JP2021531567A - スマートカードによるurlの動的生成のためのシステム及び方法 - Google Patents

スマートカードによるurlの動的生成のためのシステム及び方法 Download PDF

Info

Publication number
JP2021531567A
JP2021531567A JP2021500644A JP2021500644A JP2021531567A JP 2021531567 A JP2021531567 A JP 2021531567A JP 2021500644 A JP2021500644 A JP 2021500644A JP 2021500644 A JP2021500644 A JP 2021500644A JP 2021531567 A JP2021531567 A JP 2021531567A
Authority
JP
Japan
Prior art keywords
information
unique
server
communication device
client application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021500644A
Other languages
English (en)
Other versions
JP7463342B2 (ja
Inventor
ジェフリー・ルール
ウェイン・ルッツ
ポール・モートン
ケビン・オズボーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of JP2021531567A publication Critical patent/JP2021531567A/ja
Application granted granted Critical
Publication of JP7463342B2 publication Critical patent/JP7463342B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

スマートカードの実施形態、及び、スマートカードを用いる安全なデータアクセスのためのシステムおよび方法が説明される。スマートカードは基板に形成され、マイクロプロセッサと、アプレット、カウンタ、および一意の識別子を含むメモリとを有し得る。スマートカードは、一意のユニフォームリソースロケーション(URL)を動的に生成し、非接触通信インターフェースを介してURLを送信して、他のデバイスからの安全なデータアクセスを促進する。【選択図】図1A

