JP2024518218A - 暗号使用可能スマートカードによる多要素認証 - Google Patents

暗号使用可能スマートカードによる多要素認証 Download PDF

Info

Publication number
JP2024518218A
JP2024518218A JP2023550113A JP2023550113A JP2024518218A JP 2024518218 A JP2024518218 A JP 2024518218A JP 2023550113 A JP2023550113 A JP 2023550113A JP 2023550113 A JP2023550113 A JP 2023550113A JP 2024518218 A JP2024518218 A JP 2024518218A
Authority
JP
Japan
Prior art keywords
card
mobile device
factor authentication
microchip
authentication challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023550113A
Other languages
English (en)
Inventor
ヴェナブル,ジェフ
Original Assignee
ブレックス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブレックス インコーポレイテッド filed Critical ブレックス インコーポレイテッド
Publication of JP2024518218A publication Critical patent/JP2024518218A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

暗号使用可能スマートカードによる多要素認証用のシステム及び方法を提供する。ユーザは、例えば、ユーザをより安全に信頼するために使用され、別の悪意のあるユーザでない二次又は追加の証拠又は情報を提供することによって、多要素認証を必要とするトランザクション又は他のオンライン対話を行ってもよい。ユーザは、表面に埋め込まれたマイクロチップを含む物理的カードを利用してもよく、マイクロチップは、走査され、計算デバイスから認証の要求をデジタル署名することができる鍵又は他の暗号署名機能を含む。次に、カードのマイクロチップを走査する要求を受信した場合、ユーザの計算デバイスを、マイクロチップのすぐ近くに持って来てもよい。次に、ユーザの計算デバイスは、無線信号を使用して、マイクロチップを作動させ、多要素認証を実行してもよい。

