IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特開2024-99827安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証
<>
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図1
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図2
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図3
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図4
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図5A
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図5B
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図5C
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図5D
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図6A
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図6B
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図7
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図8
  • 特開-安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024099827
(43)【公開日】2024-07-25
(54)【発明の名称】安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証
(51)【国際特許分類】
   G06F 21/31 20130101AFI20240718BHJP
   H04L 9/32 20060101ALI20240718BHJP
   G06F 21/44 20130101ALI20240718BHJP
   G06F 21/60 20130101ALI20240718BHJP
【FI】
G06F21/31
H04L9/32 100C
H04L9/32 100E
G06F21/44
G06F21/60 360
【審査請求】有
【請求項の数】25
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2024075174
(22)【出願日】2024-05-07
(62)【分割の表示】P 2021543434の分割
【原出願日】2020-11-24
(31)【優先権主張番号】16/727,162
(32)【優先日】2019-12-26
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】オズボーン,ケビン
(57)【要約】      (修正有)
【課題】メッセージングサービスを介して秘密情報などの潜在的な機密情報を送信する方法。
【解決手段】安全なメッセージングサービスのための多要素認証における認証の二次形式として非接触カードを使用する方法であって、メッセージングサービスセッションを開始する要求の受信当事者(サーバコンピューティングデバイスなど)は、発信元デバイスの電話番号を使用して、一次資格情報として当事者の身元およびその関連する電話番号に関するレコードを検索し、次に、開始当事者の二次資格情報として非接触カードから発信された認証資格情報を要求する。場合によっては、非接触カードから発信された資格情報は、一定期間のみ有効なワンタイムパスワードである。受信当事者は、ワンタイムパスワードが有効かどうかを決定する。両方の資格情報が有効な場合、開始当事者との安全なメッセージングセッションを開始する。
【選択図】図1
【特許請求の範囲】
【請求項1】
コンピューティングデバイスで実施される方法であって、
関連付けられた電話番号を有するショートメッセージサービス(SMS)対応デバイスからコンピューティングデバイスでメッセージを受信することであって、前記メッセージは、SMSセッションを開始することを望むことを示し、前記メッセージは、安全なコンポーネントを含む、ことと、
前記安全なコンポーネントを復号して、少なくともワンタイムパスワードおよびアカウント識別子のハッシュを取得することと、
前記ワンタイムパスワードおよび前記アカウント識別子を抽出することと、
前記ワンタイムパスワードが有効かどうかを決定することと、
前記アカウント識別子に関連付けられているアカウントを決定することと、
前記決定されたアカウントに接続されている電話番号にアクセスすることと、
前記関連付けられた電話番号が、前記アカウントに接続されている前記電話番号と一致する一致電話番号であるかどうかを決定することと、
前記パスワードが有効で、かつ前記関連付けられた電話番号が一致電話番号である場合、前記SMS対応デバイスにSMSメッセージを送信することにより、安全なSMSセッションを開始することと、
前記パスワードが有効でない、および/または、前記関連付けられたパスワードが一致電話番号ではない場合、前記SMS対応デバイスとの前記安全なSMSセッションの開始を拒否することと、
を含む方法。
【請求項2】
前記復号することは、対称復号アルゴリズムを使用する、請求項1に記載の方法。
【請求項3】
前記方法は、
前記SMS対応デバイスのジオロケーションを確認することと、
前記安全なSMSセッションを開始するかどうかを決定する際の他の認証要素として前記ジオロケーションを使用することと、
をさらに含む、請求項1に記載の方法。
【請求項4】
前記メッセージを受信することは、SMSメッセージを受信することを含む、請求項1に記載の方法。
【請求項5】
前記方法は、
前記安全なSMSセッションが開始される場合、チャットボットを使用して前記安全なSMSセッションに参加することをさらに含む、請求項1に記載の方法。
【請求項6】
前記ワンタイムパスワードは、時間ベースのパスワードである、請求項1に記載の方法。
【請求項7】
前記コンピューティングデバイスは、カウンタを維持し、前記コンピューティングデバイスは、パスワードの有効期限が切れているかどうかを決定する際に前記カウンタの値を使用する、請求項1に記載の方法。
【請求項8】
前記コンピューティングデバイスによって維持される前記カウンタは、前記非接触カードによって維持されるカウンタと同期している、請求項7に記載の方法。
【請求項9】
ショートメッセージサービス(SMS)対応デバイスで実施される方法であって、
近距離無線通信を介して前記SMS対応デバイスの非接触カードから暗号的に安全なワンタイムパスワードを受信することであって、
前記暗号的に安全なワンタイムパスワードは、少なくとも前記ワンタイムパスワードおよびアカウント識別子の暗号化されたハッシュを備え、
前記ワンタイムパスワードは、対称暗号化アルゴリズムによって暗号化され、
前記ワンタイムパスワードは、設定された期間のみ有効である、ことと、
