JP2022539389A - オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法 - Google Patents
オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2022539389A JP2022539389A JP2021577911A JP2021577911A JP2022539389A JP 2022539389 A JP2022539389 A JP 2022539389A JP 2021577911 A JP2021577911 A JP 2021577911A JP 2021577911 A JP2021577911 A JP 2021577911A JP 2022539389 A JP2022539389 A JP 2022539389A
- Authority
- JP
- Japan
- Prior art keywords
- application
- card
- user
- payment
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/343—Cards including a counter
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/353—Payments by cards read by M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Abstract
種々の実施形態は、一般に、支払プロトコル、コンピュータ装置および非接触カードを利用して、非支払目的のためにユーザを認証することに関する。支払プロトコルは、EMV規格に準拠してもよい。アプリケーションが、ユーザの承認または検証が、ユーザおよびコンピュータ装置に関連付けられた他のアプリケーションの非支払機構にアクセスすることが要求できるかを判断できる。そして、アプリケーションは、アカウントに関連付けられた非接触カードの通信インタフェースからの暗号化データの送信を受信および/または促し、オフラインまたはオンライン手法のいずれかを利用してそのようにする。オフラインまたはオンライン手法は、ユーザの身元(アイデンティティ)を検証でき、および/または、ユーザに、他のアプリケーションの種々の態様へのアクセスを承認できる1つ以上の動作を含むことができる。【選択図】図2A
Description
(関連出願の相互参照)
この出願は、2019年7月3日に出願された米国特許出願第16/503,285号(名称:オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法)の優先権を主張する。前述の特許出願の内容は、その全体が参照により本明細書に援用される。
この出願は、2019年7月3日に出願された米国特許出願第16/503,285号(名称:オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法)の優先権を主張する。前述の特許出願の内容は、その全体が参照により本明細書に援用される。
(参照援用の宣言)
本願は、2018年9月19日に出願された米国特許出願番号第16/135,954号(名称:カード相互作用を提供するためのシステムおよび方法)に関連しており、その全体は参照により本明細書に援用される。
本願は、2018年9月19日に出願された米国特許出願番号第16/135,954号(名称:カード相互作用を提供するためのシステムおよび方法)に関連しており、その全体は参照により本明細書に援用される。
(技術分野)
実施形態は、一般に、計算プラットフォームに関し、より詳細には、非接触トランザクション(取引)カードとユーザ装置との間の認証(authenticate)された通信に基づいてユーザを認証することに関する。
実施形態は、一般に、計算プラットフォームに関し、より詳細には、非接触トランザクション(取引)カードとユーザ装置との間の認証(authenticate)された通信に基づいてユーザを認証することに関する。
多くのカード、より詳細には金融カード(例えば、クレジットカード)のアクティベーションは、カード保有者が電話番号を呼び出すこと、またはウェブサイトを訪問すること、あるいはカード情報を入力し提供することという時間を要するプロセスを含む。さらに、成長するマイクロチップ方式の金融カードの使用は、対面購入のために以前の技術(例えば、磁気ストリップカード)に対してより安全な機構を提供するが、アカウントアクセスは、依然として典型的には、ログイン認証情報(credential)(例えば、カード保有者の身元を確認するためのユーザ名およびパスワード)を信頼する。しかしながら、もしログイン認証情報が不正アクセスされた場合、他の人がユーザのアカウントへのアクセスを有することができる。
従って、カードのアクティベーションを行う改善された方法およびアカウントアクセスのための改善された認証の両方についてニーズが存在する。
本明細書に開示される実施形態は、支払いとは別の目的のために支払プロトコルを利用してユーザを認証するためのシステム、方法、物品(article)、およびコンピュータ可読媒体を提供する。一例によれば、コンピュータシステム上で実行されるアプリケーションが、通信を開始して、ユーザの身元(アイデンティティ)を検証(verification)するか、または第3者装置を用いてカードを検証できる。システム上で実行されるアプリケーションは、通信の一部として、ユーザに関連付けられるカードとの近距離無線通信(NFC)を利用できる(種々の実施形態では、アプリケーションは、ユーザ装置、例えば、モバイル装置上で非接触カードをタップ(接触)することによって起動してもよい)。通信は、アプリケーションによって複数の入力(アプリケーショントランザクションカウンタ(ATC)を含む)を受信することと、複数の入力および非接触カードに関連付けられた対称鍵に基づいて暗号を発生することとを含んでもよい。そして、アプリケーションは、暗号およびATCを発行者に送信し、発行者は、送信された暗号に基づいて、ユーザの身元を検証する応答を提供できる。受信した応答は、全体として対称鍵および/または暗号の再作成を含む通信をベースとしており、暗号の発生および受信した応答は、支払プロトコルをベースとしており、ユーザ身元の検証またはカード検証は、支払プロトコルに関連して支払いを完了することとは異なる。種々の実施形態では、検証プロセス、およびそれに関連する任意のまたは全ての動作は、ユーザ装置、例えば、ユーザのモバイル装置上で非接触カードをタップすることによって開始してもよい。
他の例によれば、オフライン認証およびオンライン認証の両方を利用するハイブリッド手法を採用してユーザを認証できる。命令を保存するメモリ、および命令を実行可能なプロセッサ回路を備えたシステムまたは装置は、オフラインとオンラインの組合せを含む、1つ以上のハイブリッド検証手法を採用できる。命令の実行は、プロセッサ回路に1つ以上の動作を実行させてもよい。動作は、ユーザ装置に関連付けられたアプリケーションから、ユーザプロファイルに関連付けられたユーザ認証情報、例えば、パスワードおよびユーザ名を受信することを含んでもよい(種々の実施形態では、アプリケーションは、ユーザ装置、例えば、モバイル装置上で非接触カードをタップすることによって起動してもよい)。他の動作が、受信したユーザ認証情報を、第2(保存済み)ユーザ認証情報、例えば、パスワード/ユーザ名の組合せの保存バージョンなどと比較することを含んでもよい(種々の実施形態では、第1比較は、ユーザ装置、例えば、モバイル装置上での非接触カードのタップによって開始してもよい)。照合が判明した場合、これに応答して、他の動作は、i)複数のホストレス(host-less)検証動作と、ii)複数の発行者検証動作とを実行することを含んでもよい。該ホストレス動作は、a)アプリケーションによって、近距離無線通信(NFC)を使用して、非接触カードと通信すること(非接触カードは、ユーザアカウントおよびカード保有者情報と関連付けられる)、b)アプリケーションによって、カードの鍵ペアの公開鍵と、カードのアカウント保有者のカード保有者識別情報とを受信すること、c)カードの鍵ペアの秘密鍵を用いてカードによるデジタル署名の発生を命令すること、d)カードからデジタル署名を受信すること、f)公開鍵を用いてデジタル署名を検証すること、を含んでもよい。種々の実施形態では、オフライン検証技術は、プロセスによる命令の実行の結果として開始または実行される一連のオンライン検証動作の前または後に行なってもよい。オンライン検証動作は、a)アプリケーションによって、カードから、複数の入力をコンピュータ装置に提供すること、b)アプリケーションによって、カードから、複数の入力およびカードに関連付けられた対称鍵に基いて暗号を発生すること、c)アプリケーションによって、暗号およびATCを発行者に送信すること、d)発行者からの応答を受信し、送信された暗号に基づいてユーザの身元(アイデンティティ)を検証すること、を含み、受信した応答は、暗号の受信に応答して、発行者によって、全体として対称鍵および/または暗号の再作成を含む通信をベースとしている。種々の実施形態では、オンライン検証動作は、ユーザ身元の少なくとも一部とカード保有者識別情報の少なくとも一部との間の第2照合について無事に比較した後にだけ開始してもよい(第2比較は、ユーザ装置上の非接触カードのタップによって開始してもよく、通信全体は、ユーザ装置上の非接触カードの2回以上のタップを含んでもよい)。
さらに他の例によれば、ホストシステム、例えば、発行者のホストが設けられ、ホストシステムは、支払プロトコルを利用して非支払イベントについてのユーザの検証を可能にできる。ホストシステムは、プロセッサによって実行可能なコンピュータ可読プログラムコードを保存する非一時的コンピュータ可読記録媒体を含んでもよく、i)ユーザおよびカードに関連付けられたアプリケーション、およびii)少なくとも1つのコンピュータ装置、によって開始するユーザ身元検証通信に関連付けられた通信データを受信し、通信データは、i)アプリケーショントランザクションカウンタ(ATC)、およびii)複数の通信の入力およびカードに関連付けられた対称鍵に基づいた暗号を含み、受信した暗号に基づいてユーザの身元を検証する発行者からの応答を送信し、送信された応答は、全体として対称鍵および/または暗号の再生成を含む通信をベースとしており、ユーザ身元検証および/またはカード検証は、支払プロトコルに関連して支払いを完了することとは異なる。
本開示の態様は、認証されたカード保有者アクセスを提供するためのシステム、方法および/または手法を含む。一般に、種々の実施形態は、i)オンライン、および/またはii)ハイブリッドのオンラインおよびオフラインプロトコルに関し、本開示の1つ以上の実施形態を除いて、非接触トランザクションカードと販売時点管理(POS)装置との間の認証プロトコルを模倣するものであり、認証プロトコルは、支払イベントを完了するために使用されず、認証プロトコルに関連してトランザクションを容易にするために、トランザクションカードの発行者、例えば、発行者の認証サーバへのリアルタイムのオンライン接続性を利用しても、利用しなくてもよい。開示された実施形態と整合して、システムおよび方法は、1つ以上のコンピュータ装置、プロセッサ、ウェブサーバ、アカウントサーバ、および/または非接触装置(例えば、無線周波数識別(RFID)カード)を利用してもよい。
本開示の種々の実施形態は、非接触カードを検証するという観点で1つ以上の利益を提供し、種々の実施形態では、検証の結果として、非接触カードに関連付けられたユーザが、支払いプロトコルに関連付けられた、動的認証手法、例えば、オンライン、および/または、オンラインおよびオフラインハイブリッド手法によって提供される強化されたセキュリティを利用することを含むが、支払いを行い、または完了することとは異なる目的のためである。種々の実施形態では、オンライン手法および/またはオンラインおよびオフラインハイブリッドを利用することにより、非接触カードを認証または検証するため、また種々の実施形態では、その拡張によって1つ以上のアプリケーションを横断するユーザを認証または検証するための単一の方法を提供することによって、たとえ支払いがアプリケーションに関連付けられていない場合でも、および/または、1つ以上のアプリケーションがそれらの目的とは異なる場合(例えば、エンターテインメントアプリケーションに関連して輸送アプリケーション)でも、コンピュータ装置、例えば、携帯電話の効率を向上させる。さらに、1つ以上の支払プロトコルは、それに関連付けられた認証の性質を考慮すると、セキュリティを向上できるため、例えば、EMV規格は、資金の盗難を回避するための目的として高いセキュリティで維持されるため、セキュリティの利益は、他のコンテキストおよびアプリケーションに伝達される。従って、種々の実施形態では、支払承認(authorization)プロトコルを使用して、非接触カードを効率的かつより確実に認証でき、そして拡張によって、それに関連する種々の実施形態に従って、無線通信、トランザクションおよび/または支払いを伴わない動作を含む様々なアプリケーションおよび目的に関連するユーザを認証できる。
さらに、純粋にオフライン方法とは対照的に、オンラインまたはハイブリッド法は、非接触カードによって利用されるカウンタ、例えば、アプリケーションカウンタ(ATC)と発行者のカウンタとの間の適切な同期を可能にし、これは、発行者側(例えば、サーバ)が通知されたり、相応に更新されることなく、多数のオフラインイベントが行われた場合に、検証プロセス中のエラーを防止できる。オフラインおよびオンライン手法(例えば、ハイブリッド手法)の組合せを利用する種々の実施形態は、ネットワーク機能停止の場合、または追加のセキュリティが必要な場合、認証のための適切な伝達手段が利用可能であるという追加の利点を提供する。さらに、種々の実施形態は、オンライン手法による認証を介して部分的アクセスを提供し、いったんオフライン検証が行われると(またはその逆も同様)、完全アクセスを提供する。これは、更なる柔軟性を提供し、いくつかのアプリケーション(例えば、金融アカウントへのアクセスを提供するバンキングアプリケーションなど)が特定レベルの感度(例えば、名前、アドレスなど)を備えた第1レベルの情報および、より高いレベルの感度(アカウント残高、PIN情報、パスコードまたはパスフレーズ情報など)を備えた第2レベルの情報を有する。従って、種々の実施形態は、アプリケーションまたは複数のアプリケーションの1つ以上の態様へのアクセスのための適切なセキュリティを確保する能力を提供し、および/または、カウンタ情報の適切な同期を提供する。
図1は、開示した実施形態と整合する例示的なシステム100の概略図を示す。図示のように、システム100は、1つ以上の非接触カード101と、1つ以上のモバイル装置110と、サーバ120とを含む。非接触カード101は、任意のタイプの支払いカードを表すものであり、例えば、クレジットカード、デビットカード、ATMカード、ギフトカードなどである。種々の実施形態では、非接触カード101またはカード101は、バーチャル(仮想)支払カードである。非接触カード101は、無線通信でのNFC、EMV規格または他の近距離プロトコルを介してモバイル装置110と通信するように構成された1つ以上のチップ(不図示)、例えば、無線周波数識別(RFID)チップを備えてもよい。NFCは、例示の通信プロトコルとして使用されるが、本開示は、他のタイプの無線通信、例えば、EMV規格、ブルートゥース(登録商標)および/またはWi-Fiに準ずる他の適切な通信プロトコルなどにも等しく適用可能である。モバイル装置110は、任意のタイプのネットワーク対応コンピュータ装置を表すものであり、例えば、スマートフォン、タブレットコンピュータ、装着型装置、ラップトップ、ポータブルゲーム装置等である。サーバ120は、任意のタイプのコンピュータ装置を表すものであり、例えば、サーバ、ワークステーション、コンピュータクラスタ、クラウドコンピュータプラットフォーム、仮想化コンピュータシステムなどである。
図示のように、非接触カードのメモリ102は、カードデータ103と、カウンタ104と、マスター鍵105と、変形(diversified)鍵106と、固有顧客識別子107と、アカウント番号108のデータストアとを含む。カードデータ103は、一般に、アカウント関連情報、例えば、非接触カード101を用いた支払いを処理するために使用される情報などを含む。例えば、カードデータ103は、アカウント番号と、有効期限と、課金アドレスと、カード検証値(CVV)とを含んでもよい。アカウント番号は、任意のタイプのアカウント番号、例えば、プライマリーアカウントナンバー番号(PAN)、仮想アカウント番号、および/またはPANに基づいて生成されたトークンなどでもよい。
他のタイプのアカウント番号も想定され、アカウント番号または他のタイプのカードデータ103の使用は、本開示の限定と考えるべきではない。カードデータ103はさらに、名前、課金アドレス、配送アドレス、他のアカウント関連情報を含んでもよい。アカウント番号108は、関連付けられた有効期限およびCVV値を備えた1回使用の仮想アカウント番号を保存する。例えば、アカウント番号108は、数千個の1回使用の仮想アカウント番号、有効期限、CVV値を含んでもよい。
他のタイプのアカウント番号も想定され、アカウント番号または他のタイプのカードデータ103の使用は、本開示の限定と考えるべきではない。カードデータ103はさらに、名前、課金アドレス、配送アドレス、他のアカウント関連情報を含んでもよい。アカウント番号108は、関連付けられた有効期限およびCVV値を備えた1回使用の仮想アカウント番号を保存する。例えば、アカウント番号108は、数千個の1回使用の仮想アカウント番号、有効期限、CVV値を含んでもよい。
図示のように、モバイル装置110のメモリ111は、オペレーティングシステム(OS)112のインスタンスを含み、プロセッサ119が、オペレーティングシステム(OS)112のアプリケーションに関連付けられた1つ以上の動作を実行し、および/または、プロセッサ活動と関連付けられた他の適切な動作を実施し、比較演算およびメモリ111と関連付けられた命令を実行することを含む。例示のオペレーティングシステム112は、Android(登録商標)OS、iOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。図示のように、OS112は、1つ以上のアプリケーションを含み、例えば、アカウントアプリケーション113、認証または検証アプリケーションまたはサービス114(以下、便宜上「認証アプリケーション」と称する)、1つ以上の他のアプリケーション115、および/または、1つ以上のアクセスアプリケーション116を含む。アカウントアプリケーション113により、ユーザは、種々のアカウント関連演算、例えば、視聴アカウント残高、購入アイテム、および支払い処理などを実行できる。最初に、ユーザは、認証情報を用いてアカウントアプリケーション113にアクセスすることを認証できる。例えば、認証情報は、ユーザ名およびパスワード、生体認証情報などを含んでもよい。
認証アプリケーション114は、一般に、非接触カードおよび/または非接触カードに関連付けられたユーザが、支払イベント、無線通信、サービス、または要求とは異なる目的を含む、トランザクション、サービス、イベントまたはアクセス可能要求のための認証を必要とする時期を判断するように構成される。例えば、認証アプリケーション114は、ユーザが、支払い要求とは異なる特定のアプリケーション、例えば、アクセスアプリケーション116へのアクセスを要求することを判断できる。種々の実施形態では、アクセスアプリケーション116は、ユーザに関連付けられた非接触カードと関連付けできる。アクセスアプリケーション116は、ユーザアカウントに関連付けられた特定のサービス、例えば、輸送サービス(例えば、公共交通)、健康保険アカウント、アカウント残高、仲介情報、または他の適切な金融データを含む金融アカウントまたは金融アプリケーション、または他の適切な金融データ、サービスアプリケーション(小売サービス、配送サービス、娯楽サービス、ゲームサービス等)、そしてユーザおよび/または非接触カード認証を必要とする他の適切なアプリケーションへのアクセスを許可するように構成されたアプリケーションでもよく、これを含んでもよい。種々の実施形態では、アクセスアプリケーション116は、ユーザアカウントの第1レベルのユーザアカウントオプションに関連付けられ、第1レベルのユーザアカウントオプションは、アカウント残高の表示、最近のトランザクションの表示等を含んでもよい。種々の実施形態では、アクセスアプリケーション116は、支払機構、例えば、支払の実行または受領のためのクレジットまたは銀行アカウントと関連付けてもよいが、認証通信は、認証または検証のための非支払機構、例えば、クレジットまたはデビットカードのアクティベーション(有効化)に関与してもよい。種々の実施形態では、認証アプリケーション114は、アクセスアプリケーション116へのアクセスのための別個のAPIインタフェースおよび呼び出しを利用する認証プロトコルを容易にできる。認証アプリケーション114は、暗号化手法、例えば、EMV規格に準拠した規格または認証プロトコルを利用して、任意の検証プロセスの1つ以上を含む、任意の適切な支払プロトコルを利用することによって、非接触カードおよび/または非接触カードに関連付けられたユーザを検証するように構成できる。種々の実施形態では、認証アプリケーション114は、非接触カード101に関連付けられたカウンタ104および、非接触カード101および/または非接触カード101に関連付けられたユーザの認証が行われた場合に非接触カード101およびモバイル装置と通信可能である、発行者に関連付けられたサーバ120、例えば、発行者の認証サーバなどを同期させるように構成される。
種々の実施形態では、認証アプリケーション114は、サーバ120および/または非接触カード101と連携して、カウンタに関する非支払通信(例えば、通信)の承認をログに記録できる。ログは、サーバ120のメモリ122または非接触カード101のメモリ102に設置されたカウンタログ121でもよい。ログは、カウンタ104および、サーバ120または非接触カード101の合計勘定(tally)に拘らず、支払イベントおよび/または通信および非支払イベントおよび/または通信であるイベントの別個の勘定を維持できる。サーバ120および/または非接触カードと通信する認証アプリケーション114は、その中に含まれる情報を不正防止対策として利用できる。例えば、認証アプリケーション114および/またはサーバ120は、非支払イベントおよび/または通信と支払いイベントおよび/または通信との間で、非支払イベントおよび/または通信の閾値数が小さすぎる(または大きすぎる)場合に、支払いイベントおよび/または通信を拒否できる。 逆も同様である。種々の実施形態において、非支払と支払の通信および/またはトランザクションの間の識別情報、例えば、カウントを含むカウンタログ121は、オンラインまたはオフラインの検証プロトコルの際に、他の適切な目的のために使用してもよい。
種々の実施形態では、認証アプリケーション114は、アカウントアプリケーション113に関連付けられる。例えば、認証アプリケーション114は、アカウントアプリケーション113を備えたモバイル装置110にインストールでき、ユーザは、インストールの後に認証アプリケーション114をイネーブル(enable)にするように催促される。より一般的には、アカウントアプリケーション113が開かれるたびに、アカウントアプリケーション113は、認証アプリケーション114がOS112のデフォルト認証アプリケーションとしてイネーブルにされているか否かを判断してもよい。認証アプリケーション114がデフォルト認証アプリケーションとしてイネーブルにされていない場合、アカウントアプリケーション113は、認証アプリケーション114をOS112のデフォルト認証アプリケーションとしてイネーブルにし、および/または認証アプリケーション114の1つ以上の機能をイネーブルにするようにユーザに催促してもよい。いったんOS112のデフォルト認証アプリケーションとしてイネーブルにされると、認証アプリケーション114は、認証アプリケーションが認証を必要とする場合にプログラム的に識別でき、支払いが検証や承認に関連付けられていない場合でも、支払プロトコルを利用して、検証をイネーブルにしてもよい。種々の実施形態では、認証または検証プロトコル(例えば、オンラインまたはオフライン検証手法またはプロトコルに関連する少なくとも1つの動作)を開始するために、認証アプリケーション114は、ユーザに、モバイル装置110に非接触カード101をタップして、認証アプリケーション114またはそれに関連する1つ以上の動作を開始するように催促してもよい。
一般に、本明細書に記載される種々の実施形態では、オンライン検証または認証プロトコルは、下記の動作のうちの1つ以上を含んでもよい。即ち、認証アプリケーションは、通信、例えば、無線通信を開始して、非接触カードおよび/または非接触カードに関連付けられたユーザの身元を検証してもよい。ここで、認証アプリケーションは、コンピュータ装置、例えば、モバイル装置110に非接触カード101をタップすることをユーザに催促することによって、アプリケーション、例えば、アクセスアプリケーション116を全体的または部分的に開始してもよい。通信は、カードリーダ118と非接触カード101との間のNFC通信を含んでもよく、非接触カード101は、アプリケーショントランザクションカウンタ(ATC)の最新バージョンを含む1つ以上の入力をモバイル装置110に提供でき、非接触カード101またはモバイル装置110(これに関連する任意の適切なコンポーネントを含む)は、複数の入力に基づいて適切な暗号を発生し、そして、非接触カード101またはモバイル装置110(これに関連する任意の適切なコンポーネントを含む)は、暗号およびATCを非接触カード101の発行者(例えば、発行者に関連付けられたサーバ120)に送信できる。そして、非接触カード101および/またはユーザは、発行者、例えば、発行者の認証サーバからの応答を受信し、非接触カード(および拡張によって、それに関連するユーザ)を検証または承認することによって、検証され、アプリケーション116に関連付けられた1つ以上の機構へのアクセスを受領してもよく、受信した応答は、暗号の受信に応答して、発行者(例えば、サーバ120)によって実施される少なくとも1つの暗号演算をベースとしており、暗号の発生および発行者、例えば、発行者の認証サーバからの受信した応答は、支払プロトコルをベースとしており、非接触カードおよび/またはユーザのユーザ身元の通信および検証は、支払プロトコルに関連して支払いを完了することと区別される。ここで説明したように、プロトコルは、モバイル装置110での非接触カード101の1つ以上のタップによって開始されてもよい。
一般に、本明細書に記載される種々の実施形態では、オフライン検証または認証プロトコルは、下記の動作のうちの1つ以上を含んでもよい。即ち、検証アプリケーション114は、アクセスアプリケーションの1つ以上の機構へのアクセスをユーザに提供するために、モバイル装置110と非接触カード101との間のNFC通信を開始し、非接触カード101から1つ以上の入力を受信し、通信は、カードリーダ118を利用してもよい。検証アプリケーション114は、非接触カード101からの鍵ペアの公開鍵、およびカードのアカウント保有者(例えば、ユーザ)のカード保有者識別情報の受信を促進してもよい。非接触カード101に関連付けられたアプリケーションまたはコンポーネントおよび/または検証アプリケーション114は、カードの鍵ペアの秘密鍵を使用することによって、デジタル署名を発生するようにカード101のコンポーネントに命令できる。モバイル装置110は、カード101からデジタル署名を受信し、公開鍵を用いて署名を検証できる。ここで説明したように、プロトコルは、モバイル装置110上の非接触カード101の1つ以上のタップによって開始してもよい。
種々の実施形態では、オンラインおよびオフラインのプロトコルの1つ以上の動作を含むハイブリッドプロトコルが利用できる。オンラインプロトコルは、モバイル装置110上の非接触カード101の第1または第2のタップ、および/または、第1または第2のユーザ認証情報の比較によって開始できる。オフラインプロトコルは、非接触カード101上のモバイル装置110の第1または第2のタップ、および/または、第1または第2のユーザ認証情報の比較によって開始できる。オフラインおよびオンラインのプロトコルの組合せは、単一の検証または認証の一部でもよく、あるいは、各々が部分的な検証または認証に関連付けられてもよい。
種々の実施形態では、非接触カード101は仮想支払カードである場合、認証アプリケーション114は、モバイル装置110に実装されたデジタルウォレットにアクセスすることによって、非接触カード101に関連付けられた情報を検索でき、デジタルウォレットは、仮想支払いカードを含む。
図示のように、サーバ120はさらに、アカウントデータ124およびメモリ122のデータストアを含む。アカウントデータ124は、複数のユーザおよび/またはアカウントのためのアカウント関連データを含む。アカウントデータ124は、各アカウントにつき、少なくともマスター鍵105、カウンタ104、例えば、アプリケーショントランザクションカウンタ(「ATC」)104、顧客ID107、関連付けした非接触カード101、アカウントホルダー名、アカウント課金アドレス、1つ以上の配送アドレス、1つ以上の仮想カード番号、生体図形情報を含んでもよい。メモリ122は、管理アプリケーション123および、アカウントデータ124からの1つ以上のアカウントについて、カードデータ103のインスタンスと、カウンタ104と、マスター鍵105と、変形(diversified)鍵106とを含む。
システム100は、データを保護するために鍵の多様化(diversification)を実施するように構成され、これは鍵の多様化手法と称することがある。システム100は、オンライン認証プロトコルまたはハイブリッドオンラインおよびオフライン認証プロトコルを実装してもよい。オンライン認証プロトコルおよびハイブリッドオフラインおよびオンライン認証プロトコルの両方は、サーバ120の1つ以上の動作を利用できる。
種々の実施形態では、認証アプリケーション114は、ユーザプロファイルに関連付けられた第1アプリケーションユーザ認証情報をユーザから受信する。第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ(手振り)、ユーザ名およびパスワードの組合せなどを含んでもよい。プロセッサ119は、第1アプリケーションユーザ認証情報を、保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、ユーザ身元に関連付けてもよく、モバイル装置110のメモリ111またはサーバ120のメモリ122に保存してもよい。種々の実施形態では、保存済の第2のアプリケーションユーザ認証情報がサーバ120上で維持され、第1照合はサーバ120によって実行される。種々の実施形態では、第1アプリケーションユーザ認証情報と、保存済の第2アプリケーションユーザ認証情報との間の第1照合を判断すると、認証アプリケーションは、ユーザアカウントの1つ以上の第1レベルのユーザアカウントオプションへのユーザアクセスを許可できる。ユーザアカウントは、金融アカウント、健康保険アカウント、および/または任意のサービスプロバイダに関連付けられた他のアカウント(例えば、トランジットアカウント、娯楽アカウントなど)でもよい。いったん第1照合が判断されると、ユーザは、特定の第1レベルのユーザアカウントオプションにアクセスできる。ユーザアカウントの第1レベルのユーザアカウントオプションは、アカウント残高の表示、最近のトランザクション、イベント等の表示を含んでもよい。より大きなアクセスおよび/またはあるアカウント機能、即ち、第2レベルのユーザアカウントオプションの実行については、第2要素認証が要求されてもよい。第2レベルのユーザアカウントオプションは、個人識別番号(PIN)変更要求と、アドレス変更要求とを含んでもよい。第1レベルおよび/または第2レベルのアクセスに関連する種々の実施形態について、以下により詳細に説明する。
種々の実施形態では、第1アプリケーションユーザ認証情報と、保存済の第2アプリケーションユーザ認証情報との間の第1照合は、オンラインおよび/またはオフラインの検証を開始し完了するための前提条件として機能し、アクセスアプリケーション116の1つ以上の機構への第1レベルのアクセスおよび/または第2レベルのアクセスは、オンラインおよび/またはオフラインの検証プロトコルの少なくとも1つの完了までは許可されない。種々の実施形態では、第1アプリケーションユーザ認証情報と、保存済の第2アプリケーションユーザ認証情報との間の第1照合は、オンラインおよび/またはオフラインのプロトコルのいずれかを開始するための前提条件として機能するが、第1レベル情報へのアクセスは、第1照合に応答して許可され、第2レベルのユーザアクセスは、いずれか他の事前条件、例えば、後述するようなユーザ情報に関連付けられた第2比較に加えて、オンラインおよび/またはオフラインプロトコルの一方または両方の完了をを要求し、第2レベル情報へのアクセスを許可する。
一般に、サーバ120(または他のコンピュータ装置)および非接触カード101は、同じマスター鍵105(マスター対称鍵とも称される)を備えてもよい。より詳細には、各非接触カード101には、サーバ120に対応するペアを有する別個のマスター鍵105がプログラムされる。例えば、非接触カード101を製造する場合、固有マスター鍵105が非接触カード101のメモリ102をプログラムできる。同様に、固有マスター鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客のレコード(および/または異なる安全な場所)に保存されてもよい。
マスター鍵は、非接触カード101およびサーバ120以外の全ての関係者から秘密に維持でき、システム100のセキュリティを向上できる。
マスター鍵は、非接触カード101およびサーバ120以外の全ての関係者から秘密に維持でき、システム100のセキュリティを向上できる。
マスター鍵105は、カウンタ104と併用して使用でき、鍵の多様化を用いてセキュリティを向上できる。カウンタ104は、非接触カード101とサーバ120との間で同期した値を含む。カウンタ値104は、ある数を含んでもよく、それは、非接触カード101とサーバ120との間(および/または、非接触カード101とモバイル装置110との間)でデータが交換されるごとに変化する。非接触カード101とモバイル装置110との間でNFCデータ転送を可能にするために、アカウントアプリケーション113は、非接触カード101がモバイル装置110のカードリーダ118に十分に近接している(例えば、NFC範囲内)場合、非接触カード101と通信できる。カードリーダ118は、NFC機能を備えたデジタルリーダ、例えば、NFCリーダでもよく、非接触カード101から(例えば、NFC、ブルートゥース、RFIDなどを介して)読み取られ、および/または非接触カード101と通信するように構成できる。従って、例示のカードリーダ118は、NFC通信モジュール、ブルートゥース通信モジュール、および/またはRFID通信モジュールを含む。
例えば、非接触カードおよび/または非接触カードに関連付けられたユーザは、アクセスアプリケーション116にアクセスするための承認または検証を必要とすることがある。認証アプリケーション114を含む、システム100の1つ以上のコンポーネントは、アクセスアプリケーション116との通信(例えば、API呼び出しまたは他の適切な機構)を開始し、1つ以上の支払プロトコルを利用して、非接触カードを検証または認証できる。および/または、種々の実施形態では、これに関連付けられたユーザは、アクセスアプリケーション116または、アクセスアプリケーション116のユーザによるアクセスが求められる特定の態様であっても、支払いの履行を含まない。
