CN117121007A - 通过非接触式卡认证的经认证的消息传递会话 - Google Patents

通过非接触式卡认证的经认证的消息传递会话 Download PDF

Info

Publication number
CN117121007A
CN117121007A CN202280027569.XA CN202280027569A CN117121007A CN 117121007 A CN117121007 A CN 117121007A CN 202280027569 A CN202280027569 A CN 202280027569A CN 117121007 A CN117121007 A CN 117121007A
Authority
CN
China
Prior art keywords
message
intelligent agent
contactless card
information
programmed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280027569.XA
Other languages
English (en)
Inventor
洛基·郭
杰弗里·鲁尔
卢基赫·爨
高朗·巴特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of CN117121007A publication Critical patent/CN117121007A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本文描述的示例性实施例通过提供经认证的消息传递环境而克服了常规系统所遇到的问题,在该环境中用户可以安全地与程序化智能代理进行消息传递。用户可以在程序化智能代理的提示下,诸如在消息传递会话开始时,或者在用户提交需要访问敏感或机密信息或需要访问安全帐户的请求时被认证。提示可以采取从程序化智能代理发送的消息的形式。该消息可以包含用于启动代码(诸如应用)的链接,该代码有助于认证用户的身份。用户可以激活链接以启动代码,并且然后执行代码所请求的步骤以执行认证。

