JP2024516604A - ウェブサービスを拡張するオンデマンドアプリケーション - Google Patents

ウェブサービスを拡張するオンデマンドアプリケーション Download PDF

Info

Publication number
JP2024516604A
JP2024516604A JP2023564182A JP2023564182A JP2024516604A JP 2024516604 A JP2024516604 A JP 2024516604A JP 2023564182 A JP2023564182 A JP 2023564182A JP 2023564182 A JP2023564182 A JP 2023564182A JP 2024516604 A JP2024516604 A JP 2024516604A
Authority
JP
Japan
Prior art keywords
application
server
account number
transaction
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023564182A
Other languages
English (en)
Inventor
ルール,ジェフリー
ユニ コシー,ボブ
オズボーン,ケビン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of JP2024516604A publication Critical patent/JP2024516604A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Treatments For Attaching Organic Compounds To Fibrous Goods (AREA)

Abstract

システム、方法、製品、およびコンピュータ可読媒体。デバイスのウェブブラウザは、ユニフォームリソースロケータ(URL)の選択を受け取ることができる。オペレーティングシステムは、URLに基づいてアプリケーションサーバからアプリケーションをダウンロードできる。アプリケーションは、デバイスにインストールされる複数のアプリケーションを識別し、第1アプリケーションに対応する第1機関を選択することができる。アプリケーションは、第1機関に関連付けられた非接触カードから暗号文を受信し、その暗号文を認証サーバに送信することができる。アプリケーションは、暗号文を復号した認証サーバを特定する認証結果を受信することができる。ウェブブラウザは、暗号文の解読に基づいて、口座番号、口座番号に関連付けられた有効期限、および口座番号に関連付けられたカード検証値(CVV)を受信することができる。ウェブブラウザは、口座番号、有効期限、およびCVVをアプリケーションに関連付けられたサーバに提供することができる。