種々の実施形態では、1つ以上の支払プロトコルは、本明細書の他の場所で議論されるようなオンライン手法を含んでもよい。認証アプリケーション114は、ユーザにプロンプト(催促)を提供でき、その結果、ユーザが非接触カード101をモバイル装置110にタップでき、これにより非接触カード101をモバイル装置110のカードリーダ118に十分に近接させて、非接触カード101とモバイル装置110のカードリーダ118との間のNFCデータ転送を可能にする。種々の実施形態では、モバイル装置110は、API呼び出しを介してカードリーダ118を起動できる。追加および/または代替として、モバイル装置110は、カードリーダ118の定期的ポーリングに基づいて、カードリーダ118を起動できる。より一般には、モバイル装置110は、カードリーダ118を起動して、いずれか可能な方法を用いて通信に従事できる。
種々の実施形態では、非接触カード101、カードリーダ118およびモバイル装置110と関連して通信を開始する前、および/または、非接触カード101とカードリーダ118との間の通信を確立した直後に、検証アプリケーション114は、カードのアクティベーションのための前提条件として、および/または、オンライン認証プロトコルを用いて開始するために、第1アプリケーションユーザ認証情報を受信できる。ユーザは、認証アプリケーションからプロンプトを受信して認証情報に入った後に、第1アプリケーションユーザ認証情報を提供できる。上述のように、第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、顔認識、ユーザ名およびパスワードの組合せなどを含んでもよい。上述のように、種々の実施形態では、検証アプリケーション114は、第1アプリケーションユーザ認証情報をプロセッサ191に伝送する。プロセッサ119は、第1アプリケーションユーザ認証情報を、保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、モバイル装置110に関連付けられたメモリ111、非接触カード101に関連付けられたメモリ102、および/または、サーバ120に関連付けられたメモリ122に配置できる。種々の実施形態では、第1アプリケーションユーザ認証情報はサーバ120に提供され、サーバ120は、第1アプリケーションユーザ認証情報を、保存済の第2アプリケーションユーザ認証情報と比較する。種々の実施形態では、上述したように、プロセッサ119は、比較結果を検証アプリケーション114に伝送する(例えば、照合について)。種々の実施形態では、第1照合は、i)アクセスアプリケーション116にアクセスするためにユーザを検証または認証するために、オンライン検証プロトコルの残りを開始すること、および/または、ii)アクセスアプリケーション116に関連付けられたユーザアカウントの第1レベルのユーザアカウントオプションへのユーザアクセス(例えば、アカウント残高、および/または、最近のトランザクション、および/または最近の通信の表示)を許可すること、の1つ以上について開始し、または前提条件として機能し得る。このように、種々の実施形態では、第1照合を判明することに応答して、検証認証アプリケーションは、ユーザ身元を検証するために追加の動作(オンライン検証プロセスに関連する)を開始する。これは、ユーザに関連付けられた非接触カードを認証することを含むが、これに限定されない。
種々の実施形態では、第2レベルの検証が、追加の動作を開始または開始するための更なる条件として開始できる。例えば、プロセッサ119は、ユーザ身元の少なくとも一部を、カード保有者識別情報の少なくとも一部と比較する。種々の実施形態では、第2照合は、ユーザアカウントの第2レベルのユーザアカウントオプションへのユーザアクセス(例えば、カードアクティベーション、個人識別番号(PIN)変更要求、アドレス変更要求)を許可する。種々の実施形態によれば、第2レベルのユーザアカウントオプションは、アクセスアプリケーション116に関連付けられたより安全な機構を表す。
種々の実施形態では、上述したように、第1レベル検証も第2レベル検証も行わずに、モバイル装置110、カードリーダ118、および非接触カード101に関連した通信(例えば、NFC通信)が確立された場合に、オンライン検証が直接発生してもよい。種々の実施形態では、本明細書で議論されるように、オフライン認証が、非接触カードおよび/またはそれに関連付けられたユーザを認証するために、オンライン認証と共に使用される場合(例えば、ハイブリッド式オンライン/オフライン認証)、第1レベル検証は、ハイブリッド式オンライン/オフライン認証のオンライン部分またはオフライン部分を開始することに関連付けられ、第2レベル検証は、ハイブリッド式オンライン/オフライン認証のオンライン部分またはオフライン部分の他方を開始することに関連付けられる。
種々の実施形態では、保存済の第2アプリケーションユーザ認証情報に対する第1アプリケーションユーザ認証情報の第1照合は、アプリケーション、例えば、アクセスアプリケーション116への第1レベルのアクセスを許可したり、または許可しないが、第1照合は、いずれの場合も、オンラインおよび/またはオフラインのプロトコルの少なくとも1つを開始するための前提条件として機能できる。第1レベルのアクセスが最初に許可されなかった種々の実施形態では、少なくとも1つのオンラインおよび/またはオフラインプロトコルの無事完了の結果、第1レベルのアクセスを許可する。種々の実施形態では、アクセスアプリケーション116への第2レベルのアクセスは、オンラインおよび/またはオフライン検証プロトコルの少なくとも1つが完了した直後に許可される。種々の実施形態では、第1レベルのアクセスは、オンラインおよび/またはオフラインプロトコルのうちの少なくとも1つが完了した後にのみ許可され、第1照合が使用され、または省略された実施形態を含み、第2レベルのアクセスは、オンラインおよび/またはオフラインプロトコルのうちの少なくとも一方の他方が無事に完了した場合にのみ許可され、種々の実施形態では、適切なコンポーネントが第2照合を無事に完了した後、例えば、ユーザ身元の少なくとも一部をカード保有者識別情報の少なくとも一部と比較した後にのみ、オンラインおよび/またはオフラインプロトコルのうちの少なくとも一方の他方が開始される。種々の実施形態では、第2照合の無事完了は、それ自体で、アクセスアプリケーション116の第2レベルの機構へのアクセスを許可し、少なくとも1つのオフラインおよび/またはオンラインプロトコルの他方(第1レベルのアクセスに関連付けられていない方)を完了するための前提条件として機能し、少なくとも1つのオフラインおよび/またはオンラインプロトコルの他方の無事完了は、アクセスアプリケーション116の追加の機構へのアクセスを許可する。
種々の実施形態では、オフラインおよび/またはオンラインプロトコルのいずれかを開始する条件として、追加の前提条件が適用できる。例えば、他の場所で議論するように、オンライン認証が行われないネットワーク障害がある場合にのみ、オフライン認証プロトコルを開始する。
種々の実施形態では、他の事前条件に拘らず、モバイル装置110上の非接触カード101の第1タップが、オンラインおよびオフラインの検証プロトコルのうちの1つを開始し、第2タップ、後続のタップが、オンラインおよびオフラインの検証プロトコルのうちの他方を開始する。
種々の実施形態では、第1レベルおよび/または第2レベルおよび/または追加の前提条件が適用され、または発生しているかに拘らず、モバイル装置110と非接触カード101との間で通信が確立された後、非接触カード101は、メッセージ認証コード(MAC)暗号を発生する。種々の実施形態では、これは、非接触カード101がアカウントアプリケーション113によって読み取られるときに発生し得る。特に、これは、NFCデータ交換フォーマットに従って作成できる近距離データ交換(NDEF)タグの読み取り、例えば、NFC読み取りの時に発生し得る。例えば、リーダ、例えば、アカウントアプリケーション113および/またはカードリーダ118などが、メッセージ、例えば、アプレット選択メッセージなどをNDEF生成アプレットのアプレットIDと送信できる。種々の実施形態では、発生した暗号は、EMV規格に準拠する承認要求暗号(ARQC)でよい。
種々の実施形態では、選択の確認時に、読み取りファイルメッセージに続いて選択ファイルメッセージのシーケンスが送信されてもよい。例えば、このシーケンスは、「選択能力ファイル」、「読み取り能力ファイル」および「選択NDEFファイル」を含んでもよい。この時点で非接触カード101に維持されているカウンタ値104は、更新または増加させてもよく、これは、「読み取りNDEFファイル」が続いてもよい。この時点でメッセージは発生でき、これはヘッダおよび共有秘密鍵(shared secret)を含んでもよい。そして、セッション鍵が発生できる。そして、MAC暗号は、メッセージから生成でき、これはヘッダおよび共有秘密鍵を含んでもよい。そして、MAC暗号は、ランダムデータの1つ以上のブロックと連結でき、MAC暗号および乱数(RND)は、セッション鍵を用いて暗号化できる。その後、暗号およびヘッダは連結でき、ASCII hexとして符号化でき、NDEFメッセージフォーマットで返される(「読み取りNDEFファイル」メッセージに応答とて)。種々の実施形態では、MAC暗号は、NDEFタグとして送信でき、他の例では、MAC暗号は、統一資源識別子(uniform resource indicator)(例えば、フォーマット化文字列)を含んでもよい。そして、非接触カード101は、MAC暗号をモバイル装置110に送信し、これは、次にMAC暗号を、後述するような検証のためにサーバ120に転送できる(但し、本明細書の他の場所で議論する実施形態において、例えば、オフライン状況において、モバイル装置110は、MAC暗号を検証できる)。
より一般には、データを(例えば、サーバ120および/またはモバイル装置110に)送信する準備をする場合、非接触カード101は、カウンタ値104を増加してもよい。そして、非接触カード101は、暗号アルゴリズムへの入力としてマスター鍵105およびカウンタ値104をでき、これは出力として変形(diversified)鍵106を生成する。暗号アルゴリズムは、暗号化アルゴリズム、ハッシュ方式メッセージ認証コード(HMAC)アルゴリズム、暗号方式メッセージ認証コード(CMAC)アルゴリズムなどを含んでもよい。暗号アルゴリズムの非限定的な例は、対称暗号化アルゴリズム、例えば、3DESまたはAES128など、対称HMACアルゴリズム、例えば、HMAC-SHA-256など、対称CMACアルゴリズム、例えば、AES-CMACなど、および/または、ISO/IEC 1833および/またはISO/IEC 7816のいずれかの応用可能バージョンに準拠する任意の他のアルゴリズムまたは手法を含んでもよい。そして非接触カード101は、変形鍵106を用いてデータ(例えば、顧客識別子107および他のデータ)を暗号化できる。そして非接触カード101は、暗号化されたデータ(例えば、暗号化された顧客ID 109)をモバイル機器110のアカウントアプリケーション113に送信できる(例えば、NFC接続、ブルートゥース接続などを介して)。モバイル装置110のアカウントアプリケーション113は、暗号化されたデータをネットワーク130を介してサーバ120に送信できる。少なくとも種々の実施形態では、非接触カード101は、カウンタ値104を暗号化されたデータとともに送信する。こうした実施形態では、非接触カード101は、暗号化されたカウンタ値104または非暗号化カウンタ値(1043)を送信できる。
暗号化された顧客ID 109を受信すると、サーバ120の管理アプリケーション123は、暗号化への入力としてのカウンタ値104、および暗号化のための鍵としてのマスター鍵105を用いて、同一の対称暗号化を実施できる。上述したように、カウンタ値104は、モバイル装置110から受信したデータ内に指定されてもよく、またはカウンタ値104がサーバ120によって維持され、非接触カード101のための鍵の多様化を実装してもよい。暗号の出力は、非接触カード101によって生成された同じ変形鍵値106でもよい。そして管理アプリケーション123は、ネットワーク130を介して受信した暗号化された顧客ID 109を、変形鍵106を用いて復号でき、これにより非接触カード101によって送信されたデータ(例えば、少なくとも顧客識別子107)を示す。そうすることにより管理アプリケーション123は、モバイル装置110を介して非接触カード101によって送信されたデータを、例えば、復号化された顧客ID 107をアカウント用アカウントデータ124中の顧客IDと比較することによって、検証することが可能になる。
一例として、カウンタ104、例えば、ATCなどを使用しているが、非接触カード101、モバイル機器110および/またはサーバ120の間の通信を確保するために他のデータが使用できる。例えば、カウンタ104は、新しい変形鍵106が必要になる度に発生するランダムノンス(once)、非接触カード101およびサーバ120から送信されるカウンタ値のフル値、非接触カード101およびサーバ120から送信されるカウンタ値の一部、非接触カード101およびサーバ120によって独立に維持されるが、両者間では送信されないカウンタ、非接触カード101とサーバ120との間で交換されるワンタイムパスコード、データの暗号ハッシュ、と置換してもよい。種々の実施形態では、変形鍵106の1つ以上の部分を関係者が使用して、複数の変形鍵106を作成できる。
図示のように、サーバ120は、1つ以上のハードウェアセキュリティモジュール(HSM)125を含んでもよい。例えば、1つ以上のHSM125は、本明細書に開示するように、1つ以上の暗号化演算を実行するように構成してもよい。種々の実施形態では、1つ以上のHSM125は、1つ以上の暗号化演算を実行するように構成された専用セキュリティ装置として構成できる。HSM125は、鍵はHSM125の外部に公開されず、その代わりにHSM125内部に維持されるように構成できる。例えば、1つ以上のHSM125は、鍵導出、復号、およびMAC動作のうちの少なくとも1つを実行するように構成できる。1つ以上のHSM125は、サーバ120内に含まれてもよく、あるいはサーバ120とデータ通信を行ってもよい。
上述したように、鍵の多様化手法を用いて、非接触カード101を用いた安全な動作を実施できる。例えば、いったん管理アプリケーション123が、鍵の多様化を用いて暗号化された顧客ID109を検証すると、管理アプリケーション123は、非接触カード101および/またはそれに関連付けられたユーザが検証および/または認証されたことを示すメッセージを認証アプリケーション114に送信してもよく、その結果、認証アプリケーション114は、認証アプリケーション116へのユーザアクセスを許可できる。種々の実施形態では、送信される出力は、承認応答暗号(ARPC)を含んでもよい。
上記説明を含む、本明細書に説明した1つ以上の実施形態に内在するように、オンライン認証または検証またはオンラインおよびオフラインハイブリッド式動作において使用できるサーバ120は、EMV規格に準拠して動作するように構成でき、非支払いの目的のためのEMV支払プロトコルを利用する動作を実行することを含む。ホストサーバ(またはシステム)120は、発行者、例えば、ユーザに関連付けられたカードの発行者の認証サーバと関連付けてもよい。ホストシステムは、プロセッサによって実行可能なコンピュータ可読プログラムコードを保存する非一時的コンピュータ可読記録媒体を含み、プロセッサおよび記録媒体は、図8に概略的に記載されたものを含む、1つ以上のハードウェアまたはソフトウェアのコンポーネントを含んでもよい。ホストシステムは、アクセスアプリケーション116および/または非接触カード101に関連付けられたトランザクションデータまたは通信データを受信するように構成できる。トランザクションまたは通信データの受信は、例えば、モバイル装置110およびユーザ(または他の適切なコンピュータ装置)に関連付けられた検証アプリケーション114(またはモバイル装置110の他の適切なコンポーネントまたはアプリケーション)によって促進できる。認証アプリケーション114は、1つ以上の他のコンポーネント、例えば、非接触カード101、カードリーダ118との認証または検証通信を開始できる。トランザクションデータまたは通信データは、認証アプリケーション114からサーバ120によって受信される。トランザクションデータまたは通信データは、i)カウンタ(例えば、ATC)および、通信の1つ以上の入力に基づいた暗号、およびカードに関連付けられた対称鍵を含んでもよい。種々の実施形態では、暗号は、承認要求暗号(ARQC)である。
種々の実施形態では、サーバ120は、非支払イベントまたは通信に関連付けられたものとしてATC値をログに記録するための別個のログ、例えば、カウンタログ121を有してもよい。モバイル装置110によって提供される1つ以上の入力は、イベントまたは通信が非支払イベントまたは通信であるという指定、および/または、アクセスアプリケーション116の性質に関する指示を含んでもよい。種々の実施形態では、サーバ120のサーバ管理アプリケーション123は、アクセスアプリケーションの性質(例えば、ゲームアプリケーション、娯楽アプリケーション、輸送アプリケーションなどのように、トランザクション、イベントまたは通信への入力の一部として記述される)に基づいて、メモリ122からの、例えば、アカウントデータ124内の指定を検索することによって、アクセスアプリケーション116が、支払機構を有していないこと、および/または、非接触カード101および/またはそれに関連して、アクセスアプリケーション116に関するユーザを検証するために使用される支払プロトコルが、支払いを完了する支払プロトコルを採用していないことを識別するように構成してもよい。種々の実施形態では、同じプロトコルを使用して、アクセスアプリケーション116に関する支払いを行ってもよい。但し、支払いを行うために追加の条件が課されることを除いて、例えば、保存済の情報とのユーザ認証情報の第1レベルの比較が管理アプリケーション123によって行われ、アクセスアプリケーション116に関する支払い活動をイネーブルにする。第1レベルおよび第2レベルの比較は、モバイル装置110での非接触カード101の第1タップおよび後続の第2タップによってそれぞれ開始される。
種々の実施形態では、いったんサーバ120が通信またはトランザクションデータを受信すると、それは、応答(例えば、発行者、例えば、発行者の認証サーバから)をモバイル装置110の適切なコンポーネント、例えば、検証アプリケーション114に送信でき、受信した暗号に基づいて、非接触カード101および/またはそれに関連するユーザの身元を検証する。検証アプリケーション114は、その結果として、アクセスアプリケーション116の関連部分または機構へのアクセスを許可できる。アクセス機構は、例えば、ユーザ認証情報比較が行われない実施形態では上述した第1レベルおよび/または第2レベルの情報でもよく、および/または任意の他の適切な機構でもよい。種々の実施形態では、検証は、本明細書で議論される1つ以上の暗号化手法に基づいて行われ、通信またはトランザクションデータの受信に応答して、発行者、例えば、発行者の認証サーバによって、対称鍵および/または暗号全体(その発生は、対称鍵の使用をある程度ベースとする)を再作成することをベースとすることを含む。種々の実施形態では、サーバ120に関連して説明したような動作は、アクセスアプリケーション116とは別個のアプリケーションを含む支払プロトコルに関連付けられているため、暗号および暗号化手法および送信された応答は、支払プロトコルをベースとするが、アクセスアプリケーション116に関連付けられた少なくとも1つの機構は、非支払機構と関連付けられ、支払プロトコルはその機構にアクセスするために実行されるため、非接触カード検証および、拡張によってユーザ身元検証またはユーザの認証は、支払プロトコルおよび支払プロトコルの完了とは区別される。種々の実施形態では、サーバ120からの受信した検証のみ、例えば、純粋にオンライン手法が使用され、アクセスアプリケーション116の1つ以上の機構へのアクセスを受信するためにユーザを検証または認証できる。
種々の実施形態では、サーバ120は、カウンタログ121を利用して不正防止対策を実施できる。種々の実施形態では、カウンタログ121は、1つ以上の非支払イベントまたは通信に関連付けられたカウンタ値に関連付けられたタイムスタンプを含んでもよい。種々の実施形態では、カウンタログ121は、1つ以上の支払イベントまたは通信に関連付けられたカウンタ値に関連付けられたタイムスタンプを含んでもよい。種々の実施形態では、特定のイベントまたは通信に関連したATCのカウンタ値、例えば、支払イベントまたは通信または非支払イベントまたは通信であるか否かもログに記録してもよい。管理アプリケーション123は、非支払イベントまたは通信の間で行われる支払いイベントまたは通信の一般的な数を比較するように構成してもよい。管理アプリケーション123は、非支払イベントまたは通信の後に支払イベントまたは通信の数が特定の閾値を超えた場合、管理アプリケーション123は、支払いイベントまたは通信を拒否してもよく、それ以外にはイベントまたは通信は完了してもよい(例えば、ユーザが非支払いおよび支払いプロトコルのために支払プロトコルを使用することがある想定されるため、非支払イベントまたは通信の後に過度に多くの数の支払イベントまたは通信は詐欺的であると考えられる)。種々の実施形態では、反対のものが実装でき、例えば、多数の非支払イベントまたは通信が支払いイベントまたは通信の後に閾値を超えて実施されることにより、管理アプリケーション123は、検証または認証が行われた場合、特定の非支払イベントまたは通信を拒否するようにしてもよい。種々の実施形態では、最小または最大の閾値を超えるという観点で、任意のイベントまたは通信(例えば、支払または非支払)の間の時間に関する閾値により、管理アプリケーション123は、認証または検証の動作を拒否するようにしてもよい。カウンタログ121を使用して、任意の他の適切な方法で不正防止対策を実行することを含む任意の他の適切な動作を実行してもよい。
ここでおよび上で概説した1つ以上のオンライン動作に加えて、システム100は、非接触カードおよび/またはユーザをオフラインで検証または認証するための1つ以上のオフライン動作を容易にできる。ここで、種々の実施形態では、オフライン動作は、オンライン手法との組合せで使用され、種々の実施形態において、オフライン動作は、例えば、ネットワーク障害が1つ以上のオンライン動作の使用を阻止する場合に、ある前提条件に基づいて使用できる。
種々の実施形態では、オンライン検証手法に関して本明細書に説明する実施形態に関して議論するものと同様の方法で、検証アプリケーション114は、認証アプリケーション116の1つ以上の態様または機構にアクセスするために、第1アプリケーションユーザ認証情報を受信し、オフライン検証または認証手法は、支払いイベントまたは通信を完了する以外の目的のために、EMV規格に準拠した支払プロトコルを利用できる。ユーザが、認証アプリケーションからプロンプト(催促)を受信した後、第1アプリケーションユーザ認証情報を提供できる。第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組合せ、顔認識などを含んでもよい。種々の実施形態では、検証アプリケーション114は、第1アプリケーションユーザ認証情報をプロセッサ191に伝送する。プロセッサ119は、第1アプリケーションユーザ認証情報を、保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、モバイル装置110に関連したメモリ111内に、または非接触カード101のメモリ102に配置できる。
種々の実施形態では、プロセッサ119は、比較結果を検証アプリケーション114に伝送する(例えば、照合のため)。種々の実施形態では、第1照合は、認証アプリケーション116に関連付けられた第1レベルの態様(例えば、ユーザアカウントのユーザアカウントオプション)へのユーザアクセスを許可できる(例えば、アカウント残高および/または最近のイベントまたは通信の表示)。第1照合の判明に応答して、検証アプリケーション114は、1つ以上のオフライン動作を用いてユーザ身元の検証または認証を開始する。例えば、認証アプリケーション114は、モバイル装置110上の表示のために、非接触カード101をモバイル装置110に接近させる通知を出力してもよい。そして、検証アプリケーション114は、非接触カード101と通信できる(例えば、非接触カード101に接近した後)。検証アプリケーション114と非接触カード101との間の通信は、非接触カード101がモバイル装置110のカードリーダ118に十分に接近して、検証アプリケーション114と非接触カード101との間のNFCデータ転送を可能にすることを含んでもよい。種々の実施形態では、非接触カード101は、認証アプリケーション114またはモバイル装置110の他の適切なコンポーネントまたはアプリケーションに、公開/秘密鍵ペアの公開鍵、および、カードのアカウント保有者のカード保有者識別情報、例えば、アクセスアプリケーション116に関して検証または認証される非接触カードおよび/またはユーザを送信する。種々の実施形態では、検証アプリケーション114は、カードの鍵ペアの秘密鍵を用いて、非接触カード101にデジタル署名を発生するように指示できる。種々の実施形態では、カード保有者識別情報は、デジタル署名内に組み込まれてもよく、またはデジタル署名と共に搬送されてもよい。
種々の実施形態では、非接触カード101は、デジタル署名を、検証アプリケーション114またはモバイル装置110の他の適切なコンポーネントまたはアプリケーションに送信する。種々の実施形態では、検証アプリケーション114は、デジタル署名をプロセッサ119と伝送でき、プロセッサ119は、公開鍵を用いてデジタル署名を検証できる。例えば、非接触カード101は、信頼できるソース(例えば、カードプロバイダの秘密鍵)によって暗号化されたカードの公開鍵のハッシュを提供でき、デジタル署名を検証することは、暗号化ハッシュ(例えば、カードプロバイダの公開鍵で)を復号すること、デジタル署名の新しいハッシュを計算すること、そして、復号されたオリジナルハッシュを認証用の新しいハッシュと比較することを含んでもよく、その時点でカードプロバイダ(例えば、発行者、例えば、発行者の認証サーバ)およびトランザクションカードは認証される。
種々の実施形態では、READおよびWRITE NFC機能の両方が使用でき、非接触カード101とユーザのモバイル装置110との間のオフライン認証(例えば、オフライン動的データ認証)の少なくとも一部を実施できる。種々の実施形態では、READおよびWRITE NFC機能の両方を利用することは、アプリケーション116の1つ以上の態様にアクセスする場合に認証の形態として使用される非接触カード101(および関連付けられたユーザ)をより信頼性高く(例えば、偽造またはカードスキミング、または中間者攻撃からより高いセキュリティで)認証するという固有の利点を提供する。種々の実施形態では、オンライン検証に関して本明細書に記載された実施形態に関連して議論したのと同様に、プロセッサ119は、ユーザ身元の少なくとも一部を、カード保有者識別情報の少なくとも一部と比較する。種々の実施形態では、第2照合は、ユーザアカウントの第2レベルのユーザアカウントオプション(例えば、カードアクティベーション(有効化)、暗証番号(PIN)変更要求、アドレス変更要求)へのユーザアクセスを許可する。種々の実施形態では、第2レベルのユーザアカウントオプションは、アクセスアプリケーション116のより安全な機構を表す。
種々の実施形態では、本明細書の他の場所で議論し説明したように、オフライン認証が、非接触カードおよび/またはそれに関連するユーザを認証するためにオンライン認証と共に使用される場合(例えば、ハイブリッドオンライン/オフライン認証)、第1レベルの検証は、ハイブリッドオンライン/オフライン認証のオンラインまたはオフライン部分を開始することと関連付けられ、第2レベルの検証は、ハイブリッドオンライン/オフライン認証のオンラインまたはオフライン部分の他方を開始することに関連付けられる。種々の実施形態では、本明細書の他の場所で議論したように、例えば、オンライン認証が行われることを阻止するネットワーク障害がある場合にのみオフライン認証プロトコルを開始するような、追加の前提条件を適用してもよい。
種々の実施形態では、モバイル装置110および/または非接触カード101は、カウンタログ121(モバイル装置110に関して明示的に示されていない)を利用して不正防止対策を実施するように構成してもよい。
種々の実施形態では、例えば、オンラインおよびオフライン手法の両方が実装された場合、デジタル署名を検証することは、サーバ、例えば、ネットワーク130によって接続されたモバイル装置110に接続されたサーバ120によって実施してもよい。例えば、プロセッサ119は、送信用デジタル署名をサーバ120に出力してもよく、サーバ120は、デジタル署名を検証してもよい。
図2Aは、支払いの完了とは別個の目的のための支払プロトコルを利用して、ユーザ(および/またはそれに関連付けられた非接触カード)のオンライン検証またはハイブリッドオンラインおよびオフライン検証または認証を開始するためのタッピングの例示の実施形態を示す概略図200である。モバイル装置110上の検証アプリケーション114のグラフィカルユーザインタフェース(GUI)が、非接触カード101をタップして、他のアプリケーション、例えば、アクセスアプリケーション116用の認証または検証を開始するプロンプト206を含んでもよい。別個のAPIインタフェースが、検証アプリケーション114によるアクセスアプリケーション116への検証または認証を伝送するために設けられてもよい。種々の実施形態では、アクセスアプリケーション116は、タッププロンプト206を受信するための前提条件としてのプロンプト202を提供し、またはタップが行われた後で追加のオンラインまたはオフライン検証動作の前に、アクセスアプリケーション116に関する第1レベルおよび/または第2レベルの情報アクセスのための比較のために(例えば、図1を参照して説明したように)ユーザ認証情報を入力する。種々の実施形態では、検証アプリケーション114は、アクセスアプリケーション116および/またはいずれか他のアプリケーション、例えば、他のアプリケーション115に対してユーザ認証情報を入力するためのインタフェースまたはプロンプト202を提供する。
種々の実施形態では、いったん非接触カード101がモバイル装置110にタップされると、認証アプリケーション114は、カードリーダ118を介して(例えば、NFC、ブルートゥース、RFIDなどを介して)、非接触カード101へある指示を送信する。種々の実施形態では、指示は、図1に関して説明した1つ以上の暗号化手法を実行することを指定できる。種々の実施形態では、オンライン認証手法が使用され、検証アプリケーション114は、サーバ120からトランザクションまたは通信データを受信する。種々の実施形態では、オンラインおよびオフライン認証手法が使用され、検証アプリケーション114および非接触カード101は、非接触カード101および/またはそれに関連付けられたユーザを認証する公開/秘密鍵暗号化手法を利用する。種々の実施形態では、非接触カード101とモバイル装置110との間でデータを送信するプロンプトは、EMVプロトコルまたは規格に準拠した任意の適切なプロトコルを介して認証アプリケーション114にデータを送信することを指定でき、種々の実施形態において、認証アプリケーション114は、EMVプロトコルまたは規格に準拠したプロトコルを介して、非接触カード101から直接にいずれか適切なデータを受信する。種々の実施形態では、タップすることは、本明細書に記載したような第1レベルおよび第2レベル情報アクセスの一方または両方に関連付けてもよく、第1タップは、検証および/または認証手法(例えば、オンラインおよび/またはオンライン/オフラインハイブリッド式)を導入する前に、第1および/または第2ユーザおよび/または追加ユーザ認証情報の比較を行う。
図2Bは、支払いの完了とは別個の目的のために支払いプロトコルを利用するユーザのオンライン検証またはハイブリッド式オンラインおよびオフライン検証または認証を開始するためのタッピングの例示の実施形態を示す概略図210である。サーバ120を利用することを含むオンライン検証または認証を使用して、非接触カード101および/またはそれに関連付けられたユーザの認証または検証を行うかどうか、モバイル装置110、非接触カード101および/またはカードリーダ118を利用することを含むオフライン検証を使用して、サーバ120を介さずにユーザの認証または検証を行うかどうか、および/または、モバイル装置110、カードリーダ118、非接触カード101および/またはサーバ120を利用することを含むハイブリッド式オフラインおよびオンライン検証を使用して、非接触カードおよび/またはユーザ、モバイル装置110の認証または検証を行うかどうか、アクセスアプリケーション116へのアクセスが許可されていることを示すメッセージ207が、モバイル装置110のGUI上に現れてもよい。種々の実施形態では、メッセージプロンプトなしでアクセスが許可される。
図3Aは、支払いの完了とは別個の目的のために支払プロトコルを利用して、オンライン検証または認証またはユーザ(および/またはそれに関連付けられた非接触カード)の認証または認証を開始するためのタッピングの例示の実施形態を示す概略図300である。一般に、図3A~図3Cは、種々の実施形態を反映しており、連続したタップを使用して、あるアプリケーションに関連付けられた第1レベル情報、およびあるアプリケーション、そして非接触カードおよび、非接触カードおよびアプリケーションに関連付けられたユーザに関連付けられた第2レベル情報を供与する。
図2Aを参照して同様に説明したように、モバイル装置110上の検証アプリケーション114のグラフィカルユーザインタフェース(GUI)が、他のアプリケーション、例えば、アクセスアプリケーション116のための認証または検証を開始するために非接触カード101をタップするプロンプト302を含んでもよく、別個のAPIインタフェースが、検証アプリケーション114によってアクセスアプリケーション116に検証または認証(いったん完了)を伝送するために設けられてもよい。種々の実施形態では、アクセスアプリケーション116は、タッププロンプト302の前またはそれの前提条件として、またはタップが行われた直後で追加のオンラインまたはオフライン検証または認証動作が行われる前に、プロンプト304を提供し、アクセスアプリケーション116に関する第1レベルの情報アクセスについて比較のためにユーザ認証情報を入力する(例えば、図1および図2Aを参照して説明したように)。種々の実施形態では、検証アプリケーション114は、アクセスアプリケーション116および/または他のアプリケーション、例えば、他のアプリケーション115に対してユーザ認証情報を入力するためのインタフェースまたはプロンプト304を提供する。いったん非接触カード101がモバイル装置110にタップされると、認証アプリケーション114は、カードリーダ118を介して(例えば、NFC、ブルートゥース、RFIDなどを介して)、非接触カード101へ指示を送信する。種々の実施形態では、指示は、図1および図2Aに関して説明したように、1つ以上の暗号化手法を実行することを指定してもよい。種々の実施形態では、プロンプト304が、アプリケーション、例えば、アクセスアプリケーション116または検証アプリケーション114によって提供される。プロンプト304は、既に述べたように、モバイル装置110上で非接触カードをタップすることに応答して、またはタップに対する前提条件が有効であるものとして開始してもよい。