Description

本開示は、スマートカード、より具体的には、スマートカードによってユニフォームリソースロケータを動的に生成するためのシステムおよび方法に関する。
消費者は、購入のためにクレジットカードやデビットカードなどの電子決済方法をますます採用している。消費者は通常、少なくとも1枚のクレジットカードまたはデビットカードを携帯し、多くの場合、消費者は複数のカードを携帯する。消費者は、利便性の理由から、支出に基づいて報酬を獲得するため、毎月の明細書を受け取ることによって予算を簡素化するため、または多額の現金を持ち歩くことを避けるために、クレジットカードまたはデビットカードを使用することを好む場合がある。多くの地域で、クレジットカードまたはデビットカードの取引は現金取引を上回っている。
同時に、スマートフォン、スマートウォッチ、ラップトップコンピュータ、タブレットなどの通信デバイスが広く使用されるようになったことで、口座の残高や購入アクティビティなどの財務情報を含むデータにアクセスできるようになった。これらのデバイスの可用性は、消費者に、自宅、自宅の外、およびモバイルデバイスでデータに簡単にアクセスできるという期待を生じさせる。
これらの傾向を考慮すると、データのセキュリティは多くの分野でますます重要になっており、財務データやその他の機密データの保護は特に懸念されている。セキュリティ対策の開発、実装、維持に多額の投資が行われているにもかかわらず、データの盗難や詐欺により、年間数十億とまではいかなくても数百万の損失が発生している。財務またはその他の機密データを取り扱う組織は、データセキュリティのコストを負担し、データセキュリティの侵害による盗難またはその他の損失に対する責任を負う。金銭的なコストに加えて、データセキュリティの侵害は、ビジネスにおけるユーザの信頼を損ない、大規模な、またはその他の点で注目に値する侵害は、多くの場合、大きな注目を集める。
したがって、承認されたユーザがすぐにアクセスできるようにしながら、機密データを保護するという重要で競合するニーズがある。
したがって、本開示の目的は、アクセシビリティを促進しながらデータのセキュリティを強化するスマートカードを説明することである。様々な実施形態は、スマートカードと、スマートカード、近接通信デバイス、およびリモートサーバを組み込んだシステムおよび方法を提供する。
本開示の実施形態はスマートカードを提供する。スマートカードは、基板と、基板に埋め込まれたメモリであって、アプレット、カウンタ、および一意の顧客識別子(customer identifier)を含むメモリと、基板に埋め込まれた非接触通信インターフェースと、基板に埋め込まれたマイクロプロセッサとを有する。マイクロプロセッサは、メモリおよび非接触通信インターフェースとデータ通信する。非接触通信インターフェースが通信デバイスの通信範囲に入ると、マイクロプロセッサは、カウンタを増分し、カウンタの値を、通信デバイスに格納された第2のカウンタを備えたカウンタの値に同期させる。アプレットは、カウンタの増分値および一意の顧客識別子に基づいて一意のユニフォームリソースロケータ(URL)を生成する。一意のURLは非接触通信インターフェースを介して通信デバイスに送信される。
本開示の実施形態は、情報の安全なアクセスのためのシステムを提供する。システムは、財務情報を含むサーバと、スマートカードと、通信範囲を有する通信デバイスとを有する。スマートカードは、マイクロプロセッサ、非接触通信インターフェース、および、メモリを有する。メモリは、アプレット、カウンタ、および一意の顧客識別子を格納する。非接触通信インターフェースが通信範囲に入ると、マイクロプロセッサは、カウンタに格納された値を増分し、増分されたカウンタ値を通信デバイスと同期させるように構成されている。アプレットは、カウンタの増分値および一意の顧客識別子に基づいて一意のURLを生成するよう構成されている。非接触通信インターフェースは、URLを通信デバイスに送信するように構成されている。一意のURLを受信すると、通信デバイスはURLを開いて、サーバから受信した財務情報を表示する。
本開示の実施形態は、情報にアクセスする方法を提供する。この方法は、非接触通信インターフェースと、マイクロプロセッサと、アプレット、カウンタ、および一意の顧客識別子を格納するメモリとを含むスマートカードを、通信デバイスの通信範囲に持ち込むこと、カウンタに格納された値をインクリメントし、その値を通信デバイスに含まれるカウンタと同期させること、増分されたカウンタ値と一意の顧客識別子に基づいて一意のURLを生成すること、非接触通信インターフェースを介して通信デバイスに一意のURLを送信すること、通信デバイスに含まれるカウンタの値を、財務情報を含むサーバと同期させること、通信デバイスに関連する位置情報を一意のURLに追加すること、および、一意のURLをサーバに送信することとを包含する。
スマートカードの例示的な実施形態を示す図 図1Aのスマートカードのコンタクトパッドの例示的な実施形態を示す図 スマートカードを使用した安全なデータアクセスのためのシステムの例示的な実施形態を示す図 スマートカードを使用して安全なデータアクセスを提供する方法の例示的な実施形態を示す図 ソフトウェアアプリケーションによって表示される認証選択ユーザインターフェースの例示的な実施形態を示す図 ソフトウェアアプリケーションによって表示される認証ユーザインターフェースの例示的な実施形態を示す図 ソフトウェアアプリケーションによって表示される情報ユーザインターフェースの例示的な実施形態を示す図 ウェブブラウザ上に表示される認証および情報のユーザインターフェースの例示的な実施形態を示す図
本開示の一態様は、口座データへの便利で安全なアクセスを提供するために、スマートカードを使用してユニフォームリソースロケータおよびシステムおよび方法を動的に生成するスマートカードを提供することである。
図1Aは、例示的な実施形態によるスマートカード100を示している。この実施形態では、スマートカード100は、スマートカード100の前面または背面に表示されたサービスプロバイダ101によって発行された、クレジットカード、デビットカード、またはギフトカードなどの支払いカードであり得る。スマートカード100は、プラスチック、金属、および他の材料から構成される単層または1つまたは複数の積層層を含み得る基板102から形成され得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。一実施形態では、スマートカード100は、ISO/IEC 7810規格のID−1フォーマットに準拠する物理的特性を有し得、そうでない場合は、スマートカード100は、ISO/IEC 14443規格に準拠し得る。しかしながら、本開示によるスマートカードは、異なる特性を有していてもよく、本開示は、スマートカードが支払いカードに実装されることを必要としないことが理解される。
スマートカード100はまた、カードの前面および/または背面に表示される識別情報103、および接触パッド104を含み得る。接触パッド104は、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの別の通信デバイスとの接触を確立できる。スマートカード100はまた、処理回路、アンテナ、および図1Aに示されていない他の構成要素を含み得る。これらの構成要素は、コンタクトパッド104の後ろまたは基板102上の他の場所に配置できる。スマートカード100はまた、カードの裏側(図1Aには示されていない)に配置され得る磁気ストリップまたはテープを含み得る。
