IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特開2024-79694顧客サポート呼の事前認証のためのシステムおよび方法
<>
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図1A
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図1B
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図2
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図3
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図4
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図5
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図6
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図7
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図8
  • 特開-顧客サポート呼の事前認証のためのシステムおよび方法 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024079694
(43)【公開日】2024-06-11
(54)【発明の名称】顧客サポート呼の事前認証のためのシステムおよび方法
(51)【国際特許分類】
   G06F 21/31 20130101AFI20240604BHJP
   G06F 21/32 20130101ALI20240604BHJP
   G06F 21/35 20130101ALI20240604BHJP
【FI】
G06F21/31
G06F21/32
G06F21/35
【審査請求】有
【請求項の数】20
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2024032379
(22)【出願日】2024-03-04
(62)【分割の表示】P 2021544816の分割
【原出願日】2020-03-13
(31)【優先権主張番号】16/356,987
(32)【優先日】2019-03-18
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100221556
【弁理士】
【氏名又は名称】金田 隆章
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】イリンチック,ライコ
(57)【要約】      (修正有)
【課題】サービスプロバイダの多要素認証機能とインテリジェントな呼ルーティングを活用して、顧客コールセンタのセキュリティと効率を向上させるシステム及び方法を提供する。
【解決手段】CRMサービス900において、着信呼は、事前認証フィルタに転送され、事前認証フィルタが、認証サーバから受信した事前認証番号を格納し、事前認証されていない着信呼を、認証キュー904に転送し、認証論理906が、認証キューから着信呼を取得し、認証サーバと連携して認証方法の任意の組み合わせを使用してクライアントを検証し、認証されると、呼をキュー908に転送する。事前認証されている着信呼は、事前認証フィルタからキューに直接転送され、事前認証番号が事前認証フィルタから削除される。キューは、リソースのロードに従ってエージェント割り当てユニット910によって処理するエージェント920~924に割り当てられる認証された呼を格納する。
【選択図】図9
【特許請求の範囲】
【請求項1】
サービスプロバイダが1つまたは複数の結合されたデバイスから受信したサポート要求を事前認証するための方法であって、前記方法は、
クライアントによって提供された第1の認証情報に応答して、サービスプロバイダアプリケーションへのアクセスを承認されたクライアントデバイスを操作しているクライアントからサポート要求を受信することと、
前記サポート要求に応答して、前記クライアントからの第2の認証情報を要求することであって、前記第2の認証情報は、非接触カードを前記クライアントデバイスと使用することによって取得された暗号文を含む、ことと、
前記クライアントデバイスから前記暗号文を含む前記第2の認証情報を受信することであって、前記暗号文は、前記非接触カードから前記クライアントデバイスに転送されることと、
前記クライアントに関連付けられ、前記サービスプロバイダによって維持されている鍵のコピーを使用して、前記第2の認証情報の少なくとも一部を復号することにより、前記クライアントを選択的に検証することと、
前記クライアントの検証に対応して、
前記クライアントデバイスとの呼を開始することと、
前記開始された呼の処理を促進するために、コールセンタサポートプロセスの承認ステップをバイパスするようにコールセンタサポートサービスに指示することと、
のステップを含む方法。
【請求項2】
前記第1の認証情報は、資格情報、生体認証情報、鍵、または暗号文のうちの1つを含む、請求項1に記載の方法。
【請求項3】
前記クライアントから第2の認証情報を要求するステップは、前記暗号文を前記クライアントデバイスに提供する前記非接触カードを使用するように前記クライアントに促すステップを含む、請求項1に記載の方法。
【請求項4】
前記鍵は、前記サービスプロバイダによって維持されるクライアント情報であって、カウンタ値およびマスター鍵を含む前記クライアント情報に応答して生成される多様化された鍵を備える、請求項1に記載の方法。
【請求項5】
選択的に検証するステップは、復号された認証情報を生成するために、前記多様化された鍵および1つまたは複数の復号アルゴリズムを使用して前記第2の認証情報を復号するステップを含む、請求項4に記載の方法。
【請求項6】
前記復号された認証情報は、前記クライアントに関連付けられた復号されたカウンタ値を備え、前記方法は、前記復号されたカウンタ値を前記クライアント情報カウンタ値と比較するステップを含む、請求項5に記載の方法。
【請求項7】
前記1つまたは複数の復号アルゴリズムは、対称暗号化アルゴリズム、HMACアルゴリズム、およびCMACアルゴリズムを含む群から選択される、請求項5に記載の方法。
【請求項8】
前記方法は、
前記サポート要求を受信する前に、前記暗号文を使用して前記サービスプロバイダアプリケーションにアクセスするために前記クライアントを認証するステップをさらに含む、請求項2に記載の方法。
【請求項9】
前記クライアントとの呼を開始するステップは、通信リンクを前記クライアントデバイスに転送するステップを含み、前記通信リンクは、前記コールセンタにアクセスするためのメカニズムを備え、前記通信リンクは、前記クライアントデバイスを前記コールセンタに接続するように選択されたときに動作可能である、請求項1に記載の方法。
【請求項10】
前記通信リンクは、前記コールセンタによって前記クライアントデバイスから受信されたときに、前記コールセンタプロセスの承認ステップをバイパスするように前記コールセンタに指示するフィールドを備える、請求項9に記載の方法。
【請求項11】
前記クライアントデバイスとの呼を開始するステップは、通信リンクを前記コールセンタサポートサービスに転送するステップを含み、前記通信リンクは、コールセンタサポートサービスが前記クライアントデバイスと通信することを可能にするメカニズムを備える、請求項1に記載の方法。
【請求項12】
1つまたは複数の結合されたクライアントデバイスからサービスプロバイダで受信された顧客サービスサポート要求を事前認証するためのシステムであって、それぞれが前記サービスプロバイダとの通信および協力のためにカスタマイズされたクライアントアプリケーションを実行し、前記システムは、
1つまたは複数の結合されたクライアントデバイスと情報を交換するように適合されたクライアントインターフェースと、
ストレージデバイスと、
前記ストレージデバイスに格納され、前記サービスプロバイダの少なくとも1つのクライアントのエントリを備える多様化された鍵テーブルであって、前記エントリは、前記クライアントの第1および第2の認証情報を含む、多様化された鍵テーブルと、
前記クライアントインターフェースおよび前記多様化された鍵テーブルに結合された認証ユニットであって、前記クライアントインターフェースによるクライアント要求の受信時に前記第1または第2の認証情報の1つを取得し、前記取得された第1または第2の認証に応答して前記クライアント要求を承認する、認証ユニットと、
クライアントデバイスから受信したサポート要求を選択的にコールセンタサービスに転送するための、前記認証ユニットに結合された顧客コールセンタインターフェースであって、前記サポート要求は、前記認証ユニットによる前記サポート要求の承認に続いて転送され、前記顧客コールセンタインターフェースは、コールセンタサービスプロセスによる前記サポート要求の認証をバイパスするように前記コールセンタサービスに指示する前記サポート要求を拡張する、顧客コールセンタインターフェースと、
を含むシステム。
【請求項13】
前記認証ユニットは、前記クライアントのカードと前記サービスプロバイダとの間の暗号文の交換および検証を開始して前記クライアント要求を承認するための暗号文論理をさらに備える、請求項12に記載のシステム。
【請求項14】
前記多様化された鍵テーブルの少なくとも1つのエントリは、関連するクライアントのマスター鍵およびカウンタ値を備え、前記暗号文論理は、
前記クライアントの前記カウンタ値および前記マスター鍵に応答して前記クライアントの派生鍵を生成するための派生鍵生成論理と、
前記派生鍵を使用してサービスプロバイダ通信の少なくとも一部を暗号化するための暗号化ユニットと、
前記派生鍵を使用してクライアント通信の少なくとも一部を復号するための復号ユニットと、
を備える、請求項13に記載のシステム。
【請求項15】
前記クライアントインターフェースは、サポート要求応答を前記クライアントデバイスに転送するように動作し、前記サポート要求応答は、前記コールセンタサポートサービスへのリンクを含む、請求項12に記載のシステム。
【請求項16】
前記リンクは、前記クライアントデバイスが前記コールセンタサポートサービスを自動的に利用できるように適合されている、請求項15に記載のシステム。
【請求項17】
前記リンクは、前記クライアントに視覚的に提示され、前記コールセンタサポートサービスを利用するために前記クライアントによって選択されたときに動作する、請求項15に記載のシステム。
【請求項18】
前記コールセンタサポートサービスに転送される前記拡張サポート要求は、前記クライアントデバイスの電話番号を含み、コールセンタエージェントによる前記クライアントデバイスのコールバックを可能にする、請求項15に記載のシステム。