種々の実施形態では、図1および図2Aを参照して同様に議論したように、第1のアプリケーションユーザ認証情報(生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組合せなどを含んでもよい)が、例えば、モバイル装置110のプロセッサ119によって、保存済の第2アプリケーションユーザ認証情報と比較される。保存済の第2アプリケーションユーザ認証情報は、ユーザ身元に関連付けてもよく、モバイル装置110のメモリ111、非接触カードのメモリ102、またはサーバ120のメモリ122のいずれかに保存できる。種々の実施形態では、上述のように、第1アプリケーションユーザ認証情報と、保存済の第2アプリケーションユーザ認証情報との間の第1照合を判断すると、認証アプリケーション114は、ユーザアカウントの1つ以上の第1レベルユーザアカウントオプションへのユーザアクセスを許可してもよい。上述のように、ユーザアカウントは、任意のサービスプロバイダに関連付けられた金融アカウント、健康保険アカウント、および/またはいずれか他のアカウント(例えば、トランジットアカウント、娯楽アカウントなど)でもよい。いったん検証されると、ユーザは、特定の第1レベルユーザアカウントオプションにアクセスできる。ユーザアカウントの第1レベルユーザアカウントオプションは、アカウント残高の表示、最近のイベントまたは通信の表示等を含んでもよい。第1レベル検証は、オフラインまたはオンライン認証検証手法のいずれかを開始するための前提条件でもよい。
種々の実施形態では、いったん第1レベルの認証が行われると、本明細書に記載したようなオンライン認証またはオフライン認証のいずれかが行われる。種々の実施形態では、オンライン認証手法が使用され、検証アプリケーション114は、サーバ120からイベントまたは通信データを受信する。種々の実施形態では、オフライン認証手法が使用され、検証アプリケーション114および非接触カード101は、公開/秘密鍵暗号化手法を利用して、非接触カードおよび/または拡張によりユーザを認証する。種々の実施形態では、非接触カード101とモバイル装置110との間でデータを送信するプロンプトは、認証アプリケーション114にEMVプロトコルまたは規格に準拠したプロトコルを介してデータを送信するように指定でき、種々の実施形態では、認証アプリケーション114は、非接触カード101から直接に任意の適切なデータを、EMVプロトコルまたは規格に準拠したプロトコルを介して受信する。
図3Bに関してより詳細に議論したように、いったんオンラインまたはオフライン認証または検証手法が完了すると、カードを再びタップするための第2プロンプトを開始してもよく、第2タップは、他のユーザ認証情報比較を開始し、ユーザ(および/またはそれに関連付けられた非接触カード)に関連付けられたアプリケーションへの第2レベルのアクセスを許可し、アプリケーションに関連してユーザ(および/またはそれに関連付けられた非接触カード)の第2の認証または検証を実行する。例えば、オンライン検証または認証が第1タップに関して実行された場合、オフライン検証または認証は、第2タップに関して実行され、オフライン検証または認証が第1タップに関して実行された場合にはその逆も同様である。
図3Bは、支払いの完了とは異なる目的のために支払プロトコルを利用するユーザのオンライン検証または認証またはオフライン検証または認証を開始するためのタッピングの例示的な実施形態を示す概略図310である。種々の実施形態では、プロンプト。図1、図2Aおよび図3Aを参照して同様に説明したように、モバイル装置110上の検証アプリケーション114のグラフィカルユーザインタフェース(GUI)が、他のアプリケーション、例えば、アクセスアプリケーション116のための認証または検証を開始するために非接触カード101をタップするプロンプト306を含んでもよい。別個のAPIインタフェースが設けられ、検証アプリケーション114による検証または認証(いったん完了)をアクセスアプリケーション116に伝送してもよい。種々の実施形態では、概略図320に関連するプロンプト306,308は、第1レベルの認証が生じた後にのみ利用可能であり、図3Aに概説したようなオンラインまたはオフラインの検証または認証のいずれかが行われる。概略図320に関連するタップは、モバイル装置110上の非接触カード101の第2タップである。種々の実施形態では、アクセスアプリケーション116は、第2タッププロンプト306を受信するための前提条件として、またはタップが行われた後で追加のオンラインまたはオフラインの検証動作の前に、プロンプト302を提供するが、アクセスアプリケーション116に関連して第2レベルの情報アクセスについて比較のためにユーザ認証情報を入力する(例えば、図1を参照して説明したように)。第2レベルの情報は、図3Aに説明した第1レベルのアクセスに加えて提供できるより敏感な情報の追加アクセスである。ここで、情報のタイプおよびこれに関連するアプリケーションは、図1、図2Aおよび図3Aの少なくとも1つを参照して説明している。種々の実施形態では、検証アプリケーション114は、アクセスアプリケーション116および/またはいずれか他のアプリケーション、例えば、他のアプリケーション115に関してユーザ認証情報を入力するためのインタフェースまたはプロンプト308を提供する。
図1、図2Aおよび図3Aを参照して同様に説明したように、いったん非接触カード101がモバイル装置110にタップされると、認証アプリケーション114は、カードリーダ118を介して(例えば、NFC、ブルートゥース、RFID等を介して)非接触カード101へ指示を送信する。種々の実施形態では、指示は、図1に関して説明したように1つ以上の暗号化手法を実行することを指定できるが、種々の実施形態では、もしサーバ120を利用するオンライン検証手法が図3Aに関して採用された場合、図3Bに関してオフライン動作が実行され、その逆も同様であることを除く。いったん第2タップに関連して開始された追加のオンラインまたはオフラインの検証手法に準じて検証されると、ユーザは、特定の第2レベルのユーザアカウントオプションにアクセスできる。種々の実施形態では、本明細書に記載の実施形態に関して議論したものと同様に、プロセッサ119は、ユーザ身元の少なくとも一部を、カード保有者識別情報の少なくとも一部とを比較する。後者は、非接触カード101のメモリ102、サーバのメモリ122、および/またはモバイル装置110のメモリ111(オンラインまたはオフライン手法が使用されるかに応じて、アクセスされて使用される)に配置できる。種々の実施形態では、第2照合は、ユーザアカウントの第2レベルのユーザアカウントオプションへのユーザアクセス(カードアクティベーション、個人識別番号(PIN)変更要求、アドレス変更要求)を許可する。種々の実施形態では、第2レベルのユーザアカウントオプションは、アクセスアプリケーション116のより安全な機構を表す。
種々の実施形態では、いったん第1レベル認証が行われると、本明細書に説明したようなオンライン認証またはオフライン認証のいずれかが行われる。種々の実施形態では、オンライン認証手法が使用され、検証アプリケーション114は、サーバ120からイベントまたは通信データを受信する。種々の実施形態では、オフライン認証手法が使用され、検証アプリケーション114および非接触カード101は、公開/秘密鍵暗号化手法を利用して、非接触カードおよび/またはそれに関連するユーザを認証する。種々の実施形態では、非接触カード101とモバイル装置110との間でデータを送信するプロンプトは、EMVプロトコルまたは規格に準拠したいずれか適切なプロトコルを介して、データを認証アプリケーション114に送信することを指定してもよく、種々の実施形態において、認証アプリケーション114は、EMVプロトコルまたは規格に準拠したプロトコルを介して、非接触カード101から直接に任意の適切なデータを受信する。
図3Cは、支払いの完了とは異なる目的のために支払プロトコルを利用するユーザのオンライン検証およびオフライン検証または認証を開始するためのタッピングの例示的な実施形態を示す概略図320である。モバイル装置110、カードリーダ118、非接触カード101およびサーバ12のうちの1つ以上を利用することを含んでもよいオンラインおよびオフライン検証手法の両方が採用されて完了すると、種々の実施形態において、その手法は、図3Aおよび図3Bに関して説明したように、第1タップおよび第2タップに応答して完了し、ユーザ認証情報を第1レベルおよび第2レベルのアクセスのための保存済の情報と比較することに応答して、両方の第1レベルおよび第2レベルの情報または機構を含む、アクセスアプリケーション116へのアクセスが許可されていることを示すメッセージ312が、モバイル装置110のGUI上に現れてもよい。種々の実施形態では、メッセージプロンプトなしでアクセスが許可される。
図4Aは、非接触カード101を示し、これは、支払いカード、例えば、クレジットカード、デビットカードおよび/またはギフトカードなどを含んでもよい。図示のように、非接触カード101は、カード101の表面または裏面に表示されたサービスプロバイダ405によって発行されてもよい。種々の実施形態では、非接触カード101は、支払いカードとは無関係であり、限定なしでID(身元識別)カードを備えていてもよい。種々の実施形態では、支払カードは、デュアルインタフェース非接触支払カードを含んでもよい。非接触カード101は、基板410を含んでもよく、これは、プラスチック、金属および他の材料からなる単一の層または1つ以上の積層された層を含んでもよい。例示の基材材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、炭素、紙、生分解性材料を含む。種々の実施形態では、非接触カード101は、ISO/IEC 7810規格のID-1フォーマットに準拠した物理的特性を有してもよく、それ以外に、非接触カードは、ISO/IEC 14443規格に準拠していてもよい。しかしながら、本開示に係る非接触カード101は、異なる特性を有してもよく、本開示は、非接触カードが支払カードに実装されることを要求していないことは理解されよう。
非接触カード101は、カードの表面および/または裏面に表示される識別情報415と、接触パッド420とを含んでもよい。接触パッド420は、他の通信装置、例えば、モバイル装置110、ユーザ装置、スマートフォン、ラップトップ、デスクトップまたはタブレットコンピュータなどとのコンタクトを確立するように構成できる。非接触カード101は、図4Aに示していない処理回路、アンテナおよび他のコンポーネントを含んでいてもよい。これらのコンポーネントは、接触パッド420の後方または基板410上の他の場所に配置してもよい。非接触カード101は、磁気ストリップまたは磁気テープを含んでもよく、これらはカードの裏面に配置されてもよい(図4Aでは不図示)。
図4Bに示されるように、非接触カード101の接触パッド420は、情報を保存し処理するための処理回路425(マイクロプロセッサ430およびメモリ102を含む)を含んでもよい。処理回路425は、ここで説明した機能を実行するのに必要なものとして、追加のコンポーネント(プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改竄防止ハードウェアを含む)を収納してもよいことが理解されよう。
メモリ102は、リードオンリーメモリ、ライトワンスリード多重メモリ、またはリード/ライトメモリ、例えば、RAM、ROM、EEPROMでもよく、非接触カード101は、これらのメモリのうちの1つ以上を含んでもよい。リードオンリーメモリは、読出し専用または1回プログラム可能なものとして工場でプログラム可能でもよい。1回プログラム可能性は、1回書き込んだ後、何回も読み出しする機会を提供する。ライトワンスリード多重メモリは、メモリチップが工場を出た後にある時点でプログラム可能である。いったんメモリがプログラムされると、それは書き換えできないが、何回も読み出しできる。リード/ライトメモリは、工場を出た後に何回もプログラムでき、再プログラムできる。リード/ライトメモリはまた、工場を出た後に何回も読み出しできる。
メモリ102は、1つ以上のアプレット440、1つ以上のカウンタ104、顧客識別子(ID)107、および仮想アカウント番号108を保存するように構成できる。1つ以上のアプレット440は、1つ以上の非接触カード上で実行するように構成された1つ以上のソフトウェアアプリケーション、例えば、Java Cardアプレットなどを含んでもよい。しかしながら、アプレット440は、Java cardアプレットに限定されず、代わりに、非接触カードまたは限定されたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションでよいことは理解されよう。1つ以上のカウンタ104は、整数を保存するのに十分な数値カウンタを含んでもよい。顧客識別子107は、非接触カード101のユーザに割り当てられた固有の英数字識別子を含んでもよく、識別子は、非接触カードのユーザを他の非接触カードユーザから区別できる。種々の実施形態では、顧客識別子107は、顧客およびその顧客に割り当てられたアカウントの両方を識別でき、顧客のアカウントに関連付けられた非接触カードをさらに識別できる。上述したように、アカウント番号108は、非接触カード101に関連付けられた数千のワンタイム使用仮想アカウント番号を含んでもよい。非接触カード101のアプレット440は、アカウント番号108を管理するように構成してもよい。
上述した例示の実施形態のプロセッサおよびメモリ素子は、接触パッドを参照して説明したが、本開示はこれに限定されない。これらの素子は、接触パッド420内に配置されたプロセッサ430およびメモリ102の素子に加えて、パッド420の外側に、またはそこから完全に分離して、あるいは追加の素子として実装しもよいことが理解されよう。
種々の実施形態では、非接触カード101は、1つ以上のアンテナ455を備えてもよい。1つ以上のアンテナ455は、非接触カード101内および接触パッド420の処理回路425の周囲に配置してもよい。例えば、1つ以上のアンテナ455は、処理回路425と一体でもよく、1つ以上のアンテナ455は、外部ブースターコイルと共に使用してもよい。他の例として、1つ以上のアンテナ455は、接触パッド420および処理回路425の外部にあってもよい。
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次コイルとして機能してもよい。端末は、電力の切断または振幅変調によって非接触カード101と通信できる。非接触カード101は、非接触カードの電力接続におけるギャップを使用して、端末から送信されるデータを推測でき、これは1つ以上のキャパシタを経由して機能的に維持できる。非接触カード101は、非接触カードのコイルへの負荷のスイッチングまたは負荷変調によって再び通信できる。負荷変調は、干渉を経由して端末のコイル内で検出できる。より一般には、アンテナ455、処理回路425および/またはメモリ102を用いて、非接触カード101は、NFC、ブルートゥースおよび/またはWi-Fi通信を介して通信するための通信インタフェースを提供する。
上述したように、非接触カード101は、スマートカード上、または制限されたメモリを有する他のデバイス、例えば、JavaCardなどで動作可能なソフトウェアプラットフォーム上に構築でき、1つ以上のアプリケーションまたはアプレットが安全に実行できる。アプレット440が非接触カードに追加されて、種々のモバイルアプリケーション方式の使用事例において多要素認証(MFA)のためのワンタイムパスワード(OTP)を提供できる。アプレット440は、1つ以上の要求、例えば、ニアフィールドデータ交換要求などに応答して、リーダ、例えば、モバイルNFCリーダ(例えば、モバイル装置110の)などから、NDEFテキストタグとして符号化された暗号的に安全なOTPを含むNDEFメッセージを生成するように構成できる。
NDEF OTPの一例は、NDEF短レコードレイアウト(SR=1)である。こうした例では、1つ以上のアプレット440は、テキストタグとして周知のNDEFタイプ4としてOTPを符号化するように構成できる。種々の実施形態では、NDEFメッセージは、1つ以上のレコードを含んでもよい。アプレット440は、OTPレコードに加えて、1つ以上のスタティック(静的)タグレコードを追加するように構成してもよい。
種々の実施形態では、1つ以上のアプレット440は、RFIDタグをエミュレートするように構成できる。RFIDタグは、1つ以上の多形性(polymorphicタグを含んでもよい。種々の実施形態では、タグが読み取られる度に、非接触カードの真正性を示す異なる暗号データが提示される。1つ以上のアプリケーションをベースとして、タグのNFC読み取りが処理でき、データはサーバ、例えば、サーバ120に送信でき、データは、サーバで有効化できる。
種々の実施形態では、非接触カード101およびサーバ120は、カードが適切に識別できるような特定のデータを含んでもよい。非接触カード101は、1以上の固有識別子(不図示)を備えてもよい。読み出し動作が行われる度に、カウンタ104は、増加するように構成できる。種々の実施形態では、非接触カード101からデータが読み出される毎に(例えば、モバイル装置110によって)、カウンタ104は、確認用サーバに送信され、カウンタ値104が等しいか否かを判断する(検証の一部として)。
1つ以上のカウンタ104は、リプレイアタックを防止するように構成できる。例えば、暗号が取得されてリプレイされた場合、もしカウンタ104が読み取られたり使用されていれば、その暗号は直ちに拒否され、それ以外はそのままである。カウンタ104が使用されていなければ、それはリプレイできる。種々の実施形態では、カード上で増加したカウンタは、イベントまたは通信のために増加したカウンタとは相違する。非接触カード101上のアプレット440間に通信が存在しないため、非接触カード101は、アプリケーショントランザクションカウンタ104を判断できない。種々の実施形態では、非接触カード101は、第1アプレット440-1(これはトランザクションアプレットでもよいと、第2アプレット440とを備えてもよい。各アプレット440-1,440-2は、個々のカウンタ104を備えてもよい。
種々の実施形態では、カウンタ104は、同期外れになってもよい。種々の実施形態では、トランザクション、イベントまたは通信を開始する偶発的な読み取り、例えば、斜め読み取りを考慮するため、カウンタ104は、増加することがあるが、アプリケーションは、カウンタ104を処理しない。種々の実施形態では、モバイル装置110が起動された場合、NFCがイネーブルにでき、装置110は、利用可能なタグを読み取るように構成できるが、読み取りに応答した動作は行われない。
カウンタ104を同期状態に維持するために、あるアプリケーション、例えば、バックグラウンドアプリケーションが実行されてもよく、これは、いつの時点でモバイル装置110が起動してサーバ120と同期したかを検出するように構成され、検出に起因して生ずる読み出しがカウンタ104を前方に移動させることを示す。他の例では、ハッシュ化ワンタイムパスワードが利用でき、誤同期のウインドウを受け入れ可能になる。例えば、10の閾値の範囲内であれば、カウンタ104は前方に移動するように構成できる。しかし、例えば、10または1000の範囲内など、異なる閾値数の範囲内であれば、再同期を実行するための要求が処理され、これは、1つ以上のアプリケーションを介して、ユーザがタップしたり、ジェスチャまたは他の方法でユーザの装置を介して1回以上指示することを要求する。もしカウンタ104が適切な順序で増加した場合、ユーザがそのように行ったことを知ることが可能である。
カウンタ104、マスター鍵105および変形(diversified)鍵106を参照して説明した鍵の多様化手法は、鍵の多様化手法の暗号化および/または復号化の一例である。この例示の鍵の多様化手法は、本開示が他のタイプの鍵多様化手法に等しく適用可能であるため、本開示の限定と考えるべきではない。
非接触カード101の作成プロセスでは、2つの暗号鍵が、カード毎に固有に割り当てできる。暗号鍵は、データの暗号化および復号化の両方で使用できる対称鍵を含んでもよい。トリプルDES(3DES)アルゴリズムは、EMVによって使用でき、非接触カード101内のハードウェアによって実装される。鍵の多様化プロセスを使用することによって、1つ以上の鍵が、鍵を必要とする各エンティティ(実体)について固有に識別可能な情報に基づいて、マスター鍵から導出できる。
種々の実施形態では、脆弱性の影響を受けやすい3DESアルゴリズムの欠点を克服するために、セッション鍵(例えば、セッション毎に固有の鍵など)を導出してもよいが、マスター鍵を使用するのではなく、固有のカード由来の鍵およびカウンタが多様化データとして使用できる。例えば、非接触カード101が動作中に使用される度に、メッセージ認証コード(MAC)を作成し、暗号化を実施するために、異なる鍵を使用してもよい。その結果、3重暗号化層が得られる。セッション鍵は、1つ以上のアプレットによって発生でき、1つ以上のアルゴリズム(EMV 4.3Book 2 A1.3.1 共通セッション鍵導出で定義される)を用いて、アプリケーショントランザクションカウンタ(ATC)を使用することによって導出できる。
さらに、各カードのインクリメントは固有なものでもよく、パーソナライズによって割り当てられ、またはいくつかの識別情報によってアルゴリズム的に割り当てしてもよい。例えば、奇数番号カードは、2ずつインクリメントでき、偶数番号カードは5ずつインクリメントしてもよい。種々の実施形態では、インクリメントは、シーケンシャル読み出しで変化してもよく、そのため1枚のカードが、1,3,5,2,2…の繰り返しによって順番にインクリメントしてもよい。特定のシーケンスまたはアルゴリズムシーケンスは、パーソナライズ時間、または固有の識別子から導出される1つ以上のプロセスから定義できる。これにより、リプレイアタッカーは、少数のカードインスタンスから一般化することをより困難にできる。
認証メッセージは、16進ASCIIフォーマットでテキストNDEFレコードの内容として送給してもよい。他の例では、NDEFレコードは16進フォーマットで符号化してもよい。
図5は、論理フロー500の一実施形態を示す。論理フロー500は、本明細書で説明した1つ以上の実施形態によって実行される動作のいくつかまたは全てを表すことができる。例えば、論理フロー500は、少なくとも部分的にはEMV規格に準拠した支払を完了することとは異なる目的のために、オンライン認証支払手法を利用してユーザを検証または認証する動作のいくつかまたは全てを含んでもよい。この文脈において実施形態は限定されない。
図示のように、論理フロー500は、ブロック505で始まり、そこでは検証アプリケーション114、OS112、管理アプリケーション123および/または他の適切なアプリケーションのうちの少なくとも1つが、非接触カードを検証するために、種々の実施形態では、拡張により非接触カード101に関連付けられたユーザの身元を検証するためにトランザクション、イベントまたは通信を開始できる。種々の実施形態では、検証は、モバイル装置110上で非接触カード101をタップすることによって開始できる。種々の実施形態では、アクセスアプリケーション116は、タッププロンプトを受信するための前提条件で、またはタップが行われた直後で追加のオンライン検証動作の前にプロンプトを提供し、アクセスアプリケーション116に関する第1レベルおよび/または第2レベルの情報アクセスのための比較用にユーザ認証情報を入力する。第1レベルおよび/または第2レベルの情報および/または機構の性質は、本明細書の他の場所に説明している。種々の実施形態では、ユーザ認証情報は、ユーザプロファイルに関連付けられ、モバイル装置110によって提供されるインタフェースに入力され、そこでは、上述したように、第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組合せなどを含んでもよい。第1アプリケーションユーザ認証情報は、検証アプリケーション114によってサーバ120の管理アプリケーション123に送信してもよく、第1アプリケーションユーザ認証情報は、保存済の第2認証情報と比較される。
ブロック510において、種々の実施形態に従って、もし照合が見つかると、モバイル装置110と非接触カード101との間の通信が開始され、通信は、カードリーダ118を利用し、通信は、NFCプロトコルをベースとする。種々の実施形態では、サーバ120での比較のために第1アプリケーション認証情報を送信する代わりに、モバイル装置110と非接触カード101との間で比較が行われ、保存済の第2認証情報は、非接触カードのメモリ102に保存される。種々の実施形態では、ユーザ認証情報に関する比較は省略され、モバイル装置110上の非接触カード101のタップは、どのアプリケーションが認証を必要とするか、例えば、アクセスアプリケーション116を選択するプロンプトを開始する。非接触カード101とモバイル装置110との間のNFC通信は、EMV規格に準拠した支払プロトコルを用いてユーザのオンライン検証または認証を起動するのを開始するが、単に販売または購入を完了する以外の目的のための検証または認証を含むことを目的としている。種々の実施形態では、タップまたはユーザ認証情報の比較のいずれかが、タップまたはユーザ認証情報の比較のための前提条件でもよく、拡張によってフロー500に関連する流れの残りのための前提条件を提供してもよい。
ブロック515において、種々の実施形態に従って、非接触カード101は、カードとの通信によって、トランザクション、イベントまたは通信の一部として、アプリケーショントランザクションカウンタ(ATC)を含む1つ以上の入力をモバイル装置110に提供できる。ブロック520において、モバイル装置110と通信する非接触カード101は、トランザクション、イベントまたは通信の複数の入力およびカードに関連付けられた対称鍵に基づいて、ARQCなどの暗号を発生できる。種々の実施形態では、ブロック515,520は、単一または同時のシーケンスに組み合わせてもよい。種々の実施形態では、動作は別々に実行されてもよい。種々の実施形態では、モバイル装置110による入力の受信および非接触カードによる暗号の発生は、1つ以上の演算を含んでもよい。演算は、検証アプリケーション114が、NFCカードリーダ118を介して非接触カード101に指示を送信することを含んでもよく、暗号化されたデータを発生して送信することを特定している。この動作は、暗号化データを発生するための指示の受信に応答して、非接触カード101がメモリ102内のカウンタ値104をインクリメントできることをさらに含んでもよい。この動作はさらに、非接触カード101が、メモリ102内のカウンタ値104およびマスター鍵105および暗号アルゴリズムを用いて変形鍵106を発生することをさらに含んでもよい。この動作はさらに、非接触カード101が、変形鍵106および暗号アルゴリズムを用いてデータ(例えば、顧客識別子(ID)107)を暗号化し、暗号化されたデータ(例えば、暗号化顧客ID109を発生することをさらに含んでもよい。この動作はさらに、非接触カード101が、例えば、NFCを使用して、暗号化されたデータをモバイル装置110の検証アプリケーション114に送信できることを含んでもよい。種々の実施形態では、非接触カード101はさらに、暗号化されたデータと共に、カウンタ値104の指示を含んでもよい。
ブロック525において、モバイル装置110の検証アプリケーション114は、非接触カード101から受信したデータを、サーバ120の管理アプリケーション123に送信できる(これは、上述したように、非接触カード101の発行者と関連付けてもよい)。ブロック530において、モバイル装置110は、送信された暗号(および他の送信された情報)に基づいて、サーバ120による発行者からの応答を受信でき、その結果として非接触カードおよび/またはユーザの身元を検証する。受信した応答は、例えば、発行者に関連付けられたサーバ120において、暗号の受信に応答して、発行者、例えば、発行者の認証サーバによって、対称鍵および/または暗号全体を再作成することをベースとする(例えば、対称鍵を用いて部分的に発生)。種々の実施形態では、1つ以上の動作がブロック525に関連付けられる。この動作は、サーバ120の管理アプリケーション123が、暗号アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を用いて変形鍵106を発生することを含んでもよい。種々の実施形態では、管理アプリケーション123は、非接触カード101によって提供されるカウンタ値104を使用する。種々の実施形態では、管理アプリケーション123は、メモリ122内のカウンタ値104をインクリメントして、メモリ122内のカウンタ値104の状態を非接触カード101のメモリ102内のカウンタ値104と同期させる。従って、種々の実施形態では、ユーザ(および/または非接触カード)が検証されるだけでなく、カウンタ、例えば、ATCが、非接触カード101とサーバ120との間で同期され、後続のトランザクション、イベント、通信を処理する際のエラーを軽減できる。
種々の実施形態では、図5に関連する上記の動作およびブロックは、EMV規格に準拠し、発生した暗号およびそれに関連する受信応答は、支払プロトコルの一部であり、例外として、アクセス認証アプリケーション114によって開始した場合、支払プロトコルの実行ことから導出される検証および認証は、支払の完了とは異なる目的のため、例えば、アクセスアプリケーション116の1つ以上の非支払機構へのアクセスを獲得するためであった。
図6は、論理フロー600の一実施形態を示す。論理フロー600は、本明細書で説明した1つ以上の実施形態によって実行される動作のいくつかまたは全てを表すことができる。例えば、論理フロー600は、不正防止対策を実行するために、図5の検証または認証動作に関連付けられた更新ATCを利用することを含んでもよい。この文脈において実施形態は限定されない。
図示のように、論理フロー600は、図5の1つ以上の動作が完了した後に開始し、種々の実施形態では、フローは、図5のブロック530において開始する。ブロック610において、ATCの更新バージョンは、発行者に関連付けられたホスト装置、例えば、サーバ120に保存される。従って、種々の実施形態では、フロー600は、図5の少なくとも1つの実施形態に関連付けられ、ATCは、サーバ120のカウンタログ121に保存され、非接触カード101のATCとサーバ120に保存されたATCとの間に同期が存在する。ブロック615において、不正防止対策は、ATCを利用してサーバ120によって実行できる。種々の実施形態では、カウンタログ121は、1つ以上の非支払イベントまたは通信に関連付けられたカウンタ値に関連付けられたタイムスタンプを含んでもよい。タイムスタンプは、管理アプリケーション123と通信するサーバ120の内部カウンタまたはタイミング装置によってログに記録してもよく、管理アプリケーション123は、タイミングまたはクロック装置を利用してイベントまたは通信のタイミングをログに記録する。種々の実施形態では、カウンタログ121は、1つ以上の支払イベントまたは通信に関連付けられたカウンタ値に関連付けられたタイムスタンプを含んでもよく、再びタイムスタンプは、管理アプリケーション123と通信する内部カウンタまたはタイミング装置によってログに記録してもよく、管理アプリケーション123は、タイミングまたはクロック装置を利用してイベントまたは通信のタイミングをログに記録する。種々の実施形態では、特定のイベントまたは通信に関連するATCのカウンタ値(例えば、それは支払イベントまたは通信または非支払イベントまたは通信であり)、管理アプリケーション123によってログに記録されてもよい。種々の実施形態では、管理アプリケーション123は、その特定の性質に関わらず、非支払イベントまたは通信として、検証アプリケーション114から由来する任意のイベントまたは通信、そしてユーザ認証情報を支払イベントまたは通信として利用する任意の他のイベントまたは通信を認識するように構成してもよい。代替として、管理アプリケーション123は、本明細書で概説した第1レベルおよび第2レベルのユーザ認証情報スキームを、イベントまたは通信が、支払または非支払のイベントまたは通信である時期を判断するためのメカニズムとして利用してもよい。例えば、もしイベントまたは通信が、サーバ120の動作を利用して認証を実行する場合、そしてもし第1レベルと第2レベルの両方のアクセスが許可されている場合、それは支払イベントまたは通信であり、それ以外には、それは非支払イベントまたは通信である。任意の他の適切な手法を使用して、イベントまたは通信を支払イベントまたは通信または非支払イベントまたは通信として区別してログに記録してもよい。
種々の実施形態では、上述のように、管理アプリケーション123は、非支払イベントまたは通信の間で生ずる支払イベントまたは通信の一般的な数を比較するように構成してもよい。非支払イベントまたは通信の後の支払いイベントまたは通信の数が特定の閾値を超えた場合、管理アプリケーション123は、支払イベントまたは通信を拒否してもよく、そうでなければ、イベントまたは通信は完了してもよい(例えば、ユーザは、非支払および支払プロトコルのために支払プロトコルを使用できると想定されるため、非支払イベントまたは通信の後に過度に多くの数の支払イベントまたは通信は詐欺的であると考えられる)。種々の実施形態では、最小または最大の閾値を超えるという観点で、任意のイベントまたは通信、例えば、支払または非支払、の間の時間に関する閾値により、管理アプリケーション123は、認証または検証動作を拒否するようにしてもよい。カウンタログ121を使用して、任意の他の適切な方法で不正防止対策を実行することを含む任意の他の適切な動作を実行してもよい。
図7Aは、論理フロー700Aの一実施形態を示す。論理フロー700Aは、本明細書で説明した1つ以上の実施形態によって実行される動作のいくつかまたは全てを表すことができる。例えば、論理フロー700Aは、支払プロトコルを利用するユーザのオンラインおよびオフラインの検証および認証の両方を実行するための動作の一部または全てを含んでもよいが、支払いを完了することとは異なる認証または検証を含む目的のためである。この文脈において実施形態は限定されない。
一般に、種々の実施形態では、ブロック710~725は、オフライン検証手法に対応し、ブロック730~745は、オンライン検証手法に対応する。オフラインまたはオンライン検証手法のいずれか一方は、第1または第2を開始でき、それぞれが互いに独立して動作でき、種々の実施形態では、一方を利用して検証を可能であるが、他方ではない。
図示のように、論理フロー700は、ブロック705で始まり、あるアプリケーション、例えば、モバイル装置110の検証アプリケーション114などが、非接触カード101と通信する。種々の実施形態では、検証アプリケーション114は、ユーザプロファイルに関連付けられた第1アプリケーションユーザ認証情報をユーザから受信する。種々の実施形態では、通信は、非接触カード101を用いてモバイル装置110をタップすることによって開始する。上述のように、ユーザは、認証アプリケーション114からのプロンプトを受信した後、第1アプリケーションユーザ認証情報を提供してもよい。種々の実施形態では、上述のように、第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組合せなどを含んでもよい。種々の実施形態では、プロセッサ119は、第1アプリケーションユーザ認証情報を保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、ユーザ身元に関連付けられてもよい。ユーザ身元は、個人識別番号(PIN)、ユーザの名前、アドレス、生年月日などを含んでもよい。種々の実施形態では、第1照合を判明した後、検証アプリケーション114は、アカウントの表示、最近のトランザクション、イベント、通信の表示等を含む第1レベルのユーザアカウントオプションへのアクセスを許可する。照合の判明に応答して、モバイル装置110は、ユーザ身元を部分的に検証し、ブロック710~7251つ以上に進む(または代替としてオンライン検証プロセスを模倣し、ブロック730~745の1つ以上に進む)ことによって、オフライン検証プロセスを開始する。種々の実施形態では、ユーザ認証情報比較は、完全にスキップされる(実行されない)。ブロック710において、検証アプリケーション114は、カードの公開/秘密鍵ペアのうちの公開鍵を非接触カード101から受信する。種々の実施形態では、検証アプリケーション114は、非接触カード108のカード情報も受信してもよい。カード情報は、個人識別番号(PIN)、ユーザの名前、アドレス、生年月日等のカード保有者情報を含んでもよい。
