(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023134791
(43)【公開日】2023-09-27
(54)【発明の名称】安全な読み取り専用の認証のためのシステム及び方法
(51)【国際特許分類】
G06F 21/34 20130101AFI20230920BHJP
G06F 21/60 20130101ALI20230920BHJP
【FI】
G06F21/34
G06F21/60 320
【審査請求】有
【請求項の数】22
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023119206
(22)【出願日】2023-07-21
(62)【分割の表示】P 2020570144の分割
【原出願日】2019-06-21
(31)【優先権主張番号】16/014,542
(32)【優先日】2018-06-21
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100161883
【弁理士】
【氏名又は名称】北出 英敏
(72)【発明者】
【氏名】ケビン・オズボーン
(72)【発明者】
【氏名】ケビン・ケリー
(57)【要約】 (修正有)
【課題】安全な読み取り専用の認証のためのシステム及び方法を提供する。
【解決手段】ユーザデバイス、取引カード、システムの構成要素間の通信を容易にするためのネットワーク及びサービスプロバイダ(SP)デバイスを含むシステムにおいて、SPデバイスは、ユーザデバイスから認証要求を受け取り、データベースから取引カードに関連付けられた永続的識別子を取得する。次に、SPデバイスは、取引カードに関連付けられた一時的識別子を生成し、永続的識別子及び一時的識別子を暗号化することによって暗号化された値を生成する。次に、SPデバイスは、ユーザデバイスから受け取った暗号化された値に対して予想される値を検証する。そして、SPデバイスは、ユーザデバイスにユーザによる認証を必要とする取引を完了させる指示を送信する。
【選択図】
図4
【特許請求の範囲】
【請求項1】
無線周波数送信機と、
前記無線周波数送信機に結合され、前記送信機が送信中である間はサイクルを実施し、前記送信機が送信中でない間はサイクルを実施しないように構成される動的な周波数を有するクロック発生器と、
前記クロック発生器に結合され、永続的識別子及び一時的識別子を格納し、前記一時的識別子が数値及びカウンタ値を含む、近距離無線通信タグと、
備える、
取引カード。
【請求項2】
前記永続的識別子は、秘密鍵を含む、
請求項1に記載の取引カード。
【請求項3】
前記無線周波数送信機は、前記クロック発生器がサイクルを実施する場合に、デジタル信号を生成するように構成される、
請求項1に記載の取引カード。
【請求項4】
前記近距離無線通信タグは、前記クロックサイクル発生器がサイクルを実施する場合に、前記カウンタを事前に設定された量だけ増加させるように構成される、
請求項1に記載の取引カード。
【請求項5】
前記近距離無線通信タグは、前記クロックサイクル発生器がサイクルを実施する場合に、前記一時的識別子、前記数値、及び増加したカウンタ値を更新するように構成される、
請求項4に記載の取引カード。
【請求項6】
前記数値は、前記取引カードに固有である、
請求項1に記載の取引カード。
【請求項7】
前記近距離無線通信タグは、前記永続的識別子及び前記一時的識別子の暗号化を生成するように構成される、
請求項1に記載の取引カード。
【請求項8】
前記近距離無線通信タグは、前記無線送信機による送信後に、前記一時的識別子を格納するように構成される、
請求項4に記載の取引カード。
【請求項9】
無線周波数送信機と、
前記無線周波数送信機に結合される近距離無線通信タグと、
前記近距離無線通信タグに結合され、電源により電力を供給されるリアルタイムクロックと、
を備え、
前記近距離無線通信タグは、永続的識別子及び一時的識別子を格納するように構成され、
前記近距離無線通信タグは、前記無線周波数送信機が送信中である場合に、前記一時的識別子を前記リアルタイムクロックの値だけ増加させるように構成される、
取引カード。
【請求項10】
前記電源は、バッテリを備える、
請求項9に記載の取引カード。
【請求項11】
前記値は、前記リアルタイムクロックのタイムスタンプを含む、
請求項9に記載の取引カード。
【請求項12】
前記値は、前記タイムスタンプと、前記取引カードのユーザに固有の数値とを含む、
請求項11に記載の取引カード。
【請求項13】
前記一時的識別子は、事前に設定された期間の間だけ有効である、
請求項9に記載の取引カード。
【請求項14】
前記電源は、前記無線周波数送信機又は前記近距離無線通信タグの少なくとも一方に電力を供給する、
請求項9に記載の取引カード。
【請求項15】
無線周波数送信機と、
前記無線周波数送信機に結合され、永続的識別子及び一時的識別子を格納する近距離無線通信タグと、
前記近距離無線通信タグに結合され、電源により電力を供給されるマイクロプロセッサと、
を備え、
前記マイクロプロセッサは、前記無線周波数送信機による送信時に複数の更新値を計算するように構成される、
取引カード。
【請求項16】
前記近距離無線通信タグは、前記無線周波数送信機が送信中である場合に、前記一時的識別子を前記複数の更新値の一つの分だけ増加させる、
請求項15に記載の取引カード。
【請求項17】
前記マイクロプロセッサは、更に、その後の送信間に前記複数の更新値を変更するように構成される、
請求項15に記載の取引カード。
【請求項18】
前記複数の更新値は、アルゴリズムに基づいて計算される、
請求項15に記載の取引カード。
【請求項19】
前記アルゴリズムは、前記取引カードに関連付けられたユーザに固有のものである、
請求項18に記載の取引カード。
【請求項20】
更に、前記マイクロプロセッサに結合されるメモリ要素を備える、
請求項15に記載の取引カード。
【発明の詳細な説明】
【技術分野】
【0001】
開示される実施の形態は、一般に、アカウントカードを認証することに関し、より詳細には、同期したカウンタを用いてアカウントカードを認証することに関する。
【0002】
(関連出願)
本出願は、2018年6月21日に出願された米国特許出願16/014,542に基づく優先権を主張し、その全ての開示内容が本願に参考として組み込まれる。
【背景技術】
【0003】
コンピュータシステム上の多様なインタラクション、例えば、認証されたログイン及びその他の取引ベースのプロセスは、安全ではない。例えば、コンピュータ上でウェブサイトにログインしようとするとき、ウェブサイトは、ユーザ名及びパスワードを要求する場合がある。そのような情報のセットを持っている人は誰でも、それが認証されたユーザ又は悪意のあるユーザであっても、ウェブサイトをどんな目的にも使用できる。この不安に対処するために、一部の取引は、しばしば「何を知っているか(what you know)及び何を持っているか(what you have)」といわれる多要素認証を要求する。例えば、ウェブサイトにログインする場合、ウェブサイトは、電子デバイス(「何を持っているか」)に表示される6桁の数字又は指紋スキャン(「あなたが誰であるか(who you are)」)とともに、ユーザ名とパスワードの組み合わせ(「何を知っているか」)を要求する場合がある。タイムベースドワンタイムパスワード(TOTP)として知られる6桁の数字、は、認証されていないユーザによる再使用を避けるために、30秒毎に変更される場合がある。別の例として、クレジットカードには、カードがユーザの手に物理的に存在するかどうかをクレジットカードプロセッサが知ることを可能にする情報が格納されている場合がある。例えば、カードの表面にカード番号が印刷されている場合(「何を知っているか」)、一部の情報はEMVチップの一部としてのみ存在する場合がある(「何を持っているか」)。特定のデバイスは、ユーザの非接触認証のためにEMVチップから情報を読み取る場合がある。一部のデバイスでは、「何を知っているか」と「あなたが誰であるか」を使用した多要素認証が可能である。例えば、顔認識、指紋認証、虹彩スキャン等の生体認証が可能である。