Description

関連出願の相互参照
[0001] この出願は、継続であり、2021年5月3日に出願の米国仮特許出願第63/183,496号への優先権及び利益を主張する2021年12月27日に出願の米国特許出願第17/562,952号(その内容全体を参照により本明細書に引用したものとする)への優先権を主張する。
技術分野
[0002] 本出願は一般的に、埋め込みマイクロチップを有する物理的支払カードに関し、より詳細には、暗号使用可能スマートカードを用いて多要素認証を実行することに関する。
背景
[0003] ユーザは、デバイスアプリケーション及びデジタルアカウントを介して異なるエンティティの間の支払を処理するオンライントランザクションプロセッサを利用してもよい。更に、これらのオンライントランザクションプロセッサ又は他のサービスプロバイダーは、商売位置における直接トランザクション処理用の物理的支払カードを提供してもよい。ネットワーク上でのオンライントランザクション、又はユーザ及び/又はカードが存在しないことがある他のトランザクションを行う場合、オンライントランザクションプロセッサは、安全強化のための追加認証ステップを利用してもよい。ユーザだけに知られているべきである追加の秘密、証拠、又は情報を使用することによって、多要素認証を利用してもよい。例えば、認証の試み及び/又はオンライントランザクション処理中にユーザが入力する秘密又はコードを含むユーザの計算デバイス又は携帯電話に、メッセージを送信してもよい。これは、トランザクション及び試みの信頼を更に与え、リスクを最小化する。しかし、悪意のある行為者は、計算デバイス及び/又はアカウントを更に使用することがあり、窃盗犯は、デバイスを盗むことがある。更に、これらの処理は、多要素認証処理でユーザの経験を減らす追加の摩擦及び時間を引き起こす。従って、オンライントランザクションプロセッサには、より安全な多要素認証処理によって、より高速及びよりシームレスな多要素認証処理を行うことが望まれ得る。
[0004] 従って、多要素認証証拠による安全な認証のために使用される従来システムに関する欠陥に対処する必要がある。
図面の簡単な説明
[0005]実施形態による、本明細書に記載の処理を実施するのに適しているネットワーク化システムのブロック図である。 [0006]実施形態による、多要素認証要求に暗号署名する埋め込みマイクロチップを有する例示的な物理的支払カードである。 [0007]実施形態による、暗号使用可能スマートカードによる多要素認証用のフローチャートである。 [0008]実施形態による、図1における1つ又は複数の構成要素を実装するのに適しているコンピュータシステムのブロック図である。
[0009] 本開示の実施形態及び利点は、下記の詳細な説明を参照することによって、最も良く理解される。図面のうち1つ又は複数の図面に例示の同じ要素を識別するために同じ参照符号を使用し、図示は、本開示の実施形態を例示する目的であり、本開示の実施形態を限定する目的でないことが分かるはずである。
詳細な説明
[00010] 暗号使用可能スマートカードによる多要素認証のために利用される方法を提供する。更に、本開示の方法を実施するのに適しているシステムを提供する。
[00011] 組織は、顧客、クライアント、及び/又は従業員に1つ又は複数の支払カードを発行し、ネットワーク上のバックエンド支払プロセッサに関連する電子カード及び/又はトランザクションネットワークを介して支払を処理してもよい。オンライントランザクションサービスプロバイダー(例えば、支払の処理、及び支払機器の費用政策の実施を容易にするサービスプロバイダー)を有するアカウントに、支払カードをリンクしてもよい。1つの例において、このような支払処理及び費用管理システムを、San Francisco, CA, USA.のBREX(登録商標), Inc.によって提供してもよく、自動決済機関(ACH)、電信送金、ギフトカード、及び支払処理及び費用管理システム及び他の統合金融サービスプロバイダーによって組織に発行可能な他のタイプの資金源を介して、クレジットアカウント、デビットカード、直接デビット/クレジットを介して顧客及びクライアント組織に電子トランザクション処理サービスを与えることができる。例えば、支払カードを走査し、又は販売時点管理(POS)デバイスなどを介してアカウントを表すデータを収集することによって、デジタルアカウント及び物理的支払カードを、直接又は物理的支払トランザクションのために使用してもよい。更に、オンライン商人の1つ又は複数のウェブサイト及び/又はアプリケーションを介して、アカウント及びカードを使用してもよい。ユーザ及び安全なトランザクション処理をより安全に識別及び認証するために、埋め込みマイクロチップを有する物理的支払カードを介して、多要素認証を使用してもよい。
[00012] 例えば、組織の従業員又は他のユーザは、価格、クレジット、又は他の資金をユーザに与えるデジタルアカウント及び/又は支払カードを介して、品目又はサービスの購入を処理することを望み得る。最初にアカウントを確立する、及び/又はアカウントにリンク可能な支払カードを発行する場合、ユーザは、支払カードに結合されるアカウント作成詳細及び/又は個人情報を確立してもよい。例えば、ユーザは、ユーザ用の個人情報、エンティティ用のビジネス又は商人情報、又は名前、住所、及び/又は他の識別子を含む他のタイプの識別情報を提供してもよい。更に、ユーザは、認証情報(例えば、名前、パスワード、暗証番号、及び/又はユーザ及び/又はアカウントへのアクセスを認証するために使用される他の秘密)を確立してもよい。支払カードを作成して発行する場合、支払カードは、マイクロチップ(例えば、EMVチップ、Javaスマートカードチップ、NFCチップ及び/又はアンテナなど)を含んでもよい。
[00013] 最初に作成される場合、一意の暗号署名機能、機構、及び/又はデータを用いて、チップをロード又はプログラムし、カードのチップを走査する、又は別の方法で読み取ることによって、デジタル的に認証などの要求に一意に署名することができる。更に、チップを受動アンテナに結合してもよく、チップの走査、データの読み取り、及びチップ上の暗号データを用いたデジタル署名を可能にする。更に、ユーザは、ユーザのモバイルスマートフォンに常駐するシステムのモバイルアプリケーションにアカウント及び/又は支払カードをリンクしてもよく、モバイルスマートフォン上のマイクロチップを走査することによって、アカウント及び/又は多要素認証への安全なアクセスを可能にする。従って、ユーザは、多要素認証を容易にすることができるように、支払カード(及び支払カードの対応する暗号データ)及びモバイルスマートフォン(及び対応するモバイルアプリケーション)を、互いに及び/又はユーザアカウントにリンクしてもよい。
[00014] トランザクションの支払(例えば、別のユーザ、商人、又は他のエンティティへの送金又は支払)をするために、ユーザは、支払カードを与えてもよく、又は認証情報を用いてアカウントにログインしてもよい。支払カードデータを、支払カード上の1つ又は複数の記憶媒体(例えば、磁気ストライプ又はEMVチップ)に記憶してもよく、その後、直接又はカード介在トランザクションを容易にするために読み取り可能である。例えば、POSデバイス及び/又はカードリーダーを使用して、商売位置で商売デバイスからカードデータを読み取ってもよい。しかし、オンライントランザクションを、例えばカード不介在トランザクションで、カードデータを用いて実行してもよい。次に、後で処理を受けるトランザクション詳細を入力することによって、支払を、トランザクションの別の当事者に発行してもよい。支払処理及び費用管理システムは、払い過ぎネットワークの間のデータ交換及び通信を可能にする1つ又は複数の電子カードネットワークへの統合を含んでもよい。支払処理及び費用管理システムは、ネットワーク上で電子トランザクションに対するトランザクションデータを受信又は検出してもよく、走査デバイス(例えば、RFID、NFCなどを含むことができるモバイルスマートフォン、スキャナー)を用いて物理的支払カードのマイクロチップを読み取ることによって多要素認証を要求してもよい。トランザクションデータの受信又は検出に応じて、システムは、次に、多要素認証要求をユーザのリンクデバイスに発行してもよい。
