JP7013385B2 - グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法 - Google Patents

グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法 Download PDF

Info

Publication number
JP7013385B2
JP7013385B2 JP2018549951A JP2018549951A JP7013385B2 JP 7013385 B2 JP7013385 B2 JP 7013385B2 JP 2018549951 A JP2018549951 A JP 2018549951A JP 2018549951 A JP2018549951 A JP 2018549951A JP 7013385 B2 JP7013385 B2 JP 7013385B2
Authority
JP
Japan
Prior art keywords
user
card
data
swipe
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018549951A
Other languages
English (en)
Other versions
JP2019518265A (ja
Inventor
アイゼン,オリ
Original Assignee
トゥルソナ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トゥルソナ,インコーポレイテッド filed Critical トゥルソナ,インコーポレイテッド
Publication of JP2019518265A publication Critical patent/JP2019518265A/ja
Application granted granted Critical
Publication of JP7013385B2 publication Critical patent/JP7013385B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

関連出願の相互参照
本願は、参照によりそのそれぞれの全内容を本明細書に援用する、2016年3月29日に出願された米国仮特許出願第62/314,900号、及び2016年10月27日に出願された米国仮特許出願第62/413,886号の優先権を主張する。
クレジットカードの盗難は不正な取引において大きな役割を果たす。物理的カードの盗難及びクローンを作成するためのカード上のデータのスキミングはどちらも、詐欺師が金融取引のために別人のふりをすることを可能にする。
このような不正は大規模な金融取引が関与する状況で特に厄介になる。特にユーザは金融取引をオンラインで且つ相当に匿名で行うことができる。多くの場合、ユーザは自らを検証なしに登録し、基本的なクレジットカード情報を使用して金融取引を行うことができる。盗難クレジットカード又は盗難クレジットカードデータの使用は従来のオンライン取引の中では検出することができない。
他方で、インターネットが広く使用されるにつれて人から詐取する試みが増加した。フィッシングは詐欺によって個人情報又は機密情報を得るための違法な試みであり、本物のウェブページのように見える偽のウェブページを提供することによって行われ得る。個人情報又は機密情報の漏洩を防ぐために、ユーザはウェブページが信頼できるエンティティによってホストされているのかどうかを知りたい。
従って、ペイメントカードを含む金融取引中にユーザ識別、サービスプロバイダ識別、及び/又はカード識別の認証を行う需要がある。ペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法を提供する。ユーザとサービスプロバイダとの間の特定の取引(例えば金融取引)に関連する接続を確立するために、グラフィカル認証証印又はワンタイムクイックレスポンス(QR)コード(登録商標)を利用することができる。取引中にカードリーダも利用することができる。カードリーダはカード上の磁気情報を読み取り、区別することができ得る。カードからのデータはコピーされ複製され得るが、物理的ペイメントカードの磁気特性は一意であり得る。カードリーダは、ユーザを区別するために使用され得るカードのスワイプ特性を記録できても良い。例えば異なるユーザは異なるやり方でカードリーダにカードをスワイプして通す可能性がある。同じユーザでさえ、スワイプが行われる度にスワイプ特性の幾らかのばらつきが予期され得る。認証読取中にユーザ装置又はカードリーダに関する位置情報を集めて比較することができる。このように比較することはユーザ識別のベリフィケーションを可能にすることができ、取引中にカード識別が盗難される見込みを減らす可能性がある。グラフィカル認証証印又はビジュアルグラフィカルバーコード(例えばクイックレスポンス(QR)コード)を利用することによって追加のセキュリティ水準を実現することができる。グラフィカル認証証印又はビジュアルグラフィカルバーコードは追加の認証層を提供し得る。グラフィカル認証証印又はビジュアルグラフィカルバーコードはリプレイ攻撃を防ぐためのアンチリプレイ機能を含み得る。例えばサービスプロバイダを認証し、ユーザとサービスプロバイダとの間の相互認証を可能にし、又はユーザ認証のための追加のセキュリティ水準を高めるために、ワンタイムQRコード又はビジュアルグラフィカルバーコードが一意の取引に関連し得る。QRコード又はビジュアルグラフィカルバーコードは、リプレイ攻撃に耐性のあるトークンの役割を果たし得る。ユーザ認証情報と共に使用されるビジュアルグラフィカルバーコードは、ユーザが認証済みユーザ装置を使用して非認証装置経由で取引を行うことも可能にし得る。
本発明の一態様は、ユーザ、ペイメントカード、取引、及びサーバを認証するためのシステム及び方法を対象とする。認証システムはユーザが非認証装置経由で高度に安全な取引を行うことを可能にし得る。非認証装置上でワンタイムQRコード又はビジュアルグラフィカルバーコードをユーザに表示することができる。QRコード又はビジュアルグラフィカルバーコードは、サービスプロバイダによって提供される一意の取引に関連し得る。ユーザは認証済みユーザ装置を使用して、非認証装置上に表示されるQRコード又はビジュアルグラフィカルバーコードを走査することができる。認証済みユーザ装置はQRコード又はビジュアルグラフィカルバーコードを認証システムに伝送することができる。認証システムはそのQRコード又はビジュアルグラフィカルバーコードを検証してサービスプロバイダ、ユーザ装置、及び/又はユーザの識別をベリファイすることができる。ユーザ装置又は非認証装置に接続されるカードリーダ上でユーザがペイメントカードをスワイプすることによって取引が完了されても良く、それによりユーザ識別をベリファイするために認証読取データ、カードデータ、及び位置データが収集され認証システムに伝送される。一部の事例では、ビジュアルグラフィカルバーコードの走査中又は取引のプロセス中にナンスデータが捕捉され、リプレイ攻撃を防ぐために使用され得る。
一態様では、オンライン取引を認証するための方法を提供する。この方法は、ユーザ装置からビジュアルグラフィカルバーコードの画像データを受信することであって、ビジュアルグラフィカルバーコードはオンライン取引を行うための非認証装置上に表示されるように構成される、受信すること、取引検証識別子(ID)を得るために1つ以上のプロセッサを用いて画像データを分析すること、取引検証IDを事前記憶された検証IDと1つ以上のプロセッサを用いて比較すること、ユーザ装置からの1組の第1の収集データを事前記憶された1組の第2の収集データと1つ以上のプロセッサを用いて比較すること、並びに(1)取引検証IDと事前記憶された検証IDとの一致、及び(2)1組の第1の収集データと事前記憶された1組の第2の収集データとの一致に基づきオンライン取引を承認するか拒否するかを1つ以上のプロセッサを用いて判定することを含む。
関係するが別個の態様では、オンライン取引を認証するためのシステムを提供する。このシステムは、ユーザ装置及びオンライン取引を提供するサードパーティサーバと通信するサーバを含み、そのサーバはサードパーティサーバに関する識別情報、事前記憶されたユーザ装置識別子、事前記憶された1組の第1の収集データ、及び1組のソフトウェア命令を記憶するための(i)メモリと、ユーザ装置からビジュアルグラフィカルバーコードの画像データを受信することであって、ビジュアルグラフィカルバーコードは非認証装置上に表示されるように構成される、受信すること、取引検証識別子(ID)を得るために画像データを分析すること、取引検証IDを事前記憶された検証IDと比較すること、ユーザ装置から提出される1組の第2の収集データを事前記憶された1組の第1の収集データと比較すること、並びに(1)取引検証IDと事前記憶された検証IDとの一致、及び(2)事前記憶された1組の第1の収集データと1組の第2の収集データとの一致に基づきオンライン取引を承認するか拒否するかを判定することを行うための1組のソフトウェア命令を実行するように構成される(ii)1つ以上のプロセッサとを含む。
一部の実施形態では、事前記憶された検証IDがオンライン取引中に安全な認証ステップを行うための要求に応答して生成され、安全な認証ステップはユーザが非認証装置を使用してオンライン取引プロセスを行うときに実行され、非認証装置は未知のセキュリティ水準を有する。一部の実施形態では、オンライン取引又はログインプロセスを提供するために、事前記憶された検証IDがサードパーティの識別に関連する。
一部の実施形態では、ビジュアルグラフィカルバーコードが取引に一意に関連するワンタイムバーコードである。一部の実施形態では、本方法が画像データと共にユーザ装置識別子を受信することを更に含む。一部の実施形態では、本方法がリプレイ攻撃を検出するために画像データと共にナンスデータを受信することを更に含む。一部の実施形態では、取引検証IDが事前記憶検証IDと一致するとき、ユーザ装置からの1組の第1の収集データが提供される。
一部の実施形態では、ユーザ装置からの1組の第1の収集データがユーザ装置又はユーザ装置に動作可能に結合されるカードリーダによって提供される。一部の事例では、ユーザ装置からの1組の第1の収集データがカード読取を含み、カード読取はカードリーダにカードをスワイプして通すことによって提供される。一部の事例では、ユーザ装置からの1組の第1の収集データが(i)カードの磁気フィンガプリント、(ii)カードのスワイプ特性、(iii)カードリーダに関する位置情報、又は(vi)ユーザ装置に関する位置情報のうちの少なくとも1つを含む。一部の例では、スワイプ特性はカードがカードリーダをスワイプして通されるときのスワイプの速度、方向、角度、タイミング、又は圧力を含む。一部の例では、カードリーダ又はユーザ装置に関する位置情報がカードリーダ又はユーザ装置上の1つ以上のセンサを用いて提供され、位置情報はカードリーダにカードがスワイプして通されるときのカードリーダ又はユーザ装置の少なくとも1つの向き又は空間位置を含む。
本明細書に記載の本発明の様々な態様が以下に記載の特定の応用の何れかに適用され得る。本発明は取引にユーザ認証及び/又はサービスプロバイダ認証を必要とする任意の計算装置、ウェブサービス、ソフトウェアアプリケーション、及び/又はセキュリティシステムに適用され得る。本発明はハードウェア又はハードウェア若しくはソフトウェアの組合せを使用して1つ以上の計算装置上に実装され得る。
本開示の更なる態様及び利点が以下の詳細な説明から当業者に容易に明らかになり、以下では単に本開示を実行するために考えられるベストモードの例証として本開示の専ら例示的な実施形態を図示し説明する。理解されるように、本開示は他の及び異なる実施形態が可能であり、その幾つかの詳細は本開示から全て逸脱することなしに様々な明白な点で修正可能である。従って図面及び説明は本質的に限定ではなく例示と見なすべきである。
参照による援用
本明細書で言及する全ての刊行物、特許、及び特許出願は、それぞれの刊行物、特許、又は特許出願が参照により援用されるように具体的且つ個別に示されている場合と同程度に参照により本明細書に援用する。
図面の簡単な説明
本発明の新規の特徴を添付の特許請求の範囲に特異性と共に記載する。本発明の原理を利用する例示的実施形態について記載する以下の詳細な説明及び添付図面を参照することにより、本発明の特徴及び利点のより優れた理解が得られる。
本発明の一実施形態による、ユーザ装置に取り付けられたカードリーダの一例を示す。 本発明の一実施形態による、ユーザ装置に取り付けられたカードリーダの追加の例を示す。 本発明の一実施形態による、ユーザ装置と通信するカードリーダの一例を示す。 本発明の一実施形態による、カードリーダの概略図を示す。 本発明の一実施形態による、対応する磁気ストライプを有するペイメントカードの例を示す。 本発明の一実施形態による、ユーザを識別するためにペイメントカードからの磁気フィンガプリントデータを使用する一例を示す。 本発明の一実施形態による、ペイメントカードの様々なスワイプ特性の例を示す。 本発明の一実施形態による、ユーザを識別するためにペイメントカードのスワイプ特性を使用する一例を示す。 本発明の一実施形態による、様々な取引のために記憶され且つユーザ及び/又は不正な取引を識別するために使用され得るデータの例を示す。 本発明の一実施形態による、位置データがどのように経時変化し得るのかの一例を示す。 本発明の一実施形態による、ユーザを識別するために位置データを使用する一例を示す。 本発明の一実施形態による、様々な取引のために記憶され且つユーザ及び/又は不正な取引を識別するために使用され得るデータの追加の例を示す。 本発明の一実施形態による、別の装置上に表示されるQRコードを走査するために使用され得るユーザ装置の一例を示す。 本発明の一実施形態による、ユーザを識別し又はサービスプロバイダをベリファイするためにQRコードを使用する一例を示す。 一部の実施形態による、1つ以上の認証システムを含む例示的なネットワークレイアウトを示す。 一部の実施形態による、取引内でユーザ及びカードを認証するための例示的なシステム及び方法の概略的ブロック図を示す。 相互認証のための本システムによる例示的方法の概要を示す。 一部の実施形態による、取引に関連してユーザ及び/又はペイメントカードを認証するための例示的なシステム及び方法の概略的ブロック図を示す。 ユーザ及びカードを認証するための本システムによる例示的方法の概要を示す。 一部の実施形態による、ユーザが非認証装置を使って取引を安全に行えるようにするための例示的なシステム及び方法の概略的ブロック図を示す。 本発明の一実施形態による、ユーザ装置の一例を示す。 ナンスデータを収集する一例を示す。 一部の実施形態による、ユーザが非認証装置を使って取引を安全に行えるようにするための例示的なシステム及びプロセスの概略的ブロック図を示す。
本明細書では本発明の好ましい実施形態を図示し説明してきたが、かかる実施形態は例として与えるに過ぎないことが当業者に明らかになる。本発明から逸脱することなしに数多くの改変、変更、及び置換を当業者なら今や思い付くであろう。本発明を実践する際、本明細書に記載する本発明の実施形態に対する様々な代替形態が使用され得ることを理解すべきである。
本発明は、ペイメントカードの認証読取データ及びQRコード又はビジュアルグラフィカルバーコードを使用してユーザを識別するためのシステム及び方法を提供する。本明細書に記載の本発明の様々な態様が以下に記載の特定の応用の何れかに適用され得る。本発明は、独立型のカード読取システムとして又は統合金融取引若しくは不正検出ソフトウェアのコンポーネントとして適用され得る。本発明の様々な態様が個別に、集合的に、又は互いに組み合わせて認識され得ることを理解すべきである。
取引はオンラインで行われる場合があり、その場合ユーザはしばしば匿名であり得る。例えばユーザは検証なしに又は最小限の個人化情報を使用してしばしば自分を登録することができる。ユーザは、ペイメントカード情報等の金融情報をしばしば遠隔的に提供する。ユーザがカードリーダにおいてカードを直にスワイプしても、そのユーザが盗難され又はスキミングされたクレジットカードデータを使用している可能性がある。本明細書で提供するシステム及び方法はユーザ識別を確認するためにカードスワイプに由来する情報を利用する。例えばカードの磁気フィンガプリントはカードに固有であり、カードリーダを使用して読み取ることができる。このことは、カードをデータが複製されている可能性があるが磁気ストライプ特性は複製されていない可能性があるスキミングされたカードと区別することを可能にし得る。同様に、カードのスワイプ特性は読み取ることができ、個々のユーザに固有であり得る。同じ物理的カードが使用されても、ユーザのスワイプ特性によって様々なユーザを互いに区別することができる。同じユーザでさえ、複数のスワイプ間でスワイプ特性の幾らかの非常に僅かな変動が予期され得る。カードのスワイプが完全に同一である場合、それは前のスワイプデータが記録され、その後のスワイプとして何らかの形でリプレイされたことを示し得る。ユーザ装置又はカードリーダからの位置情報をカードスワイプ中に収集することができる。例えば、ユーザ装置及び/又はカードリーダの向きがカードスワイプ間で幾らかの変動を有する可能性があることが予期され得る。向き等の位置情報が完全に同一である場合、それも前のスワイプデータが記録され、その後のスワイプとして何らかの形でリプレイされたことを示し得る。
加えてユーザベリフィケーションプロセスのセキュリティ水準を更に高めるために、本明細書に記載のグラフィカル認証証印(例えばクイックレスポンス(QR)コード)を使用することができる。例えば、各取引はワンタイムの一意のQRコード又はグラフィカル認証証印に関連し得る。複数の取引が同じQRコード又はグラフィカル認証証印を有する場合、それはリプレイ攻撃を示し得る。別の例では、本明細書に記載のQRコード又はグラフィカル認証証印を相互認証に使用することができ、それによりユーザベリフィケーションを行う前にサービスプロバイダの識別をベリファイすることができる。更に、本明細書に記載のQRコード又はグラフィカル認証証印はユーザが未知のセキュリティ水準を有する非認証装置経由で取引を行うことを可能にし得る。加えて、本明細書に記載のQRコード又はグラフィカル認証証印はユーザがログイン資格情報を手動でタイプ入力することを必要とすることなしにログインプロセスを単純化することができる。
ユーザを識別し且つ/又は取引を許可するためにカードリーダがユーザ装置と通信し得る。ユーザ装置はユーザがオンライン取引を行うことを可能にし得る。カードリーダはペイメントカードのスワイプを受け付けることができ、ユーザ識別をベリファイするために及び/又は取引を通過させることを許可するためにペイメントカードからのデータがカードリーダ、ユーザ装置、又は別の外部装置によって評価され得る。一定の条件が検出される場合、必要に応じて様々な当事者にアラートを与えることができる。
図1は、本発明の一実施形態による、ユーザ装置に取り付けられたカードリーダの一例を示す。カードリーダ100はユーザ装置104に物理的に接続され得る。カードリーダは、ペイメントカード102を受け付け、ペイメントカードの磁気ストライプ103を読み取るように構成され得る。
カードリーダ100は、ペイメントカード102の磁気ストライプ103を読み取るように構成され得る。カードリーダは磁気ストライプを読み取るためにペイメントカードを受け付けることができる。カードリーダは、ペイメントカードのスワイプ運動を受け付けるように構成され得る。一部の実施形態では、ペイメントカードをスワイプして通す溝又はチャネルをカードリーダが含み得る。その溝又はチャネルはペイメントカードの磁気ストライプ部分を受け付けるのに十分深いものとすることができる。ペイメントカードのスワイプは、ペイメントカードとカードリーダとの間のほぼ平行な運動を含み得る。溝又はチャネルは、ペイメントカードとカードリーダとの間の相対的な直交運動を一切必要とすることなしにペイメントカードを完全にスワイプして通すことを可能にし得る開口端を有しても良い。或いはスワイプ運動の長さ又は終わりを制限し得る1つ以上の閉鎖端を設けることができる。
カードリーダは、ペイメントカードの磁気ストライプを検出可能であり得る感知ユニットを含み得る。一部の実施形態では、感知ユニットはペイメントカードの磁気ストライプから磁気特性を読み取ることができる磁気ヘッドを含み得る。感知ユニットは、磁気ストライプに関して収集される情報を示す信号を作り出すことができる。かかる信号は、ストライプ内に符号化されるデータ及び/又はストライプの磁気フィンガプリントデータを含み得る。感知ユニットは溝の中、カードリーダのハウジング内、又はカードリーダの外面上にあり得る。
ストライプ内に符号化されるデータは、ペイメントカードに関する情報、ペイメントカードのユーザに関する情報、又はペイメントカードに関連するアカウント(例えば金融アカウント)に関する情報を含み得る。ペイメントカードに関する情報については、クレジットキャリアの種類(例えばVisa、Mastercard、American Express、Discover等)、ペイメントカード番号、ペイメントカードの有効期限、ペイメントカードのセキュリティコード(例えばカードの裏側に通常印刷されているコード)を含み得る。ペイメントカードのユーザに関する情報は、ユーザの名前、ユーザの郵送先住所、ユーザの電話番号、ユーザの電子メールアドレス、ユーザの誕生日、ユーザの性別、ユーザの社会保障番号等の情報、又はユーザに関する他の任意の個人情報を含み得る。ペイメントカードに関連する金融アカウントに関する情報は、アカウント番号、アカウントに関する機関(例えば銀行、店舗、エンティティ、又は金融機関)、残高情報、貸方若しくは支払限度額情報等の情報、又はアカウントに関連する他の任意の情報を含み得る。
磁気フィンガプリントデータは、カードの磁気ストライプの磁気組成に関するデータに関係し得る。磁気フィンガプリントデータは、ストライプの磁気媒体に関する残余ノイズ特性情報に関する情報を含み得る。磁気ストライプは(例えば北から南や南から北への)磁気転移を含み得る。磁気ストライプ上には個々の磁気粒子が与えられ得る。ストライプの磁気特性に現れる場合がある、これらの磁気粒子の固有の変動及び向きがあり得る。これらの磁気特性は、磁気ストライプ毎に実質的に一意であり得る磁気フィンガプリントを形成し得る。
磁気ヘッド等の感知ユニットが磁気ストライプの磁気特性を読み取ることができる。感知ユニットは、磁気転移及び関連ノイズを感知可能であり得る。感知ユニットは、読み取った磁気データを示すアナログ信号を生成することができる。そのアナログ信号はデジタル信号に変換し且つ/又はデジタル媒体内に記憶することができる。その信号は磁気ストライプの磁気特性の変動を示し得る。その信号は磁気転移のインジケーションを含み得る。その信号は粒子の向き等、磁気粒子の変動のインジケーションも含み得る。磁気ストライプ毎に実質的に異なる信号が生成され得る。従って感知ユニットは、他の磁気ストライプと比較して磁気ストライプを一意に識別するのに十分高感度であり得る。
感知ユニットは、ペイメントカードをスライドして通すことができる溝又はスロットを含み得る。磁気ヘッドは、溝又はスロットの片側に又は両側にあり得る。カードが溝の中に完全に挿入され且つ/又はスワイプされるとき磁気ストライプを読み取るために磁気ヘッドが感知ユニット上で規格化された位置を有することができるように、ペイメントカード上の磁気ストライプの位置は規格化されても良い。磁気ヘッドは、カードが単に溝の中に配置されるとき又はカードが溝をスワイプして通されるときに磁気ストライプを読み取ることができても良い。カードは特定の方向にスワイプされる必要がある場合もあるし、何れかの方向にスワイプされても読取可能な場合もある。
他の実施形態では、感知ユニットをカードリーダの外面等、カードリーダの側面に設けることができる。カードは側面及び/又は感知ユニットを通過させることができる。カードは、側面及び/又は感知ユニット上で保持されても良く、又は側面及び/若しくは感知ユニット上でスワイプされ得る。スワイプの経路を限定し又はペイメントカードを保持する場所を示すのを助け得るガイドを設けても設けなくても良い。
ペイメントカード102は、装置を識別するために使用され得る磁気コンポーネントを含み得る任意の種類の装置であり得る。ペイメントカードはクレジットカード、デビットカード、ギフトカード、銀行カード、ディスカウントカード、会員カード、又は他の任意の種類のカードであり得る。ペイメントカードはユーザアカウントに結び付けられ得る。ユーザアカウントは、ユーザに関する情報又は本明細書の他の箇所に記載のユーザ若しくはユーザアカウントに関する他の任意の情報を含んでも含まなくても良い。ユーザアカウントは、ユーザの貸方及び/又は借方に関する情報を含み得るユーザの金融アカウントであり得る。
一部の例ではペイメントカードが基板を含み得る。例えば、基板はプラスチック基板であり得る。ペイメントカード上にユーザの名前が任意選択的に示されても(例えば印刷されても)良い。ペイメントカード上に金融キャリアの名前及び/又はロゴが示されても(例えば印刷されても)良い。ペイメントカード上にペイメントカード番号が示されても(例えば印刷されても)良い。ペイメントカードは関連するユーザの写真を有しても有さなくても良い。ペイメントカードは電子チップを有しても有さなくても良い。ペイメントカードは規格化された大きさを有しても有さなくても良い。一部の例では、ペイメントカードの寸法が約85.60×53.98mm(3.370×2.125インチ)であり得る。或いはペイメントカードが多様な大きさを有しても良い。感知ユニットは規格化された大きさのペイメントカードを読み取ることができても良い。感知ユニットは多様な大きさのペイメントカードを読み取ることができても良い。
ペイメントカードは磁気コンポーネントを含み得る。磁気コンポーネントは基板上に印刷し又は基板上で層状に積み重ねることができる。磁気コンポーネントは基板内に埋め込むことができる。磁気コンポーネントは磁気ストライプであり得る。磁気ストライプはペイメントカードの片面上に位置することができる。磁気ストリップはカードの所定長に沿って延在し得る。磁気ストライプはカードの全長に沿って延在することができ、又はカード長の少なくとも99%、97%、95%、90%、85%、80%、70%、60%、又は50%超に沿って延在し得る。磁気ストライプは変動する向きを有し得る磁気粒子を含み得る。全体を通して磁気ストライプについて記載するが、かかる説明は他の任意のフォームファクタを有する磁気コンポーネントにも適用可能であり得る。
ユーザ装置104は、カードリーダとの接続を形成可能な電子装置であり得る。ユーザ装置とカードリーダとの間に機械的接続が形成されてもされなくても良い。ユーザ装置とカードリーダとの間に電気接続が形成されてもされなくても良い。ユーザ装置とカードリーダとの間に通信接続が形成されても良い。ユーザ装置は、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、コンピュータ(例えばラップトップコンピュータ、デスクトップコンピュータ、サーバ、又は他の任意の種類の装置であり得る。ユーザ装置は任意選択的に携帯型であり得る。ユーザ装置は手持ち型でも良い。ユーザ装置は店舗又は他の商店にあるレジであり得る。レジは店舗又は他の商店における取引(金融取引等)中に使用され得る。ユーザ装置は、ローカルエリアネットワーク(LAN)、インターネット等の広域ネットワーク(WAN)、電気通信網、データネットワーク、他の任意の種類のネットワーク等のネットワークを接続可能なネットワーク装置であり得る。
ユーザ装置は、1つ以上のステップを実行するためのコード、ロジック、又は命令を含む非一時的コンピュータ可読媒体を含み得るメモリ記憶ユニットを含むことができる。ユーザ装置は、例えば非一時的コンピュータ可読媒体に従って1つ以上のステップを実行可能な1つ以上のプロセッサを含み得る。ユーザ装置はグラフィカルユーザインタフェースを表示するディスプレイを含み得る。ユーザ装置は、ユーザ対話装置による入力を受け付けることができても良い。かかるユーザ対話装置の例はキーボード、ボタン、マウス、タッチスクリーン、タッチパッド、ジョイスティック、トラックボール、カメラ、マイクロフォン、運動センサ、熱センサ、慣性センサ、又は他の任意の種類のユーザ対話装置を含み得る。ユーザ装置は1つ以上のソフトウェアアプリケーションを動作させることができても良い。1つ以上のアプリケーションはカードリーダの動作に関係してもしなくても良い。
ユーザ装置104はカメラ等の撮像装置を含み得る。カメラはグラフィカル認証証印を捕捉できるように構成され得る。撮像装置及びグラフィカル認証証印の機能に関する更なる詳細を以下で論じる。
カードリーダはユーザ装置に任意のやり方で接続し得る。カードリーダはユーザ装置に機械的に接続し得る。カードリーダはユーザ装置に接続し得るドングルであり得る。カードリーダは、マイクロフォンポート、USBポート、ユーザ装置の充電ポート、thunderboltポート、HDMI(登録商標)ポート、Firewireポート、メモリカードスロット、VGAリーダ、外部SATAポート、Ethernetポート等のユーザ装置の1つ以上の既存のポート又はユーザ装置の他の任意の接続ポート若しくはジャックに差し込まれ得る。カードリーダは、ユーザ装置に取り付け可能であり且つ/又はユーザ装置から取り外し可能であり得る。
一部の例では、カードリーダがユーザ装置によって給電され得る。例えば電力はポート経由で与えられ得る。或いはカードリーダは、ユーザ装置によって給電されることなしに独自のローカル電源を有しても良い。カードリーダはユーザ装置にデータを送信し得る。一部の例では、カードリーダによる認証読取のデータがユーザ装置に送信され得る。カードリーダはユーザ装置からデータを受信してもしなくても良い。カードリーダとの間の通信はポート経由で送信され得る。カードリーダとユーザ装置との間には電子接続及び機械接続の両方が形成され得る。
一部の実施形態では、容易に持ち運ばれユーザ装置に接続されるように、カードリーダが携帯型の大きさのものであり得る。カードリーダはユーザ装置よりも全体的に小さい大きさを有し得る。例えば、ユーザ装置の最大寸法(例えば長さ、幅、高さ、対角線、又は直径)に対するカードリーダの最大寸法(例えば長さ、幅、高さ、対角線、又は直径)の比率は1:50、1:30、1:20、1:15、1:10、1:9、1:8、1:7、1:6、1:5、1:4、1:3、1:2、1:1.5、1:1.1、1:1、1.5:1、又は2:1以下であってもよい。或いはこの比率は記載した値の何れかよりも大きくても良く、又は記載した値の何れか2つの間の範囲に含まれ得る。同様に、ユーザ装置の体積に対するカードリーダの体積の比率は1:50、1:30、1:20、1:15、1:10、1:9、1:8、1:7、1:6、1:5、1:4、1:3、1:2、1:1.5、1:1.1、1:1、1.5:1、又は2:1以下であり得る。或いはこの比率は記載した値の何れかよりも大きくても良く、又は記載した値の何れか2つの間の範囲に含まれ得る。ユーザ装置の重さに対するカードリーダの重さの比率は1:50、1:30、1:20、1:15、1:10、1:9、1:8、1:7、1:6、1:5、1:4、1:3、1:2、1:1.5、1:1.1、1:1、1.5:1、又は2:1以下であり得る。或いはこの比率は記載した値の何れかよりも大きくても良く、又は記載した値の何れか2つの間の範囲に含まれ得る。
カードリーダは手持ち型のアイテムとすることができる。カードリーダはユーザの手又は掌の中に収まることができても良い。カードリーダは、30cm、25cm、20cm、15cm、12cm、10cm、9cm、8cm、7cm、6cm、5cm、4cm、3cm、2cm、又は1cm以下の最大寸法(例えば長さ、幅、高さ、対角線、又は直径)を有し得る。或いはカードリーダは、記載した値の何れかよりも大きい最大寸法を有することができ、又は記載した値の何れか2つの間の範囲に含まれる最大寸法を有しても良い。カードリーダは、100cm、75cm、50cm、30cm、25cm、20cm、15cm、12cm、10cm、9cm、8cm、7cm、6cm、5cm、4cm、3cm、2cm、又は1cm以下の体積を有し得る。或いはカードリーダは、記載した値の何れかよりも大きい体積を有することができ、又は記載した値の何れか2つの間の範囲に含まれる体積を有しても良い。カードリーダは、500g、300g、200g、150g、100g、90g、80g、70g、60g、50g、40g、30g、20g、15g、10g、7g、5g、3g、2g、1g、0.5g、0.1g以下の重さを有し得る。或いはカードリーダは、記載した値の何れかよりも大きい重さを有することができ、又は記載した値の何れか2つの間の範囲に含まれる重さを有しても良い。
カードリーダは、カードリーダをスワイプして通されるカード及び/又はカードに関連するユーザを識別するために使用され得る。一部の例では、この識別がカード及び/又はユーザによって主張される識別をベリファイすることを含み得る。他の例では、この識別が過去の主張を有さないカード及び/又はユーザの識別を履歴データに基づいて決定することを含み得る。カードは識別のためにカードリーダをスワイプして通され得る。識別は、取引を容易にすることを含む場合も含まない場合もある任意の目的で行われ得る。一部の例では、情報又は場所へのユーザアクセスを可能にするために識別が行われ得る。ユーザ装置のユーザディスプレイ上にペイメントカード番号又は他のペイメントカード情報を単に入力するのではなく、カードリーダによってカードが読み取られ得る。カードリーダによって関連情報がカードから読み取られ、識別を行うために使用され得る。カードリーダは、識別を容易にする場合があるユーザ装置と通信している可能性がある。ユーザ装置はカードリーダからカード情報を受信し、識別プロセスを容易にするのを助けることができる。これはオンラインで行われても良く、又はオンラインコンポーネントを有し得る。カードリーダは、カード情報を手動で入力することと比較して追加のセキュリティ水準をもたらし得る。カードリーダによってカードが読み取られるとき、カードの認証読取を任意選択的に行うことができる。認証読取はカードの磁気フィンガプリント及び/又はスワイプ特性を得ることをもたらし得る。認証読取は、カードリーダ及び/又はユーザ装置に関する位置情報(例えば向き、空間位置、及び/又は対応する任意の動き情報)を得ることももたらし得る。本明細書の他の箇所でより詳細に説明するように、この情報はカード及び/又はユーザを識別する際に有用であり得る。
カードリーダは取引を容易にするために使用され得る。一部の例では、金融取引が行われているときカードリーダにカードがスワイプして通され得る。ユーザ装置のユーザディスプレイ上にペイメントカード番号又は他のペイメントカード情報を単に入力するのではなく、カードリーダによってカードが読み取られ得る。カードリーダによって関連情報がカードから読み取られ、金融取引を行うために使用され得る。カードリーダは、取引を容易にする場合があるユーザ装置と通信している可能性がある。ユーザ装置はカードリーダからカード情報を受信し、取引を容易にするのを助けることができる。取引はオンライン取引とすることができる。取引はオンラインコンポーネントとの直取引(例えばカード情報、アカウント情報、又はユーザ情報のベリファイ)とすることができる。カードリーダは、カード情報を手動で入力することと比較して追加のセキュリティ水準をもたらし得る。カードリーダによってカードが読み取られるとき、カードの認証読取を任意選択的に行うことができる。認証読取はカードの磁気フィンガプリント及び/又はスワイプ特性を得ることをもたらし得る。本明細書の他の箇所でより詳細に説明するように、この情報はカード、ユーザ、及び/又は取引を認証する際に有用であり得る。認証読取に基づき、取引は完了することを許可されても良く、停止されても良く、又は追加のベリフィケーションプロセスが行われることを引き起こし得る。
図1に示すように、カードリーダ100はユーザ装置104に直接差し込まれ得る。カードリーダはユーザ装置と剛性接続を形成し得る。差し込まれたとき、カードリーダがユーザ装置に対して移動可能ではない場合がある。カードリーダはユーザ装置の1つ以上のポートに差し込まれ得る。カードリーダはユーザ装置の何れかの側面(例えば上側、下側、右側、左側、裏側、又は前側)に差し込まれ得る。カードリーダはユーザ装置から延在し又は突出し得る。カードリーダは、ユーザ装置の前面及び/又は裏面とほぼ同一平面上の方向にカードリーダから延在し得る。カードリーダは、ユーザ装置の前面及び/又は裏面を超えて実質的に延在してもしなくても良い(例えばユーザ装置の厚さの75%、100%、125%、150%、200%、250%、又は300%以下の厚さを有し得る)。カードリーダは、カードリーダの感知ユニットをユーザ装置に接続し得る延長部材を含み得る。一部の例では、カードリーダがユーザ装置からのほぼ連続した面を形成し得るフォームファクタを有し得る。例えば、カードリーダの前面がユーザ装置の前面と一直線に揃えられ連続した面をほぼ形成するように、及び/又はカードリーダの裏面がユーザ装置の裏面と一直線に揃えられ連続した面をほぼ形成するようにカードリーダは構成され得る。
カードリーダはペイメントカード102を受け付けるように構成され得る。カードリーダはペイメントカードの磁気コンポーネント103を読み取ることができる。ユーザ装置に取り付けられるとき、ペイメントカードのスワイプとユーザ装置とが干渉しないようにカードリーダを構成することができる。ペイメントカードは、カードリーダが取り付けられているユーザ装置の側面にほぼ平行な角度でスワイプされ得る。ユーザ装置に接続するカードリーダの他方の側面に対向するカードリーダの側面上でペイメントカードが受け付けられるようにカードリーダを構成することができる。
図2は、本発明の一実施形態による、ユーザ装置に取り付けられたカードリーダの追加の例を示す。カードリーダ200はフレキシブルテザー206によってユーザ装置204に接続され得る。カードリーダはペイメントカード202を読み取るように構成され得る。
フレキシブルテザー206はユーザ装置204に直接差し込まれ得る。従って、カードリーダ200とユーザ装置との間にフレキシブル接続を作ることができる。差し込まれたとき、カードリーダはユーザ装置に対して移動可能であり得る。フレキシブルテザーはユーザ装置の1つ以上のポートに差し込まれ得る。フレキシブルテザーはユーザ装置の何れかの側面(例えば上側、下側、右側、左側、裏側、又は前側)に差し込まれ得る。フレキシブルテザーはユーザ装置から延在し又は突出し得る。フレキシブルテザーは、カードリーダとユーザ装置との間の通信を可能にし得る金属繊維、光ファイバ、又はワイヤを含み得る。フレキシブルテザーは、フレキシブルテザーの内部を保護することができるカバー又は絶縁表面を含み得る。フレキシブルテザーは、ユーザ装置からカードリーダに電力を与えるのに有用であり得る。フレキシブルテザーは、カードリーダからユーザ装置にペイメントカードの認証読取に関する情報等の情報を与えるのに有用であり得る。フレキシブルテザーは完全に可撓性とすることができ、そのためフレキシブルテザーは重力及び/又はテザーのエンドポイント(例えばカードリーダへの接続やユーザ装置への接続)の位置付けに基づいて配置され得る。使用のは、フレキシブルテザーを特定の形状にし、フレキシブルテザーは形状を自然に保てない場合がある。フレキシブルテザーは半剛性とすることができ又は剛性コンポーネントを有し得る。ユーザがフレキシブルテザーを所望の形状に曲げた後、フレキシブルテザーは位置又は形状を保つことができても良い。
カードリーダはペイメントカード202を受け付けるように構成され得る。カードリーダはペイメントカードの磁気コンポーネントを読み取ることができる。ユーザ装置に取り付けられるとき、ペイメントカードのスワイプとユーザ装置とが干渉しないようにカードリーダを構成することができる。フレキシブルテザーはカードリーダの向き及び/又は位置付けを変えられるようにし得る。カードリーダは、ペイメントカードをスワイプするのに便利な位置に配置され得る。フレキシブルテザーに接続するカードリーダの他方の側面に対向するカードリーダの側面上でペイメントカードが受け付けられるようにカードリーダを構成することができる。
図3は、本発明の一実施形態による、ユーザ装置と通信するカードリーダの一例を示す。カードリーダ300は無線接続306上でユーザ装置304と通信し得る。カードリーダはペイメントカード302を読み取るように構成され得る。無線接続はカードリーダをユーザ装置から物理的に取り外すことを可能にし得る。
カードリーダ300とユーザ装置304との間に無線接続306が形成され得る。無線接続は、Bluetooth(登録商標)、赤外線、Zigbee、近距離無線通信、ultraband、WiFi、光通信等の直接の無線接続であり得る。無線接続は短距離無線通信とすることができる、が提供され得る(例えば少なくとも数センチ、数十センチ、数メートル、数十メートルに達する程度)。無線接続は、3G、4G、LTE、GSM(登録商標)、WiMax等の間接的な無線接続であり得る。無線接続は電気通信網を横断し得る。無線通信は長距離無線通信を可能にすることができ、且つ/又はユーザ装置とカードリーダとの間の相対位置に依存しなくても良い。無線通信は1つ以上の媒介装置又は中継局を横断し得る。カードリーダ及び/又はユーザ装置は直接通信、間接通信、又はその両方を可能にするように構成され得る。カードリーダ及び/又はユーザ装置は様々な通信の種類を切り替えることができても良い。
無線通信は、カードリーダとユーザ装置との間の双方向無線通信を含み得る。データはカードリーダからユーザ装置に流れることができ、且つ/又はユーザ装置からカードリーダに流れることができる。例えば、カードリーダによるペイメントカードの認証読取に関する情報がカードリーダからユーザ装置に伝送され得る。ユーザ装置は通信ユニットを有することができ、且つ/又はカードリーダは2つの装置間の無線通信を可能にし得る通信ユニットを有し得る。通信ユニットは任意選択的にアンテナを含み得る。一部の実施形態では、ユーザ装置とカードリーダとの間の無線通信を可能にし得るコンポーネント又はドングルがユーザ装置に差し込まれ得る。コンポーネント又はドングルは、カードリーダの通信ユニットと通信し得る通信ユニットを含み得る。
一部の実施形態では、カードリーダがローカルオンボード電力ユニットを有し得る。或いは又は加えて、ユーザ装置がカードリーダに無線で給電しても良い。非放射無線給電又は放射無線給電が行われ得る。例えば、非放射無線給電又は近距離無線給電は磁場を使用することによって短距離にわたって行われ得る(例えばインダクティブ充電)。放射無線給電又は遠距離無線給電は、マイクロ波やレーザビーム等の電磁放射のビーム等、パワービーミングを使用して行われ得る。