【0004】
現在、EMVプロトコルは、取引カードのEMVチップと、販売時点情報管理(POS)等の決済端末との間の双方向通信に依存している。取引を完了するために、取引情報が決済端末から取引カードに送信される。EMVチップは、取引情報を受信し、情報にデジタル署名し、署名された情報を確認のために決済端末に送り返す。ただし、多くのデバイス及び/又はオペレーティングシステムは双方向通信をサポートしていないため、EMV対応の取引カードで取引を完了できない。
【0005】
双方向通信プロトコルを使用した認証に関連するこれら及びその他の欠点のために、安全な読み取り専用認証を可能にする技術が必要である。
【発明の概要】
【0006】
開示された実施の形態に一致して、金融口座に関連付けられ、認証要求の一部として暗号化された値を生成するための取引カードが提供される。取引カードは、無線周波数送信機と、無線周波数送信機に結合されるクロック発生器であって外部の無線周波数リーダデバイスから受け取った無線読み取り信号に応答してカウンタ値を増加させるように構成されるクロック発生器と、無線周波数送信機に結合され永続的識別子及びカウンタ値を格納する近距離無線通信タグとを備える。近距離無線通信タグは、受け取った読み取り信号に応答して永続的識別子及びカウンタ値に基づいて暗号化された値を生成し、外部の無線周波数リーダデバイスへの送信のために無線周波数送信機に暗号化された値を提供するように構成されてよい。
【0007】
別の開示された実施の形態に一致して、金融口座に関連付けられ、認証要求の一部として暗号化された値を生成するための取引カードが提供される。取引カードは、無線周波数送信機と、無線周波数送信機に結合される近距離無線通信タグと、近距離無線通信タグに結合され電源により電力を供給されるクロックとを備える。クロックは、近距離無線通信タグにより受信した外部の無線周波数リーダデバイスからの無線読み取り信号に応答して時間値を近距離無線通信タグに送信するように構成されてよい。近距離無線通信タグは、永続的識別子及び時間値を格納し、受け取った読み取り信号に応答して永続的識別子及び時間値に基づく暗号化された値を生成し、外部の無線周波数リーダデバイスへの送信のために無線周波数送信機に暗号化された値を提供するように構成されてよい。
【0008】
別の開示された実施の形態に一致して、金融口座に関連付けられ、認証要求の一部として暗号化された値を生成するための取引カードが提供される。取引カードは、無線周波数送信機と、無線周波数送信機に結合される近距離無線通信タグと、近距離無線通信タグに結合され電源により電力を供給されるマイクロプロセッサとを備える。マイクロプロセッサは、外部の無線周波数リーダデバイスから受信した無線読み取り信号に応答して更新値を計算するように構成されてよい。近距離無線通信タグは、永続的識別子及び更新値を格納し、受信した読み取り信号に応答して永続的識別子及び更新値に基づく暗号化された値を生成し、外部の無線周波数リーダデバイスへの送信のために無線周波数送信機に暗号化された値を提供するように構成されてよい。
【0009】
別の開示された実施の形態に一致して、有形のコンピュータ読み取り可能な記憶媒体は、ここで開示された任意のプロセスを実行するために1以上のプロセッサにより実行可能なプログラム指示を格納してよい。
【0010】
前述の一般的な説明及び以下の詳細な説明の両方は、例示的かつ説明的なものにすぎず、開示された実施の形態を限定するものではないことを理解されたい。
【図面の簡単な説明】
【0011】
本明細書に含まれ、その一部を構成する添付の図面は、いくつかの実施の形態を説明し、詳細な説明とともに、開示される原理を説明する働きをする。図面は以下の通りである。
【
図1】開示された実施の形態と一致する例示的なシステムのブロック図
【
図2A】開示された実施の形態と一致する例示的な取引カードの図
【
図2B】開示された実施の形態と一致する例示的な取引カードの図
【
図2C】開示された実施の形態と一致する例示的な取引カードの図
【
図3A】開示された実施の形態と一致する、一時的識別子の増加を説明するフローチャート
【
図3B】開示された実施の形態と一致する、一時的識別子の増加を説明するフローチャート
【
図3C】開示された実施の形態と一致する、一時的識別子の増加を説明するフローチャート
【
図4】開示された実施の形態に一致する、多型(polymorphic)タグを有する取引カードによるユーザの認証のための例示的なプロセスのフローチャート
【発明を実施するための形態】
【0012】
次に、例示的な実施の形態を詳細に参照し、その例を添付の図面に示し、本明細書に開示する。都合のよい場合はいつでも、同じ又は同様の部品を参照するために、図面全体で同じ参照番号が使用される。
【0013】
開示された実施の形態では、ユーザは、携帯デバイス上で金融取引を完了するときに、認証の一形態として取引カードを使用できる。取引カードは、金融サービスプロバイダに関してユーザが保有する金融口座に関連付けることができる。ほとんどの取引カードは、1つ以上のRFIDタグ又はその他のストレージ要素に静的識別子を含む。ただし、このような静的識別子は、悪意のあるユーザによって簡単に複製される。開示された実施の形態は、タグが読み取られるたびに変化する動的多型タグを含む取引カードを実現する。この動的タグは、従来の静的タグよりも安全であり、悪意のあるユーザがタグを単純に複製して使用することを防ぐ。
【0014】
本明細書で使用される「取引カード(transaction card)」という用語は、カードがカードリーダによって読み取られた場合に、金融情報(例えば、カード番号、口座番号、口座残高等)、準金融情報(例えば、報酬残高、割引情報等)、及び/又は、個人を特定する情報(例えば、名前、住所等)等の情報を提供するように構成された任意の物理的なカード製品を指す。取引カードの例には、クレジットカード、デビットカード、ギフトカード、ポイントカード、マイレージカード、加盟店固有のカード、割引カード等が含まれるが、これらに限定されない。「取引カード」という用語は、パスポートカード、運転免許証、エントリポイントアクセスカード等の識別カードを含んでよい。取引カードの物理的特性(サイズ、柔軟性、カードに含まれる様々な要素の位置等)は、ISO/IEC 7810、ISO/IEC 7811、ISO/IEC 7812、ISO/IEC 7813、ISO/IEC 7816、ISO 8583、ISO/IEC 4909、及びISO/IEC 14443等の様々な国際規格を満たすことができる。例えば、取引カードは、ISO/IEC 7810で指定されているように、85.60mm(幅)×53.98mm(高さ)×0.76mm(厚さ)の寸法を有してよい。
