JP2023552054A - 高リスク通信の認証のための方法及びシステム - Google Patents

高リスク通信の認証のための方法及びシステム Download PDF

Info

Publication number
JP2023552054A
JP2023552054A JP2023525092A JP2023525092A JP2023552054A JP 2023552054 A JP2023552054 A JP 2023552054A JP 2023525092 A JP2023525092 A JP 2023525092A JP 2023525092 A JP2023525092 A JP 2023525092A JP 2023552054 A JP2023552054 A JP 2023552054A
Authority
JP
Japan
Prior art keywords
authentication
request
interaction
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023525092A
Other languages
English (en)
Inventor
マッキノン、ナサニエル
フィリップス、ジェレミー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of JP2023552054A publication Critical patent/JP2023552054A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Regulating Braking Force (AREA)
  • Lock And Its Accessories (AREA)

Abstract

認証方法は、リモート相互作用システムから受信した要求にリスクステータスを割り当てることと、前記要求に関連付けられたデバイスに通知通信を送信することと、相互作用ネットワークからの相互作用データを監視することと、前記監視された相互作用データから、認証相互作用情報であって、符号化シーケンス及び所定の認証識別子を含む、認証相互作用情報を識別することと、を含む。認証方法はまた、前記認証相互作用情報内の前記符号化シーケンスを予想される符号化シーケンスと比較することと、前記認証相互作用情報内の前記符号化シーケンスが前記予想される符号化シーケンスと一致すると判定した後に、検証通信を送信することと、を含む。

