CN114175078A - 用于提供在线和混合卡交互的***和方法 - Google Patents

用于提供在线和混合卡交互的***和方法 Download PDF

Info

Publication number
CN114175078A
CN114175078A CN202080048968.5A CN202080048968A CN114175078A CN 114175078 A CN114175078 A CN 114175078A CN 202080048968 A CN202080048968 A CN 202080048968A CN 114175078 A CN114175078 A CN 114175078A
Authority
CN
China
Prior art keywords
application
card
user
payment
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080048968.5A
Other languages
English (en)
Inventor
劳拉·莫斯勒
埃文·勒纳
阿拉温丹·马尼万南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of CN114175078A publication Critical patent/CN114175078A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

各种实施例通常涉及利用支付协议、计算机设备和非接触卡认证用于非支付目的的用户。支付协议可以符合EMV标准。应用可以确定用户的认证或验证可能需要访问与用户和计算机设备相关联的另一应用的非支付特征。所述应用然后可以从与账户相关联的非接触式卡的通信接口接收和/或促进加密数据的传输,并且利用离线或在线技术来这样做。离线或在线技术可以包括一个或多个操作,这些操作可以验证用户的身份和/或授权用户访问其他应用的各个方面。

Description

用于提供在线和混合卡交互的***和方法
相关申请的交叉引用
本申请要求2019年7月3日提交的题为“用于提供在线和混合卡交互的***和方法(SYSTEMS AND METHODS FOR PROVIDING ONLINE AND HYBRIDCARD INTERACTIONS)”的美国专利申请序列号16/503,285的优先权。前述专利申请的内容通过引用以其整体结合于此。
通过引用结合的声明
本申请涉及于2018年9月19日提交的题为“用于提供卡交互的***和方法(SYSTEMS AND METHODS FOR PROVIDING CARD INTERACTIONS)”的美国专利申请序列号16/135,954,其整体内容通过引用结合于此。
技术领域
本文的实施例总体上涉及计算平台,并且更具体地,涉及基于非接触式交易卡和用户设备之间的认证通信来认证用户。
背景技术
激活许多卡,更具体地说是金融卡(例如***),涉及持卡人拨打电话号码或访问网站以及输入或以其他方式提供卡信息的耗时过程。此外,尽管基于芯片的金融卡的使用越来越多,为亲自购买提供了比以前的技术(例如,磁条卡)更安全的特征,但是账户访问通常仍然依赖于登录凭证(例如,用户名和密码)来确认持卡人的身份。但是,如果登录凭证被泄露,则另一个人就可以访问该用户的帐户。
因此,存在用于激活卡的改进方法和账户访问的改进认证的需要。
发明内容
本文公开的实施例提供了用于为了不同于进行支付的目的而利用支付协议来认证用户的***、方法、制品和计算机可读介质。根据一个示例,在计算机***上执行的应用可以发起通信以利用第三方设备验证用户的身份或者验证卡。作为通信的一部分,在***上执行的应用可以利用近场通信(NFC)和与用户相关联的卡。(在各种实施例中,可以通过轻触用户设备(例如,移动设备)上的非接触式卡来启动应用)。该通信可以包括由应用接收多个输入(包括应用交易计数器(ATC)),并且基于多个输入和与非接触式卡相关联的对称密钥生成密码。然后,应用可以将密码和ATC发送给发行人,发行人可以基于所发送的密码提供验证用户身份的响应,其中所接收的响应是基于通信的,该通信涉及对称密钥和/或密码作为整体的重新创建,其中密码和所接收的响应的生成是基于支付协议的,并且其中用户身份的验证或卡验证不同于完成与支付协议相关的支付。在各种实施例中,验证过程以及与之相关联的任何或所有操作可以通过轻触用户设备(例如,用户的移动设备)上的非接触式卡来发起。
根据另一个示例,可以采用利用离线和在线认证的混合技术来认证用户。具有存储指令的存储器和能够执行指令的处理器电路的***或装置可以采用一种或多种混合验证技术(包括离线和在线组合)。指令的执行可以使处理器电路执行一个或多个操作。这些操作可以包括从与用户设备相关联的应用接收与用户简档相关联的用户凭证(例如密码和用户名)。(在各种实施例中,可以通过轻触用户设备(例如,移动设备)上的非接触式卡来启动应用)。另一个操作可以包括将所接收到的用户凭证与第二(存储的)用户凭证(例如密码/用户名组合的存储版本)进行比较。(在各种实施例中,第一比较也可以通过轻触用户设备(例如,移动设备)上的非接触式卡来发起)。如果找到匹配,并且响应于此,则另一操作可以包括执行i)多个无主机验证操作和ii)多个发行人验证操作。无主机操作可以包括:a)由应用并使用近场通信(NFC)与非接触式卡通信,其中非接触式卡可以与用户账户和持卡人信息相关联,b)由应用并且从卡接收卡的密钥对的公钥和卡的账户持有人的持卡人识别信息,c)由应用指示由该卡使用卡的密钥对的私钥来生成数字签名,d)从卡接收数字签名,以及f)使用公钥验证数字签名。在各种实施例中,离线验证技术可以发生在由于过程执行指令而发起或执行的一系列在线验证操作之前或之后。在线验证操作可以包括:a)由应用并且从卡向计算机设备提供多个输入,该多个输入包括应用交易计数器(ATC),b)由应用并且从卡基于该多个输入和与卡相关联的对称密钥生成密码,c)由应用将密码和ATC发送给发行人,以及d)接收来自发行人的基于所发送的密码来验证用户的身份的响应,其中所接收的响应是基于通信的,该通信涉及发行人响应于接收密码而对对称密钥和/或密码作为整体的重新创建。在各种实施例中,在线验证操作可以仅在成功地针对用户身份的至少一部分与持卡人标识信息的至少一部分之间的第二匹配的比较之后发起(其中第二比较也可以通过轻触用户设备上的非接触式卡来发起,并且其中总通信可以涉及用户设备上的非接触式卡的不止一次轻触)。
根据又一示例,提供了主机***(例如发行人的主机),其中主机***能够利用支付协议来验证用户的非支付事件。主机***可以包括存储计算机可读程序代码的非暂时性计算机可读存储介质,该计算机可读程序代码可由处理器执行以:接收与用户身份验证通信相关联的通信数据,该用户身份验证通信由i)与用户和卡相关联的应用和ii)至少一台计算机设备计算机发起,该通信数据包括i)应用交易计数器(ATC)和ii)基于通信的多个输入和与卡相关联的对称密钥的密码,并且发送来自发行人的基于接收到的密码来验证用户身份的响应,其中所发送的响应是基于通信的,该通信涉及对称密钥和/或密码作为整体的重新创建,其中密码和从发行人发送的响应是基于支付协议的,并且其中用户身份验证和/或卡验证不同于完成与支付协议相关的支付。
附图说明
图1示出了用于根据支付协议来验证或认证非接触式卡的***的实施例。
图2A-2B示出了轻触以利用支付协议验证非接触式卡的实施例。
图3A-3C示出了轻触以利用支付协议验证非接触式卡的实施例。
图4A-4B示出了非接触式卡的示例。
图5示出了第一逻辑流程的实施例。
图6示出了第二逻辑流程的实施例。
图7A示出了第三逻辑流程的实施例。
图7B示出了第四逻辑流程的实施例。
图8示出了计算架构的实施例。
具体实施方式
公开的方面包括用于提供认证持卡人访问的***、方法和/或技术。一般而言,各种实施例涉及i)模拟非接触式交易卡和销售点设备之间的认证协议的在线和/或ii)混合在线和离线协议,除了在本公开的一个或多个实施例中,认证协议不用于完成支付事件,并且可能会或可能不会利用与交易卡的发行人(例如发行人的认证服务器)的实时在线连接来促进与认证协议相关的交易。与所公开的实施例一致,***和方法可以利用一个或多个计算设备、处理器、网络服务器、账户服务器和/或非接触式设备(例如,射频识别(RFID)卡)。
本公开的各种实施例在验证非接触式卡方面提供了一个或多个好处,并且在各种实施例中,作为验证的结果,与非接触式卡相关联的用户包括利用与支付协议相关联的动态认证技术(例如,在线和/或在线和离线混合技术)所提供的增强的安全性,但是目的不同于进行或完成支付。在各种实施例中,利用在线技术和/或在线和离线混合通过提供用于认证或验证非接触式卡的单一方法,提高了计算机设备(例如移动电话)的效率,并且在各种实施例中,由此扩展到可以跨越一个或多个应用的用户,即使支付与应用不相关联,和/或即使一个或多个应用的目的不同(例如与娱乐应用相关的交通应用)。此外,由于一个或多个支付协议可能具有增强的安全性,因为与其相关联的认证的性质,例如以高安全性作为目标来维护EMV标准,以避免资金被盗,因此安全益处转移到其他环境和应用。因此,在各种实施例中,支付授权协议可用于高效且更安全地认证非接触式卡,由此扩展并根据与其相关联的各种实施例,认证与其相关联且跨越不同应用和目的(包括不涉及支付的无线通信、交易和/或操作)的用户。
此外,与纯离线方法相反,在线或混合方法允许由非接触式卡使用的计数器(诸如应用计数器(ATC))和发行人的计数器之间的适当同步,这可以防止在发生大量离线事件而没有相应地通知和更新发行人侧(例如服务器)时的验证过程期间的错误。此外,利用离线和在线技术的组合(例如,混合技术)的各种实施例提供了额外的优点,因为在网络中断的情况下,或者当需要额外的安全性时,可获得用于认证的适当工具。此外,各种实施例通过在线技术的认证提供部分访问,并且一旦发生离线验证就提供完全访问(或者反之亦然),这提供了进一步的灵活性,其中一些应用(例如提供对金融账户的访问的银行应用)拥有具有一定级别灵敏度的第一级信息(例如姓名、地址等)以及具有更高级别灵敏度的第二级信息(账户余额、pin信息、密码或口令信息等)。因此,各种实施例提供了确保对一个或多个应用的一个或多个方面的访问的适当安全性的能力,和/或另外提供了计数器信息的适当同步。
图1描绘了与所公开的实施例一致的示例性***100的示意图。如图所示,***100包括一个或多个非接触式卡101、一个或多个移动设备110和服务器120。非接触式卡101代表任何类型的支付卡,诸如***、借记卡、ATM卡、礼品卡等。在各种实施例中,非接触式卡101或卡101是虚拟支付卡。非接触式卡101可以包括一个或多个芯片(未描绘),诸如射频标识(RFID)芯片,该一个或多个芯片被配置为经由NFC、EMV标准或无线通信中的其他短程协议,与移动设备110通信。虽然NFC被用作示例通信协议,但是本公开同样适用于其他类型的无线通信,诸如符合EMV标准的其它合适的通信协议、蓝牙和/或Wi-Fi。移动设备110代表任何类型的支持网络的计算设备,诸如智能手机、平板电脑、可穿戴设备、膝上型电脑、便携式游戏设备等。服务器120代表任何类型的计算设备,诸如服务器、工作站、计算机集群、云计算平台、虚拟化计算***等。
如图所示,非接触式卡的存储器102包括卡数据103、计数器104、主密钥105、多样化密钥106、唯一客户标识符107和帐号108的数据存储。卡数据103通常包括诸如用于使用非接触式卡101处理支付的信息之类的账户相关信息。例如,卡数据103可以包括账号、截止日期、账单地址和卡验证值(CVV)。账号可以是任何类型的账号,例如主账号(PAN)、虚拟账号和/或基于PAN生成的令牌。其他类型的账号也被考虑,并且账号或其他类型的卡数据103的使用不应被认为是对本公开的限制。卡数据103还可以包括姓名、账单地址、送货地址和其他与账户相关的信息。账号108存储具有相关截止日期和CVV值的一次性虚拟账号。例如,账号108可以包括数千个一次性虚拟账号、截止日期和CVV值。
如图所示,移动设备110的存储器111包括操作***(OS)112的实例,并且处理器119可以执行与操作***(OS)112的应用相关联的一个或多个操作和/或执行与处理器活动相关联的任何其他合适的操作,包括比较操作和执行与存储器111相关联的指令。示例操作***112包括
Figure BDA0003454401690000062
OS、
Figure BDA0003454401690000063
以及
Figure BDA0003454401690000061
操作***。如图所示,OS112包括一个或多个应用,包括帐户应用113、认证或验证应用或服务114(为方便起见,以下称为“认证应用”)、一个或多个其他应用115和/或一个或多个访问应用116。账户应用113允许用户执行各种与账户相关的操作(诸如查看账户余额、购买物品和处理支付)。最初,用户可以使用认证凭证来认证以访问账户应用113。例如,认证凭证可以包括用户名和密码、生物特征凭证等。
认证应用114通常被配置为确定非接触式卡和/或与非接触式卡相关联的用户何时需要对交易、服务、事件或可访问性请求进行认证(包括对不同于支付事件、无线通信、服务或请求的目的进行认证)。例如,认证应用114可以确定用户需要访问不同于支付请求的特定应用(诸如访问应用116)。在各种实施例中,访问应用116可以与和用户相关联的非接触卡相关联。访问应用116可以是或可以包括被配置为授权访问与用户账户相关联的特定服务的应用,所述应用诸如交通服务(例如,公共交通)、健康保险账户、包含账户余额、经纪信息或任何其他合适的金融数据的金融账户或金融应用、服务应用(零售服务、递送服务、娱乐服务、游戏服务等),以及可能需要用户和/或非接触式卡认证的任何其他合适的应用。在各种实施例中,访问应用116与用户账户的第一级用户账户选项相关联,其中该第一级用户账户选项可以包括账户余额的显示、最近交易的显示等。在各种实施例中,访问应用116可以与支付特征(例如用于进行或接收支付的信用或银行账户)相关联,但是认证通信仍然可以包含用于认证或验证的非支付特征(例如***或借记卡激活)。在各种实施例中,认证应用114可以利用单独的API接口和对访问应用116的访问的调用来促进认证协议。认证应用114可以被配置为通过利用任何合适的支付协议(包括利用密码技术(例如符合EMV标准的标准或认证协议)的任何验证过程中的一个或多个)来验证非接触式卡和/或与非接触式卡相关联的用户。在各种实施例中,认证应用114被配置为:当对非接触式卡101和/或与非接触式卡101相关联的用户进行认证时,对与非接触式卡101相关联的计数器104和能够与非接触式卡101和移动设备通信的发行人相关联的服务器120(例如发行人的认证服务器)进行同步。
在各种实施例中,认证应用114可以与服务器120和/或非接触式卡101协调,以记录与计数器相关的非支付通信(例如,通信)的授权。该日志可以是位于服务器120的存储器122或非接触式卡101的存储器102中的计数器日志121。该日志可以保持作为支付事件和/或通信和非支付事件和/或通信的事件的单独计数,而不管计数器104和服务器120或非接触式卡101的总计数。与非接触式卡通信的服务器120和/或认证应用114可以利用其中包含的信息来进行反欺诈措施。例如,如果在非支付事件和/或通信与支付事件和/或通信之间的非支付事件和/或通信的阈值数量太小(或太大),则认证应用114和/或服务器120可以拒绝支付事件和/或通信,或者反之亦然。在各种实施例中,包含非支付和支付通信和/或交易之间的区别信息(例如计数)的计数器日志121可以在在线或离线验证协议期间被用于任何其他合适的目的。
在各种实施例中,认证应用114与账户应用113相关联。例如,认证应用114可以与账户应用113一起被安装在移动设备110上,并且在安装之后提示用户启用认证应用114。更一般地,每次账户应用113被打开时,账户应用113可以确定认证应用114是否被启用为OS112的默认认证应用。如果认证应用114未被启用为默认认证应用,则账户应用113可以提示用户启用认证应用114作为用于OS 112的默认认证应用和/或启用认证应用114的一个或多个功能。一旦被启用为OS 112的默认认证应用,认证应用114可以以编程方式识别授权应用何时需要认证并且可以利用支付协议来启用验证,即使支付与验证或认证不相关联。在各种实施例中,为了发起认证或验证协议(例如,与在线或离线验证技术或协议相关联的至少一个操作),认证应用114可以提示用户轻触移动设备110的非接触式卡101以发起认证应用114或与其相关联的一个或多个操作。
通常,在本文描述的各种实施例中,在线验证或认证协议可以包括以下操作中的一个或多个:认证应用可以发起通信(例如无线通信),以验证非接触式卡和/或与非接触式卡相关联的用户的身份,其中认证应用可以通过提示用户轻触计算机设备(例如移动设备110)上的非接触式卡101来发起整个或部分应用(例如访问应用116)。该通信可以涉及读卡器118和非接触式卡101之间的NFC通信,其中非接触式卡101可以向移动设备110提供一个或多个输入,包括最新版本的应用交易计数器(ATC),并且非接触式卡101或移动设备110(包括与其相关联的任何合适的组件)可以基于多个输入生成合适的密码,然后非接触式卡101或移动设备110(包括与其相关联的任何合适的组件)可以向非接触式卡101的发行人(例如,与发行人相关联的服务器120)发送密码和ATC。非接触式卡101和/或用户然后可以被验证,并通过接收来自发行人(例如发行人的认证服务器)的响应、验证或认证非接触式卡(并且由此扩展到与之相关联的用户)来接收对与应用116相关联的一个或多个特征的访问,其中所接收的响应是基于发行人(例如服务器120)响应于接收到密码而执行的至少一个密码操作,并且其中密码的生成和从发行人(例如发行人的认证服务器)接收的响应是基于支付协议的,并且其中非接触式卡和/或用户的用户身份的通信和验证不同于完成与支付协议相关的支付。如本文所述,该协议可以通过移动设备110上的非接触式卡101的一次或多次轻触来发起。
通常,在本文描述的各种实施例中,离线验证或认证协议可以包括以下操作中的一个或多个:为了向用户提供对访问应用116的一个或多个特征的访问,验证应用114可以发起移动设备110和非接触式卡101之间的NFC通信,并且从非接触式卡101接收一个或多个输入,其中该通信可以利用读卡器118。验证应用114可以促进从非接触式卡101接收密钥对的公钥和卡的账户持有人(例如用户)的持卡人识别信息。与非接触式卡101和/或验证应用114相关联的应用或组件可以指示卡101的组件通过使用卡的密钥对的私钥来生成数字签名,并且移动设备110可以从卡101接收数字签名并使用公钥来验证签名。如本文所述,该协议可以通过移动设备110上的非接触式卡101的一次或多次轻触来发起。
在各种实施例中,可以利用涉及在线和离线协议的一个或多个操作的混合协议,其中在线协议可以通过移动设备110上的非接触式卡101的第一次或第二次轻触和/或第一次或第二次用户凭证比较来发起,并且离线协议可以通过移动设备110上的非接触式卡101的第一次或第二次轻触和/或第一次或第二次用户凭证比较来发起,其中离线和在线协议的组合可以是单个验证或认证的一部分,或者其中每个协议都可能与部分验证或认证相关联。
在非接触式卡101是虚拟支付卡的各种实施例中,认证应用114可以通过访问在移动设备110上实施的数字钱包来检索与非接触式卡101相关联的信息,其中数字钱包包括虚拟支付卡。
如图所示,服务器120还包括账户数据的数据存储124和存储器122。账户数据124包括多个用户和/或账户的账户相关数据。账户数据124可以至少包括主密钥105、诸如应用交易计数器(“ATC”)104之类的计数器104、客户ID 107、相关联的非接触式卡101、账户持有人姓名、账户账单地址、一个或多个送货地址、一个或多个虚拟***以及每个账户的履历信息。存储器122包括管理应用123和卡数据103、计数器104、主密钥105和用于来自账户数据124的一个或多个账户的多样化密钥106的实例。
