KR20210135984A - 고객 지원 통화의 사전 인증을 위한 시스템 및 방법 - Google Patents

고객 지원 통화의 사전 인증을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20210135984A
KR20210135984A KR1020217016309A KR20217016309A KR20210135984A KR 20210135984 A KR20210135984 A KR 20210135984A KR 1020217016309 A KR1020217016309 A KR 1020217016309A KR 20217016309 A KR20217016309 A KR 20217016309A KR 20210135984 A KR20210135984 A KR 20210135984A
Authority
KR
South Korea
Prior art keywords
client
authentication
call center
service
client device
Prior art date
Application number
KR1020217016309A
Other languages
English (en)
Inventor
제프리 룰
라즈코 일린칙
Original Assignee
캐피탈 원 서비시즈, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐피탈 원 서비시즈, 엘엘씨 filed Critical 캐피탈 원 서비시즈, 엘엘씨
Publication of KR20210135984A publication Critical patent/KR20210135984A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5183Call or contact centers with computer-telephony arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6045Identity confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6072Authentication using challenger response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6081Service authorization mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

고객 콜센터의 보안성과 효율성을 증진시키기 위해 서비스 공급자의 멀티 요인 인증 기능과 지능형 통화 라우팅을 활용하는 시스템 및 방법을 개시한다. 고객 지원 요청의 사전 인증은 통화 처리 중에 민감한 고객 데이터의 오용 가능성을 저하시킨다. 클라이언트와 고유하게 관련된 비접촉식 카드는 클라이언트의 악의적인 제3자 사칭 가능성을 줄이기 위해 제2 인증 요인을 제공할 수 있다. 사전 승인된 고객 지원 통화는 악의적인 통화 간섭 및 정보 도용의 기회를 줄이는 방식으로 지능적이고 효율적으로 라우팅 된다.

