IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特許7582947カード上の生体認証テンプレート情報のステガノグラフィ画像符号化
<>
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図1
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図2
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図3
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図4A
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図4B
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図5
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図6
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図7A
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図7B
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図7C
  • 特許-カード上の生体認証テンプレート情報のステガノグラフィ画像符号化 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-05
(45)【発行日】2024-11-13
(54)【発明の名称】カード上の生体認証テンプレート情報のステガノグラフィ画像符号化
(51)【国際特許分類】
   H04L 9/32 20060101AFI20241106BHJP
   G06Q 20/34 20120101ALI20241106BHJP
【FI】
H04L9/32 100D
H04L9/32 200B
H04L9/32 200F
G06Q20/34 400
【請求項の数】 14
(21)【出願番号】P 2021534345
(86)(22)【出願日】2020-11-24
(65)【公表番号】
(43)【公表日】2023-01-18
(86)【国際出願番号】 US2020061937
(87)【国際公開番号】W WO2021133501
(87)【国際公開日】2021-07-01
【審査請求日】2022-05-17
(31)【優先権主張番号】16/726,565
(32)【優先日】2019-12-24
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100161883
【弁理士】
【氏名又は名称】北出 英敏
(72)【発明者】
【氏名】オズボーン,ケビン
(72)【発明者】
【氏名】チグルパティ,スリニバサ
(72)【発明者】
【氏名】ルール,ジェフリー
【審査官】金沢 史明
(56)【参考文献】
【文献】特開2002-032755(JP,A)
【文献】米国特許第10489781(US,B1)
【文献】特表2016-518661(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06Q 20/34
G09C 5/00
(57)【特許請求の範囲】
【請求項1】
近距離無線通信(NFC)を使用して非接触カードと通信しているクライアントデバイスのプロセッサで実行されているアプリケーションが、少なくとも1つの検証操作を実行することと、
前記少なくとも1つの検証操作の実行に応答して、前記クライアントデバイスが、前記非接触カードから、ステガノグラフィ画像を受信することであって、前記ステガノグラフィ画像は、指紋テンプレートを用いてステガノグラフィで符号化された政府発行識別の画像を含む、ことと、
前記ステガノグラフィ画像に基づいて、前記アプリケーションが、前記クライアントデバイスに関連付けられたユーザを認証することと、
を含み、
前記認証することは、
前記ステガノグラフィ画像に含まれる前記政府発行識別の画像から前記指紋テンプレートを復号することと、
スキャンデバイスから、ユーザの指の指紋スキャンを受信することと、
前記指紋スキャンからスキャンされた指紋テンプレートを抽出することと、
一致のために前記スキャンされた指紋テンプレートを前記復号された指紋テンプレートと比較することと、
を含み、
前記少なくとも1つの検証操作を実行することは、
前記アプリケーションが、前記非接触カードから、前記非接触カードの鍵ペアの公開鍵およびユーザ識別を受信することであって、前記ユーザ識別は、前記ステガノグラフィ画像を含む、ことと、
前記アプリケーションが、前記非接触カードの鍵ペアの秘密鍵を使用した前記非接触カードによるデジタル署名の生成を指示することと、
前記非接触カードから前記デジタル署名を受信することと、
前記公開鍵を使用して前記デジタル署名を検証することと、
を含む、
方法。
【請求項2】
前記アプリケーションが前記政府発行識別の前記画像の証明に基づいて前記ステガノグラフィ画像を作成することであって、前記証明は、前記政府発行識別の前記画像が本物であることを証明する、こと、
をさらに含む、請求項1に記載の方法。
【請求項3】
前記方法は、
前記アプリケーションが、前記ユーザから受信した第1のアプリケーションユーザ資格情報を、前記クライアントデバイスのメモリに格納された第2のアプリケーションユーザ資格情報と比較することであって、前記第2のアプリケーションユーザ資格情報は、ユーザの身元に関連付けられ、前記少なくとも1つの検証操作を実行することは、前記第1のアプリケーションユーザ資格情報と前記第2のアプリケーションユーザ資格情報との間の一致を見つけることに応答する、こと、
をさらに含む、請求項1に記載の方法。
【請求項4】
前記少なくとも1つの検証操作を実行することは、
トランザクションデバイスとのNFC通信に関連付けられたトランザクションが金額の閾値を超えているかどうかを決定することと、
前記トランザクションが前記金額の閾値を超えた場合は、追加のセキュリティ確認対策を実行することと、
前記トランザクションが前記金額の閾値を超えていない場合は、ユーザが前記トランザクションデバイスで認証されたというメッセージを受信することと、
をさらに含む、請求項1に記載の方法。
【請求項5】
前記追加のセキュリティ確認対策を実行することは、
スキャンデバイスを使用して前記指紋テンプレートに関連付けられたユーザの指をスキャンし、スキャンされた指紋テンプレートをユーザから抽出することと、
前記スキャンされた指紋テンプレートおよび前記復号された指紋テンプレートをサーバに送信することと、
前記サーバで、一致のために前記スキャンされた指紋テンプレートを前記復号された指紋テンプレートと比較することと、
前記トランザクションデバイスで、前記サーバから、前記一致を確認する指示を受信することと、
を含む、請求項4に記載の方法。
【請求項6】
前記少なくとも1つの検証操作を実行することは、
前記アプリケーションが、ユーザがユーザを識別するためにトランザクションデバイスとのトランザクションを開始したことを決定することと、
前記アプリケーションが、前記非接触カードから暗号化されたデータを受信することであって、前記暗号化されたデータは、暗号化アルゴリズムおよび多様化された鍵に基づいて生成され、前記多様化された鍵は、前記非接触カードのメモリに格納され、前記非接触カードの前記メモリに格納されたマスター鍵およびカウンタ値に基づいて生成される、ことと、
前記アプリケーションが、前記暗号化されたデータをサーバに送信することと、
前記アプリケーションが、前記サーバから、前記暗号化されたデータの検証を受信することであって、前記サーバは、前記暗号化アルゴリズムおよび前記サーバのメモリに格納された前記多様化された鍵に基づいて前記暗号化されたデータを復号し、前記暗号化されたデータを検証し、前記サーバの前記メモリに格納された前記多様化された鍵は、前記サーバの前記メモリに格納されたマスター鍵およびカウンタ値に基づいて生成される、ことと、
前記アプリケーションが、前記サーバから、前記サーバからの前記ステガノグラフィ画像を受信することと、
を含む、請求項1に記載の方法。
【請求項7】
装置であって、
プロセッサ回路と、
命令を格納したメモリと、を備え、前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
近距離無線通信(NFC)を使用して非接触カードと通信している前記プロセッサ回路で実行されているアプリケーションが、少なくとも1つの検証操作を実行することと、
前記少なくとも1つの検証操作の実行に応答して、前記アプリケーションが、前記非接触カードから、ユーザを認証するためのステガノグラフィ画像を受信することであって、前記ステガノグラフィ画像は、指紋テンプレートを用いてステガノグラフィで符号化された政府発行識別の画像を含む、ことと、
を実行させ、
前記ステガノグラフィ画像は、前記政府発行識別の前記画像の証明に基づいており、前記メモリは、命令を格納し、前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記ステガノグラフィ画像に含まれる前記政府発行識別の画像から前記指紋テンプレートを復号することと、
スキャンデバイスから、ユーザの指の指紋スキャンを受信することと、
前記指紋スキャンからスキャンされた指紋テンプレートを抽出することと、
比較に基づいて、前記スキャンされた指紋テンプレートと前記復号された指紋テンプレートが一致してユーザを認証していることを決定することと、
を実行させ、
前記少なくとも1つの検証操作を実行するための前記命令は、
前記アプリケーションが、前記非接触カードから、前記非接触カードの鍵ペアの公開鍵およびユーザ識別を受信することであって、前記ユーザ識別は、前記ステガノグラフィ画像を含む、ことと、
前記アプリケーションが、前記非接触カードの前記鍵ペアの秘密鍵を使用して前記非接触カードによって生成されたデジタル署名を受信することと、
前記公開鍵を使用して前記デジタル署名を検証することと、
を実行させる、命令を含む、
装置。
【請求項8】
前記メモリは、命令を格納し、前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記ユーザから受信した第1のアプリケーションユーザ資格情報を、前記メモリに格納された第2のアプリケーションユーザ資格情報と比較することであって、前記第2のアプリケーションユーザ資格情報は、ユーザの身元に関連付けられ、前記少なくとも1つの検証操作を実行することは、前記第1のアプリケーションユーザ資格情報と前記第2のアプリケーションユーザ資格情報との間の一致を見つけることに応答する、こと、
を実行させる、請求項7に記載の装置。
【請求項9】
前記メモリは、命令を格納し、前記命令は、前記プロセッサ回路によって実行されると、前記プロセッサ回路に、
前記アプリケーションが、前記非接触カードから、前記非接触カードの鍵ペアの公開鍵およびユーザ識別を受信することであって、前記ユーザ識別は、前記ステガノグラフィ画像を含む、ことと、
前記アプリケーションが、前記非接触カードの前記鍵ペアの秘密鍵を使用して前記非接触カードによって生成されたデジタル署名を受信することと、
前記公開鍵を使用して前記デジタル署名を検証することと、
トランザクションデバイスとのNFC通信に関連付けられたトランザクションが金額の閾値を超えているかどうかを決定することと、
前記トランザクションが前記金額の閾値を超えた場合は、追加のセキュリティ確認対策を実行することと、
前記トランザクションが前記金額の閾値を超えていない場合は、ユーザが前記トランザクションデバイスで認証されたというメッセージを受信することと、
を実行させる、請求項7に記載の装置。
【請求項10】
前記少なくとも1つの検証操作を実行するための前記命令は、
前記アプリケーションが、ユーザがユーザを識別するためにトランザクションデバイスとのトランザクションを開始したことを決定することと、
前記アプリケーションが、前記非接触カードから暗号化されたデータを受信することであって、前記暗号化されたデータは、暗号化アルゴリズムおよび多様化された鍵に基づき、前記多様化された鍵は、マスター鍵およびカウンタ値に基づく、ことと、
前記アプリケーションが、前記暗号化されたデータをサーバに送信することと、
前記アプリケーションが、前記サーバから、前記暗号化されたデータの検証を受信することであって、前記サーバは、前記多様化された鍵のインスタンスに基づいて前記暗号化されたデータを復号し、前記暗号化されたデータを検証する、ことと、
前記アプリケーションが、前記サーバから、前記サーバからの前記ステガノグラフィ画像を受信することと、
を実行させる、命令を含む、請求項7に記載の装置。
【請求項11】
プロセッサ回路によって実行可能なコンピュータ可読命令を含むコンピュータ可読記憶媒体であって、前記プロセッサ回路に、
近距離無線通信(NFC)を使用して非接触カードと通信している前記プロセッサ回路で実行されているアプリケーションが、少なくとも1つの検証操作を実行することと、
前記少なくとも1つの検証操作の実行に応答して、前記アプリケーションが、前記非接触カードから、ユーザを認証するためのステガノグラフィ画像を受信することであって、前記ステガノグラフィ画像は、指紋テンプレートを用いてステガノグラフィで符号化された政府発行識別の画像を含む、ことと、
を実行させ、
前記ステガノグラフィ画像は、前記政府発行識別の前記画像の証明に基づいており、前記コンピュータ可読記憶媒体は、前記プロセッサ回路によって実行可能な命令を含み、前記プロセッサ回路に、
前記ステガノグラフィ画像に含まれる前記政府発行識別の画像から前記指紋テンプレートを復号することと、
スキャンデバイスから、ユーザの指の指紋スキャンを受信することと、
前記指紋スキャンからスキャンされた指紋テンプレートを抽出することと、
比較に基づいて、前記スキャンされた指紋テンプレートと前記復号された指紋テンプレートが一致してユーザを認証していることを決定することと、
を実行させ、
前記少なくとも1つの検証を実行するための前記命令は、
前記アプリケーションが、前記非接触カードから、前記非接触カードの鍵ペアの公開鍵およびユーザ識別を受信することであって、前記ユーザ識別は、前記ステガノグラフィ画像を含む、ことと、
前記アプリケーションが、前記非接触カードの前記鍵ペアの秘密鍵を使用して前記非接触カードによって生成されたデジタル署名を受信することと、
前記公開鍵を使用して前記デジタル署名を検証することと、
を実行させる、命令を含む、
コンピュータ可読記憶媒体。
【請求項12】
前記コンピュータ可読記憶媒体は、前記プロセッサ回路によって実行可能な命令を含み、前記プロセッサ回路に、
前記ユーザから受信した第1のアプリケーションユーザ資格情報を、前記コンピュータ可読記憶媒体に格納された第2のアプリケーションユーザ資格情報と比較することであって、前記第2のアプリケーションユーザ資格情報は、ユーザの身元に関連付けられ、前記少なくとも1つの検証操作を実行することは、前記第1のアプリケーションユーザ資格情報と前記第2のアプリケーションユーザ資格情報との間の一致を見つけることに応答する、こと、
を実行させる、請求項11に記載のコンピュータ可読記憶媒体。
【請求項13】
前記少なくとも1つの検証を実行するための前記命令は、
前記アプリケーションが、前記非接触カードから、前記非接触カードの鍵ペアの公開鍵およびユーザ識別を受信することであって、前記ユーザ識別は、前記ステガノグラフィ画像を含む、ことと、
前記アプリケーションが、前記非接触カードの前記鍵ペアの秘密鍵を使用して前記非接触カードによるデジタル署名の生成を指示することと、
前記非接触カードから前記デジタル署名を受信することと、
前記公開鍵を使用して前記デジタル署名を検証することと、
トランザクションデバイスとのNFC通信に関連付けられたトランザクションが金額の閾値を超えているかどうかを決定することと、
前記トランザクションが前記金額の閾値を超えた場合は、追加のセキュリティ確認対策を実行することと、
前記トランザクションが前記金額の閾値を超えていない場合は、ユーザが前記トランザクションデバイスで認証されたというメッセージを受信することと、
を実行させる、命令を含む、請求項11に記載のコンピュータ可読記憶媒体。
【請求項14】
前記少なくとも1つの検証を実行するための前記命令は、
前記アプリケーションが、ユーザがユーザを識別するためにトランザクションデバイスとのトランザクションを開始したことを決定することと、
前記アプリケーションが、前記非接触カードから暗号化されたデータを受信することであって、前記暗号化されたデータは、暗号化アルゴリズムおよび多様化された鍵に基づき、前記多様化された鍵は、マスター鍵およびカウンタ値に基づく、ことと、
前記アプリケーションが、前記暗号化されたデータをサーバに送信することと、
前記アプリケーションが、前記サーバから、前記暗号化されたデータの検証を受信することであって、前記サーバは、前記多様化された鍵のインスタンスに基づいて前記暗号化されたデータを復号し、前記暗号化されたデータを検証する、ことと、
前記アプリケーションが、前記サーバから、前記サーバからの前記ステガノグラフィ画像を受信することと、
を実行させる、命令を含む、請求項11に記載のコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
この出願は、2019年12月24日に出願された「カード上の生体認証テンプレート情報のステガノグラフィ画像符号化」という名称の米国特許出願第16/726,565号の優先権を主張する。前述の出願の内容は、参照によりその全体が本明細書に援用される。
【0002】
参考文献による援用に関する記述
本出願は、2018年9月19日に出願された「カード相互作用を提供するためのシステムおよび方法」という名称の出願第16/135,954号に関連しており、その全体が参照により本明細書に援用される。
【0003】
技術分野
本明細書の実施形態は、一般に、コンピューティングプラットフォームに関し、より具体的には、ステガノグラフィで符号化された画像を利用してユーザを認証することに関する。
【背景技術】
【0004】
多くのカード、より具体的には金融カード(例えば、クレジットカード)のアクティブ化は、カード所有者が電話番号に電話をかけたり、ウェブサイトにアクセスしたり、カード情報を入力したり、さもなければ提供したりするという時間のかかるプロセスを伴うものである。さらに、チップベースの金融カードの使用が増えると、対面での購入において以前の技術(例えば、磁気ストリップカード)よりも安全な機能が提供されているが、アカウントへのアクセスは、カード所有者の身元を確認するため、および/またはその他の方法でトランザクションを完了するために、依然として、通常ログイン資格情報(例えば、ユーザ名およびパスワード)に依存する。しかしながら、ログイン資格情報が危殆化された場合、他の人物がユーザのアカウントにアクセスできる可能性がある。