Description

通过非接触式卡认证的经认证的消息传递会话
相关申请的交叉引用
本申请要求于2021年4月15日提交的题为“AUTHENTICATED MESSAGING SESSIONWITH CONTACTLESS CARD AUTHENTICATION”的美国专利申请序列号17/231,481的优先权。上述专利申请的内容通过引用以它们/其整体并入本文。
背景技术
金融机构(如银行和经纪公司)已开始采用程序化智能代理(如聊天机器人)与客户在线交互。程序化智能代理可以被部署在多个数字信道中,包括有消息传递服务,诸如短消息服务(Short Message Service,SMS)(“文本”)。SMS数字信道的一个挑战是其相对不安全。无法保证经由SMS进行通信的一方就是他们表现他们自己作为的那个人。此外,不希望的观察者可能会观察SMS消息传递会话。因此,当客户向金融机构的程序化智能代理发送机密信息(诸如客户的支票账户的路由号码)的短信时,程序化智能代理经由SMS消息向客户提供机密信息是有问题的。
发明内容
根据第一创造性方面,一种方法包括在计算设备的处理器上运行的程序化智能代理处经由消息传递服务从一方接收消息。该消息请求来自程序化智能代理的响应消息。处理器确定需要通过非接触式卡的认证。请求消息从程序化智能代理被发送到该方。请求消息包含用于启动代码以经由非接触式卡认证该方的信息。在程序化智能代理处接收到该方已经由非接触式卡被认证的确认。在该方和程序化智能代理之间发起经认证的消息传递会话。
所接收的来自该方的消息可能要求访问机密信息或敏感信息。该方法可以包括生成响应消息并向该方发送响应消息。响应消息可以包含机密信息中的至少一些或敏感信息中的至少一些。该方可以在机构具有安全账户,并且该方法可以包括程序化智能代理访问安全账户以生成响应消息。所接收的来自该方的消息可以请求金融交易。消息传递服务可以是短消息服务(SMS)消息传递服务。可以建立对经认证的消息传递会话的时间限制,使得在该时间限制到期时,消息传递会话不再被认证。
根据另一创造性方面,一种方法包括经由消息传递服务利用设备的处理器发起消息的发送,其中该消息寻求程序化智能代理的响应消息。响应于消息的发送,经由消息传递服务接收来自程序化智能代理的提示,以经由非接触式卡来认证身份。来自非接触式卡的信息由处理器获得。处理器将获得的信息转发给认证机构以认证身份。在认证机构进行的认证成功的情况下,从程序化智能代理接收响应消息。
从非接触式卡获得信息可以响应于非接触式卡接近设备。该设备可以包括近场通信(NFC)能力,并且信息可以通过NFC用非接触式卡来获得。所获得的信息可以包括凭证和身份信息。信息可以以加密和/或哈希的形式被获得和转发。可以经由消息传递服务从程序化智能代理接收请求消息。请求消息可以具有启动在设备上的应用以用于认证身份的链接。寻求响应消息的消息可以请求关于金融机构处的安全账户的信息。寻求响应消息的消息可以请求金融交易。该设备可能是智能手机,并且提示可以包含启动被安装在智能手机上的应用以经由非接触式卡来认证身份的链接。
根据又一创造性方面,一种非暂时性计算机可读存储介质存储计算机编程指令。当计算机编程指令由处理器执行时,使得处理器:在程序化智能代理处接收确认,即一方的身份已通过非接触式卡交互被确认。这些指令还使得处理器为程序化智能代理与该方建立经认证的消息传递会话。存储的关于该方的安全账户的信息被处理以收集关于安全账户的见解。作为经认证的消息传递会话的一部分,消息从程序化智能代理被发送到该方。该消息包含关于见解的信息,其从处理所存储的关于该方的安全账户的信息中收集。
见解(insight)可以是该账户可能存在欺诈活动。见解可以是账户中的活动与安全账户中的历史活动不同。见解可以是,给定了关于安全账户的信息,该方可以从服务中受益。
附图说明
图1描绘了适用于示例性实施例的说明性消息传递系统的框图。
图2描绘了示出在示例性实施例中用户可以使用其来参与经认证的消息传递会话的不同类型设备的图。
图3A描绘了根据示例性实施例的针对用户的成功认证而可能采取的动作。
图3B描绘了根据示例性实施例的针对用户的不成功认证而可能采取的动作。
图4A描绘了在示例性实施例中认证用户的身份时可以被执行的步骤的流程图。
图4B描绘了在示例性实施例中可以是消息传递系统用户侧的用户认证的一部分的组件框图。
图5A和图5B描绘了可以在示例性实施例中被使用的说明性非接触式卡。
图6A描绘了在示例性实施例中可以被用于创建用于保护安全包的信息的哈希值的哈希函数的输入和输出。
图6B描绘了在示例性实施例中可以被馈送到哈希函数中的不同类型的输入。
图7描绘了示例性实施例中安全包的创建。
图8描绘了在示例性实施例中由认证服务存储和使用的某些信息。
图9描绘了示例性实施例中认证用户的身份时可以被执行的说明性步骤的流程图。
图10描述了在示例性实施例中认证用户的身份时可能检被查的其他因素的示例。
图11描绘了示例性实施例中的说明性消息交换。
图12描绘了在示例性实施例中关于经认证的消息传递会话的到期可以被执行的说明性步骤的流程图。
图13描绘了在示例性实施例中在识别和输出通过处理关于用户或用户帐户的数据所收集的见解时可以被执行的步骤的流程图。
图14A、图14B和图14C描绘了在示例性实施例中可以被输出以共享通过处理关于用户或用户帐户的数据而获得的见解的消息示例。
具体实施方式
本文描述的示例性实施例通过提供经认证的消息传递环境(其中,用户可以安全地与程序化智能代理进行消息传递)克服了常规系统的上述问题。用户可以在程序化智能代理的提示下(诸如在消息传递会话开始时,或者当用户提交需要访问敏感或机密信息或需要访问安全帐户的请求时)进行认证。提示可以采取从程序化智能代理发送的消息的形式。该消息可以包含用于启动代码(诸如应用)的链接,该代码有助于认证用户的身份。用户可以激活链接来启动代码,并且然后执行代码所请求的步骤以执行认证。通过提供链接作为消息传递会话的一部分,程序化智能代理在消息传递环境中发起认证。用户无需退出消息传递应用并启动单独的应用。