【0015】
図1は、開示された実施の形態と一致する例示的なシステム100の図を示す。
図1に示すように、システム100は、ユーザデバイス110と、取引カード120と、システム100の構成要素間の通信を容易にするためのネットワーク130と、サービスプロバイダ(SP)デバイス140とを含み得る。システム100に含まれる構成要素及び構成要素の配置は、変化してよい。したがって、システム100は、開示された実施の形態と一致する1又は複数のプロセスの実行を実行又は支援する他の構成要素をさらに含み得る。
図1に示される構成要素及び配置は、開示されるプロセス及び特徴を実現するために使用される構成要素が変化し得るので、開示される実施の形態を限定することを意図するものではない。
【0016】
システム100は、1以上のユーザデバイス110を含んでよい。ユーザは、デスクトップコンピュータ、ラップトップ、タブレット、スマートフォン、多機能時計、多機能眼鏡、追跡デバイス、又はコンピューティング機能を備えた任意の適切なデバイスであり得るユーザデバイス110を操作してよい。ユーザデバイス110は、当業者に知られている1又は複数のプロセッサ及びメモリデバイスを含んでよい。例えば、ユーザデバイス110は、1又は複数のプロセッサにより実行されると、開示された実施の形態に一致する動作を実行するデータ及びソフトウェア指示を格納するメモリデバイスを含んでよい。一態様では、ユーザデバイス110は、それ自体にインストールされた取引アプリケーションを有してよく、これにより、ユーザデバイス110は、ネットワーク130又は他の手段(例えば、近距離無線通信デバイス)を介して、取引カード120又はSPデバイス140と通信可能となる。例えば、ユーザデバイス110は、格納された携帯アプリケーションを実行して、認証操作(例えば、コンピュータシステムへのログイン)、銀行業務(例えば、資金移動、購入、又は現金引き出し)等の様々な電子取引を実行するスマートフォン又はタブレット等であってよい。他の実施の形態では、ユーザデバイス110は、ユーザデバイス110によって格納及び実行されるブラウザソフトウェアを使用することによってSPデバイス140に接続してよい。ユーザデバイス110は、例えば、秘密鍵又は他の認証情報、最近の購入取引に関連する金融情報、金融割引、財務諸表、アカウント情報、ポイントプログラム情報等、SPデバイス140に格納された情報にユーザがアクセスできるようにするソフトウェア指示を実行するように構成されてよい。さらに、ユーザデバイス110は、例えば、ウェブサイト又コンピュータを用いたログイン又は認証、現金引き出し、電信送金、PINリセット、又はコールセンタ取引等の、SPデバイス140及び/又は取引カード120との取引を開始及び実行するソフトウェア指示を実行するように構成されてよい。
【0017】
ユーザデバイス110は、開示された実施の形態と一致する1以上の動作を実行してよい。ユーザデバイス110は、ユーザによって操作されてよい。一態様では、ユーザは、金融サービスプロバイダ(例えば、SPデバイス140を操作する金融サービスプロバイダ)の顧客であり得る。例えば、金融サービスプロバイダは、ユーザデバイス110のユーザのために金融サービスアカウント(例えば、当座預金口座、普通預金口座、デビットカード口座、又はクレジットカード口座)を維持してよい。ユーザデバイス110(及び/又は、カード、トークン、キーフォブ等の他のアイテム)は、商品、サービス、又は情報の購入を容易にするためにそのようなアカウントにアクセスしてよい。追加的又は代替的に、ユーザデバイス110及び金融サービスアカウント(例えば、ユーザデバイス110にインストールされたモバイルアプリケーションを介して)は、ATMからの現金の引き出しを開始し、顧客のコールセンタに連絡し、送金又は電信送金し、又はそれらのデビットアカウントのPINをリセットしてよい。
【0018】
いくつかの実施の形態では、ユーザデバイス110は、1以上の無線プロトコル(例えば、近距離無線通信(NFC)、BLUETOOTH(商標)、BLUETOOTH LE(商標)(BLE)、無線周波数識別(RFID))を使用して取引カード120を検出し得るRFIDリーダを含んでよい。以下に説明するように、取引カード120は、ユーザが多要素認証プロセスの要素として取引カード120を使用することを可能にする多型タグを含んでよい。ユーザデバイス110は、取引カード120に格納されたタグ及び「ソルト(salt)」、すなわちランダムデータ、の暗号化を読み取り、暗号化をSPデバイス140に格納された期待値と比較してよい。
【0019】
取引カード120は、BLUETOOTH(商標)、BLUETOOTH LE(商標)(BLE)、Wi-Fi、近距離無線通信(NFC)等のプロトコルを使用してデータを送信するように構成されてよい。いくつかの実施形態では、取引カード120はまた、無線送信機、例えば、RFID送信機を含んでよい。
【0020】
いくつかの実施形態では、取引カード120は、1以上の識別子を格納する1以上のメモリデバイスを含んでよい。例えば、取引カード120は、取引カード120を一意に識別するタグ又は永続的識別子、並びに1以上の他の一時的/ローリング識別子、例えば、ソルト値を格納できる。例えば、取引カード120は、秘密鍵と、取引カード120がユーザデバイス110によって読み取られるたびに増加するソルトとを含むタグを格納するように構成されてよい。取引カード120は、ソルトをメモリに格納できる(例えば、以前に格納されたソルトを上書きすることによって)。取引カード120は、永続的識別子及び一時的識別子の暗号化をユーザデバイス110に送信するように構成されたRFID送信機を備えてよい。いくつかの実施の形態では、1以上の識別子は、SPデバイス120にアクセス可能なデータベースに格納されてよい。
【0021】
開示された実施の形態と一致して、SPデバイス140は、データを格納し、ユーザに提供する安全なデータ格納ウェブサイト等のウェブサイトに関連付けられたシステムであってよい。SPデバイス140はまた、銀行、クレジットカード会社、貸し手、証券会社、又は、1以上のユーザのために金融サービスアカウントを生成し、提供し、管理し、及び維持する他のタイプの金融サービスエンティティ等の金融サービスプロバイダ(図示せず)に関連付けられたシステムであってよい。
【0022】
SPデバイス140は、開示された実施の形態と一致する1以上の動作を実行するために、1以上のメモリデバイスに格納されたソフトウェア指示を実行するように構成される1以上のコンピューティングシステムとして実現されてよい。例えば、SPデバイス140は、データ及びソフトウェア指示を格納する1以上のメモリデバイスと、当業者にとって既知のサーバベースの機能及び動作を実行するためにデータを使用し、ソフトウェア指示を実行するように構成される1以上のプロセッサと、を含んでよい。SPデバイス140は、1以上の汎用コンピュータ、メインフレームコンピュータ、又はこれらのタイプの要素の任意の組み合わせを含んでよい。
【0023】
特定の実施の形態では、SPデバイス140は、開示された実施の形態と一致する1以上の動作をプロセッサに実行させるソフトウェア指示の格納、実行、及び/又は実装に基づいて、特定の装置、システム等として構成されてよい。SPデバイス140は、スタンドアロンであってもよく、又はサブシステムの一部であってもよく、サブシステムは、より大きなシステムの一部である。例えば、SPデバイス140は、遠く離れて、公共ネットワーク(例えば、ネットワーク140)又は金融サービスプロバイダ用のLAN等の専用ネットワークを介して通信する分散サーバを表してよい。
