IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特表2023-552059非接触カードを使用したコールセンタのウェブベースの認証
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-12-14
(54)【発明の名称】非接触カードを使用したコールセンタのウェブベースの認証
(51)【国際特許分類】
   G06F 21/31 20130101AFI20231207BHJP
   H04L 67/141 20220101ALI20231207BHJP
【FI】
G06F21/31
H04L67/141
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023526267
(86)(22)【出願日】2021-10-05
(85)【翻訳文提出日】2023-06-27
(86)【国際出願番号】 US2021053496
(87)【国際公開番号】W WO2022093496
(87)【国際公開日】2022-05-05
(31)【優先権主張番号】17/085,768
(32)【優先日】2020-10-30
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】イリンチック,ライコ
(57)【要約】
システム、方法、製品、およびコンピュータ可読媒体。サーバは、通話を受信し、アカウントのセッション識別子を含むユニフォームリソースロケータ(URL)を生成し得る。サーバは、URLをクライアントデバイスに送信し得る。サーバは、ウェブブラウザから、URLを含む要求を受信し得る。サーバは、要求のURL内のセッション識別子がアカウントのセッション識別子と一致すると決定し、そのURLのウェブページをウェブブラウザに送信し得る。サーバは、ウェブブラウザから、クライアントデバイスのカードリーダを介して、ウェブページによって読み取られた暗号文を受信し、暗号文を復号し得る。サーバは、暗号文の復号およびアカウントのセッション識別子に一致するURLのセッション識別子に基づいて、呼の発呼者の身元を認証し得る。
【特許請求の範囲】
【請求項1】
サーバが、クライアントデバイスから通話を受信することと、
前記サーバが、セッション識別子をパラメータとして含むユニフォームリソースロケータ(URL)を生成することと、
前記サーバが、前記セッション識別子をアカウントに関連付けることと、
前記サーバが、前記URLを前記クライアントデバイスに送信することと、
前記サーバが、前記クライアントデバイスのウェブブラウザから、前記URLを含む要求を受信することと、
前記サーバが、前記要求の前記URLの前記セッション識別子が前記アカウントに関連付けられた前記セッション識別子と一致することを決定することと、
前記サーバが、前記URLに関連付けられたウェブページを、前記ウェブブラウザに送信することと、
前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスのカードリーダを介して前記ウェブページによって読み取られた暗号文を受信することと、
前記サーバが、前記暗号文を復号することと、
前記サーバが、前記暗号文の前記復号および前記アカウントに関連付けられた前記セッション識別子に一致する前記URLの前記セッション識別子に基づいて、前記通話の前記アカウントを認証することと、
前記サーバが、前記アカウントの前記認証に基づいて、前記アカウントの1つまたは複数の属性を、前記通話に割り当てられたエージェントシステムに表示されるグラフィカルユーザインターフェースに提供することと、
を含む方法。
【請求項2】
前記方法は、前記暗号文を受信する前に、
前記サーバが、前記通話の前記アカウントを認証するための要求を、前記ウェブブラウザの前記ウェブページに送信すること、
をさらに含む、請求項1に記載の方法。
【請求項3】
前記方法は、前記通話のための前記アカウントを認証する前に、
前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスの前記カードリーダを介して非接触カードから前記暗号文が読み取られたことを指定する指示を受信すること、
をさらに含む、請求項1に記載の方法。
【請求項4】
前記URLは、アカウントデータベース内の前記アカウントに関連付けられた電話番号に送信され、前記方法は、
前記サーバが、前記アカウントデータベース内の前記アカウントに関連付けられた前記電話番号から通話を受信することを決定すること、
をさらに含む、請求項1に記載の方法。
【請求項5】
前記方法は、
前記サーバが、前記セッション識別子に時間閾値を割り当てることと、
前記サーバが、前記セッション識別子の生成と前記URLを含む要求の受信との間の経過時間が前記時間閾値を超えないことを決定することと、
をさらに含む、請求項1に記載の方法。
【請求項6】
前記暗号文は、近距離無線通信(NFC)フォーラムデータ交換フォーマット(NDEF)タグを含む、請求項1に記載の方法。
【請求項7】
前記方法は、
前記サーバが、前記アカウントに関連付けられたカウンタ値をインクリメントすることと、
前記サーバが、前記カウンタ値および前記アカウントに関連付けられたマスター鍵に基づいて、多様化された鍵を生成することと、
前記多様化された鍵を使用して前記暗号文を復号することと、
をさらに含む、請求項1に記載の方法。
【請求項8】
プロセッサと、
命令を格納するメモリと、を備えるシステムであって、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
サーバが、クライアントデバイスから通話を受信することと、
前記サーバが、セッション識別子をパラメータとして含むユニフォームリソースロケータ(URL)を生成することと、
前記サーバが、前記セッション識別子をアカウントに関連付けることと、
前記サーバが、前記URLを前記クライアントデバイスに送信することと、
前記サーバが、前記クライアントデバイスのウェブブラウザから、前記URLを含む要求を受信することと、
前記サーバが、前記要求の前記URLの前記セッション識別子が前記アカウントに関連付けられた前記セッション識別子と一致することを決定することと、
前記サーバが、前記URLに関連付けられたウェブページを、前記ウェブブラウザに送信することと、
前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスのカードリーダを介して前記ウェブページによって読み取られた暗号文を受信することと、
前記サーバが、前記暗号文を復号することと、
前記サーバが、前記暗号文の前記復号および前記アカウントに関連付けられた前記セッション識別子に一致する前記URLの前記セッション識別子に基づいて、前記通話の前記アカウントを認証することと、
前記サーバが、前記アカウントの前記認証に基づいて、前記アカウントの1つまたは複数の属性を、前記通話に割り当てられたエージェントシステムに表示されるグラフィカルユーザインターフェースに提供することと、
を実行させる、システム。
【請求項9】
前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、前記通話の前記アカウントを認証するための要求を、前記ウェブブラウザの前記ウェブページに送信すること、
を実行させる、請求項8に記載のシステム。
【請求項10】
前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスの前記カードリーダを介して非接触カードから前記暗号文が読み取られたことを指定する指示を受信すること、
を実行させる、請求項8に記載のシステム。
【請求項11】
前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、アカウントデータベース内の前記アカウントに関連付けられた電話番号から通話を受信したことを決定することであって、前記URLは、前記アカウントデータベース内の前記アカウントに関連付けられた前記電話番号に送信される、こと、
を実行させる、請求項8に記載のシステム。
【請求項12】
前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、前記セッション識別子に時間閾値を割り当てることと、
前記サーバが、前記セッション識別子の生成と前記URLを含む要求の受信との間の経過時間が前記時間閾値を超えないことを決定することと、
を実行させる、請求項8に記載のシステム。
【請求項13】
前記暗号文は、近距離無線通信(NFC)フォーラムデータ交換フォーマット(NDEF)タグを含む、請求項8に記載のシステム。
【請求項14】
前記メモリは、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、前記アカウントに関連付けられたカウンタ値をインクリメントすることと、
前記サーバが、前記カウンタ値および前記アカウントに関連付けられたマスター鍵に基づいて、多様化された鍵を生成することと、
前記多様化された鍵を使用して前記暗号文を復号することと、
を実行させる、請求項8に記載のシステム。
【請求項15】
命令を格納する非一時的なコンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、
サーバが、クライアントデバイスから通話を受信することと、
前記サーバが、セッション識別子をパラメータとして含むユニフォームリソースロケータ(URL)を生成することと、
前記サーバが、前記セッション識別子をアカウントに関連付けることと、
前記サーバが、前記URLを前記クライアントデバイスに送信することと、
前記サーバが、前記クライアントデバイスのウェブブラウザから、前記URLを含む要求を受信することと、
前記サーバが、前記要求の前記URLの前記セッション識別子が前記アカウントに関連付けられた前記セッション識別子と一致することを決定することと、
前記サーバが、前記URLに関連付けられたウェブページを、前記ウェブブラウザに送信することと、
前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスのカードリーダを介して前記ウェブページによって読み取られた暗号文を受信することと、
前記サーバが、前記暗号文を復号することと、
前記サーバが、前記暗号文の前記復号および前記アカウントに関連付けられた前記セッション識別子に一致する前記URLの前記セッション識別子に基づいて、前記通話の前記アカウントを認証することと、
前記サーバが、前記アカウントの前記認証に基づいて、前記アカウントの1つまたは複数の属性を、前記通話に割り当てられたエージェントシステムに表示されるグラフィカルユーザインターフェースに提供することと、
を実行させる、コンピュータ可読記憶媒体。
【請求項16】
前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、前記通話の前記アカウントを認証するための要求を、前記ウェブブラウザの前記ウェブページに送信すること、
を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
【請求項17】
前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、前記ウェブブラウザの前記ウェブページから、前記クライアントデバイスの前記カードリーダを介して非接触カードから前記暗号文が読み取られたことを指定する指示を受信すること、
を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
【請求項18】
前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、アカウントデータベース内の前記アカウントに関連付けられた電話番号から通話を受信したことを決定することであって、前記URLは、前記アカウントデータベース内の前記アカウントに関連付けられた前記電話番号に送信される、こと、
を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
【請求項19】
前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、前記セッション識別子に時間閾値を割り当てることと、
前記サーバが、前記セッション識別子の生成と前記URLを含む要求の受信との間の経過時間が前記時間閾値を超えないことを決定することと、
を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
【請求項20】
前記コンピュータ可読記憶媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記サーバが、前記アカウントに関連付けられたカウンタ値をインクリメントすることと、
前記サーバが、前記カウンタ値および前記アカウントに関連付けられたマスター鍵に基づいて、多様化された鍵を生成することと、
前記多様化された鍵を使用して前記暗号文を復号することであって、前記暗号文は、近距離無線通信(NFC)フォーラムデータ交換フォーマット(NDEF)タグを含む、ことと、
を実行させる、請求項15に記載のコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
本出願は、2020年10月30日に出願された「非接触カードを使用したコールセンタのウェブベースの認証」という名称の米国特許出願第17/085,768に対する優先権を主張する。前述の出願の内容は、参照によりその全体が本明細書に援用される。
【0002】
本明細書で開示される実施形態は、一般に、コールセンタプラットフォームに関し、より具体的には、非接触カードを使用したコールセンタ呼のための安全なウェブベースの認証に関する。
【背景技術】
【0003】
人々は、政府機関、企業、教育機関などの様々なエンティティが提供するコールセンタに電話をかけることがよくある。セキュリティ上の理由から、発信者の身元を認証することは、コールセンタを介して顧客サービスを提供するための前提条件である。いくつかの従来の解決策では、専用アプリケーションを利用して認証を容易にし得る。しかしながら、一部のユーザは、電話をかけるときにそのような専用アプリケーションをコンピューティングデバイスにインストールしていない場合がある。
【0004】