在示例性实施例中,认证可能需要用户使用非接触式卡。非接触式卡可以包含关于用户的信息,并且可以生成包含用户的凭证和关于用户的其他信息的安全包。非接触式卡可以支持近场通信(Near Field Communication,NFC)无线通信。用户具有设备,诸如具有消息传递能力的智能手机。该设备能够具有NFC能力,并且用户可能被要求用设备中的NFC读取器轻敲非接触式卡,以致使从非接触式卡内提取信息,诸如安全包的凭证和其他信息。安全包可以经由连接(诸如无线电话连接)被发送到认证服务。认证服务接收安全包,从安全包中提取关于用户的凭证和信息,并且尝试至少部分地基于提取的信息来认证用户的身份。认证的结果可以从认证服务通信到程序化智能代理。如果结果是用户的身份被认证,则程序化智能代理可以开始与用户的经认证的消息传递会话。如果结果是用户的身份未被认证,则程序化智能代理可以指示认证失败并拒绝发起经认证的消息传递会话。
经认证的消息传递会话可以具有相关联的到期时间。一旦达到到期时间,经认证的消息传递会话就会结束。程序化智能代理可以提示用户重新进行认证。这种到期提供了更大程度的安全性,以确保冒名顶替者没有接管会话。此外,到期时间确保会话在几乎没有活动的情况下不会无限期地继续。这种扩展的消息传递会话带来安全风险。
程序化智能代理可以处理与用户和/或用户帐户相关联的数据。数据的处理可以产生可以与用户共享的见解。例如,程序化智能代理可以处理数据以识别用户的账户中存在可疑活动,诸如大额提款,并且生成消息,作为经认证的消息传递会话的一部分,向用户标记可疑活动。作为另一个示例,数据的处理可以产生用户该月花费比平时更多。程序化智能代理可以生成消息,作为经认证的消息传递会话的一部分,指出这种异常活动。作为最后的示例,该处理可以指示用户可以是他们的抵押贷款的再融资的候选者。程序化智能代理可以向用户发送消息,作为经认证的消息传递会话的一部分,指示用户可以通过再融资来省钱并且可以呈现再融资选项。
图1描绘了适用于示例性实施例的消息传递环境100的框图。消息传递环境100包括计算设备102,用户118使用该计算设备102经由消息传递服务与程序化智能代理128通信。计算设备102可以是经由消息传递服务来支持这种消息传递的多种不同类型的设备中的任何一种。图2描绘了在示例性实施例中用户118可以使用的不同设备类型202的图200。例如,计算设备102可以是具有消息传递能力的智能手机204或智能手表212。计算设备可以是具有消息传递能力的平板计算机206。计算设备102可以是具有消息传递能力的膝上型计算机208或台式计算机。计算设备102也可以是另一种类型的计算设备214。计算设备102应当具有消息传递能力并且应当支持与非接触式卡120的交互,诸如通过NFC。非接触式卡120可以存储同步计数器115,该同步计数器115可以在加密中使用,如下面将解释的。
计算设备102可以包括一个或多个处理器108。每个处理器108可以执行指令以执行本文所描述的功能。每个处理器108可以是中央处理单元(CPU)、图形处理单元(GPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或具有处理能力的控制器。
计算设备102可以包括存储装置110。存储装置110可以包括一个或多个存储器和存储设备,包括但不限于主存储设备和辅助存储设备,诸如随机存取存储器(RAM)设备、只读存储器(ROM)设备、固态存储器设备、闪存设备、寄存器、磁存储器设备、光学存储器设备和其他类型的非暂时性计算机可读存储介质。存储装置110可以保存用于消息传递应用的计算机编程指令(诸如SMS消息传递应用、即时消息传递应用、社交媒体消息传递应用、聊天应用或其他各种消息传递服务。存储装置110可以保存应用114。应用114使用户能够访问给定实体(诸如商家、金融机构、经纪公司或其他各种机构)的网络服务器。应用114是为了便于认证用户118的身份而启动的代码。例如,应用114可以是用于金融机构的应用,其使得用户能够执行金融交易并访问关于用户118的账户的信息。
计算设备102还可以包括提供NFC能力的集成电路(integrated circuit,IC)116。这可以是商业上可购得的许多NFC IC中的任何一种,诸如在NFC兼容手机中发现的那些。NFC IC 116具有NFC读取器,其能够读取用户118的非接触式卡120。NFC IC 116还包括线圈天线。如下面将描述的,非接触式卡120可以保存用户118的凭证和用户信息,它们可以经由非接触式无线协议(如NFC)进行通信。
消息传递环境100还包括服务器104。计算设备102可以经由一个或多个网络106与服务器104通信。一个或多个网络106可以包括互联网、一个或多个局域网(LAN)、蜂窝电话网络和/或无线网络,诸如WiFi(IEEE 802.11)网络。服务器104是计算设备,包括一个或多个处理器122,用于执行计算机编程指令。一个或多个处理器可以采取上面相对一个或多个处理器108描述的处理器的形式。服务器104可以提供用户118经由计算设备102可访问的云服务。
服务器104包括存储装置124。存储装置124可以包括多个不同的存储设备和/或存储器设备的类型,诸如上面关于存储装置110所描述的。存储装置124可以存储消息传递应用126和程序化智能代理128,它们可以由一个或多个处理器122执行以提供本文描述的功能。消息传递应用126使得程序化智能代理128能够参与消息传递服务,诸如SMS或如上所述的其他类型的消息传递服务。程序化智能代理128是用可以执行如本文所述的智能任务的计算机编程指令实施的代理。程序化智能代理128具有生成文本消息并适当地响应文本消息的自然语言能力。程序化智能代理128被设计为在其交互中看起来像人。程序化智能代理128解析接收到的消息,从接收到的信息中提取含义并生成适当的响应。程序化智能代理128可以被实现为聊天机器人。如下面将描述的,程序化智能代理128可以处理存储在数据库中或其他地方的关于用户118和/或用户帐户的数据134。程序化智能代理128可以发起交易(诸如在用户帐户中),并且具有访问关于用户和/或用户帐户的机密和敏感信息的许可。该处理可以产生见解以及可以指导与用户118的消息传递服务交互的其他信息。
可以在用户118经由一个或多个网络106可访问的另一服务器130上提供认证服务132。在一些实施例中,认证服务132可以驻留在服务器104上,而不是单独的服务器130上。认证服务132负责认证一方(如用户118)的身份,以便可以进行用户118和程序化智能代理128之间的经认证的消息传递会话。服务器130可以包括一个或多个处理器133,认证服务132在这些处理器上运行。
当用户118希望发起与程序化智能代理128的消息传递会话时,用户使用消息传递应用112经由消息传递服务向程序化智能代理发送消息,如图3A中302所示。所发送的消息请求来自程序化智能代理128的响应。例如,假设用户118希望知道用户拥有账户的金融机构的路由号码。用户118可以发送带有简单问题(如“我的路由号码是什么?”)的消息。程序化智能代理128可以处理该消息以确定该消息是否请求访问机密或敏感信息或访问安全帐户,并且如果该消息请求访问,则可以确定用户的身份需要被认证。在其他情况下,不执行确定需要认证的这一步骤。而是,会话的第一消息提示认证请求。程序化智能代理128将请求用户使用非接触式卡120进行认证的请求消息发送回用户118,如304所示。请求消息包含启动计算设备102上的代码的链接,该代码可以被用于用户使用非接触式卡120进行认证。该代码可以是应用114。对于上面阐述的示例,应用可以是针对金融机构的。
用户118接收请求消息中的链接,并激活应用114,如306所指示。这种方法使得在消息传递会话时用户118易于进行认证。不需要退出消息传递会话并手动登录到应用114中。启动的应用114提示用户118将非接触式卡120触摸到计算设备上的NFC IC 116中的NFC读取器。
图4A示出了在示例性实施例中可以执行以认证希望发起与非发起方的安全消息传递服务会话的发起方的步骤的流程图。下面相对图4B描述步骤。该过程可以从用户将非接触式卡432轻敲(见图4A)到计算设备436中的NFC读取器428(见图402)开始。轻敲发起非接触式卡432和计算设备436中的NFC读取器428之间的NFC通信会话。在其他实例中,非接触式卡432不需要轻敲NFC读取器428,而是可能仅需要足够靠近NFC读取器428来发起NFC通信会话。在NFC通信会话中,安全包434从非接触式卡432被发送到计算设备436。应用114正在计算设备436上运行并且接收安全包434。应用114向认证服务132生成封装安全包442的消息440。消息440用作发起经认证的消息传递系统的请求,并且消息440被发送到认证服务132(参见图4A中的404)。
认证服务132从安全包中提取信息,并使用该包来认证用户的身份,如图4A中的408和图3A中的310所指示的。下面将讨论安全包434和非接触式卡432的细节。
在认证成功的情况下,如图3A所示,认证服务132通知程序化智能代理128认证成功,如312所指示的。程序化智能代理128然后可以创建经认证的消息传递会话,并将响应消息发送回用户118。例如,程序化智能代理128可以告知用户118认证成功,并且提供所请求的响应。
图3B示出了认证不成功时可能执行的步骤。步骤302、304、306、308和310与图3A中的相同。然而,310中的认证是不成功的。因此,认证服务132通知程序化智能代理128认证失败,如316所指示的。程序化智能代理128不创建经认证的消息传递会话,并且不发送对来自用户118的初始消息的所请求的响应。而是,程序化智能代理128向用户118发送失败消息,如318所指示的。
图5A示出了非接触式卡500的示例,其可以是由服务提供商505(诸如商家、金融机构等)发行的支付卡(诸如信用卡、借记卡或礼品卡),服务提供商505显示在卡500的正面或背面。在一些示例性实施例中,非接触式卡500与支付卡无关,并且可以包括但不限于身份卡。在一些实例中,支付卡可以包括双接口非接触式支付卡。非接触式卡500可以包括基板510,基板510可以包括由塑料、金属和其他材料组成的单层或层压层。示例性基板材料包括聚氯乙烯、聚氯乙烯乙酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极氧化钛、钯、金、碳、纸和可生物降解材料。在一些示例中,非接触式卡500可以具有符合ISO/IEC 7810标准的ID-1格式的物理特性,并且非接触式卡500可以另外符合ISO/IEC 14443标准。然而,应当理解,根据本公开的非接触式卡500可以具有不同的特性,并且本公开不要求在支付卡中实施非接触式卡。
非接触式卡500还可以包括显示在卡的正面和/或背面的识别信息515以及接触垫520。接触垫520可以被配置为与另一通信设备(诸如用户设备、智能手机、膝上型电脑、台式机或平板计算机)建立接触。非接触式卡500还可以包括处理电路、天线和图5A中未示出的其他组件。这些组件可以位于接触垫520的后面或基板510上的其他地方。非接触式卡500还可以包括磁条或磁带,其可以位于卡的背面(图5A中未示出)。
如图5B所示,图5A的接触垫520可以包括用于存储和处理信息的处理电路525,包括微处理器530和存储器535。应当理解,处理电路525可以包含如执行本文所述功能所需的附加组件(包括处理器、存储器、错误和奇偶/CRC校验器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件)。
存储器535可以是只读存储器、一次写入多次读取存储器或读/写存储器(例如RAM、ROM和EEPROM),并且非接触式卡500可以包括这些存储器中的一个或多个。只读存储器可以在工厂可编程为只读或一次性可编程。一次性可编程性提供了一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储器芯片出厂后的某个时间点被编程。一旦存储器被编程,它就可能不会被重写,但可能会被多次读取。读/写存储器可能在出厂后多次被编程和重新编程。它也可以被多次读取。
存储器535可以被配置为存储一个或多个小程序540、一个或多个计数器545和客户标识符550。一个或多个小程序540可以包括被配置为在一个或多个非接触式卡上执行的一个或多个软件应用(例如Java卡小程序)。然而,应当理解,小程序540不限于Java卡小程序,并且代之可以是在非接触式卡或具有有限存储器的其他设备上可操作的任何软件应用。一个或多个计数器545可以包括足以存储整数的数字计数器。客户标识符550可以包括分配给非接触式卡500的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开来。在一些示例中,客户标识符550可以标识客户和分配给该客户的账户,并且可以进一步标识与客户的账户相关联的非接触式卡。
前述示例性实施例的处理器530和存储器535元件参考接触垫被描述,但本公开不限于此。应当理解,这些元件可以在垫520之外被实施或与垫520完全分离,或者作为除了位于接触垫520内的处理器530和存储器535元件之外的进一步元件。
在一些示例中,非接触式卡500可以包括一个或多个天线555。一个或多个天线555可以被放置在非接触式卡500内并且围绕接触垫520的处理电路525。例如,一个或多个天线555可以与处理电路525成一体,并且一个或多个天线555可以与外部升压线圈一起使用。作为另一示例,一个或多个天线555可以在接触垫520和处理电路525的外部。
在实施例中,非接触式卡500的线圈可以充当空心变压器的次级。终端可以通过切断功率或幅度调制来与非接触式卡500通信。非接触式卡500可以使用非接触式卡的功率连接中的间隙来推断从终端发送的数据,该功率连接可以通过一个或多个电容器在功能上保持。非接触式卡500可以通过切换非接触式卡的线圈上的负载或负载调制来反向通信。负载调制可能通过干扰在终端的线圈中被检测到。
如上所解释的,非接触式卡500可以被构建在在智能卡或具有有限存储器的其他设备上可操作的软件平台(诸如JavaCard)上,并且一个或多个应用或小程序可以被安全地执行。可以将小程序添加到非接触式卡中,以在各种基于移动应用的用例中为多因素身份认证(multifactor authentication,MFA)提供一次性密码(one-time password,OTP)。小程序可以被配置为响应于来自读取器(诸如移动NFC读取器)的一个或多个请求(诸如近场数据交换请求),并产生NDEF消息,该NDEF消息包括编码为NDEF文本标签的密码安全OTP。
安全包434(图4B)的生成可以采用密码哈希函数,诸如MD5或SHA-1。图6A示出了描绘在示例性实施例中可以如何使用密码哈希函数的框图600。在图6A所示的示例中,三个输入602、604和606一起通过哈希函数608。描绘三个输入的选择旨在是说明性的而非限制性的。在某些实例中可以使用其他数量的输入。哈希函数608产生输出哈希值610。由于哈希函数608的性质,因此在不知道哈希函数608所使用的密钥607的情况下,从哈希值610导出输入602、604和606在计算上是困难的。密钥607保密。密钥607可以针对每个会话被动态地生成,并且可以是非接触式卡所特有的。因此,哈希函数608为包括在安全包404中的内容(例如,输入602、604和606)提供安全层。
在示例性实施例中,输入602、604和606可以根据各方希望交换的信息和用于认证发起方的协议而变化。图6B示出了在示例性实施例中可能被哈希的输入642的可能类型的图640。在这些示例性实施例中,可以包括由非接触式卡生成的一次性密码644作为输入。可以提供发起方的账户标识符646。这可以是账号或唯一标识发起方账户的其他标识符。账户标识符646可以是发起方的电话号码。在一些情况下,发起方的电话号码可以不被包括在哈希值610中,而是可以从消息(从计算设备102发送)中导出。输入642可以包括发起方的计数器值和/或姓名650。
作为增加的安全层,哈希值610可以被加密。图7示出了描绘这种加密的框图700。如上面所讨论的生成的哈希值702被传递到加密引擎704,加密引擎704使用加密密钥706对哈希值进行加密。得到的输出是安全包708。加密引擎704可以使用多种密码算法(诸如DES、AES、RSA、DSA等)中的任何一种。这些可以是对称密码算法(如DES和AES),或者非对称密码算法(如RSA和DSA)。假定认证服务132拥有对安全包进行解密的适当密钥。尽管在图7中未示出,但是可以结合哈希值702对其他内容进行加密。
图8描绘了作为认证服务132的一部分存储的某些项目。这些项目包括可以在解密/加密操作中被使用的同步计数器802。认证服务包括用于对安全包434执行解密操作的解密代码。认证服务132还可以存储多个解密密钥和加密密钥806。
通常,服务器130(或另一计算设备)和非接触式卡432可以被配备有相同的主密钥(也被称为主对称密钥)。更具体地,每个非接触式卡432可以用在认证服务132中具有对应对的不同主密钥来编程。例如,当制造非接触式卡432时,可以将唯一主密钥编程到非接触式卡432的存储器535中。类似地,唯一主密钥可以被存储在认证服务132可访问的账户信息中与非接触式卡432相关联的客户的记录中(和/或存储在不同的安全位置中)。主密钥可以对除非接触式卡500和认证服务132之外的所有方保密,从而增强系统的安全性。
主密钥可以与计数器结合使用,以使用密钥多样化来增强安全性。计数器115和802包括在非接触式卡120和认证服务132之间同步的值。计数器值可以包括每次在非接触式卡120和认证服务132之间交换数据时改变的数字。
在计算设备102和非接触式卡120之间已经建立通信之后,非接触式卡120可以生成消息认证码(message authentication code,MAC)密码。在一些示例中,这可能在非接触式卡120被读取时发生。特别地,这可能发生在近场数据交换(near field data exchange,NDEF)标签的读取(诸如NFC读取)时,该标签可以根据NFC数据交换格式被创建。例如,读取器(诸如NFC读取器)可以发送具有NDEF产生小程序的小程序ID的消息(诸如小程序选择消息)。在确认选择时,可以发送选择文件消息,随后是读取文件消息的序列。例如,序列可以包括“选择能力文件”、“读取能力文件”和“选择NDEF文件”。此时,由非接触式卡120维护的计数器值115可以被更新或递增,其随后可以是“读取NDEF文件”。此时,可以生成消息,该消息可以包括报头和共享秘密。然后可以生成会话密钥。MAC密码可以从消息中创建,该消息可以包括报头和共享秘密。然后,MAC密码可以与一个或多个随机数据块串连,并且MAC密码和随机数(random number,RND)可以用会话密钥加密。此后,密码和报头可以被串连,并且被编码为ASCII十六进制,并且以NDEF消息格式返回(响应于“读取NDEF文件”消息)。在一些示例中,MAC密码可以作为NDEF标签被发送,并且在其他示例中,该MAC密码可以与统一的资源指示符一起被包括(例如,作为格式化的字符串)。非接触式卡120然后可以将MAC密码发送到计算设备102,计算设备102然后可以将该MAC密码转发到认证服务132用以验证,如下面所解释的。然而,在一些实施例中,计算设备102可以验证MAC密码。