ブロック715において、検証アプリケーション114は、カードの鍵ペアの秘密鍵を用いて、非接触カード101にデジタル署名を発生するように命令する。非接触カード101は、デジタル署名を発生し、検証アプリケーション114は、ブロック720において非接触カード101からデジタル署名を受信する。ブロック725において、モバイル装置は、カードの鍵ペアの公開鍵を使用することによってデジタル署名を検証できる(プロセッサ119の動作によっておよび/またはアプリケーション、例えば、検証アプリケーション114を利用して)。
オフライン検証が完了すると、ブロック730~745に関連付けられたオンライン動作を行ってもよい(または、オンライン動作が最初に行われた場合は、次にオフライン動作を行ってもよい)。種々の実施形態において、オンライン動作(またはオフライン動作を行う)の前提条件として、モバイル装置110のプロセッサ119は、カード情報をユーザアカウントと比較できる(上述のように)。例えば、プロセッサ119は、ユーザ身元をカード保有者識別情報と比較できる(上述のように)。いくつかの実施形態では、非接触カード101を用いて検証した後に、検証アプリケーション114は、第2レベルのユーザアカウントオプション(非限定的な例として、カードアクティベーション、個人識別番号(PIN)変更要求、アドレス変更要求等を含む)へのアクセスを許可する(本明細書の他の場所で説明したように)。第2レベルのユーザアカウントオプションは、第1レベルのユーザアカウントオプションよりも高いセキュリティ要件を有してもよく、種々の実施形態において、オンライン(またはオフライン)検証が行われた後にのみ許可してもよく、例えば、第2レベル機構が、カード保有者情報とユーザ身元との比較が行われた後にのみ許可され、例えば、オンライン(またはオフライン)検証は、第2レベルアカウントオプションを許可するための追加の要件である。
種々の実施形態では、非接触カード101上の非接触カード101の第1タップは、第1レベル情報(および/またはオンラインまたはオフラインの動作を行う)についての前提条件として機能し、モバイル装置110上の非接触カード101の第2タップは、第2レベル情報へのアクセス(および/または、オンラインまたはオフライン動作の実行)のための前提条件として機能する。第1および第2のタップは、ユーザ認証情報および/またはユーザ情報の比較の代わりとすることができ、および/または、オンラインおよび/またはオフライン動作を実行するため、および/または、第1レベルおよび/または第2レベル情報にアクセスするための追加の事前条件として機能してもよい。種々の実施形態では、ユーザ認証情報および情報比較およびタッピングは省略してもよく、オフラインおよび/またはオンライン動作は、第1レベルおよび/または第2レベル情報にアクセスするための基礎としてもよい。
種々の実施形態では、ブロック730~745は、ブロック515~530に関して説明したものにほぼ類似した動作に対応する。種々の実施形態では、いったん発行者、例えば、発行者の認証サーバからの検証がブロック745で受信されると、例えば、オンライン検証が完了すると、オンライン検証を実施したサーバ120に関連付けられたATC104は、非接触カード101のATC104と同期でき、単一のトランザクション、イベントまたは通信が行われたためである。検証アプリケーション114は、ブロック730~745に関連付けられた動作の1つ以上におけるその通信の一部として、オンライン動作の実行時に非接触カード101内の追加の増加(uptick)が生ずる必要がなく、オフライン検証が行われた場合(またはその逆も同様)は増加が生じることを示してもよい。
図7Bは、論理フロー700Bの一実施形態を示す。論理フロー700Bは、本明細書で説明した1つ以上の実施形態によって実行される動作のいくつかまたは全てを表すことができる。例えば、論理フロー700Bは、支払プロトコルを利用するユーザのオンラインおよびオフラインの検証および認証の両方を実行する動作の一部または全てを含んでもよいが、支払いを完了することとは異なる認証または検証を含む目的のためである。この文脈において実施形態は限定されない。
ブロック750において、アクセスアプリケーション116へのユーザアクセス()えば、1つ以上の機構)を許可するために、検証アプリケーション114は、第1アプリケーションユーザ認証情報をプロセッサ119に伝送できる。種々の実施形態では、通信は、非接触カード101をモバイル装置110上でタップすることによって開始する。種々の実施形態では、プロセッサ119は、第1アプリケーションユーザ認証情報を保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、モバイル装置110に関連付けられたメモリ111、非接触カード101に関連付けられたメモリ102、および/またはサーバ120に関連付けられたメモリ122に配置できる。種々の実施形態では、第1アプリケーションユーザ認証情報は、サーバ120に提供され、サーバ120は、第1アプリケーションユーザ認証情報を保存済の第2のアプリケーションユーザ認証情報と比較する。種々の実施形態では、上述したように、プロセッサ119は、比較結果を検証アプリケーション114に伝送する(例えば、照合のため)。ブロック755において、モバイル装置の適切なコンポーネント、例えば、プロセッサ119、および/または、非接触カード101の適切なコンポーネント、および/または、サーバ120の適切なコンポーネント、例えば、管理アプリケーション123、検証アプリケーション114が、i)1つ以上のホストレス(例えば、サーバ動作なし)動作(例えば、オフラインプロトコル)、および/または、ii)1つ以上の認証サーバ検証動作(例えば、サーバに関連付けられたオンラインプロトコルまたは動作)のうちの少なくとも1つを開始できる。種々の実施形態では、ブロック750は省略され、ブロック750に関して照合または比較は行われず、フローはブロック760に直接進む。種々の実施形態では、もし比較が第1ユーザ認証情報と保存済の第2認証情報との間の照合を検証する場合、アクセスアプリケーション116の1つ以上の機構に対する部分的アクセス(例えば、第1レベルのアクセス)が許可される。種々の実施形態では、第1レベルのアクセスは、認証サーバまたはホストレス検証動作のうちの少なくとも1つが無事に実行され、非接触カード(および/またはユーザ)がそれに関連して検証または許可される場合にのみ許可される。ホストレスおよび認証サーバの検証動作の両方は、EMV規格に準拠可能な支払プロトコルに関連付けられ、プロトコルの少なくとも1つは、非支払機能を可能にするために使用でき、非支払機構は、支払いを完了することに関連付けられた支払機構とは異なる。
ブロック760において、検証アプリケーション114は、認証サーバ検証プロトコルが実行できるかどうかを判断する。例えば、管理アプリケーション123は、検証を拒否してもよく、理由は、ユーザアカウント上に保留(hold)が置かれているためである。拒否が検証アプリケーションに送信され、および/または、検証アプリケーション114がネットワーク障害を判断できる。検証アプリケーション114が、認証サーバ検証または認可プロトコルが実行できると判断した場合、フロー700Bは、ブロック762に進むことができ、発行者検証動作を実行して、非接触カードおよび/またはそれに関連するユーザを検証および/または許可できる。種々の実施形態では、図5に関連する動作の1つ以上が、ブロック762において実行され、認証サーバ検証動作を実行し、非接触カードおよび/またはそれに関連するユーザを承認し、サーバ120のアプリケーショントランザクションカウンタ値104が最新かつ進行中であることを保証する1つ以上の動作を含む。種々の実施形態では、認証サーバ検証動作がブロック762において実行された後、非接触カードおよび拡張によってそれに関連付けられたユーザは、それらの検証動作に従って無事に検証された場合、アクセスアプリケーション116に関連付けられた追加の機構への第2レベルのアクセスになる。種々の実施形態では、第2レベルのアクセスを受信するための追加の要件は、サーバの管理アプリケーション123が第2比較を行うことを含み、例えば、ユーザ身元の少なくとも一部と、カード保有者識別情報の少なくとも一部とを比較する(カード保有者情報は、非接触カード101および/またはモバイル装置から提供されてもよい)ことを含む。第1レベルおよび/または第2レベルのアクセスのタイプは、本開示の1つ以上の他の実施形態に関して上述していることに留意する。種々の実施形態では、いったん認証サーバ-検証動作、および/または第2レベルユーザ比較が行われると、フロー700Aは、オフライン(例えば、ホストレス)動作を実行することなく終了する。
もし発行者(例えば、認証サーバ)またはホスト式プロトコル(例えば、オンラインプロトコル)が実行されない場合、フロー700Bはブロック765に進むことができる。ブロック765において、カード保有者識別情報とのユーザ身元の第2比較は、フローを進める前提条件として実行され、成功した第2比較は、第2レベルのアクセスを許可することを含んでもよく、含まなくてもよく、このフローでのこの段階で、オフラインまたはオンライン検証が行われないためである。種々の実施形態では、プロセッサ119は、ユーザ身元の少なくとも一部と、カード保有者識別情報の少なくとも一部とを比較し、非接触カード101とモバイル装置110との間のNFC通信の結果として、カード保有者識別情報は、モバイル装置110(例えば、モバイル装置110のプロセッサ119)に伝送される。ブロック767で照合が判明されなければ、検証は終了する。種々の実施形態では、ブロック767におけるフロー700Bの終了の結果として、アクセスアプリケーション116の1つ以上の機構へのアクセスが拒否される。ここで、拒否は、アクセスアプリケーション116への第1レベルおよび/または第2レベルのアクセスに関する拒否であってもなくてもよい。種々の実施形態では、第2ユーザ認証情報比較(および/またはブロック750の第1ユーザ認証情報比較)は省略され、フローは、ブロック760からブロック770に直接進む。
ブロック767の比較が成功した場合(例えば、照合が判断される)、および/または、ブロック767の動作が省略された場合、フロー700Bはブロック770に進むことができる。ブロック770において、検証アプリケーション114は、認証サーバプロトコルまたは動作がネットワークまたは技術的障害の結果として実行できないかどうかを判断する。検証アプリケーション114がネットワークまたは技術的障害の結果として実行できない場合、フロー700Aはブロック775に進み、ホストレスまたはオフラインプロトコルを実行する。オフラインプロトコルは、本明細書で概説したオフライン動作の1つ以上を含んでもよく、図7Aのブロック705~725の動作を含んでもよい。種々の実施形態では、ブロック775は、オフライン動作を開始する前に、非接触カード101の第2タップを要求してもよい。種々の実施形態では、オフライン動作の成功した完了は、前のブロック、例えば、ブロック750に関連する動作の結果として既に許可されていることがある第1レベルのアクセスに加えて、第2レベルのアクセスを提供する。および/または、オフライン動作の成功の完了は、もし第1レベルのアクセスが以前に許可されていなければ、アクセスアプリケーション116に対する第1レベルおよび/または第2レベルのアクセスを許可する。
種々の実施形態では、フロー700Bは、ブロック775からブロック780に進む。ブロック780において、検証アプリケーション114は、完了したオフライン検証または認証の結果として、非接触カード101から更新されたATC値104を抽出する。更新されたATC値104は、モバイル装置110に関連付けられたメモリに保存される。ブロック785において、検証アプリケーション114は、サーバ120とモバイル装置110との間の通信を促進することに関連するネットワークを継続的にポーリングして、いつ接続性が回復されたかを判断し、および/または、それ以外には、いつサーバ120とモバイル装置110のとの間の通信を禁止する技術的障害が治まるかを判断する。いったんネットワーク接続性が回復されると、ブロック790において、更新されたATC値104が、モバイル装置110からサーバ120に伝送され、非接触カード101およびサーバ120のデータを同期させ、これは、次の時間、例えば、次の検証において、検証または認証エラーが発生することを禁止できる。
種々の実施形態では、ブロック770において、認証サーバ動作は技術的障害に関連しない結果として実行されない可能性があると検証アプリケーション114が判断した場合、フロー700Bは、アクセスアプリケーション116の1つ以上の態様へのアクセス(アクセスアプリケーション114に対する第1レベルおよび/または第2レベルのアクセスを含む)を許可せずに終了する。
種々の実施形態では、非接触カード101は、ある装置、例えば、1つ以上のコンピュータキオスクまたは端末など、にタップでき、身元を検証して、購入に応答する取引品目、例えば、コーヒーなどを受領できる。非接触カード101を使用することによって、ロイヤルティプログラムの身元を証明する安全な方法が確立できる。身元を安全に提供して、例えば、報酬、クーポン、値引き等を獲得すること、または利益の受領は、バーカードを単にスキャンするだけとは異なる方法で確立される。例えば、非接触カード101と装置との間で暗号化トランザクションが発生してもよく、これは、1つ以上のタップジェスチャを処理するように構成できる。上述したように、1つ以上のアプリケーションは、ユーザの身元を立証し、そして、例えば、1つ以上のタップジェスチャを介して、それに作用または応答するように構成してもよい。種々の実施形態では、例えば、ボーナスポイント、ロイヤルティポイント、報酬ポイント、ヘルスケア情報等のデータは、非接触カードに再書き込みしてもよい。
種々の実施形態では、非接触カード101は、ある装置、例えば、モバイル装置110にタップできる。上述したように、ユーザの身元は、身元の検証に基づいてユーザに所望の利益を許可する1つ以上のアプリケーションによって検証できる。
種々の実施形態では、例示の認証通信プロトコルは、いくつかの変更とともに、取引カードと販売時点情報管理(POS)装置との間で共通に実行されるEMV規格のオフライン動的データ認証プロトコルを模倣できる。例えば、例示の認証プロトコルは、カード発行者/支払プロセッサ自体との支払取引を完了するために使用されないため、あるデータ値は不要であり、カード発行者/支払プロセッサへのリアルタイムのオンライン接続性を伴わずに認証を行うことができる。当該技術分野で知られているように、販売時点情報管理(POS)システムは、取引値を含むトランザクションをカード発行者に提出する。発行者がトランザクションを承認するか拒否するかは、カード発行者が取引値を認識したか否かをベースにできる。一方、本開示の特定の実施形態では、モバイル装置から由来するトランザクションは、POSシステムに関連付けられた取引値を欠いている。従って、種々の実施形態では、ダミーの取引値(即ち、カード発行者に認識可能で、アクティベーションの発生を可能にするのに十分な値)が、例示の認証通信プロトコルの一部として通過できる。POS方式トランザクションはまた、トランザクション試行回数(例えば、トランザクションカウンタ)に基づいて取引を拒否できる。バッファ値を超えた多数の試行は、柔軟な拒否をもたらすことができ、柔軟な拒否は、取引を受け入れる前に更なる検証を要求する。いくつかの実施形態では、トランザクションカウンタのためのバッファ値は、正当な取引を拒否するのを回避するように変更できる。
種々の実施形態では、非接触カード101は、受領者装置に応じて情報を選択的に伝送できる。いったんタップすると、非接触カード101は、タップが向けられた装置を認識でき、この認識に基づいて、非接触カードは、当該装置に適切なデータを提供できる。これにより、非接触カードは、本動作または取引、例えば、支払いやカード認証などを完了するのに必要な情報のみを送信できるようになる。データの送信を制限し、不要なデータの送信を回避することによって、効率とデータセキュリティの両方が改善できる。情報の認識および選択的通信は、カードアクティベーション、残高転送、アカウントアクセス試行、商取引、およびステップアップ不正低減を含む種々のシナリオに適用できる。
非接触カード101のタップが、Apple社iOS(登録商標)オペレーティングシステムが動作する装置、例えば、iPhone(登録商標),iPod(登録商標),iPad(登録商標)に向いた場合、非接触カードは、iOS(登録商標)オペレーティングシステムを認識し、この装置と通信するために適切なデータを送信できる。例えば、非接触カード101は、例えば、NFCを介して、NDEFタグを用いてカードを認証するのに必要な暗号化識別情報を提供できる。同様に、非接触式カードのタップが、Android(登録商標)オペレーティングシステムが動作する装置、例えば、Android(登録商標)スマートフォンまたはタブレットに向いた場合、非接触カードは、Android(登録商標)オペレーティングシステムを認識し、この装置と通信するために適切でデータを送信できる(例えば、本明細書に記載の方法による認証に必要な暗号化された識別情報など)。
他の例として、非接触カードタップは、キオスク、チェックアウトレジスタ、支払ステーションまたは他の端末を無制限に含むPOS装置に向けることができる。タップの実行の際、非接触カード101は、POS装置を認識し、動作または取引に必要な情報のみを送信できる。例えば、商取引を完了するために使用されるPOS装置の認識の際、非接触カード101は、EMV規格の下で取引を完了するのに必要な支払情報を伝送できる。
種々の実施形態では、取引に参加するPOS装置は、非接触カードによって提供される追加情報、例えば、装置固有情報、位置特定情報、および取引固有情報等を要求または指定できる。例えば、いったんPOS装置が非接触カードからデータ通信を受信すると、POS装置は、非接触カードを認識し、動作または取引を完了するのに必要な追加情報を要求できる。
種々の実施形態では、POS装置は、特定の非接触カードに慣れている承認された業者または他のエンティティ(実体)と提携でき、あるいは特定の非接触カード取引を実行するために順応できる。しかしながら、こうした提携は、上述した方法の実施に必要でないことは理解されよう。
種々の実施形態では、例えば、ショッピングストア、食料品店、コンビニエンスストア等において、非接触カード101は、アプリケーションを開く必要なしでモバイル装置にタップでき、報酬ポイント、ロイヤルティポイント、クーポン、値引き等の1つ以上を利用して、1つ以上の購入をカバーする欲望または意図を示してもよい。こうして購入後の意図が提供できる。
種々の実施形態では、1つ以上のアプリケーションは、非接触カード101の1つ以上のタップジェスチャを介して起動されたことを判断するように構成でき、その結果、起動が3:51pmに発生し、3:56pmに取引が処理または行われ、ユーザの身元を検証する。
種々の実施形態では、1つ以上のアプリケーションは、1つ以上のタップジェスチャに応答する1つ以上のアクションを制御するように構成できる。例えば、1つ以上のアクションは、報酬を収集すること、ポイントを収集すること、最も重要な購入を判断すること、最小コストの購入を判断すること、および/またはリアルタイムで他のアクションに再構成することを含んでもよい。
種々の実施形態では、データは、生体/ジェスチャ認証として、タップ行動上で収集できる。例えば、暗号的に安全で傍受を受けにくい固有の識別子を、1つ以上のバックエンドサービスに送信できる。固有識別子は、個人に関する2次情報を参照するように構成できる。2次情報は、ユーザに関する個人的に識別可能な情報を含んでもよい。種々の実施形態では、2次情報は、非接触カード内に保存してもよい。
種々の実施形態では、装置は、複数の個人の間で支払用の請求書または勘定書を分割するアプリケーションを含んでもよい。例えば、各個人は、非接触カードを所持して、同じ発行金融機関の顧客でもよいが、それは必要でない。これらの個人の各々は、アプリケーションを介して、それらの装置上でプッシュ通知を受信して、購入を分割できる。支払いを示すために1つのカードタップだけを受け入れるのではなく、他の非接触カードを使用してもよい。種々の実施形態では、異なる金融機関を有する個人は、非接触カード101を所持して、カードタッピングの個人から1つ以上の支払要求を開始する情報を提供できる。
種々の実施形態では、本開示は、非接触カードのタップを参照する。しかしながら、本開示はタップに限定されず、本開示は、他のジェスチャ(例えば、カードの波または他の動き)を含むことが理解されよう。
図8は、前述の様々な実施形態を実施するのに適したコンピュータシステム802を備える例示的なコンピュータアーキテクチャ800の実施形態を示している。様々な実施形態では、コンピュータアーキテクチャ800は、電子デバイスの一部として構成され、または実施され得る。種々の実施形態では、コンピュータアーキテクチャ800は、例えば、システム100の1つまたは複数のコンポーネントを実施するシステムを表し得る。種々の実施形態では、コンピュータシステム802は、例えば、システム100のモバイル装置110およびサーバ120を表し得る。実施形態は、この文脈に限定されない。より一般的には、コンピュータアーキテクチャ800は、図1~図7Bを参照して本明細書で説明されるすべての論理、アプリケーション、システム、方法、装置、および機能を実施するように構成される。
このアプリケーションで使用される用語「システム」、「コンポーネント」および「モジュール」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピュータアーキテクチャ800によって提供される。例えば、コンポーネントは、コンピュータプロセッサ上で実行されるプロセス、コンピュータプロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインタフェース、シリアルインタフェース、およびバスインタフェースを含む。
コンピュータシステム802は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、処理回路メモリユニット、チップセット、コントローラ、周辺機器、インタフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピュータ要素を含む。しかしながら、実施形態は、コンピュータシステム802による実施に限定されない。
図8に示されるように、コンピュータシステム802は、プロセッサ804、システムメモリ806、およびシステムバス808を含む。プロセッサ804は、AMD(登録商標)Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)アプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)DragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)Cellプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサおよび類似のプロセッサを含むがこれらに限定されない、様々な市販のコンピュータプロセッサまたはコンピュータ処理回路のいずれかであり得る。デュアルマイクロプロセッサ、マルチコアプロセッサ、およびその他のマルチプロセッサアーキテクチャも、プロセッサ804として使用し得る。プロセッサ804は、システムメモリ806に含まれる関連するメモリ命令によって構成でき、そのため命令がプロセッサ(例えば、プロセッサ回路)804上で実行された場合、プロセッサは、図5~図7Bのうちの任意の1つに関連する1つ以上の動作、および/または、本明細書に開示される任意の他の動作または手法を実行できる。
システムバス808は、システムメモリ806からプロセッサ804を含むがこれらに限定されないシステムコンポーネントにインタフェースを提供する。システムバス808は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インタフェースアダプタは、スロットアーキテクチャを介してシステムバス808に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、Personal Computer Memory Card International Association(PCMCIA)などを含むがこれらに限定されない。
システムメモリ806は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ(例えば、1つまたはより多くのフラッシュアレイ)、強誘電性ポリマーメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマーメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図8に示される図示の実施形態では、システムメモリ806は、不揮発性メモリ810および/または揮発性メモリ812を含み得る。不揮発性メモリ810には、基本入出力システム(BIOS)が格納され得る。
コンピュータシステム802は、内部(または外部)ハードディスクドライブ(HDD)814、リムーバブル磁気ディスク818からの読み取りまたはリムーバブル磁気ディスク818への書き込みを行う磁気フロッピディスクドライブ(FDD)816、およびリムーバブル光ディスク822(例えば、CD-ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク822への書き込みを行う光ディスクドライブ820を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。HDD814、FDD816、および光ディスクドライブ820は、それぞれ、HDDインタフェース824、FDDインタフェース826、および光学ドライブインタフェース828によってシステムバス808に接続され得る。外部ドライブ実施用のHDDインタフェース824は、ユニバーサルシリアルバス(USB)およびIEEE1394インタフェース技術の少なくとも一方または両方を含み得る。コンピュータシステム802は、一般に、図1~図7を参照して本明細書で説明されるすべての論理、システム、方法、装置、および機能を実施するように構成される。
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、多数のプログラムモジュールは、オペレーティングシステム830、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836を含む、ドライブおよびメモリユニット810、812に格納され得る。種々の実施形態では、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836は、例えば、システム100の様々なアプリケーションおよび/またはコンポーネント、例えば、オペレーティングシステム112、アカウントアプリケーション113、認証アプリケーション114、他のアプリケーション115、アクセスアプリケーション116、および/または管理アプリケーション123を含み得る。
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード838およびマウス840などのポインティングデバイスを介して、コンピュータシステム802にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス808に結合された入力デバイスインタフェース842を介してプロセッサ804に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインタフェースなどの他のインタフェースによって接続され得る。
モニタ844または他のタイプの表示デバイスも、ビデオアダプタ846などのインタフェースを介してシステムバス808に接続されている。モニタ844は、コンピュータシステム802の内部または外部にあり得る。モニタ844に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
コンピュータシステム802は、リモートコンピュータ848などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ848は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピュータシステム802に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリ/ストレージデバイス850のみが示されている。示されている論理接続には、ローカルエリアネットワーク(LAN)852および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク(WAN)854への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。実施形態では、図1のネットワーク130は、LAN852およびWAN854のうちの1つまたは複数である。
LANネットワーキング環境で使用される場合、コンピュータシステム802は、有線および/または無線通信ネットワークインタフェースまたはアダプタ856を介してLAN852に接続される。アダプタ856は、アダプタ856の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るLAN852への有線および/または無線通信を容易にし得る。
WANネットワーキング環境で使用される場合、コンピュータシステム802は、モデム858を含み得るか、またはWAN854上の通信サーバに接続されるか、またはインターネットを経由するなど、WAN854上で通信を確立するための他の手段を有する。モデム858は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインタフェース842を介してシステムバス808に接続する。ネットワーク環境では、コンピュータシステム802に関して示されたプログラムモジュール、またはその一部は、リモートメモリ/ストレージデバイス850に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されるであろう。
コンピュータシステム802は、無線通信(例えば、IEEE802.16無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリーを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施され得る。ハードウェア要素の例には、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどが含まれ得る。ソフトウェアの例には、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、機械プログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、機能、方法、手順、ソフトウェアインタフェース、アプリケーションプログラムインタフェース(API)、命令セット、計算コード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせが含まれ得る。ハードウェア要素および/またはソフトウェア要素を使用して実施形態が実施されているかどうかの決定は、必要な計算速度、電力レベル、熱耐性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度、およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
少なくとも種々の実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。種々の実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピュータプラットフォーム、コンピュータデバイス、処理デバイス、コンピュータシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピーディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。
Claims (20)
- モバイル装置によって、近距離無線通信(NFC)を用いて非接触カードを検証する無線通信を開始するステップと、
前記モバイル装置において、前記無線通信の一部として、アプリケーショントランザクションカウンタ(ATC)を含む複数の入力を受信するステップと、
前記モバイル装置を用いて、前記無線通信の複数の入力および前記カードに関連付けられた対称鍵に基づいて暗号を発生するステップと、
前記モバイル装置において、前記暗号に基づいて前記非接触カードの身元を検証する認証サーバからの応答を受信するステップと、を含み、
前記暗号の発生および前記認証サーバからの受信した応答は、支払プロトコルをベースとしており、
前記無線通信および前記カード検証は、支払プロトコルに関して支払いを完了することとは異なる、方法。 - 前記カードは、無線周波数識別(RFID)チップを有し、
前記カードは、コンピュータ装置に関連付けられたデジタルリーダのNFC範囲内にあり、
前記暗号は、承認要求暗号(ARQC)である、請求項1に記載の方法。 - 前記非接触カードの前記検証は、前記認証サーバからの受信した応答から判断される、請求項2に記載の方法。
- 前記ATCの更新バージョンを、前記認証サーバに関連付けられたホスト装置に保存するステップをさらに含む、請求項2に記載の方法。
- 前記更新ATCに関連付けられた身元検証は、非支払イベントとして記録される、請求項4に記載の方法。
- 前記無線通信の開始は、第1タップに基づいており、
更新ATCに関連付けられた非支払イベントを使用することによって、カードに関連付けられた支払イベントについて不正防止対策を実行するステップをさらに含む、請求項5に記載の方法。 - 命令を保存するメモリと、
該メモリに接続され、前記命令を実行するように動作可能な処理回路と、備える装置であって、
該処理回路は、実行時に、
コンピュータ装置に関連付けられたアプリケーションによって、ユーザから、ユーザプロファイルに関連付けられた第1アプリケーションユーザ認証情報を受信すること、
第1照合のために、前記アプリケーションに関連付けられたプロセッサによって、第1アプリケーションユーザ認証情報を、ユーザ身元に関連付けられている保存済の第2アプリケーションユーザ認証情報と比較すること、および、
第1照合の判明に応答して、i)複数のホストレス検証動作、および、ii)複数の認証サーバ検証動作のうちの少なくとも1つを実施することによって、ユーザ身元を検証すること、を実行し、
前記ホストレス検証動作は、
・前記アプリケーションによって、近距離無線通信(NFC)を用いてカードと通信することと、
・前記アプリケーションによって、前記カードから、前記カードの鍵ペアの公開鍵および前記カードのアカウント保有者のカード保有者識別情報を受信することと、