前記SMS対応デバイスから当事者にメッセージを送信して、安全なSMSセッションの開始を要求することであって、前記メッセージは、前記暗号的に安全なワンタイムパスワードを含み、前記SMS対応デバイスは、関連付けられた電話番号を有する、ことと、
前記パスワードが有効であり、前記SMS対応デバイスの前記電話番号が前記アカウント識別子によって識別されるアカウントに関連付けられている場合、前記SMS対応デバイスにおいて前記当事者からSMSメッセージを受信することと、
を含む方法。
【請求項10】
前記SMS対応デバイスから前記メッセージを送信することは、最初のSMSメッセージを送信することを含む、請求項9に記載の方法。
【請求項11】
前記SMS対応デバイスから前記メッセージを送信することは、前記当事者のウェブサイトに前記メッセージを送信すること、または前記当事者に直接前記メッセージを送信することのうちの1つを含む、請求項9に記載の方法。
【請求項12】
前記方法は、
前記SMS対応デバイスから前記当事者にジオロケーション情報を送信することをさらに含む、請求項9に記載の方法。
【請求項13】
前記SMSメッセージは、チャットボットから受信される、請求項9に記載の方法。
【請求項14】
非接触カードによって実行される方法であって、
コンピューティングデバイスとの近距離無線通信(NFC)セッションを開始することと、
前記NFCセッションの一部として、
前記コンピューティングデバイスで実行されているアプリケーションプログラムと通信することと、
ハッシュ関数を介して少なくともワンタイムパスワードおよびアカウント識別子を渡してハッシュ値を作成することと、
前記ハッシュ値を暗号化することと、
前記暗号化されたハッシュ値を前記コンピューティングデバイスで実行されている前記アプリケーションに渡すことと、
前記アプリケーションに、リモートコンピューティングデバイスにメッセージを送信し、前記リモートコンピューティングデバイスとのメッセージングセッションを開始するよう促すことであって、前記メッセージは、前記メッセージングセッションの開始を希望する当事者の身元の証拠として前記暗号化されたハッシュ値を含む、ことと、
を含む方法。
【請求項15】
前記ワンタイムパスワードは、時間ベースのパスワードである、請求項14に記載の方法。
【請求項16】
前記非接触カードは、カウンタを維持し、前記カウンタの値は、前記暗号化されたハッシュ値を作成する際に使用される、請求項15に記載の方法。
【請求項17】
前記カウンタの前記値は、前記ハッシュ関数を介して渡される、請求項16に記載の方法。
【請求項18】
前記カウンタの前記値は、前記ワンタイムパスワードおよび前記アカウント識別子とともに前記ハッシュ関数を介して渡される、請求項17に記載の方法。
【請求項19】
前記ワンタイムパスワードは、設定された期間のみ有効である、請求項16に記載の方法。
【請求項20】
前記NFCセッションは、前記コンピューティングデバイス内のカードリーダで前記非接触カードをタップすることに応答して開始される、請求項14に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願への相互参照
この出願は、2019年12月26日に出願された「安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証」という名称の米国特許出願第16/727,162号(2020年8月25日に米国特許第10,757,574号として発行)の優先権を主張する。前述の特許出願の内容は、参照によりその全体が本明細書に援用される。
【背景技術】
【0002】
メッセージングサービスにより、当事者は、書かれたメッセージを介して迅速かつ便利な方法で通信できる。メッセージングサービスは、ビジネスコンテキストでますます使用されるようになっている。例えば、顧客は、会社の顧客サービス担当者とメッセージングサービスセッションを行い得る。従来のメッセージングサービスの1つの限界は、セキュリティの欠如である。メッセージングサービスセッションの当事者は、従来のメッセージングサービスセッションで電話番号を偽装したり、偽の身元を想定したりし得る。そのため、詐欺師との通信を恐れずに、従来のメッセージングサービスを介して秘密情報などの潜在的に機密情報を送信することは困難である。
【発明の概要】
【0003】
例示的な実施形態によれば、コンピューティングデバイスが実施された方法が実行される。この方法では、メッセージは、関連付けられた電話番号を有するショートメッセージサービス(SMS)対応デバイスからコンピューティングデバイスで受信される。このメッセージは、SMSセッションを開始したいという希望を示しており、メッセージは、安全なコンポーネントを含む。安全なコンポーネントは、少なくともワンタイムパスワードとアカウント識別子のハッシュを取得するために復号される。ワンタイムパスワードとアカウント識別子が抽出される。ワンタイムパスワードが有効かどうかが決定される。アカウント識別子に関連付けられたアカウントが決定され、決定されたアカウントに接続されている電話番号が決定される。関連付けられた電話番号が、アカウントに接続されている電話番号と一致する電話番号であるかどうかが決定される。パスワードが有効で、関連付けられた電話番号が一致する電話番号である場合、SMSメッセージをSMS対応デバイスに送信することにより、安全なSMSセッションが開始される。パスワードが有効でない場合、および/または関連付けられたパスワードが一致する電話番号でない場合、SMS対応デバイスとの安全なSMSセッションの開始は、拒否される。
【0004】
復号は、対称復号アルゴリズムを使用し得る。この方法は、SMS対応デバイスのジオロケーションをチェックし、安全なSMSセッションを開始するかどうかを決定する際の他の認証要素としてジオロケーションを使用する追加のステップを含み得る。メッセージの受信は、SMSメッセージの受信を備え得る。ワンタイムパスワードは、時間ベースのパスワードであり得る。コンピューティングデバイスは、カウンタを維持し、パスワードの有効期限が切れているかどうかを決定する際にカウンタの値を使用し得る。コンピューティングデバイスによって維持されるカウンタは、非接触カードによって維持されるカウンタと同期し得る。
【0005】
例示的な実施形態によれば、ショートメッセージサービス(SMS)対応のデバイス実施方法が実行される。この方法では、暗号化された安全なワンタイムパスワードが、近距離無線通信を介してSMS対応デバイスの非接触カードから受信される。暗号的に安全なワンタイムパスワードは、少なくともワンタイムパスワードとアカウント識別子の暗号化されたハッシュを備える。ワンタイムパスワードは、対称暗号化アルゴリズムによって暗号化され、ワンタイムパスワードは、設定された期間のみ有効である。メッセージがSMS対応デバイスから当事者に送信され、安全なSMSセッションの開始を要求し、このメッセージは、暗号化された安全なワンタイムパスワードを含み、SMS対応デバイスは、関連付けられた電話番号を有している。パスワードが有効であり、SMS対応デバイスの電話番号がアカウント識別子で識別されるアカウントに関連付けられている場合、SMSメッセージは、SMS対応デバイスの当事者から受信される。安全なSMSセッションが開始される場合、チャットボットを使用して安全なSMSセッションに参加し得る。
【0006】
SMS対応デバイスからのメッセージの送信は、最初のSMSメッセージを送信することを含み得る。SMS対応デバイスからのメッセージの送信は、当事者のウェブサイトにメッセージを送信すること、または当事者に直接メッセージを送信することの1つを含み得る。この方法は、SMS対応デバイスから当事者にジオロケーション情報を送信することをさらに含み得る。SMSメッセージは、チャットボットから受信され得る。