Description

고객 지원 통화의 사전 인증을 위한 시스템 및 방법
본 출원은 2019년 3월 18일자로 출원된 미국 특허출원 16/356,987호 "고객 지원 통화의 사전 인증을 위한 시스템 및 방법"의 우선권을 주장한다. 언급된 특허출원의 내용은 그 전체로 본 명세서 내에 참고문헌으로 통합되어 있다.
일반적으로 콜센터 서비스는 클라이언트가 계좌에 액세스, 수정, 삭제 또는 제어할 수 있도록 서비스 공급자가 제공한다. 보안 측면에서 콜센터는 기업에서 가장 위험한 영역이 될 수 있다. 콜센터 거래는 민감한 고객 정보를 악의적인 제3 자에게 노출시킬 수 있기 때문이다.
콜센터는 내부 및 외부 위험에 직면한다. 내부 위험에는 직원의 민감한 고객 정보 도용이 포함된다. 일반적인 인증 프로세스 중에 콜센터 직원은 민감한 고객 데이터에 직접 액세스할 수 있다. 콜센터는 아웃소싱 될 수 있으며 콜센터 직원은 높은 이직률을 보이다. 결과적으로 회사는 퇴사한 또는 원격 직원이 고객 정보를 부적절하게 유지할 수 있는 위험에 항상 노출되어 있다.
외부 위험에는 사기꾼이 정보나 자금을 훔치려는 목적으로 클라이언트로 가장하기 위해 수신 번호, 이메일 주소, IP 주소 등을 숨기거나 수정하는 "스푸핑(spoofing)" 및 "피싱(phishing)"으로 인한 위험이 포함된다. 외부 위험은 또한 고객 정보를 훔치기 위해 서비스 공급자 통신, 특히 콜센터 통신을 모니터링하는 해커에 의해 야기된다.
이러한 보안 문제를 해결하기 위해 결제 카드 산업 보안 표준 위원회(PCI SSC)는 결제 카드 산업(PCI) 보안 표준의 지속적인 발전을 관리한다. 서비스 공급자는 민감한 고객 데이터를 보호하기 위해 PCI 표준을 준수할 책임이 있다. 예를 들어 PCI 표준은 클라이언트가 고객 계좌 정보에 액세스 및/또는 수정하도록 허용하기 전에 준수해야 할 인증 표준을 지시할 수 있다. 콜센터는 패스워드 교환, 개인 질문에 대한 답변, 생체 데이터 등의 형태로 클라이언트 인증을 요구할 수 있다.
고객은 통화를 처리하는 동안 다양한 형식으로 인증 정보를 제공하라는 메시지를 수차례 받을 수 있다. 이러한 인증 및 재인증 프로세스는 클라이언트를 낙담시키고 서비스 공급자의 신용을 떨어뜨릴 뿐만 아니라 각각의 인증 인스턴스는 잠재적으로 악의적인 당사자에게 민감한 고객 정보를 노출할 수 있다.
본 발명의 하나의 측면에 따르면 하나 이상의 결합된 디바이스로부터 서비스 공급자에 의해 수신된 지원 요청을 사전 인증하는 방법은 클라이언트에 의해 제공된 제1 인증 정보에 응답하여 서비스 공급자 응용프로그램에 액세스하도록 승인된 클라이언트 디바이스를 작동시키는 클라이언트로부터 지원 요청을 수신하는 단계를 포함한다.
본 발명의 방법은 지원 요청에 응답하여 암호문을 포함하는 제2 인증 정보를 클라이언트로부터 요청하는 단계 및 암호문을 포함하는 제2 인증 정보를 클라이언트 디바이스로부터 수신하는 단계를 포함한다.
본 발명의 방법은 클라이언트와 관련되고 서비스 공급자에 의해 유지되는 키의 사본을 사용하여 제2 인증 정보의 적어도 일부를 복호화 함으로써 클라이언트를 선택적으로 검증하는 단계를 포함한다.
본 발명의 방법은 클라이언트 검증에 응답하여 클라이언트 디바이스로 통화를 개시하는 단계, 개시된 통화를 신속하게 처리하기 위해 콜센터 지원 서비스가 콜센터 지원 프로세스의 승인 단계를 우회하도록 지시하는 단계를 포함한다. 이러한 배열을 통해 서비스 공급자의 멀티-요인 인증 메커니즘이 고객 지원 서비스와 함께 사용되어 고객 문제 해결의 효율성을 높이고 고객 정보 보안을 강화할 수 있다.
본 발명의 또 다른 측면에 따르면 하나 이상의 결합된 클라이언트 디바이스로부터 서비스 공급자에게 수신된 고객 서비스 지원 요청을 사전-인증하기 위한 시스템은 하나 이상의 결합된 클라이언트 디바이스와 정보를 교환하도록 적합화된 클라이언트 인터페이스를 포함한다.
또한 시스템은 저장 디바이스 및 저장 디바이스 내에 저장되고 서비스 공급자의 적어도 하나의 클라이언트를 위한 엔트리를 포함하는 다양화 키 테이블을 포함한다. 엔트리는 클라이언트를 위한 제1 및 제2 인증 정보를 포함한다. 시스템은 클라이언트 인터페이스 및 다양화 키 테이블에 결합되고 클라이언트 인터페이스에 의한 클라이언트 요청 수신에 따라 제1 또는 제2 인증 정보 중 하나를 검색하고 검색된 제1 또는 제2 인증 정보에 응답하여 클라이언트 요청을 승인하기 위한 인증 유니트를 더욱 포함한다.
고객 콜센터 인터페이스는 인증 유니트에 결합되어 클라이언트 디바이스로부터 수신된 지원 요청을 콜센터 서비스로 선택적으로 전달한다. 이러한 지원 요청은 인증 유니트에 의한 지원 요청 승인 후 전달되며, 고객 콜센터 인터페이스는 콜센터 서비스 프로세스에 의한 지원 요청의 인증을 우회하도록 콜센터 서비스에 지시하는 지원 요청을 보충한다.
본 발명의 또 다른 측면에 따르면 하나 이상의 결합된 클라이언트 디바이스로부터 서비스 공급자에 의해 수신된 지원 요청을 사전 인증하는 방법은 클라이언트에 의해 제공된 제1 인증 정보에 응답하여 서비스 공급자 응용프로그램에 액세스하도록 승인된 클라이언트 디바이스로부터 지원 요청을 수신하는 단계를 포함한다.
본 발명의 방법은 지원 요청을 수신하는 것에 응답하여, 카드로부터 암호문을 포함하는 제2 인증 정보를 검색하기 위해 카드를 클라이언트 디바이스와 맞물리게 클라이언트에게 프롬프트하는 단계 및 제2 인증 정보를 수신하는 단계를 포함한다. 본 발명의 방법은 클라이언트와 관련되고 서비스 공급자에 의해 유지되는 파생 키를 사용하여 제2 인증 정보의 적어도 일부를 복호화함으로써 지원 요청을 선택적으로 검증하는 단계를 포함한다.
본 발명의 방법은 지원 요청의 검증에 응답하여, 클라이언트 디바이스 또는 콜센터 지원 서비스 중 하나를 통해 서로 연락하도록 클라이언트 디바이스 및 콜센터 지원 서비스 중 적어도 하나에 통신 링크 정보를 전달하는 단계와 서비스 공급자에 의해 앞서 검증된 각각의 수신된 통화에 대해 콜센터 지원 프로세스의 인증 단계를 우회하도록 콜센터 지원 서비스에 지시하는 단계에 의해 콜센터 지원 서비스와 클라이언트 디바이스 사이에 통신 링크를 설정하는 단계를 포함한다.
도 1a는 예시적인 실시형태에 따라 고객 요청을 사전-인증하도록 형상화된 데이터 전송 시스템의 블록도이다.
도 1b는 예시적인 실시형태에 따라 인증된 액세스를 제공하기 위한 수순을 예시하는 도면이다.
도 2는 도 1a의 시스템에서 사용될 수 있는 인증 정보를 저장하기 위한 비접촉식 카드의 실시예이다.
도 3은 도 2의 비접촉식 카드의 예시적인 컴포넌트를 도시하는 상세한 블록도이다.
도 4는 도 1a의 비접촉식 카드와 클라이언트 디바이스 사이에서 교환되는 메시지의 예시적인 필드의 다이어그램이다.
도 5는 본 발명의 측면을 지원하기 위해 활용될 수 있는 도 1a 시스템 컴포넌트의 상세한 블록도이다.
도 6은 본 발명의 측면에 따른 통화 인증 동안 도 4의 컴포넌트에 의해 하나의 실시형태 내에서 수행될 수 있는 예시적인 단계를 설명하기 위한 데이터 흐름도이다.
도 7은 도 2의 비접촉식 카드를 사용하는 통화 라우팅 프로세스의 하나의 실시형태 동안 수행될 수 있는 예시적인 단계를 설명하기 위한 데이터 흐름도이다.
도 8은 도 2의 비접촉식 카드를 사용하는 통화 라우팅 프로세스의 또 다른 실시형태 동안 수행될 수 있는 예시적인 단계를 설명하기 위한 데이터 흐름도이다.
도 9는 사전 인증된 서비스 요청을 수락하는 콜 서비스 센터에서 예시적인 콜 처리 파이프라인을 나타내는 블록도이다.
본 발명의 일부 실시형태의 목적은 Osborn 등에 의해 2018년 11월 29일자로 출원된 미국 특허 출원 제16/205,119호 "비접촉식 카드의 암호화 인증을 위한 시스템 및 방법"에 설명된 바와 같이 하나 이상의 비접촉식 카드에 통합된 하나 이상의 키를 사용하는 것이다. 특허출원은 본 발명에 참고문헌으로 통합되어 있다(이하 '119 출원으로 칭함).
비접촉식 카드는 인증 및 기타 다양한 기능을 수행하는 데 사용될 수 있으며 그렇지 않으면 사용자가 비접촉식 카드 외에 별도의 물리적 토큰을 휴대해야 할 수 있다. 비접촉식 인터페이스를 적용함으로써 사용자 디바이스 예를 들면 이동 전화와 카드 자체 간에 상호 작용하고 통신하는 방법이 비접촉식 카드에 제공될 수 있다.
예를 들어 많은 신용 카드 거래의 기초가 되는 EMV 프로토콜에는 Android® 용 운영 체제에는 충분하지만 읽기 전용 방식으로만 사용되기 때문에 근거리 무선 통신(NFC) 사용과 관련하여 더 제한적인 iOS®에는 문제가 있는 인증 프로세스가 포함되어 있다. 이것은 먼 거리에서 움직이는 디바이스를 읽는 데 사용할 수 있는 RFID와는 상이하다. '119 출원에 설명된 비접촉식 카드의 예시적인 실시형태는 NFC 기술을 활용할 수 있다.
서비스 공급자의 멀티-요인 인증 특성과 지능형 통화 라우팅을 활용하여 고객 콜센터의 보안과 효율성을 높이는 시스템 및 방법이 공개되었다. 고객 지원 요청의 사전 인증은 통화 처리 중에 민감한 고객 데이터의 오용 가능성을 저하시킨다. 클라이언트와 고유하게 연관된 비접촉식 카드는 클라이언트의 악의적인 제3자 사칭에 대한 가능성을 줄이기 위해 제2 인증 요인을 제공할 수 있다. 사전 승인된 고객 지원 통화는 악의적인 통화 간섭 및 정보 도용의 기회를 줄이는 방식으로 지능적이고 효율적으로 라우팅 된다.
본 발명의 이러한 특징 및 다른 특징은 도면을 참조하여 설명될 것이며 여기서 동일한 참조 번호는 전체에 걸쳐 동일한 엘레멘트를 지칭하기 위해 사용된다.
본 발명에서 사용되는 용어 "시스템", "컴포넌트" 및 "유니트"는 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어 또는 실행중인 소프트웨어와 같은 컴퓨터 관련 엔티티를 의미하며 실시예는 여기에 설명되어 있다. 예를 들어 컴포넌트는 프로세서 상에서 실행되는 프로세스, 프로세서, 하드 디스크 드라이브, 다중 저장 드라이브(광학 및/또는 자기 저장 매체), 개체, 실행 파일, 실행 스레드, 프로그램 및/또는 컴퓨터일 수 있으나 이에 한정되지는 않는다. 예를 들어 서버에서 실행되는 응용 프로그램과 서버 모두 컴포넌트가 될 수 있다. 하나 이상의 컴포넌트가 프로세스 및/또는 실행 스레드 내에 상주할 수 있으며, 컴포넌트는 하나의 컴퓨터 내에 국지화 및/또는 2 대 이상의 컴퓨터 간에 분산될 수 있다.
또한 컴포넌트는 작동을 협력하기 위해 다양한 유형의 통신 매체에 의해 서로 통신 가능하게 결합될 수 있다. 협력은 정보의 단방향 또는 양방향 교환을 포함할 수 있다. 예를 들어 컴포넌트는 통신 매체를 통해 전달되는 신호의 형태로 정보를 전달할 수 있다. 정보는 다양한 신호 라인에 할당된 신호로 구현될 수 있다. 이러한 할당에서 각 메시지는 신호이다. 그러나 추가 실시형태는 데이터 메시지를 대안적으로 사용할 수 있다. 이러한 데이터 메시지는 다양한 연결을 통해 전송될 수 있다. 예시적인 연결에는 병렬 인터페이스, 직렬 인터페이스 및 버스 인터페이스가 포함된다.
도 1a는 네트워크(115)를 통해 서비스 공급자(120)에 결합된 하나 이상의 클라이언트 디바이스(110)를 포함하는 시스템(100)을 도시한다. 하나의 측면에 따르면 클라이언트 디바이스(110)는 네트워크-가능 컴퓨터를 포함하고 서비스 공급자 콘텐츠 및 서비스에 액세스하기 위해 네트워크(115 및 125)를 통해 서비스 공급자(120)와 통신한다.
본 발명에서 언급된 바와 같이 네트워크 가능 컴퓨터는 예를 들어 컴퓨터 디바이스 또는 예를 들어 서버, 네트워크 기기, 개인용 컴퓨터(PC), 워크스테이션, 모바일 디바이스, 전화기, 핸드헬드 PC, 개인 정보 단말기(PDA), 씬 클라이언트 디바이스, 팻 클라이언트 디바이스, 인터넷 브라우저 또는 기타 디바이스를 포함하는 통신 디바이스를 포함할 수 있으나 이에 제한되지는 않는다.
따라서 클라이언트 디바이스(110)는 프로세서 및 메모리를 포함할 수 있으며, 처리 회로는 본 명세서 내에 설명된 기능을 수행하는데 필요한 프로세서, 메모리, 오류 및 패리티/CRC 검사기, 데이터 인코더, 충돌 방지 알고리즘, 컨트롤러, 명령 디코더, 보안 프리미티브 및 변조 방지 하드웨어를 포함하는 추가적인 컴포넌트를 포함할 수 있음을 이해해야 한다.
클라이언트 디바이스(110)는 디스플레이 및 입력 디바이스를 더욱 포함할 수 있다. 디스플레이는 컴퓨터 모니터, 평면 패널 디스플레이 및 액정 디스플레이, 발광 다이오드 디스플레이, 플라즈마 패널 및 음극선 관 디스플레이를 포함하는 모바일 디바이스 화면과 같은 시각적 정보를 표시하기 위한 임의의 유형의 디바이스 일 수 있다. 입력 디바이스에는 터치 스크린, 키보드, 마우스, 커서 제어 디바이스, 터치 스크린, 마이크, 디지털 카메라, 비디오 레코더 또는 캠코더와 같이 사용자 디바이스에서 사용 가능하고 지원하는 정보를 사용자 디바이스에 입력하기 위한 모든 디바이스가 포함될 수 있다. 이러한 디바이스는 정보를 입력하고 본 명세서 내에 설명된 소프트웨어 및 기타 디바이스와 상호 작용하는 데 사용될 수 있다.