Description

本開示の様々な実施形態は、概して、認証に関し、より具体的には、1人以上のユーザ及び/又はユーザ要求を認証するための暗号対応デバイスの使用に関する。
商品又はサービスの販売に関連付けられたセキュアな通信、支払い又は贈り物に関連する相互作用などのピアツーピア相互作用、現金前払いなどを含む、多数の電子通信が毎日開始されている。これらの相互作用のセキュリティを確実にするために、通信に関連付けられた1人以上の関係者の識別情報を認証するための戦略を含む様々な戦略が使用される。例えば、金融機関又は他の利害関係者などのエンティティは、エンドユーザ、売買業者などの識別情報を認証する能力に基づいて、これらの通信に含まれる要求を受信し、評価し、承認又は拒否をする。具体的には、これらの通信に関連付けられた要求を承認又は拒否する前に、多くの場合、要求を開始した関係者の識別情報を検証することが望ましい。これは、資金を別の関係者に振り込む要求を伴う通信に特に当てはまる可能性がある。しかしながら、これらの通信は大量であるため、機関が全ての通信を手動で識別して精査すること、又はかなりの数のこれらの通信を手動で精査することさえも困難又は非実用的であり得る。
これらの課題に鑑みて、自動化されたプロセスによって通信のセキュリティを改善する努力がますます重要になってきている。例えば、いくつかのシステムは、ユーザ名とパスワードの組み合わせに加えて、又はその代わりに、認証の複数の層又は「要素」を使用することによって、ユーザを識別する。これは、(例えば、セルラーネットワークメッセージを介して)ワンタイムコード又はワンタイムパスワードをユーザに送信することによって達成される。そのような認証方法は、いくつかの状況において有用であり得るが、そのような方法のセキュリティは、少なくとも高リスク用途に対しては不十分であり得る。例えば、ワンタイムコード又はパスワードを送信及び/又は受信するためのシステムにおける脆弱性は、いわゆる認証の第2の要素の信頼性を低下させ得る。
本開示は、上述の課題のうちの1つ以上を克服することを対象とする。本明細書で提供される背景技術の説明は、本開示の文脈を大まかに提示することを目的とする。本明細書において別段の指示がない限り、このセクションで説明する内容は、本出願の特許請求の範囲に対する先行技術ではなく、このセクションに含めることによって、先行技術又は先行技術の示唆であると認められるものではない。
本開示の特定の態様によれば、リスクステータスに関連付けられていると判定された要求などのユーザ要求(例えば、比較的高リスクの相互作用、1人以上の高リスク又は信頼できない参加者に関連付けられた相互作用など)を認証又は承認するための方法及びシステムが開示される。この方法及びシステムは、1つ以上のリモート認証システムからユーザのデバイスに関連付けられた暗号文を受信することによって、ユーザの識別情報の認証を容易にすることができる。
少なくともいくつかの通信システムでは、セルラーネットワーク通信を介して通信を認証することは困難であり得る。例えば、これらの通信は、ハイジャック攻撃に対して脆弱である可能性があり、ハイジャック攻撃は、将来的に高度化及び量が増加する可能性が高い。これら及び他の潜在的な脆弱性を回避するために、本開示の少なくともいくつかの態様では、暗号対応デバイスを使用することができる。これらのセキュアデバイスを、例えば、1つ以上の所定の識別子、信頼できる位置、及び/又は信頼できるシステムとともに使用して、符号化された情報を生成することができ、符号化された情報は、その後、例えば、暗号鍵を使用して評価される。本開示のこれら及び他の態様は、例えば、よりセキュアでない通信システムへの依存を低減又は排除することができる。
一実施形態において、認証方法は、リモート相互作用システムから受信した要求にリスクステータスを割り当てることと、要求に関連付けられたデバイスに通知通信を送信することと、相互作用ネットワークからの相互作用データを監視することと、監視された相互作用データから、認証相互作用情報であって、符号化シーケンス及び所定の認証識別子を含む、認証相互作用情報を識別することと、を含み得る。認証方法はまた、認証相互作用情報内の符号化シーケンスを予想される符号化シーケンスと比較することと、認証相互作用情報内の符号化シーケンスが予想される符号化シーケンスと一致すると判定した後に、検証通信を送信することと、を含み得る。
別の実施形態において、認証システムは、通信デバイスと、命令を記憶するメモリと、動作を実行するために、命令を実行するように構成された1つ以上のプロセッサと、を備え得る。動作は、許可を必要とするユーザ要求を識別することと、要求に関連付けられたユーザのユーザデバイスに、通知であって、ユーザに関連付けられた暗号対応デバイスによる認証の要求を含む、通知を送信することと、暗号対応デバイスによって少なくとも部分的に生成された符号化シーケンスを受信することと、を含み得る。動作はまた、受信された符号化シーケンスと予想される符号化シーケンスとを比較することと、受信された符号化シーケンスと予想される符号化シーケンスとの比較に基づいて、ユーザ識別子と、ユーザ識別子に関連付けられた認証レベル情報とを記憶するデータセキュリティデータベースを更新することと、を含み得る。
さらに別の実施形態において、認証方法は、要求を評価することによって、又は1つ以上の外部サービスからリスク評価を受信することによって、リモート相互作用システムから受信した要求にリスクステータスを割り当てることと、要求に関連付けられたデバイスに、通知要素であって、要求の拒否又は要求の保留を示す、通知要素を送信することと、暗号鍵及び所定の認証識別子を含む認証相互作用情報を識別することと、を含み得る。認証方法はまた、認証相互作用情報内の暗号鍵を予想される暗号鍵と比較することと、認証相互作用情報内の暗号鍵が予想される暗号鍵と一致する場合に、検証を送信することと、を含み得る。
前述の大まかな説明及び以下の「発明を実施するための形態」は両方とも、例示的かつ説明的なものにすぎず、特許請求されるように、開示される実施形態を限定するものでないことを理解されたい。
本明細書に組み込まれ、本明細書の一部を構成する添付の図面は、様々な例示的な実施形態を示し、説明と共に、開示される実施形態の原理を説明する役割を果たす。
1つ以上の実施形態による、例示的なシステム環境を示す。 1つ以上の実施形態による、例示的なシステム環境の例示的な認証アーキテクチャを示す。 1つ以上の実施形態による、例示的な認証方法のフローチャートを示す。 1つ以上の実施形態によるコンピューティングデバイスの一実施例を示す。
以下で使用される用語は、本開示の特定の具体的な実施例の詳細な説明と併せて使用されている場合であっても、その最も広い妥当な様式で解釈することができる。実際に、特定の用語が以下で強調されることさえある。しかしながら、任意の限定された様式で解釈されることが意図される任意の用語は、この「発明を実施するための形態」のセクションにおいてそのように明白かつ具体的に定義される。前述の一般的な説明及び以下の詳細な説明は両方とも、例示及び説明にすぎず、特許請求される特徴を限定するものではない。
本開示では、「に基づく」という用語は、「に少なくとも部分的に基づく」を意味する。単数形「a」、「an」、及び「the」は、文脈がそうでないことを示さない限り、複数の指示対象を含む。「例示的」という用語は、「理想的」という意味でなく、「例」という意味で使用する。用語「備える(comprises)」、「備える(comprising)」、「含む(includes)」、「含む(including)」、又はそれらの他の変形は、要素のリストを備えるプロセス、方法、又は製品が、必ずしもそれらの要素のみを含むのではなく、明示的に列挙されていない他の要素、あるいはそのようなプロセス、方法、物品、又は装置に固有の他の要素を含むことができるように、非排他的な包含を網羅することが意図される。「実質的に」及び「概して」などの相対的な用語は、述べられた又は理解された値の±10%の可能な変動を示すために使用される。
以下の説明では、添付図面を参照して実施形態を説明する。以下でより詳細に説明するように、様々な実施形態では、要求は、ユーザ又はエンドユーザに関連付けられたデバイスなどのリモートシステムによって開始することができる。要求がリスクに関連付けられている場合(例えば、特定のタイプの要求、所定の値よりも大きい値を有する要求、新しいアカウント又は疑わしいアカウントに関連付けられた要求など)、リモートシステムなどのエンドユーザに関連付けられたデバイスに通知を送信することができる。一例として、通知は、暗号対応認証システムと相互作用して、このエンドユーザに発行された特定の暗号対応デバイスをエンドユーザが所有していることを検証することによって、認証プロセスを実行するようにエンドユーザに指示することができる。エンドユーザがこの暗号対応ユーザデバイスを所有している場合、要求は、承認されてもよく、必要に応じて、セキュリティデータベースが更新されて、エンドユーザの認証レベルを増加させてもよい。
有利なことに、要求に関連付けられたデバイスに通知を送信することによって、暗号対応構成要素を含むカードなどの、エンドユーザが所有している可能性があるデバイスを使用することが可能であり得る。暗号対応ユーザデバイスの使用により、エンドユーザを認証することに関連付けられた不便さを最小限にしながら、信頼できる認証を容易にすることができる。そのような方法は、既存の通信インフラストラクチャ(例えば、支払い処理のためのトランザクションレールなどの相互作用レール)を使用することができる。加えて、エンドユーザの認証レベルを増加させることによって、認証方法は、エンドユーザの将来の要求を効率的に容易にすることができる。
図1は、本開示の1つ以上の実施形態による、例示的なシステム環境100を示す図である。システム環境100は、1つ以上のユーザシステム110と、1つ以上の売買業者及び/又はピアツーピア(peer-to-peer、P2P)システム130と、1つ以上の検証システム150と、1つ以上のリモート相互作用システム又はリモート認証システム170とを含むことができる。必要に応じて、システム環境100は、1つ以上のリスク評価システム又はサービス180を含むこともできる。ユーザシステム110は、1人以上の特定のユーザ(例えば、それぞれのユーザ識別子及び/又はユーザ名に関連付けられたエンドユーザ)に関連付けられた1つ以上の個々のデバイス又はコンピュータシステムを含むことができる。図1に示す例示的なシステム環境100では、エンドユーザは、ユーザデバイス112及び暗号対応(cryptographic-enabled、「CE」)ユーザデバイス114に関連付けられていてもよい。ユーザデバイス112は、ポータブル又は固定コンピューティングデバイスなどのコンピューティングデバイスであってもよい。いくつかの態様では、ユーザデバイス112は、単一のエンドユーザに関連付けられた複数の異なるコンピューティングシステムを含むことができる。
