JP2024516604A - ウェブサービスを拡張するオンデマンドアプリケーション - Google Patents
ウェブサービスを拡張するオンデマンドアプリケーション Download PDFInfo
- Publication number
- JP2024516604A JP2024516604A JP2023564182A JP2023564182A JP2024516604A JP 2024516604 A JP2024516604 A JP 2024516604A JP 2023564182 A JP2023564182 A JP 2023564182A JP 2023564182 A JP2023564182 A JP 2023564182A JP 2024516604 A JP2024516604 A JP 2024516604A
- Authority
- JP
- Japan
- Prior art keywords
- application
- server
- account number
- transaction
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 59
- 238000012795 verification Methods 0.000 claims abstract description 14
- 230000015654 memory Effects 0.000 claims description 67
- 238000012545 processing Methods 0.000 claims description 42
- 235000014510 cooky Nutrition 0.000 claims description 31
- 238000012790 confirmation Methods 0.000 claims description 17
- 230000002085 persistent effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 35
- 230000008569 process Effects 0.000 description 21
- 230000004044 response Effects 0.000 description 15
- 230000005291 magnetic effect Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000003068 static effect Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 239000000758 substrate Substances 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000003190 augmentative effect Effects 0.000 description 3
- 239000010410 layer Substances 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- KDLHZDBZIXYQEI-UHFFFAOYSA-N Palladium Chemical compound [Pd] KDLHZDBZIXYQEI-UHFFFAOYSA-N 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 230000003340 mental effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 229920000642 polymer Polymers 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 229920001756 Polyvinyl chloride acetate Polymers 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- XECAHXYUAAWDEL-UHFFFAOYSA-N acrylonitrile butadiene styrene Chemical compound C=CC=C.C=CC#N.C=CC1=CC=CC=C1 XECAHXYUAAWDEL-UHFFFAOYSA-N 0.000 description 1
- 229920000122 acrylonitrile butadiene styrene Polymers 0.000 description 1
- 239000004676 acrylonitrile butadiene styrene Substances 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910052763 palladium Inorganic materials 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920000515 polycarbonate Polymers 0.000 description 1
- 239000004417 polycarbonate Substances 0.000 description 1
- 229920000728 polyester Polymers 0.000 description 1
- 239000004800 polyvinyl chloride Substances 0.000 description 1
- 229920000915 polyvinyl chloride Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 229910052814 silicon oxide Inorganic materials 0.000 description 1
- -1 silicon oxide nitride Chemical class 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 229910052719 titanium Inorganic materials 0.000 description 1
- 239000010936 titanium Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4018—Transaction verification using the card verification value [CVV] associated with the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/353—Payments by cards read by M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Treatments For Attaching Organic Compounds To Fibrous Goods (AREA)
Abstract
システム、方法、製品、およびコンピュータ可読媒体。デバイスのウェブブラウザは、ユニフォームリソースロケータ(URL)の選択を受け取ることができる。オペレーティングシステムは、URLに基づいてアプリケーションサーバからアプリケーションをダウンロードできる。アプリケーションは、デバイスにインストールされる複数のアプリケーションを識別し、第1アプリケーションに対応する第1機関を選択することができる。アプリケーションは、第1機関に関連付けられた非接触カードから暗号文を受信し、その暗号文を認証サーバに送信することができる。アプリケーションは、暗号文を復号した認証サーバを特定する認証結果を受信することができる。ウェブブラウザは、暗号文の解読に基づいて、口座番号、口座番号に関連付けられた有効期限、および口座番号に関連付けられたカード検証値(CVV)を受信することができる。ウェブブラウザは、口座番号、有効期限、およびCVVをアプリケーションに関連付けられたサーバに提供することができる。
Description
本出願は、2021年4月20日に出願された「ウェブサービスを拡張するオンデマンドアプリケーション」と題する米国特許出願第17/235,082号に対する優先権を主張する。前述の特許出願の内容は、全体が参照により本明細書に引用される。
本明細書で開示される実施形態は、一般にコンピュータプラットフォームに関し、より具体的には、オンデマンドアプリケーションを使用してウェブベースのサービスを拡張するコンピュータプラットフォームに関する。
いくつかのウェブベースのプラットフォームは、異なるエンティティのウェブページをホストする。ただし、特定のウェブページによって提供される機能は、特定のエンティティの専用アプリケーションストアアプリケーションによって提供される機能に比べて制限される場合がある。たとえば、ウェブページは顧客データおよび/またはリクエストを安全に処理できない場合がある。モバイルウェブブラウザは他の種類のウェブブラウザに比べて機能が制限されているため、ウェブページへのアクセスにモバイルウェブブラウザを使用すると、この問題がさらに悪化することがよくある。したがって、ウェブベースのプラットフォームによって提供されるサービスを使用すると、セキュリティやその他のリスクが存在する可能性がある。
本明細書で開示される実施形態は、オンデマンドアプリケーションを使用してウェブサービスを拡張するシステム、方法、製品、およびコンピュータ可読媒体を提供する。一例では、デバイスのウェブブラウザは、ユニフォームリソースロケータ(URL)の選択を受け取ることができる。オペレーティングシステムは、URLに基づいてアプリケーションサーバからアプリケーションをダウンロードすることができる。アプリケーションは、デバイスにインストールされている複数のアプリケーションを識別し、第1アプリケーションに対応する第1機関を選択することができる。アプリケーションは、第1機関に関連付けられた非接触カードから暗号文を受信し、その暗号文を認証サーバに送信することができる。アプリケーションは、暗号文を復号した認証サーバを特定する認証結果を受信する場合がある。ウェブブラウザは、暗号文の解読に基づいて、口座番号、口座番号に関連付けられた有効期限、および口座番号に関連付けられたカード検証値(CVV)を受信することができる。ウェブブラウザは、口座番号、有効期限、およびCVVをアプリケーションに関連付けられたサーバに提供することができる。
本明細書に開示される実施形態は、オンデマンドアプリケーションを使用してウェブサービスを拡張する技術を提供する。一般に、ウェブサービスは、電子商取引プラットフォームによってホストされる複数のウェブページを含み得る。各ウェブページは、電子商取引プラットフォーム上に存在する複数の販売者のうちのそれぞれの販売者に関連付けることができる。ユーザがデバイス上のウェブブラウザを使用してウェブページの1つにアクセスすると、ユーザは購入する1つ以上の商品を選択できる。チェックアウトプロセスのセキュリティを向上させるために、本明細書に開示される実施形態は、アプリケーションサーバによってホストされるアプリケーションに向けられたユニフォームリソースロケータ(URL)をウェブページ内に提示することができる。URLは、販売者識別子(例えば、ウェブページに関連付けられた販売者識別子)、取引のカート識別子、および/または任意の他のデータ要素などの1つ以上の追加パラメータを含むことができる。アプリケーションは、購入の支払いを処理する電子商取引プラットフォームに関連付けられたオンデマンドアプリケーションであってもよい。URLの選択に応答して、ウェブブラウザおよび/またはデバイスのオペレーティングシステム(OS)は、URLにアクセスすることができる。これにより、オンデマンドアプリケーションがデバイスにダウンロードされ、実行される可能性がある。
次に、オンデマンドアプリケーションは、デバイスにインストールされている1つ以上のアプリケーションを識別することができる。アプリケーションには、1つ以上の金融機関アプリケーションが含まれる場合がある。次に、オンデマンドアプリケーションは、1つ以上のアプリケーションから第1金融機関アプリケーションを選択することができる。ユーザは、自分の電子メールアドレスをオンデマンドアプリケーションへの入力として提供できる。次に、オンデマンドアプリケーションは、電子メールアドレスを、第1金融機関アプリケーションに関連付けられた金融機関のサーバに送信することができる。サーバは、電子メールアドレスを使用して、口座データベース内の口座に関連付けられた電話番号を識別する場合がある。次に、サーバは、識別された電話番号にワンタイムパスコード(OTP)を送信する。OTPを受信すると、ユーザはオンデマンドアプリケーションにOTPを提供できる。オンデマンドアプリケーションは、ユーザが提供したOTPをサーバから受信したOTPのインスタンスと比較できる。
比較の結果が一致した場合、オンデマンドアプリケーションは、非接触カードをデバイスにタップするようにユーザに指示することができる。それに応じて、ユーザは非接触カードをデバイスにタップすることができ、オンデマンドアプリケーションはデバイスのカードリーダを操作することができる。これにより、非接触カードに暗号文の生成が発生したり、暗号文が生成される場合がある。この暗号文は、NFCフォーラムデータ交換フォーマット(NDEF)ファイルなどのデータパッケージの一部として含まれてもよい。オンデマンドアプリケーションは、NFC経由でデータパッケージを読み取り、復号のためにデータパッケージをサーバに送信できる。いくつかの実施形態では、オンデマンドアプリケーションは、カート識別子、販売者識別子などの追加のメタデータをデータパッケージとともに送信してもよい。サーバは、受信したデータパッケージを使用して暗号文の解読を試みてもよい。
サーバが暗号文を復号すると、サーバはオンデマンドアプリケーションに応答を送信してもよい。応答は、暗号文が復号されたか認証されたことを示す情報を含んでもよい。さらに、サーバが暗号文を解読すると、サーバはウェブブラウザで購入の支払情報を生成する場合がある。支払情報には、仮想口座番号(VAN)、有効期限、カード検証値(CVV)、およびユーザの住所などのその他の情報が含まれてもよい。サーバは支払情報を Web サーバに提供する場合がある。次に、ウェブサーバは支払情報をウェブブラウザにプッシュし、ウェブブラウザは支払情報をウェブブラウザの1つ以上のフォームフィールドに入力する。次に、ウェブブラウザを使用して、支払情報を使用して購入の支払いを送信することができる。
いくつかの実施形態では、クッキーは、例えば、サーバによる暗号文の復号に応答するオンデマンドアプリケーションによって、および/または支払情報の受信に応答するウェブブラウザによって、デバイス上に保存され得る。クッキーは、後続の取引でユーザを認証するために使用されてもよい。たとえば、ユーザが2回目の購入を試みる場合、ユーザはオンデマンドアプリケーションを使用するURLを再度選択してもよい。オンデマンドアプリケーションは(デバイスで利用できない場合)ダウンロードして実行できる。オンデマンドアプリケーションは、デバイスに保存されているクッキーを識別する場合がある。オンデマンドアプリケーションは、クッキーに基づいて第1金融機関を識別し、第1金融機関に関連付けられたサーバに別のVAN、有効期限、およびCVVを生成するように指示することができる。有利なことに、クッキーの識別に基づいて、ユーザは、サーバによる別の暗号文の解読を容易にするためにカードをデバイスにタップする必要がない。別のVAN、有効期限、CVVを使用して2回目の購入を完了することができる。
有利なことに、本明細書に開示される実施形態は、オンデマンドアプリケーションを使用してウェブサービスを拡張する技術を提供する。電子商取引プラットフォームは、数千(またはそれ以上)の販売者が提供するウェブサイトをホストする場合があるため、電子商取引プラットフォームは各販売者に専用のアプリケーションを合理的に提供することはできない。ただし、オンデマンドアプリケーションを活用することで、電子商取引プラットフォームはウェブページによって提供される機能を拡張できる。これには、自動的にダウンロードされて1つ以上の支払いフォームに挿入される支払情報を使用することによる迅速な支払い処理が含まれる場合がある。非接触カードによって生成された暗号文を利用することにより、本開示の実施形態は、不正行為のリスクを最小限に抑えながら、ユーザの身元を安全に検証することができる。さらに、ウェブブラウザを使用することで、非接触カードとのデータ通信に専用のクライアントアプリケーションを必要としない。ウェブブラウザを使用すると、専用のアプリケーションを必要とせずに、本明細書で説明する機能をさまざまなエンティティおよび任意の数のユーザに合わせて拡張できるという利点がある。さらに、簡素化された支払いプロセスを提供することにより、より多くの取引がサーバによって処理され、それによってシステムのパフォーマンスが向上する。
本明細書で使用される表記法および命名法を一般的に参照すると、以下の詳細な説明の1つ以上の部分は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順に関して提示され得る。これらの手順の説明および表現は、当業者によって、その作業の内容を他の当業者に最も効果的に伝えるために使用される。ここでのプロシージャとは、一般に、望ましい結果につながる一貫した一連の操作であると考えられている。これらの操作は、物理量の物理的操作を必要とする操作である。限定されないが、通常、これらの量は、保存、転送、結合、比較、その他の操作が可能な電気、磁気、または光信号の形式をとる。主に一般的な使用上の理由から、これらの信号をビット、値、要素、記号、文字、用語、数字などと呼ぶと便利な場合がある。ただし、これらの用語および同様の用語はすべて、適切な物理量に関連付けられており、それらの量に適用される便宜的なラベルにすぎないことに注意すべきであろう。
さらに、これらの操作は、加算または比較などの用語で呼ばれることが多く、一般に人間のオペレータによって実行される精神的操作に関連付けられる。しかしながら、1つ以上の実施形態の一部を形成する本明細書に記載の操作のいずれにおいても、人間のオペレータのそのような能力は必要でなく、ほとんどの場合望ましいものではない。むしろ、これらの操作は機械操作である。様々な実施形態の動作を実行する有用な機械には、本明細書の教示に従って書かれた内部に格納されたコンピュータプログラムによって選択的に起動または設定されるデジタルコンピュータが含まれ、および/または必要な目的のために特別に構築された装置またはデジタルコンピュータが含まれる。様々な実施形態は、これらの動作を実行する装置またはシステムにも関する。これらの装置は、必要な目的に合わせて特別に構築される場合がある。これらのさまざまな機械に必要な構造は、与えられた説明から明らかになるであろう。
次に図面を参照するが、全体を通して同様の要素を指すために同様の参照番号が使用される。以下の説明では、完全な理解を提供するために、説明の目的で多くの具体的な詳細が記載されている。しかしながら、これらの特定の詳細がなくても新規な実施形態を実施できることは明らかであろう。他の例では、説明を容易にするために、周知の構造および装置がブロック図の形式で示される。その意図は、特許請求の範囲内のすべての修正、等価物、および代替物を網羅することである。
図1Aは、開示された実施形態と一致する例示的なシステム100を示す。図1A~1Eに示されるシステム100は、特定のトポロジ内に限られた数の要素を有するが、システム100は、所定の実装形態に応じて、代替トポロジ内に多かれ少なかれ要素を含むことができることが理解されよう。
図示するように、システム100は、1つ以上の非接触カード101、1つ以上のコンピュータ装置110、1つ以上の金融機関サーバ120、1つ以上の支払処理サーバ140、1つ以上の電子商取引サーバ150、および1つ以上の電子商取引サーバ150を備える。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなどの任意のタイプの支払いカードを表す。非接触カード101は、無線通信でNFC、EMV規格、または無線通信における他の短距離プロトコルを介して、コンピュータ装置110の通信インターフェース118(本明細書では「カードリーダ」、「無線カードリーダ」、および/または「無線通信インターフェース」とも呼ばれる)と通信する無線周波数識別(RFID)チップなどの1つ以上の通信インターフェース109を含むことができる。本明細書では通信プロトコルの一例としてNFCが使用されるが、本開示は、EMV規格、Bluetooth、および/またはWi-Fiなどの他のタイプの無線通信にも同様に適用可能である。
コンピュータ装置110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイス、仮想化コンピュータシステム、販売者端末、販売時点管理システム、サーバ、デスクトップコンピュータなどの任意の数および種類のコンピュータ装置を表す。サーバ120、140、150、および160は、サーバ、ワークステーション、コンピュータクラスタ、クラウドコンピュータプラットフォーム、仮想化コンピュータシステムなどの任意の数および種類のコンピュータ装置を表す。明確にするために図示されていないが、コンピュータ装置110、非接触カード101、およびサーバ120、140、150、および160はそれぞれ、プログラム、コード、および/または命令を実行する1つ以上のプロセッサ回路を含む。
図示するように、非接触カード101のメモリ102は、アプレット103、カウンタ104、マスター鍵105、多様化鍵106、および一意の顧客識別子(ID)107を含む。アプレット103は、本明細書で記載される操作を実行する実行可能コードである。カウンタ104、マスター鍵105、多様化鍵106、および顧客ID107は、以下でより詳細に説明するように、システム100にセキュリティを提供するために使用される。
図示するように、モバイル装置110のメモリ111は、オペレーティングシステム(OS)112のインスタンスを含む。オペレーティングシステム112の例には、Android(登録商標)OS、IOS(登録商標)、macOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムが含まれる。図示するように、OS112は、ウェブブラウザ113および1つ以上のアプリケーション114を含む。ウェブブラウザ113は、装置110がネットワーク130を介して(例えば、インターネットを介して)情報にアクセスできるようにするアプリケーションである。アプリケーション114は、1つ以上の金融機関および/または金融機関サーバ120に関連付けられたアプリケーションを含む、任意のタイプのアプリケーションを表す。
図示するように、サーバ120のメモリ122は、認証アプリケーション123を含む。所定のサーバ120および/または認証アプリケーション123は、非接触カード101を発行する金融機関、例えば銀行に関連付けることができる。したがって、複数の異なるサーバ120および/または認証アプリケーション123がシステム100内に存在し得る。本明細書でより詳細に説明するように、認証アプリケーション123は、非接触カード101からデータを読み取る専用のアプリケーションを装置110に含めることを要求せずに、ウェブブラウザ113およびオンデマンドアプリケーション161を介して1つ以上の非接触カード101の支払情報の生成を容易にし、および/または、金融機関サーバ120と通信する。これにより、ウェブブラウザ113および/またはウェブページ151は、非接触カード101からデータを読み取る機能、および/または金融機関サーバ120と通信する機能を含む、所定のウェブページ151なしで取引を処理する。
一般に、ユーザは、ウェブブラウザ113を使用して、電子商取引サーバ150上の1つ以上のウェブページ151を閲覧することができる。ウェブページ151には、ハイパーテキストマークアップ言語(HTML)ページ、JavaScript(登録商標)ページ、および/または任意の他のページが含まれ得る。電子商取引サーバ150は一般に、商品(goods)、サービス、品目(items)などを販売する別個の販売者(merchants, or sellers)のプラットフォームを提供することができる。したがって、各販売者は少なくとも1つのウェブページ151に関連付けられる。
一般に、ブラウジング中に、ユーザは、電子商取引プラットフォーム150上に存在する1つ以上の販売者から購入する1つ以上の品および/またはサービスを選択することができる。ユーザが所望の品および/またはサービスを選択すると、ユーザは、ウェブブラウザ113で取引を完了するウェブページ151-1のインターフェース(例えば、カートページ、チェックアウトページなど)に遭遇することがある。従来、ユーザは、購入を完了するため、自分の名前、カード番号、有効期限、CVV、および/またはアドレス情報をウェブブラウザ113のウェブページ151-1の形式に、手動で入力する事が要求される。さらに、装置110は通信インターフェース118を介して非接触カード101からこの情報を読み取ることができるが、ウェブブラウザ113および/またはウェブページ151-1はそのような機能をサポートしない場合がある。例えば、ウェブブラウザ113および/またはウェブページ151-1は、通信インターフェース118を制御できない場合がある。同様に、ウェブブラウザ113および/またはウェブページ151-1は、認証アプリケーション123を使用して、必要なセキュリティ機能を活用するため、通信インターフェース118と通信できない場合がある。
しかしながら、有利なことに、ウェブページ151-1は、取引に対する安全な支払い処理を開始するURL153を含むことができる。一般に、URL153は、アプリケーションサーバ160上のオンデマンドアプリケーション161の1つに向けられる。いくつかの実施形態では、URL153は、1つ以上のパラメータを指定することができる。例えば、パラメータには、販売者識別子、取引(またはショッピングカート)識別子、アプリケーション161の識別子などが含まれてもよい。URL153の一例は、「http://www.example.com/app123?merchantid=abc&cartid=123」であり、「app123」はアプリケーション161を識別し、「merchantid=abc」は販売者を識別し、「cartid=123」は取引および/またはショッピングカートを識別する。販売者識別子は、販売者に関連付けられた固有の識別子、および/または電子商取引サーバ150内に存在する販売者に関連付けられたウェブページ151であり得る。例えば、電子商取引サーバ150は、例えばエンティティA、B、およびCのウェブページをホストする。このような例では、各エンティティA、B、およびCは、それぞれの一意の識別子に関連付けられている。取引識別子は、所定の取引(例えば、購入のために選択された品、ショッピングカートなど)を一意に識別し、電子商取引サーバ150上の口座に関連付けられる。例えば、取引識別子は、一意の英数字識別子、一意のセッション英数字識別子、ファイルなどでありうる。
図1Bは、ユーザがウェブブラウザ113および/またはウェブページ151-1に支払情報を手動で入力することなく、非接触カード101を使用して取引を完了するためにウェブブラウザでURL153を選択した実施形態を示す。URL153の選択に応答して、OS112は、オンデマンドアプリケーション161-1を動的にダウンロードし、オンデマンドアプリケーション161-1をデバイスに動的にインストールすることができる。URL153はさらに、リソース(例えば、関連するオンデマンドアプリケーション161の1つ以上の特定のページ)を開くユニバーサルリンクURL(またはディープリンクURL)であってもよい。モバイル装置110上での実行時に開かれるべきオンデマンドアプリケーション161のページは、URL153のパラメータとして指定され得る。同様に、販売者識別子および/または取引識別子は、URL153のパラメータを介して、オンデマンドアプリケーション161に提供され得る。
オンデマンドアプリケーション161は、モバイル装置110上で動的にダウンロードされ、実行され得る非永続的アプリケーションである。オンデマンドアプリケーション161の例は、Android(登録商標)インスタントアプリケーション、Apple(登録商標)App Clips、およびプログレッシブウェブアプリケーションを含む。より一般的には、オンデマンドアプリケーション161は、金融機関サーバに関連付けられたアプリケーション114によって提供される機能のサブセットを含む。例えば、オンデマンドアプリケーション161は、非接触カード101からデータを読み取り、検証のためにそのデータを金融機関サーバ120上の認証アプリケーション123に送信する機能を含み得る。しかしながら、オンデマンドアプリケーション161は、金融機関によって提供される完全なアプリケーション114によって提供される他の機能(例えば、口座残高の表示、資金の送金など)を省略してもよい。いくつかの実施形態では、所定のオンデマンドアプリケーション161は、複数の電子商取引プラットフォームおよび/またはサーバ150のうちの別個の電子商取引プラットフォームおよび/またはサーバ150に関連付けられてもよい。
図1Bに示す実施形態では、オンデマンドアプリケーション161-1は、デバイスにインストールされているアプリケーション114のうちの1つ以上を識別することができる。これにより、オンデマンドアプリケーション161-1が非接触カード101の発行者を決定できるようになり得る。一般に、オンデマンドアプリケーション161-1は、金融機関および/または金融機関サーバ120に関連付けられたアプリケーション114を検索し得る。1つのアプリケーション114が識別された場合、オンデマンドアプリケーション161-1は、そのアプリケーションに関連付けられた金融機関サーバ120を選択することができる。この関連付けは、オンデマンドアプリケーション161-1のテーブルまたは他のデータ構造で定義することができる。アプリケーション114が識別されない実施形態では、オンデマンドアプリケーション161-1は、金融機関のリスト(例えば、すべてのユーザの間の人気に基づいてランク付けされる)を含み得、非接触カード101に関連付けられた正しい金融機関が特定されるまで、ランク付けされた順序で、各金融機関(および/または関連するサーバ120)を繰り返し選択することができる。
オンデマンドアプリケーション161-1が装置110にインストールされた複数の金融機関アプリケーション114を識別する実施形態では、オンデマンドアプリケーション161-1は、金融機関アプリケーション114および関連する金融機関サーバ120のうちの1つを選択することができる。オンデマンドアプリケーション161-1は、任意のルールおよび/または選択ロジックを使用して、アプリケーション114のうちの1つを選択することができる。例えば、オンデマンドアプリケーション161-1は、最も最近使用されたアプリケーション114、最も頻繁にアクセスされたアプリケーション114などを選択することができる。いくつかの実施形態では、オンデマンドアプリケーション161-1は、例えば、最近使用されたもの、最も頻繁に使用されたものなどに基づいて、各アプリケーション114のスコアを計算する。その後、オンデマンドアプリケーション161-1は、最高のスコアのアプリケーション114を選択する。