【0007】
例示的な実施形態によれば、方法は、非接触カードによって実行される。この方法では、近距離無線通信(NFC)セッションがコンピューティングデバイスで開始される。NFCセッションの一部として、非接触カードは、コンピューティングデバイスで実行されているアプリケーションプログラムと通信し、少なくともワンタイムパスワードとアカウント識別子がハッシュ関数を介して渡されてハッシュ値が作成される。ハッシュ値は、暗号化されている。暗号化されたハッシュ値は、コンピューティングデバイスで実行されているアプリケーションに渡される。アプリケーションは、リモートコンピューティングデバイスにメッセージを送信して、リモートコンピューティングデバイスとのメッセージングセッションを開始するように求められ、メッセージは、メッセージングセッションの開始を希望する当事者の身元の証拠として暗号化されたハッシュ値を含む。
【0008】
ワンタイムパスワードは、時間ベースのパスワードであり得る。非接触カードは、カウンタを維持し得、暗号化されたハッシュ値を作成する際にカウンタの値を使用し得る。カウンタの値は、ハッシュ関数を介して渡され得る。場合によっては、カウンタの値がワンタイムパスワードとアカウント識別子とともにハッシュ関数を介して渡され得る。ワンタイムパスワードは、設定された期間のみ有効であり得る。NFCセッションは、コンピューティングデバイスのカードリーダで非接触カードをタップしたことに応答して開始され得る。
【図面の簡単な説明】
【0009】
図1】例示的な実施形態を実施するのに適した環境を示している。
図2】例示的な実施形態において開始当事者を認証するために実行され得るステップを示すフローチャートを示している。
図3】例示的な実施形態における非接触カードとメッセージング対応デバイスとの間の相互作用を示すブロック図を示している。
図4】サーバコンピューティングデバイスに関連するメッセージのフローを示している。
図5A】非接触カードの前面を示している。
図5B】非接触カードのハードウェアコンポーネントを示している。
図5C】メッセージング対応コンピューティングデバイスのブロック図を示している。
図5D】サーバコンピューティングデバイスとストレージのブロック図を示している。
図6A】ハッシュ値を生成するための入力のハッシュを示す図を示している。
図6B】ハッシュ関数への様々なタイプの入力を示している。
図7】安全なパッケージを作成するための暗号化操作を示している。
図8】開始当事者を認証するために実行され得るステップを示すフローチャートを示している。
図9】他のタイプの認証要素を示している。
【発明を実施するための形態】
【0010】
例示的な実施形態は、安全なメッセージングサービスのための多要素認証における認証の二次形式として非接触カードを使用し得る。安全なメッセージングサービスのメッセージが、関連付けられた電話番号を有するデバイスから発信される場合、その電話番号は、メッセージングサービスの受信当事者による認証のための身元の主要な資格情報として機能し得る。メッセージングサービスセッションを開始する要求の受信当事者(サーバコンピューティングデバイスなど)は、発信元デバイスの電話番号を使用して、一次資格情報として当事者の身元およびそれに関連する電話番号に関するレコードを検索するようにプログラムされ得、次に、開始当事者の二次資格情報として非接触カードから発信された認証資格情報を要求し得る。場合によっては、非接触カードから発信された資格情報は、一定期間のみ有効なワンタイムパスワードである。受信当事者は、ワンタイムパスワードが有効かどうかを決定する。両方の資格情報が有効な場合、開始当事者との安全なメッセージングセッションを開始し得る。
【0011】
メッセージングサービスは様々な形式をとり得る。例えば、メッセージングサービスは、ショートメッセージサービス(SMS)サービスであり得る。代わりに、メッセージングサービスは、インスタントメッセージングサービス、ソーシャルメディアメッセージングサービス、ビデオメッセージングサービス、チャットアプリケーション、または仮想アシスタントアプリケーションなどであり得る。
【0012】
本明細書で説明するメッセージングサービスは、メッセージングサービスセッションのために開始当事者の多要素認証を使用し得るので、認証された当事者との通信が行われているというメッセージングセッションに関与する非開始当事者の信頼性が高まる。そのため、詐欺師がメッセージングサービスセッションに参加するリスクが大幅に減少する。したがって、本明細書に開示される安全なメッセージングサービスは、財務情報、健康情報、ビジネス情報、運転記録、犯罪記録および他のタイプの秘密情報などの潜在的な機密情報の交換に非常に適している。本明細書で説明する安全なメッセージングサービスは、顧客と金融機関の担当者、患者と医療提供者、被保険者と保険会社の担当者、クライアントと弁護士、クライアントと会計士、および仲間の企業従業員などの間のやり取りに最適である。暗号化と安全なハッシュは、安全なメッセージングサービスを介して交換されるメッセージのコンテンツを保護するために使用され得る。
【0013】
ワンタイムパスワードは、安全なメッセージングセッションを開始する開始当事者から受信当事者に渡される安全なパッケージの一部として暗号化され得る。安全なパッケージは、開始当事者のアカウント情報などの識別情報を含み得る。ワンタイムパスワードは、パッケージに追加されて暗号化される前に、カウンタ値でハッシュされ得る。カウンタは、一時的なインジケータとして機能し、パスワードの有効期間を定義するのに役立つ。
【0014】
認証の一部として、受信当事者は、安全なパッケージを復号する。受信当事者は、開始当事者によって維持されるカウンタ値と同期する独自のカウンタ値を維持し得る。安全なパッケージで開始当事者が使用するカウンタ値と受信者が維持するカウンタ値が一致しないか、または値が大きく異なる場合は、ワンタイムパスワードが有効でなくなったことを示し得る。受信当事者は、ワンタイムパスワードが正しいかどうかを確認する。さらに、受信当事者は、アカウント情報を使用して、アカウントに関連付けられている当事者の電話番号を取得し得る。受信当事者は、取得した電話番号が、要求の発信元のデバイスの電話番号と一致するかどうかを確認し得る。電話番号が一致し、ワンタイムパスワードが正しく、有効期限が切れていない場合、受信者は、非開始当事者にメッセージを開始当事者に送信するように促すことにより、メッセージングサービスを開始し得る。非開始当事者は、人またはチャットボットであり得、サーバを介してまたは他のクライアントデバイスを介して通信し得る。開始当事者が認証に失敗した場合、非開始当事者からメッセージが送信されないか、非開始当事者から拒否メッセージが送信され得る。
【0015】
図1は、例示的な実施形態を実施するのに適した環境100を示している。環境は、発行者から開始当事者101に発行された非接触カード102を含む。開始当事者101は、非接触カード102を所有しており、非接触カードが開始当事者の身元を認証するための資格情報を生成し得ることを考慮して、非接触カード102を安全に保持し、所有することが推奨される。非接触カード102は、メッセージング対応コンピューティングデバイス104と組み合わせて使用され得る。メッセージング対応コンピューティングデバイス104は、上記のような1つまたは複数のメッセージングサービスをサポートする。メッセージング対応コンピューティングデバイス104は、スマートフォン、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、ウェアラブルコンピューティングデバイス、またはメッセージングサービスをサポートし、開始当事者101が本明細書に記載されるような安全なメッセージングサービスに参加することを可能にできる任意のコンピューティングデバイスであり得る。
