IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

特表2024-514617非接触カード認証による認証済みメッセージセッション
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-04-02
(54)【発明の名称】非接触カード認証による認証済みメッセージセッション
(51)【国際特許分類】
   G06F 21/35 20130101AFI20240326BHJP
【FI】
G06F21/35
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023562876
(86)(22)【出願日】2022-04-15
(85)【翻訳文提出日】2023-12-12
(86)【国際出願番号】 US2022024980
(87)【国際公開番号】W WO2022221639
(87)【国際公開日】2022-10-20
(31)【優先権主張番号】17/231,481
(32)【優先日】2021-04-15
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
2.BLUETOOTH
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100189544
【弁理士】
【氏名又は名称】柏原 啓伸
(72)【発明者】
【氏名】グオ,ロッキー
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】クアン,ルキー
(72)【発明者】
【氏名】バット,ガウラン
(57)【要約】
本明細書に記載される例示的な実施形態は、ユーザがプログラム知的エージェントと安全にメッセージをやり取りできる認証されたメッセージング環境を提供することによって、従来のシステムが遭遇する問題を克服する。ユーザは、メッセージングセッションの開始時や、ユーザが機密情報または機密情報へのアクセスを必要とする要求を送信した場合、またはセキュリティで保護されたアカウントへのアクセスを必要とする場合など、プログラムインテリジェントエージェントのプロンプトに従って認証されることがある。プロンプトは、プログラムインテリジェントエージェントから送信されたメッセージの形式を取る場合がある。メッセージには、ユーザのIDの認証を容易にするアプリケーションなどのコードを起動するためのリンクが含まれている場合がある。ユーザは、リンクをアクティブにしてコードを起動し、コードによって要求された手順を実行して認証を実行できる。
【特許請求の範囲】
【請求項1】
プログラムインテリジェントエージェントにて、デバイスからのメッセージを受信するステップであって、該メッセージはプログラムインテリジェントエージェントからの応答メッセージを要求するものである、受信するステップと、
非接触カードによる認証を実行することを決定するステップと、
プログラムインテリジェントエージェントから前記デバイスへ要求メッセージを送信するステップであって、該要求メッセージは前記非接触カードを介して認証を実行するコードを起動するための情報を含む、送信するステップと、
認証が成功したことをプログラムインテリジェントエージェントにて確認するステップと、
前記デバイスとプログラムインテリジェントエージェントとの間で認証済みメッセージングセッションを開始するステップと
を含む方法。
【請求項2】
前記デバイスから受信されるメッセージが、秘密情報または機密情報へのアクセスを要求する、請求項1に記載の方法。
【請求項3】
前記応答メッセージを生成して前記デバイスに送信するステップを含み、
前記応答メッセージは前記秘密情報の少なくとも一部または前記機密情報の少なくとも一部を含む、請求項2に記載の方法。
【請求項4】
前記デバイスは、機関との安全なアカウントを有する当事者と関連付けられ、
前記方法は、更に、
プログラムインテリジェントエージェントが前記安全なアカウントにアクセスして前記応答メッセージを生成するステップを
含む、
請求項2に記載の方法。
【請求項5】
前記デバイスから受信される前記メッセージが、金融トランザクションを要求するものである、
請求項1に記載の方法。
【請求項6】
前記メッセージングサービスがショートメッセージサービス(SMS)メッセージングサービスである、
請求項1に記載の方法。
【請求項7】
前記認証済みメッセージングセッションに対する時間制限を確立するステップを含み、
前記時間制限の満了時には前記認証済みメッセージングセッションがもはや認証されない、
請求項1に記載の方法。
【請求項8】
非一時的なコンピュータ可読記憶媒体であって、
前記コンピュータ可読記憶媒体は、
プロセッサによって実行されると、該プロセッサに、
プログラムインテリジェントエージェントにて、デバイスからメッセージを受信するステップであって、該メッセージはプログラムインテリジェントエージェントからの応答メッセージを要求するものである、受信するステップと、
非接触カードによる認証を実行することを決定するステップと、
プログラムインテリジェントエージェントから前記デバイスへ要求メッセージを送信するステップであって、該要求メッセージは前記非接触カードを介して認証を実行するコードを起動するための情報を含む、送信するステップと、
認証が成功したことの確認をプログラムインテリジェントエージェントにて受信するステップと、
前記デバイスとプログラムインテリジェントエージェントとの間で認証済みメッセージングセッションを開始するステップと
を実行させる命令を含む、
コンピュータ可読記憶媒体。
【請求項9】
前記デバイスから受信されるメッセージは、秘密情報または機密情報へのアクセスを要求する、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項10】
前記応答メッセージを生成して前記デバイスに送信するように更に構成された前記プロセッサを含み、
前記応答メッセージが前記秘密情報の少なくとも一部または前記機密情報の少なくとも一部を含む、請求項9に記載のコンピュータ可読記憶媒体。
【請求項11】
前記デバイスは、機関との安全なアカウントを有する当事者と関連付けられ、
前記方法は、更に、
プログラムインテリジェントエージェントが前記安全なアカウントにアクセスして前記応答メッセージを生成するステップを
含む、
請求項9に記載のコンピュータ可読記憶媒体。
【請求項12】
前記デバイスから受信されるメッセージが、金融トランザクションを要求するものである、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項13】
前記メッセージングサービスがショートメッセージサービス(SMS)メッセージングサービスである、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項14】
前記プロセッサは、前記認証済みメッセージングセッションに対する時間制限を確立するように更に構成され、
前記時間制限の満了時には前記認証済みメッセージングセッションがもはや認証されない、
請求項8に記載のコンピュータ可読記憶媒体。
【請求項15】
応答メッセージを求めるメッセージをメッセージングサービスを介してプログラムインテリジェントエージェントに送信するステップと、
非接触カードを介してIDを認証するために、前記メッセージングサービスを介してプログラムインテリジェントエージェントからプロンプトを受信するステップと、
非接触カードから情報を取得するステップと、
