Nothing Special   »   [go: up one dir, main page]

JP6551850B2 - クラウド・ベース・トランザクションの方法及びシステム - Google Patents

クラウド・ベース・トランザクションの方法及びシステム Download PDF

Info

Publication number
JP6551850B2
JP6551850B2 JP2016541553A JP2016541553A JP6551850B2 JP 6551850 B2 JP6551850 B2 JP 6551850B2 JP 2016541553 A JP2016541553 A JP 2016541553A JP 2016541553 A JP2016541553 A JP 2016541553A JP 6551850 B2 JP6551850 B2 JP 6551850B2
Authority
JP
Japan
Prior art keywords
transaction
account
luk
mobile application
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016541553A
Other languages
English (en)
Other versions
JP2017507518A5 (ja
JP2017507518A (ja
Inventor
ウォン、エリック
フリュールシャイム、クリスチャン
マコーチン、オレグ
ロペス、エドゥアルド
シャルマ、サンジーヴ
ジョーンズ、クリストファー
ググラニ、アビシェーク
オスカリ セヴァント、ヤルッコ
オスカリ セヴァント、ヤルッコ
パテル、バラトクマール
ルング バーネット オル、タイ
ルング バーネット オル、タイ
ンゴ、ハオ
オービエ、クリスチャン
シーツ、ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of JP2017507518A publication Critical patent/JP2017507518A/ja
Publication of JP2017507518A5 publication Critical patent/JP2017507518A5/ja
Application granted granted Critical
Publication of JP6551850B2 publication Critical patent/JP6551850B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Meter Arrangements (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願は、全てあらゆる目的で参照により全体が本明細書に組み込まれている、2013年12月19日に出願した米国仮特許出願第61/918,643号、2014年2月18日に出願した米国仮特許出願第61/941,227号、2014年4月21日に出願した米国仮特許出願第61/982,169号、及び、2014年4月24日に出願した米国仮特許出願第61/983,635号の優先権の利益を主張するものである。
ポータブル通信デバイスの能力の向上によって、スマート・フォンなどのポータブル通信デバイスを決済機器として使用して非接触トランザクションを行うことが可能になった。例えば、ポータブル通信デバイスを、販売時点(POS:point−of−sale)端末などのアクセス・デバイスに近接して置いて、ポータブル通信デバイスからアクセス・デバイスへアカウント情報を転送し、トランザクションを行うことができる。ポータブル通信デバイス上にアカウント情報をセキュアに記憶するようにセキュアな動作環境を提供するために、サブスクライバ識別モジュール(SIM:subsriber identity module)・カード、ポータブル通信デバイスに埋め込まれる特殊化した集積チップ、又は、アフターマーケット・ソリューションとして提供される特殊化したコンポーネントなどのセキュア要素が使用される。トランザクション時に、セキュア要素は、ポータブル通信デバイスの非接触インターフェース(例えば、近接場通信(NFC:near−field communication)トランシーバ)と直接的に通信して、アクセス・デバイスの非接触読み取り装置へ決済データを渡す。アクセス情報は耐タンパ性ハードウェアに記憶されるため、セキュア要素はセキュアであると考えられる。当該ハードウェアは、ポータブル通信デバイス上で実行しているオペレーティング・システム又はアプリケーションを感染させる場合があるマルウェア又はウィルスからアカウント情報を保護する。
しかしながら、ポータブル通信デバイスにおいて使用されるセキュア要素は、典型的には、金融機関の制御下ではなく、むしろモバイル通信事業者(MNO:mobile network operator)の制御下にある。その結果、イシュア及び/又は決済プロセッサは、セキュア要素へ直接アクセスしてセキュア要素にアカウント信用証明書及び決済機能性を備えさせることができない場合がある。セキュア要素へアクセスするために、イシュア及び/又は決済プロセッサは、セキュア要素の無線(OTA:over−the−air)パーソナライゼーションを行うために、セキュア要素を制御する当事者と商業協定及び技術的接続性を確立しなければならない場合がある。このことは、厄介でもあり複雑なプロセスでもある。さらに、ポータブル通信デバイスの製造費にセキュア要素を組み込むことが付加され、ポータブル通信デバイス完成品の費用を増加させている。
したがって、場合によっては、決済を行うためにセキュア要素を有さないポータブル通信デバイスを使用することが望ましいことになる。或いは、ポータブル通信デバイスがセキュア要素を有する場合、セキュア要素の使用に頼らないことが望ましい場合がある。しかしながら、セキュア要素は使用されないため、トランザクションのセキュリティに懸念が生じることになる。
本発明の実施例はこれらの及び他の問題に個々に且つ一括して対処する。具体的には、本発明の実施例は、セキュア要素を有さない又は該要素に頼らないモバイル通信デバイスで決済トランザクションを行う際のセキュリティ上の懸念に関する問題に対処する。
本発明の実施例は、通信デバイス(例えばポータブル通信デバイス)を使用してトランザクションを行う時に該通信デバイスのセキュリティを向上させるための技法を提供する。本明細書に記載される技法は、セキュア要素を有する場合がある又は有さない場合がある通信デバイスで使用可能であるが、これは、該技法がセーフガード・アカウント信用証明書に対してセキュア要素の使用を必要としないからである。本発明の実施例は、むしろ、限定された存続期間を有する場合がある限定的使用のアカウント・パラメータを活用し、期限切れになると、限定的使用アカウント・パラメータがクラウド(例えばリモート・コンピュータ)から補充されるまで、もはやトランザクションを行うために使用できない場合がある。それ故に、本明細書に記載される技法を使用して行われるトランザクションは、「クラウド・ベース・トランザクション」と呼ばれる場合がある。
いくつかの実施例によると、通信デバイスを使用してトランザクションを行う時に通信デバイスのセキュリティを向上させるための方法は、限定的使用キー(LUK:limited−use key)の利用を限定する1つ又は複数の限定的使用閾値のセットに関連付けられるLUKを、リモート・コンピュータから受信することを含むことができる。該方法は、通信デバイスによって、LUKを使用してトランザクション暗号文を生成することと、トランザクションを行うために実アカウント識別子及びトランザクション暗号文の代わりのトークンを通信デバイスによってアクセス・デバイスへ送信することとを含むこともできる。少なくとも、LUKの利用が1つ又は複数の限定的使用閾値のセットを超えたかどうかに基づいて、トランザクションを許可できる。
いくつかの実施例によると、通信デバイスは、プロセッサ、及び、プロセッサに結合され、通信デバイスを使用してトランザクションを行う時に通信デバイスのセキュリティを向上させるための動作を行うモバイル・アプリケーションを記憶するメモリを含むことができる。該動作は、限定的使用キー(LUK)の利用を限定する1つ又は複数の限定的使用閾値のセットに関連付けられるLUKを受信することと、LUKを使用してトランザクション暗号文を生成することと、トランザクションを行うために、実アカウント識別子及びトランザクション暗号文の代わりのトークンを送信することとを含むことができる。少なくとも、LUKの利用が1つ又は複数の限定的使用閾値のセットを超えたかどうかに基づいて、トランザクションを許可できる。
いくつかの実施例によると、通信デバイスを使用してトランザクションを行う時に通信デバイスのセキュリティを向上させるための方法は、アカウント情報を第1の暗号キーでコンピュータによって暗号化して第2の暗号キーを生成することと、限定的使用キー(LUK)を生成するために第2のキーを使用してキー・インデックス情報を暗号化することであって、キー・インデックス情報はLUKの生成に関する情報を有するキー・インデックスを含む、暗号化することと、を含むことができる。方法はまた、LUK及びキー・インデックスを通信デバイスへ提供して、通信デバイスを使用して行われるトランザクションのためのトランザクション暗号文の生成を容易にすることを含むことができる。LUK及びトランザクション暗号文に基づいて、トランザクションを許可できる。
いくつかの実施例によると、通信デバイスを使用してトランザクションを行う時に通信デバイスのセキュリティを向上させるための方法は、プロセッサ、及び、プロセッサによって実行する時、コンピュータに、アカウント情報を第1の暗号キーで暗号化させて第2の暗号キーを生成させ、第2のキーを使用してキー・インデックス情報を暗号化させて限定的使用キー(LUK)を生成させるコンピュータ可読コードを記憶するメモリを含み、LUK及びキー・インデックスを通信デバイスへ提供して、通信デバイスを使用して行われるトランザクションのためのトランザクション暗号文の生成を容易にすることができる。キー・インデックス情報は、LUKの生成に関する情報を有するキー・インデックスを含んでよい。LUK及びトランザクション暗号文に基づいて、トランザクションを許可できる。
いくつかの実施例による、クラウド・ベースのトランザクション・システムの実例のブロック図である。 いくつかの実施例による、エンロールメント及びプロビジョニング・プロセスの実例の通信フロー図である。 いくつかの実施例による、集積チップ・ベース・トランザクションを実行する実例の通信フロー図である。 いくつかの実施例による、磁気ストライプ・ベース・トランザクションを実行する実例の通信フロー図である。 いくつかの実施例による、トランザクション検証ログの実例を示す図である。 いくつかの実施例による、後払い決済検証プロセスの実例の通信フロー図である。 いくつかの実施例による、アカウント・パラメータ補充プロセスの実例の通信フロー図である。 いくつかの実施例による、トランザクション暗号文を生成するためのプロセスの実例を示す図である。 いくつかの実施例による、暗号化機能の実例を示す図である。 いくつかの実施例による、ポータブル通信デバイスのセキュリティを向上させるための方法の実例のフロー図である。 いくつかの実施例による、ポータブル通信デバイスのセキュリティを向上させるための別の方法の実例のフロー図である。 いくつかの実施例による、ポータブル通信デバイスの実例のブロック図である。 いくつかの実施例による、手動モードにおけるモバイル・アプリケーションの実例の状態図である。 いくつかの実施例による、常時接続モードにおけるモバイル・アプリケーションの実例の状態図である。 いくつかの実施例による、オン・デバイス検証による常時接続モードにおけるモバイル・アプリケーションの実例の状態図である。 いくつかの実施例による、コンピュータ・システムの実例のブロック図である。
本発明の実施例は、セキュア要素を有する又は有さない通信デバイスによって行うことができるクラウド・ベース・トランザクションのための方法、デバイス及びシステムを提供する。本明細書に記載される技法は、カード・エミュレーション技術(例えば、ホスト・カード・エミュレーション(HCE:Host Card Emulation)など)を活用してスマートカードを通信デバイス(例えばポータブル通信デバイス)上でエミュレートし、ポータブル通信デバイス上で実行しているモバイル・アプリケーションが非接触トランザクションを行えるようにすることができる。カード・エミュレーション環境では、モバイル・アプリケーションは、セキュア要素を伴わずに、ポータブル通信デバイスのオペレーティング・システム(OS:operating system)を介してポータブル通信デバイスの非接触インターフェース(例えば近接場通信(NFC)トランシーバ)にアクセスできる。セキュア要素実装形態と比較すると、カード・エミュレーション・アプローチによって、イシュア及び/又は決済プロセッサは、モバイル・ネットワーク・オペレータを通してセキュア要素へアクセスできるようにする必要なく、ポータブル通信デバイス上のモバイル・アプリケーションに対してアカウント信用証明書及び決済機能性をプロビジョニングすることができるため、イシュア及び/又は決済プロセッサに対する技術的且つ商業的な複雑さが低減される。
セキュア要素の領域から決済機能性及びアカウント信用証明書の制御を取り除くことによって、セキュア要素によって提供される耐タンパ性ハードウェア・ベースのセキュリティはもはや、セーフガード・アカウント情報に頼ることができない。セキュア要素が存在する必要性なく、アカウント信用証明書は、ポータブル通信デバイスの汎用的なメモリといったセキュア要素の一部ではないポータブル通信デバイスのメモリに記憶されてよい。そのように、アカウント信用証明書は、ポータブル通信デバイスのアプリケーション又はオペレーティング・システムを感染させる場合があるマルウェア又はウィルスによってアクセスされやすい場合がある。
セキュア要素を活用せずにトランザクションを行う時にポータブル通信デバイスのセキュリティを向上させるために、アカウントの継続期間が有効である場合のポータブル通信デバイス上に記憶される更新されていないアカウント信用証明書を使用する代わりに、本明細書に記載されるクラウド・ベース技法によって、限定的な利用又は存続期間を有する限定的使用アカウント・パラメータでポータブル通信デバイスをプロビジョニングする。限定的使用アカウント・パラメータの限定的な利用又は存続期間まで使い果たされると、限定的使用アカウント・パラメータの同セットを、もはや、さらなるトランザクションを行うために使用することができない。ポータブル通信デバイスを使用してさらなるトランザクションを行うために、ポータブル通信デバイスに新規の限定的使用アカウント・パラメータが補充される。ポータブル通信デバイスに提供される限定的使用アカウント・パラメータを、アカウントの継続期間中にネットワーク(「クラウド」とも言う)から繰り返し一新する又は補充することができる。ネットワーク・ベース能力のセットとポータブル通信デバイスとの間の限定的使用アカウント・パラメータの配信及びライフサイクルを管理することによって、モバイル・アプリケーション・ソフトウェア、及び/又は、ポータブル通信デバイス上に記憶されるアカウント信用証明書が脅かされる点については限定されたセキュリティ・リスクだけになるが、これは、盗まれた限定的使用アカウント・パラメータは、せいぜい、少数のトランザクション又は限定的な合計金額だけに使用可能であるからである。
本発明のいくつかの実施例の詳細を論述する前に、さまざまな実施例を理解する上で、いくつかの用語の説明が役立つ場合がある。
「通信デバイス」は、別のデバイスと通信できる1つ又は複数の電子コンポーネント(例えば集積チップ)を含むデバイスであってよい。「ポータブル通信デバイス」は、ユーザが運び且つ動作させることができる通信デバイスである。ポータブル通信デバイスはリモート通信能力をネットワークに提供することができる。ポータブル通信デバイスは、他のデバイスに対してデータ又は通信を送受信するように構成可能である。ポータブル通信デバイスは、モバイル・フォン(例えば、スマート・フォン、セルラ・フォンなど)、タブレット、ポータブル・メディア・プレーヤ、携帯情報端末(PDA:personal digital assistant)デバイス、ウェアラブル・コンピューティング・デバイス(例えば腕時計)、電子読み取り装置などのモバイル・デバイスの形で、又は、カード(例えばスマート・カード)若しくはフォブなどの形であってよい。ポータブル通信デバイスの実例は、ポータブル・コンピューティング・デバイス(例えば、ラップトップ、ネットブック、ウルトラブックなど)を含むこともできる。
「サーバ・コンピュータ」は強力なコンピュータ又はコンピュータ群を含むことができる。例えば、サーバ・コンピュータを、大型メインフレーム、ミニコンピュータ群、又は、ユニットとして機能するサーバのグループとすることができる。1つの実例では、サーバ・コンピュータはウェブ・サーバに結合されるデータベース・サーバであってよい。サーバ・コンピュータは、データベースに結合可能であり、任意のハードウェア、ソフトウェア、他の論理回路、又は、1つ又は複数のクライアント・コンピュータからの要求に応えるための前述の組み合わせを含んでよい。サーバ・コンピュータは、1つ又は複数のコンピュータ装置を含むことができ、1つ又は複数のクライアント・コンピュータからの要求に応えるためのさまざまなコンピューティング構造、配置構成、及び、コンパイルのいずれも使用することができる。
「イシュア」は、典型的には、ポータブル通信デバイス上にインストールされるモバイル・アプリケーションにエンロールされるアカウントといった、ポータブル通信デバイスに関連付けられるユーザ用アカウントを維持する企業エンティティ(例えば銀行)に言及する場合がある。イシュアはまた、ポータブル通信デバイスに対して、アカウントに関連付けられるアカウント・パラメータを発行することができる。イシュアは、イシュアの代わりにイシュアの機能の一部又は全てを果たすホスト・システムに関連付けられてよい。
「マーチャント」は、典型的には、トランザクションに従事するエンティティであってよく、品物若しくはサービスを売る、又は、品物若しくはサービスへのアクセスを提供するエンティティであってよい。
「アクワイアラ」は、典型的には、特定のマーチャント又は他のエンティティとの取引関係を有する企業エンティティ(例えば市中銀行)であってよい。いくつかのエンティティは、イシュア及びアクワイアラの機能双方を果たすことができる。いくつかの実施例は、かかる単一のエンティティのイシュア−アクワイアラ包含することができる。
「アクセス・デバイス」は、マーチャント・コンピュータ又は決済処理ネットワークと通信するための、及び、決済デバイス、ユーザ・コンピュータ装置、及び/又は、ユーザ・モバイル・デバイスと対話するための任意の適したデバイスであってよい。アクセス・デバイスは、一般的に、マーチャントの場所といった、任意の適した場所に位置してよい。アクセス・デバイスは、任意の適した形であってよい。アクセス・デバイスのいくつかの実例は、POSデバイス、セルラ・フォン、PDA、パーソナル・コンピュータ(PC:personal computer)、タブレットPC、ハンドヘルド特殊読み取り装置、セットトップ・ボックス、電子式キャッシュ・レジスタ(ECR:electronic cash register)、現金自動支払機(ATM:automated teller machine)、仮想キャッシュ・レジスタ(VCR:virtual cash register)、キオスク、セキュリティ・システム、アクセス・システム、及び、ウェブサイトなどを含む。アクセス・デバイスは、ポータブル通信デバイスからの、又は、該デバイスに関連付けられたデータを送受信するための動作の任意の適した接触又は非接触モードを使用できる。アクセス・デバイスがPOS端末を含むことができるいくつかの実施例では、任意の適したPOS端末を使用でき、且つ、読み取り装置、プロセッサ、及び、コンピュータ可読媒体を含むことができる。読み取り装置は任意の適した接触又は非接触モードの動作を含んでよい。例えば、例示のカード読み取り装置は、ポータブル通信デバイスと対話するための無線周波数(RF:radio frequency)アンテナ、光学式スキャナ、バー・コード読み取り装置、又は、磁気ストライプ読み取り装置を含むことができる。
「許可要求メッセージ」は、トランザクションの許可を要求するために送信される電子メッセージであってよい。許可要求メッセージは、決済処理ネットワーク、及び/又は、決済カードのイシュアへ送信可能である。いくつかの実施例による許可要求メッセージは、決済デバイス又は決済アカウントを使用してユーザが行う決済に関連付けられる電子トランザクション情報をやり取りするシステムの規格であるISO8583に準拠することができる。許可要求メッセージは、アカウントを識別するために使用できる情報を含むことができる。許可要求メッセージは、1つ又は複数のサービス・コード、有効期限などといった追加のデータ要素を含むこともできる。許可要求メッセージはまた、トランザクション量、マーチャント識別子、マーチャントの場所などといった現在のトランザクションに関連付けられる任意の情報のみならず、トランザクションを識別する及び/又は許可するかどうかを判断する際に利用されてよい任意の他の情報などのトランザクション情報を含むことができる。許可要求メッセージは、許可要求メッセージを生成したアクセス・デバイスを識別する情報、アクセス・デバイスの場所についての情報などといった他の情報を含むこともできる。
「許可応答メッセージ」は許可要求メッセージに対する電子メッセージ返信であってよい。許可応答メッセージは、発行金融機関又は決済処理ネットワークによって生成できる。許可応答メッセージは、例に過ぎないが、1つ又は複数の以下の:承認−トランザクションが承認された、拒絶−トランザクションが承認されなかった、又は、コール・センター−より多くの情報を保留する応答であって、マーチャントは通話料無料の許可電話番号に電話しなければならない、といったステータス・インジケータの1つ又は複数を含むことができる。許可応答メッセージはまた、トランザクションの承認を示すマーチャント・コンピュータへの(直接的な、又は、決済処理ネットワークを通した)電子メッセージにおける許可要求メッセージへ応答してクレジット・カード発行銀行が返すコードであってよい、許可コードを含むことができる。該コードは許可の証拠としての機能を果たすことができる。上で述べられるように、いくつかの実施例では、決済処理ネットワークは、マーチャントに対して許可応答メッセージを生成する又は送ることができる。
用語「許可」及びその派生語は、(アプリケーション、人々、デバイス、プロセッサ及びシステムを含むがこれらに限定されない)エンドポイントの信用証明書を検証して、そのエンドポイントでは誰が申告されるべきなのかを確実にすることができるプロセスに言及する場合がある。
用語「検証」及びその派生語は、根本的な主題が所与の組の状況下で有効であるかどうかを判断するための情報を活用するプロセスに言及する場合がある。検証は、あるデータ又は情報が正確である、有効である、精確である、正当である、及び/又は、優良であることを確実にするための情報のいずれの比較も含んでよい。
「トークン」はある情報のための代理識別子を含んでよい。例えば、決済トークンは、主アカウント番号(PAN:primary account number)といったアカウント識別子の代理である決済アカウントの識別子を含むことができる。例えば、トークンは、本来のアカウント識別子の代理として使用できる一連の英数字を含むことができる。例えば、「4900 0000 0000 0001」というトークンをPAN「4147 0900 0000 1234」の代わりに使用することができる。いくつかの実施例では、トークンは「フォーマット保存」であってよく、既存の決済処理ネットワークにおいて使用されるアカウント識別子に適合する数値フォーマット(例えば、ISO8583の金融トランザクション・メッセージ・フォーマット)を有することができる。いくつかの実施例では、トークンをPANの代わりに使用して、決済トランザクションを開始する、許可する、まとめる、又は解消することができる。トークンを使用して、本来の信用証明書が典型的には提供されるであろう他のシステムにおいて本来の信用証明書を表すこともできる。いくつかの実施例では、トークン値は、トークン値からの本来のPAN又は他のアカウント識別子の回復が計算的に導き出されない場合があるように生成可能である。さらに、いくつかの実施例では、トークン・フォーマットは、トークンを受信するエンティティがトークンとして識別でき、且つ、トークンを発行したエンティティを認識できるように構成可能である。
「実アカウント識別子」は、決済アカウントに関連付けられた本来のアカウント識別子を含んでよい。例えば、実アカウント識別子は、カード・アカウント(例えば、クレジット・カード、デビット・カードなど)のイシュアによって発行される主アカウント番号(PAN)であってよい。例えば、いくつかの実施例では、実アカウント識別子は、「4147 0900 0000 1234」といった16桁の数値を含むことができる。実アカウント識別子の最初の6桁(例えば「414709」)は、実アカウント識別子に関連付けられたイシュアを識別することができる実イシュア識別子(BIN:bank identification number)を表すことができる。
「アカウント・パラメータ」は、アカウントに対するトランザクションを行うために使用できるアカウントに関連する情報に言及する場合がある。アカウント・パラメータの実例は、ユーザのアカウントを識別するために使用できる情報(例えば、実アカウント識別子、代替アカウント識別子、トークンなど)、アカウントのステータスに関連するデータ又は情報、暗号情報を生成するために使用される1つ又は複数のキー、1つ又は複数のキーに関連するデータ又は情報などを含むことができる。アカウント・パラメータを半静的又は動的とすることができる。動的アカウント・パラメータは、限定された存続期間を有するアカウント・パラメータであってよく、期限切れになると、もはや、アカウント・パラメータが補充される、リフレッシュされる、又は、一新されるまで、トランザクションを行うために使用することができない。動的アカウント・パラメータは、アカウントの継続期間中に頻繁に補充されてよい。半静的アカウント・パラメータは、動的アカウント・パラメータより長い延長された存続期間を有するアカウント・パラメータであってよく、動的アカウント・パラメータより少ない頻度で補充できる、又は、アカウントの継続期間中全く補充できない。
「キー」は、入力データを別の表現に変えるために暗号アルゴリズムにおいて使用される1つの情報に言及する場合がある。暗号アルゴリズムは、本来のデータを代替的表現に変える暗号化アルゴリズム、又は、暗号化情報を元の本来のデータに変える復号化アルゴリズムである可能性がある。暗号アルゴリズムの実例は、トリプル・データ暗号化規格(TDES:triple data encryption standard)、データ暗号化規格(DES:data encryption standard)、高度暗号化規格(AES:advanced encryption standard)などを含むことができる。
「暗号文」はある情報の暗号化された表現に言及する場合がある。暗号文は受信者によって使用されて、暗号文の生成元が、例えば、有効なキーで根本的な情報を暗号化し、且つ、その結果を受信した暗号文と比較することによって、適正なキーを所持しているかどうか判断できる。
「限定的使用閾値」は、1つの情報の利用を限定する条件に言及する場合がある。根本的な条件を満たす時、限定的使用閾値を超えるか該閾値まで使い果たされている場合がある。例えば、限定的使用閾値は、1つの情報が有効である時間を示す有効期間を含むことができ、その時間が経過すると、限定的使用閾値を超えるか該閾値まで使い果たされ、該1つの情報は無効になる場合があり、もはや使用できない場合がある。別の実例として、限定的使用閾値は、1つの情報を使用できる回数を含むことができ、該1つの情報がその回数で使用されると、限定的使用閾値を超えるか該閾値まで使い果たされ、その1つの情報は無効になる場合があり、もはや使用できない場合がある。
本発明のいくつかの実施例の詳細をここで説明する。
I.アカウント・パラメータ
いくつかの実施例によるクラウド・ベース・トランザクション・システムは、ポータブル通信デバイスを使用して行われるトランザクションのためのアカウント・パラメータの展開及び利用を管理するための機能性のセットを提供する。アカウント・パラメータ(「アカウント信用証明書」と呼ばれる場合もある)は、ユーザのアカウントに対するトランザクションを行うために使用できる、ユーザに関連付けられたアカウント(例えば、金融アカウント、銀行アカウント、決済アカウントなど)に関連する情報である。アカウント・パラメータは、ポータブル通信デバイスが(例えば、販売時点(POS)端末などのアクセス・デバイスの非接触読み取り装置に近接してポータブル通信デバイスを置くことによって)ユーザのアカウントに対するトランザクションを行うことができるように、ポータブル通信デバイスに対して提供できるかプロビジョニングできる。
アカウント・パラメータは、データの半静的セット及びデータの動的セットを含むことができ、アカウント・パラメータの一部又は全ては限定的使用アカウント・パラメータであってよい。データの半静的セットは、ユーザに関連付けられるアカウントを識別するために使用できる識別子(例えば、主アカウント番号(PAN)などのアカウント識別子、代替PANなどの代替アカウント識別子、又は、アカウント識別子の代理であるトークンなど)、有効期限、及び/又は、延長された期間、又はいくつかの実施例ではアカウントの継続期間に必ずしも変更されるわけではない他のアカウント詳細若しくはデータを含んでよい。データの動的セットは、1つ又は複数のキー、1つ又は複数のキーに関連付けられた情報、及び/又は、限定された存続期間を有する他の動的データを含んでよく、アカウントの継続期間中、繰り返しリフレッシュされる又は補充される。データの動的セットは、動的トランザクション暗号文のオン・デバイス生成に使用できる若しくは関連する、又は、決済トランザクション中、動的トランザクション・データを表すことができる。
データの動的セットは、データの動的セットが限定された時間のみ、又は、限定されたトランザクション数で使用できるという意味で、限定的使用であってよく、データの動的セットでその限定された利用まで使い果たされる時、一新、リフレッシュ、更新又は補充の必要がある場合がある。例えば、データの動的セットは、トランザクション中にトランザクション暗号文を生成するために暗号化キーとして使用される限定的使用キー(LUK)を含むことができる。LUKは、LUKの利用を限定する1つ又は複数の限定的使用閾値のセットに関連付けられてよく、この場合、LUKの利用で1つ又は複数の限定的使用閾値のセットまで使い果たされる又は該セットを超えると、そのLUKを使用して行われるさらなるトランザクションは、根本的なアカウントが依然優良であっても拒絶されることになる。実施されるべき1つ又は複数の限定的使用閾値のセットは、例えば、アカウントのイシュアによって、又は、クラウド・ベース・トランザクション・サービスを提供するクラウド・ベース決済プラットフォームによって判断できる。
1つ又は複数の限定的使用閾値のセットは、LUKが有効である時間を示す有効期間、LUKが有効である所定のトランザクション数、及び/若しくは、LUKが有効である1つ又は複数のトランザクションにわたって合計される総トランザクション量を示す累積トランザクション量のうちの少なくとも1つ、又は、それらの任意の組み合わせを含むことができる。例えば、LUKは5日間の有効期間有効であってよく、LUKが生成されてから5日が経過した後にそのLUKを使用して行われるトランザクションは拒絶されてよい。別の実例として、LUKは、所定数の5回のトランザクションの間有効であってよく、そのLUKを使用して行われる6回目のトランザクション(及び以降のいずれのトランザクション)は拒絶されてよい。さらなる実例として、LUKは500ドルの累積トランザクション量に対して有効であってよく、LUKが合計で500ドル超のトランザクションに対して既に使用された後にそのLUKを使用して行われるトランザクションは拒絶されてよい。
上述した限定的利用値が単なる実例であり、他の利用限度が使用可能であることを理解されたい。例えば、トランザクション利用限度の数は、2〜10回のトランザクションの範囲の数、又は5〜50回のトランザクションの範囲の数などに設定でき、累積トランザクション量は、100ドル〜5,000ドルの範囲の値、又は、10ドル〜1,000ドルの範囲の値などに設定できる。
いくつかの実施例では、トランザクションの限定的使用閾値の数は、それぞれのLUKがトランザクション1回のみに有効であるといった1回のトランザクションに設定できる。しかしながら、いくつかの実施例では、ポータブル通信デバイスに利用可能なネットワーク帯域幅は限定されてよい、又は、ポータブル通信デバイスは常に連続したネットワーク接続性を有さない場合がある。そのように、トランザクションの限定的使用閾値の数は、例えば、ある期間にわたったLUK補充の頻度及び量を低減し、それ故に、ある期間にわたってポータブル通信デバイスによって使用されるネットワーク・トラフィックの量を低減するために、いくつかの実施例では、1回以上のトランザクション(例えば5回のトランザクション)に設定できる。
いくつかの実施例では、1つ又は複数の限定的使用閾値のセットは、国際トランザクション対国内トランザクションの別個の限度を示す、国際利用閾値及び国内利用閾値を含むこともできる。例えば、LUKを有効とすることができるトランザクション数は、国際トランザクションがよりリスクがあると考えられる場合、国際トランザクションよりも国内トランザクションを多くすることができる。1つ又は複数の限定的使用閾値のセットは、低値トランザクション対高値トランザクションの別個の限度を示す、低値トランザクション閾値及び高値トランザクション閾値を含むこともできる。例えば、LUKを有効とすることができるトランザクション数は、高値トランザクション(例えば、20ドルを超える5回のトランザクションに対して有効であるLUK)より低値トランザクション(例えば、20ドル未満の10回のトランザクションに対して有効であるLUK)を多くすることができ、それによって、低値トランザクションが高値トランザクションより少ない頻度のLUKの補充をトリガするようにする。
いくつかの実施例では、アカウントに関連付けられる1つ又は複数の限定的使用閾値のセットは、LUKが補充される時、以前のLUKと置き換えられる新規のLUKが以前のLUKと異なる1つ又は複数の利用限度を有することができるように変更してよい。このことは、例えば、消費者の消費性向、ポータブル通信デバイスの場所、又は、時期などの変化に基づいて生じる場合がある。例えば、ユーザの最近のパターンが多くの高値トランザクションを行うことである場合、又は、トランザクション・アクティビティが増加すると予想される時が休暇シーズン中である時、新規のLUKはより高い利用限度を有してもよい。別の実例として、ポータブル通信デバイスの場所が、詐欺が広く行われているリスクが高い国へユーザが旅行している場合があると示す場合、新規のLUKは利用限度をより低くしてもよい。
LUKが2以上の限定的使用閾値に関連付けられる実施例では、LUKの利用は、限定的使用閾値のいずれか1つを超える時、又は、限定的使用閾値のある組み合わせが超える時、使い果たされる可能性がある。それ故に、LUKの補充は、限定的使用閾値のいずれか1つを超える若しくは超えそうな時、又は、限定的使用閾値のある組み合わせを超える若しくは超えそうな時、トリガされてよい。
いくつかの実施例では、アカウントのLUKに関連付けられる限定的使用閾値は、クラウド・ベース・トランザクション・システムの種々のコンポーネント又はエンティティにおいて構成される種々の利用限度を有してもよい。換言すれば、種々のコンポーネント又はエンティティは、LUKの補充をトリガするために特定の限定的使用閾値の種々の利用限度を有してもよい。種々の利用限度で構成される場合があるコンポーネント又はエンティティは、例えば、ユーザのポータブル通信デバイス、クラウド・ベース・サービス・プロバイダ、及び/又は、イシュア/ホスト・システムを含むことができる。いくつかの実施例によると、ポータブル通信デバイスにおける利用限度は、クラウド・ベース・サービス・プロバイダにおける利用限度より低く設定でき、クラウド・ベース・サービス・プロバイダにおける利用限度は、イシュアにおける利用限度より低く設定できる。例えば、LUKは、有効期間のある限定的使用閾値を有してよく、ポータブル通信デバイスにおけるLUKの補充をトリガするためのオン・デバイス利用限度は2日に設定でき、クラウド・ベース・サービス・プロバイダにおけるサービス・プロバイダの利用限度は、4日に設定でき、イシュアにおけるイシュアの利用限度は5日に設定できる。この実例では、ポータブル通信デバイスは通常、2日後にLUKの補充を開始することになる。しかしながら、ポータブル通信デバイスがオフにされる又はネットワーク接続性を失った場合、クラウド・ベース・サービス・プロバイダは4日後にLUKの補充を開始できる、又は、LUKが陳腐化状態にならないように確実にする前にLUKが一新されていない場合、イシュアは5日後に補充を開始できる。
いくつかの実施例では、クラウド・ベース・トランザクション・システムの種々のコンポーネント又はエンティティは、LUK補充をトリガすることができる種々の限定的使用閾値で構成されてよい。例えば、ポータブル通信デバイス上で構成されるオン・デバイスの1つ又は複数の限定的使用閾値のセットは、有効期間、及び、ポータブル通信デバイスによって開始されるLUK補充をトリガすることになるトランザクション数を含むことができ、クラウド・ベース・サービス・プロバイダ及び/又はイシュア/ホスト・システムは、さらに又は代替的に、クラウド・ベース・サービス・プロバイダ及び/又はイシュア/ホスト・システムによって開始されるLUK補充をトリガするために累積トランザクション量で構成されてよい。換言すれば、種々のコンポーネント又はエンティティは、LUKの補充をトリガするための種々のタイプの条件又は限定的使用閾値を監視することができる。
いくつかの実施例では、1つ又は複数の限定的使用閾値のセットは、アカウント特質(例えば、種々のアカウントが種々の利用限度を有することができる場合)、ポータブル通信デバイス特質(例えば、ユーザの種々のポータブル通信デバイスが、根本的なアカウントが同じである場合でも、種々の利用限度を有することができる場合)、及び/又は、モバイル・アプリケーション特質(例えば、種々のモバイル・アプリケーションが、同じポータブル通信デバイス上にインストールされても、及び/又は、根本的なアカウントが同じであっても、種々の利用限度を有することができる場合)であってよい。いくつかの実施例では、LUKは、どのタイプのマーチャントか、どういった特定のマーチャントか、又は、LUKが使用できるのはどの地理的場所か、といった、他の使用制限を有することもできる。LUK補充をトリガするための及び/又は限定的使用閾値を設定するための特定の規則又はリスク・パラメータは、イシュア又はクラウド・ベース・トランザクション・プロバイダによって判断できる。
データの動的セットは、LUKに関連付けられるキー・インデックスを含むこともできる。キー・インデックスは、LUKの生成に関する情報を含むことができる。例えば、キー・インデックスはその対応するLUKを生成するためのシードとして使用されてよい。キー・インデックスは、LUKがいつ生成されるかを示す時間情報(例えばタイムスタンプ)を含むことができる、及び/又は、LUKが特定のアカウント、モバイル・アプリケーション、又はポータブル通信デバイスに対して一新された又は補充された回数を示す補充カウンタ値を含むことができる。いくつかの実施例では、補充カウンタ値は、LUKが所定の期間内に補充された回数を示すことができ、補充カウンタ値はそれぞれの所定の期間が経過する時再設定されてよい。この所定の期間は、例えば、時間情報から判断できる最小の時間単位に対応することができるが、他の所定の期間を使用することができる。実例として、キー・インデックスに含まれる時間情報が現在のLUKが生成される時間に至るまでを示す場合、カウンタ値はその時間内にLUKが補充された回数を示すことができる。いくつかの実施例では、LUKは、LUKの生成時にポータブル通信デバイスのモバイル・アプリケーションによって以前に行われたトランザクション数を示すアプリケーション・トランザクション・カウンタ値を含むことができる、又は、クラウド・ベース・トランザクション・サービス・プロバイダによって、又は、トランザクションの処理に関与するイシュアなどの適したエンティティによって生成された疑似乱数を含むことができる。キー・インデックスがLUKの生成に関する1つ又は複数の情報を含むことができること、及び、キー・インデックスに含まれる1つ若しくは複数の又は全ての情報がLUKを生成するためのシードとして使用できることを理解されたい。
いくつかの実施例では、データの半静的セットは、限定的使用閾値の独自のセット、及び/又は、使用制限の独自のセットを有する限定的使用アカウント・パラメータを含むこともできる。いくつかの実施例では、PANなどのアカウント識別子はポータブル通信デバイス上で使用且つ記憶できるが、PANは、アカウントの継続期間に対して有効であってよく、広範な種々のタイプのトランザクション(例えば、カード提示トランザクション、オンライン・トランザクションなど)に使用可能である。そのように、ポータブル通信デバイスのセキュリティをさらに向上させるために、且つ、アカウント・パラメータが脅かされる場合の影響を低減するために、いくつかの実施例では、ポータブル通信デバイスにおいてPANを使用する且つ記憶する代わりに、アカウント識別子の代理である代替アカウント識別子(例えば代替PAN)又はトークンを使用することができる。
アカウントは、アカウントに関連付けられる1つ又は複数の代替アカウント識別子及び/又はトークンを有することができる。それぞれの代替アカウント識別子又はトークンは、代替アカウント識別子又はトークンを使用できるトランザクションのタイプに制限されてよい。例えば、アカウントは、オンライン・トランザクションだけに使用できる第1のトークン、及び、クラウド・ベース・トランザクションだけに使用できる第2のトークンに関連付けられてよく、クラウド・ベース・トークンを使用して行われるオンライン・トランザクションは拒絶されることになる。他のタイプの使用制限は、どのタイプのマーチャントか若しくはどのマーチャントか、及び/又は、代替アカウント識別子若しくはトークンを使用できるのはどの地理的場所かについての制限を含むことができる。
代替アカウント識別子又はトークンは、限定的使用閾値の独自のセット(例えば、有効期間、トランザクション数、及び/又は、累積トランザクション量など)を有することもできる。いくつかの実施例では、代替アカウント識別子又はトークンの限定的使用閾値は、データの動的セット(例えばLUK)よりも高い使用限度を有することができ、それによって、代替アカウント識別子又はトークンの補充の頻度が少なくなる。例えば、代替アカウント識別子又はトークンは1年の有効期間を有することができるのに対し、LUKの有効期間は5日であってよい。別の実例として、代替アカウント識別子又はトークンは、2000回のトランザクションまでを有効とすることができるのに対し、LUKは5回のトランザクションまでを有効としてよい。いくつかの実施例では、代替アカウント識別子又はトークンの利用限度をデータの動的セット(例えばLUK)のものと同じになるように設定することもでき、それによって、代替アカウント識別子又はトークンの補充がデータの動的セットと同じ時に生じるようにすることを理解されたい。
II.クラウド・ベース・トランザクション・システムの概要
クラウド・ベース・トランザクション・システムでは、アカウントのイシュアは、サービス・ポートフォリオ特性を構成してリスク・パラメータ、ひいては、特定のポートフォリオに属するアカウントのアカウント・パラメータの限定的使用閾値を定める。限定的使用閾値を使用して、プロビジョニングされたポータブル通信デバイス上でアカウント・パラメータをリフレッシュ又は補充するためのトリガを管理することができる。クラウド・ベース・トランザクションが、アカウントについてのサービス・プロファイルにおいて指定されるリスク・パラメータに従って処理されることを確実にするために、いくつかのコア機能をシステムに実装してアカウント・パラメータの展開及び利用を管理する。これらの機能は、プロビジョニング、アクティブ・アカウント管理、決済についての検証、トランザクションの処理、ライフサイクルの管理、及び、後払い決済処理を含むことができる。
プロビジョニングは、エンロールされたアカウントを取り入れることと、クラウド・ベース・トランザクションのためにエンロールされたアカウントを識別するための識別子(例えば、代替PAN又はトークンなどの代替アカウント識別子)といったアカウント・パラメータ、及び、アカウント・パラメータがポータブル通信デバイスへの配信後に限定的使用のみ行われることを確実にするためのデータの最初の動的セットを作成することと、エンロールされたアカウントが属するポートフォリオに対して確立されているサービス・プロファイル(例えば限定的使用閾値)を引き継ぐこととを伴う場合がある。サポートされるトランザクションのタイプによっては、データの動的セットは、LUK、及び/又はキー・インデックスなどの他の動的データを含むことができる。LUKは例えば、トランザクションの間ポータブル通信デバイスによって使用されて、トランザクション暗号文、又は検証値などの限定的使用動的データを計算し、検証値(例えば、動的カード検証値(dCVV:dynamic card verification value))を使用する旧来のトランザクションをサポートすることができる。
アカウントがポータブル通信デバイス上にプロビジョニングされた後、関連のあるサービス・プロファイル詳細(例えば限定的使用閾値)はシステムにおけるトランザクション処理ソフトウェア及びエンティティと共有されて、トランザクション許可の決定が適正に対処されるように確実にすることができる。さらに、サービス・プロファイル詳細(例えば限定的使用閾値)は、ポータブル通信デバイスにインストールされたモバイル・アプリケーションのオン・デバイス・クラウド・ベース・トランザクション・ソフトウェアに提供されて、アカウント・パラメータがポータブル通信デバイス上で適切に管理されることを確実にすることができる。上で論じられるように、アカウント・パラメータ補充をトリガするための種々の利用限度は、クラウド・ベース・トランザクション・システムにおける種々のエンティティにおいて設定できるため、サービス・プロファイルは、アカウント・パラメータ補充を開始可能な種々のエンティティ(例えば、ポータブル通信デバイス、クラウド・ベース・サービス・プロバイダ、イシュアなど)において設定されるべきそれぞれの限定的使用閾値の種々の利用限度を定めることができる。
プロビジョニング後、クラウド・ベース・トランザクション・システムは、アクティブ・アカウント管理を行って、アカウント・パラメータの一新又は補充を開始することができる。アクティブ・アカウント管理プロセスは、トランザクション処理アクティビティによってトリガできる、又は、ポータブル通信デバイス上で実行しているモバイル・アプリケーションによって開始できる。デバイス上のアカウント・パラメータが置き換えられるべきである(例えば、該パラメータの利用限度まで使い果たしている)ことを特定のアカウントについてのサービス・プロファイル・パラメータが示す場合、アクティブ・アカウント管理能力は、このことを認識し、且つ、アカウント・パラメータを補充するためにポータブル通信デバイスに接続しようと試みる。さらに又は代替的に、アカウント・パラメータ補充が必要である又は近々必要とされることを、モバイル・アプリケーションによって管理されるオン・デバイス・サービス・プロファイル・パラメータが示す場合、モバイル・アプリケーションはアカウント・パラメータ補充を要求できる。
決済の検証を行うために、クラウド・ベース・トランザクション・システムはまた、トランザクションの前又は間に決済処理ネットワークにオン・デバイス検証機能性を提供して、トランザクションがポータブル通信デバイスの適正なユーザによって開始され且つ企図されたことのあるレベルの検証を行う能力を有する。オン・デバイス検証は、プロビジョニングされたアカウントについての決済の検証として使用できるカード所持者検証方法(CVM:cardholder verification method)を含むことができる。ポートフォリオについてのサービス・プロファイルの一部として、CVMとして使用できるもの(例えば、スクリーン・ロック、アプリケーション・パスコードなど)についての特有の規則は制定可能であり、且つ、プロビジョニング、アクティブ・アカウント管理、及びトランザクション処理能力と共有できる。
アカウントがプロビジョニングされた後、システムのトランザクション処理能力は、実行されるトランザクションがクラウド・ベース・アカウントを使用して行われるという認識を与えることができる。クラウド・ベース・アカウントが識別される時、クラウド・ベース・トランザクション・システムのトランザクション処理能力は、サービス・プロファイル・パラメータ(例えば限定的使用閾値)がトランザクション処理メッセージにおいてイシュアに対して検証され、適用され及び通信されることを確実にすることができる。この能力はまた、いずれの必要なアクティブ・アカウント管理アクションも開始されることを確実にする。例えば、トランザクション中に提供されるアカウント識別情報を使用して、アカウント識別情報がクラウド・ベース・トランザクション専用であるアカウント識別子範囲(例えばPAN範囲)に対応する場合、又は、アカウント識別情報がクラウド・ベース・トランザクションのみに使用される代替PAN又はトークンに対応する場合に、クラウド・ベース・アカウントとしてアカウントを識別することができる。
アカウントがクラウド・ベース・トランザクションに対してプロビジョニングされた後、ライフサイクル管理機能性によって、ユーザ又はイシュアがプロビジョニングされたアカウントのライフサイクルを管理可能とすることができる。アカウントの停止又は削除などのライフサイクル管理イベントは消費者主導型であってよい。例えば、消費者によって、ポータブル通信デバイス及び/又は関連付けられたカードの紛失又は盗難を報告することによって、ポータブル通信デバイスからアカウントの停止又は削除がトリガされてよい、又は、ユーザは、ポータブル通信デバイスからプロビジョニングされたアカウントを除去すること選んでよい。ライフサイクル管理イベントを、例えば、リスク管理又はアカウント再発行アクティビティに基づくイシュア主導型とすることもできる。いくつかの実施例では、マーチャント又はマルチ・イシュア・モバイル・ウォレット・プロバイダを含む、クラウド・ベース・トランザクションの処理、又は、クラウド・ベース・アカウントの管理に関与する場合がある他の当事者は、ライフサイクル・アクションを開始することもできる。
図1は、いくつかの実施例による、クラウド・ベース・トランザクション・システム100を示す。システム100のコア・コンポーネントは、クラウド・ベース決済プラットフォーム(CBPP:cloud−based payments platform)180、及び、モバイル・アプリケーション・プラットフォーム(MAP:mobile application platform)170を含んで、ポータブル通信デバイス101を使用して行われるクラウド・ベース・トランザクションを管理することができる。CBPP180は、リモート・コンピュータと呼ばれる場合があり、1つ又は複数のサーバ・コンピュータなどの1つ又は複数のコンピューティング・デバイス又はコンピュータを使用して実装されてよく、イシュア、決済プロセッサ、及び/又は他の適したエンティティなどのクラウド・ベース・サービス・プロバイダに関連付けできるか該プロバイダによって動作可能である。CBPP180は、クラウド・ベース・アカウントを管理する、クラウド・ベース・トランザクションのための検証機能を提供する、イシュア/ホスト・システム172又はMAP170からのライフサイクル・メッセージを管理する、さらにはライフサイクル管理イベントを開始することもできる。CBPP180はまた、後払い決済機能性によってイシュア/ホスト・システム172を支援して、偽造アカウント・パラメータに対するリスク軽減し、且つ、デバイス上に記憶されたアカウント・パラメータにおける暴露を限定することができる。例えば、CBPP180を使用して、決済トランザクション、及び/又は、後払い決済情報を使用したアカウント・パラメータ補充要求の妥当性の周期的な後払い決済検証についてのイシュア/ホスト・システム172の要求を容易にすることができる。
CBPP180はまた、クラウド・ベース・トランザクションについての限定的使用キー(LUK)が導き出されるイシュア・マスタ導出キー(MDK:master derivation key)を管理するキー管理機能のセットを実装することができる。CBPP180は、ポータブル通信デバイス110上のモバイル・アプリケーション112の最初のセットアップのためにMAP170に対してクラウド・ベース・アカウント・パラメータ(例えば、代替アカウント識別子又はトークン、最初のLUK、及び関連付けられたキー・インデックスなど)の準備及び配信を管理するプロビジョニング機能のセットを実装できる。CBPP180は、イシュア/ホスト・システム172によって処理するためにクラウド・ベース・アカウントを管理することもでき、CBPP180のリスク管理パラメータに従ってクラウド・ベース・アカウントの要求又はリスク・プロファイルに基づいてアカウント・パラメータを生成するための機能といった、アクティブ・アカウント管理機能を果たすことができる。CBPP180はまた、それぞれのクラウド・ベース・アカウントのためのアカウント・ステータスを維持し、且つ、アカウント・パラメータの補充又はリフレッシュを管理することができる。
いくつかの実施例では、CBPP180はまた、トークン・サービス182及び/又はトークン・ヴォールト(Vault)184へのアクセスを実装する又は備えることができる。トークン・サービス182を使用して、アカウント識別子の代理識別子であるトークンを生成する、処理する及び維持することができる。トランザクション中、ユーザのアカウントを識別するために実アカウント識別子(例えば、主アカウント番号(PAN))を使用する代わりに、代わりのトークンを使用してアカウントを識別できる。アカウント識別子の代理としてトークンを使用することによって、実アカウント情報を含むリスクを軽減することができる。上で示されるように、トークンは使用制限の独自のセットを有してよく、トークン・サービス182は、トークンの展開及び利用を該トークンの使用制限に従って管理することができる。トークン・サービス182は、生成されたトークンが記憶されるトークン・ヴォールト184と通信してよい。具体的には、トークン・ヴォールト184は、トークンと、トークンによって表される実アカウント識別子(例えばPAN)との間のマッピングを維持してよい。トランザクション処理中、トークン・ヴォールト184はトークンに関連付けられる実アカウント識別子又はPANを検索するために問い合わせされてよい。
MAP170を使用して、ポータブル通信デバイス101上で実行しているモバイル・アプリケーション112と、CBPP180及び/又はイシュア/ホスト・システム172などといった、クラウド・ベース・トランザクション・システム100における他のエンティティとの間の通信を容易にする。MAP170は、インターネットなどの通信ネットワーク192を介してポータブル通信デバイス101と通信できる。いくつかの実施例では、ポータブル通信デバイス101は、一定のネットワーク接続性を常に有さない場合があるため、MAP170の主な役割のうちの1つは、ポータブル通信デバイス101へのネットワーク接続性が確立されるとすぐに、モバイル・アプリケーション112を巻き込む要求及び応答が成し遂げられることを確実にするために、モバイル・アプリケーション112と、クラウド・ベース・トランザクション・システム100における他のエンティティとの間の要求を仲介することである。MAP170は、リモート・コンピュータと呼ばれる場合があり、1つ又は複数のサーバ・コンピュータなどの1つ又は複数のコンピューティング・デバイス又はコンピュータを使用して実装されてよく、モバイル・アプリケーション112のプロバイダに関連付け可能である、又は、該プロバイダによって動作可能である。モバイル・アプリケーション112のプロバイダを、例えば、イシュア、銀行、サード・パーティ・モバイル・ウォレット・プロバイダ、マーチャント、又は、他の適したエンティティとすることができる。いくつかの実施例では、MAP170は、CBPP180と同じエンティティに関連付け可能である、若しくは、同エンティティによって動作可能であり、又は、それらは分離できる。CBPP180がポータブル通信デバイスと直接的に通信することが見込まれないため、MAP170は図1において別個の論理エンティティとして示されるが、いくつかの実施例では、MAP170の機能性の一部又は全てはCBPP180の一部として統合されてよいことを理解されたい。MAP170の実例は、モバイル・バンキング・プラットフォーム及びモバイル・ウォレット・プラットフォームを含むことができる。
いくつかの実施例では、MAP170は、認証機能を実装して、ポータブル通信デバイス101がMAP170を介してクラウド・ベース・トランザクション・システム100における他のエンティティと通信する時にポータブル通信デバイス101を認証することができる。認証機能は、システムと通信するポータブル通信デバイスが、許可されたポータブル通信デバイス、及び/又は、ハッキングされていない、マルウェア若しくはウィルスによって感染されていない、又は別の方法で脅かされていないポータブル通信デバイスであることを確実にすることができる。例えば、MAP170は、ポータブル通信デバイス101がMAP170と通信する時、ポータブル通信デバイス101の状態をキャプチャするために、ポータブル通信デバイス101のデバイス指紋採取を行う、要求する、又は容易にすることができる。デバイス指紋採取は、例えば、オペレーティング・システム及びバージョン、ポータブル通信デバイス101上にインストールされたアプリケーション、メモリ利用、ポータブル通信デバイス101がジェイル・ブレイクされたかどうか、ポータブル通信デバイス識別子などのデバイス識別子、及び/又は、他の適したデバイス特性といった、ポータブル通信デバイス101についての情報をキャプチャすることができる。
MAP170は、ポータブル通信デバイス101によって確立された通信セッションごとに、又は、周期的に(例えば、通信セッション5回に一度、月に一度など)、ポータブル通信デバイス101のデバイス指紋採取を検証することができる。ポータブル通信デバイスがアカウントに対して許可されたデバイスでない(例えば、アカウント・パラメータの補充を要求しているポータブル通信デバイスがアカウントをエンロールするために使用された本来のデバイスと異なるデバイスである)ことをポータブル通信デバイスのデバイス指紋採取が示す場合、又は、ポータブル通信デバイスが潜在的にハッキングされる場合があることがデバイス指紋採取によって示される場合、MAP170は、ポータブル通信デバイスがシステムと通信しないようにし、且つ、ポータブル通信デバイスが脅かされている場合があることをイシュアに警告することができる。
MAP170は、モバイル・カード所持者をクラウド・ベース・トランザクション・プログラムにエンロールするためのエンロールメント機能、及び、モバイル・アプリケーション112に対して、アカウント・パラメータ、構成、及び、クラウド・ベース決済デバイス閾値パラメータの準備及び配信を容易にするプロビジョニング機能のセットを果たすことができる。MAP170は、ポータブル通信デバイス101上にプロビジョニングされたクラウド・ベース・アカウントのためのアカウント・パラメータ補充プロセスを容易にするアカウント・パラメータ補充機能、及び、イシュア/ホスト・システム172、CBPP180、及び/又は、モバイル・アプリケーション112からのライフサイクル・メッセージを管理するライフサイクル管理機能を果たすことができる。MAP170は、決済トランザクションの周期的な後払い決済検証、又は、アカウント・パラメータ補充要求を実証するための後払い決済情報の使用を容易にすることといった、偽造アカウント・パラメータに対するリスクを軽減するための、且つ、ポータブル通信デバイス101上に記憶されたアカウント・パラメータにおける暴露を限定するための後払い決済機能を果たすこともできる。
クラウド・ベース・トランザクション・システム100では、ポータブル通信デバイス101を使用して、CBPP180及び/又はMAP170によって容易にされるクラウド・ベース・トランザクションを行うことができる。ポータブル通信デバイス101におけるコンポーネントは、デバイス・ハードウェア103、モバイル・オペレーティング・システム(OS)114、及び、モバイル・アプリケーション112が常駐できるアプリケーション環境110を含むことができる。デバイス・ハードウェア104は、アクセス・デバイス160の非接触読み取り装置162と対話することができる非接触インターフェース108を含むことができる。非接触インターフェース108の実例は、近接場通信(NFC)を使用した通信を送受信することができる1つ又は複数の無線周波数(RF)トランシーバ、又は、ブルートゥース、ブルートゥース低エネルギー(BLE:Bluetooth low−energy)、Wi−Fi、iBeaconなどといった他の無線周波数若しくは無線通信プロトコルを含むことができる。いくつかの実施例では、非接触インターフェース108は、非接触読み取り装置162が光学式コード・スキャナ又は読み取り装置を含む時アクセス・デバイス160の非接触読み取り装置162に対してクイック・レスポンス(QR:quick response)・コード、又はバー・コードなどの画像の形で決済情報を提示するための光インターフェース(例えば、ディスプレイ・スクリーン)を含むことができる。
ポータブル通信デバイス101のアプリケーション環境110は、モバイル・アプリケーション・プロバイダによって提供されるモバイル・アプリケーション112をホストしてよい。例えば、モバイル・アプリケーション112のプロバイダがイシュアである場合、モバイル・アプリケーション112は、モバイル・バンキング・アプリケーション又は別個のモバイル決済アプリケーションであってよい。プロバイダが複数のイシュアをサポートするモバイル・ネットワーク・オペレータ又はサード・パーティ・ウォレット・プロバイダといったモバイル・ウォレット・プロバイダである場合、モバイル・アプリケーション112はモバイル・ウォレット・アプリケーションであってよい。マーチャントについて、モバイル・アプリケーション112は、消費者がそのマーチャントとの電子商取引トランザクション又は販売時点トランザクションを行うことができるマーチャント自身のモバイル・アプリケーションであってよい、又は、複数のマーチャントをサポートするモバイル・ウォレット・アプリケーションであってよい。
いくつかの実施例によると、モバイル・アプリケーション112は、クラウド・ベース・トランザクション機能をサポートするために、モバイル・アプリケーション112に統合されるオン・デバイス・クラウド・ベース・トランザクション・ソフトウェア113(例えば、ソフトウェア開発者キット(SDK:software developer kit)の形とすることができる)を含むことができる。オン・デバイス・クラウド・ベース・トランザクション・ソフトウェア113は、アカウント・パラメータ(例えば、LUK及び関連付けられたキー・インデックス)を取り入れ、トランザクション暗号文を生成し、該暗号文を、非接触インターフェース108上の送信のためにモバイル・オペレーティング・システム114へ配信するといった、クラウド・ベース・トランザクションを容易にするための機能を果たすことができる。オン・デバイス・クラウド・ベース・トランザクション・ソフトウェア113はまた、最初のサービス・プロファイル・パラメータ(例えば、限定的使用閾値)を管理することができる。該パラメータは、アカウント・パラメータ補充及び他のアカウント・パラメータ管理アクティビティについての要求が開始されることを確実にするように、アカウントがプロビジョニングされた後に提供される。
モバイル・アプリケーション112は、クラウド・ベース・アカウントのリスク・プロファイルを管理し、アカウント・ステータスを維持し、オン・デバイス閾値管理パラメータに基づいてそれぞれのクラウド・ベース・アカウントについてのアカウント・パラメータを補充するための機能を果たすことができる。モバイル・アプリケーション112は、イシュア/ホスト・システム172からのライフサイクル・メッセージ、又は、MAP170からのライフサイクル・メッセージを管理することもできる。モバイル・アプリケーション112は、モバイル・カード所持者をクラウド・ベース・トランザクション・プログラムにエンロールするための機能のセットと、MAP170から受信されるクラウド・ベース・アカウント・パラメータ及びクラウド・ベース決済デバイス閾値パラメータの受信及び構成を管理する機能のセットとを果たすことができる。モバイル・アプリケーション122はまた、クラウド・ベース・トランザクションのための消費者デバイス・カード所持者検証方法(CDCVM:consumer device cardholder verification method)機能を提供し、ポータブル通信デバイス上に記憶されたアカウント・パラメータの暴露を限定するために後払い決済処理をサポートするメッセージに対して処理及び応答を行う機能のセットを果たすことができる。例えば、後払い決済処理は、決済トランザクションの周期的な後払い決済検証、又はアカウント・パラメータ補充要求を実証するための後払い決済情報の使用を含むことができる。
セキュア要素ベースの実装形態では、アクセス・デバイスの非接触読み取り装置と通信するための非接触インターフェースを使用した非接触アプリケーション(例えば、非接触トランザクションのためのモバイル・ウォレット又は決済アプリケーション)は、非接触インターフェースにアクセスするために、セキュア要素に対してコード化され、且つ、該セキュア要素上で実行されなければならないことになる。いくつかの実施例では、ポータブル通信デバイス101は、セキュア要素の使用を必要とせずに、モバイル・アプリケーション112が非接触インターフェース108へアクセスできるようにするために、ホスト・カード・エミュレーション(HCE:host card emulation)・アプリケーション・プログラミング・インターフェース(API:application programming interface)といったカード・エミュレーションAPIのセットを実装するモバイル・オペレーティング・システム(OS)114を含んでよい。例えば、カード・エミュレーションAPI116は、ポータブル通信デバイス101のモバイルOS114に対してコード化可能であり、且つ該モバイルOS114から実行可能であり、モバイル・アプリケーション112が、非接触読み取り装置162から送信されるアプリケーション・プロトコル・データ・ユニット(ADPU:Application Protocol Data Unit)といったトランザクション通信に対する受信、処理、及び応答を行うことができるようにするためのプログラミング機能呼び出しを含んでよい。このように、ポータブル通信デバイス101は、ポータブル通信デバイス101上のセキュア要素へのアクセスを必要とせずに非接触トランザクションを行うことができる。
ポータブル通信デバイス101及びモバイル・アプリケーション112がアカウント・パラメータによってプロビジョニングされると、ポータブル通信デバイス110は、(例えば、マーチャント販売時点(POS)場所において)アクセス・デバイス160の非接触読み取り装置162と対話することによってクラウド・ベース・トランザクションを行うことができる。非接触読み取り装置162は、NFC又は他の無線周波数、又は、ブルートゥース、BLE、Wi−Fi、iBeaconなどの無線通信プロトコルを使用した通信を送受信することができる1つ又は複数のRFトランシーバを含んでよい。いくつかの実施例では、非接触読み取り装置162は、QRコード、バー・コードなどを使用してトランザクションを行うための光学式コード・スキャナ又は読み取り装置を含んでよい。アクセス・デバイス160はまた、POS受け入れデバイス164及び/又は電子キャッシュ・レジスタ166を含んでよい。
クラウド・ベース・トランザクションを行うために、ポータブル通信デバイス101のユーザは、アクセス・デバイス160の非接触読み取り装置162に近接してポータブル通信デバイス101を置く、又は、アクセス・デバイス160の非接触読み取り装置162によって走査するためにポータブル通信デバイス101のスクリーン上にQRコード又はバー・コードなどの画像を表示することができる。ポータブル通信デバイス101は、アクセス・デバイス160に、識別子(例えば、PANなどのアカウント識別子、代替PANなどの代替アカウント識別子、又はトークンなど)を与えて、ユーザのアカウント、及び、限定的使用アカウント・パラメータなどの追加情報、又は限定的使用アカウント・パラメータから導き出された情報(例えば、LUKから生成されたトランザクション暗号文)を識別することができる。例えば、いくつかの実施例では、アカウント識別子又はトークン、及び追加情報(例えば、トランザクション暗号文、アカウント・パラメータなど)は、アクセス・デバイス160から受信される一連のAPDUコマンドに応答するAPDU応答においてアクセス・デバイス160に伝送できる。いくつかの実施例では、アカウント識別子又はトークン、及び追加情報は、アクセス・デバイス160によって走査され且つ処理されるQRコード又はバー・コードにおいてコード化されて、コード化情報を検索することができる。アクセス・デバイス160、又はアクセス・デバイス160に結合されるマーチャント・コンピュータは、次いで、アカウント識別子又はトークンを含む許可要求メッセージ、及び、トランザクション暗号文及び他のトランザクション・データなどの追加情報を生成し、許可要求メッセージをマーチャントに関連付けられたアクワイアラ174に送ることができる。許可要求メッセージはその後、アクワイアラ174によって決済処理ネットワーク194へ送信可能である。