図1Bは、例示的な実施形態による、スマートカード100の接触パッド104の分解図を示している。図1Bに示されるように、接触パッド104は、情報を記憶および処理するための処理回路105を含み得る。処理回路105は、マイクロプロセッサ106およびメモリ107を含む。処理回路105は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加の構成要素を含み得ることが理解される。
メモリ107は、読み取り専用メモリ、1回書き込み複数回読み取りメモリ、または読み取り/書き込みメモリ、例えば、RAM、ROMおよびEEPROMであり得る。スマートカード100は、これらのメモリのうちの1つ以上を含み得る。読み取り専用メモリは、読み取り専用または1回限りプログラム可能であるとして、工場にてプログラム可能である。1回限りのプログラマビリティにより、1回書き込みを行うと、何度も読み取ることができる。ライトワンス/リードマルチメモリは、メモリチップが工場から出荷された後のある時点でプログラムできる。一度メモリをプログラムすると、書き換えはできないが、何度も読み取ることができる。読み取り/書き込みメモリは、工場出荷後に何度もプログラムおよび再プログラムされる場合がある。また何度も読み取り可能である。
メモリ107は、アプレット108、カウンタ109、および顧客識別子110を格納できる。アプレット108は、Java Cardアプレットなどのスマートカード上で実行することを目的としたソフトウェアアプリケーションであり得る。ただし、アプレットはJava Cardアプレットに限定されず、スマートカードまたはメモリに制限がある他のデバイスで動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。カウンタ109は、整数を格納するのに十分な数値カウンタであり得る。顧客識別子110は、スマートカードのユーザに割り当てられた一意の英数字の識別子であり得、この識別子は、スマートカードのユーザを他のすべてのスマートカードユーザから区別し得る。ある実施形態では、顧客識別子110は、顧客とその顧客に割り当てられた口座の両方を識別し得、さらに、顧客の口座に関連付けられた特定のスマートカード101を識別し得る。
メモリ107は、いくつかのゾーンに分割される。各ゾーンは、異なるレベルのセキュリティを有する。マイクロプロセッサ106は、どのメモリアドレスがどのゾーンに属し、各ゾーンにアクセスできる状況を追跡できる。例示的な実施形態では、メモリ107は、シークレットゾーン、機密ゾーン、使用ゾーン、およびパブリックゾーンの4つのゾーンに分割できる。
シークレットゾーンは、マイクロプロセッサ106によってのみ使用され得る情報、例えば、パスワード、暗号化キーの記憶のために使用され得る。このゾーンに保存されている情報は、スマートカードの外部で読み取ることができない。ある実施形態では、秘密ゾーンは、暗号化機能を実行可能な別のプロセッサで実装され得る。暗号化キーは、シークレットゾーンに渡されるか、シークレットゾーンで生成される。いずれの場合も、キーはシークレットゾーンに保存され、暗号化サービスをサポートするために使用される。必要に応じて、暗号化キーをシークレットゾーンからエクスポートできる。
機密ゾーンを使用して、カードで行われたすべてのトランザクションのリストを保存できる。機密ゾーンにはパスワード保護を持たせてもよい。例示的な実施形態では、パスワードはカード発行者にのみ知られている。カード発行者は、システムの誤用の証拠のためにカードの履歴を調べることができる。機密ゾーンには読み取り専用のアクセス制限を持たせて、このゾーンに格納されている情報を変更できなくしてもよい。たとえば、トランザクションリストを変更できないようにしてもよい。別の実施形態では、アプレット108および任意の関連するメモリは、スマートカード100に格納された他のアプレットからファイアウォールで保護され得る。この実施形態では、アプレット108は、任意の情報の送信または受信を処理できる。
使用ゾーンは、定期的に更新または変更される可能性のある情報の格納に使用できる。データの機密性によっては、このゾーンにパスワードが実装される場合がある。使用ゾーンには、パスワードで保護された読み取りアクセスおよび書き込みアクセスの両方を持たせてもよい。ある実施形態では、スマートカードによって生成された一意のURLは、メモリ107の使用ゾーンに格納され得る。
パブリックゾーンは、カード発行者の名称および住所、またはカウンタ109などの機密性の低い情報を保持するために使用できる。パブリックゾーンには、パスワードなしで読み取り専用アクセス権を持たせてもよい。
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示はそれに限定されない。これらの要素は、パッドの外側に実装されるか、パッドから完全に分離されるか、またはコンタクトパッド内に配置されるプロセッサおよびメモリ要素に加えてさらなる要素として実装され得ることが理解される。
図1Bに示されるように、スマートカード100は、アンテナ111を含み得る。アンテナ111は、スマートカード100内で、接触パッド104の処理回路105の周りに配置できる。例えば、アンテナ111は、処理回路と一体であり得、アンテナ111は、外部ブースターコイルと共に使用され得る。他の例として、アンテナ111は、接触パッド104および処理回路105の外部にあり得る。
ある実施形態では、スマートカード100のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を遮断することによってスマートカード100と通信できる。スマートカード100は、スマートカードの電源接続のギャップを使用して端末から送信されたデータを推測でき、これは、コンデンサを介して機能的に維持できる。スマートカード100は、スマートカードのコイルの負荷または負荷変調を切り替えることによって通信し返すことができる。負荷変調は、干渉によって端子のコイルで検出され得る。
図2は、例示的な実施形態による、スマートカードを使用する安全なデータアクセスのためのシステムを示している。図2に示されるように、システム200は、スマートカード201、携帯型通信デバイス202、固定型通信デバイス203、およびサーバ204を含み得る。ある実施形態では、スマートカード201は、図1Aおよび図1Bを参照して説明されたスマートカード100と同じであり得る。
携帯型通信デバイス202は、マイクロプロセッサ、メモリ、通信範囲(図2には示されていない)を有する非接触通信インターフェース、およびディスプレイを含み得る。携帯型通信デバイス202はまた、キーパッド、タッチスクリーン、音声コマンド認識、スタイラス、および他の入力/出力デバイスなどのユーザ入力を受け付けるための手段を含み得る。ディスプレイは、LCDディスプレイまたはLEDディスプレイを含む、任意のタイプのディスプレイスクリーンであり得る。例示的な携帯型通信デバイスには、スマートフォン、ラップトップコンピュータ、タブレットコンピュータ、携帯情報端末、パームトップコンピュータ、または他の携帯型コンピューティングデバイスが含まれるが、これらに限定されない。
携帯型通信デバイス202は、ネットワーク接続から受信したデータを表示するために、スマートカード201および/またはウェブブラウザに関連するかまたは連携したソフトウェアアプリケーションを含み得る。ソフトウェアアプリケーションまたはウェブブラウザは、携帯型デバイス上で動作するように構成され得る。非接触通信インターフェースは、近距離無線通信(NFC)および無線識別(RFID)などの任意の短距離無線通信インターフェースであり得る。ある実施形態では、非接触通信インターフェースは、ISO 18092/ECMA−340に準拠するNFCインターフェースであり得る。この非接触通信インターフェースは、スマートカード201がインターフェースの通信範囲内にある場合に、スマートカード201とのデータ通信を許可し得る。スマートカード201が携帯型通信デバイス202のデータ通信範囲内にあるとき、スマートカード201は、そのメモリに格納されたカウンタの値を、携帯型通信デバイス202によって格納されたカウンタと同期させることができ、さらには、スマートカード201は、一意のURLを携帯型通信デバイス202に送信し得る。
