JP2023537719A - Urlを介した安全なデータ転送を制御するためのシステムおよび方法 - Google Patents

Urlを介した安全なデータ転送を制御するためのシステムおよび方法 Download PDF

Info

Publication number
JP2023537719A
JP2023537719A JP2023507734A JP2023507734A JP2023537719A JP 2023537719 A JP2023537719 A JP 2023537719A JP 2023507734 A JP2023507734 A JP 2023507734A JP 2023507734 A JP2023507734 A JP 2023507734A JP 2023537719 A JP2023537719 A JP 2023537719A
Authority
JP
Japan
Prior art keywords
application
information
data
contactless card
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023507734A
Other languages
English (en)
Inventor
ハート,コリン
ルール,ジェフリー
ニューマン,ケイトリン
コディ,リー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of JP2023537719A publication Critical patent/JP2023537719A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/087Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors flux-sensitive, e.g. magnetic, detectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Figure 2023537719000001
認証済みデータ共有システムは、プロセッサと、1つまたは複数のアプレットを含むメモリと、デバイス上で実行するための命令を含むアプリケーションとを含む非接触カードを含み得る。アプリケーションは、通信範囲へ最初に入った後、非接触カードに関連付けられた機能を決定するように構成される。アプリケーションは、決定に基づいて追加情報を要求するように構成される。1つまたは複数のアプレットは、要求された追加情報に基づいて、通信範囲へ2回目に入った後、生成されたトークン化されたリンクをアプリケーションに送信するように構成される。アプリケーションは、要求された追加情報を取得するためにリンクを送信するように構成される。
【選択図】図3

