(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024054229
(43)【公開日】2024-04-16
(54)【発明の名称】呼認証のための技術
(51)【国際特許分類】
H04L 9/32 20060101AFI20240409BHJP
H04W 12/50 20210101ALI20240409BHJP
H04W 12/069 20210101ALI20240409BHJP
【FI】
H04L9/32 200B
H04L9/32 200F
H04L9/32 200D
H04W12/50
H04W12/069
【審査請求】有
【請求項の数】17
【出願形態】OL
(21)【出願番号】P 2024016808
(22)【出願日】2024-02-07
(62)【分割の表示】P 2022502944の分割
【原出願日】2020-07-15
(31)【優先権主張番号】16/517,074
(32)【優先日】2019-07-19
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】バット,ガウラン
(72)【発明者】
【氏名】グオ,ロッキー
(72)【発明者】
【氏名】クアン,ルキー
(57)【要約】 (修正有)
【課題】特定のユーザに関連付けられた1つまたは複数の鍵を使用することによる呼の認証を実現するシステムを提供する。
【解決手段】システム300おいて、呼が行われる時、識別ペイロードは、ユーザに関連付けられた秘密鍵を使用して暗号化される。暗号化された識別ペイロードは、呼データストリームに追加される。識別ペイロードは、公開鍵で復号され得る。識別ペイロードは、検証される。非接触カードなどのオブジェクトを使用して、識別ペイロードおよび/または鍵の1つまたは複数のコンポーネントを提供することによって、さらなる認証方法を実行する。識別ペイロードの検証に基づいて、呼の送信者と意図された受信者との間で接続を行う。
【選択図】
図3
【特許請求の範囲】
【請求項1】
呼のピアツーピア認証を実行するための方法であって、
第1の携帯電話デバイスから着信呼データストリームを受信することであって、前記着信呼データストリームは、第2の携帯電話デバイスの着信呼番号と、前記第1の携帯電話デバイスに関連付けられた秘密鍵を使用して暗号化されたペイロードデータを備える暗号化されたペイロードとを備え、前記秘密鍵は、前記第1の携帯電話デバイスの動的鍵を備え、前記暗号化されたペイロードは、前記第1の携帯電話デバイスに関連付けられた非接触カードから取得された暗号文を備える、ことと、
前記暗号化されたペイロードと、前記第1の携帯電話デバイスに関連する格納された情報との一致に応答して、前記着信呼データストリームを認証することであって、
前記暗号文を認証サーバに転送することであって、前記認証サーバは、前記第1の携帯電話デバイスに関連する前記格納された情報として、前記第1の携帯電話デバイスと同時に前記動的鍵のコピーを維持および変更する、ことと、
前記動的鍵の前記コピーを使用して前記暗号文から抽出されたカウンタと、前記第1の携帯電話デバイスに関連付けられた期待されるカウンタとの間のカウンタの一致に応答して、前記認証サーバから前記第1の携帯電話デバイスの検証を受信することと、を含む、ことと、
認証の前記ステップに応答して、前記第1の携帯電話デバイスと前記第2の携帯電話デバイスとの間の呼接続を選択的に確立することと、
のステップを含む、方法。
【請求項2】
認証の前記ステップは、
データストレージデバイスから前記着信呼番号の公開鍵を取得することと、
前記着信呼番号の前記公開鍵を使用して前記暗号化されたペイロードを復号し、識別子を備える復号されたペイロードを生成することと、
前記復号されたペイロードの前記識別子を前記着信呼番号に関連付けられた期待される識別子と比較して、一致を決定することと、
のステップをさらに含む、請求項1に記載の方法。
【請求項3】
前記暗号化されたペイロードは、前記着信呼番号に付加される、請求項2に記載の方法。
【請求項4】
取得、復号、比較、および選択的に確立する前記ステップは、前記第1の携帯電話デバイスと前記第2の携帯電話デバイスとの間に配置された自動音声応答システムによって実行される、請求項3に記載の方法。
【請求項5】
取得、復号、比較、および前記呼接続を選択的に確立する前記ステップは、前記第2の携帯電話デバイスによって実行される、請求項3に記載の方法。
【請求項6】
前記方法は、
音声メッセージを前記着信呼データストリームに付加することであって、前記音声メッセージは、前記第1の携帯電話デバイスの所有者に一意に関連付けられた情報を含む、こと、
のステップをさらに含む、請求項1に記載の方法。
【請求項7】
前記方法は、
前記第1の携帯電話デバイスに関連付けられた生体情報を、前記着信呼データストリームに付加することであって、前記生体情報は、前記第1の携帯電話デバイスの所有者に一意に関連付けられた情報を含む、こと、
のステップをさらに含む、請求項1に記載の方法。
【請求項8】
前記暗号化されたペイロードは、ハッシュされたデータを備え、前記方法は、前記識別子を抽出するために前記復号されたペイロードにハッシュ関数を適用することのステップを含む、請求項2に記載の方法。
【請求項9】
前記第1の携帯電話デバイスに関連付けられた前記動的鍵は、前記第1の携帯電話デバイスに関連付けられた前記非接触カードから受信される、請求項1に記載の方法。
【請求項10】
デバイス間の呼を認証するためのシステムであって、
第1の携帯電話デバイスからの着信呼データストリームを受信するように構成されたインターフェースであって、前記着信呼データストリームは、第2の携帯電話デバイスに関連付けられた着信呼番号を備え、暗号化されたペイロードは、前記第1の携帯電話デバイスに関連付けられた秘密鍵を使用して暗号化されたペイロードデータを備え、前記第1の携帯電話デバイスに関連付けられた非接触カードから取得された暗号文を含む、インターフェースと、
前記インターフェースに結合されたプロセッサと、
その上にプログラムコードが格納された不揮発性メモリであって、前記プログラムコードは、前記プロセッサによって実行されると、前記暗号化されたペイロードの情報と前記第1の携帯電話デバイスに関連する格納された情報との間の一致に応答して、前記着信呼データストリームを認証するように動作可能である、不揮発性メモリと、
前記プロセッサに結合され、認証の前記ステップに応答して、前記第1の携帯電話デバイスと前記第2の携帯電話デバイスとの間の呼接続を選択的に確立するように構成された通信インターフェースと、
を備える、システム。
【請求項11】
前記不揮発性メモリは、前記着信呼番号に関連付けられた公開鍵を格納するようにさらに構成され、前記プログラムコードは、
前記着信呼番号の前記公開鍵を使用して前記暗号化されたペイロードを復号し、識別子を備える復号されたペイロードを生成することと、
前記復号されたペイロードの前記識別子を、前記着信呼番号に関連付けられた期待される識別子と比較して、一致を決定することと、
を実行するようにさらに動作可能である、請求項10に記載のシステム。
【請求項12】
前記システムは、前記第1の携帯電話デバイスと前記第2の携帯電話デバイスとの間に配置され、前記第2の携帯電話デバイスへのアクセスを検証された発信者に制限する自動音声応答システムを備える、請求項11に記載のシステム。
【請求項13】
前記第2の携帯電話デバイスは、前記インターフェース、前記不揮発性メモリ、前記プログラムコード、および前記通信インターフェースを備える、請求項11に記載のシステム。
【請求項14】
前記システムは、
音声メッセージを前記着信呼データストリームに付加することであって、前記音声メッセージは、前記第1の携帯電話デバイスの所有者に一意に関連付けられた情報を含む、こと、
のステップをさらに含む、請求項11に記載のシステム。
【請求項15】
前記暗号化されたペイロードは、ハッシュされたデータを備え、前記プログラムコードは、前記復号されたペイロードにハッシュ関数を適用して前記識別子を抽出するように構成される、請求項14に記載のシステム。
【請求項16】
前記秘密鍵は、前記第1の携帯電話デバイスの動的鍵を備え、前記暗号化されたペイロードは、前記暗号文を備え、前記プログラムコードは、
前記暗号文を認証サーバに転送することであって、前記認証サーバは、前記第1の携帯電話デバイスに関連する前記格納された情報として、前記第1の携帯電話デバイスと同時に前記動的鍵のコピーを維持および変更する、ことと、
前記動的鍵の前記コピーを使用して前記暗号文から抽出されたカウンタと、前記第1の携帯電話デバイスに関連付けられた期待されるカウンタとの間のカウンタの一致に応答して、前記認証サーバから前記第1の携帯電話デバイスの検証を受信することと、
を実行するようにさらに構成される、請求項10に記載のシステム。
【請求項17】
前記第1の携帯電話デバイスに関連付けられた前記動的鍵は、前記第1の携帯電話デバイスに関連付けられた前記非接触カードから受信される、請求項16に記載のシステム。
【請求項18】
モバイルデバイス間の呼を認証するための方法であって、
第1の携帯電話デバイスからの着信呼データストリームを受信することであって、前記着信呼データストリームは、第2の携帯電話デバイスに関連付けられた着信呼番号を備え、暗号化されたペイロードは、前記第1の携帯電話デバイスに関連付けられた秘密鍵を使用して暗号化されたペイロードデータを備え、前記暗号化されたペイロードは、前記第1の携帯電話デバイスに関連付けられた非接触カードから取得された暗号文と、音声メッセージ属性とを備える、ことと、
データストレージデバイスから前記着信呼番号の公開鍵を取得することと、
前記着信呼番号の前記公開鍵を使用して前記暗号文を復号し、識別子を備える復号されたペイロードを生成することと、
前記復号されたペイロードの前記識別子を、前記着信呼番号に関連付けられた期待される識別子と比較して、第1の要素認証の一致を決定することと、
前記音声メッセージ属性を期待される音声メッセージ属性と比較して、第2の要素認証の一致を識別することと、
前記第1の要素認証の一致および前記第2の要素認証の一致に応答して、前記第1の携帯電話デバイスと前記第2の携帯電話デバイスとの間の接続を選択的に確立することと、
のステップを含む方法。
【請求項19】
前記識別子は、前記第1の携帯電話デバイスのユーザに関連付けられた一意の識別子を備える、請求項18に記載の方法。
【請求項20】
前記識別子は、前記第1の携帯電話デバイスに関連付けられた動的鍵を備える、請求項18に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願への相互参照
この出願は、2019年7月19日に出願された「呼認証のための技術」(2019年12月10日に米国特許第10,506,426号として発行)という名称の米国特許出願第16/517,074号の優先権を主張する。前述の特許出願の内容は、参照によりその全体が本明細書に援用される。
【背景技術】
【0002】
迷惑電話は、電話の受信者に迷惑とセキュリティリスクをもたらす。受信者は、テレマーケティングコール、いたずら電話、および/またはサイレントコールなどの迷惑電話の対象となり得る。迷惑電話は、電話詐欺を開始するためにも使用され得る。この場合、詐欺師は、情報や資金を盗もうとして正当な存在を装う。
【0003】
電話認証には、発呼者の識別を試みることが含まれる。しかしながら、現在の方法には、発信元のデバイスとそれらから発信された当事者を確実に認証する機能がない。さらに、そのような方法は、せいぜいまばらに実施され、なりすましなどの慣行の対象となる。この場合、発信者は、着信者をだまして応答させるために偽の身元および/または番号を使用し得る。その結果、ユーザは、通信システムに対して、よく言えば不信感を抱いていることが多い。最悪の場合、それらは迷惑および/またはセキュリティリスクにさらされ得る。
【発明の概要】
【0004】
本発明の一態様によれば、呼のピアツーピア認証を実行するための方法は、第1の携帯電話デバイスから着信呼データストリームを受信するステップを含み、着信呼データストリームは、第2の携帯電話デバイスの着信呼番号および第1の携帯電話デバイスに関連付けられた秘密鍵を使用して暗号化されたペイロードデータを備える暗号化されたペイロードを備える。いくつかの実施形態では、秘密鍵は、第1の携帯電話デバイスの動的鍵を備え、暗号化されたペイロードは、暗号文を備える。この方法は、暗号化されたペイロードと第1の携帯電話デバイスに関連する格納された情報との間の一致に応答して、着信呼データストリームを認証することを含み得る。様々な態様において、認証は、暗号文を認証サーバに転送することを含み、認証サーバは、第1の携帯電話デバイスに関連する格納された情報として、第1の携帯電話デバイスと同時に動的鍵のコピーを維持および変更する。いくつかの実施形態では、認証は、動的鍵のコピーを使用して暗号文から抽出されたカウンタと第1の携帯電話デバイスに関連付けられた期待されるカウンタとの間のカウンタ一致に応答して、認証サーバから第1の携帯電話デバイスの検証を受信することをさらに含む。この方法は、認証のステップに応答して、第1の携帯電話デバイスと第2の携帯電話デバイスとの間の呼接続を選択的に確立することをさらに含み得る。
