JP2022539389A - オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法 - Google Patents

オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法 Download PDF

Info

Publication number
JP2022539389A
JP2022539389A JP2021577911A JP2021577911A JP2022539389A JP 2022539389 A JP2022539389 A JP 2022539389A JP 2021577911 A JP2021577911 A JP 2021577911A JP 2021577911 A JP2021577911 A JP 2021577911A JP 2022539389 A JP2022539389 A JP 2022539389A
Authority
JP
Japan
Prior art keywords
application
card
user
payment
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021577911A
Other languages
English (en)
Other versions
JPWO2021003038A5 (ja
Inventor
モスラー,ララ
ラーナー,エヴァン
マニヴァンナン,アラヴィンドハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of JP2022539389A publication Critical patent/JP2022539389A/ja
Publication of JPWO2021003038A5 publication Critical patent/JPWO2021003038A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

種々の実施形態は、一般に、支払プロトコル、コンピュータ装置および非接触カードを利用して、非支払目的のためにユーザを認証することに関する。支払プロトコルは、EMV規格に準拠してもよい。アプリケーションが、ユーザの承認または検証が、ユーザおよびコンピュータ装置に関連付けられた他のアプリケーションの非支払機構にアクセスすることが要求できるかを判断できる。そして、アプリケーションは、アカウントに関連付けられた非接触カードの通信インタフェースからの暗号化データの送信を受信および/または促し、オフラインまたはオンライン手法のいずれかを利用してそのようにする。オフラインまたはオンライン手法は、ユーザの身元(アイデンティティ)を検証でき、および/または、ユーザに、他のアプリケーションの種々の態様へのアクセスを承認できる1つ以上の動作を含むことができる。【選択図】図2A