本明細書に開示される実施形態は、非接触カードを使用したコールセンタ呼のための安全なウェブベースの認証のためのシステム、方法、製品、およびコンピュータ可読媒体を提供する。一例では、サーバは、クライアントデバイスから通話を受信し得る。サーバは、セッション識別子をパラメータとして含むユニフォームリソースロケータ(URL)を生成し、セッション識別子をアカウントに関連付け得る。サーバは、URLをクライアントデバイスに送信し得る。サーバは、クライアントデバイスのウェブブラウザから、URLを含む要求を受信し得る。サーバは、要求のURLのセッション識別子がアカウントに関連付けられたセッション識別子と一致すると決定し、URLに関連付けられたウェブページをウェブブラウザに送信し得る。サーバは、ウェブブラウザのウェブページから、クライアントデバイスのカードリーダを介してウェブページによって読み取られた暗号文を受信し、暗号文を復号し得る。サーバは、暗号文の復号と、アカウントに関連付けられたセッション識別子に一致するURLのセッション識別子に基づいて、通話のアカウントを認証し得る。サーバは、アカウントの認証に基づいて、アカウントの1つまたは複数の属性を、通話に割り当てられたコールセンタエージェントシステムに表示されるグラフィカルユーザインターフェースに提供し得る。
【図面の簡単な説明】
【0005】
図1A】システムの実施形態を示している。
図1B】システムの実施形態を示している。
図1C】システムの実施形態を示している。
図1D】システムの実施形態を示している。
図2A】システムの実施形態を示している。
図2B】システムの実施形態を示している。
図2C】システムの実施形態を示している。
図2D】システムの実施形態を示している。
図2E】システムの実施形態を示している。
図3A】システムの実施形態を示している。
図3B】システムの実施形態を示している。
図4A】システムの実施形態を示している。
図4B】システムの実施形態を示している。
図4C】システムの実施形態を示している。
図4D】システムの実施形態を示している。
図5】ユーザインターフェースの例を示している。
図6A】非接触カードの一例を示している。
図6B】非接触カードの一例を示している。
図7】一実施形態によるデータ構造を示している。
図8A】第1の論理フローを示している。
図8B】第1の論理フローを示している。
図9】第2の論理フローを示している。
図10】一実施形態によるコンピュータアーキテクチャを示している。
【発明を実施するための形態】
【0006】
本明細書で開示される実施形態は、非接触カードおよび専用アプリケーションがインストールされていないコンピューティングデバイスを使用して身元を安全に認証するための技術を提供する。例えば、銀行または他の金融機関がコールセンタシステムを提供し得る。多くの場合、銀行は、関連するアカウント機能にアクセスするために使用され得る専用アプリケーションを提供し得る。しかしながら、ユーザは、コンピューティングデバイスのいずれにもそのようなアプリケーションをインストールし得ない。しかしながら、有利なことに、本明細書に開示される実施形態は、近距離無線通信(NFC)を介して非接触カードからデータを安全に読み取るためにウェブブラウザを活用し得る。本明細書でより詳細に説明するように、NFCを介して読み取られたデータは、コールセンタプラットフォームへの発呼者の身元を検証(または認証)するために使用され得る。
【0007】
一実施形態では、ユーザは、コールセンタに電話をかけ得る。コールセンタシステムは、呼のセッション識別子(ID)を生成し得る。コールセンタシステムは、発呼者が通話の対象であることを示すアカウントにセッションIDを関連付け得る(例えば、アカウントのアカウントデータベースレコードにセッションIDを格納することにより)。次に、コールセンタシステムは、セッションIDをパラメータとして含むユニフォームリソースロケータ(URL)を生成し得る。URLは、一般に、コールセンタに関連付けられた1つまたは複数のウェブページに向けられ得る。次いで、コールセンタシステムは、例えば、ショートメッセージサービス(SMS)メッセージ、テキストメッセージ、電子メール、システム通知などを介して、アカウントに関連付けられた既知のデバイスにURLを送信し得る。
【0008】
受信すると、ユーザは、デバイスでURLを選択し得る。これにより、デバイスは、指定されたURLでリソースを要求するウェブブラウザを開く。コールセンタシステムに関連付けられたウェブサーバは、ウェブブラウザから要求を受信し、セッションIDを識別し得る。ウェブサーバは、URLで指定されたセッションIDが、アカウント用に生成された格納されたセッションIDと一致すると決定し得る。セッションIDが一致する場合、ウェブサーバは、URLに関連付けられたウェブページをデバイスのウェブブラウザに送信し得る。ウェブブラウザでレンダリングされると、ウェブページは、例えば、NFCを介して非接触カードと通信するための機能を含み得る。ウェブページは、非接触カードをデバイスにタップするようにユーザに指示し得る。それに応じて、ユーザは、非接触カードをデバイスにタップし得、ウェブページおよび/またはウェブブラウザは、非接触カードに暗号文を生成するように指示し得、これは、NFCフォーラムデータ交換フォーマット(NDEF)ファイルの一部として含まれ得る。ウェブページおよび/またはウェブブラウザは、暗号文を読み取り、復号のために暗号文をサーバに送信し得る。サーバは、暗号文の復号を試み得る。サーバが暗号文を復号でき、セッションIDが一致する場合、発呼者の認証が完了され得る。そのような例では、アカウントの1つまたは複数の属性が、コールセンタ端末(例えば、発呼者と話しているコールセンタエージェントによって使用されるシステム)のグラフィカルユーザインターフェース(GUI)上に出力され得る。
【0009】
他の実施形態では、ユーザは、コンピューティングデバイス上のウェブブラウザを使用してウェブページにアクセスし得る。ウェブブラウザにレンダリングされたウェブページは、非接触カードをコンピューティングデバイスにタップするようにユーザに指示し得る。ウェブページおよび/またはウェブブラウザは、非接触カードと通信して、非接触カードに暗号文を生成させ得る。ウェブページおよび/またはウェブブラウザは、暗号文を読み取り、復号のために暗号文をサーバに送信し得る。サーバが暗号文を復号できる場合、ウェブサーバは、1つまたは複数の関連するクッキーがコンピューティングデバイスのウェブブラウザによって保存されているかどうかを決定し得る。例えば、クッキーは、ユーザアカウントに関連付けられたハッシュ値を格納し得る。クッキーが存在し、ユーザアカウントのアカウントデータベースに格納されているハッシュ値と一致するハッシュ値を格納している場合、ユーザの身元が認証され得る。ハッシュ値が一致する場合、ウェブサーバおよび/またはコールセンタサーバは、呼のセッションIDを生成し得る。セッションIDは、事前に認証された電話番号に、例えば、ハッシュ「#」文字などの1つまたは複数の特殊文字に続いて追加され得る。ウェブサーバは、セッションIDを含む電話番号をコンピューティングデバイスのウェブブラウザに送信し得る。選択されると、コンピューティングデバイスは、受信した番号に通話を開始し得る。呼がコールセンタシステムによって応答されると、コンピューティングデバイスは、セッションIDを自動的に入力し、それによってセッションIDをコールセンタシステムに提供し得る。コンピューティングデバイスによって入力されたセッションIDがセッションIDと一致する場合、呼は、認証され、それ以上の認証を必要とせずに担当者に直接接続され得る。担当者が使用するコールセンタ端末は、関連するアカウントの詳細をGUIに自動的に表示し得る。
【0010】
好都合なことに、本明細書で開示される実施形態は、コールセンタ呼の発呼者の身元を安全に認証する技術を提供する。非接触カードによって生成された暗号文を活用することにより、開示の実施形態は、不正行為のリスクを最小限に抑えて発呼者の身元を安全に検証し得る。さらに、ウェブブラウザを使用することにより、発呼者を認証したり、および/または非接触カードとのデータ通信を行ったりするための専用のクライアントアプリケーションは必要ない。ウェブブラウザを使用すると、専用のアプリケーションを必要とせずに、本明細書で説明する機能を様々なエンティティおよび任意の数のユーザに有利にスケーリングし得る。さらに、簡素化された認証プロセスを提供することによって、より多くのユーザ呼がコールセンタシステムによって処理され得、それによって、システムパフォーマンスが向上し得る。
【0011】
本明細書で使用される表記法および命名法を一般的に参照して、以下の詳細な説明の1つまたは複数の部分は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム手順に関して提示され得る。これらの手順の説明および表現は、当業者によって、彼らの仕事の実体を当業者に最も効果的に伝えるために使用される。手順は、本明細書にあり、一般に、望ましい結果につながる自己矛盾のない一連の演算であると考えられている。これらの演算は、物理量の物理的な操作を必要とする演算である。通常、必ずしもそうとは限らないが、これらの量は、格納、転送、結合、比較、およびその他の方法で操作できる電気信号、磁気信号、または光信号の形をとる。主に一般的な使用法の理由から、これらの信号をビット、値、要素、記号、文字、用語、数値などと呼ぶと便利な場合がある。しかしながら、これらおよび類似の用語はすべて、適切な物理量に関連付けられており、これらの量に適用される便利なラベルにすぎないことに留意すべきである。
【0012】
さらに、これらの操作は、加算や比較などの用語で呼ばれることが多く、これらは一般に、人間のオペレータによって実行される知的な演算に関連付けられている。しかしながら、1つまたは複数の実施形態の一部を形成する本明細書に記載の演算のいずれにおいても、人間のオペレータのそのような能力は必要ではないか、またはほとんどの場合望ましいものではない。むしろ、これらの演算は、機械演算である。様々な実施形態の演算を実行するための有用な機械は、本明細書の教示に従って書かれた、その中に格納されたコンピュータプログラムによって選択的に起動または構成されるデジタルコンピュータを含み、および/または必要な目的のために特別に構築された装置またはデジタルコンピュータを含む。様々な実施形態はまた、これらの操作を実行するための装置またはシステムに関する。これらの装置は、必要な目的のために特別に構築され得る。これらの様々な機械に必要な構造は、与えられた説明から明らかになる。
【0013】
ここで、図面を参照する。同様の参照番号は、全体を通して同様の要素を参照するために使用される。以下の説明では、説明の目的で、それらを完全に理解するために、多くの具体的な詳細が示されている。しかしながら、これらの具体的な詳細なしで新規の実施形態を実施できることは明らかであり得る。他の例では、よく知られている構造およびデバイスは、それらの説明を容易にするためにブロック図の形で示されている。意図は、請求項の範囲内のすべての修正、均等物、および代替案をカバーすることである。
【0014】
図1Aは、開示された実施形態と一致する例示的なシステム100を示している。図1A図1Dに示されるシステム100は、特定のトポロジにおいて限定された数の要素を有するが、システム100は、所与の実施のために望まれるように、代替トポロジにおいてより多くのまたはより少ない要素を含み得ることが理解され得る。
【0015】
示されるように、システム100は、1つまたは複数の非接触カード101、1つまたは複数のコンピューティングデバイス110、1つまたは複数のコールセンタエージェントシステム140、および1つまたは複数のサーバ120を備える。非接触カード101は、クレジットカード、デビットカード、ATMカード、ギフトカードなど、あらゆるタイプの支払いカードを代表するものである。非接触カード101は、NFC、EMV規格、または他の無線通信における短距離プロトコルを介してコンピューティングデバイス110の通信インターフェース118と通信するように構成された、無線周波数識別(RFID)チップなどの1つまたは複数の通信インターフェース109を備え得る。例示的な通信プロトコルとしてNFCが使用されるが、本開示は、EMV規格、ブルートゥース(登録商標)、および/またはWi-Fiなどの他のタイプの無線通信にも同様に適用可能である。
【0016】
コンピューティングデバイス110およびコールセンタエージェントシステム140は、スマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップ、ポータブルゲームデバイス、仮想化コンピューティングシステム、業者端末、販売時点情報管理システム、サーバ、デスクトップコンピュータなど、任意の数およびタイプのコンピューティングデバイスを代表するものである。サーバ120は、サーバ、ワークステーション、計算クラスタ、クラウド計算プラットフォーム、仮想化計算システムなどの任意のタイプのコンピューティングデバイスを代表するものである。明確にするために図示していないが、コンピューティングデバイス110、非接触カード101、サーバ120、およびエージェントシステム140はそれぞれ、プログラム、コード、および/または命令を実行するための1つまたは複数のプロセッサ回路を含む。
【0017】
示されるように、非接触カード101のメモリ102は、アプレット103、カウンタ104、マスター鍵105、多様化された鍵106、および一意の顧客識別子(ID)107を含む。アプレット103は、本明細書に記載の動作を実行するように構成された実行可能コードである。カウンタ104、マスター鍵105、多様化された鍵106、および顧客ID107は、以下でより詳細に説明するように、システム100においてセキュリティを提供するために使用される。
【0018】
示されるように、コンピューティングデバイス110のメモリ111は、オペレーティングシステム(OS)112、電話アプリケーション113、およびウェブブラウザ115を含む。例示的なオペレーティングシステム112は、Android(登録商標)OS、iOS(登録商標)、macOS(登録商標)、Linux(登録商標)、およびWindows(登録商標)オペレーティングシステムを含む。電話アプリケーション113(「ダイアラ」アプリケーションとも呼ばれる)は、デバイス110が電話をかけたり受けたりできるようにするアプリケーションである。例えば、コンピューティングデバイス110がスマートフォンである実施形態では、電話アプリケーション113により、ユーザは、セルラネットワーク(図示せず)および/またはネットワーク130(例えば、インターネット)を介して電話をかけるおよび/または受けることができる。ウェブブラウザ115は、デバイス110がネットワーク130を介して(例えば、インターネットを介して)情報にアクセスできるようにするアプリケーションである。