・前記アプリケーションによって、前記カードの鍵ペアの公開鍵を用いて前記カードによるデジタル署名の発生を命令することと、
・前記カードから前記デジタル署名を受信することと、
・前記公開鍵を用いて前記デジタル署名を検証することと、を含み、
前記認証サーバ検証動作は、
・前記アプリケーションによって、前記カードから、アプリケーショントランザクションカウンタ(ATC)を含む複数の入力を前記コンピュータ装置に提供することと、
・前記アプリケーションによって、前記カードから、前記複数の入力および前記カードに関連付けられた対称鍵に基づいて、暗号を発生することと、
・前記アプリケーションによって、前記前記暗号および前記ATCを前記認証サーバに送信することと、
・前記認証サーバから応答を受信して、前記送信された暗号に基づいて非接触カードの身元を検証することと、を含み、
受信した応答は、暗号を受信したことに応答して、前記認証サーバによって暗号を再作成することをベースとしている、装置。 - 前記処理回路は、前記複数の認証サーバ検証動作が実行可能である場合、前記複数の認証サーバ検証動作だけを実行し、そうでない場合には、前記処理回路は、前記複数のホストレス動作を実行する、請求項7に記載の装置。
- 前記カードは、無線周波数識別(RFID)チップを有し、
前記カードは、前記コンピュータ装置に関連付けられたデジタルリーダのNFC領域内にあり、
前記処理回路は、前記複数の認証サーバ検証動作が実行可能であるか否かを判断する、請求項7に記載の装置。 - 前記プロセッサ回路はさらに、前記ユーザ身元の少なくとも一部と前記カード保有者識別情報の少なくとも一部との間の第2照合を比較して、第2照合を判明したことに応答して、前記ホストレス動作を実行する、請求項9に記載の装置。
- 前記認証サーバに関連付けられたネットワーク障害の結果、前記複数の認証サーバ検証動作が実行できない場合、前記処理回路はさらに、
前記複数のホストレス動作が実行された後に、前記カードから更新ATCを抽出すること、
前記更新ATCを前記コンピュータ装置に保存すること、および
前記ネットワーク障害が治まった場合に、前記更新ATCを前記認証サーバに送信すること、を実行する、請求項10に記載の装置。 - 前記処理回路は、前記複数のホストレス動作および前記複数の認証サーバ検証動作の両方を実行し、
前記アプリケーションは、少なくとも1つの支払機構および少なくとも1つの非支払機構に関連付けられ、
前記複数のホストレス動作の全ての動作は、支払プロトコルをベースとしており、
前記複数のホストレス動作の全ての動作は、少なくとも1つの非支払機構をイネーブルにするように実行され、
前記少なくとも1つの非支払機構は、前記支払機構とは異なる、請求項10に記載の装置。 - 前記暗号の発生および前記認証サーバからの受信した応答は、支払プロトコルをベースとしており、
前記複数の認証サーバ検証動作の全ての動作は、ユーザを検証して前記アプリケーションの非支払機能をイネーブルにするように実行される、請求項12に記載の装置。 - 前記暗号は、承認要求暗号(ARQC)である、請求項13に記載の装置。
- 前記処理回路はさらに、ATCの更新バージョンを前記認証サーバに保存する、請求項14に記載の装置。
- 前記処理回路はさらに、前記認証サーバにおいて、前記更新されたATCに関連付けられた前記認証サーバから受信した応答を、非支払イベントとして記録する、請求項15に記載の装置。
- ユーザに関連付けられたカードの発行者に関連付けられたホストシステムであって、
下記命令を行うように、プロセッサによって実行可能なコンピュータ可読プログラムコードを保存する非一時的なコンピュータ可読記録媒体を含み、
・認証サーバにおいて、i)前記カードに関連付けられたアプリケーション、およびii)少なくとも1つのコンピュータ装置、によって開始するカード検証通信に関連付けられた通信データを受信することであって、該通信データは、i)アプリケーショントランザクションカウンタ(ATC)、およびii)複数の通信の入力および前記カードに関連付けられた対称鍵に基づいた暗号、を含み、
・受信した暗号に基づいて前記カードを検証する、前記認証サーバからの応答を送信することであって、送信された応答は、通信データを受信することに応答して認証サーバによって暗号を再作成することをベースとしており、
前記暗号および前記認証サーバからの送信された応答は、支払プロトコルをベースとしており、前記カード検証は、前記支払プロトコルに関連して支払を完了することとは異なる、ホストシステム。 - 前記暗号は、承認要求暗号(ARQC)である、請求項17に記載のホストシステム。
- 前記カード検証は、前記認証サーバからの送信された応答から判断される、請求項18に記載のホストシステム。
- ・ATCの更新バージョンを保存することであって、更新されたATCに関連付けられたカード検証は、非支払イベントとして記録され、
・更新されたATCに関連付けられた非支払イベントを使用することによって、前記カードに関連付けられた支払イベントについて不正防止対策を実施すること、
を行うように、前記プロセッサによって実行可能なコンピュータ可読プログラムコードをさらに含む、請求項19に記載のホストシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/503,285 US11392933B2 (en) | 2019-07-03 | 2019-07-03 | Systems and methods for providing online and hybridcard interactions |
US16/503,285 | 2019-07-03 | ||
PCT/US2020/039124 WO2021003038A1 (en) | 2019-07-03 | 2020-06-23 | Systems and methods for providing online and hybridcard interactions |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022539389A true JP2022539389A (ja) | 2022-09-08 |
JPWO2021003038A5 JPWO2021003038A5 (ja) | 2023-06-26 |
Family
ID=71579672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021577911A Pending JP2022539389A (ja) | 2019-07-03 | 2020-06-23 | オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
US (2) | US11392933B2 (ja) |
EP (1) | EP3994649A1 (ja) |
JP (1) | JP2022539389A (ja) |
KR (1) | KR20220033469A (ja) |
CN (1) | CN114175078A (ja) |
AU (1) | AU2020299153A1 (ja) |
BR (1) | BR112021025860A2 (ja) |
CA (1) | CA3140700A1 (ja) |
MX (1) | MX2021015884A (ja) |
WO (1) | WO2021003038A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11113688B1 (en) | 2016-04-22 | 2021-09-07 | Wells Fargo Bank, N.A. | Systems and methods for mobile wallet provisioning |
US11941608B1 (en) * | 2019-09-18 | 2024-03-26 | Wells Fargo Bank, N.A. | Systems and methods for a transaction card having a customer-specific URL |
US11606687B1 (en) * | 2019-12-12 | 2023-03-14 | Amazon Technologies, Inc. | Anonymized bluetooth beacons |
JP7174730B2 (ja) * | 2020-03-17 | 2022-11-17 | ヤフー株式会社 | 端末装置、情報処理方法及び情報処理プログラム |
US11210656B2 (en) * | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US10825017B1 (en) * | 2020-04-20 | 2020-11-03 | Capital One Services, Llc | Authorizing a payment with a multi-function transaction card |
EP4093068A1 (en) * | 2021-05-17 | 2022-11-23 | Thales DIS France SA | Method for controlling an apparatus |
KR20230045875A (ko) * | 2021-09-29 | 2023-04-05 | 코나아이 (주) | 실물 카드를 이용한 사용자 인증 시스템 및 그 방법 |
SE2250552A1 (en) * | 2022-05-06 | 2023-11-07 | Axxtrans | Card holder data extraction |
US11843619B1 (en) * | 2022-10-07 | 2023-12-12 | Uab 360 It | Stateless system to enable data breach notification |
Family Cites Families (560)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
JPS6198476A (ja) | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
FR2613565B1 (fr) | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
FR2704341B1 (fr) | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
JP3053527B2 (ja) | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5537314A (en) | 1994-04-18 | 1996-07-16 | First Marketrust Intl. | Referral recognition system for an incentive award program |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5778072A (en) | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5666415A (en) | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5832090A (en) | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US6049328A (en) | 1995-10-20 | 2000-04-11 | Wisconsin Alumni Research Foundation | Flexible access system for touch screen devices |
US5616901A (en) | 1995-12-19 | 1997-04-01 | Talking Signs, Inc. | Accessible automatic teller machines for sight-impaired persons and print-disabled persons |
EP0792044B1 (en) | 1996-02-23 | 2001-05-02 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources according to the Challenge-Response principle |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5768373A (en) | 1996-05-06 | 1998-06-16 | Symantec Corporation | Method for providing a secure non-reusable one-time password |
US5901874A (en) | 1996-05-07 | 1999-05-11 | Breakthrough Marketing, Inc. | Handicapped accessible dumpster |
US5763373A (en) | 1996-06-20 | 1998-06-09 | High Point Chemical Corp. | Method of preparing an alkaline earth metal tallate |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6058373A (en) | 1996-10-16 | 2000-05-02 | Microsoft Corporation | System and method for processing electronic order forms |
US6483920B2 (en) | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US5796827A (en) | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US6021203A (en) | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
US6061666A (en) | 1996-12-17 | 2000-05-09 | Citicorp Development Center | Automatic bank teller machine for the blind and visually impaired |
GB9626196D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst |
US6282522B1 (en) | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5960411A (en) | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
WO1999019846A2 (en) | 1997-10-14 | 1999-04-22 | Visa International Service Association | Personalization of smart cards |
IL122105A0 (en) | 1997-11-04 | 1998-04-05 | Rozin Alexander | A two-way radio-based electronic toll collection method and system for highway |
US6889198B2 (en) | 1998-01-30 | 2005-05-03 | Citicorp Development Center, Inc. | Method and system for tracking smart card loyalty points |
US7207477B1 (en) | 2004-03-08 | 2007-04-24 | Diebold, Incorporated | Wireless transfer of account data and signature from hand-held device to electronic check generator |
US6199762B1 (en) | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
ATE282990T1 (de) | 1998-05-11 | 2004-12-15 | Citicorp Dev Ct Inc | System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte |
JP3112076B2 (ja) | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US6216227B1 (en) | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
FR2786013B1 (fr) * | 1998-11-12 | 2001-01-19 | Gemplus Card Int | Procede d'authentification entre une carte a memoire et un terminal |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6438550B1 (en) | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6829711B1 (en) | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
AU2569400A (en) | 1999-02-18 | 2000-09-04 | Orbis Patents Limited | Credit card system and method |
US6731778B1 (en) | 1999-03-31 | 2004-05-04 | Oki Electric Industry Co, Ltd. | Photographing apparatus and monitoring system using same |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US7127605B1 (en) | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6504945B1 (en) | 1999-07-13 | 2003-01-07 | Hewlett-Packard Company | System for promoting correct finger placement in a fingerprint reader |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US6324271B1 (en) | 1999-08-17 | 2001-11-27 | Nortel Networks Limited | System and method for authentication of caller identification |
SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6834271B1 (en) | 1999-09-24 | 2004-12-21 | Kryptosima | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
US6910627B1 (en) | 1999-09-29 | 2005-06-28 | Canon Kabushiki Kaisha | Smart card systems and electronic ticketing methods |
JP2001195368A (ja) | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
US8814039B2 (en) | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
US8794509B2 (en) | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
AU1431301A (en) | 1999-11-22 | 2001-06-04 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
AU3086101A (en) | 2000-01-05 | 2001-07-16 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
EP1221131A1 (en) | 2000-01-10 | 2002-07-10 | Tarian, LLC | Device using histological and physiological biometric marker for authentication and activation |
US20010034702A1 (en) | 2000-02-04 | 2001-10-25 | Mockett Gregory P. | System and method for dynamically issuing and processing transaction specific digital credit or debit cards |
US8150767B2 (en) | 2000-02-16 | 2012-04-03 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
US20030034873A1 (en) | 2000-02-16 | 2003-02-20 | Robin Chase | Systems and methods for controlling vehicle access |
US6779115B1 (en) | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
AU2001239945A1 (en) | 2000-02-29 | 2001-09-12 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
US6852031B1 (en) | 2000-11-22 | 2005-02-08 | Igt | EZ pay smart card and tickets system |
WO2001079966A2 (en) | 2000-04-14 | 2001-10-25 | American Express Travel Related Services Company, Inc. | A system and method for using loyalty points |
JP5025875B2 (ja) | 2000-04-24 | 2012-09-12 | ビザ・インターナショナル・サービス・アソシエーション | オンラインの支払人認証サービスの方法 |
US7933589B1 (en) | 2000-07-13 | 2011-04-26 | Aeritas, Llc | Method and system for facilitation of wireless e-commerce transactions |
US6631197B1 (en) | 2000-07-24 | 2003-10-07 | Gn Resound North America Corporation | Wide audio bandwidth transduction method and device |
US7165178B2 (en) | 2000-08-14 | 2007-01-16 | Identrus Llc | System and method for facilitating signing by buyers in electronic commerce |
EP1312033B1 (en) | 2000-08-17 | 2006-02-08 | Dexrad (Proprietary) Limited | The transfer of verification data |
US7689832B2 (en) | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7006986B1 (en) | 2000-09-25 | 2006-02-28 | Ecardless Bancorp, Ltd. | Order file processes for purchasing on the internet using verified order information |
US6873260B2 (en) | 2000-09-29 | 2005-03-29 | Kenneth J. Lancos | System and method for selectively allowing the passage of a guest through a region within a coverage area |
US6877656B1 (en) | 2000-10-24 | 2005-04-12 | Capital One Financial Corporation | Systems, methods, and apparatus for instant issuance of a credit card |
US6721706B1 (en) | 2000-10-30 | 2004-04-13 | Koninklijke Philips Electronics N.V. | Environment-responsive user interface/entertainment device that simulates personal interaction |
US7069435B2 (en) | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US7606771B2 (en) | 2001-01-11 | 2009-10-20 | Cardinalcommerce Corporation | Dynamic number authentication for credit/debit cards |
EP1223565A1 (en) | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaction system, portable device, terminal and methods of transaction |
US20020093530A1 (en) | 2001-01-17 | 2002-07-18 | Prasad Krothapalli | Automatic filling and submission of completed forms |
US20020152116A1 (en) | 2001-01-30 | 2002-10-17 | Yan Kent J. | Method and system for generating fixed and/or dynamic rebates in credit card type transactions |
US20020158123A1 (en) | 2001-01-30 | 2002-10-31 | Allen Rodney F. | Web-based smart card system and method for maintaining status information and verifying eligibility |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
ATE364202T1 (de) | 2001-04-02 | 2007-06-15 | Motorola Inc | Aktivieren und deaktivieren von softwarefunktionen |
US7290709B2 (en) | 2001-04-10 | 2007-11-06 | Erica Tsai | Information card system |
US7044394B2 (en) | 2003-12-17 | 2006-05-16 | Kerry Dennis Brown | Programmable magnetic data storage card |
US20020153424A1 (en) | 2001-04-19 | 2002-10-24 | Chuan Li | Method and apparatus of secure credit card transaction |
US20040015958A1 (en) | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7206806B2 (en) | 2001-05-30 | 2007-04-17 | Pineau Richard A | Method and system for remote utilizing a mobile device to share data objects |
DE10127511A1 (de) | 2001-06-06 | 2003-01-02 | Wincor Nixdorf Gmbh & Co Kg | Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ |
US20030167350A1 (en) | 2001-06-07 | 2003-09-04 | Curl Corporation | Safe I/O through use of opaque I/O objects |
AUPR559201A0 (en) | 2001-06-08 | 2001-07-12 | Canon Kabushiki Kaisha | Card reading device for service access |
US6834795B1 (en) | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7705732B2 (en) * | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7993197B2 (en) | 2001-08-10 | 2011-08-09 | Igt | Flexible loyalty points programs |
US8266451B2 (en) | 2001-08-31 | 2012-09-11 | Gemalto Sa | Voice activated smart card |
US20030055727A1 (en) | 2001-09-18 | 2003-03-20 | Walker Jay S. | Method and apparatus for facilitating the provision of a benefit to a customer of a retailer |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP3975720B2 (ja) | 2001-10-23 | 2007-09-12 | 株式会社日立製作所 | Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法 |
US6934861B2 (en) | 2001-11-06 | 2005-08-23 | Crosscheck Identification Systems International, Inc. | National identification card system and biometric identity verification method for negotiating transactions |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US8108687B2 (en) | 2001-12-12 | 2012-01-31 | Valve Corporation | Method and system for granting access to system and content |
FR2834403B1 (fr) | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
JP3820999B2 (ja) | 2002-01-25 | 2006-09-13 | ソニー株式会社 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
SE524778C2 (sv) | 2002-02-19 | 2004-10-05 | Douglas Lundholm | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering |
US6905411B2 (en) | 2002-02-27 | 2005-06-14 | Igt | Player authentication for cashless gaming machine instruments |
US20030208449A1 (en) | 2002-05-06 | 2003-11-06 | Yuanan Diao | Credit card fraud prevention system and method using secure electronic credit card |
US7900048B2 (en) | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
CN100440195C (zh) | 2002-05-10 | 2008-12-03 | 斯伦贝谢(北京)智能卡科技有限公司 | 智能卡更换方法及其更换系统 |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
CA2494299C (en) | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US7697920B1 (en) | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
JP4553565B2 (ja) | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
CZ2005209A3 (cs) | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US7306143B2 (en) | 2002-09-20 | 2007-12-11 | Cubic Corporation | Dynamic smart card/media imaging |
US9710804B2 (en) | 2012-10-07 | 2017-07-18 | Andrew H B Zhou | Virtual payment cards issued by banks for mobile and wearable devices |
US8985442B1 (en) | 2011-07-18 | 2015-03-24 | Tiger T G Zhou | One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card |