Description

(関連出願の相互参照)
この出願は、2019年7月3日に出願された米国特許出願第16/503,285号(名称:オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法)の優先権を主張する。前述の特許出願の内容は、その全体が参照により本明細書に援用される。
(参照援用の宣言)
本願は、2018年9月19日に出願された米国特許出願番号第16/135,954号(名称:カード相互作用を提供するためのシステムおよび方法)に関連しており、その全体は参照により本明細書に援用される。
(技術分野)
実施形態は、一般に、計算プラットフォームに関し、より詳細には、非接触トランザクション(取引)カードとユーザ装置との間の認証(authenticate)された通信に基づいてユーザを認証することに関する。
多くのカード、より詳細には金融カード(例えば、クレジットカード)のアクティベーションは、カード保有者が電話番号を呼び出すこと、またはウェブサイトを訪問すること、あるいはカード情報を入力し提供することという時間を要するプロセスを含む。さらに、成長するマイクロチップ方式の金融カードの使用は、対面購入のために以前の技術(例えば、磁気ストリップカード)に対してより安全な機構を提供するが、アカウントアクセスは、依然として典型的には、ログイン認証情報(credential)(例えば、カード保有者の身元を確認するためのユーザ名およびパスワード)を信頼する。しかしながら、もしログイン認証情報が不正アクセスされた場合、他の人がユーザのアカウントへのアクセスを有することができる。
従って、カードのアクティベーションを行う改善された方法およびアカウントアクセスのための改善された認証の両方についてニーズが存在する。
本明細書に開示される実施形態は、支払いとは別の目的のために支払プロトコルを利用してユーザを認証するためのシステム、方法、物品(article)、およびコンピュータ可読媒体を提供する。一例によれば、コンピュータシステム上で実行されるアプリケーションが、通信を開始して、ユーザの身元(アイデンティティ)を検証(verification)するか、または第3者装置を用いてカードを検証できる。システム上で実行されるアプリケーションは、通信の一部として、ユーザに関連付けられるカードとの近距離無線通信(NFC)を利用できる(種々の実施形態では、アプリケーションは、ユーザ装置、例えば、モバイル装置上で非接触カードをタップ(接触)することによって起動してもよい)。通信は、アプリケーションによって複数の入力(アプリケーショントランザクションカウンタ(ATC)を含む)を受信することと、複数の入力および非接触カードに関連付けられた対称鍵に基づいて暗号を発生することとを含んでもよい。そして、アプリケーションは、暗号およびATCを発行者に送信し、発行者は、送信された暗号に基づいて、ユーザの身元を検証する応答を提供できる。受信した応答は、全体として対称鍵および/または暗号の再作成を含む通信をベースとしており、暗号の発生および受信した応答は、支払プロトコルをベースとしており、ユーザ身元の検証またはカード検証は、支払プロトコルに関連して支払いを完了することとは異なる。種々の実施形態では、検証プロセス、およびそれに関連する任意のまたは全ての動作は、ユーザ装置、例えば、ユーザのモバイル装置上で非接触カードをタップすることによって開始してもよい。
他の例によれば、オフライン認証およびオンライン認証の両方を利用するハイブリッド手法を採用してユーザを認証できる。命令を保存するメモリ、および命令を実行可能なプロセッサ回路を備えたシステムまたは装置は、オフラインとオンラインの組合せを含む、1つ以上のハイブリッド検証手法を採用できる。命令の実行は、プロセッサ回路に1つ以上の動作を実行させてもよい。動作は、ユーザ装置に関連付けられたアプリケーションから、ユーザプロファイルに関連付けられたユーザ認証情報、例えば、パスワードおよびユーザ名を受信することを含んでもよい(種々の実施形態では、アプリケーションは、ユーザ装置、例えば、モバイル装置上で非接触カードをタップすることによって起動してもよい)。他の動作が、受信したユーザ認証情報を、第2(保存済み)ユーザ認証情報、例えば、パスワード/ユーザ名の組合せの保存バージョンなどと比較することを含んでもよい(種々の実施形態では、第1比較は、ユーザ装置、例えば、モバイル装置上での非接触カードのタップによって開始してもよい)。照合が判明した場合、これに応答して、他の動作は、i)複数のホストレス(host-less)検証動作と、ii)複数の発行者検証動作とを実行することを含んでもよい。該ホストレス動作は、a)アプリケーションによって、近距離無線通信(NFC)を使用して、非接触カードと通信すること(非接触カードは、ユーザアカウントおよびカード保有者情報と関連付けられる)、b)アプリケーションによって、カードの鍵ペアの公開鍵と、カードのアカウント保有者のカード保有者識別情報とを受信すること、c)カードの鍵ペアの秘密鍵を用いてカードによるデジタル署名の発生を命令すること、d)カードからデジタル署名を受信すること、f)公開鍵を用いてデジタル署名を検証すること、を含んでもよい。種々の実施形態では、オフライン検証技術は、プロセスによる命令の実行の結果として開始または実行される一連のオンライン検証動作の前または後に行なってもよい。オンライン検証動作は、a)アプリケーションによって、カードから、複数の入力をコンピュータ装置に提供すること、b)アプリケーションによって、カードから、複数の入力およびカードに関連付けられた対称鍵に基いて暗号を発生すること、c)アプリケーションによって、暗号およびATCを発行者に送信すること、d)発行者からの応答を受信し、送信された暗号に基づいてユーザの身元(アイデンティティ)を検証すること、を含み、受信した応答は、暗号の受信に応答して、発行者によって、全体として対称鍵および/または暗号の再作成を含む通信をベースとしている。種々の実施形態では、オンライン検証動作は、ユーザ身元の少なくとも一部とカード保有者識別情報の少なくとも一部との間の第2照合について無事に比較した後にだけ開始してもよい(第2比較は、ユーザ装置上の非接触カードのタップによって開始してもよく、通信全体は、ユーザ装置上の非接触カードの2回以上のタップを含んでもよい)。
さらに他の例によれば、ホストシステム、例えば、発行者のホストが設けられ、ホストシステムは、支払プロトコルを利用して非支払イベントについてのユーザの検証を可能にできる。ホストシステムは、プロセッサによって実行可能なコンピュータ可読プログラムコードを保存する非一時的コンピュータ可読記録媒体を含んでもよく、i)ユーザおよびカードに関連付けられたアプリケーション、およびii)少なくとも1つのコンピュータ装置、によって開始するユーザ身元検証通信に関連付けられた通信データを受信し、通信データは、i)アプリケーショントランザクションカウンタ(ATC)、およびii)複数の通信の入力およびカードに関連付けられた対称鍵に基づいた暗号を含み、受信した暗号に基づいてユーザの身元を検証する発行者からの応答を送信し、送信された応答は、全体として対称鍵および/または暗号の再生成を含む通信をベースとしており、ユーザ身元検証および/またはカード検証は、支払プロトコルに関連して支払いを完了することとは異なる。
支払プロトコルに従って非接触カードを検証または認証するためのシステムの実施形態を示す。 支払プロトコルを利用して非接触カードを検証するためのタッピングの実施形態を示す。 支払プロトコルを利用して非接触カードを検証するためのタッピングの実施形態を示す。 支払プロトコルを利用して非接触カードを検証するためのタッピングの実施形態を示す。 支払プロトコルを利用して非接触カードを検証するためのタッピングの実施形態を示す。 支払プロトコルを利用して非接触カードを検証するためのタッピングの実施形態を示す。 非接触カードの一例を示す。 非接触カードの一例を示す。 第1論理フローの実施形態を示す。 第2論理フローの実施形態を示す。 第3論理フローの実施形態を示す。 第4論理フローの実施形態を示す。 コンピュータアーキテクチャの実施形態を示す。
本開示の態様は、認証されたカード保有者アクセスを提供するためのシステム、方法および/または手法を含む。一般に、種々の実施形態は、i)オンライン、および/またはii)ハイブリッドのオンラインおよびオフラインプロトコルに関し、本開示の1つ以上の実施形態を除いて、非接触トランザクションカードと販売時点管理(POS)装置との間の認証プロトコルを模倣するものであり、認証プロトコルは、支払イベントを完了するために使用されず、認証プロトコルに関連してトランザクションを容易にするために、トランザクションカードの発行者、例えば、発行者の認証サーバへのリアルタイムのオンライン接続性を利用しても、利用しなくてもよい。開示された実施形態と整合して、システムおよび方法は、1つ以上のコンピュータ装置、プロセッサ、ウェブサーバ、アカウントサーバ、および/または非接触装置(例えば、無線周波数識別(RFID)カード)を利用してもよい。
本開示の種々の実施形態は、非接触カードを検証するという観点で1つ以上の利益を提供し、種々の実施形態では、検証の結果として、非接触カードに関連付けられたユーザが、支払いプロトコルに関連付けられた、動的認証手法、例えば、オンライン、および/または、オンラインおよびオフラインハイブリッド手法によって提供される強化されたセキュリティを利用することを含むが、支払いを行い、または完了することとは異なる目的のためである。種々の実施形態では、オンライン手法および/またはオンラインおよびオフラインハイブリッドを利用することにより、非接触カードを認証または検証するため、また種々の実施形態では、その拡張によって1つ以上のアプリケーションを横断するユーザを認証または検証するための単一の方法を提供することによって、たとえ支払いがアプリケーションに関連付けられていない場合でも、および/または、1つ以上のアプリケーションがそれらの目的とは異なる場合(例えば、エンターテインメントアプリケーションに関連して輸送アプリケーション)でも、コンピュータ装置、例えば、携帯電話の効率を向上させる。さらに、1つ以上の支払プロトコルは、それに関連付けられた認証の性質を考慮すると、セキュリティを向上できるため、例えば、EMV規格は、資金の盗難を回避するための目的として高いセキュリティで維持されるため、セキュリティの利益は、他のコンテキストおよびアプリケーションに伝達される。従って、種々の実施形態では、支払承認(authorization)プロトコルを使用して、非接触カードを効率的かつより確実に認証でき、そして拡張によって、それに関連する種々の実施形態に従って、無線通信、トランザクションおよび/または支払いを伴わない動作を含む様々なアプリケーションおよび目的に関連するユーザを認証できる。
さらに、純粋にオフライン方法とは対照的に、オンラインまたはハイブリッド法は、非接触カードによって利用されるカウンタ、例えば、アプリケーションカウンタ(ATC)と発行者のカウンタとの間の適切な同期を可能にし、これは、発行者側(例えば、サーバ)が通知されたり、相応に更新されることなく、多数のオフラインイベントが行われた場合に、検証プロセス中のエラーを防止できる。オフラインおよびオンライン手法(例えば、ハイブリッド手法)の組合せを利用する種々の実施形態は、ネットワーク機能停止の場合、または追加のセキュリティが必要な場合、認証のための適切な伝達手段が利用可能であるという追加の利点を提供する。さらに、種々の実施形態は、オンライン手法による認証を介して部分的アクセスを提供し、いったんオフライン検証が行われると(またはその逆も同様)、完全アクセスを提供する。これは、更なる柔軟性を提供し、いくつかのアプリケーション(例えば、金融アカウントへのアクセスを提供するバンキングアプリケーションなど)が特定レベルの感度(例えば、名前、アドレスなど)を備えた第1レベルの情報および、より高いレベルの感度(アカウント残高、PIN情報、パスコードまたはパスフレーズ情報など)を備えた第2レベルの情報を有する。従って、種々の実施形態は、アプリケーションまたは複数のアプリケーションの1つ以上の態様へのアクセスのための適切なセキュリティを確保する能力を提供し、および/または、カウンタ情報の適切な同期を提供する。
図1は、開示した実施形態と整合する例示的なシステム100の概略図を示す。図示のように、システム100は、1つ以上の非接触カード101と、1つ以上のモバイル装置110と、サーバ120とを含む。非接触カード101は、任意のタイプの支払いカードを表すものであり、例えば、クレジットカード、デビットカード、ATMカード、ギフトカードなどである。種々の実施形態では、非接触カード101またはカード101は、バーチャル(仮想)支払カードである。非接触カード101は、無線通信でのNFC、EMV規格または他の近距離プロトコルを介してモバイル装置110と通信するように構成された1つ以上のチップ(不図示)、例えば、無線周波数識別(RFID)チップを備えてもよい。NFCは、例示の通信プロトコルとして使用されるが、本開示は、他のタイプの無線通信、例えば、EMV規格、ブルートゥース(登録商標)および/またはWi-Fiに準ずる他の適切な通信プロトコルなどにも等しく適用可能である。モバイル装置110は、任意のタイプのネットワーク対応コンピュータ装置を表すものであり、例えば、スマートフォン、タブレットコンピュータ、装着型装置、ラップトップ、ポータブルゲーム装置等である。サーバ120は、任意のタイプのコンピュータ装置を表すものであり、例えば、サーバ、ワークステーション、コンピュータクラスタ、クラウドコンピュータプラットフォーム、仮想化コンピュータシステムなどである。
図示のように、非接触カードのメモリ102は、カードデータ103と、カウンタ104と、マスター鍵105と、変形(diversified)鍵106と、固有顧客識別子107と、アカウント番号108のデータストアとを含む。カードデータ103は、一般に、アカウント関連情報、例えば、非接触カード101を用いた支払いを処理するために使用される情報などを含む。例えば、カードデータ103は、アカウント番号と、有効期限と、課金アドレスと、カード検証値(CVV)とを含んでもよい。アカウント番号は、任意のタイプのアカウント番号、例えば、プライマリーアカウントナンバー番号(PAN)、仮想アカウント番号、および/またはPANに基づいて生成されたトークンなどでもよい。
他のタイプのアカウント番号も想定され、アカウント番号または他のタイプのカードデータ103の使用は、本開示の限定と考えるべきではない。カードデータ103はさらに、名前、課金アドレス、配送アドレス、他のアカウント関連情報を含んでもよい。アカウント番号108は、関連付けられた有効期限およびCVV値を備えた1回使用の仮想アカウント番号を保存する。例えば、アカウント番号108は、数千個の1回使用の仮想アカウント番号、有効期限、CVV値を含んでもよい。
図示のように、モバイル装置110のメモリ111は、オペレーティングシステム(OS)112のインスタンスを含み、プロセッサ119が、オペレーティングシステム(OS)112のアプリケーションに関連付けられた1つ以上の動作を実行し、および/または、プロセッサ活動と関連付けられた他の適切な動作を実施し、比較演算およびメモリ111と関連付けられた命令を実行することを含む。例示のオペレーティングシステム112は、Android(登録商標)OS、iOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。図示のように、OS112は、1つ以上のアプリケーションを含み、例えば、アカウントアプリケーション113、認証または検証アプリケーションまたはサービス114(以下、便宜上「認証アプリケーション」と称する)、1つ以上の他のアプリケーション115、および/または、1つ以上のアクセスアプリケーション116を含む。アカウントアプリケーション113により、ユーザは、種々のアカウント関連演算、例えば、視聴アカウント残高、購入アイテム、および支払い処理などを実行できる。最初に、ユーザは、認証情報を用いてアカウントアプリケーション113にアクセスすることを認証できる。例えば、認証情報は、ユーザ名およびパスワード、生体認証情報などを含んでもよい。
認証アプリケーション114は、一般に、非接触カードおよび/または非接触カードに関連付けられたユーザが、支払イベント、無線通信、サービス、または要求とは異なる目的を含む、トランザクション、サービス、イベントまたはアクセス可能要求のための認証を必要とする時期を判断するように構成される。例えば、認証アプリケーション114は、ユーザが、支払い要求とは異なる特定のアプリケーション、例えば、アクセスアプリケーション116へのアクセスを要求することを判断できる。種々の実施形態では、アクセスアプリケーション116は、ユーザに関連付けられた非接触カードと関連付けできる。アクセスアプリケーション116は、ユーザアカウントに関連付けられた特定のサービス、例えば、輸送サービス(例えば、公共交通)、健康保険アカウント、アカウント残高、仲介情報、または他の適切な金融データを含む金融アカウントまたは金融アプリケーション、または他の適切な金融データ、サービスアプリケーション(小売サービス、配送サービス、娯楽サービス、ゲームサービス等)、そしてユーザおよび/または非接触カード認証を必要とする他の適切なアプリケーションへのアクセスを許可するように構成されたアプリケーションでもよく、これを含んでもよい。種々の実施形態では、アクセスアプリケーション116は、ユーザアカウントの第1レベルのユーザアカウントオプションに関連付けられ、第1レベルのユーザアカウントオプションは、アカウント残高の表示、最近のトランザクションの表示等を含んでもよい。種々の実施形態では、アクセスアプリケーション116は、支払機構、例えば、支払の実行または受領のためのクレジットまたは銀行アカウントと関連付けてもよいが、認証通信は、認証または検証のための非支払機構、例えば、クレジットまたはデビットカードのアクティベーション(有効化)に関与してもよい。種々の実施形態では、認証アプリケーション114は、アクセスアプリケーション116へのアクセスのための別個のAPIインタフェースおよび呼び出しを利用する認証プロトコルを容易にできる。認証アプリケーション114は、暗号化手法、例えば、EMV規格に準拠した規格または認証プロトコルを利用して、任意の検証プロセスの1つ以上を含む、任意の適切な支払プロトコルを利用することによって、非接触カードおよび/または非接触カードに関連付けられたユーザを検証するように構成できる。種々の実施形態では、認証アプリケーション114は、非接触カード101に関連付けられたカウンタ104および、非接触カード101および/または非接触カード101に関連付けられたユーザの認証が行われた場合に非接触カード101およびモバイル装置と通信可能である、発行者に関連付けられたサーバ120、例えば、発行者の認証サーバなどを同期させるように構成される。
種々の実施形態では、認証アプリケーション114は、サーバ120および/または非接触カード101と連携して、カウンタに関する非支払通信(例えば、通信)の承認をログに記録できる。ログは、サーバ120のメモリ122または非接触カード101のメモリ102に設置されたカウンタログ121でもよい。ログは、カウンタ104および、サーバ120または非接触カード101の合計勘定(tally)に拘らず、支払イベントおよび/または通信および非支払イベントおよび/または通信であるイベントの別個の勘定を維持できる。サーバ120および/または非接触カードと通信する認証アプリケーション114は、その中に含まれる情報を不正防止対策として利用できる。例えば、認証アプリケーション114および/またはサーバ120は、非支払イベントおよび/または通信と支払いイベントおよび/または通信との間で、非支払イベントおよび/または通信の閾値数が小さすぎる(または大きすぎる)場合に、支払いイベントおよび/または通信を拒否できる。 逆も同様である。種々の実施形態において、非支払と支払の通信および/またはトランザクションの間の識別情報、例えば、カウントを含むカウンタログ121は、オンラインまたはオフラインの検証プロトコルの際に、他の適切な目的のために使用してもよい。
種々の実施形態では、認証アプリケーション114は、アカウントアプリケーション113に関連付けられる。例えば、認証アプリケーション114は、アカウントアプリケーション113を備えたモバイル装置110にインストールでき、ユーザは、インストールの後に認証アプリケーション114をイネーブル(enable)にするように催促される。より一般的には、アカウントアプリケーション113が開かれるたびに、アカウントアプリケーション113は、認証アプリケーション114がOS112のデフォルト認証アプリケーションとしてイネーブルにされているか否かを判断してもよい。認証アプリケーション114がデフォルト認証アプリケーションとしてイネーブルにされていない場合、アカウントアプリケーション113は、認証アプリケーション114をOS112のデフォルト認証アプリケーションとしてイネーブルにし、および/または認証アプリケーション114の1つ以上の機能をイネーブルにするようにユーザに催促してもよい。いったんOS112のデフォルト認証アプリケーションとしてイネーブルにされると、認証アプリケーション114は、認証アプリケーションが認証を必要とする場合にプログラム的に識別でき、支払いが検証や承認に関連付けられていない場合でも、支払プロトコルを利用して、検証をイネーブルにしてもよい。種々の実施形態では、認証または検証プロトコル(例えば、オンラインまたはオフライン検証手法またはプロトコルに関連する少なくとも1つの動作)を開始するために、認証アプリケーション114は、ユーザに、モバイル装置110に非接触カード101をタップして、認証アプリケーション114またはそれに関連する1つ以上の動作を開始するように催促してもよい。
一般に、本明細書に記載される種々の実施形態では、オンライン検証または認証プロトコルは、下記の動作のうちの1つ以上を含んでもよい。即ち、認証アプリケーションは、通信、例えば、無線通信を開始して、非接触カードおよび/または非接触カードに関連付けられたユーザの身元を検証してもよい。ここで、認証アプリケーションは、コンピュータ装置、例えば、モバイル装置110に非接触カード101をタップすることをユーザに催促することによって、アプリケーション、例えば、アクセスアプリケーション116を全体的または部分的に開始してもよい。通信は、カードリーダ118と非接触カード101との間のNFC通信を含んでもよく、非接触カード101は、アプリケーショントランザクションカウンタ(ATC)の最新バージョンを含む1つ以上の入力をモバイル装置110に提供でき、非接触カード101またはモバイル装置110(これに関連する任意の適切なコンポーネントを含む)は、複数の入力に基づいて適切な暗号を発生し、そして、非接触カード101またはモバイル装置110(これに関連する任意の適切なコンポーネントを含む)は、暗号およびATCを非接触カード101の発行者(例えば、発行者に関連付けられたサーバ120)に送信できる。そして、非接触カード101および/またはユーザは、発行者、例えば、発行者の認証サーバからの応答を受信し、非接触カード(および拡張によって、それに関連するユーザ)を検証または承認することによって、検証され、アプリケーション116に関連付けられた1つ以上の機構へのアクセスを受領してもよく、受信した応答は、暗号の受信に応答して、発行者(例えば、サーバ120)によって実施される少なくとも1つの暗号演算をベースとしており、暗号の発生および発行者、例えば、発行者の認証サーバからの受信した応答は、支払プロトコルをベースとしており、非接触カードおよび/またはユーザのユーザ身元の通信および検証は、支払プロトコルに関連して支払いを完了することと区別される。ここで説明したように、プロトコルは、モバイル装置110での非接触カード101の1つ以上のタップによって開始されてもよい。
一般に、本明細書に記載される種々の実施形態では、オフライン検証または認証プロトコルは、下記の動作のうちの1つ以上を含んでもよい。即ち、検証アプリケーション114は、アクセスアプリケーションの1つ以上の機構へのアクセスをユーザに提供するために、モバイル装置110と非接触カード101との間のNFC通信を開始し、非接触カード101から1つ以上の入力を受信し、通信は、カードリーダ118を利用してもよい。検証アプリケーション114は、非接触カード101からの鍵ペアの公開鍵、およびカードのアカウント保有者(例えば、ユーザ)のカード保有者識別情報の受信を促進してもよい。非接触カード101に関連付けられたアプリケーションまたはコンポーネントおよび/または検証アプリケーション114は、カードの鍵ペアの秘密鍵を使用することによって、デジタル署名を発生するようにカード101のコンポーネントに命令できる。モバイル装置110は、カード101からデジタル署名を受信し、公開鍵を用いて署名を検証できる。ここで説明したように、プロトコルは、モバイル装置110上の非接触カード101の1つ以上のタップによって開始してもよい。
種々の実施形態では、オンラインおよびオフラインのプロトコルの1つ以上の動作を含むハイブリッドプロトコルが利用できる。オンラインプロトコルは、モバイル装置110上の非接触カード101の第1または第2のタップ、および/または、第1または第2のユーザ認証情報の比較によって開始できる。オフラインプロトコルは、非接触カード101上のモバイル装置110の第1または第2のタップ、および/または、第1または第2のユーザ認証情報の比較によって開始できる。オフラインおよびオンラインのプロトコルの組合せは、単一の検証または認証の一部でもよく、あるいは、各々が部分的な検証または認証に関連付けられてもよい。
種々の実施形態では、非接触カード101は仮想支払カードである場合、認証アプリケーション114は、モバイル装置110に実装されたデジタルウォレットにアクセスすることによって、非接触カード101に関連付けられた情報を検索でき、デジタルウォレットは、仮想支払いカードを含む。
図示のように、サーバ120はさらに、アカウントデータ124およびメモリ122のデータストアを含む。アカウントデータ124は、複数のユーザおよび/またはアカウントのためのアカウント関連データを含む。アカウントデータ124は、各アカウントにつき、少なくともマスター鍵105、カウンタ104、例えば、アプリケーショントランザクションカウンタ(「ATC」)104、顧客ID107、関連付けした非接触カード101、アカウントホルダー名、アカウント課金アドレス、1つ以上の配送アドレス、1つ以上の仮想カード番号、生体図形情報を含んでもよい。メモリ122は、管理アプリケーション123および、アカウントデータ124からの1つ以上のアカウントについて、カードデータ103のインスタンスと、カウンタ104と、マスター鍵105と、変形(diversified)鍵106とを含む。
システム100は、データを保護するために鍵の多様化(diversification)を実施するように構成され、これは鍵の多様化手法と称することがある。システム100は、オンライン認証プロトコルまたはハイブリッドオンラインおよびオフライン認証プロトコルを実装してもよい。オンライン認証プロトコルおよびハイブリッドオフラインおよびオンライン認証プロトコルの両方は、サーバ120の1つ以上の動作を利用できる。
種々の実施形態では、認証アプリケーション114は、ユーザプロファイルに関連付けられた第1アプリケーションユーザ認証情報をユーザから受信する。第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ(手振り)、ユーザ名およびパスワードの組合せなどを含んでもよい。プロセッサ119は、第1アプリケーションユーザ認証情報を、保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、ユーザ身元に関連付けてもよく、モバイル装置110のメモリ111またはサーバ120のメモリ122に保存してもよい。種々の実施形態では、保存済の第2のアプリケーションユーザ認証情報がサーバ120上で維持され、第1照合はサーバ120によって実行される。種々の実施形態では、第1アプリケーションユーザ認証情報と、保存済の第2アプリケーションユーザ認証情報との間の第1照合を判断すると、認証アプリケーションは、ユーザアカウントの1つ以上の第1レベルのユーザアカウントオプションへのユーザアクセスを許可できる。ユーザアカウントは、金融アカウント、健康保険アカウント、および/または任意のサービスプロバイダに関連付けられた他のアカウント(例えば、トランジットアカウント、娯楽アカウントなど)でもよい。いったん第1照合が判断されると、ユーザは、特定の第1レベルのユーザアカウントオプションにアクセスできる。ユーザアカウントの第1レベルのユーザアカウントオプションは、アカウント残高の表示、最近のトランザクション、イベント等の表示を含んでもよい。より大きなアクセスおよび/またはあるアカウント機能、即ち、第2レベルのユーザアカウントオプションの実行については、第2要素認証が要求されてもよい。第2レベルのユーザアカウントオプションは、個人識別番号(PIN)変更要求と、アドレス変更要求とを含んでもよい。第1レベルおよび/または第2レベルのアクセスに関連する種々の実施形態について、以下により詳細に説明する。
種々の実施形態では、第1アプリケーションユーザ認証情報と、保存済の第2アプリケーションユーザ認証情報との間の第1照合は、オンラインおよび/またはオフラインの検証を開始し完了するための前提条件として機能し、アクセスアプリケーション116の1つ以上の機構への第1レベルのアクセスおよび/または第2レベルのアクセスは、オンラインおよび/またはオフラインの検証プロトコルの少なくとも1つの完了までは許可されない。種々の実施形態では、第1アプリケーションユーザ認証情報と、保存済の第2アプリケーションユーザ認証情報との間の第1照合は、オンラインおよび/またはオフラインのプロトコルのいずれかを開始するための前提条件として機能するが、第1レベル情報へのアクセスは、第1照合に応答して許可され、第2レベルのユーザアクセスは、いずれか他の事前条件、例えば、後述するようなユーザ情報に関連付けられた第2比較に加えて、オンラインおよび/またはオフラインプロトコルの一方または両方の完了をを要求し、第2レベル情報へのアクセスを許可する。
一般に、サーバ120(または他のコンピュータ装置)および非接触カード101は、同じマスター鍵105(マスター対称鍵とも称される)を備えてもよい。より詳細には、各非接触カード101には、サーバ120に対応するペアを有する別個のマスター鍵105がプログラムされる。例えば、非接触カード101を製造する場合、固有マスター鍵105が非接触カード101のメモリ102をプログラムできる。同様に、固有マスター鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客のレコード(および/または異なる安全な場所)に保存されてもよい。
マスター鍵は、非接触カード101およびサーバ120以外の全ての関係者から秘密に維持でき、システム100のセキュリティを向上できる。
マスター鍵105は、カウンタ104と併用して使用でき、鍵の多様化を用いてセキュリティを向上できる。カウンタ104は、非接触カード101とサーバ120との間で同期した値を含む。カウンタ値104は、ある数を含んでもよく、それは、非接触カード101とサーバ120との間(および/または、非接触カード101とモバイル装置110との間)でデータが交換されるごとに変化する。非接触カード101とモバイル装置110との間でNFCデータ転送を可能にするために、アカウントアプリケーション113は、非接触カード101がモバイル装置110のカードリーダ118に十分に近接している(例えば、NFC範囲内)場合、非接触カード101と通信できる。カードリーダ118は、NFC機能を備えたデジタルリーダ、例えば、NFCリーダでもよく、非接触カード101から(例えば、NFC、ブルートゥース、RFIDなどを介して)読み取られ、および/または非接触カード101と通信するように構成できる。従って、例示のカードリーダ118は、NFC通信モジュール、ブルートゥース通信モジュール、および/またはRFID通信モジュールを含む。
例えば、非接触カードおよび/または非接触カードに関連付けられたユーザは、アクセスアプリケーション116にアクセスするための承認または検証を必要とすることがある。認証アプリケーション114を含む、システム100の1つ以上のコンポーネントは、アクセスアプリケーション116との通信(例えば、API呼び出しまたは他の適切な機構)を開始し、1つ以上の支払プロトコルを利用して、非接触カードを検証または認証できる。および/または、種々の実施形態では、これに関連付けられたユーザは、アクセスアプリケーション116または、アクセスアプリケーション116のユーザによるアクセスが求められる特定の態様であっても、支払いの履行を含まない。
種々の実施形態では、1つ以上の支払プロトコルは、本明細書の他の場所で議論されるようなオンライン手法を含んでもよい。認証アプリケーション114は、ユーザにプロンプト(催促)を提供でき、その結果、ユーザが非接触カード101をモバイル装置110にタップでき、これにより非接触カード101をモバイル装置110のカードリーダ118に十分に近接させて、非接触カード101とモバイル装置110のカードリーダ118との間のNFCデータ転送を可能にする。種々の実施形態では、モバイル装置110は、API呼び出しを介してカードリーダ118を起動できる。追加および/または代替として、モバイル装置110は、カードリーダ118の定期的ポーリングに基づいて、カードリーダ118を起動できる。より一般には、モバイル装置110は、カードリーダ118を起動して、いずれか可能な方法を用いて通信に従事できる。