【0019】
示されるように、サーバ120のメモリ122は、認証アプリケーション123、コールセンタアプリケーション126、およびウェブサーバ127を含む。サーバ120の別個のコンポーネントとして示されているが、いくつかの実施形態では、認証アプリケーション123、コールセンタアプリケーション126、および/またはウェブサーバ127は、単一のコンポーネント、例えば、本明細書で説明されるすべての関連機能を含む単一のアプリケーションに統合され得る。同様に、サーバ120の一部として示されているが、いくつかの実施形態では、認証アプリケーション123、コールセンタアプリケーション126、および/またはウェブサーバ127は、別個のサーバで実施され得る。さらに、認証アプリケーション123、コールセンタアプリケーション126、および/またはウェブサーバ127は、ハードウェア、ソフトウェア、および/またはハードウェアとソフトウェアの組み合わせで実施され得る。さらに、サーバ120および/またはエージェントシステム140のコールセンタアプリケーション126のインスタンスは、一般に、コールセンタアプリケーション126に関連するすべての開示された操作を実行するように構成される。
【0020】
本明細書でより詳細に説明するように、認証アプリケーション123は、非接触カード101によって生成された暗号化されたデータに基づいて、コールセンタアプリケーション126への呼の認証を容易にするように構成される。ウェブサーバ127は、一般に、ウェブブラウザ115からのウェブページ134に対するクライアント要求を処理するように構成される。少なくとも1つの実施形態では、ウェブサーバ127とブラウザ115は、ハイパーテキスト転送プロトコル(HTTP)を介して通信する。
【0021】
コールセンタアプリケーション126は、一般にコールセンタシステムに機能を提供し、それによって複数の通話に応答、ルーティング、転送、および/または処理し得る。例えば、発呼者は、コールセンタアプリケーション126に関連付けられた複数の電話番号のうちの1つをダイヤルし得る。サーバ120のコールセンタアプリケーション126は、呼に応答し、オプションでユーザからの入力を受信し、および/またはエージェントによる処理のために複数のコールセンタエージェントシステム140のうちの1つに呼をルーティングし得る。いくつかの実施形態では、コールセンタアプリケーション126は、エージェントシステム140が地理的に多様である、例えば、集中ロケーションにないような仮想コールセンタを提供する。各コールセンタエージェントシステム140は、例えば、サーバ120によってエージェントシステム140にルーティングされた顧客から受信した通話を受け入れおよび/または管理するために、サーバ120のコールセンタアプリケーション126とインターフェースするコールセンタアプリケーション126のインスタンスを含む。より一般的には、コールセンタアプリケーション126は、呼、発呼者、アカウント、および/または本明細書で説明するその他の関連情報の属性を表示する1つまたは複数のGUIを含み得る。
【0022】
前の例を続けると、サーバ120のコールセンタアプリケーション126は、発呼者の呼を第1のエージェントシステム140にルーティングし得る。顧客を支援するために、エージェントは、アカウントデータ124内の顧客の1つまたは複数のアカウントの詳細にアクセスする必要があり得る。しかしながら、アカウントデータ124のセキュリティを維持するために、システム100は、発呼者および/または呼の身元を認証しなければならない。図1Aに示される実施形態では、サーバ120のコールセンタアプリケーション126は、呼のためのセッションIDを生成し、セッションIDをアカウントデータ124内のレコード内のアカウントに関連付け得る。セッションIDは、長さが32文字のハッシュ値など、任意の適切な長さの任意の一意の英数字識別子であり得る。サーバ120のコールセンタアプリケーション126はさらに、45秒、2分、10分などの制限時間または期間をセッションIDに割り当て得る。サーバ120のコールセンタアプリケーション126は、セッションIDを、一意のエージェント識別子、呼に割り当てられたエージェントによって使用されるデバイス140の識別子、および/または呼に割り当てられたエージェントによって使用されるコールセンタアプリケーション126のインスタンスの識別子など、呼に割り当てられたエージェントの識別子にさらに関連付けられ得る。次いで、サーバ120のコールセンタアプリケーション126は、セッションIDをパラメータとして含むURL108を生成し得る。URL108(および本明細書で開示される任意の他のURL)は、サーバ120の任意のコンポーネントおよび/またはサーバ120に関連付けられた任意のリソースに向けられ得る。例えば、セッションIDが「ABC123」の場合、セッションID108を有するURLは、「http://www.example.com/webauth.html?ABC123」であり得る。そのような例では、URLの「http://www.example.com/webauth.html」部分は、一般に、サーバ120、ウェブサーバ127によって管理される1つまたは複数のウェブページ134、サーバ120の任意のコンポーネント、および/またはサーバ120に関連付けられた任意のリソースに向けられ得る。
【0023】
一般に、ウェブページ134は、ハイパテキストマークアップ言語(HTML)ページ、JavaScript(登録商標)ページ、および/またはウェブブラウザ115によってレンダリングされ得る任意の他のタイプのページを含み得る。いくつかの実施形態では、ウェブページ134および/またはURL108は、コールセンタアプリケーション126および/または認証アプリケーション123に向けられ得る。いくつかの実施形態では、ウェブページ134は、コールセンタアプリケーション126および/または認証アプリケーション123によって提供される機能へのアクセスを提供し得る。さらに、いくつかの実施形態では、ウェブページ134は、コールセンタアプリケーション126および/または認証アプリケーション123によって公開されるウェブベースのフロントエンドに向けられ得る。
【0024】
一実施形態では、サーバ120のコールセンタアプリケーション126は、エージェントシステム140上のコールセンタアプリケーション126を介してエージェントから受信した入力に応答して、セッションIDおよびURL108を生成する。入力は、顧客がアクセスを要求したアカウント番号の指示を含み得る。いくつかの実施形態では、コールセンタアプリケーション126は、呼が受信された電話番号がアカウントに関連付けられているものとしてアカウントデータ124に格納されているという決定に基づいて、URL108および/またはセッションIDをプログラムで生成し得る。
【0025】
受信した通話がアカウントデータ124内のアカウントに関連付けられた番号からのものである場合、サーバ120のコールセンタアプリケーション126は、セッションID108を有するURLを、アカウントデータ124内の対象アカウントに関連付けられたデバイスに送信し得る。例えば、サーバ120のコールセンタアプリケーション126は、アカウントデータ124内のアカウントに関連付けられた携帯電話番号を識別し、指定された携帯電話番号にSMSメッセージを送信し得る。他の例では、サーバ120のコールセンタアプリケーション126は、顧客の既知の電子メールアドレスに送信される電子メールにセッションID108を有するURLを含み得る。一般に、セッションID108を有するURLは、任意の適切な技術を介して送信され得る。いくつかの実施形態では、通話は、アカウントに関連付けられた第1の番号から受信され、セッションID108を有するURLは、アカウントに関連付けられた第2の電話番号に送信され得る。実施形態は、この文脈に限定されない。
【0026】
図1Bは、デバイス110がサーバ120からセッションID108を有するURLを受信する実施形態を示している。ユーザは、URL108を選択し得、これにより、ウェブブラウザ115は、URL108を指定するHTTP要求133を生成する。ウェブサーバ127は、要求133を受信して処理し得る。少なくとも1つの実施形態では、ウェブサーバ127は、URL108からセッションIDを抽出し、セッションIDをアカウントデータ124に格納されたセッションIDと比較し得る。一致が存在しない場合、認証は、失敗し得、ウェブサーバ127は、失敗した認証の指示をデバイス110、140に返し得る。同様に、ウェブサーバ127は、セッションIDの制限時間が経過したかどうかを決定し得る。例えば、制限時間が10分で、セッションIDが作成されてから15分後に要求133が受信された場合、制限時間を超過し、認証は、失敗する。そうではなく、一致が存在し、制限時間を超えていない場合、ウェブサーバ127は、ウェブページ134-1を含む応答を送信し得る。さらに、一致が存在し、制限時間を超えていない場合、ウェブサーバ127および/またはコールセンタアプリケーション126は、対応する指示をエージェントデバイス140のコールセンタアプリケーション126に提供し得る。
【0027】
図1Cは、ウェブブラウザ115がウェブページ134-1をロードした実施形態を示している。有利には、ウェブページ134-1は、非接触カード101によって生成されたデータを無線で読み取る、および/または非接触カード101のメモリ102にデータを無線で書き込む機能を含む。より一般的には、所与のウェブページ134および/またはウェブブラウザ115は、通信インターフェース118を制御し、これらの機能を実行するための専用オペレーティングシステムアプリケーション(例えば、アプリケーションストアアプリケーション)を必要とせずにカード101と通信する機能を含み得る。少なくとも1つの実施形態では、機能は、1つまたは複数のアプリケーションプログラミングインターフェース(API)を介して提供される。APIは、ウェブNFCドラフトコミュニティグループレポートによって定義され得る。したがって、ウェブページ134-1(および任意の他のウェブページ134)は、専用アプリケーションを必要とせずに、通信インターフェース118のNFC機能を制御し得る。
【0028】
いくつかの実施形態では、ウェブブラウザ115のウェブページ134-1は、非接触カード101をデバイス110にタップして通話のアカウントを認証するようにユーザに要求または指示する指示を出力し得る。一般に、非接触カード101がデバイス110の通信インターフェース118の通信範囲内にもたらされると、非接触カード101のアプレット103は、暗号文148を生成し得る。暗号文148は、非接触カード101の顧客ID107に基づき得る。暗号文148は、任意の適切な暗号技術に基づいて生成され得る。少なくとも1つの実施形態では、暗号文148は、NDEFファイルに含まれる。NDEFファイルは、暗号文148がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことを示し得る。
【0029】
述べたように、システム100は、本明細書では鍵多様化技術と呼ぶことができるデータを保護するために鍵多様化を実施するように構成される。一般に、サーバ120(または他のコンピューティングデバイス)および非接触カード101は、同じマスター鍵105(マスター対称鍵とも呼ばれる)がプロビジョニングされ得る。より具体的には、各非接触カード101は、サーバ120内に対応するペアを有する別個のマスター鍵105でプログラムされる。例えば、非接触カード101が製造されるとき、一意のマスター鍵105が非接触カード101のメモリ102にプログラムされ得る。同様に、一意のマスター鍵105は、サーバ120のアカウントデータ124内の非接触カード101に関連付けられた顧客のレコードに格納され得る(および/またはハードウェアセキュリティモジュール(HSM)125などの他の安全な場所に格納できる)。マスター鍵105は、非接触カード101およびサーバ120以外のすべての関係者から秘密にされ得、それによって、システム100のセキュリティを強化する。いくつかの実施形態では、非接触カード101のアプレット103は、マスター鍵105およびデータを暗号化アルゴリズムへの入力として使用して、データ(例えば、顧客ID107)を暗号化および/または復号し得る。例えば、マスター鍵105で顧客ID107を暗号化すると、暗号文148に含まれる暗号化された顧客IDが得られる。同様に、サーバ120は、対応するマスター鍵105を使用して、非接触カード101に関連付けられたデータを暗号化および/または復号し得る。
【0030】
他の実施形態では、非接触カード101およびサーバ120のマスター鍵105をカウンタ104と併せて使用して、鍵の多様化を使用してセキュリティを強化し得る。カウンタ104は、非接触カード101とサーバ120との間で同期される値を含む。カウンタ値104は、非接触カード101とサーバ120(および/または非接触カード101とデバイス110)との間でデータが交換されるたびに変化する数を含み得る。データを(例えば、サーバ120および/またはデバイス110に)送信する準備をするとき、非接触カード101は、カウンタ値104をインクリメントし得る。次いで、非接触カード101は、マスター鍵105およびカウンタ値104を暗号化アルゴリズムへの入力として提供し得、これは、出力として多様化された鍵106を生成する。暗号化アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含み得る。暗号化アルゴリズムの非限定的な例は、3DESまたはAES107などの対称暗号化アルゴリズム、HMAC-SHA-256などの対称HMACアルゴリズム、AES-CMACなどの対称CMACアルゴリズムを含み得る。鍵多様化技術の例は、2018年11月29日出願の米国特許出願第16/205,119号に詳細に記載されている。前述の特許出願は、参照によりその全体が本明細書に援用される。
【0031】
鍵多様化の例を続けると、非接触カード101は、多様化された鍵106およびデータを暗号化アルゴリズムへの入力として使用して、データ(例えば、顧客ID107および/または任意の他のデータ)を暗号化し得る。例えば、顧客ID107を多様化された鍵106で暗号化すると、暗号文148に含まれる暗号化された顧客IDが得られる。次に、ウェブブラウザ115および/またはウェブページ134は、通信インターフェース118を介して暗号文148を読み取り得る。