【0005】
したがって、アカウントアクセスおよび支払いトランザクションを含むトランザクションの競合のための認証メカニズムを改善する必要がある。
【発明の概要】
【0006】
本明細書に開示される実施形態は、ステガノグラフィで符号化された画像を利用して、ユーザを検証し、および/または支払いトランザクションを含むがこれに限定されないトランザクションを完了するためのシステム、方法、製造品、およびコンピュータ可読媒体を提供する。1つまたは複数の例によれば、オンラインまたはオフラインのプロトコルを使用して、認証のためにステガノグラフィ画像を利用する情報の交換を開始するために、ユーザを検証および/または認証する。
【0007】
一例によれば、コンピュータシステム上で実行されるアプリケーションを利用するコンピュータで実施される方法は、トランザクションを開始して、ユーザの身元を検証し、および/またはステガノグラフィで符号化された画像を使用してトランザクションを承認し得る。様々な実施形態では、アプリケーションは、ユーザデバイス、例えば、モバイルデバイス上で非接触カードをタップすることによって起動され得る。この方法は、ユーザのコンピュータデバイスに関連付けられたプロセッサ回路で実行され、近距離無線通信(NFC)を使用するアプリケーションが、非接触カードと通信することであって、非接触カードは、無線周波数識別(RFID)チップを有し、非接触カードは、サードパーティのデバイスに関連付けられたデジタルリーダのNFC範囲内にある、ことと、アプリケーションが、非接触カードと通信して、少なくとも1つの検証操作を実行することと、少なくとも1つの検証操作の実行に応答し、非接触カードと通信して、コンピュータデバイスに関連付けられたユーザを認証するためのステガノグラフィ画像を受信することであって、ステガノグラフィ画像は、ユーザの指紋テンプレートを用いてステガノグラフィで符号化されたユーザの政府発行識別を含み、ステガノグラフィ画像は、検証デバイスでユーザの識別の画像が本物であることを証明することと、証明後に検証デバイスでステガノグラフィ画像を作成することと、によって作成される、ことと、を含み得る。
【0008】
他の例によれば、システムは、オンラインおよび/またはオフライン認証およびステガノグラフィで符号化された画像を使用して、ユーザを認証および/または検証し、および/またはトランザクションを承認する。システムは、プロセッサ回路と、命令を格納するメモリと、を含み、命令は、プロセッサ回路によって実行されると、プロセッサ回路に、コンピュータデバイスに関連付けられたプロセッサ回路で実行されるアプリケーションが、ユーザから、ユーザプロファイルに関連付けられた第1のアプリケーションユーザ資格情報を受信することと、アプリケーションに関連付けられたプロセッサが、第1の一致について、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較することであって、格納された第2のアプリケーションユーザ資格情報は、ユーザの身元に関連付けられている、ことと、第1の一致を見つけることに応答して、非接触カードの通信インターフェースとの通信を開始することによってユーザの身元を認証することであって、通信は、i)a)ホストレス検証操作およびb)発行者ベースの検証操作のうち少なくとも1つと、ii)ユーザの政府識別の画像を含む情報の交換とを実行することを含み、画像は、ユーザに関連付けられた指紋テンプレートのステガノグラフィ符号化を含む、ことと、を実行させる、システムを含み得る。
【0009】
さらに他の例によれば、コンピューティングデバイスと通信するための通信インターフェース、および情報を格納するための処理回路を備えた非接触カードが提供され、情報は、ユーザの識別画像を含み、識別画像は、ユーザに関連付けられた指紋テンプレートを用いてステガノグラフィで符号化される。
【図面の簡単な説明】
【0010】
図1】支払いプロトコルに係るユーザを検証または認証するためのシステムの実施形態を示している。
図2】認証プロトコルを利用するユーザを検証するためのタッピングの少なくとも1つの実施形態を示している。
図3図2のタッピングおよび検証に基づくステガノグラフィ画像を利用する少なくとも1つの実施形態を示している。
図4A】非接触カードの例を示している。
図4B】非接触カードの例を示している。
図5】第1の論理フローの実施形態を示している。
図6】第2の論理フローの実施形態を示している。
図7A】第3の論理フローの実施形態を示している。
図7B】第4の論理フローの実施形態を示している。
図7C】第4の論理フローの実施形態を示している。
図8】コンピューティングアーキテクチャの実施形態を示している。
【発明を実施するための形態】
【0011】
本開示の態様は、認証されたカード所有者アクセスを提供するためのシステム、方法、および/または技術を含む。一般に、様々な実施形態は、ステガノグラフィで符号化された画像を作成し、ステガノグラフィで符号化された画像を利用して、ユーザを検証し、および/または支払いトランザクションなどのトランザクションを承認することに関する。様々な実施形態では、ステガノグラフィで符号化された画像は、オフラインおよびオンライン認証プロトコルの一方または両方と組み合わせて使用され、例えば、ステガノグラフィ画像を受信または他の方法で利用するために、ユーザは、オフラインおよび/またはオンラインによって認証され得る。様々な実施形態では、ステガノグラフィで符号化された画像は、政府の識別などの識別に符号化された指紋テンプレートであり、政府の識別は、政府の識別の画像および/または政府の識別の画像を反映した媒体に指紋テンプレートをステガノグラフィで符号化する前または後に、本物として証明され得る1つまたは複数の確認技術を利用して本物として証明され得る。開示された実施形態と一致して、システムおよび方法は、1つまたは複数のコンピューティングデバイス、プロセッサ、ウェブサーバ、アカウントサーバ、および/または非接触デバイス(例えば、無線周波数識別(RFID)カード)を利用し得る。
【0012】
本開示の様々な実施形態は、ユーザを検証し、支払いトランザクションなどのトランザクションを完了することに関して、1つまたは複数の利点を提供する。様々な実施形態では、ステガノグラフィ画像が裸眼でも従来のスキャン技術でも容易に識別できないため、ステガノグラフィで符号化された画像を利用することは、安全かつ隠蔽された方法で画像または媒体に符号化された、ユーザを識別することに関連付けられた少なくもと1つの機能、例えば、指紋テンプレートを有し、画像が危殆化されたり誤用されたりするのを防ぐことにより、それ自体が利点を提供する。これらの利点は、検証コンテキストで強化できる。様々な実施形態では、ステガノグラフィ画像を含む媒体または画像は、ユーザの証明された識別であり、これは、画像をスキャンして復号し、指紋テンプレートを取得する前に、ユーザを検証および/または識別する最初の方法を提供できるため、指紋テンプレートは、追加のセキュリティ対策として、ユーザの指紋のスキャンと比較され得る。さらに、これらの利点は、ステガノグラフィで符号化された画像へのアクセスを許可するオフラインおよび/またはオンライン認証プロトコルが実行された後にのみステガノグラフィ画像を利用することを含むセキュリティの追加レイヤでさらに強化され得る。したがって、様々な実施形態は、ユーザの検証および/またはユーザによって開始されたトランザクションの認証に関連付けられたセキュリティを大幅に改善できる。
【0013】
図1は、開示された実施形態と一致する、例示的なシステム100の概略図を示している。示されるように、システム100は、1つまたは複数の非接触カード101、1つまたは複数のモバイルデバイス110、およびサーバ120を含む。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなどの任意のタイプの支払いカードを代表するものである。様々な実施形態では、非接触カード101またはカード101は、仮想支払いカードである。非接触カード101は、NFC、EMV規格、または無線通信における他の短距離プロトコルを介してモバイルデバイス110と通信するように構成された、無線周波数識別(RFID)チップなどの1つまたは複数のチップ(図示せず)を備え得る。NFCが例示的な通信プロトコルとして使用されているが、本開示は、EMV規格、ブルートゥース(登録商標)、および/またはWi-Fiに準拠した他の適切な通信プロトコルなどの他のタイプの無線通信にも同様に適用可能である。モバイルデバイス110は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイスなどの任意のタイプのネットワーク対応コンピューティングデバイスを代表するものである。サーバ120は、サーバ、ワークステーション、コンピュータクラスタ、クラウドコンピューティングプラットフォーム、仮想化コンピューティングシステムなどの任意のタイプのコンピューティングデバイスを代表するものである。
【0014】
示されるように、非接触カードのメモリ102は、カードデータ103、カウンタ104、マスター鍵105、多様化された鍵106、一意の顧客識別子107、およびアカウント番号108のデータストアを含む。カードデータ103は、一般に、非接触カード101を使用して支払いを処理するために使用される情報などのアカウント関連情報を含む。例えば、カードデータ103は、アカウント番号、有効期限、請求先住所、およびカード検証値(CVV)を備え得る。アカウント番号は、プライマリアカウント番号(PAN)、仮想アカウント番号、および/またはPANに基づいて生成されたトークンなど、任意のタイプのアカウント番号であり得る。他のタイプのアカウント番号が企図されており、アカウント番号または他のタイプのカードデータ103の使用は、開示を限定するものと見なされるべきではない。カードデータ103は、名前、請求先住所、配送先住所、および他のアカウント関連情報をさらに含み得る。アカウント番号108は、関連する有効期限およびCVV値とともに、使い捨ての仮想アカウント番号を格納する。例えば、アカウント番号108は、数千の単一使用仮想アカウント番号、有効期限、およびCVV値を含み得る。
【0015】
示されるように、モバイルデバイス110のメモリ112は、オペレーティングシステム(OS)112のインスタンスを含み、プロセッサ119は、オペレーティングシステム(OS)112のアプリケーションに関連付けられた1つまたは複数の操作を実行し、および/またはメモリ111に関連付けられた比較操作および実行命令を含む、プロセッサアクティビティに関連付けられた他の任意の適切な操作を実行し得る。オペレーティングシステム112の例は、Android(登録商標)OS、iOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。示されるように、OS112は、アカウントアプリケーション113、認証または検証アプリケーションまたはサービス114(以下、便宜上「認証アプリケーション」と呼ぶ)、1つまたは複数の他のアプリケーション115、および/または1つまたは複数のアクセスアプリケーション116を含む1つまたは複数のアプリケーションを含む。アカウントアプリケーション113は、ユーザが、アカウント残高の表示、アイテムの購入、および支払いの処理などの様々なアカウント関連の操作を実行することを可能にする。最初に、ユーザは、認証資格情報を使用して認証して、アカウントアプリケーション113にアクセスし得る。例えば、認証資格情報は、ユーザ名とパスワード、生体認証資格情報などを含み得る。
【0016】
認証アプリケーション114は、一般に、アプリケーションに関連付けられた支払いを完了することを含め、ユーザがトランザクション、サービス、またはアクセシビリティ要求のためにいつ認証を必要とするかを決定するように構成される。例えば、認証アプリケーション114は、ユーザが特定のアプリケーションへのアクセスを必要とし、および/またはアクセスアプリケーション116などのそれに関連するトランザクションまたは支払いを完了するために必要であると決定し得る。アクセスアプリケーション116は、輸送サービス(例えば、公共交通機関)、銀行アカウント、健康保険アカウント、アカウント残高、仲介情報、または任意の他の適切な財務データを含む金融アカウントまたは金融アプリケーション、サービスアプリケーション(小売サービス、配送サービス、エンターテインメントサービス、ゲームサービスなど)、およびユーザ認証を必要とし得る任意の他の適切なアプリケーションなどのユーザアカウントに関連付けられた特定のサービスの1つまたは複数の機能へのアクセスを許可するように構成されたアプリケーションであり得るか、またはこれを含み得る。様々な実施形態では、アクセスアプリケーション116は、支払い機能、例えば、支払いを行うまたは受信するためのクレジットまたは銀行アカウントに関連付けられ得、および/または認証トランザクションは、認証または検証のための非支払い機能、例えば、クレジットまたはデビットカードのアクティブ化に依然として関与し得る。様々な実施形態では、アクセスアプリケーション116は、小売または商品/サービス提供アプリケーションであり、アクセスアプリケーション116に関連付けられた1つまたは複数の機能は、アクセスアプリケーション116に関連して提供される商品またはサービスに関連する支払いを完了することを含む。以下で説明するように、それに関連するトランザクションまたは支払いは、ステガノグラフィで符号化された画像を利用することによって完了され得、様々な実施形態では、ステガノグラフィで符号化された画像は、オンラインおよび/またはオフラインの認証プロトコルに従って利用され得る。様々な実施形態では、認証アプリケーション114は、アクセスアプリケーション116へのアクセスのための別個のAPIインターフェースおよび呼び出しを利用して認証プロトコルを促進し得る。認証アプリケーション114は、暗号化技術、EMV規格、またはEMV規格に準拠した認証プロトコルを利用する任意の検証プロセスのうちの1つまたは複数を含む、任意の適切なプロトコルを利用することによってユーザを検証するように構成され得る。様々な実施形態では、認証アプリケーション114は、非接触カード101に関連付けられたカウンタ104と、ユーザの認証が行われるときに非接触カード101およびモバイルデバイスと通信できる発行者に関連付けられたサーバ120とを同期させるように構成される。
【0017】
様々な実施形態では、認証アプリケーション114は、サーバ120および/または非接触カード101と調整して、カウンタ104に関連する非支払いトランザクションの承認を記録し得る。ログは、サーバ120のメモリ122または非接触カード101のメモリ102に配置されたカウンタログ121であり得る。ログは、カウンタ104、およびサーバ120または非接触カード101の合計集計に関係なく、支払いトランザクションおよび非支払いトランザクションであるトランザクションの別個のトランザクション集計を保持し得る。非接触カードと通信するサーバ120および/または認証アプリケーション114は、そこに含まれる情報を不正防止手段に利用し得る。例えば、認証アプリケーション114および/またはサーバ120は、非支払いトランザクションと支払いトランザクションとの間の非支払いトランザクションの閾値数が少なすぎる(または多すぎる)場合、またはその逆の場合、支払いトランザクションを拒否し得る。様々な実施形態では、非支払いトランザクションと支払いトランザクションとの間の識別情報、例えば、カウントを含むカウンタログ121は、オンラインまたはオフラインの検証プロトコルの間、他の任意の適切な目的のために使用され得る。
【0018】
様々な実施形態では、認証アプリケーション114は、アカウントアプリケーション113に関連付けられている。例えば、認証アプリケーション114は、アカウントアプリケーション113を用いてモバイルデバイス110にインストールされ得、ユーザは、インストールに続いて、認証アプリケーション114を有効にするように促される。より一般的には、アカウントアプリケーション113が開かれるたびに、アカウントアプリケーション113は、認証アプリケーション114がOS112のデフォルトの認証アプリケーションとして有効にされているかどうかを決定し得る。認証アプリケーション114がデフォルトの認証アプリケーションとして有効にされていない場合、アカウントアプリケーション113は、OS112のデフォルトの認証アプリケーションとして認証アプリケーション114を有効にするように、および/または認証アプリケーション114の1つまたは複数の機能を有効にするようにユーザに促し得る。OS112のデフォルトの認証アプリケーションとして有効にされると、認証アプリケーション114は、承認アプリケーションがいつ認証を必要とするかをプログラムで識別し、支払いが検証または承認に関連付けられていない場合でも、支払いプロトコルを利用して検証を可能にし得る。様々な実施形態では、認証または検証プロトコル(例えば、オンラインまたはオフラインの検証技術またはプロトコルに関連付けられた少なくとも1つの操作)を開始するために、認証アプリケーション114は、非接触カード101および/またはモバイルデバイス110に格納されたステガノグラフィで符号化された画像117bへのアクセスまたは利用を含む、認証アプリケーション114またはそれに関連する1つまたは複数の操作を開始するために、非接触カード101をモバイルデバイス110にタップするようにユーザに促し得る。
【0019】
システム100は、モバイル110のメモリ111および/またはサーバ120のメモリ122に格納されたステガノグラフィアプリケーション117aを含み得る。様々な実施形態では、ステガノグラフィアプリケーション117aは、ノイズベースのプロセス、チャフィングおよびウィノウイング、埋め込みおよび暗号化技術、模倣および/または他の任意の適切なステガノグラフィ符号化技術または技術を含む1つまたは複数のステガノグラフィ操作を実行し得、他の画像を反映する他の画像および/または媒体上に画像またはテンプレートを符号化するために使用され得る。例えば、符号化アプリケーション117aは、ユーザの政府識別などのユーザの識別に関するユーザの指紋テンプレートを、ユーザの政府識別の画像および/またはユーザの政府識別、例えば、運転免許証の画像を反映した媒体、例えば、プラスチックフレームに符号化し得る。ステガノグラフィで符号化された画像、例えば、指紋テンプレートは、指紋テンプレートを識別の画像(または媒体)にステガノグラフィで符号化するために使用される技術と一致する方法で識別画像を復号できない肉眼および/またはスキャンデバイスには見えないであろう。様々な実施形態では、指紋テンプレートは、実際の指紋画像ではなく、指紋特徴を含むデータセットであり、指紋テンプレートは、ユーザの指で指紋をスキャンするようにスキャンデバイスを構成し、指紋スキャンから指紋テンプレートを再作成し、抽出された指紋テンプレートを以前に取得した指紋テンプレート(例えば、モバイルデバイス110、サーバ120、または任意の適切なデバイスのメモリに格納されている)と比較して一致させることにより、実際の指紋と比較され得ることに留意されたい。ステガノグラフィで符号化された画像は、モバイルデバイス110のメモリ111、サーバ120のメモリ122、および/または非接触カード101のメモリ102に格納され得る。