携帯型通信デバイス202は、無線通信ネットワーク、セルラーネットワーク、広域ネットワーク、ローカルエリアネットワーク、無線パーソナルエリアネットワーク、ワイドボディエリアネットワークなど、またはそれらの組み合わせを介して、インターネットなどのネットワークへのデータ接続性を有し得る。この接続性により、携帯型通信デバイス202は、サーバ204と通信できる。例えば、携帯型通信装置202は、そのメモリに格納されたカウンタをサーバ204と同期させることができ、スマートカード201から受信した一意のURLをサーバ204に送信できる(例えば、携帯型通信装置202は、Webブラウザまたはソフトウェアアプリケーションで一意のURLを開くことができる)。一意のURLを受信すると、サーバ204は財務情報またはその他の情報をスマートカード201に送信できる。
固定型通信装置203は、マイクロプロセッサ、メモリ、通信範囲(図2には示されていない)を有する非接触通信インターフェース、およびディスプレイを含み得る。固定型通信デバイス203はまた、キーパッド、タッチスクリーン、音声コマンド認識、スタイラス、および他の入力/出力デバイスなどの、ユーザ入力を受け付けるための手段を含み得る。ディスプレイは、LCDディスプレイまたはLEDディスプレイを含む、任意のタイプのディスプレイスクリーンであり得る。例示的な固定通信デバイスは、デスクトップコンピュータ、キャッシュレジスタ、キオスク、チェックアウトマシン、現金自動預払機(ATM)、情報ステーション、ブース、注文ステーション、地図または一般情報ディスプレイ、およびカウンタトップコンピュータディスプレイ、およびラップトップコンピュータ、タブレット、および割り当てられた場所を持つその他のコンピューティングハードウェアを含むが、これらには限定されない。
固定型通信デバイス203は、ネットワーク接続から受信したデータを表示するために、スマートカード201および/またはウェブブラウザに関連するかまたは連携するソフトウェアアプリケーションを含み得る。ソフトウェアアプリケーションまたはウェブブラウザは、携帯型通信デバイス202などの携帯型通信デバイス上で動作するように構成され得る。あるいは、ソフトウェアアプリケーションまたはWebブラウザは、より多くのシステムリソースを備えたデバイスで動作するように構成することもできる。非接触通信インターフェースは、近距離無線通信(NFC)および無線識別(RFID)などの任意の短距離無線通信インターフェースであり得る。ある実施形態では、非接触通信インターフェースは、ISO 18092/ECMA−340標準に準拠するNFCインターフェースであり得る。この非接触通信インターフェースは、スマートカード201がインターフェースの通信フィールド内にある場合に、スマートカード201とのデータ通信を可能にし得る。スマートカード201が固定型通信装置203のデータ通信範囲内にある場合、スマートカード201は、そのメモリに格納されたカウンタの値を、固定型通信装置203によって格納されたカウンタと同期させることができる。さらには、スマートカード201は、一意のURLを固定型通信デバイス203に送信できる。ある実施形態では、固定型通信デバイス203は、店舗、レストラン、オフィス、または他の作業現場などの商業施設に設置できる。
スマートカード201は、そのメモリに格納されたカウンタの値を、固定型通信デバイス203に格納されたカウンタの値と同期させると、一意のURLを生成できる。スマートカード201は、一意のURLにタグを追加して、通信デバイス202、203およびサーバ204に追加の情報を提供することができる。タグは、図1を参照して論じられた顧客識別子110などの顧客識別子を含み得る。
ある実施形態では、携帯型通信デバイス202は、デバイスがその現在の地理的位置を決定できる位置機能を有し得る。例えば、携帯型通信デバイス202は、全地球測位システム(GPS)を使用して、またはその無線データ接続(例えば、近くのセルラータワーまたは無線インターネットルータ)に基づいて、その位置を決定し得る。携帯型通信デバイス202は、URLをサーバ204に送信する前に、位置情報をURLに追加できる。
携帯型通信デバイス202は、URLをサーバ204に送信する前に、それ自体に関連する情報を一意のURLに追加できる。例えば、携帯型通信デバイス202は、デバイスまたはそのオペレーティングシステムのブランドまたはモデルに関連する情報を追加できる。例えば、携帯型通信デバイス202は、デバイスのユーザに関連する識別子、デバイスの登録された所有者に関連する識別子、またはデバイス自体を識別する情報、またはオペレーティングシステム情報などのその動作に関連する情報を追加できる。ある実施形態では、携帯型通信デバイス202は、加入者識別モジュール(SIM)カードを含むスマートフォンであり得る。携帯型通信デバイス202は、国際モバイル加入者識別番号をURLに追加し得る。
同様に、固定型通信デバイス203は、URLをサーバ204に送信する前に、自身に関連する情報を一意のURLに追加できる。携帯型通信デバイス202のように、固定通信デバイスは、そのデバイスまたはそのオペレーティングシステムを識別する情報を追加できる。さらに、その定常的な性質を考えると、固定型通信デバイス203は、その場所に固有の情報を保有し得る。例えば、固定型通信装置203が電気店に配置されている場合、店とその特徴を識別する情報を一意のURLに追加できる。ある実施形態では、この情報および位置情報は、一意のURLを介してサーバ204に送信されて、その特定の電気店、入手可能な製品、または現在のプロモーションまたはリワードを識別し得る。他の実施形態では、固定型通信デバイス203は、ロイヤルティプログラムまたは特別オファーなどのストアレコードにアクセスでき、この情報は、サーバ204に送信され得る。
サーバ204は、携帯型通信デバイス202および固定型通信装置203を含む複数の通信装置とデータ通信できる。このデータ通信は、ワイヤレス通信ネットワーク、セルラーネットワーク、広域ネットワーク、ローカルエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、ワイドボディエリアネットワークなど、またはそれらの任意の組み合わせを介して、インターネットなどのネットワークによって実現され得る。このデータ接続性により、サーバ204は、そのメモリに格納されたカウンタの値を通信デバイス202、203に格納されたカウンタと同期させ、通信デバイス202、203から一意のURLを受信し、一意のURLに応答して情報を送信し得る。