Description

(関連出願の相互参照)
本出願は、2020年8月5日に出願された米国特許出願第 16/985,973号に対する優先権を主張し、その開示は参照によりその全体が本明細書に援用される。
(技術分野)
本開示は、ユニフォームリソースロケータ(URLs)を介して安全なデータ転送を制御するためのシステムおよび方法に関する。
スマートカードなどのカードが関係する取引は、市場では非常に一般的である。しかし、カードベースの取引はセキュリティリスクの影響を受けやすく、不注意によるアクセスや不正アクセスからデータを保護する必要性が高まっている。さらに、カードベースの取引は限られた量の情報のみの交換に制限される可能性があり、カードベースの取引の有効性が制限される可能性がある。
例えば、ユーザが店舗でアイテムのチェックアウトを実行している場合、ユーザは多くの場合、購入に関連する追加情報を渡す必要がある。この情報は、購入、または将来のコミュニケーションを確立する手段、またはその他の種類の情報に関連する可能性がある。現在、ユーザはこの情報を手動で提供するか、レジ担当者に口頭で提供する必要があり、これにより、セキュリティが低下し、情報の通過の制御、アクセス、および許可が最小限に抑えられる可能性がある。これにより、効率が低下し、全体的なユーザエクスペリエンスに悪影響を及ぼす可能性もある。
これらおよびその他の欠陥が存在する。したがって、これらの欠陥を克服して、セキュリティ、効率、およびカスタマイズ可能なコンテンツ共有および許可システムの全体的なユーザエクスペリエンスを改善し、データの傍受、漏洩、または不正アクセスのリスクを軽減するシステムおよび方法を提供する必要がある。
本開示の実施形態は、プロセッサと、1つまたは複数のアプレットを含むメモリとを備える非接触カードを含む、認証済みデータ共有システムを提供する。システムは、デバイス上で実行するための命令を含むアプリケーションを含むことができる。アプリケーションは、通信範囲へ最初に入った後、非接触カードに関連付けられた機能を決定するように構成することができる。アプリケーションは、決定に基づいて追加情報を要求するように構成することができる。1つまたは複数のアプレットは、要求された追加情報に基づいて、通信範囲へ2回目に入った後に、生成されたトークン化されたリンクをアプリケーションに送信するように構成することができる。アプリケーションは、要求された追加情報を取得するためにリンクを送信するように構成することができる。
本開示の実施形態は、共有データを認証する方法を提供する。この方法は、クライアントデバイス上で実行するための命令を含むアプリケーションによって、デバイスの通信範囲へ非接触カードが最初の入った後に、非接触カードに関連付けられた機能を決定することを含み得る。この方法は、アプリケーションによって追加データを要求することを含むことができる。この方法は、非接触カードによって、要求されたデータに基づいてリンクを生成することを含み得る。この方法は、通信範囲へ2回目に入った後に、非接触カードからアプリケーションへのリンクを送信することを含み得る。この方法は、追加データにアクセスするためのアプリケーションからのリンクをサーバに送信することを含み得る。
本開示の実施形態は、プロセッサ上で実行されるコンピュータ実行可能命令を含み、
デバイスの通信範囲へ非接触カードが最初に入った後に、非接触カードに関連付けられた機能を決定し、
決定された機能に基づいて追加データを要求し、
要求された追加データに基づいて、1回限りの暗号化されたリンクを生成し、
通信範囲へ2回目に入った後に、ワンタイム暗号化リンクを送信し、そして、
要求された追加データにアクセスするためのリンクを有効にする。
ステップを含むコンピュータ可読非一時的媒体を提供する。
本開示の様々な実施形態は、さらなる目的および利点とともに、添付の図面と併せて解釈される以下の説明を参照することによって最もよく理解され得る。
図1は、例示的な実施形態による認証済みデータ共有システムを示す。 図2Aは、例示的な実施形態による非接触カードの図である。 図2Bは、例示的な実施形態による非接触カードの接触パッドの図である。 図3は、例示的な実施形態による共有データを認証する方法を示す。 図4は、例示的な実施形態による所定の情報を送信する方法を示す。 図5は、例示的な実施形態による共有可能な情報を更新する方法を示す。 図6は、例示的な実施形態による、所与の取引に関する特定の情報を送信する方法を示す。
以下の実施形態の説明は、本発明の異なる態様の特徴および教示を特に説明するために数字を参照する非限定的な代表例を提供する。説明された実施形態は、実施形態の説明から、他の実施形態と別個に、または組み合わせて実施することができると認識されるべきである。実施形態の説明を検討する当業者は、本発明の異なる説明された態様を学び、理解することができるはずである。実施形態の説明は、具体的にはカバーされていないが、実施形態の説明を読んだ当業者の知識の範囲内である他の実装が、本発明の適用と一致すると理解される程度に、本発明の理解を容易にするものでなければならない。
非接触カードなどの送信デバイスのアプレットは、近距離無線通信(NFC)を介して販売時点管理(POS)システムなどの別のデバイスに送信するために、トークン化された一意のユニフォームリソースロケータを生成する場合がある。次に、POSシステムは、ユーザが許可した情報をプログラムで検索するように使用し得る。POSシステムは、ユーザが入力して共有を承認したユーザに関する特定の情報を要求し得る。例えば、これに限定されないが、情報は、購入時にユーザが支払うべき金額を計算するために診療所に送信され得る保険情報を含み得る。他の例では、情報は、マーチャントのニュースレターまたは割引の電子メールアドレスを含み得る。他の例では、情報は、在庫がない品目の出荷情報を含み得る。ユーザは、デバイス上で実行するための命令を含むアプリケーションを介して、受信者またはマーチャントが利用できる情報を制御し得る。ユーザは自分のカードをデバイスにタップして、その設定を保存し得る。あるいは、POSシステムは、購入時に、受信者が利用できる情報をユーザが指定できるように構成し得る。
したがって、本明細書で開示されるシステムおよび方法は、カスタマイズ可能なコンテンツおよび許可アクセスを提供し、それによって既存の実装よりもセキュリティを改善する。ユーザは、データの傍受、漏洩、または不正アクセスのリスクを軽減しながら、購入、取引、またはその他の活動に関する情報を安全に提供し得る。例えば、ユーザがPOSデバイスまたはその他のデバイスに関連して取引を完了している場合、ユーザは情報を手動で入力したり、口頭で述べたりする必要はない。さらに、購入のユーザエクスペリエンスと効率を向上させることができる。
図1は、例示的な実施形態による認証済みデータ転送システム100を示す。認証済みデータ転送システム100は、送信デバイス105、第1のアプリケーション110、第2のアプリケーション115、ネットワーク120、サーバ125、およびデータベース130を含み得る。図1はシステム100の構成要素の単一の実例を示しているが、システム100は任意の数の構成要素を含むことができる。
システム100は、送信デバイス105を含み得る。送信デバイス105は、非接触カード、接触ベースのカード(例えば、磁気ストライプカードまたは接触ベースのチップカード)を備えてもよく、または第1のデバイス112と同じまたは類似であってもよい。以下、図2A~2Bにおいてさらに説明されるように、送信デバイス105は、1つまたは複数のプロセッサ102、およびメモリ104を含み得る。メモリ104は、1つまたは複数のアプレット106および1つまたは複数のカウンタ108を含み得る。送信デバイス105は、1つまたは複数のデバイス112、117とデータ通信し得る。例えば、送信デバイスは、ネットワーク120を介してクライアントデバイス112、117にデータを送信し得る。いくつかの例では、送信デバイス105は、クライアントデバイス112、117の1つまたは複数の通信範囲に入った後、ネットワーク120を介してクライアントデバイス117にデータを送信するように構成され得る。
システム100は、第1のアプリケーション110を含み得る。例えば、第1のアプリケーション110は、第1のデバイス112上で実行するための命令を含み得る。第1のアプリケーション110は、システム100の任意のコンポーネントと通信し得る。例えば、第1のデバイス112は、たとえば、システム100の1つまたは複数のコンポーネントとのネットワークおよび/またはデータ通信を可能にし、データを送信および/または受信する、第1のアプリケーション110などの1つまたは複数のアプリケーションを実行し得る。第1のデバイス112は、メモリ114に結合された1つまたは複数のプロセッサ113を含み得る。例えば、第1のデバイス112は、ネットワーク対応コンピュータであってもよい。本明細書で言及されるように、ネットワーク対応コンピュータには、コンピュータ装置、または例えばサーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話、ハンドヘルドPC、 携帯情報端末、シンクライアント、ファットクライアント、インターネットブラウザ、非接触カード、接触カード、またはその他のデバイスを含み得る。第1のデバイス112はモバイルデバイスであってもよい。例えば、モバイルデバイスには、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOS(登録商標)オペレーティングシステムを実行するその他のモバイル デバイス、MicrosoftのWindows(登録商標)Mobileオペレーティングシステムを実行するデバイス、GoogleのAndroid(登録商標)オペレーティングシステムを実行するデバイス、および/またはその他のスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスを含み得る。
第1のデバイス112は、処理回路を含むことができ、ここで説明されている機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得る。第1のデバイス112は、ディスプレイおよび入力デバイスをさらに含み得る。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、およびモバイルデバイス画面など、視覚情報を提示するための任意のタイプのデバイスであり得るものであり、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、および陰極線管ディスプレイを含む。入力デバイスには、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイクロフォン、デジタルカメラ、ビデオレコーダまたはビデオカメラなど、ユーザのデバイスによって利用可能でサポートされている、ユーザのデバイスに情報を入力するための任意のデバイスが含まれ得る。これらのデバイスは、情報を入力し、ソフトウェアおよび本明細書で説明する他のデバイスと対話するために使用し得る。いくつかの例では、第1のデバイス112は、モバイルデバイス、ウェアラブルデバイス、POSシステム、キオスク、および端末のグループから選択された少なくとも1つを含み得る。
システム100は、第2のアプリケーション115を含み得る。第2のアプリケーション115は、第2のデバイス117上で実行するための命令を含み得る。第2のアプリケーション115は、システム100の任意の構成要素と通信し得る。例えば、第2のデバイス117は、たとえば、システム100の1つまたは複数の構成要素とのネットワークおよび/またはデータ通信を可能にし、データを送信および/または受信する第2のアプリケーション115のような、1つまたは複数のアプリケーションを実行し得る。第2のデバイス117は、メモリ118に結合された1つまたは複数のプロセッサ116を含み得る。例えば、第2のデバイス117は、ネットワーク対応コンピュータであってもよい。明細書で言及されるように、ネットワーク対応コンピュータは、例えば、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話、ハンドヘルドPC、携帯情報端末、シンクライアント、ファットクライアント、インターネットブラウザ、またはその他のデバイスのようなコンピュータ装置、または通信装置を含み得るが、これらに限定されない。第2のデバイス117はモバイルデバイスであってもよい。例えば、モバイルデバイスには、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOS(登録商標)オペレーティングシステムを実行するその他のモバイルデバイス、Microsoft のWindows(登録商標)Mobileオペレーティングシステムを実行するデバイス、Googleの Android(登録商標)オペレーティングシステムを実行するデバイス、および/またはその他のスマートフォン、タブレット、または同様のウェアラブルモバイルデバイスを含み得る。
第2のデバイス117は、処理回路を含むことができ、ここに記載されている機能を実行するために、必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加の構成要素を含み得る。第2のデバイス117は、ディスプレイおよび入力デバイスをさらに含み得る。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、およびモバイルデバイス画面など、視覚情報を提示するための任意のタイプのデバイスであり得るものであり、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、および陰極線管ディスプレイを含む。入力デバイスには、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイクロフォン、デジタルカメラ、ビデオレコーダまたはビデオカメラなど、ユーザのデバイスによって利用可能でサポートされている、ユーザのデバイスに情報を入力するための任意のデバイスが含まれ得る。これらのデバイスは、情報を入力し、ソフトウェアおよび本明細書で説明する他のデバイスと対話するために使用し得る。いくつかの例では、第1のデバイス112は、モバイルデバイス、ウェアラブルデバイス、POSシステム、キオスク、および端末のグループから選択された少なくとも1つを含み得る。
システム100は、ネットワーク120を含み得る。いくつかの例では、ネットワーク120は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つまたは複数であり得、システム100の構成要素のうちの任意の1つに接続するように構成され得る。例えば、クライアントデバイス112、117は、ネットワーク120を介してサーバ125に接続するように構成され得る。いくつかの例では、ネットワーク120は、1つまたは複数の光ファイバーネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、ワイヤレスローカルエリアネットワーク(LAN)、モバイル通信のグローバルシステム、パーソナルコミュニケーションサービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、強化されたメッセージングサービス、ショートメッセージサービス、時分割多重ベースのシステム、コード分割多元接続ベースのシステム、Dアンプ(D-AMPS)、WiーFi、固定無線データ、IEEE802.11b、802.15.1、802.11n、802.11g、ブルートゥース(登録商標)、NFC、無線自動識別(RFID)、WiーFiなどを含み得る。