【0020】
様々な実施形態では、モバイルデバイス110は、指紋スキャナ138を含み得る。指紋スキャナ138は、ユーザの指の指紋をスキャンし、スキャンされた指紋テンプレートから指紋テンプレートを作成するように構成され得る。指紋スキャナ138は、ステガノグラフィで符号化された画像117b、例えば、その上にステガノグラフィで符号化された指紋テンプレートを有する政府発行のユーザの識別を復号するための適切なステガノグラフィ復号アプリケーションまたは技術を有するようにさらに構成され得る。示される指紋スキャナ138は、モバイルデバイス110の一部であるが、モバイルデバイスから独立したスキャナを使用して、ユーザの指をスキャンし得、ステガノグラフィで符号化された画像117bは、スキャンから得られた指紋と比較され得る。画像117bがモバイルデバイス110および/または非接触カード101のいずれかから直接スキャンされる場合、スキャンは、局所的であり得る。一致が発生した場合、スキャナ138は、肯定的な結果を認証アプリケーション114に通信し得、これは、それに関連するトランザクション(例えば、支払いトランザクション)の完了を含む、アクセスアプリケーション116の1つまたは複数の機能へのアクセスを許可し得る。
【0021】
様々な他の実施形態では、画像117bは、実行される比較のためにサーバ120から送信され得、および/または様々な実施形態では、指紋スキャンは、モバイルデバイスからサーバに送信され得、サーバは、指紋スキャンからテンプレートを導出し、それをステガノグラフィで符号化された画像117bの格納されたバージョンと比較する適切なアプリケーション、例えば、管理アプリケーション123を有し得る。次に、管理アプリケーション123は、モバイルデバイス110の適切なコンポーネント、例えば、認証アプリケーション114に、一致が肯定的であることを通信し得、これは、それに関連するトランザクション(例えば、支払いトランザクション)の完了を含む、アクセスアプリケーション116の1つまたは複数の機能へのアクセスを許可し得る。
【0022】
様々な実施形態では、非接触カード101に関連付けられたサービスを含むカードサービスの発行者に関連付けられた施設146で、ユーザは、自分の識別、例えば、運転免許証などの政府発行の識別を証明し得る。施設146において、代表者147は、政府の識別の任意の適切な検証、例えば、それを電子的にスキャンして公的記録と比較し、発行者に関連付けられたサーバ、例えば、サーバ120でサーバ検証を利用するコンピュータトランザクションを実行することによって、識別の真正性を検証し得る。サーバは、政府識別をサーバ120に格納することなく、ユーザが検証された政府識別に関連付けられていることを通知される(例えば、プライバシに関する懸念のために)。サーバ120のアカウントデータ124は、ユーザに関連付けられた検証された政府識別が存在することを示すために更新され得る。施設146において、代表者は、モバイルデバイス110の指紋スキャナ138およびステガノグラフィアプリケーション117aを含むがこれに限定されない、任意の適切なスキャナおよびステガノグラフィアプリケーションを利用して、政府識別の画像を取得し、ユーザの指紋をスキャンし、スキャンされた指紋から指紋テンプレートを導出し、政府識別の画像に指紋テンプレートをステガノグラフィで符号化し得る。ステガノグラフィ符号化を有する政府画像、例えば、画像117bは、非接触カード101および/またはモバイルデバイス110のいずれかにローカルに格納され得、サーバ120は、手順がアカウントデータ124で行われたことを通知される。様々な実施形態では、これは、指紋テンプレートのステガノグラフィ符号化を有する格納された政府画像、例えば、集合画像117bが、ユーザをローカルに検証するために使用され得るので、セキュリティを危胎化することなくユーザのプライバシを保護し得る。例えば、ユーザが、サーバ120に関連付けられた発行者に所属するコンピュータシステムを有する場所148(例えば、小売店)でアクセスアプリケーション116に関連付けられたトランザクションを実行しようとする場合、場所148の代表者は、第1のレベルの情報にアクセスするために、ユーザの政府識別の物理的なコピーと(モバイルデバイス110および/または非接触カード101における)格納された電子バージョンとを比較し得る。識別が公式に検証されているため、政府識別のローカルコピーは、政府識別が本物であるという一定レベルの確実性を有するユーザ識別の物理的なコピーと比較され得る。第1のレベルの情報は、アカウント残高、ロイヤルティポイント残高、本明細書で説明されているように第1のレベルの情報として、および/またはその他の適切なものとして識別されるその他の情報であり得る。
【0023】
様々な実施形態では、第2のレベルの情報にアクセスするための追加のセキュリティのために、第1のレベルの情報にアクセスするため、または社会保障番号、適切であり得るような機密情報(例えば、場所148が医療施設である場合の健康情報など)などのアクセスアプリケーション116に関連付けられた第2のレベルの情報にアクセスするためのセキュリティを強化するため、支払いトランザクションを完了するため、本明細書で説明されるように、第2のレベルの情報として定義される他の任意の情報にアクセスするため、または他の適切な方法でアクセスするため、オフラインおよび/またはオンライン認証プロトコル(本明細書で説明する)を識別比較と組み合わせて使用し得る。様々な実施形態では、ユーザの指紋のスキャンは、例えば、スキャナ138などの任意の適切なスキャナを利用して行い得、次いで、画像117bに関連付けられたステガノグラフィ符号化技術に一致する同じまたは他のスキャナは、画像117bに関連付けられた指紋テンプレートをスキャンして復号し、ユーザの指のスキャンから得られた指紋テンプレートと117bに関連付けられた復号されたテンプレートとを比較して一致させ得る。一致は、第1のレベルまたは第2のレベルの情報にアクセスしたり、それに関連するアクティビティ(例えば、支払い)を実行したりするための追加要件であり得、または、それは、第3のレベルの情報にアクセスするための条件、および/または特定の金銭的閾値を超えるアクセスアプリケーション116に関連して支払いトランザクションを実行するなど、より高いレベルのセキュリティリスクを有するアクティビティを行うための条件であり得る。様々な実施形態では、画像117bへのアクセスは、オンラインおよび/またはオフライン認証プロトコルのいずれか一方または両方を実行することを条件とする。様々な実施形態では、オフラインおよび/またはオンラインプロトコルの開始は、モバイルデバイス上の非接触カード101の第1のタップによって開始され得、画像117bに関連付けられた指紋テンプレートと、その後のユーザの指のスキャンからの指紋から得られた指紋テンプレートとの比較は、モバイルデバイス110上の非接触カード101の第2のタップまたはその逆に基づき得る。アクセスアプリケーション116に関連して任意のレベルの情報にアクセスし、および/またはトランザクションを実行するための追加の条件は、以下で説明するように、ユーザ資格情報(例えば、ユーザ名およびパスワード)を格納されたユーザ資格情報と比較することを含み、追加の条件は、アクセスアプリケーション116に関してトランザクションを開始しおよび/または任意のレベルの情報にアクセスするために必要な第1の条件であり得る。
【0024】
一般に、本明細書で説明する様々な実施形態では、オンライン検証または認証プロトコルは、以下の操作のうちの1つまたは複数を含み得る。認証アプリケーションは、ユーザの身元を検証するためにトランザクションを開始し得、認証アプリケーションは、コンピュータデバイス、例えば、モバイルデバイス110上の非接触カード101をタップするようにユーザに促すことによって、アプリケーションの全体または一部を開始し、例えば、アプリケーション116にアクセスし、および/またはアプリケーション116の機能にアクセスするためにスキャンされ得るステガノグラフィで符号化された画像117bを利用し、および/またはそれに関連したトランザクションを完了し得る。トランザクションは、カードリーダ118と非接触カード101との間のNFC通信を含み得、非接触カード101は、モバイルデバイス110に、最新バージョンのアプリケーショントランザクションカウンタ(ATC)を含む1つまたは複数の入力を提供し得る。非接触カード101またはモバイルデバイス110(それに関連する任意の適切なコンポーネントを含む)は、複数の入力に基づいて適切な暗号文を生成し得る。次に、非接触カード101またはモバイルデバイス110(それに関連する任意の適切なコンポーネントを含む)は、暗号文およびATCを非接触カード101の発行者(例えば、発行者に関連付けられたサーバ120)に送信し得る。次に、ユーザは、ユーザを検証または承認する発行者から応答を受信することによって、アプリケーション116に関連付けられた1つまたは複数の機能へのアクセスを検証および受信され得、受信した応答は、暗号文の受信に応答して、発行者(例えば、サーバ120)によって実行される少なくとも1つの暗号化操作に基づく。様々な実施形態では、ユーザが検証されると、サーバ120は、アクセスアプリケーション116の1つまたは複数の機能にアクセスするため、および/またはそれに関連してトランザクションを実行するために、認証操作(例えば、指紋テンプレート比較)を実行する目的で、モバイルデバイス110および/または非接触カードのいずれかに格納されたステガノグラフィで符号化された画像117bにアクセスするための認証命令を適切なアプリケーション、例えば、認証アプリケーション114に送信し得る。
【0025】
一般に、本明細書で説明する様々な実施形態では、オフライン検証または認証プロトコルは、以下の操作のうちの1つまたは複数を含み得る。認証アプリケーション114は、アクセスアプリケーション116の1つまたは複数の機能へのアクセスをユーザに提供するために、モバイルデバイス110と非接触カード101との間のNFC通信を開始し、および非接触カード101から1つまたは複数の入力を受信し得、通信は、カードリーダ118を利用し得る。認証アプリケーション114は、非接触カード101からの鍵ペアの公開鍵と、カードのアカウント所有者(例えば、ユーザ)のカード所有者識別情報との受信を容易にし得る。非接触カード101および/または認証アプリケーション114に関連付けられたアプリケーションまたはコンポーネントは、カードの鍵ペアの秘密鍵を使用することによってデジタル署名を生成するようにカード101のコンポーネントに指示し得、モバイルデバイス110は、カード101からデジタル署名を受信し、公開鍵を使用して署名を検証し得る。本明細書で説明するように、プロトコルは、モバイルデバイス110上の非接触カード101の1つまたは複数のタップによって開始され得る。様々な実施形態では、ユーザが検証されると、認証アプリケーション114は、アクセスアプリケーション116の1つまたは複数の機能にアクセスするため、および/またはそれに関連してトランザクションを実行するために、認証操作(例えば、指紋テンプレート比較)を実行する目的で、モバイルデバイス110および/または非接触カードのいずれかに格納されたステガノグラフィで符号化された画像117bにアクセスし得る。
【0026】
様々な実施形態では、オンラインおよびオフラインプロトコルの1つまたは複数の操作を含むハイブリッドプロトコルを利用し得、オンラインプロトコルは、モバイルデバイス110上の非接触カード101の第1または第2のタップ、および/または第1のまたは第2のユーザ資格情報比較によって開始され得、オフラインプロトコルは、非接触カード101上のモバイルデバイス110の第1または第2のタップ、および/または第1または第2のユーザ資格情報比較によって開始され得、オフラインプロトコルとオンラインプロトコルの組み合わせは、単一の検証または認証の一部、またはそれぞれが部分的な検証または認証に関連付けられ得る。
【0027】
様々な実施形態では、非接触カード101が仮想支払いカードである場合、認証アプリケーション114は、モバイルデバイス110に実施されたデジタルウォレットにアクセスすることによって非接触カード101に関連する情報を取得し得、デジタルウォレットは、仮想支払いカードを含む。
【0028】
示されるように、サーバ120は、アカウントデータ124およびメモリ122のデータストアをさらに含む。アカウントデータ124は、複数のユーザおよび/またはアカウントのアカウント関連データを含む。アカウントデータ124は、少なくともマスター鍵105、アプリケーショントランザクションカウンタ(「ATC」)104などのカウンタ104、顧客ID107、関連する非接触カード101、アカウント所有者名、アカウント請求先住所、1つまたは複数の配送先住所、1つまたは複数の仮想カード番号、および各アカウントの経歴情報を含み得る。メモリ122は、管理アプリケーション123と、カードデータ103、カウンタ104、マスター鍵105、およびアカウントデータ124からの1つまたは複数のアカウントのための多様化された鍵106のインスタンスとを含む。
【0029】
システム100は、データを保護するために鍵多様化を実施するように構成される。これは、本明細書では鍵多様化技術と呼ばれ得る。システム100は、オンライン認証プロトコルまたはハイブリッドオンラインおよびオフライン認証プロトコルを実施し得る。オンライン認証プロトコルとハイブリッドオフラインおよびオンライン認証プロトコルの両方は、サーバ120の1つまたは複数の操作を利用し得る。
【0030】
様々な実施形態では、認証アプリケーション114は、ユーザから、ユーザプロファイルに関連付けられた第1のアプリケーションユーザ資格情報を受信する。第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名とパスワードの組み合わせなどを含み得る。プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、ユーザ身元に関連付けられ得、モバイルデバイス110のメモリ111またはサーバ120のメモリ122のいずれかに格納され得る。様々な実施形態では、格納された第2のアプリケーションユーザ資格情報は、サーバ120に維持され、第1の一致は、サーバ120によって実行される。様々な実施形態では、第1のアプリケーションユーザ資格情報と格納された第2のアプリケーションユーザ資格情報との間の第1の一致を決定すると、認証アプリケーション114は、ユーザに1つまたは複数の第1のレベルのユーザアカウントオプションおよび/またはアクセスアプリケーション116に関連付けられたユーザアカウントの情報へのアクセスを許可し得る。ユーザアカウントは、金融アカウント、健康保険アカウント、および/または任意のサービスプロバイダに関連付けられた同様の他のアカウント(例えば、トランジットアカウント、エンターテインメントアカウントなど)であり得る。第1の一致が決定されると、ユーザは、ステガノグラフィで符号化された画像117bを利用することなく、および/またはオンラインおよび/またはオフラインの認証または検証プロトコルに関連付けられた追加の操作を実行することなく、アクセスアプリケーション116に関連付けられた特定の第1のレベルのユーザアカウントオプションにアクセスし得る。様々な実施形態では、第1のレベルのアクセスは、アクセスアプリケーション116に関連して、トランザクションの完了、例えば、支払いの完了なしに、または支払いの完了前に起こり得、支払いの完了は、オンラインおよび/またはオフライン認証プロトコルの実行および/またはステガノグラフィで符号化された画像117bの利用などの追加の認証を要求する。ユーザアカウントの第1のレベルのユーザアカウントオプションは、アカウント残高の表示、最近のトランザクションの表示などを含み得る。より大きなアクセスおよび/または特定のアカウント機能、すなわち、支払いトランザクションの実行など、明記および暗示されているように、第2のレベルのユーザアカウントオプションを実行するためには、オンラインおよび/またはオフラインの認証プロトコルを完全に完了し、および/またはステガノグラフィで符号化した画像117bを利用するなど、第2のレベルの認証が必要となり得る。
【0031】
一般に、サーバ120(または他のコンピューティングデバイス)および非接触カード101は、同じマスター鍵105(マスター対称鍵とも呼ばれる)でプロビジョニングされ得る。より具体的には、各非接触カード101は、サーバ120内に対応するペアを有する別個のマスター鍵105でプログラムされる。例えば、非接触カード101が製造されるとき、一意のマスター鍵105が、非接触カード101のメモリ102にプログラムされ得る。同様に、一意のマスター鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客のレコードに格納され得る(および/または異なる安全な場所に格納され得る)。マスター鍵は、非接触カード101およびサーバ120以外のすべての関係者から秘密にされ得、それにより、システム100のセキュリティを強化する。
【0032】
マスター鍵105は、鍵多様化を使用してセキュリティを強化するために、カウンタ104と組み合わせて使用され得る。カウンタ104は、非接触カード101とサーバ120との間で同期される値を備える。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101とモバイルデバイス110)との間でデータが交換されるたびに変化する数を備え得る。非接触カード101とモバイルデバイス110との間のNFCデータ転送を可能にするために、アカウントアプリケーション113は、非接触カード101がモバイルデバイス110のカードリーダ118に十分に近い(例えば、NFC範囲内)ときに非接触カード101と通信し得る。カードリーダ118は、NFC機能を有するデジタルリーダ、例えば、NFCリーダであり得、非接触カード101から読み取りおよび/または非接触カード101と通信するように構成され得る(例えば、NFC、ブルートゥース(登録商標)、RFIDなどを介して)。したがって、例示的なカードリーダ118は、NFC通信モジュール、ブルートゥース(登録商標)通信モジュール、および/またはRFID通信モジュールを含む。