【0032】
使用される暗号化技術に関わらず、ウェブページ134および/またはウェブブラウザ115は、ネットワーク130を介してサーバ120に暗号文148を送信し得る。ウェブページおよび/またはウェブブラウザ115は、暗号文148がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120にさらに示し得る。認証アプリケーション123は、受信されると、暗号文148の認証を試み得る。例えば、認証アプリケーション123は、サーバ120によって格納されたマスター鍵105のコピーを使用して、暗号文148を復号しようと試み得る。他の例では、認証アプリケーション123は、マスター鍵105およびカウンタ値104を暗号化アルゴリズムへの入力として提供し得、これは、多様化された鍵106を出力として生成する。得られた多様化された鍵106は、非接触カード101の多様化された鍵106に対応し得、暗号文148を復号するために使用され得る。
【0033】
使用される復号技術に関わらず、認証アプリケーション123は、暗号文148を正常に復号し得、それにより、暗号文148を検証または認証し得る(例えば、結果の顧客ID107をアカウントデータ124に格納された顧客IDと比較することによって、および/または鍵105および/または106を使用した復号が成功したという指示に基づいて)。鍵105、106はメモリ122に格納されているように示されているが、鍵105、106は、セキュアエレメントおよび/またはHSM125など、他の場所に格納され得る。そのような実施形態では、セキュアエレメントおよび/またはHSM125は、鍵105および/または106と暗号化関数を使用して暗号文148を復号し得る。同様に、セキュアエレメントおよび/またはHSM125は、上述のようにマスター鍵105およびカウンタ値104に基づいて多様化された鍵106を生成し得る。復号が成功し、URL108のセッションIDがアカウントデータ124に格納されたセッションIDと一致する場合、通話は、認証され得る。
【0034】
しかしながら、認証アプリケーション123が暗号文148を復号して期待される結果(例えば、非接触カード101に関連付けられたアカウントの顧客ID107)を生成できない場合、認証アプリケーション123は、暗号文148を検証しない。そのような例では、認証アプリケーション123は、失敗した認証の指示を、ウェブブラウザ115、サーバ120のコールセンタアプリケーション126、および/またはエージェントシステム140のコールセンタアプリケーション126に送信する。次いで、コールセンタアプリケーション126および/またはコールセンタアプリケーション126は、アカウントデータ124からクライアントデータへのアクセスを制限して、アカウントのセキュリティを維持し得る。
【0035】
図1Dは、認証アプリケーション123が暗号文148の復号に成功し、それによって、暗号文、および関連付けによって、電話をかけるユーザの身元を検証(または認証)する実施形態を示している。示されるように、認証アプリケーション123は、デバイス110に確認139を送信し、確認139は、認証アプリケーション123が暗号文148を正常に復号し、URL108のセッションIDが、アカウントデータ124に格納されたセッションIDと一致することを示す。ウェブページ134-1は、確認139を反映するように更新され得る。他の実施形態では、確認139は、ウェブページ134であり、ウェブブラウザ115は、確認139のウェブページ134を表示し得る。
【0036】
図示されていないが、認証アプリケーション123は、ウェブサーバ127、サーバ120のコールセンタアプリケーション126、および/または通話に割り当てられたコールセンタエージェントシステム140のコールセンタアプリケーション126に確認139を提供し得る。さらに、示されているように、コールセンタアプリケーション126は、アカウントデータ124-1の1つまたは複数の要素を、例えば、セッションIDに関連付けられた1つまたは複数のエージェント識別子に基づいて、呼に割り当てられたエージェントによって使用されるエージェントシステム140のコールセンタアプリケーション126に送信し得る。そうすることで、名前、住所、または他のユーザ情報など、コールセンタアプリケーション126によって提供される1つまたは複数のGUIに様々なアカウント属性が表示される。他の実施形態では、アカウントデータ124-1は、コールセンタアプリケーション126によってすでに格納されているが、難読化されるか、コールセンタアプリケーション126のGUIを介して、アカウントが呼に対して認証されるまで公開されない。このような例では、コールセンタアプリケーション126のGUIは、セッションIDが格納されているセッションIDと一致し、セッションIDが失効しておらず、暗号文148が正常に復号されたことを示す確認139、またはサーバ120からの他の指示を受信したときに、アカウントデータ124の格納された要素を公開し得る。
【0037】
有利には、コールセンタアプリケーション126に関連付けられたエンティティによって提供される専用クライアントアプリケーションをデバイス110が実行することを必要とせずに、エージェントシステム140上のコールセンタアプリケーション126を介して、発呼者が認証され、アカウントデータ124-1が公開される(例えば、非接触カード101に関連付けられた金融機関によって提供されるアプリケーション)。
【0038】
図2Aは、開示された実施形態と一致する例示的なシステム200の概略図を示している。図2A図2Eに示されるシステム200は、特定のトポロジにおいて限定された数の要素を有するが、システム200は、所与の実施のために望まれるように、代替トポロジにおいてより多くのまたはより少ない要素を含み得ることが理解され得る。
【0039】
一般に、図2A図2Eは、非接触カード101を使用して、デバイス110とサーバ120のコールセンタアプリケーション126との間で事前認証された呼を開始する実施形態を示している。図示されるように、デバイス110のウェブブラウザ115は、ウェブページ134-2をロードしている。ウェブページ134-2は、ウェブページ134-2へのアクセス要求に応答して、ウェブサーバ127から受信される。ウェブページ134-2は、ウェブページ134-1と同様の機能を含み得、例えば、非接触カード101によって生成されたデータを読み取ること、および/またはデータを非接触カード101のメモリに書き込むことによって、非接触カード101と通信する機能を含む。したがって、ウェブページ134-2および/またはウェブブラウザ115は、一般に、通信インターフェース118のNFC機能を制御して、NFCを介して非接触カード101と通信し得る。
【0040】
図2Aに示される実施形態では、ウェブページ134-2は、サーバ120のコールセンタアプリケーション126への事前認証された呼を開始するために、非接触カード101をタップするようにユーザに指示し得る。次に、ユーザは、カード101をデバイス110にタップし得る。
【0041】
そうすることにより、非接触カード101のアプレット103は、上述のように、顧客ID107および多様化された鍵106に基づいて暗号文201(例えば、暗号化された顧客ID107)を生成する。次いで、ウェブブラウザ115および/またはウェブページ134-2は、例えば、NFCを介して暗号文201を読み取り得る。いくつかの実施形態では、アプレット103は、サーバ120が関連する復号操作を実行できるようにするために、暗号文201を含むデータパッケージ内に暗号化されていない顧客ID107および/または何らかの他のユーザ識別子を含む。読み取られると、ウェブブラウザ115および/またはウェブページ134-2は、暗号文201を処理のために認証アプリケーション123に送信し得る。ウェブページ134-2および/またはウェブブラウザ115は、暗号文がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことを、認証アプリケーション123にさらに示し得る。
【0042】
認証アプリケーション123は、受信されると、暗号文の検証を試み得る。少なくとも1つの実施形態では、アプレット103によって提供される暗号化されていない顧客ID107を使用して、アカウントデータ124内の関連するアカウント、カウンタ値104、および/またはマスター鍵105を識別し得る。認証アプリケーション123は、マスター鍵105およびインクリメントされたカウンタ値104を暗号化アルゴリズムへの入力として提供することによって、暗号文の復号を試み得、それは、出力として多様化された鍵106を生成する。得られた多様化された鍵106は、非接触カード101によって生成された多様化された鍵106のインスタンスに対応して、暗号文201を作成し、暗号文を復号するために使用され得る。一般に、認証アプリケーション123は、復号が成功したか失敗したかを示す復号結果をウェブブラウザ115および/またはウェブページ134-2に送信し得る。
【0043】
図2Bは、サーバ120が確認202をデバイス110に送信する実施形態を示している。確認202は、一般に、暗号文201が認証され、検証され、または他の方法で正常に復号されたことを示す復号結果を含む。ウェブブラウザ115および/またはウェブページ134-2は、ウェブブラウザ115の1つまたは複数のクッキー203をウェブサーバ127に提供するための命令をさらに含み得る確認202を受信し得る。一般に、クッキー203は、顧客ID107に関連付けられたアカウントを正常に認証するためにウェブブラウザが使用されたことを示すために使用されるハッシュ値または他の識別子を含み得る。それに応じて、ウェブブラウザ115および/またはウェブページ134-2は、関連するクッキー203をウェブサーバ127に送信し得る。
【0044】
受信すると、ウェブサーバ127は、クッキーの日付に基づいてクッキー203が失効したかどうか、クッキー内のハッシュ値がアカウントデータ124内のアカウントに割り当てられた有効なハッシュ値であるかどうか、およびクッキー203の任意の他のタイプの処理を決定し得る。例えば、無効なハッシュ値および/または期限切れのクッキーに基づいて、クッキー203が検証されない場合、認証の1つまたは複数の代替形態が必要とされ得る。例えば、ウェブサーバ127および/またはコールセンタアプリケーション126は、アカウントデータ124内のアカウントに関連付けられたデバイスにワンタイムパスワード(OTP)を送信し得る。ユーザが正しいコードを提供した場合(例えば、ウェブページ134-2を介して)、OTPがクッキー203の代わりに検証され得る。他の実施形態では、ウェブサーバ127および/またはサーバ120のコールセンタアプリケーション126は、アカウントのアカウントデータ124に反映された1つまたは複数の電話番号に対して安定性チェックを実行し得る。例えば、電話番号が、閾値時間(例えば、1週間、1ヶ月など)よりも長い期間、アカウントデータ124に格納されていた場合、電話番号は、クッキー203の代わりに検証され得る。クッキー検証、OTP検証、および/または電話番号安定性チェックが失敗した場合、失敗の指示がウェブブラウザ115および/またはウェブページ134-2に送信される。
【0045】
図2Cは、ウェブサーバ127がウェブブラウザ115から受信したクッキー203を検証した実施形態を反映している。しかしながら、図2Cは、OTPが検証され、および/または電話番号安定性チェックが、電話番号が閾値より長い時間アカウントに登録されていることを明らかにする実施形態をさらに反映し得る。
【0046】
クッキー203の検証に基づいて、サーバ120のコールセンタアプリケーション126は、事前認証された呼のためのセッションIDを生成し得る。セッションIDは、アカウントに関連付けられたハッシュ値または他の一意の識別子、およびアカウントデータ124内のアカウントに関連付けられた電話番号であり得る。セッションIDはさらに、30秒、10分、30分などの時間制限に関連付けられ得る。次いで、サーバ120のコールセンタアプリケーション126は、複数の事前認証された電話番号の中から事前認証された電話番号を選択し、電話番号のパラメータとしてセッションIDを付加して、セッションID204の電話番号を生成し得る。例えば、事前認証された電話番号が1-555-555-1212でセッションIDが「56789」の場合、セッションID204を含む電話番号は、「1-555-555-1212#56789」であり得る。サーバ120のコールセンタアプリケーション126は、電話番号をセッションID204とともにウェブサーバ127に提供し得る。次いで、ウェブサーバ127は、セッションID204を有する電話番号をウェブブラウザ115に送信し得る。追加的および/または代替的に、サーバ120のコールセンタアプリケーション126は、SMSメッセージ、電子メールなどの他の方法を介して、セッションID204を有する電話番号をデバイス110に送信し得る。受信されると、ユーザは、セッションID204を有する電話電話を選択して、事前認証された番号でサーバ120のコールセンタアプリケーション126への呼を開始し得る。いくつかの実施形態では、ウェブサーバ127は、クッキー203の検証および/または暗号文201の復号に基づいて、(例えば、新しい有効期限および/または新しいハッシュ値を含めるために)クッキー203を更新し得る。さらに、クッキー203が存在しない場合、ウェブサーバ127は、暗号文201の復号に少なくとも部分的に基づいて、ウェブブラウザ115にクッキー203を格納(または書き込み)し得る。ウェブサーバ127は、アカウントデータ124を更新して、新しいおよび/または更新されたクッキー203を反映することもし得る。
【0047】
いくつかの実施形態では、クッキー203は、暗号文201の生成および/または処理の前および/または同時に処理され得る。そのような例では、クッキー203は、アカウントデータ124内の1つまたは複数のアカウントに対応するハッシュ値を指定し得る。そうすることで、サーバ120は、非接触カード101および/またはウェブブラウザ115が顧客ID107をサーバ120に提供する必要なく、対応するアカウントのマスター鍵105およびカウンタ値104を識別して多様化された鍵106を生成し、暗号文201を復号できる。同様に、クッキーが検証されない場合(例えば、クッキーが存在しない、および/または期限切れまたは無効なハッシュ値を含む)、サーバ120は、リソースを節約するために暗号文201の復号を控え得る。