更一般地,当准备发送数据(例如,发送到服务器130和/或计算设备436)时,非接触式卡120可以递增计数器115。然后,非接触式卡120可以将主密钥和计数器值作为输入提供给密码算法,其产生多样化的密钥作为输出。密码算法可以包括加密算法、基于哈希的消息认证码(hash-based message authentication code,HMAC)算法、基于密文的消息认证码(cipher-based message authentication code,CMAC)算法等。密码算法的非限制性示例可以包括对称加密算法(诸如3DES或AES128);对称HMAC算法(诸如HMAC-SHA-256);以及对称CMAC算法(诸如AES-CMAC)。
然后,非接触式卡120可以使用多样化的密钥对数据(例如,客户标识符和任何其他数据)进行加密。然后,非接触式卡432可以将加密数据发送到计算设备102(例如,经由NFC连接、蓝牙连接等)。然后,计算设备102可以经由网络106将加密数据发送到服务器计算设备130上的认证服务132。在至少一个实施例中,非接触式卡120用加密数据发送计数器值。在这种实施例中,非接触式卡120可以发送加密的计数器值或未加密的计数器值。
虽然计数器被用作示例,但其他数据也可以被用于保护非接触式卡120、计算设备102和/或认证服务132之间的通信。例如,计数器可以用随机数(random nonce)(在每次需要新的多样化密钥时生成),从非接触式卡120和认证服务132发送的计数器值的全部值,从非接触式卡120和认证服务发送的计数器值的一部分,由非接触式卡120和认证服务132独立维护但在两者之间未发送的计数器、在非接触式卡120和认证服务132之间交换的一次性密码以及数据的密码哈希来代替。在一些示例中,多样化密钥的一个或多个部分可以由各方使用来创建多个多样化密钥。
图9描绘了一旦具有安全包的认证消息被作为接收方的认证服务132接收到,就执行来认证发起方的步骤的流程图900。最初,认证服务132使用解密密钥806来对安全包进行解密。另外,解密密钥806被用于解密哈希,以提取由哈希函数哈希在一起的输入902。提取的密码和计数器值可以与有效密码和有效计数器值进行比较904。确定密码是否匹配并且计数器值是否匹配,或者所提取的计数器值是否以其他方式指示密码尚未到期906。如果密码匹配并且提取的密码基于提取的计数器值尚未到期,则可以比较其他提取的信息908。
其他信息可以是其他认证因素1002,诸如图9的图1000所描绘的。其他认证因素1002可以包括计算设备102的电话号码1004,其可以与用户118的记录上的电话号码进行比较。其他认证因素1002可以包括用户118的地理位置1006。地理位置1006可以是诸如GPS信息或区号和交换前缀信息的信息,这些信息可以与关于用户118的住所的信息进行比较。其他认证因素1002可以包括在用户118和认证服务132之间共享的共享秘密。
再次参考图9,如果其他信息是有效的910,则用户118可以被认证914。如果不是,则用户118不被认证912。类似地,如果密码不匹配或者密码如提取的计数器值所指示的那样已经到期,则用户118不被认证912。
图11描绘了在成功认证中可以在用户118和程序化智能代理128之间交换的消息的示例。首先,用户118向程序化智能代理128发送初始消息1120。在该示例中,用户118询问银行的路由号码。程序化智能代理128确定需要认证,并且在消息1122中发送链接以启动用于认证的代码。用户118成功地认证,并且程序化智能代理128发送指示认证成功的消息1124。另外,程序化智能代理128发送具有所请求的路由号码的响应消息1126。
一旦用户118被成功认证,用户118就可以与程序化智能代理128进行认证消息传递会话。程序化智能代理128可以回答用户118的问题,向用户118提供信息,并且甚至与用户118执行交易,诸如金融交易。
为了提供增加的安全性,每个经认证的消息传递会话可能具有相关联的到期时间(诸如开始后的十五分钟)。该到期提供了更大程度的安全性,以确保冒名顶替者没有接管会话。此外,到期时间确保会话在几乎没有活动的情况下不会无限期地继续。这种扩展的消息传递会话可能会带来安全风险。
图12描绘了可以关于这种到期时间被执行的步骤的流程图1200。最初,程序化智能代理128为新创建的经认证的消息传递会话建立到期时间1202。到期时间可以是标准量,诸如开始后的十五分钟,或者可以根据正在处理流量的多少来定制(例如,繁忙日期/时间的更短到期时间)。到期时间甚至可以基于客户的具体情况(如历史、位置等)而变化。最终,时间到期1204,并且可以提示用户118重新认证1206。
程序化智能代理128可以处理关于用户118和/或用户118的账户的数据134,以收集能够与用户118共享的见解。程序化智能代理128可以包含模式匹配能力,并且可以具有被编码为对数据134中的某些模式作出反应的智能。程序化智能代理128可以包括机器学习能力。
图13描绘了可以关于数据134的这种处理并且向用户118通知收集到的见解被执行的说明性步骤的流程图1300。流程图130中所描绘的步骤旨在是说明性的而非限制性的。在流程图1300中仅涵盖了见解的几个说明性案例。最初,程序化智能代理128或代表其而作用的模块对数据134进行处理以识别模式并获得见解1302。程序化智能代理可以发现的第一模式是指示欺诈活动的模式1304。例如,程序化智能代理可以注意到用户118在用户118通常不购物的商店购物,或者该商店远离用户经常光顾的地方。程序化智能代理128向用户118输出欺诈警报1306。例如,欺诈警报可能看起来像图14A中的消息1402。该消息1402询问用户他们是否在特定商店针对给定金额进行了购买。
程序化智能代理128还可以检查1306数据中是否存在值得引起用户118注意的任何异常模式。如果存在,则程序化智能代理128可以生成标识异常活动的消息1310。例如,可以生成类似消息1404的消息,以注意到用户118的支出在最近一个月上升了14%。可以通过对数据的处理来识别的进一步模式是指示用户118是优惠(诸如优惠券或服务或产品的优惠)的良好候选者的模式1312。图14C示出了可以被生成并发送给用户118的说明性消息。在这种实例中,处理可能已经指示用户是山姆商场的常客,并且将是接收来自山姆商场的优惠券的良好候选者。
虽然本发明已参考本文的示例性实施例被描述,但将理解,可以进行范围和细节上的各种改变,而不会偏离如所附权利要求中限定的预期范围。