ある実施形態では、サーバ204はまた、デバイス202、203の識別情報を受信および解釈できる。例えば、携帯型通信デバイス202は、それ自体またはそのユーザを識別する情報を一意のURLに追加できる。この情報を受信すると、サーバ204は、デバイス識別情報を、スマートカード201、またはスマートカード201に関連付けられた口座またはユーザ(顧客識別子によって識別され得る)のレコードと比較できる。識別情報が、サーバ204に利用可能な口座情報およびレコードと一致する場合、サーバ204は、財務情報または他の情報を携帯型通信デバイス202に送信できる。識別情報が一致しない場合、サーバ204は、一意のURLに応答してデータを送信する前に、ユーザに認証情報を提出するように要求できる。要求される認証には、パスワード、セキュリティの質問、スワイプパターン、画像認識、運転免許証のスキャン、多要素認証、生体認証、またはそれらの組み合わせがあり得る。生体認証の例は、携帯型通信デバイス202が音声認識、指紋スキャン、網膜スキャン、顔スキャンの入力を受け付けるよう構成されている場合には、音声認識、指紋スキャン、網膜スキャン、顔スキャンである。たとえば、多要素認証は、スマートカードユーザまたは登録済みの電話番号に送信されたテキストメッセージ、ユーザの登録済み電子メールアドレスへの電子メール、またはスマートカードユーザによってインストールされたソフトウェアアプリケーションに送信された通知、を読み出して応答し、またはそれらからコードを取得することをユーザに要求することを含み得る。他の例では、電話番号、電子メールアドレス、およびソフトウェアアプリケーションは、スマートカードユーザではなく、スマートカード201に連携する口座に関連付けられ得る。他の例として、サーバ204は、ユーザが、携帯型通信デバイス202によってサポートされる1つまたは複数の認証方法を選択することを許容できる。要求された認証が提供されない場合、または、入力認証が正しくないことをサーバ204が見出した場合、サーバは、携帯型通信デバイス202への情報の提供を拒否できる。
例えば、携帯型通信デバイス202はスマートフォンであり得る。スマートフォンユーザまたはスマートフォンデバイスを識別する情報(例えば、電話番号、SIMカード、または他の手段を介する)は、サーバ204に送信される一意のURLに付加され得る。携帯型通信デバイス202によって提供されるユーザの識別情報またはデバイスの識別情報がスマートカードユーザまたはスマートカード口座情報と一致する場合、サーバ204は、一意のURLに応答する情報を携帯型通信デバイス202に送信し得る。一致しない場合、サーバ204は、応答情報を携帯型通信デバイス202に送信することを拒否するか、または情報を送信する前に、追加の認証情報を携帯型通信デバイス202に入力するように要求できる。携帯型通信デバイス202の識別情報が、サーバ204が入手可能なレコードと一致せず、誤った認証情報(または認証情報なし)が提供される実施形態では、スマートカード201が認証されていない個人が所有する状態にあるという可能性が高くなり得る。スマートカード201は紛失され、または盗難されたのかもしれない。携帯型通信デバイス202への情報の送信を拒否することにより、サーバ204は、詐欺または個人情報の盗難の犯行を防止した可能性がある。
ある実施形態では、固定型通信デバイス203は、携帯型通信デバイス202と同様の認証方法をサポートできる。さらに、固定型通信デバイス203は、他の認証方法を許容してもよい。例えば、固定型通信装置203は、店舗または店舗の従業員が監督している他の商業地の情報キオスクまたはチェックアウトレジスタに配置され得る。この場合、従業員はユーザに写真付きの身分証明書の提示を求めてもよい。適切な身分証明書が提示された場合、店員は、コードを入力し、バッジをスキャンし、さもなければ、適切な身分証明書が示されたことを固定型通信装置203に示してもよい。
ある実施形態では、要求された情報の機密性によっても、サーバが追加の認証を必要とするかどうかを決定できる。たとえば、一意のURLが口座の残高またはクレジットスコアを要求する場合、サーバは、この情報を通信デバイスに送信する前に、ユーザからの追加の認証を要求する場合がある。他の例として、一意のURLがリワードまたはロイヤルティプログラムに関する情報を要求する場合、サーバはそれ以上の認証を必要としなくてもよい。
ある実施形態では、URLは、この情報要求に固有であり得るし、カウンタの値およびスマートカードのメモリに格納された顧客情報に部分的に基づいてもよい。スマートカード201、通信デバイス202、203、およびサーバ204の間のカウンタ値の同期は、URLの一意性を促進できる。たとえば、URLは疑似ランダム要素または準ランダム要素を含んでもよく、それらは、カウンタ値、顧客ID(customer identification)、または、すべてのデバイス間でまたはそれらの組み合わせで知られた他の値に基づいてもよい。他の例として、一意のURLは、顧客IDとカウンタ値を暗号でハッシュすることによって形成され、ハッシュは一意のURLの一部として含まれる場合がある。サーバ204は、カウンタの期待値を用いてハッシュを再作成でき、一致する場合、サーバ204は、認証が成功したと判断でき、ユーザは、データへのアクセスを許可され得る。さらに、情報要求はこの特定のURLが使用される唯一の場合であり、後の要求では異なるURLが生成される場合がある。これは、同じ情報が複数回要求された場合でも当てはまる可能性がある。使い捨てのURLを使用すると、情報要求のセキュリティが向上し、承認されていないユーザがデータアクセスの要求を成功させてしまう可能性を低減させ得る。ある実施形態では、スマートカード201は、通信デバイス202、203およびサーバ204に後続の情報を要求または通信するための一連の一意のURLを生成できる。
他の例として、サーバ204は、ユーザの口座設定およびトランザクション履歴にアクセスできる。疑わしいアクティビティ、潜在的な詐欺、または、異常な頻度または規模の購入が検出された場合、サーバ204は、さらなる口座情報を提供する前に、追加の認証を求めることができる。他の実施形態では、スマートカード201は、追加の認証が必要かどうかを決定でき、その要求を行う一意のURLを生成できる。
ある実施形態では、サーバ204の機能は、ネットワークによって接続された複数のサーバによって実行され得る。これらのサーバは、インターネットまたは他のネットワークを介して通信でき、スマートカード201または通信デバイス202、203に地理的に近接している必要はない。サーバ204はまた、情報を取得、提供、または検証するために、商用または他のエンティティに属するサーバなど、図2に示されるシステムの外部のサーバと通信できる。
図3は、例示的な実施形態による、スマートカードを使用して安全なデータアクセスを提供する方法を示すフローチャートである。安全なデータアクセス方法300は、ステップ305において、スマートカードが携帯型または固定式の通信デバイスの通信範囲に入ると開始する。ステップ310において、通信範囲に入ると、スマートカードは、そのメモリに格納されたカウンタの値をインクリメントし、ステップ315において、スマートカードは、この値を通信デバイスに格納されたカウンタと同期させる。次に、ステップ320で、スマートカードは、カウンタ値および顧客識別とともに、要求された情報を示し得る一意のURLを生成できる。ある実施形態では、スマートカードは、位置情報、デバイス固有の情報、またはユーザ固有の情報、および潜在的に要求に関連する他の情報を追加できる。
一意のURLが生成されると、スマートカードはその非接触通信インターフェースを介してステップ325で通信デバイスにURLを送信でき、そのURLは通信デバイスのメモリに格納できる。一意のURLを受信すると、通信デバイスは、そのカウンタの値をステップ330でサーバによって格納されたカウンタと同期させることができ、したがって、サーバは、一意のURLを作成するために使用されるカウンタの値を有する。さらに、通信デバイスは、URLをサーバに送信する前に、それ自体またはその場所を識別する情報などの追加情報を一意のURLに追加できる。これが完了すると、通信デバイスは、ステップ335で、一意のURLをサーバに送信できる。