【0033】
例えば、ユーザは、アクセスアプリケーション116にアクセスするために承認または検証を要求し得る。認証アプリケーション114を含むシステム100の1つまたは複数のコンポーネントは、アクセスアプリケーション116、またはアクセスアプリケーション116のユーザによってアクセスするために求められる特定の態様が、支払いを行うことを伴うか否かにかかわらず、ユーザを検証または認証するために1つまたは複数の支払いプロトコルを利用するためにアクセスアプリケーション116との通信(例えば、API呼び出しまたは他の適切なメカニズム)を開始し得る。
【0034】
様々な実施形態では、1つまたは複数のプロトコルは、本明細書の他の場所で論じられるようなオンライン技術を含み得る。認証アプリケーション114は、ユーザが非接触カード101をモバイルデバイス110にタップし得るようにユーザにプロンプトを提供し、それにより、非接触カード101をモバイルデバイス110のカードリーダ118に十分に近づけて、非接触カード101とモバイルデバイス110のカードリーダ118との間のNFCデータ転送を可能にする。様々な実施形態では、モバイルデバイス110は、API呼び出しを介してカードリーダ118をトリガし得る。さらに、および/または代わりに、モバイルデバイス110は、カードリーダ118を定期的にポーリングすることに基づいて、カードリーダ118をトリガし得る。より一般的には、モバイルデバイス110は、カードリーダ118をトリガして、任意の実行可能な方法を使用して通信を行い得る。
【0035】
様々な実施形態では、非接触カード101、カードリーダ118、およびモバイルデバイス110に関連して通信を開始する前、および/または非接触カード101とカードリーダ118との間の通信を確立した直後に、認証アプリケーション114は、カードのアクティブ化および/またはオンラインまたはオフラインの認証プロトコルを開始するための前提条件として、第1のアプリケーションユーザ資格情報を受信し得る。ユーザは、認証アプリケーションから資格情報を入力するように求めるプロンプトを受信した後、第1のアプリケーションユーザ資格情報を提供し得る。上記のように、第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名とパスワードの組み合わせ、顔認識などを含み得る。上記のように、様々な実施形態では、認証アプリケーション114は、第1のアプリケーションユーザ資格情報をプロセッサ119に通信する。プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、モバイルデバイス110に関連付けられたメモリ111、非接触カード101に関連付けられたメモリ102、および/またはサーバ120に関連付けられたメモリ122内に配置され得る。様々な実施形態では、第1のアプリケーションユーザ資格情報がサーバ120に提供され、サーバ120は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。様々な実施形態では、上記のように、プロセッサ119は、比較結果を認証アプリケーション114に(例えば、一致のために)通信する。様々な実施形態では、第1の一致は、i)アクセスアプリケーション116にアクセスするためにユーザを検証または認証するためのオンライン検証プロトコルの残りを開始すること、および/またはii)アクセスアプリケーション116に関連付けられたユーザアカウントの第1のレベルのユーザアカウントオプションへのアクセスをユーザに許可すること(例えば、アカウント残高および/または最近のトランザクションの表示)、および/またはiii)ステガノグラフィで符号化された画像117bを利用して、アクセスアプリケーション116に関連付けられた1つまたは複数の機能にアクセスする、および/またはそれに関連するトランザクション、例えば、支払いトランザクションを完了すること、のうちの1つまたは複数の前提条件として開始または機能し得る。したがって、様々な実施形態では、検証認証アプリケーションは、第1の一致を見つけることに応答して、(オンラインまたはオフラインの検証プロセスに関連付けられた)追加の操作を開始して、ユーザの身元を検証する。
【0036】
様々な実施形態では、第1のアプリケーションユーザ資格情報と格納された第2のアプリケーションユーザ資格情報との第1の一致は、アプリケーション、例えば、アクセスアプリケーション116への第1のレベルのアクセスを許可してもしなくてもよいが、第1の一致は、いずれにしても、オンラインおよび/またはオフラインプロトコルの少なくとも1つを開始するための前提条件として機能し得る。様々な実施形態では、第1のレベルのアクセスが最初に許可されなかった場合、少なくとも1つのオンラインおよび/またはオフラインプロトコルが正常に完了すると、第1のレベルのアクセスが許可されることになる。様々な実施形態では、アクセスアプリケーション116への第2のレベルのアクセスは、オンラインおよび/またはオフラインの検証プロトコルの少なくとも1つの完了、および/またはステガノグラフィで符号化された画像117bの利用時に直ちに許可され、第2のレベルのアクセスは、アクセスアプリケーション116に関連して支払いトランザクションを完了することを指し得る。様々な実施形態では、検証プロトコルおよびステガノグラフィで符号化された画像117bの利用(例えば、それに関連する指紋テンプレートを復号し、それを後続のユーザの指スキャンの指紋から導出された指紋テンプレートと比較する)の両方が、第2のレベルの情報へのアクセスおよび/またはトランザクションの実行に必要とされる。様々な実施形態では、オフラインおよび/またはオンラインプロトコルは、特定の条件、例えば、特定の金銭的閾値未満を満たす、第2のレベルの情報および/またはトランザクションへのアクセスを許可するのに十分であり得るが、第3のレベルの情報および/またはセキュリティの懸念が高まったトランザクション、例えば、特定の金銭的閾値を超える場合は、ステガノグラフィで符号化された画像117bの利用を必要とし得る。
【0037】
様々な実施形態では、追加の前提条件は、オンライン認証が行われるのを妨げるネットワーク障害がある場合にのみオフライン認証プロトコルを開始するなど、オフラインおよび/またはオンラインプロトコルのいずれかを開始する条件として適用され得る。
【0038】
様々な実施形態では、他の前提条件に関係なく、モバイルデバイス110上の非接触カード101の第1のタップは、オンラインおよびオフライン検証プロトコルの1つを開始し、第2のタップ、その後のタップは、オンラインおよびオフライン検証プロトコルの他方の1つを開始する。
【0039】
様々な実施形態では、1つまたは複数の前提条件が適用されるか行われるかにかかわらず、モバイルデバイス110と非接触カード101との間で通信が確立された後、非接触カード101は、メッセージ認証コード(MAC)暗号文を生成する。様々な実施形態では、これは、非接触カード101がアカウントアプリケーション113によって読み取られるときに起こり得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線データ交換(NDEF)タグの、NFC読み取りなどの読み取り時に発生し得る。例えば、アカウントアプリケーション113および/またはカードリーダ118などのリーダは、NDEF生成アプレットのアプレットIDを用いて、アプレット選択メッセージなどのメッセージを送信し得る。様々な実施形態では、生成された暗号文は、EMV規格と一致する承認要求暗号文(ARQC)であり得る。
【0040】
様々な実施形態では、選択が確認されると、選択ファイルメッセージとそれに続く読み取りファイルメッセージのシーケンスが送信され得る。例えば、シーケンスは、「機能ファイルの選択」、「機能ファイルの読み取り」、および「NDEFファイルの選択」を含み得る。この時点で、非接触カード101によって維持されるカウンタ値104は、更新またはインクリメントされ得、その後に「NDEFファイルの読み取り」が続き得る。この時点で、ヘッダと共有秘密を含み得るメッセージが生成され得る。その後、セッション鍵が生成され得る。MAC暗号文は、メッセージから作成され得、これは、ヘッダと共有秘密を含み得る。次に、MAC暗号文をランダムデータの1つまたは複数のブロックと連結し、MAC暗号文と乱数(RND)をセッション鍵で暗号化し得る。その後、暗号文とヘッダを連結し、ASCII16進数として符号化して、NDEFメッセージフォーマット(「NDEFファイルの読み取り」メッセージに応答)で返し得る。様々な実施形態では、MAC暗号文は、NDEFタグとして送信され得、他の例では、MAC暗号文は、(例えば、フォーマットされた文字列として)ユニフォームリソースインジケータとともに含まれ得る。次に、非接触カード101は、MAC暗号文をモバイルデバイス110に送信し得、次に、これは、以下に説明するように、検証のためにACA暗号文をサーバ120に転送し得る。(しかしながら、本明細書の他の場所で説明されている様々な実施形態では、例えば、オフラインコンテキストにおいて、モバイルデバイス110は、MAC暗号文を検証し得る)。
【0041】
より一般的には、データを送信する準備をするとき(例えば、サーバ120および/またはモバイルデバイス110に)、非接触カード101は、カウンタ値104をインクリメントし得る。次に、非接触カード101は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を提供し得、これは、出力として多様化された鍵106を生成する。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES128などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズム、および/またはISO/IEC1833および/またはISO/IEC7816の適用可能なバージョンと一致するその他のアルゴリズムまたは技術を含み得る。次に、非接触カード101は、多様化された鍵106を使用してデータ(例えば、顧客識別子107および他の任意のデータ)を暗号化し得る。次に、非接触カード101は、暗号化されたデータ(例えば、暗号化された顧客ID109)をモバイルデバイス110のアカウントアプリケーション113に(例えば、NFC接続、ブルートゥース(登録商標)接続などを介して)送信し得る。次に、モバイルデバイス110のアカウントアプリケーション113は、暗号化されたデータをネットワーク130を介してサーバ120に送信し得る。少なくとも様々な実施形態では、非接触カード101は、暗号化されたデータとともにカウンタ値104を送信する。そのような実施形態では、非接触カード101は、暗号化されたカウンタ値104、または暗号化されていないカウンタ値104を送信し得る。
【0042】
暗号化された顧客ID109を受信すると、サーバ120の管理アプリケーション123は、暗号化への入力としてカウンタ値104を使用し、暗号化のための鍵としてマスター鍵105を使用して、同じ対称暗号化を実行し得る。述べたように、カウンタ値104は、モバイルデバイス110から受信したデータで指定され得、またはカウンタ値104は、非接触カード101の鍵の多様化を実施するためにサーバ120によって維持される。暗号化の出力は、非接触カード101によって作成されたものと同じ多様化された鍵値106であり得る。次に、管理アプリケーション123は、非接触カード101によって送信されたデータ(例えば、少なくとも顧客識別子107)を明らかにする多様化された鍵106を使用して、ネットワーク130を介して受信された暗号化された顧客ID109を復号し得る。そうすることにより、管理アプリケーション123は、例えば、復号された顧客ID107をアカウントのアカウントデータ124内の顧客IDと比較することによって、モバイルデバイス110を介して非接触カード101によって送信されたデータを検証できる。
【0043】
カウンタ104、例えば、ATCが例として使用されるが、他のデータを使用して、非接触カード101、モバイルデバイス110、および/またはサーバ120の間の通信を保護し得る。例えば、カウンタ104は、新しい多様化された鍵106が必要とされるたびに生成されるランダムナンス、非接触カード101およびサーバ120から送信されるカウンタ値の全値、非接触カード101およびサーバ120から送信されるカウンタ値の一部、非接触カード101およびサーバ120によって独立して維持されるが、両者の間で送信されないカウンタ、非接触カード101とサーバ120との間で交換されるワンタイムパスコード、およびデータの暗号化ハッシュで置き換えられ得る。様々な実施形態では、多様化された鍵106の1つまたは複数の部分は、複数の多様化された鍵106を作成するために当事者によって使用され得る。
【0044】
示されるように、サーバ120は、1つまたは複数のハードウェアセキュリティモジュール(HSM)125を含み得る。例えば、1つまたは複数のHSM125は、本明細書に開示されるように、1つまたは複数の暗号化操作を実行するように構成され得る。様々な実施形態では、1つまたは複数のHSM125は、1つまたは複数の暗号化操作を実行するように構成される特別な目的のセキュリティデバイスとして構成され得る。HSM125は、鍵がHSM125の外部に決して公開されず、代わりにHSM125内で維持されるように構成され得る。例えば、1つまたは複数のHSM125は、鍵導出、復号、およびMAC操作の少なくとも1つを実行するように構成され得る。1つまたは複数のHSM125は、サーバ120内に含まれ得るか、またはサーバ120とデータ通信され得る。
【0045】
述べたように、鍵多様化技術は、非接触カード101を使用して安全な操作を実行するために使用され得る。例えば、管理アプリケーション123が鍵の多様化を使用して暗号化された顧客ID109を検証すると、管理アプリケーション123は、ユーザが検証および/または認証されたことを示すメッセージを認証アプリケーション114に送信し得、認証アプリケーション114は、結果として、認証アプリケーション116へのアクセスをユーザに許可し得る。様々な実施形態では、送信される出力は、承認応答暗号文(ARPC)を含み得る。
【0046】
上記の議論を含む、本明細書に記載の1つまたは複数の実施形態に固有であるように、オンライン認証または検証、またはオンラインおよびオフラインのハイブリッド操作で使用され得るサーバ120は、非支払い目的でEMV支払いプロトコルを利用する操作の実行を含む、EMV規格と一致して動作するように構成され得る。ホストサーバ(またはシステム)120は、ユーザに関連付けられたカードの発行者に関連付けられ得、ホストシステムは、プロセッサによって実行可能なコンピュータ可読プログラムコードを格納する非一時的なコンピュータ可読記憶媒体を含み、プロセッサおよび記憶媒体は、図8で一般的に説明されているものを含め、1つまたは複数のハードウェアまたはソフトウェアコンポーネントを含み得る。ホストシステムは、アクセスアプリケーション116および/または非接触カード101に関連付けられたトランザクションデータを受信するように構成され得る。トランザクションデータの受信は、例えば、モバイルデバイス110およびユーザ(または他の適切なコンピュータデバイス)に関連付けられた認証アプリケーション114(または他の適切なコンポーネントまたはモバイルデバイス110のアプリケーション)によって、本明細書に記載されるように容易にされ得る。認証アプリケーション114は、1つまたは複数の他のコンポーネント、例えば、非接触カード101およびカードリーダ118を用いて認証または検証トランザクションを開始し得る。トランザクションデータは、サーバ120によって認証アプリケーション114から受信される。トランザクションデータは、i)カウンタ(例えば、ATC)、トランザクションの1つまたは複数の入力に基づく暗号文、およびカードに関連付けられた対称鍵を含み得る。様々な実施形態では、暗号文は、承認要求暗号文(ARQC)である。
【0047】
様々な実施形態では、サーバ120がトランザクションデータを受信すると、管理アプリケーション123は、受信した暗号文に基づいてユーザの身元を検証する応答(例えば、発行者からの)をモバイルデバイス110の適切なコンポーネント、例えば、認証アプリケーション114に送信し得、認証アプリケーション114は、結果として、アクセスアプリケーション116の関連部分または機能へのアクセスを許可し、および/またはアクセスアプリケーション116に関連付けられたトランザクションを完了するために利用され得るステガノグラフィで符号化された画像117bへのアクセスを許可し得る。様々な実施形態では、検証が完了すると、認証アプリケーション114は、ステガノグラフィで符号化された画像117bを利用するためのアクセスを承認し得、例えば、ステガノグラフィアプリケーション117aは、ステガノグラフィで符号化された画像117bから指紋テンプレートを抽出し、それを、スキャナ138を使用してユーザの指紋スキャンから得られる指紋テンプレートと比較し、その結果、一致に成功すると、アクセスアプリケーション116に関連付けられた1つまたは複数の機能にアクセスし、および/またはそれに関連するトランザクションを完了するようになり得る。
【0048】
様々な実施形態では、サーバ120は、不正防止対策を実行するためにカウンタログ121を利用し得る。様々な実施形態では、カウンタログ121は、1つまたは複数の非支払いトランザクションに関連付けられたカウンタ値に関連付けられたタイムスタンプを含み得る。様々な実施形態では、カウンタログ121は、1つまたは複数の支払いトランザクションに関連付けられたカウンタ値に関連付けられたタイムスタンプを含み得る。様々な実施形態では、例えば、それが支払いトランザクションであるか非支払いトランザクションであるかなど、特定のトランザクションに関連するATCのカウンタ値もまた記録され得る。管理アプリケーション123は、非支払いトランザクション間で行われる支払いトランザクションの一般的な数を比較するように構成され得る。非支払いトランザクション後の支払いトランザクションの数が特定の閾値を超える場合、管理アプリケーション123は、他の方法でトランザクションが完了したとしても、支払いトランザクションを拒否し得る(例えば、ユーザが非支払いおよび支払いプロトコルに支払いプロトコルを使用し得ると想定されるため、非支払いトランザクション後の過度に多数の支払いトランザクションは不正と見なされ得る)。様々な実施形態では、反対のことが実施され得る。例えば、閾値を超える支払いトランザクションの後に実行される多数の非支払いトランザクションは、検証または認証が行われるときに、管理アプリケーション123に特定の非支払いトランザクションを拒否させ得る。様々な実施形態では、任意のトランザクション、例えば、支払いまたは非支払いの間の時間に関する閾値を、最小または最大閾値を超えるという点で、管理アプリケーション123は、認証または検証操作を拒否し得る。カウンタログ121は、他の任意の適切な方法での不正防止対策を実行することを含む、他の任意の適切な操作を実行するために使用され得る。様々な実施形態では、不正防止対策は、比較コンテキストでステガノグラフィで符号化された画像117bを利用することに加えて、例えば、オンラインおよびオフラインの承認プロトコルの一方または両方を実行するなど、採用されるセキュリティのレベルに関係なく、承認されたトランザクションを無効にし得る。