オンデマンドアプリケーション161-1が金融機関アプリケーション114および/または金融機関サーバ120を選択すると、オンデマンドアプリケーション161-1は装置110上のクッキーを検索することができる。クッキーが見つかると、オンデマンドアプリケーション161-1は、ワンタイムパスコード(OTP)登録フローの一部として、自分の電子メールアドレス(または何らかの他の識別子)を入力するようにユーザに指示することができる。提供されると、オンデマンドアプリケーション161-1は、電子メールアドレス(および/または電子メールアドレスのハッシュ)を選択された金融機関サーバ120に送信することができる。これに応答して、認証アプリケーション123は、口座データ124の電子メールアドレスに関連付けられた電話番号を識別することができる。
次に、認証アプリケーション123は、OTPを生成し、識別された電話番号を使用してOTPを装置110に送信することができる。OTPは、任意の英数字文字列を使用し得る。次に、ユーザは、オンデマンドアプリケーション161-1へ、入力としてOTPを提供することができる。次に、オンデマンドアプリケーション161-1は、受信した入力を認証アプリケーション123に送信し、認証アプリケーション123は、入力を生成されたOTPと比較する。認証アプリケーション123は、比較の結果をオンデマンドアプリケーション161-1に返してもよい。しかしながら、いくつかの実施形態では、認証アプリケーション123は、生成されたOTPをオンデマンドアプリケーション161-1に提供し、オンデマンドアプリケーション161-1が比較を実行する。比較を実行するエンティティに関わらず、比較の結果が一致した場合、ユーザは、電子商取引プラットフォーム上で非接触カード101を使用する自動支払いに登録することができる。いくつかの実施形態では、オンデマンドアプリケーション161-1は、一致する結果となった比較に応答して、ユーザを自動支払いに登録するクッキー(図示せず)を保存することができる。比較の結果が一致しない場合、プロセスは停止し、非接触カード101を介した自動支払いを使用したチェックアウトに対するユーザの要求は制限される。
図1Cは、ユーザによって提供されたOTPが、認証アプリケーション123およびオンデマンドアプリケーション161-1によって生成されたOTPと一致する実施形態を示す。一致の決定、および/または認証アプリケーション123からの一致の表示の受信に応答して、オンデマンドアプリケーション161-1は、非接触カード101を装置110にタップするようにユーザに指示する。ユーザは、非接触カード101を装置110タップしてもよい(あるいは、非接触カード101を装置110のカードリーダ118の通信範囲内に入れてもよい)。一般に、非接触カード101が装置110の通信インターフェース118の通信範囲内に入れられると、オンデマンドアプリケーション161-1は、非接触カード101のアプレット103に暗号文115を生成するように命令する。暗号文115は、 暗号文115は、任意の適切な暗号技術に基づいて生成することができる。いくつかの実施形態では、アプレット103は、データパッケージ内に暗号文および暗号化されていない顧客ID107(および/または任意の他の固有の識別子)を含むことができる。少なくとも1つの実施形態では、暗号文115および暗号化されていない顧客ID107を含むデータパッケージは、NDEFファイルである。
前述したように、システム100は、データを保護するために鍵多様化を実装しており、これを本明細書では鍵多様化技術と呼ぶことがある。一般に、サーバ120(または別のコンピュータ装置)および非接触カード101には、同じマスター鍵105(マスター対称鍵とも呼ばれる)が提供され得る。より具体的には、各非接触カード101は、非接触カード101を発行する金融機関に関連するサーバ120内に対応するペアを有する別個のマスター鍵105を用いてプログラムされる。例えば、非接触カード101が製造されるとき、固有のマスターキーが作成される。同様に、固有のマスター鍵105は、サーバ120の口座データ124内の非接触カード101に関連付けられた顧客の記録に保存(および/またはハードウェアセキュリティモジュール(HSM)125など、別の安全な場所に保存)することができる。マスター鍵105は、非接触カード101およびサーバ120以外のすべての関係者に対して秘密に保つことができ、それによってシステム100のセキュリティを強化することができる。いくつかの実施形態では、非接触カード101のアプレット103は、マスター鍵105とデータを暗号化アルゴリズムの入力として使用して、データ(例えば、顧客ID107)を暗号化および/または復号することができる。例えば、顧客ID107をマスター鍵105で暗号化すると、暗号文115が得られる。同様に、サーバ120は、対応するマスター鍵105を使用して、非接触カード101に関連付けられたデータを暗号化および/または復号することができる。
他の実施形態では、非接触カード101およびサーバ120のマスター鍵105をカウンタ104と組み合わせて使用して、キーの多様化を使用してセキュリティを強化することができる。カウンタ104は、非接触カード101とサーバ120との間で同期される値を含む。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101と装置110)の間でデータが交換されるたびに変化する数値を含み得る)。データを(例えば、サーバ120および/または装置110に)送信する準備をしているとき、非接触カード101のアプレット103は、カウンタ値104をインクリメントすることができる。次に、非接触カード101のアプレット103は、出力として多様化鍵106を生成する暗号化アルゴリズムへの入力として、マスター鍵105およびカウンタ値104を提供することができる。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES107などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムを含み得る。重要な多様化技術の例は、2018年11月29日に出願された米国特許出願第16/205,119号にさらに詳細に記載されている。前述の特許出願は、その全体が参照により本明細書に引用される。
鍵の多様化の例を続けると、非接触カード101は、次に、多様化鍵106およびデータを暗号化アルゴリズムへの入力として使用して、データ(例えば、顧客ID107および/または任意の他のデータ)を暗号化することができる。例えば、顧客ID107を多様化鍵106で暗号化すると、暗号化された顧客ID(例えば、暗号文115)が得られる。前述したように、暗号文115は、NDEFファイルなどのデータパッケージに含めることができる。次に、オンデマンドアプリケーション161-1は、通信インターフェース118を介して、暗号文115を含むデータパッケージを読み取ることができる。
使用される暗号技術に関わらず、オンデマンドアプリケーション161-1は、ネットワーク130を介して暗号文115をサーバ120に送信することができる。いくつかの実施形態では、オンデマンドアプリケーション161-1はさらに、販売者識別子を提供する。例えば、販売者識別子、取引識別子、およびURL153で指定された他のデータ要素は、オンデマンドアプリケーション161-1への入力として提供され得る。
オンデマンドアプリケーション161-1は、暗号文115が装置110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120にさらに示すことができる。受信されると、認証アプリケーション123は、暗号文115の認証を試みることができる。例えば、認証アプリケーション123は、サーバ120に保存されるマスター鍵105のコピーを使用して、暗号文115の復号を試みることができる。いくつかの実施形態では、認証アプリケーション123は、データパッケージに含まれる暗号化されていない顧客ID107を使用して、マスター鍵105とカウンタ値104を識別することができる。いくつかの例では、認証アプリケーション123は、マスター鍵105およびカウンタ値104を、出力として多様化鍵106を生成する暗号化アルゴリズムへの入力として提供することができる。結果として得られる多様化鍵106は、非接触カード101の多様化鍵106に対応することができ、暗号文115を復号するために使用することができる。
使用される復号技術に関わらず、認証アプリケーション123は、暗号文115の復号に成功し、それによって(例えば、暗号を復号することによって生成された顧客ID107を、口座データ124に保存されている既知の顧客IDと比較することによって、および/または鍵105および/または106を使用した復号が成功した指示に基づいて)暗号文115を検証または認証することができる。鍵105、106はメモリ122に格納されるように示されているが、鍵105、106はセキュアエレメントおよび/またはHSM125などの他の場所に格納されてもよい。そのような実施形態では、セキュアエレメントおよび/または、HSM125は、鍵105および/または106と暗号関数を使用して暗号文を復号することができる。同様に、セキュアエレメントおよび/またはHSM125は、上述したように、マスター鍵105およびカウンタ値104に基づいて多様化鍵106を生成することができる。復号が成功した場合、認証アプリケーション123は、取引のために支払情報を生成および/または送信させることができる。いくつかの実施形態では、認証アプリケーション123は、復号が成功したかまたは失敗したかを示す復号結果(「認証結果」または「検証結果」とも呼ばれる)をウェブブラウザ113および/またはオンデマンドアプリケーション161-1に送信することができる。
しかし、認証アプリケーション123が暗号文115を解読して期待される結果(例えば、非接触カード101に関連付けられた口座の顧客ID107)を得ることができない場合、認証アプリケーション123は暗号文を検証しない。このような例では、認証アプリケーション123は、支払情報の生成、または取引のための支払情報の提供を控える(refrain)ことを決定する。認証アプリケーション123は、復号に失敗の表示をウェブブラウザ113および/またはオンデマンドアプリケーション161-1に送信することができる。次に、ウェブページ151-1および/またはオンデマンドアプリケーション161-1は、復号が失敗したこと、それにより自動支払いが失敗したことをユーザに表示することができる。
図1Dは、認証アプリケーション123が暗号文115の復号に成功し、それによって暗号文115を検証(または認証)する実施形態を示す。これに応答して、認証アプリケーション123は、認証アプリケーション123が暗号文115の復号に成功したことおよび支払情報117が、要求された購入のために生成および/または送信されたものであることを示す復号結果116を送信する。支払情報117は、非接触カード101の口座番号(例えば、主口座番号(PAN))、有効期限、およびCVVを含むことができる。いくつかの実施形態では、支払情報117は、ユーザの名前、請求先住所、および/または配送先住所をさらに含む。いくつかの実施形態では、口座番号は、使い捨ての仮想口座番号(VAN)である。
図示するように、サーバ120は、例えばプッシュ通知、SMSメッセージなどとして、支払情報117を装置110に直接送信することができる。そのような実施形態では、OS112は、情報117の1つ以上の要素をクリップボード(図示せず)にコピーすることができる。クリップボードは、ウェブページ151-1の1つ以上のフォームフィールドに情報117を貼り付けることができる。さらに、および/または代わりに、OS112は、ウェブページ151-1のフォームフィールドに支払情報117を自動的に記入する自動記入サービス(図示せず)に支払情報117を提供することができる。ユーザは、受信した支払情報117を使用して購入を検討し、承認する機会を有することができる。しかしながら、いくつかの実施形態では、購入はさらなるユーザ入力を必要とせずに、ウェブページ151-1で自動的に処理される。いくつかの実施形態では、他の箇所でより詳細に説明するが、サーバ120は、支払情報117をオンデマンドアプリケーション161-1に送信し、オンデマンドアプリケーション161-1を使用して購入が完了する。
追加的および/または代替的に、図示するように、サーバ120は、支払情報117を電子商取引サーバ150に送信することができる。そのような実施形態では、サーバ120は、販売者識別子および/または取引識別子を電子商取引サーバ150に送信することができる。それによって、電子商取引サーバ150は、ウェブブラウザ113とのセッションを識別できるようになる。その後、電子商取引サーバ150は、ウェブブラウザ113のウェブページ151-1内の1つ以上のフォームフィールドに支払情報117を自動的に入力することができる。しかしながら、そのようないくつかの実施形態では、支払情報117は装置110に送信されない。代わりに、サーバ120から受信した支払情報117は、支払処理サーバ140との取引を自動的に処理するために使用される。装置110に支払情報が送信されると、ユーザは、ウェブブラウザ113で受信した支払情報117を使用して、購入を検討し、承認する機会を有することができる。しかしながら、いくつかの実施形態では、購入は、さらなるユーザ入力を要求することなく、ウェブページ151-1で自動的に処理される。
図1Eは、支払情報117を使用して購入が処理される実施形態を示す。図示するように、ウェブブラウザ113は、支払情報117を(例えば、HTTPリクエストで)電子商取引サーバ150および/または支払いサーバ150に送信することができる。しかしながら、いくつかの実施形態では、ウェブブラウザ113は支払情報を電子商取引サーバ150に送信し、ウェブページ151-1(または電子商取引サーバ150の別のコンポーネント)は支払情報117を支払いプロセッサに提供する。その後、電子商取引サーバ150は、取引データベース152内の取引の取引レコード154を生成することができる。同様に、支払処理サーバ140は、支払処理データ141内に取引レコード142を生成することができる。
取引に対する支払いが処理されると、電子商取引サーバ150は、確認170をウェブブラウザ113に送信することができる。確認170は、ウェブページ151の一部とすることができる。確認170は、一般に、取引に対する支払いが受信され、取引が処理されたことを示す。さらに、図示するように、装置110のメモリ111はクッキー171を含む。前述したように、クッキー171は、OTP確認に続いてオンデマンドアプリケーション161-1によって、および/またはOTP確認170に基づいてウェブブラウザ113によって格納され得る。クッキー171は、OTP検証および/または暗号検証を必要とせずに、その後の取引のためにユーザを認証するために使用され得る。クッキー171は一般に、トークンまたは装置110のトークンと識別子の組み合わせなどの何らかの他の識別子を含むことができる。
例えば、ユーザが2回目の購入を試みる場合、ユーザは再びURL153を選択してオンデマンドアプリケーション161-1を使用することができる。オンデマンドアプリケーション161-1は、(デバイス上で利用できない場合)ダウンロードして実行することができる。オンデマンドアプリケーション161-1は、デバイス上に保存されたクッキー171を識別することができる。これに応じて、オンデマンドアプリケーション161-1は、OTPの生成および/または検証を中止することを決定する。オンデマンドアプリケーション オンデマンドアプリケーション161-1は、クッキー171に基づいて第1金融機関を識別し、第1金融機関に関連付けられたサーバ120に、第2VAN、第2VANの有効期限、および第2VANのCVVを生成するように指示することができる。有利なことに、クッキーの識別に基づいて、ユーザは、サーバによる別の暗号文の解読を容易にするためにカードをデバイスにタップする必要がない。次に、第2VAN、有効期限、およびCVVを使用して、本明細書で説明するように2回目の購入を完了することができる。
有利なことに、購入は、非接触カード101に関連するエンティティによって提供される専用のクライアントアプリケーション(例えば、非接触カード101に関連付けられた金融機関によって提供されるアプリケーション114)を装置110が実行することを要求することなく、ウェブブラウザ113およびウェブページ151を使用して安全に処理される。さらに、各ウェブページ151は、異なるカードからデータを読み取る機能、および/または異なるサーバ120と通信する機能を含む必要はない。さらに、カード101のセキュリティおよび/または関連する口座は、購入の条件としてカード101によって生成された暗号文を使用することによって強化される。
図2Aは、開示された実施形態と一致する、例示的なコンピュータ装置110を示す概略図200である。より具体的には、図2Aは、ウェブブラウザ113がチェックアウトウェブページ151-2を表示する実施形態を示す。図示するように、ウェブページ151-2は、非接触カード101を使用して支払いを開始する選択可能要素201を含む。選択可能要素201は、オンデマンドアプリケーション161のうちの1つに向けられたURL153などのURLに対応し得る。URLは、販売者識別子、取引(またはカート)識別子、およびその他の関連パラメータを含むことができる。選択されると、装置110は、URLでオンデマンドアプリケーション161をダウンロードすることができる。
図2Bは、オンデマンドアプリケーション161-2が装置110上でダウンロードされ実行される実施形態を示す概略図210である。図示するように、オンデマンドアプリケーション161-2は、非接触カード101を用いて支払を開始(initiate)するウェルカムページおよびURL202を提供する。図2A~2Eは、ユーザが以前にOTP検証プロセスを完了しており、OTP検証に基づいてクッキー171がデバイスに保存されている実施形態を反映している。したがって、オンデマンドアプリケーション161-2は、装置110上のクッキー171を識別および検証し、OTPフローを開始するユーザの電子メールの要求を省略(forego)することを決定することができる。
図2Cは、ユーザがURL202を選択する実施形態を反映する概略図220である。図示するように、オンデマンドアプリケーション161-2は、支払いを処理するために非接触カード101をコンピュータ装置110にタップするようにユーザに指示する。カード101がカードリーダ118の通信範囲内に入ると、オンデマンドアプリケーション161-2は、カードリーダ118を制御して、非接触カード101のアプレット103に上述のように多様化鍵106を生成し、暗号文(例えば、暗号化された顧客ID107)を生成するため生成された多様化鍵106を使用するように指示する。アプレット103はさらに、暗号文および非暗号化識別子、例えば非暗号化顧客ID107、販売者ID、取引IDなどを含むNDEFファイルまたは他のデータパッケージを生成することができる。このような実施形態では、オンデマンドアプリケーション161-2は、販売者IDおよび/または取引IDをアプレット103に提供することができる。
次に、オンデマンドアプリケーション161-2は、例えばNFCを介してデータパッケージまたはNDEFファイルを読み取ることができる。読み取られると、オンデマンドアプリケーション161-2は、処理のためにデータパッケージをサーバ120に送信することができる。オンデマンドアプリケーション161-2は、クッキー171に基づいてサーバ120を選択することができる。オンデマンドアプリケーション161-2は、例えば、データパッケージをフォーマットし、販売者IDを追加し、取引を追加するため、データパッケージを任意に処理することができる。オンデマンドアプリケーション161-2はさらに、暗号文が装置110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120に示してもよい。
受信すると、認証アプリケーション123は、データパッケージ内の暗号文の検証を試みることができる。少なくとも1つの実施形態では、アプレット103によって提供される暗号化されていない顧客ID107は、口座データ124内の関連する口座、カウンタ値104、および/またはマスター鍵105を識別するために認証アプリケーション123によって使用され得る。認証アプリケーション123は、マスター鍵105および増分カウンタ値104を、出力として多様化鍵106を生成する暗号化アルゴリズムへの入力として提供することによって暗号文の復号を試みる。結果として得られる多様化鍵106は、暗号文を作成するために非接触カード101によって生成された多様化鍵106のインスタンスに対応することができ、暗号文を復号するために使用することができる。一般に、認証アプリケーション123は、復号が成功したか失敗したかを示す復号結果をウェブブラウザ113および/またはオンデマンドアプリケーション161-2に送信することができる。復号が成功した場合、認証アプリケーション123は、仮想口座番号(VAN)、VANの有効期限、およびVANのCVVを生成することができる。次に、認証アプリケーション123は、生成されたデータを装置110および/またはその任意の適切なコンポーネントに送信することができる。
図2Dは、非接触カード101によって生成され、オンデマンドアプリケーション161-2によって読み取られた暗号文をサーバ120が復号する実施形態を示す概略図230である。図示するように、オンデマンドアプリケーション161-2は、暗号文の復号に応答してサーバ120から受信した復号結果に基づいて承認ページを出力することができる。次に、オンデマンドアプリケーション161-2は、取引の支払情報を共有するか、そうでなければ使用することについてユーザの承認を要求する選択可能要素205を含むことができる。選択されると、オンデマンドアプリケーション161-2は、サーバ120から受信した支払情報を使用して購入を処理することができる。例えば、オンデマンドアプリケーション161-2は、販売者識別子、取引識別子、口座所有者名、VCN、有効期限、CVV、請求先住所、および/または配送先住所を、処理のため電子商取引サーバ150および/または支払処理サーバ140へ送信することができる。しかしながら、いくつかの実施形態では、サーバ120は、本明細書でより詳細に説明するように、選択可能要素205の選択に応じて、サーバ120によって生成された支払情報をウェブブラウザ113に提供する。そうすることにより、ウェブブラウザ113は支払情報を処理のために電子商取引サーバ150および/または支払処理サーバ140に送信し得る。
図2Eは、ウェブブラウザ113がウェブページ151-2に確認を出力する実施形態を示す概略図240である。確認ページは、電子商取引サーバ150から受信した確認170に基づいて表示され得る。確認は、一般に、処理された取引に関する詳細を含み得る。
開示された実施形態の動作は、以下の図を参照してさらに説明される。図の一部には論理フローが含まれ得る。本明細書に提示されるこのような図には特定の論理フローが含まれ得るが、論理フローは、本明細書に記載されるような一般的な機能がどのように実装され得るかの例を提供するだけであることが理解されるであろう。さらに、指定された論理フローは、特に指定がない限り、必ずしも提示された順序で実行する必要はない。さらに、いくつかの実施形態では、論理フローに示されるすべての動作が必要ではない。さらに、所定の論理フローは、ハードウェア要素、プロセッサによって実行されるソフトウェア要素、またはそれらの任意の組み合わせによって実装することができる。実施形態はこれに限定されるものではない。
図3A~3Bは、論理フロー300の一実施形態を示す。論理フロー300は、本明細書に記載される1つ以上の実施形態によって実行される動作の一部またはすべてを表すことができる。例えば、論理フロー300は、オンデマンドアプリケーション161を使用してウェブブラウザ113で開始された取引を拡張する操作の一部またはすべてを含むことができる。実施形態はこの文脈に限定されない。
ブロック305で、装置110のブラウザ113でレンダリングされるウェブページ151は、オンデマンドアプリケーション161に向けられるURL153などのURLを含むことができる。ユーザは、URL153を選択して、 URL153は、販売者識別子、取引識別子などの取引の1つ以上の属性を記述するパラメータをさらに含むことができる。ブロック310で、URLを選択すると、装置110は、オンデマンドアプリケーション161をダウンロードして実行する。ブロック315で、オンデマンドアプリケーション161は、装置110をスキャンして、デバイス上に1つ以上の金融機関に登録されているアプリケーション114を識別することができる。オンデマンドアプリケーション161は、例えば、各アプリケーション114の1つ以上の属性、および/または属性に基づいてオンデマンドアプリケーション161によって各アプリケーションについて計算されたスコアに基づいて、識別されたアプリケーション114のうちの1つを選択することができる。属性は、限定されないが、アプリケーション114の最近の使用、最も頻繁に使用されたアプリケーション114、所定の期間内にアプリケーション114が使用された回数、金融機関の規模、金融機関の顧客数などを含むことができる。選択されたアプリケーション114は、少なくとも1つの金融機関サーバ120に関連付けることができる。アプリケーション114が識別されない場合、オンデマンドアプリケーション161は、オンデマンドアプリケーション161によって保存される金融機関サーバのリストに基づいて1つ以上の金融機関サーバ120を選択することができる。
ブロック320で、オンデマンドアプリケーション161は、ユーザから電子メールアドレスを要求し、電子メールアドレスを含む入力を受け取る。オンデマンドアプリケーション161は、ブロック315で特定された金融機関サーバ120に電子メールアドレスを送信することができる。ブロック330で、選択された金融機関サーバ120の認証アプリケーション123は、オンデマンドアプリケーション161から電子メールアドレスを受信する。認証アプリケーション123は、電子メールアドレスを使用して口座データ124に問い合わせて、電子メールアドレスに関連付けられた口座の電話番号を受信することができる。次に、認証アプリケーション123は、OTPを生成し、例えばSMSメッセージを介して、そのOTPを電話番号に送信することができる。
ブロック335で、ユーザは、受信したOTPをオンデマンドアプリケーション161への入力として提供する。オンデマンドアプリケーション161は、ユーザによって入力されたOTPを検証することができる。例えば、オンデマンドアプリケーション161は、認証アプリケーション123によって生成されたOTPを受信し、受信したOTPをユーザによって提供された入力と比較することができる。このような例では、オンデマンドアプリケーション161は、比較の結果を認証アプリケーション123に送信することができる。別の例として、オンデマンドアプリケーション161は、ユーザから受け取った入力を認証アプリケーション123に送信することができる。認証アプリケーション123は、受信した入力を生成されたOTPと比較し、比較結果をオンデマンドアプリケーション161に送信することができる。比較を実行するエンティティに関わらず、比較の結果が一致した場合、電子メールアドレスが検証され、その口座が検証され得、口座データ124内のユーザの口座は、ウェブブラウザ113およびオンデマンドアプリケーション161を使用した購入の登録を反映するように更新され得る。
ブロック340で、オンデマンドアプリケーション161は、ユーザに、非接触カード101を装置110にタップするように指示する。ユーザがカード101を装置110にタップすると、オンデマンドアプリケーション161は、アプレット103に暗号文を生成するように命令する。いくつかの実施形態では、オンデマンドアプリケーション161は、販売者IDおよび/または取引IDをアプレット103に提供し、アプレット103は、暗号文を含むデータパッケージ(例えば、NDEFファイル)に販売者IDおよび/または取引IDを含めることができる。次に、オンデマンドアプリケーション161は、NDEFファイルに含まれる暗号文を読み取ることができる。ブロック345で、オンデマンドアプリケーション161は、非接触カード101に関連付けられた金融機関サーバ120に暗号文を送信する。ブロック350で、オンデマンドアプリケーション161は、認証アプリケーション123が暗号文を復号したことを示す復号結果を受信し、それにより、暗号文を認証および/または検証する。復号に基づいて、認証アプリケーション123は、非接触カード101に関連付けられた口座のVCN、有効期限、およびCVVを生成することができる。
ブロック355で、ウェブブラウザ113は、ブロック335でのOTPの検証およびブロック350での暗号文の復号に基づいて、認証アプリケーション123によって生成された支払情報117を受信することができる。例えば、認証アプリケーション123は、ウェブページ151をホストする電子商取引サーバ150に支払情報117を提供し、電子商取引サーバ150のウェブサーバはウェブブラウザ113に支払情報117を提供することができる。ブロック360で、ユーザはオプションで、支払情報117を用いて、購入を承認することができる。しかしながら、いくつかの実施形態では、ユーザの承認は必要なく、購入は、受信した支払情報117を使用して自動的に完了する。
図3Bに進むと、ブロック365で、ウェブブラウザ113は、取引を処理するために、少なくとも支払情報117を電子商取引サーバ150および/または支払処理サーバ140に送信することができる。ブロック370で、電子商取引サーバ150および/または支払処理サーバ140は、サーバによって生成された支払情報117を使用して取引を処理する。ブロック375で、取引が完了し、確認がウェブブラウザ113に送信される。ブロック380で、オンデマンドアプリケーション161および/またはウェブブラウザ113は、装置110上にクッキー171を保存する。クッキー171は、 トークンまたは他の情報を使用して、オンデマンドアプリケーション161がユーザがOTP登録を完了したことを判断できるようにする。トークンはさらに、カード101に関連付けられた金融機関および/または金融機関サーバ120を識別するために使用されてもよい。前述のように、いくつかの実施形態では、ブロック335でのOTPの検証に続いてクッキー171が格納されてもよい。
図4は、論理フロー400の一実施形態を示す。論理フロー400は、本明細書に記載される1つ以上の実施形態によって実行される動作の一部またはすべてを表すことができる。例えば、論理フロー400は、オンデマンドアプリケーション161を使用してウェブブラウザ113で開始された取引を拡張する操作の一部またはすべてを含むことができる。実施形態はこの文脈に限定されない。
ブロック405で、装置110のブラウザ113でレンダリングされるウェブページ151は、オンデマンドアプリケーション161に向けられるURL153などのURLを含むことができる。ユーザは、URL153を選択して、リンクされたオンデマンドアプリケーション161を利用して購入を完了することができる。URL153は、販売者識別子、取引識別子などの取引の1つ以上の属性を記述するパラメータをさらに含むことができる。ブロック410で、URLを選択すると、装置110は、オンデマンドアプリケーション161をダウンロードして実行する。ブロック415で、オンデマンドアプリケーション161は、装置110のメモリに格納されるクッキー171を識別する。これにより、オンデマンドアプリケーション161はOTP検証フローを省略する。ブロック420で、オンデマンドアプリケーション161は、カード101に関連付けられた金融機関および/または金融機関サーバ120を識別する。