一意のURLを受信すると、ステップ340で、サーバは、要求された情報が追加の認証を必要とするほど十分に機密であるかどうかを判断する。サーバがそれ以上の認証が必要でないと判断した場合、ステップ345で「いいえ」の選択が行われ、サーバは要求された情報を通信デバイスに送信し(ステップ350)、ユーザに表示する(ステップ360)。
あるいは、サーバが、追加情報が必要であると判断した場合、ステップ345で「はい」の選択が行われ、通信デバイスは、ステップ360で追加の認証を提供するようにユーザに求める。ユーザが十分な認証を提供することに失敗した場合、ステップ365で「いいえ」の選択が行われ、サーバは、通信デバイスへの情報の送信を拒否する(ステップ370)。十分な認証が提供される場合、ステップ365で「はい」の選択が行われ、サーバは、要求された情報を通信デバイスに送信し(ステップ375)、ユーザに表示する(ステップ380)。
図4A、4B、および4Cは、例示的な実施形態によるソフトウェアアプリケーション上に表示される認証および口座情報のユーザインターフェースを示している。ソフトウェアアプリケーションは、携帯型通信デバイス上および固定通信デバイス上の両方で用いられるために設計され、各デバイスで使用するために最適化されていてもよい。図4A、4B、および4Cは例示であり、表示され得る情報はそれに限定されないことが理解される。
図4Aに示されるように、アプリケーションは、認証方法選択インターフェース410を表示できる。このインターフェースは、ソフトウェアアプリケーションが一意のURLを開いたときに、要求された情報を表示するために追加の認証が必要であるとサーバが判断した場合に表示され得る。認証方法選択インターフェース410は、認証情報が利用可能である、前述の方法を含む、アプリケーション、通信デバイス、およびサーバによってサポートされる認証方法をリストできる。図4Aに示すように、これらの方法は、パスワードの入力、セキュリティコードの受信、指紋のスキャンを含む。
図4Bは、いくつかの認証ユーザインターフェースを示している。パスワード認証インターフェース420は、アプリケーションによって情報を表示する前に、ユーザにパスワードを入力することを要求する。セキュリティコード認証インターフェース430は、セキュリティコードの入力を要求する。セキュリティコードの入力要求は、電子メールを介してユーザの登録された電子メールアドレスに、またはテキストメッセージを介してユーザの登録された電話番号に送信され得る。指紋認証インターフェース440は、ユーザが指紋スキャナ(図4Bには示されていない)の上に指を置くことを要求する。これらの各インターフェースを使用すると、ユーザはインターフェースの下部にあるボタンを押して、別の認証方法を選択できる。押された場合、ボタンは、ユーザを認証方法選択インターフェース410に戻してもよい。これらのインターフェースを介して送信された認証情報は、検証のためにサーバに送信され得る。ユーザが正常に認証された場合、ユーザは、図4Cに示される口座インターフェース450を見ることができる。ユーザが正常に認証されなかった場合、ソフトウェアアプリケーションは、ユーザに情報の再送信または別の認証方法の選択を求めるか、情報に現在アクセスできないことをユーザに通知するか、アプリケーションが閉じることがある。認証インターフェース420、430、440は単なる例示であり、ウェブブラウザで閲覧できる情報は、図4Bに示されているものに限定されないことが理解される。
図4Cは、ユーザが正常に認証された場合に表示される口座インターフェース450を示している。口座インターフェース450は、スマートカードに関連付けられた口座に関連する情報を表示できる。図4Cに示すように、クレジットカード口座が表示され、名前、口座番号、未払い額など、この口座に関連する情報が表示される。さらに、ユーザは、口座インターフェース450の下部にリストされたボタンから選択することによって、口座アクティビティ、リワード、および口座オプションに関する詳細情報を表示することを選択できる。ユーザが終了すると、ユーザはログアウトボタンを使用して口座からログアウトすることでブラウジングセッションを終了できる。
図5は、例示的な実施形態による、ウェブブラウザ上に表示される認証および口座情報のユーザインターフェースを示している。図5に示されているインターフェースは例示的であり、表示され得る情報はそれに限定されないことが理解される。
ある実施形態では、認証インターフェース510は、ウェブブラウザが一意のURLを開くことに応答して、要求された情報を表示するために追加の認証が必要であるとサーバが決定した場合に表示され得る。図5に示されるように、認証インターフェース510は、認証としてユーザ名またはパスワードを受け付けることができる。あるいは、認証インターフェース510は、パスワードのみを要求し得る。さらに、認証インターフェース510は、ユーザに別の認証方法を選択するオプションを与えることができる。これらの方法は、認証情報が利用可能である前述の方法を含む、ウェブブラウザ、通信デバイス、およびサーバによってサポートされる他の認証方法を含み得る。
この情報を入力すると、Webブラウザはサーバと通信して送信された情報を確認する。ユーザが正常に認証されると、口座インターフェース520が表示され得る。口座インターフェース520は、スマートカードに関連付けられた口座に関連する情報を表示できる。図5に示す実施形態では、クレジットカード口座が表示され、氏名、口座番号、未払い額など、この口座に関連する情報が表示される。さらに、ユーザは、口座インターフェース520の下部にリストされたボタンから選択することによって、口座アクティビティ、リワードおよび口座オプションに関する詳細情報を表示することを選択できる。認証インターフェース510およびインターフェース520は単なる例示であり、ウェブブラウザで閲覧するために利用可能な情報は、図5に示されているものに限定されないことが理解される。ユーザが終了すると、ユーザはログアウトボタンを使用して口座からログアウトすることでブラウジングセッションを終了できる。ユーザが正常に認証されなかった場合、Webブラウザはユーザに情報の再送信を求めるか、別の認証方法を選択するか、情報に現在アクセスできないことをユーザに通知するか、ブラウザが閉じてもよい。
前述の実施形態のインターフェースは、例えば、ハイパーテキストマークアップ言語(HTML)、拡張可能マークアップ言語(XML)、または通信デバイス上で提示するための他の任意の適切な形式のウェブページとしてフォーマットされ得る。フォームとフォーマットは、ユーザがデバイスと対話するために使用するアプリケーションと、デバイスで使用可能なシステムリソースとに依存する場合がある。ユーザは、タッチスクリーン、仮想キーボード、カーソル制御デバイス、スタイラス、音声認識を含む、デバイスで使用可能でサポートされている通信デバイスに情報を入力するために任意のデバイスを使用できる。
本開示は、様々な態様の例示として意図されている、本出願に記載されている特定の実施形態に関して限定されるべきではない。明らかなように、その精神と範囲から逸脱することなく、多くの変更とバリエーションをなし得る。本明細書に列挙されたものに加えて、本開示の範囲内の機能的に同等の方法および装置は、前述の代表的な説明から明らかであり得る。そのような修正および変形は、添付の代表的な特許請求の範囲内に入ることが意図されている。本開示は、添付の代表的なクレームの条件、およびそのような代表的なクレームが権利を与えられる同等物の全範囲によってのみ制限されるべきである。本明細書で使用される用語は、特定の実施形態を説明することのみを目的としており、限定することを意図するものではないことも理解されたい。