カードリーダはペイメントカード302を受け付けるように構成され得る。カードリーダはペイメントカードの磁気コンポーネントを読み取ることができる。ユーザ装置と通信するとき、ペイメントカードのスワイプとユーザ装置とが干渉しないようにカードリーダを構成することができる。ユーザ装置とカードリーダとの間の無線通信はカードリーダの位置付けを変えられるようにすることを可能にし得る。カードリーダはペイメントカードをスワイプするのに便利な位置に配置することができる。カードリーダはユーザ装置の所定の近接度の範囲内に留まる必要があり得る。例えばカードリーダは、カードリーダがユーザ装置の1cm、5cm、10cm、20cm、30cm、50cm、1m、1.5m、2m、3m、5m、10m、20m、30m、50m、100m、200m、400m、又は800m以内にある限りユーザ装置と無線で通信することができる。カードリーダがユーザ装置から本明細書に記載の値の何れかを上回る距離にあるとき、カードリーダはユーザ装置と無線で通信することができる。一部の例では、カードリーダがユーザ装置の所定の近接度を離れる場合又はカードリーダとユーザ装置との間の通信信号が所定の閾値未満に弱まる場合にアラート又は注意を与えることができる。
図4は、本発明の一実施形態による、カードリーダの概略図を示す。カードリーダ400は磁気センサ402を有し得る。磁気センサによって収集されるデータはアナログ-デジタル変換器(ADC)404に伝送され得る。ADCは変換済みデータを処理ユニット408に送信することができる。処理ユニットは任意選択的に暗号化サブシステム409を含み得る。データはメモリユニット410内に記憶され得る。データは任意選択的に通信ユニット412に与えられ得る。
カードリーダ400は本明細書の他の箇所に記載のもの等、任意のフォームファクタを有し得る。カードリーダはユーザ装置と通信するように構成され得る。カードリーダは携帯型とすることができる。カードリーダは本明細書に記載の1つ以上のコンポーネントを囲むことができるハウジングを含み得る。ハウジングは磁気センサ、ADC、処理ユニット、メモリユニット、及び/又は通信ユニットを囲み得る。或いはユニットの1つ以上が露出されても良く、又はハウジングの外部上に設けられ得る。一部の例では、ペイメントカードを受け付けるように構成される溝又はスロットをカードリーダが含み得る。その溝又はスロット内に磁気センサ402を設けることができる。ペイメントカードの磁気コンポーネントを読み取るために、磁気センサが任意選択的に溝又はスロット内に露出され得る。代替的実施形態ではカードリーダが溝又はスロットを有する必要がないが、ペイメントカードの磁気コンポーネントを読み取るために使用され得る露出した磁気センサを有し得る。例えば、磁気センサがペイメントカードの磁気ストライプ上でスワイプされ得る。
先に説明したように、磁気センサ402はカードの磁気ストライプの磁気組成を検出可能であり得る。この磁気組成は、ストライプの磁気媒体に関する残余ノイズ特性情報に関する情報を含み得る。磁気センサは(例えば北から南や南から北への)磁気転移を検出し得る。磁気センサは、ストライプの磁気特性に現れる場合がある磁気粒子の固有の変動及び向きを検出可能であり得る。磁気センサは、磁気ストライプ毎に実質的に一意であり得る磁気フィンガプリントを形成し得る磁気ストライプの磁気特性を検出することができる。
磁気センサは、磁気媒体を読み取るための読取ヘッドを含み得る。磁気トリガ回路が、読取ヘッド及び論理要素上のパルスから情報を受信し得る。読取ヘッドからの信号は、読取ヘッドからの出力を増幅し得る前置増幅器を任意選択的に通過し得る。
磁気センサによって収集されるデータはアナログ信号として伝送され得る。アナログ信号はADC404に運ばれ得る。ADCはアナログ信号をデジタル信号に変換し得る。
処理ユニット408がデジタル信号を受信し得る。処理ユニットは、1つ以上のステップを個別に又は集合的に実行し得る1つ以上のプロセッサを含み得る。処理ユニットはデジタル情報をメモリユニット410内に記憶し得る。メモリユニットは1つ以上のメモリコンポーネントを含み得る。処理ユニットはデジタルデータに基づいて磁気フィンガプリントを生成し得る。処理ユニットは任意選択的に暗号化サブシステム409を含み得る。暗号化サブシステムは磁気フィンガプリントを暗号化し得る。磁気フィンガプリントは暗号化鍵を用いて暗号化され得る。暗号化鍵はメモリ内に記憶され得る。磁気フィンガプリントはメモリユニット内に記憶され得る。磁気フィンガプリントの暗号化版又は非暗号化版がメモリユニット内に記憶され得る。メモリユニットは、カードリーダのための識別子を記憶するために任意選択的に使用され得る。カードリーダのための識別子はカードリーダに固有であり得る。
メモリユニット410は揮発性メモリ及び/又は不揮発性メモリを含み得る。メモリは改竄防止メカニズムによって保護され得る。処理ユニット及び/又はメモリユニットはマイクロコントローラを使用して実装され得る。マイクロコントローラは改竄に対して耐性を示し得る安全なマイクロコントローラであり得る。
処理ユニットは通信ユニット412との間で情報を送受信することができる。通信ユニットは入出力(I/O)インタフェースを含み得る。通信ユニットは、カードリーダがユーザ装置等の1つ以上の外部装置と通信することを可能にし得る。通信ユニットはカードリーダと外部装置との間の有線通信及び/又は無線通信を可能にし得る。
ユーザ装置及び/又はカードリーダに関する位置情報が収集され得る。一部の実施形態では、位置情報がユーザ装置及び/又はカードリーダの向きを含み得る。向きは環境等の静的な基準系に関して与えられ得る。向きは重力方向及び/又は磁極に対して与えられ得る。向きはカードリーダ及び/又はユーザ装置上の1つ以上の慣性センサを用いて決定され得る。慣性センサの例は、これだけに限定されないが加速度計、ジャイロスコープ、磁気計、又はその任意の組合せを含み得る。一部の例では、1つ以上の慣性センサを統合し得るチップを設けることができる。慣性センサの1つ以上が圧電コンポーネントを含み得る。慣性センサは重力、磁場、及び/又は慣性モーメントを用いて向きを検出し得る。センサ及び/又はチップはカードリーダ及び/又はユーザ装置のハウジング内に設けることができる。ユーザ装置及び/又はカードリーダの向きは1軸、2軸、又は3軸を中心に決定され得る。軸は互いに直交し得る。軸はユーザ装置及び/又はカードリーダのピッチ軸、ロール軸、及びヨー軸に対応し得る。単一の慣性センサが軸の何れか又は全てに対する向きを同時に検出できても良く、又はそれぞれが1つの軸に対応する複数の慣性センサを設けても良い。
ユーザ装置及び/又はカードリーダの向きは高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの向きを約10度、5度、3度、2度、1度、0.1度、0.01度、0.001度、0.0001度、0.00001度以下の範囲まで求めることができる。向きは、ユーザ装置及び/又はカードリーダのヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに対して求めることができる。
向き情報についての本明細書の如何なる説明も静的な向き情報及び/又は動的な向き情報を含み得る。例えば、向き情報への如何なる言及も角速度及び/又は角加速度等の向き運動情報を含み得る。角運動情報は1軸、2軸、又は3軸を中心に決定され得る。軸は互いに直交し得る。軸はユーザ装置及び/又はカードリーダのピッチ軸、ロール軸、及びヨー軸に対応し得る。単一の慣性センサが軸の何れか又は全てに対する向き運動を同時に検出できても良く、又はそれぞれが1つの軸に対応する複数の慣性センサを設けても良い。ユーザ装置及び/又はカードリーダの角速度は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの角速度を約10度/s、5度/s、3度/s、2度/s、1度/s、0.1度/s、0.01度/s、0.001度/s、0.0001度/s、0.00001度/s、0.000001度/s以下の範囲まで求めることができる。ユーザ装置及び/又はカードリーダの角加速度は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの角加速度を約10度/s、5度/s、3度/s、2度/s、1度/s、0.1度/s、0.01度/s、0.001度/s、0.0001度/s、0.00001度/s、0.000001度/s以下の範囲まで求めることができる。向きの運動は、ユーザ装置及び/又はカードリーダのヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに対して求めることができる。
位置情報はユーザ装置及び/又はカードリーダに関する空間位置情報を含んでも含まなくても良い。例えば、ユーザ装置及び/又はカードリーダの空間位置に関する座標を決定することができる。空間位置は環境等の静的な基準系に関して与えられ得る。静的な基準系内の基準として重力方向及び/又は磁極を利用することができる。空間位置は、1つ以上の慣性センサ、全地球測位システム(GPS)システム、ビジョンセンサ、基準センサ、又はその任意の組合せを用いて決定され得る。慣性センサの例は、これだけに限定されないが加速度計、ジャイロスコープ、磁気計、又はその任意の組合せを含み得る。一部の例では、1つ以上の慣性センサを統合し得るチップを設けることができる。慣性センサの1つ以上は圧電コンポーネントを含み得る。慣性センサは重力、磁場、及び/又は慣性モーメントを用いて向きを検出し得る。センサ及び/又はチップはカードリーダ及び/又はユーザ装置のハウジング内に設けることができる。ユーザ装置及び/又はカードリーダの空間位置は1軸、2軸、又は3軸に沿って決定され得る。軸は互いに直交し得る。軸はユーザ装置及び/又はカードリーダのピッチ軸、ロール軸、及びヨー軸に対応し得る。単一の慣性センサ又は他の種類のセンサが軸の何れか又は全てに対する空間位置を同時に検出できても良く、又はそれぞれが1つの軸に対応する複数のセンサを設けても良い。
ユーザ装置及び/又はカードリーダの空間位置は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの空間位置を約20cm、10cm、5cm、3cm、2cm、1cm、1mm、0.1mm、0.01mm、0.001mm、0.0001mm、0.00001mm以下の範囲まで求めることができる。空間位置は、ユーザ装置及び/又はカードリーダのヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに沿って求めることができる。
空間位置情報についての本明細書の如何なる説明も静的な空間位置情報及び/又は動的な空間位置情報を含み得る。例えば、空間位置情報への如何なる言及も直線速度及び/又は直線加速度等の空間運動情報を含み得る。空間運動情報は1軸、2軸、又は3軸に沿って決定され得る。軸は互いに直交し得る。軸はユーザ装置及び/又はカードリーダのピッチ軸、ロール軸、及びヨー軸に対応し得る。センサが軸の何れか又は全てに対する向き運動を同時に検出できても良く、又はそれぞれが1つの軸に対応する複数のセンサを設けても良い。ユーザ装置及び/又はカードリーダの直線速度は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの直線速度を約20cm/s、10cm/s、5cm/s、3cm/s、2cm/s、1cm/s、1mm/s、0.1mm/s、0.01mm/s、0.001mm/s、0.0001mm/s、0.00001mm/s、0.000001mm/s、0.0000001mm/s以下の範囲まで求めることができる。ユーザ装置及び/又はカードリーダの直線加速度は高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置及び/又はカードリーダの直線加速度を約20cm/s、10cm/s、5cm/s、3cm/s、2cm/s、1cm/s、1mm/s、0.1mm/s、0.01mm/s、0.001mm/s、0.0001mm/s、0.00001mm/s、0.000001mm/s、0.0000001mm/s以下の範囲まで求めることができる。空間運動は、ユーザ装置及び/又はカードリーダのヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに対して求めることができる。
位置情報は向きだけ、空間位置だけ、又は向きと空間位置との両方(静的情報及び/又は動的情報を含み得る)を考慮することを含み得る。位置情報の検出を助けることができるセンサは、ユーザ装置上にだけ、カードリーダ上にだけ、又はユーザ装置及びカードリーダの両方の上に設けることができる。一部の例では、ユーザ装置とカードリーダとの間に剛性接続が形成される場合、ユーザ装置上のセンサがカードリーダの位置情報の検出を助けることができ、且つ/又はカードリーダ上のセンサがユーザ装置の位置情報の検出を助けることができる。一部の例では、ユーザ装置の位置だけが考慮されても良く、カードリーダの位置だけが考慮されても良く、又はユーザ装置及びカードリーダの両方の位置が考慮されても良い。
位置情報は認証読取時に収集され得る。位置情報はペイメントカードがスワイプされるとき収集され得る。位置情報は単一のインスタンスにおいて(例えばスワイプの始め、スワイプの半ば、スワイプの終わり)、複数のインスタンスにおいて(例えば数分毎、数秒毎、数ミリ秒毎に)、又は或る時間範囲にわたって(例えばスワイプ事象の全体の間)収集され得る。位置情報を収集するタイミングは高度な正確性及び/又は精度まで決定することができる。一部の例では、タイミング情報を約1分、30秒、10秒、3秒、2秒、1秒、0.1秒、0.01秒、0.001秒、0.0001秒、0.00001秒、0.000001秒以下の範囲まで決定することができる。一部の例では、位置情報が複数の時点において(例えば或る時間範囲にわたって)収集される場合、位置プロファイルが作成され且つ/又は記憶され得る。例えば第1の時間t1におけるユーザ装置及び/又はカードリーダの位置、第2の時間t2におけるユーザ装置及び/又はカードリーダの位置、第3の時間t3におけるユーザ装置及び/又はカードリーダの位置等を1組以上のデータとして記憶することができる。例えば、1組の位置データは[0.00000,(0.00000,0.00000,0.00000),0.00001,(0.00120,0.00054,-0.03012),0.00002,(0.00278,0.00106,-0.05045),0.00003,(0.00415,0.00198,-0.08398),...]のように現れる場合があり、時間値は位置データ(ピッチ軸、ヨー軸、及びロール軸を中心とする角度方向データ、又はピッチ軸、ヨー軸、若しくはロール軸に対する空間的な並進運動データ)の近くで与えられ得る。位置情報及び/又は関連するタイミングは認証読取の一部として記憶することができ、又は別々に記憶され得る。
先に説明したように、正確な位置データ(例えば単一の時点における、又は複数の時点にわたって収集される位置プロファイル)が別のスワイプについて繰り返される場合、とりわけ位置データが高度な精度及び/又は正確性まで収集されるとき、かかる繰返しは疑わしいと見なされ得る。同様に、たとえユーザ装置及び/又はカードリーダがほぼ静止していても、カードのスワイプが高感度のセンサによって検出され得る幾らかの振動又は僅かな運動を引き起こす可能性が高いので、認証読取の持続時間中に位置プロファイルが経時的な位置変化を一切有さない場合、そのことも疑わしく又は更なる調査の根拠となり得る。
図5は、本発明の一実施形態による、対応する磁気ストライプ502a、502b、502cを有するペイメントカード500a、500b、500cの例を示す。
一部の実施形態では、ペイメントカードの磁気ストライプが1つ以上の国際規格又は国内規格に従って設けられ得る。磁気ストライプ上のトラック内にデータが記録され得る。一部の例では、国際標準化機構(ISO)7811カードのトラック2の典型的な形式によって磁気ストライプが設けられ得る。代替的実施形態ではトラック1又はトラック3の規格が使用され得る。一部の例では、(例えば75bpi有する)トラック2の方が、トラック1又はトラック3よりも低い密度を有することによって好ましい場合がある。LZ、SS、PAN、ES、LRC、TZ等、トラックは任意選択的に複数のセクションを有し得る。本明細書に記載のシステム及び方法において多岐にわたる形式が利用され得る。
磁気ストライプはカード上で規格化された配置を有し得る。磁気ストライプは、カードの基板上に堆積され又は層状に積み重ねられる磁気媒体を含み得る。磁気ストライプは接着剤を用いてカードに取り付けられ得る。磁気ストライプはカードリーダを用いて読み取られ得る。
磁気ストライプは(例えば北から南や南から北への)磁気転移を含み得る。この転移は検出することができ、転移のパターンは情報を符号化するのに有用であり得る。磁気ストライプは個々の磁気粒子で作られ得る。ストライプの磁気特性に現れる場合がある、これらの磁気粒子の固有の変動及び向きがあり得る。これらの磁気特性は、磁気ストライプ毎に実質的に一意であり得る磁気フィンガプリントを形成し得る。各磁気カードの各磁気ストライプは異なる磁気粒子の分布を有することができ、それに対応して異なる磁気特性を有する。従って、磁気ストライプ毎に異なる磁気フィンガプリントが生成され得る。このことは磁気ストライプを互いに区別することを可能にし得る。
磁気ストライプ内にはデータが符号化され得る。個人は磁気ストライプ内に符号化されたデータを読み取り且つ/又は複製することができるが、磁気ストライプ内の磁気粒子の分布を正確にコピーできない可能性がある。従って、詐欺師が第1のカード内に符号化されたデータを第2のカード上にコピーすることによってペイメントカードのクローンの作成を試みる場合、その詐欺師は第1のカードの磁気フィンガプリントを依然として第2のカード内に複製することができない。第1のカード内の第1の磁気ストライプは個々の磁気粒子の分布に基づく独自の磁気特性を有することができ、その特性は第2のカードの第2の磁気ストライプ内に容易に複製することはできない。従って、カード内に符号化されたデータが複製されても、物理的な磁気粒子に基づく各カードの磁気フィンガプリントは複製することができない。
従って、個々のカードは磁気フィンガプリントに基づいて他のカードから識別され且つ/又は区別され得る。
図6は、本発明の一実施形態による、ユーザを識別するためにペイメントカードからの磁気フィンガプリントデータを使用する一例を示す。磁気フィンガプリントがペイメントカードから収集され得る(602)。磁気フィンガプリントは履歴磁気フィンガプリントデータ604と共に記憶され得る。磁気フィンガプリントは、過去に収集された1つ以上の磁気フィンガプリントと比較する(606)ために磁気フィンガプリントアナライザ610に転送され得る。比較に基づくカードの識別を評価することができる(608)。任意選択的に、不正の見込みについてのインジケーションが提供され得る。
磁気フィンガプリントがペイメントカードについて収集され得る(602)。磁気フィンガプリントはカードリーダを用いて収集され得る。例えばカードリーダにペイメントカードをスワイプして通すことができる。カードリーダはペイメントカードの磁気ストライプの1つ以上の磁気特性を読み取ることができる。カードリーダはペイメントカードに関する磁気フィンガプリントを生成し得る。磁気フィンガプリントはペイメントカードに実質的に固有であり得る。磁気フィンガプリントは、ユーザ装置等のカードリーダの外部の装置に任意選択的に通信され得る。他の実施形態では、ペイメントカードがカードリーダをスワイプして通されたときに読み取られた磁気特性に関する情報をカードリーダがユーザ装置等のカードリーダの外部の装置に通信し得る。カードリーダの外部の装置は、受信される磁気特性データに基づいてペイメントカードの磁気フィンガプリントを生成し得る。外部装置が磁気フィンガプリントを生成する場合、磁気フィンガプリントはカードリーダに送り返されても送り返されなくても良い。
磁気フィンガプリントが生成されると、その磁気フィンガプリントは履歴磁気フィンガプリントデータ604と共に記憶され得る。履歴磁気フィンガプリントデータは1つ以上のメモリユニット内に記憶され得る。履歴磁気フィンガプリントデータはカードリーダのボード上のメモリ内に記憶することができ、カードリーダの外部の装置(例えばユーザ装置や上記の種類の何れかの別個の装置)のボード上のメモリ内に記憶することができ、又は複数の装置にわたって分散させることができる(例えばカードリーダと外部装置との間のピアツーピア、クラウドコンピューティングベースのインフラ)。一部の実施形態では、磁気フィンガプリントデータがカードリーダのボード上で生成され、カードリーダ、外部装置のボード上に記憶され、又は複数の装置にわたって分散され得る。他の実施形態では、磁気フィンガプリントデータが外部装置のボード上で生成されても良く、外部装置若しくはカードリーダのボード上に記憶され又は複数の装置にわたって分散され得る。1つ以上のメモリユニットはデータベースを含み得る。図15で説明するように、一部の実施形態では磁気フィンガプリントデータがサーバに接続される1つ以上のデータベース内に記憶され得る。履歴磁気フィンガプリントデータの単一のコピーを記憶することができ、又は複数のコピーを記憶することができる。複数のコピーは異なるメモリユニットにおいて記憶され得る。例えば、複数のコピーを異なる装置上に(例えば第1のコピーをカードリーダのボード上に、第2のコピーを外部装置のボード上に)記憶することができる。
履歴磁気フィンガプリントデータはカードリーダによって収集される磁気フィンガプリントデータを含み得る。履歴磁気フィンガプリントデータは、同じペイメントカードに属するとされる磁気フィンガプリントデータを含み得る。例えば現在の磁気フィンガプリントが第1のカードについて収集される場合、履歴磁気フィンガプリントデータは同じカードについて収集される磁気フィンガプリントを含み得る。履歴磁気フィンガプリントデータは同じカードリーダを使用して収集される同じカードに関する全てのフィンガプリントデータを含み得る。履歴磁気フィンガプリントデータは「登録」フィンガプリントデータを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される磁気フィンガプリントは登録フィンガプリントデータとして記憶され得る。或いは、登録フィンガプリントデータが特に作成されない。ペイメントカードに関する全てのカードスワイプに由来する様々な磁気フィンガプリントが記憶され得る。或いは登録フィンガプリントだけが記憶されても良い。或いは、特定のカードに関する直近の磁気フィンガプリントだけが記憶されても良い。一部の例では、特定のカードに関する直近のX個の磁気フィンガプリントだけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。
一部の実施形態では、履歴磁気フィンガプリントデータが、カードリーダによって読み取られている任意のペイメントカードに属する、カードリーダによって収集される磁気フィンガプリントデータを含み得る。例えばユーザは、カードリーダをスワイプして通されている可能性がある複数のペイメントカードを有し得る。履歴磁気フィンガプリントデータは、同じペイメントカードだとされるものを含み得る様々なペイメントカードに属する磁気フィンガプリントデータを含み得る。例えば現在の磁気フィンガプリントが第1のカードについて収集される場合、履歴磁気フィンガプリントデータが同じ第1のカード並びに他のカードについて収集される磁気フィンガプリントを含み得る。履歴磁気フィンガプリントデータは同じカードリーダを使用して収集される1つ以上のカードに関する全てのフィンガプリントデータを含み得る。履歴磁気フィンガプリントデータは「登録」フィンガプリントデータを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される磁気フィンガプリントが登録フィンガプリントデータとして記憶され得る。かかる登録は複数のカードについて行われ得る。一部の例では、カードがスワイプされる初回に各カードがカードリーダに登録される必要があり得る。或いは、登録フィンガプリントデータが特に作成されない。カードリーダをスワイプして通されるペイメントカードの何れか又は全てに関する全てのカードスワイプに由来する様々な磁気フィンガプリントが記憶され得る。或いは登録フィンガプリントだけがペイメントカード毎に記憶されても良い。或いは、ペイメントカード毎の直近の磁気フィンガプリントだけが記憶されても良い。一部の例では、ペイメントカード毎の直近のX個の磁気フィンガプリントだけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。
先に説明したように、履歴データは特定のカードリーダを使用して収集されるデータに関し得る。或いは、複数のカードリーダからのデータが共有され且つ/又は集約され得る。履歴データは複数のカードリーダからのデータを含み得る。履歴データは複数のカードリーダによって収集されるペイメントカードの磁気フィンガプリントを含み得る。履歴データは、複数のカードリーダ上でスワイプされる同じカードを含み得る。履歴データは、複数のカードリーダをスワイプして通される異なるカードを含み得る。履歴データは、複数のカードリーダによって読み取られるペイメントカードに関するデータを含み得る。履歴データは、複数のカードリーダによって読み取られる複数のペイメントカードに関するデータを含み得る。履歴データは、履歴磁気フィンガプリントデータのデータベースに情報を提供している可能性がある全てのユーザ又は複数のカードリーダをスワイプして通されているペイメントカードに関するデータを含み得る。例えばサーバや本明細書の他の箇所に記載の他の任意の装置等の外部装置が1つ以上のカードリーダから磁気フィンガプリントデータを受信し、履歴磁気フィンガプリントデータを記憶し得る。
磁気フィンガプリントを収集した後、その磁気フィンガプリントを磁気フィンガプリントアナライザ610に転送することができる。磁気フィンガプリントアナライザは、収集済みのデータを過去に収集された1つ以上の磁気フィンガプリントと比較し(606)、比較に基づいてカードの識別にアクセスする(608)ように構成され得る。ステップ606は、磁気フィンガプリントを履歴磁気フィンガプリントデータと比較することを含み得る。磁気フィンガプリントは、同じカードから来たとされる磁気フィンガプリントと比較され得る。例えば磁気フィンガプリントが収集される場合、磁気ストライプ内に符号化されるデータを含み得る追加情報が認証読取中に収集され得る。この追加情報は、ペイメントカードの番号及び/又はキャリア等のペイメントカードに関する識別情報を含み得る。追加情報は同じだとされるペイメントカードを識別するために使用され得る。例えばカードがVisa #1234 5678 1234 5678だと追加情報が示す場合、カードの磁気フィンガプリントがVisa #1234 5678 1234 5678に属する他の磁気フィンガプリントと比較され得る。収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと一致する場合、そのカードが過去にスワイプされ且つVisa #1234 5678 1234 5678として識別された同じ物理的カードであることが確認され得る。収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと一致しない場合、現在スワイプされているカードがVisa #1234 5678 1234 5678ではない可能性があるというインジケーションがあり得る。
磁気フィンガプリントは、同じカードに属すると推定される過去に収集されたフィンガプリントの何れか又は全てと比較され得る。例えば登録フィンガプリントが提供される場合、磁気フィンガプリントを登録フィンガプリントと比較することができる。磁気フィンガプリントは、他の任意のフィンガプリントと比較されることなしに登録フィンガプリントと比較されても良く、登録フィンガプリント及び他のフィンガプリントと比較されても良く、又は登録フィンガプリントと比較されることなしに他のフィンガプリントと比較され得る。一部の例では、磁気フィンガプリントが直近に収集されたフィンガプリントと比較され得る。磁気フィンガプリントは直近に収集された所定数のフィンガプリント、例えば直近に収集された2つのフィンガプリント、直近に収集された3つのフィンガプリント、直近に収集された4つのフィンガプリント、直近に収集された5つのフィンガプリントと比較されても良く、直近に収集された任意の数のフィンガプリントについても同様に比較され得る。
磁気フィンガプリントは、履歴磁気フィンガプリントデータとして記憶される情報を有する任意のカードから来たとされる磁気フィンガプリントと比較され得る。磁気フィンガプリントが収集される場合、磁気ストライプ内に符号化されるデータを含み得る追加情報が認証読取中に収集され得る。先に論じたように、この追加情報は、ペイメントカードの番号及び/又はキャリア等のペイメントカードに関する識別情報を含み得る。追加情報は同じだとされるペイメントカードを識別するために使用され得る。例えばカードがVisa #1234 5678 1234 5678だと追加情報が示す場合、カードの磁気フィンガプリントがVisa #1234 5678 1234 5678並びに記憶された履歴データを有し得る他の任意のカードに属する他の磁気フィンガプリントと比較され得る。収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと一致する場合、収集される磁気フィンガプリントを追加情報とクロスチェックしてそのカードが過去にスワイプされ且つVisa #1234 5678 1234 5678として識別された同じ物理的カードであることをベリファイすることができる。
磁気フィンガプリントは、過去にスワイプされ履歴データ内に記憶されたカードの何れかに属するとされる過去に収集されたフィンガプリントの何れか又は全てと比較され得る。例えば登録フィンガプリントが様々なカードについて提供される場合、磁気フィンガプリントは様々なカードの登録フィンガプリントと比較され得る。磁気フィンガプリントは、他の任意のフィンガプリントと比較されることなしに登録フィンガプリントと比較されても良く、登録フィンガプリント及び他のフィンガプリントと比較されても良く、又は登録フィンガプリントと比較されることなしに他のフィンガプリントと比較され得る。一部の例では、磁気フィンガプリントがペイメントカードのそれぞれに関する直近に収集されたフィンガプリントと比較され得る。磁気フィンガプリントは直近に収集された所定数のフィンガプリント、例えば直近に収集された2つのフィンガプリント、直近に収集された3つのフィンガプリント、直近に収集された4つのフィンガプリント、直近に収集された5つのフィンガプリントと比較されても良く、直近に収集された任意の数のフィンガプリントについても同様に比較され得る。
比較に基づくカードの識別を評価することができる(608)。識別は、自らが該当するとペイメントカードが主張する実際のカードであるものとして、カード情報に基づいてペイメントカードを認証することを含み得る。例えばカードはVisa #1234 5678 1234 5678だと主張し得る。同じ追加情報について、収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと一致しない場合、又は同じ磁気フィンガプリントについて、追加情報が過去に記憶された追加情報と一致しない場合、現在スワイプされているカードが同じではない可能性があるというインジケーションがあり得る。例えば磁気フィンガプリントが一致せず、Visa #1234 5678 1234 5678のための過去の磁気フィンガプリントがある場合、現在のペイメントカードはVisa #1234 5678 1234 5678ではない可能性がある。
同様に、磁気フィンガプリントは履歴データ内の複数のフィンガプリントと比較することができ、第2のカードの磁気フィンガプリントと一致することが分かる場合がある。第2のカードがVisa #1234 5678 1234 5678である場合、現在のペイメントカードはVisa #1234 5678 1234 5678だとベリファイされ得る。第2のカードがMastercard #4321 9876 4321 9876であり、追加のカード情報に基づいて現在のカードがVisa #1234 5678 1234 5678のはずである場合は不一致があり得る。現在のカードがVisa #1234 5678 1234 5678ではない可能性があるというインジケーションがあり得る。
磁気フィンガプリントを比較するとき、追加情報は考慮してもしなくても良い。一部の例では、カードを識別するために追加情報が使用され得る。例えば磁気フィンガプリントを収集し、履歴データ内の様々な磁気フィンガプリントと比較することができる。このフィンガプリントは登録フィンガプリントを含んでも含まなくても良い。次いでそのカードは、収集されるフィンガプリントと一致するカードだと識別され得る。例えば収集されるフィンガプリントが第2のフィンガプリントと一致し、且つ第2のフィンガプリントがVisa #1234 5678 1234 5678のカードに属すると判定される場合、現在スワイプされているカードはVisa #1234 5678 1234 5678として識別され得る。識別カード情報等、カードに関する追加情報は同時に収集され比較されてもされなくても良い。
任意選択的に、不正の見込みについてのインジケーションを与えることができる。例えばカードが特定のカード(例えばVisa #1234 5678 1234 5678)として識別するようにカード上のデータが符号化され、磁気フィンガプリントが自己識別カード(例えばVisa #1234 5678 1234 5678)の過去に収集された1つ以上の磁気フィンガプリントと一致しない場合、不正の可能性が提供され得る。不正の可能性は2値インジケータ(例えば不正アラート、不正なし)とすることができ、又はリスク値(例えばパーセンテージ等の数値や文字によるグレード等のグレード値)として提供され得る。例えば9の不正グレードは2の不正グレードよりも高い不正の見込みを与え得る。
一部の実施形態では、一致(例えば100%の一致)と見なされるには収集される磁気フィンガプリントが過去に記憶された磁気フィンガプリントと完全に同一である必要があり得る。或いは、磁気フィンガプリントがどの程度密に一致するのかについての幾らかの許容差があっても良い。一致水準が所定の閾値を上回る場合、それらの磁気フィンガプリントは一致と見なされ得る。例えばフィンガプリントが70%、75%、80%、85%、90%、95%、97%、99%、99.9%、99.99%を超えて一致する場合、それらのフィンガプリントは一致と見なされ得る。
一部の実施形態では、カードの磁気フィンガプリントが経時変化し得る。例えば磁気ストライプが僅かに減磁する場合がある。擦り傷や他の摩耗が磁気ストライプに影響を与えることがある。磁気ストライプに対するそのような自然な調節が磁気フィンガプリントに影響を与え得る。一部の例では、磁気ストライプが常用されるとき、磁気フィンガプリントがどの程度密に一致するのかについての許容差が磁気フィンガプリントの幾らかの自然な経時変化を許容し得る。しかし激的な変化が生じる場合、かかる変化は許容差範囲を外れる可能性があり、潜在的に異なるカードとしてフラグを立てられる可能性がある。
磁気フィンガプリントの比較は元の登録フィンガプリントに対するものであり得る。閾値は元のスワイプからの幾らかのばらつきを認め得るが、カードが元のスワイプから余りにも大きくずれることは認めない場合がある。別の例では、磁気フィンガプリントの比較が単一の直近の又は複数の直近のフィンガプリントに対するものであり得る。閾値は過去のスワイプに対する幾らかの変化を認めることができ、経時的進展により順応し易い場合がある。例えば磁気フィンガプリントは時間が経つにつれてスワイプ毎に徐々に変化する可能性があり、より最近のフィンガプリントとは対照的に、長時間にわたって元の登録フィンガプリントから一層著しくずれる可能性がある。一部の例では複数の閾値を設けることができる。例えば、磁気フィンガプリントを元の登録フィンガプリントと比較する(例えば少なくとも80%の一致を要求する)場合はより低い閾値を設けることができる一方、磁気フィンガプリントを最近のフィンガプリントと比較する(例えば直近のフィンガプリントとの少なくとも99%の一致を要求する)場合はより高い閾値を設けることができる。磁気フィンガプリントは以前のフィンガプリントの1つ以上の平均と比較しても良い。一部の例では、磁気フィンガプリントが過去のフィンガプリントの全ての平均と比較され得る。
先に説明したように、不正のインジケーションは不正リスク水準についてのインジケーションを提供し得る。不正リスク水準は、任意選択的に磁気フィンガプリントの一致水準に依存し得る。例えば磁気フィンガプリントが100%の一致である場合、不正リスク水準はゼロであり又は非常に低い可能性がある。磁気フィンガプリントが70%の一致である場合は不正リスク水準が中程度の可能性があり、磁気フィンガプリントが40%の一致である場合は不正リスク水準が高い可能性がある。不正リスク水準はフィンガプリントの一致がどの程度高いのかと反比例し得る。より高い一致はより低い不正リスクに相関する可能性があり、より低い一致はより高い不正リスクに相関し得る。
一部の実施形態では、不正のリスクが検出されるときに1人以上の個人がアラートされ得る。例えばカードをスワイプしているユーザは、自分のカードが幾らかの不正のリスクでフラグを立てられたことを通知されてもされなくても良い。ユーザが取引を行おうとしているエンティティは不正のリスクを通知されてもされなくても良い。例えばユーザが電子商取引サイトから品物を購入しようとしている場合、取引が幾らかの不正のリスクでフラグを立てられていることが電子商取引サイトに知らされ得る。取引自体は続行を許可されてもされなくても良い。一部の例では、如何なる不正のリスクがある場合にも取引を停止することができる。或いは幾らかの不正のリスクがあるがそれが低いと判定される場合、1つ以上の当事者が幾らかの不正のリスクについて通知される一方で取引が続行されても良く且つ/又は更なる検査が行われ得る。不正のリスクが閾値水準を上回る(例えば中程度や高い不正のリスクに達する)場合は取引を停止することができる。
一部の例では、取引を停止するための閾値が取引の値又は取引の他の特性に依存し得る。例えば高値の取引では、取引を停止するための閾値が低値の取引についてよりも低い場合がある。例えば取引が大きい金額に関する場合、不正の低いリスクでさえ取引を停止させる場合がある一方、小さい金額では取引を停止させるために更に高い不正のリスクが必要とされ得る。或いは、取引を停止するための閾値が全ての取引について同じでも良い。
図7は、本発明の一実施形態による、ペイメントカードの様々なスワイプ特性の例を示す。ペイメントカード702a、702bがカードリーダ700a、700bによって読み取られ得る。ペイメントカードは、カードリーダによって読み取られ得る磁気ストライプ703a、703bを有し得る。
先に説明したように、ペイメントカード702a、702bはカードリーダ700a、700bによって読み取られ得る磁気ストライプ703a、703bを有し得る。カードリーダは、ペイメントカードがカードリーダによってスワイプされ又はカードリーダをスワイプして通されるとき磁気ストライプを読み取り得る。カードリーダはスワイプ中に磁気ストライプから情報を収集し得る。例えばその情報は、カードに関する識別情報(例えばキャリア、カード番号、ユーザの名前等)を含み得る。ペイメントカードの認証読取はスワイプが行われている間に行われ得る。認証読取は、ペイメントカードの磁気フィンガプリント及び/又はペイメントカードのスワイプ特性を収集することを含み得る。ペイメントカードのスワイプ特性はカードリーダによって収集されるデータに基づいて決定され得る。ペイメントカードのスワイプ特性はカードリーダの磁気ヘッドを使用して収集されるデータに基づいて決定され得る。
スワイプ特性の例は、スワイプの速度、スワイプの方向、スワイプの角度(例えばスワイプ経路)、スワイプのタイミング、及び/又はスワイプの圧力を含み得る。異なるユーザは異なるやり方でカードをスワイプする傾向があり得る。例えば第1のユーザはカードを非常に素早くスワイプする傾向があり得るのに対し、第2のユーザはカードをもっとゆっくりスワイプする可能性がある。別の例では、第1のユーザはカードを左から右にスワイプする傾向があり得るのに対し、第2のユーザは右から左にスワイプする傾向があり得る。かかるスワイプ特性はカードをスワイプしているユーザを識別するのに有用であり得る。例えばカードAが、常に素早く且つ左から右にスワイプするユーザAに属し、且つ個人がゆっくりと右から左にスワイプしてカードAを使用して取引を行う場合、その個人はユーザAではない可能性があることを識別できる場合がある。
カードリーダはスワイプの速度を検出可能であり得る。例えば、ユーザは様々な速度でカードをスワイプし得る。例えばシナリオAに示すように、カード702aは二本の矢印によって示すように素早く移動している可能性がある一方、シナリオBでは一本の矢印によって示すようにカード702bがそれよりも遅く移動している可能性がある。カードリーダは1秒当たり数十メートル、1秒当たり数メートル、1秒当たり1メートル、1秒当たり数十センチメートル、1秒当たり数センチメートル、1秒当たり数ミリメートル、1秒当たり十分の数ミリメートル、1秒当たり百分の数ミリメートル、又は1秒当たり数マイクロメートル程度までカードのスワイプ速度を区別可能であり得る。例えばカードリーダがカードスワイプの速度を1秒当たり数センチメートル程度まで区別できる場合、カードリーダは第1のユーザがカードを5cm/sでスワイプし得るとき及び第2のユーザがカードを7cm/sでスワイプし得るときを区別することができる。カードリーダは任意選択的にカードの実際のスワイプ速度を測定することができる。スワイプ速度は、1秒当たり数十メートル、1秒当たり数メートル、1秒当たり1メートル、1秒当たり数十センチメートル、1秒当たり数センチメートル、1秒当たり数ミリメートル、1秒当たり十分の数ミリメートル、1秒当たり百分の数ミリメートル、又は1秒当たり数マイクロメートル程度まで正確であり得る。例えば、精度が1秒当たり十分の数ミリメートル程度の場合は10.27cm/sのカードスワイプが測定され得る。
カードリーダはスワイプの方向を検出可能であり得る。例えばユーザは様々な方向にスワイプし得る。例えばカードリーダが水平に走る溝を含む場合、ユーザは左から右に又は右から左にスワイプし得る。カードリーダが垂直に走る溝を含む場合、ユーザは上から下に又は下から上にスワイプし得る。カードリーダがカードの磁気ストライプを読み取る溝又は他の任意の領域を有するかどうかに関係なく、ユーザは第1の方向に又は第1の方向と実質的に反対である第2の方向にカードをスワイプすることができ得る。カードリーダはカードがスワイプされる方向を検出可能であり得る。