ブロック425で、オンデマンドアプリケーション161は、ブロック420で特定された金融機関サーバ120に支払情報を要求する。その後、サーバ120は、VCN、有効期限、及びCVVを含む支払情報117を生成することができる。いくつかの実施形態では、支払情報117の生成は、非接触カード101が別の暗号文を生成し、サーバ120がその暗号文を検証することを条件とする。ブロック430で、ウェブブラウザ113および/または電子商取引サーバ150は、ブロック425で生成された支払情報117を受信する。ブロック435で、ウェブブラウザ113は、取引を処理するため支払情報117を電子商取引サーバ150および/または支払処理サーバに送信する。ブロック440で、電子商取引サーバ150および/または支払処理サーバ140は取引を処理する。そうすることは、取引に関する1つ以上の取引記録を保存することと、購入に関する確認をウェブブラウザ113に送信することを含んでもよい。
図5Aは、非接触カード101の構成例を示す概略図500であり、非接触カード101には、表面にサービスプロバイダーの表示502として表示されるように、サービスプロバイダーによって発行されたクレジットカード、デビットカード、またはギフトカードなどの支払いカードが含まれ得る。いくつかの例では、非接触カード101は支払いカードに関連しておらず、限定するものではないが、身分証明書を含むことができる。いくつかの例では、非接触カードは、デュアルインターフェース非接触支払いカード、ポイントカードなどを含み得る。非接触カード101は基板510を含むことができ、基板510はプラスチック、金属、および他の材料からなる単層または1つ以上の積層層を含むことができる。例示的な基板材料には、ポリ塩化ビニル、酢酸ポリ塩化ビニル、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料が含まれる。いくつかの例では、非接触カード101は、ISO/IEC 7810規格のID-1フォーマットに準拠する物理的特性を有してもよく、また、非接触カードは、ISO/IEC 14443規格に準拠してもよい。しかしながら、本開示による非接触カード101は異なる特性を有することができ、本開示は非接触カードが支払いカードに実装されることを必要としないことが理解されるであろう。
非接触カード101は、カードの前面および/または背面に表示される識別情報515と、接触パッド520とを含むこともできる。接触パッド520は、1つ以上のパッドを含み、非接触カードを介して、ATM、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他のクライアントとの接続を確立する。接触パッドは、ISO/IEC 7816規格などの1つ以上の規格に従って設計され、EMVプロトコルに従った通信を可能にすることができる。非接触カード101はまた、図5Bでさらに説明するように、処理回路、アンテナ、および他の構成要素を含むこともできる。これらの構成要素は、接触パッド520の背面、または基板510上の他の場所、例えば、基板510の異なる層に配置することができ、接触パッド520と電気的かつ物理的に結合されてもよい。非接触カード101はまた、カードの裏面に配置され得る磁気ストリップまたは磁気テープを含んでもよい(図5Aに図示せず)。非接触カード101は、NFCプロトコルを介して通信可能なアンテナに結合された近距離無線通信(NFC)デバイスを含むこともできる。実施形態はこのように限定されない。
図示するように、非接触カード101の接触パッド520は、プロセッサ530、メモリ102、および1つ以上の通信インターフェース109を含む、情報を記憶、処理、および通信する処理回路525を含むことができる。処理回路525は、本明細書で説明される機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解されるであろう。
メモリ102は、読み出し専用メモリ、追記型読み出し複数メモリ、または読み出し/書き込みメモリ、例えば、RAM、ROM、およびEEPROMであってもよく、非接触カード101は、これらのメモリのうちの1つ以上を含んでもよい。読み取り専用メモリは、工場出荷時に読み取り専用としてプログラム可能であるか、または1回だけプログラム可能であり得る。ワンタイムプログラマビリティにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場出荷後のある時点でプログラムされ得る。メモリは一度プログラムされると書き換えることはできないが、何度でも読み取ることができる。読み取り/書き込みメモリは、工場出荷後に何度もプログラムされ、再プログラムされ得る。読み取り/書き込みメモリは、工場出荷後に何度も読み取られる場合もある。いくつかの例では、メモリ102は、データを暗号化するためにプロセッサ530によって実行される暗号化アルゴリズムを利用する暗号化メモリであってもよい。
メモリ102は、1つ以上のアプレット103、1つ以上のカウンタ104、マスター鍵105、多様化鍵106、および顧客ID107を記憶するように構成され得る。1つ以上のアプレット103は、1つ以上のアプレット103を含み得る。Java(登録商標)カードアプレットなど、1つ以上の非接触カード上で実行する任意のソフトウェアアプリケーションであり得る。しかしながら、アプレット103はJavaカードアプレットに限定されず、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解されるであろう。1つ以上のカウンタ104は、整数を格納するのに十分な数値カウンタを備え得る。顧客ID107は、非接触カード101のユーザに割り当てられた一意の英数字の識別子を含むことができ、この識別子は、非接触カードのユーザを他の非接触カードユーザから区別することができる。いくつかの例では、顧客ID107は、顧客とその顧客に割り当てられた口座の両方を識別することができ、さらに、顧客の口座に関連付けられた非接触カード101を識別することもできる。
上述した例示的な実施形態のプロセッサ530およびメモリ要素は、接触パッド520を参照して説明されてきたが、本発明はこれに限定されない。これらの要素は、接触パッド520の外側に実装されてもよいし、接触パッド520から完全に分離して実装されてもよいし、あるいは、接触パッド520内に位置するプロセッサ530およびメモリ102要素に加えてさらなる要素として実装されてもよいことが理解されるであろう。
いくつかの例では、非接触カード101は、1つ以上のアンテナ555を備え得る。1つ以上のアンテナ555は、非接触カード101内および接触パッド520の処理回路525の周囲に配置され得る。例えば、1つ以上のアンテナ555は、処理回路525と一体であってもよく、1つ以上のアンテナ555は、外部ブースタコイルとともに使用されてもよい。別の例として、1つ以上のアンテナ555は、接触パッド520および処理回路525の外部にあってもよい。
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能することができる。端末は、電力または振幅変調を遮断することによって非接触カード101と通信することができる。非接触カード101は、非接触カード101の電力接続のギャップを使用して端末から送信されたデータを推測することができ、これは1つ以上のコンデンサによって機能的に維持され得る。非接触カード101は、コイル上の負荷または負荷変調を切り替えることによって通信を返すことができる。干渉により端末のコイルで負荷変調が検出される場合がある。より一般的には、アンテナ555、プロセッサ530、および/またはメモリ102を使用して、非接触カード101は、NFC、Bluetooth、および/またはWi-Fi通信を介して通信する通信インターフェースを提供する。
上述説明したように、非接触カード101は、JavaCardなどの、スマートカードまたは限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築することができ、1つ以上のアプリケーションまたはアプレットを安全に実行することができる。アプレット103を非接触カードに追加して、さまざまなモバイルアプリケーションベースの使用例において多要素認証(MFA)用のワンタイムパスワード(OTP)を提供することができる。アプレット103は、モバイルNFCリーダ(例えば、モバイル装置または販売時点管理端末の)などのリーダからの、近距離無線データ交換要求などの1つ以上の要求に応答し、NDEFテキストタグとしてエンコードされた暗号的に安全なOTPを含むNDEFメッセージを生成し得る。
NDEF OTPの一例は、NDEFショートレコードレイアウト(SR=1)である。このような例では、1つ以上のアプレット103は、OTPをNDEFタイプ4の周知のタイプのテキストタグとして符号化し得る。いくつかの例では、NDEFメッセージは、暗号文および暗号化されていない顧客ID107(またはカード101および/または関連する口座の他の暗号化されていない固有の識別子)などの1つ以上のレコードを含んでもよい。アプレット103は、OTPレコードに加えて1つ以上の静的タグレコードを追加し得る。
いくつかの例では、1つ以上のアプレット103は、RFIDタグをエミュレートし得る。RFIDタグは、1つ以上の多形性タグを含むことができる。いくつかの例では、タグが読み取られるたびに、非接触カード101の信頼性を示し得る異なる暗号データが提示される。1つ以上のアプレット103に基づいて、タグのNFC読み取りが処理され得、データは銀行システムのサーバ120などのサーバに送信され得、データサーバで検証され得る。
いくつかの例では、非接触カード101およびサーバ120は、カードを適切に識別できるように特定のデータを含むことができる。非接触カード101は、1つ以上の固有の識別子(図示せず)を含むことができる。読み取り動作が行われるたびに、カウンタ104はインクリメントし得る。いくつかの例では、非接触カード101からのデータが(例えばコンピュータ装置110によって)読み取られるたびに、カウンタ104が検証のためにサーバに送信され、カウンタ104が(検証の一部として)サーバのカウンタ104の値と等しいか否かが判定される。
1つ以上のカウンタ104は、リプレイ攻撃を防止し得る。例えば、暗号文が取得されて再生された場合、カウンタ104が読み取られ、使用され、あるいは渡された場合、その暗号文は直ちに拒否される。カウンタ104が使用されていない場合には、それを再実行してもよい。いくつかの例では、カード上でインクリメントされるカウンタは、取引用にインクリメントされるカウンタとは異なる。非接触カード101上のアプレット103間に通信がないため、非接触カード101はアプリケーション取引カウンタ104を決定することができない。いくつかの例では、非接触カード101は、取引アプレットであり得る第1アプレット103-1、および本明細書で開示するように通話を認証する認証アプレットであり得る第2アプレット103-2を備え得る。各アプレット103-1および103-2は、それぞれのカウンタ104を備えることができる。
いくつかの例では、カウンタ104が同期から外れることがある。いくつかの例では、斜めからの読み取りなど、取引を開始する偶発的な読み取りを考慮して、カウンタ104がインクリメントされてもよいが、アプリケーションはカウンタ104を処理しない。いくつかの例では、装置110が起動(wake up)されると、NFCが実行され得る。有効であり、装置110は利用可能なタグを読み取るように構成され得るが、読み取りに応答してアクションは取られない。
カウンタ104の同期を維持するために、装置110がいつ起動するかを検出し、カウンタ104を進めるための検出により読み取りが発生したことを示す銀行システムのサーバ(例えば、サーバ120)と同期するようにバックグラウンドアプリケーションなどのアプリケーションが実行され得る。他の例では、ハッシュ化されたワンタイムパスワードを利用して、誤同期のウィンドウを受け入れることができる。例えば、閾値10以内であれば、カウンタ104は進めてもよい。ただし、異なるしきい値の範囲内、たとえば10または1000以内の場合、ユーザがタップ、ジェスチャー、またはユーザのデバイスを介して1回以上指示する、1つ以上のアプリケーションを介して再同期を実行するリクエストが処理される場合がある。カウンタ104が適切な順序で増加する場合、ユーザが増加したことを知ることができる。
カウンタ104、マスター鍵、および多様化鍵を参照して本明細書で説明される鍵多様化技術は、鍵多様化技術の暗号化および/または復号の一例である。本開示は他のタイプの鍵多様化技術にも同様に適用可能であるため、この例の鍵多様化技術は本開示を限定するものとみなされるべきではないことは明らかであろう。
非接触カード101の作成プロセス中に、カードごとに2つの暗号化鍵を一意に割り当てることができる。暗号化鍵は、データの暗号化と復号の両方に使用できる対称キーを含むことができる。トリプルDES(3DES)アルゴリズムは、EMVによって使用され得、非接触カード101内のハードウェアによって実装される。鍵多様化プロセスを使用することによって、鍵を必要とするエンティティごとに一意に識別可能な情報に基づいて、マスター鍵1つ以上の鍵を導出することができる。
いくつかの例では、脆弱性の影響を受けやすい5DESアルゴリズムの欠陥を克服するために、セッション鍵を導出することができるが(セッションごとに一意の鍵など)、マスター鍵を使用するのではなく、一意のカード導出鍵を使用することがで、カウンタは多様化データとして使用できる。例えば、非接触カード101が動作中に使用されるたびに、メッセージ認証コード(MAC)の作成および暗号化の実行に異なるキーが使用され得る。これにより、暗号化が3層になる。セッション鍵は、1つ以上のアプレットによって生成され、1つ以上のアルゴリズム(EMV 3.3 Book 2 A1.3.1 Common Session Key Derivationで定義される)を備えたアプリケーション取引カウンタを使用して導出できる。
さらに、各カードの増分は一意であり、個人化によって割り当てられるか、または何らかの識別情報によってアルゴリズム的に割り当てられる。たとえば、奇数番号のカードは2ずつインクリメントし、偶数番号のカードは5ずつインクリメントしてもよい。一部の例では、1枚のカードが1、3、5、2、2、…の繰り返しで順番にインクリメントされるように、シーケンシャル読み取りでも増分が変化してもよい。特定のシーケンスまたはアルゴリズム シーケンスは、パーソナライゼーション時に定義しても、一意の識別子から導出される1つ以上のプロセスから定義してもよい。これにより、リプレイ攻撃者が少数のカード インスタンスから一般化することが困難にすることができる。
認証メッセージは、16進ASCIIフォーマットのテキストNDEFレコードのコンテンツとして配信され得る。別の例では、NDEFレコードは16 進形式でエンコードされてもよい。
図6は、例示的な実施形態によるNDEFショートレコードレイアウト(SR=1)データ構造600を示す。1つ以上のアプレットは、OTPをNDEFタイプ4のよく知られたタイプのテキストタグとしてエンコードしてもよい。いくつかの例では、NDEFメッセージは1つ以上のレコードを含むことができる。アプレットは、OTPレコードに加えて1つ以上の静的タグレコードを追加するように構成できる。限定されないが、タグの例を示す。タグの種類:よく知られたタイプ、テキスト、エンコーディング英語(en);アプレットID:D2760000850104;性能: 読み取り専用アクセス;エンコーディング:認証メッセージはASCII 16進数としてエンコードされ得る;type-length-value(TLV)データは、NDEFメッセージの生成に使用できる個人化パラメータとして提供され得る。一実施形態では、認証テンプレートは、実際の動的認証データを提供する周知のインデックスを有する最初のレコードを含むことができる。様々な実施形態において、データ構造600のペイロードは、暗号文(例えば、暗号化された顧客ID107)および、非暗号化顧客ID107、および/またはカード101および/またはカード101に関連付けられた口座を一意に識別する何らかの他の非暗号化値などの任意の他の関連データを格納することができる。
図7は、前述したような様々な実施形態を実装するのに適したコンピュータシステム702を備える例示的なコンピュータアーキテクチャ700の実施形態を示す。一実施形態では、コンピュータアーキテクチャ700は、コンピュータシステム100を含むか、またはその一部として実装され得る。いくつかの実施形態では、コンピュータシステム702は、例えば、非接触カード101、コンピュータ装置110、およびシステム101のサーバ120、140、150および160であり得る。実施形態は、これに限定されない。より一般的には、コンピュータアーキテクチャ700は、図1A~図6を参照して本明細書で説明されるすべてのロジック、アプリケーション、システム、方法、装置、および機能を実装するように構成される。
本出願で使用される「システム」および「コンポーネント」という用語は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は例示的なコンピュータアーキテクチャ700によって提供される。例えば、コンポーネントは、プロセッサ上で実行されるプロセス、プロセッサ、ハードディスクドライブ、(光および/または磁気記憶媒体の)複数の記憶装置ドライブ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されるアプリケーションとサーバの両方をコンポーネントにすることができる。1つ以上のコンポーネントは、実行のプロセスおよび/またはスレッド内に常駐することができ、コンポーネントは1台のコンピュータ上にローカライズされたり、2台以上のコンピュータ間で分散されたりすることができる。さらに、コンポーネントは、動作を調整するために、さまざまなタイプの通信媒体によって互いに通信可能に結合され得る。調整には、一方向または双方向の情報交換が含まれる場合がある。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信することができる。情報は、さまざまな信号線に割り当てられた信号として実装できる。このような割り当てでは、各メッセージは信号である。しかしながら、さらなる実施形態では、代わりにデータメッセージでもよい。このようなデータメッセージは、さまざまな接続を介して送信される可能性がある。例示的な接続には、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースが含まれる。
コンピュータアーキテクチャ700は、1つ以上のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入出力(I/O)コンポーネント、電源などの様々な一般的なコンピュータ要素を含む。しかしながら、実施形態は、コンピュータアーキテクチャ700による実装に限定されない。
図7に示すように、コンピュータアーキテクチャ700は、プロセッサ704、システムメモリ706、およびシステムバス708を含む。プロセッサ704は、様々な市販のプロセッサのいずれであってもよい。
システムバス708は、プロセッサ704へのシステムメモリ706を含むがこれに限定されないシステムコンポーネントインターフェースを提供する。システムバス708は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続することができるいくつかのタイプのバス構造のいずれであってもよい。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス708に接続することができる。スロットアーキテクチャの例は、高速グラフィックポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、パーソナルコンピュータメモリカード国際協会(PCMCIA)などを含むが、これらに限定されない。)。
コンピュータアーキテクチャ700は、さまざまな製品を含むか、または実装することができる。製品は、ロジックを保存するコンピュータ可読記憶媒体を含み得る。コンピュータ可読記憶媒体の例は、揮発性メモリまたは不揮発性メモリ、取り外し可能または取り外し不可能なメモリ、消去可能または消去不可能なメモリ、書き込み可能または再書き込み可能メモリ、を含む電子データを格納可能な有体のメディアを含み得る。ロジックの例には、ソースコード、コンパイルされたコード、解釈されたコード、実行可能コード、静的コード、動的コード、オブジェクト指向コード、ビジュアルコードなどの任意の適切なタイプのコードを使用して実装される実行可能なコンピュータプログラム命令が含まれ得る。実施形態はまた、非一時的なコンピュータ可読媒体内または上に含まれる命令として少なくとも部分的に実装されてもよく、この命令は、本明細書に記載される動作の実行を可能にするために、1つ以上のプロセッサによって読み取られて実行され得る。
システムメモリ706は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、同期DRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、強誘電体ポリマーメモリなどのポリマーメモリ、相変化型不揮発性記憶装置(Ovonic-memory)、相変化メモリまたは強誘電体メモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、Redundant Array OF Independent Disks(RAID)ドライブなどのデバイスのアレイなどのメモリ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD)、および情報を記憶するのに適した他の任意のタイプの記憶媒体を含み得る。図7に示される例示的な実施形態では、システムメモリ706は、不揮発性メモリ710および不揮発性メモリ710を含むことができる。/または揮発性メモリ712。基本入出力システム(BIOS)は、不揮発性メモリ710に格納することができる。
コンピュータ702は、内部(または外部)ハードディスクドライブ730、リムーバブル磁気ディスク720に対して読み書きする磁気ディスクドライブ716、およびリムーバブル光ディスク732(例えば、CD-ROMまたはDVD)に読み書きする光ディスクドライブ728を含む、1つ以上の低速メモリユニットの形態の様々なタイプのコンピュータ可読記憶媒体を含み得る。ハードディスクドライブ730、磁気ディスクドライブ716、および光ディスクドライブ728は、それぞれHDDインターフェース714、FDDインターフェース718および光ディスクドライブインターフェース734によってシステムバス708に接続することができる。外部ドライブ実装用のHDDインターフェース714は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含むことができる。
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、オペレーティングシステム722、1つ以上のアプリケーション742、他のプログラムモジュール724、およびプログラムデータ726を含む、多数のプログラムモジュールをドライブおよび不揮発性メモリ710、および揮発性メモリ712に格納することができる。実施形態では、1つ以上のアプリケーション742、他のプログラムモジュール724、およびプログラムデータ726は、例えば、アプレット103、カウンタ104、マスター鍵105、多様化鍵106、顧客ID107、URL108、ウェブブラウザ113、金融機関サーバ120、認証アプリケーション123、口座データ124、支払処理サーバ140、支払処理データ141、電子商取引サーバ150、ウェブページ151、取引データベース152、アプリケーションサーバ160、およびオンデマンドアプリケーション161など、システム100の様々なアプリケーションおよび/またはコンポーネントを含むことができる。
ユーザは、1つ以上の有線/無線入力装置、例えばキーボード750およびマウス752などのポインティングデバイスを介して、コンピュータ702にコマンドおよび情報を入力することができる。他の入力装置は、マイクロフォン、インフラストラクチャが含まれ得る。赤(IR)リモコン、無線周波数(RF)リモコン、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、手袋、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、静電容量式、抵抗膜など)、トラックボール、トラックパッド、センサー、スタイラスなどを含み得る。これらおよび他の入力装置は、システムバス708に結合された入力装置インターフェース736を介してプロセッサ704に接続されることが多いが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続することもできる。
モニタ744または他のタイプの表示装置も、ビデオアダプタ746などのインターフェースを介してシステムバス708に接続される。モニタ744は、コンピュータ702の内部にあっても外部にあってもよい。コンピュータには通常、スピーカーやプリンタなどの他の周辺出力デバイスが含まれている。
コンピュータ702は、リモートコンピュータ748などの1つ以上のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用するネットワーク環境で動作することができる。リモートコンピュータ748はワークステーションであり得る。サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースのエンターテイメント機器、ピアデバイス、または他の一般的なネットワークノードであり、通常、コンピュータ702に関して説明した多くまたはすべての要素を含むが、簡潔にするために、メモリおよび/または記憶装置758のみが示されている。図示された論理接続には、ローカルエリアネットワーク756および/またはより大きなネットワーク、例えばワイドエリアネットワーク754への有線/無線接続が含まれる。このようなLANおよびWANネットワーキング環境は、オフィスおよび企業では一般的であり、イントラネットなど、企業規模のコンピュータネットワークを容易にし、これらはすべてインターネットなどのグローバル通信ネットワークに接続できる。
ローカルエリアネットワーク756ネットワーキング環境で使用される場合、コンピュータ702は、有線および/または無線通信ネットワークインターフェースまたはネットワークアダプタ738を介してローカルエリアネットワーク756に接続される。ネットワークアダプタ738は、有線および/または無線通信を容易にすることができる。ローカルエリアネットワーク756への無線通信。ネットワークアダプタ738の無線機能と通信するために、ローカルエリアネットワーク756上に配置された無線アクセスポイントも含み得る。
ワイドエリアネットワーク754ネットワーキング環境で使用される場合、コンピュータ702は、モデム740を含むことができ、またはワイドエリアネットワーク754上の通信サーバに接続されるか、またはインターネットなどワイドエリアネットワーク754を介して通信を確立する他の手段を有することができる。モデム740は、内部または外部、および有線および/または無線装置であり得、入力装置インターフェース736を介してシステムバス708に接続する。ネットワーク環境では、コンピュータ702またはその一部に関して示されるプログラムモジュールは、 図示のネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることは理解されるであろう。
コンピュータ702は、無線通信(例えば、IEEE802.11無線変調技術)において動作可能に配置される無線装置などの、IEEE802規格ファミリーを使用して、有線および無線装置またはエンティティと通信するように動作可能である。これは、少なくともWi-Fi(またはWireless Fidelity)、WiMax、Bluetooth(登録商標)無線技術などを含む。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つの装置間の単純なアドホック通信とすることができる。Wi-Fiネットワークは、IEEE 802.11(a、b、g、n など)と呼ばれる無線技術を使用して、安全で信頼性の高い高速無線接続を提供する。Wi-Fiネットワークは、コンピュータ同士、インターネット、有線ネットワーク(IEEE 802.3関連のメディアと機能を使用)に接続するために使用できる。
図1A~図7を参照して前述した装置の様々な要素は、さまざまなハードウェア要素、ソフトウェア要素、または両方の組み合わせを含むことができる。ハードウェア要素の例は、装置、論理デバイス、コンポーネント、プロセッサ、マイクロプロセッサ、回路、プロセッサ、回路要素(例えば、トランジスタ、抵抗器、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリユニット、ロジックゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェア要素の例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、ソフトウェア開発プログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、手順、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピュータコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの組み合わせを含み得る。しかしながら、実施形態がハードウェア要素および/またはソフトウェア要素を使用して実装されるかどうかの決定は、所定の実装の要望に応じて、計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、特定の実装に必要なメモリリソース、データバス速度、その他の設計または性能の制約などの任意の数の要因に従って変化し得る。
少なくとも1つの実施形態の1つ以上の態様は、プロセッサ内のさまざまなロジックを表す機械可読媒体に格納された代表的な命令によって実装することができ、機械によって読み取られると、機械に、本明細書で説明された技術を実行するロジックを構築させる。「IPコア」として知られるこのような表現は、有形の機械読み取り可能な媒体に保存され、さまざまな顧客や製造施設に提供され、ロジックやプロセッサを製造する製造機械にロードされる。いくつかの実施形態は、例えば、機械によって実行されると、実施形態に従って、機械に方法および/または動作を実行させることができる命令または命令のセットを格納することができる機械可読媒体または物品を使用して実装することができる。このような機械は、例えば、任意の適切な処理プラットフォーム、コンピュータプラットフォーム、コンピュータ装置、処理装置、コンピュータシステム、処理システム、コンピュータ、プロセッサなどを含み得、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実装され得る。機械可読媒体または物品には、例えば、任意の適切なタイプのメモリユニット、メモリ装置、メモリ物品、メモリ媒体、記憶装置、記憶物、記憶媒体および/または記憶ユニットを含み得、例えば、メモリ、リムーバブルまたは非リムーバブル媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピーディスク、コンパクトディスク読み取り専用メモリ(CD-ROM)、コンパクトディスク書き込み可能(CD-R)、書き換え可能コンパクトディスク(CD-RW)、光ディスク、磁気媒体、光磁気媒体、リムーバブルメモリカードまたはディスク、各種のDVD(Digital Versatile Disk)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイルされたコード、解釈されたコード、実行可能コード、静的コード、動的コード、暗号化されたコードなど、任意の適切な高レベル、低レベルのオブジェクト指向の、ビジュアルな、コンパイルおよび/またはインタープリタされたプログラミング言語を使用して実装される、任意の適切なタイプのコードを含み得る。