***100被配置为实施密钥多样化以保护数据,这在本文可以被称为密钥多样化技术。***100可以实施在线认证协议或混合在线和离线认证协议。在线认证协议和混合离线和在线认证协议二者都可以利用服务器120的一个或多个操作。
在各种实施例中,认证应用114从用户接收与用户简档相关联的第一应用用户凭证。第一应用用户凭证可以包括生物特征数据、与用户识别相关联的已建立姿势、用户名和密码组合等。处理器119将第一应用用户凭证与所存储的第二应用用户凭证进行比较。所存储的第二应用用户凭证可以与用户身份相关联,并且它可以存储在移动设备110的存储器111中或者存储在服务器120的存储器122中。在各种实施例中,所存储的第二应用用户凭证被保存在服务器120上,并且第一匹配由服务器120执行。在各种实施例中,一旦确定第一应用用户凭证和所存储的第二应用用户凭证之间的第一匹配,认证应用就可以授权用户访问用户帐户的一个或多个第一级用户账户选项。用户账户可以是金融账户、健康保险账户和/或与任何服务提供商相关联的任何其他账户(例如,中转账户、娱乐账户等)。一旦确定了第一匹配,用户就可以访问某些第一级用户账户选项。用户账户的第一级用户账户选项可以包括账户余额的显示、最近交易、事件等的显示。为了更好地访问和/或执行某些帐户功能(即第二级用户账户选项),可能需要二级认证。第二级用户账户选项可以包括个人识别号码(PIN)更改请求和地址更改请求。下面更详细地讨论与第一级和/或第二级访问相关联的各种实施例。
在各种实施例中,第一应用用户凭证和所存储的第二应用用户凭证之间的第一匹配用作发起和完成在线和/或离线验证的前提条件,并且直到完成在线和/或离线验证协议中的至少一个,才授权对访问应用116的一个或多个特征的第一级访问和/或第二级访问。在各种实施例中,第一应用用户凭证和所存储的第二应用用户凭证之间的第一匹配用作开始在线和/或离线协议的前提条件,但是响应于第一匹配,授权对第一级信息的访问,并且其中除了任何其他前提条件(例如,如下面所讨论的与用户信息相关联的第二比较)之外,第二级用户访问还需要完成在线和/或离线协议中的一个或两个,以授权对第二级信息的访问。
通常,服务器120(或另一计算设备)和非接触式卡101可以设有相同的主密钥105(也称为主对称密钥)。更具体地,每个非接触式卡101用不同的主密钥105编程,该主密钥在服务器120中具有相对应的配对。例如,当制造非接触式卡101时,唯一的主密钥105可以被编程到非接触式卡101的存储器102中。类似地,唯一主密钥105可以被存储在服务器120的账户数据124中与非接触式卡101相关联的客户的记录中(和/或存储在不同的安全位置)。主密钥可以对除非接触式卡101和服务器120之外的所有各方保密,从而增强***100的安全性。
主密钥105可以与计数器104结合使用,以使用密钥多样化来增强安全性。计数器104包括在非接触式卡101和服务器120之间同步的值。计数器值104可以包括每当在非接触式卡101和服务器120(和/或非接触式卡101和移动设备110)之间交换数据时改变的数字。为了实现非接触式卡101和移动设备110之间的NFC数据传送,当非接触式卡101足够靠近移动设备110的读卡器118(例如,在NFC范围内)时,账户应用113可以与非接触式卡101通信。读卡器118可以是具有NFC能力的数字读取器(例如NFC读取器),并且可以被配置成从非接触式卡101读取和/或与非接触式卡101通信(例如,通过NFC、蓝牙、RFID等)。因此,示例读卡器118包括NFC通信模块、蓝牙通信模块和/或RFID通信模块。
例如,非接触式卡和/或与非接触式卡相关联的用户可能需要认证或验证来对访问应用116进行访问。***100的一个或多个组件(包括认证应用114)可以发起与访问应用116的通信(例如,API调用或另一种合适的机制),以利用一个或多个支付协议来验证或认证非接触式卡,和/或在各种实施例中验证或认证与其相关联的用户,即使访问应用116或访问应用116的用户寻求访问的特定方面不涉及进行支付。
在各种实施例中,一个或多个支付协议可以涉及如本文其他地方所讨论的在线技术。认证应用114可以向用户提供提示,使得用户可以使非接触式卡101轻触到移动设备110,从而使非接触式卡101足够靠近移动设备110的读卡器118,以使得在非接触式卡101和移动设备110的读卡器118之间的NFC能够进行数据发送。在各种实施例中,移动设备110可以通过API调用来触发读卡器118。此外,和/或可替选地,移动设备110可以基于周期性地轮询读卡器118来触发读卡器118。更一般地,移动设备110可以使用任何可行的方法触发读卡器118进行通信。
在各种实施例中,在发起与非接触式卡101、读卡器118和移动设备110相关的任何通信之前,和/或在非接触式卡101和读卡器118之间建立通信之后立即,验证应用114可以接收第一应用用户凭证作为卡激活和/或开始在线认证协议的前提条件。用户可以在从认证应用接收到输入凭证的提示之后提供第一应用用户凭证。如上所述,第一应用用户凭证可以包括生物特征数据、与用户识别相关联的已建立姿势、用户名和密码组合、面部识别等。如上所述,在各种实施例中,验证应用114将第一应用用户凭证传送给处理器119。处理器119将第一应用用户凭证与所存储的第二应用用户凭证进行比较。所存储的第二应用用户凭证可以位于与移动设备110相关联的存储器111、与非接触式卡101相关联的存储器102和/或与服务器120相关联的存储器122内。在各种实施例中,第一应用用户凭证被提供给服务器120,并且服务器120将第一应用用户凭证与所存储的第二应用用户凭证进行比较。在各种实施例中,如上所述,处理器119将比较结果传送给验证应用114(例如,用于匹配)。在各种实施例中,第一匹配可以发起或充当以下一项或多项的前提条件:i)发起用于验证或认证用户的在线验证协议的剩余部分以对访问应用116进行访问和/或ii)授权用户访问与访问应用116相关联的用户账户的第一级用户账户选项(例如,账户余额和/或最近交易和/或最近通信的显示)。因此,在各种实施例中,响应于找到第一匹配,验证认证应用发起附加操作(与在线验证过程相关联)以验证用户身份,包括但不限于认证与用户相关联的非接触式卡。
在各种实施例中,可以发起第二级验证作为开始或发起附加操作的进一步条件。例如,处理器119将用户身份的至少一部分与持卡人识别信息的至少一部分进行比较。在各种实施例中,第二匹配授权用户访问用户账户的第二级用户账户选项(例如,卡激活、个人识别号码(PIN)更改请求和地址更改请求)。根据各种实施例,第二级用户账户选项代表与访问应用116相关联的更安全的特征。
在各种实施例中,如上所暗示的,既不是第一级验证,也不是第二级验证,并且在线验证可以在建立与移动设备110、读卡器118和非接触式卡101的通信(例如,NFC通信)时直接发生。在各种实施例中,如本文所讨论的,当离线认证与在线认证一起被用于认证非接触式卡和/或与其相关联的用户时(例如,混合在线/离线认证),第一级验证与开始混合在线/离线认证的在线或离线部分相关联,第二级验证与开始混合在线/离线认证的在线或离线部分中的另一个相关联。
在各种实施例中,第一应用用户凭证与所存储的第二应用用户凭证的第一匹配可以授权或不授权对应用(例如,访问应用116)的第一级访问,但第一匹配在任何情况下都可以用作发起在线和/或离线协议中的至少一个的前提条件。在最初未授权第一级访问的各种实施例中,成功完成至少一个在线和/或离线协议导致授权第一级访问。在各种实施例中,在完成至少一个在线和/或离线验证协议后,立即授权对访问应用116的第二级访问。在各种实施例中,其中仅在完成至少一个在线和/或离线协议之后才授权第一级访问,包括其中使用或省略第一匹配的实施例,仅在成功完成至少一个在线和/或离线协议中的另一个时才授权第二级访问,其中在各种实施例中,在线和/或离线协议中的至少一个协议中的另一个仅在合适的组件成功完成第二匹配(例如,将用户身份的至少一部分与持卡人识别信息的至少一部分进行比较)之后被发起。在各种实施例中,第二匹配的成功完成本身授权对访问应用116的第二级特征的访问,并且用作完成至少一个离线和/或在线协议中的另一个(与第一级访问不相关联的那个)的前提条件,并且该至少一个离线和/或在线协议中的另一个的成功完成授权对访问应用116的附加特征的访问。
在各种实施例中,附加的前提条件可以被应用作为发起离线和/或在线协议的条件,例如,如本文别处所讨论的,仅当存在阻止在线认证发生的网络故障时才开始离线认证协议。
在各种实施例中,不考虑任何其他前提条件,移动设备110上的非接触式卡101的第一次轻触发起在线和离线验证协议中的一个,并且第二次轻触(后续轻触)发起在线和离线验证协议中的另一个。
在各种实施例中,在移动设备110和非接触式卡101之间建立通信之后,无论第一级和/或第二级和/或附加的前提条件是否被应用或发生,非接触式卡101都生成消息认证码(MAC)密码。在各种实施例中,当由账户应用113读取非接触式卡101时,这可能发生。特别地,这可以在读取(诸如NFC读取)近场数据交换(NDEF)标签时发生,该标签可以根据NFC数据交换格式创建。例如,诸如账户应用113和/或读卡器118的读取器可以传输具有产生小程序的NDEF的小程序ID的消息(诸如小程序选择消息)。在各种实施例中,生成的密码可以是符合EMV标准的认证请求密码(ARQC)。
在各种实施例中,在确认选择后,可以传输随后是读取文件消息的所选择的文件消息序列。例如,序列可能包括“选择功能文件”、“读取功能文件”和“选择NDEF文件”。此时,由非接触式卡101维护的计数器值104可以被更新或递增,随后可以是“读取NDEF文件”。此时,可以生成可以包括报头和共享秘密的消息。然后可以生成会话密钥。MAC密码可以根据消息创建,该消息可以包括报头和共享秘密。MAC密码然后可以与一个或多个随机数据块连接,并且MAC密码和随机数(random number,RND)可以用会话密钥加密。此后,密码和报头可以被连接,并被编码为ASCII十六进制,并以NDEF消息格式返回(响应“读取NDEF文件”消息)。在各种实施例中,MAC密码可以作为NDEF标签来传输,并且在其他示例中,MAC密码可以与统一资源指示符一起被包括(例如,作为格式化的字符串)。非接触式卡101然后可以将MAC密码传输到移动设备110,该移动设备然后可以将MAC密码转发到服务器120以便进行验证,如下所解释那样。(然而在如本文所讨论的各种实施例中(例如,在离线上下文中),移动设备110可以验证MAC密码。)
更一般地,当准备发送数据(例如,发送到服务器120和/或移动设备110)时,非接触式卡101可以使计数器值104递增。非接触式卡101然后可以提供主密钥105和计数器值104作为到密码算法的输入,该密码算法产生多样化密钥106作为输出。密码算法可以包括加密算法、基于散列的消息认证码(HMAC)算法、基于密码的消息认证码(CMAC)算法等。密码算法的非限制性示例可以包括对称加密算法(诸如3DES或AES128)、对称HMAC算法(诸如HMAC-SHA-256算法)、对称CMAC算法(诸如AES-CMAC),和/或与任何适用版本的ISO/IEC1833和/或ISO/IEC 7816一致的任何其他算法或技术。非接触式卡101然后可以使用多样化密钥106加密数据(例如,客户标识符107和任何其他数据)。非接触式卡101然后可以将加密数据(例如加密客户ID 109)传输到移动设备110的账户应用113(例如,经由NFC连接、蓝牙连接等)。移动设备110的账户应用113然后可以经由网络130将加密数据传输到服务器120。在至少各种实施例中,非接触式卡101传输具有加密数据的计数器值104。在这样的实施例中,非接触式卡101可以传输经加密的计数器值104,或者未加密的计数器值104。
一旦接收到加密客户ID 109,服务器120的管理应用123可以使用计数器值104作为用于加密的输入以及使用主密钥105作为用于加密的密钥来执行相同的对称加密。如所陈述那样,计数器值104可以在从移动设备110接收的数据中指定,或者在由服务器120维护以实施用于非接触式卡101的密钥多样化的计数器值104中指定。加密的输出可以是由非接触式卡101创建的相同的多样化密钥值106。管理应用123然后可以使用多样化密钥106解密经由网络130接收的加密客户ID 109,该多样化密钥揭示了由非接触式卡101传输的数据(例如,至少客户标识符107)。这样做允许管理应用123例如通过将经解密的客户ID 107与账户的账户数据124中的客户ID进行比较,来验证由非接触式卡101经由移动设备110传输的数据。
虽然计数器104(例如ATC)被用作示例,但是其他数据可以被用于保护非接触式卡101、移动设备110和/或服务器120之间的通信。例如,计数器104可以用每次需要新的多样化密钥106时生成的随机数、从非接触式卡101和服务器120发送的计数器值的全值、从非接触式卡101和服务器120发送的计数器值的一部分、由非接触式卡101和服务器120独立维护但不在两者之间发送的计数器、在非接触式卡101和服务器120之间交换的一次性通行码以及数据的加密散列来代替。在各种实施例中,可以由各方使用多样化密钥106的一个或多个部分来创建多个多样化密钥106。
如图所示,服务器120可以包括一个或多个硬件安全模块(HSM)125。例如,一个或多个HSM 125可以被配置成执行本文公开的一个或多个加密操作。在各种实施例中,一个或多个HSM 125可以被配置为专用安全设备,这些专用安全设备被配置为执行一个或多个加密操作。HSM 125可以被配置成使得密钥永远不会在HSM 125之外被揭露,而是替代地保持在HSM 125内。例如,一个或多个HSM 125可以被配置为执行密钥导出、解密和MAC操作中的至少一个。一个或多个HSM 125可以包含在服务器120内,或者可以与服务器进行数据通信。
如上所述,密钥多样化技术可以被用于使用非接触式卡101执行安全操作。例如,一旦管理应用123使用密钥多样化来验证经加密的客户ID 109,管理应用123就可以向认证应用114发送消息,该消息指示非接触式卡101和/或与其相关联的用户被验证和/或认证,并且作为结果,认证应用114可以授权用户访问认证应用116。在各种实施例中,发送的输出可以包括认证响应密码(ARPC)。
如本文描述的一个或多个实施例(包括上面的讨论)中固有的,可以被用于在线认证或验证或者在线和离线混合操作的服务器120可以被配置为与EMV标准一致地操作,包括被配置为执行利用EMV支付协议用于非支付目的的操作。主机服务器(或***)120可以与与用户相关联的卡的发行人(例如发行人的认证服务器)相关联,并且主机***包括存储可由处理器执行的计算机可读程序代码的非暂时性计算机可读存储介质,其中处理器和存储介质可以包含一个或多个硬件或软件组件,包括图8中一般描述的那些。主机***可以被配置为接收与访问应用116和/或非接触式卡101相关联的交易或通信数据。交易或通信数据的接收可以如本文所述被促进,例如通过与移动设备110和用户(或其他合适的计算机设备)相关联的验证应用114(或移动设备110的其他合适的组件或应用),其中验证应用114可以发起与一个或多个其他组件(例如非接触式卡101和读卡器118)的认证或验证通信。服务器120从认证应用114接收交易或通信数据。交易或通信数据可以包括i)基于通信的一个或多个输入和与卡相关联的对称密钥的计数器(例如ATC)和密码。在各种实施例中,密码是认证请求密码(ARQC)。
在各种实施例中,服务器120可以具有用于将ATC值记录为与非支付事件或通信相关联的单独的日志(例如计数器日志121),其中由移动设备110提供的一个或多个输入可以包括事件或通信是非支付事件或通信的指定和/或关于访问应用116的性质的指示。在各种实施例中,服务器120的服务器管理应用123可以被配置为:基于访问应用的性质(例如,被描述为交易、事件或通信的输入的一部分,如游戏应用、娱乐应用、交通应用等),通过从存储器122中(例如在账户数据124中)检索指定,来识别访问应用116不具有支付特征,和/或来识别用于验证非接触式卡101和/或与其相关联的用户并且与访问应用116相关的支付协议不采用支付协议来完成支付。在各种实施例中,可以使用相同的协议来进行关于访问应用116的支付,除了附加条件被强加来进行支付(例如,由管理应用123进行用户凭证与所存储的信息的第一级比较以仅启用非支付活动)之外,并且进行用户凭证与所存储的信息的第二级比较以启用关于访问应用116的支付活动,其中第一级和第二级比较分别由移动设备110上的非接触式卡101的第一次轻触和随后的第二次轻触发起。
在各种实施例中,一旦服务器120接收到通信或交易数据,它就可以向移动设备110的适当组件(例如验证应用114)发送响应(例如来自发行人(例如发行人的认证服务器)),基于所接收到的密码来验证非接触式卡101和/或与其相关联的用户的身份,而验证应用114因此可以授权对访问应用116的相关部分或特征的访问。该访问特征可以是上面讨论的第一级和/或第二级信息(例如在没有发生用户凭证比较的实施例中),和/或任何其他合适的特征。在各种实施例中,验证是基于本文讨论的一种或多种密码技术进行的,包括基于响应于接收到通信或交易数据,由发行人(例如发行人的认证服务器)重新创建对称密钥和/或整个密码(其生成基于使用对称密钥的一方)。由于在各种实施例中,关于服务器120描述的操作与支付协议相关联(包括对于不同于访问应用116的应用),因此密码和密码技术以及发送的响应基于支付协议,但是由于与访问应用116相关联的至少一个特征与非支付特征相关联,并且支付协议被执行以访问该特征,因此非接触卡验证(以及由此扩展的用户身份验证或用户认证)也不同于支付协议和支付协议的竞争。在各种实施例中,只有从服务器120接收的验证(例如,纯在线技术)可以被用于验证或认证用户接收对访问应用116的一个或多个特征的访问。
在各种实施例中,服务器120可以利用计数器日志121来执行反欺诈措施。在各种实施例中,计数器日志121可以包括与计数器值相关联的时间戳,该计数器值与一个或多个非支付事件或通信相关联。在各种实施例中,计数器日志121可以包括与计数器值相关联的时间戳,该计数器值与一个或多个支付事件或通信相关联。在各种实施例中,与特定事件或通信相关的ATC的计数器值(例如无论是支付事件或通信,还是非支付事件或通信)也可以被记录。管理应用123可以被配置为比较在非支付事件或通信之间发生的支付事件或通信的一般数量。如果在非支付事件或通信之后的支付事件或通信的数量超过某个阈值,则管理应用123可以拒绝支付事件或通信,即使否则事件或通信可以完成(例如,由于假设用户可以将支付协议用于非支付和支付协议,因此在非支付事件或通信之后的过多的支付事件或通信可能被认为是欺诈性的)。在各种实施例中,可以实施相反的情况,例如,在超过阈值的支付事件或通信之后执行的大量非支付事件或通信可能导致管理应用123在验证或认证发生时拒绝某个非支付事件或通信。在各种实施例中,就超过最小或最大阈值而言,与任何事件或通信(例如,支付或不支付)之间的时间相关的阈值可能导致管理应用123拒绝认证或验证操作。计数器日志121可以被用于执行任何其他合适的操作,包括以任何其他合适的方式执行反欺诈措施。
除了本文和上面概述的一个或多个在线操作之外,***100可以促进一个或多个离线操作来离线验证或认证非接触式卡和/或用户,其中,在各种实施例中,离线操作与在线技术结合使用,并且其中,在各种实施例中,离线操作可以基于前提条件(例如,如果网络故障阻止了一个或多个在线操作的使用)来使用。
在各种实施例中,以与关于在线验证技术在此描述的实施例类似的方式,验证应用114接收第一应用用户凭证,以便访问认证应用116的一个或多个方面或特征,其中出于除了完成支付事件或通信之外的目的,离线验证或认证技术可以利用符合EMV标准的支付协议。用户可以在从认证应用接收到提示之后提供第一应用用户凭证。该第一应用用户凭证可以包括生物特征数据、与用户识别相关联的已建立姿势、用户名和密码组合、面部识别等。在各种实施例中,验证应用114将第一应用用户凭证传送给处理器119。处理器119将第一应用用户凭证与所存储的第二应用用户凭证进行比较。所存储的第二应用用户凭证可以位于与移动设备110或与非接触式卡101的存储器102相关联的存储器111内。