【0016】
以下でより詳細に説明するように、非接触カード102は、最初にメッセージング対応コンピューティングデバイス104とインターフェースすることによって、開始当事者101の認証に使用され得る。メッセージング対応コンピューティングデバイス104は、非接触カード102を読み取り、非接触カード102との双方向通信を行うことができる近距離無線通信(NFC)リーダを有する。メッセージング対応コンピューティングデバイス104は、ネットワーク106とインターフェースされる。ネットワーク106は、有線ネットワークおよび/または無線ネットワークを含み得る。ネットワーク106は、インターネットを含むローカルエリアネットワーク(LAN)および/またはワイドエリアネットワーク(WAN)を含み得る。サーバコンピューティングデバイス108は、ネットワーク106とインターフェースされる。サーバコンピューティングデバイス108(例えば、受信当事者)は、メッセージングサービスを介してメッセージング対応コンピューティングデバイス104をとおして、開始当事者101から安全なメッセージングシステムを開始する要求を受信し、認証を実行する責任がある。非開始当事者110は、サーバコンピューティングデバイス108にアクセスできる当事者であり得るか、または他のコンピューティングデバイスを使用してチャットセッションに参加するサーバコンピューティングデバイスのクライアントであり得る。非開始当事者110は、人、チャットボット、または知的エージェントであり得る。
【0017】
図2は、例示的な実施形態において、非開始当事者との安全なメッセージングサービスセッションを開始することを望む開始当事者を認証するために実行され得るステップのフローチャートを示している。ステップは、以下の相対的な図3および図4で説明されている。プロセスは、当事者が非接触カード302(図3を参照)をメッセージング対応コンピューティングデバイス306内のリーダ307にタップすることから開始し得る(202)。いくつかの実施形態では、非接触カード302およびリーダ307は、近距離無線通信(NFC)プロトコルを介して通信する。タッピングは、非接触カードとメッセージング対応コンピューティングデバイス306内のリーダ307との間のNFC通信を開始する。他の例では、非接触カード302は、リーダ307をタップする必要はなく、むしろ、NFC通信セッションを開始するためにリーダ307に十分に近接している必要があるだけであり得る。NFC通信セッションでは、安全なパッケージ304が、非接触カード302から、安全なパッケージを含むメッセージング対応コンピューティングデバイス306に送られる。非接触カード302は、通信を介して、メッセージング対応コンピューティングデバイス306上で実行されるアプリケーションを促して、受信当事者へのメッセージを生成し得る。直接的な方法では、アプリケーションは、SMSメッセージングアプリケーションや他の種類のメッセージングサービスの1つのアプリケーションなどのチャットプログラムである。以下で説明するように、メッセージング対応コンピューティングデバイス306は、安全なメッセージングセッションを開始することを試みるために認証メッセージを生成する。間接的な方法では、非接触カード302は、安全なメッセージングサービスを開始することを試みるためにメッセージング対応コンピューティングデバイス306から接続されるサーバの電話番号を含むサーバにユニフォームリソースロケータ(URL)を提供する。メッセージング対応コンピューティングデバイス306は、サーバコンピューティングデバイス406に送信される安全なメッセージングシステムを開始するための要求として機能する安全なパッケージ310をカプセル化するメッセージ308を生成する(図4を参照)(204)。
【0018】
要求は、メッセージングサービスまたは他のチャネルを介してサーバコンピューティングデバイス406に送信され得る。上で述べたように、安全なパッケージ310は、ワンタイムパスワードおよび開始当事者のための識別情報を含み得る。内容については、以下で詳しく説明する。サーバコンピューティングデバイス406は、メッセージ402を受信し、安全なパッケージ404からワンタイムパスワードおよび他の情報(識別情報およびカウンタ値など)を抽出する(206)。抽出された情報に基づいて、サーバコンピューティングデバイス406は、開始当事者を正常に認証するか、または開始当事者を正常に認証しないかのいずれかである(208)。開始当事者が正常に認証されると、非開始当事者408からの応答メッセージ410が、メッセージングサービスを介して開始当事者に送信される(212)。応答メッセージ410は、それらが認証されたことを開始当事者に通知し得、または、例えば、単に開始当事者に挨拶し、開始当事者に、非開始当事者408に何について連絡しているのかを尋ね得る。逆に、開始当事者が正常に認証されない場合、安全なメッセージングシステムの要求を拒否する応答メッセージ410が開始当事者に送信される(210)。いくつかの代替の例示的な実施形態では、この場合、メッセージは、開始当事者に送り返されることは決してない。
【0019】
図5Aは、1つまたは複数の非接触カード500を示し、これは、カード500の前面または背面に表示されたサービスプロバイダ505によって発行された、クレジットカード、デビットカード、またはギフトカードなどの支払いカードを含み得る。いくつかの例示的な実施形態では、非接触カード500は、支払いカードとは関係がなく、識別カードを備え得るが、これに限定されない。場合によっては、支払いカードは、デュアルインターフェース非接触支払いカードを備え得る。非接触カード500は、プラスチック、金属、および他の材料で構成される単一層または積層層を含み得る基板570を備え得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。いくつかの例では、非接触カード500は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カード500は、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード500は、異なる特性を有し得、本開示は、支払いカードに非接触カードを実施する必要がないことを理解されたい。
【0020】
非接触カード500は、カードの前面および/または背面に表示される識別情報515、および接触パッド520も含み得る。接触パッド520は、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード500は、処理回路、アンテナ、および図5Aには示されていない他のコンポーネントも含み得る。これらのコンポーネントは、接触パッド520の背後または基板570上の他の場所に配置され得る。非接触カード500はまた、カードの背面に位置し得る磁気ストリップまたはテープを含み得る(図5Aには示されていない)。
【0021】
