IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ トゥルソナ,インコーポレイテッドの特許一覧

<>
  • 特開-アンチリプレイのシステム及び方法 図1
  • 特開-アンチリプレイのシステム及び方法 図2
  • 特開-アンチリプレイのシステム及び方法 図3
  • 特開-アンチリプレイのシステム及び方法 図4
  • 特開-アンチリプレイのシステム及び方法 図5
  • 特開-アンチリプレイのシステム及び方法 図6
  • 特開-アンチリプレイのシステム及び方法 図7
  • 特開-アンチリプレイのシステム及び方法 図8
  • 特開-アンチリプレイのシステム及び方法 図9
  • 特開-アンチリプレイのシステム及び方法 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022088658
(43)【公開日】2022-06-14
(54)【発明の名称】アンチリプレイのシステム及び方法
(51)【国際特許分類】
   G06F 21/55 20130101AFI20220607BHJP
【FI】
G06F21/55 320
【審査請求】有
【請求項の数】20
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2022063928
(22)【出願日】2022-04-07
(62)【分割の表示】P 2018544494の分割
【原出願日】2017-02-24
(31)【優先権主張番号】62/300,005
(32)【優先日】2016-02-25
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.FIREWIRE
(71)【出願人】
【識別番号】517305861
【氏名又は名称】トゥルソナ,インコーポレイテッド
(74)【代理人】
【識別番号】100079108
【弁理士】
【氏名又は名称】稲葉 良幸
(74)【代理人】
【識別番号】100109346
【弁理士】
【氏名又は名称】大貫 敏史
(74)【代理人】
【識別番号】100117189
【弁理士】
【氏名又は名称】江口 昭彦
(74)【代理人】
【識別番号】100134120
【弁理士】
【氏名又は名称】内藤 和彦
(72)【発明者】
【氏名】アイゼン,オリ
(72)【発明者】
【氏名】コパック,デイビッド マイケル
(72)【発明者】
【氏名】レンゼル-ジギック,クレイトン
(72)【発明者】
【氏名】マング-ティツ,ニコラス
(57)【要約】
【課題】 リプレイ攻撃を検出するためのシステム及び方法を提供する。
【解決手段】 装置の状態に関するデータを収集するために1つ又は複数のセンサが使用され得る。装置は、取引を行うために使用され得る。装置は、ユーザを認証又は識別するために使用され得る。装置の状態は、装置の位置、運動、コンポーネントの特性に関し得るか、又は装置の周りの1つ若しくは複数の環境条件に関し得る。装置の状態は、経時的に変化すると予期され得、及び特定の状態は、繰り返される可能性が低い。検出される装置の状態の繰返しは、リプレイ攻撃が行われている見込みを高める原因であり得る。
【選択図】 図4
【特許請求の範囲】
【請求項1】
アンチリプレイ分析を行う方法であって、
ユーザが取引を行うことを許可するように構成されている装置を提供すること、
前記装置に搭載された1つ又は複数のセンサを用いて、前記装置に固有である前記装置の物理的状態に関する装置状態データを前記装置状態データの収集中の時点において収集すること、
前記装置又は前記ユーザに関する識別情報を得ること、
1つ又は複数のプロセッサを用いて、前記装置状態データ及び前記識別情報を、過去に収集された装置状態データ及び過去に収集された識別情報と比較すること、及び
前記1つ又は複数のプロセッサを用いて、前記装置状態データと前記過去に収集された装置状態データとが同一であるかどうか及び前記装置状態データが有効であるかどうかに基づいてリプレイ攻撃の存在を判定すること
を含む方法。
【請求項2】
前記装置状態データは、前記装置状態データの少なくとも一部の値が既定の範囲内にあるときに有効であると判定される、請求項1に記載の方法。
【請求項3】
前記装置状態データは、異なる種類のセンサによって収集されるデータを含む、請求項1に記載の方法。
【請求項4】
前記リプレイ攻撃の前記存在を判定するとき、異なる種類のセンサによって収集される前記データに重み付けを行うことを更に含む、請求項3に記載の方法。
【請求項5】
前記装置状態データは、前記異なる種類のセンサによって収集される前記データが前記1つ又は複数のプロセッサにとってアクセス可能でないように暗号化される、請求項3に記載の方法。
【請求項6】
前記装置状態データは、暗号化されず、前記異なる種類のセンサによって収集される前記データは、前記リプレイ攻撃の前記存在を判定するために、センサの種類に従って、前記過去に収集された装置状態データと個々に比較される、請求項3に記載の方法。
【請求項7】
前記1つ又は複数のセンサは、加速度計、ジャイロスコープ、磁気計、又は圧電センサを含む慣性センサを含む、請求項1に記載の方法。
【請求項8】
前記装置状態データは、前記装置に関する位置情報を含む、請求項1に記載の方法。
【請求項9】
前記1つ又は複数のセンサは、音声センサ、画像センサ、又は温度センサを含む、請求項1に記載の方法。
【請求項10】
前記装置状態データは、前記装置に搭載された前記1つ又は複数のセンサによって収集される環境情報を示すデータを更に含む、請求項1に記載の方法。
【請求項11】
環境情報を示す前記データは、環境に関する視覚データ、熱データ、又は音声データを含む、請求項10に記載の方法。
【請求項12】
前記1つ又は複数のセンサによって収集されない局所データを収集することを更に含む、請求項1に記載の方法。
【請求項13】
前記局所データは、前記装置のコンポーネントの物理的状態を示し、前記コンポーネントは、電力供給ユニット、プロセッサ、センサ、及びメモリを含む群から選択される、請求項12に記載の方法。
【請求項14】
前記局所データは、前記センサの動作状態、前記プロセッサ、前記電力供給ユニット、又は前記メモリの使用水準に関する情報を含む、請求項13に記載の方法。
【請求項15】
前記取引は、金銭、商品、サービス、又は情報のやり取りを伴う、請求項1に記載の方法。
【請求項16】
前記取引は、ネットワーク上で取引エンティティと行われる、請求項1に記載の方法。
【請求項17】
アンチリプレイ分析を行うためのシステムであって、ユーザが取引を行うことを許可するように構成されている装置と通信するサーバを含み、前記サーバは、(i)過去に収集された装置状態データ、過去に収集された識別情報、及びソフトウェア命令の第1の組を記憶するためのメモリ、並びに(ii)1つ又は複数のプロセッサであって、
前記装置に固有である前記装置の物理的状態に関する装置状態データを前記装置状態データの収集中の時点において受信することであって、前記装置状態データは、前記装置に搭載された1つ又は複数のセンサを用いて収集される、受信すること、
前記装置又は前記ユーザに関する識別情報を受信すること、
前記装置状態データ及び前記識別情報を、前記過去に収集された装置状態データ及び前記過去に収集された識別情報と比較すること、及び
前記装置状態データと前記過去に収集された装置状態データとが同一であるかどうか及び前記装置状態データが有効であるかどうかに基づいてリプレイ攻撃の存在を判定すること
を行うための前記ソフトウェア命令の第1の組を実行するように構成されている1つ又は複数のプロセッサを含む、システム。
【請求項18】
前記装置状態データは、前記装置に搭載された前記1つ又は複数のセンサによって収集される環境情報を示すデータを更に含み、及び前記1つ又は複数のセンサは、少なくとも画像センサを含む、請求項17に記載のシステム。
【請求項19】
1つ又は複数のサーバによって実行されると、アンチリプレイ分析を行うためのコンピュータ実装方法を前記1つ又は複数のサーバに実行させる命令を記憶する有形のコンピュータ可読媒体であって、前記方法は、
装置に搭載された1つ又は複数のセンサを用いて、前記装置に固有である前記装置の物理的状態に関する装置状態データを前記装置状態データの収集中の時点において収集することであって、前記装置は、ユーザが取引を行うことを許可するように構成されている、収集すること、
前記装置又は前記ユーザに関する識別情報を得ること、
1つ又は複数のプロセッサを用いて、前記装置状態データ及び前記識別情報を、過去に収集された装置状態データ及び過去に収集された識別情報と比較すること、及び
前記1つ又は複数のプロセッサを用いて、前記装置状態データと前記過去に収集された装置状態データとが同一であるかどうか及び前記装置状態データが有効であるかどうかに基づいてリプレイ攻撃の存在を判定すること
を含む、有形のコンピュータ可読媒体。
【請求項20】
前記装置状態データは、前記装置に搭載された前記1つ又は複数のセンサによって収集される環境情報を示すデータを更に含み、及び前記1つ又は複数のセンサは、少なくとも画像センサを含む、請求項19に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本願は、参照によりその全内容が本明細書に援用される、2016年2月25日に出願された米国仮特許出願第62/300,005号の優先権及び利益を主張する。
【背景技術】
【0002】
発明の背景
リプレイ攻撃は、不正な取引、とりわけ電子取引で大きい役割を果たす。リプレイ攻撃では、とりわけユーザ又は装置を認証するために以前の取引のデータが記録され、新しい取引で再び実行される。
【0003】
大規模な金融取引又は頻繁に生じる金融取引中、リプレイ攻撃は、特に厄介なものとなる。オンライン取引の増加と共に、個人は、金融取引を相当に匿名で行うことができ、リプレイ目的で以前の取引からデータを収集及び記録することがより容易になる。
【発明の概要】
【0004】
発明の概要
従って、とりわけリプレイ攻撃に関係する不正な取引を検出するための改善されたシステム及び方法が求められている。装置は、金融取引中に使用され得る。例えば、その装置は、ユーザが電子取引を行うことを許可し得、且つ/又はユーザアカウントにアクセスするために若しくはユーザの識別を認証するために使用され得る。装置に関係するデータは、取引時に収集され得る。装置に関係するデータは、繰り返すことができないか又は繰り返される可能性が極めて低い特異点値又は「ナンス」を作成するために使用され得る。その後の取引でナンスデータが同一に繰り返される場合、ナンスデータが繰り返される可能性が極めて低いことから、その後の取引がリプレイ攻撃である可能性が高いことを示し得る警告となり得る。
【0005】
本発明の一態様では、アンチリプレイ分析を行う方法が提供される。この方法は、ユーザが取引エンティティとの取引をネットワーク上で行うことを許可するように構成されている装置を提供すること、装置に搭載された1つ又は複数のセンサを用いて、装置に固有である装置の物理的状態に関する装置状態データを装置状態データの収集中の時点において収集すること、装置又はユーザに関する識別情報を得ること、1つ又は複数のプロセッサを用いて、装置状態データ及び識別情報を、過去に収集された装置状態データ及び過去に収集された識別情報と比較すること、及び装置状態データと過去に収集された装置状態データとが同一である場合にリプレイ攻撃の存在の判定を行うことを含む。
【0006】
一部の実施形態では、この方法は、装置状態データの少なくとも一部の値が既定の範囲内にあることを検査することにより、装置状態データが有効であるかどうかを判定することを更に含む。一部の実施形態では、装置状態データは、異なる種類のセンサによって収集されるデータを含み、及び異なる種類のセンサによって収集されるデータは、リプレイ攻撃の存在を判定するときに様々な重みを有する。一部の事例では、装置状態データは、異なる種類のセンサによって収集されるデータがアクセス可能でないように暗号化される。或いは、装置状態データは、暗号化されず、異なる種類のセンサによって収集されるデータは、リプレイ攻撃の存在を判定するために、センサの種類に従って、過去に収集された装置状態データと個々に比較される。
【0007】
一部の実施形態では、1つ又は複数のセンサは、加速度計、ジャイロスコープ、磁気計、又は圧電センサを含む慣性センサを含む。一部の実施形態では、1つ又は複数のセンサは、音声センサ、画像センサ、又は温度センサを含む。
【0008】
一部の実施形態では、装置状態データは、装置に関する位置情報を含む。一部の実施形態では、装置状態データは、装置に搭載された1つ又は複数のセンサによって収集される環境情報を示すデータを更に含み、及び一部の事例では、環境情報を示すデータは、環境に関する視覚データ、熱データ、又は音声データを含む。一部の実施形態では、この方法は、1つ又は複数のセンサによって収集されない局所データを収集することを更に含み、及び局所データは、装置のコンポーネントの物理的状態を示し、コンポーネントは、電力供給ユニット、プロセッサ、センサ、及びメモリを含む群から選択される。一部の事例では、局所データは、センサの動作状態、プロセッサ、電力供給ユニット、又はメモリの使用水準に関する情報を含む。
【0009】
一部の実施形態では、装置を使用することによって行われる取引は、金銭、商品、サービス、又は情報のやり取りを伴う。一部の実施形態では、取引は、ネットワーク上で取引エンティティと行われる。
【0010】
本発明の個別であるが関係する態様では、アンチリプレイ分析を行うシステムが提供される。このシステムは、ユーザが取引を行うことを許可するように構成されている装置と通信するサーバを含み、そのサーバは、(i)過去に収集された装置状態データ、過去に収集された識別情報、及びソフトウェア命令の第1の組を記憶するためのメモリ、並びに(ii)1つ又は複数のプロセッサであって、装置に固有である装置の物理的状態に関する装置状態データを装置状態データの収集中の時点において受信することであって、装置状態データは、装置に搭載された1つ又は複数のセンサを用いて収集される、受信すること、装置に固有である装置の物理的状態に関する装置状態データを装置状態データの収集中の時点において受信することであって、装置状態データは、装置に搭載された1つ又は複数のセンサを用いて収集される、受信すること、装置状態データ及び識別情報を、過去に収集された装置状態データ及び過去に収集された識別情報と比較すること、及び装置状態データと過去に収集された装置状態データとが同一であるかどうかに基づいてリプレイ攻撃の存在を判定することを行うためのソフトウェア命令の第1の組を実行するように構成されている1つ又は複数のプロセッサを含む。
【0011】
本発明の個別であるが関係する態様では、1つ又は複数のサーバによって実行されると、アンチリプレイ分析を行うためのコンピュータ実装方法を1つ又は複数のサーバに実行させる命令を記憶する有形のコンピュータ可読媒体が提供される。その方法は、装置上の1つ又は複数のセンサを用いて、装置に固有である装置の物理的状態に関する装置状態データを装置状態データの収集中の時点において収集することであって、装置は、ユーザが取引を行うことを許可するように構成されている、収集すること、装置又はユーザに関する識別情報を得ること、1つ又は複数のプロセッサを用いて、装置状態データ及び識別情報を、過去に収集された装置状態データ及び過去に収集された識別情報と比較すること、及び1つ又は複数のプロセッサを用いて、装置状態データと過去に収集された装置状態データとが同一であるかどうかに基づいてリプレイ攻撃の存在を判定することを含む。
【0012】
一部の実施形態では、装置状態データは、装置に搭載された1つ又は複数のセンサによって収集される環境情報を示すデータを更に含み、及び1つ又は複数のセンサは、少なくとも画像センサを含む。
【0013】
以下の詳細な説明から本開示の追加の態様及び利点が当業者に容易に明らかになり、単に本開示を実行するために考えられる最良の形態の例として本開示の例示的実施形態のみを図示し説明する。理解されるように、本開示は、他の及び異なる実施形態が可能であり、その幾つかの詳細は、全て本開示から逸脱することなく様々な明白な点で修正可能である。従って、図面及び説明は、限定ではなく本質的に例示と見なすべきである。
【0014】
参照による援用
本明細書で言及する全ての刊行物、特許、及び特許出願は、それぞれの刊行物、特許、又は特許出願が参照により援用されるように具体的且つ個別に示されている場合と同程度に参照により本明細書に援用される。
【0015】
図面の簡単な説明
本発明の原理を利用する例示的実施形態について記載する以下の詳細な説明を参照することにより、本発明の特徴及び利点のより良好な理解が得られる。
【図面の簡単な説明】
【0016】
図1】本発明の実施形態による、取引を行うことを補助し得る装置の一例を示す。
図2】本発明の実施形態による、ナンスデータとして収集及び使用され得る装置に関する位置データの一例を示す。
図3】本発明の実施形態による、ナンスデータとして収集及び使用され得る装置に関する地理位置データの一例を示す。
図4】本発明の実施形態による、ナンスデータとして収集及び使用され得る装置に関する局所データ及び環境データの例を示す。
図5】本発明の実施形態による、ナンスデータとして収集及び使用され得る装置に関する時間ベースのデータを示す。
図6】本発明の実施形態による、ユーザ及び/又は装置を識別するためにナンスデータを使用する一例を示す。
図7】本発明の実施形態による、様々な取引についてデータがどのように記憶され得るかの例を示す。
図8】本発明の実施形態による、ナンスデータがどのように生成又は記憶され得るかの例を示す。
図9】本発明の実施形態による、パラメータを形成するためにナンスデータ及び識別がどのように使用され得るかを示す。
図10】本発明の実施形態による、取引に関与するエンティティの例を提供する。
【発明を実施するための形態】
【0017】
発明の詳細な説明
本明細書において本発明の好ましい実施形態を図示し説明してきたが、かかる実施形態は、例として提供されるに過ぎないことが当業者に明らかになる。ここで、本発明から逸脱することなく、多くの改変形態、変更形態、及び置換形態が当業者に想起されるであろう。本発明を実践する際、本明細書に記載する本発明の実施形態に対する様々な代替形態が使用され得ることを理解すべきである。
【0018】
本発明は、特異点値を使用してリプレイ攻撃を検出するためのシステム及び方法を提供する。本明細書に記載の本発明の様々な態様は、以下に記載する特定の応用の何れかに適用され得る。本発明は、独立型のアンチリプレイシステムとして、又は統合金融取引若しくは不正検出ソフトウェアのコンポーネントとして適用され得る。本発明の異なる態様は、個別に、集合的に、又は互いに組み合わせて認識され得ることを理解すべきである。
【0019】
取引はオンラインで行われ得、その場合、データが容易に傍受され得る。例えば、最初の取引中のユーザに関する情報が記録され得る。最初の取引で登場したユーザと同じユーザであると見えるように、又はその後の取引の通過を許可するように、記録された情報がリプレイ攻撃においてその後の取引で使用され得る。記録される情報は、最初の取引で使用される装置の状態等、最初の取引の条件に関し得る。