【請求項19】
前記第1および第2の認証情報は、資格情報、生体認証情報、鍵、または暗号文のうちの1つを含む、請求項12に記載のシステム。
【請求項20】
サービスプロバイダが1つまたは複数の結合されたクライアントデバイスから受信したサポート要求を事前認証するための方法であって、前記方法は、
クライアントによって提供された第1の認証情報に応答して、サービスプロバイダアプリケーションへのアクセスを承認されたクライアントデバイスからサポート要求を受信することと、
前記サポート要求の受信に応答して、カードを前記クライアントデバイスに使用して、前記カードから第2の認証情報を取得するようにクライアントに促すことであって、前記第2の認証情報は、暗号文を含むことと、
前記第2の認証情報を受信することと、
前記クライアントに関連付けられ、前記サービスプロバイダによって維持される派生鍵を使用して、前記第2の認証情報の少なくとも一部を復号することによって、前記サポート要求を選択的に検証することと、
前記サポート要求の検証に応答して、通信リンク情報を前記クライアントデバイスおよびコールセンタサポートサービスの少なくとも一方に転送して、前記クライアントデバイスまたはコールセンタサポートサービスの一方が他方に連絡することにより、コールセンタサポートサービスと前記クライアントデバイスとの間に通信リンクを確立することと、
コールセンタサポートサービスに、前記サービスプロバイダによって以前に検証された各着信呼のコールセンタサポートプロセスの承認ステップをバイパスするように指示することと、
のステップを含む方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
この出願は、2019年3月18日に出願された「顧客サポート呼の事前認証のためのシステムおよび方法」という名称の米国特許出願第16/356,987号の優先権を主張する。前述の出願の内容は、その全体が参照により本明細書に援用される。
【背景技術】
【0002】
コールセンタサービスは通常、クライアントがアカウントにアクセス、変更、削除、またはその他の方法で制御できるようにするために、サービスプロバイダによって提供される。セキュリティの観点から、コールセンタのトランザクションは、機密の顧客情報を悪意のある第三者に公開し得るため、コールセンタは、企業の最もリスクの高い領域になり得る。
【0003】
コールセンタは、内部と外部の両方のリスクに直面している。内部リスクには、従業員による機密の顧客情報の盗難が含まれる。通常の認証プロセスでは、コールセンタの従業員は機密の顧客データに直接アクセスできる。コールセンタは、外部委託され得、コールセンタの従業員の離職率は高くなっている。その結果、企業は、離職した従業員や遠隔地の従業員が顧客情報を不適切に保持し得るというリスクに常に曝されている。
【0004】
外部リスクには、例えば、情報や資金を盗もうとしてクライアントになりすますために、詐欺師が着信番号、電子メールアドレス、IPアドレスなどをマスクまたは変更する「なりすまし」や「フィッシング」によって引き起こされるリスクが含まれる。外部リスクは、顧客情報を盗む目的で、サービスプロバイダの通信、特に、コールセンタの通信を監視するハッカによっても引き起こされる。
【0005】
これらのセキュリティ上の懸念に対処するために、支払いカード業界セキュリティ標準評議会(PCI SSC)は、支払いカード業界(PCI)セキュリティ標準の継続的な進化を管理している。サービスプロバイダは、機密の顧客データを保護するためにPCI標準への準拠を実施する責任がある。例えば、PCI標準は、クライアントが顧客アカウント情報にアクセスおよび/または変更することを許可する前に従うべき認証標準を指示し得る。コールセンタでは、パスワードの交換、個人的な質問への回答、生体認証データなどの形でクライアント認証が必要になり得る。顧客は、呼の処理中に様々な形式で認証情報を提供するように何度も求められ得る。この認証および再認証プロセスは、クライアントを苛立たせ、サービスプロバイダの信用を低下させるだけでなく、各認証インスタンスは、潜在的に悪意のある当事者に機密の顧客情報を公開し得る。
【発明の概要】
【0006】
本発明の一態様によれば、サービスプロバイダが1つまたは複数の結合されたデバイスから受信されたサポート要求を事前認証するための方法は、クライアントによって提供された第1の認証情報に応答して、サービスプロバイダアプリケーションへのアクセスを承認されたクライアントデバイスを操作しているクライアントからサポート要求を受信するステップを含む。サポート要求に応答して、この方法は、クライアントからの第2の認証情報を要求することであって、第2の認証情報は、暗号文を含み、クライアントデバイスから暗号文を含む第2の認証情報を受信することを含む。この方法は、クライアントに関連付けられ、サービスプロバイダによって維持されている鍵のコピーを使用して、第2の認証情報の少なくとも一部を復号することにより、クライアントを選択的に検証することを含む。この方法は、クライアントの検証に応答して、クライアントデバイスとの呼を開始するステップと、コールセンタサポートサービスに、開始された呼の処理を促進するためにコールセンタサポートプロセスの認証ステップをバイパスするように指示するステップを含む。このような構成により、サービスプロバイダの多要素認証メカニズムを利用して顧客サポートサービスで使用できるため、クライアントの問題解決の効率が向上し、顧客情報のセキュリティが向上する。
【0007】
本発明の他の態様によれば、1つまたは複数の結合されたクライアントデバイスからサービスプロバイダで受信された顧客サービスサポート要求を事前認証するためのシステムは、1つまたは複数の結合されたクライアントデバイスと情報を交換するように適合されたクライアントインターフェースを含む。システムはまた、ストレージデバイスと、ストレージデバイスに格納され、サービスプロバイダの少なくとも1つのクライアントのエントリを備える多様化された鍵テーブルであって、エントリは、クライアントの第1および第2の認証情報を含む、多様化された鍵テーブルとを含む。システムは、クライアントインターフェースおよび多様化された鍵テーブルに結合された認証ユニットであって、クライアントインターフェースによるクライアント要求の受信時に第1または第2の認証情報の1つを取得し、取得された第1または第2の認証に応答してクライアント要求を承認する、認証ユニットをさらに含む。顧客コールセンタインターフェースは、認証ユニットに結合され、クライアントデバイスから受信したサポート要求を選択的にコールセンタサービスに転送するためのものであり、サポート要求は、認証ユニットによるサポート要求の承認に続いて転送され、顧客コールセンタインターフェースは、コールセンタサービスプロセスによるサポート要求の認証をバイパスするようにコールセンタサービスに指示するために、サポート要求を拡張する。
【0008】
本発明のさらなる態様によれば、サービスプロバイダが1つまたは複数の結合されたクライアントデバイスから受信したサポート要求を事前認証するための方法は、クライアントによって提供された第1の認証情報に応答して、サービスプロバイダアプリケーションへのアクセスを承認されたクライアントデバイスからサポート要求を受信するステップを含む。サポート要求の受信に応答して、この方法は、カードをクライアントデバイスに使用して、カードから第2の認証情報を取得するようにクライアントに促すことであって、第2の認証情報は、暗号文を含むことと、第2の認証情報を受信することを含む。この方法は、クライアントに関連付けられ、サービスプロバイダによって維持される派生鍵を使用して、第2の認証情報の少なくとも一部を復号することによって、サポート要求を選択的に検証することを含む。サポート要求の検証に応答して、この方法は、通信リンク情報をクライアントデバイスおよびコールセンタサポートサービスの少なくとも一方に転送して、クライアントデバイスまたはコールセンタサポートサービスの一方が他方に連絡することにより、コールセンタサポートサービスとクライアントデバイスとの間に通信リンクを確立することと、コールセンタサポートサービスに、サービスプロバイダによって以前に検証された各着信呼のコールセンタサポートプロセスの承認ステップをバイパスするように指示することとを含む。
【図面の簡単な説明】
【0009】
図1A】例示的な実施形態に係る、顧客の要求を事前認証するように構成されたデータ伝送システムのブロック図である。
図1B】例示的な実施形態に係る、認証されたアクセスを提供するためのシーケンスを示す図である。
図2図1Aのシステムで使用され得る認証情報を格納するための非接触カードの例である。
図3図2の非接触カードの例示的なコンポーネントを示す詳細なブロック図である。
図4図1Aの非接触カードとクライアントデバイスとの間で交換されるメッセージの例示的なフィールドの図である。
図5】本発明の態様をサポートするために利用され得る、図1Aのシステムのコンポーネントの詳細なブロック図である。
図6】本発明の態様に係る呼認証中に図4のコンポーネントによって一実施形態で実行され得る例示的なステップを説明するために提供されるデータフロー図である。
図7図2の非接触カードを使用する呼ルーティングプロセスの一実施形態の間に実行され得る例示的なステップを説明するために提供されるデータフロー図である。
図8図2の非接触カードを使用する呼ルーティングプロセスの他の実施形態の間に実行され得る例示的なステップを説明するために提供されるデータフロー図である。
図9】事前認証されたサービス要求を受け入れるコールサービスセンタにおける例示的な呼処理パイプラインを示すブロック図である。
【発明を実施するための形態】
【0010】
本開示のいくつかの実施形態の目的は、オズボーンらによって2018年11月29日に出願された「非接触カードの暗号化認証のためのシステムおよび方法」と題され、参照により本明細書に援用される米国特許出願第16/205,119号(以下、119出願という)に記載されているように、1つまたは複数の非接触カードに組み込まれた1つまたは複数の鍵の使用である。非接触カードは、認証や、ユーザが非接触カードに加えて別の物理トークンを携帯する必要があるその他の多くの機能を実行するために使用され得る。非接触カードは、認証や、ユーザが非接触カードに加えて別の物理トークンを携帯する必要があるその他の多くの機能を実行するために使用され得る。非接触インターフェースを採用することにより、非接触カードは、ユーザのデバイス(携帯電話など)とカード自体との間で相互作用および通信するための方法を提供され得る。例えば、多くのクレジットカードトランザクションの基礎となるEMVプロトコルは、Android(登録商標)のオペレーティングシステムには十分であるが、読み取り専用でのみ使用されるため、近距離無線通信(NFC)の使用に関してより制限されているiOS(登録商標)には課題がある認証プロセスを含む。かなりの距離で動いているデバイスを読み取るために使用され得るRFIDとは異なる。119出願に記載されている非接触カードの例示的な実施形態は、NFC技術を利用し得る。