Claims (32)

1.一种方法,包括:
在程序化智能代理处从设备接收消息,所述消息请求来自所述程序化智能代理的响应消息;
确定通过非接触式卡执行认证;
将请求消息从所述程序化智能代理发送到所述设备,所述请求消息包含用于启动代码以经由所述非接触式卡执行所述认证的信息;
在所述程序化智能代理处接收所述认证成功的确认;并且
在所述设备和所述程序化智能代理之间发起经认证的消息传递会话。
2.根据权利要求1所述的方法,其中,所接收的来自所述设备的消息请求访问机密信息或敏感信息。
3.根据权利要求2所述的方法,包括生成所述响应消息并且向所述设备发送所述响应消息,其中所述响应消息包含所述机密信息中的至少一些或所述敏感信息中的至少一些。
4.根据权利要求2所述的方法,其中,设备与在机构具有安全账户的一方相关联,并且其中,所述方法还包括所述程序化智能代理访问所述安全账户以生成所述响应消息。
5.根据权利要求1所述的方法,其中,所接收的来自所述设备的消息请求金融交易。
6.根据权利要求1所述的方法,其中,消息传递服务是短消息服务(SMS)消息传递服务。
7.根据权利要求1所述的方法,包括建立对所述经认证的消息传递会话的时间限制,使得在所述时间限制到期时,所述消息传递会话不再被认证。
8.一种非暂时性计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令在由处理器执行时,使得所述处理器:
在程序化智能代理处从设备接收消息,所述消息请求来自所述程序化智能代理的响应消息;
确定通过非接触式卡执行认证;
将请求消息从所述程序化智能代理发送到所述设备,所述请求消息包含用于启动代码以经由所述非接触式卡执行所述认证的信息;
在所述程序化智能代理处接收所述认证成功的确认;并且
在所述设备和所述程序化智能代理之间发起经认证的消息传递会话。
9.根据权利要求8所述的计算机可读存储介质,其中,所接收的来自所述设备的消息请求访问机密信息或敏感信息。
10.根据权利要求9所述的计算机可读存储介质,包括:所述处理器进一步被配置为生成所述响应消息并且向所述设备发送所述响应消息,其中所述响应消息包含所述机密信息中的至少一些或所述敏感信息中的至少一些。
11.根据权利要求9所述的计算机可读存储介质,其中,设备与在机构具有安全账户的一方相关联,并且其中,所述方法还包括所述程序化智能代理访问所述安全账户以生成所述响应消息。
12.根据权利要求8所述的计算机可读存储介质,其中,所接收的来自所述设备的消息请求金融交易。
13.根据权利要求8所述的计算机可读存储介质,其中,消息传递服务是短消息服务(SMS)消息传递服务。
14.根据权利要求8所述的计算机可读存储介质,包括:所述处理器进一步被配置为建立对所述经认证的消息传递会话的时间限制,使得在所述时间限制到期时,所述消息传递会话不再被认证。
15.一种方法,包括:
经由消息传递服务向程序化智能代理发送寻求响应消息的消息;
经由所述消息传递服务从所述程序化智能代理接收提示,以经由非接触式卡认证身份;
从所述非接触式卡获得信息;
将所获得的信息转发到认证机构系统以认证身份;并且
在所述认证机构进行的认证成功的情况下,从所述程序化智能代理接收所述响应消息。
16.根据权利要求15所述的方法,其中,从所述非接触式卡获得信息响应于所述非接触式卡接近所述设备。
17.根据权利要求15所述的方法,其中,所述设备包括近场通信(NFC)能力,并且其中,所述信息通过NFC用所述非接触式卡获得。
18.根据权利要求15所述的方法,其中,所获得的信息包括凭证和身份信息。
19.根据权利要求15所述的方法,其中,所述信息以加密和/或哈希的形式被获得和转发。
20.根据权利要求15所述的方法,还包括经由所述消息传递服务从所述程序化智能代理接收请求消息,所述请求消息具有启动所述设备上的应用以用于认证所述身份的链接。
21.根据权利要求15所述的方法,其中,所述寻求响应消息的消息请求了关于金融机构处的安全账户的信息。
22.根据权利要求15所述的方法,其中,所述寻求响应消息的消息请求了金融交易。
23.根据权利要求15所述的方法,其中所述设备是智能手机,并且其中所述提示包含启动被安装在所述智能手机上的应用以经由所述非接触式卡来认证身份的链接。
24.一种非暂时性计算机可读存储介质,所述计算机可读存储介质包括指令,所述指令在由处理器执行时使得所述处理器:
经由消息传递服务向程序化智能代理发送寻求响应消息的消息;
经由所述消息传递服务从所述程序化智能代理接收提示,以经由非接触式卡认证身份;
从所述非接触式卡获得信息;
将所获得的信息转发到认证机构系统以认证身份;并且
在所述认证机构进行的认证成功的情况下,从所述程序化智能代理接收所述响应消息。
25.根据权利要求24所述的计算机可读存储介质,其中,从所述非接触式卡获得信息响应于所述非接触式卡接近所述设备。
26.根据权利要求24所述的计算机可读存储介质,其中,所述设备包括近场通信(NFC)能力,并且其中,所述信息通过NFC用所述非接触式卡获得。
27.根据权利要求24所述的计算机可读存储介质,其中,所获得的信息包括凭证和身份信息。
28.根据权利要求24所述的计算机可读存储介质,其中,所述信息以加密和/或哈希的形式被获得和转发。
29.根据权利要求24所述的计算机可读存储介质,其中所述指令进一步将所述计算机配置为经由所述消息传递服务从所述程序化智能代理接收请求消息,所述请求消息具有启动所述设备上的应用以用于认证所述身份的链接。
30.根据权利要求24所述的计算机可读存储介质,其中,所述寻求响应消息的消息请求了关于金融机构处的安全账户的信息。
31.根据权利要求24所述的计算机可读存储介质,其中,所述寻求响应消息的消息请求了金融交易。
32.根据权利要求24所述的计算机可读存储介质,其中,所述设备是智能手机,并且其中所述提示包含启动被安装在所述智能手机上的应用以经由所述非接触式卡来认证身份的链接。
CN202280027569.XA 2021-04-15 2022-04-15 通过非接触式卡认证的经认证的消息传递会话 Pending CN117121007A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/231,481 2021-04-15
US17/231,481 US20220337581A1 (en) 2021-04-15 2021-04-15 Authenticated messaging session with contactless card authentication
PCT/US2022/024980 WO2022221639A1 (en) 2021-04-15 2022-04-15 Authenticated messaging session with contactless card authentication