上述した装置の構成要素および特徴は、個別回路、特定用途向け集積回路(ASIC)、論理ゲートおよび/またはシングルチップアーキテクチャの任意の組み合わせを使用して実装することができる。さらに、装置の機能は、マイクロコントローラ、プログラマブルロジックアレイおよび/またはマイクロプロセッサ、または適切な場合には前述のものの任意の組み合わせを使用して実装することができる。ハードウェア、ファームウェア、および/またはソフトウェア要素は、本明細書では集合的にまたは個別に「ロジック」または「回路」と呼ばれることがあることに留意されたい。
上述のブロック図に示された例示的な装置は、多くの潜在的な実装形態のうちの機能的に説明的な一例を表し得ることが理解されるであろう。したがって、添付の図面に示されるブロック機能の分割、省略、または包含は、これらの機能を実装するハードウェアコンポーネント、回路、ソフトウェアおよび/または要素が実施形態に必ず分割、省略、または含まれることを示唆するものではない。
少なくとも1つのコンピュータ可読記憶媒体は、実行されると、システムに本明細書に記載のコンピュータ実装方法のいずれかを実行させる命令を含むことができる。
いくつかの実施形態は、「一実施形態」という表現とその派生語を使用して説明される場合がある。これらの用語は、実施形態に関連して説明される特定の特徴、構造、または特性が少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な場所に現れる「一実施形態において」という語句は、必ずしもすべてが同じ実施形態を指すわけではない。さらに、特に断りのない限り、上記の機能は任意の組み合わせで使用できる。したがって、個別に論じた任意の特徴は、特徴が互いに互換性がないことに留意しない限り、互いに組み合わせて使用することができる。
本明細書で使用される表記および命名法を一般的に参照すると、本明細書の詳細な説明は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順の観点から提示され得る。これらの手順の説明および表現は、当業者によって、その仕事の内容を他の当業者に最も効果的に伝えるために使用される。
ここでの手順とは、一般に、所望の結果に至る自己矛盾のない一連の操作であると考えられる。これらの操作は、物理量の物理的操作を必要とする操作である。限定されないが、通常、これらの量は、保存、転送、結合、比較、その他の操作が可能な電気、磁気、または光信号の形式をとる。主に一般的な使用上の理由から、これらの信号をビット、値、要素、記号、文字、用語、数字などと呼ぶと便利な場合がある。ただし、これらの用語および同様の用語はすべて、適切な物理量に関連付けられており、それらの量に適用される便宜的なラベルにすぎない。
さらに、実行される操作は、加算または比較などの用語で呼ばれることが多く、これらは一般に人間のオペレータによって実行される精神的操作に関連付けられる。1つ以上の実施形態の一部を形成する本明細書に記載の操作のいずれにおいても、人間のオペレータのそのような能力は必要でなく、ほとんどの場合望ましくない。むしろ、操作は機械操作である。さまざまな実施形態の動作を実行する有用なマシンには、汎用デジタルコンピュータまたは同様の装置が含まれる。
いくつかの実施形態は、「結合された」および「接続された」という表現とその派生語を使用して説明され得る。これらの用語は、必ずしも相互に同義語として意図していない。例えば、いくつかの実施形態は、2つ以上の要素が互いに直接物理的または電気的に接触していることを示すために、「接続された」および/または「結合された」という用語を使用して説明され得る。ただし、「結合された」という用語は、2つ以上の要素が互いに直接接触していないものの、依然として相互に協力または相互作用していることを意味することもある。
様々な実施形態は、これらの動作を実行する装置またはシステムにも関する。この装置は、必要な目的のために特別に構築することもできるし、コンピュータに格納されたコンピュータプログラムによって選択的に起動または再構成される汎用コンピュータを備えることもできる。ここで説明する手順は、本質的に特定のコンピュータまたは他の装置に関連するものではない。様々な汎用マシンを、本明細書の教示に従って書かれたプログラムとともに使用することができ、あるいは、必要な方法ステップを実行するより専門化された装置を構築することが便利であることが判明することもある。これらのさまざまな機械に必要な構造は、与えられた説明から明らかになるであろう。
本開示の要約は、読者が技術的開示の性質を迅速に確認できるようにするために提供されることが強調される。これは、特許請求の範囲の範囲または意味を解釈または制限するために使用されるものではない。さらに、前述の詳細な説明では、開示を合理化する目的で、さまざまな特徴が単一の実施形態にグループ化されている。この開示方法は、請求された実施形態が各請求項に明示的に記載されているよりも多くの特徴を必要とするという意図を反映していると解釈されるべきではない。むしろ、以下の特許請求の範囲が反映するように、本発明の主題は、開示された単一の実施形態のすべての特徴にあるわけではない。したがって、以下の特許請求の範囲は詳細な説明に組み込まれ、各請求項は別個の実施形態として独立して存在する。添付の特許請求の範囲において、用語「含む」および「その中で」は、それぞれ「含む」および「どこで」というそれぞれの用語の平易な英語の等価物として使用される。さらに、「第1」、「第2」、「第3」などの用語は単にラベルとして使用されており、それらの対象に数値要件を課すことを意図したものではない。
上述の説明は、開示されたアーキテクチャの例が含まれている。もちろん、コンポーネントおよび/または方法論の考えられるすべての組み合わせを説明することは不可能であるが、当業者であれば、さらに多くの組み合わせおよび順列が可能であることを認識するであろう。したがって、新規なアーキテクチャは、添付の特許請求の範囲の精神および範囲内に入るすべてのそのような変更、修正、および変形を包含することを意図している。
Claims (25)
- コンピュータで実行される方法であって、
デバイスのプロセッサ上で実行されるウェブブラウザによって、取引に関連付けられた販売者ウェブページ内のユニフォームリソースロケータ(URL)の選択を受信し、
前記プロセッサ上で実行されるオペレーティングシステム(OS)によって、URLに基づいてアプリケーションサーバからアプリケーションをダウンロードし、
前記アプリケーションによって、前記デバイスにインストールされる複数の金融機関アプリケーションを識別し、
前記アプリケーションによって、前記デバイスにインストールされる複数の金融機関アプリケーションのうちの第1金融機関アプリケーションに対応する第1金融機関を選択し、
前記アプリケーションによって、前記第1金融機関に関連付けられた非接触カードから暗号文を受信し、
前記アプリケーションによって、前記暗号文を前記第1金融機関の認証サーバに送信し、
前記アプリケーションによって、前記暗号文を復号した認証サーバを特定する認証結果を受信し、
前記認証サーバによる暗号文の解読に基づいて、ウェブブラウザによって、口座番号、前記口座番号に関連付けられた有効期限、および前記口座番号に関連付けられたカード検証値(CVV)を受信し、
前記ウェブブラウザによって、取引を処理するために、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられたサーバに提供する、
方法。 - 前記ウェブブラウザによって、処理された取引の確認を受信し、
前記ウェブブラウザによって、前記確認を表示する、
請求項1に記載の方法。 - 前記ウェブブラウザによって、前記アプリケーションに関連付けられた前記サーバから受信した指示に基づいて、前記デバイスにクッキーを保存することをさらに含み、
前記指示は、前記取引の支払いが前記口座番号、前記有効期限、および前記CVVを使用して処理されたことを指定する
請求項1または2に記載の方法。 - 前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバへの提供に続いて、
前記ウェブブラウザによって、アプリケーションを使用して第2取引を処理する前記販売者ウェブページ内のURLの第2選択を受信し、
前記OSによって、前記URLに基づいて、前記アプリケーションサーバから前記アプリケーションをダウンロードし、
前記アプリケーションによって、前記デバイス上のクッキーを識別し、
前記クッキーに基づいて前記アプリケーションによって、前記第1金融機関に関連付けられた前記非接触カードを選択し、
前記アプリケーションによって、前記認証サーバから前記口座番号、前記有効期限、および前記CVVを受信し、
前記アプリケーションによって、第2取引を処理するため、前記口座番号、前記有効期限、および前記CVVをアプリケーションに関連付けられたサーバに提供する、
請求項3に記載の方法。 - 前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供する前に、
前記デバイスによって、前記デバイスの電話番号で前記認証サーバからワンタイムパスコードを受信し、
前記アプリケーションによって、入力値を受信し、
前記アプリケーションによって、前記入力値と前記ワンタイムパスコードを比較し、
前記アプリケーションによって、前記比較に基づいて、前記入力値と前記ワンタイムパスコードが一致することを決定し、前記アプリケーションは、前記入力値が前記ワンタイムパスコードと一致するという決定に少なくとも部分的に基づいて、前記暗号文を前記認証サーバに送信する、
請求項1または2に記載の方法。 - 前記ワンタイムパスコードを受信する前に、
前記アプリケーションによって、電子メールアドレスを含む入力を受信し、
前記アプリケーションによって、前記電子メールアドレスを、前記電子メールアドレスに基づいて前記デバイスの前記電話番号を決定する前記認証サーバに送信する、
請求項5に記載の方法。 - 前記URLは、前記販売者ウェブページに関連付けられる第1販売者の第1識別子と、前記取引に関連付けられる取引識別子とを含み、
前記第1販売者は、複数の販売者の1つであり、
前記販売者ウェブページは、ウェブサーバ上の複数の販売者ウェブページのうちの1つである、
請求項1に記載の方法。 - 前記ウェブサーバは、前記複数の販売者ウェブページをホストし、
各販売者ウェブページは、前記複数の販売者のうちのそれぞれの1つに関連付けられ、
各販売者は、前記第1識別子を含む、複数の識別子のそれぞれの識別子に関連付けられ、
前記アプリケーションに関連付けられたサーバは、支払い処理サーバまたは前記ウェブサーバのうちの1つを含む、
請求項7に記載の方法。 - 前記アプリケーションは、非永続的なオンデマンドアプリケーションである、
請求項1に記載の方法。 - 前記URLは、ディープリンクURLまたはユニバーサルリンクURLである、
請求項1または9に記載の方法。 - 前記URLのページ識別子パラメータが前記アプリケーションのページを識別し、
前記アプリケーションによって、前記ページ識別子パラメータを識別し、
前記アプリケーションによって、前記ページ識別子パラメータに基づいて前記アプリケーションのページを開く、
請求項1に記載の方法。 - 前記ウェブブラウザによって、第2取引を処理する、第2販売者ウェブページ内の第2URLの選択を受信し、
前記OSにより、前記第2URLに基づいて、前記アプリケーションサーバから第2アプリケーションをダウンロードし、
前記第2アプリケーションによって、前記デバイスにインストールされている前記複数の金融機関アプリケーションのうちの第2金融機関アプリケーションに対応する第2金融機関を選択し、
前記第2アプリケーションによって、前記第2金融機関に関連付けられた第2非接触カードから第2暗号文を受信し、
前記第2アプリケーションによって、前記第2暗号文を復号した前記第2金融機関に関連付けられた第2認証サーバを特定する認証結果を受信し、
前記ウェブブラウザによって、前記第2認証サーバから、前記第2認証サーバによる第2暗号文の解読に基づいて、仮想口座番号、仮想口座番号の有効期限、および仮想口座番号のCVVを受信し、
前記第2取引を処理するために、ウェブブラウザによって、仮想口座番号、仮想口座番号の有効期限、および仮想口座番号のCVVを、前記第2販売者ウェブページをホストするウェブサーバに提供する、
請求項1に記載の方法。 - デバイスのプロセッサによって実行されると、前記プロセッサに以下を実行させる命令を含む、非一時的なコンピュータ可読記憶媒体であって、
命令は、
ウェブブラウザによって、取引に関連付けられる販売者ウェブページ内のユニフォームリソースロケータ(URL)の選択を受信すること、
オペレーティングシステム(OS)によって、前記URLに基づいてアプリケーションサーバからアプリケーションをダウンロードすること、
前記アプリケーションによって、前記デバイスにインストールされる複数の金融機関アプリケーションを識別すること、
前記アプリケーションによって、前記デバイスにインストールされる前記複数の金融機関アプリケーションのうちの第1金融機関アプリケーションに対応する第1金融機関を選択すること、
前記アプリケーションによって、前記第1金融機関に関連付けられる非接触カードから暗号文を受信すること、
前記アプリケーションによって、前記暗号文を前記第1金融機関の認証サーバに送信すること、
前記アプリケーションによって、前記暗号文を復号した前記認証サーバを特定する認証結果を受信すること、
前記認証サーバによる暗号文の解読に基づいて、ウェブブラウザによって、口座番号、前記口座番号に関連付けられた有効期限、および前記口座番号に関連付けられたカード検証値(CVV)を受信すること、および、
前記ウェブブラウザによって、前記取引を処理するため、前記口座番号、前記有効期限、および前記CVVをアプリケーションに関連付けられたサーバに提供すること
を実行させるコンピュータ可読記憶媒体。 - 前記命令は、前記プロセッサに、さらに、
前記ウェブブラウザによって、前記処理された取引の確認を受信すること、および
前記ウェブブラウザによって、確認画面を表示すること、
を実行させる、請求項13に記載のコンピュータ可読記憶媒体。 - 前記命令は、前記プロセッサに、さらに、
前記アプリケーションに関連付けられるサーバから受信した指示に基づいて、前記ウェブブラウザによってデバイスにクッキーを保存することを実行させ、
前記指示は、前記口座番号、前記有効期限、および前記CVVを使用して処理された前記取引の支払いを指定する、
請求項13または14に記載のコンピュータ可読記憶媒体。 - 前記命令は、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供した後、前記プロセッサに、さらに、
前記ウェブブラウザによって、前記アプリケーションを使用して第2取引を処理するための、前記販売者ウェブページ内のURLの第2選択を受信すること、
前記OSによって、前記URLに基づいて前記アプリケーションサーバから前記アプリケーションをダウンロードすること、
前記アプリケーションによって、前記デバイス上のクッキーを識別させ、
前記アプリケーションによって、前記クッキーに基づいて、前記第1金融機関に関連付けられた非接触カードを選択すること、
前記アプリケーションによって、前記認証サーバから前記口座番号、前記有効期限、前記CVVを受信すること、および、
前記アプリケーションによって、第2取引を処理するために、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供すること、
を実行させる、請求項15に記載のコンピュータ可読記憶媒体。 - 前記命令は、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供する前に、前記プロセッサに、さらに、
前記デバイスによって、前記デバイスの電話番号で前記認証サーバからワンタイムパスコードを受信すること、
前記アプリケーションによって、入力値を受信すること、
前記アプリケーションによって、前記入力値と前記ワンタイムパスコードを比較すること、および、
前記アプリケーションによって、前記比較に基づいて、前記入力値と前記ワンタイムパスコードが一致する決定をすること、を含み、
前記アプリケーションは、前記入力値が前記ワンタイムパスコードと一致する決定に少なくとも部分的に基づいて、前記暗号文を前記認証サーバに送信する、
請求項13または14に記載のコンピュータ可読記憶媒体。 - 前記URLは、前記販売者ウェブページに関連付けられた第1販売者の第1識別子と、前記取引に関連付けられた取引識別子とを含み、
前記第1販売者は、複数の販売者のうちの1つであって、
前記販売者ウェブページは、ウェブサーバ上の複数の販売者ウェブページのうちの1つである、
請求項13または14に記載のコンピュータ可読記憶媒体。 - 前記ウェブサーバは、前記複数の販売者ウェブページをホストし、
各販売者ウェブページは、前記複数の販売者のうちのそれぞれの1つに関連付けられ、
各販売者は、第1識別子を含む複数の識別子のうちの1つのそれぞれの識別子に関連付けられ、
前記アプリケーションに関連付けられたサーバは、支払い処理サーバまたは前記ウェブサーバのうちの1つを含む、
請求項18に記載のコンピュータ可読記憶媒体。 - コンピュータ装置は、
プロセッサ、および、前記プロセッサによって実行され、前記プロセッサに以下を実行させる命令を保存するメモリを備え、
前記命令は、
ウェブブラウザによって、取引に関連付けられる販売者ウェブページ内のユニフォームリソースロケータ(URL)の選択を受信すること、
オペレーティングシステム(OS)によって、前記URLに基づいてアプリケーションサーバからアプリケーションをダウンロードすること、
前記アプリケーションによって、前記コンピュータ装置にインストールされる複数の金融機関アプリケーションを識別すること、
前記アプリケーションによって、前記コンピュータ装置にインストールされている前記複数の金融機関アプリケーションのうちの第1金融機関アプリケーションに対応する第1金融機関を選択すること、
前記アプリケーションによって、前記第1金融機関に関連付けられる非接触カードから暗号文を受信すること、
前記アプリケーションによって、前記暗号文を前記第1金融機関の認証サーバに送信すること、
前記アプリケーションによって、前記暗号文を復号した前記認証サーバを特定する認証結果を受信すること、
前記認証サーバによる暗号文の解読に基づいて、ウェブブラウザによって、口座番号、前記口座番号に関連付けられた有効期限、および前記口座番号に関連付けられたカード検証値(CVV)を受信すること、および、
前記ウェブブラウザによって、前記取引を処理するため、前記口座番号、前記有効期限、および前記CVVをアプリケーションに関連付けられたサーバに提供すること
を実行する、コンピュータ装置。 - 前記命令は、前記プロセッサに、さらに、
前記ウェブブラウザによって、前記処理された取引の確認を受信すること、および
前記ウェブブラウザによって、確認画面を表示すること、
を実行させる、請求項20に記載のコンピュータ装置。 - 前記命令は、前記プロセッサに、さらに、
前記アプリケーションに関連付けられるサーバから受信した指示に基づいて、前記ウェブブラウザによってメモリにクッキーを保存することを実行させ、
前記指示は、前記口座番号、前記有効期限、および前記CVVを使用して処理された前記取引の支払いを指定する、
請求項20または21に記載のコンピュータ装置。 - 前記命令は、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供した後、前記プロセッサに、さらに、
前記ウェブブラウザによって、前記アプリケーションを使用して第2取引を処理するための、前記販売者ウェブページ内のURLの第2選択を受信すること、
前記OSによって、前記URLに基づいて前記アプリケーションサーバから前記アプリケーションをダウンロードすること、
前記アプリケーションによって、前記メモリ内のクッキーを識別すること、
前記アプリケーションによって、前記クッキーに基づいて、前記第1金融機関に関連付けられた非接触カードを選択すること、
前記アプリケーションによって、前記認証サーバから前記口座番号、前記有効期限、前記CVVを受信すること、および、
前記アプリケーションによって、第2取引を処理するために、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供すること、
を実行させる、請求項20または21に記載のコンピュータ装置。 - 前記命令は、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供する前に、前記プロセッサに、さらに、
前記コンピュータ装置の電話番号で前記認証サーバからワンタイムパスコードを受信すること、
前記アプリケーションによって、入力値を受信すること、
前記アプリケーションによって、前記入力値と前記ワンタイムパスコードを比較すること、および、
前記アプリケーションによって、前記比較に基づいて、前記入力値と前記ワンタイムパスコードと一致することを決定すること、を含み、
前記アプリケーションは、前記入力値が前記ワンタイムパスコードと一致する決定に少なくとも部分的に基づいて、前記暗号文を前記認証サーバに送信する
請求項20または21に記載のコンピュータ装置。 - 前記URLは、前記販売者ウェブページに関連付けられた前記第1販売者の第1識別子と、前記取引に関連付けられた取引識別子とを含み、
前記第1販売者は複数の販売者のうちの1つであって、
前記販売者ウェブページは、ウェブサーバ上の複数の販売者ウェブページのうちの1つであり、
前記ウェブサーバは、複数の販売者ウェブページをホストし、
各販売者ウェブページは、前記複数の販売者のうちのそれぞれ1つに関連付けられ、
各販売者は、第1識別子を含む複数の識別子のうちの1つのそれぞれの識別子に関連付けられ、
前記アプリケーションに関連付けられたサーバは、支払い処理サーバまたは前記ウェブサーバのうちの1つを含む、
請求項20または21に記載のコンピュータ装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/235,082 US11961089B2 (en) | 2021-04-20 | 2021-04-20 | On-demand applications to extend web services |
US17/235,082 | 2021-04-20 | ||
PCT/US2022/025385 WO2022225959A1 (en) | 2021-04-20 | 2022-04-19 | On-demand applications to extend web services |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024516604A true JP2024516604A (ja) | 2024-04-16 |
Family
ID=81585864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023564182A Pending JP2024516604A (ja) | 2021-04-20 | 2022-04-19 | ウェブサービスを拡張するオンデマンドアプリケーション |
Country Status (8)
Country | Link |
---|---|
US (2) | US11961089B2 (ja) |
EP (1) | EP4327263A1 (ja) |
JP (1) | JP2024516604A (ja) |
KR (1) | KR20230173672A (ja) |
CN (1) | CN117178280A (ja) |
AU (1) | AU2022260505A1 (ja) |
CA (1) | CA3214357A1 (ja) |
WO (1) | WO2022225959A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
US11113688B1 (en) | 2016-04-22 | 2021-09-07 | Wells Fargo Bank, N.A. | Systems and methods for mobile wallet provisioning |
JP1673892S (ja) * | 2018-10-01 | 2020-11-30 | ||
US10489781B1 (en) * | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11928666B1 (en) | 2019-09-18 | 2024-03-12 | Wells Fargo Bank, N.A. | Systems and methods for passwordless login via a contactless card |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US20230061294A1 (en) * | 2021-08-31 | 2023-03-02 | Jpmorgan Chase Bank, N.A. | Systems and methods of verifying origin of request for payment |
Family Cites Families (552)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
JPS6198476A (ja) | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
FR2613565B1 (fr) | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
FR2704341B1 (fr) | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US6714933B2 (en) * | 2000-05-09 | 2004-03-30 | Cnet Networks, Inc. | Content aggregation method and apparatus for on-line purchasing system |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
JP3053527B2 (ja) | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5537314A (en) | 1994-04-18 | 1996-07-16 | First Marketrust Intl. | Referral recognition system for an incentive award program |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5778072A (en) | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5666415A (en) | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5832090A (en) | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US6049328A (en) | 1995-10-20 | 2000-04-11 | Wisconsin Alumni Research Foundation | Flexible access system for touch screen devices |
US5616901A (en) | 1995-12-19 | 1997-04-01 | Talking Signs, Inc. | Accessible automatic teller machines for sight-impaired persons and print-disabled persons |
DE69704684T2 (de) | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5768373A (en) | 1996-05-06 | 1998-06-16 | Symantec Corporation | Method for providing a secure non-reusable one-time password |
US5901874A (en) | 1996-05-07 | 1999-05-11 | Breakthrough Marketing, Inc. | Handicapped accessible dumpster |
US5763373A (en) | 1996-06-20 | 1998-06-09 | High Point Chemical Corp. | Method of preparing an alkaline earth metal tallate |
US6058373A (en) | 1996-10-16 | 2000-05-02 | Microsoft Corporation | System and method for processing electronic order forms |
US6483920B2 (en) | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US5796827A (en) | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US6021203A (en) | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
US6061666A (en) | 1996-12-17 | 2000-05-09 | Citicorp Development Center | Automatic bank teller machine for the blind and visually impaired |
GB9626196D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst |
US6282522B1 (en) | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5960411A (en) | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