【0049】
本明細書および上記で概説した1つまたは複数のオンライン操作に加えて、システム100は、ユーザをオフラインで検証または認証するための1つまたはオフライン操作を容易にし得る。様々な実施形態では、オフライン操作は、オンライン技術と組み合わせて使用される。様々な実施形態では、例えば、ネットワーク障害が1つまたは複数のオンライン操作の使用を妨げる場合、前提条件に基づいてオフライン操作を使用し得る。
【0050】
様々な実施形態では、オンライン検証技術に関して本明細書で説明する実施形態に関連して論じたのと同様の方法で、認証アプリケーション114は、認証アプリケーション116の1つまたは複数の態様または機能にアクセスするために、第1のアプリケーションユーザ資格情報を受信し、オフライン検証または認証技術は、支払いトランザクションを完了する以外の目的のために、EMV規格と一致する支払いプロトコルを利用し得る。ユーザは、認証アプリケーションからプロンプトを受信した後、第1のアプリケーションユーザ資格情報を提供し得る。第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名とパスワードの組み合わせ、顔認識などを含み得る。様々な実施形態では、認証アプリケーション114は、第1のアプリケーションユーザ資格情報をプロセッサ119に通信する。プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションユーザ資格情報は、モバイルデバイス110に関連付けられたメモリ111内または非接触カード101のメモリ102に配置され得る。
【0051】
様々な実施形態では、プロセッサ119は、比較結果を認証アプリケーション114に(例えば、一致のために)通信する。様々な実施形態では、第1の一致は、認証アプリケーション116(例えば、アカウント残高および/または最近のトランザクションの表示)に関連付けられた第1のレベルの態様、例えば、ユーザアカウントのユーザアカウントオプションへのアクセスをユーザに許可し得る。第1の一致を見つけることに応答して、認証アプリケーション114は、1つまたは複数のオフライン操作でユーザの身元の検証または認証を開始する。例えば、認証アプリケーション114は、モバイルデバイス110上に表示するために、非接触カード101をモバイルデバイス110に近づけるための通知を出力し得る。次に、認証アプリケーション114は、非接触カード101と通信し得る(例えば、非接触カード101に近づけられた後)。認証アプリケーション114と非接触カード101との間の通信は、非接触カード101がモバイルデバイス110のカードリーダ118に十分に近く、認証アプリケーション114と非接触カード101との間のNFCデータ転送を可能にすることを含み得る。様々な実施形態では、非接触カード101は、認証アプリケーション114、またはモバイルデバイス110の他の適切なコンポーネントまたはアプリケーションに、公開鍵/秘密鍵ペアの公開鍵およびカードのアカウント所有者、例えば、アクセスアプリケーション116に関連して検証または認証されるユーザのカード所有者識別情報を送信する。様々な実施形態では、認証アプリケーション114は、カードの鍵ペアの秘密鍵を使用してデジタル署名を生成するように非接触カード101に指示し得る。様々な実施形態では、カード所有者識別情報は、デジタル署名内に組み込まれるか、そうでなければデジタル署名とともに伝達され得る。
【0052】
様々な実施形態では、非接触カード101は、デジタル署名を認証アプリケーション114または他の適切なコンポーネントまたはモバイルデバイス110のアプリケーションに送信する。様々な実施形態では、認証アプリケーション114は、デジタル署名をプロセッサ119と通信し得、プロセッサ119は、公開鍵を使用してデジタル署名を検証し得る。例えば、非接触カード101は、信頼できるソース(例えば、カードプロバイダの秘密鍵)によって暗号化されたカードの公開鍵のハッシュを提供し得、デジタル署名の検証は、暗号化されたハッシュを(例えば、カードプロバイダの公開鍵で)復号すること、デジタル署名の新しいハッシュを計算すること、一致のために復号された元のハッシュと新しいハッシュを比較し、その時点で、カードプロバイダ(例えば、発行者)とトランザクションカードが認証され得ること、を含み得る。様々な実施形態では、トランザクションカードが認証されると、認証アプリケーション114は、ステガノグラフィで符号化された画像117bを利用するためのアクセスを承認し得る。例えば、ステガノグラフィアプリケーション117aは、ステガノグラフィで符号化された画像117bから指紋テンプレートを抽出し、それをスキャナ138を使用するユーザの指紋スキャンから得られた指紋テンプレートと比較し得、一致が成功すると、アクセスアプリケーション116に関連付けられた1つまたは複数の機能にアクセスし、および/またはそれに関連するトランザクションを完了し得る。
【0053】
様々な実施形態では、本明細書の他の場所で説明および暗示されるように、認証アプリケーション114が、ネットワーク130に関連付けられたネットワーク障害が存在するか、または他の何らかの理由でサーバ120へのアクセスが不可能であると決定する場合、オフライン認証を使用し得、それ以外の場合、オンライン認証は、ユーザを認証し、ステガノグラフィで符号化された画像117bの使用を容易にするために使用される。様々な実施形態では、オフラインおよびオンライン技術は、セキュリティを追加するために、およびステガノグラフィで符号化された画像117bの使用を容易にするために、順番に実行され得る。
【0054】
様々な実施形態では、モバイルデバイス110および/または非接触カード101のいずれかが、カウンタログ121(モバイルデバイス110に関して明示的に示されていない)を利用して不正防止対策を実行するように構成され得る。
【0055】
様々な実施形態では、例えば、オンライン技術とオフライン技術の両方が実施される場合、デジタル署名の検証は、モバイルデバイス110に接続された、例えば、ネットワーク130によって接続されたサーバ、例えば、サーバ120によって実行され得る。例えば、プロセッサ119は、サーバ120に送信するためにデジタル署名を出力し得、サーバ120は、デジタル署名を検証し得る。
【0056】
図2は、機能にアクセスするため、および/またはアクセスアプリケーション116に関連してトランザクションを完了するためにステガノグラフィで符号化された画像を利用するためのオンライン検証および/またはオフライン認証プロトコルを開始するためのタッピングの例示的な実施形態を示す概略図200である。モバイルデバイス110上の認証アプリケーション114のグラフィカルユーザインターフェース(GUI)は、他のアプリケーション、例えば、アクセスアプリケーション116の認証または検証を開始するために非接触カード101をタップするためのプロンプト206を含み得、認証アプリケーション114によってアクセスアプリケーション116に検証または認証(一度完了すると)を通信するために別のAPIインターフェースが提供され得る。様々な実施形態では、アクセスアプリケーション116は、タッププロンプト206を受信するための前提条件として、またはタップが行われた後、しかし追加のオンラインまたはオフライン検証操作の前に、アクセスアプリケーション116に関連する情報アクセスの第1のレベルおよび/または第2のレベルのための比較(例えば、図1を参照して説明したように)のためのユーザ資格情報を入力するためにプロンプト202を提供する。様々な実施形態では、認証アプリケーション114は、アクセスアプリケーション116および/または他のアプリケーション、例えば、他のアプリケーション115に関してユーザ資格情報を入力するためのプロンプト202のためのインターフェースを提供する。
【0057】
様々な実施形態では、非接触カード101がモバイルデバイス110にタップされると、認証アプリケーション114は、カードリーダ118を介して(例えば、NFC、ブルートゥース(登録商標)、RFIDなどを介して)、非接触カード101に指示を送信する。様々な実施形態では、指示は、図1に関して説明されるように、1つまたは複数の暗号化技術を実行することを指定し得る。様々な実施形態では、オンライン認証技術が使用され、認証アプリケーション114は、サーバ120からトランザクションデータを受信する。様々な実施形態では、オフライン認証技術が使用され、認証アプリケーション114および非接触カード101は、公開鍵/秘密鍵暗号化技術を利用して、ユーザを認証する。様々な実施形態では、非接触カード101とモバイルデバイス110との間でデータを送信するプロンプトは、EMVプロトコルまたは規格と一致する任意の適切なプロトコルを介して認証アプリケーション114にデータを送信するように指定し得、様々な実施形態では、認証アプリケーション114は、EMVプロトコルまたは規格と一致するプロトコルを介して、非接触カード101から直接任意の適切なデータを受信する。
【0058】
図3は、例えば、アクセスアプリケーション116に関連して機能にアクセスするため、および/またはトランザクションを完了するためのオンライン検証および/またはオフライン認証プロトコルを開始するためのタップが行われた後に、ステガノグラフィで符号化された画像を利用する例示的な実施形態を示す概略図300である。サーバ120の利用を含むオンライン検証または認証が、ユーザの認証または検証を実行するために使用されるかどうか、モバイルデバイス110、非接触カード101および/またはカードリーダ118の利用を含むオフライン検証が、サーバ120を介さずにユーザの認証または検証を実行するために使用されるかどうか、および/またはモバイルデバイス110、カードリーダ118、非接触カード101、および/またはサーバ120の利用を含むハイブリッドオフラインおよびオンライン検証が、ユーザの認証または検証を実行するために使用されるかどうかにかかわらず、ステガノグラフィ画像307が、任意の適切なスキャンデバイスによるスキャンに適したモバイルデバイスのディスプレイ上に生成される。ステガノグラフィ画像307は、可視部分、例えば、政府識別、および符号化部分、例えば、ユーザの指紋テンプレートを有し得、これらは、指紋テンプレートを政府識別にステガノグラフィで暗号化するために採用したステガノグラフィ暗号化に関連して指紋テンプレートを復号または解読するために適した復号または解読操作を有する適切なスキャナによってスキャンされた場合にのみ把握され得る。解読されると、指紋テンプレートは、ユーザに関連付けられた他の指紋テンプレートと比較されて、アクセスアプリケーション116の任意の態様へのアクセスをユーザに許可し、および/またはそれに関連するトランザクションを完了し得る。ステガノグラフィ画像307は、本明細書で説明するように、施設、例えば、施設146での証明プロセスによって作成され得、サーバ120は、(必ずしも画像117bがサーバにアップロードされることを必要とせずに)この証明を通知され得、画像117bの利用は、認証アプリケーション114が、テンプレートの比較がステガノグラフィ符号化アプリケーション117aによって正常に実行されことを通信すると、管理アプリケーション123がアクセスアプリケーション116に関連して1つまたは複数の操作を承認(オンライン認証プロトコルが使用される場合)するなど、サーバ120と関連付けられた発行者によって本物かつ適切であると認識され得る。
【0059】
図4Aは、クレジットカード、デビットカード、および/またはギフトカードなどの支払いカードを備え得る非接触カード101を示している。示されるように、非接触カード101は、カード101の前面または背面に表示されるサービスプロバイダ405によって発行され得る。様々な実施形態では、非接触カード101は、支払いカードとは関係がなく、識別カードを備え得るが、これに限定されない。様々な実施形態では、支払いカードは、デュアルインターフェース非接触支払いカードを備え得る。非接触カード101は、プラスチック、金属、および他の材料で構成される単一層または1つまたは複数の積層層を含み得る基板410を備え得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。様々な実施形態では、非接触カード101は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カード101は、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード101は、異なる特性を有し得、本開示は、支払いカードに非接触カードを実施する必要がないことを理解されたい。
【0060】
非接触カード101は、カードの前面および/または背面に表示される識別情報415、および接触パッド420も含み得る。接触パッド420は、モバイルデバイス110、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード101は、処理回路、アンテナおよび図4Aに示されていない他のコンポーネントも含み得る。これらのコンポーネントは、接触パッド420の背後または基板410上の他の場所に配置され得る。非接触カード101はまた、カードの背面に位置し得る磁気ストリップまたはテープを含み得る(図4Aには示されていない)。非接触カード101は、ステガノグラフィ画像417を表示できる表示インターフェース416を含み得る。表示インターフェース416は、図1Aに示されるディスプレイ141に対応し得る。ステガノグラフィ画像417は、可視部分、例えば、政府識別、および符号化部分、例えば、ユーザの指紋テンプレートを有し得、これは、指紋テンプレートを政府識別にステガノグラフィで暗号化するために採用されたステガノグラフィ暗号化に関連して指紋テンプレートを復号または解読するのに適した復号または解読操作を有する適切なスキャナによってスキャンされた場合にのみ把握され得る。解読されると、指紋テンプレートは、ユーザに関連付けられた他の指紋テンプレートと比較されて、アクセスアプリケーション116の任意の態様へのアクセスをユーザに許可し、および/またはそれに関連するトランザクションを完了し得る。ステガノグラフィ画像417は、本明細書で説明するように、施設、例えば、施設146での証明プロセスによって作成され得、サーバ120は、(必ずしも画像117bがサーバにアップロードされることを必要とせずに)この証明を通知され得、画像117bの利用は、認証アプリケーション114が、テンプレートの比較がステガノグラフィ符号化アプリケーション117aによって正常に実行されたことを通信すると、管理アプリケーション123がアクセスアプリケーション116に関連して1つまたは複数の操作を承認(オンライン認証プロトコルが使用される場合)するなど、サーバ120と関連付けられた発行者によって本物かつ適切であると認識され得る。
【0061】
図4Bに示されるように、非接触カード101の接触パッド420は、マイクロプロセッサ430およびメモリ102を含む、情報を格納および処理するための処理回路425を含み得る。処理回路425は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
【0062】
メモリ102は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード101は、これらのメモリの1つまたは複数を含み得る。リードオンリーメモリは、工場出荷時に読み取り専用または1回限りのプログラムが可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。リード/ライトメモリは、工場出荷後に何度も読み取られ得る。
【0063】
メモリ102は、1つまたは複数のアプレット440、1つまたは複数のカウンタ104、顧客識別子107、および仮想アカウント番号108を格納するように構成され得る。1つまたは複数のアプレット440は、Java(登録商標)カードアプレットなど、1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット440は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ104は、整数を格納するのに十分な数値カウンタを備え得る。顧客識別子107は、非接触カード101のユーザに割り当てられた一意の英数字識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードユーザと区別し得る。様々な実施形態では、顧客識別子107は、顧客とその顧客に割り当てられたアカウントの両方を識別し、さらに顧客のアカウントに関連付けられた非接触カードを識別し得る。述べたように、アカウント番号108は、非接触カード101に関連付けられた数千の使い捨て仮想アカウント番号を含み得る。非接触カード101のアプレット440は、アカウント番号108を管理するように構成され得る。メモリ102は、例えば、図4Aに示され、説明されるように表示され得、任意の適切なスキャンデバイスによって、本明細書に記載される任意の適切な目的のためにスキャンおよび復号され得るステガノグラフィ符号化117bを含むように構成され得る。
【0064】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示は、それに限定されない。これらの要素は、パッド420の外部に、またはそれから完全に分離して、または接触パッド420内に位置するプロセッサ430およびメモリ102要素に加えて、さらなる要素として実施され得ることが理解される。
【0065】
様々な実施形態では、非接触カード101は、1つまたは複数のアンテナ455を備え得る。1つまたは複数のアンテナ455は、非接触カード101内および接触パッド420の処理回路425の周りに配置され得る。例えば、1つまたは複数のアンテナ455は、処理回路425と一体化され得、1つまたは複数のアンテナ455は、外部ブースターコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ455は、接触パッド420および処理回路425の外部にあり得る。