【0020】
一部の実施形態では、最初の取引中の装置の状態に関係するナンスデータが収集され得る。ナンスデータは、現実的には1度のみ生じ得、自然に繰り返されることがない特異点値(例えば、ナンスファクタ)の1つ又は複数の組を含み得る。従って、ナンスデータが繰り返されることは、リプレイ攻撃が行われている可能性があるという疑いの原因であり得る。ナンスデータは、装置若しくは装置のコンポーネントの内部状態に関係し得るか、又は装置の環境に関係して収集され得るデータを含み得る。ナンスデータは、位置情報、運動情報、又は装置に関係する他の任意の情報を含み得る。
【0021】
ナンスデータは、1つ又は複数のセンサを用いて収集され得る。センサは、装置に搭載され得る。センサは、外部信号又は装置外から収集されるデータの使用を必要としてもしなくてもよい。
【0022】
図1は、本発明の実施形態による、取引を行うことを補助し得る装置100の一例を示す。この装置は、ディスプレイ102を含むユーザ装置であり得、装置を使用して取引を行うためのインタフェース104を含み得る。この装置は、1つ若しくは複数のメモリ記憶ユニット106、1つ若しくは複数のプロセッサ108、1つ若しくは複数の通信ユニット110、1つ若しくは複数の電源112、及び/又は1つ若しくは複数のセンサ114、116を含み得る。
【0023】
ユーザ装置100は、取引を補助し得るか又はユーザを識別及び/若しくは認証することを補助し得る電子装置であり得る。ユーザ装置は、モバイル装置(例えば、スマートフォン、タブレット、ページャ、携帯情報端末(PDA))、コンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ、サーバ、又は他の任意の種類の装置)であり得る。ユーザ装置は、任意選択的に携帯型であり得る。ユーザ装置は、手持ち型であり得る。ユーザ装置は、軽量であり得る。一部の実施形態では、ユーザ装置の重さは、10kg、8kg、6kg、5kg、4kg、3kg、2kg、1.5kg、1kg、0.7kg、0.5kg、0.3kg、0.1kg、0.05kg、0.01kg、0.005kg、又は0.001kg以下であり得る。
【0024】
ユーザ装置は、ローカルエリアネットワーク(LAN)、インターネット等の広域ネットワーク(WAN)、電気通信網、データネットワーク、他の任意の種類のネットワーク等、ネットワークを接続可能なネットワーク装置であり得る。ユーザ装置は、直接的又は間接的な無線通信が可能であり得る。ユーザ装置は、ピアツーピア(P2P)通信及び/又はクラウドベースのインフラとの通信が可能であり得る。
【0025】
ユーザ装置は、取引エンティティとの取引(金融取引等)中に使用され得る。取引は、金融(例えば、金銭、短期証券、債務、融資等)のやり取りを含み得る。取引は商品又はサービスのやり取りを含み得る。取引は、情報のやり取りを含み得る。一部の例では、取引は、機密を扱うデータ及び/又は非公開のデータのやり取りを含み得る。取引エンティティは、取引に関与する任意のエンティティを含み得る。取引エンティティは、個人、会社、合資会社、企業、組織、集団、主催者、又は他の任意の種類のエンティティであり得る。一部の例では、取引エンティティは、金融機関(例えば、銀行、財務管理会社)、小売商(例えば、店、オンライン商人)、ソーシャルネットワーキング会社、非営利組織、医療組織、教育機関、行政体若しくは行政機関、又は他の任意の種類のエンティティを含み得る。ユーザ装置は、取引エンティティと直接的又は間接的に通信可能であり得る。一部の実施形態では、取引エンティティは、サーバ若しくは他の種類のオンラインホストを使用し得るか、又はサーバ若しくは他の種類のオンラインホストであり得る。ユーザ装置は、取引エンティティのサーバ及び/又は他のホスト装置と通信し得る。
【0026】
ユーザ装置は、ディスプレイ102を含み得る。ディスプレイは、ユーザに情報を提示可能であり得る。ディスプレイは、情報を視覚的に示すことができる。ディスプレイ上に示される情報は、変更可能であり得る。ディスプレイは、液晶ディスプレイ(LCD)画面、発光ダイオード(LED)画面、有機発光ダイオード(OLED)画面、プラズマ画面、電子インク(e-ink)画面、タッチスクリーン、他の任意の種類の画面又はディスプレイ等の画面を含み得る。ディスプレイは、ユーザ入力を受け付けても受け付けなくてもよい。
【0027】
ディスプレイは、グラフィカルユーザインタフェース104を示していることを示し得る。グラフィカルユーザインタフェースは、ユーザが装置を使用して取引を行うことを補助し得るブラウザ、ソフトウェア、又はアプリケーションの一部であり得る。インタフェースは、ユーザが装置を使用して自己識別することを可能にし得る。ユーザは、装置を使用してユーザアカウントにアクセスすることができる。ユーザアカウントは、取引中に使用され得る。ユーザ装置は、1つ又は複数のソフトウェアアプリケーションを操作可能であり得る。1つ又は複数のアプリケーションは、電子取引に関係してもしなくてもよい。1つ又は複数のアプリケーションは、ユーザの識別及び/又は認証を必要とするか又は使用し得る。
【0028】
ユーザ装置は、ユーザ対話装置による入力を受け付けることができ得る。かかるユーザ対話装置の例は、キーボード、ボタン、マウス、タッチスクリーン、タッチパッド、ジョイスティック、トラックボール、カメラ、マイクロフォン、運動センサ、熱センサ、慣性センサ、又は他の任意の種類のユーザ対話装置を含み得る。
【0029】
ユーザ装置は、1つ又は複数のメモリ記憶ユニット106を含み得、メモリ記憶ユニット106は、1つ又は複数のステップを実行するためのコード、ロジック、又は命令を含む非一時的コンピュータ可読媒体を含み得る。ユーザ装置は、例えば、非一時的コンピュータ可読媒体に従って1つ又は複数のステップを実行可能な1つ又は複数のプロセッサ108を含み得る。1つ又は複数のメモリ記憶ユニットは、1つ若しくは複数のソフトウェアアプリケーション又はソフトウェアアプリケーションに関係するコマンドを記憶し得る。1つ又は複数のプロセッサは、ソフトウェアアプリケーションのステップを個別に又は集合的に実行し得る。
【0030】
通信ユニット110は、装置に搭載して提供され得る。通信ユニットは、ユーザ装置が外部装置と通信することを可能にし得る。外部装置は、取引エンティティの装置、サーバであり得るか、又はクラウドベースのインフラであり得る。通信は、ネットワーク上での通信又は直接的な通信を含み得る。通信ユニットは、無線通信又は有線通信を可能にし得る。無線通信の例は、これに限定されないが、WiFi(登録商標)、3G、4G、LTE、無線周波数、Bluetooth(登録商標)、赤外線、又は他の任意の種類の通信を含み得る。通信ユニットは、ナンスデータの決定に使用されるデータの収集を補助してもしなくてもよい。
【0031】
本装置は、オンボード電源112を有し得る。或いは、ユーザ装置に給電するために外部電源が電力を提供し得る。外部電源は、有線接続又は無線接続によってユーザ装置に電力を提供し得る。オンボード電源は、ユーザ装置全体又は無線装置の1つ若しくは複数の個々のコンポーネントに給電し得る。一部の実施形態では、装置の異なるコンポーネントに給電し得る複数のオンボード電源が提供され得る。例えば、装置の1つ又は複数のメモリ記憶ユニット、プロセッサ、通信ユニット、及び/又はディスプレイとは別のソースを使用して装置の1つ又は複数のセンサが給電され得る。
【0032】
ユーザ装置は、装置に搭載された1つ又は複数のセンサ114、116を有し得る。センサは、装置の状態を検出し得る。装置の状態は、装置の1つ又は複数のコンポーネントの状態を含み得る。例えば、装置の1つ又は複数のコンポーネントの状態は、装置のディスプレイの状態(例えば、スクリーンショット等、装置のディスプレイ上に表示される画像又はデータ)、電力供給水準(例えば、充電状態、残っている充電のパーセンテージ)、装置の使用(例えば、オン且つ実行中のソフトウェアアプリケーション)、装置のクロックによって示される時間、装置によって使用されるメモリ記憶域の量(例えば、使用されるメモリのバイト数若しくはパーセンテージ)、装置の処理水準、装置の1つ若しくは複数のセンサの動作状態、装置若しくは装置の任意のコンポーネントの温度、又は装置の気圧を含み得る。
【0033】
装置の状態は、装置に関係する位置情報を含み得る。例えば、位置情報は、装置の空間位置(例えば、地理位置)を含み得る。一部の実施形態では、位置情報は、装置の緯度、経度、及び/又は高度を含み得る。一部の実施形態では位置情報は、座標として表現され得る。位置情報は、装置の向きを含み得る。例えば、位置情報は、1軸、2軸、又は3軸(例えば、ヨー軸、ピッチ軸、及び/又はロール軸)に対する装置の向きを含み得る。位置情報は、装置の姿勢であり得る。位置情報は、慣性基準系(例えば、環境、地表、重力)及び/又は局所基準系に対して決定され得る。
【0034】
位置情報は、装置の運動情報を含み得る。例えば、位置情報は、1軸、2軸、又は3軸に対する装置の直線速度又は直線加速度を含み得る。位置情報は、1軸、2軸、又は3軸を中心とする装置の角速度又は角加速度を含み得る。位置情報は、加速度計、ジャイロスコープ、及び/又は磁気計等、1つ又は複数の慣性センサを用いて収集され得る。
【0035】
装置の状態は、装置によって収集される環境情報も含み得る。例えば、装置は、装置の周りの環境のスナップショットを撮ることができるカメラを含み得る。装置によって収集される環境情報は、装置のカメラの視野内の環境の画像を含み得る。環境情報は、装置のマイクロフォンによって収集される音声情報を含み得る。環境情報は、運動検出器、超音波センサ、ライダ、温度センサ、圧力センサ、又は装置に関する環境情報を収集し得る他の任意の種類のセンサによって収集される情報を含み得る。環境情報は、装置を保持するユーザの接触又は手の位置を検出し、且つ装置の何れの部分がユーザによって接触又は保持されるかを収集することを含み得る。
【0036】
1つ又は複数のセンサは、これに限定されないが、位置センサ(例えば、全地球測位システム(GPS)センサ、位置の三角測量を可能にするモバイル装置の送信機)、ビジョンセンサ(例えば、カメラ等の可視光、赤外線光、又は紫外線光を検出可能な撮像装置)、近接センサ(例えば、超音波センサ、ライダ、飛行時間カメラ)、慣性センサ(例えば、加速度計、ジャイロスコープ、慣性計測装置(IMU))、高度センサ、圧力センサ(例えば、気圧計)、音声センサ(例えば、マイクロフォン)、時間センサ(例えば、クロック)、温度センサ、メモリ使用量及び/若しくはプロセッサ使用量を検出可能なセンサ、又は場センサ(例えば、磁気計、電磁センサ)を含み得る。1つ、2つ、3つ、4つ、5つ、又はそれを超えるセンサ等、任意の適切な数及び組合せのセンサを使用することができる。任意選択的に、異なる種類(例えば、2種類、3種類、4種類、5種類、それを超える種類)のセンサからデータを受信することができる。異なる種類のセンサは、異なる種類の信号若しくは情報(例えば、位置、向き、速度、加速度、近接度、圧力等)を測定し、且つ/又は異なる種類の測定技法を利用してデータを得ることができる。例えば、センサは、能動センサ(例えば、自らのソースからのエネルギを生成し測定するセンサ)及び受動センサ(例えば、可用エネルギを検出するセンサ)の任意の適切な組合せを含み得る。
【0037】
任意の数のセンサが装置に搭載して提供され得る。センサは、異なる種類のセンサ又は同じ種類のセンサを含み得る。本明細書に記載のセンサ及び/又は他の任意のコンポーネントは、装置のハウジング内に収め、装置のハウジング内に又は装置のハウジングの外側の部分上に埋め込むことができる。ハウジングは、ハウジングの内部及び/又はハウジングの外部を分ける液密(例えば、水密又は気密)シールを形成してもしなくてもよい。
【0038】
1つ又は複数のセンサは、情報をリアルタイムで継続的に収集し得るか、又は情報を周期的に収集し得る。一部の実施形態では、センサは、情報を規則的な時間間隔で又は不規則な時間間隔で収集することができる。センサは、情報を高い頻度で(例えば、毎分、より頻繁には10秒毎に、より頻繁には1秒毎に、より頻繁には0.5秒毎に、より頻繁には0.1秒毎に、より頻繁には0.05秒毎に、より頻繁には0.01秒毎に、より頻繁には0.005秒毎に、より頻繁には0.001秒毎に、より頻繁には0.0005秒毎に、より頻繁には0.0001秒毎に、又はそれよりも頻繁に)収集し得る。センサは、規則的なスケジュール又は不規則なスケジュールに従って情報を収集し得る。
【0039】
センサは、検出される事象に応答して情報を収集し得る。一部の実施形態では、センサは、取引の開始時、完了時、又はその間の任意の状態時に情報を収集し得る。センサは、ユーザが認証されているときに情報を収集し得る。例えば、センサは、ユーザがログインしているときに情報を収集し得る。センサは、ユーザがユーザアカウントにアクセスしようとしているときに情報を収集し得る。センサは、ユーザが取引の完了を要求するときに情報を収集し得る。センサは、ユーザが金銭の送受信を要求するときに情報を収集し得る。
【0040】
センサは、単一の時点又は複数の時点において情報を収集し得る。一部の実施形態では、センサは、ある時間間隔にわたって(例えば、周期的に、継続的に等)情報を収集し得る。一部の実施形態では、時間間隔は、10秒、5秒、3秒、2秒、1秒、0.5秒、0.3秒、0.1秒、0.05秒、0.01秒、0.005秒、0.001秒、0.0005秒、又は0.0001秒以下であり得る。或いは、時間間隔は、本明細書に記載の値の何れかを上回るか若しくはかかる値と等しいことができ、又は本明細書に記載の値の何れか2つの間の範囲に含まれ得る。
【0041】
センサからの情報は、ナンスデータとして記憶され得る。一部の実施形態では、単一のセンサからの情報がナンスデータとして記憶され得る。或いは、複数のセンサからの情報がナンスデータとして記憶され得る。ナンスデータは、単一の時点において又はある時間間隔にわたって収集されるセンサ情報を含み得る。ナンスデータは、未処理のセンサ情報を含み得るか、又は処理されているセンサ情報を含み得る。ナンスデータは、センサ情報に基づいて生成され得る。一部の実施形態では、ナンスデータは、センサ情報から導出され得るか、又はセンサ情報のハッシュであり得る。ナンスデータは、現実的に繰り返されるべきではない少なくとも一部のセンサ情報から導出され得る。例えば、装置の位置(例えば、向き)は、高水準の限定性において正確に繰り返される可能性が低い。環境条件内の多くの変動要素により、装置によって収集される音声データも高水準の限定性において正確に繰り返される可能性が低い。ナンスデータは、現実的に繰り返されるべきではない。ナンスデータは、単一の時間においてのみ現実的に生じる。ナンスデータは、1度のみ生成又は使用される可能性が非常に高い特異点値を表し得る。従って、ナンスデータのいかなる繰り返しも、リプレイ攻撃が行われている可能性があることの信号であり得る。
【0042】
ナンスデータは、センサデータが収集されるのと同じ頻度で生成され得る。或いは、ナンスデータは、センサデータが収集されるよりも低い頻度で生成され得る。一例では、センサデータは、情報を継続的に又は高い頻度で収集し得る一方、ナンスデータは、検出される事象に応答して生成及び/又は記憶され得る。一部の実施形態では、収集されるセンサデータの全てがナンスデータを生成するために使用され得る。或いは、収集されるセンサデータの全てがナンスデータを生成するために使用されなくてもよい。
【0043】
ナンスデータは、装置上で生成され得る。例えば、ナンスデータは、装置の1つ又は複数のプロセッサを使用して生成され得る。ナンスデータは、装置の1つ又は複数のメモリ記憶ユニット内に記憶され得る。ナンスデータは、通信ユニットを用いて外部装置又はネットワークに伝送され得る。或いは、ナンスデータは、装置外で生成されてもよい。1つ又は複数のセンサからのデータが通信ユニットを用いて外部装置又はネットワークに伝送され得る。センサからのデータは、伝送前に前処理されてもされなくてもよい。センサからのデータは、伝送前にメモリ内に記憶されてもされなくてもよい。センサからのデータは、ナンスデータを生成するために外部装置又はネットワークにおいて使用され得る。
【0044】
図2は、本発明の実施形態による、ナンスデータとして収集及び使用され得るユーザ装置に関する位置データの一例を示す。
【0045】
ユーザ装置に関する位置情報は、1つ又は複数のセンサを用いて収集され得る。一部の実施形態では、位置情報は、ユーザ装置の向きを含み得る。向きは、環境等の静的な基準系に関して提供され得る。向きは、重力方向及び/又は磁極に対して提供され得る。向きは、ユーザ装置上の1つ又は複数の慣性センサを用いて決定され得る。慣性センサの例は、これに限定されないが、加速度計、ジャイロスコープ、磁気計、又はその任意の組合せを含み得る。一部の例では、1つ又は複数の慣性センサを統合し得るチップが提供され得る。慣性センサの1つ又は複数は、圧電コンポーネントを含み得る。慣性センサは、重力、磁場、及び/又は慣性モーメントを用いて向きを検出し得る。センサ及び/又はチップは、ユーザ装置のハウジング内に提供され得る。ユーザ装置の向きは、1軸、2軸、又は3軸を中心に決定され得る。軸は、互いに直交し得る。軸は、ユーザ装置のピッチ軸、ロール軸、及びヨー軸に対応し得る。単一の慣性センサが軸の何れか又は全てに対する向きを同時に検出することが可能であり得、又はそれぞれ1つの軸に対応する複数の慣性センサが提供され得る。
【0046】
ユーザ装置の向きは、高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置の向きは、約10度、5度、3度、2度、1度、0.1度、0.01度、0.001度、0.0001度、0.00001度以下の範囲まで求めることができる。向きは、ユーザ装置のヨー軸、ピッチ軸、ロール軸等、軸のそれぞれに対して求めることができる。向きは、装置の方位を含み得る。向きは、1軸、2軸、又は3軸に対する装置の向きを表す方向ベクトルを含み得る。
【0047】
向き情報についての本明細書のいかなる説明も静的な向き情報及び/又は動的な向き情報を含み得る。例えば、向き情報へのいかなる言及も角速度及び/又は角加速度等の向き運動情報を含み得る。角運動情報は、1軸、2軸、又は3軸を中心に決定され得る。軸は、互いに直交し得る。軸は、ユーザ装置のピッチ軸、ロール軸、及びヨー軸に対応し得る。単一の慣性センサが軸の何れか又は全てに対する向き運動を同時に検出することが可能であり得、又はそれぞれ1つの軸に対応する複数の慣性センサが提供され得る。ユーザ装置の角速度は、高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置の角速度は、約10度/s、5度/s、3度/s、2度/s、1度/s、0.1度/s、0.01度/s、0.001度/s、0.0001度/s、0.00001度/s、0.000001度/s以下の範囲まで求めることができる。ユーザ装置の角加速度は、高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置の角加速度は、約10度/s、5度/s、3度/s、2度/s、1度/s、0.1度/s、0.01度/s、0.001度/s、0.0001度/s、0.00001度/s、0.000001度/s以下の範囲まで求めることができる。向きの運動は、ユーザ装置のヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに対して求めることができる。