【0048】
図2Dは、クライアントデバイス110の電話アプリケーション113によって通話205が開始される実施形態を示している。通話205は、セッションID204の電話番号に向けられ得る。サーバ120のコールセンタアプリケーション126によって応答されると、電話アプリケーション113は、例えば、ある程度の初期遅延の後に数字「56789」をプログラムで入力することによって、セッションIDを入力として提供し得る。
【0049】
次に、サーバ120のコールセンタアプリケーション126は、通話205が複数の事前認証された番号のうちの1つに向けられているかどうかを決定し得る。次いで、サーバ120のコールセンタアプリケーション126は、電話アプリケーション113からセッションIDを受信し、セッションIDが有効であるかどうかを決定し得る。例えば、サーバ120のコールセンタアプリケーション126は、セッションIDをアカウントデータ124に格納されたセッションIDと比較し得る。一致が存在する場合、サーバ120のコールセンタアプリケーション126は、セッションIDの期限が切れていないかどうか(例えば、セッションIDが生成されてからの閾値時間内に呼が受信されたかどうか)を決定し得る。さらに、サーバ120のコールセンタアプリケーション126は、呼がアカウントデータ124内のアカウントに関連付けられた電話番号から受信されたかどうかを決定し得る。通話が複数の事前認証された番号の1つに向けられ、セッションIDが有効で期限切れになっておらず、通話がアカウントデータ124内のアカウントに関連付けられた電話番号から受信された場合、サーバ120のセンターアプリケーション126は、事前認証された呼を認証し得る。そうでなければ、サーバ120のコールセンタアプリケーション126は、事前認証された呼を拒否するか、呼に対して他の操作を実行し得る(例えば、顧客サービスエージェントと話すときに他の方法を使用して認証することをユーザに要求する)。
【0050】
図2Eは、コールセンタアプリケーション126が事前認証された呼205を認証した実施形態を示している。一般に、事前認証された呼が上記のように認証されると、エージェントが他の発呼者からの呼を処理している間、ユーザが待機する必要なく、呼205をエージェントに直接接続し得る。例えば、10人の発呼者が呼を処理されるのを待っているキューにいる場合、事前認証された呼205は、キューの先頭に置かれるため、キュー内の他の10件の呼よりも先に応答および処理され得る。同様に、ユーザは、エージェントに接続するときに情報を提供する必要はない。さらに、図2Eに示されるように、サーバ120のコールセンタアプリケーション126は、アカウントデータ124-1をエージェントシステム140のコールセンタアプリケーション126に提供し得る。そうすることで、エージェントは、呼が接続されたときに関連するアカウントの詳細を表示でき、発呼者からの追加入力を必要としない。いくつかの実施形態では、ウェブサーバ127は、事前認証された呼の認証に基づいて(例えば、新しい有効期限および/または新しいハッシュ値を含めるために)クッキー203を更新し得る。さらに、クッキー203が存在しない場合、ウェブサーバ127は、暗号文201の復号に少なくとも部分的に基づいてウェブブラウザ115にクッキー203を格納し得る。ウェブサーバ127は、アカウントデータ124を更新して、新しいおよび/または更新されたクッキー203を反映することもし得る。
【0051】
図3Aは、例示的なモバイルコンピューティングデバイス110を示す概略図300である。示されるように、モバイルデバイス110は、URL301を受信している。URL301は、セッションIDパラメータ、例えば、URL301の「123456」部分を含み得る。セッションIDパラメータは、デバイス110のユーザによってコールセンタアプリケーション126にかけられた呼に応答して生成され得る。サーバ120のコールセンタアプリケーション126は、呼をエージェントにルーティングし得る。エージェントは、エージェントシステム140を使用して、サーバ120のコールセンタアプリケーション126に指示して、顧客用のセッションIDおよびURL301を生成し得る。セッションIDパラメータは、アカウント、通話、および/またはアカウントデータ124内の通話に割り当てられたエージェントに関連付けられ得る。セッションIDは、限られた有効時間、例えば、10分に制限され得る。次に、サーバ120のコールセンタアプリケーション126は、URL301をデバイス110に送信し得る。URL301は、一般に、ウェブページ134および/またはサーバ120に関連付けられた任意の他のリソースに向けられ得る。いくつかの実施形態では、URL301は、コールセンタアプリケーション126および/またはウェブサーバ127に関連付けられた1つまたは複数のウェブページ134に向けられる。URL301は、デバイス110に送信されるテキストメッセージまたは他のタイプのメッセージで指定され得る。選択されると、ウェブブラウザ115を開いて、URL301のリソースにアクセスし得る。
【0052】
図3Bは、URL301のウェブページがアクセスされた実施形態を示す概略図310である。URL301は、セッションIDパラメータを含むので、ウェブサーバ127、コールセンタアプリケーション126、またはサーバ120の他のコンポーネントは、セッションIDパラメータを抽出し、抽出されたセッションIDパラメータをアカウントデータ124に格納されたセッションIDパラメータと比較し得る。比較の結果が一致した場合、ウェブサーバ127、コールセンタアプリケーション126、またはサーバ120の任意の他のコンポーネントは、URLのウェブページがセッションIDの時間閾値内にアクセス(または要求)されたかどうか、例えば、前の例と続けて10分以内かどうかを決定し得る。ウェブページが時間閾値内にアクセスされた場合、ウェブサーバ127、コールセンタアプリケーション126、またはサーバ120の任意の他のコンポーネントは、セッションIDを検証し得る。
【0053】
これに応答して、ウェブサーバ127、コールセンタアプリケーション126、またはサーバ120の任意の他のコンポーネントは、ウェブブラウザ115内のウェブページを更新し(および/またはウェブブラウザ115内に新しいウェブページをロードし)、ユーザに非接触カード101をモバイルデバイス110にタップするように指示する。ユーザは、非接触カード101をデバイス110にタップし得る。そうすることで、ウェブブラウザ115および/またはブラウザ115内のウェブページが、非接触カード101のアプレット103に暗号文、例えば、暗号文148または201を生成するように指示する。より一般的には、アプレット103がカウンタ104をインクリメントし、カウンタ104およびマスター鍵105を暗号化して多様化された鍵106のインスタンスを生成し、多様化された鍵106を使用して顧客ID107を暗号化することによって、暗号文を生成し得る。次いで、アプレット103は、例えば、NFCを介して、暗号文をモバイルデバイス110に送信するか、または他の方法で提供し得る。受信すると、ウェブブラウザ115は、暗号文を、例えば、HTTPプロトコルを介してサーバ120に送信し得る。ウェブページおよび/またはウェブブラウザ115は、暗号文がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120にさらに示し得る。次いで、ウェブサーバ127またはサーバ120の任意の他のコンポーネントは、認証アプリケーション123に暗号を復号するように指示し得る。
【0054】
図3Bに示されるように、認証アプリケーション123、ウェブサーバ127、またはサーバ120の任意の他のコンポーネントは、暗号文が復号されたか復号されなかったかを示す復号結果をモバイルデバイス110に返し得る。モバイルデバイス110は、復号結果に基づいて、暗号文が復号されたことを決定し得る。示されるように、復号結果は、認証アプリケーション123が暗号文を復号したことを示し、呼の認証が完了する。そうすることで、コールセンタエージェントは、発呼者の支援を進めることができる。いくつかの実施形態では、サーバ120のコールセンタアプリケーション126は、アカウントデータ124からのアカウント属性を、セッションIDおよび/または呼に関連付けられたエージェントシステム140のコールセンタアプリケーション126のGUI上に公開する。しかしながら、復号が成功しない場合、および/またはセッションIDが検証されない場合、呼の認証は失敗し、アカウントデータ124へのアクセスはセキュリティを維持するために制限され得る。
【0055】
図4Aは、サーバ120のコールセンタアプリケーション126への事前認証された呼を開始するために非接触カード101を使用する実施形態を示す概略図400である。示されるように、ウェブブラウザ115を実行するモバイルデバイス110は、URL401でウェブページにアクセスした。URL401は、一般に、ウェブページ134および/またはサーバ120に関連付けられた任意の他のリソースに向けられ得る。いくつかの実施形態では、URL401は、コールセンタアプリケーション126および/またはウェブサーバ127に関連付けられた1つまたは複数のウェブページに向けられる。
【0056】
示されるように、URL401のウェブページは、非接触カード101をモバイルデバイス110にタップするようにユーザに指示する。いくつかの実施形態では、非接触カード101をタップする指示は、ウェブブラウザ115の1つまたは複数のクッキーを読み取るウェブページおよび/またはウェブサーバ127に基づく。例えば、クッキーが既知の有効なハッシュ値を格納する場合、ウェブサーバ127は、事前認証された通話フローの進行を許可し得る。ユーザは、非接触カード101をデバイス110にタップし得る。そうすることで、ウェブブラウザ115および/またはブラウザ115内のウェブページが、非接触カード101のアプレット103に暗号文、例えば、暗号文148または201を生成するように指示する。より一般的には、アプレット103がカウンタ104をインクリメントし、カウンタ104およびマスター鍵105を暗号化して多様化された鍵106のインスタンスを生成し、多様化された鍵106を使用して顧客ID107を暗号化することによって、暗号文を生成し得る。次いで、アプレット103は、例えば、NFC読み取りを介して、暗号文をモバイルデバイス110に送信するか、または他の方法で提供し得る。受信すると、ウェブブラウザ115は、暗号文を、例えば、HTTPプロトコルを介してサーバ120に送信し得る。ウェブページおよび/またはウェブブラウザ115は、暗号文がデバイス110のカードリーダ118を介して非接触カード101から読み取られたことをサーバ120にさらに示し得る。次いで、ウェブサーバ127またはサーバ120の任意の他のコンポーネントは、認証アプリケーション123に暗号文を復号するように指示し得る。
【0057】
いくつかの実施形態では、例えば、サーバ120が適切なマスター鍵105およびカウンタ104を識別できるようにするために、顧客ID107が暗号文とともに送信される。そうすることで、認証アプリケーション123は、アカウントに関連付けられたサーバ120のカウンタ104をインクリメントし、アカウントに関連付けられたカウンタ104およびマスター鍵105を使用して多様化された鍵106のインスタンスを生成し、多様化された鍵を使用して暗号文を復号できる。同様に、いくつかの実施形態では、クッキーは、暗号文と共に送信され、例えば、ウェブサーバ127がクッキーが上述の有効なハッシュ値を含むかどうかを決定できるようにする。クッキーにハッシュ値が存在しない場合、サーバ120は、暗号文の復号を控え、通常、ユーザが事前認証された呼機能を使用することを控える。
【0058】
図4Bは、認証アプリケーション123が暗号文を復号した実施形態を示す概略図410である。示されるように、ウェブブラウザ115内のウェブページは、例えば、サーバ120から受信された復号結果に基づいて、暗号文が正常に復号されたことを反映する。さらに、ウェブブラウザ115内のウェブページは、事前認証された呼を開始するための次の通知を選択するようにユーザに指示する。
【0059】
図4Cは、モバイルデバイス110が事前認証された電話番号を含む通知403を受信する実施形態を示す概略図420である。電話番号は、サーバ120のコールセンタアプリケーション126によって生成されたセッションIDパラメータ、例えば「123456」を含む。通知403は、SMSメッセージ、電子メール、または任意の他のタイプの通知として受信され得る。いくつかの実施形態では、図4Bに示されるウェブブラウザ115のウェブページは、通知403および/または通知403からの関連情報を出力し得る。事前認証された電話番号は、サーバ120のコールセンタアプリケーション126に向けられ、アカウントデータ124内のセッションIDおよび関連付けられたアカウント(例えば、顧客ID107に基づく)に関連付けられ得る。述べたように、セッションIDは、所定の有効期間に制限され得る。
【0060】
図4Dは、ユーザが通知403を選択した実施形態を示す概略図430である。そうすることで、電話アプリケーション113が開き、電話アプリケーション113は、通知403で指定された番号に電話をかける。サーバ120のコールセンタアプリケーション126によって応答されると、電話アプリケーション113は、例えば「123456」を所定の時間遅延後に入力として提供することにより、セッションIDパラメータを入力として提供し得る。
【0061】
次いで、サーバ120のコールセンタアプリケーション126は、着呼および関連する入力を処理し得る。一般に、コールセンタアプリケーション126は、通話が事前認証された電話番号に向けられているかどうかを決定する。呼が事前認証された電話番号に向けられた場合、コールセンタアプリケーション126は、正しいセッションIDが入力として受信されたかどうかを決定する。例えば、サーバ120のコールセンタアプリケーション126は、受信したセッションIDを、アカウントデータ124に格納された事前認証された呼のセッションIDと比較し得る。比較の結果が一致する場合、サーバ120のコールセンタアプリケーション126は、セッションIDがまだ有効である間に通話が受信されたかどうか、例えば、セッションIDに割り当てられた制限時間内に呼が受信されたかどうかを決定する。例えば、セッションIDの制限時間が5分で、呼が4分以内に受信された場合、サーバ120のコールセンタアプリケーション126は、セッションIDが有効であると決定する。次いで、サーバ120のコールセンタアプリケーション126は、事前認証された呼をエージェントに直接接続し得る。これには、事前認証された呼が、並んで待っている他の呼をスキップできるようにすることを含み得る。さらに、そうすることで、アカウントデータ124からのアカウントの1つまたは複数の属性をコールセンタアプリケーション126のGUIに投入し得る。