[00015] 支払処理及び費用管理システムによって多要素要求を発行する場合、物理的支払カード及び/又はアカウントにリンクされたユーザの計算デバイスに、情報を送信してもよい。情報は、システムのモバイルアプリケーションに対するプッシュ通知に対応してもよい。しかし、テキストメッセージ、電子メール、オペレーティングシステム(OS)ベースのメッセージなどを含む他の通信チャネルを使用してもよい。カードをユーザのモバイルスマートフォン又は他の計算デバイスに近接して配置するように、ユーザに指示してもよい。要求又は他のメッセージは、ユーザのデバイスで無線通信構成要素を作動させてもよく、マイクロチップを走査し、読み取り、及び/又は作動させる機能を含むことができる。これにより、カードのチップによって記憶される暗号署名データを用いて多要素認証要求にデジタル署名することができるように、マイクロチップを作動させることができる。一旦署名され、又は多要素認証要求に対するユーザデバイスの裏面に他の暗号鍵又は暗証番号が与えられると、ユーザの計算デバイスは、支払処理及び費用管理システムに応答し、ユーザを認証してもよい。これは、計算デバイスを有するユーザが支払カードを所持していることを検証することによって、カード不介在トランザクションをカード介在トランザクションに変更することを含んでもよい。ユーザが、適切に識別され、詐欺でないと更に確認するために、位置、デバイス活動、バイオメトリックなどを含む追加信頼要素を使用してもよい。従って、多要素認証は、支払カードだけを使用することによって、2要素認証に追加要素を与えてもよい。他の実施形態において、多要素認証チャレンジは、他のタイプの認証要求に応じていてもよい。例えば、暗号貨幣の使用を要求する、又はカードのチップの暗号署名データを用いて他の安全行動を実行するユーザアカウントにログインする場合、支払カードのマイクロチップを、ユーザの計算デバイス上のアプリケーションで使用してもよい。
[00016] 図1は、実施形態による、本明細書に記載の処理を実施するのに適しているネットワーク化システム100のブロック図である。図示のように、システム100は、記載の実施形態による様々な方法を実行するように動作する複数のデバイス、サーバー、及び/又はソフトウェア構成要素を含んでもよく、又は実装してもよい。例示的なデバイス及びサーバーは、OS(例えば、MICROSOFT(登録商標)OS、UNIX(登録商標)OS、LINUX(登録商標)OS、又は別の適切なデバイス及び/又はサーバーベースのOS)を動作させるデバイス、スタンドアロン、及び企業クラスのサーバーを含んでもよい。図1の例示のデバイス及び/又はサーバーを他の方法で配備することができ、実行動作、及び/又はこのようなデバイス及び/又はサーバーによって提供されるサービスを、所与の実施形態に対して組み合わせる又は分離することができ、より多数又はより少数のデバイス及び/又はサーバーによって実行することができることが分かる。1つ又は複数のデバイス及び/又はサーバーを、同じ又は異なるエンティティによって動作及び/又は維持してもよい。
[00017] システム100は、物理的カード110、計算デバイス130、及び例えば、ネットワーク170上で多要素認証のために通信しているパーソナルコンピュータ150を含む。多要素認証用の計算デバイス130によって作動可能及び/又は走査可能なカードチップ120を含んでもよい物理的カード110を、直接又はネットワーク上でトランザクションを処理するためにユーザによって使用してもよい。
[00018] 物理的カード110は、トランザクションを処理するために使用される金融データに対応するカードデータを記憶するために使用可能な物理的支払カードに対応してもよい。幾つかの実施形態において、物理的カード110は、カード識別子112(例えば、16桁のカード番号又は他の桁数及び/又はカードネットワーク上の支払処理用の英数字コード)、及び磁気ストライプ114に記憶された他のカードデータ又は1つ又は複数の他の記憶機構(例えば、EMVチップなど)を含むことができる標準サイズのカード(例えば、丸い角部を有する約85×54mm(3.37×2.125インチ))のカード)に対応してもよい。更に、物理的カード110は、データ記憶機構を同様に含むことができるキーフォブ又は他のデバイスに対応してもよい。幾つかの実施形態において、例えば、カード不介在トランザクションとデジタルネットワーク交換で、1つ又は複数のネットワーク上でカード識別子112(例えば、クレジット又はデビットカード番号、カード検証値(CVV)、発行ユーザ、カードプロセッサネットワーク識別子など)を用いてトランザクションを容易にするために、物理的カード110を使用してもよい。追加の実施形態において、カードデータを記憶する磁気ストライプ114又は他の機構を走査することによって、物理的商売位置で直接トランザクションを処理するために、物理的カード110を使用してもよい。
[00019] 物理的カード110は、アンテナ122及び暗号データ124を有するカードチップ120を含む。カードチップ120は、メッセージ(例えば、認証メッセージ)の信憑性及び/又は完全性を確認するために使用可能なデジタル署名及び/又は暗号鍵を与える暗号署名機能又は機構用の暗号データ124を記憶することができるEMVチップ、Javaスマートカードチップ、NFC又はRFIDチップなどに対応してもよい。暗号データ124は、数学的機能(例えば、RSA機構及び署名)を用いて暗号署名を利用してもよい。短距離無線通信を介して作動させて電力を供給する受動アンテナに対応することができるアンテナ122を用いて、カードチップ120を、作動させる及び/又は読み取ってもよい。しかし、他の実施形態において、カードチップ120は、アンテナ122を有する電力ユニットの寿命のために再充電可能及び/又は利用可能な電力ユニット及び/又は充電器を含んでもよい。暗号データ124を、最初に、物理的カード110及び/又はカードチップ120の作成時にコード化して記憶してもよく、又は、物理的カード110の所有権の交換時に暗号データを再コード化することを含むデータを、後で、暗号データ124に符号化してもよい。物理的カード110及び暗号データ124を、ユーザ用のバックエンドデータ(例えば、アンテナ122を用いて暗号データ124にアクセスする場合、カードチップ120を用いてメッセージに署名する計算デバイス130によって多要素認証を可能にするユーザの識別、アカウント、及び/又はモバイルスマートデバイス/モバイルアプリケーション)にリンクしてもよい。
[00020] 計算デバイス130及び/又はパーソナルコンピュータ150は、本明細書に記載の様々なアプリケーション、データ、及びステップを実施するために、1つ又は複数のコンピュータ可読媒体に記憶される命令(例えば、プログラムコード及び/又はデータ)を実行する1つ又は複数のプロセッサ、メモリ、及び他の適切な構成要素を含んでもよい。例えば、このような命令を、例えば、システム100の様々な構成要素の内部及び/又は外部のメモリ又はデータ記憶デバイス、及び/又はネットワーク上でアクセス可能な1つ又は複数のコンピュータ可読媒体に記憶してもよい。
[00021] 物理的カード110と有線及び/又は無線通信する、及び/又は多要素認証を要求するデバイス又はサーバーを有するネットワーク上で有線及び/又は無線通信するように構成されている任意の適切なハードウェア及びソフトウェアを用いて、計算デバイス130を実装してもよい。様々な実施形態において、パーソナルコンピュータ(PC)、スマートフォン、ラップトップ/タブレットコンピュータ、適切なコンピュータハードウェア資源を有する腕時計、他のタイプのウェアラブル計算デバイス、及び/又はデータを送信及び/又は受信することができる他のタイプの計算デバイスとして、計算デバイス130を実装してもよい。1つの計算デバイスだけを示しているけれども、複数の計算デバイスが同様に機能してもよい。
[00022] 図1の計算デバイス130は、認証アプリケーション140、他のアプリケーション132、データベース134、及び通信構成要素136を含む。認証アプリケーション140及び他のアプリケーション132は、実行可能処理、手続き、及び/又は関連ハードウェアを有するアプリケーションに対応してもよい。他の実施形態において、計算デバイス130は、必要に応じて、追加の又は異なるソフトウェアを含んでもよい。