カードリーダはスワイプの角度(例えばスワイプ経路)を検出可能であり得る。例えば、カードはカードリーダに対して傾いている場合があり又はカードリーダに対して平行であり得る。例えばシナリオAに示すように、カード702aはスワイプにおける前縁がカードリーダから離れていく角度を成す一方、スワイプにおける後縁がカードリーダに向かう角度を成すように斜めであり得る。シナリオBは、前縁がカードリーダに向かう角度を成す一方、後縁がカードリーダから離れていく角度を成し得るようにカード702bが斜めであり得る状況を示す。一部のシナリオでは、前縁及び後縁がカードリーダに対して同じ角度を成すようにカードがカードリーダに対して平行であり得る。カードリーダは、複数の度数、単一の度数、十分の数度、百分の数度、又は千分の数度程度までカードリーダに対するカードのスワイプの角度又は位置の角度を検出可能であり得る。例えばカードはカードリーダに対して約45度、40度、35度、30度、25度、20度、15度、10度、5度、4度、3度、2度、1度、0.5度、0.1度、又は0度を超えて、それ未満で、又はそれに等しく傾けることができる。カードリーダに対するペイメントカードの角度はスワイプの全体を通して同じままでも良く、又はスワイプの全体を通して不定でも良い。任意選択的にスワイプ内の各点における角度を測定することができる。
カードのスワイプ経路を測定することができる。スワイプ経路は、カードリーダに対してカードがどのようにスワイプされるのかについての曲率、角度、及び/又は距離を含み得る。例えばシナリオAに示すように、スワイプ経路は、曲線の内部がカードリーダ700aの方を向くように曲がっていてもよい。シナリオBは、曲線の内部がカードリーダ700bから離れるように曲がっているスワイプ経路を示す。一部の例では、スワイプ経路が一切曲がることなく直線であり得る。経路の曲度を測定することができる。スワイプ経路上の曲率値の変化を測定することができる。スワイプ経路自体の任意の詳細、例えばスワイプの任意の時点におけるカードリーダに対するペイメントカードの位置及び/又は向きがカードリーダによって検出され且つ/又は記録され得る。
カードリーダに対するカードの位置を検出することができる。例えば、一部のユーザはカードをスワイプするときカードを溝の奥深くに押し込む場合があり、そのためカードの磁気ストライプは可能な限り溝の奥深くにある。他のユーザはそこまで深く押し込まない可能性があり、そのためカードと溝の最も深い部分との間に幾らかの空間があり得る。この空間は、磁気センサに対する磁気ストライプの配置に影響し得る。一部の例では、磁気センサに対する磁気ストライプの或る期間にわたる横方向の移動(例えばカードが溝の中のどの程度の深さにあるのかにもよるが、横方向はスワイプの主方向と垂直である)が求められ得る。
カードリーダはスワイプのタイミングを検出可能であり得る。スワイプのタイミングは、カードをスワイプするのにかかる総時間に関連し得る。スワイプのタイミングはスワイプの速度に関係し得る。スワイプのタイミングはスワイプ経路の各コンポーネントのタイミングにも関係し得る。カードの位置/向きを継続的にサンプリングすることができる。一部の例では、カードの位置/向きが規則的な又は不規則な時間間隔でサンプリングされ得る。時間間隔は10秒毎、5秒毎、3秒毎、2秒毎、1秒毎、0.8秒毎、0.5秒毎、0.3秒毎、0.2秒毎、0.1秒毎、0.08秒毎、0.05秒毎、0.03秒毎、0.01秒毎、0.008秒毎、0.005秒毎、0.003秒毎、若しくは0.001秒毎又はそれ未満の程度であり得る。かかるサンプリング周波数は、記載される値の何れかよりも高くても低くてもそれに等しくても良い。サンプリング周波数は事前設定されても良く又は可変とすることができる。ユーザがサンプリング周波数を予め決定することができても良い。サンプリング周波数は、磁気ストライプの特性に基づき、検出される磁気ストライプに基づいて変えることができる。
カードリーダはスワイプの圧力を検出可能であり得る。例えばカードリーダは、磁気ストライプがカードリーダの磁気センサと激しくこすれているかどうか、又は磁気センサに対してより弱く押し付けられているかどうかを検出可能であり得る。一部の例では、カードと磁気センサとの間に間隙が設けられ得る。一部の例では、間隙の大きさがカードリーダによって測定され且つ/又は区別され得る。
カードリーダを使用して1つの、2つの、3つの、又はそれを上回るスワイプ特性が検出され得る。複数のスワイプ特性を組み合わせて考慮する場合、スワイプ特性の1つ以上に等しく又は等しくなく重み付けすることができる。例えば、たとえ同じユーザがスワイプを行っても、一部のスワイプ特性は他のスワイプ特性と比べてばらつきが大きい場合がある。このスワイプ特定は、ばらつきが少ない傾向があるスワイプ特性よりも、低い重みを有することができる。一部の例では、比較の閾値を設けることができる。ばらつきが大きいスワイプ特性は、ばらつきが少ないスワイプ特性よりも低い閾値を有し得る。こうして1組のユーザスワイプ特性が分析され得る。
こうしてユーザはスワイプ特性に基づいて識別され且つ/又は他のユーザから区別され得る。かかる識別及び/又は区別は、スワイプされているカードが特定のカードだと識別されるかどうか又は特定のカードとして承認されるかどうかに無関係であり得る。不正が原因でカード自体にフラグを立てられているかどうかに関係なく、スワイプ特性に基づいてユーザを識別することができる。一部の例では、カードが元のカードとして識別され得るが、ことによると承認されたユーザではないとしてスワイプ特性に基づいてユーザにフラグが立てられる場合がある。
図8は、本発明の一実施形態による、ユーザを識別するためにペイメントカードのスワイプ特性を使用する一例を示す。ペイメントカードから1組の1つ以上のスワイプ特性が収集され得る(802)。スワイプ特性は履歴スワイプ特性データ804と共に記憶され得る。過去に収集された1組以上のスワイプ特性と比較する(806)ために、スワイプ特性がスワイプアナライザ810に転送され得る。比較に基づくユーザの識別が評価され得る(808)。任意選択的に、不正の見込みについてのインジケーションが提供され得る。
ペイメントカード802について1組のスワイプ特性が収集され得る。スワイプ特性はカードリーダを用いて収集され得る。例えばペイメントカードはカードリーダをスワイプして通され得る。カードリーダは、ペイメントカードの磁気ストライプの1つ以上の磁気特性を読み取ることができる。カードリーダは、その特定のスワイプからペイメントカードに関する1組のスワイプ特性を生成し得る。スワイプ特性はユーザに実質的に固有である場合があり、又はユーザを異なるスワイプ特性を有し得る他のユーザと区別するためのメトリクとして使用され得る。スワイプ特性は、任意選択的にユーザ装置等のカードリーダの外部の装置に通信され得る。他の実施形態では、ペイメントカードがカードリーダをスワイプして通されたときに読み取られたスワイプに関する情報をカードリーダがユーザ装置等のカードリーダの外部の装置に通信し得る。カードリーダの外部の装置は、受信されるデータに基づいてそのスワイプに関するペイメントカードのスワイプ特性を生成し得る。外部装置がスワイプ特性を生成する場合、スワイプ特性はカードリーダに送り返されても送り返されなくても良い。
1組のスワイプ特性が生成されると、そのスワイプ特性は履歴スワイプ特性データ804と共に記憶され得る。履歴スワイプ特性データは1つ以上のメモリユニット内に記憶され得る。履歴スワイプ特性データはカードリーダのボード上のメモリ内に記憶することができ、カードリーダの外部の装置(例えばユーザ装置や上記の種類の何れかの別個の装置)のボード上のメモリ内に記憶することができ、又は複数の装置にわたって分散させることができる(例えばカードリーダと外部装置との間のピアツーピア、クラウドコンピューティングベースのインフラ)。一部の実施形態では、スワイプ特性データがカードリーダのボード上で生成され、カードリーダ、外部装置のボード上に記憶され、又は複数の装置にわたって分散され得る。他の実施形態では、スワイプ特性データが外部装置のボード上で生成されても良く、外部装置若しくはカードリーダのボード上に記憶され又は複数の装置にわたって分散され得る。1つ以上のメモリユニットはデータベースを含み得る。一部の実施形態ではスワイプ特性がスワイプアナライザに接続されるデータベース内に記憶され得る。履歴スワイプ特性データの単一のコピーを記憶することができ、又は複数のコピーを記憶することができる。複数のコピーは異なるメモリユニットにおいて記憶され得る。例えば、複数のコピーを異なる装置上に(例えば第1のコピーをカードリーダのボード上に、第2のコピーを外部装置のボード上に)記憶することができる。
履歴スワイプ特性データはカードリーダによって収集されるスワイプ特性データを含み得る。履歴スワイプ特性データは、同じユーザに属するとされるスワイプ特性データを含み得る。例えば現在の1組のスワイプ特性が第1のユーザについて収集される場合、履歴スワイプ特性データは同じユーザについて収集されるスワイプ特性を含み得る。履歴スワイプ特性データは同じカードリーダを使用して収集される同じユーザ(及び/又は同じカード)に関する全てのスワイプ特性データを含み得る。履歴スワイプ特性データは「登録」スワイプ特性データを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される1組のスワイプ特性は登録スワイプ特性データとして記憶され得る。或いは、登録スワイプ特性データが特に作成されない。ユーザ(及び/又は同じペイメントカード)に関する全てのカードスワイプに由来する様々なスワイプ特性が記憶され得る。或いは登録スワイプ特性だけが記憶されても良い。或いは、特定のユーザ(及び/又はユーザのカード)に関する直近の1組のスワイプ特性だけが記憶され得る。一部の例では、特定のユーザ(及び/又はカード)に関する直近のX個のスワイプ特性だけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。
一部の実施形態では、履歴スワイプ特性データが、カードリーダと対話した任意のユーザ(及び/又は任意のペイメントカード)に属するカードリーダによって収集されるスワイプ特性データを含み得る。例えば、複数のユーザがカードリーダにペイメントカードをスワイプして通している可能性がある。履歴スワイプ特性データは、同じユーザだとされる者を含み得る様々なユーザ(及び/又は同じユーザ若しくは様々なユーザのペイメントカード)に属するスワイプ特性データを含み得る。例えば現在の1組のスワイプ特性が第1のカードについて収集される場合、履歴スワイプ特性データが同じユーザ並びに他のユーザについて収集される複数組のスワイプ特性を含み得る。履歴スワイプ特性データは同じカードリーダを使用して収集される1人以上のユーザに関する全てのスワイプ特性を含み得る。履歴スワイプ特性データは「登録」スワイプ特性データを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される1組のスワイプ特性がそのユーザに関する又はそのユーザのカードに関する登録スワイプ特性データとして記憶され得る。かかる登録は複数のカード及び/又は複数のユーザについて行われ得る。一部の例では、カードがスワイプされる初回に各カードがカードリーダに登録される必要があり得る。或いは、登録スワイプ特性データが特に作成されない。カードリーダをスワイプして通されるペイメントカードの何れか又は全てに関する全てのカードスワイプに由来するスワイプ特性の様々な組が記憶され得る。或いは登録スワイプ特性だけがペイメントカード毎に又はユーザ毎に記憶されても良い。或いは、ペイメントカード毎の又はユーザ毎の直近の1組のスワイプ特性だけが記憶されても良い。一部の例では、ペイメントカード毎の又はユーザ毎の直近のX組のスワイプ特性だけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。
先に説明したように、履歴データは特定のカードリーダを使用して収集されるデータに関し得る。或いは、複数のカードリーダからのデータが共有され且つ/又は集約され得る。履歴データは複数のカードリーダからのデータを含み得る。履歴データは複数のカードリーダによって収集されるペイメントカードのスワイプ特性を含み得る。履歴データは、複数のカードリーダ上でスワイプされる同じカードを含み得る。履歴データは、同じユーザが複数のカードリーダ上でカードをスワイプすることを含み得る。履歴データは、複数のカードリーダをスワイプして通される様々なカードを含み得る。履歴データは、様々なユーザが複数のカードリーダにカードをスワイプして通すことを含み得る。履歴データは、ユーザ又は複数のカードリーダによって読み取られるペイメントカードに関するデータを含み得る。履歴データは、複数のユーザ又は複数のカードリーダによって読み取られる複数のペイメントカードに関するデータを含み得る。履歴データは、履歴スワイプ特性データのデータベースに情報を提供している可能性がある全てのユーザ又は複数のカードリーダをスワイプして通されているペイメントカードに関するデータを含み得る。例えばサーバや本明細書の他の箇所に記載の他の任意の装置等の外部装置が1つ以上のカードリーダからスワイプ特性データを受信し、履歴スワイプ特性データを記憶し得る。
1組のスワイプ特性を収集した後、そのスワイプ特性をスワイプアナライザ810に転送することができる。スワイプアナライザは、収集済みのデータを過去に収集された1組以上のスワイプ特性と比較する(806)ように構成され得る。ステップ806は、1組のスワイプ特性を履歴スワイプ特性データと比較することを含み得る。1組のスワイプ特性は、同じユーザから来たとされる(又は同じカードのユーザに関する)複数組のスワイプ特性と比較され得る。例えば1組のスワイプ特性が収集される場合、磁気ストライプ内に符号化されるデータを含み得る追加情報が認証読取中に収集され得る。この追加情報は、ペイメントカードの番号及び/又はキャリア等のペイメントカードに関する識別情報を含み得る。この追加情報はユーザの名前や他の識別子等の識別情報を含むことができ、又はユーザの名前若しくは他の識別子がアクセスされ得るアカウントにアクセスするために使用され得る。追加情報は同じユーザだとされる者を識別するために使用され得る。例えばユーザがJohn Doeであることを追加情報が示す場合、カードの1組のスワイプ特性をJohn Doeに属する他の複数組のスワイプ特性と比較することができる。このスワイプ特性はJohn Doeの全てのカードに関するスワイプ特性と、又はスワイプされているものと同じJohn Doeのカードだけに関するスワイプ特性と比較され得る。収集されるスワイプ特性が過去に記憶されたスワイプ特性と一致する場合、そのユーザが過去にJohn Doeとして識別されたのと同じユーザである可能性があると確認され得る。収集されるスワイプ特性が過去に記憶されたスワイプ特性と一致しない場合、カードをスワイプしている現在のユーザがJohn Doeではないというインジケーションがあり得る。
1組のスワイプ特性は、同じユーザに属すると推定される過去に収集された複数組のスワイプ特性の何れか又は全てと比較され得る。この比較はユーザの同じカードまでより明確に絞ることができ、又は同じユーザの任意のカード若しくは全てのカードに適用され得る。例えば1組の登録スワイプ特性が提供される場合、収集される1組のスワイプ特性を1組の登録スワイプ特性と比較することができる。収集されるスワイプ特性は、他の任意のスワイプ特性と比較されることなしに登録スワイプ特性と比較されても良く、登録スワイプ特性及び他のスワイプ特性と比較されても良く、又は登録スワイプ特性と比較されることなしに他のスワイプ特性と比較され得る。一部の例では、スワイプ特性が直近に収集されたスワイプ特性と比較され得る。スワイプ特性は直近に収集された所定数のスワイプ特性、例えば直近に収集された2組のスワイプ特性、直近に収集された3組のスワイプ特性、直近に収集された4組のスワイプ特性、直近に収集された5組のスワイプ特性と比較されても良く、直近に収集された任意の数のフィンガプリントについても同様に比較され得る。
スワイプ特性は、履歴スワイプ特性データに情報が記憶された任意のユーザから来たとされるスワイプ特性と比較され得る。1組のスワイプ特性が収集される場合、磁気ストライプ内に符号化されるデータを含み得る追加情報が認証読取中に収集され得る。先に論じたように、追加情報はユーザを識別するために使用され得る識別情報を含み得る。追加情報は同じユーザだとされる者を識別するために使用され得る。例えばユーザがJohn Doeであることを追加情報が示し又はユーザがJohn Doeであることを見出すために追加情報が使用される場合、カードのスワイプ特性がJohn Doe並びに記憶された履歴データを有し得る他の任意のユーザに属する他のスワイプ特性と比較され得る。収集されるスワイプ特性が過去に記憶されたスワイプ特性と一致する場合、収集されるスワイプ特性を追加情報とクロスチェックしてユーザが過去にカードをスワイプし且つJohn Doeとして識別された同じユーザであることをベリファイすることができる。
1組のスワイプ特性は、過去にカードをスワイプし且つ履歴データ内にデータを記憶したユーザの何れかに属すると推定される、過去に収集された複数組のスワイプ特性の何れか又は全てと比較され得る。例えばスワイプ特性が様々なユーザについて提供される場合、スワイプ特性は様々なユーザの登録スワイプ特性と比較され得る。スワイプ特性は、他の任意のスワイプ特性と比較されることなしに登録スワイプ特性と比較されても良く、登録スワイプ特性及び他のスワイプ特性と比較されても良く、又は登録スワイプ特性と比較されることなしに他のスワイプ特性と比較され得る。一部の例では、スワイプ特性がユーザ又はユーザのペイメントカードのそれぞれに関する直近に収集されたスワイプ特性と比較され得る。スワイプ特性は直近に収集された所定数のスワイプ特性、例えば直近に収集された2組のスワイプ特性、直近に収集された3組のスワイプ特性、直近に収集された4組のスワイプ特性、直近に収集された5組のスワイプ特性と比較されても良く、直近に収集された任意の組数のスワイプ特性についても同様に比較され得る。
比較に基づくユーザの識別が評価され得る(808)。識別は、実際のユーザであるものとしてカード情報に基づいてユーザを認証することを含み得る。例えばカードがJohn Doeに属するとされ得る。同じ追加情報について、収集される1組のスワイプ特性が過去に記憶された複数組のスワイプ特性と一致しない場合、又は同じ1組のスワイプ特性について、追加情報が過去に記憶された追加情報と一致しない場合、現在スワイプされているカードが同じユーザに属さない可能性があるというインジケーションがあり得る。例えばスワイプ特性が一致せず、John Doeのための1組の過去のスワイプ特性がある場合、スワイプを試みている現在のユーザはJohn Doeではない可能性がある。同様に、スワイプ特性は履歴データ内の複数組のスワイプ特性と比較されても良く、第2のユーザの1組のスワイプ特性と一致することが見出されても良い。第2のユーザがJohn Doeである場合、現在のユーザはJohn Doeであることがベリファイされ得る。第2のユーザがMary Smithであり、且つスワイプされたカードの現在のユーザがJohn Doeだと推定される場合は不一致があり得る。現在のユーザはJohn Doeではないというインジケーションがあり得る。
複数組のスワイプ特性を比較するとき、追加情報は考慮してもしなくても良い。一部の例では、ユーザを識別するために追加情報が使用され得る。例えばスワイプ特性を収集し、履歴データ内のスワイプ特性の様々な組と比較することができる。スワイプ特性は1組の登録スワイプ特性を含んでも含まなくても良い。ユーザは、収集されるスワイプ特性と一致するユーザだと識別され得る。カードは、収集済みの一致するスワイプ特性を有するカードのユーザと同じユーザに属すると識別され得る。例えば1組の収集されるスワイプ特性が1組の第2のスワイプ特性と一致し、且つ1組の第2のスワイプ特性がJohn Doeに属すると判定される場合、現在スワイプされているカードはJohn Doeによってスワイプされているものとして識別され得る。識別カード情報等、カードに関する追加情報は同時に収集され比較されてもされなくても良い。
任意選択的に、不正の見込みについてのインジケーションを与えることができる。例えばカードの特定のユーザ(例えばJohn Doe)としてカードが識別するようにカード上のデータが符号化され且つスワイプ特性が同じユーザ(例えばJohn Doe)又は自己識別カードのユーザの過去に収集された1つ以上のスワイプ特性と一致しない場合、不正の可能性が提供され得る。不正の可能性は2値インジケータ(例えば不正アラート、不正なし)とすることができ、又はリスク値(例えばパーセンテージ等の数値や文字によるグレード等のグレード値)として提供され得る。例えば9の不正グレードは2の不正グレードよりも高い不正の見込みを与え得る。
一部の実施形態では、一致(例えば100%の一致)と見なされるには収集されるスワイプ特性が過去に記憶された1組又は複数組のスワイプ特性と完全に同一である必要があり得る。一部の例では、完璧な100%の一致は疑わしい場合がある。例えばユーザがカードをスワイプする度に幾らかの僅かな変動がある可能性が高い。個人が全く同じスワイプ特性でカードをスワイプする可能性は物理的に極めて低い。全く同じ特性を有することは一種のリプレイ攻撃のインジケータであり得る。
或いは、スワイプ特性がどの程度密に一致するのかについての幾らかの許容差があっても良い。一致水準が所定の閾値を上回る場合、それらのスワイプ特性は一致と見なされ得る。例えばスワイプ特性が70%、75%、80%、85%、90%、95%、97%、99%、99.9%、99.99%を超えて一致する場合、それらのスワイプ特性は一致と見なされ得る。一部の例では一致の「スイートスポット」が提供されても良く、スイートスポットではスワイプ特性が特定の閾値を上回り得るが、疑わしいと見なされる場合がある完全な一致を下回り得る。例えば適切な一致を構成するには、スワイプ特性が約100%、99.999%、99.99%、99.9%、99%、98%、97%、95%、又は90%以下であり得る。一致を構成するには、スワイプ特性が本明細書に記載の更に低い値の何れかよりも大きい値、及び同時に本明細書に記載の更に高い値の何れかよりも小さい値を有し得る。例えば一致の要件を満たすには、スワイプ特性が99.99%未満でありながら80%を超える全体値(例えば複数のスワイプ特性の加重値や単一のスワイプ特性の値)を有し得る。
一部の実施形態では、ユーザのカードのスワイプ特性が経時変化し得る。例えばユーザは自分のスワイプを自然に調節する場合がある。一部の例では、かかる調節がユーザの加齢やユーザの物理条件に応じたものであり得る。ユーザは時間と共に決まった物理的習慣を編み出すこともある。これらの変化はスワイプ特性に影響を与え得る。一部の例では、スワイプ特性がどの程度密に一致するのかについての許容差がスワイプ特性の幾らかの自然な経時変化を許容し得る。実際或る程度の変化が予期される場合があり、変化が起きないことは不審に思われる。しかし激的な変化が生じる場合、かかる変化は許容差範囲を外れる可能性があり、潜在的に異なるユーザとしてフラグを立てられる可能性がある。例えばユーザが左から右にスワイプする過去を有する場合、そのユーザが突然右から左にスワイプした場合は疑わしい可能性がある。又は複数のスワイプ特性が一度に著しく変わる場合、その変化が異なるユーザを示す場合がある。
スワイプ特性の比較は1組の元の登録スワイプ特性に対するものであり得る。閾値は元のスワイプからの幾らかのばらつきを認め得るが、スワイプが元のスワイプから余りにも大きくずれることは認めない場合がある。別の例では、スワイプ特性の比較は単一の直近の又は複数の直近のスワイプに対するものであり得る。閾値は過去のスワイプに対する幾らかの変化を認めることができ、経時的進展により順応し易い場合がある。例えばスワイプ特性は時間が経つにつれてスワイプ毎に徐々に変化する可能性があり、より最近のスワイプ特性とは対照的に、長時間にわたって1組の元の登録スワイプ特性から一層著しくずれる可能性がある。一部の例では複数の閾値を設けることができる。例えば、スワイプ特性を1組の元の登録スワイプ特性と比較する(例えば少なくとも60%の一致を要求する)場合はより低い閾値を設けることができる一方、スワイプ特性を1組の最近取得したスワイプ特性と比較する(例えば直近のフィンガプリントとの少なくとも85%の一致を要求する)場合はより高い閾値を設けることができる。スワイプ特性は以前の複数組のスワイプ特性の1つ以上の平均と比較しても良い。一部の例では、スワイプ特性が過去の複数組のスワイプ特性の全ての平均と比較され得る。
一部の例では、時が経つにつれてユーザのスワイプ特性の幾らかのばらつきが予期されるので、予期されるばらつきの水準が履歴スワイプ特性データに依存する場合がある。より大量の履歴スワイプ特性データはばらつきに関するより正確な予想をもたらし得る。例えばユーザAは、時が経つにつれてスワイプ速度において低いばらつき度を有し、スワイプ方向においてばらつきを有さず、スワイプ経路の形状において中程度のばらつき度を有し得る。ユーザBは、時が経つにつれてスワイプ速度において高いばらつき度を有し、スワイプ方向において低いばらつきを有し、スワイプ経路の形状において低いばらつき度を有し得る。スワイプ特性が一致するかどうかを判定するとき、このようなばらつき度を考慮に入れることができる。例えば特定の特性についてより高いばらつき度が示される場合、その特性は重み付けを少なくすることができ又は一致のためのより低い閾値を有し得る。一部の例では、より大きいばらつき度が予期される場合に閾値の最小エンドポイント及び最大エンドポイントの両方を下げることができ、又はエンドポイントの一方(最小又は最大)だけを下げることができる。任意選択的に、より小さいばらつき度が予期される場合に閾値の最小エンドポイント及び最大エンドポイントの両方を上げることができ、又はエンドポイントの一方(最小又は最大)だけを上げることができる。一部の例では、多くの履歴データが存在しない場合、ばらつきが高いと見なすことができ又は低いと見なすことができる。一部の例では、特定のスワイプ特性に関する既定のばらつき水準が何なのかを決定するために複数のユーザの履歴データを比較することができる。例えばユーザAが比較的新しく、且つ速度及び方向のばらつきが低い傾向にある一方で圧力のばらつきが高い傾向にあることがユーザの集まりから判定され得る場合、ユーザAに固有の想定を行うのに十分な履歴データをユーザAについて収集するまでかかる想定をユーザAについて行うことができる。代替的実施形態ではユーザ固有の想定が行われない。一部の例では、ばらつきの見込みを明らかにするために複数のユーザの平均を使用することができる。
先に説明したように、不正のインジケーションは不正リスク水準についてのインジケーションを提供し得る。不正リスク水準は、任意選択的にスワイプ特性の一致水準に依存し得る。例えばスワイプ特性の比較がスイートスポットの範囲内に含まれる場合、不正リスク水準は低い可能性がある。スワイプ特性の比較がスイートスポットの範囲外にある場合は不正リスク水準が上がる可能性がある。様々な不正リスク水準に相関し得るスイートスポットの様々な層又は程度を設けることができる。スイートスポットの最も内側の層は最も低い不正リスク水準を有することができ、スイートスポットのそれぞれの段階的外層はより高い不正リスク水準を有し得る。
一部の実施形態では、不正のリスクが検出されるときに1人以上の個人がアラートされ得る。例えばカードをスワイプしているユーザは、自分のスワイプが幾らかの不正のリスクでフラグを立てられたことを通知されてもされなくても良い。ユーザが取引を行おうとしているエンティティは不正のリスクを通知されてもされなくても良い。例えばユーザが電子商取引サイトから品物を購入しようとしている場合、取引が幾らかの不正のリスクでフラグを立てられていることが電子商取引サイトに知らされ得る。取引自体は続行を許可されてもされなくても良い。一部の例では、如何なる不正のリスクがある場合にも取引を停止することができる。或いは幾らかの不正のリスクがあるがそれが低いと判定される場合、1つ以上の当事者が幾らかの不正のリスクについて通知される一方で取引が続行されても良く且つ/又は更なる検査が行われ得る。不正のリスクが閾値水準を上回る(例えば中程度や高い不正のリスクに達する)場合は取引を停止することができる。
一部の例では、取引を停止するための閾値が取引の値又は取引の他の特性に依存し得る。例えば高値の取引では、取引を停止するための閾値が低値の取引についてよりも低い場合がある。例えば取引が大きい金額に関する場合、不正の低いリスクでさえ取引を停止させる場合がある一方、小さい金額では取引を停止させるために更に高い不正のリスクが必要とされ得る。或いは、取引を停止するための閾値が全ての取引について同じでも良い。
磁気フィンガプリント及び/又はスワイプ特性は、カードリーダを用いたカードの認証読取から収集され得る。両方のデータの組が収集されても良く又は単一のデータの組が収集されても良い。磁気フィンガプリント及び/又はスワイプ特性は、識別のために個別に又は組み合わせて使用され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得る。磁気フィンガプリント及び/又はスワイプ特性は取引を承認する際に個別に又は組み合わせて使用され得る。磁気フィンガプリント及び/又はスワイプ特性は不正を検出するために単独で又は組み合わせて使用され得る。
一部の実施形態では、磁気フィンガプリント及びスワイプ特性の両方が分析される場合、カードの単一の認証読取(例えばカードの単一のスワイプ)から両方のデータが収集され得る。磁気フィンガプリント及びスワイプ特性の両方が同時に評価され得る。他の一部の実施形態では、カードを識別し且つ/又は認証するために磁気フィンガプリントが最初に評価され得る。次いで、ユーザを識別し且つ/又は認証するためにスワイプ特性が使用され得る。磁気フィンガプリントの段階がペイメントカードの問題を検出する場合、このプロセスはスワイプ特性の段階に続行してもしなくても良い。或いは、ユーザを識別し且つ/又は認証するために1組のスワイプ特性が最初に評価され得る。次いで、カードを識別し且つ/又は認証するために磁気フィンガプリントが使用され得る。スワイプ特性の段階がペイメントカードのユーザの問題を検出する場合、このプロセスは磁気フィンガプリントの段階に続行してもしなくても良い。
図10は、本発明の一実施形態による、位置情報が収集されている可能性がある装置1000a、1000bの例を示す。
先に説明したように、これらの装置はユーザ装置、カードリーダ、又はその両方であり得る。装置の位置は経時変化し得る。一部の例では、装置の向き及び/又は空間位置が経時変化し得る。以下の表1~3は収集され得る装置の位置情報の見本を示し、これらは限定ではなく例として与えるに過ぎない。向き及び空間位置情報、静的及び動的情報、並びに/又は単一の時点若しくは複数の時点における情報収集の任意の組合せを提供することができる。
Figure 0007013385000001
Figure 0007013385000002
Figure 0007013385000003
装置に関する位置情報の収集を助け得る1つ以上のセンサを設けることができる。シナリオAに示すように装置1000a(例えばユーザ装置及び/又はカードリーダ)は第1の位置に設けることができる一方、シナリオBでは装置1000b(例えばユーザ装置及び/又はカードリーダ)を第1の位置と異なる第2の位置に設けることができる。例えば、装置は時が経つにつれて異なる向きにある場合がある。例えば静的な基準系(例えばx軸、y軸、及びz軸によって示す)に関して、装置は様々な向き(例えばシナリオAではa軸、b軸、及びc軸によって示し、シナリオBではa’軸、b’軸、及びc’軸によって示す)を有し得る。これらの軸間の角度は経時変化し得る。先に説明したように、位置情報(例えば角度情報や空間位置情報)は高度な正確性及び/又は精度まで求めることができる。装置の向きは1軸、2軸、又は3軸にわたって評価することができる。装置の空間位置は1軸、2軸、又は3軸に沿って評価することができる。
認証読取は様々な時点において取られ得る。ユーザは様々な時点においてカードをスワイプし得る。異なるスワイプ間で装置(例えばユーザ装置やカードリーダ)が同様の位置を有し得る可能性はあるが、とりわけ位置が高度な正確性及び/又は精度まで測定される場合、装置が完全に同一の位置を有する可能性は極めて低い。スワイプ間で装置の向き及び/又は空間位置において少なくとも幾らかの軽微な変動が予期され得る。従って、異なるスワイプにおいて取られる位置がとりわけ高度な正確性及び/又は精度で完全に同一である場合、リプレイ攻撃が行われている可能性があり得る。例えば詐欺師が位置情報を含むペイメントカードのスワイプを過去に記録し、ペイメントカードの過去のスワイプをリプレイしている可能性がある。一例では、第1のスワイプ中に装置の向きが[12.56736度,-5.23957度,及び0.31984度]として読み取られ得る。第2のスワイプ中に装置の向きが全く同じ[12.56736度,-5.23957度,及び0.31984度]だと読み取られる場合、かかる一致は極めて起こりにくく、リプレイ攻撃を示す可能性がある。空間位置がスワイプ間で高度な精度まで同一である場合に同じことが言える。とりわけ装置(例えばユーザ装置及び/又はカードリーダ)がモバイル装置又は携帯型装置である場合は位置情報が変わる可能性が高い。たとえ装置がスワイプ中に或る面上にあっても、スワイプ自体が装置に対する幾らかの振動又は運動を引き起こす可能性が高い。
任意選択的に、時間に関連する装置の位置を評価することができる。例えば第1の位置が第1の時間に記録され、第2の位置が第2の時間に記録される場合、時間の変化に関連する位置の変化を評価することができる。例えば、第2の位置と第1の位置との差(例えば第2の位置マイナス第1の位置)を第2の時間と第1の時間との差(例えば第2の時間マイナス第1の時間)で割って求めることによって変化の速度を評価することができる。装置が位置を無理なく横断し得るよりも速度が速い場合は警告が出され得る。例えば、装置が第1のスワイプ中にCalifornia内にあると判定され、5分後の第2のスワイプ中にNew York内にあると判定される場合、その装置はそれらの位置をその所与の時間のうちに横断できないと判定される可能性があり、不正の可能性があるインジケーションが提供され得る。先に説明したように、かかる読取はユーザ装置及び/又はカードリーダ上のセンサに基づいて行われ得る。
従って、改竄又は不正の見込みについて取引及び/又は取引の認証読取が評価され得る。位置情報が不正の見込みの増大を示さない場合、ユーザの識別をベリファイすることができ且つ/又は取引を認証することができる。
図11は、本発明の一実施形態による、ユーザを識別するために位置データを使用する一例を示す。ペイメントカードから1組の位置データが収集され得る(1102)。スワイプ特性は履歴位置データ1104と共に記憶され得る。位置データは過去に収集された1組以上の位置データと比較することができる(1106)。比較に基づくユーザの識別が評価され得る(1108)。任意選択的に、不正の見込みについてのインジケーションが提供され得る。
認証読取(例えばカードスワイプ)中に1組の位置データが収集され得る(1102)。位置データはカードリーダ及び/又はユーザ装置上の1つ以上のセンサを用いて収集され得る。例えばペイメントカードはカードリーダをスワイプして通され得る。カードリーダは、ペイメントカードの磁気ストライプの1つ以上の磁気特性を読み取ることができる。カードリーダ及び/又はユーザ装置は、その特定のスワイプに関する1組の位置情報を生成し得る。位置データは、単一の時点における又は複数の時点にわたるカードリーダ及び/又はユーザ装置の向き及び/又は空間位置を含み得る。位置情報はそのスワイプに実質的に固有であり得る。カードリーダ及び/又はユーザ装置からのセンサデータは、任意選択的にユーザ装置等のカードリーダの外部の装置及び/又はユーザ装置の外部の装置に通信され得る。1組の位置データを生成するために、センサデータはカードリーダ及び/又はユーザ装置のボード上で解釈され得る。或いはカードリーダの外部の装置及び/又はユーザ装置の外部の装置が、受信されるセンサデータに基づいて位置データを生成し得る。外部装置が位置データを生成する場合、位置データはカードリーダ及び/又はユーザ装置に送り返されても送り返されなくても良い。
1組の位置データが生成されると、その位置データは履歴位置データ1104と共に記憶され得る。履歴位置データは1つ以上のメモリユニット内に記憶され得る。履歴位置データはカードリーダ及び/又はユーザ装置のボード上のメモリ内に記憶することができ、カードリーダ及び/又はユーザ装置の外部の装置(例えばユーザ装置や上記の種類の何れかの別個の装置)のボード上のメモリ内に記憶することができ、又は複数の装置にわたって分散させることができる(例えばカードリーダ及び/又はユーザ装置と外部装置との間のピアツーピア、クラウドコンピューティングベースのインフラ)。一部の実施形態では、位置データがカードリーダのボード上で生成され、カードリーダ、ユーザ装置、外部装置のボード上に記憶され、又は複数の装置にわたって分散され得る。他の実施形態では、位置データが外部装置のボード上で生成されても良く、外部装置、カードリーダ、及び/若しくはユーザ装置のボード上に記憶され又は複数の装置にわたって分散され得る。1つ以上のメモリユニットはデータベースを含み得る。履歴位置データの単一のコピーを記憶することができ、又は複数のコピーを記憶することができる。複数のコピーは異なるメモリユニットにおいて記憶され得る。例えば、複数のコピーを異なる装置上に(例えば第1のコピーをカードリーダ又はユーザ装置のボード上に、第2のコピーを外部装置のボード上に)記憶することができる。
履歴位置データはカードリーダ又はユーザ装置の1つ以上の位置センサを用いて収集される位置データを含み得る。履歴位置データは、同じユーザに属するとされる及び/又は同じカードに関連するとされる位置データを含み得る。例えば現在の1組の位置データが第1のユーザについて収集される場合、履歴位置データは同じユーザについて収集される位置データを含み得る。履歴位置データは同じカードリーダを使用して収集される同じユーザ(及び/又は同じカード)に関する全ての位置データを含み得る。履歴位置データは「登録」位置データを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される1組の位置情報は登録位置データとして記憶され得る。或いは、登録位置データが特に作成されない。ユーザ(及び/又は同じペイメントカード)に関する全てのカードスワイプに由来する様々な位置情報が記憶され得る。或いは登録位置データだけが記憶されても良い。或いは、特定のユーザ(及び/又はユーザのカード)に関する直近の1組の位置データだけが記憶され得る。一部の例では、特定のユーザ(及び/又はカード)に関する直近のX組の位置データだけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。
一部の実施形態では、履歴位置データが、カードリーダ(又はユーザ装置)と対話した任意のユーザ(及び/又は任意のペイメントカード)に属するカードリーダ(又はユーザ装置)によって収集される位置データを含み得る。例えば、複数のユーザがカードリーダにペイメントカードをスワイプして通している可能性がある。履歴位置データは、同じユーザだとされる者を含み得る様々なユーザ(及び/又は同じユーザ若しくは様々なユーザのペイメントカード)に属する位置データを含み得る。例えば現在の1組の位置データが第1のカードについて収集される場合、履歴位置データが同じユーザ並びに他のユーザについて収集される複数組の位置データを含み得る。履歴位置データは同じカードリーダを使用して収集される1人以上のユーザに関する全ての位置データを含み得る。履歴位置データは「登録」位置データを含んでも含まなくても良い。一部の実施形態では、ユーザはカードの初期認証読取を行うことによってペイメントカードを登録することができる。初期認証読取によって生成される1組の位置データがそのユーザに関する又はそのユーザのカードに関する登録位置データとして記憶され得る。かかる登録は複数のカード及び/又は複数のユーザについて行われ得る。一部の例では、カードがスワイプされる初回に各カードがカードリーダに登録される必要があり得る。或いは、登録位置データが特に作成されない。カードリーダをスワイプして通されるペイメントカードの何れか又は全てに関する全てのカードスワイプに由来する位置データの様々な組が記憶され得る。或いは登録位置データだけがペイメントカード毎に又はユーザ毎に記憶されても良い。或いは、ペイメントカード毎の又はユーザ毎の直近の1組の位置データだけが記憶されても良い。一部の例では、ペイメントカード毎の又はユーザ毎の直近のX組の位置データだけが記憶されても良く、Xは所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。
先に説明したように、履歴データは特定のカードリーダ(又はユーザ装置)を使用して収集されるデータに関し得る。或いは、複数のカードリーダ(又はユーザ装置)からのデータが共有され且つ/又は集約され得る。履歴データは複数のカードリーダ又はユーザ装置からのデータを含み得る。履歴データは複数のカードリーダ又はユーザ装置によって収集されるペイメントカードの位置データを含み得る。履歴データは、複数のカードリーダ上でスワイプされる同じカードを含み得る。履歴データは、同じユーザが複数のカードリーダ上でカードをスワイプすることを含み得る。履歴データは、複数のカードリーダをスワイプして通される様々なカードを含み得る。履歴データは、様々なユーザが複数のカードリーダにカードをスワイプして通すことを含み得る。履歴データは、ユーザ又は複数のカードリーダによって読み取られるペイメントカードに関するデータを含み得る。履歴データは、複数のユーザ又は複数のカードリーダによって読み取られる複数のペイメントカードに関するデータを含み得る。履歴データは、履歴位置データのデータベースに情報を提供している可能性がある全てのユーザ又は複数のカードリーダをスワイプして通されているペイメントカードに関するデータを含み得る。例えばサーバや本明細書の他の箇所に記載の他の任意の装置等の外部装置が1つ以上のカードリーダ及び/又はユーザ装置から位置データを受信し、履歴位置データを記憶し得る。