【0066】
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を切断することによって非接触カード101と通信し得る。非接触カード101は、1つまたは複数のコンデンサを介して機能的に維持され得る非接触カードの電源接続におけるギャップを使用して、端末から送信されるデータを推測し得る。非接触カード101は、非接触カードのコイルまたは負荷変調の負荷を切り替えることにより、通信を返し得る。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ455、処理回路425、および/またはメモリ102を使用して、非接触カード101は、NFC、ブルートゥース(登録商標)、および/またはWi-Fi通信を介して通信するための通信インターフェースを提供する。
【0067】
上で説明したように、非接触カード101は、Javaカードなどのメモリが限られているスマートカードまたは他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。アプレット440は、非接触カードに追加され、様々なモバイルアプリケーションベースの使用事例で多要素認証(MFA)用のワンタイムパスワード(OTP)を提供し得る。アプレット440は、モバイルNFCリーダ(例えば、モバイルデバイス110)などのリーダからの近距離無線データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。
【0068】
NDEFOTPの1つの例は、NDEFショートレコードレイアウト(SR=1)である。そのような例では、1つまたは複数のアプレット440は、OTPをNDEFタイプ4のよく知られたタイプのテキストタグとして符号化するように構成され得る。様々な実施形態では、NDEFメッセージは、1つまたは複数のレコードを備え得る。アプレット440は、OTPレコードに加えて1つまたは複数の静的タグレコードを追加するように構成され得る。
【0069】
様々な実施形態では、1つまたは複数のアプレット440は、RFIDタグをエミュレートするように構成され得る。RFIDタグは、1つまたは複数の多形タグを含み得る。様々な実施形態では、タグが読み取られるたびに、非接触カードの真正性を示し得る異なる暗号化データが提示される。1つまたは複数のアプリケーションに基づいて、タグのNFC読み取りが処理され得、データは、サーバ120などのサーバに送信され得、そしてデータは、サーバで検証され得る。
【0070】
様々な実施形態では、非接触カード101およびサーバ120は、カードが適切に識別され得るように、特定のデータを含み得る。非接触カード101は、1つまたは複数の一意の識別子(図示せず)を備え得る。読み取り操作が行われるたびに、カウンタ104は、インクリメントするように構成され得る。様々な実施形態では、非接触カード101からのデータが読み取られるたびに(例えば、モバイルデバイス110によって)、カウンタ104は、検証のためにサーバに送信され、カウンタ値104が等しいかどうかを決定する(検証の一部として)。
【0071】
1つまたは複数のカウンタ104は、リプレイ攻撃を防ぐように構成され得る。例えば、暗号文が取得されて再生された場合、カウンタ104が読み取られ、使用され、または他の方法で渡された場合、その暗号文は、直ちに拒否される。カウンタ104が使用されていない場合、それは再生され得る。様々な実施形態では、カード上でインクリメントされるカウンタは、トランザクションのためにインクリメントされるカウンタとは異なる。非接触カード101は、非接触カード101上のアプレット440間に通信がないため、アプリケーショントランザクションカウンタ104を決定できない。様々な実施形態では、非接触カード101は、トランザクションアプレットであり得る第1のアプレット440-1、および第2のアプレット440-2を備え得る。各アプレット440-1および440-2は、それぞれのカウンタ104を備え得る。
【0072】
様々な実施形態では、カウンタ104は、同期がとれなくなる可能性がある。様々な実施形態では、ある角度での読み取りなど、トランザクションを開始する偶発的な読み取りを考慮し、カウンタ104は、インクリメントできるが、アプリケーションは、カウンタ104を処理しない。様々な実施形態では、モバイルデバイス110がウェイクアップされると、NFCが有効にされ得、デバイス110は、利用可能なタグを読み取るように構成され得るが、読み取りに応答してアクションは取られない。
【0073】
カウンタ104の同期を維持するために、モバイルデバイス110がウェイクアップするときを検出し、検出により発生した読み取りが次にカウンタ104を前進させることを示すサーバ120と同期するように構成され得るバックグラウンドアプリケーションなどのアプリケーションを実行し得る。他の例では、ハッシュされたワンタイムパスワードを利用して、同期ミスのウィンドウを受け入れ得る。例えば、10の閾値内にある場合、カウンタ104は、前進するように構成され得る。しかしながら、異なる閾値数内、例えば、10または1000以内の場合、再同期を実行するための要求は、1つまたは複数のアプリケーションを介して、ユーザがユーザのデバイスを介して1回または複数回タップ、ジェスチャ、またはその他の指示を行うことを要求する処理が行われ得る。カウンタ104が適切な順序でインクリメントする場合、ユーザがそうしていることを知ることが可能である。
【0074】
カウンタ104、マスター鍵105、および多様化された鍵106を参照して本明細書で説明される鍵多様化技術は、鍵多様化技術の暗号化および/または復号の一例である。開示は他のタイプの鍵多様化技術にも同様に適用可能であるため、この例示的な鍵多様化技術は、開示を限定するものと見なされるべきではない。
【0075】
非接触カード101の作成プロセス中に、2つの暗号化鍵がカードごとに一意に割り当てられ得る。暗号化鍵は、データの暗号化と復号の両方で使用され得る対称鍵を備え得る。トリプルDES(3DES)アルゴリズムは、EMVで使用され得、非接触カード101のハードウェアによって実施される。鍵多様化プロセスを使用することにより、鍵を必要とする各エンティティの一意に識別可能な情報に基づいて、マスター鍵から1つまたは複数の鍵を導出し得る。
【0076】
様々な実施形態では、脆弱性の影響を受けやすい3DESアルゴリズムの欠陥を克服するために、セッション鍵(セッションごとの一意の鍵など)を導出できるが、マスター鍵を使用する代わりに、カードから導出された一意の鍵およびカウンタを多様化データとして使用し得る。例えば、非接触カード101が操作中に使用されるたびに、異なる鍵を使用して、メッセージ認証コード(MAC)を作成し、暗号化を実行し得る。これにより、暗号化が3層になる。セッション鍵は、1つまたは複数のアプレットによって生成され、1つまたは複数のアルゴリズム(EMV 4.3 Book 2 A1.3.1 共通セッションの鍵導出で定義されている)でアプリケーショントランザクションカウンタを使用して導出され得る。
【0077】
さらに、各カードのインクリメントは、一意であり得、パーソナライズによって割り当てられるか、またはいくつかの識別情報によってアルゴリズムによって割り当てられ得る。例えば、奇数番号のカードは、2ずつ増加し、偶数番号のカードは、5ずつ増加する場合がある。様々な実施形態では、インクリメントはまた、連続読み取りにおいて変化し得、その結果、1枚のカードは、1、3、5、2、2、…繰り返しによって順番にインクリメントし得る。特定のシーケンスまたはアルゴリズムシーケンスは、パーソナライズ時に、または一意の識別子から導出された1つまたは複数のプロセスから定義され得る。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化するのが難しくなり得る。
【0078】
認証メッセージは、16進ASCIIフォーマットのテキストNDEFレコードのコンテンツとして配信され得る。他の例では、NDEFレコードを16進フォーマットで符号化し得る。
【0079】
図5は、論理フロー500の実施形態を示している。論理フロー500は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー500は、その上にユーザの指紋テンプレートを有するユーザの識別のステガノグラフィで符号化された画像を作成するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0080】
示されるように、論理フロー500は、ブロック505で始まり、ここで、任意の適切なコンポーネント、操作、またはシステムまたはユニットのうちの1つまたは複数を使用して、ステガノグラフィで符号化された画像117bを作成し得る。例えば、ステガノグラフィアプリケーション117aは、スキャナ138と組み合わせて、画像117bを作成し得る。スキャナ138は、政府識別(パスポートまたは運転免許証)およびユーザの指をスキャンすることによるユーザの指紋などのユーザの識別を行い得る。ステガノグラフィアプリケーションは、本明細書で論じられるような任意の適切なステガノグラフィ操作を適用し得、あるいは政府識別の画像上にユーザの指紋テンプレートを符号化するのに適切であり得る。全体的なステガノグラフィ画像117bの一部である政府識別の画像は、本明細書で論じられるように、発行者に関連付けられた施設で検証および確認され得、ステガノグラフィ符号化は、発行者に関連付けられた施設で、施設で検証デバイスを使用して実行され得る。検証デバイスは、発行者施設に関連する作業またはその他の方法で関連付けられたステガノグラフィアプリケーション117aを含むユーザのモバイルデバイス110であるか、または発行者施設に位置するまたは他の方法でそれに関連付けられた適切なステガノグラフィ符号化能力を有する他のコンピュータデバイスであり得、政府識別と指紋または指紋テンプレートを発行者に関連付けられたサーバ120に送信することを含み、サーバ120は、ユーザのスキャンされた指紋から指紋テンプレートを抽出し、政府識別の画像上に指紋テンプレートをステガノグラフィで符号化し、その後、ステガノグラフィ画像117bをモバイルデバイス110、非接触カード101、および/またはサーバ120のメモリに格納して、検証操作においてその後使用するように構成され得る。プライバシが懸念される状況を含むがこれらに限定されない様々な実施形態では、証明およびステガノグラフィ符号化は、ステガノグラフィ画像117bをサーバ120に送信することなく、モバイルデバイス110などのローカルデバイスを使用して行い得る。様々な実施形態では、サーバ120がステガノグラフィ画像117bの格納されたバージョンを有していない場合、ステガノグラフィ画像を含むデバイスに関連付けられたアプリケーション、例えば、モバイルデバイス110の認証アプリケーション114は、サーバ120がアクセスアプリケーション116に関連付けられた1つまたは複数の機能へのアクセスを承認するため、および/またはそれに関連するトランザクションを完了するために、ステガノグラフィ比較の使用を承認できるように、証明およびステガノグラフィ符号化が行われたことをサーバ120の適切なアプリケーション123に通知し得る。ブロック510で、ステガノグラフィで符号化された画像117bは、それ自体で、または他のセキュリティ機能(本明細書で論じられように、または他の適切な方法で)と共に、ユーザを認証し、画像117bに関連付けられた指紋テンプレートを復号し、ユーザに関連付けられたその後の指紋スキャンの派生指紋テンプレートと比較することを含むアクセスアプリケーション116の1つまたは複数の機能へのアクセスを提供するために使用され得る。
【0081】
図6は、論理フロー600の実施形態を示している。論理フロー600は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー600は、ユーザの識別が本物であることを証明する操作、ユーザの指紋テンプレートをその上に有するユーザの識別のステガノグラフィで符号化された画像を作成する操作、ステガノグラフィで符号化された画像117bの真正性を証明する操作、および/またはアクセスアプリケーション116の1つまたは複数の機能へのアクセスを提供し、および/またはそれに関連するトランザクションを承認するためにステガノグラフィで符号化された画像117bを利用する操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0082】
示されるように、論理フロー600は、ブロック610で始まり、少なくとも1つの検証デバイスは、ユーザに関連付けられた識別の真正性を検証および証明し得る。様々な実施形態では、検証デバイスは、ユーザおよび発行者の一方または両方に関連付けられた1つまたは複数のデバイス、例えば、モバイルデバイス110およびサーバ120であり得、他の実施形態では、検証デバイスのすべては、発行者に関連付けられた施設146に配置されたデバイスであり得る。発行者に関連付けられた施設146で、ユーザは、施設146のアソシエートに政府識別を提示し得る。アソシエート147は、画像の真正性を検証および証明するために、サーバ120などの発行者に関連付けられたデバイスと通信または利用し得る。例えば、施設のコンピュータデバイスは、確認アプリケーション126などのサーバの適切なアプリケーションを使用してサーバ120と通信し得る。確認アプリケーション126は、公共記録施設にアクセスし、公共記録からの政府識別の公式コピーを含む、ユーザに関連付けられた情報を送信し得、ローカルコンピュータデバイスは、公式コピーを提示されたコピーと比較して、それが本物であると決定し得る。様々な実施形態では、アカウントデータ124は、公共記録データベースを含み、他の実施形態では、異なるデータベース(図示せず)が使用される。あるいは、他のアプリケーション115の一部である確認アプリケーションまたは施設に固有の他のローカルデバイスは、証明を実行するためにサーバ120を利用することなく、適切なスキャンデバイス、例えば、スキャンして適切な政府識別から検証を受けることによって提示された識別に対する政府識別の真正性を確認する識別スキャンデバイスを使用してスキャンを実行し得る。様々な実施形態では、サーバ120が証明を実行するために使用されない場合でも、適切なアプリケーション、例えば、認証アプリケーション114は、証明が正常に行われたことをサーバ120に通信し得る。政府識別が検証されると、適切なスキャナまたは画像処理デバイスを使用して、施設146で政府識別の画像のスキャンを行い得る。
【0083】
ブロック615で、本明細書で論じられる(またはそうでなければ適切な)ステガノグラフィ技術のいずれかを利用して、施設146のアソシエートは、指紋スキャナ138を利用してユーザの指紋スキャンを取得し、そこから指紋テンプレートを導出し、次に、ステガノグラフィアプリケーション117aを利用して政府識別上のテンプレートのステガノグラフィ符号化を実行してステガノグラフィで符号化された画像117bを生成することを含む、政府識別の画像に指紋テンプレートをステガノグラフィで符号化し得る。ブロック620で、ステガノグラフィで符号化された画像117bは、アクセスアプリケーション116に関連付けられた1つまたは複数の機能にアクセスするため、および/またはそれに関連する支払いトランザクションを完了するための承認操作において使用するために、非接触カード101、モバイルデバイス110、および/またはサーバ120を含む任意の適切なデバイスの任意の適切なメモリに送信または格納され得る。例えば、指紋テンプレートの復号は、指紋スキャナ138および/またはステガノグラフィアプリケーション117aまたは任意の他の適切なスキャナ、デバイス、またはアプリケーションによって実行され、ユーザの指の他のスキャンから得られた後続の指紋に関連付けられた抽出された指紋テンプレートと比較され得、他のスキャンは、認証アプリケーション114が、アクセスアプリケーション116の1つまたは複数の機能がユーザによるアクセスを試みていると決定したときに開始または要求される。
【0084】
図7Aは、論理フロー700Aの実施形態を示している。論理フロー700は、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー700Aは、オンラインまたはオフラインの認証技術およびステガノグラフィで符号化された画像を利用してユーザを検証または認証するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0085】
示されるように、論理フロー700Aは、ブロック705で始まり、認証アプリケーション114、OS112、管理アプリケーション123、および/または他の任意の適切なアプリケーションのうちの少なくとも1つは、ユーザの身元を検証するためのトランザクションを開始し得、ステガノグラフィ画像117bを利用して、アクセスアプリケーション116の1つまたは複数の機能へのアクセスを取得し、および/またはそれに関連するトランザクションを完了し得る。様々な実施形態では、検証は、モバイルデバイス110上で非接触カード101をタップすることによって開始し得る。様々な実施形態では、アクセスアプリケーション116は、タッププロンプトを受信するための前提条件、またはタップが行われた直後であるが、追加のオンライン検証操作の前に、アクセスアプリケーション116に関連する情報アクセスの第1のレベルおよび/または第2のレベルのための比較のためのユーザ資格情報を入力するプロンプトを提供し、第1のレベルの機能の性質は、本明細書の他の場所で説明されている。様々な実施形態では、ユーザ資格情報は、ユーザプロファイルに関連付けられ、モバイルデバイス110によって提供されるインターフェースに入力され、ここで、前述のように、第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組み合わせなどを含み得る。第1のアプリケーションユーザ資格情報は、認証アプリケーション114によってサーバ120の管理アプリケーション123に送信され得、第1のアプリケーションユーザ資格情報は、格納された第2の資格情報と比較される。比較の結果、第1の資格情報と第2の資格情報が一致する場合、管理アプリケーション123は、一致の指示を認証アプリケーション114に送信し得る。
【0086】