さらに、ネットワーク120は、電話回線、光ファイバー、IEEEイーサーネット902.3、ワイドエリアネットワーク、無線パーソナルエリアネットワーク、LAN、またはインターネットなどのグローバルネットワークを含み得るが、これらに限定されない。さらに、ネットワーク120は、インターネットネットワーク、無線通信ネットワーク、セルラーネットワークなど、またはそれらの任意の組み合わせをサポートし得る。ネットワーク120は、スタンドアロンネットワークとして、または互いに協働して動作する、1つのネットワーク、または上述の例示的なタイプのネットワークの任意の数をさらに含み得る。ネットワーク120は、それらが通信可能に結合される1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用し得る。ネットワーク120は、他のプロトコルに、または他のプロトコルから、ネットワークデバイスの1つまたは複数のプロトコルに変換し得る。ネットワーク120は単一のネットワークとして示されているが、1つまたは複数の例によれば、ネットワーク120は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカード協会ネットワークなどの企業ネットワーク、およびホームネットワークなどの複数の相互接続されたネットワークを備え得ることを理解されたい。
クライアントデバイス112、117は、1つまたは複数のネットワーク120を介して1つまたは複数のサーバ125と通信することができ、サーバ125とのそれぞれのフロントエンドからバックエンドへのペアとして動作し得る。クライアントデバイス112、117は、例えば、その上で実行されているモバイルデバイスアプリケーション110、115から、1つまたは複数の要求をサーバ125に送信し得る。1つまたは複数の要求は、サーバ125からデータを取得することに関連付けられ得る。サーバ125は、クライアントデバイス112、117から1つまたは複数の要求を受信し得る。クライアントアプリケーション110、115からの1つまたは複数の要求に基づいて、サーバ125は、要求されたデータを検索するように構成され得るサーバ125は、受信したデータをクライアントアプリケーション110、115に送信するように構成することができ、受信したデータは1つまたは複数の要求に応答する。
システム100は、1つまたは複数のサーバ125を含み得る。いくつかの例では、サーバ125は、メモリ129に結合された1つまたは複数のプロセッサ127を含み得る。サーバ125は、中央システム、サーバ、またはプラットフォームとして構成され、複数のワークフローアクションを実行するために、異なる時間にさまざまなデータを制御および呼び出し得る。サーバ125は、1つまたはクライアントデバイス112、117に接続するように構成され得る。サーバ125は、クライアントアプリケーション110、115とデータ通信し得る。例えば、サーバ125は、1つまたは複数のネットワーク120を介してクライアントアプリケーション110、115とデータ通信し得る。
システム100は、1つまたは複数のデータベース130を含み得る。データベース130は、複数のリレーショナルデータベースおよび非リレーショナルデータベースを含む、リレーショナルデータベース、非リレーショナルデータベース、または他のデータベース実装、およびそれらの任意の組み合わせを含み得る。いくつかの例では、データベース130は、デスクトップデータベース、モバイルデータベース、またはインメモリデータベースを含み得る。さらに、データベース130は、デバイス112、117によって内部的にホストされてもよく、またはデータベース130は、サーバ125によって、クラウドベースのプラットフォームによって、またはデバイス112、117とデータ通信している任意のストレージデバイス内で、などのように、デバイス112、117の外部でホストされてもよい。いくつかの例では、データベース130は、システム100の任意の数の構成要素とデータ通信し得る。例えば、サーバ125は、アプリケーション110、115によって送信される要求されたデータをデータベース130から取得するように構成され得る。サーバ125は、ネットワーク120を介してデータベース130からクライアントアプリケーション110、115に受信データを送信するように構成することができ、受信データは送信された1つまたは複数の要求に応答する。他の例では、クライアントアプリケーション110、115は、ネットワーク120を介してデータベース130から要求されたデータに対する1つまたは複数の要求を送信するように構成され得る。
いくつかの例では、本明細書に記載される本開示による例示的な手順は、処理装置および/またはコンピューティング装置(例えば、コンピュータハードウェア装置)によって実行することができる。このような処理/コンピューティング構成は、例えば、1つまたは複数のマイクロプロセッサを含み、コンピュータアクセス可能な媒体(例えば、RAM、ROM、ハードドライブ、またはその他のストレージデバイス)に記憶された命令を使用することができるコンピュータ/プロセッサの、例えば、全部または一部であるか、またはそれらを含むが、これらに限定されない。例えば、コンピュータアクセス可能な媒体は、クライアントデバイス112、117および/またはサーバ125のメモリまたは他のコンピュータハードウェア構成の一部であり得る。
いくつかの例では、コンピュータでアクセス可能な媒体(例えば、本明細書で上述したように、ハードディスク、フロッピーディスク、メモリースティック、CDーROM、RAM、ROMなど、またはそれらの集合体などの記憶装置)を提供することができる(例えば、処理装置と通信して)。コンピュータアクセス可能な媒体は、実行可能な命令を含むことができる。加えて、または代わりに、コンピュータアクセス可能な媒体とは別に記憶装置を提供することができ、これは、例えば、本明細書で上述したように、特定の例示的な手順、プロセス、および方法を実行するように処理装置を構成するように、命令を処理装置に提供することができる。
アプリケーション110は、通信範囲へ最初に入った後に、非接触カードなどの送信デバイス105に関連付けられた機能を決定するように構成され得る。例えば、アプリケーション110は、送信デバイス105が支払いアプレットなどのアプレット106を含むかどうかを決定するように構成され得る。いくつかの例では、デバイス112のアプリケーション110は、送信デバイス105から、NFCタグなどのタグから1つまたは複数のメッセージを読み取るように構成され得る。例えば、アプレット106は、モバイルデバイスNFCリーダなどのリーダを有するデバイス112および/またはデバイス117からの要求を含む、クライアントデバイスからの近距離データ交換要求などの1つまたは複数の要求に応答するように構成され得る。アプレット106は、メモリ104から(またはメモリ104に)データを読み取り(または書き込み)、1つまたは複数の要求に応答してデータを提供するように構成され得る。いくつかの例では、アプレット106は、近距離データ交換フォーマット(NDEF)読み取りコマンドに応答し、NDEFフォーマットに従って、トークン化されたリンクなどのデータを送信するように構成され得る。このようにして、トークン化されたリンクは、NDEFに従って作成され得るNFCタグのNFC読み取りなどの読み取り時に、送信デバイス105によって生成および送信され得る。アプリケーション110がこの機能を決定しない限りにおいて、アプリケーション110は、送信デバイス105に関連付けられた機能を、継続する前に所定の閾値回数までの読み取り試行を含む再決定するように構成され得る。例えば、所定の閾値数はゼロであってもよい。他の例では、所定の閾値数は1であってもよい。他の例では、所定の閾値数は1より大きくてもよい。いくつかの例では、送信デバイス105は、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせを含むがこれらに限定されない1つまたは複数のジェスチャを介して、デバイス112の通信範囲に入り得る。
アプリケーション110は、機能の決定に基づいて追加情報を要求するように構成され得る。限定するものではないが、追加情報は、保険情報、カード所有者情報、および電子メール情報のグループから選択された少なくとも1つを備え得る。限定するものではないが、保険情報は、証券番号、名前、口座情報、被保険者、および/またはそれらの任意の組み合わせの部分的または完全な部分のグループから選択された少なくとも1つを含み得る。限定するものではないが、カード所有者情報は、口座番号、クレジットカード番号、デビットカード番号、カード検証値、有効期限、および/またはそれらの任意の組み合わせの部分的または完全な部分のグループから選択された少なくとも1つを含み得る。限定するものではないが、電子メール情報は、電子メールアドレス、名前、および/またはそれらの任意の組み合わせのグループから選択された少なくとも1つを含み得る。アプリケーション110は、保険情報、カード所有者情報、電子メール情報、および/またはそれらの任意の組み合わせを要求するように構成され得る。
いくつかの例では、1つまたは複数のアプレット106は、要求された追加情報に基づいて、通信範囲へ2回目に入った後に、生成されたトークン化されたリンクをアプリケーション110に送信するように構成され得る。いくつかの例では、リンクは、静的に生成された URLを備え得る。他の例では、リンクは動的に生成されたURLを含み得る。例えば、送信デバイス105は、一意の限定使用のトークン化されたURLを生成するように構成され得る。いくつかの例では、限定された使用は、1回限りの使用を含み得る。他の例では、限定された使用は、指定された使用回数(例えば、2回の使用、10回の使用)、指定された時間(例えば、1日、1か月)、および/またはそれらの任意の組み合わせを含み得る。いくつかの例では、リンクは暗号化されたワンタイムリンクを含み得る。
アプリケーション110は、要求された追加情報を取得するためにリンクを送信するように構成され得る。いくつかの例では、サーバ125は、アプリケーション110からリンクを受信し、要求された追加情報を取得するように構成され得る。いくつかの例では、サーバ125は、暗号化されたワンタイムリンクを解読するように構成され得る。
他の例では、POSデバイス以外のデバイスが、非接触カードを読み取るように構成され得る。例えば、カードリーダまたはカード読み取り機能を備えたデバイスも、本明細書で開示されるシステムおよび方法を介して使用され得る。いくつかの例では、デバイスはPOSデバイスに限定されない場合があり得る。上で説明したように、デバイスはモバイルデバイスを備え得る。例えば、デバイス112は、送信デバイス105のタグから1つまたは複数のメッセージを読み取るように構成され得る。いくつかの例では、デバイス112のアプリケーション110は、要求された追加情報を取得するためにトークン化されたリンクを生成するように構成され得る。いくつかの例では、リンクは、静的に生成された URLを備え得る。他の例では、リンクは動的に生成されたURLを備え得る。例えば、第1のデバイス112のアプリケーション110は、一意の限定使用のトークン化されたURLを生成するように構成され得る。いくつかの例では、限定された使用は、1回限りの使用を含み得る。他の例では、限定された使用は、指定された使用回数(例えば、2回の使用、10回の使用)、指定された時間(たとえば、1日、1か月)、および/またはそれらの任意の組み合わせを含み得る。いくつかの例では、リンクは暗号化されたワンタイムリンクを備え得る。リンクを解読して、要求された追加情報を取得し得る。
デバイス112のアプリケーション110は、許可レベルに基づいて共有が承認された情報を認証するように構成され得る。例えば、許可レベルは、マーチャントタイプおよびトランザクションタイプのグループから選択された少なくとも1つを備え得る。
いくつかの例では、サーバ125は、許可レベルに基づいて共有が承認された情報を認証するように構成され得る。例えば、許可レベルは、マーチャントタイプおよびトランザクションタイプのグループから選択された少なくとも1つを備え得る。いくつかの例では、アプリケーション115は、許可レベルを制御するように構成され得る。
サーバ125は、それが要求し、受信し、またはアクセスできる情報を検証するために、暗号化方法を利用するように構成され得る。例えば、サーバ125は、アプリケーション110および/またはアプリケーション115から情報を受信するように構成することができ、この情報は、1つまたは複数の鍵(例えば、1つまたは複数の公開鍵または秘密鍵)で署名され、1つまたは複数の鍵(例えば、1つ以上の公開鍵または秘密鍵)で検証され得る。一例では、教育機関に関連付けられたサーバは、例えば、利用者が特定の学校に通っていたことや、利用者が特定の学位を持っていることを確認するために、秘密鍵などの1つまたは複数の鍵で署名するように構成し得る。この情報は、教育機関に関連付けられたサーバによって公開された公開鍵によって検証され得る。別の例では、金融機関に関連付けられたサーバは、ユーザが所定のクレジットスコアを所有していることを確認するために、秘密鍵などの1つまたは複数の鍵で署名するように構成し得る。この情報は、金融機関に関連付けられたサーバによって利用可能にされた公開鍵によって検証され得る。このように、要求された情報は、要求された情報の送信前に公開鍵で暗号化することができ、暗号化された情報は秘密鍵を使用してサーバによって解読され得る。
アプリケーション115は、共有可能な情報を更新するように構成され得る。例えば、アプリケーション115は、更新された共有可能情報に関連付けられた設定を保存するために、デバイス117の通信範囲へ非接触カードが1回または複数回入ることを促すように構成され得る。いくつかの例では、送信デバイス105は、図4~6でさらに説明するように、更新された共有可能情報に基づいてアプリケーション110に更新されたデータアクセスリンクを送信するように構成され得る。
図2Aは、1つまたは複数の送信デバイス200を示す。送信デバイス200は、図1に関して上で説明したように、非接触カードなどの送信デバイス105の同じまたは同様の構成要素を参照または含み得る。図2Aおよび2Bは、送信デバイス200の構成要素の単一の例を示しているが、任意の数の構成要素を利用し得る。