Claims (20)

  1. 基板と、
    前記基板に埋め込まれたメモリであって、アプレット、カウンタ、および一意の顧客識別子を含む、メモリと、
    前記基板に埋め込まれた非接触通信インターフェースと、
    前記基板に埋め込まれたマイクロプロセッサであって、前記メモリおよび前記非接触通信インターフェースとデータ通信するマイクロプロセッサと
    を備え、
    前記非接触通信インターフェースが通信デバイスの通信範囲に入ると、前記マイクロプロセッサは前記カウンタをインクリメントし、前記カウンタの値を前記通信デバイスに格納された第2のカウンタと同期させ、
    前記アプレットは、カウンタの増分値と一意の顧客IDを暗号化してハッシュすることにより、一意の1回限りのURL(Uniform Resource Locator)を生成し、
    前記一意の1回限りのURLは、前記非接触通信インターフェースを介して前記通信デバイスに送信される、スマートカード。
  2. 情報への安全なアクセスのためのシステムであって、
    財務情報を含むサーバと、
    スマートカードであって、
    マイクロプロセッサ、
    非接触通信インターフェース、および、
    アプレット、カウンタ、および一意の顧客識別子を格納するメモリ
    を含むスマートカードと、
    通信範囲を有する通信デバイス上で実行するための命令を含むクライアントアプリケーションと
    を備え、
    前記非接触通信インターフェースが通信デバイスの通信範囲に入ると、
    前記マイクロプロセッサは、前記カウンタに格納されている値をインクリメントし、前記インクリメントされたカウンタ値を前記クライアントアプリケーションと同期するように構成されており、
    前記アプレットは、前記カウンタの前記増分値と前記一意の顧客IDを暗号化してハッシュすることにより、一意の1回限りのURL(Uniform Resource Locator)を生成するように構成されており、
    前記非接触通信インターフェースは、前記一意の1回限りのURLを前記クライアントアプリケーションに送信するように構成されており、
    前記一意の1回限りのURLを受信すると、前記クライアントアプリケーションは前記一意の1回限りのURLを開いて、前記サーバから受信した財務情報を表示し、
    前記サーバは、前記クライアントアプリケーションによる財務情報の表示の前に、前記カウンタ値の前記増分値を使用して暗号化ハッシュを再生成する、情報への安全なアクセスのためのシステム。
  3. 財務情報を前記クライアントアプリケーションに送信する前に、前記サーバは、前記クライアントアプリケーションに関する認証情報の入力を要求する、
    請求項1に記載の、情報への安全なアクセスのためのシステム。
  4. 前記サーバは、前記財務情報の機密性に基づいて認証情報の入力を要求する、
    請求項3に記載の、情報への安全なアクセスのためのシステム。
  5. 前記認証情報が、パスワード、指紋スキャン、および顔スキャンのうちの少なくとも1つである、
    請求項3に記載の、情報への安全なアクセスのためのシステム。
  6. 前記クライアントアプリケーションは、前記一意の1回限りのURLを送信する前に、前記増分されたカウンタ値を前記サーバと同期させる、
    請求項1に記載の、情報への安全なアクセスのためのシステム。
  7. 前記クライアントアプリケーションは、前記サーバに送信された前記一意の1回限りのURLに自身を識別する情報を追加する、
    請求項1に記載の、情報への安全なアクセスのためのシステム。
  8. 前記サーバは、前記クライアントアプリケーションによって前記一意の1回限りのURLに付加された前記識別情報に基づいて、前記クライアントアプリケーションへの財務情報の送信を拒否する、
    請求項7に記載の、情報への安全なアクセスのためのシステム。
  9. 前記クライアントアプリケーションは、前記サーバに送信された前記一意の1回限りのURLに位置情報を追加する、
    請求項1に記載の、情報への安全なアクセスのためのシステム。
  10. 前記通信デバイスは、固定された位置に配置され、前記クライアントアプリケーションは、前記サーバに送信された前記一意の1回限りのURLにその位置に関する情報を追加する、
    請求項1に記載の、情報への安全なアクセスのためのシステム。
  11. 前記クライアントアプリケーションは商業地に配置され、前記クライアントアプリケーションは、前記商業地に関連する情報を、前記サーバに送信された前記一意の1回限りのURLに追加する、
    請求項1に記載の、情報への安全なアクセスのためのシステム。
  12. 前記一意の1回限りのURLを受信すると、前記サーバは、前記一意の1回限りのURLに付加された前記情報に基づいて、位置固有のデータを前記クライアントアプリケーションに提供する、
    請求項11に記載の、情報への安全なアクセスのためのシステム。
  13. 前記クライアントアプリケーションは、前記サーバから受信した前記財務情報をブラウザまたは第2のアプリケーションの1つに表示する、
    請求項1に記載の、情報への安全なアクセスのためのシステム。
  14. 前記非接触通信インターフェースが、近距離無線通信およびボディエリアネットワークのうちの少なくとも1つをサポートするように構成されている、
    請求項1に記載の、情報への安全なアクセスのためのシステム。
  15. スマートカードを通信デバイスの通信範囲に移動させることであって、前記スマートカードは、
    非接触通信インターフェース、
    マイクロプロセッサ、および、
    アプレット、カウンタ、および一意の顧客識別子を格納するメモリ
    を含む、移動させることと
    前記カウンタに格納された値をインクリメントし、前記値を前記通信デバイスに含まれるカウンタと同期させることと、
    インクリメントされた前記カウンタ値及び前記一意の顧客識別子を暗号化してハッシュすることにより、一意の1回限りのURL(Uniform Resource Locator)を生成することと、
    前記非接触通信インターフェースを介して前記通信デバイス上で実行するための命令を含む前記一意の1回限りのURLをクライアントアプリケーションに送信することと、
    前記通信デバイスに関連する位置情報を前記一意のURLに追加することと、
    財務情報を含むサーバに前記一意の1回限りのURLを送信することと、
    予想されるカウンタ値及び前記一意の顧客識別子を用いて、前記サーバによって暗号化ハッシュを再生成することと、
    前記サーバによって再生成された前記暗号化ハッシュを、前記サーバに送信された前記一意の1回限りのURLと比較することと、
    前記再生成された暗号化ハッシュが前記一意の1回限りのURLと一致する場合、前記サーバから前記クライアントアプリケーションに財務情報を送信することと
    を包含する、情報にアクセスする方法。
  16. 前記通信デバイスは商業立地に位置し、前記追加された情報は前記商業立地に関連する、
    請求項15に記載の、情報にアクセスする方法。
  17. 前記追加された位置情報に応答して、前記サーバから位置固有のデータを受信することをさらに包含する、
    請求項15に記載の、情報にアクセスする方法。
  18. 前記サーバから財務情報を受信する前に、パスワード、指紋スキャン、または顔スキャンのうちの少なくとも1つを入力することをさらに包含する、
    請求項15に記載の、情報にアクセスする方法。
  19. 前記一意の1回限りのURLを前記サーバに送信する前に、前記通信デバイスを識別する情報を一意の1回限りのURLに追加することをさらに包含する、
    請求項15に記載の、情報にアクセスする方法。
  20. 前記サーバによって前記一意の1回限りのURLに追加された前記通信デバイスを識別する情報を検査して、追加の認証情報を要求する、
    請求項19に記載の、情報にアクセスする方法。
JP2021500644A 2018-07-12 2019-07-10 スマートカードによるurlの動的生成のためのシステム及び方法 Active JP7463342B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/034,229 2018-07-12
US16/034,229 US10769299B2 (en) 2018-07-12 2018-07-12 System and method for dynamic generation of URL by smart card
PCT/US2019/041217 WO2020014369A1 (en) 2018-07-12 2019-07-10 System and method for dynamic generation of url by smart card