決済処理ネットワーク194は、許可サービス、例外ファイル・サービス、トランザクション・スコアリング・サービス、並びに、クリアリング及び清算サービスをサポートし且つ配信するために使用されるデータ処理サブシステム、ネットワーク、及び動作を含んでよい。例示の決済処理ネットワークはVisaNet(登録商標)を含むことができる。VisaNet(登録商標)といった決済処理ネットワークは、クレジット・カード・トランザクション、デビット・カード・トランザクション、及び、他のタイプの商取引トランザクションを処理することができる。VisaNet(登録商標)は特に、許可要求を処理するVIPシステム(ビザ統合決済システム)、及び、クリアリング及び清算サービスを行うベースIIシステムを含むことができる。
許可要求メッセージを受信すると、決済処理ネットワーク194は、ポータブル通信デバイス101のユーザのアカウントの対応するイシュア/ホスト・システム172へアクワイアラ174から受信された許可要求メッセージを送ることができる。イシュア/ホスト・システム172が許可要求メッセージを受信後、許可要求メッセージはパースされてよく、許可要求メッセージにおける情報は検証されてよい。例えば、イシュア/ホスト・システム172は、トランザクション暗号文が有効なLUKによって生成されたか、及び、LUKに関連付けられた1つ又は複数の限定的使用閾値のセットを超えていないかを検証することができる。いくつかの実施例では、許可要求メッセージにおける情報の一部又は全てはまた、検証及び処理のためにCBPP180へ送信可能である。例えば、イシュア/ホスト・システム172がトランザクション暗号文を検証するための能力を有していない場合、決済処理ネットワーク194又はイシュア/ホスト・システム172は、検証のためにトランザクション暗号文をCBPP180へ送ることができる。
許可応答メッセージは次いで、決済処理ネットワーク194へ送り返されて、現在のトランザクションが許可されるか(又は許可されないか)どうかを示す。決済処理ネットワーク194は次いで、許可応答メッセージをアクワイアラ174へ戻すように送る。いくつかの実施例では、決済処理ネットワーク194は、例えば、詐欺リスク・スコアの値によって、又は、限定的使用アカウント・パラメータがCBPP180によって検証されるかどうかによって、イシュア/ホスト・システム172がトランザクションを許可した場合でも、トランザクションを拒絶することができる。アクワイアラ174はその後、許可応答メッセージをマーチャント・コンピュータ及び/又はアクセス・デバイス160へ送信する。トランザクションのためのトランザクション・データを含むことができる許可応答結果は、アクセス・デバイス160によって表示可能である、又は、物理的な受領書上に印刷できる。
最終的には、クリアリング及び清算プロセスを決済処理ネットワーク194によって行うことができる。クリアリング・プロセスは、ユーザの決済アカウントへのポスト、及び、ユーザの清算位置の調停を容易にするためにアクワイアラとイシュアとの間の金融詳細をやり取りするプロセスである。アクワイアラ174、決済処理ネットワーク194、イシュア/ホスト・システム172、CBPP180、及び/又はMAP170のいずれかはリモート・コンピュータと呼ばれる場合があり、エンティティがシステム100における他のエンティティと通信できるように、及び/又は、本明細書に記載される1つ又は複数の機能を果たすように、1つ又は複数のコンピュータ又はサーバ・コンピュータといった1つ又は複数のコンピューティング・デバイスを含むことができることを理解されたい。
III.エンロールメント及びプロビジョニング
図2は、いくつかの実施例による、エンロールメント及びプロビジョニング・プロセスの実例の通信フロー図を示す。エンロールメント及びプロビジョニング・プロセスは、クラウド・ベース・トランザクション能力でプログラムされたモバイル・アプリケーションでインストールされたポータブル通信デバイス201から開始できる。モバイル・アプリケーションは、製造中、又は、小売業者によって、若しくは、アプリケーション・ストアから、又はイシュア若しくはクラウド・ベース・トランザクション・サービス・プロバイダからモバイル・アプリケーションをダウンロードし、且つ、モバイル・アプリケーションをポータブル通信デバイス201にインストールするユーザによって、ポータブル通信デバイス201上にプリインストールできる。ユーザは、モバイル・アプリケーションを起動しモバイル・アプリケーションからエンロールメント要求222を開始して、クラウド・ベース・トランザクション・サービスにアカウントを追加してよい。エンロールメント要求222はポータブル通信デバイス201からMAP270へ送信され、ユーザ及びユーザのアカウントを識別するために使用できる情報のみならず、ポータブル通信デバイス201についてのデバイス情報を含んでよい。
いくつかの実施例によると、ポータブル通信デバイス201との通信を容易にするために、MAP270(若しくはイシュア/ホスト・システム272、又はCBPP280)は、デバイス情報からデバイス識別子を生成する、又は、エンロールメント及びプロビジョニング・プロセス中にデバイス識別子をポータブル通信デバイス201に割り当てることができる。デバイス識別子は、ポータブル通信デバイス201上のモバイル・アプリケーションに提供され、モバイル・アプリケーションによって使用されて、システムとの後の対話においてクラウド・ベース・トランザクション・システムにおける他のエンティティに対してポータブル通信デバイス201を識別することができる。
MAP270がエンロールメント要求222を受信する時、MAP270は、要求を処理し、ポータブル通信デバイス201についてのデバイス情報をキャプチャし、エンロールメント要求224を関連の情報と共にイシュア/ホスト・システム272にルーティングすることができる。イシュア/ホスト・システム272は、ユーザ及びユーザのアカウントの識別及び検証(ID&V:identification and verification)を行い、且つ、プロビジョニング要求226をCBPP280へ送信することができる。プロビジョニング要求226はユーザのアカウントを識別するためにPANといったアカウント識別情報を含んでよい。代替アカウント識別子又はトークンが使用される実施例では、CBPP280又はイシュア/ホスト・システム272は、代替アカウント識別子を生成する、又は、アカウント識別子の代理として使用されるトークンを生成するためにトークン・サービスを呼び出すことができる。プロビジョニング要求226を受信すると、CBPP280はイシュア/ホスト・システム272に関連付けられたマスタ導出キー(MDK)を使用して、ポータブル通信デバイス201に対してプロビジョニングするためのアカウント・パラメータの最初のセット(例えばLUK)を生成することができる。いくつかの実施例では、イシュア/ホスト・システム272は、MDKがイシュア/ホスト・システム272によって維持される又は管理される場合CBPP180にMDKを与える、又は、イシュア/ホスト・システムは、LUKを生成し、CBPP180に生成されたLUKを与えることができる。LUKがCBPP180によって又はイシュア/ホスト・システム272によって生成されるかどうか、どちらの場合でも、LUKはLUKの生成のためのシードの役割を果たすキー・インデックスに基づいて生成可能であり、キー・インデックスは、CBPP180とイシュア/ホスト・システム272との間で共有されて、LUKを使用してトランザクションの処理を容易にすることができる。
CBPP280はその後、代替アカウント識別子又はトークン、LUK及びキー・インデックスなどのアカウント・パラメータの最初のセット、並びに、トランザクションの実行及び/又は処理に関連する他の情報(例えば、LUKに関連付けられた1つ又は複数の限定的使用閾値のセット)を含むことができるプロビジョニング・データ228をパッケージ化し、且つ、プロビジョニング・データ228をMAP270へ送信する。MAP270はその後、プロビジョニング・データ330としての情報をポータブル通信デバイス201へ送ることができる。モバイル・アプリケーションは次いで、ポータブル通信デバイス201上にアカウント・パラメータ及び関連の情報を記憶して、ポータブル通信デバイス201が、ユーザのアカウント上で非接触トランザクションを行うために使用できるようにする。
いくつかの実施例では、システムにおける種々のエンティティ(例えば、ポータブル通信デバイス201、CBPP280、及びイシュア/ホスト・システム272)には、エンロールメント及びプロビジョニング・プロセス中に1つ又は複数の限定的使用閾値のセットについての種々の利用限度を設けることができ、各エンティティは、種々の利用限度において後のアカウント・パラメータ補充をトリガすることができることに留意されたい。
プロビジョニング・データ330のポータブル通信デバイス201上へのプロビジョニングが成功すると、ポータブル通信デバイス201は確認応答又は確認332をMAP270へ送信可能である。MAP270はまた、確認334をCBPP280へ送信して、次に、確認336をイシュア/ホスト・システム272へ送って、エンロールメント及びプロビジョニング・プロセスを完了することができる。
上述されるエンロールメント及びプロビジョニング・プロセスは単なる実例であり、いくつかの実施例におけるメッセージング・シーケンスは種々の変形を有してもよいことを理解されたい。いくつかの実施例では、CBPP280及びイシュア/ホスト・システム272の役割は交替できる。例えば、CBPP280はエンロールメント要求324をMAP270から受信し、プロビジョニング要求326をイシュア/ホスト・システム372へ送信してよい。別の実例として、MAP270は、確認334をイシュア/ホスト・システム272へ送信してよく、イシュア/ホスト・システムは確認336をCBPP280へ送信してよい。
IV.トランザクションの実行
ポータブル通信デバイスが適切なアカウント・パラメータによってプロビジョニングされると、ポータブル通信デバイスを使用して、例えば、アクセス・デバイスの非接触読み取り装置に近接してポータブル通信デバイスを置くことによって、非接触トランザクションを実行することができる。アクセス・デバイスの能力によっては、本明細書に記載される技法を使用して行われる非接触トランザクションは、該トランザクションが(「集積チップ・ベース・トランザクション」と呼ばれる)集積チップ・カードで行われるかのように、又は、該トランザクションが(「磁気ストライプ・ベース・トランザクション」と呼ばれる)磁気ストライプ・カードで行われるかのように処理できる。いくつかの実施例では、本明細書に記載されるカード・エミュレーション技法を使用した非接触トランザクション回数は、セキュア要素ベースの実装形態のものと同様であってよい。例えば、いくつかの実施例によると、カード・エミュレーションを使用した非接触トランザクションが完了するまでにかかるのは500ミリ秒未満の場合がある。
いくつかの実施例では、ポータブル通信デバイスを使用した非接触トランザクションの実行は、ポータブル通信デバイス上で実行しているモバイル・アプリケーションと、無線周波数波などの非接触媒体上のアクセス・デバイスの非接触読み取り装置との間でメッセージ(例えば、アプリケーション・プロトコル・データ・ユニット(APDU:Application Protocol Data Unit)・メッセージ)を提供する又はやり取りすることによって実施できる。該メッセージを、非接触読み取り装置からポータブル通信デバイスへ送信されるAPDUコマンド、及び、APDUコマンドへ応答してモバイル・アプリケーションから非接触読み取り装置へ送信されるAPDU応答とすることができる。追加のセキュリティを提供するために、モバイル・アプリケーションは、ポータブル通信デバイスの非接触インターフェース又は非接触コントローラから受信されるAPDUコマンドへの応答のみ行うように構成可能である。換言すれば、モバイル・アプリケーションは、他のアプリケーション又はコンポーネントから受信されるAPDUコマンド、及び/又は、モバイル・アプリケーションが認識しないADPUコマンドを無視する又は拒否するように構成可能である。いくつかの実施例では、モバイル・アプリケーションがポータブル通信デバイスの非接触インターフェース又は非接触コントローラから非認識のAPDUコマンドを受信する場合、モバイル・アプリケーションはデフォルト・ステータス・ワードによってコマンドへ応答できる。
いくつかの実施例では、モバイル・アプリケーションがその状態又はその記憶された情報を変更する場合がある外部エンティティ(例えば、MAP、MAPを介したCBPP若しくはイシュア/ホスト・システム、又は、アクセス・デバイスの非接触読み取り装置)と対話する時、モバイル・アプリケーションは、その対話をアトミックに処理する。換言すれば、モバイル・アプリケーションは、該対話によって必要とされる機能の全てを処理するか全く処理しないかのどちらかを行ってよい。このように、モバイル・アプリケーションは、外部エンティティから見られるように、認識される状態のままであってよい。
モバイル・アプリケーションのインストール中、モバイル・アプリケーションはモバイル・アプリケーションによって包含されるその近接決済システム環境(PPSE:proximity payment system environment)名のみならず全てのアプリケーション識別子(AID:Application Identifier)を登録して、それらAIDを使用したトランザクションがモバイル・アプリケーションにルーティングされるように確実にすることができる(例えば、これは、モバイル・オペレーティング・システムへのモバイル・アプリケーションのマニフェストにおける申告によって達成できる)。例えば、いくつかの実施例では、モバイル・アプリケーションは、「2PAY.SYS.DDF01」といった名称のPPSEの1つ又は複数のAIDに対するAPDUコマンドを受信するために登録できる。
いくつかの実施例では、モバイル・アプリケーションは、複数のAID(例えば、特定のイシュア、決済プロセッサ又は処理ネットワーク、サービス・プロバイダなどのために定められたAID)に対するAPDUコマンドを受信且つ処理するために登録でき、いくつかのシナリオでは、複数のAIDは単一アカウントに関連付けできる。単一アカウントには、例えば、そのアカウント上で行われるトランザクションが種々の決済処理ネットワークによって処理できる場合、及び/又は、アカウントが、種々のサービス、特徴、製品タイプ、及び、該アカウントに関連付けられる決済能力を有することができる場合、複数のAIDが関連付けられてもよい。例えば、単一アカウントは、一般のデビットAID、及び単一アカウントに関連付けられる決済処理ネットワーク特有AID(例えばVisa AID)を有してもよい。別の実例として、単一アカウントは種々の決済製品をサポートすることができ、それぞれの決済製品は独自のAIDを有することができる。複数のAIDは、アクセス・デバイスが好ましいAIDを選択できるようにして、トランザクションがどのように処理されるか(例えば、どの決済処理ネットワークか)、及び/又は、トランザクションに関連付ける又は提供するのはどんなサービス又は特徴かを選定するためにアクセス・デバイスへ通信可能である。複数のAIDはPPSEについてディレクトリ・エントリにおいてポピュレートでき、この目的のためにアクセス・デバイスへ通信可能である。
ポータブル通信デバイス上のモバイル・アプリケーションは、モバイル・アプリケーションが、非接触読み取り装置に対する必要な情報で応答できるようにするだけでなく、ポータブル通信デバイスのユーザ・インターフェースを介してアカウントについての情報をカード所持者に提供できるようにするために、アカウントに関連した情報の生成を受信する、記憶する、及び/又は、サポートすることができる。この情報の一部又は全ては、エンロールメント及びプロビジョニング・プロセスの間にモバイル・アプリケーションに提供できる。アカウント関連の情報は、消費者に対してアカウントを識別するカード・デザイン又は他の可視要素、ユーザに対してアカウントを識別できるアカウント識別情報(例えば、ニックネーム又はアカウントの下4桁)、アカウントの状態(例えば、アクティブ、停止など)、アカウント構成情報、トランザクション・フロー・パラメータ(例えば、トランザクション中に非接触読み取り装置に提供される情報)、アカウント・パラメータの現在のセット(例えば、LUK及びキー・インデックス)及びその関連付けられた1つ又は複数の限定的使用閾値のセット及び対応する利用限度、並びに、トランザクション検証ログなどを含んでよい。アカウント構成情報は、アカウントのAID(複数可)であって、この消費者検証方法(複数可)(CVM(複数可))(例えば、オンラインPIN、消費者デバイスCVM、シグネチャなど)がアカウント(又は複数のAIDが存在する場合それぞれのAID)及びそれらの優先事項によってサポートされる、AIDと、アカウントが磁気ストライプ・ベース・トランザクションをサポートするかどうかと、トランザクション暗号文の検証中に使用されるイシュア・マスタ・キーに関連付けられる導出キー・インデックス(DKI:derivation key index)とを含むことができる。同じ又は種々のアカウントAIDの複数のアカウントをサポートするモバイル・アプリケーションについて、該モバイル・アプリケーションはまた、アカウントが現在アクティブなアカウントであり、現在アクティブなアカウントによるデータによって非接触読み取り装置に応答をポピュレートすることができる概念をサポートしてよい。
モバイル・アプリケーションは、モバイル・アプリケーションのトランザクション・アクティビティを追跡するための1つ又は複数のカウンタを実装することもできる。例えば、モバイル・アプリケーションは、シーケンス・カウンタ(SC:sequence counter)を実装して、モバイル・アプリケーションは何回特有のアカウントに対する新規のアカウント・パラメータの要求に成功したかをカウントすることができる。モバイル・アプリケーションはまた、モバイル・アプリケーションが何回トランザクションを開始するために使用されたかをカウントするためにアプリケーション・トランザクション・カウンタ(ATC:application transaction counter)を実装してよい。
トランザクション中、モバイル・アプリケーションは、トランザクションの実行が成功するように、必要な情報を非接触読み取り装置へ返すために、非接触トランザクションに関連するトランザクション・フロー・パラメータといった情報を、受信する、記憶する、及び/又は、動的に構築することができる。トランザクション・フロー・パラメータの一部は、非接触トランザクションが開始される前に受信、記憶及び/又は構築できるが、いくつかのトランザクション・フロー・パラメータ(例えばトランザクション暗号文)はトランザクション時に動的に構築できる。複数のAIDをサポートするモバイル・アプリケーションについて、種々のトランザクション・フロー・パラメータはAIDごとに記憶及び/又は生成できる。(例えば、以下に言及されるトランザクション処理情報及び/又はアカウント・データを含む)トランザクション・フロー・パラメータの詳細の実例、及び、モバイル・アプリケーションと非接触読み取り装置との間の通信のやり取りの詳細の実例については、集積チップ・ベース・トランザクションについての図3を参照して、且つ、磁気ストライプ・ベース・トランザクションについての図4を参照して説明する。
集積チップ・ベース・トランザクション
図3は、いくつかの実施例による、集積チップ・ベース・トランザクション中の、ポータブル通信デバイス301とアクセス・デバイス360との間の実例の通信フローを示す。いくつかの実施例では、通信をADPUコマンド及び応答の形とすることができる。しかしながら、他のメッセージ、メッセージング・プロトコル、又はフォーマットを使用して、トランザクションを行うために関連の情報をやり取りすることができることを理解されたい。ポータブル通信デバイス301上で実行しているモバイル・アプリケーションと、アクセス・デバイス360の非接触読み取り装置との間で通信を行うことができる。いくつかの実施例では、モバイル・アプリケーションは、ポータブル通信デバイス301のモバイル・オペレーティング・システムのカード・エミュレーションAPIを使用して非接触読み取り装置と通信できるため、(セキュア要素は使用できるが)セキュア要素の使用を必要とせずにトランザクションを行うことができる。
アクセス・デバイス360が、アクセス・デバイス360の非接触読み取り装置に近接したポータブル通信デバイス301の存在を検出する時、アクセス・デバイス360は、決済アプリケーション(複数可)(例えばAID(複数可)のリスト)がポータブル通信デバイス301のモバイル・アプリケーション上で利用可能とすることができる情報を要求するために利用可能なアプリケーション要求302をポータブル通信デバイス301へ送信することによって、トランザクションを開始してよい。いくつかの実施例では、利用可能なアプリケーション(複数可)要求302は選択PPSEコマンドの形であってよい。利用可能なアプリケーション要求302は、アクセス・デバイス360及びモバイル・アプリケーションによってサポートされる決済環境を識別するための決済環境識別子(例えば、「2PAY.SYS.DDF01」といったPPSE名)を含んでよい。
利用可能なアプリケーション要求302を受信すると、ポータブル通信デバイス301のモバイル・アプリケーションは要求に含まれる決済環境識別子(例えばPPSE名)を認識することによって該要求を識別し且つ処理し、利用可能なアプリケーション応答304をアクセス・デバイス360へ送り返すことによって応答することができる。利用可能なアプリケーション応答304は、利用可能なAIDのリストを含んでよく、専用ファイル名として、決済環境識別子(例えばPPSE名)を含んでよい。いくつかの実施例では、利用可能なアプリケーション応答304は、選択PPSE応答の形であってよく、PPSEファイル制御情報(FCI:file control information)を含んでよい。例えば、利用可能なアプリケーション応答304はそれぞれの利用可能なAIDについてのディレクトリ・エントリを含むことができる。モバイル・アプリケーションが1つのAIDのみをサポートする(そのAIDに関連するアカウント数にかかわらず)場合、モバイル・アプリケーションはサポートされるAIDについての単一のディレクトリ・エントリによって応答できる。モバイル・アプリケーションが複数のAIDを有するアカウントをサポートする場合、モバイル・アプリケーションはサポートされるAIDのそれぞれについてのディレクトリ・エントリによって応答できる。それぞれのディレクトリ・エントリは、AID、AIDに関連付けられるアプリケーション・ラベル(例えば、AIDに関連付けられるニーモニック)、AIDの優先事項を示すアプリケーション優先事項インジケータ、アプリケーションのカーネル・プリファレンスを示すカーネル識別子などの情報、及び/又は、特定のAIDに関連する追加情報を含むことができる。利用可能なアプリケーション(複数可)応答304はまた、FCIイシュア自由裁量データなどの他のデータを含むことができる。
アクセス・デバイス360が利用可能なアプリケーション応答304を受信する時、アクセス・デバイス304は(例えば、利用可能なアプリケーション(複数可)応答304において受信される利用可能なAID(複数可)からAIDを選択することによって)利用可能なアプリケーション応答304において受信されるアプリケーションのリストから適したアプリケーションを選択してよい。いくつかの実施例では、選択されたAIDを、アクセス・デバイス360によってサポートされるモバイル・アプリケーション上で利用可能な最優先AIDとすることができる。アクセス・デバイス360は、選択されたAIDによるアプリケーション選択306をポータブル通信デバイス301のモバイル・アプリケーションに送信して、トランザクションを継続することができる。いくつかの実施例では、アプリケーション選択306を選択AIDコマンドの形とすることができる。
アプリケーション選択306を受信すると、ポータブル通信デバイス301のモバイル・アプリケーションは、選択されたアプリケーション/AIDを使用してトランザクションを実行するために必要とされる場合があるトランザクション・データをアクセス・デバイス360から要求するための端末トランザクション・データ要求308を送信できる。いくつかの実施例では、端末トランザクション・データ要求308は、選択AID応答の形であってよく、専用ファイル名として選択されたAIDによるAIDファイル制御情報(FCI)を含んでよい。端末トランザクション・データ要求308は、アクセス・デバイス360から適切なデータを要求するためにトランザクション・データ識別子のリストを含んでよく、トランザクション・データ識別子のリストを処理オプション・データ・オブジェクト・リスト(PDOL:processing options data object list)の形とすることができる。トランザクションについてモバイル・アプリケーションによって要求されるトランザクション・データは、端末トランザクション・クォリファイア(TTQ:terminal transaction qualifier)、許可量、他の量、端末国コード、端末検証結果、トランザクション通貨コード、トランザクションの日にち、トランザクション・タイプ、及び/又は、予測不可能な数を含むことができる。端末トランザクション・データ要求308は、FCIイシュア自由裁量データ、アプリケーション・プログラム識別子、及び、言語選択などの他のデータを含むこともできる。
端末トランザクション・データ要求308を受信後、アクセス・デバイス360は、モバイル・アプリケーションによって要求された端末トランザクション・データ310をポータブル通信デバイス301のモバイル・アプリケーションへ送信できる。いくつかの実施例では、端末トランザクション・データ310は、Get Processing(ゲット・プロセシング)オプション(GPO:get processing option)・コマンドの形で送信されてよく、処理オプション・データ・オブジェクト・リスト(PDOL)において要求された端末トランザクション・データを含むことができる。いくつかの実施例では、端末トランザクション・データ310(例えば、端末トランザクション・クォリファイア(TTQ))は、アクセス・デバイス360が集積チップ・ベース・トランザクション又は磁気ストライプ・ベース・トランザクションをサポートするかどうかを示すトランザクション・タイプ・インジケータを含むことができる。したがって、図3に示される集積チップ・ベース・トランザクションでは、アクセス・デバイス360は、アクセス・デバイス360が集積チップ・ベース・トランザクションをサポートすることを示すために、端末トランザクション・データ310におけるトランザクション・タイプ・インジケータを送信できる。いくつかの実施例では、端末トランザクション・データ310(例えば、端末トランザクション・クォリファイア(TTQ))は、消費者検証方法(CVM)がトランザクションのためにアクセス・デバイス360によって必要とされるかどうかを示すためのCVM要件インジケータ、また、アクセス・デバイス360によってサポートされるCVMのタイプを示す1つ又は複数のCVMタイプ・インジケータを含むこともできる。アクセス・デバイス360によってサポートされる場合があるCVMの実例は、スクリーン又はモバイル・アプリケーションをロック解除するためにポータブル通信デバイス301上で使用されるパスコードなどの、オンラインPIN、シグネチャ、及び/又は、消費者デバイスCVM(CDCVM)を含むことができる。
ポータブル通信デバイス301のモバイル・アプリケーションが端末トランザクション・データ310を受信すると、モバイル・アプリケーションは、そのアプリケーション・トランザクション・カウンタ(ATC)を増加させ、少なくとも受信された端末トランザクション・データ310の一部を使用して動的トランザクション処理情報を生成し、生成された動的トランザクション処理情報を含むトランザクション処理情報312のセットをアクセス・デバイス360へ送信することができる。いくつかの実施例では、トランザクション処理情報312はGPO応答の形で送信できる。いくつかの実施例では、トランザクション処理情報312は、ポータブル通信デバイス301上で記憶されるアカウント・データを読み出すためにアクセス・デバイス360によってファイル・アドレス(複数可)として使用できる1つ又は複数のアプリケーション・ファイル・ロケータ(AFL:Application file locator)と、モバイル・アプリケーションの能力を示すために使用できるアプリケーション交換プロファイル(AIP:application interchange profile)とを含んでよい。
集積チップ・ベース・トランザクションについて、トランザクション処理情報312は、LUK、トラック−2等価データ、及び、イシュア・アプリケーション・データ(IAD:issuer Application data)、フォーム・ファクタ・インジケータ(FFI:form factor indicator)、カード・トランザクション・クォリファイア(CTQ:card transaction qualifier)、暗号文情報データ(CID:cryptogram information data)、更新済みATC、及び/又は、アプリケーションPANシーケンス番号(PSN:PAN sequence number)などの追加データを使用して動的に生成されたトランザクション暗号文を含むことができる。いくつかの実施例では、イシュア・アプリケーション・データ(IAD)は、IADの長さを示す長さインジケータ、トランザクション暗号文のバーションを示す暗号文バージョン番号(CVN:cryptogram version number)、マスタ・キー(例えば、LUKの生成時に使用されるイシュアに関連付けられるマスタ・キー)を識別するために使用できる導出キー・インジケータ(DKI:derived key indicator)、カード検証結果(CVR:card verification result)、ウォレット・プロバイダID、及び/又は、LUKの生成時に使用されたキー・インデックスなどの導出データを含んでよい。
カード検証結果(CVR)は、トランザクションのためのCVM検証エンティティ、及びCVM検証されたタイプについての情報を含むことができる。CVM検証エンティティを使用して、どのエンティティがトランザクションのためのCVMの検証を行っているのかを示す。検証エンティティは、アクセス・デバイス(若しくは端末)、一緒に常駐しているセキュア・アプリケーション、信頼できる実行環境のアプリケーション、モバイル・アプリケーション自体、リモート・サーバ若しくはコンピュータ(例えばクラウド)、又は、モバイル・オペレーティング・システムであってよい。CVM検証されたタイプは、トランザクションのために使用されたCVM方法を示すために使用される。CVM方法は、パスコード、生物測定学(例えば指紋採取)、パターン・ロック(例えばスクリーン・ロック向け)、シグネチャ、又はオンラインPINであってよい。いくつかの実施例では、アクセス・デバイス360から受信される端末トランザクション・データ310が、アクセス・デバイス360によってサポートされるCVMがオンラインPIN又はシグネチャであることを示す場合、CVRにおけるCVM検証エンティティをアクセス・デバイス(又は端末)に設定して、アクセス・デバイス360が検証エンティティであることを示すことができ、CVM検証されたタイプはそれに応じて(例えば、オンラインPIN又はシグネチャ)設定できる。
アクセス・デバイス360から受信される端末トランザクション・データ310が、アクセス・デバイス360によってサポートされるCVMがCDCVMであることを示す場合、CVM検証エンティティ及びCVM検証されたタイプはアカウントの構成パラメータに従って設定できる。例えば、アカウントがポータブル通信デバイス301のモバイル・オペレーティング・システムによって検証されるパスコードを使用してCVMをサポートする場合、CVM検証エンティティをモバイル・オペレーティング・システムに設定でき、CVM検証されたタイプはCVMがパスコードであることを示すように設定可能である。いくつかの実施例では、CDCVMで行われるインジケータをカード・トランザクション・クォリファイア(CTQ)に含んで、CVM検証エンティティがCVM検証されたタイプによって示されるCDCVMを使用してユーザの検証に成功したかどうかを示すことができる。
アクセス・デバイス360から受信される端末トランザクション・データ310が、CVMが必要とされないことを示す場合、CVM検証エンティティ及びCVM検証されたタイプは、CVMが検証されなかったことを示すように設定できる。いくつかの実施例では、CVRは、LUKに関連付けられた1つ又は複数の限定的使用閾値を超えたかどうかを示す閾値インジケータなどの追加データを含むことができる。
フォーム・ファクタ・インジケータ(FFI)は、使用されているフォーム・ファクタ・インジケータのバージョンを示すフォーム・ファクタ・インジケータ・バージョン番号、ポータブル通信デバイス301のデバイス・タイプを示す消費者決済デバイス・フォーム・ファクタ・インジケータ、及び、何の決済特徴がポータブル通信デバイス301によってサポートされるかを示す消費者決済デバイス特徴インジケータといった、ポータブル通信デバイス301についての情報を含むことができる。消費者決済デバイス・フォーム・ファクタは、ポータブル通信デバイス301が標準カード(例えば、ISO7811において指定されるようなID−1カード・タイプ)、ミニカード、非カード・フォーム・ファクタ(例えば、キー・フォブ、腕時計、リストバンド、指輪、ステッカーなど)、又は、モバイル・フォンであることを示してよい。消費者決済デバイス特徴インジケータは、ポータブル通信デバイス301が、パスコードを使用可能であり(トランザクション中使用されるPINから分離できる)、シグネチャ・パネルを有し、ホログラムを有し、カード検証値(例えば、CVV2)のためのサポートがあり、イシュアとユーザとの間で識別する情報をやり取りするために双方向メッセージングでき、及び/又は、クラウド・ベース信用証明書(例えば、LUK、トークンなど)を使用するためのサポートがあるかどうかを示すことができる。フォーム・ファクタ・インジケータ(FFI)は、ポータブル通信デバイス301が非接触トランザクション(例えば、NFC)をサポートすることを示す決済トランザクション技術インジケータを含むこともできる。
いくつかの実施例では、ポータブル通信デバイス301からアクセス・デバイス360へ送信されるトランザクション処理情報312が上述される情報の一部又は全てを含むことができ、且つ、いくつかの実施例では、具体的に記載されない追加情報を含むことができることは理解すべきである。
アクセス・デバイス360がトランザクション処理情報312を受信後、アクセス・デバイス360は、アカウント・データ要求314をポータブル通信デバイス301のモバイル・アプリケーションへ送信して、ポータブル通信デバイス301上に記憶される場合がある追加のアカウント・データを読み出すことができる。いくつかの実施例では、アカウント・データ要求314は、読み出し記録コマンドの形であってよく、アクセス・デバイス360が読み出そうと試みているアカウント・データの場所を示すアプリケーション・ファイル・ロケータ(AFL)を含むことができる。アカウント・データ要求314に含まれるAFLは、ポータブル通信デバイス301からアクセス・デバイス360へ提供されたトランザクション処理情報312におけるAFLに対応してよい。
アクセス・デバイス360がトランザクション処理情報312を受信後、アクセス・デバイス360は、アカウント・データ要求314をポータブル通信デバイス301のモバイル・アプリケーションへ送信して、ポータブル通信デバイス301上に記憶される場合がある追加のアカウント・データを読み出すことができる。いくつかの実施例では、アカウント・データ要求314は、読み出し記録コマンドの形であってよく、アクセス・デバイス360が読み出そうと試みているアカウント・データのアドレス又は場所を示すアプリケーション・ファイル・ロケータ(AFL)を含むことができる。アカウント・データ要求314に含まれるAFLは、ポータブル通信デバイス301から提供されたトランザクション処理情報312におけるAFLに対応してよい。
アクセス・デバイス360からのアカウント・データ要求314の受信に応答して、ポータブル通信デバイス301は、AFLによって示される場所において記憶されたアカウント・データ316をアクセス・デバイス360へ送信可能である。いくつかの実施例では、アカウント・データ316は読み出し記録応答の形で送信されてよい。アカウント・データ316は、例えば、アプリケーション、カード所持者名、顧客専用のデータ、イシュアの国コード、トークン・リクエスタID(例えば、トークンが使用される場合)、及び/又は、AFLの場所でアクセスできる他のアカウント関連データを含んでよい。
いくつかの実施例では、ポータブル通信デバイス301からアクセス・デバイス360へ送信されるアカウント・データ316が上述される情報の一部又は全てを含んでよく、且つ、いくつかの実施例では、具体的に記載されない追加情報を含んでよいことを理解されたい。
いくつかの実施例では、例えば、記憶される追加のアカウント関連データがトランザクションを完了するためにアクセス・デバイス360によって必要とされる場合、アクセス・デバイス360とポータブル通信デバイス301との間の二組以上のアカウント・データ314とアカウント・データ316との通信のやり取りがある可能性がある。アクセス・デバイス360がトランザクション処理情報312からの必要データ、及び/又は、1つ又は複数のアカウント・データ316の伝送を受信すると、トランザクション処理情報312におけるデータ要素の一部若しくは全て、及び/又は、1つ又は複数のアカウント・データ316の伝送をアクセス・デバイス360が使用して、トランザクション許可要求メッセージを生成し、イシュアからトランザクションの許可を要求することができる。例えば、いくつかの実施例では、トランザクション許可要求メッセージは、少なくとも、トラック−2等価データ、及びLUKによって生成されたトランザクション暗号文を含むことができ、該トランザクションは少なくとも、トランザクション暗号文が正確に生成されたこと、及び、トランザクション暗号文の生成時に使用されたLUKでは、LUKの、1つ又は複数の限定的使用閾値のセットまで使い果たされていないことを検証することに基づいて、トランザクションを許可できる。
磁気ストライプ・ベース・トランザクション
図4は、いくつかの実施例による、磁気ストライプ・ベース・トランザクション中の、ポータブル通信デバイス401とアクセス・デバイス460との間の実例の通信フローを示す。いくつかの実施例では、通信をADPUコマンド及び応答の形とすることができる。しかしながら、他のメッセージ、メッセージング・プロトコル又はフォーマットを使用して、トランザクションを行うための関連の情報をやり取りすることができることを理解されたい。ポータブル通信デバイス401上で実行しているモバイル・アプリケーションとアクセス・デバイス460の非接触読み取り装置との間で、通信を実施できる。いくつかの実施例では、モバイル・アプリケーションは、ポータブル通信デバイス401のモバイル・オペレーティング・システムのカード・エミュレーションAPIを使用して非接触読み取り装置と通信可能であるため、(セキュア要素は使用できるが)セキュア要素の使用を必要とせずにトランザクションを実施できる。
磁気ストライプ・ベース・トランザクションについて、通信に含まれる、利用可能なアプリケーション要求402、利用可能なアプリケーション応答404、アプリケーション選択406、並びに、端末トランザクション・データ要求408通信及び関連のデータ要素は、図3を参照して上述されるような集積チップ・カード・ベース・トランザクションのものと同様であるため、これらの詳細な説明を繰り返す必要はない。
ポータブル通信デバイス401のモバイル・アプリケーションからの端末トランザクション・データ要求408の受信に応答して、アクセス・デバイス460は、要求された端末トランザクション・データ410をポータブル通信デバイス401へ送信できる。磁気ストライプ・ベース・トランザクションにおいてポータブル通信デバイス401へ提供される端末トランザクション・データ410は、端末トランザクション・データ410において提供されるトランザクション・タイプ・インジケータ(例えば、端末トランザクション・クォリファイア(TTQ))が、アクセス・デバイス360が磁気ストライプ・ベース・トランザクションをサポートすることを示すことができることを除いて、図3を参照して上述されるような集積チップカード・ベース・トランザクションのものと同様である。
ポータブル通信デバイス401のモバイル・アプリケーションが端末トランザクション・データ410を受信し、且つ、アクセス・デバイス460が磁気ストライプ・ベース・トランザクションをサポートすると判断すると、モバイル・アプリケーションはそのアプリケーション・トランザクション・カウンタ(ATC)を増加させて、トランザクション処理情報412のセットをアクセス・デバイス360へ送信することができる。いくつかの実施例では、トランザクション処理情報412はGPO応答の形で送信できる。いくつかの実施例では、トランザクション処理情報412は、ポータブル通信デバイス401上で記憶されるアカウント・データを読み出すためにアクセス・デバイス460によってファイル・アドレス(複数可)として使用できる1つ又は複数のアプリケーション・ファイル・ロケータ(AFL)と、モバイル・アプリケーションの能力を示すために使用できるアプリケーション交換プロファイル(AIP)とを含んでよい。いくつかの実施例では、磁気ストライプ・ベース・トランザクション中にアクセス・デバイス460へ提供される1つ又は複数のAFLは、集積チップ・ベース・トランザクション中に提供されるAFL(複数可)と異なる可能性があり、それによって、モバイル・アプリケーションは、磁気ストライプ・ベース・トランザクション対集積チップ・ベース・トランザクションにおける使用のためのデータの別個のセットを記憶するための種々の場所を維持する。モバイル・アプリケーションはまた、受信された端末トランザクション・データ410の少なくとも一部を使用する場合があるか使用しない場合がある動的トランザクション処理情報を生成し、且つ、生成された情報を、1つ又は複数のアプリケーション・ファイル・ロケータ(AFL)によってアクセスできる場所に記憶することができる。動的トランザクション処理情報は、例えば、LUKを使用することによって生成されるトランザクション暗号文を含んでよい。
アクセス・デバイス460がトランザクション処理情報412を受信後、アクセス・デバイス460は、アカウント・データ要求414をポータブル通信デバイス401のモバイル・アプリケーションへ送信して、ポータブル通信デバイス301上に記憶される場合があるアカウント・データを読み出すことができる。いくつかの実施例では、アカウント・データ要求414は、読み出し記録コマンドの形であってよく、アカウント・デバイス460が読み出そうと試みているアカウント・データの場所を示すアプリケーション・ファイル・ロケータ(AFL)を含むことができる。アカウント・データ要求414に含まれるAFLは、ポータブル通信デバイス401からアクセス・デバイス460へ提供されたトランザクション処理情報412におけるAFLに対応してよい。
アクセス・デバイス460からのアカウント・データ要求414の受信に応答して、ポータブル通信デバイス401は、AFLによって示される場所において記憶されたアカウント・データ416をアクセス・デバイス460へ送信可能である。いくつかの実施例では、アカウント・データ416は読み出し記録応答の形で送信されてよい。アカウント・データ416は、例えば、トラック−2等価データ及びカード所持者名などを含んでよい。いくつかの実施例では、磁気ストライプ・ベース・トランザクションについて、LUK及び/又はLUKに関連付けられるキー・インデックスを使用することによって生成されるトランザクション暗号文をトラック−2等価データに埋め込むことができる。
いくつかの実施例では、ポータブル通信デバイス401からアクセス・デバイス460へ送信されるアカウント・データ416が上述される情報の一部又は全てを含んでよく、且つ、いくつかの実施例では、具体的に記載されない追加情報を含んでよいことを理解されたい。
いくつかの実施例では、例えば、記憶される追加のアカウント関連データがトランザクションを完了するためにアクセス・デバイス460によって必要とされる場合、アクセス・デバイス460とポータブル通信デバイス401との間の二組以上のアカウント・データ要求414とアカウント・データ416との通信のやり取りがある可能性がある。アクセス・デバイス460がトランザクション処理情報412からの必要データ、及び/又は、1つ又は複数のアカウント・データ416の伝送を受信すると、トランザクション処理情報412におけるデータ要素の一部若しくは全て、及び/又は、1つ又は複数のアカウント・データ416の伝送をアクセス・デバイス460が使用して、トランザクション許可要求メッセージを生成し、イシュアからトランザクションの許可を要求することができる。例えば、いくつかの実施例では、トランザクション許可要求メッセージは、少なくとも、トラック−2等価データ、及びLUKによって生成されたトランザクション暗号文を含むことができ、該トランザクションは少なくとも、トランザクション暗号文が正確に生成されたこと、及び、トランザクション暗号文の生成時に使用されたLUKが、LUKの、1つ又は複数の限定的使用閾値のセットまで使い果たされていないことを検証することに基づいて、トランザクションを許可できる。
トラック−2等価データ
いくつかの実施例によると、実行しているトランザクションのタイプ(集積チップ・ベース・トランザクション又は磁気ストライプ・ベース・トランザクション)によっては、種々のデータ要素を、ポータブル通信デバイスのモバイル・アプリケーションからアクセス・デバイスへ提供されるトラック−2等価データに含むことができる。表1は、磁気ストライプ・ベース・トランザクション又は集積チップ・ベース・トランザクションのどちらかにおいて使用できる埋め込み式トランザクション暗号文を有するトラック−2等価データ・フォーマットの実例を示す。
キー・インデックスは、特定のトランザクションのためのトランザクション暗号文の生成時に使用されたLUKに関連付けられ、本明細書に記載されるようなLUKの生成に関する情報を含むことができる。例えば、キー・インデックスはLUKを生成するために使用されたシードであってよく、LUKがいつ生成されたかを示す時間情報(例えばタイムスタンプ)を含んでよい、及び/又は、LUKが特定のアカウント、モバイル・アプリケーション、又はポータブル通信デバイスのために一新又は補充された回数を示す補充カウンタ値を含んでよい。いくつかの実施例では、キー・インデックスは、LUKの生成時にポータブル通信デバイスのモバイル・アプリケーションによって以前に行われたトランザクション数を示すアプリケーション・トランザクション・カウンタ値を含んでよい、又は、クラウド・ベース・トランザクション・サービス・プロバイダによって、又は、トランザクションの処理に関与するイシュアなどの適したエンティティによって生成された疑似乱数を含んでよい。
トラック−2等価データに埋め込まれたトランザクション暗号文は、暗号化キーとしてLUKを使用することによって生成される暗号文であってよい。いくつかの実施例では、トラック−2等価データに埋め込まれるトランザクション暗号文は、トランザクション処理情報312(例えばGPO応答)において提供されるトランザクション暗号文と異なる場合がある。例えば、(「10進法化されたトランザクション暗号文」と呼ばれる場合がある)トラック−2等価データに埋め込まれるトランザクション暗号文は、長さが短くなっている(例えば、6桁に低減される)場合がある、及び/又は、端末トランザクション・データの代わりに静的データ(例えば、所定の数字列)を暗号化することによって生成される場合がある。
光非接触インターフェースを使用してトランザクションが行われるいくつかの実施例では、QRコード又はバー・コードなどの光学像を生成して、表1に示されるトラック−2等価データ・フォーマットをコード化することができ、トラック−2等価データをコード化する光学像は、ポータブル通信デバイス上に表示でき、且つ、トランザクションを行うためにアクセス・デバイスの光学式スキャナ又は読み取り装置に提示できる。
表2は、集積チップ・ベース・トランザクションにおいて使用できる埋め込み式トランザクション暗号文なしのトラック−2等価データ・フォーマットの実例を示す。
集積チップ・ベース・トランザクションについて、トランザクション暗号文は既に、トランザクション処理情報312(例えばGPO応答)においてアクセス・デバイスに提供されているため、集積チップ・ベース・トランザクションのためにトラック−2等価データにおいてトランザクション暗号文を含むことは不要である場合がある。それ故に、表2に示されるトラック−2等価データ・フォーマットは集積チップ・ベース・トランザクション用に使用できるが、表1に示されるトラック−2等価データ・フォーマットも使用してよい。
いくつかの実施例では、LUKに関連付けられるキー・インデックスを、表2に示されるトラック−2等価データ・フォーマットにおけるトラック−2自由裁量データに埋め込むことができる。キー・インデックスは例えば、時間情報及び/若しくは補充カウンタ値、アプリケーション・トランザクション・カウンタ値、疑似乱数、又は、本明細書に記載される実例のいずれかを含むことができる。いくつかの実施例では、キー・インデックスは、トランザクション暗号文を生成するためのシードとしての機能を果たすことができる。イシュアに渡されるトラック−2自由裁量データにおけるシードを含むことによって、イシュアは該シードを検証でき、いくつかの実施例では、トランザクション暗号文を検証するためにシードを使用してトランザクション暗号文を再生することができる。
上述されるトラック−2等価データ・フォーマットは実例であり、いくつかの実施例では、トラック−2等価データはデータ要素の一部を省略する場合がある、及び/又は、具体的に示されない追加のデータ要素を含む場合があることを理解されたい。
V.トランザクション検証ログ
いくつかの実施例によると、モバイル・アプリケーションは、モバイル・アプリケーションによって維持されるトランザクション検証ログにおいてトランザクションについての情報を含むためにトランザクションの終わりにトランザクション検証ログを更新できる。モバイル・アプリケーションは、全てのトランザクション処理情報及び/又はトランザクションを完了するためにアクセス・デバイスによって必要とされる場合があるアカウント・データがアクセス・デバイスに提供されていることを認識する(例えば、GPO応答を返すのが成功した時、AFLにおいて定められる最終記録を返すのが成功したかAFLがない場合を認識する)ことによって、トランザクションの終了を認識できる。
図5は、いくつかの実施例による、トランザクション検証ログに含むことができるデータ要素の実例を示す。モバイル・アプリケーションは、LUKごとに、又は、アカウント・パラメータのセットごとに、トランザクション検証ログを維持することができる。いくつかの実施例では、ポータブル通信デバイスは、いくつかのLUK又はアカウント・パラメータのセットについての多数のトランザクション検証ログを維持することができ、又は、オプションとして、現在のLUK又はアカウント・パラメータが一新又は補充されると、以前のLUK又はアカウント・パラメータに対応するトランザクション検証ログは、ポータブル通信デバイス上のメモリ空間をセーブするために削除できる。
トランザクション検証ログは、ログを取られたトランザクションにおいて使用されるLUK又はアカウント・パラメータのセットに対応するキー・インデックスと、LUK又はアカウント・パラメータのセットが補充された回数を示すキー・インデックス又はアカウント・パラメータのセットに関連付けられたシーケンス・カウンタ値とに関連付け可能である及び/又はこれらを含むことができる。特定のLUK又は特定のアカウント・パラメータのセットを使用して行われるそれぞれのトランザクションについて、トランザクション検証ログは、対応するトランザクションの時間を示すトランザクション・タイムスタンプ、(可能な場合は)トランザクション中にアクセス・デバイスから提供される予測不可能な数(UN:unpredictable number)、対応するトランザクションに関連付けられるアプリケーション・トランザクション・カウンタ(ATC)値(例えば、トランザクション時にモバイル・アプリケーションを使用して行われたトランザクション数を示す値)、及び、対応するトランザクションが集積チップ・ベース・トランザクション又は磁気ストライプ・ベース・トランザクションとして行われたかどうかを示すトランザクション・タイプ・インジケータを含むことができる。トランザクション・タイムスタンプは、トランザクション時にポータブル通信デバイスによって判断されるようなUTC時間であってよい。いくつかの実施例では、対応するトランザクション時のポータブル通信デバイスの場所などの追加情報をトランザクション検証ログに含むことができる。いくつかの実施例では、トランザクション検証ログは、より少ないデータ要素を含むことができる、及び/又は、具体的に示されない他のデータ要素を含むことができることを理解されたい。
トランザクション検証ログは、後払い決済検証及びアカウント・パラメータ補充などのさまざまな目的のために使用できる。図6は、いくつかの実施例による、後払い決済検証プロセスの実例の通信フロー図を示す。後払い決済検証プロセスは、イシュア/ホスト・システム672がアカウントをチェックすることを決定する時、例えば、不審である又は詐欺の恐れがあるとしてフラグを付けられたトランザクションが受信される時、又は、イシュア/ホスト・システム672が詐欺防止手段としてランダムに又は周期的にアカウントをチェックする時、イシュア/ホスト・システム672によって開始できる。
イシュア/ホスト・システム672は、アカウントに関連付けられたトランザクション検証ログを要求するためのトランザクション・ログ要求622をCBPP680に送信することによって、後払い決済検証プロセスを開始できる。トランザクション・ログ要求622は、アカウントを識別するためにCBPP680によって使用できるアカウント識別子などの情報を含むことができる。CBPP680は、当該アカウント、及び、該アカウントが登録されるモバイル・アプリケーションを識別し、且つ、トランザクション・ログ要求624としてのこの情報をMAP670へ送ることができる。MAP670は、アカウント及びモバイル・アプリケーションに関連付けられたポータブル通信デバイスを識別且つ認証し、ポータブル通信デバイス601の識別されたモバイル・アプリケーションへトランザクション・ログ要求626を送信することができる。
トランザクション・ログ要求626を受信すると、ポータブル通信デバイス601のモバイル・アプリケーションは、ポータブル通信デバイスのメモリからトランザクション検証ログを検索し、そのデータを、イシュア/ホスト・システム672へ伝送するためにトランザクション・ログ情報628にパッケージ化することができる。トランザクション・ログ情報628は、ポータブル通信デバイスの上に記憶されたトランザクション検証ログから導き出され、トランザクション・タイムスタンプ、アプリケーション・トランザクション・カウンタ値、トランザクション・タイプ・インジケータ、可能な場合予測不可能な数、及び/又はそれらの任意の組み合わせなどのそれぞれのトランザクションについてのトランザクションごとの詳細などのトランザクション検証ログ、トランザクションに対して使用されるLUK又はアカウント・パラメータに関連付けられるキー・インデックス、LUK又はアカウント・パラメータに関連付けられるシーケンス・カウンタ、並びに/又は、これらの任意の組み合わせに含まれる情報の一部又は全てを含んでよい。代替的に又はさらに、トランザクション検証ログから導き出されるトランザクション・ログ情報は、トランザクション検証ログにおける情報の一部又は全てにわたって計算された認証コード(例えば、メッセージ認証コード、ハッシュ値など)を含んでよい。例えば、認証コードは、トランザクションごとの詳細にわたって、又は、トランザクションごとの詳細と共にキー・インデックス及び/若しくはシーケンス・カウンタにわたって、計算できる。いくつかの実施例では、認証コードは暗号化キーとしてLUKを使用することによって生成できる。
トランザクション検証ログから関連のトランザクション・ログ情報628を導き出した後、ポータブル通信デバイス601上のモバイル・アプリケーションは、トランザクション・ログ情報628をMAP670へ送信する。MAP670は、トランザクション・ログ情報630としての情報をCBPP680へ送り、CBPP680は、トランザクション・ログ情報632としての情報をイシュア/ホスト・システム672へ送る。いくつかの実施例では、CBPP680は、例えば、CBPP680がアカウントのトランザクション・アクティビティを追跡する場合、受信したトランザクション・ログ情報の検証を行うことができ、さらに又は代替的に、イシュア/ホスト・システム672へ伝送されたトランザクション・ログ情報632における検証結果を提供することができる。
イシュア/ホスト・システム672がトランザクション・ログ情報632を受信する時、イシュア/ホスト・システム672はその情報を不審なトランザクションに対して比較する、及び/又は、その情報を、現在のLUK又はアカウント・パラメータのセットについてのトランザクション・アクティビティに対して比較することができる。トランザクション・ログ情報632が、不審なトランザクションがポータブル通信デバイス601のモバイル・アプリケーションによって行われたこと、及び/又は、トランザクション・ログ情報632がトランザクション・アクティビティに一致することを示す場合、イシュア/ホスト・システム672は後払い決済検証プロセスを完了し、アクティビティ・ステータスにおいて該アカウントを維持する。
トランザクション・ログ情報632が、不審なトランザクションがポータブル通信デバイス601のモバイル・アプリケーションから生じなかったことを示す場合、又は、トランザクション・ログ情報632がイシュアにおけるトランザクション・アクティビティに一致しない場合、イシュア/ホスト・システム672はアカウントを停止し、停止通知をCBPP680へ送信してよい。CBPP680は、自らのシステムにおいてアカウントを停止し、停止通知をMAP670へ送ってよい。次いで、MAP670は、ポータブル通信デバイス601のモバイル・アプリケーションへ停止通知を送る。停止通知の受信に応答して、モバイル・アプリケーションは、モバイル・アプリケーションからアカウント・パラメータの現在のセットを削除し、イシュアに連絡するようにユーザに要求するためのメッセージを表示してよい。
VI.アカウント・パラメータ補充
アカウント・パラメータのセット(例えばLUK)が、アカウント・パラメータの寿命、又は、1つ又は複数の限定的使用閾値の関連のセットまで使い果たされたアカウント・パラメータの利用によって期限切れになる時、期限切れのアカウント・パラメータのセットを使用して行われる後のトランザクションは拒絶される場合がある。ポータブル通信デバイスのモバイル・アプリケーションを使用してトランザクションを行い続けることができるようにするために、モバイル・アプリケーションは、モバイル・アプリケーションにとって利用可能なアカウント・パラメータのセットを更新する、一新する、リフレッシュする、又は補充する必要がある場合がある。いくつかの実施例では、トランザクション検証ログはまた、アカウント・パラメータ補充プロセス中に使用されて、新規のアカウント・パラメータを要求するモバイル・アプリケーション又はポータブル通信デバイスが、以前に受信され且つ前のアカウント・パラメータのセットを使用した同じアプリケーション又はデバイスであることを検証することができる。
アカウント・パラメータ補充プロセスを容易にするために、ポータブル通信デバイスのモバイル・アプリケーションは、アカウント・パラメータ(例えばLUK)のセットの利用を追跡し、且つ、アカウント・パラメータ又はLUKに関連付けられた1つ又は複数の限定的使用閾値まで使い果たされたか使い果たされそうになっているかどうかを示すアカウント・パラメータ・ステータスを維持することができる。例えば、モバイル・アプリケーションは、どれくらいのトランザクションがアカウント・パラメータのセット又はLUKを使用して行われたか、アカウント・パラメータのセット又はLUKが生成されてからどれくらいの時間が経過したか、及び/又は、アカウント・パラメータのセット又はLUKを使用して行われた全てのトランザクションにわたる累積トランザクション量を追跡することができる。それぞれのトランザクションの終わりに、モバイル・アプリケーションは、モバイル・アプリケーションによって追跡されているアカウント・パラメータのセット又はLUKの利用を更新し、オン・デバイスの1つ又は複数の限定的使用閾値のセットに対してその利用を比較することができる。いくつかの実施例では、現在のアカウント・パラメータのセット又はLUKの利用ではオン・デバイスの1つ又は複数の限定的使用閾値のセットまで使い果たされている、又は、利用限度を超えて使用されているとモバイル・アプリケーションが判断する場合、モバイル・アプリケーションは、アカウント・パラメータ補充要求を開始してよい。いくつかの実施例では、現在のアカウント・パラメータのセット又はLUKを使用して行われる次のトランザクションが1つ又は複数の限定的使用閾値のセットまで使い果たされるであろうとモバイル・アプリケーションが判断する場合、モバイル・アプリケーションは、アカウント・パラメータ補充要求を開始してよい。このことを、例えば、有効なアカウント・パラメータのセット又はLUKがモバイル・アプリケーションにとっていつも利用可能であることで、モバイル・アプリケーションによって行われる次のトランザクションが拒絶されることがないようにすることを確実にするのに役立たせるように行うことができる。
図7は、いくつかの実施例による、アカウント・パラメータ補充プロセスの実例の通信フロー図を示す。図7に示される実例では、アカウント・パラメータ補充プロセスはポータブル通信デバイス701のモバイル・アプリケーションによって開始され、補充プル・プロセスと呼ばれる場合がある。現在のアカウント・パラメータのセットに関連付けられる1つ又は複数の限定的使用閾値のセットまで使い果たされているか使い果たされそうになっているとモバイル・アプリケーションが判断する時、ポータブル通信デバイス701のモバイル・アプリケーションは、アカウント・パラメータ補充要求722をMAP770へ送信して、モバイル・アプリケーションにとって利用可能なアカウント・パラメータのセット又はLUKを補充することができる。
アカウント・パラメータ補充要求722は、関連のアカウント、モバイル・アプリケーション、及び/又はポータブル通信デバイス701を識別する情報を含むことができ、ポータブル通信デバイス上に記憶されたトランザクション検証ログから導き出されるトランザクション・ログ情報を含むことができる。アカウント・パラメータ補充要求722において提供されるトランザクション・ログ情報は、現在のアカウント・パラメータのセット又はLUKを使用して行われるそれぞれのトランザクションについてのトランザクションごとの詳細(例えば、トランザクション・タイムスタンプ、アプリケーション・トランザクション・カウンタ値、トランザクション・タイプ・インジケータ、可能な場合予測不可能な数、及び/又はそれらの任意の組み合わせ)などのトランザクション検証ログに含まれる情報の一部又は全てを含んでよい。トランザクション・ログ情報は、現在のアカウント・パラメータのセット又はLUKに関連付けられるキー・インデックス、及び/又は、現在のアカウント・パラメータのセット又はLUKに関連付けられるシーケンス・カウンタを含んでよい。代替的に又はさらに、トランザクション検証ログから導き出され、且つ、アカウント・パラメータ補充要求722において提供されるトランザクション・ログ情報は、トランザクション検証ログにおける情報の一部又は全てにわたって計算された認証コード(例えば、メッセージ認証コード、ハッシュ値など)を含んでよい。例えば、認証コードは、トランザクションごとの詳細にわたって、又は、トランザクションごとの詳細と共にキー・インデックス及び/若しくはシーケンス・カウンタにわたって、計算できる。いくつかの実施例では、認証コードは暗号化キーとしてLUKを使用することによって生成できる。
MAP770がアカウント・パラメータ補充要求722を受信した時、MAP770はアカウント・パラメータ補充要求724としての要求をCBPP780へ送る。アカウント・パラメータ補充要求724を受信すると、CBPP780は、トランザクション・ログ情報を検証する、又は、イシュア/ホスト・システム772にトランザクション・ログ情報を検証するように要求することができる。トランザクション・ログ情報がCBPP780又はイシュア/ホスト・システム772におけるトランザクション・アクティビティに一致する場合、CBPP780は次いで、新規のアカウント・パラメータのセット(例えば、新規のキー・インデックス及び新規のLUK)を生成して、モバイル・アプリケーションにおける現在のアカウント・パラメータのセットを補充することができる。CBPP780は、補充通知726をイシュア/ホスト・システム772へ送信して、新規のアカウント・パラメータのセットがモバイル・アプリケーションに補充されていることを通知することができる。いくつかの実施例では、補充通知726は、イシュア/ホスト・システム772が自らの更新を行うことができるように新規のアカウント・パラメータのセット(例えば、新規のキー・インデックス及び新規のLUK)を含んでよい。イシュア/ホスト・システム772は確認応答728をCBPP780へ送信することによって応答できる。
新規のアカウント・パラメータのセットが生成された後、CBPP780は、新規のアカウント・パラメータのセット730をMAP770へ送信してよい。新規のアカウント・パラメータのセット730は、新規のキー・インデックス、新規のLUKなどを含んでよく、いくつかの実施例では、以前の閾値と異なる利用限度を有する場合があるアカウント・パラメータ又はLUKに関連付けられる新規の1つ又は複数の限定的使用閾値のセットを含むこともできる。MAP770はその後、新規のアカウント・パラメータのセット732としてのデータをポータブル通信デバイス701のモバイル・アプリケーションへ送る。
ポータブル通信デバイス701のモバイル・アプリケーションが新規のアカウント・パラメータのセット(例えば、新規のLUK、及び該LUKに関連付けられる新規のキー・インデックス)を受信する時、モバイル・アプリケーションは、以前のアカウント・パラメータのセット及び関連付けられたトランザクション検証ログ詳細、並びに利用追跡を削除し、新規のアカウント・パラメータのセットを記憶する。新規のアカウント・パラメータのセットが1つ又は複数の限定的使用閾値のセットについて異なる利用限度を有する場合、1つ又は複数の限定的使用閾値を新規の利用限度で更新することができる。モバイル・アプリケーションはまた、それぞれの成功したアカウント・パラメータ補充についてのシーケンス・カウンタを増加させる。モバイル・アプリケーションがアカウント・パラメータのセットを更新すると、ポータブル通信デバイス701のモバイル・アプリケーションは確認734をMAP780へ送信することができ、MAP780は、これを確認736としてCBPP770へ送って、アカウント・パラメータ補充プロセスが成功したことを確認することができる。
いくつかの実施例では、イシュア/ホスト・システム772がアカウント・パラメータ生成を担っている場合、補充通知726をイシュア/ホスト・システム772へ送信する代わりに、CBPP780は、アカウント・パラメータ補充要求724をイシュア/ホスト・システム772へ送り、イシュア/ホスト・システム772に新規のアカウント・パラメータのセット(例えば、新規のキー・インデックス及び新規のLUK)を生成させることができる。かかる実施例では、イシュア/ホスト・システム772は、新規のアカウント・パラメータのセットをCBPP780及び/又はMAP770へ提供して、ポータブル通信デバイス701上のモバイル・アプリケーションへ送ることができる。
いくつかの実施例によると、アカウント・パラメータ補充プロセスはCBPP770及び/又はイシュア/ホスト・システム772によって開始できる。モバイル・アプリケーションによって開始されないアカウント・パラメータ補充プロセスは補充プッシュ・プロセスと呼ばれる場合がある。例えば、アカウント・パラメータ補充プロセスはCBPP770及び/又はイシュア/ホスト・システム772によって監視されるトランザクション・アクティビティによってトリガできる。いくつかの実施例では、CBPP770及び/又はイシュア/ホスト・システム772は、独自の1つ又は複数の限定的使用閾値のセットを維持することができ、これら閾値は、モバイル・アプリケーションにおいて維持されるオン・デバイス限定的使用閾値と同じ利用限度を有してもよいし有さなくてもよい。CBPP770及び/又はイシュア/ホスト・システム772は現在のアカウント・パラメータのセット(例えばLUK)の利用を追跡してよい。