種々の実施形態では、非接触カード101、カードリーダ118およびモバイル装置110と関連して通信を開始する前、および/または、非接触カード101とカードリーダ118との間の通信を確立した直後に、検証アプリケーション114は、カードのアクティベーションのための前提条件として、および/または、オンライン認証プロトコルを用いて開始するために、第1アプリケーションユーザ認証情報を受信できる。ユーザは、認証アプリケーションからプロンプトを受信して認証情報に入った後に、第1アプリケーションユーザ認証情報を提供できる。上述のように、第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、顔認識、ユーザ名およびパスワードの組合せなどを含んでもよい。上述のように、種々の実施形態では、検証アプリケーション114は、第1アプリケーションユーザ認証情報をプロセッサ191に伝送する。プロセッサ119は、第1アプリケーションユーザ認証情報を、保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、モバイル装置110に関連付けられたメモリ111、非接触カード101に関連付けられたメモリ102、および/または、サーバ120に関連付けられたメモリ122に配置できる。種々の実施形態では、第1アプリケーションユーザ認証情報はサーバ120に提供され、サーバ120は、第1アプリケーションユーザ認証情報を、保存済の第2アプリケーションユーザ認証情報と比較する。種々の実施形態では、上述したように、プロセッサ119は、比較結果を検証アプリケーション114に伝送する(例えば、照合について)。種々の実施形態では、第1照合は、i)アクセスアプリケーション116にアクセスするためにユーザを検証または認証するために、オンライン検証プロトコルの残りを開始すること、および/または、ii)アクセスアプリケーション116に関連付けられたユーザアカウントの第1レベルのユーザアカウントオプションへのユーザアクセス(例えば、アカウント残高、および/または、最近のトランザクション、および/または最近の通信の表示)を許可すること、の1つ以上について開始し、または前提条件として機能し得る。このように、種々の実施形態では、第1照合を判明することに応答して、検証認証アプリケーションは、ユーザ身元を検証するために追加の動作(オンライン検証プロセスに関連する)を開始する。これは、ユーザに関連付けられた非接触カードを認証することを含むが、これに限定されない。
種々の実施形態では、第2レベルの検証が、追加の動作を開始または開始するための更なる条件として開始できる。例えば、プロセッサ119は、ユーザ身元の少なくとも一部を、カード保有者識別情報の少なくとも一部と比較する。種々の実施形態では、第2照合は、ユーザアカウントの第2レベルのユーザアカウントオプションへのユーザアクセス(例えば、カードアクティベーション、個人識別番号(PIN)変更要求、アドレス変更要求)を許可する。種々の実施形態によれば、第2レベルのユーザアカウントオプションは、アクセスアプリケーション116に関連付けられたより安全な機構を表す。
種々の実施形態では、上述したように、第1レベル検証も第2レベル検証も行わずに、モバイル装置110、カードリーダ118、および非接触カード101に関連した通信(例えば、NFC通信)が確立された場合に、オンライン検証が直接発生してもよい。種々の実施形態では、本明細書で議論されるように、オフライン認証が、非接触カードおよび/またはそれに関連付けられたユーザを認証するために、オンライン認証と共に使用される場合(例えば、ハイブリッド式オンライン/オフライン認証)、第1レベル検証は、ハイブリッド式オンライン/オフライン認証のオンライン部分またはオフライン部分を開始することに関連付けられ、第2レベル検証は、ハイブリッド式オンライン/オフライン認証のオンライン部分またはオフライン部分の他方を開始することに関連付けられる。
種々の実施形態では、保存済の第2アプリケーションユーザ認証情報に対する第1アプリケーションユーザ認証情報の第1照合は、アプリケーション、例えば、アクセスアプリケーション116への第1レベルのアクセスを許可したり、または許可しないが、第1照合は、いずれの場合も、オンラインおよび/またはオフラインのプロトコルの少なくとも1つを開始するための前提条件として機能できる。第1レベルのアクセスが最初に許可されなかった種々の実施形態では、少なくとも1つのオンラインおよび/またはオフラインプロトコルの無事完了の結果、第1レベルのアクセスを許可する。種々の実施形態では、アクセスアプリケーション116への第2レベルのアクセスは、オンラインおよび/またはオフライン検証プロトコルの少なくとも1つが完了した直後に許可される。種々の実施形態では、第1レベルのアクセスは、オンラインおよび/またはオフラインプロトコルのうちの少なくとも1つが完了した後にのみ許可され、第1照合が使用され、または省略された実施形態を含み、第2レベルのアクセスは、オンラインおよび/またはオフラインプロトコルのうちの少なくとも一方の他方が無事に完了した場合にのみ許可され、種々の実施形態では、適切なコンポーネントが第2照合を無事に完了した後、例えば、ユーザ身元の少なくとも一部をカード保有者識別情報の少なくとも一部と比較した後にのみ、オンラインおよび/またはオフラインプロトコルのうちの少なくとも一方の他方が開始される。種々の実施形態では、第2照合の無事完了は、それ自体で、アクセスアプリケーション116の第2レベルの機構へのアクセスを許可し、少なくとも1つのオフラインおよび/またはオンラインプロトコルの他方(第1レベルのアクセスに関連付けられていない方)を完了するための前提条件として機能し、少なくとも1つのオフラインおよび/またはオンラインプロトコルの他方の無事完了は、アクセスアプリケーション116の追加の機構へのアクセスを許可する。
種々の実施形態では、オフラインおよび/またはオンラインプロトコルのいずれかを開始する条件として、追加の前提条件が適用できる。例えば、他の場所で議論するように、オンライン認証が行われないネットワーク障害がある場合にのみ、オフライン認証プロトコルを開始する。
種々の実施形態では、他の事前条件に拘らず、モバイル装置110上の非接触カード101の第1タップが、オンラインおよびオフラインの検証プロトコルのうちの1つを開始し、第2タップ、後続のタップが、オンラインおよびオフラインの検証プロトコルのうちの他方を開始する。
種々の実施形態では、第1レベルおよび/または第2レベルおよび/または追加の前提条件が適用され、または発生しているかに拘らず、モバイル装置110と非接触カード101との間で通信が確立された後、非接触カード101は、メッセージ認証コード(MAC)暗号を発生する。種々の実施形態では、これは、非接触カード101がアカウントアプリケーション113によって読み取られるときに発生し得る。特に、これは、NFCデータ交換フォーマットに従って作成できる近距離データ交換(NDEF)タグの読み取り、例えば、NFC読み取りの時に発生し得る。例えば、リーダ、例えば、アカウントアプリケーション113および/またはカードリーダ118などが、メッセージ、例えば、アプレット選択メッセージなどをNDEF生成アプレットのアプレットIDと送信できる。種々の実施形態では、発生した暗号は、EMV規格に準拠する承認要求暗号(ARQC)でよい。
種々の実施形態では、選択の確認時に、読み取りファイルメッセージに続いて選択ファイルメッセージのシーケンスが送信されてもよい。例えば、このシーケンスは、「選択能力ファイル」、「読み取り能力ファイル」および「選択NDEFファイル」を含んでもよい。この時点で非接触カード101に維持されているカウンタ値104は、更新または増加させてもよく、これは、「読み取りNDEFファイル」が続いてもよい。この時点でメッセージは発生でき、これはヘッダおよび共有秘密鍵(shared secret)を含んでもよい。そして、セッション鍵が発生できる。そして、MAC暗号は、メッセージから生成でき、これはヘッダおよび共有秘密鍵を含んでもよい。そして、MAC暗号は、ランダムデータの1つ以上のブロックと連結でき、MAC暗号および乱数(RND)は、セッション鍵を用いて暗号化できる。その後、暗号およびヘッダは連結でき、ASCII hexとして符号化でき、NDEFメッセージフォーマットで返される(「読み取りNDEFファイル」メッセージに応答とて)。種々の実施形態では、MAC暗号は、NDEFタグとして送信でき、他の例では、MAC暗号は、統一資源識別子(uniform resource indicator)(例えば、フォーマット化文字列)を含んでもよい。そして、非接触カード101は、MAC暗号をモバイル装置110に送信し、これは、次にMAC暗号を、後述するような検証のためにサーバ120に転送できる(但し、本明細書の他の場所で議論する実施形態において、例えば、オフライン状況において、モバイル装置110は、MAC暗号を検証できる)。
より一般には、データを(例えば、サーバ120および/またはモバイル装置110に)送信する準備をする場合、非接触カード101は、カウンタ値104を増加してもよい。そして、非接触カード101は、暗号アルゴリズムへの入力としてマスター鍵105およびカウンタ値104をでき、これは出力として変形(diversified)鍵106を生成する。暗号アルゴリズムは、暗号化アルゴリズム、ハッシュ方式メッセージ認証コード(HMAC)アルゴリズム、暗号方式メッセージ認証コード(CMAC)アルゴリズムなどを含んでもよい。暗号アルゴリズムの非限定的な例は、対称暗号化アルゴリズム、例えば、3DESまたはAES128など、対称HMACアルゴリズム、例えば、HMAC-SHA-256など、対称CMACアルゴリズム、例えば、AES-CMACなど、および/または、ISO/IEC 1833および/またはISO/IEC 7816のいずれかの応用可能バージョンに準拠する任意の他のアルゴリズムまたは手法を含んでもよい。そして非接触カード101は、変形鍵106を用いてデータ(例えば、顧客識別子107および他のデータ)を暗号化できる。そして非接触カード101は、暗号化されたデータ(例えば、暗号化された顧客ID 109)をモバイル機器110のアカウントアプリケーション113に送信できる(例えば、NFC接続、ブルートゥース接続などを介して)。モバイル装置110のアカウントアプリケーション113は、暗号化されたデータをネットワーク130を介してサーバ120に送信できる。少なくとも種々の実施形態では、非接触カード101は、カウンタ値104を暗号化されたデータとともに送信する。こうした実施形態では、非接触カード101は、暗号化されたカウンタ値104または非暗号化カウンタ値(1043)を送信できる。
暗号化された顧客ID 109を受信すると、サーバ120の管理アプリケーション123は、暗号化への入力としてのカウンタ値104、および暗号化のための鍵としてのマスター鍵105を用いて、同一の対称暗号化を実施できる。上述したように、カウンタ値104は、モバイル装置110から受信したデータ内に指定されてもよく、またはカウンタ値104がサーバ120によって維持され、非接触カード101のための鍵の多様化を実装してもよい。暗号の出力は、非接触カード101によって生成された同じ変形鍵値106でもよい。そして管理アプリケーション123は、ネットワーク130を介して受信した暗号化された顧客ID 109を、変形鍵106を用いて復号でき、これにより非接触カード101によって送信されたデータ(例えば、少なくとも顧客識別子107)を示す。そうすることにより管理アプリケーション123は、モバイル装置110を介して非接触カード101によって送信されたデータを、例えば、復号化された顧客ID 107をアカウント用アカウントデータ124中の顧客IDと比較することによって、検証することが可能になる。
一例として、カウンタ104、例えば、ATCなどを使用しているが、非接触カード101、モバイル機器110および/またはサーバ120の間の通信を確保するために他のデータが使用できる。例えば、カウンタ104は、新しい変形鍵106が必要になる度に発生するランダムノンス(once)、非接触カード101およびサーバ120から送信されるカウンタ値のフル値、非接触カード101およびサーバ120から送信されるカウンタ値の一部、非接触カード101およびサーバ120によって独立に維持されるが、両者間では送信されないカウンタ、非接触カード101とサーバ120との間で交換されるワンタイムパスコード、データの暗号ハッシュ、と置換してもよい。種々の実施形態では、変形鍵106の1つ以上の部分を関係者が使用して、複数の変形鍵106を作成できる。
図示のように、サーバ120は、1つ以上のハードウェアセキュリティモジュール(HSM)125を含んでもよい。例えば、1つ以上のHSM125は、本明細書に開示するように、1つ以上の暗号化演算を実行するように構成してもよい。種々の実施形態では、1つ以上のHSM125は、1つ以上の暗号化演算を実行するように構成された専用セキュリティ装置として構成できる。HSM125は、鍵はHSM125の外部に公開されず、その代わりにHSM125内部に維持されるように構成できる。例えば、1つ以上のHSM125は、鍵導出、復号、およびMAC動作のうちの少なくとも1つを実行するように構成できる。1つ以上のHSM125は、サーバ120内に含まれてもよく、あるいはサーバ120とデータ通信を行ってもよい。
上述したように、鍵の多様化手法を用いて、非接触カード101を用いた安全な動作を実施できる。例えば、いったん管理アプリケーション123が、鍵の多様化を用いて暗号化された顧客ID109を検証すると、管理アプリケーション123は、非接触カード101および/またはそれに関連付けられたユーザが検証および/または認証されたことを示すメッセージを認証アプリケーション114に送信してもよく、その結果、認証アプリケーション114は、認証アプリケーション116へのユーザアクセスを許可できる。種々の実施形態では、送信される出力は、承認応答暗号(ARPC)を含んでもよい。
上記説明を含む、本明細書に説明した1つ以上の実施形態に内在するように、オンライン認証または検証またはオンラインおよびオフラインハイブリッド式動作において使用できるサーバ120は、EMV規格に準拠して動作するように構成でき、非支払いの目的のためのEMV支払プロトコルを利用する動作を実行することを含む。ホストサーバ(またはシステム)120は、発行者、例えば、ユーザに関連付けられたカードの発行者の認証サーバと関連付けてもよい。ホストシステムは、プロセッサによって実行可能なコンピュータ可読プログラムコードを保存する非一時的コンピュータ可読記録媒体を含み、プロセッサおよび記録媒体は、図8に概略的に記載されたものを含む、1つ以上のハードウェアまたはソフトウェアのコンポーネントを含んでもよい。ホストシステムは、アクセスアプリケーション116および/または非接触カード101に関連付けられたトランザクションデータまたは通信データを受信するように構成できる。トランザクションまたは通信データの受信は、例えば、モバイル装置110およびユーザ(または他の適切なコンピュータ装置)に関連付けられた検証アプリケーション114(またはモバイル装置110の他の適切なコンポーネントまたはアプリケーション)によって促進できる。認証アプリケーション114は、1つ以上の他のコンポーネント、例えば、非接触カード101、カードリーダ118との認証または検証通信を開始できる。トランザクションデータまたは通信データは、認証アプリケーション114からサーバ120によって受信される。トランザクションデータまたは通信データは、i)カウンタ(例えば、ATC)および、通信の1つ以上の入力に基づいた暗号、およびカードに関連付けられた対称鍵を含んでもよい。種々の実施形態では、暗号は、承認要求暗号(ARQC)である。
種々の実施形態では、サーバ120は、非支払イベントまたは通信に関連付けられたものとしてATC値をログに記録するための別個のログ、例えば、カウンタログ121を有してもよい。モバイル装置110によって提供される1つ以上の入力は、イベントまたは通信が非支払イベントまたは通信であるという指定、および/または、アクセスアプリケーション116の性質に関する指示を含んでもよい。種々の実施形態では、サーバ120のサーバ管理アプリケーション123は、アクセスアプリケーションの性質(例えば、ゲームアプリケーション、娯楽アプリケーション、輸送アプリケーションなどのように、トランザクション、イベントまたは通信への入力の一部として記述される)に基づいて、メモリ122からの、例えば、アカウントデータ124内の指定を検索することによって、アクセスアプリケーション116が、支払機構を有していないこと、および/または、非接触カード101および/またはそれに関連して、アクセスアプリケーション116に関するユーザを検証するために使用される支払プロトコルが、支払いを完了する支払プロトコルを採用していないことを識別するように構成してもよい。種々の実施形態では、同じプロトコルを使用して、アクセスアプリケーション116に関する支払いを行ってもよい。但し、支払いを行うために追加の条件が課されることを除いて、例えば、保存済の情報とのユーザ認証情報の第1レベルの比較が管理アプリケーション123によって行われ、アクセスアプリケーション116に関する支払い活動をイネーブルにする。第1レベルおよび第2レベルの比較は、モバイル装置110での非接触カード101の第1タップおよび後続の第2タップによってそれぞれ開始される。
種々の実施形態では、いったんサーバ120が通信またはトランザクションデータを受信すると、それは、応答(例えば、発行者、例えば、発行者の認証サーバから)をモバイル装置110の適切なコンポーネント、例えば、検証アプリケーション114に送信でき、受信した暗号に基づいて、非接触カード101および/またはそれに関連するユーザの身元を検証する。検証アプリケーション114は、その結果として、アクセスアプリケーション116の関連部分または機構へのアクセスを許可できる。アクセス機構は、例えば、ユーザ認証情報比較が行われない実施形態では上述した第1レベルおよび/または第2レベルの情報でもよく、および/または任意の他の適切な機構でもよい。種々の実施形態では、検証は、本明細書で議論される1つ以上の暗号化手法に基づいて行われ、通信またはトランザクションデータの受信に応答して、発行者、例えば、発行者の認証サーバによって、対称鍵および/または暗号全体(その発生は、対称鍵の使用をある程度ベースとする)を再作成することをベースとすることを含む。種々の実施形態では、サーバ120に関連して説明したような動作は、アクセスアプリケーション116とは別個のアプリケーションを含む支払プロトコルに関連付けられているため、暗号および暗号化手法および送信された応答は、支払プロトコルをベースとするが、アクセスアプリケーション116に関連付けられた少なくとも1つの機構は、非支払機構と関連付けられ、支払プロトコルはその機構にアクセスするために実行されるため、非接触カード検証および、拡張によってユーザ身元検証またはユーザの認証は、支払プロトコルおよび支払プロトコルの完了とは区別される。種々の実施形態では、サーバ120からの受信した検証のみ、例えば、純粋にオンライン手法が使用され、アクセスアプリケーション116の1つ以上の機構へのアクセスを受信するためにユーザを検証または認証できる。
種々の実施形態では、サーバ120は、カウンタログ121を利用して不正防止対策を実施できる。種々の実施形態では、カウンタログ121は、1つ以上の非支払イベントまたは通信に関連付けられたカウンタ値に関連付けられたタイムスタンプを含んでもよい。種々の実施形態では、カウンタログ121は、1つ以上の支払イベントまたは通信に関連付けられたカウンタ値に関連付けられたタイムスタンプを含んでもよい。種々の実施形態では、特定のイベントまたは通信に関連したATCのカウンタ値、例えば、支払イベントまたは通信または非支払イベントまたは通信であるか否かもログに記録してもよい。管理アプリケーション123は、非支払イベントまたは通信の間で行われる支払いイベントまたは通信の一般的な数を比較するように構成してもよい。管理アプリケーション123は、非支払イベントまたは通信の後に支払イベントまたは通信の数が特定の閾値を超えた場合、管理アプリケーション123は、支払いイベントまたは通信を拒否してもよく、それ以外にはイベントまたは通信は完了してもよい(例えば、ユーザが非支払いおよび支払いプロトコルのために支払プロトコルを使用することがある想定されるため、非支払イベントまたは通信の後に過度に多くの数の支払イベントまたは通信は詐欺的であると考えられる)。種々の実施形態では、反対のものが実装でき、例えば、多数の非支払イベントまたは通信が支払いイベントまたは通信の後に閾値を超えて実施されることにより、管理アプリケーション123は、検証または認証が行われた場合、特定の非支払イベントまたは通信を拒否するようにしてもよい。種々の実施形態では、最小または最大の閾値を超えるという観点で、任意のイベントまたは通信(例えば、支払または非支払)の間の時間に関する閾値により、管理アプリケーション123は、認証または検証の動作を拒否するようにしてもよい。カウンタログ121を使用して、任意の他の適切な方法で不正防止対策を実行することを含む任意の他の適切な動作を実行してもよい。
ここでおよび上で概説した1つ以上のオンライン動作に加えて、システム100は、非接触カードおよび/またはユーザをオフラインで検証または認証するための1つ以上のオフライン動作を容易にできる。ここで、種々の実施形態では、オフライン動作は、オンライン手法との組合せで使用され、種々の実施形態において、オフライン動作は、例えば、ネットワーク障害が1つ以上のオンライン動作の使用を阻止する場合に、ある前提条件に基づいて使用できる。
種々の実施形態では、オンライン検証手法に関して本明細書に説明する実施形態に関して議論するものと同様の方法で、検証アプリケーション114は、認証アプリケーション116の1つ以上の態様または機構にアクセスするために、第1アプリケーションユーザ認証情報を受信し、オフライン検証または認証手法は、支払いイベントまたは通信を完了する以外の目的のために、EMV規格に準拠した支払プロトコルを利用できる。ユーザが、認証アプリケーションからプロンプト(催促)を受信した後、第1アプリケーションユーザ認証情報を提供できる。第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組合せ、顔認識などを含んでもよい。種々の実施形態では、検証アプリケーション114は、第1アプリケーションユーザ認証情報をプロセッサ191に伝送する。プロセッサ119は、第1アプリケーションユーザ認証情報を、保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、モバイル装置110に関連したメモリ111内に、または非接触カード101のメモリ102に配置できる。
種々の実施形態では、プロセッサ119は、比較結果を検証アプリケーション114に伝送する(例えば、照合のため)。種々の実施形態では、第1照合は、認証アプリケーション116に関連付けられた第1レベルの態様(例えば、ユーザアカウントのユーザアカウントオプション)へのユーザアクセスを許可できる(例えば、アカウント残高および/または最近のイベントまたは通信の表示)。第1照合の判明に応答して、検証アプリケーション114は、1つ以上のオフライン動作を用いてユーザ身元の検証または認証を開始する。例えば、認証アプリケーション114は、モバイル装置110上の表示のために、非接触カード101をモバイル装置110に接近させる通知を出力してもよい。そして、検証アプリケーション114は、非接触カード101と通信できる(例えば、非接触カード101に接近した後)。検証アプリケーション114と非接触カード101との間の通信は、非接触カード101がモバイル装置110のカードリーダ118に十分に接近して、検証アプリケーション114と非接触カード101との間のNFCデータ転送を可能にすることを含んでもよい。種々の実施形態では、非接触カード101は、認証アプリケーション114またはモバイル装置110の他の適切なコンポーネントまたはアプリケーションに、公開/秘密鍵ペアの公開鍵、および、カードのアカウント保有者のカード保有者識別情報、例えば、アクセスアプリケーション116に関して検証または認証される非接触カードおよび/またはユーザを送信する。種々の実施形態では、検証アプリケーション114は、カードの鍵ペアの秘密鍵を用いて、非接触カード101にデジタル署名を発生するように指示できる。種々の実施形態では、カード保有者識別情報は、デジタル署名内に組み込まれてもよく、またはデジタル署名と共に搬送されてもよい。
種々の実施形態では、非接触カード101は、デジタル署名を、検証アプリケーション114またはモバイル装置110の他の適切なコンポーネントまたはアプリケーションに送信する。種々の実施形態では、検証アプリケーション114は、デジタル署名をプロセッサ119と伝送でき、プロセッサ119は、公開鍵を用いてデジタル署名を検証できる。例えば、非接触カード101は、信頼できるソース(例えば、カードプロバイダの秘密鍵)によって暗号化されたカードの公開鍵のハッシュを提供でき、デジタル署名を検証することは、暗号化ハッシュ(例えば、カードプロバイダの公開鍵で)を復号すること、デジタル署名の新しいハッシュを計算すること、そして、復号されたオリジナルハッシュを認証用の新しいハッシュと比較することを含んでもよく、その時点でカードプロバイダ(例えば、発行者、例えば、発行者の認証サーバ)およびトランザクションカードは認証される。
種々の実施形態では、READおよびWRITE NFC機能の両方が使用でき、非接触カード101とユーザのモバイル装置110との間のオフライン認証(例えば、オフライン動的データ認証)の少なくとも一部を実施できる。種々の実施形態では、READおよびWRITE NFC機能の両方を利用することは、アプリケーション116の1つ以上の態様にアクセスする場合に認証の形態として使用される非接触カード101(および関連付けられたユーザ)をより信頼性高く(例えば、偽造またはカードスキミング、または中間者攻撃からより高いセキュリティで)認証するという固有の利点を提供する。種々の実施形態では、オンライン検証に関して本明細書に記載された実施形態に関連して議論したのと同様に、プロセッサ119は、ユーザ身元の少なくとも一部を、カード保有者識別情報の少なくとも一部と比較する。種々の実施形態では、第2照合は、ユーザアカウントの第2レベルのユーザアカウントオプション(例えば、カードアクティベーション(有効化)、暗証番号(PIN)変更要求、アドレス変更要求)へのユーザアクセスを許可する。種々の実施形態では、第2レベルのユーザアカウントオプションは、アクセスアプリケーション116のより安全な機構を表す。
種々の実施形態では、本明細書の他の場所で議論し説明したように、オフライン認証が、非接触カードおよび/またはそれに関連するユーザを認証するためにオンライン認証と共に使用される場合(例えば、ハイブリッドオンライン/オフライン認証)、第1レベルの検証は、ハイブリッドオンライン/オフライン認証のオンラインまたはオフライン部分を開始することと関連付けられ、第2レベルの検証は、ハイブリッドオンライン/オフライン認証のオンラインまたはオフライン部分の他方を開始することに関連付けられる。種々の実施形態では、本明細書の他の場所で議論したように、例えば、オンライン認証が行われることを阻止するネットワーク障害がある場合にのみオフライン認証プロトコルを開始するような、追加の前提条件を適用してもよい。
種々の実施形態では、モバイル装置110および/または非接触カード101は、カウンタログ121(モバイル装置110に関して明示的に示されていない)を利用して不正防止対策を実施するように構成してもよい。
種々の実施形態では、例えば、オンラインおよびオフライン手法の両方が実装された場合、デジタル署名を検証することは、サーバ、例えば、ネットワーク130によって接続されたモバイル装置110に接続されたサーバ120によって実施してもよい。例えば、プロセッサ119は、送信用デジタル署名をサーバ120に出力してもよく、サーバ120は、デジタル署名を検証してもよい。
図2Aは、支払いの完了とは別個の目的のための支払プロトコルを利用して、ユーザ(および/またはそれに関連付けられた非接触カード)のオンライン検証またはハイブリッドオンラインおよびオフライン検証または認証を開始するためのタッピングの例示の実施形態を示す概略図200である。モバイル装置110上の検証アプリケーション114のグラフィカルユーザインタフェース(GUI)が、非接触カード101をタップして、他のアプリケーション、例えば、アクセスアプリケーション116用の認証または検証を開始するプロンプト206を含んでもよい。別個のAPIインタフェースが、検証アプリケーション114によるアクセスアプリケーション116への検証または認証を伝送するために設けられてもよい。種々の実施形態では、アクセスアプリケーション116は、タッププロンプト206を受信するための前提条件としてのプロンプト202を提供し、またはタップが行われた後で追加のオンラインまたはオフライン検証動作の前に、アクセスアプリケーション116に関する第1レベルおよび/または第2レベルの情報アクセスのための比較のために(例えば、図1を参照して説明したように)ユーザ認証情報を入力する。種々の実施形態では、検証アプリケーション114は、アクセスアプリケーション116および/またはいずれか他のアプリケーション、例えば、他のアプリケーション115に対してユーザ認証情報を入力するためのインタフェースまたはプロンプト202を提供する。
種々の実施形態では、いったん非接触カード101がモバイル装置110にタップされると、認証アプリケーション114は、カードリーダ118を介して(例えば、NFC、ブルートゥース、RFIDなどを介して)、非接触カード101へある指示を送信する。種々の実施形態では、指示は、図1に関して説明した1つ以上の暗号化手法を実行することを指定できる。種々の実施形態では、オンライン認証手法が使用され、検証アプリケーション114は、サーバ120からトランザクションまたは通信データを受信する。種々の実施形態では、オンラインおよびオフライン認証手法が使用され、検証アプリケーション114および非接触カード101は、非接触カード101および/またはそれに関連付けられたユーザを認証する公開/秘密鍵暗号化手法を利用する。種々の実施形態では、非接触カード101とモバイル装置110との間でデータを送信するプロンプトは、EMVプロトコルまたは規格に準拠した任意の適切なプロトコルを介して認証アプリケーション114にデータを送信することを指定でき、種々の実施形態において、認証アプリケーション114は、EMVプロトコルまたは規格に準拠したプロトコルを介して、非接触カード101から直接にいずれか適切なデータを受信する。種々の実施形態では、タップすることは、本明細書に記載したような第1レベルおよび第2レベル情報アクセスの一方または両方に関連付けてもよく、第1タップは、検証および/または認証手法(例えば、オンラインおよび/またはオンライン/オフラインハイブリッド式)を導入する前に、第1および/または第2ユーザおよび/または追加ユーザ認証情報の比較を行う。
図2Bは、支払いの完了とは別個の目的のために支払いプロトコルを利用するユーザのオンライン検証またはハイブリッド式オンラインおよびオフライン検証または認証を開始するためのタッピングの例示の実施形態を示す概略図210である。サーバ120を利用することを含むオンライン検証または認証を使用して、非接触カード101および/またはそれに関連付けられたユーザの認証または検証を行うかどうか、モバイル装置110、非接触カード101および/またはカードリーダ118を利用することを含むオフライン検証を使用して、サーバ120を介さずにユーザの認証または検証を行うかどうか、および/または、モバイル装置110、カードリーダ118、非接触カード101および/またはサーバ120を利用することを含むハイブリッド式オフラインおよびオンライン検証を使用して、非接触カードおよび/またはユーザ、モバイル装置110の認証または検証を行うかどうか、アクセスアプリケーション116へのアクセスが許可されていることを示すメッセージ207が、モバイル装置110のGUI上に現れてもよい。種々の実施形態では、メッセージプロンプトなしでアクセスが許可される。
図3Aは、支払いの完了とは別個の目的のために支払プロトコルを利用して、オンライン検証または認証またはユーザ(および/またはそれに関連付けられた非接触カード)の認証または認証を開始するためのタッピングの例示の実施形態を示す概略図300である。一般に、図3A~図3Cは、種々の実施形態を反映しており、連続したタップを使用して、あるアプリケーションに関連付けられた第1レベル情報、およびあるアプリケーション、そして非接触カードおよび、非接触カードおよびアプリケーションに関連付けられたユーザに関連付けられた第2レベル情報を供与する。
図2Aを参照して同様に説明したように、モバイル装置110上の検証アプリケーション114のグラフィカルユーザインタフェース(GUI)が、他のアプリケーション、例えば、アクセスアプリケーション116のための認証または検証を開始するために非接触カード101をタップするプロンプト302を含んでもよく、別個のAPIインタフェースが、検証アプリケーション114によってアクセスアプリケーション116に検証または認証(いったん完了)を伝送するために設けられてもよい。種々の実施形態では、アクセスアプリケーション116は、タッププロンプト302の前またはそれの前提条件として、またはタップが行われた直後で追加のオンラインまたはオフライン検証または認証動作が行われる前に、プロンプト304を提供し、アクセスアプリケーション116に関する第1レベルの情報アクセスについて比較のためにユーザ認証情報を入力する(例えば、図1および図2Aを参照して説明したように)。種々の実施形態では、検証アプリケーション114は、アクセスアプリケーション116および/または他のアプリケーション、例えば、他のアプリケーション115に対してユーザ認証情報を入力するためのインタフェースまたはプロンプト304を提供する。いったん非接触カード101がモバイル装置110にタップされると、認証アプリケーション114は、カードリーダ118を介して(例えば、NFC、ブルートゥース、RFIDなどを介して)、非接触カード101へ指示を送信する。種々の実施形態では、指示は、図1および図2Aに関して説明したように、1つ以上の暗号化手法を実行することを指定してもよい。種々の実施形態では、プロンプト304が、アプリケーション、例えば、アクセスアプリケーション116または検証アプリケーション114によって提供される。プロンプト304は、既に述べたように、モバイル装置110上で非接触カードをタップすることに応答して、またはタップに対する前提条件が有効であるものとして開始してもよい。