【0024】
SPデバイス140は、開示された実施の形態と一致する動作を実行するために、SPデバイス140の1以上のプロセッサによって使用されるデータ及び/又はソフトウェア指示を格納するように構成される1以上のストレージデバイスを含んでもよいし、アクセスしてよい。例えば、SPデバイス140は、プロセッサによって実行されるときにいくつかの機能を実行する1以上のソフトウェアプログラムを格納するように構成されるメモリを含んでよい。開示された実施の形態は、専用のタスクを実行するように構成される別個のプログラム又はコンピュータに限定されない。例えば、SPデバイス140は、単一のプログラム又は複数のプログラムを格納するメモリを含んでよい。さらに、SPデバイス140は、SPデバイス140から離れて配置された1以上のプログラムを実行してよい。例えば、SPデバイス140は、実行されると、開示された実施の形態と一致する動作を実行する、遠隔構成要素に含まれるメモリに格納される1以上の遠隔プログラムにアクセスしてよい。特定の態様では、SPデバイス140は、金融口座管理に関連付けられたサービスを生成し、維持し、及び提供するサーバソフトウェアを含んでよい。他の態様では、SPデバイス140は、SPデバイス140に関連付けられた金融サービスプロバイダのために、金融データに関連付けられたサービスを生成し、維持し、及び提供する別個のサーバ又は同様のコンピューティングデバイスに接続してよい。
【0025】
SPデバイス140は、期待値を生成し、ユーザデバイス110に送信するように構成されてよい。期待値は、取引カード120のタグ及びソルトに対応してよい。SPデバイス140はまた、データベースに接続されてよく、そして1以上の取引カード120に関連付けられた生成されたタグとソルトのペアを格納してよい。
【0026】
ネットワーク130は、データを交換するために使用される任意のタイプのコンピュータネットワーク構成を含んでよい。例えば、ネットワーク130は、インターネット、プライベートデータネットワーク、パブリックネットワーク上の仮想プライベートネットワーク、Wi-Fiネットワーク、LAN又はWANネットワーク、及び/又は、システム100の様々な構成要素間での情報交換を可能にし得る他の適切な接続のうちの1以上であってよい。ネットワーク130はまた、公衆交換電話網(「PSTN」)及び/又は無線セルラネットワークを含んでよい。ネットワーク130は、安全なネットワーク又は安全でないネットワークであってよい。他の実施の形態では、システム100の1以上の構成要素は、ユーザデバイス110とサービスプロバイダデバイス140との間のリンク等の専用の通信リンクを介して直接通信してよい。
【0027】
追加的又は代替的に、ネットワーク130は、直接通信ネットワークを含んでよい。直接通信は、例えば、BLUETOOTH(商標)、BLUETOOTH LE(商標)(BLE)、Wi-Fi、近距離無線通信(NFC)、又は別々のデバイス間でデータを送信するための媒体を提供する他の適切な通信方法を含む、任意の適切な技術を使用してよい。特定の実施の形態では、ユーザデバイス110は、直接通信ネットワークを介して接続及び通信してよい。
【0028】
当業者に知られている他の構成要素は、開示された実施の形態と一致する情報を処理し、送信し、提供し、及び受信するためにシステム100に含まれてよい。
【0029】
図2Aは、開示された実施の形態と一致する取引カード120(
図1)に対応し得る例示的な取引カード200Aの図である。カード200Aは、クロック発生器201と、NFCタグ202と、RFID送信機203とを備えてよい。
【0030】
クロック発生器201は、RFIDリーダからの電磁放射に応答してサイクルを実施するように構成されてよい。例えば、取引カード200Aは、クロック発生器201がRFIDリーダから13.56mHzの周波数を有する信号を受信するとサイクルを実施し得るように、ISO 14443を使用するNFCタグ202を含むジャバカード(Java Card)チップを含んでよい。クロック発生器201がサイクルを実施するたびに、カウンタは、取引カードに固有の事前に設定された値だけ増加してよい。したがって、クロック発生器201は、RFIDリーダによる取引カード120の読み取り毎に「クロック」するように構成されてよい。カウンタの開始値は、固有の事前に設定されたゼロ以外の値にしてよい。クロック発生器201は、当業者に知られているクロック発生器回路の任意の構成であってよい。
【0031】
NFCタグ202は、アンテナ及び集積回路(IC)を含むチップであってよい。いくつかの実施の形態では、NFCタグ202は、RFIDタグであってよい。別の実施の形態では、NFCタグ202は、NFCコイルを介して動作するマイクロチップ又はマイクロコントローラの構成要素であってよい。いくつかの実施の形態では、取引カード200Aは、マイクロチップ(例えば、EMVチップ)、通信デバイス(例えば、近距離無線通信(NFC)アンテナ、BLUETOOTH(登録商標)デバイス、WiFiデバイス)、磁気ストリップと、バーコード、クイックレスポンス(QR)コード、及び/又は、その他のデバイスを、NFCタグ202に加えて、またはその代わりに含んでよい。いくつかの実施の形態では、NFCタグ202は、ISO 14443規格の下で動作するジャバカードチップの構成要素であってよい。
【0032】
いくつかの実施の形態では、NFCタグ202は、それぞれタグ及びソルトとも呼ばれる、永続的識別子及び一時的識別子を含む情報を格納できる。永続的識別子は、ユーザに固有の識別番号を含んでよい。いくつかの実施の形態では、永続的識別子は、取引カードに固有の識別番号であってよい。別の実施の形態では、永続的識別子は、NFCタグ202によって格納された取引データを含む。例えば、過去1回、2回、3回等の取引のマーチャントID。他の実施の形態では、格納された取引データは、取引タイプ、マーチャントID、取引金額、又はそれらの任意の組み合わせを含んでよい。一時的識別子は、永続的識別子に付加され得るデータ、例えば、数値であってよい。RFIDリーダ、例えば、携帯デバイスに配置されたRFIDリーダから放出される電磁信号を検出すると、電流がNFCタグ202のコイルに誘導され得、それにより、クロック発生器201が電力を供給されてサイクルを実施し、一時的識別子が事前に設定された増加分だけ増加する。次に、NFCタグ202は、永続的識別子及び増加した一時的識別子の暗号化を生成する。いくつかの実施の形態では、暗号化は、永続的識別子及び増加した一時的識別子のハッシュを含んでよい。
【0033】
RFID送信機203は、暗号化された値をデバイス、例えば、ユーザデバイス110に送信するように構成されてよい。RFID送信機203は、NFCタグ202の一部であってよく、RFIDリーダに、リーダから受信した信号に応答して暗号化された値を送信するように構成されてよい。RFID送信機203は、暗号化された取引カードデータをユーザデバイス110に送信するようにさらに構成されてよい。
【0034】
例えば、