在各种实施例中,处理器119将比较结果传送给验证应用114(例如,用于匹配)。在各种实施例中,第一匹配可以授权用户访问与认证应用116(例如,账户余额和/或最近事件或通信的显示)相关联的第一级方面(例如用户账户的用户账户选项)。响应于找到第一匹配,验证应用114用一个或多个离线操作来发起验证或认证用户身份。例如,认证应用114可以输出以在移动设备110上显示将非接触式卡101带到移动设备110附近的通知。验证应用114然后可以与非接触式卡101通信(例如,在被带到非接触式卡101附近之后)。验证应用114和非接触式卡101之间的通信可以涉及非接触式卡101足够靠近移动设备110的读卡器118,以使得验证应用114和非接触式卡101之间的NFC数据能够进行发送。在各种实施例中,非接触式卡101向验证应用114或移动设备110的另一个合适的组件或应用发送公钥/私钥对的公钥和卡的账户持有人的持卡人识别信息(例如与访问应用116相关的要验证或认证的非接触式卡和/或用户)。在各种实施例中,验证应用114可以指示非接触式卡101使用卡的密钥对的私钥来生成数字签名。在各种实施例中,持卡人识别信息可以被结合在数字签名内,或者以其他方式与数字签名一起被传送。
在各种实施例中,非接触式卡101将数字签名发送给验证应用114或移动设备110的另一个合适的组件或应用。在各种实施例中,验证应用114可以与处理器119通信数字签名,其中处理器119可以使用公钥来验证数字签名。例如,非接触式卡101可以提供由可信来源(例如,卡提供者的私钥)来加密的卡公钥的哈希值,并且验证数字签名可以包括:解密加密的哈希值(例如,用卡提供者的公钥);计算数字签名的新哈希值;以及将解密的原始哈希值与新哈希值进行比较以寻找匹配,此时卡提供者(例如,发行人(例如发行人的认证服务器))和交易卡可以被认证。
在各种实施例中,读取和写入NFC能力都可以用于在非接触式卡101和用户的移动设备110之间执行离线认证(例如,离线动态数据认证)的至少一部分。在各种实施例中,利用读取和写入NFC能力提供了独特的优势,以更可靠地(例如,具有更高的防伪或盗卡或中间人攻击的安全性)认证非接触式卡101(和相关联的用户),以在对访问应用116的一个或多个方面进行访问时用作一种认证形式。在各种实施例中,以与本文描述的关于在线验证的实施例类似的方式,处理器119将用户身份的至少一部分与持卡人识别信息的至少一部分进行比较。在各种实施例中,第二匹配授权用户访问用户账户的第二级用户账户选项(例如,卡激活、个人识别号码(PIN)更改请求和地址更改请求)。在各种实施例中,第二级用户账户选项表示访问应用116的更安全的特征
在各种实施例中,如本文别处所讨论和暗示的,当离线认证与在线认证一起用于认证非接触式卡和/或与其相关联的用户时(例如,在线/离线混合认证),第一级验证与开始在线/离线混合认证的在线或离线部分相关联,第二级验证与开始在线/离线混合认证的在线或离线部分中的另一个相关联。在各种实施例中,可以应用附加的前提条件(诸如,如本文别处所讨论的),仅当存在阻止在线认证发生的网络故障时,才开始离线认证协议。
在各种实施例中,移动设备110和/或非接触式卡101可以被配置为利用计数器日志121(未针对移动设备110明确示出)来执行反欺诈措施。
在各种实施例中,例如,当在线和离线技术都被实施时,验证数字签名可以由连接到(例如,通过网络130连接)移动设备110的服务器(例如,服务器120)来执行。例如,处理器119可以输出数字签名以发送给服务器120,并且服务器120可以验证数字签名。
图2A是示意图200,该示意图200描述了为不同于完成支付目的利用支付协议来发起用户(和/或与其相关联的非接触式卡)的在线验证或混合在线和离线验证或认证的轻触的示例实施例。移动设备110上的验证应用114的图形用户界面(GUI)可以包括轻触非接触式卡101以发起对另一应用(例如,访问应用116)的认证或验证的提示206,其中可以提供单独的API接口,以通过验证应用114将验证或验证(一旦完成)传送给访问应用116。在各种实施例中,访问应用116提供提示202作为用于接收轻触提示206的前提条件,或者在轻触发生之后,但是在任何附加的在线或离线验证操作之前,输入用户凭证,以用于与访问应用116相关的第一级和/或第二级信息访问的比较(例如,如参考图1所描述的)。在各种实施例中,验证应用114提供用于输入关于访问应用116和/或任何其他应用(例如其他应用115)的用户凭证的界面或提示202。
在各种实施例中,一旦非接触式卡101被轻触到移动设备110,则认证应用114就经由读卡器118(例如,经由NFC、蓝牙、RFID等)向非接触式卡101发送指示。在各种实施例中,该指示可以指定执行关于图1所描述的一种或多种加密技术。在各种实施例中,使用在线认证技术,并且验证应用114从服务器接收交易或通信数据120。在各种实施例中,使用在线和离线认证技术,并且验证应用114和非接触式卡101利用公钥/私钥加密技术来认证非接触式卡101和/或与其相关联的用户。在各种实施例中,在非接触式卡101和移动设备110之间发送数据的提示可以指定经由符合EMV协议或标准的任何合适的协议将数据发送给认证应用114,其中在各种实施例中,认证应用114经由符合EMV协议或标准的协议直接从非接触式卡101接收任何合适的数据。在各种实施例中,轻触可以与如本文所述的第一级和第二级信息访问中的一个或两个相关联,其中,第一次轻触导致在建立验证和/或认证技术(例如,在线和/或在线/离线混合)之前,第一和/或第二用户和/或附加用户凭证信息的比较。
图2B是示意图210,该示意图210描述了为不同于完成支付目的利用支付协议来发起用户的在线验证或在线和离线混合验证或认证的轻触的示例实施例。包括利用服务器120的在线验证或认证是否被用于执行非接触式卡101和/或与其相关联的用户的验证或认证,包括利用移动设备110、非接触式卡101和/或读卡器118的离线验证是否被用于在没有服务器120的情况下执行用户的验证或认证,和/或包括利用移动设备110、读卡器118、非接触式卡101和/或服务器120的离线和在线混合验证否被用于执行非接触式卡和/或用户、移动设备110的认证或验证,指示对访问应用116的访问被授权的消息207可以出现在移动设备110的GUI上。在各种实施例中,在没有消息提示的情况下授权访问。
图3A是示意图300,该示意图300描述了为不同于完成支付目的利用支付协议来发起用户(和/或与其相关联的非接触式卡)的在线验证或认证或离线验证或认证的轻触的示例实施例。通常,图3A-3C反映了各种实施例,其中连续轻触被用于授权与应用相关联的第一级信息和与应用相关联的第二级信息,第二级信息又与非接触式卡和/或与非接触式卡和应用相关联的用户相关联。
如参考图2A类似地描述的,移动设备110上的验证应用114的图形用户界面(GUI)可以包括提示302,该提示302以轻触非接触式卡101来发起对另一应用(例如,访问应用116)的认证或验证,其中可以提供单独的API接口,以通过验证应用114向访问应用116传送验证或认证(一旦完成)。在各种实施例中,访问应用116在轻触提示302之前或作为轻触提示302的前提条件,或者在轻触之后立即,但是在执行任何附加的在线或离线验证或认证操作之前,提供提示304,以输入用户凭证以用于与访问应用116相关的第一级信息访问的比较(例如,如参考图1和图2A所描述的)。在各种实施例中,验证应用114提供用于输入关于访问应用116和/或任何其他应用(例如其他应用115)的用户凭证的界面或提示304。一旦非接触式卡101被轻触到移动设备110,则认证应用114就经由读卡器118(经由NFC、蓝牙、RFID等)向非接触式卡101发送指示。在各种实施例中,该指示可以指定执行关于图1和图2A描述的一种或多种加密技术。在各种实施例中,该提示304由应用(例如访问应用116或验证应用114)提供。如上所述,提示304可以响应于轻触移动设备110上的非接触式卡,或者作为轻触有效的前提条件,而被发起。
在各种实施例中,如参考图1和图2A类似地讨论的,可以包括生物特征数据、与用户识别相关联的已建立姿势、用户名和密码组合等的第一应用用户凭证被例如移动设备110的处理器119与所存储的第二应用用户凭证进行比较。所存储的第二应用用户凭证可以与用户身份相关联,并且它可以存储在移动设备110的存储器111、非接触式卡的存储器102或者服务器120的存储器122中。在各种实施例中,如上所述,在确定第一应用用户凭证和所存储的第二应用用户凭证之间的第一匹配时,认证应用114可以授权用户对用户帐户的一个或多个第一级用户账户选项的访问。如上所述,用户账户可以是金融账户、健康保险账户和/或与任何服务提供商相关联的任何其他账户(例如,中转账户、娱乐账户等)。一旦被验证,用户可以访问某些第一级用户账户选项。用户账户的第一级用户账户选项可以包括账户余额的显示、最近事件或通信的显示等。第一级验证也可以是发起离线或在线认证验证技术的前提条件。
在各种实施例中,一旦发生第一级认证,则发生如本文所述的在线或离线认证。在各种实施例中,在线认证技术被使用,并且验证应用114从服务器120接收事件或通信数据。在各种实施例中,离线认证技术被使用,并且验证应用114和非接触式卡101利用公钥/私钥加密技术来认证非接触式卡和/或由此扩展的用户。在各种实施例中,在非接触式卡101和移动设备110之间发送数据的提示可以指定经由符合EMV协议或标准的任何合适的协议将数据发送给认证应用114,其中在各种实施例中,认证应用114经由符合EMV协议或标准的协议直接从非接触式卡101接收任何合适的数据。
如关于图3B更详细讨论的,一旦在线或离线认证或验证技术完成,可以发起再次轻触卡的第二提示,其中第二轻触发起另一用户凭证比较,以授权对与用户相关联的应用(和/或与其相关的非接触式卡)的第二级访问,并执行与该应用相关的用户(和/或与其相关的非接触式卡)的第二认证或验证,例如,如果关于第一次轻触执行了在线验证或认证,则关于第二次轻触执行离线验证或认证,并且反之亦然,如果关于第一次轻触执行了离线验证或认证。
图3B是示意图310,该示意图310描述了为不同于完成支付目的而利用支付协议来发起用户的在线验证或认证或离线验证或认证的轻触的示例实施例。在各种实施例中,提示。如参考图1、图2A和图3A类似地描述的,移动设备110上的验证应用114的图形用户界面(GUI)可以包括提示306,以轻触非接触式卡101来发起对另一应用(例如,访问应用116)的认证或验证,其中可以提供单独的API接口,以通过验证应用114向访问应用116传送验证或认证(一旦完成)。在各种实施例中,与示意图320相关联的提示306和308仅在第一级认证已经发生并且如图3A中概述的在线或离线验证或认证之一发生之后才可用,并且与示意图320相关联的轻触将是移动设备110上的非接触式卡101的第二轻触。在各种实施例中,访问应用116提供提示302作为接收第二轻触提示306的前提条件,或者在轻触发生之后,但是在任何附加的在线或离线验证操作之前,输入用户凭证,以用于针对与访问应用116相关的第二级信息访问的比较(例如,如参考图1所描述的)。第二级信息是除了图3A中描述的第一级访问之外,还可以提供的对更敏感信息的附加访问,其中已经参考图1、图2A和图3A中的至少一个描述了信息类型和与其相关联的应用。在各种实施例中,验证应用114提供用于输入关于访问应用116和/或任何其他应用(例如其他应用115)的用户凭证的界面或提示308。
如参考图1、图2A和图3A类似地描述的,一旦非接触式卡101被轻触到移动设备110,则认证应用114经由读卡器118(例如,经由NFC、蓝牙、RFID等)向非接触式卡101发送指示。在各种实施例中,该指示可以指定执行如关于图1所述的一种或多种加密技术,除了在各种实施例中,如果关于图3A采用了利用服务器120的在线验证技术,则关于图3B执行离线操作,反之亦然。一旦依据与第二次轻触相关联的附加在线或离线验证技术进行了验证,则用户就可以访问某些第二级用户账户选项。在各种实施例中,以与本文描述的实施例相关的讨论类似的方式,处理器119将用户身份的至少一部分与持卡人识别信息的至少一部分进行比较,该持卡人识别信息可以位于非接触式卡101的存储器102、服务器的存储器122和/或移动设备110的存储器111中(并且根据是采用在线还是离线技术而相应地被访问和使用)。在各种实施例中,第二匹配授权用户对用户账户的第二级用户账户选项的访问(例如卡激活、个人识别号(PIN)更改请求和地址更改请求)。在各种实施例中,第二级用户账户选项代表访问应用116的更安全的特征。
在各种实施例中,一旦第一级认证发生,则如本文所述的在线或离线认证发生。在各种实施例中,使用在线认证技术,并且验证应用114从服务器120接收事件或通信数据。在各种实施例中,使用离线认证技术,并且验证应用114和非接触式卡101利用公钥/私钥加密技术来认证非接触式卡和/或与其相关联的用户。在各种实施例中,在非接触式卡101和移动设备110之间发送数据的提示可以指定经由符合EMV协议或标准的任何合适的协议将数据发送给认证应用114,其中在各种实施例中,认证应用114经由符合EMV协议或标准的协议直接从非接触式卡101接收任何合适的数据。
图3C是示意图320,该示意图320描述了为不同于完成支付目的利用支付协议来启动用户的在线验证和离线验证或认证的轻触的示例实施例。一旦在线和离线验证技术(其中在线和离线验证技术可以包括利用移动设备110、读卡器118、非接触式卡101和服务器12中的一个或多个,其中在各种实施例中,该技术是响应于关于图3A和图3B所描述的第一次和第二次轻触,以及响应于将用户凭证与所存储的用于第一级和第二级访问的信息进行比较而完成的)都被采用和完成,则指示包括第一级和第二级信息或特征的对访问应用116的访问被授权的消息312可以出现在移动设备110的GUI上。在各种实施例中,在没有消息提示的情况下,访问被授权。
图4A示出了非接触式卡101,其可以包括支付卡,诸如***、借记卡和/或礼品卡。如所示出那样,非接触式卡101可以由显示在卡101正面或背面的服务提供商405发行。在各种实施例中,非接触式卡101与支付卡无关,并且可以包括但不限于标识卡。在各种实施例中,支付卡可以包括双接口非接触式支付卡。非接触式卡101可以包括基底410,该基底可以包括由塑料、金属和其他材料构成的单层或一个或多个层压层。示例性基底材料包括聚氯乙烯、聚氯乙烯乙酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极化钛、钯、金、碳、纸和生物可降解材料。在各种实施例中,非接触式卡101可以具有符合ISO/IEC7810标准的ID-1格式的物理特性,并且非接触式卡可以另外符合ISO/IEC 14443标准。然而,应当理解的是,根据本公开的非接触式卡101可以具有不同的特性,并且本公开不要求在支付卡中实施非接触式卡。
非接触式卡101还可以包括显示在卡的正面和/或背面的标识信息415,以及接触垫420。接触垫420可被配置成与另一通信设备(诸如移动设备110、用户设备、智能电话、膝上型电脑、台式电脑或平板电脑)建立联系。非接触式卡101还可以包括处理电路***、天线和图4A中未示出的其他组件。这些组件可以位于接触垫420的后面或者基底410上的其他地方。非接触式卡101还可以包括可以位于卡的背面上(图4A中未示出)的磁条或磁带。
如图4B所示,非接触式卡101的接触垫420可以包括用于存储和处理信息的处理电路***425,该处理电路***包括微处理器430和存储器102。应当理解的是,处理电路425可以包含执行本文描述的功能所必需的附加组件,包括处理器、存储器、错误和奇偶校验/CRC检查器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。
存储器102可以是只读存储器、一次写入多次读取存储器或读/写存储器,例如RAM、ROM和EEPROM,并且非接触式卡101可以包括这些存储器中的一个或多个。只读存储器可以是工厂可编程的只读存储器或一次性可编程存储器。一次性可编程性提供了一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储器芯片已经出厂后的某个时间点被编程。一旦存储器被编程,它可能不被重写,但它可能被多次读取。读/写存储器可以在出厂后被编程和再编程多次。读/写存储器也可以在出厂后被读取多次。
存储器102可以被配置成存储一个或多个小程序440、一个或多个计数器104、客户标识符107以及虚拟账号108。一个或多个小程序440可以包括被配置为在一个或多个非接触式卡上执行的一个或多个软件应用,诸如Java卡小程序。然而,应当理解的是,小程序440不限于Java卡小程序,并且代替地可以是可在非接触式卡或具有有限存储器的其他设备上操作的任何软件应用。一个或多个计数器104可以包括足以存储整数的数字计数器。客户标识符107可以包括分配给非接触式卡101的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开。在各种实施例中,客户标识符107可以标识客户和分配给该客户的账户两者,并且可以进一步识别与该客户的账户相关联的非接触式卡。如上所述,账号108可以包括数千个与非接触式卡101相关联的一次性使用虚拟账号。非接触式卡101的小程序440可以被配置为管理账号108。
参照接触垫描述了前述示例性实施例的处理器和存储元件,但是本公开不限于此。应当理解的是,这些元件可以在垫420之外实施、或者与该垫完全分离、或者作为位于接触垫420内的处理器430和存储器102元件之外的其他元件。
在各种实施例中,非接触式卡101可以包括一个或多个天线455。一个或多个天线455可以放置在非接触式卡101内并围绕接触垫420的处理电路***425。例如,一个或多个天线455可以与处理电路425一体,并且一个或多个天线455可以与外部升压线圈一起使用。作为另一示例,一个或多个天线455可以在接触垫420和处理电路425的外部。
在实施例中,非接触式卡101的线圈可以充当空芯变压器的次级线圈。终端可以通过切断电力或调幅与非接触式卡101通信。非接触式卡101可以使用非接触式卡的电力连接件中的间隙来推断从终端传输的数据,该电力连接可以通过一个或多个电容器在功能方面进行保持。非接触式卡101可以通过切换非接触式卡的线圈上的负载或负载调制来进行通信。负载调制可以通过干扰在终端线圈中检测到。更一般地,使用天线455、处理电路***425和/或存储器102,非接触式卡101提供通信接口以通过NFC、蓝牙和/或Wi-Fi通信进行通信。
如上所解释那样,非接触式卡101可以构建在可在智能卡或具有有限的存储器的其他设备(例如JavaCard)上操作的软件平台上,并且可以安全地执行一个或多个应用或小程序。小程序440可以被添加到非接触式卡中,以在各种基于移动应用的用例中为多因素认证(MFA)提供一次性密码(OTP)。小程序440可以被配置为响应来自读取器(诸如(例如,移动设备110的)移动NFC读取器)的一个或多个请求(诸如近场数据交换请求),并且产生包括被编码为NDEF文本标签的加密安全的OTP的NDEF消息。
NDEF OTP的一个示例是NDEF短记录布局(SR=1)。在这样的示例中,一个或多个小程序440可以被配置为将OTP编码为NDEF类型4公知类型文本标签。在各种实施例中,NDEF消息可以包括一个或多个记录。除了OTP记录之外,小程序440可以被配置为添加一个或多个静态标签记录。
在各种实施例中,一个或多个小程序440可以被配置为仿真RFID标签。RFID标签可以包括一个或多个多态标签。在各种实施例中,每次读取标签时,都会呈现不同的密码数据,这些数据可以指示非接触式卡的真实性。基于一个或多个应用,标签的NFC读取可以被处理,数据可以被发送给诸如服务器120之类的的服务器,并且数据可以在服务器处被验证。
在各种实施例中,非接触式卡101和服务器120可以包括某些数据,使得卡可以被正确识别。非接触式卡101可以包括一个或多个唯一标识符(未示出)。每次发生读取操作时,计数器104都可以被配置为递增。在各种实施例中,每次读取来自非接触式卡101的数据(例如,由移动设备110)时,计数器104被发送给服务器进行验证,并确定计数器值104是否相等(作为验证的一部分)。
一个或多个计数器104可以被配置为防止重放攻击。例如,如果已获得并重放密码,则如果计数器104已被读取或使用或以其他方式被忽略,则该密码立即被拒绝。如果计数器104还没有被使用,它可以被重放。在各种实施例中,在卡上递增的计数器不同于针对事件或通信递增的计数器。由于非接触式卡101上的小程序440之间没有通信,因此非接触式卡101无法确定应用交易计数器104。在各种实施例中,非接触式卡101可以包括其可以是交易小程序的第一小程序440-1,以及第二个小程序440-2。每个小程序440-1和440-2可以包括各自的计数器104。
在各种实施例中,计数器104可能不同步。在各种实施例中,为了考虑发起交易、事件或通信的意外读取(诸如以某个角度读取),计数器104可以递增,但是应用不处理计数器104。在各种实施例中,当移动设备110被唤醒时,NFC可以被启用,并且设备110可以被配置为读取可用标签,但是不响应于读取而采取任何动作。
为了使计数器104保持同步,可以执行诸如后台应用之类的应用,该应用将被配置为检测移动设备110何时醒来并且与服务器120同步,该服务器120指示由于检测而发生的读取,然后向前移动计数器104。在其他示例中,可以利用哈希值一次性密码,从而使得可以接受误同步窗口。例如,如果在10的阈值内,则计数器104可以被配置为向前移动。但是如果在不同的阈值数内,例如在10或1000内,则可以处理用于执行重新同步的请求,该请求经由一个或多个应用,来请求用户经由用户的设备轻触、姿势或以其他方式指示一次或多次。如果计数器104以适当的顺序增加,则可以知道用户已经这样做了。
本文参考计数器104、主密钥105和多样化的密钥106描述的密钥多样化技术是密钥多样化技术的加密和/或解密的示例。该示例密钥多样化技术不应被认为是对本公开的限制,因为本公开同样适用于其他类型的密钥多样化技术。
在非接触式卡101的创建过程中,可以为每张卡唯一地分配两个密码密钥。密码密钥可以包括对称密钥,其可以用于数据的加密和解密。EMV可以使用三重DES(3DES)算法,并且它由非接触卡101中的硬件实施。通过使用密钥多样化过程,可以基于需要密钥的每个实体的唯一可识别信息,从主密钥中导出一个或多个密钥。
在各种实施例中,为了克服3DES算法的可能易受漏洞影响的缺陷,可以导出会话密钥(例如每个会话的唯一密钥),但不是使用主密钥,而是唯一的卡导出密钥和计数器可以被用作多样化数据。例如,每次在操作中使用非接触式卡101时,可以使用不同的密钥来创建消息认证码(MAC)和执行加密。这导致了三重加密。会话密钥可以由一个或多个小程序生成,并通过使用应用事务计数器(ATC)和一个或多个算法(如EMV 4.3第2册A1.3.1公共会话密钥导出中所定义)来导出。
此外,每张卡的增量可以是唯一的,并且可以通过个性化来分配,或者通过算法由一些识别信息来分配。例如,奇数卡可以增加2,偶数卡可以增加5。在各种实施例中,增量也可以在顺序读取中变化,使得一张卡可以按顺序递增1、3、5、2、2、…重复。特定序列或算法序列可以在个性化时定义,或者从从唯一标识符导出的一个或多个过程中定义。这使得重放攻击者更难从少量的卡实例中进行归纳。
认证消息可以作为十六进制ASCII格式的文本NDEF记录的内容来传递。在另一个示例中,NDEF记录可以十六进制格式编码
图5示出了逻辑流程500的实施例。逻辑流程500可以代表由本文描述的一个或多个实施例执行的一些或所有操作。例如,逻辑流程500可以包括利用在线认证支付技术来验证或认证用户的一些或全部操作,但是至少部分是为了与完成符合EMV标准的支付不同的目的。实施例不限于此上下文。
如图所示,逻辑流程500开始于框505,其中验证应用114、操作***112、管理应用123和/或任何其他合适的应用中的至少一个可以发起交易、事件或通信来验证非接触式卡,并且在各种实施例中,由此扩展到验证与非接触式卡101相关联的用户的身份。在各种实施例中,验证可以通过轻触移动设备110上的非接触式卡101来开始。在各种实施例中,访问应用116提供具有接收轻触提示的前提条件的提示,或在轻触发生后立即但在任何额外的在线验证操作之前,输入用户凭证,该用户凭证用于与访问应用116相关的第一级和/或第二级信息访问的比较,其中第一级和/或第二级信息和/或特征的性质在本文别处描述。在各种实施例中,用户凭证与用户简档相关联,并且被输入到由移动设备110提供的界面中,其中如上所述,第一应用用户凭证可以包括生物特征数据、与用户识别相关联的已建立姿势、用户名和密码组合等。第一应用用户凭证可以由验证应用114发送给服务器120的管理应用123,其中第一应用用户凭证与所存储的第二凭证进行比较。
在框510处,并且根据各种实施例,如果发现匹配,则发起移动设备110和非接触式卡101之间的通信,其中该通信利用读卡器118,并且其中该通信基于NFC协议。在各种实施例中,不是在服务器120处发送用于比较的第一应用凭证,而是在移动设备110和非接触式卡101之间进行比较,其中所存储的第二凭证被存储在非接触式卡的存储器102中。在各种实施例中,省略了关于用户凭证的比较,并且移动设备110上的非接触式卡101的轻触发起了选择哪个应用(例如访问应用116)需要认证的提示,并且非接触式卡101和移动设备110之间的NFC通信开始使用符合EMV标准的支付协议发起用户的在线验证或认证,但用于包括出于其他目的的验证或认证的目的而不仅仅是完成销售或购买。在各种实施例中,轻触或用户凭证比较可以是轻触或用户凭证比较发生的前提条件,并且由此扩展,充当用于与流程500相关联的其余流程的前提条件。
在框515处,并且依据各种实施例,非接触式卡101可以通过与卡的通信并且作为交易、事件或通信的一部分,向移动设备110提供一个或多个输入,该多个输入包括应用交易计数器(ATC),并且在框520处,与移动设备110通信的非接触式卡101可以基于交易、事件或通信的多个输入,以及与卡相关联的对称密钥来生成密码(例如ARQC)。在各种实施例中,框515和520可以组合成单个或并发的序列。在各种实施例中,操作可以单独运行。在各种实施例中,移动设备110接收输入和非接触式卡生成密码可能涉及一个或多个操作。该操作可以涉及验证应用114可以经由NFC读卡器118向非接触式卡101发送指定生成和发送加密数据的指示。该操作还可以包括:响应于接收到生成加密数据的指示,非接触式卡101可以递增存储器102中的计数器值104。该操作还可以包括:非接触式卡101使用存储器102中的计数器值104和主密钥105以及密码算法生成多样化的密钥106。该操作还可以包括:非接触式卡101使用多样化密钥106和密码算法对数据(例如,客户指示符107)进行加密,生成加密数据(例如,经加密的客户ID 109)。该操作还可以包括:非接触式卡101可以将加密数据发送(例如使用NFC)给移动设备110的验证应用114。在各种实施例中,非接触式卡101还包括计数器值104的指示以及加密数据。
在框525处,移动设备110的验证应用114可以将从非接触式卡101所接收的数据发送给服务器120的管理应用123(如上所述,其可以与非接触式卡101的发行人相关联)。在框530处,移动设备110可以基于所发送的密码(和其他所发送的信息),通过服务器120验证非接触式卡和/或作为结果验证非接触式卡的用户的用户身份,而接收来自发行人的响应,其中所接收的响应基于由发行人(例如发行人的认证服务器)响应于所接收到密码而重新创建对称密钥和/或整个密码(例如在与发行人相关联的服务器120处(通过使用对称密钥在一方生成))。在各种实施例中,一个或多个操作与框525相关联。这些操作可以包括服务器120的管理应用123使用主密钥105和计数器值104作为密码算法的输入来生成多样化的密钥106。在各种实施例中,管理应用123使用由非接触式卡101提供的计数器值104。在各种实施例中,管理应用123递增存储器122中的计数器值104,以使存储器122中的计数器值104的状态与非接触式卡101的存储器102中的计数器值104同步。因此,在各种实施例中,不仅用户(和/或非接触式卡)被验证,而且计数器(例如ATC)在非接触式卡101和服务器120之间被同步,这可以减少处理后续交易、事件或通信中的错误。
在各种实施例中,与图5相关联的上述操作和框与EMV标准一致,并且生成的密码和与其相关联的接收到的响应是支付协议的一部分,除了当由访问认证应用114发起时,从执行支付协议导出的验证和认证用于不同于完成支付的目的,例如获得对访问应用116的一个或多个非支付特征的访问。
图6示出了逻辑流程600的实施例。逻辑流程600可以代表由本文描述的一个或多个实施例执行的一些或所有操作。例如,逻辑流程600可以包括利用与图5的验证或认证操作相关联的更新的ATC,以便执行反欺诈措施。实施例不限于此上下文。
如图所示,逻辑流程600在图5的一个或多个操作完成之后开始,其中在各种实施例中,流程开始于图5的框530。在框610处,ATC的更新版本被存储在与发行人相关联的主机设备(例如服务器120)上。因此,在各种实施例中,流程600与图5的至少一个实施例相关联,其中ATC被存储在服务器120的计数器日志121中,并且在非接触式卡101的ATC和被存储在服务器120中的ATC之间存在同步。在框615处,反欺诈措施可以由服务器120利用ATC来执行。在各种实施例中,计数器日志121可以包括与计数器值相关联的时间戳,该计数器值与一个或多个非支付事件或通信相关联,其中时间戳可以由与管理应用123通信的服务器120的内部计数器或定时设备记录,并且其中管理应用123利用定时设备或时钟设备记录事件或通信的定时。在各种实施例中,计数器日志121可以包括与计数器值相关联的时间戳,该计数器值与一个或多个支付事件或通信相关联,其中时间戳也可以由与管理应用123通信的内部计数器或定时设备记录,并且其中管理应用123利用定时设备或时钟设备记录事件或通信的定时。在各种实施例中,与特定事件或通信相关(例如,它是支付事件或通信还是非支付事件或通信)的ATC的计数值也可以由管理应用123记录。在各种实施例中,管理应用123可以被配置为将源自验证应用114的任何事件或通信识别为非支付事件或通信,而不管其特定性质如何,并且将利用用户凭证的任何其他事件或通信识别为支付事件或通信。可替选地,管理应用123可以利用本文概述的第一级和第二级用户凭证方案作为用于确定事件或通信何时是支付或非支付事件或通信的机制,例如,如果事件或通信利用服务器120的操作来执行认证,并且如果第一级和第二级访问都被授权,则它是支付事件或通信,否则它是非支付事件或通信。可以使用任何其他合适的技术来将事件或通信区分和记录为支付事件或通信或非支付事件或通信。
在各种实施例中,如上所述,管理应用123可以被配置为比较在非支付事件或通信之间发生的支付事件或通信的一般数量。如果在非支付事件或通信之后的支付事件或通信的数量超过某个阈值,则管理应用123可以拒绝支付事件或通信,即使否则事件或通信可以完成(例如,由于假设用户可以将支付协议用于非支付和支付协议,因此在非支付事件或通信之后的过多的支付事件或通信可以被认为是欺诈性的)。在各种实施例中,可以实施相反的情况,例如,在超过阈值的支付事件或通信之后执行的大量非支付事件或通信可能导致管理应用123在验证或认证发生时拒绝某个非支付事件或通信。在各种实施例中,就超过最小或最大阈值而言,与任何事件或通信(例如,支付或不支付)之间的时间相关的阈值可导致管理应用123拒绝认证或验证操作。计数器日志121可以被用于执行任何其他合适的操作,包括以任何其他合适的方式执行反欺诈措施。
图7A示出了逻辑流程700A的实施例。逻辑流程700A可以代表由本文描述的一个或多个实施例执行的一些或所有操作。例如,逻辑流程700A可以包括利用支付协议来执行用户的在线和离线验证和认证的一些或全部操作,但是用于包括不同于完成支付的认证或验证的目的。实施例不限于此上下文。
通常,在各种实施例中,框710-725对应于离线验证技术,而框730-745对应于在线验证技术。离线或在线验证技术中的任一个或两者可以首先或第二个发起,并且每一个可以彼此独立地运行,并且在各种实施例中,验证可以利用一个而不是另一个来进行。
如图所示,逻辑流程700开始于框705,其中应用(例如移动设备110的验证应用114)与非接触卡101通信。在各种实施例中,验证应用114从用户接收与用户简档相关联的第一应用用户凭证。在各种实施例中,通过用非接触式卡101轻触移动设备110来发起通信。如上所述,用户可以在从认证应用114接收到提示之后提供第一应用用户凭证。在各种实施例中,如上所述,第一应用用户凭证可以包括生物特征数据、与用户识别相关联的已建立姿势、用户名和密码组合等。在各种实施例中,处理器119将第一应用用户凭证与所存储的第二应用用户凭证进行比较。所存储的第二应用用户凭证可以与用户身份相关联。用户身份可以包括个人识别号码(PIN、用户姓名、地址、出生日期等。在各种实施例中,在找到第一匹配之后,验证应用114授权对包括账户显示、最近交易、事件、通信等的显示的第一级用户账户选项的访问。响应于找到匹配,移动设备110部分地验证用户身份,并通过继续进行框710-725中的一个或多个来发起离线验证过程(或者可替换地,发起在线验证过程并继续进行框730-745中的一个或多个)。在各种实施例中,完全跳过(不执行)用户凭证比较。在框710处,验证应用114从非接触式卡101接收卡的公钥/私钥对的公钥。在各种实施例中,验证应用114还可以接收非接触式卡108的卡信息。卡信息可以包括持卡人信息,例如个人识别号码(PIN)、用户姓名、地址、出生日期等。
在框715处,验证应用114指示非接触式卡101通过使用卡的密钥对的私钥来生成数字签名。非接触式卡101生成数字签名,并且在框720处,验证应用114从非接触式卡101接收数字签名,并且在框725处,移动设备可以通过使用卡的密钥对的公钥来验证(通过处理器119的操作和/或利用应用,例如验证应用114)数字签名。
一旦离线验证完成,与框730-745相关联的在线操作可以发生(或者如果在线操作首先发生,则离线操作可以发生)。在各种实施例中,作为在线操作(或发生离线操作)的前提条件,移动设备110的处理器119可以将卡信息与用户账户进行比较(如上所述)。例如,处理器119可以将用户身份与持卡人识别信息进行比较(如上所述)。在一些实施例中,在使用非接触式卡101进行验证之后,验证应用114授权对第二级用户账户选项的访问,在一些实施例中,在使用非接触式卡101进行验证之后,验证应用114授权访问第二级用户账户选项,作为非限制性示例,包括卡激活、个人识别号码(PIN)更改请求、地址更改请求等,和/或类似的(并且如本文其他地方可能已经描述的)。第二级用户账户选项可以具有比第一级用户账户选项更高的安全性要求,并且在各种实施例中,仅在进行在线(或离线)验证之后,例如仅在将用户身份与持卡人信息进行比较之后,以及在进行在线验证之后,才授权第二级用户账户选项,例如在线(或离线)验证是授予第二级账户选项的附加要求。
在各种实施例中,非接触式卡101在非接触式卡101上的第一次轻触用作第一级信息(和/或执行在线或离线操作)的前提条件,而非接触式卡101在移动设备110上的第二次轻触用作访问第二级信息的前提条件(和/或执行在线或离线操作)。第一次和第二次轻触可以代替任何用户凭证和/或用户信息比较,和/或可以作为执行在线和/或离线操作和/或访问第一级和/或第二级信息的附加前提条件。在各种实施例中,可以省略用户凭证和信息比较以及轻触,并且离线和/或在线操作可以是访问第一级和/或第二级信息的基础
在各种实施例中,框730-745对应于与关于框515-530描述的那些操作基本相似的操作。在各种实施例中,一旦在框745处接收到来自发行人(例如发行人的认证服务器)的验证(例如完成在线验证),与进行在线验证的服务器120相关联的ATC 104可以与非接触式卡101的ATC 104同步,因为单个交易、事件或通信已经发生并且验证应用114可以被指示,作为其在与框730-745相关联的一个或多个操作中的通信的一部分,如果在离线验证发生时发生了提价交易,则在运行在线操作时不需要在非接触式卡101中发生额外的提价交易(反之亦然)。
图7B示出了逻辑流程700B的实施例。逻辑流程700B可以代表由本文描述的一个或多个实施例执行的一些或所有操作。例如,逻辑流程700B可以包括利用支付协议来执行用户的在线和离线验证和认证的一些或全部操作,但是用于包括不同于完成支付的认证或验证的目的。实施例不限于此上下文。
在框750处,为了授权用户对访问应用116的访问(例如,对一个或多个特征的访问),验证应用114可以向处理器119传送第一应用用户凭证。在各种实施例中,通信通过轻触移动设备110上的非接触式卡101来发起。在各种实施例中,处理器119将第一应用用户凭证与所存储的第二应用用户凭证进行比较。所存储的第二应用用户凭证可以位于与移动设备110相关联的存储器111、与非接触式卡101相关联的存储器102和/或与服务器120相关联的存储器122内。在各种实施例中,第一应用用户凭证被提供给服务器120,并且服务器120将第一应用用户凭证与所存储的第二应用用户凭证进行比较。在各种实施例中,如上所述,处理器119将比较结果传送给验证应用114(例如,用于匹配)。在框755处,一旦移动设备的合适组件(例如,处理器119)和/或非接触式卡的合适组件和/或服务器120的合适组件(例如,管理应用123),则验证应用114可以发起以下操作中的至少一个:i)一个或多个无主机(例如,无服务器操作)操作(例如,离线协议)和/或ii)一个或多个认证服务器验证操作(例如,与服务器相关联的在线协议或操作)。在各种实施例中,框750被省略,并且不进行关于框750的匹配或比较,并且流程直接进行到框760。在各种实施例中,如果比较验证了第一用户凭证和所存储的第二凭证之间的匹配,则授权对访问应用116的一个或多个特征的部分访问(例如第一级访问)。在各种实施例中,仅当认证服务器或无主机验证操作中的至少一个也被成功执行并且非接触式卡(和/或用户)被相关地验证或认证时,才授权第一级访问。无主机和认证服务器验证操作二者都与符合EMV标准的支付协议相关联,其中至少一个协议可以用于启用非支付特征,其中非支付特征不同于与完成支付相关联的支付特征。
在框760,验证应用114确定是否可以执行认证服务器验证协议。例如,管理应用123可以拒绝验证a,因为已经对用户账户进行了保留,其中拒绝被传送到验证应用,和/或验证应用114可以确定网络故障。如果验证应用114确定可以执行认证服务器验证或认证协议,则流程700B可以进行到框762,并且仅执行发行人验证操作来验证和/或认证非接触式卡和/或与其相关联的用户。在各种实施例中,在框762处执行与图5相关联的一个或多个操作,以执行认证服务器验证操作,并认证与其相关联的非接触式卡和/或用户,包括确保服务器120的应用交易计数器值104是最近的和最新的一个或多个操作。在各种实施例中,在框762处执行认证服务器验证操作之后,并且如果根据那些验证操作成功地验证了非接触式卡以及与其相关联的由此扩展的用户,则对与访问应用116相关联的附加特征进行第二级访问。在各种实施例中,用于接收第二级访问的附加要求涉及服务器的管理应用123进行第二比较,在各种实施例中,用于接收第二级访问的附加要求包括服务器的管理应用123进行第二比较,例如将用户身份的至少一部分与持卡人识别信息的至少一部分进行比较(其中持卡人信息可以从非接触式卡101和/或移动设备提供)。注意,第一级和/或第二级访问的类型已经在上文关于本公开的一个或多个其他实施例概述。在各种实施例中,一旦认证服务器验证操作和/或第二级用户比较发生,流程700A结束而不执行离线(例如,无主机)操作。
如果发行人(例如认证服务器)或基于主机的协议(例如在线协议)可能不被执行,则流程700B可以进行到框765。在框765处,执行用户身份与持卡人识别信息的第二次比较,作为继续流程的前提条件,并且成功的第二次比较可能会或可能不会涉及授权第二级访问,因为在流程的这个阶段,离线或在线验证都没有发生。在各种实施例中,处理器119将用户身份的至少一部分与持卡人识别信息的至少一部分进行比较,其中作为非接触式卡101和移动设备110之间的NFC通信的结果,持卡人识别信息被传送到移动设备110(例如,移动设备110的处理器119)。如果在框767处没有找到匹配,则验证结束。在各种实施例中,作为流程700B在框767处结束的结果,对访问应用116的一个或多个特征的访问被拒绝,其中该拒绝可能会或可能不会导致针对访问应用程序116的第一级和/或第二级访问的拒绝。在各种实施例中,省略第二用户凭证比较(和/或框750的第一用户凭证比较),并且流程直接从框760进行到框770。