【0005】
本発明の他の態様によれば、デバイス間の呼を認証するためのシステムは、第1の携帯電話デバイスからの着信呼データストリームを受信するように構成されたインターフェースを備える。いくつかの実施形態では、着信呼データストリームは、第2の携帯電話デバイスに関連付けられた着信呼番号と、第1の携帯電話デバイスに関連付けられた秘密鍵を使用して暗号化されたペイロードデータを備える暗号化されたペイロードとを備える。いくつかの実施形態では、システムは、インターフェースに結合されたプロセッサと、プログラムコードが格納された不揮発性メモリとを含み、プログラムコードは、プロセッサによって実行されたときに動作可能であり、暗号化されたペイロードの情報と第1の携帯電話デバイスに関連する格納された情報との間の一致に応答して着信呼データストリームを認証する。システムはさらに、プロセッサに結合され、認証のステップに応答して第1の携帯電話デバイスと第2の携帯電話デバイスとの間の呼接続を選択的に確立するように構成された通信インターフェースを含む。
【0006】
本発明のさらに他の態様によれば、モバイルデバイス間の呼を認証するための方法は、第1の携帯電話デバイスから着信呼データストリームを受信するステップを含む。いくつかの実施形態では、着信呼データストリームは、第2の携帯電話デバイスに関連付けられた着信呼番号を備え、暗号化されたペイロードは、第1の携帯電話デバイスに関連付けられた秘密鍵を使用して暗号化されたペイロードデータと、音声メッセージ属性とを備える。この方法は、データ格納デバイスから着信呼番号の公開鍵を取得し、着信呼番号の公開鍵を使用して暗号化されたペイロードを復号して、識別子を備える復号されたペイロードを生成することを含む。この方法は、復号されたペイロードの識別子を、着信呼番号に関連付けられた期待される識別子と比較して、第1の要素認証の一致を決定し、音声メッセージの属性を期待される音声メッセージ属性と比較して、第2の要素認証の一致を識別することを含む。この方法は、第1の要素認証の一致および第2の要素認証の一致に応答して、第1の携帯電話デバイスと第2の携帯電話デバイスとの間の接続を選択的に確立することをさらに含む。
【0007】
このような構成により、着信呼を確実に認証するためのシステムおよび方法が提供される。
【図面の簡単な説明】
【0008】
【
図1】例示的な実施形態に係るユーザ呼を認証するように構成されたデータ伝送システムの第1のブロック図である。
【
図2】
図1のシステムで使用され得る例示的なコンポーネントを示す詳細なブロック図である。
【
図3】本発明の態様をサポートするために利用され得る
図1のシステムのコンポーネントの詳細なブロック図である。
【
図4】例示的な実施形態に係る認証されたアクセスを提供するためのシーケンスを示す図である。
【
図5】ブロック図は、例示的な実施形態に係るユーザ呼を認証するように構成されたデータ伝送システムの第2のブロック図である。
【
図6】呼認証プロセスの一実施形態の間に実行され得る例示的なステップを説明するために提供される第1の論理フローである。
【
図7】呼認証プロセスの一実施形態の間に実行され得る例示的なステップを説明するために提供される第2の論理フローである。
【発明を実施するための形態】
【0009】
本開示のいくつかの実施形態の目的は、「非接触カードの暗号化認証のためのシステムおよび方法」という名称のオズボーンらによって2018年11月29日に出願された米国特許出願第16/205,119号に記載された、1つまたは複数の非接触カードに組み込まれた1つまたは複数の鍵の使用であり、参照により本明細書に援用される(以下、‘119出願)。非接触カードは、認証や、非接触カードに加えて他の物理トークンを携帯する必要があるその他の多くの機能を実行するために使用され得る。非接触インターフェースを採用することにより、非接触カードは、ユーザのデバイス(携帯電話など)とカード自体との間で相互作用および通信するための方法を提供され得る。例えば、多くのクレジットカードトランザクションの基礎となる近距離無線通信(NFC)プロトコルは、Android(登録商標)のオペレーティングシステムには十分であるが、読み取り専用でのみ使用できるなどNFCの使用に関してより制限的なiOS(登録商標)の課題を提示する認証プロセスを含む。‘119出願で説明されている非接触カードの例示的な実施形態は、NFC技術を利用し得る。非接触カードインターフェースを介してユーザを認証すると、呼リンクのエンドポイントを検証することで、従来技術の身元盗難の問題を克服し得る。
【0010】
本明細書で説明される様々な実施形態は、特定のユーザに関連付けられた1つまたは複数の鍵を使用することによる呼の認証に向けられている。例では、ユーザは、呼の送信者である。様々な実施形態では、呼が行われるとき、識別ペイロードは、ユーザに関連付けられた秘密鍵を使用して暗号化される。暗号化された識別ペイロードは、呼データストリームに追加される。識別ペイロードは、公開鍵を使用して復号され得る。実施形態では、識別ペイロードは、検証され得る。様々な実施形態では、非接触カードなどのオブジェクトを使用して、識別ペイロードおよび/または鍵の1つまたは複数のコンポーネントを提供することによって、さらなる認証方法を実行し得る。実施形態では、識別ペイロードの検証に基づいて、呼の送信者と意図された受信者との間で接続を行い得る。
【0011】
本明細書で説明されるいくつかの実施形態では、識別ペイロードを暗号化するために使用される秘密鍵は、特定のユーザデバイスに関して格納または発行され得る。このようなユーザデバイスは、ネットワーク対応コンピュータであり得る。本明細書で言及されるように、ネットワーク対応コンピュータは、例えば、コンピュータデバイス、または、例えば、サーバ、ネットワークアプライアンス、パーソナルコンピュータ(PC)、ワークステーション、モバイルデバイス、電話、ハンドヘルドPC、携帯情報端末(PDA)、シンクライアントデバイス、ファットクライアントデバイス、またはその他のデバイスを含み得るが、これらに限定されない。
【0012】
本明細書で説明されるいくつかの実施形態では、識別ペイロードを暗号化するために使用される秘密鍵は、ユーザに関連付けられた別個のオブジェクトに関して格納または発行され得る。例えば、組み込まれた‘119出願で参照されているように、また本明細書でより詳細に参照されているように、別個のオブジェクトは、非接触カードであり得る。この文脈では、実施形態は、限定されない。
【0013】
本明細書で説明される様々な実施形態では、識別ペイロードは、テキストデータ、オーディオデータ、数値データ、またはそれらの組み合わせを備え得る。例えば、識別ペイロードは、通信サービスプロバイダとのユーザの関連付け、音声メッセージ、または非接触カードに関連付けられたカウンタに関する情報を備え得る。この文脈では、実施形態は、限定されない。
【0014】
迷惑電話は、様々な目的の様々な発信者から発信され得るが、受信者が特定するのが難しい場合が多く、通信システムクライアントの使い勝手が悪くなり、通信システムに対するユーザの不信感が生じる。
【0015】
例えば、発信者番号通知は、発信者が既知の連絡先であることを着信者に示したり、発信者の電話番号を表示して、受信者がその中の市外局番を認識できるようにし得る。しかしながら、発信者は、発信者番号通知をオフにできる。さらに、この例では、受信者には引き続き着信呼が通知され、意図的に拒否する必要がある。さらに、ハラスメントを行う者は、例えば、発信者番号通知を詐称したり、または着信拒否にするなどして、適切な識別を回避できる。さらなる例では、ボイスオーバIPユーザは、偽の発信者番号通知を送信したり、複数の国のサーバを介して呼をルーティングしたりし得る。
【0016】
電話通信の分野では、FCCは、KEN(SHAKEN)およびSecure Telephone Identity Revisited(STIR)標準を使用した、署名ベースのアサートされた情報の処理の実施を求めているが、これらの手順も、発信者の身元を完全に認証するには至っていない。SHAKEN/STIRでは、発信者のサービスプロバイダは、発信元について知っていること、顧客と発信元の番号、顧客(番号ではない)、または呼がネットワークに入るポイントを使用する権利などに基づいて、デジタル署名を作成し得る。発信識別子を割り当てて、発信元を一意に識別し得る。しかしながら、これらの手順では、最終検証は、発信者が受信者に対して特定の発信者として表示される権利を有することである。発信者として表示される番号からの実際に呼がかかってこないことがある。例えば、サービスプロバイダが承認したなりすましが引き続き発生し得る。このような方法を実施した後でも、受信者は着信通信の相手側の身元を確実に把握できない。通信を発信する当事者の身元を認証するための改善されたシステムが必要である。
【0017】
本明細書に記載の様々な実施形態は、(1)通信を開始するために使用されるデバイスに関連付けられた通信開始者の認証、(2)通信を開始するために使用されるデバイスおよび通信開始者によって提供されるおよび/または通信開始者に関連する別の識別情報を関連付けた通信開始者の認証、および(3)通信を開始するために使用されるデバイスおよび通信開始者が一意に所有する別個のオブジェクト、例えば、非接触カードを関連付けた通信開始者の認証、のうちの1つまたは複数を可能にできるコンポーネントを含む。
【0018】
送信元のデバイスに基づく通信の認証は、詐欺の試みを含む迷惑な通信が受信側のクライアントに到達する可能性を減らし、それによって、情報のセキュリティを向上させる。いくつかの実施形態では、認証または多要素認証の結果に基づく通信のための第1のクライアントデバイスおよび第2のクライアントデバイスの選択的接続は、クライアント上の不要な通信の負荷を減らし、それによって、クライアント体験を改善し得る。
【0019】
したがって、本明細書に開示される実施形態は、実際のアプリケーションにおいて少なくとも1つのクライアントデバイスおよび/またはサービスプロバイダの認証機能を活用して、ネットワーク通信のセキュリティを向上させ、および/または受信通信の信頼性に対するクライアントの信頼を向上させる。いくつかの実施形態では、本明細書に記載のコンポーネントは、通信を認証する、および/または認証の結果に基づいて通信を管理する具体的かつ特定の方法を提供し得る。多くの実施形態では、本明細書に記載の1つまたは複数のコンポーネントは、改善された技術的結果を達成することを可能にするコンピュータによって以前は実行できなかった機能を可能にすることによってコンピュータ関連技術を改善する一連の規則として実施され得る。例えば、通信開始者に関連する識別情報に基づいて通信を認証することは、そのような改善された技術的結果である。他の例では、機能は、クライアントデバイスおよび/または非接触カードなどの別個のオブジェクトの機能を活用することによる安全な多要素認証を含み得る。他の例では、機能は、多要素認証の結果に従って、通信のためにデバイスを選択的に接続することによって通信を管理することを含み得る。
【0020】
本発明のこれらおよび他の特徴は、図を参照して説明され、同様の参照番号は、全体を通して同様の要素を指すために使用される。
【0021】
この出願で使用される「システム」、「コンポーネント」、および「ユニット」という用語は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかであるコンピュータ関連のエンティティを指すことを意図しており、その例は、本明細書に記載されている。例えば、コンポーネントは、プロセッサ上で実行されているプロセス、プロセッサ、ハードディスクドライブ、(光および/または磁気記憶媒体の)複数のストレージドライブ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータであり得るが、これらに限定されない。例として、サーバ上で実行されているアプリケーションとサーバの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントをプロセスおよび/または実行スレッド内に配置でき、コンポーネントを1台のコンピュータにローカライズしたり、2台以上のコンピュータに分散したりできる。
【0022】
さらに、コンポーネントは、動作を調整するために、様々なタイプの通信媒体によって互いに通信可能に結合され得る。調整には、一方向または双方向の情報交換が含まれ得る。例えば、コンポーネントは、通信媒体を介して通信される信号の形で情報を通信し得る。この情報は、様々な信号線に割り当てられた信号として実施され得る。このような割り当てでは、各メッセージは、信号である。しかしながら、さらなる実施形態は、代わりにデータメッセージを使用し得る。このようなデータメッセージは、様々な接続を介して送信され得る。例示的な接続は、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースを含む。