図5Bに示されるように、図5Aの接触パッド520は、マイクロプロセッサ530およびメモリ535を含む、情報を格納および処理するための処理回路525を含み得る。処理回路525は、本明細書に記載の機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
【0022】
メモリ535は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード500は、これらのメモリの1つまたは複数を含み得る。リードオンリーメモリは、工場出荷時に読み取り専用または1回限りのプログラムが可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。何度も読み取られ得る。
【0023】
メモリ535は、1つまたは複数のアプレット540、1つまたは複数のカウンタ545、および顧客識別子550を格納するように構成され得る。1つまたは複数のアプレット540は、Java(登録商標)カードアプレットなど、1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット540は、Javaカードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ545は、整数を格納するのに十分な数値カウンタを備え得る。顧客識別子550は、非接触カード500のユーザに割り当てられた一意の英数字識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードユーザと区別し得る。いくつかの例では、顧客識別子550は、顧客とその顧客に割り当てられたアカウントの両方を識別し、さらに顧客のアカウントに関連付けられた非接触カードを識別し得る。
【0024】
前述の例示的な実施形態のプロセッサおよびメモリ要素は、接触パッドを参照して説明されているが、本開示は、それに限定されない。これらの要素は、パッド520の外部に、またはそれから完全に分離して、または接触パッド520内に位置するプロセッサ530およびメモリ535要素に加えて、さらなる要素として実施され得ることが理解される。
【0025】
いくつかの例では、非接触カード500は、1つまたは複数のアンテナ555を備え得る。1つまたは複数のアンテナ555は、非接触カード500内および接触パッド520の処理回路525の周りに配置され得る。例えば、1つまたは複数のアンテナ555は、処理回路525と一体化され得、1つまたは複数のアンテナ555は、外部ブースターコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ555は、接触パッド520および処理回路525の外部にあり得る。
【0026】
一実施形態では、非接触カード500のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を切断することによって非接触カード500と通信し得る。非接触カード500は、1つまたは複数のコンデンサを介して機能的に維持され得る非接触カードの電源接続におけるギャップを使用して、端末から送信されるデータを推測し得る。非接触カード500は、非接触カードのコイルまたは負荷変調の負荷を切り替えることにより、通信を返し得る。負荷変調は、干渉によって端末のコイルで検出され得る。
【0027】
上で説明したように、非接触カード500は、Javaカードなどのメモリが限られているスマートカードまたは他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。アプレットは、非接触カードに追加され、様々なモバイルアプリケーションベースの使用事例で多要素認証(MFA)用のワンタイムパスワード(OTP)を提供し得る。アプレットは、モバイルNFCリーダなどのリーダからの近距離データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとしてエンコードされた暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。
【0028】
図5Cは、メッセージング対応コンピューティングデバイス540の例示的なコンポーネントを示すブロック図を示している。メッセージング対応コンピューティングデバイス540は、プロセッサ542を含み得る。プロセッサ542は、中央処理装置(CPU)、グラフィックス処理装置(GPU)などのマイクロプロセッサであり得る。プロセッサ542は、メッセージング対応コンピューティングデバイス540のプロセッサのために本明細書で説明される機能を提供する、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、コントローラ、電気回路などとして実現され得る。メッセージング対応コンピューティングデバイス540は、ストレージ544を含み得る。ストレージ544は、揮発性メモリおよび/または不揮発性メモリを含み得る。ストレージ544は、光学的および/または磁気的ストレージデバイスを含み得、プロセッサ542による実行のための命令を格納する非一時的なコンピュータ可読記憶媒体を含み得る。ストレージ544は、磁気ディスクドライブ、光ディスクドライブ、ソリッドステートストレージ、リードオンリーメモリ、ランダムアクセスメモリ、フラッシュメモリなどを含み得る。図5Cの描写では、ストレージ544は、メッセージングアプリケーションまたは本明細書で説明される機能を提供するためのアプリケーションなどのアプリケーションプログラム546を格納する。ストレージ544はまた、NFC通信のための近接プロトコルサポート208を提供するコンピュータ実行可能命令を格納し得る。さらに、ストレージ544は、ウェブアクセスを容易にするためにウェブブラウザ551を格納し得る。ストレージ204は、図示されていない他のプログラムおよびデータを格納できることが理解される。
【0029】
メッセージング対応コンピューティングデバイス540は、NFC通信に参加するためのNFCリーダ561を含み得る。メッセージング対応コンピューティングデバイス540は、発光ダイオード(LED)ディスプレイ、液晶ディスプレイ(LDC)または網膜ディスプレイなどのディスプレイデバイス552をさらに含み得る。メッセージング対応コンピューティングデバイス540は、携帯電話ネットワークなどの無線ネットワークを介した通信を可能にするための無線モデム554を含み得る。メッセージング対応コンピューティングデバイス540は、画像および/またはビデオをキャプチャするためのカメラ556を含み得る。カメラ556はまた、光学コードをスキャンする際に使用され得る。
【0030】
図5Dは、サーバコンピューティングデバイス560のブロック図を示している。サーバコンピューティングデバイス560は、デスクトップコンピュータ、ワークステーション、またはサーバを含むがこれらに限定されない多くの形態をとり得る。サーバコンピューティングデバイス560は、プロセッサ562を含み得る。プロセッサ562は、図5Cのメッセージング対応コンピューティングデバイスに関連して論じられたもののような複数の形態のいずれかをとり得る。サーバコンピューティングデバイス560は、ストレージ564を含むか、またはストレージ564にアクセスし得る。ストレージ564は、図5Cのメッセージング対応コンピューティングデバイスに関連して議論された様々な形態のストレージを含み得る。ストレージ564は、プロセッサ562によって実行され得るプログラム、アプレット、および/または実行可能コードを保持し得る。例えば、ストレージは、以下で説明するように、同期されたカウンタ566を格納し得る。ストレージ564はまた、安全なパッケージとハッシュされたコンテンツおよび暗号化/復号鍵571を復号するための復号ソフトウェア568を格納し得る。ストレージ564は、安全なメッセージングサービスのためのメッセージングサービスソフトウェア573を格納し得る。ストレージ564は、ウェブサーバ572およびチャットボット574のためのソフトウェアを格納し得る。ストレージ564は、クライアントまたは顧客のアカウント情報576を格納し得る。このアカウント情報576は、いくつかの例示的な実施形態ではデータベースに格納され得る。