【0011】
サービスプロバイダの多要素認証機能とインテリジェントな呼ルーティングを活用して、顧客コールセンタのセキュリティと効率を向上させるシステムおよび方法が開示されている。顧客サポート要求の事前認証により、呼処理中に機密の顧客データが悪用される可能性が低くなる。クライアントに一意に関連付けられた非接触カードは、認証の第2の要素を提供して、クライアントの悪意のある第三者のなりすましの可能性を減らし得る。事前承認された顧客サポート呼は、悪意のある呼の干渉や情報の盗難の機会を減らす方法で、インテリジェントかつ効率的にルーティングされる。
【0012】
本発明のこれらおよび他の特徴は、図を参照して説明され、ここで、同様の参照番号は、全体を通して同様の要素を参照するために使用される。
【0013】
この出願で使用される「システム」、「コンポーネント」、および「ユニット」という用語は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかであるコンピュータ関連エンティティを指すことを意図しており、その例は、本明細書に記載されている。例えば、コンポーネントは、プロセッサ上で実行されるプロセス、プロセッサ、ハードディスクドライブ、(光および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。実例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に配置され得、コンポーネントは、1つのコンピュータにローカライズされ、および/または2つ以上のコンピュータに分散され得る。
【0014】
さらに、コンポーネントは、動作を調整するために、様々なタイプの通信媒体によって互いに通信可能に結合され得る。調整には、一方向または双方向の情報交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。この情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替的に、データメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。例示的な接続には、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースが含まれる。
【0015】
図1Aは、ネットワーク115を介してサービスプロバイダ120に結合された1つまたは複数のクライアントデバイス110を含むシステム100を示している。一態様によれば、クライアントデバイス110は、ネットワーク対応コンピュータを備え、ネットワーク115および125を介してサービスプロバイダ120と通信して、サービスプロバイダのコンテンツおよびサービスにアクセスする。
【0016】
本明細書で言及されるように、ネットワーク対応コンピュータは、例えば、コンピュータデバイス、または、例えば、サーバ、ネットワークアプライアンス、パーソナルコンピュータ(PC)、ワークステーション、モバイルデバイス、電話、ハンドヘルドPC、携帯情報端末(PDA)、シンクライアントデバイス、ファットクライアントデバイス、インターネットブラウザ、またはその他のデバイスを含む通信デバイスを含み得るが、これらに限定されない。
【0017】
したがって、クライアントデバイス110は、プロセッサおよびメモリを含み得、処理回路は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。クライアントデバイス110は、ディスプレイおよび入力デバイスをさらに含み得る。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、および液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、およびブラウン管ディスプレイを含むモバイルデバイス画面などの視覚情報を提示するための任意のタイプのデバイスであり得る。入力デバイスは、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダまたはカムコーダなど、ユーザのデバイスによって利用可能でサポートされている情報をユーザのデバイスに入力するための任意のデバイスを含み得る。これらのデバイスは、情報を入力し、本明細書に記載のソフトウェアおよび他のデバイスと相互作用するために使用され得る。
【0018】
1つまたは複数のクライアントデバイス110はまた、例えば、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOS(登録商標)オペレーティングシステムを実行するその他のモバイルデバイス、MicrosoftのWindows(登録商標)モバイルオペレーティングシステムを実行する任意のデバイス、および/または他のスマートフォンまたは同様のウェアラブルモバイルデバイスなどのモバイルデバイスであり得る。
【0019】
図1Aの様々なクライアントデバイス110は、携帯電話142、ラップトップ144、タブレット148、および端末146を含む。クライアントデバイス110は、サービスプロバイダ120との通信に特に適合されたシンクライアントアプリケーションを含み得る。シンクライアントアプリケーションは、クライアントデバイスのメモリに格納され、クライアントデバイスによって実行されたときに動作可能であり、クライアントデバイスとサービスプロバイダアプリケーションとの間のインターフェースを制御し、クライアントデバイスのユーザがサービスプロバイダコンテンツおよびサービスにアクセスできるようにし得る。
【0020】
いくつかの例では、ネットワーク115は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つまたは複数であり得、クライアントデバイス110をサービスプロバイダ120に接続するように構成され得る。例えば、ネットワーク115は、光ファイバネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、移動体通信のためのグローバルシステム、パーソナルコミュニケーションサービス、パーソナルエリアネットワーク、無線アプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時間分割マルチプレックスベースのシステム、コード分割マルチアクセスベースのシステム、D-AMPS、Wi-Fi、固定無線データ、IEEE802.11b、802.15.1、802.11nおよび802.11g、ブルートゥース(登録商標)、NFC、無線周波数識別(RFID)、Wi-Fiなどのうちの1つまたは複数を含み得る。
【0021】
さらに、ネットワーク115は、電話回線、光ファイバ、IEEEイーサネット902.3、ワイドエリアネットワーク(「WAN」)、無線パーソナルエリアネットワーク(「WPAN」)、ローカルエリアネットワーク(「LAN」)、またはインターネットなどのグローバルネットワークを含み得るがこれらに限定されない。さらに、ネットワーク115は、インターネットネットワーク、無線通信ネットワーク、セルラネットワークなど、またはそれらの任意の組み合わせをサポートし得る。ネットワーク115は、スタンドアロンネットワークとして、または互いに協力して動作する、1つのネットワーク、または上記の任意の数の例示的なタイプのネットワークをさらに含み得る。ネットワーク115は、それらが通信可能に結合されている1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用し得る。ネットワーク115は、他のプロトコルとの間でネットワークデバイスの1つまたは複数のプロトコルに変換し得る。
【0022】
1つまたは複数の例によれば、ネットワーク115は、例えば、インターネット、サービスプロバイダのプライベートネットワーク125、ケーブルテレビネットワーク、クレジットカードアソシエーションネットワークなどの企業ネットワーク、ホームネットワークなど、複数の相互接続されたネットワークの一部であり得ることを理解されたい。さらに、プライベートネットワーク125は、ネットワーク115上に階層化された仮想プライベートネットワークとして実施され得る。
【0023】
サービスプロバイダ120は、一実施形態では、ネットワーク115を介してクライアントにコンピュータベースのサービスを提供する事業である。現代のほとんど全てのサービスプロバイダは、インターネットを使用して潜在的な消費者にサービスを提供している。サービスの提供は、通常、サービスプロバイダの専用リソースを使用して動作するソフトウェアアプリケーションの形式で提供される。クライアントに特定のサービスを提供するソフトウェアとハードウェアの組み合わせは、本明細書では「サーバ」と呼ばれる。サーバは、しばしば企業または事業ネットワークと呼ばれる、サービスプロバイダのプライベートネットワーク125を介して通信し得る。プライベートネットワーク125は、ネットワーク115に関して上記で説明したように、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせを備え得る。
【0024】
図1Aのシステムでは、サービスプロバイダ120は、アプリケーションサーバ150、認証サーバ160、および顧客関係管理(CRM)サーバ140を含むように示されている。各サーバは、個別のデバイスとして示されているが、アプリケーションとサーバは、企業全体に分散され得、「クラウド」リソースなどの分散リソースの場合は、ネットワーク115全体に分散され得ることを理解されたい。アプリケーションサーバ150は、サービスプロバイダ120によって提供される1つまたは複数のアプリケーションサービス、例えば、アカウント管理サービスをサポートし得る。CRMサーバ140は、クライアントからワークステーション132、135で動作する1つまたは複数の呼処理エージェントへの着信呼の処理および転送を含む、サービスプロバイダ120のクライアントに顧客サポートサービスを提供するために使用され得る。
【0025】
データベース130は、例えば、アプリケーションサーバ150および認証サーバ160によって使用される顧客アカウント、資格情報、および他の認証情報を格納するために使用され得るデータストレージリソースを備える。データベース130は、ローカルストレージ、分散データセンタストレージ、またはクラウドベースのストレージの任意の組み合わせを備える結合されたデータリソースから構成され得る。
【0026】