【0048】
位置情報は、ユーザ装置に関する空間位置情報を含んでも含まなくてもよい。例えば、ユーザ装置の空間位置に関する座標を決定することができる。空間位置は、環境等の静的な基準系に関して提供され得る。静的な基準系内の基準として重力方向及び/又は磁極を利用することができる。空間位置は、1つ若しくは複数の慣性センサ、全地球測位システム(GPS)システム、ビジョンセンサ、基準センサ、又はその任意の組合せを用いて決定され得る。慣性センサの例は、これに限定されないが、加速度計、ジャイロスコープ、磁気計、又はその任意の組合せを含み得る。一部の例では、1つ又は複数の慣性センサを統合し得るチップが提供され得る。慣性センサの1つ又は複数は、圧電コンポーネントを含み得る。慣性センサは、重力、磁場、及び/又は慣性モーメントを用いて空間位置を検出し得る。センサ及び/又はチップは、ユーザ装置のハウジング内に提供され得る。ユーザ装置の空間位置は、1軸、2軸、又は3軸に沿って決定され得る。軸は、互いに直交し得る。軸は、ユーザ装置のピッチ軸、ロール軸、及びヨー軸に対応し得る。単一の慣性センサ又は他の種類のセンサが軸の何れか又は全てに対する空間位置を同時に検出することが可能であり得、又はそれぞれ1つの軸に対応する複数のセンサが提供され得る。
【0049】
ユーザ装置の空間位置は、高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置の空間位置は、約20cm、10cm、5cm、3cm、2cm、1cm、1mm、0.1mm、0.01mm、0.001mm、0.0001mm、0.00001mm以下の範囲まで求めることができる。空間位置は、ユーザ装置のヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに沿って求めることができる。
【0050】
空間位置情報についての本明細書のいかなる説明も静的な空間位置情報及び/又は動的な空間位置情報を含み得る。例えば、空間位置情報へのいかなる言及も直線速度及び/又は直線加速度等の空間運動情報を含み得る。空間運動情報は、1軸、2軸、又は3軸に沿って決定され得る。軸は、互いに直交し得る。軸は、ユーザ装置のピッチ軸、ロール軸、及びヨー軸に対応し得る。センサが軸の何れか又は全てに対する向き運動を同時に検出することが可能であり得、又はそれぞれ1つの軸に対応する複数のセンサが提供され得る。ユーザ装置の直線速度は、高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置の直線速度は、約20cm/s、10cm/s、5cm/s、3cm/s、2cm/s、1cm/s、1mm/s、0.1mm/s、0.01mm/s、0.001mm/s、0.0001mm/s、0.00001mm/s、0.000001mm/s、0.0000001mm/s以下の範囲まで求めることができる。ユーザ装置の直線加速度は、高度な正確性及び/又は精度まで求めることができる。一部の例では、ユーザ装置の直線加速度は、約20cm/s、10cm/s、5cm/s、3cm/s、2cm/s、1cm/s、1mm/s、0.1mm/s、0.01mm/s、0.001mm/s、0.0001mm/s、0.00001mm/s、0.000001mm/s、0.0000001mm/s以下の範囲まで求めることができる。空間運動は、ユーザ装置のヨー軸、ピッチ軸、ロール軸のそれぞれ等、軸のそれぞれに対して求めることができる。
【0051】
位置情報は、向きのみ、空間位置のみ、又は向きと空間位置との両方(静的情報及び/又は動的情報を含み得る)を考慮することを含み得る。位置情報の検出を補助し得るセンサは、ユーザ装置上に又はユーザ装置の外部の装置上に提供され得る。一部の例では、ユーザ装置と外部装置との間に剛性接続が形成される場合、外部装置上のセンサがユーザ装置の位置情報の検出を補助し得、その逆も同様である。一部の例では、ユーザ装置の位置のみが考慮され得るか、外部装置の位置のみが考慮され得るか、又はユーザ装置及び外部装置の位置の両方が考慮され得る。
【0052】
位置情報は、検出される事象において収集され得る。位置情報は、任意の認証事象において収集され得る。認証事象は、先に言及した時間の何れかにおけるものであり得、先に言及した時間は、これに限定されないが、ユーザがアカウントにログインするとき、ユーザが任意の識別検証を行うとき、ユーザが金融上の検証を行うとき、ユーザが取引を開始するとき、ユーザが取引の完了を要求するとき、取引が完了するとき、ユーザがユーザアカウントにアクセスする間の任意の時点、ユーザが取引エンティティと対話する間の任意の時点、又はユーザが取引に従事する間の任意の時点を含み得る。認証事象は、自己識別するための及び/又はユーザの識別を認証するためのユーザによる任意の試みを含み得る。これは取引中に行われ得る。認証事象は、取引自体を含み得る。認証事象は、ナンスデータが収集及び/又は生成される任意の時間を含み得る。認証事象は、ユーザ、ユーザ装置(例えば、ユーザ装置上で実行されるアプリケーション)、取引エンティティ、認証エンティティ、又は他の任意のエンティティによって開始され得る。他の任意の種類の検出事象が位置情報の収集を引き起こし得る。位置情報の収集についての本明細書のいかなる説明も、位置情報を含み得るか又は位置情報に基づき得るナンスデータの生成に適用され得る。
【0053】
位置情報は、単一のインスタンスにおいて、複数のインスタンスにおいて(例えば、数分毎、数秒毎、数ミリ秒毎に)、又はある時間範囲にわたって(例えば、ユーザ認証プロセス、取引、ユーザのアカウントへのアクセスの全体中)収集され得る。位置情報を収集するタイミングは、高度な正確性及び/又は精度まで決定することができる。一部の例では、タイミング情報は、約1分、30秒、10秒、3秒、2秒、1秒、0.1秒、0.01秒、0.001秒、0.0001秒、0.00001秒、0.000001秒以下の範囲まで決定することができる。一部の例では、位置情報が複数の時点において(例えば、ある時間範囲にわたって)収集される場合、位置プロファイルが作成及び/又は記憶され得る。例えば、第1の時間t1におけるユーザ装置の位置、第2の時間t2におけるユーザ装置の位置、第3の時間t3におけるユーザ装置の位置等をデータの1つ又は複数の組として記憶することができる。例えば、位置データの組は、[0.00000,(0.00000,0.00000,0.00000),0.00001,(0.00120,0.00054,-0.03012),0.00002,(0.00278,0.00106,-0.05045),0.00003,(0.00415,0.00198,-0.08398),...]のように現れる場合があり、時間値は、位置データ(ピッチ軸、ヨー軸、及びロール軸を中心とする角度方向データ、又はピッチ軸、ヨー軸、若しくはロール軸に対する空間並進データ)の近くで提供され得る。位置情報及び/又は関連するタイミングは、認証情報と共に記憶され得るか又は別々に記憶され得る。位置情報は、既定の形式又は既定の範囲を有し得る。
【0054】
正確な位置データ(例えば、単一の時点における又は複数の時点にわたって収集される位置プロファイル)が別の取引又は認証事象について繰り返される場合、とりわけ位置データが高度な精度及び/又は正確性まで収集されるとき、かかる繰返しは疑わしいと見なされ得る。同様に、たとえユーザ装置がほぼ静止していても、ユーザ装置は、高感度のセンサによって検出され得る幾らかの振動又は僅かな運動にさらされる可能性が高いため、認証事象の持続時間中に位置プロファイルが経時的な位置変化を一切有さない場合、それも疑わしいか又は更なる調査の根拠であり得る。
【0055】
一部の実施形態では、位置データが既定の形式又は既定の範囲内にないことが検出される場合、データが詐欺師によって悪意を持って変更されている疑いがあると見なされ得る。例えば、向きデータは、0000~3600の範囲内に(四数字形式で)あるべきであり、向きデータに対応する数が3800等のその範囲外にあると検出される場合、かかる逸脱は不正を示し得る。
【0056】
装置の位置は、経時的に変化し得る。装置の位置は、異なる取引又はユーザアカウントへのアクセス間で変化し得る。装置の位置は、認証事象間で変化し得る。一部の例では、装置の向き及び/又は空間位置が経時的に変化し得る。以下の表1~3は、収集され得る装置の位置情報の見本を示し、これらは限定ではなく例として提供されるに過ぎない。向き及び空間位置情報、静的及び動的情報、並びに/又は単一の時点若しくは複数の時点における情報収集の任意の組合せを提供することができる。
【0057】
【表1】
【0058】
【表2】
【0059】
【表3】
【0060】
装置に関する位置情報の収集を補助し得る1つ又は複数のセンサが提供され得る。シナリオAに示すように、装置200aは、第1の位置に提供され得る一方、シナリオBでは、装置200bは、第1の位置と異なる第2の位置に提供され得る。例えば、装置は、経時的に異なる向きにあり得る。例えば、静的な基準系(例えば、x軸、y軸、及びz軸によって示す)に関して、装置は、異なる向き(例えば、シナリオAではa軸、b軸、及びc軸によって示し、シナリオBではa’軸、b’軸、及びc’軸によって示す)を有し得る。これらの軸間の角度は、経時的に変化し得る。先に説明したように、位置情報(例えば、角度情報、空間位置情報)は、高度な正確性及び/又は精度まで求めることができる。装置の向きは、1軸、2軸、又は3軸にわたって評価することができる。装置の空間位置は、1軸、2軸、又は3軸に沿って評価することができる。
【0061】
認証事象は、異なる時点において生じ得る。ユーザは、異なる時点において認証を行い且つ/又は取引に参加することができる。異なる認証事象間で装置が同様の位置を有し得る可能性はあるが、とりわけ位置が高度な正確性及び/又は精度まで測定される場合、装置が完全に同一の位置を有する可能性は極めて低い。認証事象間で装置の向き及び/又は空間位置において少なくとも幾らかの軽微な変動が予期され得る。従って、異なる認証事象において取られる位置がとりわけ高度な正確性及び/又は精度で完全に同一である場合、リプレイ攻撃が行われている可能性があり得る。例えば、詐欺師が、位置情報を含む認証事象(例えば、過去の取引、ユーザ認証、アカウントアクセス)を過去に記録し、過去の認証事象をリプレイしている可能性がある。一例では、第1の認証事象中に装置の向きが[12.56736度、5.23957度、及び0.31984度]として読み取られ得る。第2の認証事象中に装置の向きが全く同じ[12.56736度、5.23957度、及び0.31984度]であると読み取られる場合、かかる一致は極めて起こりにくく、リプレイ攻撃を示す可能性がある。空間位置が認証事象間で高度な精度まで同一である場合に同じことが言える。とりわけ装置がモバイル装置又は携帯型装置である場合、位置情報が変わる可能性が高い。たとえ装置が認証事象中にある面上にあっても、装置とのユーザの対話が装置に対する幾らかの振動又は運動を引き起こす可能性が高い。例えば、タッチスクリーンを触ること、キーを打つこと、マウスを動かすこと、又は装置との他の任意の種類の対話が装置の幾らかの運動を引き起こす可能性が高い。たとえユーザが装置に直接触らなくても、環境条件が、装置のセンサによって検出可能な装置の幾らかの振動又は運動を引き起こし得る。
【0062】
一部の実施形態では、既定の形式又は既定の範囲に従うかどうかを確かめるためにも位置データが検査される。位置データが既定の範囲外にあると検出される場合、データが詐欺師によって悪意を持って変更されていることを示し得る。例えば、向きデータは、0000~3600の範囲内に(四数字形式で)あるべきであり、向きデータに対応する数が3800等のその範囲外にあると検出される場合、かかる逸脱は不正を示し得る。
【0063】
任意選択的に、時間に関連する装置の位置を評価することができる。例えば、第1の位置が第1の時間に記録され、第2の位置が第2の時間に記録される場合、時間の変化に関連する位置の変化を評価することができる。例えば、第2の位置と第1の位置との間の差(例えば、第2の位置マイナス第1の位置)を第2の時間と第1の時間との間の差(例えば、第2の時間マイナス第1の時間)で割って求めることによって変化の速度を評価することができる。装置が位置を無理なく横断し得るよりも速度が速い場合、警告が出され得る。例えば、装置が第1の認証事象中にカリフォルニアにあると判定され、5分後の第2の認証事象中にニューヨークにあると判定される場合、その装置は、それらの位置をその所与の時間のうちに横断できないと判定される可能性があり、不正の可能性があるインジケーションが提供され得る。先に説明したように、かかる読取は、ユーザ装置上のセンサに基づいて行われ得る。
【0064】
従って、改竄又は不正の見込みについてユーザ認証プロセス又は取引等の認証事象が評価され得る。位置情報が不正の見込みの増大を示さない場合、ユーザの識別を検証することができ、且つ/又は取引を認証することができる。
【0065】
図3は、本発明の実施形態による、ナンスデータとして収集及び使用され得る装置に関する地理位置データの一例を示す。
【0066】
先に説明したように、ユーザ装置に関する位置情報が1つ又は複数のセンサを用いて収集され得る。位置情報は、空間位置情報を含み得る。環境内の装置の位置が評価され得る。
【0067】
シナリオAは、環境内の装置300aの位置を示す。シナリオBは、環境内の異なる位置における装置300bを示す。環境は、1つ又は複数の目印となる特徴310、312を含み得る。本明細書の他の箇所に記載のセンサ等、装置の1つ又は複数のセンサを用いて環境内の装置の位置変化を求めることができる。一例では、装置の位置を検出するためにGPS等の地理位置センサを使用することができる。装置について緯度、経度、及び/又は高度等の空間座標を求めることができる。一部の実施形態では、空間座標を高水準の限定性で評価することができる。例えば、空間座標は、1m、50cm、20cm、10cm、5cm、3cm、1cm、5mm、1mm、0.5mm、0.1mm、0.05mm、0.01mm、0.005mm、0.001mm、0.0001mm、0.00001mm、又は0.000001mm以下の正確性及び/又は精度で求めることができる。
【0068】
別の例では、装置に搭載された1つ又は複数のカメラを用いて装置の位置変化を求めることができる。カメラは、装置の周りの環境の画像を捕捉し、幾らかの変化があることを検出するために画像を比較することができる。例えば、シナリオAでは、山310及び木312の位置がシナリオBに対して変わり得る。装置が移動している可能性があること及び/又はリプレイ攻撃に参加している可能性が低いことを示し得る環境の変化を検出するために、他のセンサが利用され得る。環境は、x軸、y軸、及びz軸によって示される静的な基準系であり得る。目印となる特徴は、静的な基準系に対して静的であってもそうでなくてもよい。
【0069】
装置の位置変化は、1つ又は複数の通信装置314a、314b、316を用いて求めることもできる。例えば、装置は、通信塔(例えば、電気通信塔、基地局)と通信することができる。通信塔についてのいかなる説明もWiFiホットスポット又は無線ルータに適用され得る。装置が通信している通信塔が何れであるかに基づき、装置の位置は変化するように検出され得る。例えば、シナリオAでは、装置300aが第1の通信塔314aと通信している可能性がある一方、シナリオBでは、装置300bが第2の通信塔と通信している可能性がある。塔の識別に基づき、装置が空間位置を変えているかどうかが判定され得る。位置変化を評価するために塔までの距離及び/又は信号強度を使用することもできる。同様に、装置は、衛星316と通信し得、且つ/又は1つ若しくは複数の衛星によって検出され得る。装置の空間位置の変化を評価するために、通信塔と同様に衛星の識別を使用することができる。一部の実施形態では、衛星が移動している可能性があり、そのため、装置の位置の評価に衛星の動きに関する情報を組み込むことができる。装置が移動したかどうかを判定するために、1つ又は複数の衛星によって装置に関して収集される情報が使用され得る。衛星は、装置の地理位置の位置を検出することができる。
【0070】
先に説明したように、装置の空間位置は、高水準の精度及び/又は正確性まで確かめることができる。或いは、装置の空間位置は、低水準の精度及び/又は正確性(例えば、数メートル、数十メートル、数百メートル、数千メートルのオーダ)まで確かめることができるが、リプレイ攻撃を検出する際の検査として使用することができる。例えば、たとえ低水準の限定性でも位置変化が検出される場合、リプレイ攻撃の見込みは低いか又は存在しないと判定され得る。
【0071】
先に説明したように、装置のナンスデータを決定するために空間位置情報を使用することができる。空間位置情報は、装置のナンスデータに加えて使用することができる。空間位置情報は、リプレイ攻撃の検出を補助し得る。
【0072】
図4は、本発明の実施形態による、ナンスデータとして収集及び使用され得る装置に関する局所データ及び環境データの例を示す。
【0073】
シナリオAは、装置400a及び収集され得る装置に関する局所データの一例を示す。装置に関する局所データは、装置又は装置のコンポーネントの状態を指し得る。一部の例では、局所データは、装置の周りの環境条件を考慮しない装置又はコンポーネントの状態を指し得る。装置のコンポーネントの例は、ディスプレイ、メモリ、プロセッサ、電力供給、通信ユニット、センサ、ハウジング、又は装置の他の任意のコンポーネントを含み得る。装置の局所状態は、装置の向き等の位置情報を含み得る。局所データは、単一の時点において、連続した複数の時点において、又はある時間間隔にわたって収集され得る。
【0074】
一例では、装置に関する局所データは、装置のディスプレイ410の状態を指し得る。例えば、局所データは、ディスプレイがオンにされているか又はオフにされているかを含み得る。局所データは、ディスプレイ上に表示されている画像を含み得る。例えば、局所データは、ディスプレイ上の画像のスクリーンショットを含み得るか、又はディスプレイ上に表示されている画像に関するデータを含み得る。局所データは、ある期間にわたるディスプレイのスクリーンショットを含み得る(例えば、動的表示)。配光及び/又は画像に関する他のデータの分析が収集され得る。ある時点にディスプレイによって消費される電力の算出が収集され得る。一部の実施形態では、ディスプレイの状態変化がリプレイ攻撃の見込みを減らし得ると判定されることがある。ディスプレイの状態変化がナンスデータの一部として含まれる場合、又はディスプレイの状態に基づいてナンスデータが導出される場合、ディスプレイの状態変化は、ナンスデータの変化に反映され得る。本明細書の他の箇所に記載の他の局所データ及び/又は環境データを含む、装置に関して収集される他の任意の種類のデータに対し、ナンスデータに対する同様の応用を適用することができる。
【0075】
装置に関する局所データは、装置の電力供給の状態を指し得る。例えば、充電の電池状態(例えば、残っている充電のパーセンテージ、電池寿命の残り時間等)が評価され得る。電池の充電状態は、高度な精度及び/又は正確性まで求めることができる。例えば、残充電の残りのパーセンテージは、約1%、0.5%、0.1%、0.05%、0.01%、0.005%、0.001%、0.0001%、又は0.00001%の範囲内まで求めることができる。局所データは、所与の時点における電池消耗率に関する情報も含み得る。1秒毎、1ミリ秒毎、又は他の任意の時間単位毎の記載のパーセンテージ値の何れか等、電池消耗率も高度な正確性及び/又は精度まで求めることができる。局所データは、電池の温度又は電池に関する他の任意の測定も含み得る。
【0076】
局所データは、装置の任意のコンポーネント又は装置全体の温度を含み得る。温度は、高度な正確性及び/又は精度まで求めることができる。例えば、温度は、摂氏2度、摂氏1度、摂氏0.5度、摂氏0.1度、摂氏0.05度、摂氏0.01度、摂氏0.005度、摂氏0.001度、摂氏0.0005度、摂氏0.0001度、摂氏0.00005度、又は摂氏0.00001度の範囲内まで求めることができる。装置の複数のコンポーネントの温度を求めることができる。装置の複数のコンポーネントについて温度プロファイルを生成することができる。異なる認証事象中にコンポーネント又は複数のコンポーネントの組合せに関する全く同じ温度が収集され得る可能性は極めて低い場合がある。温度データは、単一のコンポーネント又は複数のコンポーネントに関するある時点における温度変化率も含み得る。温度及び/若しくは温度プロファイルが同一である場合、リプレイ攻撃の見込みが高まる可能性があり、且つ/又は温度及び/若しくは温度プロファイルが異なる場合、リプレイの見込みが減り得る。
【0077】
加えて、装置の局所データは、装置の通信ユニットの使用に関する情報を含み得る。例えば、外部に伝送されている及び/又は受信されているデータ量が収集され得る。外部に伝送及び/又は受信されているデータコンテンツ自体に関する情報が収集され得る。別の例では、通信ユニットと通信している外部装置又はネットワークの識別又は種類に関する情報が収集され得る。通信ユニットに関するかかる情報は、単一の時点において又はある時間間隔にわたって取られ得る。通信ユニットのデータが同一である場合、リプレイ攻撃の見込みが高まる可能性があり、又はデータが異なる場合、リプレイ攻撃の見込みが減り得る。
【0078】
装置の更なる局所データは、1つ又は複数のメモリ記憶ユニットに関する情報を含み得る。例えば、記憶済みの及び/又は残っているメモリ量を求めることができる。記憶済みの及び/又は残っているメモリ量は、バイトのオーダで求めることができ、又はパーセンテージとして求めることができる。記憶済みメモリの分布も求めることができる。例えば、断片化の水準又はデータの断片化がどのように記憶又は分布されているかを求めることができる。認証事象間でデータ記憶量又はデータ記憶分布が厳密に重複することが繰り返される可能性は低い場合がある。メモリ記憶ユニット内に記憶されるデータのコンテンツは、局所データを決定する際に考慮してもしなくてもよい。メモリ記憶域に関係するデータが同一である場合、リプレイ攻撃の見込みが高まる可能性があり、又はデータが異なる場合、リプレイ攻撃の見込みが減り得る。
【0079】
一部の実施形態では、装置の局所データは、装置の1つ又は複数のプロセッサに関する情報を含み得る。例えば、プロセッサの使用水準を(例えば、数値又はパーセンテージとして)求めることができる。一部の実施形態では、装置上で実行されるソフトウェア又はアプリケーションに関するデータを求めることができる。ソフトウェア又はアプリケーションのそれぞれに関係するプロセッサの使用を求めることができる。様々なソフトウェア、アプリケーション、及び/又はプロセスの使用に基づいてプロセッサ使用プロファイルを作成することができる。かかるデータは、単一の時点において又はある時間間隔にわたって収集され得る。プロセッサに関係するデータが同一である場合、リプレイ攻撃の見込みが高まる可能性があり、又はデータが異なる場合、リプレイ攻撃の見込みが減り得る。
【0080】
装置の局所データの集合は、装置の1つ又は複数のセンサに関係するデータを含み得る。センサ自体によって収集されるデータが局所データに使用され得る。一部の例では、センサの動作パラメータ(例えば、センサがオンであるか又はオフであるか、データを収集しているかどうか、データの収集頻度、データの収集方向、データの収集感度、収集されているデータ量、収集されるデータ自体)が評価され得る。一例では、センサがカメラである場合、撮影モード、ズーム情報、露光、焦点、方向、光の平衡、分解能、カメラに関する他の任意の情報等、カメラの動作パラメータが局所データとして使用され得る。単一のセンサ又は複数のセンサに関係するデータが考慮され得る。例えば、センサ使用プロファイルを決定する際にセンサの組合せを考慮することができる。センサに関係するデータは、単一の時点において又はある時間間隔にわたって収集され得る。センサに関係するデータが同一である場合、リプレイ攻撃の見込みが高まる可能性があり、又はデータが異なる場合、リプレイ攻撃の見込みが減り得る。
【0081】
シナリオBは、装置400b及び収集され得る装置に関する環境データの一例を示す。装置に関する環境データは、装置の外側の環境に関するデータを指し得る。一部の例では、環境データは、装置の外側の外部条件のデータの集合を含み得る。かかるデータは、視覚的、熱、音声であり得、電磁スペクトルに沿った何れかの場所のデータを含み、音響情報を含む。環境データは、単一の時点において、連続した複数の時点において、又はある時間間隔にわたって収集され得る。
【0082】
一例では、装置に関する環境データは、装置の画像センサ420によって収集されるデータを指し得る。装置の外側の環境440の画像を収集するために装置の1つ又は複数の画像センサが使用され得る。画像センサによって収集される画像は、装置の周りの1つ若しくは複数の目印となる特徴の画像及び/若しくは装置のユーザの画像、又はその任意の組合せを含み得る。環境データは、1つ又は複数の画像センサによって捕捉される画像を含み得るか、又は1つ若しくは複数の画像センサによって捕捉される画像に関するデータを含み得る。環境データは、ある期間にわたって収集されるスナップショットを含み得る(例えば、動的表示)。配光及び/又は画像に関する他のデータの分析が収集され得る。例えば、輝度分布、色分布、飽和度、色調、又は画像に関する他のデータが収集及び/又は分析され得る。かかるデータは、画素毎に又は画素群(例えば、画素行、画素の高さ)毎に収集及び/又は調査され得る。一部の実施形態では、捕捉画像の変化がリプレイ攻撃の見込みを減らし得ると判定される場合がある。完全に同一の画像データが生じる可能性は極めて低く、リプレイ攻撃の見込みが高いことを示し得る。画像データがナンスデータの一部として含まれる場合、又はナンスデータが画像データに基づいて導出される場合、画像データの変化は、ナンスデータの変化に反映され得る。同様に、変化している可能性がある他のナンスファクタがない場合、同一の画像データは、ナンスデータの無変更に反映され得る。本明細書の他の箇所に記載の他の局所データ及び/又は環境データを含む、装置に関して収集される他の任意の種類のデータに対し、ナンスデータに対する同様の応用を適用することができる。
【0083】
画像センサは、装置の周りの視覚画像を捕捉するために使用されるカメラであり得る。装置の周りの熱画像を捕捉するために使用され得る赤外線センサ等の他の任意の種類のセンサが使用され得る。画像センサは、電磁スペクトルに沿った何れかの場所の情報を収集することができ、対応する画像をそれに応じて生成することができる。
【0084】
一部の実施形態では、画像センサは、非常に高い分解能で動作可能であり得る。画像センサは、約100μm、50μm、10μm、5μm、2μm、1μm、0.5μm、0.1μm、0.05μm、0.01μm、0.005μm、0.001μm、0.0005μm、又は0.0001μm以上の分解能を有し得る。画像センサは、4K以上の画像を収集可能であり得る。
【0085】
一部の実施形態では、環境データを収集するために使用されるセンサは、ライダ、ソナー、レーダ、超音波センサ、運動センサ、又はセンサに反映され得る信号を生成することができる他の任意のセンサを含み得る。環境内の物体の存在及び/又は位置等、かかるセンサは、環境に関する情報を収集するために使用され得る。
【0086】
シナリオCは、装置400c及び収集され得る装置に関する環境データの別の例を示す。一例では、環境情報450を収集するために1つ又は複数の音声センサ430が使用され得る。音声情報は、環境から捕捉される音を含み得る。かかる音は、騒音及び/又は装置自体によって作り出される雑音を含み得る。音声データは、単一の時点において収集される音声スナップショットを含むみ得るか、又はある期間にわたって収集される音声クリップを含み得る。期間は、約10秒、5秒、3秒、2秒、1秒、0.5秒、0.1秒、0.05秒、0.01秒、0.005秒、0.001秒、0.0005秒、0.0001秒、0.00005秒、0.00001秒、0.000005秒、又は0.000001秒以下であり得る。或いは、期間は、記載した値の何れか以上であり得るか、又は記載した値の何れか2つの間の範囲に含まれ得る。
【0087】
音声データの音声特性の分析を収集するか又は求めることができる。例えば、音声データに対して高速フーリエ変換(FFT)分析又は同様の種類の分析を行うことができる。一部の実施形態では、捕捉音声の変化がリプレイ攻撃の見込みを減らす可能性があると判定され得る。未処理の音声データ及び/又は未処理の音声データの分析が環境データとして提供され得る。こうして音声フィンガプリントが生成され得る。音声フィンガプリントは、データが収集される特定の時間に固有であることが予期され得る。完全に同一の音声データが生じる可能性は極めて低く、リプレイ攻撃の見込みが高いことを示し得る。音声データがナンスデータの一部として含まれる場合、又はナンスデータが音声データに基づいて導出される場合、音声データの変化は、ナンスデータの変化に反映され得る。同様に、変化している可能性がある他のナンスファクタがない場合、同一の音声データは、ナンスデータの無変更に反映され得る。本明細書の他の箇所に記載の他の局所データ及び/又は環境データを含む、装置に関して収集される他の任意の種類のデータに対し、ナンスデータに対する同様の応用を適用することができる。
【0088】
一部の実施形態では、情報を収集するために1つ又は複数の音声センサが使用され得る。音声センサは、マイクロフォンであり得る。マイクロフォンは、幅広い方向から情報を収集し得るか、又は限られた方向範囲を有する指向性マイクロフォン若しくは放物面マイクロフォンであり得る。マイクロフォンは、コンデンサマイクロフォン、ダイナミックマイクロフォン、リボンマイクロフォン、カーボンマイクロフォン、圧電マイクロフォン、光ファイバマイクロフォン、レーザマイクロフォン、リキッドマイクロフォン、MEMsマイクロフォン、又は他の任意の種類のマイクロフォンであり得る。音声センサは、高度な感度で音声データを収集可能であり得る。一部の実施形態では、音声センサは、10dB、5dB、3dB、2dB、1dB、0.5dB、0.1dB、0.05dB、0.01dB、0.005dB、0.001dB、0.0005dB、0.0001dB、0.00005dB、又は0.00001dB以下のオーダで音声データを区別し得る。先に説明したように、とりわけ高感度のマイクロフォンで収集されるとき、音声データが正確に繰り返される可能性は極めて低い。異なる取引について収集されたとされる音声が100%一致することは、リプレイ攻撃が行われた見込みを高め得る。
【0089】
図5は、本発明の実施形態による、ナンスデータとして収集及び使用され得る装置に関する時間ベースのデータを示す。
【0090】
ユーザ装置500は、1つ又は複数の外部装置510、520と通信可能であり得る。一部の例では、外部装置は、サーバ510又は本明細書の他の箇所に記載の他の任意の種類の装置であり得る。外部装置は、衛星520又は本明細書の他の箇所に記載の通信塔、WiFiルータ、無線ルータ等の他の任意の種類の通信装置であり得る。ユーザ装置は、任意選択的に1つ又は複数の外部装置と直接又はネットワーク530上で通信し得る。ユーザ装置は、1つ又は複数の外部装置と有線接続又は無線接続上で任意選択的に通信し得る。
【0091】
時間ベースのデータが収集され得る。時間ベースのデータは、ユーザ装置500のローカルクロック502から収集され得る。時間ベースのデータは、時刻及び/又は日付を含み得る。時間ベースのデータは、高度な正確性及び/又は精度まで求めることができる。例えば、時間ベースのデータは、5秒、1秒、0.5秒、0.1秒、0.05秒、0.01秒、5ミリ秒、1ミリ秒、0.5ミリ秒、0.1ミリ秒、0.05ミリ秒、0.01ミリ秒、0.005ミリ秒、0.001ミリ秒、0.0005ミリ秒、0.0001ミリ秒、0.00005ミリ秒、又は0.00001ミリ秒未満のオーダの度合いの限定性を有し得る。日付は、年、月、及び/又は日まで指定され得る。時間ベースのデータは、曜日、時間帯情報、夏時間関連情報、又は他の任意の時間関連情報を含み得る。クロックは、原子時計の精度及び/又は正確性で時間情報及び/又は日付情報を提供し得る。時間ベースのデータは、ナンスデータとして使用し得、且つ/又はナンスデータは、時間ベースのデータに基づき得る。時間ベースのデータは、単一の時点において又はある期間にわたって収集され得る。
【0092】
時間ベースのデータは、認証事象に応答して又は他の任意の時間に収集され得る。時間ベースのデータ自体をリプレイ攻撃の見込みのインジケータとして使用することができる。時間は常に変化するため、認証事象間で時間が繰り返されるべきではない。時間が同一である場合、リプレイ攻撃の見込みが高まる場合がある。時間が同一でない場合、リプレイ攻撃が行われている見込みが減り得る。
【0093】
時間ベースのデータは、装置の他のセンサからの情報と共に収集され得る。時間ベースのデータは、装置の状態に関係する他のデータが収集されている時間を示すために使用され得る。例えば、装置に関する位置データが、位置データの収集時に収集される時間ベースのデータに関連付けられ得る場合である。従って、位置データは、位置データが収集される時間に関連付けられ得る。別の例では、音声データは、音声データの収集時に収集される時間ベースのデータに関連付けられ得る。時間ベースのデータ及び装置の他のセンサからのデータの収集は同期され得る。一部の実施形態では、データの収集がローカルクロック、1つ若しくは複数の他のセンサ、又はロックに同期信号を送信する別個のアイテムからの信号及びデータを収集するための1つ又は複数のセンサによって同期され得る。
【0094】
ユーザ装置のローカルクロックは、世界標準時と同期され得る。ユーザ装置のローカルクロックは、1つ又は複数の外部クロックと同期され得る。例えば、ローカルクロックは、サーバのクロック512又は衛星若しくは他の種類の装置のクロック522等、外部装置のクロックと同期され得る。或いは、ローカルクロックは、何れの外部クロックとも独立に動作し得る。これは、ローカルクロックが1つ又は複数の外部クロックとのオフセットを有することを引き起こし得る。オフセットは、外部クロック(例えば、世界標準クロック、外部装置のクロック)とローカルクロックとの間の時間差であり得る。1つ又は複数の外部クロックからのオフセットは、分かる場合も分からない場合もある。オフセットは、経時的に変化する場合もしない場合もある。オフセットが経時的に変化する(例えば、クロックドリフトを行う)ことが分かっている場合、それは、ローカルクロックの記録済みのオフセットが経時的に変化しない場合にリプレイ攻撃のインジケータになり得る。或いは、ローカルクロックのオフセットが認証事象間で変わる場合、リプレイ攻撃の見込みが減り得る。
【0095】
時間ベースのデータを生成するために使用されているローカルクロックについての本明細書のいかなる説明も1つ又は複数の外部クロックに適用され得る。例えば、時間ベースのデータを生成するために、ローカルクロック502の代わりにサーバクロック512及び/又は衛星クロック522等の外部装置に搭載された外部クロックが使用され得る。外部クロックデータは、ユーザ装置500によって受信され使用され得る。外部クロックデータは、装置によってプルされ得るか、又は外部装置からプッシュされ得る。外部クロックデータは、ユーザ装置で使用及び/又は記憶され得る。
【0096】
外部クロックデータに基づく時間ベースのデータは、時刻及び/又は日付を含み得る。本明細書の他の箇所に記載の任意の時間ベースのデータの特性は、外部クロックデータ及びローカルクロックデータに適用され得る。
【0097】
時間ベースのデータは、認証事象に応答して又は他の任意の時間に収集され得る。例えば、認証事象が検出される場合、外部クロックからのデータがユーザ装置によって収集又は使用され得る。装置は、認証事象が検出されるときに外部クロックデータを得るための要求を送信する(例えば、データをプルする)ことができる。或いは、ユーザ装置からの要求を必要とすることなしに外部クロックデータをユーザ装置に送る(例えば、データをプッシュする)ことができる。外部クロックからの時間ベースのデータ自体をリプレイ攻撃の見込みのインジケータとして使用することができる。同様に、先に説明したように、外部クロックデータは、装置の他のセンサからの情報と共に得られ得る。外部クロックの時間ベースのデータは、装置の状態に関係する他のデータが収集されている時間を示すために使用され得る。
【0098】
ナンスデータを生成するために又は潜在的なリプレイ攻撃の任意の分析のために、単一のクロック(例えば、ローカルクロック又は外部クロック)からの時間が使用され得る。或いは、ナンスデータを生成するために又は潜在的なリプレイ攻撃の分析のために、複数のクロック(例えば、複数のローカルクロック、複数の外部クロック、又はローカルクロックと外部クロックとの組合せ)からの時間が使用され得る。例えば、複数のクロックからの時間ベースのデータは、時間が以前の認証事象と同一の時間として表れているかどうか、又は以前の認証事象とクロックの何れかにおいて幾らかの変動があるかどうかを検出するために使用され得る。一部の実施形態では、クロックの1つでも全く同じ時間を示せば疑わしい可能性がある。一部の例では、クロックの全てが認証事象間で全く同じ時間を示せば更に疑わしい可能性がある。時間が一致しているクロックの数及び/又は時間変動の程度に基づいてリプレイ攻撃の見込みを判定することができる。
【0099】
図6は、本発明の実施形態による、ユーザ及び/又は装置を識別するためにナンスデータを使用する一例を示す。ユーザ装置を使用してナンスデータの組を収集することができる(602)。ナンスデータは、履歴ナンスデータ604と共に記憶することができる。ナンスデータは、過去に収集されたナンスデータの1つ又は複数の組と比較することができる(606)。比較に基づくユーザの識別を評価することができる(608)。一部の実施形態では、この比較に基づいて取引を許可するか又は許可しないことができる。任意選択的に、リプレイ攻撃等の不正の見込みについてのインジケーションが提供され得る。
【0100】
認証事象中にナンスデータの組を収集することができる(602)。ナンスデータは、継続的に又はスケジュールに応答して収集され得る。ナンスデータは、認証事象の検出に応答して収集され得る。ナンスデータは、ユーザ装置上の1つ又は複数のセンサを用いて収集され得る。ナンスデータは、ユーザ装置上の1つ又は複数のセンサによって収集されるセンサデータに基づいて生成され得る。ナンスデータは、装置の状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、装置の局所状態又は環境状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、位置情報、時間ベースの情報、又は本明細書の他の箇所に記載の他の任意の種類の情報を含み得る。ナンスデータは、認証事象間で繰り返される可能性が低いデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、認証事象間で繰り返される可能性が2%、1%、0.5%、0.1%、0.05%、0.01%、0.005%、又は0.001%未満であるデータを含み得る。ナンスデータは、繰り返されるべきではない特異点値を表し得る。一部の実施形態では、ナンスデータが100%同一である場合、かかる一致は、リプレイ攻撃を示すか又はリプレイ攻撃である可能性が極めて高い。
【0101】
ナンスデータは、単一の時点における又は複数の時点にわたる装置の状態を反映し得る。ナンスデータは、その認証事象について実質的に一意であり得る。ユーザ装置からのセンサデータは、ユーザ装置の外部の装置に任意選択的に通信され得る。ナンスデータの組を生成するためにセンサデータがユーザ装置上で解釈され得る。或いは、ユーザ装置の外部の装置は、受信済みのセンサデータに基づいてナンスデータを生成し得る。外部装置がナンスデータを生成する場合、ナンスデータは、ユーザ装置に送り返されても送り返されなくてもよい。
【0102】
ナンスデータの組が生成されると、そのナンスデータは、履歴ナンスデータ604と共に記憶され得る。履歴ナンスデータは、1つ又は複数のメモリユニット内に記憶され得る。履歴ナンスデータは、ユーザ装置上のメモリ内に記憶し得るか、ユーザ装置の外部の装置(例えば、上記の種類の何れかの別個の装置)上のメモリ内に記憶し得るか、又は複数の装置にわたって分散させ得る(例えば、ユーザ装置と外部装置との間のピアツーピア、クラウドコンピューティングベースのインフラ)。一部の実施形態では、ナンスデータがユーザ装置上で生成され得るか、ユーザ装置、外部装置上に記憶され得るか、又は複数の装置にわたって分散され得る。他の実施形態では、ナンスデータが外部装置上で生成され得るか、外部装置若しくはユーザ装置上に記憶され得るか、又は複数の装置にわたって分散され得る。1つ又は複数のメモリユニットは、データベースを含み得る。履歴ナンスデータの単一の複製を記憶し得るか、又は複数の複製を記憶し得る。複数の複製は、異なるメモリユニットにおいて記憶され得る。例えば、複数の複製を異なる装置上に(例えば、第1の複製をユーザ装置上に、第2の複製を外部装置上に)記憶することができる。
【0103】
履歴ナンスデータは、ユーザ装置の1つ又は複数のセンサを用いて収集されるデータを含み得る。履歴ナンスデータは、同じユーザに属し且つ/又は同じ装置に関連するとされるナンスデータを含み得る。例えば、ナンスデータの現在の組が第1のユーザについて収集される場合、履歴位置データは、同じユーザについて収集されるナンスデータを含み得る。履歴ナンスデータは、同じ装置を使用して収集される同じユーザ(及び/又は装置)に関する全てのナンスデータを含み得る。履歴ナンスデータは、「登録」ナンスデータを含んでも含まなくてもよい。一部の実施形態では、ユーザは、初期認証を行うことによってユーザの識別及び/又はユーザ装置の識別を登録することができる。初期認証から生成されるナンス情報の組は、登録ナンスデータとして記憶され得る。或いは、登録ナンスデータが特に作成されない。ユーザ(及び/又は同じ装置)に関する全ての認証事象からの様々なナンスデータが記憶され得る。或いは、登録ナンスデータのみが記憶され得る。或いは、特定のユーザ(及び/又はユーザ装置)に関するナンスデータの直近の組のみが記憶され得る。一部の例では、特定のユーザ(及び/又は装置)に関するナンスデータの直近のX組のみが記憶され得、ここで、Xは、所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。
【0104】
一部の実施形態では、履歴ナンスデータは、ユーザ装置と対話した任意のユーザに属するユーザ装置によって収集されるナンスデータを含み得る。例えば、複数のユーザがユーザ装置を使用して取引又は認証事象を行った可能性がある。履歴ナンスデータは、同じユーザであるとされる者を含み得る様々なユーザ(及び/又は同じユーザ若しくは異なるユーザの装置)に属するナンスデータを含み得る。例えば、ナンスデータの現在の組が第1の装置について収集される場合、履歴ナンスデータは、同じユーザ及び他のユーザについて収集されるナンスデータの組を含み得る。履歴ナンスデータは、同じ装置を使用して収集される1人又は複数のユーザに関する全てのナンスデータを含み得る。履歴ナンスデータは、「登録」ナンスデータを含んでも含まなくてもよい。一部の実施形態では、ユーザは、初期認証事象を行うことによってユーザ又はユーザの装置を登録することができる。初期認証事象から生成されるナンスデータの組は、そのユーザ又はそのユーザの装置に関する登録ナンスデータとして記憶され得る。かかる登録は、複数の装置及び/又は複数のユーザについて行われ得る。一部の例では、各装置が認証事象に使用される初回に登録される必要があり得る。或いは、登録ナンスデータが特に作成されない。全ての認証事象からのナンスデータの様々な組が記憶され得る。或いは、登録ナンスデータのみが装置毎又はユーザ毎に記憶され得る。或いは、装置毎又はユーザ毎のナンスデータの直近の組のみが記憶され得る。一部の例では、装置毎又はユーザ毎のナンスデータの直近のX組のみが記憶され得、ここで、Xは、所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。
【0105】
先に説明したように、履歴データは、特定のユーザ装置を使用して収集されるデータに関し得る。或いは、ユーザ装置からのデータが共有及び/又は集約され得る。履歴データは、複数のユーザ装置からのデータを含み得る。履歴データは、複数のユーザ装置によって収集されるナンスデータを含み得る。かかる収集は、同じユーザ又は複数のユーザが単一のユーザ装置において又は複数のユーザ装置にわたって認証事象を行うことを含み得る。履歴データは、ユーザ装置と対話している可能性がある全てのユーザ又は履歴ナンスデータのデータベースに情報を提供している可能性がある複数のユーザ装置に関するデータを含み得る。例えば、サーバ又は本明細書の他の箇所に記載の他の任意の装置等の外部装置が1つ又は複数のユーザ装置からナンスデータを受信し、履歴ナンスデータを記憶し得る。
【0106】
ナンスデータの組を収集した後、そのナンスデータを、過去に収集されたナンスデータの1つ又は複数の組と比較することができる(606)。かかる比較は、ナンスデータの組を履歴ナンスデータと比較することを含み得る。ナンスデータの組は、同じユーザ(又は同じユーザ装置)に由来するとされるナンスデータの組と比較され得る。例えば、ナンスデータの組が収集される場合、認証/識別情報を含み得る追加情報が認証事象中に収集され得る。この追加情報は、ユーザの名前又は他の識別子等の識別情報を含み得るか、又はユーザの名前若しくは他の識別子がアクセスされ得るアカウントにアクセスするために使用され得る。追加情報は、同じユーザであるとされる者を識別するために使用され得る。例えば、ユーザがJohn Doeであることを追加情報が示す場合、ナンスデータの組を、John Doeに属するナンスデータの他の組と比較することができる。このナンスデータは、John Doeの全てのカードに関するナンスデータ又は認証事象に使用されているものと同じJohn Doeのユーザ装置のみに関するナンスデータと比較され得る。収集されるナンスデータが過去に記憶されたナンスデータと全く同じように一致する場合、そのユーザが、過去にJohn Doeとして識別されたのと同じユーザである可能性があることについて幾らかの疑いが生じ得る。完全な一致が自然に起こることは極めて低い可能性があり、リプレイ攻撃を示すことがある。
【0107】
ナンスデータの組は、同じユーザに属すると思われる過去に収集されたナンスデータの組の何れか又は全てと比較され得る。この比較は、ユーザの同じ装置までより明確に絞り得るか、又は同じユーザの任意の装置若しくは全ての装置に適用され得る。例えば、登録ナンスデータの組が提供される場合、収集されるナンスデータの組を登録ナンスデータの組と比較することができる。収集されるナンスデータは、他の任意のナンスデータと比較されることなしに登録ナンスデータと比較され得るか、登録ナンスデータ及び他のナンスデータと比較され得るか、又は登録ナンスデータと比較されることなしに他のナンスデータと比較され得る。一部の例では、ナンスデータは、直近に収集されたナンスデータと比較され得る。ナンスデータは、直近に収集された所定数のナンスデータ、例えば直近に収集されたナンスデータの2つの組、直近に収集されたナンスデータの3つの組、直近に収集されたナンスデータの4つの組、直近に収集されたナンスデータの5つの組等と比較され得、直近に収集された任意の数のナンスデータについても同様に比較され得る。
【0108】
ナンスデータは、履歴ナンスデータに情報が記憶されている任意のユーザに由来するとされるナンスデータと比較され得る。ナンスデータの組が収集される場合、ユーザ及び/又はユーザ装置に関するデータを含み得る追加情報が認証事象中に収集され得る。先に論じたように、追加情報は、ユーザを識別するために使用され得る識別情報を含み得る。追加情報は、同じユーザであるとされる者を識別するために使用され得る。例えば、ユーザがJohn Doeであることを追加情報が示すか、又はユーザがJohn Doeであることを見出すために追加情報が使用される場合、カードのナンスデータは、John Doe及び履歴データを記憶している可能性がある他の任意のユーザに属する他のナンスデータと比較され得る。収集されるナンスデータが過去に記憶されたナンスデータと全く同じように一致する場合、かかる一致はリプレイ攻撃の疑いを抱かせ得る。
【0109】
ナンスデータの組は、認証事象に参加したユーザの何れかに属するとされる過去に収集されたナンスデータの組の何れか又は全てと比較され得る。例えば、ナンスデータが様々なユーザについて提供される場合、ナンスデータは、様々なユーザの登録ナンスデータと比較され得る。ナンスデータは、他の任意のナンスデータと比較されることなしに登録ナンスデータと比較され得るか、登録ナンスデータ及び他のナンスデータと比較され得るか、又は登録ナンスデータと比較されることなしに他のナンスデータと比較され得る。一部の例では、ナンスデータは、ユーザ又はユーザの装置のそれぞれに関する直近に収集されたナンスデータと比較され得る。ナンスデータは、直近に収集された所定数のナンスデータ、例えば直近に収集されたナンスデータの2つの組、直近に収集されたナンスデータの3つの組、直近に収集されたナンスデータの4つの組、直近に収集されたナンスデータの5つの組等と比較され得、直近に収集された任意の数のナンスデータについても同様に比較され得る。
【0110】
比較に基づくユーザの識別を評価することができる(608)。識別は、認証及び/又は識別情報に基づいてユーザが実際のユーザであることを認証することを含み得る。同じ追加情報について、収集されるナンスデータの組が、過去に記憶されたナンスデータの組との比較時に警告を発する(例えば、一致が完全過ぎる)場合、それまでの現在の認証事象が同じユーザによって行われていないというインジケーションがあり得る。例えば、ナンスデータが完全に一致し且つJohn Doeに関するナンスデータの過去の組がある場合、認証を試みている現在のユーザはJohn Doeでない可能性がある。同じ識別及び/又は認証をユーザ装置について行うことができる。例えば、ユーザ装置が特定の装置として自らを識別し且つ過去の認証事象に関して同じナンスデータが収集されている場合、警告が発せられ得る。現在の認証事象が同じ装置によって行われておらず、別の装置がリプレイ攻撃に参加している可能性があるというインジケーションがあり得る。
【0111】
任意選択的に、不正の見込みについてのインジケーションが提供され得る。例えば、様々な認証及び/又は識別情報が特定のユーザ(例えば、John Doe)として識別し、且つナンスデータが同じユーザ(John Doe)の以前の認証事象からのナンスデータと全く同じように一致する場合、不正の可能性を提供することができる。不正の可能性は、2値インジケータ(例えば、不正アラート、不正なし)であり得るか、又はリスク値(例えば、パーセンテージ等の数値若しくは文字によるグレード等のグレード値)として提供され得る。例えば、9の不正グレードは、2の不正グレードよりも高い不正の見込みを提供し得る。
【0112】
完全な一致(例えば、100%の一致)であると見なされるには、収集されるナンスデータが過去に記憶されたナンスデータの組と完全に同一であり得る。完璧な100%の一致は疑わしい場合がある。例えば、ユーザが認証事象を行うたびに幾らかの僅かな変動がある可能性が高い。個人が全く同じ位置(例えば、向き及び/又は空間位置)において認証事象を行う可能性は物理的に極めて低い。別の例では、装置の周りの環境の全く同じ画像又は装置の周りの全く同じ音声データを捕捉する可能性も極めて低い。別の例では、装置の全てのコンポーネントが同じ状態にある可能性は低い。同様に、装置のローカルクロック又は装置と通信する外部クロックが全く同じ時間を有する可能性は物理的に低い。全く同じ特性を有することは、一種のリプレイ攻撃のインジケータであり得る。
【0113】
一部の実施形態では、不正のリスクが検出されるときに1人又は複数の個人がアラートされ得る。例えば、認証事象を行っているユーザは、認証時の自らの試みが幾らかの不正のリスクでフラグを立てられたことを通知されてもされなくてもよい。ユーザが取引を行おうとしているエンティティが不正のリスクを通知されてもされなくてもよい。例えば、ユーザが電子商取引サイトから品物を購入しようとしている場合、取引が幾らかの不正のリスクでフラグを立てられていることが電子商取引サイトに知らされ得る。取引自体は続行を許可されてもされなくてもよい。一部の例では、いかなる不正のリスクがある場合にも取引を停止することができる。或いは、幾らかの不正のリスクがあるがそれが低いと判定される場合、1人又は複数の当事者が幾らかの不正のリスクについて通知される一方、取引が続行され得、且つ/又は更なる検査が行われ得る。不正のリスクが閾値水準を上回る(例えば、中程度又は高い不正のリスクに達する)場合、取引を停止することができる。
【0114】
いかなる種類の不正も検出することができる。一部の実施形態では、検出される不正は、リプレイ攻撃を含み得る。同じユーザ、ユーザ装置になりすますために又は認証事象を完了させる(例えば、取引を完了させる)ために、リプレイ攻撃中、認証事象中にデータが記録され、その後の認証事象内でリプレイされる可能性がある。リプレイ攻撃は、初期認証事象と異なるユーザ又は初期認証事象と同じユーザによって行われ得る。リプレイ攻撃は、初期認証事象と同じ装置又は初期認証事象と異なる装置を使用して行われ得る。
【0115】
一部の例では、取引を停止するための閾値は、取引の値又は取引の他の特性に依存し得る。例えば、高値の取引では、取引を停止するための閾値が低値の取引についてよりも低い場合がある。例えば、取引が大きい金額に関する場合、不正の低いリスクでさえ取引を停止させる場合がある一方、小さい金額では取引を停止させるために更に高い不正のリスクが必要とされ得る。或いは、取引を停止するための閾値は、全ての取引について同じであり得る。
【0116】
ナンスデータは、認証事象中に及び/又は認証事象に応答して収集され得る。例えば、ナンスデータは、ユーザが自らを自己識別及び/又は認証しようと試みているときに収集され得る。ユーザは、ユーザアカウントにアクセスするために及び/又は取引を行うために自己識別及び/又は認証されるように試み得る。ナンスデータは、識別のために個別に又は他の情報と組み合わせて使用され得る。ナンスデータは、装置及び/又はユーザの認証時に個別に又は組み合わせて使用され得る。ナンスデータは、取引の承認時に個別に又は金融情報等の他の情報と組み合わせて使用され得る。ナンスデータは、不正検出のために単独で又は他の情報と組み合わせて使用され得る。
【0117】
一部の実施形態では、ナンスデータ及び/又は他の任意の情報が分析されるとき、全てに関するデータが単一の事象から収集され得る。ナンスデータ及び/又は他の任意の情報の全てが同時に評価され得る。他の一部の実施形態では、ナンスデータ及び/又は他の情報が逐次的に又は様々な順序で評価され得る。
【0118】
図7は、本発明の実施形態による、様々な取引についてデータがどのように記憶され得るかの例を示す。本発明の実施形態に従い、データは、ユーザ及び/又は不正な取引を識別するために使用され得る。取引は、本明細書の他の箇所に先に記載した通りに行われ得る。
【0119】
データは、1つ又は複数の取引等、1つ又は複数の認証事象から収集される履歴データであり得る。履歴データは、単一のメモリユニット内に全て一緒に記憶され得るか、又は複数のメモリユニットにわたって分散され得る。複数のメモリユニットにわたって分散されるデータは、同時にアクセス可能であるか又はリンクされる場合もそうでない場合もある。履歴データは、単一のユーザに関するデータ又は複数のユーザからのデータを含み得る。複数のユーザからのデータは、全て一緒に記憶され得るか、又は互いに分けて記憶され得る。履歴データは、単一のユーザ装置又は複数のユーザ装置から収集されるデータを含み得る。複数のユーザ装置からのデータは、全て一緒に記憶され得るか、又は互いに分けて記憶され得る。一部の例では、単一のユーザ装置が単一のユーザについて提供され得る。或いは、認証事象を行うときに複数のユーザが単一のユーザ装置を使用し得るか、又は1人のユーザが複数のユーザ装置を使用し得る。
【0120】
記憶されるデータは、取引ID及び/又は取引関連データ等の情報を含み得る。取引に言及する本明細書のいかなる議論も任意の種類の認証事象を指し得る。例えば、取引についての本明細書のいかなる議論もユーザの任意の認証及び/又はユーザアカウントへのアクセスに適用され得る。
【0121】
例えば、TID1、TID2、TID3、TID4等の取引IDは、特定の取引を識別する一意の識別子であり得る。先に説明したように、取引は、ユーザ又はユーザ装置が認証事象を行う任意の時間であり得る。履歴データ内で提供される取引は、問題のフラグが立てられているかどうかに関係なく、且つ/又は金銭、商品、若しくはサービスの任意の移譲が完了に向けて進むことを許可されているかどうかに関係なく記憶され得る。
【0122】
例えば、TD1、TD2等の任意の種類の取引関連データが記憶され得る。取引関連データは、取引を行っているとされるユーザ、ユーザの装置に関する情報、又は取引自体に固有の任意の情報に関し得る。取引関連データは、認証データを含み得る。例えば、ユーザを認証するために使用されるユーザ名、パスワード若しくはフレーズ、暗号鍵、バイオメトリクデータ(例えば、指紋、眼の走査、掌紋、声紋)、又は他の任意の種類の情報が提供され得る。
【0123】
取引データは、ユーザの名前、ユーザに固有の識別子、又はユーザに関する任意の個人情報(例えば、ユーザの住所、電子メール、電話番号、誕生日、出生地、ウェブサイト、社会保障番号、アカウント番号、性別、人種、宗教、教育情報、健康関連情報、雇用情報、家族情報、配偶者関係、扶養家族、又はユーザに関係する他の任意の情報)を含み得る。ユーザに関する個人情報は、ユーザに関する金融情報を含み得る。例えば、ユーザに関する金融情報は、ユーザのペイメントカード情報(例えば、クレジットカード、デビットカード、ギフトカード、ディスカウントカード、プリペイドカード等)、ユーザの金融アカウント情報、銀行支店コード、残高、負債額、クレジット限度額、過去の金融取引、又は他の任意の種類の情報を含み得る。
【0124】
取引関連データは、ユーザの装置に関し得る。例えば、一意の装置識別子が提供され得る。装置のフィンガプリントデータ(例えば、装置の1つ又は複数の特性に関する情報)が提供され得る。装置のクロック、装置のIPアドレス、装置上で実行されるアプリケーションに関して収集される情報又は装置に関係する他の任意の情報が収集され得る。
【0125】
取引に固有の情報が組み込まれ得る。例えば、取引の性質、取引に関与するエンティティ、取引の時間、取引に関する任意の金融若しくは商品又はサービスのやり取りの量、取引に関与するアカウント番号、又は取引に関する他の任意の情報が提供され得る。
【0126】
認証事象が生じるときにナンスデータが収集され得る。ナンスデータは、ユーザ装置の状態に関する情報を含み得る。ナンスデータは、その後の認証事象内で繰り返される可能性が極めて低いデータであり得る。ナンス情報は、単一の時点において又は複数の時点から(例えば、様々な時間間隔において又はある時間範囲内で継続的に)収集されるデータを含み得るか、又はかかるデータから導出され得る。ナンスデータの情報は、データの単一又は複数の組として記憶され得る。ナンスデータは、ND1、ND2、ND3等として示され得る。
【0127】
装置及び/又はユーザを識別するために又はユーザを認証するために履歴データを分析することができる。図示のように、最初の2つの取引は、警告を全く発しない可能性がある。例えば、TID1、TID2について、取引データTD1及びTD2が異なる取引に関するものであるために異なる可能性があり、ナンスデータND1及びND2も、両方のデータの組が変わっているために異なり得る。
【0128】
第3のシナリオTID3では、警告が発せられる可能性がある。別の取引が行われている一方、同じ取引データTD1は、その取引がTID1と同じ取引のはずであることを示し得る。ナンスデータND3は、TID1とTID3との間で幾らかの情報が異なり、そのため、同じ取引である可能性が低いことを示し得る。TID1とTID3との間で取引情報TD1が同一であることは矛盾し、不正の可能性を高め得る。
【0129】
第4のシナリオは、警告を発する可能性を示す。例えば、TID4は、別個の取引であるとして示されているが、同じ取引データTD2及び第2の取引TID2を有する。ナンスデータND2もTID2とTID4との間で同じであるとして示されている可能性がある。ナンスデータは、繰り返される可能性が極めて低い場合があり、又は決して繰り返されない場合がある。ナンスデータが繰り返されることは、リプレイ攻撃を示す可能性がある。従って、第4の取引TID4についてリプレイ攻撃の見込みが高いというフラグを立てることができる。
【0130】
装置は、ある事象と同様の条件(同じ近辺)内にある可能性はあり得るが、とりわけ先に記載したようにデータが高水準の正確性及び/又は精度まで求められる測定を含む場合、情報が完全に一致する(例えば、高精度の向き及び/又は空間位置が完全に一致する)ことは殆どない。従って、第4のシナリオでは、リプレイ攻撃の幾らかの可能性があり得る。
【0131】
一部のシナリオでは、ナンスデータは、認証事象の持続時間中の複数の時点において収集されるナンス情報を含み得る。一例では、ナンス情報は、ユーザが識別/認証手続きを開始するとき、識別/認証手続きの終了時、又はその間の何れかの時点で収集され得る。別の例では、ナンス情報は、取引の開始時、取引の終了時、及びその間の1つ又は複数の時点で収集され得る。ナンス情報が認証事象の持続時間中に全く変わらない場合に警告を発しても発しなくてもよい。一部の例では、とりわけセンサの感度が非常に高い場合、ナンスデータが全く変化しない可能性が低い場合がある。例えば、認証事象中、ユーザは、ユーザ装置と対話する(例えば、装置を保持する、装置に触る、装置にデータを入力する)ときに装置を少しぐらつかせる可能性が高く、又は装置自体の振動が拾われる可能性がある。別の例では、認証事象中に音声情報が変わる可能性が高い(例えば、音は、ある期間にわたって完全に定常ではない)。或いは、センサの感度が低い場合、ナンス情報の不変化が警告を発しない場合がある。
【0132】
これらのシナリオは、例として提供されたに過ぎない。認証事象は、装置及び/又はユーザを識別することを含み得る。例えば、ユーザ及び/又は装置を識別するために識別情報が使用され得る。識別情報は、過去に記憶された識別情報の1つ又は複数の組と比較することができる。一部の実施形態では、識別情報が過去に記憶された識別情報の組と一致する場合、その識別情報は、同じユーザ及び/又は装置に属すると判定され得る。
【0133】
任意選択的に、ユーザ及び/又は装置を識別するときにナンスデータを考慮することができる。ナンスデータは、そのままで分析することができ、且つ/又は過去に記憶されたナンスデータの1つ若しくは複数の組と比較することができる。ナンスデータが過去に記憶されたナンスデータの組と全く同じように一致する場合、リプレイ攻撃の可能性があると判定され得る。これは、そのユーザが自ら主張する人物ではないこと又はそのユーザが偽造情報を提供していることを示唆し得る。
【0134】
図8は、本発明の実施形態による、ナンスデータ801がどのように生成又は記憶され得るかの例を示す。ナンスデータについての本明細書のいかなる説明も任意の種類の特異点値に適用され得る。ナンスデータについてのいかなる説明も、繰り返される可能性が低い場合がある様々な装置測定、指標、又はパラメータに適用され得る。ナンスファクタについてのいかなる説明も、繰り返される可能性が低い場合がある様々な装置測定、指標、又はパラメータに適用され得る。ナンスデータは、1つ又は複数のナンスファクタを含み得るか、又はかかるナンスファクタから導出され得る。
【0135】
ナンスデータ801の組を形成するために、1つ又は複数のナンスファクタ803-1、803-2、803-3(例えば、ナンスファクタ1、ナンスファクタ2、ナンスファクタ3...)を使用することができる。ナンスファクタは、装置の様々なセンサからのデータを含み得る。ナンスファクタは、装置の状態に関して収集される異なる種類のデータを含み得る。ナンスファクタは、単一の時点において、複数の時点において、又はある時間間隔にわたってそれぞれ取られ得る。ナンスファクタのそれぞれは、異なる時点からのものであり得るか、又は一致し且つ/若しくは重複する時間からのものであり得る。ナンスファクタのそれぞれは、装置の異なるセンサ又は異なる種類のセンサから収集されるデータを含み得る。或いは、ナンスファクタの2つ以上が同じセンサ又は同じ種類のセンサから収集され得る。一部の例では、ナンスファクタの全てが同じセンサ又は同じ種類のセンサから収集され得る。
【0136】
一例では、ナンスデータ801は、単一のナンスファクタから導出され得る。例えば、単一のナンスファクタは、位置データ又は本明細書の他の箇所に記載の他の任意の種類のデータであり得る。ナンスデータは、未処理の位置データであり得るか、又は未処理の位置データに基づいて導出若しくは処理され得る。位置データが認証事象間で同一である場合、ナンスデータも認証事象間で同一であり得る。
【0137】
シナリオAに示すように、ナンスデータ801は、複数のナンスファクタ803-1、803-2、803-3から導出され得る。例えば、第1のナンスファクタは、位置データを含み得、第2のナンスファクタは、音声データを含み得る。ナンスデータは、未処理の位置データ及び未処理の音声データを一緒に含み得るか、又は未処理の位置データ及び未処理の音声データに基づいて導出若しくは処理され得る。位置データと音声データとが認証事象間で同一である場合、ナンスデータも認証事象間で同一であり得る。位置データと音声データとが何れも認証事象間で異なる場合、ナンスデータが認証事象間で異なり得る。位置データ及び音声データの少なくとも1つが認証事象間で異なる場合、ナンスデータが認証事象間で異なる可能性が高くなり得る。
【0138】
複数のナンスファクタの少なくとも1つのナンスファクタが認証事象間で異なる場合、ナンスデータは、その違いを反映し得、認証事象間で異なり得る。一部の例では、単一のナンスファクタが認証事象間で異なる場合でも、ナンスデータが認証事象間で異なり得る。例えば、ナンスデータが認証事象間で100%一致するには、ナンスファクタのそれぞれが100%の一致である必要があり得る。これは、ナンスデータが複数のナンスファクタから導出される場合に特に当てはまり得る。例えば、ナンスデータは、ナンスファクタを考慮するアルゴリズムに基づいて生成され得る。ナンスデータは、様々なナンスファクタのハッシュであり得る。ナンスデータは、様々なナンスファクタに基づいて導出され得る値又は文字列を含み得る。一部の例では、ナンスファクタのそれぞれに関する区別情報は、ナンスデータから決定されなくてもよい。例えば、別個のナンスファクタは、ナンスデータから導出可能でなくてもよく又は分けられなくてもよい。或いは、ナンスファクタのそれぞれに関する区別情報は、ナンスデータから決定され得る。例えば、別個のナンスファクタは、ナンスデータから導出可能でなくてもよく又は分けられなくてもよい。
【0139】
シナリオBに示すように、ナンスデータ801は、複数のナンスファクタ803-1、803-2、803-3の集合を含み得る。例えば、第1のナンスファクタは、位置データを含み得、第2のナンスファクタは、音声データを含み得る。ナンスデータは、未処理の位置データ及び未処理の音声データを一緒に含むことができる。位置データと音声データとが認証事象間で同一である場合、ナンスデータも認証事象間で同一であり得る。位置データと音声データとが何れも認証事象間で異なる場合、ナンスデータが認証事象間で異なり得る。位置データ及び音声データの少なくとも1つが認証事象間で異なる場合、ナンスデータが認証事象間で全体的に異なる可能性が高くなり得る。但し、ナンスファクタの何れの組が認証事象間で異なるか、及び何れが異なるかを区別することが可能であり得る。
【0140】
複数のナンスファクタの少なくとも1つのナンスファクタが認証事象間で異なる場合、ナンスデータは、その違いを反映し得、認証事象間で異なり得る。一部の例では、単一のナンスファクタが認証事象間で異なる場合でも、ナンスデータが認証事象間で異なり得る。例えば、ナンスデータが認証事象間で100%一致するには、ナンスファクタのそれぞれが100%の一致である必要があり得る。しかし、ナンスファクタのそれぞれは区別可能な場合があり、そのため、何れのナンスファクタが一致であり、何れのナンスファクタが不一致であるかを明らかにすることができる。例えば、ナンスデータは、単に様々なナンスファクタの集合であり得るか、又は様々なナンスファクタを一緒に付加することができる。一部の例では、ナンスファクタのそれぞれに関する区別情報は、ナンスデータから決定され得る。例えば、別個のナンスファクタは、ナンスデータから導出可能でもよく又は分けられてもよい。或いは、ナンスファクタのそれぞれに関する区別情報は、ナンスデータから決定され得る。例えば、別個のナンスファクタは、ナンスデータから導出可能でなくてもよく又は分けられなくてもよい。
【0141】
様々なナンスファクタを個々に区別できるようにすることは、リプレイ攻撃が行われているかどうかを判定する際の更に優れた粒度を有利に可能にし得る。例えば、異なるナンスファクタが異なるように重み付けされ得る。例えば、認証事象間で異なる可能性がより高いナンスファクタには、認証事象間で異なる可能性がより低い場合があるナンスファクタよりも多く重み付けすることができる。一例では、音声データが認証事象間で同一であり得る可能性は極めて低い場合がある。しかし、装置の電池の充電状態に幾らかの変動があり得る可能性がある一方、音声データは、繰返しの可能性が高まり得るファクタであり得る。その場合、音声データにより多く重み付けすることができる。重み付けは、リプレイ攻撃の評価中に考慮することができる。
【0142】
個々のファクタを見ることは、記録及び/又はリプレイされる可能性がある特定のデータ部分のみがあり得るときにも有用な場合がある。例えば、一部の実施形態では、リプレイ攻撃中に装置に関する全てのデータが記録及びリプレイされ得る。かかるシナリオでは、ファクタの何れかにおけるいかなる逸脱もリプレイ攻撃が行われた可能性を減らし得る。他の実施形態では、リプレイ攻撃中に装置に関する被選択データのみが記録及びリプレイされ得る。例えば、音声データがリプレイされない一方、装置に関する位置データのみが記録及びリプレイされ得る。かかるシナリオでは、ファクタの1つ(例えば、位置)が100%一致すれば、リプレイ攻撃が行われた見込みを提供するのに十分であり得る。一部の実施形態では、本明細書で提供するシステム及び方法は、ナンスデータがどのように収集及び/又は考慮されているかを考慮に入れることができる。いかなるリプレイも全てのナンスファクタを自動で一緒にする方法でナンスデータが収集される場合、ナンスデータ内のいかなる逸脱もリプレイ攻撃の可能性が低いことを示すのに十分であり得る。別個のナンスファクタが分けられる及び/又は個別に提供され得る方法でナンスデータが収集される場合、ナンスファクタ、とりわけ繰り返される可能性が低いナンスファクタが100%一致することは、リプレイ攻撃の高い可能性を示すのに十分であり得る。
【0143】
リプレイ攻撃が行われたかどうかを判定する際、(例えば、シナリオBに示すように)様々な個々のナンスファクタを考慮することができる。或いは、(例えば、シナリオAに示すように)全体的なナンスデータのみを考慮し得、いかなる違いの程度もリプレイ攻撃の見込みを減らし得る。一部の例では、リプレイ攻撃の見込みを判定する際に違いの程度を考慮することができる。例えば、全てのナンスファクタが同一である場合、リプレイ攻撃の見込みが高い可能性がある。単一のナンスファクタが同一であり、且つ繰返しが起こり得るものである場合、リプレイ攻撃の中程度の見込みが提供され得、何れのナンスファクタも同一ではない場合、リプレイ攻撃の低い見込みが提供され得る。
【0144】
図9は、本発明の実施形態による、パラメータ905を形成するためにナンスデータ及び識別がどのように使用され得るかを示す。ナンスデータについての本明細書のいかなる説明も、本明細書に示すシールドパラメータに適用され得る。シールドパラメータ905は、ナンスデータ901及び識別情報903等の何らかの形式の追加情報を含み得るリプレイパラメータであり得る。一部の実施形態では、識別データ903は、ユーザ、物理トークン、装置、又はサービスに関する静的データであり得る。ナンスデータ901は、取引毎に変化する動的データであり得る。従って、本発明のシールドパラメータは、取引毎に自然に変化し得る。
【0145】
ナンスデータ901は、1つ若しくは複数のナンスファクタから導出されるナンスデータ、又は個別にアクセス可能な形式で1つ若しくは複数のナンスファクタを含み得るナンスデータ等、任意の種類のナンスデータであり得る。ナンスデータは、それ自体がシールドされてもされなくてもよい。例えば、ナンスデータは、その元のナンスファクタへと分解され、分割され、又は導出可能でもそうでなくてもよい。シールドされたナンスデータは、ナンスデータを導出するために使用される元のナンスファクタ及び/又は未処理データへのアクセスを許可しないことができる。シールドされていないナンスデータは、ナンスデータを導出するために使用される元のナンスファクタ及び/又は未処理データへのアクセスを許可することができる。ナンスデータが有効であるかどうかを調べるために元のナンスファクタ及び/又は未処理データを検査することができる。無効なナンスデータは、不正事象を示し得る。有効なナンスデータは、既定の形式に従うか又は既定の範囲内にあり得る。既定の形式又は既定の範囲は、元のナンスファクタに関連付けられ得る。ナンスファクタに対応するデータは、データ値が既定の範囲内にあるとき且つ/又は既定の形式に一致するときに有効であると判定され得る。例えば、向きデータは、0000~3600の範囲内に(四数字形式で)あるべきであり、向きデータに対応する数が3800等のその範囲外にあると検出される場合、データが詐欺師によって悪意を持って変更されている疑いがあると見なされ得る。
【0146】
識別情報903は、本明細書の他の箇所に記載の任意の種類の情報を含み得る。例えば、識別情報は、ユーザの識別、ユーザ装置の識別に関し得、且つ/又は認証事象(例えば、取引)に関し得る。識別は、単一の情報片(例えば、一意の識別子)であり得るか、又はマルチファクタ情報(例えば、本明細書の他の箇所に記載の他の種類の情報の任意の組合せ)を含み得る。
【0147】
ナンスデータ及び識別情報は、互いに関連付けられ得る。ナンスデータ及び識別情報は、互いにリンク又は結合され得る。ナンスデータ及び識別情報は、シールドパラメータを導出するために使用され得る。ナンスデータが認証事象間で同一である場合、シールドパラメータが認証事象間で同一であり得る。一部の例では、ナンスデータが同一であり且つ識別情報が同一である場合、シールドパラメータが認証事象間で同一であり得る。ナンスデータが同一であり識別情報が同一ではない場合、シールドパラメータが任意選択的に同一ではない可能性がある。
【0148】