CEユーザデバイス114は、セキュアプロセッサ116と、メモリ118及びセキュアメモリ120などの1つ以上のメモリモジュールと、入力/出力(input/output、「I/O」)システム122とを含むことができる。セキュアプロセッサ116は、例えば、メモリ118及びセキュアメモリ120に記憶された情報にアクセスするように構成されたセキュア暗号プロセッサであってもよい。セキュアメモリ120は、暗号鍵(例えば、秘密鍵)を記憶するように構成することができる。CEデバイス114のI/O122は、セキュアプロセッサ116、メモリ118、及びセキュアメモリ120の動作を可能にするために供給される電力を受け取るように構成することができる。I/O122はまた、セキュアプロセッサ116によって生成された信号に基づいて、CEユーザデバイス114と1つ以上のリモート認証システム170との間の通信を容易にすることができる。CEユーザデバイス114は、クレジットカード又はデビットカードのサイズ及び形状と実質的に同じサイズ及び形状を含む、任意の好適なフォームファクタを有することができる。
ユーザデバイス112は、リスクステータスに関連付けられた1つ以上の要求又は相互作用を含む、本明細書に記載されるような1つ以上の要求又は相互作用を開始するための1つ以上のプロセッサを有するポータブルコンピューティングデバイスであってもよい。ユーザデバイス112は、1つ以上の売買業者との通信、ピアツーピア相互作用、又は資金を伴う相互作用を容易にする、ディスプレイ、(ディスプレイによって形成することができる、又はディスプレイを含むことができる)1つ以上の入力デバイス、通信デバイスなどを含んでもよい。例示的な通信は、ネットワーク140を介して開始又は要求されてもよい。
売買業者/P2Pシステム130は、1つ以上の売買業者又はピアに関連付けられた、又はそれに属する1つ以上のコンピュータシステムを含むことができる。売買業者の場合、システム130は、物理的又は電子的な商品及びサービスを伴う相互作用のために1つ以上の電子店舗をホストするシステムを含んでもよい。システム130は、単一の売買業者(例えば、特定の売買業者によってホストされるウェブサイト)に関連付けられていてもよく、又は複数の異なる売買業者に関連付けられていてもよい(例えば、店舗ホスティングサービス、アグリゲータ、共有電子商取引プラットフォームなどを介して)。加えて、又は代替として、システム130は、1つ以上のピアツーピアシステムに対応してもよく、それは、バンキングアプリケーション、サードパーティアプリケーションなどを含む、1人以上のエンドユーザ間の資金の振替を容易にするように構成されたサードパーティシステムであってもよい。
検証システム150は、それぞれの複数のエンドユーザに関連付けられたユーザデバイス112によって開始された要求を監視、評価、承認、一時停止、及び拒否するように構成された1つ以上のシステムを含むことができる。検証システム150は、複数のそれぞれの機能を提供し、かつ構成要素152~160の機能のうちの1つ以上を実行するように構成されたサーバ及び/又は分散コンピューティングシステムを含む、1つ以上のコンピュータシステムを含むことができる。検証システム150は、アプリケーションプログラミングインターフェース(application programming interface、「API」)オーケストレータ152と、暗号文受信機154と、認証生成器156と、通知サービス158と、トランザクションレールリスナ160とを含んでもよい。
APIオーケストレータ152は、後述するように、様々な構成要素又はサービスのための通信を容易にするように構成されたハードウェア構成要素及びソフトウェア構成要素を含んでもよい。いくつかの態様では、これらの構成要素又はサービスとの通信は、複数のAPIの使用を必要とする場合がある。したがって、APIオーケストレータ152は、後述するように、これらのAPIを介して、複数の構成要素又はサービスとインターフェースして、それによって、エンドユーザ認証を実行するためにこれらのサービス間の通信を調整するようにプログラムすることができる。
暗号文受信機154は、1つ以上の予想される暗号文を生成して、予想される暗号文を1つ以上の受信した暗号文(例えば、リモート認証システム170によって生成された暗号文)と比較するように構成することができる。認証生成器156は、受信した暗号文が予想される暗号文と一致すると暗号文受信機154が判定した場合に、要求に対する承認などの検証通信を生成して送信するように構成することができる。受信した暗号文及び予想される暗号文に対応する例示的な暗号文は、英数字シーケンス、16進数シーケンス、又は別のシーケンスなどの、1つ以上の符号化シーケンスを含むことができる。いくつかの態様では、認証生成器156は、後述するように、ユーザ分類データベースに記憶された信頼レベルなどの認証レベルを更新するように更に構成することができる。通知サービス158は、1つ以上の通知を生成して、ユーザデバイス112に送信するように構成することができる。トランザクションレールリスナ160は、後述するように、認証相互作用情報を監視して、1つ以上の符号化シーケンス及び認証識別子を含む暗号文を識別するために、処理される1つ以上のタイプの相互作用(例えば、デビットレールを伴う相互作用)を監視するように構成することができる。いくつかの態様では、暗号文受信機154、認証生成器156、通知サービス158、及びレールリスナ160の一部又は全部は、APIオーケストレータ152を介して互いに通信していてもよい。
システム環境100はまた、1つ以上のリモート認証システム170を含んでもよい。リモート認証システム170は、現金自動預け払い機(automated teller machine、「ATM」)、販売時点管理デバイス(例えば、端末)、又はCEユーザデバイス114と安全に相互作用するように構成された任意の他のCE対応システムのうちの1つ以上として実装することができる。リモート認証システム170は、システム130のうちの1つ以上を含んでもよい。加えて、又は代替として、システム170は、システム130に関連してもよく(例えば、システム130及び170は、単一のエンティティによって動作させられる)、システム130と通信していてもよい。例えば、システム130は、相互作用のための仮想又はインターネットベースのプラットフォーム(例えば、店舗、ピアツーピアプラットフォーム、金融又はバンキングウェブサイトなど)を提供又はホストしてもよく、リモート認証システム170は、直接相互作用のための1つ以上のシステム(例えば、小売位置に存在するシステム、ATMなど)を含んでもよい。リモート認証システム170は、CEリーダ172及び暗号文生成器174を含むことができる。例示的な構成では、CEリーダ172は、CEユーザデバイス114などのCEデバイスに電力を供給し、CEデバイスと通信するように構成することができる。CEリーダ172は、例えば、ユーザデバイス112に物理的又は電気的に接続されていない、ユーザデバイス112から分離した別個のデバイスであってもよい。暗号文生成器174は、後述するように、CEデバイス114と通信することによって、符号化シーケンスを含む暗号文を生成するように構成することができる。任意選択のトランザクションキー176は、所定の認証識別子を符号化することができる。この所定の認証識別子は、検証システム150によって知られ、CEユーザデバイス114が存在するときにリモート認証システム170によって生成された1つ以上の通信を識別するために使用することができる。必要に応じて、暗号文生成器174は、暗号文の生成を容易にするために、システム130から情報を受信することもできる。例えば、トランザクションキー176は、システム130によって暗号文生成器174に提供されてもよい。
システム環境100は、必要に応じて、1つ以上のリスク評価サービス180を含むことができる。リスク評価サービス180は、図1に示すように検証システム150と通信してもよく、又は図2に示すように検証システム150の一部として提供されてもよい。リスク評価サービス180は、売買業者、ピアツーピアサービス、金融機関、又は他のエンティティの代わりに、相互作用又は振替の要求を評価するように構成することができる。いくつかの態様では、リスク評価サービス180は、後述するように、検証システム150に対する1つ以上の要求にリスクステータスを割り当てるように、又は検証システム150にリスクステータスを通信するように構成することができる。
ネットワーク140は、任意の好適なネットワーク又はネットワークの組み合わせであってもよく、ユーザデバイス112又は1人以上のエンドユーザに関連付けられた他のデバイス、売買業者/P2Pシステム130、検証システム150、リモート認証システム170、リスク評価サービス180との間、並びにシステム環境100内の任意の他の構成要素間でのデータの通信に好適な任意の適切なプロトコルをサポートしてもよい。ネットワーク140は、パブリックネットワーク、プライベートネットワーク(例えば、組織内のネットワーク)、又はパブリック及び/若しくはプライベートネットワークの組み合わせを含んでもよい。ネットワーク140は、図1に示す様々な構成要素と、本明細書で説明する任意の他のシステムとの間の通信を提供するように構成することができる。例えば、ネットワーク140は、インターネット、無線ネットワーク、有線ネットワーク(例えば、イーサネット(登録商標))、ローカルエリアネットワーク(local area network、LAN)、広域ネットワーク(Wide Area Network、WAN)、Bluetooth(登録商標)、近距離無線通信(Near Field Communication、NFC)、それらの組み合わせ、又はシステム環境100の1つ以上の構成要素間の通信を提供する任意の他のタイプのネットワーク若しくはネットワークの組み合わせとして実装されてもよい。いくつかの実施形態では、ネットワーク140は、セル及び/又はページャネットワーク、衛星、許可無線、又は許可無線と無許可無線との組み合せを使用して実装することができる。
図2は、本開示の1つ以上の態様による、認証アーキテクチャ200を示す。認証アーキテクチャ200は、ユーザデバイス112、1つ以上の売買業者/P2Pシステム130、及び伝送システム204の一部であってもよいトランザクションレール210に関連付けられたシステムなどの外部システムを含むことができる。認証アーキテクチャ200はまた、1つ以上の検証システム150などの1つ以上の内部システムを含むことができる。検証システム150は、単一のシステムとして、又はハードウェアとソフトウェアとの組み合わせ(例えば、サーバ、APIインターフェース、マイクロサービスなど)などの複数のシステムとして実装されてもよい。明確にするために、検証システム150の暗号文受信機154及び認証生成器156は、図2に示されていない。
認証アーキテクチャ200は、ユーザデバイス112とのユーザ相互作用によって生成された要求の認証に有用であり得る。例えば、デバイス112と相互作用するエンドユーザは、売買業者/P2Pシステム130と通信することによって、商品及び/若しくはサービスを購入する要求、資金を振り込む要求、又は本明細書で説明する他の要求(例えば、クレジットの申し込み、現金前払い、住所変更、電信送金、自動決済機関送金など)を生成することができる。ユーザデバイス112は、ネットワーク140(図1)を介して1つ以上の売買業者/P2Pシステム130に送信される要求を開始又は生成することができる。売買業者/P2Pシステム130は、この要求(又は要求に対応する情報)を検証システム150に送信するように構成することができる。これは、例えば、ユーザデバイス112によって開始された相互作用、購入、又は振替を承認する要求を含むことができる。加えて、又は代替として、売買業者/P2Pシステム130は、トランザクション、購入、振替などの相互作用に関連付けられたリスクを評価する要求を生成して、この要求を検証システム150に送信することができる。必要に応じて、ユーザデバイス112は、売買業者/P2Pシステム130の代わりに検証システム150に要求を送信することができる。
検証システム150は、例えば、リスクステータスを要求に割り当てることによって、要求に関連付けられたリスクを評価する処理を実行するように構成することができる。検証システム150は、本明細書で説明する検証動作を実行するために、APIオーケストレータ152などの1つ以上のAPIオーケストレーション層を使用してもよい。APIオーケストレータ152は、複数のAPIを介して複数の異なるサービス及び/又はデータベースと相互作用するように構成された(例えば、プログラムされた)好適なハードウェア及びソフトウェアによって実装されてもよい。例えば、APIオーケストレータ152は、後述するように、リスク評価サービス180がリスクを評価し、かつ/又はリスクステータスを割り当てるために、リスク評価API190を介してAPIコールを開始してもよい。リスク評価サービス180は、1つ以上の要求に関連付けられたリスクのレベルを評価するように構成された検証システム150の1つ以上の構成要素であってもよい。リスク評価サービス180は、図2において検証システム150の構成要素であるものとして示されているが、リスク評価サービス180は、検証システム150の外部の1つ以上のシステムとして実装されてもよい(図1参照)。
要求がリスクに関連付けられていると判定された場合、リスク評価サービス180は、バイナリフラグを割り当ててもよい。このバイナリフラグは、要求がリスクに関連付けられていることを示すことができる。リスクに関連付けられていてもよい要求の例としては、ユーザ間の振替、エンドユーザに関連付けられた個人情報(例えば、住所、電話番号など)を変更する要求、レジ係の小切手の購入、又は従来は直接実行される相互作用又はトランザクションを含む他の相互作用又はトランザクションを挙げることができる。リスクに関連付けられていてもよい要求の更なる例としては、所定の閾値よりも大きい値を有する要求、不正使用の可能性を有する1つ以上のアイテム(例えば、ギフトカード又は他のストアドバリューカード)を購入する要求、及び/又はローン若しくはクレジットの申し込みが挙げられる。加えて、又は代替として、リスク評価サービス180は、要求のタイプ及び/又は要求に関連付けられた値に基づいて、異なるレベルのリスクを割り当てるように構成することができる。例えば、低い又は中程度のレベルのリスク(それぞれ、第1のレベル及び第2のレベル)は、従来の認証プロセスが好適であり得る、比較的低い値及び/又は低い若しくは中程度のリスク要求に関連付けられていてもよい。高レベルのリスク(第1及び第2のレベルよりも高い第3のレベル)は、比較的高い値及び/又は高リスク要求(例えば、第1及び第2の閾値よりも大きい値、又は第1及び第2のリスクレベル閾値よりも高いリスクレベルを有する要求)に関連付けられていてもよい。検証システム150は、後述する方法300(図3)に関して後述する方式で、そのような高リスク要求を処理することができる。
要求がリスクのレベルに関連付けられているとき、APIオーケストレータ152は、後述するように、通知サービス158に対して、通知API192を介して、APIコールを開始するように構成することができる。通知サービス158は、ユーザデバイス112によって受信される1つ以上の通知を生成するように構成することができ、所望であれば、売買業者/P2Pシステム130によって受信される1つ以上の通知を生成するように構成することができる。通知サービス158は、検証システム150の構成要素又は機能として図示され、システム150によって形成されたプラットフォームの一部として実装することができるが、通知サービス158は、それに代えて、1つ以上の外部及び/又はサードパーティシステムによって実装することができる(図1参照)。
検証システム150は、複数のユーザ識別情報(例えば、匿名化されたユーザ識別子)、及びそれぞれのユーザ識別子に関連付けられた複数のそれぞれの信頼レベルなどのデータを記憶するユーザ分類データベース162を更に含むことができる。APIオーケストレータ152は、1つ以上の要求を評価するときに、ユーザサービスAPI194を介してユーザ分類データベース162からデータを受信するように構成することができる。少なくともいくつかの構成では、検証システム150は、ユーザ分類データベース162を更新するように更に構成することができる。例えば、検証システム150のAPIオーケストレータ152は、後述するように、リモート認証システム170を介して認証される1人以上のエンドユーザに関連付けられた信頼レベルを増加させることによって、データベース162を更新するように構成することができる。データベース162のいくつかの構成では、各エンドユーザは、それぞれのエンドユーザが信頼できる又は信頼できないかを示すことができる単一の信頼レベルに関連付けられていてもよい。この信頼レベルは、検証システム150によって更新(例えば、アップグレード又はダウングレード)されてもよい。しかしながら、いくつかの構成では、各エンドユーザは、2つ以上の信頼レベル、例えば、異なるカテゴリのアクションに対する異なる信頼レベルに関連付けられていてもよい。例えば、ユーザは、(例えば、特定のカードとの)クレジットカード相互作用に関連付けられた第1の信頼レベル、ピアツーピア相互作用に関連付けられた第2の信頼レベル、及び高いドル価値の相互作用に関連付けられた第3の信頼レベルを有することができる。したがって、信頼レベルは、バイナリフラグ(例えば、信頼できるエンドユーザ又は信頼できないエンドユーザを示すフラグ)として、又は異なる値(例えば、1、2、3、4などのスケール)によって記憶することができる。値がデータベース162に記憶されるとき、より低い値は、新しいエンドユーザ(例えば、相互作用履歴がほとんど又は全くないエンドユーザ)、又はより低いレベルのセキュリティに関連付けられていてもよいエンドユーザ、例えば、弱い、共通の、又は危殆化したパスワードを有するユーザ、以前に危殆化した、又は不正行為(例えば、国際的ログイン試行)に関連付けられたユーザアカウント、所定の年齢未満の年齢を有するユーザアカウントなどに関連付けられていてもよい。
図2に示すように、トランザクションレールリスナ160は、伝送システム204の1つ以上の構成要素から、相互作用通信などの情報を受信してもよい。APIオーケストレータ152は、システム204の通信を監視するためにトランザクションレールリスナ160へのAPIコールを開始するように構成することができる。レールリスナ160は、伝送システム204を介して処理される相互作用を示す通信を監視するように構成された1つ以上の自動化されたプロセス又はサービスを含むことができる。これらの相互作用は、例えば、売買業者におけるカード提示トランザクション、銀行又はATMにおけるデビットトランザクションなどを含むことができる。レールリスナ160は、リモート認証システム170を介して実行される認証に関連付けられた所定の一意の識別子を識別するように更に構成することができる。レールリスナ160は、プロセッサシステム212と発行者システム214との間の通信のための例示的なレール210と通信しているものとして図示されているが、理解されるように、トランザクションレールリスナ160は、リモート認証システム170とプロセッサシステム212との間の通信を容易にするレール210などの、伝送システム204内の任意の他の好適なポイントで通信を監視することができる。代替として、レールリスナ160は、1つ以上の発行者システム214又はプロセッサシステム212に組み込まれていてもよい。
リモート認証システム170は、CEリーダ172がCEユーザデバイス114と相互作用した後、又はその間に、伝送システム204の1つ以上の構成要素などの1つ以上の外部システムと通信することができる。システム204は、1つ以上の認証システム170を備える複数のプラットフォーム(例えば、ベンダ、金融機関、ATM位置など)のための相互作用処理のために構成することができる。相互作用処理は、リモート認証システム170、1つ以上のプロセッサシステム212、及び1つ以上の発行者システム214の間のリアルタイム又はほぼリアルタイムの通信のために構成された1つ以上のトランザクションレール210によって容易にすることができる。いくつかの構成では、リアルタイム通信の代わりに、又はそれに加えて、非同期通信及び/又は周期的通信を、システム204を介して実行することができる。
伝送システム204のいくつかの構成では、CE顧客デバイス114がCEリーダ172などのリモート認証システム170の1つ以上の構成要素と相互作用するときに、トランザクション、検証の要求、及び/又は許可の要求などの通信又は相互作用を開始することができる。必要に応じて、CEリーダ172が、CEデバイス114によって提示された情報、並びに必要に応じて、システム170及び/又は130を介して受信することができるトランザクションキー176に符号化された情報の予備評価を実行した後に、リモート認証システム170から通知を送信することができる。この通知は、例えば、トランザクションレール210を介したリモート認証システム170と1つ以上のプロセッサシステム212との間の通信を容易にするように、ネットワーク140によって容易にすることができる。
プロセッサシステム212は、例えば、複数のリモート認証システム170から相互作用通信を受信するためのインフラストラクチャの一部として提供される1つ以上のコンピュータシステムを含んでもよい。プロセッサシステム212は、発行者システム214に対して、相互作用(例えば、売買業者相互作用及び/又はデビット相互作用)を承認する要求を生成するように構成することができる。発行者システム214は、CEデバイス114の発行者、金融機関、又はエンドユーザと関係を有する別のエンティティに関連付けられていてもよい。プロセッサシステム212によって生成され、発行者システム214によって受信される通信は、リモート認証システム170からプロセッサシステム212に提供される情報の少なくとも一部、及びいくつかの構成では全部を含むことができる。伝送システム204を介して送信される通信の少なくとも一部は、暗号文を示す認証相互作用情報を含む符号化された通信であってもよく、これは、後述するように、暗号文生成器174によって生成された符号化シーケンス、トランザクションキー176などの所定の認証識別子、値、リモート認証システム170の識別情報、システム170の位置、相互作用識別子、及び任意の他の好適な情報を含んでもよい。認証相互作用情報は、CEデバイス114に関連付けられたエンドユーザを認証する目的で実行される相互作用によって生成することができる。