一態様によれば、非接触カード105は、1つまたは複数のクライアントデバイス110との無線通信、例えば、近距離無線通信(NFC)し得る。例えば、非接触カード105は、NFCまたは他の短距離プロトコルを介して通信するように構成された、無線周波数識別チップなどの1つまたは複数のチップを備え得る。他の実施形態では、非接触カード105は、ブルートゥース(登録商標)、衛星、および/またはWiFiを含むがこれらに限定されない他の手段を介してクライアントデバイス110と通信し得る。119出願で説明されているように、非接触カード105は、非接触カード105がそれぞれのクライアントデバイスの範囲内にあるときに、NFCを介してカードリーダ端末146、携帯電話142、ラップトップ144、および/またはタブレット148のうちの1つと通信するように構成され得る。以下でより詳細に説明するように、非接触カード105は、クライアントデバイスを認証するためにサービスプロバイダによって使用され得る暗号文を生成するために暗号化アルゴリズムを使用して変換され得る鍵およびカウンタ情報を含み得る。
【0027】
図1Bは、本開示の1つまたは複数の実施形態に係る認証されたアクセスを提供するための例示的なシーケンスを示すタイミング図である。システム100は、非接触カード105およびクライアントデバイス110を備え得、これは、アプリケーション122およびプロセッサ124を含み得る。図1Bは、図1Aに示されているのと同様のコンポーネントを参照し得る。
【0028】
ステップ102で、アプリケーション122は、非接触カード105と通信する(例えば、非接触カード105に近づけられた後)。アプリケーション122と非接触カード105との間の通信は、アプリケーション122と非接触カード105との間のNFCデータ転送を可能にするために、クライアントデバイス110のカードリーダ(図示せず)に十分に近い非接触カード105を含み得る。
【0029】
ステップ104で、クライアントデバイス110と非接触カード105との間で通信が確立された後、非接触カード105は、メッセージ認証コード(MAC)暗号文を生成する。いくつかの例では、これは、非接触カード105がアプリケーション122によって読み取られるときに発生し得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線通信データ交換(NDEF)タグのNFC読み取りなどの読み取り時に発生し得る。例えば、アプリケーション122などのリーダは、NDEF生成アプレットのアプレットIDを用いて、アプレット選択メッセージなどのメッセージを送信し得る。選択が確認されると、選択ファイルメッセージのシーケンスとそれに続く読み取りファイルメッセージが送信され得る。例えば、シーケンスは、「機能ファイルの選択」、「機能ファイルの読み取り」、および「NDEFファイルの選択」を含み得る。この時点で、非接触カード105によって維持されるカウンタ値は、更新またはインクリメントされ得、その後に「NDEFファイルの読み取り」が続き得る。この時点で、ヘッダと共有秘密を含み得るメッセージが生成され得る。次に、セッション鍵は、生成され得る。MAC暗号文は、メッセージから作成され得、これは、ヘッダと共有秘密を含み得る。次に、MAC暗号文は、ランダムデータの1つまたは複数のブロックと連結され得、MAC暗号文と乱数(RND)は、セッション鍵で暗号化され得る。その後、暗号文とヘッダは、連結され、ASCII16進数として符号化され、NDEFメッセージフォーマットで返され得る(「NDEFファイルの読み取り」メッセージに応答)。
【0030】
いくつかの例では、MAC暗号文は、NDEFタグとして送信され得、他の例では、MAC暗号文は、ユニフォームリソースインジケータとともに(例えば、フォーマットされた文字列として)含まれ得る。
【0031】
いくつかの例では、アプリケーション122は、非接触カード105に要求を送信するように構成され得、要求は、MAC暗号文を生成するための命令を備える。
【0032】
ステップ106で、非接触カード105は、MAC暗号文をアプリケーション122に送信する。いくつかの例では、MAC暗号文の送信は、NFCを介して行われるが、本開示は、それに限定されない。他の例では、この通信は、ブルートゥース(登録商標)、Wi-Fi、または他の無線データ通信手段を介して行われ得る。
【0033】
ステップ108で、アプリケーション122は、MAC暗号文をプロセッサ124に通信する。
【0034】
ステップ112で、プロセッサ124は、アプリケーション122からの命令に従って、MAC暗号文を検証する。例えば、以下で説明するように、MAC暗号文は、検証され得る。
【0035】
いくつかの例では、MAC暗号文の検証は、クライアントデバイス110とのデータ通信におけるサービスプロバイダ120などのクライアントデバイス110以外のデバイスによって実行され得る(図1Aに示されるように)。例えば、プロセッサ124は、MAC暗号文を検証し得るサービスプロバイダ120に送信するためにMAC暗号文を出力し得る。
【0036】
いくつかの例では、MAC暗号文は、検証の目的でデジタル署名として機能し得る。この検証を実行するために、公開鍵非対称アルゴリズム、例えば、デジタル署名アルゴリズムとRSAアルゴリズム、またはゼロ知識プロトコルなどの他のデジタル署名アルゴリズムを使用し得る。
【0037】
より具体的には、一態様によれば、非接触カード105は、サポート要求をCRMサーバ140に転送する前に、顧客サポート要求を事前認証するためにアプリケーションサービスプロバイダに提供される第1の認証資格情報と併せて使用され得る。この方法での顧客サポート要求の事前認証には、2つの利点がある。認証情報はCRMに転送されないため、コールセンタエージェントによるそのような情報の悪用の機会が回避される。さらに、認証の第2の要素として非接触カードを使用すると、特定のデバイス/電話番号を特定の個人(すなわち、カードの所有者)に関連付けることができるため、これにより、悪意のある第三者がクライアントを「なりすまし」、すなわち、偽装する機能が除去される。本発明の他の態様によれば、以下に説明する事前認証通信プロトコルは、呼処理のための特定の通信チャネルを識別または使用し、それにより、クライアントのなりすましの機会を低減する。
【0038】
本明細書に記載のシステムおよび方法の例示的な実施形態は、CRM140での認証をバイパスするために使用され得る多要素セキュリティ認証を提供するように構成され得、それにより、呼処理中の機密の顧客情報の盗難の可能性を低減する。
【0039】
セキュリティ要素認証は、複数のプロセスを備え得る。第1の認証プロセスは、ログインし、デバイス上で実行されている1つまたは複数のアプリケーションを介してユーザを検証することを備え得る。第2の認証プロセスは、ログインと検証が成功した後に動作して、ユーザに1つまたは複数の非接触カードに関連付けられた1つまたは複数の行動を行わせ得る。事実上、セキュリティ要素認証プロセスは、ユーザの身元を安全に証明することと、非接触カードに関連付けられた1つまたは複数のタップジェスチャを含むがこれに限定されない1つまたは複数のタイプの行動をユーザに行わせることの両方を含み得る多要素認証プロセスを備える。いくつかの例では、1つまたは複数のタップジェスチャは、ユーザによるデバイスへの非接触カードのタップを備え得る。いくつかの例では、デバイスは、モバイルデバイス、キオスク、端末、タブレット、または受信したタップジェスチャを処理するように構成された任意の他のデバイスを備え得る。
【0040】
例えば、認証の第1層を提供するために、クライアントは、クライアントデバイスで実行されるインターネットブラウザアプリケーションを使用してサービスプロバイダのウェブページにリンクすることにより、サービスプロバイダのウェブサイトにアクセスし得る。ブラウザは、Google(登録商標)Chrome(登録商標)、InternetExplorer(登録商標)、Safari(登録商標)などのソフトウェアアプリケーションであり、サービスプロバイダアプリケーションのハイパーテキストマークアップ言語(HTML)ウェブページを、クライアントデバイスを操作するクライアントに適したフォーマットに変換するためのプログラミングコードを含む。サービスプロバイダのウェブサイトへのアクセスの一部として、サービスプロバイダは、パスワード情報、事前に格納されたクエリへの回答、生体認証情報、画像、またはクライアントデバイスのユーザがサービスプロバイダによって管理されているアカウントを含むコンテンツおよびサービスへのアクセスを承認されていることを確認するその他のメカニズムを含む第1の承認情報を要求し得る。
【0041】
コールセンタのサポートなど、サービスプロバイダが提供する特定のリスクの高いサービスは、多要素認証の恩恵を受け得る。例えば、サービスプロバイダは、クライアントのログイン中の認証プロセスを高速化するために、クライアントのブラウザ内に第1レベルの認証情報をクッキーとして格納し得る。ブラウザのクッキー、および関連するパスワードやその他のデータは、発見や誤用に対して脆弱である。したがって、顧客サポートへの呼中に発生し得るように、ユーザが機密性の高い情報や個人情報にアクセスまたは変更できるようにする前に、ユーザがアクセスの権限を有することを検証することが重要である。
【0042】
一態様によれば、非接触カード105は、クライアントデバイスのユーザに第2の認証を提供するために使用され得る。一実施形態では、以下でより詳細に説明するように、非接触カードは、クライアントデバイスのユーザを検証するために使用され得る暗号文を生成するために使用され得る鍵、カウンタ、および暗号処理機能を含む。カウンタは、カードの所有者の以前の行動を有利に反映する。例えば、カウンタは、ユーザが以前にサービスプロバイダの特定のサービスにアクセスした回数を反映し得る。この情報は、悪意のある第三者が正確に収集することは事実上不可能である。
【0043】
クライアントが高リスクサービスへのアクセスを求めるとき、いくつかの実施形態では、サービス提供アプリケーションは、例えば、上記のように、タップまたはその他の方法によってカード105をクライアントデバイス110の1つに通信可能に結合するように、非接触カード105を使用して認証の第2のレベルを提供するようにユーザに促し得る。
【0044】
第2の認証に続いて、以下で詳しく説明するように、サービスプロバイダは、クライアントデバイスにデータを返す。データは、クライアントがCRMサーバ140との通信リンクを開始することを可能にするデータを含み得る。このようなデータは、CRMサービスプロバイダアプリケーションへのリンクやコールセンタの電話番号などの連絡先情報を含み得る。いくつかの実施形態では、連絡先情報は、CRMまたはコールセンタの制御情報で拡張され得る。例えば、制御情報は、CRMまたはコールセンタに、コールセンタで通常実行される認証または対話型音声応答(IVR)プロセスをバイパスするように指示し得、クライアントがサービスプロバイダアプリケーション/非接触カードの多要素認証プロセスによってすでに事前認証されていることを考慮し得る。