【0062】
図5は、コールセンタアプリケーション126のインスタンスを実行する例示的なエージェントデバイス140を示す概略図500である。一般に、本明細書で説明する技術の1つまたは複数を使用して呼が認証されると、コールセンタアプリケーション126のGUIは、認証されたアカウントのアカウントデータ124からデータの1つまたは複数の要素を出力し得る。例えば、示されるように、GUIは、名前、住所、およびユーザの1つまたは複数のアカウントに関する情報を描写する。GUIはさらに、選択されると、サーバ120のコールセンタアプリケーション126に、呼のためのセッションIDを生成させ、セッションIDを123で終わるアカウントおよび呼に関連付けさせ、セッションID108を有するURLを上述のようにデバイス110に送信させるリンク501を含む。URLがウェブブラウザ115でアクセスされると、ユーザは、非接触カード101をタップして暗号文を生成し得、これは、復号のためにサーバ120に送信される。暗号文の復号に成功し、URL108内のセッションIDと格納されたセッションIDとの比較が一致すると、そのアカウントに対して呼を認証し得る。そのような実施形態では、このアカウントの追加の詳細を公開し得る。例えば、789で終わるアカウントの残高が表示されている間(例えば、本明細書で説明する1つまたは複数の技術を使用して789で終わるカードを使用した呼の認証が成功したことに基づいて)、123で終わるアカウントの残高は表示されない。したがって、呼が123で終わる非接触カード101を使用して認証される場合、123で終わるアカウントのアカウント残高(および/または他の詳細)を表示し得る。したがって、有利なことに、異なる非接触カード101に、コールセンタエージェントとの同じ呼中に関連するアカウントへのアクセスを認証するよう要求することによって、セキュリティを強化し得る。
【0063】
図6Aは、非接触カード101の例示的な構成を示す概略図600であり、これは、非接触カード101の前面または背面にサービスプロバイダ印602として表示されるように、サービスプロバイダによって発行されたクレジットカード、デビットカード、またはギフトカードなどの支払いカードを含み得る。いくつかの例では、非接触カード101は、支払いカードとは関係がなく、識別カードを含み得るが、これに限定されない。いくつかの例では、非接触カードは、デュアルインターフェースの非接触支払いカード、報酬カードなどを含み得る。非接触カード101は、プラスチック、金属、および他の材料から構成される単層または1つまたは複数の積層層を含み得る基板610を含み得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。いくつかの例では、非接触カード101は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カードは、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード101は、異なる特性を有し得、本開示は、非接触カードが支払いカードに実施されることを必要としないことが理解される。
【0064】
非接触カード101はまた、カードの前面および/または背面に表示される識別情報615と、接触パッド620とを含み得る。接触パッド620は、1つまたは複数のパッドを含み、非接触カードを介して、ATM、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他のクライアントデバイスとの接触を確立するように構成され得る。接触パッドは、ISO/IEC7816規格などの1つまたは複数の規格に従って設計され、EMVプロトコルに従って通信を可能にし得る。非接触カード101は、図6Bでさらに説明するように、処理回路、アンテナ、および他のコンポーネントも含み得る。これらのコンポーネントは、接触パッド620の背後または基板610上の他の場所、例えば、基板610の異なる層内に配置され得、接触パッド620と電気的および物理的に結合し得る。非接触カード101はまた、磁気ストリップまたは磁気テープを含み得、これらは、カードの背面に配置され得る(図6Aには示されていない)。非接触カード101はまた、NFCプロトコルを介して通信できるアンテナと結合された近距離無線通信(NFC)デバイスを含み得る。実施形態は、このように限定されない。
【0065】
図示のように、非接触カード101の接触パッド620は、プロセッサ630、メモリ102、および1つまたは複数の通信インターフェース109を含む、情報を格納、処理、および通信するための処理回路625を含み得る。処理回路625は、本明細書に記載された機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。
【0066】
メモリ102は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、非接触カード101は、これらのメモリのうちの1つまたは複数を含み得る。リードオンリーメモリは、工場で読み取り専用または1回限りのプログラム可能としてプログラム可能であり得る。1回限りのプログラムにより、一度書き込んで何度も読み取ることができる。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後のある時点でプログラムされ得る。メモリは、一度プログラムされると、書き換えられないかもしれないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。リード/ライトメモリは、工場出荷後に何度も読み取られ得る。場合によっては、メモリ102は、データを暗号化するためにプロセッサ630によって実行される暗号化アルゴリズムを利用する暗号化されたメモリであり得る。
【0067】
メモリ102は、1つまたは複数のアプレット103、1つまたは複数のカウンタ104、マスター鍵105、多様化された鍵106、および顧客ID107を格納するように構成され得る。1つまたは複数のアプレット103は、Java(登録商標)カードアプレットなどの1つまたは複数の非接触カード上で実行するように構成された1つまたは複数のソフトウェアアプリケーションを備え得る。しかしながら、アプレット103は、Java(登録商標)カードアプレットに限定されず、代わりに、非接触カードまたは限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであり得ることが理解される。1つまたは複数のカウンタ104は、整数を格納するのに十分な数値カウンタを備え得る。顧客ID107は、非接触カード101のユーザに割り当てられた一意の英数字識別子を備え得、識別子は、非接触カードのユーザを他の非接触カードのユーザから区別し得る。いくつかの例では、顧客ID107は、顧客とその顧客に割り当てられたアカウントの両方を識別し、顧客のアカウントに関連付けられた非接触カード101をさらに識別し得る。
【0068】
前述の例示的な実施形態のプロセッサ630およびメモリ要素は、接触パッド620を参照して説明されるが、本開示はそれに限定されない。これらの要素は、接触パッド620の外側に実施され得るか、またはそれから完全に分離され得、または接触パッド620内に配置されたプロセッサ630およびメモリ102要素に加えてさらなる要素として実施され得ることが理解される。
【0069】
いくつかの例では、非接触カード101は、1つまたは複数のアンテナ655を備え得る。1つまたは複数のアンテナ655は、非接触カード101内で、接触パッド620の処理回路625の周りに配置され得る。例えば、1つまたは複数のアンテナ655は、処理回路625と一体であり得、1つまたは複数のアンテナ655は、外部ブースタコイルと共に使用され得る。他の例として、1つまたは複数のアンテナ655は、接触パッド620および処理回路625の外部にあり得る。
【0070】
一実施形態では、非接触カード101のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力または振幅変調を切断することによって、非接触カード101と通信し得る。非接触カード101は、非接触カード101の電力接続におけるギャップを使用して、端末から送信されたデータを推測し得、これは、1つまたは複数のコンデンサによって機能的に維持され得る。非接触カード101は、コイル上の負荷を切り替えるか、または負荷変調によって通信を戻し得る。負荷変調は、干渉によって端末のコイルで検出され得る。より一般的には、アンテナ655、プロセッサ630、および/またはメモリ102を使用して、非接触カード101は、NFC、ブルートゥース(登録商標)、および/またはWi-Fi通信を介して通信するための通信インターフェースを提供する。
【0071】
上で説明したように、非接触カード101は、スマートカードまたはJavaCardなどの限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築され得、1つまたは複数のアプリケーションまたはアプレットは、安全に実行され得る。非接触カードにアプレット103を追加して、様々なモバイルアプリケーションベースのユースケースで多要素認証(MFA)のためのワンタイムパスワード(OTP)を提供し得る。アプレット103は、モバイルNFCリーダ(例えば、モバイルデバイスまたは販売時点情報管理端末の)などのリーダからの近距離無線データ交換要求などの1つまたは複数の要求に応答し、NDEFテキストタグとして符号化された暗号的に安全なOTPを備えるNDEFメッセージを生成するように構成され得る。
【0072】
NDEFOTPの一例は、NDEFショートレコードレイアウト(SR=1)である。そのような例では、1つまたは複数のアプレット103が、OTPをNDEFタイプ6のよく知られているタイプのテキストタグとして符号化するように構成され得る。いくつかの例では、NDEFメッセージは、暗号文148、201などの1つまたは複数のレコードを備え得る。アプレット103は、OTPレコードに加えて、1つまたは複数の静的タグレコードを追加するように構成され得る。
【0073】
いくつかの例では、1つまたは複数のアプレット103は、RFIDタグをエミュレートするように構成され得る。RFIDタグは、1つ以上の多形タグを含み得る。いくつかの例では、タグが読み取られるたびに、非接触カード101の真正性を示し得る異なる暗号化データが提示される。1つまたは複数のアプレット103に基づいて、タグのNFC読み取りが処理され、データが銀行システムのサーバなどのサーバに送信され、データがサーバで検証され得る。
【0074】
いくつかの例では、非接触カード101およびサーバ120は、カードが適切に識別され得るように特定のデータを含み得る。非接触カード101は、1つまたは複数の一意の識別子(図示せず)を含み得る。読み取り操作が行われるたびに、カウンタ104は、インクリメントするように構成され得る。いくつかの例では、非接触カード101からのデータが読み取られるたびに(例えば、コンピューティングデバイス110によって)、カウンタ104が検証のためにサーバに送信され、カウンタ104がサーバのカウンタと等しい(検証の一環として)かどうかが決定される。
【0075】
1つまたは複数のカウンタ104は、リプレイ攻撃を防止するように構成され得る。例えば、暗号文が取得されて再生された場合、カウンタ104が読み取られるか、使用されるか、さもなければ渡された場合、その暗号文は、直ちに拒否される。カウンタ104が使用されていない場合、それを再生し得る。いくつかの例では、カードで増加するカウンタは、トランザクションで増加するカウンタとは異なる。非接触カード101上のアプレット103間に通信がないため、非接触カード101は、アプリケーショントランザクションカウンタ104を決定できない。いくつかの例では、非接触カード101は、トランザクションアプレットであり得る第1のアプレット103-1と、本明細書で開示される呼を認証するための認証アプレットであり得る第2のアプレット103-2とを備え得る。各アプレット103-1および103-2は、それぞれのカウンタ104を備え得る。
【0076】
いくつかの例では、カウンタ104が同期しなくなり得る。いくつかの例では、斜めに読むなど、トランザクションを開始する偶発的な読み取りを考慮するために、カウンタ104は、インクリメントし得るが、アプリケーションは、カウンタ104を処理しない。いくつかの例では、デバイス110がウェイクアップされると、NFCが有効化され、デバイス110は、利用可能なタグを読み取るように構成され得るが、読み取りに応答するアクションは、とられない。
【0077】
カウンタ104の同期を維持するために、デバイス110がウェイクアップしたときに検出し、検出により発生した読み取りがその後カウンタ104を前進させることを示す銀行システムのサーバと同期するように構成されるであろう、バックグラウンドアプリケーションなどのアプリケーションが実行され得る。他の例では、ハッシュされたワンタイムパスワードは、同期ミスのウィンドウを受け入れることができるように利用され得る。例えば、10の閾値内にある場合、カウンタ104は、前進するように構成され得る。しかしながら、異なる閾値数内、例えば、10または1000内の場合、ユーザがユーザのデバイスを介して1回または複数回タップ、ジェスチャ、または他の方法で示すことを1つまたは複数のアプリケーションを介して要求する、再同期を実行するための要求が処理され得る。カウンタ104が適切な順序で増加する場合、ユーザがそうしたことを知ることができる。
【0078】
カウンタ104、マスター鍵、および多様化された鍵を参照して本明細書で説明する鍵多様化技術は、鍵多様化技術の暗号化および/または復号の一例である。この開示は、他のタイプの鍵多様化技術にも同様に適用可能であるため、この例示的な鍵多様化技術は、開示を限定するものと見なされるべきではない。
【0079】