또한 하나 이상의 클라이언트 디바이스(110)는 모바일 디바이스일 수 있으며 예를 들어 Apple®의 iPhone, iPod, Apple®의 iPad 또는 Apple의 iOS 운영 체제를 실행하는 다른 모바일 디바이스, Microsoft의 Windows® Mobile 운영 체제를 실행하는 모든 디바이스, 및/또는 다른 스마트폰 또는 유사한 웨어러블 모바일 디바이스가 포함될 수 있다.
도 1a의 다양한 클라이언트 디바이스(110)는 휴대폰(142), 랩톱(144), 태블릿(148) 및 단말기(146)를 포함한다. 클라이언트 디바이스(110)는 서비스 공급자(120)와의 통신을 위해 특별히 조정된 씬 클라이언트 응용프로그램을 포함할 수 있다. 씬 클라이언트 응용프로그램은 클라이언트 디바이스의 메모리 내에 저장되고 클라이언트 디바이스에 의해 실행될 때 클라이언트 디바이스와 서비스 공급자 응용프로그램 사이의 인터페이스를 제어하도록 작동 가능하여 클라이언트 디바이스의 사용자가 서비스 공급자 콘텐츠 및 서비스에 액세스할 수 있다.
일부 실시예에서 네트워크(115)는 무선 네트워크, 유선 네트워크 또는 무선 네트워크와 유선 네트워크의 임의의 조합 중 하나 이상일 수 있으며 클라이언트 디바이스(110)를 서비스 공급자(120)에 연결하도록 형상화 될 수 있다.
예를 들어 네트워크(115)는 광섬유 네트워크, 수동 광 네트워크, 케이블 네트워크, 인터넷 네트워크, 위성 네트워크, 무선 근거리 통신망(LAN), 글로벌 이동 통신 시스템, 개인 통신 서비스, 개인 영역 네트워크, 무선 응용프로그램 프로토콜, 멀티미디어 메시지 서비스, 향상된 메시지 서비스, 단문 메시지 서비스, 시분할 다중화 기반 시스템, 코드 분할 다중 액세스 기반 시스템, D-AMPS, Wi-Fi, 고정 무선 데이터, IEEE 802.11b, 802.15.1, 802.11n 및 802.11g, Bluetooth, NFC, 무선 주파수 식별(RFID), Wi-Fi 및/또는 등에서 하나 이상을 포함할 수 있다.
또한 네트워크(115)는 전화선, 광섬유, IEEE 이더넷 902.3, 광역 통신망(WAN), 무선 개인 통신망(WPAN), 근거리 통신망(LAN) 또는 인터넷과 같은 글로벌 네트워크를 제한없이 포함할 수 있다. 또한, 네트워크(115)는 인터넷 네트워크, 무선 통신 네트워크, 셀룰러 네트워크 등 또는 이들의 임의의 조합을 지원할 수 있다. 네트워크(115)는 하나의 네트워크, 독립형 네트워크로서 또는 서로 협력하여 동작하는 위에서 언급한 임의의 수의 예시적인 유형의 네트워크를 더욱 포함할 수 있다. 네트워크(115)는 통신적으로 결합되는 하나 이상의 네트워크 엘레멘트의 하나 이상의 프로토콜을 이용할 수 있다. 네트워크(115)는 다른 프로토콜로 또는 다른 프로토콜로부터 네트워크 디바이스의 하나 이상의 프로토콜로 변환할 수 있다.
하나 이상의 실시예에 따르면 네트워크(115)는 예를 들어 인터넷, 서비스 공급자의 사설 네트워크(125), 케이블 텔레비전 네트워크, 신용 카드 협회 네트워크 및 홈 네트워크와 같은 기업 네트워크와 같은 다수의 상호 연결된 네트워크의 일부일 수 있음을 이해해야 한다. 또한 사설 네트워크(125)는 네트워크(115) 상에 계층화 된 가상 사설 네트워크로서 구현될 수 있다.
하나의 실시형태에서 서비스 공급자(120)는 네트워크(115)를 통해 클라이언트에게 컴퓨터-기반 서비스를 제공하는 업체이다. 거의 모든 현대의 서비스 공급자는 잠재적인 소비자에게 서비스 제공을 공급하기 위해 인터넷을 사용한다. 일반적으로 서비스 제공은 서비스 공급자의 전용 리소스를 사용하여 작동하는 소프트웨어 응용프로그램의 형태로 제공된다. 클라이언트에게 특정 서비스를 제공하는 소프트웨어와 하드웨어의 조합을 여기서는 '서버'라고 한다. 서버는 종종 회사 또는 기업 네트워크로 지칭되는 서비스 공급자의 사설 네트워크(125)를 통해 통신할 수 있다. 사설 네트워크(125)는 네트워크(115)와 관련하여 전술한 바와 같이 무선 네트워크, 유선 네트워크 또는 무선 네트워크와 유선 네트워크의 임의의 조합을 포함할 수 있다.
도 1a의 시스템에서 서비스 공급자(120)는 응용프로그램 서버(150), 인증 서버(160) 및 고객 관계 관리(CRM) 서버(140)를 포함하는 것으로 도시되어 있다. 각각의 서버가 개별 디바이스로 도시되어 있으나 응용프로그램 및 서버는 기업 전체에 분산될 수 있으며, '클라우드' 리소스와 같은 분산 리소스의 경우 네트워크(115) 전체를 통해 분산될 수 있다. 응용프로그램 서버(150)는 서비스 공급자(120)에 의해 제공되는 하나 이상의 응용프로그램 서비스, 예를 들어 계좌 관리 서비스를 지원할 수 있다. CRM 서버(140)는 클라이언트로부터 수신된 통화를 워크스테이션(132, 135)에서 작업하는 하나 이상의 통화 처리 상담원으로 처리 및 전달을 포함하며 고객 지원 서비스를 서비스 공급자(120)의 클라이언트에게 제공하는 데 사용될 수 있다.
데이터베이스(130)는 예를 들어 응용프로그램 서버(150) 및 인증 서버(160)에 의해 사용되는 고객 계좌, 자격증명 및 기타 인증 정보를 저장하기 위해 사용될 수 있는 데이터 저장 리소스를 포함한다. 데이터베이스(130)는 로컬 스토리지, 분산 데이터 센터 스토리지 또는 클라우드 기반 스토리지의 임의의 조합을 포함하는 결합된 데이터 리소스를 포함할 수 있다.
하나의 측면에 따르면 비접촉식 카드(105)는 하나 이상의 클라이언트 디바이스(110)와 무선 통신, 예를 들어 근거리 무선 통신(NFC) 내에 있을 수 있다. 예를 들어 비접촉식 카드(105)는 NFC 또는 기타 단거리 프로토콜을 통해 통신하도록 형상화된 무선 주파수 식별 칩과 같은 하나 이상의 칩을 포함할 수 있다. 다른 실시형태에서 비접촉식 카드(105)는 블루투스, 위성 및/또는 WiFi를 포함하지만 이에 제한되지 않는 다른 수단을 통해 클라이언트 디바이스(110)와 통신할 수 있다.
'119 출원에 설명된 바와 같이 비접촉식 카드(105)는 비접촉식 카드(105)가 각각의 클라이언트 디바이스의 범위 내에 있을 때 NFC를 통해 카드 판독기 단말기(146), 휴대폰(142), 랩톱(144) 및/또는 태블릿(148) 중 하나와 통신하도록 형상화 될 수 있다.
하기 더욱 상세히 설명하는 바와 같이 비접촉식 카드(105)는 클라이언트 디바이스를 인증하기 위해 서비스 공급자에 의해 사용될 수 있는 암호문을 생성하기 위해 암호화 알고리즘을 사용하여 변환될 수 있는 키 및 카운터 정보를 포함할 수 있다.
도 1b는 본 발명의 하나 이상의 실시형태에 따라 인증된 액세스를 제공하기 위한 예시적인 수순을 예시하는 시간흐름도이다. 시스템(100)은 비접촉식 카드(105) 및 클라이언트 디바이스(110)를 포함할 수 있으며 이는 응용프로그램(122) 및 프로세서(124)를 포함할 수 있다. 도 1b는 도 1a에 예시된 유사한 컴포넌트를 참조할 수 있다.
단계 102에서 응용프로그램(122)은 비접촉식 카드(105)와 예를 들어 비접촉식 카드(105)에 근접한 후 통신한다. 응용프로그램(122)과 비접촉식 카드(105) 사이의 통신은 비접촉식 카드(105)가 응용프로그램(122)과 비접촉식 카드(105) 사이의 NFC 데이터 전송을 가능하게 하기 위해 클라이언트 디바이스(110)의 카드 판독기(나타내지 않음)에 충분히 근접하는 것을 포함할 수 있다.
단계 104에서 클라이언트 디바이스(110)와 비접촉식 카드(105) 사이에 통신이 설정된 후, 비접촉식 카드(105)는 메시지 인증 코드(MAC) 암호문을 생성한다. 일부 실시예에서 이것은 비접촉식 카드(105)가 응용프로그램(122)에 의해 판독될 때 발생할 수 있다. 특히 이것은 NFC 데이터 교환 형식에 따라 생성될 수 있는 근거리 데이터 교환(NDEF) 태그의 NFC 판독과 같은 판독시에 발생할 수 있다. 예를 들어 응용프로그램(122)과 같은 판독기는 NDEF 생성 애플릿의 애플릿 ID와 함께 애플릿 선택 메시지와 같은 메시지를 전송할 수 있다.
선택이 확인되면 일련의 파일 선택 메시지와 판독 파일 메시지가 전송될 수 있다. 예를 들어 시퀀스에는 "Select Capabilities file", "Read Capabilities file" 및 "Select NDEF file"이 포함될 수 있다. 이 시점에서 비접촉식 카드(105)에 의해 유지되는 카운터 값이 업데이트 되거나 증가될 수 있으며, 그 뒤에 "Read NDEF file"이 이어질 수 있다. 이 시점에서 헤더와 공유 비밀을 포함할 수 있는 메시지가 생성될 수 있다. 그런 다음 세션 키가 생성될 수 있다.
MAC 암호는 헤더와 공유 비밀을 포함할 수 있는 메시지로부터 생성될 수 있다. MAC 암호는 하나 이상의 임의 데이터 블록과 연결될 수 있으며 MAC 암호와 난수(RND)는 세션 키로 암호화될 수 있다. 그 후 암호문과 헤더가 연결되며 ASCII 16 진수로 인코딩 되고 NDEF 메시지 형식으로("Read NDEF file"메시지에 대한 응답으로) 반환할 수 있다.
일부 실시예에서 MAC 암호는 NDEF 태그로서 전송될 수 있으며 다른 실시예에서 MAC 암호는 통합 자원 지시자와 함께 예를 들어 포맷된 문자열로서 포함될 수 있다.
일부 실시예에서 응용프로그램(122)은 요청을 비접촉식 카드(105)로 전송하도록 형상화될 수 있으며, 요청은 MAC 암호를 생성하라는 명령어를 포함한다.
단계 106에서 비접촉식 카드(105)는 MAC 암호를 응용프로그램(122)에 전송한다. 일부 실시예에서 MAC 암호의 전송은 NFC를 통해 발생하지만 본 개시는 이에 제한되지 않는다. 다른 실시예에서 이러한 통신은 블루투스, Wi-Fi 또는 기타 무선 데이터 통신 수단을 통해 발생할 수 있다.
단계 108에서 응용프로그램(122)은 MAC 암호를 프로세서(124)에 전달한다.
단계 112에서 프로세서(124)는 응용프로그램(122)으로부터의 명령에 따라 MAC 암호를 검증한다. 예를 들어 MAC 암호는 다음과 같이 검증될 수 있다.
일부 실시예에서 MAC 암호를 검증하는 것은 클라이언트 디바이스(110)와 데이터 통신하는 서비스 공급자(120)와 같은 클라이언트 디바이스(110) 이외의 디바이스에 의해 도 1a에 나타난 바와 같이 수행될 수 있다. 예를 들어 프로세서(124)는 MAC 암호를 검증할 수 있는 서비스 공급자(120) 로의 전송을 위해 MAC 암호를 출력할 수 있다.
일부 실시예에서 MAC 암호는 검증 목적을 위한 디지털 서명으로 기능할 수 있다. 공개 키 비대칭 알고리즘, 예를 들어 디지털 서명 알고리즘 및 RSA 알고리즘 또는 영 지식 프로토콜과 같은 다른 디지털 서명 알고리즘이 이러한 검증을 수행하는 데 사용될 수 있다.
보다 구체적으로 하나의 측면에 따르면 비접촉식 카드(105)는 지원 요청을 CRM 서버(140)로 전달하기 전에 고객 지원 요청을 사전 인증하기 위해 응용프로그램 서비스 공급자에게 제공된 제1 인증 자격증명과 함께 사용될 수 있다.
이러한 방식으로 고객 지원 요청을 사전 인증하는 것은 두 가지 이점을 지닌다. 즉 인증 정보가 CRM에 전달되지 않기 때문에 콜센터 상담원이 이러한 정보를 악용할 기회가 제거된다.
또한 비접촉식 카드를 제2 인증 요인으로 사용하면 특정 디바이스/전화번호를 특정 개인(즉 카드 소유자)과 연결할 수 있으므로 악의적 인 제 3자가 '스푸핑', 즉, 클라이언트를 사칭하는 가능성을 제거한다. 본 발명의 또 다른 측면에 따르면 하기에 설명된 사전 인증 통신 프로토콜은 통화 처리를 위해 특정 통신 채널을 식별하거나 사용함으로써 클라이언트 사칭 기회를 줄인다.
본 명세서에 설명된 시스템 및 방법의 예시적인 실시형태는 CRM(140)에서 인증을 우회하는 데 사용될 수 있는 멀티-요인 보안 인증을 제공하도록 형상화될 수 있으며, 이에 따라 통화 처리 동안 민감한 고객 정보의 도난 가능성을 감소시킨다.
보안 요인 인증은 다수의 프로세스를 포함할 수 있다. 제1 인증 프로세스는 로그인하는 단계와 디바이스 상에서 실행되는 하나 이상의 응용프로그램을 통해 사용자를 검증하는 단계를 포함할 수 있다. 사용자가 하나 이상의 비접촉식 카드와 관련된 하나 이상의 행동에 참여하게 하기 위해 제2 인증 프로세스는 성공적인 로그인 및 검증 후에 작동할 수 있다. 사실상, 보안 요인 인증 프로세스는 사용자의 신원을 안전하게 증명하는 것과 하나 이상의 탭 제스처를 포함하지만 이에 제한되지 않는 비접촉식 카드와 관련된 하나 이상의 행동 유형에 사용자가 참여하도록 권장하는 것을 모두 포함할 수 있는 멀티-요인 인증 프로세스를 포함한다.
일부 실시예에서 하나 이상의 탭 제스처는 사용자에 의한 디바이스로의 비접촉식 카드의 탭을 포함할 수 있다. 일부 실시예에서 디바이스는 모바일 디바이스, 키오스크, 단말기, 태블릿 또는 수신된 탭 제스처를 처리하도록 형상화된 임의의 다른 디바이스를 포함할 수 있다.
예를 들어 인증의 제1 계층을 제공하기 위해 클라이언트는 클라이언트 디바이스 상에서 실행되는 인터넷 브라우저 응용프로그램을 사용하여 서비스 공급자 웹 페이지에 연결하여 서비스 공급자의 웹사이트에 액세스할 수 있다. 브라우저는 Google® Chrome®, Internet Explorer®, Safari® 등과 같은 소프트웨어 응용프로그램이며 클라이언트 디바이스를 작동하는 클라이언트에 적합한 형식으로 서비스 공급자 응용프로그램의 하이퍼텍스트 마크업 언어(HTML) 웹 페이지를 번역하기 위한 프로그래밍 코드를 포함하고 있다.