[00023] 認証アプリケーション140は、物理的商売位置で、及び/又はオンライン市場を有するネットワーク上でトランザクションを処理することを含むことができる、物理的カード110を用いて多要素認証を実行するために、計算デバイス130のソフトウェアモジュール及び関連構成要素を実行する1つ又は複数の処理に対応してもよい。この点で、認証アプリケーション140は、物理的カード110を使用してトランザクションを処理する場合、多要素認証の受信メッセージ又は要求を処理するために利用される専用ハードウェア及び/又はソフトウェアに対応してもよい。幾つかの実施形態において、認証アプリケーション140を使用して、トランザクションを確立してもよい。例えば、物理的商売位置で、認証アプリケーション140は、物理的カード110及び/又は計算デバイス130がカードデータを物理的カード110に提供してトランザクションを処理することができる場合、購入品目を指定してもよい。デジタル又は電子トランザクションで、認証アプリケーション140は、商売用のオンライン市場を介して購入品目を指定し、トランザクション処理用のカードデータを提供してもよい。他の実施形態において、異なるイベント(例えば、アカウントログイン、物理的カード110、計算デバイス130又は別のデバイスに記憶された暗号貨幣の使用、又は他の認証イベント)に応じて、多要素認証のメッセージ又は要求を受信してもよい。
[00024] 様々な実施形態において、認証アプリケーション140は、インターネット(例えば、ワールドワイドウェブ上で資源を利用する)又はプライベートネットワーク上で情報を検索、提示及び伝達するように構成されている一般的なブラウザアプリケーションに対応してもよい。例えば、認証アプリケーシに、ョン140は、ウェブサイト情報を検索し、ウェブサイト情報をユーザに提示し、及び/又はトランザクション用の支払情報を含む情報をウェブサイトに伝達することを含む、1つ又は複数のネットワーク上で情報を送信及び受信することができるウェブブラウザを提供してもよい。しかし、他の実施形態において、認証アプリケーション140は、電子的にトランザクションを処理するのを支援するように構成可能な、サービスプロバイダー、トランザクションプロセッサ、又は別のエンティティ(例えば、商人)の専用アプリケーションを含んでもよい。
[00025] 多要素認証を必要とするイベントが発生した場合、認証アプリケーション140は、物理的カード110のカードチップ120内の暗号データ124からデジタル署名又は暗号鍵を必要とするメッセージ又は要求を受信してもよい。認証アプリケーション140は、受信メッセージで多要素認証処理142を実行してもよく、その後、通信構成要素136の短距離無線プロトコル及び信号伝達を作動させてもよい。多要素認証処理142は、近くに持って来るように、例えば、計算デバイス130のケース、インターフェース、又は構成要素に触れられるように、計算デバイス130及び物理的カード110に要求してもよい。次に、多要素認証処理142は、カードチップ120を作動させ、アンテナ122及び通信構成要素136の短距離無線信号伝達を用いて、カードチップ120から暗号データ124を利用してもよい。暗号データ124を利用することによって、カードチップ120は、メッセージにデジタル署名し、メッセージに対する暗号署名データ144を受信してもよい。暗号署名データ144は、メッセージの暗号署名に対応してもよく、多要素認証を要求するシステム(例えば、支払処理及び費用管理システム)のデバイス又はサービスに伝送されてもよい。その後、認証アプリケーション140は、認証が処理及び完了されているかどうか、又は認証が拒否されているかどうかを示す認証結果146を受信してもよい。
[00026] 様々な実施形態において、計算デバイス130は、計算デバイス130に機能を与える特定の実施形態で必要に応じて、他のアプリケーション132を含む。例えば、他のアプリケーション132は、クライアント側安全機能を実施する安全アプリケーション、ネットワーク上で適切なアプリケーションプログラミングインターフェース(API)とインターフェース接続するプログラムクライアントアプリケーション、又は他のタイプのアプリケーションを含んでもよい。更に、他のアプリケーション132は、多要素認証要求を受信することができる電子メール、テキスティング、音声及びIMアプリケーションを含んでもよい。更に、他のアプリケーション132は、計算デバイス130用の位置を判定し、多要素認証に対する追加信頼要素として位置を提供するために使用可能な他の位置検出アプリケーションを含んでもよい。
[00027] 計算デバイス130は、例えば、識別子(例えば、オペレーティングシステムレジストリ項目)、認証アプリケーション140及び/又は他のアプリケーション132に関連するクッキー、計算デバイス130のハードウェアに関連する識別子、又は他の適切な識別子を含むことができるデータベース134を更に含んでもよい。更に、データベース134は、処理トランザクション用の受信トランザクションデータ、及び多要素認証のために使用されるデータ(例えば、多要素認証要求又はメッセージ及び暗号署名データ144)を記憶してもよい。
[00028] 計算デバイス130は、物理的カード110と通信する、及び/又はネットワーク上で通信するのに適している少なくとも1つの通信構成要素136を含む。様々な実施形態において、通信構成要素136は、DSL(例えば、デジタル加入者回線)モデム、PSTN(公衆交換電話網)モデム、イーサネットデバイス、広帯域デバイス、衛星デバイス、及び/又は様々な他のタイプの有線及び/又は無線ネットワーク通信デバイスを含んでもよい。マイクロ波、無線周波数、赤外線、Bluetooth、近距離通信デバイスなどを用いて、通信構成要素136による短距離通信を容易にしてもよい。
[00029] 多要素認証中にネットワーク170上で物理的カード110及び/又はパーソナルコンピュータ150と有線及び/又は無線通信するように構成されている任意の適切なハードウェア及びソフトウェアを用いて、パーソナルコンピュータ150を実装してもよい。様々な実施形態において、パーソナルコンピュータ(PC)、スマートフォン、ラップトップ/タブレットコンピュータ、適切なコンピュータハードウェア資源を有する腕時計、他のタイプのウェアラブル計算デバイス、及び/又はデータを送信及び/又は受信することができる他のタイプの計算デバイスとして、パーソナルコンピュータ150を実装してもよい。1つの計算デバイスだけを示しているけれども、複数の計算デバイスが同様に機能してもよい。
[00030] 図1のパーソナルコンピュータ150は、ブラウザアプリケーション160及びネットワークインターフェース構成要素152を含む。ブラウザアプリケーション160は、実行可能処理、手続き、及び/又は関連ハードウェアを有するアプリケーションに対応してもよい。他の実施形態において、パーソナルコンピュータ150は、必要に応じて、追加の又は異なるソフトウェアを含んでもよい。
[00031] ブラウザアプリケーション160は、物理的商売位置で、及び/又はオンライン市場を有するネットワーク上でトランザクションを処理することを含むことができる、物理的カード110を用いて多要素認証を実行するために、パーソナルコンピュータ150のソフトウェアモジュール及び関連構成要素を実行する1つ又は複数の処理に対応してもよい。この点で、ブラウザアプリケーション160は、物理的カード110用のサービスプロバイダーに関連するデバイスにログインするために使用可能な専用ハードウェア及び/又はソフトウェアに対応してもよい。例えば、ブラウザアプリケーション160を使用して、サービスプロバイダーに関連するダッシュボードにログインしてもよい。計算デバイス130は、カードチップ120に関連する暗号「孤立領域」を有するWebAuthN(webauthn.io)認証コード(例えば、Yubikey)として、NFC又はRFIDアンテナと異なる追加無線媒体(例えば、同類のBluetoothアンテナ)を介して存在してもよい。