送信デバイス200は、システム100の1つまたは複数の構成要素と通信するように構成され得る。送信デバイス200は、非接触カードまたは接触ベースのカード(例えば、磁気ストライプカードまたは接触ベースのチップカード)を備え得る。いくつかの例では、送信デバイス200は、非接触カードなど、送信デバイス200の前面または背面に表示された、サービスプロバイダ205によって発行された、クレジットカード、デビットカード、またはギフトカードなどの支払いカードを備え得る。いくつかの例では、送信デバイス200は支払いカードに関連せず、これに限定されないが、識別カードを備え得る。いくつかの例では、支払いカードは、デュアルインターフェース非接触支払いカードを備え得る。送信デバイス200は、基板210を備えることができ、基板210は、プラスチック、金属、および他の材料から構成される単一の層または1つまたは複数の積層された層を含み得る。基板材料の例としては、ポリ塩化ビニル、ポリ塩化ビニル アセテート、アクリロニトリル ブタジエン スチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、炭素、紙、および生分解性材料が挙げられる。いくつかの例では、送信デバイス200は、ISO/IEC7810規格のID-1フォーマットに準拠する物理特性を有することができ、送信デバイスは、そうでなければ、ISO/IEC 14443規格に準拠し得る。しかしながら、本開示による送信デバイス200は異なる特徴を有してもよく、本開示は非接触カードが支払いカードに実装されることを必要としないことを理解されたい。
送信デバイス200はまた、送信デバイスの前面および/または背面に表示される識別情報215、および接触パッド220を含み得る。接触パッド220は、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータを含むがこれらに限定されない別の通信デバイスとの接触を確立するように構成され得る。送信デバイス200はまた、処理回路、アンテナ、および図2Aに示されていない他の構成要素を含み得る。これらの構成要素は、接触パッド220の後ろまたは基板210上の他の場所に配置され得る。送信デバイス200はまた、カードの裏面に配置され得る磁気ストリップまたは磁気テープを含み得る(図2Aには図示せず)。
図2Bに示されるように、図2Aの接触パッド220は、マイクロプロセッサなどのプロセッサ230およびメモリ235を含む、情報を格納および処理するための処理回路225を含み得る。処理回路225は、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および不正開封防止ハードウェアを含む追加の構成要素を、本明細書に記載の機能を実行するために必要に応じて含み得ることが理解される。
メモリ235は、読み出し専用メモリ、追記型読み出し多重メモリ、または読み出し/書き込みメモリ、例えば、RAM、ROM、およびEEPROMとすることができ、送信デバイス200は、これらのメモリの1つまたは複数を含み得る。読み取り専用メモリは、読み取り専用として工場でプログラム可能であるか、またはワンタイムプログラム可能であり得る。ワンタイムプログラマビリティにより、一度書き込みを行ってから何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリ チップが工場から出荷された後の時点でプログラムされ得る。メモリは一度プログラムされると、書き換えることはできないが、何度も読み取ることができる。読み取り/書き込みメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。それはまた何度も読むこともできる。
メモリ235は、1つまたは複数のアプレット240、1つまたは複数のカウンタ245、および顧客識別子250を格納するように構成され得る。1つまたは複数のアプレット240は、Java Cardアプレットなどの1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット240は、Java Cardアプレットに限定されず、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ245は、整数を格納するのに十分な数値カウンタを備え得る。顧客識別子250は、送信デバイス200のユーザに割り当てられた一意の英数字識別子を含むことができ、識別子は、非接触カードのユーザを他の非接触カードのユーザから区別することができる。いくつかの例では、顧客識別子250は、顧客とその顧客に割り当てられたアカウントの両方を識別し、顧客のアカウントに関連付けられた非接触カードをさらに識別し得る。
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示はそれに限定されない。これらの要素は、パッド220の外側に、またはそれから完全に分離して、または接触パッド220内に配置されたプロセッサ230およびメモリ235要素に加えてさらなる要素として実装され得ることが理解される。
いくつかの例では、送信デバイス200は、1つまたは複数のアンテナ255を備え得る。1つまたは複数のアンテナ255は、送信デバイス200内および接触パッド220の処理回路225の周りに配置され得る。例えば、1つまたは複数のアンテナ255は、処理回路225と一体化することができ、1つまたは複数のアンテナ255は、外部ブースターコイルと共に使用することができる。別の例として、1つまたは複数のアンテナ255は、接触パッド220および処理回路225の外部にあってもよい。
一実施形態では、送信デバイス200のコイルは、空芯変圧器の二次側として機能し得る。端末は、送信デバイス200との間で、電力または振幅変調を切断することによって通信し得る。送信デバイス200は、非接触カードの電力接続におけるギャップを使用して、端末から送信されたデータを推測することができ、これは、1つまたは複数のコンデンサによって機能的に維持され得る。送信デバイス200は、非接触カードのコイルの負荷を切り替えるか、または負荷変調することによって、通信を返し得る。負荷変調は、干渉によって端末のコイルで検出され得る。
図3は、例示的な実施形態による共有データを認証する方法300を示す。図3は、図1のシステム100と、図2Aおよび図2Bの送信デバイス200の同じまたは類似の構成要素を参照または含み得る。
ブロック305で、方法は、非接触カードがPOSデバイスを含むがこれに限定されないデバイスの通信範囲に最初に入った後、クライアントデバイス上で実行するための命令を含むアプリケーションによって、非接触カードなどの送信デバイスに関連付けられた機能を決定することを含み得る。例えば、アプリケーションは、非接触カードが支払いアプレットなどのアプレットを含むかどうかを決定するように構成し得る。いくつかの例では、デバイスのアプリケーションは、非接触カードのNFCタグなどのタグから1つまたは複数のメッセージを読み取るように構成され得る。アプリケーションがこの機能を決定しない範囲で、アプリケーションは、方法が続行されない可能性があることを示す前に、読み取り試行の所定のしきい値を含む、送信デバイスに関連付けられた機能を再決定するように構成されてもよい。例えば、所定の閾値数はゼロであってもよい。他の例では、所定の閾値数は1であってもよい。他の例では、所定の閾値数は1より大きくてもよい。非接触カードは、POSデバイスでの1つまたは複数のアイテムの支払いなど、トランザクションを処理するように構成され得る。いくつかの例では、非接触カードは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせを含むがこれらに限定されない1つまたは複数のジェスチャを介してデバイスの通信範囲に入り得る。
ブロック310で、この方法は、アプリケーションによって、送信デバイスの認識された機能に基づいて追加のデータを要求することを含み得る。例えば、販売時点情報管理デバイスのアプリケーションによって要求された追加データは、非接触カードなどの送信デバイスのユーザに関連付けることができる。いくつかの例では、追加データは、個人を特定できるデータおよびカード所有者データのグループから選択された少なくとも1つを備え得る。限定されるものではないが、個人を特定できるデータには、名前、姓、性別、メールアドレス、場所、電話番号、社会保障番号、健康または医療情報、金融資産情報、非金融資産情報、教育情報、生年月日情報、自宅および請求先住所情報、クレジットスコア情報、ソーシャルメディア情報 (友人、Facebook(登録商標)の投稿および/またはコメント、Tweets(登録商標)、LinkedIn(登録商標)の投稿、Instagram(登録商標)の投稿、つながり、企業ページ、グループ ページを含むがこれらに限定されない)、COVID-19情報(抗体の状態、感染状態、検査履歴と結果、最近の検査日を含むがこれらに限定されない)、および/またはそれらの任意の組み合わせの1つまたは複数の部分的または完全な部分を含み得る。限定するものではないが、カード所有者データは、口座番号、クレジットカード番号、デビットカード番号、カード検証値、有効期限、および/またはそれらの任意の組み合わせの部分的または完全な部分のグループから選択された少なくとも1つを含み得る。アプリケーションは、個人を特定できるデータ、カード所有者データ、および/またはそれらの任意の組み合わせを要求するように構成し得る。
ブロック315で、方法は、非接触カードによって、要求されたデータに基づいてリンクを生成することを含み得る。例えば、非接触カードは、販売時点情報管理装置のアプリケーションによって要求されたユーザに関する追加データに基づいてリンクを生成するように構成され得る。いくつかの例では、リンクは、静的に生成されたURLを含み得る。他の例では、リンクは動的に生成されたURLを含み得る。例えば、非接触カードは、使用が制限された一意のトークン化されたURLを生成するように構成し得る。いくつかの例では、限定された使用は、1回限りの使用を含み得る。他の例では、限定された使用は、指定された使用回数(たとえば、2回の使用、10回の使用)、指定された時間(たとえば、1日、1か月)、および/またはそれらの任意の組み合わせを含み得る。図4~6でさらに説明するように、この方法は、アプリケーションによって共有可能なデータを更新することをさらに含み得る。いくつかの例では、この方法は、更新された共有可能データに関連付けられた設定を保存するために、アプリケーションによって、通信範囲へ非接触カードが1回または複数回入ることを要求することをさらに含み得る。いくつかの例では、方法は、送信デバイスによって、更新された共有可能データに基づいて販売時点管理デバイスのアプリケーションへの更新されたデータアクセスリンクを送信することをさらに含み得る。いくつかの例では、方法は、アプリケーションによって、更新された共有可能データに基づいて、更新されたデータアクセスリンクをサーバに送信することをさらに含み得る。
ブロック320において、方法は、通信範囲へ2回目に入った後に、非接触カードからデバイスのアプリケーションへのリンクを送信することを含み得る。いくつかの例では、2回目に入ることは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせを含むがこれらに限定されない1つまたは複数のジェスチャを介して発生し得る。したがって、リンクは、デバイスの通信範囲へ追加的に1回または複数回入った後に、非接触カードによってアプリケーションに送信され得る。いくつかの例では、2回目に入ることは、販売時点管理デバイスの通信範囲へ送信デバイスが追加的に1回または複数回入ったうちの1つであり得る。
ブロック325で、この方法は、追加データにアクセスするためのアプリケーションからのリンクをサーバに送信することを含み得る。例えば、POSデバイスのアプリケーションは、非接触カードなどの送信デバイスから受信したリンクを送信するように構成され得る。POSデバイスのアプリケーションは、追加データにアクセスするためにリンクをサーバに送信するように構成され得る。この方法は、1つまたは複数の許可レベルに基づいて、共有が承認されたデータをサーバによって認証することをさらに含み得る。いくつかの例では、許可レベルは、マーチャントタイプおよびトランザクションタイプのグループから選択された少なくとも1つを含み得る。
例えば、サーバは、商人の種類および/または承認された商人の種類に関連付けられた識別子との一致の成功を決定するための比較の実行に基づいて、追加データへのアクセスを許可し得る。別の例では、サーバは、トランザクション タイプおよび/または承認されたトランザクション タイプに関連付けられた識別子との一致の成功を判断するための比較の実行に基づいて、追加データへのアクセスを許可し得る。マーチャントタイプは、日、時間、週、月、および/またはそれらの任意の組み合わせを含むがこれらに限定されない、所定の時間内に任意の数のマーチャントに対して以前に承認または使用されたタイプであり得る。マーチャントのタイプは、レストラン、金融機関、店、政府機関、非政府機関、学校、および/またはそれらの任意の組み合わせに関連付けることができる。トランザクションタイプは、日、時間、週、月、および/またはそれらの任意の組み合わせを含むがこれらに限定されない、所定の時間内の任意の数のトランザクションに対して以前に承認または使用されたタイプであり得る。トランザクションタイプは、クレジットカードトランザクション、デビットカードトランザクション、オンライン支払い、および/またはそれらの任意の組み合わせに関連付けることができる。いくつかの例では、許可レベルは、マーチャントタイプ、トランザクションタイプ、および/またはそれらの任意の組み合わせのグループから選択された少なくとも1つを含み得る。
いくつかの例では、サーバは、追加データにアクセスし、1つまたは複数の許可レベルに基づいて比較を行うために、データベースに1つまたは複数の要求を送信するように構成され得る。比較が不成功の一致をもたらす限り、サーバおよび/またはデータベースは、失敗した比較に基づいて追加データへのアクセスが禁止されていることを示し、1つ以上のアクセス許可レベルを考慮する1つまたは複数の通知をPOSデバイスのアプリケーションに送信するように構成され得る。比較が成功した一致をもたらす限り、サーバおよび/またはデータベースは、成功した比較に基づいて追加データへのアクセスが許可されることを示し、1つ以上のアクセス許可レベルを考慮する1つまたは複数の通知をPOSデバイスのアプリケーションに送信するように構成され得る。このようにして、追加データの一部または全部を認証して共有することができる。
図4は、例示的な実施形態による、デバイス上で実行するための命令を含むアプリケーションに所定の情報を送信する方法400を示す。図4は、システム100、図2Aおよび図2Bの送信デバイス200、図3の方法300、図5の方法500、および図6の方法600の同じまたは類似の構成要素を参照または含み得る。