WO2004036492A2 (en) | 2002-10-16 | 2004-04-29 | Sci-Tel Ltd. | Smart card network interface device |
US9251518B2 (en) | 2013-03-15 | 2016-02-02 | Live Nation Entertainment, Inc. | Centralized and device-aware ticket-transfer system and methods |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
JP2006513477A (ja) | 2003-01-14 | 2006-04-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 偽造及び/または変造されたスマートカードを検出する方法及び端末 |
US7453439B1 (en) | 2003-01-16 | 2008-11-18 | Forward Input Inc. | System and method for continuous stroke word-based text input |
US20050195975A1 (en) | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US8589335B2 (en) | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
WO2004102353A2 (en) | 2003-05-12 | 2004-11-25 | Gtech Rhode Island Corporation | Method and system for authentication |
US7949559B2 (en) | 2003-05-27 | 2011-05-24 | Citicorp Credit Services, Inc. | Credit card rewards program system and method |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US20050075985A1 (en) | 2003-10-03 | 2005-04-07 | Brian Cartmell | Voice authenticated credit card purchase verification |
FI20031482A (fi) | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050138387A1 (en) | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US7357309B2 (en) | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
US7472829B2 (en) | 2004-12-10 | 2009-01-06 | Qsecure, Inc. | Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display |
JP2007529797A (ja) | 2004-03-19 | 2007-10-25 | フンベル ローガー | 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US7748617B2 (en) | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
SG152289A1 (en) | 2004-05-03 | 2009-05-29 | Research In Motion Ltd | System and method for application authorization |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US7703142B1 (en) | 2004-05-06 | 2010-04-20 | Sprint Communications Company L.P. | Software license authorization system |
US7660779B2 (en) | 2004-05-12 | 2010-02-09 | Microsoft Corporation | Intelligent autofill |
GB0411777D0 (en) | 2004-05-26 | 2004-06-30 | Crypomathic Ltd | Computationally asymmetric cryptographic systems |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7175076B1 (en) | 2004-07-07 | 2007-02-13 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Cash dispensing automated banking machine user interface system and method |
AU2005274851A1 (en) | 2004-07-15 | 2006-02-23 | Mastercard International Incorporated | Collision detection and avoidance scheme for contactless card payment systems |
US8439271B2 (en) | 2004-07-15 | 2013-05-14 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
EP1630712A1 (en) | 2004-08-24 | 2006-03-01 | Sony Deutschland GmbH | Method for operating a near field communication system |
EP1783919B1 (en) | 2004-08-27 | 2017-12-20 | Victorion Technology Co., Ltd. | The nasal bone conduction wireless communication transmission equipment |
US20060047954A1 (en) | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US7375616B2 (en) | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
US7270276B2 (en) | 2004-09-29 | 2007-09-18 | Sap Ag | Multi-application smartcard |
US20060085848A1 (en) | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
US7748636B2 (en) | 2004-11-16 | 2010-07-06 | Dpd Patent Trust Ltd. | Portable identity card reader system for physical and logical access |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
US8224753B2 (en) | 2004-12-07 | 2012-07-17 | Farsheed Atef | System and method for identity verification and management |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
GB0428543D0 (en) | 2004-12-31 | 2005-02-09 | British Telecomm | Control of data exchange |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
US8347088B2 (en) | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US20130104251A1 (en) | 2005-02-01 | 2013-04-25 | Newsilike Media Group, Inc. | Security systems and methods for use with structured and unstructured data |
DE102005004902A1 (de) | 2005-02-02 | 2006-08-10 | Utimaco Safeware Ag | Verfahren zur Anmeldung eines Nutzers an einem Computersystem |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
CN101171604A (zh) | 2005-03-07 | 2008-04-30 | 诺基亚公司 | 包括智能卡模块和近场通信装置的方法和移动终端设备 |
US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US7128274B2 (en) | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
US8266441B2 (en) | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
WO2006119184A2 (en) | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
KR20080014035A (ko) | 2005-05-16 | 2008-02-13 | 마스터카드 인터내셔날, 인코포레이티드 | 교통 시스템에서 비접촉식 지불 카드를 사용하는 방법 및시스템 |
US20060280338A1 (en) | 2005-06-08 | 2006-12-14 | Xerox Corporation | Systems and methods for the visually impared |
US8583454B2 (en) | 2005-07-28 | 2013-11-12 | Beraja Ip, Llc | Medical claims fraud prevention system including photograph records identification and associated methods |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US20070067833A1 (en) | 2005-09-20 | 2007-03-22 | Colnot Vincent C | Methods and Apparatus for Enabling Secure Network-Based Transactions |
EP2667345A3 (en) | 2005-10-06 | 2014-08-27 | C-Sam, Inc. | Transactional services |
US8245292B2 (en) | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
JP4435076B2 (ja) | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
US7568631B2 (en) | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
US9002750B1 (en) * | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US8511547B2 (en) | 2005-12-22 | 2013-08-20 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
FR2895608B1 (fr) | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US8559987B1 (en) | 2005-12-31 | 2013-10-15 | Blaze Mobile, Inc. | Wireless bidirectional communications between a mobile device and associated secure element |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US8224018B2 (en) | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20070224969A1 (en) | 2006-03-24 | 2007-09-27 | Rao Bindu R | Prepaid simcard for automatically enabling services |
US7380710B2 (en) | 2006-04-28 | 2008-06-03 | Qsecure, Inc. | Payment card preloaded with unique numbers |
US7571471B2 (en) | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
DE602007008313D1 (de) | 2006-05-10 | 2010-09-23 | Inside Contactless | Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset |
DE602006008600D1 (de) | 2006-06-29 | 2009-10-01 | Incard Sa | Verfahren zur Diversifizierung eines Schlüssels auf einer Chipkarte |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
GB0616331D0 (en) | 2006-08-16 | 2006-09-27 | Innovision Res & Tech Plc | Near Field RF Communicators And Near Field Communications Enabled Devices |
US20080072303A1 (en) | 2006-09-14 | 2008-03-20 | Schlumberger Technology Corporation | Method and system for one time password based authentication and integrated remote access |
US20080071681A1 (en) | 2006-09-15 | 2008-03-20 | Khalid Atm Shafiqul | Dynamic Credit and Check Card |
US8322624B2 (en) | 2007-04-10 | 2012-12-04 | Feinics Amatech Teoranta | Smart card with switchable matching antenna |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US7962369B2 (en) | 2006-09-29 | 2011-06-14 | Einar Rosenberg | Apparatus and method using near field communications |
US8474028B2 (en) | 2006-10-06 | 2013-06-25 | Fmr Llc | Multi-party, secure multi-channel authentication |
GB2443234B8 (en) | 2006-10-24 | 2009-01-28 | Innovision Res & Tech Plc | Near field RF communicators and near field RF communications enabled devices |
US8267313B2 (en) | 2006-10-31 | 2012-09-18 | American Express Travel Related Services Company, Inc. | System and method for providing a gift card which affords benefits beyond what is purchased |
US8682791B2 (en) | 2006-10-31 | 2014-03-25 | Discover Financial Services | Redemption of credit card rewards at a point of sale |
WO2008054715A2 (en) | 2006-10-31 | 2008-05-08 | Solicore, Inc. | Powered print advertisements, product packaging, and trading cards |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
CN101192295A (zh) | 2006-11-30 | 2008-06-04 | 讯想科技股份有限公司 | 芯片信用卡网络交易系统与方法 |
US8041954B2 (en) | 2006-12-07 | 2011-10-18 | Paul Plesman | Method and system for providing a secure login solution using one-time passwords |
US20080162312A1 (en) | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
US7594605B2 (en) | 2007-01-10 | 2009-09-29 | At&T Intellectual Property I, L.P. | Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
US8095974B2 (en) | 2007-02-23 | 2012-01-10 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US8463711B2 (en) | 2007-02-27 | 2013-06-11 | Igt | Methods and architecture for cashless system security |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US20080223918A1 (en) | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Payment tokens |
US20130197998A1 (en) * | 2012-01-26 | 2013-08-01 | Finsphere Corporation | Authenticating entities engaging in automated or electronic transactions or activities |
US8867988B2 (en) | 2007-03-16 | 2014-10-21 | Lg Electronics Inc. | Performing contactless applications in battery off mode |
US8285329B1 (en) | 2007-04-02 | 2012-10-09 | Sprint Communications Company L.P. | Mobile device-based control of smart card operation |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20120252350A1 (en) | 2007-07-24 | 2012-10-04 | Allan Steinmetz | Vehicle safety device for reducing driver distractions |
US20090037275A1 (en) | 2007-08-03 | 2009-02-05 | Pollio Michael J | Consolidated membership/rewards card system |
US8235825B2 (en) | 2007-08-14 | 2012-08-07 | John B. French | Smart card holder for automated gaming system and gaming cards |
US20110101093A1 (en) | 2007-08-19 | 2011-05-05 | Yubico Ab | Device and method for generating dynamic credit card data |
US7748609B2 (en) | 2007-08-31 | 2010-07-06 | Gemalto Inc. | System and method for browser based access to smart cards |
WO2009039419A1 (en) | 2007-09-21 | 2009-03-26 | Wireless Dynamics, Inc. | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
US8249654B1 (en) | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Dynamic smart card application loading |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
FR2922701B1 (fr) | 2007-10-23 | 2009-11-20 | Inside Contacless | Procede de personnalisation securise d'un chipset nfc |
US7652578B2 (en) | 2007-10-29 | 2010-01-26 | Motorola, Inc. | Detection apparatus and method for near field communication devices |
US8135648B2 (en) | 2007-11-01 | 2012-03-13 | Gtech Corporation | Authentication of lottery tickets, game machine credit vouchers, and other items |
US20090132405A1 (en) | 2007-11-15 | 2009-05-21 | German Scipioni | System and method for auto-filling information |
US20090160617A1 (en) | 2007-12-24 | 2009-06-25 | Dynamics Inc. | Credit, security, debit cards and the like with buttons |
WO2009089099A1 (en) | 2008-01-04 | 2009-07-16 | M2 International Ltd. | Dynamic card verification value |
GB0801225D0 (en) | 2008-01-23 | 2008-02-27 | Innovision Res & Tech Plc | Near field RF communications |
US20090192912A1 (en) | 2008-01-30 | 2009-07-30 | Kent Griffin | Charge-for-service near field communication transactions |
US8369960B2 (en) | 2008-02-12 | 2013-02-05 | Cardiac Pacemakers, Inc. | Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices |
US9947002B2 (en) | 2008-02-15 | 2018-04-17 | First Data Corporation | Secure authorization of contactless transaction |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
ATE554593T1 (de) | 2008-03-27 | 2012-05-15 | Motorola Mobility Inc | Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät |
ITMI20080536A1 (it) | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
US8024576B2 (en) | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
US8365988B1 (en) | 2008-04-11 | 2013-02-05 | United Services Automobile Association (Usaa) | Dynamic credit card security code via mobile device |
US8347112B2 (en) | 2008-05-08 | 2013-01-01 | Texas Instruments Incorporated | Encryption/decryption engine with secure modes for key decryption and key derivation |
US9082117B2 (en) | 2008-05-17 | 2015-07-14 | David H. Chin | Gesture based authentication for wireless payment by a mobile electronic device |
US8099332B2 (en) | 2008-06-06 | 2012-01-17 | Apple Inc. | User interface for application management for a mobile device |
EP2139196A1 (en) | 2008-06-26 | 2009-12-30 | France Telecom | Method and system for remotely blocking/unblocking NFC applications on a terminal |
US8229853B2 (en) | 2008-07-24 | 2012-07-24 | International Business Machines Corporation | Dynamic itinerary-driven profiling for preventing unauthorized card transactions |
US8662401B2 (en) | 2008-07-25 | 2014-03-04 | First Data Corporation | Mobile payment adoption by adding a dedicated payment button to mobile device form factors |
US8740073B2 (en) | 2008-08-01 | 2014-06-03 | Mastercard International Incorporated | Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card |
US8706622B2 (en) | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
US8438382B2 (en) | 2008-08-06 | 2013-05-07 | Symantec Corporation | Credential management system and method |
US20100033310A1 (en) | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
KR101526346B1 (ko) | 2008-08-08 | 2015-06-05 | 아싸 아브로이 에이비 | 방향 감지 메커니즘 및 통신 인증 |
EP2324445B1 (en) | 2008-08-20 | 2019-03-20 | Xcard Holdings, LLC | Secure smart card system |
US8103249B2 (en) | 2008-08-23 | 2012-01-24 | Visa U.S.A. Inc. | Credit card imaging for mobile payment and other applications |
US10970777B2 (en) | 2008-09-15 | 2021-04-06 | Mastercard International Incorporated | Apparatus and method for bill payment card enrollment |
US20100078471A1 (en) | 2008-09-30 | 2010-04-01 | Apple Inc. | System and method for processing peer-to-peer financial transactions |
US9037513B2 (en) | 2008-09-30 | 2015-05-19 | Apple Inc. | System and method for providing electronic event tickets |
US20100094754A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcard based secure transaction systems and methods |
US20100095130A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcards for secure transaction systems |
US8689013B2 (en) | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
CN101729502B (zh) | 2008-10-23 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
US8371501B1 (en) | 2008-10-27 | 2013-02-12 | United Services Automobile Association (Usaa) | Systems and methods for a wearable user authentication factor |
EP2182439A1 (en) | 2008-10-28 | 2010-05-05 | Gemalto SA | Method of managing data sent over the air to an applet having a restricted interface |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
CA2747553C (en) | 2008-12-18 | 2016-06-07 | Sean Maclean Murray | Validation method and system for use in securing nomadic electronic transactions |
EP2199992A1 (en) | 2008-12-19 | 2010-06-23 | Gemalto SA | Secure activation before contactless banking smart card transaction |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US9065812B2 (en) | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
EP2211481B1 (en) | 2009-01-26 | 2014-09-10 | Motorola Mobility LLC | Wireless communication device for providing at least one near field communication service |
US9509436B2 (en) | 2009-01-29 | 2016-11-29 | Cubic Corporation | Protection of near-field communication exchanges |
EP2219374A1 (en) | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
CN103152080B (zh) | 2009-02-26 | 2015-12-23 | 中兴通讯股份有限公司 | 支持增强型近场通信的终端及其处理方法 |
US20100240413A1 (en) | 2009-03-21 | 2010-09-23 | Microsoft Corporation | Smart Card File System |
US8567670B2 (en) | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
EP2199965A1 (en) | 2009-04-22 | 2010-06-23 | Euro-Wallet B.V. | Payment transaction client, server and system |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8417231B2 (en) | 2009-05-17 | 2013-04-09 | Qualcomm Incorporated | Method and apparatus for programming a mobile device with multiple service accounts |