非接触カード101の作成プロセス中に、2つの暗号化鍵は、カードごとに一意に割り当てられ得る。暗号化鍵は、データの暗号化と復号の両方で使用され得る対称鍵を備え得る。トリプルDES(3DES)アルゴリズムは、EMVによって使用され得、非接触カード101のハードウェアによって実施される。鍵多様化プロセスを使用することにより、鍵を必要とする各エンティティの一意に識別可能な情報に基づいて、1つまたは複数の鍵をマスター鍵から導き出し得る。
【0080】
いくつかの例では、脆弱性の影響を受けやすい3DESアルゴリズムの欠陥を克服するために、セッション鍵は、導き出される(セッションごとの一意の鍵など)が、マスター鍵を使用せず、一意のカード派生鍵およびカウンタを多様化データとして使用し得る。例えば、非接触カード101が動作中に使用されるたびに、メッセージ認証コード(MAC)を作成し、暗号化を実行するために、異なる鍵が使用され得る。これにより、暗号化が3層になる。セッション鍵は、1つまたは複数のアプレットによって生成され、1つまたは複数のアルゴリズムでアプリケーショントランザクションカウンタを使用して導き出され得る(EMV6.3Book2A1.3.1共通セッション鍵の導出で定義されているとおり)。
【0081】
さらに、各カードのインクリメントは一意であり、個人化によって割り当てられるか、何らかの識別情報によってアルゴリズム的に割り当てられる。例えば、奇数番号のカードは、2ずつインクリメントし、偶数番号のカードは、5ずつインクリメントし得る。いくつかの例では、インクリメントは、1枚のカードが1、3、5、2、2、…の繰り返しで順次インクリメントするように、順次読み取りでも変化し得る。特定のシーケンスまたはアルゴリズムシーケンスは、個人化時に、または一意の識別子から導き出された1つまたは複数のプロセスから定義され得る。これにより、リプレイ攻撃者が少数のカードインスタンスから一般化することが難しくなる可能性がある。
【0082】
認証メッセージは、16進ASCIIフォーマットのテキストNDEFレコードの内容として配信され得る。他の例では、NDEFレコードを16進フォーマットで符号化し得る。
【0083】
図7は、例示的な実施形態に係るNDEFショートレコードレイアウト(SR=1)データ構造700を示している。OTPをNDEFタイプ4の既知のタイプのテキストタグとして符号化するように、1つまたは複数のアプレットを構成し得る。いくつかの例では、NDEFメッセージは、1つまたは複数のレコードを備え得る。アプレットは、OTPレコードに加えて、1つまたは複数の静的タグレコードを追加するように構成され得る。例示的なタグは、限定されないが、タグタイプ:よく知られたタイプ、テキスト、エンコーディング英語(en);アプレットID:D2760000850104;機能:読み取り専用アクセス;エンコーディング:認証メッセージは、ASCII16進数として符号化され得る;NDEFメッセージを生成するために使用され得る個人化パラメータとして、タイプ-長-値(TLV)データが提供され得る;を含む。一実施形態では、認証テンプレートは、実際の動的認証データを提供するための周知のインデックスを有する第1のレコードを備え得る。様々な実施形態では、データ構造700のペイロードは、暗号文(例えば、暗号化された顧客ID107、暗号文148、および/または暗号文201)および任意の他の関連データを格納し得る。
【0084】
開示された実施形態の動作は、以下の図を参照してさらに説明され得る。いくつかの図は、論理フローを含み得る。本明細書に提示されるそのような図は、特定の論理フローを含み得るが、論理フローは、本明細書に記載される一般的な機能をどのように実施できるかの例を提供するだけであることを理解されたい。さらに、所与の論理フローは、別段の指示がない限り、提示された順序で必ずしも実行される必要はない。さらに、いくつかの実施では、論理フローに示されているすべての行為が必要なわけではない。さらに、所与の論理フローは、ハードウェア要素、プロセッサによって実行されるソフトウェア要素、またはそれらの任意の組み合わせによって実施され得る。実施形態は、この文脈に限定されない。
【0085】
図8は、論理フロー800の一実施形態を示している。論理フロー800は、本明細書に記載の1つまたは複数の実施形態によって実行される動作のいくつかまたはすべてを表し得る。例えば、論理フロー800は、非接触カード101を使用して、コールセンタシステム内の呼に対して安全な認証を提供するための動作のいくつかまたはすべてを含み得る。実施形態は、この文脈に限定されない。
【0086】
示されるように、ブロック810で、サーバ120のコールセンタアプリケーション126は、クライアントデバイスから通話を受信する。ブロック815で、サーバ120のコールセンタアプリケーション126は、電話番号がアカウントデータベース124内の1つまたは複数のアカウントに関連付けられていると決定する。ブロック820で、サーバ120のコールセンタアプリケーション126は、呼をエージェントに接続する。エージェントは、コールセンタアプリケーション126のインスタンスを実行するエージェントシステム140に関連付けられ得る。エージェントは、コールセンタアプリケーション126を使用して、ブロック820でセッションIDを有するURLを生成するように指定し得る。ブロック825で、サーバ120および/またはエージェントシステム140のコールセンタアプリケーション126は、セッションID、例えば、ハッシュ値を生成し、セッションIDをURL、例えば、URL108にパラメータとして含む。ブロック830で、コールセンタアプリケーション126は、セッションIDを、アカウントデータ124内の制限時間、アカウント、呼、および/またはエージェントと関連付ける。
【0087】
ブロック830で、サーバ120のコールセンタアプリケーション126は、セッションID108を有するURLを、アカウントに関連付けられた既知のコンタクトレコードに送信する。例えば、サーバ120のコールセンタアプリケーション126は、アカウントのアカウントデータ124内の携帯電話番号を識別し、SMSメッセージを介してその電話番号にURL108を送信し得る。他の例として、サーバ120のコールセンタアプリケーション126は、アカウントデータ124内のアカウントに関連付けられた電子メールアドレスを識別し、その電子メールアドレスに向けられた電子メールでURL108を送信し得る。ブロック835で、ウェブサーバ127は、ブロック825で生成されたURLを指定するデバイス110のウェブブラウザ115からHTTP要求を受信する。
【0088】
ブロック840で、ウェブサーバ127および/またはサーバ120のコールセンタアプリケーション126は、ブロック835で受信したURL内のセッションIDが、ブロック830でアカウントデータに格納されたセッションIDと一致すると決定する。サーバ120および/またはウェブサーバ127のコールセンタアプリケーション126は、ブロック825でのセッションIDの生成およびブロック835での要求の受信から経過した時間量が、セッションIDに関連付けられた時間閾値を超えないことをさらに決定し得る。ブロック845で、ウェブサーバ127は、URL108に関連付けられたウェブページ134を要求側デバイス110に送信する。ブロック850で、ウェブサーバ127は、ウェブブラウザ115内のウェブページ134を介して呼を認証する要求を送信し得る。そうすることは、一般に、非接触カード101をデバイス110にタップするようにユーザに指示し得る。しかしながら、いくつかの実施形態では、要求は、ブロック845で送信されるウェブページに含まれる、またはウェブページとともに含まれる。
【0089】
ブロック855で、ウェブページ134および/またはウェブブラウザ115は、非接触カード101によって生成された暗号文を読み取る。ブロック860で、ウェブサーバ127は、ウェブページ134および/またはウェブブラウザ115から暗号文を受信する。暗号文は、暗号文がウェブページ134および/またはウェブブラウザ115によって非接触カード101から読み取られたことを指定する指示を含み得る。ブロック865で、ウェブサーバ127および/またはサーバ120のコールセンタアプリケーション126は、ブロック825でのセッションIDの生成およびブロック860での暗号文の受信から経過した時間量が、セッションIDに関連付けられた時間閾値を超えないことを決定する。
【0090】
ブロック870で、認証アプリケーション123は、カード101のマスター鍵105およびカウンタ値104に基づいて生成された多様化された鍵106に基づいて、暗号文を復号する。ブロック880で、ウェブサーバ127、サーバ120のコールセンタアプリケーション126、および/または認証アプリケーション123は、暗号文の復号、URL108内のセッションIDが格納されたセッションIDと一致すること、およびセッションIDの有効期限が切れていないことに基づいて、ブロック805で受信した呼に対するアカウントを認証し得る。ブロック885で、エージェントシステム140のコールセンタアプリケーション126のGUIは、認証されたアカウントの1つまたは複数の属性を受信し、ブロック880での認証に基づいてGUIに属性を表示し得る。
【0091】
図9は、論理フロー900の一実施形態を示している。論理フロー900は、本明細書に記載の1つまたは複数の実施形態によって実行される動作のいくつかまたはすべてを表し得る。例えば、論理フロー900は、非接触カード101を使用して呼を事前認証するための動作のいくつかまたはすべてを含み得る。実施形態は、この文脈に限定されない。
【0092】
ブロック905で、デバイス110のウェブブラウザ115は、ウェブサーバ127によってホストされるウェブページ134にアクセスする。ウェブブラウザ115は、ウェブページ134にアクセスするために、HTTP要求に1つまたは複数のブラウザクッキー203を含み得る。一般に、ウェブブラウザ115によってアクセスされるウェブページ134は、非接触カード101をタップして事前認証された呼を開始するようにユーザに指示する。ブロック910で、ユーザは、非接触カード101をデバイス110にタップする。次いで、ウェブページ134および/またはウェブブラウザ115は、非接触カード101に暗号文を生成するように指示し得る。次いで、非接触カード101は、暗号文および暗号化されていない顧客識別子を含むデータパッケージを生成し得る。ブロック915で、ウェブページ134および/またはウェブブラウザ115は、例えば、NFCを介して、非接触カード101によって生成されたデータパッケージを読み取る。次いで、ウェブページ134および/またはウェブブラウザ115は、データパッケージが非接触カード101から読み取られたことを指定する指示とともに、データパッケージをサーバ120に送信し得る。述べたように、暗号化されていない顧客識別子は、アカウントの顧客ID107、またはサーバ120がアカウントデータ124内の関連するアカウント、カウンタ値104、および/またはマスター鍵105を識別することを可能にする任意の他の一意の識別子を備え得る。
【0093】
ブロック920で、ウェブサーバ127は、ウェブブラウザ115から受信したクッキー203を検証する。例えば、ウェブサーバ127は、有効なハッシュ値がクッキー203に格納されているかどうかを決定し得る。ブロック925で、ウェブサーバ127および/または認証アプリケーション123は、クッキー203の検証に基づいて暗号文を復号する。一般に、ウェブサーバ127および/または認証アプリケーション123は、暗号文を有するデータパッケージに含まれる暗号化されていない顧客ID107を使用して、アカウントデータ124内のマスター鍵105および現在のカウンタ値104を識別し得る。次いで、ウェブサーバ127および/または認証アプリケーション123は、カウンタ値をインクリメントし、マスター鍵105およびインクリメントされたカウンタ値104を暗号化して、多様化された鍵106を生成し得る。生成された多様化された鍵106を使用して、暗号文の復号を試み得る。復号が成功した場合、サーバ120のコールセンタアプリケーション126、ウェブサーバ127、および/または認証アプリケーション123は、セッションIDを生成する。ブロック930で、ブロック925で生成されたセッションIDは、アカウントデータ124内のアカウントに関連付けられ、時間閾値が割り当てられる。ブロック935で、ウェブサーバ127は、セッションIDを含む事前認証された電話番号をウェブブラウザ115に送信する。そうすることで、ウェブブラウザ115に電話番号が表示される。ユーザが電話番号を選択すると、電話アプリケーション113が開かれ、選択された番号への呼が開始される。
【0094】
ブロック940で、サーバ120のコールセンタアプリケーション126は、クライアントデバイス110から事前認証された電話番号を指定する通話を受信する。クライアントデバイス110は、所定の遅延の後、入力としてセッションIDをさらに提供し得る。サーバ120のコールセンタアプリケーション126は、一般に、通話が事前認証された電話番号で受信されたことを確認し得る。ブロック945で、サーバ120のコールセンタアプリケーション126は、呼中に入力として提供されたセッションIDが、アカウントデータ124に格納されたセッションIDと一致することを決定する。ブロック950で、サーバ120のコールセンタアプリケーション126は、セッションIDに割り当てられた時間閾値内に呼が受信されたことを決定する。ブロック955で、サーバ120のコールセンタアプリケーション126は、暗号文の復号、電話番号が事前認証された番号で受信されたという決定、入力として受信されたセッションIDが格納されたセッションIDと一致するということ、およびセッションIDに割り当てられた時間閾値が期限切れになっていないことに基づいて、呼を認証する。ブロック960で、サーバ120のコールセンタアプリケーション126は、呼をエージェントに直接接続する。ブロック965で、エージェントシステム140のコールセンタアプリケーション126のGUIは、認証されたアカウントの1つまたは複数の属性を受信し、ブロック955での認証に基づいてGUIに属性を表示し得る。
【0095】