[00032] その後、例えば、物理的カード110に関連するサービスプロバイダーに対するブラウザアプリケーション160を介して、ユーザがサービスプロバイダーのウェブサイト又はアプリケーションにログインする場合、サービスプロバイダーは、ユーザのログイン名又は他の識別子を受信してもよい。サービスプロバイダーは、(例えば、ユーザのログイン名又は他の識別子から)ユーザ及びそのユーザに関連するカードチップ120を識別するために、バックエンドデータベースから引いてもよい。ブラウザアプリケーション160は、ログインの試み中に認証するために、認証プロトコル(例えば、WebAuthNプロトコル)を開始してもよい。ブラウザアプリケーション160は、例えば、計算デバイス130が、Bluetooth上で利用できる又は提示している場合、利用できるWebAuthN認証コード又は他の認証プロトコルが利用できると見なしてもよい。次に、ブラウザアプリケーション160は、WebAuthN認証コード又は他の認証プロトコルを開始し、計算デバイス130を介して暗証番号を入力するようにユーザに指示してもよい。次に、物理的カード110が計算デバイス130に近接している場合、これは、カードチップ120をロック解除してもよい。カードチップ120をロック解除すると、署名動作を可能にしてもよく、次に、署名結果を、計算デバイス130上でブラウザアプリケーション160に戻す。次に、ブラウザアプリケーション160は、認証を完了してもよく、次に、ユーザは、例えば、パスワード又は上述の追加認証無しでログインしてもよい。これは、短距離通信上で、又はネットワーク170上で行われてもよい。
[00033] 従って、モバイルアプリケーション(例えば、認証アプリケーション140)は、例えば、NFC及び/又はBluetooth通信を介して、物理的カード110とパーソナルコンピュータ150との間の係合としての機能を果たしてもよい。要求プロトコル(例えば、WebAuthN用のCTAP2)を開始した場合、認証アプリケーション140は、暗証番号、バイオメトリック、又は他の認証情報の計算デバイス130への入力を要求してもよい。更に、認証アプリケーション140は、例えば、カードチップ120を読み取ることによって、物理的カード110の走査、入力、又は他の読み取りを要求してもよい。追加認証情報(例えば、暗証番号)の更なる入力は、物理的カード110及び計算デバイス130が近接していると確認してもよく、従って、情報にデジタル署名することができる。
[00034] パーソナルコンピュータ150は、ネットワーク170上で物理的カード110及び/又は計算デバイス130と通信するのに適している少なくとも1つのネットワークインターフェース構成要素152を含む。様々な実施形態において、ネットワークインターフェース構成要素152は、DSL(例えば、デジタル加入者回線)モデム、PSTN(公衆交換電話網)モデム、イーサネットデバイス、広帯域デバイス、衛星デバイス、及び/又は様々な他のタイプの有線及び/又は無線ネットワーク通信デバイスを含んでもよい。マイクロ波、無線周波数、赤外線、Bluetooth、近距離通信デバイスなどを用いて、ネットワークインターフェース構成要素152による短距離通信を容易にしてもよい。
[00035] システム100は、単一ネットワーク又は多数のネットワークの組み合わせとして実装可能なネットワーク170を更に含んでもよい。ネットワーク170を、多要素認証用の支払処理及び/又は費用管理システムのバックエンドサーバーと通信するために計算デバイス130によって使用してもよい。例えば、様々な実施形態において、ネットワーク170は、インターネット又は1つ又は複数のイントラネット、有線ネットワーク、無線ネットワーク、及び/又は他の適切なタイプのネットワークを含んでもよい。従って、ネットワーク170は、システム100の様々な構成要素によってアクセス可能な小規模通信ネットワーク(例えば、プライベート又はローカルエリアネットワーク)、又は大規模ネットワーク(例えば、ワイドエリアネットワーク又はインターネット)に対応してもよい。
[00036] 図2は、実施形態による、多要素認証要求に暗号署名する埋め込みマイクロチップを有する例示的な物理的支払カード200である。図2の物理的支払カード200は、識別子、データ、及び多要素認証のために(図1のシステム100に関して記載の)計算デバイス130と対話する構成要素を含む。
[00037] この点で、物理的支払カード200は、カードの1つ又は複数の表面上の識別子、及び符号化データを記憶し、及び/又は多要素認証の要求に暗号署名するマイクロチップ及び/又は記憶デバイスを含む。例えば、カード表面に書き込まれ、設計され、及び/又はエンボス加工された識別子は、トランザクションサービスプロバイダー202、アカウントタイプ204、名前206、アカウント識別子208、及び/又はカードネットワーク210を含んでもよい。カードを確証する、及び/又はカード不介在トランザクションを含むカードを利用する場合、これらの各識別子を利用してもよい。例えば、トランザクションを処理する場合、少なくとも名前206及び/又はアカウント識別子208を、チェックアウトウェブページに入力するように要求してもよい。幾つかの実施形態において、必要とされることもあるCVV値を、物理的支払カード200の裏側に配置してもよく、他のデータ(例えば、請求先住所など)を、物理的支払カード200に配置しない。更に、例えば、商売位置で、カード介在トランザクションを実行する場合、EMVチップ及び/又は磁気帯214を、例えば、POSデバイスに内蔵及び/又はリンクされたカードリーダー及び/又はスキャナーによって読み取ってもよい。これは、支払処理ゲートウェイ選択用のデータを含むことができるカードデータの高速及びより安全な転送を可能にする。
[00038] 物理的支払カード200にリンクされたトランザクション又は別の認証を実行する場合、多要素認証を必要としてもよい。従って、スマートカードチップ216を、物理的支払カード200内に更に埋め込んでもよく又は密封してもよい。スマートカードチップ216は、カードリーダー、モバイルスマートフォンなどと通信する接触又は非接触スマートカード設計を有する集積回路を利用することができるJavaカードチップなどに対応してもよい。スマートカードチップ216は、集積回路との電気的接続性を与える接点を含んでもよく、又は無線信号を収集する受動アンテナ及び設計(例えば、ループアンテナコイル)を利用してもよい。これにより、スマートカードチップ216に電力を供給することができ、その後、スマートカードチップ216にプログラム及び/又は符号化された命令を実行する。実行された場合、これらの命令は、暗号機能又はメッセージを用いて、別のデバイス(例えば、モバイルスマートフォン)からのメッセージにデジタル署名する処理を実行してもよい。
[00039] 幾つかの実施形態において、更に、物理的支払カード200は、計算デバイスの物理及び/又は保護ケース(例えば、保護電話カバー又はケース又はモバイルスマートフォン)に使用可能及び/又は接続可能であってもよい。計算デバイス(例えば、モバイルスマートフォン)の短距離無線通信構成要素が、多要素認証のために、スマートカードチップ216を作動させる、及び/又はスマートカードチップ216と対話することができるように、保護ケースは、物理的支払カード200用のスロットを含んでもよい。他の実施形態において、多要素認証処理を行うために、埋め込みアンテナ及び回路構成要素を用いて、スマートカードチップ216を作動させる、及び/又はスマートカードチップ216と対話するように、保護ケースは、有線及び/又は無線通信構成要素を含んでもよく、及び/又は設けてもよい。
[00040] 図3は、実施形態による、暗号使用可能スマートカードによる多要素認証用のフローチャート300である。フローチャート300の本明細書に記載の1つ又は複数のステップ、処理、及び方法を、省略し、異なる順序で実行し、又は必要に応じて結合することができることに留意せよ。
[00041] フローチャート300のステップ302で、物理的支払カードにリンクされたアカウントの認証要求を受信する。物理的支払カード、及び/又は物理的支払カードにリンクされた資金の使用のために、又はアカウントのアクセス及び/又は使用のために、この認証要求を受信してもよい。一旦受信されると、ステップ304で、多要素認証要求を、アカウントに関連する計算デバイスに送信する。多要素認証要求は、信頼できる計算デバイス(例えば、カード及び/又はアカウントに登録及び/又はリンクされた既知のモバイルスマートフォン)の近くに物理的支払カードを持って来ることによって物理的支払カードをユーザが所持しているように、ユーザに求めてもよい。
[00042] ステップ306で、計算デバイス上の短距離無線信号伝達構成要素を作動させる。多要素認証要求は、計算デバイスの短距離通信構成要素を用いて物理的支払カードを走査する又は読み取るために、計算デバイスのユーザに警告するメッセージ、コード、又は動作を含んでもよい。要求自体は、短距離無線信号伝達構成要素を作動させてもよく、又は走査用の構成要素を作動させるようにユーザに要求してもよい。ステップ308で、次に、短距離無線信号伝達構成要素を用いて、物理的支払カード上のローカルチップアンテナを走査する。チップアンテナの走査は、例えば、チップがデータを計算デバイスと交換することができる受動アンテナを作動させることによって、無線信号伝達を介して伝達される電力を用いてアンテナを作動させることを含んでもよい。
[00043] ステップ310で、ローカルチップアンテナを走査することによって、物理的支払カードからの暗号署名を判定する。これは、チップから暗号データを読み取ること、及び/又はチップが多要素認証要求にデジタル署名するように要求することを含んでもよい。カードに特有であり、カード及び/又はチップの生成中にカードに与えられる暗号署名アルゴリズム又は機能を用いて、暗号署名を、生成及び/又は提供してもよい。ステップ312で、認証を、暗号署名に基づいて認証要求に対して交渉する。これは、カード及び計算デバイスが、近接しており、アカウント及び/又はユーザに対応すると、暗号署名が適切に認証することを検証することを含んでもよい。従って、ステップ314で、認証決定を判定する。ステップ316で、拒否の場合、フローチャート300は、アカウントの使用の認証を拒否し、カード及び/又はアカウントを利用してトランザクションに対する安全性を向上させることができる。しかし、ステップ318で、認証が成功した場合、多要素認証を介してアカウントの使用を認証し、これによって、アカウントの使用を更に保証する。
[00044] 図4は、実施形態による、図1における1つ又は複数の構成要素を実装するのに適しているコンピュータシステムのブロック図である。様々な実施形態において、通信デバイスは、ネットワークと通信することができる個人計算デバイス(例えば、スマートフォン、計算タブレット、パーソナルコンピュータ、ラップトップ、眼鏡又は腕時計などのウェアラブル計算デバイス、Bluetoothデバイス、キーフォブ、バッジなど)を含んでもよい。サービスプロバイダーは、ネットワークと通信することができるネットワーク計算デバイス(例えば、ネットワークサーバー)を利用してもよい。ユーザ及びサービスプロバイダーによって利用される各デバイスを、下記のような方法でコンピュータシステム400として実装することができることが分かるはずである。
[00045] コンピュータシステム400は、情報データ、信号、及びコンピュータシステム400の様々な構成要素の間の情報を伝達するバス402又は他の通信機構を含む。構成要素は、ユーザ動作(例えば、キーパッド/キーボードからキーを選択すること、1つ又は複数のボタン、画像、又はリンクを選択すること、及び/又は1つ又は複数の画像などを移動させること)を処理し、対応する信号をバス402に送信する入力/出力(I/O)構成要素404を含む。I/O構成要素404は、表示器411及びカーソル制御器413(例えば、キーボード、キーパッド、マウスなど)などの出力構成要素を含んでもよい。音声信号を変換することによって情報を入力するためにユーザが音声を使用することができるように、任意選択の音声入力/出力構成要素405を含んでもよい。音声I/O構成要素405により、ユーザは、音声を聞くことができる。送受信器又はネットワークインターフェース406は、ネットワーク170を介してコンピュータシステム400と他のデバイス(例えば、別の通信デバイス、サービスデバイス、又はサービスプロバイダーサーバー)との間で信号を送信及び受信する。一実施形態において、他の伝送媒体及び方法が適していることもあるけれども、伝送は無線である。マイクロコントローラ、デジタル信号プロセッサ(DSP)、又は他の処理構成要素であることができる1つ又は複数のプロセッサ412は、例えば、コンピュータシステム400の上に表示する、又は通信リンク418を介して他のデバイスに伝送するために、これらの様々な信号を処理する。更に、プロセッサ412は、他のデバイスへの情報(例えば、クッキー又はIPアドレス)の伝送を制御してもよい。
[00046] コンピュータシステム400の構成要素は、システムメモリ構成要素414(例えば、RAM)、静的記憶構成要素416(例えば、ROM)、及び/又はディスクドライブ417を更に含む。コンピュータシステム400は、システムメモリ構成要素414に含まれる命令の1つ又は複数のシーケンスを実行することによって、プロセッサ412及び他の構成要素によって特定の動作を実行する。実行のためにプロセッサ412に命令を与えることに関与する任意の媒体を意味することができるコンピュータ可読媒体に、論理を符号化してもよい。このような媒体は、不揮発性媒体、揮発性媒体、及び伝送媒体(但し、これらに限定されない)を含む多くの形をとってもよい。様々な実施形態において、不揮発性媒体は、光ディスク又は磁気ディスクを含み、揮発性媒体は、ダイナミックメモリ(例えば、システムメモリ構成要素414)を含み、伝送媒体は、バス402を含む線を含む、同軸ケーブル、銅線、及び光ファイバーを含む。一実施形態において、論理を、持続性コンピュータ可読媒体に符号化する。1つの例において、伝送媒体は、例えば、電波、光、及び赤外線データ通信中に生成される音波又は光波の形をとってもよい。
[00047] コンピュータ可読媒体の幾つかの一般的な形態は、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気媒体、CD-ROM、任意の他の光媒体、パンチカード、紙テープ、孔のパターンを有する任意の他の物理媒体、RAM、PROM、EEPROM、フラッシュEEPROM、任意の他のメモリチップ又はカートリッジ、又はコンピュータが読み取るのに適している任意の他の媒体を含む。
[00048] 本開示の様々な実施形態において、本開示を実施する命令シーケンスの実行を、コンピュータシステム400によって行ってもよい。本開示の様々な他の実施形態において、通信リンク418によってネットワーク(例えば、LAN、WLAN、PTSNなど、及び/又は遠隔通信、モバイル、及び携帯電話ネットワークを含む様々な他の有線又は無線ネットワーク)に結合された複数のコンピュータシステム400は、命令シーケンスを実行し、互いに連携して本開示を実施してもよい。
[00049] 必要に応じて、本開示によって提供される様々な実施形態を、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの組み合わせを用いて実施してもよい。更に、必要に応じて、本明細書に記載の様々なハードウェア構成要素及び/又はソフトウェア構成要素を、本開示の精神から逸脱することなく、ソフトウェア、ハードウェア、及び/又はソフトウェア及びハードウェアの両方を含む複合構成要素に組み合わせてもよい。必要に応じて、本明細書に記載の様々なハードウェア構成要素及び/又はソフトウェア構成要素を、本開示の範囲から逸脱することなく、ソフトウェア、ハードウェア、又はソフトウェア及びハードウェアの両方を含む従属構成要素に分離してもよい。更に、必要に応じて、ソフトウェア構成要素をハードウェア構成要素として実装することができることが考えられ、逆もまた同様である。
[00050] 本開示によれば、ソフトウェア(例えば、プログラムコード及び/又はデータ)を、1つ又は複数のコンピュータ可読媒体に記憶してもよい。更に、汎用又は専用コンピュータ及び/又はコンピュータシステム、ネットワーク化及び/又は他の方法を用いて、本明細書に記載のソフトウェアを実装することができることが考えられる。必要に応じて、本明細書に記載の様々なステップの順序付けを、変更し、複合ステップに組み合わせ、及び/又は本明細書に記載の特徴を与えるサブステップに分離してもよい。
[00051] 上述の開示は、正確な形態又は開示の特定の使用分野に本開示を限定するように意図されていない。そのようなものとして、本明細書で明示的に記載されようと又は暗示されようと、様々な代替の実施形態及び/又は本開示の修正は、開示を踏まえて可能であることが考えられる。従って、本開示の記載の実施形態を有すると、本開示の範囲から逸脱することなく、形態及び詳細の変更を行うことができることが当業者には分かる。従って、本開示は、特許請求の範囲のみに限定される。