Description

本出願は、2021年4月20日に出願された「ウェブサービスを拡張するオンデマンドアプリケーション」と題する米国特許出願第17/235,082号に対する優先権を主張する。前述の特許出願の内容は、全体が参照により本明細書に引用される。
本明細書で開示される実施形態は、一般にコンピュータプラットフォームに関し、より具体的には、オンデマンドアプリケーションを使用してウェブベースのサービスを拡張するコンピュータプラットフォームに関する。
いくつかのウェブベースのプラットフォームは、異なるエンティティのウェブページをホストする。ただし、特定のウェブページによって提供される機能は、特定のエンティティの専用アプリケーションストアアプリケーションによって提供される機能に比べて制限される場合がある。たとえば、ウェブページは顧客データおよび/またはリクエストを安全に処理できない場合がある。モバイルウェブブラウザは他の種類のウェブブラウザに比べて機能が制限されているため、ウェブページへのアクセスにモバイルウェブブラウザを使用すると、この問題がさらに悪化することがよくある。したがって、ウェブベースのプラットフォームによって提供されるサービスを使用すると、セキュリティやその他のリスクが存在する可能性がある。
本明細書で開示される実施形態は、オンデマンドアプリケーションを使用してウェブサービスを拡張するシステム、方法、製品、およびコンピュータ可読媒体を提供する。一例では、デバイスのウェブブラウザは、ユニフォームリソースロケータ(URL)の選択を受け取ることができる。オペレーティングシステムは、URLに基づいてアプリケーションサーバからアプリケーションをダウンロードすることができる。アプリケーションは、デバイスにインストールされている複数のアプリケーションを識別し、第1アプリケーションに対応する第1機関を選択することができる。アプリケーションは、第1機関に関連付けられた非接触カードから暗号文を受信し、その暗号文を認証サーバに送信することができる。アプリケーションは、暗号文を復号した認証サーバを特定する認証結果を受信する場合がある。ウェブブラウザは、暗号文の解読に基づいて、口座番号、口座番号に関連付けられた有効期限、および口座番号に関連付けられたカード検証値(CVV)を受信することができる。ウェブブラウザは、口座番号、有効期限、およびCVVをアプリケーションに関連付けられたサーバに提供することができる。
図1Aは、実施形態に係るシステムを示す。 図1Bは、実施形態に係るシステムを示す。 図1Cは、実施形態に係るシステムを示す。 図1Dは、実施形態に係るシステムを示す。 図1Eは、実施形態に係るシステムを示す。 図2Aは、実施形態に係るシステムを示す。 図2Bは、実施形態に係るシステムを示す。 図2Cは、実施形態に係るシステムを示す。 図2Dは、実施形態に係るシステムを示す。 図2Eは、実施形態に係るシステムを示す。 図3Aは、第1論理フローを示す。 図3Bは、第1論理フローを示す。 図4は、第2論理フローを示す。 図5Aは、非接触カードの一例を示す。 図5Bは、非接触カードの一例を示す。 図6は、データ構造の一例を示す。 図7は、コンピュータ構造を示す。
本明細書に開示される実施形態は、オンデマンドアプリケーションを使用してウェブサービスを拡張する技術を提供する。一般に、ウェブサービスは、電子商取引プラットフォームによってホストされる複数のウェブページを含み得る。各ウェブページは、電子商取引プラットフォーム上に存在する複数の販売者のうちのそれぞれの販売者に関連付けることができる。ユーザがデバイス上のウェブブラウザを使用してウェブページの1つにアクセスすると、ユーザは購入する1つ以上の商品を選択できる。チェックアウトプロセスのセキュリティを向上させるために、本明細書に開示される実施形態は、アプリケーションサーバによってホストされるアプリケーションに向けられたユニフォームリソースロケータ(URL)をウェブページ内に提示することができる。URLは、販売者識別子(例えば、ウェブページに関連付けられた販売者識別子)、取引のカート識別子、および/または任意の他のデータ要素などの1つ以上の追加パラメータを含むことができる。アプリケーションは、購入の支払いを処理する電子商取引プラットフォームに関連付けられたオンデマンドアプリケーションであってもよい。URLの選択に応答して、ウェブブラウザおよび/またはデバイスのオペレーティングシステム(OS)は、URLにアクセスすることができる。これにより、オンデマンドアプリケーションがデバイスにダウンロードされ、実行される可能性がある。
次に、オンデマンドアプリケーションは、デバイスにインストールされている1つ以上のアプリケーションを識別することができる。アプリケーションには、1つ以上の金融機関アプリケーションが含まれる場合がある。次に、オンデマンドアプリケーションは、1つ以上のアプリケーションから第1金融機関アプリケーションを選択することができる。ユーザは、自分の電子メールアドレスをオンデマンドアプリケーションへの入力として提供できる。次に、オンデマンドアプリケーションは、電子メールアドレスを、第1金融機関アプリケーションに関連付けられた金融機関のサーバに送信することができる。サーバは、電子メールアドレスを使用して、口座データベース内の口座に関連付けられた電話番号を識別する場合がある。次に、サーバは、識別された電話番号にワンタイムパスコード(OTP)を送信する。OTPを受信すると、ユーザはオンデマンドアプリケーションにOTPを提供できる。オンデマンドアプリケーションは、ユーザが提供したOTPをサーバから受信したOTPのインスタンスと比較できる。
比較の結果が一致した場合、オンデマンドアプリケーションは、非接触カードをデバイスにタップするようにユーザに指示することができる。それに応じて、ユーザは非接触カードをデバイスにタップすることができ、オンデマンドアプリケーションはデバイスのカードリーダを操作することができる。これにより、非接触カードに暗号文の生成が発生したり、暗号文が生成される場合がある。この暗号文は、NFCフォーラムデータ交換フォーマット(NDEF)ファイルなどのデータパッケージの一部として含まれてもよい。オンデマンドアプリケーションは、NFC経由でデータパッケージを読み取り、復号のためにデータパッケージをサーバに送信できる。いくつかの実施形態では、オンデマンドアプリケーションは、カート識別子、販売者識別子などの追加のメタデータをデータパッケージとともに送信してもよい。サーバは、受信したデータパッケージを使用して暗号文の解読を試みてもよい。
サーバが暗号文を復号すると、サーバはオンデマンドアプリケーションに応答を送信してもよい。応答は、暗号文が復号されたか認証されたことを示す情報を含んでもよい。さらに、サーバが暗号文を解読すると、サーバはウェブブラウザで購入の支払情報を生成する場合がある。支払情報には、仮想口座番号(VAN)、有効期限、カード検証値(CVV)、およびユーザの住所などのその他の情報が含まれてもよい。サーバは支払情報を Web サーバに提供する場合がある。次に、ウェブサーバは支払情報をウェブブラウザにプッシュし、ウェブブラウザは支払情報をウェブブラウザの1つ以上のフォームフィールドに入力する。次に、ウェブブラウザを使用して、支払情報を使用して購入の支払いを送信することができる。
いくつかの実施形態では、クッキーは、例えば、サーバによる暗号文の復号に応答するオンデマンドアプリケーションによって、および/または支払情報の受信に応答するウェブブラウザによって、デバイス上に保存され得る。クッキーは、後続の取引でユーザを認証するために使用されてもよい。たとえば、ユーザが2回目の購入を試みる場合、ユーザはオンデマンドアプリケーションを使用するURLを再度選択してもよい。オンデマンドアプリケーションは(デバイスで利用できない場合)ダウンロードして実行できる。オンデマンドアプリケーションは、デバイスに保存されているクッキーを識別する場合がある。オンデマンドアプリケーションは、クッキーに基づいて第1金融機関を識別し、第1金融機関に関連付けられたサーバに別のVAN、有効期限、およびCVVを生成するように指示することができる。有利なことに、クッキーの識別に基づいて、ユーザは、サーバによる別の暗号文の解読を容易にするためにカードをデバイスにタップする必要がない。別のVAN、有効期限、CVVを使用して2回目の購入を完了することができる。
有利なことに、本明細書に開示される実施形態は、オンデマンドアプリケーションを使用してウェブサービスを拡張する技術を提供する。電子商取引プラットフォームは、数千(またはそれ以上)の販売者が提供するウェブサイトをホストする場合があるため、電子商取引プラットフォームは各販売者に専用のアプリケーションを合理的に提供することはできない。ただし、オンデマンドアプリケーションを活用することで、電子商取引プラットフォームはウェブページによって提供される機能を拡張できる。これには、自動的にダウンロードされて1つ以上の支払いフォームに挿入される支払情報を使用することによる迅速な支払い処理が含まれる場合がある。非接触カードによって生成された暗号文を利用することにより、本開示の実施形態は、不正行為のリスクを最小限に抑えながら、ユーザの身元を安全に検証することができる。さらに、ウェブブラウザを使用することで、非接触カードとのデータ通信に専用のクライアントアプリケーションを必要としない。ウェブブラウザを使用すると、専用のアプリケーションを必要とせずに、本明細書で説明する機能をさまざまなエンティティおよび任意の数のユーザに合わせて拡張できるという利点がある。さらに、簡素化された支払いプロセスを提供することにより、より多くの取引がサーバによって処理され、それによってシステムのパフォーマンスが向上する。
本明細書で使用される表記法および命名法を一般的に参照すると、以下の詳細な説明の1つ以上の部分は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順に関して提示され得る。これらの手順の説明および表現は、当業者によって、その作業の内容を他の当業者に最も効果的に伝えるために使用される。ここでのプロシージャとは、一般に、望ましい結果につながる一貫した一連の操作であると考えられている。これらの操作は、物理量の物理的操作を必要とする操作である。限定されないが、通常、これらの量は、保存、転送、結合、比較、その他の操作が可能な電気、磁気、または光信号の形式をとる。主に一般的な使用上の理由から、これらの信号をビット、値、要素、記号、文字、用語、数字などと呼ぶと便利な場合がある。ただし、これらの用語および同様の用語はすべて、適切な物理量に関連付けられており、それらの量に適用される便宜的なラベルにすぎないことに注意すべきであろう。
さらに、これらの操作は、加算または比較などの用語で呼ばれることが多く、一般に人間のオペレータによって実行される精神的操作に関連付けられる。しかしながら、1つ以上の実施形態の一部を形成する本明細書に記載の操作のいずれにおいても、人間のオペレータのそのような能力は必要でなく、ほとんどの場合望ましいものではない。むしろ、これらの操作は機械操作である。様々な実施形態の動作を実行する有用な機械には、本明細書の教示に従って書かれた内部に格納されたコンピュータプログラムによって選択的に起動または設定されるデジタルコンピュータが含まれ、および/または必要な目的のために特別に構築された装置またはデジタルコンピュータが含まれる。様々な実施形態は、これらの動作を実行する装置またはシステムにも関する。これらの装置は、必要な目的に合わせて特別に構築される場合がある。これらのさまざまな機械に必要な構造は、与えられた説明から明らかになるであろう。
次に図面を参照するが、全体を通して同様の要素を指すために同様の参照番号が使用される。以下の説明では、完全な理解を提供するために、説明の目的で多くの具体的な詳細が記載されている。しかしながら、これらの特定の詳細がなくても新規な実施形態を実施できることは明らかであろう。他の例では、説明を容易にするために、周知の構造および装置がブロック図の形式で示される。その意図は、特許請求の範囲内のすべての修正、等価物、および代替物を網羅することである。
図1Aは、開示された実施形態と一致する例示的なシステム100を示す。図1A~1Eに示されるシステム100は、特定のトポロジ内に限られた数の要素を有するが、システム100は、所定の実装形態に応じて、代替トポロジ内に多かれ少なかれ要素を含むことができることが理解されよう。
図示するように、システム100は、1つ以上の非接触カード101、1つ以上のコンピュータ装置110、1つ以上の金融機関サーバ120、1つ以上の支払処理サーバ140、1つ以上の電子商取引サーバ150、および1つ以上の電子商取引サーバ150を備える。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなどの任意のタイプの支払いカードを表す。非接触カード101は、無線通信でNFC、EMV規格、または無線通信における他の短距離プロトコルを介して、コンピュータ装置110の通信インターフェース118(本明細書では「カードリーダ」、「無線カードリーダ」、および/または「無線通信インターフェース」とも呼ばれる)と通信する無線周波数識別(RFID)チップなどの1つ以上の通信インターフェース109を含むことができる。本明細書では通信プロトコルの一例としてNFCが使用されるが、本開示は、EMV規格、Bluetooth、および/またはWi-Fiなどの他のタイプの無線通信にも同様に適用可能である。
コンピュータ装置110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイス、仮想化コンピュータシステム、販売者端末、販売時点管理システム、サーバ、デスクトップコンピュータなどの任意の数および種類のコンピュータ装置を表す。サーバ120、140、150、および160は、サーバ、ワークステーション、コンピュータクラスタ、クラウドコンピュータプラットフォーム、仮想化コンピュータシステムなどの任意の数および種類のコンピュータ装置を表す。明確にするために図示されていないが、コンピュータ装置110、非接触カード101、およびサーバ120、140、150、および160はそれぞれ、プログラム、コード、および/または命令を実行する1つ以上のプロセッサ回路を含む。
図示するように、非接触カード101のメモリ102は、アプレット103、カウンタ104、マスター鍵105、多様化鍵106、および一意の顧客識別子(ID)107を含む。アプレット103は、本明細書で記載される操作を実行する実行可能コードである。カウンタ104、マスター鍵105、多様化鍵106、および顧客ID107は、以下でより詳細に説明するように、システム100にセキュリティを提供するために使用される。
図示するように、モバイル装置110のメモリ111は、オペレーティングシステム(OS)112のインスタンスを含む。オペレーティングシステム112の例には、Android(登録商標)OS、IOS(登録商標)、macOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムが含まれる。図示するように、OS112は、ウェブブラウザ113および1つ以上のアプリケーション114を含む。ウェブブラウザ113は、装置110がネットワーク130を介して(例えば、インターネットを介して)情報にアクセスできるようにするアプリケーションである。アプリケーション114は、1つ以上の金融機関および/または金融機関サーバ120に関連付けられたアプリケーションを含む、任意のタイプのアプリケーションを表す。
図示するように、サーバ120のメモリ122は、認証アプリケーション123を含む。所定のサーバ120および/または認証アプリケーション123は、非接触カード101を発行する金融機関、例えば銀行に関連付けることができる。したがって、複数の異なるサーバ120および/または認証アプリケーション123がシステム100内に存在し得る。本明細書でより詳細に説明するように、認証アプリケーション123は、非接触カード101からデータを読み取る専用のアプリケーションを装置110に含めることを要求せずに、ウェブブラウザ113およびオンデマンドアプリケーション161を介して1つ以上の非接触カード101の支払情報の生成を容易にし、および/または、金融機関サーバ120と通信する。これにより、ウェブブラウザ113および/またはウェブページ151は、非接触カード101からデータを読み取る機能、および/または金融機関サーバ120と通信する機能を含む、所定のウェブページ151なしで取引を処理する。
一般に、ユーザは、ウェブブラウザ113を使用して、電子商取引サーバ150上の1つ以上のウェブページ151を閲覧することができる。ウェブページ151には、ハイパーテキストマークアップ言語(HTML)ページ、JavaScript(登録商標)ページ、および/または任意の他のページが含まれ得る。電子商取引サーバ150は一般に、商品(goods)、サービス、品目(items)などを販売する別個の販売者(merchants, or sellers)のプラットフォームを提供することができる。したがって、各販売者は少なくとも1つのウェブページ151に関連付けられる。
一般に、ブラウジング中に、ユーザは、電子商取引プラットフォーム150上に存在する1つ以上の販売者から購入する1つ以上の品および/またはサービスを選択することができる。ユーザが所望の品および/またはサービスを選択すると、ユーザは、ウェブブラウザ113で取引を完了するウェブページ151-1のインターフェース(例えば、カートページ、チェックアウトページなど)に遭遇することがある。従来、ユーザは、購入を完了するため、自分の名前、カード番号、有効期限、CVV、および/またはアドレス情報をウェブブラウザ113のウェブページ151-1の形式に、手動で入力する事が要求される。さらに、装置110は通信インターフェース118を介して非接触カード101からこの情報を読み取ることができるが、ウェブブラウザ113および/またはウェブページ151-1はそのような機能をサポートしない場合がある。例えば、ウェブブラウザ113および/またはウェブページ151-1は、通信インターフェース118を制御できない場合がある。同様に、ウェブブラウザ113および/またはウェブページ151-1は、認証アプリケーション123を使用して、必要なセキュリティ機能を活用するため、通信インターフェース118と通信できない場合がある。
しかしながら、有利なことに、ウェブページ151-1は、取引に対する安全な支払い処理を開始するURL153を含むことができる。一般に、URL153は、アプリケーションサーバ160上のオンデマンドアプリケーション161の1つに向けられる。いくつかの実施形態では、URL153は、1つ以上のパラメータを指定することができる。例えば、パラメータには、販売者識別子、取引(またはショッピングカート)識別子、アプリケーション161の識別子などが含まれてもよい。URL153の一例は、「http://www.example.com/app123?merchantid=abc&cartid=123」であり、「app123」はアプリケーション161を識別し、「merchantid=abc」は販売者を識別し、「cartid=123」は取引および/またはショッピングカートを識別する。販売者識別子は、販売者に関連付けられた固有の識別子、および/または電子商取引サーバ150内に存在する販売者に関連付けられたウェブページ151であり得る。例えば、電子商取引サーバ150は、例えばエンティティA、B、およびCのウェブページをホストする。このような例では、各エンティティA、B、およびCは、それぞれの一意の識別子に関連付けられている。取引識別子は、所定の取引(例えば、購入のために選択された品、ショッピングカートなど)を一意に識別し、電子商取引サーバ150上の口座に関連付けられる。例えば、取引識別子は、一意の英数字識別子、一意のセッション英数字識別子、ファイルなどでありうる。
図1Bは、ユーザがウェブブラウザ113および/またはウェブページ151-1に支払情報を手動で入力することなく、非接触カード101を使用して取引を完了するためにウェブブラウザでURL153を選択した実施形態を示す。URL153の選択に応答して、OS112は、オンデマンドアプリケーション161-1を動的にダウンロードし、オンデマンドアプリケーション161-1をデバイスに動的にインストールすることができる。URL153はさらに、リソース(例えば、関連するオンデマンドアプリケーション161の1つ以上の特定のページ)を開くユニバーサルリンクURL(またはディープリンクURL)であってもよい。モバイル装置110上での実行時に開かれるべきオンデマンドアプリケーション161のページは、URL153のパラメータとして指定され得る。同様に、販売者識別子および/または取引識別子は、URL153のパラメータを介して、オンデマンドアプリケーション161に提供され得る。
オンデマンドアプリケーション161は、モバイル装置110上で動的にダウンロードされ、実行され得る非永続的アプリケーションである。オンデマンドアプリケーション161の例は、Android(登録商標)インスタントアプリケーション、Apple(登録商標)App Clips、およびプログレッシブウェブアプリケーションを含む。より一般的には、オンデマンドアプリケーション161は、金融機関サーバに関連付けられたアプリケーション114によって提供される機能のサブセットを含む。例えば、オンデマンドアプリケーション161は、非接触カード101からデータを読み取り、検証のためにそのデータを金融機関サーバ120上の認証アプリケーション123に送信する機能を含み得る。しかしながら、オンデマンドアプリケーション161は、金融機関によって提供される完全なアプリケーション114によって提供される他の機能(例えば、口座残高の表示、資金の送金など)を省略してもよい。いくつかの実施形態では、所定のオンデマンドアプリケーション161は、複数の電子商取引プラットフォームおよび/またはサーバ150のうちの別個の電子商取引プラットフォームおよび/またはサーバ150に関連付けられてもよい。
図1Bに示す実施形態では、オンデマンドアプリケーション161-1は、デバイスにインストールされているアプリケーション114のうちの1つ以上を識別することができる。これにより、オンデマンドアプリケーション161-1が非接触カード101の発行者を決定できるようになり得る。一般に、オンデマンドアプリケーション161-1は、金融機関および/または金融機関サーバ120に関連付けられたアプリケーション114を検索し得る。1つのアプリケーション114が識別された場合、オンデマンドアプリケーション161-1は、そのアプリケーションに関連付けられた金融機関サーバ120を選択することができる。この関連付けは、オンデマンドアプリケーション161-1のテーブルまたは他のデータ構造で定義することができる。アプリケーション114が識別されない実施形態では、オンデマンドアプリケーション161-1は、金融機関のリスト(例えば、すべてのユーザの間の人気に基づいてランク付けされる)を含み得、非接触カード101に関連付けられた正しい金融機関が特定されるまで、ランク付けされた順序で、各金融機関(および/または関連するサーバ120)を繰り返し選択することができる。
オンデマンドアプリケーション161-1が装置110にインストールされた複数の金融機関アプリケーション114を識別する実施形態では、オンデマンドアプリケーション161-1は、金融機関アプリケーション114および関連する金融機関サーバ120のうちの1つを選択することができる。オンデマンドアプリケーション161-1は、任意のルールおよび/または選択ロジックを使用して、アプリケーション114のうちの1つを選択することができる。例えば、オンデマンドアプリケーション161-1は、最も最近使用されたアプリケーション114、最も頻繁にアクセスされたアプリケーション114などを選択することができる。いくつかの実施形態では、オンデマンドアプリケーション161-1は、例えば、最近使用されたもの、最も頻繁に使用されたものなどに基づいて、各アプリケーション114のスコアを計算する。その後、オンデマンドアプリケーション161-1は、最高のスコアのアプリケーション114を選択する。
オンデマンドアプリケーション161-1が金融機関アプリケーション114および/または金融機関サーバ120を選択すると、オンデマンドアプリケーション161-1は装置110上のクッキーを検索することができる。クッキーが見つかると、オンデマンドアプリケーション161-1は、ワンタイムパスコード(OTP)登録フローの一部として、自分の電子メールアドレス(または何らかの他の識別子)を入力するようにユーザに指示することができる。提供されると、オンデマンドアプリケーション161-1は、電子メールアドレス(および/または電子メールアドレスのハッシュ)を選択された金融機関サーバ120に送信することができる。これに応答して、認証アプリケーション123は、口座データ124の電子メールアドレスに関連付けられた電話番号を識別することができる。
次に、認証アプリケーション123は、OTPを生成し、識別された電話番号を使用してOTPを装置110に送信することができる。OTPは、任意の英数字文字列を使用し得る。次に、ユーザは、オンデマンドアプリケーション161-1へ、入力としてOTPを提供することができる。次に、オンデマンドアプリケーション161-1は、受信した入力を認証アプリケーション123に送信し、認証アプリケーション123は、入力を生成されたOTPと比較する。認証アプリケーション123は、比較の結果をオンデマンドアプリケーション161-1に返してもよい。しかしながら、いくつかの実施形態では、認証アプリケーション123は、生成されたOTPをオンデマンドアプリケーション161-1に提供し、オンデマンドアプリケーション161-1が比較を実行する。比較を実行するエンティティに関わらず、比較の結果が一致した場合、ユーザは、電子商取引プラットフォーム上で非接触カード101を使用する自動支払いに登録することができる。いくつかの実施形態では、オンデマンドアプリケーション161-1は、一致する結果となった比較に応答して、ユーザを自動支払いに登録するクッキー(図示せず)を保存することができる。比較の結果が一致しない場合、プロセスは停止し、非接触カード101を介した自動支払いを使用したチェックアウトに対するユーザの要求は制限される。
図1Cは、ユーザによって提供されたOTPが、認証アプリケーション123およびオンデマンドアプリケーション161-1によって生成されたOTPと一致する実施形態を示す。一致の決定、および/または認証アプリケーション123からの一致の表示の受信に応答して、オンデマンドアプリケーション161-1は、非接触カード101を装置110にタップするようにユーザに指示する。ユーザは、非接触カード101を装置110タップしてもよい(あるいは、非接触カード101を装置110のカードリーダ118の通信範囲内に入れてもよい)。一般に、非接触カード101が装置110の通信インターフェース118の通信範囲内に入れられると、オンデマンドアプリケーション161-1は、非接触カード101のアプレット103に暗号文115を生成するように命令する。暗号文115は、 暗号文115は、任意の適切な暗号技術に基づいて生成することができる。いくつかの実施形態では、アプレット103は、データパッケージ内に暗号文および暗号化されていない顧客ID107(および/または任意の他の固有の識別子)を含むことができる。少なくとも1つの実施形態では、暗号文115および暗号化されていない顧客ID107を含むデータパッケージは、NDEFファイルである。
前述したように、システム100は、データを保護するために鍵多様化を実装しており、これを本明細書では鍵多様化技術と呼ぶことがある。一般に、サーバ120(または別のコンピュータ装置)および非接触カード101には、同じマスター鍵105(マスター対称鍵とも呼ばれる)が提供され得る。より具体的には、各非接触カード101は、非接触カード101を発行する金融機関に関連するサーバ120内に対応するペアを有する別個のマスター鍵105を用いてプログラムされる。例えば、非接触カード101が製造されるとき、固有のマスターキーが作成される。同様に、固有のマスター鍵105は、サーバ120の口座データ124内の非接触カード101に関連付けられた顧客の記録に保存(および/またはハードウェアセキュリティモジュール(HSM)125など、別の安全な場所に保存)することができる。マスター鍵105は、非接触カード101およびサーバ120以外のすべての関係者に対して秘密に保つことができ、それによってシステム100のセキュリティを強化することができる。いくつかの実施形態では、非接触カード101のアプレット103は、マスター鍵105とデータを暗号化アルゴリズムの入力として使用して、データ(例えば、顧客ID107)を暗号化および/または復号することができる。例えば、顧客ID107をマスター鍵105で暗号化すると、暗号文115が得られる。同様に、サーバ120は、対応するマスター鍵105を使用して、非接触カード101に関連付けられたデータを暗号化および/または復号することができる。
他の実施形態では、非接触カード101およびサーバ120のマスター鍵105をカウンタ104と組み合わせて使用して、キーの多様化を使用してセキュリティを強化することができる。カウンタ104は、非接触カード101とサーバ120との間で同期される値を含む。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101と装置110)の間でデータが交換されるたびに変化する数値を含み得る)。データを(例えば、サーバ120および/または装置110に)送信する準備をしているとき、非接触カード101のアプレット103は、カウンタ値104をインクリメントすることができる。次に、非接触カード101のアプレット103は、出力として多様化鍵106を生成する暗号化アルゴリズムへの入力として、マスター鍵105およびカウンタ値104を提供することができる。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES107などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムを含み得る。重要な多様化技術の例は、2018年11月29日に出願された米国特許出願第16/205,119号にさらに詳細に記載されている。前述の特許出願は、その全体が参照により本明細書に引用される。
鍵の多様化の例を続けると、非接触カード101は、次に、多様化鍵106およびデータを暗号化アルゴリズムへの入力として使用して、データ(例えば、顧客ID107および/または任意の他のデータ)を暗号化することができる。例えば、顧客ID107を多様化鍵106で暗号化すると、暗号化された顧客ID(例えば、暗号文115)が得られる。前述したように、暗号文115は、NDEFファイルなどのデータパッケージに含めることができる。次に、オンデマンドアプリケーション161-1は、通信インターフェース118を介して、暗号文115を含むデータパッケージを読み取ることができる。
使用される暗号技術に関わらず、オンデマンドアプリケーション161-1は、ネットワーク130を介して暗号文115をサーバ120に送信することができる。いくつかの実施形態では、オンデマンドアプリケーション161-1はさらに、販売者識別子を提供する。例えば、販売者識別子、取引識別子、およびURL153で指定された他のデータ要素は、オンデマンドアプリケーション161-1への入力として提供され得る。
オンデマンドアプリケーション161-1は、暗号文115が装置110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120にさらに示すことができる。受信されると、認証アプリケーション123は、暗号文115の認証を試みることができる。例えば、認証アプリケーション123は、サーバ120に保存されるマスター鍵105のコピーを使用して、暗号文115の復号を試みることができる。いくつかの実施形態では、認証アプリケーション123は、データパッケージに含まれる暗号化されていない顧客ID107を使用して、マスター鍵105とカウンタ値104を識別することができる。いくつかの例では、認証アプリケーション123は、マスター鍵105およびカウンタ値104を、出力として多様化鍵106を生成する暗号化アルゴリズムへの入力として提供することができる。結果として得られる多様化鍵106は、非接触カード101の多様化鍵106に対応することができ、暗号文115を復号するために使用することができる。
使用される復号技術に関わらず、認証アプリケーション123は、暗号文115の復号に成功し、それによって(例えば、暗号を復号することによって生成された顧客ID107を、口座データ124に保存されている既知の顧客IDと比較することによって、および/または鍵105および/または106を使用した復号が成功した指示に基づいて)暗号文115を検証または認証することができる。鍵105、106はメモリ122に格納されるように示されているが、鍵105、106はセキュアエレメントおよび/またはHSM125などの他の場所に格納されてもよい。そのような実施形態では、セキュアエレメントおよび/または、HSM125は、鍵105および/または106と暗号関数を使用して暗号文を復号することができる。同様に、セキュアエレメントおよび/またはHSM125は、上述したように、マスター鍵105およびカウンタ値104に基づいて多様化鍵106を生成することができる。復号が成功した場合、認証アプリケーション123は、取引のために支払情報を生成および/または送信させることができる。いくつかの実施形態では、認証アプリケーション123は、復号が成功したかまたは失敗したかを示す復号結果(「認証結果」または「検証結果」とも呼ばれる)をウェブブラウザ113および/またはオンデマンドアプリケーション161-1に送信することができる。
しかし、認証アプリケーション123が暗号文115を解読して期待される結果(例えば、非接触カード101に関連付けられた口座の顧客ID107)を得ることができない場合、認証アプリケーション123は暗号文を検証しない。このような例では、認証アプリケーション123は、支払情報の生成、または取引のための支払情報の提供を控える(refrain)ことを決定する。認証アプリケーション123は、復号に失敗の表示をウェブブラウザ113および/またはオンデマンドアプリケーション161-1に送信することができる。次に、ウェブページ151-1および/またはオンデマンドアプリケーション161-1は、復号が失敗したこと、それにより自動支払いが失敗したことをユーザに表示することができる。
図1Dは、認証アプリケーション123が暗号文115の復号に成功し、それによって暗号文115を検証(または認証)する実施形態を示す。これに応答して、認証アプリケーション123は、認証アプリケーション123が暗号文115の復号に成功したことおよび支払情報117が、要求された購入のために生成および/または送信されたものであることを示す復号結果116を送信する。支払情報117は、非接触カード101の口座番号(例えば、主口座番号(PAN))、有効期限、およびCVVを含むことができる。いくつかの実施形態では、支払情報117は、ユーザの名前、請求先住所、および/または配送先住所をさらに含む。いくつかの実施形態では、口座番号は、使い捨ての仮想口座番号(VAN)である。
図示するように、サーバ120は、例えばプッシュ通知、SMSメッセージなどとして、支払情報117を装置110に直接送信することができる。そのような実施形態では、OS112は、情報117の1つ以上の要素をクリップボード(図示せず)にコピーすることができる。クリップボードは、ウェブページ151-1の1つ以上のフォームフィールドに情報117を貼り付けることができる。さらに、および/または代わりに、OS112は、ウェブページ151-1のフォームフィールドに支払情報117を自動的に記入する自動記入サービス(図示せず)に支払情報117を提供することができる。ユーザは、受信した支払情報117を使用して購入を検討し、承認する機会を有することができる。しかしながら、いくつかの実施形態では、購入はさらなるユーザ入力を必要とせずに、ウェブページ151-1で自動的に処理される。いくつかの実施形態では、他の箇所でより詳細に説明するが、サーバ120は、支払情報117をオンデマンドアプリケーション161-1に送信し、オンデマンドアプリケーション161-1を使用して購入が完了する。
追加的および/または代替的に、図示するように、サーバ120は、支払情報117を電子商取引サーバ150に送信することができる。そのような実施形態では、サーバ120は、販売者識別子および/または取引識別子を電子商取引サーバ150に送信することができる。それによって、電子商取引サーバ150は、ウェブブラウザ113とのセッションを識別できるようになる。その後、電子商取引サーバ150は、ウェブブラウザ113のウェブページ151-1内の1つ以上のフォームフィールドに支払情報117を自動的に入力することができる。しかしながら、そのようないくつかの実施形態では、支払情報117は装置110に送信されない。代わりに、サーバ120から受信した支払情報117は、支払処理サーバ140との取引を自動的に処理するために使用される。装置110に支払情報が送信されると、ユーザは、ウェブブラウザ113で受信した支払情報117を使用して、購入を検討し、承認する機会を有することができる。しかしながら、いくつかの実施形態では、購入は、さらなるユーザ入力を要求することなく、ウェブページ151-1で自動的に処理される。
図1Eは、支払情報117を使用して購入が処理される実施形態を示す。図示するように、ウェブブラウザ113は、支払情報117を(例えば、HTTPリクエストで)電子商取引サーバ150および/または支払いサーバ150に送信することができる。しかしながら、いくつかの実施形態では、ウェブブラウザ113は支払情報を電子商取引サーバ150に送信し、ウェブページ151-1(または電子商取引サーバ150の別のコンポーネント)は支払情報117を支払いプロセッサに提供する。その後、電子商取引サーバ150は、取引データベース152内の取引の取引レコード154を生成することができる。同様に、支払処理サーバ140は、支払処理データ141内に取引レコード142を生成することができる。
取引に対する支払いが処理されると、電子商取引サーバ150は、確認170をウェブブラウザ113に送信することができる。確認170は、ウェブページ151の一部とすることができる。確認170は、一般に、取引に対する支払いが受信され、取引が処理されたことを示す。さらに、図示するように、装置110のメモリ111はクッキー171を含む。前述したように、クッキー171は、OTP確認に続いてオンデマンドアプリケーション161-1によって、および/またはOTP確認170に基づいてウェブブラウザ113によって格納され得る。クッキー171は、OTP検証および/または暗号検証を必要とせずに、その後の取引のためにユーザを認証するために使用され得る。クッキー171は一般に、トークンまたは装置110のトークンと識別子の組み合わせなどの何らかの他の識別子を含むことができる。
例えば、ユーザが2回目の購入を試みる場合、ユーザは再びURL153を選択してオンデマンドアプリケーション161-1を使用することができる。オンデマンドアプリケーション161-1は、(デバイス上で利用できない場合)ダウンロードして実行することができる。オンデマンドアプリケーション161-1は、デバイス上に保存されたクッキー171を識別することができる。これに応じて、オンデマンドアプリケーション161-1は、OTPの生成および/または検証を中止することを決定する。オンデマンドアプリケーション オンデマンドアプリケーション161-1は、クッキー171に基づいて第1金融機関を識別し、第1金融機関に関連付けられたサーバ120に、第2VAN、第2VANの有効期限、および第2VANのCVVを生成するように指示することができる。有利なことに、クッキーの識別に基づいて、ユーザは、サーバによる別の暗号文の解読を容易にするためにカードをデバイスにタップする必要がない。次に、第2VAN、有効期限、およびCVVを使用して、本明細書で説明するように2回目の購入を完了することができる。
有利なことに、購入は、非接触カード101に関連するエンティティによって提供される専用のクライアントアプリケーション(例えば、非接触カード101に関連付けられた金融機関によって提供されるアプリケーション114)を装置110が実行することを要求することなく、ウェブブラウザ113およびウェブページ151を使用して安全に処理される。さらに、各ウェブページ151は、異なるカードからデータを読み取る機能、および/または異なるサーバ120と通信する機能を含む必要はない。さらに、カード101のセキュリティおよび/または関連する口座は、購入の条件としてカード101によって生成された暗号文を使用することによって強化される。
図2Aは、開示された実施形態と一致する、例示的なコンピュータ装置110を示す概略図200である。より具体的には、図2Aは、ウェブブラウザ113がチェックアウトウェブページ151-2を表示する実施形態を示す。図示するように、ウェブページ151-2は、非接触カード101を使用して支払いを開始する選択可能要素201を含む。選択可能要素201は、オンデマンドアプリケーション161のうちの1つに向けられたURL153などのURLに対応し得る。URLは、販売者識別子、取引(またはカート)識別子、およびその他の関連パラメータを含むことができる。選択されると、装置110は、URLでオンデマンドアプリケーション161をダウンロードすることができる。
図2Bは、オンデマンドアプリケーション161-2が装置110上でダウンロードされ実行される実施形態を示す概略図210である。図示するように、オンデマンドアプリケーション161-2は、非接触カード101を用いて支払を開始(initiate)するウェルカムページおよびURL202を提供する。図2A~2Eは、ユーザが以前にOTP検証プロセスを完了しており、OTP検証に基づいてクッキー171がデバイスに保存されている実施形態を反映している。したがって、オンデマンドアプリケーション161-2は、装置110上のクッキー171を識別および検証し、OTPフローを開始するユーザの電子メールの要求を省略(forego)することを決定することができる。
図2Cは、ユーザがURL202を選択する実施形態を反映する概略図220である。図示するように、オンデマンドアプリケーション161-2は、支払いを処理するために非接触カード101をコンピュータ装置110にタップするようにユーザに指示する。カード101がカードリーダ118の通信範囲内に入ると、オンデマンドアプリケーション161-2は、カードリーダ118を制御して、非接触カード101のアプレット103に上述のように多様化鍵106を生成し、暗号文(例えば、暗号化された顧客ID107)を生成するため生成された多様化鍵106を使用するように指示する。アプレット103はさらに、暗号文および非暗号化識別子、例えば非暗号化顧客ID107、販売者ID、取引IDなどを含むNDEFファイルまたは他のデータパッケージを生成することができる。このような実施形態では、オンデマンドアプリケーション161-2は、販売者IDおよび/または取引IDをアプレット103に提供することができる。
次に、オンデマンドアプリケーション161-2は、例えばNFCを介してデータパッケージまたはNDEFファイルを読み取ることができる。読み取られると、オンデマンドアプリケーション161-2は、処理のためにデータパッケージをサーバ120に送信することができる。オンデマンドアプリケーション161-2は、クッキー171に基づいてサーバ120を選択することができる。オンデマンドアプリケーション161-2は、例えば、データパッケージをフォーマットし、販売者IDを追加し、取引を追加するため、データパッケージを任意に処理することができる。オンデマンドアプリケーション161-2はさらに、暗号文が装置110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120に示してもよい。
受信すると、認証アプリケーション123は、データパッケージ内の暗号文の検証を試みることができる。少なくとも1つの実施形態では、アプレット103によって提供される暗号化されていない顧客ID107は、口座データ124内の関連する口座、カウンタ値104、および/またはマスター鍵105を識別するために認証アプリケーション123によって使用され得る。認証アプリケーション123は、マスター鍵105および増分カウンタ値104を、出力として多様化鍵106を生成する暗号化アルゴリズムへの入力として提供することによって暗号文の復号を試みる。結果として得られる多様化鍵106は、暗号文を作成するために非接触カード101によって生成された多様化鍵106のインスタンスに対応することができ、暗号文を復号するために使用することができる。一般に、認証アプリケーション123は、復号が成功したか失敗したかを示す復号結果をウェブブラウザ113および/またはオンデマンドアプリケーション161-2に送信することができる。復号が成功した場合、認証アプリケーション123は、仮想口座番号(VAN)、VANの有効期限、およびVANのCVVを生成することができる。次に、認証アプリケーション123は、生成されたデータを装置110および/またはその任意の適切なコンポーネントに送信することができる。
図2Dは、非接触カード101によって生成され、オンデマンドアプリケーション161-2によって読み取られた暗号文をサーバ120が復号する実施形態を示す概略図230である。図示するように、オンデマンドアプリケーション161-2は、暗号文の復号に応答してサーバ120から受信した復号結果に基づいて承認ページを出力することができる。次に、オンデマンドアプリケーション161-2は、取引の支払情報を共有するか、そうでなければ使用することについてユーザの承認を要求する選択可能要素205を含むことができる。選択されると、オンデマンドアプリケーション161-2は、サーバ120から受信した支払情報を使用して購入を処理することができる。例えば、オンデマンドアプリケーション161-2は、販売者識別子、取引識別子、口座所有者名、VCN、有効期限、CVV、請求先住所、および/または配送先住所を、処理のため電子商取引サーバ150および/または支払処理サーバ140へ送信することができる。しかしながら、いくつかの実施形態では、サーバ120は、本明細書でより詳細に説明するように、選択可能要素205の選択に応じて、サーバ120によって生成された支払情報をウェブブラウザ113に提供する。そうすることにより、ウェブブラウザ113は支払情報を処理のために電子商取引サーバ150および/または支払処理サーバ140に送信し得る。
図2Eは、ウェブブラウザ113がウェブページ151-2に確認を出力する実施形態を示す概略図240である。確認ページは、電子商取引サーバ150から受信した確認170に基づいて表示され得る。確認は、一般に、処理された取引に関する詳細を含み得る。
開示された実施形態の動作は、以下の図を参照してさらに説明される。図の一部には論理フローが含まれ得る。本明細書に提示されるこのような図には特定の論理フローが含まれ得るが、論理フローは、本明細書に記載されるような一般的な機能がどのように実装され得るかの例を提供するだけであることが理解されるであろう。さらに、指定された論理フローは、特に指定がない限り、必ずしも提示された順序で実行する必要はない。さらに、いくつかの実施形態では、論理フローに示されるすべての動作が必要ではない。さらに、所定の論理フローは、ハードウェア要素、プロセッサによって実行されるソフトウェア要素、またはそれらの任意の組み合わせによって実装することができる。実施形態はこれに限定されるものではない。
図3A~3Bは、論理フロー300の一実施形態を示す。論理フロー300は、本明細書に記載される1つ以上の実施形態によって実行される動作の一部またはすべてを表すことができる。例えば、論理フロー300は、オンデマンドアプリケーション161を使用してウェブブラウザ113で開始された取引を拡張する操作の一部またはすべてを含むことができる。実施形態はこの文脈に限定されない。
ブロック305で、装置110のブラウザ113でレンダリングされるウェブページ151は、オンデマンドアプリケーション161に向けられるURL153などのURLを含むことができる。ユーザは、URL153を選択して、 URL153は、販売者識別子、取引識別子などの取引の1つ以上の属性を記述するパラメータをさらに含むことができる。ブロック310で、URLを選択すると、装置110は、オンデマンドアプリケーション161をダウンロードして実行する。ブロック315で、オンデマンドアプリケーション161は、装置110をスキャンして、デバイス上に1つ以上の金融機関に登録されているアプリケーション114を識別することができる。オンデマンドアプリケーション161は、例えば、各アプリケーション114の1つ以上の属性、および/または属性に基づいてオンデマンドアプリケーション161によって各アプリケーションについて計算されたスコアに基づいて、識別されたアプリケーション114のうちの1つを選択することができる。属性は、限定されないが、アプリケーション114の最近の使用、最も頻繁に使用されたアプリケーション114、所定の期間内にアプリケーション114が使用された回数、金融機関の規模、金融機関の顧客数などを含むことができる。選択されたアプリケーション114は、少なくとも1つの金融機関サーバ120に関連付けることができる。アプリケーション114が識別されない場合、オンデマンドアプリケーション161は、オンデマンドアプリケーション161によって保存される金融機関サーバのリストに基づいて1つ以上の金融機関サーバ120を選択することができる。
ブロック320で、オンデマンドアプリケーション161は、ユーザから電子メールアドレスを要求し、電子メールアドレスを含む入力を受け取る。オンデマンドアプリケーション161は、ブロック315で特定された金融機関サーバ120に電子メールアドレスを送信することができる。ブロック330で、選択された金融機関サーバ120の認証アプリケーション123は、オンデマンドアプリケーション161から電子メールアドレスを受信する。認証アプリケーション123は、電子メールアドレスを使用して口座データ124に問い合わせて、電子メールアドレスに関連付けられた口座の電話番号を受信することができる。次に、認証アプリケーション123は、OTPを生成し、例えばSMSメッセージを介して、そのOTPを電話番号に送信することができる。
ブロック335で、ユーザは、受信したOTPをオンデマンドアプリケーション161への入力として提供する。オンデマンドアプリケーション161は、ユーザによって入力されたOTPを検証することができる。例えば、オンデマンドアプリケーション161は、認証アプリケーション123によって生成されたOTPを受信し、受信したOTPをユーザによって提供された入力と比較することができる。このような例では、オンデマンドアプリケーション161は、比較の結果を認証アプリケーション123に送信することができる。別の例として、オンデマンドアプリケーション161は、ユーザから受け取った入力を認証アプリケーション123に送信することができる。認証アプリケーション123は、受信した入力を生成されたOTPと比較し、比較結果をオンデマンドアプリケーション161に送信することができる。比較を実行するエンティティに関わらず、比較の結果が一致した場合、電子メールアドレスが検証され、その口座が検証され得、口座データ124内のユーザの口座は、ウェブブラウザ113およびオンデマンドアプリケーション161を使用した購入の登録を反映するように更新され得る。
ブロック340で、オンデマンドアプリケーション161は、ユーザに、非接触カード101を装置110にタップするように指示する。ユーザがカード101を装置110にタップすると、オンデマンドアプリケーション161は、アプレット103に暗号文を生成するように命令する。いくつかの実施形態では、オンデマンドアプリケーション161は、販売者IDおよび/または取引IDをアプレット103に提供し、アプレット103は、暗号文を含むデータパッケージ(例えば、NDEFファイル)に販売者IDおよび/または取引IDを含めることができる。次に、オンデマンドアプリケーション161は、NDEFファイルに含まれる暗号文を読み取ることができる。ブロック345で、オンデマンドアプリケーション161は、非接触カード101に関連付けられた金融機関サーバ120に暗号文を送信する。ブロック350で、オンデマンドアプリケーション161は、認証アプリケーション123が暗号文を復号したことを示す復号結果を受信し、それにより、暗号文を認証および/または検証する。復号に基づいて、認証アプリケーション123は、非接触カード101に関連付けられた口座のVCN、有効期限、およびCVVを生成することができる。
ブロック355で、ウェブブラウザ113は、ブロック335でのOTPの検証およびブロック350での暗号文の復号に基づいて、認証アプリケーション123によって生成された支払情報117を受信することができる。例えば、認証アプリケーション123は、ウェブページ151をホストする電子商取引サーバ150に支払情報117を提供し、電子商取引サーバ150のウェブサーバはウェブブラウザ113に支払情報117を提供することができる。ブロック360で、ユーザはオプションで、支払情報117を用いて、購入を承認することができる。しかしながら、いくつかの実施形態では、ユーザの承認は必要なく、購入は、受信した支払情報117を使用して自動的に完了する。
図3Bに進むと、ブロック365で、ウェブブラウザ113は、取引を処理するために、少なくとも支払情報117を電子商取引サーバ150および/または支払処理サーバ140に送信することができる。ブロック370で、電子商取引サーバ150および/または支払処理サーバ140は、サーバによって生成された支払情報117を使用して取引を処理する。ブロック375で、取引が完了し、確認がウェブブラウザ113に送信される。ブロック380で、オンデマンドアプリケーション161および/またはウェブブラウザ113は、装置110上にクッキー171を保存する。クッキー171は、 トークンまたは他の情報を使用して、オンデマンドアプリケーション161がユーザがOTP登録を完了したことを判断できるようにする。トークンはさらに、カード101に関連付けられた金融機関および/または金融機関サーバ120を識別するために使用されてもよい。前述のように、いくつかの実施形態では、ブロック335でのOTPの検証に続いてクッキー171が格納されてもよい。
図4は、論理フロー400の一実施形態を示す。論理フロー400は、本明細書に記載される1つ以上の実施形態によって実行される動作の一部またはすべてを表すことができる。例えば、論理フロー400は、オンデマンドアプリケーション161を使用してウェブブラウザ113で開始された取引を拡張する操作の一部またはすべてを含むことができる。実施形態はこの文脈に限定されない。
ブロック405で、装置110のブラウザ113でレンダリングされるウェブページ151は、オンデマンドアプリケーション161に向けられるURL153などのURLを含むことができる。ユーザは、URL153を選択して、リンクされたオンデマンドアプリケーション161を利用して購入を完了することができる。URL153は、販売者識別子、取引識別子などの取引の1つ以上の属性を記述するパラメータをさらに含むことができる。ブロック410で、URLを選択すると、装置110は、オンデマンドアプリケーション161をダウンロードして実行する。ブロック415で、オンデマンドアプリケーション161は、装置110のメモリに格納されるクッキー171を識別する。これにより、オンデマンドアプリケーション161はOTP検証フローを省略する。ブロック420で、オンデマンドアプリケーション161は、カード101に関連付けられた金融機関および/または金融機関サーバ120を識別する。
ブロック425で、オンデマンドアプリケーション161は、ブロック420で特定された金融機関サーバ120に支払情報を要求する。その後、サーバ120は、VCN、有効期限、及びCVVを含む支払情報117を生成することができる。いくつかの実施形態では、支払情報117の生成は、非接触カード101が別の暗号文を生成し、サーバ120がその暗号文を検証することを条件とする。ブロック430で、ウェブブラウザ113および/または電子商取引サーバ150は、ブロック425で生成された支払情報117を受信する。ブロック435で、ウェブブラウザ113は、取引を処理するため支払情報117を電子商取引サーバ150および/または支払処理サーバに送信する。ブロック440で、電子商取引サーバ150および/または支払処理サーバ140は取引を処理する。そうすることは、取引に関する1つ以上の取引記録を保存することと、購入に関する確認をウェブブラウザ113に送信することを含んでもよい。
図5Aは、非接触カード101の構成例を示す概略図500であり、非接触カード101には、表面にサービスプロバイダーの表示502として表示されるように、サービスプロバイダーによって発行されたクレジットカード、デビットカード、またはギフトカードなどの支払いカードが含まれ得る。いくつかの例では、非接触カード101は支払いカードに関連しておらず、限定するものではないが、身分証明書を含むことができる。いくつかの例では、非接触カードは、デュアルインターフェース非接触支払いカード、ポイントカードなどを含み得る。非接触カード101は基板510を含むことができ、基板510はプラスチック、金属、および他の材料からなる単層または1つ以上の積層層を含むことができる。例示的な基板材料には、ポリ塩化ビニル、酢酸ポリ塩化ビニル、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料が含まれる。いくつかの例では、非接触カード101は、ISO/IEC 7810規格のID-1フォーマットに準拠する物理的特性を有してもよく、また、非接触カードは、ISO/IEC 14443規格に準拠してもよい。しかしながら、本開示による非接触カード101は異なる特性を有することができ、本開示は非接触カードが支払いカードに実装されることを必要としないことが理解されるであろう。
非接触カード101は、カードの前面および/または背面に表示される識別情報515と、接触パッド520とを含むこともできる。接触パッド520は、1つ以上のパッドを含み、非接触カードを介して、ATM、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他のクライアントとの接続を確立する。接触パッドは、ISO/IEC 7816規格などの1つ以上の規格に従って設計され、EMVプロトコルに従った通信を可能にすることができる。非接触カード101はまた、図5Bでさらに説明するように、処理回路、アンテナ、および他の構成要素を含むこともできる。これらの構成要素は、接触パッド520の背面、または基板510上の他の場所、例えば、基板510の異なる層に配置することができ、接触パッド520と電気的かつ物理的に結合されてもよい。非接触カード101はまた、カードの裏面に配置され得る磁気ストリップまたは磁気テープを含んでもよい(図5Aに図示せず)。非接触カード101は、NFCプロトコルを介して通信可能なアンテナに結合された近距離無線通信(NFC)デバイスを含むこともできる。実施形態はこのように限定されない。
図示するように、非接触カード101の接触パッド520は、プロセッサ530、メモリ102、および1つ以上の通信インターフェース109を含む、情報を記憶、処理、および通信する処理回路525を含むことができる。処理回路525は、本明細書で説明される機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解されるであろう。
メモリ102は、読み出し専用メモリ、追記型読み出し複数メモリ、または読み出し/書き込みメモリ、例えば、RAM、ROM、およびEEPROMであってもよく、非接触カード101は、これらのメモリのうちの1つ以上を含んでもよい。読み取り専用メモリは、工場出荷時に読み取り専用としてプログラム可能であるか、または1回だけプログラム可能であり得る。ワンタイムプログラマビリティにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場出荷後のある時点でプログラムされ得る。メモリは一度プログラムされると書き換えることはできないが、何度でも読み取ることができる。読み取り/書き込みメモリは、工場出荷後に何度もプログラムされ、再プログラムされ得る。読み取り/書き込みメモリは、工場出荷後に何度も読み取られる場合もある。いくつかの例では、メモリ102は、データを暗号化するためにプロセッサ530によって実行される暗号化アルゴリズムを利用する暗号化メモリであってもよい。
メモリ102は、1つ以上のアプレット103、1つ以上のカウンタ104、マスター鍵105、多様化鍵106、および顧客ID107を記憶するように構成され得る。1つ以上のアプレット103は、1つ以上のアプレット103を含み得る。Java(登録商標)カードアプレットなど、1つ以上の非接触カード上で実行する任意のソフトウェアアプリケーションであり得る。しかしながら、アプレット103はJavaカードアプレットに限定されず、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解されるであろう。1つ以上のカウンタ104は、整数を格納するのに十分な数値カウンタを備え得る。顧客ID107は、非接触カード101のユーザに割り当てられた一意の英数字の識別子を含むことができ、この識別子は、非接触カードのユーザを他の非接触カードユーザから区別することができる。いくつかの例では、顧客ID107は、顧客とその顧客に割り当てられた口座の両方を識別することができ、さらに、顧客の口座に関連付けられた非接触カード101を識別することもできる。
上述した例示的な実施形態のプロセッサ530およびメモリ要素は、接触パッド520を参照して説明されてきたが、本発明はこれに限定されない。これらの要素は、接触パッド520の外側に実装されてもよいし、接触パッド520から完全に分離して実装されてもよいし、あるいは、接触パッド520内に位置するプロセッサ530およびメモリ102要素に加えてさらなる要素として実装されてもよいことが理解されるであろう。
いくつかの例では、非接触カード101は、1つ以上のアンテナ555を備え得る。1つ以上のアンテナ555は、非接触カード101内および接触パッド520の処理回路525の周囲に配置され得る。例えば、1つ以上のアンテナ555は、処理回路525と一体であってもよく、1つ以上のアンテナ555は、外部ブースタコイルとともに使用されてもよい。別の例として、1つ以上のアンテナ555は、接触パッド520および処理回路525の外部にあってもよい。
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能することができる。端末は、電力または振幅変調を遮断することによって非接触カード101と通信することができる。非接触カード101は、非接触カード101の電力接続のギャップを使用して端末から送信されたデータを推測することができ、これは1つ以上のコンデンサによって機能的に維持され得る。非接触カード101は、コイル上の負荷または負荷変調を切り替えることによって通信を返すことができる。干渉により端末のコイルで負荷変調が検出される場合がある。より一般的には、アンテナ555、プロセッサ530、および/またはメモリ102を使用して、非接触カード101は、NFC、Bluetooth、および/またはWi-Fi通信を介して通信する通信インターフェースを提供する。
上述説明したように、非接触カード101は、JavaCardなどの、スマートカードまたは限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築することができ、1つ以上のアプリケーションまたはアプレットを安全に実行することができる。アプレット103を非接触カードに追加して、さまざまなモバイルアプリケーションベースの使用例において多要素認証(MFA)用のワンタイムパスワード(OTP)を提供することができる。アプレット103は、モバイルNFCリーダ(例えば、モバイル装置または販売時点管理端末の)などのリーダからの、近距離無線データ交換要求などの1つ以上の要求に応答し、NDEFテキストタグとしてエンコードされた暗号的に安全なOTPを含むNDEFメッセージを生成し得る。
NDEF OTPの一例は、NDEFショートレコードレイアウト(SR=1)である。このような例では、1つ以上のアプレット103は、OTPをNDEFタイプ4の周知のタイプのテキストタグとして符号化し得る。いくつかの例では、NDEFメッセージは、暗号文および暗号化されていない顧客ID107(またはカード101および/または関連する口座の他の暗号化されていない固有の識別子)などの1つ以上のレコードを含んでもよい。アプレット103は、OTPレコードに加えて1つ以上の静的タグレコードを追加し得る。
いくつかの例では、1つ以上のアプレット103は、RFIDタグをエミュレートし得る。RFIDタグは、1つ以上の多形性タグを含むことができる。いくつかの例では、タグが読み取られるたびに、非接触カード101の信頼性を示し得る異なる暗号データが提示される。1つ以上のアプレット103に基づいて、タグのNFC読み取りが処理され得、データは銀行システムのサーバ120などのサーバに送信され得、データサーバで検証され得る。
いくつかの例では、非接触カード101およびサーバ120は、カードを適切に識別できるように特定のデータを含むことができる。非接触カード101は、1つ以上の固有の識別子(図示せず)を含むことができる。読み取り動作が行われるたびに、カウンタ104はインクリメントし得る。いくつかの例では、非接触カード101からのデータが(例えばコンピュータ装置110によって)読み取られるたびに、カウンタ104が検証のためにサーバに送信され、カウンタ104が(検証の一部として)サーバのカウンタ104の値と等しいか否かが判定される。
1つ以上のカウンタ104は、リプレイ攻撃を防止し得る。例えば、暗号文が取得されて再生された場合、カウンタ104が読み取られ、使用され、あるいは渡された場合、その暗号文は直ちに拒否される。カウンタ104が使用されていない場合には、それを再実行してもよい。いくつかの例では、カード上でインクリメントされるカウンタは、取引用にインクリメントされるカウンタとは異なる。非接触カード101上のアプレット103間に通信がないため、非接触カード101はアプリケーション取引カウンタ104を決定することができない。いくつかの例では、非接触カード101は、取引アプレットであり得る第1アプレット103-1、および本明細書で開示するように通話を認証する認証アプレットであり得る第2アプレット103-2を備え得る。各アプレット103-1および103-2は、それぞれのカウンタ104を備えることができる。
いくつかの例では、カウンタ104が同期から外れることがある。いくつかの例では、斜めからの読み取りなど、取引を開始する偶発的な読み取りを考慮して、カウンタ104がインクリメントされてもよいが、アプリケーションはカウンタ104を処理しない。いくつかの例では、装置110が起動(wake up)されると、NFCが実行され得る。有効であり、装置110は利用可能なタグを読み取るように構成され得るが、読み取りに応答してアクションは取られない。
カウンタ104の同期を維持するために、装置110がいつ起動するかを検出し、カウンタ104を進めるための検出により読み取りが発生したことを示す銀行システムのサーバ(例えば、サーバ120)と同期するようにバックグラウンドアプリケーションなどのアプリケーションが実行され得る。他の例では、ハッシュ化されたワンタイムパスワードを利用して、誤同期のウィンドウを受け入れることができる。例えば、閾値10以内であれば、カウンタ104は進めてもよい。ただし、異なるしきい値の範囲内、たとえば10または1000以内の場合、ユーザがタップ、ジェスチャー、またはユーザのデバイスを介して1回以上指示する、1つ以上のアプリケーションを介して再同期を実行するリクエストが処理される場合がある。カウンタ104が適切な順序で増加する場合、ユーザが増加したことを知ることができる。
カウンタ104、マスター鍵、および多様化鍵を参照して本明細書で説明される鍵多様化技術は、鍵多様化技術の暗号化および/または復号の一例である。本開示は他のタイプの鍵多様化技術にも同様に適用可能であるため、この例の鍵多様化技術は本開示を限定するものとみなされるべきではないことは明らかであろう。
非接触カード101の作成プロセス中に、カードごとに2つの暗号化鍵を一意に割り当てることができる。暗号化鍵は、データの暗号化と復号の両方に使用できる対称キーを含むことができる。トリプルDES(3DES)アルゴリズムは、EMVによって使用され得、非接触カード101内のハードウェアによって実装される。鍵多様化プロセスを使用することによって、鍵を必要とするエンティティごとに一意に識別可能な情報に基づいて、マスター鍵1つ以上の鍵を導出することができる。
いくつかの例では、脆弱性の影響を受けやすい5DESアルゴリズムの欠陥を克服するために、セッション鍵を導出することができるが(セッションごとに一意の鍵など)、マスター鍵を使用するのではなく、一意のカード導出鍵を使用することがで、カウンタは多様化データとして使用できる。例えば、非接触カード101が動作中に使用されるたびに、メッセージ認証コード(MAC)の作成および暗号化の実行に異なるキーが使用され得る。これにより、暗号化が3層になる。セッション鍵は、1つ以上のアプレットによって生成され、1つ以上のアルゴリズム(EMV 3.3 Book 2 A1.3.1 Common Session Key Derivationで定義される)を備えたアプリケーション取引カウンタを使用して導出できる。
さらに、各カードの増分は一意であり、個人化によって割り当てられるか、または何らかの識別情報によってアルゴリズム的に割り当てられる。たとえば、奇数番号のカードは2ずつインクリメントし、偶数番号のカードは5ずつインクリメントしてもよい。一部の例では、1枚のカードが1、3、5、2、2、…の繰り返しで順番にインクリメントされるように、シーケンシャル読み取りでも増分が変化してもよい。特定のシーケンスまたはアルゴリズム シーケンスは、パーソナライゼーション時に定義しても、一意の識別子から導出される1つ以上のプロセスから定義してもよい。これにより、リプレイ攻撃者が少数のカード インスタンスから一般化することが困難にすることができる。
認証メッセージは、16進ASCIIフォーマットのテキストNDEFレコードのコンテンツとして配信され得る。別の例では、NDEFレコードは16 進形式でエンコードされてもよい。