ナンスデータは、ユーザであるとされる者が認証事象に参加した認証事象に結び付けられ得る。ナンスデータは、異なる認証事象について異なる可能性が高いため、その後の認証事象についてナンスデータが異なり且つこの認証事象に関する識別情報が異なる場合、それは、警告を全く発しない可能性がある。ナンスデータが異なるが識別情報が同じである場合、それは、疑問を提起し得る。例えば、同一の情報が同じ認証事象を指している場合、ナンスデータは、同じであり異なるべきではない。別の例では、ナンスデータが同じであり識別情報が異なる場合、それは、警告及びリプレイ攻撃の可能性を提起し得る。例えば、異なる認証事象が行われている場合、ナンスデータが一致する可能性は極めて低い。ナンスデータは、認証事象間で変わるべきデータを含むように選択される。別の例では、ナンスデータ及び識別情報が同じである場合、それは、同じ認証事象についてデータが複数回記録されている場合に起こり得る。或いは、たとえ識別情報が同じであるとされても、同一のナンスデータのいかなるインジケーションも警告となる場合があり、又はリプレイ攻撃の幾らかの可能性を提供し得る。
【0149】
一部の実施形態では、シールドパラメータ905は、個別に区別可能な又は読み取ることができる形式でナンスデータ及び識別情報を含み得る。例えば、ナンスデータがアクセスされ且つ読み取られ得、識別情報がアクセスされ且つ読み取られ得る。シールドパラメータは、ナンスデータ及び識別情報を分離不能な形式で永続的にリンクし得る。代替的な実施形態では、ナンスデータ及び識別情報が個別に区別されること又は読取可能であることをシールドパラメータが許可しない場合がある。
【0150】
一部の実施形態では、ナンスデータ及び識別データがシールドパラメータ905として暗号化され得る。ナンスデータ及び識別データは、シールドパラメータを作り出すために実装される秘密の暗号アルゴリズムの入力パラメータとして使用され得る。パラメータを暗号化するために様々な方法を使用することができる。例えば、暗号化及び復号に対称鍵を使用することができる。これらの鍵は、文又は一連の無意味の文字列から構成され得、暗号化は、パラメータ(例えば、ナンスデータ及び識別データ)を構成するデータチャンク(例えば、元のデータ、構造データ、及びリード・ソロモンデータ)に対してビット排他論理和演算を実行することによって行われる。別の例では、ナンスデータ及び識別データは、1024ビットの多型暗号(polymorphic cipher)を使用して、又はエクスポート制御にもよるがAES256ビットの暗号化方法を使用して暗号化され得る。更に、暗号化は、リモート鍵(シード)又はローカル鍵(シード)を使用して行うことができる。当業者によって理解されるように、代替的な暗号化方法、例えばSHA256、AES、Blowfish、RSA等が使用され得る。一部の事例では、取引に関与するユーザ装置及び他の認証システム又はエンティティ上のソフトウェア及び/アプリケーションが暗号鍵及び暗号化方法を保持し得る。
【0151】
一部の実施形態では、シールドパラメータは、ユーザの識別及び/又は認証を行う際に使用され得る。これは、取引プロセス内で使用され得る。シールドパラメータを使用して不正の見込みを評価できてもできなくてもよい。シールドパラメータのデータは、任意選択的に図6と同様のプロセス内で使用され得、かかるプロセスでは、シールドパラメータが履歴データベース内に記憶及び比較され得る。ナンスデータについてのいかなる説明もシールドパラメータのデータに適用され得る。
【0152】
図10は、本発明の実施形態による、認証事象に関与するエンティティの例を提供する。先に説明したように、様々な取引等、本明細書の他の箇所に記載の通りに行われ得る任意の種類の認証事象が使用され得る。認証は、金銭及び/又は商品若しくはサービスのやり取りを含んでも含まなくてもよい様々な取引について行われ得る。取引は、情報のやり取りを含んでも含まなくてもよい。認証は、ユーザがユーザ又はユーザ装置の識別を検証し得る任意の状況を含み得る。
【0153】
認証システムは、1つ又は複数の外部装置1010、1020と通信し得る1つ又は複数のユーザ装置1000a、1000b、1000cを含み得る。1つ又は複数のユーザ装置は、1人又は複数の個々のユーザに関連し得る。通信は、ネットワーク1030上で行われ得るか又は直接行われ得る。1つ又は複数のユーザ装置からのデータ1040a、1040b、1040cは、1つ又は複数の外部装置に伝達され得る。一部の実施形態では、第1の外部装置によって受信されるデータ1050aは、第2の外部装置によって受信されるデータ1050bと同じであり得るか、又はデータは異なり得る。一例では、第1の外部装置は、認証サーバシステム(例えば、セキュア認証を行うように構成されているサーバシステム)であり得るか若しくは認証サーバシステムに属し得、且つ/又は第2の外部装置は、1つ若しくは複数のサードパーティ(例えば、小売商のシステム、仲介業者のシステム、識別の認証を必要とする他のエンティティ等、本明細書の他の箇所に記載の任意の取引エンティティ)であり得るか若しくはかかるサードパーティに属し得る。
【0154】
ネットワーク1030は、通信ネットワークであり得る。通信ネットワークは、ローカルエリアネットワーク(LAN)又はインターネット等の広域ネットワーク(WAN)を含み得る。通信ネットワークは、送信機、受信機、及び間でメッセージをルーティングするための様々な通信チャネル(例えば、ルータ)を含む電気通信網を含み得る。通信ネットワークは、イーサネット、ユニバーサルシリアルバス(USB)、FIREWIRE、グローバルシステムフォーモバイルコミュニケーションズ(GSM)、エンハンスドデータGSM環境(EDGE)、符号分割多元アクセス(CDMA)、時分割多元アクセス(TDMA)、Bluetooth、Wi-Fi、ボイスオーバインターネットプロトコル(VoIP)、Wi-MAX、他の任意の適切な通信プロトコル等、様々な有線プロトコル又は無線プロトコルを含む任意の知られているネットワークプロトコルを使用して実装され得る。
【0155】
ユーザ装置1000a、1000b、1000cは、本明細書の他の箇所に記載のユーザ装置の様々な実施形態の1つ又は複数の特性を含み得る。例えば、ユーザ装置は、図1のユーザ装置の1つ又は複数の特性、コンポーネント、又は機能を有し得る。一部の実施形態では、ユーザ装置は、ユーザ、第1の外部装置1010、及び/又は第2の外部装置1020からの様々な要求を扱うように構成されている1つ又は複数のプロセッサを含み得る。ユーザ装置は、これに限定されないが、取引情報、取引データ、認証情報、識別情報、金融情報、ユーザ装置に関連するユーザのアカウント情報、ユーザ装置の装置情報、ユーザ装置との対話を有し得るカードリーダの装置識別子、ナンスデータ、履歴認証データ、及び/又はユーザ装置のユーザに関連する使用データ(例えば、ユーザに関連する他の活動データ)を含む様々な情報を記憶するための1つ又は複数のデータベースを含むこともでき、又はかかるデータベースにアクセスし得る。認証を補助するために異なる種類のユーザ装置が使用され得る。認証システムは、同時に使用され得る複数の種類のユーザ装置を含み得る。
【0156】
異なる種類のユーザ装置は、これに限定されないが、手持ち型装置、ウェアラブル装置、モバイル装置、タブレット装置、ラップトップ装置、デスクトップ装置、計算装置、電気通信装置、メディアプレーヤ、ナビゲーション装置、ゲーム機、テレビ、リモコン、これらのデータ処理装置の何れか2つ以上の組合せ、又は他のデータ処理装置を含み得る。任意選択的に、ユーザ装置は、任意の種類のペイメントカード等の磁気カードを読み取ることができ得る。ユーザ装置は、ペイメントカードの認証読取を行うことができ得る。ユーザ装置は、ペイメントカードのスワイプを受け付け得、ペイメントカードから磁気情報を読み取ることができ得る。ペイメントカードのスワイプの速度、方向、角度、変動、及び/又は固有の磁気特性等、使用装置は、ペイメントカードの1つ又は複数のスワイプ特性を読み取ることができ得る。或いは、ユーザ装置は、本明細書に記載の機能の何れかを有するカードリーダに接続し得る。
【0157】
第1の外部装置1010は、1つ又は複数のプロセッサを含み得る。第1の外部装置は、認証サーバシステムであり得る。第1の外部装置は、1つ又は複数のデータベースを含み得るか、又はかかるデータベースにアクセスし得る。第1の外部装置は、1つ又は複数のユーザ装置1000a、1000b、1000cと通信し得る。第1の外部装置は、通信ユニット(例えば、I/Oインタフェース)を用いて様々なユーザ装置と通信し得る。第1の外部装置は、様々な取引エンティティのシステム(例えば、小売商のシステム、仲介業者のシステム、クレジットカード会社、ソーシャルネットワークプラットフォーム、及び/又は他のエンティティ)と通信し得る。第1の外部装置は、1つ又は複数のI/Oインタフェースを用いて様々な外部サーバシステムと通信し得る。ユーザ装置及び/又はカードリーダへのI/Oインタフェースは、ユーザ装置及び/又はカードリーダのそれぞれに関連する入力及び出力を処理することを補助し得る。例えば、I/Oインタフェースは、セキュア認証のための要求に関連するユーザ入力を処理することを補助し得る。外部サーバシステムへのI/Oインタフェースは、1つ又は複数のサードパーティエンティティ(例えば、小売商のシステム、仲介業者のシステム、クレジットカード会社、ソーシャルネットワークプラットフォーム、及び/又は他のエンティティ)との通信を補助し得る。
【0158】
第1の外部装置は、1つ又は複数のステップを実行するためのコード、ロジック、又は命令を含む非一時的コンピュータ可読媒体を含み得るメモリ記憶ユニットを含むことができる。第1の外部装置の1つ又は複数のプロセッサは、例えば、非一時的コンピュータ可読媒体に従って1つ又は複数のステップを実行することができ得る。一部の実施形態では、1つ又は複数のプロセッサは、セキュア認証を行い、要求を処理し、ナンスデータを比較し、認証に必要な情報を識別し、認証を行い、要求に応答して認証結果を返すための要求を生成又は受信することができる。1つ又は複数のデータベースは、これに限定されないが、対応するナンスデータ、各ユーザに関連するアカウント情報、ユーザ装置の装置情報(例えば、ユーザ装置識別子)、履歴認証データ、及び/又は各ユーザに関連する使用データ(例えば、各ユーザに関連する活動データ)を含む様々な情報を記憶し得る。
【0159】
ユーザに関して記憶されるデータは、ユーザに関する金融情報を含み得る。金融情報は、ユーザに関するカードリーダ及び/又はユーザに関するアカウント情報を含み得る。ユーザのカード情報は、カードの種類(例えば、クレジットカード、会員カード、識別カード等)、カード発行者(例えば、クレジットキャリア、会社、政府等)、クレジットキャリアの種類(例えば、Visa、Mastercard、American Express、Discover等)、カード番号、カードの有効期限、及び/又はカードのセキュリティコードを含み得る。アカウント情報は、ユーザの名前、ユーザの郵送先住所、ユーザの電話番号、ユーザの電子メールアドレス、ユーザの誕生日、ユーザの性別、ユーザの社会保障番号、ユーザアカウントID及び関連するパスワード、又はユーザに関する他の任意の個人情報を含み得る。
【0160】
ナンスデータ等の取引関連データが記憶され得る。ナンスデータは、特定の認証事象(例えば、取引)についてユーザ又はユーザ装置に関連し得る。ナンスデータは、導出され得るか、又は個々に若しくは組合せで繰り返される可能性が極めて低い(例えば、繰り返される確率が1%以下、0.5%以下、0.1%以下、0.05%以下、0.01%以下、0.005%以下、0.001%以下、0.0005%以下、0.0001%以下、0.00005%以下、0.00001%以下、0.000005%以下、又は0.000001%以下である)装置の条件若しくはパラメータに関する情報を含み得る。ナンスデータは、その特定の時点又は時間間隔における装置の特異点値を表し得る。
【0161】
異なる種類の情報(例えば、金融情報、ユーザ情報、装置情報、及び/又はナンスデータ)がユーザの様々な認証活動中に得られ、第1の外部装置のデータベース1050a内に記憶され得る。第1の外部装置は、異なる種類の情報を記憶するためのデータベース又はデータベースのサブセットにアクセスし得る。異なる種類の情報は、更に、第1の外部装置(例えば、認証サーバシステム)におけるユーザの初期登録中に得られても得られなくても、記憶されてもされなくてもよい。一部の実施形態では、異なる種類の情報が第1の外部装置によってアクセス可能であり得る。例えば、第2の外部装置(例えば、サードパーティエンティティ)1020は、異なる種類の情報を記憶するための同じデータベース又は同じデータベースのサブセットにアクセスできてもできなくてもよい。
【0162】
第2の外部装置1020は、サードパーティエンティティであり得るか、又はサードパーティエンティティに属し得る。サードパーティエンティティは、1つ又は複数の独立型データ処理機器又はコンピュータの分散ネットワーク上に実装され得る。一部の実施形態では、基礎をなす計算資源及び/又はインフラ資源を提供するためにエンティティがサードパーティサービスプロバイダ(例えば、サードパーティクラウドサービスプロバイダ)の様々な仮想装置及び/又はサービスを使用する場合もある。一部の実施形態では、ユーザの承認時に及び関係するプライバシポリシに従ってサードパーティ取引エンティティがユーザに関連するカード情報、アカウント情報、使用データ、ナンスデータ、及び/又は装置情報を記憶してもしなくてもよい。1つ又は複数のサードパーティ取引エンティティは、電子商取引システム、小売システム、金融機関(例えば、銀行、仲介業者、及びクレジットカード会社)、小売商のシステム、ソーシャルネーットワーキングプラットフォーム、及び/又はユーザが認証を行う対象である他のエンティティを含み得る。一部の例では、サードパーティエンティティは、オンライン電子商取引であり得、オンラインでの製品の購入を完了又は拒否するためにユーザの装置に関係するユーザのナンスデータを分析することができる。一部の例では、サードパーティエンティティは、仲介業者のシステムであり得、ユーザの金融アカウントと仲介業者のシステムとの間の資金移動を検証するためにナンスデータを分析することができる。一部の例では、サードパーティエンティティは、複数のユーザアカウントをホストするソーシャルネットワーキングプラットフォームであり得る。ユーザは、ソーシャルネットワーキングプラットフォームへのユーザのログインを検証するためにナンスデータを使用し得る。
【0163】
先に説明したように、第1の外部装置によってアクセス可能なデータ1050a及び第2の外部装置によってアクセス可能なデータ1050bは、同じであるか又は異なり得る。一部の実施形態では、第1の外部装置は、より大量のデータにアクセス可能であり得る認証システムであり得、且つ/又は第2の外部装置は、より少量のデータにアクセス可能であり得るサードパーティエンティティであり得る。第1の外部装置及び第2の外部装置は、何れもナンスデータ及び/又は任意の認証事象に関連するデータ(例えば、取引データ)にアクセス可能であり得る。或いは、第1の外部装置は、ナンスデータを得ることができてもよい一方、第2の外部装置は、ナンスデータにアクセスできなくてもよく、又はその逆も同様である。任意選択的に、認証事象に関連するデータ又はそのサブセットは、第1の外部装置及び/又は第2の外部装置の両方によって、又は第1の外部装置若しくは第2の外部装置の一方のみによって得られ得る。
【0164】
先に説明したように、1つ又は複数のユーザ装置からのデータ1040a、1040b、1040cは、第1の外部装置及び/又は第2の外部装置によってアクセス可能であり得る。1つ又は複数のユーザ装置からのデータは、ナンスデータ及び/又はナンスデータを導出又は生成するために使用され得る装置の条件又はパラメータに関するデータを含み得る。例えば、ある認証事象について、ユーザ装置が対応するナンスデータ及び/又は認証事象に関連する情報を送信し得る。データは、認証事象に応答して送信され得る。データは、ユーザ装置によってプッシュされ得るか、又は第1の外部装置若しくは第2の外部装置によってプルされ得る。データは、リアルタイムで送信され得る。或いは、データは、周期的に又はスケジュールに応答して送信され得る。一部の実施形態では、他の箇所で(例えば、第1の外部装置及び/又は第2の外部装置において)ナンスデータを生成するために使用され得る装置の状態に関するデータをユーザ装置が送信し得る。本明細書の他の箇所に記載したように、装置の状態に関するデータは、装置の1つ又は複数のセンサから収集されるデータを含み得る。装置の状態に関するデータは、装置外の1つ又は複数のセンサを用いて収集されるデータを含み得る。一部の実施形態では、装置の状態に関するデータは、装置上の又は装置外の1つ又は複数のセンサからの未処理の又は前処理されたデータを含み得る。
【0165】
セキュア認証を行うためのステップは、様々な実施形態に従って実装することができる。認証のための要求がユーザ側で開始され得る。一部の実施形態では、ユーザは、取引を完了するためにセキュア認証のための要求を開始し得る。例えば、取引又はログインプロセス中、ユーザは、取引又はログインプロセスのためのセキュア認証を開始する自らの意図を示すために、(例えば、ユーザ装置のボタンを押すか又はタッチスクリーンに触わることにより)ユーザ入力を送信することができる。一部の実施形態では、セキュア認証事象のための要求は、ユーザ装置から開始され得る。一部の例では、セキュア認証のための要求は、認証サーバシステム等の外部装置から開始され得る。一部の例では、セキュア認証のための要求は、サードパーティエンティティから開始され得る。
【0166】
認証サーバシステムに対するユーザアカウントの初期登録中、そのユーザアカウントに関連する活動についてセキュア認証を要求するために、ユーザは、関連するアカウント設定の登録を行うことができる。その後の活動中、認証サーバシステムがユーザアカウントに関連する取引要求又はログインプロセスを認識し得る。取引要求に応答し、認証サーバシステムは、取引又はログインプロセスを完了するためにセキュア認証のための要求を送信することができる。登録及び/又はその後のアカウント活動中、ユーザは、全ての活動又は一定の条件を有する一部の活動について認証を要求するように登録を行うことができる。
【0167】
サードパーティエンティティに対するユーザアカウントの初期登録中、そのユーザアカウントに関連する活動についてセキュア認証を要求するために、ユーザは、関連するアカウント設定の登録を行うことができる。例えば、銀行のウェブサイト上で又は銀行のアプリケーション内でカードを活性化又は管理するためのユーザアカウントの初期セットアップ中、ユーザは、1つ又は複数の取引についてセキュア認証を行うことを選択し得る。その後の取引中、サードパーティ取引エンティティがユーザアカウントに関連する取引が要求されたことを認識すると、カードを使用するその取引を完了するにはセキュア認証が要求される。登録及び/又はその後のアカウント活動中、ユーザは、全ての活動又は一定の条件を有する一部の活動について認証を要求するように登録を行うことができる。
【0168】