서비스 공급자 웹사이트에 액세스하는 과정에서 서비스 공급자는 비밀번호 정보, 사전 저장된 쿼리에 대한 답변, 생체 정보, 이미지 또는 클라이언트 디바이스 사용자가 서비스 공급자에 의해 관리되는 계좌를 포함하는 컨텐츠 및 서비스에 액세스하도록 승인되었는지 검증하는 다른 메커니즘을 포함하는 제1 인증 정보를 요청할 수 있다.
콜센터 지원과 같이 서비스 공급자가 제공하는 특정 고위험 서비스는 멀티 요인 인증의 이익을 얻을 수 있다. 예를 들어 서비스 공급자는 클라이언트 로그인 중에 인증 프로세스의 속도를 높이기 위해 클라이언트의 브라우저에 제1 레벨 인증 정보를 쿠키로 저장할 수 있다. 브라우저 쿠키 및 관련 암호 또는 기타 데이터는 검색 및 오용에 취약하다. 따라서 사용자가 고객 지원 통화 중에 발생할 수 있는 매우 민감한 정보나 개인 정보에 액세스하거나 수정할 수 있도록 허용하기 전에 사용자에게 액세스 권한이 있는지 확인하는 것이 중요하다.
하나의 측면에 따르면 비접촉식 카드(105)는 클라이언트 디바이스의 사용자에 대한 제2 인증을 제공하기 위해 사용될 수 있다. 하나의 실시형태에서 그리고 하기 더욱 상세히 설명하는 바와 같이 비접촉식 카드는 클라이언트 디바이스의 사용자를 검증하기 위해 사용되는 암호를 생성하기 위해 사용될 수 있는 키, 카운터 및 암호 처리 기능을 포함한다. 예를 들어 카운터는 카드 소지자의 이전 행동을 유리하게 반영한다. 예를 들어 카운터는 사용자가 이전에 서비스 제공자의 특정 서비스에 액세스한 횟수를 반영할 수 있으며 이는 악의적인 제3자가 정확히 수집하기가 사실상 불가능한 정보이다.
클라이언트가 고위험 서비스에 대한 액세스를 추구할 때, 서비스가 응용프로그램을 제공하는 일부 실시형태에서 사용자가 비접촉식 카드(105)를 사용하여 제2 레벨 인증을 제공하도록 프롬프트 할 수 있으며 예를 들어 상기한 바와 같이 탭 또는 다른 방식으로 클라이언트 디바이스의 하나에 카드(105)를 통신적으로 결합시킨다.
제2 인증 후, 하기에서 상세히 설명하는 바와 같이 서비스 공급자는 클라이언트 디바이스에 데이터를 반송한다. 데이터는 클라이언트가 CRM 서버(140)와의 통신 링크를 개시할 수 있게 하는 데이터를 포함할 수 있다. 이러한 데이터는 CRM 서비스 공급자 응용프로그램에 대한 링크 또는 콜센터에 대한 전화번호와 같은 연락처 정보를 포함할 수 있다. 일부 실시형태에서 연락처 정보는 CRM 또는 콜센터에 대한 제어 정보로 보충될 수 있다. 예를 들어 제어 정보는 클라이언트가 이미 서비스 공급자 응용프로그램/비접촉식 카드 멀티-요인 인증 프로세스에 의해 사전 인증되었다는 사실을 설명하기 위해 콜센터에서 일반적으로 수행되는 인증 또는 대화형 음성 응답(IVR) 프로세스를 우회하도록 CRM 또는 콜센터에 지시할 수 있다.
상기한 설명에서 제1 인증은 개인정보, 생체정보, 질문 또는 기타 인증 정보를 사용하는 것으로 설명되었으나, 일부 실시예에서 디바이스 상에서 실행되는 클라이언트 응용프로그램은 디바이스의 응용프로그램을 처음 활성화하거나 시작하기 위한 비접촉식 카드의 탭에 응답할 수 있음을 인식해야 한다. 이러한 실시예에서 제1 및 제2 인증 프로세스 모두는 하기에 더욱 상세히 설명되는 키/카운터 비접촉식 카드 인증 프로세스를 사용한다.
일부 실시형태에서 클라이언트-측 응용프로그램이 클라이언트 디바이스에 설치되지 않은 경우, 카드 판독기에 근접한 비접촉식 카드의 탭은 응용프로그램 다운로드 예를 들면 응용프로그램 다운로드 페이지로의 탐색을 개시할 수 있다. 설치 후 비접촉식 카드를 탭 하여 응용프로그램을 활성화하거나 시작한 다음 예를 들어 응용프로그램 또는 기타 백-엔드 통신을 통해 비접촉식 카드 활성화를 시작할 수 있다.
일부 실시예에서 하나 이상의 응용프로그램은 비접촉식 카드의 하나 이상의 탭 제스처를 통해 시작되었음을 결정하도록 형상화될 수 있다. 즉 시작은 오후 3시 51 분에 발생했고 사용자의 신원을 검증하기 위한 트랜잭션은 3시 56분에 발생한다.
일부 실시예에서 생체인식/제스처 인증으로서 탭 동작에 대해 데이터가 수집될 수 있다. 예를 들어 암호화로써 안전하고 도청에 취약하지 않은 고유 식별자가 하나 이상의 백-엔드 서비스로 전송될 수 있다. 고유 식별자는 개인에 대한 2차 정보를 조회하도록 형상화될 수 있다. 2차 정보는 사용자에 대한 개인 식별 정보를 포함할 수 있다. 일부 실시예에서 2차 정보는 비접촉식 카드 내에 저장될 수 있다.
도 2는 카드(200)의 전면 또는 후면에 표시된 서비스 공급자(205)에 의해 발행된 신용 카드, 직불 카드 또는 기프트 카드와 같은 지불 카드를 포함할 수 있는 하나 이상의 비접촉식 카드(200)를 도시한다. 일부 실시예에서 비접촉식 카드(200)는 결제 카드와는 관련이 없으며 신분증을 포함할 수 있으나 이에 한정되지 않는다. 일부 실시예에서 결제 카드는 이중 인터페이스 비접촉식 결제 카드를 포함할 수 있다.
비접촉식 카드(200)는 단일 층 또는 플라스틱, 금속 및 기타 재료로 구성된 하나 이상의 적층된 층을 포함하는 기판(210)을 포함할 수 있다. 예시적인 기판 재료는 폴리염화비닐, 폴리염화비닐아세테이트, 아크릴로니트릴부타디엔스티렌, 폴리카보네이트, 폴리에스테르, 양극 처리된 티타늄, 팔라듐, 금, 탄소, 종이 및 생분해성 물질을 포함한다.
일부 실시예에서 비접촉식 카드(200)는 ISO/IEC 7810 표준의 ID-1 형식을 준수하는 물리적 특성을 지닐 수 있으며 그렇지 않으면 비접촉식 카드는 ISO/IEC 14443 표준을 준수할 수 있다. 그러나 본 발명에 따른 비접촉식 카드(200)는 서로 다른 특성을 지닐 수 있으며 본 발명은 결제 카드 내에 비접촉식 카드를 구현할 필요가 없는 것으로 이해된다.
또한 비접촉식 카드(200)는 카드의 앞면 및/또는 뒷면에 표시된 식별 정보(212) 및 접촉 패드(220)를 포함할 수 있다. 접촉 패드(220)는 사용자 디바이스, 스마트폰, 랩톱, 데스크톱 또는 태블릿 컴퓨터와 같은 다른 통신 디바이스와 접촉을 설정하도록 형상화될 수 있다. 또한 비접촉식 카드(200)는 도 2에 도시되지 않은 처리 회로, 안테나 및 기타 컴포넌트를 포함할 수 있다. 이들 컴포넌트는 접촉 패드(220) 뒤에 또는 기판(210)의 다른 곳에 위치할 수 있다. 비접촉식 카드(200)는 또한 카드의 후면에 위치할 수 있는 자기 스트립 또는 테이프를 포함할 수 있다(도 2에 도시되지 않음).
도 3에 도시된 바와 같이 접촉 패드(220)는 마이크로프로세서(330) 및 메모리(335)를 포함하는 정보를 저장하고 처리하기 위한 처리 회로를 포함할 수 있다. 처리 회로는 본 명세서에 설명된 기능을 수행하는데 필요한 프로세서, 메모리, 오류 및 패리티/CRC 검사기, 데이터 인코더, 충돌 방지 알고리즘, 컨트롤러, 명령어 디코더, 보안 프리미티브 및 변조 방지 하드웨어를 포함하는 추가 컴포넌트를 포함할 수 있음을 이해해야 한다.
메모리(335)는 읽기 전용 메모리, 1회 기록-다회 판독(WORM) 메모리 또는 읽기/쓰기 메모리, 예를 들어 RAM, ROM 및 EEPROM 일 수 있으며 비접촉식 카드(300)는 이들 메모리 중 하나 이상을 포함할 수 있다. 읽기 전용 메모리는 공장에서 읽기 전용 또는 일회성 프로그래밍이 가능하다. 일회성 프로그래밍 기능은 1회 기록하고 다회 판독할 수 있는 기회를 제공한다. WORM 메모리는 메모리 칩이 공장에서 출고된 후 특정 시점에 프로그래밍 될 수 있다. 메모리가 프로그래밍 되면 다시 쓸 수는 없으나 다회 판독할 수 있다. 읽기/쓰기 메모리는 공장 출하 후 여러 번 프로그래밍 및 재 프로그래밍 될 수 있다. 또한 다회 판독할 수 있다.
메모리(335)는 하나 이상의 애플릿(340), 하나 이상의 카운터(345) 및 고객 정보(350)를 저장하도록 형상화될 수 있다. 하나 이상의 애플릿(340)은 자바 카드 애플릿과 같이 하나 이상의 비접촉식 카드에서 실행하도록 형상화된 하나 이상의 소프트웨어 응용프로그램을 포함할 수 있다. 그러나 애플릿(340)은 자바 카드 애플릿으로 제한되지 않으며 대신 비접촉식 카드 또는 제한된 메모리를 지니는 다른 디바이스에서 작동 가능한 임의의 소프트웨어 응용프로그램 일 수 있음을 이해해야 한다.
하나 이상의 카운터(345)는 정수를 저장하기에 충분한 숫자 카운터를 포함할 수 있다. 고객 정보(350)는 비접촉식 카드(200)의 사용자에게 할당된 고유한 영숫자 식별자 및 비접촉식 카드의 사용자를 다른 비접촉식 카드 사용자와 구별하기 위해 함께 사용될 수 있는 하나 이상의 키를 포함할 수 있다. 일부 실시예에서 고객 정보(350)는 고객 및 그 고객에게 할당된 계좌 모두를 식별하는 정보를 포함할 수 있으며 고객의 계좌와 연관된 비접촉식 카드를 추가로 식별할 수 있다.
전술한 실시형태의 프로세서 및 메모리 소자는 접촉 패드를 참조하여 설명하였으나 본 발명은 이에 제한되지 않는다. 이들 엘레멘트는 패드(220) 외부에 구현되거나 완전히 분리되어 구현될 수 있거나, 또는 접촉 패드(220) 내에 위치한 마이크로프로세서(330) 및 메모리(335) 엘레멘트에 추가하여 추가 엘레멘트로서 구현될 수 있음을 이해해야 한다.
일부 실시예에서 비접촉식 카드(200)는 하나 이상의 안테나를 포함할 수 있다(도시되지 않음). 하나 이상의 안테나는 비접촉식 카드(200) 내부 및 접촉 패드(220)의 처리 회로 주위에 배치될 수 있다. 예를 들어 하나 이상의 안테나는 처리 회로와 통합될 수 있고 하나 이상의 안테나는 외부 부스터 코일과 함께 사용될 수 있다. 다른 실시예로서 하나 이상의 안테나는 접촉 패드(220) 및 처리 회로의 외부에 있을 수 있다.
상기한 바와 같이 비접촉식 카드(200)는 스마트 카드 또는 JavaCard와 같은 프로그램 코드, 처리 능력 및 메모리를 포함하는 다른 디바이스에서 작동 가능한 소프트웨어 플랫폼 상에 구축될 수 있다. 애플릿이 다양한 모바일 응용프로그램-기반 사용 사례에서 멀티 요인 인증(MFA)을 위한 일회성 패스워드(OTP)를 생성하기 위해 비접촉식 카드에 추가될 수 있다. 애플릿은 모바일 근거리 통신(NFC) 판독기와 같은 판독기로부터 근거리 데이터 교환(NDEF) 요청과 같은 하나 이상의 요청에 응답하고 NDEF 텍스트 태그로 인코딩된 암호화 보안 OTP를 포함하는 NDEF 메시지를 생성하도록 형상화될 수 있다. 따라서 비접촉식 카드의 기능은 하기 설명하는 바와 같이 근거리 데이터 교환 통신의 일부로서 고유한 일회성 패스워드를 제공하도록 조정된다.
도 4는 예시적인 실시형태에 따른 예시적인 NDEF 단기 레코드 레이아웃(SR=1)(400)을 도시한다. NDEF 메시지는 클라이언트 디바이스(110)가 비접촉식 카드(105)와 통신하는 표준화된 방법을 제공한다. 일부 실시예에서 NDEF 메시지는 하나 이상의 레코드를 포함할 수 있다. NDEF 레코드(400)는 메시지 시작(MB) 플래그(403a), 메시지 종료(ME) 플래그(403b), 청크 플래그(CF)(403c), 숏 레코드(SR) 플래그(403d), ID 길이(IL) 플래그(403e) 및 유형 네임 포맷(TNF) 필드(403f)를 포함하는 레코드의 나머지를 해석하는 방법을 정의하는 다수의 플래그를 지니는 헤더(402)를 포함한다.
MB(403a) 및 ME 플래그(403b)는 메시지의 각각의 제1 및 마지막 레코드를 나타내도록 설정될 수 있다. CF(403c) 및 IL 플래그(403e)는 각각 데이터가 '청크'(메시지 내의 여러 레코드 사이에 확산된 데이터)인지 또는 ID 유형 길이 필드(408)가 관련되는지 여부를 포함하여 레코드에 대한 정보를 제공한다. SR 플래그(403d)는 메시지가 하나의 레코드만 포함하는 경우 설정될 수 있다.
TNF 필드(403f)는 NFC 프로토콜에 의해 정의된 바와 같이 필드가 포함하는 콘텐츠의 유형을 식별한다. 이러한 유형은 엠티, 잘 알려짐(NFC 포럼의 레코드 유형 정의(RTD)에 의해 정의된 데이터), 다목적 인터넷 전자 우편(MIME)[RFC 2046에 정의됨], 절대적 통합 리소스 식별자(Absolute URI)[RFC 3986에 정의됨], 외부(사용자 정의), 알 수 없음, 변경되지 않음[청크용] 및 예약됨을 포함한다.
NFC 레코드의 다른 필드에는 유형 길이(404), 페이로드 길이(406), ID 길이(408), 유형(410), ID(412) 및 페이로드(414)가 포함된다. 이는 바이트 단위의 페이로드 유형의 길이를 포함한다. 유형 길이 필드(404)는 페이로드에서 발견된 정확한 종류의 데이터를 지정한다. 페이로드 길이(406)는 바이트 단위의 페이로드 길이를 포함한다. 레코드에는 최대 4,294,967,295 바이트(또는 2^32 - 1 바이트)의 데이터가 포함될 수 있다. ID 길이(408)는 바이트 단위의 ID 필드 길이를 포함한다. 유형(410)은 페이로드에 포함된 데이터 유형을 식별한다. ID 필드(412)는 외부 응용프로그램이 NDEF 레코드 내에서 전달되는 전체 페이로드를 식별하는 수단을 제공한다. 페이로드(414)는 메시지를 포함한다.