IDを認証するために、取得した情報を認証機関システムに転送するステップと、
認証機関による認証が成功すれば、プログラムインテリジェントエージェントから応答メッセージを受信するステップと
を含む、方法。
【請求項16】
前記非接触カードから情報を取得することは、前記非接触カードが前記デバイスに近接していることに応答するものである、
請求項15に記載の方法。
【請求項17】
前記デバイスが近距離無線通信(NFC)機能を含み、
前記情報が前記非接触カードを用いてNFCによって取得される、
請求項15に記載の方法。
【請求項18】
前記取得される情報が、認証情報およびID情報を含む、請求項15に記載の方法。
【請求項19】
前記情報が、暗号化および/またはハッシュ形式で取得されて転送される、
請求項15に記載の方法。
【請求項20】
前記IDを認証するための前記デバイス上でのアプリケーションを起動するためのリンクを有する、プログラムインテリジェントエージェントからの、要求メッセージを前記メッセージングサービスを介して受信するステップを、
更に含む、
請求項15に記載の方法。
【請求項21】
前記応答メッセージを求めるメッセージが、金融機関における安全なアカウントに関する情報を要求するものである、
請求項15に記載の方法。
【請求項22】
前記応答メッセージを求めるメッセージが、金融トランザクションを要求するものである、
請求項15に記載の方法。
【請求項23】
前記デバイスがスマートフォンであり、
前記プロンプトが、前記非接触カードを介してIDを認証するために前記スマートフォンにインストールされたアプリケーションを起動するためのリンクを含む、請求項15に記載の方法。
【請求項24】
非一時的なコンピュータ可読記憶媒体であって、
前記コンピュータ可読記憶媒体は、
プロセッサによって実行されると、該プロセッサに、
応答メッセージを求めるメッセージをメッセージングサービスを介してプログラムインテリジェントエージェントに送信するステップと、
非接触カードを介してIDを認証するために、前記メッセージングサービスを介してプログラムインテリジェントエージェントからプロンプトを受信するステップと、
非接触カードから情報を取得するステップと、
IDを認証するために、取得した情報を認証機関システムに転送するステップと、
認証機関による認証が成功すれば、プログラムインテリジェントエージェントから応答メッセージを受信するステップと
を実行させる命令を含む、
コンピュータ可読記憶媒体。
【請求項25】
前記非接触カードからの情報を取得することは、前記非接触カードが前記デバイスに近接していることに応答するものである、
請求項24に記載のコンピュータ可読記憶媒体。
【請求項26】
前記デバイスが近距離無線通信(NFC)機能を含み、
前記情報が前記非接触カードを用いてNFCによって取得される、
請求項24に記載のコンピュータ可読記憶媒体。
【請求項27】
前記取得される情報が、認証情報およびID情報を含む、請求項24に記載のコンピュータ可読記憶媒体。
【請求項28】
前記情報が、暗号化および/またはハッシュ形式で取得されて転送される、請求項24に記載のコンピュータ可読記憶媒体。
【請求項29】
前記IDを認証するための前記デバイスでのアプリケーションを起動するためのリンクを有する、プログラムインテリジェントエージェントからの、要求メッセージを前記メッセージングサービスを介して受信するように、前記命令は更にコンピュータを構成する、
請求項24に記載のコンピュータ可読記憶媒体。
【請求項30】
前記メッセージが、金融機関における安全なアカウントに関する情報を要求する応答メッセージを求めるものである、
請求項24に記載のコンピュータ可読記憶媒体。
【請求項31】
前記メッセージが、前記応答メッセージが金融トランザクションを要求することを求めるものである、
請求項24に記載のコンピュータ可読記憶媒体。
【請求項32】
前記デバイスがスマートフォンであり、
前記プロンプトが、前記非接触カードを介してIDを認証するために前記スマートフォンにインストールされたアプリケーションを起動するためのリンクを含む、
請求項24に記載のコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2021年4月15日に出願の、発明の名称「AUTHENTICATED MESSAGING SESSION WITH CONTACTLESS CARD AUTHENTICATION」である、米国特許出願第17/231,481号に対する優先権を主張する。前記特許出願の内容は、その全体が参照により本明細書に組み込まれる。
【背景技術】
【0002】
背景
銀行や証券会社などの金融機関は、顧客とオンラインでやり取りするために、チャットボットのようなプログラムインテリジェントエージェントを採用し始めている。プログラムインテリジェントエージェントは、ショートメッセージサービス(SMS)(「テキスト」)などのメッセージサービスを含め、多くのデジタルチャネルに展開される。SMSデジタルチャネルの1つの課題は、比較的安全性が低いことである。SMSを介して通信している当事者が、自分が何者であるかを保証するものではない。さらに、望ましくない監視者がSMSメッセージングセッションを監視する可能性がある。したがって、顧客が金融機関のプログラムインテリジェントエージェントに顧客の当座預金口座のルーティング番号などの秘密情報をテキストメッセージで送信する場合、プログラムインテリジェントエージェントがSMSメッセージを介して秘密情報を顧客に提供することは問題がある。
【発明の概要】
【課題を解決するための手段】
【0003】
第1の発明の態様によれば、方法は、コンピューティングデバイスのプロセッサ上で稼働するプログラムインテリジェントエージェントにおいて、メッセージングサービスを介して当事者からメッセージを受信するステップを含む。メッセージは、プログラムインテリジェントエージェントからの応答メッセージを要求する。プロセッサは非接触カードによる認証が必要であることを決定する。プログラムインテリジェントエージェントから当事者に、要求メッセージが送信される。要求メッセージには、非接触カードを介して当事者を認証するためのコードを起動するための情報が含まれている。プログラムインテリジェントエージェントにて、当事者が非接触カードを介して認証されたことの確認が、受信される。認証されるメッセージングセッションが、当事者とプログラムインテリジェントエージェントの間で開始される。
【0004】
当事者からの受信されるメッセージは、秘密情報または機密情報へのアクセスを要求し得る。方法は、応答メッセージを生成して当事者に送信するステップを含み得る。応答メッセージは、秘密情報の少なくとも一部または機密情報の少なくとも一部を含み得る。当事者は、機関との安全なアカウントを有し得、方法は、プログラムインテリジェントエージェントが応答メッセージを生成するために安全なアカウントにアクセスすること含み得る。当事者から受信されるメッセージは、金融トランザクションを要求し得る。メッセージングサービスは、ショートメッセージサービス(SMS)メッセージングサービスでもよい。認証されるメッセージングセッションに対する時間制限は、その時間制限の満了時には、メッセージングセッションがもはや認証されないように、設定することができる。
【0005】