1組の位置データを収集した後、過去に収集された1組以上の位置データと比較する(1106)ためにその位置データを位置アナライザ1110に転送することができる。かかる比較は、1組の位置データを履歴位置データと比較することを含み得る。1組の位置データは、同じユーザから来たとされる(又は同じカードのユーザに関する)複数組の位置データと比較され得る。例えば1組の位置データが収集される場合、磁気ストライプ内に符号化されるデータ及び/又はスワイプ特性を含み得る追加情報が認証読取中に収集され得る。この追加情報は、ペイメントカードの番号及び/又はキャリア等のペイメントカードに関する識別情報を含み得る。この追加情報はユーザの名前や他の識別子等の識別情報を含むことができ、又はユーザの名前若しくは他の識別子がアクセスされ得るアカウントにアクセスするために使用され得る。追加情報は同じユーザだとされる者を識別するために使用され得る。例えばユーザがJohn Doeであることを追加情報が示す場合、カードの1組の位置データをJohn Doeに属する他の複数組の位置データと比較することができる。この位置データはJohn Doeの全てのカードに関する位置データと、又はスワイプされているものと同じJohn Doeのカードだけに関する位置データと比較され得る。収集される位置データが過去に記憶された位置データと全く同じように一致する場合、そのユーザが過去にJohn Doeとして識別されたのと同じユーザである可能性があることについて幾らかの疑いが生じ得る。完全な一致が自然に起こる可能性は極めて低い可能性があり、リプレイ攻撃を示すことがある。
1組の位置データは、同じユーザに属すると推定される過去に収集された複数組の位置データの何れか又は全てと比較され得る。この比較はユーザの同じカードまでより明確に絞ることができ、又は同じユーザの任意のカード若しくは全てのカードに適用され得る。例えば1組の登録位置データが提供される場合、収集される1組の位置データを1組の登録位置データと比較することができる。収集される位置データは、他の任意の位置データと比較されることなしに登録位置データと比較されても良く、登録位置データ及び他の位置データと比較されても良く、又は登録位置データと比較されることなしに他の位置データと比較され得る。一部の例では、位置データが直近に収集された位置データと比較され得る。位置データは直近に収集された所定数の位置データ、例えば直近に収集された2組の位置データ、直近に収集された3組の位置データ、直近に収集された4組の位置データ、直近に収集された5組の位置データと比較されても良く、直近に収集された任意の数の位置データについても同様に比較され得る。
位置データは、履歴位置データに情報が記憶された任意のユーザから来たとされる位置データと比較され得る。1組の位置データが収集される場合、磁気ストライプ内に符号化されるデータ及び/又はスワイプ特性を含み得る追加情報が認証読取中に収集され得る。先に論じたように、追加情報はユーザを識別するために使用され得る識別情報を含み得る。追加情報は同じユーザだとされる者を識別するために使用され得る。例えばユーザがJohn Doeであることを追加情報が示し又はユーザがJohn Doeであることを見出すために追加情報が使用される場合、カードの位置データがJohn Doe並びに履歴データを記憶している可能性がある他の任意のユーザに属する他の位置データと比較され得る。収集される位置データが過去に記憶された位置データと全く同じように一致する場合、かかる一致はリプレイ攻撃の疑いを抱かせ得る。
1組の位置データは、過去にカードをスワイプし且つ履歴データ内にデータを記憶したユーザの何れかに属すると推定される、過去に収集された複数組の位置データの何れか又は全てと比較され得る。例えば位置データが様々なユーザについて提供される場合、位置データは様々なユーザの登録位置データと比較され得る。位置データは、他の任意の位置データと比較されることなしに登録位置データと比較されても良く、登録位置データ及び他の位置データと比較されても良く、又は登録位置データと比較されることなしに他の位置データと比較され得る。一部の例では、位置データがユーザ又はユーザのペイメントカードのそれぞれに関する直近に収集された位置データと比較され得る。位置データは直近に収集された所定数の位置データ、例えば直近に収集された2組の位置データ、直近に収集された3組の位置データ、直近に収集された4組の位置データ、直近に収集された5組の位置データと比較されても良く、直近に収集された任意の組数の位置データについても同様に比較され得る。
比較に基づくユーザの識別が評価され得る(1108)。識別は、実際のユーザであるものとしてカード情報に基づいてユーザを認証することを含み得る。例えばカードがJohn Doeに属するとされ得る。同じ追加情報について、収集される1組の位置データが過去に記憶された複数組の位置データと比較されるとき(例えば一致が同じ過ぎるとき)に警告を発する場合、現在スワイプされているカードが同じユーザに属さない可能性があるというインジケーションがあり得る。例えば位置データが全く同じように一致し、John Doeのための1組の過去の位置データがある場合、スワイプを試みている現在のユーザはJohn Doeではない可能性がある。
任意選択的に、不正の見込みについてのインジケーションを与えることができる。例えばカードの特定のユーザ(例えばJohn Doe)としてカードが識別するようにカード上のデータが符号化され且つ位置データが同じユーザ(John Doe)又は自己識別カードのユーザのスワイプに由来する位置データと全く同じように一致する場合、不正の可能性が提供され得る。不正の可能性は2値インジケータ(例えば不正アラート、不正なし)とすることができ、又はリスク値(例えばパーセンテージ等の数値や文字によるグレード等のグレード値)として提供され得る。例えば9の不正グレードは2の不正グレードよりも高い不正の見込みを与え得る。
全く同じ一致(例えば100%の一致)と見なされるには収集される位置データが過去に記憶された1組以上の位置データと完全に同一であり得る。完璧な100%の一致は疑わしい場合がある。例えばユーザがカードをスワイプする度に幾らかの僅かな変動がある可能性が高い。個人が全く同じ位置(例えば向き及び/又は空間位置)でカードをスワイプする可能性は物理的に極めて低い。全く同じ特性を有することは一種のリプレイ攻撃のインジケータであり得る。
一部の実施形態では、不正のリスクが検出されるときに1人以上の個人がアラートされ得る。例えばカードをスワイプしているユーザは、自分のスワイプが幾らかの不正のリスクでフラグを立てられたことを通知されてもされなくても良い。ユーザが取引を行おうとしているエンティティは不正のリスクを通知されてもされなくても良い。例えばユーザが電子商取引サイトから品物を購入しようとしている場合、取引が幾らかの不正のリスクでフラグを立てられていることが電子商取引サイトに知らされ得る。取引自体は続行を許可されてもされなくても良い。一部の例では、如何なる不正のリスクがある場合にも取引を停止することができる。或いは幾らかの不正のリスクがあるがそれが低いと判定される場合、1つ以上の当事者が幾らかの不正のリスクについて通知される一方で取引が続行されても良く且つ/又は更なる検査が行われ得る。不正のリスクが閾値水準を上回る(例えば中程度や高い不正のリスクに達する)場合は取引を停止することができる。
一部の例では、取引を停止するための閾値が取引の値又は取引の他の特性に依存し得る。例えば高値の取引では、取引を停止するための閾値が低値の取引についてよりも低い場合がある。例えば取引が大きい金額に関する場合、不正の低いリスクでさえ取引を停止させる場合がある一方、小さい金額では取引を停止させるために更に高い不正のリスクが必要とされ得る。或いは、取引を停止するための閾値が全ての取引について同じでも良い。
先に述べたように、一部の状況ではユーザが非認証装置から安全な取引を行い又は機密情報にアクセスする(例えば公に共有されたPCデスクトップからオンライン取引を行い又は銀行アカウント情報にアクセスする)必要があり得る。認証済み装置は未知のセキュリティ水準を有し得るので、ユーザとサービスプロバイダとの間の安全な通信を確立するためにQRコード等のビジュアルグラフィカルバーコードが使用され得る。図13から図23に関して説明するように、QRコードは追加のセキュリティ水準をもたらすこともできる。
図13は、本発明の一実施形態によるユーザ装置204の一例を示す。ユーザ装置204は、別の装置1301上に表示されるQRコード等のビジュアルグラフィカルバーコードを走査するために使用され得る。ユーザ装置204及び装置1301は別個の装置であり得る。
ユーザ装置は、例えば開示する実施形態と一致する1つ以上の操作を実行するように構成される1つ以上の計算装置であり得る。一部の実施形態では、ユーザ装置が、装置1301上に表示されているバーコード(例えば一次元や二次元)、テキスト、ピクチャ、そのシーケンス等のビジュアルグラフィカル要素を捕捉するように構成される撮像装置1303を含み得る。撮像装置はハードウェア及び/又はソフトウェア要素を含み得る。一部の実施形態では、撮像装置がユーザ装置に動作可能に結合されるカメラであり得る。一部の代替的実施形態では、撮像装置がカードリーダ200上等、ユーザ装置の外部に位置することができ、グラフィカル要素の画像データが本明細書の他の箇所に記載の通信手段によってユーザ装置に伝送され得る。撮像装置は、ビジュアルグラフィカルコードを走査するように構成されるアプリケーション/ソフトウェアによって制御され得る。一部の実施形態では、カメラがQRコードを走査するように構成され得る。一部の実施形態では、コードを走査するためにユーザ装置上のカメラをアクティベートするようにソフトウェア及び/又はアプリケーションが構成され得る。他の実施形態では、カメラがユーザ装置に元々埋め込まれているプロセッサによって制御され得る。
ユーザ装置204は、1つ以上の認証システムによって提供されるソフトウェア又はアプリケーションを実行可能な計算装置であり得る。一部の実施形態では、ユーザが別の装置上に表示されるQRコード等のグラフィカル認証証印を走査し、認証セッション中にユーザ装置と認証システムとの間で認証データを伝送することをソフトウェア及び/又はアプリケーションが可能にし得る。ソフトウェア及び/又はアプリケーションはユーザによって認証システムに登録されている場合がある。任意選択的に、ソフトウェア及び/又はアプリケーションが認証システムに登録される必要がなく、ユーザ装置だけが認証システムに登録され得る。一部の実施形態では、認証セッション中に認証データ(例えばスワイプ特性データ、磁気フィンガプリントデータ、位置データ等)を収集し、認証サーバに送信する前にそのデータを暗号化するようカードリーダ等の外部装置を制御するようにソフトウェア及び/又はアプリケーションが構成され得る。一部の例では、認証が必要な一部の取引又は全ての取引のためのセキュリティ水準をユーザがセットアップすることをアプリケーションが可能にし得る。例えばユーザは所定の閾値額を上回る金融取引について高いセキュリティ水準を設定し、所定の閾値額を下回る金融取引について低いセキュリティ水準を設定することを許可され得る。
ユーザ装置は、数ある中でもデスクトップコンピュータ、ラップトップやノートブックコンピュータ、モバイル装置(例えばスマートフォン、携帯電話、携帯情報端末(PDA)、タブレット)、又はウェアラブル装置(例えばスマートウォッチ)を含み得る。ユーザ装置は、他の任意のメディアコンテンツプレーヤ、例えばセットトップボックス、テレビ受像機、ビデオゲームシステム、又はデータを提供し若しくはレンダリング可能な任意の電子装置も含み得る。ユーザ装置は、1つ以上のプロセッサやプロセッサによって実行されるソフトウェア命令及びデータを記憶する1つ以上のメモリ装置等の既知の計算コンポーネントを含み得る。ユーザ装置は任意選択的に携帯型であり得る。ユーザ装置は手持ち型でも良い。ユーザ装置は店舗又は他の商店にあるレジであり得る。レジは店舗又は他の商店における取引(金融取引等)中に使用され得る。ユーザ装置は、ローカルエリアネットワーク(LAN)、インターネット等の広域ネットワーク(WAN)、電気通信網、データネットワーク、他の任意の種類のネットワーク等のネットワークを接続可能なネットワーク装置であり得る。
装置1301は、そのセキュリティ水準が未知であり得る非認証装置とすることができる。一部の実施形態では、ユーザが装置1301を使用して機密情報にアクセスし又はサービスプロバイダによって提供される認証セッションを必要とする取引を行うことができる。認証され得る取引の種類は、ウェブベースの金融取引、売場の金融取引、セキュリティ取引、又は識別取引を含む。取引は情報にアクセスするためのログインプロセスを含み得る。認証セッションは1つ以上の対話型ウェブページ上でサーバ(例えば図14のサーバ1401)によってホストされ、1人以上のユーザによってアクセスされ得る。装置1301は、その識別及びセキュリティが認証システムに知られていない公に共有された装置であり得る。装置1301は、ユーザにビジュアルグラフィカルコード(例えばQRコード)を表示するように構成されるディスプレイ装置を含み得る。一部の実施形態では、QRコードがウェブページや任意の適切なソフトウェア等のインタフェースによって表示され得る。装置1301は、サーバ(即ちサービスプロバイダ)上で実行される取引を完了するためにディスプレイ装置を利用するセッション又は取引を行うためにユーザを認証し又はベリファイすることを必要とする、コンピュータ(例えばラップトップコンピュータやデスクトップコンピュータ)、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であり得る。ディスプレイ装置は任意選択的に携帯型であり得る。ディスプレイ装置は手持ち型でも良い。
一部の実施形態では、装置1301上に表示され、撮像装置1303によって走査されるビジュアルグラフィカルコードがQRコードであり得る。QRコードは、機械によって光学的に捕捉され読み取られるためのデータを符号化するために、正方形の中に配置される暗いモジュールと明るいモジュールとを使用する二次元バーコードである。バーコードの要素は、バーコードの読取及び解読を可能にするためのバージョン、形式、位置、整列、タイミング等を定め得る。バーコードの残りの部分は様々な種類の情報を2値や英数字等の任意の種類の適切な形式で符号化することができ、QRコードは幾つかの規格のうちの何れかに基づき得る。QRコードは、撮像装置によって適度な距離から走査可能である限り様々な記号のサイズを有し得る。QRコードは任意の画像形式(例えばEPS又はSVGベクトルグラフ、PNG、GIF、又はJPEGラスタグラフィックス形式)のものであり得る。一部の実施形態では、QRコードが標準的なQRリーダによって読取可能な既知の規格に準拠する。QRコードによって符号化される情報は4つの規格化された種類(「モード」)のデータ(数字、英数字、バイト/2値、漢字)で構成されても良く、又はサポートされている拡張によって事実上任意の種類のデータで構成され得る。他の実施形態では、QRコードを独占所有権のあるものとすることができ、そのためかかるQRコードはユーザ装置上で実行される認証システムによって提供される認証済みアプリケーションによってのみ読み取られ得る。一部の例では、認証システム又は認証済みアプリケーションだけがQRコードを暗号化/復号することができる。
図14は、本発明の一実施形態による、ユーザを識別し又はサービスプロバイダをベリファイするためにQRコードを使用する一例を示す。サーバ1401が認証システム1403にQRコード要求を提出することができる。本明細書で使用する用語としてのサーバは、ネットワーク接続上でサービス(例えばオンライン取引、データベースアクセス、ファイル転送、遠隔アクセス)又は資源(例えばファイル空間)を提供するマルチユーザコンピュータを概して指し得る。サーバ1401はサービスプロバイダによって提供され又は管理され得る。一部の事例では、サーバは装置のプロバイダに関連するサードパーティエンティティによって提供され又は管理され得る。1つ以上のサーバ1401は認証システムに登録されてもされなくても良い。一部の実施形態では、サーバがウェブサーバ、エンタプライズサーバ、又は他の任意の種類のコンピュータサーバを含むことができ、計算装置(例えばユーザ装置や公に共有された装置)から要求(例えばデータ伝送を開始し得るHTTPや他のプロトコル)を受け付けるように、及び要求されたデータを計算装置に提供するようにコンピュータプログラムされ得る。加えてサーバはFTA(free-to-air)、ケーブル、衛星等の放送設備、及びデータを配信するための他の放送設備であり得る。サーバはデータネットワーク(例えばクラウドコンピューティングネットワーク)内のサーバとすることもできる。
QRコード要求は、新たな取引又は認証セッションが必要とされ又は開始されるときに開始され得る。例えばユーザ1417が取引(例えば金融取引)を行うためにサービスプロバイダ1415によって提供されるウェブページポータルにアクセスする場合、サービスプロバイダは認証システム1403にQRコードを要求することができる。認証は、サービスプロバイダの識別をベリファイした後で要求に関連するQRコードを生成することができる。サービスプロバイダはユーザにQRコードを与えることができる。その後、QRコードがユーザによって走査され、認証システムに伝送され得る。認証システムはユーザを識別するために且つ/又はサービスプロバイダをベリファイするためにQRコードを分析することができる。本明細書で後に説明するように追加の認証情報がユーザから要求されても良く、認証セッションが完了するとユーザ及びサービスプロバイダは直接通信によって取引を完了することができる。
一部の実施形態では、金融取引等の様々なサービスをユーザに提供するためにサービスプロバイダ1415が1つ以上のサーバ1401を管理し得る。ユーザが取引を行うために(サービスプロバイダによって提供される)ウェブページポータルにアクセスする場合、サーバ1401はQRコードを得るための要求を認証システム1403に送信することができる。この要求はサービスプロバイダの識別及びセッションIDを含み得る。一部の実施形態では、この要求が特定の取引に関する所望のセキュリティ水準を更に含み得る。例えば、様々な取引が様々なセキュリティ要件を有し得る。本明細書で後に説明するように、高いセキュリティ水準の要求は、ユーザIDをベリファイするために検査されるより多くのファクタをアクティベートし得る。一部の実施形態では、サービスプロバイダが認証システム1403に過去に登録されている場合があり、サービスプロバイダの識別が認証システムにとってアクセス可能なデータベース内に記憶され得る。ユーザは、例えば図13の装置1301を使用してウェブページポータルにアクセスすることができる。一部の事例では、認証システム1403はQRコード要求が信頼できるソース/エンティティから来たのかどうかを判定し得る。要求が信頼できるソース/エンティティから来たと判定すると、認証システム1403は一意のQRコードをサーバ1401に送り返すことによって要求に応答し得る。サーバ1401は、そのQRコードをユーザに表示することができるように、そのQRコードをウェブページポータル上に含めることができる。
次にQRコードの生成についての具体的詳細を説明する。図14を参照し、認証システム1403がサーバ1401からQRコード要求を受信すると、認証システム1403内のコード生成器1405が検証ID及びロケータと共に一意のコードを生成し得る。一部の実施形態では、コードは検証IDがその中に暗号化されるQRコードであり得る。QRコードを生成することは少なくとも3つのステップ、つまり(1)一意の検証IDを生成すること、(2)検証IDを暗号化メッセージ内に暗号化すること、及び(3)メッセージを符号化するワンタイムQRコードを生成することを含み得る。検証IDは取引に固有であり得る。一部の実施形態では、検証IDが任意の適切な暗号手法によってサーバ識別、セッションID、及びタイムスタンプに関連することができ、そのため検証IDはコード、サーバ識別、セッションID等を取り出すための鍵として使用され得る。一部の例では、タイムスタンプがyyyyMMddHHmmss形式又は要求内で指定される場合は適切な形式であり得る。サーバ識別は認証システムにだけ知られていても良い。検証IDは認証(QRコード)要求を一意のやり方で識別するために使用され得る。検証ID又は関連するQRコードは、一定の期間後に又はそれらが検証されると失効し又はタイムアウトし得る。コードが生成されると、ロケータがサーバ1401に返され得る。検証IDは任意の形式及びデータタイプであり得る。検証IDを暗号化するために様々な方法が使用され得る。例えば暗号化及び復号に対称鍵が使用され得る。これらの鍵は文又は一連の無意味の文字から構成することができ、暗号化はQRコードを構成するデータチャンク(例えば元のデータ、構造データ、及びリード・ソロモンデータ)に対してビット排他論理和演算を実行することによって行われる。
QRコードはデータ内の幾つかの無作為の位置を選択し、それらの位置においてバイトを無作為に変更することによって生成され得る。リード・ソロモンアルゴリズムは間違って復号されたコード語を訂正し、正しいメッセージが形成される。QRコードは、取引に一意に結び付くことができるのに十分である限り任意の適切な記憶容量を有し得る。一次元又は二次元のコードや画像等、一意の検証IDを表すために任意の適切なビジュアルグラフィカルコードが使用され得る。
QRコードは認証システム1403にとってアクセス可能なデータベース内に記憶することができ、一意の検証IDによって取り出され得る。一部の実施形態では、ロケータは、ブラウザを使用するユーザが認証システムからウェブサーバによって提供されるビジュアルグラフィカルコードにアクセスすることを可能にする、IP(インターネットプロトコル)アドレスへのURL(統一資源ロケータ)や他の任意の形のリンク等のコードに関連するリンクであり得る。他の実施形態では、QRコードがサーバ1401に直接送信され得る。セッションIDがQRコード又はロケータと共にサービスプロバイダに返されても良く、そのためサービスプロバイダはコードを特定の要求にリンクすることができる。
サーバ1401はコードのコピーを記憶してもしなくても良い。一部の実施形態では、サーバがロケータだけを記憶し得るのに対し、グラフィカル画像コードは認証システムのデータベース内に記憶され、そのため本明細書に記載の本発明はメモリに関してサーバの負荷を軽くする。QRコード又はロケータが受信されると、サーバ1401はウェブページポータルを表示するように構成されるディスプレイ装置1409にそのQRコード又はロケータを送信することができる。
先に述べたように、一部の実施形態ではディスプレイ装置が認証システムに登録されなくても良い。一部の例では、図14のディスプレイ装置1409が図13の装置1301に対応し得る。例えば、ディスプレイ装置は未知のセキュリティ水準を有する公に共有された装置であり得る。コード表示装置はQRコード等の画像を表示できるように構成され得る。一部の実施形態では、ディスプレイ装置がスクリーン上のメッセージによってQRコードを走査するようにユーザを促し得る。
ユーザは、ディスプレイ装置1409上に表示されるQRコードを走査するために撮像装置1411を使用するように促され得る。一部の例では、図14の撮像装置1411が図13の撮像装置1303に対応し得る。一部の実施形態では、撮像装置がユーザ装置上に位置し、QRコードの画像を捕捉するように構成され得る。一部の代替的実施形態では、ユーザ装置に結合されるカードリーダ等の外部装置上に撮像装置が位置し得る。それらの代替的実施形態では、捕捉されるビジュアルグラフィカルコードが本明細書で先に説明した通信手段によってユーザ装置に伝送され得る。撮像装置はビジュアルグラフィカルコードを走査するためにアプリケーション/ソフトウェアによって制御され得る。
捕捉されるビジュアルグラフィカルコードは、分析のためにユーザ装置(例えばユーザ装置204)から認証システム内のQRコードアナライザ1407に伝送され得る。一部の実施形態では、QRコードがアプリケーション又はソフトウェアによってコードアナライザに伝送され得る。アプリケーション又はソフトウェアは認証システム1403によって提供され、ユーザ装置上で実行され得る。一部の例では、QRコードの画像データがQRコードアナライザに直接送信され得る。他の例では、アプリケーション又はソフトウェアが捕捉されたコードを処理し(例えばコードを解読し又は解読したデータを復号し)、処理した情報を分析するためにQRコードアナライザに送信し得る。一部の実施形態では、認証システム1403へのデータパケットとしてユーザ装置の識別又はユーザ装置の識別子がコード又は処理済み情報と共に伝送され得る。ユーザ装置は認証済み装置であり得る。ユーザ装置の識別は、ユーザ装置と共存し得る一意のユーザ装置ID(例えばIMEIコードやシリアル番号等)、又は認証システムによって生成され、認証システムに対するユーザ装置の登録時にユーザ装置に関連付けられ得る一意のユーザ装置IDを含み得る。ユーザ装置の識別データは認証システムによってアクセス可能なデータベース内に記憶され得る。
QRコードアナライザ1407はユーザ装置からコードを受信し、QRコードを解読し且つ/又は解読したデータを復号することができる。一部の実施形態では、QRコードアナライザが捕捉済みのQRコードを検証して、捕捉済みのQRコードが認証済みサービスプロバイダからの要求に関連することをコード内に暗号化された検証IDに基づいてベリファイし得る。任意選択的に、QRコードアナライザはフィッシング攻撃を防ぐためにベリファイ済みのサービスプロバイダの識別をユーザに提供し得る。例えば、収集される検証IDが認証システムによって生成される検証IDのどの記録にも一致しない場合はフィッシング攻撃の可能性があり得る。別の例では、検証IDが失効し(例えば複数回検証されていることが示されており)、又は記憶されたコピー内のタイムスタンプよりも前のタイムスタンプを含む場合はリプレイ攻撃の可能性があり得る。この場合はユーザ装置に不正アラートを送信することができ、更なる取引が認証システムによって停止されてもされなくても良い。他の実施形態では、ユーザ装置又はユーザを識別するためにQRコードアナライザが収集済みのデータパケットを分析し得る。ユーザ装置は、認証システムによって提供されるアプリケーション又はソフトウェアによって認証システムに認証済み装置として登録され得る。認証済みユーザ装置の識別はQRコードと共にQRコードアナライザによって受信され得る。その後、取引を完了するための更なるユーザ認証又は記憶済みのユーザ識別との比較のために、QRコードアナライザが検証IDに関連するユーザ装置の識別を記憶し得る。
位置データ、磁気フィンガプリント、及び/又はスワイプ特性は、カードリーダを用いたカードの認証読取から収集され得る。位置データ、磁気フィンガプリント、及び/又はスワイプ特性は、識別のために個別に又は組み合わせて使用され得る。位置データ、磁気フィンガプリント、及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得る。位置データ、磁気フィンガプリント、及び/又はスワイプ特性は取引を承認する際に個別に又は組み合わせて使用され得る。位置データ、磁気フィンガプリント、及び/又はスワイプ特性は不正を検出するために単独で又は組み合わせて使用され得る。
一部の実施形態では、位置データ、磁気フィンガプリント、及びスワイプ特性が分析される場合、カードの単一の認証読取(例えばカードの単一のスワイプ)から全てに関するデータが収集され得る。位置データ、磁気フィンガプリント、及びスワイプ特性の全てが同時に評価され得る。他の一部の実施形態では、位置データ、磁気フィンガプリント、及び/又はスワイプ特性が順に又は様々な順序で評価され得る。
図9は、本発明の一実施形態による、様々な取引のために記憶され且つユーザ及び/又は不正な取引を識別するために使用され得るデータ900の例を示す。取引は金銭及び/又は商品若しくはサービスのやり取りを含んでも含まなくても良い。取引は寄付を含み得る。取引はユーザがペイメントカードをスワイプし得る任意の状況を含み得る。ペイメントカードのスワイプは金銭が振り替えられるかどうかに関係なく起こり得る。例えばユーザは自分の図書館のカードをスワイプして本を借りることができる。取引は、ユーザのカード及び/又はユーザの識別をベリファイすることを含み得る。取引はペイメントカードの認証読取が行われ得るときは何時も関係し得る。
データは1つ以上の取引から収集される履歴データであり得る。履歴データは単一のメモリユニット内に全て一緒に記憶されても良く、又は複数のメモリユニットにわたって分散され得る。複数のメモリユニットにわたって分散されるデータは同時にアクセス可能であってもなくても、又はリンクされてもされなくても良い。履歴データは、単一のペイメントカードについて又は複数のペイメントカードについて収集されるデータを含み得る。複数のカードからのデータが全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。履歴データは単一のユーザに関する又は複数のユーザからのデータを含み得る。複数のユーザからのデータは全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。履歴データは単一のカードリーダから又は複数のカードリーダから収集されるデータを含み得る。複数のカードリーダからのデータが全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。一部の例では、単一のカードリーダが単一のユーザに提供され得る。或いはカードをスワイプするとき、複数のユーザが単一のカードリーダを使用することができ、又は1人のユーザが複数のカードリーダを使用し得る。
記憶されるデータは、取引ID、認証読取に由来するデータ、及び/又はカードからの任意の追加情報等の情報を含み得る。例えばTID1、TID2、TID3、TID4等、取引IDは特定の取引を識別する一意の識別子であり得る。先に説明したように、取引はユーザがユーザのカードについて認証読取を行わせる任意の時間であり得る。履歴データ内で提供される取引は、問題のフラグが立てられているかどうかに関係なく、且つ/又は金銭、商品、若しくはサービスの任意の移譲が完了に向けて進むことを許可されているかどうかに関係なく記憶され得る。一部の実施形態では、先に説明したようにQRコードが認証に使用される場合は取引IDが検証IDと等価であり得る。
記憶されるデータは認証データを含み得る。認証読取は、カードがカードリーダの感知ユニットによって感知されるとき行われ得る。例えば磁気ヘッドがペイメントカードの磁気ストライプを読み取り得る。認証読取を行うためにペイメントカードがカードリーダをスワイプして通され得る。認証読取は、カードの磁気フィンガプリント及び/又はカードがスワイプされたときの1つ若しくは複数のスワイプ特性を含み得る。一部の例では、磁気フィンガプリント及び1組の1つ以上のスワイプ特性の両方が収集され得る。ペイメントカード又はユーザを識別し且つ/又は認証するために、磁気フィンガプリント及び/又はスワイプ特性を個別に又は組み合わせて使用することができる。不正な取引のリスクが上昇するときを検出するために、磁気フィンガプリント及び/又はスワイプ特性を個別に又は組み合わせて使用することができる。
磁気フィンガプリントはペイメントカードに固有であり得る。カードのデータは別のカード上にコピーされ且つ/又はクローンされ得るが、磁気粒子の固有の変動によって磁気フィンガプリントの正確なコピーは形成することができない。磁気フィンガプリントは、カードリーダの磁気ヘッドから収集される未処理のデータであり得る。磁気フィンガプリントは、カードリーダの磁気ヘッドから収集される未処理のデータに基づいて生成され得る。例えば磁気フィンガプリントは、収集される磁気データに基づいて生成される英数字の列であり得る。磁気フィンガプリントは収集されるデータのハッシュであり得る。例えばMFP1、MFP2、MFP3等、磁気フィンガプリントデータはカードの特定の磁気フィンガプリントを識別するために記憶され得る。
スワイプ特性は、ペイメントカードがカードリーダによってどのように読み取られたのかに関する情報を含み得る。スワイプ特性は、カードリーダに対するペイメントカードの物理的な配置又は運動に関する情報を含み得る。スワイプ特性は、カードリーダに対するペイメントカードの並進運動の位置、角度方向、直線速度、角速度、直線加速度、及び/又は角速度等の情報を含み得る。これらの情報の何れも或る期間にわたって及び/又は複数の時点において収集され得る。例えば、ペイメントカードはカードリーダを通して又はカードリーダの隣でスワイプされ得る。1組のスワイプ特性は、複数のスワイプ特性のうちの単一のスワイプ特性を含み得る。
1組のスワイプ特性を表すデータはSC1、SC2、SC3等と示すことができる。但しスワイプ特性は任意のやり方で記憶され得る。例えば組の中の各スワイプ特性は別々に記憶され得る。スワイプ特性は、カードリーダの磁気ヘッドから収集される未処理のデータとして記憶され得る。スワイプ特性は、カードリーダの磁気ヘッドから収集される未処理のデータに基づいて生成され得る。例えばスワイプ特性は、収集される磁気データに基づいて生成される英数字の列であり得る。スワイプ特性は収集されるデータのハッシュであり得る。一部の例では、同じ組の中の複数のスワイプ特性が一緒に記憶され得る。スワイプ特性は、カードリーダの磁気ヘッドから収集される、集約される未処理のデータとして記憶され得る。カードリーダの磁気ヘッドから収集される未処理のデータに基づき、単一の組に由来するスワイプ特性が単一の記憶済みデータとして生成され得る。例えば1組の複数のスワイプ特性は、収集される磁気データに基づいて生成される英数字の列であり得る。1組の複数のスワイプ特性は、収集されるデータの単一のハッシュであり得る。
一部の実施形態では、認証読取が行われる場合、カードに関する他の情報が収集され得る。例えばペイメントカード上に符号化されるデータが読み取られ得る。かかるデータはカード、カードに結び付けられるアカウント、及び/又はカードに関連するユーザを識別するのに有用であり得る情報を含み得る。カードに関連するユーザは、カードの所有者及び/又はカードに結び付けられるアカウントの承認済みのユーザであり得る。かかるデータは、これだけに限定されないが、カードキャリア、カード番号、有効期限、セキュリティコード、カードの古さ、関連アカウントの古さ、ユーザの名前、ユーザの連絡先情報(例えば住所、電話番号、電子メールアドレス)、ユーザの誕生日又は年齢、ユーザの性別、ユーザの社会保障番号、ユーザのアカウント番号、アカウント内の残高、又は過去の取引に関する情報を含む本明細書の他の箇所に記載の任意のカード関連情報を含み得る。CD1、CD2、CD3等として示す追加情報は単一の種類の情報又は複数の種類の情報を表し得る。例えば複数組のデータが取引に関連し得る。
カード及び/又はユーザを識別し又はカード及び/又はユーザを認証するために履歴データが分析され得る。図示のように、最初の幾つかの取引は警告を全く発しない可能性がある。例えば、3組のデータ全てが変化しているので、磁気フィンガプリント、スワイプ特性、及びカード情報はTID1、TID2、及びTID3について異なるカードがスワイプされていることを全て示し得る。
第4の取引TID4も警告を全く発しない可能性がある。例えば、TID1及びTID4の両方が一致する磁気フィンガプリント、スワイプ特性、及びカードデータ(MFP1、SC1、及びCD1)を有し得る。従って、TID1及びTID4の両方について同じユーザが同じカードをスワイプしている可能性がある。先に説明したように、同じ表現によって示される磁気フィンガプリント及び/又はスワイプ特性の如何なる一致も(例えばTID1及びTID4では同じMFP1)幾らかの組み込まれた許容差を含み得る。従ってTID1及びTID4の両方について同じスワイプ特性の表現SC1が使用され得るが、先に説明したように許容範囲に含まれるスワイプ特性の幾らかの変動があり得る。
第5の取引TID5は警告を発する可能性がある。例えば、TID5のカードデータはCD2である可能性があり、これはそのカードがTID2で使用されたのと同じカードであろうことを示す。カードデータはカード上に符号化されるデータであり得る。しかし、磁気フィンガプリントが一致しない可能性がある(TID5ではMFP5であり、TID2ではMFP2である)。磁気フィンガプリントの不一致は、符号化データが同じであるにもかかわらず、両方の取引に関する磁気ストライプが同じ物理的磁気ストライプではないことを示し得る。これはクローンされたカードのインジケータであり得る。更にスワイプ特性が一致しない可能性がある(TID5ではSC5であり、TID2ではSC2である)。このことはTID5とTID2とでは異なるユーザがカードをスワイプしていることを示し得る。従って、あり得るシナリオは、第2のユーザが第1のユーザのカードからデータをコピーして第2のカードを作成し、第2のユーザが第1のユーザのカードとして通そうと試みたということである。
第7の取引TID7でも同様の問題が生じ得る。TID7のカードデータはCD3である可能性があり、これはそのカードがTID3で使用されたのと同じカードであろうことを示す。ここでも磁気フィンガプリントが一致しない可能性がある(TID7ではMFP7であり、TID3ではMFP3である)。更にスワイプ特性が一致しない可能性がある(TID7ではSC7であり、TID3ではSC3である)。このことはTID7とTID3とでは異なるユーザが異なるカードをスワイプしていることを示し得る。
第6の取引TID6も警告を発し得る。例えばTID6のカードデータはCD1である可能性があり、これはそのカードがTID1及び/又はTID4で使用されたのと同じカードであろうことを示す。カードデータはカード上に符号化されるデータであり得る。磁気フィンガプリントは一致し得る(TID1、TID4、及びTID6でMFP1である)。磁気フィンガプリントの一致は、両方の取引に関する磁気ストライプが同じ物理的磁気ストライプであることを示し得る。従って両方の取引で同じ物理的カードが使用されている可能性がある。このことはそのカードがクローンされたカードではないというインジケータであり得る。但し、スワイプ特性が一致しない可能性がある(TID6ではSC6であり、TID1及びTID4ではSC1である)。このことは、TID6とそれ以前の取引TID1及びTID4とで異なるユーザがカードをスワイプしていることを示し得る。従ってあり得るシナリオは、第2のユーザが第1のユーザのカードを使用しているということである。第2のユーザが第1のユーザの許可なしに第1のユーザのカードを使用している(即ち第2のユーザが第1のユーザのカードを盗んだ)可能性がある。別の起こり得るシナリオでは、スワイプ特性が余りにも同じである場合はスワイプ特性が不一致と見なされ得る(例えばスワイプ間では幾らかの変動が予期される)。従って、磁気フィンガプリントが一致し且つスワイプ特性が似過ぎている(又は完璧に同じである)場合、それは何らかの種類のリプレイ攻撃が行われている場合があるという可能性であり得る。例えば磁気フィンガプリント及びスワイプ特性を含めて過去のスワイプが記録されている可能性があり、過去に記録されたスワイプがあたかもリアルタイムで行われているかのように再実行され得る。スワイプ特性を考慮することはこの状況を有利に検出でき得る。
他のシナリオもあり得る。例えば同じカードデータが複数の取引にわたって提供される場合がある。複数の取引にわたるスワイプ特性は一致し得るが、磁気フィンガプリントが変わる場合がある。これは同じユーザが過去のカードのクローン又はコピーをスワイプしていることを示し得る。ユーザが自分のカードのコピーを作成している場合、かかるスワイプは警告を発し得る。
図12は、本発明の一実施形態による、様々な取引のために記憶され且つユーザ及び/又は不正な取引を識別するために使用され得るデータ1200の例を示す。取引は本明細書の他の箇所で先に記載した通りに行われ得る。
データは1つ以上の取引から収集される履歴データであり得る。履歴データは単一のメモリユニット内に全て一緒に記憶されても良く、又は複数のメモリユニットにわたって分散され得る。複数のメモリユニットにわたって分散されるデータは同時にアクセス可能であってもなくても、又はリンクされてもされなくても良い。履歴データは、単一のペイメントカードについて又は複数のペイメントカードについて収集されるデータを含み得る。複数のカードからのデータが全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。履歴データは単一のユーザに関する又は複数のユーザからのデータを含み得る。複数のユーザからのデータは全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。履歴データは単一のカードリーダから又は複数のカードリーダから収集されるデータを含み得る。履歴データは単一のユーザ装置から又は複数のユーザ装置から収集されるデータを含み得る。複数のカードリーダ及び/又はユーザ装置からのデータは全て一緒に記憶されても良く、又は互いに別々に記憶されても良い。一部の例では、単一のカードリーダ及び/又はユーザ装置が単一のユーザに提供され得る。或いはカードをスワイプするとき、複数のユーザが単一のカードリーダ及び/又はユーザ装置を使用することができ、又は1人のユーザが複数のカードリーダ及び/又はユーザ装置を使用し得る。
記憶されるデータは、取引ID、認証読取に由来するデータ、及び/又はカードからの任意の追加情報等の情報を含み得る。例えばTID1、TID2、TID3等、取引IDは特定の取引を識別する一意の識別子であり得る。先に説明したように、取引はユーザがユーザのカードについて認証読取を行わせる任意の時間であり得る。履歴データ内で提供される取引は、問題のフラグが立てられているかどうかに関係なく、且つ/又は金銭、商品、若しくはサービスの任意の移譲が完了に向けて進むことを許可されているかどうかに関係なく記憶され得る。
記憶されるデータは認証データを含み得る。認証読取は、カードがカードリーダの感知ユニットによって感知されるとき行われ得る。例えば磁気ヘッドがペイメントカードの磁気ストライプを読み取り得る。認証読取を行うためにペイメントカードがカードリーダをスワイプして通され得る。認証読取は、カードの磁気フィンガプリント及び/又はカードがスワイプされたときの1つ若しくは複数のスワイプ特性を含み得る。一部の例では、磁気フィンガプリント及び1組の1つ以上のスワイプ特性の両方が収集され得る。ペイメントカード又はユーザを識別し且つ/又は認証するために、磁気フィンガプリント及び/又はスワイプ特性を個別に又は組み合わせて使用することができる。不正な取引のリスクが上昇するときを検出するために、磁気フィンガプリント及び/又はスワイプ特性を個別に又は組み合わせて使用することができる。任意選択的に、認証読取はユーザ装置及び/又はカードリーダの位置データを含むことができ、又は位置データは認証読取とは別個であり得る。