図4は、デバイス上で実行するための命令を含むアプリケーションに所定の情報を送信する方法400を示す。上で前に説明したように、デバイスは、POSシステム、キオスク、または端末を含むことができる。所定の情報は、名前、姓、性別、メールアドレス、場所、電話番号、社会保障番号、健康または医療情報、金融資産情報、非金融資産情報、教育情報、生年月日情報、自宅および請求先住所情報、クレジットスコア情報、ソーシャルメディア情報 (友人、Facebook(登録商標)の投稿および/またはコメント、Tweets(登録商標)、LinkedIn(登録商標)の投稿、Instagram(登録商標)の投稿、つながり、企業ページ、グループ ページを含むがこれらに限定されない)、COVID-19情報 (抗体の状態、感染状態、検査履歴と結果、最近の検査日を含むがこれらに限定されない)、および/またはそれらの任意の組み合わせの1つまたは複数の部分的または完全な部分を含み得る。いくつかの例では、所定の情報は、すべての商人に対してデフォルトでなど、グローバルベースで送信され得る。他の例では、所定の情報は、加盟店ごとなど、非グローバルベースで送信されてもよい。例えば、所定の情報は、マーチャントカテゴリ、マーチャントに関連するトランザクション、地理的位置、および/またはそれらの任意の組み合わせに基づいて、1つまたは複数のマーチャントに送信され得る。
ブロック405で、方法400は、非接触カードがデバイスの通信範囲に入るステップを含み得る。いくつかの例では、非接触カードは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせを含むがこれらに限定されない1つまたは複数のジェスチャを介して通信範囲に入ることができる。
ブロック410において、方法400は、非接触カードの機能を認識することを含み得る。例えば、アプリケーションは、非接触カードが支払いアプレットなどのアプレットを含むかどうかを決定するように構成し得る。いくつかの例では、デバイスのアプリケーションは、非接触カードのNFCタグなどのタグから1つまたは複数のメッセージを読み取るように構成され得る。アプリケーションがこの機能を決定しない限り、アプリケーションは、続行する前に、読み取り試行の所定のしきい値回数まで、送信デバイスに関連付けられた機能を再決定するように構成し得る。例えば、所定の閾値数はゼロであってもよい。他の例では、所定の閾値数は1であってもよい。他の例では、所定の閾値数は1より大きくてもよい。いくつかの例では、非接触カードは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせを含むがこれらに限定されない1つまたは複数のジェスチャを介してデバイスの通信範囲に入ることができる。
ブロック415で、方法400は、ユーザに関する追加情報を要求することを含み得る。例えば、デバイスのアプリケーションによって要求された追加情報は、非接触カードなどの送信デバイスのユーザに関連付けることができる。例えば、装置のアプリケーションは、追加情報を要求するように構成し得る。限定されるものではないが、追加情報は、名前、姓、性別、メールアドレス、場所、電話番号、社会保障番号、健康または医療情報、金融資産情報、非金融資産情報、教育情報、生年月日情報、自宅および請求先住所情報、クレジットスコア情報、ソーシャルメディア情報 (友人、Facebook(登録商標)の投稿および/またはコメント、Tweets(登録商標)、LinkedIn(登録商標)の投稿、Instagram(登録商標)の投稿、つながり、企業ページ、グループ ページを含むがこれらに限定されない)、COVID-19情報 (抗体の状態、感染状態、検査履歴と結果、最近の検査日を含むがこれらに限定されない)、および/またはそれらの任意の組み合わせの1つまたは複数の部分的または完全な部分を含み得る。
ブロック420で、方法400は、一意のURLを生成することを含み得る。例えば、非接触カードは、所定の情報および追加情報に基づいて、一意の限定使用のトークン化されたURLを生成するように構成され得る。いくつかの例では、限定された使用は、1回限りの使用を含み得る。他の例では、限定された使用は、指定された使用回数(たとえば、2回の使用、10回の使用)、指定された時間(たとえば、1日、1か月)、および/またはそれらの任意の組み合わせを含み得る。いくつかの例では、URLは、静的に生成されたURLを含み得る。他の例では、URLは、動的に生成されたURLを含み得る。いくつかの例では、URLは、暗号化されたワンタイムURLを含み得る。
ブロック425で、方法400は、一意のURLをアプリケーションに送信することを含み得る。例えば、非接触カードは、使用が制限された一意のトークン化されたURLをデバイスのアプリケーションに送信するように構成し得る。デバイスのアプリケーションは、送信デバイスから一意のURLを受信するように構成し得る。いくつかの例では、デバイスのアプリケーションは、ワンタイムURLを解読するように構成し得る。
ブロック430で、方法400は、一意のURLをサーバに送信することを含み得る。例えば、デバイスのアプリケーションは、トークン化された一意の限定使用URLをサーバに送信するように構成し得る。サーバは、デバイスのアプリケーションから一意のURLを受信するように構成し得る。
ブロック435で、方法400は、一意のURLにアクセスすることを含み得る。例えば、サーバは、使用が制限された一意のトークン化されたURLにアクセスし、要求された情報を収集するように構成され得る。いくつかの例では、サーバは、暗号化されたワンタイムURLを解読するように構成され得る。要求された情報は、所定の情報の1つまたは複数の部分的または完全な部分を含み得る。この方法は、1つまたは複数の許可レベルに基づいて、共有が承認された情報をサーバによって認証することをさらに含み得る。いくつかの例では、許可レベルは、マーチャントタイプおよびトランザクションタイプのグループから選択された少なくとも1つを含み得る。
例えば、サーバは、マーチャントのタイプおよび/または承認されたマーチャントのタイプに関連付けられた識別子との一致の成功を決定するための比較の実行に基づいて、追加情報のアクセスを許可し得る。別の例では、サーバは、トランザクション タイプおよび/または承認されたトランザクション タイプに関連付けられた識別子との一致の成功を判断するための比較の実行に基づいて、追加データへのアクセスを許可し得る。マーチャントタイプは、日、時間、週、月、および/またはそれらの任意の組み合わせを含むがこれらに限定されない、所定の時間内に任意の数のマーチャントに対して以前に承認または使用されたトランザクションのタイプであり得る。マーチャントのタイプは、レストラン、金融機関、店、政府機関、非政府機関、学校、および/またはそれらの任意の組み合わせに関連付けることができる。トランザクションタイプは、日、時間、週、月、および/またはそれらの任意の組み合わせを含むがこれらに限定されない、所定の時間内の任意の数のトランザクションに対して以前に承認または使用されたタイプであり得る。トランザクションタイプは、クレジットカードトランザクション、デビットカードトランザクション、オンライン支払い、および/またはそれらの任意の組み合わせに関連付けることができる。いくつかの例では、許可レベルは、マーチャントタイプ、トランザクションタイプ、および/またはそれらの任意の組み合わせのグループから選択された少なくとも1つを含み得る。
いくつかの例では、サーバは、追加情報にアクセスし、1つまたは複数の許可レベルに基づいて比較を行うための1つまたは複数の要求をデータベースに送信するように構成し得る。比較が一致しない場合、サーバおよび/またはデータベースは、不成功の比較に基づいて追加情報へのアクセスが禁止されていることを示し、1つ以上のアクセス許可レベルを考慮するPOSデバイスのアプリケーションに1つまたは複数の通を送信するように構成され得る。比較が成功した一致をもたらす限り、サーバおよび/またはデータベースは、成功した比較に基づいて追加情報へのアクセスが許可されたことを示し、1つ以上のアクセス許可レベルを考慮するPOSデバイスのアプリケーションに1つまたは複数の通知をPOS送信するように構成され得る。このようにして、追加情報の一部または全部を認証して共有することができる。
図5は、例示的な実施形態による共有可能な情報を更新する方法500を示す。図5は、システム100、図2Aおよび図2Bの送信デバイス200、図3の方法300、図4の方法400、および図6の方法600の同じまたは類似の構成要素を参照または含み得る。
ブロック505で、方法500は、アプリケーションを起動することを含み得る。例えば、アプリケーションは、デバイス上で実行するための命令を含み得る。いくつかの例では、アプリケーションは、ユーザ検証のために1つまたは複数のログイン資格情報の入力を要求する場合がある。前に説明したように、デバイスはクライアントデバイスを含み得る。
ブロック510において、方法500は、クライアントデバイスのアプリケーション内のセクションにナビゲートすることを含み得る。例えば、クライアントデバイスのアプリケーションは、1つまたは複数のセクションを含み得る。アプリケーションは、データ共有の実装を提供して、個人を特定できる情報および/またはその他の機密情報を含むがこれらに限定されない情報の制御された配布を提供するように構成し得る。クライアント装置のアプリケーションの1つまたは複数のセクションは、データ管理セクションを備え得る。ユーザは、アプリケーションのデータ管理セクションに移動し得る。例えば、データ管理セクションは、名前、姓、性別、メールアドレス、場所、電話番号、社会保障番号、健康または医療情報、金融資産情報、非金融資産情報、教育情報、生年月日情報、自宅および請求先住所情報、クレジットスコア情報、ソーシャルメディア情報 (友人、Facebook(登録商標)の投稿および/またはコメント、Tweets(登録商標)、LinkedIn(登録商標)の投稿、Instagram(登録商標)の投稿、つながり、企業ページ、グループ ページを含むがこれらに限定されない)、COVID-19情報 (抗体の状態、感染状態、検査履歴と結果、最近の検査日を含むがこれらに限定されない)、および/またはそれらの任意の組み合わせの1つまたは複数の部分的または完全な部分を含み得る。
ブロック515で、方法500は、共有のために情報をカスタマイズすることを含み得る。例えば、ユーザは、クライアントデバイスのアプリケーションのデータ管理セクション内で、どのタイプの情報を共有するか、および/またはマーチャントを含むがこれに限定されない誰に情報を共有するかを制御し得る。いくつかの例では、カスタマイズは、ブロック510の情報などの任意の情報を、1つまたは複数の選択可能なパラメータに基づいて1つまたは複数のマーチャントと共有することを含み得る。いくつかの例では、カスタマイズは、クライアントデバイスのアプリケーションのデータ管理セクションを介して、1つまたは複数のマーチャントカテゴリによって情報を共有することを含み得る。いくつかの例では、共有された情報は、デフォルトですべてのマーチャント向けなど、グローバルベースでの送信用にカスタマイズされ得る。他の例では、情報は、マーチャントごとなど、非グローバルベースでの送信のためにクライアントデバイスのアプリケーションによって共有されるようにカスタマイズされ得る。いくつかの例では、カスタマイゼーションは、POSデバイスまたはその上で実行するための命令を含むアプリケーションなどのデバイスに情報を共有することを含み得る。例えば、情報は、アプリケーションのデータ管理セクションがこのタイプの情報を共有するように構成されるように、特定のマーチャントおよび/または1つまたは複数のマーチャントカテゴリに固有のものであり得る。例えば、共有情報は、マーチャントカテゴリ、マーチャントに関連するトランザクション、地理的位置、および/またはそれらの任意の組み合わせに基づいて、1つまたは複数のマーチャントに送信され得る。一例では、食料品店などのマーチャントに関連付けられたデバイス上の命令を含むアプリケーションは、電子メールアドレス情報のみを受信して、1つまたは複数の引き換え可能なクーポンを送信するように構成され得る。別の例では、病院または診療所などの異なるマーチャントに関連付けられたデバイス上の命令を含むデバイスは、個人を特定できる情報、例えば、社会保障番号情報、生年月日情報、保険情報、住所情報、医療情報、および/またはそれらの任意の組み合わせを含むがこれらに限定されない追加の情報および/または異なる情報を受信するように構成され得る。これらの非限定的な例のいずれかの下で、特定の情報の共有は、アプリケーションのデータ管理セクションを介したカスタマイズに基づく場合がある。
ブロック520において、方法500は、共有するためにカスタマイズされた情報を確認することを含み得る。例えば、デバイスのアプリケーションは、どの情報が1つまたは複数のマーチャントと共有され得るか、および/または1つまたは複数のマーチャントカテゴリに基づくかを確認するようにユーザを促すように構成され得る。
ブロック525で、方法500は、確認プロンプトに基づいて共有情報の範囲をカスタマイズする所望の設定を保存することを含み得る。例えば、デバイスのアプリケーションは、設定を非接触カードに保存するために、デバイスの通信範囲へ非接触カードが1回または複数回入ることを促すように構成され得る。
ブロック530において、方法500は、更新されたデータアクセスURLを送信することを含み得る。例えば、非接触カードは、更新されたデータアクセスURLを、POSシステム、キオスク、または端末のアプリケーションを含むがこれらに限定されないデバイスのアプリケーションに送信するように構成され得る。非接触カードは、更新されたデータ アクセス固有のURLを生成するように構成されている場合がある。例えば、非接触カードは、一意の更新されたデータ アクセス限定使用のトークン化されたURLを生成するように構成し得る。いくつかの例では、限定された使用は、1回限りの使用を含み得る。他の例では、限定された使用は、指定された使用回数(たとえば、2回の使用、10回の使用)、指定された時間(たとえば、1日、1か月)、および/またはそれらの任意の組み合わせを含み得る。いくつかの例では、URLは、静的に生成されたURLを含み得る。他の例では、URLは、動的に生成されたURLを含み得る。URLは、暗号化されたデータアクセスURLを含み得る。いくつかの例では、方法500は、更新されたデータアクセスURLをサーバに送信することを含み得る。いくつかの例では、POSシステム、キオスク、または端末のアプリケーションは、保存された設定に基づいて情報を取得するために、暗号化された更新データアクセスURLを1つまたは複数のサーバに送信するように構成され得る。
ブロック535において、方法500は、更新されたデータアクセスURLを受信することを含み得る。例えば、サーバは、共有された情報を識別するために暗号化された更新されたデータアクセスURLを解読するように構成され得る。いくつかの例では、共有情報の1つまたは複数の部分的または完全な部分を、更新されたデータアクセスURLに関連付けることができる。したがって、サーバは、アプリケーションのデータ管理セクションからの保存された設定に関連付けられた更新されたデータアクセスURLに基づいて、アクセスを許可し、および/または共有情報を収集するように構成され得る。この方法は、更新されたデータアクセスURLおよび/または1つまたは複数の許可レベルに基づいて、共有が承認された情報をサーバによって認証することをさらに含み得る。いくつかの例では、許可レベルは、マーチャントタイプおよびトランザクションタイプのグループから選択された少なくとも1つを含み得る。
例えば、サーバは、マーチャントタイプおよび/または承認されたマーチャントタイプに関連付けられた識別子との一致の成功を決定するための比較の実行に基づいて、共有情報へのアクセスおよび/または更新されたデータアクセスを許可し得る。別の例では、サーバは、取引タイプおよび/または承認された取引タイプに関連付けられた識別子との一致の成功を決定するための比較の実行に基づいて、共有情報のアクセスおよび/または更新されたデータアクセスを許可し得る。マーチャントタイプは、日、時間、週、月、および/またはそれらの任意の組み合わせを含むがこれらに限定されない、所定の時間内に任意の数のマーチャントに対して以前に承認または使用されたトランザクションのタイプであり得る。マーチャントのタイプは、レストラン、金融機関、店、政府機関、非政府機関、学校、および/またはそれらの任意の組み合わせに関連付けることができる。トランザクションタイプは、日、時間、週、月、および/またはそれらの任意の組み合わせを含むがこれらに限定されない、所定の時間内の任意の数の取引に対して以前に承認または使用されたタイプであり得る。トランザクションタイプは、クレジットカードトランザクション、デビットカードトランザクション、オンライン支払い、および/またはそれらの任意の組み合わせに関連付けることができる。いくつかの例では、許可レベルは、マーチャントタイプ、トランザクションタイプ、および/またはそれらの任意の組み合わせのグループから選択された少なくとも1つを含み得る。
いくつかの例では、サーバは、共有情報および/または更新されたデータアクセスにアクセスし、1つまたは複数の許可レベルに基づいて比較を行うために、データベースに1つまたは複数の要求を送信するように構成され得る。比較が一致しない場合、サーバおよび/またはデータベースは、共有情報へのアクセスおよび/または更新されたデータへのアクセスが、比較の失敗に基づいて禁止されていることを示し、1つまたは複数の許可レベルを説明するPOSデバイスのアプリケーションに1つまたは複数の通知を送信するように構成し得る。比較によって一致が得られる限り、サーバおよび/またはデータベースは、共有情報へのアクセスおよび/または更新されたデータへのアクセスが、1つまたは複数の許可レベルを説明する成功した比較に基づいて許可されることを示すPOSデバイスのアプリケーションに1つまたは複数の通知を送信するように構成し得る。このようにして、共有された情報および/または更新されたデータアクセスの部分的または完全な部分が、共有のために認証され得る。
図6は、例示的な実施形態による、所与のトランザクションについて特定の情報をアプリケーションに送信する方法600を示している。以下に説明するように、方法600は、追加のユーザ同意入力要件を、送信および/または受信し、利用可能にする情報に組み込むことができる。図6は、システム100、図2Aおよび図2Bの送信デバイス200、図3の方法300、図4の方法400、および図5の方法500の同じまたは類似の構成要素を参照または含み得る。
ブロック605で、方法600は、非接触カードがデバイスの通信範囲に入るステップを含み得る。いくつかの例では、非接触カードは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせを含むがこれらに限定されない1つまたは複数のジェスチャを介して通信範囲に入ることができる。先に説明したように、デバイスには、POSシステム、キオスク、または端末が含まれるが、これらに限定されない。
ブロック610において、方法600は、非接触カードの機能を認識することを含み得る。例えば、デバイスのアプリケーションは、非接触カードが支払いアプレットなどのアプレットを含むかどうかを決定するように構成され得る。いくつかの例では、デバイスのアプリケーションは、非接触カードのNFCタグなどのタグから1つまたは複数のメッセージを読み取るように構成され得る。デバイスのアプリケーションが送信デバイスのこの機能を決定しない限り、デバイスのアプリケーションは、続行する前に、所定の閾値試行回数までの機能を再決定するように構成され得る。例えば、所定の閾値数はゼロであってもよい。他の例では、所定の閾値数は1であってもよい。他の例では、所定の閾値数は1より大きくてもよい。いくつかの例では、非接触カードは、タップ、スワイプ、ウェーブ、および/またはそれらの任意の組み合わせを含むがこれらに限定されない1つまたは複数のジェスチャを介してデバイスの通信範囲に入ることができる。
ブロック615で、方法600は、送信デバイスのユーザに関する追加情報を要求することを含み得る。例えば、要求された追加情報は、デバイスのアプリケーションによって受信され得る。デバイスのアプリケーションは、どの情報を送信するかを促すように構成し得る。アプリケーションは、要求された追加情報に対応する追加情報を送信し得る。追加情報は、名前、姓、性別、メールアドレス、場所、電話番号、社会保障番号、健康または医療情報、金融資産情報、非金融資産情報、教育情報、生年月日情報、自宅および請求先住所情報、クレジットスコア情報、ソーシャルメディア情報 (友人、Facebook(登録商標)の投稿および/またはコメント、Tweets(登録商標)、LinkedIn(登録商標)の投稿、Instagram(登録商標)の投稿、つながり、企業ページ、グループ ページを含むがこれらに限定されない)、COVID-19情報 (抗体の状態、感染状態、検査履歴と結果、最近の検査日を含むがこれらに限定されない)、および/またはそれらの任意の組み合わせの1つまたは複数の部分的または完全な部分を備え得る。いくつかの例では、追加情報は、すべての商人に対してデフォルトで送信されるなど、グローバルベースで送信され得る。他の例では、追加情報は、加盟店ごとなど、非グローバルベースで送信され得る。例えば、所定の情報は、マーチャントカテゴリ、マーチャントに関連する取引、地理的位置、および/またはそれらの任意の組み合わせに基づいて、1つまたは複数のマーチャントに送信され得る。
ブロック620で、方法600は、指定された追加情報を要求することを含み得る。いくつかの例では、指定された追加情報は、ユーザからの同意を要求し得る。例えば、デバイスのアプリケーションは、一致として認識され、ユーザに関連付けられた編集済みまたは部分的な電子メール アドレスの提示など、個人を特定できる情報の一部をユーザに通知するように構成し得る。さらに、アプリケーションは、個人を特定できる情報のこの部分の確認、個人を特定できる情報のこの部分の更新、および/または個人を特定できる情報のこの部分の削除をユーザに促すように構成し得る。プロンプトに応じて選択すると、デバイスのアプリケーションは、同意のために1つまたは複数の追加パラメータの入力を選択するようにユーザに通知するように構成され得る。例えば、1つまたは複数の追加パラメータは同意パラメータを含むことができる。限定するものではないが、同意パラメータは、電子メールの受信、メールの受信、アラートの受信、および/またはそれらの任意の組み合わせに関連するサインアップおよび/または1つまたは複数の通知の受信に同意することを含み得る。
ブロック625で、方法600は、一意のURLを生成することを含み得る。例えば、非接触カードは、使用が制限された一意のトークン化された URL を生成するように構成し得る。いくつかの例では、URLは、静的に生成されたURLを含み得る。他の例では、URLは、動的に生成されたURLを含み得る。いくつかの例では、限定された使用は、1回限りの使用を含み得る。他の例では、限定された使用は、指定された使用回数(たとえば、2回の使用、10回の使用)、指定された時間(たとえば、1日、1か月)、および/またはそれらの任意の組み合わせを含み得る。いくつかの例では、リンクは、暗号化されたワンタイムURLを含み得る。
ブロック630で、方法600は、一意のURLをアプリケーションに送信することを含み得る。例えば、非接触カードは、使用が制限された一意のトークン化されたURLをデバイスのアプリケーションに送信するように構成し得る。例えば、非接触カードは、使用が制限された一意のトークン化されたURLをデバイスのアプリケーションに送信するように構成し得る。デバイスのアプリケーションは、送信デバイスから一意の限定使用のトークン化されたURLを受信するように構成し得る。いくつかの例では、デバイスのアプリケーションは、ワンタイムURLを解読するように構成し得る。いくつかの例では、方法600は、一意のURLをサーバに送信することを含み得る。例えば、デバイスのアプリケーションは、トークン化された一意の限定使用URLをサーバに送信するように構成し得る。例えば、サーバは、デバイスのアプリケーションから、使用が制限された一意のトークン化された URLを受信するように構成し得る。
ブロック635で、方法600は、一意のURLにアクセスすることを含み得る。例えば、サーバは、使用が制限された一意のトークン化されたURLを受信してアクセスし、要求された情報と指定された追加情報を収集するように構成し得る。いくつかの例では、サーバは、暗号化されたワンタイムURLを解読するように構成され得る。例えば、サーバは、使用が制限された一意のトークン化されたURLにアクセスし、要求された情報を収集するように構成され得る。いくつかの例では、サーバは、暗号化されたワンタイムURLを解読するように構成され得る。要求された情報は、追加情報の1つまたは複数の部分的または完全な部分を含み得る。この方法は、サーバによって、1つまたは複数の許可レベルに基づいて要求された情報を認証することをさらに含み得る。いくつかの例では、許可レベルは、マーチャントタイプおよびトランザクションタイプのグループから選択された少なくとも1つを含み得る。
例えば、サーバは、マーチャントのタイプおよび/または承認されたマーチャントのタイプに関連付けられた識別子との一致の成功を決定するための比較の実行に基づいて、要求された情報のアクセスを許可し得る。別の例では、サーバは、トランザクション タイプおよび/または承認されたトランザクション タイプに関連付けられた識別子との一致の成功を判断するための比較の実行に基づいて、要求された情報のアクセスを許可し得る。マーチャントタイプは、日、時間、週、月、および/またはそれらの任意の組み合わせを含むがこれらに限定されない、所定の時間内に任意の数のマーチャントに対して以前に承認または使用されたトランザクションのタイプであり得る。マーチャントのタイプは、レストラン、金融機関、店、政府機関、非政府機関、学校、および/またはそれらの任意の組み合わせに関連付けることができる。トランザクションタイプは、日、時間、週、月、および/またはそれらの任意の組み合わせを含むがこれらに限定されない、所定の時間内の任意の数の取引に対して以前に承認または使用されたタイプであり得る。トランザクションタイプは、クレジットカードトランザクション、デビットカードトランザクション、オンライン支払い、および/またはそれらの任意の組み合わせに関連付けることができる。いくつかの例では、許可レベルは、マーチャントタイプ、トランザクションタイプ、および/またはそれらの任意の組み合わせのグループから選択された少なくとも1つを含み得る。
いくつかの例では、サーバは、追加情報にアクセスし、1つまたは複数の許可レベルに基づいて比較を行うための1つまたは複数の要求をデータベースに送信するように構成し得る。比較が一致しない場合、サーバおよび/またはデータベースは、追加情報へのアクセスが失敗した比較に基づいて禁止されていることを示し、1つ以上の許可レベルを説明するPOSデバイスのアプリケーションに1つまたは複数の通知を送信するように構成され得る。比較によって一致が得られる限り、サーバおよび/またはデータベースは、追加情報へのアクセスが成功した比較に基づいて許可されていることを示し、1つ以上の許可レベルを説明するPOSデバイスのアプリケーションに1つまたは複数の通知を送信するように構成し得る。このようにして、追加情報の一部または全部を認証して共有することができる。
本明細書で説明するシステムおよび方法は、1つまたは複数の物理媒体、例えば、これらに限定されるものではないが、データストレージが可能なその他の物理メディアと同様に、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、フロッピーディスク、ハードドライブ、読み取り専用メモリ(ROM)、ランダム アクセスメモリ(RAM)などで具体的に具現化できることにさらに留意されたい。例えば、データストレージは、ランダムアクセスメモリ(RAM)およびリードオンリメモリ(ROM)を含み、データおよび情報、ならびにコンピュータプログラム命令にアクセスして格納するように構成され得る。データストレージには、ストレージメディアまたは他の適切なタイプのメモリ(例えば、RAM、ROM、プログラム可能な読み取り専用メモリ(PROM)、消去可能なプログラム可能な読み取り専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読み取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーなど)ディスク、ハードディスク、リムーバブルカートリッジ、フラッシュ ドライブ、あらゆる種類の有形かつ非一時的な記憶媒体)、も含み得るものであり、ここには、オペレーティングシステム、例えばウェブブラウザアプリケーション、電子メールアプリケーションおよび/または他のアプリケーションを含むアプリケーションプログラム、およびデータファイルを含むファイルが格納され得る。ネットワーク対応コンピュータシステムのデータストレージには、例えば、フラットファイル、インデックス付きファイル、階層型データベース、Oracle(登録商標)Corporationなどのソフトウェアで作成および維持されるデータベースなどのリレーショナル データベース、Microsoft(登録商標)Excelファイル、Microsoft(登録商標)Accessファイル、ソリッドステートストレージ デバイスを含む、様々な方法で保存されている電子情報、ファイル、およびドキュメントが含まれる場合があり、これには、フラッシュアレイ、ハイブリッドアレイ、またはサーバ側製品、オンラインまたはクラウド ストレージ、またはその他のストレージメカニズムを含むエンタープライズストレージが含まれる場合がある。さらに、これらの図は、様々なコンポーネント(例えば、サーバ、コンピュータ、プロセッサなど)を別々に示している。様々な構成要素で実行されると説明されている機能は、他の構成要素で実行されてもよく、様々な構成要素が結合または分離されてもよい。その他の変更も可能である。
前述の明細書では、様々な実施形態が、添付の図面を参照して説明されてきた。しかし、特許請求の範囲に記載された本発明のより広い範囲から逸脱することなく、様々な修正および変更を行うことができ、追加の実施形態を実施できることは明らかである。したがって、明細書および図面は、限定的な意味ではなく、例示的な意味であると見なされるべきである。

Claims (20)

  1. プロセッサと、1つまたは複数のアプレットを含むメモリとを備える非接触カードと、デバイス上で実行するための命令を含むアプリケーションとを備え、
    前記アプリケーションは、通信範囲へ最初に入った後、非接触カードに関連付けられた機能を決定するように構成され、
    前記アプリケーションは、決定に基づいて追加情報を要求するように構成され、
    1つまたは複数の前記アプレットは、要求された前記追加情報に基づいて、前記通信範囲へ2回目に入った後に、生成されたトークン化されたリンクを前記アプリケーションに送信するように構成され、
    前記アプリケーションは、要求された前記追加情報を取得するためにトークン化された前記リンクを送信するように構成される、
    認証済みデータ共有システム。
  2. 前記リンクは、暗号化されたワンタイムURLを含む、
    請求項1に記載の認証済みデータ共有システム。
  3. 前記追加情報は、保険情報、カード所有者情報、および電子メール情報のグループから選択された少なくとも1つを含む、
    請求項1に記載の認証済みデータ共有システム。
  4. サーバをさらに備え、前記サーバは、許可レベルに基づいて共有が承認された情報を認証するように構成されている、
    請求項1に記載の認証済みデータ共有システム。
  5. 前記許可レベルは、マーチャントタイプおよび取引タイプのグループから選択された少なくとも1つを含む、
    請求項4に記載の認証済みデータ共有システム。
  6. 前記アプリケーションは、前記許可レベルを制御するように構成されている、
    請求項4に記載の認証済みデータ共有システム。
  7. 前記アプリケーションは、共有可能な情報を更新するように構成されている、
    請求項1に記載の認証済みデータ共有システム。
  8. 前記アプリケーションは、前記更新された共有可能情報に関連する設定を保存するために、前記非接触カードの前記通信範囲へ1回または複数回入ることを要求するように構成される、
    請求項7に記載の認証済みデータ共有システム。
  9. サーバをさらに備え、前記アプリケーションは、前記更新された共有可能情報に基づいて、更新されたデータアクセスリンクを前記サーバに送信するように構成される、
    請求項7に記載の認証済みデータ共有システム。
  10. サーバをさらに備え、前記サーバは、前記リンクを受信し、前記要求された追加情報を取得するように構成されている、
    請求項1に記載の認証済みデータ共有システム。
  11. 共有データを認証する方法であって、
    クライアントデバイス上で実行するための命令を含むアプリケーションによって、非接触カードによるクライアントデバイスの通信範囲へ最初に入った後に、非接触カードに関連付けられた機能を決定し、
    前記アプリケーションによる追加データの要求し、
    前記非接触カードによって、要求された前記追加データに基づいてリンクを生成し、
    前記通信範囲へ2回目に入った後、前記非接触カードから前記アプリケーションへのリンクを送信し、および、
    前記追加データにアクセスするための前記アプリケーションからの前記リンクをサーバに送信する、
    ことを備える方法。
  12. 前記非接触カードによって、所定のデータを前記アプリケーションに送信するステップをさらに含む、
    請求項11に記載の方法。
  13. 前記非接触カードによって、指定されたデータを前記アプリケーションに送信するステップをさらに含む、
    請求項11に記載の方法。
  14. 前記追加データが、個人を特定できるデータおよびカード所有者データのグループから選択された少なくとも1つを含む、
    請求項11に記載の方法。
  15. 許可レベルに基づいて共有が承認されたデータを前記サーバによって認証するステップをさらに含むことを特徴とする、
    請求項11に記載の方法。
  16. 前記許可レベルは、マーチャントタイプおよびトランザクションタイプのグループから選択された少なくとも1つを含む、
    請求項15に記載の方法。
  17. 前記アプリケーションによって、共有可能なデータを更新するステップをさらに含むことを特徴とする、
    請求項11に記載の方法。
  18. 前記更新された共有可能データに関連付けられた設定を保存するために、前記アプリケーションによって、前記通信範囲へ前記非接触カードが1回または複数回入ることを要求するステップをさらに含む、
    請求項17に記載の方法。
  19. 前記アプリケーションによって、前記更新された共有可能データに基づいて、更新されたデータアクセスリンクを前記サーバに送信するステップをさらに含むことを特徴とする、
    請求項17に記載の方法。
  20. プロセッサ上で実行されるコンピュータ実行可能な命令を含むコンピュータ可読非一時的媒体であって、前記命令は、
    デバイスの通信範囲へ非接触カードが最初に入った後に、非接触カードに関連付けられた機能を決定し、
    決定された機能に基づいて追加データを要求し、
    要求された前記追加データに基づいて、1回限りの暗号化されたリンクを生成し、
    前記通信範囲へ2回目に入った後に、ワンタイム暗号化リンクを送信し、および、
    要求された前記追加データにアクセスするためのワンタイム暗号化リンクをアクティブ化する、
    ステップを含む、コンピュータ可読非一時的媒体。
JP2023507734A 2020-08-05 2021-08-03 Urlを介した安全なデータ転送を制御するためのシステムおよび方法 Pending JP2023537719A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/985,973 US11216623B1 (en) 2020-08-05 2020-08-05 Systems and methods for controlling secured data transfer via URLs
US16/985,973 2020-08-05
PCT/US2021/044251 WO2022031638A1 (en) 2020-08-05 2021-08-03 Systems and methods for controlling secured data transfer via urls

Publications (1)

Publication Number Publication Date
JP2023537719A true JP2023537719A (ja) 2023-09-05

Family

ID=77448129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023507734A Pending JP2023537719A (ja) 2020-08-05 2021-08-03 Urlを介した安全なデータ転送を制御するためのシステムおよび方法

Country Status (8)

Country Link
US (3) US11216623B1 (ja)
EP (1) EP4193623A1 (ja)
JP (1) JP2023537719A (ja)
KR (1) KR20230048331A (ja)
CN (1) CN116134856A (ja)
AU (1) AU2021320649A1 (ja)
CA (1) CA3188247A1 (ja)
WO (1) WO2022031638A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683325B2 (en) * 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6549912B1 (en) * 1998-09-23 2003-04-15 Visa International Service Association Loyalty file structure for smart card
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
CA2363003A1 (en) 1999-02-18 2000-08-24 Orbis Patents Limited Credit card system and method
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
US20010029485A1 (en) 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US20010037254A1 (en) 2000-03-09 2001-11-01 Adi Glikman System and method for assisting a customer in purchasing a commodity using a mobile device
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20130018715A1 (en) 2011-07-18 2013-01-17 Tiger T G Zhou Facilitating mobile device payments using product code scanning to enable self checkout
US9367841B2 (en) 2011-07-18 2016-06-14 Tiger T G Zhou Facilitating mobile device payments using product code scanning
US9824349B2 (en) 2002-10-01 2017-11-21 World Award Academy Facilitating mobile device payments using product code scanning
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7451921B2 (en) * 2004-09-01 2008-11-18 Eric Morgan Dowling Methods, smart cards, and systems for providing portable computer, VoIP, and application services
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US20110101093A1 (en) 2007-08-19 2011-05-05 Yubico Ab Device and method for generating dynamic credit card data
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
US20090159705A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale
WO2009089099A1 (en) 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US20110191152A1 (en) 2008-07-22 2011-08-04 Impact Mobile Inc. Assigning a mobile-redeemable personal identification number to a consumer as a mobile reward or following a purchase of a promotional item
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
KR101088029B1 (ko) * 2009-11-19 2011-11-29 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US8744914B2 (en) 2010-01-28 2014-06-03 Bank Of America Corporation Mobile device consumer interface process and system
US20110276419A1 (en) 2010-05-10 2011-11-10 Craig Johnson System and method for payment between a hand held` device and a merchant device
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
WO2012104417A1 (en) 2011-02-04 2012-08-09 Kadona Gmbh Method of and system for managing an asset
US20120203572A1 (en) 2011-02-07 2012-08-09 Scott Christensen Merchantsellect point-of-entry kiosk loyalty system & prepaid card deposit and loyalty kiosk device
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US20120215700A1 (en) 2011-02-18 2012-08-23 Vivonet, Inc. Payment systems and methods using mobile computing devices
US20180107591A1 (en) 2011-04-06 2018-04-19 P4tents1, LLC System, method and computer program product for fetching data between an execution of a plurality of threads
US20120278188A1 (en) 2011-04-28 2012-11-01 Digimo Ltd. Carrying out an alternative payment via a user equipment over a wireless network at a point of sale without altering the point of sale
US9213972B2 (en) 2011-08-30 2015-12-15 Gregory DORSO Systems and methods for fast mobile payment
WO2013034681A1 (en) * 2011-09-08 2013-03-14 Ehrensvaerd Jakob Devices and methods for identification, authentication and signing purposes
US9516003B2 (en) * 2011-09-12 2016-12-06 Cache Cloud Llc Unified cloud computing network interface
US9978058B2 (en) * 2011-10-17 2018-05-22 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9846863B2 (en) 2011-11-18 2017-12-19 Ncr Corporation Techniques for automating a retail transaction
US9292846B2 (en) 2011-11-28 2016-03-22 Mocapay, Inc. Mobile device authorization system for concurrent submission of multiple tender types
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
US9477995B2 (en) 2012-03-04 2016-10-25 Quick Check Ltd. System, device, and method of electronic payment
KR20130106899A (ko) 2012-03-21 2013-10-01 한국전자통신연구원 영수증 발행 장치 및 영수증을 이용하는 사용자 단말
CA3107007A1 (en) 2012-03-23 2013-09-26 Digital Retail Apps., Inc. System and method for facilitating secure self payment transactions of retail goods
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US20140258051A1 (en) 2013-03-11 2014-09-11 Peter John Bostwick Point of sale system, inventory system, and methods thereof
US20140279106A1 (en) 2013-03-14 2014-09-18 Mastercard International Incorporated System and method for organizing electronic mobile payment transactions
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
SE541004C2 (en) 2013-11-22 2019-02-26 Mydo Ab Payment system and method including enabling electronic receipts
CN103903161A (zh) 2013-12-02 2014-07-02 奇易科技有限公司 一种存在检测、参与、处理支付及客户奖赏的方法及系统
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
AU2015209146B2 (en) 2014-01-24 2020-09-10 Tillster, Inc. System and method for a wireless mobile device interface integrated with a restaurant point of sale system and with a cloud-accessible data center for querying a database of customer information
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
WO2015130700A1 (en) * 2014-02-26 2015-09-03 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
US20150278843A1 (en) 2014-04-01 2015-10-01 Brian Lawe System and method for applying store credit to a presented bill for a discount when paid in store or by mobile wallet
US20150348004A1 (en) 2014-05-30 2015-12-03 Ebay Inc. Mobile merchant check-in at a user's home location
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
US10339517B2 (en) 2015-06-26 2019-07-02 Mastercard International Incorporated System and methods for providing gratuity based on location
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US9894471B1 (en) 2015-07-25 2018-02-13 Gary M. Zalewski Wireless coded communication (WCC) devices with power harvesting power sources for processing biometric identified functions
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
ITUB20155318A1 (it) 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US20180160255A1 (en) 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
US10769299B2 (en) 2018-07-12 2020-09-08 Capital One Services, Llc System and method for dynamic generation of URL by smart card
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms

Also Published As

Publication number Publication date
US11216623B1 (en) 2022-01-04
EP4193623A1 (en) 2023-06-14
US20240202473A1 (en) 2024-06-20
KR20230048331A (ko) 2023-04-11
CN116134856A (zh) 2023-05-16
WO2022031638A1 (en) 2022-02-10
US11822994B2 (en) 2023-11-21
US20220121828A1 (en) 2022-04-21
CA3188247A1 (en) 2022-02-10
AU2021320649A1 (en) 2023-03-09

Similar Documents

Publication Publication Date Title
US20220368692A1 (en) Systems and methods for authenticated peer-to-peer data transfer using resource locators
WO2016179528A1 (en) Social media payment platform apparatuses, methods and systems for processing payments via social media
US11562358B2 (en) Systems and methods for near field contactless card communication and cryptographic authentication
KR20220122697A (ko) 제한된 가상 번호로 카드 발급
US20240202473A1 (en) Systems and methods for controlling secured data transfer via urls
US12020253B2 (en) Systems and methods for peer-to-peer identity verification
US20170352095A1 (en) Portfolio optimized offers for mobile device
US20200402048A1 (en) System, Method, and Apparatus for Personalizing Transactions
US11810123B1 (en) System and method for card present account provisioning
US20240062216A1 (en) Systems and methods for dynamic data generation and cryptographic card authentication
US20230368180A1 (en) System and method for providing temporary virtual payment card