Claims (20)

  1. モバイルデバイスシステムであって、
    非一時性メモリと、
    前記非一時性メモリに結合されている1つ又は複数のハードウェアプロセッサであって、
    物理的支払カードに関連する認証の試み中にサービスプロバイダーサーバーから多要素認証チャレンジを受信することであって、前記物理的支払カードは、暗号署名データを有するマイクロチップを含む、受信することと、
    前記モバイルデバイスシステムの近接範囲内でデバイスとの無線通信用の無線信号伝達プロトコルを利用する短距離無線信号伝達構成要素を、前記モバイルデバイスシステムで作動させることと、
    前記暗号署名データを用いて前記多要素認証チャレンジにデジタル署名するために、前記物理的支払カードの前記マイクロチップを、前記短距離無線信号伝達構成要素を介して要求することと、
    前記多要素認証チャレンジ及び前記暗号署名データに基づいてデジタル署名多要素認証チャレンジを、前記マイクロチップから受信することと、
    前記認証の試み中に前記サービスプロバイダーサーバーからの前記デジタル署名多要素認証チャレンジを処理することと
    を含む動作を前記モバイルデバイスシステムに実行させるために前記非一時性メモリから命令を読み取るように構成されている1つ又は複数のハードウェアプロセッサと
    を含むモバイルデバイスシステム。
  2. 前記多要素認証チャレンジを受信することの前に、前記動作は、
    前記モバイルデバイスシステム用のデバイス識別子、前記モバイルデバイスシステムに関連するユーザ用の識別子、又は前記ユーザのアカウントのうち少なくとも1つに前記物理的支払カードをリンクすることを更に含む、請求項1に記載のモバイルデバイスシステム。
  3. 前記マイクロチップは、前記暗号署名データを有するJavaベースのアプリケーションを利用するJavaカードチップを含む、請求項1に記載のモバイルデバイスシステム。
  4. 前記認証の試みは、オンライン商売又はオンラインサービスプロバイダーを有するネットワーク上でカード不介在トランザクションに関連付けられており、前記デジタル署名多要素認証チャレンジは、前記カード不介在トランザクションをカード介在トランザクションに変換する、請求項1に記載のモバイルデバイスシステム。
  5. 前記認証の試みは、カード介在トランザクション用の物理的商売位置で前記物理的支払カードの使用に関連付けられており、前記多要素認証チャレンジは、前記カード介在トランザクション用の前記物理的支払カードの前記使用に対する強化認証を含む、請求項1に記載のモバイルデバイスシステム。
  6. 前記モバイルデバイスシステム又は前記マイクロチップのうち1つは、暗号貨幣額を更に記憶し、前記認証の試みは、使用に対する前記多要素認証チャレンジを必要とするトランザクションの前記暗号貨幣額の前記使用のためである、請求項1に記載のモバイルデバイスシステム。
  7. 電子通信チャネルを介して受信されている前記多要素認証チャレンジは、前記モバイルデバイスシステム上のモバイルアプリケーションに対するプッシュ通知、テキストメッセージ、電子メール、又はオペレーティングシステムレベルメッセージのうち1つを含む、請求項1に記載のモバイルデバイスシステム。
  8. 前記暗号署名データは、前記暗号署名データに対する符号化データを有する前記マイクロチップを生成する時刻に基づいて前記マイクロチップに固有である、請求項1に記載のモバイルデバイスシステム。
  9. 前記デジタル署名多要素認証チャレンジを処理することは、位置、前記モバイルデバイスシステムの現在時刻、ネットワーク識別子、接続デバイス、画像、又はバイオメトリックのうち1つを含む、前記多要素認証チャレンジに対する少なくとも1つの追加信頼要素を提供することを更に含む、請求項1に記載のモバイルデバイスシステム。
  10. 物理的支払カードに関連する認証の試み中にサービスプロバイダーサーバーから多要素認証チャレンジを、モバイルデバイスによって受信することであって、前記物理的支払カードは、暗号署名データを有するマイクロチップを含む、受信することと、
    前記モバイルデバイスの近接範囲内でデバイスとの無線通信用の無線信号伝達プロトコルを利用する短距離無線信号伝達構成要素を、前記モバイルデバイスで作動させることと、
    前記暗号署名データを用いて前記多要素認証チャレンジにデジタル署名するために、前記物理的支払カードの前記マイクロチップを、前記短距離無線信号伝達構成要素を介して前記モバイルデバイスによって要求することと、
    前記多要素認証チャレンジ及び前記暗号署名データに基づいてデジタル署名多要素認証チャレンジを、前記マイクロチップから前記モバイルデバイスによって受信することと、
    前記認証の試み中に前記サービスプロバイダーサーバーからの前記デジタル署名多要素認証チャレンジを、前記モバイルデバイスによって処理することと
    を含む方法。
  11. 前記多要素認証チャレンジを受信することの前に、
    前記モバイルデバイス用のデバイス識別子、前記モバイルデバイスに関連するユーザ用の識別子、又は前記ユーザのアカウントのうち少なくとも1つに前記物理的支払カードをリンクすることを更に含む、請求項10に記載の方法。
  12. 前記マイクロチップは、前記暗号署名データを有するJavaベースのアプリケーションを利用するJavaカードチップを含む、請求項10に記載の方法。
  13. 前記認証の試みを、オンライン商売又はオンラインサービスプロバイダーを有するネットワーク上でカード不介在トランザクションに関連付け、前記デジタル署名多要素認証チャレンジは、前記カード不介在トランザクションをカード介在トランザクションに変換する、請求項10に記載の方法。
  14. 前記認証の試みを、カード介在トランザクション用の物理的商売位置で前記物理的支払カードの使用に関連付け、前記多要素認証チャレンジは、前記カード介在トランザクション用の前記物理的支払カードの前記使用に対する強化認証を含む、請求項10に記載の方法。
  15. 前記モバイルデバイス又は前記マイクロチップのうち1つは、暗号貨幣額を更に記憶し、前記認証の試みは、使用に対する前記多要素認証チャレンジを必要とするトランザクションの前記暗号貨幣額の前記使用のためである、請求項10に記載の方法。
  16. 電子通信チャネルを介して受信される前記多要素認証チャレンジは、前記モバイルデバイス上のモバイルアプリケーションに対するプッシュ通知、テキストメッセージ、電子メール、又はオペレーティングシステムレベルメッセージのうち1つを含む、請求項10に記載の方法。
  17. 前記暗号署名データは、前記暗号署名データに対する符号化データを有する前記マイクロチップを生成する時刻に基づいて前記マイクロチップに固有である、請求項10に記載の方法。
  18. 前記デジタル署名多要素認証チャレンジを処理することは、位置、前記モバイルデバイスの現在時刻、ネットワーク識別子、接続デバイス、画像、又はバイオメトリックのうち1つを含む前記多要素認証チャレンジに対する少なくとも1つの追加信頼要素を提供することを更に含む、請求項10に記載の方法。
  19. サービスプロバイダーシステムであって、
    非一時性メモリと、
    前記非一時性メモリに結合されている1つ又は複数のハードウェアプロセッサであって、
    物理的支払カードに関連する認証要求を受信することと、
    前記物理的支払カードに関連するデバイスに認証チャレンジを、前記認証要求に基づいて発行することであって、前記認証チャレンジは、前記物理的支払カードのマイクロチップに記憶されている暗号機能を用いて暗号署名を前記デバイス及び前記物理的支払カードに実行させる実行可能コードを含む、発行することと、
    前記認証チャレンジに対する応答を、前記デバイスから受信することと、
    前記応答が前記暗号機能に関連する前記認証要求に対する前記暗号署名を含むかどうかを判定することと、
    前記応答が前記暗号署名を含むかどうかに基づいて前記認証要求の多要素認証を処理することと
    を含む動作を前記サービスプロバイダーシステムに実行させるために前記非一時性メモリから命令を読み取るように構成されている1つ又は複数のハードウェアプロセッサと
    を含むサービスプロバイダーシステム。
  20. 前記実行可能コードは、前記物理的支払カードを前記デバイスの短距離無線信号伝達に関連する近接範囲内に持って来るように更に要求し、前記暗号機能は、前記近接範囲内で前記デバイスの前記短距離無線信号伝達を検出することに応じて前記暗号署名を実行する、請求項19に記載のサービスプロバイダーシステム。
JP2023550113A 2021-05-03 2022-04-20 暗号使用可能スマートカードによる多要素認証 Pending JP2024518218A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163183496P 2021-05-03 2021-05-03
US63/183,496 2021-05-03
US17/562,952 US20220353084A1 (en) 2021-05-03 2021-12-27 Multifactor authentication through cryptography-enabled smart cards
US17/562,952 2021-12-27
PCT/US2022/025636 WO2022235433A1 (en) 2021-05-03 2022-04-20 Multifactor authentication through cryptography-enabled smart cards