先に説明したように、磁気フィンガプリントはペイメントカードに固有であり得る。例えばMFP1、MFP2、MFP3等、磁気フィンガプリントデータはカードの特定の磁気フィンガプリントを識別するために記憶され得る。
スワイプ特性は、ペイメントカードがカードリーダによってどのように読み取られたのかに関する情報を含み得る。1組のスワイプ特性を表すデータはSC1、SC2、SC3等と示すことができる。
一部の実施形態では、認証読取が行われる場合、カードに関する他の情報が収集され得る。本明細書の他の箇所に記載の任意の種類のカードデータが収集され得る。CD1、CD2、CD3等として示す追加情報は単一の種類の情報又は複数の種類の情報を表し得る。例えば複数組のデータが取引に関連し得る。
認証読取が行われる場合、位置データが収集され得る。位置データはカードリーダ及び/若しくはユーザ装置の向きに関する情報、並びに/又はカードリーダ及び/若しくはユーザ装置の向きに関する空間位置情報を含み得る。位置情報は単一の時点において又は複数の時点から(例えば様々な時間間隔においてや、或る時間範囲内で継続的に)収集されるデータを含み得る。位置データ情報は記憶されても良く、1組の又は複数組のデータ。位置データはPD1やPD2等として示され得る。
カード及び/又はユーザを識別し又はカード及び/又はユーザを認証するために履歴データが分析され得る。図示のように、最初の2つの取引は警告を全く発しない可能性がある。例えば、両方のデータの組が変化しているので、磁気フィンガプリント、スワイプ特性、カード情報、及び位置情報はTID1、TID2について異なるカードがスワイプされていることを全て示し得る。
第3のシナリオTID3では警告が発せられる可能性がある。別個のスワイプが行われているが、位置データPD2は、前の取引TID2について行われたスワイプと全く同じ位置にユーザ装置及び/又はカードリーダがあったことを示し得る。装置が先のスワイプと同じ近辺範囲内にある可能性はあるが、先に説明したようにとりわけ測定が高度な正確性及び/又は精度まで求められる場合、向き及び/又は空間位置が完全に一致する可能性は極めて低い。従って第3のシナリオではリプレイ攻撃の可能性が幾らかあり得る。
一部のシナリオでは、位置データがスワイプの持続時間中の複数の時点において収集される位置情報を含み得る。例えば位置情報は、スワイプの始めに、スワイプの終わりに、及びその間の1つ以上の時点において収集され得る。位置情報がスワイプの持続時間の間に全く変わらない場合は警告を発しても発しなくても良い。一部の例では、とりわけセンサの感度が非常に高い場合は位置データが全く変化しない可能性が低い場合がある。スワイプ中にユーザはユーザ装置及び/又はカードリーダを軽く揺すぶる可能性が高く、又はカードスワイプ自体の振動が拾われる可能性がある。或いはセンサの感度が低い場合、かかるスワイプが警告を発しない場合がある。
これらのシナリオは例として与えたに過ぎない。認証読取はカード及び/又はユーザを識別するために使用され得る。例えばカードを識別するために磁気フィンガプリントが使用され得る。磁気フィンガプリントは過去に記憶された1つ以上の磁気フィンガプリントと比較することができる。一部の実施形態では、磁気フィンガプリントが過去に記憶されたフィンガプリントと一致する場合、その磁気フィンガプリントは同じカードに属すると判定され得る。カードデータがそれに矛盾する場合、それは過去のカードが自らのデータを消され、新たなデータを符号化されたことのインジケーションであり得る。但し、過去に消された同じカードにカードデータが属することを識別するために磁気特性が使用され得る。
別の例では、ユーザ及び/又はカードを識別するためにスワイプ特性が使用され得る。スワイプ特性は過去に記憶された1つ以上のスワイプ特性と比較することができる。一部の実施形態では、スワイプ特性が過去に記憶された1組のスワイプ特性と一致する場合、そのスワイプ特性は同じユーザに属すると判定され得る。カードデータがそれに矛盾する(例えば異なる取引内で使用されるカードに異なるユーザが関連することを示す)場合、それはユーザが使用を許可されていないカードを使用している、又は他人を装っていることのインジケーションであり得る。但し、同じユーザがスワイプを行っているときを識別するためにスワイプ特性が使用され得る。
任意選択的に、ユーザ及び/又はカードを識別するとき位置データを考慮することができる。位置データはそれ自体で分析することができ且つ/又は過去に記憶された1組若しくは複数組の位置データと比較され得る。位置データが過去に記憶された1組の位置データと全く同じように一致する場合、リプレイ攻撃の可能性があると判定され得る。このことは、そのユーザが自らが主張する人物ではないこと又はそのユーザが偽造カード情報を提供していることを示唆し得る。
磁気フィンガプリント及びスワイプ特性は組み合わせて分析することができる。組み合わせて分析することは、生じている起こり得る問題又はシナリオに関して一層の明瞭性をもたらし得る。例えば(1)磁気フィンガプリント及びスワイプ特性の両方が一致しない場合、(2)磁気フィンガプリントは一致するがスワイプ特性が一致しない場合、(3)磁気フィンガプリントが一致しないがスワイプ特性は一致する場合、又は(4)磁気フィンガプリント及びスワイプ特性の両方が一致する場合、異なるシナリオを提示することができる。磁気フィンガプリント及び/又はスワイプ特性の一致度又は一致水準は分析内で考慮されてもされなくても良い。これはカードデータと組み合わせて考慮することもできる。カードデータは比較のための指標又は基礎として使用され得る。或いは、カードデータによって調査を絞ることなしに履歴データにわたって比較を行うことができ、あり得る追加のシナリオを識別するためにカードデータを比較することができる。一部の例では、磁気フィンガプリント及び/又はスワイプ特性データと共に位置データを分析することができる。分析内では複数組の位置データ間の一致又は不一致の検出を考慮してもしなくても良い。分析内ではスワイプ中の経時的な位置プロファイルを考慮してもしなくても良い。
これらのシナリオはカード及び/又は個人を識別するために使用され得る。カード及び/又はユーザの識別は認証され得る(例えばカード及び/又はユーザの識別はベリファイされ得る)。起こり得る不正のシナリオを検出することができる。結果の幾つかの例は、これだけに限定されないが、別のユーザのカードをコピー/スキミングし、元のユーザのカードとして通るようにスキミングしたカードをスワイプしている不正ユーザ(例えば磁気フィンガプリント及びスワイプ特性の両方が一致しない場合)、事前記録したデータをリプレイしている不正ユーザ(例えば磁気フィンガプリントが一致し、全く同じ過ぎる(例えば全ての特性について100%一致する)ことが原因でスワイプ特性は一致すると見なされない場合)、別のユーザの物理的カードを盗み、被害にあったそのユーザとして通ろうとしている不正ユーザ(例えば磁気フィンガプリントが一致し、スワイプ特性は異なり過ぎることが原因で一致しない場合)、自分のカードをコピー又はスキミングし、コピーしたカードをスワイプしているユーザ(例えば磁気フィンガプリントが一致せず、スワイプ特性が一致する場合)、又はカード及びユーザの両方が、自らが主張するものとして識別され/認証される場合(例えば磁気フィンガプリント及びスワイプ特性の両方が一致する場合)を含み得る。
図15は、一部の実施形態による、1つ以上の認証システムを含む例示的なネットワークレイアウトを示す。一態様では、このネットワークレイアウトが複数のユーザ装置1502、1つ以上のサーバ1504、ネットワーク1506、1つ以上のデータベース1512、複数の非認証装置1514、複数の認証サーバ1508、及び1つ以上の認証システム1510を含み得る。コンポーネント1502、1504、1508、1510、及び1514のそれぞれは、或るコンポーネントから別のコンポーネントへのデータ伝送を可能にするネットワーク1506又は任意の種類の通信リンクを介して互いに動作可能に接続され得る。
本明細書で先に説明したように、ユーザ装置1502は、例えば開示する実施形態と一致する1つ以上の操作を実行するように構成される1つ以上の計算装置であり得る。例えばユーザ装置は、1つ以上の認証システム1510によって提供されるソフトウェア又はアプリケーションを実行可能な計算装置であり得る。一部の実施形態では、ユーザが別の装置上に表示されるQRコード又はビジュアルグラフィカルバーコードを走査し、認証セッション中にユーザ装置と認証システムとの間で認証データを伝送することをソフトウェア及び/又はアプリケーションが可能にし得る。ソフトウェア及び/又はアプリケーションはユーザによって認証システムに登録されている場合がある。任意選択的に、ソフトウェア及び/又はアプリケーションが認証システムに登録される必要がない場合があり、むしろユーザ装置が認証システムに登録される。そのため、ユーザは認証システムに対してユーザアカウントをログインすることを要求されてもされなくても良い。一部の実施形態では、認証セッション中に認証データ(例えばスワイプ特性データ、磁気フィンガプリントデータ、位置データ等)を収集し、認証サーバに送信する前にそのデータを暗号化するようカードリーダ等の外部装置を制御するようにアプリケーションが構成され得る。認証セッションは1つ以上の対話型ウェブページ上でサーバによってホストされ、1人以上のユーザによってアクセスされ得る。一部の例では、認証が必要な一部の取引又は全ての取引のためのセキュリティ水準をユーザがセットアップすることをアプリケーションが可能にし得る。例えばユーザは一定の閾値を上回る金融取引について高いセキュリティ水準を設定し、又は少額の取引について低いセキュリティ水準を設定することを許可され得る。カードの磁気ストライプ内に符号化されるカードデータは同じスワイプによってカードリーダによって収集され得るが、カードデータは認証システムに伝送されてもされなくても良い。一部の実施形態では、特定の取引を識別するために検証IDに関連するサービスプロバイダのサーバにしかカードデータが伝送されない場合がある。
先に説明したように、ユーザ装置はカメラ等の撮像装置を含み得る。カメラはQRコード又はビジュアルグラフィカルバーコードを捕捉できるように構成され得る。ユーザ装置は、認証情報及びカード情報を収集するためにカードリーダに動作可能に結合するように構成されても良い。
一部の実施形態では、ネットワークレイアウトが複数のユーザ装置を含み得る。各ユーザ装置はユーザに関連し得る。ユーザとは、認証システムによって提供されるソフトウェア又はアプリケーションを使用する任意の個人又は個人の集団を含み得る。例えばユーザは、認証システムによって提供されるアプリケーションプログラマブルインタフェース(API)を使用してユーザ装置又はウェブアカウントにアクセスすることができる。一部の実施形態ではユーザ装置に複数のユーザが関連する場合がある。或いは1人のユーザに複数のユーザ装置が関連する場合がある。ユーザは地理的に同じ位置にいることができる(例えば同じオフィス又は同じ地理的位置で働いているユーザ)。一部の例では、ユーザ及びユーザ装置の一部又は全てが離れた地理的位置(例えば異なる都市や国等)にある場合があるが、それは本発明の限定ではない。
ネットワークレイアウトは複数のノードを含み得る。ネットワークレイアウト内の各ユーザ装置はノードに対応し得る。「ユーザ装置1502」の後に数字又は文字が続く場合、「ユーザ装置1502」は同じ数字又は文字を共有するノードに対応し得ることを意味する。例えば図15に示すように、ユーザ装置1502-1はユーザ1に関連するノード1に対応することができ、ユーザ装置1502-2はユーザ2に関連するノード2に対応することができ、ユーザ装置1502-kはユーザkに関連するノードkに対応することができ、kは1を上回る任意の整数であり得る。
ノードはネットワークレイアウト内の論理的に独立したエンティティであり得る。従って、ネットワークレイアウト内の複数のノードが様々なエンティティを表すことができる。例えば、各ノードはユーザ、ユーザの集団、又はユーザの複数の集団に関連し得る。例えば一実施形態では、ノードが個々のエンティティ(例えば個人)に対応し得る。一部の特定の実施形態では、ノードが複数のエンティティ(例えば個人の集団)に対応し得る。
ユーザは、開示する実施形態によって行われる1つ以上の操作に関連するサービスを提供するエンティティに登録され又は関連し得る。例えばユーザは、開示する特定の実施形態と一致したユーザ認証のために認証サーバ1508、データベース1512、及び/又は認証システム1510のうちの1つ以上を提供するエンティティ(例えば企業、組織、個人等)の登録ユーザであり得る。1人のユーザが様々な取引のための1つ以上のカードに関連し得る。一部の実施形態では、取引内で使用されるカードがサーバ1504の1つ以上を提供するエンティティ(例えば企業、組織、個人等)に登録され得る。開示する実施形態はユーザとエンティティ、人物、又はサーバ1504、データベース1512、認証サーバ1508、及び認証システム1510との間の如何なる特定の関係又は提携にも限定されない。
ユーザ装置は1人以上のユーザから入力を受信するように構成され得る。ユーザは入力装置、例えばキーボード、マウス、タッチスクリーンパネル、音声認識及び/若しくは口述ソフトウェア、又は上記のものの任意の組合せを使用してユーザ装置に入力を与え得る。入力は、認証セッション中に又は認証セッション前にユーザが様々な仮想動作を行うことを含み得る。入力は、例えば特定の取引のためのセキュリティ水準をユーザが選択することを含み得る。入力は、例えば認証システムによって提供されるアプリケーションのアカウントへのユーザログインも含み得る。
図15の実施形態では、認証サーバ1508と各ユーザ装置1502との間、サーバ1504と各ユーザ装置1502との間、認証サーバ1508とサーバ1504との間等で双方向のデータ転送機能が提供され得る。
認証サーバは、開示する実施形態と一致する1つ以上の操作を実行するように構成される1つ以上のサーバコンピュータを含み得る。一態様ではサーバは、ユーザ装置がそこを経由してネットワークレイアウトの他のコンポーネントと通信することができる単一のコンピュータとして実装され得る。一部の実施形態では、ユーザ装置がネットワーク経由でサーバと通信し得る。他の実施形態では、ユーザ装置の代わりに認証サーバがネットワーク経由で認証システム又はデータベースと通信し得る。一部の実施形態では、認証サーバが1つ以上の認証システムの機能を実施することができる。一部の実施形態では、認証システムがサーバの内側に及び/又は外側に実装され得る。例えば認証システムは、サーバ内に含まれる又はサーバから離れているソフトウェア及び/又はハードウェアコンポーネントであり得る。サーバは、データネットワーク(例えばクラウドコンピューティングネットワーク)内のサーバとすることもできる。
一部の実施形態では、ユーザ装置が別個のリンク(図15には不図示)によって認証サーバ1508に直接接続され得る。特定の実施形態では、認証サーバが、開示する特定の実施形態と一致する1つ以上の認証システムへのアクセスを提供するように構成されるフロントエンド装置として動作するように構成され得る。一部の実施形態では、認証目的で認証データ(例えばスワイプ特性データ、磁気フィンガプリントデータ、位置データ等)を比較し照合するために、認証サーバが認証システムを利用してユーザ装置からの入力データを処理することができる。認証サーバはユーザの認証データをデータベース内に記憶するように構成され得る。サーバは、データベース内に記憶された認証データを検索し、取り出し、分析(比較)するようにも構成され得る。
一部の実施形態では、ユーザ装置が取引を完了するためにサーバ1504に直接接続され得る。一部の実施形態では、サーバがウェブサーバ、エンタプライズサーバ、又は他の任意の種類のコンピュータサーバを含むことができ、計算装置(例えばユーザ装置や公に共有された装置)から要求(例えばデータ伝送を開始し得るHTTPや他のプロトコル)を受け付けるように、及び要求されたデータを計算装置に提供するようにコンピュータプログラムされ得る。加えてサーバはFTA(free-to-air)、ケーブル、衛星等の放送設備、及びデータを配信するための他の放送設備であり得る。サーバはデータネットワーク(例えばクラウドコンピューティングネットワーク)内のサーバとすることもできる。
サーバは、1つ以上のプロセッサやプロセッサによって実行されるソフトウェア命令及びデータを記憶する1つ以上のメモリ装置等の既知の計算コンポーネントを含み得る。サーバは、1つ以上のプロセッサ及びプログラム命令を記憶するための少なくとも1つのメモリを有し得る。プロセッサは、特定の命令集合を実行可能な単一の又は複数のマイクロプロセッサ、書替え可能ゲートアレイ(FPGA)、又はデジタル信号プロセッサ(DSP)であり得る。フレキシブルディスク、ハードディスク、CD-ROM(コンパクトディスク読取専用メモリ)、MO(光磁気)、DVD-ROM(デジタル多用途ディスク読取専用メモリ)、DVD RAM(デジタル多用途ディスクランダムアクセスメモリ)、半導体メモリ等の有形の非一時的コンピュータ可読媒体上にコンピュータ可読命令が記憶され得る。或いは本明細書で開示する方法は、例えばASIC、専用コンピュータ、汎用コンピュータ等のハードウェアコンポーネント又はハードウェアとソフトウェアとの組合せによって実装することができる。図15では認証サーバを単一のサーバとして示すが、一部の実施形態では認証サーバに関連する機能を複数の装置が実装することができる。
ネットワークは図15に示すネットワークレイアウトの様々なコンポーネント間の通信を提供するように構成され得る。一部の実施形態ではネットワークは、ネットワークレイアウト内の装置及び/又はコンポーネントをそれらの間の通信を可能にするために接続する1つ以上のネットワークとして実装され得る。例えば当業者なら認識されるように、ネットワークはインターネット、無線ネットワーク、有線ネットワーク、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、Bluetooth、近距離無線通信(NFC)、又はネットワークレイアウトの1つ若しくは複数のコンポーネント間の通信を提供する他の任意の種類のネットワークとして実装され得る。一部の実施形態では、ネットワークがセル及び/若しくはページャネットワーク、衛星、認可無線、又は認可無線と無認可無線との組合せを使用して実装され得る。ネットワークは無線、有線、又はその組合せとすることができる。
認証システムは、1つ以上のプロセッサによって実行されるとき、そのそれぞれが検証IDによって特定の取引に関連する複数のビジュアルグラフィカルコード(例えばQRコード)をサーバ1504からの要求時に生成し、それによりコード又はロケータがサーバ1504に返される命令を記憶する1つ以上のコンピュータとして実装され得る。ユーザは認証済みユーザ装置によってコードを走査し、認証システムにコードを返送することができる。相互認証のために、認証システムはそのコードに基づいてサービスプロバイダにユーザ認証を与え、又はユーザにサービスプロバイダの認証を与えることができる。認証システムは様々な認証セッション中にユーザ装置から収集される認証読取データ(例えば磁気フィンガプリントデータ、スワイプ特性データ、位置データ等)を更に分析することができ、それにより検査されるファクタの数は所定のセキュリティ水準によって決定され得る。一部の実施形態では、サーバは認証システムがその内部に実装されるコンピュータであり得る。
但し一部の実施形態では、認証システムの少なくとも一部が別個のコンピュータ上に実装され得る。例えばユーザ装置は認証サーバにユーザ入力を送信することができ、サーバはネットワーク上で他の認証システムに接続し得る。
サーバは、開示する実施形態と一致する1つ以上のプロセスを実行するために認証システムにアクセスし認証システムを実行することができる。特定の構成では、認証システムはサーバによってアクセス可能なメモリ内に(例えばサーバにとってローカルなメモリやネットワーク等の通信リンク上でアクセス可能な遠隔メモリ内に)記憶されるソフトウェアであり得る。従って、特定の態様では認証システムが1つ以上のコンピュータとして、サーバによってアクセス可能なメモリ装置上に記憶されるソフトウェアとして、又はその組合せとして実装され得る。例えば或る認証システムは1つ以上の認証技法を実行するコンピュータハードウェアとすることができ、別の認証システムはサーバによって実行されるとき1つ以上の認証技法を実行するソフトウェアであり得る。
認証システムは様々な異なるやり方でユーザを認証するために使用され得る。例えば認証システムは、認証読取データと共にユーザ装置によって提出されるQRコード又はビジュアルグラフィカルコードに基づいてユーザを認証するためのアルゴリズムを実行するソフトウェアを記憶し且つ/又は実行し得る。認証システムは、特定の検証IDを有するビジュアルグラフィカルコード(例えばQRコード)を生成するためのアルゴリズムを実行するソフトウェアも記憶し且つ/又は実行し得る。認証システムは、各認証セッション中にユーザ及び/又はサービスプロバイダからの要求に基づいてセキュリティ水準を動的に決定するためのアルゴリズムを実行するソフトウェアを更に記憶し且つ/又は実行し得る。
開示する実施形態は、1つ以上の認証技法を実行するために様々なアルゴリズムが実行され得るように認証システムを実装するように構成され得る。上記のアルゴリズムを実行するための複数の認証システムを記載してきたが、アルゴリズムの一部又は全てが開示する実施形態と一致する単一の認証システムを使用して実行されても良いことに留意すべきである。
ユーザ装置1502、認証サーバ1508、サービスプロバイダサーバ1504、及び認証システム1510は1つ以上のデータベース1512に接続され又は相互接続され得る。データベースは、データ(例えばQRコード、スワイプ特性データ、磁気フィンガプリントデータ、ユーザ識別、サービスプロバイダの識別、取引/検証ID等)を記憶するように構成される1つ以上のメモリ装置であり得る。加えて、一部の実施形態ではデータベースが記憶装置を有するコンピュータシステムとしても実装され得る。一態様では、開示する実施形態と一致する1つ以上の操作を実行するためにデータベースがネットワークレイアウトのコンポーネントによって使用され得る。特定の実施形態では、1つ以上のデータベースがサーバと共同設置されても良く、又はネットワーク上で互いに共同設置され得る。開示する実施形態はこのデータベースの構成及び/又は機構に限定されないことを当業者なら認識されよう。
装置1512は、装置の識別が認証システムに登録されておらず装置のセキュリティ水準が未知である点で非認証装置であり得る。一部の実施形態では、この装置を使用してユーザはサーバ1504によって提供される機密情報にアクセスし又は取引を行う。認証され得る取引の種類はウェブベースの金融取引、売場の金融取引、セキュリティ取引、及び識別取引を含む。非認証装置は、その識別及びセキュリティが認証システムに知られていない公に共有された装置であり得る。先に説明したように、この装置はユーザにビジュアルグラフィカルコード(例えばQRコード)を表示するように構成されるディスプレイ装置であり得る。サーバ1504から装置にコードのロケータ又はビジュアルグラフィカルコードが伝送され得る。一部の実施形態では、ロケータ(例えばURL)が提供される場合、QRコードがウェブページや任意のソフトウェア等のインタフェースによって表示され得る。ユーザ及びサーバの通信を確立するためにインタフェースはロケータ(例えばURL)によってサーバにリンクされる。他の実施形態では、検証IDを暗号化したコードがディスプレイ装置に直接伝えられ、インタフェースを用いて又はインタフェースなしでユーザに表示され得る。装置は、サーバ(即ちサービスプロバイダ)上で実行される取引を完了するためにディスプレイ装置を利用するセッション又は取引を行うためにユーザを認証し又はベリファイすることを必要とする、コンピュータ(例えばラップトップコンピュータやデスクトップコンピュータ)、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であり得る。ディスプレイ装置は任意選択的に携帯型であり得る。ディスプレイ装置は手持ち型でも良い。
一部の実施形態では、ユーザ装置、ディスプレイ装置、サーバ、データベース、及び/又は認証システムのうちのどれでもコンピュータシステムとして実装することができる。加えて、図15ではネットワークレイアウトのコンポーネント間の通信のための「中心」点としてネットワークを示すが、開示する実施形態はそれに限定されない。例えば、ネットワークレイアウトの1つ以上のコンポーネントを様々なやり方で相互接続することができ、当業者なら理解されるように一部の実施形態では互いに直接接続され、共同設置され、又は離れていても良い。加えて、開示する一部の実施形態はサーバ上で実装され得るが、開示する実施形態はそれに限定されない。例えば一部の実施形態では、サーバ及び認証システムに関して説明した実施形態を含め、開示する実施形態と一致するプロセス及び機能の1つ以上を行うように他の装置(1つ以上のユーザ装置等)が構成され得る。
特定の計算装置を図示しネットワークについて説明したが、本明細書に記載の実施形態の趣旨及び範囲から逸脱することなしに他の計算装置及びネットワークを利用できることを認識し理解すべきである。加えて、当業者なら認識されるようにネットワークレイアウトの1つ以上のコンポーネントは様々なやり方で相互接続されても良く、一部の実施形態では互いに直接接続され、共同設置され、又は離れている場合がある。
図16は、一部の実施形態による、取引内でユーザを認証するための例示的なシステム及び方法の概略的ブロック図を示す。認証はマルチファクタ認証であり得る。認証は取引に関与するユーザとサードパーティサーバとの間の相互認証であり得る。認証には少なくとも2つの異なる種類のファクタが使用され得る。ファクタは、ワンタイムバーコード、磁気カードスワイプ、カードの磁気フィンガプリント、及びユーザ装置又はカードリーダに関する位置データを含む群から選択され得る。一部の事例では、不正を検出するためにファクタの少なくとも1つが使用され、ユーザ識別をベリファイするためにファクタの少なくとも1つが使用される。一部の例では、サードパーティサーバの識別をベリファイするためにファクタの少なくとも1つが使用される。本発明の一態様では、安全な通信を実行できるようにユーザ及びサービスプロバイダの両方の真正性をベリファイする相互認証プロセスに認証システム1610、サーバ1606、及びユーザ装置1602が携わり得る。一部の実施形態では、特定の取引内で使用されるカードがサーバ1606(サービスプロバイダ)に登録される。一部の事例では、カードがトークンとして機能するために認証システム1610に登録され得る。サーバ1606はサービスプロバイダによって提供され又は管理される。一部の事例では、サーバがサードパーティエンティティによって提供され又は管理され得る。サービス提供エンティティ及びユーザの両方が認証システム1610に過去に登録されている場合がある。ユーザが登録されている場合、認証システムはユーザ識別、ユーザに関連する1つ以上のカード、各カードに関連する1つ以上の履歴カードデータ(例えばスワイプ特性や磁気フィンガプリント等)に関する情報を含むアカウントを作成することができる。一部の実施形態では、そのアカウントがユーザに関連するユーザ装置の識別も含み得る。ユーザはユーザ装置からアプリケーションによってユーザのアカウントにログインすることを要求されてもされなくても良く、アプリケーションは認証システムによって提供される。一部の実施形態では、認証サーバがユーザ装置によって提出されるQRコード、収集される位置データ、認証セッション中の認証データ等の追加情報を保持する。
取引の開始時に、サーバ1606が認証システム1610に要求を送信し得る。要求は認証済みサービスプロバイダの識別及びセッションIDを符号化し得る。要求は認証セッションが予期されるときに開始され得る。一部の例では、要求が所望のセキュリティ水準も含み得る。認証システム1610がサーバ識別及びセッションIDを解読し、要求に一意に関連するビジュアルグラフィカルコード(例えばQRコード)を生成する。一意のワンタイム識別子は、データを取り出し認証するために使用され得るQRコードに固有の検証IDであり得る。一部の実施形態では、QRコードは一意の検証IDを暗号化する、1回の使用を意図した識別子であり得る。
次に、認証システムがコード又はコードへのリンクをサーバ1606に送信する。次いでサービスプロバイダが、コード又はコードへのリンクを表示するために装置1604に転送する。幾つかの実施形態では、装置1604が認証システムに対する非認証装置であり得る。一部の実施形態では、装置はユーザが機密情報にアクセスするために又は取引を行うためにサービスプロバイダと対話するためのインタフェース(例えばユーザが自分の銀行アカウントにアクセス可能なウェブブラウザ)として機能する。
ユーザはユーザ装置1602を使用して非認証装置上に表示されるコードを走査することができる。次いでユーザ装置は、走査したコードをコードアナライザに送信してサービスプロバイダの識別を復号する。一部の実施形態では、未処理のコードの代わりに、サーバ識別及びセッションIDがユーザ装置上で実行されるコードアナライザによって解読され、認証システムに伝送され得る。検証IDが認証済みサービスプロバイダによって要求される特定の取引と一意に一致することをコードアナライザが確認すると、ユーザ装置はサービスプロバイダが真正であることを可視、可聴、又は触覚インジケータを使用してユーザに示すことができる。一部の実施形態では、インジケータがカードリーダ上に位置する発光ダイオード(LED)でも良く、カードをスワイプするようにユーザを促す。他の実施形態ではインジケータは、サービスプロバイダ又は取引が認証されたことをユーザ装置によってユーザに示すメッセージであり得る。
一部の実施形態では、QRコードと共にユーザ装置の識別(例えばユーザ装置識別子)又はユーザの識別も認証システムに提出され得る。その後、ユーザはユーザ装置1602に結合されるカードリーダを使ってペイメントカードをスワイプし、収集されるデータをカードリーダ、ユーザ装置、及び認証システム間の通信を介して認証システムに伝送することができる。
次に、認証システムがスワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を分析することによってユーザを認証することができる。例えば認証システムは、スワイプ特性データ、磁気フィンガプリントデータ、位置データ等のカードの認証読取を含む第1のデータ集合を履歴データ等の事前記憶された1組の収集データと比較することができる。一部の実施形態では、プロセスが分析されるファクタの1つ以上を飛ばすことができる。サービスプロバイダ又はユーザによって要求されるセキュリティ水準に従い、検査されるファクタの様々な組合せが決定され得る。例えば取引に関して高水準のセキュリティが望まれる場合、より多くのファクタがユーザ認証のために調べられ得る。先に説明したように、磁気フィンガプリントデータは過去に収集された1つ以上の磁気フィンガプリントと比較するために磁気フィンガプリントアナライザに転送され得る。一部の実施形態では、QRコードによって識別されるユーザに基づいて認証システムから履歴磁気フィンガプリントが取り出されても良い。比較に基づくカードの識別を評価することができ、追加のユーザ関連情報又はカード情報をユーザアカウントに従って評価することができる。任意選択的に、磁気フィンガプリントデータが如何なる履歴データにも一致しない場合、不正の見込みについてのインジケーションが提供され得る。一部の実施形態では、ユーザの識別が提供されない場合、カード及び関連するユーザを識別するために収集済みの磁気フィンガプリントデータをデータベース内の履歴データストアの全て又は一部と比較することができる。同様に、過去に収集された1つ以上のスワイプ特性データと比較するために、磁気フィンガプリントデータと共にスワイプ特性データがスワイプデータアナライザに転送されても良い。一部の実施形態では、カードの識別がQRコード及び磁気フィンガプリントデータによってベリファイされる場合、識別されるカードに関連する履歴スワイプデータだけが取り出される必要がある。その結果、カード又はユーザの識別を追加のスワイプ情報で確認することができ、又は任意選択的に不正の見込みについてのインジケーションが提供され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得ることを指摘しておく。認証プロセスは一連のファクタ検査を任意の順序で又は同時に実行し得る。ユーザ識別をベリファイするために位置データが位置アナライザに伝送され得る。先に説明したように、同じカードに関連する複数組の同一の位置データはリプレイ攻撃を示し得る。従って、収集される位置データと識別されるカードに関連する記憶済みの位置データとを比較することによって不正の見込みについてのインジケーションが提供され得る。上記の認証分析の全てに基づいて認証システムはユーザ、カード、及び取引が真正かどうかを判定することができる。一意に関連する取引IDと共に認証済みのユーザ識別をサーバ1606に与えることができ、こうして取引を安全に完了することができる。一部の実施形態では、ユーザ装置1602とサーバ1606との間の、非認証装置をバイパスするネットワーク経由で取引が行われる。ユーザ装置と認証サーバ、認証サーバとサービスプロバイダとの間の通信は様々な暗号化技法を使用して保護することができる。ネットワーク内の通信を保護するために、サーバ証明書、セキュアソケットレイヤ(SSL)、TLS(トランスポートレイヤセキュリティ)等のセキュリティ保護されたプロトコル、及び/又はインターネットプロトコル(IP)アドレスの任意の組合せを使用することができる。
相互認証のための本システムによるプロセスの概要を図17に示す。このプロセスは、サーバがコード生成器に対してワンタイムコードを要求することで始まる(1702)。一部の実施形態では、このコードがQRコードである。要求を受信すると、コード生成器は、サービスプロバイダの識別を含む検証IDを符号化したワンタイムQRコードを生成する。サーバは認証サーバ内に記憶されたコードを取り出すために使用され得るQRコード又はリンクを受信し、それを非認証装置によってユーザに表示する(1704)。ユーザがユーザ装置を使ってQRコードを走査し、そのコードをQRコードアナライザに伝送する(1706)。コードアナライザは検証IDを解読し、サービスプロバイダの識別を確認する(1708)。サービスプロバイダが認証される場合、ユーザはユーザ装置に接続されたカードリーダにカード(例えば磁気ペイメントカード)をスワイプして通すように促され得る(1710)。スワイプ特性、磁気フィンガプリント、及び位置データを含むカード認証データがユーザ認証のために認証システムに伝送され得る(1712)。カードを識別するためにカード読取の少なくとも1つが使用され、残りのデータはユーザIDのベリフィケーション及び不正検出に使用され得る(1712)。分析が終わると、サービスプロバイダは一意に関連する取引IDと共に認証済みのユーザ識別を受信して取引を完了し得る。ステップ1710は幾つかの認証ファクタを携わらせ、先に述べたようにユーザを認証するために認証プロセスを行う任意の組合せ及び順序が使用され得ることを指摘しておく。例えば一実施形態では、ユーザ又はカードを識別するために磁気フィンガプリントデータを使用することができ、識別をベリファイするためにスワイプデータ及び位置データの各々又は組合せが使用され得る。別の実施形態では、ステップ1708でQRコードと共にユーザ識別が認証システムによって受信され得るのに対し、他の3つのファクタの任意の組合せがベリフィケーションに使用され得る。先に述べたように、認証に使用されるファクタの様々な組合せがサービスプロバイダ、ユーザ、又は認証システムによって設定される所望のセキュリティ水準に基づいて決定され得る。
本発明の別の態様では、ユーザを認証するための方法及びシステムが提供され得る。認証はマルチファクタ認証であり得る。認証には少なくとも2つの異なる種類のファクタが使用され得る。ファクタは、ワンタイムバーコード、磁気カードスワイプ、カードの磁気フィンガプリント、及びユーザ装置又はカードリーダに関する位置データを含む群から選択され得る。一部の事例では、不正を検出するためにファクタの少なくとも1つが使用され、ユーザ識別をベリファイするためにファクタの少なくとも1つが使用される。図18は、一部の実施形態による、取引に関連してユーザを認証するための例示的なシステム及び方法の概略的ブロック図を示す。システム内で、安全な取引を実行できるようにユーザ、取引カード、又はその両方の真正性をベリファイする認証プロセスに認証システム1810、サーバ1806、及びユーザ装置1802が携わり得る。一部の実施形態では、特定の取引内で使用されるカードがサーバ1806(サービスプロバイダ)に登録される。サーバ1806はサービスプロバイダによって提供され又は管理される。一部の事例では、サーバがサードパーティエンティティによって提供され又は管理され得る。サービス提供エンティティ及びユーザの両方が認証システム1810に過去に登録されている場合がある。ユーザが登録されている場合、認証システムはユーザ識別、ユーザに関連する1つ以上のカード、各カードに関連する1つ以上の履歴カードデータ(例えばスワイプ特性や磁気フィンガプリント等)に関する情報を含むアカウントを作成することができる。一部の実施形態では、そのアカウントがユーザに関連するユーザ装置の識別又はユーザ装置の識別子も含み得る。ユーザはユーザ装置からアプリケーションによってユーザのアカウントにログインすることを要求されてもされなくても良く、アプリケーションは認証システムによって提供される。一部の実施形態では、認証サーバが認証サーバによって生成されるQRコード、ユーザ装置によって提出される位置データ、認証セッション中の認証データ等の追加情報を保持する。
取引の開始時に、サーバ1806が認証システム1810内にホストされたコード生成器に要求を送信し得る。要求は認証済みサービスプロバイダの識別及びセッションIDを符号化し得る。要求は認証セッションが予期されるときに開始され得る。一部の例では、要求が所望のセキュリティ水準も含み得る。認証システム1810がサーバ識別を解読し、要求に一意に関連するビジュアルグラフィカルコード(例えばQRコード)を生成する。ワンタイム識別子は、データを取り出し認証するために使用され得るQRコードに固有の検証IDであり得る。一部の実施形態では、QRコードは1回の使用が意図され、一意の検証IDを暗号化する識別子とすることができる。
次に、認証システムがコード又はコードへのリンクをサーバ1806に送信する。次いでサービスプロバイダが、コード又はコードへのリンクを表示するために装置1804に転送する。幾つかの実施形態では、装置1804が認証システムに対する非認証装置であり得る。一部の実施形態では、装置はユーザが機密情報にアクセスするために又は取引を行うためにサービスプロバイダと対話するためのインタフェース(例えばユーザが自分の銀行アカウントにアクセス可能なウェブブラウザ)として機能する。ユーザはユーザ装置1802を使用して非認証装置上に表示されるコードを走査することができる。次いでユーザ装置が走査したコードをユーザ/装置の識別と共にコードアナライザに伝送する。アプリケーション内でアカウントにログインすることにより、1人以上のユーザが同じユーザ装置を使用することが許可され得る。従って、QRコードと共にユーザ識別が認証システムに提供され得る。コードアナライザは提供されるユーザ識別に従って追加の記憶済みのユーザ情報を取り出すように構成されても良く、次いで識別されたユーザ情報がサービスプロバイダに転送され得る。
サービスプロバイダは予備的ユーザ識別に応答してもしなくても良い。サーバからの否定的メッセージがない場合、ユーザはユーザ装置1802に結合されるカードリーダを使ってペイメントカードをスワイプするように促され、収集されるデータをカードリーダ、ユーザ装置、及び認証システム間の通信を介して認証システムに伝送してもよい。次に、認証システムがスワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を分析することによってユーザ及びペイメントカードを更に認証することができる。例えば認証システムは、スワイプ特性データ、磁気フィンガプリントデータ、位置データ等のカードの認証読取を含む第1のデータ集合を履歴データ等の事前記憶された1組の収集データと比較することができる。一部の実施形態では、プロセスが分析されるファクタの1つ以上を飛ばすことができる。
サービスプロバイダ又はユーザによって要求されるセキュリティ水準に従い、検査されるファクタの様々な組合せが決定され得る。例えば取引に関して高水準のセキュリティが望まれる場合、より多くのファクタがユーザ認証のために調べられ得る。先に説明したように、磁気フィンガプリントデータは過去に収集された1つ以上の磁気フィンガプリントと比較するために磁気フィンガプリントアナライザに転送され得る。一部の実施形態では、QRコードによって識別されるユーザに基づいて認証システムから履歴磁気フィンガプリントが取り出されても良い。比較に基づくカードの識別を評価することができ、追加のユーザ関連情報又はカード情報をユーザアカウントに従って評価することができる。任意選択的に、磁気フィンガプリントデータが如何なる履歴データにも一致しない場合、不正の見込みについてのインジケーションが提供され得る。一部の実施形態では、ユーザの識別が提供されない場合、カード及び関連するユーザを識別するために収集済みの磁気フィンガプリントデータをデータベース内の履歴データストアの全て又は一部と比較することができる。同様に、過去に収集された1つ以上のスワイプ特性データと比較するために、磁気フィンガプリントデータと共にスワイプ特性データがスワイプデータアナライザに転送されても良い。
一部の実施形態では、カードの識別がQRコード及び磁気フィンガプリントデータによってベリファイされる場合、識別されるカードに関連する履歴スワイプデータだけが取り出される必要がある。その結果、カード又はユーザの識別を追加のスワイプ情報で確認することができ、又は任意選択的に不正の見込みについてのインジケーションが提供され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得ることを指摘しておく。認証プロセスは一連のファクタ検査を任意の順序で又は同時に実行し得る。ユーザ識別をベリファイするために位置データが位置アナライザに伝送され得る。先に説明したように、同じカードに関連する複数組の同一の位置データはリプレイ攻撃を示し得る。従って、収集される位置データと識別されるカードに関連する記憶済みの位置データとを比較することによって不正の見込みについてのインジケーションが提供され得る。