種々の実施形態では、図1および図2Aを参照して同様に議論したように、第1のアプリケーションユーザ認証情報(生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組合せなどを含んでもよい)が、例えば、モバイル装置110のプロセッサ119によって、保存済の第2アプリケーションユーザ認証情報と比較される。保存済の第2アプリケーションユーザ認証情報は、ユーザ身元に関連付けてもよく、モバイル装置110のメモリ111、非接触カードのメモリ102、またはサーバ120のメモリ122のいずれかに保存できる。種々の実施形態では、上述のように、第1アプリケーションユーザ認証情報と、保存済の第2アプリケーションユーザ認証情報との間の第1照合を判断すると、認証アプリケーション114は、ユーザアカウントの1つ以上の第1レベルユーザアカウントオプションへのユーザアクセスを許可してもよい。上述のように、ユーザアカウントは、任意のサービスプロバイダに関連付けられた金融アカウント、健康保険アカウント、および/またはいずれか他のアカウント(例えば、トランジットアカウント、娯楽アカウントなど)でもよい。いったん検証されると、ユーザは、特定の第1レベルユーザアカウントオプションにアクセスできる。ユーザアカウントの第1レベルユーザアカウントオプションは、アカウント残高の表示、最近のイベントまたは通信の表示等を含んでもよい。第1レベル検証は、オフラインまたはオンライン認証検証手法のいずれかを開始するための前提条件でもよい。
種々の実施形態では、いったん第1レベルの認証が行われると、本明細書に記載したようなオンライン認証またはオフライン認証のいずれかが行われる。種々の実施形態では、オンライン認証手法が使用され、検証アプリケーション114は、サーバ120からイベントまたは通信データを受信する。種々の実施形態では、オフライン認証手法が使用され、検証アプリケーション114および非接触カード101は、公開/秘密鍵暗号化手法を利用して、非接触カードおよび/または拡張によりユーザを認証する。種々の実施形態では、非接触カード101とモバイル装置110との間でデータを送信するプロンプトは、認証アプリケーション114にEMVプロトコルまたは規格に準拠したプロトコルを介してデータを送信するように指定でき、種々の実施形態では、認証アプリケーション114は、非接触カード101から直接に任意の適切なデータを、EMVプロトコルまたは規格に準拠したプロトコルを介して受信する。
図3Bに関してより詳細に議論したように、いったんオンラインまたはオフライン認証または検証手法が完了すると、カードを再びタップするための第2プロンプトを開始してもよく、第2タップは、他のユーザ認証情報比較を開始し、ユーザ(および/またはそれに関連付けられた非接触カード)に関連付けられたアプリケーションへの第2レベルのアクセスを許可し、アプリケーションに関連してユーザ(および/またはそれに関連付けられた非接触カード)の第2の認証または検証を実行する。例えば、オンライン検証または認証が第1タップに関して実行された場合、オフライン検証または認証は、第2タップに関して実行され、オフライン検証または認証が第1タップに関して実行された場合にはその逆も同様である。
図3Bは、支払いの完了とは異なる目的のために支払プロトコルを利用するユーザのオンライン検証または認証またはオフライン検証または認証を開始するためのタッピングの例示的な実施形態を示す概略図310である。種々の実施形態では、プロンプト。図1、図2Aおよび図3Aを参照して同様に説明したように、モバイル装置110上の検証アプリケーション114のグラフィカルユーザインタフェース(GUI)が、他のアプリケーション、例えば、アクセスアプリケーション116のための認証または検証を開始するために非接触カード101をタップするプロンプト306を含んでもよい。別個のAPIインタフェースが設けられ、検証アプリケーション114による検証または認証(いったん完了)をアクセスアプリケーション116に伝送してもよい。種々の実施形態では、概略図320に関連するプロンプト306,308は、第1レベルの認証が生じた後にのみ利用可能であり、図3Aに概説したようなオンラインまたはオフラインの検証または認証のいずれかが行われる。概略図320に関連するタップは、モバイル装置110上の非接触カード101の第2タップである。種々の実施形態では、アクセスアプリケーション116は、第2タッププロンプト306を受信するための前提条件として、またはタップが行われた後で追加のオンラインまたはオフラインの検証動作の前に、プロンプト302を提供するが、アクセスアプリケーション116に関連して第2レベルの情報アクセスについて比較のためにユーザ認証情報を入力する(例えば、図1を参照して説明したように)。第2レベルの情報は、図3Aに説明した第1レベルのアクセスに加えて提供できるより敏感な情報の追加アクセスである。ここで、情報のタイプおよびこれに関連するアプリケーションは、図1、図2Aおよび図3Aの少なくとも1つを参照して説明している。種々の実施形態では、検証アプリケーション114は、アクセスアプリケーション116および/またはいずれか他のアプリケーション、例えば、他のアプリケーション115に関してユーザ認証情報を入力するためのインタフェースまたはプロンプト308を提供する。
図1、図2Aおよび図3Aを参照して同様に説明したように、いったん非接触カード101がモバイル装置110にタップされると、認証アプリケーション114は、カードリーダ118を介して(例えば、NFC、ブルートゥース、RFID等を介して)非接触カード101へ指示を送信する。種々の実施形態では、指示は、図1に関して説明したように1つ以上の暗号化手法を実行することを指定できるが、種々の実施形態では、もしサーバ120を利用するオンライン検証手法が図3Aに関して採用された場合、図3Bに関してオフライン動作が実行され、その逆も同様であることを除く。いったん第2タップに関連して開始された追加のオンラインまたはオフラインの検証手法に準じて検証されると、ユーザは、特定の第2レベルのユーザアカウントオプションにアクセスできる。種々の実施形態では、本明細書に記載の実施形態に関して議論したものと同様に、プロセッサ119は、ユーザ身元の少なくとも一部を、カード保有者識別情報の少なくとも一部とを比較する。後者は、非接触カード101のメモリ102、サーバのメモリ122、および/またはモバイル装置110のメモリ111(オンラインまたはオフライン手法が使用されるかに応じて、アクセスされて使用される)に配置できる。種々の実施形態では、第2照合は、ユーザアカウントの第2レベルのユーザアカウントオプションへのユーザアクセス(カードアクティベーション、個人識別番号(PIN)変更要求、アドレス変更要求)を許可する。種々の実施形態では、第2レベルのユーザアカウントオプションは、アクセスアプリケーション116のより安全な機構を表す。
種々の実施形態では、いったん第1レベル認証が行われると、本明細書に説明したようなオンライン認証またはオフライン認証のいずれかが行われる。種々の実施形態では、オンライン認証手法が使用され、検証アプリケーション114は、サーバ120からイベントまたは通信データを受信する。種々の実施形態では、オフライン認証手法が使用され、検証アプリケーション114および非接触カード101は、公開/秘密鍵暗号化手法を利用して、非接触カードおよび/またはそれに関連するユーザを認証する。種々の実施形態では、非接触カード101とモバイル装置110との間でデータを送信するプロンプトは、EMVプロトコルまたは規格に準拠したいずれか適切なプロトコルを介して、データを認証アプリケーション114に送信することを指定してもよく、種々の実施形態において、認証アプリケーション114は、EMVプロトコルまたは規格に準拠したプロトコルを介して、非接触カード101から直接に任意の適切なデータを受信する。
図3Cは、支払いの完了とは異なる目的のために支払プロトコルを利用するユーザのオンライン検証およびオフライン検証または認証を開始するためのタッピングの例示的な実施形態を示す概略図320である。モバイル装置110、カードリーダ118、非接触カード101およびサーバ12のうちの1つ以上を利用することを含んでもよいオンラインおよびオフライン検証手法の両方が採用されて完了すると、種々の実施形態において、その手法は、図3Aおよび図3Bに関して説明したように、第1タップおよび第2タップに応答して完了し、ユーザ認証情報を第1レベルおよび第2レベルのアクセスのための保存済の情報と比較することに応答して、両方の第1レベルおよび第2レベルの情報または機構を含む、アクセスアプリケーション116へのアクセスが許可されていることを示すメッセージ312が、モバイル装置110のGUI上に現れてもよい。種々の実施形態では、メッセージプロンプトなしでアクセスが許可される。
図4Aは、非接触カード101を示し、これは、支払いカード、例えば、クレジットカード、デビットカードおよび/またはギフトカードなどを含んでもよい。図示のように、非接触カード101は、カード101の表面または裏面に表示されたサービスプロバイダ405によって発行されてもよい。種々の実施形態では、非接触カード101は、支払いカードとは無関係であり、限定なしでID(身元識別)カードを備えていてもよい。種々の実施形態では、支払カードは、デュアルインタフェース非接触支払カードを含んでもよい。非接触カード101は、基板410を含んでもよく、これは、プラスチック、金属および他の材料からなる単一の層または1つ以上の積層された層を含んでもよい。例示の基材材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、炭素、紙、生分解性材料を含む。種々の実施形態では、非接触カード101は、ISO/IEC 7810規格のID-1フォーマットに準拠した物理的特性を有してもよく、それ以外に、非接触カードは、ISO/IEC 14443規格に準拠していてもよい。しかしながら、本開示に係る非接触カード101は、異なる特性を有してもよく、本開示は、非接触カードが支払カードに実装されることを要求していないことは理解されよう。
非接触カード101は、カードの表面および/または裏面に表示される識別情報415と、接触パッド420とを含んでもよい。接触パッド420は、他の通信装置、例えば、モバイル装置110、ユーザ装置、スマートフォン、ラップトップ、デスクトップまたはタブレットコンピュータなどとのコンタクトを確立するように構成できる。非接触カード101は、図4Aに示していない処理回路、アンテナおよび他のコンポーネントを含んでいてもよい。これらのコンポーネントは、接触パッド420の後方または基板410上の他の場所に配置してもよい。非接触カード101は、磁気ストリップまたは磁気テープを含んでもよく、これらはカードの裏面に配置されてもよい(図4Aでは不図示)。
図4Bに示されるように、非接触カード101の接触パッド420は、情報を保存し処理するための処理回路425(マイクロプロセッサ430およびメモリ102を含む)を含んでもよい。処理回路425は、ここで説明した機能を実行するのに必要なものとして、追加のコンポーネント(プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改竄防止ハードウェアを含む)を収納してもよいことが理解されよう。
メモリ102は、リードオンリーメモリ、ライトワンスリード多重メモリ、またはリード/ライトメモリ、例えば、RAM、ROM、EEPROMでもよく、非接触カード101は、これらのメモリのうちの1つ以上を含んでもよい。リードオンリーメモリは、読出し専用または1回プログラム可能なものとして工場でプログラム可能でもよい。1回プログラム可能性は、1回書き込んだ後、何回も読み出しする機会を提供する。ライトワンスリード多重メモリは、メモリチップが工場を出た後にある時点でプログラム可能である。いったんメモリがプログラムされると、それは書き換えできないが、何回も読み出しできる。リード/ライトメモリは、工場を出た後に何回もプログラムでき、再プログラムできる。リード/ライトメモリはまた、工場を出た後に何回も読み出しできる。
メモリ102は、1つ以上のアプレット440、1つ以上のカウンタ104、顧客識別子(ID)107、および仮想アカウント番号108を保存するように構成できる。1つ以上のアプレット440は、1つ以上の非接触カード上で実行するように構成された1つ以上のソフトウェアアプリケーション、例えば、Java Cardアプレットなどを含んでもよい。しかしながら、アプレット440は、Java cardアプレットに限定されず、代わりに、非接触カードまたは限定されたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションでよいことは理解されよう。1つ以上のカウンタ104は、整数を保存するのに十分な数値カウンタを含んでもよい。顧客識別子107は、非接触カード101のユーザに割り当てられた固有の英数字識別子を含んでもよく、識別子は、非接触カードのユーザを他の非接触カードユーザから区別できる。種々の実施形態では、顧客識別子107は、顧客およびその顧客に割り当てられたアカウントの両方を識別でき、顧客のアカウントに関連付けられた非接触カードをさらに識別できる。上述したように、アカウント番号108は、非接触カード101に関連付けられた数千のワンタイム使用仮想アカウント番号を含んでもよい。非接触カード101のアプレット440は、アカウント番号108を管理するように構成してもよい。
上述した例示の実施形態のプロセッサおよびメモリ素子は、接触パッドを参照して説明したが、本開示はこれに限定されない。これらの素子は、接触パッド420内に配置されたプロセッサ430およびメモリ102の素子に加えて、パッド420の外側に、またはそこから完全に分離して、あるいは追加の素子として実装しもよいことが理解されよう。
種々の実施形態では、非接触カード101は、1つ以上のアンテナ455を備えてもよい。1つ以上のアンテナ455は、非接触カード101内および接触パッド420の処理回路425の周囲に配置してもよい。例えば、1つ以上のアンテナ455は、処理回路425と一体でもよく、1つ以上のアンテナ455は、外部ブースターコイルと共に使用してもよい。他の例として、1つ以上のアンテナ455は、接触パッド420および処理回路425の外部にあってもよい。
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次コイルとして機能してもよい。端末は、電力の切断または振幅変調によって非接触カード101と通信できる。非接触カード101は、非接触カードの電力接続におけるギャップを使用して、端末から送信されるデータを推測でき、これは1つ以上のキャパシタを経由して機能的に維持できる。非接触カード101は、非接触カードのコイルへの負荷のスイッチングまたは負荷変調によって再び通信できる。負荷変調は、干渉を経由して端末のコイル内で検出できる。より一般には、アンテナ455、処理回路425および/またはメモリ102を用いて、非接触カード101は、NFC、ブルートゥースおよび/またはWi-Fi通信を介して通信するための通信インタフェースを提供する。
上述したように、非接触カード101は、スマートカード上、または制限されたメモリを有する他のデバイス、例えば、JavaCardなどで動作可能なソフトウェアプラットフォーム上に構築でき、1つ以上のアプリケーションまたはアプレットが安全に実行できる。アプレット440が非接触カードに追加されて、種々のモバイルアプリケーション方式の使用事例において多要素認証(MFA)のためのワンタイムパスワード(OTP)を提供できる。アプレット440は、1つ以上の要求、例えば、ニアフィールドデータ交換要求などに応答して、リーダ、例えば、モバイルNFCリーダ(例えば、モバイル装置110の)などから、NDEFテキストタグとして符号化された暗号的に安全なOTPを含むNDEFメッセージを生成するように構成できる。
NDEF OTPの一例は、NDEF短レコードレイアウト(SR=1)である。こうした例では、1つ以上のアプレット440は、テキストタグとして周知のNDEFタイプ4としてOTPを符号化するように構成できる。種々の実施形態では、NDEFメッセージは、1つ以上のレコードを含んでもよい。アプレット440は、OTPレコードに加えて、1つ以上のスタティック(静的)タグレコードを追加するように構成してもよい。
種々の実施形態では、1つ以上のアプレット440は、RFIDタグをエミュレートするように構成できる。RFIDタグは、1つ以上の多形性(polymorphicタグを含んでもよい。種々の実施形態では、タグが読み取られる度に、非接触カードの真正性を示す異なる暗号データが提示される。1つ以上のアプリケーションをベースとして、タグのNFC読み取りが処理でき、データはサーバ、例えば、サーバ120に送信でき、データは、サーバで有効化できる。
種々の実施形態では、非接触カード101およびサーバ120は、カードが適切に識別できるような特定のデータを含んでもよい。非接触カード101は、1以上の固有識別子(不図示)を備えてもよい。読み出し動作が行われる度に、カウンタ104は、増加するように構成できる。種々の実施形態では、非接触カード101からデータが読み出される毎に(例えば、モバイル装置110によって)、カウンタ104は、確認用サーバに送信され、カウンタ値104が等しいか否かを判断する(検証の一部として)。
1つ以上のカウンタ104は、リプレイアタックを防止するように構成できる。例えば、暗号が取得されてリプレイされた場合、もしカウンタ104が読み取られたり使用されていれば、その暗号は直ちに拒否され、それ以外はそのままである。カウンタ104が使用されていなければ、それはリプレイできる。種々の実施形態では、カード上で増加したカウンタは、イベントまたは通信のために増加したカウンタとは相違する。非接触カード101上のアプレット440間に通信が存在しないため、非接触カード101は、アプリケーショントランザクションカウンタ104を判断できない。種々の実施形態では、非接触カード101は、第1アプレット440-1(これはトランザクションアプレットでもよいと、第2アプレット440とを備えてもよい。各アプレット440-1,440-2は、個々のカウンタ104を備えてもよい。
種々の実施形態では、カウンタ104は、同期外れになってもよい。種々の実施形態では、トランザクション、イベントまたは通信を開始する偶発的な読み取り、例えば、斜め読み取りを考慮するため、カウンタ104は、増加することがあるが、アプリケーションは、カウンタ104を処理しない。種々の実施形態では、モバイル装置110が起動された場合、NFCがイネーブルにでき、装置110は、利用可能なタグを読み取るように構成できるが、読み取りに応答した動作は行われない。
カウンタ104を同期状態に維持するために、あるアプリケーション、例えば、バックグラウンドアプリケーションが実行されてもよく、これは、いつの時点でモバイル装置110が起動してサーバ120と同期したかを検出するように構成され、検出に起因して生ずる読み出しがカウンタ104を前方に移動させることを示す。他の例では、ハッシュ化ワンタイムパスワードが利用でき、誤同期のウインドウを受け入れ可能になる。例えば、10の閾値の範囲内であれば、カウンタ104は前方に移動するように構成できる。しかし、例えば、10または1000の範囲内など、異なる閾値数の範囲内であれば、再同期を実行するための要求が処理され、これは、1つ以上のアプリケーションを介して、ユーザがタップしたり、ジェスチャまたは他の方法でユーザの装置を介して1回以上指示することを要求する。もしカウンタ104が適切な順序で増加した場合、ユーザがそのように行ったことを知ることが可能である。
カウンタ104、マスター鍵105および変形(diversified)鍵106を参照して説明した鍵の多様化手法は、鍵の多様化手法の暗号化および/または復号化の一例である。この例示の鍵の多様化手法は、本開示が他のタイプの鍵多様化手法に等しく適用可能であるため、本開示の限定と考えるべきではない。
非接触カード101の作成プロセスでは、2つの暗号鍵が、カード毎に固有に割り当てできる。暗号鍵は、データの暗号化および復号化の両方で使用できる対称鍵を含んでもよい。トリプルDES(3DES)アルゴリズムは、EMVによって使用でき、非接触カード101内のハードウェアによって実装される。鍵の多様化プロセスを使用することによって、1つ以上の鍵が、鍵を必要とする各エンティティ(実体)について固有に識別可能な情報に基づいて、マスター鍵から導出できる。
種々の実施形態では、脆弱性の影響を受けやすい3DESアルゴリズムの欠点を克服するために、セッション鍵(例えば、セッション毎に固有の鍵など)を導出してもよいが、マスター鍵を使用するのではなく、固有のカード由来の鍵およびカウンタが多様化データとして使用できる。例えば、非接触カード101が動作中に使用される度に、メッセージ認証コード(MAC)を作成し、暗号化を実施するために、異なる鍵を使用してもよい。その結果、3重暗号化層が得られる。セッション鍵は、1つ以上のアプレットによって発生でき、1つ以上のアルゴリズム(EMV 4.3Book 2 A1.3.1 共通セッション鍵導出で定義される)を用いて、アプリケーショントランザクションカウンタ(ATC)を使用することによって導出できる。
さらに、各カードのインクリメントは固有なものでもよく、パーソナライズによって割り当てられ、またはいくつかの識別情報によってアルゴリズム的に割り当てしてもよい。例えば、奇数番号カードは、2ずつインクリメントでき、偶数番号カードは5ずつインクリメントしてもよい。種々の実施形態では、インクリメントは、シーケンシャル読み出しで変化してもよく、そのため1枚のカードが、1,3,5,2,2…の繰り返しによって順番にインクリメントしてもよい。特定のシーケンスまたはアルゴリズムシーケンスは、パーソナライズ時間、または固有の識別子から導出される1つ以上のプロセスから定義できる。これにより、リプレイアタッカーは、少数のカードインスタンスから一般化することをより困難にできる。
認証メッセージは、16進ASCIIフォーマットでテキストNDEFレコードの内容として送給してもよい。他の例では、NDEFレコードは16進フォーマットで符号化してもよい。
図5は、論理フロー500の一実施形態を示す。論理フロー500は、本明細書で説明した1つ以上の実施形態によって実行される動作のいくつかまたは全てを表すことができる。例えば、論理フロー500は、少なくとも部分的にはEMV規格に準拠した支払を完了することとは異なる目的のために、オンライン認証支払手法を利用してユーザを検証または認証する動作のいくつかまたは全てを含んでもよい。この文脈において実施形態は限定されない。
図示のように、論理フロー500は、ブロック505で始まり、そこでは検証アプリケーション114、OS112、管理アプリケーション123および/または他の適切なアプリケーションのうちの少なくとも1つが、非接触カードを検証するために、種々の実施形態では、拡張により非接触カード101に関連付けられたユーザの身元を検証するためにトランザクション、イベントまたは通信を開始できる。種々の実施形態では、検証は、モバイル装置110上で非接触カード101をタップすることによって開始できる。種々の実施形態では、アクセスアプリケーション116は、タッププロンプトを受信するための前提条件で、またはタップが行われた直後で追加のオンライン検証動作の前にプロンプトを提供し、アクセスアプリケーション116に関する第1レベルおよび/または第2レベルの情報アクセスのための比較用にユーザ認証情報を入力する。第1レベルおよび/または第2レベルの情報および/または機構の性質は、本明細書の他の場所に説明している。種々の実施形態では、ユーザ認証情報は、ユーザプロファイルに関連付けられ、モバイル装置110によって提供されるインタフェースに入力され、そこでは、上述したように、第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組合せなどを含んでもよい。第1アプリケーションユーザ認証情報は、検証アプリケーション114によってサーバ120の管理アプリケーション123に送信してもよく、第1アプリケーションユーザ認証情報は、保存済の第2認証情報と比較される。
ブロック510において、種々の実施形態に従って、もし照合が見つかると、モバイル装置110と非接触カード101との間の通信が開始され、通信は、カードリーダ118を利用し、通信は、NFCプロトコルをベースとする。種々の実施形態では、サーバ120での比較のために第1アプリケーション認証情報を送信する代わりに、モバイル装置110と非接触カード101との間で比較が行われ、保存済の第2認証情報は、非接触カードのメモリ102に保存される。種々の実施形態では、ユーザ認証情報に関する比較は省略され、モバイル装置110上の非接触カード101のタップは、どのアプリケーションが認証を必要とするか、例えば、アクセスアプリケーション116を選択するプロンプトを開始する。非接触カード101とモバイル装置110との間のNFC通信は、EMV規格に準拠した支払プロトコルを用いてユーザのオンライン検証または認証を起動するのを開始するが、単に販売または購入を完了する以外の目的のための検証または認証を含むことを目的としている。種々の実施形態では、タップまたはユーザ認証情報の比較のいずれかが、タップまたはユーザ認証情報の比較のための前提条件でもよく、拡張によってフロー500に関連する流れの残りのための前提条件を提供してもよい。
ブロック515において、種々の実施形態に従って、非接触カード101は、カードとの通信によって、トランザクション、イベントまたは通信の一部として、アプリケーショントランザクションカウンタ(ATC)を含む1つ以上の入力をモバイル装置110に提供できる。ブロック520において、モバイル装置110と通信する非接触カード101は、トランザクション、イベントまたは通信の複数の入力およびカードに関連付けられた対称鍵に基づいて、ARQCなどの暗号を発生できる。種々の実施形態では、ブロック515,520は、単一または同時のシーケンスに組み合わせてもよい。種々の実施形態では、動作は別々に実行されてもよい。種々の実施形態では、モバイル装置110による入力の受信および非接触カードによる暗号の発生は、1つ以上の演算を含んでもよい。演算は、検証アプリケーション114が、NFCカードリーダ118を介して非接触カード101に指示を送信することを含んでもよく、暗号化されたデータを発生して送信することを特定している。この動作は、暗号化データを発生するための指示の受信に応答して、非接触カード101がメモリ102内のカウンタ値104をインクリメントできることをさらに含んでもよい。この動作はさらに、非接触カード101が、メモリ102内のカウンタ値104およびマスター鍵105および暗号アルゴリズムを用いて変形鍵106を発生することをさらに含んでもよい。この動作はさらに、非接触カード101が、変形鍵106および暗号アルゴリズムを用いてデータ(例えば、顧客識別子(ID)107)を暗号化し、暗号化されたデータ(例えば、暗号化顧客ID109を発生することをさらに含んでもよい。この動作はさらに、非接触カード101が、例えば、NFCを使用して、暗号化されたデータをモバイル装置110の検証アプリケーション114に送信できることを含んでもよい。種々の実施形態では、非接触カード101はさらに、暗号化されたデータと共に、カウンタ値104の指示を含んでもよい。
ブロック525において、モバイル装置110の検証アプリケーション114は、非接触カード101から受信したデータを、サーバ120の管理アプリケーション123に送信できる(これは、上述したように、非接触カード101の発行者と関連付けてもよい)。ブロック530において、モバイル装置110は、送信された暗号(および他の送信された情報)に基づいて、サーバ120による発行者からの応答を受信でき、その結果として非接触カードおよび/またはユーザの身元を検証する。受信した応答は、例えば、発行者に関連付けられたサーバ120において、暗号の受信に応答して、発行者、例えば、発行者の認証サーバによって、対称鍵および/または暗号全体を再作成することをベースとする(例えば、対称鍵を用いて部分的に発生)。種々の実施形態では、1つ以上の動作がブロック525に関連付けられる。この動作は、サーバ120の管理アプリケーション123が、暗号アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を用いて変形鍵106を発生することを含んでもよい。種々の実施形態では、管理アプリケーション123は、非接触カード101によって提供されるカウンタ値104を使用する。種々の実施形態では、管理アプリケーション123は、メモリ122内のカウンタ値104をインクリメントして、メモリ122内のカウンタ値104の状態を非接触カード101のメモリ102内のカウンタ値104と同期させる。従って、種々の実施形態では、ユーザ(および/または非接触カード)が検証されるだけでなく、カウンタ、例えば、ATCが、非接触カード101とサーバ120との間で同期され、後続のトランザクション、イベント、通信を処理する際のエラーを軽減できる。
種々の実施形態では、図5に関連する上記の動作およびブロックは、EMV規格に準拠し、発生した暗号およびそれに関連する受信応答は、支払プロトコルの一部であり、例外として、アクセス認証アプリケーション114によって開始した場合、支払プロトコルの実行ことから導出される検証および認証は、支払の完了とは異なる目的のため、例えば、アクセスアプリケーション116の1つ以上の非支払機構へのアクセスを獲得するためであった。
図6は、論理フロー600の一実施形態を示す。論理フロー600は、本明細書で説明した1つ以上の実施形態によって実行される動作のいくつかまたは全てを表すことができる。例えば、論理フロー600は、不正防止対策を実行するために、図5の検証または認証動作に関連付けられた更新ATCを利用することを含んでもよい。この文脈において実施形態は限定されない。
図示のように、論理フロー600は、図5の1つ以上の動作が完了した後に開始し、種々の実施形態では、フローは、図5のブロック530において開始する。ブロック610において、ATCの更新バージョンは、発行者に関連付けられたホスト装置、例えば、サーバ120に保存される。従って、種々の実施形態では、フロー600は、図5の少なくとも1つの実施形態に関連付けられ、ATCは、サーバ120のカウンタログ121に保存され、非接触カード101のATCとサーバ120に保存されたATCとの間に同期が存在する。ブロック615において、不正防止対策は、ATCを利用してサーバ120によって実行できる。種々の実施形態では、カウンタログ121は、1つ以上の非支払イベントまたは通信に関連付けられたカウンタ値に関連付けられたタイムスタンプを含んでもよい。タイムスタンプは、管理アプリケーション123と通信するサーバ120の内部カウンタまたはタイミング装置によってログに記録してもよく、管理アプリケーション123は、タイミングまたはクロック装置を利用してイベントまたは通信のタイミングをログに記録する。種々の実施形態では、カウンタログ121は、1つ以上の支払イベントまたは通信に関連付けられたカウンタ値に関連付けられたタイムスタンプを含んでもよく、再びタイムスタンプは、管理アプリケーション123と通信する内部カウンタまたはタイミング装置によってログに記録してもよく、管理アプリケーション123は、タイミングまたはクロック装置を利用してイベントまたは通信のタイミングをログに記録する。種々の実施形態では、特定のイベントまたは通信に関連するATCのカウンタ値(例えば、それは支払イベントまたは通信または非支払イベントまたは通信であり)、管理アプリケーション123によってログに記録されてもよい。種々の実施形態では、管理アプリケーション123は、その特定の性質に関わらず、非支払イベントまたは通信として、検証アプリケーション114から由来する任意のイベントまたは通信、そしてユーザ認証情報を支払イベントまたは通信として利用する任意の他のイベントまたは通信を認識するように構成してもよい。代替として、管理アプリケーション123は、本明細書で概説した第1レベルおよび第2レベルのユーザ認証情報スキームを、イベントまたは通信が、支払または非支払のイベントまたは通信である時期を判断するためのメカニズムとして利用してもよい。例えば、もしイベントまたは通信が、サーバ120の動作を利用して認証を実行する場合、そしてもし第1レベルと第2レベルの両方のアクセスが許可されている場合、それは支払イベントまたは通信であり、それ以外には、それは非支払イベントまたは通信である。任意の他の適切な手法を使用して、イベントまたは通信を支払イベントまたは通信または非支払イベントまたは通信として区別してログに記録してもよい。
種々の実施形態では、上述のように、管理アプリケーション123は、非支払イベントまたは通信の間で生ずる支払イベントまたは通信の一般的な数を比較するように構成してもよい。非支払イベントまたは通信の後の支払いイベントまたは通信の数が特定の閾値を超えた場合、管理アプリケーション123は、支払イベントまたは通信を拒否してもよく、そうでなければ、イベントまたは通信は完了してもよい(例えば、ユーザは、非支払および支払プロトコルのために支払プロトコルを使用できると想定されるため、非支払イベントまたは通信の後に過度に多くの数の支払イベントまたは通信は詐欺的であると考えられる)。種々の実施形態では、最小または最大の閾値を超えるという観点で、任意のイベントまたは通信、例えば、支払または非支払、の間の時間に関する閾値により、管理アプリケーション123は、認証または検証動作を拒否するようにしてもよい。カウンタログ121を使用して、任意の他の適切な方法で不正防止対策を実行することを含む任意の他の適切な動作を実行してもよい。
図7Aは、論理フロー700Aの一実施形態を示す。論理フロー700Aは、本明細書で説明した1つ以上の実施形態によって実行される動作のいくつかまたは全てを表すことができる。例えば、論理フロー700Aは、支払プロトコルを利用するユーザのオンラインおよびオフラインの検証および認証の両方を実行するための動作の一部または全てを含んでもよいが、支払いを完了することとは異なる認証または検証を含む目的のためである。この文脈において実施形態は限定されない。
一般に、種々の実施形態では、ブロック710~725は、オフライン検証手法に対応し、ブロック730~745は、オンライン検証手法に対応する。オフラインまたはオンライン検証手法のいずれか一方は、第1または第2を開始でき、それぞれが互いに独立して動作でき、種々の実施形態では、一方を利用して検証を可能であるが、他方ではない。
