JP2023552059A - 非接触カードを使用したコールセンタのウェブベースの認証 - Google Patents

非接触カードを使用したコールセンタのウェブベースの認証 Download PDF

Info

Publication number
JP2023552059A
JP2023552059A JP2023526267A JP2023526267A JP2023552059A JP 2023552059 A JP2023552059 A JP 2023552059A JP 2023526267 A JP2023526267 A JP 2023526267A JP 2023526267 A JP2023526267 A JP 2023526267A JP 2023552059 A JP2023552059 A JP 2023552059A
Authority
JP
Japan
Prior art keywords
server
account
url
call
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023526267A
Other languages
English (en)
Inventor
ルール,ジェフリー
イリンチック,ライコ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of JP2023552059A publication Critical patent/JP2023552059A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42042Notifying the called party of information on the calling party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/0024Services and arrangements where telephone services are combined with data services
    • H04M7/0027Collaboration services where a computer is used for data transfer and the telephone is used for telephonic communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6045Identity confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Toxicology (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Meter Arrangements (AREA)

Abstract

システム、方法、製品、およびコンピュータ可読媒体。サーバは、通話を受信し、アカウントのセッション識別子を含むユニフォームリソースロケータ(URL)を生成し得る。サーバは、URLをクライアントデバイスに送信し得る。サーバは、ウェブブラウザから、URLを含む要求を受信し得る。サーバは、要求のURL内のセッション識別子がアカウントのセッション識別子と一致すると決定し、そのURLのウェブページをウェブブラウザに送信し得る。サーバは、ウェブブラウザから、クライアントデバイスのカードリーダを介して、ウェブページによって読み取られた暗号文を受信し、暗号文を復号し得る。サーバは、暗号文の復号およびアカウントのセッション識別子に一致するURLのセッション識別子に基づいて、呼の発呼者の身元を認証し得る。