上記の認証分析の全てに基づいて認証システムはユーザ及びカードが真正かどうかを判定することができる。一意に関連する取引IDと共に認証済みのユーザ識別をサーバに与えることができ、こうして取引を安全に完了することができる。一部の実施形態では、ユーザ装置1802とサーバ1806との間の、非認証装置をバイパスするネットワーク経由で取引が行われる。ユーザ装置と認証サーバ、認証サーバとサービスプロバイダとの間の通信は様々な暗号化技法を使用して保護することができる。ネットワーク内の通信を保護するために、サーバ証明書、セキュアソケットレイヤ(SSL)、及び/又はインターネットプロトコル(IP)アドレスの任意の組合せを使用することができる。
ユーザ及びカードを認証するための本システムによるプロセスの概要を図19に示す。このプロセスは、サーバがコード生成器に対してワンタイムコードを要求することで始まる(1902)。一部の実施形態では、このコードがQRコードである。要求を受信すると、コード生成器は、サービスプロバイダの識別を含む検証IDを符号化したワンタイムQRコードを生成する。サーバは認証サーバ内に記憶されたコードを取り出すための直接のQRコード又はリンクを受信し、それを非認証装置によってユーザに表示する(1904)。ユーザがユーザ装置を使ってQRコードを走査し、そのコードをユーザ識別又はユーザ装置識別子と共にQRコードアナライザに伝送する(1906)。コードアナライザは検証IDを解読し、それにユーザ識別を関連付ける(1908)。次にユーザはユーザ装置に接続されたカードリーダにカード(例えば磁気ペイメントカード)をスワイプして通すように促され得る(1910)。スワイプ特性、磁気フィンガプリント、及び位置データを含むカード認証データが更なるユーザ認証のために認証システムに伝送され得る(1912)。ユーザ及びカードを識別するためにカード読取の少なくとも1つが使用され、残りのデータはユーザ識別及びカード識別のベリフィケーション及び不正検出に使用することができる(1912)。例えば不正を検出するために、スワイプ特性データ、磁気フィンガプリントデータ、及び位置データの少なくとも1つを含むカード読取に由来する1組の収集データを履歴データ等の事前記憶された1組の収集データと比較することができる。ユーザ識別をベリファイするために、カード読取に由来する別の1組の収集データを履歴データ等の事前記憶された1組の収集データと比較することができる。分析が終わると、サービスプロバイダは一意に関連する取引IDと共に認証済みのユーザ識別を受信して取引を完了することができる。ステップ1910は幾つかの認証ファクタを携わらせ、先に述べたようにユーザを認証するために認証プロセスを行う任意の組合せ及び順序が使用され得ることを指摘しておく。例えば一実施形態では、ユーザを識別するために磁気フィンガプリントデータを使用することができ、識別をベリファイするためにスワイプデータ及び位置データの各々又は組合せが使用され得る。別の実施形態では、ユーザ識別がQRコードによって識別されても良く、他の3つのファクタの任意の組合せがベリフィケーションに使用され得る。先に述べたように、認証に使用されるファクタの組合せはサービスプロバイダ、ユーザ、又は認証システムによって設定される所望のセキュリティ水準に基づいて決定され得る。
本発明の更に別の態様では、本明細書で開示する方法及びシステムは、ユーザが機密を扱う資格情報を入力することなしに非認証装置経由で取引を安全に行えるようにするために使用され得る。図20は、一部の実施形態による、ユーザが非認証装置を使って取引を安全に行えるようにするための例示的なシステム及びプロセスの概略的ブロック図を示す。システム内で、安全な取引を実行できるようにユーザ及び取引カードの両方の真正性をベリファイする認証プロセスに認証システム2010、サーバ2006、ユーザ装置2002、及び非認証装置2004が携わり得る。一部の実施形態では、特定の取引内で使用されるカードがサーバ2006(サービスプロバイダ)に登録される。サーバ2006はサービスプロバイダによって提供され又は管理される。一部の事例では、サーバがサードパーティエンティティによって提供され又は管理され得る。サービス提供エンティティ及びユーザの両方が認証システム2010に過去に登録されている場合がある。ユーザが登録されている場合、認証システムはユーザ識別、ユーザに関連する1つ以上のカード、各カードに関連する1つ以上の履歴カードデータ(例えばスワイプ特性や磁気フィンガプリント等)に関する情報を含むアカウントを作成することができる。一部の実施形態では、そのアカウントがユーザに関連するユーザ装置の識別も含み得る。ユーザはユーザ装置からアプリケーションによってユーザのアカウントにログインすることを要求されてもされなくても良く、アプリケーションは認証システムによって提供される。一部の実施形態では、認証サーバがユーザ装置によって提出されるQRコード、収集される位置データ、認証セッション中の認証データ等の追加情報を保持する。
取引の開始時に、認証システム2010内にホストされたコード生成器にサーバ2006が要求を送信し得る。要求は認証済みサービスプロバイダの識別及びセッションIDを符号化することができ、認証セッションが予期されるときに開始され得る。一部の例では、要求が所望のセキュリティ水準も含み得る。認証システム2010がサーバ識別及びセッションIDを解読し、要求に一意に関連するビジュアルグラフィカルコード(例えばQRコード)を生成する。ワンタイム識別子は、データを取り出し認証するために使用され得るQRコードに固有の検証IDであり得る。一部の実施形態では、QRコードは1回の使用を意図した識別子とすることができ、一意の検証IDを暗号化し得る。
次に、認証システムがコード又はコードへのリンクをサーバ2006に送信する。次いでサービスプロバイダが、コード又はコードへのリンクを表示するために装置2004に転送する。幾つかの実施形態では、装置2004が認証システムに対する非認証装置であり得る。一部の実施形態では、装置はユーザが情報にアクセスするために又は取引を行うためにサービスプロバイダと対話するためのインタフェース(例えばユーザが自分の銀行アカウントにアクセス可能なウェブブラウザ)として機能する。ユーザはユーザ装置2002を使用して非認証装置上に表示されるコードを走査することができる。
次いでユーザ装置は、走査したコードをコードアナライザに伝送してサービスプロバイダの識別を復号する。一部の実施形態では、未処理のコードの代わりに、サーバ識別及び/又はセッションIDがユーザ装置上で実行されるコードアナライザによって解読され、認証システムに伝送され得る。一部の実施形態では、QRコードと共にユーザ装置又はユーザの識別も認証システムに提出され得る。検証IDが認証済みサービスプロバイダによって要求される特定の取引と一意に一致することをコードアナライザが確認すると、ユーザ識別がサービスプロバイダに提供され得る。
非認証装置はユーザ識別の全て又は一部をユーザに表示するようにサービスプロバイダによって命令され得る。ユーザは、ユーザによって確認される装置2004上に表示されるユーザ識別の一部又は全てが処理されるまで、更なる行動(例えばカードをスワイプする)を行うことを許可されない場合がある。ユーザはユーザ装置によって又は非認証装置によって確認(例えばボタンのクリックや可聴命令)を提出することができる。その後、ユーザは非認証装置2004に接続されるカードリーダでペイメントカードをスワイプし、収集されるデータをカードリーダ、装置、及び認証システム間の通信を介して認証システムに伝送することができる。
次に、認証システムがスワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を分析することによってユーザを認証することができる。例えば認証システムは、スワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を履歴データ等の事前記憶された1組の収集データと比較することができる。
一部の実施形態では、プロセスが分析されるファクタの1つ以上を飛ばすことができる。サービスプロバイダ又はユーザによって要求されるセキュリティ水準に従い、検査されるファクタの様々な組合せが決定され得る。例えば取引に関して高水準のセキュリティが望まれる場合、ファクタの更に多く又は全てがユーザ認証のために調べられ得る。先に説明したように、磁気フィンガプリントデータは過去に収集された1つ以上の磁気フィンガプリントと比較するために磁気フィンガプリントアナライザに転送され得る。一部の実施形態では、QRコードと共に提出されるユーザの識別に基づいて認証システムから履歴磁気フィンガプリントが取り出されても良い。比較に基づくカードの識別を評価することができ、追加のユーザ関連情報又はカード情報をユーザアカウントに従って評価することができる。任意選択的に、磁気フィンガプリントデータが如何なる履歴データにも一致しない場合、不正の見込みについてのインジケーションが提供され得る。一部の実施形態では、ユーザの識別が提供されない場合、カード及び関連するユーザを識別するために収集済みの磁気フィンガプリントデータをデータベース内の履歴データストアの全て又は一部と比較することができる。同様に、過去に収集された1つ以上のスワイプ特性データと比較するために、磁気フィンガプリントデータと共にスワイプ特性データがスワイプデータアナライザに転送されても良い。一部の実施形態では、カードの識別がQRコード及び磁気フィンガプリントデータによってベリファイされる場合、識別されるカードに関連する履歴スワイプデータだけが取り出される必要がある。その結果、カード又はユーザの識別を追加のスワイプ情報で確認することができ、又は任意選択的に不正の見込みについてのインジケーションが提供され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得ることを指摘しておく。認証プロセスは一連のファクタ検査を任意の順序で又は同時に実行し得る。ユーザ識別をベリファイするために位置データが位置アナライザに伝送され得る。先に説明したように、同じカードに関連する複数組の同一の位置データはリプレイ攻撃を示し得る。従って、収集される位置データと識別されるカードに関連する記憶済みの位置データとを比較することによって不正の見込みについてのインジケーションが提供され得る。
上記の認証分析の全てに基づいて認証システムはユーザ及び取引が真正かどうかを判定することができる。一意に関連する取引IDと共に認証済みのユーザ識別をサービスプロバイダに与えることができ、従って取引を非認証装置2004によって安全に完了することができる。取引は、例えばユーザが非認証装置によって自分のアカウントにアクセスすることを必要とする請求書の支払いや資金振替等であり得る。ユーザ装置と認証サーバ、認証サーバとサービスプロバイダとの間の通信は様々な暗号化技法を使用して保護することができる。ネットワーク内の通信を保護するために、サーバ証明書、セキュアソケットレイヤ(SSL)、及び/又はインターネットプロトコル(IP)アドレスの任意の組合せを使用することができる。
一部の実施形態では、追加の認証層を提供するためにビジュアルグラフィカルバーコード又はグラフィカル認証証印が使用され得る。ビジュアルグラフィカルバーコードは撮像装置を有するユーザ装置によって走査され得る。ビジュアルグラフィカルバーコードは、本明細書の他の箇所に記載の応用を含む様々なやり方で使用され得る。
ビジュアルグラフィカルバーコードは、バーコード、テキスト、ピクチャ、そのシーケンス等、捕捉され且つ/又は装置上で表示され得る任意の形式であり得る。ビジュアルグラフィカルバーコードは、PDF417、Aztec、MaxiCode、QRコード等の二次元バーコードであり得る。ビジュアルグラフィカルバーコードは、Interleaved 2/5、Industrial 2/5、Code39、Code39 Extended、Codabar、Code11、Code128、Code128 Extended、EAN/UCC128、UPC-E、UPC-A、EAN-8、EAN-13、Code93、Code93 Extended、DataBar Omnidirectional(RSS-14)、DataBar Truncated(RSS-14 Truncated)、DataBar Limited(RSS Limited)、DataBar Stacked、DataBar Expanded、DataBar Expanded Stacked等の一次元バーコードでも良い。バーコードは様々な種類の情報を2値、英数字、ASCII等の任意の種類の適切な形式で符号化することができ、コードは任意の規格に基づき得る。ビジュアルグラフィカルバーコードは、一定量のデータを符号化することができる様々な記憶容量及び不定の物理的サイズを有し得る。一部の実施形態では、ビジュアルグラフィカルバーコードが標準的なバーコードリーダによって読取可能な既知の規格に準拠し得る。他の実施形態では、ビジュアルグラフィカルバーコードが独占所有権のあるものでも良く、そのためかかるビジュアルグラフィカルバーコードはユーザ装置上で実行される認証システムによって提供される認証済みアプリケーションによってのみ読み取られ得る。一部の例では、認証システム又は認証済みアプリケーションだけがビジュアルグラフィカルバーコードを暗号化/復号することができる。
ビジュアルグラフィカルバーコードは一次元バーコード、二次元バーコード、又は三次元バーコードであり得る。ビジュアルグラフィカルバーコードは、例えば線や空間等の線形パターンを含む一次元バーコードであり得る。線及び空間は白黒とすることができる。線及び空間は色付きとすることができる。色は人間の眼で確認できるものであり得る。バーコードの色は専用ツールによって区別可能であり得る。例えばバーコードは、赤外線スキャナを使用して検出可能なプリントカーボン線を含み得る。ビジュアルグラフィカルバーコードは様々な形状を含む二次元バーコードであり得る。ビジュアルグラフィカルバーコードは静的又は動的であり得る。ビジュアルグラフィカルバーコードは一定周波数において変更され又は更新され得る。その周波数は100HZから0.001HZまで等のワイドレンジ内にあり得る。
本発明の一態様では、ビジュアルグラフィカルバーコードに基づく認証又はログインの方法が提供される。この方法はリプレイ攻撃に対して耐性があり得る。一部の実施形態では、ナンスデータが収集されアンチリプレイ機能として使用され得る。ナンスデータは、ビジュアルグラフィカルバーコードを走査するために撮像装置が使用される場合に生成され得る。ナンスデータは、ビジュアルグラフィカルバーコードの走査前や走査後等、認証取引中の如何なる段階で生成されても良い。
一部の実施形態では、第1の取引中のビジュアルグラフィカルバーコードの走査画像又は撮像装置の状態に関してナンスデータが収集され得る。ナンスデータは、現実的に1度しか生じない可能性があり、自然に繰り返されることがない1組以上の特異点値(例えばナンスファクタ)を含み得る。従ってナンスデータが繰り返されることは、リプレイ攻撃が行われている可能性があるという疑いの原因になり得る。ナンスデータは、撮像装置、ユーザ装置、若しくはユーザ装置のコンポーネントの内部状態に関係する場合があり、又はビジュアルグラフィカルバーコード若しくはグラフィカル認証証印を含む走査画像に関係して収集され得るデータを含み得る。ナンスデータは、撮像装置に関係するメタデータ、位置情報、他の任意の情報等の画像捕捉情報を含み得る。ナンスデータは、コンテキスト分析のために画像を処理する間に生成される情報も含み得る。
ナンスデータは取引中の任意の段階において生成され得る。例えばユーザ装置及び/又は環境の状態を示すナンスデータは、ログイン又は認証プロセスの始めに、ビジュアルグラフィカルバーコードの走査中に、サーバへのバーコードの転送後に生成され得る。別の例では、ナンスデータがユーザ装置の接触式スクリーン上での接触行為等のユーザ行動を示し得る。
ナンスデータは、撮像装置を使用してビジュアルグラフィカルコードを走査する間に生成され得る。ナンスデータはビジュアルグラフィカルコードを含む画像の様々なパラメータに基づいて生成され得る。パラメータは、画像捕捉装置による未処理画像の自動調節等(例えばバランス補正、ガンマ補正、デモザイキング、デスペックル等)の前処理操作中に得られ得る。パラメータは、画像分割、エッジ検出、コーナー検出、パターン検出、画像のスキュー角及び回転の測定、画素のコンテンツ及びヒストグラムの測定、画像の倍率変更、平滑化、形態学的フィルタ等、物理トークンを認識し且つ/又はトークンを解読するための画像処理操作中に得られ得る。操作は画像全体に又は認識された関心領域に適用され得る。ナンスデータは、露出設定、捕捉時間、GPS位置情報、カメラの型式等の撮像装置の状態に基づいて生成され得る。
図21は、本発明の一実施形態によるユーザ装置2104の一例を示す。ユーザ装置2104は、ビジュアルグラフィカルバーコード又はグラフィカル認証証印2107を走査するために使用され得る。ビジュアルグラフィカルバーコード又はグラフィカル認証証印は別の装置2101上に表示され得る。ユーザ装置2104及び装置2101は別個の装置であり得る。一部の例では、グラフィカル認証証印が物理的対象上に設けられても良く、又は物理的対象の形で与えられ得る。
ユーザ装置は、例えば開示する実施形態と一致する1つ以上の操作を実行するように構成される1つ以上の計算装置であり得る。一部の実施形態では、ユーザ装置が先に説明したバーコード(例えば一次元や二次元)、テキスト、ピクチャ、そのシーケンス等のビジュアルグラフィカルコードを捕捉するように構成される撮像装置2103を含み得る。撮像装置はハードウェア及び/又はソフトウェア要素を含み得る。一部の実施形態では、撮像装置がユーザ装置に動作可能に結合されるカメラであり得る。一部の代替的実施形態では、撮像装置がカードリーダ200上等、ユーザ装置の外部に位置することができ、グラフィカル要素の画像データが本明細書の他の箇所に記載の通信手段によってユーザ装置に伝送され得る。撮像装置は、ビジュアルグラフィカルコードを走査するように構成されるアプリケーション/ソフトウェアによって制御され得る。一部の実施形態では、コードを走査するためにユーザ装置上のカメラをアクティベートするようにソフトウェア及び/又はアプリケーションが構成され得る。他の実施形態では、カメラがユーザ装置に元々埋め込まれているプロセッサによって制御され得る。
ユーザ装置2104は、1つ以上の認証システムによって提供されるソフトウェア又はアプリケーションを実行可能な計算装置であり得る。一部の実施形態では、ユーザが別の装置上に表示されるグラフィカル認証証印を走査し、認証セッション中にユーザ装置と認証システムとの間で認証データを伝送することをソフトウェア及び/又はアプリケーションが可能にし得る。ソフトウェア及び/又はアプリケーションはユーザによって認証システムに登録されている場合がある。任意選択的に、ソフトウェア及び/又はアプリケーションが認証システムに登録される必要がなく、ユーザ装置だけが認証システムに登録され得る。一部の実施形態では、認証セッション中に認証データ(例えばスワイプ特性データ、磁気フィンガプリントデータ、位置データ等)を収集し、認証サーバに送信する前にそのデータを暗号化するようカードリーダ等の外部装置を制御するようにソフトウェア及び/又はアプリケーションが構成され得る。一部の例では、認証が必要な一部の取引又は全ての取引のためのセキュリティ水準をユーザがセットアップすることをアプリケーションが可能にし得る。例えばユーザは所定の閾値額を上回る金融取引について高いセキュリティ水準を設定し、所定の閾値額を下回る金融取引について低いセキュリティ水準を設定することを許可され得る。
ユーザ装置は、数ある中でもデスクトップコンピュータ、ラップトップやノートブックコンピュータ、モバイル装置(例えばスマートフォン、携帯電話、携帯情報端末(PDA)、タブレット)、又はウェアラブル装置(例えばスマートウォッチ)を含み得る。ユーザ装置は、他の任意のメディアコンテンツプレーヤ、例えばセットトップボックス、テレビ受像機、ビデオゲームシステム、又はデータを提供し若しくはレンダリング可能な任意の電子装置も含み得る。ユーザ装置は、1つ以上のプロセッサやプロセッサによって実行されるソフトウェア命令及びデータを記憶する1つ以上のメモリ装置等の既知の計算コンポーネントを含み得る。ユーザ装置は任意選択的に携帯型であり得る。ユーザ装置は手持ち型でも良い。ユーザ装置は店舗又は他の商店にあるレジであり得る。レジは店舗又は他の商店における取引(金融取引等)中に使用され得る。ユーザ装置は、ローカルエリアネットワーク(LAN)、インターネット等の広域ネットワーク(WAN)、電気通信網、データネットワーク、他の任意の種類のネットワーク等のネットワークを接続可能なネットワーク装置であり得る。
一部の実施形態では、ビジュアルグラフィカルコード2107の写真が取得され、更なる画像処理及び解読のためにユーザ装置2104のメモリユニット上に記憶され得る。或いは撮像装置2103は、バーコードの写真を捕捉することなしにビジュアルグラフィカルコードをリアルタイムで走査することができる。この実施形態では、撮像装置2103がビジュアルグラフィカルコード2107の画像を継続的に取得し、それをメモリ内に記憶し得る。ビジュアルグラフィカルコードが正しく解読されるまでこれらの画像のそれぞれが後に処理される。ビジュアルグラフィカルコード207が解読されると、撮像装置2103がビジュアルグラフィカルコードの画像の取得を停止することができる。
一部の実施形態では、ユーザ装置2104が1つ以上のセンサを含み得る。1つ以上のセンサは装置の状態、撮像装置の状態、又はプロセス中に生成されるナンスデータを示すデータを収集するように構成され得る。1つ以上のセンサは、これだけに限定されないが位置センサ(例えば全地球測位システム(GPS)センサや、位置の三角測量を可能にするモバイル装置の送信機)、ビジョンセンサ(例えばカメラ等の可視光、赤外線光、又は紫外線光を検出可能な撮像装置)、近接センサ(例えば超音波センサ、ライダ、飛行時間カメラ)、慣性センサ(例えば加速度計、ジャイロスコープ、慣性計測装置(IMU))、高度センサ、圧力センサ(例えば気圧計)、音声センサ(例えばマイクロフォン)、時間センサ(例えばクロック)、温度センサ、メモリ使用量及び/又はプロセッサ使用量を検出可能なセンサ、又は場センサ(例えば磁気計や電磁センサ)を含み得る。1つ、2つ、3つ、4つ、5つ、それ以上のセンサ等、任意の適切な数の及び組合せのセンサを使用することができる。任意選択的に、様々な種類(例えば2種類、3種類、4種類、5種類、それ以上の種類)のセンサからデータを受信することができる。様々な種類のセンサは、様々な種類の信号若しくは情報(例えば位置、向き、速度、加速度、近接度、圧力等)を測定し且つ/又は様々な種類の測定技法を利用してデータを得ることができる。例えばセンサは、能動センサ(例えば自らのソースからのエネルギを生成し測定するセンサ)及び受動センサ(例えば可用エネルギを検出するセンサ)の任意の適切な組合せを含み得る。
任意の数のセンサをユーザ装置のボード上に設けることができる。センサは異なる種類のセンサ又は同じ種類のセンサを含み得る。本明細書に記載のセンサ及び/又は他の任意のコンポーネントは装置のハウジング内に収め、装置のハウジング内に又は装置のハウジングの外部上に埋め込むことができる。ハウジングは、ハウジングの内部及び/又はハウジングの外部を分ける液密(例えば水密や気密)シールを形成してもしなくても良い。
一部の事例では、ユーザ装置が接触式タッチスクリーン2105を含み得る。接触式タッチスクリーンは、装置とユーザとの間の入力インタフェース及び出力インタフェースを提供し得る。タッチスクリーンはユーザに視覚的出力を表示し得る。視覚的出力は、グラフィックス、テキスト、アイコン、ビデオ、及びその任意の組合せ(集合的に「グラフィックス」と名付ける)を含み得る。一部の実施形態では、視覚的出力の一部又は全てが、例えば接触式タッチスクリーン上のグラフィカルボタンを触ることによってログインプロセスを確認するようにユーザに命令するユーザインタフェースオブジェクトに対応し得る。一部の事例では、接触位置が記録され得る。タッチスクリーン上での接触位置(例えばX、Y座標)はナンスデータとして使用され得る。
装置2101は、そのセキュリティ水準が未知であり得る非認証装置とすることができる。この装置は図13に示す同じ装置1301であり得る。装置2101はユーザにビジュアルグラフィカルバーコードを表示するように構成されるディスプレイ装置を含み得る。一部の実施形態では、ビジュアルグラフィカルバーコードがウェブページや任意の適切なソフトウェア等のインタフェースによって表示され得る。装置2101は、サーバ(即ちサービスプロバイダ)上で実行される取引を完了するためにディスプレイ装置を利用するセッション又は取引を行うためにユーザを認証し又はベリファイすることを必要とする、コンピュータ(例えばラップトップコンピュータやデスクトップコンピュータ)、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であり得る。ディスプレイ装置は任意選択的に携帯型であり得る。ディスプレイ装置は手持ち型でも良い。
一部の実施形態では、装置上に表示されるビジュアルグラフィカルコード2107が本明細書で先に記載した任意の種類のグラフィカルコードであり得る。ビジュアルグラフィカルコードは、ビジュアルグラフィカルバーコード又はグラフィカル認証証印と呼ばれ得る。一部の例では、ビジュアルグラフィカルコードがワンタイムビジュアルグラフィカルコードであり得る。ビジュアルグラフィカルコードは、一定の期間後に又はそれらが検証されると失効し又はタイムアウトし得る。或いは、ビジュアルグラフィカルコードは物理的対象としてユーザに提示され得る。ビジュアルグラフィカルコードはユーザによって保持される物理的要素上にあり得る。物理的要素は、エンティティ又はサービスプロバイダによって発行され若しくは提供されるカード(IDカード、運転免許証、ペイメントカード、図書館のカード、ログインカード等)や文書(パスポート、法律書類、医療記録等)等であり得る。他の例では、ビジュアルグラフィカルコードがディスプレイ装置上に表示されでもいいし、ディスプレイ装置は、取引を完了するために、アカウントへのユーザアクセスを提供する装置であっても、そうでなくても良いし又は。ディスプレイ装置は、サーバ(即ちサービスプロバイダ)上で実行される取引を完了するためにディスプレイ装置を利用するセッション又は取引を行うためにユーザを認証し又はベリファイすることを必要とする、コンピュータ(例えばラップトップコンピュータやデスクトップコンピュータ)、モバイル装置(例えばスマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であり得る。ディスプレイ装置は任意選択的に携帯型であり得る。ディスプレイ装置は手持ち型でも良い。
先に述べたように、追加の認証層を提供するためにナンスデータが使用され得る。ナンスデータについての如何なる説明も、繰り返す可能性が低い場合がある様々な装置測定、指標、又はパラメータに適用され得る。ナンスデータは1つ以上のナンスファクタを含むことができ、又はかかるナンスファクタから導出され得る。ナンスファクタは、ユーザ装置の状態、撮像装置、及び/又は捕捉される画像データの状態に関して収集される様々な種類のデータを含み得る。ナンスファクタは、タッチスクリーン上での接触等、ユーザによって行われる行為を含み得る。ナンスファクタはユーザ装置の様々なセンサからのデータを含み得る。ナンスファクタはユーザ装置の状態に関して収集される様々な種類のデータを含み得る。ナンスファクタは単一の時点において、複数の時点において、又は或る時間間隔にわたってそれぞれ取られ得る。ナンスファクタのそれぞれは異なる時点からのものとすることができ、又は一致し且つ/若しくは重複する時間からのものであり得る。ナンスファクタのそれぞれは装置の異なるセンサ又は異なる種類のセンサから収集されるデータを含み得る。或いは、ナンスファクタの2つ以上が同じセンサ又は同じ種類のセンサから収集され得る。一部の例では、ナンスファクタの全てが同じセンサ又は同じ種類のセンサから収集され得る。
ユーザ装置の状態は、認証プロセス又は取引中にユーザ装置によって収集される環境情報を含み得る。環境情報は装置のマイクロフォンによって収集される音声情報を含み得る。環境情報は、運動検出器、超音波センサ、ライダ、温度センサ、圧力センサ、又は装置に関する環境情報を収集し得る他の任意の種類のセンサによって収集される情報を含み得る。環境情報は、装置を保持するユーザの接触又は手の位置を検出し、装置のどの部分又はユーザによって接触され若しくは保持される部分を収集することを含み得る。
図22は、ナンスデータを収集する一例を示す。外部装置(不図示)によってユーザアカウントにログインするためにユーザ装置2200が使用され得る。ユーザ装置を使用して外部装置上に表示されるビジュアルグラフィカルバーコードを走査するようにユーザは促され得る。ユーザがベリファイされると、そのユーザは外部装置によって関連アカウントにアクセスすることを許可され得る。ユーザ装置2200は、図21に示す同じユーザ装置2104であり得る。ユーザ装置は接触式ディスプレイスクリーン2207を含み得る。一部の事例では、ユーザ装置が音声データを収集するためのマイクロフォン2203を更に含み得る。ユーザ装置はビジュアルグラフィカルバーコードを走査するために使用され得る。ビジュアルグラフィカルバーコードがユーザ装置によって走査され、認証サーバによってベリファイされた後、ユーザはプロセスを続行するためにユーザ接触式ディスプレイスクリーン上のグラフィカルオブジェクト2201をクリックするように促され得る。
グラフィカルオブジェクト2201は、任意のグラフィカル形状を有するビジュアル表現とすることができる。色、形状、画像コンテンツ等、グラフィカル要素の様々な特性がビジュアル表現として使用され得ることに留意すべきである。ユーザは取引又はログイン行為をベリファイするためにグラフィカルオブジェクトをクリックし又はグラフィカルオブジェクトに触るように促され得る。例えば、グラフィカルオブジェクト(例えばボタンの形をしたグラフィカルオブジェクト)をクリックし又は触ることによってアカウントにログインすることをユーザが意図するかどうかをベリファイするためのメッセージがユーザに与えられ得る。一部の事例では、ユーザがグラフィカルオブジェクトを触る位置又はその位置のXY座標が記録され、ナンスファクタとして使用され得る。ユーザがスクリーンに触る位置が毎回全く同じである可能性は低い。一部の事例では、XY座標が接触式ディスプレイスクリーンに対するものであり得る。XY座標は、スクリーン上に表示されるグラフィカルオブジェクト等のグラフィカル要素に対するものであり得る。
一部の事例では、ビジュアルグラフィカルコードに加えて認証コードがユーザに与えられ得る。一部の状況では、偽造されたための不正なビジュアルグラフィカルコードを走査するようにユーザが騙される場合がある。従って、ビジュアルグラフィカルコードの真正性をベリファイすることが有益である。ビジュアルグラフィカルコードの真正性をベリファイするために認証コードを使用することができる。認証コードは、例えば外部装置上で再生される音声コードであり得る。音声コードは認証サーバによって生成され得る。音声コードはビジュアルグラフィカルコードに一意に関連し得る。音声コードは、認証システムに登録された装置に一意に関連し得る。音声コードはユーザ装置又はユーザアカウントに一意に関連し得る。音声コードを再生するための外部装置は、ビジュアルグラフィカルコードを表示する同じ装置であり得る。外部装置はビジュアルグラフィカルコードを表示する装置に結合され得る。外部装置は音声コードを放つように構成される音声エミッタを含み得る。音声コードは、ビジュアルグラフィカルコードが走査のためにユーザに表示されるとき再生され得る。音声コードはユーザ装置のマイクロフォンによって収集されても良く、ビジュアルグラフィカルコードはユーザ装置によって走査されても良く、音声コード及びビジュアルグラフィカルコードの両方が認証のために認証サーバに転送され得る。真正サーバは音声コード及びビジュアルグラフィカルコードの両方をベリファイすることができる。それらが一致しない場合、かかる不一致は偽造されたビジュアルグラフィカルコードを示し得る。
認証コード(例えば音声コード)及びナンスデータは組み合わせて又は別々に使用され得る。一例では、ビジュアルグラフィカルコードの真正性を識別するために音声コードを最初に検査することができ、その後、任意のリプレイ攻撃を検出するためにナンスデータを検査することができる。音声コード及びナンスデータは任意の順序で又は同時に使用することができる。音声コード及びナンスデータを使用することは、フィッシング又はリプレイ攻撃に対する追加の保護層をビジュアルグラフィカルコードに与えることができる。
本発明の更に別の態様では、ユーザが機密を扱う資格情報を入力することなしに非認証装置経由でトランスダクションを安全に行えるようにするために、本明細書で開示する方法及びシステムが使用され得る。図23は、一部の実施形態による、ユーザが非認証装置を使って取引を安全に行えるようにするための例示的なシステム及びプロセスの概略的ブロック図を示す。認証はマルチファクタ認証であり得る。一部の例では、認証は取引に関与するユーザとサードパーティサーバとの間の相互認証であり得る。認証には少なくとも2つの異なる種類のファクタが使用され得る。ファクタは、ビジュアルグラフィカルバーコード、磁気カードスワイプ、カードの磁気フィンガプリント、ユーザ装置又はカードリーダに関する位置データ、及びナンスデータを含む群から選択され得る。一部の事例では、不正を検出するためにファクタの少なくとも1つが使用され、ユーザ識別をベリファイするためにファクタの少なくとも1つが使用される。一部の例では、ビジュアルグラフィカルバーコード等、サードパーティサーバの識別をベリファイするためにファクタの少なくとも1つが使用される。
システム内で、安全な取引を実行できるようにユーザ及び取引カードの両方の真正性をベリファイする認証プロセスに認証システム2310、サーバ2306、ユーザ装置2302、及び非認証装置2304が携わり得る。一部の実施形態では、特定の取引内で使用されるカードがサーバ2306(サービスプロバイダ)に登録される。サーバ2306はサービスプロバイダによって提供され又は管理される。一部の事例では、サーバがサードパーティエンティティによって提供され又は管理され得る。サービス提供エンティティ及びユーザの両方が認証システム2310に過去に登録されている場合がある。一部の実施形態では、認証サーバがユーザ装置によって提出されるビジュアルグラフィカルコード、収集されるナンスデータ、認証セッション中の認証データ等の追加情報を保持する。本明細書の他の箇所に記載の取引は、ユーザ又はユーザ装置の認証又はベリフィケーションを必要とする任意の行為を含み得る。取引は、例えばユーザが1つ以上のビジュアルグラフィカルバーコード又はグラフィカル認証証印を使用してアカウント又は機密情報にアクセスすることを可能にし得る認証ログインプロセスであり得る。ビジュアルグラフィカルバーコード又はグラフィカル認証証印はアンチリプレイ機能を有し得る。
取引の開始時に、認証システム2310内にホストされたコード生成器にサーバ2306が要求を送信し得る。要求は認証済みサービスプロバイダの識別及びセッションIDを符号化することができ、認証セッションが予期されるときに開始され得る。一部の例では、要求が所望のセキュリティ水準も含み得る。
認証システム2310がサーバ識別及びセッションIDを解読し、要求に一意に関連するビジュアルグラフィカルコードを生成する。一部の事例では、認証システムがビジュアルグラフィカルコードをベリファイするための音声コード等の認証コードも生成し得る。ワンタイム識別子は、データを取り出し認証するために使用され得るビジュアルグラフィカルコードに固有の検証IDであり得る。一部の実施形態では、ビジュアルグラフィカルコードは1回の使用を意図した識別子とすることができ、一意の検証IDを暗号化し得る。
次に、認証システムがコード又はコードへのリンク(例えばビジュアルグラフィカルコードや音声コード)をサーバ2306に送信する。次いでサービスプロバイダが、コード又はコードへのリンクを表示するために装置2304に転送する。幾つかの実施形態では、装置2304が認証システムに対する非認証装置であり得る。一部の実施形態では、装置はユーザが情報にアクセスするために又は取引を行うためにサービスプロバイダと対話するためのインタフェース(例えばユーザが自分の銀行アカウントにアクセス可能なウェブブラウザ)として機能する。ユーザはユーザ装置2302を使用して非認証装置上に表示されるビジュアルグラフィカルコードを走査することができる。一部の事例ではユーザ装置が音声コードも収集し得る。更なる事例では、ユーザ装置がナンスデータ(例えばユーザ装置、撮像装置、環境等の状態)を収集するようにも構成され得る。
次いでユーザ装置は、走査したビジュアルグラフィカルコードをコードアナライザに伝送してサービスプロバイダの識別を復号する。一部の実施形態では、未処理のコードの代わりに、サーバ識別及び/又はセッションIDがユーザ装置上で実行されるビジュアルグラフィカルコードアナライザによって解読され、認証システムに伝送され得る。一部の実施形態では、ビジュアルグラフィカルコードと共にユーザ装置又はユーザの識別も認証システムに提出され得る。更に、リプレイ攻撃又はフィッシング攻撃を検出するために、収集されるナンスデータ及び/又は音声コードが認証システムに伝送され得る。
検証IDが認証済みサービスプロバイダによって要求される特定の取引と一意に一致することをコードアナライザが確認すると、ユーザ識別がサービスプロバイダに提供され得る。非認証装置はユーザ識別の全て又は一部をユーザに表示するようにサービスプロバイダによって命令され得る。ユーザは、ユーザによって確認される装置2304上に表示されるユーザ識別の一部又は全てが処理されるまで、更なる行動(例えばカードをスワイプする)を行うことを許可されない場合がある。ユーザはユーザ装置によって又は非認証装置によって確認(例えばボタンのクリックや可聴命令)を提出することができる。
その後、ユーザは非認証装置2304に接続されるカードリーダを使ってペイメントカードをスワイプし、収集されるデータをカードリーダ、装置、及び認証システム間の通信を介して認証システムに伝送することができる。次に、認証システムがスワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を分析することによってユーザを認証することができる。例えば認証システムは、スワイプ特性データ、磁気フィンガプリントデータ、及び位置データを含むカードの認証読取を履歴データ等の事前記憶された1組の収集データと比較することができる。
一部の実施形態では、プロセスが分析されるファクタの1つ以上を飛ばすことができる。サービスプロバイダ又はユーザによって要求されるセキュリティ水準に従い、検査されるファクタの様々な組合せが決定され得る。例えば取引に関して高水準のセキュリティが望まれる場合、ファクタの更に多く又は全てがユーザ認証のために調べられ得る。先に説明したように、磁気フィンガプリントデータは過去に収集された1つ以上の磁気フィンガプリントと比較するために磁気フィンガプリントアナライザに転送され得る。一部の実施形態では、ビジュアルグラフィカルコードと共に提出されるユーザの識別に基づいて認証システムから履歴磁気フィンガプリントが取り出されても良い。比較に基づくカードの識別を評価することができ、追加のユーザ関連情報又はカード情報をユーザアカウントに従って評価することができる。任意選択的に、磁気フィンガプリントデータが如何なる履歴データにも一致しない場合、不正の見込みについてのインジケーションが提供され得る。一部の実施形態では、ユーザの識別が提供されない場合、カード及び関連するユーザを識別するために収集済みの磁気フィンガプリントデータをデータベース内の履歴データストアの全て又は一部と比較することができる。同様に、過去に収集された1つ以上のスワイプ特性データと比較するために、磁気フィンガプリントデータと共にスワイプ特性データがスワイプデータアナライザに転送されても良い。一部の実施形態では、カードの識別がビジュアルグラフィカルコード及び磁気フィンガプリントデータによってベリファイされる場合、識別されるカードに関連する履歴スワイプデータだけが取り出される必要がある。その結果、カード又はユーザの識別を追加のスワイプ情報で確認することができ、又は任意選択的に不正の見込みについてのインジケーションが提供され得る。磁気フィンガプリント及び/又はスワイプ特性はカード及び/又はユーザを認証する際に個別に又は組み合わせて使用され得ることを指摘しておく。認証プロセスは一連のファクタ検査を任意の順序で又は同時に実行し得る。ユーザ識別をベリファイするために位置データが位置アナライザに伝送され得る。先に説明したように、同じカードに関連する複数組の同一の位置データはリプレイ攻撃を示し得る。従って、収集される位置データと識別されるカードに関連する記憶済みの位置データとを比較することによって不正の見込みについてのインジケーションが提供され得る。
上記の認証分析の全てに基づいて認証システムはユーザ及び取引が真正かどうかを判定することができる。一意に関連する取引IDと共に認証済みのユーザ識別をサービスプロバイダに与えることができ、従って取引を非認証装置2304によって安全に完了することができる。取引は、例えばユーザが非認証装置によって自分のアカウントにアクセスすることを必要とする請求書の支払いや資金振替等であり得る。ユーザ装置と認証サーバ、認証サーバとサービスプロバイダとの間の通信は様々な暗号化技法を使用して保護することができる。ネットワーク内の通信を保護するために、サーバ証明書、セキュアソケットレイヤ(SSL)、及び/又はインターネットプロトコル(IP)アドレスの任意の組合せを使用することができる。
特定の実装形態を図示し説明してきたが、様々な修正がそれらの実装形態に加えられても良く、本明細書で予期されることを上記の内容から理解すべきである。更に本明細書の中で与えた具体例によって本発明が限定されることは意図しない。本発明を上記の明細書に関して説明してきたが、本明細書の好ましい実施形態についての説明及び図が限定的な意味で解釈されることは意図しない。更に、本発明の全ての態様は様々な条件及び変数に依存する本明細書に記載の特定の描写、構成、又は相対的比率に限定されないことを理解すべきである。本明細書の実施形態の形式及び詳細における様々な修正が当業者に明らかになる。従って本発明はそのような任意の修正、改変、及び等価物も範囲に含むと考えられる。