図3は、信頼されていない可能性がある、又は低い信頼レベルに関連付けられている可能性がある1つ以上の要求及び/又は1人以上のエンドユーザを評価するのに有用であり得る例示的な認証方法300を示すフローチャートである。この方法は、例えば、検証システム150の1つ以上の構成要素によって実行することができる。
方法300のステップ302は、リスクステータスを要求に割り当てることを含むことができる。ステップ302は、1つ以上の自動化されたプロセスを介して、特定の要求がリスクに関連付けられているかどうかを評価することを伴うことができる。この評価は、相互作用の1つ以上の属性、関係者の属性、又はその両方に基づいて決定することができる。この評価を実行するために、APIオーケストレータ152は、1つ以上のリスク評価サービス180に対して、リスク評価API190を介して1つ以上のAPIコールを開始してもよい。上述したように、リスク評価サービス180は、検証システム150の構成要素であってもよく、又は少なくともいくつかの実施形態では、サードパーティサービスであってもよい。リスク評価サービス180は、要求の1つ以上の特性、要求者の1つ以上の特性、及び/又は意図された受領者若しくは売買業者の1つ以上の特性に基づいて、リスクステータスを決定するように構成することができる。要求者に関して、要求者がまだ信頼されていないとき(例えば、新しいエンドユーザ、顧客、送信者など)、リスクステータスを割り当てることができる。一態様では、要求者の識別情報は、例えば、複数のユーザ識別情報(例えば、匿名化されたユーザ識別子)を複数のそれぞれの信頼の量又はレベルとともにユーザ分類データベース162に記憶することによって、信頼の量に関連付けられていてもよい。
必要に応じて、ステップ302は、通知サービス158を介して1つ以上のユーザデバイス112に通知通信を送信することを含むことができる。この通知は、例えば、リスクステータスの割り当てに応じて送信されてもよい。ユーザデバイス112がこの通知を受信すると、ユーザデバイスのディスプレイは、エンドユーザに情報を提供することができる。この情報は、例えば、リモート認証システム170などの信頼できるデバイスと相互作用することによって、エンドユーザの補足認証を要求することができる。具体的には、表示された情報は、ユーザに関連付けられた特定のCEユーザデバイス114をリモート認証システム170と共に使用することによって、エンドユーザがリモート認証システム170と相互作用することを要求することができる。情報は、必要に応じて、割り当てられたリスクステータスを示すことができ、ユーザデバイス112で開始された要求が、エンドユーザの認証を保留して、保留にされた、又は却下されたことを説明することができる。いくつかの態様では、エンドユーザに提示される情報は、エンドユーザに関連付けられ、かつユーザ分類データベース162に記憶された信頼レベルに基づくことができる。いくつかの態様では、情報は、エンドユーザがリモート認証システム170の位置を特定して識別するのを支援するために、1つ以上のリモート認証システム170の識別情報及び/又は位置を含むことができる。例えば、通知サービス158は、ユーザデバイス112のディスプレイがこのリストをエンドユーザに提示することを可能にするために、1つ以上のリモート認証システム170を所有している地理的位置(例えば、売買業者位置、ATM位置、銀行位置など)のリストを送信してもよい。
ステップ304は、ネットワークを監視することを含んでもよく、検証システム150の1つ以上のシステムによって実行されてもよい。例えば、伝送システム204などの1つ以上のトランザクションレール210を含む相互作用ネットワークは、トランザクションレールリスナ160を介して監視されてもよい。ネットワークは、要求又は他の相互作用データの存在について監視することができる。この相互作用データは、システム204に関連付けられた上述のデータのいずれかを含むことができ、1つ以上のトランザクションを示すことができる。例えば、監視又は取得された相互作用データは、ATM相互作用、バンキング相互作用、(例えば、販売時点管理システムを介した)小売相互作用、売買業者相互作用、又は任意の他の適切な通信を含むことができる。
監視された相互作用データは、エンドユーザの認証に関連付けられた情報(認証相互作用情報)の存在について評価されることができる。この認証相互作用情報は、ユーザデバイス112に関連付けられたエンドユーザが(例えば、ユーザデバイス112上に提示された通知に応じて)リモートシステム170と相互作用するときに生成することができる。認証相互作用情報は、リモート認証システム170に関連付けられた売買業者の識別情報、リモート認証システム170に関連付けられた一意の識別子、相互作用に関連付けられた値、相互作用識別番号若しくはコード、暗号文、所定の認証識別子、又はエンドユーザによって提出されたPINのうちの1つ以上を含むことができる。いくつかの態様では、このPINは、CEユーザデバイス114に関連付けられた所定のPINであってもよく、事前にエンドユーザによって設定することができる。あるいは、このPINは、要求に対するリスクステータスの割り当てに応じて、検証システム150によってユーザデバイス112に送信されてもよい。例えば、PIN又は他の一意のコードを、1つ以上のセルラーネットワークを介してユーザデバイス112に送信することができる。
エンドユーザの識別情報を認証するために、上述の認証相互作用情報の一部又は全部を、レールリスナ160を介して(例えば、1つ以上の自動化されたサービスを介して)監視して、ユーザデバイス112及び/又はCEユーザデバイス114に関連付けられたエンドユーザによって実行される1つ以上の相互作用を識別することができる。例えば、検証システム150は、レールリスナ160を介して、相互作用が暗号文及び所定の認証識別子(例えば、トランザクションキー176によって符号化された識別子)を含むことを判定するように構成することができる。PINが認証相互作用情報に含まれる場合、PINは、リモートシステム170に入力されてもよく、検証システム150によってユーザデバイス112に最初に送信されたPINと比較されてもよい。
方法300は、ステップ306において、認証識別子が識別される時を決定することを含むことができる。認証識別子は、例えば、所定の認証識別子(例えば、トランザクションキー176に対応することができる所定の値、所定の英数字コードなど)がシステム204の通信に存在すると判定された場合に識別することができる。いくつかの態様では、トランザクションレールリスナ160は、認証識別子について伝送システム204に関連付けられたネットワークを繰り返し(連続的に又は断続的に)監視することができる。認証識別子が識別されるまで、ステップ306における判定は、否定であり得て、ステップ304が繰り返され得る。
認証識別子がレールリスナ160によって識別されると、ステップ306における判定は、肯定であり得て、ステップ308を実行することができる。ステップ308では、受信した暗号文は、認証識別子を含む通信から抽出することができる。この受信した暗号文は、暗号文受信機154に提供することができる。(例えば、上述の認証相互作用情報の)追加情報は、伝送システム204から抽出されてもよく、CEユーザデバイス114の一意の識別子、ユーザ識別子(例えば、名前)、CEユーザデバイス114の有効期限、暗号鍵などのうちの1つ以上を含む、CEユーザデバイス114から発信された少なくともいくつかのデータを含むことができる。いくつかの態様では、抽出された相互作用情報は、暗号鍵を除いて、暗号文を生成するために使用されたデータの全てを含むことができる。
少なくともいくつかの態様では、エンドユーザがリモート認証システム170に存在するときに、ユーザデバイス112を介して追加情報を送信することが有益であり得る。例えば、ユーザデバイス112は、指紋リーダ、顔認識デバイス、及び/又は虹彩認識デバイスとのエンドユーザの相互作用に基づいて、バイオメトリック情報を生成するように構成することができる。この情報は、要求を開始したエンドユーザがCEデバイス114を所有していることを検証するために、CEデバイス114がシステム170と相互作用するとき、及び/又はエンドユーザがシステム170に存在するときのタイミングで、ユーザデバイス112から検証システム150に送信することができる。加えて、又は代替として、地理的位置情報(例えば、セルラーネットワーク情報、GPS情報、WiFi(登録商標)情報などに基づいて生成された情報)を、ユーザデバイス112によって送信することができる。この地理的位置情報は、リモート認証システム170の既知の地理的位置と比較することができる。
CEユーザデバイス114に関連付けられた暗号鍵のコピーは、検証システム150のセキュアメモリに記憶されてもよく、又は別様にセキュアな方法で(例えば、公衆ネットワーク又は暗号化されていない通信を使用せずに)暗号文受信機154に提供されてもよい。したがって、ステップ308では、検証システム150の暗号文受信機154は、受信された認証相互作用情報と組み合わせて、この記憶された暗号鍵に基づいて予想される暗号文を生成するように構成することができる。検証システム150によって記憶された暗号鍵のコピーがCEユーザデバイス112に対応する暗号鍵と一致する場合、予想される暗号文は、受信した暗号文と一致する。しかしながら、受信した暗号文が検証システム150によって記憶された暗号鍵のコピーとは異なる暗号鍵に基づく場合、予想される暗号文と受信した暗号文とは、一致しない。
ステップ310では、受信した暗号文と予想される暗号文とが互いに比較され得る。具体的には、各暗号文の符号化シーケンスを比較することができる。これら2つの暗号が一致する場合、検証システム150は、CEリーダ172と相互作用したCEユーザデバイス114が真正であり、要求に関連付けられたエンドユーザに発行されたと判定することができる。次いで、方法300は、ステップ314に進むことができる。少なくともいくつかの実施形態では、ステップ310はまた、リモートシステム170とのエンドユーザの相互作用に関連付けられた任意の追加情報を予想される情報と比較することを含んでもよい。例えば、地理的位置がユーザデバイス112から受信される場合、この地理的位置は、エンドユーザが予想される地理的位置に実際に存在していたことを確認するために、リモートシステム170の既知の地理的位置と比較することができる。加えて、ステップ310は、ユーザデバイス112から受信されたバイオメトリック情報の1つ以上の項目を評価することを含んでもよい。最後に、ステップ310は、上述のPINを予想されるPINと比較することを含んでもよい。ステップ310における判定は、この受信された情報が予想される情報の各対応する項目と一致するかどうかに依存し得る。
ステップ310において比較された2つの暗号文が一致しない場合、並びに/又はバイオメトリック情報、位置情報、及び/若しくはPINなどのいずれかの予想される情報が予想される情報と一致しない場合、ステップ312を実行することができる。ステップ312は、例えば、認証生成器156によって要求を拒否することを含むことができる。要求を拒否することは、不正行為が要求に関連付けられている可能性があると判定することを含むことができる。必要に応じて、ステップ312は、要求が潜在的に不正であることを示すフラグを記憶することを含むことができる。加えて、又は代替として、ステップ312は、要求が拒否されたことをエンドユーザに知らせる通知をユーザデバイス114に送信すること、及び/又はリモート認証システム170と(例えば、ユーザに関連付けられた異なるCEユーザデバイス114と)相互作用することによってユーザが許可を再試行することを要求することを含むことができる。
ステップ314では、許可要求暗号文と許可暗号文とが一致するとの判定に続いて、かつ必要に応じて、バイオメトリック情報又は地理的位置情報がシステム170の地理的位置の(又はシステム170の所定の距離内の)エンドユーザの存在を確認する場合、要求は、例えば、検証通信を生成することによって、認証生成器156によって承認することができる。これは、例えば、以前に保留にされた要求を承認することを含むことができる。加えて、又は代替として、要求を承認することは、以前に拒否された要求を再提出及び承認すること、又は元の要求に一致する新しい要求を提出及び承認することを含んでもよい。いくつかの構成では、ステップ314は、エンドユーザが認証されたことをエンドユーザに知らせる通知をユーザデバイス112に送信することと、要求を再提出するようエンドユーザに指示することとを含むことができる。
任意選択のステップ316は、受信した暗号文と予想される暗号文とが一致する場合に実行することができる。ステップ316は、ステップ314に続いて、少なくとも部分的にステップ314と同時に、又はステップ314の前に実行され得る。ステップ316では、この判定に基づいて、データセキュリティデータベースを更新することができる。例えば、信頼レベルは、要求に関連付けられたエンドユーザに対して増加させる又はアップグレードすることができる。この信頼レベルは、検証システム150が、リスクステータスが割り当てられた要求を含む、エンドユーザによって開始された後続の要求を許可することを可能にすることができる。これにより、エンドユーザが特定の期間内にリモート認証システム170と相互作用する複数の要求を受信する状況を有利に回避することができる。いくつかの態様では、増加又はアップグレードされた信頼レベルは、所定の満了日(例えば、1週間、1カ月、3カ月、6カ月、1年、2年など)に関連付けられていてもよく、その後、検証システム150は、CEユーザデバイス114及びリモート認証システム170との上述した認証を実行するようにエンドユーザに要求する通知を再び提供することができる。
一般に、特定のプロセスが本明細書において概説されているが、そのようなプロセスは例示的であることが企図される。当業者は、ステップの反復、再順序付け、追加、又は削除を含む、そのようなプロセスの変形形態が、十分に当業者の理解の範囲内であり、本開示によって同様に企図されることを理解するであろう。
上述し、かつ図に示す例示的な構成では、APIオーケストレーション層、APIオーケストレータ152を使用して、ユーザ認証を容易にすることができる。しかしながら、少なくともいくつかの構成では、APIオーケストレータ152は、省略されてもよい。例えば、検証システム150は、システム214(図2)などの1つ以上の発行者システムを介して実装されてもよい。これらの発行者システム214は、ユーザデバイス112及び/又は売買業者/P2Pシステム130から要求を受信することができ、リスク評価、通知、ユーザ分類、トランザクションレールリスニング、暗号文受信及び比較、並びに認証生成などの上述の機能のうちの1つ以上を実行することができる。
一般に、図3に示すプロセスなどの、コンピュータで実施可能であると理解される本開示で説明する任意のプロセスは、上述のように、検証システム150などのコンピュータシステムの1つ以上のプロセッサによって実行することができる。1つ以上のプロセッサによって実行されるプロセス又はプロセスステップはまた、動作と呼ばれることもある。1つ以上のプロセッサによって実行されると1つ以上のプロセッサにプロセスを実行させる、命令(例えば、ソフトウェア又はコンピュータ可読コード)へのアクセスを有することによって、1つ以上のプロセッサは、そのようなプロセスを実行するように構成することができる。命令は、コンピュータシステムのメモリに記憶されてもよい。プロセッサは、中央処理ユニット(central processing unit、CPU)、グラフィックス処理ユニット(graphics processing unit、GPU)、又は任意の好適なタイプの処理ユニットであってもよい。
ユーザデバイス112、売買業者/P2Pシステム130、検証システム150、及びリスク評価サービス180などのシステムは、1つ以上のコンピューティングデバイスを含むことができる。ユーザデバイス112、売買業者/P2Pシステム130、検証システム150、及び/又はリスク評価サービス180の1つ以上のプロセッサが複数のプロセッサとして実装される場合、複数のプロセッサは、単一のコンピューティングデバイスに含まれてもよく、又は複数のコンピューティングデバイス間に分散されてもよい。ユーザデバイス112、売買業者/P2Pシステム130、検証システム150、及び/又はリスク評価サービス180が複数のコンピューティングデバイスを含む場合、ユーザデバイス112、売買業者/P2Pシステム130、検証システム150、及び/又はリスク評価サービス180のメモリは、複数のコンピューティングデバイスの各コンピューティングデバイスのそれぞれのメモリを含むことができる。
図4は、ユーザデバイス112、売買業者/P2Pシステム130、検証システム150、及び/又はリスク評価サービス180などのコンピュータシステムのコンピューティングデバイス400の一実施例を示す。コンピューティングデバイス400は、1つ以上のプロセッサ410(例えば、CPU、GPU、又は1つ以上の他のそのような処理ユニット)と、メモリ420と、他のデバイスと通信するための1つ以上の通信インターフェース440(例えば、ネットワークインターフェース)とを含むことができる。メモリ420は、RAMなどの揮発性メモリ、並びに/又はROM及び記憶媒体などの不揮発性メモリを含んでもよい。記憶媒体の例としては、ソリッドステート記憶媒体(例えば、ソリッドステートドライブ及び/又はリムーバブルフラッシュメモリ)、光記憶媒体(例えば、光ディスク)、及び/又は磁気記憶媒体(例えば、ハードディスクドライブ)が挙げられる。前述の命令(例えば、ソフトウェア又はコンピュータ可読コード)は、メモリ420の任意の揮発性及び/又は不揮発性メモリ構成要素に記憶することができる。コンピューティングデバイス400は、いくつかの実施形態では、1つ以上の入力デバイス450(例えば、キーボード、マウス、又はタッチスクリーン)及び1つ以上の出力デバイス460(例えば、ディスプレイ、プリンタ)を更に含むことができる。コンピューティングデバイス400の前述の要素は、1つ以上のバスを表すバス430を介して互いに接続することができる。いくつかの実施形態では、コンピューティングデバイス400の1つ以上のプロセッサ410は、CPUとGPUの両方を含む。
1つ以上のプロセッサによって実行可能な命令は、非一時的コンピュータ可読媒体上に記憶することができる。したがって、コンピュータで実施する方法が本開示で説明されるときはいつでも、本開示はまた、1つ以上のプロセッサによって実行されると1つ以上のプロセッサにコンピュータで実施する方法を実行させる命令を記憶する、非一時的コンピュータ可読媒体を説明するものとして理解されるものとする。非一時的コンピュータ可読媒体の例としては、RAM、ROM、ソリッドステート記憶媒体(例えば、ソリッドステートドライブ)、光記憶媒体(例えば、光ディスク)、及び磁気記憶媒体(例えば、ハードディスクドライブ)が挙げられる。非一時的コンピュータ可読媒体は、コンピュータシステムのメモリの一部であってもよく、又は任意のコンピュータシステムとは別個であってもよい。
例示的な実施形態の上記の説明では、本開示を簡素化し、様々な発明の態様のうちの1つ以上の理解を助ける目的で、様々な特徴が単一の実施形態、図、又はその説明に一緒にグループ化されることがあることを理解されたい。しかしながら、この開示方法は、特許請求の範囲が各請求項に明示的に記載されているよりも多くの特徴を必要とするという意図を反映するものとして解釈されるべきではない。むしろ、以下の特許請求の範囲が反映するように、発明の態様は、単一の前述の開示された実施形態の全ての特徴よりも少ない特徴にある。したがって、「発明を実施するための形態」に続く特許請求の範囲は、本明細書によってこの「発明を実施するための形態」に明示的に組み込まれ、各請求項は、本開示の一実施形態として独立している。
更に、本明細書で説明するいくつかの実施形態は、他の実施形態に含まれるいくつかの特徴を含み、その他の特徴を含まないが、当業者によって理解されるように、異なる実施形態の特徴の組み合わせは、本開示の範囲内にあることが意図され、異なる実施形態を形成する。例えば、以下の特許請求の範囲において、特許請求される実施形態のいずれも、任意の組み合わせで使用することができる。
したがって、特定の実施形態について説明してきたが、当業者であれば、本開示の趣旨から逸脱することなく、それに他の及び更なる修正を行うことができ、そのような変更及び修正の全てを本開示の範囲内に入るものとして特許請求することが意図されていることを認識するであろう。例えば、機能がブロック図に追加されてもよく、又はそれから削除されてもよく、動作が機能ブロック間で交換されてもよい。本開示の範囲内で説明する方法にステップが追加又は削除されてもよい。
上記で開示された主題は、限定ではなく例示であると見なされるべきであり、添付の特許請求の範囲は、本開示の真の趣旨及び範囲内に入る全てのそのような修正、強化、及び他の実装形態を包含することが意図される。したがって、法律によって許容される最大限まで、本開示の範囲は、以下の特許請求の範囲及びそれらの均等物の最も広い許容可能な解釈によって決定されるべきであり、前述の詳細な説明によって制限又は限定されるべきではない。本開示の様々な実装形態について説明してきたが、本開示の範囲内でより多くの実装形態及び実装形態が可能であることが当業者には明らかであろう。したがって、本開示は限定されるものではない。

Claims (20)

  1. リモート相互作用システムから受信した要求にリスクステータスを割り当てることと、
    前記要求に関連付けられたデバイスに通知通信を送信することと、
    相互作用ネットワークからの相互作用データを監視することと、
    前記監視された相互作用データから、認証相互作用情報であって、符号化シーケンス及び所定の認証識別子を含む、認証相互作用情報を識別することと、
    前記認証相互作用情報内の前記符号化シーケンスを予想される符号化シーケンスと比較することと、
    前記認証相互作用情報内の前記符号化シーケンスが前記予想される符号化シーケンスと一致すると判定した後に、検証通信を送信することと、
    を含む、認証方法。
  2. 前記通知通信が、前記要求に関連付けられた前記デバイスに、補足認証を要求する通知を表示させるように構成されている、請求項1に記載の認証方法。
  3. 前記認証相互作用情報が、前記要求に関連付けられた前記デバイスとは別個の暗号対応リーダによって生成される、請求項2に記載の認証方法。
  4. 前記要求に前記リスクステータスを割り当てたことに応じて、前記要求を拒否又は保留することと、
    前記符号化シーケンスを前記予想される符号化シーケンスと比較した後に、前記要求に関連付けられた前記デバイスに許可通信を送信することと、
    を更に含む、請求項1に記載の認証方法。
  5. 前記識別された認証相互作用情報内の前記符号化シーケンスが、ユーザに関連付けられた暗号対応デバイス及び暗号対応リーダに少なくとも部分的に基づいて生成される、請求項1に記載の認証方法。
  6. 前記監視される相互作用データが、相互作用レールプラットフォームを介して取得される、請求項1に記載の認証方法。
  7. ユーザ識別子と、前記ユーザ識別子に関連付けられた信頼レベル情報と、を記憶するユーザ分類データベースを、信頼レベルを増加させることによって更新することを更に含む、請求項1に記載の認証方法。
  8. 前記要求に関連付けられた前記デバイスから、バイオメトリック情報又は地理的位置情報のうちの少なくとも1つを受信することを更に含む、請求項1に記載の認証方法。
  9. 前記要求に関連付けられた前記デバイスから、地理的位置情報を受信することと、
    前記地理的位置情報を、認証システムに関連付けられた記憶された地理的位置に関連付けられた地理的情報と比較することと、
    を更に含む、請求項1に記載の認証方法。
  10. 通信デバイスと、
    命令を記憶するメモリと、
    1つ以上のプロセッサであって、
    許可を必要とするユーザ要求を識別することと、
    前記要求に関連付けられた前記ユーザのユーザデバイスに、通知であって、前記ユーザに関連付けられた暗号対応デバイスによる認証の要求を含む、通知を送信することと、
    前記暗号対応デバイスによって少なくとも部分的に生成された符号化シーケンスを受信することと、
    前記受信された符号化シーケンスと予想される符号化シーケンスとを比較することと、
    前記受信された符号化シーケンスと前記予想される符号化シーケンスとの前記比較に基づいて、ユーザ識別子と、前記ユーザ識別子に関連付けられた認証レベル情報とを記憶するデータセキュリティデータベースを更新することと、
    を含む動作を実行するために、
    前記命令を実行するように構成された1つ以上のプロセッサと、
    を備える、認証システム。
  11. 前記データセキュリティデータベースを更新することが、前記ユーザに関連付けられた認証レベルを増加させることを含む、請求項10に記載の認証システム。
  12. 前記動作が、前記データセキュリティデータベースを更新した後に、前記ユーザに関連付けられた前記増加した認証レベルに基づいて、後続のユーザ要求を許可することを更に含む、請求項11に記載の認証システム。
  13. 前記動作が、暗号対応リーダを含む位置のリストを送信することを更に含む、請求項10に記載の認証システム。
  14. 前記ユーザ要求が、ピアツーピア相互作用要求を含む、請求項10に記載の認証システム。
  15. 前記動作が、
    許可を必要とする前記ユーザ要求を識別したことに応じて、前記要求を拒否又は保留することと、
    前記受信された符号化シーケンスを前記予想される符号化シーケンスと比較した後に、前記要求を承認するための通信を送信することと、
    を更に含む、請求項10に記載の認証システム。
  16. 前記受信された符号化シーケンスが、相互作用レールプラットフォームを介して取得される、請求項15に記載の認証システム。
  17. 前記受信された符号化シーケンスが、前記暗号対応デバイスに含まれるセキュアプロセッサによって生成された信号に基づいて生成される、請求項16に記載の認証システム。
  18. 前記動作が、前記要求に関連付けられた前記デバイスから、前記要求に関連付けられた前記デバイスの地理的位置情報を受信することを更に含む、請求項10に記載の認証システム。
  19. 前記動作が、前記地理的位置情報を、暗号対応リーダに関連付けられた予想される地理的情報と比較することを更に含む、請求項18に記載の認証システム。
  20. 要求を評価することによって、又は1つ以上の外部サービスからリスク評価を受信することによって、リモート相互作用システムから受信した前記要求にリスクステータスを割り当てることと、
    前記要求に関連付けられたデバイスに、通知要素であって、前記要求の拒否又は前記要求の保留を示す、通知要素を送信することと、
    暗号鍵及び所定の認証識別子を含む認証相互作用情報を識別することと、
    前記認証相互作用情報内の前記暗号鍵を予想される暗号鍵と比較することと、
    前記認証相互作用情報内の前記暗号鍵が前記予想される暗号鍵と一致する場合に、検証を送信することと、
    を含む、認証方法。
JP2023525092A 2020-10-28 2021-10-26 高リスク通信の認証のための方法及びシステム Pending JP2023552054A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/083,161 US11689538B2 (en) 2020-10-28 2020-10-28 Methods and systems for authentication for high-risk communications
US17/083,161 2020-10-28
PCT/US2021/056632 WO2022093806A1 (en) 2020-10-28 2021-10-26 Methods and systems for authentication for high-risk communications