일부 실시예에서 데이터는 보안 채널 프로토콜 하에서 STORE DATA(E2)를 구현함으로써 비접촉식 카드에 초기에 저장될 수 있다. 이 데이터에는 카드에 고유한 개인 사용자 ID(pUID)뿐만 아니라 초기 키, 세션 키를 포함하는 암호화 처리 데이터, 데이터 암호화 키, 난수 및 하기에 더욱 상세히 설명할 다른 값 중 하나 이상이 포함될 수 있다. 이러한 값은 고객 서비스 처리 전에 클라이언트를 사전 인증하는 데 사용할 수 있는 메시지 인증 코드(MAC)를 생성하는 데 사용될 수 있다.
본 발명의 측면에 따른 보안 인증을 지원하기 위해 비접촉식 카드를 채우기 위해 초기화 동안 비접촉식 카드(105) 및 인증 서버(160)와 교환될 수 있는 예시적인 정보가 아래의 표 1에 도시되어 있다.
Figure pct00001
초기화 후 비접촉식 카드와 인증 서버는 카드 소유자를 고유하게 식별하기 위한 정보를 저장한다. 이러한 특징들은 하기 설명하는 바와 같이 고위험 서비스에 대한 클라이언트 액세스를 인증하기 위한 하나의 측면에 따라 사용될 수 있다.
도 5는 비접촉식 카드(510)가 표 1에 포함된 것과 같은 정보를 저장할 수 있는 통신 시스템을 도시하며 사용자를 서비스 공급자의 고위험 서비스와 연결하기 전에 사용자를 인증하는 데 사용될 수 있다. 하나의 측면에서 '고위험 서비스'는 서비스가 민감한 고객 또는 기타 정보를 노출할 수 있는 기회로 인해 멀티 요인 인증 프로세스의 이점을 누릴 수 있는 서비스이다.
도 3과 관련하여 설명된 바와 같이 각각의 비접촉식 카드는 식별자, 키, 난수 등과 같은 하나 이상의 고유 식별 속성을 포함하는 고객 정보(518)를 저장하기 위한 메모리(516)를 포함할 수 있다. 하나의 측면에서 메모리는 본 발명에 설명된 인증 프로세스를 제어하기 위해 마이크로프로세서(512)에 의해 실행될 때 작동 가능한 인증 애플릿(517)을 더욱 포함한다. 또한 각각의 카드(510)는 하나 이상의 응용프로그램 트랜잭션 카운터(ATC)(514) 및 인터페이스(515)를 포함할 수 있다. 전술한 바와 같이 하나의 실시형태에서 인터페이스는 NFC 또는 다른 통신 프로토콜을 작동시킨다.
또한 클라이언트 디바이스(520)는 비접촉식 카드와 통신하기 위한 카드 인터페이스(525) 및 전술한 바와 같이 다양한 통신 프로토콜을 사용하여 서비스 공급자와 디바이스(520)가 통신할 수 있게 하는 하나 이상의 다른 네트워크 인터페이스(도시되지 않음)를 포함한다. 클라이언트 디바이스는 하나 이상의 키보드 또는 터치 스크린 디스플레이를 포함할 수 있는 사용자 인터페이스(526)를 더욱 포함할 수 있으며, 이는 서비스 공급자 응용프로그램과 클라이언트 디바이스(520)의 사용자 간의 통신을 허용한다. 클라이언트 디바이스(520)는 정보와 클라이언트 디바이스(520)의 동작을 제어하는 프로그램 코드를 저장하는 메모리(522)를 더욱 포함한다. 이는 예를 들어 서비스 공급자 응용프로그램에 대한 액세스 및 사용을 용이하게 하기 위해 서비스 공급자에 의해 클라이언트에 제공될 수 있는 클라이언트-측 응용프로그램(523)을 포함한다.
하나의 실시형태에서 클라이언트-측 응용프로그램(523)은 비접촉식 카드(510)로부터 서비스 공급자에 의해 제공되는 하나 이상의 서비스로 인증 정보를 전달하도록 형상화된 프로그램 코드를 포함한다. 클라이언트-측 앱(523)은 사용자 인터페이스(526)에 표시된 서비스 공급자(SP) 응용프로그램 인터페이스(527)에서 수신된 입력을 통해 제어될 수 있다. 예를 들어 사용자는 SP 응용프로그램 서비스에 액세스 하기 위한 클라이언트-측 응용프로그램을 시작하기 위한 SP 응용프로그램 인터페이스(527)의 일부로서 제공되는 아이콘, 링크 또는 기타 메커니즘을 선택할 수 있다.
도 1a와 관련하여 언급된 바와 같이 클라이언트 디바이스(520)는 고객 관계 관리(CRM) 서버(540) 및 인증 서버(550)를 포함하는 서비스 공급자(505)에 의해 제공되는 다양한 서비스에 연결될 수 있다. 하나의 실시형태에서 CRM 서버(540)는 수신된 지원 통화의 라우팅 및 수신된 통화를 통화 처리 파이프라인(542)으로 전송하는 것을 관리한다.
인증 서버(550)는 서비스 공급자의 클라이언트에 대한 표 1과 같이 정보를 저장하기 위한 클라이언트 정보 테이블(552)을 포함한다. 인증 유니트(554)는 표(556)로부터의 정보를 사용하여 클라이언트에 대한 다양한 인증 프로세스를 수행하기 위한 하드웨어 및 소프트웨어를 포함한다. 하나의 실시형태에서 인증 서버는 비접촉식 카드(510)와 함께 인증을 수행하기 위해 하기와 같이 사용될 수 있는 클라이언트 카운터 값 테이블(556)의 테이블을 더욱 포함한다.
도 6은 사전 인증 클라이언트를 위한 멀티 요인 인증 프로토콜의 일부로서 키 다양화 기술을 사용하도록 형상화된 비접촉식 카드(601), 클라이언트 디바이스(611) 및 서비스 공급자(621)의 인증 서비스에 의해 수행될 수 있는 다양한 단계를 도시한다. 예를 들어 클라이언트 디바이스(611)에 액세스하는 비접촉식 카드(601)의 카드 소지자는 콜센터 지원과 같은 고위험 서비스에 대한 액세스를 위한 멀티 요인 인증을 추구하는 것을 포함하여 서비스에 대한 액세스를 가능하게 하기 위해 서비스 공급자(621)로부터 인증을 추구할 수 있다.
단계 610에서 클라이언트(611)는 먼저 로그인 자격증명을 서비스 공급자와 교환하여 서비스 공급자(621)에 의해 유지되는 클라이언트 계좌에 액세스한다. 여기서 로그인 자격 증명은 암호, 키, 생체 데이터, 이미지 데이터, 쿼리를 포함할 수 있으나 이에 제한되지 않는다. 하나의 실시형태에서 클라이언트는 SP 앱 인터페이스(527)를 통해 클라이언트 측 응용프로그램을 시작함으로써 이러한 액세스를 개시할 수 있다. 앱을 시작하는 것은 사용자로부터 제1 자격증명 정보를 수락하도록 형상화된 서비스 공급자 웹 페이지를 표시하는 것을 포함할 수 있다.
일부 실시형태에서 제1 레벨 인증은 제2 레벨 인증을 위해 후술되는 바와 같이 암호 교환 프로세스를 사용하여 수행될 수 있다. 서비스 공급자 앱은 비접촉식 카드(601)를 클라이언트 디바이스(611)에 탭 하여 암호화 교환을 개시함으로써 시작될 수 있다.
서비스 공급자는 단계 620에서 자격 증명을 수신하고 인증 서버에 의해 유지되는 클라이언트에 대한 자격 증명과 이러한 자격 증명을 비교한다. 단계 622에서 로그인 자격 증명이 일치하지 않는 경우, 서비스 공급자는 단계 631로 진행하여 다른 방법을 사용하여 클라이언트 디바이스의 인증을 추구한다. 단계 622에서 일치하는 것이 있다고 결정되면 클라이언트가 인증되고 서비스 공급자는 클라이언트 디바이스(611)에 의해 유지되는 클라이언트-측 응용프로그램과 협력하여 하나 이상의 서비스에 액세스를 가능하게 하기 위해 클라이언트에게 서비스 공급자 웹 페이지를 표시한다.
단계 614에서 클라이언트 디바이스는 고위험 응용프로그램, 예를 들어 고객 서비스 응용프로그램에 대한 액세스를 요청한다. 클라이언트는 예를 들어 선택된 서비스로 클라이언트를 안내하기 위해 서비스 공급자 웹사이트에 제공된 다수의 하이퍼링크 중 하나를 선택함으로써 액세스를 요청할 수 있다. 하이퍼링크는 예를 들어 서비스를 위한 랜딩 페이지의 웹 주소를 포함할 수 있다. 또는 하이퍼링크에는 고객 지원 시스템의 전화번호가 포함될 수 있다.
단계 624에서 고객 서비스 요청을 수신하면 서비스 공급자는 선택된 서비스가 제2 레벨의 인증으로부터 혜택을 받을 고위험 서비스라고 결정한다. 예를 들어 비접촉식 카드를 사용하여 제2 요인 인증을 제공하는 실시형태에서 서비스 공급자는 확인 목적을 위해 암호를 검색하기 위해 비접촉식 카드를 사용하도록 클라이언트 디바이스를 프롬프트 할 수 있다. 프롬프트는 텍스트 프롬프트, 시각적 프롬프트, 청각적 프롬프트 및 기타 사용 가능한 지시 메커니즘을 포함하여 비접촉식 카드를 사용해야 함을 클라이언트에게 표시하는 임의의 방식일 수 있다.
클라이언트 디바이스(611)는 단계(616)에서 이러한 요청을 수신하고 비접촉식 카드를 연결한다. 하나의 측면에서 클라이언트 디바이스는 대칭 키, 대칭 암호화 처리 및 카운터의 조합을 통해 제2 요인 인증을 제공하기 위해 협력하는 비접촉식 카드와 메시지를 교환하기 위해 전술한 바와 같은 NFC 통신 채널을 사용한다.
단계 602에서 비접촉식 카드는 인증 요청을 수신한다. 단계 604에서 비접촉식 카드 내의 처리 컴포넌트는 응용프로그램 서비스 트랜잭션(AST) 카운터를 증가시키고 대칭 암호화 알고리즘을 사용하여 비접촉식 카드에 저장된 마스터 키를 사용하여 카운터를 인코딩하여 다양화 키를 생성한다. 암호화 알고리즘은 대칭 암호화 알고리즘, HMAC 알고리즘, CMAC 알고리즘 중 적어도 하나를 포함하는 그룹에서 선택될 수 있다.
일부 실시예에서 다양화 값을 처리하기 위해 사용되는 대칭 알고리즘은 원하는 길이 다양화 대칭 키를 생성하기 위해 필요에 따라 사용되는 임의의 대칭 암호화 알고리즘을 포함할 수 있다. 대칭 알고리즘의 비 제한적인 예는 트리플 데이터 암호화 알고리즘(3DES) 또는 고급 암호 표준(AES)(128)과 같은 대칭 암호화 알고리즘; HMAC-SHA-256과 같은 대칭 해시 기반 메시지 인증(HMAC) 알고리즘; 및 AES-CMAC와 같은 대칭 사이퍼-기반 메시지 인증 코드(CMAC) 알고리즘을 포함한다.
선택된 대칭 알고리즘의 출력이 충분히 긴 키를 생성하지 않는 경우, 다른 입력 데이터와 동일한 마스터 키를 사용하여 대칭 알고리즘의 여러 반복을 처리하는 것과 같은 기술은 충분한 길이의 키를 생성하기 위해 필요시 결합될 수 있는 여러 출력물을 생성할 수 있다.
비접촉식 카드의 처리 컴포넌트는 선택한 암호화 알고리즘을 사용하고 마스터 대칭 키를 사용하여 카운터 값을 처리할 수 있다. 예를 들어 비접촉식 카드(601)는 대칭 암호화 알고리즘을 선택하고 비접촉식 카드에 의해 처리되는 모든 인증 트랜잭션마다 증가하는 카운터를 사용할 수 있다. 비접촉식 카드(601)는 마스터 대칭 키를 사용하여 선택된 대칭 암호화 알고리즘으로 카운터 값을 암호화하여 다양화 대칭 키를 생성할 수 있다.
하나의 측면에서 다양화 대칭 키는 승인 목적을 위한 전송을 위해 사전에 카운터를 처리하는데 사용될 수 있다. 예를 들어 비접촉식 카드(601)는 대칭 암호화 알고리즘 및 다양화 대칭 키를 사용하여 카운터 값을 암호화할 수 있으며, 출력물은 암호화된 MAC 암호를 포함한다. 비접촉식 카드(601)는 인증을 위해 서비스 공급자(621)에 암호를 전송할 수 있다.
하나의 실시형태에서 암호를 포함하는 인증 메시지에 대한 템플릿은 실제 동적 인증 데이터를 제공하기 위한 잘 알려진 인덱스와 함께 제1 레코드를 포함할 수 있다. 아래의 표 2는 비접촉식 카드(601)와 클라이언트 디바이스(611) 사이에서 교환될 수 있는 인증 메시지의 하나의 실시예이다.
Figure pct00002
하나의 실시예에서 추가 태그가 추가되는 경우 제1 바이트는 메시지가 시작되지만 끝이 아님을 나타내도록 변경될 수 있으며 후속 레코드가 추가될 수 있다. ID 길이가 0이므로 ID 길이 필드와 ID가 레코드에서 생략된다. 하기 표 3에 표시된 메시지의 예는 다음을 포함한다. UDK AUT 키; 파생된 AUT 세션 키(0x1234 사용); 버전 1.0; pATC = 0x1234; RND = 76a6627b67a8cfbb; MAC = <8개의 연산된 바이트>. 제1 열은 NDEF 메시지 데이터에 대한 주소/인덱스를 포함할 수 있다.
Figure pct00003
단계 618에서 클라이언트 디바이스(611)는 암호를 수신하고 이를 서비스 공급자(621)로 전달한다. 단계 626에서 서비스 공급자는 단계 624에서 2차 인증을 요청한 후, 하나의 실시형태에서 서비스 공급자(621)의 인증 서버는 클라이언트 디바이스를 사용하는 클라이언트의 계좌와 연관된 비접촉식 카드의 카드 소지자와 관련된 클라이언트 정보를 검색한다. 클라이언트 정보는 클라이언트의 마스터 키와 비접촉식 카드의 응용프로그램 서비스 거래 카운터를 포함할 수 있다. 서비스 공급자(621)는 다양화 키의 서비스 공급자 사본을 생성하기 위해 비접촉식 카드에 의해 사용되는 암호화 알고리즘과 일치하는 암호화 알고리즘 및 마스터 키를 사용하여 검색된 카운터 값을 인코딩한다.
단계 628에서 서비스 공급자는 비접촉식 카드에 의해 전달된 카운터 값을 노출하기 위해 암호를 해독하기 위해 다양화 키를 사용한다. 단계 629에서 서비스 공급자는 노출된 카운터를 사용자의 제2 인증을 제공하는 서비스 공급자에 의해 검색된 카운터와 비교한다. 일치하는 항목이 없으면 클라이언트는 서비스에 대한 액세스 권한이 부여되지 않으며 단계 631에서 서비스 공급자(621)는 다른 방법을 사용하여 사용자를 인증하려고 할 수 있다. 단계 629에서 일치하는 것이 있으면 서비스 공급자는 단계 630에서 CRM 서버로 통화 처리를 개시한다.
하나의 측면에서 도 7 및 도 8과 관련하여 설명되는 바와 같이 서비스 공급자는 서비스 공급자에 의해 이미 수행된 사전 인증을 활용하기 위해 CRM 또는 클라이언트 디바이스 중 하나를 제어하기 위한 하나 이상의 메시지를 생성할 수 있다.
다음에 비접촉식 카드가 인증에 사용될 때 다른 카운터 값이 선택되어 다른 다양화 대칭 키를 생성할 수 있으므로 악의적인 당사자가 통신을 모니터링하여 통신을 해독하기 어렵다. 서비스 공급자와 비접촉식 카드 모두 당사자에 의해 합의된 미리 결정된 증가 패턴에 따라 카운터를 증가시킨다.
예를 들어 카운터는 1씩, 또는 패턴으로, 예를 들어 제1 트랜잭션에 대해 1, 제2에 대해 2, 제3에 대해 3, 또는 각 트랜잭션에 대해 5씩 증가할 수 있다. 비접촉식 카드 및 서비스 공급자는 공통 카운터, 공통 증가 패턴, 공통 마스터 키 및 공통 암호화 알고리즘을 사용하기 때문에 각 거래마다 다양화 키가 변경되더라도 송수신 디바이스 모두 동일한 키를 지니게 된다.
전술한 바와 같이 일부 실시예에서 키 다양화 값은 카운터 값을 사용하여 달성될 수 있다. 키 다양화 값의 다른 비 제한적인 예는 다음을 포함한다: 새로운 다양화 키가 필요할 때마다 생성되는 랜덤 논스; 송신 디바이스 및 수신 디바이스로부터 전송된 카운터 값의 전체 값; 송신 디바이스 및 수신 디바이스로부터 전송된 카운터 값의 일부; 송신 디바이스와 수신 디바이스에 의해 독립적으로 유지되지만 둘 사이에 전송되지 않는 카운터; 송신 디바이스와 수신 디바이스 사이에서 교환되는 일회성 암호; 카운터의 암호화 해시 등이다.
'119 출원에 설명된 일부 실시예에서 키 다양화 값의 하나 이상의 부분은 여러 다양화 키를 생성하기 위해 당사자에 의해 사용될 수 있다. 예를 들어 카운터를 키 다양화 값으로 사용할 수 있다.
또 다른 실시예에서 카운터의 일부가 키 다양화 값으로 사용될 수 있다. 다수의 마스터 키 값이 당사자간에 공유되는 경우, 본 발명에 설명된 시스템 및 프로세스에 의해 다수의 다양화 키 값이 수득될 수 있다. 새로운 다양화 값 및 따라서 새로운 다양화 대칭 키가 필요한 만큼 자주 생성될 수 있다. 가장 안전한 경우로서 송신 디바이스와 수신 디바이스 사이에 민감한 데이터를 교환할 때마다 새로운 다양화 값이 생성될 수 있다. 실제로 이것은 단일 세션 키와 같은 일회용 키를 생성할 수 있다.
도 6과 관련하여 설명된 것들을 대체하는 다양한 다른 대칭 암호화/복호화 기술이 본 발명에 참고문헌으로 통합된 '119 출원에 설명되어 있다.
도 7 및 도 8은 각각 콜센터 서비스에 대한 액세스를 추구하는 클라이언트의 멀티-요인 인증 후에 수행될 수 있는 예시적인 트랜잭션 흐름을 도시한다. 하나의 실시형태에서 비접촉식 카드에 저장된 고객 정보는 클라이언트에 특정한 콜센터 정보를 포함할 수 있다. 콜센터 정보는 예를 들어 번호를 포함할 수 있다. 번호는 IP 주소, 전화번호 또는 기타 연락처 주소, 임의 번호 또는 IP 주소, 전화번호 또는 기타 연락처 주소 또는 임의 번호의 일부 또는 조합을 포함할 수 있다. 도 7은 클라이언트 디바이스(702)와 고객 서비스 상담원(705) 사이의 통신 링크를 정의하기 위해 비접촉식 카드(701)로부터의 콜센터 정보를 사용하여 통화 라우팅 프로세스(700)의 컴포넌트들 사이에서 발생할 수 있는 예시적인 메시지를 도시한다.
도 6에 도시된 멀티 요인 인증 프로세스에 따라 서비스 공급자의 응용프로그램 서버(703)는 클라이언트 인터페이스에 고객 서비스 웹 콘텐츠(710)를 덧붙인다. 웹 콘텐츠는 연락처 정보를 포함할 수 있으며, 연락처 정보는 URL, 전화번호 또는 CRM 서버와 통신하기 위한 기타 연락처 주소를 포함한다. 링크를 선택하면 클라이언트 디바이스와 CRM 서버 간에 통신 링크가 생성된다. 하나의 실시형태에 따르면 고객 서비스 웹 콘텐츠는 비접촉식 카드(701)와의 연결을 요청하는 프롬프트(711)를 포함한다.
비접촉식 카드(701)는 프롬프트를 수신할 때 저장된 사전 인증 번호(712)를 클라이언트 디바이스에 전달하여 응용프로그램 서버(703)에서 사용할 수 있게 한다. 하나의 실시형태에서 저장된 사전-인증 번호(712)는 클라이언트 디바이스의 사전-인증과 관련된 고유 번호를 포함한다. 사전 인증 번호의 적어도 일부는 통신 링크가 생성될 때 연락처 정보에 추가될 수 있다. 예를 들어 웹 콘텐츠(710)는 고객 서비스 전화번호 1-800-123-4567에 대한 링크를 포함할 수 있다.
비접촉식 카드는 클라이언트 디바이스가 전화번호를 추가하는 사전-인증 번호 7777을 제공할 수 있다. 클라이언트 디바이스는 셀룰러 네트워크를 통해 -800-123-4567 ,,,, 7777로 단계 715에서 통화를 개시한다. 응용프로그램 서버는 단계 714에서 비접촉식 카드에 추가된 번호를 사용하여 수신되는 통화에 대해 CRM에 경고한다. CRM은 사전-인증 번호를 지니는 수신된 통화를 모니터하고 고객 서비스 상담원 파이프라인에서 단계 716에 통화를 배치시킬 때 인증을 우회한다.
도 7의 프로세스는 비접촉식 카드에 저장된 사전 인증 번호를 포함하지만 일부 실시형태에서 클라이언트 디바이스는 통화에 추가하기 위한 사전 인증 번호를 생성하도록 형상화될 수 있다. 사전 인증 번호는 비접촉식 카드와의 통신에 응답하여 생성될 수 있다. 예를 들어 도 6에 설명된 비접촉식 카드와의 암호문 교환 후에 생성될 수 있다.
일부 실시형태에서 사전 인증 번호는 각각의 고객 지원 요청에 대해 변경될 수 있다. 이러한 배열은 사기 클라이언트 디바이스가 사전 인증 번호를 소유하지 않고 또한 인증이 CRM 서버에서 우회되지 않기 때문에 악의적인 당사자에 의한 리디렉션으로부터 고객 지원 통화를 보안시킨다.
다른 실시형태에서 도 8에 도시된 바와 같이 악의적인 간섭으로부터 통화 처리를 추가로 보호하기 위해 통화 처리는 고객 서비스 상담원에 의해 개시된다. 도 6의 프로세스를 사용한 사전 인증 후에, 고객 지원 웹 콘텐츠(810)가 클라이언트 디바이스에 제공된다. 하나의 실시형태에서 콘텐츠는 클라이언트 디바이스의 재 인증을 장려하는 프롬프트(811)를 포함한다. 비접촉식 카드(812)는 검증을 위해 클라이언트 디바이스(702)를 통해 인증 서버(703)로 전달되는 전술한 바와 같은 암호문을 생성한다.
인증 서버가 암호를 검증하면 인증 서버는 단계 815에서 통화 인증을 우회하도록 CRM 서버에 지시하고 단계 814에서 CRM은 백-엔드 서버를 통해 클라이언트 디바이스 전화 번호, IP 주소로 통화를 시작하도록 지시한다. 단계 816에서 CRM은 통화를 개시한다.
일부 실시형태에서 재-인증 단계는 고객 서비스 상담원(705)에 의한 통화(816)의 개시 후에 일어날 수 있으므로 통화가 이전 인증과 통화 처리 사이에서 리디렉션 되지 않았음을 보장한다. 이러한 실시형태는 이전 인증과 통화 처리 사이에 지연이 있을 때 예를 들어 고객 서비스 큐에서 긴 대기 또는 예정된 콜 백이 있을 때 유용할 수 있다.
도 9는 CRM 서비스(900)의 하나의 실시형태의 다수의 예시적인 컴포넌트를 도시한다. CRM 서비스(900)는 인증 로직(906) 및 상담원 할당 유니트(910)을 포함하는 것으로 도시된다. 수신된 통화(901)은 사전 인증 필터(902)로 전달된다. 사전 인증 필터(902)는 위에서 설명한대로 승인 서버에서 수신한 사전 인증 번호를 저장한다. 사전 인증되지 않은 수신된 통화는 인증 큐(904)로 전달된다. 인증 로직은 큐(904)로부터 수신된 통화를 검색하고 인증 서버(도시되지 않음)와 협력하여 위에서 설명된 인증 방법의 조합을 사용하여 클라이언트를 검증한다. 인증되면 통화는 큐(908)로 전달된다.
사전 인증된 것으로 결정된 수신된 통화는 사전 인증 필터(902)에서 큐(908)로 직접 전달된다. 저장된 사전 인증 번호를 지닌 통화가 이러한 방식으로 우회되면 악의적인 간섭 가능성을 최소화하기 위해 유리하게는 사전 인증 번호는 사전 인증 필터(902)에서 삭제된다.
따라서 큐(908)는 리소스 로딩에 따라 상담원 할당 유니트(910)에 의한 처리를 위해 상담원(920, 922, 924)에 할당된 인증된 통화를 저장한다. 이러한 배열을 통해 사전 인증된 통화를 고객 콜센터에서 지능적으로 라우팅하여 처리 지연을 최소화할 수 있다.
따라서 서비스 공급자의 멀티 요인 인증 기능과 지능형 통화 라우팅을 활용하여 고객 콜센터의 보안과 효율성을 높이는 시스템 및 방법이 개시되었다. 일부 실시형태는 "하나의 실시형태" 또는 "일 실시형태"라는 표현을 그들의 파생어와 함께 사용하여 설명될 수 있다. 이러한 용어는 실시형태와 관련하여 설명된 특정 특징, 구조 또는 특성이 적어도 하나의 실시형태에 포함된다는 것을 의미한다.
명세서의 다양한 곳에서 "하나의 실시형태에서"라는 문구의 출현은 반드시 모두 동일한 실시형태를 지칭하는 것은 아니다. 더욱이 달리 언급되지 않는 한 위에서 설명된 특징들은 임의의 조합으로 함께 사용 가능한 것으로 인식된다. 따라서 개별적으로 논의된 임의의 특징은 특징이 서로 호환되지 않는다는 것이 언급되지 않는 한 서로 조합되어 사용될 수 있다.
본 발명에 사용된 표기법 및 명명법에 대한 일반적인 참조와 관련하여, 상세한 설명은 컴퓨터 또는 컴퓨터 네트워크에서 실행되는 프로그램 절차로서 구현될 수 있는 기능 블록 또는 유니트의 관점에서 제시될 수 있다. 이러한 절차적 설명 및 표현은 당업자에 의해 작업의 본질을 당업자에게 가장 효과적으로 전달하기 위해 사용된다.
여기서 절차는 일반적으로 원하는 결과로 이어지는 일관된 작업 순서로 간주된다. 이러한 작업은 물리량의 물리적 조작이 필요한 작업이다. 반드시 그런 것은 아니지만 일반적으로 이러한 양은 저장, 전송, 결합, 비교 및 기타 조작이 가능한 전기, 자기 또는 광학 신호의 형태를 취한다. 주로 일반적인 사용의 이유로 이러한 신호를 비트, 값, 엘레멘트, 기호, 문자, 용어, 숫자 등으로 지칭하는 것이 편리함을 입증한다. 그러나 이러한 용어와 유사한 용어는 모두 적절한 물리량과 연관되어야 하며 해당 수량에 적용되는 편리한 라벨일 뿐이라는 점에 유의해야 한다.
또한 수행된 조작은 일반적으로 인간 운영자가 수행하는 정신적 작업과 관련된 추가 또는 비교와 같은 용어로 언급된다. 인간 조작자의 그러한 능력은 하나 이상의 실시형태의 일부를 형성하는 본 명세서에 설명된 임의의 동작에서 필요하거나 대부분의 경우 바람직하지 않다. 오히려 작업은 기계 작업이다. 다양한 실시형태의 동작을 수행하기 위한 유용한 기계는 범용 디지털 컴퓨터 또는 유사한 디바이스를 포함한다.
일부 실시형태는 그 파생어와 함께 "결합된(coupled)" 및 "연결된(connected)"이라는 표현을 사용하여 설명될 수 있다. 이러한 용어는 반드시 서로 동의어로 의도된 것은 아니다. 예를 들어 일부 실시형태는 2개 이상의 엘레멘트가 서로 직접 물리적 또는 전기적 접촉하고 있음을 나타내기 위해 "연결된" 및/또는 "결합된" 이라는 용어를 사용하여 설명될 수 있다. 그러나 "결합된"이라는 용어는 또한 2 이상의 엘레멘트가 서로 직접 접촉하지 않고 여전히 서로 협력하거나 상호 작용한다는 것을 의미할 수 있다.
또한 다양한 실시형태는 이러한 동작을 수행하기 위한 디바이스 또는 시스템에 관한 것이다. 이러한 디바이스는 필요한 목적을 위해 특별히 형상화되거나 컴퓨터에 저장된 컴퓨터 프로그램에 의해 선택적으로 활성화되거나 재구성된 범용 컴퓨터를 포함할 수 있다. 본 발명에 제시된 절차는 본질적으로 특정 컴퓨터 또는 기타 디바이스와 관련이 없다. 다양한 범용 기기가 본 발명의 가르침에 따라 작성된 프로그램과 함께 사용될 수 있거나, 필요한 방법 단계를 수행하기 위해 더욱 전문화된 기기를 구성하는 것이 편리함을 증명할 수 있다. 이러한 다양한 기계에 필요한 구조는 주어진 설명에 나타난다.
독자가 기술적 사항의 특성을 신속하게 확인할 수 있도록 명세서의 요약서가 제공된다는 점이 강조된다. 청구범위의 범위 또는 의미를 해석하거나 제한하는 데 사용되지 않는다. 또한 전술한 상세한 설명에서 다양한 특징은 개시를 간소화하기 위해 오직 하나의 실시형태에서 함께 그룹화된다. 이러한 개시 방법은 청구된 실시형태가 각각의 청구범위 내에 명시적으로 언급된 것보다 더 많은 특성을 필요로 한다는 의도를 반영하는 것으로 해석되어서는 안된다.
오히려 다음의 청구범위가 반영하는 바와 같이 발명의 주제는 하나의 개시된 실시형태의 모든 특징보다 적다. 따라서 다음의 청구범위는 상세한 설명에 통합되며 각각의 청구범위는 별도의 실시형태로서 그 자체로 존재한다. 첨부된 특허 청구범위에서 "지니는(including)" 및 "여기서(in which)" 이라는 용어는 각각 "포함하는(comprising)" 및 "이때(wherein)"라는 용어의 평이한 영어 등가물로 사용된다. 또한 "제1", "제2", "제3" 등의 용어는 단순히 라벨로서 사용되며 개체에 숫자적 요구사항을 부과하려는 의도가 아니다.
위에서 설명된 것은 개시된 아키텍처의 실시예를 포함한다. 물론 컴포넌트 및/또는 방법론의 모든 가능한 조합을 설명하는 것은 가능하지 않지만 당업자는 많은 추가 조합 및 순열이 가능하다는 것을 인식할 수 있다. 따라서 새로운 아키텍처는 첨부된 청구범위의 사상 및 범위 내에 있는 이러한 모든 변경, 수정 및 변형을 포함하도록 의도된다