ユーザ資格情報比較の結果として様々なレベルの情報へのアクセスが許可されるかどうか、および/またはオンラインおよび/またはオフライン認証を完了するための前提条件として資格情報比較サーバがあるかどうかにかかわらず、ブロック710で、図7Bおよび図7Cに関して説明した少なくとも1つの操作を含むがこれらに限定されない、本明細書で説明した非接触カード101を利用する少なくとも1つのオンラインおよび/またはオフライン検証操作は、ステガノグラフィ画像117bへのアクセスを得るために実行される。例えば、認証アプリケーション114は、モバイルデバイス上の非接触カード101の第1のタップに基づいて、アクセスアプリケーション116に関して1つまたは複数の機能にアクセスするため、および/またはそれに関連するトランザクションを完了するために、認証プロトコルを開始し得る。ブロック715で、非接触カード101に関連付けられた通信および認証プロトコルの正常な完了に応答して、検証アプリケーションは、アクセスアプリケーション116の1つまたは複数の機能にアクセスするため、および/またはそれに関連するトランザクションを完了するために、ユーザの他の生成された指紋テンプレート(例えば、指紋スキャナ138および/または小売業者またはサービスプロバイダ148に関連付けられたものを含む任意の他の適切な指紋スキャナを使用して取得される)と比較するために、非接触カード101および/またはモバイルデバイス110のメモリからのステガノグラフィ画像117bの抽出(または使用)を承認し得る。様々な実施形態では、その後の指紋スキャンおよび指紋比較は、モバイルデバイス110上の非接触カード101の第2のタップの後に行われる。様々な実施形態では、認証プロトコルの正常な完了は、アクセスアプリケーション116の情報および/または機能への第2のレベルのアクセスを許可し、ステガノグラフィ画像117bの正常な比較は、第3のレベルの情報または機能へのアクセス、例えば、特定の金銭的閾値を超える支払いトランザクションを実行することになる。
【0087】
図7Bは、論理フロー700Bの実施形態を示している。論理フロー700Bは、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー700Bは、オフライン認証技術を利用してユーザを検証または認証するための、およびオフライン認証技術を正常に完了した後(または前)にユーザに関連付けられたステガノグラフィで符号化された画像を利用するための操作のいくつかまたはすべてを含み得る。この文脈では、実施形態は、限定されない。
【0088】
示されるように、論理フロー700Bは、ブロック725で始まり、アプリケーション、例えば、モバイルデバイス110の認証アプリケーション114は、非接触カード101と通信する。様々な実施形態では、認証アプリケーション114は、ユーザから、ユーザプロファイルに関連付けられた第1のアプリケーションユーザ資格情報を受信する。上記のように、ユーザは、認証アプリケーション114からプロンプトを受信した後に第1のアプリケーションユーザ資格情報を提供し得、および/またはユーザがモバイルデバイス110上に非接触カード101をタップした後にユーザ資格情報を提供し得る。様々な実施形態では、上記のように、第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組み合わせなどを含み得る。様々な実施形態では、プロセッサ119は、第1のアプリケーションユーザ資格情報を、格納された第2のアプリケーションユーザ資格情報と比較する。格納された第2のアプリケーションのユーザ資格情報は、ユーザの身元に関連付けられ得る。ユーザの身元は、個人識別番号(PIN)、ユーザの名前、住所、生年月日などを含み得る。様々な実施形態では、第1の一致を見つけた後、認証アプリケーション114は、アカウントの表示、最近のトランザクションの表示などを含む第1のレベルのユーザアカウントオプションへのアクセスを許可する。様々な実施形態では、ユーザ資格情報の比較は、完全にスキップされる(実行されない)。ブロック730で、認証アプリケーション114は、非接触カード101からカードの公開鍵/秘密鍵ペアの公開鍵を受信する。
【0089】
ブロック735で、認証アプリケーション114は、カードの鍵ペアの秘密鍵を使用することによってデジタル署名を生成するように非接触カード101に指示する。非接触カード101は、デジタル署名を生成し、認証アプリケーション114は、ブロック740で非接触カード101からデジタル署名を受信し、ブロック745で、モバイルデバイスは、カードの鍵ペアの公開鍵を使用して、デジタル署名を(プロセッサ119の動作によって、および/または認証アプリケーション114などのアプリケーションを利用して)検証し得る。
【0090】
デジタル署名の検証を伴うオフライン検証が完了すると、ブロック745で、アクセスアプリケーション116に関して第2のレベルの情報または機能を許可し得る。様々な実施形態では、フロー700Bは、ブロック755に関連付けられた操作を実行することなく、ブロック770に直接進むことができ、第1のレベルの情報または機能および/または第2のレベルの情報および機能へのアクセスは、ステガノグラフィ画像117bが、本明細書に開示されるような任意の方法で認証を実行するために利用される場合にのみ許可される。様々な実施形態では、フローは、ブロック755をスキップでき、第1のレベルおよび/または第2のレベルの操作へのアクセスは、ステガノグラフィ画像117bを利用することなく、検証の完了に基づいて(または、第1のレベルのアクセスに関して、本明細書で説明する資格情報比較の一致時に)許可され得る。
【0091】
様々な実施形態では、ステガノグラフィ画像117bを使用して、アクセスアプリケーション116に関連付けられた第3のレベルの情報へのアクセスを承認し、および/またはそれに関連するトランザクションを完了し得る。例えば、フロー700Bに関して示されるように、認証アプリケーション114は、アクセスされる機能またはアクセスアプリケーションに関して実行されるトランザクションが、特定の閾値を超える支払いトランザクションを伴うなどのセキュリティ上の懸念を有するかどうかを決定し得る。認証アプリケーション114が追加のセキュリティ対策が必要であると決定した場合、フローは、ブロック755に進む。図1に関連付けられた任意の適切なコンポーネント、および/または業者に関連付けられたスキャンデバイスなどの他の適切なコンポーネントは、ユーザの指紋をスキャンしてユーザの指紋画像を取得し、指紋画像から指紋テンプレートを取得し得る。ブロック760で、ステガノグラフィアプリケーション117aなどの任意の適切なコンポーネントは、抽出された指紋テンプレートをステガノグラフィ画像117bの指紋テンプレート部分と比較して一致し、正常な一致を決定すると、第3のレベルの情報へのアクセスおよび/または懸念の閾値が高いトランザクション、例えば、特定の金銭的閾値を超えるトランザクションの完了は、完了または許可され得る。様々な実施形態では、比較は、サーバ120で実行され得、例えば、指紋テンプレートは、管理アプリケーション123によって一致について比較され得、一致を確認すると、確認を認証アプリケーション114に送信して、アプリケーション116に関連付けられた機能への関連するアクセスおよび/またはそれに関連するトランザクションの完了を承認し得る。
【0092】
様々な実施形態では、フロー700Bは、755および760の操作が最初に実行されるという点で、操作725~745を実行するための前提条件を含み得、指紋テンプレートは、指紋スキャナ138、ステガノグラフィアプリケーション117a、および/または適切なサードパーティコンポーネント(例えば、サービスまたは小売プロバイダ148に関連付けられたスキャナ)を含むがこれらに限定されない任意のローカルな適切なコンポーネントによって比較され得、および/または指紋テンプレートは、サーバ120に送信され得、管理アプリケーションは、一致についてそれらを比較し得る。一致が見つかった場合、一致は、認証アプリケーション114に通信される。様々な実施形態では、この確認は、アクセスアプリケーション116に関連する第2のレベルの情報へのアクセスをもたらし得、725~745に関連付けられたオフラインプロトコルは、第3レベルの情報にアクセスするため、および/またはセキュリティ上の懸念が高まったトランザクションを完了するために完了され得る。
【0093】
図7Cは、論理フロー700Cの実施形態を示している。論理フロー700Cは、本明細書で説明される1つまたは複数の実施形態によって実行される操作のいくつかまたはすべてを表し得る。例えば、論理フロー700Cは、オンライン認証技術およびユーザに関連付けられたステガノグラフィで符号化された画像を利用してユーザを検証または認証するための操作のいくつかまたはすべてを含み得る。この文脈において、実施形態は、限定されない。
【0094】
示されるように、論理フロー700Cは、ブロック765で始まり、認証アプリケーション114、OS112、管理アプリケーション123、および/または他の任意の適切なアプリケーションのうちの少なくとも1つは、ユーザの身元を検証するためのトランザクションを開始し得、アクセスアプリケーション116に関連付けられた機能にアクセスするために、ステガノグラフィで符号化された画像117bを利用し得る。様々な実施形態では、検証は、モバイルデバイス110上で非接触カード101をタップすることによって開始し得る。様々な実施形態では、アクセスアプリケーション116は、タッププロンプトを受信するための前提条件、またはタップが行われた直後であるが、追加のオンライン検証操作の前に、アクセスアプリケーション116に関連する第1のレベルおよび/または第2のレベルの情報アクセスのための比較のためのユーザ資格情報を入力するプロンプトを提供する。第1のレベルの機能の性質は、本明細書の他の場所で説明されている。様々な実施形態では、ユーザ資格情報は、ユーザプロファイルに関連付けられ、モバイルデバイス110によって提供されるインターフェースに入力される。前述のように、第1のアプリケーションユーザ資格情報は、生体認証データ、ユーザ認識に関連付けられた確立されたジェスチャ、ユーザ名およびパスワードの組み合わせなどを含み得る。第1のアプリケーションユーザ資格情報は、認証アプリケーション114によってサーバ120の管理アプリケーション123に送信され得、第1のアプリケーションユーザ資格情報は、格納された第2の資格情報と比較される。
【0095】
様々な実施形態に従って、モバイルデバイス110と非接触カード101との間の通信が開始され、通信は、カードリーダ118を利用し、通信は、NFCプロトコルに基づく。様々な実施形態では、通信は、一致をもたらす第1のレベルの比較に関する条件であり、様々な実施形態では、サーバ120で比較するために第1のアプリケーション資格情報を送信する代わりに、モバイルデバイス110と非接触カード101との間で比較が行われる。格納された第2の資格情報は、非接触カードのメモリ102に格納されている。様々な実施形態では、ユーザ資格情報に関する比較は省略され、モバイルデバイス110上の非接触カード101のタップは、どのアプリケーションが認証を必要とするか、例えば、アクセスアプリケーション116を選択するプロンプトを開始し、非接触カード101とモバイルデバイス110との間のNFC通信は、EMV規格と一致する支払いプロトコルを使用して、ユーザのオンライン検証または認証を開始するが、単に販売または購入を完了する以外の目的のための検証または認証を含む目的のために開始される。様々な実施形態では、上記のように、ユーザは、非接触カード101をモバイルデバイス110にタップして、非接触カード101に暗号化されたデータ(例えば、暗号化された顧客ID109)を生成および送信させる。非接触カード101は、暗号化されたデータを生成するための指示の受信に応答して、メモリ102内のカウンタ値104をインクリメントし得る。
【0096】
様々な実施形態では、ブロック767で、非接触カード101は、メモリ102内のカウンタ値104およびマスター鍵105と暗号化アルゴリズムを使用して、多様化された鍵106を生成する。非接触カード101は、多様化された鍵106および暗号化アルゴリズムを使用してデータ(例えば、顧客識別子107)を暗号化し、暗号化されたデータ(例えば、暗号化された顧客ID109)を生成し得る。
【0097】
ブロック770で、非接触カード101は、例えば、NFCを使用して、暗号化されたデータをモバイルデバイス110のアカウントアプリケーション113に送信し得る。少なくとも1つの実施形態では、非接触カード101は、暗号化されたデータとともにカウンタ値104の指示をさらに含む。ブロック772で、モバイルデバイス110のアカウントアプリケーション113または認証アプリケーション114は、非接触カード101から受信したデータをサーバ120の管理アプリケーション123に送信し得る。ブロック775で、サーバ120の管理アプリケーション123は、暗号化アルゴリズムへの入力としてマスター鍵105およびカウンタ値104を使用して、多様化された鍵106を生成し得る。一実施形態では、管理アプリケーション123は、非接触カード101によって提供されるカウンタ値104を使用する。他の実施形態では、管理アプリケーション123は、メモリ122内のカウンタ値104をインクリメントして、メモリ122内のカウンタ値104の状態を、非接触カード101のメモリ102内のカウンタ値104と同期させる。
【0098】
ブロック777で、管理アプリケーション123は、多様化された鍵106および暗号化アルゴリズムを使用して、モバイルデバイス110を介して非接触カード101から受信された暗号化されたデータを復号する。そうすることで、少なくとも顧客識別子107が得られ得る。顧客識別子107を得ることによって、管理アプリケーション123は、ブロック780で、非接触カード101から受信したデータを検証し得る。例えば、管理アプリケーション123は、顧客識別子107を、アカウントデータ124内の関連するアカウントの顧客識別子と比較し、一致に基づいてデータを検証し得る。
【0099】
オンライン検証が完了すると、アクセスアプリケーション116に関して第2のレベルの情報または機能が許可され得る。様々な実施形態では、フロー700Cは、ブロック782に関連付けられた操作を実行することなく、ブロック790に直接進み得、第1のレベルの情報または機能および/または第2のレベルの情報および機能へのアクセスは、ステガノグラフィ画像117bが本明細書に開示されるような任意の方法で認証を実行するために利用される場合のみ許可される。様々な実施形態では、フローは、ブロック790をスキップし得、第1のレベルおよび/または第2のレベルの操作へのアクセスは、ステガノグラフィ画像117bを利用することなく、検証の完了に基づいて(または、第1のレベルのアクセスに関して、本明細書で説明する資格情報比較の一致時に)許可され得る。
【0100】
様々な実施形態では、ステガノグラフィ画像117bを使用して、アクセスアプリケーション116に関連付けられた第3のレベルの情報へのアクセスを承認し、および/またはそれに関連するトランザクションを完了し得る。例えば、フロー700Cに関して示されるように、認証アプリケーション114または管理アプリケーション123は、アクセスされる機能またはアクセスアプリケーションに関して実行されるトランザクションが、特定の閾値を超える支払いトランザクションを伴うなどのセキュリティ上の懸念を有するかどうかを決定し得る。認証アプリケーション114または管理アプリケーション123が追加のセキュリティ対策が必要であると決定した場合、フローは、ブロック782に進む。図1に関連する任意の適切なコンポーネント、および/または業者に関連付けられたスキャンデバイスなどの他の適切なコンポーネントは、ユーザの指紋をスキャンしてユーザの指紋画像を取得し、指紋画像から指紋テンプレートを取得し得る。ブロック787で、ステガノグラフィアプリケーション117aなどの任意の適切なコンポーネントは、抽出された指紋テンプレートをステガノグラフィ画像117bの指紋テンプレート部分と比較して一致させ、正常な一致を決定すると、第3のレベルの情報へのアクセスおよび/または懸念のより高い閾値を有するトランザクションの完了を承認し得、例えば、特定の金銭的閾値を超えるトランザクションは、完了または許可され得る。様々な実施形態では、比較は、サーバ120で実行され得、例えば、指紋テンプレートは、管理アプリケーション123によって一致について比較され得、一致を確認すると、確認を認証アプリケーション114に送信して、アプリケーション116に関連付けられた機能への関連するアクセスおよび/またはそれに関連するトランザクションの完了を承認し得る。様々な実施形態では、ステガノグラフィ画像117bは、以前の送信操作に基づいてサーバ120のメモリに含まれ得る。例えば、ステガノグラフィ符号化がサーバで実行され、および/または画像117bに関するステガノグラフィ符号化がローカルアプリケーション、例えば、モバイルデバイス110に関連付けられたステガノグラフィアプリケーション117aによってローカルに実行されると、画像117bは、ローカルデバイスの任意の適切なコンポーネントまたはアプリケーション、例えば、認証アプリケーション114によって、サーバ120に送信され得る。
【0101】
様々な実施形態では、フロー700Cは、784および787の操作が最初に実行されるという点で、操作765~780を実行するための前提条件を含み得、指紋テンプレートは、指紋スキャナ138、ステガノグラフィアプリケーション117a、および/または適切なサードパーティコンポーネント(例えば、サービスまたは小売プロバイダ148に関連付けられたスキャナ)を含むがこれらに限定されない任意のローカルな適切なコンポーネントによって比較され得、および/または指紋テンプレートは、サーバ120に送信され得、管理アプリケーションは、それらを比較して一致する。一致が見つかった場合、一致は、管理アプリケーション123に通信される。様々な実施形態では、この確認は、アクセスアプリケーション116に関連する第2のレベルの情報へのアクセスをもたらし得、765~780に関連付けられたオンラインプロトコルを完了して、第3のレベルの情報にアクセスし、および/またはセキュリティ上の懸念が高まったトランザクションを完了し得る。
【0102】
様々な実施形態では、非接触カード101は、1つまたは複数のコンピュータキオスクまたは端末などのデバイスにタップされて、コーヒなどの購入に応答するトランザクションアイテムを受信するために身元を確認し得る。非接触カード101を使用することにより、ロイヤルティプログラムにおいて身元を証明する安全な方法を確立し得る。例えば、報酬、クーポン、オファーなどを取得したり、利益を受信したりするために身元を安全に証明することは、単にバーカードをスキャンするのとは異なる方法で確立される。例えば、暗号化されたトランザクションは、非接触カード101とデバイスとの間で発生し得、これは、1つまたは複数のタップジェスチャを処理するように構成され得る。上で説明したように、1つまたは複数のアプリケーションは、ユーザの身元を検証し、次に、例えば、1つまたは複数のタップジェスチャを介してユーザに行動または応答させるように構成され得る。様々な実施形態では、データ、例えば、ボーナスポイント、ロイヤルティポイント、報酬ポイント、ヘルスケア情報などは、非接触カードに書き戻され得る。