Publications (1)

Publication Number Publication Date
CN117121007A true CN117121007A (zh) 2023-11-24

Family

ID=81585539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280027569.XA Pending CN117121007A (zh) 2021-04-15 2022-04-15 通过非接触式卡认证的经认证的消息传递会话

Country Status (8)

Country Link
US (1) US20220337581A1 (zh)
EP (1) EP4323899A1 (zh)
JP (1) JP2024514617A (zh)
KR (1) KR20230171927A (zh)
CN (1) CN117121007A (zh)
AU (1) AU2022256501A1 (zh)
CA (1) CA3212606A1 (zh)
WO (1) WO2022221639A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
WO2024117862A1 (ko) 2022-12-01 2024-06-06 주식회사 엘지에너지솔루션 전극 조립체 및 이를 포함하는 이차전지

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
EP2728528A1 (en) * 2008-05-30 2014-05-07 MR.QR10 GmbH & Co. KG Server device for controlling a transaction, first entity and second entity
EP2497057A1 (en) * 2009-11-06 2012-09-12 Emue Holdings Pty Ltd A method and a system for validating identifiers
US8788418B2 (en) * 2010-03-02 2014-07-22 Gonow Technologies, Llc Portable E-wallet and universal card
US8423058B2 (en) * 2010-04-07 2013-04-16 Apple Inc. Registering client computing devices for online communication sessions
EP2405374A1 (en) * 2010-07-06 2012-01-11 Gemalto SA Portable device for accessing a server, corresponding system, server and method
EP2487629B1 (en) * 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US9811825B2 (en) * 2013-10-10 2017-11-07 Google Inc. Systems, methods, and computer program products for managing contactless transactions
FR3030828A1 (fr) * 2014-12-22 2016-06-24 Orange Procede de securisation de transactions sans contact
US10673786B2 (en) * 2016-12-27 2020-06-02 VisaHQ.com Inc. Artificial intelligence system for automatically generating custom travel documents
US11107141B1 (en) * 2017-07-20 2021-08-31 Wells Fargo Bank, N.A. Bot-to-bot intelligence for transactions and interactions
US11102180B2 (en) * 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10469655B2 (en) * 2018-03-21 2019-11-05 Avaya Inc. Call reconstruction sequenced application
US11349871B2 (en) * 2019-01-24 2022-05-31 The Toronto-Dominion Bank Dynamic and cryptographically secure augmentation of programmatically established chatbot sessions
US11521213B2 (en) * 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10657754B1 (en) * 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11431658B2 (en) * 2020-04-02 2022-08-30 Paymentus Corporation Systems and methods for aggregating user sessions for interactive transactions using virtual assistants
US11423392B1 (en) * 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card

Also Published As

Publication number Publication date
WO2022221639A1 (en) 2022-10-20
AU2022256501A1 (en) 2023-10-05
EP4323899A1 (en) 2024-02-21
US20220337581A1 (en) 2022-10-20
JP2024514617A (ja) 2024-04-02
CA3212606A1 (en) 2022-10-20
KR20230171927A (ko) 2023-12-21

Similar Documents

Publication Publication Date Title
JP7536751B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US20210203507A1 (en) Systems and methods for cryptographic authentication of contactless cards
JP2022502888A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US11432146B2 (en) Multi-factor authentication providing a credential via a contactless card for secure messaging
CN112602104A (zh) 用于非接触卡的密码认证的系统和方法
CN113168631A (zh) 用于非接触卡的密码认证的系统和方法
US11843700B2 (en) Systems and methods for email-based card activation
US12081582B2 (en) Systems and methods for signaling an attack on contactless cards
CA3114753A1 (en) Systems and methods for cryptographic authentication of contactless cards
JP2022502891A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN117121007A (zh) 通过非接触式卡认证的经认证的消息传递会话
JP2024514925A (ja) 一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40096672

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination