JP2023509398A - 複数のロイヤルティポイントアカウントへのアクセスおよび利用 - Google Patents

複数のロイヤルティポイントアカウントへのアクセスおよび利用 Download PDF

Info

Publication number
JP2023509398A
JP2023509398A JP2022539155A JP2022539155A JP2023509398A JP 2023509398 A JP2023509398 A JP 2023509398A JP 2022539155 A JP2022539155 A JP 2022539155A JP 2022539155 A JP2022539155 A JP 2022539155A JP 2023509398 A JP2023509398 A JP 2023509398A
Authority
JP
Japan
Prior art keywords
application
server
user
contactless card
loyalty
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022539155A
Other languages
English (en)
Other versions
JPWO2021133503A5 (ja
Inventor
オズボーン,ケビン
チグルパティ,スリニバサ
ルール,ジェフリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of JP2023509398A publication Critical patent/JP2023509398A/ja
Publication of JPWO2021133503A5 publication Critical patent/JPWO2021133503A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0215Including financial accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0226Incentive systems for frequent usage, e.g. frequent flyer miles programs or point systems
    • G06Q30/0233Method of redeeming a frequent usage reward

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

様々な実施形態は、一般に、オフラインおよび/またはオンラインの検証または認証プロトコルを利用して、複数のロイヤルティポイントおよびロイヤルティアカウントにアクセス、償還、または他の方法で利用することを対象とする。様々なロイヤルティポイントを利用するための方法は、ユーザがロイヤルティポイントアカウントデータベースへのアクセスを要求していると決定することと、暗号化アルゴリズムおよび多様化された鍵に基づいて生成された暗号化されたデータを受信することと、ユーザの検証を受信することであって、検証は、暗号化されたデータを含むデータの組み合わせの検証を含み、発行者に関連付けられたサーバが暗号化アルゴリズムおよび多様化された鍵に基づいてデータの組み合わせを復号する、ことと、ユーザの検証の受信に応答して、ユーザのロイヤルティポイントアカウントに関連付けられたデータベースにアクセスすることと、ロイヤルティポイントアカウントに関連付けられた複数のロイヤルティポイントの償還を承認することと、を含む。

Description

関連出願への相互参照
この出願は、2019年12月26日に出願された「複数のロイヤルティポイントアカウントへのアクセスおよび利用」という名称の米国特許出願第16/727,294号の優先権を主張する。前述の特許出願の内容は、参照によりその全体が本明細書に援用される。
技術分野
本明細書の実施形態は、一般に、コンピューティングプラットフォームに関連し、より具体的には、様々な認証プロトコルを利用して複数のロイヤルティアカウントにアクセスすることに関する。
多くのカード、より具体的には金融カード(例えば、クレジットカード)をアクティブ化するには、カード所有者が電話番号に電話をかけたり、ウェブサイトにアクセスしたり、カード情報を入力したり提供したりするという時間のかかるプロセスが必要である。さらに、チップベースの金融カードの使用が増えるため、対面での購入において以前の技術(例えば、磁気ストリップカード)よりも安全な機能が提供されているが、アカウントへのアクセスは、カード所有者の身元を確認するため、および/またはその他の方法でトランザクションを完了するために、通常、ログイン資格情報(例えば、ユーザ名とパスワード)に依存しているのが実情である。しかしながら、ログイン資格情報が危殆化された場合、他の人物がユーザのアカウントにアクセスできる可能性がある。
アカウントへのアクセスが支払い、償還活動、または一般的なアクセスに関連するかどうかにかかわらず、単一の承認資格情報またはメカニズムが危殆化された場合、セキュリティリスクが悪化する可能性があるため、アカウントのセキュリティの問題は、複数のアカウントに効率的にアクセスしようとすると悪化する。
したがって、アカウントアクセスおよび支払いおよび償還トランザクションを含むトランザクションの競争のための認証メカニズムを改善する必要がある。
本明細書に開示される実施形態は、ステガノグラフィで符号化された画像を利用して、ユーザを検証し、および/または支払いトランザクションを含むがこれに限定されないトランザクションを完了するためのシステム、方法、製造品、およびコンピュータ可読媒体を提供する。1つまたは複数の例によれば、オンラインプロトコルを使用して、ロイヤルティポイントに関連付けられた1つまたは複数のアカウントへのアクセスを提供する(またはそうでなければ利用する)情報交換を開始するために、ユーザを検証および/または認証する。
一例によれば、コンピュータシステム上で実行されるアプリケーションを利用するコンピュータ実施方法は、トランザクションを開始して、ユーザの身元を検証し、および/またはステガノグラフィで符号化された画像を利用することによってトランザクションを承認し得る。(様々な実施形態では、アプリケーションは、ユーザデバイス、例えば、モバイルデバイス上で非接触カードをタップすることによって起動され得る)。この方法は、
プロセッサ回路で実行されるアプリケーションが、ユーザがロイヤルティポイントアカウントデータベースへのアクセスを要求していることを決定することと、アプリケーションが、アカウントに関連付けられた非接触カードの通信インターフェースから暗号化されたデータを受信することであって、暗号化されたデータは、暗号化アルゴリズムおよび多様化された鍵に基づいて生成され、多様化された鍵は、非接触カードのメモリに格納され、非接触カードのメモリに格納されたマスター鍵およびカウンタ値に基づいて生成される、ことと、アプリケーションが、サーバから、ユーザの検証を受信することであって、検証は、暗号化されたデータを含むデータの組み合わせを検証することを含み、サーバは、暗号化アルゴリズムおよびサーバのメモリに格納された多様化された鍵に基づいてデータの組み合わせを復号して、データの組み合わせを検証し、サーバのメモリに格納された多様化された鍵は、サーバのメモリに格納されたマスター鍵およびカウンタ値に基づいて生成される、ことと、ユーザの検証の受信に応答して、ユーザのロイヤルティポイントアカウントに関連付けられたデータベースにアクセスし、ロイヤルティポイントアカウントに関連付けられた複数のロイヤルティポイントの償還を承認することと、を含み得る。
他の例によれば、オンラインおよび/またはオフライン認証およびステガノグラフィで符号化された画像を使用するシステムは、ユーザを認証および/または検証し、および/またはトランザクションを承認する。システムは、プロセッサ回路と、命令を格納するメモリと、を含み、命令は、プロセッサ回路によって実行されると、プロセッサ回路に、プロセッサ回路で実行されるアプリケーションが、複数のロイヤルティポイントに関連付けられた複数のアカウントに関連する少なくとも1つの操作を実行する要求を開始することと、アプリケーションが、アカウントに関連付けられた非接触カードの通信インターフェースから暗号化されたデータを受信することであって、暗号化されたデータは、暗号化アルゴリズムおよび多様化された鍵に基づいて生成され、多様化された鍵は、非接触カードのメモリに格納され、非接触カードのメモリに格納されたマスター鍵およびカウンタ値に基づいて生成される、ことと、アプリケーションが、サーバから、暗号化されたデータの検証を受信することであって、サーバは、暗号化アルゴリズムおよびサーバのメモリに格納された多様化された鍵に基づいて、暗号化されたデータを復号して、暗号化されたデータを検証し、サーバのメモリに格納された多様化された鍵は、サーバのメモリに格納されたマスター鍵およびカウンタ値に基づいて生成される、ことと、検証を受信したことに応答して、少なくとも1つの操作を実行する承認を与えることであって、少なくとも1つの操作は、i)少なくとも1人のユーザおよび少なくとも2つの異なるアカウントに関連付けられた複数のロイヤルティ識別子を含むデータベースにアクセスし、各アカウントがロイヤルティポイントの異なるセットに関連付けられること、およびii)少なくとも2つの異なるアカウントに関する複数のロイヤルティ識別子の少なくとも1つをデータベースに格納すること、のうちの少なくとも1つを含む、ことと、を実行させる。
さらに他の例によれば、ユーザに関連付けられたカードの発行者に関連付けられたホストシステムであって、プロセッサによって実行可能なコンピュータ可読プログラムコードを格納する非一時的なコンピュータ可読記憶媒体を含むホストシステムは、データの組み合わせを生成し、データの組み合わせは、i)複数のロイヤルティアカウントに関連付けられた少なくとも1つのユーザアカウントのロイヤルティ識別子、およびii)暗号化アルゴリズムおよび多様化された鍵に基づいて生成された暗号化されたデータを含み、およびサーバのメモリに格納された暗号化アルゴリズムおよび多様化された鍵に基づいて暗号化されたデータを復号して、暗号化されたデータを検証し、サーバのメモリに格納された多様化された鍵は、サーバのメモリに格納されたマスター鍵およびカウンタ値に基づいて生成される。
支払いプロトコルに従ってユーザを検証または認証するためのシステムの実施形態を示している。 承認プロトコルを利用するユーザを検証するためのタッピングの少なくとも1つの実施形態を示している。 図2のタッピングおよび検証に基づいてバーコードを生成する少なくとも1つの実施形態を示している。 非接触カードの例を示している。 非接触カードの例を示している。 第1の論理フローの実施形態を示している。 第2の論理フローの実施形態を示している。 コンピューティングアーキテクチャの実施形態を示している。
本開示の態様は、認証されたカード所有者アクセスを提供するためのシステム、方法、および/または技術を含む。一般に、様々な実施形態は、オンライン認証プロトコルを利用してバーコードを利用および生成することによる1つまたは複数のロイヤルティポイントアカウントへのアクセスまたは他の方法での利用に関し、バーコードは、支払いトランザクションを含む1つまたは複数のトランザクションの完了に利用され得る。様々な実施形態では、バーコードは、オンライン認証プロトコルに従って生成されるが、セキュリティをさらに強化するために、それは単一のトランザクションに対してのみ有効であり、その後、単一のトランザクションに関連付けられたアプリケーションの不適切な使用を防ぐために失効する。開示された実施形態と一致して、システムおよび方法は、1つまたは複数のコンピューティングデバイス、プロセッサ、ウェブサーバ、アカウントサーバ、および/または非接触デバイス(例えば、無線周波数識別(RFID)カード)を利用し得る。
本開示の様々な実施形態は、ユーザを検証し、支払いトランザクションなどのトランザクションを完了することに関して、動的認証技術、例えば、オンライン技術によって提供される強化されたセキュリティを利用しながら、トランザクションを完了するためにバーコードを利用することを含む、1つまたは複数の利点を提供する(これにより、利便性と追加のセキュリティの両方が提供される)。様々な実施形態では、オンライン技術を利用することは、1つまたは複数のアプリケーションがそれらの目的において異なる場合でも、例えば、エンターテインメントアプリケーションに関連する輸送アプリケーションであっても、1つまたは複数のアプリケーションにわたってユーザを認証または検証するための単一の方法を提供することによって、コンピュータデバイス、例えば、携帯電話の効率を向上させる。したがって、様々な実施形態では、承認プロトコルを使用して、異なるアプリケーションおよび目的にわたってユーザを効率的かつより安全に認証し、次に、検証の結果として生成されたバーコードを利用して、支払いを伴う場合と伴わない場合があるトランザクションおよび操作を含む1つまたは複数の異なるアプリケーションに関連付けられたトランザクションを完了し得る。
図1は、開示された実施形態と一致する、例示的なシステム100の概略図を示している。示されるように、システム100は、1つまたは複数の非接触カード101、1つまたは複数のモバイルデバイス110、およびサーバ120を含む。非接触カード101は、クレジットカード、デビットカード、ATMカード、ロイヤルティアカウントカード、ギフトカードなどのあらゆるタイプの支払いカードを代表するものである。様々な実施形態では、非接触カード101またはカード101は、仮想支払いカードである。非接触カード101は、NFC、EMV規格、または無線通信における他の短距離プロトコルを介してモバイルデバイス110と通信するように構成された無線周波数識別(RFID)チップなどの1つまたは複数のチップ(図示せず)を備え得る。NFCが例示的な通信プロトコルとして使用されているが、本開示は、EMV規格、ブルートゥース(登録商標)、および/またはWi-Fiに準拠した他の適切な通信プロトコルなどの他のタイプの無線通信にも同様に適用可能である。モバイルデバイス110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイスなどのあらゆるタイプのネットワーク対応コンピューティングデバイスを代表するものである。サーバ120は、サーバ、ワークステーション、コンピュータクラスタ、クラウドコンピューティングプラットフォーム、仮想化コンピューティングシステムなどのあらゆるタイプのコンピューティングデバイスを代表するものである。
示されるように、非接触カードのメモリ102は、カードデータ103、カウンタ104、マスター鍵105、多様化された鍵106、一意の顧客識別子107、およびアカウント番号108のデータストアを含む。カードデータ103は、一般に、非接触カード101を使用して支払いを処理するために使用される情報などのアカウント関連情報を含む。例えば、カードデータ103は、アカウント番号、有効期限、請求先住所、およびカード検証値(CVV)を備え得る。アカウント番号は、プライマリアカウント番号(PAN)、仮想アカウント番号、および/またはPANに基づいて生成されたトークンなど、任意のタイプのアカウント番号であり得る。他のタイプのアカウント番号が企図されており、アカウント番号または他のタイプのカードデータ103の使用は、開示を限定するものと見なされるべきではない。カードデータ103は、名前、請求先住所、配送先住所、および他のアカウント関連情報をさらに含み得る。アカウント番号108は、関連する有効期限およびCVV値とともに、使い捨ての仮想アカウント番号を格納する。例えば、アカウント番号108は、数千の単一使用仮想アカウント番号、有効期限、およびCVV値を含み得る。
示されるように、モバイルデバイス110のメモリ112は、オペレーティングシステム(OS)112のインスタンスを含み、プロセッサ119は、オペレーティングシステム(OS)112のアプリケーションに関連付けられた1つまたは複数の動作を実行し、および/または比較操作およびメモリ111に関連付けられた命令の実行を含む、プロセッサ活動に関連付けられた他の任意の適切な動作を実行し得る。オペレーティングシステム112の例は、Android(登録商標)OS、iOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)のオペレーティングシステムを含む。示されるように、OS112は、アカウントアプリケーション113、認証または検証アプリケーションまたはサービス114(以下、便宜上「認証アプリケーション」と呼ぶ)、1つまたは複数の他のアプリケーション115、および/または1つまたは複数のアクセスアプリケーション116を含む、1つまたは複数のアプリケーションを含む。アカウントアプリケーション113は、ユーザが、アカウント残高の表示、アイテムの購入、および支払いの処理などの様々なアカウント関連の操作を実行することを可能にする。最初に、ユーザは、認証資格情報を使用して認証して、アカウントアプリケーション113にアクセスし得る。例えば、認証資格情報は、ユーザ名とパスワード、生体認証資格情報などを含み得る。
認証アプリケーション114は、一般に、アプリケーションに関連付けられた支払いを完了することを含め、ユーザがトランザクション、サービス、またはアクセシビリティ要求のためにいつ認証を必要とするかを決定するように構成される。例えば、認証アプリケーション114は、ユーザが特定のアプリケーションへのアクセスを必要とし、および/またはアクセスアプリケーション116などのそれに関連するトランザクションまたは支払いを完了するために必要であると決定し得る。アクセスアプリケーション116は、輸送サービス(例えば、公共交通機関)、銀行アカウント、健康保険アカウント、アカウント残高、仲介情報、またはその他の適切な金融データを含む金融アカウントまたは金融アプリケーション、サービスアプリケーション(小売サービス、配送サービス、エンターテインメントサービス、ゲームサービスなど)、およびユーザ認証を必要とし得るその他の適切なアプリケーションなどのユーザアカウントに関連付けられた特定のサービスの1つまたは複数の機能へのアクセスを許可するように構成されたアプリケーションであり得るか、または含み得る。様々な実施形態では、アクセスアプリケーション116は、支払い機能、例えば、支払いを行うまたは受信するためのクレジットまたは銀行アカウントに関連付けられ得、および/または認証トランザクションは、認証または検証のための非支払い機能、例えば、クレジットまたはデビットカードの有効化に依然として関係し得る。様々な実施形態では、アクセスアプリケーション116は、小売または商品/サービス提供アプリケーションであり、アクセスアプリケーション116に関連付けられた1つまたは複数の機能は、アクセスアプリケーション116に関連して提供される商品またはサービスに関連付けられた支払いを完了することを含み、以下で説明するように、それに関連するトランザクションまたは支払いは、オンライン認証プロトコルに従って生成されたバーコードをスキャンすることによって完了し得る。様々な実施形態では、認証アプリケーション114は、別個のAPIインターフェースを利用して認証プロトコルを容易にし、アプリケーション116にアクセスするためのアクセスを要求し得る。認証アプリケーション114は、暗号化技術、EMV規格、またはEMV規格に準拠した認証プロトコルを利用する任意の検証プロセスのうちの1つまたは複数を含む、任意の適切なプロトコルを利用することによってユーザを検証するように構成され得る。様々な実施形態では、認証アプリケーション114は、非接触カード101に関連付けられたカウンタ104と、ユーザの認証が行われるときに非接触カード101およびモバイルデバイスと通信し得る発行者に関連付けられたサーバ120とを同期させるように構成される。
様々な実施形態では、認証アプリケーション114は、サーバ120および/または非接触カード101と調整して、カウンタ104に関連する非支払いトランザクションの承認を記録し得る。ログは、サーバ120のメモリ122または非接触カード101のメモリ102に配置されたカウンタログ101であり得る。ログは、カウンタ104、およびサーバ120または非接触カード101の合計集計に関係なく、支払いトランザクションおよび非支払いトランザクションであるトランザクションの別個のトランザクション集計を保持し得る。非接触カードと通信するサーバ120および/または認証アプリケーション114は、そこに含まれる情報を不正防止対策のために利用し得る。例えば、認証アプリケーション114および/またはサーバ120は、非支払いトランザクションと支払いトランザクションとの間の非支払いトランザクションの閾値数が少なすぎる(または多すぎる)場合、またはその逆の場合、支払いトランザクションを拒否し得る。様々な実施形態では、非支払いトランザクションと支払いトランザクションとの間の識別情報、例えば、カウントを含むカウンタログ212は、オンライン検証プロトコル中に他の任意の適切な目的のために使用され得る。
様々な実施形態では、認証アプリケーション114は、アカウントアプリケーション113に関連付けられている。例えば、認証アプリケーション114は、アカウントアプリケーション113を用いてモバイルデバイス110にインストールされ得、ユーザは、インストールに続いて、認証アプリケーション114を有効にするように促される。より一般的には、アカウントアプリケーション113が開かれるたびに、アカウントアプリケーション113は、認証アプリケーション114がOS112のデフォルトの認証アプリケーションとして有効にされているかどうかを決定し得る。認証アプリケーション114がデフォルトの認証アプリケーションとして有効にされていない場合、アカウントアプリケーション113は、OS112のデフォルトの認証アプリケーションとして認証アプリケーション114を有効にすること、および/または認証アプリケーション114の1つまたは複数の機能を有効にするようにユーザに促し得る。OS112のデフォルトの認証アプリケーションとして有効にされると、認証アプリケーション114は、承認アプリケーションがいつ認証を必要とするかをプログラムで識別し、支払いが検証または承認に関連付けられていない場合でも、支払いプロトコルを利用して検証を可能にし得る。様々な実施形態では、認証または検証プロトコル(例えば、オンライン検証技術またはプロトコルに関連付けられた少なくとも1つの操作)を開始するために、認証アプリケーション114は、認証アプリケーション114またはそれに関連する1つまたは複数の操作を開始するために、非接触カード101をモバイルデバイス110にタップするようにユーザに促し得る。
一般に、本明細書で説明する様々な実施形態では、オンライン検証または認証プロトコルは、以下の操作のうちの1つまたは複数を含み得る。認証アプリケーションは、ユーザの身元を検証するためにトランザクションを開始し得、ここで、認証アプリケーションは、コンピュータデバイス、例えば、モバイルデバイス110上で非接触カード101をタップするようにユーザに促すことによって、アプリケーションの全部または一部を開始し、例えば、アプリケーション116にアクセスし、および/またはアプリケーション116の機能にアクセスするためにスキャンすることができるバーコードを生成し、および/またはそれに関連するトランザクションを完了させ得る。トランザクションは、カードリーダ118と非接触カード101との間のNFC通信を含み得、非接触カード101は、モバイルデバイス110に、アプリケーショントランザクションカウンタ(ATC)の最新バージョンを含む1つまたは複数の入力を提供し得、非接触カード101またはモバイルデバイス110(それに関連する任意の適切なコンポーネントを含む)は、複数の入力に基づいて適切な暗号文を生成し得、次に、非接触カード101またはモバイルデバイス110(それに関連する任意の適切なコンポーネントを含む)は、暗号文およびATCを非接触カード101の発行者(例えば、発行者に関連付けられたサーバ120)に送信し得る。次に、ユーザは、ユーザを検証または承認する発行者から応答を受信することによって、アプリケーション116に関連付けられた1つまたは複数の機能へのアクセスを検証および受信し得、受信した応答は、暗号文の受信に応答して、発行者(例えば、サーバ120)によって実行される少なくとも1つの暗号化操作に基づく。例えば、サーバ120が暗号文を復号できる場合、サーバは、暗号文が検証されたことを指定する指示をモバイルデバイス110に送信し得る。
様々な実施形態では、ユーザが検証されると、サーバ120は、認証トークンを(任意の適切なトークン生成技術を使用して)モバイルデバイス110および非接触カード101のいずれかに関連付けられたバーコード生成アプリケーション117bに送信し得る。バーコード生成アプリケーション117bは、モバイルデバイス110および/または非接触カード101のいずれかのディスプレイ140、141に、任意の適切なスキャンデバイスによってスキャンされ得るバーコードを表示させ得る。認証トークンは、アクセスアプリケーション116に関連付けられた支払いトランザクションを完了することを含む、アクセスアプリケーション116の1つまたは複数の機能へのアクセスを許可するように構成され得、様々な実施形態では、トランザクションに関連付けられたセキュリティを強化するために、サーバ120は、アクセスアプリケーション116に関連付けられた単一のトランザクションを承認するように認証トークンを構成し、その後、他の検証(オンラインまたはオフライン)を行わずに、トークン/バーコードがアクセスアプリケーション116に関連する他の操作を承認することを無効にするように構成し得る。
非接触カード101が仮想支払いカードである様々な実施形態では、認証アプリケーション114は、モバイルデバイス110に実施されたデジタルウォレットにアクセスすることによって非接触カード101に関連付けられた情報を取得し得、デジタルウォレットは、仮想支払いカードを含む。
示されるように、サーバ120は、アカウントデータ124aおよびメモリ122のデータストアをさらに含む。アカウントデータ124aは、複数のユーザおよび/またはアカウントのアカウント関連データを含む。アカウントデータ124aは、少なくともマスター鍵105、アプリケーショントランザクションカウンタ(「ATC」)104などのカウンタ104、顧客ID107、関連する非接触カード101、アカウント所有者名、アカウント請求先住所、1つまたは複数の配送先住所、1つまたは複数の仮想カード番号、および各アカウントの経歴情報を含み得る。メモリ122は、管理アプリケーション123と、カードデータ103、カウンタ104、マスター鍵105、およびアカウントデータ124aからの1つまたは複数のアカウントのための多様化された鍵106のインスタンスとを含む。システムはさらに、1つまたは複数のロイヤルティアカウント124bを含み得る。
システム100は、データを保護するために鍵多様化を実施するように構成される。これは、本明細書では鍵多様化技術と呼ばれ得る。システム100は、オンライン認証プロトコルを実施し得る。
様々な実施形態では、認証アプリケーション114は、ユーザから、ユーザプロファイルに関連付けられた第1のアプリケーションユーザ資格情報を受信する。第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名とパスワードの組み合わせなどを含み得る。プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、ユーザの身元に関連付けられ得、モバイルデバイス110のメモリ111またはサーバ120のメモリ122のいずれかに格納され得る。様々な実施形態では、格納された第2のアプリケーションユーザ資格情報は、サーバ120上に維持され、第1の一致は、サーバ120によって実行される。様々な実施形態では、第1のアプリケーションユーザ資格情報と格納された第2のアプリケーションユーザ資格情報との間の第1の一致を決定すると、認証アプリケーション114は、アクセスアプリケーション116に関連付けられたユーザアカウントの1つまたは複数の第1のレベルのユーザアカウントオプションへのユーザアクセスを許可し得る。ユーザアカウントは、金融アカウント、健康保険アカウント、および/または任意のサービスプロバイダに関連付けられた同様の他のアカウント(例えば、トランジットアカウント、エンターテインメントアカウントなど)であり得る。第1の一致が決定されると、ユーザは、バーコードの生成が発生することなく、およびトランザクションの完了、例えば、支払いの完了なしに、アクセスアプリケーション116に関連付けられた特定の第1のレベルのユーザアカウントオプションにアクセスし得る。ユーザアカウントの第1のレベルのユーザアカウントオプションは、アカウント残高の表示、最近のトランザクションの表示などを含み得る。より優れたアクセスおよび/または特定のアカウント機能、すなわち、支払いトランザクションの実行などの第2のレベルのユーザアカウントオプションを実行するには、第2のレベルの認証が必要になり得る。例えば、オンライン認証プロトコルを完全に完了し、プロトコルの正常な完了に応答して認証トークンを生成し、スキャン用のバーコードを生成し(認証トークンを利用して)、スキャンにより、アクセスアプリケーション116に関連付けられたトランザクション、例えば、支払いを完了させる。
一般に、サーバ120(または他のコンピューティングデバイス)および非接触カード101は、同じマスター鍵105(マスター対称鍵とも呼ばれる)でプロビジョニングされ得る。より具体的には、各非接触カード101は、サーバ120内に対応するペアを有する別個のマスター鍵105でプログラムされる。例えば、非接触カード101が製造されるとき、一意のマスター鍵105が、非接触カード101のメモリ102にプログラムされ得る。同様に、一意のマスター鍵105は、サーバ120のアカウントデータ124a内の非接触カード101に関連付けられた顧客のレコードに格納され得る(および/または異なる安全な場所に格納され得る)。マスター鍵は、非接触カード101およびサーバ120以外のすべての関係者から秘密にされ得、それにより、システム100のセキュリティを強化する。
マスター鍵105は、鍵の多様化を使用してセキュリティを強化するために、カウンタ104と組み合わせて使用され得る。カウンタ104は、非接触カード101とサーバ120との間で同期される値を備える。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101とモバイルデバイス110)との間でデータが交換されるたびに変化する数を備え得る。非接触カード101とモバイルデバイス110との間のNFCデータ転送を可能にするために、アカウントアプリケーション113は、非接触カード101がモバイルデバイス110のカードリーダ118に十分に近い(例えば、NFC範囲内)ときに非接触カード101と通信し得る。カードリーダ118は、NFC機能を有するデジタルリーダ、例えば、NFCリーダであり得、非接触カード101から読み取りおよび/または非接触カード101と通信するように構成され得る(例えば、NFC、ブルートゥース(登録商標)、RFIDなどを介して)。したがって、例示的なカードリーダ118は、NFC通信モジュール、ブルートゥース(登録商標)通信モジュール、および/またはRFID通信モジュールを含む。
例えば、ユーザは、アクセスアプリケーション116にアクセスするために承認または検証を要求し得る。認証アプリケーション114を含むシステム100の1つまたは複数のコンポーネントは、アクセスアプリケーション116、またはアクセスアプリケーション116のユーザによってアクセスするために求められる特定の態様が、支払いを行うことを伴うか否かにかかわらず、ユーザを検証または認証するために1つまたは複数の支払いプロトコルを利用するためにアクセスアプリケーション116との通信(例えば、API呼び出しまたは他の適切なメカニズム)を開始し得る。
様々な実施形態では、1つまたは複数のプロトコルは、本明細書の他の場所で論じられるようなオンライン技術を含み得る。認証アプリケーション114は、ユーザが非接触カード101をモバイルデバイス110にタップできるようにユーザにプロンプトを提供し、それにより、非接触カード101をモバイルデバイス110のカードリーダ118に十分に近づけて、非接触カード101とモバイルデバイス110のカードリーダ118との間のNFCデータ転送を可能にする。様々な実施形態では、モバイルデバイス110は、API呼び出しを介してカードリーダ118をトリガし得る。さらに、および/または代わりに、モバイルデバイス110は、カードリーダ118を定期的にポーリングすることに基づいて、カードリーダ118をトリガし得る。より一般的には、モバイルデバイス110は、任意の実行可能な方法を使用して通信に携わるようにカードリーダ118をトリガし得る。
様々な実施形態では、非接触カード101、カードリーダ118、およびモバイルデバイス110に関連して通信を開始する前、および/または非接触カード101とカードリーダ118との間の通信を確立した直後に、認証アプリケーション114は、カードのアクティブ化および/またはオンライン認証プロトコルを開始するための前提条件として、第1のアプリケーションユーザ資格情報を受信し得る。ユーザは、認証アプリケーションから資格情報を入力するように求めるプロンプトを受信した後、第1のアプリケーションユーザ資格情報を提供し得る。上記のように、第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名とパスワードの組み合わせ、顔認識などを含み得る。上記のように、様々な実施形態では、認証アプリケーション114は、第1のアプリケーションユーザ資格情報をプロセッサ119に通信する。プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、モバイルデバイス110に関連付けられたメモリ111、非接触カード101に関連付けられたメモリ102、および/またはサーバ120に関連付けられたメモリ122内に配置され得る。様々な実施形態では、第1のアプリケーションユーザ資格情報がサーバ120に提供され、サーバ120は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。様々な実施形態では、上記のように、プロセッサ119は、比較結果を認証アプリケーション114に(例えば、一致のために)通信する。様々な実施形態では、第1の一致は、i)アクセスアプリケーション116にアクセスするためにユーザを検証または認証するためのオンライン検証プロトコルの残りの部分を開始すること、および/またはii)アクセスアプリケーション116に関連付けられたユーザアカウントの第1のレベルのユーザアカウントオプションへのアクセスをユーザに許可すること(例えば、アカウント残高および/または最近のトランザクションの表示)、および/またはiii)アクセスアプリケーション116に関連付けられた1つまたは複数の機能にアクセスするため、および/またはそうでなければそれに関連するトランザクション、例えば、支払いトランザクションを完了するためにスキャンされ得るバーコードを生成するためにバーコード生成アプリケーション117bに提供される認証トークンを生成することのうちの1つまたは複数の前提条件として開始または機能し得る。したがって、様々な実施形態では、検証認証アプリケーションは、第1の一致を見つけることに応答して、(オンライン検証プロセスに関連付けられた)追加の操作を開始して、ユーザの身元を検証する。
様々な実施形態では、システム100は、バーコード生成アプリケーション117bに関連付けられた生成されたバーコードを利用する場合もしない場合もあるオンライン検証プロトコルに基づいて、アクセスアプリケーション116および/または小売業者148に関連付けられたロイヤルティポイントを利用するロイヤルティポイントアプリケーション117aを含む。ロイヤルティポイントアプリケーション117aは、ロイヤルティポイントの残高の表示、製品、商品、および/またはサービスへのロイヤルティポイントの償還、ロイヤルティポイントを他のアカウントに転送することなど、ロイヤルティポイントに関連する任意の数およびタイプの操作を実行することをユーザに可能にし得る。ユーザがロイヤルティポイントアプリケーション117aで操作を実行するように要求すると、ユーザは、非接触カード101を使用して身元の検証を要求され得る。本明細書でより詳細に説明するように、要求された操作は、非接触カード101によって生成された暗号化されたデータを検証する、アプリケーションユーザ資格情報を照合する、および/またはバーコード生成アプリケーション117bによって生成されたバーコードを使用するサーバ120に基づいて承認され得る。
様々な実施形態では、第1のアプリケーションユーザ資格情報と格納された第2のアプリケーションユーザ資格情報との第1の一致は、アプリケーション、例えば、アクセスアプリケーション116への第1のレベルのアクセスを許可する場合もしない場合もあるが、いずれにしても、第1の一致は、オンライン承認プロトコルの少なくとも1つを開始するための前提条件として機能し得る。第1のレベルのアクセスが最初に許可されなかった様々な実施形態では、少なくとも1つのオンラインおよび/またはオフラインプロトコルが正常に完了すると、第1のレベルのアクセスが許可される。様々な実施形態では、アクセスアプリケーション116への第2のレベルのアクセスは、オンラインおよび/またはオフライン検証プロトコルの少なくとも1つが完了し、それらのプロトコルの1つの完了の結果として生成されたバーコードをスキャンするとすぐに許可される。第2のレベルのアクセスは、アクセスアプリケーション116に関連して支払いトランザクションを完了することを指し得る。
様々な実施形態では、他の前提条件に関係なく、モバイルデバイス110上の非接触カード101の第1のタップは、オンラインおよびオフライン検証プロトコルを開始し、第2のタップ、その後のタップは、オンラインおよびオフライン検証プロトコルの他方の1つを開始する。
様々な実施形態では、1つまたは複数の前提条件が適用されるか行われるかにかかわらず、モバイルデバイス110と非接触カード101との間で通信が確立された後、非接触カード101は、メッセージ認証コード(MAC)暗号文を生成する。様々な実施形態では、これは、非接触カード101がアカウントアプリケーション113によって読み取られるときに起こり得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線データ交換(NDEF)タグの、NFC読み取りなどの読み取り時に発生し得る。例えば、アカウントアプリケーション113および/またはカードリーダ118などのリーダは、NDEF生成アプレットのアプレットIDを用いて、アプレット選択メッセージなどのメッセージを送信し得る。様々な実施形態では、生成された暗号文は、EMV規格と一致する承認要求暗号文(ARQC)であり得る。
様々な実施形態では、選択が確認されると、選択ファイルメッセージのシーケンスとそれに続く読み取りファイルメッセージが送信され得る。例えば、シーケンスは、「機能ファイルの選択」、「機能ファイルの読み取り」、および「NDEFファイルの選択」を含み得る。この時点で、非接触カード101によって維持されるカウンタ値104は、更新またはインクリメントされ得、その後に「NDEFファイルの読み取り」が続き得る。この時点で、ヘッダと共有秘密を含むメッセージが生成され得る。その後、セッション鍵が生成され得る。MAC暗号文は、メッセージから作成され得る。これには、ヘッダと共有秘密が含まれ得る。次に、MAC暗号文をランダムデータの1つまたは複数のブロックと連結し、MAC暗号文と乱数(RND)をセッション鍵で暗号化し得る。その後、暗号文とヘッダを連結し、ASCII16進数として符号化して、NDEFメッセージフォーマット(「NDEFファイルの読み取り」メッセージに応答)で返し得る。様々な実施形態では、MAC暗号文は、NDEFタグとして送信され得、他の例では、MAC暗号文は、(例えば、フォーマットされた文字列として)ユニフォームリソースインジケータとともに含まれ得る。次に、非接触カード101は、MAC暗号文をモバイルデバイス110に送信し得、次に、これは、以下に説明するように、検証のためにMAC暗号文をサーバ120に転送し得る。(しかしながら、様々な実施形態では、モバイルデバイス110は、MAC暗号文を検証し得る。)
より一般的には、データを送信する準備をするとき(例えば、サーバ120および/またはモバイルデバイス110に)、非接触カード101は、カウンタ値104をインクリメントし得る。次に、非接触カード101は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を提供し得、これは、出力として多様化された鍵106を生成する。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES128などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズム、および/またはISO/IEC1833および/またはISO/IEC7816の適用可能なバージョンと一致するその他のアルゴリズムまたは技術を含み得る。次に、非接触カード101は、多様化された鍵106を使用してデータ(例えば、顧客識別子107および他の任意のデータ)を暗号化し得る。次に、非接触カード101は、暗号化されたデータ(例えば、暗号化された顧客ID109)をモバイルデバイス110のアカウントアプリケーション113に(例えば、NFC接続、ブルートゥース(登録商標)接続などを介して)送信し得る。次に、モバイルデバイス110のアカウントアプリケーション113は、暗号化されたデータをネットワーク130を介してサーバ120に送信し得る。少なくとも様々な実施形態では、非接触カード101は、暗号化されたデータとともにカウンタ値104を送信する。そのような実施形態では、非接触カード101は、暗号化されたカウンタ値104、または暗号化されていないカウンタ値104を送信し得る。
暗号化された顧客ID109を受信すると、サーバ120の管理アプリケーション123は、暗号化への入力としてカウンタ値104を使用し、暗号化のための鍵としてマスター鍵105を使用して、同じ対称暗号化を実行し得る。述べたように、カウンタ値104は、モバイルデバイス110から受信したデータで指定され得、またはカウンタ値104は、非接触カード101の鍵の多様化を実施するためにサーバ120によって維持され得る。暗号化の出力は、非接触カード101によって作成されたものと同じ多様化された鍵値106であり得る。次に、管理アプリケーション123は、非接触カード101によって送信されたデータ(例えば、少なくとも顧客識別子107)を明らかにする多様化された鍵106を使用して、ネットワーク130を介して受信された暗号化された顧客ID109を復号し得る。そうすることにより、管理アプリケーション123は、例えば、復号された顧客ID107をアカウントのアカウントデータ124a内の顧客IDと比較することによって、モバイルデバイス110を介して非接触カード101によって送信されたデータを検証できる。検証されると、管理アプリケーション123は、検証が成功したことの指示をモバイルデバイス110に送信し得る。
カウンタ104、例えば、ATCが例として使用されるが、他のデータを使用して、非接触カード101、モバイルデバイス110、および/またはサーバ120の間の通信を保護し得る。例えば、カウンタ104は、新しい多様化された鍵106が必要とされるたびに生成されるランダムナンス、非接触カード101およびサーバ120から送信されるカウンタ値の全値、非接触カード101およびサーバ120から送信されるカウンタ値の一部、非接触カード101およびサーバ120によって独立して維持されるが、両者の間で送信されないカウンタ、非接触カード101とサーバ120との間で交換されるワンタイムパスコード、およびデータの暗号化ハッシュで置き換えられ得る。様々な実施形態では、多様化された鍵106の1つまたは複数の部分は、複数の多様化された鍵106を作成するために当事者によって使用され得る。
示されるように、サーバ120は、1つまたは複数のハードウェアセキュリティモジュール(HSM)125を含み得る。例えば、1つまたは複数のHSM125は、本明細書に開示されるように、1つまたは複数の暗号化操作を実行するように構成され得る。様々な実施形態では、1つまたは複数のHSM125は、1つまたは複数の暗号化操作を実行するように構成された特別な目的のセキュリティデバイスとして構成され得る。HSM125は、鍵がHSM125の外部に決して公開されず、代わりにHSM125内で維持されるように構成され得る。例えば、1つまたは複数のHSM125は、鍵導出、復号、およびMAC操作の少なくとも1つを実行するように構成され得る。1つまたは複数のHSM125は、サーバ120内に含まれ得るか、またはサーバ120とデータ通信され得る。
述べたように、鍵多様化技術は、非接触カード101を使用して安全な操作を実行するために使用され得る。例えば、管理アプリケーション123が鍵の多様化を使用して暗号化された顧客ID109を検証すると、管理アプリケーション123は、ユーザが検証および/または認証されたことを示すメッセージを認証アプリケーション114(またはアカウントアプリケーション113、ポイントアプリケーション117A、アプリケーション116などのデバイス110の他のコンポーネント)に送信し得、認証アプリケーション114は、結果として、アクセスアプリケーション116へのアクセスをユーザに許可し得る。様々な実施形態では、送信される出力は、承認応答暗号文(ARPC)を含み得る。一般に、暗号化された顧客ID109の検証に基づいてユーザが検証および/または認証されたことを示すメッセージを受信すると、モバイルデバイス110の受信コンポーネントは、任意の数の操作を許可し得る。例えば、ポイントアプリケーション117Aは、例えば、ロイヤルティポイントを表示するために、ロイヤルティポイントを償還するために、ロイヤルティアカウントへのアクセスを許可し得る。
上記の議論を含む、本明細書に記載の1つまたは複数の実施形態に固有であるように、オンライン認証または検証で使用され得るサーバ120は、非支払い目的でEMV支払いプロトコルを利用する操作を実行すること含む、EMV規格と一致して動作するように構成され得る。ホストサーバ(またはシステム)120は、ユーザに関連付けられたカードの発行者に関連付けられ得、ホストシステムは、プロセッサによって実行可能なコンピュータ可読プログラムコードを格納する非一時的なコンピュータ可読記憶媒体を含み、プロセッサおよび記憶媒体は、図8で一般的に説明されているものを含め、1つまたは複数のハードウェアまたはソフトウェアコンポーネントを含み得る。ホストシステムは、アクセスアプリケーション116および/または非接触カード101に関連付けられたトランザクションデータを受信するように構成され得る。トランザクションデータの受信は、例えば、モバイルデバイス110およびユーザ(または他の適切なコンピュータデバイス)に関連付けられた認証アプリケーション114(または他の適切なコンポーネントまたはモバイルデバイス110のアプリケーション)によって、本明細書に記載されるように容易にされ得る。認証アプリケーション114は、1つまたは複数の他のコンポーネント、例えば、非接触カード101およびカードリーダ118を用いて認証または検証トランザクションを開始し得る。サーバ120によって認証アプリケーション114からトランザクションデータを受信する。トランザクションデータは、i)トランザクションの1つまたは複数の入力に基づくカウンタ(例えば、ATC)および暗号文、ならびにカードに関連付けられた対称鍵を含み得る。様々な実施形態では、暗号文は、承認要求暗号文(ARQC)である。
様々な実施形態では、サーバ120がトランザクションデータを受信すると、管理アプリケーション123は、受信した暗号文に基づいてユーザの身元を検証する応答(例えば、発行者からの)をモバイルデバイス110の適切なコンポーネント、例えば、認証アプリケーション114、アカウントアプリケーション113、ポイントアプリケーション117aなどに送信し得る。検証応答の受信に応答して、認証アプリケーション114は、結果として、アクセスアプリケーション116の関連部分または機能へのアクセスを許可し、および/またはアクセスアプリケーション116に関連付けられたトランザクションを完了するのに有用なバーコードの生成を容易にし得る。様々な実施形態では、応答は、非接触カード101および/またはモバイルデバイス110に関連付けられたバーコード生成アプリケーション117bに提供される認証トークンを含み得、これは、バーコード生成アプリケーション117bによって使用されて、ディスプレイ140および/またはディスプレイ141のいずれかにバーコードを表示し得る。バーコードは、アクセスアプリケーション116に関連付けられたトランザクション、例えば、支払いトランザクションを完了するために、および/またはそうでなければアクセスアプリケーション116に関連付けられた機能へのアクセスを提供するために、認証トークンを復号し得る適切なスキャンデバイスによってスキャンされ得る。さらに、アクセスアプリケーション116は、モバイルデバイス110上の他のアプリケーション、例えば、アカウントアプリケーション113および/またはポイントアプリケーション117aの関連部分または機能へのアクセスを許可し得る。同様に、アカウントアプリケーション113および/またはポイントアプリケーション117aは、検証応答を受信し、ポイントアプリケーション117aのロイヤルティポイントアカウントへのアクセス、ロイヤルティポイントを使用するトランザクションの承認など、アプリケーションの関連部分または機能へのアクセスを許可し得る。
様々な実施形態では、管理コンポーネント123は、バーコードの単一のスキャンが行われると認証トークンを無効にするように構成し得、スキャンは、アクセスアプリケーション116に関連付けられた機能へのアクセスを許可し、および/またはそうでなければそれに関連するトランザクションを完了する。次に、アクセスアプリケーション116の態様にアクセスするためのバーコードの承認されていないその後の使用を禁止し得る。様々な実施形態では、生成されたバーコードは、認証プロトコルが行われたという条件で、ユーザがどの選択を行うことを決定するかに応じて、複数のアプリケーション、例えば複数のアクセスアプリケーション116に使用され得る。様々な実施形態では、管理アプリケーション123は、全体的なトランザクションデータの一部として、ユーザまたは認証アプリケーション114から、アクセスアプリケーション116に関連付けられたトランザクションに制限、例えば、支払いトランザクションの金銭的制限を設ける指示を受信し得る。管理アプリケーション123は、制限を実施するために承認トークン(および拡張により、その後に生成されるバーコード)を構成する。様々な実施形態では、承認トークンは、使用可能な金額に関して事前に規定されたユーザ制限の有無にかかわらず、アクセスアプリケーション116に関連して支払いトランザクションを承認する支払いトークンであり得る。
したがって、様々な実施形態では、本明細書で概説されるように生成されたバーコードは、モバイルデバイス110および/または以下の特徴のうちの少なくとも1つを備えた非接触カード101の表面のいずれかに表示される動的バーコードであり得る。i)バーコードは、1回の使用後に無効になるように構成され得る。ii)バーコードは、単一または複数のユースケースを含む、複数のアクセスアプリケーション116に利用され得(認証トークンに関連付けられた認証プロトコルが行われることを条件とする)、例えば、単一のユースケースでは、バーコードが生成されると、しかし、スキャンが行われる前に、認証アプリケーション114は、ユーザが他のアクセスアプリケーション116にアクセスして再び実行するためにいかなるプロトコルも必要とせずにバーコードを利用し得る。(例えば、カウンタログ112は、認証アプリケーション114によって利用されて、バーコードの生成後の後続のトランザクションが行われていないことを確認することができ、その結果、ユーザがバーコードの使用を他のアクセスアプリケーション116に切り替えること、および/または元々選択されていたものとは異なる、元々選択されたアクセスアプリケーション116の他の機能にアクセスすることを可能にし得る。)iii)バーコードは、検証プロトコルが行われた後、複数のスキャンおよび異なるアクセスアプリケーション116に対してアクティブのままであるように構成され得る。および/またはiv)承認トークン(および拡張によりバーコード)は、アクセスアプリケーション116に関連付けられたトランザクションに関連して(ユーザまたはその他によって)事前に規定された制限に関連付けられるように構成され得、例えば、アクセスアプリケーション116に関して完了するべき支払いトランザクションに金銭的制限を設ける。様々な実施形態では、この段落の記載された特徴は、上記のオンラインプロトコルに関して生成されたバーコードだけでなく、本明細書に記載された他の任意のプロトコルに関しても適用されることに留意されたい。
様々な実施形態では、サーバ120は、不正防止対策を実行するためにカウンタログ212を利用し得る。様々な実施形態では、カウンタログ212は、1つまたは複数の非支払いトランザクションに関連付けられたカウンタ値に関連付けられたタイムスタンプを含み得る。様々な実施形態では、カウンタログ212は、1つまたは複数の支払いトランザクションに関連付けられたカウンタ値に関連付けられたタイムスタンプを含み得る。様々な実施形態では、例えば、それが支払いトランザクションであるか非支払いトランザクションであるかなど、特定のトランザクションに関連するATCのカウンタ値もまた記録され得る。管理アプリケーション123は、非支払いトランザクション間で行われる支払いトランザクションの一般的な数を比較するように構成され得る。非支払いトランザクション後の支払いトランザクションの数が特定の閾値を超える場合、管理アプリケーション123は、それ以外はトランザクションが完了しても、支払いトランザクションを拒否し得る(例えば、ユーザが非支払いおよび支払いプロトコルに支払いプロトコルを使用し得ると想定されるため、非支払いトランザクション後の過度に多数の支払いトランザクションは不正と見なされ得る)。様々な実施形態では、反対のことが実施され得る。例えば、閾値を超える支払いトランザクションの後に実行される多数の非支払いトランザクションは、検証または認証が行われるときに、管理アプリケーション123が特定の非支払いトランザクションを拒否する原因となり得る。様々な実施形態では、任意のトランザクション、例えば、支払いまたは非支払いの間の時間に関する閾値を、最小または最大閾値を超えるという点で、管理アプリケーション123は、認証または検証操作を拒否させ得る。カウンタログ121は、他の適切な方法で不正防止対策を実行することを含む、他の適切な操作を実行するために使用され得る。様々な実施形態では、不正防止対策は、バーコードに関連付けられた認証トークンが有効であっても、モバイルデバイスの適切なコンポーネント、例えば、認証アプリケーション114にアプリケーションを拒否するように指示することによって、有効な承認トークンを無効にし得る。
図2は、機能にアクセスするための、および/またはアクセスアプリケーション116に関連してトランザクションを完了するためのバーコードを生成するためのオンライン検証および/または認証プロトコルを開始するためのタッピングの例示的な実施形態を示す概略図200である。モバイルデバイス110上の認証アプリケーション114のグラフィカルユーザインターフェース(GUI)は、他のアプリケーション、例えば、アクセスアプリケーション116の認証または検証を開始するために非接触カード101をタップするためのプロンプト206を含み得る。認証アプリケーション114によってアクセスアプリケーション116に検証または認証(一度完了すると)を通信するために、別個のAPIインターフェースを提供し得る。様々な実施形態では、アクセスアプリケーション116は、タッププロンプト206を受信するための前提条件として、またはタップが行われた後、しかし、追加のオンライン検証操作の前に、アクセスアプリケーション116に関連する情報アクセスの第1のレベルおよび/または第2のレベルのための比較(例えば、図1を参照して説明したように)のためのユーザ資格情報を入力するために、プロンプト202を提供する。様々な実施形態では、認証アプリケーション114は、アクセスアプリケーション116および/または他のアプリケーション、例えば、他のアプリケーション115に関してユーザ資格情報を入力するためのプロンプト202のためのインターフェースを提供する。
様々な実施形態では、非接触カード101がモバイルデバイス110にタップされると、認証アプリケーション114は、カードリーダ118を介して(例えば、NFC、ブルートゥース(登録商標)、RFIDなどを介して)、非接触カード101に指示を送信する。様々な実施形態では、指示は、図1に関して説明されるように、1つまたは複数の暗号化技術を実行することを指定し得る。様々な実施形態では、オンライン認証技術が使用され、認証アプリケーション114は、サーバ120からトランザクションデータを受信する。様々な実施形態では、非接触カード101とモバイルデバイス110との間でデータを送信するプロンプトは、EMVプロトコルまたは規格と一致する任意の適切なプロトコルを介して認証アプリケーション114にデータを送信するように指定し得る。EMVプロトコルまたは規格と一致するプロトコルを介して非接触カード101から直接任意の適切なデータを受信する。
図3は、例えば、アクセスアプリケーション116に関連して機能にアクセスするため、および/またはトランザクションを完了するために、行われる、オンライン検証および/または認証プロトコルを開始するために(バーコードを生成するために)タップした後に生成されるバーコードの例示的な実施形態を示す概略図300である。様々な実施形態では、バーコード307は、任意の適切なスキャンデバイスによるスキャンに適したモバイルデバイスのディスプレイ上に生成される。様々な実施形態では、サーバの管理アプリケーション123および/またはモバイルデバイス110の認証アプリケーション114は、モバイルデバイス110(図3に示される)および/または非接触カード101のいずれかに関連付けられたバーコード生成アプリケーション117bに認証トークンを提供し得る。バーコード生成アプリケーション117bは、認証トークンを使用して、アクセスアプリケーション116の1つまたは複数の機能へのアクセスを許可する(および/またはそれに関連するトランザクションを完了する)ため、および/またはアクセスアプリケーション116の1つまたは複数の機能へのアクセスを許可するため(および/またはそれに関連するトランザクションを完了するために)に繰り返し使用するための単一使用バーコード307を生成し得る。他の例として、バーコード307を使用して、ポイントアプリケーション117aのロイヤルティアカウントへのアクセスを承認し、および/またはポイントアプリケーション117aのロイヤルティアカウントに関連付けられた操作を実行し得る。
図4Aは、クレジットカード、デビットカード、および/またはギフトカードなどの支払いカードを備え得る非接触カード101を示している。示されるように、非接触カード101は、カード101の前面または背面に表示されるサービスプロバイダ405によって発行され得る。様々な実施形態では、非接触カード101は、支払いカードとは関係がなく、識別カードを備え得るが、これに限定されない。様々な実施形態では、支払いカードは、デュアルインターフェース非接触支払いカードを備え得る。非接触カード101は、プラスチック、金属、および他の材料で構成される単一層または1つまたは複数の積層層を含み得る基板410を備え得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。様々な実施形態では、非接触カード101は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カード101は、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード101は、異なる特性を有し得、本開示は、支払いカードに非接触カードを実施する必要がないことを理解されたい。
非接触カード101は、カードの前面および/または背面に表示される識別情報415、および接触パッド420も含み得る。接触パッド420は、モバイルデバイス110、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード101は、処理回路、アンテナおよび図4Aに示されていない他のコンポーネントも含み得る。これらのコンポーネントは、接触パッド420の背後または基板410上の他の場所に配置され得る。非接触カード101はまた、カードの背面に位置し得る磁気ストリップまたはテープを含み得る(図4Aには示されていない)。非接触カード101は、図1~図3および図5~図7Bを参照して説明するように生成され得るバーコード417を表示できるディスプレイインターフェース416を含み得、バーコード417は、アプリケーションの機能へのアクセスを許可し、および/または支払いトランザクションなどのアプリケーションに関連付けられたトランザクションの完了を容易にするために、任意の適切なスキャンデバイスによってスキャンおよび復号され得る。
図4Bに示されるように、非接触カード101の接触パッド420は、マイクロプロセッサ430およびメモリ102を含む、情報を格納および処理するための処理回路425を含み得る。処理回路425は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
メモリ102は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード101は、これらのメモリの1つまたは複数を含み得る。リードオンリーメモリは、工場出荷時に読み取り専用または1回限りのプログラムが可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。リード/ライトメモリは、工場出荷後に何度も読み取られ得る。
メモリ102は、1つまたは複数のアプレット440、1つまたは複数のカウンタ104、顧客識別子107、および仮想アカウント番号108を格納するように構成され得る。1つまたは複数のアプレット440は、Java(登録商標)カードアプレットなど、1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット440は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ104は、整数を格納するのに十分な数値カウンタを備え得る。顧客識別子107は、非接触カード101のユーザに割り当てられた一意の英数字識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードユーザと区別し得る。様々な実施形態では、顧客識別子107は、顧客とその顧客に割り当てられたアカウントの両方を識別し、さらに顧客のアカウントに関連付けられた非接触カードを識別し得る。述べたように、アカウント番号108は、非接触カード101に関連付けられた数千の使い捨て仮想アカウント番号を含み得る。非接触カード101のアプレット440は、アカウント番号108を管理するように構成され得る。メモリ102は、例えば、図4Aに示されるように、任意の適切なスキャンデバイスによって、および本明細書に記載される任意の適切な目的のためにスキャンおよび復号され得るバーコード417を生成できるバーコード生成アプリケーション117bを含むように構成され得る。
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示は、それに限定されない。これらの要素は、パッド420の外部に、またはそれから完全に分離して、または接触パッド420内に位置するプロセッサ430およびメモリ102要素に加えて、さらなる要素として実施され得ることが理解される。
様々な実施形態では、非接触カード101は、1つまたは複数のアンテナ455を備え得る。1つまたは複数のアンテナ455は、非接触カード101内および接触パッド420の処理回路425の周りに配置され得る。例えば、1つまたは複数のアンテナ455は、処理回路425と一体化され得、1つまたは複数のアンテナ455は、外部ブースターコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ455は、接触パッド420および処理回路425の外部にあり得る。
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を切断することによって非接触カード101と通信し得る。非接触カード101は、1つまたは複数のコンデンサを介して機能的に維持され得る非接触カードの電源接続におけるギャップを使用して、端末から送信されるデータを推測し得る。非接触カード101は、非接触カードのコイルまたは負荷変調の負荷を切り替えることにより、通信を返し得る。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ455、処理回路425、および/またはメモリ102を使用して、非接触カード101は、NFC、ブルートゥース(登録商標)、および/またはWi-Fi通信を介して通信するための通信インターフェースを提供する。
上で説明したように、非接触カード101は、Javaカードなどのメモリが限られているスマートカードまたは他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。アプレット440は、非接触カードに追加され、様々なモバイルアプリケーションベースの使用事例で多要素認証(MFA)用のワンタイムパスワード(OTP)を提供し得る。アプレット440は、モバイルNFCリーダ(例えば、モバイルデバイス110)などのリーダからの近距離無線データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。
NDEFOTPの1つの例は、NDEFショートレコードレイアウト(SR=1)である。そのような例では、1つまたは複数のアプレット440は、OTPをNDEFタイプ4のよく知られたタイプのテキストタグとして符号化するように構成され得る。様々な実施形態では、NDEFメッセージは、1つまたは複数のレコードを備え得る。アプレット440は、OTPレコードに加えて1つまたは複数の静的タグレコードを追加するように構成され得る。
様々な実施形態では、1つまたは複数のアプレット440は、RFIDタグをエミュレートするように構成され得る。RFIDタグは、1つまたは複数の多形タグを含み得る。様々な実施形態では、タグが読み取られるたびに、非接触カードの真正性を示し得る異なる暗号化データが提示される。1つまたは複数のアプリケーションに基づいて、タグのNFC読み取りが処理され得、データは、サーバ120などのサーバに送信され得、そしてデータは、サーバで検証され得る。
様々な実施形態では、非接触カード101およびサーバ120は、カードが適切に識別され得るように、特定のデータを含み得る。非接触カード101は、1つまたは複数の一意の識別子(図示せず)を備え得る。読み取り操作が行われるたびに、カウンタ104は、インクリメントするように構成され得る。様々な実施形態では、非接触カード101からのデータが読み取られるたびに(例えば、モバイルデバイス110によって)、カウンタ104は、検証のためにサーバに送信され、カウンタ値104が等しいかどうかを決定する(検証の一部として)。
1つまたは複数のカウンタ104は、リプレイ攻撃を防ぐように構成され得る。例えば、暗号文が取得されて再生された場合、カウンタ104が読み取られ、使用され、または他の方法で渡された場合、その暗号文は、直ちに拒否される。カウンタ104が使用されていない場合、それは再生され得る。様々な実施形態では、カード上でインクリメントされるカウンタは、トランザクションのためにインクリメントされるカウンタとは異なる。非接触カード101は、非接触カード101上のアプレット440間に通信がないため、アプリケーショントランザクションカウンタ104を決定できない。様々な実施形態では、非接触カード101は、トランザクションアプレットであり得る第1のアプレット440-1、および第2のアプレット440-2を備え得る。各アプレット440-1および440-2は、それぞれのカウンタ104を備え得る。
様々な実施形態では、カウンタ104は、同期がとれなくなる可能性がある。様々な実施形態では、ある角度での読み取りなど、トランザクションを開始する偶発的な読み取りを考慮し、カウンタ104は、インクリメントできるが、アプリケーションは、カウンタ104を処理しない。様々な実施形態では、モバイルデバイス110がウェイクアップされると、NFCが有効にされ得、デバイス110は、利用可能なタグを読み取るように構成され得るが、読み取りに応答してアクションは取られない。
カウンタ104の同期を維持するために、モバイルデバイス110がウェイクアップするときを検出し、検出により発生した読み取りが次にカウンタ104を前進させることを示すサーバ120と同期するように構成され得るバックグラウンドアプリケーションなどのアプリケーションを実行し得る。他の例では、ハッシュされたワンタイムパスワードを利用して、同期ミスのウィンドウを受け入れ得る。例えば、10の閾値内にある場合、カウンタ104は、前進するように構成され得る。しかしながら、異なる閾値数内、例えば、10または1000以内の場合、再同期を実行するための要求は、1つまたは複数のアプリケーションを介して、ユーザがユーザのデバイスを介して1回または複数回タップ、ジェスチャ、またはその他の指示を行うことを要求する処理が行われ得る。カウンタ104が適切な順序でインクリメントする場合、ユーザがそうしていることを知ることが可能である。
カウンタ104、マスター鍵105、および多様化された鍵106を参照して本明細書で説明される鍵多様化技術は、鍵多様化技術の暗号化および/または復号の一例である。開示は他のタイプの鍵多様化技術にも同様に適用可能であるため、この例示的な鍵多様化技術は、開示を限定するものと見なされるべきではない。
非接触カード101の作成プロセス中に、2つの暗号化鍵がカードごとに一意に割り当てられ得る。暗号化鍵は、データの暗号化と復号の両方で使用され得る対称鍵を備え得る。トリプルDES(3DES)アルゴリズムは、EMVで使用され得、非接触カード101のハードウェアによって実施される。鍵多様化プロセスを使用することにより、鍵を必要とする各エンティティの一意に識別可能な情報に基づいて、マスター鍵から1つまたは複数の鍵を導出し得る。
様々な実施形態では、脆弱性の影響を受けやすい3DESアルゴリズムの欠陥を克服するために、セッション鍵(セッションごとの一意の鍵など)を導出できるが、マスター鍵を使用する代わりに、カードから導出された一意の鍵およびカウンタを多様化データとして使用し得る。例えば、非接触カード101が操作中に使用されるたびに、異なる鍵を使用して、メッセージ認証コード(MAC)を作成し、暗号化を実行し得る。これにより、暗号化が3層になる。セッション鍵は、1つまたは複数のアプレットによって生成され、1つまたは複数のアルゴリズム(EMV 4.3 Book 2 A1.3.1 共通セッションの鍵導出で定義されている)でアプリケーショントランザクションカウンタを使用して導出され得る。
さらに、各カードのインクリメントは、一意であり得、パーソナライズによって割り当てられるか、またはいくつかの識別情報によってアルゴリズムによって割り当てられ得る。例えば、奇数番号のカードは、2ずつ増加し、偶数番号のカードは、5ずつ増加する場合がある。様々な実施形態では、インクリメントはまた、連続読み取りにおいて変化し得、その結果、1枚のカードは、1、3、5、2、2、…繰り返しによって順番にインクリメントし得る。特定のシーケンスまたはアルゴリズムシーケンスは、パーソナライズ時に、または一意の識別子から導出された1つまたは複数のプロセスから定義され得る。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化するのが難しくなり得る。
認証メッセージは、16進ASCIIフォーマットのテキストNDEFレコードのコンテンツとして配信され得る。他の例では、NDEFレコードを16進フォーマットで符号化し得る。
図5は、論理フロー500の実施形態を示している。論理フロー500は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー500は、オンライン認証技術を利用してユーザを検証または認証して、ロイヤルティポイントに関連付けられた1つまたは複数のアカウントにアクセスする、および/またはロイヤルティポイントを利用する操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
示されるように、論理フロー500は、ブロック505で始まり、認証アプリケーション114、OS112、管理アプリケーション123、および/または他の任意の適切なアプリケーションのうちの少なくとも1つは、ユーザの身元を検証するためのトランザクションを開始し得、アクセスアプリケーション116に関連付けられた機能にアクセスするためのバーコードを生成し得る。様々な実施形態では、検証は、モバイルデバイス110上で非接触カード101をタップすることによって開始し得る。様々な実施形態では、アクセスアプリケーション116は、タッププロンプトを受信するための前提条件、またはタップが行われた直後であるが、追加のオンライン検証操作の前に、アクセスアプリケーション116に関連する情報アクセスの第1のレベルおよび/または第2のレベルのための比較のためのユーザ資格情報を入力するプロンプトを提供し、第1のレベルの機能の性質は、本明細書の他の場所で説明されている。様々な実施形態では、ユーザ資格情報は、ユーザプロファイルに関連付けられ、モバイルデバイス110によって提供されるインターフェースに入力され、ここで、前述のように、第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組み合わせ、および/または同様のものを含み得る。第1のアプリケーションユーザ資格情報は、認証アプリケーション114によってサーバ120の管理アプリケーション123に送信され得、ここで、第1のアプリケーションユーザ資格情報は、格納された第2の資格情報と比較される。
ブロック510で、そして様々な実施形態に従って、モバイルデバイス110と非接触カード101との間の通信が開始され、通信は、カードリーダ118を利用し、通信は、NFCプロトコルに基づく。様々な実施形態では、通信は、一致をもたらす第1のレベルの比較に関する条件であり、様々な実施形態では、サーバ120での比較のために第1のアプリケーション資格情報を送信する代わりに、モバイルデバイス110と非接触カード101との間で比較が行われ、ここで、格納された第2の資格情報は、非接触カードのメモリ102に格納される。様々な実施形態では、ユーザ資格情報に関する比較は、省略され、モバイルデバイス110上の非接触カード101のタップにより、どのアプリケーションが認証を必要とするか、例えば、アクセスアプリケーション116を選択するプロンプトが開始され、非接触カード101とモバイルデバイス110との間のNFC通信は、EMV規格と一致する支払いプロトコルを使用して、ユーザのオンライン検証または認証を開始するが、単に販売または購入を完了する以外の目的のための検証または認証を含む目的のために開始される。様々な実施形態では、上記のように、ユーザは、非接触カード101をモバイルデバイス110にタップして、非接触カード101に暗号化されたデータ(例えば、暗号化された顧客ID109)を生成および送信させる。非接触カード101は、暗号化されたデータを生成するための指示の受信に応答して、メモリ102内のカウンタ値104をインクリメントし得る。
様々な実施形態では、ブロック515で、非接触カード101は、メモリ102内のカウンタ値104およびマスター鍵105と暗号化アルゴリズムを使用して、多様化された鍵106を生成する。ブロック520で、非接触カード101は、多様化された鍵106および暗号化アルゴリズムを使用してデータ(例えば、顧客識別子107)を暗号化し、暗号化されたデータ(例えば、暗号化された顧客ID109)を生成する。
ブロック525で、非接触カード101は、例えば、NFCを使用して、暗号化されたデータをモバイルデバイス110のアカウントアプリケーション113に送信し得る。少なくとも1つの実施形態では、非接触カード101は、暗号化されたデータとともにカウンタ値104の指示をさらに含む。ブロック530で、モバイルデバイス110のアカウントアプリケーション113は、非接触カード101から受信したデータをサーバ120の管理アプリケーション123に送信し得る。ブロック535で、サーバ120の管理アプリケーション123は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を使用して、多様化された鍵106を生成し得る。一実施形態では、管理アプリケーション123は、非接触カード101によって提供されるカウンタ値104を使用する。他の実施形態では、管理アプリケーション123は、メモリ122内のカウンタ値104をインクリメントして、メモリ122内のカウンタ値104の状態を、非接触カード101のメモリ102内のカウンタ値104と同期させる。
ブロック540で、管理アプリケーション123は、多様化された鍵106および暗号化アルゴリズムを使用して、モバイルデバイス110を介して非接触カード101から受信された暗号化されたデータを復号する。そうすることで、少なくとも顧客識別子107が得られ得る。顧客識別子107を得ることによって、管理アプリケーション123は、ブロック545で非接触カード101から受信したデータを検証し得る。例えば、管理アプリケーション123は、顧客識別子107を、アカウントデータ124a内の関連するアカウントの顧客識別子と比較し、一致に基づいてデータを検証し得る。そうすることにより、管理アプリケーション123は、検証の指示をモバイルデバイス110に送信し得る。
ブロック550で、ブロック540および545の復号および検証に応答して、管理アプリケーション123は、1つまたは複数のロイヤルティポイントアカウント124bへのアクセスを提供し得、小売業者148に関連付けられたロイヤルティポイントを含む、それに関連付けられた1つまたは複数のロイヤルティポイントの償還を許可し得る。サーバ120に格納されているように示されているが、ポイントアプリケーション117aは、ロイヤルティポイントアカウント124bのインスタンスを含み得る。様々な実施形態では、復号の前に、管理アプリケーション123は、非接触カード101および/またはモバイルデバイス110のいずれかのバーコード生成アプリケーション117bに送信され得る承認トークンを生成し得、バーコードは、その後ディスプレイ140および/またはディスプレイ141によって表示され得、承認トークンは、図1の様々なコンポーネントに関して上記で概説したように1つまたは複数の制限および条件を課し得、バーコードは、ロイヤルティポイントアカウント124bに関連付けられたロイヤルティポイントの復号および利用を可能にするために、任意の適切なスキャンデバイスによってスキャンされ得る。様々な実施形態では、バーコード生成アプリケーション117は、バーコード生成のための任意の適切な技術を使用してバーコードを生成し得、生成されたバーコードは、モバイルデバイスのディスプレイ140および/または非接触カード101のディスプレイ141に表示され得る。
図6は、論理フロー600の実施形態を示している。論理フロー600は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー600は、アクセスアプリケーション116に関連付けられたトランザクションを承認するために、図5に関連する生成されたバーコードを利用することを含み得る。この文脈では、実施形態は、限定されない。
示されるように、論理フロー600は、図5の1つまたは複数の操作が完了した後に開始し、様々な実施形態では、フローは、図5のブロック530で開始する。ブロック605で、システム100の任意の適切なコンポーネントは、プロセッサ回路上で実行されるアプリケーションによって、ユーザがロイヤルティポイントアカウントデータベースへのアクセスを要求していることを決定し得る。ブロック610で、本明細書で論じられるような任意の適切な技術を利用して、システム100の任意の適切なコンポーネントは、アプリケーションによって、および処理回路に関連付けられたコンピュータデバイスからサーバ120に、第1のアプリケーションユーザ資格情報を送信し得る。ブロック615で、システム100の任意の適切なコンポーネントは、サーバで、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較し得、格納された第2のアプリケーションユーザ資格情報は、サーバに格納される。ブロック620で、第1および第2の資格情報の一致に応答して、システム100の任意の適切なコンポーネントは、アプリケーションによって、アカウントに関連付けられた非接触カードの通信インターフェースから暗号化されたデータを受信し得、暗号化されたデータは、暗号化アルゴリズムと多様化された鍵に基づいて生成され、多様化された鍵は、非接触カードのメモリに格納され、非接触カードのメモリに格納されたマスター鍵とカウンタ値に基づいて生成される。ブロック625で、第1および第2の資格情報の一致に応答して、システム100の任意の適切なコンポーネントは、ユーザに関連付けられたロイヤルティ識別子を暗号化されたデータと組み合わせ得、データの組み合わせは、ロイヤルティ識別子と暗号化されたデータの組み合わせを含む。組み合わせ(および/または本明細書で説明される他の任意の組み合わせ操作)は、論理演算に基づき得る。論理演算は、排他的論理和演算であり得る。ブロック630で、システム100の任意の適切なコンポーネントは、サーバにおいて、受信された暗号化されたデータおよびロイヤルティ識別子に対して操作を実行し得る。ブロック635で、システム100の任意の適切なコンポーネントは、i)非接触カードおよびii)コンピュータデバイスのいずれかでバーコードを生成し得、生成されたバーコードは、サーバから受信され、暗号化されたデータおよびロイヤルティ識別子を利用するトークンに基づく。ブロック640で、システム100の任意の適切なコンポーネントは、生成されたバーコードを表示し得る。ブロック645で、システム100の任意の適切なコンポーネントは、生成されたバーコードのスキャンに基づいて、アプリケーションによって、およびサーバから、暗号化されたデータの検証を受信し、サーバは、暗号化アルゴリズムに基づいて暗号化されたデータを復号し、サーバのメモリに格納された多様化された鍵を用いて暗号化されたデータを検証し、サーバのメモリに格納された多様化された鍵は、サーバのメモリに格納されたマスター鍵およびカウンタ値に基づいて生成される。ブロック650で、システム100の任意の適切なコンポーネントは、検証の受信に応答して、少なくとも1つの操作を実行する承認を付与し得、少なくとも1つの操作は、i)少なくとも1人のユーザおよび少なくとも2つの異なるアカウントに関連付けられた複数のロイヤルティ識別子を含むデータベースにアクセスし、各アカウントがロイヤルティポイントの異なるセットに関連付けられること、およびii)少なくとも2つの異なるアカウントに関する複数のロイヤルティ識別子の少なくとも1つをデータベースに格納すること、のうちの少なくとも1つを含む。
様々な実施形態では、非接触カード101は、1つまたは複数のコンピュータキオスクまたは端末などのデバイスにタップされて、コーヒなどの購入に応答するトランザクションアイテムを受信するために身元を確認し得る。非接触カード101を使用することにより、ロイヤルティプログラムにおいて身元を証明する安全な方法を確立し得る。例えば、報酬、クーポン、オファーなどを取得したり、利益を受信したりするために身元を安全に証明することは、単にバーカードをスキャンするのとは異なる方法で確立される。例えば、暗号化されたトランザクションは、非接触カード101とデバイスとの間で発生し得、これは、1つまたは複数のタップジェスチャを処理するように構成され得る。上で説明したように、1つまたは複数のアプリケーションは、ユーザの身元を検証し、次に、例えば、1つまたは複数のタップジェスチャを介してユーザに行動または応答させるように構成され得る。様々な実施形態では、データ、例えば、ボーナスポイント、ロイヤルティポイント、報酬ポイント、ヘルスケア情報などは、非接触カードに書き戻され得る。
様々な実施形態では、非接触カード101は、モバイルデバイス110などのデバイスにタップされ得る。上で説明したように、ユーザの身元は、1つまたは複数のアプリケーションによって検証され得、次いで、身元の検証に基づいて、ユーザに所望の利益を与え得る。
様々な実施形態では、例示的な認証通信プロトコルは、いくつかの変更を加えて、トランザクションカードと販売時点情報管理デバイスとの間で一般的に実行されるEMV規格のオフライン動的データ認証プロトコルを模倣し得る。例えば、例示的な認証プロトコルは、カード発行者/支払いプロセッサ自体との支払いトランザクションを完了するために使用されないため、一部のデータ値は不要であり、カード発行者/支払いプロセッサへのリアルタイムのオンライン接続を必要とせずに認証を実行し得る。当技術分野で知られているように、販売時点情報管理(POS)システムは、トランザクション値を含むトランザクションをカード発行者に提出する。発行者がトランザクションを承認するか拒否するかは、カード発行者がトランザクション値を認識しているかどうかに基づき得る。一方、本開示の特定の実施形態では、モバイルデバイスから発生するトランザクションは、POSシステムに関連付けられたトランザクション値を欠いている。したがって、様々な実施形態では、ダミーのトランザクション値(すなわち、カード発行者に認識可能であり、アクティブ化が発生することを可能にするのに十分な値)が、例示的な認証通信プロトコルの一部として渡され得る。POSベースのトランザクションはまた、トランザクションの試行回数に基づいてトランザクションを拒否し得る(例えば、トランザクションカウンタ)。バッファ値を超える回数の試行は、ソフトディクラインとなり得る。ソフトディクラインは、トランザクションを受け入れる前にさらなる検証を必要とする。いくつかの実施では、トランザクションカウンタのバッファ値は、正当なトランザクションの減少を回避するために変更され得る。
様々な実施形態では、非接触カード101は、受信者デバイスに応じて情報を選択的に通信し得る。タップされると、非接触カード101は、タップが向けられているデバイスを認識し得、この認識に基づいて、非接触カードは、そのデバイスに適切なデータを提供し得る。これは、非接触カードが、支払いまたはカード認証などの即時のアクションまたはトランザクションを完了するために必要な情報のみを送信することを有利に可能にする。データの送信を制限し、不要なデータの送信を回避することで、効率とデータセキュリティの両方を向上させ得る。情報の認識と選択的な通信は、カードのアクティブ化、残高の転送、アカウントアクセスの試行、商トランザクション、および段階的な不正の削減を含む、様々なシナリオに適用され得る。
非接触カード101のタップが、AppleのiOS(登録商標)オペレーティングシステムを実行しているデバイス、例えば、iPhone(登録商標)、iPod(登録商標)、またはiPad(登録商標)に向けられている場合、非接触カードは、iOS(登録商標)オペレーティングシステムを認識し、このデバイスと通信するために適切なデータを送信し得る。例えば、非接触カード101は、例えば、NFCを介してNDEFタグを使用してカードを認証するために必要な暗号化された身元情報を提供し得る。同様に、非接触カードのタップが、Android(登録商標)オペレーティングシステムを実行しているデバイス、例えば、Android(登録商標)スマートフォンやタブレットに向けられている場合、非接触カードは、Android(登録商標)オペレーティングシステムを認識し、このデバイスと通信するために適切なデータを送信し得る(本明細書に記載の方法による認証に必要な暗号化された身元情報など)。
他の例として、非接触カードタップは、キオスク、チェックアウトレジスタ、支払いステーション、または他の端末を含むがこれらに限定されないPOSデバイスに向けられ得る。タップを実行すると、非接触カード101は、POSデバイスを認識し、アクションまたはトランザクションに必要な情報のみを送信し得る。例えば、商トランザクションを完了するために使用されるPOSデバイスを認識すると、非接触カード101は、EMV規格の下でトランザクションを完了するために必要な支払い情報を通信し得る。
様々な実施形態では、トランザクションに参加するPOSデバイスは、非接触カードによって提供される追加情報、例えば、デバイス固有の情報、場所固有の情報、およびトランザクション固有の情報を要求または指定し得る。例えば、POSデバイスが非接触カードからデータ通信を受信すると、POSデバイスは、非接触カードを認識し、アクションまたはトランザクションを完了するために必要な追加情報を要求し得る。
様々な実施形態では、POSデバイスは、特定の非接触カードに精通している、または特定の非接触カードトランザクションを実行することに慣れている、承認された業者または他のエンティティと提携され得る。しかしながら、そのような提携は、記載された方法の実行のために必要とされないことが理解される。
ショッピングストア、食料品店、コンビニエンスストアなどの様々な実施形態では、非接触カード101は、アプリケーションを開かなくてもモバイルデバイスにタップされて、1つまたは複数の購入をカバーするために1つまたは複数の報酬ポイント、ロイヤルティポイント、クーポン、オファーなどを利用したいという願望または意図を示し得る。したがって、購入の背後にある意図が提供される。
様々な実施形態では、1つまたは複数のアプリケーションは、ユーザの身元を検証するために、起動が午後3時51分に発生したこと、トランザクションが午後3時56分に処理または行われたことなど、非接触カード101の1つまたは複数のタップジェスチャを介して起動されたことを決定するように構成され得る。
様々な実施形態では、1つまたは複数のアプリケーションは、1つまたは複数のタップジェスチャに応答する1つまたは複数のアクションを制御するように構成され得る。例えば、1つまたは複数のアクションは、報酬の収集、ポイントの収集、最も重要な購入の決定、最も費用のかからない購入の決定、および/またはリアルタイムで他のアクションへの再構成を備え得る。
様々な実施形態では、データは、生体認証/ジェスチャ認証としてのタップ動作に関して収集され得る。例えば、暗号的に安全で傍受の影響を受けにくい一意の識別子を1つまたは複数のバックエンドサービスに送信し得る。一意の識別子は、個人に関する二次情報を検索するように構成され得る。二次情報は、ユーザに関する個人を特定できる情報を備え得る。様々な実施形態では、二次情報は、非接触カード内に格納され得る。
様々な実施形態では、デバイスは、請求書を分割するか、または複数の個人の間で支払いをチェックするアプリケーションを備え得る。例えば、各個人が非接触カードを所有し、同じ発行金融機関の顧客であり得るが、必須ではない。これらの各個人は、アプリケーションを介してデバイスでプッシュ通知を受信し、購入を分割し得る。支払いを示すためにカードタップを1つだけ受け入れるのではなく、他の非接触カードを使用し得る。様々な実施形態では、異なる金融機関を有する個人は、カードタッピング個人からの1つまたは複数の支払い要求を開始するための情報を提供するための非接触カード101を所有し得る。
様々な実施形態では、本開示は、非接触カードのタップに言及している。しかしながら、本開示は、タップに限定されず、本開示は、他のジェスチャ(例えば、カードのウェーブまたは他の動き)を含むことが理解される。
図7は、前述のような様々な実施形態を実施するのに適し得るコンピューティングシステム702を備える例示的なコンピューティングアーキテクチャ700の実施形態を示している。様々な実施形態では、コンピューティングアーキテクチャ700は、電子デバイスを備えるか、またはその一部として実施され得る。様々な実施形態では、コンピューティングアーキテクチャ700は、例えば、システム100の1つまたは複数のコンポーネントを実施するシステムを代表し得る。様々な実施形態では、コンピューティングシステム702は、例えば、システム100のモバイルデバイス110およびサーバ120を代表し得る。実施形態は、この文脈に限定されない。より一般的には、コンピューティングアーキテクチャ700は、図1~図6を参照して本明細書で説明されるすべての論理、アプリケーション、システム、方法、装置、および機能を実施するように構成される。
このアプリケーションで使用される用語「システム」および「コンポーネント」および「モジュール」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピューティングアーキテクチャ700によって提供される。例えば、コンポーネントは、コンピュータプロセッサ上で実行されるプロセス、コンピュータプロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースを含む。
コンピューティングシステム702は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、処理回路メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングシステム702による実施に限定されない。
図7に示されるように、コンピューティングシステム702は、プロセッサ704、システムメモリ706、およびシステムバス708を備える。プロセッサ704は、AMD(登録商標)Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)アプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)DragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)Cellプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサおよび類似のプロセッサを含むがこれらに限定されない、様々な市販のコンピュータプロセッサまたはコンピュータプロセス回路のいずれかであり得る。デュアルマイクロプロセッサ、マルチコアプロセッサ、およびその他のマルチプロセッサアーキテクチャも、プロセッサ704として使用され得る。プロセッサ704は、システムメモリ706に含まれる関連するメモリ命令によって構成され得、その結果、命令がプロセッサ(例えば、プロセッサ回路)704上で再実行されるとき、プロセッサは、図5~図7Bのいずれか1つに関連付けられた1つまたは複数の操作、および/または本明細書に開示される他の任意の操作または技術を実行し得る。
システムバス708は、システムメモリ706からプロセッサ704を含むがこれらに限定されないシステムコンポーネントにインターフェースを提供する。システムバス708は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス708に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、Personal Computer Memory Card International Association(PCMCIA)などを含むがこれらに限定されない。
システムメモリ706は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ(例えば、1つまたは複数のフラッシュアレイ)、強誘電性ポリマーメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマーメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図7に示される図示の実施形態では、システムメモリ706は、不揮発性メモリ710および/または揮発性メモリ712を含み得る。不揮発性メモリ710には、基本入出力システム(BIOS)が格納され得る。
コンピューティングシステム702は、内部(または外部)ハードディスクドライブ(HDD)714、リムーバブル磁気ディスク718からの読み取りまたはリムーバブル磁気ディスク718への書き込みを行う磁気フロッピディスクドライブ(FDD)716、およびリムーバブル光ディスク722(例えば、CD-ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク722への書き込みを行う光ディスクドライブ720を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。HDD714、FDD716、および光ディスクドライブ720は、それぞれ、HDDインターフェース724、FDDインターフェース726、および光学ドライブインターフェース728によってシステムバス708に接続され得る。外部ドライブ実施用のHDDインターフェース724は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含み得る。コンピューティングシステム702は、一般に、図1~図6を参照して本明細書で説明されるすべての論理、システム、方法、装置、および機能を実施するように構成される。
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、多数のプログラムモジュールは、オペレーティングシステム730、1つまたは複数のアプリケーションプログラム732、他のプログラムモジュール734、およびプログラムデータ736を含む、ドライブおよびメモリユニット710、712に格納され得る。様々な実施形態では、1つまたは複数のアプリケーションプログラム732、他のプログラムモジュール734、およびプログラムデータ736は、例えば、システム100の様々なアプリケーションおよび/またはコンポーネント、例えば、オペレーティングシステム112、アカウントアプリケーション113、認証アプリケーション114、他のアプリケーション115、アクセスアプリケーション116、および管理アプリケーション123を含み得る。
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード738およびマウス740などのポインティングデバイスを介して、コンピューティングシステム702にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス708に結合された入力デバイスインターフェース742を介してプロセッサ704に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続され得る。
モニタ744または他のタイプの表示デバイスも、ビデオアダプタ746などのインターフェースを介してシステムバス708に接続されている。モニタ744は、コンピューティングシステム702の内部または外部にあり得る。モニタ744に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
コンピューティングシステム702は、リモートコンピュータ748などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ748は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピューティングシステム702に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリ/ストレージデバイス750のみが示されている。示されている論理接続には、ローカルエリアネットワーク(LAN)752および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク(WAN)754への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。実施形態では、図1のネットワーク130は、LAN752およびWAN754のうちの1つまたは複数である。
LANネットワーキング環境で使用される場合、コンピューティングシステム702は、有線および/または無線通信ネットワークインターフェースまたはアダプタ756を介してLAN752に接続される。アダプタ756は、アダプタ756の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るLAN752への有線および/または無線通信を容易にし得る。
WANネットワーキング環境で使用される場合、コンピューティングシステム702は、モデム758を含み得るか、またはWAN754上の通信サーバに接続されるか、またはインターネットを経由するなど、WAN754上で通信を確立するための他の手段を有する。モデム758は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインターフェース742を介してシステムバス708に接続する。ネットワーク環境では、コンピューティングシステム702に関して示されたプログラムモジュール、またはその一部は、リモートメモリ/ストレージデバイス750に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
コンピューティングシステム702は、無線通信(例えば、IEEE802.16無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施され得る。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェアの例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせを含み得る。一実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
少なくとも様々な実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。様々な実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。

Claims (20)

  1. 装置であって、
    プロセッサ回路と、
    命令を格納するメモリと、を備え、前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
    前記プロセッサ回路で実行されるアプリケーションが、複数のロイヤルティポイントに関連付けられた複数のアカウントに関連する少なくとも1つの操作を実行する要求を開始することと、
    前記アプリケーションが、非接触カードの通信インターフェースから暗号化されたデータを受信することであって、前記暗号化されたデータは、暗号化アルゴリズムおよび多様化された鍵に基づき、前記多様化された鍵は、マスター鍵およびカウンタ値に基づく、ことと、
    前記アプリケーションが、サーバから、前記サーバが前記暗号化アルゴリズムおよび前記多様化された鍵に基づいて前記暗号化されたデータを検証したことを指定する指示を受信することと
    前記検証の前記指示を受信したことに応答して、前記少なくとも1つの操作を実行する承認を与えることであって、前記少なくとも1つの操作は、i)少なくとも1人のユーザおよび少なくとも2つの異なるアカウントに関連付けられた複数のロイヤルティ識別子を含むデータベースにアクセスし、各アカウントがロイヤルティポイントの異なるセットに関連付けられること、およびii)前記少なくとも2つの異なるアカウントに関する前記複数のロイヤルティ識別子の少なくとも1つを前記データベースに格納すること、のうちの少なくとも1つを含む、ことと、
    を実行させる、装置。
  2. 前記メモリは、命令を格納しており、前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
    前記少なくとも2つのアカウントの1つを選択することと、
    前記選択したアカウントに関連付けられたロイヤルティポイントの前記異なるセットに関して、少なくとも1つの操作を実行することと、
    を実行させる、請求項1に記載の装置。
  3. 前記少なくとも1つの操作は、償還操作である、請求項2に記載の装置。
  4. 前記非接触カードから受信された前記暗号化されたデータは、コンピューティングデバイスへの前記非接触カードの第1のタップに基づく、請求項3に記載の装置。
  5. 前記暗号化されたデータの検証は、前記複数のアカウントのうちの少なくとも1つに関連付けられた少なくとも1つのユーザ識別と組み合わされている暗号文に関連付けられる、請求項4に記載の装置。
  6. 前記組み合わせは、論理演算に基づく、請求項5に記載の装置。
  7. 前記論理演算は、排他的論理和演算を含む、請求項6に記載の装置。
  8. プロセッサ回路で実行されるアプリケーションが、ユーザがロイヤルティポイントアカウントデータベースへのアクセスを要求していることを決定することと、
    前記アプリケーションが、アカウントに関連付けられた非接触カードの通信インターフェースから暗号化されたデータを受信することであって、前記暗号化されたデータは、暗号化アルゴリズムおよび多様化された鍵に基づいて生成され、前記多様化された鍵は、前記非接触カードのメモリに格納され、前記非接触カードの前記メモリに格納されたマスター鍵およびカウンタ値に基づいて生成される、ことと、
    前記アプリケーションが、サーバから、前記ユーザの検証を受信することであって、前記検証は、前記暗号化されたデータを含むデータの組み合わせを検証することを含み、前記サーバは、前記暗号化アルゴリズムおよび前記サーバのメモリに格納された前記多様化された鍵に基づいて前記データの組み合わせを復号して、前記データの組み合わせを検証し、前記サーバの前記メモリに格納された前記多様化された鍵は、前記サーバの前記メモリに格納されたマスター鍵およびカウンタ値に基づいて生成される、ことと、
    前記ユーザの前記検証の受信に応答して、前記データベース内の前記ユーザのロイヤルティポイントアカウントへのアクセスを承認し、前記ロイヤルティポイントアカウントに関連付けられた複数のロイヤルティポイントの償還を承認することと、
    を含む方法。
  9. 前記方法は、
    前記アプリケーションが、処理回路に関連付けられたコンピュータデバイスからサーバに、第1のアプリケーションユーザ資格情報を送信することと、
    前記復号の前に、サーバで、前記第1のアプリケーションユーザ資格情報を前記サーバによって格納された第2のアプリケーションユーザ資格情報と比較することと、
    をさらに含む、請求項8に記載の方法。
  10. 前記方法は、
    前記復号の前に、前記第1のアプリケーションユーザ資格情報と前記第2のアプリケーションユーザ資格情報との間の一致を見つけることに応答して、前記ユーザに関連付けられたロイヤルティ識別子を前記暗号化されたデータと組み合わせることであって、前記データの組み合わせは、前記ロイヤルティ識別子および前記暗号化されたデータの組み合わせを含む、こと、
    をさらに含む、請求項9に記載の方法。
  11. 前記ユーザに関連付けられた前記ロイヤルティ識別子を前記暗号化されたデータと組み合わせることは、
    前記サーバで、前記受信した暗号化されたデータおよび前記ロイヤルティ識別子に対して操作を実行すること、
    を含む、請求項10に記載の方法。
  12. 前記ロイヤルティ識別子は、前記サーバに格納される、請求項11に記載の方法。
  13. 前記操作は、排他的論理和演算である、請求項11に記載の方法。
  14. 前記方法は、
    i)前記非接触カード、およびii)前記コンピュータデバイスのいずれかでバーコードを生成することであって、前記生成されたバーコードは、前記サーバから受信したトークンに基づく、こと、
    をさらに含む、請求項10に記載の方法。
  15. 前記トークンは、前記暗号化されたデータおよび前記ロイヤルティ識別子の組み合わせに基づく、請求項14に記載の方法。
  16. 前記方法は、
    前記生成されたバーコードを表示することと、
    スキャンデバイスを使用して、前記生成されたバーコードをスキャンすることと、
    をさらに含む、請求項15に記載の方法。
  17. 前記方法は、
    前記生成されたバーコードの前記スキャンに応答して、前記データの組み合わせの前記復号を実行すること、
    をさらに含む、請求項16に記載の方法。
  18. プロセッサ回路によって実行可能なコンピュータ可読プログラムコードを格納する非一時的なコンピュータ可読記憶媒体であって、前記非一時的なコンピュータ可読記憶媒体は、前記プロセッサ回路に、
    複数のロイヤルティポイントに関連付けられた複数のアカウントに関連する少なくとも1つの操作を実行する要求を開始することと、
    非接触カードから暗号化されたデータを受信することであって、前記暗号化されたデータは、暗号化アルゴリズムおよび多様化された鍵に基づき、前記多様化された鍵は、マスター鍵およびカウンタ値に基づく、ことと、
    サーバから、前記サーバが前記暗号化アルゴリズムおよび前記多様化された鍵に基づいて前記暗号化されたデータを検証したという指示を受信することと、
    前記検証の受信に応答して、前記少なくとも1つの操作を実行する承認を付与することであって、前記少なくとも1つの操作は、i)少なくとも1人のユーザおよび少なくとも2つの異なるアカウントに関連付けられた複数のロイヤルティ識別子を含むデータベースにアクセスし、各アカウントがロイヤルティポイントの異なるセットに関連付けられること、およびii)前記少なくとも2つの異なるアカウントに関する前記複数のロイヤルティ識別子の少なくとも1つを前記データベースに格納すること、のうちの少なくとも1つを含む、ことと、
    を実行させる、コンピュータ可読記憶媒体。
  19. 前記コンピュータ可読記憶媒体は、前記プロセッサ回路に、
    前記サーバからトークンを受信すること、
    を実行させる、前記プロセッサ回路によって実行可能なコンピュータ可読プログラムコードをさらに含む、請求項18に記載のコンピュータ可読記憶媒体。
  20. 前記コンピュータ可読記憶媒体は、前記プロセッサ回路に、
    前記サーバから受信した前記トークンに基づいてバーコードを生成すること、
    を実行させる、前記プロセッサ回路によって実行可能なコンピュータ可読プログラムコードをさらに含む、請求項19に記載のコンピュータ可読記憶媒体。
JP2022539155A 2019-12-26 2020-11-24 複数のロイヤルティポイントアカウントへのアクセスおよび利用 Pending JP2023509398A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/727,294 US10909544B1 (en) 2019-12-26 2019-12-26 Accessing and utilizing multiple loyalty point accounts
US16/727,294 2019-12-26
PCT/US2020/061972 WO2021133503A1 (en) 2019-12-26 2020-11-24 Accessing and utilizing multiple loyalty point accounts

Publications (2)

Publication Number Publication Date
JP2023509398A true JP2023509398A (ja) 2023-03-08
JPWO2021133503A5 JPWO2021133503A5 (ja) 2023-12-04

Family

ID=73856309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022539155A Pending JP2023509398A (ja) 2019-12-26 2020-11-24 複数のロイヤルティポイントアカウントへのアクセスおよび利用

Country Status (8)

Country Link
US (4) US10909544B1 (ja)
EP (1) EP4081970A1 (ja)
JP (1) JP2023509398A (ja)
KR (1) KR20220116430A (ja)
CN (1) CN114868144A (ja)
AU (1) AU2020412340A1 (ja)
CA (1) CA3152885A1 (ja)
WO (1) WO2021133503A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11475435B2 (en) * 2018-09-19 2022-10-18 Jpmorgan Chase Bank, N.A. Method and system for generating digital wallet accounts
US10909544B1 (en) * 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
JP7483568B2 (ja) * 2020-09-09 2024-05-15 東芝テック株式会社 会計装置、登録装置、およびプログラム
US11902442B2 (en) * 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US20240054493A1 (en) * 2022-08-09 2024-02-15 Capital One Services, Llc Methods and arrangements for proof of purchase

Family Cites Families (576)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
JPS6198476A (ja) 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
FR2613565B1 (fr) 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5537314A (en) 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5666415A (en) 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6049328A (en) 1995-10-20 2000-04-11 Wisconsin Alumni Research Foundation Flexible access system for touch screen devices
US5616901A (en) 1995-12-19 1997-04-01 Talking Signs, Inc. Accessible automatic teller machines for sight-impaired persons and print-disabled persons
EP0792044B1 (en) 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5768373A (en) 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US5901874A (en) 1996-05-07 1999-05-11 Breakthrough Marketing, Inc. Handicapped accessible dumpster
US5763373A (en) 1996-06-20 1998-06-09 High Point Chemical Corp. Method of preparing an alkaline earth metal tallate
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5796827A (en) 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6061666A (en) 1996-12-17 2000-05-09 Citicorp Development Center Automatic bank teller machine for the blind and visually impaired
GB9626196D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
CA2306139C (en) 1997-10-14 2007-04-17 Visa International Service Association Personalization of smart cards
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6889198B2 (en) 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
EP0956818B1 (en) 1998-05-11 2004-11-24 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
TR200102424T2 (tr) 1999-02-18 2002-02-21 Orbis Patents Limited Kredi kartı sistemi ve yöntemi.
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US7127605B1 (en) 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6504945B1 (en) 1999-07-13 2003-01-07 Hewlett-Packard Company System for promoting correct finger placement in a fingerprint reader
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6324271B1 (en) 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6910627B1 (en) 1999-09-29 2005-06-28 Canon Kabushiki Kaisha Smart card systems and electronic ticketing methods
JP2001195368A (ja) 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
US8814039B2 (en) 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US8794509B2 (en) 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
WO2001039429A1 (en) 1999-11-22 2001-05-31 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
US7366703B2 (en) 2000-01-05 2008-04-29 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
JP2003519879A (ja) 2000-01-10 2003-06-24 タリアン・エルエルシー 認証および活性化のため組織病理学的・生理学的バイオメトリック・マーカを使用する装置
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
AU2001238300A1 (en) 2000-02-16 2001-08-27 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
WO2001061604A1 (en) 2000-02-16 2001-08-23 Zipcar, Inc Systems and methods for controlling vehicle access
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
AU2001239945A1 (en) 2000-02-29 2001-09-12 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
CA2406001A1 (en) 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
KR20090116813A (ko) * 2000-04-24 2009-11-11 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US7933589B1 (en) 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US6631197B1 (en) 2000-07-24 2003-10-07 Gn Resound North America Corporation Wide audio bandwidth transduction method and device
US7165178B2 (en) 2000-08-14 2007-01-16 Identrus Llc System and method for facilitating signing by buyers in electronic commerce
WO2002015117A2 (en) 2000-08-17 2002-02-21 Dexrad (Proprietary) Limited The transfer of verification data
AU2001288679A1 (en) 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US6873260B2 (en) 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US6721706B1 (en) 2000-10-30 2004-04-13 Koninklijke Philips Electronics N.V. Environment-responsive user interface/entertainment device that simulates personal interaction
US7069435B2 (en) 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
EP1223565A1 (en) 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US20020093530A1 (en) 2001-01-17 2002-07-18 Prasad Krothapalli Automatic filling and submission of completed forms
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US20020158123A1 (en) 2001-01-30 2002-10-31 Allen Rodney F. Web-based smart card system and method for maintaining status information and verifying eligibility
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7467096B2 (en) 2001-03-29 2008-12-16 American Express Travel Related Services Company, Inc. System and method for the real-time transfer of loyalty points between accounts
EP1248190B1 (en) 2001-04-02 2007-06-06 Motorola, Inc. Enabling and disabling software features
US7290709B2 (en) 2001-04-10 2007-11-06 Erica Tsai Information card system
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7206806B2 (en) 2001-05-30 2007-04-17 Pineau Richard A Method and system for remote utilizing a mobile device to share data objects
DE10127511A1 (de) 2001-06-06 2003-01-02 Wincor Nixdorf Gmbh & Co Kg Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ
US20030167350A1 (en) 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
AUPR559201A0 (en) 2001-06-08 2001-07-12 Canon Kabushiki Kaisha Card reading device for service access
US6834795B1 (en) 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7993197B2 (en) 2001-08-10 2011-08-09 Igt Flexible loyalty points programs
US8266451B2 (en) 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US20030055727A1 (en) 2001-09-18 2003-03-20 Walker Jay S. Method and apparatus for facilitating the provision of a benefit to a customer of a retailer
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3975720B2 (ja) 2001-10-23 2007-09-12 株式会社日立製作所 Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US6934861B2 (en) 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
FR2834403B1 (fr) 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
JP3820999B2 (ja) 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
SE524778C2 (sv) 2002-02-19 2004-10-05 Douglas Lundholm Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
US6905411B2 (en) 2002-02-27 2005-06-14 Igt Player authentication for cashless gaming machine instruments
US20030208449A1 (en) 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
CN100440195C (zh) 2002-05-10 2008-12-03 斯伦贝谢(北京)智能卡科技有限公司 智能卡更换方法及其更换系统
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
AU2003258067A1 (en) 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7306143B2 (en) 2002-09-20 2007-12-11 Cubic Corporation Dynamic smart card/media imaging
US8985442B1 (en) 2011-07-18 2015-03-24 Tiger T G Zhou One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card
US9710804B2 (en) 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US20060006230A1 (en) 2002-10-16 2006-01-12 Alon Bear Smart card network interface device
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US7454318B2 (en) 2003-01-14 2008-11-18 Nxp B.V. Method and terminal for detecting fake and/or modified smart card
US7453439B1 (en) 2003-01-16 2008-11-18 Forward Input Inc. System and method for continuous stroke word-based text input
US20050195975A1 (en) 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
WO2004102353A2 (en) 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
US7949559B2 (en) 2003-05-27 2011-05-24 Citicorp Credit Services, Inc. Credit card rewards program system and method
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US20050075985A1 (en) 2003-10-03 2005-04-07 Brian Cartmell Voice authenticated credit card purchase verification
FI20031482A (fi) 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050138387A1 (en) 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7357309B2 (en) 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
EP1728219A1 (de) 2004-03-19 2006-12-06 Roger Marcel Humbel Alles-schlüssel bzw. einstell software liste in handy (pass-partout) für funk-fahrrad-schlüsser, autos, häuser, rfid-tags mit zulassungs- und zahlungsverkehrs-funktion all in one remote key
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7748617B2 (en) 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
WO2005106675A1 (en) 2004-05-03 2005-11-10 Research In Motion Limited System and method for application authorization
US7703142B1 (en) 2004-05-06 2010-04-20 Sprint Communications Company L.P. Software license authorization system
US7660779B2 (en) 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
GB0411777D0 (en) 2004-05-26 2004-06-30 Crypomathic Ltd Computationally asymmetric cryptographic systems
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
WO2006010019A2 (en) 2004-07-07 2006-01-26 Digimarc Corporation Systems and methods for document verification
US7175076B1 (en) 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
JP2008507047A (ja) 2004-07-15 2008-03-06 マスターカード インターナシヨナル インコーポレーテツド 非接触カード支払いシステムの衝突検出及び防止形態
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
EP1630712A1 (en) 2004-08-24 2006-03-01 Sony Deutschland GmbH Method for operating a near field communication system
BRPI0514159A2 (pt) 2004-08-27 2008-11-25 Victorion Technology Co Ltd dispositivo transmissor de comunicaÇço sem fio por conduÇço pelo osso nasal, sistema transmissor de comunicaÇço sem fio por conduÇço pelo osso nasal, e auxiliar auditivo de conduÇço pelo osso nasal
US20060047954A1 (en) 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US7375616B2 (en) 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
US7270276B2 (en) 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US8224753B2 (en) 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
GB0428543D0 (en) 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
DE102005004902A1 (de) 2005-02-02 2006-08-10 Utimaco Safeware Ag Verfahren zur Anmeldung eines Nutzers an einem Computersystem
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
EP1856903B1 (en) 2005-03-07 2018-01-24 Nokia Technologies Oy Method and mobile terminal device including smartcard module and near field communications means
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
WO2006119184A2 (en) 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
EP1913545A4 (en) 2005-05-16 2010-07-28 Mastercard International Inc METHOD AND SYSTEM FOR USING CONTACTLESS PAY CARDS IN A TRANSIT SYSTEM
US20060280338A1 (en) 2005-06-08 2006-12-14 Xerox Corporation Systems and methods for the visually impared
US8583454B2 (en) 2005-07-28 2013-11-12 Beraja Ip, Llc Medical claims fraud prevention system including photograph records identification and associated methods
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
EP2667344A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
WO2007076476A2 (en) 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8559987B1 (en) 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20070224969A1 (en) 2006-03-24 2007-09-27 Rao Bindu R Prepaid simcard for automatically enabling services
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
US7571471B2 (en) 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
EP1855229B1 (fr) 2006-05-10 2010-08-11 Inside Contactless Procédé de routage de données sortantes et entrantes dans un chipset NFC
DE602006008600D1 (de) 2006-06-29 2009-10-01 Incard Sa Verfahren zur Diversifizierung eines Schlüssels auf einer Chipkarte
US20090117883A1 (en) 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
GB0616331D0 (en) 2006-08-16 2006-09-27 Innovision Res & Tech Plc Near Field RF Communicators And Near Field Communications Enabled Devices
US20080072303A1 (en) 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
WO2008042302A2 (en) 2006-09-29 2008-04-10 Narian Technologies Corp. Apparatus and method using near field communications
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
GB2443234B8 (en) 2006-10-24 2009-01-28 Innovision Res & Tech Plc Near field RF communicators and near field RF communications enabled devices
WO2008054715A2 (en) 2006-10-31 2008-05-08 Solicore, Inc. Powered print advertisements, product packaging, and trading cards
US8267313B2 (en) 2006-10-31 2012-09-18 American Express Travel Related Services Company, Inc. System and method for providing a gift card which affords benefits beyond what is purchased
US8682791B2 (en) 2006-10-31 2014-03-25 Discover Financial Services Redemption of credit card rewards at a point of sale
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
CN101192295A (zh) 2006-11-30 2008-06-04 讯想科技股份有限公司 芯片信用卡网络交易系统与方法
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US20080162312A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US7594605B2 (en) 2007-01-10 2009-09-29 At&T Intellectual Property I, L.P. Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8095974B2 (en) 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8463711B2 (en) 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20080223918A1 (en) 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
WO2008114931A1 (en) 2007-03-16 2008-09-25 Lg Electronics Inc. Performing contactless applications in battery off mode
US8285329B1 (en) 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20120252350A1 (en) 2007-07-24 2012-10-04 Allan Steinmetz Vehicle safety device for reducing driver distractions
US20090037275A1 (en) 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US8838472B2 (en) * 2007-08-14 2014-09-16 First Data Corporation Mobile system and method for exchanging point value
US8235825B2 (en) 2007-08-14 2012-08-07 John B. French Smart card holder for automated gaming system and gaming cards
US20110101093A1 (en) 2007-08-19 2011-05-05 Yubico Ab Device and method for generating dynamic credit card data
US7748609B2 (en) 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
US20090143104A1 (en) 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8249654B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US7652578B2 (en) 2007-10-29 2010-01-26 Motorola, Inc. Detection apparatus and method for near field communication devices
US8135648B2 (en) 2007-11-01 2012-03-13 Gtech Corporation Authentication of lottery tickets, game machine credit vouchers, and other items
US20090132417A1 (en) 2007-11-15 2009-05-21 Ebay Inc. System and method for selecting secure card numbers
US20090159703A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Credit, security, debit cards and the like with buttons
WO2009089099A1 (en) 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
GB0801225D0 (en) 2008-01-23 2008-02-27 Innovision Res & Tech Plc Near field RF communications
US8813182B2 (en) 2008-01-30 2014-08-19 Ebay Inc. Near field communication activation and authorization
WO2009102640A1 (en) 2008-02-12 2009-08-20 Cardiac Pacemakers, Inc. Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices
US9947002B2 (en) 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
ATE554593T1 (de) 2008-03-27 2012-05-15 Motorola Mobility Inc Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät
ITMI20080536A1 (it) 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US8347112B2 (en) 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
US9082117B2 (en) 2008-05-17 2015-07-14 David H. Chin Gesture based authentication for wireless payment by a mobile electronic device
US8099332B2 (en) 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
EP2139196A1 (en) 2008-06-26 2009-12-30 France Telecom Method and system for remotely blocking/unblocking NFC applications on a terminal
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8662401B2 (en) 2008-07-25 2014-03-04 First Data Corporation Mobile payment adoption by adding a dedicated payment button to mobile device form factors
US8740073B2 (en) 2008-08-01 2014-06-03 Mastercard International Incorporated Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card
US8706622B2 (en) 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
US8438382B2 (en) 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US8232879B2 (en) 2008-08-08 2012-07-31 Assa Abloy Ab Directional sensing mechanism and communications authentication
US20100033310A1 (en) 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
CN102160061B (zh) 2008-08-20 2014-04-09 X卡控股有限公司 安全智能卡系统
US8103249B2 (en) 2008-08-23 2012-01-24 Visa U.S.A. Inc. Credit card imaging for mobile payment and other applications
US10970777B2 (en) 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US20100078471A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100094754A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcard based secure transaction systems and methods
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US8689013B2 (en) 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
CN101729502B (zh) 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
EP2182439A1 (en) 2008-10-28 2010-05-05 Gemalto SA Method of managing data sent over the air to an applet having a restricted interface
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US9231928B2 (en) 2008-12-18 2016-01-05 Bce Inc. Validation method and system for use in securing nomadic electronic transactions
EP2199992A1 (en) 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
CN103152080B (zh) 2009-02-26 2015-12-23 中兴通讯股份有限公司 支持增强型近场通信的终端及其处理方法
US20100240413A1 (en) 2009-03-21 2010-09-23 Microsoft Corporation Smart Card File System
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
EP2199965A1 (en) 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8391719B2 (en) 2009-05-22 2013-03-05 Motorola Mobility Llc Method and system for conducting communication between mobile devices
US20100312634A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Coupon card point of service terminal processing
US20100312635A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Free sample coupon card
US8489112B2 (en) 2009-07-29 2013-07-16 Shopkick, Inc. Method and system for location-triggered rewards
US8186602B2 (en) 2009-08-18 2012-05-29 On Track Innovations, Ltd. Multi-application contactless smart card
US20110060631A1 (en) 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US9251538B1 (en) 2009-09-23 2016-02-02 Verient Inc System and method for automatically filling webpage fields
US8317094B2 (en) 2009-09-23 2012-11-27 Mastercard International Incorporated Methods and systems for displaying loyalty program information on a payment card
US8830866B2 (en) 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US20110084132A1 (en) 2009-10-08 2011-04-14 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Secure Remote Medical Diagnostics
US9307065B2 (en) 2009-10-09 2016-04-05 Panasonic Intellectual Property Management Co., Ltd. Method and apparatus for processing E-mail and outgoing calls
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8843757B2 (en) 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8799668B2 (en) 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
EP2336986A1 (en) 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
CA2694500C (en) 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US9129270B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
US20110238564A1 (en) 2010-03-26 2011-09-29 Kwang Hyun Lim System and Method for Early Detection of Fraudulent Transactions
US8811892B2 (en) 2010-04-05 2014-08-19 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US20120109735A1 (en) 2010-05-14 2012-05-03 Mark Stanley Krawczewicz Mobile Payment System with Thin Film Display
US9122964B2 (en) 2010-05-14 2015-09-01 Mark Krawczewicz Batteryless stored value card with display
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
TWI504229B (zh) 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
US20120079281A1 (en) 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US8723941B1 (en) 2010-06-29 2014-05-13 Bank Of America Corporation Handicap-accessible ATM
CN103109259A (zh) 2010-07-01 2013-05-15 以谢·白南斯托克 位置感知移动连接及信息交换系统
US8500031B2 (en) 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US9916572B2 (en) 2010-08-18 2018-03-13 International Business Machines Corporation Payment card processing system
US8312519B1 (en) 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
AU2011316955B2 (en) 2010-10-20 2016-12-01 Playspan Inc. Flexible monetization service apparatuses, methods and systems
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
WO2012071078A1 (en) 2010-11-23 2012-05-31 X-Card Holdings, Llc One-time password card for secure transactions
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8726405B1 (en) 2010-12-23 2014-05-13 Emc Corporation Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
WO2012097310A1 (en) 2011-01-14 2012-07-19 Visa International Service Association Healthcare prepaid payment platform apparatuses, methods and systems
JP5692244B2 (ja) 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US10373160B2 (en) 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
US8317086B2 (en) * 2011-02-16 2012-11-27 International Business Machines Corporation Communication of transaction data within a self-checkout environment
WO2012122065A1 (en) 2011-03-04 2012-09-13 Visa International Service Association Healthcare wallet payment processing apparatuses, methods and systems
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US8811959B2 (en) 2011-03-14 2014-08-19 Conner Investments, Llc Bluetooth enabled credit card with a large data storage volume
US9589266B2 (en) 2011-04-01 2017-03-07 Visa International Service Association Restricted-use account payment administration apparatuses, methods and systems
US20120284194A1 (en) 2011-05-03 2012-11-08 Microsoft Corporation Secure card-based transactions using mobile phones or other mobile devices
WO2012154915A1 (en) 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
US20120296818A1 (en) 2011-05-17 2012-11-22 Ebay Inc. Method for authorizing the activation of a spending card
CA3161647A1 (en) 2011-05-31 2012-12-06 Blackhawk Network, Inc. A system for payment via electronic wallet
US8868902B1 (en) 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
EP2718886A4 (en) 2011-06-07 2015-01-14 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR SEGMENTATION IN PAYMENT CONFIDENTIALITY UNITS
US20120317628A1 (en) 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
US20120323786A1 (en) 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
EP2541458B1 (en) 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US9042814B2 (en) 2011-06-27 2015-05-26 Broadcom Corporation Measurement and reporting of received signal strength in NFC-enabled devices
US9209867B2 (en) 2011-06-28 2015-12-08 Broadcom Corporation Device for authenticating wanted NFC interactions
US9026047B2 (en) 2011-06-29 2015-05-05 Broadcom Corporation Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available
US8620218B2 (en) 2011-06-29 2013-12-31 Broadcom Corporation Power harvesting and use in a near field communications (NFC) device
US9390411B2 (en) 2011-07-27 2016-07-12 Murray Jarman System or method for storing credit on a value card or cellular phone rather than accepting coin change
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
CN102956068B (zh) 2011-08-25 2017-02-15 富泰华工业(深圳)有限公司 自动柜员机及其语音提示方法
EP2751754A4 (en) 2011-08-30 2015-06-03 C Douglas Yeager SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM
FR2980055B1 (fr) 2011-09-12 2013-12-27 Valeo Systemes Thermiques Dispositif de transmission de puissance inductif
WO2013039395A1 (en) 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
US10032036B2 (en) 2011-09-14 2018-07-24 Shahab Khan Systems and methods of multidimensional encrypted data transfer
US9710821B2 (en) 2011-09-15 2017-07-18 Stephan HEATH Systems and methods for mobile and online payment systems for purchases related to mobile and online promotions or offers provided using impressions tracking and analysis, location information, 2D and 3D mapping, mobile mapping, social media, and user behavior and
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US8577810B1 (en) 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
US9152832B2 (en) 2011-09-30 2015-10-06 Broadcom Corporation Positioning guidance for increasing reliability of near-field communications
US20140279479A1 (en) 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10510070B2 (en) 2011-10-17 2019-12-17 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9318257B2 (en) 2011-10-18 2016-04-19 Witricity Corporation Wireless energy transfer for packaging
CN103988218B (zh) 2011-10-31 2018-10-26 金钱及数字保护许可两合有限公司 认证方法
US9000892B2 (en) 2011-10-31 2015-04-07 Eastman Kodak Company Detecting RFID tag and inhibiting skimming
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
CN104040555B (zh) 2011-11-14 2017-02-22 威斯科数据安全国际有限公司 具有安全记录特征的智能卡读取器
US9064253B2 (en) 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9740342B2 (en) 2011-12-23 2017-08-22 Cirque Corporation Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
US8880027B1 (en) 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US20130179351A1 (en) 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
US20130185772A1 (en) 2012-01-12 2013-07-18 Aventura Hq, Inc. Dynamically updating a session based on location data from an authentication device
US20130191279A1 (en) 2012-01-20 2013-07-25 Bank Of America Corporation Mobile device with rewritable general purpose card
US9218624B2 (en) 2012-02-03 2015-12-22 Paypal, Inc. Adding card to mobile/cloud wallet using NFC
KR101443960B1 (ko) 2012-02-22 2014-11-03 주식회사 팬택 사용자 인증 전자 장치 및 방법
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US20130232082A1 (en) 2012-03-05 2013-09-05 Mark Stanley Krawczewicz Method And Apparatus For Secure Medical ID Card
WO2013137892A1 (en) 2012-03-15 2013-09-19 Intel Corporation Near field co (nfc) and proximity sensor for portable devices
WO2013155562A1 (en) 2012-04-17 2013-10-24 Secure Nfc Pty. Ltd. Nfc card lock
US20130282360A1 (en) 2012-04-20 2013-10-24 James A. Shimota Method and Apparatus for Translating and Locating Services in Multiple Languages
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2663110A1 (en) 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US9306626B2 (en) 2012-05-16 2016-04-05 Broadcom Corporation NFC device context determination through proximity gestural movement detection
US8681268B2 (en) 2012-05-24 2014-03-25 Abisee, Inc. Vision assistive devices and user interfaces
US8862113B2 (en) 2012-06-20 2014-10-14 Qualcomm Incorporated Subscriber identity module activation during active data call
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20140032410A1 (en) 2012-07-24 2014-01-30 Ipay International, S.A. Method and system for linking and controling of payment cards with a mobile
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9530130B2 (en) 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
KR101934293B1 (ko) 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US9361619B2 (en) 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9332587B2 (en) 2012-08-21 2016-05-03 Blackberry Limited Smart proximity priority pairing
US20140074655A1 (en) 2012-09-07 2014-03-13 David Lim System, apparatus and methods for online one-tap account addition and checkout
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US20140074616A1 (en) * 2012-09-13 2014-03-13 Jvl Ventures, Llc Systems, methods, and computer program products for managing service provider offers
US8888002B2 (en) 2012-09-18 2014-11-18 Sensormatic Electronics, LLC Access control reader enabling remote applications
US20140081720A1 (en) 2012-09-19 2014-03-20 Mastercard International Incorporated Method and system for processing coupons in a near field transaction
US9338622B2 (en) 2012-10-04 2016-05-10 Bernt Erik Bjontegard Contextually intelligent communication systems and processes
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US10475024B1 (en) * 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
US10075437B1 (en) 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US20150302409A1 (en) 2012-11-15 2015-10-22 Behzad Malek System and method for location-based financial transaction authentication
EP2795950B1 (en) 2012-11-19 2018-09-05 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
CN103023643A (zh) 2012-11-22 2013-04-03 天地融科技股份有限公司 一种动态口令牌及动态口令生成方法
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US9064259B2 (en) 2012-12-19 2015-06-23 Genesys Telecomminucations Laboratories, Inc. Customer care mobile application
US10147086B2 (en) 2012-12-19 2018-12-04 Nxp B.V. Digital wallet device for virtual wallet
US20150339474A1 (en) 2012-12-24 2015-11-26 Cell Buddy Network Ltd. User authentication system
US8934837B2 (en) 2013-01-03 2015-01-13 Blackberry Limited Mobile wireless communications device including NFC antenna matching control circuit and associated methods
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
CA2900605C (en) * 2013-02-26 2020-06-02 Cornelius Johannes Badenhorst Methods and systems for providing payment credentials
US9785946B2 (en) 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9307505B2 (en) 2013-03-12 2016-04-05 Blackberry Limited System and method for adjusting a power transmission level for a communication device
US9763097B2 (en) 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
US20150134452A1 (en) 2013-03-15 2015-05-14 Gerald Shawn Williams Mechanism for facilitating dynamic and targeted advertisements for computing systems
US20140339315A1 (en) 2013-04-02 2014-11-20 Tnt Partners, Llc Programmable Electronic Card and Supporting Device
WO2014170741A2 (en) 2013-04-15 2014-10-23 Pardhasarthy Mahesh Bhupathi Payback payment system and method to facilitate the same
KR101924683B1 (ko) 2013-04-26 2018-12-03 인터디지탈 패튼 홀딩스, 인크 요구된 인증 보증 레벨을 달성하기 위한 다중요소 인증
CA2851895C (en) 2013-05-08 2023-09-26 The Toronto-Dominion Bank Person-to-person electronic payment processing
US9104853B2 (en) 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
US10043164B2 (en) 2013-05-20 2018-08-07 Mastercard International Incorporated System and method for facilitating a transaction between a merchant and a cardholder
US20140365780A1 (en) 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device
US10475027B2 (en) 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
EP3025270A1 (en) 2013-07-25 2016-06-01 Nymi inc. Preauthorized wearable biometric device, system and method for use thereof
GB2516861A (en) 2013-08-01 2015-02-11 Mastercard International Inc Paired Wearable payment device
CN103417202B (zh) 2013-08-19 2015-11-18 赵蕴博 一种腕式生命体征监测装置及其监测方法
KR20150026233A (ko) 2013-09-02 2015-03-11 삼성에스디에스 주식회사 디지털 카드 기반의 결제 시스템 및 방법
CN105493538B (zh) 2013-09-24 2019-05-03 英特尔公司 用于安全元件中心式nfc架构的nfc访问控制的系统和方法
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US10515358B2 (en) * 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
KR101797643B1 (ko) 2013-11-15 2017-12-12 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 지령 정보의 송수신 방법 및 그 장치
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
US20150149271A1 (en) * 2013-11-26 2015-05-28 American Express Travel Related Services Company, Inc. System and method of redeeming loyalty points at a point of sale
BR112016012359A2 (pt) 2013-12-02 2017-08-08 Mastercard International Inc Método e sistema para transmissão segura de mensagens de serviço de notificação remota para dispositivos móveis sem elementos seguros
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US10769625B2 (en) * 2013-12-20 2020-09-08 Cellco Partnership Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device
US20150205379A1 (en) 2014-01-20 2015-07-23 Apple Inc. Motion-Detected Tap Input
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9773151B2 (en) 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150235256A1 (en) * 2014-02-14 2015-08-20 President's Choice Bank Method and apparatus for point-of-sale processing of a loyalty transaction
US20220019995A1 (en) * 2014-02-18 2022-01-20 Visa International Service Association Limited-use keys and cryptograms
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
US10664833B2 (en) 2014-03-05 2020-05-26 Mastercard International Incorporated Transactions utilizing multiple digital wallets
GB2524030A (en) * 2014-03-11 2015-09-16 Mastercard International Inc Virtual card number transaction record
EP2924914A1 (en) 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9251330B2 (en) 2014-04-09 2016-02-02 International Business Machines Corporation Secure management of a smart card
US20150317626A1 (en) 2014-04-30 2015-11-05 Intuit Inc. Secure proximity exchange of payment information between mobile wallet and point-of-sale
CN106233664B (zh) 2014-05-01 2020-03-13 维萨国际服务协会 使用访问装置的数据验证
CA2945199A1 (en) * 2014-05-07 2015-11-12 Visa International Service Association Enhanced data interface for contactless communications
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
US20150339663A1 (en) 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9449239B2 (en) 2014-05-30 2016-09-20 Apple Inc. Credit card auto-fill
KR101508320B1 (ko) 2014-06-30 2015-04-07 주식회사 인포바인 Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
US9455968B1 (en) 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US20160026997A1 (en) 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10242356B2 (en) 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
EP3195521B1 (en) 2014-08-29 2020-03-04 Visa International Service Association Methods for secure cryptogram generation
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
GB2530726B (en) 2014-09-25 2016-11-02 Ibm Distributed single sign-on
SG10201810140QA (en) 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods
CN107004195A (zh) * 2014-09-29 2017-08-01 加拿大皇家银行 数据的安全处理
US9473509B2 (en) 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
CN104463270A (zh) 2014-11-12 2015-03-25 惠州Tcl移动通信有限公司 一种基于rfid的智能终端、金融卡以及金融管理系统
WO2016080952A1 (en) 2014-11-17 2016-05-26 Empire Technology Development Llc Mobile device prevention of contactless card attacks
US10223689B2 (en) 2014-12-10 2019-03-05 American Express Travel Related Services Company, Inc. System and method for over the air provisioned wearable contactless payments
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
WO2016112290A1 (en) 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20170011406A1 (en) 2015-02-10 2017-01-12 NXT-ID, Inc. Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction
US20160253651A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device including electronic payment system and operating method thereof
US10776810B2 (en) * 2015-03-11 2020-09-15 Transform Sr Brands Llc Loyalty program system, apparatus, and media
US20160267486A1 (en) 2015-03-13 2016-09-15 Radiius Corp Smartcard Payment System and Method
US20160277383A1 (en) 2015-03-16 2016-09-22 Assa Abloy Ab Binding to a user device
US11736468B2 (en) 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
WO2016160816A1 (en) 2015-03-30 2016-10-06 Hendrick Chaya Coleena Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US20170289127A1 (en) 2016-03-29 2017-10-05 Chaya Coleena Hendrick Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
EP3284044A4 (en) 2015-04-14 2019-01-02 Capital One Services, LLC A system, method, and apparatus for a dynamic transaction card
US9674705B2 (en) 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
US10007913B2 (en) 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
US9940637B2 (en) * 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US10108965B2 (en) 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US11120436B2 (en) 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US10492163B2 (en) 2015-08-03 2019-11-26 Jpmorgan Chase Bank, N.A. Systems and methods for leveraging micro-location devices for improved travel awareness
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
FR3041195A1 (fr) 2015-09-11 2017-03-17 Dp Security Consulting Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
WO2017042400A1 (en) 2015-09-11 2017-03-16 Dp Security Consulting Sas Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
ITUB20155318A1 (it) 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
US11328298B2 (en) 2015-11-27 2022-05-10 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
CA3007504A1 (en) 2015-12-07 2017-06-15 Capital One Services, Llc Electronic access control system
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
KR101637863B1 (ko) 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
US10496982B2 (en) * 2016-02-03 2019-12-03 Accenture Global Solutions Limited Secure contactless card emulation
SG11201806404SA (en) 2016-02-04 2018-08-30 Nasdaq Tech Ab Systems and methods for storing and sharing transactional data using distributed computer systems
US10148135B2 (en) 2016-02-16 2018-12-04 Intel IP Corporation System, apparatus and method for authenticating a device using a wireless charger
US9619952B1 (en) 2016-02-16 2017-04-11 Honeywell International Inc. Systems and methods of preventing access to users of an access control system
FR3049083A1 (fr) 2016-03-15 2017-09-22 Dp Security Consulting Sas Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne
US9961194B1 (en) 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
ES2822997T3 (es) 2016-04-07 2021-05-05 Contactoffice Group Método para satisfacer una solicitud criptográfica que requiere un valor de una clave privada
US10255816B2 (en) 2016-04-27 2019-04-09 Uber Technologies, Inc. Transport vehicle configuration for impaired riders
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
GB201609460D0 (en) 2016-05-30 2016-07-13 Silverleap Technology Ltd Increased security through ephemeral keys for software virtual contactless card in a mobile phone
US10097544B2 (en) 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
US10680677B2 (en) 2016-08-01 2020-06-09 Nxp B.V. NFC system wakeup with energy harvesting
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
SG10201607204VA (en) * 2016-08-30 2018-03-28 Mastercard International Inc Methods and systems for operating a loyalty program for a consumer associated with a first currency
US10084762B2 (en) 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
US10748130B2 (en) 2016-09-30 2020-08-18 Square, Inc. Sensor-enabled activation of payment instruments
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10719771B2 (en) 2016-11-09 2020-07-21 Cognitive Scale, Inc. Method for cognitive information processing using a cognitive blockchain architecture
US20180160255A1 (en) 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
DE102017000768A1 (de) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Durchführen einer Zweifaktorauthentifizierung
US20180240106A1 (en) 2017-02-21 2018-08-23 Legacy Ip Llc Hand-held electronics device for aggregation of and management of personal electronic data
US20180254909A1 (en) 2017-03-06 2018-09-06 Lamark Solutions, Inc. Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means
US10764043B2 (en) 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
US10129648B1 (en) 2017-05-11 2018-11-13 Microsoft Technology Licensing, Llc Hinged computing device for binaural recording
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
US20190066089A1 (en) * 2017-08-25 2019-02-28 Mastercard International Incorporated Secure transactions using digital barcodes
US9940571B1 (en) 2017-08-25 2018-04-10 Capital One Services, Llc Metal contactless transaction card
US10019707B1 (en) 2017-10-24 2018-07-10 Capital One Services, Llc Transaction card mode related to locating a transaction card
US11102180B2 (en) 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
SG10201806192PA (en) * 2018-07-19 2020-02-27 Mastercard International Inc Methods and systems for facilitating payment transactions at point of sale terminals
US10511443B1 (en) * 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10510074B1 (en) * 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US11296862B2 (en) * 2019-08-29 2022-04-05 Visa International Service Association Provisioning method and system with message conversion
KR20220071211A (ko) 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
US10909544B1 (en) * 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts

Also Published As

Publication number Publication date
CN114868144A (zh) 2022-08-05
CA3152885A1 (en) 2021-07-01
US10909544B1 (en) 2021-02-02
US11605091B2 (en) 2023-03-14
US20230186314A1 (en) 2023-06-15
AU2020412340A1 (en) 2022-04-21
US11734695B2 (en) 2023-08-22
KR20220116430A (ko) 2022-08-23
EP4081970A1 (en) 2022-11-02
US20230334503A1 (en) 2023-10-19
US20210201324A1 (en) 2021-07-01
WO2021133503A1 (en) 2021-07-01

Similar Documents

Publication Publication Date Title
US11392933B2 (en) Systems and methods for providing online and hybridcard interactions
US11900193B2 (en) Generating barcodes utilizing cryptographic techniques
US11734695B2 (en) Accessing and utilizing multiple loyalty point accounts
US11803625B2 (en) Steganographic image encoding of biometric template information on a card

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20230921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231113