現在のアカウント・パラメータのセットに関連付けられるCBPP770における1つ又は複数の限定的使用閾値のセットまで使い果たされているか使い果たされそうになっているとCBPP770が判断する時、CBPP770はプッシュ・メッセージをMAP780へ送信して、その現在のアカウント・パラメータのセットを補充するようにモバイル・アプリケーションに要求することができる。現在のアカウント・パラメータのセットに関連付けられたイシュアの1つ又は複数の限定的使用閾値のセットまで使い果たされているか使い果たされそうになっているとイシュア/ホスト・システム772が判断する時、イシュア/ホスト・システム772はプッシュ・メッセージをCBPP770及び/又はMAP780へ送信して、その現在のアカウント・パラメータのセットを補充するようにモバイル・アプリケーションに要求することができる。
CBPP770又はイシュア/ホスト・システム772からアカウント・パラメータのセットを補充するためのプッシュ・メッセージを受信すると、MAP780はプッシュ・メッセージをポータブル通信デバイス701のモバイル・アプリケーションへ送ることができる。いくつかのシナリオでは、CBPP770及び/又はイシュア/ホスト・システム772が補充プロセスを開始した時点で、ポータブル通信デバイス701の電源をオフにする場合があるか、ポータブル通信デバイス701においてモバイル・アプリケーションを非アクティブにする場合がある。かかるシナリオでは、MAP780は、プッシュ・メッセージをしばらく経ってモバイル・アプリケーションへ配信するためにキューに入れることができ、MAP780がモバイル・アプリケーションとの通信を確立するまで、周期的に、モバイル・アプリケーションに到達しようと試みることができる。モバイル・アプリケーションがアカウント・パラメータ(例えば、LUK及び関連付けられたキー・インデックス)を補充するようにポータブル通信デバイス701のモバイル・アプリケーションに要求するプッシュ・メッセージを受信する時、それに応じて、ポータブル通信デバイス701のモバイル・アプリケーションは関連のあるトランザクション・ログ情報を有するアカウント・パラメータ補充要求をMAP780へ送信してよい。補充プロセスは、図7を参照して上述される補充プッシュ・プロセスと同様のやり方で継続してよい。いくつかの実施例では、CBPP770及び/又はイシュア/ホスト・システム772は、新規のアカウント・パラメータのセットを生成し、それらをプッシュ・メッセージと共にMAP780へ提供することができることで、MAP780は、モバイル・アプリケーションとの通信が確立される時に新規のアカウント・パラメータのセットをモバイル・アプリケーションへ提供できるようにする。
アカウント・パラメータ補充プロセスの上の説明は、LUK、及びLUKに関連付けられるキー・インデックスの補充に関する説明とすることができるが、例えば、アカウント識別子の代理として使用されるトークンを補充するように、他のアカウント・パラメータ又は関連した情報を補充するために、アカウント・パラメータ補充プロセスを使用することができることを理解されたい。いくつかの実施例では、LUK及びキー・インデックスと同時に、又は、LUK及びキー・インデックスとは別個に、トークンを補充することができる。
VII.トランザクション用暗号文
いくつかの実施例によると、ポータブル通信デバイス上に記憶されるアカウント信用証明書を保護するために存在するべきセキュア要素を必要としないため、クラウド・ベース・トランザクションを行うためのアカウント・パラメータは限定的な存続期間を有してよく、それによって、所与のアカウント・パラメータのセットが脅かされても、盗まれたアカウント・パラメータを期限切れとすることができるかすぐに期限切れになるためほとんど使用されないことになる。例えば、いくつかのセキュア要素実装形態などでトランザクション中に暗号文を生成するためにセキュア要素に記憶される静的キーを使用する代わりに、クラウド・ベース・トランザクション・システムは、トランザクション暗号文の生成時に限定的使用キーを使用する。
いくつかの実施例では、2つのタイプのトランザクション暗号文は、磁気ストライプ・ベース・トランザクションにおいて使用された、且つ、集積チップ・ベース・トランザクションにおいて使用された使用済みのトラック−2データであってよい。両方のタイプのトランザクション暗号文について、トランザクション暗号文は限定的使用キー(LUK)を使用して生成される。2つのタイプのトランザクション暗号文間の違いは、アクセス・デバイスへ伝送されてトランザクションを行う、暗号文を生成するために使用される入力データ、及び/又はトランザクション暗号文の最終フォーマットである。集積チップ・ベース・トランザクションについて、暗号文を生成するために使用される入力データは、トランザクション(例えば、端末トランザクション・データ)中にアクセス・デバイスの非接触読み取り装置から受信される動的データ(例えば、それぞれのトランザクションに対して変化するデータ)を含むことができ、磁気ストライプ・ベース・トランザクションについての入力データは静的データ(例えば、所定の数字列などの、あるトランザクションから別のトランザクションへ変化しないデータ)であってよい。このことは、いくつかの実施例では、磁気ストライプ・ベース・トランザクションについて、CBPP又はモバイル・アプリケーション自体のどちらかは、トランザクション暗号文の生成がアクセス・デバイスの非接触の読み取りからのデータに頼らないためトランザクション暗号文を生成でき、集積チップ・ベース・トランザクションについて、モバイル・アプリケーションはトランザクション暗号文を生成できるようにする。
また、いくつかの実施例では、磁気ストライプ・ベース・トランザクションにおいてトランザクション暗号文を生成するための入力は、代替的に又はさらに、トランザクション中にアクセス・デバイスの非接触読み取り装置から受信された動的データ(例えば、端末トランザクション・データ)を含むことができることに留意されたい。また、集積チップ・ベース・トランザクションにおいてトランザクション暗号文を生成するための入力は、代替的に又はさらに、静的データを含むことができる。
トランザクション暗号文生成時に使用されるのに加えて、いくつかの実施例では、LUKを使用して、モバイル・アプリケーションがクラウド・ベース・トランザクション・システムの他のコンポーネント又はエンティティと通信する時に認証コードを生成することができる。例えば、認証コード又はハッシュ・コードは、アカウント・パラメータ補充プロセス中にキーとしてLUKを使用してトランザクション検証ログ詳細にわたって生成できる。
図8は、いくつかの実施例による、トランザクション暗号文を生成するためのプロセス800の実例のブロック図を示す。暗号化機能806、812、818及び/又は824のうちのいずれか1つを、他の暗号化機能のいずれかと同じか異なるものとすることができる。例えば、暗号化機能806、812、818及び/又は824のうちのいずれか1つは、トリプル・データ暗号化規格(TDES)、データ暗号化規格(DES)、高度暗号化規格(AES)、又は、他の適した暗号化アルゴリズムとして実装されてよい。
プロセス800は、2部に分割できる。当該2部において、第1部はLUK生成(ブロック802〜814)に関連し、第2部はトランザクション暗号文生成(ブロック816〜828)に関連する。LUK生成に関連する第1部を、(例えば、CBPP又はイシュア/ホスト・システムによって)LUKを生成するために一度行うことができ、トランザクション暗号文生成に関連する第2部を、LUKがその1つ又は複数の限定的使用閾値のセットを超えるまで、(例えば、モバイル・アプリケーションによって)第1部から生成されたLUKを使用して複数回行うことができ、この時に、LUK生成に関連する第1部を再び行って、LUKを補充する、一新する、又はリフレッシュすることができる。
プロセス800は、第2の暗号化キー808を生成するために暗号化機能806を使用して第1の暗号化キー802によってアカウント情報804を暗号化することによって始めることができる。第1の暗号化キー802は、ユーザのアカウントのイシュアと関連付けられるベース・キーであってよく、ベース・キーはアカウントのグループに関連付けられてよい。例えば、第1の暗号化キー802は、クラウド・ベース・トランザクション・サービスに指定されたBIN又はPAN範囲内のアカウントのグループに関連付けられてよい。いくつかの実施例では、第1の暗号化キー802は、アカウント情報804に関連付けられたアカウントのイシュアに関連付けられたマスタ導出キー(MDK)であってよく、第1の暗号化キー802は、CBPP又はイシュア/ホスト・システムにおいて維持できる。
アカウント情報804は、アカウント識別子(例えばPAN)、代替アカウント識別子(例えば代替PAN)又はアカウント識別子の代理であるトークンなどのアカウント識別情報を含むことができ、さらに、(例えば、複数のユーザが同じアカウントを使用する時)そのアカウントの特定のユーザを識別するシーケンス番号(例えば、PANシーケンス番号(PSN))などのユーザ識別情報を含むことができる。例えば、暗号化機能806に対する入力として使用されるアカウント情報804を、アカウント識別情報及びユーザ識別情報の連接、又は、該連接の反転バージョンとすることができる。
いくつかの実施例では、アカウント情報804から生成される第2の暗号化キー808は、それぞれが、アカウント情報804の種々の変形から生成される複数の部分を含んでよい。例えば、第2の暗号化キー808は2つの部分に分割できる。第2の暗号化キー808の第1の部分は、第1の暗号化キー802を使用してアカウント情報804を暗号化することによって生成できる。第2の暗号化キー808の第2の部分は、アカウント情報804を反転させ、且つ、第1の暗号化キー802を使用して反転したアカウント情報を暗号化することによって生成できる。第2の暗号化キー808を生成するために使用される暗号化機能806は、例えば、トリプル・データ暗号化規格(TDES)又は他の適した暗号化アルゴリズムであってよく、バイナリ・ゼロの最初のチェイニング・ベクトルを使用できる。いくつかの実施例では、アカウント情報804から生成された第2の暗号化キー808は、アカウントの一意の導出キー(UDK:unique derivation key)に対応してよい。
プロセス800は、限定的使用キー(LUK)814を生成するために暗号化機能812を使用して第2の暗号化キー808を有するキー・インデックス情報810を暗号化することによって継続してよい。キー・インデックス情報810を、LUK814の生成に関する情報を含み、且つ、LUK814を生成するためのシードとして使用できるキー・インデックスから導き出すことができる。例えば、キー・インデックスは、LUK814がいつ生成されているかを示す時間情報を含んでよい。いくつかの実施例では、時間情報を、数字列「YHHHH」として表すことができる。この場合、「Y」(0〜9)は現在の年の最下位桁を表し、「HHHH」(0001〜8784)は、桁で表現される現在の年の1月1日の初めからの時間数(例えば、1月1日の最初の1時間=0001)を表す。いくつかの実施例では、キー・インデックスは、LUK814が所定の時間周期で一新される又は補充される回数(例えば、LUK814が1時間ごとに生成される回数)を示す補充カウンタ値を含むこともできる。例えば、補充カウンタ値を数字列「CC」(00〜99)として表すことができる。それぞれの時間の初めに、「CC」は00で開始し、LUK814が生成されるごとに1増加させられる。いくつかの実施例では、キー・インデックスは、アプリケーション・トランザクション・カウンタ値、又は、CBPP又はイシュアによって生成される疑似乱数を含んでよい。
いくつかの実施例によると、暗号化機能812への入力として提供されるキー・インデックス情報810は、キー・インデックスを1つ又は複数の数値でパディングすることによって生成できる。例えば、キー・インデックスを、キー・インデックスの初めの数値(例えば、図8において「m」又は「n」として示される1又は2)、及び/又は、キー・インデックスの終わりの数値(例えば、図8において「xxxxxxxx」として示される80000000)でパディングすることができる。いくつかの実施例では、キー・インデックス情報810から生成されているLUK814は、それぞれが、キー・インデックス情報810の種々の変形から生成される複数の部分を含んでよい。例えば、LUK814は2つの部分に分割できる。LUK814の第1の部分は、第1のパディング済みキー・インデックス(例えば、1YHHHHCC80000000)を生成するために第1の値でキー・インデックスをパディングし、且つ、第2の暗号化キー808を使用して第1のパディング済みキー・インデックスを暗号化することによって生成できる。LUK814の第2の部分は、第2のパディング済みキー・インデックス(例えば、2YHHHHCC80000000)を生成するために第2の値でキー・インデックスをパディングし、且つ、第2の暗号化キー808を使用して第2のパディング済みキー・インデックスを暗号化することによって生成できる。LUK814を生成するために使用される暗号化機能812は、例えば、TDES又は他の適した暗号化アルゴリズムであってよく、バイナリ・ゼロの最初のチェイニング・ベクトルを使用できる。本明細書に記載される数値は単なる例であり、いくつかの実施例では他の数値を使用できることを理解されたい。
LUK814が(例えば、CBPP又はイシュアによって)生成された後、LUK814、及びLUK814の生成に関する情報を含むキー・インデックスは、ポータブル通信デバイスを使用して行われるトランザクションのためのトランザクション暗号文の生成を容易にするために、ポータブル通信デバイスへ提供されてよい。LUKは、本明細書に記載されるような、LUK814を使用して行うことができるトランザクション数を限定する1つ又は複数の限定的使用閾値のセットに関連付け可能である。トランザクションの実行中、トランザクション暗号文及び/又はキー・インデックスは、ポータブル通信デバイスからアクセス・デバイスへ提供でき、トランザクションは、トランザクション暗号文の検証、及び、トランザクション暗号文を生成するために使用されるLUK814が1つ又は複数のLUKの限定的使用閾値を超えたかどうかに基づいて許可されてよい。
上で論じられるように、いくつかの実施例では、2つのタイプのトランザクション暗号文を生成することができる。磁気ストライプ・ベース・トランザクションについて、トランザクション暗号文828は、(10進法化されたトランザクション暗号文と呼ばれる場合もある)長さ縮小トランザクション暗号文であってよい。トランザクション暗号文828は、暗号化機能824における暗号化キーとしてLUK814を使用して静的データ822を暗号化することによって生成されて(例えば、「0000000000000001」といった所定の数字列とすることができる)、16進数(0〜F)で表される暗号化された静的データ又は暗号化された数字列を形成することができる。暗号化機能824は、例えば、TDES又は他の適した暗号化アルゴリズムであってよく、バイナリ・ゼロの最初のチェイニング・ベクトルを使用できる。暗号化された静的データ(又は暗号化された数字列)は次いで、トランザクション暗号文828を生成するために10進法化機能826を使用することによって10進法化できる。
いくつかの実施例では、トランザクション暗号文828は2つのデータ・ブロックに分割されてよい。トランザクション暗号文828の2つのデータ・ブロックを生成するために使用される10進法化機能826は、暗号化された静的データ又は暗号化された数字列から数字(0〜9)を抽出して第1のデータ・ブロックを形成することと、第2のデータ・ブロックについては、16進数の文字(A〜F)を暗号化された静的データ又は暗号化された数字列から抽出することと、第2のデータ・ブロックを形成するために、対応する16進数の文字から10を減じることによってそれぞれの抽出された16進数の文字を数字に変換することとを含むことができる。次いで、第1のデータ・ブロックは、第2のデータ・ブロックと連接されて、トランザクション暗号文828を形成する。いくつかの実施例では、10進法化されたトランザクション暗号文828は、6桁を有することができ、トランザクション許可要求メッセージにおいて提供されるトラック−2等価データにおいてキー・インデックス(例えば「YHHHHCC」)で埋め込まれて、イシュアからトランザクションについての許可を要求することができる。
集積チップ・ベース・トランザクションについて、トランザクション暗号文820は、暗号化機能818における暗号化キーとしてLUK814を使用して動的トランザクション・データ816を暗号化することによって生成されてよい。動的トランザクション・データ816は、例えば、トランザクションの実行中に、アクセス・デバイスからポータブル通信デバイスのモバイル・アプリケーションへ提供される端末トランザクション・データ310の一部又は全てを含んでよい。いくつかの実施例では、動的トランザクション・データ816は、以下のデータ要素:許可量、他の量、端末国コード、端末検証結果、トランザクション通貨コード、トランザクションの日にち、トランザクション・タイプ、及び、予測不可能な数字を含むことができる、及び/又は、アプリケーション交換プロファイル(AIP)、アプリケーション・トランザクション・カウンタ(ATC)、及び、イシュア・アプリケーション・データ(IAD)を含むことができる。いくつかの実施例では、いくつかのデータ要素は省略される、及び/又は、具体的に記載されない追加のデータ要素を含むことができる。動的トランザクション・データ816を構成するデータ・セットは、入力として暗号化機能818へ提供される。いくつかの実施例では、トランザクション暗号文820は、LUK814の第1の部分を使用して動的トランザクション・データ816を暗号化し、LUK814の第2の部分を使用して暗号化された動的トランザクション・データを解読し、次いで、LUK814の第1の部分を使用して解読された動的トランザクション・データを再暗号化することによって生成可能である。
いくつかの実施例によると、トランザクション暗号文820に加えて、10進法化されたトランザクション暗号文828も集積チップ・ベース・トランザクションにおいて使用且つ生成することができ、10進法化されたトランザクション暗号文828はトラック−2等価データに挿入できることに留意されたい。
図9は、いくつかの実施例による、暗号化機能900の実例のブロック図を示す。いくつかの実施例では、暗号化機能900は暗号化機能818として使用できる。例えば、動的トランザクション・データ816を構成するデータ・セットは(例えば、上述される順序で)共に連接され、次いで、等しい長さのデータ・ブロックD〜Dのセット(例えば8バイトのデータ・ブロック)に分割されてよい。動的トランザクション・データ816が等しくデータ・ブロックの長さに分割されない場合、最後のデータ・ブロックDで不足している最下位桁はゼロで充填することができる。第1のキーKAはLUK814の第1の部分(例えば最上位の8バイト)に対応してよく、第2のキーKBはLUK814の第2の部分(例えば最下位8バイト)に対応してよい。繰り返し暗号変換プロセスは、データ・ブロックD〜Dのセットに適用されてよい。繰り返し暗号変換プロセスは、データ暗号化アルゴリズム(DEA(e):data encryption algorithm)における暗号化キーとしてキーKAを使用して第1のデータ・ブロックDを暗号化することを含むことができる。暗号化の結果はその後、次のデータ・ブロックDによって排他的論理和がとられる。排他的論理和演算の結果は次いで、暗号化プロセスの次の繰り返しのための入力として使用される。全てのデータ・ブロックD〜Dが処理されるまで暗号変換プロセスは継続し、最後のデータ・ブロックDによる最後の排他的論理和演算の出力Iが暗号化されて、繰り返し暗号変換プロセスの出力Oを形成する。繰り返し暗号変換プロセスの出力Oはその後、データ解読アルゴリズム(DEA(d))における解読キーとしてキーKBを使用して解読されてよい。解読プロセスの出力ON+1は次いで、データ暗号化アルゴリズム(DEA(e))における暗号化キーとしてキーKAを使用して再暗号変換されて、出力ON+2を生成する。いくつかの実施例によると、出力ON+2はトランザクション暗号文820として使用できる。
いくつかの実施例では、例えば、ポータブル通信デバイス上に記憶される少なくともトランザクション検証ログにわたって暗号化機能900を適用することによって、図9を参照して記載される暗号化機能900を使用して、後払い決済検証プロセス及び/又はアカウント・パラメータ補充プロセスにおいて使用される認証コードを生成できることに留意されたい。いくつかの実施例では、図9を参照して記載される暗号化機能900はまた、暗号化機能806、812、818、及び/又は824のいずれかに対して使用できる。
VIII.方法例
図10は、いくつかの実施例による、通信デバイス(例えばポータブル通信デバイス)を使用してトランザクションを実行する時に該通信デバイスのセキュリティを向上させるための方法1000の例のフロー図を示す。プロセス1000を、例えば、ポータブル通信デバイス上で実行しているモバイル・アプリケーションによって行うことができ、セキュア要素を使用せずに実行することができる(がセキュア要素はいくつかの実施例で使用できる)。
ブロック1002では、通信デバイスは、LUKの利用を限定する1つ又は複数の限定的使用閾値のセットに関連付けられる限定的使用キー(LUK)を受信することができる。LUKはリモート・コンピュータ(例えば、MAP、CBPP、又はイシュア/ホスト・システムに関連付けられるリモート・コンピュータ)から受信できる。いくつかの実施例では、1つ又は複数の限定的使用閾値のセットは、LUKが有効である時間分を示す有効期間、LUKが有効である所定のトランザクション数、及び/又は、LUKが有効である総トランザクション量を示す累積トランザクション量のうちの少なくとも1つを含むことができる。いくつかの実施例では、1つ又は複数の限定的使用閾値のセットは、国際利用閾値及び国内利用閾値を含むことができる。
いくつかの実施例によると、通信デバイスは、LUKによって、LUKの生成に関する情報を含むキー・インデックスを受信することもできる。例えば、キー・インデックスは、LUKがいつ生成されるかを示す時間情報、LUKが補充された回数を示す補充カウンタ値、LUKを生成するためのシードとして使用される疑似乱数、LUKが生成される時点で通信デバイスのモバイル・アプリケーションによって以前に行われているトランザクション数を示すトランザクション・カウンタ値、及び/又は、それらの任意の組み合わせを含むことができる。
ブロック1004では、トランザクション(例えば、決済トランザクション、アクセス・トランザクション、又は、アカウントを使用して行われる他のトランザクション)を、例えば、POS端末などのアクセス・デバイスの非接触読み取り装置に近接して通信デバイスを置くことによって開始することができる。ブロック1006では、通信デバイスはLUKを使用してトランザクション暗号文を生成することができる。ブロック1008では、通信デバイスは、トランザクション暗号文をアクセス・デバイスへ送信してトランザクションを行ってよい。いくつかの実施例では、通信デバイスは、トランザクションを行うために、アクセス・デバイスへ、実アカウント識別子の代わりにトークン(例えば、アカウント識別子の代理)を送信することもできる。いくつかの実施例では、プロセス1000は、セキュア要素を使用せずに通信デバイスにトークン又はLUKを記憶する。トランザクションは、少なくとも、LUKの利用が1つ又は複数の限定的使用閾値のセットを超えたかどうか、及び/又は、トランザクション暗号文の検証に基づいて許可できる。
ブロック1010では、トランザクションを行った後、プロセス1000は、LUKに関連付けられた1つ又は複数の限定的使用閾値のセットまで使い果たされたか該閾値のセットを超えたか(又は、使い果たされそうに若しくは超えそうになっているか)どうかを判断することができる。LUKに関連付けられた1つ又は複数の限定的使用閾値のセットまで使い果たされていない又は該閾値のセットを超えていない(又は、使い果たされそうに若しくは超えそうになっていない)と判断される場合、プロセス1000はブロック1004へ進んで別のトランザクションを行うことができる。
LUKに関連付けられた1つ又は複数の限定的使用閾値のセットまで使い果たされた又は該閾値のセットを超えた(又は、使い果たされそうに若しくは超えそうになっていない)と判断される場合、通信デバイスは、ブロック1012においてリモート・コンピュータに新規のLUKについての補充要求を送信してよい。補充要求は、LUKに関連付けられた1つ又は複数の限定的使用閾値のセットまで使い果たされていると判断することに応答して、又は、LUKによって行われる次のトランザクションでは1つ又は複数の限定的使用閾値のセットまで使い果たされるであろうと判断することに応答して、送信されてよい。いくつかの実施例では、補充要求は、LUKを補充するように通信デバイスに要求するプッシュ・メッセージを受信することに応答して送信されてよい。
補充要求は、通信デバイス上に記憶されたトランザクション・ログ(例えばトランザクション検証ログ)から導き出されるトランザクション・ログ情報を含むことができる。いくつかの実施例では、通信デバイス上に記憶されたトランザクション・ログは、LUKを使用して行われるトランザクションごとに、対応するトランザクションの時間を示すトランザクション・タイムスタンプ、対応するトランザクションに関連付けられるアプリケーション・トランザクション・カウンタ値、及び/又は、対応するトランザクションが磁気ストライプ・ベース・トランザクションであるか集積チップ・ベース・トランザクションであるかどうかを示すトランザクション・タイプ・インジケータを含むことができる。いくつかの実施例では、リモート・サーバ又はコンピュータに送信されるトランザクション・ログ情報は、LUKを使用して少なくともトランザクション・ログにわたって計算された認証コードを含んでよい。補充要求内のトランザクション・ログ情報がリモート・コンピュータにおけるトランザクション・ログ情報に一致する場合、プロセス1000はブロック1002に進んでよく、通信デバイスは、新規のLUK及び新規のLUKに関連付けられる新規のキー・インデックスを受信してよい。
図11は、いくつかの実施例による、通信デバイスを使用してトランザクションを行う時に該通信デバイスのセキュリティを向上させるための方法1100の例のフロー図を示す。プロセス1100を、例えば、CBPP又はイシュアに関連付けられるコンピュータによって行うことができる。
ブロック1102では、アカウントに関連付けられるアカウント情報は、第1の暗号化キーを使用して暗号化されて第2の暗号化キーを生成する。いくつかの実施例では、アカウント情報は、PAN、代替PANなどの代替アカウント識別子、又は、アカウント識別子の代理であるトークンを含んでよい。いくつかの実施例では、第1の暗号化キーは、アカウントのイシュアに関連付けられるマスタ導出キーであってよい。いくつかの実施例によると、アカウント情報を暗号化して第2の暗号化キーを生成することは、第1の暗号化キーを使用してアカウント情報を暗号化して第2の暗号化キーの第1の部分を生成することと、アカウント情報を反転することと、第1の暗号化キーを使用して反転されたアカウント情報を暗号化して第2の暗号化キーの第2の部分を生成することとを含んでよい。いくつかの実施例では、第2の暗号化キーはアカウントの一意の導出キーであってよい。
ブロック1104では、キー・インデックス情報は第2の暗号化キーを使用して暗号化されて限定的使用キー(LUK)を生成する。キー・インデックス情報は、LUKの生成に関する情報を有するキー・インデックスを含んでよい。例えば、キー・インデックス情報は、LUKが所定の時間周期で一新される又は補充される回数を示すカウンタ値、及び/又は、LUKがいつ生成されるかを示す時間情報を含んでよい。いくつかの実施例では、LUKを生成するためのキー・インデックス情報を暗号化することは、第1の値でキー・インデックスをパディングして第1のパディング済みキー・インデックス情報を生成することと、第1のパディング済みキー・インデックス情報を暗号化してLUKの第1の部分を生成することとを含んでよい。キー・インデックス情報を暗号化してLUKを生成することはまた、第2の値でキー・インデックスをパディングして第2のパディング済みキー・インデックス情報を生成することと、第2のパディング済みキー・インデックス情報を暗号化してLUKの第2の部分を生成することとを含んでよい。
ブロック1106では、プロセス1100は、LUKを、LUKの利用を限定する1つ又は複数の限定的使用閾値のセットに関連付ける。ブロック1108では、LUK及びキー・インデックスは、通信デバイスを使用して行われるトランザクションのためのトランザクション暗号文の生成を容易にするために通信デバイス(例えば、ポータブル通信デバイス)に提供される。トランザクションは、LUK及びトランザクション暗号文(例えば、LUKの利用が1つ又は複数の限定的使用閾値のセットを超えたかどうか、及び/又は、トランザクション暗号文の検証)に基づいて許可されてよい。
いくつかの実施例では、トランザクションが集積チップ・ベース・トランザクションである時、トランザクション暗号文は、LUKの第1の部分を使用してトランザクション情報(例えば、トランザクション中にアクセス・デバイスから受信される端末トランザクション・データなどの動的トランザクション情報)を暗号変換し、LUKの第2の部分を使用して暗号変換されたトランザクション情報を解読し、LUKの第1の部分を使用して解読されたトランザクション情報を再暗号変換することによって生成できる。
トランザクションが磁気ストライプ・ベース・トランザクションである時、トランザクション暗号文は、LUKを使用して所定の数字列を暗号化し、暗号化された所定の数字列を10進法化することによって生成できる。いくつかの実施例では、暗号化された所定の数字列を10進法化することは、暗号化された所定の数字列から数字を抽出して第1のデータ・ブロックを形成することと、16進数の文字を暗号化された所定の数字列から抽出して、第2のデータ・ブロックを形成するために、それぞれの抽出された16進数の文字を数字に変換することと、第1のデータ・ブロック及び第2のデータ・ブロックを連接してトランザクション暗号文を形成することとを含むことができる。トランザクション暗号文及び/又はキー・インデックスを許可要求メッセージのトラック−2等価データに埋め込むことができる。
IX.クラウド・ベース決済プラットフォーム(CBPP)
このセクションでは、クラウド・ベース決済プラットフォーム(CBPP)(例えばCBPP180)によって行うことができる機能性の一部のさらなる詳細について説明する。いくつかの実施例では、これらの機能性は、キー管理、アクティブ・アカウント管理及びアカウント・パラメータ補充、決済及び決済トランザクション処理、決済についての検証、プロビジョニング、ライフサイクル管理、並びに、後払い決済検証を含んでよい。CBPPとモバイル・アプリケーション・プラットフォーム(MAP)との間の通信は、トランスポート・レベル・セキュリティ(TLS:tranport level security)・プロトコル、時間限界セキュア・ソケット・レイヤー(SSL:secure socket layer)・プロトコル、又は、ハイパーテキスト転送プロトコル・セキュア(HTTPS:hypertext transfer protocol secure)・プロトコルに準拠するものなどのセキュア・チャンネルを使用して確立できる。CBPPとイシュア/ホスト・システムとの間の通信は、イシュアのセキュリティ要件に準拠するセキュア・チャンネルを使用して確立できる。
キー管理
アカウントのイシュアは、クラウド・ベース決済トランザクションのための銀行識別番号(BIN)範囲に従って、又は、主アカウント番号(PAN)範囲に従って専用のキーのセット(例えばMDK)を使用して、セキュア要素ベース・トランザクション及びクラウド・ベース・トランザクション両方に対して同じキーが使用される状況を回避するようにしてよい。MDKは、ポータブル通信デバイスに提供されるLUKを生成するためにベース・キーとして使用できる。いくつかの実施例では、CBPPは、独自のハードウェア・セキュリティ・モジュールに記憶される(クラウド・ベース環境に特有の)独自のイシュアMDKキーのセットを提供することができる。いくつかの実施例では、LUKを生成するためにMDKの独自のセットを使用する代わりに、CBPPはイシュア/ホスト・システムを呼び出して、イシュア/ホスト・システムのハードウェア・セキュリティ・モジュールに記憶されるLUKを検索することができる。
アクティブ・アカウント管理及びアカウント・パラメータ補充
本明細書に記載されるクラウド・ベース決済技法は、一意の導出キー(UDK)などのデータをセキュアに記憶するためのセキュア要素の使用を必要としない。そのように、ポータブル通信デバイスは、セキュアに記憶された情報のみを使用するトランザクションのためにアプリケーション暗号文(AC:application cryptogram)を生成するための能力といった、セキュア要素に関連付けられる能力全てにアクセスできない場合がある。アカウント・パラメータが脅かされるリスクを軽減するために、限定的使用アカウント・パラメータを、CBPPによって周期的に生成しポータブル通信デバイスのモバイル・アプリケーションに補充するだけでなく、アクティブ状態でアカウントを維持するためにイシュア/ホスト・システムにおいてリフレッシュすることができる。
開始されるべきアクティブ・アカウント管理プロセスについて、CBPPは、MAP又はイシュア/ホスト・システムからのアカウント・パラメータ生成についての要求を受信してよい。例えば、MAPは、モバイル・アプリケーションからのアカウント・パラメータ・データ更新についての要求に応答して、CBPPから、限定的使用キーなどの新規のアカウント・パラメータのセット及び関連付けられたキー・インデックスを要求してよい。別の実例として、イシュア/ホスト・システムは、トランザクション処理中に、現在のアカウント・パラメータのセットが依然有効である(例えば、許されたトランザクション数、有効期間といったその限定的使用閾値内で使用されている)かどうかをチェックすることができる。所与のリスク設定の閾値を超える場合、イシュア/ホスト・システムは、新規のアカウント・パラメータのセットがモバイル・アプリケーションにおいて更新されるべきであることをCBPPに警告してよい。
要求に応答して、CBPPはアカウント関連データのセットを生成してよい。アカウント関連データは、半静的アカウント情報、及び、ポータブル通信デバイスがアクセス・デバイスの非接触読み取り装置に提示される時に、トランザクション暗号文(例えばアプリケーション暗号文(AC))を生成するために、モバイル・アプリケーションによって使用されてよいLUKなどのそれぞれの補充によって変化する動的アカウント・パラメータを含んでよい。アカウント・パラメータは、アカウント特質(例えば、ユーザの種々のアカウントのための種々のアカウント・パラメータ)、ポータブル通信デバイス特質(例えば、根本的なアカウントが同じである時でも、ユーザの種々のポータブル通信デバイスのための種々のアカウント・パラメータ)、及び/又は、モバイル・アプリケーション特質(例えば、種々のモバイル・アプリケーションが、同じポータブル通信デバイス内にある時でも、種々のモバイル・アプリケーションのための種々のアカウント・パラメータ)であってよい。
アカウント関連データのセットはまた、トランザクション・データをどのように使用するべきであるかをイシュア/ホスト・システムに示すことになるリスク管理パラメータ(例えば、許される連続したトランザクション数及び有効期間といった限定的使用閾値)を含んでよい。リスク・パラメータは、アカウント特質(例えば、アカウントによって行われる全てのクラウド・ベース・トランザクションがリスク・パラメータの評価のために統一される)、ポータブル通信デバイス特質(例えば、特定のポータブル通信デバイスによって行われる全てのクラウド・ベース・トランザクションがリスク・パラメータの評価のために統一される)、モバイル・アプリケーション特質(例えば、特定のモバイル・アプリケーションを介して行われる全てのクラウド・ベース・トランザクションがリスク・パラメータの評価のために統一される)、及び/又は、アカウント・パラメータ特質(例えば、アカウント・パラメータのそれぞれのセットは独自のリスク・パラメータのセットを有する)であってよい。
いくつかの実施例では、独自のリスク限度を有する場合がある種々のモバイル・アプリケーションにおいて同じアカウントがプロビジョニングできるため、イシュア/ホスト・システムは、アカウントに対して行われる全てのトランザクションの統一したビューを有するためにアカウントごとに適用される独自のリスク限度又は限定的使用閾値のセットを実装してよく、一方で、そのアカウントを使用して種々のモバイル・アプリケーションによって行われる全てのトランザクションは同じイシュア/ホスト・システムによって許可できる。リスク管理パラメータを、モバイル・アプリケーション及びイシュア/ホスト・システム双方においてあらかじめ定めることができる、又は、他のシステムによって別個に管理でき、それによって、CBPPは該パラメータを生成する必要がない場合がある。アカウント関連データのセットはまた、モバイル・アプリケーションにおいてアカウント・パラメータの更新をトリガするだけでなく、可能である時イシュア/ホスト・システムにおいてリスク管理パラメータを更新するために使用されるデバイス閾値管理パラメータを含んでよい。
モバイル・アプリケーションは、現在のアカウント・パラメータのセットの更新をトリガする多数のリスク管理パラメータ(例えば限定的使用閾値)を、記憶する又はクラウドから受信することができる。アカウント・パラメータが期限を経過する時点に近い時(例えば、LUKによって行われる次のトランザクションにおいて1つ又は複数の限定的使用閾値のセットまで使い果たされることになる時)、モバイル・アプリケーションは、アカウント・パラメータを補充するためにMAPを介してCBPPから更新を要求してよい。モバイル・アプリケーションによって監視されるデバイス閾値管理パラメータは、例えば、アカウント・パラメータの更新が必要となる前に行うことができる所与のアカウント・パラメータのセットによるトランザクション数(例えば5回のトランザクション)を含んでよい。モバイル・アプリケーションは、ポータブル通信デバイスが拒絶され始める前に1つ又は複数のトランザクションに対して使用されるようにするために、この限度を超える前にモバイル・ウォレット・プラットフォームに警告を送信してよい(例えば、ポータブル通信デバイスを1つ又は複数のトランザクションのために使用できるようにするために4回のトランザクションの後に警告を送信できる)。それ故に、CBPPリスク管理パラメータにおいて所定のトランザクション数に対してアカウント・パラメータが有効である場合、モバイル・アプリケーションによって管理されるオン・デバイス閾値管理パラメータに対するトランザクション数を、補充をトリガするためのCBPPにおける値より低い閾値で構成することができる。
デバイス閾値管理パラメータは、更新を必要とする前に所与のアカウント・パラメータのセットについての有効期間(例えば5日)を含むこともできる。モバイル・アプリケーション114は、新規のアカウント・パラメータのセットを要求するためにこの限度まで使い果たされる前にモバイル・ウォレット・プラットフォームに通知できる(例えば4日後)。それ故に、アカウント・パラメータがCBPPにおいて使用期限を有する場合、モバイル・アプリケーションによって管理されるオン・デバイス閾値管理パラメータのための有効期間の値は、補充をトリガするためにCBPPにおける指定された時間の前の閾値によって構成可能である。いくつかの実施例では、デバイス閾値管理パラメータはまた、アカウント・パラメータが更新されるべきか否かを決定するためにモバイル・アプリケーションについての使用トランザクション量(例えば、トランザクション量が少ないと、アカウント・パラメータの即座の更新を必要としない場合がある)、個々のトランザクション量の合計に基づいたアカウント・パラメータ更新のためのトリガとしての累積トランザクション量、及び/又は、よりリスクがあると考えられる場合に国際的なトランザクションについていつもより多く更新をトリガするための国内対国際リスク設定を含んでよいがこれらに限定されない。
アカウント・パラメータでは限定的使用が意図されるため、クラウド・ベース環境に特有の追加のリスク管理パラメータがイシュア/ホスト・システムによって実装され且つ行われてよい。これらのリスク管理パラメータは、アクティブ・アカウント管理プロセス中にCBPPによってイシュア/ホスト・システムに提供できるか、別個に定め且つ管理できる。例えば、イシュア/ホスト・システムは、イシュア/ホスト・システムがモバイル・アプリケーションにおいて補充されるべき新規のアカウント・パラメータのセットを生成するようにCBPPに要求するための警告を発する前に、現在のアカウント・パラメータのセット(例えば、LUK及び関連付けられたキー・インデックス)が、限定された回数(例えば5回)のみ使用できることを検証してよい。イシュア/ホスト・システムはまた、新規のアカウント・パラメータのセットがCBPPによって生成され且つモバイル・アプリケーションへ送信される必要がある前に、現在のアカウント・パラメータのセットが限定された期間(例えば5日)のみ使用できることをチェックしてよい。
個々のトランザクション量及び累積総トランザクション量などの追加のリスク管理パラメータのチェックを、イシュア/ホスト・システムによって行うこともできる。例えば、トランザクション量が少ないとアカウント・パラメータの即座の更新を必要としない場合があり、トランザクションの値が大きいとより頻繁な更新が必要な場合がある。別の実例として、個々のトランザクション量の合計に基づく累積総トランザクション量を超える時、イシュア/ホスト・システムは、モバイル・アプリケーションにおいて新規のアカウント・パラメータのセットを生成し且つ補充する必要があることを、CBPPに通知してよい。国内対国際リスク設定はまた、国際トランザクションをよりリスクがあると考える場合、その更新をより頻繁にトリガするようにチェックできる。
CBPPがMAP又はイシュア/ホスト・システムのどちらかから、更新されるべきアカウント・パラメータについての要求を受信した後、CBPPは所与のアカウントのデータ生成を進めることができる。CBPPは、独自のハードウェア・セキュリティ・モジュールに記憶し、且つ、新規に生成されたキー・インデックスを使用してMDKから導き出されるLUKを生成する(クラウド・ベース環境に特有の)独自のイシュアMDKキーのセットを使用してよい、又は、CBPPは、イシュア/ホスト・システムのハードウェア・セキュリティ・モジュールから新規に生成されたキー・インデックスを使用してMDKから導き出されたLUKを検索してよい。
新規のアカウント・パラメータのセットを生成後、又はその他の場合は検索後、CBPPは、アカウント・パラメータを、要求したエンティティに送信してよい。MAPは、新規のアカウント・パラメータ及びデバイス閾値管理パラメータのセットを受信し、さらに、該セットをモバイル・アプリケーションへ送信してよい。いくつかの実施例では、所与のアカウントについてのリスク・パラメータ又は限定的使用閾値のセットは経時変化してよく、新規のアカウント・パラメータのセットは、以前のアカウント・パラメータのセットと異なる閾値を有することができる。閾値限度は、例えば、消費者の消費性向に基づいて、又は、消費者が海外へ旅行する場合に変化してよい。イシュア/ホスト・システムはまた、CBPPから新規のアカウント・パラメータのセットを受信できる。いくつかの実施例では、CBPPは、イシュア/ホスト・システムから接続解除されてよい、又は、リアルタイムに接続されなくてよい。この場合、イシュア/ホスト・システムは、データが生成される時を判断するために許可メッセージにおいてタイムスタンプを使用することができる。特に、キー・インデックスは、アカウント・パラメータが生成された時の日にちの概念を含むように生成されてよい。
MAP及びイシュア/ホスト・システムは、CBPPから新規のアカウント・パラメータ及びデバイス閾値管理パラメータのセットを受信後、あるアクションを行うことができる。MAPは、通信ネットワーク上でモバイル・アプリケーションに新規のアカウント・パラメータのセットを配信且つ適用することができる。アカウント・パラメータのセットをモバイル・アプリケーションにおいて補充した後、アカウント・パラメータのセットの古いセットは、廃止になり、モバイル・アプリケーションから削除できる。MAPは、モバイル・アプリケーションに即座に通信不可能な場合、モバイル・アプリケーションへの通信が確立されるまで試し続ける場合があり、その他の場合、イシュア/ホスト・システムは、その時点から古いアカウント・パラメータのセットで行われるトランザクションを拒絶し始めてよい。いくつかの実施例では、MAPは、新規のアカウント・パラメータのセットを使用して始めるようにイシュア/ホスト・システムに通知するためにアカウント・パラメータが更新されているという確認をモバイル・アプリケーションから受信してよい。イシュア/ホスト・システムはまた、更新データを入手するとすぐに、所与のアカウント・パラメータのセットについてのリスク管理パラメータを更新してよい。イシュア/ホスト・システムは、CBPPからリアルタイムで、又は、一定の遅延で更新データを直接的に受信した場合、例えば、イシュア/ホスト・システムが、新規のデータのセットのモバイル・アプリケーションへの適用が成功したことの確認をCBPPから受信する場合に新規のアカウント・パラメータのセットについてのリスク管理パラメータをリフレッシュしてよい。イシュア/ホスト・システムがCBPPから直接更新データを受信しない場合、イシュア/ホスト・システムは、更新後ポータブル通信デバイスによって行われた第1のトランザクションにおいて新規のアカウント・パラメータのセットを受信してよい。その時に、処理許可システムは、新規のアカウント・パラメータのセットについての新規のリスク管理パラメータをアクティブにし、異なるポリシーを適用する、又は、古いアカウント・パラメータのセットを廃止することができる。
イシュア/ホスト・システムは、トランザクション・データ処理プロセスがアカウント・パラメータ生成プロセスと同期するように確実にするために、CBPPと、ひいてはMAPと同期して動作してよい。データ生成システム及びデータ・ホスト処理システムはまた、アルゴリズム、タイムスタンプ及び他の機構を使用して、イシュア/ホスト・システム及びモバイル・アプリケーションにおけるデータが一貫しており、最新であり、同じリスク・モデルに従うように確実にすることができる。
決済、及び決済トランザクション処理
決済トランザクションがアクセス・デバイスにおいて開始後、処理許可システムによって処理される時、モバイル・アプリケーション及びイシュア/ホスト・システムはクラウド・ベース・トランザクションを処理するための追加のアクションを取ることができる。決済トランザクションが生じ、且つ、ポータブル通信デバイス及び非接触読み取り装置がデータのやり取りをする時、モバイル・アプリケーションは、モバイル・アプリケーションに記憶されたLUK又はそれと共に関連付けられたキー・インデックスを使用して、トランザクション暗号文(例えば、アプリケーション暗号文(AC))を生成できる。読み取り装置の観点から、トランザクションは規則的な非接触トランザクションのように見える場合がある。集積チップ・ベース・トランザクションについて、アクセス・デバイス・マップは、トランザクション暗号文生成に使用される予測不可能な数(UN)を提供することができる。磁気ストライプ・ベース・トランザクションについて、トランザクション暗号文は、アクセス・デバイスからの入力を使用しないで、モバイル・アプリケーションによって生成されてよい。いくつかの実施例では、動的カード検証値(dCVV)を省略することができる。
モバイル・アプリケーションがトランザクション暗号文及び他のトランザクション・データをアクセス・デバイスへ送信した後、モバイル・アプリケーションは、オン・デバイス閾値管理パラメータ(例えば、オン・デバイス限定的使用閾値)をチェックすることによってアカウント・パラメータが依然有効であることをチェックしてよい。モバイル・アプリケーションは、デバイス閾値管理パラメータを超え、CBPPから新規のアカウント・パラメータのセットを要求する時にMAPに警告してよい。モバイル・アプリケーションは、アカウント・パラメータがモバイル・アプリケーションにおいて更新されていない場合でも、イシュア/ホスト・システムに許可及びリスクの決定をさせるために、古いアカウント・パラメータのセットが依然後のトランザクションで使用できることをチェックしてよい。
モバイル・アプリケーションとアクセス・デバイスとの対話が行われた後、トランザクション・データは、マーチャント及びアクワイアラによってイシュア/ホスト・システムに渡される。イシュア/ホスト・システムが許可要求メッセージにおいてトランザクション・データを受信する時、イシュア/ホスト・システムはトランザクション暗号文及び他のトランザクション・データを実証し、必要な場合、割り当てられた代替アカウント識別子又はトークンを実アカウント識別子(例えば実PAN)に変換し、リスク・パラメータのチェックを行い、アカウントが優良であることを検証してよい。イシュア/ホスト・システムは、データ、特に、トランザクション暗号文及びキー・インデックスが、リスク管理パラメータをチェックすることによって所与のアカウントについて依然有効であることを検証してよい。CBPPは、リスク管理パラメータを超える時に警告され、且つ、MAPを介してモバイル・アプリケーションにおいて補充されるべき新規のアカウント・パラメータのセットをCBPPから要求してよい。アカウント・パラメータがモバイル・アプリケーションにおいて更新されていなくても、イシュア/ホスト・システムは、このリスクが、所与のアカウント、BIN若しくはPAN範囲、又は特有のトランザクション環境(例えば、国内対国際)にとって容認できるとイシュアが考える場合、古いアカウント・パラメータのセットは後のトランザクションで依然使用できることを検証してよい。
アカウント・パラメータは、モバイル・アプリケーションにおいて更新されていないため、イシュア/ホスト・システムの視点から該パラメータを超えているが、イシュア/ホスト・システムは、そのトランザクションを可能にし、且つ、ある許容レベルを与えてよい。CBPPに、アカウント・パラメータがモバイル・アプリケーションにおいて更新されていない場合に、イシュア/ホスト・システムがさらなるトランザクションを拒絶し始めている場合があることを通知してよい。トランザクション数、及び、実際のリスク管理パラメータを超える前に前もってCBPPに通知できるようにする有効期間などの閾値を、イシュア/ホスト・システムにおいてリスク管理パラメータのそれぞれについて設定する。これによって、CBPPに新規のアカウント・パラメータのセットを生成するための追加時間が与えられ、モバイル・アプリケーションにおいてアカウント・パラメータをMAPに補充させることができる。
決済についての検証
トランザクションを行うために、消費者は、ポータブル通信デバイスをアクティブにしてからポータブル通信デバイスを非接触読み取り装置に提示してトランザクションを進めてよい。いくつかの実施例では、ポータブル通信デバイスをアクティブにすることは、ポータブル通信デバイスのユーザ・インターフェース上の消費者デバイス・カード所持者検証方法(CDCVM)に対する入力を消費者が行うことを伴ってよい。モバイル・アプリケーション構成によっては、CDCVMは、デバイス・レベル(例えばスクリーン・ロック)又はモバイル・アプリケーション・レベル(例えばアプリケーション・パスワード/パスコード)であってよい。モバイル・アプリケーションは、各トランザクションについて、又は、一定のトランザクション量より多い各トランザクションについてCDCVMを使用するようにセットアップできる。モバイル・アプリケーションがCDCVMを使用するように構成される場合、消費者は、モバイル決済トランザクション前に又は該トランザクション中に許可させるためのCDCVMに対応する入力を行うように促されてよい。CDCVMがトランザクションにおいて使用され、CDCVMがポータブル通信デバイスの非接触読み取り装置への提示前に得られた場合、トランザクションは完了に進んでよい。CDCVMがトランザクションにおいて使用され、CDCVMがポータブル通信デバイスの非接触読み取り装置への提示前に得られなかった場合、トランザクション・プロセスは、マーチャント・アクセス・デバイス・バージョンに依存する場合がある。
CBPPは、イシュアがCDCVMを設定できる場合の機能のセット提供でき、このCDCVM構成情報(例えば、スクリーン・ロック、パスコードなど)はモバイル・アプリケーションに対してプロビジョニングされる。CBPPは、イシュアCDCVM要件をサポートし、イシュアがプロビジョニング・データにおけるCDCVMデータを構成できるようにしてよい。いくつかの実施例では、イシュア/ホスト・システムは、CDCVMに対応する入力が行われたかどうかを判断してよい。CDCVMに対応する入力がデバイスによってキャプチャされる場合、その結果を、トランザクション処理のために許可メッセージにおいてイシュア/ホスト・システムに渡すことができる。
プロビジョニング
CBPPは、クラウド・ベース・アカウント・データをMAPへ送信できるようにするプロビジョニング機能のセットを提供することができる。CBPPは、クラウド・ベース・アカウントごとのデータを管理し、該データが要求ごとにMAPへ送信されることを確実にすることができる。CBPPは、データ準備を行ってからMAPへ送信し、イシュアがクラウド・ベース・アカウント・データを補充する又は更新するための要求を開始可能とする場合のプロビジョン機能をサポートすることができる。CBPPは、アカウント所持者ごとにMAPへアカウント・パラメータ・データをプロビジョニングするためのプロビジョン機能を提供し、データを準備且つパッケージ化してからMAPへ送信できる。例えば、CBPPは、半静的データ部分(例えば、アカウント識別子又はトークン)及び動的データ部分(例えば、LUK及びキー・インデックス)をMAPに対してプロビジョニングするための機能を提供してよい。CBPPは、アカウントごとの状態機械を維持し、MAPへの/からのプッシュ又はプル機能性を提供してプロビジョニング/補充要求を開始してよい。CBPPは、アカウント・パラメータ・データをアカウント所持者ごとにMAPに対してプロビジョニングするための補充機能を提供してよい。CBPPは、プロビジョニング/補充機能性にイシュアからプッシュ特徴を与えてよい。CBPPは、MAP又はイシュア/ホスト・システムによって開始可能である単一アカウントをサポートするプロビジョニング/補充機能性を提供可能である。いくつかの実施例では、CBPPは、モバイル・アプリケーションによって呼び出される場合のみプロビジョニング/補充要求の一部として更新されたアカウント・パラメータを提供してよい。
ライフサイクル管理
ライフサイクル管理は、アカウント・ライフサイクル・イベントを行う機能のセットである。CBPPは、MAPから又はイシュア/ホスト・システムからのライフサイクル・イベント・メッセージを受信し且つ処理してよい。場合によっては、ライフサイクル要求は、アカウントをモバイル・アプリケーションから削除する、又は、アカウントをイシュアから阻止して詐欺アクティビティに対処する場合などに消費者によって開始できる。CBPP180は、アカウントごとのライフサイクル管理機能を果たし、追加する、削除する、停止する、及び、停止されたアカウントを再開するといったアカウント・ライフサイクル・イベントを提供することができる。いくつかの実施例では、アカウント・ライフサイクル・イベントは、アカウントを置き換える若しくは阻止する、及び/又は、紛失された若しくは盗まれたアカウントを管理することを含んでよい。CBPPは、MAP及び/又はイシュア/ホスト・システムのためのインターフェースを提供して、消費者アカウントのライフサイクル更新を行ってよい。問い合わせによって、新規のアカウント・パラメータのプロビジョニング又は補充をトリガしてよい。いくつかの実施例では、CBPPは、即座にかかる要求に対してアカウントを削除する又は停止するなどのライフサイクル・イベントに作用してよい。CBPPは、イシュア/ホスト・システム及びMAPといった影響されたシステムへライフサイクル・イベント全ての通知を提供することができる。
後払い決済処理
後払い決済検証は、偽アカウント・パラメータに対するリスクを軽減することができ、また、ポータブル通信デバイス上に記憶されたアカウント・パラメータの暴露を低減することができ、例えば、イシュア/ホスト・システムは周期的検証を行うことができ、これによって、ポータブル通信デバイス上に記憶されたアカウント・パラメータに関連付けられた暴露が限定される。CBPPは、後払い決済検証メッセージをやり取りするためのプロトコルを定めてよい。後払い決済検証プロトコルは、リアルタイムのインターフェースに基づいてよく、トランスポート・レベル・セキュリティ(TLS)に従ってよい。イシュア/ホスト・システム及び/又はCBPPのどちらかは、後払い決済検証メッセージのやり取りをトリガできる。CBPPは、イシュアが、後払い決済検証パラメータを構成するためのオプションを与えてよい。該オプションによって、CBPPは後払い決済検証メッセージのやり取りをトリガする。例えば、イシュアは、CBPPが閾値(例えば100ドル)を上回るトランザクションに対する後払い決済検証をトリガするようにパラメータを構成してよい。イシュアは、アカウント・パラメータを毎回一新するごとに、又は、多数回一新した後(例えば、5回の一新後)に、CBPPが後払い決済検証をトリガするようにパラメータを構成してよい。いくつかの実施例では、イシュアは、イシュア/ホスト・システムが後払い決済検証を開始するようにパラメータを構成してよい。この場合、CBPPは、イシュア/ホスト・システムとモバイル・アプリケーションとの間のメッセージのやり取りを容易にする。
いくつかの実施例では、CBPPは、検証の結果に基づいて何らかのアクションを取ることを回避することができ、その代わりに、不審なアクティビティについてイシュア/ホスト・システムに知らせることができる。イシュア/ホスト・システムは、それらのプロセス、及びアカウントのリスク・プロファイルに基づいて適切なアクションを決定してよい。CBPPは、適切なデバイスが決済を行ったかどうかを検証するためのトランザクション検証ログを使用して対処する後払い決済処理をサポートしてよい。CBPPは、例えば、ポータブル通信デバイス上に記憶された所与のアカウント・パラメータのセットについてのトランザクション・ログがイシュア/ホスト・システムにおけるトランザクションに一致することを検証することによって、適切なデバイスがアカウント・パラメータ補充のための要求を開始しているかどうかを検証するためのトランザクション検証ログを使用して対処する後払い決済処理をサポートしてよい。CBPPは、CBPPからの後払い決済検証メッセージをトリガするように閾値を構成するためのオプションを提供することができる。CBPPは、後払い決済検証の結果に基づいてライフサイクル管理アクションを取ることができる。検証が失敗する場合、CBPPは、イシュア/ホスト・システムに不審なアクティビティについて知らせてよい。CBPPは、トランザクション検証ログにおいて、トランザクション又は一意のデバイス識別子についての場所情報などの追加情報を提供してよい。
X.モバイル・アプリケーション・プラットフォーム(MAP)
このセクションでは、モバイル・アプリケーション・プラットフォーム(MAP)(例えばMAP170)によって行うことができる機能性の一部の追加の詳細について説明する。いくつかの実施例によると、MAPは、モバイル・アプリケーション、及び、CBPPとモバイル・アプリケーションとの間の中間の通信を管理することができる。MAPは、クラウド・ベース決済サービスへエンロールすること、クラウド・ベース決済アカウントをプロビジョニングすること、アクティブ・アカウント管理(すなわち、アカウント・パラメータ補充)、アカウント・ライフサイクル管理、及び、後払い決済トランザクション検証ログ要求といったクラウド・ベース決済対話をサポートすることができる。MAP及びCBPPは、時間限界SSL又はHTTPSなどのセキュアなトランスポート・チャンネルを使用して通信できる。MAP及びCBPPは、ウェブ・サービス・セキュリティ(WSS:Web Services Security)を使用することによって、セキュアなウェブ・サービス・メッセージをやり取りすることができる。
モバイル・アプリケーションと通信するために、MAPは、モバイル・アプリケーションとMAPとの間でセキュアなチャンネルを確立するために、シングル又は多要素認証を使用して、ユーザ、ポータブル通信デバイス、及び/又は、モバイル・アプリケーションを認証してよい。このサポート時に、MAPは、一意のユーザ名及びパスワードを有する消費者によってアカウントを確立することができる。パスワードは、記憶でき、MAPによって検証可能である。消費者は、エンロールメント・プロセスを介してそれらのモバイル・アプリケーション信用証明書(ユーザ名/パスワード)を作成することができる。いくつかの実施例では、このユーザ名及びパスワードは、ポータブル通信デバイス検証又はCDCVMと異なる又は同じであってよい。
エンロールメント及びアカウント・プロビジョニング
MAPは、エンロールメント要求を実証し、且つ、イシュアが定めた識別及び検証プロセスを行うために、モバイル・アプリケーションから受信されたアカウント及び消費者エンロールメント・データをCBPP又はイシュア/ホスト・システムへ送ることができる。イシュアは、エンロールメント・プロセスに関与してよい(例えば、イシュアは、受け入れ/拒絶エンロールメント決定を成す、又は、あらかじめ定められた条件下でサード・パーティに決定を委ねる)。双方の場合、イシュアは、基準を制御してよく、具体的には、アカウント検証方法及び消費者認証方法を定める。MAPは、モバイル・アプリケーションからのエンロールメント要求及び関連付けられたエンロールメント・データの受信をサポートすることができる。
MAPは、エンロールメント要求及び関連付けられたデータをCBPP及び/又はイシュア/ホスト・システムにルーティングすることができる。エンロールメントが成功すると、MAPはCBPPによるプロビジョニング要求を開始してよい。CBPPによるプロビジョニングが成功する場合、MAPはCBPPからデータを受信して、モバイル・アプリケーションにおいて新規のクラウド・ベース決済アカウントを構成してよい。MAPは、モバイル・アプリケーションからプロビジョニング確認又は失敗通知を受信してよい。MAPは、確認又は失敗通知をモバイル・アプリケーションからCBPP及び/又はイシュア/ホスト・システムへルーティングしてよい。CBPPによるプロビジョニングが成功しない場合、MAPは、CBPPからエンロールメント失敗通知を受信でき、MAPはプロビジョニング失敗通知をモバイル・アプリケーションへルーティングできる。モバイル・アプリケーションは消費者に対して適切なメッセージを表示してよい。
アクティブ・アカウント管理
アカウント・パラメータが脅かされるリスクを軽減するために、アカウント・パラメータを、CBPPによって(又はイシュア/ホスト・システムによって)周期的に生成しモバイル・アプリケーションにおいて補充するだけでなく、アクティブ状態でアカウントを維持するためにイシュア/ホスト・システムにおいてリフレッシュする。開始されるべきアクティブ・アカウント管理プロセスについて、CBPPは、MAPを通してモバイル・アプリケーションから新規のアカウント・パラメータについての補充要求を受信することができる。CBPPはまた、イシュア/ホスト・システムから受信される補充要求に対して作用してよい。MAPはブローカとしての機能を果たし、アクティブ・アカウント管理対話のためにモバイル・アプリケーションに対する及びCBPPに対する通信をルーティングする。
プル実装形態では、MAPはモバイル・アプリケーションからアカウント・パラメータ補充要求を受信する。モバイル・アプリケーションからの要求メッセージのやり取りを開始する前に、MAPはセキュアな通信チャンネルを確立することができる。補充要求を受信後、MAPは補充要求メッセージをCBPPへ送る。補充要求を処理後、CBPPは新規のアカウント・パラメータをMAPへ送信し、次いでMAPはそれらパラメータをモバイル・アプリケーションへ送る。必要な場合、MAPは、モバイル・アプリケーションとのセキュアな接続を再確立してよい。MAPが、時間窓における所定数の試みの後、CBPPからモバイル・アプリケーションへのアカウント・パラメータ補充応答の送信に成功しない場合、MAPは、アカウント・パラメータ補充配信の試みが成功しなかったことをCBPPに通知してよい。
プッシュ実装形態では、CBPP(又はイシュア/ホスト・システム)はアカウント・パラメータを更新するためのプロセスを開始する。CBPPはプッシュ・メッセージをMAPに送信して、補充プッシュを開始する。MAPは次いで、プッシュ・メッセージをモバイル・アプリケーションへ送信する。モバイル・アプリケーションはその後、上述されるプル・フローに従ってアカウント・パラメータ補充要求を生成する。機密情報のやり取りを開始する前に、MAPは、セキュリティ要件に従って、ユーザ、ポータブル通信デバイス、及び/又はアプリケーション・レベル認証を行ってよい。MAPが、指定された時間窓における所定数の試みの後、CBPPからモバイル・アプリケーションへのアカウント・パラメータ補充応答の送信に成功しない場合、MAPは、アカウント・パラメータ補充の試みが成功しなかったことをCBPPに通知してよい。
モバイル・アプリケーションがプッシュ実装形態又はプル実装形態のどちらかから新規のアカウント・パラメータのセットを受信し且つ処理すると、モバイル・アプリケーションはMAPに対するステータス又は確認通知を生成してよく、MAPはその後、ステータス又は確認通知をCBPPへ送る。
ライフサイクル管理
消費者がアカウント削除を開始する時、MAPは、モバイル・アプリケーションからCBPP及びイシュア/ホスト・システムへの削除メッセージのやり取りを容易にすることができる。MAPは、そのデータベースからアカウントに関連付けられたアカウント・データを削除し、削除メッセージをモバイル・アプリケーションからCBPPへ送ることができる。
イシュアがアカウント削除を開始する時、MAPは、CBPP又はイシュア/ホスト・システムからモバイル・アプリケーションへの削除メッセージのやり取りを容易にすることができる。イシュア/ホスト・システムは削除要求をCBPP又はMAPへ送信してよい。MAPは、削除メッセージをイシュア/ホスト・システム又はCBPPからモバイル・アプリケーションへ送ることができる。MAPは、モバイル・アプリケーションから確認応答を受信後、該確認応答をCBPP又はイシュア/ホスト・システムへ送信できる。MAPは、アカウント削除要求が適切なポータブル通信デバイス上にインストールされた適切なモバイル・アプリケーションへ送信されることを確実にすることができる。MAPは、削除されたアカウントに関連付けられたデータをその記録から削除して、特定の消費者のモバイル・アプリケーション・プロファイルに対して以前にプロビジョニングされたアカウントがもはやアクティブなクラウド・ベース決済アカウントではないことを確実にすることができる。
イシュア/ホスト・システム又はCBPPがアカウント停止を開始する時、MAPは、CBPP又はイシュア/ホスト・システムからモバイル・アプリケーションへの停止メッセージのやり取りを容易にすることができる。イシュア/ホスト・システムは、停止要求をCBPP又はMAPへ送信してよい。MAPは、停止メッセージをイシュア/ホスト・システム又はCBPPからモバイル・アプリケーションへ送ることができる。MAPは、モバイル・アプリケーションから確認応答を受信後、該確認応答をCBPP又はイシュア/ホスト・システムへ送信できる。MAPは、アカウント停止要求が適切なポータブル通信デバイス上にインストールされた適切なモバイル・アプリケーションへ送信されることを確実にすることができる。
イシュア/ホスト・システム又はCBPPがアカウント再開を開始する時、MAPは、CBPP又はイシュア/ホスト・システムからモバイル・アプリケーションへの再開メッセージのやり取りを容易にすることができる。イシュア/ホスト・システムは、再開要求をCBPPへ、又は直接MAPへ送信してよい。MAPは、再開メッセージをイシュア/ホスト・システム又はCBPPからモバイル・アプリケーションへ送ることができる。MAPは、モバイル・アプリケーションから確認応答を受信後、該確認応答をCBPP又はイシュア/ホスト・システムへ送信できる。MAPは、アカウント再開要求が適切なポータブル通信デバイス上にインストールされた適切なモバイル・アプリケーションへ送信されることを確実にすることができる。
後払い決済処理