【0023】
図1は、ネットワーク115を介して結合された2つ以上のクライアントデバイス125および130を含むシステム100を示している。様々な実施形態では、クライアントデバイス125および130は、ネットワーク対応コンピュータを備え、ネットワーク115を介して互いに通信する。具体的には、様々な実施形態は、秘密鍵および公開鍵に関連付けられている各クライアントデバイスを含む。実施形態では、通信を開始するクライアントデバイス125は、電話番号およびそれ自体の秘密鍵126で暗号化されたペイロードを備えるメッセージ140を送信し得る。メッセージは、ネットワーク115の一部である認証ルータ120を通過され得る。メッセージ140の暗号化されたペイロードは、クライアントデバイス125に関連付けられた公開鍵127を使用して復号され得る。通信は、クライアントデバイス130に渡され得る。この文脈では、実施形態は、限定されない。
【0024】
様々な実施形態では、第1のクライアントデバイス125は、1つまたは複数のクライアントデバイス130に到達することを意図して通信を開始し得る。
図1には1つのデバイスのみが示されているが、例えば、グループメッセージ、電話会議、またはグループビデオチャットのように、通信が複数の受信者を有する可能性があることが理解される。この文脈では、実施形態は、限定されない。
【0025】
クライアントデバイス125および130は、プロセッサおよびメモリを含むことができ、処理回路は、本明細書に記載された機能を実行するために必要な、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアなどの追加のコンポーネントを含み得ることが理解される。クライアントデバイス125および130は、ディスプレイおよび入力デバイスをさらに含み得る。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、および液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、およびブラウン管ディスプレイを含むモバイルデバイス画面などの視覚情報を提示するための任意のタイプのデバイスであり得る。入力デバイスは、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダまたはカムコーダなど、ユーザのデバイスで利用可能でサポートされている情報をユーザのデバイスに入力するための任意のデバイスを含み得る。これらのデバイスは、情報を入力し、本明細書に記載されているソフトウェアおよび他のデバイスと相互作用するために使用され得る。
【0026】
1つまたは複数のクライアントデバイス125および130はまた、例えば、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、またはAppleのiOS(登録商標)オペレーティングシステムを実行する任意の他のモバイルデバイス、MicrosoftのWindows(登録商標)Mobileオペレーティングシステムを実行する任意のデバイス、および/または他のスマートフォンまたは同様のウェアラブルモバイルデバイスなどのモバイルデバイスであり得る。
【0027】
クライアントデバイス125および130は、サービスプロバイダとの通信に特に適合されたシンクライアントアプリケーションを含み得る。サービスプロバイダは、ネットワークを介してコンピュータ関連のサービスを提供する企業またはその他のエンティティであり得る。シンクライアントアプリケーションは、クライアントデバイスのメモリに格納され、クライアントデバイスによって実行されたときに動作可能であり、クライアントデバイスとサービスプロバイダアプリケーションとの間のインターフェースを制御し、クライアントデバイスのユーザがサービスプロバイダのコンテンツおよびサービスにアクセスできるようにする。
【0028】
実施形態では、クライアントデバイス125は、秘密鍵126および公開鍵127に関連付けられている。秘密鍵126および公開鍵127は、対称鍵暗号化または非対称鍵暗号化(公開鍵暗号化としても知られている)などにおいて、データを暗号化および復号できるように関連付けられ得る。実施形態では、秘密鍵126および公開鍵127は、異なり得、公開鍵127は、クライアントデバイス125の外部のシステムに利用可能であり、秘密鍵126は、クライアントデバイス125によってのみ知られることを意図している。そのような実施形態では、システム100は、非対称鍵暗号化を使用するように指示され得る。いくつかの実施形態では、同じ公開鍵が、複数のクライアントデバイス、例えば、クライアントデバイス125およびクライアントデバイス130に利用可能であり、および/または関連付けられ得る。
【0029】
様々な実施形態では、秘密鍵126は、永続的または静的であり得る。他の実施形態では、秘密鍵は、動的鍵であり得る。例えば、秘密鍵126は、ローリング鍵であり得る。秘密鍵126は、例えば、時間、カウンタ、または他の動的条件の関数として変更され得る。様々な実施形態では、秘密鍵126が更新されるカウンタは、クライアントデバイス125または‘119出願および本明細書でより詳細に説明する非接触カードなどの他のオブジェクトのクライアントによる使用によって進められ得る。動的鍵は、他のイベント、状況の変化、および/または上記のいずれかの組み合わせに応じて更新される可能性があることは容易に理解される。
【0030】
様々な実施形態では、秘密鍵126および/または公開鍵127とクライアントデバイス125との関連付けは、クライアントデバイス125のクライアントへの発行時または発行前に確立され得る。例えば、鍵は、デバイスの製造元、サービスプロバイダ、またはその他のエンティティによって設定され得る。他の実施形態では、秘密鍵126および/または公開鍵127は、後でデバイスにリンクされ得る。例えば、クライアントデバイス125は、更新された鍵126および127を受信し得る。様々な実施形態では、秘密鍵126および/または公開鍵127は、クライアントデバイス125上のメモリ、または外部サーバまたはデータベースに格納され得る。様々な実施形態では、秘密鍵126および/または公開鍵127は、クライアントデバイス上のアプリケーションを使用することによって、および/または別個のコンピュータを使用することによって更新され得る。例えば、秘密鍵126および/または公開鍵127は、カウンタなどの動的データに従って更新または多様化され得る。このような例は、参照により本明細書に援用される‘119参照に記載されている。
【0031】
クライアントデバイス125は、メッセージ140を生成することによって、他のクライアントデバイス130との通信を開始し得る。実施形態では、メッセージ140は、暗号化されたペイロードおよび電話番号を備え得る。暗号化されたペイロードは、秘密鍵126を使用して暗号化され得る。電話番号は、クライアントデバイス125および/またはクライアントデバイス130の電話番号を備え得る。実施形態では、メッセージ140の暗号化されたペイロードとして暗号化されたペイロードは、テキスト、数値、音声、他のデータ、またはそれらの組み合わせを備え得る。ペイロードは、クライアント、クライアントデバイス125、またはそれらの組み合わせのための一意の識別情報を備え得る。さらに、暗号化されたペイロードは、ハッシュされたデータを含み得る。そのような情報は、例えば、クライアントデバイスにローカルであるか、またはネットワーク接続を介してアクセス可能である、クライアントデバイス125にアクセス可能なメモリに格納され得る。様々な実施形態では、暗号化されたペイロードは、クライアント、クライアントデバイス125、または別個のオブジェクト、例えば、本明細書でより詳細に説明される非接触カードに関連する動的情報を備え得る。動的情報は、クライアントデバイス125によって、または他のレートで送信される各通信によって変化され得る。いくつかの実施形態では、公開鍵127は、メッセージ140に含まれ得る。
【0032】
いくつかの実施形態では、暗号化されたペイロードおよび/またはメッセージ140は、クライアントデバイス125からの通信に追加され得る。例えば、暗号化されたペイロードを呼データストリームに追加され得る。いくつかの実施形態では、クライアントデバイス125からの通信は、暗号化されたペイロードに含まれ得る。
【0033】
メッセージ140は、クライアントデバイス125から送信され得る。様々な実施形態では、メッセージ140は、認証ルータ120を通過し得る。認証ルータ120は、ネットワーク115に関連付けられ得る。
【0034】
いくつかの例では、ネットワーク115は、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つまたは複数であり得、クライアントデバイス125をサービスプロバイダ320に接続するように構成され得る。例えば、ネットワーク115は、光ファイバネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、モバイル通信のためのグローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、無線アプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時間分割マルチプレックスベースのシステム、コード分割マルチアクセスベースのシステム、D-AMPS、Wi-Fi、固定ワイヤレスデータ、IEEE802.11b、802.15.1、802.11nおよび802.11g、ブルートゥース(登録商標)、NFC、無線周波数識別(RFID)、Wi-Fiなどのうちの1つまたは複数を含み得る。
【0035】
さらに、ネットワーク115は、電話回線、光ファイバ、IEEEイーサネット902.3、ワイドエリアネットワーク(「WAN」)、無線パーソナルエリアネットワーク(「WPAN」)、ローカルエリアネットワーク(「LAN」)、またはインターネットなどのグローバルネットワークを含み得るがこれらに限定されない。さらに、ネットワーク115は、インターネットネットワーク、無線通信ネットワーク、セルラネットワークなど、またはそれらの任意の組み合わせをサポートし得る。ネットワーク115は、スタンドアロンネットワークとして、または互いに協力して動作する、1つのネットワーク、または上記の任意の数の例示的なタイプのネットワークをさらに含み得る。ネットワーク115は、それらが通信可能に結合されている1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用し得る。ネットワーク115は、他のプロトコルからネットワークデバイスの1つまたは複数のプロトコルに、または他のプロトコルから変換し得る。
【0036】
さらに、1つまたは複数の例によれば、ネットワーク115は、例えば、インターネット、サービスプロバイダのプライベートネットワーク、ケーブルテレビネットワーク、クレジットカードアソシエーションネットワークなどの企業ネットワーク、およびホームネットワークなどの複数の相互接続されたネットワークの一部であり得ることを理解されたい。いくつかの実施形態では、認証ルータ120および/またはネットワーク115は、通信サービスプロバイダに関連付けられ得る。さらに、プライベートネットワークは、ネットワーク115上に階層化された仮想プライベートネットワークとして実施され得る。
【0037】
例えば、ネットワーク115は、公衆交換電話網(PSTN)を備え得、認証ルータは、クライアントデバイス125および/またはクライアントデバイス130のクライアントによって使用される通信サービスプロバイダに関連付けられ得る。
【0038】
認証ルータ120は、クライアントデバイス125に関連付けられた公開鍵127にアクセスし得る。場合によっては、認証ルータ120は、メッセージ140を介してクライアントデバイス125から公開鍵127を受信し得る。他の実施形態では、認証ルータ120は、公開鍵127が格納されているデータベース、テーブル、または他のストレージまたはメモリにアクセスし得る。これらの実施形態では、メモリは、認証ルータ120に対してローカルであるか、そうでなければネットワーク115を介して利用可能であり得る。
【0039】
いくつかの実施形態では、認証ルータ120は、メッセージ140の暗号化されたペイロードに関連する動的情報を含む、上記のようなストレージへのアクセスを有する。例えば、暗号化されたペイロードに含まれる動的情報は、認証ルータが利用できる情報に反映され得る。例えば、ペイロードが通信サービスプロバイダのクライアントのアカウントに関する現在の情報を備える場合、メモリは、サービスプロバイダのクライアントのアカウントに関する個別に維持される現在の情報を備え得る。他の例では、暗号化されたペイロードが、クライアントがクライアントデバイス125を使用して呼を発信するたびに増加するカウンタを備える場合、カウンタは、クライアントデバイス125が呼を発信するたびに、認証ルータ120にアクセス可能なメモリ内で更新され得る。