Publications (1)

Publication Number Publication Date
JP2023552054A true JP2023552054A (ja) 2023-12-14

Family

ID=78676673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023525092A Pending JP2023552054A (ja) 2020-10-28 2021-10-26 高リスク通信の認証のための方法及びシステム

Country Status (9)

Country Link
US (2) US11689538B2 (ja)
EP (1) EP4238034A1 (ja)
JP (1) JP2023552054A (ja)
KR (1) KR20230098151A (ja)
CN (1) CN116888612A (ja)
AU (1) AU2021372440A1 (ja)
CA (1) CA3199271A1 (ja)
MX (1) MX2023003494A (ja)
WO (1) WO2022093806A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11797983B2 (en) * 2020-12-29 2023-10-24 Visa International Service Association Method and system of authenticating a payment transaction using a user device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101015341B1 (ko) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
US8326759B2 (en) 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US8590018B2 (en) * 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
GB2506881A (en) * 2012-10-10 2014-04-16 Barclays Bank Plc System and method for enrolment of payment transaction services
WO2014093390A1 (en) 2012-12-10 2014-06-19 Visa International Service Association Authenticating remote transactions using a mobile device
US9985943B1 (en) * 2013-12-18 2018-05-29 Amazon Technologies, Inc. Automated agent detection using multiple factors
US10044761B2 (en) * 2014-03-18 2018-08-07 British Telecommunications Public Limited Company User authentication based on user characteristic authentication rules
US9300664B2 (en) 2014-05-02 2016-03-29 Dell Products L.P. Off-host authentication system
US11250118B2 (en) * 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US10510066B2 (en) 2018-05-01 2019-12-17 Robert R. Lovett ATM replacement using two mobile devices
SG11202100775XA (en) * 2018-07-31 2021-02-25 Visa Int Service Ass Pre-authorization access request screening
US11277380B2 (en) * 2018-12-17 2022-03-15 T-Mobile Usa, Inc. Adaptive malicious network traffic response
US10861006B1 (en) * 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver

Also Published As

Publication number Publication date
MX2023003494A (es) 2023-06-13
CA3199271A1 (en) 2022-05-05
CN116888612A (zh) 2023-10-13
AU2021372440A1 (en) 2023-05-11
US20230283616A1 (en) 2023-09-07
EP4238034A1 (en) 2023-09-06
KR20230098151A (ko) 2023-07-03
US20220131870A1 (en) 2022-04-28
US11689538B2 (en) 2023-06-27
WO2022093806A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
US11574311B2 (en) Secure mobile device credential provisioning using risk decision non-overrides
US11392880B2 (en) Split shipment processing
US11392939B2 (en) Methods and systems for provisioning mobile devices with payment credentials
US11271921B2 (en) Browser integration with cryptogram
US11170379B2 (en) Peer forward authorization of digital requests
CA3014929A1 (en) Validation cryptogram for interaction
US11716200B2 (en) Techniques for performing secure operations
US20230283616A1 (en) Methods and systems for authentication for high-risk communications
US20230022797A1 (en) Use of web authentication to enhance security of secure remote platform systems
US11757638B2 (en) Account assertion
US20200287879A1 (en) Secure and accurate provisioning system and method
US20220261793A1 (en) Interaction account tokenization system and method
US20240152912A1 (en) Authentication system and method
WO2023003552A1 (en) Secure interaction using uni-directional data correlation tokens
WO2023064086A1 (en) Efficient and protected data transfer system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230922