US8391719B2 (en) | 2009-05-22 | 2013-03-05 | Motorola Mobility Llc | Method and system for conducting communication between mobile devices |
US8186586B2 (en) * | 2009-06-05 | 2012-05-29 | Datacard Corporation | System, method, and apparatus for smart card pin management via an unconnected reader |
US20100312635A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Free sample coupon card |
US20100312634A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Coupon card point of service terminal processing |
US9886696B2 (en) | 2009-07-29 | 2018-02-06 | Shopkick, Inc. | Method and system for presence detection |
US8186602B2 (en) | 2009-08-18 | 2012-05-29 | On Track Innovations, Ltd. | Multi-application contactless smart card |
US20110060631A1 (en) | 2009-09-04 | 2011-03-10 | Bank Of America | Redemption of customer benefit offers based on goods identification |
US9251538B1 (en) | 2009-09-23 | 2016-02-02 | Verient Inc | System and method for automatically filling webpage fields |
US8317094B2 (en) | 2009-09-23 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for displaying loyalty program information on a payment card |
US8830866B2 (en) | 2009-09-30 | 2014-09-09 | Apple Inc. | Methods and apparatus for solicited activation for protected wireless networking |
US20110084132A1 (en) | 2009-10-08 | 2011-04-14 | At&T Intellectual Property I, L.P. | Devices, Systems and Methods for Secure Remote Medical Diagnostics |
WO2011043072A1 (ja) | 2009-10-09 | 2011-04-14 | パナソニック株式会社 | 車載装置 |
US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8843757B2 (en) | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US8799668B2 (en) | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
US9225526B2 (en) | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US9258715B2 (en) | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
EP2336986A1 (en) | 2009-12-17 | 2011-06-22 | Gemalto SA | Method of personalizing an application embedded in a secured electronic token |
US10049356B2 (en) | 2009-12-18 | 2018-08-14 | First Data Corporation | Authentication of card-not-present transactions |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
CA2694500C (en) | 2010-02-24 | 2015-07-07 | Diversinet Corp. | Method and system for secure communication |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9317018B2 (en) | 2010-03-02 | 2016-04-19 | Gonow Technologies, Llc | Portable e-wallet and universal card |
US9129270B2 (en) | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
SI23227A (sl) | 2010-03-10 | 2011-05-31 | Margento R&D D.O.O. | Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom |
WO2011119976A2 (en) | 2010-03-26 | 2011-09-29 | Visa International Service Association | System and method for early detection of fraudulent transactions |
EP2556596B1 (en) | 2010-04-05 | 2018-05-23 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US9122964B2 (en) | 2010-05-14 | 2015-09-01 | Mark Krawczewicz | Batteryless stored value card with display |
US20120109735A1 (en) | 2010-05-14 | 2012-05-03 | Mark Stanley Krawczewicz | Mobile Payment System with Thin Film Display |
US9047531B2 (en) | 2010-05-21 | 2015-06-02 | Hand Held Products, Inc. | Interactive user interface for capturing a document in an image signal |
TWI504229B (zh) | 2010-05-27 | 2015-10-11 | Mstar Semiconductor Inc | 支援電子錢包功能之行動裝置 |
AU2011261259B2 (en) | 2010-06-04 | 2015-05-14 | Visa International Service Association | Payment tokenization apparatuses, methods and systems |
US20120079281A1 (en) | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
US8723941B1 (en) | 2010-06-29 | 2014-05-13 | Bank Of America Corporation | Handicap-accessible ATM |
WO2012001624A1 (en) | 2010-07-01 | 2012-01-05 | Ishai Binenstock | Location-aware mobile connectivity and information exchange system |
US10217109B2 (en) | 2010-07-09 | 2019-02-26 | Mastercard International Incorporated | Apparatus and method for combining cryptograms for card payments |
US8500031B2 (en) | 2010-07-29 | 2013-08-06 | Bank Of America Corporation | Wearable article having point of sale payment functionality |
US9916572B2 (en) | 2010-08-18 | 2018-03-13 | International Business Machines Corporation | Payment card processing system |
US8312519B1 (en) | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
US9004365B2 (en) | 2010-11-23 | 2015-04-14 | X-Card Holdings, Llc | One-time password card for secure transactions |
US20120143754A1 (en) | 2010-12-03 | 2012-06-07 | Narendra Patel | Enhanced credit card security apparatus and method |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8726405B1 (en) | 2010-12-23 | 2014-05-13 | Emc Corporation | Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry |
US8977195B2 (en) | 2011-01-06 | 2015-03-10 | Texas Insruments Incorporated | Multiple NFC card applications in multiple execution environments |
US8475367B1 (en) | 2011-01-09 | 2013-07-02 | Fitbit, Inc. | Biometric monitoring device having a body weight sensor, and methods of operating same |
WO2012097310A1 (en) | 2011-01-14 | 2012-07-19 | Visa International Service Association | Healthcare prepaid payment platform apparatuses, methods and systems |
JP5692244B2 (ja) | 2011-01-31 | 2015-04-01 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
EP2487629B1 (en) | 2011-02-10 | 2016-11-30 | Nxp B.V. | Secure smart poster |
US10373160B2 (en) | 2011-02-10 | 2019-08-06 | Paypal, Inc. | Fraud alerting using mobile phone location |
US20120239417A1 (en) | 2011-03-04 | 2012-09-20 | Pourfallah Stacy S | Healthcare wallet payment processing apparatuses, methods and systems |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
WO2012125655A1 (en) | 2011-03-14 | 2012-09-20 | Conner Investments, Llc | Bluetooth enabled credit card with a large date storage volume |
US20120284194A1 (en) | 2011-05-03 | 2012-11-08 | Microsoft Corporation | Secure card-based transactions using mobile phones or other mobile devices |
EP2707847A4 (en) | 2011-05-10 | 2015-04-01 | Dynamics Inc | SYSTEMS, APPARATUS AND METHOD FOR MOBILE PAYMENT RECEIVING, MOBILE AUTHORIZATIONS, MOBILE POCKETS AND CONTACTLESS COMMUNICATION MECHANISMS |
US20120296818A1 (en) | 2011-05-17 | 2012-11-22 | Ebay Inc. | Method for authorizing the activation of a spending card |
US8868902B1 (en) | 2013-07-01 | 2014-10-21 | Cryptite LLC | Characteristically shaped colorgram tokens in mobile transactions |
EP2718886A4 (en) | 2011-06-07 | 2015-01-14 | Visa Int Service Ass | APPARATUSES, METHODS AND SYSTEMS FOR SEGMENTATION IN PAYMENT CONFIDENTIALITY UNITS |
WO2012170895A1 (en) | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
US9042814B2 (en) | 2011-06-27 | 2015-05-26 | Broadcom Corporation | Measurement and reporting of received signal strength in NFC-enabled devices |
EP2541458B1 (en) | 2011-06-27 | 2017-10-04 | Nxp B.V. | Resource management system and corresponding method |
US9209867B2 (en) | 2011-06-28 | 2015-12-08 | Broadcom Corporation | Device for authenticating wanted NFC interactions |
US9026047B2 (en) | 2011-06-29 | 2015-05-05 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available |
US8620218B2 (en) | 2011-06-29 | 2013-12-31 | Broadcom Corporation | Power harvesting and use in a near field communications (NFC) device |
US9390411B2 (en) | 2011-07-27 | 2016-07-12 | Murray Jarman | System or method for storing credit on a value card or cellular phone rather than accepting coin change |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
CN102956068B (zh) | 2011-08-25 | 2017-02-15 | 富泰华工业(深圳)有限公司 | 自动柜员机及其语音提示方法 |
EP2751754A4 (en) | 2011-08-30 | 2015-06-03 | C Douglas Yeager | SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM |
FR2980055B1 (fr) | 2011-09-12 | 2013-12-27 | Valeo Systemes Thermiques | Dispositif de transmission de puissance inductif |
US10032036B2 (en) | 2011-09-14 | 2018-07-24 | Shahab Khan | Systems and methods of multidimensional encrypted data transfer |
WO2013039395A1 (en) | 2011-09-14 | 2013-03-21 | Ec Solution Group B.V. | Active matrix display smart card |
US10366390B2 (en) * | 2011-09-23 | 2019-07-30 | Visa International Service Association | Automatic refresh authorization for expired payment transaction authorizations |
US8577810B1 (en) | 2011-09-29 | 2013-11-05 | Intuit Inc. | Secure mobile payment authorization |
US8977569B2 (en) | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
US9152832B2 (en) | 2011-09-30 | 2015-10-06 | Broadcom Corporation | Positioning guidance for increasing reliability of near-field communications |
US20140279479A1 (en) | 2011-10-12 | 2014-09-18 | C-Sam, Inc. | Nfc paired bluetooth e-commerce |
US9978058B2 (en) | 2011-10-17 | 2018-05-22 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US10332102B2 (en) | 2011-10-17 | 2019-06-25 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US9318257B2 (en) | 2011-10-18 | 2016-04-19 | Witricity Corporation | Wireless energy transfer for packaging |
US9000892B2 (en) | 2011-10-31 | 2015-04-07 | Eastman Kodak Company | Detecting RFID tag and inhibiting skimming |
RU2576586C2 (ru) | 2011-10-31 | 2016-03-10 | Мани Энд Дэйта Протекшн Лиценц Гмбх Унд Ко.Кг | Способ аутентификации |
ES2633344T3 (es) | 2011-11-14 | 2017-09-20 | Vasco Data Security International Gmbh | Lector de tarjeta inteligente con una función de registro seguro |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
US9064253B2 (en) | 2011-12-01 | 2015-06-23 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery on and battery off modes |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
US9740342B2 (en) | 2011-12-23 | 2017-08-22 | Cirque Corporation | Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security |
US9154903B2 (en) | 2011-12-28 | 2015-10-06 | Blackberry Limited | Mobile communications device providing near field communication (NFC) card issuance features and related methods |
US8880027B1 (en) | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
US20130179351A1 (en) | 2012-01-09 | 2013-07-11 | George Wallner | System and method for an authenticating and encrypting card reader |
US20130185772A1 (en) | 2012-01-12 | 2013-07-18 | Aventura Hq, Inc. | Dynamically updating a session based on location data from an authentication device |
US20130191279A1 (en) | 2012-01-20 | 2013-07-25 | Bank Of America Corporation | Mobile device with rewritable general purpose card |
US9218624B2 (en) | 2012-02-03 | 2015-12-22 | Paypal, Inc. | Adding card to mobile/cloud wallet using NFC |
KR101443960B1 (ko) | 2012-02-22 | 2014-11-03 | 주식회사 팬택 | 사용자 인증 전자 장치 및 방법 |
US9020858B2 (en) | 2012-02-29 | 2015-04-28 | Google Inc. | Presence-of-card code for offline payment processing system |
US8898088B2 (en) | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US20130232082A1 (en) | 2012-03-05 | 2013-09-05 | Mark Stanley Krawczewicz | Method And Apparatus For Secure Medical ID Card |
EP2826000B1 (en) | 2012-03-15 | 2018-12-19 | Intel Corporation | Near field communication (nfc) and proximity sensor for portable devices |
US10515359B2 (en) | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
WO2013155562A1 (en) | 2012-04-17 | 2013-10-24 | Secure Nfc Pty. Ltd. | Nfc card lock |
US20130282360A1 (en) | 2012-04-20 | 2013-10-24 | James A. Shimota | Method and Apparatus for Translating and Locating Services in Multiple Languages |
US9953310B2 (en) | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
EP2663110A1 (en) | 2012-05-11 | 2013-11-13 | BlackBerry Limited | Near Field Communication Tag Data Management |
US9306626B2 (en) | 2012-05-16 | 2016-04-05 | Broadcom Corporation | NFC device context determination through proximity gestural movement detection |
US8681268B2 (en) | 2012-05-24 | 2014-03-25 | Abisee, Inc. | Vision assistive devices and user interfaces |
US8862113B2 (en) | 2012-06-20 | 2014-10-14 | Qualcomm Incorporated | Subscriber identity module activation during active data call |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US20140032410A1 (en) | 2012-07-24 | 2014-01-30 | Ipay International, S.A. | Method and system for linking and controling of payment cards with a mobile |
KR101421568B1 (ko) | 2012-07-27 | 2014-07-22 | 주식회사 케이티 | 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법 |
US9530130B2 (en) | 2012-07-30 | 2016-12-27 | Mastercard International Incorporated | Systems and methods for correction of information in card-not-present account-on-file transactions |
KR101934293B1 (ko) | 2012-08-03 | 2019-01-02 | 엘지전자 주식회사 | 이동 단말기의 이동 단말기 및 그의 nfc결제 방법 |
US9361619B2 (en) | 2012-08-06 | 2016-06-07 | Ca, Inc. | Secure and convenient mobile authentication techniques |
EP2698756B1 (en) | 2012-08-13 | 2016-01-06 | Nxp B.V. | Local Trusted Service Manager |
US9332587B2 (en) | 2012-08-21 | 2016-05-03 | Blackberry Limited | Smart proximity priority pairing |
US20140074655A1 (en) | 2012-09-07 | 2014-03-13 | David Lim | System, apparatus and methods for online one-tap account addition and checkout |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US8888002B2 (en) | 2012-09-18 | 2014-11-18 | Sensormatic Electronics, LLC | Access control reader enabling remote applications |
US20140081720A1 (en) | 2012-09-19 | 2014-03-20 | Mastercard International Incorporated | Method and system for processing coupons in a near field transaction |
US9338622B2 (en) | 2012-10-04 | 2016-05-10 | Bernt Erik Bjontegard | Contextually intelligent communication systems and processes |
US9665858B1 (en) | 2012-10-11 | 2017-05-30 | Square, Inc. | Cardless payment transactions with multiple users |
US10075437B1 (en) | 2012-11-06 | 2018-09-11 | Behaviosec | Secure authentication of a user of a device during a session with a connected server |
US8584219B1 (en) | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
CA2930752A1 (en) | 2012-11-15 | 2014-05-22 | Behzad Malek | System and method for location-based financial transaction authentication |
WO2014077882A1 (en) | 2012-11-19 | 2014-05-22 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized |
US9038894B2 (en) | 2012-11-20 | 2015-05-26 | Cellco Partnership | Payment or other transaction through mobile device using NFC to access a contactless transaction card |
CN103023643A (zh) | 2012-11-22 | 2013-04-03 | 天地融科技股份有限公司 | 一种动态口令牌及动态口令生成方法 |
US9224013B2 (en) | 2012-12-05 | 2015-12-29 | Broadcom Corporation | Secure processing sub-system that is hardware isolated from a peripheral processing sub-system |
US10521794B2 (en) * | 2012-12-10 | 2019-12-31 | Visa International Service Association | Authenticating remote transactions using a mobile device |
US9064259B2 (en) | 2012-12-19 | 2015-06-23 | Genesys Telecomminucations Laboratories, Inc. | Customer care mobile application |
US10147086B2 (en) | 2012-12-19 | 2018-12-04 | Nxp B.V. | Digital wallet device for virtual wallet |
US20150339474A1 (en) | 2012-12-24 | 2015-11-26 | Cell Buddy Network Ltd. | User authentication system |
US8934837B2 (en) | 2013-01-03 | 2015-01-13 | Blackberry Limited | Mobile wireless communications device including NFC antenna matching control circuit and associated methods |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
US20140214674A1 (en) | 2013-01-29 | 2014-07-31 | Reliance Communications, Llc. | Method and system for conducting secure transactions with credit cards using a monitoring device |
US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
US9785946B2 (en) | 2013-03-07 | 2017-10-10 | Mastercard International Incorporated | Systems and methods for updating payment card expiration information |
US10152706B2 (en) | 2013-03-11 | 2018-12-11 | Cellco Partnership | Secure NFC data authentication |
US9307505B2 (en) | 2013-03-12 | 2016-04-05 | Blackberry Limited | System and method for adjusting a power transmission level for a communication device |
US9763097B2 (en) | 2013-03-13 | 2017-09-12 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
CN105122284A (zh) | 2013-03-15 | 2015-12-02 | 英特尔公司 | 便于计算系统的动态和定向广告的机制 |
US20140339315A1 (en) | 2013-04-02 | 2014-11-20 | Tnt Partners, Llc | Programmable Electronic Card and Supporting Device |
WO2014170741A2 (en) | 2013-04-15 | 2014-10-23 | Pardhasarthy Mahesh Bhupathi | Payback payment system and method to facilitate the same |
KR101924683B1 (ko) | 2013-04-26 | 2018-12-03 | 인터디지탈 패튼 홀딩스, 인크 | 요구된 인증 보증 레벨을 달성하기 위한 다중요소 인증 |
CA2851895C (en) | 2013-05-08 | 2023-09-26 | The Toronto-Dominion Bank | Person-to-person electronic payment processing |
US9104853B2 (en) | 2013-05-16 | 2015-08-11 | Symantec Corporation | Supporting proximity based security code transfer from mobile/tablet application to access device |
US10043164B2 (en) | 2013-05-20 | 2018-08-07 | Mastercard International Incorporated | System and method for facilitating a transaction between a merchant and a cardholder |
US20140365780A1 (en) | 2013-06-07 | 2014-12-11 | Safa Movassaghi | System and methods for one-time password generation on a mobile computing device |
US10129248B2 (en) * | 2013-07-08 | 2018-11-13 | Assa Abloy Ab | One-time-password generated on reader device using key read from personal security device |
US10475027B2 (en) | 2013-07-23 | 2019-11-12 | Capital One Services, Llc | System and method for exchanging data with smart cards |
CA2917708C (en) | 2013-07-25 | 2021-12-28 | Nymi Inc. | Preauthorized wearable biometric device, system and method for use thereof |
GB2516861A (en) | 2013-08-01 | 2015-02-11 | Mastercard International Inc | Paired Wearable payment device |
CN103417202B (zh) | 2013-08-19 | 2015-11-18 | 赵蕴博 | 一种腕式生命体征监测装置及其监测方法 |
WO2015047224A1 (en) | 2013-09-24 | 2015-04-02 | Intel Corporation | Systems and methods for nfc access control in a secure element centric nfc architecture |
EP2854332A1 (en) | 2013-09-27 | 2015-04-01 | Gemalto SA | Method for securing over-the-air communication between a mobile application and a gateway |
US10878414B2 (en) | 2013-09-30 | 2020-12-29 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US11748746B2 (en) | 2013-09-30 | 2023-09-05 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
JP6293276B2 (ja) | 2013-11-15 | 2018-03-14 | 深▲セン▼光啓智能光子技術有限公司Kuang−Chi Intelligent Photonic Technology Ltd. | コマンド情報の送信方法、受信方法及びその装置 |
CN105934771B (zh) | 2013-11-19 | 2020-05-05 | 维萨国际服务协会 | 自动账户供应 |
US9953315B2 (en) | 2013-12-02 | 2018-04-24 | Mastercard International Incorporated | Method and system for generating an advanced storage key in a mobile device without secure elements |
RU2686014C1 (ru) | 2013-12-19 | 2019-04-23 | Виза Интернэшнл Сервис Ассосиэйшн | Способы и системы облачных транзакций |
US20150205379A1 (en) | 2014-01-20 | 2015-07-23 | Apple Inc. | Motion-Detected Tap Input |
US9420496B1 (en) | 2014-01-24 | 2016-08-16 | Sprint Communications Company L.P. | Activation sequence using permission based connection to network |
US9773151B2 (en) | 2014-02-06 | 2017-09-26 | University Of Massachusetts | System and methods for contactless biometrics-based identification |
US20160012465A1 (en) | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US20150371234A1 (en) | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
EP2924914A1 (en) | 2014-03-25 | 2015-09-30 | Gemalto SA | Method to manage a one time password key |
US9251330B2 (en) | 2014-04-09 | 2016-02-02 | International Business Machines Corporation | Secure management of a smart card |
US20150317626A1 (en) | 2014-04-30 | 2015-11-05 | Intuit Inc. | Secure proximity exchange of payment information between mobile wallet and point-of-sale |
AU2015253182B2 (en) | 2014-05-01 | 2019-02-14 | Visa International Service Association | Data verification using access device |
CN106462842B (zh) | 2014-05-07 | 2021-06-25 | 维萨国际服务协会 | 用于非接触式通信的增强型数据接口 |
US10475026B2 (en) | 2014-05-16 | 2019-11-12 | International Business Machines Corporation | Secure management of transactions using a smart/virtual card |
US20150339663A1 (en) | 2014-05-21 | 2015-11-26 | Mastercard International Incorporated | Methods of payment token lifecycle management on a mobile device |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US9449239B2 (en) | 2014-05-30 | 2016-09-20 | Apple Inc. | Credit card auto-fill |
KR101508320B1 (ko) | 2014-06-30 | 2015-04-07 | 주식회사 인포바인 | Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법 |
US9455968B1 (en) | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US20160026997A1 (en) | 2014-07-25 | 2016-01-28 | XPressTap, Inc. | Mobile Communication Device with Proximity Based Communication Circuitry |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US20160048913A1 (en) | 2014-08-15 | 2016-02-18 | Mastercard International Incorporated | Systems and Methods for Assigning a Variable Length Bank Identification Number |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10242356B2 (en) | 2014-08-25 | 2019-03-26 | Google Llc | Host-formatted select proximity payment system environment response |
AU2015308608B2 (en) * | 2014-08-29 | 2019-07-04 | Visa International Service Association | Methods for secure cryptogram generation |
CN104239783A (zh) | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
GB2530726B (en) | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
CA2960319A1 (en) | 2014-09-26 | 2016-03-31 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US9432339B1 (en) | 2014-09-29 | 2016-08-30 | Emc Corporation | Automated token renewal using OTP-based authentication codes |
US9473509B2 (en) | 2014-09-29 | 2016-10-18 | International Business Machines Corporation | Selectively permitting or denying usage of wearable device services |
CN104463270A (zh) | 2014-11-12 | 2015-03-25 | 惠州Tcl移动通信有限公司 | 一种基于rfid的智能终端、金融卡以及金融管理系统 |
WO2016080952A1 (en) | 2014-11-17 | 2016-05-26 | Empire Technology Development Llc | Mobile device prevention of contactless card attacks |
US9589264B2 (en) | 2014-12-10 | 2017-03-07 | American Express Travel Related Services Company, Inc. | System and method for pre-provisioned wearable contactless payments |
GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
WO2016112290A1 (en) | 2015-01-09 | 2016-07-14 | Interdigital Technology Corporation | Scalable policy based execution of multi-factor authentication |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US20170011406A1 (en) | 2015-02-10 | 2017-01-12 | NXT-ID, Inc. | Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction |
US20160253651A1 (en) | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Electronic device including electronic payment system and operating method thereof |
US20160267486A1 (en) | 2015-03-13 | 2016-09-15 | Radiius Corp | Smartcard Payment System and Method |
US20160277383A1 (en) | 2015-03-16 | 2016-09-22 | Assa Abloy Ab | Binding to a user device |
US11736468B2 (en) | 2015-03-16 | 2023-08-22 | Assa Abloy Ab | Enhanced authorization |
WO2016160816A1 (en) | 2015-03-30 | 2016-10-06 | Hendrick Chaya Coleena | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US20170289127A1 (en) | 2016-03-29 | 2017-10-05 | Chaya Coleena Hendrick | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US10360557B2 (en) | 2015-04-14 | 2019-07-23 | Capital One Services, Llc | Dynamic transaction card protected by dropped card detection |
US10482453B2 (en) | 2015-04-14 | 2019-11-19 | Capital One Services, Llc | Dynamic transaction card protected by gesture and voice recognition |
CA2982764C (en) | 2015-04-14 | 2023-05-23 | Capital One Services, Llc | A system, method, and apparatus for a dynamic transaction card |
US20160307186A1 (en) | 2015-04-20 | 2016-10-20 | Mastercard International Incorporated | Verification of contactless payment card for provisioning of payment credentials to mobile device |
US9674705B2 (en) | 2015-04-22 | 2017-06-06 | Kenneth Hugh Rose | Method and system for secure peer-to-peer mobile communications |
CN107851111A (zh) | 2015-05-05 | 2018-03-27 | 识卡公司 | 使用区块链的身份管理服务 |
US20160335531A1 (en) | 2015-05-12 | 2016-11-17 | Dynamics Inc. | Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods |
CN104933565B (zh) * | 2015-06-05 | 2019-04-05 | 中国银行股份有限公司 | 一种ic卡交易方法及系统 |
FR3038429B1 (fr) | 2015-07-03 | 2018-09-21 | Ingenico Group | Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants |
US20170039566A1 (en) | 2015-07-10 | 2017-02-09 | Diamond Sun Labs, Inc. | Method and system for secured processing of a credit card |
US10108965B2 (en) | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
US11120436B2 (en) | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US20170024716A1 (en) | 2015-07-22 | 2017-01-26 | American Express Travel Related Services Company, Inc. | System and method for single page banner integration |
US10492163B2 (en) | 2015-08-03 | 2019-11-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for leveraging micro-location devices for improved travel awareness |
KR20170028015A (ko) | 2015-09-03 | 2017-03-13 | 엔에이치엔엔터테인먼트 주식회사 | 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법 |
WO2017042400A1 (en) | 2015-09-11 | 2017-03-16 | Dp Security Consulting Sas | Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner |
FR3041195A1 (fr) | 2015-09-11 | 2017-03-17 | Dp Security Consulting | Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime |
ITUB20155318A1 (it) | 2015-10-26 | 2017-04-26 | St Microelectronics Srl | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
US20170140379A1 (en) | 2015-11-17 | 2017-05-18 | Bruce D. Deck | Credit card randomly generated pin |
CA2944935A1 (en) | 2015-11-27 | 2017-05-27 | The Toronto-Dominion Bank | System and method for remotely activating a pin-pad terminal |
EP3374740A4 (en) | 2015-12-07 | 2019-09-25 | Capital One Services, LLC | ELECTRONIC ACCESS CONTROL SYSTEM |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
KR101637863B1 (ko) | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
US20170200149A1 (en) * | 2016-01-08 | 2017-07-13 | Mastercard International Incorporated | Authenticating payment credentials in closed loop transaction processing |
EP3411824B1 (en) | 2016-02-04 | 2019-10-30 | Nasdaq Technology AB | Systems and methods for storing and sharing transactional data using distributed computer systems |
US10148135B2 (en) | 2016-02-16 | 2018-12-04 | Intel IP Corporation | System, apparatus and method for authenticating a device using a wireless charger |
US9619952B1 (en) | 2016-02-16 | 2017-04-11 | Honeywell International Inc. | Systems and methods of preventing access to users of an access control system |
FR3049083A1 (fr) | 2016-03-15 | 2017-09-22 | Dp Security Consulting Sas | Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne |
US9961194B1 (en) | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
EP3229397B1 (en) | 2016-04-07 | 2020-09-09 | ContactOffice Group | Method for fulfilling a cryptographic request requiring a value of a private key |
US10255816B2 (en) | 2016-04-27 | 2019-04-09 | Uber Technologies, Inc. | Transport vehicle configuration for impaired riders |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
KR20170126688A (ko) | 2016-05-10 | 2017-11-20 | 엘지전자 주식회사 | 스마트 카드 및 그 스마트 카드의 제어 방법 |
US9635000B1 (en) | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
GB201609460D0 (en) | 2016-05-30 | 2016-07-13 | Silverleap Technology Ltd | Increased security through ephemeral keys for software virtual contactless card in a mobile phone |
US10097544B2 (en) | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
US10680677B2 (en) | 2016-08-01 | 2020-06-09 | Nxp B.V. | NFC system wakeup with energy harvesting |
US20180039986A1 (en) | 2016-08-08 | 2018-02-08 | Ellipse World S.A. | Method for a Prepaid, Debit and Credit Card Security Code Generation System |
US10032169B2 (en) | 2016-08-08 | 2018-07-24 | Ellipse World, Inc. | Prepaid, debit and credit card security code generation system |
US10084762B2 (en) | 2016-09-01 | 2018-09-25 | Ca, Inc. | Publicly readable blockchain registry of personally identifiable information breaches |
US10748130B2 (en) | 2016-09-30 | 2020-08-18 | Square, Inc. | Sensor-enabled activation of payment instruments |
US10462128B2 (en) | 2016-10-11 | 2019-10-29 | Michael Arthur George | Verification of both identification and presence of objects over a network |
US10719771B2 (en) | 2016-11-09 | 2020-07-21 | Cognitive Scale, Inc. | Method for cognitive information processing using a cognitive blockchain architecture |
US20180160255A1 (en) | 2016-12-01 | 2018-06-07 | Youngsuck PARK | Nfc tag-based web service system and method using anti-simulation function |
US10133979B1 (en) | 2016-12-29 | 2018-11-20 | Wells Fargo Bank, N.A. | Wearable computing device-powered chip-enabled card |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
DE102017000768A1 (de) | 2017-01-27 | 2018-08-02 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Durchführen einer Zweifaktorauthentifizierung |
US10084805B2 (en) * | 2017-02-20 | 2018-09-25 | Sas Institute Inc. | Computer system to identify anomalies based on computer-generated results |
US20180240106A1 (en) | 2017-02-21 | 2018-08-23 | Legacy Ip Llc | Hand-held electronics device for aggregation of and management of personal electronic data |
US20180254909A1 (en) | 2017-03-06 | 2018-09-06 | Lamark Solutions, Inc. | Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means |
US10764043B2 (en) | 2017-04-05 | 2020-09-01 | University Of Florida Research Foundation, Incorporated | Identity and content authentication for phone calls |
US10129648B1 (en) | 2017-05-11 | 2018-11-13 | Microsoft Technology Licensing, Llc | Hinged computing device for binaural recording |
US20190019375A1 (en) | 2017-07-14 | 2019-01-17 | Gamblit Gaming, Llc | Ad hoc customizable electronic gaming table |
US9940571B1 (en) | 2017-08-25 | 2018-04-10 | Capital One Services, Llc | Metal contactless transaction card |
US10657529B2 (en) * | 2017-10-03 | 2020-05-19 | The Toronto-Dominion Bank | System and method for clearing point-of-sale terminal pre-authorizations |
US10956905B2 (en) * | 2017-10-05 | 2021-03-23 | The Toronto-Dominion Bank | System and method of session key generation and exchange |
US20190114645A1 (en) * | 2017-10-18 | 2019-04-18 | Mastercard International Incorporated | System and methods for improved payment account transaction process |
US10019707B1 (en) | 2017-10-24 | 2018-07-10 | Capital One Services, Llc | Transaction card mode related to locating a transaction card |
US11102180B2 (en) | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US10546444B2 (en) * | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
-
2019
- 2019-07-03 US US16/503,285 patent/US11392933B2/en active Active
-
2020
- 2020-06-23 CN CN202080048968.5A patent/CN114175078A/zh active Pending
- 2020-06-23 CA CA3140700A patent/CA3140700A1/en active Pending
- 2020-06-23 BR BR112021025860A patent/BR112021025860A2/pt unknown
- 2020-06-23 JP JP2021577911A patent/JP2022539389A/ja active Pending
- 2020-06-23 WO PCT/US2020/039124 patent/WO2021003038A1/en unknown
- 2020-06-23 EP EP20739813.2A patent/EP3994649A1/en active Pending
- 2020-06-23 KR KR1020217041257A patent/KR20220033469A/ko unknown
- 2020-06-23 AU AU2020299153A patent/AU2020299153A1/en active Pending
- 2020-06-23 MX MX2021015884A patent/MX2021015884A/es unknown
-
2022
- 2022-06-14 US US17/839,740 patent/US20220309488A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
BR112021025860A2 (pt) | 2022-02-08 |
EP3994649A1 (en) | 2022-05-11 |
CN114175078A (zh) | 2022-03-11 |
MX2021015884A (es) | 2022-02-03 |
US20220309488A1 (en) | 2022-09-29 |
CA3140700A1 (en) | 2021-01-07 |
US20210004786A1 (en) | 2021-01-07 |
AU2020299153A1 (en) | 2022-01-06 |
US11392933B2 (en) | 2022-07-19 |
KR20220033469A (ko) | 2022-03-16 |
WO2021003038A1 (en) | 2021-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11392933B2 (en) | Systems and methods for providing online and hybridcard interactions | |
US11900193B2 (en) | Generating barcodes utilizing cryptographic techniques | |
US11734695B2 (en) | Accessing and utilizing multiple loyalty point accounts | |
US11803625B2 (en) | Steganographic image encoding of biometric template information on a card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230616 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230616 |