【0040】
クライアントおよび/またはクライアントデバイス125に関連するような情報は、クライアントデバイス125のアクティブ化またはクライアントへのクライアントデバイス125の発行時に、認証ルータ120が最初に利用可能にし得る。さらに、そのような情報は、クライアントおよび/またはクライアントデバイスに関連付ける必要がある。例えば、クライアントデバイスに関連付けられたカウンタは、デバイスのアクティブ化に応答してゼロまたは他の所定の数に設定され得るか、またはクライアントの初期アカウント情報は、クライアントのアカウントの作成に応答して通信サービスプロバイダの従業員によって入力され得る。しかしながら、そのような情報は、メッセージ140の内容とは独立して更新される。
【0041】
いくつかの実施形態では、公開鍵127は、認証ルータ120にアクセス可能なそのようなメモリに格納される。実施形態では、公開鍵127は、クライアントへのクライアントデバイス125の発行時および/または通信サービスプロバイダによるサービスの開始時に、クライアントおよび/またはクライアントデバイス125に関連付けられたメモリ位置で入力され得る。公開鍵が、例えば、更新された秘密鍵と一致するように更新された場合、メモリ内の公開鍵127は、更新され得る。いくつかの実施形態では、この更新は、自動であり得る。他の実施形態では、この更新は、イベント、例えば、クライアントデバイス125からのメッセージ140の送信に応答して実行され得る。いくつかの実施形態では、公開鍵127は、メッセージ140の一部として受信されることに応答して更新され得る。
【0042】
様々な実施形態では、認証ルータ120は、公開鍵127を使用してメッセージ140を復号し得る。暗号化されたペイロードがハッシュされたデータを備える実施形態では、ハッシュ関数を復号されたペイロードに適用して、情報、例えば、識別子を抽出し得る。実施形態では、メッセージ140の復号されたペイロードの内容は、次に、クライアントおよび/またはクライアントデバイスに関連する認証ルータによって知られている情報と比較され得る。例えば、ペイロードがカウンタを備える場合、そのカウンタは、認証ルータによって知られているカウンタと比較され得る。復号されたペイロードの情報と認証ルータ120によって知られている情報とのマッチングは、メッセージ140がクライアントデバイス125から真に送信されたものとして認証することを可能にする。
【0043】
公開鍵127は、クライアントデバイス125にのみ知られている秘密鍵126に関連しているので、公開鍵127を使用するメッセージ140の正常な復号は、メッセージ140が実際にクライアントデバイス125から送信されたことを示す。しかしながら、クライアントデバイスから送信されたメッセージの暗号化されたペイロードと、クライアントおよび/またはクライアントデバイス125に関連する認証ルータに利用可能な情報との間の不一致は、不正な活動を示し得る。例えば、ハッカまたは詐欺師がクライアントデバイス125の秘密鍵126にアクセスし得、認証ルータが受信したメッセージは、識別されたクライアントデバイス125からのものであり得ない。着信メッセージが公開鍵127を使用して復号できなかった場合、および/またはメッセージの復号されたペイロードを認証できなかった場合、受信者クライアントデバイス130の通信にフラグを立て得る。いくつかの実施形態では、クライアントデバイス125と130との間の通信のための接続は、そのような認証の失敗に基づいて完了され得ない。クライアントデバイス125および/またはメッセージ140に関連する情報は、そのような認証の失敗に基づいて、フラグが立てられ、データベースに格納され、および/またはサービスプロバイダまたは他のエンティティ、例えば、法執行機関に送信され得る。いくつかの実施形態では、クライアントデバイス125および130は、開始クライアントデバイス125の認証の成功に基づく通信のために接続され得る。
【0044】
いくつかの実施形態では、クライアントデバイス130は、それ自体の関連する秘密鍵136および公開鍵137を有する。これらの鍵は、クライアントデバイス125からクライアントデバイス130への通信に関して説明したのと同じ方法によって、クライアントデバイス130からクライアントデバイス125への戻り通信を可能にし得ることが理解される。
【0045】
様々な実施形態では、認証プロセスは、認証ルータ120に対してローカルに行われるのとは対照的に、受信者クライアントデバイス130に対してローカルに行われ得る。具体的には、メッセージ140は、暗号化されたまま、ネットワーク115によってクライアントデバイス130にルーティングされ得る。
【0046】
そのような実施形態では、クライアントデバイス130は、クライアントデバイス125に関連付けられた公開鍵127にアクセスし得る。場合によっては、クライアントデバイス130は、メッセージ140を介してクライアントデバイス125から公開鍵127を受信し得る。他の実施形態では、クライアントデバイス130は、公開鍵127が格納されているデータベース、テーブル、または他のストレージまたはメモリにアクセスし得る。これらの実施形態では、メモリは、クライアントデバイス130に対してローカルであるか、そうでなければネットワーク115を介して利用可能であり得る。
【0047】
いくつかの実施形態では、クライアントデバイス130は、メッセージ140の暗号化されたペイロードに関連する動的情報を含む、上記のようなストレージへのアクセスを有する。例えば、暗号化されたペイロードに含まれる動的情報は、認証ルータが利用できる情報に反映され得る。例えば、ペイロードが通信サービスプロバイダのクライアントのアカウントに関する現在の情報を備える場合、メモリは、サービスプロバイダのクライアントのアカウントに関する個別に維持される現在の情報を備え得る。他の例では、暗号化されたペイロードが、クライアントがクライアントデバイス125を使用して呼を発信するたびに増加するカウンタを備える場合、クライアントデバイス125が呼を発信するたびに、クライアントデバイス130にアクセス可能なメモリにおいてカウンタが更新され得る。そのような例では、クライアントデバイス125にローカルであり、クライアントデバイス130にローカルであるクライアントデバイス125に関連するカウンタは、特に、クライアントデバイス125とクライアントデバイス130との間の通信に応答して更新され得る。
【0048】
クライアントおよび/またはクライアントデバイス125に関連するような情報は、クライアントデバイス125のアクティブ化またはクライアントへのクライアントデバイス125の発行時に、クライアントデバイス130に最初に利用可能にされ得る。さらに、そのような情報は、クライアントおよび/またはクライアントデバイスに関連付ける必要がある。例えば、クライアントデバイス125に関連付けられたカウンタは、クライアントデバイス125のアクティブ化に応答してゼロまたは他の所定の数に設定され得るか、またはクライアントの初期アカウント情報は、クライアントのためのアカウント作成に応答して通信サービスプロバイダの従業員によって入力され得る。この例では、情報は、ネットワークサーバ上に配置されたデータベースなど、クライアントデバイス130の外部のメモリに格納され得る。しかしながら、そのような情報は、メッセージ140の内容とは独立して更新される。
【0049】
いくつかの実施形態では、公開鍵127は、クライアントデバイス130にアクセス可能なそのようなメモリに格納される。実施形態では、公開鍵127は、クライアントへのクライアントデバイス125の発行時および/または通信サービスプロバイダによるサービスの開始時に、クライアントおよび/またはクライアントデバイス125に関連してメモリに入力され得る。公開鍵が、例えば、ローリング秘密鍵と一致するように更新される場合、メモリ内の公開鍵127が更新され得る。いくつかの実施形態では、この更新は自動であり得る。他の実施形態では、この更新は、イベント、例えば、クライアントデバイス125からクライアントデバイス130へのメッセージ140の送信に応答して実行され得る。いくつかの実施形態では、公開鍵127は、メッセージ140の一部として受信されることに応答して、クライアントデバイス130に利用可能なメモリ内で更新され得る。
【0050】
様々な実施形態では、クライアントデバイス130は、公開鍵127を使用してメッセージ140を復号し得る。実施形態では、メッセージ140の復号されたペイロードは、次に、クライアントおよび/またはクライアントデバイスに関連するクライアントデバイス130によって知られている情報と比較され得る。例えば、ペイロードがカウンタを備える場合、そのカウンタは、クライアントデバイス130によって知られているカウンタと比較され得る。復号されたペイロードの情報とクライアントデバイス130によって知られている情報とのマッチングは、メッセージ140がクライアントデバイス125から真に送信されたものとして認証することを可能にする。
【0051】
公開鍵127は、クライアントデバイス125にのみ知られている秘密鍵126に関連しているので、公開鍵127を使用するメッセージ140の正常な復号は、メッセージ140が実際にクライアントデバイス125から送信されたことを示す。しかしながら、クライアントデバイスから送信されたメッセージの暗号化されたペイロードと、クライアントおよび/またはクライアントデバイス125に関連する認証ルータに利用可能な情報との間の不一致は、不正な活動を示し得る。例えば、ハッカまたは詐欺師がクライアントデバイス125の秘密鍵126にアクセスし得、認証ルータが受信したメッセージは、識別されたクライアントデバイス125からのものであり得ない。着信メッセージが公開鍵127を使用して復号できなかった場合、および/またはメッセージの復号されたペイロードを認証できなかった場合、受信者クライアントデバイス130の通信にフラグを立て得る。いくつかの実施形態では、クライアントデバイス125と130との間の通信のための接続は、そのような認証の失敗に基づいて完了または継続され得ない。クライアントデバイス125および/またはメッセージ140に関連する情報は、そのような認証の失敗に基づいて、フラグが立てられ、データベースに格納され、および/またはサービスプロバイダまたは他のエンティティ、例えば、法執行機関に送信され得る。いくつかの実施形態では、クライアントデバイス125および130は、開始クライアントデバイス125の認証の成功に基づく通信のために接続され得る。
【0052】
図2は、
図1に関して論じられたような方法を実施するのに有用であり得る様々な例示的なコンポーネントを示すブロック図である。システム200は、例えば、データの暗号化および/または復号を可能にするように実施され得る。したがって、同様のコンポーネントは、クライアントデバイス125、認証ルータ120、および/またはクライアントデバイス130として実施され得る。システム200は、特に電話を含む通信を対象としている。実施形態は、このように限定されない。
【0053】
実施形態では、システム200は、プロセッサ210を含み得る。処理回路は、本明細書に記載された機能を実行するために必要に応じて、プロセッサ、メモリ、エラーおよびパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、および改ざん防止ハードウェアを含む追加のコンポーネントを含み得ることが理解される。さらに、プロセッサ210は、AMD(登録商標)Athlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)アプリケーション、組み込みおよびセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)DragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)Cellプロセッサ、Intel(登録商標)Celeron(登録商標)、Core(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサ、および同様のプロセッサを含むがこれらに限定されない様々な市販のコンピュータプロセッサのいずれかであり得る。デュアルマイクロプロセッサ、マルチコアプロセッサ、および他のマルチプロセッサアーキテクチャもまた、プロセッサ210として使用され得る。そのようなプロセッサは、ネットワーク対応デバイスが、SS7ネットワークインターフェース220によって管理されるPSTNインターフェース215を使用することを介して他のネットワーク対応デバイスと通信することを可能にし得る。
【0054】
具体的には、PSTNインターフェース215は、システム200がネットワーク115および関連するサービスに接続することを可能にする。シグナリングシステム番号7(SSN)ネットワークインターフェースは、通信のセットアップおよび解放を信号で伝えるために音声チャネルとは異なる経路および設備を使用することによって、PSTNインターフェース215を介したネットワーク115のシステム200の使用を管理するために使用される。
【0055】
クライアントデバイス125、認証ルータ120、およびクライアントデバイス130に関して参照されるようなメモリシステムは、いくつかの例では、メモリ225として具体化され得る。メモリ225は、リードオンリーメモリ、ライトワンスリードマルチプルメモリ、またはリード/ライトメモリ、例えば、RAM、ROM、およびEEPROMであり得、システム200は、これらのメモリのうちの1つまたは複数を含み得る。リードオンリーメモリは、工場で読み取り専用または1回限りのプログラム可能としてプログラム可能であり得る。1回限りのプログラム可能性により、1回書き込みを行ってから、何度も読み取り得る。ライトワンス/リードマルチメモリは、メモリチップが工場出荷時を離れた後のある時点でプログラムされ得る。メモリがプログラムされると、書き換えられ得ないが、何度も読み取られ得る。リード/ライトメモリは、工場出荷後に何度もプログラムおよび再プログラムされ得る。リード/ライトメモリは、工場出荷後に何度も読み取られ得る。
【0056】
メモリ225は、鍵データ230、暗号化/復号コード235、および鍵検証コード240のうちの1つまたは複数を格納するように構成され得る。鍵データは、メッセージ140などのメッセージ、識別ペイロード、または他の情報などの情報を暗号化および/または復号するために使用される鍵を備え得る。例えば、鍵データ230は、秘密鍵126および公開鍵127を備え得る。
【0057】
暗号化/復号コード235は、メッセージ140などのメッセージ、識別ペイロード、または鍵データ230を使用する他の情報などの情報を暗号化および/または復号するためのコードを備え得る。
【0058】
鍵検証コード240は、暗号化/復号コード235に従って、鍵データ230を使用して、メッセージ140などのメッセージ、識別ペイロード、または他の情報などの情報の暗号化および/または復号を検証するためのコードを備え得る。いくつかの実施形態では、鍵検証コード240は、クライアントおよび/またはクライアントデバイスを識別するペイロード、例えば、メッセージ140の識別ペイロードを備え得る。
【0059】
図3は、クライアントデバイス125がネットワーク315を介してサービスプロバイダ320に結合されているシステム300を示すブロック図である。実施形態は、このように限定されない。
【0060】
サービスプロバイダ320は、一実施形態では、ネットワーク115を介してクライアントにコンピュータベースのサービスを提供する事業である。現代のほとんどすべてのサービスプロバイダは、インターネットを使用して潜在的な消費者にサービスを提供している。サービスの提供は、通常、サービスプロバイダの専用リソースを使用して動作するソフトウェアアプリケーションの形式で提供される。クライアントに特定のサービスを提供するソフトウェアとハードウェアの組み合わせは、ここでは「サーバ」と呼ばれる。サーバは、サービスプロバイダのプライベートネットワーク350を介して通信し得、これは、多くの場合、企業ネットワークまたはエンタープライズネットワークと呼ばれる。プライベートネットワーク350は、ネットワーク115に関して上記したように、無線ネットワーク、有線ネットワーク、または無線ネットワークと有線ネットワークの任意の組み合わせを備え得る。
【0061】
システム300では、サービスプロバイダ320は、認証サーバ360を含むように示されている。サーバは、個別のデバイスとして示されているが、アプリケーションとサーバは、企業全体に、または「クラウド」リソースなどの分散リソースの場合には、ネットワーク115全体に分散され得ることが理解される。
【0062】
データベース330は、例えば、認証サーバ360によって使用されるための顧客アカウント、資格情報、および他の認証情報を格納するために使用され得るデータストレージリソースを備える。データベース330は、ローカルストレージ、分散データセンターストレージ、またはクラウドベースのストレージの任意の組み合わせを備える結合されたデータリソースから構成され得る。
【0063】
非接触カード305は、カード305の前面または背面に表示されたサービスプロバイダ320によって発行されたクレジットカード、デビットカード、またはギフトカードなどの支払いカードを備え得る。いくつかの例では、非接触カード305は、支払いカードとは関係がなく、識別カードを備え得るが、これに限定されない。いくつかの例では、支払いカードは、デュアルインターフェースの非接触支払いカードを備え得る。非接触カード305は、単一層、またはプラスチック、金属、および他の材料から構成される1つまたは複数の積層層を含み得る基板を含み得る。例示的な基板材料は、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、および生分解性材料を含む。いくつかの例では、非接触カード305は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有し得、そうでなければ、非接触カードは、ISO/IEC14443規格に準拠し得る。しかしながら、本開示に係る非接触カード305は、異なる特性を有し得、本開示は、非接触カードが支払いカードに実施されることを必要としないことが理解される。
【0064】
非接触カード305はまた、カードの前面および/または背面に表示される識別情報、および接触パッドを含み得る。接触パッドは、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、またはタブレットコンピュータなどの他の通信デバイスとの接触を確立するように構成され得る。非接触カード305はまた、
図3に示されていない処理回路、アンテナおよび他のコンポーネントを含み得る。これらのコンポーネントは、接触パッドの背後または基板上の他の場所に配置され得る。非接触カード305はまた、カードの背面に配置され得る磁気ストリップまたはテープを含み得る(
図3には示されていない)。
【0065】
一態様によれば、非接触カード305は、1つまたは複数のクライアントデバイス125との無線通信、例えば、NFCをし得る。例えば、非接触カード305は、NFCまたは他の短距離プロトコルを介して通信するように構成された、無線周波数識別チップなどの1つまたは複数のチップを備え得る。他の実施形態では、非接触カード305は、ブルートゥース(登録商標)、衛星、および/またはWiFiを含むがこれらに限定されない他の手段を介してクライアントデバイス410と通信し得る。‘119出願で説明されているように、非接触カード305は、非接触カード305がそれぞれのクライアントデバイスの範囲内にあるときに、NFCを介してクライアントデバイス125の1つと通信するように構成され得る。以下でより詳細に説明するように、非接触カード305は、サービスプロバイダがクライアントデバイスを認証するために使用するための暗号文を生成し得る。
【0066】
非接触カード305を使用して、検証の目的でデジタル署名として機能し得るメッセージ認証コード(MAC)暗号文を生成し得る。この検証を実行するために、公開鍵非対称アルゴリズム、例えば、デジタル署名アルゴリズムとRSAアルゴリズム、またはゼロ知識プロトコルなどの他のデジタル署名アルゴリズムを使用し得る。
【0067】
より具体的には、非接触カード305を使用して、セッション鍵を生成し得る。セッション鍵は、非接触カード305とクライアントデバイス125との間の通信を介して受信し得、
図1に関して説明したように秘密鍵として機能する。実施形態では、このプロセスは、
図1に関して説明したように、クライアントデバイス125にローカルな秘密鍵の生成または格納に代わるものであり得る。
【0068】
実施形態では、非接触カード305を使用して、識別子をクライアントデバイス125に渡し得る。識別子は、例えば、カウンタであり得る。様々な実施形態では、クライアントデバイス125に関連付けられた秘密鍵は、カウンタを使用して多様化され得、および/または暗号化された識別ペイロードの一部として非接触カード305からの識別子を暗号化するために使用され得る。
【0069】
クライアントデバイス125は、メッセージ、例えば、メッセージ140を送信し得る。実施形態では、メッセージは、呼データストリームに追加され得る。メッセージは、クライアントおよび/またはクライアントデバイス125に関連付けられた暗号化された識別子ペイロードを備え得る。識別子ペイロードは、音声データ、例えば、音声メッセージを備え得る。メッセージは、例えば、メッセージ140に見られるように、少なくとも1つの電話番号をさらに備え得る。
【0070】
実施形態では、音声データは、人間の声から、例えば、クライアントから、またはサービスプロバイダの従業員から記録され得る。いくつかの実施形態では、音声データは、カスタム音声メッセージを備え得る。他の実施形態では、音声データは、コンピュータによって生成され得る。そのような実施形態では、音声データは、例えば、テキスト読み上げアプリケーションまたはプログラムによって、テキストおよび/または数値データのコンピュータデバイス解釈に応答して生成され得る。テキストおよび/または数値データの解釈は、クライアントデバイス125に対してローカルに、または他のネットワーク対応デバイス上で実行され得る。解釈されるデータは、クライアントおよび/またはクライアントデバイスの識別情報を備え得る。そのような情報は、例えば、クライアントデバイスにローカルであるか、非接触カードにローカルであるか、またはネットワーク接続を介してアクセス可能である、クライアントデバイス125にアクセス可能なメモリに格納され得る。例えば、特定のクライアントの情報は、メッセージの送信元のクライアントデバイスの電話番号に関連付けられたデータベースで見つけられ得る。いくつかの実施形態では、情報は、カウンタなどの動的情報を備え得る。
【0071】
ペイロードは、いくつかの実施形態では、少なくとも1つの識別子を含むさらなる情報を備え得る。そのような識別子は、例えば、本明細書および‘119出願でより詳細に説明されているように、非接触カード305からのカウンタを備え得る。
【0072】
実施形態では、ネットワーク315は、自動音声応答(IVR)が可能にされたシステムを含み得る。IVRシステムは、クライアントデバイス125によって送信された暗号化された識別ペイロードを受信および復号し得る。復号は、必要な方法、例えば、‘119出願で説明されている方法または
図1に関して説明されている方法によって行われ得る。
【0073】
復号されたペイロードの識別子、例えば、カウンタは、メッセージの送信元のクライアントデバイスに関連付けられた期待される識別子と比較され得る。実施形態では、期待される識別子は、そのクライアントデバイスに関連付けられた電話番号を参照することによって、クライアントデバイスに関連付けられ得る。実施形態では、期待される識別子は、関連するデバイスからの着信通信の内容とは無関係に更新され得る。例えば、クライアントデバイスからの通信を受信すると、クライアントデバイスから受信したメッセージの内容に関係なく、カウンタは、増やされ得る。他の例では、メッセージが特定のタイプの情報を含む場合、クライアントデバイスから受信されたメッセージごとに、カウンタは、増やされ得る。復号されたペイロードの識別子と期待される識別子との比較は、IVRシステム、他のネットワーク対応デバイス、その上のアプリケーション、または他の対応プロセッサによって行われ得る。実施形態は、このように限定されない。
【0074】
復号されたペイロードの識別子と期待される識別子との一致により、第1の要素認証の一致が決定され得る。この認証は、復号の成功だけでなく、クライアントデバイス125によってのみ知られている識別子と期待される識別子が格納されているメモリとの一致も要求することによって、対称鍵または非対称鍵認証のみよりもさらにセキュリティの層を追加する。例えば、復号されたペイロードから期待される値に一致する数値Xのカウンタ値は、ペイロードが適切に復号されただけでなく、送信側のクライアントデバイスがサーバのレコードと同じサーバとの過去の通信の数値Xのレコードを有していたことを示し得る。
【0075】
実施形態では、IVRシステムは、識別ペイロードに含まれる音声データを使用して第2の要素認証を実行し得る。特に、IVRシステムは、識別ペイロードに含まれる音声データを解釈し得る。いくつかの実施形態では、復号されたペイロードの音声データは、音声からテキストへのアプリケーションなどの音声文字変換プログラムによって解釈され得る。いくつかの実施形態では、音声データは、音声データ自体の特性について解析され得る。実施形態では、音声メッセージ属性などの属性は、音声データから識別され得る。音声メッセージの属性は、認識された単語、人間の音声とコンピュータで生成された音声、トーン、言語、アクセント、ケイデンス、バックグラウンドノイズ、音量などの音声特性、およびコンピュータが音声データで認識できるその他の特性を含む。このような属性は、言語処理の分野で知られている方法、例えば、1つまたは複数の機械学習アルゴリズム、ニューラルネットワーク、または他のトレーニング方法によってトレーニングされたモデルに従ったキーワードの識別または認識を使用して識別され得る。いくつかの実施形態では、少なくとも1つの信頼水準は、音声データが少なくとも1つの属性を含む可能性に従って計算され得る。