Claims (20)

  1. オンライン取引を認証するための、1つ以上のプロセッサにより実行される、方法であって、
    前記オンライン取引を認証するサービスプロバイダサーバからの要求に応答して、前記要求に少なくとも部分的に基づいて、情報を符号化するビジュアルグラフィカルバーコードを生成することと、
    ユーザ装置から前記ビジュアルグラフィカルバーコードの画像データを受信することであって、前記ビジュアルグラフィカルバーコードは、前記オンライン取引を行うための非認証装置上に表示されるように構成される、受信することと、
    前記サービスプロバイダサーバ及び前記オンライン取引の識別に一意に関連付けられる 取引検証識別子(ID)を復号するために前記画像データを分析することと、
    前記取引検証識別子(ID)が前記オンライン取引に関連付けられていることが確認されたときに、前記サービスプロバイダサーバを認証することと、
    前記サービスプロバイダサーバを認証することに応答して、ユーザの識別についての情報を前記サービスプロバイダサーバに伝送し、前記情報の全部又は一部を、前記情報の全部又は一部の前記ユーザによる確認に先立って、前記非認証装置上に表示することを前記サービスプロバイダサーバに指示することと、
    前記ユーザが前記オンライン取引を行っている最中に、前記ユーザ装置から1組の第1の収集データを収集することと、
    前記ユーザの認証及びリプレイ攻撃の検出を可能にするために、前記ユーザ装置からの前記1組の第1の収集データを、事前記憶された1組の第2の収集データと比較することと、
    (1)前記取引検証識別子(ID)が事前記憶された検証IDに一致し、かつ、(2)前記1組の第1の収集データが、事前記憶された前記1組の第2の収集データに一致しないときに、前記オンライン取引を認証することと、
    を含む、方法。
  2. 前記事前記憶された検証IDが、前記オンライン取引中に安全な認証ステップを行うための要求に応答して生成される、請求項1に記載の方法。
  3. 前記安全な認証ステップはユーザが前記非認証装置を使用して前記オンライン取引のプロセスを行うときに実行され、前記非認証装置は未知のセキュリティ水準を有する、請求項2に記載の方法。
  4. 前記事前記憶された検証IDが、前記オンライン取引を提供するためのサードパーティの識別に関連する、請求項1に記載の方法。
  5. 前記ビジュアルグラフィカルバーコードが前記取引に一意に関連するワンタイムバーコードである、請求項1に記載の方法。
  6. 前記画像データと共にユーザ装置識別子を受信することを更に含む、請求項1に記載の方法。
  7. 前記1組の第1の収集データは、撮像装置の状態についてのデータに基づいて生成されたナンスデータを含み、前記撮像装置の状態は、露出設定、捕捉時間、GPS位置情報、及びカメラの型式の少なくとも一つを含む、請求項1に記載の方法。
  8. 前記ユーザ装置からの前記1組の第1の収集データが前記ユーザ装置又は前記ユーザ装置に動作可能に結合されるカードリーダによって提供される、請求項1に記載の方法。
  9. 前記ユーザ装置からの前記1組の第1の収集データがカード読取を含み、前記カード読取は前記カードリーダにカードをスワイプして通すことによって提供される、請求項8に記載の方法。
  10. 前記ユーザ装置からの前記1組の第1の収集データが(i)前記カードの磁気フィンガプリント、(ii)前記カードのスワイプ特性、(iii)前記カードリーダに関する位置情報、又は(vi)前記ユーザ装置に関する位置情報のうちの少なくとも1つを含む、請求項9に記載の方法。
  11. 前記スワイプ特性は前記カードが前記カードリーダをスワイプして通されるときの前記スワイプの速度、方向、角度、タイミング、又は圧力を含む、請求項10に記載の方法。
  12. 前記カードリーダ又は前記ユーザ装置に関する前記位置情報が前記カードリーダ又は前記ユーザ装置上の1つ以上のセンサを用いて提供され、前記位置情報は前記カードが前記カードリーダをスワイプして通されるときの前記カードリーダ又は前記ユーザ装置の少なくとも1つの向き又は空間位置を含む、請求項10に記載の方法。
  13. 前記ユーザ装置からの前記1組の第1の収集データは、前記取引検証IDが前記事前記憶された検証IDと一致する場合に提供される、請求項1に記載の方法。
  14. オンライン取引を認証するためのシステムであって、
    ユーザ装置及び前記オンライン取引を提供するサードパーティサーバと通信するサーバを含み、前記サーバは、前記サードパーティサーバに関する識別情報、事前記憶されたユーザ装置識別子、事前記憶された1組の第1の収集データ、及び1組のソフトウェア命令を記憶するための(i)メモリと、前記1組のソフトウェア命令を実行するように構成される(ii)1つ以上のプロセッサとを含み、
    前記1つ以上のプロセッサは、
    前記オンライン取引を認証する前記サードパーティサーバからの要求に応答して、前記要求に少なくとも部分的に基づいて、情報を符号化するビジュアルグラフィカルバーコードを生成することと、
    前記ユーザ装置から前記ビジュアルグラフィカルバーコードの画像データを受信することであって、前記ビジュアルグラフィカルバーコードは、非認証装置上に表示されるように構成される、受信することと、
    前記サードパーティサーバ及び前記オンライン取引の識別に一意に関連付けられる取引検証識別子(ID)を得るために前記画像データを分析することと、
    前記取引検証識別子(ID)が前記オンライン取引に関連付けられていることが確認されたときに、前記1つ以上のプロセッサを用いて、前記サードパーティサーバを認証することと、
    前記サードパーティサーバを認証することに応答して、ユーザの識別についての情報を前記サードパーティサーバに伝送し、前記情報の全部又は一部を、前記情報の全部又は一部の前記ユーザによる確認に先立って、前記非認証装置上に表示することを前記サードパーティサーバに指示することと、
    前記ユーザが前記オンライン取引を行っている最中に、前記ユーザ装置から1組の第2の収集データを収集することと、
    前記取引検証識別子(ID)を事前記憶された検証IDと比較することと、
    前記ユーザの認証及びリプレイ攻撃の検出を可能にするために、前記ユーザ装置からの前記1組の第2の収集データを、事前記憶された1組の第1の収集データと比較することと、
    (1)前記取引検証識別子(ID)が事前記憶された検証IDに一致し、かつ、(2)事前記憶された1組の第1の収集データが、前記ユーザ装置からの前記1組の第2の収集データに一致しないときに、前記オンライン取引を認証することと、
    を行うための前記1組のソフトウェア命令を実行するように構成される、システム。
  15. 前記事前記憶された検証IDが前記サードパーティサーバに関する前記識別情報に関連する、請求項14に記載のシステム。
  16. 前記ビジュアルグラフィカルバーコードが前記取引に一意に関連するワンタイムバーコードである、請求項14に記載のシステム。
  17. 前記画像データと共にユーザ装置識別子を受信することを更に含む、請求項14に記載のシステム。
  18. 前記1組の第2の収集データが前記ユーザ装置又は前記ユーザ装置に動作可能に結合されるカードリーダによって提供される、請求項14に記載のシステム。
  19. 前記1組の第2の収集データがカード読取を含み、前記カード読取は前記カードリーダにカードをスワイプして通すことによって提供される、請求項18に記載のシステム。
  20. 前記1組の第2の収集データが(i)前記カードの磁気フィンガプリント、(ii)前記カードのスワイプ特性、(iii)前記カードリーダに関する位置情報、又は(vi)前記ユーザ装置に関する位置情報のうちの少なくとも1つを含む、請求項19に記載のシステム。
JP2018549951A 2016-03-29 2017-03-29 グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法 Active JP7013385B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662314900P 2016-03-29 2016-03-29
US62/314,900 2016-03-29
US201662413886P 2016-10-27 2016-10-27
US62/413,886 2016-10-27
PCT/US2017/024784 WO2017172940A1 (en) 2016-03-29 2017-03-29 Systems and methods for user identification using graphical barcode and payment card authentication read data