Publications (1)

Publication Number Publication Date
JP2024518218A true JP2024518218A (ja) 2024-05-01

Family

ID=83807913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023550113A Pending JP2024518218A (ja) 2021-05-03 2022-04-20 暗号使用可能スマートカードによる多要素認証

Country Status (10)

Country Link
US (1) US20220353084A1 (ja)
EP (1) EP4334881A1 (ja)
JP (1) JP2024518218A (ja)
KR (1) KR20240005724A (ja)
CN (1) CN117242470A (ja)
AU (1) AU2022270588A1 (ja)
CA (1) CA3215301A1 (ja)
CO (1) CO2023012428A2 (ja)
PE (1) PE20240487A1 (ja)
WO (1) WO2022235433A1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130226812A1 (en) * 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
US20140273857A1 (en) * 2013-03-13 2014-09-18 Optio Labs, Inc. Systems and methods to secure short-range proximity signals
AU2017381403A1 (en) * 2016-12-19 2019-08-08 Xard Group Pty Ltd Digital transaction apparatus, system, and method with a virtual companion card
US10885220B2 (en) * 2018-01-24 2021-01-05 Zortag Inc. Secure access to physical and digital assets using authentication key

Also Published As

Publication number Publication date
WO2022235433A1 (en) 2022-11-10
AU2022270588A1 (en) 2023-09-14
CO2023012428A2 (es) 2023-12-20
CA3215301A1 (en) 2022-11-10
US20220353084A1 (en) 2022-11-03
PE20240487A1 (es) 2024-03-13
CN117242470A (zh) 2023-12-15
EP4334881A1 (en) 2024-03-13
KR20240005724A (ko) 2024-01-12

Similar Documents

Publication Publication Date Title
US11736296B2 (en) Biometric verification process using certification token
US10917405B2 (en) Methods and systems for providing FIDO authentication services
CN111357025B (zh) 安全qr码服务
US11157905B2 (en) Secure on device cardholder authentication using biometric data
US8116734B2 (en) Party identification in a wireless network
US11777934B2 (en) Method and system for token provisioning and processing
US20090307140A1 (en) Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
WO2009087544A2 (en) Multi-factor authentication and certification system for electronic transactions
US10489565B2 (en) Compromise alert and reissuance
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
EP3616111B1 (en) System and method for generating access credentials
US11010482B2 (en) System and method for secure device connection
CN112655010A (zh) 用于非接触式卡的密码认证的系统和方法
US20230062507A1 (en) User authentication at access control server using mobile device
US20220291979A1 (en) Mobile application integration
US20220353084A1 (en) Multifactor authentication through cryptography-enabled smart cards
US20190156334A1 (en) System and method for providing anonymous payments
WO2022251337A1 (en) User verification with digital tag
WO2023003552A1 (en) Secure interaction using uni-directional data correlation tokens

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231114