図6は、例示的な実施形態によるNDEFショートレコードレイアウト(SR=1)データ構造600を示す。1つ以上のアプレットは、OTPをNDEFタイプ4のよく知られたタイプのテキストタグとしてエンコードしてもよい。いくつかの例では、NDEFメッセージは1つ以上のレコードを含むことができる。アプレットは、OTPレコードに加えて1つ以上の静的タグレコードを追加するように構成できる。限定されないが、タグの例を示す。タグの種類:よく知られたタイプ、テキスト、エンコーディング英語(en);アプレットID:D2760000850104;性能: 読み取り専用アクセス;エンコーディング:認証メッセージはASCII 16進数としてエンコードされ得る;type-length-value(TLV)データは、NDEFメッセージの生成に使用できる個人化パラメータとして提供され得る。一実施形態では、認証テンプレートは、実際の動的認証データを提供する周知のインデックスを有する最初のレコードを含むことができる。様々な実施形態において、データ構造600のペイロードは、暗号文(例えば、暗号化された顧客ID107)および、非暗号化顧客ID107、および/またはカード101および/またはカード101に関連付けられた口座を一意に識別する何らかの他の非暗号化値などの任意の他の関連データを格納することができる。
図7は、前述したような様々な実施形態を実装するのに適したコンピュータシステム702を備える例示的なコンピュータアーキテクチャ700の実施形態を示す。一実施形態では、コンピュータアーキテクチャ700は、コンピュータシステム100を含むか、またはその一部として実装され得る。いくつかの実施形態では、コンピュータシステム702は、例えば、非接触カード101、コンピュータ装置110、およびシステム101のサーバ120、140、150および160であり得る。実施形態は、これに限定されない。より一般的には、コンピュータアーキテクチャ700は、図1A~図6を参照して本明細書で説明されるすべてのロジック、アプリケーション、システム、方法、装置、および機能を実装するように構成される。
本出願で使用される「システム」および「コンポーネント」という用語は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は例示的なコンピュータアーキテクチャ700によって提供される。例えば、コンポーネントは、プロセッサ上で実行されるプロセス、プロセッサ、ハードディスクドライブ、(光および/または磁気記憶媒体の)複数の記憶装置ドライブ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されるアプリケーションとサーバの両方をコンポーネントにすることができる。1つ以上のコンポーネントは、実行のプロセスおよび/またはスレッド内に常駐することができ、コンポーネントは1台のコンピュータ上にローカライズされたり、2台以上のコンピュータ間で分散されたりすることができる。さらに、コンポーネントは、動作を調整するために、さまざまなタイプの通信媒体によって互いに通信可能に結合され得る。調整には、一方向または双方向の情報交換が含まれる場合がある。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信することができる。情報は、さまざまな信号線に割り当てられた信号として実装できる。このような割り当てでは、各メッセージは信号である。しかしながら、さらなる実施形態では、代わりにデータメッセージでもよい。このようなデータメッセージは、さまざまな接続を介して送信される可能性がある。例示的な接続には、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースが含まれる。
コンピュータアーキテクチャ700は、1つ以上のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入出力(I/O)コンポーネント、電源などの様々な一般的なコンピュータ要素を含む。しかしながら、実施形態は、コンピュータアーキテクチャ700による実装に限定されない。
図7に示すように、コンピュータアーキテクチャ700は、プロセッサ704、システムメモリ706、およびシステムバス708を含む。プロセッサ704は、様々な市販のプロセッサのいずれであってもよい。
システムバス708は、プロセッサ704へのシステムメモリ706を含むがこれに限定されないシステムコンポーネントインターフェースを提供する。システムバス708は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続することができるいくつかのタイプのバス構造のいずれであってもよい。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス708に接続することができる。スロットアーキテクチャの例は、高速グラフィックポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、パーソナルコンピュータメモリカード国際協会(PCMCIA)などを含むが、これらに限定されない。)。
コンピュータアーキテクチャ700は、さまざまな製品を含むか、または実装することができる。製品は、ロジックを保存するコンピュータ可読記憶媒体を含み得る。コンピュータ可読記憶媒体の例は、揮発性メモリまたは不揮発性メモリ、取り外し可能または取り外し不可能なメモリ、消去可能または消去不可能なメモリ、書き込み可能または再書き込み可能メモリ、を含む電子データを格納可能な有体のメディアを含み得る。ロジックの例には、ソースコード、コンパイルされたコード、解釈されたコード、実行可能コード、静的コード、動的コード、オブジェクト指向コード、ビジュアルコードなどの任意の適切なタイプのコードを使用して実装される実行可能なコンピュータプログラム命令が含まれ得る。実施形態はまた、非一時的なコンピュータ可読媒体内または上に含まれる命令として少なくとも部分的に実装されてもよく、この命令は、本明細書に記載される動作の実行を可能にするために、1つ以上のプロセッサによって読み取られて実行され得る。
システムメモリ706は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、同期DRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、強誘電体ポリマーメモリなどのポリマーメモリ、相変化型不揮発性記憶装置(Ovonic-memory)、相変化メモリまたは強誘電体メモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、Redundant Array OF Independent Disks(RAID)ドライブなどのデバイスのアレイなどのメモリ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD)、および情報を記憶するのに適した他の任意のタイプの記憶媒体を含み得る。図7に示される例示的な実施形態では、システムメモリ706は、不揮発性メモリ710および不揮発性メモリ710を含むことができる。/または揮発性メモリ712。基本入出力システム(BIOS)は、不揮発性メモリ710に格納することができる。
コンピュータ702は、内部(または外部)ハードディスクドライブ730、リムーバブル磁気ディスク720に対して読み書きする磁気ディスクドライブ716、およびリムーバブル光ディスク732(例えば、CD-ROMまたはDVD)に読み書きする光ディスクドライブ728を含む、1つ以上の低速メモリユニットの形態の様々なタイプのコンピュータ可読記憶媒体を含み得る。ハードディスクドライブ730、磁気ディスクドライブ716、および光ディスクドライブ728は、それぞれHDDインターフェース714、FDDインターフェース718および光ディスクドライブインターフェース734によってシステムバス708に接続することができる。外部ドライブ実装用のHDDインターフェース714は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含むことができる。
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、オペレーティングシステム722、1つ以上のアプリケーション742、他のプログラムモジュール724、およびプログラムデータ726を含む、多数のプログラムモジュールをドライブおよび不揮発性メモリ710、および揮発性メモリ712に格納することができる。実施形態では、1つ以上のアプリケーション742、他のプログラムモジュール724、およびプログラムデータ726は、例えば、アプレット103、カウンタ104、マスター鍵105、多様化鍵106、顧客ID107、URL108、ウェブブラウザ113、金融機関サーバ120、認証アプリケーション123、口座データ124、支払処理サーバ140、支払処理データ141、電子商取引サーバ150、ウェブページ151、取引データベース152、アプリケーションサーバ160、およびオンデマンドアプリケーション161など、システム100の様々なアプリケーションおよび/またはコンポーネントを含むことができる。
ユーザは、1つ以上の有線/無線入力装置、例えばキーボード750およびマウス752などのポインティングデバイスを介して、コンピュータ702にコマンドおよび情報を入力することができる。他の入力装置は、マイクロフォン、インフラストラクチャが含まれ得る。赤(IR)リモコン、無線周波数(RF)リモコン、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、手袋、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、静電容量式、抵抗膜など)、トラックボール、トラックパッド、センサー、スタイラスなどを含み得る。これらおよび他の入力装置は、システムバス708に結合された入力装置インターフェース736を介してプロセッサ704に接続されることが多いが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続することもできる。
モニタ744または他のタイプの表示装置も、ビデオアダプタ746などのインターフェースを介してシステムバス708に接続される。モニタ744は、コンピュータ702の内部にあっても外部にあってもよい。コンピュータには通常、スピーカーやプリンタなどの他の周辺出力デバイスが含まれている。
コンピュータ702は、リモートコンピュータ748などの1つ以上のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用するネットワーク環境で動作することができる。リモートコンピュータ748はワークステーションであり得る。サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースのエンターテイメント機器、ピアデバイス、または他の一般的なネットワークノードであり、通常、コンピュータ702に関して説明した多くまたはすべての要素を含むが、簡潔にするために、メモリおよび/または記憶装置758のみが示されている。図示された論理接続には、ローカルエリアネットワーク756および/またはより大きなネットワーク、例えばワイドエリアネットワーク754への有線/無線接続が含まれる。このようなLANおよびWANネットワーキング環境は、オフィスおよび企業では一般的であり、イントラネットなど、企業規模のコンピュータネットワークを容易にし、これらはすべてインターネットなどのグローバル通信ネットワークに接続できる。
ローカルエリアネットワーク756ネットワーキング環境で使用される場合、コンピュータ702は、有線および/または無線通信ネットワークインターフェースまたはネットワークアダプタ738を介してローカルエリアネットワーク756に接続される。ネットワークアダプタ738は、有線および/または無線通信を容易にすることができる。ローカルエリアネットワーク756への無線通信。ネットワークアダプタ738の無線機能と通信するために、ローカルエリアネットワーク756上に配置された無線アクセスポイントも含み得る。
ワイドエリアネットワーク754ネットワーキング環境で使用される場合、コンピュータ702は、モデム740を含むことができ、またはワイドエリアネットワーク754上の通信サーバに接続されるか、またはインターネットなどワイドエリアネットワーク754を介して通信を確立する他の手段を有することができる。モデム740は、内部または外部、および有線および/または無線装置であり得、入力装置インターフェース736を介してシステムバス708に接続する。ネットワーク環境では、コンピュータ702またはその一部に関して示されるプログラムモジュールは、 図示のネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることは理解されるであろう。
コンピュータ702は、無線通信(例えば、IEEE802.11無線変調技術)において動作可能に配置される無線装置などの、IEEE802規格ファミリーを使用して、有線および無線装置またはエンティティと通信するように動作可能である。これは、少なくともWi-Fi(またはWireless Fidelity)、WiMax、Bluetooth(登録商標)無線技術などを含む。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つの装置間の単純なアドホック通信とすることができる。Wi-Fiネットワークは、IEEE 802.11(a、b、g、n など)と呼ばれる無線技術を使用して、安全で信頼性の高い高速無線接続を提供する。Wi-Fiネットワークは、コンピュータ同士、インターネット、有線ネットワーク(IEEE 802.3関連のメディアと機能を使用)に接続するために使用できる。
図1A~図7を参照して前述した装置の様々な要素は、さまざまなハードウェア要素、ソフトウェア要素、または両方の組み合わせを含むことができる。ハードウェア要素の例は、装置、論理デバイス、コンポーネント、プロセッサ、マイクロプロセッサ、回路、プロセッサ、回路要素(例えば、トランジスタ、抵抗器、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリユニット、ロジックゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェア要素の例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、ソフトウェア開発プログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、手順、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピュータコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの組み合わせを含み得る。しかしながら、実施形態がハードウェア要素および/またはソフトウェア要素を使用して実装されるかどうかの決定は、所定の実装の要望に応じて、計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、特定の実装に必要なメモリリソース、データバス速度、その他の設計または性能の制約などの任意の数の要因に従って変化し得る。
少なくとも1つの実施形態の1つ以上の態様は、プロセッサ内のさまざまなロジックを表す機械可読媒体に格納された代表的な命令によって実装することができ、機械によって読み取られると、機械に、本明細書で説明された技術を実行するロジックを構築させる。「IPコア」として知られるこのような表現は、有形の機械読み取り可能な媒体に保存され、さまざまな顧客や製造施設に提供され、ロジックやプロセッサを製造する製造機械にロードされる。いくつかの実施形態は、例えば、機械によって実行されると、実施形態に従って、機械に方法および/または動作を実行させることができる命令または命令のセットを格納することができる機械可読媒体または物品を使用して実装することができる。このような機械は、例えば、任意の適切な処理プラットフォーム、コンピュータプラットフォーム、コンピュータ装置、処理装置、コンピュータシステム、処理システム、コンピュータ、プロセッサなどを含み得、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実装され得る。機械可読媒体または物品には、例えば、任意の適切なタイプのメモリユニット、メモリ装置、メモリ物品、メモリ媒体、記憶装置、記憶物、記憶媒体および/または記憶ユニットを含み得、例えば、メモリ、リムーバブルまたは非リムーバブル媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピーディスク、コンパクトディスク読み取り専用メモリ(CD-ROM)、コンパクトディスク書き込み可能(CD-R)、書き換え可能コンパクトディスク(CD-RW)、光ディスク、磁気媒体、光磁気媒体、リムーバブルメモリカードまたはディスク、各種のDVD(Digital Versatile Disk)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイルされたコード、解釈されたコード、実行可能コード、静的コード、動的コード、暗号化されたコードなど、任意の適切な高レベル、低レベルのオブジェクト指向の、ビジュアルな、コンパイルおよび/またはインタープリタされたプログラミング言語を使用して実装される、任意の適切なタイプのコードを含み得る。
上述した装置の構成要素および特徴は、個別回路、特定用途向け集積回路(ASIC)、論理ゲートおよび/またはシングルチップアーキテクチャの任意の組み合わせを使用して実装することができる。さらに、装置の機能は、マイクロコントローラ、プログラマブルロジックアレイおよび/またはマイクロプロセッサ、または適切な場合には前述のものの任意の組み合わせを使用して実装することができる。ハードウェア、ファームウェア、および/またはソフトウェア要素は、本明細書では集合的にまたは個別に「ロジック」または「回路」と呼ばれることがあることに留意されたい。
上述のブロック図に示された例示的な装置は、多くの潜在的な実装形態のうちの機能的に説明的な一例を表し得ることが理解されるであろう。したがって、添付の図面に示されるブロック機能の分割、省略、または包含は、これらの機能を実装するハードウェアコンポーネント、回路、ソフトウェアおよび/または要素が実施形態に必ず分割、省略、または含まれることを示唆するものではない。
少なくとも1つのコンピュータ可読記憶媒体は、実行されると、システムに本明細書に記載のコンピュータ実装方法のいずれかを実行させる命令を含むことができる。
いくつかの実施形態は、「一実施形態」という表現とその派生語を使用して説明される場合がある。これらの用語は、実施形態に関連して説明される特定の特徴、構造、または特性が少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な場所に現れる「一実施形態において」という語句は、必ずしもすべてが同じ実施形態を指すわけではない。さらに、特に断りのない限り、上記の機能は任意の組み合わせで使用できる。したがって、個別に論じた任意の特徴は、特徴が互いに互換性がないことに留意しない限り、互いに組み合わせて使用することができる。
本明細書で使用される表記および命名法を一般的に参照すると、本明細書の詳細な説明は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順の観点から提示され得る。これらの手順の説明および表現は、当業者によって、その仕事の内容を他の当業者に最も効果的に伝えるために使用される。
ここでの手順とは、一般に、所望の結果に至る自己矛盾のない一連の操作であると考えられる。これらの操作は、物理量の物理的操作を必要とする操作である。限定されないが、通常、これらの量は、保存、転送、結合、比較、その他の操作が可能な電気、磁気、または光信号の形式をとる。主に一般的な使用上の理由から、これらの信号をビット、値、要素、記号、文字、用語、数字などと呼ぶと便利な場合がある。ただし、これらの用語および同様の用語はすべて、適切な物理量に関連付けられており、それらの量に適用される便宜的なラベルにすぎない。
さらに、実行される操作は、加算または比較などの用語で呼ばれることが多く、これらは一般に人間のオペレータによって実行される精神的操作に関連付けられる。1つ以上の実施形態の一部を形成する本明細書に記載の操作のいずれにおいても、人間のオペレータのそのような能力は必要でなく、ほとんどの場合望ましくない。むしろ、操作は機械操作である。さまざまな実施形態の動作を実行する有用なマシンには、汎用デジタルコンピュータまたは同様の装置が含まれる。
いくつかの実施形態は、「結合された」および「接続された」という表現とその派生語を使用して説明され得る。これらの用語は、必ずしも相互に同義語として意図していない。例えば、いくつかの実施形態は、2つ以上の要素が互いに直接物理的または電気的に接触していることを示すために、「接続された」および/または「結合された」という用語を使用して説明され得る。ただし、「結合された」という用語は、2つ以上の要素が互いに直接接触していないものの、依然として相互に協力または相互作用していることを意味することもある。
様々な実施形態は、これらの動作を実行する装置またはシステムにも関する。この装置は、必要な目的のために特別に構築することもできるし、コンピュータに格納されたコンピュータプログラムによって選択的に起動または再構成される汎用コンピュータを備えることもできる。ここで説明する手順は、本質的に特定のコンピュータまたは他の装置に関連するものではない。様々な汎用マシンを、本明細書の教示に従って書かれたプログラムとともに使用することができ、あるいは、必要な方法ステップを実行するより専門化された装置を構築することが便利であることが判明することもある。これらのさまざまな機械に必要な構造は、与えられた説明から明らかになるであろう。
本開示の要約は、読者が技術的開示の性質を迅速に確認できるようにするために提供されることが強調される。これは、特許請求の範囲の範囲または意味を解釈または制限するために使用されるものではない。さらに、前述の詳細な説明では、開示を合理化する目的で、さまざまな特徴が単一の実施形態にグループ化されている。この開示方法は、請求された実施形態が各請求項に明示的に記載されているよりも多くの特徴を必要とするという意図を反映していると解釈されるべきではない。むしろ、以下の特許請求の範囲が反映するように、本発明の主題は、開示された単一の実施形態のすべての特徴にあるわけではない。したがって、以下の特許請求の範囲は詳細な説明に組み込まれ、各請求項は別個の実施形態として独立して存在する。添付の特許請求の範囲において、用語「含む」および「その中で」は、それぞれ「含む」および「どこで」というそれぞれの用語の平易な英語の等価物として使用される。さらに、「第1」、「第2」、「第3」などの用語は単にラベルとして使用されており、それらの対象に数値要件を課すことを意図したものではない。
上述の説明は、開示されたアーキテクチャの例が含まれている。もちろん、コンポーネントおよび/または方法論の考えられるすべての組み合わせを説明することは不可能であるが、当業者であれば、さらに多くの組み合わせおよび順列が可能であることを認識するであろう。したがって、新規なアーキテクチャは、添付の特許請求の範囲の精神および範囲内に入るすべてのそのような変更、修正、および変形を包含することを意図している。

Claims (25)

  1. コンピュータで実行される方法であって、
    デバイスのプロセッサ上で実行されるウェブブラウザによって、取引に関連付けられた販売者ウェブページ内のユニフォームリソースロケータ(URL)の選択を受信し、
    前記プロセッサ上で実行されるオペレーティングシステム(OS)によって、URLに基づいてアプリケーションサーバからアプリケーションをダウンロードし、
    前記アプリケーションによって、前記デバイスにインストールされる複数の金融機関アプリケーションを識別し、
    前記アプリケーションによって、前記デバイスにインストールされる複数の金融機関アプリケーションのうちの第1金融機関アプリケーションに対応する第1金融機関を選択し、
    前記アプリケーションによって、前記第1金融機関に関連付けられた非接触カードから暗号文を受信し、
    前記アプリケーションによって、前記暗号文を前記第1金融機関の認証サーバに送信し、
    前記アプリケーションによって、前記暗号文を復号した認証サーバを特定する認証結果を受信し、
    前記認証サーバによる暗号文の解読に基づいて、ウェブブラウザによって、口座番号、前記口座番号に関連付けられた有効期限、および前記口座番号に関連付けられたカード検証値(CVV)を受信し、
    前記ウェブブラウザによって、取引を処理するために、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられたサーバに提供する、
    方法。
  2. 前記ウェブブラウザによって、処理された取引の確認を受信し、
    前記ウェブブラウザによって、前記確認を表示する、
    請求項1に記載の方法。
  3. 前記ウェブブラウザによって、前記アプリケーションに関連付けられた前記サーバから受信した指示に基づいて、前記デバイスにクッキーを保存することをさらに含み、
    前記指示は、前記取引の支払いが前記口座番号、前記有効期限、および前記CVVを使用して処理されたことを指定する
    請求項1または2に記載の方法。
  4. 前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバへの提供に続いて、
    前記ウェブブラウザによって、アプリケーションを使用して第2取引を処理する前記販売者ウェブページ内のURLの第2選択を受信し、
    前記OSによって、前記URLに基づいて、前記アプリケーションサーバから前記アプリケーションをダウンロードし、
    前記アプリケーションによって、前記デバイス上のクッキーを識別し、
    前記クッキーに基づいて前記アプリケーションによって、前記第1金融機関に関連付けられた前記非接触カードを選択し、
    前記アプリケーションによって、前記認証サーバから前記口座番号、前記有効期限、および前記CVVを受信し、
    前記アプリケーションによって、第2取引を処理するため、前記口座番号、前記有効期限、および前記CVVをアプリケーションに関連付けられたサーバに提供する、
    請求項3に記載の方法。
  5. 前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供する前に、
    前記デバイスによって、前記デバイスの電話番号で前記認証サーバからワンタイムパスコードを受信し、
    前記アプリケーションによって、入力値を受信し、
    前記アプリケーションによって、前記入力値と前記ワンタイムパスコードを比較し、
    前記アプリケーションによって、前記比較に基づいて、前記入力値と前記ワンタイムパスコードが一致することを決定し、前記アプリケーションは、前記入力値が前記ワンタイムパスコードと一致するという決定に少なくとも部分的に基づいて、前記暗号文を前記認証サーバに送信する、
    請求項1または2に記載の方法。
  6. 前記ワンタイムパスコードを受信する前に、
    前記アプリケーションによって、電子メールアドレスを含む入力を受信し、
    前記アプリケーションによって、前記電子メールアドレスを、前記電子メールアドレスに基づいて前記デバイスの前記電話番号を決定する前記認証サーバに送信する、
    請求項5に記載の方法。
  7. 前記URLは、前記販売者ウェブページに関連付けられる第1販売者の第1識別子と、前記取引に関連付けられる取引識別子とを含み、
    前記第1販売者は、複数の販売者の1つであり、
    前記販売者ウェブページは、ウェブサーバ上の複数の販売者ウェブページのうちの1つである、
    請求項1に記載の方法。
  8. 前記ウェブサーバは、前記複数の販売者ウェブページをホストし、
    各販売者ウェブページは、前記複数の販売者のうちのそれぞれの1つに関連付けられ、
    各販売者は、前記第1識別子を含む、複数の識別子のそれぞれの識別子に関連付けられ、
    前記アプリケーションに関連付けられたサーバは、支払い処理サーバまたは前記ウェブサーバのうちの1つを含む、
    請求項7に記載の方法。
  9. 前記アプリケーションは、非永続的なオンデマンドアプリケーションである、
    請求項1に記載の方法。
  10. 前記URLは、ディープリンクURLまたはユニバーサルリンクURLである、
    請求項1または9に記載の方法。
  11. 前記URLのページ識別子パラメータが前記アプリケーションのページを識別し、
    前記アプリケーションによって、前記ページ識別子パラメータを識別し、
    前記アプリケーションによって、前記ページ識別子パラメータに基づいて前記アプリケーションのページを開く、
    請求項1に記載の方法。
  12. 前記ウェブブラウザによって、第2取引を処理する、第2販売者ウェブページ内の第2URLの選択を受信し、
    前記OSにより、前記第2URLに基づいて、前記アプリケーションサーバから第2アプリケーションをダウンロードし、
    前記第2アプリケーションによって、前記デバイスにインストールされている前記複数の金融機関アプリケーションのうちの第2金融機関アプリケーションに対応する第2金融機関を選択し、
    前記第2アプリケーションによって、前記第2金融機関に関連付けられた第2非接触カードから第2暗号文を受信し、
    前記第2アプリケーションによって、前記第2暗号文を復号した前記第2金融機関に関連付けられた第2認証サーバを特定する認証結果を受信し、
    前記ウェブブラウザによって、前記第2認証サーバから、前記第2認証サーバによる第2暗号文の解読に基づいて、仮想口座番号、仮想口座番号の有効期限、および仮想口座番号のCVVを受信し、
    前記第2取引を処理するために、ウェブブラウザによって、仮想口座番号、仮想口座番号の有効期限、および仮想口座番号のCVVを、前記第2販売者ウェブページをホストするウェブサーバに提供する、
    請求項1に記載の方法。
  13. デバイスのプロセッサによって実行されると、前記プロセッサに以下を実行させる命令を含む、非一時的なコンピュータ可読記憶媒体であって、
    命令は、
    ウェブブラウザによって、取引に関連付けられる販売者ウェブページ内のユニフォームリソースロケータ(URL)の選択を受信すること、
    オペレーティングシステム(OS)によって、前記URLに基づいてアプリケーションサーバからアプリケーションをダウンロードすること、
    前記アプリケーションによって、前記デバイスにインストールされる複数の金融機関アプリケーションを識別すること、
    前記アプリケーションによって、前記デバイスにインストールされる前記複数の金融機関アプリケーションのうちの第1金融機関アプリケーションに対応する第1金融機関を選択すること、
    前記アプリケーションによって、前記第1金融機関に関連付けられる非接触カードから暗号文を受信すること、
    前記アプリケーションによって、前記暗号文を前記第1金融機関の認証サーバに送信すること、
    前記アプリケーションによって、前記暗号文を復号した前記認証サーバを特定する認証結果を受信すること、
    前記認証サーバによる暗号文の解読に基づいて、ウェブブラウザによって、口座番号、前記口座番号に関連付けられた有効期限、および前記口座番号に関連付けられたカード検証値(CVV)を受信すること、および、
    前記ウェブブラウザによって、前記取引を処理するため、前記口座番号、前記有効期限、および前記CVVをアプリケーションに関連付けられたサーバに提供すること
    を実行させるコンピュータ可読記憶媒体。
  14. 前記命令は、前記プロセッサに、さらに、
    前記ウェブブラウザによって、前記処理された取引の確認を受信すること、および
    前記ウェブブラウザによって、確認画面を表示すること、
    を実行させる、請求項13に記載のコンピュータ可読記憶媒体。
  15. 前記命令は、前記プロセッサに、さらに、
    前記アプリケーションに関連付けられるサーバから受信した指示に基づいて、前記ウェブブラウザによってデバイスにクッキーを保存することを実行させ、
    前記指示は、前記口座番号、前記有効期限、および前記CVVを使用して処理された前記取引の支払いを指定する、
    請求項13または14に記載のコンピュータ可読記憶媒体。
  16. 前記命令は、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供した後、前記プロセッサに、さらに、
    前記ウェブブラウザによって、前記アプリケーションを使用して第2取引を処理するための、前記販売者ウェブページ内のURLの第2選択を受信すること、
    前記OSによって、前記URLに基づいて前記アプリケーションサーバから前記アプリケーションをダウンロードすること、
    前記アプリケーションによって、前記デバイス上のクッキーを識別させ、
    前記アプリケーションによって、前記クッキーに基づいて、前記第1金融機関に関連付けられた非接触カードを選択すること、
    前記アプリケーションによって、前記認証サーバから前記口座番号、前記有効期限、前記CVVを受信すること、および、
    前記アプリケーションによって、第2取引を処理するために、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供すること、
    を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
  17. 前記命令は、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供する前に、前記プロセッサに、さらに、
    前記デバイスによって、前記デバイスの電話番号で前記認証サーバからワンタイムパスコードを受信すること、
    前記アプリケーションによって、入力値を受信すること、
    前記アプリケーションによって、前記入力値と前記ワンタイムパスコードを比較すること、および、
    前記アプリケーションによって、前記比較に基づいて、前記入力値と前記ワンタイムパスコードが一致する決定をすること、を含み、
    前記アプリケーションは、前記入力値が前記ワンタイムパスコードと一致する決定に少なくとも部分的に基づいて、前記暗号文を前記認証サーバに送信する、
    請求項13または14に記載のコンピュータ可読記憶媒体。
  18. 前記URLは、前記販売者ウェブページに関連付けられた第1販売者の第1識別子と、前記取引に関連付けられた取引識別子とを含み、
    前記第1販売者は、複数の販売者のうちの1つであって、
    前記販売者ウェブページは、ウェブサーバ上の複数の販売者ウェブページのうちの1つである、
    請求項13または14に記載のコンピュータ可読記憶媒体。
  19. 前記ウェブサーバは、前記複数の販売者ウェブページをホストし、
    各販売者ウェブページは、前記複数の販売者のうちのそれぞれの1つに関連付けられ、
    各販売者は、第1識別子を含む複数の識別子のうちの1つのそれぞれの識別子に関連付けられ、
    前記アプリケーションに関連付けられたサーバは、支払い処理サーバまたは前記ウェブサーバのうちの1つを含む、
    請求項18に記載のコンピュータ可読記憶媒体。
  20. コンピュータ装置は、
    プロセッサ、および、前記プロセッサによって実行され、前記プロセッサに以下を実行させる命令を保存するメモリを備え、
    前記命令は、
    ウェブブラウザによって、取引に関連付けられる販売者ウェブページ内のユニフォームリソースロケータ(URL)の選択を受信すること、
    オペレーティングシステム(OS)によって、前記URLに基づいてアプリケーションサーバからアプリケーションをダウンロードすること、
    前記アプリケーションによって、前記コンピュータ装置にインストールされる複数の金融機関アプリケーションを識別すること、
    前記アプリケーションによって、前記コンピュータ装置にインストールされている前記複数の金融機関アプリケーションのうちの第1金融機関アプリケーションに対応する第1金融機関を選択すること、
    前記アプリケーションによって、前記第1金融機関に関連付けられる非接触カードから暗号文を受信すること、
    前記アプリケーションによって、前記暗号文を前記第1金融機関の認証サーバに送信すること、
    前記アプリケーションによって、前記暗号文を復号した前記認証サーバを特定する認証結果を受信すること、
    前記認証サーバによる暗号文の解読に基づいて、ウェブブラウザによって、口座番号、前記口座番号に関連付けられた有効期限、および前記口座番号に関連付けられたカード検証値(CVV)を受信すること、および、
    前記ウェブブラウザによって、前記取引を処理するため、前記口座番号、前記有効期限、および前記CVVをアプリケーションに関連付けられたサーバに提供すること
    を実行する、コンピュータ装置。
  21. 前記命令は、前記プロセッサに、さらに、
    前記ウェブブラウザによって、前記処理された取引の確認を受信すること、および
    前記ウェブブラウザによって、確認画面を表示すること、
    を実行させる、請求項20に記載のコンピュータ装置。
  22. 前記命令は、前記プロセッサに、さらに、
    前記アプリケーションに関連付けられるサーバから受信した指示に基づいて、前記ウェブブラウザによってメモリにクッキーを保存することを実行させ、
    前記指示は、前記口座番号、前記有効期限、および前記CVVを使用して処理された前記取引の支払いを指定する、
    請求項20または21に記載のコンピュータ装置。
  23. 前記命令は、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供した後、前記プロセッサに、さらに、
    前記ウェブブラウザによって、前記アプリケーションを使用して第2取引を処理するための、前記販売者ウェブページ内のURLの第2選択を受信すること、
    前記OSによって、前記URLに基づいて前記アプリケーションサーバから前記アプリケーションをダウンロードすること、
    前記アプリケーションによって、前記メモリ内のクッキーを識別すること、
    前記アプリケーションによって、前記クッキーに基づいて、前記第1金融機関に関連付けられた非接触カードを選択すること、
    前記アプリケーションによって、前記認証サーバから前記口座番号、前記有効期限、前記CVVを受信すること、および、
    前記アプリケーションによって、第2取引を処理するために、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供すること、
    を実行させる、請求項20または21に記載のコンピュータ装置。
  24. 前記命令は、前記口座番号、前記有効期限、および前記CVVを前記アプリケーションに関連付けられた前記サーバに提供する前に、前記プロセッサに、さらに、
    前記コンピュータ装置の電話番号で前記認証サーバからワンタイムパスコードを受信すること、
    前記アプリケーションによって、入力値を受信すること、
    前記アプリケーションによって、前記入力値と前記ワンタイムパスコードを比較すること、および、
    前記アプリケーションによって、前記比較に基づいて、前記入力値と前記ワンタイムパスコードと一致することを決定すること、を含み、
    前記アプリケーションは、前記入力値が前記ワンタイムパスコードと一致する決定に少なくとも部分的に基づいて、前記暗号文を前記認証サーバに送信する
    請求項20または21に記載のコンピュータ装置。
  25. 前記URLは、前記販売者ウェブページに関連付けられた前記第1販売者の第1識別子と、前記取引に関連付けられた取引識別子とを含み、
    前記第1販売者は複数の販売者のうちの1つであって、
    前記販売者ウェブページは、ウェブサーバ上の複数の販売者ウェブページのうちの1つであり、
    前記ウェブサーバは、複数の販売者ウェブページをホストし、
    各販売者ウェブページは、前記複数の販売者のうちのそれぞれ1つに関連付けられ、
    各販売者は、第1識別子を含む複数の識別子のうちの1つのそれぞれの識別子に関連付けられ、
    前記アプリケーションに関連付けられたサーバは、支払い処理サーバまたは前記ウェブサーバのうちの1つを含む、
    請求項20または21に記載のコンピュータ装置。
JP2023564182A 2021-04-20 2022-04-19 ウェブサービスを拡張するオンデマンドアプリケーション Pending JP2024516604A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/235,082 US11961089B2 (en) 2021-04-20 2021-04-20 On-demand applications to extend web services
US17/235,082 2021-04-20
PCT/US2022/025385 WO2022225959A1 (en) 2021-04-20 2022-04-19 On-demand applications to extend web services