【0103】
様々な実施形態では、非接触カード101は、モバイルデバイス110などのデバイスにタップされ得る。上で説明したように、ユーザの身元は、1つまたは複数のアプリケーションによって検証され得、次いで、身元の検証に基づいて、ユーザに所望の利益を与え得る。
【0104】
様々な実施形態では、例示的な認証通信プロトコルは、いくつかの変更を加えて、トランザクションカードと販売時点情報管理デバイスとの間で一般的に実行されるEMV規格のオフライン動的データ認証プロトコルを模倣し得る。例えば、例示的な認証プロトコルは、カード発行者/支払いプロセッサ自体との支払いトランザクションを完了するために使用されないため、一部のデータ値は不要であり、カード発行者/支払いプロセッサへのリアルタイムのオンライン接続を必要とせずに認証を実行し得る。当技術分野で知られているように、販売時点情報管理(POS)システムは、トランザクション値を含むトランザクションをカード発行者に提出する。発行者がトランザクションを承認するか拒否するかは、カード発行者がトランザクション値を認識しているかどうかに基づき得る。一方、本開示の特定の実施形態では、モバイルデバイスから発生するトランザクションは、POSシステムに関連付けられたトランザクション値を欠いている。したがって、様々な実施形態では、ダミーのトランザクション値(すなわち、カード発行者に認識可能であり、アクティブ化が発生することを可能にするのに十分な値)が、例示的な認証通信プロトコルの一部として渡され得る。POSベースのトランザクションはまた、トランザクションの試行回数に基づいてトランザクションを拒否し得る(例えば、トランザクションカウンタ)。バッファ値を超える回数の試行は、ソフトディクラインとなり得る。ソフトディクラインは、トランザクションを受け入れる前にさらなる検証を必要とする。いくつかの実施では、トランザクションカウンタのバッファ値は、正当なトランザクションの減少を回避するために変更され得る。
【0105】
様々な実施形態では、非接触カード101は、受信者デバイスに応じて情報を選択的に通信し得る。タップされると、非接触カード101は、タップが向けられているデバイスを認識し得、この認識に基づいて、非接触カードは、そのデバイスに適切なデータを提供し得る。これは、非接触カードが、支払いまたはカード認証などの即時のアクションまたはトランザクションを完了するために必要な情報のみを送信することを有利に可能にする。データの送信を制限し、不要なデータの送信を回避することで、効率とデータセキュリティの両方を向上させ得る。情報の認識と選択的な通信は、カードのアクティブ化、残高の転送、アカウントアクセスの試行、商トランザクション、および段階的な不正の削減を含む、様々なシナリオに適用され得る。
【0106】
非接触カード101のタップが、AppleのiOS(登録商標)オペレーティングシステムを実行しているデバイス、例えば、iPhone(登録商標)、iPod(登録商標)、またはiPad(登録商標)に向けられている場合、非接触カードは、iOS(登録商標)オペレーティングシステムを認識し、このデバイスと通信するために適切なデータを送信し得る。例えば、非接触カード101は、例えば、NFCを介してNDEFタグを使用してカードを認証するために必要な暗号化された身元情報を提供し得る。同様に、非接触カードのタップが、Android(登録商標)オペレーティングシステムを実行しているデバイス、例えば、Android(登録商標)スマートフォンやタブレットに向けられている場合、非接触カードは、Android(登録商標)オペレーティングシステムを認識し、このデバイスと通信するために適切なデータを送信し得る(本明細書に記載の方法による認証に必要な暗号化された身元情報など)。
【0107】
他の例として、非接触カードタップは、キオスク、チェックアウトレジスタ、支払いステーション、または他の端末を含むがこれらに限定されないPOSデバイスに向けられ得る。タップを実行すると、非接触カード101は、POSデバイスを認識し、アクションまたはトランザクションに必要な情報のみを送信し得る。例えば、商トランザクションを完了するために使用されるPOSデバイスを認識すると、非接触カード101は、EMV規格の下でトランザクションを完了するために必要な支払い情報を通信し得る。
【0108】
様々な実施形態では、トランザクションに参加するPOSデバイスは、非接触カードによって提供される追加情報、例えば、デバイス固有の情報、場所固有の情報、およびトランザクション固有の情報を要求または指定し得る。例えば、POSデバイスが非接触カードからデータ通信を受信すると、POSデバイスは、非接触カードを認識し、アクションまたはトランザクションを完了するために必要な追加情報を要求し得る。
【0109】
様々な実施形態では、POSデバイスは、特定の非接触カードに精通している、または特定の非接触カードトランザクションを実行することに慣れている、承認された業者または他のエンティティと提携され得る。しかしながら、そのような提携は、記載された方法の実行のために必要とされないことが理解される。
【0110】
ショッピングストア、食料品店、コンビニエンスストアなどの様々な実施形態では、非接触カード101は、アプリケーションを開かなくてもモバイルデバイスにタップされて、1つまたは複数の購入をカバーするために1つまたは複数の報酬ポイント、ロイヤルティポイント、クーポン、オファーなどを利用したいという願望または意図を示し得る。したがって、購入の背後にある意図が提供される。
【0111】
様々な実施形態では、1つまたは複数のアプリケーションは、ユーザの身元を検証するために、起動が午後3時51分に発生したこと、トランザクションが午後3時56分に処理または行われたことなど、非接触カード101の1つまたは複数のタップジェスチャを介して起動されたことを決定するように構成され得る。
【0112】
様々な実施形態では、1つまたは複数のアプリケーションは、1つまたは複数のタップジェスチャに応答する1つまたは複数のアクションを制御するように構成され得る。例えば、1つまたは複数のアクションは、報酬の収集、ポイントの収集、最も重要な購入の決定、最も費用のかからない購入の決定、および/またはリアルタイムで他のアクションへの再構成を備え得る。
【0113】
様々な実施形態では、データは、生体認証/ジェスチャ認証としてのタップ動作に関して収集され得る。例えば、暗号的に安全で傍受の影響を受けにくい一意の識別子を1つまたは複数のバックエンドサービスに送信し得る。一意の識別子は、個人に関する二次情報を検索するように構成され得る。二次情報は、ユーザに関する個人を特定できる情報を備え得る。様々な実施形態では、二次情報は、非接触カード内に格納され得る。
【0114】
様々な実施形態では、デバイスは、請求書を分割するか、または複数の個人の間で支払いをチェックするアプリケーションを備え得る。例えば、各個人が非接触カードを所有し、同じ発行金融機関の顧客であり得るが、必須ではない。これらの各個人は、アプリケーションを介してデバイスでプッシュ通知を受信し、購入を分割し得る。支払いを示すためにカードタップを1つだけ受け入れるのではなく、他の非接触カードを使用し得る。様々な実施形態では、異なる金融機関を有する個人は、カードタッピング個人からの1つまたは複数の支払い要求を開始するための情報を提供するための非接触カード101を所有し得る。
【0115】
様々な実施形態では、本開示は、非接触カードのタップに言及している。しかしながら、本開示は、タップに限定されず、本開示は、他のジェスチャ(例えば、カードのウェーブまたは他の動き)を含むことが理解される。
【0116】
図8は、前述のような様々な実施形態を実施するのに適し得るコンピューティングシステム802を備える例示的なコンピューティングアーキテクチャ800の実施形態を示している。様々な実施形態では、コンピューティングアーキテクチャ800は、電子デバイスを備えるか、またはその一部として実施され得る。様々な実施形態では、コンピューティングアーキテクチャ800は、例えば、システム100の1つまたは複数のコンポーネントを実施するシステムを代表し得る。様々な実施形態では、コンピューティングシステム802は、例えば、システム100のモバイルデバイス110およびサーバ120を代表し得る。実施形態は、この文脈に限定されない。より一般的には、コンピューティングアーキテクチャ800は、図1図7Cを参照して本明細書で説明されるすべての論理、アプリケーション、システム、方法、装置、および機能を実施するように構成される。
【0117】
このアプリケーションで使用される用語「システム」および「コンポーネント」および「モジュール」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピューティングアーキテクチャ800によって提供される。例えば、コンポーネントは、コンピュータプロセッサ上で実行されるプロセス、コンピュータプロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースを含む。
【0118】
コンピューティングシステム802は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、処理回路メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングシステム802による実施に限定されない。
【0119】
図8に示されるように、コンピューティングシステム802は、プロセッサ804、システムメモリ806、およびシステムバス808を備える。プロセッサ804は、AMD(登録商標)Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)アプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)DragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)Cellプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサおよび類似のプロセッサを含むがこれらに限定されない、様々な市販のコンピュータプロセッサまたはコンピュータプロセス回路のいずれかであり得る。デュアルマイクロプロセッサ、マルチコアプロセッサ、およびその他のマルチプロセッサアーキテクチャも、プロセッサ804として使用され得る。プロセッサ804は、システムメモリ806に含まれる関連するメモリ命令によって構成され得、その結果、命令がプロセッサ(例えば、プロセッサ回路)804上で再実行されるとき、プロセッサは、図5図7Bのいずれか1つに関連付けられた1つまたは複数の操作、および/または本明細書に開示される他の任意の操作または技術を実行し得る。
【0120】
システムバス808は、システムメモリ806からプロセッサ804を含むがこれらに限定されないシステムコンポーネントにインターフェースを提供する。システムバス808は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス808に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、Personal Computer Memory Card International Association(PCMCIA)などを含むがこれらに限定されない。
【0121】
システムメモリ806は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ(例えば、1つまたは複数のフラッシュアレイ)、強誘電性ポリマーメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマーメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図8に示される図示の実施形態では、システムメモリ806は、不揮発性メモリ810および/または揮発性メモリ812を含み得る。不揮発性メモリ810には、基本入出力システム(BIOS)が格納され得る。
【0122】
コンピューティングシステム802は、内部(または外部)ハードディスクドライブ(HDD)814、リムーバブル磁気ディスク818からの読み取りまたはリムーバブル磁気ディスク818への書き込みを行う磁気フロッピディスクドライブ(FDD)816、およびリムーバブル光ディスク822(例えば、CD-ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク822への書き込みを行う光ディスクドライブ820を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。HDD814、FDD816、および光ディスクドライブ820は、それぞれ、HDDインターフェース824、FDDインターフェース826、および光学ドライブインターフェース828によってシステムバス808に接続され得る。外部ドライブ実施用のHDDインターフェース824は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含み得る。コンピューティングシステム802は、一般に、図1図7を参照して本明細書で説明されるすべての論理、システム、方法、装置、および機能を実施するように構成される。
【0123】
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、多数のプログラムモジュールは、オペレーティングシステム830、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836を含む、ドライブおよびメモリユニット810、812に格納され得る。様々な実施形態では、1つまたは複数のアプリケーションプログラム832、他のプログラムモジュール834、およびプログラムデータ836は、例えば、システム100の様々なアプリケーションおよび/またはコンポーネント、例えば、オペレーティングシステム112、アカウントアプリケーション113、認証アプリケーション114、他のアプリケーション115、アクセスアプリケーション116、および管理アプリケーション123を含み得る。
【0124】
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード838およびマウス840などのポインティングデバイスを介して、コンピューティングシステム802にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス808に結合された入力デバイスインターフェース842を介してプロセッサ804に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続され得る。
【0125】
モニタ844または他のタイプの表示デバイスも、ビデオアダプタ846などのインターフェースを介してシステムバス808に接続されている。モニタ844は、コンピューティングシステム802の内部または外部にあり得る。モニタ844に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
【0126】
コンピューティングシステム802は、リモートコンピュータ848などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ848は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピューティングシステム802に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリ/ストレージデバイス850のみが示されている。示されている論理接続には、ローカルエリアネットワーク(LAN)852および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク(WAN)854への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。実施形態では、図1のネットワーク130は、LAN852およびWAN854のうちの1つまたは複数である。
【0127】
LANネットワーキング環境で使用される場合、コンピューティングシステム802は、有線および/または無線通信ネットワークインターフェースまたはアダプタ856を介してLAN852に接続される。アダプタ856は、アダプタ856の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るLAN852への有線および/または無線通信を容易にし得る。
【0128】
WANネットワーキング環境で使用される場合、コンピューティングシステム802は、モデム858を含み得るか、またはWAN854上の通信サーバに接続されるか、またはインターネットを経由するなど、WAN854上で通信を確立するための他の手段を有する。モデム858は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインターフェース842を介してシステムバス808に接続する。ネットワーク環境では、コンピューティングシステム802に関して示されたプログラムモジュール、またはその一部は、リモートメモリ/ストレージデバイス850に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
【0129】
コンピューティングシステム802は、無線通信(例えば、IEEE802.16無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
【0130】
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施され得る。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェアの例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせを含み得る。一実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
【0131】
少なくとも様々な実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。様々な実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
【0132】
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。
図1
図2
図3
図4A
図4B
図5
図6
図7A
図7B
図7C
図8