EP1023703B1 (en) | 1997-10-14 | 2004-06-09 | Visa International Service Association | Personalization of smart cards |
IL122105A0 (en) | 1997-11-04 | 1998-04-05 | Rozin Alexander | A two-way radio-based electronic toll collection method and system for highway |
US6889198B2 (en) | 1998-01-30 | 2005-05-03 | Citicorp Development Center, Inc. | Method and system for tracking smart card loyalty points |
US7207477B1 (en) | 2004-03-08 | 2007-04-24 | Diebold, Incorporated | Wireless transfer of account data and signature from hand-held device to electronic check generator |
US6199762B1 (en) | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
US6655585B2 (en) | 1998-05-11 | 2003-12-02 | Citicorp Development Center, Inc. | System and method of biometric smart card user authentication |
JP3112076B2 (ja) | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US6216227B1 (en) | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6438550B1 (en) | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6829711B1 (en) | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
ATE231266T1 (de) | 1999-02-18 | 2003-02-15 | Orbis Patents Ltd | Kreditkartensystem und -verfahren |
US6731778B1 (en) | 1999-03-31 | 2004-05-04 | Oki Electric Industry Co, Ltd. | Photographing apparatus and monitoring system using same |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US7127605B1 (en) | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6504945B1 (en) | 1999-07-13 | 2003-01-07 | Hewlett-Packard Company | System for promoting correct finger placement in a fingerprint reader |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US6324271B1 (en) | 1999-08-17 | 2001-11-27 | Nortel Networks Limited | System and method for authentication of caller identification |
SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6834271B1 (en) | 1999-09-24 | 2004-12-21 | Kryptosima | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
US6910627B1 (en) | 1999-09-29 | 2005-06-28 | Canon Kabushiki Kaisha | Smart card systems and electronic ticketing methods |
JP2001195368A (ja) | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
US8814039B2 (en) | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
US8794509B2 (en) | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
GB2372186B (en) | 1999-11-22 | 2004-04-07 | Intel Corp | Integrity check values (icv) based on pseudorandom binary matrices |
WO2001050429A1 (en) | 2000-01-05 | 2001-07-12 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
CA2366486A1 (en) | 2000-01-10 | 2001-07-19 | Tarian, Llc | Device using histological and physiological biometric marker for authentication and activation |
US20010034702A1 (en) | 2000-02-04 | 2001-10-25 | Mockett Gregory P. | System and method for dynamically issuing and processing transaction specific digital credit or debit cards |
WO2001061659A1 (en) | 2000-02-16 | 2001-08-23 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
WO2001061604A1 (en) | 2000-02-16 | 2001-08-23 | Zipcar, Inc | Systems and methods for controlling vehicle access |
US6779115B1 (en) | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
US20010029485A1 (en) | 2000-02-29 | 2001-10-11 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
US6852031B1 (en) | 2000-11-22 | 2005-02-08 | Igt | EZ pay smart card and tickets system |
US8046256B2 (en) | 2000-04-14 | 2011-10-25 | American Express Travel Related Services Company, Inc. | System and method for using loyalty rewards as currency |
WO2001082246A2 (en) | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
US6948135B1 (en) * | 2000-06-21 | 2005-09-20 | Microsoft Corporation | Method and systems of providing information to computer users |
US7933589B1 (en) | 2000-07-13 | 2011-04-26 | Aeritas, Llc | Method and system for facilitation of wireless e-commerce transactions |
US6631197B1 (en) | 2000-07-24 | 2003-10-07 | Gn Resound North America Corporation | Wide audio bandwidth transduction method and device |
EP1323061A1 (en) | 2000-08-14 | 2003-07-02 | Peter H. Gien | System and method for facilitating signing by buyers in electronic commerce |
AU2001284314A1 (en) | 2000-08-17 | 2002-02-25 | Dexrad (Proprietary) Limited | The transfer of verification data |
US20020032662A1 (en) * | 2000-08-30 | 2002-03-14 | Maclin Roland Martin | System and method for servicing secure credit/debit card transactions |
US7689832B2 (en) | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7006986B1 (en) | 2000-09-25 | 2006-02-28 | Ecardless Bancorp, Ltd. | Order file processes for purchasing on the internet using verified order information |
US6873260B2 (en) | 2000-09-29 | 2005-03-29 | Kenneth J. Lancos | System and method for selectively allowing the passage of a guest through a region within a coverage area |
US6877656B1 (en) | 2000-10-24 | 2005-04-12 | Capital One Financial Corporation | Systems, methods, and apparatus for instant issuance of a credit card |
US6721706B1 (en) | 2000-10-30 | 2004-04-13 | Koninklijke Philips Electronics N.V. | Environment-responsive user interface/entertainment device that simulates personal interaction |
US7069435B2 (en) | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US7606771B2 (en) | 2001-01-11 | 2009-10-20 | Cardinalcommerce Corporation | Dynamic number authentication for credit/debit cards |
EP1223565A1 (en) | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaction system, portable device, terminal and methods of transaction |
US20020093530A1 (en) | 2001-01-17 | 2002-07-18 | Prasad Krothapalli | Automatic filling and submission of completed forms |
US20070198432A1 (en) | 2001-01-19 | 2007-08-23 | Pitroda Satyan G | Transactional services |
US20020152116A1 (en) | 2001-01-30 | 2002-10-17 | Yan Kent J. | Method and system for generating fixed and/or dynamic rebates in credit card type transactions |
US20020158123A1 (en) | 2001-01-30 | 2002-10-31 | Allen Rodney F. | Web-based smart card system and method for maintaining status information and verifying eligibility |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
EP1248190B1 (en) | 2001-04-02 | 2007-06-06 | Motorola, Inc. | Enabling and disabling software features |
US7290709B2 (en) | 2001-04-10 | 2007-11-06 | Erica Tsai | Information card system |
US7044394B2 (en) | 2003-12-17 | 2006-05-16 | Kerry Dennis Brown | Programmable magnetic data storage card |
US20020153424A1 (en) | 2001-04-19 | 2002-10-24 | Chuan Li | Method and apparatus of secure credit card transaction |
US20040015958A1 (en) | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7206806B2 (en) | 2001-05-30 | 2007-04-17 | Pineau Richard A | Method and system for remote utilizing a mobile device to share data objects |
DE10127511A1 (de) | 2001-06-06 | 2003-01-02 | Wincor Nixdorf Gmbh & Co Kg | Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ |
US20030167350A1 (en) | 2001-06-07 | 2003-09-04 | Curl Corporation | Safe I/O through use of opaque I/O objects |
AUPR559201A0 (en) | 2001-06-08 | 2001-07-12 | Canon Kabushiki Kaisha | Card reading device for service access |
US6834795B1 (en) | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7993197B2 (en) | 2001-08-10 | 2011-08-09 | Igt | Flexible loyalty points programs |
US8266451B2 (en) | 2001-08-31 | 2012-09-11 | Gemalto Sa | Voice activated smart card |
US20030055727A1 (en) | 2001-09-18 | 2003-03-20 | Walker Jay S. | Method and apparatus for facilitating the provision of a benefit to a customer of a retailer |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP3975720B2 (ja) | 2001-10-23 | 2007-09-12 | 株式会社日立製作所 | Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法 |
US6934861B2 (en) | 2001-11-06 | 2005-08-23 | Crosscheck Identification Systems International, Inc. | National identification card system and biometric identity verification method for negotiating transactions |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US8108687B2 (en) | 2001-12-12 | 2012-01-31 | Valve Corporation | Method and system for granting access to system and content |
FR2834403B1 (fr) | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
JP3820999B2 (ja) | 2002-01-25 | 2006-09-13 | ソニー株式会社 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
SE524778C2 (sv) | 2002-02-19 | 2004-10-05 | Douglas Lundholm | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering |
US6905411B2 (en) | 2002-02-27 | 2005-06-14 | Igt | Player authentication for cashless gaming machine instruments |
US20030208449A1 (en) | 2002-05-06 | 2003-11-06 | Yuanan Diao | Credit card fraud prevention system and method using secure electronic credit card |
US7900048B2 (en) | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
CN100440195C (zh) | 2002-05-10 | 2008-12-03 | 斯伦贝谢(北京)智能卡科技有限公司 | 智能卡更换方法及其更换系统 |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
JP4619119B2 (ja) | 2002-08-06 | 2011-01-26 | プリヴァリス・インコーポレーテッド | 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法 |
US7697920B1 (en) | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
JP4553565B2 (ja) | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
CZ2005209A3 (cs) | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US7306143B2 (en) | 2002-09-20 | 2007-12-11 | Cubic Corporation | Dynamic smart card/media imaging |
US9710804B2 (en) | 2012-10-07 | 2017-07-18 | Andrew H B Zhou | Virtual payment cards issued by banks for mobile and wearable devices |
US8985442B1 (en) | 2011-07-18 | 2015-03-24 | Tiger T G Zhou | One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card |
US20060006230A1 (en) | 2002-10-16 | 2006-01-12 | Alon Bear | Smart card network interface device |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US9251518B2 (en) | 2013-03-15 | 2016-02-02 | Live Nation Entertainment, Inc. | Centralized and device-aware ticket-transfer system and methods |
JP2006513477A (ja) | 2003-01-14 | 2006-04-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 偽造及び/または変造されたスマートカードを検出する方法及び端末 |
US7453439B1 (en) | 2003-01-16 | 2008-11-18 | Forward Input Inc. | System and method for continuous stroke word-based text input |
US20050195975A1 (en) | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US8589335B2 (en) | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
WO2004102353A2 (en) | 2003-05-12 | 2004-11-25 | Gtech Rhode Island Corporation | Method and system for authentication |
US7949559B2 (en) | 2003-05-27 | 2011-05-24 | Citicorp Credit Services, Inc. | Credit card rewards program system and method |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US20050075985A1 (en) | 2003-10-03 | 2005-04-07 | Brian Cartmell | Voice authenticated credit card purchase verification |
FI20031482A (fi) | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050138387A1 (en) | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US7357309B2 (en) | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
US7472829B2 (en) | 2004-12-10 | 2009-01-06 | Qsecure, Inc. | Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display |
EP1728219A1 (de) | 2004-03-19 | 2006-12-06 | Roger Marcel Humbel | Alles-schlüssel bzw. einstell software liste in handy (pass-partout) für funk-fahrrad-schlüsser, autos, häuser, rfid-tags mit zulassungs- und zahlungsverkehrs-funktion all in one remote key |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US7748617B2 (en) | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
CA2541639C (en) | 2004-05-03 | 2011-04-19 | Research In Motion Limited | System and method for application authorization |
US7703142B1 (en) | 2004-05-06 | 2010-04-20 | Sprint Communications Company L.P. | Software license authorization system |
US7660779B2 (en) | 2004-05-12 | 2010-02-09 | Microsoft Corporation | Intelligent autofill |
GB0411777D0 (en) | 2004-05-26 | 2004-06-30 | Crypomathic Ltd | Computationally asymmetric cryptographic systems |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7175076B1 (en) | 2004-07-07 | 2007-02-13 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Cash dispensing automated banking machine user interface system and method |
AU2005275058A1 (en) | 2004-07-15 | 2006-02-23 | Mastercard International Incorporated | Method and system for conducting contactless payment card transactions |
US8439271B2 (en) | 2004-07-15 | 2013-05-14 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
EP1630712A1 (en) | 2004-08-24 | 2006-03-01 | Sony Deutschland GmbH | Method for operating a near field communication system |
AU2005276865B2 (en) | 2004-08-27 | 2009-12-03 | Victorion Technology Co., Ltd. | The nasal bone conduction wireless communication transmission equipment |
US20060047954A1 (en) | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US7375616B2 (en) | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
US7270276B2 (en) | 2004-09-29 | 2007-09-18 | Sap Ag | Multi-application smartcard |
US20060085848A1 (en) | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
US7748636B2 (en) | 2004-11-16 | 2010-07-06 | Dpd Patent Trust Ltd. | Portable identity card reader system for physical and logical access |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
US8224753B2 (en) | 2004-12-07 | 2012-07-17 | Farsheed Atef | System and method for identity verification and management |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
GB0428543D0 (en) | 2004-12-31 | 2005-02-09 | British Telecomm | Control of data exchange |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
US8347088B2 (en) | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US20130104251A1 (en) | 2005-02-01 | 2013-04-25 | Newsilike Media Group, Inc. | Security systems and methods for use with structured and unstructured data |
DE102005004902A1 (de) | 2005-02-02 | 2006-08-10 | Utimaco Safeware Ag | Verfahren zur Anmeldung eines Nutzers an einem Computersystem |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
ES2714179T3 (es) | 2005-03-07 | 2019-05-27 | Nokia Technologies Oy | Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano |
US7128274B2 (en) | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
US8266441B2 (en) | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
WO2006119184A2 (en) | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