別の発明の態様によれば、方法は、メッセージがプログラムインテリジェントエージェントへの応答メッセージを求める場合に、デバイスのプロセッサを用いてメッセージングサービスを介するメッセージの送信を開始することを含む。メッセージの送信に応答して、プログラムインテリジェントエージェントからメッセージサービスを介してプロンプトが受信され、非接触カードを介してIDが認証される。非接触カードからの情報はプロセッサによって取得される。プロセッサは、取得される情報を認証機関に転送して、IDを認証する。認証機関による認証が成功すると、応答メッセージがプログラムインテリジェントエージェントから受信される。
【0006】
非接触カードから情報を取得することは、非接触カードがデバイスに近接していることに応答することであってもよい。デバイスは近距離無線通信(NFC)機能を含み得、情報は非接触カードを用いてNFCにより取得され得る。取得される情報は、認証情報およびID情報を含み得る。情報は、暗号化および/またはハッシュ形式で取得されて転送されてもよい。要求メッセージは、プログラムインテリジェントエージェントからメッセージングサービスを介して受信され得る。要求メッセージには、IDを認証するためのデバイス上でのアプリケーションを、起動するためのリンクが含まれ得る。応答メッセージを求めるメッセージは、金融機関における安全なアカウントに関する情報を要求し得る。応答メッセージを求めるメッセージは、金融トランザクションを要求し得る。デバイスはスマートフォンであってもよく、プロンプトには、非接触カードを介してIDを認証するためにスマートフォンにインストールされたアプリケーションを起動するためのリンクが含まれていてもよい。
【0007】
更なる発明の態様によれば、非一時的なコンピュータ可読記憶媒体は、コンピュータプログラミング命令を記憶する。コンピュータプログラミング命令がプロセッサによって実行されると、プロセッサは、非接触カード相互作用によって当事者のIDが確認されたことの確認を、プログラムインテリジェントエージェントにて受信する。また、この命令により、プロセッサは、プログラムインテリジェントエージェントのための認証済みメッセージングセッションを当事者と確立する。当事者の安全なアカウントに関する格納される情報は、安全なアカウントに関する洞察を得るために処理される。メッセージは、認証されるメッセージングセッションの一部として、プログラムインテリジェントエージェントから当事者に送信される。メッセージには、当事者の安全なアカウントに関する格納される情報を処理することから収集される洞察に関する情報が含まれる。
【0008】
洞察は、アカウントに不正行為があった可能性が高いということかもしれない。洞察は、アカウントのアクティビティが安全なアカウントでの履歴アクティビティと異なるものである、ということがある。安全なアカウントに関する情報があれば、当事者はサービスから利益を得ることができる、という洞察であるかもしれない。
【図面の簡単な説明】
【0009】
図1図1は、例示的な実施形態に適した例示的なメッセージングシステムのブロック図を示す。
図2図2は、例示的な実施形態において、ユーザが認証されたメッセージングセッションに参加するために使用することができる異なるタイプのデバイスを示すダイヤグラムを示す。
図3A図3Aは、例示的な実施形態ごとに、ユーザの認証を成功させるために取られ得る動作を示す。
図3B図3Bは、例示的な実施形態によるユーザの認証が失敗した場合にとることができるアクションを示す。
図4A図4Aは、例示的な実施形態においてユーザのIDを認証する際に実行され得るステップのフローチャートを示す。
図4B図4Bは、例示的な実施形態におけるメッセージングシステムのユーザ側のユーザの認証の一部となり得るコンポーネントのブロック図を示す。
図5A図5Aおよび図5Bは、例示的な実施形態において使用され得る例示的な非接触カードを示す。
図5B図5Aおよび図5Bは、例示的な実施形態において使用され得る例示的な非接触カードを示す。
図6A図6Aは、例示的な実施形態において、セキュアパッケージのための情報を保護するためのハッシュ値を作成するために使用され得るハッシュ関数の入力および出力を示す。
図6B図6Bは、例示的な実施形態においてハッシュ関数に入力され得る異なるタイプの入力を示す。
図7図7は、例示的な実施形態におけるセキュアパッケージの作成を示す。
図8図8は、例示的な実施形態における認証サービスによって格納され、使用される特定の情報を示す。
図9図9は、例示的な実施形態においてユーザのIDを認証する際に実行され得る例示的なステップのフローチャートを示す。
図10図10は、例示的な実施形態においてユーザのIDを認証する際に検討され得る他の要素の例を示す。
図11図11は、例示的な実施形態におけるメッセージの例示的な交換を示す。
図12図12は、例示的な実施形態において認証されたメッセージングセッションの満了に関して実行され得る例示的なステップのフローチャートを示す。
図13図13は、例示的な実施形態において、ユーザまたはユーザアカウントに関するデータを処理することによって収集された洞察を識別および出力する際に実行され得るステップのフローチャートを示す。
図14A図14A、14Bおよび14Cは、例示的な実施形態におけるユーザまたはユーザアカウントに関するデータを処理することによって得られた洞察を共有するために出力され得るメッセージの例を示す。
図14B図14A、14Bおよび14Cは、例示的な実施形態におけるユーザまたはユーザアカウントに関するデータを処理することによって得られた洞察を共有するために出力され得るメッセージの例を示す。
図14C図14A、14Bおよび14Cは、例示的な実施形態におけるユーザまたはユーザアカウントに関するデータを処理することによって得られた洞察を共有するために出力され得るメッセージの例を示す。
【発明を実施するための形態】
【0010】
詳細な説明
本明細書に記載される例示的な実施形態は、ユーザがプログラムインテリジェントエージェントと安全にメッセージを送ることができる認証されたメッセージング環境を提供することによって、従来のシステムにおける上述の問題を克服する。ユーザは、メッセージングセッションの開始時や、ユーザが機密情報または秘密情報へのアクセスを必要とする要求を送信した場合、またはセキュリティで保護されたアカウントへのアクセスを必要とする場合など、プログラムインテリジェントエージェントのプロンプトに従って認証されることがある。プロンプトは、プログラムインテリジェントエージェントから送信されたメッセージの形式を取る場合がある。メッセージには、ユーザのIDの認証を容易にするアプリケーションなどのコードを起動するためのリンクが含まれている場合がある。ユーザは、リンクをアクティブにしてコードを起動し、コードによって要求された手順を実行して認証を実行できる。メッセージングセッションの一部としてリンクを提供することにより、プログラムインテリジェントエージェントはメッセージング環境で認証を開始する。ユーザがメッセージングアプリケーションを終了して別のアプリケーションを起動する必要はない。
【0011】
例示的な実施形態では、認証は、非接触カードを使用するユーザを伴うことができる。非接触カードは、ユーザに関する情報を含むことができ、ユーザの認証およびユーザに関する他の情報を含むセキュアパッケージを生成することができる。非接触カードは近距離無線通信(NFC)をサポートする場合がある。ユーザは、メッセージング機能を備えたスマートフォンなどのデバイスを持っている。デバイスはNFC機能を備えている場合があり、ユーザは、デバイス内のNFCリーダで非接触カードをタップして、セキュアパッケージの認証情報)やその他の情報などの情報を非接触カードから抽出する必要がある場合がある。セキュアパッケージは、ワイヤレス電話接続などの接続を介して認証サービスに送信できる。認証サービスは、セキュアパッケージを受信し、セキュアパッケージからユーザに関する認証および情報を抽出し、抽出された情報の少なくとも一部に基づいて、ユーザのIDの認証を試みる。認証の結果は、認証サービスからプログラムインテリジェントエージェントに通信されてもよい。その結果、ユーザのIDが認証された場合、プログラマティックインテリジェントエージェントは、ユーザとの認証済みメッセージングセッションを開始できる。結果としてユーザのIDが認証されない場合、プログラムインテリジェントエージェントは認証が失敗したことを示し、認証されたメッセージングセッションの開始を拒否することがある。
【0012】
認証されたメッセージングセッションには、関連付けられた有効期限がある場合がある。有効期限に達すると、認証されたメッセージングセッションが終了する。プログラムインテリジェントエージェントは、ユーザに再認証を求めることがある。この有効期限により、偽者がセッションを引き継いでいないことを確認するためのセキュリティが強化される。さらに、有効期限が設定されているため、セッションがほとんど動作せずに無限に続くことはない。このような拡張メッセージングセッションは、セキュリティ上のリスクをもたらす。
【0013】
プログラムインテリジェントエージェントは、ユーザおよび/またはユーザのアカウントに関連付けられたデータを処理することができる。データの処理によって、ユーザと共有できる洞察が得られる場合がある。たとえば、プログラムインテリジェントエージェントは、データを処理して、大量の引き出しなど、ユーザのアカウントに疑わしいアクティビティがあることを識別し、認証されたメッセージングセッションの一部として、疑わしいアクティビティをユーザにフラグ付けするメッセージを生成できる。別の例として、データの処理によって、ユーザがその月に通常よりも多く支出していることが判明する場合がある。プログラムインテリジェントエージェントは、認証されたメッセージングセッションの一部として、この異常なアクティビティを通知するメッセージを生成できる。最後の例として、処理は、ユーザが住宅ローンの借り換えの候補者である可能性があることを示してもよい。プログラムインテリジェントエージェントは、認証されたメッセージセッションの一部として、ユーザが借り換えによってコストを節約でき、借り換えオプションを提示できることを示すメッセージをユーザに送信できる。
【0014】
図1は、例示的な実施形態に適したメッセージング環境100のブロック図を示す。メッセージング環境100は、ユーザ118がメッセージングサービスを介してプログラムインテリジェントエージェント128と通信するために使用するコンピューティングデバイス102を含む。コンピューティングデバイス102は、メッセージングサービスを介してそのようなメッセージングをサポートする多くの異なるタイプのデバイスのいずれであってもよい。図2は、例示的な実施形態においてユーザ118によって使用され得る異なるデバイスタイプ202のダイヤグラム200を示す。例えば、コンピューティングデバイス102は、メッセージング機能を有するスマートフォン204またはスマートウォッチ212であってもよい。コンピューティングデバイスは、メッセージング機能を有するタブレットコンピュータ206であってもよい。コンピューティングデバイス102は、ラップトップコンピュータ208またはメッセージング機能を有するデスクトップコンピュータであってもよい。コンピューティングデバイス102は、別のタイプのコンピューティングデバイス214であってもよい。コンピューティングデバイス102は、メッセージング機能を有し、NFCを介したような非接触カード120との対話をサポートすべきである。非接触カード120は、後述するように、暗号化に用いられる同期カウンタ115を格納することができる。
【0015】
コンピューティングデバイス102は、1つ以上のプロセッサ108を含むことができる。各プロセッサ108は、本明細書に記載された機能を実行するための命令を実行することができる。各プロセッサ108は、中央処理ユニット(CPU)、グラフィックス処理ユニット(GPU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または処理能力を有するコントローラとすることができる。
【0016】
コンピューティングデバイス102は、ストレージ110を含むことができる。ストレージ110は、ランダムアクセスメモリ(RAM)デバイス、リードオンリメモリ(ROM)デバイス、ソリッドステートメモリデバイス、フラッシュメモリデバイス、レジスタ、磁気メモリデバイス、光学メモリデバイスおよび他のタイプの非一時的なコンピュータ可読記憶媒体などの一次および二次ストレージデバイスの両方を含むがこれらに限定されない、1つ以上のメモリおよびストレージデバイスを含み得る。ストレージ110は、SMSメッセージングアプリケーション、インスタントメッセージングアプリケーション、ソーシャルメディアメッセージングアプリケーション、チャットアプリケーションまたは他の様々なメッセージングサービスのようなメッセージングアプリケーションのためのコンピュータプログラミング命令を保持することができる。ストレージ110は、アプリケーション114を保持することができる。アプリケーション114は、ユーザが、マーチャント、金融機関、証券会社、または他の様々な機関のような所定のエンティティのウェブサーバにアクセスすることを可能にする。アプリケーション114は、ユーザ118のIDの認証を容易にするために起動されるコードである。例えば、アプリケーション114は、ユーザが金融取引を実行し、ユーザ118の口座に関する情報にアクセスすることを可能にする金融機関のためのアプリケーションであってもよい。
【0017】
コンピューティングデバイス102はまた、NFC機能116を提供する集積回路(IC)を含むことができる。これは、NFC互換電話機に搭載されているような、市販されている数多くのNFC ICのいずれでも構わない。NFC IC116は、ユーザ118の非接触カード120を読み取ることができるNFCリーダを有する。NFC IC116は、コイルアンテナも含む。後述するように、非接触カード120は、ユーザ118の認証情報と、NFCのような非接触無線プロトコルを介して通信され得るユーザ情報とを保持することができる。
【0018】
メッセージング環境100は、サーバ104も含む。コンピューティングデバイス102は、1つ以上のネットワーク106を介してサーバ104と通信することができる。ネットワーク106は、インターネット、1つ以上のローカルエリアネットワーク(LAN)、携帯電話ネットワーク及び/又はWiFi(IEEE 802.11)ネットワークのような無線ネットワークを含むことができる。サーバ104は、コンピュータプログラミング命令を実行するためのプロセッサ122を含むコンピューティングデバイスである。プロセッサは、上述した相対プロセッサ108の形式をとることができる。サーバ104は、コンピューティングデバイス102を介してユーザ118にアクセス可能なクラウドサービスを提供することができる。
【0019】
サーバ104は、ストレージ124を含む。ストレージ124は、ストレージ110に関して上述したようなタイプの多数の異なるストレージデバイスおよび/またはメモリデバイスを含むことができる。ストレージ124は、本明細書に記載された機能を提供するためにプロセッサ122によって実行され得るメッセージングアプリケーション126およびプログラムインテリジェントエージェント128を格納することができる。メッセージングアプリケーション126は、プログラムインテリジェントエージェント128が、SMSまたは上述の他のタイプのメッセージングサービスのようなメッセージングサービスに参加することを可能にする。プログラムインテリジェントエージェント128は、本明細書に記載されているようなインテリジェントタスクを実行することができるコンピュータプログラミング命令を用いて実装されるエージェントである。プログラムインテリジェントエージェント128は、テキストメッセージを生成し、テキストメッセージに適切に応答する自然言語能力を有する。プログラムインテリジェントエージェント128は、その相互作用において人間のように見えるように設計されている。プログラムインテリジェントエージェント128は、受信メッセージを解析し、受信メッセージから意味を抽出し、適切な応答を生成する。プログラムインテリジェントエージェント128は、チャットボットとして実現してもよい。後述するように、プログラムインテリジェントエージェント128は、ユーザ118および/またはユーザアカウントに関するデータベースまたは他の場所に格納されたデータ134を処理することができる。プログラムインテリジェントエージェント128は、ユーザアカウントなどのトランザクションを開始することができ、ユーザおよび/またはユーザアカウントに関する秘密情報および機密情報にアクセスするためのクリアランスを有する。この処理は、ユーザ118とのメッセージングサービス相互作用を導くことができる洞察およびその他の情報をもたらすことができる。
【0020】
認証サービス132は、ネットワーク106を介してユーザ118がアクセス可能な別のサーバ130上に提供されてもよい。いくつかの実施形態では、認証サービス132は、別個のサーバ130ではなく、サーバ104に常駐することができる。認証サービス132は、ユーザ118とプログラムインテリジェントエージェント128との間で認証されたメッセージングセッションが行われるように、ユーザ118のような当事者のIDを認証する責任を負う。サーバ130は、認証サービス132が実行される1つ以上のプロセッサ133を含むことができる。
【0021】
ユーザ118がプログラムインテリジェントエージェント128とのメッセージングセッションを開始したい場合、ユーザは、図3Aの302によって示されるように、メッセージングアプリケーション112を使用して、メッセージングサービスを介してプログラムインテリジェントエージェント128にメッセージを送信する。送信メッセージは、プログラムインテリジェントエージェント128からの応答を要求する。例えば、ユーザ118が、ユーザが口座を持っている金融機関のルーティング番号を知りたいとする。ユーザ118は、「私のルーティング番号は何ですか?」のような簡単な質問とともにメッセージを送信することができる。プログラムインテリジェントエージェント128は、メッセージが秘密情報または機密情報へのアクセスまたは安全なアカウントへのアクセスを要求しているかどうかを決定するためにメッセージを処理することができ、メッセージが要求している場合は、ユーザのIDを認証する必要があることを決定し得る。それ以外の場合は、認証が必要であると決定するこのステップは実行されない。代わりに、セッションの最初のメッセージは認証要求を促す。プログラムインテリジェントエージェント128は、304に示すように、ユーザが非接触カード120を使用して認証することを要求する要求メッセージをユーザ118に送り返す。要求メッセージは、非接触カード120を使用してユーザが認証するために使用され得る、コンピューティングデバイス102上のコードを起動するためのリンクを含む。コードは、アプリケーション114であってもよい。上記の例では、金融機関に対するアプリケーションであってもよい。
【0022】
ユーザ118は、要求メッセージ中のリンクを受信し、306が示すようにアプリケーション114を起動する。この方法は、ユーザ118がメッセージングセッション中に認証することを容易にする。メッセージングセッションを終了し、アプリケーション114に手動でログインする必要はない。起動されたアプリケーション114は、ユーザ118に、コンピューティングデバイス上のNFC IC116内のNFCリーダに非接触カード120をタッチするように促す。
【0023】
図4Aは、非開始当事者との安全なメッセージングサービスセッションを開始しようとする開始当事者を認証するために例示的な実施形態において実行され得るステップのフローチャートを示す。ステップは、相対的な図4Bの下に説明される。このプロセスは、ユーザが非接触カード432(図4A参照)をコンピューティングデバイス436(402参照)のNFCリーダ428にタップすることから開始してもよい。タップは、非接触カード432とコンピューティングデバイス436内のNFCリーダ428との間のNFC通信セッションを開始する。他の例では、非接触カード432は、NFCリーダ428をタップする必要はなく、むしろNFC通信セッションを開始するためにNFCリーダ428に十分に近接しているだけでよい。NFC通信セッションでは、セキュアパッケージ434が非接触カード432からコンピューティングデバイス436に送られる。アプリケーション114は、コンピューティングデバイス436上で実行され、セキュアパッケージ434を受け取る。アプリケーション114は、セキュアパッケージ442をカプセル化する認証サービス132へのメッセージ440を生成する。メッセージ440は認証されたメッセージングシステムを開始する要求として機能し、メッセージ440は認証サービス132に送信される(図4Aの404を参照)。
【0024】
認証サービス132は、図4Aの408および図3Aの310で示されるように、セキュアパッケージから情報を抽出し、パッケージを使用してユーザのIDを認証する。以下、セキュアパッケージ434及び非接触カード432の詳細について説明する。
【0025】
認証が成功した場合、図3Aに示すように、認証サービス132は、認証が312によって示されるように成功したことをプログラムインテリジェントエージェント128に通知する。次に、プログラムインテリジェントエージェント128は、認証されたメッセージングセッションを作成し、応答メッセージをユーザ118に送り返すことができる。例えば、プログラムインテリジェントエージェント128は、認証が成功したことをユーザ118に通知し、要求された応答を提供することができる。
【0026】
図3Bに、認証が失敗した場合に実行される手順を示す。ステップ302、304、306、308および310は、図3Aと同じである。ただし、310の認証は失敗する。これにより、認証サービス132は、316で示されたように、認証が失敗したことをプログラムインテリジェントエージェント128に通知する。プログラムインテリジェントエージェント128は、認証されたメッセージングセッションを作成せず、要求された応答をユーザ118からの初期メッセージに送信しない。代わりに、プログラムインテリジェントエージェント128は、318によって示されるように、失敗メッセージをユーザ118に送信する。
【0027】
図5Aは、非接触カード500の一例を示しており、これは、カード500の表面または裏面に表示された、マーチャント、金融機関などのサービス提供者505によって発行された、クレジットカード、デビットカード、またはギフトカードなどの支払いカードであってもよい。いくつかの例示的な実施形態では、非接触カード500は支払いカードに関連しておらず、限定されないが、身分証明書を含むことができる。場合によっては、支払カードは、二重インターフェース非接触支払カードを含むことができる。非接触カード500は、プラスチック、金属および他の材料からなる単独のレイヤまたは積層されたレイヤを含む基板510を含むことができる。例示的な基材材料は、ポリ塩化ビニル、ポリ塩化ビニル酢酸塩、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、アルマイトチタン、パラジウム、金、炭素、紙、および生分解性材料を含む。いくつかの例では、非接触カード500は、ISO/IEC 7810規格のID-1フォーマットに適合する物理的特性を有することができ、非接触カード500は、そうでなければ、ISO/IEC 14443規格に適合することができる。しかしながら、本開示に係る非接触カード500は、異なる特性を有することが理解され、本開示は、決済カードに非接触カードを実装することを要求していない。
【0028】
非接触カード500はまた、カードの表面および/または裏面に表示される識別情報515および接触パッド520を含むことができる。接触パッド520は、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの別の通信デバイスとのコンタクトを確立するように構成されてもよい。非接触カード500は、処理回路、アンテナおよび図5Aに示されていない他のコンポーネントを含むこともできる。これらのコンポーネントは、接触パッド520の背後または基板510上の他の場所に配置されてもよい。非接触カード500は、(図5Aには示されていない)カードの裏面に配置され得る磁気ストリップまたはテープも含むことができる。
【0029】
図5Bに示すように、図5Aの接触パッド520は、マイクロプロセッサ530およびメモリ535を含む情報を記憶および処理するための処理回路525を含むことができる。処理回路525は、本明細書に記載される機能を実行するために必要な、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカー、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブおよび改ざん防止ハードウェアを含む追加のコンポーネントを含むことができることが理解される。
【0030】
メモリ535は、例えば、RAM、ROM、EEPROMのような、読み取り専用メモリ、ライトワンス読み取り多重メモリまたは読み取り/書き込みメモリであり、非接触カード500は、これらのメモリの1つ以上を含むことができる。読み取り専用メモリは、工場出荷時に読み取り専用またはワンタイムプログラマブルとしてプログラム可能である。1回限りのプログラミングは、一度書いたら何度も読む機会を提供する。1回書き込み/複数読み取りメモリは、メモリチップが工場出荷された後の時点でプログラムされてもよい。一度プログラムされたメモリは書き換えられないが、何度も読み込まれる可能性がある。読み取り/書き込みメモリは、工場出荷後に何度もプログラムされ、再プログラムされてもよい。何度も読まれることもある。
【0031】
メモリ535は、1つ以上のアプレット540、1つ以上のカウンタ545、および顧客識別子550を記憶するように構成されてもよい。1つ以上のアプレット540は、Javaカードアプレットなどの1つ以上の非接触カード上で実行するように構成された1つ以上のソフトウェアアプリケーションを含むことができる。しかしながら、アプレット540は、Javaカードアプレットに限定されるものではなく、非接触カード、または限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解される。1つ以上のカウンタ545は、整数を格納するのに十分な数値カウンタを含むことができる。顧客識別子550は、非接触カード500のユーザに割り当てられた一意の英数字識別子を含み、識別子は、非接触カードのユーザを他の非接触カードのユーザから区別することができる。いくつかの例では、顧客識別子550は、顧客およびその顧客に割り当てられたアカウントの両方を識別することができ、さらに、顧客のアカウントに関連付けられた非接触カードを識別することができる。
【0032】
上述した実施形態のプロセッサ530およびメモリ535要素については、接触パッドを参照して説明したが、本開示はこれに限定されるものではない。これらの要素は、接触パッド520の外部に実装されてもよいし、接触パッド520から完全に分離されていてもよいし、または接触パッド520内に配置されたプロセッサ530およびメモリ535要素に加えてさらなる要素として実装されてもよいことが理解される。
【0033】
いくつかの例では、非接触カード500は、1つ以上のアンテナ555を含むことができる。1つ以上のアンテナ555は、非接触カード500内および接触パッド520の処理回路525の周囲に配置されてもよい。例えば、1つ以上のアンテナ555は、処理回路525と一体であり、1つ以上のアンテナ555は、外部ブースターコイルと共に使用されてもよい。別の例として、1つ以上のアンテナ555は、接触パッド520および処理回路525の外部にあってもよい。
【0034】
一実施形態では、非接触カード500のコイルは、空気コア変圧器の二次的なものとして機能し得る。端末は、電力または振幅変調をカットすることによって非接触カード500と通信することができる。非接触カード500は、非接触カードの電源接続のギャップを使用して端末から送信されたデータを推定することができ、このギャップは、1つ以上のキャパシタを介して機能的に維持され得る。非接触カード500は、非接触カードのコイルの負荷または負荷変調を切り替えることによって通信してもよい。干渉によって端末のコイルに負荷変調が検出されることがある。
【0035】
上述したように、非接触カード500は、スマートカード、またはJavaCardのような制限されたメモリを有する他のデバイス上で、動作可能なソフトウェアプラットフォーム上に構築することができ、1つ以上のアプリケーションまたはアプレットを安全に実行することができる。アプレットを非接触カードに追加して、さまざまなモバイルアプリケーションベースのユースケースで多要素認証(MFA)用のワンタイムパスワード(OTP)を提供できる。アプレットは、モバイルNFCリーダなどのリーダからの近距離無線データ交換要求などの1つ以上の要求に応答し、NDEFテキストタグとしてエンコードされた暗号学的に安全なOTPを含むNDEFメッセージを生成するように構成することができる。
【0036】
セキュアパッケージ434(図4B)の生成は、MD 5またはSHA-1のような暗号ハッシュ関数を使用することができる。図6Aは、例示的な実施形態において暗号ハッシュ関数がどのように使用され得るかを示すブロック図600を示す。図6Aに示す例では、3つの入力602、604および606が一緒にハッシュ関数608を通過する。3つの入力を示す選択は、説明のためのものであり、制限するものではない。場合によっては、他の数の入力を使用してもよい。ハッシュ関数608は、出力ハッシュ値610を生成する。ハッシュ関数608の性質により、ハッシュ関数608によって使用される鍵607を知らずに、ハッシュ値610から入力602、604および606を導出することは計算上困難である。鍵607は秘匿される。鍵607は、各セッションに対して動的に生成され、非接触カードに固有であってもよい。したがって、ハッシュ関数608は、セキュアパッケージ404に含まれるコンテンツ(例えば、入力602、604および606)に対してセキュリティのレイヤを提供する。
【0037】
例示的な実施形態では、入力602、604および606は、当事者が交換したい情報および開始当事者を認証するためのプロトコルに応じて変化し得る。図6Bは、例示的な実施形態においてハッシュされ得る入力642の可能なタイプのダイヤグラム640を示す。これらの例示的な実施形態では、非接触カードによって生成されるワンタイムパスワード644を入力として含めることができる。開始当事者のアカウント識別子646を提供することができる。これは、開始当事者のアカウントを一意に識別するアカウント番号またはその他の識別子であってもよい。アカウント識別子646は、開始当事者の電話番号であってもよい。場合によっては、開始当事者の電話番号はハッシュ値610に含まれず、コンピューティングデバイス102から送信されるメッセージから導出されてもよい。入力642は、開始当事者のカウンタ値および/または名前650を含むことができる。
【0038】
セキュリティの追加のレイヤとして、ハッシュ値610を暗号化してもよい。図7は、このような暗号化を示すブロック図700を示す。このようにして生成されたハッシュ値702は、暗号鍵706を用いてハッシュ値を暗号化する暗号化エンジン704に渡される。その結果、セキュアパッケージ708が出力される。暗号化エンジン704は、DES、AES、RSA、DSAなどの多数の暗号アルゴリズムのいずれかを使用することができる。これらは、DESやAESのような対称暗号アルゴリズムであったり、RSAやDSAのような非対称暗号アルゴリズムであったりする。認証サービス132は、セキュアパッケージを復号するための適切な鍵を所有していると推定される。図7には示されていないが、他のコンテンツはハッシュ値702と共に暗号化されてもよい。
【0039】
図8は、認証サービス132の一部として格納される特定の項目を示す。これらの項目は、復号化/暗号化操作で使用され得る同期カウンタ802を含む。認証サービスは、セキュアパッケージ434上で復号操作を実行するための復号化コードを含む。認証サービス132はまた、多数の復号鍵および暗号鍵806を記憶することができる。
【0040】
一般に、サーバ130(又は他のコンピューティングデバイス)及び非接触カード432は、同一のマスタ鍵(マスタ対称鍵とも呼ばれる)でプロビジョニングされてもよい。より具体的には、各非接触カード432は、認証サービス132内に対応するペアを有する個別のマスタ鍵でプログラムされ得る。例えば、非接触カード432が製造される場合、非接触カード432のメモリ535に固有のマスタ鍵をプログラムすることができる。同様に、一意のマスタ鍵は、認証サービス132によってアクセス可能なアカウント情報の非接触カード432に関連付けられた顧客のレコードに格納されてもよい(および/または異なる安全な場所に格納されてもよい)。マスタ鍵は、非接触カード500及び認証サービス132以外の者には秘匿され、システムのセキュリティを高めることができる。
【0041】
マスタ鍵は、鍵の分散化を使用してセキュリティを強化するために、カウンタと組み合わせて使用することができる。カウンタ115および802は、非接触カード120と認証サービス132との間で同期される値を含む。カウンタ値は、非接触カード120と認証サービス132との間でデータが交換されるたびに変化する番号を含んでもよい。
【0042】
コンピューティングデバイス102と非接触カード120との間で通信が確立された後、非接触カード120は、メッセージ認証コード(MAC)暗号を生成することができる。いくつかの例では、これは非接触カード120が読み取られるときに起こり得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線データ交換(NDEF)タグのNFC読み取りのような読み取り時に発生し得る。例えば、NFCリーダのようなリーダは、アプレット選択メッセージのようなメッセージを、NDEF生成アプレットのアプレットIDと共に送信することができる。選択が確認されると、一連の選択ファイルメッセージの後にリードファイルメッセージが送信される。たとえば、シーケンスには、「機能ファイルの選択」、「機能ファイルの読み取り」、および「NDEFファイルの選択」を含めることができる。この時点で、非接触カード120によって維持されるカウンタ値115が更新またはインクリメントされ、その後に「NDEFファイルの読み取り」が続いてもよい。この時点で、ヘッダと共有秘密を含むメッセージを生成することができる。その後、セッション鍵を生成できる。MAC暗号は、ヘッダと共有秘密を含むメッセージから作成することができる。次に、MAC暗号は、ランダムデータの1つ以上のブロックと連結することができ、MAC暗号および乱数(RND)は、セッション鍵で暗号化することができる。その後、暗号文とヘッダを連結し、ASCII 16進数として符号化し、(「Read NDEF file」メッセージに応答する)NDEFメッセージフォーマットで返すことができる。いくつかの例では、MAC暗号はNDEFタグとして送信されてもよく、他の例では、MAC暗号はユニフォームリソースインジケータ(例えば、フォーマットされた文字列として)と共に含まれてもよい。次に、非接触カード120は、MAC暗号をコンピューティングデバイス102に送信し、次に、計算装置は、後述するように、MAC暗号を認証サービス132に転送して検証することができる。しかしながら、いくつかの実施形態において、コンピューティングデバイス102は、MAC暗号を検証することができる。
【0043】
より一般的には、データを送信する準備をするとき(例えば、サーバ130および/またはコンピューティングデバイス436に)、非接触カード120は、カウンタ115を増加させることができる。次に、非接触カード120は、出力として多様化された鍵を生成する暗号アルゴリズムへの入力としてマスタ鍵およびカウンタ値を提供することができる。暗号アルゴリズムは、暗号アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズムなどを含むことができる。暗号アルゴリズムの非限定的な例は、3DES若しくはAES128;対称HMACアルゴリズム(HMAC-SHA-256など);およびAES-CMACなどの対称CMACアルゴリズム、のような、対称暗号アルゴリズムを含むことができる。
【0044】
次に、非接触カード120は、分散鍵を用いてデータ(例えば、顧客識別子及びその他のデータ)を暗号化することができる。次に、非接触カード432は、暗号化されたデータをコンピューティングデバイス102に送信することができる(例えば、NFC接続、Bluetooth接続などを介して)。次いで、コンピューティングデバイス102は、ネットワーク106を介して、暗号化されたデータをサーバコンピューティングデバイス130上の認証サービス132に送信することができる。少なくとも一実施形態では、非接触カード120は、カウンタ値を暗号化データと共に送信する。このような実施形態では、非接触カード120は、暗号化されたカウンタ値または暗号化されていないカウンタ値を送信することができる。
【0045】
カウンタを例として使用するが、非接触カード120、コンピューティングデバイス102、および/または認証サービス132の間の通信を保護するために他のデータを使用してもよい。例えば、カウンタは、新しい分散鍵が必要とされるたびに生成されるランダムなナンス、非接触カード120および認証サービス132から送信されるカウンタ値の完全な値、非接触カード120および認証サービスから送信されるカウンタ値の一部、非接触カード120および認証サービス132によって独立に維持されるが両者の間で送信されないカウンタ、非接触カード120および認証サービス132の間で交換されるワンタイムパスコード、およびデータの暗号化ハッシュで置き換えられる。いくつかの例では、分散鍵の1つ以上の部分を、複数の分散鍵を作成するために当事者によって使用することができる。
【0046】
図9は、セキュアパッケージを含む認証メッセージが受信当事者として認証サービス132によって受信された後、開始当事者を認証するために実行されるステップのフローチャート900を示す。まず、認証サービス132は、復号鍵806を使用してセキュアパッケージを復号する。さらに、復号鍵806を用いてハッシュを復号し、ハッシュ関数902によってハッシュされた入力を抽出する。抽出されたパスワードおよびカウンタ値は、有効なパスワードおよび有効なカウンタ値904と比較することができる。パスワードが一致し、カウンタ値が一致するかどうか、または抽出されたカウンタ値がパスワードが期限切れでないことを示すかどうかが決定される906。パスワードが一致し、抽出されたカウンタ値に基づいて抽出されたパスワードが期限切れでない場合、他の抽出された情報を比較することができる(908)。
【0047】
他の情報は、図10のダイヤグラム1000に示されるような他の認証要素1002であってもよい。他の認証要素1002は、コンピューティングデバイス102の電話番号1004を含み、これはユーザ118の記録上の電話番号と比較されてもよい。他の認証要素1002は、ユーザ118の位置情報1006を含むことができる。位置情報1006は、GPS情報や市外局番などの情報であってもよく、ユーザ118の居住に関する情報と比較することができる交換プレフィックス情報であってもよい。他の認証要素1002は、ユーザ118と認証サービス132との間で共有される共有秘密を含むことができる。
【0048】
再び図9を参照すると、他の情報が有効である場合(910)、ユーザ118は認証され得る(914)。有効でない場合、ユーザ118は認証されない(912)。同様に、パスワードが一致しない場合、または抽出されたカウンタ値によって示されるようにパスワードが期限切れである場合、ユーザ118は認証されない(912)。
【0049】
図11は、認証が成功した場合に、ユーザ118とプログラムインテリジェントエージェント128との間で交換されるメッセージの例を示す。まず、ユーザ118は、プログラムインテリジェントエージェント128に初期メッセージ1120を送信する。この例では、ユーザ118は銀行のルーティング番号を要求する。プログラムインテリジェントエージェント128は、認証が必要であることを決定し、認証のためのコードを起動するためのリンクをメッセージ1122で送信する。ユーザ118は認証に成功し、プログラムインテリジェントエージェント128は認証が成功したことを示すメッセージ1124を送信する。さらに、プログラムインテリジェントエージェント128は、要求されたルーティング番号を含む応答メッセージ1126を送信する。
【0050】
ユーザ118が正常に認証されると、ユーザ118は、プログラムインテリジェントエージェント128と認証されたメッセージングセッションを行うことができる。プログラムインテリジェントエージェント128は、ユーザ118の質問に答え、ユーザ118に情報を提供し、さらには、金融取引のようなユーザ118との取引を実行することができる。
【0051】
セキュリティを強化するために、認証された各メッセージングセッションには、有効期限(開始後15分など)が関連付けられている場合がある。この有効期限により、偽者がセッションを引き継いでいないことを確認するためのセキュリティが強化される。さらに、有効期限が設定されているため、セッションがほとんど動作せずに無限に続くことはない。このような拡張メッセージングセッションは、セキュリティ上のリスクをもたらす可能性がある。
【0052】
図12は、このような有効期限に関して実行され得るステップのフローチャート1200を示す。まず、プログラムインテリジェントエージェント128は、新たに作成された認証済メッセージングセッション1202の有効期限を確立する。有効期限は、開始後15分などの標準的な値にすることも、処理されているトラフィック量(例えば、混雑している日時での有効期限の短縮)に合わせて調整することもできる。有効期限は、履歴、場所などのような顧客の詳細に基づいて変更されてもよい。最終的に、期限は1204切れ、ユーザ118は、1206を再認証するように促されてもよい。
【0053】
プログラムインテリジェントエージェント128は、ユーザ118および/またはユーザ118のアカウントに関するデータ134を処理して、ユーザ118と共有され得る洞察を収集することができる。プログラムインテリジェントエージェント128は、パターンマッチング機能を含み、データ134内の特定のパターンに反応するように符号化された知能を有することができる。プログラムインテリジェントエージェント128は、機械学習機能を含むことができる。
【0054】
図13は、データ134のそのような処理に関して実行され得る例示的なステップのフローチャート1300を示し、収集された洞察をユーザ118に通知する。フローチャート1300に示されるステップは、例示的なものであり、限定的なものではない。フローチャート1300では、洞察のいくつかの例示的な事例のみが取り上げられている。最初に、プログラムインテリジェントエージェント128またはその代理として動作するモジュールは、データ134を処理してパターンを識別し、洞察1302を得る。プログラムインテリジェントエージェントが発見し得る第一のパターンは、不正行為1304を示すものである。例えば、プログラムインテリジェントエージェントは、ユーザ118が、ユーザ118が通常買い物をしない店舗で買い物をしたこと、または、その店舗がユーザが頻繁に利用する場所から離れていることに気付くことができる。プログラムインテリジェントエージェント128は、ユーザ118に不正アラート1306を出力する。詐欺警告は、例えば、図14Aのメッセージ1402のようにすることができる。そのメッセージ1402は、特定の店舗で所定の金額で購入したかどうかをユーザに尋ねる。
【0055】
プログラムインテリジェントエージェント128はまた、ユーザ118の注意を喚起する価値のある異常なパターンがデータ中にあるかどうか1306をチェックすることができる。存在する場合、プログラムインテリジェントエージェント128は、異常なアクティビティを識別するメッセージを生成することができる1310。例えば、メッセージ1404のようなメッセージを生成して、ユーザ118の支出が最近の月に14%増加したことを示すことができる。データの処理によって識別され得る更なるパターンは、ユーザ118がサービスまたは製品のクーポンまたはオファーのようなオファー1312の良い候補者であることを示すパターンである。図14Cは、生成されてユーザ118に送信され得る例示的なメッセージを示す。この場合、処理は、ユーザがサムズマーケットで頻繁に買い物をしており、サムズマーケットからクーポンを受け取るのに適していることを示している可能性がある。
【0056】
本発明は、本明細書の例示的な実施形態を参照して説明されているが、添付の特許請求の範囲に定義された意図された範囲から逸脱することなく、範囲および詳細の様々な変更を行うことができることが理解されるであろう。
図1
図2
図3A
図3B
図4A
図4B
図5A
図5B
図6A
図6B
図7
図8
図9
図10
図11
図12
図13
図14A
図14B
図14C
【国際調査報告】