図示のように、論理フロー700は、ブロック705で始まり、あるアプリケーション、例えば、モバイル装置110の検証アプリケーション114などが、非接触カード101と通信する。種々の実施形態では、検証アプリケーション114は、ユーザプロファイルに関連付けられた第1アプリケーションユーザ認証情報をユーザから受信する。種々の実施形態では、通信は、非接触カード101を用いてモバイル装置110をタップすることによって開始する。上述のように、ユーザは、認証アプリケーション114からのプロンプトを受信した後、第1アプリケーションユーザ認証情報を提供してもよい。種々の実施形態では、上述のように、第1アプリケーションユーザ認証情報は、生体データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組合せなどを含んでもよい。種々の実施形態では、プロセッサ119は、第1アプリケーションユーザ認証情報を保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、ユーザ身元に関連付けられてもよい。ユーザ身元は、個人識別番号(PIN)、ユーザの名前、アドレス、生年月日などを含んでもよい。種々の実施形態では、第1照合を判明した後、検証アプリケーション114は、アカウントの表示、最近のトランザクション、イベント、通信の表示等を含む第1レベルのユーザアカウントオプションへのアクセスを許可する。照合の判明に応答して、モバイル装置110は、ユーザ身元を部分的に検証し、ブロック710~7251つ以上に進む(または代替としてオンライン検証プロセスを模倣し、ブロック730~745の1つ以上に進む)ことによって、オフライン検証プロセスを開始する。種々の実施形態では、ユーザ認証情報比較は、完全にスキップされる(実行されない)。ブロック710において、検証アプリケーション114は、カードの公開/秘密鍵ペアのうちの公開鍵を非接触カード101から受信する。種々の実施形態では、検証アプリケーション114は、非接触カード108のカード情報も受信してもよい。カード情報は、個人識別番号(PIN)、ユーザの名前、アドレス、生年月日等のカード保有者情報を含んでもよい。
ブロック715において、検証アプリケーション114は、カードの鍵ペアの秘密鍵を用いて、非接触カード101にデジタル署名を発生するように命令する。非接触カード101は、デジタル署名を発生し、検証アプリケーション114は、ブロック720において非接触カード101からデジタル署名を受信する。ブロック725において、モバイル装置は、カードの鍵ペアの公開鍵を使用することによってデジタル署名を検証できる(プロセッサ119の動作によっておよび/またはアプリケーション、例えば、検証アプリケーション114を利用して)。
オフライン検証が完了すると、ブロック730~745に関連付けられたオンライン動作を行ってもよい(または、オンライン動作が最初に行われた場合は、次にオフライン動作を行ってもよい)。種々の実施形態において、オンライン動作(またはオフライン動作を行う)の前提条件として、モバイル装置110のプロセッサ119は、カード情報をユーザアカウントと比較できる(上述のように)。例えば、プロセッサ119は、ユーザ身元をカード保有者識別情報と比較できる(上述のように)。いくつかの実施形態では、非接触カード101を用いて検証した後に、検証アプリケーション114は、第2レベルのユーザアカウントオプション(非限定的な例として、カードアクティベーション、個人識別番号(PIN)変更要求、アドレス変更要求等を含む)へのアクセスを許可する(本明細書の他の場所で説明したように)。第2レベルのユーザアカウントオプションは、第1レベルのユーザアカウントオプションよりも高いセキュリティ要件を有してもよく、種々の実施形態において、オンライン(またはオフライン)検証が行われた後にのみ許可してもよく、例えば、第2レベル機構が、カード保有者情報とユーザ身元との比較が行われた後にのみ許可され、例えば、オンライン(またはオフライン)検証は、第2レベルアカウントオプションを許可するための追加の要件である。
種々の実施形態では、非接触カード101上の非接触カード101の第1タップは、第1レベル情報(および/またはオンラインまたはオフラインの動作を行う)についての前提条件として機能し、モバイル装置110上の非接触カード101の第2タップは、第2レベル情報へのアクセス(および/または、オンラインまたはオフライン動作の実行)のための前提条件として機能する。第1および第2のタップは、ユーザ認証情報および/またはユーザ情報の比較の代わりとすることができ、および/または、オンラインおよび/またはオフライン動作を実行するため、および/または、第1レベルおよび/または第2レベル情報にアクセスするための追加の事前条件として機能してもよい。種々の実施形態では、ユーザ認証情報および情報比較およびタッピングは省略してもよく、オフラインおよび/またはオンライン動作は、第1レベルおよび/または第2レベル情報にアクセスするための基礎としてもよい。
種々の実施形態では、ブロック730~745は、ブロック515~530に関して説明したものにほぼ類似した動作に対応する。種々の実施形態では、いったん発行者、例えば、発行者の認証サーバからの検証がブロック745で受信されると、例えば、オンライン検証が完了すると、オンライン検証を実施したサーバ120に関連付けられたATC104は、非接触カード101のATC104と同期でき、単一のトランザクション、イベントまたは通信が行われたためである。検証アプリケーション114は、ブロック730~745に関連付けられた動作の1つ以上におけるその通信の一部として、オンライン動作の実行時に非接触カード101内の追加の増加(uptick)が生ずる必要がなく、オフライン検証が行われた場合(またはその逆も同様)は増加が生じることを示してもよい。
図7Bは、論理フロー700Bの一実施形態を示す。論理フロー700Bは、本明細書で説明した1つ以上の実施形態によって実行される動作のいくつかまたは全てを表すことができる。例えば、論理フロー700Bは、支払プロトコルを利用するユーザのオンラインおよびオフラインの検証および認証の両方を実行する動作の一部または全てを含んでもよいが、支払いを完了することとは異なる認証または検証を含む目的のためである。この文脈において実施形態は限定されない。
ブロック750において、アクセスアプリケーション116へのユーザアクセス()えば、1つ以上の機構)を許可するために、検証アプリケーション114は、第1アプリケーションユーザ認証情報をプロセッサ119に伝送できる。種々の実施形態では、通信は、非接触カード101をモバイル装置110上でタップすることによって開始する。種々の実施形態では、プロセッサ119は、第1アプリケーションユーザ認証情報を保存済の第2アプリケーションユーザ認証情報と比較する。保存済の第2アプリケーションユーザ認証情報は、モバイル装置110に関連付けられたメモリ111、非接触カード101に関連付けられたメモリ102、および/またはサーバ120に関連付けられたメモリ122に配置できる。種々の実施形態では、第1アプリケーションユーザ認証情報は、サーバ120に提供され、サーバ120は、第1アプリケーションユーザ認証情報を保存済の第2のアプリケーションユーザ認証情報と比較する。種々の実施形態では、上述したように、プロセッサ119は、比較結果を検証アプリケーション114に伝送する(例えば、照合のため)。ブロック755において、モバイル装置の適切なコンポーネント、例えば、プロセッサ119、および/または、非接触カード101の適切なコンポーネント、および/または、サーバ120の適切なコンポーネント、例えば、管理アプリケーション123、検証アプリケーション114が、i)1つ以上のホストレス(例えば、サーバ動作なし)動作(例えば、オフラインプロトコル)、および/または、ii)1つ以上の認証サーバ検証動作(例えば、サーバに関連付けられたオンラインプロトコルまたは動作)のうちの少なくとも1つを開始できる。種々の実施形態では、ブロック750は省略され、ブロック750に関して照合または比較は行われず、フローはブロック760に直接進む。種々の実施形態では、もし比較が第1ユーザ認証情報と保存済の第2認証情報との間の照合を検証する場合、アクセスアプリケーション116の1つ以上の機構に対する部分的アクセス(例えば、第1レベルのアクセス)が許可される。種々の実施形態では、第1レベルのアクセスは、認証サーバまたはホストレス検証動作のうちの少なくとも1つが無事に実行され、非接触カード(および/またはユーザ)がそれに関連して検証または許可される場合にのみ許可される。ホストレスおよび認証サーバの検証動作の両方は、EMV規格に準拠可能な支払プロトコルに関連付けられ、プロトコルの少なくとも1つは、非支払機能を可能にするために使用でき、非支払機構は、支払いを完了することに関連付けられた支払機構とは異なる。
ブロック760において、検証アプリケーション114は、認証サーバ検証プロトコルが実行できるかどうかを判断する。例えば、管理アプリケーション123は、検証を拒否してもよく、理由は、ユーザアカウント上に保留(hold)が置かれているためである。拒否が検証アプリケーションに送信され、および/または、検証アプリケーション114がネットワーク障害を判断できる。検証アプリケーション114が、認証サーバ検証または認可プロトコルが実行できると判断した場合、フロー700Bは、ブロック762に進むことができ、発行者検証動作を実行して、非接触カードおよび/またはそれに関連するユーザを検証および/または許可できる。種々の実施形態では、図5に関連する動作の1つ以上が、ブロック762において実行され、認証サーバ検証動作を実行し、非接触カードおよび/またはそれに関連するユーザを承認し、サーバ120のアプリケーショントランザクションカウンタ値104が最新かつ進行中であることを保証する1つ以上の動作を含む。種々の実施形態では、認証サーバ検証動作がブロック762において実行された後、非接触カードおよび拡張によってそれに関連付けられたユーザは、それらの検証動作に従って無事に検証された場合、アクセスアプリケーション116に関連付けられた追加の機構への第2レベルのアクセスになる。種々の実施形態では、第2レベルのアクセスを受信するための追加の要件は、サーバの管理アプリケーション123が第2比較を行うことを含み、例えば、ユーザ身元の少なくとも一部と、カード保有者識別情報の少なくとも一部とを比較する(カード保有者情報は、非接触カード101および/またはモバイル装置から提供されてもよい)ことを含む。第1レベルおよび/または第2レベルのアクセスのタイプは、本開示の1つ以上の他の実施形態に関して上述していることに留意する。種々の実施形態では、いったん認証サーバ-検証動作、および/または第2レベルユーザ比較が行われると、フロー700Aは、オフライン(例えば、ホストレス)動作を実行することなく終了する。
もし発行者(例えば、認証サーバ)またはホスト式プロトコル(例えば、オンラインプロトコル)が実行されない場合、フロー700Bはブロック765に進むことができる。ブロック765において、カード保有者識別情報とのユーザ身元の第2比較は、フローを進める前提条件として実行され、成功した第2比較は、第2レベルのアクセスを許可することを含んでもよく、含まなくてもよく、このフローでのこの段階で、オフラインまたはオンライン検証が行われないためである。種々の実施形態では、プロセッサ119は、ユーザ身元の少なくとも一部と、カード保有者識別情報の少なくとも一部とを比較し、非接触カード101とモバイル装置110との間のNFC通信の結果として、カード保有者識別情報は、モバイル装置110(例えば、モバイル装置110のプロセッサ119)に伝送される。ブロック767で照合が判明されなければ、検証は終了する。種々の実施形態では、ブロック767におけるフロー700Bの終了の結果として、アクセスアプリケーション116の1つ以上の機構へのアクセスが拒否される。ここで、拒否は、アクセスアプリケーション116への第1レベルおよび/または第2レベルのアクセスに関する拒否であってもなくてもよい。種々の実施形態では、第2ユーザ認証情報比較(および/またはブロック750の第1ユーザ認証情報比較)は省略され、フローは、ブロック760からブロック770に直接進む。
ブロック767の比較が成功した場合(例えば、照合が判断される)、および/または、ブロック767の動作が省略された場合、フロー700Bはブロック770に進むことができる。ブロック770において、検証アプリケーション114は、認証サーバプロトコルまたは動作がネットワークまたは技術的障害の結果として実行できないかどうかを判断する。検証アプリケーション114がネットワークまたは技術的障害の結果として実行できない場合、フロー700Aはブロック775に進み、ホストレスまたはオフラインプロトコルを実行する。オフラインプロトコルは、本明細書で概説したオフライン動作の1つ以上を含んでもよく、図7Aのブロック705~725の動作を含んでもよい。種々の実施形態では、ブロック775は、オフライン動作を開始する前に、非接触カード101の第2タップを要求してもよい。種々の実施形態では、オフライン動作の成功した完了は、前のブロック、例えば、ブロック750に関連する動作の結果として既に許可されていることがある第1レベルのアクセスに加えて、第2レベルのアクセスを提供する。および/または、オフライン動作の成功の完了は、もし第1レベルのアクセスが以前に許可されていなければ、アクセスアプリケーション116に対する第1レベルおよび/または第2レベルのアクセスを許可する。
種々の実施形態では、フロー700Bは、ブロック775からブロック780に進む。ブロック780において、検証アプリケーション114は、完了したオフライン検証または認証の結果として、非接触カード101から更新されたATC値104を抽出する。更新されたATC値104は、モバイル装置110に関連付けられたメモリに保存される。ブロック785において、検証アプリケーション114は、サーバ120とモバイル装置110との間の通信を促進することに関連するネットワークを継続的にポーリングして、いつ接続性が回復されたかを判断し、および/または、それ以外には、いつサーバ120とモバイル装置110のとの間の通信を禁止する技術的障害が治まるかを判断する。いったんネットワーク接続性が回復されると、ブロック790において、更新されたATC値104が、モバイル装置110からサーバ120に伝送され、非接触カード101およびサーバ120のデータを同期させ、これは、次の時間、例えば、次の検証において、検証または認証エラーが発生することを禁止できる。
種々の実施形態では、ブロック770において、認証サーバ動作は技術的障害に関連しない結果として実行されない可能性があると検証アプリケーション114が判断した場合、フロー700Bは、アクセスアプリケーション116の1つ以上の態様へのアクセス(アクセスアプリケーション114に対する第1レベルおよび/または第2レベルのアクセスを含む)を許可せずに終了する。
種々の実施形態では、非接触カード101は、ある装置、例えば、1つ以上のコンピュータキオスクまたは端末など、にタップでき、身元を検証して、購入に応答する取引品目、例えば、コーヒーなどを受領できる。非接触カード101を使用することによって、ロイヤルティプログラムの身元を証明する安全な方法が確立できる。身元を安全に提供して、例えば、報酬、クーポン、値引き等を獲得すること、または利益の受領は、バーカードを単にスキャンするだけとは異なる方法で確立される。例えば、非接触カード101と装置との間で暗号化トランザクションが発生してもよく、これは、1つ以上のタップジェスチャを処理するように構成できる。上述したように、1つ以上のアプリケーションは、ユーザの身元を立証し、そして、例えば、1つ以上のタップジェスチャを介して、それに作用または応答するように構成してもよい。種々の実施形態では、例えば、ボーナスポイント、ロイヤルティポイント、報酬ポイント、ヘルスケア情報等のデータは、非接触カードに再書き込みしてもよい。
種々の実施形態では、非接触カード101は、ある装置、例えば、モバイル装置110にタップできる。上述したように、ユーザの身元は、身元の検証に基づいてユーザに所望の利益を許可する1つ以上のアプリケーションによって検証できる。
種々の実施形態では、例示の認証通信プロトコルは、いくつかの変更とともに、取引カードと販売時点情報管理(POS)装置との間で共通に実行されるEMV規格のオフライン動的データ認証プロトコルを模倣できる。例えば、例示の認証プロトコルは、カード発行者/支払プロセッサ自体との支払取引を完了するために使用されないため、あるデータ値は不要であり、カード発行者/支払プロセッサへのリアルタイムのオンライン接続性を伴わずに認証を行うことができる。当該技術分野で知られているように、販売時点情報管理(POS)システムは、取引値を含むトランザクションをカード発行者に提出する。発行者がトランザクションを承認するか拒否するかは、カード発行者が取引値を認識したか否かをベースにできる。一方、本開示の特定の実施形態では、モバイル装置から由来するトランザクションは、POSシステムに関連付けられた取引値を欠いている。従って、種々の実施形態では、ダミーの取引値(即ち、カード発行者に認識可能で、アクティベーションの発生を可能にするのに十分な値)が、例示の認証通信プロトコルの一部として通過できる。POS方式トランザクションはまた、トランザクション試行回数(例えば、トランザクションカウンタ)に基づいて取引を拒否できる。バッファ値を超えた多数の試行は、柔軟な拒否をもたらすことができ、柔軟な拒否は、取引を受け入れる前に更なる検証を要求する。いくつかの実施形態では、トランザクションカウンタのためのバッファ値は、正当な取引を拒否するのを回避するように変更できる。
種々の実施形態では、非接触カード101は、受領者装置に応じて情報を選択的に伝送できる。いったんタップすると、非接触カード101は、タップが向けられた装置を認識でき、この認識に基づいて、非接触カードは、当該装置に適切なデータを提供できる。これにより、非接触カードは、本動作または取引、例えば、支払いやカード認証などを完了するのに必要な情報のみを送信できるようになる。データの送信を制限し、不要なデータの送信を回避することによって、効率とデータセキュリティの両方が改善できる。情報の認識および選択的通信は、カードアクティベーション、残高転送、アカウントアクセス試行、商取引、およびステップアップ不正低減を含む種々のシナリオに適用できる。
非接触カード101のタップが、Apple社iOS(登録商標)オペレーティングシステムが動作する装置、例えば、iPhone(登録商標),iPod(登録商標),iPad(登録商標)に向いた場合、非接触カードは、iOS(登録商標)オペレーティングシステムを認識し、この装置と通信するために適切なデータを送信できる。例えば、非接触カード101は、例えば、NFCを介して、NDEFタグを用いてカードを認証するのに必要な暗号化識別情報を提供できる。同様に、非接触式カードのタップが、Android(登録商標)オペレーティングシステムが動作する装置、例えば、Android(登録商標)スマートフォンまたはタブレットに向いた場合、非接触カードは、Android(登録商標)オペレーティングシステムを認識し、この装置と通信するために適切でデータを送信できる(例えば、本明細書に記載の方法による認証に必要な暗号化された識別情報など)。
他の例として、非接触カードタップは、キオスク、チェックアウトレジスタ、支払ステーションまたは他の端末を無制限に含むPOS装置に向けることができる。タップの実行の際、非接触カード101は、POS装置を認識し、動作または取引に必要な情報のみを送信できる。例えば、商取引を完了するために使用されるPOS装置の認識の際、非接触カード101は、EMV規格の下で取引を完了するのに必要な支払情報を伝送できる。
種々の実施形態では、取引に参加するPOS装置は、非接触カードによって提供される追加情報、例えば、装置固有情報、位置特定情報、および取引固有情報等を要求または指定できる。例えば、いったんPOS装置が非接触カードからデータ通信を受信すると、POS装置は、非接触カードを認識し、動作または取引を完了するのに必要な追加情報を要求できる。
種々の実施形態では、POS装置は、特定の非接触カードに慣れている承認された業者または他のエンティティ(実体)と提携でき、あるいは特定の非接触カード取引を実行するために順応できる。しかしながら、こうした提携は、上述した方法の実施に必要でないことは理解されよう。
種々の実施形態では、例えば、ショッピングストア、食料品店、コンビニエンスストア等において、非接触カード101は、アプリケーションを開く必要なしでモバイル装置にタップでき、報酬ポイント、ロイヤルティポイント、クーポン、値引き等の1つ以上を利用して、1つ以上の購入をカバーする欲望または意図を示してもよい。こうして購入後の意図が提供できる。
種々の実施形態では、1つ以上のアプリケーションは、非接触カード101の1つ以上のタップジェスチャを介して起動されたことを判断するように構成でき、その結果、起動が3:51pmに発生し、3:56pmに取引が処理または行われ、ユーザの身元を検証する。
種々の実施形態では、1つ以上のアプリケーションは、1つ以上のタップジェスチャに応答する1つ以上のアクションを制御するように構成できる。例えば、1つ以上のアクションは、報酬を収集すること、ポイントを収集すること、最も重要な購入を判断すること、最小コストの購入を判断すること、および/またはリアルタイムで他のアクションに再構成することを含んでもよい。
種々の実施形態では、データは、生体/ジェスチャ認証として、タップ行動上で収集できる。例えば、暗号的に安全で傍受を受けにくい固有の識別子を、1つ以上のバックエンドサービスに送信できる。固有識別子は、個人に関する2次情報を参照するように構成できる。2次情報は、ユーザに関する個人的に識別可能な情報を含んでもよい。種々の実施形態では、2次情報は、非接触カード内に保存してもよい。
種々の実施形態では、装置は、複数の個人の間で支払用の請求書または勘定書を分割するアプリケーションを含んでもよい。例えば、各個人は、非接触カードを所持して、同じ発行金融機関の顧客でもよいが、それは必要でない。これらの個人の各々は、アプリケーションを介して、それらの装置上でプッシュ通知を受信して、購入を分割できる。支払いを示すために1つのカードタップだけを受け入れるのではなく、他の非接触カードを使用してもよい。種々の実施形態では、異なる金融機関を有する個人は、非接触カード101を所持して、カードタッピングの個人から1つ以上の支払要求を開始する情報を提供できる。
種々の実施形態では、本開示は、非接触カードのタップを参照する。しかしながら、本開示はタップに限定されず、本開示は、他のジェスチャ(例えば、カードの波または他の動き)を含むことが理解されよう。
図8は、前述の様々な実施形態を実施するのに適したコンピュータシステム802を備える例示的なコンピュータアーキテクチャ800の実施形態を示している。様々な実施形態では、コンピュータアーキテクチャ800は、電子デバイスの一部として構成され、または実施され得る。種々の実施形態では、コンピュータアーキテクチャ800は、例えば、システム100の1つまたは複数のコンポーネントを実施するシステムを表し得る。種々の実施形態では、コンピュータシステム802は、例えば、システム100のモバイル装置110およびサーバ120を表し得る。実施形態は、この文脈に限定されない。より一般的には、コンピュータアーキテクチャ800は、図1~図7Bを参照して本明細書で説明されるすべての論理、アプリケーション、システム、方法、装置、および機能を実施するように構成される。
このアプリケーションで使用される用語「システム」、「コンポーネント」および「モジュール」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピュータアーキテクチャ800によって提供される。例えば、コンポーネントは、コンピュータプロセッサ上で実行されるプロセス、コンピュータプロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインタフェース、シリアルインタフェース、およびバスインタフェースを含む。
コンピュータシステム802は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、処理回路メモリユニット、チップセット、コントローラ、周辺機器、インタフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピュータ要素を含む。しかしながら、実施形態は、コンピュータシステム802による実施に限定されない。
図8に示されるように、コンピュータシステム802は、プロセッサ804、システムメモリ806、およびシステムバス808を含む。プロセッサ804は、AMD(登録商標)Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)アプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)DragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)Cellプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサおよび類似のプロセッサを含むがこれらに限定されない、様々な市販のコンピュータプロセッサまたはコンピュータ処理回路のいずれかであり得る。デュアルマイクロプロセッサ、マルチコアプロセッサ、およびその他のマルチプロセッサアーキテクチャも、プロセッサ804として使用し得る。プロセッサ804は、システムメモリ806に含まれる関連するメモリ命令によって構成でき、そのため命令がプロセッサ(例えば、プロセッサ回路)804上で実行された場合、プロセッサは、図5~図7Bのうちの任意の1つに関連する1つ以上の動作、および/または、本明細書に開示される任意の他の動作または手法を実行できる。
システムバス808は、システムメモリ806からプロセッサ804を含むがこれらに限定されないシステムコンポーネントにインタフェースを提供する。システムバス808は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インタフェースアダプタは、スロットアーキテクチャを介してシステムバス808に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、Personal Computer Memory Card International Association(PCMCIA)などを含むがこれらに限定されない。
システムメモリ806は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ(例えば、1つまたはより多くのフラッシュアレイ)、強誘電性ポリマーメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマーメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図8に示される図示の実施形態では、システムメモリ806は、不揮発性メモリ810および/または揮発性メモリ812を含み得る。不揮発性メモリ810には、基本入出力システム(BIOS)が格納され得る。
コンピュータシステム802は、内部(または外部)ハードディスクドライブ(HDD)814、リムーバブル磁気ディスク818からの読み取りまたはリムーバブル磁気ディスク818への書き込みを行う磁気フロッピディスクドライブ(FDD)816、およびリムーバブル光ディスク822(例えば、CD-ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク822への書き込みを行う光ディスクドライブ820を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。HDD814、FDD816、および光ディスクドライブ820は、それぞれ、HDDインタフェース824、FDDインタフェース826、および光学ドライブインタフェース828によってシステムバス808に接続され得る。外部ドライブ実施用のHDDインタフェース824は、ユニバーサルシリアルバス(USB)およびIEEE1394インタフェース技術の少なくとも一方または両方を含み得る。コンピュータシステム802は、一般に、図1~図7を参照して本明細書で説明されるすべての論理、システム、方法、装置、および機能を実施するように構成される。
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、多数のプログラムモジュールは、オペレーティングシステム830、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836を含む、ドライブおよびメモリユニット810、812に格納され得る。種々の実施形態では、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836は、例えば、システム100の様々なアプリケーションおよび/またはコンポーネント、例えば、オペレーティングシステム112、アカウントアプリケーション113、認証アプリケーション114、他のアプリケーション115、アクセスアプリケーション116、および/または管理アプリケーション123を含み得る。
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード838およびマウス840などのポインティングデバイスを介して、コンピュータシステム802にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス808に結合された入力デバイスインタフェース842を介してプロセッサ804に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインタフェースなどの他のインタフェースによって接続され得る。
モニタ844または他のタイプの表示デバイスも、ビデオアダプタ846などのインタフェースを介してシステムバス808に接続されている。モニタ844は、コンピュータシステム802の内部または外部にあり得る。モニタ844に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
コンピュータシステム802は、リモートコンピュータ848などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ848は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピュータシステム802に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリ/ストレージデバイス850のみが示されている。示されている論理接続には、ローカルエリアネットワーク(LAN)852および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク(WAN)854への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。実施形態では、図1のネットワーク130は、LAN852およびWAN854のうちの1つまたは複数である。
LANネットワーキング環境で使用される場合、コンピュータシステム802は、有線および/または無線通信ネットワークインタフェースまたはアダプタ856を介してLAN852に接続される。アダプタ856は、アダプタ856の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るLAN852への有線および/または無線通信を容易にし得る。
WANネットワーキング環境で使用される場合、コンピュータシステム802は、モデム858を含み得るか、またはWAN854上の通信サーバに接続されるか、またはインターネットを経由するなど、WAN854上で通信を確立するための他の手段を有する。モデム858は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインタフェース842を介してシステムバス808に接続する。ネットワーク環境では、コンピュータシステム802に関して示されたプログラムモジュール、またはその一部は、リモートメモリ/ストレージデバイス850に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されるであろう。
コンピュータシステム802は、無線通信(例えば、IEEE802.16無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリーを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施され得る。ハードウェア要素の例には、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどが含まれ得る。ソフトウェアの例には、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、機械プログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、機能、方法、手順、ソフトウェアインタフェース、アプリケーションプログラムインタフェース(API)、命令セット、計算コード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせが含まれ得る。ハードウェア要素および/またはソフトウェア要素を使用して実施形態が実施されているかどうかの決定は、必要な計算速度、電力レベル、熱耐性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度、およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
少なくとも種々の実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。種々の実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピュータプラットフォーム、コンピュータデバイス、処理デバイス、コンピュータシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピーディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。