Publications (2)

Publication Number Publication Date
JP2021531567A true JP2021531567A (ja) 2021-11-18
JP7463342B2 JP7463342B2 (ja) 2024-04-08

Family

ID=69139192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021500644A Active JP7463342B2 (ja) 2018-07-12 2019-07-10 スマートカードによるurlの動的生成のためのシステム及び方法

Country Status (11)

Country Link
US (4) US10769299B2 (ja)
EP (1) EP3821362A4 (ja)
JP (1) JP7463342B2 (ja)
KR (1) KR20210029198A (ja)
CN (1) CN112513852A (ja)
AU (1) AU2019302646A1 (ja)
BR (1) BR112021000301A2 (ja)
CA (1) CA3105473A1 (ja)
MX (1) MX2021000366A (ja)
SG (1) SG11202100304TA (ja)
WO (1) WO2020014369A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US10635792B2 (en) * 2017-08-31 2020-04-28 Sybase 365, Inc. Multi-factor authentication with URL validation
US11429977B2 (en) * 2018-08-24 2022-08-30 Jpmorgan Chase Bank, N.A. System and method for customer initiated fraud management
US11372958B1 (en) * 2018-10-04 2022-06-28 United Services Automobile Association (Usaa) Multi-channel authentication using smart cards
US10904314B2 (en) * 2018-10-31 2021-01-26 Salesforce.Com, Inc. Endpoint URL generation and management
US11777712B2 (en) * 2019-03-22 2023-10-03 International Business Machines Corporation Information management in a database
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme
US11509642B2 (en) * 2019-08-21 2022-11-22 Truist Bank Location-based mobile device authentication
US11551200B1 (en) * 2019-09-18 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for activating a transaction card
US11216623B1 (en) 2020-08-05 2022-01-04 Capital One Services, Llc Systems and methods for controlling secured data transfer via URLs
US11683325B2 (en) * 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
US11562358B2 (en) * 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
CN113162924B (zh) * 2021-04-17 2022-10-25 北京长亭未来科技有限公司 一种Web通信的防攻击方法、装置及存储介质
USD1006104S1 (en) * 2021-04-22 2023-11-28 Capital One Services, Llc Transaction card
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter
US11922407B2 (en) 2021-09-16 2024-03-05 Visa International Service Association System, method, and computer program product for secure payment device data storage and access
KR102364737B1 (ko) * 2021-10-08 2022-02-18 주식회사 이글루시큐리티 동적 url을 이용한 에이전트 자동설치 방법

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8280682B2 (en) * 2000-12-15 2012-10-02 Tvipr, Llc Device for monitoring movement of shipped goods
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
IL122105A0 (en) * 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6157955A (en) * 1998-06-15 2000-12-05 Intel Corporation Packet processing system including a policy engine having a classification unit
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
BR0008315A (pt) 1999-02-18 2002-06-18 Orbis Patents Ltd Sistema e método de validação de cartão de crédito
DE69939254D1 (de) 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
US20010029485A1 (en) 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US8200775B2 (en) * 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US20130104251A1 (en) * 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
US8347088B2 (en) * 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US8200700B2 (en) * 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20080035738A1 (en) * 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) * 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
WO2009025605A2 (en) 2007-08-19 2009-02-26 Yubico Ab Device and method for generating dynamic credit card data
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
US20090159703A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Credit, security, debit cards and the like with buttons
US7922082B2 (en) 2008-01-04 2011-04-12 M2 International Ltd. Dynamic card validation value
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
EP2487629B1 (en) * 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US20180107591A1 (en) * 2011-04-06 2018-04-19 P4tents1, LLC System, method and computer program product for fetching data between an execution of a plurality of threads
JP5786493B2 (ja) 2011-06-29 2015-09-30 大日本印刷株式会社 非接触型通信装置
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
TWI502525B (zh) * 2012-04-17 2015-10-01 Taiwan Dev & Construction Co 電子標籤及用於確保電子標籤的認證系統與方法
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US10878414B2 (en) * 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US11748746B2 (en) * 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US10223690B2 (en) * 2013-11-27 2019-03-05 Ca, Inc. Alternative account identifier
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
WO2015185527A1 (en) 2014-06-05 2015-12-10 Bezahlcode Gmbh Method for transferring digital payment information to a computer system
EP2961200A1 (en) * 2014-06-23 2015-12-30 Nxp B.V. Near Field Communication System
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
FR3038429B1 (fr) * 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US10142822B1 (en) * 2015-07-25 2018-11-27 Gary M. Zalewski Wireless coded communication (WCC) devices with power harvesting power sources triggered with incidental mechanical forces
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
ITUB20155318A1 (it) * 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10462128B2 (en) * 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US20180160255A1 (en) * 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US20190019375A1 (en) * 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table

Also Published As

Publication number Publication date
US20230091580A1 (en) 2023-03-23
US10769299B2 (en) 2020-09-08
JP7463342B2 (ja) 2024-04-08
US20200349279A1 (en) 2020-11-05
EP3821362A4 (en) 2022-03-23
MX2021000366A (es) 2021-04-28
CA3105473A1 (en) 2020-01-16
US20200019725A1 (en) 2020-01-16
SG11202100304TA (en) 2021-02-25
KR20210029198A (ko) 2021-03-15
BR112021000301A2 (pt) 2021-04-06
EP3821362A1 (en) 2021-05-19
CN112513852A (zh) 2021-03-16
US20230418975A1 (en) 2023-12-28
US11556668B2 (en) 2023-01-17
WO2020014369A1 (en) 2020-01-16
US11797710B2 (en) 2023-10-24
AU2019302646A1 (en) 2021-01-28

Similar Documents

Publication Publication Date Title
JP7463342B2 (ja) スマートカードによるurlの動的生成のためのシステム及び方法
US11089461B2 (en) System and method for varying a function triggered by near field communication
US10957143B2 (en) Contextual tapping engine
US11100511B1 (en) Application-based point of sale system in mobile operating systems
US11063979B1 (en) Enabling communications between applications in a mobile operating system
KR20130142864A (ko) 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
CA3145300A1 (en) Authenticating voice transactions with payment card
KR20130119203A (ko) Nfc카드를 이용하는 이동통신시스템과 이동통신시스템의 로그인 방법
KR20150014056A (ko) NFC(보안 카드)Tag 접촉을 통한 안심결제서비스 방법
KR20130141131A (ko) 분실 예방 가능한 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210823

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230915

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240327

R150 Certificate of patent or registration of utility model

Ref document number: 7463342

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150