図3Aを参照すると、第1のサイクルで、NFCタグ202は、NFCタグ202のコイルを誘導するRFIDリーダからの信号を検出してよい。NFCタグ202は、前記コイルの誘導によって生成された電力をクロック発生器201に供給してよい(ステップ301)。各クロックサイクルは、NFCタグ202から電力を受信すると開始する。例えば、NFCタグ202からの電力の供給の受け取りによって、クロックサイクル1、クロックサイクル2、…クロックサイクルnを開始してよい。それに応答して、クロック発生器201は、信号302をNFCタグ202に返してよい。ステップ303で、信号302の受信に応答して、NFCタグ202は、ソルトを一時的識別子C1の形で生成するためにカウンタ305を値Nだけ増加させてよい。いくつかの実施の形態では、Nは整数の値であってよい。N及び/又は初期カウンタ値は、取引カード200Aに固有であってよい。次に、ステップ304で、NFCタグ202は、このソルトC1、例えば、カウンタ+Nを、永続的識別子306、例えば、タグに付加し、(PI+C1)の暗号化を生成してよい。NFCタグ202は、C1を新しいカウンタ値として格納してよい。
【0035】
上記のプロセスは、NFCタグ202がRFIDリーダから信号を受信するたびに繰り返される。並行して、SPデバイス140は、携帯アプリケーションがRFIDリーダを起動したという示唆をユーザデバイス110から受信してよい。SPデバイス140は、永続的識別子、初期カウンタ値、及び増加値を格納してよい。SPデバイス140は、RFIDリーダが起動されたことを示す情報がユーザデバイス110から受信されるたびに、カウンタを増加してよい。ユーザがユーザデバイス110を介して認証を要求すると、デバイスのRFIDリーダは、RFID送信機203から、NFCタグ202によって生成された暗号化された値を受信し、暗号化された値をSPデバイス140に送信してよい。ユーザを認証するために、SPデバイス140は、取引カード200Aからの暗号化された値をSPデバイス140によって生成された暗号化された値と比較することによって暗号化された値を検証してよい。
【0036】
いくつかの実施の形態では、取引カードのカウンタ値は、SPデバイスのカウンタ値と同期しなくなるかもしれない。例えば、取引カードが正常に読み取られなかった場合、ユーザデバイス110は、カウンタを増加させるためのSPデバイス140との通信をしないかもしれない。しかしながら、取引カードが読み取られなくても、NFCタグ202は、RFIDリーダから信号を受信して、カウンタを増加させてよい。いくつかの実施の形態では、取引カード120がSPデバイス140と同期していない場合、SPデバイス140は、ユーザデバイス110を介して、カードを携帯デバイス110に特定の回数タップするようにユーザに指示し、それにより、カードのカウンタ305を増加させるための読み取りを特定の数だけ発生させてよい。SPデバイス140は、特定の数のタップを実行することによって生成された暗号化された値の列が、予想される暗号化された値の列と一致することを決定してよい。列が一致する場合、SPデバイス140は、ユーザデバイス110に、リセットするように取引120にリセットのための指示を送信させてよい。
【0037】
システムは、NFCタグ202及びSPデバイス140が同期していなくてよいサイクルのしきい数を含んでよい。例えば、最適ではないカードの配置又は試行の中止等の無害な動作により、取引カードとSPデバイスが同期しなくなるかもしれない。しきい数は、カウンタ値がサイクルのしきい数内で一致する限り、ユーザが認証され得るように設定されてよい。この実施の形態では、カードのカウンタ値は、当該カウンタ値がサイクルのしきい数内である場合、SPデバイスの現在のカウンタ値として設定される。別の例では、不正行為の結果としてカウンタが同期しなくなる場合がある。カウンタがサイクルのしきい数内で一致しない場合、認証要求が拒否され、詐欺警告がユーザ及び/又は金融サービスプロバイダに送信されてよい。さらに、この認証方法は、永続的識別子と一時的識別子の暗号化が複製された場合でも、悪意のあるユーザが複製された暗号化された値を再生してもシステムによって認証されないため、不正行為から保護する。
【0038】
図2Bは、開示された実施の形態と一致する取引カード120(
図1)に対応し得る別の例示的なカード200Bの図である。取引カード200Bは、NFCタグ202及びRFID送信機203、並びに電源205によって電力が供給されるリアルタイムクロック(RTC)204を含んでよい。
【0039】
RTC204は、正確な時間を維持するように構成される集積回路であってよい。すなわち、RTC204は毎秒サイクルを実施でき、それによって格納された時間を増加させる。NFCタグ202がRFIDリーダから信号を受信すると、RTC204は、タイムスタンプが永続的識別子に付加され得るように、タイムスタンプをNFCタグ202に送信することによって応答してよい。別の実施の形態では、タイムスタンプは数値に付加されてよい。ユーザのセキュリティを強化するために、RTC204は、特定の瞬間のタイムスタンプがカードごとに異なるように、取引カードごとに固有の開始時間に設定されてよい。
【0040】
例えば、
図3Bを参照すると、RFIDリーダからの読み取りを受信し、NFCタグ202のICに電流を誘導すると、NFCタグ202は、ピング301をRTC204に送信する。それに応答して、RTC204はサイクル1を開始し、現在のタイムスタンプである時間1を含む信号302をNFCタグ202に送信する。NFCタグ202は、ステップ303で、現在のタイムスタンプの時間1を取引カードに固有の識別子307に付加して、ソルトC1を生成する。ステップ304で、NFCタグ202は、取引カードに関連付けられた永続的識別子306にC1を付加し、PI+C1の暗号化された値を生成する。いくつかの実施の形態では、暗号化された値は、PI+C1のハッシュであってよい。いくつかの実施の形態では、タイムスタンプはそれ自体がソルトであってよく、最初に識別子307に付加及び/又は加算されることなく、PI306に直接付加されてよい。生成された暗号化された値は、永続的識別子とSPデバイス140によって生成された第1のクロックサイクルでのタイムスタンプとの暗号化された値と比較されてよい。暗号化された値が一致する場合、ユーザは認証されてよい。取引カード200BのRTC204及びSPデバイス140の対応するRTCは、両方のRTCを同時に起動することによって同期されてよい。この実施の形態では、任意の所与のクロックサイクルでの一時的識別子、例えば、ソルトは、短い期間の間のみ有効であるため、取引カード200Bによる認証は非常に安全である。例えば、暗号化された値は、例えば、30秒、60秒等の所定の時間枠の間有効であってよい。いくつかの実施の形態では、サーバクロックとRTC204との間のドリフトを説明するために、システムは、現在の受け付けられた値の前後で所定数の数を受け付けてよい。ソルトを生成するためのRTCの使用は非常に安全であるが、RTC204は、正確に動作するために、電源205、例えば、電池又は他の電源を必要とする。
【0041】
図2Cは、開示された実施の形態と一致する取引カード120(
図1)に対応し得る、さらに別の例示的なカード200Cの図である。トランザクションカード200Cは、NFCタグ202及びRFID送信機203、並びに、電源205、例えば、バッテリによって電力を供給されるマイクロプロセッサ206を含んでよい。
【0042】
マイクロプロセッサ206は、例えば、インテル(商標)によって製造されたペンティアム(Pentium)(商標)またはジーオン(Xeon)(商標)ファミリのマイクロプロセッサ、AMD(商標)によって製造されたテュリオン(Turion)(商標)ファミリ、又はサン・マイクロシステムズ(Sun Microsystems)によって製造された様々なプロセッサのいずれかであってよい。他の実施の形態では、マイクロプロセッサ206は、プログラマブルロジックデバイスであってよい。マイクロプロセッサ206は、NFCタグ202によって格納されたカウンタが各クロックサイクルで異なる値だけ増加するようなアルゴリズムを実行するように構成されてよい。
【0043】
図3Cは、一連のクロックサイクルの簡略化された例である。前述のように、NFCタグ202は、RFIDリーダからの信号を受信すると、ピング301をマイクロプロセッサ206に送信する。マイクロプロセッサ206は、Xに対するアルゴリズムの適用の結果をNFCタグ202に送信することによって応答する。例えば、マイクロプロセッサ206は、値Xがクロックサイクルの数で除算されるように構成されてよい。したがって、第1のクロックサイクルであるサイクル1で、カウンタ305は、X/1だけ増加して、例えばソルトである一時的識別子C1を生成する(ステップ303)。サイクル2では、サイクル1で生成されたソルトC1がX/2だけ増加してソルトC2が生成され、以後同様である。各クロックサイクルで一時的識別子を生成するために、より複雑なアルゴリズムが実行されてよい。ステップ304で、NFCタグ202は、ステップ303で生成されたソルトを、取引カードに関連付けられた永続的識別子306に付加し、永続的識別子306及びソルトの暗号化された値を決定する。所望の複雑さに応じて、プロセッサに格納されたアルゴリズムは、カウンタ305に直接適用されてよい。他の実施の形態では、アルゴリズムの結果は、一時的識別子C1であってよい。前述のように、ユーザは、ステップ304で生成された暗号化された値を、SPデバイス140によって生成された予想される暗号化された値で検証することによって認証されてよい。
【0044】
いくつかの実施の形態では、取引カード120及びSPデバイス140が同期していない場合、SPデバイス140は、カウンタをリセットするために信号をNFCタグ202に送信するようにユーザデバイス110に指示を送信してよい。いくつかの実施の形態では、ユーザは、NFCタグ202をリセットする前に、いくつかの認証要素を提供することを要求されてよい。NFCタグ202がリセットされると、カウンタ又はRTCはその初期開始値に設定されてよい。他の実施の形態では、セキュリティを強化するために、カウンタ又はRTCは、開始値とは異なる値に設定されてよい。別の実施の形態では、ユーザデバイス110は、新しいアルゴリズムをマイクロプロセッサ206に送信するか、又はカウンタ(
図3Aを参照)が増加する増分を変更してよい。
【0045】
図4は、多型タグを有する取引カードを用いてユーザを認証するための例示的なプロセス400を示すフローチャートである。
【0046】
ステップ401で、システム100は、SPデバイス140で、ユーザデバイス110からの認証の要求を受信する。いくつかの実施の形態では、認証の要求は、例えば、金融サービスプロバイダの携帯アプリケーションを介した購入、転送、又は支払いに関連して行われてよい。金融サービスプロバイダは、ユーザを認証するために1以上の要素を必要としてよい。認証の要求は、ユーザを取引カードに関連付けるために、ユーザID、アカウント番号等の識別情報を含んでよい。
【0047】
ステップ402で、SPデバイス140は、メモリ又はデータベースから、取引カードに関連付けられた永続的識別子を取得する。いくつかの実施の形態では、永続的識別子は秘密鍵である。
【0048】
ステップ403で、SPデバイス140は一時的識別子を生成する。一時的識別子は、
図3A~
図3Cを参照して説明した上記の方法のいずれかを使用して生成できる。
【0049】
ステップ404で、SPデバイス140は、永続的識別子及び一時的識別子の暗号化を生成する。
【0050】
ステップ405で、SPデバイス140は、ネットワーク130を介して、ユーザデバイス110から暗号化値を受け取る。暗号化された値は、ユーザデバイス110のRFIDリーダを介して取引カード120から取得してよい。
【0051】
ステップ406で、SPデバイス140は、受け取った暗号化値に対して生成された暗号化値を検証する。いくつかの実施の形態では、検証は、暗号化された値の比較を含んでよい。値が等しい場合、ユーザは認証されてよい。いくつかの実施の形態では、SPデバイス140は、クロックサイクルのしきい数までの1以上のクロックサイクルに関連付けられた予想される暗号化値を格納してよい。したがって、いくつかの実施の形態では、受け取った暗号化値がいずれかの値と一致する場合、ユーザが認証されてよい。
【0052】
ステップ407で、SPデバイス140は、ユーザに関連付けられた携帯デバイスに認証コマンドを送信できる。例えば、SPデバイス140は、ネットワーク130を介して、携帯デバイスにユーザによる認証を必要とする取引を完了させる指示を送信してよい。
【0053】
いくつかの実施の形態において、金融口座に関連付けられ、認証要求の一部として暗号化された値を生成するための取引カードが提供される。取引カードは、無線周波数送信機と、無線周波数送信機に結合されるクロック発生器であって外部の無線周波数リーダデバイスから受け取った無線読み取り信号に応答してカウンタ値を増加させるように構成されるクロック発生器と、無線周波数送信機に結合され永続的識別子及びカウンタ値を格納する近距離無線通信タグとを備えてよい。近距離無線通信タグは、受け取った読み取り信号に応答して永続的識別子及びカウンタ値に基づいて暗号化された値を生成し、外部の無線周波数リーダデバイスへの送信のために無線周波数送信機に暗号化された値を提供するように構成されてよい。
【0054】
永続的識別子は、秘密鍵を含んでよい。
【0055】
無線周波数送信機は、クロック発生器がサイクルを実施する場合に、デジタル信号を生成するように構成されてよい。
【0056】
クロック発生器は、クロック発生器がサイクルを実施する場合に、カウンタ値を事前に設定された量だけ増加させるように構成されてよい。クロック発生器はまた、クロック発生器がサイクルを実施する場合に、一時的識別子、数値、及び増加したカウンタ値を更新するように構成されてよい。数値は、取引カードに固有であってよい。近距離無線通信タグは、永続的識別子、カウンタ値及び数値に基づいて暗号化された値を生成するように構成されてよい。近距離無線通信タグは、無線周波数送信機による送信後に、数値を格納するように構成されてよい。
【0057】
いくつかの実施の形態において、取引カードは、無線周波数送信機と、無線周波数送信機に結合される近距離無線通信タグと、近距離無線通信タグに結合され電源により電力を供給されるクロックとを備えてよい。クロックは、近距離無線通信タグにより受信した外部の無線周波数リーダデバイスからの無線読み取り信号に応答して時間値を近距離無線通信タグに送信するように構成されてよい。近距離無線通信タグは、永続的識別子及び時間値を格納し、受け取った読み取り信号に応答して永続的識別子及び時間値に基づく暗号化された値を生成し、外部の無線周波数リーダデバイスへの送信のために無線周波数送信機に暗号化された値を提供するように構成されてよい。
【0058】
電源は、バッテリを備えてよい。電源は、無線周波数送信機又は近距離無線通信タグの少なくとも一方に電力を供給してよい。
【0059】
時間値は、クロックのタイムスタンプを含んでもよい。時間値は、タイムスタンプと、取引カードに固有の数値とを含んでもよい。時間値は、事前に設定された期間の間だけ有効であってよい。
【0060】
別の実施の形態において、取引カードは、無線周波数送信機と、無線周波数送信機に結合される近距離無線通信タグと、近距離無線通信タグに結合され電源により電力を供給されるマイクロプロセッサとを備える。マイクロプロセッサは、外部の無線周波数リーダデバイスから受信した無線読み取り信号に応答して更新値を計算するように構成されてよい。近距離無線通信タグは、永続的識別子及び更新値を格納し、受信した読み取り信号に応答して永続的識別子及び更新値に基づく暗号化された値を生成し、外部の無線周波数リーダデバイスへの送信のために無線周波数送信機に暗号化された値を提供するように構成されてよい。
【0061】
近距離無線通信タグは、無線周波数送信機が送信中である場合に、一時的識別子を複数の更新値の一つの分だけ増加させるように構成されてよい。
【0062】
マイクロプロセッサは、更に、その後の送信間に複数の更新値を変更するように構成されてよい。複数の更新値は、アルゴリズムに基づいて計算されてよい。アルゴリズムは、取引カードに関連付けられたユーザに固有のものであってよい。
【0063】
取引カードは、更に、マイクロプロセッサに結合されるメモリ要素を備えてよい。
【0064】
例示的な開示された実施の形態は、多型タグを含む取引カードでユーザを認証するためのシステム及び方法を説明する。前述の説明は、説明の目的で提示されている。それは網羅的ではなく、開示された正確な形状又は実施の形態に限定されない。実施の形態の変形及び適合は、開示された実施の形態の仕様及び実施を考慮することから明らかになるであろう。例えば、説明された実現は、ハードウェア及びソフトウェアを含むが、本開示と一致するシステム及び方法は、ハードウェアのみとして実現できる。
【0065】
この詳細な説明に基づくコンピュータプログラム及びこの明細書の方法は、ソフトウェア開発者のスキルの範囲内である。様々なプログラム又はプログラムモジュールは、様々なプログラミング手法を使用して作成できる。例えば、プログラムセクション又はプログラムモジュールは、ジャバ(Java)、C、C++、アセンブリ言語、又は任意のそのようなプログラミング言語により又はそれらを使用して設計できる。そのようなソフトウェアセクション又はモジュールの1以上は、コンピュータシステム、コンピュータ読み取り可能な媒体、又は既存の通信ソフトウェアに統合できる。
【0066】
さらに、例示的な実施の形態が本明細書で説明されているが、範囲は、本開示に基づく同等の要素、変形、省略、組み合わせ(例えば、様々な実施の形態にわたる態様の)、適合、又は変更を有する任意の及び全ての実施の形態を含む。特許請求の範囲の要素は、特許請求の範囲で使用される言語に基づいて広く解釈されるべきであり、本明細書に記載された例又は出願の審査中に限定されない。これらの例は非排他的であると解釈されるべきである。さらに、開示された方法のステップは、ステップの並べ替え又はステップの挿入又は削除を含む、任意の方法で変形できる。
【0067】
さらに、開示された実施の形態の態様は、メモリ及び他の有形のコンピュータ読み取り可能な記憶媒体に記憶されたデータに関連するものとして説明されているが、当業者は、これらの態様が、ハードディスク、フロッピーディスク、CD-ROMのような二次記憶装置又はその他の形式のRAM又はROM等の多くのタイプの非一時的なコンピュータ読み取り可能な記憶装置に記憶され、実行され得ることも理解するであろう。
【0068】
したがって、明細書及び例は単なる例としてみされることが意図されており、真の範囲及び精神は、以下の特許請求の範囲及びそれらの均等物の全範囲によって示される。
【手続補正書】
【提出日】2023-07-21
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
取引カードを用いてユーザを認証するためにコンピュータで実施される方法であって、
前記取引カードに関連付けられたユーザデバイスから認証の要求を、ネットワークを通じて、受け取り、
前記認証の要求に応答して、生成されたカウンタ値を生成し、
前記生成されたカウンタ値及び前記取引カードに関連付けられた秘密鍵に基づいて、生成された暗号化された値を生成し、
前記ユーザを認証する、
コンピュータで実施される方法。
【請求項2】
さらに、前記ユーザデバイスから受信される信号に応答して、前記生成されたカウンタ値を、初期カウンタ値又は前記初期カウンタ値とは異なる値にリセットする、
請求項1に記載のコンピュータで実施される方法。
【請求項3】
さらに、
前記ユーザデバイスから、前記ネットワークを通じて、前記取引カードで生成される、受け取った暗号化された値を受け取り、
前記生成された暗号化された値と前記受け取った暗号化された値との比較に基づいて前記ユーザを認証する、
請求項1に記載のコンピュータで実施される方法。
【請求項4】
さらに、前記ユーザデバイスに前記ユーザによる認証を必要とする取引を完了させる指示を、前記ユーザデバイスに、送信する、
請求項3に記載のコンピュータで実施される方法。
【請求項5】
前記生成された暗号化された値と前記受け取った暗号化された値のグループから選択される少なくとも一つは、予め設定された期間の間だけ有効である、
請求項3に記載のコンピュータで実施される方法。
【請求項6】
さらに、
前記受け取った暗号化された値と前記生成された暗号化された値とが一致しない場合に前記ユーザデバイスに、詐欺警告を送信する、
請求項3に記載のコンピュータで実施される方法。
【請求項7】
前記ユーザを認証することは、取引の完了、ウェブサイト又はデバイスを用いたログイン又は認証、現金引き出し、電信送金、PINリセット、及びコールセンタ取引のグループから選択される少なくとも一つを可能にする、
請求項1に記載のコンピュータで実施される方法。
【請求項8】
前記認証の要求は、識別情報を含み、
前記識別情報は、ユーザIDとアカウント番号のグループから選択される少なくとも一つを含む、
請求項7に記載のコンピュータで実施される方法。
【請求項9】
取引カードを用いてユーザを認証するためのコンピューティングシステムであって、
プロセッサ及びメモリを含むサービスプロバイダデバイスを含み、
前記プロセッサは、
ユーザデバイスから、ネットワークを通じて、前記取引カードで生成された、受け取った暗号化された値を受け取り、
生成されたカウンタ値を生成し、
前記生成されたカウンタ値及び前記取引カードに関連付けられた秘密鍵に基づいて、生成された暗号化された値を生成し、
前記ユーザを認証するために、記生成された暗号化された値と前記受け取った暗号化された値とを比較する、
コンピューティングシステム。
【請求項10】
前記プロセッサは、さらに、前記ユーザデバイスから受け取った信号に応答して、前記カウンタ値を、初期カウンタ値又は前記初期カウンタ値とは異なる値にリセットする、
請求項9に記載のコンピューティングシステム。
【請求項11】
前記ユーザを認証することは、取引の完了、ウェブサイト又はデバイスを用いたログイン又は認証、現金引き出し、電信送金、PINリセット、及びコールセンタ取引のグループから選択される少なくとも一つを可能にする、