Claims (20)

  1. モバイル装置によって、近距離無線通信(NFC)を用いて非接触カードを検証する無線通信を開始するステップと、
    前記モバイル装置において、前記無線通信の一部として、アプリケーショントランザクションカウンタ(ATC)を含む複数の入力を受信するステップと、
    前記モバイル装置を用いて、前記無線通信の複数の入力および前記カードに関連付けられた対称鍵に基づいて暗号を発生するステップと、
    前記モバイル装置において、前記暗号に基づいて前記非接触カードの身元を検証する認証サーバからの応答を受信するステップと、を含み、
    前記暗号の発生および前記認証サーバからの受信した応答は、支払プロトコルをベースとしており、
    前記無線通信および前記カード検証は、支払プロトコルに関して支払いを完了することとは異なる、方法。
  2. 前記カードは、無線周波数識別(RFID)チップを有し、
    前記カードは、コンピュータ装置に関連付けられたデジタルリーダのNFC範囲内にあり、
    前記暗号は、承認要求暗号(ARQC)である、請求項1に記載の方法。
  3. 前記非接触カードの前記検証は、前記認証サーバからの受信した応答から判断される、請求項2に記載の方法。
  4. 前記ATCの更新バージョンを、前記認証サーバに関連付けられたホスト装置に保存するステップをさらに含む、請求項2に記載の方法。
  5. 前記更新ATCに関連付けられた身元検証は、非支払イベントとして記録される、請求項4に記載の方法。
  6. 前記無線通信の開始は、第1タップに基づいており、
    更新ATCに関連付けられた非支払イベントを使用することによって、カードに関連付けられた支払イベントについて不正防止対策を実行するステップをさらに含む、請求項5に記載の方法。
  7. 命令を保存するメモリと、
    該メモリに接続され、前記命令を実行するように動作可能な処理回路と、備える装置であって、
    該処理回路は、実行時に、
    コンピュータ装置に関連付けられたアプリケーションによって、ユーザから、ユーザプロファイルに関連付けられた第1アプリケーションユーザ認証情報を受信すること、
    第1照合のために、前記アプリケーションに関連付けられたプロセッサによって、第1アプリケーションユーザ認証情報を、ユーザ身元に関連付けられている保存済の第2アプリケーションユーザ認証情報と比較すること、および、
    第1照合の判明に応答して、i)複数のホストレス検証動作、および、ii)複数の認証サーバ検証動作のうちの少なくとも1つを実施することによって、ユーザ身元を検証すること、を実行し、
    前記ホストレス検証動作は、
    ・前記アプリケーションによって、近距離無線通信(NFC)を用いてカードと通信することと、
    ・前記アプリケーションによって、前記カードから、前記カードの鍵ペアの公開鍵および前記カードのアカウント保有者のカード保有者識別情報を受信することと、
    ・前記アプリケーションによって、前記カードの鍵ペアの公開鍵を用いて前記カードによるデジタル署名の発生を命令することと、
    ・前記カードから前記デジタル署名を受信することと、
    ・前記公開鍵を用いて前記デジタル署名を検証することと、を含み、
    前記認証サーバ検証動作は、
    ・前記アプリケーションによって、前記カードから、アプリケーショントランザクションカウンタ(ATC)を含む複数の入力を前記コンピュータ装置に提供することと、
    ・前記アプリケーションによって、前記カードから、前記複数の入力および前記カードに関連付けられた対称鍵に基づいて、暗号を発生することと、
    ・前記アプリケーションによって、前記前記暗号および前記ATCを前記認証サーバに送信することと、
    ・前記認証サーバから応答を受信して、前記送信された暗号に基づいて非接触カードの身元を検証することと、を含み、
    受信した応答は、暗号を受信したことに応答して、前記認証サーバによって暗号を再作成することをベースとしている、装置。
  8. 前記処理回路は、前記複数の認証サーバ検証動作が実行可能である場合、前記複数の認証サーバ検証動作だけを実行し、そうでない場合には、前記処理回路は、前記複数のホストレス動作を実行する、請求項7に記載の装置。
  9. 前記カードは、無線周波数識別(RFID)チップを有し、
    前記カードは、前記コンピュータ装置に関連付けられたデジタルリーダのNFC領域内にあり、
    前記処理回路は、前記複数の認証サーバ検証動作が実行可能であるか否かを判断する、請求項7に記載の装置。
  10. 前記プロセッサ回路はさらに、前記ユーザ身元の少なくとも一部と前記カード保有者識別情報の少なくとも一部との間の第2照合を比較して、第2照合を判明したことに応答して、前記ホストレス動作を実行する、請求項9に記載の装置。
  11. 前記認証サーバに関連付けられたネットワーク障害の結果、前記複数の認証サーバ検証動作が実行できない場合、前記処理回路はさらに、
    前記複数のホストレス動作が実行された後に、前記カードから更新ATCを抽出すること、
    前記更新ATCを前記コンピュータ装置に保存すること、および
    前記ネットワーク障害が治まった場合に、前記更新ATCを前記認証サーバに送信すること、を実行する、請求項10に記載の装置。
  12. 前記処理回路は、前記複数のホストレス動作および前記複数の認証サーバ検証動作の両方を実行し、
    前記アプリケーションは、少なくとも1つの支払機構および少なくとも1つの非支払機構に関連付けられ、
    前記複数のホストレス動作の全ての動作は、支払プロトコルをベースとしており、
    前記複数のホストレス動作の全ての動作は、少なくとも1つの非支払機構をイネーブルにするように実行され、
    前記少なくとも1つの非支払機構は、前記支払機構とは異なる、請求項10に記載の装置。
  13. 前記暗号の発生および前記認証サーバからの受信した応答は、支払プロトコルをベースとしており、
    前記複数の認証サーバ検証動作の全ての動作は、ユーザを検証して前記アプリケーションの非支払機能をイネーブルにするように実行される、請求項12に記載の装置。
  14. 前記暗号は、承認要求暗号(ARQC)である、請求項13に記載の装置。
  15. 前記処理回路はさらに、ATCの更新バージョンを前記認証サーバに保存する、請求項14に記載の装置。
  16. 前記処理回路はさらに、前記認証サーバにおいて、前記更新されたATCに関連付けられた前記認証サーバから受信した応答を、非支払イベントとして記録する、請求項15に記載の装置。
  17. ユーザに関連付けられたカードの発行者に関連付けられたホストシステムであって、
    下記命令を行うように、プロセッサによって実行可能なコンピュータ可読プログラムコードを保存する非一時的なコンピュータ可読記録媒体を含み、
    ・認証サーバにおいて、i)前記カードに関連付けられたアプリケーション、およびii)少なくとも1つのコンピュータ装置、によって開始するカード検証通信に関連付けられた通信データを受信することであって、該通信データは、i)アプリケーショントランザクションカウンタ(ATC)、およびii)複数の通信の入力および前記カードに関連付けられた対称鍵に基づいた暗号、を含み、
    ・受信した暗号に基づいて前記カードを検証する、前記認証サーバからの応答を送信することであって、送信された応答は、通信データを受信することに応答して認証サーバによって暗号を再作成することをベースとしており、
    前記暗号および前記認証サーバからの送信された応答は、支払プロトコルをベースとしており、前記カード検証は、前記支払プロトコルに関連して支払を完了することとは異なる、ホストシステム。
  18. 前記暗号は、承認要求暗号(ARQC)である、請求項17に記載のホストシステム。
  19. 前記カード検証は、前記認証サーバからの送信された応答から判断される、請求項18に記載のホストシステム。
  20. ・ATCの更新バージョンを保存することであって、更新されたATCに関連付けられたカード検証は、非支払イベントとして記録され、
    ・更新されたATCに関連付けられた非支払イベントを使用することによって、前記カードに関連付けられた支払イベントについて不正防止対策を実施すること、
    を行うように、前記プロセッサによって実行可能なコンピュータ可読プログラムコードをさらに含む、請求項19に記載のホストシステム。
JP2021577911A 2019-07-03 2020-06-23 オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法 Pending JP2022539389A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/503,285 US11392933B2 (en) 2019-07-03 2019-07-03 Systems and methods for providing online and hybridcard interactions
US16/503,285 2019-07-03
PCT/US2020/039124 WO2021003038A1 (en) 2019-07-03 2020-06-23 Systems and methods for providing online and hybridcard interactions

