) one or more processors configured to execute the set of software instructions to make a decision.
前記事前記憶された検証IDが前記サードパーティサーバに関する前記識別情報に関連する、請求項14に記載のシステム。   15. The system of claim 14, wherein the pre-stored verification ID is associated with the identification information for the third party server. 前記ビジュアルグラフィカルバーコードが前記取引に一意に関連するワンタイムバーコードである、請求項14に記載のシステム。   15. The system of claim 14, wherein the visual graphical barcode is a one-time barcode uniquely associated with the transaction. 前記画像データと共にユーザ装置識別子を受信することを更に含む、請求項14に記載のシステム。   15. The system of claim 14, further comprising receiving a user device identifier with the image data. 前記1組の第2の収集データが前記ユーザ装置又は前記ユーザ装置に動作可能に結合されるカードリーダによって提供される、請求項14に記載のシステム。   15. The system of claim 14, wherein the set of second collected data is provided by a user device or a card reader operatively coupled to the user device. 前記1組の第2の収集データがカード読取を含み、前記カード読取は前記カードリーダにカードをスワイプして通すことによって提供される、請求項18に記載のシステム。   19. The system of claim 18, wherein the set of second collected data comprises card reading, the card reading being provided by swiping a card through the card reader. 前記1組の第2の収集データが(i)前記カードの磁気フィンガプリント、(ii)前記カードのスワイプ特性、(iii)前記カードリーダに関する位置情報、又は(vi)前記ユーザ装置に関する位置情報のうちの少なくとも1つを含む、請求項19に記載のシステム。   The set of second collected data may be (i) a magnetic fingerprint of the card, (ii) swipe characteristics of the card, (iii) location information for the card reader, or (vi) location information for the user device. 20. The system of claim 19, comprising at least one of:
JP2018549951A 2016-03-29 2017-03-29 Systems and methods for identifying users using graphical barcodes and payment card authentication read data Active JP7013385B2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662314900P 2016-03-29 2016-03-29
US62/314,900 2016-03-29
US201662413886P 2016-10-27 2016-10-27
US62/413,886 2016-10-27
PCT/US2017/024784 WO2017172940A1 (en) 2016-03-29 2017-03-29 Systems and methods for user identification using graphical barcode and payment card authentication read data

Publications (2)

Publication Number Publication Date
JP2019518265A true JP2019518265A (en) 2019-06-27
JP7013385B2 JP7013385B2 (en) 2022-01-31

Family

ID=59966436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018549951A Active JP7013385B2 (en) 2016-03-29 2017-03-29 Systems and methods for identifying users using graphical barcodes and payment card authentication read data

Country Status (3)

Country Link
EP (1) EP3437026A4 (en)
JP (1) JP7013385B2 (en)
WO (1) WO2017172940A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6836002B1 (en) * 2020-07-20 2021-02-24 セイコーソリューションズ株式会社 Authentication system, authentication system control method and authentication device

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526885B2 (en) 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
WO2022006652A1 (en) * 2020-07-07 2022-01-13 Chand Rachelle Data transfer between databases in real time, via qrcode or barcode
US11995643B2 (en) * 2022-05-10 2024-05-28 Capital One Services, Llc System and method for providing a temporary virtual payment card

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (en) * 2005-10-13 2007-04-26 Eath:Kk Authentication server device, authentication system and authentication method
US20090187771A1 (en) * 2008-01-17 2009-07-23 Mclellan Jr Hubert Rae Secure data storage with key update to prevent replay attacks
US20120150750A1 (en) * 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for initiating transactions on a mobile device
JP2012150617A (en) * 2011-01-18 2012-08-09 Nec Corp Operation information gathering system, operation information gathering system control method, and its control program
US20130218721A1 (en) * 2012-01-05 2013-08-22 Ernest Borhan Transaction visual capturing apparatuses, methods and systems
US20140040628A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
US20140101036A1 (en) * 2012-10-10 2014-04-10 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
US8777104B1 (en) * 2013-11-26 2014-07-15 Square, Inc. Detecting a malfunctioning device using sensors
US8931703B1 (en) * 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US20150278805A1 (en) * 2012-10-01 2015-10-01 Acuity Systems, Inc. Authentication system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6817520B2 (en) * 1997-10-02 2004-11-16 Kroll Family Trust Magnetic card swipe signature security system
US9324100B2 (en) * 2002-02-05 2016-04-26 Square, Inc. Card reader with asymmetric spring
US20130018715A1 (en) * 2011-07-18 2013-01-17 Tiger T G Zhou Facilitating mobile device payments using product code scanning to enable self checkout
WO2008094470A1 (en) * 2007-01-26 2008-08-07 Magtek, Inc. Card reader for use with web based transactions
US7967203B2 (en) * 2008-11-21 2011-06-28 Visa International Service Association Authenticating a document with a magnetic stripe
US8907768B2 (en) * 2009-11-25 2014-12-09 Visa International Service Association Access using a mobile device with an accelerometer
US20120191556A1 (en) * 2011-01-21 2012-07-26 American Express Travel Related Services Company, Inc. Systems and methods for virtual mobile transaction

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (en) * 2005-10-13 2007-04-26 Eath:Kk Authentication server device, authentication system and authentication method
US20090187771A1 (en) * 2008-01-17 2009-07-23 Mclellan Jr Hubert Rae Secure data storage with key update to prevent replay attacks
US8931703B1 (en) * 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US20120150750A1 (en) * 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for initiating transactions on a mobile device
JP2012150617A (en) * 2011-01-18 2012-08-09 Nec Corp Operation information gathering system, operation information gathering system control method, and its control program
US20130218721A1 (en) * 2012-01-05 2013-08-22 Ernest Borhan Transaction visual capturing apparatuses, methods and systems
US20140040628A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
US20150278805A1 (en) * 2012-10-01 2015-10-01 Acuity Systems, Inc. Authentication system
US20140101036A1 (en) * 2012-10-10 2014-04-10 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
US8777104B1 (en) * 2013-11-26 2014-07-15 Square, Inc. Detecting a malfunctioning device using sensors

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6836002B1 (en) * 2020-07-20 2021-02-24 セイコーソリューションズ株式会社 Authentication system, authentication system control method and authentication device
JP2022020491A (en) * 2020-07-20 2022-02-01 セイコーソリューションズ株式会社 Authentication system, authentication system control method and authentication device

Also Published As

Publication number Publication date
JP7013385B2 (en) 2022-01-31
EP3437026A1 (en) 2019-02-06
WO2017172940A1 (en) 2017-10-05
EP3437026A4 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
US11526885B2 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
JP7183378B2 (en) Anti-replay authentication system and method
US11196730B2 (en) Methods and systems for network-enabled account creation using optical detection
CN107851259B (en) System and method for conducting transactions using biometric verification
JP6381833B2 (en) Authentication in the ubiquitous environment
US9830588B2 (en) Methods and arrangements for smartphone payments
US9965756B2 (en) Methods and arrangements for smartphone payments
US20140100973A1 (en) Smartphone virtual payment card
US20120278241A1 (en) Traceable and non-reputable transaction devices and methods
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
JP7013385B2 (en) Systems and methods for identifying users using graphical barcodes and payment card authentication read data
US20180130052A1 (en) Systems and methods for performing card authentication reads
US20220070617A1 (en) Method and system for location-based resource access
JP2015525386A (en) Payment device, payment system, and payment method
JP6691582B2 (en) User authentication method and authentication management method
US20210279316A1 (en) Anti-replay authentication systems and methods
US20220383315A1 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
Naji et al. Security improvement of credit card online purchasing system
WO2020041739A1 (en) Anti-replay authentication systems and methods
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
KR101616847B1 (en) System for providing card settlement service using smart device and method thereof
US11423403B2 (en) Systems, methods, and computer program products for authorizing a transaction
Alabdulatif et al. A Novel Robust Geolocation-Based Multi-Factor Authentication Method for Securing ATM Payment Transactions
Agbontaen et al. Secured Online Payment using Biometric Identification System
JP2020115386A (en) Authentication in ubiquitous environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220119

R150 Certificate of patent or registration of utility model

Ref document number: 7013385

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150