Publications (2)

Publication Number Publication Date
JP2019518265A JP2019518265A (ja) 2019-06-27
JP7013385B2 true JP7013385B2 (ja) 2022-01-31

Family

ID=59966436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018549951A Active JP7013385B2 (ja) 2016-03-29 2017-03-29 グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法

Country Status (3)

Country Link
EP (1) EP3437026A4 (ja)
JP (1) JP7013385B2 (ja)
WO (1) WO2017172940A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526885B2 (en) 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
WO2022006652A1 (en) * 2020-07-07 2022-01-13 Chand Rachelle Data transfer between databases in real time, via qrcode or barcode
JP6836002B1 (ja) * 2020-07-20 2021-02-24 セイコーソリューションズ株式会社 認証システム、認証システムの制御方法及び認証装置
US11995643B2 (en) * 2022-05-10 2024-05-28 Capital One Services, Llc System and method for providing a temporary virtual payment card

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
US20090187771A1 (en) 2008-01-17 2009-07-23 Mclellan Jr Hubert Rae Secure data storage with key update to prevent replay attacks
US20120150750A1 (en) 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for initiating transactions on a mobile device
JP2012150617A (ja) 2011-01-18 2012-08-09 Nec Corp 操作情報収集システム、操作情報収集システム制御方法およびその制御用プログラム
US20130218721A1 (en) 2012-01-05 2013-08-22 Ernest Borhan Transaction visual capturing apparatuses, methods and systems
US20140040628A1 (en) 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
US20140101036A1 (en) 2012-10-10 2014-04-10 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
US20150278805A1 (en) 2012-10-01 2015-10-01 Acuity Systems, Inc. Authentication system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6817520B2 (en) * 1997-10-02 2004-11-16 Kroll Family Trust Magnetic card swipe signature security system
US9324100B2 (en) * 2002-02-05 2016-04-26 Square, Inc. Card reader with asymmetric spring
US20130018715A1 (en) * 2011-07-18 2013-01-17 Tiger T G Zhou Facilitating mobile device payments using product code scanning to enable self checkout
WO2008094470A1 (en) * 2007-01-26 2008-08-07 Magtek, Inc. Card reader for use with web based transactions
US7967203B2 (en) * 2008-11-21 2011-06-28 Visa International Service Association Authenticating a document with a magnetic stripe
US8931703B1 (en) * 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US20110187642A1 (en) * 2009-11-25 2011-08-04 Patrick Faith Interaction Terminal
US20120191556A1 (en) * 2011-01-21 2012-07-26 American Express Travel Related Services Company, Inc. Systems and methods for virtual mobile transaction
US8777104B1 (en) * 2013-11-26 2014-07-15 Square, Inc. Detecting a malfunctioning device using sensors

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
US20090187771A1 (en) 2008-01-17 2009-07-23 Mclellan Jr Hubert Rae Secure data storage with key update to prevent replay attacks
US20120150750A1 (en) 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for initiating transactions on a mobile device
JP2012150617A (ja) 2011-01-18 2012-08-09 Nec Corp 操作情報収集システム、操作情報収集システム制御方法およびその制御用プログラム
US20130218721A1 (en) 2012-01-05 2013-08-22 Ernest Borhan Transaction visual capturing apparatuses, methods and systems
US20140040628A1 (en) 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
US20150278805A1 (en) 2012-10-01 2015-10-01 Acuity Systems, Inc. Authentication system
US20140101036A1 (en) 2012-10-10 2014-04-10 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions

Also Published As

Publication number Publication date
WO2017172940A1 (en) 2017-10-05
EP3437026A4 (en) 2019-11-06
EP3437026A1 (en) 2019-02-06
JP2019518265A (ja) 2019-06-27

Similar Documents

Publication Publication Date Title
US11526885B2 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
JP7183378B2 (ja) アンチリプレイ認証のシステムおよび方法
JP7051859B2 (ja) 光検出を用いたネットワーク対応アカウント作成のための方法及びシステム
KR102004829B1 (ko) 유비쿼터스 환경에서 인증
US9830588B2 (en) Methods and arrangements for smartphone payments
US9965756B2 (en) Methods and arrangements for smartphone payments
US20140244514A1 (en) Methods and arrangements for smartphone payments and transactions
US20140100973A1 (en) Smartphone virtual payment card
JP7013385B2 (ja) グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
CN105893829A (zh) 基于图像的密钥交换
JP2015525386A (ja) 支払い装置、支払いシステムおよび支払い方法
JP2019509536A (ja) カード認証読み取りのために登録するためのシステムおよび方法
US20210279316A1 (en) Anti-replay authentication systems and methods
CN107733973A (zh) 安全控制方法、终端、服务器及计算机可读介质
US20220383315A1 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
JP2019004475A (ja) ユビキタス環境での認証
Naji et al. Security improvement of credit card online purchasing system
WO2020041739A1 (en) Anti-replay authentication systems and methods
Alabdulatif et al. A Novel Robust Geolocation-Based Multi-Factor Authentication Method for Securing ATM Payment Transactions
KR101306777B1 (ko) 증강 현실 기반의 가상 입력장치 암호화를 이용한 전자거래 보안 방법 및 시스템
Agbontaen et al. Secured Online Payment using Biometric Identification System
JP2020115386A (ja) ユビキタス環境での認証
JPWO2005010821A1 (ja) 認証物の真贋を判定するコンピュータシステム。認証物

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220119

R150 Certificate of patent or registration of utility model

Ref document number: 7013385

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150