後払い決済対話は、アカウント・パラメータが脅かされるリスクをイシュアが軽減するのに役立つ可能性があるため、ポータブル通信デバイス上に記憶されたアカウント・パラメータの暴露を限定するのに役立つ可能性がある。MAPは、アカウント・パラメータ補充要求の正確さを確実にする目的で、(例えば、特定のキー・インデックスに対応する)オン・デバイス・トランザクション検証ログからキャプチャされる情報の受信をサポートすることができる。CBPPと連動して働くイシュア/ホスト・システムは、MAPを通して、モバイル・アプリケーションによってキャプチャされ且つ記憶されたトランザクション検証ログ・データについての要求を開始するオプションを有する。モバイル・アプリケーションは、要求されたトランザクション検証ログ・データを有する要求に対して、MAPを介して応答してよい。このデータは次いで、イシュア/ホスト・システムによって検証されることで、特定のトランザクションが問い合わせられたポータブル通信デバイスによって生じたかどうかを確認することができる。この目的のために使用可能であるデータ要素の実例は、アカウント・パラメータのセットを使用して行われる各トランザクションに対して、トランザクション時間(例えば、非接触対話時間)、モバイル・アプリケーションから行われたトランザクション数をカウントするアプリケーション・トランザクション・カウンタ(ATC)、トランザクション量、及び/又は、トランザクション中にアクセス・デバイスから受信される端末の予測不可能な数(UN)を含んでよい。
あるポータブル通信デバイスからトランザクションが行われたかどうかを確かめるためにトランザクション検証ログを使用する目的で、MAPは、イシュア/ホスト・システムによって発せられたCBPPからのモバイル・アプリケーション・トランザクション検証ログ・データについての要求を受信してよい。要求が適切なポータブル通信デバイスから生じているという確信の度合いをCBPPへ提供するためにトランザクション検証ログを使用する目的で、MAPは、モバイル・アプリケーションからのアカウント・パラメータ補充要求内のトランザクション検証ログから提供される情報を使用してよい。MAPは、モバイル・アプリケーションに対する後払い決済対話メッセージを伝送する又は受信する前に、ポータブル通信デバイスを識別且つ認証することができる。
XI.モバイル・アプリケーション
このセクションでは、ポータブル通信デバイス、及び、クラウド・ベース・トランザクションを行うために使用されるポータブル通信デバイス上にインストールされたモバイル・アプリケーションによって行うことができる機能性の一部の追加の詳細について説明する。図12は、いくつかの実施例による、ポータブル通信デバイス1201の詳細なブロック図を示す。ポータブル通信デバイス1201はデバイス・ハードウェア1204及びメモリ1202を含むことができる。デバイス・ハードウェア1204は、プロセッサ1205、通信サブシステム1209、ユーザ・インターフェース1206、(ユーザ・インターフェース1206の一部となる場合がある)ディスプレイ1207、及び、非接触インターフェース1208を含んでよい。プロセッサ1205を、1つ又は複数の集積回路(例えば、1つ又は複数の単芯若しくは多芯マイクロプロセッサ及び/或いはマイクロコントローラ)として実装でき、ポータブル通信デバイス1201の動作を制御するために使用される。プロセッサ1205は、メモリ1202に記憶されたプログラム・コード又はコンピュータ可読コードに応答してさまざまなプログラムを実行することができ、複数の同時に実行するプログラム又はプロセスを維持できる。通信サブシステム1209は、外部ネットワーク(例えば、通信ネットワーク192)と接続し、且つ、他のデバイスと通信するためにポータブル通信デバイス1201によって使用できる1つ又は複数のRFトランシーバ及び/若しくはコネクタを含んでよい。ユーザ・インターフェース1206は、ユーザがポータブル通信デバイス1201の機能性と対話し且つ該機能性を呼び出すことができるようにするために入出力要素の任意の組み合わせを含むことができる。いくつかの実施例では、ディスプレイ1207はユーザ・インターフェース1206の一部であってよい。
非接触インターフェース1208は、アクセス・デバイスの非接触読み取り装置と対話するために1つ又は複数のRFトランシーバを含んでよい。セキュア要素ベースの実装形態では、セキュア要素のみが非接触インターフェース1208にアクセスできる。本明細書に記載されるクラウド・ベース決済技法では、非接触インターフェース1208には、セキュア要素の使用を必要とせずに、モバイルOS1214によってアクセスできる。いくつかの実施例では、ディスプレイ1207を、非接触インターフェース1208の一部とすることができ、例えば、QRコード、バー・コードなどを使用してトランザクションを行うために使用する。
メモリ1202は、任意の数の不揮発性メモリ(例えば、フラッシュ・メモリ)及び揮発性メモリ(例えば、DRAM、SRAM)、若しくは任意の他の非一時的記憶媒体の任意の組み合わせ、又は、それらの媒体の組み合わせを使用して実装できる。メモリ202は、モバイルOS1214、及び、プロセッサ1205によって実行されるべきモバイル・アプリケーション1212(例えば、モバイル・ウォレット・アプリケーション、モバイル決済アプリケーションなど)を含む1つ又は複数のモバイル・アプリケーションが常駐するモバイル・アプリケーション環境1210を記憶してよい。モバイルOS1214は、モバイル・アプリケーション1212によって呼び出されて非接触インターフェース208にアクセスし、アクセス・デバイスと対話することができるカード・エミュレーションAPI1216のセットを実装してよい。
クラウド・ベース決済実装形態について、決済システム環境(例えばPPSE)及びモバイル決済アプリケーション機能性はモバイル・アプリケーション1212に統一されるのに対し、セキュア要素ベースの実装形態によってセキュア要素からこれらの機能性の一部又は全てが提供されてよい。モバイル・アプリケーション1212はクラウド・ベース決済論理回路1250を含んでよい。クラウド・ベース決済論理回路1250は非接触決済論理回路1258、近接決済システム環境(PPSE)論理回路1256、トランザクション検証ログ1254、及びアカウント・パラメータ閾値1252(例えば、LUK1242に関連付けられた1つ又は複数の限定的使用閾値のセット)を含んでよい。非接触決済論理回路1258は、アクセス・デバイスの非接触読み取り装置によって非接触トランザクションを行うために非接触通信を実行可能とする機能性を含んでよい。PPSE論理回路1256を使用して、決済製品がモバイル・アプリケーション1212上で利用可能であることをアクセス・デバイスに知らせるために使用される。アクセス・デバイスは次いで、この情報を使用して決済アカウントを選択し、非接触トランザクションを開始する。トランザクション検証ログ1254は後払い決済のサポートに使用できる。モバイル・アプリケーション1212は、モバイル・アプリケーション1212から開始されるトランザクションについてのトランザクション詳細を保持する(消費者から隠すことができる)トランザクション検証ログ1254を維持できる。モバイル・アプリケーション1212は、トランザクション検証ログ1254を使用して、アクティブ・アカウント管理プロセス及び後払い決済対話をサポートすることもできる。アカウント・パラメータ閾値1252(例えば限定的使用閾値)は最初に構成され、種々の閾値で更新されて、更新されたアカウント・パラメータ(例えば、有効期間、トランザクション数、累積トランザクション量など)についての要求を開始する時をモバイル・アプリケーション1212に知らせることができる可能性がある。
モバイル・アプリケーション1212はアカウント・パラメータ記憶装置1240及びモバイル・アプリケーション・プラットフォーム(MAP)通信論理回路1246も含むことができる。アカウント・パラメータ記憶装置1240は、クラウド・ベース決済トランザクションを開始するために使用されるアカウント・パラメータ(例えば、アカウント識別子又は代理アカウント識別子又はトークン、LUK1242、キー・インデックス1244など)を記憶する。MAP通信論理回路1246を使用してモバイル・アプリケーション・プラットフォーム(MAP)とのセキュアな通信を可能にすることで、ユーザのクラウド・ベース決済アカウントを管理するための情報を要求する、送信する及び受信する。これは、アカウント管理論理回路1230のための情報を消費し且つ処理するための論理回路を含んでよい。
アカウント管理論理回路1230は、エンロールメント論理回路1232、プロビジョニング論理回路1233、アクティブ・アカウント管理論理回路1236、ライフサイクル管理論理回路1234、及び後払い決済対話論理回路1238などのクラウド・ベース決済サービスにとっての情報を処理するための論理回路を含む。エンロールメント論理回路1232は、消費者がクラウド・ベース決済サービスへのアカウントのエンロールメントを開始するための論理回路を含む。プロビジョニング論理回路1233は、初期アカウント・パラメータのプロビジョニングを含む、アカウントをモバイル・アプリケーション1212へ構成するためのイシュア・データを処理するための論理回路を含む。アクティブ・アカウント管理論理回路1236を使用して、アカウント・パラメータ閾値を超えた時にアカウント・パラメータを更新するための要求をMAPによって開始することができる。ライフサイクル管理論理回路1234は、消費者主導型削除、イシュア主導型削除、イシュア主導型停止、及び/又は、イシュア主導型回復などのアカウント・ライフサイクル・イベントを開始及び処理するための論理回路を含んでよい。後払い決済対話論理回路1238を使用して決済検証をサポートする。後払い決済対話論理回路1238は、トランザクション検証ログ1254のための要求をMAPから受信し且つ応答するための論理回路を含んでよい。後払い決済対話論理回路238を使用してアカウント・パラメータ補充をサポートすることもでき、トランザクション検証ログ1254から必要とされる情報を抽出して、アカウント・パラメータ補充要求の一部としてMAPへ送信してよい。
モバイル・アプリケーション1212はモバイル・アプリケーション機能1220を含むこともできる。モバイル・アプリケーション機能1220は、消費者検証方法(CVM)論理回路1224、決済モード1222、及び、ユーザ設定1226を含んでよい。CVM論理回路1224は、モバイル・アプリケーション・パスコード若しくはオン・デバイス検証方法(例えば、スクリーン・ロック)、又は、モバイル・アプリケーション1212によってサポートされる他の検証情報方法を確認するために必要とされる論理回路を含んでよい。決済モード1222は、トランザクション開始する準備ができているように、モバイル・アプリケーション1212及びポータブル通信デバイス1201をセットアップするさまざまなやり方をサポートするための論理回路を含んでよく、手動モード及び/又は常時接続モードのためのサポートを含んでよい。
手動モードは、消費者が、(1)モバイル・アプリケーション1212を開くこと、(2)必要な場合、消費者検証方法のためのユーザ入力を行うこと、及び、(3)非接触決済トランザクション及び単一の又は限定された回数のトランザクションを行うためにアカウントを選択することを明確に選定した後決済を行うためにアクセス可能とするように、モバイル・アプリケーション1212が構成される状態である。手動モードについて、消費者デバイス・カード所持者検証方法(CDCVM)が決済を行う前に必要とされることになるかどうかの決定を下すことができる。CDCVMが使用される場合、高値のトランザクションについての2タップのシナリオは必要とされない場合がある。逆に、使用への障害を減らすために、イシュアが手動モードにおいてCDCVMを求めないと決めることを決定する場合、消費者は、手動モード動作の条件が満たされるとトランザクションを行うことができるようになる。この後者のシナリオでは、モバイル・アプリケーション1212は、CDCVMが高値の決済中に要求される場合、CDCVMのエントリをサポートすることができる。
常時接続モードは、ポータブル通信デバイス1212上のアカウント(デフォルト・アカウント)が非接触読み取り装置に連続的にアクセスできることが意図される状態である。この状態で設定されたアカウントによるポータブル通信デバイスによって、消費者は、非接触読み取り装置へのポータブル通信デバイスの提示によって、非接触決済トランザクションを開始することができる。常時接続モードはまた、デバイス検証をサポートすることができる(以下のオン・デバイス検証による常時接続モードと呼ばれる)。この設定によって追加のセキュリティが可能になる。例えば、ユーザは、モバイル・アプリケーション1212が決済トランザクションを開始しようと試みる非接触読み取り装置へ応答する前に、ポータブル通信デバイスのユーザ・インターフェース又はディスプレイ・スクリーンをロック解除しなければならない。
図13〜図15は、モバイル・アプリケーション1212が、手動モード(図13)、常時接続モード(図14)、及び、オン・デバイス検証による常時接続モード(図15)である時のモバイル・アプリケーション1212の状態機械を示す。図13〜図15に示されるさまざまな状態を以下で説明する。
ダウンロードされる:消費者はアプリケーションをダウンロードする。ダウンロードされた状態を、アプリケーション及びOS設計によっては過渡状態とすることができる。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、ポータブル通信デバイスと読み取り装置との間で情報はやり取りされない。
インストールされる:消費者はインストールを行う。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、ポータブル通信デバイスと読み取り装置との間で情報はやり取りされない。
初期化される:消費者はMAPによってアカウントをセットアップするが、決済カードは追加されない。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、ポータブル通信デバイスと読み取り装置との間で情報はやり取りされない。
アクティブ:消費者は決済カードを追加し、有効なアカウント・パラメータはモバイル・アプリケーションにおいてプロビジョニングされる。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、モバイル・アプリケーションは実証処理モードに従って応答してよい。
決済準備完了(手動モード):消費者は決済カードをアクティブにして決済を行う。これは過渡状態であり、モバイル・アプリケーションはこの状態を抜けるためにタイマーをセットアップしなければならない。モバイル・アプリケーションは、トランザクションがタイムアウトになる場合にアクティブ状態になる又は移動する場合、決済送信状態へ移動する、又は、CDCVM入力が必要とされる場合、「CDCVM入力」へ移動する。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、モバイル・アプリケーションは非接触のデータのやり取りを開始する。
決済準備完了(双方の常時接続モード):ポータブル通信デバイスは非接触読み取り装置によってトランザクションを開始する準備ができている。消費者はモバイル・アプリケーションにおいて常時接続モードを選択する。モバイル・アプリケーションは、トランザクションが行われる場合決済送信状態へ移動する、又は、CDCVMが必要とされる場合CDCVM入力状態へ移動する。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、モバイル・アプリケーションは非接触のデータのやり取りを開始する。
CDCVM入力:非接触読み取り装置はCDCVMを求める。これは過渡状態であり、モバイル・アプリケーションはその状態を抜けるためにタイマーをセットアップしなければならない。モバイル・アプリケーションは、消費者が有効なCDCVMを入力する場合、第2のタップ状態へ移動し、その他の場合、タイマーが切れた後、アクティブ状態(手動モード)又は決済準備完了(双方の常時接続モードにおいて)へ移動する。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、ポータブル通信デバイスと読み取り装置との間で情報はやり取りされない。
第2のタップ:ポータブル通信デバイスは、CDCVM検証情報を非接触読み取り装置へ伝送するための第2のタップの準備ができている。これは過渡状態であり、モバイル・アプリケーションはその状態を抜けるためにタイマーをセットアップしてよい。モバイル・アプリケーションは、消費者が非接触読み取り装置上のポータブル通信デバイスをタップする場合、決済送信状態へ移動し、その他の場合、タイマーが切れた後、アクティブ状態(手動モード)又は決済準備完了(双方の常時接続モードにおいて)へ移動する。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、CDCVM検証フラグが非接触読み取り装置へ送信される。
決済が送信される:消費者は決済ペイロードを非接触読み取り装置へ送信する。これは過渡状態である。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、ポータブル通信デバイスと読み取り装置との間で情報はやり取りされない。
バックグラウンド:モバイル・アプリケーションはバックグラウンドで実行している。消費者がこの状態で非接触読み取り装置上のポータブル通信デバイスをタップする場合、モバイル・アプリケーションは実証処理モードに従って応答してよい。
実行していない:モバイル・アプリケーションはポータブル通信デバイス上で実行していない。消費者がこの状態で非接触読み取り装置上のデバイスをタップする場合、ポータブル通信デバイスと読み取り装置との間で情報はやり取りされない。
モバイル・アプリケーション・セキュリティ
追加のセキュリティを提供するために、モバイル・アプリケーション1212は、キー・ラッピングなど、受け入れられた機構によって記憶されたキーを難読化し保護することができる。モバイル・アプリケーション1212におけるコード及びデータは、リバース・エンジニアリングに対してコードを保護するために難読化されてよい。モバイル・アプリケーション1212と機密情報を含むMAPとの間の通信は、チャンネルがMAPによって(例えば、TLSを使用して)セキュアにされた後にやり取りできる。モバイル・アプリケーション1212は、FIPS−140−2などの適切な工業規格に準拠してよい。OSロギング・フレームワークに送信されるエラー・コードによって、攻撃者の支援となることはない情報だけを開示できる。イベント・ログ及びデバッギング情報はいずれの信用証明書も直接的に又は間接的に暴露することを回避することができる。ログを取られた情報を暗号化することもできる。モバイル・アプリケーション1212及びMAPは、ポータブル通信デバイスがデバッグ・モードである場合、検出、拒絶、及び報告するための機構を提供してよい。ジェイル・ブレイク、ルーティング、マルウェア、モバイル・アプリケーション・ランタイム保全性などを含むデバイス状態は、モバイル・アプリケーション1212のパーソナライゼーション及びプロビジョニングの前に、及び、新規のアカウント・パラメータがモバイル・アプリケーション1212へ送信される時にチェックできる。何らかの危殆化が検出される場合、モバイル・アプリケーション1212を非アクティブにすることができ、非アクティブにした理由は元のMAPへ中継される。モバイル・アプリケーション・セキュリティ能力をモバイル・アプリケーション1212において本質的に構築することができ、ポータブル通信デバイス及びOSプラットフォーム・セキュリティ能力への依存性を最低限に抑えることができる。アクセスするためにルート化された又は盗まれたデバイスに対して、デバイス分析及び立証をサポートするデバイス指紋採取及びツールを使用することができる。
いくつかの実施例では、MAPは、シングル又は多要素認証を使用して消費者及び/又はポータブル通信デバイス1201を認証してよい。モバイル・アプリケーション1212にキーを記憶するために使用される記憶装置/メモリは証明プロセスに進んでよい。例えば、ルート信用証明書を生成することができる。ルート信用証明書を生成するための入力を、ポータブル通信デバイス上に常駐するクローン困難化(hard to clone)機能(UF)といった高エントロピー属性、及び、バックエンド・システムから受信され且つ記憶される時間限界属性から生じさせることができる。キー記憶においてホスティングされる後続の信用証明書を、生成されたキー暗号化キー(KEK:key encryption key)から抽出することができる。ユーザ信用証明書はルート信用証明書及びKEKを生成するための入力として使用できる。難読化された置換論理回路は、ルート信用証明書及びKEKを生成するための入力として提供できる。難読化された置換論理回路はxx−モーフィック(ポリモーフィック、メタモーフィック)機構に基づくことができる。信用証明書ストアを時間限界及び可変とすることができる。キー・ストアから抽出された保存データ・キーを暗号化し、且つ、使用中データとして常駐する時さらに別のKEKから解読することができる。キーを処理するアプリケーション論理回路に対するバイナリ属性は、使用中データを保護するようにKEKを生成するための入力(バインド)として提供できる。使用中データ・キーはキーを処理するアプリケーション論理回路を通してスクラブすることができる。以下の保護プロファイル(PP:Protection Profile):KEK1保護キー・ストア用PP、KEK1&2生成論理回路用PP、KEK2保護使用中データ・キー用PP、及び/又は、使用中データ・キー・スクラブ用PPを確立することができる。
モバイル・アプリケーション1212におけるコード及びデータを難読化して、リバース・エンジニアリングに対してコードを保護することができる。キーも抽出させるアプリケーション論理回路は、キーの保護を確実にするために耐タンパ性について証明できる。認証するために使用される信用証明書をホスティングするアプリケーション論理回路及びそれ自体の信用証明書は、耐タンパ性について証明できる。耐タンパ性/検出機構を実装してコード/アプリケーション論理回路の保全性を保つことができる。ユーザ信用証明書はコード論理回路の機密部を暗号化するための入力として使用できる。難読化された置換論理回路はKEKを生成するための入力として提供できる。難読化された置換論理回路はxx−モーフィック(ポリモーフィック、メタモーフィック)機構に基づくことができる。コード及びアプリケーション論理回路を時間限界及び可変とすることができる。以下の保護プロファイル(PP):耐タンパ性/検出用PP、難読化生成論理回路用PP、測定された初期化を確実にするためのPP、及び/又は、更新用PPを確立することができる。
モバイル・アプリケーション起動及びアカウント準備
それぞれの消費者主導型手動起動時に(すなわち、ハード若しくはソフト・キーによって、又は、デバイスのモバイル・アプリケーション環境1210から)、モバイル・アプリケーション1212は、ポータブル通信デバイス1201がデバッグ・モードであるかどうかをチェックし、且つMAPへ報告してよい。モバイル・アプリケーション1212は、モバイル・アプリケーション1212においてプロビジョニングされた決済アカウントがアクティブであり且つ利用可能であることをチェックし、アカウント・パラメータ閾値1252を超えたかどうかをチェックし、アカウント・パラメータ補充要求が必要とされているかどうか判断してよい。モバイル・アプリケーション1212は、ジェイル・ブレイク、ルート化、マルウェア、モバイル・アプリケーション・ランタイム保全性、及び、新規のアカウント・パラメータがモバイル・アプリケーション1212へ送信されるかどうかをチェックしてよい。デバイス又はアプリケーションの危殆化が検出される場合、モバイル・アプリケーション1212を非アクティブにすることができ、非アクティブにした理由は元のMAPへ中継される。
モバイル・アプリケーション1212によって管理される決済アカウントが停止状態にある場合、消費者にとって、必要なアクションを取るための又はそれらのイシュアに連絡するための情報による提示が有利となる可能性がある。モバイル・アプリケーション1212においてプロビジョニングされた決済アカウントを決済に備えさせるために、ユーザは、まず、この決済アカウントを使用して決済することを選択してよい。これは、それぞれの決済モードに対して以下のやり方で行うことができる。手動モードでは、ユーザはモバイル・アプリケーション1212を起動し、決済に使用するためのカード又はアカウントを選択し、選択されたカード又はアカウントのための決済スクリーンへナビゲートし、決済を選択する。常時接続モードでは、ユーザは、デフォルト決済アカウントとして決済のために使用されるべきカード又はアカウントを選択する。オン・デバイス検証による常時接続モードについて、ユーザは、デフォルト決済アカウントとして決済のために使用されるべきカード又はアカウントを選択する。決済のためのカード又はアカウントが選択されると、モバイル・アプリケーション1212は、選択されたカード又はアカウントの適切なアカウント詳細によってPPSE1256を構成してよい。PPSE1256が構成されると、選択されたカード又はアカウントは、ユーザがアクセス・デバイス上のポータブル通信デバイス1201をタップするか、その他の場合、アクセス・デバイスと通信する時に決済の準備ができている。
モバイル・アプリケーション・ユーザ検証
いくつかの実施例では、モバイル・アプリケーション1212は、MAPと対話する及び/又はアクセス・デバイスと対話する時、ユーザ検証をサポートしてよい。MAPと対話する(例えば、アカウント・パラメータ記憶装置1240において記憶されたアカウント・パラメータのプロビジョニング又は補充)時、一意のユーザ名及びパスワードは、イシュアの対話及び必要性の状況によっては、MAPによって検証されてよい。モバイル・アプリケーション1212はまた、アクセス・デバイスと対話する時に、モバイル・アプリケーション1212によってサポートされるカード所持者検証方法のリストをアクセス・デバイスへ提供してよい。オンラインPIN及びシグネチャといったカード環境においてサポートされるカード所持者検証方法はまた、クラウド・ベース決済によってサポートできる。
ポータブル通信デバイス1201はまた、消費者デバイス・カード所持者検証方法(CDCVM)と呼ばれるカード所持者検証方法の特有のカテゴリを有してもよい。MAPによる検証時に活用される同じユーザ名/パスワードを含むことができる、CDCVMをモバイル・アプリケーション1212に与えるために使用できる多数の種々の方法がある。モバイル・アプリケーション212によって活用されるCDCVM方法によって種々のレベルのセキュリティが与えられてよい。
オンライン・サービスへの接続によって行われるクラウド・ベースCDCVMによって最高レベルのセキュリティを提供することができる。これは、MAPへの認証のために使用されるユーザ名/パスワードと同じであると考えられる。しかしながら、データ接続性が存在しない場合、これによってCDCVMを必要とする決済が結果として失敗となる。それ故に、このオプションは、データ接続性がないことによって2タップ・プロセスによる中間がない場合の決済トランザクションを防止するための手動モードにおいて使用されてよい。
オペレーティング・システムによってポータブル通信デバイス・レベルで行われるオン・デバイスCDCVMは、より良い消費者経験を提供できる。一実例には、ポータブル通信デバイス・スクリーンをロック解除するために必要とされる方法がある。モバイル・アプリケーション1212は、CDCVMの入力が成功した時のインジケーションを、ポータブル通信デバイス1201から受信する。モバイル・アプリケーション1212はオン・デバイスCDCVMを変更する能力を有さない。モバイル・アプリケーションCDCVMを、モバイル・アプリケーション1212を開き且つ起動する時に行うことができる。一実例には、モバイル・アプリケーション1212を開くために数字コードを入力することがある。ソフトウェア・ベースのCDCVMは他のオプションよりもセキュアでない場合があるため、この方法は、クラウド・ベースCDCVMといったよりセキュアなオプションと組み合わせて使用されてよく、ここで、モバイル・アプリケーションCDCVMは、利用可能なデータ接続性がない時使用される。
ユーザ設定
モバイル・アプリケーション1212は、適したやり方でこれらのオプション又はそのサブセットを受信する、又は、1つ又は複数のこれらのオプションのデフォルトを仮定することができる。これらのオプションはモバイル・アプリケーション1212の一般的なビヘイビアを示す。例えば、ユーザ設定1226は、手動、常時接続、又は、オン・デバイス検証による常時接続などの決済モードを含んでよい。ユーザ設定1226は、消費者がこれらの最初のプレファレンスに変更を加えることができるかどうか、消費者が各モードにおける決済を行わなければならないのは何回か、消費者が2タップのトランザクションにおいてパスワードを入力しなければならない(高値トランザクション・シナリオに適用可能であってよい)のは何回か、消費者からの対話がなかった場合、どれくらいの時間周期以内にモバイル・アプリケーション1212を終了するべきであるかなどを含んでよい。ユーザ設定1226はパスワード変更をサポートすることもできる。ユーザは、パスワード変更プロセスを呼び出すことによって消費者が選定したモバイル・アプリケーション・パスワードをポピュレートし、現在の又はデフォルトのパスワード、及び、消費者が新規に選定したパスワードを提供してよい。消費者は、以前に選定したパスコード/パスワードを変更するためにこのオプションを選定してよい。モバイル・アプリケーション1212は、現在のパスワード及び新規のパスワードを入力するように消費者を促すことができる(パスワードが隠されるか隠されない実装形態及びやり方によっては、正確なエントリを確実にするために新規のパスワードを2回入力するように消費者を促すことができる)。モバイル・アプリケーション1212は、古いパスコード/パスワードを新規のパスコード/パスワードと置き換えることができる。パスコード/パスワードの場所は、デバイスに対して遠隔に又はローカルに記憶されてよい。
消費者が常時接続モード設定を修正することを選定した場合、PPSE1256は適切に構成されてよい(例えば、ファイル制御情報(FCI)・テンプレートを、デフォルト決済アカウントに対するディレクトリ・エントリによって更新することができる)。これによって、ポータブル通信デバイス1212を、トランザクションを行う時にアクセス・デバイスに近接させる際に、デフォルト・アカウントが使用されることが確保される。
オン・デバイス検証設定がオンにされる場合、モバイル・アプリケーション1212は、検証方法が確認されるまでトランザクションを開始しないように確実にすることができる。この場合の検証方法を、電話をロック解除するためにユーザによって設定されるものとすることができる。検証が成功すると、モバイル・アプリケーション1212におけるカード所持者検証方法(CVM)の検証フィールドを設定することができる。この設定において成功した検証は次いで、アクセス・デバイスへ伝達され、最終的に、CVMの検証フィールドを介してイシュアへ伝達される。
モバイル・アプリケーション対話イベント
モバイル・アプリケーション対話イベントのビヘイビアは、モバイル・アプリケーション1212がこのイベントが生じる時に目下実行しているかどうか、又は、根本的なモバイル・アプリケーション環境1210によるイベントの受信が、モバイル・アプリケーション1212を起動させたトリガであるかどうかによるものであってよい。根本的なモバイル・アプリケーション環境1210の能力によっては、モバイル・アプリケーション1212は種々のイベント間で区別可能であってよい。
根本的なモバイル・アプリケーション環境1210によるプッシュ通知の受信はモバイル・アプリケーション1212を対象とすることができる。モバイル・アプリケーション1212は、MAPを介した帯域で到達して、クラウド・ベース・アカウントに対するアカウント・パラメータを補充する、又は、イシュア及び/又はMAPによって必要と考えられる場合があるような他のデータをプッシュすることができる。MAPによる通信チャンネルはまた、イシュアが停止、再開、削除などのライフサイクル管理イベントを送信するために使用されてよい。
シャットダウン時に、モバイル・アプリケーション1212は、それぞれの決済アカウントの状態が適した状態であることを確実にすることができる。これは、モバイル・アプリケーション1212が予想されるシャットダウン・シーケンスに進む時のみならず、モバイル・アプリケーション1212が不意に終了される時に該当する場合がある。手動による起動中に適用された以前のアカウント検証は無効にされる場合があり、決済アカウントCDCVM検証インジケータは拒否に設定されてよい。モバイル・アプリケーション1212は、消費者が選定した設定が反映されること、及び、決済アカウントが規則的なアイドル状態であることを確実にすることができる。
モバイル・アプリケーション・シャットダウン/クリーンアップ
モバイル・アプリケーション1212は、不意に(例えば、ポータブル通信デバイスが低電池残量によって遮断される)又は故意に閉じられる時クリーンアップを行ってよい。任意の決済モードでは、モバイル・アプリケーション1212は、決済モード、アカウント・パラメータ、関連付けられた閾値、及びデフォルト・カード設定をセーブして、モバイル・アプリケーション1212が再び起動される時に利用可能となるようにすることができる。モバイル・アプリケーション1212は、いずれの進行中のトランザクションも終了させ、いずれの開かれたMAPとのセッションも閉じ、先にトランザクションが成功したことでシャットダウンが即座に行われる場合にトランザクション・ログをセーブし、モバイル・アプリケーション1212によって使用されているいずれのシステム及びメモリ資源も解放してよい。いくつかの実施例では、モバイル・アプリケーション1212は、CDCVM検証論理回路がどのように実装されるかによって、「行われたCDCVMが成功した」フラグを設定又は再設定するように選定してよい。
PPSE構成に関連する実装論理は、モバイル・アプリケーション1212がシャットダウンされる時に選択される決済モードによってシャットダウン/クリーンアップ中に異なってよい。常時接続モードでは、モバイル・アプリケーション1212は、PPSE構成をセーブすることで、モバイル・アプリケーション1212が再び起動される時に決済に対する唯一のアクティブ・カードとしてデフォルト・カードをPPSEが受け取るようにしてよい。手動モードでは、PPSE構成は、シャットダウン時にセーブされなくてよい。むしろ、PPSEは、消費者がカードを選択して次にモバイル・アプリケーション1212が起動される時に決済する時に再ポピュレートされてよい。モバイル・アプリケーション1212のシャットダウン時に、モバイル・アプリケーション1212は、消費者が選定した設定が反映されること、及び、決済アカウントがそれらの規則的なアイドル状態にあることを確実にすることができる。
モバイル・アプリケーションからのナビゲーション
消費者がポータブル通信デバイスのホーム・ボタン又はバック・ボタンを押してモバイル・アプリケーション1212から出て、その後戻る時、モバイル・アプリケーション1212は、バックグラウンドで実行し続け、且つ、行われているその動作を継続してよい。モバイル・アプリケーション1212は、タイムアウトといった、追加のセキュリティに対する制限を適用してバックグラウンドで実行し続けることができる時間を限定してよい。トランザクションが進行している間に、消費者がモバイル・アプリケーション1212をバックグラウンドにする場合、モバイル・アプリケーション1212はトランザクション処理を継続してよい。
モバイル・アプリケーション・アンインストール
アンインストール・プロセスの一部として、モバイル・アプリケーション1212は、キー、証明書、及びアカウント・パラメータなどの任意の機密データをクリアにしてよい。モバイル・アプリケーション1212は、CBPP及びイシュア/ホスト・システムがアンインストール時にモバイル・アプリケーション1212においてプロビジョニングされたアカウントにとって必要なライフサイクル管理プロセスを実行できるように、MAPに知らせてよい。モバイル・アプリケーション1212は、MAPによるいずれの開かれたセッションも閉じ、存在する場合進行中のトランザクションを終了し、モバイル・アプリケーション1212によって使用されているいずれのシステム及びメモリ資源も解放することができる。
アカウント・エンロールメント
モバイル・アプリケーション1212は、イシュアが別のチャンネルを提供して達成しない限り、決済アカウントをクラウド・ベース決済プログラムにエンロール/追加するためのエンロールメント論理回路1232を含んでよい。イシュアは、エンロールメント・プロセスに直接的に関与してよい(例えば、イシュアは、直接的に、受け入れ/拒絶エンロールメント決定を下すことができるか、あらかじめ定められた条件下でその決定をサード・パーティへ委ねる)。双方の場合、イシュアは、受け入れ基準を完全に制御してよく、具体的には、カード・アカウント検証方法及び消費者認証方法を定める。
エンロールメント論理回路1232は、消費者がカード詳細を入力して決済アカウント・エンロールメントを開始できるようにしてよい。キャプチャするための詳細は、イシュア/ホスト・システム及び/又はCBPPによって判断されてよいが、決済アカウントを一意に識別し且つ検証するのに十分であるべきである。イシュア/ホスト・システム及び/又はCBPPは、そのアカウントを所有する消費者を認証するために必要とされる方法及び情報を判断することができる。モバイル・アプリケーション1212は、決済アカウント・エンロールメント・データをMAPに送信してよく、MAPは次いで、イシュア/ホスト・システム及び/又はCBPPによるアカウント・エンロールメント及びアカウント検証プロセスを送信且つ管理することになる。
エンロールメントが成功する場合、モバイル・アプリケーション1212はMAPから、決済アカウント・アプリケーションID(AID)、PPSE AID、決済アカウント・イシュア設定、決済アカウント・カード・デザイン、アカウント・パラメータ、アカウント・パラメータ設定及び閾値などを含む、決済のための新規の決済アカウントをプロビジョニングするためのデータを受信してよい。エンロールメントが成功する場合、エンロールメント論理回路1232はMAPから受信された情報に基づいて決済アカウントをプロビジョニングしてよい。モバイル・アプリケーション1212はまた、構成プロセスの一部として、まだ設定されていない場合、アカウント検証方法(例えばパスコード)を設定するように消費者に要求してよい。アカウント構成を完了すると、モバイル・アプリケーション1212はエンロールメントが成功したというメッセージを消費者に表示してよい。モバイル・アプリケーション1212はイシュア/ホスト・システム及び/又はCBPPによって定められるようにアカウント・パラメータ閾値をサポート且つ構成してよい。アカウント・パラメータ閾値は、多数のトランザクション(すなわち、特有の決済アカウントについての補充要求をトリガすることになるトランザクションの累積数)、有効期間(すなわち、モバイル・アプリケーション1212が特有の決済アカウントについての補充要求をトリガすることになる前に経過する時間)、及び/又は、累積トランザクション量(すなわち、モバイル・アプリケーション1212がそのアカウントについての補充要求をトリガすることになる前に特有のアカウントに対して行われる1つ又は複数のトランザクションにわたる合計金額)を含んでよい。エンロールメントが成功しない場合、モバイル・アプリケーション1212は失敗通知及び理由コードを受信且つ処理し、エンロールメントが成功しなかったというメッセージを消費者に表示し、任意の適切なアクションを取るように消費者に要求してよい。
モバイル・アプリケーションを使用する決済
モバイル・アプリケーション1212は、ユーザがポータブル通信デバイス1201を介して非接触アクセス・デバイスにおいて非接触トランザクションを行うことを可能にする。モバイル・アプリケーション1212は、これを、CBPPによって提供されるアカウント・パラメータを使用することによって容易にしてデータ・フォーマットを生成し、決済トランザクションを行う。決済が割り当てられることになる場所に関する消費者の困惑を回避するために、ポータブル通信デバイス上にインストールされる複数の決済モバイル・アプリケーション1212がある場合、消費者は、決済のためにどのモバイル・アプリケーションを使用するかを選定することを必要とされる場合がある。このことをどのように実現できるようにするかのオプションは多数ある。消費者は、消費者の自由裁量で、モバイルOS設定においてデフォルト決済モバイル・アプリケーションを設定することができる。消費者は、特有のモバイル・アプリケーションの設定においてデフォルト決済製品を設定できるようにしてよい。消費者は、そのモバイル・アプリケーション内の決済製品を手動で選択できるようにしてよい。消費者の選定が使用されることを確実にするために、モバイル・アプリケーション1212は、選択された決済アカウントをアクセス・デバイスに提示することができる。モバイル・アプリケーション1212は、どのタイプのトランザクションをアクセス・デバイスはサポートするのかによって、集積チップ・ベース・トランザクション・パス又は磁気ストライプ・ベース・トランザクション・パスのどちらかをサポートしてよい。集積チップ・ベース・トランザクションはチップ・カード対応アクセス・デバイスによって使用されるデフォルト・パスであり、磁気ストライプ・ベース・トランザクションは磁気ストライプのみ対応アクセス・デバイスによって使用されるデフォルト・パスである。
いくつかの実施例では、モバイル・アプリケーション1212は、単一アカウントに対する複数のアプリケーション識別子(AID)をサポートしてよい。単一アカウントは、例えば、そのアカウント上で行われるトランザクションが種々の決済処理ネットワークによって処理できる場合、及び/又は、該アカウントが種々のサービス、特徴、製品タイプ、及びアカウントに関連付けられる決済能力を有する場合、複数のAIDが関連付けられてもよい。複数のAIDはアクセス・デバイスに通信されて、アクセス・デバイスが好ましいAIDを選択できるようにして、トランザクションをどのように処理するか(例えば、どの決済処理ネットワークか)、及び/又は、何のサービス又は特徴をトランザクションに関連付けることができるかを選定することができる。複数のAIDはPPSEに対するディレクトリ・エントリにポピュレートでき、この目的のためにアクセス・デバイスに通信できる。
例えば、単一アカウントは、一般のデビットAID、及び、単一アカウントに関連付けられる決済処理ネットワーク特有AID(例えば、Visa AID)を有してもよい。これらのAIDをPPSEに対するディレクトリ・エントリにポピュレートすることができ、各ディレクトリ・エントリについてのPPSEファイル制御情報(FCI)は、イシュア識別番号(IIN:Issuer Identification Number)及びイシュア国コード(ICC:Issuer Country Code)を含んでよい。いくつかの実施例では、デビットAIDについてのCVMをオンラインCVM(例えばオンラインPIN)とすることができ、決済処理ネットワーク特有AIDについてのCVMをシグネチャとすることができる。
非接触決済は、非接触読み取り装置(例えば、NFC読み取り装置)に対して消費者がポータブル通信デバイス1201をタップすることによって、又は、その他の場合は、アクセス・デバイスの非接触読み取り装置と通信する(例えば、QRコード又はバー・コードを表示する)ことによって、開始できる。アクセス・デバイスは、閾値量を上回るトランザクション(例えば、20ドルを上回るトランザクション)についてカード所持者検証方法(CVM)を要求してよい。モバイル・アプリケーション1212は、モバイル特有の消費者デバイス・カード所持者検証方法(CDCVM)を含む多数の種々のCVMをサポートすることができる。全てのアクセス・デバイスがCDCVMをサポートできるわけではなく、そのような場合、シグネチャ又はオンラインPINなどの代替CVMを要求することができる。
成功したCDCVMエントリのインジケーションは、決済トランザクション中非接触読み取り装置へ送信される。モバイル・アプリケーション1212は、CDCVMの確認が成功した時、決済時にアカウント・パラメータにおいて適切なデータを構成することができる。CDCVMの入力が成功する時はいつでも、モバイル・アプリケーション1212はこの情報を記憶するため、CDCVM検証のインジケータ及びCDCVMタイプのインジケータを、決済トランザクション中に非接触読み取り装置に設定し且つ渡すことができる。これによって、アクセス・デバイスが、アクセス・デバイスにおけるCDCVMエントリに対して消費者を促さないようにすることができる。モバイル・アプリケーション1212は、2タップの決済トランザクション中にアクセス・デバイスによって要求される時、成功したCDCVMのインジケーションを提供する能力を有してもよい。
モバイル・アプリケーション1212が非アクティブによってロックされる時、モバイル・アプリケーション1212はこの情報を記憶するため、CDCVM検証のインジケータを拒否に設定することができる。非接触決済がこの状態で開始される場合、アクセス・デバイスはCDCVMエントリについて消費者を促してよい。モバイル・アプリケーション1212は、CDCVMについて消費者検証エントリ方法を提供する場合に再設定されるCDCVMについての能力を提供することができる。モバイル・アプリケーション1212は、消費者検証を試みる数の限度を設定してよく、この限度を超える場合モバイル・アプリケーション1212をロックする。セキュリティ目的のために、イシュアは、モバイル・アプリケーション1212をロック解除する前に追加の消費者検証を要求してよい。いくつかの実施例では、モバイル・アプリケーション1212は、コンパニオン・カードのオンラインPINと同期しないCDCVMを有してもよい。
手動モードでは、消費者は、決済機能性を有効にするように、モバイル・アプリケーション1212を開くか起動してよい。モバイル・アプリケーション1212が開かれる時、機能性を有効にすることができるため、消費者は、非接触読み取り装置に対してポータブル通信デバイス1201をタップすることによって決済を開始できる。ポータブル通信デバイス1201は、モバイル・アプリケーション1212がフォアグラウンド・アプリケーションとして開かれずアクティブにされない場合、消費者が、モバイル・アプリケーション1212に記憶された任意のアカウントに基づいてトランザクションを行わないようにすることができる。
CDCVMインジケータが肯定しない(すなわち、有効なCDCVMエントリが依然入力されていない)場合、モバイル・アプリケーション1212は開かれる時にCDCVMエントリを要求できる。この実装パスが選択される場合、これによって、消費者は決済トランザクション中にCDCVMエントリについて再び要求されない(すなわち、高値の決済についての2タップのシナリオを回避する)ことを確実にすることができる。逆に、この実装パスが選択されない場合、消費者にとっての有用性は、高値限度を下回るトランザクションに対してCDCVMエントリについての要求を省略することによって改良できるが、交換条件として、消費者は、高値の決済が行われる場合CDCVMエントリを求められることになる。
モバイル・アプリケーション1212において利用可能な2つ以上の決済カード又はアカウントがある場合、デフォルトとして選択されたカード又はアカウントは、消費者が決済に対してアクティブとする代替カード又はアカウントを選択しない限り、決済トランザクションに対して使用されるものとなる。モバイル・アプリケーション1212が開かれると、PPSE1256はポピュレートされ、ポータブル通信デバイス201は決済トランザクションを開始できる。モバイル・アプリケーション1212は、ポータブル通信デバイス1201が「決済の準備ができている」ことを示すメッセージを消費者に対して表示してよい。モバイル・アプリケーション1212は、非アクティブの時限を定めることができ、それを超える時、モバイル・アプリケーション1212をロックしてよい。これによって、消費者は決済機能性を制御したままであり、手動モードは非アクティブによって常時接続モードへモーフィングしないことが確保される。モバイル・アプリケーション1212はまた、消費者が設定において好ましい時限を選択可能とすることができる。CDCVM必要とされるか否かによっては、モバイル・アプリケーション1212は、非アクティブによってロックされた後、モバイル・アプリケーション1212をロック解除するためにCDCVMエントリを必要とする可能性がある。
常時接続モードでは、非接触決済の能力は、電話スクリーンがアクティブである時はいつでも利用可能である。非接触能力(例えばNFC)は、電話スクリーンが依然ロックされた状態にある場合でも利用可能とすることができる。消費者がこの能力に気づき、その使用に対してオプトインできることを確実にするために、モバイル・アプリケーション1212は、デフォルト・モードとして常時接続モードの設定を不可能にしてよい。電話スクリーンがアクティブである時はいつでも、PPSE1256をアクティブにし且つポピュレートすることができ、ポータブル通信デバイス1201は決済トランザクションを開始できる。消費者がロックされた状態のスクリーンで非接触トランザクションを開始する時、非接触読み取り装置はCDCVMエントリを要求してよい。デバイス・レベルのCDCVMが使用される場合、アイコン・インジケータは通知バー上に表示でき、電話スクリーンはロック解除される必要がある。モバイル・アプリケーション1212次いで、非接触読み取り装置に対してポータブル通信デバイス1201をタップするように消費者に指示してよい。モバイル・アプリケーション・レベルのCDCVMが使用される場合、アイコン・インジケータは通知バー上に表示できる。モバイル・アプリケーション1212はCDCVMエントリ・スクリーンを消費者に対して提示し、その後、CDCVMの入力が成功すると、非接触読み取り装置に対してポータブル通信デバイス1201をタップするように消費者に指示してよい。
デバイス検証による常時接続モードでは、非接触決済能力は、電話スクリーンがアクティブであり且つロック解除される時はいつでも利用可能である。非接触能力は、電話スクリーンが依然ロックされた状態である時利用不可能である。電話スクリーンがロック解除される時はいつでも、PPSE1256をアクティブにし且つポピュレートすることができ、ポータブル通信デバイス1201は決済トランザクションを開始することができる。消費者がロックされた状態のスクリーンで非接触決済を開始しようと試みる場合、非接触読み取り装置はポータブル通信デバイス1201と通信できなくなるため、アクセス・デバイス又はポータブル通信デバイス1201どちらにおいても何も起こることはない。消費者がロック解除された状態のスクリーンで非接触決済を開始する時、非接触読み取り装置はCDCVMエントリを要求してよい。デバイス・レベルのCDCVMが使用される場合、モバイル・アプリケーション1212は、非接触読み取り装置に対してポータブル通信デバイス1201をタップするように消費者に要求してよい。モバイル・アプリケーション・レベルのCDCVMが使用される場合、モバイル・アプリケーション1212はCDCVMエントリ・スクリーンを消費者に提示し、その後、CDCVMの入力が成功すると、非接触読み取り装置に対してポータブル通信デバイス1201をタップするように消費者に指示してよい。
モバイル・アプリケーション1212及びアクセス・デバイスが通信を完了してデータを提供し、トランザクションを完了する時、モバイル・アプリケーション1212は、決済が送信されたことを示すメッセージを表示してよい。集積チップ・ベース・トランザクション・パスを使用して行われる非接触決済によってモバイル・アプリケーション1212は、トランザクション量及びマーチャント情報といったあるトランザクション・データを与えられる場合がある。モバイル・アプリケーション1212は、決済を送信したメッセージにこの情報をポピュレートすることができる。磁気ストライプ・ベース・トランザクション・パスを使用して行われた非接触決済は、モバイル・アプリケーション1212にいずれのトランザクション・データも与えない。決済に続いて、モバイル・アプリケーション1212はアカウント・パラメータ閾値をチェックし、且つ、モバイル・アプリケーション1212がアカウント・パラメータの補充についての要求を送信する必要があるかどうかを判断してよい。
アクティブ・アカウント管理
モバイル・アプリケーション1212のアクティブ・アカウント管理論理回路1236は、アカウント・パラメータ閾値を超えた時、アカウント・パラメータを補充するための要求を開始し且つ管理する。アカウント・パラメータ記憶装置1240に記憶されるアカウント・パラメータが脅かされるリスクを軽減するために、アカウント・パラメータはCBPPによって周期的に生成でき、モバイル・アプリケーション1212において補充されるだけでなくイシュア/ホスト・システムにおいてリフレッシュされることで、アクティブ状態においてアカウントを維持することができる。開始されるべきアクティブ・アカウント管理プロセスについて、CBPPは、MAPを通してモバイル・アプリケーション1212から新規のアカウント・パラメータについての補充要求を受信してよい。CBPP180はまた、イシュア/ホスト・システムから受信される要求に従うことができる。
いくつかの実施例では、モバイル・アプリケーション1212のアクティブ・アカウント管理論理回路1236は、アカウント・パラメータ補充プル・プロセスによってアカウント・パラメータの更新又は補充をトリガできる。アクティブ・アカウント管理論理回路1236は、消費者がモバイル・アプリケーション1212を起動する時点で、又は、トランザクションが完了し、アカウント・パラメータ閾値1252を超えた後、アカウント・パラメータ補充フローを開始しようと試みてよい。更新されたアカウント・パラメータのセットを受信すると、モバイル・アプリケーション1212は、アカウント・パラメータ・ペイロードを処理し、新規のアカウント・パラメータを決済のために利用可能としてよい。新規のアカウント・パラメータのセットの処理が成功すると、モバイル・アプリケーション1212はMAPへの通知を生成してよい。MAPは、アカウント・パラメータがモバイル・アプリケーション1212への配信に成功したことをCBPPに通知してよい。更新されたアカウント・パラメータは、顧客が種々の環境(例えば、国内市場の外部)にある時にイシュアが使用したがっている場合がある、新規のデバイス閾値管理パラメータのセット(例えば、以前のアカウント・パラメータのセットと異なる限定的使用閾値)を伴う可能性があることに留意されたい。機密情報のやり取りを開始する前に、MAPは、ユーザ、デバイス、及びアプリケーション・レベル認証を行ってよい。
アカウント・パラメータの更新又は補充を、アカウント・パラメータ補充プッシュ・プロセスによって行うこともできる。このフローでは、CBPPは、アカウント・パラメータを更新するためのプロセスを開始する。CBPPは、補充プッシュを開始するようにMAPへプッシュ・メッセージを送信する。MAPは次いで、プッシュ・メッセージをモバイル・アプリケーション1212へ送信することができる。モバイル・アプリケーション1212は次いで、上述した補充プル・フローに従ってアカウント・パラメータ更新要求を生成する。機密情報のやり取りを開始する前に、MAPは、ユーザ、デバイス、及びアプリケーション・レベル認証を行ってよい。以前の認証が期限切れになったため、ユーザ・レベル認証が使用される場合、モバイル・アプリケーション1212は顧客がモバイル・アプリケーション1212を開き、ユーザ・レベル認証を行うまで、要求をキャッシュしてよい。認証が成功した後、モバイル・アプリケーション1212は、補充プル・フローと同じ手順に従う。以前の認証が期限切れになっていないため、ユーザ・レベル認証が必要とされない場合、モバイル・アプリケーション1212は即座に、補充プル・フローと同じ手順に従うことができる。
更新されたアカウント・パラメータのセットを受信すると、アクティブ・アカウント管理論理回路1236は、新規のアカウント・パラメータの妥当性をチェックし、新規のアカウント・パラメータを決済のために利用可能とし、アカウント・パラメータ閾値を再設定し、アカウント・パラメータ閾値構成を再設定し、古いアカウント・パラメータのセットを削除してよい。いくつかの実施例では、モバイル・アプリケーション1212は、ネットワーク接続性がないことによってアカウント・パラメータが更新されていない場合でも、トランザクションを開始できるようにしてよい。イシュア/ホスト・システム、又はイシュアの代わりに作用する決済処理ネットワークは、他のイシュアが定めたリスク・メトリクスと組み合わせて、陳腐なアカウント・パラメータの知識に基づいてトランザクションを承認する又は拒絶する決定を成すことができる。
モバイル・アプリケーション1212は、多数のクラウド・ベース決済デバイス・アカウント・パラメータ閾値1252、又は、現在のアカウント・パラメータのセットの更新をトリガするリスク限度を含んでよい。これは、多数のトランザクション、有効期間、及び/又は、累積トランザクション量などを含んでよい。アカウント・パラメータがCBPPにおける多数のトランザクションに対して有効である場合、モバイル・アプリケーション1212におけるアカウント・パラメータ閾値1252は、補充をトリガするために、より低い閾値数のトランザクション(例えば、CBPPにおけるトランザクションの数に満たないもの)で構成できる。アカウント・パラメータがCBPPにおいて使用期限を有する場合、モバイル・アプリケーション1212におけるアカウント・パラメータ閾値1252は、補充をトリガするための使用期限より早い時間の閾値量で構成できる。非接触読み取り装置から利用可能である場合、トランザクション量は、アカウント・パラメータが更新されるべきかどうかに関する決定を成すために、アクティブ・アカウント管理論理回路1236によって使用できる。トランザクション量が小さければ、アカウント・パラメータの即座の更新を必ずしも必要としない場合がある。しかしながら、この機構は、モバイル・アプリケーション1212がアクセス端末からトランザクション量を一貫して受信しない環境において信頼できない場合がある。利用可能である場合、累積トランザクション量は、アカウント・パラメータ更新のためのトリガとして使用できる。この限度は、個々のトランザクション量の合計に基づいている。このデータは、所与のトランザクション量が承認されることを確実にするために、データがイシュア/ホスト・システムと同期しない限り、モバイル・アプリケーション1212の視点から、必ずしも信頼できるものではない場合がある。国内対国際リスク設定を使用して、国際的なトランザクションがよりリスクがあると考えられる場合に該トランザクションについていつもより多く更新をトリガすることができる。
アカウント・ライフサイクル管理
モバイル・アプリケーション1212は、ユーザがライフサイクル管理論理回路1234を介してモバイル・アプリケーション1212からカード又はアカウントを削除するためのユーザ主導型削除オプションを提供するようにライフサイクル管理論理回路1234を含んでよい。アカウント・ライフサイクル論理回路1234は、全ての他のアカウント構成データ又はアーティファクトと共に、そのアカウントに関連付けられるアカウント・パラメータ記憶装置1240に記憶されるアカウント・パラメータを削除してよい。ライフサイクル管理論理回路1234は、MAPを通してCBPPに対して削除要求を開始することによって、CBPPにおいてアカウント削除のプロセスを開始することができる。
ライフサイクル管理論理回路1234は、イシュアがアカウントを削除するためのイシュア主導型削除機構を有効にすることができる。イシュア/ホスト・システムは削除要求をCBPPへ送信でき、次いで、CBPPは、該要求をモバイル・アプリケーション1212へルーティングしてよい。ライフサイクル管理論理回路1234は、全ての他のアカウント構成データ又はアーティファクトと共に、アカウントに関連付けられた、ローカルに記憶されたアカウント・パラメータを削除してよい。モバイル・アプリケーション1212は、削除が完了したことを示す確認応答をMAPへ送信してよい。モバイル・アプリケーション1212は、アカウントが削除されることを知らせるメッセージをユーザに対して表示することもできる。
ライフサイクル管理論理回路1234は、イシュアがアカウントを停止するためのイシュア主導型停止機構を有効にしてよい。イシュア/ホスト・システムは、停止要求をCBPPへ送信でき、次いで、CBPPは、該要求をモバイル・アプリケーション1212へルーティングしてよい。ライフサイクル管理論理回路1234は、モバイル・アプリケーション1212においてカード又はアカウントを停止することができる。停止された状態で、アカウントは、決済を行うためのモバイル・アプリケーション設定において選択可能とすることはできない。ライフサイクル管理論理回路1234は、アカウント停止後に確認応答をMAPへ送信してよい。モバイル・アプリケーション1212は、アカウントが停止されることを知らせるメッセージをユーザに対して表示でき、発行銀行に連絡するように消費者に知らせることもできる。
ライフサイクル管理論理回路1234は、アカウントがモバイル・アプリケーション1212において停止された時にイシュアが該アカウントを再開するためのイシュア主導型再開機構を有効にしてよい。イシュア/ホスト・システムは、再開要求をCBPPへ送信してよく、次いで、CBPPは該要求をモバイル・アプリケーション1212へルーティングすることができる。ライフサイクル管理論理回路1234は、モバイル・アプリケーション1212においてカード又はアカウントを再開できる。再開後、カード又はアカウントは、決済のためのモバイル・アプリケーション設定において選択可能としてよい。モバイル・アプリケーション1212は、アカウントを再開後、確認応答をMAPへ送信してよく、アカウントが再開されていることを知らせるメッセージをユーザに対して表示してよい。
後払い決済対話
後払い決済対話又は処理は、アカウント・パラメータが脅かされるリスクをイシュアが軽減するのに役立つことができるため、ポータブル通信デバイス1201上に記憶されたアカウント・パラメータの暴露を限定するのに役立つことができる。トランザクション検証ログに含まれる情報を使用して、アカウント・パラメータ補充要求が予想されるポータブル通信デバイスから確実に生じるようにCBPPが支援する基準点を提供することができる。モバイル・アプリケーション1212は、後払い決済論理回路1238を含んでトランザクション検証ログ1254から情報を抽出することで、アカウント・パラメータ補充要求を構成することができる。
さらに、CBPPと連動して働くイシュア/ホスト・システムは、MAPを通して、モバイル・アプリケーション1212によってキャプチャされ且つ記憶されたトランザクション検証ログ・データについての要求を開始してトランザクションを検証するオプションを有する。モバイル・アプリケーション1212は、要求されたトランザクション検証ログ・データを有する要求に対して、MAPを通して応答してよい。このデータは次いで、イシュア/ホスト・システムによって検証されることで、特定のトランザクションが問い合わせられたポータブル通信デバイスから生じたかどうかを確認することができる。トランザクション検証ログに含まれてよいデータ要素の実例は、各トランザクションに対して、トランザクション時間(例えば、非接触対話時間、トランザクション量、及び、トランザクション中にアクセス・デバイスから受信される予測不可能な数)のみならず、トランザクションを行うために使用されたLUKに関連付けられたキー・インデックスなどのアカウント・パラメータ情報を含んでよい。決済トランザクション検証のために、モバイル・アプリケーション1212は、モバイル・アプリケーション1212によってキャプチャされ且つ記憶されたトランザクション検証ログ・データについての要求をMAPから受信し且つ処理してよい。モバイル・アプリケーション1212は、要求されたトランザクション・ログ・データを有するMAPの要求に応答してよい。モバイル・アプリケーション1212は、アカウント・パラメータの動的データ部分において現在のアカウント・パラメータのLUK又は均等物を使用して、要求されたトランザクション検証ログ・データに署名してよい。
トランザクション検証ログ
モバイル・アプリケーション1212は、トランザクションが受け入れられたか拒絶されたかどうかにかかわらず、又は、モバイル・アプリケーション1212がトランザクションの成果(例えば、受け入れられる又は拒絶される)に対する可視性を有するかどうかにかかわらず、アクセス・デバイスと共有された場合の決済アカウント・パラメータに応じて全ての非接触対話(例えばNFC)のログを取るためにトランザクション検証ログ1254を維持することができる。モバイル・アプリケーション1212は、決済アカウントごとの現在の及び以前のアカウント・パラメータのセットについてのトランザクション検証ログ・データを記憶してよい。いくつかの実施例では、古いアカウント・パラメータのセットについてのトランザクション検証ログ・データは、モバイル・アプリケーション1212が新規のアカウント・パラメータのセットを受信すると削除できる。トランザクション検証ログ1254はユーザに対してアクセス可能であるか可視であるか、そうであってもよいしそうでなくてもよい。
XII.例示のコンピュータ・システム
図1を参照して本明細書に記載されるさまざまなエンティティ又はコンポーネントは、本明細書に記載される機能を容易にするために1つ又は複数のコンピュータ装置に関連付けられてよいか、これを動作させてよい。任意のサーバ又はデータベースを含む、図1におけるエンティティ又はコンポーネントのいずれも、機能を容易にするために任意の適した数のサブシステムを使用してよい。
かかるサブシステム又はコンポーネントの実例は図16に示される。図16に示されるサブシステムはシステム・バス1602を介して相互接続される。プリンタ1604、キーボード1606、固定ディスク1608(又は、コンピュータ可読媒体を含む他のメモリ)、ディスプレイ・アダプタ1612に結合されるモニタ1610、及び、その他などの追加のサブシステムが示される。(プロセッサ又は他の適したコントローラとすることができる)入力/出力(I/O:input/output)コントローラ1614に結合する周辺機器及びI/Oデバイスは、シリアル・ポート1616といった、当技術分野で既知の任意の数の手段によってコンピュータ・システムに結合できる。例えば、シリアル・ポート1616又は外部インターフェース1618を使用して、コンピュータ装置を、インターネットなどの広域ネットワーク、マウス入力デバイス、又はスキャナに結合することができる。システム・バスを介した相互接続によって、中央プロセッサ1620は、それぞれのサブシステムと通信すること、及び、システム・メモリ1622又は固定ディスク1608からの命令の実行のみならず、サブシステム間の情報のやり取りを制御することを可能にする。システム・メモリ1622及び/又は固定ディスク1608はコンピュータ可読媒体を具現化することができる。
本発明の実施例は、上述された実施例に限定されない。例えば、別個の機能的なブロックがイシュア、決済処理ネットワーク、及びアクワイアラに対して示されるが、いくつかのエンティティはこれらの機能の全てを果たし、本発明の実施例に含まれてよい。
上述された態様のいくつかに関する特有の詳細は上で挙げられている。特有の態様の特有の詳細は、本発明の実施例の趣旨及び範囲から逸脱することなく任意の適したやり方で組み合わされてよい。例えば、バックエンド処理、データ分析、データ収集、及び、他のトランザクションは全て、本発明のいくつかの実施例で組み合わせられてよい。しかしながら、本発明の他の実施例は、それぞれの個々の態様に関連する特有の実施例、又は、これらの個々の態様の特有の組み合わせを対象としてよい。
上述される本発明は、モジュラーの又は統合された様式で(有形の物理媒体に記憶される)コンピュータ・ソフトウェアを使用して制御論理回路の形で実装できることを理解されたい。本明細書に提供される開示及び教示に基づいて、ハードウェア、並びにハードウェア及びソフトウェアの組み合わせを使用して本発明を実装するための他のやり方及び/又は方法を、当業者は知り理解するであろう。
本願において説明されるソフトウェア・コンポーネント又は機能のいずれも、例えば、従来の又はオブジェクト指向技法を使用して、例えば、Java(登録商標)、C++又はPerlといった任意の適したコンピュータ言語を使用して、プロセッサによって実行されるべきソフトウェア・コードとして実装されてよい。該ソフトウェア・コードは、ランダム・アクセス・メモリ(RAM:randam access memory)、読み取り専用メモリ(ROM:read only memory)、ハードドライブ又はフロッピー(登録商標)・ディスクといった磁気媒体、又は、CD−ROMといった光学媒体などのコンピュータ可読媒体上に、一連の命令又はコマンドとして記憶できる。かかるコンピュータ可読媒体はいずれも、単一の計算装置上又はその内部に常駐していてよく、システム又はネットワーク内部の種々の計算装置上又はその内部に存在してよい。
上の説明は、例証となるものであり、制限されるものではない。本開示を再検討する際には、本発明の多くの変形が当業者に明らかとなろう。したがって、本発明の範囲は、上の説明を参照して決定されるべきではなく、むしろ、その全範囲又は均等物と共に、係属中の特許請求の範囲を参照して決定されるべきである。
任意の実施例からの1つ又は複数の特徴は、本発明の範囲から逸脱することなく、任意の他の実施例の1つ又は複数の特徴と組み合わせ可能である。
「a」、「an」又は「the」という記述は、具体的にそうでないと示さない限り、「1つ又は複数」の意味であることを意図する。
上で述べられた全ての特許、特許出願、公報、及び明細書は、あらゆる目的で参照により全体が本明細書に組み込まれている。いずれも先行技術とは認められない。

Claims (22)

  1. 通信デバイスを使用してトランザクションを行う時に前記通信デバイスのセキュリティを向上させるための方法であって、
    限定的使用キー(LUK)の利用を限定する1つ又は複数の限定的使用閾値のセットに関連付けられる前記LUKを、リモート・コンピュータから受信することと、
    前記通信デバイスによって、前記LUKを使用してトランザクション暗号文を生成することと、
    前記トランザクションを行うために、実アカウント識別子の代わりにトークンと前記トランザクション暗号文をアクセス・デバイスへ送信すること、を含む方法であって、少なくとも、前記LUKの利用が前記1つ又は複数の限定的使用閾値のセットを超えたかどうかに基づいて、前記トランザクションは許可される、方法。
  2. 前記通信デバイスはセキュア要素内に前記LUK又は前記トークンを記憶しない、請求項1に記載の方法。
  3. 前記LUKを受信することは、前記LUKの生成に関する情報を含むキー・インデックスを受信することをさらに含む、請求項1に記載の方法。
  4. 前記キー・インデックスは、前記トランザクションを行うために前記トランザクション暗号文と共に前記アクセス・デバイスへ送信される、請求項3に記載の方法。
  5. 前記キー・インデックスは前記LUKがいつ生成されるかを示す時間情報を含む、請求項3に記載の方法。
  6. 前記キー・インデックスは、前記LUKを生成するためのシードとして使用される疑似乱数を含む、請求項3に記載の方法。
  7. 前記1つ又は複数の限定的使用閾値のセットは、
    前記LUKが有効である時を示す有効期間、
    前記LUKが有効である所定のトランザクション数、及び、
    前記LUKが有効である総トランザクション量を示す累積トランザクション量、のうちの少なくとも1つを含む、請求項1に記載の方法。
  8. 前記1つ又は複数の限定的使用閾値のセットは、国際利用閾値及び国内利用閾値を含む、請求項1に記載の方法。
  9. 前記LUKは第1のLUKであり、
    前記通信デバイス上に記憶されるトランザクション・ログから導き出されるトランザクション・ログ情報を含む、第2のLUKについての補充要求を、前記リモート・コンピュータへ送信することと、
    前記補充要求内の前記トランザクション・ログ情報が前記リモート・コンピュータにおけるトランザクション・ログ情報に一致する時、前記第2のLUKを前記リモート・コンピュータから受信することと、をさらに含み、ここで、前記第2のLUKは、前記第1のLUKが有効で無くなった後に更なるトランザクションを実行するために前記通信デバイスによって使用されて別のトランザクション暗号文を生成するためのものである、請求項1に記載の方法。
  10. 前記補充要求は、前記LUKの生成に関する情報を含む第1のキー・インデックスをさらに含み、
    前記第2のLUKを受信することは前記第2のLUKに関連付けられた第2のキー・インデックスを受信することを含む、請求項に記載の方法。
  11. 前記通信デバイス上に記憶される前記トランザクション・ログは、
    前記LUKを使用して行われるそれぞれのトランザクションについて、
    対応するトランザクションの時間を示すトランザクション・タイムスタンプと、
    前記対応するトランザクションに関連付けられるアプリケーション・トランザクション・カウンタ値と、
    前記対応するトランザクションが、磁気ストライプ・ベース・トランザクション又は集積チップ・ベース・トランザクションであるかどうかを示すトランザクション・タイプ・インジケータと、を含む、請求項に記載の方法。
  12. 前記リモート・コンピュータへ送信される前記トランザクション・ログ情報は、前記LUKを使用して少なくとも前記トランザクション・ログにわたって計算される認証コードを含む、請求項に記載の方法。
  13. 前記補充要求は、前記LUKによって行われる次のトランザクションにおいて前記1つ又は複数の限定的使用閾値のセットまで使い果たされることになると判断することに応答して送信される、請求項に記載の方法。
  14. 前記補充要求は、前記LUKに関連付けられる前記1つ又は複数の限定的使用閾値のセットまで使い果たされたと判断することに応答して送信される、請求項に記載の方法。
  15. 前記補充要求は、前記LUKを補充するように前記通信デバイスに要求するプッシュ・メッセージを受信することに応答して送信される、請求項に記載の方法。
  16. 前記LUKは、
    第1の暗号化キーを使用してアカウント情報を暗号化して第2の暗号化キーを生成し、
    前記第2の暗号化キーを使用して前記キー・インデックスを暗号化して前記LUKを生成する、
    ことによって生成される、請求項に記載の方法。
  17. 第1の暗号化キーを使用してアカウント情報を暗号化して第2の暗号化キーを生成することは、
    前記第1の暗号化キーを使用して前記アカウント情報を暗号化して前記第2の暗号化キーの第1の部分を生成し、
    前記アカウント情報の各ビットを反転させて反転されたアカウント情報を生成し、そして
    前記第1の暗号化キーを使用して当該反転されたアカウント情報を暗号化して前記第2の暗号化キーの第2の部分を生成する、
    ことを含む、請求項16に記載の方法。
  18. 前記第2の暗号化キーを使用して前記キー・インデックスを暗号化して前記LUKを生成することは、
    前記キー・インデックスを第1の値でパディングして第1のパディングされたキー・インデックス情報を生成し、
    前記第1のパディングされたキー・インデックス情報を暗号化して前記LUKの第1の部分を生成し、
    前記キー・インデックスを第2の値でパディングして第2のパディングされたキー・インデックス情報を生成し、そして
    前記第2のパディングされたキー・インデックス情報を暗号化して前記LUKの第2の部分を生成する、
    ことを含む、請求項16に記載の方法。
  19. 前記トランザクション暗号文は、
    前記LUKの第1の部分を使用してトランザクション情報を暗号化し、
    前記LUKの第2の部分を使用して当該暗号化されたトランザクション情報を解読し、そして
    当該解読されたトランザクション情報を前記LUKの前記第1の部分を使用して再暗号化する、
    ことを含む、請求項1に記載の方法。
  20. 前記トランザクション暗号文は、
    前記LUKを使用して所定の数値列を暗号化し、そして
    当該暗号化された所定の数字列を10進法化する、
    ことによって生成される、請求項1に記載の方法。
  21. 当該暗号化された所定の数字列を10進法化することは、
    前記暗号化された所定の数字列から数字を抽出して第1のデータ・ブロックを形成し、
    前記暗号化された所定の数字列から16進数字を抽出しそして抽出された16進数字を数字に変換して第2のデータ・ブロックを形成し、
    前記第1のデータ・ブロックと前記第2のデータ・ブロックとを連結する、
    ことを含む、請求項20に記載の方法。
  22. プロセッサと、
    前記プロセッサに結合されたメモリと、
    からなる通信デバイスであって、
    前記メモリは、当該通信デバイスを使用してトランザクションを行うとき前記通信デバイスのセキュリティを強化するための動作を実行するモバイル・アプリケーションを記憶し、当該動作は請求項1乃至21のいずれかに記載の方法を実施する動作である、通信デバイス。
JP2016541553A 2013-12-19 2014-12-19 クラウド・ベース・トランザクションの方法及びシステム Active JP6551850B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201361918643P 2013-12-19 2013-12-19
US61/918,643 2013-12-19
US201461941227P 2014-02-18 2014-02-18
US61/941,227 2014-02-18
US201461982169P 2014-04-21 2014-04-21
US61/982,169 2014-04-21
US201461983635P 2014-04-24 2014-04-24
US61/983,635 2014-04-24
PCT/US2014/071622 WO2015095771A1 (en) 2013-12-19 2014-12-19 Cloud-based transactions methods and systems

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019115922A Division JP2019180097A (ja) 2013-12-19 2019-06-21 クラウド・ベース・トランザクションの方法及びシステム

Publications (3)

Publication Number Publication Date
JP2017507518A JP2017507518A (ja) 2017-03-16
JP2017507518A5 JP2017507518A5 (ja) 2018-02-01
JP6551850B2 true JP6551850B2 (ja) 2019-07-31

Family

ID=53400458

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016541553A Active JP6551850B2 (ja) 2013-12-19 2014-12-19 クラウド・ベース・トランザクションの方法及びシステム
JP2019115922A Abandoned JP2019180097A (ja) 2013-12-19 2019-06-21 クラウド・ベース・トランザクションの方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019115922A Abandoned JP2019180097A (ja) 2013-12-19 2019-06-21 クラウド・ベース・トランザクションの方法及びシステム

Country Status (11)

Country Link
US (5) US9972005B2 (ja)
EP (2) EP3084701B1 (ja)
JP (2) JP6551850B2 (ja)
KR (4) KR102408299B1 (ja)
CN (2) CN115082065A (ja)
AU (1) AU2014368949A1 (ja)
BR (1) BR112016014106A2 (ja)
CA (1) CA2931093A1 (ja)
RU (2) RU2686014C1 (ja)
SG (2) SG11201604906QA (ja)
WO (1) WO2015095771A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11783061B2 (en) 2014-08-22 2023-10-10 Visa International Service Association Embedding cloud-based functionalities in a communication device
US11842350B2 (en) 2014-05-21 2023-12-12 Visa International Service Association Offline authentication
US11875344B2 (en) 2013-12-19 2024-01-16 Visa International Service Association Cloud-based transactions with magnetic secure transmission

Families Citing this family (412)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8528067B2 (en) 2010-01-12 2013-09-03 Visa International Service Association Anytime validation for verification tokens
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012116125A1 (en) 2011-02-22 2012-08-30 Visa International Service Association Universal electronic payment apparatuses, methods and systems
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US10147089B2 (en) 2012-01-05 2018-12-04 Visa International Service Association Data protection with translation
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
WO2014186635A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US20150032626A1 (en) 2013-07-24 2015-01-29 Matthew Dill Systems and methods for interoperable network token processing
CN115907763A (zh) 2013-07-26 2023-04-04 维萨国际服务协会 向消费者提供支付凭证
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015021420A1 (en) 2013-08-08 2015-02-12 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
SG10201807955WA (en) 2013-10-11 2018-10-30 Visa Int Service Ass Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
RU2686014C1 (ru) * 2013-12-19 2019-04-23 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10096027B2 (en) * 2014-03-12 2018-10-09 The Toronto-Dominion Bank System and method for authorizing a debit transaction without user authentication
US20150262164A1 (en) * 2014-03-13 2015-09-17 Google Inc. Cloud-based secure storage
US10176542B2 (en) * 2014-03-24 2019-01-08 Mastercard International Incorporated Systems and methods for identity validation and verification
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
FR3020167B1 (fr) * 2014-04-18 2020-11-20 Compagnie Ind Et Financiere Dingenierie Ingenico Dispositif de traitement de donnees en provenance de carte a memoire sans contact, methode et programme d'ordinateur correspondant
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US11574300B1 (en) 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
WO2015168334A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
US9848052B2 (en) 2014-05-05 2017-12-19 Visa International Service Association System and method for token domain control
WO2015184591A1 (zh) * 2014-06-03 2015-12-10 华为技术有限公司 一种路由设置方法及终端设备
US11023890B2 (en) * 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
CN111866873B (zh) 2014-09-26 2023-09-05 维萨国际服务协会 远程服务器加密的数据的储备系统和方法
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US9398476B2 (en) 2014-10-02 2016-07-19 International Business Machines Corporation Sampling of device states for mobile software applications
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
EP3224784A4 (en) 2014-11-26 2017-11-08 Visa International Service Association Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
RU2707939C2 (ru) 2014-12-12 2019-12-02 Виза Интернэшнл Сервис Ассосиэйшн Платформа обеспечения для межмашинных устройств
FR3030829A1 (fr) * 2014-12-23 2016-06-24 Orange Procede de securisation de transactions sans contact
CN104539701B (zh) * 2014-12-29 2018-04-27 飞天诚信科技股份有限公司 一种在线激活移动终端令牌的设备和系统的工作方法
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
DE102015000657A1 (de) * 2015-01-20 2016-07-21 Giesecke & Devrient Gmbh Verfahren und System zum sicheren Durchführen einer Transaktion
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US20180268403A1 (en) * 2015-01-27 2018-09-20 Abhishek Guglani Multiple protocol transaction encryption
US10135904B2 (en) 2015-01-27 2018-11-20 Stealth Security, Inc. Network attack detection on a mobile API of a web service
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US10116447B2 (en) 2015-02-17 2018-10-30 Visa International Service Association Secure authentication of user and mobile device
EP3259876B1 (en) * 2015-02-17 2020-08-12 Visa International Service Association Token and cryptogram using transaction specific information
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10360558B2 (en) 2015-03-17 2019-07-23 Ca, Inc. Simplified two factor authentication for mobile payments
US10050942B2 (en) 2015-03-17 2018-08-14 Ca, Inc. System and method of mobile authentication
US10387884B2 (en) * 2015-03-18 2019-08-20 Ca, Inc. System for preventing mobile payment
US10089631B2 (en) 2015-03-18 2018-10-02 Ca, Inc. System and method of neutralizing mobile payment
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US9984371B2 (en) * 2015-03-27 2018-05-29 Ca, Inc. Payment de-tokenization with risk evaluation for secure transactions
WO2016164648A1 (en) 2015-04-07 2016-10-13 NeuPay, Inc. Methods and systems for using a mobile device to effect a secure electronic transaction
CN107438992B (zh) 2015-04-10 2020-12-01 维萨国际服务协会 浏览器与密码的集成
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10410208B2 (en) * 2015-04-24 2019-09-10 Capital One Services, Llc Token identity devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US20160371685A1 (en) * 2015-06-16 2016-12-22 Ned M. Smith System, apparatus and method for providing randomly generated codes in a user anonymous manner
CA2990166A1 (en) * 2015-06-19 2016-12-22 Paul Y. Moreton Systems and methods for managing electronic tokens for device interactions
US20160379206A1 (en) * 2015-06-24 2016-12-29 Samsung Electronics Co., Ltd. Method for payment and electronic device performing the same
US10997590B2 (en) * 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
US10009324B2 (en) * 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
US10248947B2 (en) * 2015-06-29 2019-04-02 Oberthur Technologies of America Corp. Method of generating a bank transaction request for a mobile terminal having a secure module
US11521203B2 (en) * 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170032370A1 (en) * 2015-07-27 2017-02-02 Mastercard International Incorporated Electronic payment transactions using machine readable code without requiring online connection
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CN106445484B (zh) * 2015-08-12 2019-09-13 北京易数科技有限公司 通过软件开发工具包实现数据跟踪的方法及系统
US9910685B2 (en) * 2015-08-13 2018-03-06 Samsung Electronics Co., Ltd. System and method for identifying, indexing, and navigating to deep states of mobile applications
US20170046531A1 (en) * 2015-08-14 2017-02-16 Strong Bear Llc Data encryption method and system for use with cloud storage
US10410205B2 (en) 2015-08-21 2019-09-10 Samsung Electronics Co., Ltd. Apparatus and method for performing payment transaction using dynamic MST configuration
CN105245339B (zh) * 2015-09-01 2018-09-11 青岛丰华时代信息技术有限公司 一种通过金融ic卡进行交易签名及加密传输的方法
WO2017035819A1 (zh) * 2015-09-02 2017-03-09 华为技术有限公司 实现主机卡模拟的方法、终端、数据路由方法及装置
US10546291B2 (en) 2015-09-09 2020-01-28 Samsung Electronics Co., Ltd. Method and apparatus for performing payment
GB201516617D0 (en) * 2015-09-18 2015-11-04 Mastercard International Inc Verification for payment transations
US20170103396A1 (en) * 2015-10-13 2017-04-13 Mastercard International Incorporated Adaptable messaging
RU2018117661A (ru) 2015-10-15 2019-11-18 Виза Интернэшнл Сервис Ассосиэйшн Система мгновенной выдачи маркеров
US9983892B2 (en) 2015-11-06 2018-05-29 Samsung Electronics Co., Ltd. Deep linking to mobile application states through programmatic replay of user interface events
US9858094B2 (en) 2015-11-10 2018-01-02 Samsung Electronics Co., Ltd. Monitoring and actuation of view controller parameters to reach deep states without manual developer intervention
US9923930B2 (en) 2015-11-19 2018-03-20 Bank Of America Corporation Selectively enabling and disabling biometric authentication based on mobile device state information
US10009179B2 (en) 2015-11-30 2018-06-26 Microsoft Technology Licensing, Llc Trusted platform module (TPM) protected device
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
US20170161727A1 (en) * 2015-12-07 2017-06-08 American Express Travel Related Services Company, Inc. System and method for creating and issuing virtual transaction instruments
FR3045876A1 (fr) * 2015-12-17 2017-06-23 Abc Smart Card Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede
EP3185159A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
EP3185168A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
EP3185194A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
US11295293B2 (en) * 2016-01-07 2022-04-05 Worldpay, Llc Point of interaction device emulation for payment transaction simulation
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
US10475036B2 (en) * 2016-01-08 2019-11-12 Ca, Inc. Restricting account use by controlled replenishment
KR102117584B1 (ko) * 2016-01-29 2020-06-26 구글 엘엘씨 로컬 디바이스 인증
CA3008688A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
WO2017136725A1 (en) 2016-02-04 2017-08-10 Wenasont Dynamics Llc System and method for vehicle authorization
US11501288B2 (en) * 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
EP3798879B1 (en) * 2016-02-25 2022-11-23 Trusona, Inc. Anti-replay systems and methods
WO2017160877A1 (en) * 2016-03-14 2017-09-21 Mozido, Inc. Technical architecture supporting tokenized payments
US10861019B2 (en) * 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
EP3425550B1 (en) * 2016-03-30 2020-09-30 Huawei Technologies Co., Ltd. Transaction method, transaction information processing method, transaction terminal and server
US10313321B2 (en) * 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US11250432B2 (en) * 2016-04-13 2022-02-15 America Express Travel Related Services Company, Inc. Systems and methods for reducing fraud risk for a primary transaction account
WO2017184121A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
WO2017184840A1 (en) 2016-04-21 2017-10-26 Mastercard International Incorporated Method and system for contactless transactions without user credentials
AU2016405656A1 (en) 2016-05-03 2018-08-30 Visa International Service Association Platform for appliance based resource catalog
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
GB201609462D0 (en) * 2016-05-30 2016-07-13 Silverleap Technology Ltd System and method for ensuring system integrity against, and detection of, rollback attacks for stored value data in mobile devices
CN113630750B (zh) 2016-06-03 2024-04-05 维萨国际服务协会 用于被连接的装置的子令牌管理系统
CN106097608B (zh) * 2016-06-06 2018-07-27 福建联迪商用设备有限公司 远程密钥下载方法及系统、收单机构和目标pos终端
DE102016007189A1 (de) * 2016-06-14 2017-12-14 Giesecke+Devrient Mobile Security Gmbh Ressourcenbeschränktes Java Card Device
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
SG11201808737YA (en) 2016-06-24 2018-11-29 Visa Int Service Ass Unique token authentication cryptogram
CN107851251B (zh) * 2016-06-29 2022-03-08 华为技术有限公司 一种支付验证方法及装置
GB2551775A (en) * 2016-06-30 2018-01-03 Ipco 2012 Ltd Communications device, point of sale device, payment device and methods
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US12130937B1 (en) 2016-07-01 2024-10-29 Wells Fargo Bank, N.A. Control tower for prospective transactions
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
SG11201808998RA (en) * 2016-07-11 2018-11-29 Visa Int Service Ass Encryption key exchange process using access device
AU2016415250A1 (en) 2016-07-19 2018-11-29 Visa International Service Association Method of distributing tokens and managing token relationships
KR102008206B1 (ko) * 2016-07-20 2019-08-07 코나아이 (주) 카드 거래 서비스를 관리하는 서버, 방법 및 시스템
WO2018022993A1 (en) 2016-07-29 2018-02-01 Trusona, Inc. Anti-replay authentication systems and methods
WO2018049234A1 (en) 2016-09-09 2018-03-15 Trusona, Inc. Systems and methods for distribution of selected authentication information for a network of devices
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10484178B2 (en) 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10749681B2 (en) 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
SG10201609117TA (en) * 2016-11-01 2018-06-28 Mastercard International Inc Methods and apparatus for authorizing automated teller machine transactions using biometric data
US9646172B1 (en) * 2016-11-15 2017-05-09 Envieta Systems LLC Data storage system for securely storing data records
AU2017364118A1 (en) 2016-11-28 2019-05-02 Visa International Service Association Access identifier provisioning to application
EP3333791A1 (en) * 2016-12-12 2018-06-13 Gemalto Sa Method for generating a cryptogram in a user device and verifying this cryptogram in a payment server, corresponding user device and payment server
WO2018111858A1 (en) 2016-12-12 2018-06-21 Trusona, Inc. Methods and systems for network-enabled account creation using optical detection
US11095449B2 (en) 2016-12-16 2021-08-17 Visa International Service Association System and method for securely processing an electronic identity
EP3340147A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Method for providing key identifier in transaction data
US11315137B1 (en) * 2016-12-29 2022-04-26 Wells Fargo Bank, N.A. Pay with points virtual card
US11423395B1 (en) * 2016-12-29 2022-08-23 Wells Fargo Bank, N.A. Pay with points virtual card
CN108460681B (zh) 2017-02-20 2020-07-03 阿里巴巴集团控股有限公司 一种风险管控方法及装置
GB201702795D0 (en) * 2017-02-21 2017-04-05 Mastercard International Inc Contactless interaction system, apparatus and method
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US20180322502A1 (en) * 2017-05-02 2018-11-08 Kevin Weller Data security system using interaction channel code
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
WO2018234882A1 (en) * 2017-05-16 2018-12-27 Angus Bernhardt Pohl SYSTEM AND METHOD FOR REALIZING A TRANSACTION
CN109246750B (zh) * 2017-05-17 2022-01-14 华为技术有限公司 数据传输方法、接入网设备及终端
US11107067B2 (en) * 2017-05-31 2021-08-31 Jpmorgan Chase Bank, N.A. Systems and methods for real-time application configuration for NFC transactions
TWI643148B (zh) * 2017-06-02 2018-12-01 中華電信股份有限公司 Mobile device, method, computer program product, and distribution system thereof for configuring ticket co-branded credit card based on coding technology
EP3416118A1 (en) * 2017-06-12 2018-12-19 Gemalto Sa Method of controlling compliance between a payment key and a cardholder verification method
EP3416122A1 (en) * 2017-06-15 2018-12-19 IDEMIA France Mobile payment roaming
DK3416121T3 (da) * 2017-06-15 2020-11-09 Idemia France Digital tegnebogs-app til betaling med mobiltelefon
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
GB201711878D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer - implemented system and method
US20190080319A1 (en) * 2017-09-11 2019-03-14 Jpmorgan Chase Bank, N.A. Systems and methods for token vault synchronization
KR102280272B1 (ko) * 2017-09-15 2021-07-21 삼성전자주식회사 릴레이 통신을 수행하는 방법 및 그 전자 장치
US11038875B2 (en) 2017-09-20 2021-06-15 Mx Technologies, Inc. Data aggregation using a limited-use code
WO2019066786A1 (en) 2017-09-26 2019-04-04 Visa International Service Association POSITION-BASED RESOURCE ACCESS METHOD AND SYSTEM
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US12008562B2 (en) * 2017-10-05 2024-06-11 Mastercard International Incorporated External payment credential digitization
JP6880240B2 (ja) * 2017-10-24 2021-06-02 グーグル エルエルシーGoogle LLC 自動記入アプリケーションのカスタマイズされたユーザプロンプト
US11743243B2 (en) * 2017-10-31 2023-08-29 Conduent Business Services, Llc Post billing short-range communications HCE (host card emulation) method and system
US20190156337A1 (en) * 2017-11-17 2019-05-23 Visa International Service Association System and Method for Processing Deferred Authorization Transactions
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
US10819519B2 (en) 2017-11-21 2020-10-27 Protegrity Corporation Multi-tenant data protection in a centralized network environment
US20190172060A1 (en) * 2017-12-04 2019-06-06 Visa International Service Association "Method And System For Secure Transactions Between User Transaction Accounts"
US20190188694A1 (en) * 2017-12-18 2019-06-20 Mastercard International Incorporated Payment systems and methods with card-on-file tokenization
CN110019045B (zh) * 2017-12-29 2024-04-16 北京奇虎科技有限公司 日志落地方法及装置
US10715323B2 (en) 2017-12-29 2020-07-14 Ebay Inc. Traceable key block-chain ledger
US20190228410A1 (en) * 2018-01-24 2019-07-25 Mastercard International Incorporated Method and system for generating and using contextual cryptograms for proximity and e-commerce payment
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
CN108564366A (zh) 2018-03-15 2018-09-21 阿里巴巴集团控股有限公司 支付密码重置方法、装置及电子设备
WO2019194803A1 (en) * 2018-04-04 2019-10-10 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US11316693B2 (en) * 2018-04-13 2022-04-26 Microsoft Technology Licensing, Llc Trusted platform module-based prepaid access token for commercial IoT online services
US10956889B2 (en) * 2018-04-18 2021-03-23 Mastercard International Incorporated Method and system for contactless payment via quick response code
EP3815048B1 (en) 2018-06-08 2024-01-31 Digimarc Corporation Generating signal bearing art using stipple, voronoi and delaunay methods and reading same
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11562083B2 (en) * 2018-07-30 2023-01-24 Hewlett Packard Enterprise Development Lp Data access management for a composition
US10521613B1 (en) 2018-08-08 2019-12-31 Carlos Manuel Gonzalez Adaptive standalone secure software
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
CN112567682B (zh) 2018-08-13 2024-05-28 维萨国际服务协会 用于生成密码以进行令牌交互的令牌密钥
AU2018427245B1 (en) 2018-08-21 2020-02-06 Visa International Service Association System, method, and computer program product for mobile device transactions
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和系统
US11076018B1 (en) * 2018-09-04 2021-07-27 Amazon Technologies, Inc. Account association for voice-enabled devices
US11636468B1 (en) * 2018-09-27 2023-04-25 Block, Inc. Encapsulation of payment accounts with nested tokens
US11514437B1 (en) 2018-09-27 2022-11-29 Block, Inc. Encapsulation of payment accounts with tokenization
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10615981B1 (en) 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101171VA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
CA3114753A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021002904A (es) 2018-10-02 2021-06-08 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US12028337B2 (en) 2018-10-08 2024-07-02 Visa International Service Association Techniques for token proximity transactions
EP4304133A3 (en) * 2018-10-15 2024-04-03 Visa International Service Association Techniques for securely communicating sensitive data for disparate data messages
CN112889241B (zh) 2018-10-23 2024-05-07 维萨国际服务协会 用于账户验证的核实服务
US10992513B1 (en) * 2018-10-31 2021-04-27 United Services Automobile Association (Usaa) Systems and methods for reestablishing communication to resume a process based on inferred intent
EP3654264A1 (en) * 2018-11-14 2020-05-20 Mastercard International Incorporated Credential management for mobile devices
CN116074089A (zh) 2018-11-14 2023-05-05 维萨国际服务协会 多个令牌的云令牌预配
US11128459B2 (en) * 2018-11-28 2021-09-21 Its, Inc. Mitigating service disruptions in key maintenance
US11134065B2 (en) 2018-12-06 2021-09-28 Visa International Service Association Secured extended range application data exchange
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US11062006B2 (en) 2018-12-21 2021-07-13 Verizon Media Inc. Biometric based self-sovereign information management
US11288387B2 (en) 2018-12-21 2022-03-29 Verizon Patent And Licensing Inc. Method and system for self-sovereign information management
US11288386B2 (en) 2018-12-21 2022-03-29 Verizon Patent And Licensing Inc. Method and system for self-sovereign information management
US11514177B2 (en) * 2018-12-21 2022-11-29 Verizon Patent And Licensing Inc. Method and system for self-sovereign information management
US11281754B2 (en) 2018-12-21 2022-03-22 Verizon Patent And Licensing Inc. Biometric based self-sovereign information management
US11196740B2 (en) 2018-12-21 2021-12-07 Verizon Patent And Licensing Inc. Method and system for secure information validation
US11182608B2 (en) 2018-12-21 2021-11-23 Verizon Patent And Licensing Inc. Biometric based self-sovereign information management
WO2020142512A1 (en) * 2019-01-02 2020-07-09 Visa International Service Association Computer and conduit for system testing
US11494769B2 (en) 2019-01-10 2022-11-08 Mastercard International Incorporated System, methods and computer program products for identity authentication for electronic payment transactions
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10791460B2 (en) 2019-01-30 2020-09-29 Visa International Service Association Terminal type identification in interaction processing
US10510074B1 (en) * 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US11265160B2 (en) 2019-02-15 2022-03-01 International Business Machines Corporation Virtual memory extension layer for hardware security modules
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11227280B2 (en) 2019-03-25 2022-01-18 Capital One Services, Llc Systems and methods for increased efficiency and reliability of contactless card transactions
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
CN113518990A (zh) 2019-05-17 2021-10-19 维萨国际服务协会 虚拟访问凭证交互系统和方法
US11206131B1 (en) * 2019-05-17 2021-12-21 Wells Fargo Bank, N.A. Post quantum unique key per token system
US11469894B2 (en) * 2019-05-20 2022-10-11 Citrix Systems, Inc. Computing system and methods providing session access based upon authentication token with different authentication credentials
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
WO2020247093A1 (en) * 2019-06-05 2020-12-10 Mastercard International Incorporated Security model for distributed computing system
US11249985B2 (en) 2019-06-15 2022-02-15 Facebook, Inc. Scalable, secure, efficient, and adaptable distributed digital ledger transaction network
US11405204B2 (en) 2019-06-15 2022-08-02 Meta Platforms, Inc Scalable, secure, efficient, and adaptable distributed digital ledger transaction network
US11249947B2 (en) 2019-06-15 2022-02-15 Facebook, Inc. Distributed digital ledger transaction network for flexible, lazy deletion of data stored within an authenticated data structure
US11126593B2 (en) 2019-06-15 2021-09-21 Facebook, Inc. Scalable, secure, efficient, and adaptable distributed digital ledger transaction network
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11281788B2 (en) * 2019-07-01 2022-03-22 Bank Of America Corporation Transient pliant encryption with indicative nano display cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10839369B1 (en) 2019-07-22 2020-11-17 Capital One Services, Llc Dynamic electronic communication with variable messages using encrypted quick response codes
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
US11296862B2 (en) 2019-08-29 2022-04-05 Visa International Service Association Provisioning method and system with message conversion
US11074559B2 (en) 2019-08-30 2021-07-27 Salesforce.Com, Inc. Payments platform, method and system for a cloud computing platform
US11288640B2 (en) 2019-08-30 2022-03-29 Salesforce.Com, Inc. Cloud computing platform, method and system having a payments platform for integrating an asynchronous payment gateway service with the cloud computing platform
US11080704B2 (en) * 2019-08-30 2021-08-03 Salesforce.Com, Inc. Payments platform, method and system having external and internal operating modes for ingesting payment transaction data from payment gateway services at a cloud computing platform
US11538000B2 (en) 2019-08-30 2022-12-27 Salesforce.Com, Inc. Cloud computing platform, method and system having a payments platform for integrating a synchronous payment gateway service with the cloud computing platform
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US20210110397A1 (en) * 2019-10-14 2021-04-15 Mastercard International Incorporated Systems and methods for use in providing identity services
US11317288B2 (en) * 2019-10-21 2022-04-26 Jpmorgan Chase Bank, N.A. Systems and methods for securing communication between a native application and an embedded hybrid component on an electronic device
US20220215161A1 (en) * 2019-10-25 2022-07-07 Google Llc Customized User Prompts for Autofilling Applications
EP3816915A1 (en) 2019-11-04 2021-05-05 Mastercard International Incorporated Monitoring in distributed computing system
US11017401B1 (en) 2019-11-21 2021-05-25 Rockspoon, Inc. Predictive pre-authorization of transactions using passive biometrics
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11271933B1 (en) * 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
US20230136227A1 (en) * 2020-02-10 2023-05-04 Visa International Service Association Method and system for adaptive transceiver in mobile devices
CN111325537B (zh) * 2020-02-18 2023-11-17 中国银联股份有限公司 支付方法、支付终端、云端子系统、云端服务器及系统
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11438163B2 (en) * 2020-05-28 2022-09-06 Microsoft Technology Licensing, Llc Cloud-based management service device registration using intermediate cloud storage
KR102306308B1 (ko) * 2020-06-12 2021-09-29 손금영 채팅 서비스 제공 방법
US11509481B2 (en) 2020-07-01 2022-11-22 Visa International Service Association Token processing with selective de-tokenization for proximity based access device interactions
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
KR20220028308A (ko) * 2020-08-28 2022-03-08 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 모바일 단말로부터 전송된 토큰을 이용한 어플리케이션 로그인
US11704649B2 (en) * 2020-09-03 2023-07-18 Mastercard International Incorporated Contactless payment relay attack protection
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11563807B2 (en) * 2020-09-27 2023-01-24 Dell Products, L.P. Fully orchestrated setup of a containerized cloud communication system within an embedded operating system
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US12034845B2 (en) 2020-11-30 2024-07-09 Citrix Systems, Inc. Smart card and associated methods for initiating virtual sessions at kiosk device
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
KR102326541B1 (ko) * 2021-02-05 2021-11-16 쿠팡 주식회사 아이템 판매 정보 처리를 위한 전자 장치 및 그 방법
WO2022165771A1 (zh) 2021-02-05 2022-08-11 深圳市汇顶科技股份有限公司 虚拟电子卡管理方法、系统及安全芯片、终端和存储介质
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11783316B2 (en) 2021-02-25 2023-10-10 Visa International Service Association Method and system of capturing contactless communication interactions for debugging and evaluating contactless card transaction
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
WO2022208238A1 (en) * 2021-03-31 2022-10-06 Jio Platforms Limited System and method for secure and contactless fund transfer in open and closed loop transactions
AU2022252857A1 (en) * 2021-04-09 2023-09-21 Data Mesh Group Pty Ltd A system and method for secure transactions
US11853100B2 (en) * 2021-04-12 2023-12-26 EMC IP Holding Company LLC Automated delivery of cloud native application updates using one or more user-connection gateways
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
EP4367914B1 (en) * 2021-07-08 2024-11-13 Visa International Service Association System and methods for data security using distance measurement
CN113487284B (zh) * 2021-07-13 2022-11-08 上海瓶钵信息科技有限公司 设备租赁场景中的设备生命周期管理方法
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12003500B2 (en) 2021-12-03 2024-06-04 Visa International Service Association Token processing system and method
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
CN114844644A (zh) * 2022-03-16 2022-08-02 深信服科技股份有限公司 资源请求方法、装置、电子设备及存储介质
US11606360B1 (en) 2022-05-10 2023-03-14 Capital One Services, Llc System and method for multi-account provisioning
US11587053B1 (en) 2022-05-10 2023-02-21 Capital One Services, Llc System and method for facilitating account provisioning
US11995643B2 (en) 2022-05-10 2024-05-28 Capital One Services, Llc System and method for providing a temporary virtual payment card
US11887103B2 (en) * 2022-05-10 2024-01-30 Capital One Services, Llc System and method for facilitating transaction account provisioning
US11810123B1 (en) * 2022-05-10 2023-11-07 Capital One Services, Llc System and method for card present account provisioning
US20230419300A1 (en) * 2022-06-28 2023-12-28 Entrust Corporation Integrated digital and physical card issuance processes
WO2024178375A1 (en) * 2023-02-23 2024-08-29 Nicky, Llc. Transactional framework for resource location, management and sharing
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same

Family Cites Families (774)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
JPH03180968A (ja) 1989-12-08 1991-08-06 Hitachi Ltd データベース検索方法およびこれを用いる書式付き文書出力方法
US5625669A (en) 1991-09-27 1997-04-29 Telemac Cellular Corporation Mobile phone with internal call accounting controls
US5640577A (en) 1991-12-30 1997-06-17 Davox Corporation Data processing system with automated at least partial forms completion
US5301231A (en) * 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5336870A (en) 1992-05-26 1994-08-09 Hughes Thomas S System for remote purchase payment transactions and remote bill payments
US5365586A (en) 1993-04-09 1994-11-15 Washington University Method and apparatus for fingerprinting magnetic media
GB9309246D0 (en) 1993-05-05 1993-06-16 Esselte Meto Int Gmbh Rechargeable shelf edge tag
WO1996005706A1 (en) 1994-08-15 1996-02-22 Ken Bailey Cellular telephone credit card billing system
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5781438A (en) 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
US6044360A (en) 1996-04-16 2000-03-28 Picciallo; Michael J. Third party credit card
US5794259A (en) 1996-07-25 1998-08-11 Lextron Systems, Inc Apparatus and methods to enhance web browsing on the internet
US5930767A (en) 1997-05-28 1999-07-27 Motorola, Inc. Transaction methods systems and devices
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5953710A (en) 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
GB9624127D0 (en) 1996-11-20 1997-01-08 British Telecomm Transaction system
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
EP2288165B1 (en) * 1997-06-09 2015-12-16 Hitachi, Ltd. Image decoding method
US5949044A (en) 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
US7177835B1 (en) 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US5974430A (en) 1997-09-30 1999-10-26 Unisys Corp. Method for dynamically embedding objects stored in a web server within HTML for display by a web browser
WO1999019846A2 (en) 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
US6014635A (en) 1997-12-08 2000-01-11 Shc Direct, Inc. System and method for providing a discount credit transaction network
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6422462B1 (en) 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
US6421729B1 (en) 1998-04-14 2002-07-16 Citicorp Development Center, Inc. System and method for controlling transmission of stored information to internet websites
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6044349A (en) 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
IL125826A (en) 1998-08-17 2001-05-20 Ur Jonathan Shem Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein
US8799153B2 (en) 1998-08-31 2014-08-05 Mastercard International Incorporated Systems and methods for appending supplemental payment data to a transaction message
HUP0004158A2 (hu) 1998-09-04 2001-05-28 Impower, Inc. Elektronikus kereskedelem névtelen vásárlással és névtelen kereskedelmi szállítmányozással
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
US6499042B1 (en) 1998-10-07 2002-12-24 Infospace, Inc. Selective proxy approach to filling-in forms embedded in distributed electronic documents
US7937325B2 (en) 1998-12-08 2011-05-03 Yodlee.Com, Inc. Interactive bill payment center
US6496808B1 (en) 1998-12-22 2002-12-17 At&T Corp. Using smartcards to enable probabilistic transaction on an untrusted device
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6571339B1 (en) 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6490601B1 (en) 1999-01-15 2002-12-03 Infospace, Inc. Server for enabling the automatic insertion of data into electronic forms on a user computer
US7334184B1 (en) 1999-03-10 2008-02-19 American Express Travel Related Services Company, Inc. Method for online information sharing for completing electronic forms
US7111324B2 (en) 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
JP2000322486A (ja) 1999-02-12 2000-11-24 Citibank Na 銀行カード取引きを履行するための方法およびシステム
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7194437B1 (en) 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US7350139B1 (en) 2000-06-16 2008-03-25 American Express Travel Related Services Company, Inc. System and method for utilizing a drag and drop technique to complete electronic forms
US6725371B1 (en) 1999-06-30 2004-04-20 Intel Corporation Secure packet processor
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
AU6229000A (en) 1999-07-26 2001-02-13 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
FR2797070B1 (fr) 1999-07-30 2001-09-28 St Microelectronics Sa Lecture de carte a puce comprenant un systeme d'economie d'energie
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US6873974B1 (en) 1999-08-17 2005-03-29 Citibank, N.A. System and method for use of distributed electronic wallets
US7231045B1 (en) 1999-08-30 2007-06-12 Intel Corporation Secure transaction modem storing unique indicia
DE60007883T2 (de) 1999-08-31 2004-10-14 American Express Travel Related Services Co., Inc. Verfahren und vorrichtung zum durchführen von elektronischen transaktionen
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
RU2252451C2 (ru) 1999-08-31 2005-05-20 Американ Экспресс Тревл Рилейтед Сервисиз Компани, Инк. Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
US7216292B1 (en) 1999-09-01 2007-05-08 Microsoft Corporation System and method for populating forms with previously used data values
US6748367B1 (en) 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US6589290B1 (en) 1999-10-29 2003-07-08 America Online, Inc. Method and apparatus for populating a form with data
WO2001035304A1 (en) 1999-11-10 2001-05-17 Krasnyansky Serge M On-line payment system
GB9929364D0 (en) 1999-12-10 2000-02-02 Microbar Security Limited Improvements in or relating to coding techniques
US20030130955A1 (en) 1999-12-17 2003-07-10 Hawthorne William Mcmullan Secure transaction systems
AU3086101A (en) 2000-01-05 2001-07-16 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
DE60105499T2 (de) 2000-01-14 2005-01-20 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und system zum authentifizieren einer kommunikation
AUPQ564400A0 (en) 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
US7426750B2 (en) 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
CA2400440C (en) 2000-02-18 2016-07-19 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
WO2001065502A2 (en) 2000-02-29 2001-09-07 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
WO2001067355A2 (en) 2000-03-07 2001-09-13 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US7430540B1 (en) 2000-03-13 2008-09-30 Karim Asani System and method for safe financial transactions in E.Commerce
WO2001069556A2 (en) 2000-03-15 2001-09-20 Mastercard International Incorporated Method and system for secure payments over a computer network
KR100366060B1 (ko) 2000-03-16 2002-12-28 주식회사 하렉스인포텍 광지불송수신장치 및 이를 이용한 광결제시스템
US6990470B2 (en) 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20020049636A1 (en) * 2000-04-11 2002-04-25 Griffin Carter H. System and method for generating and transmitting data keys to facilitate delivery, pick-up and other commercial transactions
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100228668A1 (en) 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US20100223186A1 (en) 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US7177848B2 (en) 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US20020023054A1 (en) 2000-04-13 2002-02-21 Gillespie Kenneth E. Method and system for protecting credit card transactions
US20070129955A1 (en) 2000-04-14 2007-06-07 American Express Travel Related Services Company, Inc. System and method for issuing and using a loyalty point advance
CA2305249A1 (en) 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
AU2001253502A1 (en) 2000-04-14 2001-10-30 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
WO2001082246A2 (en) 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US20010051924A1 (en) 2000-05-09 2001-12-13 James Uberti On-line based financial services method and system utilizing biometrically secured transactions for issuing credit
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
WO2001092989A2 (en) 2000-05-26 2001-12-06 Interchecks, Llc Methods and systems for network based electronic purchasing system
KR20000054496A (ko) 2000-06-08 2000-09-05 김휘주 다기능 마우스 및 그를 이용한 전화, 시스템보안 및전자상거래 방법
EP1168265A1 (en) 2000-06-26 2002-01-02 Covadis SA Device for carrying out secure transactions in a communications network
AU2001256591A1 (en) 2000-06-26 2002-01-08 Covadis Sa Computer keyboard unit for carrying out secure transactions in a communications network
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
AU2001286985A1 (en) 2000-09-01 2002-03-13 Infospace, Inc. Method and system for facilitating the transfer of funds utilizing a telephonic identifier
US7080048B1 (en) 2000-09-25 2006-07-18 Ecardless Bancorp, Ltd. Purchasing on the internet using verified order information and bank payment assurance
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US20020073045A1 (en) 2000-10-23 2002-06-13 Rubin Aviel D. Off-line generation of limited-use credit card numbers
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US20040236632A1 (en) 2000-12-07 2004-11-25 Maritzen Michael L. System and method for conducing financial transactions using a personal transaction device with vehicle-accessed, payment-gateway terminals
US20020095580A1 (en) 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US20020091877A1 (en) 2001-01-08 2002-07-11 International Business Machines Corporation Wide screen notebook input/output device interface
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
GB2371665A (en) 2001-01-25 2002-07-31 Lets Guard It Europ Ab Call-back function provides a user with an authorisation code for accessing a service
GB2372616A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
US7292999B2 (en) 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
WO2002077745A2 (en) 2001-03-26 2002-10-03 Wolfram Johannes Bernd Reiners Transaction authorisation system
US20020147913A1 (en) 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
KR100641824B1 (ko) 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8060448B2 (en) 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
JP4363800B2 (ja) 2001-06-11 2009-11-11 ソニー株式会社 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
US7533063B2 (en) 2001-06-14 2009-05-12 Silicon Storage Technology, Inc. Smart memory card wallet
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US20060237528A1 (en) 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US7228155B2 (en) 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
FR2829892A1 (fr) 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
CN1571984A (zh) 2001-10-15 2005-01-26 却克波特特许公司 计算机化的钱币转帐系统和方法
KR100420600B1 (ko) 2001-11-02 2004-03-02 에스케이 텔레콤주식회사 아이알에프엠을 이용한 이엠브이 지불 처리방법
JP2005527011A (ja) 2001-11-27 2005-09-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンディショナルアクセスシステム
WO2003047208A1 (en) 2001-11-29 2003-06-05 Mobile Commerce Limited Credit card payment by mobile phone
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7085386B2 (en) 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
US7805376B2 (en) 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US20030115142A1 (en) 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US20040058705A1 (en) 2001-12-21 2004-03-25 Russell Morgan Secure point-of-sale cellular telephone docking module system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US7051932B2 (en) 2001-12-26 2006-05-30 Vivotech, Inc. Adaptor for magnetic stripe card reader
US7904360B2 (en) 2002-02-04 2011-03-08 Alexander William EVANS System and method for verification, authentication, and notification of a transaction
US7890393B2 (en) 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
US7415270B2 (en) 2002-02-15 2008-08-19 Telefonaktiebolaget L M Ericsson (Publ) Middleware services layer for platform system for mobile terminals
US7003316B1 (en) 2002-02-22 2006-02-21 Virtual Fonlink, Inc. System and method for wireless transactions
US8909557B2 (en) * 2002-02-28 2014-12-09 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
AUPS087602A0 (en) 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
WO2003083619A2 (en) 2002-03-29 2003-10-09 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
GB2387253B (en) 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US20030191709A1 (en) 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7218915B2 (en) 2002-04-07 2007-05-15 Arris International, Inc. Method and system for using an integrated subscriber identity module in a network interface unit
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7979348B2 (en) 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
US20040254890A1 (en) 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
US7587756B2 (en) 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US7209561B1 (en) 2002-07-19 2007-04-24 Cybersource Corporation System and method for generating encryption seed values
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US20040104268A1 (en) 2002-07-30 2004-06-03 Bailey Kenneth Stephen Plug in credit card reader module for wireless cellular phone verifications
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7512975B2 (en) 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
US7210169B2 (en) 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
US20050044385A1 (en) 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US20070005685A1 (en) 2002-09-16 2007-01-04 Wunchun Chau Browser-based payment system
US7356706B2 (en) 2002-09-30 2008-04-08 Intel Corporation Personal authentication method and apparatus sensing user vicinity
JP4509931B2 (ja) 2002-10-17 2010-07-21 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
US10176476B2 (en) 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
US7496527B2 (en) 2002-11-05 2009-02-24 Barmonger, Llc Remote purchasing system, method and program
EP1570442A2 (en) 2002-11-27 2005-09-07 RSA Security Inc. Identity authentication system and method
US7346587B2 (en) 2002-12-06 2008-03-18 Aol Llc Intelligent method of order completion in an e-commerce environment based on availability of stored billing information
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
TW200412524A (en) 2003-01-15 2004-07-16 Lee Fung Chi A small amount paying/receiving system
US7765281B1 (en) 2003-03-10 2010-07-27 Motive, Inc. Large-scale targeted data distribution system
US6983882B2 (en) 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device
US8082210B2 (en) 2003-04-29 2011-12-20 The Western Union Company Authentication for online money transfers
WO2004105359A2 (en) 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US7437575B2 (en) 2003-05-29 2008-10-14 Dell Products L.P. Low power mode for device power management
US20070038867A1 (en) 2003-06-02 2007-02-15 Verbauwhede Ingrid M System for biometric signal processing with hardware and software acceleration
CA2528451A1 (en) 2003-06-04 2005-01-06 Mastercard International Incorporated Customer authentication in e-commerce transactions
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US20040248554A1 (en) 2003-06-09 2004-12-09 Khan Mohammad Ather Method of paying from an account by a customer having a mobile user terminal, and a customer authenticating network
US7483845B2 (en) 2003-06-24 2009-01-27 Nokia Corporation Methods, system, and computer readable medium for user data entry, at a terminal, for communication to a remote destination
KR20050011317A (ko) * 2003-07-22 2005-01-29 삼성전자주식회사 리버스 엔지니어링 방지수단을 구비하는 반도체 집적회로및 이의 리버스 엔지니어링 방지방법
GB0318000D0 (en) 2003-07-31 2003-09-03 Ncr Int Inc Mobile applications
US7275263B2 (en) 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
KR20050019674A (ko) 2003-08-20 2005-03-03 엘지전자 주식회사 이동 통신 단말기를 이용한 모바일 신용카드 결재 방법
GB2406925B (en) 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
US7273168B2 (en) 2003-10-10 2007-09-25 Xilidev, Inc. Point-of-sale billing via hand-held devices
US20050199709A1 (en) 2003-10-10 2005-09-15 James Linlor Secure money transfer between hand-held devices
US20050080730A1 (en) 2003-10-14 2005-04-14 First Data Corporation System and method for secure account transactions
US7567936B1 (en) 2003-10-14 2009-07-28 Paradox Technical Solutions Llc Method and apparatus for handling pseudo identities
US7910017B2 (en) * 2003-11-14 2011-03-22 Paratherm Corporation Low temperature heat transfer fluid composition comprising alkylbenzene and dibutyl ether
US20050108178A1 (en) 2003-11-17 2005-05-19 Richard York Order risk determination
US7313691B2 (en) 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
US7636858B2 (en) 2003-12-11 2009-12-22 Intel Corporation Management of a trusted cryptographic processor
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US7146159B1 (en) 2003-12-23 2006-12-05 Sprint Communications Company L.P. Over-the-air card provisioning system and method
US7357309B2 (en) 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
JP5043442B2 (ja) 2004-01-20 2012-10-10 金 富 黄 ロック付き銀行コンピュータ口座システム
US7882361B2 (en) 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US7681232B2 (en) 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
US7580898B2 (en) 2004-03-15 2009-08-25 Qsecure, Inc. Financial transactions with dynamic personal account numbers
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7431202B1 (en) 2004-03-17 2008-10-07 Clifford Anthony Meador System and method to monitor credit card transactions
US7574600B2 (en) 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
GB0407369D0 (en) 2004-03-31 2004-05-05 British Telecomm Trust tokens
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US20050238174A1 (en) * 2004-04-22 2005-10-27 Motorola, Inc. Method and system for secure communications over a public network
US20060041655A1 (en) 2004-05-06 2006-02-23 Marty Holloway Bi-directional remote control for remotely controllable apparatus
WO2005109360A1 (en) 2004-05-10 2005-11-17 Hani Girgis Secure pin entry using personal computer
US7660779B2 (en) 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
WO2005119608A1 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
WO2005119607A2 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
KR100646361B1 (ko) * 2004-06-04 2006-11-23 에스케이 텔레콤주식회사 모바일 뱅킹용 아이씨 카드 내장 이동단말기를 이용한금융거래 시스템 및 방법
US7293117B2 (en) 2004-06-10 2007-11-06 Microsoft Corporation Self-installing peripheral device with memory wherein in response to user request for additional storage peripheral device being configured to remove installation software stored on memory
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US7273179B2 (en) 2004-07-09 2007-09-25 Datalogic Scanning, Inc. Portable data reading device with integrated web server for configuration and data extraction
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US20060016879A1 (en) 2004-07-26 2006-01-26 First Data Corporation Presentation instrument security arrangement and methods
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
US7413113B1 (en) 2004-07-28 2008-08-19 Sprint Communications Company L.P. Context-based card selection device
BRPI0514505A (pt) 2004-08-18 2008-06-10 Mastecard Internat Inc método e sistema para autorizar uma transação
JP4477968B2 (ja) 2004-08-30 2010-06-09 Hoya株式会社 デジタルカメラ
US7506812B2 (en) 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
GB0420409D0 (en) 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
US7051929B2 (en) 2004-10-18 2006-05-30 Gongling Li Secure credit card having daily changed security number
US20060093149A1 (en) 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals
WO2006052203A1 (en) 2004-11-15 2006-05-18 Runtime Ab Apparatus and method for secure credit card processing infrastructure
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
EP1662788A1 (fr) 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US20060131390A1 (en) 2004-12-16 2006-06-22 Kim Mike I Method and system for providing transaction notification and mobile reply authorization
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7548889B2 (en) 2005-01-24 2009-06-16 Microsoft Corporation Payment information security for multi-merchant purchasing environment for downloadable products
US20060168653A1 (en) 2005-01-27 2006-07-27 Contrera Suzanne H Personal network security token
ITMI20050178A1 (it) 2005-02-09 2006-08-10 Fabio Giovanni Attilio Corioni Sistema e metodo elettronico per ricaricare carte di credito
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7427033B1 (en) 2005-02-26 2008-09-23 James Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
KR20060096821A (ko) 2005-03-04 2006-09-13 주식회사 비즈모델라인 결제처리 방법 및 시스템과 이를 위한 기록매체
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7357310B2 (en) 2005-03-11 2008-04-15 Gerry Calabrese Mobile phone charge card notification and authorization method
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US8170677B2 (en) * 2005-04-13 2012-05-01 Cochlear Limited Recording and retrieval of sound data in a hearing prosthesis
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
JP2008541206A (ja) 2005-04-19 2008-11-20 マイクロソフト コーポレーション ネットワーク商取引
US7849020B2 (en) 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US7533047B2 (en) 2005-05-03 2009-05-12 International Business Machines Corporation Method and system for securing card payment transactions using a mobile communication device
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
WO2006135779A2 (en) 2005-06-10 2006-12-21 American Express Travel Related Services Company, Inc. System and method for mass transit merchant payment
US7347361B2 (en) 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
US20060294023A1 (en) 2005-06-25 2006-12-28 Lu Hongqian K System and method for secure online transactions using portable secure network devices
US7374082B2 (en) 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US7275286B2 (en) * 2005-07-13 2007-10-02 Shin Zu Shing Co., Ltd. Pivot device
US8196818B2 (en) 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
JP2009501978A (ja) 2005-07-15 2009-01-22 レボリューション マネー,インコーポレイテッド 取引対象となる個々の品目に疑義を挟むシステム及び方法
US7756783B2 (en) 2005-09-02 2010-07-13 Fair Isaac Corporation Fraud clearinghouse
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
CN102968604B (zh) 2005-09-28 2016-06-15 维萨国际服务协会 减少无接触交易的交互时间的设备,系统和方法
EP2667345A3 (en) * 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US8205791B2 (en) 2005-10-11 2012-06-26 National Payment Card Association Payment system and methods
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US7853995B2 (en) 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
US20070136193A1 (en) 2005-12-13 2007-06-14 Bellsouth Intellectual Property Corporation Methods, transactional cards, and systems using account identifers customized by the account holder
US7664699B1 (en) 2005-12-21 2010-02-16 Symantec Corporation Automatic generation of temporary credit card information
CA2531411C (en) 2005-12-23 2017-02-14 Bce Inc System and method for encrypting traffic on a network
US8290433B2 (en) 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
US20070179885A1 (en) 2006-01-30 2007-08-02 Cpni Inc. Method and system for authorizing a funds transfer or payment using a phone number
US8934865B2 (en) 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
KR20080107400A (ko) 2006-03-02 2008-12-10 비자 인터내셔날 써비스 어쏘시에이션 통신 판매 및 전화 판매 트랜잭션에서 2개의 팩터 인증을 실행하는 방법 및 시스템
US8225385B2 (en) 2006-03-23 2012-07-17 Microsoft Corporation Multiple security token transactions
US7331518B2 (en) 2006-04-04 2008-02-19 Factortrust, Inc. Transaction processing systems and methods
KR100773293B1 (ko) 2006-04-05 2007-11-05 삼성전자주식회사 휴대용 단말기를 위한 다기능 동글
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US20070245414A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
WO2007148234A2 (en) 2006-04-26 2007-12-27 Yosef Shaked System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number
FR2901079A1 (fr) 2006-05-15 2007-11-16 Gemplus Sa Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee
US20070291995A1 (en) 2006-06-09 2007-12-20 Rivera Paul G System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards
US8077012B2 (en) 2006-06-16 2011-12-13 Intelleflex Corporation RFID device with first clock for data acquisition and/or calibration of second clock
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US20080126260A1 (en) 2006-07-12 2008-05-29 Cox Mark A Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
CN104867012A (zh) 2006-08-01 2015-08-26 Q佩控股有限公司 交易授权系统和方法以及远程支付系统
US10019708B2 (en) 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US8165635B2 (en) 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
DE102006044182A1 (de) 2006-09-15 2008-03-27 Abb Patent Gmbh System und Verfahren zur bedarfsgerechten Funktionalisierung von Steuer-/Regeleinrichtungen
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
KR20080026802A (ko) 2006-09-21 2008-03-26 엘지전자 주식회사 신용카드 리더기를 포함하는 키보드, 컴퓨터 본체, 이를이용한 컴퓨터 시스템 및 신용카드 결제방법
US20080228646A1 (en) 2006-10-04 2008-09-18 Myers James R Method and system for managing a non-changing payment card account number
US20100223184A1 (en) 2006-10-11 2010-09-02 Visa International Service Association Sponsored Accounts For Computer-Implemented Payment System
US10068220B2 (en) 2006-10-11 2018-09-04 Visa International Service Association Systems and methods for brokered authentication express seller links
US7716596B2 (en) 2006-11-08 2010-05-11 International Business Machines Corporation Dynamic input field protection
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
CA2669320C (en) 2006-11-16 2017-10-31 Net1 Ueps Technologies, Inc. Secure financial transactions
US7857225B2 (en) 2006-12-01 2010-12-28 Mobeam Inc. System, method and apparatus for communicating information from a personal electronic device
KR100899477B1 (ko) 2006-12-05 2009-05-27 백승한 결재 인증 시스템 및 방법
US7848980B2 (en) 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US20090006262A1 (en) 2006-12-30 2009-01-01 Brown Kerry D Financial transaction payment processor
US20080176206A1 (en) 2007-01-18 2008-07-24 Toshiharu Shinoka Cardiovascular tissue culture substrate
US20080177796A1 (en) 2007-01-19 2008-07-24 Eldering Charles A Method of Distributing Contact Information to Merchant Websites
JP2008210370A (ja) 2007-02-02 2008-09-11 Dainippon Printing Co Ltd Simホルダー
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
US20080201264A1 (en) 2007-02-17 2008-08-21 Brown Kerry D Payment card financial transaction authenticator
GB2442249B (en) * 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US9846866B2 (en) 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US7742995B2 (en) 2007-03-23 2010-06-22 Mastercard International, Inc. Pre-authenticated identification token
US20080243702A1 (en) 2007-03-30 2008-10-02 Ricoh Company, Ltd. Tokens Usable in Value-Based Transactions
US7896238B2 (en) 2007-04-03 2011-03-01 Intellectual Ventures Holding 32 Llc Secured transaction using color coded account identifiers
US7938318B2 (en) 2007-04-03 2011-05-10 Intellectual Ventures Holding 32 Llc System and method for controlling secured transaction using directionally coded account identifiers
AU2008243004B2 (en) 2007-04-17 2013-06-27 Visa U.S.A. Inc. Method and system for authenticating a party to a transaction
US8109436B1 (en) 2007-04-26 2012-02-07 United Services Automobile Association (Usaa) Secure card
US7784685B1 (en) 2007-04-26 2010-08-31 United Services Automobile Association (Usaa) Secure card
US7959076B1 (en) 2007-04-26 2011-06-14 United Services Automobile Association (Usaa) Secure card
TW200845690A (en) 2007-05-14 2008-11-16 David Chiu Business protection system in internet
US7770789B2 (en) 2007-05-17 2010-08-10 Shift4 Corporation Secure payment card transactions
WO2008144555A1 (en) 2007-05-17 2008-11-27 Shift4 Corporation Secure payment card transactions
US7841523B2 (en) 2007-05-17 2010-11-30 Shift4 Corporation Secure payment card transactions
US7891563B2 (en) 2007-05-17 2011-02-22 Shift4 Corporation Secure payment card transactions
US7904389B2 (en) 2007-05-30 2011-03-08 Visa U.S.A. Inc. Real time account update
US20080305769A1 (en) 2007-06-08 2008-12-11 Nahum Rubinstein Device Method & System For Facilitating Mobile Transactions
US7971261B2 (en) 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20090006646A1 (en) 2007-06-26 2009-01-01 Data Frenzy, Llc System and Method of Auto Populating Forms on Websites With Data From Central Database
JP2009015548A (ja) 2007-07-04 2009-01-22 Omron Corp 運転支援装置および方法、並びに、プログラム
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US20090048935A1 (en) 2007-08-16 2009-02-19 Microsoft Corporation Application program interface to manage gift cards and check authorizations
US8494959B2 (en) 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US20110101093A1 (en) 2007-08-19 2011-05-05 Yubico Ab Device and method for generating dynamic credit card data
US7849014B2 (en) 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
US9070129B2 (en) 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
US8041338B2 (en) 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
ATE532138T1 (de) 2007-09-27 2011-11-15 Inside Secure Verfahren und vorrichtung zur verwaltung von anwendungsdaten in einem nfc-system als antwort auf die versendung oder den empfang von daten ohne kontakt
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US8565723B2 (en) 2007-10-17 2013-10-22 First Data Corporation Onetime passwords for mobile wallets
US20090106160A1 (en) 2007-10-19 2009-04-23 First Data Corporation Authorizations for mobile contactless payment transactions
US20090106138A1 (en) 2007-10-22 2009-04-23 Smith Steven E Transaction authentication over independent network
AU2008316230B2 (en) 2007-10-24 2013-10-31 Securekey Technologies Inc. Method and system for effecting secure communication over a network
CN101425894B (zh) 2007-10-30 2012-03-21 阿里巴巴集团控股有限公司 一种业务实现系统及方法
KR20090044619A (ko) 2007-11-01 2009-05-07 신성균 스마트카드 리더가 구비된 쌍방향 카드데이터인터페이스장치
US8249985B2 (en) 2007-11-29 2012-08-21 Bank Of America Corporation Sub-account mechanism
US20090157555A1 (en) 2007-12-12 2009-06-18 American Express Travel Related Services Company, Bill payment system and method
US8117129B2 (en) 2007-12-21 2012-02-14 American Express Travel Related Services Company, Inc. Systems, methods and computer program products for performing mass transit merchant transactions
US20090159671A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Cards and devices with magnetic emulators with zoning control and advanced interiors
KR20080039330A (ko) 2007-12-27 2008-05-07 탁승호 접촉 및 비접촉식 스마트카드 단말기용 표시입력장치 및이에 적용되는 전자회로
US8224702B2 (en) 2007-12-28 2012-07-17 Ebay, Inc. Systems and methods for facilitating financial transactions over a network
WO2009089099A1 (en) 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
FR2926382B1 (fr) 2008-01-11 2010-02-26 Proton World Internat Nv Hierarchisation de cles cryptographiques dans un circuit electronique
US9842331B2 (en) 2008-01-18 2017-12-12 Mitek Systems, Inc. Systems and methods for mobile image capture and processing of checks
FR2926938B1 (fr) 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
CN101515319B (zh) 2008-02-19 2011-01-26 联想(北京)有限公司 密钥处理方法、密钥密码学服务系统和密钥协商方法
US20090216680A1 (en) 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
US8255971B1 (en) 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
EP2098985A3 (en) 2008-03-03 2012-11-07 Broadcom Corporation Secure financial reader architecture
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US8578176B2 (en) 2008-03-26 2013-11-05 Protegrity Corporation Method and apparatus for tokenization of sensitive sets of characters
US20090248583A1 (en) 2008-03-31 2009-10-01 Jasmeet Chhabra Device, system, and method for secure online transactions
ES2350775B1 (es) 2008-04-14 2011-10-10 Avenida Diagonal 477, S.L Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.
WO2009136404A2 (en) 2008-04-17 2009-11-12 Atom Technologies Limited A system and method for implementing a secure transaction through mobile communicating device
US8200206B2 (en) 2008-04-21 2012-06-12 W2Bi, Inc. Virtual mobile and Ad/Alert management for mobile devices
US9390406B2 (en) 2008-04-22 2016-07-12 Visa U.S.A. Inc. Prepaid chip card exception processing
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US20090276347A1 (en) 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
GB2459850A (en) 2008-05-07 2009-11-11 Keith Hall Using a mobile phone for fraud prevention in credit card transactions
US9715709B2 (en) 2008-05-09 2017-07-25 Visa International Services Association Communication device including multi-part alias identifier
US20090289110A1 (en) 2008-05-22 2009-11-26 Paul Regen Wireless Biometric Computer Mouse with Integrated Credit Card Reader
US8041346B2 (en) 2008-05-29 2011-10-18 Research In Motion Limited Method and system for establishing a service relationship between a mobile communication device and a mobile data server for connecting to a wireless network
CN101593196B (zh) 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
US8651374B2 (en) 2008-06-02 2014-02-18 Sears Brands, L.L.C. System and method for payment card industry enterprise account number elimination
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
WO2010005681A1 (en) 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
JP2010004390A (ja) * 2008-06-20 2010-01-07 Toshiba Corp 通信装置、鍵サーバ及びデータ
US8898089B2 (en) 2008-06-24 2014-11-25 Visa U.S.A. Inc. Dynamic verification value system and method
TWI375447B (en) 2008-06-27 2012-10-21 Ind Tech Res Inst Multi-layer encryption and decryption system and method thereof
US9269010B2 (en) 2008-07-14 2016-02-23 Jumio Inc. Mobile phone payment system using integrated camera credit card reader
US8090650B2 (en) 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US8942165B2 (en) * 2008-08-01 2015-01-27 Qualcomm Incorporated System and method for distributed multiple-input multiple-output (MIMO) in a wireless communication system
US9053474B2 (en) 2008-08-04 2015-06-09 At&T Mobility Ii Llc Systems and methods for handling point-of-sale transactions using a mobile device
US8281991B2 (en) 2008-08-07 2012-10-09 Visa U.S.A. Inc. Transaction secured in an untrusted environment
US20100042841A1 (en) 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US8403211B2 (en) 2008-09-04 2013-03-26 Metabank System, program product and methods for retail activation and reload associated with partial authorization transactions
US7694130B1 (en) 2008-09-12 2010-04-06 Michael Anthony Martinez System and method to authenticate a user utilizing a time-varying auxiliary code
WO2010033476A1 (en) 2008-09-17 2010-03-25 Mastercard International, Inc. Off-line activation/loading of pre-authorized and cleared payment cards
US9026462B2 (en) 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US20100082485A1 (en) 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase devices and methods
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20110302412A1 (en) * 2008-10-08 2011-12-08 Leiwen Deng Pseudonymous public keys based authentication
US20100094755A1 (en) 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
US20100106644A1 (en) 2008-10-23 2010-04-29 Diversinet Corp. System and Method for Authorizing Transactions Via Mobile Devices
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US8126449B2 (en) 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
US9881297B2 (en) 2008-11-14 2018-01-30 Mastercard International Incorporated Methods and systems for secure mobile device initiated payments using generated image data
US10839384B2 (en) * 2008-12-02 2020-11-17 Paypal, Inc. Mobile barcode generation and payment
US8196813B2 (en) 2008-12-03 2012-06-12 Ebay Inc. System and method to allow access to a value holding account
US8838503B2 (en) 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US10037524B2 (en) 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US8606638B2 (en) 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US20100235284A1 (en) 2009-03-13 2010-09-16 Gidah, Inc. Method and systems for generating and using tokens in a transaction handling system
US8595098B2 (en) 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
CA2697921C (en) 2009-03-27 2019-09-24 Intersections Inc. Dynamic card verification values and credit transactions
JP2010238274A (ja) 2009-03-30 2010-10-21 Sanyo Electric Co Ltd 光ピックアップ装置
KR20100110642A (ko) 2009-04-03 2010-10-13 유비벨록스(주) 보안토큰 장치
US8584251B2 (en) 2009-04-07 2013-11-12 Princeton Payment Solutions Token-based payment processing system
US20100258620A1 (en) 2009-04-10 2010-10-14 Denise Torreyson Methods and systems for linking multiple accounts
JP5547803B2 (ja) 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
WO2010127012A1 (en) 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card
US8326759B2 (en) 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
EP2425386A2 (en) 2009-04-30 2012-03-07 Donald Michael Cardina Systems and methods for randomized mobile payment
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
SE533422C2 (sv) * 2009-06-04 2010-09-21 Accumulate Ab Metod för säkra transaktioner
US10748146B2 (en) 2009-06-16 2020-08-18 Heartland Payment Systems, Llc Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
TWI402775B (zh) 2009-07-16 2013-07-21 Mxtran Inc 金融交易系統、自動櫃員機、與操作自動櫃員機的方法
AU2010282680A1 (en) 2009-08-10 2012-03-08 Visa International Service Association Systems and methods for enrolling users in a payment service
US20110047076A1 (en) 2009-08-24 2011-02-24 Mark Carlson Alias reputation interaction system
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US20110083018A1 (en) 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
WO2011047038A2 (en) 2009-10-13 2011-04-21 Square, Inc. Systems and methods for card present transaction without sharing card information
US20110093397A1 (en) 2009-10-16 2011-04-21 Mark Carlson Anti-phishing system and method including list with user data
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US20110238579A1 (en) 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating a secure transaction with a validated token
US20110246317A1 (en) 2009-10-23 2011-10-06 Apriva, Llc System and device for facilitating a transaction through use of a proxy account code
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US8433116B2 (en) 2009-11-03 2013-04-30 Mela Sciences, Inc. Showing skin lesion information
US9633351B2 (en) 2009-11-05 2017-04-25 Visa International Service Association Encryption switch processing
US8706556B2 (en) 2009-11-06 2014-04-22 Mastercard International Incorporated Methods for risk management in payment-enabled mobile device
CN102096972A (zh) 2009-12-15 2011-06-15 中国移动通信集团公司 一种基于用户终端完成联机支付的方法、系统及用户终端
CN102103683A (zh) 2009-12-17 2011-06-22 中兴通讯股份有限公司 Nfc移动终端的卡模拟应用的实现方法及其装置
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8739262B2 (en) 2009-12-18 2014-05-27 Sabre Glbl Inc. Tokenized data security
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8998096B2 (en) * 2010-04-01 2015-04-07 Coin, Inc. Magnetic emissive use of preloaded payment card account numbers
US20140100973A1 (en) 2009-12-28 2014-04-10 Cryptite, Llc Smartphone virtual payment card
US8788429B2 (en) 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
US8528067B2 (en) 2010-01-12 2013-09-03 Visa International Service Association Anytime validation for verification tokens
CN102754115B (zh) 2010-01-19 2018-09-18 维萨国际服务协会 远程可变认证处理
EP2526517B1 (en) 2010-01-19 2018-08-08 Visa International Service Association Token based transaction authentication
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US9501773B2 (en) 2010-02-02 2016-11-22 Xia Dai Secured transaction system
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US9195926B2 (en) 2010-03-02 2015-11-24 Gonow Technologies, Llc Portable e-wallet and universal card
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8458487B1 (en) 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
WO2011112502A1 (en) 2010-03-07 2011-09-15 Gilbarco Inc. Fuel dispenser payment system and method
US8887308B2 (en) 2010-03-21 2014-11-11 William Grecia Digital cloud access (PDMAS part III)
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8533860B1 (en) 2010-03-21 2013-09-10 William Grecia Personalized digital media access system—PDMAS part II
US20110238573A1 (en) 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
US10579995B2 (en) * 2010-03-30 2020-03-03 Visa International Service Association Event access with data field encryption for validation and access control
US9189786B2 (en) 2010-03-31 2015-11-17 Mastercard International Incorporated Systems and methods for operating transaction terminals
US9208482B2 (en) 2010-04-09 2015-12-08 Paypal, Inc. Transaction token issuing authorities
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US8336088B2 (en) 2010-04-19 2012-12-18 Visa International Service Association Alias management and value transfer claim processing
US20110276418A1 (en) 2010-05-07 2011-11-10 S1 Corporation Apparatus, System and Method For Purchaser to Business Payments
JP5433498B2 (ja) 2010-05-27 2014-03-05 株式会社東芝 暗号処理装置
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
US8442914B2 (en) 2010-07-06 2013-05-14 Mastercard International Incorporated Virtual wallet account with automatic-loading
US8571939B2 (en) 2010-07-07 2013-10-29 Toshiba Global Commerce Solutions Holdings Corporation Two phase payment link and authorization for mobile devices
FR2962571B1 (fr) 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
US8453226B2 (en) 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
US8635157B2 (en) 2010-07-19 2014-01-21 Payme, Inc. Mobile system and method for payments and non-financial transactions
US20120028609A1 (en) 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device
EP2603892A4 (en) 2010-08-12 2015-09-02 Mastercard International Inc PAYMENT SYSTEM WITH MULTIPLE SALES CHANNELS FOR AUTHENTICATED TRANSACTIONS
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
CN101938520B (zh) 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
US20120066078A1 (en) 2010-09-10 2012-03-15 Bank Of America Corporation Overage service using overage passcode
US9445135B2 (en) 2010-09-17 2016-09-13 Futurewei Technologies, Inc. Method and apparatus for scrub preview services
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
US20120095852A1 (en) 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
US9558481B2 (en) 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US20120284195A1 (en) 2011-05-04 2012-11-08 Mcmillen Glenn Curtiss Method and system for secure user registration
US10043180B2 (en) 2010-09-30 2018-08-07 The Western Union Company System and method for secure transactions at a mobile device
US20120089519A1 (en) 2010-10-06 2012-04-12 Prasad Peddada System and method for single use transaction signatures
US20120095865A1 (en) 2010-10-15 2012-04-19 Ezpayy, Inc. System And Method For Mobile Electronic Purchasing
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
US10176477B2 (en) 2010-11-16 2019-01-08 Mastercard International Incorporated Methods and systems for universal payment account translation
US20120124394A1 (en) 2010-11-17 2012-05-17 David Brudnicki System and Method for Providing a Virtual Secure Element on a Portable Communication Device
US8577336B2 (en) 2010-11-18 2013-11-05 Mobilesphere Holdings LLC System and method for transaction authentication using a mobile communication device
US20130275308A1 (en) 2010-11-29 2013-10-17 Mobay Technologies Limited System for verifying electronic transactions
US9141945B2 (en) 2010-12-02 2015-09-22 Appmobi Iplc, Inc. Secure distributed single action payment system
US20120143707A1 (en) 2010-12-07 2012-06-07 Deepak Jain Executing Reader Application
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
EP2656281A4 (en) 2010-12-20 2015-01-14 Antonio Claudiu Eram SYSTEM, METHOD AND APPARATUS FOR PERMITTING MOBILE PAYMENTS AND EXECUTING ORDERS
US20120173431A1 (en) 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US20120185386A1 (en) 2011-01-18 2012-07-19 Bank Of America Authentication tool
WO2012098555A1 (en) 2011-01-20 2012-07-26 Google Inc. Direct carrier billing
US8725644B2 (en) 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
US20120203664A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
US20120203666A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
WO2012116221A1 (en) 2011-02-23 2012-08-30 Mastercard International, Inc. Demand deposit account payment system
US9773212B2 (en) 2011-02-28 2017-09-26 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
US20120233004A1 (en) 2011-03-11 2012-09-13 James Bercaw System for mobile electronic commerce
US20120231844A1 (en) 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US20120246071A1 (en) 2011-03-21 2012-09-27 Nikhil Jain System and method for presentment of nonconfidential transaction token identifier
AU2012201745B2 (en) 2011-03-24 2014-11-13 Visa International Service Association Authentication using application authentication element
US8719952B1 (en) 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
US20120254041A1 (en) 2011-03-31 2012-10-04 Infosys Technologies Ltd. One-time credit card numbers
GB201105774D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9195983B2 (en) 2011-04-05 2015-11-24 Roam Data Inc. System and method for a secure cardholder load and storage device
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US10580049B2 (en) 2011-04-05 2020-03-03 Ingenico, Inc. System and method for incorporating one-time tokens, coupons, and reward systems into merchant point of sale checkout systems
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US9818111B2 (en) 2011-04-15 2017-11-14 Shift4 Corporation Merchant-based token sharing
US9256874B2 (en) 2011-04-15 2016-02-09 Shift4 Corporation Method and system for enabling merchants to share tokens
WO2012142370A2 (en) 2011-04-15 2012-10-18 Shift4 Corporation Method and system for enabling merchants to share tokens
US8688589B2 (en) 2011-04-15 2014-04-01 Shift4 Corporation Method and system for utilizing authorization factor pools
WO2012145530A2 (en) 2011-04-20 2012-10-26 Visa International Service Association Managing electronic tokens in a transaction processing system
US8639938B2 (en) 2011-05-03 2014-01-28 International Business Machines Corporation Personal identification number security enhancement
WO2012151590A2 (en) 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
US10949844B2 (en) 2011-05-09 2021-03-16 Intuit Inc. Processing electronic payment involving mobile communication device
US8412631B2 (en) 2011-05-13 2013-04-02 American Express Travel Related Services Company, Inc. Cloud enabled payment processing system and method
US20130204793A1 (en) 2011-05-17 2013-08-08 Kevin S. Kerridge Smart communication device secured electronic payment system
US20120303310A1 (en) 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US8943574B2 (en) 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US10395256B2 (en) 2011-06-02 2019-08-27 Visa International Service Association Reputation management in a transaction processing system
BR112013031147A2 (pt) 2011-06-03 2017-02-07 Visa Int Service Ass aparelhos, métodos e sistema de seleção de cartão de carteira virtual
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
RU2602394C2 (ru) 2011-06-07 2016-11-20 Виза Интернешнл Сервис Ассосиэйшн Устройства, способы и системы токенизации конфиденциальности платежей
WO2012170895A1 (en) * 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
WO2012167941A1 (en) 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9639828B2 (en) 2011-07-15 2017-05-02 Visa International Service Association Method and system for hosted order page/silent order post plus fraud detection
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US20130054337A1 (en) 2011-08-22 2013-02-28 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments for online ecommerce checkout
US20130226799A1 (en) 2011-08-23 2013-08-29 Thanigaivel Ashwin Raj Authentication process for value transfer machine
US20130218769A1 (en) 2011-08-23 2013-08-22 Stacy Pourfallah Mobile Funding Method and System
WO2013033388A1 (en) 2011-08-30 2013-03-07 Yeager C Douglas Systems and methods for authorizing a transaction with an unexpected cryptogram
US20130339253A1 (en) 2011-08-31 2013-12-19 Dan Moshe Sincai Mobile Device Based Financial Transaction System
US9172539B2 (en) 2011-09-14 2015-10-27 Mastercard International Incorporated In-market personalization of payment devices
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8838982B2 (en) 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
WO2013040684A1 (en) 2011-09-22 2013-03-28 Securekey Technologies Inc. Systems and methods for contactless transaction processing
US8453223B2 (en) 2011-09-23 2013-05-28 Jerome Svigals Method, device and system for secure transactions
WO2013049213A1 (en) 2011-09-26 2013-04-04 Cubic Corporation Personal point of sale
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
FI20115945A0 (fi) 2011-09-28 2011-09-28 Onsun Oy Maksujärjestelmä
US20140310113A1 (en) 2011-10-01 2014-10-16 Uttam Sengupta Cloud based credit card emulation
CA2852059C (en) 2011-10-12 2021-03-16 C-Sam, Inc. A multi-tiered secure mobile transactions enabling platform
US9721319B2 (en) * 2011-10-14 2017-08-01 Mastercard International Incorporated Tap and wireless payment methods and devices
US9229964B2 (en) 2011-10-27 2016-01-05 Visa International Business Machines Corporation Database cloning and migration for quality assurance
CN104025507B (zh) 2011-11-01 2017-02-22 谷歌公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
US9830596B2 (en) 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
US20130124364A1 (en) 2011-11-13 2013-05-16 Millind Mittal System and method of electronic payment using payee provided transaction identification codes
US8606720B1 (en) 2011-11-13 2013-12-10 Google Inc. Secure storage of payment information on client devices
EP2600275A1 (en) 2011-12-02 2013-06-05 Nxp B.V. Method for accessing a secure storage, secure storage and system comprising the secure storage
WO2013086048A1 (en) 2011-12-05 2013-06-13 Visa International Service Association Dynamic network analytic system
US8656180B2 (en) 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US8555079B2 (en) 2011-12-06 2013-10-08 Wwpass Corporation Token management
US8972719B2 (en) 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US20130159178A1 (en) 2011-12-14 2013-06-20 Firethorn Mobile, Inc. System and Method For Loading A Virtual Token Managed By A Mobile Wallet System
US20130159184A1 (en) 2011-12-15 2013-06-20 Visa International Service Association System and method of using load network to associate product or service with a consumer token
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9898728B2 (en) 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
EP2795549A4 (en) 2011-12-21 2015-09-23 Mastercard International Inc METHOD AND SYSTEMS FOR PROVIDING A PAYMENT ACCOUNT WITH ADAPTIVE REPLACEMENT
US9210573B2 (en) 2011-12-27 2015-12-08 Infosys Limited Method and apparatus for registering a computing device with a service provider
US9077769B2 (en) 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
JP2015508535A (ja) 2011-12-29 2015-03-19 インテル・コーポレーション 仮想販売時点管理
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
US8566168B1 (en) 2012-01-05 2013-10-22 Sprint Communications Company L.P. Electronic payment using a proxy account number stored in a secure element
US10147089B2 (en) 2012-01-05 2018-12-04 Visa International Service Association Data protection with translation
US8594566B2 (en) 2012-01-06 2013-11-26 Blackberry Limited Mobile wireless communications device with NFC coupling circuit and related methods
CA2862020C (en) 2012-01-19 2018-03-20 Mastercard International Incorporated System and method to enable a network of digital wallets
US8856640B1 (en) 2012-01-20 2014-10-07 Google Inc. Method and apparatus for applying revision specific electronic signatures to an electronically stored document
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
US10643191B2 (en) 2012-01-27 2020-05-05 Visa International Service Association Mobile services remote deposit capture
US8595850B2 (en) 2012-01-30 2013-11-26 Voltage Security, Inc. System for protecting sensitive data with distributed tokenization
WO2013116726A1 (en) 2012-02-03 2013-08-08 Ebay Inc. Adding card to mobile wallet using nfc
EP2624190A1 (en) 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
WO2013116817A1 (en) 2012-02-03 2013-08-08 Roam Data Inc. System and method for a secure cardholder load and storage device
US8893250B2 (en) 2012-02-10 2014-11-18 Protegrity Corporation Tokenization in mobile environments
US20130212017A1 (en) 2012-02-14 2013-08-15 N.B. Development Services Inc. Transaction system and method of conducting a transaction
US20130226813A1 (en) 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
US20130226812A1 (en) 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
US8959034B2 (en) * 2012-02-29 2015-02-17 Google Inc. Transaction signature for offline payment processing system
SG11201405369RA (en) 2012-03-01 2014-11-27 Mastercard Internat Inc Dba Mastercard Worldwide Systems and methods for mapping a mobile cloud account to a payment account
US20130246199A1 (en) 2012-03-14 2013-09-19 Mark Carlson Point-of-transaction account feature redirection apparatuses, methods and systems
US20130246259A1 (en) 2012-03-15 2013-09-19 Firethorn Mobile, Inc. System and method for managing payment in transactions with a pcd
US20130246267A1 (en) 2012-03-15 2013-09-19 Ebay Inc. Systems, Methods, and Computer Program Products for Using Proxy Accounts
US9105021B2 (en) 2012-03-15 2015-08-11 Ebay, Inc. Systems, methods, and computer program products for using proxy accounts
US9092776B2 (en) 2012-03-15 2015-07-28 Qualcomm Incorporated System and method for managing payment in transactions with a PCD
US10535064B2 (en) 2012-03-19 2020-01-14 Paynet Payments Network, Llc Systems and methods for real-time account access
US9818098B2 (en) 2012-03-20 2017-11-14 First Data Corporation Systems and methods for facilitating payments via a peer-to-peer protocol
US20130254102A1 (en) 2012-03-20 2013-09-26 First Data Corporation Systems and Methods for Distributing Tokenization and De-Tokenization Services
US20130254028A1 (en) 2012-03-22 2013-09-26 Corbuss Kurumsal Telekom Hizmetleri A.S. System and method for conducting mobile commerce
US9842335B2 (en) 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US20130262315A1 (en) 2012-03-30 2013-10-03 John Hruska System for Secure Purchases Made by Scanning Barcode Using a Registered Mobile Phone Application Linked to a Consumer-Merchant Closed Loop Financial Proxy Account System
US20130262302A1 (en) 2012-04-02 2013-10-03 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US11042870B2 (en) * 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
PL2836971T3 (pl) 2012-04-13 2018-05-30 Mastercard International Inc Systemy, sposoby i nośniki odczytywalne komputerowo do przeprowadzania transakcji z użyciem danych uwierzytelniających opartych na chmurze
EP2842092A4 (en) 2012-04-16 2016-01-20 Salt Technology Inc SYSTEMS AND METHODS FOR FACILITATING TRANSACTION USING A VIRTUAL CARD ON A MOBILE DEVICE
KR101671457B1 (ko) * 2012-04-18 2016-11-01 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
US20130282588A1 (en) 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US8990572B2 (en) 2012-04-24 2015-03-24 Daon Holdings Limited Methods and systems for conducting smart card transactions
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
EP2713587B1 (en) 2012-05-24 2020-03-18 BlackBerry Limited Device, system, and method for logging near field communications tag interactions
WO2013179271A2 (en) 2012-06-01 2013-12-05 Mani Venkatachalam Sthanu Subra Method and system for human assisted secure payment by phone to an insecure third-party service provider
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9064247B2 (en) 2012-06-19 2015-06-23 Microsoft Technology Licensing, Llc User-configurable activation of card applets
US20130346305A1 (en) 2012-06-26 2013-12-26 Carta Worldwide Inc. Mobile wallet payment processing
US20140007213A1 (en) 2012-06-29 2014-01-02 Wepay, Inc. Systems and methods for push notification based application authentication and authorization
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9059972B2 (en) 2012-07-03 2015-06-16 International Business Machines Corporation Issuing, presenting and challenging mobile device identification documents
CA2876709A1 (en) 2012-07-13 2014-01-16 Cubic Corporation Virtual transportation point of sale
US9053304B2 (en) 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US20140025581A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US20140025585A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US10346838B2 (en) 2012-07-31 2019-07-09 Worldpay, Llc Systems and methods for distributed enhanced payment processing
US10339524B2 (en) 2012-07-31 2019-07-02 Worldpay, Llc Systems and methods for multi-merchant tokenization
US10445720B2 (en) 2012-07-31 2019-10-15 Worldpay, Llc Systems and methods for payment management for supporting mobile payments
US10152711B2 (en) 2012-07-31 2018-12-11 Worldpay, Llc Systems and methods for arbitraged enhanced payment processing
IN2015KN00466A (ja) 2012-08-03 2015-07-17 Vasco Data Security Int Gmbh
US9361619B2 (en) 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014028926A1 (en) 2012-08-17 2014-02-20 Google Inc. Wireless reader and payment transaction terminal functionality
WO2014036074A1 (en) 2012-08-28 2014-03-06 Visa International Service Association Protecting assets on a device
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US8955039B2 (en) 2012-09-12 2015-02-10 Intel Corporation Mobile platform with sensor data security
CN103530775B (zh) 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
US20140108241A1 (en) 2012-10-08 2014-04-17 NXT-ID, Inc. Method for Replacing Traditional Payment and Identity Management Systems and Components to Provide Additional Security and a System Implementing Said Method
US9390412B2 (en) 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
CA3126471A1 (en) 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9525692B2 (en) 2012-10-25 2016-12-20 Imprivata, Inc. Secure content sharing
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US20140149285A1 (en) * 2012-11-29 2014-05-29 International Business Machines Corporation Effecting payments via mobile phones
US20140164243A1 (en) 2012-12-07 2014-06-12 Christian Aabye Dynamic Account Identifier With Return Real Account Identifier
KR101316377B1 (ko) 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법
KR101330867B1 (ko) 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US20140324690A1 (en) 2013-01-11 2014-10-30 American Express Travel Related Services Company, Inc. System and method for a single digital wallet dynamic checkout tool
CN103051459B (zh) * 2013-01-17 2016-04-06 北京印天网真科技有限公司 安全卡的交易密钥的管理方法和装置
US8690059B1 (en) 2013-01-20 2014-04-08 George Wallner System and method for a baseband nearfield magnetic stripe data transmitter
US8814046B1 (en) 2013-03-14 2014-08-26 Looppay Inc System and method for a baseband nearfield magnetic stripe data transmitter
DE102013003205A1 (de) 2013-02-26 2014-08-28 Giesecke & Devrient Gmbh Verfahren zur sicheren Zugangscode-Eingabe
US20140244514A1 (en) 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
BR112015020007A2 (pt) 2013-02-26 2017-07-18 Visa Int Service Ass métodos e sistemas para proporcionar credenciais de pagamento
US9022285B2 (en) 2013-03-01 2015-05-05 Looppay, Inc. System and method for securely loading, storing and transmitting magnetic stripe date in a device working with a mobile wallet system
US9123036B2 (en) 2013-03-01 2015-09-01 Looppay, Inc. Mobile checkout systems and methods
CA2903932A1 (en) * 2013-03-05 2014-09-12 Mauser-Werke Gmbh Pallet container
US20150012980A1 (en) 2013-03-15 2015-01-08 Waldemar Mikolajczyk Systems and methods for secure singular computing environment
CN103220270A (zh) 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
GB201304764D0 (en) 2013-03-15 2013-05-01 Mastercard International Inc Method and apparatus for payment transactions
WO2014152419A1 (en) 2013-03-15 2014-09-25 Mastercard International Incorporated Transaction-history driven counterfeit fraud risk management solution
US9249241B2 (en) 2013-03-27 2016-02-02 Ut-Battelle, Llc Surface-functionalized mesoporous carbon materials
GB2512595A (en) 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
CN105264558A (zh) 2013-04-04 2016-01-20 维萨国际服务协会 用于执行预授权金融交易的方法及系统
US20140310183A1 (en) 2013-04-15 2014-10-16 Lance Weber Embedded acceptance system
US20160019512A1 (en) 2013-04-21 2016-01-21 SSI America INC. Transaction facilitation methods and apparatuses
US20140331265A1 (en) 2013-05-01 2014-11-06 Microsoft Corporation Integrated interactive television entertainment system
US20140330722A1 (en) 2013-05-02 2014-11-06 Prasanna Laxminarayanan System and method for using an account sequence identifier
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
WO2014186635A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US9118486B2 (en) 2013-05-21 2015-08-25 Cisco Technology, Inc. Revocation of public key infrastructure signatures
GB2514780A (en) 2013-06-03 2014-12-10 Mastercard International Inc Methods and apparatus for performing local transactions
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
AU2014285769A1 (en) 2013-07-02 2016-01-07 Visa International Service Association Payment card including user interface for use with payment card acceptance terminal
CA2918066A1 (en) 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
US20150032626A1 (en) 2013-07-24 2015-01-29 Matthew Dill Systems and methods for interoperable network token processing
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015021420A1 (en) 2013-08-08 2015-02-12 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US9646303B2 (en) 2013-08-15 2017-05-09 Visa International Service Association Secure remote payment transaction processing using a secure element
WO2015026664A1 (en) 2013-08-20 2015-02-26 Mastercard International Incorporated Method and system for computing code management platform
US10037082B2 (en) 2013-09-17 2018-07-31 Paypal, Inc. Physical interaction dependent transactions
AU2014321178A1 (en) 2013-09-20 2016-04-14 Visa International Service Association Secure remote payment transaction processing including consumer authentication
SG10201807955WA (en) 2013-10-11 2018-10-30 Visa Int Service Ass Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US9786423B2 (en) 2013-10-28 2017-10-10 Massachusetts Institute Of Technology Method and apparatus for producing an asymmetric magnetic field
WO2015065323A1 (en) 2013-10-29 2015-05-07 Intel Corporation Flexible bootstrap code architecture
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US20150127529A1 (en) 2013-11-05 2015-05-07 Oleg Makhotin Methods and systems for mobile payment application selection and management using an application linker
US9425968B2 (en) * 2013-11-15 2016-08-23 Landis+Gyr Innovations, Inc. System and method for updating an encryption key across a network
US20150142673A1 (en) 2013-11-18 2015-05-21 Mark Nelsen Methods and systems for token request management
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US9799021B1 (en) 2013-11-26 2017-10-24 Square, Inc. Tip processing at a point-of-sale system
US20150161597A1 (en) 2013-12-09 2015-06-11 Kaushik Subramanian Transactions using temporary credential data
US9350774B2 (en) 2013-12-16 2016-05-24 Dropbox, Inc. Automatic sharing of digital multimedia
RU2686014C1 (ru) 2013-12-19 2019-04-23 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10445718B2 (en) 2013-12-27 2019-10-15 Visa International Service Association Processing a transaction using multiple application identifiers
US10108409B2 (en) 2014-01-03 2018-10-23 Visa International Service Association Systems and methods for updatable applets
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US20150199679A1 (en) 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
AU2015214271B2 (en) 2014-02-04 2019-06-27 Visa International Service Association Token verification using limited use certificates
GB2522905A (en) 2014-02-10 2015-08-12 Mastercard International Inc Management of multiple identities in a transaction infrastructure
AU2015231418A1 (en) 2014-03-18 2016-09-29 Visa International Service Association Systems and methods for locally derived tokens
US20150278799A1 (en) 2014-03-27 2015-10-01 Karthikeyan Palanisamy System incorporating wireless share process
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
WO2015168334A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
US9848052B2 (en) 2014-05-05 2017-12-19 Visa International Service Association System and method for token domain control
WO2015175696A1 (en) 2014-05-13 2015-11-19 Visa International Service Association Master applet for secure remote payment processing
AU2015264124B2 (en) * 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US20150339662A1 (en) 2014-05-23 2015-11-26 LoopPay Inc. Systems and methods for linking devices to user accounts
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9717108B2 (en) 2014-06-20 2017-07-25 Visa International Service Association Midrange contactless transactions
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9779345B2 (en) 2014-08-11 2017-10-03 Visa International Service Association Mobile device with scannable image including dynamic data
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US9813245B2 (en) 2014-08-29 2017-11-07 Visa International Service Association Methods for secure cryptogram generation
CN111866873B (zh) 2014-09-26 2023-09-05 维萨国际服务协会 远程服务器加密的数据的储备系统和方法
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US9582267B2 (en) 2014-10-10 2017-02-28 Visa International Service Association Methods and systems for partial personalization during mobile application update
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
EP3224784A4 (en) 2014-11-26 2017-11-08 Visa International Service Association Tokenization request via access device
US11620654B2 (en) 2014-12-04 2023-04-04 Mastercard International Incorporated Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device
RU2707939C2 (ru) 2014-12-12 2019-12-02 Виза Интернэшнл Сервис Ассосиэйшн Платформа обеспечения для межмашинных устройств
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
BR112017014632B1 (pt) 2015-01-27 2023-12-26 Visa International Service Association Método implementado por computador, sistema de computador, e, mídia legível de computador
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
WO2016130764A1 (en) 2015-02-13 2016-08-18 Visa International Service Association Peer forward authorization of digital requests
US10116447B2 (en) 2015-02-17 2018-10-30 Visa International Service Association Secure authentication of user and mobile device
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
RU2018117661A (ru) 2015-10-15 2019-11-18 Виза Интернэшнл Сервис Ассосиэйшн Система мгновенной выдачи маркеров
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US10552620B2 (en) 2016-06-20 2020-02-04 Intel Corporation Technologies for trusted I/O protection of I/O data with header information
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11875344B2 (en) 2013-12-19 2024-01-16 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US11842350B2 (en) 2014-05-21 2023-12-12 Visa International Service Association Offline authentication
US11783061B2 (en) 2014-08-22 2023-10-10 Visa International Service Association Embedding cloud-based functionalities in a communication device

Also Published As

Publication number Publication date
RU2019111186A (ru) 2019-05-07
CA2931093A1 (en) 2015-06-25
EP3084701A4 (en) 2017-08-09
KR102526100B1 (ko) 2023-04-26
AU2014368949A1 (en) 2016-06-09
US20150178724A1 (en) 2015-06-25
US10909522B2 (en) 2021-02-02
EP3084701A1 (en) 2016-10-26
US9972005B2 (en) 2018-05-15
KR20220084421A (ko) 2022-06-21
KR20210024669A (ko) 2021-03-05
US10402814B2 (en) 2019-09-03
CN105830107A (zh) 2016-08-03
KR20160101117A (ko) 2016-08-24
JP2017507518A (ja) 2017-03-16
BR112016014106A2 (pt) 2017-08-08
SG10201900964QA (en) 2019-03-28
JP2019180097A (ja) 2019-10-17
US20180232722A1 (en) 2018-08-16
US10664824B2 (en) 2020-05-26
US20190295063A1 (en) 2019-09-26
US20160217452A1 (en) 2016-07-28
CN115082065A (zh) 2022-09-20
KR20210107894A (ko) 2021-09-01
US11164176B2 (en) 2021-11-02
WO2015095771A1 (en) 2015-06-25
EP3084701B1 (en) 2022-05-04
RU2016129192A (ru) 2018-01-24
KR102408299B1 (ko) 2022-06-13
KR102293822B1 (ko) 2021-08-26
SG11201604906QA (en) 2016-07-28
RU2686014C1 (ru) 2019-04-23
KR102221636B1 (ko) 2021-03-03
US20150180836A1 (en) 2015-06-25
EP4057203A1 (en) 2022-09-14

Similar Documents

Publication Publication Date Title
JP6551850B2 (ja) クラウド・ベース・トランザクションの方法及びシステム
US11875344B2 (en) Cloud-based transactions with magnetic secure transmission
US11783061B2 (en) Embedding cloud-based functionalities in a communication device
US11842350B2 (en) Offline authentication
US20220019995A1 (en) Limited-use keys and cryptograms

Legal Events

Date Code Title Description
A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20171212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190612

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190612

R150 Certificate of patent or registration of utility model

Ref document number: 6551850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250