本明細書の他の箇所に記載のように、セキュア認証は、ナンスデータの分析を必要とし得る。セキュア認証は、1つ又は複数の活動について認証サーバシステムによって要求されるか又は選択肢として提供され得る。一部の実施形態では、セキュア認証は、サードパーティエンティティによって要求され得る。例えば、銀行のシステム又は仲介業者のシステムは、全ての又は特定の取引(例えば、フラグが立てられた取引、所定の限度額を上回る取引、又は無作為に選択される取引)を完了するためにセキュア認証が行われることを必要とし得る。一部の例では、セキュア認証は任意選択的であり得るが、サードパーティエンティティは、ユーザがセキュア認証を行って取引を完了することを決めた場合にユーザに報酬(例えば、キャッシュバック又はボーナス報酬ポイント)を提供し得る。
【0169】
セキュア認証は、ユーザアカウントに関連する全ての活動又は一部の活動に必要とされ得る。例えば、セキュア認証は、取引が所定の閾値金額以上の金額を伴う場合に必要とされ得る。例えば、所定の閾値金額は、$100、$200、$500、$1000、$5000、$8000、$10,000、$15,000、$20,000であり得る。閾値金額は、ユーザ、認証サーバシステム、又はサードパーティエンティティによって決定され得る。一部の実施形態では、活動が高リスク活動として識別される場合にセキュア認証が必要とされ得る。例えば、高リスク活動は、ユーザアカウントに関連する疑わしい/不一致のユーザ識別、疑わしい取引位置、誤ったユーザ情報の繰返し入力、及び/又は過去に関連する不正活動についてフラグが立てられたユーザアカウントを伴い得る。一部の実施形態では、高リスク活動は、資金が短期間のうちに移動されることを要求すること等の高速取引を伴い得る。高速取引が識別されると、ナンスデータの分析等の更なるセキュリティ検査がユーザから要求され得る。一部の例では、更なる認証の使用は、過去の本人の活動が必要とされた状況でオンライン活動が行われることを可能にし得る。ユーザの識別を更に保証することは、より大規模な取引を許可する際にエンティティに安心を与えることを補助し得る。
【0170】
ナンスデータは、サードパーティエンティティと金銭、商品、及び/又はサービスをやり取りする取引について認証を行うために使用され得る。例えば、ユーザは、ユーザ装置(例えば、タブレット又は携帯電話)を使用してサードパーティエンティティ(例えば、電子商取引)から品物をオンラインで購入し得る。ユーザは、サードパーティエンティティに関連するウェブサイト上で又はアプリケーション内で認証を行うことができる。
【0171】
一例では、購入するための所望の品物を選択し、取引に必要な情報(例えば、品物の所望の数量及び関連するユーザ情報)を入力した後、ユーザは、セキュア認証を行うように促され得る。例えば、ユーザが、$1000の値段が付いた品物を購入することを望む場合、ユーザは、セキュア認証を要求する通知をユーザ装置のディスプレイ上で受け取ることができる。その通知は、取引のためにナンスデータを生成し得る。ナンスデータが繰り返されていないことを確認するために、ナンスデータは、履歴ナンスデータと比較され得る。ナンスデータが繰り返されている場合、更なる認証検査が必要な場合があり、又は不正事象(例えば、リプレイ攻撃)の可能性が高いという警告が発せられ得る。これは、取引が拒否又は遅延されることを引き起こす場合もそうでない場合もある。
【0172】
他の一部の例では、公衆サービス、オンライン投票システム、ソーシャルネットワーキングサービス等、ユーザは、ウェブサイト上の又はアプリケーション内の登録済みユーザアカウントにログインすることができる。ユーザは、識別検証等のセキュア認証を行うためにログインプロセス中に通知を受信し得る。その通知は、識別検証を完了するためにナンスデータを収集及び分析させ得る。
【0173】
一部の実施形態では、サードパーティエンティティの要件に従い又はサードパーティエンティティに対して登録されたユーザアカウント設定に従い、セキュア認証を行うための要求をサードパーティエンティティが生成し得る。サードパーティ取引エンティティは、その要求を表示するためにユーザ装置に送信し得る。その結果、ナンスデータが分析され得る。
【0174】
一部の代替的な実施形態では、ユーザは、セキュア認証を行う意図をユーザ装置上のユーザ入力によって示すことができる。例えば、ユーザは、セキュア認証を要求するためにディスプレイ上のアイコンをクリックし、又はユーザ装置上のボタンを押すことができる。この操作は装置の状態に関係して収集されるナンスデータの分析を任意選択的に開始させ得る。
【0175】
ログインプロセス又は他の任意の種類の認証事象中、セキュア認証が認証サーバシステム、サードパーティエンティティ、又はユーザによって要求され得る。要求に応答し、ナンスデータが収集及び/又は分析され得る。ナンスデータが得られ、ユーザ装置から認証サーバシステム及び/又はサードパーティエンティティに直接又は間接的に伝送され得る。ユーザ装置情報(例えば、ユーザ装置の識別子)も検証のために認証サーバシステム及び/又はサードパーティエンティティに伝送され得る。
【0176】
認証サーバシステムは、認証に使用可能な様々な履歴的な認証情報又は登録情報を記憶し得るか、又はそれらの情報にアクセスし得る。情報は、これに限定されないが、履歴ナンスデータ、取引データ、ユーザアカウント情報、ユーザ装置識別子、又は本明細書の他の箇所に記載の他の任意の種類の情報を含み得る。サードパーティエンティティは、履歴ナンスデータ、取引データ、ユーザアカウント情報、ユーザ装置識別子、又は本明細書の他の箇所に記載の他の任意の種類の情報等、認証に使用可能な履歴的な認証情報又は登録情報の様々な組も記憶し得るか、又はそれらの組にもアクセスし得る。
【0177】
認証は、認証サーバシステムによって単独で又はサードパーティエンティティによって単独で行われ得る。一部の例では、認証が両方のシステムによって組み合わさった方法で行われ得る。例えば、ユーザアカウント情報又はユーザ装置識別子等の一部の情報は、サードパーティ取引エンティティにおいて検証され得る。他方では、ナンスデータ等の他の情報は、認証サーバシステムにおいて検証され得る。
【0178】
一部の例では、ナンスデータ等のユーザの他の機密情報及び/又は金融情報にアクセスすることなしに、サードパーティエンティティがユーザアカウント情報のみを記憶し得るか、又はユーザアカウント情報のみにアクセスし得る。従って、サードパーティエンティティとの認証が認証を必要とする場合、サードパーティエンティティは、認証を行うように認証サーバシステムを指定することができる。その後、認証サーバシステムが認証を行い、認証が承認されたかどうかを示すメッセージをサードパーティ取引エンティティに返すことができる。認証サーバは、特定の認証事象についてのナンスデータを分析することに基づいてメッセージを返すことができる。その後、取引がそれに応じてサードパーティエンティティによって承認又は拒否され得る。
【0179】
一部の実施形態では、認証サーバシステムは、認証システム内で任意選択的であり得る。別個のサードパーティエンティティが認証の何れかのステップ又は全てのステップを実行し得る。
【0180】
一部の実施形態では、認証サーバシステムは、異なる活動に関する複数の認証のための認証を同時に行うことができる。認証サーバシステムは、複数の別個のサードパーティエンティティのための認証を同時に行うことができる。認証サーバシステムに記憶されるか又は認証サーバシステムにとってアクセス可能な情報は、様々なサードパーティエンティティに関連する複数の取引にわたって収集され得る。例えば、様々なサードパーティエンティティに関連するナンスデータは、認証サーバシステムによってアクセス可能であり得る。これは、複数の取引から集められたインテリジェンスが認証を行う際に使用されることを可能にし得る。認証サーバシステムは、サードパーティエンティティが個別にアクセスできない場合があるデータリポジトリにアクセスし得る。
【0181】
認証サーバシステム及び/又はサードパーティエンティティは、受信情報を分析し、その受信情報を履歴的な認証及び/又は登録から得られる対応する情報と比較することができる。その比較は、ナンスデータの比較を含み得る。比較結果に基づいてユーザのログイン又は取引が承認されるか、拒否されるか、又はリスク認証/ログインとしてフラグを立てられ得る。ログイン又は認証が承認されるか、拒否されるか、又はフラグを立てられると、ユーザは、認証サーバシステム又はサードパーティエンティティによって通知され得る。
【0182】
収集データと履歴的な認証データ又は登録データとの間の一致を評価するために様々な実施形態が存在し得る。一部の例では、カードリーダからの収集データが、対応する履歴的な認証データ又は登録データと一致する場合、認証を承認するためのメッセージがサードパーティ取引エンティティに送信され得る。一部の例では、ナンスデータ(及び/又はナンスデータの1つ若しくは複数のナンスファクタ)が一致しない場合、認証が承認され得る。
【0183】
例えば、収集されるナンスデータは、ユーザ及び/又はユーザ装置に関連するナンスデータの過去に記憶された組と少なくとも僅かに異なる必要があり得る。一部の例では、完璧な100%の一致は疑わしい場合がある。例えば、認証を行うためにユーザ装置が使用されるたびに幾らかの僅かな変動がある可能性が高い。ユーザ装置が全く同じ条件及び特性を有する可能性は物理的に極めて低い。全く同じ条件及び特性を有することは、一種のリプレイ攻撃のインジケータであり得る。
【0184】
ナンスデータを分析すること(及び任意選択的に他のファクタを更に分析すること)を含み得る認証の分析に応じて不正のインジケーションが提供され得る。不正のインジケーションはリプレイ攻撃のインジケーションに関係し得る。先に説明したように、不正のインジケーションは不正リスク水準についてのインジケーションを提供し得る。不正リスク水準は、任意選択的にナンスデータの分析に依存し得る。不正リスク水準は、収集されるナンスデータが履歴ナンスデータと一致するかどうかに依存し得る。不正リスク水準は、ナンスデータが履歴ナンスデータとどの程度密に一致するか及び/又は何れのナンスファクタが一致するかに依存し得る。例えば、ナンスデータが全てのファクタについて完璧に100%一致する場合、不正リスク水準が非常に高い可能性がある。ナンスデータが殆ど一致するがナンスファクタの1つが異なる場合には不正リスク水準が中程度である可能性があり、ナンスファクタの殆ど又は何れも一致しない場合には不正リスク水準が低い可能性がある。不正リスク水準はナンスデータの一致がどの程度高いかに比例し得る。より高い一致(例えば、一致するより多数のファクタ)はより高い不正リスクに相関する可能性があり、より低い一致はより低い不正リスクに相関し得る。
【0185】
一部の実施形態では、ナンスデータの分析がリプレイ攻撃の見込みに関係し得る。取引に関して他の種類の不正分析が行われ得る。例えば、不正分析は、リプレイ攻撃並びに他の種類の不正攻撃(例えば、フィッシング、介入者攻撃等)の見込みを評価することを含み得る。異なる種類の不正を検出するために、ユーザ装置、ユーザアカウント、取引データに関するデータ、又は本明細書の他の箇所に記載の他の任意の種類のデータ等の他のデータが分析され得る。不正分析に応じて、ユーザ及び/又はユーザ装置について認証が確認される場合もされない場合もある。これは、取引が完了されること又は取引を遅延若しくは拒否することを任意選択的に許可し得る。
【0186】
特定の実装形態を図示し説明してきたが、それらの実装形態に対する様々な修正形態がなされ得、本明細書で予期されることを上記の内容から理解すべきである。更に、本明細書内で提供された具体例によって本発明が限定されることは意図されない。本発明を上記の本明細書に関して説明してきたが、本明細書の好ましい実施形態についての説明及び図が限定的な意味で解釈されることは意図されない。更に、本明細書の全ての態様は、様々な条件及び変数に依存する本明細書に記載の特定の描写、構成、又は相対的比率に限定されないことを理解すべきである。本明細書の実施形態の形式及び詳細における様々な修正形態が当業者に明らかになる。従って、本発明は、そのような任意の修正形態、改変形態、及び均等物も包含すると考えられる。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
【手続補正書】
【提出日】2022-04-27
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ユーザ装置を用いてアンチリプレイ分析を行う方法であって、
ユーザ装置のディスプレイを介してユーザが取引を行うことを許可するように構成されているユーザ装置を提供することと、
前記ユーザが取引を行う最中に、複数のナンスファクタを収集することであって、前記複数のナンスファクタは、(i)装置状態データが収集されている時点において前記ユーザ装置に固有である、前記ユーザ装置の物理的状態に関する装置状態データであって、前記装置状態データは、前記ユーザ装置に搭載されている異なるタイプのセンサにより収集される、装置状態データと、(ii)前記ユーザ装置のコンポーネントに固有の運用データとを含む、ことと、
リプレイ攻撃の存在を判定するために、前記複数のナンスファクタの少なくとも一つについて重み因子を決定することであって、前記重み因子は、少なくとも一つのナンスファクタが認証事象間で変化する見込みに少なくとも部分的に基づいて決定される、ことと、
1つ又は複数のプロセッサを用いて、前記複数のナンスファクタを、以前に収集された対応する、前記ユーザ又は前記ユーザ装置に関する同一の識別情報に関連付けられる、ナンスファクタと比較することと、
前記1つ又は複数のプロセッサを用いて、(i)前記複数のナンスファクタと以前に収集された対応するナンスファクタとの一致の水準、及び(ii)前記重み因子に基づいて、前記リプレイ攻撃の存在を判定することと、
を含む方法。
【請求項2】
前記少なくとも一つのナンスファクタが認証事象間で変化する高い見込みを有する場合に、前記重み因子は、大きい値を有する、請求項1に記載の方法。
【請求項3】
対応する重み因子により重みづけされた前記複数のナンスファクタのそれぞれの一致の水準に基づいて、前記リプレイ攻撃の存在が判定される、請求項1に記載の方法。
【請求項4】
前記複数のナンスファクタがアクセス可能でないように、前記複数のナンスファクタを暗号化し、暗号化されたナンスデータを生成することを更に含む、請求項1に記載の方法。
【請求項5】
前記暗号化されたナンスデータと以前に収集されたナンスデータとが一致する場合に、前記リプレイ攻撃の存在を判定することを更に含む、請求項4に記載の方法。
【請求項6】
前記ユーザ装置のコンポーネントに固有の運用データは、前記運用データが収集されている時点における、記憶済みメモリの分布、又はデータの断片化の水準を含む、請求項1に記載の方法。
【請求項7】
前記ユーザ装置のコンポーネントに固有の運用データは、前記運用データが収集されている時点における、プロセッサの使用水準含む、請求項1に記載の方法。
【請求項8】
前記ユーザ装置のコンポーネントに固有の運用データは、前記運用データが収集されている時点における、前記センサがオンであるか又はオフであるか、データを収集しているかどうか、データの収集頻度、データの収集方向、又はデータの収集感度を含む、請求項1に記載の方法。
【請求項9】
前記取引は、金銭、商品、サービス、又は情報のやり取りを伴う、請求項1に記載の方法。
【請求項10】
前記ユーザ装置に搭載されている異なるタイプのセンサは、加速度計、ジャイロスコープ、磁気計、又は圧電センサを含む慣性センサを含む、請求項1に記載の方法。
【請求項11】
アンチリプレイ分析を行うシステムであって、
ユーザ装置のディスプレイを介してユーザが取引を行うことを許可するように構成されているユーザ装置と通信するサーバであって、(i)以前に収集された異なるタイプのデータ、及び以前に収集された暗号化されたナンスデータを記憶するための一つ以上のデータベース及びソフトウェア命令の第一のセットを記憶するメモリと、(ii)ソフトウェア命令の第一のセットを実行するように構成されている一つ以上のプロセッサとを備えるサーバを備え、
前記一つ以上のプロセッサは、ソフトウェア命令の第一のセットを実行して、
ユーザが取引を行う最中に、複数のナンスファクタを収集することであって、前記複数のナンスファクタは、(i)装置状態データが収集されている時点において前記ユーザ装置に固有である、前記ユーザ装置の物理的状態に関する装置状態データであって、前記装置状態データは、前記ユーザ装置に搭載されている異なるタイプのセンサにより収集される、装置状態データと、(ii)前記ユーザ装置のコンポーネントに固有の運用データとを含む、ことと、
リプレイ攻撃の存在を判定するために、前記複数のナンスファクタの少なくとも一つについて重み因子を決定することであって、前記重み因子は、少なくとも一つのナンスファクタが認証事象間で変化する見込みに少なくとも部分的に基づいて決定される、ことと、
前記複数のナンスファクタを、以前に収集された対応する、前記ユーザ又は前記ユーザ装置に関する同一の識別情報に関連付けられる、ナンスファクタと比較することと、
(i)前記複数のナンスファクタと以前に収集された対応するナンスファクタとの一致の水準、及び(ii)前記重み因子に基づいて、前記リプレイ攻撃の存在を判定することと、
を行うように構成されている、システム。
【請求項12】
前記少なくとも一つのナンスファクタが認証事象間で変化する高い見込みを有する場合に、前記重み因子は、大きい値を有する、請求項11に記載のシステム。
【請求項13】
対応する重み因子により重みづけされた前記複数のナンスファクタのそれぞれの一致の水準に基づいて、前記リプレイ攻撃の存在が判定される、請求項11に記載のシステム。
【請求項14】
前記複数のナンスファクタがアクセス可能でないように、前記複数のナンスファクタは暗号化され、暗号化されたナンスデータを生成する、請求項11に記載のシステム。
【請求項15】
前記暗号化されたナンスデータと以前に収集されたナンスデータとが一致する場合に、前記リプレイ攻撃の存在が判定される、請求項14に記載のシステム。
【請求項16】
前記ユーザ装置のコンポーネントに固有の運用データは、前記運用データが収集されている時点における、記憶済みメモリの分布、又はデータの断片化の水準を含む、請求項11に記載のシステム。
【請求項17】
前記ユーザ装置のコンポーネントに固有の運用データは、前記運用データが収集されている時点における、プロセッサの使用水準含む、請求項11に記載のシステム。
【請求項18】
前記ユーザ装置のコンポーネントに固有の運用データは、前記運用データが収集されている時点における、前記センサがオンであるか又はオフであるか、データを収集しているかどうか、データの収集頻度、データの収集方向、又はデータの収集感度を含む、請求項11に記載のシステム。
【請求項19】
前記取引は、金銭、商品、サービス、又は情報のやり取りを伴う、請求項11に記載のシステム。
【請求項20】
前記ユーザ装置に搭載されている異なるタイプのセンサは、加速度計、ジャイロスコープ、磁気計、又は圧電センサを含む慣性センサを含む、請求項11に記載のシステム。
【外国語明細書】