Description

関連出願
本出願は、2020年10月30日に出願された「非接触カードを使用したコールセンタのウェブベースの認証」という名称の米国特許出願第17/085,768に対する優先権を主張する。前述の出願の内容は、参照によりその全体が本明細書に援用される。
本明細書で開示される実施形態は、一般に、コールセンタプラットフォームに関し、より具体的には、非接触カードを使用したコールセンタ呼のための安全なウェブベースの認証に関する。
人々は、政府機関、企業、教育機関などの様々なエンティティが提供するコールセンタに電話をかけることがよくある。セキュリティ上の理由から、発信者の身元を認証することは、コールセンタを介して顧客サービスを提供するための前提条件である。いくつかの従来の解決策では、専用アプリケーションを利用して認証を容易にし得る。しかしながら、一部のユーザは、電話をかけるときにそのような専用アプリケーションをコンピューティングデバイスにインストールしていない場合がある。
本明細書に開示される実施形態は、非接触カードを使用したコールセンタ呼のための安全なウェブベースの認証のためのシステム、方法、製品、およびコンピュータ可読媒体を提供する。一例では、サーバは、クライアントデバイスから通話を受信し得る。サーバは、セッション識別子をパラメータとして含むユニフォームリソースロケータ(URL)を生成し、セッション識別子をアカウントに関連付け得る。サーバは、URLをクライアントデバイスに送信し得る。サーバは、クライアントデバイスのウェブブラウザから、URLを含む要求を受信し得る。サーバは、要求のURLのセッション識別子がアカウントに関連付けられたセッション識別子と一致すると決定し、URLに関連付けられたウェブページをウェブブラウザに送信し得る。サーバは、ウェブブラウザのウェブページから、クライアントデバイスのカードリーダを介してウェブページによって読み取られた暗号文を受信し、暗号文を復号し得る。サーバは、暗号文の復号と、アカウントに関連付けられたセッション識別子に一致するURLのセッション識別子に基づいて、通話のアカウントを認証し得る。サーバは、アカウントの認証に基づいて、アカウントの1つまたは複数の属性を、通話に割り当てられたコールセンタエージェントシステムに表示されるグラフィカルユーザインターフェースに提供し得る。
システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 システムの実施形態を示している。 ユーザインターフェースの例を示している。 非接触カードの一例を示している。 非接触カードの一例を示している。 一実施形態によるデータ構造を示している。 第1の論理フローを示している。 第1の論理フローを示している。 第2の論理フローを示している。 一実施形態によるコンピュータアーキテクチャを示している。
本明細書で開示される実施形態は、非接触カードおよび専用アプリケーションがインストールされていないコンピューティングデバイスを使用して身元を安全に認証するための技術を提供する。例えば、銀行または他の金融機関がコールセンタシステムを提供し得る。多くの場合、銀行は、関連するアカウント機能にアクセスするために使用され得る専用アプリケーションを提供し得る。しかしながら、ユーザは、コンピューティングデバイスのいずれにもそのようなアプリケーションをインストールし得ない。しかしながら、有利なことに、本明細書に開示される実施形態は、近距離無線通信(NFC)を介して非接触カードからデータを安全に読み取るためにウェブブラウザを活用し得る。本明細書でより詳細に説明するように、NFCを介して読み取られたデータは、コールセンタプラットフォームへの発呼者の身元を検証(または認証)するために使用され得る。
一実施形態では、ユーザは、コールセンタに電話をかけ得る。コールセンタシステムは、呼のセッション識別子(ID)を生成し得る。コールセンタシステムは、発呼者が通話の対象であることを示すアカウントにセッションIDを関連付け得る(例えば、アカウントのアカウントデータベースレコードにセッションIDを格納することにより)。次に、コールセンタシステムは、セッションIDをパラメータとして含むユニフォームリソースロケータ(URL)を生成し得る。URLは、一般に、コールセンタに関連付けられた1つまたは複数のウェブページに向けられ得る。次いで、コールセンタシステムは、例えば、ショートメッセージサービス(SMS)メッセージ、テキストメッセージ、電子メール、システム通知などを介して、アカウントに関連付けられた既知のデバイスにURLを送信し得る。
受信すると、ユーザは、デバイスでURLを選択し得る。これにより、デバイスは、指定されたURLでリソースを要求するウェブブラウザを開く。コールセンタシステムに関連付けられたウェブサーバは、ウェブブラウザから要求を受信し、セッションIDを識別し得る。ウェブサーバは、URLで指定されたセッションIDが、アカウント用に生成された格納されたセッションIDと一致すると決定し得る。セッションIDが一致する場合、ウェブサーバは、URLに関連付けられたウェブページをデバイスのウェブブラウザに送信し得る。ウェブブラウザでレンダリングされると、ウェブページは、例えば、NFCを介して非接触カードと通信するための機能を含み得る。ウェブページは、非接触カードをデバイスにタップするようにユーザに指示し得る。それに応じて、ユーザは、非接触カードをデバイスにタップし得、ウェブページおよび/またはウェブブラウザは、非接触カードに暗号文を生成するように指示し得、これは、NFCフォーラムデータ交換フォーマット(NDEF)ファイルの一部として含まれ得る。ウェブページおよび/またはウェブブラウザは、暗号文を読み取り、復号のために暗号文をサーバに送信し得る。サーバは、暗号文の復号を試み得る。サーバが暗号文を復号でき、セッションIDが一致する場合、発呼者の認証が完了され得る。そのような例では、アカウントの1つまたは複数の属性が、コールセンタ端末(例えば、発呼者と話しているコールセンタエージェントによって使用されるシステム)のグラフィカルユーザインターフェース(GUI)上に出力され得る。
他の実施形態では、ユーザは、コンピューティングデバイス上のウェブブラウザを使用してウェブページにアクセスし得る。ウェブブラウザにレンダリングされたウェブページは、非接触カードをコンピューティングデバイスにタップするようにユーザに指示し得る。ウェブページおよび/またはウェブブラウザは、非接触カードと通信して、非接触カードに暗号文を生成させ得る。ウェブページおよび/またはウェブブラウザは、暗号文を読み取り、復号のために暗号文をサーバに送信し得る。サーバが暗号文を復号できる場合、ウェブサーバは、1つまたは複数の関連するクッキーがコンピューティングデバイスのウェブブラウザによって保存されているかどうかを決定し得る。例えば、クッキーは、ユーザアカウントに関連付けられたハッシュ値を格納し得る。クッキーが存在し、ユーザアカウントのアカウントデータベースに格納されているハッシュ値と一致するハッシュ値を格納している場合、ユーザの身元が認証され得る。ハッシュ値が一致する場合、ウェブサーバおよび/またはコールセンタサーバは、呼のセッションIDを生成し得る。セッションIDは、事前に認証された電話番号に、例えば、ハッシュ「#」文字などの1つまたは複数の特殊文字に続いて追加され得る。ウェブサーバは、セッションIDを含む電話番号をコンピューティングデバイスのウェブブラウザに送信し得る。選択されると、コンピューティングデバイスは、受信した番号に通話を開始し得る。呼がコールセンタシステムによって応答されると、コンピューティングデバイスは、セッションIDを自動的に入力し、それによってセッションIDをコールセンタシステムに提供し得る。コンピューティングデバイスによって入力されたセッションIDがセッションIDと一致する場合、呼は、認証され、それ以上の認証を必要とせずに担当者に直接接続され得る。担当者が使用するコールセンタ端末は、関連するアカウントの詳細をGUIに自動的に表示し得る。
好都合なことに、本明細書で開示される実施形態は、コールセンタ呼の発呼者の身元を安全に認証する技術を提供する。非接触カードによって生成された暗号文を活用することにより、開示の実施形態は、不正行為のリスクを最小限に抑えて発呼者の身元を安全に検証し得る。さらに、ウェブブラウザを使用することにより、発呼者を認証したり、および/または非接触カードとのデータ通信を行ったりするための専用のクライアントアプリケーションは必要ない。ウェブブラウザを使用すると、専用のアプリケーションを必要とせずに、本明細書で説明する機能を様々なエンティティおよび任意の数のユーザに有利にスケーリングし得る。さらに、簡素化された認証プロセスを提供することによって、より多くのユーザ呼がコールセンタシステムによって処理され得、それによって、システムパフォーマンスが向上し得る。
本明細書で使用される表記法および命名法を一般的に参照して、以下の詳細な説明の1つまたは複数の部分は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順に関して提示され得る。これらの手順の説明および表現は、当業者によって、彼らの仕事の実体を当業者に最も効果的に伝えるために使用される。手順は、本明細書にあり、一般に、望ましい結果につながる自己矛盾のない一連の演算であると考えられている。これらの演算は、物理量の物理的な操作を必要とする演算である。通常、必ずしもそうとは限らないが、これらの量は、格納、転送、結合、比較、およびその他の方法で操作できる電気信号、磁気信号、または光信号の形をとる。主に一般的な使用法の理由から、これらの信号をビット、値、要素、記号、文字、用語、数値などと呼ぶと便利な場合がある。しかしながら、これらおよび類似の用語はすべて、適切な物理量に関連付けられており、これらの量に適用される便利なラベルにすぎないことに留意すべきである。
さらに、これらの操作は、加算や比較などの用語で呼ばれることが多く、これらは一般に、人間のオペレータによって実行される知的な演算に関連付けられている。しかしながら、1つまたは複数の実施形態の一部を形成する本明細書に記載の演算のいずれにおいても、人間のオペレータのそのような能力は必要ではないか、またはほとんどの場合望ましいものではない。むしろ、これらの演算は、機械演算である。様々な実施形態の演算を実行するための有用な機械は、本明細書の教示に従って書かれた、その中に格納されたコンピュータプログラムによって選択的に起動または構成されるデジタルコンピュータを含み、および/または必要な目的のために特別に構築された装置またはデジタルコンピュータを含む。様々な実施形態はまた、これらの操作を実行するための装置またはシステムに関する。これらの装置は、必要な目的のために特別に構築され得る。これらの様々な機械に必要な構造は、与えられた説明から明らかになる。
ここで、図面を参照する。同様の参照番号は、全体を通して同様の要素を参照するために使用される。以下の説明では、説明の目的で、それらを完全に理解するために、多くの具体的な詳細が示されている。しかしながら、これらの具体的な詳細なしで新規の実施形態を実施できることは明らかであり得る。他の例では、よく知られている構造およびデバイスは、それらの説明を容易にするためにブロック図の形で示されている。意図は、請求項の範囲内のすべての修正、均等物、および代替案をカバーすることである。
図1Aは、開示された実施形態と一致する例示的なシステム100を示している。図1A~図1Dに示されるシステム100は、特定のトポロジにおいて限定された数の要素を有するが、システム100は、所与の実施のために望まれるように、代替トポロジにおいてより多くのまたはより少ない要素を含み得ることが理解され得る。
示されるように、システム100は、1つまたは複数の非接触カード101、1つまたは複数のコンピューティングデバイス110、1つまたは複数のコールセンタエージェントシステム140、および1つまたは複数のサーバ120を備える。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなど、あらゆるタイプの支払いカードを代表するものである。非接触カード101は、NFC、EMV規格、または他の無線通信における短距離プロトコルを介してコンピューティングデバイス110の通信インターフェース118と通信するように構成された、無線周波数識別(RFID)チップなどの1つまたは複数の通信インターフェース109を備え得る。例示的な通信プロトコルとしてNFCが使用されるが、本開示は、EMV規格、ブルートゥース(登録商標)、および/またはWi-Fiなどの他のタイプの無線通信にも同様に適用可能である。
コンピューティングデバイス110およびコールセンタエージェントシステム140は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイス、仮想化コンピューティングシステム、業者端末、販売時点情報管理システム、サーバ、デスクトップコンピュータなど、任意の数およびタイプのコンピューティングデバイスを代表するものである。サーバ120は、サーバ、ワークステーション、計算クラスタ、クラウド計算プラットフォーム、仮想化計算システムなどの任意のタイプのコンピューティングデバイスを代表するものである。明確にするために図示していないが、コンピューティングデバイス110、非接触カード101、サーバ120、およびエージェントシステム140はそれぞれ、プログラム、コード、および/または命令を実行するための1つまたは複数のプロセッサ回路を含む。
示されるように、非接触カード101のメモリ102は、アプレット103、カウンタ104、マスター鍵105、多様化された鍵106、および一意の顧客識別子(ID)107を含む。アプレット103は、本明細書に記載の動作を実行するように構成された実行可能コードである。カウンタ104、マスター鍵105、多様化された鍵106、および顧客ID107は、以下でより詳細に説明するように、システム100においてセキュリティを提供するために使用される。
示されるように、コンピューティングデバイス110のメモリ111は、オペレーティングシステム(OS)112、電話アプリケーション113、およびウェブブラウザ115を含む。例示的なオペレーティングシステム112は、Android(登録商標)OS、iOS(登録商標)、macOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。電話アプリケーション113(「ダイアラ」アプリケーションとも呼ばれる)は、デバイス110が電話をかけたり受けたりできるようにするアプリケーションである。例えば、コンピューティングデバイス110がスマートフォンである実施形態では、電話アプリケーション113により、ユーザは、セルラネットワーク(図示せず)および/またはネットワーク130(例えば、インターネット)を介して電話をかけるおよび/または受けることができる。ウェブブラウザ115は、デバイス110がネットワーク130を介して(例えば、インターネットを介して)情報にアクセスできるようにするアプリケーションである。
示されるように、サーバ120のメモリ122は、認証アプリケーション123、コールセンタアプリケーション126、およびウェブサーバ127を含む。サーバ120の別個のコンポーネントとして示されているが、いくつかの実施形態では、認証アプリケーション123、コールセンタアプリケーション126、および/またはウェブサーバ127は、単一のコンポーネント、例えば、本明細書で説明されるすべての関連機能を含む単一のアプリケーションに統合され得る。同様に、サーバ120の一部として示されているが、いくつかの実施形態では、認証アプリケーション123、コールセンタアプリケーション126、および/またはウェブサーバ127は、別個のサーバで実施され得る。さらに、認証アプリケーション123、コールセンタアプリケーション126、および/またはウェブサーバ127は、ハードウェア、ソフトウェア、および/またはハードウェアとソフトウェアの組み合わせで実施され得る。さらに、サーバ120および/またはエージェントシステム140のコールセンタアプリケーション126のインスタンスは、一般に、コールセンタアプリケーション126に関連するすべての開示された操作を実行するように構成される。
本明細書でより詳細に説明するように、認証アプリケーション123は、非接触カード101によって生成された暗号化されたデータに基づいて、コールセンタアプリケーション126への呼の認証を容易にするように構成される。ウェブサーバ127は、一般に、ウェブブラウザ115からのウェブページ134に対するクライアント要求を処理するように構成される。少なくとも1つの実施形態では、ウェブサーバ127とブラウザ115は、ハイパーテキスト転送プロトコル(HTTP)を介して通信する。
コールセンタアプリケーション126は、一般にコールセンタシステムに機能を提供し、それによって複数の通話に応答、ルーティング、転送、および/または処理し得る。例えば、発呼者は、コールセンタアプリケーション126に関連付けられた複数の電話番号のうちの1つをダイヤルし得る。サーバ120のコールセンタアプリケーション126は、呼に応答し、オプションでユーザからの入力を受信し、および/またはエージェントによる処理のために複数のコールセンタエージェントシステム140のうちの1つに呼をルーティングし得る。いくつかの実施形態では、コールセンタアプリケーション126は、エージェントシステム140が地理的に多様である、例えば、集中ロケーションにないような仮想コールセンタを提供する。各コールセンタエージェントシステム140は、例えば、サーバ120によってエージェントシステム140にルーティングされた顧客から受信した通話を受け入れおよび/または管理するために、サーバ120のコールセンタアプリケーション126とインターフェースするコールセンタアプリケーション126のインスタンスを含む。より一般的には、コールセンタアプリケーション126は、呼、発呼者、アカウント、および/または本明細書で説明するその他の関連情報の属性を表示する1つまたは複数のGUIを含み得る。
前の例を続けると、サーバ120のコールセンタアプリケーション126は、発呼者の呼を第1のエージェントシステム140にルーティングし得る。顧客を支援するために、エージェントは、アカウントデータ124内の顧客の1つまたは複数のアカウントの詳細にアクセスする必要があり得る。しかしながら、アカウントデータ124のセキュリティを維持するために、システム100は、発呼者および/または呼の身元を認証しなければならない。図1Aに示される実施形態では、サーバ120のコールセンタアプリケーション126は、呼のためのセッションIDを生成し、セッションIDをアカウントデータ124内のレコード内のアカウントに関連付け得る。セッションIDは、長さが32文字のハッシュ値など、任意の適切な長さの任意の一意の英数字識別子であり得る。サーバ120のコールセンタアプリケーション126はさらに、45秒、2分、10分などの制限時間または期間をセッションIDに割り当て得る。サーバ120のコールセンタアプリケーション126は、セッションIDを、一意のエージェント識別子、呼に割り当てられたエージェントによって使用されるデバイス140の識別子、および/または呼に割り当てられたエージェントによって使用されるコールセンタアプリケーション126のインスタンスの識別子など、呼に割り当てられたエージェントの識別子にさらに関連付けられ得る。次いで、サーバ120のコールセンタアプリケーション126は、セッションIDをパラメータとして含むURL108を生成し得る。URL108(および本明細書で開示される任意の他のURL)は、サーバ120の任意のコンポーネントおよび/またはサーバ120に関連付けられた任意のリソースに向けられ得る。例えば、セッションIDが「ABC123」の場合、セッションID108を有するURLは、「http://www.example.com/webauth.html?ABC123」であり得る。そのような例では、URLの「http://www.example.com/webauth.html」部分は、一般に、サーバ120、ウェブサーバ127によって管理される1つまたは複数のウェブページ134、サーバ120の任意のコンポーネント、および/またはサーバ120に関連付けられた任意のリソースに向けられ得る。
一般に、ウェブページ134は、ハイパテキストマークアップ言語(HTML)ページ、JavaScript(登録商標)ページ、および/またはウェブブラウザ115によってレンダリングされ得る任意の他のタイプのページを含み得る。いくつかの実施形態では、ウェブページ134および/またはURL108は、コールセンタアプリケーション126および/または認証アプリケーション123に向けられ得る。いくつかの実施形態では、ウェブページ134は、コールセンタアプリケーション126および/または認証アプリケーション123によって提供される機能へのアクセスを提供し得る。さらに、いくつかの実施形態では、ウェブページ134は、コールセンタアプリケーション126および/または認証アプリケーション123によって公開されるウェブベースのフロントエンドに向けられ得る。
一実施形態では、サーバ120のコールセンタアプリケーション126は、エージェントシステム140上のコールセンタアプリケーション126を介してエージェントから受信した入力に応答して、セッションIDおよびURL108を生成する。入力は、顧客がアクセスを要求したアカウント番号の指示を含み得る。いくつかの実施形態では、コールセンタアプリケーション126は、呼が受信された電話番号がアカウントに関連付けられているものとしてアカウントデータ124に格納されているという決定に基づいて、URL108および/またはセッションIDをプログラムで生成し得る。
受信した通話がアカウントデータ124内のアカウントに関連付けられた番号からのものである場合、サーバ120のコールセンタアプリケーション126は、セッションID108を有するURLを、アカウントデータ124内の対象アカウントに関連付けられたデバイスに送信し得る。例えば、サーバ120のコールセンタアプリケーション126は、アカウントデータ124内のアカウントに関連付けられた携帯電話番号を識別し、指定された携帯電話番号にSMSメッセージを送信し得る。他の例では、サーバ120のコールセンタアプリケーション126は、顧客の既知の電子メールアドレスに送信される電子メールにセッションID108を有するURLを含み得る。一般に、セッションID108を有するURLは、任意の適切な技術を介して送信され得る。いくつかの実施形態では、通話は、アカウントに関連付けられた第1の番号から受信され、セッションID108を有するURLは、アカウントに関連付けられた第2の電話番号に送信され得る。実施形態は、この文脈に限定されない。
図1Bは、デバイス110がサーバ120からセッションID108を有するURLを受信する実施形態を示している。ユーザは、URL108を選択し得、これにより、ウェブブラウザ115は、URL108を指定するHTTP要求133を生成する。ウェブサーバ127は、要求133を受信して処理し得る。少なくとも1つの実施形態では、ウェブサーバ127は、URL108からセッションIDを抽出し、セッションIDをアカウントデータ124に格納されたセッションIDと比較し得る。一致が存在しない場合、認証は、失敗し得、ウェブサーバ127は、失敗した認証の指示をデバイス110、140に返し得る。同様に、ウェブサーバ127は、セッションIDの制限時間が経過したかどうかを決定し得る。例えば、制限時間が10分で、セッションIDが作成されてから15分後に要求133が受信された場合、制限時間を超過し、認証は、失敗する。そうではなく、一致が存在し、制限時間を超えていない場合、ウェブサーバ127は、ウェブページ134-1を含む応答を送信し得る。さらに、一致が存在し、制限時間を超えていない場合、ウェブサーバ127および/またはコールセンタアプリケーション126は、対応する指示をエージェントデバイス140のコールセンタアプリケーション126に提供し得る。
図1Cは、ウェブブラウザ115がウェブページ134-1をロードした実施形態を示している。有利には、ウェブページ134-1は、非接触カード101によって生成されたデータを無線で読み取る、および/または非接触カード101のメモリ102にデータを無線で書き込む機能を含む。より一般的には、所与のウェブページ134および/またはウェブブラウザ115は、通信インターフェース118を制御し、これらの機能を実行するための専用オペレーティングシステムアプリケーション(例えば、アプリケーションストアアプリケーション)を必要とせずにカード101と通信する機能を含み得る。少なくとも1つの実施形態では、機能は、1つまたは複数のアプリケーションプログラミングインターフェース(API)を介して提供される。APIは、ウェブNFCドラフトコミュニティグループレポートによって定義され得る。したがって、ウェブページ134-1(および任意の他のウェブページ134)は、専用アプリケーションを必要とせずに、通信インターフェース118のNFC機能を制御し得る。
いくつかの実施形態では、ウェブブラウザ115のウェブページ134-1は、非接触カード101をデバイス110にタップして通話のアカウントを認証するようにユーザに要求または指示する指示を出力し得る。一般に、非接触カード101がデバイス110の通信インターフェース118の通信範囲内にもたらされると、非接触カード101のアプレット103は、暗号文148を生成し得る。暗号文148は、非接触カード101の顧客ID107に基づき得る。暗号文148は、任意の適切な暗号技術に基づいて生成され得る。少なくとも1つの実施形態では、暗号文148は、NDEFファイルに含まれる。NDEFファイルは、暗号文148がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことを示し得る。
述べたように、システム100は、本明細書では鍵多様化技術と呼ぶことができるデータを保護するために鍵多様化を実施するように構成される。一般に、サーバ120(または他のコンピューティングデバイス)および非接触カード101は、同じマスター鍵105(マスター対称鍵とも呼ばれる)がプロビジョニングされ得る。より具体的には、各非接触カード101は、サーバ120内に対応するペアを有する別個のマスター鍵105でプログラムされる。例えば、非接触カード101が製造されるとき、一意のマスター鍵105が非接触カード101のメモリ102にプログラムされ得る。同様に、一意のマスター鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客のレコードに格納され得る(および/またはハードウェアセキュリティモジュール(HSM)125などの他の安全な場所に格納できる)。マスター鍵105は、非接触カード101およびサーバ120以外のすべての関係者から秘密にされ得、それによって、システム100のセキュリティを強化する。いくつかの実施形態では、非接触カード101のアプレット103は、マスター鍵105およびデータを暗号化アルゴリズムへの入力として使用して、データ(例えば、顧客ID107)を暗号化および/または復号し得る。例えば、マスター鍵105で顧客ID107を暗号化すると、暗号文148に含まれる暗号化された顧客IDが得られる。同様に、サーバ120は、対応するマスター鍵105を使用して、非接触カード101に関連付けられたデータを暗号化および/または復号し得る。
他の実施形態では、非接触カード101およびサーバ120のマスター鍵105をカウンタ104と併せて使用して、鍵の多様化を使用してセキュリティを強化し得る。カウンタ104は、非接触カード101とサーバ120との間で同期される値を含む。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101とデバイス110)との間でデータが交換されるたびに変化する数を含み得る。データを(例えば、サーバ120および/またはデバイス110に)送信する準備をするとき、非接触カード101は、カウンタ値104をインクリメントし得る。次いで、非接触カード101は、マスター鍵105およびカウンタ値104を暗号化アルゴリズムへの入力として提供し得、これは、出力として多様化された鍵106を生成する。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES107などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムを含み得る。鍵多様化技術の例は、2018年11月29日出願の米国特許出願第16/205,119号に詳細に記載されている。前述の特許出願は、参照によりその全体が本明細書に援用される。
鍵多様化の例を続けると、非接触カード101は、多様化された鍵106およびデータを暗号化アルゴリズムへの入力として使用して、データ(例えば、顧客ID107および/または任意の他のデータ)を暗号化し得る。例えば、顧客ID107を多様化された鍵106で暗号化すると、暗号文148に含まれる暗号化された顧客IDが得られる。次に、ウェブブラウザ115および/またはウェブページ134は、通信インターフェース118を介して暗号文148を読み取り得る。
使用される暗号化技術に関わらず、ウェブページ134および/またはウェブブラウザ115は、ネットワーク130を介してサーバ120に暗号文148を送信し得る。ウェブページおよび/またはウェブブラウザ115は、暗号文148がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120にさらに示し得る。認証アプリケーション123は、受信されると、暗号文148の認証を試み得る。例えば、認証アプリケーション123は、サーバ120によって格納されたマスター鍵105のコピーを使用して、暗号文148を復号しようと試み得る。他の例では、認証アプリケーション123は、マスター鍵105およびカウンタ値104を暗号化アルゴリズムへの入力として提供し得、これは、多様化された鍵106を出力として生成する。得られた多様化された鍵106は、非接触カード101の多様化された鍵106に対応し得、暗号文148を復号するために使用され得る。
使用される復号技術に関わらず、認証アプリケーション123は、暗号文148を正常に復号し得、それにより、暗号文148を検証または認証し得る(例えば、結果の顧客ID107をアカウントデータ124に格納された顧客IDと比較することによって、および/または鍵105および/または106を使用した復号が成功したという指示に基づいて)。鍵105、106はメモリ122に格納されているように示されているが、鍵105、106は、セキュアエレメントおよび/またはHSM125など、他の場所に格納され得る。そのような実施形態では、セキュアエレメントおよび/またはHSM125は、鍵105および/または106と暗号化関数を使用して暗号文148を復号し得る。同様に、セキュアエレメントおよび/またはHSM125は、上述のようにマスター鍵105およびカウンタ値104に基づいて多様化された鍵106を生成し得る。復号が成功し、URL108のセッションIDがアカウントデータ124に格納されたセッションIDと一致する場合、通話は、認証され得る。
しかしながら、認証アプリケーション123が暗号文148を復号して期待される結果(例えば、非接触カード101に関連付けられたアカウントの顧客ID107)を生成できない場合、認証アプリケーション123は、暗号文148を検証しない。そのような例では、認証アプリケーション123は、失敗した認証の指示を、ウェブブラウザ115、サーバ120のコールセンタアプリケーション126、および/またはエージェントシステム140のコールセンタアプリケーション126に送信する。次いで、コールセンタアプリケーション126および/またはコールセンタアプリケーション126は、アカウントデータ124からクライアントデータへのアクセスを制限して、アカウントのセキュリティを維持し得る。
図1Dは、認証アプリケーション123が暗号文148の復号に成功し、それによって、暗号文、および関連付けによって、電話をかけるユーザの身元を検証(または認証)する実施形態を示している。示されるように、認証アプリケーション123は、デバイス110に確認139を送信し、確認139は、認証アプリケーション123が暗号文148を正常に復号し、URL108のセッションIDが、アカウントデータ124に格納されたセッションIDと一致することを示す。ウェブページ134-1は、確認139を反映するように更新され得る。他の実施形態では、確認139は、ウェブページ134であり、ウェブブラウザ115は、確認139のウェブページ134を表示し得る。
図示されていないが、認証アプリケーション123は、ウェブサーバ127、サーバ120のコールセンタアプリケーション126、および/または通話に割り当てられたコールセンタエージェントシステム140のコールセンタアプリケーション126に確認139を提供し得る。さらに、示されているように、コールセンタアプリケーション126は、アカウントデータ124-1の1つまたは複数の要素を、例えば、セッションIDに関連付けられた1つまたは複数のエージェント識別子に基づいて、呼に割り当てられたエージェントによって使用されるエージェントシステム140のコールセンタアプリケーション126に送信し得る。そうすることで、名前、住所、または他のユーザ情報など、コールセンタアプリケーション126によって提供される1つまたは複数のGUIに様々なアカウント属性が表示される。他の実施形態では、アカウントデータ124-1は、コールセンタアプリケーション126によってすでに格納されているが、難読化されるか、コールセンタアプリケーション126のGUIを介して、アカウントが呼に対して認証されるまで公開されない。このような例では、コールセンタアプリケーション126のGUIは、セッションIDが格納されているセッションIDと一致し、セッションIDが失効しておらず、暗号文148が正常に復号されたことを示す確認139、またはサーバ120からの他の指示を受信したときに、アカウントデータ124の格納された要素を公開し得る。
有利には、コールセンタアプリケーション126に関連付けられたエンティティによって提供される専用クライアントアプリケーションをデバイス110が実行することを必要とせずに、エージェントシステム140上のコールセンタアプリケーション126を介して、発呼者が認証され、アカウントデータ124-1が公開される(例えば、非接触カード101に関連付けられた金融機関によって提供されるアプリケーション)。
図2Aは、開示された実施形態と一致する例示的なシステム200の概略図を示している。図2A~図2Eに示されるシステム200は、特定のトポロジにおいて限定された数の要素を有するが、システム200は、所与の実施のために望まれるように、代替トポロジにおいてより多くのまたはより少ない要素を含み得ることが理解され得る。
一般に、図2A~図2Eは、非接触カード101を使用して、デバイス110とサーバ120のコールセンタアプリケーション126との間で事前認証された呼を開始する実施形態を示している。図示されるように、デバイス110のウェブブラウザ115は、ウェブページ134-2をロードしている。ウェブページ134-2は、ウェブページ134-2へのアクセス要求に応答して、ウェブサーバ127から受信される。ウェブページ134-2は、ウェブページ134-1と同様の機能を含み得、例えば、非接触カード101によって生成されたデータを読み取ること、および/またはデータを非接触カード101のメモリに書き込むことによって、非接触カード101と通信する機能を含む。したがって、ウェブページ134-2および/またはウェブブラウザ115は、一般に、通信インターフェース118のNFC機能を制御して、NFCを介して非接触カード101と通信し得る。
図2Aに示される実施形態では、ウェブページ134-2は、サーバ120のコールセンタアプリケーション126への事前認証された呼を開始するために、非接触カード101をタップするようにユーザに指示し得る。次に、ユーザは、カード101をデバイス110にタップし得る。
そうすることにより、非接触カード101のアプレット103は、上述のように、顧客ID107および多様化された鍵106に基づいて暗号文201(例えば、暗号化された顧客ID107)を生成する。次いで、ウェブブラウザ115および/またはウェブページ134-2は、例えば、NFCを介して暗号文201を読み取り得る。いくつかの実施形態では、アプレット103は、サーバ120が関連する復号操作を実行できるようにするために、暗号文201を含むデータパッケージ内に暗号化されていない顧客ID107および/または何らかの他のユーザ識別子を含む。読み取られると、ウェブブラウザ115および/またはウェブページ134-2は、暗号文201を処理のために認証アプリケーション123に送信し得る。ウェブページ134-2および/またはウェブブラウザ115は、暗号文がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことを、認証アプリケーション123にさらに示し得る。
認証アプリケーション123は、受信されると、暗号文の検証を試み得る。少なくとも1つの実施形態では、アプレット103によって提供される暗号化されていない顧客ID107を使用して、アカウントデータ124内の関連するアカウント、カウンタ値104、および/またはマスター鍵105を識別し得る。認証アプリケーション123は、マスター鍵105およびインクリメントされたカウンタ値104を暗号化アルゴリズムへの入力として提供することによって、暗号文の復号を試み得、それは、出力として多様化された鍵106を生成する。得られた多様化された鍵106は、非接触カード101によって生成された多様化された鍵106のインスタンスに対応して、暗号文201を作成し、暗号文を復号するために使用され得る。一般に、認証アプリケーション123は、復号が成功したか失敗したかを示す復号結果をウェブブラウザ115および/またはウェブページ134-2に送信し得る。
図2Bは、サーバ120が確認202をデバイス110に送信する実施形態を示している。確認202は、一般に、暗号文201が認証され、検証され、または他の方法で正常に復号されたことを示す復号結果を含む。ウェブブラウザ115および/またはウェブページ134-2は、ウェブブラウザ115の1つまたは複数のクッキー203をウェブサーバ127に提供するための命令をさらに含み得る確認202を受信し得る。一般に、クッキー203は、顧客ID107に関連付けられたアカウントを正常に認証するためにウェブブラウザが使用されたことを示すために使用されるハッシュ値または他の識別子を含み得る。それに応じて、ウェブブラウザ115および/またはウェブページ134-2は、関連するクッキー203をウェブサーバ127に送信し得る。
受信すると、ウェブサーバ127は、クッキーの日付に基づいてクッキー203が失効したかどうか、クッキー内のハッシュ値がアカウントデータ124内のアカウントに割り当てられた有効なハッシュ値であるかどうか、およびクッキー203の任意の他のタイプの処理を決定し得る。例えば、無効なハッシュ値および/または期限切れのクッキーに基づいて、クッキー203が検証されない場合、認証の1つまたは複数の代替形態が必要とされ得る。例えば、ウェブサーバ127および/またはコールセンタアプリケーション126は、アカウントデータ124内のアカウントに関連付けられたデバイスにワンタイムパスワード(OTP)を送信し得る。ユーザが正しいコードを提供した場合(例えば、ウェブページ134-2を介して)、OTPがクッキー203の代わりに検証され得る。他の実施形態では、ウェブサーバ127および/またはサーバ120のコールセンタアプリケーション126は、アカウントのアカウントデータ124に反映された1つまたは複数の電話番号に対して安定性チェックを実行し得る。例えば、電話番号が、閾値時間(例えば、1週間、1ヶ月など)よりも長い期間、アカウントデータ124に格納されていた場合、電話番号は、クッキー203の代わりに検証され得る。クッキー検証、OTP検証、および/または電話番号安定性チェックが失敗した場合、失敗の指示がウェブブラウザ115および/またはウェブページ134-2に送信される。
図2Cは、ウェブサーバ127がウェブブラウザ115から受信したクッキー203を検証した実施形態を反映している。しかしながら、図2Cは、OTPが検証され、および/または電話番号安定性チェックが、電話番号が閾値より長い時間アカウントに登録されていることを明らかにする実施形態をさらに反映し得る。
クッキー203の検証に基づいて、サーバ120のコールセンタアプリケーション126は、事前認証された呼のためのセッションIDを生成し得る。セッションIDは、アカウントに関連付けられたハッシュ値または他の一意の識別子、およびアカウントデータ124内のアカウントに関連付けられた電話番号であり得る。セッションIDはさらに、30秒、10分、30分などの時間制限に関連付けられ得る。次いで、サーバ120のコールセンタアプリケーション126は、複数の事前認証された電話番号の中から事前認証された電話番号を選択し、電話番号のパラメータとしてセッションIDを付加して、セッションID204の電話番号を生成し得る。例えば、事前認証された電話番号が1-555-555-1212でセッションIDが「56789」の場合、セッションID204を含む電話番号は、「1-555-555-1212#56789」であり得る。サーバ120のコールセンタアプリケーション126は、電話番号をセッションID204とともにウェブサーバ127に提供し得る。次いで、ウェブサーバ127は、セッションID204を有する電話番号をウェブブラウザ115に送信し得る。追加的および/または代替的に、サーバ120のコールセンタアプリケーション126は、SMSメッセージ、電子メールなどの他の方法を介して、セッションID204を有する電話番号をデバイス110に送信し得る。受信されると、ユーザは、セッションID204を有する電話電話を選択して、事前認証された番号でサーバ120のコールセンタアプリケーション126への呼を開始し得る。いくつかの実施形態では、ウェブサーバ127は、クッキー203の検証および/または暗号文201の復号に基づいて、(例えば、新しい有効期限および/または新しいハッシュ値を含めるために)クッキー203を更新し得る。さらに、クッキー203が存在しない場合、ウェブサーバ127は、暗号文201の復号に少なくとも部分的に基づいて、ウェブブラウザ115にクッキー203を格納(または書き込み)し得る。ウェブサーバ127は、アカウントデータ124を更新して、新しいおよび/または更新されたクッキー203を反映することもし得る。
いくつかの実施形態では、クッキー203は、暗号文201の生成および/または処理の前および/または同時に処理され得る。そのような例では、クッキー203は、アカウントデータ124内の1つまたは複数のアカウントに対応するハッシュ値を指定し得る。そうすることで、サーバ120は、非接触カード101および/またはウェブブラウザ115が顧客ID107をサーバ120に提供する必要なく、対応するアカウントのマスター鍵105およびカウンタ値104を識別して多様化された鍵106を生成し、暗号文201を復号できる。同様に、クッキーが検証されない場合(例えば、クッキーが存在しない、および/または期限切れまたは無効なハッシュ値を含む)、サーバ120は、リソースを節約するために暗号文201の復号を控え得る。
図2Dは、クライアントデバイス110の電話アプリケーション113によって通話205が開始される実施形態を示している。通話205は、セッションID204の電話番号に向けられ得る。サーバ120のコールセンタアプリケーション126によって応答されると、電話アプリケーション113は、例えば、ある程度の初期遅延の後に数字「56789」をプログラムで入力することによって、セッションIDを入力として提供し得る。
次に、サーバ120のコールセンタアプリケーション126は、通話205が複数の事前認証された番号のうちの1つに向けられているかどうかを決定し得る。次いで、サーバ120のコールセンタアプリケーション126は、電話アプリケーション113からセッションIDを受信し、セッションIDが有効であるかどうかを決定し得る。例えば、サーバ120のコールセンタアプリケーション126は、セッションIDをアカウントデータ124に格納されたセッションIDと比較し得る。一致が存在する場合、サーバ120のコールセンタアプリケーション126は、セッションIDの期限が切れていないかどうか(例えば、セッションIDが生成されてからの閾値時間内に呼が受信されたかどうか)を決定し得る。さらに、サーバ120のコールセンタアプリケーション126は、呼がアカウントデータ124内のアカウントに関連付けられた電話番号から受信されたかどうかを決定し得る。通話が複数の事前認証された番号の1つに向けられ、セッションIDが有効で期限切れになっておらず、通話がアカウントデータ124内のアカウントに関連付けられた電話番号から受信された場合、サーバ120のセンターアプリケーション126は、事前認証された呼を認証し得る。そうでなければ、サーバ120のコールセンタアプリケーション126は、事前認証された呼を拒否するか、呼に対して他の操作を実行し得る(例えば、顧客サービスエージェントと話すときに他の方法を使用して認証することをユーザに要求する)。
図2Eは、コールセンタアプリケーション126が事前認証された呼205を認証した実施形態を示している。一般に、事前認証された呼が上記のように認証されると、エージェントが他の発呼者からの呼を処理している間、ユーザが待機する必要なく、呼205をエージェントに直接接続し得る。例えば、10人の発呼者が呼を処理されるのを待っているキューにいる場合、事前認証された呼205は、キューの先頭に置かれるため、キュー内の他の10件の呼よりも先に応答および処理され得る。同様に、ユーザは、エージェントに接続するときに情報を提供する必要はない。さらに、図2Eに示されるように、サーバ120のコールセンタアプリケーション126は、アカウントデータ124-1をエージェントシステム140のコールセンタアプリケーション126に提供し得る。そうすることで、エージェントは、呼が接続されたときに関連するアカウントの詳細を表示でき、発呼者からの追加入力を必要としない。いくつかの実施形態では、ウェブサーバ127は、事前認証された呼の認証に基づいて(例えば、新しい有効期限および/または新しいハッシュ値を含めるために)クッキー203を更新し得る。さらに、クッキー203が存在しない場合、ウェブサーバ127は、暗号文201の復号に少なくとも部分的に基づいてウェブブラウザ115にクッキー203を格納し得る。ウェブサーバ127は、アカウントデータ124を更新して、新しいおよび/または更新されたクッキー203を反映することもし得る。
図3Aは、例示的なモバイルコンピューティングデバイス110を示す概略図300である。示されるように、モバイルデバイス110は、URL301を受信している。URL301は、セッションIDパラメータ、例えば、URL301の「123456」部分を含み得る。セッションIDパラメータは、デバイス110のユーザによってコールセンタアプリケーション126にかけられた呼に応答して生成され得る。サーバ120のコールセンタアプリケーション126は、呼をエージェントにルーティングし得る。エージェントは、エージェントシステム140を使用して、サーバ120のコールセンタアプリケーション126に指示して、顧客用のセッションIDおよびURL301を生成し得る。セッションIDパラメータは、アカウント、通話、および/またはアカウントデータ124内の通話に割り当てられたエージェントに関連付けられ得る。セッションIDは、限られた有効時間、例えば、10分に制限され得る。次に、サーバ120のコールセンタアプリケーション126は、URL301をデバイス110に送信し得る。URL301は、一般に、ウェブページ134および/またはサーバ120に関連付けられた任意の他のリソースに向けられ得る。いくつかの実施形態では、URL301は、コールセンタアプリケーション126および/またはウェブサーバ127に関連付けられた1つまたは複数のウェブページ134に向けられる。URL301は、デバイス110に送信されるテキストメッセージまたは他のタイプのメッセージで指定され得る。選択されると、ウェブブラウザ115を開いて、URL301のリソースにアクセスし得る。
図3Bは、URL301のウェブページがアクセスされた実施形態を示す概略図310である。URL301は、セッションIDパラメータを含むので、ウェブサーバ127、コールセンタアプリケーション126、またはサーバ120の他のコンポーネントは、セッションIDパラメータを抽出し、抽出されたセッションIDパラメータをアカウントデータ124に格納されたセッションIDパラメータと比較し得る。比較の結果が一致した場合、ウェブサーバ127、コールセンタアプリケーション126、またはサーバ120の任意の他のコンポーネントは、URLのウェブページがセッションIDの時間閾値内にアクセス(または要求)されたかどうか、例えば、前の例と続けて10分以内かどうかを決定し得る。ウェブページが時間閾値内にアクセスされた場合、ウェブサーバ127、コールセンタアプリケーション126、またはサーバ120の任意の他のコンポーネントは、セッションIDを検証し得る。
これに応答して、ウェブサーバ127、コールセンタアプリケーション126、またはサーバ120の任意の他のコンポーネントは、ウェブブラウザ115内のウェブページを更新し(および/またはウェブブラウザ115内に新しいウェブページをロードし)、ユーザに非接触カード101をモバイルデバイス110にタップするように指示する。ユーザは、非接触カード101をデバイス110にタップし得る。そうすることで、ウェブブラウザ115および/またはブラウザ115内のウェブページが、非接触カード101のアプレット103に暗号文、例えば、暗号文148または201を生成するように指示する。より一般的には、アプレット103がカウンタ104をインクリメントし、カウンタ104およびマスター鍵105を暗号化して多様化された鍵106のインスタンスを生成し、多様化された鍵106を使用して顧客ID107を暗号化することによって、暗号文を生成し得る。次いで、アプレット103は、例えば、NFCを介して、暗号文をモバイルデバイス110に送信するか、または他の方法で提供し得る。受信すると、ウェブブラウザ115は、暗号文を、例えば、HTTPプロトコルを介してサーバ120に送信し得る。ウェブページおよび/またはウェブブラウザ115は、暗号文がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120にさらに示し得る。次いで、ウェブサーバ127またはサーバ120の任意の他のコンポーネントは、認証アプリケーション123に暗号を復号するように指示し得る。
図3Bに示されるように、認証アプリケーション123、ウェブサーバ127、またはサーバ120の任意の他のコンポーネントは、暗号文が復号されたか復号されなかったかを示す復号結果をモバイルデバイス110に返し得る。モバイルデバイス110は、復号結果に基づいて、暗号文が復号されたことを決定し得る。示されるように、復号結果は、認証アプリケーション123が暗号文を復号したことを示し、呼の認証が完了する。そうすることで、コールセンタエージェントは、発呼者の支援を進めることができる。いくつかの実施形態では、サーバ120のコールセンタアプリケーション126は、アカウントデータ124からのアカウント属性を、セッションIDおよび/または呼に関連付けられたエージェントシステム140のコールセンタアプリケーション126のGUI上に公開する。しかしながら、復号が成功しない場合、および/またはセッションIDが検証されない場合、呼の認証は失敗し、アカウントデータ124へのアクセスはセキュリティを維持するために制限され得る。
図4Aは、サーバ120のコールセンタアプリケーション126への事前認証された呼を開始するために非接触カード101を使用する実施形態を示す概略図400である。示されるように、ウェブブラウザ115を実行するモバイルデバイス110は、URL401でウェブページにアクセスした。URL401は、一般に、ウェブページ134および/またはサーバ120に関連付けられた任意の他のリソースに向けられ得る。いくつかの実施形態では、URL401は、コールセンタアプリケーション126および/またはウェブサーバ127に関連付けられた1つまたは複数のウェブページに向けられる。
示されるように、URL401のウェブページは、非接触カード101をモバイルデバイス110にタップするようにユーザに指示する。いくつかの実施形態では、非接触カード101をタップする指示は、ウェブブラウザ115の1つまたは複数のクッキーを読み取るウェブページおよび/またはウェブサーバ127に基づく。例えば、クッキーが既知の有効なハッシュ値を格納する場合、ウェブサーバ127は、事前認証された通話フローの進行を許可し得る。ユーザは、非接触カード101をデバイス110にタップし得る。そうすることで、ウェブブラウザ115および/またはブラウザ115内のウェブページが、非接触カード101のアプレット103に暗号文、例えば、暗号文148または201を生成するように指示する。より一般的には、アプレット103がカウンタ104をインクリメントし、カウンタ104およびマスター鍵105を暗号化して多様化された鍵106のインスタンスを生成し、多様化された鍵106を使用して顧客ID107を暗号化することによって、暗号文を生成し得る。次いで、アプレット103は、例えば、NFC読み取りを介して、暗号文をモバイルデバイス110に送信するか、または他の方法で提供し得る。受信すると、ウェブブラウザ115は、暗号文を、例えば、HTTPプロトコルを介してサーバ120に送信し得る。ウェブページおよび/またはウェブブラウザ115は、暗号文がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120にさらに示し得る。次いで、ウェブサーバ127またはサーバ120の任意の他のコンポーネントは、認証アプリケーション123に暗号文を復号するように指示し得る。
いくつかの実施形態では、例えば、サーバ120が適切なマスター鍵105およびカウンタ104を識別できるようにするために、顧客ID107が暗号文とともに送信される。そうすることで、認証アプリケーション123は、アカウントに関連付けられたサーバ120のカウンタ104をインクリメントし、アカウントに関連付けられたカウンタ104およびマスター鍵105を使用して多様化された鍵106のインスタンスを生成し、多様化された鍵を使用して暗号文を復号できる。同様に、いくつかの実施形態では、クッキーは、暗号文と共に送信され、例えば、ウェブサーバ127がクッキーが上述の有効なハッシュ値を含むかどうかを決定できるようにする。クッキーにハッシュ値が存在しない場合、サーバ120は、暗号文の復号を控え、通常、ユーザが事前認証された呼機能を使用することを控える。
図4Bは、認証アプリケーション123が暗号文を復号した実施形態を示す概略図410である。示されるように、ウェブブラウザ115内のウェブページは、例えば、サーバ120から受信された復号結果に基づいて、暗号文が正常に復号されたことを反映する。さらに、ウェブブラウザ115内のウェブページは、事前認証された呼を開始するための次の通知を選択するようにユーザに指示する。
図4Cは、モバイルデバイス110が事前認証された電話番号を含む通知403を受信する実施形態を示す概略図420である。電話番号は、サーバ120のコールセンタアプリケーション126によって生成されたセッションIDパラメータ、例えば「123456」を含む。通知403は、SMSメッセージ、電子メール、または任意の他のタイプの通知として受信され得る。いくつかの実施形態では、図4Bに示されるウェブブラウザ115のウェブページは、通知403および/または通知403からの関連情報を出力し得る。事前認証された電話番号は、サーバ120のコールセンタアプリケーション126に向けられ、アカウントデータ124内のセッションIDおよび関連付けられたアカウント(例えば、顧客ID107に基づく)に関連付けられ得る。述べたように、セッションIDは、所定の有効期間に制限され得る。
図4Dは、ユーザが通知403を選択した実施形態を示す概略図430である。そうすることで、電話アプリケーション113が開き、電話アプリケーション113は、通知403で指定された番号に電話をかける。サーバ120のコールセンタアプリケーション126によって応答されると、電話アプリケーション113は、例えば「123456」を所定の時間遅延後に入力として提供することにより、セッションIDパラメータを入力として提供し得る。
次いで、サーバ120のコールセンタアプリケーション126は、着呼および関連する入力を処理し得る。一般に、コールセンタアプリケーション126は、通話が事前認証された電話番号に向けられているかどうかを決定する。呼が事前認証された電話番号に向けられた場合、コールセンタアプリケーション126は、正しいセッションIDが入力として受信されたかどうかを決定する。例えば、サーバ120のコールセンタアプリケーション126は、受信したセッションIDを、アカウントデータ124に格納された事前認証された呼のセッションIDと比較し得る。比較の結果が一致する場合、サーバ120のコールセンタアプリケーション126は、セッションIDがまだ有効である間に通話が受信されたかどうか、例えば、セッションIDに割り当てられた制限時間内に呼が受信されたかどうかを決定する。例えば、セッションIDの制限時間が5分で、呼が4分以内に受信された場合、サーバ120のコールセンタアプリケーション126は、セッションIDが有効であると決定する。次いで、サーバ120のコールセンタアプリケーション126は、事前認証された呼をエージェントに直接接続し得る。これには、事前認証された呼が、並んで待っている他の呼をスキップできるようにすることを含み得る。さらに、そうすることで、アカウントデータ124からのアカウントの1つまたは複数の属性をコールセンタアプリケーション126のGUIに投入し得る。
図5は、コールセンタアプリケーション126のインスタンスを実行する例示的なエージェントデバイス140を示す概略図500である。一般に、本明細書で説明する技術の1つまたは複数を使用して呼が認証されると、コールセンタアプリケーション126のGUIは、認証されたアカウントのアカウントデータ124からデータの1つまたは複数の要素を出力し得る。例えば、示されるように、GUIは、名前、住所、およびユーザの1つまたは複数のアカウントに関する情報を描写する。GUIはさらに、選択されると、サーバ120のコールセンタアプリケーション126に、呼のためのセッションIDを生成させ、セッションIDを123で終わるアカウントおよび呼に関連付けさせ、セッションID108を有するURLを上述のようにデバイス110に送信させるリンク501を含む。URLがウェブブラウザ115でアクセスされると、ユーザは、非接触カード101をタップして暗号文を生成し得、これは、復号のためにサーバ120に送信される。暗号文の復号に成功し、URL108内のセッションIDと格納されたセッションIDとの比較が一致すると、そのアカウントに対して呼を認証し得る。そのような実施形態では、このアカウントの追加の詳細を公開し得る。例えば、789で終わるアカウントの残高が表示されている間(例えば、本明細書で説明する1つまたは複数の技術を使用して789で終わるカードを使用した呼の認証が成功したことに基づいて)、123で終わるアカウントの残高は表示されない。したがって、呼が123で終わる非接触カード101を使用して認証される場合、123で終わるアカウントのアカウント残高(および/または他の詳細)を表示し得る。したがって、有利なことに、異なる非接触カード101に、コールセンタエージェントとの同じ呼中に関連するアカウントへのアクセスを認証するよう要求することによって、セキュリティを強化し得る。
図6Aは、非接触カード101の例示的な構成を示す概略図600であり、これは、非接触カード101の前面または背面にサービスプロバイダ印602として表示されるように、サービスプロバイダによって発行されたクレジットカード、デビットカード、またはギフトカードなどの支払いカードを含み得る。いくつかの例では、非接触カード101は、支払いカードとは関係がなく、識別カードを含み得るが、これに限定されない。いくつかの例では、非接触カードは、デュアルインターフェースの非接触支払いカード、報酬カードなどを含み得る。非接触カード101は、プラスチック、金属、および他の材料から構成される単層または1つまたは複数の積層層を含み得る基板610を含み得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。いくつかの例では、非接触カード101は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カードは、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード101は、異なる特性を有し得、本開示は、非接触カードが支払いカードに実施されることを必要としないことが理解される。
非接触カード101はまた、カードの前面および/または背面に表示される識別情報615と、接触パッド620とを含み得る。接触パッド620は、1つまたは複数のパッドを含み、非接触カードを介して、ATM、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他のクライアントデバイスとの接触を確立するように構成され得る。接触パッドは、ISO/IEC7816規格などの1つまたは複数の規格に従って設計され、EMVプロトコルに従って通信を可能にし得る。非接触カード101は、図6Bでさらに説明するように、処理回路、アンテナ、および他のコンポーネントも含み得る。これらのコンポーネントは、接触パッド620の背後または基板610上の他の場所、例えば、基板610の異なる層内に配置され得、接触パッド620と電気的および物理的に結合し得る。非接触カード101はまた、磁気ストリップまたは磁気テープを含み得、これらは、カードの背面に配置され得る(図6Aには示されていない)。非接触カード101はまた、NFCプロトコルを介して通信できるアンテナと結合された近距離無線通信(NFC)デバイスを含み得る。実施形態は、このように限定されない。
図示のように、非接触カード101の接触パッド620は、プロセッサ630、メモリ102、および1つまたは複数の通信インターフェース109を含む、情報を格納、処理、および通信するための処理回路625を含み得る。処理回路625は、本明細書に記載された機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
メモリ102は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード101は、これらのメモリのうちの1つまたは複数を含み得る。リードオンリーメモリは、工場で読み取り専用または1回限りのプログラム可能としてプログラム可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。リード/ライトメモリは、工場出荷後に何度も読み取られ得る。場合によっては、メモリ102は、データを暗号化するためにプロセッサ630によって実行される暗号化アルゴリズムを利用する暗号化されたメモリであり得る。
メモリ102は、1つまたは複数のアプレット103、1つまたは複数のカウンタ104、マスター鍵105、多様化された鍵106、および顧客ID107を格納するように構成され得る。1つまたは複数のアプレット103は、Java(登録商標)カードアプレットなどの1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット103は、Java(登録商標)カードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ104は、整数を格納するのに十分な数値カウンタを備え得る。顧客ID107は、非接触カード101のユーザに割り当てられた一意の英数字識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードのユーザから区別し得る。いくつかの例では、顧客ID107は、顧客とその顧客に割り当てられたアカウントの両方を識別し、顧客のアカウントに関連付けられた非接触カード101をさらに識別し得る。
前述の例示的な実施形態のプロセッサ630およびメモリ要素は、接触パッド620を参照して説明されるが、本開示はそれに限定されない。これらの要素は、接触パッド620の外側に実施され得るか、またはそれから完全に分離され得、または接触パッド620内に配置されたプロセッサ630およびメモリ102要素に加えてさらなる要素として実施され得ることが理解される。
いくつかの例では、非接触カード101は、1つまたは複数のアンテナ655を備え得る。1つまたは複数のアンテナ655は、非接触カード101内で、接触パッド620の処理回路625の周りに配置され得る。例えば、1つまたは複数のアンテナ655は、処理回路625と一体であり得、1つまたは複数のアンテナ655は、外部ブースタコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ655は、接触パッド620および処理回路625の外部にあり得る。
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を切断することによって、非接触カード101と通信し得る。非接触カード101は、非接触カード101の電力接続におけるギャップを使用して、端末から送信されたデータを推測し得、これは、1つまたは複数のコンデンサによって機能的に維持され得る。非接触カード101は、コイル上の負荷を切り替えるか、または負荷変調によって通信を戻し得る。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ655、プロセッサ630、および/またはメモリ102を使用して、非接触カード101は、NFC、ブルートゥース(登録商標)、および/またはWi-Fi通信を介して通信するための通信インターフェースを提供する。
上で説明したように、非接触カード101は、スマートカードまたはJavaCardなどの限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。非接触カードにアプレット103を追加して、様々なモバイルアプリケーションベースのユースケースで多要素認証(MFA)のためのワンタイムパスワード(OTP)を提供し得る。アプレット103は、モバイルNFCリーダ(例えば、モバイルデバイスまたは販売時点情報管理端末の)などのリーダからの近距離無線データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。
NDEFOTPの一例は、NDEFショートレコードレイアウト(SR=1)である。そのような例では、1つまたは複数のアプレット103が、OTPをNDEFタイプ6のよく知られているタイプのテキストタグとして符号化するように構成され得る。いくつかの例では、NDEFメッセージは、暗号文148、201などの1つまたは複数のレコードを備え得る。アプレット103は、OTPレコードに加えて、1つまたは複数の静的タグレコードを追加するように構成され得る。
いくつかの例では、1つまたは複数のアプレット103は、RFIDタグをエミュレートするように構成され得る。RFIDタグは、1つ以上の多形タグを含み得る。いくつかの例では、タグが読み取られるたびに、非接触カード101の真正性を示し得る異なる暗号化データが提示される。1つまたは複数のアプレット103に基づいて、タグのNFC読み取りが処理され、データが銀行システムのサーバなどのサーバに送信され、データがサーバで検証され得る。
いくつかの例では、非接触カード101およびサーバ120は、カードが適切に識別され得るように特定のデータを含み得る。非接触カード101は、1つまたは複数の一意の識別子(図示せず)を含み得る。読み取り操作が行われるたびに、カウンタ104は、インクリメントするように構成され得る。いくつかの例では、非接触カード101からのデータが読み取られるたびに(例えば、コンピューティングデバイス110によって)、カウンタ104が検証のためにサーバに送信され、カウンタ104がサーバのカウンタと等しい(検証の一環として)かどうかが決定される。
1つまたは複数のカウンタ104は、リプレイ攻撃を防止するように構成され得る。例えば、暗号文が取得されて再生された場合、カウンタ104が読み取られるか、使用されるか、さもなければ渡された場合、その暗号文は、直ちに拒否される。カウンタ104が使用されていない場合、それを再生し得る。いくつかの例では、カードで増加するカウンタは、トランザクションで増加するカウンタとは異なる。非接触カード101上のアプレット103間に通信がないため、非接触カード101は、アプリケーショントランザクションカウンタ104を決定できない。いくつかの例では、非接触カード101は、トランザクションアプレットであり得る第1のアプレット103-1と、本明細書で開示される呼を認証するための認証アプレットであり得る第2のアプレット103-2とを備え得る。各アプレット103-1および103-2は、それぞれのカウンタ104を備え得る。
いくつかの例では、カウンタ104が同期しなくなり得る。いくつかの例では、斜めに読むなど、トランザクションを開始する偶発的な読み取りを考慮するために、カウンタ104は、インクリメントし得るが、アプリケーションは、カウンタ104を処理しない。いくつかの例では、デバイス110がウェイクアップされると、NFCが有効化され、デバイス110は、利用可能なタグを読み取るように構成され得るが、読み取りに応答するアクションは、とられない。
カウンタ104の同期を維持するために、デバイス110がウェイクアップしたときに検出し、検出により発生した読み取りがその後カウンタ104を前進させることを示す銀行システムのサーバと同期するように構成されるであろう、バックグラウンドアプリケーションなどのアプリケーションが実行され得る。他の例では、ハッシュされたワンタイムパスワードは、同期ミスのウィンドウを受け入れることができるように利用され得る。例えば、10の閾値内にある場合、カウンタ104は、前進するように構成され得る。しかしながら、異なる閾値数内、例えば、10または1000内の場合、ユーザがユーザのデバイスを介して1回または複数回タップ、ジェスチャ、または他の方法で示すことを1つまたは複数のアプリケーションを介して要求する、再同期を実行するための要求が処理され得る。カウンタ104が適切な順序で増加する場合、ユーザがそうしたことを知ることができる。
カウンタ104、マスター鍵、および多様化された鍵を参照して本明細書で説明する鍵多様化技術は、鍵多様化技術の暗号化および/または復号の一例である。この開示は、他のタイプの鍵多様化技術にも同様に適用可能であるため、この例示的な鍵多様化技術は、開示を限定するものと見なされるべきではない。
非接触カード101の作成プロセス中に、2つの暗号化鍵は、カードごとに一意に割り当てられ得る。暗号化鍵は、データの暗号化と復号の両方で使用され得る対称鍵を備え得る。トリプルDES(3DES)アルゴリズムは、EMVによって使用され得、非接触カード101のハードウェアによって実施される。鍵多様化プロセスを使用することにより、鍵を必要とする各エンティティの一意に識別可能な情報に基づいて、1つまたは複数の鍵をマスター鍵から導き出し得る。
いくつかの例では、脆弱性の影響を受けやすい3DESアルゴリズムの欠陥を克服するために、セッション鍵は、導き出される(セッションごとの一意の鍵など)が、マスター鍵を使用せず、一意のカード派生鍵およびカウンタを多様化データとして使用し得る。例えば、非接触カード101が動作中に使用されるたびに、メッセージ認証コード(MAC)を作成し、暗号化を実行するために、異なる鍵が使用され得る。これにより、暗号化が3層になる。セッション鍵は、1つまたは複数のアプレットによって生成され、1つまたは複数のアルゴリズムでアプリケーショントランザクションカウンタを使用して導き出され得る(EMV6.3Book2A1.3.1共通セッション鍵の導出で定義されているとおり)。
さらに、各カードのインクリメントは一意であり、個人化によって割り当てられるか、何らかの識別情報によってアルゴリズム的に割り当てられる。例えば、奇数番号のカードは、2ずつインクリメントし、偶数番号のカードは、5ずつインクリメントし得る。いくつかの例では、インクリメントは、1枚のカードが1、3、5、2、2、…の繰り返しで順次インクリメントするように、順次読み取りでも変化し得る。特定のシーケンスまたはアルゴリズムシーケンスは、個人化時に、または一意の識別子から導き出された1つまたは複数のプロセスから定義され得る。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化することが難しくなる可能性がある。
認証メッセージは、16進ASCIIフォーマットのテキストNDEFレコードの内容として配信され得る。他の例では、NDEFレコードを16進フォーマットで符号化し得る。
図7は、例示的な実施形態に係るNDEFショートレコードレイアウト(SR=1)データ構造700を示している。OTPをNDEFタイプ4の既知のタイプのテキストタグとして符号化するように、1つまたは複数のアプレットを構成し得る。いくつかの例では、NDEFメッセージは、1つまたは複数のレコードを備え得る。アプレットは、OTPレコードに加えて、1つまたは複数の静的タグレコードを追加するように構成され得る。例示的なタグは、限定されないが、タグタイプ:よく知られたタイプ、テキスト、エンコーディング英語(en);アプレットID:D2760000850104;機能:読み取り専用アクセス;エンコーディング:認証メッセージは、ASCII16進数として符号化され得る;NDEFメッセージを生成するために使用され得る個人化パラメータとして、タイプ-長-値(TLV)データが提供され得る;を含む。一実施形態では、認証テンプレートは、実際の動的認証データを提供するための周知のインデックスを有する第1のレコードを備え得る。様々な実施形態では、データ構造700のペイロードは、暗号文(例えば、暗号化された顧客ID107、暗号文148、および/または暗号文201)および任意の他の関連データを格納し得る。
開示された実施形態の動作は、以下の図を参照してさらに説明され得る。いくつかの図は、論理フローを含み得る。本明細書に提示されるそのような図は、特定の論理フローを含み得るが、論理フローは、本明細書に記載される一般的な機能をどのように実施できるかの例を提供するだけであることを理解されたい。さらに、所与の論理フローは、別段の指示がない限り、提示された順序で必ずしも実行される必要はない。さらに、いくつかの実施では、論理フローに示されているすべての行為が必要なわけではない。さらに、所与の論理フローは、ハードウェア要素、プロセッサによって実行されるソフトウェア要素、またはそれらの任意の組み合わせによって実施され得る。実施形態は、この文脈に限定されない。
図8は、論理フロー800の一実施形態を示している。論理フロー800は、本明細書に記載の1つまたは複数の実施形態によって実行される動作のいくつかまたはすべてを表し得る。例えば、論理フロー800は、非接触カード101を使用して、コールセンタシステム内の呼に対して安全な認証を提供するための動作のいくつかまたはすべてを含み得る。実施形態は、この文脈に限定されない。
示されるように、ブロック810で、サーバ120のコールセンタアプリケーション126は、クライアントデバイスから通話を受信する。ブロック815で、サーバ120のコールセンタアプリケーション126は、電話番号がアカウントデータベース124内の1つまたは複数のアカウントに関連付けられていると決定する。ブロック820で、サーバ120のコールセンタアプリケーション126は、呼をエージェントに接続する。エージェントは、コールセンタアプリケーション126のインスタンスを実行するエージェントシステム140に関連付けられ得る。エージェントは、コールセンタアプリケーション126を使用して、ブロック820でセッションIDを有するURLを生成するように指定し得る。ブロック825で、サーバ120および/またはエージェントシステム140のコールセンタアプリケーション126は、セッションID、例えば、ハッシュ値を生成し、セッションIDをURL、例えば、URL108にパラメータとして含む。ブロック830で、コールセンタアプリケーション126は、セッションIDを、アカウントデータ124内の制限時間、アカウント、呼、および/またはエージェントと関連付ける。
ブロック830で、サーバ120のコールセンタアプリケーション126は、セッションID108を有するURLを、アカウントに関連付けられた既知のコンタクトレコードに送信する。例えば、サーバ120のコールセンタアプリケーション126は、アカウントのアカウントデータ124内の携帯電話番号を識別し、SMSメッセージを介してその電話番号にURL108を送信し得る。他の例として、サーバ120のコールセンタアプリケーション126は、アカウントデータ124内のアカウントに関連付けられた電子メールアドレスを識別し、その電子メールアドレスに向けられた電子メールでURL108を送信し得る。ブロック835で、ウェブサーバ127は、ブロック825で生成されたURLを指定するデバイス110のウェブブラウザ115からHTTP要求を受信する。
ブロック840で、ウェブサーバ127および/またはサーバ120のコールセンタアプリケーション126は、ブロック835で受信したURL内のセッションIDが、ブロック830でアカウントデータに格納されたセッションIDと一致すると決定する。サーバ120および/またはウェブサーバ127のコールセンタアプリケーション126は、ブロック825でのセッションIDの生成およびブロック835での要求の受信から経過した時間量が、セッションIDに関連付けられた時間閾値を超えないことをさらに決定し得る。ブロック845で、ウェブサーバ127は、URL108に関連付けられたウェブページ134を要求側デバイス110に送信する。ブロック850で、ウェブサーバ127は、ウェブブラウザ115内のウェブページ134を介して呼を認証する要求を送信し得る。そうすることは、一般に、非接触カード101をデバイス110にタップするようにユーザに指示し得る。しかしながら、いくつかの実施形態では、要求は、ブロック845で送信されるウェブページに含まれる、またはウェブページとともに含まれる。
ブロック855で、ウェブページ134および/またはウェブブラウザ115は、非接触カード101によって生成された暗号文を読み取る。ブロック860で、ウェブサーバ127は、ウェブページ134および/またはウェブブラウザ115から暗号文を受信する。暗号文は、暗号文がウェブページ134および/またはウェブブラウザ115によって非接触カード101から読み取られたことを指定する指示を含み得る。ブロック865で、ウェブサーバ127および/またはサーバ120のコールセンタアプリケーション126は、ブロック825でのセッションIDの生成およびブロック860での暗号文の受信から経過した時間量が、セッションIDに関連付けられた時間閾値を超えないことを決定する。
ブロック870で、認証アプリケーション123は、カード101のマスター鍵105およびカウンタ値104に基づいて生成された多様化された鍵106に基づいて、暗号文を復号する。ブロック880で、ウェブサーバ127、サーバ120のコールセンタアプリケーション126、および/または認証アプリケーション123は、暗号文の復号、URL108内のセッションIDが格納されたセッションIDと一致すること、およびセッションIDの有効期限が切れていないことに基づいて、ブロック805で受信した呼に対するアカウントを認証し得る。ブロック885で、エージェントシステム140のコールセンタアプリケーション126のGUIは、認証されたアカウントの1つまたは複数の属性を受信し、ブロック880での認証に基づいてGUIに属性を表示し得る。
図9は、論理フロー900の一実施形態を示している。論理フロー900は、本明細書に記載の1つまたは複数の実施形態によって実行される動作のいくつかまたはすべてを表し得る。例えば、論理フロー900は、非接触カード101を使用して呼を事前認証するための動作のいくつかまたはすべてを含み得る。実施形態は、この文脈に限定されない。
ブロック905で、デバイス110のウェブブラウザ115は、ウェブサーバ127によってホストされるウェブページ134にアクセスする。ウェブブラウザ115は、ウェブページ134にアクセスするために、HTTP要求に1つまたは複数のブラウザクッキー203を含み得る。一般に、ウェブブラウザ115によってアクセスされるウェブページ134は、非接触カード101をタップして事前認証された呼を開始するようにユーザに指示する。ブロック910で、ユーザは、非接触カード101をデバイス110にタップする。次いで、ウェブページ134および/またはウェブブラウザ115は、非接触カード101に暗号文を生成するように指示し得る。次いで、非接触カード101は、暗号文および暗号化されていない顧客識別子を含むデータパッケージを生成し得る。ブロック915で、ウェブページ134および/またはウェブブラウザ115は、例えば、NFCを介して、非接触カード101によって生成されたデータパッケージを読み取る。次いで、ウェブページ134および/またはウェブブラウザ115は、データパッケージが非接触カード101から読み取られたことを指定する指示とともに、データパッケージをサーバ120に送信し得る。述べたように、暗号化されていない顧客識別子は、アカウントの顧客ID107、またはサーバ120がアカウントデータ124内の関連するアカウント、カウンタ値104、および/またはマスター鍵105を識別することを可能にする任意の他の一意の識別子を備え得る。
ブロック920で、ウェブサーバ127は、ウェブブラウザ115から受信したクッキー203を検証する。例えば、ウェブサーバ127は、有効なハッシュ値がクッキー203に格納されているかどうかを決定し得る。ブロック925で、ウェブサーバ127および/または認証アプリケーション123は、クッキー203の検証に基づいて暗号文を復号する。一般に、ウェブサーバ127および/または認証アプリケーション123は、暗号文を有するデータパッケージに含まれる暗号化されていない顧客ID107を使用して、アカウントデータ124内のマスター鍵105および現在のカウンタ値104を識別し得る。次いで、ウェブサーバ127および/または認証アプリケーション123は、カウンタ値をインクリメントし、マスター鍵105およびインクリメントされたカウンタ値104を暗号化して、多様化された鍵106を生成し得る。生成された多様化された鍵106を使用して、暗号文の復号を試み得る。復号が成功した場合、サーバ120のコールセンタアプリケーション126、ウェブサーバ127、および/または認証アプリケーション123は、セッションIDを生成する。ブロック930で、ブロック925で生成されたセッションIDは、アカウントデータ124内のアカウントに関連付けられ、時間閾値が割り当てられる。ブロック935で、ウェブサーバ127は、セッションIDを含む事前認証された電話番号をウェブブラウザ115に送信する。そうすることで、ウェブブラウザ115に電話番号が表示される。ユーザが電話番号を選択すると、電話アプリケーション113が開かれ、選択された番号への呼が開始される。
ブロック940で、サーバ120のコールセンタアプリケーション126は、クライアントデバイス110から事前認証された電話番号を指定する通話を受信する。クライアントデバイス110は、所定の遅延の後、入力としてセッションIDをさらに提供し得る。サーバ120のコールセンタアプリケーション126は、一般に、通話が事前認証された電話番号で受信されたことを確認し得る。ブロック945で、サーバ120のコールセンタアプリケーション126は、呼中に入力として提供されたセッションIDが、アカウントデータ124に格納されたセッションIDと一致することを決定する。ブロック950で、サーバ120のコールセンタアプリケーション126は、セッションIDに割り当てられた時間閾値内に呼が受信されたことを決定する。ブロック955で、サーバ120のコールセンタアプリケーション126は、暗号文の復号、電話番号が事前認証された番号で受信されたという決定、入力として受信されたセッションIDが格納されたセッションIDと一致するということ、およびセッションIDに割り当てられた時間閾値が期限切れになっていないことに基づいて、呼を認証する。ブロック960で、サーバ120のコールセンタアプリケーション126は、呼をエージェントに直接接続する。ブロック965で、エージェントシステム140のコールセンタアプリケーション126のGUIは、認証されたアカウントの1つまたは複数の属性を受信し、ブロック955での認証に基づいてGUIに属性を表示し得る。
図10は、前述の様々な実施形態を実施するのに適したコンピューティングシステム1002を含む例示的なコンピュータアーキテクチャ1000の一実施形態を示している。一実施形態では、コンピュータアーキテクチャ1000は、コンピューティングシステム100または200を含むか、またはその一部として実施され得る。いくつかの実施形態では、コンピューティングシステム1002は、例えば、システム100~200の非接触カード101、コンピューティングデバイス110、サーバ120、およびエージェントデバイス140を表し得る。実施形態は、この文脈に限定されない。より一般的には、コンピューティングアーキテクチャ1000は、図1A~図9を参照して本明細書で説明するすべてのロジック、アプリケーション、システム、方法、装置、および機能を実施するように構成されている。
本出願で使用される用語「システム」および「コンポーネント」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピューティングコンピュータアーキテクチャ1000によって提供される。例えば、コンポーネントは、プロセッサ上で実行されるプロセス、プロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースを含む。
コンピューティングアーキテクチャ1000は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングアーキテクチャ1000による実施に限定されない。
図10に示されるように、コンピューティングアーキテクチャ1000は、プロセッサ1012、システムメモリ1004、およびシステムバス1006を含む。プロセッサ1012は、様々な市販のプロセッサのいずれかであり得る。
システムバス1006は、プロセッサ1012へのシステムメモリ1004を含むがこれに限定されないシステムコンポーネントのためのインターフェースを提供する。システムバス1006は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス1008に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、パーソナルコンピュータメモリカード国際協会(PCMCIA)などを含むがこれらに限定されない。
コンピューティングアーキテクチャ1000は、様々な製品を含むか、または実施し得る。製品は、ロジックを格納するためのコンピュータ可読記憶媒体を含み得る。コンピュータ可読記憶媒体の例は、揮発性メモリまたは不揮発性メモリ、取り外し可能または取り外し不可能なメモリ、消去可能または消去不可能なメモリ、書き込み可能または再書き込み可能なメモリなど、電子データを格納することができる任意の有形媒体を含み得る。ロジックの例は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、オブジェクト指向コード、ビジュアルコードなど、任意の適切なタイプのコードを使用して実施された実行可能コンピュータプログラム命令を含み得る。実施形態はまた、少なくとも部分的に、非一時的なコンピュータ可読媒体に含まれる、または非一時的なコンピュータ可読媒体上に含まれる命令として実施され得、これは、本明細書で説明される操作の実行を可能にするために、1つまたは複数のプロセッサによって読み取られて実行され得る。
システムメモリ1004は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、強誘電性ポリマメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図10に示される図示の実施形態では、システムメモリ1004は、不揮発性メモリ1010および/または揮発性メモリ1012を含み得る。不揮発性メモリ1010には、基本入出力システム(BIOS)が格納され得る。
コンピュータ1002は、内部(または外部)ハードディスクドライブ1030、リムーバブル磁気ディスク1020からの読み取りまたはリムーバブル磁気ディスク1020への書き込みを行う磁気ディスクドライブ1016、およびリムーバブル光ディスク1032(例えば、CD-ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク1032への書き込みを行う光ディスクドライブ1028を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。ハードディスクドライブ1030、磁気ディスクドライブ1016、および光ディスクドライブ1028は、それぞれ、HDDインターフェース1014、FDDインターフェース1018、および光学ディスクドライブインターフェース1034によってシステムバス1006に接続され得る。外部ドライブ実施用のHDDインターフェース1014は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含み得る。
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性のストレージを提供する。例えば、オペレーティングシステム1022、1つまたは複数のアプリケーション1042、他のプログラムモジュール1024、およびプログラムデータ1026を含む、いくつかのプログラムモジュールを、ドライブおよび不揮発性メモリ1010、および揮発性メモリ1012に格納し得る。一実施形態では、1つまたは複数のアプリケーション1042、他のプログラムモジュール1024、およびプログラムデータ1026は、例えば、アプレット103、カウンタ104、マスター鍵105、多様化された鍵106、顧客ID107、電話アプリケーション113、ウェブブラウザ115、URL108、暗号文148、暗号文201、クッキー203、認証アプリケーション123、アカウントデータ124、コールセンタアプリケーション126、ウェブサーバ127、およびウェブページ134など、システム100~200の様々なアプリケーションおよび/またはコンポーネントを含み得る。
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード1050およびマウス1052などのポインティングデバイスを介して、コンピュータ1002にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス1006に結合された入力デバイスインターフェース1036を介してプロセッサ1012に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続され得る。
モニタ1044または他のタイプの表示デバイスも、ビデオアダプタ1046などのインターフェースを介してシステムバス1006に接続されている。モニタ1044は、コンピュータ1002の内部または外部にあり得る。モニタ1044に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
コンピュータ1002は、リモートコンピュータ1048などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ1048は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピュータ1002に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリおよび/またはストレージデバイス1058のみが示されている。示されている論理接続には、ローカルエリアネットワーク1056および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク1054への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。
ローカルエリアネットワーク1056ネットワーキング環境で使用される場合、コンピュータ1002は、有線および/または無線通信ネットワークインターフェースまたはネットワークアダプタ1038を介してローカルエリアネットワーク1056に接続される。ネットワークアダプタ1038は、ネットワークアダプタ1038の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るローカルエリアネットワーク1056への有線および/または無線通信を容易にし得る。
ワイドエリアネットワーク1054ネットワーキング環境で使用される場合、コンピュータ1002は、モデム1040を含み得るか、またはワイドエリアネットワーク1054上の通信サーバに接続されるか、またはインターネットを経由するなど、ワイドエリアネットワーク1054上で通信を確立するための他の手段を有する。モデム1040は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインターフェース1036を介してシステムバス1006に接続する。ネットワーク環境では、コンピュータ1002に関して示されたプログラムモジュール、またはその一部は、リモートメモリおよび/またはストレージデバイス1058に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
コンピュータ1002は、無線通信(例えば、IEEE802.11無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
図1A~図10を参照して前述したデバイスの様々な要素は、様々なハードウェア要素、ソフトウェア要素、または両方の組み合わせを含み得る。ハードウェア要素の例は、デバイス、論理デバイス、コンポーネント、プロセッサ、マイクロプロセッサ、回路、プロセッサ、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリユニット、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェア要素の例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、ソフトウェア開発プログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせを含み得る。しかしながら、一実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、特定の実施で必要に応じて、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
少なくとも1つの実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。いくつかの実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。

Claims (20)

  1. サーバが、クライアントデバイスから通話を受信することと、
    前記サーバが、セッション識別子をパラメータとして含むユニフォームリソースロケータ(URL)を生成することと、
    前記サーバが、前記セッション識別子をアカウントに関連付けることと、
    前記サーバが、前記URLを前記クライアントデバイスに送信することと、
    前記サーバが、前記クライアントデバイスのウェブブラウザから、前記URLを含む要求を受信することと、
    前記サーバが、前記要求の前記URLの前記セッション識別子が前記アカウントに関連付けられた前記セッション識別子と一致することを決定することと、
    前記サーバが、前記URLに関連付けられたウェブページを、前記ウェブブラウザに送信することと、
    前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスのカードリーダを介して前記ウェブページによって読み取られた暗号文を受信することと、
    前記サーバが、前記暗号文を復号することと、
    前記サーバが、前記暗号文の前記復号および前記アカウントに関連付けられた前記セッション識別子に一致する前記URLの前記セッション識別子に基づいて、前記通話の前記アカウントを認証することと、
    前記サーバが、前記アカウントの前記認証に基づいて、前記アカウントの1つまたは複数の属性を、前記通話に割り当てられたエージェントシステムに表示されるグラフィカルユーザインターフェースに提供することと、
    を含む方法。
  2. 前記方法は、前記暗号文を受信する前に、
    前記サーバが、前記通話の前記アカウントを認証するための要求を、前記ウェブブラウザの前記ウェブページに送信すること、
    をさらに含む、請求項1に記載の方法。
  3. 前記方法は、前記通話のための前記アカウントを認証する前に、
    前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスの前記カードリーダを介して非接触カードから前記暗号文が読み取られたことを指定する指示を受信すること、
    をさらに含む、請求項1に記載の方法。
  4. 前記URLは、アカウントデータベース内の前記アカウントに関連付けられた電話番号に送信され、前記方法は、
    前記サーバが、前記アカウントデータベース内の前記アカウントに関連付けられた前記電話番号から通話を受信することを決定すること、
    をさらに含む、請求項1に記載の方法。
  5. 前記方法は、
    前記サーバが、前記セッション識別子に時間閾値を割り当てることと、
    前記サーバが、前記セッション識別子の生成と前記URLを含む要求の受信との間の経過時間が前記時間閾値を超えないことを決定することと、
    をさらに含む、請求項1に記載の方法。
  6. 前記暗号文は、近距離無線通信(NFC)フォーラムデータ交換フォーマット(NDEF)タグを含む、請求項1に記載の方法。
  7. 前記方法は、
    前記サーバが、前記アカウントに関連付けられたカウンタ値をインクリメントすることと、
    前記サーバが、前記カウンタ値および前記アカウントに関連付けられたマスター鍵に基づいて、多様化された鍵を生成することと、
    前記多様化された鍵を使用して前記暗号文を復号することと、
    をさらに含む、請求項1に記載の方法。
  8. プロセッサと、
    命令を格納するメモリと、を備えるシステムであって、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    サーバが、クライアントデバイスから通話を受信することと、
    前記サーバが、セッション識別子をパラメータとして含むユニフォームリソースロケータ(URL)を生成することと、
    前記サーバが、前記セッション識別子をアカウントに関連付けることと、
    前記サーバが、前記URLを前記クライアントデバイスに送信することと、
    前記サーバが、前記クライアントデバイスのウェブブラウザから、前記URLを含む要求を受信することと、
    前記サーバが、前記要求の前記URLの前記セッション識別子が前記アカウントに関連付けられた前記セッション識別子と一致することを決定することと、
    前記サーバが、前記URLに関連付けられたウェブページを、前記ウェブブラウザに送信することと、
    前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスのカードリーダを介して前記ウェブページによって読み取られた暗号文を受信することと、
    前記サーバが、前記暗号文を復号することと、
    前記サーバが、前記暗号文の前記復号および前記アカウントに関連付けられた前記セッション識別子に一致する前記URLの前記セッション識別子に基づいて、前記通話の前記アカウントを認証することと、
    前記サーバが、前記アカウントの前記認証に基づいて、前記アカウントの1つまたは複数の属性を、前記通話に割り当てられたエージェントシステムに表示されるグラフィカルユーザインターフェースに提供することと、
    を実行させる、システム。
  9. 前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、前記通話の前記アカウントを認証するための要求を、前記ウェブブラウザの前記ウェブページに送信すること、
    を実行させる、請求項8に記載のシステム。
  10. 前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスの前記カードリーダを介して非接触カードから前記暗号文が読み取られたことを指定する指示を受信すること、
    を実行させる、請求項8に記載のシステム。
  11. 前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、アカウントデータベース内の前記アカウントに関連付けられた電話番号から通話を受信したことを決定することであって、前記URLは、前記アカウントデータベース内の前記アカウントに関連付けられた前記電話番号に送信される、こと、
    を実行させる、請求項8に記載のシステム。
  12. 前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、前記セッション識別子に時間閾値を割り当てることと、
    前記サーバが、前記セッション識別子の生成と前記URLを含む要求の受信との間の経過時間が前記時間閾値を超えないことを決定することと、
    を実行させる、請求項8に記載のシステム。
  13. 前記暗号文は、近距離無線通信(NFC)フォーラムデータ交換フォーマット(NDEF)タグを含む、請求項8に記載のシステム。
  14. 前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、前記アカウントに関連付けられたカウンタ値をインクリメントすることと、
    前記サーバが、前記カウンタ値および前記アカウントに関連付けられたマスター鍵に基づいて、多様化された鍵を生成することと、
    前記多様化された鍵を使用して前記暗号文を復号することと、
    を実行させる、請求項8に記載のシステム。
  15. 命令を格納する非一時的なコンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、
    サーバが、クライアントデバイスから通話を受信することと、
    前記サーバが、セッション識別子をパラメータとして含むユニフォームリソースロケータ(URL)を生成することと、
    前記サーバが、前記セッション識別子をアカウントに関連付けることと、
    前記サーバが、前記URLを前記クライアントデバイスに送信することと、
    前記サーバが、前記クライアントデバイスのウェブブラウザから、前記URLを含む要求を受信することと、
    前記サーバが、前記要求の前記URLの前記セッション識別子が前記アカウントに関連付けられた前記セッション識別子と一致することを決定することと、
    前記サーバが、前記URLに関連付けられたウェブページを、前記ウェブブラウザに送信することと、
    前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスのカードリーダを介して前記ウェブページによって読み取られた暗号文を受信することと、
    前記サーバが、前記暗号文を復号することと、
    前記サーバが、前記暗号文の前記復号および前記アカウントに関連付けられた前記セッション識別子に一致する前記URLの前記セッション識別子に基づいて、前記通話の前記アカウントを認証することと、
    前記サーバが、前記アカウントの前記認証に基づいて、前記アカウントの1つまたは複数の属性を、前記通話に割り当てられたエージェントシステムに表示されるグラフィカルユーザインターフェースに提供することと、
    を実行させる、コンピュータ可読記憶媒体。
  16. 前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、前記通話の前記アカウントを認証するための要求を、前記ウェブブラウザの前記ウェブページに送信すること、
    を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
  17. 前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスの前記カードリーダを介して非接触カードから前記暗号文が読み取られたことを指定する指示を受信すること、
    を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
  18. 前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、アカウントデータベース内の前記アカウントに関連付けられた電話番号から通話を受信したことを決定することであって、前記URLは、前記アカウントデータベース内の前記アカウントに関連付けられた前記電話番号に送信される、こと、
    を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
  19. 前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、前記セッション識別子に時間閾値を割り当てることと、
    前記サーバが、前記セッション識別子の生成と前記URLを含む要求の受信との間の経過時間が前記時間閾値を超えないことを決定することと、
    を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
  20. 前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
    前記サーバが、前記アカウントに関連付けられたカウンタ値をインクリメントすることと、
    前記サーバが、前記カウンタ値および前記アカウントに関連付けられたマスター鍵に基づいて、多様化された鍵を生成することと、
    前記多様化された鍵を使用して前記暗号文を復号することであって、前記暗号文は、近距離無線通信(NFC)フォーラムデータ交換フォーマット(NDEF)タグを含む、ことと、
    を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
JP2023526267A 2020-10-30 2021-10-05 非接触カードを使用したコールセンタのウェブベースの認証 Pending JP2023552059A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/085,768 2020-10-30
US17/085,768 US11165586B1 (en) 2020-10-30 2020-10-30 Call center web-based authentication using a contactless card
PCT/US2021/053496 WO2022093496A1 (en) 2020-10-30 2021-10-05 Call center web-based authentication using a contactless card

Publications (1)

Publication Number Publication Date
JP2023552059A true JP2023552059A (ja) 2023-12-14

Family

ID=78331417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023526267A Pending JP2023552059A (ja) 2020-10-30 2021-10-05 非接触カードを使用したコールセンタのウェブベースの認証

Country Status (8)

Country Link
US (4) US11165586B1 (ja)
EP (1) EP4238271A1 (ja)
JP (1) JP2023552059A (ja)
KR (1) KR20230097042A (ja)
CN (1) CN116724535A (ja)
AU (1) AU2021367858A1 (ja)
CA (1) CA3196532A1 (ja)
WO (1) WO2022093496A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11831731B2 (en) * 2021-02-23 2023-11-28 Prove Identity, Inc. Proving possession of a communications device via a directed connection
US11968523B2 (en) 2021-08-19 2024-04-23 Prove Identity, Inc. Secure channel formation using embedded subscriber information module (ESIM)
US20230418923A1 (en) * 2022-06-27 2023-12-28 Capital One Services, Llc Techniques to perform dynamic call center authentication utilizing a contactless card

Family Cites Families (705)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
JPS6198476A (ja) 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
FR2613565B1 (fr) 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5537314A (en) 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5666415A (en) 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5745556A (en) * 1995-09-22 1998-04-28 At&T Corp. Interactive and information data services telephone billing system
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6049328A (en) 1995-10-20 2000-04-11 Wisconsin Alumni Research Foundation Flexible access system for touch screen devices
US5616901A (en) 1995-12-19 1997-04-01 Talking Signs, Inc. Accessible automatic teller machines for sight-impaired persons and print-disabled persons
DE69704684T2 (de) 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5768373A (en) 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US5901874A (en) 1996-05-07 1999-05-11 Breakthrough Marketing, Inc. Handicapped accessible dumpster
US5763373A (en) 1996-06-20 1998-06-09 High Point Chemical Corp. Method of preparing an alkaline earth metal tallate
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5796827A (en) 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6061666A (en) 1996-12-17 2000-05-09 Citicorp Development Center Automatic bank teller machine for the blind and visually impaired
GB9626196D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6367011B1 (en) 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6965870B1 (en) * 1997-12-24 2005-11-15 Nortel Networks Limited Method and system for activity responsive telemarketing
JP3569122B2 (ja) * 1998-01-22 2004-09-22 富士通株式会社 セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US6889198B2 (en) 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
ATE282990T1 (de) 1998-05-11 2004-12-15 Citicorp Dev Ct Inc System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US6353852B1 (en) * 1999-01-27 2002-03-05 Adc Telecommunications, Inc. Enhanced telephone service system with secure system and method for E-mail address registration
ES2191608T3 (es) 1999-02-18 2003-09-16 Orbis Patents Ltd Sistema y metodo de tarjeta de credito.
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7127605B1 (en) 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
AU4815500A (en) * 1999-05-21 2000-12-12 Microsoft Corporation Shared views for browsing content
US6504945B1 (en) 1999-07-13 2003-01-07 Hewlett-Packard Company System for promoting correct finger placement in a fingerprint reader
US6374300B2 (en) * 1999-07-15 2002-04-16 F5 Networks, Inc. Method and system for storing load balancing information with an HTTP cookie
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6324271B1 (en) 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6910627B1 (en) 1999-09-29 2005-06-28 Canon Kabushiki Kaisha Smart card systems and electronic ticketing methods
JP2001195368A (ja) 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
US8814039B2 (en) 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US8794509B2 (en) 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
WO2001039429A1 (en) 1999-11-22 2001-05-31 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
WO2001050429A1 (en) 2000-01-05 2001-07-12 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
US7796013B2 (en) 2000-01-10 2010-09-14 Ensign Holdings Device using histological and physiological biometric marker for authentication and activation
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US20030034873A1 (en) 2000-02-16 2003-02-20 Robin Chase Systems and methods for controlling vehicle access
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
AU2001239945A1 (en) 2000-02-29 2001-09-12 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
US8046256B2 (en) 2000-04-14 2011-10-25 American Express Travel Related Services Company, Inc. System and method for using loyalty rewards as currency
KR100933387B1 (ko) 2000-04-24 2009-12-22 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US7478434B1 (en) * 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
US7933589B1 (en) 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US6631197B1 (en) 2000-07-24 2003-10-07 Gn Resound North America Corporation Wide audio bandwidth transduction method and device
CA2415888C (en) * 2000-08-04 2008-10-21 Avaya Technology Corporation Intelligent demand driven recognition of url objects in connection oriented transactions
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
EP1323061A1 (en) 2000-08-14 2003-07-02 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
BR0113327A (pt) 2000-08-17 2003-07-08 Dexrad Pty Ltd Método e sistema para transferir dados de verificação de um primeiro suporte para um segundo suporte
WO2002023796A1 (en) 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US6873260B2 (en) 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
GB2368930B (en) * 2000-10-17 2005-04-06 Hewlett Packard Co Establishment of a deferred network communication session
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US6721706B1 (en) 2000-10-30 2004-04-13 Koninklijke Philips Electronics N.V. Environment-responsive user interface/entertainment device that simulates personal interaction
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US7069435B2 (en) 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US6564170B2 (en) * 2000-12-29 2003-05-13 Hewlett-Packard Development Company, L.P. Customizable user interfaces
US6792102B2 (en) * 2000-12-29 2004-09-14 Intel Corporation Matching routed call to agent workstation
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
EP1223565A1 (en) 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US20020093530A1 (en) 2001-01-17 2002-07-18 Prasad Krothapalli Automatic filling and submission of completed forms
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US20020158123A1 (en) 2001-01-30 2002-10-31 Allen Rodney F. Web-based smart card system and method for maintaining status information and verifying eligibility
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1248190B1 (en) 2001-04-02 2007-06-06 Motorola, Inc. Enabling and disabling software features
US7290709B2 (en) 2001-04-10 2007-11-06 Erica Tsai Information card system
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7206806B2 (en) 2001-05-30 2007-04-17 Pineau Richard A Method and system for remote utilizing a mobile device to share data objects
DE10127511A1 (de) 2001-06-06 2003-01-02 Wincor Nixdorf Gmbh & Co Kg Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ
US20030167350A1 (en) 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
AUPR559201A0 (en) 2001-06-08 2001-07-12 Canon Kabushiki Kaisha Card reading device for service access
US6834795B1 (en) 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7103714B1 (en) * 2001-08-04 2006-09-05 Oracle International Corp. System and method for serving one set of cached data for differing data requests
US7993197B2 (en) 2001-08-10 2011-08-09 Igt Flexible loyalty points programs
US8266451B2 (en) 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US20030055727A1 (en) 2001-09-18 2003-03-20 Walker Jay S. Method and apparatus for facilitating the provision of a benefit to a customer of a retailer
US20030061520A1 (en) * 2001-09-21 2003-03-27 Zellers Mark H. Method and system to securely change a password in a distributed computing system
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3975720B2 (ja) 2001-10-23 2007-09-12 株式会社日立製作所 Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US6934861B2 (en) 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
FR2834403B1 (fr) 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
JP3820999B2 (ja) 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
SE524778C2 (sv) 2002-02-19 2004-10-05 Douglas Lundholm Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
US6905411B2 (en) 2002-02-27 2005-06-14 Igt Player authentication for cashless gaming machine instruments
US7653200B2 (en) * 2002-03-13 2010-01-26 Flash Networks Ltd Accessing cellular networks from non-native local networks
CA2379082A1 (en) * 2002-03-27 2003-09-27 Ibm Canada Limited-Ibm Canada Limitee Secure cache of web session information using web browser cookies
US20030208449A1 (en) 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
US7562222B2 (en) * 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
CN100440195C (zh) 2002-05-10 2008-12-03 斯伦贝谢(北京)智能卡科技有限公司 智能卡更换方法及其更换系统
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
AU2003258067A1 (en) 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7306143B2 (en) 2002-09-20 2007-12-11 Cubic Corporation Dynamic smart card/media imaging
US9710804B2 (en) 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US8985442B1 (en) 2011-07-18 2015-03-24 Tiger T G Zhou One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card
US20060006230A1 (en) 2002-10-16 2006-01-12 Alon Bear Smart card network interface device
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
KR20050089883A (ko) 2003-01-14 2005-09-08 코닌클리케 필립스 일렉트로닉스 엔.브이. 위조 및/또는 변경된 스마트 카드를 검출하는 방법 및터미널
US7453439B1 (en) 2003-01-16 2008-11-18 Forward Input Inc. System and method for continuous stroke word-based text input
US20050195975A1 (en) 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US7240192B1 (en) * 2003-03-12 2007-07-03 Microsoft Corporation Combining a browser cache and cookies to improve the security of token-based authentication protocols
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
EP1632091A4 (en) 2003-05-12 2006-07-26 Gtech Corp METHOD AND SYSTEM FOR AUTHENTICATION
US7949559B2 (en) 2003-05-27 2011-05-24 Citicorp Credit Services, Inc. Credit card rewards program system and method
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US20050075985A1 (en) 2003-10-03 2005-04-07 Brian Cartmell Voice authenticated credit card purchase verification
FI20031482A (fi) 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050138387A1 (en) 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US20050154887A1 (en) * 2004-01-12 2005-07-14 International Business Machines Corporation System and method for secure network state management and single sign-on
US7357309B2 (en) 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7882546B2 (en) * 2004-03-04 2011-02-01 International Business Machines Corporation Controlling access of a client system to an access protected remote resource
JP4160092B2 (ja) * 2004-03-09 2008-10-01 ケイティーフリーテル カンパニー リミテッド パケットデータ課金細分化方法及びそのシステム
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US20070197261A1 (en) 2004-03-19 2007-08-23 Humbel Roger M Mobile Telephone All In One Remote Key Or Software Regulating Card For Radio Bicycle Locks, Cars, Houses, And Rfid Tags, With Authorisation And Payment Function
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7748617B2 (en) 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
GB2413735A (en) * 2004-04-30 2005-11-02 Canon Europa Nv Mobile phone image display system
SG152289A1 (en) 2004-05-03 2009-05-29 Research In Motion Ltd System and method for application authorization
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7703142B1 (en) 2004-05-06 2010-04-20 Sprint Communications Company L.P. Software license authorization system
US7660779B2 (en) 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
GB0411777D0 (en) 2004-05-26 2004-06-30 Crypomathic Ltd Computationally asymmetric cryptographic systems
US8250065B1 (en) * 2004-05-28 2012-08-21 Adobe Systems Incorporated System and method for ranking information based on clickthroughs
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7175076B1 (en) 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
CA2573773A1 (en) 2004-07-15 2006-02-23 Mastercard International Incorporated Reference equipment for testing contactless payment devices
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
EP1630712A1 (en) 2004-08-24 2006-03-01 Sony Deutschland GmbH Method for operating a near field communication system
BRPI0514159A2 (pt) 2004-08-27 2008-11-25 Victorion Technology Co Ltd dispositivo transmissor de comunicaÇço sem fio por conduÇço pelo osso nasal, sistema transmissor de comunicaÇço sem fio por conduÇço pelo osso nasal, e auxiliar auditivo de conduÇço pelo osso nasal
US20060047954A1 (en) 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US7375616B2 (en) 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
US7270276B2 (en) 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US7701883B2 (en) * 2004-10-13 2010-04-20 Televolution Llc Telephone number binding in a voice-over-internet system
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
TW200642408A (en) 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
GB0428543D0 (en) 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
DE102005004902A1 (de) 2005-02-02 2006-08-10 Utimaco Safeware Ag Verfahren zur Anmeldung eines Nutzers an einem Computersystem
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
EP1856903B1 (en) 2005-03-07 2018-01-24 Nokia Technologies Oy Method and mobile terminal device including smartcard module and near field communications means
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US20060229054A1 (en) * 2005-04-07 2006-10-12 Esa Erola Help desk connect
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
WO2006119184A2 (en) 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
AU2006247449A1 (en) 2005-05-16 2006-11-23 Mastercard International Incorporated Method and system for using contactless payment cards in a transit system
WO2006130616A2 (en) * 2005-05-31 2006-12-07 Tricipher, Inc. Augmented single factor split key asymmetric cryptography-key generation and distributor
US20060280338A1 (en) 2005-06-08 2006-12-14 Xerox Corporation Systems and methods for the visually impared
US8583454B2 (en) 2005-07-28 2013-11-12 Beraja Ip, Llc Medical claims fraud prevention system including photograph records identification and associated methods
JP2007067742A (ja) * 2005-08-30 2007-03-15 Kyocera Corp 携帯電話機
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
ATE527797T1 (de) * 2005-10-05 2011-10-15 Privasphere Ag Verfahren und einrichtungen zur benutzerauthentifikation
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
US7698269B2 (en) * 2005-11-29 2010-04-13 Yahoo! Inc. URL shortening and authentication with reverse hash lookup
US8511547B2 (en) 2005-12-22 2013-08-20 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
EP2518637A1 (en) * 2005-12-22 2012-10-31 Catalog.Com, Inc. System and method for cross-domain social networking
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8559987B1 (en) 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20070224969A1 (en) 2006-03-24 2007-09-27 Rao Bindu R Prepaid simcard for automatically enabling services
US8407482B2 (en) * 2006-03-31 2013-03-26 Avaya Inc. User session dependent URL masking
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
US7571471B2 (en) 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
EP1855229B1 (fr) 2006-05-10 2010-08-11 Inside Contactless Procédé de routage de données sortantes et entrantes dans un chipset NFC
EP1873962B1 (en) 2006-06-29 2009-08-19 Incard SA Method for key diversification on an IC Card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
GB0616331D0 (en) 2006-08-16 2006-09-27 Innovision Res & Tech Plc Near Field RF Communicators And Near Field Communications Enabled Devices
US20080072303A1 (en) 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US7962369B2 (en) 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
GB2443234B8 (en) 2006-10-24 2009-01-28 Innovision Res & Tech Plc Near field RF communicators and near field RF communications enabled devices
US20080109309A1 (en) 2006-10-31 2008-05-08 Steven Landau Powered Print Advertisements, Product Packaging, and Trading Cards
US8267313B2 (en) 2006-10-31 2012-09-18 American Express Travel Related Services Company, Inc. System and method for providing a gift card which affords benefits beyond what is purchased
US8682791B2 (en) 2006-10-31 2014-03-25 Discover Financial Services Redemption of credit card rewards at a point of sale
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
CN101192295A (zh) 2006-11-30 2008-06-04 讯想科技股份有限公司 芯片信用卡网络交易系统与方法
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US10165912B2 (en) * 2006-12-15 2019-01-01 Omachron Intellectual Property Inc. Surface cleaning apparatus
US20080162312A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US7594605B2 (en) 2007-01-10 2009-09-29 At&T Intellectual Property I, L.P. Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations
US20080181380A1 (en) * 2007-01-30 2008-07-31 Alcatel Lucent Proxy for authenticated caller name
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8095974B2 (en) 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8463711B2 (en) 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20080223918A1 (en) 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
US8867988B2 (en) 2007-03-16 2014-10-21 Lg Electronics Inc. Performing contactless applications in battery off mode
US8285329B1 (en) 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
US20080270571A1 (en) * 2007-04-30 2008-10-30 Walker Philip M Method and system of verifying permission for a remote computer system to access a web page
US20080301433A1 (en) * 2007-05-30 2008-12-04 Atmel Corporation Secure Communications
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
US8635106B2 (en) * 2007-07-11 2014-01-21 Yahoo! Inc. System for targeting data to users on mobile devices
US8228902B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Separation of validation services in VoIP address discovery system
US20120252350A1 (en) 2007-07-24 2012-10-04 Allan Steinmetz Vehicle safety device for reducing driver distractions
US20090037275A1 (en) 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US8235825B2 (en) 2007-08-14 2012-08-07 John B. French Smart card holder for automated gaming system and gaming cards
US20110101093A1 (en) 2007-08-19 2011-05-05 Yubico Ab Device and method for generating dynamic credit card data
WO2009029940A1 (en) * 2007-08-30 2009-03-05 Channel Intelligence, Inc. Online marketing payment monitoring method and system
US7748609B2 (en) 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
US8109444B2 (en) * 2007-09-12 2012-02-07 Devicefidelity, Inc. Selectively switching antennas of transaction cards
EP2201543A1 (en) 2007-09-21 2010-06-30 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8249654B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US7652578B2 (en) 2007-10-29 2010-01-26 Motorola, Inc. Detection apparatus and method for near field communication devices
US8135648B2 (en) 2007-11-01 2012-03-13 Gtech Corporation Authentication of lottery tickets, game machine credit vouchers, and other items
JP5159261B2 (ja) * 2007-11-12 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション セッションを管理する技術
US20090132405A1 (en) 2007-11-15 2009-05-21 German Scipioni System and method for auto-filling information
US8775391B2 (en) * 2008-03-26 2014-07-08 Zettics, Inc. System and method for sharing anonymous user profiles with a third party
US10579920B2 (en) 2007-12-24 2020-03-03 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
US8424057B2 (en) * 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
WO2009089099A1 (en) 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
GB0801225D0 (en) 2008-01-23 2008-02-27 Innovision Res & Tech Plc Near field RF communications
US8233841B2 (en) 2008-01-30 2012-07-31 Ebay Inc. Near field communication initialization
US8369960B2 (en) 2008-02-12 2013-02-05 Cardiac Pacemakers, Inc. Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices
US9947002B2 (en) 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
ES2386164T3 (es) 2008-03-27 2012-08-10 Motorola Mobility, Inc. Método y aparato para la selección automática de una aplicación de comunicación de campo cercano en un dispositivo electrónico
ITMI20080536A1 (it) 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US8347112B2 (en) 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
US9082117B2 (en) 2008-05-17 2015-07-14 David H. Chin Gesture based authentication for wireless payment by a mobile electronic device
US20090300741A1 (en) * 2008-06-03 2009-12-03 International Business Machines Corporation Granting server/workstation access using a telephone system
US8099332B2 (en) 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
EP2139196A1 (en) 2008-06-26 2009-12-30 France Telecom Method and system for remotely blocking/unblocking NFC applications on a terminal
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8662401B2 (en) 2008-07-25 2014-03-04 First Data Corporation Mobile payment adoption by adding a dedicated payment button to mobile device form factors
US8740073B2 (en) 2008-08-01 2014-06-03 Mastercard International Incorporated Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card
US8706622B2 (en) 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
US8438382B2 (en) 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US20100033310A1 (en) 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
CA2733522C (en) 2008-08-08 2013-10-01 Assa Abloy Ab Directional sensing mechanism and communications authentication
US8606640B2 (en) * 2008-08-14 2013-12-10 Payfone, Inc. System and method for paying a merchant by a registered user using a cellular telephone account
WO2010022129A1 (en) 2008-08-20 2010-02-25 Xcard Holdings Llc Secure smart card system
US8103249B2 (en) 2008-08-23 2012-01-24 Visa U.S.A. Inc. Credit card imaging for mobile payment and other applications
US10970777B2 (en) 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US20100078471A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100088752A1 (en) * 2008-10-03 2010-04-08 Vikram Nagulakonda Identifier Binding for Automated Web Processing
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US20100094754A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcard based secure transaction systems and methods
US8689013B2 (en) 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
CN101729502B (zh) 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
EP2182439A1 (en) 2008-10-28 2010-05-05 Gemalto SA Method of managing data sent over the air to an applet having a restricted interface
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US9231928B2 (en) 2008-12-18 2016-01-05 Bce Inc. Validation method and system for use in securing nomadic electronic transactions
US7975047B2 (en) * 2008-12-19 2011-07-05 Oracle International Corporation Reliable processing of HTTP requests
EP2199992A1 (en) 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
CN103152080B (zh) 2009-02-26 2015-12-23 中兴通讯股份有限公司 支持增强型近场通信的终端及其处理方法
US20100240413A1 (en) 2009-03-21 2010-09-23 Microsoft Corporation Smart Card File System
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
EP2199965A1 (en) 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system
US10846683B2 (en) * 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8391719B2 (en) 2009-05-22 2013-03-05 Motorola Mobility Llc Method and system for conducting communication between mobile devices
US20100312634A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Coupon card point of service terminal processing
US20100312635A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Free sample coupon card
US8856869B1 (en) * 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
US8571201B2 (en) * 2009-06-23 2013-10-29 Oracle Otc Subsidiary Llc Cross channel identification in electronic commerce environments
US10304069B2 (en) 2009-07-29 2019-05-28 Shopkick, Inc. Method and system for presentment and redemption of personalized discounts
US8186602B2 (en) 2009-08-18 2012-05-29 On Track Innovations, Ltd. Multi-application contactless smart card
US20110060631A1 (en) 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US8317094B2 (en) 2009-09-23 2012-11-27 Mastercard International Incorporated Methods and systems for displaying loyalty program information on a payment card
US9373141B1 (en) 2009-09-23 2016-06-21 Verient, Inc. System and method for automatically filling webpage fields
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统
JP5317913B2 (ja) * 2009-09-29 2013-10-16 富士フイルム株式会社 電子ファイル閲覧システム及びその制御方法
US8830866B2 (en) 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US20110084132A1 (en) 2009-10-08 2011-04-14 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Secure Remote Medical Diagnostics
JP5635522B2 (ja) 2009-10-09 2014-12-03 パナソニック株式会社 車載装置
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8843757B2 (en) 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8799668B2 (en) 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
EP2336986A1 (en) 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US8533803B2 (en) * 2010-02-09 2013-09-10 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
CA2694500C (en) 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9077566B2 (en) * 2010-03-01 2015-07-07 International Business Machines Corporation Caller ID callback authenticationi for voice over internet protocol (“VoIP”) deployments
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US9129270B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
WO2011119976A2 (en) 2010-03-26 2011-09-29 Visa International Service Association System and method for early detection of fraudulent transactions
WO2011127084A2 (en) 2010-04-05 2011-10-13 Vivotech, Inc. Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US8256664B1 (en) * 2010-04-09 2012-09-04 Google Inc. Out-of band authentication of browser sessions
US20120109735A1 (en) 2010-05-14 2012-05-03 Mark Stanley Krawczewicz Mobile Payment System with Thin Film Display
US9122964B2 (en) 2010-05-14 2015-09-01 Mark Krawczewicz Batteryless stored value card with display
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
TWI504229B (zh) 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
US20120030047A1 (en) 2010-06-04 2012-02-02 Jacob Fuentes Payment tokenization apparatuses, methods and systems
US9164671B2 (en) * 2010-06-11 2015-10-20 Microsoft Technology Licensing, Llc Web application navigation domains
US20110314114A1 (en) * 2010-06-16 2011-12-22 Adknowledge, Inc. Persistent Cross Channel Cookie Method and System
US20120079281A1 (en) 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US8723941B1 (en) 2010-06-29 2014-05-13 Bank Of America Corporation Handicap-accessible ATM
US9253288B2 (en) 2010-07-01 2016-02-02 Ishai Binenstock Location-aware mobile connectivity and information exchange system
US8500031B2 (en) 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US9916572B2 (en) 2010-08-18 2018-03-13 International Business Machines Corporation Payment card processing system
EP2617156B1 (en) * 2010-09-13 2019-07-03 CA, Inc. Methods, apparatus and systems for securing user-associated passwords used for identity authentication
US8312519B1 (en) 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
US8819424B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Token-based authentication using middle tier
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
US9004365B2 (en) 2010-11-23 2015-04-14 X-Card Holdings, Llc One-time password card for secure transactions
US9779423B2 (en) * 2010-11-29 2017-10-03 Biocatch Ltd. Device, system, and method of generating and managing behavioral biometric cookies
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8726405B1 (en) 2010-12-23 2014-05-13 Emc Corporation Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US20120174196A1 (en) * 2010-12-30 2012-07-05 Suresh Bhogavilli Active validation for ddos and ssl ddos attacks
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
US20140379361A1 (en) 2011-01-14 2014-12-25 Shilpak Mahadkar Healthcare Prepaid Payment Platform Apparatuses, Methods And Systems
JP5692244B2 (ja) 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
US10373160B2 (en) 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US20120296991A1 (en) * 2011-02-23 2012-11-22 Nova Spivack Adaptive system architecture for identifying popular topics from messages
WO2012116045A1 (en) * 2011-02-25 2012-08-30 Vasco Data Security, Inc. A strong authentication token with acoustic data input
US20140372250A1 (en) * 2011-03-04 2014-12-18 Forbes Media Llc System and method for providing recommended content
US20120239560A1 (en) 2011-03-04 2012-09-20 Pourfallah Stacy S Healthcare payment collection portal apparatuses, methods and systems
US8811959B2 (en) 2011-03-14 2014-08-19 Conner Investments, Llc Bluetooth enabled credit card with a large data storage volume
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US20120284194A1 (en) 2011-05-03 2012-11-08 Microsoft Corporation Secure card-based transactions using mobile phones or other mobile devices
CA2835508A1 (en) 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
US20120296818A1 (en) 2011-05-17 2012-11-22 Ebay Inc. Method for authorizing the activation of a spending card
US8868902B1 (en) 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
WO2013101297A1 (en) 2011-06-07 2013-07-04 Visa International Service Association Payment privacy tokenization apparatuses, methods and systems
US20120317628A1 (en) 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
EP2541458B1 (en) 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US9042814B2 (en) 2011-06-27 2015-05-26 Broadcom Corporation Measurement and reporting of received signal strength in NFC-enabled devices
US9209867B2 (en) 2011-06-28 2015-12-08 Broadcom Corporation Device for authenticating wanted NFC interactions
US8620218B2 (en) 2011-06-29 2013-12-31 Broadcom Corporation Power harvesting and use in a near field communications (NFC) device
US9026047B2 (en) 2011-06-29 2015-05-05 Broadcom Corporation Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available
US9390411B2 (en) 2011-07-27 2016-07-12 Murray Jarman System or method for storing credit on a value card or cellular phone rather than accepting coin change
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US8649768B1 (en) * 2011-08-24 2014-02-11 Cellco Partnership Method of device authentication and application registration in a push communication framework
CN102956068B (zh) 2011-08-25 2017-02-15 富泰华工业(深圳)有限公司 自动柜员机及其语音提示方法
US10032171B2 (en) 2011-08-30 2018-07-24 Simplytapp, Inc. Systems and methods for secure application-based participation in an interrogation by mobile device
FR2980055B1 (fr) 2011-09-12 2013-12-27 Valeo Systemes Thermiques Dispositif de transmission de puissance inductif
WO2013039395A1 (en) 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
US10032036B2 (en) 2011-09-14 2018-07-24 Shahab Khan Systems and methods of multidimensional encrypted data transfer
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US8577810B1 (en) 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
US9152832B2 (en) 2011-09-30 2015-10-06 Broadcom Corporation Positioning guidance for increasing reliability of near-field communications
US20140279479A1 (en) 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9978058B2 (en) 2011-10-17 2018-05-22 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9318257B2 (en) 2011-10-18 2016-04-19 Witricity Corporation Wireless energy transfer for packaging
WO2013064493A1 (en) 2011-10-31 2013-05-10 Money And Data Protection Lizenz Gmbh & Co. Kg Authentication method
US9000892B2 (en) 2011-10-31 2015-04-07 Eastman Kodak Company Detecting RFID tag and inhibiting skimming
EP3217308B1 (en) 2011-11-14 2018-12-26 OneSpan International GmbH A smart card reader with a secure logging feature
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
US9792593B2 (en) * 2011-11-23 2017-10-17 The Toronto-Dominion Bank System and method for processing an online transaction request
US9064253B2 (en) 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9740342B2 (en) 2011-12-23 2017-08-22 Cirque Corporation Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
US8880027B1 (en) 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US20130179351A1 (en) 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
US20130185772A1 (en) 2012-01-12 2013-07-18 Aventura Hq, Inc. Dynamically updating a session based on location data from an authentication device
US20130191279A1 (en) 2012-01-20 2013-07-25 Bank Of America Corporation Mobile device with rewritable general purpose card
WO2013116726A1 (en) 2012-02-03 2013-08-08 Ebay Inc. Adding card to mobile wallet using nfc
KR101443960B1 (ko) 2012-02-22 2014-11-03 주식회사 팬택 사용자 인증 전자 장치 및 방법
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US20130232082A1 (en) 2012-03-05 2013-09-05 Mark Stanley Krawczewicz Method And Apparatus For Secure Medical ID Card
JP5908644B2 (ja) 2012-03-15 2016-04-26 インテル コーポレイション 可搬装置のための近距離場通信(nfc)および近接センサー
US9378356B2 (en) * 2012-04-13 2016-06-28 Paypal, Inc. Two factor authentication using a one-time password
AU2013248935A1 (en) 2012-04-17 2014-08-28 Secure Nfc Pty. Ltd. NFC card lock
US20130282360A1 (en) 2012-04-20 2013-10-24 James A. Shimota Method and Apparatus for Translating and Locating Services in Multiple Languages
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2663110A1 (en) 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US9306626B2 (en) 2012-05-16 2016-04-05 Broadcom Corporation NFC device context determination through proximity gestural movement detection
US8681268B2 (en) 2012-05-24 2014-03-25 Abisee, Inc. Vision assistive devices and user interfaces
US8862113B2 (en) 2012-06-20 2014-10-14 Qualcomm Incorporated Subscriber identity module activation during active data call
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
WO2014011131A2 (en) * 2012-07-12 2014-01-16 Sestek Ses Ve Iletisim Bilgisayar Teknolojileri Sanayii Ve Ticaret Anonim Sirketi A method enabling verification of the user id by means of an interactive voice response system
US9053304B2 (en) * 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US20140032410A1 (en) 2012-07-24 2014-01-30 Ipay International, S.A. Method and system for linking and controling of payment cards with a mobile
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9530130B2 (en) 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
ES2680152T3 (es) * 2012-08-03 2018-09-04 OneSpan International GmbH Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
KR101934293B1 (ko) 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US9361619B2 (en) 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9332587B2 (en) 2012-08-21 2016-05-03 Blackberry Limited Smart proximity priority pairing
US20140074655A1 (en) 2012-09-07 2014-03-13 David Lim System, apparatus and methods for online one-tap account addition and checkout
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
CN103685384A (zh) * 2012-09-12 2014-03-26 中兴通讯股份有限公司 防恶意骚扰的用户身份验证方法及装置
US8888002B2 (en) 2012-09-18 2014-11-18 Sensormatic Electronics, LLC Access control reader enabling remote applications
US20140081720A1 (en) 2012-09-19 2014-03-20 Mastercard International Incorporated Method and system for processing coupons in a near field transaction
US9338622B2 (en) 2012-10-04 2016-05-10 Bernt Erik Bjontegard Contextually intelligent communication systems and processes
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US8582475B1 (en) * 2012-10-30 2013-11-12 Google Inc. System and method for blended PSTN and computer network customer support interactions
US10075437B1 (en) 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
WO2014075162A1 (en) 2012-11-15 2014-05-22 Behzad Malek System and method for location-based financial transaction authentication
EP3429250A1 (en) 2012-11-19 2019-01-16 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
CN103023643A (zh) 2012-11-22 2013-04-03 天地融科技股份有限公司 一种动态口令牌及动态口令生成方法
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US8615221B1 (en) * 2012-12-06 2013-12-24 Google Inc. System and method for selection of notification techniques in an electronic device
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies Procede et systeme de gestion d'un element securise integre ese
US9064259B2 (en) 2012-12-19 2015-06-23 Genesys Telecomminucations Laboratories, Inc. Customer care mobile application
US8670529B1 (en) * 2012-12-17 2014-03-11 Ringcentral, Inc. Context aware help system
US10147086B2 (en) 2012-12-19 2018-12-04 Nxp B.V. Digital wallet device for virtual wallet
WO2014102721A1 (en) 2012-12-24 2014-07-03 Cell Buddy Network Ltd. User authentication system
US8934837B2 (en) 2013-01-03 2015-01-13 Blackberry Limited Mobile wireless communications device including NFC antenna matching control circuit and associated methods
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US9420103B1 (en) * 2013-01-23 2016-08-16 West Corporation Customer service call processing and support agent access application
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
US9785946B2 (en) 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9307505B2 (en) 2013-03-12 2016-04-05 Blackberry Limited System and method for adjusting a power transmission level for a communication device
US9763097B2 (en) 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
US8924259B2 (en) * 2013-03-14 2014-12-30 Square, Inc. Mobile device payments
US20160063496A1 (en) * 2013-03-15 2016-03-03 Vijay Kumar Royyuru Remote Secure Transactions
CN105122284A (zh) 2013-03-15 2015-12-02 英特尔公司 便于计算系统的动态和定向广告的机制
EP3910876A1 (en) * 2013-03-15 2021-11-17 Assa Abloy Ab Method, system, and device for generating, storing, using, and validating nfc tags and data
US20140293832A1 (en) * 2013-03-27 2014-10-02 Alcatel-Lucent Usa Inc. Method to support guest users in an ims network
JP5731088B2 (ja) * 2013-03-29 2015-06-10 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 機器制御方法、及び、プログラム
US20140339315A1 (en) 2013-04-02 2014-11-20 Tnt Partners, Llc Programmable Electronic Card and Supporting Device
WO2014170741A2 (en) 2013-04-15 2014-10-23 Pardhasarthy Mahesh Bhupathi Payback payment system and method to facilitate the same
JP6307593B2 (ja) 2013-04-26 2018-04-04 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証
US9220000B1 (en) * 2013-05-03 2015-12-22 Sprint Communications Company L.P. Temporary device numbers for text messaging
CA2851895C (en) 2013-05-08 2023-09-26 The Toronto-Dominion Bank Person-to-person electronic payment processing
US9104853B2 (en) 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
US10043164B2 (en) 2013-05-20 2018-08-07 Mastercard International Incorporated System and method for facilitating a transaction between a merchant and a cardholder
US20140365780A1 (en) 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device
US8995646B2 (en) * 2013-06-13 2015-03-31 Jacada Inc. System and method for identifying a caller via a call connection, and matching the caller to a user session involving the caller
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US10475027B2 (en) 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
US8994498B2 (en) 2013-07-25 2015-03-31 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
US20150039694A1 (en) * 2013-07-31 2015-02-05 Been, Inc. Synchronized web-browsing
GB2516861A (en) 2013-08-01 2015-02-11 Mastercard International Inc Paired Wearable payment device
US10510073B2 (en) * 2013-08-08 2019-12-17 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
CN103417202B (zh) 2013-08-19 2015-11-18 赵蕴博 一种腕式生命体征监测装置及其监测方法
US20150066633A1 (en) * 2013-08-30 2015-03-05 Google Inc. Dynamic telephone number assignment
US10181117B2 (en) * 2013-09-12 2019-01-15 Intel Corporation Methods and arrangements for a personal point of sale device
US9578500B1 (en) * 2013-09-20 2017-02-21 Amazon Technologies, Inc. Authentication via mobile telephone
CN105493538B (zh) 2013-09-24 2019-05-03 英特尔公司 用于安全元件中心式nfc架构的nfc访问控制的系统和方法
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
EP3070602A4 (en) 2013-11-15 2016-12-14 Kuang-Chi Intelligent Photonic Tech Ltd METHODS OF TRANSMITTING AND RECEIVING INSTRUCTION INFORMATION AND RELATED DEVICES
US9516487B2 (en) 2013-11-19 2016-12-06 Visa International Service Association Automated account provisioning
AU2014357343B2 (en) 2013-12-02 2017-10-19 Mastercard International Incorporated Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
US9485634B2 (en) * 2013-12-30 2016-11-01 Cellco Partnership Session managed messaging
US20150205379A1 (en) 2014-01-20 2015-07-23 Apple Inc. Motion-Detected Tap Input
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9773151B2 (en) 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
JP6396663B2 (ja) * 2014-03-19 2018-09-26 フェリカネットワークス株式会社 中継装置、中継方法、および情報処理システム
EP2924914A1 (en) 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9251330B2 (en) 2014-04-09 2016-02-02 International Business Machines Corporation Secure management of a smart card
US20150312248A1 (en) * 2014-04-25 2015-10-29 Bank Of America Corporation Identity authentication
US20150317626A1 (en) 2014-04-30 2015-11-05 Intuit Inc. Secure proximity exchange of payment information between mobile wallet and point-of-sale
WO2015168334A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
US9491626B2 (en) 2014-05-07 2016-11-08 Visa Intellectual Service Association Enhanced data interface for contactless communications
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
US20150339663A1 (en) 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9449239B2 (en) 2014-05-30 2016-09-20 Apple Inc. Credit card auto-fill
KR101508320B1 (ko) 2014-06-30 2015-04-07 주식회사 인포바인 Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
US9455968B1 (en) 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US20160026997A1 (en) * 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10242356B2 (en) 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
EP3195521B1 (en) * 2014-08-29 2020-03-04 Visa International Service Association Methods for secure cryptogram generation
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
GB2530726B (en) 2014-09-25 2016-11-02 Ibm Distributed single sign-on
RU2019124722A (ru) 2014-09-26 2019-10-01 Виза Интернэшнл Сервис Ассосиэйшн Система и способы предоставления зашифрованных данных удаленного сервера
US9473509B2 (en) 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
SG10201406521TA (en) * 2014-10-10 2016-05-30 Mastercard Asia Pacific Pte Ltd Methods and systems for secure online payment
CN104463270A (zh) 2014-11-12 2015-03-25 惠州Tcl移动通信有限公司 一种基于rfid的智能终端、金融卡以及金融管理系统
US9379841B2 (en) 2014-11-17 2016-06-28 Empire Technology Development Llc Mobile device prevention of contactless card attacks
US10223689B2 (en) 2014-12-10 2019-03-05 American Express Travel Related Services Company, Inc. System and method for over the air provisioned wearable contactless payments
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
US10990965B2 (en) * 2014-12-23 2021-04-27 Visa International Service Association Single sign-on using a secure authentication system
WO2016112290A1 (en) 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20170011406A1 (en) 2015-02-10 2017-01-12 NXT-ID, Inc. Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction
KR101652625B1 (ko) * 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US9842329B2 (en) * 2015-02-13 2017-12-12 Sony Corporation Body area network for secure payment
CN107251595B (zh) * 2015-02-17 2021-04-20 维萨国际服务协会 用户和移动装置的安全认证
CN105930040A (zh) 2015-02-27 2016-09-07 三星电子株式会社 包含电子支付系统的电子装置及其操作方法
US9508071B2 (en) * 2015-03-03 2016-11-29 Mastercard International Incorporated User authentication method and device for credentials back-up service to mobile devices
US20160267486A1 (en) 2015-03-13 2016-09-15 Radiius Corp Smartcard Payment System and Method
US11736468B2 (en) 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
US20160277383A1 (en) 2015-03-16 2016-09-22 Assa Abloy Ab Binding to a user device
JP6202030B2 (ja) * 2015-03-27 2017-09-27 コニカミノルタ株式会社 認証システム、認証システムを制御するコンピュータプログラム、およびその認証システムに用いる読取装置
US20170289127A1 (en) 2016-03-29 2017-10-05 Chaya Coleena Hendrick Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
WO2016160816A1 (en) 2015-03-30 2016-10-06 Hendrick Chaya Coleena Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US10333921B2 (en) * 2015-04-10 2019-06-25 Visa International Service Association Browser integration with Cryptogram
BR112017020724A2 (pt) * 2015-04-13 2018-06-26 Visa International Service Association método, e, dispositivo de comunicação
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
EP3567512A1 (en) 2015-04-14 2019-11-13 Capital One Services, LLC A system, method, and apparatus for a dynamic transaction card
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US20160307186A1 (en) * 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
US9674705B2 (en) 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
US9722790B2 (en) 2015-05-05 2017-08-01 ShoCard, Inc. Identity management service using a blockchain providing certifying transactions between devices
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
WO2017004466A1 (en) * 2015-06-30 2017-01-05 Visa International Service Association Confidential authentication and provisioning
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20180012227A1 (en) * 2016-07-05 2018-01-11 NXT-ID, Inc. Biometric, Behavioral-Metric, Knowledge-Metric, and Electronic-Metric Directed Authentication and Transaction Method and System
US9965758B2 (en) * 2015-07-06 2018-05-08 Bank Of America Corporation Troubleshooting transactions in a network environment
US10049403B2 (en) * 2015-07-06 2018-08-14 Bank Of America Corporation Transaction identification in a network environment
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US10108965B2 (en) 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US9392075B1 (en) * 2015-07-23 2016-07-12 Haproxy Holdings, Inc. URLs with IP-generated codes for link security in content networks
US10492163B2 (en) 2015-08-03 2019-11-26 Jpmorgan Chase Bank, N.A. Systems and methods for leveraging micro-location devices for improved travel awareness
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
WO2017042400A1 (en) 2015-09-11 2017-03-16 Dp Security Consulting Sas Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
FR3041195A1 (fr) 2015-09-11 2017-03-17 Dp Security Consulting Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
US20170085563A1 (en) * 2015-09-18 2017-03-23 First Data Corporation System for validating a biometric input
ITUB20155318A1 (it) 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
WO2017083961A1 (en) * 2015-11-19 2017-05-26 Securter Inc. Coordinator managed payments
US11328298B2 (en) 2015-11-27 2022-05-10 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
CA3007504A1 (en) 2015-12-07 2017-06-15 Capital One Services, Llc Electronic access control system
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
US10356154B2 (en) * 2016-01-04 2019-07-16 Google Llc Systems and methods for allocating communication resources via information technology infrastructure
KR101637863B1 (ko) 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
KR102462427B1 (ko) * 2016-01-07 2022-11-03 삼성전자주식회사 메시지 통합 관리 방법 및 이를 구현한 전자 장치
GB2546740A (en) * 2016-01-26 2017-08-02 Worldpay Ltd Electronic payment system and method
EP3411824B1 (en) 2016-02-04 2019-10-30 Nasdaq Technology AB Systems and methods for storing and sharing transactional data using distributed computer systems
US9619952B1 (en) 2016-02-16 2017-04-11 Honeywell International Inc. Systems and methods of preventing access to users of an access control system
US10148135B2 (en) 2016-02-16 2018-12-04 Intel IP Corporation System, apparatus and method for authenticating a device using a wireless charger
US10528976B1 (en) * 2016-02-22 2020-01-07 Openmail Llc Email compliance systems and methods
FR3049083A1 (fr) 2016-03-15 2017-09-22 Dp Security Consulting Sas Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne
US10742419B2 (en) * 2016-03-15 2020-08-11 Visa International Service Association Validation cryptogram for transaction
US9894199B1 (en) * 2016-04-05 2018-02-13 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
ES2822997T3 (es) 2016-04-07 2021-05-05 Contactoffice Group Método para satisfacer una solicitud criptográfica que requiere un valor de una clave privada
US10255816B2 (en) 2016-04-27 2019-04-09 Uber Technologies, Inc. Transport vehicle configuration for impaired riders
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
GB201609460D0 (en) 2016-05-30 2016-07-13 Silverleap Technology Ltd Increased security through ephemeral keys for software virtual contactless card in a mobile phone
US10097544B2 (en) 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
CA3021357A1 (en) * 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
US10680677B2 (en) 2016-08-01 2020-06-09 Nxp B.V. NFC system wakeup with energy harvesting
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US10084762B2 (en) 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
US10748130B2 (en) 2016-09-30 2020-08-18 Square, Inc. Sensor-enabled activation of payment instruments
US10440014B1 (en) * 2016-09-30 2019-10-08 Assa Abloy Ab Portable secure access module
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10719771B2 (en) 2016-11-09 2020-07-21 Cognitive Scale, Inc. Method for cognitive information processing using a cognitive blockchain architecture
US20180160255A1 (en) 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US10796295B2 (en) * 2016-12-22 2020-10-06 Facebook, Inc. Processing payment transactions using artificial intelligence messaging services
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US20180189795A1 (en) * 2016-12-29 2018-07-05 Callvu Ltd. System and method for providing enhanced interactive sessions via digital channels
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
DE102017000768A1 (de) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Durchführen einer Zweifaktorauthentifizierung
US10615970B1 (en) * 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Secure key exchange electronic transactions
US10615969B1 (en) * 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Database encryption key management
US20180240106A1 (en) 2017-02-21 2018-08-23 Legacy Ip Llc Hand-held electronics device for aggregation of and management of personal electronic data
EP3364363A1 (en) * 2017-02-21 2018-08-22 Mastercard International Incorporated Transaction cryptogram
US20180254909A1 (en) 2017-03-06 2018-09-06 Lamark Solutions, Inc. Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means
US10764043B2 (en) 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
US10129648B1 (en) 2017-05-11 2018-11-13 Microsoft Technology Licensing, Llc Hinged computing device for binaural recording
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
EP3662434A4 (en) * 2017-08-04 2021-05-05 Place Exchange, Inc. SYSTEMS, PROCEDURES AND PROGRAMMED PRODUCTS FOR DYNAMIC TRACKING OF DELIVERY AND PERFORMANCE OF DIGITAL ADVERTISING ON ELECTRONIC DIGITAL ADVERTISEMENTS
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
CA2976871A1 (en) * 2017-08-18 2019-02-18 AquaSwift Inc. Method and system for data collection and data management
US9940571B1 (en) 2017-08-25 2018-04-10 Capital One Services, Llc Metal contactless transaction card
US10019707B1 (en) 2017-10-24 2018-07-10 Capital One Services, Llc Transaction card mode related to locating a transaction card
WO2019083517A1 (en) * 2017-10-25 2019-05-02 Google Llc IDENTITY VERIFICATION PRESERVING CONFIDENTIALITY
EP3707627A4 (en) * 2017-11-06 2020-11-18 Visa International Service Association BIOMETRIC SENSOR ON A PORTABLE DEVICE
US10885220B2 (en) * 2018-01-24 2021-01-05 Zortag Inc. Secure access to physical and digital assets using authentication key
GB2570504B (en) * 2018-01-29 2020-03-18 Eckoh Uk Ltd Method for handing off a communications session
US11102180B2 (en) 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10721242B1 (en) * 2018-04-27 2020-07-21 Facebook, Inc. Verifying a correlation between a name and a contact point in a messaging system
GB2574902A (en) * 2018-07-25 2019-12-25 Eckoh Uk Ltd Contact centre user authentication
SG11202103704YA (en) * 2018-10-23 2021-05-28 Visa Int Service Ass Validation service for account verification
WO2020163580A1 (en) * 2019-02-06 2020-08-13 Mastercard International Incorporated Method and system for generation of a high assurance payment token
US11443296B2 (en) * 2019-03-01 2022-09-13 Visa International Service Association Methods and systems for e-commerce payment transactions
US11429952B2 (en) * 2019-03-05 2022-08-30 Convenient Payments, LLC System and method for processing chip-card transactions from a host computer
US10523708B1 (en) * 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) * 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US11140143B2 (en) * 2019-04-08 2021-10-05 The Toronto-Dominion Bank Dynamic and cryptographically secure augmentation of participants in programmatically established chatbot sessions
CN114500489B (zh) * 2019-04-16 2024-03-12 谷歌有限责任公司 在联网环境中授权数据传输的方法和系统
US11328049B2 (en) * 2019-05-29 2022-05-10 CyberArk Software Lid. Efficient and secure provisioning and updating of identity credentials
US11153093B2 (en) * 2019-05-30 2021-10-19 Oracle International Corporation Protection of online applications and webpages using a blockchain
US11080761B2 (en) * 2019-06-25 2021-08-03 Place Exchange, Inc. Systems, methods and programmed products for tracking delivery and performance of static advertisements in public or semi-public locations within a digital advertising platform
US11153308B2 (en) * 2019-06-27 2021-10-19 Visa International Service Association Biometric data contextual processing
US11941616B2 (en) * 2019-07-12 2024-03-26 Aurus, Inc. Payment authentication system for electronic commerce transactions
US10541995B1 (en) * 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
GB2589114B (en) * 2019-11-20 2021-11-17 Eckoh Uk Ltd Service agent authentication
US11456869B2 (en) * 2019-12-16 2022-09-27 The Toronto-Dominion Bank Secure management of transfers of digital assets between computing devices using permissioned distributed ledgers
US10657754B1 (en) * 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US20210272097A1 (en) * 2020-02-27 2021-09-02 Jpmorgan Chase Bank, N.A. Systems and methods for contactless card-based credentials
US11455606B2 (en) * 2020-04-30 2022-09-27 Capital One Services, Llc Tap to pay a credit bill via a computing device
US11328085B2 (en) * 2020-05-13 2022-05-10 Capital One Services, Llc Securing confidential information during a telecommunication session
US11259153B1 (en) * 2020-06-12 2022-02-22 Noble Systems Corporation Session oriented enhancements for text-based communications in a contact center
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11682012B2 (en) * 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US20220374896A1 (en) * 2021-05-18 2022-11-24 Mastercard Asia/Pacific Pte Ltd. Identity, Payment and Access Control System
US12061682B2 (en) * 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12003640B2 (en) * 2022-01-06 2024-06-04 Visa International Service Association Efficient token provisioning system and method
CA3189628A1 (en) * 2022-02-15 2023-08-15 Qohash Inc. Systems and methods for tracking propagation of sensitive data

Also Published As

Publication number Publication date
US11930120B2 (en) 2024-03-12
US11621849B2 (en) 2023-04-04
US20240195633A1 (en) 2024-06-13
CN116724535A (zh) 2023-09-08
EP4238271A1 (en) 2023-09-06
AU2021367858A1 (en) 2023-06-08
US20220141024A1 (en) 2022-05-05
CA3196532A1 (en) 2022-05-05
WO2022093496A1 (en) 2022-05-05
US11165586B1 (en) 2021-11-02
KR20230097042A (ko) 2023-06-30
US20230216688A1 (en) 2023-07-06

Similar Documents

Publication Publication Date Title
US11373169B2 (en) Web-based activation of contactless cards
US11621849B2 (en) Call center web-based authentication using a contactless card
US20230020843A1 (en) System and method to perform digital authentication using multiple channels of communication
JP2023526925A (ja) モバイルオペレーティングシステムにおけるアプリケーションベースの販売時点情報管理システム
JP2023526822A (ja) モバイルオペレーティングシステムでのアプリケーション間の通信の有効化
JP2024525378A (ja) 非接触カードによって生成されたユニフォーム・リソース・ロケーターのサーバー・サイド・リダイレクト
US20230394462A1 (en) Secure generation of one-time passcodes using a contactless card
WO2024015495A1 (en) Techniques for personal identification number management for contactless cards
WO2023249761A1 (en) Mobile web browser authentication and checkout using a contactless card

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20230921

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20241007