図10は、前述の様々な実施形態を実施するのに適したコンピューティングシステム1002を含む例示的なコンピュータアーキテクチャ1000の一実施形態を示している。一実施形態では、コンピュータアーキテクチャ1000は、コンピューティングシステム100または200を含むか、またはその一部として実施され得る。いくつかの実施形態では、コンピューティングシステム1002は、例えば、システム100~200の非接触カード101、コンピューティングデバイス110、サーバ120、およびエージェントデバイス140を表し得る。実施形態は、この文脈に限定されない。より一般的には、コンピューティングアーキテクチャ1000は、図1A図9を参照して本明細書で説明するすべてのロジック、アプリケーション、システム、方法、装置、および機能を実施するように構成されている。
【0096】
本出願で使用される用語「システム」および「コンポーネント」は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかのコンピュータ関連エンティティを指すことを意図しており、その例は、例示的なコンピューティングコンピュータアーキテクチャ1000によって提供される。例えば、コンポーネントは、プロセッサ上で実行されるプロセス、プロセッサ、ハードディスクドライブ、(光学および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能なもの、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐し得、コンポーネントは、1台のコンピュータにローカライズされ、および/または2台以上のコンピュータ間で分散され得る。さらに、コンポーネントは、様々なタイプの通信媒体によって互いに通信可能に結合され、動作を調整し得る。調整には、情報の一方向または双方向の交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替としてデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。接続例は、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースを含む。
【0097】
コンピューティングアーキテクチャ1000は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングアーキテクチャ1000による実施に限定されない。
【0098】
図10に示されるように、コンピューティングアーキテクチャ1000は、プロセッサ1012、システムメモリ1004、およびシステムバス1006を含む。プロセッサ1012は、様々な市販のプロセッサのいずれかであり得る。
【0099】
システムバス1006は、プロセッサ1012へのシステムメモリ1004を含むがこれに限定されないシステムコンポーネントのためのインターフェースを提供する。システムバス1006は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらず)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかであり得る。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス1008に接続し得る。スロットアーキテクチャの例は、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCI Express、パーソナルコンピュータメモリカード国際協会(PCMCIA)などを含むがこれらに限定されない。
【0100】
コンピューティングアーキテクチャ1000は、様々な製品を含むか、または実施し得る。製品は、ロジックを格納するためのコンピュータ可読記憶媒体を含み得る。コンピュータ可読記憶媒体の例は、揮発性メモリまたは不揮発性メモリ、取り外し可能または取り外し不可能なメモリ、消去可能または消去不可能なメモリ、書き込み可能または再書き込み可能なメモリなど、電子データを格納することができる任意の有形媒体を含み得る。ロジックの例は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、オブジェクト指向コード、ビジュアルコードなど、任意の適切なタイプのコードを使用して実施された実行可能コンピュータプログラム命令を含み得る。実施形態はまた、少なくとも部分的に、非一時的なコンピュータ可読媒体に含まれる、または非一時的なコンピュータ可読媒体上に含まれる命令として実施され得、これは、本明細書で説明される操作の実行を可能にするために、1つまたは複数のプロセッサによって読み取られて実行され得る。
【0101】
システムメモリ1004は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、強誘電性ポリマメモリ、オボニックメモリ、相変化または強誘電性メモリなどのポリマメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気または光カード、独立ディスクの冗長アレイ(RAID)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報の格納に適したその他のタイプの記憶媒体などの1つまたは複数の高速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。図10に示される図示の実施形態では、システムメモリ1004は、不揮発性メモリ1010および/または揮発性メモリ1012を含み得る。不揮発性メモリ1010には、基本入出力システム(BIOS)が格納され得る。
【0102】
コンピュータ1002は、内部(または外部)ハードディスクドライブ1030、リムーバブル磁気ディスク1020からの読み取りまたはリムーバブル磁気ディスク1020への書き込みを行う磁気ディスクドライブ1016、およびリムーバブル光ディスク1032(例えば、CD-ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク1032への書き込みを行う光ディスクドライブ1028を含む、1つまたは複数の低速メモリユニットの形式の様々なタイプのコンピュータ可読記憶媒体を含み得る。ハードディスクドライブ1030、磁気ディスクドライブ1016、および光ディスクドライブ1028は、それぞれ、HDDインターフェース1014、FDDインターフェース1018、および光学ディスクドライブインターフェース1034によってシステムバス1006に接続され得る。外部ドライブ実施用のHDDインターフェース1014は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含み得る。
【0103】
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性のストレージを提供する。例えば、オペレーティングシステム1022、1つまたは複数のアプリケーション1042、他のプログラムモジュール1024、およびプログラムデータ1026を含む、いくつかのプログラムモジュールを、ドライブおよび不揮発性メモリ1010、および揮発性メモリ1012に格納し得る。一実施形態では、1つまたは複数のアプリケーション1042、他のプログラムモジュール1024、およびプログラムデータ1026は、例えば、アプレット103、カウンタ104、マスター鍵105、多様化された鍵106、顧客ID107、電話アプリケーション113、ウェブブラウザ115、URL108、暗号文148、暗号文201、クッキー203、認証アプリケーション123、アカウントデータ124、コールセンタアプリケーション126、ウェブサーバ127、およびウェブページ134など、システム100~200の様々なアプリケーションおよび/またはコンポーネントを含み得る。
【0104】
ユーザは、1つまたは複数の有線/無線入力デバイス、例えば、キーボード1050およびマウス1052などのポインティングデバイスを介して、コンピュータ1002にコマンドと情報を入力し得る。その他の入力デバイスには、マイク、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グラブ、グラフィックタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性など)、トラックボール、トラックパッド、センサ、スタイラスなどを含み得る。これらおよび他の入力デバイスは、システムバス1006に結合された入力デバイスインターフェース1036を介してプロセッサ1012に接続されることがよくあるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続され得る。
【0105】
モニタ1044または他のタイプの表示デバイスも、ビデオアダプタ1046などのインターフェースを介してシステムバス1006に接続されている。モニタ1044は、コンピュータ1002の内部または外部にあり得る。モニタ1044に加えて、コンピュータは通常、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
【0106】
コンピュータ1002は、リモートコンピュータ1048などの1つまたは複数のリモートコンピュータへの有線および/または無線通信を介した論理接続を使用して、ネットワーク環境で動作し得る。リモートコンピュータ1048は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピアデバイス、または他の一般的なネットワークノードであり得、通常、コンピュータ1002に関連して記載された要素の多くまたはすべてを含むが、簡潔にするために、メモリおよび/またはストレージデバイス1058のみが示されている。示されている論理接続には、ローカルエリアネットワーク1056および/またはより大きなネットワーク、例えば、ワイドエリアネットワーク1054への有線/無線接続が含まれる。このようなLANおよびWANネットワーク環境は、オフィスや企業では一般的であり、イントラネットなどの企業規模のコンピュータネットワークを容易にする。これらはすべて、例えば、インターネットなどのグローバル通信ネットワークに接続し得る。
【0107】
ローカルエリアネットワーク1056ネットワーキング環境で使用される場合、コンピュータ1002は、有線および/または無線通信ネットワークインターフェースまたはネットワークアダプタ1038を介してローカルエリアネットワーク1056に接続される。ネットワークアダプタ1038は、ネットワークアダプタ1038の無線機能と通信するためにその上に配置された無線アクセスポイントを含み得るローカルエリアネットワーク1056への有線および/または無線通信を容易にし得る。
【0108】
ワイドエリアネットワーク1054ネットワーキング環境で使用される場合、コンピュータ1002は、モデム1040を含み得るか、またはワイドエリアネットワーク1054上の通信サーバに接続されるか、またはインターネットを経由するなど、ワイドエリアネットワーク1054上で通信を確立するための他の手段を有する。モデム1040は、内部または外部であり、有線および/または無線デバイスであり、入力デバイスインターフェース1036を介してシステムバス1006に接続する。ネットワーク環境では、コンピュータ1002に関して示されたプログラムモジュール、またはその一部は、リモートメモリおよび/またはストレージデバイス1058に格納され得る。示されたネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
【0109】
コンピュータ1002は、無線通信(例えば、IEEE802.11無線変調技術)で動作可能に配置された無線デバイスなど、IEEE802規格ファミリを使用して有線および無線デバイスまたはエンティティと通信するように動作可能である。これには、少なくともWi-Fi(または無線フィデリティ)、WiMax、ブルートゥース(登録商標)ワイヤレステクノロジなどが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間での単なるアドホック通信であり得る。Wi-Fiネットワークは、IEEE802.11(a、b、g、nなど)と呼ばれる無線技術を用いて、安全で信頼性の高い高速な無線接続を提供する。Wi-Fiネットワークは、コンピュータを相互に接続したり、インターネットに接続したり、有線ネットワーク(IEEE802.3関連のメディアと機能を使用)に接続したりするために使用し得る。
【0110】
図1A図10を参照して前述したデバイスの様々な要素は、様々なハードウェア要素、ソフトウェア要素、または両方の組み合わせを含み得る。ハードウェア要素の例は、デバイス、論理デバイス、コンポーネント、プロセッサ、マイクロプロセッサ、回路、プロセッサ、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリユニット、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェア要素の例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、ソフトウェア開発プログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせを含み得る。しかしながら、一実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、特定の実施で必要に応じて、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
【0111】
少なくとも1つの実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、論理またはプロセッサを作成する製造機械にロードするために、様々な顧客または製造施設に提供される。いくつかの実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
【0112】
例示的な実施形態の前述の説明は、例示および説明を目的として提示された。網羅的であること、または本開示を開示された正確な形式に限定することを意図していない。この開示に照らして、多くの修正および変更が可能である。本開示の範囲は、この詳細な説明ではなく、添付の請求の範囲によって限定されることが意図されている。本出願の優先権を主張する将来の出願は、開示された主題を異なる方法で主張し得、一般に、本明細書で様々に開示または実証されるように、1つまたは複数の限定の任意のセットを含み得る。
図1A
図1B
図1C
図1D
図2A
図2B
図2C
図2D
図2E
図3A
図3B
図4A
図4B
図4C
図4D
図5
図6A
図6B
図7
図8A
図8B
図9
図10
【国際調査報告】