Claims (20)

  1. 클라이언트에 의해 제공된 제1 인증 정보에 응답하여 서비스 공급자 응용프로그램에 액세스하도록 승인된 클라이언트 디바이스를 작동시키는 클라이언트로부터 지원 요청을 수신하는 단계;
    지원 요청에 응답하여 클라이언트 디바이스와 비접촉식 카드를 맞물려(engage) 수득한 암호문을 포함하는 제2 인증 정보를 클라이언트로부터 요청하는 단계;
    비접촉식 카드로부터 클라이언트 디바이스로 전달된 암호문을 포함하는 제2 인증 정보를 클라이언트 디바이스로부터 수신하는 단계;
    클라이언트와 관련되고 서비스 공급자에 의해 유지되는 키의 사본을 사용하여 제2 인증 정보의 적어도 일부를 복호화 함으로써 클라이언트를 선택적으로 검증하는 단계; 및
    클라이언트 검증에 응답하여 클라이언트 디바이스로 통화를 개시하는 단계; 및 개시된 통화를 신속하게 처리하기 위해 콜센터 지원 서비스가 콜센터 지원 프로세스의 승인 단계를 우회하도록 지시하는 단계;
    를 포함하는 하나 이상의 결합된 디바이스에서 서비스 공급자에 의해 수신된 지원 요청의 사전 인증 방법.
  2. 제 1항에 있어서, 제1 인증 정보는 자격증명, 생체 정보, 키 또는 암호문을 포함함을 특징으로 하는 방법.
  3. 제 1항에 있어서, 클라이언트로부터 제2 인증 정보를 요청하는 단계는 암호문을 제공하는 비접촉식 카드와 클라이언트 디바이스가 맞물리도록 클라이언트를 프롬프트 하는 단계를 포함함을 특징으로 하는 방법.
  4. 제 1항에 있어서, 키는 서비스 공급자에 의해 유지되는 클라이언트 정보에 응답하여 생성된 다양화 키를 포함하고, 클라이언트 정보는 카운터 값 및 마스터 키를 포함함을 특징으로 하는 방법.
  5. 제 4항에 있어서, 선택적으로 검증하는 단계는 복호화된 인증 정보를 생성하기 위해 다양화 키 및 하나 이상의 복호화 알고리즘을 사용하여 제2 인증 정보를 복호화하는 단계를 포함함을 특징으로 하는 방법.
  6. 제 5항에 있어서, 복호화된 인증 정보는 클라이언트와 관련된 복호화된 카운터 값을 포함함을 특징으로 하고, 방법은 복호화된 카운터 값을 클라이언트 정보 카운터 값과 비교하는 단계를 포함함을 특징으로 하는 방법.
  7. 제 5항에 있어서, 하나 이상의 복호화 알고리즘은 대칭 암호화 알고리즘, HMAC 알고리즘 또는 CMAC 알고리즘에서 선택됨을 특징으로 하는 방법.
  8. 제 2항에 있어서, 지원 요청을 수신하기 전에 암호문을 사용하여 서비스 공급자 응용프로그램에 액세스하기 위해 클라이언트를 인증하는 단계를 더욱 포함함을 특징으로 하는 방법.
  9. 제 1항에 있어서, 클라이언트와의 통화를 개시하는 단계는 통신 링크를 클라이언트 디바이스로 전달하는 단계를 포함하고, 통신 링크는 콜 센터에 액세스하기위한 메커니즘을 포함하고, 통신 링크는 클라이언트 디바이스를 콜센터에 연결하도록 선택될 때 작동 가능함을 특징으로 하는 방법.
  10. 제 9항에 있어서, 통신 링크는 클라이언트 디바이스로부터 콜 센터에 의해 수신될 때, 콜센터 프로세스의 인증 단계를 우회하도록 콜 센터에 지시하는 필드를 포함함을 특징으로 하는 방법.
  11. 제 1항에 있어서, 클라이언트 디바이스와의 통화를 개시하는 단계는 통신 링크를 콜센터 지원 서비스로 전달하는 단계를 포함하고, 통신 링크는 콜 센터 지원 서비스가 클라이언트 디바이스와 통신할 수 있게 하는 메커니즘을 포함함을 특징으로 하는 방법.
  12. 서비스 공급자와의 통신 및 협력을 위해 적합화된 클라이언트 응용프로그램을 각각 실행하는 하나 이상의 결합된 클라이언트 디바이스로부터 서비스 공급자에게 수신된 고객 서비스 지원 요청을 사전-인증하기 위한 시스템에 있어서, 상기 시스템은
    하나 이상의 결합된 클라이언트 디바이스와 정보를 교환하도록 적합화 된 클라이언트 인터페이스;
    저장 디바이스;
    엔트리는 클라이언트를 위한 제1 및 제2 인증 정보를 포함하며, 서비스 공급자의 적어도 하나의 클라이언트를 위한 엔트리를 포함하고 저장 디바이스 내에 저장되는 다양화 키 테이블;
    클라이언트 인터페이스 및 다양화 키 테이블에 결합되고, 클라이언트 인터페이스에 의한 클라이언트 요청 수신에 따라 제1 또는 제2 인증 정보 중 하나를 검색하고, 검색된 제1 또는 제2 인증 정보에 응답하여 클라이언트 요청을 승인하기 위한 인증 유니트; 및
    지원 요청은 인증 유니트에 의한 지원 요청의 승인 후 전달되고, 고객 콜센터 인터페이스는 콜센터 서비스 프로세스에 의한 지원 요청의 인증을 우회하도록 콜센터 서비스에 지시하는 지원 요청을 보충하며, 클라이언트 디바이스로부터 수신된 지원 요청을 콜센터 서비스로 선택적으로 전달하기 위해 인증 유니트에 결합된 고객 콜 센터 인터페이스;
    를 포함함을 특징으로 하는 사전-인증 시스템.
  13. 제 12항에 있어서, 인증 유니트는 클라이언트 요청을 승인하기 위해 클라이언트의 카드와 서비스 공급자 사이의 암호문의 교환 및 검증을 개시하기 위한 암호문 로직을 더욱 포함함을 특징으로 하는 시스템.
  14. 제 13항에 있어서, 다양화 키 테이블의 적어도 하나의 엔트리는 관련된 클라이언트를 위한 마스터 키 및 카운터 값을 포함하고, 암호문 로직은
    클라이언트를 위한 카운터 값 및 마스터 키에 응답하여 클라이언트를 위한 파생 키를 생성하기 위한 파생 키 생성 로직;
    파생 키를 사용하여 서비스 공급자 통신의 적어도 일부를 암호화하기 위한 암호화 유니트; 및
    파생 키를 사용하여 클라이언트 통신의 적어도 일부를 복호화하기 위한 복호화 유니트;
    를 포함함을 특징으로 하는 시스템.
  15. 제 12항에 있어서, 클라이언트 인터페이스는 콜센터 지원 서비스에 대한 링크를 포함하는 지원 요청 응답을 클라이언트 디바이스로 전달하도록 작동함을 특징으로 하는 시스템.
  16. 제 15항에 있어서, 링크는 클라이언트 디바이스가 콜 센터 지원 서비스에 자동으로 맞물리게 적합화 됨을 특징으로 하는 시스템.
  17. 제 15항에 있어서, 링크는 클라이언트에게 시각적으로 제시되고, 콜센터 지원 서비스에 맞물려 클라이언트에 의해 선택될 때 작동함을 특징으로 하는 시스템.
  18. 제 15항에 있어서, 콜센터 지원 서비스로 전달되는 보충된 지원 요청은 콜센터 상담원에 의한 클라이언트 디바이스의 콜백을 가능하게 하는 클라이언트 디바이스의 전화번호를 포함함을 특징으로 하는 시스템.
  19. 제 12항에 있어서, 제1 및 제2 인증 정보는 자격증명, 생체 정보, 키 또는 암호문 중 하나를 포함함을 특징으로 하는 시스템.
  20. 하나 이상의 결합된 클라이언트 디바이스로부터 서비스 공급자에 의해 수신된 지원 요청을 사전 인증하는 방법에 있어서,
    클라이언트에 의해 제공된 제1 인증 정보에 응답하여 서비스 공급자 응용프로그램에 액세스하도록 승인된 클라이언트 디바이스로부터 지원 요청을 수신하는 단계;
    지원 요청을 수신하는 것에 응답하여, 암호문을 포함하는 제2 인증 정보를 카드로부터 조회하기 위해 카드를 클라이언트 디바이스와 맞물리게 클라이언트에게 프롬프트 하는 단계;
    제2 인증 정보를 수신하는 단계;
    클라이언트와 관련되고 서비스 공급자에 의해 유지되는 파생 키를 사용하여 제2 인증 정보의 적어도 일부를 복호화 함으로써 지원 요청을 선택적으로 검증하는 단계;
    지원 요청의 검증에 응답하여 클라이언트 디바이스 또는 콜 센터 지원 서비스 중 하나를 통해 서로 연락하도록 클라이언트 디바이스 및 콜센터 지원 서비스 중 적어도 하나에 통신 링크 정보를 전달함으로써 콜센터 지원 서비스와 클라이언트 디바이스 사이에 통신 링크를 설정하는 단계; 및
    서비스 공급자에 의해 앞서 검증된 각각의 수신된 통화에 대해 콜센터 지원 프로세스의 승인 단계를 우회하도록 콜센터 지원 서비스에 지시하는 단계;
    를 포함하는 방법.
KR1020217016309A 2019-03-18 2020-03-13 고객 지원 통화의 사전 인증을 위한 시스템 및 방법 KR20210135984A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/356,987 2019-03-18
US16/356,987 US11082229B2 (en) 2019-03-18 2019-03-18 System and method for pre-authentication of customer support calls
PCT/US2020/022809 WO2020190788A1 (en) 2019-03-18 2020-03-13 System and method for pre-authentication of customer support calls

