JP2023507283A - 暗号化技術を利用したバーコードの生成 - Google Patents
暗号化技術を利用したバーコードの生成 Download PDFInfo
- Publication number
- JP2023507283A JP2023507283A JP2022534782A JP2022534782A JP2023507283A JP 2023507283 A JP2023507283 A JP 2023507283A JP 2022534782 A JP2022534782 A JP 2022534782A JP 2022534782 A JP2022534782 A JP 2022534782A JP 2023507283 A JP2023507283 A JP 2023507283A
- Authority
- JP
- Japan
- Prior art keywords
- contactless card
- application
- barcode
- user
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005516 engineering process Methods 0.000 title abstract description 15
- 238000012795 verification Methods 0.000 claims abstract description 75
- 238000000034 method Methods 0.000 claims abstract description 66
- 238000004891 communication Methods 0.000 claims abstract description 54
- 230000015654 memory Effects 0.000 claims description 82
- 238000013475 authorization Methods 0.000 claims description 43
- 238000012545 processing Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 28
- 238000010079 rubber tapping Methods 0.000 description 17
- 238000003860 storage Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 230000003287 optical effect Effects 0.000 description 8
- 230000005291 magnetic effect Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 230000000977 initiatory effect Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 239000000758 substrate Substances 0.000 description 3
- KDLHZDBZIXYQEI-UHFFFAOYSA-N Palladium Chemical compound [Pd] KDLHZDBZIXYQEI-UHFFFAOYSA-N 0.000 description 2
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N Silicium dioxide Chemical compound O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 239000010410 layer Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000005022 packaging material Substances 0.000 description 2
- 229920000642 polymer Polymers 0.000 description 2
- 229910052814 silicon oxide Inorganic materials 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 229920001756 Polyvinyl chloride acetate Polymers 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- XECAHXYUAAWDEL-UHFFFAOYSA-N acrylonitrile butadiene styrene Chemical compound C=CC=C.C=CC#N.C=CC1=CC=CC=C1 XECAHXYUAAWDEL-UHFFFAOYSA-N 0.000 description 1
- 229920000122 acrylonitrile butadiene styrene Polymers 0.000 description 1
- 239000004676 acrylonitrile butadiene styrene Substances 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 230000009474 immediate action Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 150000002739 metals Chemical class 0.000 description 1
- 150000004767 nitrides Chemical class 0.000 description 1
- 229910052763 palladium Inorganic materials 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920000515 polycarbonate Polymers 0.000 description 1
- 239000004417 polycarbonate Substances 0.000 description 1
- 229920000728 polyester Polymers 0.000 description 1
- 239000004800 polyvinyl chloride Substances 0.000 description 1
- 229920000915 polyvinyl chloride Polymers 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 229910052719 titanium Inorganic materials 0.000 description 1
- 239000010936 titanium Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06018—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
- G06K19/06028—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1413—1D bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioethics (AREA)
- Toxicology (AREA)
- Electromagnetism (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
様々な実施形態は、一般に、支払いプロトコル、コンピュータデバイス、および非接触カードを利用して、非支払い目的でユーザを認証することを目的としている。支払いプロトコルは、EMV規格と一致し得る。アプリケーションは、ユーザおよびコンピュータデバイスに関連付けられた他のアプリケーションの非支払い機能にアクセスするために、ユーザの承認または検証が必要になり得ると判断し得る。次に、アプリケーションは、アカウントに関連付けられた非接触カードの通信インターフェースから暗号化されたデータの送信を受信および/または促進し、オフラインまたはオンラインのいずれかの技術を利用してこれを行い得る。オフラインまたはオンライン技術は、ユーザの身元を検証したり、および/またはユーザに他のアプリケーションの様々な態様へのアクセスを承認したりし得る1つまたは複数の操作を含み得る。
Description
関連出願への相互参照
この出願は、2019年12月23日に出願された「暗号化技術を利用したバーコードの生成」という名称の米国特許出願第16/725,843号の優先権を主張する。前述の特許出願の内容は、参照によりその全体が本明細書に援用される。
この出願は、2019年12月23日に出願された「暗号化技術を利用したバーコードの生成」という名称の米国特許出願第16/725,843号の優先権を主張する。前述の特許出願の内容は、参照によりその全体が本明細書に援用される。
参考文献による援用に関する記述
本出願は、2018年9月19日に出願された「カード相互作用を提供するためのシステムおよび方法」という名称の出願第16/135、954号に関連しており、その全体が参照により本明細書に援用される。
本出願は、2018年9月19日に出願された「カード相互作用を提供するためのシステムおよび方法」という名称の出願第16/135、954号に関連しており、その全体が参照により本明細書に援用される。
技術分野
本明細書の実施形態は、一般に、コンピューティングプラットフォームに関し、より具体的には、非接触トランザクションカードとユーザデバイスとの間の認証された通信に基づいてユーザを認証することによってトランザクションを完了するのに有用なバーコードを生成することに関する。
本明細書の実施形態は、一般に、コンピューティングプラットフォームに関し、より具体的には、非接触トランザクションカードとユーザデバイスとの間の認証された通信に基づいてユーザを認証することによってトランザクションを完了するのに有用なバーコードを生成することに関する。
多くのカード、より具体的には金融カード(例えば、クレジットカード)をアクティブ化するには、カード所有者が電話番号に電話をかけたり、ウェブサイトにアクセスしたり、カード情報を入力したり提供したりするという時間のかかるプロセスが必要である。さらに、チップベースの金融カードの使用が拡大しているため、対面での購入において以前の技術(例えば、磁気ストリップカード)よりも安全な機能が提供されているが、アカウントへのアクセスは、カード所有者の身元確認および/またはその他の方法でトランザクションを完了するためにログイン資格情報(例えば、ユーザ名とパスワード)に通常依存する。しかしながら、ログイン資格情報が危殆化された場合、他の人物がユーザのアカウントにアクセスできる可能性がある。
したがって、アカウントアクセスおよび支払いトランザクションを含むトランザクションの競争のための認証メカニズムを改善する必要がある。
本明細書に開示される実施形態は、支払いトランザクションを含むがこれに限定されないトランザクションを完了するためのバーコードを生成するためのシステム、方法、製造品、およびコンピュータ可読媒体を提供する。1つまたは複数の例によれば、オンラインまたはオフラインのプロトコルを使用して、バーコードを生成するためにユーザを検証および/または認証する。
一例によれば、コンピュータシステム上で実行されるアプリケーションは、オンライン認証トランザクションを開始して、サードパーティのデバイスを使用するユーザの身元を検証し得る。(様々な実施形態では、アプリケーションは、ユーザデバイス、例えば、モバイルデバイス上で非接触カードをタップすることによって起動され得る。)トランザクションの一部としてシステム上で実行されるアプリケーションは、ユーザに関連付けられたカードを使用して、近距離無線通信(NFC)を使用して通信を開始し得る。(様々な実施形態では、アプリケーションは、ユーザデバイス、例えば、モバイルデバイス上で非接触カードをタップすることによって起動され得る。)通信は、アプリケーショントランザクションカウンタ(ATC)を含む、アプリケーションによる複数の入力の受信、および非接触カードに関連付けられた複数の入力および対称鍵に基づく暗号文の生成を含み得る。次に、アプリケーションは、暗号文とATCを発行者に送信し、発行者は、送信された暗号文に基づいてユーザの身元を検証する応答を提供し得る。受信した応答は、対称鍵および/または暗号文の再作成に部分的に基づいている。検証が完了すると、発行者は、モバイルデバイスまたは非接触カードにバーコードの生成に使用され得る認証トークンを提供し得る。バーコードをスキャンおよび復号して、アプリケーションの1つまたは複数の機能にアクセスし得る。様々な実施形態では、検証プロセス、およびそれに関連する操作のいずれかまたはすべては、ユーザデバイス、例えば、ユーザのモバイルデバイス上で非接触カードをタップすることによって開始され得る。
他の例によれば、オンラインおよび/またはオフライン認証を使用して、ユーザを認証し、バーコードを生成し得る。命令を格納するためのメモリおよび命令を実行できるプロセッサ回路を有するシステムまたは装置は、オフライン検証およびその後のバーコードの生成を採用し得る。命令の実行により、プロセッサ回路が1つまたは複数の操作を実行し得る。操作は、ユーザデバイスに関連付けられたアプリケーションから、ユーザプロファイルに関連付けられたユーザ資格情報、例えば、パスワードおよびユーザ名を受信することを含み得る。(様々な実施形態では、アプリケーションは、ユーザデバイス、例えば、モバイルデバイス上で非接触カードをタップすることによって起動され得る。)他の操作は、受信したユーザ資格情報を第2の(格納された)ユーザ資格情報、例えば、パスワード/ユーザ名の組み合わせの格納されたバージョンと比較することを含み得る。(様々な実施形態では、第1の比較はまた、ユーザデバイス、例えば、モバイルデバイス上で非接触カードをタップすることによって開始され得る。)一致が見つかった場合、それに応じて、アプリケーションによって、近距離無線通信(NFC)を使用して、非接触カードと通信すること、ここで、非接触カードは、ユーザアカウントおよびカード所有者情報に関連付けられ得、アプリケーションによって、カードから、カードの鍵ペアの公開鍵とカードのアカウント所有者のカード所有者識別情報を受信すること、アプリケーションによって、カードの鍵ペアの秘密鍵を使用してカードによるデジタル署名の生成を指示すること、カードからデジタル署名を受信すること、公開鍵を使用してデジタル署名を検証することを含む、1つまたは複数の検証操作を実行し得る。様々な実施形態では、少なくとも1つの検証操作の実行に応答して、アプリケーションは、アカウントに関連付けられた暗号化された承認トークンの生成を容易にし得、次に、これを使用して、i)処理回路に関連付けられたコンピューティングデバイス、またはii)暗号化された承認トークンを利用する非接触カードにバーコードを生成し得る。
さらに他の例によれば、コンピューティングデバイスと通信するための通信インターフェース、および情報を格納するための処理回路を備えた非接触カードが提供され、情報は、本明細書に開示されるようなオンラインおよび/またはオフライン承認または検証技術のうちの1つまたは複数によって部分的に構成および/または提供される。様々な実施形態では、情報は、コンピューティングデバイスに関連付けられたトランザクションから受信された承認トークンを含む。承認トークンは、非接触カード(ディスプレイのあるカードの表面)に送信され、支払いトランザクションなどのトランザクションを完了する目的で非接触カードに表示される動的バーコードの一部として埋め込まれ得る。様々な実施形態では、動的バーコードは、単一のトランザクションを承認し、単一のトランザクションの承認後に失効するように、承認トークンによって事前に構成されている。
本開示の態様は、認証されたカード所有者アクセスを提供するためのシステム、方法、および/または技術を含む。一般に、様々な実施形態は、オンラインまたはオフライン認証プロトコルを利用するバーコードの生成に関する。ここで、バーコードは、支払いトランザクションを含む1つまたは複数のトランザクションを完了するために利用され得る。様々な実施形態では、バーコードは、オンラインまたはオフライン認証プロトコルに従って生成されるが、セキュリティをさらに強化するために、それは単一のトランザクションに対してのみ有効であり、その後、単一のトランザクションに関連付けられたアプリケーションの不適切な使用を防ぐために期限切れになる。開示された実施形態と一致して、システムおよび方法は、1つまたは複数のコンピューティングデバイス、プロセッサ、ウェブサーバ、アカウントサーバ、および/または非接触デバイス(例えば、無線周波数識別(RFID)カード)を利用し得る。
本開示の様々な実施形態は、ユーザを検証し、支払いトランザクションなどのトランザクションを完了することに関して、動的認証技術、例えば、オンラインおよび/またはオンラインおよびオフライン技術によって提供される強化されたセキュリティを利用することを含み、一方で、バーコードを利用してトランザクションを完了する(これは、利便性と追加のセキュリティの両方を提供する)1つまたは複数の利点を提供する。様々な実施形態では、オンライン技術および/またはオフラインを利用することは、1つまたは複数のアプリケーションがその目的において異なる場合、例えば、輸送アプリケーションとエンターテインメントアプリケーションの関係でも、1つまたは複数のアプリケーションにわたってユーザを認証または検証するための単一の方法を提供することによって、コンピュータデバイス、例えば、携帯電話の効率を高める。したがって、様々な実施形態では、承認プロトコルは、異なるアプリケーションおよび目的にわたってユーザを効率的かつより安全に認証し、次に、検証の結果として生成されたバーコードを利用して、支払いを伴う場合と伴わない場合があるトランザクションおよび操作を含む、1つまたは複数の異なるアプリケーションに関連付けられたトランザクションを完了するために使用され得る。
図1は、開示された実施形態と一致する、例示的なシステム100の概略図を示している。示されるように、システム100は、1つまたは複数の非接触カード101、1つまたは複数のモバイルデバイス110、およびサーバ120を含む。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなどの任意のタイプの支払いカードを代表するものである。様々な実施形態では、非接触カード101またはカード101は、仮想支払いカードである。非接触カード101は、NFC、EMV規格、または無線通信における他の短距離プロトコルを介してモバイルデバイス110と通信するように構成された、無線周波数識別(RFID)チップなどの1つまたは複数のチップ(図示せず)を備え得る。通信プロトコルの例としてNFCが使用されているが、本開示は、EMV規格、ブルートゥース(登録商標)、および/またはWi-Fiに準拠した他の適切な通信プロトコルなど、他のタイプの無線通信にも同様に適用可能である。モバイルデバイス110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイスなどの任意のタイプのネットワーク対応コンピューティングデバイスを代表するものである。サーバ120は、サーバ、ワークステーション、コンピュータクラスタ、クラウドコンピューティングプラットフォーム、仮想化コンピューティングシステムなどの任意のタイプのコンピューティングデバイスを代表するものである。
示されるように、非接触カードのメモリ102は、カードデータ103、カウンタ104、マスター鍵105、多様化された鍵106、一意の顧客識別子107、およびアカウント番号108のデータストアを含む。カードデータ103は、一般に、非接触カード101を使用して支払いを処理するために使用される情報などのアカウント関連情報を含む。例えば、カードデータ103は、アカウント番号、有効期限、請求先住所、およびカード検証値(CVV)を備え得る。アカウント番号は、プライマリアカウント番号(PAN)、仮想アカウント番号、PANに基づいて生成されたトークンなど、任意のタイプのアカウント番号であり得る。他のタイプのアカウント番号が企図されており、アカウント番号または他のタイプのカードデータ103の使用は、開示を限定するものと見なされるべきではない。カードデータ103は、名前、請求先住所、配送先住所、および他のアカウント関連情報をさらに含み得る。アカウント番号108は、関連する有効期限およびCVV値とともに、使い捨ての仮想アカウント番号を格納する。例えば、アカウント番号108は、数千の単一使用仮想アカウント番号、有効期限、およびCVV値を含み得る。
示されるように、モバイルデバイス110のメモリ112は、オペレーティングシステム(OS)112のインスタンスを含み、プロセッサ119は、オペレーティングシステム(OS)112のアプリケーションに関連付けられた1つまたは複数の動作を実行し、および/または比較操作およびメモリ111に関連付けられた命令の実行を含む、プロセッサ活動に関連付けられた他の適切な操作を実行し得る。オペレーティングシステム112の例は、Android(登録商標)OS、iOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。示されるように、OS112は、アカウントアプリケーション113、認証または検証アプリケーションまたはサービス114(以下、便宜上「認証アプリケーション」と呼ぶ)、1つまたは複数の他のアプリケーション115、および/または1つまたは複数のアクセスアプリケーション116を含む、1つまたは複数のアプリケーションを含む。アカウントアプリケーション113は、ユーザが、アカウント残高の表示、アイテムの購入、および支払いの処理などの様々なアカウント関連の操作を実行することを可能にする。最初に、ユーザは、認証資格情報を使用して認証して、アカウントアプリケーション113にアクセスし得る。例えば、認証資格情報は、ユーザ名とパスワード、生体認証資格情報などを含み得る。
認証アプリケーション114は、一般に、アプリケーションに関連付けられた支払いを完了することを含め、ユーザがトランザクション、サービス、またはアクセシビリティ要求のためにいつ認証を必要とするかを決定するように構成される。例えば、認証アプリケーション114は、ユーザが特定のアプリケーションへのアクセスを必要とし、および/またはアクセスアプリケーション116などのそれに関連するトランザクションまたは支払いを完了するために必要であると決定し得る。アクセスアプリケーション116は、輸送サービス(例えば、公共交通機関)、銀行アカウント、健康保険アカウント、アカウント残高、仲介情報、またはその他の適切な金融データを含む金融アカウントまたは金融アプリケーション、サービスアプリケーション(小売サービス、配送サービス、エンターテインメントサービス、ゲームサービスなど)、およびユーザ認証を必要とし得るその他の適切なアプリケーションなどのユーザアカウントに関連付けられた特定のサービスの1つまたは複数の機能へのアクセスを許可するように構成されたアプリケーションであり得るか、または含み得る。様々な実施形態では、アクセスアプリケーション116は、支払い機能、例えば、支払いを行うまたは受信するためのクレジットまたは銀行アカウントに関連付けられ得、および/または認証トランザクションは、認証または検証のための非支払い機能、例えば、クレジットまたはデビットカードの有効化に依然として関係し得る。様々な実施形態では、アクセスアプリケーション116は、小売または商品/サービス提供アプリケーションであり、アクセスアプリケーション116に関連付けられた1つまたは複数の機能は、アクセスアプリケーション116に関連して提供される商品またはサービスに関連付けられた支払いを完了することを含み、以下で説明するように、それに関連するトランザクションまたは支払いは、オンラインおよび/またはオフライン認証プロトコルに従って生成されたバーコードをスキャンすることによって完了し得る。様々な実施形態では、認証アプリケーション114は、別個のAPIインターフェースを利用して認証プロトコルを容易にし、アプリケーション116にアクセスするためのアクセスを要求し得る。認証アプリケーション114は、暗号化技術、EMV規格、またはEMV規格に準拠した認証プロトコルを利用する任意の検証プロセスのうちの1つまたは複数を含む、任意の適切なプロトコルを利用することによってユーザを検証するように構成され得る。様々な実施形態では、認証アプリケーション114は、非接触カード101に関連付けられたカウンタ104と、ユーザの認証が行われるときに非接触カード101およびモバイルデバイスと通信し得る発行者に関連付けられたサーバ120とを同期させるように構成される。
様々な実施形態では、認証アプリケーション114は、サーバ120および/または非接触カード101と調整して、カウンタ104に関連する非支払いトランザクションの承認を記録し得る。ログは、サーバ120のメモリ122または非接触カード101のメモリ102に配置されたカウンタログ101であり得る。ログは、カウンタ104、およびサーバ120または非接触カード101の合計集計に関係なく、支払いトランザクションおよび非支払いトランザクションであるトランザクションの別個のトランザクション集計を保持し得る。非接触カードと通信するサーバ120および/または認証アプリケーション114は、そこに含まれる情報を不正防止対策のために利用し得る。例えば、認証アプリケーション114および/またはサーバ120は、非支払いトランザクションと支払いトランザクションとの間の非支払いトランザクションの閾値数が少なすぎる(または多すぎる)場合、またはその逆の場合、支払いトランザクションを拒否し得る。様々な実施形態では、非支払いトランザクションと支払いトランザクションとの間の識別情報、例えば、カウントを含むカウンタログ212は、オンラインまたはオフライン検証プロトコル中に他の任意の適切な目的のために使用され得る。
様々な実施形態では、認証アプリケーション114は、アカウントアプリケーション113に関連付けられている。例えば、認証アプリケーション114は、アカウントアプリケーション113を用いてモバイルデバイス110にインストールされ得、ユーザは、インストールに続いて、認証アプリケーション114を有効にするように促される。より一般的には、アカウントアプリケーション113が開かれるたびに、アカウントアプリケーション113は、認証アプリケーション114がOS112のデフォルトの認証アプリケーションとして有効にされているかどうかを決定し得る。認証アプリケーション114がデフォルトの認証アプリケーションとして有効にされていない場合、アカウントアプリケーション113は、OS112のデフォルトの認証アプリケーションとして認証アプリケーション114を有効にすること、および/または認証アプリケーション114の1つまたは複数の機能を有効にするようにユーザに促し得る。OS112のデフォルトの認証アプリケーションとして有効にされると、認証アプリケーション114は、承認アプリケーションがいつ認証を必要とするかをプログラムで識別し、支払いが検証または承認に関連付けられていない場合でも、支払いプロトコルを利用して検証を可能にし得る。様々な実施形態では、認証または検証プロトコル(例えば、オンラインまたはオフラインの検証技術またはプロトコルに関連付けられた少なくとも1つの操作)を開始するために、認証アプリケーション114は、認証アプリケーション114またはそれに関連する1つまたは複数の操作を開始するために、非接触カード101をモバイルデバイス110にタップするようにユーザに促し得る。
一般に、本明細書で説明する様々な実施形態では、オンライン検証または認証プロトコルは、以下の操作のうちの1つまたは複数を含み得る。認証アプリケーションは、ユーザの身元を検証するためにトランザクションを開始し得、ここで、認証アプリケーションは、コンピュータデバイス、例えば、モバイルデバイス110上で非接触カード101をタップするようにユーザに促すことによって、アプリケーションの全部または一部を開始し、例えば、アプリケーション116にアクセスし、および/またはアプリケーション116の機能にアクセスするためにスキャンすることができるバーコードを生成し、および/またはそれに関連するトランザクションを完了させ得る。トランザクションは、カードリーダ118と非接触カード101との間のNFC通信を含み得、非接触カード101は、モバイルデバイス110に、アプリケーショントランザクションカウンタ(ATC)の最新バージョンを含む1つまたは複数の入力を提供し得、非接触カード101またはモバイルデバイス110(それに関連する任意の適切なコンポーネントを含む)は、複数の入力に基づいて適切な暗号文を生成し得、次に、非接触カード101またはモバイルデバイス110(それに関連する任意の適切なコンポーネントを含む)は、暗号文およびATCを非接触カード101の発行者(例えば、発行者に関連付けられたサーバ120)に送信し得る。次に、ユーザは、ユーザを検証または承認する発行者から応答を受信することによって、アプリケーション116に関連付けられた1つまたは複数の機能へのアクセスを検証および受信し得、受信した応答は、暗号文の受信に応答して、発行者(例えば、サーバ120)によって実行される少なくとも1つの暗号化操作に基づく。
様々な実施形態では、ユーザが検証されると、サーバ120は、認証トークンを(任意の適切なトークン生成技術を使用して)モバイルデバイス110および非接触カード101のいずれかに関連付けられたバーコード生成アプリケーション117に送信し得る。バーコード生成アプリケーション117は、モバイルデバイス110および/または非接触カード101のいずれかのディスプレイ140、141に、任意の適切なスキャンデバイスによってスキャンされ得るバーコードを表示させ得る。認証トークンは、アクセスアプリケーション116に関連付けられた支払いトランザクションを完了することを含む、アクセスアプリケーション116の1つまたは複数の機能へのアクセスを許可するように構成され得、様々な実施形態では、トランザクションに関連付けられたセキュリティを強化するために、サーバ120は、アクセスアプリケーション116に関連付けられた単一のトランザクションを承認するように認証トークンを構成し、その後、他の検証(オンラインまたはオフライン)を行わずに、トークン/バーコードがアクセスアプリケーション116に関連する他の操作を承認することを無効にするように構成し得る。
一般に、本明細書で説明する様々な実施形態では、オフライン検証または認証プロトコルは、以下の動作のうちの1つまたは複数を含み得る。認証アプリケーション114は、アクセスアプリケーション116の1つまたは複数の機能へのアクセスをユーザに提供するために、モバイルデバイス110と非接触カード101との間のNFC通信を開始し、非接触カード101から1つまたは複数の入力を受信し、通信は、カードリーダ118を利用し得る。認証アプリケーション114は、非接触カード101からの鍵ペアの公開鍵と、カードのアカウント所有者(例えば、ユーザ)のカード所有者識別情報の受信を容易にし得る。非接触カード101および/または認証アプリケーション114に関連付けられたアプリケーションまたはコンポーネントは、カードの鍵ペアの秘密鍵を使用することによってデジタル署名を生成するようにカード101のコンポーネントに指示し得、モバイルデバイス110は、カード101からデジタル署名を受信して、公開鍵を使用して署名を検証し得る。本明細書で説明するように、プロトコルは、モバイルデバイス110上の非接触カード101の1つまたは複数のタップによって開始し得る。様々な実施形態では、ユーザが検証されると、アクセスアプリケーション114は、(任意の適切なトークン生成技術を使用して)認証トークンを、モバイルデバイス110および非接触カード101のいずれかに関連付けられたバーコード生成アプリケーション117に送信し得る。バーコード生成アプリケーション117は、モバイルデバイス110および/または非接触カード101のいずれかのディスプレイ140、141に、任意の適切なスキャンデバイスによってスキャンされ得るバーコードを表示させ得る。認証トークンは、アクセスアプリケーション116に関連付けられた支払いトランザクションを完了することを含む、アクセスアプリケーション116の1つまたは複数の機能へのアクセスを許可するように構成され得、様々な実施形態では、トランザクションに関連付けられたセキュリティを強化するために、認証アプリケーション114は、アクセスアプリケーション116に関連付けられた単一のトランザクションを承認するように認証トークンを構成し、その後、他の検証(オンラインまたはオフライン)を行わずに、トークン/バーコードがアクセスアプリケーション116に関連する他の操作を承認することを無効にし得る。
様々な実施形態では、オンラインおよびオフラインプロトコルの1つまたは複数の操作を含むハイブリッドプロトコルを利用し得、オンラインプロトコルは、モバイルデバイス110上の非接触カード101の第1または第2のタップ、および/または第1のまたは第2のユーザ資格情報比較によって開始され得、オフラインプロトコルは、非接触カード101上のモバイルデバイス110の第1または第2のタップ、および/または第1または第2のユーザ資格情報比較によって開始され得、オフラインプロトコルとオンラインプロトコルの組み合わせは、単一の検証または認証の一部であり得、またはそれぞれが部分的な検証または認証に関連付けられ得る。