【0031】
一般に、サーバコンピューティングデバイス560(または他のコンピューティングデバイス)および非接触カード500は、同じマスター鍵(マスター対称鍵とも呼ばれる)でプロビジョニングされ得る。より具体的には、各非接触カード500は、サーバコンピューティングデバイス560内に対応するペアを有する別個のマスター鍵でプログラムされている。例えば、非接触カード500が製造されるとき、一意のマスター鍵が、非接触カード500のメモリ535にプログラムされ得る。同様に、一意のマスター鍵は、サーバコンピューティングデバイス560のアカウント情報576内の非接触カード500に関連付けられた顧客のレコードに格納され得る(および/または異なる安全な場所に格納され得る)。マスター鍵は、非接触カード500およびサーバコンピューティングデバイス560以外のすべての当事者から秘密にされ得、それによってシステムのセキュリティを強化する。
【0032】
マスター鍵は、鍵の多様化を使用してセキュリティを強化するために、カウンタ104と組み合わせて使用され得る。カウンタ545および566は、非接触カード500とサーバコンピューティングデバイス560との間で同期される値を備える。カウンタ値は、非接触カード500とサーバコンピューティングデバイス560との間(および/または非接触カード500とメッセージング対応コンピューティングデバイス540との間)でデータが交換されるたびに変化する数を備え得る。非接触カード500とメッセージング対応コンピューティングデバイス540との間のNFCデータ転送を可能にするために、非接触カード500がメッセージング対応コンピューティングデバイス540のNFCリーダ561に十分に近い場合、アプリケーション546は、非接触カード500と通信し得る。NFCリーダ561は、非接触カード500からの読み取りおよび/または非接触カード500との通信を行うように構成され得る。
【0033】
例えば、ユーザは、非接触カード500をメッセージング対応コンピューティングデバイス540にタップし得、それにより、非接触カード500をメッセージング対応コンピューティングデバイス540のNFCリーダ561に十分に近づけて、API呼び出しを介してメッセージング対応コンピューティングデバイス540がNFCリーダ561をトリガし得る間のNFCデータ転送を可能にする。さらに、および/または代わりに、メッセージング対応コンピューティングデバイス540は、NFCリーダ561を定期的にポーリングすることに基づいて、NFCリーダ561をトリガし得る。より一般的には、メッセージング対応コンピューティングデバイス540は、任意の実行可能な方法を使用して通信に従事するようにNFCリーダ561をトリガし得る。メッセージング対応コンピューティングデバイス540と非接触カード500との間で通信が確立された後、非接触カード500は、メッセージ認証コード(MAC)暗号文を生成し得る。いくつかの例では、これは、非接触カード500がアプリケーション546によって読み取られるときに発生し得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線データ交換(NDEF)タグの、NFC読み取りなどの読み取り時に発生し得る。例えば、アプリケーション546および/またはNFCリーダ561などのリーダは、NDEF生成アプレットのアプレットIDを用いて、アプレット選択メッセージなどのメッセージを送信し得る。選択が確認されると、選択ファイルメッセージのシーケンスとそれに続く読み取りファイルメッセージが送信され得る。例えば、シーケンスは、「機能ファイルの選択」、「機能ファイルの読み取り」、および「NDEFファイルの選択」を含み得る。この時点で、非接触カード500によって維持されているカウンタ値は、更新またはインクリメントされ得、その後に「NDEFファイルの読み取り」が続き得る。この時点で、ヘッダと共有秘密を含み得るメッセージが生成され得る。その後、セッション鍵が生成され得る。MAC暗号文は、メッセージから作成され得、これは、ヘッダと共有秘密を含み得る。次に、MAC暗号文をランダムデータの1つまたは複数のブロックと連結し、MAC暗号文と乱数(RND)をセッション鍵で暗号化し得る。その後、暗号文とヘッダを連結し、ASCII16進数として符号化して、NDEFメッセージフォーマット(「NDEFファイルの読み取り」メッセージに応答)で返し得る。いくつかの例では、MAC暗号文は、NDEFタグとして送信され得、他の例では、MAC暗号文は、ユニフォームリソースインジケータ(例えば、フォーマットされた文字列として)とともに含まれ得る。次に、非接触カード500は、MAC暗号文をメッセージング対応コンピューティングデバイス540に送信し得、次に、以下に説明するように、検証のために、MAC暗号文をサーバコンピューティングデバイス560に転送し得る。しかしながら、いくつかの実施形態では、メッセージング対応コンピューティングデバイス540は、MAC暗号文を検証し得る。
【0034】
より一般的には、データを送信する準備をするとき(例えば、サーバ560および/またはメッセージング対応コンピューティングデバイス540に)、非接触カード540は、カウンタ545をインクリメントし得る。次に、非接触カード500は、暗号化アルゴリズムへの入力としてマスター鍵およびカウンタ値を提供し得、これは、出力として多様化された鍵を生成する。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES128などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムを含み得る。次に、非接触カード500は、多様化された鍵を使用してデータ(例えば、顧客識別子107および他の任意のデータ)を暗号化し得る。次に、非接触カード500は、暗号化されたデータを、メッセージング対応コンピューティングデバイス546のアプリケーション546に(例えば、NFC接続、ブルートゥース(登録商標)接続などを介して)送信し得る。次に、メッセージング対応コンピューティングデバイス540のアプリケーション546は、暗号化されたデータをネットワーク106を介してサーバコンピューティングデバイス560に送信し得る。少なくとも1つの実施形態では、非接触カード500は、暗号化されたデータとともにカウンタ値を送信する。そのような実施形態では、非接触カード500は、暗号化されたカウンタ値、または暗号化されていないカウンタ値を送信し得る。
【0035】
カウンタが例として使用されるが、他のデータを使用して、非接触カード500、メッセージング対応コンピューティングデバイス540、および/またはサーバコンピューティングデバイス560との間の通信を保護し得る。例えば、カウンタは、新しい多様化された鍵が必要とされるたびに生成されるランダムナンス、非接触カード500およびサーバコンピューティングデバイス560から送信されたカウンタ値の全値、非接触カード500およびサーバコンピューティングデバイス560から送信されたカウンタ値の一部、非接触カード500およびサーバコンピューティングデバイス560によって独立して維持されるが、両者の間で送信されないカウンタ、非接触カード500とサーバコンピューティングデバイス560との間で交換されるワンタイムパスコード、およびデータの暗号化ハッシュで置き換えられ得る。いくつかの例では、多様化された鍵の1つまたは複数の部分が、複数の多様化された鍵を作成するために当事者によって使用され得る。
【0036】
安全なパッケージ404(図4)の生成は、MD5やSHA-1などの暗号化ハッシュ関数を使用し得る。図6Aは、例示的な実施形態において暗号化ハッシュ関数がどのように使用され得るかを示すブロック図600を示している。図6Aに示される例では、3つの入力602、604、および606は、一緒にハッシュ関数608を介して渡される。3つの入力を表すという選択は、説明を目的としたものであり、限定するものではない。場合によっては、他の数の入力が使用され得る。ハッシュ関数608は、出力ハッシュ値610を生成する。ハッシュ関数608の性質のために、ハッシュ関数608によって使用される鍵607を知らずに、ハッシュ値610から入力602、604、および606を導出することは計算上困難である。鍵609は、秘密にされている。鍵607は、セッションごとに動的に生成され得、非接触カードに特有であり得る。したがって、ハッシュ関数608は、安全なパッケージ404に含まれるコンテンツ(例えば、入力602、604、および606)にセキュリティの層を提供する。
【0037】
例示的な実施形態では、入力602、604、および606は、当事者が交換したい情報および開始当事者を認証するためのプロトコルに応じて変化し得る。図6Bは、例示的な実施形態でハッシュされ得る可能なタイプの入力642の図640を示している。これらの例示的な実施形態では、非接触カードによって生成されたワンタイムパスワード644を入力として含め得る。開始当事者のアカウント識別子646を提供し得る。これは、開始当事者のアカウントを一意に識別するアカウント番号またはその他の識別子であり得る。上記のように、アカウント識別子は、開始当事者の電話番号であり得る。場合によっては、開始当事者の電話番号は、ハッシュ値610に含まれなくてもよく、メッセージング対応コンピューティングデバイス540から送信されたメッセージから導出され得る。入力642は、開始当事者の名前650を含み得る。
【0038】
セキュリティの追加レイヤとして、ハッシュ値610を暗号化し得る。図7は、そのような暗号化を示すブロック図700を示している。上記のように生成されたハッシュ値702は、暗号化鍵706を使用してハッシュ値を暗号化する暗号化エンジン704に渡される。結果の出力は、安全なパッケージ708である。暗号化エンジン704は、DES、AES、RSA、DSAなどのいくつかの暗号化アルゴリズムのいずれかを使用し得る。これらは、DESおよびAESのような対称暗号化アルゴリズム、またはRSAおよびDSAのような非対称暗号化アルゴリズムであり得る。サーバコンピューティングデバイス406(図4)は、安全なパッケージを復号するための適切な鍵を所有していると推定される。図7には示されていないが、他のコンテンツは、ハッシュ値702と組み合わせて暗号化され得る。
【0039】
図8は、安全なパッケージを有する認証メッセージが受信当事者としてのサーバコンピューティングデバイスによって受信されると、開始当事者を認証するために実行されるステップのフローチャート800を示している。最初に、サーバコンピューティングデバイスは、復号鍵を使用して安全なパッケージを復号する。さらに、復号鍵は、ハッシュを復号して、ハッシュ関数によって一緒にハッシュされた入力を抽出するために使用される(801)。抽出されたパスワードとカウンタ値は、有効なパスワードと有効なカウンタ値と比較され得る(802)。パスワードが一致し、かつカウンタ値が一致するかどうか、または抽出されたカウンタ値がパスワードの有効期限が切れていないことを示しているかどうかが決定される(804)。パスワードが一致し、抽出されたカウンタ値に基づいて抽出されたパスワードの有効期限が切れていない場合、他の抽出された情報が比較され得る(806)。
【0040】
他の情報は、図9図900に示されるような、他の認証要素902であり得る。他の認証要素902は、メッセージング対応コンピューティングデバイスの電話番号を含み得、これは、開始当事者のために記録された電話番号と比較され得る。他の認証要素902は、開始当事者のためのジオロケーション906を含み得る。ジオロケーション906は、GSP情報またはエリアコードなどの情報であり得、当事者の居住に関する情報と比較され得る交換プレフィックス情報であり得る。他の認証要素902は、認証された当事者とサーバコンピューティングデバイスとの間で共有される共有秘密を含み得る。
【0041】
他の情報が有効である場合(808)、開始当事者は、認証され得る(812)。そうでない場合、開始当事者は、認証されない(810)。同様に、パスワードが一致しない場合、または抽出されたカウンタ値によって示されるようにパスワードの有効期限が切れている場合、開始当事者は、認証されない(810)。
【0042】
本発明は、本明細書の例示的な実施形態を参照して説明されてきたが、添付の請求の範囲で定義される意図された範囲から逸脱することなく、範囲および詳細の様々な変更を行うことができることが理解されるであろう。
図1
図2
図3
図4
図5A
図5B
図5C
図5D
図6A
図6B
図7
図8
図9
【手続補正書】
【提出日】2024-05-07
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
コンピューティングシステムが、関連付けられた識別子を有するコンピューティングデバイスからメッセージを受信することであって、前記メッセージは、安全なメッセージングセッションを開始する要求と、非接触型カードのカウンタ値の一部に基づいて非接触型カードにより生成された暗号化データとを含む、ことと、
前記コンピューティングシステムが、前記暗号化データを復号して、ワンタイムパスワードとカウンタ値とのハッシュを抽出することであって、前記ワンタイムパスワードは所定の期間有効である、ことと、
前記コンピューティングシステムが、前記カウンタ値が有効であり、かつ、前記ワンタイムパスワードの有効期限が切れていないことを、前記コンピューティングシステムによって保持されるカウンタ値に基づいて決定することと、
前記コンピューティングシステムが、前記カウンタ値が有効であり、かつ、前記ワンタイムパスワードが期限切れでないという決定に基づいて、前記コンピューティングシステムと前記コンピューティングデバイスとの間の安全なメッセージングセッションを開始することと、
を含む方法。
【請求項2】
前記ハッシュは、ハッシュ関数とハッシュキーとしてのカウンタ値とに基づいている、
請求項1に記載の方法。
【請求項3】
前記安全なメッセージングセッションは、ショートメッセージサービス(SMS)メッセージングセッション、インスタントメッセージングセッション、ソーシャルメディアメッセージングセッション、ビデオメッセージングセッション、チャットボットメッセージングセッション、または仮想アシスタントメッセージングセッションのうちの1つである、
請求項1に記載の方法。