Publications (1)

Publication Number Publication Date
JP2024516604A true JP2024516604A (ja) 2024-04-16

Family

ID=81585864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023564182A Pending JP2024516604A (ja) 2021-04-20 2022-04-19 ウェブサービスを拡張するオンデマンドアプリケーション

Country Status (8)

Country Link
US (2) US11961089B2 (ja)
EP (1) EP4327263A1 (ja)
JP (1) JP2024516604A (ja)
KR (1) KR20230173672A (ja)
CN (1) CN117178280A (ja)
AU (1) AU2022260505A1 (ja)
CA (1) CA3214357A1 (ja)
WO (1) WO2022225959A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
JP1673892S (ja) * 2018-10-01 2020-11-30
US10489781B1 (en) * 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11928666B1 (en) 2019-09-18 2024-03-12 Wells Fargo Bank, N.A. Systems and methods for passwordless login via a contactless card
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US20230061294A1 (en) * 2021-08-31 2023-03-02 Jpmorgan Chase Bank, N.A. Systems and methods of verifying origin of request for payment

Family Cites Families (552)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
JPS6198476A (ja) 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
FR2613565B1 (fr) 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US6714933B2 (en) * 2000-05-09 2004-03-30 Cnet Networks, Inc. Content aggregation method and apparatus for on-line purchasing system
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5537314A (en) 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5666415A (en) 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6049328A (en) 1995-10-20 2000-04-11 Wisconsin Alumni Research Foundation Flexible access system for touch screen devices
US5616901A (en) 1995-12-19 1997-04-01 Talking Signs, Inc. Accessible automatic teller machines for sight-impaired persons and print-disabled persons
DE69704684T2 (de) 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5768373A (en) 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US5901874A (en) 1996-05-07 1999-05-11 Breakthrough Marketing, Inc. Handicapped accessible dumpster
US5763373A (en) 1996-06-20 1998-06-09 High Point Chemical Corp. Method of preparing an alkaline earth metal tallate
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5796827A (en) 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6061666A (en) 1996-12-17 2000-05-09 Citicorp Development Center Automatic bank teller machine for the blind and visually impaired
GB9626196D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
EP1023703B1 (en) 1997-10-14 2004-06-09 Visa International Service Association Personalization of smart cards
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6889198B2 (en) 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6655585B2 (en) 1998-05-11 2003-12-02 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
ATE231266T1 (de) 1999-02-18 2003-02-15 Orbis Patents Ltd Kreditkartensystem und -verfahren
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7127605B1 (en) 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6504945B1 (en) 1999-07-13 2003-01-07 Hewlett-Packard Company System for promoting correct finger placement in a fingerprint reader
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6324271B1 (en) 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6910627B1 (en) 1999-09-29 2005-06-28 Canon Kabushiki Kaisha Smart card systems and electronic ticketing methods
JP2001195368A (ja) 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
US8814039B2 (en) 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US8794509B2 (en) 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
GB2372186B (en) 1999-11-22 2004-04-07 Intel Corp Integrity check values (icv) based on pseudorandom binary matrices
WO2001050429A1 (en) 2000-01-05 2001-07-12 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
CA2366486A1 (en) 2000-01-10 2001-07-19 Tarian, Llc Device using histological and physiological biometric marker for authentication and activation
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
WO2001061659A1 (en) 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
WO2001061604A1 (en) 2000-02-16 2001-08-23 Zipcar, Inc Systems and methods for controlling vehicle access
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
US20010029485A1 (en) 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
US8046256B2 (en) 2000-04-14 2011-10-25 American Express Travel Related Services Company, Inc. System and method for using loyalty rewards as currency
WO2001082246A2 (en) 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US6948135B1 (en) * 2000-06-21 2005-09-20 Microsoft Corporation Method and systems of providing information to computer users
US7933589B1 (en) 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US6631197B1 (en) 2000-07-24 2003-10-07 Gn Resound North America Corporation Wide audio bandwidth transduction method and device
EP1323061A1 (en) 2000-08-14 2003-07-02 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
AU2001284314A1 (en) 2000-08-17 2002-02-25 Dexrad (Proprietary) Limited The transfer of verification data
US20020032662A1 (en) * 2000-08-30 2002-03-14 Maclin Roland Martin System and method for servicing secure credit/debit card transactions
US7689832B2 (en) 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US6873260B2 (en) 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US6721706B1 (en) 2000-10-30 2004-04-13 Koninklijke Philips Electronics N.V. Environment-responsive user interface/entertainment device that simulates personal interaction
US7069435B2 (en) 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
EP1223565A1 (en) 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US20020093530A1 (en) 2001-01-17 2002-07-18 Prasad Krothapalli Automatic filling and submission of completed forms
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US20020158123A1 (en) 2001-01-30 2002-10-31 Allen Rodney F. Web-based smart card system and method for maintaining status information and verifying eligibility
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1248190B1 (en) 2001-04-02 2007-06-06 Motorola, Inc. Enabling and disabling software features
US7290709B2 (en) 2001-04-10 2007-11-06 Erica Tsai Information card system
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7206806B2 (en) 2001-05-30 2007-04-17 Pineau Richard A Method and system for remote utilizing a mobile device to share data objects
DE10127511A1 (de) 2001-06-06 2003-01-02 Wincor Nixdorf Gmbh & Co Kg Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ
US20030167350A1 (en) 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
AUPR559201A0 (en) 2001-06-08 2001-07-12 Canon Kabushiki Kaisha Card reading device for service access
US6834795B1 (en) 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7993197B2 (en) 2001-08-10 2011-08-09 Igt Flexible loyalty points programs
US8266451B2 (en) 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US20030055727A1 (en) 2001-09-18 2003-03-20 Walker Jay S. Method and apparatus for facilitating the provision of a benefit to a customer of a retailer
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3975720B2 (ja) 2001-10-23 2007-09-12 株式会社日立製作所 Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法
US6934861B2 (en) 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
FR2834403B1 (fr) 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
JP3820999B2 (ja) 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
SE524778C2 (sv) 2002-02-19 2004-10-05 Douglas Lundholm Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
US6905411B2 (en) 2002-02-27 2005-06-14 Igt Player authentication for cashless gaming machine instruments
US20030208449A1 (en) 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
CN100440195C (zh) 2002-05-10 2008-12-03 斯伦贝谢(北京)智能卡科技有限公司 智能卡更换方法及其更换系统
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
JP4619119B2 (ja) 2002-08-06 2011-01-26 プリヴァリス・インコーポレーテッド 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7306143B2 (en) 2002-09-20 2007-12-11 Cubic Corporation Dynamic smart card/media imaging
US9710804B2 (en) 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US8985442B1 (en) 2011-07-18 2015-03-24 Tiger T G Zhou One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card
US20060006230A1 (en) 2002-10-16 2006-01-12 Alon Bear Smart card network interface device
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
JP2006513477A (ja) 2003-01-14 2006-04-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 偽造及び/または変造されたスマートカードを検出する方法及び端末
US7453439B1 (en) 2003-01-16 2008-11-18 Forward Input Inc. System and method for continuous stroke word-based text input
US20050195975A1 (en) 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
WO2004102353A2 (en) 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
US7949559B2 (en) 2003-05-27 2011-05-24 Citicorp Credit Services, Inc. Credit card rewards program system and method
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US20050075985A1 (en) 2003-10-03 2005-04-07 Brian Cartmell Voice authenticated credit card purchase verification
FI20031482A (fi) 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050138387A1 (en) 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7357309B2 (en) 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
EP1728219A1 (de) 2004-03-19 2006-12-06 Roger Marcel Humbel Alles-schlüssel bzw. einstell software liste in handy (pass-partout) für funk-fahrrad-schlüsser, autos, häuser, rfid-tags mit zulassungs- und zahlungsverkehrs-funktion all in one remote key
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7748617B2 (en) 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
CA2541639C (en) 2004-05-03 2011-04-19 Research In Motion Limited System and method for application authorization
US7703142B1 (en) 2004-05-06 2010-04-20 Sprint Communications Company L.P. Software license authorization system
US7660779B2 (en) 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
GB0411777D0 (en) 2004-05-26 2004-06-30 Crypomathic Ltd Computationally asymmetric cryptographic systems
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7175076B1 (en) 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
AU2005275058A1 (en) 2004-07-15 2006-02-23 Mastercard International Incorporated Method and system for conducting contactless payment card transactions
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
EP1630712A1 (en) 2004-08-24 2006-03-01 Sony Deutschland GmbH Method for operating a near field communication system
AU2005276865B2 (en) 2004-08-27 2009-12-03 Victorion Technology Co., Ltd. The nasal bone conduction wireless communication transmission equipment
US20060047954A1 (en) 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US7375616B2 (en) 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
US7270276B2 (en) 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US8224753B2 (en) 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
GB0428543D0 (en) 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
DE102005004902A1 (de) 2005-02-02 2006-08-10 Utimaco Safeware Ag Verfahren zur Anmeldung eines Nutzers an einem Computersystem
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
ES2714179T3 (es) 2005-03-07 2019-05-27 Nokia Technologies Oy Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
WO2006119184A2 (en) 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
KR20080014035A (ko) 2005-05-16 2008-02-13 마스터카드 인터내셔날, 인코포레이티드 교통 시스템에서 비접촉식 지불 카드를 사용하는 방법 및시스템
US20060280338A1 (en) 2005-06-08 2006-12-14 Xerox Corporation Systems and methods for the visually impared
US8583454B2 (en) 2005-07-28 2013-11-12 Beraja Ip, Llc Medical claims fraud prevention system including photograph records identification and associated methods
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
US8511547B2 (en) 2005-12-22 2013-08-20 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8559987B1 (en) 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20070224969A1 (en) 2006-03-24 2007-09-27 Rao Bindu R Prepaid simcard for automatically enabling services
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
US7571471B2 (en) 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
DE602007008313D1 (de) 2006-05-10 2010-09-23 Inside Contactless Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset
EP1873962B1 (en) 2006-06-29 2009-08-19 Incard SA Method for key diversification on an IC Card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
GB0616331D0 (en) 2006-08-16 2006-09-27 Innovision Res & Tech Plc Near Field RF Communicators And Near Field Communications Enabled Devices
US20080072303A1 (en) 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US7962369B2 (en) 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
GB2443234B8 (en) 2006-10-24 2009-01-28 Innovision Res & Tech Plc Near field RF communicators and near field RF communications enabled devices
US8682791B2 (en) 2006-10-31 2014-03-25 Discover Financial Services Redemption of credit card rewards at a point of sale
JP5684475B2 (ja) 2006-10-31 2015-03-11 ソリコア インコーポレイテッドSOLICORE,Incorporated 電池式デバイス
US8267313B2 (en) 2006-10-31 2012-09-18 American Express Travel Related Services Company, Inc. System and method for providing a gift card which affords benefits beyond what is purchased
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
CN101192295A (zh) 2006-11-30 2008-06-04 讯想科技股份有限公司 芯片信用卡网络交易系统与方法
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US20080162312A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US7594605B2 (en) 2007-01-10 2009-09-29 At&T Intellectual Property I, L.P. Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8095974B2 (en) 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8463711B2 (en) 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20080223918A1 (en) 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
EP2135359A4 (en) 2007-03-16 2011-07-27 Lg Electronics Inc APPLICATION EXECUTION, NON-CONTACT IN NON-BATTERY MODE
US8285329B1 (en) 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20120252350A1 (en) 2007-07-24 2012-10-04 Allan Steinmetz Vehicle safety device for reducing driver distractions
US20090037275A1 (en) 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US8235825B2 (en) 2007-08-14 2012-08-07 John B. French Smart card holder for automated gaming system and gaming cards
WO2009025605A2 (en) 2007-08-19 2009-02-26 Yubico Ab Device and method for generating dynamic credit card data
US7748609B2 (en) 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
US20090143104A1 (en) 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8249654B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US7652578B2 (en) 2007-10-29 2010-01-26 Motorola, Inc. Detection apparatus and method for near field communication devices
US8135648B2 (en) 2007-11-01 2012-03-13 Gtech Corporation Authentication of lottery tickets, game machine credit vouchers, and other items
US20090132417A1 (en) 2007-11-15 2009-05-21 Ebay Inc. System and method for selecting secure card numbers
US20090159699A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale
EP2245583A1 (en) 2008-01-04 2010-11-03 M2 International Ltd. Dynamic card verification value
GB0801225D0 (en) 2008-01-23 2008-02-27 Innovision Res & Tech Plc Near field RF communications
US20090192935A1 (en) 2008-01-30 2009-07-30 Kent Griffin One step near field communication transactions
US8369960B2 (en) 2008-02-12 2013-02-05 Cardiac Pacemakers, Inc. Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices
US9947002B2 (en) 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
ES2386164T3 (es) 2008-03-27 2012-08-10 Motorola Mobility, Inc. Método y aparato para la selección automática de una aplicación de comunicación de campo cercano en un dispositivo electrónico
ITMI20080536A1 (it) 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US8347112B2 (en) 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
US9082117B2 (en) 2008-05-17 2015-07-14 David H. Chin Gesture based authentication for wireless payment by a mobile electronic device
US8099332B2 (en) 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
EP2139196A1 (en) 2008-06-26 2009-12-30 France Telecom Method and system for remotely blocking/unblocking NFC applications on a terminal
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8662401B2 (en) 2008-07-25 2014-03-04 First Data Corporation Mobile payment adoption by adding a dedicated payment button to mobile device form factors
US8740073B2 (en) 2008-08-01 2014-06-03 Mastercard International Incorporated Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card
US8706622B2 (en) 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
US8438382B2 (en) 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
CN102177535A (zh) 2008-08-08 2011-09-07 爱莎.艾伯莱有限公司 方向性感测机构和通信认证
US20100033310A1 (en) 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US8814052B2 (en) 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
US8103249B2 (en) 2008-08-23 2012-01-24 Visa U.S.A. Inc. Credit card imaging for mobile payment and other applications
US10970777B2 (en) 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100078471A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US20100094754A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcard based secure transaction systems and methods
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US8689013B2 (en) 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
CN101729502B (zh) 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
EP2182439A1 (en) 2008-10-28 2010-05-05 Gemalto SA Method of managing data sent over the air to an applet having a restricted interface
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
EP2199992A1 (en) 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
CN101820696B (zh) 2009-02-26 2013-08-07 中兴通讯股份有限公司 支持增强型近场通信的终端及其处理方法
US20100240413A1 (en) 2009-03-21 2010-09-23 Microsoft Corporation Smart Card File System
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
EP2199965A1 (en) 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8391719B2 (en) 2009-05-22 2013-03-05 Motorola Mobility Llc Method and system for conducting communication between mobile devices
US20100312635A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Free sample coupon card
US20100312634A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Coupon card point of service terminal processing
US8489112B2 (en) 2009-07-29 2013-07-16 Shopkick, Inc. Method and system for location-triggered rewards
US8186602B2 (en) 2009-08-18 2012-05-29 On Track Innovations, Ltd. Multi-application contactless smart card
US20110060631A1 (en) 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US8317094B2 (en) 2009-09-23 2012-11-27 Mastercard International Incorporated Methods and systems for displaying loyalty program information on a payment card
US9373141B1 (en) 2009-09-23 2016-06-21 Verient, Inc. System and method for automatically filling webpage fields
US8830866B2 (en) 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US20110084132A1 (en) 2009-10-08 2011-04-14 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Secure Remote Medical Diagnostics
EP2487876A4 (en) 2009-10-09 2014-04-02 Panasonic Corp DEVICE MOUNTED ON VEHICLE
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8843757B2 (en) 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8799668B2 (en) 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
EP2336986A1 (en) 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
CA2694500C (en) 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9129270B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
US20110238564A1 (en) 2010-03-26 2011-09-29 Kwang Hyun Lim System and Method for Early Detection of Fraudulent Transactions
US8811892B2 (en) 2010-04-05 2014-08-19 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US20120109735A1 (en) 2010-05-14 2012-05-03 Mark Stanley Krawczewicz Mobile Payment System with Thin Film Display
US9122964B2 (en) 2010-05-14 2015-09-01 Mark Krawczewicz Batteryless stored value card with display
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
TWI504229B (zh) 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
AU2011261259B2 (en) 2010-06-04 2015-05-14 Visa International Service Association Payment tokenization apparatuses, methods and systems
US20120079281A1 (en) 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US8723941B1 (en) 2010-06-29 2014-05-13 Bank Of America Corporation Handicap-accessible ATM
US9253288B2 (en) 2010-07-01 2016-02-02 Ishai Binenstock Location-aware mobile connectivity and information exchange system
US8500031B2 (en) 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US9916572B2 (en) 2010-08-18 2018-03-13 International Business Machines Corporation Payment card processing system
US8312519B1 (en) 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
US9004365B2 (en) 2010-11-23 2015-04-14 X-Card Holdings, Llc One-time password card for secure transactions
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8726405B1 (en) 2010-12-23 2014-05-13 Emc Corporation Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
AU2012205371A1 (en) 2011-01-14 2013-07-11 Visa International Service Association Healthcare prepaid payment platform apparatuses, methods and systems
JP5692244B2 (ja) 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US10373160B2 (en) 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
US20120239417A1 (en) 2011-03-04 2012-09-20 Pourfallah Stacy S Healthcare wallet payment processing apparatuses, methods and systems
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US8811959B2 (en) 2011-03-14 2014-08-19 Conner Investments, Llc Bluetooth enabled credit card with a large data storage volume
US20120284194A1 (en) 2011-05-03 2012-11-08 Microsoft Corporation Secure card-based transactions using mobile phones or other mobile devices
EP3605432A1 (en) 2011-05-10 2020-02-05 Dynamics Inc. Systems, devices and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
US20120296818A1 (en) 2011-05-17 2012-11-22 Ebay Inc. Method for authorizing the activation of a spending card
US8868902B1 (en) 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
AU2012363110A1 (en) 2011-06-07 2013-12-12 Visa International Service Association Payment Privacy Tokenization apparatuses, methods and systems
WO2012170895A1 (en) 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
US9042814B2 (en) 2011-06-27 2015-05-26 Broadcom Corporation Measurement and reporting of received signal strength in NFC-enabled devices
EP2541458B1 (en) 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US9209867B2 (en) 2011-06-28 2015-12-08 Broadcom Corporation Device for authenticating wanted NFC interactions
US8620218B2 (en) 2011-06-29 2013-12-31 Broadcom Corporation Power harvesting and use in a near field communications (NFC) device
US9026047B2 (en) 2011-06-29 2015-05-05 Broadcom Corporation Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available
US9390411B2 (en) 2011-07-27 2016-07-12 Murray Jarman System or method for storing credit on a value card or cellular phone rather than accepting coin change
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
CN102956068B (zh) 2011-08-25 2017-02-15 富泰华工业(深圳)有限公司 自动柜员机及其语音提示方法
US10032171B2 (en) 2011-08-30 2018-07-24 Simplytapp, Inc. Systems and methods for secure application-based participation in an interrogation by mobile device
FR2980055B1 (fr) 2011-09-12 2013-12-27 Valeo Systemes Thermiques Dispositif de transmission de puissance inductif
US10032036B2 (en) 2011-09-14 2018-07-24 Shahab Khan Systems and methods of multidimensional encrypted data transfer
WO2013039395A1 (en) 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US8577810B1 (en) 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
US9152832B2 (en) 2011-09-30 2015-10-06 Broadcom Corporation Positioning guidance for increasing reliability of near-field communications
US20140279479A1 (en) 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
US9978058B2 (en) 2011-10-17 2018-05-22 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9318257B2 (en) 2011-10-18 2016-04-19 Witricity Corporation Wireless energy transfer for packaging
US9000892B2 (en) 2011-10-31 2015-04-07 Eastman Kodak Company Detecting RFID tag and inhibiting skimming
EP2774098B1 (en) 2011-10-31 2024-02-28 CosmoKey Solutions GmbH & Co. KG Authentication method
WO2013074631A2 (en) 2011-11-14 2013-05-23 Vasco Data Security, Inc. A smart card reader with a secure logging feature
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
US9064253B2 (en) 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9740342B2 (en) 2011-12-23 2017-08-22 Cirque Corporation Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
US8880027B1 (en) 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US20130179351A1 (en) 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
US20130185772A1 (en) 2012-01-12 2013-07-18 Aventura Hq, Inc. Dynamically updating a session based on location data from an authentication device
US20130191279A1 (en) 2012-01-20 2013-07-25 Bank Of America Corporation Mobile device with rewritable general purpose card
US9218624B2 (en) 2012-02-03 2015-12-22 Paypal, Inc. Adding card to mobile/cloud wallet using NFC
KR101443960B1 (ko) 2012-02-22 2014-11-03 주식회사 팬택 사용자 인증 전자 장치 및 방법
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US20130232082A1 (en) 2012-03-05 2013-09-05 Mark Stanley Krawczewicz Method And Apparatus For Secure Medical ID Card
EP3012981B1 (en) 2012-03-15 2019-11-13 Intel Corporation Near field communication (nfc) and proximity sensor for portable devices
WO2013155562A1 (en) 2012-04-17 2013-10-24 Secure Nfc Pty. Ltd. Nfc card lock
US20130282360A1 (en) 2012-04-20 2013-10-24 James A. Shimota Method and Apparatus for Translating and Locating Services in Multiple Languages
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2663110A1 (en) 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US9306626B2 (en) 2012-05-16 2016-04-05 Broadcom Corporation NFC device context determination through proximity gestural movement detection
US8681268B2 (en) 2012-05-24 2014-03-25 Abisee, Inc. Vision assistive devices and user interfaces
US8862113B2 (en) 2012-06-20 2014-10-14 Qualcomm Incorporated Subscriber identity module activation during active data call
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20140032410A1 (en) 2012-07-24 2014-01-30 Ipay International, S.A. Method and system for linking and controling of payment cards with a mobile
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9530130B2 (en) 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
KR101934293B1 (ko) 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US9361619B2 (en) 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9332587B2 (en) 2012-08-21 2016-05-03 Blackberry Limited Smart proximity priority pairing
US20140074655A1 (en) 2012-09-07 2014-03-13 David Lim System, apparatus and methods for online one-tap account addition and checkout
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9275218B1 (en) 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
US8888002B2 (en) 2012-09-18 2014-11-18 Sensormatic Electronics, LLC Access control reader enabling remote applications
US20140081720A1 (en) 2012-09-19 2014-03-20 Mastercard International Incorporated Method and system for processing coupons in a near field transaction
US9338622B2 (en) 2012-10-04 2016-05-10 Bernt Erik Bjontegard Contextually intelligent communication systems and processes
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US10075437B1 (en) 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
WO2014075162A1 (en) 2012-11-15 2014-05-22 Behzad Malek System and method for location-based financial transaction authentication
US9767329B2 (en) 2012-11-19 2017-09-19 Avery Dennison Retail Information Services, Llc NFC tags with proximity detection
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
CN103023643A (zh) 2012-11-22 2013-04-03 天地融科技股份有限公司 一种动态口令牌及动态口令生成方法
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US9064259B2 (en) 2012-12-19 2015-06-23 Genesys Telecomminucations Laboratories, Inc. Customer care mobile application
US10147086B2 (en) 2012-12-19 2018-12-04 Nxp B.V. Digital wallet device for virtual wallet
WO2014102721A1 (en) 2012-12-24 2014-07-03 Cell Buddy Network Ltd. User authentication system
US8934837B2 (en) 2013-01-03 2015-01-13 Blackberry Limited Mobile wireless communications device including NFC antenna matching control circuit and associated methods
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
US9785946B2 (en) 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9307505B2 (en) 2013-03-12 2016-04-05 Blackberry Limited System and method for adjusting a power transmission level for a communication device
US9763097B2 (en) 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
EP2973305A4 (en) 2013-03-15 2016-08-17 Intel Corp MECHANISM FOR ENHANCING DYNAMIC AND TARGET ADVERTISING FOR COMPUTER SYSTEMS
US20140339315A1 (en) 2013-04-02 2014-11-20 Tnt Partners, Llc Programmable Electronic Card and Supporting Device
WO2014170741A2 (en) 2013-04-15 2014-10-23 Pardhasarthy Mahesh Bhupathi Payback payment system and method to facilitate the same
WO2014176539A1 (en) 2013-04-26 2014-10-30 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
US20140337235A1 (en) 2013-05-08 2014-11-13 The Toronto-Dominion Bank Person-to-person electronic payment processing
US9104853B2 (en) 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
US10043164B2 (en) 2013-05-20 2018-08-07 Mastercard International Incorporated System and method for facilitating a transaction between a merchant and a cardholder
US20140365780A1 (en) 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device
US10475027B2 (en) 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
US8994498B2 (en) 2013-07-25 2015-03-31 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
GB2516861A (en) 2013-08-01 2015-02-11 Mastercard International Inc Paired Wearable payment device
CN103417202B (zh) 2013-08-19 2015-11-18 赵蕴博 一种腕式生命体征监测装置及其监测方法
WO2015047224A1 (en) 2013-09-24 2015-04-02 Intel Corporation Systems and methods for nfc access control in a secure element centric nfc architecture
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US20150127529A1 (en) * 2013-11-05 2015-05-07 Oleg Makhotin Methods and systems for mobile payment application selection and management using an application linker
KR101797643B1 (ko) 2013-11-15 2017-12-12 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 지령 정보의 송수신 방법 및 그 장치
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
WO2015084797A1 (en) 2013-12-02 2015-06-11 Mastercard International Incorporated Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements
JP6551850B2 (ja) 2013-12-19 2019-07-31 ビザ インターナショナル サービス アソシエーション クラウド・ベース・トランザクションの方法及びシステム
US20150205379A1 (en) 2014-01-20 2015-07-23 Apple Inc. Motion-Detected Tap Input
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9773151B2 (en) 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
EP2924914A1 (en) 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9251330B2 (en) 2014-04-09 2016-02-02 International Business Machines Corporation Secure management of a smart card
US20150317626A1 (en) 2014-04-30 2015-11-05 Intuit Inc. Secure proximity exchange of payment information between mobile wallet and point-of-sale
CN106233664B (zh) 2014-05-01 2020-03-13 维萨国际服务协会 使用访问装置的数据验证
ES2753388T3 (es) 2014-05-07 2020-04-08 Visa Int Service Ass Interfaz de datos mejorada para comunicaciones sin contacto
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
US20150339663A1 (en) 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9449239B2 (en) 2014-05-30 2016-09-20 Apple Inc. Credit card auto-fill
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9455968B1 (en) 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
KR101508320B1 (ko) 2014-06-30 2015-04-07 주식회사 인포바인 Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US20160026997A1 (en) * 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10242356B2 (en) 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
CN106797311B (zh) 2014-08-29 2020-07-14 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
GB2530726B (en) 2014-09-25 2016-11-02 Ibm Distributed single sign-on
SG11201701653WA (en) 2014-09-26 2017-04-27 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US9473509B2 (en) 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
CN104463270A (zh) 2014-11-12 2015-03-25 惠州Tcl移动通信有限公司 一种基于rfid的智能终端、金融卡以及金融管理系统
US9379841B2 (en) 2014-11-17 2016-06-28 Empire Technology Development Llc Mobile device prevention of contactless card attacks
US9589264B2 (en) 2014-12-10 2017-03-07 American Express Travel Related Services Company, Inc. System and method for pre-provisioned wearable contactless payments
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
WO2016112290A1 (en) 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20170011406A1 (en) 2015-02-10 2017-01-12 NXT-ID, Inc. Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction
US20160253651A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device including electronic payment system and operating method thereof
US20160267486A1 (en) 2015-03-13 2016-09-15 Radiius Corp Smartcard Payment System and Method
US20160277383A1 (en) 2015-03-16 2016-09-22 Assa Abloy Ab Binding to a user device
US11736468B2 (en) 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
US20170289127A1 (en) 2016-03-29 2017-10-05 Chaya Coleena Hendrick Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
WO2016160816A1 (en) 2015-03-30 2016-10-06 Hendrick Chaya Coleena Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
CA2982774A1 (en) 2015-04-14 2016-10-20 Capital One Services, Llc A system, method, and apparatus for a dynamic transaction card
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US9674705B2 (en) 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
US10007913B2 (en) 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US10108965B2 (en) 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US11120436B2 (en) 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US10492163B2 (en) 2015-08-03 2019-11-26 Jpmorgan Chase Bank, N.A. Systems and methods for leveraging micro-location devices for improved travel awareness
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
WO2017042400A1 (en) 2015-09-11 2017-03-16 Dp Security Consulting Sas Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
FR3041195A1 (fr) 2015-09-11 2017-03-17 Dp Security Consulting Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
ITUB20155318A1 (it) 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
US11328298B2 (en) 2015-11-27 2022-05-10 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
US9965911B2 (en) 2015-12-07 2018-05-08 Capital One Services, Llc Electronic access control system
US9860250B2 (en) * 2015-12-14 2018-01-02 Mastercard International Incorporated Systems and methods for use in indexing applications based on security standards
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
KR101637863B1 (ko) 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
EP3411824B1 (en) 2016-02-04 2019-10-30 Nasdaq Technology AB Systems and methods for storing and sharing transactional data using distributed computer systems
US10148135B2 (en) 2016-02-16 2018-12-04 Intel IP Corporation System, apparatus and method for authenticating a device using a wireless charger
US9619952B1 (en) 2016-02-16 2017-04-11 Honeywell International Inc. Systems and methods of preventing access to users of an access control system
FR3049083A1 (fr) 2016-03-15 2017-09-22 Dp Security Consulting Sas Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne
US9961194B1 (en) 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
EP3229397B1 (en) 2016-04-07 2020-09-09 ContactOffice Group Method for fulfilling a cryptographic request requiring a value of a private key
US10255816B2 (en) 2016-04-27 2019-04-09 Uber Technologies, Inc. Transport vehicle configuration for impaired riders
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
GB201609460D0 (en) 2016-05-30 2016-07-13 Silverleap Technology Ltd Increased security through ephemeral keys for software virtual contactless card in a mobile phone
US10097544B2 (en) 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
US10680677B2 (en) 2016-08-01 2020-06-09 Nxp B.V. NFC system wakeup with energy harvesting
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US10084762B2 (en) 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
US10748130B2 (en) 2016-09-30 2020-08-18 Square, Inc. Sensor-enabled activation of payment instruments
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10719771B2 (en) 2016-11-09 2020-07-21 Cognitive Scale, Inc. Method for cognitive information processing using a cognitive blockchain architecture
US20180160255A1 (en) 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US10007936B1 (en) * 2016-12-27 2018-06-26 Valutrend Corporation Product review platform based on social connections
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
DE102017000768A1 (de) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Durchführen einer Zweifaktorauthentifizierung
US20180240106A1 (en) 2017-02-21 2018-08-23 Legacy Ip Llc Hand-held electronics device for aggregation of and management of personal electronic data
US20180254909A1 (en) 2017-03-06 2018-09-06 Lamark Solutions, Inc. Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means
US10764043B2 (en) 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
US10129648B1 (en) 2017-05-11 2018-11-13 Microsoft Technology Licensing, Llc Hinged computing device for binaural recording
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
US9940571B1 (en) 2017-08-25 2018-04-10 Capital One Services, Llc Metal contactless transaction card
US10019707B1 (en) 2017-10-24 2018-07-10 Capital One Services, Llc Transaction card mode related to locating a transaction card
US11102180B2 (en) 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) * 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11250414B2 (en) * 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores

Also Published As

Publication number Publication date
AU2022260505A1 (en) 2023-11-02
KR20230173672A (ko) 2023-12-27
EP4327263A1 (en) 2024-02-28
CN117178280A (zh) 2023-12-05
CA3214357A1 (en) 2022-10-27
US20240296455A1 (en) 2024-09-05
US11961089B2 (en) 2024-04-16
US20220335432A1 (en) 2022-10-20
WO2022225959A1 (en) 2022-10-27

Similar Documents

Publication Publication Date Title
US20230351833A1 (en) Tap to copy data to clipboard via nfc
US12014356B2 (en) Tap to autofill card data
US11961089B2 (en) On-demand applications to extend web services
US11676152B2 (en) Application-based point of sale system in mobile operating systems
CN114424192A (zh) 基于非接触式卡定位的数字服务持续认证
US20220284416A1 (en) Applets for contactless card activation
US12074909B2 (en) Enabling communications between applications in a mobile operating system
JP2024510940A (ja) データ電子分野の機密データを自動的かつ安全に提供する技術
JP2024525378A (ja) 非接触カードによって生成されたユニフォーム・リソース・ロケーターのサーバー・サイド・リダイレクト
US20230162187A1 (en) Autofilling data based on account authentication using a contactless card
US20230325810A1 (en) Techniques to perform tap to pay operations in the ios and android operating system environments
WO2023249761A1 (en) Mobile web browser authentication and checkout using a contactless card
WO2023245007A1 (en) Techniques to perform tap to pay operations in the ios and android operating system environments