非接触カード101が仮想支払いカードである様々な実施形態では、認証アプリケーション114は、モバイルデバイス110に実施されたデジタルウォレットにアクセスすることによって非接触カード101に関連付けられた情報を取得し得、デジタルウォレットは、仮想支払いカードを含む。
示されるように、サーバ120は、アカウントデータ124およびメモリ122のデータストアをさらに含む。アカウントデータ124は、複数のユーザおよび/またはアカウントのアカウント関連データを含む。アカウントデータ124は、少なくともマスター鍵105、アプリケーショントランザクションカウンタ(「ATC」)104などのカウンタ104、顧客ID107、関連する非接触カード101、アカウント所有者名、アカウント請求先住所、1つまたは複数の配送先住所、1つまたは複数の仮想カード番号、および各アカウントの経歴情報を含み得る。メモリ122は、管理アプリケーション123と、カードデータ103、カウンタ104、マスター鍵105、およびアカウントデータ124からの1つまたは複数のアカウントのための多様化された鍵106のインスタンスとを含む。
システム100は、データを保護するために鍵多様化を実施するように構成される。これは、本明細書では鍵多様化技術と呼ばれ得る。システム100は、オンライン認証プロトコルまたはハイブリッドオンラインおよびオフライン認証プロトコルを実施し得る。オンライン認証プロトコルとハイブリッドオフラインおよびオンライン認証プロトコルの両方は、サーバ120の1つまたは複数の動作を利用し得る。
様々な実施形態では、認証アプリケーション114は、ユーザから、ユーザプロファイルに関連付けられた第1のアプリケーションユーザ資格情報を受信する。第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名とパスワードの組み合わせなどを含み得る。プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、ユーザの身元に関連付けられ得、モバイルデバイス110のメモリ111またはサーバ120のメモリ122のいずれかに格納され得る。様々な実施形態では、格納された第2のアプリケーションユーザ資格情報は、サーバ120上に維持され、第1の一致は、サーバ120によって実行される。様々な実施形態では、第1のアプリケーションユーザ資格情報と格納された第2のアプリケーションユーザ資格情報との間の第1の一致を決定すると、認証アプリケーション114は、アクセスアプリケーション116に関連付けられたユーザアカウントの1つまたは複数の第1のレベルのユーザアカウントオプションへのユーザアクセスを許可し得る。ユーザアカウントは、金融アカウント、健康保険アカウント、および/または任意のサービスプロバイダに関連付けられた同様の他のアカウント(例えば、トランジットアカウント、エンターテインメントアカウントなど)であり得る。第1の一致が決定されると、ユーザは、バーコードの生成が発生することなく、およびトランザクションの完了、例えば、支払いの完了なしに、アクセスアプリケーション116に関連付けられた特定の第1のレベルのユーザアカウントオプションにアクセスし得る。ユーザアカウントの第1のレベルのユーザアカウントオプションは、アカウント残高の表示、最近のトランザクションの表示などを含み得る。より優れたアクセスおよび/または特定のアカウント機能、すなわち、支払いトランザクションの実行などの第2のレベルのユーザアカウントオプションを実行するには、第2のレベルの認証が必要になり得る。例えば、オンラインおよび/またはオフライン認証プロトコルを完全に完了し、プロトコルの正常な完了に応答して認証トークンを生成し、スキャン用のバーコードを生成し(認証トークンを利用して)、スキャンにより、アクセスアプリケーション116に関連付けられたトランザクション、例えば、支払いを完了させる。
一般に、サーバ120(または他のコンピューティングデバイス)および非接触カード101は、同じマスター鍵105(マスター対称鍵とも呼ばれる)でプロビジョニングされ得る。より具体的には、各非接触カード101は、サーバ120内に対応するペアを有する別個のマスター鍵105でプログラムされる。例えば、非接触カード101が製造されるとき、一意のマスター鍵105が、非接触カード101のメモリ102にプログラムされ得る。同様に、一意のマスター鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客のレコードに格納され得る(および/または異なる安全な場所に格納され得る)。マスター鍵は、非接触カード101およびサーバ120以外のすべての関係者から秘密にされ得、それにより、システム100のセキュリティを強化する。
マスター鍵105は、鍵の多様化を使用してセキュリティを強化するために、カウンタ104と組み合わせて使用され得る。カウンタ104は、非接触カード101とサーバ120との間で同期される値を備える。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101とモバイルデバイス110)との間でデータが交換されるたびに変化する数を備え得る。非接触カード101とモバイルデバイス110との間のNFCデータ転送を可能にするために、アカウントアプリケーション113は、非接触カード101がモバイルデバイス110のカードリーダ118に十分に近い(例えば、NFC範囲内)ときに非接触カード101と通信し得る。カードリーダ118は、NFC機能を有するデジタルリーダ、例えば、NFCリーダであり得、非接触カード101から読み取りおよび/または非接触カード101と通信するように構成され得る(例えば、NFC、ブルートゥース(登録商標)、RFIDなどを介して)。したがって、例示的なカードリーダ118は、NFC通信モジュール、ブルートゥース(登録商標)通信モジュール、および/またはRFID通信モジュールを含む。
例えば、ユーザは、アクセスアプリケーション116にアクセスするために承認または検証を要求し得る。認証アプリケーション114を含むシステム100の1つまたは複数のコンポーネントは、アクセスアプリケーション116、またはアクセスアプリケーション116のユーザによってアクセスするために求められる特定の態様が、支払いを行うことを伴うか否かにかかわらず、ユーザを検証または認証するために1つまたは複数の支払いプロトコルを利用するためにアクセスアプリケーション116との通信(例えば、API呼び出しまたは他の適切なメカニズム)を開始し得る。
様々な実施形態では、1つまたは複数のプロトコルは、本明細書の他の場所で論じられるようなオンライン技術を含み得る。認証アプリケーション114は、ユーザが非接触カード101をモバイルデバイス110にタップできるようにユーザにプロンプトを提供し、それにより、非接触カード101をモバイルデバイス110のカードリーダ118に十分に近づけて、非接触カード101とモバイルデバイス110のカードリーダ118との間のNFCデータ転送を可能にする。様々な実施形態では、モバイルデバイス110は、API呼び出しを介してカードリーダ118をトリガし得る。さらに、および/または代わりに、モバイルデバイス110は、カードリーダ118を定期的にポーリングすることに基づいて、カードリーダ118をトリガし得る。より一般的には、モバイルデバイス110は、任意の実行可能な方法を使用して通信に携わるようにカードリーダ118をトリガし得る。
様々な実施形態では、非接触カード101、カードリーダ118、およびモバイルデバイス110に関連して通信を開始する前、および/または非接触カード101とカードリーダ118との間の通信を確立した直後に、認証アプリケーション114は、カードのアクティブ化および/またはオンラインまたはオフライン認証プロトコルを開始するための前提条件として、第1のアプリケーションユーザ資格情報を受信し得る。ユーザは、認証アプリケーションから資格情報を入力するように求めるプロンプトを受信した後、第1のアプリケーションユーザ資格情報を提供し得る。上記のように、第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名とパスワードの組み合わせ、顔認識などを含み得る。上記のように、様々な実施形態では、認証アプリケーション114は、第1のアプリケーションユーザ資格情報をプロセッサ119に通信する。プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、モバイルデバイス110に関連付けられたメモリ111、非接触カード101に関連付けられたメモリ102、および/またはサーバ120に関連付けられたメモリ122内に配置され得る。様々な実施形態では、第1のアプリケーションユーザ資格情報がサーバ120に提供され、サーバ120は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。様々な実施形態では、上記のように、プロセッサ119は、比較結果を認証アプリケーション114に(例えば、一致のために)通信する。様々な実施形態では、第1の一致は、i)アクセスアプリケーション116にアクセスするためにユーザを検証または認証するためのオンライン検証プロトコルの残りの部分を開始すること、および/またはii)アクセスアプリケーション116に関連付けられたユーザアカウントの第1のレベルのユーザアカウントオプションへのアクセスをユーザに許可すること(例えば、アカウント残高および/または最近のトランザクションの表示)、および/またはiii)アクセスアプリケーション116に関連付けられた1つまたは複数の機能にアクセスするため、および/またはそうでなければそれに関連するトランザクション、例えば、支払いトランザクションを完了するためにスキャンされ得るバーコードを生成するためにバーコード生成アプリケーション117に提供される認証トークンを生成することのうちの1つまたは複数の前提条件として開始または機能し得る。したがって、様々な実施形態では、検証認証アプリケーションは、第1の一致を見つけることに応答して、(オンラインまたはオフラインの検証プロセスに関連付けられた)追加の操作を開始して、ユーザの身元を検証する。
様々な実施形態では、第1のアプリケーションユーザ資格情報と格納された第2のアプリケーションユーザ資格情報との第1の一致は、アプリケーション、例えば、アクセスアプリケーション116への第1のレベルのアクセスを許可する場合もしない場合もあるが、いずれにしても、第1の一致は、オンラインおよび/またはオフラインプロトコルの少なくとも1つを開始するための前提条件として機能し得る。第1のレベルのアクセスが最初に許可されなかった様々な実施形態では、少なくとも1つのオンラインおよび/またはオフラインプロトコルが正常に完了すると、第1のレベルのアクセスが許可される。様々な実施形態では、アクセスアプリケーション116への第2のレベルのアクセスは、オンラインおよび/またはオフライン検証プロトコルの少なくとも1つが完了し、それらのプロトコルの1つの完了の結果として生成されたバーコードをスキャンするとすぐに許可される。第2のレベルのアクセスは、アクセスアプリケーション116に関連して支払いトランザクションを完了することを指し得る。
様々な実施形態では、追加の前提条件は、オンライン認証が行われるのを妨げるネットワーク障害がある場合にのみオフライン認証プロトコルを開始するなど、オフラインおよび/またはオンラインプロトコルのいずれかを開始する条件として適用され得る。
様々な実施形態では、他の前提条件に関係なく、モバイルデバイス110上の非接触カード101の第1のタップは、オンラインおよびオフライン検証プロトコルの1つを開始し、第2のタップ、その後のタップは、オンラインおよびオフライン検証プロトコルの他方の1つを開始する。
様々な実施形態では、1つまたは複数の前提条件が適用されるか行われるかにかかわらず、モバイルデバイス110と非接触カード101との間で通信が確立された後、非接触カード101は、メッセージ認証コード(MAC)暗号文を生成する。様々な実施形態では、これは、非接触カード101がアカウントアプリケーション113によって読み取られるときに起こり得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線データ交換(NDEF)タグの、NFC読み取りなどの読み取り時に発生し得る。例えば、アカウントアプリケーション113および/またはカードリーダ118などのリーダは、NDEF生成アプレットのアプレットIDを用いて、アプレット選択メッセージなどのメッセージを送信し得る。様々な実施形態では、生成された暗号文は、EMV規格と一致する承認要求暗号文(ARQC)であり得る。
様々な実施形態では、選択が確認されると、選択ファイルメッセージのシーケンスとそれに続く読み取りファイルメッセージが送信され得る。例えば、シーケンスは、「機能ファイルの選択」、「機能ファイルの読み取り」、および「NDEFファイルの選択」を含み得る。この時点で、非接触カード101によって維持されるカウンタ値104は、更新またはインクリメントされ得、その後に「NDEFファイルの読み取り」が続き得る。この時点で、ヘッダと共有秘密を含むメッセージが生成され得る。その後、セッション鍵が生成され得る。MAC暗号文は、メッセージから作成され得る。これには、ヘッダと共有秘密が含まれ得る。次に、MAC暗号文をランダムデータの1つまたは複数のブロックと連結し、MAC暗号文と乱数(RND)をセッション鍵で暗号化し得る。その後、暗号文とヘッダを連結し、ASCII16進数として符号化して、NDEFメッセージフォーマット(「NDEFファイルの読み取り」メッセージに応答)で返し得る。様々な実施形態では、MAC暗号文は、NDEFタグとして送信され得、他の例では、MAC暗号文は、(例えば、フォーマットされた文字列として)ユニフォームリソースインジケータとともに含まれ得る。次に、非接触カード101は、MAC暗号文をモバイルデバイス110に送信し得、次に、これは、以下に説明するように、検証のためにMAC暗号文をサーバ120に転送し得る。(しかしながら、本明細書の他の場所で説明されている様々な実施形態では、例えば、オフラインコンテキストにおいて、モバイルデバイス110は、MAC暗号文を検証し得る。)
より一般的には、データを送信する準備をするとき(例えば、サーバ120および/またはモバイルデバイス110に)、非接触カード101は、カウンタ値104をインクリメントし得る。次に、非接触カード101は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を提供し得、これは、出力として多様化された鍵106を生成する。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES128などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズム、および/またはISO/IEC1833および/またはISO/IEC7816の適用可能なバージョンと一致するその他のアルゴリズムまたは技術を含み得る。次に、非接触カード101は、多様化された鍵106を使用してデータ(例えば、顧客識別子107および他の任意のデータ)を暗号化し得る。次に、非接触カード101は、暗号化されたデータ(例えば、暗号化された顧客ID109)をモバイルデバイス110のアカウントアプリケーション113に(例えば、NFC接続、ブルートゥース(登録商標)接続などを介して)送信し得る。次に、モバイルデバイス110のアカウントアプリケーション113は、暗号化されたデータをネットワーク130を介してサーバ120に送信し得る。少なくとも様々な実施形態では、非接触カード101は、暗号化されたデータとともにカウンタ値104を送信する。そのような実施形態では、非接触カード101は、暗号化されたカウンタ値104、または暗号化されていないカウンタ値104を送信し得る。
暗号化された顧客ID109を受信すると、サーバ120の管理アプリケーション123は、暗号化への入力としてカウンタ値104を使用し、暗号化のための鍵としてマスター鍵105を使用して、同じ対称暗号化を実行し得る。述べたように、カウンタ値104は、モバイルデバイス110から受信したデータで指定され得、またはカウンタ値104は、非接触カード101の鍵の多様化を実施するためにサーバ120によって維持され得る。暗号化の出力は、非接触カード101によって作成されたものと同じ多様化された鍵値106であり得る。次に、管理アプリケーション123は、非接触カード101によって送信されたデータ(例えば、少なくとも顧客識別子107)を明らかにする多様化された鍵106を使用して、ネットワーク130を介して受信された暗号化された顧客ID109を復号し得る。そうすることにより、管理アプリケーション123は、例えば、復号された顧客ID107をアカウントのアカウントデータ124内の顧客IDと比較することによって、モバイルデバイス110を介して非接触カード101によって送信されたデータを検証できる。
カウンタ104、例えば、ATCが例として使用されるが、他のデータを使用して、非接触カード101、モバイルデバイス110、および/またはサーバ120の間の通信を保護し得る。例えば、カウンタ104は、新しい多様化された鍵106が必要とされるたびに生成されるランダムナンス、非接触カード101およびサーバ120から送信されるカウンタ値の全値、非接触カード101およびサーバ120から送信されるカウンタ値の一部、非接触カード101およびサーバ120によって独立して維持されるが、両者の間で送信されないカウンタ、非接触カード101とサーバ120との間で交換されるワンタイムパスコード、およびデータの暗号化ハッシュで置き換えられ得る。様々な実施形態では、多様化された鍵106の1つまたは複数の部分は、複数の多様化された鍵106を作成するために当事者によって使用され得る。
示されるように、サーバ120は、1つまたは複数のハードウェアセキュリティモジュール(HSM)125を含み得る。例えば、1つまたは複数のHSM125は、本明細書に開示されるように、1つまたは複数の暗号化操作を実行するように構成され得る。様々な実施形態では、1つまたは複数のHSM125は、1つまたは複数の暗号化操作を実行するように構成された特別な目的のセキュリティデバイスとして構成され得る。HSM125は、鍵がHSM125の外部に決して公開されず、代わりにHSM125内で維持されるように構成され得る。例えば、1つまたは複数のHSM125は、鍵導出、復号、およびMAC操作の少なくとも1つを実行するように構成され得る。1つまたは複数のHSM125は、サーバ120内に含まれ得るか、またはサーバ120とデータ通信され得る。
述べたように、鍵多様化技術は、非接触カード101を使用して安全な操作を実行するために使用され得る。例えば、管理アプリケーション123が鍵の多様化を使用して暗号化された顧客ID109を検証すると、管理アプリケーション123は、ユーザが検証および/または認証されたことを示すメッセージを認証アプリケーション114に送信し得、認証アプリケーション114は、結果として、アクセスアプリケーション116へのアクセスをユーザに許可し得る。様々な実施形態では、送信される出力は、承認応答暗号文(ARPC)を含み得る。
上記の議論を含む、本明細書に記載の1つまたは複数の実施形態に固有であるように、オンライン認証または検証、またはオンラインおよびオフラインのハイブリッド操作で使用され得るサーバ120は、非支払い目的でEMV支払いプロトコルを利用する操作を実行すること含む、EMV規格と一致して動作するように構成され得る。ホストサーバ(またはシステム)120は、ユーザに関連付けられたカードの発行者に関連付けられ得、ホストシステムは、プロセッサによって実行可能なコンピュータ可読プログラムコードを格納する非一時的なコンピュータ可読記憶媒体を含み、プロセッサおよび記憶媒体は、図8で一般的に説明されているものを含め、1つまたは複数のハードウェアまたはソフトウェアコンポーネントを含み得る。ホストシステムは、アクセスアプリケーション116および/または非接触カード101に関連付けられたトランザクションデータを受信するように構成され得る。トランザクションデータの受信は、例えば、モバイルデバイス110およびユーザ(または他の適切なコンピュータデバイス)に関連付けられた認証アプリケーション114(または他の適切なコンポーネントまたはモバイルデバイス110のアプリケーション)によって、本明細書に記載されるように容易にされ得る。認証アプリケーション114は、1つまたは複数の他のコンポーネント、例えば、非接触カード101およびカードリーダ118を用いて認証または検証トランザクションを開始し得る。サーバ120によって認証アプリケーション114からトランザクションデータを受信する。トランザクションデータは、i)トランザクションの1つまたは複数の入力に基づくカウンタ(例えば、ATC)および暗号文、ならびにカードに関連付けられた対称鍵を含み得る。様々な実施形態では、暗号文は、承認要求暗号文(ARQC)である。
様々な実施形態では、サーバ120がトランザクションデータを受信すると、管理アプリケーション123は、受信した暗号文に基づいてユーザの身元を検証する応答(例えば、発行者からの)をモバイルデバイス110の適切なコンポーネント、例えば、認証アプリケーション114に送信し得、認証アプリケーション114は、結果として、アクセスアプリケーション116の関連部分または機能へのアクセスを許可し、および/またはアクセスアプリケーション116に関連付けられたトランザクションを完了するのに有用なバーコードの生成を容易にし得る。様々な実施形態では、応答は、非接触カード101および/またはモバイルデバイス110に関連付けられたバーコード生成アプリケーション117に提供される認証トークンを含み得、これは、バーコード生成アプリケーション117によって使用されて、ディスプレイ140および/またはディスプレイ141のいずれかにバーコードを表示し得る。バーコードは、アクセスアプリケーション116に関連付けられたトランザクション、例えば、支払いトランザクションを完了するために、および/またはそうでなければアクセスアプリケーション116に関連付けられた機能へのアクセスを提供するために、認証トークンを復号し得る適切なスキャンデバイスによってスキャンされ得る。
様々な実施形態では、管理アプリケーション123は、バーコードの単一のスキャンが行われると認証トークンを無効にするように構成し得、スキャンは、アクセスアプリケーション116に関連付けられた機能へのアクセスを許可し、および/またはそうでなければそれに関連するトランザクションを完了する。次に、アクセスアプリケーション116の態様にアクセスするためのバーコードの承認されていないその後の使用を禁止し得る。様々な実施形態では、生成されたバーコードは、認証プロトコルが行われたという条件で、ユーザがどの選択を行うことを決定するかに応じて、複数のアプリケーション、例えば複数のアクセスアプリケーション116に使用され得る。様々な実施形態では、管理アプリケーション123は、全体的なトランザクションデータの一部として、ユーザまたは認証アプリケーション114から、アクセスアプリケーション116に関連付けられたトランザクションに制限、例えば、支払いトランザクションの金銭的制限を設ける指示を受信し得る。管理アプリケーション123は、制限を実施するために承認トークン(および拡張により、その後に生成されるバーコード)を構成する。様々な実施形態では、承認トークンは、使用可能な金額に関して事前に規定されたユーザ制限の有無にかかわらず、アクセスアプリケーション116に関連して支払いトランザクションを承認する支払いトークンであり得る。
したがって、様々な実施形態では、本明細書で概説されるように生成されたバーコードは、モバイルデバイス110および/または以下の特徴のうちの少なくとも1つを備えた非接触カード101の表面のいずれかに表示される動的バーコードであり得る。i)バーコードは、1回の使用後に無効になるように構成され得る。ii)バーコードは、単一または複数のユースケースを含む、複数のアクセスアプリケーション116に利用され得(認証トークンに関連付けられた認証プロトコルが行われることを条件とする)、例えば、単一のユースケースでは、バーコードが生成されると、しかし、スキャンが行われる前に、認証アプリケーション114は、ユーザが他のアクセスアプリケーション116にアクセスして再び実行するためにいかなるプロトコルも必要とせずにバーコードを利用し得る。(例えば、カウンタログ112は、認証アプリケーション114によって利用されて、バーコードの生成後の後続のトランザクションが行われていないことを確認することができ、その結果、ユーザがバーコードの使用を他のアクセスアプリケーション116に切り替えること、および/または元々選択されていたものとは異なる、元々選択されたアクセスアプリケーション116の他の機能にアクセスすることを可能にし得る。)iii)バーコードは、検証プロトコルが行われた後、複数のスキャンおよび異なるアクセスアプリケーション116に対してアクティブのままであるように構成され得る。および/またはiv)承認トークン(および拡張によりバーコード)は、アクセスアプリケーション116に関連付けられたトランザクションに関連して(ユーザまたはその他によって)事前に規定された制限に関連付けられるように構成され得、例えば、アクセスアプリケーション116に関して完了するべき支払いトランザクションに金銭的制限を設ける。様々な実施形態では、この段落の記載された特徴は、上記のオンラインプロトコルに関して生成されたバーコードだけでなく、以下に記載されたオフラインプロトコルを含む本明細書に記載された他のプロトコルに関しても適用されることに留意されたい。
様々な実施形態では、サーバ120は、不正防止対策を実行するためにカウンタログ212を利用し得る。様々な実施形態では、カウンタログ212は、1つまたは複数の非支払いトランザクションに関連付けられたカウンタ値に関連付けられたタイムスタンプを含み得る。様々な実施形態では、カウンタログ212は、1つまたは複数の支払いトランザクションに関連付けられたカウンタ値に関連付けられたタイムスタンプを含み得る。様々な実施形態では、例えば、それが支払いトランザクションであるか非支払いトランザクションであるかなど、特定のトランザクションに関連するATCのカウンタ値もまた記録され得る。管理アプリケーション123は、非支払いトランザクション間で行われる支払いトランザクションの一般的な数を比較するように構成され得る。非支払いトランザクション後の支払いトランザクションの数が特定の閾値を超える場合、管理アプリケーション123は、それ以外はトランザクションが完了しても、支払いトランザクションを拒否し得る(例えば、ユーザが非支払いおよび支払いプロトコルに支払いプロトコルを使用し得ると想定されるため、非支払いトランザクション後の過度に多数の支払いトランザクションは不正と見なされ得る)。様々な実施形態では、反対のことが実施され得る。例えば、閾値を超える支払いトランザクションの後に実行される多数の非支払いトランザクションは、検証または認証が行われるときに、管理アプリケーション123が特定の非支払いトランザクションを拒否する原因となり得る。様々な実施形態では、任意のトランザクション、例えば、支払いまたは非支払いの間の時間に関する閾値を、最小または最大閾値を超えるという点で、管理アプリケーション123は、認証または検証操作を拒否させ得る。カウンタログ121は、他の適切な方法で不正防止対策を実行することを含む、他の適切な操作を実行するために使用され得る。様々な実施形態では、不正防止対策は、バーコードに関連付けられた認証トークンが有効であっても、モバイルデバイスの適切なコンポーネント、例えば、認証アプリケーション114にアプリケーションを拒否するように指示することによって、有効な承認トークンを無効にし得る。
本明細書および上記で概説した1つまたは複数のオンライン操作に加えて、システム100は、ユーザをオフラインで検証または認証するための1つまたはオフライン操作を容易にし得、様々な実施形態では、オフライン操作は、オンライン技術と組み合わせて使用される。様々な実施形態では、例えば、ネットワーク障害が1つまたは複数のオンライン操作の使用を妨げる場合、前提条件に基づいてオフライン操作を使用し得る。
様々な実施形態では、オンライン検証技術に関して本明細書で説明する実施形態に関連して論じたのと同様の方法で、認証アプリケーション114は、アクセスアプリケーション116の1つまたは複数の態様または機能にアクセスするために、第1のアプリケーションユーザ資格情報を受信する。オフライン検証または認証技術は、支払いトランザクションを完了する以外の目的で、EMV規格と一致する支払いプロトコルを利用し得る。ユーザは、認証アプリケーションからプロンプトを受信した後、第1のアプリケーションユーザ資格情報を提供し得る。第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名とパスワードの組み合わせ、顔認識などを含み得る。様々な実施形態では、認証アプリケーション114は、第1のアプリケーションユーザ資格情報をプロセッサ119に通信する。プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、モバイルデバイス110に関連付けられたメモリ111内または非接触カード101のメモリ102に配置され得る。
様々な実施形態では、プロセッサ119は、比較結果を認証アプリケーション114に(例えば、一致のために)通信する。様々な実施形態では、第1の一致は、アクセスアプリケーション116(例えば、アカウント残高および/または最近のトランザクションの表示)に関連付けられた第1のレベルの態様、例えば、ユーザアカウントのユーザアカウントオプションへのアクセスをユーザに許可し得る。第1の一致を見つけることに応答して、認証アプリケーション114は、1つまたは複数のオフライン操作でユーザの身元の検証または認証を開始する。例えば、認証アプリケーション114は、モバイルデバイス110上に表示するために、非接触カード101をモバイルデバイス110に近づけるための通知を出力し得る。次に、認証アプリケーション114は、非接触カード101と通信し得る(例えば、非接触カード101に近づけられた後)。認証アプリケーション114と非接触カード101との間の通信は、非接触カード101がモバイルデバイス110のカードリーダ118に十分に近く、認証アプリケーション114と非接触カード101との間のNFCデータ転送を可能にすることを含み得る。様々な実施形態では、非接触カード101は、認証アプリケーション114、またはモバイルデバイス110の他の適切なコンポーネントまたはアプリケーションに、公開鍵/秘密鍵ペアの公開鍵およびカードのアカウント所有者、例えば、アクセスアプリケーション116に関連して検証または認証されるユーザのカード所有者識別情報を送信する。様々な実施形態では、認証アプリケーション114は、カードの鍵ペアの秘密鍵を使用してデジタル署名を生成するように非接触カード101に指示し得る。様々な実施形態では、カード所有者識別情報は、デジタル署名内に組み込まれるか、そうでなければデジタル署名とともに伝達され得る。
様々な実施形態では、非接触カード101は、デジタル署名を認証アプリケーション114または他の適切なコンポーネントまたはモバイルデバイス110のアプリケーションに送信する。様々な実施形態では、認証アプリケーション114は、デジタル署名をプロセッサ119と通信し得、プロセッサ119は、公開鍵を使用してデジタル署名を検証し得る。例えば、非接触カード101は、信頼できるソース(例えば、カードプロバイダの秘密鍵)によって暗号化されたカードの公開鍵のハッシュを提供し得、デジタル署名の検証は、暗号化されたハッシュを(例えば、カードプロバイダの公開鍵で)復号すること、デジタル署名の新しいハッシュを計算すること、復号された元のハッシュと新しいハッシュを比較して一致するかどうかを調べることを含み、この時点で、カードプロバイダ(例えば、発行者)とトランザクションカードが認証され得る。様々な実施形態では、トランザクションカードが認証されると、認証アプリケーション114は、認証トークンを生成し、認証トークンを、モバイルデバイス110のバーコード生成アプリケーション117および/または非接触カード101のいずれかに送信し得る。バーコード生成アプリケーション117は、任意の適切なスキャンデバイスによってスキャンされ、スキャンデバイスによって復号され得るバーコードを生成し得、これにより、アクセスアプリケーション116に関連付けられた1つまたは複数の機能にアクセスし、および/またはそれに関連するトランザクションを完了し得る。上記のオンラインプロトコルに関して、認証アプリケーション114は、バーコードの単一のスキャンが発生した後に認証トークンを無効にするように構成し、したがって、アクセスアプリケーション116の機能への承認されていない使用またはアクセスを無効にし、および/または支払いトランザクションに関連付けられた金銭的制限など、トランザクションに関連する制限を課すように構成し得る。
様々な実施形態では、本明細書の他の場所で説明および暗示されるように、認証アプリケーション114が、ネットワーク130に関連付けられたネットワーク障害が存在するか、または他の何らかの理由でサーバ120へのアクセスが不可能であると決定する場合、オフライン認証を使用し得、それ以外の場合は、オンライン認証を使用して、ユーザを認証し、バーコードを容易にし得る。様々な実施形態では、バーコードの生成を容易にするために、セキュリティを追加するためにオフラインおよびオンラインの技術を順番に実行し得る。
様々な実施形態では、モバイルデバイス110および/または非接触カード101のいずれかが、カウンタログ212(モバイルデバイス110に関して明示的に示されていない)を利用して不正防止対策を実行するように構成され得る。
様々な実施形態では、例えば、オンライン技術とオフライン技術の両方が実施される場合、デジタル署名の検証は、モバイルデバイス110に接続された、例えば、ネットワーク130によって接続されたサーバ、例えば、サーバ120によって実行され得る。例えば、プロセッサ119は、サーバ120に送信するためにデジタル署名を出力し得、サーバ120は、デジタル署名を検証し得る。
図2は、機能にアクセスするための、および/またはアクセスアプリケーション116に関連してトランザクションを完了するためのバーコードを生成するためのオンライン検証および/またはオフライン認証プロトコルを開始するためのタッピングの例示的な実施形態を示す概略図200である。モバイルデバイス110上の認証アプリケーション114のグラフィカルユーザインターフェース(GUI)は、他のアプリケーション、例えば、アクセスアプリケーション116の認証または検証を開始するために非接触カード101をタップするためのプロンプト206を含み得る。認証アプリケーション114によってアクセスアプリケーション116に検証または認証(一度完了すると)を通信するために、別個のAPIインターフェースを提供し得る。様々な実施形態では、アクセスアプリケーション116は、タッププロンプト206を受信するための前提条件として、またはタップが行われた後、しかし、追加のオンラインまたはオフライン検証操作の前に、アクセスアプリケーション116に関連する情報アクセスの第1のレベルおよび/または第2のレベルのための比較(例えば、図1を参照して説明したように)のためのユーザ資格情報を入力するために、プロンプト202を提供する。様々な実施形態では、認証アプリケーション114は、アクセスアプリケーション116および/または他のアプリケーション、例えば、他のアプリケーション115に関してユーザ資格情報を入力するためのプロンプト202のためのインターフェースを提供する。
様々な実施形態では、非接触カード101がモバイルデバイス110にタップされると、認証アプリケーション114は、カードリーダ118を介して(例えば、NFC、ブルートゥース(登録商標)、RFIDなどを介して)、非接触カード101に指示を送信する。様々な実施形態では、指示は、図1に関して説明されるように、1つまたは複数の暗号化技術を実行することを指定し得る。様々な実施形態では、オンライン認証技術が使用され、認証アプリケーション114は、サーバ120からトランザクションデータを受信する。様々な実施形態では、オフライン認証技術が使用され、認証アプリケーション114および非接触カード101は、公開鍵/秘密鍵暗号化技術を利用して、ユーザを認証する。様々な実施形態では、非接触カード101とモバイルデバイス110との間でデータを送信するプロンプトは、EMVプロトコルまたは規格と一致する任意の適切なプロトコルを介して認証アプリケーション114にデータを送信するように指定し得る。EMVプロトコルまたは規格と一致するプロトコルを介して非接触カード101から直接任意の適切なデータを受信する。
図3は、例えば、アクセスアプリケーション116に関連して機能にアクセスするため、および/またはトランザクションを完了するために、行われる、オンライン検証および/またはオフライン認証プロトコルを開始するために(バーコードを生成するために)タップした後に生成されるバーコードの例示的な実施形態を示す概略図300である。サーバ120の利用を含むオンライン検証または認証がユーザの認証または検証を実行するために使用されるかどうか、モバイルデバイス110、非接触カード101および/またはカードリーダ118の利用を含むオフライン検証がサーバ120なしでのユーザの認証または検証を実行するために使用されるかどうか、および/またはモバイルデバイス110、カードリーダ118、非接触カード101、および/またはサーバ120の利用を含むハイブリッドオフラインおよびオンライン検証がユーザの認証または検証を実行するために使用されるかどうかにかかわらず、バーコード307は、任意の適切なスキャンデバイスによるスキャンに適したモバイルデバイスのディスプレイ上に生成される。様々な実施形態では、サーバの管理アプリケーション123および/またはモバイルデバイス110の認証アプリケーション114は、モバイルデバイス110(図3に示される)および/または非接触カード101のいずれかに関連付けられたバーコード生成アプリケーション117に認証トークンを提供し得る。バーコード生成アプリケーション117は、認証トークンを使用して、アクセスアプリケーション116の1つまたは複数の機能へのアクセスを許可する(および/またはそれに関連するトランザクションを完了する)ため、および/またはアクセスアプリケーション116の1つまたは複数の機能へのアクセスを許可するため(および/またはそれに関連するトランザクションを完了するために)に繰り返し使用するための単一使用バーコード307を生成し得る。
図4Aは、クレジットカード、デビットカード、および/またはギフトカードなどの支払いカードを備え得る非接触カード101を示している。示されるように、非接触カード101は、カード101の前面または背面に表示されるサービスプロバイダ405によって発行され得る。様々な実施形態では、非接触カード101は、支払いカードとは関係がなく、識別カードを備え得るが、これに限定されない。様々な実施形態では、支払いカードは、デュアルインターフェース非接触支払いカードを備え得る。非接触カード101は、プラスチック、金属、および他の材料で構成される単一層または1つまたは複数の積層層を含み得る基板410を備え得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。様々な実施形態では、非接触カード101は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カード101は、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード101は、異なる特性を有し得、本開示は、支払いカードに非接触カードを実施する必要がないことを理解されたい。
非接触カード101は、カードの前面および/または背面に表示される識別情報415、および接触パッド420も含み得る。接触パッド420は、モバイルデバイス110、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード101は、処理回路、アンテナおよび図4Aに示されていない他のコンポーネントも含み得る。これらのコンポーネントは、接触パッド420の背後または基板410上の他の場所に配置され得る。非接触カード101はまた、カードの背面に位置し得る磁気ストリップまたはテープを含み得る(図4Aには示されていない)。非接触カード101は、図1~図3および図5~図7Bを参照して説明するように生成され得るバーコード417を表示できるディスプレイインターフェース416を含み得、バーコード417は、アプリケーションの機能へのアクセスを許可し、および/または支払いトランザクションなどのアプリケーションに関連付けられたトランザクションの完了を容易にするために、任意の適切なスキャンデバイスによってスキャンおよび復号され得る。
図4Bに示されるように、非接触カード101の接触パッド420は、マイクロプロセッサ430およびメモリ102を含む、情報を格納および処理するための処理回路425を含み得る。処理回路425は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
メモリ102は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード101は、これらのメモリの1つまたは複数を含み得る。リードオンリーメモリは、工場出荷時に読み取り専用または1回限りのプログラムが可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。リード/ライトメモリは、工場出荷後に何度も読み取られ得る。
メモリ102は、1つまたは複数のアプレット440、1つまたは複数のカウンタ104、顧客識別子107、および仮想アカウント番号108を格納するように構成され得る。1つまたは複数のアプレット440は、Java(登録商標)カードアプレットなど、1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット440は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ104は、整数を格納するのに十分な数値カウンタを備え得る。顧客識別子107は、非接触カード101のユーザに割り当てられた一意の英数字識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードユーザと区別し得る。様々な実施形態では、顧客識別子107は、顧客とその顧客に割り当てられたアカウントの両方を識別し、さらに顧客のアカウントに関連付けられた非接触カードを識別し得る。述べたように、アカウント番号108は、非接触カード101に関連付けられた数千の使い捨て仮想アカウント番号を含み得る。非接触カード101のアプレット440は、アカウント番号108を管理するように構成され得る。メモリ102は、例えば、図4Aに示されるように、任意の適切なスキャンデバイスによって、および本明細書に記載される任意の適切な目的のためにスキャンおよび復号され得るバーコード生成アプリケーション117を生成できるバーコード生成アプリケーション117を含むように構成され得る。
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示は、それに限定されない。これらの要素は、パッド420の外部に、またはそれから完全に分離して、または接触パッド420内に位置するプロセッサ430およびメモリ102要素に加えて、さらなる要素として実施され得ることが理解される。
様々な実施形態では、非接触カード101は、1つまたは複数のアンテナ455を備え得る。1つまたは複数のアンテナ455は、非接触カード101内および接触パッド420の処理回路425の周りに配置され得る。例えば、1つまたは複数のアンテナ455は、処理回路425と一体化され得、1つまたは複数のアンテナ455は、外部ブースターコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ455は、接触パッド420および処理回路425の外部にあり得る。
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を切断することによって非接触カード101と通信し得る。非接触カード101は、1つまたは複数のコンデンサを介して機能的に維持され得る非接触カードの電源接続におけるギャップを使用して、端末から送信されるデータを推測し得る。非接触カード101は、非接触カードのコイルまたは負荷変調の負荷を切り替えることにより、通信を返し得る。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ455、処理回路425、および/またはメモリ102を使用して、非接触カード101は、NFC、ブルートゥース(登録商標)、および/またはWi-Fi通信を介して通信するための通信インターフェースを提供する。
上で説明したように、非接触カード101は、Javaカードなどのメモリが限られているスマートカードまたは他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。アプレット440は、非接触カードに追加され、様々なモバイルアプリケーションベースの使用事例で多要素認証(MFA)用のワンタイムパスワード(OTP)を提供し得る。アプレット440は、モバイルNFCリーダ(例えば、モバイルデバイス110)などのリーダからの近距離無線データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。
NDEFOTPの1つの例は、NDEFショートレコードレイアウト(SR=1)である。そのような例では、1つまたは複数のアプレット440は、OTPをNDEFタイプ4のよく知られたタイプのテキストタグとして符号化するように構成され得る。様々な実施形態では、NDEFメッセージは、1つまたは複数のレコードを備え得る。アプレット440は、OTPレコードに加えて1つまたは複数の静的タグレコードを追加するように構成され得る。
様々な実施形態では、1つまたは複数のアプレット440は、RFIDタグをエミュレートするように構成され得る。RFIDタグは、1つまたは複数の多形タグを含み得る。様々な実施形態では、タグが読み取られるたびに、非接触カードの真正性を示し得る異なる暗号化データが提示される。1つまたは複数のアプリケーションに基づいて、タグのNFC読み取りが処理され得、データは、サーバ120などのサーバに送信され得、そしてデータは、サーバで検証され得る。
様々な実施形態では、非接触カード101およびサーバ120は、カードが適切に識別され得るように、特定のデータを含み得る。非接触カード101は、1つまたは複数の一意の識別子(図示せず)を備え得る。読み取り操作が行われるたびに、カウンタ104は、インクリメントするように構成され得る。様々な実施形態では、非接触カード101からのデータが読み取られるたびに(例えば、モバイルデバイス110によって)、カウンタ104は、検証のためにサーバに送信され、カウンタ値104が等しいかどうかを決定する(検証の一部として)。
1つまたは複数のカウンタ104は、リプレイ攻撃を防ぐように構成され得る。例えば、暗号文が取得されて再生された場合、カウンタ104が読み取られ、使用され、または他の方法で渡された場合、その暗号文は、直ちに拒否される。カウンタ104が使用されていない場合、それは再生され得る。様々な実施形態では、カード上でインクリメントされるカウンタは、トランザクションのためにインクリメントされるカウンタとは異なる。非接触カード101は、非接触カード101上のアプレット440間に通信がないため、アプリケーショントランザクションカウンタ104を決定できない。様々な実施形態では、非接触カード101は、トランザクションアプレットであり得る第1のアプレット440-1、および第2のアプレット440-2を備え得る。各アプレット440-1および440-2は、それぞれのカウンタ104を備え得る。
様々な実施形態では、カウンタ104は、同期がとれなくなる可能性がある。様々な実施形態では、ある角度での読み取りなど、トランザクションを開始する偶発的な読み取りを考慮し、カウンタ104は、インクリメントできるが、アプリケーションは、カウンタ104を処理しない。様々な実施形態では、モバイルデバイス110がウェイクアップされると、NFCが有効にされ得、デバイス110は、利用可能なタグを読み取るように構成され得るが、読み取りに応答してアクションは取られない。
カウンタ104の同期を維持するために、モバイルデバイス110がウェイクアップするときを検出し、検出により発生した読み取りが次にカウンタ104を前進させることを示すサーバ120と同期するように構成され得るバックグラウンドアプリケーションなどのアプリケーションを実行し得る。他の例では、ハッシュされたワンタイムパスワードを利用して、同期ミスのウィンドウを受け入れ得る。例えば、10の閾値内にある場合、カウンタ104は、前進するように構成され得る。しかしながら、異なる閾値数内、例えば、10または1000以内の場合、再同期を実行するための要求は、1つまたは複数のアプリケーションを介して、ユーザがユーザのデバイスを介して1回または複数回タップ、ジェスチャ、またはその他の指示を行うことを要求する処理が行われ得る。カウンタ104が適切な順序でインクリメントする場合、ユーザがそうしていることを知ることが可能である。
カウンタ104、マスター鍵105、および多様化された鍵106を参照して本明細書で説明される鍵多様化技術は、鍵多様化技術の暗号化および/または復号の一例である。開示は他のタイプの鍵多様化技術にも同様に適用可能であるため、この例示的な鍵多様化技術は、開示を限定するものと見なされるべきではない。
非接触カード101の作成プロセス中に、2つの暗号化鍵がカードごとに一意に割り当てられ得る。暗号化鍵は、データの暗号化と復号の両方で使用され得る対称鍵を備え得る。トリプルDES(3DES)アルゴリズムは、EMVで使用され得、非接触カード101のハードウェアによって実施される。鍵多様化プロセスを使用することにより、鍵を必要とする各エンティティの一意に識別可能な情報に基づいて、マスター鍵から1つまたは複数の鍵を導出し得る。
様々な実施形態では、脆弱性の影響を受けやすい3DESアルゴリズムの欠陥を克服するために、セッション鍵(セッションごとの一意の鍵など)を導出できるが、マスター鍵を使用する代わりに、カードから導出された一意の鍵およびカウンタを多様化データとして使用し得る。例えば、非接触カード101が操作中に使用されるたびに、異なる鍵を使用して、メッセージ認証コード(MAC)を作成し、暗号化を実行し得る。これにより、暗号化が3層になる。セッション鍵は、1つまたは複数のアプレットによって生成され、1つまたは複数のアルゴリズム(EMV 4.3 Book 2 A1.3.1 共通セッションの鍵導出で定義されている)でアプリケーショントランザクションカウンタを使用して導出され得る。
さらに、各カードのインクリメントは、一意であり得、パーソナライズによって割り当てられるか、またはいくつかの識別情報によってアルゴリズムによって割り当てられ得る。例えば、奇数番号のカードは、2ずつ増加し、偶数番号のカードは、5ずつ増加する場合がある。様々な実施形態では、インクリメントはまた、連続読み取りにおいて変化し得、その結果、1枚のカードは、1、3、5、2、2、…繰り返しによって順番にインクリメントし得る。特定のシーケンスまたはアルゴリズムシーケンスは、パーソナライズ時に、または一意の識別子から導出された1つまたは複数のプロセスから定義され得る。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化するのが難しくなり得る。
認証メッセージは、16進ASCIIフォーマットのテキストNDEFレコードのコンテンツとして配信され得る。他の例では、NDEFレコードを16進フォーマットで符号化し得る。
図5は、論理フロー500の実施形態を示している。論理フロー500は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー500は、オンライン認証技術を利用してユーザを検証または認証し、アプリケーションの1つまたは複数の機能へのアクセスを許可するのに有用なバーコードを生成するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
示されるように、論理フロー500は、ブロック505で始まり、認証アプリケーション114、OS112、管理アプリケーション123、および/または他の任意の適切なアプリケーションのうちの少なくとも1つは、ユーザの身元を検証するためのトランザクションを開始し得、アクセスアプリケーション116に関連付けられた機能にアクセスするためのバーコードを生成し得る。様々な実施形態では、検証は、モバイルデバイス110上で非接触カード101をタップすることによって開始し得る。様々な実施形態では、アクセスアプリケーション116は、タッププロンプトを受信するための前提条件、またはタップが行われた直後であるが、追加のオンライン検証操作の前に、アクセスアプリケーション116に関連する情報アクセスの第1のレベルおよび/または第2のレベルのための比較のためのユーザ資格情報を入力するプロンプトを提供し、第1のレベルの機能の性質は、本明細書の他の場所で説明されている。様々な実施形態では、ユーザ資格情報は、ユーザプロファイルに関連付けられ、モバイルデバイス110によって提供されるインターフェースに入力され、ここで、前述のように、第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組み合わせ、および/または同様のものを含み得る。第1のアプリケーションユーザ資格情報は、認証アプリケーション114によってサーバ120の管理アプリケーション123に送信され得、ここで、第1のアプリケーションユーザ資格情報は、格納された第2の資格情報と比較される。
ブロック510で、そして様々な実施形態に従って、モバイルデバイス110と非接触カード101との間の通信が開始され、通信は、カードリーダ118を利用し、通信は、NFCプロトコルに基づく。様々な実施形態では、通信は、一致をもたらす第1のレベルの比較に関する条件であり、様々な実施形態では、サーバ120での比較のために第1のアプリケーション資格情報を送信する代わりに、モバイルデバイス110と非接触カード101との間で比較が行われ、ここで、格納された第2の資格情報は、非接触カードのメモリ102に格納される。様々な実施形態では、ユーザ資格情報に関する比較は、省略され、モバイルデバイス110上の非接触カード101のタップにより、どのアプリケーションが認証を必要とするか、例えば、アクセスアプリケーション116を選択するプロンプトが開始され、非接触カード101とモバイルデバイス110との間のNFC通信は、EMV規格と一致する支払いプロトコルを使用して、ユーザのオンライン検証または認証を開始するが、単に販売または購入を完了する以外の目的のための検証または認証を含む目的のために開始される。様々な実施形態では、上記のように、ユーザは、非接触カード101をモバイルデバイス110にタップして、非接触カード101に暗号化されたデータ(例えば、暗号化された顧客ID109)を生成および送信させる。非接触カード101は、暗号化されたデータを生成するための指示の受信に応答して、メモリ102内のカウンタ値104をインクリメントし得る。
様々な実施形態では、ブロック515で、非接触カード101は、メモリ102内のカウンタ値104およびマスター鍵105と暗号化アルゴリズムを使用して、多様化された鍵106を生成する。ブロック520で、非接触カード101は、多様化された鍵106および暗号化アルゴリズムを使用してデータ(例えば、顧客識別子107)を暗号化し、暗号化されたデータ(例えば、暗号化された顧客ID109)を生成する。
ブロック525で、非接触カード101は、例えば、NFCを使用して、暗号化されたデータをモバイルデバイス110のアカウントアプリケーション113に送信し得る。少なくとも1つの実施形態では、非接触カード101は、暗号化されたデータとともにカウンタ値104の指示をさらに含む。ブロック530で、モバイルデバイス110のアカウントアプリケーション113は、非接触カード101から受信したデータをサーバ120の管理アプリケーション123に送信し得る。ブロック535で、サーバ120の管理アプリケーション123は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を使用して、多様化された鍵106を生成し得る。一実施形態では、管理アプリケーション123は、非接触カード101によって提供されるカウンタ値104を使用する。他の実施形態では、管理アプリケーション123は、メモリ122内のカウンタ値104をインクリメントして、メモリ122内のカウンタ値104の状態を、非接触カード101のメモリ102内のカウンタ値104と同期させる。
ブロック540で、管理アプリケーション123は、多様化された鍵106および暗号化アルゴリズムを使用して、モバイルデバイス110を介して非接触カード101から受信された暗号化されたデータを復号する。そうすることで、少なくとも顧客識別子107が得られ得る。顧客識別子107を得ることによって、管理アプリケーション123は、ブロック545で非接触カード101から受信したデータを検証し得る。例えば、管理アプリケーション123は、顧客識別子107を、アカウントデータ124内の関連するアカウントの顧客識別子と比較し、一致に基づいてデータを検証し得る。
ブロック550で、ブロック540および545の復号および検証に応答して、管理アプリケーション123は、非接触カード101および/またはモバイルデバイス110のいずれかのバーコード生成アプリケーション117に送信し得る承認トークンを準備し得る。次に、バーコードをディスプレイ140および/またはディスプレイ141によって表示し得、承認トークンは、図1の様々なコンポーネントに関して上記で概説したように1つまたは複数の制限および条件を課し得、ブロック555でバーコード生成アプリケーション117は、バーコード生成のための任意の適切な技術を使用してバーコードを生成し得、生成されたバーコードは、モバイルデバイスのディスプレイ140および/または非接触カード101のディスプレイ141に表示され得る。
図6は、論理フロー600の実施形態を示している。論理フロー600は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー600は、アクセスアプリケーション116に関連付けられたトランザクションを承認するために、図5に関連する生成されたバーコードを利用することを含み得る。この文脈では、実施形態は、限定されない。
示されるように、論理フロー600は、図5の1つまたは複数の動作が完了した後に開始し、様々な実施形態では、フローは、図5のブロック530で開始する。ブロック610で、バーコードは、任意の適切なスキャンデバイスによってスキャンされ得、ブロック615で、バーコードに関連付けられた承認トークンは、任意の適切な復号技術を使用して復号され得る(認証トークンを作成するために利用される技術に関連して)。復号は、それに関連する支払いトランザクションを完了することを含む、アクセスアプリケーション116の1つまたは複数の態様へのアクセスを取得する結果となり得る。様々な実施形態では、ブロック620で、管理アプリケーション123は、カウンタ104に問い合わせて、トランザクションが完了したことを決定し、バーコードに関連付けられた承認トークンを無効にするようにバーコード生成アプリケーション117に指示を送信し得、代替の実施形態では、承認トークンは、管理アプリケーション123によって事前に構成され、1回の使用後にバーコードを自動的に無効にし得る。
図7Aは、論理フロー700Aの実施形態を示している。論理フロー700Aは、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー700Aは、ユーザのオンラインおよびオフラインの検証および認証の両方、ならびにその後のバーコードの生成(承認に基づく)を実行するための操作のいくつかまたはすべてを含み得、バーコードは、アプリケーションの1つまたは複数の機能へのアクセスを承認するのに有用である。この文脈では、実施形態は、限定されない。
示されるように、論理フロー700Aは、ブロック705で始まり、アプリケーション、例えば、モバイルデバイス110の認証アプリケーション114は、非接触カード101と通信する。様々な実施形態では、認証アプリケーション114は、ユーザから、ユーザプロファイルに関連付けられた第1のアプリケーションユーザ資格情報を受信する。上記のように、ユーザは、認証アプリケーション114からプロンプトを受信した後に第1のアプリケーションユーザ資格情報を提供し得、および/またはユーザがモバイルデバイス110上の非接触カード101をタップした後にユーザ資格情報を提供し得る。様々な実施形態では、上記のように、第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組み合わせなどを含み得る。様々な実施形態では、プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、ユーザの身元に関連付けられ得る。ユーザの身元は、個人識別番号(PIN)、ユーザの名前、住所、生年月日などを含み得る。様々な実施形態では、第1の一致を見つけた後、認証アプリケーション114は、アカウントの表示、最近のトランザクションの表示などを含む第1のレベルのユーザアカウントオプションへのアクセスを許可する。様々な実施形態では、ユーザ資格情報の比較は完全にスキップされる(実行されない)。ブロック710で、認証アプリケーション114は、非接触カード101からカードの公開鍵/秘密鍵ペアの公開鍵を受信する。
ブロック715で、認証アプリケーション114は、カードの鍵ペアの秘密鍵を使用することによってデジタル署名を生成するように非接触カード101に指示する。非接触カード101は、デジタル署名を生成し、認証アプリケーション114は、ブロック720で非接触カード101からデジタル署名を受信し、ブロック725で、モバイルデバイスは、カードの鍵ペアの公開鍵を使用することによって、(プロセッサ119の動作によって、および/または認証アプリケーション114などのアプリケーションを利用することによって)デジタル署名を検証し得る。
オフライン検証がデジタル署名の検証で完了すると、ブロック730で、認証アプリケーション114は、非接触カード101および/またはモバイルデバイス110のいずれかのバーコード生成アプリケーション117に送信され得る承認トークンを準備し得、バーコードは、ディスプレイ140および/またはディスプレイ141によって表示され得、承認トークンは、図1の様々なコンポーネントに関して上記で概説したように1つまたは複数の制限および条件を課し得、ブロック735で、バーコード生成アプリケーション117は、バーコード生成のための任意の適切な技術を使用してバーコードを生成し得、生成されたバーコードは、モバイルデバイスのディスプレイ140および/または非接触カード101のディスプレイ141に表示され得る。
図7Bは、論理フロー700Bの実施形態を示している。論理フロー700Bは、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー700Bは、ユーザのオンラインおよびオフライン検証および認証の一方または両方を実行し、検証および/または認証の結果としてバーコードを生成するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
ブロック750で、アクセスアプリケーション116へのユーザアクセス(例えば、1つまたは複数の機能への)を許可するために、認証アプリケーション114は、第1のアプリケーションユーザ資格情報をプロセッサ119に通信し得る。様々な実施形態では、通信は、モバイルデバイス110上で非接触カード101をタップすることによって開始される。様々な実施形態では、プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、モバイルデバイス110に関連付けられたメモリ111、非接触カード101に関連付けられたメモリ102、および/またはサーバ120に関連付けられたメモリ122内に配置され得る。様々な実施形態では、第1のアプリケーションユーザ資格情報がサーバ120に提供され、サーバ120は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。様々な実施形態では、上記のように、プロセッサ119は、比較結果を認証アプリケーション114に(例えば、一致のために)通信する。
ブロック755で、モバイルデバイス110の適切なコンポーネント、例えば、プロセッサ119、および/または非接触カードの適切なコンポーネント、および/またはサーバ120の適切なコンポーネント、例えば、管理アプリケーション123、認証アプリケーション114は、ユーザを検証または認証するために本明細書に記載されているように少なくとも1つの検証操作を開始し得、承認および/または検証操作は、アクセスアプリケーション116に関して1つまたは複数の機能にアクセスするためにバーコードを生成するのに使用され得る。様々な実施形態では、承認および/または検証操作は、本明細書に記載される任意の暗号化操作を含む、本明細書に記載される任意の適切な承認または検証技術であり得る。様々な実施形態では、検証操作は、図6を参照して説明されるように、i)1つまたは複数のホストレス(例えば、サーバ操作なし)操作(例えば、オフラインプロトコル)、および/またはii)図5を参照して説明されるように1つまたは複数の発行者検証操作(例えば、オンラインプロトコルまたはサーバに関連付けられた操作)の少なくとも1つであり得る。様々な実施形態では、ブロック750は、省略され、ブロック750に関して一致または比較は行われず、フローは、ブロック755に直接進み、および/またはモバイルデバイス110上の非接触カード101のタップにより、検証プロトコルが開始されることになる。様々な実施形態では、比較が第1のユーザ資格情報と格納された第2の資格情報との間の一致を検証する場合、アクセスアプリケーション116の1つまたは複数の機能への部分的アクセス、例えば、第1のレベルのアクセスが許可される。様々な実施形態では、認証アプリケーション114は、例えば、ネットワーク障害がサーバ120へのアクセスを禁止するかどうかなど、発行者検証操作を実行できるかどうかを決定し、ホステス操作は、発行者操作を実行できない場合にのみ実行される。
ブロック760で、認証アプリケーション114は、少なくとも1つの検証操作が行われたことを確認し、モバイルデバイス110の認証アプリケーション114および/またはサーバ120の管理アプリケーション123などの適切なシステム、例えば、図1に記載のシステムの適切なコンポーネントは、アクセスアプリケーション116に関する1つまたは複数の機能のアクセスおよび/または1つまたは複数のトランザクションの完了を承認する認証トークンを生成し得る。様々な実施形態では、ブロック765で、認証トークンは、バーコード生成アプリケーション117に送信され得、バーコード生成アプリケーション117は、モバイルデバイスのディスプレイ140および/または非接触カード101のディスプレイでスキャン可能なバーコードを生成し得る。様々な実施形態では、任意の適切なスキャンデバイスによるバーコードの正常なスキャンは、アクセスアプリケーション116の1つまたは複数の機能へのアクセスを提供し、および/またはそれに関連する1つまたは複数のトランザクションを完了する。様々な実施形態では、システムの任意の適切なコンポーネント、例えば、図1のシステムは、認証トークンに条件または制限を適用し得、これは、アクセスアプリケーション116に関して単一のトランザクションのみを承認するなど、拡張によりバーコードに適用される。
様々な実施形態では、非接触カード101は、1つまたは複数のコンピュータキオスクまたは端末などのデバイスにタップされて、コーヒなどの購入に応答するトランザクションアイテムを受信するために身元を確認し得る。非接触カード101を使用することにより、ロイヤルティプログラムにおいて身元を証明する安全な方法を確立し得る。例えば、報酬、クーポン、オファーなどを取得したり、利益を受信したりするために身元を安全に証明することは、単にバーカードをスキャンするのとは異なる方法で確立される。例えば、暗号化されたトランザクションは、非接触カード101とデバイスとの間で発生し得、これは、1つまたは複数のタップジェスチャを処理するように構成され得る。上で説明したように、1つまたは複数のアプリケーションは、ユーザの身元を検証し、次に、例えば、1つまたは複数のタップジェスチャを介してユーザに行動または応答させるように構成され得る。様々な実施形態では、データ、例えば、ボーナスポイント、ロイヤルティポイント、報酬ポイント、ヘルスケア情報などは、非接触カードに書き戻され得る。
様々な実施形態では、非接触カード101は、モバイルデバイス110などのデバイスにタップされ得る。上で説明したように、ユーザの身元は、1つまたは複数のアプリケーションによって検証され得、次いで、身元の検証に基づいて、ユーザに所望の利益を与え得る。
様々な実施形態では、例示的な認証通信プロトコルは、いくつかの変更を加えて、トランザクションカードと販売時点情報管理デバイスとの間で一般的に実行されるEMV規格のオフライン動的データ認証プロトコルを模倣し得る。例えば、例示的な認証プロトコルは、カード発行者/支払いプロセッサ自体との支払いトランザクションを完了するために使用されないため、一部のデータ値は不要であり、カード発行者/支払いプロセッサへのリアルタイムのオンライン接続を必要とせずに認証を実行し得る。当技術分野で知られているように、販売時点情報管理(POS)システムは、トランザクション値を含むトランザクションをカード発行者に提出する。発行者がトランザクションを承認するか拒否するかは、カード発行者がトランザクション値を認識しているかどうかに基づき得る。一方、本開示の特定の実施形態では、モバイルデバイスから発生するトランザクションは、POSシステムに関連付けられたトランザクション値を欠いている。したがって、様々な実施形態では、ダミーのトランザクション値(すなわち、カード発行者に認識可能であり、アクティブ化が発生することを可能にするのに十分な値)が、例示的な認証通信プロトコルの一部として渡され得る。POSベースのトランザクションはまた、トランザクションの試行回数に基づいてトランザクションを拒否し得る(例えば、トランザクションカウンタ)。バッファ値を超える回数の試行は、ソフトディクラインとなり得る。ソフトディクラインは、トランザクションを受け入れる前にさらなる検証を必要とする。いくつかの実施では、トランザクションカウンタのバッファ値は、正当なトランザクションの減少を回避するために変更され得る。
様々な実施形態では、非接触カード101は、受信者デバイスに応じて情報を選択的に通信し得る。タップされると、非接触カード101は、タップが向けられているデバイスを認識し得、この認識に基づいて、非接触カードは、そのデバイスに適切なデータを提供し得る。これは、非接触カードが、支払いまたはカード認証などの即時のアクションまたはトランザクションを完了するために必要な情報のみを送信することを有利に可能にする。データの送信を制限し、不要なデータの送信を回避することで、効率とデータセキュリティの両方を向上させ得る。情報の認識と選択的な通信は、カードのアクティブ化、残高の転送、アカウントアクセスの試行、商トランザクション、および段階的な不正の削減を含む、様々なシナリオに適用され得る。
非接触カード101のタップが、AppleのiOS(登録商標)オペレーティングシステムを実行しているデバイス、例えば、iPhone(登録商標)、iPod(登録商標)、またはiPad(登録商標)に向けられている場合、非接触カードは、iOS(登録商標)オペレーティングシステムを認識し、このデバイスと通信するために適切なデータを送信し得る。例えば、非接触カード101は、例えば、NFCを介してNDEFタグを使用してカードを認証するために必要な暗号化された身元情報を提供し得る。同様に、非接触カードのタップが、Android(登録商標)オペレーティングシステムを実行しているデバイス、例えば、Android(登録商標)スマートフォンやタブレットに向けられている場合、非接触カードは、Android(登録商標)オペレーティングシステムを認識し、このデバイスと通信するために適切なデータを送信し得る(本明細書に記載の方法による認証に必要な暗号化された身元情報など)。
他の例として、非接触カードタップは、キオスク、チェックアウトレジスタ、支払いステーション、または他の端末を含むがこれらに限定されないPOSデバイスに向けられ得る。タップを実行すると、非接触カード101は、POSデバイスを認識し、アクションまたはトランザクションに必要な情報のみを送信し得る。例えば、商トランザクションを完了するために使用されるPOSデバイスを認識すると、非接触カード101は、EMV規格の下でトランザクションを完了するために必要な支払い情報を通信し得る。
様々な実施形態では、トランザクションに参加するPOSデバイスは、非接触カードによって提供される追加情報、例えば、デバイス固有の情報、場所固有の情報、およびトランザクション固有の情報を要求または指定し得る。例えば、POSデバイスが非接触カードからデータ通信を受信すると、POSデバイスは、非接触カードを認識し、アクションまたはトランザクションを完了するために必要な追加情報を要求し得る。
様々な実施形態では、POSデバイスは、特定の非接触カードに精通している、または特定の非接触カードトランザクションを実行することに慣れている、承認された業者または他のエンティティと提携され得る。しかしながら、そのような提携は、記載された方法の実行のために必要とされないことが理解される。
ショッピングストア、食料品店、コンビニエンスストアなどの様々な実施形態では、非接触カード101は、アプリケーションを開かなくてもモバイルデバイスにタップされて、1つまたは複数の購入をカバーするために1つまたは複数の報酬ポイント、ロイヤルティポイント、クーポン、オファーなどを利用したいという願望または意図を示し得る。したがって、購入の背後にある意図が提供される。
様々な実施形態では、1つまたは複数のアプリケーションは、ユーザの身元を検証するために、起動が午後3時51分に発生したこと、トランザクションが午後3時56分に処理または行われたことなど、非接触カード101の1つまたは複数のタップジェスチャを介して起動されたことを決定するように構成され得る。
様々な実施形態では、1つまたは複数のアプリケーションは、1つまたは複数のタップジェスチャに応答する1つまたは複数のアクションを制御するように構成され得る。例えば、1つまたは複数のアクションは、報酬の収集、ポイントの収集、最も重要な購入の決定、最も費用のかからない購入の決定、および/またはリアルタイムで他のアクションへの再構成を備え得る。
様々な実施形態では、データは、生体認証/ジェスチャ認証としてのタップ動作に関して収集され得る。例えば、暗号的に安全で傍受の影響を受けにくい一意の識別子を1つまたは複数のバックエンドサービスに送信し得る。一意の識別子は、個人に関する二次情報を検索するように構成され得る。二次情報は、ユーザに関する個人を特定できる情報を備え得る。様々な実施形態では、二次情報は、非接触カード内に格納され得る。
様々な実施形態では、デバイスは、請求書を分割するか、または複数の個人の間で支払いをチェックするアプリケーションを備え得る。例えば、各個人が非接触カードを所有し、同じ発行金融機関の顧客であり得るが、必須ではない。これらの各個人は、アプリケーションを介してデバイスでプッシュ通知を受信し、購入を分割し得る。支払いを示すためにカードタップを1つだけ受け入れるのではなく、他の非接触カードを使用し得る。様々な実施形態では、異なる金融機関を有する個人は、カードタッピング個人からの1つまたは複数の支払い要求を開始するための情報を提供するための非接触カード101を所有し得る。
様々な実施形態では、本開示は、非接触カードのタップに言及している。しかしながら、本開示は、タップに限定されず、本開示は、他のジェスチャ(例えば、カードのウェーブまたは他の動き)を含むことが理解される。
図8は、前述のような様々な実施形態を実施するのに適し得るコンピューティングシステム802を備える例示的なコンピューティングアーキテクチャ800の実施形態を示している。様々な実施形態では、コンピューティングアーキテクチャ800は、電子デバイスを備えるか、またはその一部として実施され得る。様々な実施形態では、コンピューティングアーキテクチャ800は、例えば、システム100の1つまたは複数のコンポーネントを実施するシステムを代表し得る。様々な実施形態では、コンピューティングシステム802は、例えば、システム100のモバイルデバイス110およびサーバ120を代表し得る。実施形態は、この文脈に限定されない。より一般的には、コンピューティングアーキテクチャ800は、図1~図7Bを参照して本明細書で説明されるすべての論理、アプリケーション、システム、方法、装置、および機能を実施するように構成される。
このアプリケーションで使用される用語「システム」および「コンポーネント」および「モジュール」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピューティングアーキテクチャ800によって提供される。例えば、コンポーネントは、コンピュータプロセッサ上で実行されるプロセス、コンピュータプロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースを含む。
コンピューティングシステム802は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、処理回路メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングシステム802による実施に限定されない。
図8に示されるように、コンピューティングシステム802は、プロセッサ804、システムメモリ806、およびシステムバス808を備える。プロセッサ804は、AMD(登録商標)Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)アプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)DragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)Cellプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサおよび類似のプロセッサを含むがこれらに限定されない、様々な市販のコンピュータプロセッサまたはコンピュータプロセス回路のいずれかであり得る。デュアルマイクロプロセッサ、マルチコアプロセッサ、およびその他のマルチプロセッサアーキテクチャも、プロセッサ804として使用され得る。プロセッサ804は、システムメモリ806に含まれる関連するメモリ命令によって構成され得、その結果、命令がプロセッサ(例えば、プロセッサ回路)804上で再実行されるとき、プロセッサは、図5~図7Bのいずれか1つに関連付けられた1つまたは複数の操作、および/または本明細書に開示される他の任意の操作または技術を実行し得る。
システムバス808は、システムメモリ806からプロセッサ804を含むがこれらに限定されないシステムコンポーネントにインターフェースを提供する。システムバス808は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス808に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、Personal Computer Memory Card International Association(PCMCIA)などを含むがこれらに限定されない。
システムメモリ806は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ(例えば、1つまたは複数のフラッシュアレイ)、強誘電性ポリマーメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマーメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図8に示される図示の実施形態では、システムメモリ806は、不揮発性メモリ810および/または揮発性メモリ812を含み得る。不揮発性メモリ810には、基本入出力システム(BIOS)が格納され得る。
コンピューティングシステム802は、内部(または外部)ハードディスクドライブ(HDD)814、リムーバブル磁気ディスク818からの読み取りまたはリムーバブル磁気ディスク818への書き込みを行う磁気フロッピディスクドライブ(FDD)816、およびリムーバブル光ディスク822(例えば、CD-ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク822への書き込みを行う光ディスクドライブ820を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。HDD814、FDD816、および光ディスクドライブ820は、それぞれ、HDDインターフェース824、FDDインターフェース826、および光学ドライブインターフェース828によってシステムバス808に接続され得る。外部ドライブ実施用のHDDインターフェース824は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含み得る。コンピューティングシステム802は、一般に、図1~図7を参照して本明細書で説明されるすべての論理、システム、方法、装置、および機能を実施するように構成される。
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、多数のプログラムモジュールは、オペレーティングシステム830、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836を含む、ドライブおよびメモリユニット810、812に格納され得る。様々な実施形態では、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836は、例えば、システム100の様々なアプリケーションおよび/またはコンポーネント、例えば、オペレーティングシステム112、アカウントアプリケーション113、認証アプリケーション114、他のアプリケーション115、アクセスアプリケーション116、および管理アプリケーション123を含み得る。
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード838およびマウス840などのポインティングデバイスを介して、コンピューティングシステム802にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス808に結合された入力デバイスインターフェース842を介してプロセッサ804に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続され得る。
モニタ844または他のタイプの表示デバイスも、ビデオアダプタ846などのインターフェースを介してシステムバス808に接続されている。モニタ844は、コンピューティングシステム802の内部または外部にあり得る。モニタ844に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
コンピューティングシステム802は、リモートコンピュータ848などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ848は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピューティングシステム802に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリ/ストレージデバイス850のみが示されている。示されている論理接続には、ローカルエリアネットワーク(LAN)852および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク(WAN)854への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。実施形態では、図1のネットワーク130は、LAN852およびWAN854のうちの1つまたは複数である。
LANネットワーキング環境で使用される場合、コンピューティングシステム802は、有線および/または無線通信ネットワークインターフェースまたはアダプタ856を介してLAN852に接続される。アダプタ856は、アダプタ856の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るLAN852への有線および/または無線通信を容易にし得る。
WANネットワーキング環境で使用される場合、コンピューティングシステム802は、モデム858を含み得るか、またはWAN854上の通信サーバに接続されるか、またはインターネットを経由するなど、WAN854上で通信を確立するための他の手段を有する。モデム858は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインターフェース842を介してシステムバス808に接続する。ネットワーク環境では、コンピューティングシステム802に関して示されたプログラムモジュール、またはその一部は、リモートメモリ/ストレージデバイス850に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
コンピューティングシステム802は、無線通信(例えば、IEEE802.16無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施され得る。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェアの例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせを含み得る。一実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
少なくとも様々な実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。様々な実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。
Claims (20)
- プロセッサ回路と、
命令を格納するメモリと、を備える装置であって、
前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記プロセッサ回路で実行されているアプリケーションが、バーコードの生成の要求を開始することと、
前記アプリケーションが、アカウントに関連付けられた非接触カードの通信インターフェースから、暗号化されたデータを受信することであって、前記暗号化されたデータは、暗号化アルゴリズムおよび多様化された鍵に基づいて生成され、前記多様化された鍵は、前記非接触カードのメモリに格納され、前記非接触カードの前記メモリに格納されているマスター鍵およびカウンタ値に基づいて生成される、ことと、
前記アプリケーションが、サーバから、前記暗号化されたデータの検証を受信することと、
前記アプリケーションが、前記サーバから、前記アカウントに関連付けられた暗号化された承認トークンを受信することと、
前記暗号化された承認トークンを利用して、i)前記プロセッサ回路に関連付けられたコンピューティングデバイス、またはii)前記非接触カードのいずれかで前記バーコードを生成することと、
を実行させる、装置。 - 前記メモリは、命令を格納しており、前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記バーコードをスキャンすることと、
前記承認トークンを復号して、トランザクションを承認することと、
を実行させる、請求項1に記載の装置。 - 前記生成されたバーコードは、前記非接触カードに表示される、請求項2に記載の装置。
- 前記メモリは、命令を格納しており、前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記バーコードの前記スキャン後の後続のトランザクションのために、前記承認トークンおよび前記バーコードを無効にすること、
を実行させる、請求項3に記載の装置。 - 前記トランザクションは、支払いトランザクションであり、前記承認トークンは、支払いトークンであり、前記支払いトークンは、前記トランザクションに関して事前に規定されたユーザ制限に関連付けられている、請求項4に記載の装置。
- 前記非接触カードから受信された前記暗号化されたデータは、コンピューティングデバイスへの前記非接触カードの第1のタップに基づいている、請求項3に記載の装置。
- 前記プロセッサ回路は、モバイルデバイスに関連付けられ、前記バーコードは、前記モバイルデバイスに表示される、請求項2に記載の装置。
- 前記メモリは、命令を格納しており、前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記バーコードの前記スキャン後の後続のトランザクションのために、前記承認トークンおよび前記バーコードを無効にすること、
を実行させる、請求項7に記載の装置。 - 前記非接触カードから受信された前記暗号化されたデータは、コンピューティングデバイスへの前記非接触カードの第1のタップに基づいている、請求項7に記載の装置。
- コンピューティングデバイスに関連付けられたアプリケーションが、ユーザから、ユーザプロファイルに関連付けられた第1のアプリケーションユーザ資格情報を受信することと、
第1の一致について、前記アプリケーションに関連付けられたプロセッサが、前記第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較することであって、前記格納された第2のアプリケーションユーザ資格情報は、ユーザの身元に関連付けられる、ことと、
第1の一致を見つけることに応答して、前記アプリケーションが、少なくとも1つの検証操作を実行し、非接触カードと通信して、前記ユーザを検証することと、
前記少なくとも1つの検証操作の実行に応答して、前記アカウントに関連付けられた暗号化された承認トークンを生成することと、
前記暗号化された承認トークンを利用して、i)前記プロセッサに関連付けられたコンピューティングデバイス、またはii)前記非接触カードのいずれかでバーコードを生成することと、
を含む方法。 - 前記少なくとも1つの検証操作を実行することは、
前記アプリケーションが、近距離無線通信(NFC)を使用して、前記非接触カードと通信することであって、前記非接触カードは、無線周波数識別(RFID)チップを有し、前記非接触カードは、前記コンピューティングデバイスに関連付けられたデジタルリーダのNFC範囲内にある、ことと、
前記アプリケーションが、前記非接触カードから、前記非接触カードの鍵ペアの公開鍵と、前記非接触カードのアカウント所有者のカード所有者識別情報を受信することと、
前記アプリケーションが、前記非接触カードの前記鍵ペアの秘密鍵を使用して、前記非接触カードによるデジタル署名の生成を指示することと、
前記非接触カードから前記デジタル署名を受信することと、
前記公開鍵を使用して前記デジタル署名を検証することと、
第2の一致について、前記プロセッサが、前記ユーザの身元の少なくとも一部を前記カード所有者識別情報の少なくとも一部と比較することと、
を含む、請求項10に記載の方法。 - 前記方法は、
前記バーコードをスキャンすることと、
トランザクションを承認するための前記承認を復号することと、
をさらに含む、請求項11に記載の方法。 - 前記生成されたバーコードは、前記非接触カードに表示される、請求項12に記載の方法。
- 前記方法は、
前記バーコードの前記スキャン後の後続のトランザクションのために前記承認トークンおよび前記バーコードを無効にすること、
をさらに含む、請求項13に記載の方法。 - 前記トランザクションは、支払いトランザクションであり、前記承認トークンは、支払いトークンであり、前記支払いトークンは、前記トランザクションに関して事前に規定されたユーザ制限に関連付けられている、請求項14に記載の方法。
- 前記プロセッサに関連付けられた前記コンピュータデバイスは、モバイルデバイスであり、前記バーコードは、前記モバイルデバイスに表示される、請求項12に記載の方法。
- 前記方法は、
前記バーコードの前記スキャン後の後続のトランザクションのために前記承認トークンおよび前記バーコードを無効にすること、
をさらに含む、請求項16に記載の方法。 - 前記トランザクションは、支払いトランザクションであり、前記承認トークンは、支払いトークンである、請求項17に記載の方法。
- 前記支払いトークンは、前記トランザクションに関して事前に規定されたユーザ制限に関連付けられている、請求項18に記載の方法。
- 非接触カードであって、
コンピューティングデバイスと通信するための通信インターフェースと、
情報を格納するための処理回路であって、前記情報は、前記コンピューティングデバイスに関連付けられたトランザクションから受信した承認トークンを含み、前記承認トークンは、前記非接触カードの表面から投影された動的バーコードに埋め込まれ、前記動的バーコードは、単一のトランザクションを承認するための前記承認トークンによって事前に構成され、前記バーコードおよび前記承認トークンは、前記単一のトランザクションの承認後に、期限切れになるように構成されている、処理回路と、
を備える、非接触カード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/725,843 | 2019-12-23 | ||
US16/725,843 US10885410B1 (en) | 2019-12-23 | 2019-12-23 | Generating barcodes utilizing cryptographic techniques |
PCT/US2020/061788 WO2021133492A1 (en) | 2019-12-23 | 2020-11-23 | Generating barcodes utilizing cryptographic techniques |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023507283A true JP2023507283A (ja) | 2023-02-22 |
JPWO2021133492A5 JPWO2021133492A5 (ja) | 2023-11-15 |
Family
ID=73856290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022534782A Pending JP2023507283A (ja) | 2019-12-23 | 2020-11-23 | 暗号化技術を利用したバーコードの生成 |
Country Status (8)
Country | Link |
---|---|
US (4) | US10885410B1 (ja) |
EP (1) | EP4081963A1 (ja) |
JP (1) | JP2023507283A (ja) |
KR (1) | KR20220120543A (ja) |
CN (1) | CN115004208A (ja) |
AU (1) | AU2020415280A1 (ja) |
CA (1) | CA3151581A1 (ja) |
WO (1) | WO2021133492A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10535047B1 (en) * | 2015-11-19 | 2020-01-14 | Wells Fargo Bank N.A. | Systems and methods for financial operations performed at a contactless ATM |
KR102530441B1 (ko) * | 2018-01-29 | 2023-05-09 | 삼성전자주식회사 | 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템 |
US11475435B2 (en) * | 2018-09-19 | 2022-10-18 | Jpmorgan Chase Bank, N.A. | Method and system for generating digital wallet accounts |
US10438437B1 (en) * | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10885410B1 (en) * | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
EP3897017B1 (en) * | 2020-04-17 | 2023-11-01 | Secure Thingz Limited | A provisioning control apparatus, system and method |
US10825017B1 (en) * | 2020-04-20 | 2020-11-03 | Capital One Services, Llc | Authorizing a payment with a multi-function transaction card |
US20240054493A1 (en) * | 2022-08-09 | 2024-02-15 | Capital One Services, Llc | Methods and arrangements for proof of purchase |
Family Cites Families (571)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
JPS6198476A (ja) | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
FR2613565B1 (fr) | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
CA2110474C (en) | 1992-12-03 | 1998-07-07 | Kevin D. Hunter | Mail processing system having a barcode user interface |
FR2704341B1 (fr) | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
JP3053527B2 (ja) | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5537314A (en) | 1994-04-18 | 1996-07-16 | First Marketrust Intl. | Referral recognition system for an incentive award program |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5778072A (en) | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5666415A (en) | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5832090A (en) | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US6049328A (en) | 1995-10-20 | 2000-04-11 | Wisconsin Alumni Research Foundation | Flexible access system for touch screen devices |
US5616901A (en) | 1995-12-19 | 1997-04-01 | Talking Signs, Inc. | Accessible automatic teller machines for sight-impaired persons and print-disabled persons |
DE69704684T2 (de) | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5768373A (en) | 1996-05-06 | 1998-06-16 | Symantec Corporation | Method for providing a secure non-reusable one-time password |
US5901874A (en) | 1996-05-07 | 1999-05-11 | Breakthrough Marketing, Inc. | Handicapped accessible dumpster |
US5763373A (en) | 1996-06-20 | 1998-06-09 | High Point Chemical Corp. | Method of preparing an alkaline earth metal tallate |
US6058373A (en) | 1996-10-16 | 2000-05-02 | Microsoft Corporation | System and method for processing electronic order forms |
US6483920B2 (en) | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US5796827A (en) | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US6021203A (en) | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
US6061666A (en) | 1996-12-17 | 2000-05-09 | Citicorp Development Center | Automatic bank teller machine for the blind and visually impaired |
GB9626196D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst |
US6282522B1 (en) | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5960411A (en) | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
CA2306139C (en) | 1997-10-14 | 2007-04-17 | Visa International Service Association | Personalization of smart cards |
IL122105A0 (en) | 1997-11-04 | 1998-04-05 | Rozin Alexander | A two-way radio-based electronic toll collection method and system for highway |
US6889198B2 (en) | 1998-01-30 | 2005-05-03 | Citicorp Development Center, Inc. | Method and system for tracking smart card loyalty points |
US7207477B1 (en) | 2004-03-08 | 2007-04-24 | Diebold, Incorporated | Wireless transfer of account data and signature from hand-held device to electronic check generator |
US6199762B1 (en) | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
ATE282990T1 (de) | 1998-05-11 | 2004-12-15 | Citicorp Dev Ct Inc | System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte |
JP3112076B2 (ja) | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US6216227B1 (en) | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6438550B1 (en) | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6829711B1 (en) | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
PT1153375E (pt) | 1999-02-18 | 2003-06-30 | Orbis Patents Ltd | Sistema e metodo para cartoes de credito |
US6731778B1 (en) | 1999-03-31 | 2004-05-04 | Oki Electric Industry Co, Ltd. | Photographing apparatus and monitoring system using same |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US7127605B1 (en) | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6504945B1 (en) | 1999-07-13 | 2003-01-07 | Hewlett-Packard Company | System for promoting correct finger placement in a fingerprint reader |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US6324271B1 (en) | 1999-08-17 | 2001-11-27 | Nortel Networks Limited | System and method for authentication of caller identification |
SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6834271B1 (en) | 1999-09-24 | 2004-12-21 | Kryptosima | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
US6910627B1 (en) | 1999-09-29 | 2005-06-28 | Canon Kabushiki Kaisha | Smart card systems and electronic ticketing methods |
JP2001195368A (ja) | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
US8814039B2 (en) | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
US8794509B2 (en) | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
WO2001039429A1 (en) | 1999-11-22 | 2001-05-31 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
AU3086101A (en) | 2000-01-05 | 2001-07-16 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
AU2781401A (en) | 2000-01-10 | 2001-07-24 | Tarian, Llc | Device using histological and physiological biometric marker for authentication and activation |
US20010034702A1 (en) | 2000-02-04 | 2001-10-25 | Mockett Gregory P. | System and method for dynamically issuing and processing transaction specific digital credit or debit cards |
WO2001061659A1 (en) | 2000-02-16 | 2001-08-23 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
WO2001061604A1 (en) | 2000-02-16 | 2001-08-23 | Zipcar, Inc | Systems and methods for controlling vehicle access |
US6779115B1 (en) | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
US20010029485A1 (en) | 2000-02-29 | 2001-10-11 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
US6852031B1 (en) | 2000-11-22 | 2005-02-08 | Igt | EZ pay smart card and tickets system |
WO2001079966A2 (en) | 2000-04-14 | 2001-10-25 | American Express Travel Related Services Company, Inc. | A system and method for using loyalty points |
EP1277180A2 (en) | 2000-04-24 | 2003-01-22 | Visa International Service Association | Online payer authentication service |
US7933589B1 (en) | 2000-07-13 | 2011-04-26 | Aeritas, Llc | Method and system for facilitation of wireless e-commerce transactions |
US6631197B1 (en) | 2000-07-24 | 2003-10-07 | Gn Resound North America Corporation | Wide audio bandwidth transduction method and device |
AU2001284882A1 (en) | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for facilitating signing by buyers in electronic commerce |
BR0113327A (pt) | 2000-08-17 | 2003-07-08 | Dexrad Pty Ltd | Método e sistema para transferir dados de verificação de um primeiro suporte para um segundo suporte |
US7689832B2 (en) | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7006986B1 (en) | 2000-09-25 | 2006-02-28 | Ecardless Bancorp, Ltd. | Order file processes for purchasing on the internet using verified order information |
US6873260B2 (en) | 2000-09-29 | 2005-03-29 | Kenneth J. Lancos | System and method for selectively allowing the passage of a guest through a region within a coverage area |
US6877656B1 (en) | 2000-10-24 | 2005-04-12 | Capital One Financial Corporation | Systems, methods, and apparatus for instant issuance of a credit card |
US6721706B1 (en) | 2000-10-30 | 2004-04-13 | Koninklijke Philips Electronics N.V. | Environment-responsive user interface/entertainment device that simulates personal interaction |
US7069435B2 (en) | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US7606771B2 (en) | 2001-01-11 | 2009-10-20 | Cardinalcommerce Corporation | Dynamic number authentication for credit/debit cards |
EP1223565A1 (en) | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaction system, portable device, terminal and methods of transaction |
US20020093530A1 (en) | 2001-01-17 | 2002-07-18 | Prasad Krothapalli | Automatic filling and submission of completed forms |
US20020158123A1 (en) | 2001-01-30 | 2002-10-31 | Allen Rodney F. | Web-based smart card system and method for maintaining status information and verifying eligibility |
US20020152116A1 (en) | 2001-01-30 | 2002-10-17 | Yan Kent J. | Method and system for generating fixed and/or dynamic rebates in credit card type transactions |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
ATE364202T1 (de) | 2001-04-02 | 2007-06-15 | Motorola Inc | Aktivieren und deaktivieren von softwarefunktionen |
US7290709B2 (en) | 2001-04-10 | 2007-11-06 | Erica Tsai | Information card system |
US7044394B2 (en) | 2003-12-17 | 2006-05-16 | Kerry Dennis Brown | Programmable magnetic data storage card |
US20020153424A1 (en) | 2001-04-19 | 2002-10-24 | Chuan Li | Method and apparatus of secure credit card transaction |
US20040015958A1 (en) | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7206806B2 (en) | 2001-05-30 | 2007-04-17 | Pineau Richard A | Method and system for remote utilizing a mobile device to share data objects |
DE10127511A1 (de) | 2001-06-06 | 2003-01-02 | Wincor Nixdorf Gmbh & Co Kg | Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ |
US20030167350A1 (en) | 2001-06-07 | 2003-09-04 | Curl Corporation | Safe I/O through use of opaque I/O objects |
AUPR559201A0 (en) | 2001-06-08 | 2001-07-12 | Canon Kabushiki Kaisha | Card reading device for service access |
US6834795B1 (en) | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7993197B2 (en) | 2001-08-10 | 2011-08-09 | Igt | Flexible loyalty points programs |
US8266451B2 (en) | 2001-08-31 | 2012-09-11 | Gemalto Sa | Voice activated smart card |
US20030055727A1 (en) | 2001-09-18 | 2003-03-20 | Walker Jay S. | Method and apparatus for facilitating the provision of a benefit to a customer of a retailer |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP3975720B2 (ja) | 2001-10-23 | 2007-09-12 | 株式会社日立製作所 | Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法 |
US6934861B2 (en) | 2001-11-06 | 2005-08-23 | Crosscheck Identification Systems International, Inc. | National identification card system and biometric identity verification method for negotiating transactions |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US8108687B2 (en) | 2001-12-12 | 2012-01-31 | Valve Corporation | Method and system for granting access to system and content |
FR2834403B1 (fr) | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
JP3820999B2 (ja) | 2002-01-25 | 2006-09-13 | ソニー株式会社 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
SE524778C2 (sv) | 2002-02-19 | 2004-10-05 | Douglas Lundholm | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering |
US6905411B2 (en) | 2002-02-27 | 2005-06-14 | Igt | Player authentication for cashless gaming machine instruments |
US20030208449A1 (en) | 2002-05-06 | 2003-11-06 | Yuanan Diao | Credit card fraud prevention system and method using secure electronic credit card |
US7900048B2 (en) | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
CN100440195C (zh) | 2002-05-10 | 2008-12-03 | 斯伦贝谢(北京)智能卡科技有限公司 | 智能卡更换方法及其更换系统 |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7697920B1 (en) | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
EP1529367A4 (en) | 2002-08-06 | 2011-08-03 | Privaris Inc | METHOD FOR SAFELY RECEIVING AND SAFEGUARDING PERSON-BONDED IDENTITY PROCESSING IN ELECTRONIC DEVICES |
JP4553565B2 (ja) | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
CZ2005209A3 (cs) | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US7306143B2 (en) | 2002-09-20 | 2007-12-11 | Cubic Corporation | Dynamic smart card/media imaging |
US8985442B1 (en) | 2011-07-18 | 2015-03-24 | Tiger T G Zhou | One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card |
US9710804B2 (en) | 2012-10-07 | 2017-07-18 | Andrew H B Zhou | Virtual payment cards issued by banks for mobile and wearable devices |
WO2004036492A2 (en) | 2002-10-16 | 2004-04-29 | Sci-Tel Ltd. | Smart card network interface device |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US9251518B2 (en) | 2013-03-15 | 2016-02-02 | Live Nation Entertainment, Inc. | Centralized and device-aware ticket-transfer system and methods |
KR20050089883A (ko) | 2003-01-14 | 2005-09-08 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 위조 및/또는 변경된 스마트 카드를 검출하는 방법 및터미널 |
US7453439B1 (en) | 2003-01-16 | 2008-11-18 | Forward Input Inc. | System and method for continuous stroke word-based text input |
US20050195975A1 (en) | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US8589335B2 (en) | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
WO2004102353A2 (en) | 2003-05-12 | 2004-11-25 | Gtech Rhode Island Corporation | Method and system for authentication |
US7949559B2 (en) | 2003-05-27 | 2011-05-24 | Citicorp Credit Services, Inc. | Credit card rewards program system and method |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US20050075985A1 (en) | 2003-10-03 | 2005-04-07 | Brian Cartmell | Voice authenticated credit card purchase verification |
FI20031482A (fi) | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050138387A1 (en) | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US7357309B2 (en) | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
US7472829B2 (en) | 2004-12-10 | 2009-01-06 | Qsecure, Inc. | Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display |
EP1728219A1 (de) | 2004-03-19 | 2006-12-06 | Roger Marcel Humbel | Alles-schlüssel bzw. einstell software liste in handy (pass-partout) für funk-fahrrad-schlüsser, autos, häuser, rfid-tags mit zulassungs- und zahlungsverkehrs-funktion all in one remote key |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US7748617B2 (en) | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
SG152289A1 (en) | 2004-05-03 | 2009-05-29 | Research In Motion Ltd | System and method for application authorization |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US7703142B1 (en) | 2004-05-06 | 2010-04-20 | Sprint Communications Company L.P. | Software license authorization system |
US7660779B2 (en) | 2004-05-12 | 2010-02-09 | Microsoft Corporation | Intelligent autofill |
GB0411777D0 (en) | 2004-05-26 | 2004-06-30 | Crypomathic Ltd | Computationally asymmetric cryptographic systems |
US7229025B2 (en) | 2004-06-07 | 2007-06-12 | Pitney Bowes Inc. | Barcode with enhanced additional stored data |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
WO2006010019A2 (en) | 2004-07-07 | 2006-01-26 | Digimarc Corporation | Systems and methods for document verification |
US7175076B1 (en) | 2004-07-07 | 2007-02-13 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Cash dispensing automated banking machine user interface system and method |
KR20070039143A (ko) | 2004-07-15 | 2007-04-11 | 마스터카드 인터내셔날, 인코포레이티드 | 원추대의 유효 범위를 갖는 비접촉식 결재 카드 리더기 |
US8439271B2 (en) | 2004-07-15 | 2013-05-14 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
EP1630712A1 (en) | 2004-08-24 | 2006-03-01 | Sony Deutschland GmbH | Method for operating a near field communication system |
EP1783919B1 (en) | 2004-08-27 | 2017-12-20 | Victorion Technology Co., Ltd. | The nasal bone conduction wireless communication transmission equipment |
US20060047954A1 (en) | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US7375616B2 (en) | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
US7270276B2 (en) | 2004-09-29 | 2007-09-18 | Sap Ag | Multi-application smartcard |
US20060085848A1 (en) | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
US7748636B2 (en) | 2004-11-16 | 2010-07-06 | Dpd Patent Trust Ltd. | Portable identity card reader system for physical and logical access |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
US8224753B2 (en) | 2004-12-07 | 2012-07-17 | Farsheed Atef | System and method for identity verification and management |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
GB0428543D0 (en) | 2004-12-31 | 2005-02-09 | British Telecomm | Control of data exchange |
US8347088B2 (en) | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US20130104251A1 (en) | 2005-02-01 | 2013-04-25 | Newsilike Media Group, Inc. | Security systems and methods for use with structured and unstructured data |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
DE102005004902A1 (de) | 2005-02-02 | 2006-08-10 | Utimaco Safeware Ag | Verfahren zur Anmeldung eines Nutzers an einem Computersystem |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
EP2315170B1 (en) | 2005-03-07 | 2014-05-14 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US7128274B2 (en) | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
US8266441B2 (en) | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US7840993B2 (en) | 2005-05-04 | 2010-11-23 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
EP1913545A4 (en) | 2005-05-16 | 2010-07-28 | Mastercard International Inc | METHOD AND SYSTEM FOR USING CONTACTLESS PAY CARDS IN A TRANSIT SYSTEM |
US20060280338A1 (en) | 2005-06-08 | 2006-12-14 | Xerox Corporation | Systems and methods for the visually impared |
US8583454B2 (en) | 2005-07-28 | 2013-11-12 | Beraja Ip, Llc | Medical claims fraud prevention system including photograph records identification and associated methods |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US20070067833A1 (en) | 2005-09-20 | 2007-03-22 | Colnot Vincent C | Methods and Apparatus for Enabling Secure Network-Based Transactions |
WO2007044500A2 (en) | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US8245292B2 (en) | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
JP4435076B2 (ja) | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
US7568631B2 (en) | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
WO2007076476A2 (en) | 2005-12-22 | 2007-07-05 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
FR2895608B1 (fr) | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US8559987B1 (en) | 2005-12-31 | 2013-10-15 | Blaze Mobile, Inc. | Wireless bidirectional communications between a mobile device and associated secure element |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8224018B2 (en) | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20070224969A1 (en) | 2006-03-24 | 2007-09-27 | Rao Bindu R | Prepaid simcard for automatically enabling services |
US7380710B2 (en) | 2006-04-28 | 2008-06-03 | Qsecure, Inc. | Payment card preloaded with unique numbers |
US7571471B2 (en) | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
DE602007008313D1 (de) | 2006-05-10 | 2010-09-23 | Inside Contactless | Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset |
DE602006008600D1 (de) | 2006-06-29 | 2009-10-01 | Incard Sa | Verfahren zur Diversifizierung eines Schlüssels auf einer Chipkarte |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
GB0616331D0 (en) | 2006-08-16 | 2006-09-27 | Innovision Res & Tech Plc | Near Field RF Communicators And Near Field Communications Enabled Devices |
US20080072303A1 (en) | 2006-09-14 | 2008-03-20 | Schlumberger Technology Corporation | Method and system for one time password based authentication and integrated remote access |
US20080071681A1 (en) | 2006-09-15 | 2008-03-20 | Khalid Atm Shafiqul | Dynamic Credit and Check Card |
US8322624B2 (en) | 2007-04-10 | 2012-12-04 | Feinics Amatech Teoranta | Smart card with switchable matching antenna |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
WO2008042302A2 (en) | 2006-09-29 | 2008-04-10 | Narian Technologies Corp. | Apparatus and method using near field communications |
US8474028B2 (en) | 2006-10-06 | 2013-06-25 | Fmr Llc | Multi-party, secure multi-channel authentication |
GB2443234B8 (en) | 2006-10-24 | 2009-01-28 | Innovision Res & Tech Plc | Near field RF communicators and near field RF communications enabled devices |
US20080109309A1 (en) | 2006-10-31 | 2008-05-08 | Steven Landau | Powered Print Advertisements, Product Packaging, and Trading Cards |
US8267313B2 (en) | 2006-10-31 | 2012-09-18 | American Express Travel Related Services Company, Inc. | System and method for providing a gift card which affords benefits beyond what is purchased |
US8682791B2 (en) | 2006-10-31 | 2014-03-25 | Discover Financial Services | Redemption of credit card rewards at a point of sale |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
CN101192295A (zh) | 2006-11-30 | 2008-06-04 | 讯想科技股份有限公司 | 芯片信用卡网络交易系统与方法 |
US8041954B2 (en) | 2006-12-07 | 2011-10-18 | Paul Plesman | Method and system for providing a secure login solution using one-time passwords |
US20080162312A1 (en) | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
US7594605B2 (en) | 2007-01-10 | 2009-09-29 | At&T Intellectual Property I, L.P. | Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
US8095974B2 (en) | 2007-02-23 | 2012-01-10 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US8463711B2 (en) | 2007-02-27 | 2013-06-11 | Igt | Methods and architecture for cashless system security |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US20080223918A1 (en) | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Payment tokens |
EP2135359A4 (en) | 2007-03-16 | 2011-07-27 | Lg Electronics Inc | APPLICATION EXECUTION, NON-CONTACT IN NON-BATTERY MODE |
US8285329B1 (en) | 2007-04-02 | 2012-10-09 | Sprint Communications Company L.P. | Mobile device-based control of smart card operation |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20120252350A1 (en) | 2007-07-24 | 2012-10-04 | Allan Steinmetz | Vehicle safety device for reducing driver distractions |
US20090037275A1 (en) | 2007-08-03 | 2009-02-05 | Pollio Michael J | Consolidated membership/rewards card system |
US8235825B2 (en) | 2007-08-14 | 2012-08-07 | John B. French | Smart card holder for automated gaming system and gaming cards |
WO2009025605A2 (en) | 2007-08-19 | 2009-02-26 | Yubico Ab | Device and method for generating dynamic credit card data |
US7748609B2 (en) | 2007-08-31 | 2010-07-06 | Gemalto Inc. | System and method for browser based access to smart cards |
US20090143104A1 (en) | 2007-09-21 | 2009-06-04 | Michael Loh | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
US8249654B1 (en) | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Dynamic smart card application loading |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
FR2922701B1 (fr) | 2007-10-23 | 2009-11-20 | Inside Contacless | Procede de personnalisation securise d'un chipset nfc |
US7652578B2 (en) | 2007-10-29 | 2010-01-26 | Motorola, Inc. | Detection apparatus and method for near field communication devices |
US8135648B2 (en) | 2007-11-01 | 2012-03-13 | Gtech Corporation | Authentication of lottery tickets, game machine credit vouchers, and other items |
US20090132405A1 (en) | 2007-11-15 | 2009-05-21 | German Scipioni | System and method for auto-filling information |
WO2009070573A1 (en) | 2007-11-30 | 2009-06-04 | Data Logix, Inc. | Targeting messages |
US8973824B2 (en) | 2007-12-24 | 2015-03-10 | Dynamics Inc. | Cards and devices with magnetic emulators with zoning control and advanced interiors |
US7922082B2 (en) | 2008-01-04 | 2011-04-12 | M2 International Ltd. | Dynamic card validation value |
GB0801225D0 (en) | 2008-01-23 | 2008-02-27 | Innovision Res & Tech Plc | Near field RF communications |
US20090192935A1 (en) | 2008-01-30 | 2009-07-30 | Kent Griffin | One step near field communication transactions |
US8369960B2 (en) | 2008-02-12 | 2013-02-05 | Cardiac Pacemakers, Inc. | Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices |
US9947002B2 (en) | 2008-02-15 | 2018-04-17 | First Data Corporation | Secure authorization of contactless transaction |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
ATE554593T1 (de) | 2008-03-27 | 2012-05-15 | Motorola Mobility Inc | Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät |
ITMI20080536A1 (it) | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
US8024576B2 (en) | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
US8365988B1 (en) | 2008-04-11 | 2013-02-05 | United Services Automobile Association (Usaa) | Dynamic credit card security code via mobile device |
US8347112B2 (en) | 2008-05-08 | 2013-01-01 | Texas Instruments Incorporated | Encryption/decryption engine with secure modes for key decryption and key derivation |
US9082117B2 (en) | 2008-05-17 | 2015-07-14 | David H. Chin | Gesture based authentication for wireless payment by a mobile electronic device |
US8099332B2 (en) | 2008-06-06 | 2012-01-17 | Apple Inc. | User interface for application management for a mobile device |
EP2139196A1 (en) | 2008-06-26 | 2009-12-30 | France Telecom | Method and system for remotely blocking/unblocking NFC applications on a terminal |
US8229853B2 (en) | 2008-07-24 | 2012-07-24 | International Business Machines Corporation | Dynamic itinerary-driven profiling for preventing unauthorized card transactions |
US8662401B2 (en) | 2008-07-25 | 2014-03-04 | First Data Corporation | Mobile payment adoption by adding a dedicated payment button to mobile device form factors |
US8740073B2 (en) | 2008-08-01 | 2014-06-03 | Mastercard International Incorporated | Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card |
US8706622B2 (en) | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
US8438382B2 (en) | 2008-08-06 | 2013-05-07 | Symantec Corporation | Credential management system and method |
US20100033310A1 (en) | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
CN102177535A (zh) | 2008-08-08 | 2011-09-07 | 爱莎.艾伯莱有限公司 | 方向性感测机构和通信认证 |
US8814052B2 (en) | 2008-08-20 | 2014-08-26 | X-Card Holdings, Llc | Secure smart card system |
US8103249B2 (en) | 2008-08-23 | 2012-01-24 | Visa U.S.A. Inc. | Credit card imaging for mobile payment and other applications |
US10970777B2 (en) | 2008-09-15 | 2021-04-06 | Mastercard International Incorporated | Apparatus and method for bill payment card enrollment |
US9037513B2 (en) | 2008-09-30 | 2015-05-19 | Apple Inc. | System and method for providing electronic event tickets |
US20100078471A1 (en) | 2008-09-30 | 2010-04-01 | Apple Inc. | System and method for processing peer-to-peer financial transactions |
US20100094754A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcard based secure transaction systems and methods |
US20100095130A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcards for secure transaction systems |
US8689013B2 (en) | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
CN101729502B (zh) | 2008-10-23 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
US8371501B1 (en) | 2008-10-27 | 2013-02-12 | United Services Automobile Association (Usaa) | Systems and methods for a wearable user authentication factor |
EP2182439A1 (en) | 2008-10-28 | 2010-05-05 | Gemalto SA | Method of managing data sent over the air to an applet having a restricted interface |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
CA2747553C (en) | 2008-12-18 | 2016-06-07 | Sean Maclean Murray | Validation method and system for use in securing nomadic electronic transactions |
EP2199992A1 (en) | 2008-12-19 | 2010-06-23 | Gemalto SA | Secure activation before contactless banking smart card transaction |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US9065812B2 (en) | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
EP2211481B1 (en) | 2009-01-26 | 2014-09-10 | Motorola Mobility LLC | Wireless communication device for providing at least one near field communication service |
US9509436B2 (en) | 2009-01-29 | 2016-11-29 | Cubic Corporation | Protection of near-field communication exchanges |
EP2219374A1 (en) | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
CN101820696B (zh) | 2009-02-26 | 2013-08-07 | 中兴通讯股份有限公司 | 支持增强型近场通信的终端及其处理方法 |
US20100240413A1 (en) | 2009-03-21 | 2010-09-23 | Microsoft Corporation | Smart Card File System |
CA2697921C (en) | 2009-03-27 | 2019-09-24 | Intersections Inc. | Dynamic card verification values and credit transactions |
EP2199965A1 (en) | 2009-04-22 | 2010-06-23 | Euro-Wallet B.V. | Payment transaction client, server and system |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8417231B2 (en) | 2009-05-17 | 2013-04-09 | Qualcomm Incorporated | Method and apparatus for programming a mobile device with multiple service accounts |
US8391719B2 (en) | 2009-05-22 | 2013-03-05 | Motorola Mobility Llc | Method and system for conducting communication between mobile devices |
US20100312635A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Free sample coupon card |
US20100312634A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Coupon card point of service terminal processing |
US8489112B2 (en) | 2009-07-29 | 2013-07-16 | Shopkick, Inc. | Method and system for location-triggered rewards |
US8186602B2 (en) | 2009-08-18 | 2012-05-29 | On Track Innovations, Ltd. | Multi-application contactless smart card |
US20110060631A1 (en) | 2009-09-04 | 2011-03-10 | Bank Of America | Redemption of customer benefit offers based on goods identification |
US9251538B1 (en) | 2009-09-23 | 2016-02-02 | Verient Inc | System and method for automatically filling webpage fields |
US8317094B2 (en) | 2009-09-23 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for displaying loyalty program information on a payment card |
US8830866B2 (en) | 2009-09-30 | 2014-09-09 | Apple Inc. | Methods and apparatus for solicited activation for protected wireless networking |
US20110084132A1 (en) | 2009-10-08 | 2011-04-14 | At&T Intellectual Property I, L.P. | Devices, Systems and Methods for Secure Remote Medical Diagnostics |
CN102668519B (zh) | 2009-10-09 | 2015-07-08 | 松下电器产业株式会社 | 车载装置 |
US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8843757B2 (en) | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US20160027042A1 (en) | 2009-11-17 | 2016-01-28 | Thomas W. Heeter | Electronic brand authentication method using scannable codes |
US8799668B2 (en) | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
US9225526B2 (en) | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US9258715B2 (en) | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
EP2336986A1 (en) | 2009-12-17 | 2011-06-22 | Gemalto SA | Method of personalizing an application embedded in a secured electronic token |
US10049356B2 (en) | 2009-12-18 | 2018-08-14 | First Data Corporation | Authentication of card-not-present transactions |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
CA2694500C (en) | 2010-02-24 | 2015-07-07 | Diversinet Corp. | Method and system for secure communication |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9317018B2 (en) | 2010-03-02 | 2016-04-19 | Gonow Technologies, Llc | Portable e-wallet and universal card |
US9129270B2 (en) | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
SI23227A (sl) | 2010-03-10 | 2011-05-31 | Margento R&D D.O.O. | Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom |
US20110238564A1 (en) | 2010-03-26 | 2011-09-29 | Kwang Hyun Lim | System and Method for Early Detection of Fraudulent Transactions |
US8494162B2 (en) | 2010-03-31 | 2013-07-23 | Konica Minolta Laboratory U.S.A., Inc. | Hardcopy document security |
EP2556596B1 (en) | 2010-04-05 | 2018-05-23 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US20120109735A1 (en) | 2010-05-14 | 2012-05-03 | Mark Stanley Krawczewicz | Mobile Payment System with Thin Film Display |
US9122964B2 (en) | 2010-05-14 | 2015-09-01 | Mark Krawczewicz | Batteryless stored value card with display |
US9047531B2 (en) | 2010-05-21 | 2015-06-02 | Hand Held Products, Inc. | Interactive user interface for capturing a document in an image signal |
TWI504229B (zh) | 2010-05-27 | 2015-10-11 | Mstar Semiconductor Inc | 支援電子錢包功能之行動裝置 |
BR112012023314A2 (pt) | 2010-06-04 | 2018-07-24 | Visa Int Service Ass | aparelhos, métodos e sistemas de tokenização de pagamentos |
WO2011156884A1 (en) * | 2010-06-17 | 2011-12-22 | Consumer Mt Inc. | Electronic payment system and method |
WO2012000091A1 (en) | 2010-06-28 | 2012-01-05 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
US8723941B1 (en) | 2010-06-29 | 2014-05-13 | Bank Of America Corporation | Handicap-accessible ATM |
WO2012001624A1 (en) | 2010-07-01 | 2012-01-05 | Ishai Binenstock | Location-aware mobile connectivity and information exchange system |
US8500031B2 (en) | 2010-07-29 | 2013-08-06 | Bank Of America Corporation | Wearable article having point of sale payment functionality |
US9916572B2 (en) | 2010-08-18 | 2018-03-13 | International Business Machines Corporation | Payment card processing system |
US8312519B1 (en) | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
WO2012071078A1 (en) | 2010-11-23 | 2012-05-31 | X-Card Holdings, Llc | One-time password card for secure transactions |
US20120143754A1 (en) | 2010-12-03 | 2012-06-07 | Narendra Patel | Enhanced credit card security apparatus and method |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8726405B1 (en) | 2010-12-23 | 2014-05-13 | Emc Corporation | Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry |
US8977195B2 (en) | 2011-01-06 | 2015-03-10 | Texas Insruments Incorporated | Multiple NFC card applications in multiple execution environments |
US8475367B1 (en) | 2011-01-09 | 2013-07-02 | Fitbit, Inc. | Biometric monitoring device having a body weight sensor, and methods of operating same |
US20140379361A1 (en) | 2011-01-14 | 2014-12-25 | Shilpak Mahadkar | Healthcare Prepaid Payment Platform Apparatuses, Methods And Systems |
WO2012104978A1 (ja) | 2011-01-31 | 2012-08-09 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
US10373160B2 (en) | 2011-02-10 | 2019-08-06 | Paypal, Inc. | Fraud alerting using mobile phone location |
EP2487629B1 (en) | 2011-02-10 | 2016-11-30 | Nxp B.V. | Secure smart poster |
US20120239560A1 (en) | 2011-03-04 | 2012-09-20 | Pourfallah Stacy S | Healthcare payment collection portal apparatuses, methods and systems |
WO2012125655A1 (en) | 2011-03-14 | 2012-09-20 | Conner Investments, Llc | Bluetooth enabled credit card with a large date storage volume |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
US20120284194A1 (en) | 2011-05-03 | 2012-11-08 | Microsoft Corporation | Secure card-based transactions using mobile phones or other mobile devices |
US11100431B2 (en) | 2011-05-10 | 2021-08-24 | Dynamics Inc. | Systems and methods for mobile authorizations |
JP2012256021A (ja) | 2011-05-17 | 2012-12-27 | Sony Corp | 体積型ホログラムおよびその製造方法ならびに回折光の波長スペクトラムの偏移方法 |
US20120296818A1 (en) | 2011-05-17 | 2012-11-22 | Ebay Inc. | Method for authorizing the activation of a spending card |
US8868902B1 (en) | 2013-07-01 | 2014-10-21 | Cryptite LLC | Characteristically shaped colorgram tokens in mobile transactions |
CN103765454B (zh) | 2011-06-07 | 2018-02-27 | 维萨国际服务协会 | 支付隐私令牌化装置、方法和系统 |
US20120317628A1 (en) | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
US9042814B2 (en) | 2011-06-27 | 2015-05-26 | Broadcom Corporation | Measurement and reporting of received signal strength in NFC-enabled devices |
EP2541458B1 (en) | 2011-06-27 | 2017-10-04 | Nxp B.V. | Resource management system and corresponding method |
US9209867B2 (en) | 2011-06-28 | 2015-12-08 | Broadcom Corporation | Device for authenticating wanted NFC interactions |
US8620218B2 (en) | 2011-06-29 | 2013-12-31 | Broadcom Corporation | Power harvesting and use in a near field communications (NFC) device |
US9026047B2 (en) | 2011-06-29 | 2015-05-05 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available |
EP2549427A1 (en) | 2011-07-20 | 2013-01-23 | Bull HN Information Systems Inc. | Scan my mail postal mail to electronic communication connection |
US9390411B2 (en) | 2011-07-27 | 2016-07-12 | Murray Jarman | System or method for storing credit on a value card or cellular phone rather than accepting coin change |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
CN102956068B (zh) | 2011-08-25 | 2017-02-15 | 富泰华工业(深圳)有限公司 | 自动柜员机及其语音提示方法 |
BR112014004374B1 (pt) | 2011-08-30 | 2021-09-21 | Simplytapp, Inc | Método para participação com base em aplicação segura em um processo de autorização de transação de cartão de pagamento por um dispositivo móvel, sistema para participação com base em aplicação segura por um dispositivo móvel em interrogações de ponto de venda |
FR2980055B1 (fr) | 2011-09-12 | 2013-12-27 | Valeo Systemes Thermiques | Dispositif de transmission de puissance inductif |
WO2013039395A1 (en) | 2011-09-14 | 2013-03-21 | Ec Solution Group B.V. | Active matrix display smart card |
US10032036B2 (en) | 2011-09-14 | 2018-07-24 | Shahab Khan | Systems and methods of multidimensional encrypted data transfer |
US8577810B1 (en) | 2011-09-29 | 2013-11-05 | Intuit Inc. | Secure mobile payment authorization |
US8977569B2 (en) | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
US9152832B2 (en) | 2011-09-30 | 2015-10-06 | Broadcom Corporation | Positioning guidance for increasing reliability of near-field communications |
US20140279479A1 (en) | 2011-10-12 | 2014-09-18 | C-Sam, Inc. | Nfc paired bluetooth e-commerce |
US10332102B2 (en) | 2011-10-17 | 2019-06-25 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US9978058B2 (en) | 2011-10-17 | 2018-05-22 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US9318257B2 (en) | 2011-10-18 | 2016-04-19 | Witricity Corporation | Wireless energy transfer for packaging |
US9000892B2 (en) | 2011-10-31 | 2015-04-07 | Eastman Kodak Company | Detecting RFID tag and inhibiting skimming |
WO2013064493A1 (en) | 2011-10-31 | 2013-05-10 | Money And Data Protection Lizenz Gmbh & Co. Kg | Authentication method |
US9152903B2 (en) | 2011-11-04 | 2015-10-06 | Ebay Inc. | Automated generation of QR codes with embedded images |
RU2607620C2 (ru) | 2011-11-14 | 2017-01-10 | Васко Дэйта Секьюрити Интернэшнл Гмбх | Средство чтения смарт-карты с безопасной функцией журналирования |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
US9064253B2 (en) | 2011-12-01 | 2015-06-23 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery on and battery off modes |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
US9740342B2 (en) | 2011-12-23 | 2017-08-22 | Cirque Corporation | Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security |
US9154903B2 (en) | 2011-12-28 | 2015-10-06 | Blackberry Limited | Mobile communications device providing near field communication (NFC) card issuance features and related methods |
US8880027B1 (en) | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
US20130179351A1 (en) | 2012-01-09 | 2013-07-11 | George Wallner | System and method for an authenticating and encrypting card reader |
US20130185772A1 (en) | 2012-01-12 | 2013-07-18 | Aventura Hq, Inc. | Dynamically updating a session based on location data from an authentication device |
US20130191279A1 (en) | 2012-01-20 | 2013-07-25 | Bank Of America Corporation | Mobile device with rewritable general purpose card |
US9218624B2 (en) | 2012-02-03 | 2015-12-22 | Paypal, Inc. | Adding card to mobile/cloud wallet using NFC |
KR101443960B1 (ko) | 2012-02-22 | 2014-11-03 | 주식회사 팬택 | 사용자 인증 전자 장치 및 방법 |
US9020858B2 (en) | 2012-02-29 | 2015-04-28 | Google Inc. | Presence-of-card code for offline payment processing system |
US8898088B2 (en) | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US20130232082A1 (en) | 2012-03-05 | 2013-09-05 | Mark Stanley Krawczewicz | Method And Apparatus For Secure Medical ID Card |
JP5908644B2 (ja) | 2012-03-15 | 2016-04-26 | インテル コーポレイション | 可搬装置のための近距離場通信(nfc)および近接センサー |
WO2013155562A1 (en) | 2012-04-17 | 2013-10-24 | Secure Nfc Pty. Ltd. | Nfc card lock |
US20130282360A1 (en) | 2012-04-20 | 2013-10-24 | James A. Shimota | Method and Apparatus for Translating and Locating Services in Multiple Languages |
US9953310B2 (en) | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
US20130303085A1 (en) | 2012-05-11 | 2013-11-14 | Research In Motion Limited | Near field communication tag data management |
US9306626B2 (en) | 2012-05-16 | 2016-04-05 | Broadcom Corporation | NFC device context determination through proximity gestural movement detection |
US8681268B2 (en) | 2012-05-24 | 2014-03-25 | Abisee, Inc. | Vision assistive devices and user interfaces |
US8862113B2 (en) | 2012-06-20 | 2014-10-14 | Qualcomm Incorporated | Subscriber identity module activation during active data call |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US20140032410A1 (en) | 2012-07-24 | 2014-01-30 | Ipay International, S.A. | Method and system for linking and controling of payment cards with a mobile |
KR101421568B1 (ko) | 2012-07-27 | 2014-07-22 | 주식회사 케이티 | 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법 |
US9530130B2 (en) | 2012-07-30 | 2016-12-27 | Mastercard International Incorporated | Systems and methods for correction of information in card-not-present account-on-file transactions |
KR101934293B1 (ko) | 2012-08-03 | 2019-01-02 | 엘지전자 주식회사 | 이동 단말기의 이동 단말기 및 그의 nfc결제 방법 |
US9361619B2 (en) | 2012-08-06 | 2016-06-07 | Ca, Inc. | Secure and convenient mobile authentication techniques |
EP2698756B1 (en) | 2012-08-13 | 2016-01-06 | Nxp B.V. | Local Trusted Service Manager |
US9332587B2 (en) | 2012-08-21 | 2016-05-03 | Blackberry Limited | Smart proximity priority pairing |
US20140074655A1 (en) | 2012-09-07 | 2014-03-13 | David Lim | System, apparatus and methods for online one-tap account addition and checkout |
US10192216B2 (en) | 2012-09-11 | 2019-01-29 | Visa International Service Association | Cloud-based virtual wallet NFC apparatuses, methods and systems |
US9426132B1 (en) | 2012-09-12 | 2016-08-23 | Emc Corporation | Methods and apparatus for rules-based multi-factor verification |
US8888002B2 (en) | 2012-09-18 | 2014-11-18 | Sensormatic Electronics, LLC | Access control reader enabling remote applications |
US20140081720A1 (en) | 2012-09-19 | 2014-03-20 | Mastercard International Incorporated | Method and system for processing coupons in a near field transaction |
US9338622B2 (en) | 2012-10-04 | 2016-05-10 | Bernt Erik Bjontegard | Contextually intelligent communication systems and processes |
US9665858B1 (en) | 2012-10-11 | 2017-05-30 | Square, Inc. | Cardless payment transactions with multiple users |
US10475024B1 (en) | 2012-10-15 | 2019-11-12 | Square, Inc. | Secure smart card transactions |
US10075437B1 (en) | 2012-11-06 | 2018-09-11 | Behaviosec | Secure authentication of a user of a device during a session with a connected server |
US8584219B1 (en) | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
CA2930752A1 (en) | 2012-11-15 | 2014-05-22 | Behzad Malek | System and method for location-based financial transaction authentication |
EP3429250A1 (en) | 2012-11-19 | 2019-01-16 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
US9038894B2 (en) | 2012-11-20 | 2015-05-26 | Cellco Partnership | Payment or other transaction through mobile device using NFC to access a contactless transaction card |
CN103023643A (zh) | 2012-11-22 | 2013-04-03 | 天地融科技股份有限公司 | 一种动态口令牌及动态口令生成方法 |
US9224013B2 (en) | 2012-12-05 | 2015-12-29 | Broadcom Corporation | Secure processing sub-system that is hardware isolated from a peripheral processing sub-system |
US9064259B2 (en) | 2012-12-19 | 2015-06-23 | Genesys Telecomminucations Laboratories, Inc. | Customer care mobile application |
US10147086B2 (en) | 2012-12-19 | 2018-12-04 | Nxp B.V. | Digital wallet device for virtual wallet |
WO2014102721A1 (en) | 2012-12-24 | 2014-07-03 | Cell Buddy Network Ltd. | User authentication system |
US8934837B2 (en) | 2013-01-03 | 2015-01-13 | Blackberry Limited | Mobile wireless communications device including NFC antenna matching control circuit and associated methods |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
US20140214674A1 (en) | 2013-01-29 | 2014-07-31 | Reliance Communications, Llc. | Method and system for conducting secure transactions with credit cards using a monitoring device |
US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
US9785946B2 (en) | 2013-03-07 | 2017-10-10 | Mastercard International Incorporated | Systems and methods for updating payment card expiration information |
US10152706B2 (en) | 2013-03-11 | 2018-12-11 | Cellco Partnership | Secure NFC data authentication |
US9307505B2 (en) | 2013-03-12 | 2016-04-05 | Blackberry Limited | System and method for adjusting a power transmission level for a communication device |
US9763097B2 (en) | 2013-03-13 | 2017-09-12 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
EP2973305A4 (en) | 2013-03-15 | 2016-08-17 | Intel Corp | MECHANISM FOR ENHANCING DYNAMIC AND TARGET ADVERTISING FOR COMPUTER SYSTEMS |
US20140339315A1 (en) | 2013-04-02 | 2014-11-20 | Tnt Partners, Llc | Programmable Electronic Card and Supporting Device |
WO2014170741A2 (en) | 2013-04-15 | 2014-10-23 | Pardhasarthy Mahesh Bhupathi | Payback payment system and method to facilitate the same |
WO2014176539A1 (en) | 2013-04-26 | 2014-10-30 | Interdigital Patent Holdings, Inc. | Multi-factor authentication to achieve required authentication assurance level |
US20140337235A1 (en) | 2013-05-08 | 2014-11-13 | The Toronto-Dominion Bank | Person-to-person electronic payment processing |
US9104853B2 (en) | 2013-05-16 | 2015-08-11 | Symantec Corporation | Supporting proximity based security code transfer from mobile/tablet application to access device |
US10043164B2 (en) | 2013-05-20 | 2018-08-07 | Mastercard International Incorporated | System and method for facilitating a transaction between a merchant and a cardholder |
US20140365780A1 (en) | 2013-06-07 | 2014-12-11 | Safa Movassaghi | System and methods for one-time password generation on a mobile computing device |
US20160379330A1 (en) | 2013-06-21 | 2016-12-29 | Signs & Wonders Unlimited, Llc | Method and apparatus for protecting digital photos from alteration |
US10475027B2 (en) | 2013-07-23 | 2019-11-12 | Capital One Services, Llc | System and method for exchanging data with smart cards |
CA2917708C (en) | 2013-07-25 | 2021-12-28 | Nymi Inc. | Preauthorized wearable biometric device, system and method for use thereof |
GB2516861A (en) | 2013-08-01 | 2015-02-11 | Mastercard International Inc | Paired Wearable payment device |
CN103417202B (zh) | 2013-08-19 | 2015-11-18 | 赵蕴博 | 一种腕式生命体征监测装置及其监测方法 |
KR20150026233A (ko) * | 2013-09-02 | 2015-03-11 | 삼성에스디에스 주식회사 | 디지털 카드 기반의 결제 시스템 및 방법 |
KR102063209B1 (ko) | 2013-09-16 | 2020-01-07 | 엘지전자 주식회사 | 이동 단말기와 그의 배터리 충전방법 |
BR112016003676B1 (pt) | 2013-09-24 | 2022-10-18 | Intel Corporation | Método implantado por computador, dispositivo e sistema para controle de acesso de nfc em uma arquitetura de nfc centrada em elemento seguro |
EP2854332A1 (en) | 2013-09-27 | 2015-04-01 | Gemalto SA | Method for securing over-the-air communication between a mobile application and a gateway |
US10878414B2 (en) | 2013-09-30 | 2020-12-29 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US11748746B2 (en) | 2013-09-30 | 2023-09-05 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
WO2015070799A1 (zh) | 2013-11-15 | 2015-05-21 | 深圳光启创新技术有限公司 | 指令信息的发送和接收方法及其装置 |
CN105934771B (zh) | 2013-11-19 | 2020-05-05 | 维萨国际服务协会 | 自动账户供应 |
CN106031207B (zh) | 2013-12-02 | 2019-12-13 | 万事达卡国际股份有限公司 | 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统 |
CN105830107A (zh) | 2013-12-19 | 2016-08-03 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US10769625B2 (en) | 2013-12-20 | 2020-09-08 | Cellco Partnership | Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device |
US20150205379A1 (en) | 2014-01-20 | 2015-07-23 | Apple Inc. | Motion-Detected Tap Input |
US9420496B1 (en) | 2014-01-24 | 2016-08-16 | Sprint Communications Company L.P. | Activation sequence using permission based connection to network |
US9773151B2 (en) | 2014-02-06 | 2017-09-26 | University Of Massachusetts | System and methods for contactless biometrics-based identification |
US20160012465A1 (en) | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US20150371234A1 (en) | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
US20150254902A1 (en) | 2014-03-07 | 2015-09-10 | Carlos Macia | Bringing mail to life via mobile systems and methods |
EP2924914A1 (en) | 2014-03-25 | 2015-09-30 | Gemalto SA | Method to manage a one time password key |
US9251330B2 (en) | 2014-04-09 | 2016-02-02 | International Business Machines Corporation | Secure management of a smart card |
US20150317626A1 (en) | 2014-04-30 | 2015-11-05 | Intuit Inc. | Secure proximity exchange of payment information between mobile wallet and point-of-sale |
US9680942B2 (en) | 2014-05-01 | 2017-06-13 | Visa International Service Association | Data verification using access device |
US9491626B2 (en) | 2014-05-07 | 2016-11-08 | Visa Intellectual Service Association | Enhanced data interface for contactless communications |
US10475026B2 (en) | 2014-05-16 | 2019-11-12 | International Business Machines Corporation | Secure management of transactions using a smart/virtual card |
US20150339663A1 (en) | 2014-05-21 | 2015-11-26 | Mastercard International Incorporated | Methods of payment token lifecycle management on a mobile device |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US9449239B2 (en) | 2014-05-30 | 2016-09-20 | Apple Inc. | Credit card auto-fill |
US9455968B1 (en) | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
KR101508320B1 (ko) | 2014-06-30 | 2015-04-07 | 주식회사 인포바인 | Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법 |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US20160026997A1 (en) | 2014-07-25 | 2016-01-28 | XPressTap, Inc. | Mobile Communication Device with Proximity Based Communication Circuitry |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US20160048913A1 (en) | 2014-08-15 | 2016-02-18 | Mastercard International Incorporated | Systems and Methods for Assigning a Variable Length Bank Identification Number |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10242356B2 (en) | 2014-08-25 | 2019-03-26 | Google Llc | Host-formatted select proximity payment system environment response |
US9813245B2 (en) | 2014-08-29 | 2017-11-07 | Visa International Service Association | Methods for secure cryptogram generation |
US9424504B2 (en) | 2014-09-15 | 2016-08-23 | Paypal, Inc. | Combining a QR code and an image |
CN104239783A (zh) | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
GB2530726B (en) | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
AU2015319804B2 (en) | 2014-09-26 | 2019-03-14 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US9473509B2 (en) | 2014-09-29 | 2016-10-18 | International Business Machines Corporation | Selectively permitting or denying usage of wearable device services |
US9432339B1 (en) | 2014-09-29 | 2016-08-30 | Emc Corporation | Automated token renewal using OTP-based authentication codes |
CN104463270A (zh) | 2014-11-12 | 2015-03-25 | 惠州Tcl移动通信有限公司 | 一种基于rfid的智能终端、金融卡以及金融管理系统 |
US9379841B2 (en) | 2014-11-17 | 2016-06-28 | Empire Technology Development Llc | Mobile device prevention of contactless card attacks |
US10223689B2 (en) | 2014-12-10 | 2019-03-05 | American Express Travel Related Services Company, Inc. | System and method for over the air provisioned wearable contactless payments |
GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
US20170374070A1 (en) | 2015-01-09 | 2017-12-28 | Interdigital Technology Corporation | Scalable policy based execution of multi-factor authentication |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US20170011406A1 (en) | 2015-02-10 | 2017-01-12 | NXT-ID, Inc. | Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction |
CN105930040A (zh) | 2015-02-27 | 2016-09-07 | 三星电子株式会社 | 包含电子支付系统的电子装置及其操作方法 |
US20160267486A1 (en) | 2015-03-13 | 2016-09-15 | Radiius Corp | Smartcard Payment System and Method |
US11736468B2 (en) | 2015-03-16 | 2023-08-22 | Assa Abloy Ab | Enhanced authorization |
US20160277383A1 (en) | 2015-03-16 | 2016-09-22 | Assa Abloy Ab | Binding to a user device |
WO2016160816A1 (en) | 2015-03-30 | 2016-10-06 | Hendrick Chaya Coleena | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US20170289127A1 (en) | 2016-03-29 | 2017-10-05 | Chaya Coleena Hendrick | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US9710619B2 (en) | 2015-03-31 | 2017-07-18 | Canon Information And Imaging Solutions, Inc. | System and method for providing an electronic document |
EP3284026A4 (en) | 2015-04-14 | 2018-11-07 | Capital One Services, LLC | A system, method, and apparatus for a dynamic transaction card |
US10482453B2 (en) | 2015-04-14 | 2019-11-19 | Capital One Services, Llc | Dynamic transaction card protected by gesture and voice recognition |
US10360557B2 (en) | 2015-04-14 | 2019-07-23 | Capital One Services, Llc | Dynamic transaction card protected by dropped card detection |
US9674705B2 (en) | 2015-04-22 | 2017-06-06 | Kenneth Hugh Rose | Method and system for secure peer-to-peer mobile communications |
EP3292484B1 (en) | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US20160335531A1 (en) | 2015-05-12 | 2016-11-17 | Dynamics Inc. | Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods |
FR3038429B1 (fr) | 2015-07-03 | 2018-09-21 | Ingenico Group | Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants |
US20170039566A1 (en) | 2015-07-10 | 2017-02-09 | Diamond Sun Labs, Inc. | Method and system for secured processing of a credit card |
US10108965B2 (en) | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
US11120436B2 (en) | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US20170024716A1 (en) | 2015-07-22 | 2017-01-26 | American Express Travel Related Services Company, Inc. | System and method for single page banner integration |
US10492163B2 (en) | 2015-08-03 | 2019-11-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for leveraging micro-location devices for improved travel awareness |
KR20170028015A (ko) | 2015-09-03 | 2017-03-13 | 엔에이치엔엔터테인먼트 주식회사 | 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법 |
FR3041195A1 (fr) | 2015-09-11 | 2017-03-17 | Dp Security Consulting | Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime |
WO2017042400A1 (en) | 2015-09-11 | 2017-03-16 | Dp Security Consulting Sas | Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner |
US9886656B2 (en) | 2015-09-22 | 2018-02-06 | International Business Machines Corporation | Managing privacy of information during shipments |
ITUB20155318A1 (it) | 2015-10-26 | 2017-04-26 | St Microelectronics Srl | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
US20170140379A1 (en) | 2015-11-17 | 2017-05-18 | Bruce D. Deck | Credit card randomly generated pin |
CA2944935A1 (en) | 2015-11-27 | 2017-05-27 | The Toronto-Dominion Bank | System and method for remotely activating a pin-pad terminal |
WO2017100318A1 (en) | 2015-12-07 | 2017-06-15 | Capital One Services, Llc | Electronic access control system |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
KR101637863B1 (ko) | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
AU2017216289A1 (en) | 2016-02-04 | 2018-09-27 | Nasdaq Technology Ab | Systems and methods for storing and sharing transactional data using distributed computer systems |
US10148135B2 (en) | 2016-02-16 | 2018-12-04 | Intel IP Corporation | System, apparatus and method for authenticating a device using a wireless charger |
US9619952B1 (en) | 2016-02-16 | 2017-04-11 | Honeywell International Inc. | Systems and methods of preventing access to users of an access control system |
FR3049083A1 (fr) | 2016-03-15 | 2017-09-22 | Dp Security Consulting Sas | Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne |
US9961194B1 (en) | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
EP3229397B1 (en) | 2016-04-07 | 2020-09-09 | ContactOffice Group | Method for fulfilling a cryptographic request requiring a value of a private key |
US10255816B2 (en) | 2016-04-27 | 2019-04-09 | Uber Technologies, Inc. | Transport vehicle configuration for impaired riders |
KR101802868B1 (ko) | 2016-04-29 | 2017-11-29 | 신현미 | 실주소 인증 서버의 동작 방법 |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
KR20170126688A (ko) | 2016-05-10 | 2017-11-20 | 엘지전자 주식회사 | 스마트 카드 및 그 스마트 카드의 제어 방법 |
US9635000B1 (en) | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
GB201609460D0 (en) | 2016-05-30 | 2016-07-13 | Silverleap Technology Ltd | Increased security through ephemeral keys for software virtual contactless card in a mobile phone |
US10097544B2 (en) | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
US10680677B2 (en) | 2016-08-01 | 2020-06-09 | Nxp B.V. | NFC system wakeup with energy harvesting |
US20180039986A1 (en) | 2016-08-08 | 2018-02-08 | Ellipse World S.A. | Method for a Prepaid, Debit and Credit Card Security Code Generation System |
US10032169B2 (en) | 2016-08-08 | 2018-07-24 | Ellipse World, Inc. | Prepaid, debit and credit card security code generation system |
SG10201607204VA (en) | 2016-08-30 | 2018-03-28 | Mastercard International Inc | Methods and systems for operating a loyalty program for a consumer associated with a first currency |
US10084762B2 (en) | 2016-09-01 | 2018-09-25 | Ca, Inc. | Publicly readable blockchain registry of personally identifiable information breaches |
US10748130B2 (en) | 2016-09-30 | 2020-08-18 | Square, Inc. | Sensor-enabled activation of payment instruments |
US10462128B2 (en) | 2016-10-11 | 2019-10-29 | Michael Arthur George | Verification of both identification and presence of objects over a network |
US10719771B2 (en) | 2016-11-09 | 2020-07-21 | Cognitive Scale, Inc. | Method for cognitive information processing using a cognitive blockchain architecture |
US20180160255A1 (en) | 2016-12-01 | 2018-06-07 | Youngsuck PARK | Nfc tag-based web service system and method using anti-simulation function |
US10133979B1 (en) | 2016-12-29 | 2018-11-20 | Wells Fargo Bank, N.A. | Wearable computing device-powered chip-enabled card |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
DE102017000768A1 (de) | 2017-01-27 | 2018-08-02 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Durchführen einer Zweifaktorauthentifizierung |
US20180240106A1 (en) | 2017-02-21 | 2018-08-23 | Legacy Ip Llc | Hand-held electronics device for aggregation of and management of personal electronic data |
US20180254909A1 (en) | 2017-03-06 | 2018-09-06 | Lamark Solutions, Inc. | Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means |
US10764043B2 (en) | 2017-04-05 | 2020-09-01 | University Of Florida Research Foundation, Incorporated | Identity and content authentication for phone calls |
US10129648B1 (en) | 2017-05-11 | 2018-11-13 | Microsoft Technology Licensing, Llc | Hinged computing device for binaural recording |
US9984366B1 (en) | 2017-06-09 | 2018-05-29 | Hand Held Products, Inc. | Secure paper-free bills in workflow applications |
US20190019375A1 (en) | 2017-07-14 | 2019-01-17 | Gamblit Gaming, Llc | Ad hoc customizable electronic gaming table |
US9940571B1 (en) | 2017-08-25 | 2018-04-10 | Capital One Services, Llc | Metal contactless transaction card |
US10019707B1 (en) | 2017-10-24 | 2018-07-10 | Capital One Services, Llc | Transaction card mode related to locating a transaction card |
US11411932B2 (en) | 2017-11-20 | 2022-08-09 | Snap Inc. | Device independent secure messaging |
US11102180B2 (en) | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US10740665B2 (en) | 2018-08-27 | 2020-08-11 | Dell Products, L.P. | Visual authentication key for matrix barcode |
US10395244B1 (en) * | 2018-09-19 | 2019-08-27 | Capital One Services, Llc | Systems and methods for providing card interactions |
US10489781B1 (en) * | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10438437B1 (en) * | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
CN114746913A (zh) * | 2019-10-02 | 2022-07-12 | 第一资本服务有限责任公司 | 使用非接触式传统磁条数据的客户端设备认证 |
US10885410B1 (en) * | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
-
2019
- 2019-12-23 US US16/725,843 patent/US10885410B1/en active Active
-
2020
- 2020-11-23 CA CA3151581A patent/CA3151581A1/en active Pending
- 2020-11-23 CN CN202080084879.6A patent/CN115004208A/zh active Pending
- 2020-11-23 WO PCT/US2020/061788 patent/WO2021133492A1/en unknown
- 2020-11-23 JP JP2022534782A patent/JP2023507283A/ja active Pending
- 2020-11-23 KR KR1020227010759A patent/KR20220120543A/ko active Search and Examination
- 2020-11-23 EP EP20828401.8A patent/EP4081963A1/en active Pending
- 2020-11-23 AU AU2020415280A patent/AU2020415280A1/en active Pending
- 2020-12-01 US US17/108,865 patent/US11288559B2/en active Active
- 2020-12-01 US US17/108,932 patent/US11586868B2/en active Active
-
2023
- 2023-01-19 US US18/098,914 patent/US11900193B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20210192301A1 (en) | 2021-06-24 |
US10885410B1 (en) | 2021-01-05 |
CN115004208A (zh) | 2022-09-02 |
US11900193B2 (en) | 2024-02-13 |
KR20220120543A (ko) | 2022-08-30 |
US20230153560A1 (en) | 2023-05-18 |
EP4081963A1 (en) | 2022-11-02 |
CA3151581A1 (en) | 2021-07-01 |
US20210192300A1 (en) | 2021-06-24 |
US11586868B2 (en) | 2023-02-21 |
AU2020415280A1 (en) | 2022-03-31 |
US11288559B2 (en) | 2022-03-29 |
WO2021133492A1 (en) | 2021-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11392933B2 (en) | Systems and methods for providing online and hybridcard interactions | |
US11900193B2 (en) | Generating barcodes utilizing cryptographic techniques | |
AU2020414359B2 (en) | Steganographic image encoding of biometric template information on a card | |
US11734695B2 (en) | Accessing and utilizing multiple loyalty point accounts | |
US20240232558A1 (en) | Generating barcodes utilizing cryptographic techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20230921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231107 |