【0076】
解釈された音声データは、実施形態では、サービスプロバイダ320によって受信され得る。サービスプロバイダ320は、民間企業ネットワーク350、認証サーバ360、およびデータベース330を含み得る。実施形態では、音声データの解析の態様は、パブリックネットワーク315とは対照的に、企業ネットワーク350上で行われ得る。ネットワーク315上で上記のように解析が実行される場合、音声データの識別された属性は、企業ネットワークに送信され得る。
【0077】
認証サーバ360は、復号されたペイロードからの音声データの識別された属性を、特定のクライアントおよび/またはクライアントデバイス125からの音声データの期待される属性と比較し得る。そのような属性は、データベース330内のクライアントおよび/またはクライアントデバイスに関連して格納され得る。例えば、復号されたペイロードからのカスタム音声メッセージは、データベース330内のクライアントデバイス125に関連付けられた既知のカスタム音声メッセージと比較され得る。いくつかの実施形態では、属性のマッチングのバイナリ解析を使用し得る。他の実施形態では、属性は、特定の範囲内の信頼水準に従って一致させ得る。そのような信頼水準は、例えば、1つまたは複数の機械学習方法、キーワード識別方法、および/または当技術分野で知られている他の方法によって計算され得る。識別された属性と音声データの期待される属性との比較に基づいて、認証サーバ360は、第2の要素認証の一致を確立できる場合とできない場合がある。そのような第2の要素認証の一致は、クライアントデバイス125の期待されるユーザに一意の情報および/または音声データに基づくことができるので、認証は、クライアントデバイス125の実際のユーザが、詐欺師ではなく、期待されるユーザであるという確信を提供し得る。
【0078】
いくつかの実施形態では、IVRシステムは、第1および/または第2の要素認証の一致の結果に基づいて、第1のクライアントデバイス125と第2のクライアントデバイス130との間の接続を選択的に確立し得る。いくつかの実施形態では、認証サーバ360は、第1および/または第2の要素認証の一致の結果をIVRシステムに通信し得る。いくつかの実施形態では、認証サーバ360は、1つまたは複数の要素認証の一致の結果に基づいて、第1のクライアントデバイス125および第2のクライアントデバイス130を接続するかまたは接続しないように命令をさらに通信し得る。他の実施形態では、ネットワーク315上のPSTNまたはIVRシステムは、第1および/または第2の認証の一致の結果を受信し、1つまたは複数の要素認証の一致の結果に基づいて、通信のために第1のクライアントデバイス125および第2のクライアントデバイス130を接続するかどうかを決定し得る。いくつかの実施形態では、IVRシステムを使用して、少なくとも1つの既知の検証された発信者の1つとして認証されている第1のクライアントデバイス125に基づいて、第1のクライアントデバイス125の第2のクライアントデバイス130へのアクセスを制限し得る。例えば、そのような検証された発信者は、問題のある未承諾の呼を行っていることがシステム内で認識および/またはマークされ得る。
【0079】
図4は、本開示の1つまたは複数の実施形態に係る認証されたアクセスを提供するための例示的なシーケンスを示すタイミング図である。システム400は、非接触カード305と、アプリケーション422およびプロセッサ424を含み得るクライアントデバイス410とを備え得る。実施形態は、このように限定されない。
【0080】
ステップ402で、アプリケーション422は、非接触カード305と通信する(例えば、非接触カード305に近づけられた後)。アプリケーション422と非接触カード305との間の通信は、アプリケーション422と非接触カード305との間のNFCデータ転送を可能にするために、非接触カード305がクライアントデバイス410のカードリーダ(図示せず)に十分に近いことを含み得る。
【0081】
ステップ404で、クライアントデバイス410と非接触カード305との間で通信が確立された後、非接触カード305は、MAC暗号文を生成する。いくつかの例では、これは、非接触カード305がアプリケーション422によって読み取られるときに発生し得る。特に、これは、NFCデータ交換フォーマットに従って作成され得る近距離無線データ交換(NDEF)タグの、NFC読み取りなどの読み取り時に発生し得る。例えば、アプリケーション422などのリーダは、NDEF生成アプレットのアプレットIDを用いて、アプレット選択メッセージなどのメッセージを送信し得る。選択が確認されると、一連の選択ファイルメッセージとそれに続く読み取りファイルメッセージが送信され得る。例えば、シーケンスは、「機能ファイルの選択」、「機能ファイルの読み取り」、および「NDEFファイルの選択」を含み得る。この時点で、非接触カード305によって維持されているカウンタ値を更新またはインクリメントし得、その後に「NDEFファイルの読み取り」を行い得る。この時点で、ヘッダと共有秘密を含み得るメッセージが生成され得る。その後、セッション鍵が生成され得る。MAC暗号文は、メッセージから作成され得、これには、ヘッダと共有秘密が含まれ得る。次に、MAC暗号文をランダムデータの1つまたは複数のブロックと連結し、MAC暗号文と乱数(RND)をセッション鍵で暗号化し得る。その後、暗号文とヘッダを連結し、ASCII16進数として符号化して、NDEFメッセージフォーマット(「NDEFファイルの読み取り」メッセージに応答)で返し得る。
【0082】
いくつかの例では、MAC暗号文はNDEFタグとして送信され得、他の例では、MAC暗号文は、ユニフォームリソースインジケータ(例えば、フォーマットされた文字列)とともに含まれ得る。
【0083】
いくつかの例では、アプリケーション422は、非接触カード305に要求を送信するように構成され得、要求は、MAC暗号文を生成するための命令を備える。
【0084】
ステップ406で、非接触カード305は、MAC暗号文をアプリケーション422に送信する。いくつかの例では、MAC暗号文の送信はNFCを介して行われるが、本開示は、それに限定されない。他の例では、この通信は、ブルートゥース(登録商標)、Wi-Fi、または他の無線データ通信手段を介して行われ得る。
【0085】
ステップ408で、アプリケーション422は、MAC暗号文をプロセッサ424に通信する。
【0086】
ステップ412で、プロセッサ424は、アプリケーション422からの命令に従って、MAC暗号文を検証する。例えば、以下で説明するように、MAC暗号文は、検証され得る。
【0087】
いくつかの例では、MAC暗号文の検証は、クライアントデバイス410とのデータ通信におけるサービスプロバイダ320などのクライアントデバイス410以外のデバイスによって実行され得る。例えば、プロセッサ424は、MAC暗号文を検証し得るサービスプロバイダ320に送信するために、MAC暗号文を出力し得る。
【0088】
いくつかの例では、MAC暗号文は、検証の目的でデジタル署名として機能し得る。この検証を実行するために、公開鍵非対称アルゴリズム、例えば、デジタル署名アルゴリズムとRSAアルゴリズム、またはゼロ知識プロトコルなどの他のデジタル署名アルゴリズムを使用し得る。
【0089】
より具体的には、一態様によれば、非接触カード305は、クライアントデバイス410からの通信、例えば、呼を認証するために、サービスプロバイダ320などのサービスプロバイダに提供される第1の認証資格情報と組み合わせて使用され得る。認証の第2の要素として非接触カードを使用すると、特定のデバイス/電話番号を特定の個人(すなわち、カードの所有者)に関連付けることができるため、悪意のある第三者がクライアントになりすます、すなわち、なりすましを排除し得る。本発明の他の態様によれば、本明細書に記載の認証通信プロトコルは、呼処理のための特定の通信チャネルを識別または使用し、それにより、クライアントのなりすましの機会を減らす。
【0090】
セキュリティ要素認証は、複数のプロセスを備え得る。いくつかの実施形態では、第1の認証プロセスは、デバイス上で実行される1つまたは複数のアプリケーションを介してログインし、ユーザを検証することを備え得る。第2の認証プロセスは、ログインと検証が成功した後に動作して、ユーザに1つまたは複数の非接触カードに関連付けられた1つまたは複数の動作を行わせ得る。事実上、セキュリティ要素認証プロセスは、ユーザの身元を安全に証明することと、非接触カードに関連付けられている1つまたは複数のタップジェスチャを含むがこれに限定されない1つまたは複数のタイプの動作に従事するようにユーザを促すことの両方を含み得る多要素認証プロセスを備える。いくつかの例では、1つまたは複数のタップジェスチャは、ユーザによるデバイスへの非接触カードのタップを備え得る。いくつかの例では、デバイスは、モバイルデバイス、端末、タブレット、または受信したタップジェスチャを処理するように構成された任意の他のデバイスを備え得る。
【0091】
例えば、認証の第1の層を提供するために、クライアントは、クライアントデバイスで動作するアプリケーションにアクセスし得る。他の例では、クライアントは、クライアントデバイス上で実行されるインターネットブラウザアプリケーションを使用してサービスプロバイダのウェブページにリンクすることによって、サービスプロバイダのウェブサイトにアクセスし得る。ブラウザは、Google(登録商標)Chrome(登録商標)、InternetExplorer(登録商標)、Safari(登録商標)などのソフトウェアアプリケーションであり、サービスプロバイダアプリケーションのハイパーテキストマークアップ言語(HTML)ウェブページを、クライアントデバイスを操作するクライアントに適したフォーマットに変換するためのプログラミングコードを含む。
【0092】
アプリケーションまたはサービスプロバイダのウェブサイトにアクセスする一環として、サービスプロバイダは、クライアントデバイスのユーザがサービスプロバイダによって管理されるアカウントを含むコンテンツおよびサービスへのアクセスを承認されていることを検証するためのパスワード情報、事前に格納されたクエリへの回答、生体情報、画像、または他のメカニズムを含む第1の認証情報を要求し得る。さらに、このレベルの認証は、クライアントデバイス125のユーザが期待されるクライアントであるという確信を提供する。言い換えれば、上記の方法は、通信が認証されたデバイスから来ていることを少なくとも認証するのに特に役立つかもしれないが、これらのステップは、通信が前記デバイスの認証されたユーザから来ていることをさらに認証し得る。
【0093】
一態様によれば、非接触カード305は、クライアントデバイスのユーザに第2の認証を提供するために使用され得る。一実施形態では、以下でより詳細に説明するように、非接触カードは、クライアントデバイスのユーザを検証するために使用され得る暗号文を生成するために使用され得る鍵、カウンタ、および暗号処理機能を含む。カウンタは、カードの所有者の以前の行動を有利に反映する。例えば、カウンタは、ユーザが以前に特定の相手と通信した回数を反映し得、この情報は、悪意のある第三者が正確に収集することは事実上不可能である。
【0094】
さらなるレベルの認証は、非接触カード305を使用することによって、例えば、上記のように、タッピングまたは他の方法によってカード305をクライアントデバイス410の1つに通信可能に結合することによって行われ得る。いくつかの実施形態では、これは、第2の認証を構成する。他の実施形態では、第2の認証は、例えば、
図3に関して説明されるように、識別ペイロードのさらなる解析を伴って継続される。
【0095】
第2の認証に続いて、そして本明細書でより詳細に説明されるように、データは、クライアントデバイスに返され得る。例えば、データは、クライアントが第2のクライアントデバイスとの通信リンクを開始することを可能にするデータ、または認証試行の成功または失敗に関する情報を含み得る。
【0096】
上記の説明では、第1の認証は、個人、生体認証、質問、またはその他の認証情報を使用するものとして説明されているが、いくつかの例では、デバイス上で実行されるクライアントアプリケーションは、デバイスのアプリケーションを最初にアクティブ化または起動するために、非接触型のタップに応答し得ると認識されることに留意されたい。このような例では、第1認証プロセスと第2認証プロセスの両方で、以下で詳しく説明する鍵/カウンタ非接触カード認証プロセスが使用される。
【0097】
いくつかの実施形態では、クライアント側アプリケーションがクライアントデバイスにインストールされていない場合、カードリーダに近接する非接触カードのタップは、アプリケーションのダウンロードを開始し得る(アプリケーションのダウンロードページへのナビゲーションなど)。インストールに続いて、非接触カードをタップすると、アプリケーションがアクティブ化または起動され、例えば、アプリケーションまたは他のバックエンド通信を介して、非接触カードのアクティブ化が開始され得る。いくつかの例では、1つまたは複数のアプリケーションは、ユーザの身元を確認するため、起動は、午後3時51分に発生し、トランザクションは、午後3時56分に処理または行われたことなど、非接触カードの1つまたは複数のタップジェスチャを介して起動されたことを決定するように構成され得る。
【0098】
いくつかの例では、データは、生体認証/ジェスチャ認証としてタップ動作について収集され得る。例えば、暗号的に安全で傍受の影響を受けにくい一意の識別子は、1つまたは複数のバックエンドサービスに送信され得る。一意の識別子は、個人に関する二次情報を検索するように構成され得る。二次情報は、ユーザに関する個人を特定できる情報を備え得る。いくつかの例では、二次情報は、非接触カード内に格納され得る。
【0099】
図5は、認証された呼を行うことができる例示的なシステム500を示している。システム500は、2つ以上のクライアントデバイス125および130を備える。図示のように、単一のクライアントデバイス125は、通信を開始するために使用されるデバイスであり、単一のクライアントデバイス130は、通信を受信するために使用されるデバイスである。しかしながら、通信がクライアントデバイス130からクライアントデバイス125に送信され得ること、および/または図示された各クライアントデバイスが、グループ呼などで複数のクライアントデバイスを備え得ることが容易に理解される。実施形態は、このように限定されない。
【0100】
クライアントデバイス125は、秘密鍵126および公開鍵127に関連付けられ得る。クライアントデバイス130は、秘密鍵136および公開鍵137に関連付けられ得る。クライアントデバイス125またはクライアントデバイス130のうちの少なくとも1つが複数のクライアントデバイスを表す実施形態では、各クライアントデバイスは、秘密鍵および公開鍵に関連付けられ得る。
【0101】
クライアントデバイスごとに、秘密鍵と公開鍵を関連付けて、一方が他方によって暗号化されたデータを復号できるようにし得る。いくつかの実施形態では、デバイスの秘密鍵と公開鍵は同じであり得、対称鍵暗号化を可能にする。他の実施形態では、秘密鍵と公開鍵は異なっていてもよく、非対称鍵暗号化を可能にする。鍵は、永続的または動的であり得る。いくつかの実施形態では、秘密鍵は、上記のように、クライアントデバイスにローカルな動的情報の使用によって多様化されるか、または非接触カードなどの外部オブジェクトまたはデバイスによって提供されるセッション鍵であり得る。
【0102】
様々な実施形態では、クライアントデバイス125は、クライアントデバイス130との通信、例えば、呼データストリームを開始し得る。メッセージ505は、通信に追加され得る。メッセージ505は、暗号化されたペイロード、少なくとも1つの電話番号、受信者クライアントデバイス130に関連付けられた電話番号を備える少なくとも1つの電話番号、およびボイスメモを備え得る。実施形態では、ボイスメモは、送信クライアントデバイス125の所有者、例えば、フレーズまたは挨拶によってカスタマイズされ得る。いくつかの実施形態では、メッセージ505は、クライアントデバイス125の公開鍵127をさらに含み得る。
【0103】
暗号化されたペイロードは、クライアントデバイス125の秘密鍵を使用して暗号化され得る。暗号化されたペイロードは、少なくとも1つの識別子を備え得る。場合によっては、ボイスメモは、暗号化されたペイロードに含まれ得る。
【0104】
第2のクライアントデバイス130は、クライアントデバイス125の電話番号または他の識別データに関連して、第1のクライアントデバイス125の公開鍵127にアクセスし得る。例えば、第1のクライアントデバイス125の公開鍵127は、メッセージ505と共に受信され得、2つのデバイス間の以前の通信の後にクライアントデバイス130のメモリにローカルに格納され、またはインターネットにリンクされたデータベースなどの他のメモリまたはデータベースを介して利用可能である。さらに、第2のクライアントデバイス130は、クライアントデバイス125に関連して期待される識別子にアクセスし得る。例えば、同じデータベースを使用して、少なくとも1つのクライアントデバイス125、関連する公開鍵、およびそのクライアントデバイス125に関連付けられた期待される識別子を格納し得る。
【0105】
メッセージ505は、クライアントデバイス130によって受信され得る。クライアントデバイス130は、クライアントデバイス125に関連付けられた公開鍵127を取得し、公開鍵127を使用して、メッセージ505の暗号化されたペイロードを復号し得る。
【0106】
公開鍵127を使用したペイロードの復号の失敗は、潜在的な不正行為を示し得る。その結果、クライアントデバイス125から来ていると思われる通信接続が拒否され得る。いくつかの実施形態では、フィードバックは、クライアントデバイス130のユーザ、サービスプロバイダ、または第三者、例えば、法執行機関に提供され得る。
【0107】
いくつかの実施形態では、メッセージ505のボイスメモは、例えば、クライアントデバイス130のユーザが着信呼に応答するときにボイスメモ音声データを再生することによって、ユーザインターフェースを介してクライアントデバイス130のユーザに提示され得る。ユーザインターフェースは、クライアントデバイス130上のアプリケーションの一部であり得る。いくつかの実施形態では、メッセージ505のボイスメモは、暗号化されたペイロードの識別子の成功した第1の認証に基づいてのみユーザに提示され得る。
【0108】
次に、クライアントデバイス130は、第1のクライアントデバイス125のユーザからのボイスメモを認識した場合、または認識しなかった場合に、そのユーザからフィードバックを受信し得る。例えば、フィードバックは、ユーザインターフェースを介して受信され得る。第2のクライアントによる第1のクライアントからのボイスメモの認識のこの検証は、認証のさらなる層を提供する。いくつかの実施形態では、クライアントデバイス130は、クライアントデバイス125と130との間の通信接続の継続または拒否を指示するユーザインターフェースを介してユーザから命令を受信し得る。
【0109】
ユーザから受信したボイスメモ認識に関するフィードバックに基づいて、クライアントデバイス130は、クライアントデバイス125とクライアントデバイス130との間の接続を選択的に確立し得る。いくつかの実施形態では、フィードバックに基づいて、クライアントデバイス130は、クライアントデバイス125の公開鍵127をローカルメモリに保存するか、またはクライアントデバイス125を認識されたおよび/または信頼されたデバイスのリストに追加し得る。
【0110】
いくつかの実施形態では、認識されたおよび/または信頼されたデバイス間の継続的な通信は、合理化された認証方法で行われ得る。例えば、第1のレベルの認証のみが必要になり得る。
【0111】
図6は、認証の結果に基づいて通信するために第1のクライアントデバイスと第2のクライアントデバイスを選択的に接続するための方法を示す論理フロー600である。具体的には、
図6は、第1と第2のクライアントデバイスが両方とも携帯電話デバイスであり、通信が呼データストリームである例を示している。実施形態は、本明細書に限定されない。
【0112】
ステップ610で、着信呼データストリームは、第1の携帯電話デバイスから受信される。着信呼ストリームは、第2の携帯電話デバイスに関連付けられた電話番号と暗号化されたペイロードを備える。暗号化されたペイロードは、第1のモバイルデバイスに関連付けられた秘密鍵を使用して暗号化される。実施形態では、暗号化されたペイロードは、着信呼データストリームに追加され得る。ペイロードデータは、第1のクライアントおよび/またはクライアントデバイスに関する情報を備え得る。
【0113】
ステップ620で、着信呼データストリームは、暗号化されたペイロードの情報と第1の携帯電話デバイスに関連する格納された情報との間の一致に応答して認証され得る。様々な実施形態では、暗号化されたペイロードの情報と第1の携帯電話デバイスに関連する格納された情報との間の一致は、ペイロードの正常な復号によって判断され得る。例えば、ペイロードは、カウンタを使用して多様化された公開鍵で暗号化され得る。この例では、独立して維持されているカウンタによって多様化された公開鍵を使用したペイロードの正常な復号は、適切な認証を示し得る。
【0114】
ステップ630で、システムは、認証のステップに応答して、第1の携帯電話デバイスと第2の携帯電話デバイスとの間に呼接続を確立し得る。
【0115】
いくつかの実施形態では、システムが呼を適切に認証できない場合、呼の拒否または呼を却下する他の方法を促し得る。いくつかの実施形態では、第1のクライアントデバイスおよび/または第2のクライアントデバイスは、失敗した試みについて通知され、発信者および/または受信者の電話番号などの試みの詳細を提供され得る。いくつかの実施形態では、受信者は、第2のクライアントデバイスのユーザインターフェースを介して、発信側の第1のクライアントデバイスの電話番号をブロックされる番号のリストに追加するように促され得る。様々な実施形態では、システムは、認証されていない呼に関連する情報を、サービスプロバイダまたは第三者、例えば、法執行機関に提供し得る。
【0116】
いくつかの実施形態では、システムの呼の成功した認証は、第1のモバイルデバイスと第2のモバイルデバイスとの間の接続の確立を促し得る。様々な実施形態では、第1のモバイルデバイスに関する情報は、認証された呼を介して従事されたものとして第1のモバイルデバイスを識別する第2のモバイルデバイスに、および/または第2のモバイルデバイスによって保存され得る。そのような登録は、前の通信の認証に基づいて、後続の通信のありそうな信頼性を効率的にチェックするために、2つのクライアントデバイス間の後続の通信で参照され得る。
【0117】
いくつかの実施形態では、認証のステップに応答して第1の携帯電話デバイスと第2の携帯電話デバイスとの間で呼接続を行い得、認証のステップの結果は、例えば、第2のクライアントデバイスのユーザインターフェースを介して、受信者に示され得る。例えば、認証に失敗しても呼接続が行われ得るが、携帯電話のユーザインターフェースを介して、呼が認証されていないという警告が受信者に通信され得る。さらなる例では、認証の成功に応答して呼接続が行われ、携帯電話のユーザインターフェースを介して、呼が認証されたことの検証が受信者に通信され得る。
【0118】
図7は、多要素認証の結果に基づいて、通信のために第1のクライアントデバイスと第2のクライアントデバイスとを選択的に接続する方法を示す論理フロー700である。具体的には、
図7は、第1と第2のクライアントデバイスが両方とも携帯電話デバイスであり、通信が呼データストリームである例を示している。実施形態は、このように限定されない。
【0119】
ステップ710は、データストレージデバイスからの着信呼番号の公開鍵の取得を開示している。いくつかの実施形態では、データストレージデバイスは、第2のクライアントデバイスに対してローカルであり得る。他の実施形態では、データストレージデバイスは、例えば、認証ルータ120またはデータベース330を参照して上で論じたような外部メモリであり得る。
【0120】
ステップ720は、ステップ710で取得された着信呼番号の公開鍵を使用して暗号化されたペイロードを復号し、識別子を備える復号されたペイロードを生成することを開示している。暗号化されたペイロードは、例えば、メッセージ140のように、着信呼番号とともに受信され得る。識別子は、送信側クライアントおよび/または第1のクライアントデバイスに関連され得る。
【0121】
ステップ730は、復号されたペイロードの識別子を、第1の要素の認証の一致を決定するために、着信呼番号に関連付けられた期待される識別子と比較することを開示している。様々な実施形態では、着信呼番号に関連付けられた期待される識別子は、メモリから取得され得、これは、ステップ710で参照される同じデータストレージデバイスまたは別個のデータストレージデバイスであり得る。
【0122】
ステップ740は、第2の要素認証の一致を識別するために、音声メッセージの属性を期待される音声メッセージの属性と比較することを開示している。音声メッセージは、暗号化されたペイロードに関連して、またはその一部として受信され得る。
【0123】
ステップ750は、第1の要素認証および第2の要素認証の一致に応答して、第1の携帯電話デバイスと第2の携帯電話デバイスとの間の接続の選択的確立を開示している。
【0124】
いくつかの実施形態では、第1の要素および/または第2の要素認証の一致を介して呼を適切に認証するシステムの失敗は、呼の拒否、呼のドロップ、または呼を却下する他の方法を促し得る。いくつかの実施形態では、第1のクライアントデバイスおよび/または第2のクライアントデバイスは、失敗した試みについて通知され、発信者および/または受信者の電話番号などの試みの詳細を提供され得る。いくつかの実施形態では、受信者は、第2のクライアントデバイスのユーザインターフェースを介して、発信側の第1のクライアントデバイスの電話番号をブロックされる番号のリストに追加するように促され得る。様々な実施形態では、システムは、認証されていない呼に関連する情報を、サービスプロバイダまたは第三者、例えば、法執行機関に提供し得る。このような情報は、認証のどの要素が失敗したかを指定し、試みのさらなる詳細を含み得る。
【0125】
いくつかの実施形態では、システムは、第1の要素および/または第2の要素認証の一致を介した呼の認証の成功により、第1のモバイルデバイスと第2のモバイルデバイスとの間の接続の確立を促し得る。様々な実施形態では、第1のモバイルデバイスに関する情報は、多要素認証された呼を介して従事したものとして第1のモバイルデバイスを識別するために、第2のモバイルデバイスに、および/または第2のモバイルデバイスによって保存され得る。このような登録は、2つのクライアントデバイス間の後続の通信で参照され、以前の通信の多要素認証に基づいて、後続の通信の信頼性の可能性を効率的にチェックし得る。
【0126】
いくつかの実施形態では、第1の要素および/または第2の要素認証の一致に応答して、第1の携帯電話デバイスと第2の携帯電話デバイスとの間で呼接続を行い得、認証のステップの結果は、例えば、第2のクライアントデバイスのユーザインターフェースを介して、受信者に示され得る。例えば、多要素認証に失敗しても呼接続が行われ得るが、携帯電話のユーザインターフェースを介して、呼が認証されていないか、または部分的にしか認証されていないという警告が受信者に通信され得る。さらなる例では、多要素認証の成功に応答して呼接続が行われ得、携帯電話のユーザインターフェースを介して受信者に、呼が多要素認証を介して認証されたことの検証が通信され得る。
【0127】
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実施され得る。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、抵抗、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどを含み得る。ソフトウェアの例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、単語、値、記号、またはそれらの任意の組み合わせを含み得る。一実施形態がハードウェア要素および/またはソフトウェア要素を使用して実施されるかどうかの決定は、所望の計算速度、電力レベル、耐熱性、処理サイクルバジェット、入力データ速度、出力データ速度、メモリリソース、データバス速度およびその他の設計または性能の制約などの任意の数の要因に従って変化し得る。
【0128】
少なくとも1つの実施形態の1つまたは複数の態様は、プロセッサ内の様々な論理を表す機械可読媒体に格納された代表的な命令によって実施でき、機械によって読み取られると、機械は、本明細書で説明する技術を実行する論理を製造する。「IPコア」として知られるこのような表現は、有形の機械可読媒体に格納され、実際に論理またはプロセッサを作成する製造機械にロードするために、様々なユーザまたは製造施設に提供される。いくつかの実施形態は、例えば、機械によって実行された場合に、実施形態に従った方法および/または動作を機械に実行させることができる命令または命令セットを格納することができる機械可読媒体または物品を使用して実施され得る。そのような機械は、例えば、任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサなどを含むことができ、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを使用して実施し得る。機械可読媒体または物品は、例えば、任意の適切なタイプのメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、ストレージデバイス、ストレージ物品、ストレージ媒体および/またはストレージユニット、例えば、メモリ、リムーバブルまたは非リムーバブルな媒体、消去可能または消去不可能な媒体、書き込み可能または再書き込み可能な媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピディスク、コンパクトディスクリードオンリメモリ(CD-ROM)、コンパクトディスクレコーダブル(CD-R)、コンパクトディスクリライタブル(CD-RW)、光ディスク、磁気メディア、光磁気メディア、リムーバブルメモリカードまたはディスク、各種デジタルバーサタイルディスク(DVD)、テープ、カセットなどを含み得る。命令は、ソースコード、コンパイル済みコード、解釈済みコード、実行可能コード、静的コード、動的コード、暗号化コードなどの適切なタイプのコードを含むことができ、任意の適切な高レベル、低レベル、オブジェクト指向、視覚的、コンパイル型および/または解釈型のプログラミング言語を使用して実施され得る。
【手続補正書】
【提出日】2024-02-15
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
コンピュータ実施方法であって、
第1のコンピューティングデバイスが、第2のコンピューティングデバイスとの呼通信接続を確立する開始を検出することと、
前記第1のコンピューティングデバイスが、インターフェースを介して非接触カードを検出することと、
前記第1のコンピューティングデバイスが、前記インターフェースを介して前記非接触カードとの通信接続を確立することと、
前記第1のコンピューティングデバイスが、前記非接触カードから暗号化されたペイロードを受信することであって、前記暗号化されたペイロードは識別子とメッセージ認証コード(MAC)暗号文を含み、かつ前記MAC暗号文が、メッセージと、前記非接触カードの読み取りに応答してインクリメントされるカウンタ値を使用して生成される動的鍵とから形成されることと、
前記第1のコンピューティングデバイスが、呼データストリームをサービスプロバイダシステムのサーバに送信することであって、呼通信接続を確立することであって、前記呼データストリームは前記暗号化されたペイロードと呼番号とを含むことと、
前記第1のコンピューティングデバイスが、識別子を含む暗号化されたペイロードを利用してサーバによって実行された認証の成功に基づいて、前記第2のコンピューティングデバイスとの呼通信接続の確立の指示を受信することと、
前記第1のコンピューティングデバイスが、前記第2のコンピューティングデバイスとの呼通信接続を確立することと、
を含むコンピュータ実施方法。
【請求項2】
前記識別子は、パスワード情報、予め記憶されたクエリへの回答、生体情報、画像、またはそれらの組み合わせのうちの1つ以上を含む、請求項1に記載のコンピュータ実施方法。
【請求項3】
前記識別子は音声データを含み、前記音声データは前記第1のコンピューティングデバイスの期待されるユーザに固有である、請求項1に記載のコンピュータ実施方法。
【請求項4】
前記インターフェースは近距離無線通信(NFC)インターフェースであり、前記NFCインターフェースを介した通信接続の確立はNFCプロトコルに従って行われる、請求項1に記載のコンピュータ実施方法。
【請求項5】
前記暗号化されたペイロードを要求し、前記暗号化されたペイロードに対するメッセージ認証コード(MAC)暗号グラムを生成させるために、前記通信接続を介してNFCリードを送信することを含む、請求項4に記載のコンピュータ実施方法。
【請求項6】
前記呼番号は、前記第2のコンピューティングデバイスとの呼通信接続を確立するために、前記第2のコンピューティングデバイスに関連付けられる、請求項1に記載のコンピュータ実施方法。
【請求項7】
コンピューティングデバイスであって、
前記コンピューティングデバイスは、
インターフェースと、
前記インターフェースに結合されたプロセッサ、
メモリに記憶されたプログラムコードを有する前記メモリとを備え、
前記メモリは前記インターフェースおよび前記プロセッサと結合され、
前記プログラムコードは、前記プロセッサによって実行されたときに、
前記プロセッサが、
第2のコンピューティングデバイスとの通信接続を確立するための開始を検出することと、
前記インターフェースを介して非接触カードを検出することと、
前記インターフェースを介して前記非接触カードとの通信接続を確立することと、
前記非接触カードから暗号化されたペイロードを受信することであって、前記暗号化されたペイロードは識別子とメッセージ認証コード(MAC)暗号文を含み、かつ前記MAC暗号文は、メッセージと、非接触カードの読み取りに応じてインクリメントされるカウンタ値を使用して生成される動的鍵とから形成されることと、
呼データストリームをサービスプロバイダシステムのサーバに送信し、呼通信接続を確立することであって、前記呼データストリームは前記暗号化されたペイロードと呼番号とを含むことと、
識別子を含む暗号化されたペイロードを使用してサーバによって実行された認証の成功に基づいて、第2のコンピューティングデバイスとの呼通信接続の確立の指示を受信することと、
前記第2のコンピューティングデバイスとの呼通信接続を確立することと、
を動作可能である、コンピューティングデバイス。
【請求項8】
前記識別子は、パスワード情報、予め記憶されたクエリへの回答、バイオメトリック情報、画像、またはそれらの組み合わせのうちの1つ以上を含む、請求項7に記載のコンピューティングデバイス。
【請求項9】
前記識別子は音声データを含み、前記音声データは前記コンピューティングデバイスの期待されるユーザに固有である、請求項7に記載のコンピューティングデバイス。
【請求項10】
前記インターフェースは近距離無線通信(NFC)インターフェースであり、前記NFCインターフェースを介した通信接続の確立はNFCプロトコルに従って行われる、請求項7に記載のコンピューティングデバイス。
【請求項11】
前記プロセッサは、前記通信接続を介してNFCリードを送信して、暗号化されたペイロードを要求し、前記暗号化されたペイロードに対するメッセージ認証コード(MAC)暗号文を生成させる、請求項10に記載のコンピューティングデバイス。
【請求項12】
前記呼番号は、前記第2のコンピューティングデバイスとの呼通信接続を確立するために、前記第2のコンピューティングデバイスに関連付けられている、請求項7に記載のコンピューティングデバイス。
【請求項13】
命令を記憶する非一時的コンピュータ可読媒体であって、
前記命令は、実行されたとき、第1のコンピューティングデバイスの1つまたは複数のプロセッサに対して、
第2のコンピューティングデバイスとの呼通信接続を確立するための開始を検出することと、
インターフェースを介して非接触カードを検出することと、
前記インターフェースを介して非接触カードとの通信接続を確立することと、
前記非接触カードから暗号化されたペイロードを受信することであって、暗号化されたペイロードは識別子とメッセージ認証コード(MAC)暗号文を含み、かつ前記MAC暗号文はメッセージと、非接触カードの読み取りに応答してインクリメントされるカウンタ値を使用して生成される動的鍵から形成されることと、
呼データストリームをサービスプロバイダシステムのサーバに送信し、呼通信接続を確立することであって、前記呼データストリームは前記暗号化されたペイロードと呼番号とを含むことと、
識別子を含む暗号化されたペイロードを使用してサーバによって実行された認証の成功に基づいて、第2のコンピューティングデバイスとの呼通信接続の確立の指示を受信することと、
前記第2のコンピューティングデバイスとの呼通信接続を確立することと、
を行わせるように構成される、非一時的コンピュータ可読媒体。
【請求項14】
前記識別子は、パスワード情報、予め記憶されたクエリへの回答、生体情報、画像、またはそれらの組み合わせのうちの1つ以上を含み、前記識別子は音声データを含み、前記音声データは、前記第1のコンピューティングデバイスの期待されるユーザに固有である、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項15】
前記インターフェースは近距離無線通信(NFC)インターフェースであり、前記NFCインターフェースを介した通信接続の確立はNFCプロトコルに従って行われる、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項16】
前記1つまたは複数のプロセッサは、前記暗号化されたペイロードを要求するために、前記通信接続を介してNFCリードを送信し、前記暗号化されたペイロードに対するメッセージ認証コード(MAC)暗号文を生成させる、請求項15に記載の非一時的コンピュータ可読媒体。
【請求項17】
前記呼番号は、前記第2のコンピューティングデバイスとの呼通信接続を確立するために、前記第2のコンピューティングデバイスに関連付けられている、請求項13に記載の非一時的コンピュータ可読媒体。