如果框767的比较成功(例如,确定匹配)和/或如果框767的操作被省略,则流程700B可以进行到框770。在框770处,验证应用114确定认证服务器协议或操作是否由于网络或技术故障而无法执行。如果验证应用114由于网络或技术故障而无法执行,则流程700A进行到框775,并执行无主机或离线协议,其中离线协议可以包括本文概述的一个或多个离线操作,包括图7A的框705-725的操作。在各种实施例中,在开始离线操作之前,框775可能需要第二次轻触非接触式卡101。在各种实施例中,除了作为与先前框(例如框750)相关联的操作的结果已经被授权的第一级访问之外,离线操作的成功完成提供了第二级访问,和/或如果第一级访问先前没有被授权,则离线操作的成功完成授权关于访问应用116的第一级和/或第二级访问。
在各种实施例中,流程700B从框775进行到框780。在框780处,作为完成的离线验证或认证的结果,验证应用114从非接触式卡101提取更新的ATC值104。更新后的ATC值104被存储在与移动设备110相关联的存储器中。在框785处,验证应用114持续轮询与促进服务器120和移动设备110之间的通信相关联的网络,以确定连接何时恢复,和/或以其他方式确定禁止服务器120和移动设备110之间的通信的技术故障何时消退。一旦网络连接被恢复,在框790处,更新的ATC值104从移动设备110被传送到服务器120,以便同步非接触式卡101和服务器120的数据,这可以禁止在随后的时间发生验证或认证错误,例如随后的验证。
在各种实施例中,如果在框770处,验证应用114确定认证服务器操作可能不会作为与技术故障无关的结果来执行,则流程700B结束,而不授权对访问应用116的一个或多个方面的访问,包括关于访问应用114的第一级和/或第二级访问。
在各种实施例中,可以使非接触式卡101轻击设备(诸如一个或多个计算机信息亭或终端),以验证身份,从而接收响应于购买的交易物品,诸如咖啡。通过使用非接触式卡101,可以建立在忠诚计划中证明身份的安全方法。以不同于仅仅扫描条码卡的方式来建立安全地证明身份,例如以获得奖励、优惠券、优惠等或益处的接收。例如,经加密的交易可以发生在非接触式卡101和设备之间,该设备可以被配置为处理一个或多个轻击手势。如上所解释那样,一个或多个应用可以被配置为校验用户的身份,并且然后使用户例如通过一个或多个轻击手势来行动或对其进行响应。在各种实施例中,数据例如奖金积分、忠诚度积分、奖励积分、医疗保健信息等可以被写回到非接触式卡。
在各种实施例中,可以使非接触式卡101轻击设备,诸如移动设备110。如上所解释那样,用户的身份可以由一个或多个应用验证,然后该应用将基于身份的验证向用户授予期望的益处。
在各种实施例中,示例认证通信协议可以模仿通常在交易卡和销售点设备之间执行的、具有一些修改的EMV标准的离线动态数据认证协议。例如,因为示例认证协议本身不用于完成与卡发行方/支付处理器的支付交易,所以不需要一些数据值,并且可以在不涉及与卡发行方/支付处理器的实时在线连接的情况下执行认证。如本领域所知的,销售点(POS)***向卡发行方提交包括交易值的交易。发行方是否批准或否定交易可能基于发行方是否认可交易价值。同时,在本公开的某些实施例中,源自移动设备的交易缺少与POS***相关联的交易值。因此,在各种实施例中,伪交易值(即,卡发行方可识别的并且足以允许激活发生的值)可以作为示例认证通信协议的一部分被传递。基于POS的交易也可以基于交易尝试的数量(例如,交易计数器)拒绝交易。超过缓冲值的尝试数量可能会导致软下降;软拒绝在接受交易前需要进一步验证。在一些实施方式中,可以修改交易计数器的缓冲值,以避免拒绝合法交易。
在各种实施例中,非接触式卡101可以根据接收方设备选择性地通信传送信息。一旦被轻击,非接触式卡101可以识别轻击针对其的设备,并且基于这个识别,非接触式卡可以为该设备提供适当的数据。这有利地允许非接触式卡仅传输完成即时动作或交易所需的信息,诸如支付或卡认证。通过限制数据传输和避免不必要的数据传输,可以提高效率和数据安全性两者。信息的识别和选择性通信可以应用于各种场景,包括卡激活、余额转移、账户访问尝试、商业交易和逐步(step-up)欺诈减少。
如果非接触式卡101的轻击针对运行苹果
Figure BDA0003454401690000411
操作***的设备,例如iPhone、iPod或iPad,则非接触式卡可以识别
Figure BDA0003454401690000412
操作***并传输适当的数据来与这个设备通信。例如,非接触式卡101可以通过例如NFC提供使用NDEF标签认证卡所需的经加密的身份信息。类似地,如果非接触式卡轻击针对运行
Figure BDA0003454401690000413
操作***的设备,例如,
Figure BDA0003454401690000414
智能手机或平板电脑,则非接触式卡可以识别
Figure BDA0003454401690000421
操作***,并传输适当的数据(诸如,通过本文描述的方法进行认证所需的加密的身份信息)以与这个设备通信。
作为另一示例,非接触式卡轻击可以针对POS设备,包括但不限于信息亭、结账登记器、支付站或其他终端。在执行轻击时,非接触式卡101可以识别POS设备,并且仅传输动作或交易所需的信息。例如,在识别出用于完成商业交易的POS设备后,非接触式卡101可以根据EMV标准通信传送完成交易所需的支付信息。
在各种实施例中,参加交易的POS设备可以要求或指定要由非接触式卡提供的附加信息,例如设备特定的信息、位置特定的信息和交易特定的信息。例如,一旦POS设备从非接触式卡接收到数据通信,POS设备就可以识别非接触式卡并请求完成动作或交易所需的附加信息。
在各种实施例中,POS设备可以附属于授权商家或熟悉某些非接触式卡或习惯于执行某些非接触式卡交易的其他实体。然而,应当理解的是,所描述的方法的执行不要求这种附属关系。
在各种实施例中,诸如购物商店、杂货店、便利店等,可以使非接触式卡101轻击移动设备而不必打开应用,以指示利用奖励积分、忠诚度积分、优惠券、优惠等中的一个或多个来覆盖一次或多次购买的期望或意图。因此,提供了购买背后的意图。
在各种实施例中,一个或多个应用可以被配置成确定它是经由非接触式卡101的一个或多个轻击手势启动的,使得启动发生在下午3:51pm、交易在3:56pm处理或进行,以便验证用户的身份。
在各种实施例中,一个或多个应用可以被配置成响应于一个或多个轻击手势来控制一个或多个动作。例如,一个或多个动作可以包括收集奖励、收集积分、确定最重要的购买、确定最便宜的购买和/或实时地重新配置到另一动作。
在各种实施例中,可以收集关于轻击行为的数据作为生物特征/手势认证。例如,加密安全且不易被截取的唯一标识符可以被传输到一个或多个后端服务。唯一标识符可以被配置成查找关于个人的次要信息。次要信息可以包括关于用户的个人可标识信息。在各种实施例中,次要信息可以存储在非接触式卡中。
在各种实施例中,该设备可以包括在多个个人之间划分支付的账单或支票的应用。例如,每个人可能拥有非接触式卡,并且可能是相同发行金融机构的客户,但这不是必需的。这些个人中的每一个可以通过应用在他们的设备上接收推送通知,以划分购买。可以使用其他非接触式卡,而不是只接受一次卡轻击来指示支付。在各种实施例中,具有不同金融机构的个人可能拥有非接触式卡101,以提供信息来发起来自卡轻击个人的一个或多个支付请求。
在各种实施例中,本公开涉及非接触式卡的轻击。然而,应当理解的是,本公开不限于轻击,并且本公开包括其他手势(例如,挥动或卡的其他移动)。
图8示出了包括计算***802的示例性计算架构800的实施例,该计算***可以适用于实施如前所述的各种实施例。在各种实施例中,计算架构800可以包括或被实施为电子设备的一部分。在各种实施例中,计算架构800可以代表例如实施***100的一个或多个组件的***。在各种实施例中,计算***802可以代表例如***100的移动设备110和服务器120。实施例不限于此。更一般地,计算架构800被配置成实施本文参考图1至图6描述的全部逻辑、应用、***、方法、装置和功能。
如在本申请中所使用的,术语“***”和“组件”以及“模块”旨在指代计算机相关的实体,硬件、硬件和软件的组合、软件或者执行中的软件,它们的示例由示例性计算架构800提供。例如,组件可以是但不限于在计算机处理器上运行的进程、计算机处理器、硬盘驱动器、多个存储驱动器(光和/或磁存储介质)、对象、可执行文件、执行的线程、程序和/或计算机。举例来说,运行在服务器上的应用和服务器两者可以是组件。一个或多个组件可以驻留在进程和/或执行的线程中,并且组件可以位于一台计算机上和/或分布在两台或多台计算机之间。进一步,组件可以通过各种类型的通信介质彼此通信耦合,以协调操作。协调可以包括单向或双向的信息交换。例如,组件可以以通过通信介质通信传送的信号的形式通信传送信息。该信息可以被实施为被分配给各种信号线的信号。在这种分配中,每个消息是信号。然而,另外的实施例可以替代性地采用数据消息。这种数据消息可以通过各种连接发送。示例性连接包括并行接口、串行接口和总线接口。
计算***802包括各种常见的计算元件,诸如一个或多个处理器、多核处理器、协处理器、处理电路存储器单元、芯片组、控制器、***设备、接口、振荡器、定时设备、视频卡、声卡、多媒体输入/输出(I/O)组件、电源等等。然而,实施例不限于由计算***802实施。
如图8所示,计算***802包括处理器804、***存储器806和***总线808。处理器804可以是各种可商购计算机处理器或计算机处理电路中的任何一种,包括但不限于
Figure BDA0003454401690000441
Figure BDA0003454401690000442
处理器;
Figure BDA0003454401690000443
应用、嵌入式和安全处理器;
Figure BDA0003454401690000444
Figure BDA0003454401690000445
Figure BDA0003454401690000446
处理器;IBM和
Figure BDA0003454401690000447
Cell处理器;
Figure BDA0003454401690000448
Core(2)
Figure BDA0003454401690000449
Figure BDA00034544016900004410
Figure BDA00034544016900004411
处理器;和类似的处理器。双微处理器、多核处理器和其他多处理器架构也可以用作处理器804。处理器804可以由包含在***存储器806中的相关联的存储器指令来配置,使得当指令在处理器(例如,处理器电路)804上执行时,处理器可以执行与图5-图7B中的任何一个相关联的一个或多个操作和/或本文公开的任何其他操作或技术。
***总线808为***组件提供接口,包括但不限于***存储器806到处理器804的接口。***总线808可以是几种类型的总线结构中的任何一种,这些总线结构还可以互连到使用各种可商购的总线架构中的任何一种的存储器总线(具有或不具有存储器控制器)、***总线和本地总线。接口适配器可以通过插槽架构连接到***总线808。示例插槽架构可以包括但不限于加速图形端口(AGP)、卡总线、(扩展)工业标准架构((E)ISA)、微通道架构(MCA)、***组件互连(扩展)(PCI(X))、PCI Express、个人计算机存储卡国际协会(PCMCIA)等。
***存储器806可以包括呈一个或多个高速存储器单元的形式的各种类型的计算机可读存储介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、动态随机存取存储器(DRAM)、双数据速率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEROM)、闪存(例如一个或多个闪存阵列)、诸如铁电聚合物存储器的聚合物存储器、双向存储器、相变或铁电存储器、氧化硅氮化物氧化硅(SONOS)存储器、磁卡或光卡、诸如独立盘冗余阵列(RAID)驱动器的设备阵列、固态存储器设备(例如,USB存储器、固态驱动器(SSD))以及适于存储信息的任何其他类型的存储介质。在图8中示出的所示出的实施例中,***存储器806可以包括非易失性存储器810和/或易失性存储器812。基本输入/输出***(BIOS)可以存储在非易失性存储器810中。
计算***802可以包括呈一个或多个低速存储单元形式的各种类型的计算机可读存储介质,包括内部(或外部)硬盘驱动器(HDD)814、从可移动磁盘818读取或向其写入的磁软盘驱动器(FDD)816、以及从可移动光盘822(例如,CD-ROM或DVD)读取或向其写入的光盘驱动器820。HDD 814、FDD 816和光盘驱动器820可以分别通过HDD接口824、FDD接口826和光盘驱动器接口828连接到***总线808。用于外部驱动器实施方式的HDD接口824可以包括通用串行总线(USB)和IEEE 1394接口技术中的至少一种或两种。计算***802通常被配置成实施本文参考图1至图7描述的所有逻辑、***、方法、装置和功能。
驱动器和相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等的易失性和/或非易失性存储。例如,多个程序模块可以被存储在驱动器和存储器单元810、812中,包括操作***830、一个或多个应用832、其他程序模块834和程序数据836。在各种实施例中,一个或多个应用832、其他程序模块834和程序数据836可以包括例如***100的各种应用和/或组件,例如OS 112、账户应用113、认证应用114、其他应用115、访问应用116以及管理应用123。
用户可以通过一个或多个有线/无线输入设备,例如键盘838和定点设备(诸如鼠标840),将命令和信息输入到计算***802中。其他输入设备可以包括麦克风、红外(IR)遥控器、射频(RF)遥控器、游戏垫、触笔、读卡器、软件狗、指纹读取器、手套、图形板、操纵杆、键盘、视网膜读取器、触摸屏(例如,电容式触摸屏、电阻式触摸屏等)、轨迹球、触控板、传感器、触控笔等。这些和其他输入设备通常通过耦合到***总线808的输入设备接口842连接到处理器804,但是也可以通过其他接口连接,诸如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等。
监视器844或其他类型的显示设备也通过诸如视频适配器846的接口连接到***总线808。监视器844可以在计算***802的内部或外部。除了监视器844之外,计算机通常包括其他***输出设备,诸如扬声器、打印机等。
计算***802可以使用经由有线和/或无线通信到一个或多个远程计算机(例如远程计算机848)的逻辑连接在网络化环境中操作。远程计算机848可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐器具、对等设备或其他公共网络节点,并且通常包括相对于计算***802描述的许多或所有元件,尽管为了简洁起见,仅示出了存储器/存储设备850。所描绘的逻辑连接包括到局域网(LAN)852和/或更大网络(例如广域网(WAN)854)的有线/无线连接。这种LAN和WAN联网环境在办公室和公司中是常见的,并且促进了企业范围的计算机网络,例如内部网,所有这些都可以连接到全球通信网络,例如因特网。在实施例中,图1的网络130是LAN 852和WAN 854中的一个或多个。
当在LAN联网环境中使用时,计算***802通过有线和/或无线通信网络接口或适配器856连接到LAN 852。适配器856可以促进到LAN 852的有线和/或无线通信,该LAN 852还可以包括设置在其上的无线接入点,用于与适配器856的无线功能进行通信。
当在WAN联网环境中使用时,计算***802可以包括调制解调器858,或者连接到WAN 854上的通信服务器,或者具有用于在WAN 854上建立通信的其他手段,诸如通过互联网。调制解调器858(其可以在内部或外部,以及是有线和/或无线设备)通过输入设备接口842连接到***总线808。在网络化环境中,相对于计算***802描绘的程序模块或其部分可以被存储在远程存储器/存储设备850中。应当理解的是,所示的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
计算***802可操作来使用IEEE 802系列标准与有线和无线设备或实体通信,诸如可操作地设置处于无线通信中的无线设备(例如,IEEE 802.16空中调制技术)。这至少包括Wi-Fi(或无线保真)、WiMax和蓝牙无线技术等。因此,通信可以是与常规网络一样的预定义结构,或者仅仅是至少两个设备之间的ad hoc通信。Wi-Fi网络使用称为IEEE 802.11x(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接。无线网络可以用于将计算机相互连接、连接到互联网和有线网络(这些有线网络使用与IEEE 802.3相关的媒体和功能)。
各种实施例可以使用硬件元件、软件元件或两者的组合来实施。硬件元件的示例可以包括处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等。软件的示例可以包括软件组件、程序、应用、计算机程序、应用程序、***程序、机器程序、操作***软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任意组合。确定实施例是否使用硬件元件和/或软件元件来实施可以根据许多因素而变化,诸如期望的计算速率、功率水平、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度和其他设计或性能约束。
至少各种实施例的一个或多个方面可以通过存储在机器可读介质上的、代表处理器内的各种逻辑的代表性指令来实施,这些代表性指令在被机器读取时使得机器制造逻辑来执行本文描述的技术。这种被称为“IP核”的代表可以被存储在有形的机器可读介质上,并被供应给各种客户或制造设施,以加载到制作逻辑或处理器的制造机器中。各种实施例可以例如使用机器可读介质或物品来实施,该机器可读介质或物品可以存储指令或一组指令,该指令或该组指令如果由机器执行则可以使机器执行根据实施例的方法和/或操作。这种机器可以包括例如任何合适的处理平台、计算平台、计算设备、处理设备、计算***、处理***、计算机、处理器等,并且可以使用硬件和/或软件的任何合适的组合来实施。机器可读介质或物品可以包括例如任何合适类型的存储器单元、存储器设备、存储器物品、存储介质、存储设备、存储物品、存储介质和/或存储单元,例如存储器、可移动或不可移动介质、可擦除或不可擦除介质、可写或可重写介质、数字或模拟介质、硬盘、软盘、光盘只读存储器(CD-ROM)、可记录光盘(CD-R)、可重写光盘(CD-RW)、光盘、磁介质、磁光介质、可移动存储卡或盘、各种类型的数字多功能盘(DVD)、磁带、盒式磁带等。指令可以包括使用任何合适的高级、低级、面向对象、可视、编译和/或解释的编程语言来实施的任何合适类型的代码,诸如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、经加密的代码等。
出于说明和描述的目的,已经呈现了示例实施例的前述描述。它并不旨在是穷举性的或将本公开限制于所公开的精确形式。根据本公开,许多修改和变化是可能的。本公开的范围旨在不受该详细描述的限制,而是受所附权利要求的限制。要求本申请的优先权的未来提交的申请可以以不同的方式要求保护所公开的主题,并且通常可以包括本文中不同地公开或以其他方式展示的任何一组一个或多个限制。

Claims (20)

1.一种方法,包括:
由移动设备发起无线通信,以使用近场通信(NFC)来验证非接触式卡;
在所述移动设备处并且作为所述无线通信的一部分,接收多个输入,所述多个输入包括应用交易计数器(ATC);
利用所述移动设备,基于所述无线通信的多个输入和与卡相关联的对称密钥,生成密码;
在所述移动设备处,接收来自认证服务器的基于所述密码来验证所述非接触式卡的身份的响应,
其中,所述密码的生成和从所述认证服务器接收的响应是基于支付协议的,并且其中,所述无线通信和卡验证不同于完成与所述支付协议相关的支付。
2.根据权利要求1所述的方法,其中,所述卡具有射频识别(RFID)芯片,所述卡在与计算机设备相关联的数字读取器的NFC范围内,其中所述密码是认证请求密码(ARQC)。
3.根据权利要求2所述的方法,其中,所述非接触式卡的验证根据从所述认证服务器接收的响应来确定。
4.根据权利要求2所述的方法,还包括:
在与所述认证服务器相关联的主机设备上存储更新版本的ATC。
5.根据权利要求4所述的方法,其中,与更新的ATC相关联的身份验证被记录为非支付事件。
6.根据权利要求5所述的方法,其中,所述无线通信的发起是基于第一次轻触的,并且所述方法还包括:
通过使用与所述更新的ATC相关联的非支付事件,对与所述卡相关联的支付事件执行反欺诈措施。
7.一种装置,包括:
存储指令的存储器;和
处理电路,所述处理电路与所述存储器耦合,可操作为执行所述指令,当所述指令被执行时,使得所述处理电路:
由与计算设备相关联的应用并且从用户接收与用户简档相关联的第一应用用户凭证;
对于第一匹配并且由与所述应用相关联的处理器,将所述第一应用用户凭证与所存储的第二应用用户凭证进行比较,所存储的第二应用用户凭证与用户身份相关联;以及
响应于找到第一匹配,通过执行i)多个无主机验证操作和ii)多个认证服务器验证操作中的至少一个来验证所述用户身份,所述无主机验证操作包括:
由所述应用并使用近场通信(NFC)与卡进行通信;
由所述应用并且从所述卡接收所述卡的密钥对的公钥和所述卡的账户持有人的持卡人识别信息;
由所述应用指示由所述卡使用所述卡的密钥对的私钥来生成数字签名;
从所述卡接收所述数字签名;
使用所述公钥验证所述数字签名;并且
其中,所述认证服务器验证操作包括:
由所述应用并从所述卡向计算机设备提供多个输入,所述多个输入包括应用交易计数器(ATC);
由所述应用并从所述卡基于所述多个输入和与所述卡相关联的对称密钥,来生成密码;
由所述应用将所述密码和所述ATC发送给认证服务器;以及
接收来自所述认证服务器的基于所发送的密码来验证所述非接触式卡的身份的响应,其中所接收的响应是基于由所述认证服务器响应于接收到所述密码而重新创建所述密码。
8.根据权利要求7所述的装置,其中,如果所述多个认证服务器验证操作能够被执行,则所述处理电路被使得仅执行所述多个认证服务器验证操作,否则所述处理电路被使得执行所述多个无主机操作。
9.根据权利要求7所述的装置,其中,所述卡具有射频识别(RFID)芯片,所述卡在与所述计算设备相关联的数字读取器的NFC范围内,并且其中所述处理电路被使得确定所述多个认证服务器验证操作是否能够被执行。
10.根据权利要求9所述的装置,其中,所述处理器电路还被使得针对所述用户身份的至少一部分与所述持卡人识别信息的至少一部分之间的第二匹配进行比较,并且仅响应于找到第二匹配来执行所述无主机操作。
11.根据权利要求10所述的装置,其中,如果所述多个认证服务器验证操作由于与所述认证服务器相关联的网络故障而不能被执行,则所述处理电路还被使得:在所述多个无主机操作已经被执行之后,从所述卡提取更新的ATC,将所述更新的ATC存储在所述计算机设备上,并且当所述网络故障消退时,将所述更新的ATC发送给所述认证服务器。
12.根据权利要求10所述的装置,其中,所述处理电路被使得执行所述多个无主机操作和所述多个认证服务器验证操作两者,其中,所述应用与至少一个支付特征和至少一个非支付特征相关联,其中,所述多个无主机操作的所有操作都是基于支付协议的,其中,所述多个无主机操作的所有操作被执行以启用所述至少一个非支付特征,并且其中,所述至少一个非支付特征不同于所述支付特征。
13.根据权利要求12所述的装置,其中,所述密码的生成和从所述认证服务器接收的响应是基于支付协议的,并且其中,所述多个认证服务器验证操作的所有操作被执行以验证用户来启用所述应用的非支付特征。
14.根据权利要求13所述的装置,其中,所述密码是认证请求密码(ARQC)。
15.根据权利要求14所述的装置,其中,所述处理电路还被使得将更新版本的ATC存储在所述认证服务器上。
16.根据权利要求15所述的装置,其中,所述处理电路还被使得在所述认证服务器处将从所述认证服务器接收到的与所述更新的ATC相关联的响应记录为非支付事件。
17.一种与和用户相关联的卡的发行人相关联的主机***,所述主机***包括非暂时性计算机可读存储介质,其存储计算机可读程序代码,所述计算机可读程序代码能被处理器执行以:
在认证服务器处接收与卡验证通信相关联的通信数据,所述卡验证通信由i)与卡相关联的应用和ii)至少一个计算机设备来发起,所述通信数据包括i)应用交易计数器(ATC)和ii)基于通信的多个输入和与卡相关联的对称密钥的密码;和
从所述认证服务器发送基于所接收的密码来验证所述卡的响应,其中所发送的响应是基于由所述认证服务器响应于接收到所述通信数据而重新创建所述密码,
其中所述密码和从所述认证服务器发送的响应是基于支付协议的,并且其中,卡验证不同于完成与所述支付协议相关的支付。
18.根据权利要求17所述的主机***,其中,所述密码是认证请求密码(ARQC)。
19.根据权利要求18所述的主机***,其中,所述卡验证根据从所述认证服务器发送的响应来确定。
20.根据权利要求19所述的主机***,还包括计算机可读程序代码,其能被所述处理器执行以:
存储更新版本的ATC,其中与更新的ATC相关联的卡验证被记录为非支付事件;并且
通过使用与所述更新的ATC相关联的非支付事件,对与所述卡相关联的支付事件执行反欺诈措施。
CN202080048968.5A 2019-07-03 2020-06-23 用于提供在线和混合卡交互的***和方法 Pending CN114175078A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/503,285 2019-07-03
US16/503,285 US11392933B2 (en) 2019-07-03 2019-07-03 Systems and methods for providing online and hybridcard interactions
PCT/US2020/039124 WO2021003038A1 (en) 2019-07-03 2020-06-23 Systems and methods for providing online and hybridcard interactions

Publications (1)

Publication Number Publication Date
CN114175078A true CN114175078A (zh) 2022-03-11

Family

ID=71579672

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080048968.5A Pending CN114175078A (zh) 2019-07-03 2020-06-23 用于提供在线和混合卡交互的***和方法

Country Status (10)

Country Link
US (2) US11392933B2 (zh)
EP (1) EP3994649A1 (zh)
JP (1) JP2022539389A (zh)
KR (1) KR20220033469A (zh)
CN (1) CN114175078A (zh)
AU (1) AU2020299153A1 (zh)
BR (1) BR112021025860A2 (zh)
CA (1) CA3140700A1 (zh)
MX (1) MX2021015884A (zh)
WO (1) WO2021003038A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
US11599871B1 (en) * 2019-09-18 2023-03-07 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a cryptographic key
US11606687B1 (en) * 2019-12-12 2023-03-14 Amazon Technologies, Inc. Anonymized bluetooth beacons
JP7174730B2 (ja) * 2020-03-17 2022-11-17 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム
US11210656B2 (en) * 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10825017B1 (en) * 2020-04-20 2020-11-03 Capital One Services, Llc Authorizing a payment with a multi-function transaction card
EP4093068A1 (en) * 2021-05-17 2022-11-23 Thales DIS France SA Method for controlling an apparatus
KR20230045875A (ko) * 2021-09-29 2023-04-05 코나아이 (주) 실물 카드를 이용한 사용자 인증 시스템 및 그 방법
SE2250552A1 (en) * 2022-05-06 2023-11-07 Axxtrans Card holder data extraction
US11843619B1 (en) * 2022-10-07 2023-12-12 Uab 360 It Stateless system to enable data breach notification

Family Cites Families (561)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
JPS6198476A (ja) 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
FR2613565B1 (fr) 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5537314A (en) 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5666415A (en) 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6049328A (en) 1995-10-20 2000-04-11 Wisconsin Alumni Research Foundation Flexible access system for touch screen devices
US5616901A (en) 1995-12-19 1997-04-01 Talking Signs, Inc. Accessible automatic teller machines for sight-impaired persons and print-disabled persons
EP0792044B1 (en) 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5768373A (en) 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US5901874A (en) 1996-05-07 1999-05-11 Breakthrough Marketing, Inc. Handicapped accessible dumpster
US5763373A (en) 1996-06-20 1998-06-09 High Point Chemical Corp. Method of preparing an alkaline earth metal tallate
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5796827A (en) 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6061666A (en) 1996-12-17 2000-05-09 Citicorp Development Center Automatic bank teller machine for the blind and visually impaired
GB9626196D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
WO1999019846A2 (en) 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6889198B2 (en) 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
EP0956818B1 (en) 1998-05-11 2004-11-24 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
FR2786013B1 (fr) * 1998-11-12 2001-01-19 Gemplus Card Int Procede d'authentification entre une carte a memoire et un terminal
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
EP1153375B1 (en) 1999-02-18 2003-01-15 Orbis Patents Limited Credit card system and method
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US7127605B1 (en) 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6504945B1 (en) 1999-07-13 2003-01-07 Hewlett-Packard Company System for promoting correct finger placement in a fingerprint reader
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6324271B1 (en) 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6910627B1 (en) 1999-09-29 2005-06-28 Canon Kabushiki Kaisha Smart card systems and electronic ticketing methods
JP2001195368A (ja) 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
US8794509B2 (en) 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US8814039B2 (en) 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
GB2372186B (en) 1999-11-22 2004-04-07 Intel Corp Integrity check values (icv) based on pseudorandom binary matrices
WO2001050429A1 (en) 2000-01-05 2001-07-12 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
WO2001052180A1 (en) 2000-01-10 2001-07-19 Tarian, Llc Device using histological and physiological biometric marker for authentication and activation
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
WO2001061604A1 (en) 2000-02-16 2001-08-23 Zipcar, Inc Systems and methods for controlling vehicle access
AU2001238300A1 (en) 2000-02-16 2001-08-27 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
WO2001065502A2 (en) 2000-02-29 2001-09-07 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
US8046256B2 (en) 2000-04-14 2011-10-25 American Express Travel Related Services Company, Inc. System and method for using loyalty rewards as currency
EP2278538A1 (en) 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
US7933589B1 (en) 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US20020043566A1 (en) * 2000-07-14 2002-04-18 Alan Goodman Transaction card and method for reducing frauds
US6631197B1 (en) 2000-07-24 2003-10-07 Gn Resound North America Corporation Wide audio bandwidth transduction method and device
AU2001286464A1 (en) 2000-08-14 2002-02-25 Peter H. Gien System and method for secure smartcard issuance
WO2002015117A2 (en) 2000-08-17 2002-02-21 Dexrad (Proprietary) Limited The transfer of verification data
AU2001288679A1 (en) 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US6873260B2 (en) 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US6721706B1 (en) 2000-10-30 2004-04-13 Koninklijke Philips Electronics N.V. Environment-responsive user interface/entertainment device that simulates personal interaction
US7069435B2 (en) 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
EP1223565A1 (en) 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US20020093530A1 (en) 2001-01-17 2002-07-18 Prasad Krothapalli Automatic filling and submission of completed forms
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US20020158123A1 (en) 2001-01-30 2002-10-31 Allen Rodney F. Web-based smart card system and method for maintaining status information and verifying eligibility
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1248190B1 (en) 2001-04-02 2007-06-06 Motorola, Inc. Enabling and disabling software features
US7290709B2 (en) 2001-04-10 2007-11-06 Erica Tsai Information card system
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7206806B2 (en) 2001-05-30 2007-04-17 Pineau Richard A Method and system for remote utilizing a mobile device to share data objects
DE10127511A1 (de) 2001-06-06 2003-01-02 Wincor Nixdorf Gmbh & Co Kg Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ
US20030167350A1 (en) 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
AUPR559201A0 (en) 2001-06-08 2001-07-12 Canon Kabushiki Kaisha Card reading device for service access
US6834795B1 (en) 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7705732B2 (en) * 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7993197B2 (en) 2001-08-10 2011-08-09 Igt Flexible loyalty points programs
US8266451B2 (en) 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US20030055727A1 (en) 2001-09-18 2003-03-20 Walker Jay S. Method and apparatus for facilitating the provision of a benefit to a customer of a retailer
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3975720B2 (ja) 2001-10-23 2007-09-12 株式会社日立製作所 Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法
US6934861B2 (en) 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
FR2834403B1 (fr) 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
JP3820999B2 (ja) 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
SE524778C2 (sv) 2002-02-19 2004-10-05 Douglas Lundholm Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
US6905411B2 (en) 2002-02-27 2005-06-14 Igt Player authentication for cashless gaming machine instruments
US20030208449A1 (en) 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
CN100440195C (zh) 2002-05-10 2008-12-03 斯伦贝谢(北京)智能卡科技有限公司 智能卡更换方法及其更换***
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
JP4619119B2 (ja) 2002-08-06 2011-01-26 プリヴァリス・インコーポレーテッド 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7306143B2 (en) 2002-09-20 2007-12-11 Cubic Corporation Dynamic smart card/media imaging
US8985442B1 (en) 2011-07-18 2015-03-24 Tiger T G Zhou One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card
US9710804B2 (en) 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
WO2004036492A2 (en) 2002-10-16 2004-04-29 Sci-Tel Ltd. Smart card network interface device
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US7454318B2 (en) 2003-01-14 2008-11-18 Nxp B.V. Method and terminal for detecting fake and/or modified smart card
US7453439B1 (en) 2003-01-16 2008-11-18 Forward Input Inc. System and method for continuous stroke word-based text input
US20050195975A1 (en) 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
EP1632091A4 (en) 2003-05-12 2006-07-26 Gtech Corp METHOD AND SYSTEM FOR AUTHENTICATION
US7949559B2 (en) 2003-05-27 2011-05-24 Citicorp Credit Services, Inc. Credit card rewards program system and method
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US20050075985A1 (en) 2003-10-03 2005-04-07 Brian Cartmell Voice authenticated credit card purchase verification
FI20031482A (fi) 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050138387A1 (en) 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7357309B2 (en) 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
JP2007529797A (ja) 2004-03-19 2007-10-25 フンベル ローガー 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7748617B2 (en) 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
CA2541639C (en) 2004-05-03 2011-04-19 Research In Motion Limited System and method for application authorization
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7703142B1 (en) 2004-05-06 2010-04-20 Sprint Communications Company L.P. Software license authorization system
US7660779B2 (en) 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
GB0411777D0 (en) 2004-05-26 2004-06-30 Crypomathic Ltd Computationally asymmetric cryptographic systems
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7175076B1 (en) 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
KR20070044453A (ko) 2004-07-15 2007-04-27 마스터카드 인터내셔날, 인코포레이티드 비접촉식 결재 장치 시험용 레퍼런스 기기
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
EP1630712A1 (en) 2004-08-24 2006-03-01 Sony Deutschland GmbH Method for operating a near field communication system
EP1783919B1 (en) 2004-08-27 2017-12-20 Victorion Technology Co., Ltd. The nasal bone conduction wireless communication transmission equipment
US20060047954A1 (en) 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US7375616B2 (en) 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
US7270276B2 (en) 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
TW200642408A (en) 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
GB0428543D0 (en) 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
DE102005004902A1 (de) 2005-02-02 2006-08-10 Utimaco Safeware Ag Verfahren zur Anmeldung eines Nutzers an einem Computersystem
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US8005426B2 (en) 2005-03-07 2011-08-23 Nokia Corporation Method and mobile terminal device including smartcard module and near field communications means
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7840993B2 (en) 2005-05-04 2010-11-23 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
CA2608707A1 (en) 2005-05-16 2006-11-23 Mastercard International Incorporated Method and system for using contactless payment cards in a transit system
US20060280338A1 (en) 2005-06-08 2006-12-14 Xerox Corporation Systems and methods for the visually impared
US8583454B2 (en) 2005-07-28 2013-11-12 Beraja Ip, Llc Medical claims fraud prevention system including photograph records identification and associated methods
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
WO2007076476A2 (en) * 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8559987B1 (en) 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20070224969A1 (en) 2006-03-24 2007-09-27 Rao Bindu R Prepaid simcard for automatically enabling services
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
US7571471B2 (en) 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
EP1855229B1 (fr) 2006-05-10 2010-08-11 Inside Contactless Procédé de routage de données sortantes et entrantes dans un chipset NFC
ATE440417T1 (de) 2006-06-29 2009-09-15 Incard Sa Verfahren zur diversifizierung eines schlüssels auf einer chipkarte
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
GB0616331D0 (en) 2006-08-16 2006-09-27 Innovision Res & Tech Plc Near Field RF Communicators And Near Field Communications Enabled Devices
US20080072303A1 (en) 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
WO2008042302A2 (en) 2006-09-29 2008-04-10 Narian Technologies Corp. Apparatus and method using near field communications
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
GB2443234B8 (en) 2006-10-24 2009-01-28 Innovision Res & Tech Plc Near field RF communicators and near field RF communications enabled devices
US20080109309A1 (en) 2006-10-31 2008-05-08 Steven Landau Powered Print Advertisements, Product Packaging, and Trading Cards
US8267313B2 (en) 2006-10-31 2012-09-18 American Express Travel Related Services Company, Inc. System and method for providing a gift card which affords benefits beyond what is purchased
US8682791B2 (en) 2006-10-31 2014-03-25 Discover Financial Services Redemption of credit card rewards at a point of sale
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
CN101192295A (zh) 2006-11-30 2008-06-04 讯想科技股份有限公司 芯片***网络交易***与方法
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US20080162312A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US7594605B2 (en) 2007-01-10 2009-09-29 At&T Intellectual Property I, L.P. Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8095974B2 (en) 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8463711B2 (en) 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20080223918A1 (en) 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
US8867988B2 (en) 2007-03-16 2014-10-21 Lg Electronics Inc. Performing contactless applications in battery off mode
US20130197998A1 (en) * 2012-01-26 2013-08-01 Finsphere Corporation Authenticating entities engaging in automated or electronic transactions or activities
US8285329B1 (en) 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20120252350A1 (en) 2007-07-24 2012-10-04 Allan Steinmetz Vehicle safety device for reducing driver distractions
US20090037275A1 (en) 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US8235825B2 (en) 2007-08-14 2012-08-07 John B. French Smart card holder for automated gaming system and gaming cards
WO2009025605A2 (en) 2007-08-19 2009-02-26 Yubico Ab Device and method for generating dynamic credit card data
US7748609B2 (en) 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
WO2009039419A1 (en) 2007-09-21 2009-03-26 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8249654B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US7652578B2 (en) 2007-10-29 2010-01-26 Motorola, Inc. Detection apparatus and method for near field communication devices
US8135648B2 (en) 2007-11-01 2012-03-13 Gtech Corporation Authentication of lottery tickets, game machine credit vouchers, and other items
US20090132405A1 (en) 2007-11-15 2009-05-21 German Scipioni System and method for auto-filling information
US11238329B2 (en) 2007-12-24 2022-02-01 Dynamics Inc. Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality
WO2009089099A1 (en) 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
GB0801225D0 (en) 2008-01-23 2008-02-27 Innovision Res & Tech Plc Near field RF communications
US20090192912A1 (en) 2008-01-30 2009-07-30 Kent Griffin Charge-for-service near field communication transactions
WO2009102640A1 (en) 2008-02-12 2009-08-20 Cardiac Pacemakers, Inc. Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices
US9947002B2 (en) 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
ATE554593T1 (de) 2008-03-27 2012-05-15 Motorola Mobility Inc Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät
ITMI20080536A1 (it) 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US8347112B2 (en) 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
US9082117B2 (en) 2008-05-17 2015-07-14 David H. Chin Gesture based authentication for wireless payment by a mobile electronic device
US8099332B2 (en) 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
EP2139196A1 (en) 2008-06-26 2009-12-30 France Telecom Method and system for remotely blocking/unblocking NFC applications on a terminal
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8662401B2 (en) 2008-07-25 2014-03-04 First Data Corporation Mobile payment adoption by adding a dedicated payment button to mobile device form factors
US8740073B2 (en) 2008-08-01 2014-06-03 Mastercard International Incorporated Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card
US8706622B2 (en) 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
US8438382B2 (en) 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US20100033310A1 (en) 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US8232879B2 (en) 2008-08-08 2012-07-31 Assa Abloy Ab Directional sensing mechanism and communications authentication
WO2010022129A1 (en) 2008-08-20 2010-02-25 Xcard Holdings Llc Secure smart card system
US8103249B2 (en) 2008-08-23 2012-01-24 Visa U.S.A. Inc. Credit card imaging for mobile payment and other applications
US10970777B2 (en) 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US20100078471A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100094754A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcard based secure transaction systems and methods
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US8689013B2 (en) 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
CN101729502B (zh) 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和***
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
EP2182439A1 (en) 2008-10-28 2010-05-05 Gemalto SA Method of managing data sent over the air to an applet having a restricted interface
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US9231928B2 (en) 2008-12-18 2016-01-05 Bce Inc. Validation method and system for use in securing nomadic electronic transactions
EP2199992A1 (en) 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
CN101820696B (zh) 2009-02-26 2013-08-07 中兴通讯股份有限公司 支持增强型近场通信的终端及其处理方法
US20100240413A1 (en) 2009-03-21 2010-09-23 Microsoft Corporation Smart Card File System
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
EP2199965A1 (en) 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8391719B2 (en) 2009-05-22 2013-03-05 Motorola Mobility Llc Method and system for conducting communication between mobile devices
US8186586B2 (en) * 2009-06-05 2012-05-29 Datacard Corporation System, method, and apparatus for smart card pin management via an unconnected reader
US20100312634A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Coupon card point of service terminal processing
US20100312635A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Free sample coupon card
US9886696B2 (en) 2009-07-29 2018-02-06 Shopkick, Inc. Method and system for presence detection
US8186602B2 (en) 2009-08-18 2012-05-29 On Track Innovations, Ltd. Multi-application contactless smart card
US20110060631A1 (en) 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US8317094B2 (en) 2009-09-23 2012-11-27 Mastercard International Incorporated Methods and systems for displaying loyalty program information on a payment card
US9373141B1 (en) 2009-09-23 2016-06-21 Verient, Inc. System and method for automatically filling webpage fields
US8830866B2 (en) 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US20110084132A1 (en) 2009-10-08 2011-04-14 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Secure Remote Medical Diagnostics
US9307065B2 (en) 2009-10-09 2016-04-05 Panasonic Intellectual Property Management Co., Ltd. Method and apparatus for processing E-mail and outgoing calls
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8843757B2 (en) 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8799668B2 (en) 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
EP2336986A1 (en) 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
CA2694500C (en) 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US9129270B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
US20110238564A1 (en) 2010-03-26 2011-09-29 Kwang Hyun Lim System and Method for Early Detection of Fraudulent Transactions
US8811892B2 (en) 2010-04-05 2014-08-19 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US9122964B2 (en) 2010-05-14 2015-09-01 Mark Krawczewicz Batteryless stored value card with display
US20120109735A1 (en) 2010-05-14 2012-05-03 Mark Stanley Krawczewicz Mobile Payment System with Thin Film Display
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
TWI504229B (zh) 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
CN102939613A (zh) 2010-06-04 2013-02-20 维萨国际服务协会 支付令牌化装置、方法和***
US20120079281A1 (en) 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US8723941B1 (en) 2010-06-29 2014-05-13 Bank Of America Corporation Handicap-accessible ATM
CN103109259A (zh) 2010-07-01 2013-05-15 以谢·白南斯托克 位置感知移动连接及信息交换***
US10217109B2 (en) 2010-07-09 2019-02-26 Mastercard International Incorporated Apparatus and method for combining cryptograms for card payments
US8500031B2 (en) 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US9916572B2 (en) 2010-08-18 2018-03-13 International Business Machines Corporation Payment card processing system
US8312519B1 (en) 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
US9004365B2 (en) 2010-11-23 2015-04-14 X-Card Holdings, Llc One-time password card for secure transactions
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8196131B1 (en) 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card
US8726405B1 (en) 2010-12-23 2014-05-13 Emc Corporation Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
US20140379361A1 (en) 2011-01-14 2014-12-25 Shilpak Mahadkar Healthcare Prepaid Payment Platform Apparatuses, Methods And Systems
WO2012104978A1 (ja) 2011-01-31 2012-08-09 富士通株式会社 通信方法、ノード、およびネットワークシステム
US10373160B2 (en) 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US20120239560A1 (en) 2011-03-04 2012-09-20 Pourfallah Stacy S Healthcare payment collection portal apparatuses, methods and systems
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
WO2012125655A1 (en) 2011-03-14 2012-09-20 Conner Investments, Llc Bluetooth enabled credit card with a large date storage volume
US20120284194A1 (en) 2011-05-03 2012-11-08 Microsoft Corporation Secure card-based transactions using mobile phones or other mobile devices
US11100431B2 (en) 2011-05-10 2021-08-24 Dynamics Inc. Systems and methods for mobile authorizations
US20120296818A1 (en) 2011-05-17 2012-11-22 Ebay Inc. Method for authorizing the activation of a spending card
US8868902B1 (en) 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
AU2012363110A1 (en) 2011-06-07 2013-12-12 Visa International Service Association Payment Privacy Tokenization apparatuses, methods and systems
US20120317628A1 (en) 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
US9042814B2 (en) 2011-06-27 2015-05-26 Broadcom Corporation Measurement and reporting of received signal strength in NFC-enabled devices
EP2541458B1 (en) 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US9209867B2 (en) 2011-06-28 2015-12-08 Broadcom Corporation Device for authenticating wanted NFC interactions
US9026047B2 (en) 2011-06-29 2015-05-05 Broadcom Corporation Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available
US8620218B2 (en) 2011-06-29 2013-12-31 Broadcom Corporation Power harvesting and use in a near field communications (NFC) device
US9390411B2 (en) 2011-07-27 2016-07-12 Murray Jarman System or method for storing credit on a value card or cellular phone rather than accepting coin change
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
CN102956068B (zh) 2011-08-25 2017-02-15 富泰华工业(深圳)有限公司 自动柜员机及其语音提示方法
AU2012301897B2 (en) 2011-08-30 2017-04-13 Ov Loop Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
FR2980055B1 (fr) 2011-09-12 2013-12-27 Valeo Systemes Thermiques Dispositif de transmission de puissance inductif
US10032036B2 (en) 2011-09-14 2018-07-24 Shahab Khan Systems and methods of multidimensional encrypted data transfer
WO2013039395A1 (en) 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
US10366390B2 (en) * 2011-09-23 2019-07-30 Visa International Service Association Automatic refresh authorization for expired payment transaction authorizations
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US8577810B1 (en) 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
US9152832B2 (en) 2011-09-30 2015-10-06 Broadcom Corporation Positioning guidance for increasing reliability of near-field communications
US20140279479A1 (en) 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
US9978058B2 (en) 2011-10-17 2018-05-22 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9318257B2 (en) 2011-10-18 2016-04-19 Witricity Corporation Wireless energy transfer for packaging
CN103988218B (zh) 2011-10-31 2018-10-26 金钱及数字保护许可两合有限公司 认证方法
US9000892B2 (en) 2011-10-31 2015-04-07 Eastman Kodak Company Detecting RFID tag and inhibiting skimming
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
WO2013074631A2 (en) 2011-11-14 2013-05-23 Vasco Data Security, Inc. A smart card reader with a secure logging feature
US9064253B2 (en) 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9740342B2 (en) 2011-12-23 2017-08-22 Cirque Corporation Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
US8880027B1 (en) 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US20130179351A1 (en) 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
US20130185772A1 (en) 2012-01-12 2013-07-18 Aventura Hq, Inc. Dynamically updating a session based on location data from an authentication device
US20130191279A1 (en) 2012-01-20 2013-07-25 Bank Of America Corporation Mobile device with rewritable general purpose card
US9218624B2 (en) 2012-02-03 2015-12-22 Paypal, Inc. Adding card to mobile/cloud wallet using NFC
KR101443960B1 (ko) 2012-02-22 2014-11-03 주식회사 팬택 사용자 인증 전자 장치 및 방법
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US20130232082A1 (en) 2012-03-05 2013-09-05 Mark Stanley Krawczewicz Method And Apparatus For Secure Medical ID Card
EP3012981B1 (en) 2012-03-15 2019-11-13 Intel Corporation Near field communication (nfc) and proximity sensor for portable devices
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
AU2013248935A1 (en) 2012-04-17 2014-08-28 Secure Nfc Pty. Ltd. NFC card lock
US20130282360A1 (en) 2012-04-20 2013-10-24 James A. Shimota Method and Apparatus for Translating and Locating Services in Multiple Languages
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2663110A1 (en) 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US9306626B2 (en) 2012-05-16 2016-04-05 Broadcom Corporation NFC device context determination through proximity gestural movement detection
US8681268B2 (en) 2012-05-24 2014-03-25 Abisee, Inc. Vision assistive devices and user interfaces
US8862113B2 (en) 2012-06-20 2014-10-14 Qualcomm Incorporated Subscriber identity module activation during active data call
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20140032410A1 (en) 2012-07-24 2014-01-30 Ipay International, S.A. Method and system for linking and controling of payment cards with a mobile
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9530130B2 (en) 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
KR101934293B1 (ko) 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US9361619B2 (en) 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9332587B2 (en) 2012-08-21 2016-05-03 Blackberry Limited Smart proximity priority pairing
US20140074655A1 (en) 2012-09-07 2014-03-13 David Lim System, apparatus and methods for online one-tap account addition and checkout
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US8888002B2 (en) 2012-09-18 2014-11-18 Sensormatic Electronics, LLC Access control reader enabling remote applications
US20140081720A1 (en) 2012-09-19 2014-03-20 Mastercard International Incorporated Method and system for processing coupons in a near field transaction
US9338622B2 (en) 2012-10-04 2016-05-10 Bernt Erik Bjontegard Contextually intelligent communication systems and processes
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US10075437B1 (en) 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US20150302409A1 (en) 2012-11-15 2015-10-22 Behzad Malek System and method for location-based financial transaction authentication
US9767329B2 (en) 2012-11-19 2017-09-19 Avery Dennison Retail Information Services, Llc NFC tags with proximity detection
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
CN103023643A (zh) 2012-11-22 2013-04-03 天地融科技股份有限公司 一种动态口令牌及动态口令生成方法
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
CN104838399B (zh) * 2012-12-10 2019-08-27 维萨国际服务协会 使用移动设备认证远程交易
US9064259B2 (en) 2012-12-19 2015-06-23 Genesys Telecomminucations Laboratories, Inc. Customer care mobile application
US10147086B2 (en) 2012-12-19 2018-12-04 Nxp B.V. Digital wallet device for virtual wallet
US20150339474A1 (en) 2012-12-24 2015-11-26 Cell Buddy Network Ltd. User authentication system
US8934837B2 (en) 2013-01-03 2015-01-13 Blackberry Limited Mobile wireless communications device including NFC antenna matching control circuit and associated methods
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
US9785946B2 (en) 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9307505B2 (en) 2013-03-12 2016-04-05 Blackberry Limited System and method for adjusting a power transmission level for a communication device
US9763097B2 (en) 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
WO2014143054A1 (en) 2013-03-15 2014-09-18 Intel Corporation Mechanism for facilitating dynamic and targeted advertisements for computing systems
US20140339315A1 (en) 2013-04-02 2014-11-20 Tnt Partners, Llc Programmable Electronic Card and Supporting Device
WO2014170741A2 (en) 2013-04-15 2014-10-23 Pardhasarthy Mahesh Bhupathi Payback payment system and method to facilitate the same
JP6307593B2 (ja) 2013-04-26 2018-04-04 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証
CA2851895C (en) 2013-05-08 2023-09-26 The Toronto-Dominion Bank Person-to-person electronic payment processing
US9104853B2 (en) 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
US10043164B2 (en) 2013-05-20 2018-08-07 Mastercard International Incorporated System and method for facilitating a transaction between a merchant and a cardholder
US20140365780A1 (en) 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device
US10129248B2 (en) * 2013-07-08 2018-11-13 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
US10475027B2 (en) 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
CA2917708C (en) 2013-07-25 2021-12-28 Nymi Inc. Preauthorized wearable biometric device, system and method for use thereof
GB2516861A (en) 2013-08-01 2015-02-11 Mastercard International Inc Paired Wearable payment device
CN103417202B (zh) 2013-08-19 2015-11-18 赵蕴博 一种腕式生命体征监测装置及其监测方法
EP3050335B1 (en) 2013-09-24 2019-12-04 Intel Corporation Systems and methods for nfc access control in a secure element centric nfc architecture
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
KR101797643B1 (ko) 2013-11-15 2017-12-12 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 지령 정보의 송수신 방법 및 그 장치
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
SG10201803986RA (en) 2013-12-02 2018-06-28 Mastercard International Inc Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
US11164176B2 (en) 2013-12-19 2021-11-02 Visa International Service Association Limited-use keys and cryptograms
US20150205379A1 (en) 2014-01-20 2015-07-23 Apple Inc. Motion-Detected Tap Input
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9773151B2 (en) 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
EP2924914A1 (en) 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9251330B2 (en) 2014-04-09 2016-02-02 International Business Machines Corporation Secure management of a smart card
US20150317626A1 (en) 2014-04-30 2015-11-05 Intuit Inc. Secure proximity exchange of payment information between mobile wallet and point-of-sale
US9680942B2 (en) 2014-05-01 2017-06-13 Visa International Service Association Data verification using access device
CN106462842B (zh) 2014-05-07 2021-06-25 维萨国际服务协会 用于非接触式通信的增强型数据接口
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
US20150339663A1 (en) 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
US9449239B2 (en) 2014-05-30 2016-09-20 Apple Inc. Credit card auto-fill
US9455968B1 (en) 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
KR101508320B1 (ko) 2014-06-30 2015-04-07 주식회사 인포바인 Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US20160026997A1 (en) 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10242356B2 (en) 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
RU2710897C2 (ru) * 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入***及方法
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
GB2530726B (en) 2014-09-25 2016-11-02 Ibm Distributed single sign-on
EP3198907B1 (en) 2014-09-26 2019-04-10 Visa International Service Association Remote server encrypted data provisioning system and methods
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
US9473509B2 (en) 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
CN104463270A (zh) 2014-11-12 2015-03-25 惠州Tcl移动通信有限公司 一种基于rfid的智能终端、金融卡以及金融管理***
WO2016080952A1 (en) 2014-11-17 2016-05-26 Empire Technology Development Llc Mobile device prevention of contactless card attacks
US9589264B2 (en) 2014-12-10 2017-03-07 American Express Travel Related Services Company, Inc. System and method for pre-provisioned wearable contactless payments
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
WO2016112290A1 (en) 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20170011406A1 (en) 2015-02-10 2017-01-12 NXT-ID, Inc. Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction
US20160253651A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device including electronic payment system and operating method thereof
US20160267486A1 (en) 2015-03-13 2016-09-15 Radiius Corp Smartcard Payment System and Method
US20160277383A1 (en) 2015-03-16 2016-09-22 Assa Abloy Ab Binding to a user device
US11736468B2 (en) 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
WO2016160816A1 (en) 2015-03-30 2016-10-06 Hendrick Chaya Coleena Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US20170289127A1 (en) 2016-03-29 2017-10-05 Chaya Coleena Hendrick Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
WO2016168398A1 (en) 2015-04-14 2016-10-20 Capital One Services, LLC. A system, method, and apparatus for a dynamic transaction card
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
US20160307186A1 (en) 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
US9674705B2 (en) 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
CN107851111A (zh) 2015-05-05 2018-03-27 识卡公司 使用区块链的身份管理服务
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
CN104933565B (zh) * 2015-06-05 2019-04-05 中国银行股份有限公司 一种ic卡交易方法及***
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US10108965B2 (en) 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US11120436B2 (en) 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US10492163B2 (en) 2015-08-03 2019-11-26 Jpmorgan Chase Bank, N.A. Systems and methods for leveraging micro-location devices for improved travel awareness
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
FR3041195A1 (fr) 2015-09-11 2017-03-17 Dp Security Consulting Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
WO2017042400A1 (en) 2015-09-11 2017-03-16 Dp Security Consulting Sas Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
ITUB20155318A1 (it) 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
CA2944935A1 (en) 2015-11-27 2017-05-27 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
EP3374740A4 (en) 2015-12-07 2019-09-25 Capital One Services, LLC ELECTRONIC ACCESS CONTROL SYSTEM
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
KR101637863B1 (ko) 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
US20170200149A1 (en) * 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
WO2017134281A1 (en) 2016-02-04 2017-08-10 Nasdaq Technology Ab Systems and methods for storing and sharing transactional data using distributed computer systems
US9619952B1 (en) 2016-02-16 2017-04-11 Honeywell International Inc. Systems and methods of preventing access to users of an access control system
US10148135B2 (en) 2016-02-16 2018-12-04 Intel IP Corporation System, apparatus and method for authenticating a device using a wireless charger
FR3049083A1 (fr) 2016-03-15 2017-09-22 Dp Security Consulting Sas Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne
US9894199B1 (en) 2016-04-05 2018-02-13 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
ES2822997T3 (es) 2016-04-07 2021-05-05 Contactoffice Group Método para satisfacer una solicitud criptográfica que requiere un valor de una clave privada
US10255816B2 (en) 2016-04-27 2019-04-09 Uber Technologies, Inc. Transport vehicle configuration for impaired riders
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
GB201609460D0 (en) 2016-05-30 2016-07-13 Silverleap Technology Ltd Increased security through ephemeral keys for software virtual contactless card in a mobile phone
US10097544B2 (en) 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
US10680677B2 (en) 2016-08-01 2020-06-09 Nxp B.V. NFC system wakeup with energy harvesting
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10084762B2 (en) 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
US10748130B2 (en) 2016-09-30 2020-08-18 Square, Inc. Sensor-enabled activation of payment instruments
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10719771B2 (en) 2016-11-09 2020-07-21 Cognitive Scale, Inc. Method for cognitive information processing using a cognitive blockchain architecture
US20180160255A1 (en) 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
DE102017000768A1 (de) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Durchführen einer Zweifaktorauthentifizierung
US10084805B2 (en) * 2017-02-20 2018-09-25 Sas Institute Inc. Computer system to identify anomalies based on computer-generated results
US20180240106A1 (en) 2017-02-21 2018-08-23 Legacy Ip Llc Hand-held electronics device for aggregation of and management of personal electronic data
US20180254909A1 (en) 2017-03-06 2018-09-06 Lamark Solutions, Inc. Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means
US10764043B2 (en) 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
US10129648B1 (en) 2017-05-11 2018-11-13 Microsoft Technology Licensing, Llc Hinged computing device for binaural recording
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
US9940571B1 (en) 2017-08-25 2018-04-10 Capital One Services, Llc Metal contactless transaction card
US10657529B2 (en) * 2017-10-03 2020-05-19 The Toronto-Dominion Bank System and method for clearing point-of-sale terminal pre-authorizations
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US20190114645A1 (en) * 2017-10-18 2019-04-18 Mastercard International Incorporated System and methods for improved payment account transaction process
US10019707B1 (en) 2017-10-24 2018-07-10 Capital One Services, Llc Transaction card mode related to locating a transaction card
US11102180B2 (en) 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10546444B2 (en) * 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication

Also Published As

Publication number Publication date
US20210004786A1 (en) 2021-01-07
AU2020299153A1 (en) 2022-01-06
JP2022539389A (ja) 2022-09-08
US20220309488A1 (en) 2022-09-29
US11392933B2 (en) 2022-07-19
KR20220033469A (ko) 2022-03-16
BR112021025860A2 (pt) 2022-02-08
EP3994649A1 (en) 2022-05-11
CA3140700A1 (en) 2021-01-07
WO2021003038A1 (en) 2021-01-07
MX2021015884A (es) 2022-02-03

Similar Documents

Publication Publication Date Title
US11392933B2 (en) Systems and methods for providing online and hybridcard interactions
US11900193B2 (en) Generating barcodes utilizing cryptographic techniques
AU2020414359B2 (en) Steganographic image encoding of biometric template information on a card
US11734695B2 (en) Accessing and utilizing multiple loyalty point accounts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40066906

Country of ref document: HK