請求項9に記載のコンピューティングシステム。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0036
【補正方法】変更
【補正の内容】
【0036】
いくつかの実施の形態では、取引カードのカウンタ値は、SPデバイスのカウンタ値と同期しなくなるかもしれない。例えば、取引カードが正常に読み取られなかった場合、ユーザデバイス110は、カウンタを増加させるためのSPデバイス140との通信をしないかもしれない。しかしながら、取引カードが読み取られなくても、NFCタグ202は、RFIDリーダから信号を受信して、カウンタを増加させてよい。いくつかの実施の形態では、取引カード120がSPデバイス140と同期していない場合、SPデバイス140は、ユーザデバイス110を介して、カードを携帯デバイス110に特定の回数タップするようにユーザに指示し、それにより、カードのカウンタ305を増加させるための読み取りを特定の数だけ発生させてよい。SPデバイス140は、特定の数のタップを実行することによって生成された暗号化された値の列が、予想される暗号化された値の列と一致することを決定してよい。列が一致する場合、SPデバイス140は、ユーザデバイス110に、リセットするように取引カード120にリセットのための指示を送信させてよい。
【手続補正書】
【提出日】2023-08-17
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
取引カードを用いてユーザを認証するためにコンピュータで実施される方法であって、
前記取引カードに関連付けられたユーザデバイスから認証の要求を、ネットワークを通じて、受け取り、
前記認証の要求に応答して、生成されたカウンタ値を生成し、
前記生成されたカウンタ値及び前記取引カードに関連付けられた秘密鍵に基づいて、生成された暗号化された値を生成し、
前記ユーザを認証する、
コンピュータで実施される方法。
【請求項2】
さらに、前記ユーザデバイスから受信される信号に応答して、前記生成されたカウンタ値を、初期カウンタ値又は前記初期カウンタ値とは異なる値にリセットする、
請求項1に記載のコンピュータで実施される方法。
【請求項3】
さらに、
前記ユーザデバイスから、前記ネットワークを通じて、前記取引カードで生成される、受け取った暗号化された値を受け取り、
前記生成された暗号化された値と前記受け取った暗号化された値との比較に基づいて前記ユーザを認証する、
請求項1に記載のコンピュータで実施される方法。
【請求項4】
さらに、前記ユーザデバイスに前記ユーザによる認証を必要とする取引を完了させる指示を、前記ユーザデバイスに、送信する、
請求項3に記載のコンピュータで実施される方法。
【請求項5】
前記生成された暗号化された値と前記受け取った暗号化された値のグループから選択される少なくとも一つは、予め設定された期間の間だけ有効である、
請求項3に記載のコンピュータで実施される方法。
【請求項6】
さらに、
前記受け取った暗号化された値と前記生成された暗号化された値とが一致しない場合に前記ユーザデバイスに、詐欺警告を送信する、
請求項3に記載のコンピュータで実施される方法。
【請求項7】
前記ユーザを認証することは、取引の完了、ウェブサイト又はデバイスを用いたログイン又は認証、現金引き出し、電信送金、PINリセット、及びコールセンタ取引のグループから選択される少なくとも一つを可能にする、
請求項1に記載のコンピュータで実施される方法。
【請求項8】
前記認証の要求は、識別情報を含み、
前記識別情報は、ユーザIDとアカウント番号のグループから選択される少なくとも一つを含む、
請求項7に記載のコンピュータで実施される方法。
【請求項9】
取引カードを用いてユーザを認証するためのコンピューティングシステムであって、
プロセッサ及びメモリを含むサービスプロバイダデバイスを含み、
前記プロセッサは、
ユーザデバイスから、ネットワークを通じて、前記取引カードで生成された、受け取った暗号化された値を受け取り、
生成されたカウンタ値を生成し、
前記生成されたカウンタ値及び前記取引カードに関連付けられた秘密鍵に基づいて、生成された暗号化された値を生成し、
前記ユーザを認証するために、記生成された暗号化された値と前記受け取った暗号化された値とを比較する、
コンピューティングシステム。
【請求項10】
前記プロセッサは、さらに、前記ユーザデバイスから受け取った信号に応答して、前記カウンタ値を、初期カウンタ値又は前記初期カウンタ値とは異なる値にリセットする、
請求項9に記載のコンピューティングシステム。
【請求項11】
前記ユーザを認証することは、取引の完了、ウェブサイト又はデバイスを用いたログイン又は認証、現金引き出し、電信送金、PINリセット、及びコールセンタ取引のグループから選択される少なくとも一つを可能にする、
請求項9に記載のコンピューティングシステム。
【請求項12】
前記取引カードをさらに備え、
前記取引カードは、
カウンタ値及び永続的識別子を記憶する取引カードメモリデバイスと、
前記カウンタ値及び前記永続的識別子が利用できる取引カードプロセッサと、
前記ユーザデバイスに送信するように構成される近距離無線通信(NFC)送信機と、
を備える、
請求項9に記載のコンピューティングシステム。
【請求項13】
前記取引カードプロセッサは、
前記カウンタ値を前記取引カードに固有である事前に設定された値だけ増加させ、
増加した前記カウンタ値を用いて前記永続的識別子を暗号化して暗号化された値を生成し、
前記暗号化された値を、前記ユーザデバイスへの伝達のために前記NFC送信機に提供する、
ように構成される、
請求項12に記載のコンピューティングシステム。
【請求項14】
前記取引カードプロセッサは、さらに、前記カウンタ値を毎回異なる値だけ増加させるように構成される、
請求項13に記載のコンピューティングシステム。
【請求項15】
前記暗号化された値は、前記永続的識別子と増加した前記カウンタ値のハッシュを含む、
請求項13に記載のコンピューティングシステム。
【請求項16】
前記取引カードプロセッサは、さらに、前記ユーザデバイスからの近距離無線通信を通した信号の受信後に、前記カウンタ値を増加させる、
請求項13に記載のコンピューティングシステム。
【請求項17】
前記取引カードプロセッサは、さらに、前記ユーザデバイスから受信される信号に応答して、前記カウンタ値を、初期カウンタ値又は前記初期カウンタ値とは異なる値にリセットするように構成される、
請求項13に記載のコンピューティングシステム。
【請求項18】
前記永続的識別子は、前記取引カードに固有の数値を含む、
請求項13に記載のコンピューティングシステム。
【請求項19】
前記カウンタ値は、前記永続的識別子に付加される、
請求項13に記載のコンピューティングシステム。
【請求項20】
前記永続的識別子は、取引データを含み、
前記取引データは、取引タイプ、マーチャントID、及び、取引金額の群から選択される少なくとも一つを含む、
請求項13に記載のコンピューティングシステム。
【請求項21】
前記取引カードプロセッサは、EMVチップに含まれる、
請求項12に記載のコンピューティングシステム。
【請求項22】
前記取引カードは、クレジットカード、デビットカード、ギフトカード、ポイントカード、マイレージカード、加盟店固有のカード、割引カード、パスポートカード、運転免許証、及びエントリポイントアクセスカードのグループから選択される少なくとも一つを含む、
請求項12に記載のコンピューティングシステム。
【外国語明細書】