KR20080014035A (ko) | 2005-05-16 | 2008-02-13 | 마스터카드 인터내셔날, 인코포레이티드 | 교통 시스템에서 비접촉식 지불 카드를 사용하는 방법 및시스템 |
US20060280338A1 (en) | 2005-06-08 | 2006-12-14 | Xerox Corporation | Systems and methods for the visually impared |
US8583454B2 (en) | 2005-07-28 | 2013-11-12 | Beraja Ip, Llc | Medical claims fraud prevention system including photograph records identification and associated methods |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US20070067833A1 (en) | 2005-09-20 | 2007-03-22 | Colnot Vincent C | Methods and Apparatus for Enabling Secure Network-Based Transactions |
US8245292B2 (en) | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
JP4435076B2 (ja) | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
US7568631B2 (en) | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
US8511547B2 (en) | 2005-12-22 | 2013-08-20 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
FR2895608B1 (fr) | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US8559987B1 (en) | 2005-12-31 | 2013-10-15 | Blaze Mobile, Inc. | Wireless bidirectional communications between a mobile device and associated secure element |
US8224018B2 (en) | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20070224969A1 (en) | 2006-03-24 | 2007-09-27 | Rao Bindu R | Prepaid simcard for automatically enabling services |
US7380710B2 (en) | 2006-04-28 | 2008-06-03 | Qsecure, Inc. | Payment card preloaded with unique numbers |
US7571471B2 (en) | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
DE602007008313D1 (de) | 2006-05-10 | 2010-09-23 | Inside Contactless | Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset |
EP1873962B1 (en) | 2006-06-29 | 2009-08-19 | Incard SA | Method for key diversification on an IC Card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
GB0616331D0 (en) | 2006-08-16 | 2006-09-27 | Innovision Res & Tech Plc | Near Field RF Communicators And Near Field Communications Enabled Devices |
US20080072303A1 (en) | 2006-09-14 | 2008-03-20 | Schlumberger Technology Corporation | Method and system for one time password based authentication and integrated remote access |
US20080071681A1 (en) | 2006-09-15 | 2008-03-20 | Khalid Atm Shafiqul | Dynamic Credit and Check Card |
US8322624B2 (en) | 2007-04-10 | 2012-12-04 | Feinics Amatech Teoranta | Smart card with switchable matching antenna |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US7962369B2 (en) | 2006-09-29 | 2011-06-14 | Einar Rosenberg | Apparatus and method using near field communications |
US8474028B2 (en) | 2006-10-06 | 2013-06-25 | Fmr Llc | Multi-party, secure multi-channel authentication |
GB2443234B8 (en) | 2006-10-24 | 2009-01-28 | Innovision Res & Tech Plc | Near field RF communicators and near field RF communications enabled devices |
US8682791B2 (en) | 2006-10-31 | 2014-03-25 | Discover Financial Services | Redemption of credit card rewards at a point of sale |
JP5684475B2 (ja) | 2006-10-31 | 2015-03-11 | ソリコア インコーポレイテッドSOLICORE,Incorporated | 電池式デバイス |
US8267313B2 (en) | 2006-10-31 | 2012-09-18 | American Express Travel Related Services Company, Inc. | System and method for providing a gift card which affords benefits beyond what is purchased |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
CN101192295A (zh) | 2006-11-30 | 2008-06-04 | 讯想科技股份有限公司 | 芯片信用卡网络交易系统与方法 |
US8041954B2 (en) | 2006-12-07 | 2011-10-18 | Paul Plesman | Method and system for providing a secure login solution using one-time passwords |
US20080162312A1 (en) | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
US7594605B2 (en) | 2007-01-10 | 2009-09-29 | At&T Intellectual Property I, L.P. | Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
US8095974B2 (en) | 2007-02-23 | 2012-01-10 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US8463711B2 (en) | 2007-02-27 | 2013-06-11 | Igt | Methods and architecture for cashless system security |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US20080223918A1 (en) | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Payment tokens |
EP2135359A4 (en) | 2007-03-16 | 2011-07-27 | Lg Electronics Inc | APPLICATION EXECUTION, NON-CONTACT IN NON-BATTERY MODE |
US8285329B1 (en) | 2007-04-02 | 2012-10-09 | Sprint Communications Company L.P. | Mobile device-based control of smart card operation |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20120252350A1 (en) | 2007-07-24 | 2012-10-04 | Allan Steinmetz | Vehicle safety device for reducing driver distractions |
US20090037275A1 (en) | 2007-08-03 | 2009-02-05 | Pollio Michael J | Consolidated membership/rewards card system |
US8235825B2 (en) | 2007-08-14 | 2012-08-07 | John B. French | Smart card holder for automated gaming system and gaming cards |
WO2009025605A2 (en) | 2007-08-19 | 2009-02-26 | Yubico Ab | Device and method for generating dynamic credit card data |
US7748609B2 (en) | 2007-08-31 | 2010-07-06 | Gemalto Inc. | System and method for browser based access to smart cards |
US20090143104A1 (en) | 2007-09-21 | 2009-06-04 | Michael Loh | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
US8249654B1 (en) | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Dynamic smart card application loading |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
FR2922701B1 (fr) | 2007-10-23 | 2009-11-20 | Inside Contacless | Procede de personnalisation securise d'un chipset nfc |
US7652578B2 (en) | 2007-10-29 | 2010-01-26 | Motorola, Inc. | Detection apparatus and method for near field communication devices |
US8135648B2 (en) | 2007-11-01 | 2012-03-13 | Gtech Corporation | Authentication of lottery tickets, game machine credit vouchers, and other items |
US20090132417A1 (en) | 2007-11-15 | 2009-05-21 | Ebay Inc. | System and method for selecting secure card numbers |
US20090159699A1 (en) | 2007-12-24 | 2009-06-25 | Dynamics Inc. | Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale |
EP2245583A1 (en) | 2008-01-04 | 2010-11-03 | M2 International Ltd. | Dynamic card verification value |
GB0801225D0 (en) | 2008-01-23 | 2008-02-27 | Innovision Res & Tech Plc | Near field RF communications |
US20090192935A1 (en) | 2008-01-30 | 2009-07-30 | Kent Griffin | One step near field communication transactions |
US8369960B2 (en) | 2008-02-12 | 2013-02-05 | Cardiac Pacemakers, Inc. | Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices |
US9947002B2 (en) | 2008-02-15 | 2018-04-17 | First Data Corporation | Secure authorization of contactless transaction |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
ES2386164T3 (es) | 2008-03-27 | 2012-08-10 | Motorola Mobility, Inc. | Método y aparato para la selección automática de una aplicación de comunicación de campo cercano en un dispositivo electrónico |
ITMI20080536A1 (it) | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
US8024576B2 (en) | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
US8365988B1 (en) | 2008-04-11 | 2013-02-05 | United Services Automobile Association (Usaa) | Dynamic credit card security code via mobile device |
US8347112B2 (en) | 2008-05-08 | 2013-01-01 | Texas Instruments Incorporated | Encryption/decryption engine with secure modes for key decryption and key derivation |
US9082117B2 (en) | 2008-05-17 | 2015-07-14 | David H. Chin | Gesture based authentication for wireless payment by a mobile electronic device |
US8099332B2 (en) | 2008-06-06 | 2012-01-17 | Apple Inc. | User interface for application management for a mobile device |
EP2139196A1 (en) | 2008-06-26 | 2009-12-30 | France Telecom | Method and system for remotely blocking/unblocking NFC applications on a terminal |
US8229853B2 (en) | 2008-07-24 | 2012-07-24 | International Business Machines Corporation | Dynamic itinerary-driven profiling for preventing unauthorized card transactions |
US8662401B2 (en) | 2008-07-25 | 2014-03-04 | First Data Corporation | Mobile payment adoption by adding a dedicated payment button to mobile device form factors |
US8740073B2 (en) | 2008-08-01 | 2014-06-03 | Mastercard International Incorporated | Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card |
US8706622B2 (en) | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
US8438382B2 (en) | 2008-08-06 | 2013-05-07 | Symantec Corporation | Credential management system and method |
CN102177535A (zh) | 2008-08-08 | 2011-09-07 | 爱莎.艾伯莱有限公司 | 方向性感测机构和通信认证 |
US20100033310A1 (en) | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
US8814052B2 (en) | 2008-08-20 | 2014-08-26 | X-Card Holdings, Llc | Secure smart card system |
US8103249B2 (en) | 2008-08-23 | 2012-01-24 | Visa U.S.A. Inc. | Credit card imaging for mobile payment and other applications |
US10970777B2 (en) | 2008-09-15 | 2021-04-06 | Mastercard International Incorporated | Apparatus and method for bill payment card enrollment |
US9037513B2 (en) | 2008-09-30 | 2015-05-19 | Apple Inc. | System and method for providing electronic event tickets |
US20100078471A1 (en) | 2008-09-30 | 2010-04-01 | Apple Inc. | System and method for processing peer-to-peer financial transactions |
US20100094754A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcard based secure transaction systems and methods |
US20100095130A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcards for secure transaction systems |
US8689013B2 (en) | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
CN101729502B (zh) | 2008-10-23 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
US8371501B1 (en) | 2008-10-27 | 2013-02-12 | United Services Automobile Association (Usaa) | Systems and methods for a wearable user authentication factor |
EP2182439A1 (en) | 2008-10-28 | 2010-05-05 | Gemalto SA | Method of managing data sent over the air to an applet having a restricted interface |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
CA2747553C (en) | 2008-12-18 | 2016-06-07 | Sean Maclean Murray | Validation method and system for use in securing nomadic electronic transactions |
EP2199992A1 (en) | 2008-12-19 | 2010-06-23 | Gemalto SA | Secure activation before contactless banking smart card transaction |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US9065812B2 (en) | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
EP2211481B1 (en) | 2009-01-26 | 2014-09-10 | Motorola Mobility LLC | Wireless communication device for providing at least one near field communication service |
US9509436B2 (en) | 2009-01-29 | 2016-11-29 | Cubic Corporation | Protection of near-field communication exchanges |
EP2219374A1 (en) | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
CN101820696B (zh) | 2009-02-26 | 2013-08-07 | 中兴通讯股份有限公司 | 支持增强型近场通信的终端及其处理方法 |
US20100240413A1 (en) | 2009-03-21 | 2010-09-23 | Microsoft Corporation | Smart Card File System |
US8567670B2 (en) | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
EP2199965A1 (en) | 2009-04-22 | 2010-06-23 | Euro-Wallet B.V. | Payment transaction client, server and system |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8417231B2 (en) | 2009-05-17 | 2013-04-09 | Qualcomm Incorporated | Method and apparatus for programming a mobile device with multiple service accounts |
US8391719B2 (en) | 2009-05-22 | 2013-03-05 | Motorola Mobility Llc | Method and system for conducting communication between mobile devices |
US20100312635A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Free sample coupon card |
US20100312634A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Coupon card point of service terminal processing |
US8489112B2 (en) | 2009-07-29 | 2013-07-16 | Shopkick, Inc. | Method and system for location-triggered rewards |
US8186602B2 (en) | 2009-08-18 | 2012-05-29 | On Track Innovations, Ltd. | Multi-application contactless smart card |
US20110060631A1 (en) | 2009-09-04 | 2011-03-10 | Bank Of America | Redemption of customer benefit offers based on goods identification |
US8317094B2 (en) | 2009-09-23 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for displaying loyalty program information on a payment card |
US9373141B1 (en) | 2009-09-23 | 2016-06-21 | Verient, Inc. | System and method for automatically filling webpage fields |
US8830866B2 (en) | 2009-09-30 | 2014-09-09 | Apple Inc. | Methods and apparatus for solicited activation for protected wireless networking |
US20110084132A1 (en) | 2009-10-08 | 2011-04-14 | At&T Intellectual Property I, L.P. | Devices, Systems and Methods for Secure Remote Medical Diagnostics |
EP2487876A4 (en) | 2009-10-09 | 2014-04-02 | Panasonic Corp | DEVICE MOUNTED ON VEHICLE |
US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8843757B2 (en) | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US8799668B2 (en) | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
US9225526B2 (en) | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US9258715B2 (en) | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
EP2336986A1 (en) | 2009-12-17 | 2011-06-22 | Gemalto SA | Method of personalizing an application embedded in a secured electronic token |
US10049356B2 (en) | 2009-12-18 | 2018-08-14 | First Data Corporation | Authentication of card-not-present transactions |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
CA2694500C (en) | 2010-02-24 | 2015-07-07 | Diversinet Corp. | Method and system for secure communication |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9129270B2 (en) | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
US9317018B2 (en) | 2010-03-02 | 2016-04-19 | Gonow Technologies, Llc | Portable e-wallet and universal card |
SI23227A (sl) | 2010-03-10 | 2011-05-31 | Margento R&D D.O.O. | Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom |
US20110238564A1 (en) | 2010-03-26 | 2011-09-29 | Kwang Hyun Lim | System and Method for Early Detection of Fraudulent Transactions |
US8811892B2 (en) | 2010-04-05 | 2014-08-19 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap |
US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US20120109735A1 (en) | 2010-05-14 | 2012-05-03 | Mark Stanley Krawczewicz | Mobile Payment System with Thin Film Display |
US9122964B2 (en) | 2010-05-14 | 2015-09-01 | Mark Krawczewicz | Batteryless stored value card with display |
US9047531B2 (en) | 2010-05-21 | 2015-06-02 | Hand Held Products, Inc. | Interactive user interface for capturing a document in an image signal |
TWI504229B (zh) | 2010-05-27 | 2015-10-11 | Mstar Semiconductor Inc | 支援電子錢包功能之行動裝置 |
AU2011261259B2 (en) | 2010-06-04 | 2015-05-14 | Visa International Service Association | Payment tokenization apparatuses, methods and systems |
US20120079281A1 (en) | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
US8723941B1 (en) | 2010-06-29 | 2014-05-13 | Bank Of America Corporation | Handicap-accessible ATM |
US9253288B2 (en) | 2010-07-01 | 2016-02-02 | Ishai Binenstock | Location-aware mobile connectivity and information exchange system |
US8500031B2 (en) | 2010-07-29 | 2013-08-06 | Bank Of America Corporation | Wearable article having point of sale payment functionality |
US9916572B2 (en) | 2010-08-18 | 2018-03-13 | International Business Machines Corporation | Payment card processing system |
US8312519B1 (en) | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
US9004365B2 (en) | 2010-11-23 | 2015-04-14 | X-Card Holdings, Llc | One-time password card for secure transactions |
US20120143754A1 (en) | 2010-12-03 | 2012-06-07 | Narendra Patel | Enhanced credit card security apparatus and method |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US8726405B1 (en) | 2010-12-23 | 2014-05-13 | Emc Corporation | Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry |
US8977195B2 (en) | 2011-01-06 | 2015-03-10 | Texas Insruments Incorporated | Multiple NFC card applications in multiple execution environments |
US8475367B1 (en) | 2011-01-09 | 2013-07-02 | Fitbit, Inc. | Biometric monitoring device having a body weight sensor, and methods of operating same |
AU2012205371A1 (en) | 2011-01-14 | 2013-07-11 | Visa International Service Association | Healthcare prepaid payment platform apparatuses, methods and systems |
JP5692244B2 (ja) | 2011-01-31 | 2015-04-01 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
EP2487629B1 (en) | 2011-02-10 | 2016-11-30 | Nxp B.V. | Secure smart poster |
US10373160B2 (en) | 2011-02-10 | 2019-08-06 | Paypal, Inc. | Fraud alerting using mobile phone location |
US20120239417A1 (en) | 2011-03-04 | 2012-09-20 | Pourfallah Stacy S | Healthcare wallet payment processing apparatuses, methods and systems |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
US8811959B2 (en) | 2011-03-14 | 2014-08-19 | Conner Investments, Llc | Bluetooth enabled credit card with a large data storage volume |
US20120284194A1 (en) | 2011-05-03 | 2012-11-08 | Microsoft Corporation | Secure card-based transactions using mobile phones or other mobile devices |
EP3605432A1 (en) | 2011-05-10 | 2020-02-05 | Dynamics Inc. | Systems, devices and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms |
US20120296818A1 (en) | 2011-05-17 | 2012-11-22 | Ebay Inc. | Method for authorizing the activation of a spending card |
US8868902B1 (en) | 2013-07-01 | 2014-10-21 | Cryptite LLC | Characteristically shaped colorgram tokens in mobile transactions |
AU2012363110A1 (en) | 2011-06-07 | 2013-12-12 | Visa International Service Association | Payment Privacy Tokenization apparatuses, methods and systems |
WO2012170895A1 (en) | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
US9042814B2 (en) | 2011-06-27 | 2015-05-26 | Broadcom Corporation | Measurement and reporting of received signal strength in NFC-enabled devices |
EP2541458B1 (en) | 2011-06-27 | 2017-10-04 | Nxp B.V. | Resource management system and corresponding method |
US9209867B2 (en) | 2011-06-28 | 2015-12-08 | Broadcom Corporation | Device for authenticating wanted NFC interactions |
US8620218B2 (en) | 2011-06-29 | 2013-12-31 | Broadcom Corporation | Power harvesting and use in a near field communications (NFC) device |
US9026047B2 (en) | 2011-06-29 | 2015-05-05 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available |
US9390411B2 (en) | 2011-07-27 | 2016-07-12 | Murray Jarman | System or method for storing credit on a value card or cellular phone rather than accepting coin change |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
CN102956068B (zh) | 2011-08-25 | 2017-02-15 | 富泰华工业(深圳)有限公司 | 自动柜员机及其语音提示方法 |
US10032171B2 (en) | 2011-08-30 | 2018-07-24 | Simplytapp, Inc. | Systems and methods for secure application-based participation in an interrogation by mobile device |
FR2980055B1 (fr) | 2011-09-12 | 2013-12-27 | Valeo Systemes Thermiques | Dispositif de transmission de puissance inductif |
US10032036B2 (en) | 2011-09-14 | 2018-07-24 | Shahab Khan | Systems and methods of multidimensional encrypted data transfer |
WO2013039395A1 (en) | 2011-09-14 | 2013-03-21 | Ec Solution Group B.V. | Active matrix display smart card |
US8977569B2 (en) | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
US8577810B1 (en) | 2011-09-29 | 2013-11-05 | Intuit Inc. | Secure mobile payment authorization |
US9152832B2 (en) | 2011-09-30 | 2015-10-06 | Broadcom Corporation | Positioning guidance for increasing reliability of near-field communications |
US20140279479A1 (en) | 2011-10-12 | 2014-09-18 | C-Sam, Inc. | Nfc paired bluetooth e-commerce |
US9978058B2 (en) | 2011-10-17 | 2018-05-22 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US10332102B2 (en) | 2011-10-17 | 2019-06-25 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US9318257B2 (en) | 2011-10-18 | 2016-04-19 | Witricity Corporation | Wireless energy transfer for packaging |
US9000892B2 (en) | 2011-10-31 | 2015-04-07 | Eastman Kodak Company | Detecting RFID tag and inhibiting skimming |
EP2774098B1 (en) | 2011-10-31 | 2024-02-28 | CosmoKey Solutions GmbH & Co. KG | Authentication method |
WO2013074631A2 (en) | 2011-11-14 | 2013-05-23 | Vasco Data Security, Inc. | A smart card reader with a secure logging feature |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
US9064253B2 (en) | 2011-12-01 | 2015-06-23 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery on and battery off modes |
US20130159195A1 (en) * | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
US9740342B2 (en) | 2011-12-23 | 2017-08-22 | Cirque Corporation | Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security |
US9154903B2 (en) | 2011-12-28 | 2015-10-06 | Blackberry Limited | Mobile communications device providing near field communication (NFC) card issuance features and related methods |
US8880027B1 (en) | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
US20130179351A1 (en) | 2012-01-09 | 2013-07-11 | George Wallner | System and method for an authenticating and encrypting card reader |
US20130185772A1 (en) | 2012-01-12 | 2013-07-18 | Aventura Hq, Inc. | Dynamically updating a session based on location data from an authentication device |
US20130191279A1 (en) | 2012-01-20 | 2013-07-25 | Bank Of America Corporation | Mobile device with rewritable general purpose card |
US9218624B2 (en) | 2012-02-03 | 2015-12-22 | Paypal, Inc. | Adding card to mobile/cloud wallet using NFC |
KR101443960B1 (ko) | 2012-02-22 | 2014-11-03 | 주식회사 팬택 | 사용자 인증 전자 장치 및 방법 |
US8898088B2 (en) | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US9020858B2 (en) | 2012-02-29 | 2015-04-28 | Google Inc. | Presence-of-card code for offline payment processing system |
US20130232082A1 (en) | 2012-03-05 | 2013-09-05 | Mark Stanley Krawczewicz | Method And Apparatus For Secure Medical ID Card |
EP3012981B1 (en) | 2012-03-15 | 2019-11-13 | Intel Corporation | Near field communication (nfc) and proximity sensor for portable devices |
WO2013155562A1 (en) | 2012-04-17 | 2013-10-24 | Secure Nfc Pty. Ltd. | Nfc card lock |
US20130282360A1 (en) | 2012-04-20 | 2013-10-24 | James A. Shimota | Method and Apparatus for Translating and Locating Services in Multiple Languages |
US9953310B2 (en) | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
EP2663110A1 (en) | 2012-05-11 | 2013-11-13 | BlackBerry Limited | Near Field Communication Tag Data Management |
US9306626B2 (en) | 2012-05-16 | 2016-04-05 | Broadcom Corporation | NFC device context determination through proximity gestural movement detection |
US8681268B2 (en) | 2012-05-24 | 2014-03-25 | Abisee, Inc. | Vision assistive devices and user interfaces |
US8862113B2 (en) | 2012-06-20 | 2014-10-14 | Qualcomm Incorporated | Subscriber identity module activation during active data call |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US20140032410A1 (en) | 2012-07-24 | 2014-01-30 | Ipay International, S.A. | Method and system for linking and controling of payment cards with a mobile |
KR101421568B1 (ko) | 2012-07-27 | 2014-07-22 | 주식회사 케이티 | 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법 |
US9530130B2 (en) | 2012-07-30 | 2016-12-27 | Mastercard International Incorporated | Systems and methods for correction of information in card-not-present account-on-file transactions |
KR101934293B1 (ko) | 2012-08-03 | 2019-01-02 | 엘지전자 주식회사 | 이동 단말기의 이동 단말기 및 그의 nfc결제 방법 |
US9361619B2 (en) | 2012-08-06 | 2016-06-07 | Ca, Inc. | Secure and convenient mobile authentication techniques |
EP2698756B1 (en) | 2012-08-13 | 2016-01-06 | Nxp B.V. | Local Trusted Service Manager |
US9332587B2 (en) | 2012-08-21 | 2016-05-03 | Blackberry Limited | Smart proximity priority pairing |
US20140074655A1 (en) | 2012-09-07 | 2014-03-13 | David Lim | System, apparatus and methods for online one-tap account addition and checkout |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US8888002B2 (en) | 2012-09-18 | 2014-11-18 | Sensormatic Electronics, LLC | Access control reader enabling remote applications |
US20140081720A1 (en) | 2012-09-19 | 2014-03-20 | Mastercard International Incorporated | Method and system for processing coupons in a near field transaction |
US9338622B2 (en) | 2012-10-04 | 2016-05-10 | Bernt Erik Bjontegard | Contextually intelligent communication systems and processes |
US9665858B1 (en) | 2012-10-11 | 2017-05-30 | Square, Inc. | Cardless payment transactions with multiple users |
US10075437B1 (en) | 2012-11-06 | 2018-09-11 | Behaviosec | Secure authentication of a user of a device during a session with a connected server |
US8584219B1 (en) | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
WO2014075162A1 (en) | 2012-11-15 | 2014-05-22 | Behzad Malek | System and method for location-based financial transaction authentication |
US9767329B2 (en) | 2012-11-19 | 2017-09-19 | Avery Dennison Retail Information Services, Llc | NFC tags with proximity detection |
US9038894B2 (en) | 2012-11-20 | 2015-05-26 | Cellco Partnership | Payment or other transaction through mobile device using NFC to access a contactless transaction card |
CN103023643A (zh) | 2012-11-22 | 2013-04-03 | 天地融科技股份有限公司 | 一种动态口令牌及动态口令生成方法 |
US9224013B2 (en) | 2012-12-05 | 2015-12-29 | Broadcom Corporation | Secure processing sub-system that is hardware isolated from a peripheral processing sub-system |
US9064259B2 (en) | 2012-12-19 | 2015-06-23 | Genesys Telecomminucations Laboratories, Inc. | Customer care mobile application |
US10147086B2 (en) | 2012-12-19 | 2018-12-04 | Nxp B.V. | Digital wallet device for virtual wallet |
WO2014102721A1 (en) | 2012-12-24 | 2014-07-03 | Cell Buddy Network Ltd. | User authentication system |
US8934837B2 (en) | 2013-01-03 | 2015-01-13 | Blackberry Limited | Mobile wireless communications device including NFC antenna matching control circuit and associated methods |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
US20140214674A1 (en) | 2013-01-29 | 2014-07-31 | Reliance Communications, Llc. | Method and system for conducting secure transactions with credit cards using a monitoring device |
US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
US9785946B2 (en) | 2013-03-07 | 2017-10-10 | Mastercard International Incorporated | Systems and methods for updating payment card expiration information |
US10152706B2 (en) | 2013-03-11 | 2018-12-11 | Cellco Partnership | Secure NFC data authentication |
US9307505B2 (en) | 2013-03-12 | 2016-04-05 | Blackberry Limited | System and method for adjusting a power transmission level for a communication device |
US9763097B2 (en) | 2013-03-13 | 2017-09-12 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
EP2973305A4 (en) | 2013-03-15 | 2016-08-17 | Intel Corp | MECHANISM FOR ENHANCING DYNAMIC AND TARGET ADVERTISING FOR COMPUTER SYSTEMS |
US20140339315A1 (en) | 2013-04-02 | 2014-11-20 | Tnt Partners, Llc | Programmable Electronic Card and Supporting Device |
WO2014170741A2 (en) | 2013-04-15 | 2014-10-23 | Pardhasarthy Mahesh Bhupathi | Payback payment system and method to facilitate the same |
WO2014176539A1 (en) | 2013-04-26 | 2014-10-30 | Interdigital Patent Holdings, Inc. | Multi-factor authentication to achieve required authentication assurance level |
US20140337235A1 (en) | 2013-05-08 | 2014-11-13 | The Toronto-Dominion Bank | Person-to-person electronic payment processing |
US9104853B2 (en) | 2013-05-16 | 2015-08-11 | Symantec Corporation | Supporting proximity based security code transfer from mobile/tablet application to access device |
US10043164B2 (en) | 2013-05-20 | 2018-08-07 | Mastercard International Incorporated | System and method for facilitating a transaction between a merchant and a cardholder |
US20140365780A1 (en) | 2013-06-07 | 2014-12-11 | Safa Movassaghi | System and methods for one-time password generation on a mobile computing device |
US10475027B2 (en) | 2013-07-23 | 2019-11-12 | Capital One Services, Llc | System and method for exchanging data with smart cards |
US8994498B2 (en) | 2013-07-25 | 2015-03-31 | Bionym Inc. | Preauthorized wearable biometric device, system and method for use thereof |
GB2516861A (en) | 2013-08-01 | 2015-02-11 | Mastercard International Inc | Paired Wearable payment device |
CN103417202B (zh) | 2013-08-19 | 2015-11-18 | 赵蕴博 | 一种腕式生命体征监测装置及其监测方法 |
WO2015047224A1 (en) | 2013-09-24 | 2015-04-02 | Intel Corporation | Systems and methods for nfc access control in a secure element centric nfc architecture |
EP2854332A1 (en) | 2013-09-27 | 2015-04-01 | Gemalto SA | Method for securing over-the-air communication between a mobile application and a gateway |
US11748746B2 (en) | 2013-09-30 | 2023-09-05 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US10878414B2 (en) | 2013-09-30 | 2020-12-29 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US20150127529A1 (en) * | 2013-11-05 | 2015-05-07 | Oleg Makhotin | Methods and systems for mobile payment application selection and management using an application linker |
KR101797643B1 (ko) | 2013-11-15 | 2017-12-12 | 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 | 지령 정보의 송수신 방법 및 그 장치 |
SG10201900029SA (en) | 2013-11-19 | 2019-02-27 | Visa Int Service Ass | Automated account provisioning |
WO2015084797A1 (en) | 2013-12-02 | 2015-06-11 | Mastercard International Incorporated | Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
US20150205379A1 (en) | 2014-01-20 | 2015-07-23 | Apple Inc. | Motion-Detected Tap Input |
US9420496B1 (en) | 2014-01-24 | 2016-08-16 | Sprint Communications Company L.P. | Activation sequence using permission based connection to network |
US9773151B2 (en) | 2014-02-06 | 2017-09-26 | University Of Massachusetts | System and methods for contactless biometrics-based identification |
US20160012465A1 (en) | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US20150371234A1 (en) | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
EP2924914A1 (en) | 2014-03-25 | 2015-09-30 | Gemalto SA | Method to manage a one time password key |
US9251330B2 (en) | 2014-04-09 | 2016-02-02 | International Business Machines Corporation | Secure management of a smart card |
US20150317626A1 (en) | 2014-04-30 | 2015-11-05 | Intuit Inc. | Secure proximity exchange of payment information between mobile wallet and point-of-sale |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
ES2753388T3 (es) | 2014-05-07 | 2020-04-08 | Visa Int Service Ass | Interfaz de datos mejorada para comunicaciones sin contacto |
US10475026B2 (en) | 2014-05-16 | 2019-11-12 | International Business Machines Corporation | Secure management of transactions using a smart/virtual card |
US20150339663A1 (en) | 2014-05-21 | 2015-11-26 | Mastercard International Incorporated | Methods of payment token lifecycle management on a mobile device |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
US9449239B2 (en) | 2014-05-30 | 2016-09-20 | Apple Inc. | Credit card auto-fill |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9455968B1 (en) | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
KR101508320B1 (ko) | 2014-06-30 | 2015-04-07 | 주식회사 인포바인 | Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법 |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US20160026997A1 (en) * | 2014-07-25 | 2016-01-28 | XPressTap, Inc. | Mobile Communication Device with Proximity Based Communication Circuitry |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US20160048913A1 (en) | 2014-08-15 | 2016-02-18 | Mastercard International Incorporated | Systems and Methods for Assigning a Variable Length Bank Identification Number |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10242356B2 (en) | 2014-08-25 | 2019-03-26 | Google Llc | Host-formatted select proximity payment system environment response |
CN106797311B (zh) | 2014-08-29 | 2020-07-14 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
CN104239783A (zh) | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
GB2530726B (en) | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
SG11201701653WA (en) | 2014-09-26 | 2017-04-27 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
US9473509B2 (en) | 2014-09-29 | 2016-10-18 | International Business Machines Corporation | Selectively permitting or denying usage of wearable device services |
US9432339B1 (en) | 2014-09-29 | 2016-08-30 | Emc Corporation | Automated token renewal using OTP-based authentication codes |
CN104463270A (zh) | 2014-11-12 | 2015-03-25 | 惠州Tcl移动通信有限公司 | 一种基于rfid的智能终端、金融卡以及金融管理系统 |
US9379841B2 (en) | 2014-11-17 | 2016-06-28 | Empire Technology Development Llc | Mobile device prevention of contactless card attacks |
US9589264B2 (en) | 2014-12-10 | 2017-03-07 | American Express Travel Related Services Company, Inc. | System and method for pre-provisioned wearable contactless payments |
GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
WO2016112290A1 (en) | 2015-01-09 | 2016-07-14 | Interdigital Technology Corporation | Scalable policy based execution of multi-factor authentication |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US20170011406A1 (en) | 2015-02-10 | 2017-01-12 | NXT-ID, Inc. | Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction |
US20160253651A1 (en) | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Electronic device including electronic payment system and operating method thereof |
US20160267486A1 (en) | 2015-03-13 | 2016-09-15 | Radiius Corp | Smartcard Payment System and Method |
US20160277383A1 (en) | 2015-03-16 | 2016-09-22 | Assa Abloy Ab | Binding to a user device |
US11736468B2 (en) | 2015-03-16 | 2023-08-22 | Assa Abloy Ab | Enhanced authorization |
US20170289127A1 (en) | 2016-03-29 | 2017-10-05 | Chaya Coleena Hendrick | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
WO2016160816A1 (en) | 2015-03-30 | 2016-10-06 | Hendrick Chaya Coleena | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US10482453B2 (en) | 2015-04-14 | 2019-11-19 | Capital One Services, Llc | Dynamic transaction card protected by gesture and voice recognition |
CA2982774A1 (en) | 2015-04-14 | 2016-10-20 | Capital One Services, Llc | A system, method, and apparatus for a dynamic transaction card |
US10360557B2 (en) | 2015-04-14 | 2019-07-23 | Capital One Services, Llc | Dynamic transaction card protected by dropped card detection |
US9674705B2 (en) | 2015-04-22 | 2017-06-06 | Kenneth Hugh Rose | Method and system for secure peer-to-peer mobile communications |
US10007913B2 (en) | 2015-05-05 | 2018-06-26 | ShoCard, Inc. | Identity management service using a blockchain providing identity transactions between devices |
US20160335531A1 (en) | 2015-05-12 | 2016-11-17 | Dynamics Inc. | Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods |
FR3038429B1 (fr) | 2015-07-03 | 2018-09-21 | Ingenico Group | Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants |
US20170039566A1 (en) | 2015-07-10 | 2017-02-09 | Diamond Sun Labs, Inc. | Method and system for secured processing of a credit card |
US10108965B2 (en) | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
US11120436B2 (en) | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US20170024716A1 (en) | 2015-07-22 | 2017-01-26 | American Express Travel Related Services Company, Inc. | System and method for single page banner integration |
US10492163B2 (en) | 2015-08-03 | 2019-11-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for leveraging micro-location devices for improved travel awareness |
KR20170028015A (ko) | 2015-09-03 | 2017-03-13 | 엔에이치엔엔터테인먼트 주식회사 | 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법 |
WO2017042400A1 (en) | 2015-09-11 | 2017-03-16 | Dp Security Consulting Sas | Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner |
FR3041195A1 (fr) | 2015-09-11 | 2017-03-17 | Dp Security Consulting | Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime |
ITUB20155318A1 (it) | 2015-10-26 | 2017-04-26 | St Microelectronics Srl | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
US20170140379A1 (en) | 2015-11-17 | 2017-05-18 | Bruce D. Deck | Credit card randomly generated pin |
US11328298B2 (en) | 2015-11-27 | 2022-05-10 | The Toronto-Dominion Bank | System and method for remotely activating a pin-pad terminal |
US9965911B2 (en) | 2015-12-07 | 2018-05-08 | Capital One Services, Llc | Electronic access control system |
US9860250B2 (en) * | 2015-12-14 | 2018-01-02 | Mastercard International Incorporated | Systems and methods for use in indexing applications based on security standards |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
KR101637863B1 (ko) | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
EP3411824B1 (en) | 2016-02-04 | 2019-10-30 | Nasdaq Technology AB | Systems and methods for storing and sharing transactional data using distributed computer systems |
US10148135B2 (en) | 2016-02-16 | 2018-12-04 | Intel IP Corporation | System, apparatus and method for authenticating a device using a wireless charger |
US9619952B1 (en) | 2016-02-16 | 2017-04-11 | Honeywell International Inc. | Systems and methods of preventing access to users of an access control system |
FR3049083A1 (fr) | 2016-03-15 | 2017-09-22 | Dp Security Consulting Sas | Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne |
US9961194B1 (en) | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
EP3229397B1 (en) | 2016-04-07 | 2020-09-09 | ContactOffice Group | Method for fulfilling a cryptographic request requiring a value of a private key |
US10255816B2 (en) | 2016-04-27 | 2019-04-09 | Uber Technologies, Inc. | Transport vehicle configuration for impaired riders |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
KR20170126688A (ko) | 2016-05-10 | 2017-11-20 | 엘지전자 주식회사 | 스마트 카드 및 그 스마트 카드의 제어 방법 |
US9635000B1 (en) | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
GB201609460D0 (en) | 2016-05-30 | 2016-07-13 | Silverleap Technology Ltd | Increased security through ephemeral keys for software virtual contactless card in a mobile phone |
US10097544B2 (en) | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
US10680677B2 (en) | 2016-08-01 | 2020-06-09 | Nxp B.V. | NFC system wakeup with energy harvesting |
US20180039986A1 (en) | 2016-08-08 | 2018-02-08 | Ellipse World S.A. | Method for a Prepaid, Debit and Credit Card Security Code Generation System |
US10032169B2 (en) | 2016-08-08 | 2018-07-24 | Ellipse World, Inc. | Prepaid, debit and credit card security code generation system |
US10084762B2 (en) | 2016-09-01 | 2018-09-25 | Ca, Inc. | Publicly readable blockchain registry of personally identifiable information breaches |
US10748130B2 (en) | 2016-09-30 | 2020-08-18 | Square, Inc. | Sensor-enabled activation of payment instruments |
US10462128B2 (en) | 2016-10-11 | 2019-10-29 | Michael Arthur George | Verification of both identification and presence of objects over a network |
US10719771B2 (en) | 2016-11-09 | 2020-07-21 | Cognitive Scale, Inc. | Method for cognitive information processing using a cognitive blockchain architecture |
US20180160255A1 (en) | 2016-12-01 | 2018-06-07 | Youngsuck PARK | Nfc tag-based web service system and method using anti-simulation function |
US10007936B1 (en) * | 2016-12-27 | 2018-06-26 | Valutrend Corporation | Product review platform based on social connections |
US10133979B1 (en) | 2016-12-29 | 2018-11-20 | Wells Fargo Bank, N.A. | Wearable computing device-powered chip-enabled card |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
DE102017000768A1 (de) | 2017-01-27 | 2018-08-02 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Durchführen einer Zweifaktorauthentifizierung |
US20180240106A1 (en) | 2017-02-21 | 2018-08-23 | Legacy Ip Llc | Hand-held electronics device for aggregation of and management of personal electronic data |
US20180254909A1 (en) | 2017-03-06 | 2018-09-06 | Lamark Solutions, Inc. | Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means |
US10764043B2 (en) | 2017-04-05 | 2020-09-01 | University Of Florida Research Foundation, Incorporated | Identity and content authentication for phone calls |
US10129648B1 (en) | 2017-05-11 | 2018-11-13 | Microsoft Technology Licensing, Llc | Hinged computing device for binaural recording |
US20190019375A1 (en) | 2017-07-14 | 2019-01-17 | Gamblit Gaming, Llc | Ad hoc customizable electronic gaming table |
US9940571B1 (en) | 2017-08-25 | 2018-04-10 | Capital One Services, Llc | Metal contactless transaction card |
US10019707B1 (en) | 2017-10-24 | 2018-07-10 | Capital One Services, Llc | Transaction card mode related to locating a transaction card |
US11102180B2 (en) | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10467622B1 (en) * | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US11250414B2 (en) * | 2019-08-02 | 2022-02-15 | Omnyway, Inc. | Cloud based system for engaging shoppers at or near physical stores |
-
2021
- 2021-04-20 US US17/235,082 patent/US11961089B2/en active Active
-
2022
- 2022-04-19 WO PCT/US2022/025385 patent/WO2022225959A1/en active Application Filing
- 2022-04-19 KR KR1020237036869A patent/KR20230173672A/ko unknown
- 2022-04-19 AU AU2022260505A patent/AU2022260505A1/en active Pending
- 2022-04-19 EP EP22722013.4A patent/EP4327263A1/en active Pending
- 2022-04-19 CN CN202280030068.7A patent/CN117178280A/zh active Pending
- 2022-04-19 CA CA3214357A patent/CA3214357A1/en active Pending
- 2022-04-19 JP JP2023564182A patent/JP2024516604A/ja active Pending
-
2024
- 2024-03-12 US US18/602,220 patent/US20240296455A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
AU2022260505A1 (en) | 2023-11-02 |
KR20230173672A (ko) | 2023-12-27 |
EP4327263A1 (en) | 2024-02-28 |
CN117178280A (zh) | 2023-12-05 |
CA3214357A1 (en) | 2022-10-27 |
US20240296455A1 (en) | 2024-09-05 |
US11961089B2 (en) | 2024-04-16 |
US20220335432A1 (en) | 2022-10-20 |
WO2022225959A1 (en) | 2022-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230351833A1 (en) | Tap to copy data to clipboard via nfc | |
US12014356B2 (en) | Tap to autofill card data | |
US11961089B2 (en) | On-demand applications to extend web services | |
US11676152B2 (en) | Application-based point of sale system in mobile operating systems | |
CN114424192A (zh) | 基于非接触式卡定位的数字服务持续认证 | |
US20220284416A1 (en) | Applets for contactless card activation | |
US12074909B2 (en) | Enabling communications between applications in a mobile operating system | |
JP2024510940A (ja) | データ電子分野の機密データを自動的かつ安全に提供する技術 | |
JP2024525378A (ja) | 非接触カードによって生成されたユニフォーム・リソース・ロケーターのサーバー・サイド・リダイレクト | |
US20230162187A1 (en) | Autofilling data based on account authentication using a contactless card | |
US20230325810A1 (en) | Techniques to perform tap to pay operations in the ios and android operating system environments | |
WO2023249761A1 (en) | Mobile web browser authentication and checkout using a contactless card | |
WO2023245007A1 (en) | Techniques to perform tap to pay operations in the ios and android operating system environments |