【請求項4】
前記安全なメッセージングセッションにおいて、前記コンピューティングシステムのチャットボットを利用して、前記コンピューティングデバイスと通信することを含む、
請求項1に記載の方法。
【請求項5】
前記コンピューティングシステムが、前記識別子および前記コンピューティングデバイスに関連付けられた認証された識別子に基づいて、前記コンピューティングデバイスのユーザを認証するための第1の要素認証を実行することと、
前記コンピューティングシステムが、アカウントデータおよび認証されたアカウントデータに基づいて、前記コンピューティングデバイスのユーザを認証するための第2の要素認証を実行することと、
を含む、請求項1に記載の方法。
【請求項6】
前記識別子は、前記コンピューティングデバイスに関連付けられた電話番号を備える、
請求項1に記載の方法。
【請求項7】
前記非接触型カードのカウンタ値は、前記コンピューティングシステムが保持するカウンタ値と同期される、
請求項1に記載の方法。
【請求項8】
前記コンピューティングシステムが、前記安全なメッセージングセッションを開始する前に、前記メッセージに基づいて、前記コンピューティングデバイスのジオロケーションを認証することを含む、請求項1に記載の方法。
【請求項9】
前記方法は、前記コンピューティングシステムによって前記ハッシュを検証することをさらに含み、前記安全なメッセージングセッションは、前記ハッシュの検証に基づいてさらに開始される、
請求項1に記載の方法。
【請求項10】
非一時的なコンピュータ可読記憶媒体であって、
サーバのプロセッサによって実行されると、前記プロセッサに対して、
関連付けられた識別子を有するコンピューティングデバイスからメッセージを受信させ、ここで、前記メッセージは、安全なメッセージングセッションを開始する要求と、非接触型カードのカウンタ値の一部に基づいて非接触型カードによって生成された暗号化データとを含み、
前記暗号化データを復号させ、ワンタイムパスワードとカウンタ値のハッシュを抽出させ、前記サーバによって保持されているカウンタ値に基づいて、前記カウンタ値が有効であり、かつ、前記ワンタイムパスワードの有効期限が切れていないと決定させ、
前記カウンタ値が有効であり、かつ、前記ワンタイムパスワードが期限切れでないという決定に基づいて、前記コンピューティングデバイスとの安全なメッセージングセッションを開始させる、
命令を含む、非一時的なコンピュータ可読記憶媒体。
【請求項11】
前記ハッシュは、ハッシュ関数とハッシュキーとしてのカウンタ値とに基づいている、
請求項10に記載のコンピュータ可読記憶媒体。
【請求項12】
前記安全なメッセージングセッションは、ショートメッセージサービス(SMS)メッセージングセッション、インスタントメッセージングセッション、ソーシャルメディアメッセージングセッション、ビデオメッセージングセッション、チャットボットメッセージングセッション、または仮想アシスタントメッセージングセッションのうちの1つである、
請求項10に記載のコンピュータ可読記憶媒体。
【請求項13】
前記安全なメッセージングセッションにおいて、チャットボットを利用して、前記コンピューティングデバイスと通信させる、
命令を含む、
請求項10に記載のコンピュータ可読記憶媒体。
【請求項14】
前記プロセッサによって実行されると、前記プロセッサに対して、
前記識別子および前記コンピューティングデバイスに関連付けられた認証された識別子に基づいて、前記コンピューティングデバイスのユーザを認証するための第1の要素認証を実行させ、
アカウントデータおよび認証されたアカウントデータに基づいて、前記コンピューティングデバイスのユーザを認証するための第2の要素認証を実行させる、
命令を含む、
請求項10に記載のコンピュータ可読記憶媒体。
【請求項15】
前記識別子は、前記コンピューティングデバイスに関連付けられた電話番号を備える、
請求項10に記載のコンピュータ可読記憶媒体。
【請求項16】
前記非接触型カードのカウンタ値は、前記サーバが保持するカウンタ値と同期される、
請求項10に記載のコンピュータ可読記憶媒体。
【請求項17】
前記プロセッサによって実行されると、前記プロセッサに対して、
前記安全なメッセージングセッションを開始する前に、前記メッセージに基づいて、前記コンピューティングデバイスのジオロケーションを認証させる、
命令を含む、
請求項10に記載のコンピュータ可読記憶媒体。
【請求項18】
プロセッサと、
メモリとを備えるコンピューティング装置であって、
前記メモリは、前記プロセッサによって実行されると、プロセッサに対して、
関連付けられた識別子を有するコンピューティングデバイスからメッセージを受信させ、ここで、前記メッセージは、安全なメッセージングセッションを開始する要求と、非接触型カードのカウンタ値の一部に基づいて非接触型カードによって生成された暗号化データとを含み、
前記暗号化データを復号し、ワンタイムパスワードとカウンタ値のハッシュを抽出させ、
前記コンピューティング装置が保持するカウンタ値に基づいて、前記カウンタ値が有効であり、かつ、前記ワンタイムパスワードの有効期限が切れていないと決定させ、
前記カウンタ値が有効であり、かつ、前記ワンタイムパスワードが期限切れでないという決定に基づいて、前記コンピューティングデバイスとの安全なメッセージングセッションを開始させる、
命令を記憶する、コンピューティング装置。
【請求項19】
前記ハッシュは、ハッシュ関数とハッシュキーとしての前記カウンタ値とに基づいている、
請求項18に記載のコンピューティング装置。
【請求項20】
前記安全なメッセージングセッションは、ショートメッセージサービス(SMS)メッセージングセッション、インスタントメッセージングセッション、ソーシャルメディアメッセージングセッション、ビデオメッセージングセッション、チャットボットメッセージングセッション、または仮想アシスタントメッセージングセッションのうちの1つである、
請求項18に記載のコンピューティング装置。
【請求項21】
前記メモリは、前記プロセッサによって実行されると、前記プロセッサに対して
前記安全なメッセージングセッションにおいて、チャットボットを利用して、前記コンピューティングデバイスと通信させる、
命令を記憶する、
請求項18に記載のコンピューティング装置。
【請求項22】
前記メモリは、前記プロセッサによって実行されると、前記プロセッサに対して、
前記識別子および前記コンピューティングデバイスに関連付けられた認証された識別子に基づいて、前記コンピューティングデバイスのユーザを認証するための第1の要素認証を実行させ、
アカウントデータおよび認証されたアカウントデータに基づいて、前記コンピューティングデバイスのユーザを認証するための第2の要素認証を実行させる、
命令を記憶する、
請求項18に記載のコンピューティング装置。
【請求項23】
前記識別子は、前記コンピューティングデバイスに関連付けられた電話番号を含む、
請求項18に記載のコンピューティング装置。
【請求項24】
前記非接触型カードのカウンタ値は、前記コンピューティング装置によって保持されるカウンタ値と同期される、
請求項18に記載のコンピューティング装置。
【請求項25】
前記メモリは、前記プロセッサによって実行されると、前記プロセッサに対して、
前記安全なメッセージングセッションを開始する前に、前記メッセージに基づいて前記コンピューティングデバイスのジオロケーションを認証させる、
命令を記憶する、
請求項18に記載のコンピューティング装置。
【外国語明細書】