【0045】
上記の説明では、第1の認証は、個人、生体認証、質問、またはその他の認証情報を使用するものとして説明されているが、いくつかの例では、デバイス上で実行されるクライアントアプリケーションが、非接触カードのタップに応答してデバイスのアプリケーションを最初にアクティブ化または起動し得ることが認識される。このような例では、第1の認証プロセスと第2の認証プロセスの両方で、以下で詳しく説明する鍵/カウンタ非接触カード認証プロセスが使用される。いくつかの実施形態では、クライアント側アプリケーションがクライアントデバイスにインストールされていない場合、カードリーダに近接する非接触カードのタップは、アプリケーションのダウンロードを開始し得る(アプリケーションのダウンロードページへのナビゲーションなど)。インストールに続いて、非接触カードをタップすると、アプリケーションがアクティブ化または起動され、その後、例えば、アプリケーションまたは他のバックエンド通信を介して、非接触カードのアクティブ化が開始され得る。いくつかの例では、1つまたは複数のアプリケーションは、ユーザの身元を確認するために、午後3時51分に起動したこと、午後3時56分にトランザクションが処理されたこと、または行われたことなど、非接触カードの1つまたは複数のタップジェスチャを介して起動されたことを決定するように構成され得る。
【0046】
いくつかの例では、データは、生体認証/ジェスチャ認証としてタップ行動について収集され得る。例えば、暗号的に安全で傍受されにくい一意の識別子が1つまたは複数のバックエンドサービスに送信され得る。一意の識別子は、個人に関する二次情報を検索するように構成され得る。二次情報は、ユーザに関する個人を特定できる情報を備え得る。いくつかの例では、二次情報は、非接触カード内に格納され得る。
【0047】
図2は、1つまたは複数の非接触カード200を示しており、カード200の前面または背面に表示されたサービスプロバイダ205によって発行された、クレジットカード、デビットカード、またはギフトカードなどの支払いカードを備え得る。いくつかの例では、非接触カード200は、支払いカードとは関係がなく、識別カードを備え得るが、これに限定されない。いくつかの例では、支払いカードは、デュアルインターフェースの非接触支払いカードを備え得る。非接触カード200は、プラスチック、金属、および他の材料から構成される単一の層、または1つまたは複数の積層された層を含み得る基板210を備え得る。例示的な基板材料には、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料が含まれる。いくつかの例では、非接触カード200は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カードは、ISO/IEC14443規格に準拠し得る。しかしながら、本開示による非接触カード200は、異なる特性を有し得ることが理解され、本開示は、非接触カードが支払いカードに実施されることを必要としない。
【0048】
非接触カード200はまた、カードの前面および/または背面に表示される識別情報212、および接触パッド220を含み得る。接触パッド220は、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード200はまた、図2に示されていない処理回路、アンテナおよび他のコンポーネントを含み得る。これらのコンポーネントは、接触パッド220の後ろまたは基板210上の他の場所に配置され得る。非接触カード200はまた、カードの背面に配置され得る磁気ストリップまたはテープを含み得る(図2には示されていない)。
【0049】
図3に示されるように、接触パッド220は、マイクロプロセッサ330およびメモリ335を含む、情報を格納および処理するための処理回路を含み得る。処理回路は、本明細書で説明される機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
【0050】
メモリ335は、読み取り専用メモリ、ライトワンス読み取りマルチプルメモリ、または読み取り/書き込みメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード300は、これらのメモリのうちの1つまたは複数を含み得る。読み取り専用メモリは、工場出荷時に読み取り専用としてプログラム可能または1回限りのプログラム可能であり得る。1回限りのプログラム可能性により、1回書き込みを行ってから、何度も読み取ることができる。ライトワンス/読み取りマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。一度メモリがプログラムされると、それは書き換えられ得ないが、それは何度も読み取られ得る。読み取り/書き込みメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。何度も読み取られ得る。
【0051】
メモリ335は、1つまたは複数のアプレット340、1つまたは複数のカウンタ345、および顧客情報350を格納するように構成され得る。1つまたは複数のアプレット340は、Javaカードアプレットなどの1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット340は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ345は、整数を格納するのに十分な数値カウンタを備え得る。顧客情報350は、非接触カード200のユーザに割り当てられた一意の英数字の識別子と、非接触カードのユーザを他の非接触カードのユーザと区別するために一緒に使用され得る1つまたは複数の鍵とを備え得る。いくつかの例では、顧客情報350は、顧客とその顧客に割り当てられたアカウントの両方を識別する情報を含み得、さらに、顧客のアカウントに関連付けられた非接触カードを識別し得る。
【0052】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示はそれに限定されない。これらの要素は、パッド220の外側に実施されてもよく、パッド220から完全に分離されていてもよく、または接触パッド220内に配置されたマイクロプロセッサ330およびメモリ335要素に加えてさらなる要素として実施され得る。
【0053】
いくつかの例では、非接触カード200は、1つまたは複数のアンテナ(図示せず)を備え得る。1つまたは複数のアンテナは、非接触カード200内および接触パッド220の処理回路の周りに配置され得る。例えば、1つまたは複数のアンテナは、処理回路と一体であり得、1つまたは複数のアンテナは、外部ブースタコイルと共に使用され得る。他の例として、1つまたは複数のアンテナは、接触パッド220および処理回路の外部にあり得る。
【0054】
上で説明したように、非接触カード200は、スマートカードまたはプログラムコード、処理能力、およびJavaカードなどのメモリを備える他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得る。アプレットは、非接触カードに追加されて、様々なモバイルアプリケーションベースのユースケースで多要素認証(MFA)用のワンタイムパスワード(OTP)を生成し得る。アプレットは、モバイル近距離無線通信(NFC)リーダなどのリーダからの近距離無線データ交換(NDEF)要求などの1つまたは複数の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。したがって、非接触カードの機能は、以下に説明するように、近距離無線データ交換通信の一部として一意のワンタイムパスワードを提供するように適合されている。
【0055】
図4は、例示的な実施形態に係る例示的なNDEFショートレコードレイアウト(SR=1)400を示している。NDEFメッセージは、クライアントデバイス110が非接触カード105と通信するための標準化された方法を提供する。いくつかの例では、NDEFメッセージは、1つまたは複数のレコードを備え得る。NDEFレコード400は、メッセージ開始(MB)フラグ403a、メッセージ終了(ME)フラグ403b、チャンクフラグ(CF)403c、ショートレコード(SR)フラグ403d、ID長さ(IL)フラグ403e、およびタイプ名フォーマット(TNF)フィールド403fを含む、レコードの残りを解釈する方法を定義する複数のフラグを含むヘッダ402を含む。MB403aおよびMEフラグ403bは、メッセージのそれぞれの最初と最後のレコードを示すように設定され得る。CF403cおよびILフラグ403eは、データが「チャンク」(メッセージ内の複数のレコードに分散されたデータ)であるかどうか、またはIDタイプ長フィールド408が関連するかどうかをそれぞれ含む、レコードに関する情報を提供する。メッセージに1つのレコードしか含まれてない場合は、SRフラグ403dが設定され得る。
【0056】
TNFフィールド403fは、NFCプロトコルによって定義されるように、フィールドが含むコンテンツのタイプを識別する。これらのタイプは、空の、よく知られた(NFCフォーラムのレコードタイプ定義(RTD)で定義されたデータ)、多目的インターネットメール拡張(MIME)[RFC2046で定義]、絶対ユニフォームリソース識別子(URI)[RFC3986で定義]、外部(ユーザ定義)、不明、変更なし[チャンク用]、予約済みを含む。
【0057】
NFCレコードの他のフィールドは、タイプ長404、ペイロード長406、ID長408、タイプ410、ID412、およびペイロード414を含む。ペイロードタイプの長さをバイト単位で含む。タイプ長フィールド404は、ペイロードで検出されたデータの正確な種類を指定する。ペイロード長406は、バイト単位のペイロードの長さを含む。レコードは、最大4,294,967,295バイト(または2^32-1バイト)のデータを含む。ID長さ408は、IDフィールドの長さをバイト単位で含む。タイプ410は、ペイロードに含まれるデータのタイプを識別する。IDフィールド412は、外部アプリケーションがNDEFレコード内で伝送されるペイロード全体を識別するための手段を提供する。ペイロード414は、メッセージを備える。
【0058】
いくつかの例では、安全なチャネルプロトコルの下でSTOREDATA(E2)を実施することにより、データを最初に非接触カードに格納し得る。このデータは、カードに一意の個人ユーザID(pUID)のほか、1つまたは複数の初期鍵、セッション鍵を含む暗号化処理データ、データ暗号化鍵、乱数、および以下で詳しく説明するその他の値を含み得る。これらの値は、顧客サービスを処理する前にクライアントを事前認証するために使用され得るメッセージ認証コード(MAC)を生成するために使用され得る。
【0059】
本発明の態様に係る安全な認証をサポートするために非接触カードに入力するために初期化中に非接触カード105および認証サーバ160と交換され得る例示的な情報は、以下の表1に示されている。
【表1】
【0060】
初期化後、非接触カードと認証サーバの両方が、カード所有者を一意に識別するための情報を格納する。これらの機能は、以下に説明するように、高リスクサービスへのクライアントアクセスを認証するための1つの態様に従って使用され得る。
【0061】
図5は、非接触カード510が、表1に含まれるような情報を格納し得、ユーザをサービスプロバイダの高リスクサービスに接続する前にユーザを認証するために使用され得る通信システムを示している。一態様では、「高リスクサービス」は、サービスが機密の顧客または他の情報を公開する機会があるため、多要素認証プロセスの恩恵を受け得るサービスである。図3に関して説明したように、各非接触カードは、識別子、鍵、乱数などのような1つまたは複数の一意に識別する属性を含む顧客情報518を格納するためのメモリ516を含み得る。一態様では、メモリは、本明細書で説明される認証プロセスを制御するためにマイクロプロセッサ512によって実行されるときに動作可能な認証アプレット517をさらに含む。さらに、各カード510は、1つまたは複数のアプリケーショントランザクションカウンタ(ATC)514、およびインターフェース515を含み得る。上記のように、一実施形態では、インターフェースは、NFCまたは他の通信プロトコルを動作する。
【0062】
クライアントデバイス520はまた、非接触カードと通信するためのカードインターフェース525、およびデバイス520が上記のような様々な通信プロトコルを使用してサービスプロバイダと通信することを可能にする1つまたは複数の他のネットワークインターフェース(図示せず)を含む。クライアントデバイスは、サービスプロバイダアプリケーションとクライアントデバイス520のユーザとの間の通信を可能にする、キーボードまたはタッチスクリーンディスプレイのうちの1つまたは複数を含み得るユーザインターフェース526をさらに含み得る。クライアントデバイス520はさらに、サービスプロバイダのアプリケーションへのアクセスおよび使用を容易にするためにサービスプロバイダによってクライアントに提供され得る、例えば、クライアント側アプリケーション523を含む、クライアントデバイス520の動作を制御する情報およびプログラムコードを格納するメモリ522を含む。一実施形態では、クライアント側アプリケーション523は、認証情報を非接触カード510からサービスプロバイダによって提供される1つまたは複数のサービスに通信するように構成されたプログラムコードを含む。クライアント側アプリケーション523は、ユーザインターフェース526に表示されるサービスプロバイダ(SP)アプリケーションインターフェース527で受信された入力を介して制御され得る。例えば、ユーザは、SPアプリケーションインターフェース527の一部として提供されるアイコン、リンク、または他のメカニズムを選択して、クライアント側アプリケーションを起動して、SPアプリケーションサービスにアクセスし得る。
【0063】
図1Aに関して述べたように、クライアントデバイス520は、顧客関係管理(CRM)サーバ540および認証サーバ550を含む、サービスプロバイダ505によって提供される様々なサービスに接続され得る。一実施形態では、CRMサーバ540は、受信されたサポート呼のルーティングおよび受信された呼の呼処理パイプライン542への転送を管理する。認証サーバ550は、サービスプロバイダのクライアントのための表1のような情報を格納するためのクライアント情報テーブル552を含む。認証ユニット554は、テーブル556からの情報を使用してクライアントに対して様々な認証プロセスを実行するためのハードウェアおよびソフトウェアを含む。一実施形態では、認証サーバは、非接触カード510と併せて認証を実行するために以下に説明するように使用され得るクライアントカウンタ値テーブル556のテーブルをさらに含む。
【0064】
図6は、クライアントを事前認証するための多要素認証プロトコルの一部として鍵多様化技術を使用するように構成された、非接触カード601、クライアントデバイス611、およびサービスプロバイダ621の認証サービスによって実行され得る様々なステップを示している。例えば、クライアントデバイス611にアクセスできる非接触カード601のカード所有者は、コールセンタサポートなどの高リスクサービスへのアクセスのための多要素認証を求めることを含む、サービスへのアクセスを可能にするためにサービスプロバイダ621からの認証を求め得る。
【0065】
ステップ610で、クライアント611は、最初に、ログイン資格情報をサービスプロバイダと交換することによって、サービスプロバイダ621によって維持されるクライアントアカウントにアクセスし、ログイン資格情報は、パスワード、鍵、生体認証データ、画像データ、クエリを含み得るが、これらに限定されない。一実施形態では、クライアントは、SPアプリケーションインターフェース527を介してクライアント側アプリケーションを起動することによって、このアクセスを開始し得る。アプリの起動は、ユーザからの第1の資格情報を受け入れるように構成されたサービスプロバイダのウェブページの表示を含み得る。
【0066】
いくつかの実施形態では、第1のレベルの認証は、第2のレベルの認証について以下に説明するような暗号文交換プロセスを使用して実行され得る。サービスプロバイダアプリは、非接触カード601をクライアントデバイス611にタップして暗号文交換を開始することにより、起動され得る。
【0067】
サービスプロバイダは、ステップ620で資格情報を受信し、これらの資格情報を、認証サーバによって維持されているクライアントの資格情報と比較する。ステップ622でログイン資格情報が一致しない場合、サービスプロバイダは、ステップ631に進み、他の方法を使用してクライアントデバイスの認証を追求する。ステップ622で一致があると決定された場合、クライアントは、認証され、サービスプロバイダは、クライアントデバイス611によって維持されるクライアント側アプリケーションと調整して、サービスプロバイダのウェブページをクライアントに表示して、1つまたは複数のサービスへのアクセスを可能にする。
【0068】
ステップ614で、クライアントデバイスは、高リスクアプリケーション、例えば、顧客サービスアプリケーションへのアクセスを要求する。クライアントは、例えば、サービスプロバイダのウェブサイトで提供される複数のハイパーリンクのうちの1つを選択して、クライアントを選択されたサービスに誘導することによって、アクセスを要求し得る。ハイパーリンクは、例えば、サービスのランディングページのウェブアドレスを含み得る。あるいは、ハイパーリンクは、顧客サポートシステムの電話番号を含み得る。
【0069】
ステップ624で顧客サービス要求を受信すると、サービスプロバイダは、選択されたサービスが、認証の第2のレベルから利益を得るであろう高リスクサービスであると決定する。例えば、非接触カードを使用して第2の要素認証を提供する実施形態では、サービスプロバイダは、検証目的で暗号文を取得するために非接触カードを使用するようにクライアントデバイスに促し得る。プロンプトは、テキストプロンプト、視覚プロンプト、可聴プロンプト、およびその他の利用可能な表示メカニズムを含む、非接触カードを使用する必要があることをクライアントに示す任意の方法であり得る。
【0070】
クライアントデバイス611は、ステップ616でこの要求を受信し、非接触カードを使用する。一態様では、クライアントデバイスは、上記のNFC通信チャネルを使用して、非接触カードとメッセージを交換し、非接触カードが協力して、対称鍵、対称暗号化処理、およびカウンタの組み合わせを通じて第2の要素認証を提供する。
【0071】
ステップ602で、非接触カードは、認証要求を受信する。ステップ604で、非接触カード内の処理コンポーネントは、アプリケーションサービストランザクション(AST)カウンタをインクリメントし、対称暗号化アルゴリズムを使用して非接触カードに格納されたマスター鍵を使用してカウンタを符号化し、多様化された鍵を生成する。暗号化アルゴリズムは、対称暗号化アルゴリズム、HMACアルゴリズム、およびCMACアルゴリズムのうちの少なくとも1つを含むグループから選択され得る。いくつかの例では、多様化値を処理するために使用される対称アルゴリズムは、所望の長さの多様化された対称鍵を生成するために必要に応じて使用される任意の対称暗号化アルゴリズムを備え得る。対称アルゴリズムの非限定的な例は、3DES(トリプルデータ暗号化アルゴリズム)または高度暗号化標準(AES)128などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称ハッシュベースのメッセージ認証(HMAC)アルゴリズム、AES-CMACなどの対称暗号ベースのメッセージ認証コード(CMAC)アルゴリズムを含み得る。選択された対称アルゴリズムの出力が十分に長い鍵を生成しない場合、異なる入力データと同じマスター鍵を用いて対称アルゴリズムの複数の反復を処理するなどの技術により、必要に応じて組み合わせて十分な長さの鍵を生成する複数の出力を生成し得ることが理解される。
【0072】
非接触カードの処理コンポーネントは、選択された暗号化アルゴリズムを使用し、マスター対称鍵を使用してカウンタ値を処理し得る。例えば、非接触カード601は、対称暗号化アルゴリズムを選択し、非接触カードによって処理される認証トランザクションごとにインクリメントするカウンタを使用し得る。次に、非接触カード601は、マスター対称鍵を使用して選択された対称暗号化アルゴリズムでカウンタ値を暗号化して、多様化された対称鍵を生成し得る。
【0073】
一態様では、多様化された対称鍵を使用して、認証目的で送信する前にカウンタを処理し得る。例えば、非接触カード601は、対称暗号化アルゴリズムおよび多様化された対称鍵を使用してカウンタ値を暗号化し得、出力は、暗号化されたMAC暗号文を備える。次に、非接触カード601は、認証のために暗号文をサービスプロバイダ621に送信し得る。
【0074】
一実施形態では、暗号文を備える認証メッセージのテンプレートは、実際の動的認証データを提供するための周知のインデックスを備えた第1のレコードを備え得る。以下の表2は、クライアントデバイス611と非接触カード601との間で交換され得る認証メッセージの一例である。
【0075】
【表2】
【0076】
一例では、追加のタグが追加される場合、第1のバイトは、メッセージの開始を示すように変更されるが、終了は示さず、後続のレコードが追加され得る。ID長さがゼロであるため、ID長さフィールドとIDは、レコードから省略される。以下の表3に示されているメッセージの例は、UDKAUT鍵。派生AUTセッション鍵(0x1234を使用);バージョン1.0;pATC=0x1234;RND=76a6627b67a8cfbb;MAC=<計算された8バイト>を含み得る。第1の列は、NDEFメッセージデータへのアドレス/インデックスを備え得る。
【0077】
【表3】
【0078】
ステップ618で、クライアントデバイス611は、暗号文を受信し、それをサービスプロバイダ621に転送する。ステップ626で、サービスプロバイダがステップ624で第2の要素認証を要求した後、一の実施形態では、サービスプロバイダ621の認証サーバは、クライアントデバイスを使用してクライアントのアカウントに関連付けられた非接触カードのカード所有者に関連付けられたクライアント情報を取得する。クライアント情報は、クライアントのマスター鍵と非接触カードのアプリケーションサービストランザクションのカウンタを含み得る。サービスプロバイダ621は、マスター鍵と、非接触カードによって使用される暗号化アルゴリズムと一致する暗号化アルゴリズムを使用して、取得されたカウンタ値を符号化して、多様化された鍵のサービスプロバイダコピーを生成する。
【0079】
ステップ628で、サービスプロバイダは、多様化された鍵を使用して暗号文を復号し、非接触カードによって転送されたカウンタ値を公開する。ステップ629で、サービスプロバイダは、公開されたカウンタを、サービスプロバイダによって取得されたカウンタと比較し、これは、ユーザの第2の認証を提供する。一致するものがない場合、クライアントは、サービスへのアクセスを許可されず、ステップ631で、サービスプロバイダ621は、他の方法を使用してユーザを認証しようとし得る。ステップ629で一致がある場合、サービスプロバイダは、630でCRMサーバとの呼処理を開始する。一態様では、図7および図8に関して説明するように、サービス提供は、サービスプロバイダによってすでに実行された事前認証を活用するために、CRMまたはクライアントデバイスの1つを制御するための1つまたは複数のメッセージを生成し得る。
【0080】
次に非接触カードが認証に使用されるときに、異なるカウンタ値が選択されて、異なる多様化された対称鍵が生成され得、通信を監視している悪意のある当事者が通信を復号することを困難にする。サービスプロバイダと非接触カードの両方は、当事者間で合意された事前に決定されたインクリメントパターンに従ってカウンタをインクリメントする。例えば、カウンタは、1ずつ、またはパターンで、例えば、第1のトランザクションの場合は、1ずつ、第2の場合は、2ずつ、第3の場合は、3ずつ、またはトランザクションごとに5ずつインクリメントし得る。非接触カードとサービスプロバイダは、共通のカウンタ、共通のインクリメントパターン、共通のマスター鍵、および共通の暗号化アルゴリズムを使用するため、トランザクションごとに多様化された鍵が変更されるが、送信デバイスと受信デバイスの両方が同じ鍵を有する。
【0081】
上記のように、いくつかの例では、鍵多様化値は、カウンタ値を使用して達成され得る。鍵多様化値の他の非限定的な例は、新しい多様化された鍵が必要になるたびに生成されるランダムナンス;送信デバイスと受信デバイスから送信されたカウンタ値の完全な値;送信デバイスと受信デバイスから送信されたカウンタ値の一部;送信デバイスと受信デバイスによって独立して維持されるが、2つの間で送信されないカウンタ;送信デバイスと受信デバイスとの間で交換されるワンタイムパスコード;カウンタの暗号化ハッシュを含む。119出願で説明されているいくつかの例では、鍵多様化値の1つまたは複数の部分は、複数の多様化された鍵を作成するために当事者によって使用され得る。例えば、カウンタは、鍵多様化値として使用され得る。
【0082】
他の例では、カウンタの一部は、鍵多様化値として使用され得る。複数のマスター鍵値が当事者間で共有される場合、複数の多様化された鍵値は、本明細書に記載のシステムおよびプロセスによって取得され得る。新しい多様化値、したがって新しい多様化された対称鍵は、必要に応じて何度でも作成され得る。最も安全なケースでは、送信デバイスと受信デバイスとの間で機密データを交換するたびに、新しい多様化値が作成され得る。実際には、これにより、単一のセッション鍵などのワンタイム使用鍵が作成され得る。
【0083】
図6に関して説明されたものの代わりとなる他の様々な対称暗号化/復号技術は、参照により本明細書に援用される119出願に記載されている。
【0084】
図7図8はそれぞれ、コールセンタサービスへのアクセスを求めるクライアントの多要素認証に続いて実行され得るトランザクションフローの例を示している。一実施形態では、非接触カードに格納された顧客情報は、クライアントに固有のコールセンタ情報を含み得る。コールセンタ情報は、例えば、番号を含み得る。番号は、IPアドレス、電話番号、または他の連絡先アドレス、乱数、またはIPアドレス、電話番号、または他の連絡先アドレスまたは乱数の任意の部分または組み合わせを備え得る。図7は、非接触カード701からのコールセンタ情報を使用して、クライアントデバイス702と顧客サービスエージェント705との間の通信リンクを定義する、呼ルーティングプロセス700のコンポーネント間で発生し得る例示的なメッセージングを示している。
【0085】
図6に示される多要素認証プロセスに続いて、サービスプロバイダのアプリケーションサーバ703は、顧客サービスウェブコンテンツ710をクライアントインターフェースに投入する。ウェブコンテンツは、連絡先情報、CRMサーバと通信するためのURL、電話番号、またはその他の連絡先アドレスを備える連絡先情報を含み得る。リンクを選択すると、クライアントデバイスとCRMサーバとの間に通信リンクが生成される。一実施形態によれば、顧客サービスウェブコンテンツは、非接触カード701との接続を要求するプロンプト711を含む。
【0086】
非接触カード701は、プロンプトを受信すると、格納された事前認証番号712をクライアントデバイスに転送し、これにより、アプリケーションサーバ703がそれを利用可能にする。一実施形態では、格納された事前認証番号712は、クライアントデバイスの事前認証に関連付けられた一意の番号を含む。通信リンクの生成時に、事前認証番号の少なくとも一部は、連絡先情報に付加され得る。例えば、ウェブコンテンツ710は、顧客サービス電話番号1-800-123-4567へのリンクを含み得る。非接触カードは、クライアントデバイスが電話番号を追加する7777の事前認証番号を提供し得る。クライアントデバイスは、セルラネットワークを介して-800-123-4567,,,,7777への呼715を開始する。アプリケーションサーバは、714の非接触カードからの番号が追加された着信呼をCRMに警告する。CRMは、事前認証番号を有する着信呼を監視し、顧客サービスエージェントパイプラインの716で呼を発信するときに認証をバイパスする。
【0087】
図7のプロセスは、非接触カードに格納された事前認証番号を含むが、いくつかの実施形態では、クライアントデバイスは、呼に追加するための事前認証番号を生成するように構成され得る。事前認証番号は、例えば、図6に記載されているように、非接触カードとの暗号文交換に続いて、非接触カードとの通信に応答して生成され得る。いくつかの実施形態では、事前認証番号は、顧客サポート要求ごとに変更され得る。このような取り決めは、偽のクライアントデバイスが事前認証番号を持たず、CRMサーバで認証がバイパスされないため、悪意のある当事者によるリダイレクトから顧客サポート呼を保護する。
【0088】
他の実施形態では、図8に示されるように、悪意のある干渉から呼処理をさらに保護するために、呼処理は、顧客サービスエージェントによって開始される。図6のプロセスを使用した事前認証に続いて、顧客サポートウェブコンテンツ810がクライアントデバイスに提供される。一実施形態では、コンテンツは、クライアントデバイスの再認証を促すためのプロンプト811を含む。非接触カード812は、上記のように暗号文を生成し、これは、検証のために、クライアントデバイス702を介して承認サーバ703に転送される。承認サーバが暗号文を検証すると、承認サーバは、ステップ815で、呼の承認をバイパスするようにCRMサーバに指示し、ステップ814で、バックエンドサーバを介してクライアントデバイスの電話番号、IPアドレスなどへの呼を開始するようにCRMに指示する。816で、CRMは、呼を開始する。
【0089】
いくつかの実施形態では、再認証のステップは、顧客サービスエージェント705による呼816の開始に続いて起こり得、呼が前の認証と呼処理との間でリダイレクトされないことを確実にする。そのような実施形態は、前の認証と呼処理との間に遅延がある場合、例えば、顧客サービスキューでの長い待機、またはスケジュールされたコールバックがある場合に有益であり得る。
【0090】
図9は、CRMサービス900の一実施形態のいくつかの例示的なコンポーネントを示している。CRMサービス900は、認証論理906およびエージェント割り当てユニット910を含むように示されている。着信呼901は、事前認証フィルタ902に転送される。事前認証フィルタ902は、上記のように、認証サーバから受信した事前認証番号を格納し得る。事前認証されていない着信呼は、認証キュー904に転送される。認証論理は、キュー904から着信呼を取得し、認証サーバ(図示せず)と連携して、上記の認証方法の任意の組み合わせを使用してクライアントを検証する。認証されると、呼は、キュー908に転送される。
【0091】
事前認証されていると決定された着信呼は、事前認証フィルタ902からキュー908に直接転送される。悪意のある干渉の可能性を最小限に抑えるために有利なことに、事前認証番号が格納されている呼がこの方法でバイパスされると、事前認証番号が事前認証フィルタ902から削除される。
【0092】
したがって、キュー908は、リソースのロードに従ってエージェント割り当てユニット910によって処理するためにエージェント920、922、924に割り当てられる認証された呼を格納する。このような構成により、事前認証された呼は、顧客コールセンタにインテリジェントにルーティングされ得、処理の遅延を最小限に抑え得る。
【0093】
したがって、サービスプロバイダの多要素認証機能およびインテリジェントな呼ルーティングを活用して、顧客のコールセンタでのセキュリティおよび効率を向上させるシステムおよび方法が説明されてきた。いくつかの実施形態は、それらの派生物と共に「一実施形態」または「実施形態」という表現を使用して説明され得る。これらの用語は、実施形態に関連して説明される特定の特徴、構造、または特性が、少なくとも1つの実施形態に含まれることを意味する。本明細書の様々な場所における「一実施形態では」という句の出現は、必ずしも全てが同じ実施形態を指すとは限らない。さらに、特に断りのない限り、上記の特徴は、任意の組み合わせで一緒に使用できると認識されている。したがって、別々に議論された任意の特徴は、特徴が互いに互換性がないことに留意されない限り、互いに組み合わせて使用され得る。
【0094】
本明細書で使用される表記法および命名法を一般的に参照して、本明細書の詳細な説明は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順として実施され得る機能ブロックまたはユニットに関して提示され得る。これらの手順の説明および表現は、当業者によって、それらの作業の実体を当業者に最も効果的に伝えるために使用される。
【0095】
手順はここにあり、一般に、望ましい結果につながる自己矛盾のない一連の操作であると考えられている。これらの操作は、物理量の物理的な操作を必要とする操作である。通常、必ずしもそうとは限らないが、これらの量は、格納、転送、結合、比較、およびその他の方法で操作できる電気信号、磁気信号、または光信号の形をとる。主に一般的な使用法の理由から、これらの信号をビット、値、要素、記号、文字、用語、数値などと呼ぶと便利な場合がある。しかしながら、これらおよび類似の用語は全て、適切な物理量に関連付けられており、これらの量に適用される便利なラベルにすぎないことに留意されたい。
【0096】
さらに、実行される操作は、追加または比較などの用語で参照されることが多く、これらは一般に、人間のオペレータによって実行される知的な演算に関連付けられている。1つまたは複数の実施形態の一部を形成する、本明細書に記載の操作のいずれにおいても、人間のオペレータのそのような能力は必要ではないか、またはほとんどの場合望ましくない。むしろ、操作は機械操作である。様々な実施形態の操作を実行するための有用な機械には、汎用デジタルコンピュータまたは同様のデバイスが含まれる。
【0097】
いくつかの実施形態は、それらの派生物と共に「結合された」および「接続された」という表現を使用して説明され得る。これらの用語は、必ずしも相互の同義語として意図されているわけではない。例えば、いくつかの実施形態は、2つ以上の要素が互いに直接物理的または電気的に接触していることを示すために、「接続された」および/または「結合された」という用語を使用して説明され得る。しかしながら、「結合された」という用語はまた、2つ以上の要素が互いに直接接触していないが、それでも互いに協力または相互作用していることを意味し得る。
【0098】
様々な実施形態はまた、これらの操作を実行するための装置またはシステムに関する。この装置は、必要な目的のために特別に構築され得るか、またはコンピュータに格納されたコンピュータプログラムによって選択的にアクティブ化または再構成される汎用コンピュータを備え得る。本明細書に提示される手順は、本質的に特定のコンピュータまたは他の装置に関連するものではない。本明細書の教示に従って書かれたプログラムと共に様々な汎用機械を使用され得、または必要な方法ステップを実行するためのより特殊な装置を構築することが便利であることがわかり得る。これらの様々な機械に必要な構造は、与えられた説明から明らかになる。
【0099】
読者が技術的開示の性質を迅速に確認できるように、開示の要約が提供されていることが強調されている。請求項の範囲または意味を解釈または制限するために使用されないことを理解した上で提出される。さらに、前述の詳細な説明では、開示を合理化するために、様々な特徴が単一の実施形態にまとめられている。この開示方法は、請求された実施形態が各請求項に明示的に記載されているよりも多くの特徴を必要とするという意図を反映していると解釈されるべきではない。むしろ、以下の請求の範囲が反映するように、本発明の主題は、単一の開示された実施形態の全ての特徴よりも少ない特徴にある。したがって、以下の請求の範囲は、詳細な説明に組み込まれ、各請求項は、別個の実施形態として独立している。添付の請求の範囲において、「含む」および「その中」という用語は、それぞれ「備える」および「ここで」というそれぞれの用語の平易な英語の同等物として使用される。さらに、「第1」、「第2」、「第3」などの用語は、単にラベルとして使用され、それらの対象に数値要件を課すことを意図するものではない。
【0100】
上で説明されたことは、開示されたアーキテクチャの例を含む。もちろん、コンポーネントおよび/または方法論の考えられる全ての組み合わせを説明することは不可能であるが、当業者は、さらに多くの組み合わせおよび順列が可能であることを認識し得る。したがって、新規のアーキテクチャは、添付の請求の範囲の精神および範囲内にあるそのような全ての変更、修正、および変形を包含することを意図している。
図1A
図1B
図2
図3
図4
図5
図6
図7
図8
図9
【手続補正書】
【提出日】2024-03-26
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
コンピュータで実行される方法であって、
サービスプロバイダシステムによって、クライアントデバイスから、コールセンタサービスを実行するサービスプロバイダアプリケーションへのアクセスを要求するサポート要求を受け取るステップと、
非接触カードの第2の認証情報の要求を前記クライアントデバイスに送信するステップと、
前記サービスプロバイダシステムが、暗号化データを含む前記第2の認証情報を受信するステップと、
前記クライアントデバイスのユーザに関連付けられた非接触カードを検証する認証サーバによって実行される認証プロセスに基づいて、前記暗号化データの検証を取得するステップと、
前記非接触カードの前記検証に応答して、前記サービスプロバイダシステムによって、前記クライアントデバイスの事前認証に関連付けられた一意の番号である事前認証番号を含む、前記クライアントデバイスからの着信呼を処理するステップと、
前記クライアントデバイスの前記事前認証に基づいて、認証キューをバイパスする呼処理キューの中の位置に前記着信呼を進めるステップと、を含む、
方法。
【請求項2】
前記事前認証は、資格情報、生体認証情報、鍵、またはそれらの組合せのうちの1つを認証することを含む、請求項1に記載の方法。
【請求項3】
前記認証サーバによって、前記暗号化データの検証に使用される多様性鍵の生成に使用されるマスター鍵のコピーを維持するステップを更に含む、請求項1に記載の方法。
【請求項4】
前記認証サーバによって、前記多様性鍵を使用して、前記クライアントデバイスから受信した前記暗号化データの中の情報を複合し、前記非接触カードに格納された共有秘密を公開するステップと、
前記共有秘密を、前記認証サーバによって取得された格納された共有秘密と比較するステップと、
一致を示す前記比較に応答して、前記検証を生成するステップと、を更に含む、
請求項3に記載の方法。
【請求項5】
以前に受信した暗号化データを前記クライアントデバイスから受信すると、前記サービスプロバイダシステムへのアクセスを前記クライアントデバイスに許可するステップを更に含む、請求項2に記載の方法。
【請求項6】
前記共有秘密は、前記非接触カードに固有である、請求項4に記載の方法。
【請求項7】
前記暗号化データは、前記非接触カードによって生成された暗号文として受信される、請求項4に記載の方法。
【請求項8】
前記認証サーバは、前記マスター鍵から種々の多様性鍵を生成するように構成され、種々の多様化鍵のそれぞれは、前記共有秘密の異なる認証の試行に関連付けられる、請求項4に記載の方法。
【請求項9】
前記認証サーバは、前記サービスプロバイダシステムとは異なるエンティティによって運用される、請求項1に記載の方法。
【請求項10】
前記認証サーバは、銀行システムにおいて維持され、提供される、請求項9に記載の方法。
【請求項11】
プロセッサと、
命令を格納するメモリと、
を備える演算装置であって、
前記命令は、前記プロセッサによって実行されると、前記演算装置に、
サービスプロバイダシステムによって、クライアントデバイスから、コールセンタサービスを実行するサービスプロバイダアプリケーションへのアクセスを要求するサポート要求を受け取ることと、
非接触カードの第2の認証情報の要求を前記クライアントデバイスに送信することと、
前記サービスプロバイダシステムによって、暗号化データを含む前記第2の認証情報を受信することと、
前記クライアントデバイスのユーザに関連付けられた非接触カードを検証する認証サーバによって実行される認証プロセスに基づいて、前記暗号化データの検証を取得することと、
前記非接触カードの前記検証に応答して、前記サービスプロバイダシステムによって、前記クライアントデバイスの事前認証に関連付けられた一意の番号である事前認証番号を含む、前記クライアントデバイスからの着信呼を処理することと、
前記クライアントデバイスの前記事前認証に基づいて、認証キューをバイパスする呼処理キューの中の位置に前記着信呼を進めることと、
を行わせるように構成された、
演算装置。
【請求項12】
前記事前認証は、資格情報、生体認証情報、鍵、またはそれらの組合せのうちの1つを認証することを含む、請求項11に記載の演算装置。
【請求項13】
前記命令は、前記演算装置に、
前記認証サーバによって、前記暗号化データの検証に使用される多様性鍵の生成に使用されるマスター鍵のコピーを維持すること
を行わせるように更に構成された、請求項11に記載の演算装置。
【請求項14】
前記命令は、前記演算装置に、
前記認証サーバによって、前記多様性鍵を使用して、前記クライアントデバイスから受信した前記暗号化データの中の情報を複合し、前記非接触カードに格納された共有秘密を公開することと、
前記共有秘密を、前記認証サーバによって取得された格納された共有秘密と比較することと、
一致を示す前記比較に応答して、前記検証を生成することと、
を行わせるように更に構成された、
請求項13に記載の演算装置。
【請求項15】
前記命令は、前記演算装置に、
以前に受信した暗号化データを前記クライアントデバイスから受信すると、前記サービスプロバイダシステムへのアクセスを前記クライアントデバイスに許可すること、
を行わせるように更に構成された、
請求項12に記載の演算装置。
【請求項16】
前記共有秘密は、前記非接触カードに固有である、請求項14に記載の演算装置。
【請求項17】
前記暗号化データは、前記非接触カードによって生成された暗号文として受信される、請求項14に記載の演算装置。
【請求項18】
前記認証サーバは、前記マスター鍵から種々の多様性鍵を生成するように構成され、種々の多様化鍵のそれぞれは、前記共有秘密の異なる認証の試行に関連付けられる、請求項14に記載の演算装置。
【請求項19】
前記認証サーバは、前記サービスプロバイダシステムとは異なるエンティティによって運用される、請求項11に記載の演算装置。
【請求項20】
前記認証サーバは、銀行システムにおいて維持され、提供される、請求項19に記載の演算装置。
【外国語明細書】