Publications (2)

Publication Number Publication Date
JP2022539389A true JP2022539389A (ja) 2022-09-08
JPWO2021003038A5 JPWO2021003038A5 (ja) 2023-06-26

Family

ID=71579672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021577911A Pending JP2022539389A (ja) 2019-07-03 2020-06-23 オンラインおよびハイブリッドカード相互作用を提供するためのシステムおよび方法

Country Status (10)

Country Link
US (2) US11392933B2 (ja)
EP (1) EP3994649A1 (ja)
JP (1) JP2022539389A (ja)
KR (1) KR20220033469A (ja)
CN (1) CN114175078A (ja)
AU (1) AU2020299153A1 (ja)
BR (1) BR112021025860A2 (ja)
CA (1) CA3140700A1 (ja)
MX (1) MX2021015884A (ja)
WO (1) WO2021003038A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US11941608B1 (en) * 2019-09-18 2024-03-26 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a customer-specific URL
US11606687B1 (en) * 2019-12-12 2023-03-14 Amazon Technologies, Inc. Anonymized bluetooth beacons
JP7174730B2 (ja) * 2020-03-17 2022-11-17 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム
US11210656B2 (en) * 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10825017B1 (en) * 2020-04-20 2020-11-03 Capital One Services, Llc Authorizing a payment with a multi-function transaction card
EP4093068A1 (en) * 2021-05-17 2022-11-23 Thales DIS France SA Method for controlling an apparatus
KR20230045875A (ko) * 2021-09-29 2023-04-05 코나아이 (주) 실물 카드를 이용한 사용자 인증 시스템 및 그 방법
SE2250552A1 (en) * 2022-05-06 2023-11-07 Axxtrans Card holder data extraction
US11843619B1 (en) * 2022-10-07 2023-12-12 Uab 360 It Stateless system to enable data breach notification

Family Cites Families (560)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
JPS6198476A (ja) 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
FR2613565B1 (fr) 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5537314A (en) 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5666415A (en) 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6049328A (en) 1995-10-20 2000-04-11 Wisconsin Alumni Research Foundation Flexible access system for touch screen devices
US5616901A (en) 1995-12-19 1997-04-01 Talking Signs, Inc. Accessible automatic teller machines for sight-impaired persons and print-disabled persons
EP0792044B1 (en) 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5768373A (en) 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US5901874A (en) 1996-05-07 1999-05-11 Breakthrough Marketing, Inc. Handicapped accessible dumpster
US5763373A (en) 1996-06-20 1998-06-09 High Point Chemical Corp. Method of preparing an alkaline earth metal tallate
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5796827A (en) 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6061666A (en) 1996-12-17 2000-05-09 Citicorp Development Center Automatic bank teller machine for the blind and visually impaired
GB9626196D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
WO1999019846A2 (en) 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6889198B2 (en) 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
ATE282990T1 (de) 1998-05-11 2004-12-15 Citicorp Dev Ct Inc System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
FR2786013B1 (fr) * 1998-11-12 2001-01-19 Gemplus Card Int Procede d'authentification entre une carte a memoire et un terminal
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
AU2569400A (en) 1999-02-18 2000-09-04 Orbis Patents Limited Credit card system and method
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US7127605B1 (en) 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6504945B1 (en) 1999-07-13 2003-01-07 Hewlett-Packard Company System for promoting correct finger placement in a fingerprint reader
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6324271B1 (en) 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6910627B1 (en) 1999-09-29 2005-06-28 Canon Kabushiki Kaisha Smart card systems and electronic ticketing methods
JP2001195368A (ja) 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
US8814039B2 (en) 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US8794509B2 (en) 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
AU1431301A (en) 1999-11-22 2001-06-04 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
AU3086101A (en) 2000-01-05 2001-07-16 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
EP1221131A1 (en) 2000-01-10 2002-07-10 Tarian, LLC Device using histological and physiological biometric marker for authentication and activation
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US20030034873A1 (en) 2000-02-16 2003-02-20 Robin Chase Systems and methods for controlling vehicle access
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
AU2001239945A1 (en) 2000-02-29 2001-09-12 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
WO2001079966A2 (en) 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
JP5025875B2 (ja) 2000-04-24 2012-09-12 ビザ・インターナショナル・サービス・アソシエーション オンラインの支払人認証サービスの方法
US7933589B1 (en) 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US6631197B1 (en) 2000-07-24 2003-10-07 Gn Resound North America Corporation Wide audio bandwidth transduction method and device
US7165178B2 (en) 2000-08-14 2007-01-16 Identrus Llc System and method for facilitating signing by buyers in electronic commerce
EP1312033B1 (en) 2000-08-17 2006-02-08 Dexrad (Proprietary) Limited The transfer of verification data
US7689832B2 (en) 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US6873260B2 (en) 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US6721706B1 (en) 2000-10-30 2004-04-13 Koninklijke Philips Electronics N.V. Environment-responsive user interface/entertainment device that simulates personal interaction
US7069435B2 (en) 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
EP1223565A1 (en) 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US20020093530A1 (en) 2001-01-17 2002-07-18 Prasad Krothapalli Automatic filling and submission of completed forms
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US20020158123A1 (en) 2001-01-30 2002-10-31 Allen Rodney F. Web-based smart card system and method for maintaining status information and verifying eligibility
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
ATE364202T1 (de) 2001-04-02 2007-06-15 Motorola Inc Aktivieren und deaktivieren von softwarefunktionen
US7290709B2 (en) 2001-04-10 2007-11-06 Erica Tsai Information card system
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7206806B2 (en) 2001-05-30 2007-04-17 Pineau Richard A Method and system for remote utilizing a mobile device to share data objects
DE10127511A1 (de) 2001-06-06 2003-01-02 Wincor Nixdorf Gmbh & Co Kg Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ
US20030167350A1 (en) 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
AUPR559201A0 (en) 2001-06-08 2001-07-12 Canon Kabushiki Kaisha Card reading device for service access
US6834795B1 (en) 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7705732B2 (en) * 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7993197B2 (en) 2001-08-10 2011-08-09 Igt Flexible loyalty points programs
US8266451B2 (en) 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US20030055727A1 (en) 2001-09-18 2003-03-20 Walker Jay S. Method and apparatus for facilitating the provision of a benefit to a customer of a retailer
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3975720B2 (ja) 2001-10-23 2007-09-12 株式会社日立製作所 Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法
US6934861B2 (en) 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
FR2834403B1 (fr) 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
JP3820999B2 (ja) 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
SE524778C2 (sv) 2002-02-19 2004-10-05 Douglas Lundholm Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
US6905411B2 (en) 2002-02-27 2005-06-14 Igt Player authentication for cashless gaming machine instruments
US20030208449A1 (en) 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
CN100440195C (zh) 2002-05-10 2008-12-03 斯伦贝谢(北京)智能卡科技有限公司 智能卡更换方法及其更换系统
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
CA2494299C (en) 2002-08-06 2013-10-08 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7306143B2 (en) 2002-09-20 2007-12-11 Cubic Corporation Dynamic smart card/media imaging
US9710804B2 (en) 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US8985442B1 (en) 2011-07-18 2015-03-24 Tiger T G Zhou One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card
WO2004036492A2 (en) 2002-10-16 2004-04-29 Sci-Tel Ltd. Smart card network interface device
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
JP2006513477A (ja) 2003-01-14 2006-04-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 偽造及び/または変造されたスマートカードを検出する方法及び端末
US7453439B1 (en) 2003-01-16 2008-11-18 Forward Input Inc. System and method for continuous stroke word-based text input
US20050195975A1 (en) 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
WO2004102353A2 (en) 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
US7949559B2 (en) 2003-05-27 2011-05-24 Citicorp Credit Services, Inc. Credit card rewards program system and method
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US20050075985A1 (en) 2003-10-03 2005-04-07 Brian Cartmell Voice authenticated credit card purchase verification
FI20031482A (fi) 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050138387A1 (en) 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7357309B2 (en) 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
JP2007529797A (ja) 2004-03-19 2007-10-25 フンベル ローガー 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7748617B2 (en) 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
SG152289A1 (en) 2004-05-03 2009-05-29 Research In Motion Ltd System and method for application authorization
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7703142B1 (en) 2004-05-06 2010-04-20 Sprint Communications Company L.P. Software license authorization system
US7660779B2 (en) 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
GB0411777D0 (en) 2004-05-26 2004-06-30 Crypomathic Ltd Computationally asymmetric cryptographic systems
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7175076B1 (en) 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
AU2005274851A1 (en) 2004-07-15 2006-02-23 Mastercard International Incorporated Collision detection and avoidance scheme for contactless card payment systems
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
EP1630712A1 (en) 2004-08-24 2006-03-01 Sony Deutschland GmbH Method for operating a near field communication system
EP1783919B1 (en) 2004-08-27 2017-12-20 Victorion Technology Co., Ltd. The nasal bone conduction wireless communication transmission equipment
US20060047954A1 (en) 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US7375616B2 (en) 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
US7270276B2 (en) 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US8224753B2 (en) 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
GB0428543D0 (en) 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
DE102005004902A1 (de) 2005-02-02 2006-08-10 Utimaco Safeware Ag Verfahren zur Anmeldung eines Nutzers an einem Computersystem
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
CN101171604A (zh) 2005-03-07 2008-04-30 诺基亚公司 包括智能卡模块和近场通信装置的方法和移动终端设备
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
WO2006119184A2 (en) 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
KR20080014035A (ko) 2005-05-16 2008-02-13 마스터카드 인터내셔날, 인코포레이티드 교통 시스템에서 비접촉식 지불 카드를 사용하는 방법 및시스템
US20060280338A1 (en) 2005-06-08 2006-12-14 Xerox Corporation Systems and methods for the visually impared
US8583454B2 (en) 2005-07-28 2013-11-12 Beraja Ip, Llc Medical claims fraud prevention system including photograph records identification and associated methods
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
EP2667345A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US8511547B2 (en) 2005-12-22 2013-08-20 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8559987B1 (en) 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20070224969A1 (en) 2006-03-24 2007-09-27 Rao Bindu R Prepaid simcard for automatically enabling services
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
US7571471B2 (en) 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
DE602007008313D1 (de) 2006-05-10 2010-09-23 Inside Contactless Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset
DE602006008600D1 (de) 2006-06-29 2009-10-01 Incard Sa Verfahren zur Diversifizierung eines Schlüssels auf einer Chipkarte
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
GB0616331D0 (en) 2006-08-16 2006-09-27 Innovision Res & Tech Plc Near Field RF Communicators And Near Field Communications Enabled Devices
US20080072303A1 (en) 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US7962369B2 (en) 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
GB2443234B8 (en) 2006-10-24 2009-01-28 Innovision Res & Tech Plc Near field RF communicators and near field RF communications enabled devices
US8267313B2 (en) 2006-10-31 2012-09-18 American Express Travel Related Services Company, Inc. System and method for providing a gift card which affords benefits beyond what is purchased
US8682791B2 (en) 2006-10-31 2014-03-25 Discover Financial Services Redemption of credit card rewards at a point of sale
WO2008054715A2 (en) 2006-10-31 2008-05-08 Solicore, Inc. Powered print advertisements, product packaging, and trading cards
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
CN101192295A (zh) 2006-11-30 2008-06-04 讯想科技股份有限公司 芯片信用卡网络交易系统与方法
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US20080162312A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US7594605B2 (en) 2007-01-10 2009-09-29 At&T Intellectual Property I, L.P. Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8095974B2 (en) 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8463711B2 (en) 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20080223918A1 (en) 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
US20130197998A1 (en) * 2012-01-26 2013-08-01 Finsphere Corporation Authenticating entities engaging in automated or electronic transactions or activities
US8867988B2 (en) 2007-03-16 2014-10-21 Lg Electronics Inc. Performing contactless applications in battery off mode
US8285329B1 (en) 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20120252350A1 (en) 2007-07-24 2012-10-04 Allan Steinmetz Vehicle safety device for reducing driver distractions
US20090037275A1 (en) 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US8235825B2 (en) 2007-08-14 2012-08-07 John B. French Smart card holder for automated gaming system and gaming cards
US20110101093A1 (en) 2007-08-19 2011-05-05 Yubico Ab Device and method for generating dynamic credit card data
US7748609B2 (en) 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
WO2009039419A1 (en) 2007-09-21 2009-03-26 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8249654B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US7652578B2 (en) 2007-10-29 2010-01-26 Motorola, Inc. Detection apparatus and method for near field communication devices
US8135648B2 (en) 2007-11-01 2012-03-13 Gtech Corporation Authentication of lottery tickets, game machine credit vouchers, and other items
US20090132405A1 (en) 2007-11-15 2009-05-21 German Scipioni System and method for auto-filling information
US20090160617A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Credit, security, debit cards and the like with buttons
WO2009089099A1 (en) 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
GB0801225D0 (en) 2008-01-23 2008-02-27 Innovision Res & Tech Plc Near field RF communications
US20090192912A1 (en) 2008-01-30 2009-07-30 Kent Griffin Charge-for-service near field communication transactions
US8369960B2 (en) 2008-02-12 2013-02-05 Cardiac Pacemakers, Inc. Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices
US9947002B2 (en) 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
ATE554593T1 (de) 2008-03-27 2012-05-15 Motorola Mobility Inc Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät
ITMI20080536A1 (it) 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US8347112B2 (en) 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
US9082117B2 (en) 2008-05-17 2015-07-14 David H. Chin Gesture based authentication for wireless payment by a mobile electronic device
US8099332B2 (en) 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
EP2139196A1 (en) 2008-06-26 2009-12-30 France Telecom Method and system for remotely blocking/unblocking NFC applications on a terminal
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8662401B2 (en) 2008-07-25 2014-03-04 First Data Corporation Mobile payment adoption by adding a dedicated payment button to mobile device form factors
US8740073B2 (en) 2008-08-01 2014-06-03 Mastercard International Incorporated Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card
US8706622B2 (en) 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
US8438382B2 (en) 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US20100033310A1 (en) 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
KR101526346B1 (ko) 2008-08-08 2015-06-05 아싸 아브로이 에이비 방향 감지 메커니즘 및 통신 인증
EP2324445B1 (en) 2008-08-20 2019-03-20 Xcard Holdings, LLC Secure smart card system
US8103249B2 (en) 2008-08-23 2012-01-24 Visa U.S.A. Inc. Credit card imaging for mobile payment and other applications
US10970777B2 (en) 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US20100078471A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100094754A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcard based secure transaction systems and methods
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US8689013B2 (en) 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
CN101729502B (zh) 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
EP2182439A1 (en) 2008-10-28 2010-05-05 Gemalto SA Method of managing data sent over the air to an applet having a restricted interface
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
EP2199992A1 (en) 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
CN103152080B (zh) 2009-02-26 2015-12-23 中兴通讯股份有限公司 支持增强型近场通信的终端及其处理方法
US20100240413A1 (en) 2009-03-21 2010-09-23 Microsoft Corporation Smart Card File System
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
EP2199965A1 (en) 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8391719B2 (en) 2009-05-22 2013-03-05 Motorola Mobility Llc Method and system for conducting communication between mobile devices
US8186586B2 (en) * 2009-06-05 2012-05-29 Datacard Corporation System, method, and apparatus for smart card pin management via an unconnected reader
US20100312635A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Free sample coupon card
US20100312634A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Coupon card point of service terminal processing
US9886696B2 (en) 2009-07-29 2018-02-06 Shopkick, Inc. Method and system for presence detection
US8186602B2 (en) 2009-08-18 2012-05-29 On Track Innovations, Ltd. Multi-application contactless smart card
US20110060631A1 (en) 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US9251538B1 (en) 2009-09-23 2016-02-02 Verient Inc System and method for automatically filling webpage fields
US8317094B2 (en) 2009-09-23 2012-11-27 Mastercard International Incorporated Methods and systems for displaying loyalty program information on a payment card
US8830866B2 (en) 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US20110084132A1 (en) 2009-10-08 2011-04-14 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Secure Remote Medical Diagnostics
WO2011043072A1 (ja) 2009-10-09 2011-04-14 パナソニック株式会社 車載装置
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8843757B2 (en) 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8799668B2 (en) 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
EP2336986A1 (en) 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
CA2694500C (en) 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US9129270B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
WO2011119976A2 (en) 2010-03-26 2011-09-29 Visa International Service Association System and method for early detection of fraudulent transactions
EP2556596B1 (en) 2010-04-05 2018-05-23 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US9122964B2 (en) 2010-05-14 2015-09-01 Mark Krawczewicz Batteryless stored value card with display
US20120109735A1 (en) 2010-05-14 2012-05-03 Mark Stanley Krawczewicz Mobile Payment System with Thin Film Display
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
TWI504229B (zh) 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
AU2011261259B2 (en) 2010-06-04 2015-05-14 Visa International Service Association Payment tokenization apparatuses, methods and systems
US20120079281A1 (en) 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US8723941B1 (en) 2010-06-29 2014-05-13 Bank Of America Corporation Handicap-accessible ATM
WO2012001624A1 (en) 2010-07-01 2012-01-05 Ishai Binenstock Location-aware mobile connectivity and information exchange system
US10217109B2 (en) 2010-07-09 2019-02-26 Mastercard International Incorporated Apparatus and method for combining cryptograms for card payments
US8500031B2 (en) 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US9916572B2 (en) 2010-08-18 2018-03-13 International Business Machines Corporation Payment card processing system
US8312519B1 (en) 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
US9004365B2 (en) 2010-11-23 2015-04-14 X-Card Holdings, Llc One-time password card for secure transactions
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8726405B1 (en) 2010-12-23 2014-05-13 Emc Corporation Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
WO2012097310A1 (en) 2011-01-14 2012-07-19 Visa International Service Association Healthcare prepaid payment platform apparatuses, methods and systems
JP5692244B2 (ja) 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US10373160B2 (en) 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
US20120239417A1 (en) 2011-03-04 2012-09-20 Pourfallah Stacy S Healthcare wallet payment processing apparatuses, methods and systems
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
WO2012125655A1 (en) 2011-03-14 2012-09-20 Conner Investments, Llc Bluetooth enabled credit card with a large date storage volume
US20120284194A1 (en) 2011-05-03 2012-11-08 Microsoft Corporation Secure card-based transactions using mobile phones or other mobile devices
EP2707847A4 (en) 2011-05-10 2015-04-01 Dynamics Inc SYSTEMS, APPARATUS AND METHOD FOR MOBILE PAYMENT RECEIVING, MOBILE AUTHORIZATIONS, MOBILE POCKETS AND CONTACTLESS COMMUNICATION MECHANISMS
US20120296818A1 (en) 2011-05-17 2012-11-22 Ebay Inc. Method for authorizing the activation of a spending card
US8868902B1 (en) 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
EP2718886A4 (en) 2011-06-07 2015-01-14 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR SEGMENTATION IN PAYMENT CONFIDENTIALITY UNITS
WO2012170895A1 (en) 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
US9042814B2 (en) 2011-06-27 2015-05-26 Broadcom Corporation Measurement and reporting of received signal strength in NFC-enabled devices
EP2541458B1 (en) 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US9209867B2 (en) 2011-06-28 2015-12-08 Broadcom Corporation Device for authenticating wanted NFC interactions
US9026047B2 (en) 2011-06-29 2015-05-05 Broadcom Corporation Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available
US8620218B2 (en) 2011-06-29 2013-12-31 Broadcom Corporation Power harvesting and use in a near field communications (NFC) device
US9390411B2 (en) 2011-07-27 2016-07-12 Murray Jarman System or method for storing credit on a value card or cellular phone rather than accepting coin change
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
CN102956068B (zh) 2011-08-25 2017-02-15 富泰华工业(深圳)有限公司 自动柜员机及其语音提示方法
EP2751754A4 (en) 2011-08-30 2015-06-03 C Douglas Yeager SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM
FR2980055B1 (fr) 2011-09-12 2013-12-27 Valeo Systemes Thermiques Dispositif de transmission de puissance inductif
US10032036B2 (en) 2011-09-14 2018-07-24 Shahab Khan Systems and methods of multidimensional encrypted data transfer
WO2013039395A1 (en) 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
US10366390B2 (en) * 2011-09-23 2019-07-30 Visa International Service Association Automatic refresh authorization for expired payment transaction authorizations
US8577810B1 (en) 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US9152832B2 (en) 2011-09-30 2015-10-06 Broadcom Corporation Positioning guidance for increasing reliability of near-field communications
US20140279479A1 (en) 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
US9978058B2 (en) 2011-10-17 2018-05-22 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9318257B2 (en) 2011-10-18 2016-04-19 Witricity Corporation Wireless energy transfer for packaging
US9000892B2 (en) 2011-10-31 2015-04-07 Eastman Kodak Company Detecting RFID tag and inhibiting skimming
RU2576586C2 (ru) 2011-10-31 2016-03-10 Мани Энд Дэйта Протекшн Лиценц Гмбх Унд Ко.Кг Способ аутентификации
ES2633344T3 (es) 2011-11-14 2017-09-20 Vasco Data Security International Gmbh Lector de tarjeta inteligente con una función de registro seguro
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
US9064253B2 (en) 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9740342B2 (en) 2011-12-23 2017-08-22 Cirque Corporation Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
US8880027B1 (en) 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US20130179351A1 (en) 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
US20130185772A1 (en) 2012-01-12 2013-07-18 Aventura Hq, Inc. Dynamically updating a session based on location data from an authentication device
US20130191279A1 (en) 2012-01-20 2013-07-25 Bank Of America Corporation Mobile device with rewritable general purpose card
US9218624B2 (en) 2012-02-03 2015-12-22 Paypal, Inc. Adding card to mobile/cloud wallet using NFC
KR101443960B1 (ko) 2012-02-22 2014-11-03 주식회사 팬택 사용자 인증 전자 장치 및 방법
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US20130232082A1 (en) 2012-03-05 2013-09-05 Mark Stanley Krawczewicz Method And Apparatus For Secure Medical ID Card
EP2826000B1 (en) 2012-03-15 2018-12-19 Intel Corporation Near field communication (nfc) and proximity sensor for portable devices
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
WO2013155562A1 (en) 2012-04-17 2013-10-24 Secure Nfc Pty. Ltd. Nfc card lock
US20130282360A1 (en) 2012-04-20 2013-10-24 James A. Shimota Method and Apparatus for Translating and Locating Services in Multiple Languages
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2663110A1 (en) 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US9306626B2 (en) 2012-05-16 2016-04-05 Broadcom Corporation NFC device context determination through proximity gestural movement detection
US8681268B2 (en) 2012-05-24 2014-03-25 Abisee, Inc. Vision assistive devices and user interfaces
US8862113B2 (en) 2012-06-20 2014-10-14 Qualcomm Incorporated Subscriber identity module activation during active data call
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20140032410A1 (en) 2012-07-24 2014-01-30 Ipay International, S.A. Method and system for linking and controling of payment cards with a mobile
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9530130B2 (en) 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
KR101934293B1 (ko) 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US9361619B2 (en) 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9332587B2 (en) 2012-08-21 2016-05-03 Blackberry Limited Smart proximity priority pairing
US20140074655A1 (en) 2012-09-07 2014-03-13 David Lim System, apparatus and methods for online one-tap account addition and checkout
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9275218B1 (en) 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
US8888002B2 (en) 2012-09-18 2014-11-18 Sensormatic Electronics, LLC Access control reader enabling remote applications
US20140081720A1 (en) 2012-09-19 2014-03-20 Mastercard International Incorporated Method and system for processing coupons in a near field transaction
US9338622B2 (en) 2012-10-04 2016-05-10 Bernt Erik Bjontegard Contextually intelligent communication systems and processes
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US10075437B1 (en) 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
CA2930752A1 (en) 2012-11-15 2014-05-22 Behzad Malek System and method for location-based financial transaction authentication
WO2014077882A1 (en) 2012-11-19 2014-05-22 Avery Dennison Corporation Nfc security system and method for disabling unauthorized
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
CN103023643A (zh) 2012-11-22 2013-04-03 天地融科技股份有限公司 一种动态口令牌及动态口令生成方法
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US10521794B2 (en) * 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
US9064259B2 (en) 2012-12-19 2015-06-23 Genesys Telecomminucations Laboratories, Inc. Customer care mobile application
US10147086B2 (en) 2012-12-19 2018-12-04 Nxp B.V. Digital wallet device for virtual wallet
US20150339474A1 (en) 2012-12-24 2015-11-26 Cell Buddy Network Ltd. User authentication system
US8934837B2 (en) 2013-01-03 2015-01-13 Blackberry Limited Mobile wireless communications device including NFC antenna matching control circuit and associated methods
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
US9785946B2 (en) 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9307505B2 (en) 2013-03-12 2016-04-05 Blackberry Limited System and method for adjusting a power transmission level for a communication device
US9763097B2 (en) 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
CN105122284A (zh) 2013-03-15 2015-12-02 英特尔公司 便于计算系统的动态和定向广告的机制
US20140339315A1 (en) 2013-04-02 2014-11-20 Tnt Partners, Llc Programmable Electronic Card and Supporting Device
WO2014170741A2 (en) 2013-04-15 2014-10-23 Pardhasarthy Mahesh Bhupathi Payback payment system and method to facilitate the same
KR101924683B1 (ko) 2013-04-26 2018-12-03 인터디지탈 패튼 홀딩스, 인크 요구된 인증 보증 레벨을 달성하기 위한 다중요소 인증
CA2851895C (en) 2013-05-08 2023-09-26 The Toronto-Dominion Bank Person-to-person electronic payment processing
US9104853B2 (en) 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
US10043164B2 (en) 2013-05-20 2018-08-07 Mastercard International Incorporated System and method for facilitating a transaction between a merchant and a cardholder
US20140365780A1 (en) 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device
US10129248B2 (en) * 2013-07-08 2018-11-13 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
US10475027B2 (en) 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
CA2917708C (en) 2013-07-25 2021-12-28 Nymi Inc. Preauthorized wearable biometric device, system and method for use thereof
GB2516861A (en) 2013-08-01 2015-02-11 Mastercard International Inc Paired Wearable payment device
CN103417202B (zh) 2013-08-19 2015-11-18 赵蕴博 一种腕式生命体征监测装置及其监测方法
WO2015047224A1 (en) 2013-09-24 2015-04-02 Intel Corporation Systems and methods for nfc access control in a secure element centric nfc architecture
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
JP6293276B2 (ja) 2013-11-15 2018-03-14 深▲セン▼光啓智能光子技術有限公司Kuang−Chi Intelligent Photonic Technology Ltd. コマンド情報の送信方法、受信方法及びその装置
CN105934771B (zh) 2013-11-19 2020-05-05 维萨国际服务协会 自动账户供应
US9953315B2 (en) 2013-12-02 2018-04-24 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
RU2686014C1 (ru) 2013-12-19 2019-04-23 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US20150205379A1 (en) 2014-01-20 2015-07-23 Apple Inc. Motion-Detected Tap Input
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9773151B2 (en) 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
EP2924914A1 (en) 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9251330B2 (en) 2014-04-09 2016-02-02 International Business Machines Corporation Secure management of a smart card
US20150317626A1 (en) 2014-04-30 2015-11-05 Intuit Inc. Secure proximity exchange of payment information between mobile wallet and point-of-sale
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
CN106462842B (zh) 2014-05-07 2021-06-25 维萨国际服务协会 用于非接触式通信的增强型数据接口
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
US20150339663A1 (en) 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9449239B2 (en) 2014-05-30 2016-09-20 Apple Inc. Credit card auto-fill
KR101508320B1 (ko) 2014-06-30 2015-04-07 주식회사 인포바인 Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
US9455968B1 (en) 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US20160026997A1 (en) 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10242356B2 (en) 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
AU2015308608B2 (en) * 2014-08-29 2019-07-04 Visa International Service Association Methods for secure cryptogram generation
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
GB2530726B (en) 2014-09-25 2016-11-02 Ibm Distributed single sign-on
CA2960319A1 (en) 2014-09-26 2016-03-31 Visa International Service Association Remote server encrypted data provisioning system and methods
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
US9473509B2 (en) 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
CN104463270A (zh) 2014-11-12 2015-03-25 惠州Tcl移动通信有限公司 一种基于rfid的智能终端、金融卡以及金融管理系统
WO2016080952A1 (en) 2014-11-17 2016-05-26 Empire Technology Development Llc Mobile device prevention of contactless card attacks
US9589264B2 (en) 2014-12-10 2017-03-07 American Express Travel Related Services Company, Inc. System and method for pre-provisioned wearable contactless payments
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
WO2016112290A1 (en) 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20170011406A1 (en) 2015-02-10 2017-01-12 NXT-ID, Inc. Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction
US20160253651A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device including electronic payment system and operating method thereof
US20160267486A1 (en) 2015-03-13 2016-09-15 Radiius Corp Smartcard Payment System and Method
US20160277383A1 (en) 2015-03-16 2016-09-22 Assa Abloy Ab Binding to a user device
US11736468B2 (en) 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
WO2016160816A1 (en) 2015-03-30 2016-10-06 Hendrick Chaya Coleena Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US20170289127A1 (en) 2016-03-29 2017-10-05 Chaya Coleena Hendrick Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
CA2982764C (en) 2015-04-14 2023-05-23 Capital One Services, Llc A system, method, and apparatus for a dynamic transaction card
US20160307186A1 (en) 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
US9674705B2 (en) 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
CN107851111A (zh) 2015-05-05 2018-03-27 识卡公司 使用区块链的身份管理服务
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
CN104933565B (zh) * 2015-06-05 2019-04-05 中国银行股份有限公司 一种ic卡交易方法及系统
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US10108965B2 (en) 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US11120436B2 (en) 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US10492163B2 (en) 2015-08-03 2019-11-26 Jpmorgan Chase Bank, N.A. Systems and methods for leveraging micro-location devices for improved travel awareness
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
WO2017042400A1 (en) 2015-09-11 2017-03-16 Dp Security Consulting Sas Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
FR3041195A1 (fr) 2015-09-11 2017-03-17 Dp Security Consulting Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
ITUB20155318A1 (it) 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
CA2944935A1 (en) 2015-11-27 2017-05-27 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
EP3374740A4 (en) 2015-12-07 2019-09-25 Capital One Services, LLC ELECTRONIC ACCESS CONTROL SYSTEM
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
KR101637863B1 (ko) 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
US20170200149A1 (en) * 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
EP3411824B1 (en) 2016-02-04 2019-10-30 Nasdaq Technology AB Systems and methods for storing and sharing transactional data using distributed computer systems
US10148135B2 (en) 2016-02-16 2018-12-04 Intel IP Corporation System, apparatus and method for authenticating a device using a wireless charger
US9619952B1 (en) 2016-02-16 2017-04-11 Honeywell International Inc. Systems and methods of preventing access to users of an access control system
FR3049083A1 (fr) 2016-03-15 2017-09-22 Dp Security Consulting Sas Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne
US9961194B1 (en) 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
EP3229397B1 (en) 2016-04-07 2020-09-09 ContactOffice Group Method for fulfilling a cryptographic request requiring a value of a private key
US10255816B2 (en) 2016-04-27 2019-04-09 Uber Technologies, Inc. Transport vehicle configuration for impaired riders
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
GB201609460D0 (en) 2016-05-30 2016-07-13 Silverleap Technology Ltd Increased security through ephemeral keys for software virtual contactless card in a mobile phone
US10097544B2 (en) 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
US10680677B2 (en) 2016-08-01 2020-06-09 Nxp B.V. NFC system wakeup with energy harvesting
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US10084762B2 (en) 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
US10748130B2 (en) 2016-09-30 2020-08-18 Square, Inc. Sensor-enabled activation of payment instruments
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10719771B2 (en) 2016-11-09 2020-07-21 Cognitive Scale, Inc. Method for cognitive information processing using a cognitive blockchain architecture
US20180160255A1 (en) 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
DE102017000768A1 (de) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Durchführen einer Zweifaktorauthentifizierung
US10084805B2 (en) * 2017-02-20 2018-09-25 Sas Institute Inc. Computer system to identify anomalies based on computer-generated results
US20180240106A1 (en) 2017-02-21 2018-08-23 Legacy Ip Llc Hand-held electronics device for aggregation of and management of personal electronic data
US20180254909A1 (en) 2017-03-06 2018-09-06 Lamark Solutions, Inc. Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means
US10764043B2 (en) 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
US10129648B1 (en) 2017-05-11 2018-11-13 Microsoft Technology Licensing, Llc Hinged computing device for binaural recording
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
US9940571B1 (en) 2017-08-25 2018-04-10 Capital One Services, Llc Metal contactless transaction card
US10657529B2 (en) * 2017-10-03 2020-05-19 The Toronto-Dominion Bank System and method for clearing point-of-sale terminal pre-authorizations
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US20190114645A1 (en) * 2017-10-18 2019-04-18 Mastercard International Incorporated System and methods for improved payment account transaction process
US10019707B1 (en) 2017-10-24 2018-07-10 Capital One Services, Llc Transaction card mode related to locating a transaction card
US11102180B2 (en) 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10546444B2 (en) * 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication

Also Published As

Publication number Publication date
BR112021025860A2 (pt) 2022-02-08
EP3994649A1 (en) 2022-05-11
CN114175078A (zh) 2022-03-11
MX2021015884A (es) 2022-02-03
US20220309488A1 (en) 2022-09-29
CA3140700A1 (en) 2021-01-07
US20210004786A1 (en) 2021-01-07
AU2020299153A1 (en) 2022-01-06
US11392933B2 (en) 2022-07-19
KR20220033469A (ko) 2022-03-16
WO2021003038A1 (en) 2021-01-07

Similar Documents

Publication Publication Date Title
US11392933B2 (en) Systems and methods for providing online and hybridcard interactions
US11900193B2 (en) Generating barcodes utilizing cryptographic techniques
US11734695B2 (en) Accessing and utilizing multiple loyalty point accounts
US11803625B2 (en) Steganographic image encoding of biometric template information on a card

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230616

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230616