Publications (1)

Publication Number Publication Date
KR20210135984A true KR20210135984A (ko) 2021-11-16

Family

ID=70285847

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217016309A KR20210135984A (ko) 2019-03-18 2020-03-13 고객 지원 통화의 사전 인증을 위한 시스템 및 방법

Country Status (11)

Country Link
US (2) US11082229B2 (ko)
EP (2) EP3942788B1 (ko)
JP (1) JP7449952B2 (ko)
KR (1) KR20210135984A (ko)
CN (1) CN113661699B (ko)
AU (2) AU2020239994B2 (ko)
CA (1) CA3121681A1 (ko)
ES (1) ES2963411T3 (ko)
PL (1) PL3942788T3 (ko)
SG (1) SG11202105773XA (ko)
WO (1) WO2020190788A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303632B1 (en) 2018-06-08 2022-04-12 Wells Fargo Bank, N.A. Two-way authentication system and method
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
US11637826B2 (en) * 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US20230020843A1 (en) * 2021-07-19 2023-01-19 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication

Family Cites Families (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US5537314A (en) 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
DE69704684T2 (de) 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US5768373A (en) 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
GB9626196D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US7127605B1 (en) 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
WO2001082246A2 (en) 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
WO2002015037A1 (en) 2000-08-14 2002-02-21 Gien Peter H System and method for facilitating signing by buyers in electronic commerce
EP1248190B1 (en) 2001-04-02 2007-06-06 Motorola, Inc. Enabling and disabling software features
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US20030167350A1 (en) 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
AUPR559201A0 (en) 2001-06-08 2001-07-12 Canon Kabushiki Kaisha Card reading device for service access
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
SE524778C2 (sv) 2002-02-19 2004-10-05 Douglas Lundholm Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
US8985442B1 (en) 2011-07-18 2015-03-24 Tiger T G Zhou One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
FI20031482A (fi) 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US20050138387A1 (en) 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7805755B2 (en) 2004-05-03 2010-09-28 Research In Motion Limited System and method for application authorization
US7703142B1 (en) 2004-05-06 2010-04-20 Sprint Communications Company L.P. Software license authorization system
US20060047954A1 (en) 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
WO2007017878A2 (en) * 2005-08-11 2007-02-15 Sandisk Il Ltd. Extended one-time password method and apparatus
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
CA2962648C (en) 2005-10-06 2019-07-23 Mastercard Mobile Transactions Solutions, Inc. Three-dimensional transaction authentication
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US20070203850A1 (en) 2006-02-15 2007-08-30 Sapphire Mobile Systems, Inc. Multifactor authentication system
CA2647684A1 (en) * 2006-05-09 2007-11-15 Travelnet Technologies Inc. Secure wireless guest access
KR20070114505A (ko) * 2006-05-29 2007-12-04 주식회사 팬택앤큐리텔 생체인식 단말기의 무선 인터넷 연동을 통한 콜 센터보안인증 시스템 및 방법
JP4628997B2 (ja) 2006-06-08 2011-02-09 株式会社日立製作所 コールセンターシステム、コールセンター管理方法、コールセンター管理プログラム
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20090037275A1 (en) 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US7748609B2 (en) 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
US9197746B2 (en) 2008-02-05 2015-11-24 Avaya Inc. System, method and apparatus for authenticating calls
ITMI20080536A1 (it) 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8103249B2 (en) 2008-08-23 2012-01-24 Visa U.S.A. Inc. Credit card imaging for mobile payment and other applications
WO2010028681A1 (en) * 2008-09-09 2010-03-18 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a communication network
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
WO2010069033A1 (en) 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
US9386155B2 (en) * 2009-01-28 2016-07-05 Virtual Hold Technology, Llc Communication device for establishing automated call back using queues
US9886696B2 (en) 2009-07-29 2018-02-06 Shopkick, Inc. Method and system for presence detection
US8317094B2 (en) 2009-09-23 2012-11-27 Mastercard International Incorporated Methods and systems for displaying loyalty program information on a payment card
US20110084132A1 (en) 2009-10-08 2011-04-14 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Secure Remote Medical Diagnostics
EP2336986A1 (en) 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
JP5692244B2 (ja) 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
EP2541458B1 (en) 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
CN102956068B (zh) 2011-08-25 2017-02-15 富泰华工业(深圳)有限公司 自动柜员机及其语音提示方法
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US20130282360A1 (en) 2012-04-20 2013-10-24 James A. Shimota Method and Apparatus for Translating and Locating Services in Multiple Languages
US9053304B2 (en) 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9338622B2 (en) 2012-10-04 2016-05-10 Bernt Erik Bjontegard Contextually intelligent communication systems and processes
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
US10460616B2 (en) * 2012-11-27 2019-10-29 Active Learning Solutions Holdings Limited Method and system for active learning
US9445262B2 (en) * 2012-12-10 2016-09-13 Lg Uplus Corp. Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
EP2973305A4 (en) 2013-03-15 2016-08-17 Intel Corp MECHANISM FOR ENHANCING DYNAMIC AND TARGET ADVERTISING FOR COMPUTER SYSTEMS
US10460314B2 (en) 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US20160162905A1 (en) * 2013-07-22 2016-06-09 Tajinder Singh Method and apparatus for linking device applications to a customer service interface
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
RU2642821C2 (ru) 2013-12-02 2018-01-29 Мастеркард Интернэшнл Инкорпорейтед Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US20160026997A1 (en) 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
CN111756533B (zh) 2014-08-29 2023-07-04 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US20170289127A1 (en) 2016-03-29 2017-10-05 Chaya Coleena Hendrick Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US10108965B2 (en) 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US10643245B2 (en) * 2016-07-15 2020-05-05 NXT-ID, Inc. Preference-driven advertising systems and methods
US10492163B2 (en) 2015-08-03 2019-11-26 Jpmorgan Chase Bank, N.A. Systems and methods for leveraging micro-location devices for improved travel awareness
CN105792203A (zh) * 2016-02-19 2016-07-20 庞己人 一种数据通道判别真伪话音通道数据认证的方法及系统
US9961194B1 (en) * 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
US11100548B1 (en) * 2016-04-07 2021-08-24 United Services Automobile Association (Usaa) Systems and methods for calling party authentication
ES2822997T3 (es) 2016-04-07 2021-05-05 Contactoffice Group Método para satisfacer una solicitud criptográfica que requiere un valor de una clave privada
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US20180240106A1 (en) 2017-02-21 2018-08-23 Legacy Ip Llc Hand-held electronics device for aggregation of and management of personal electronic data
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
CA2993577A1 (en) * 2018-01-31 2019-07-31 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US11102180B2 (en) 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10523708B1 (en) * 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls

Also Published As

Publication number Publication date
AU2020239994B2 (en) 2023-02-02
EP4280581A3 (en) 2024-01-24
WO2020190788A1 (en) 2020-09-24
CN113661699B (zh) 2024-05-24
EP3942788A1 (en) 2022-01-26
PL3942788T3 (pl) 2024-04-02
ES2963411T3 (es) 2024-03-27
US20210328802A1 (en) 2021-10-21
JP2022525840A (ja) 2022-05-20
US11082229B2 (en) 2021-08-03
EP3942788B1 (en) 2023-10-25
CA3121681A1 (en) 2020-09-24
CN113661699A (zh) 2021-11-16
SG11202105773XA (en) 2021-06-29
AU2023202627A1 (en) 2023-05-18
AU2020239994A1 (en) 2021-06-03
US20200304310A1 (en) 2020-09-24
EP3942788C0 (en) 2023-10-25
EP4280581A2 (en) 2023-11-22
JP7449952B2 (ja) 2024-03-14

Similar Documents

Publication Publication Date Title
JP7403020B2 (ja) 顧客サポート呼の第2の要素認証のためのシステムおよび方法
JP7352008B2 (ja) 第1の要素非接触カード認証システムおよび方法
AU2020239994B2 (en) System and method for pre-authentication of customer support calls
JP2023508317A (ja) 非接触カード個人識別システム
KR102671176B1 (ko) 제1 요인 비접촉식 카드 인증 시스템 및 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal