IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーの特許一覧

<>
  • 特表-認証の持続性を確立すること 図1A
  • 特表-認証の持続性を確立すること 図1B
  • 特表-認証の持続性を確立すること 図2
  • 特表-認証の持続性を確立すること 図3A
  • 特表-認証の持続性を確立すること 図3B
  • 特表-認証の持続性を確立すること 図4
  • 特表-認証の持続性を確立すること 図5
  • 特表-認証の持続性を確立すること 図6
  • 特表-認証の持続性を確立すること 図7
  • 特表-認証の持続性を確立すること 図8
  • 特表-認証の持続性を確立すること 図9
  • 特表-認証の持続性を確立すること 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-02-26
(54)【発明の名称】認証の持続性を確立すること
(51)【国際特許分類】
   G06F 21/31 20130101AFI20240216BHJP
   G06F 21/32 20130101ALI20240216BHJP
   G06F 21/35 20130101ALI20240216BHJP
   G06F 21/44 20130101ALI20240216BHJP
   G06K 7/10 20060101ALI20240216BHJP
   H04L 9/32 20060101ALI20240216BHJP
   H04W 4/80 20180101ALI20240216BHJP
   H04W 12/065 20210101ALI20240216BHJP
   H04W 84/10 20090101ALI20240216BHJP
【FI】
G06F21/31
G06F21/32
G06F21/35
G06F21/44
G06K7/10 244
H04L9/32 100D
H04W4/80
H04W12/065
H04W84/10 110
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023551160
(86)(22)【出願日】2022-02-23
(85)【翻訳文提出日】2023-10-23
(86)【国際出願番号】 US2022017507
(87)【国際公開番号】W WO2022182748
(87)【国際公開日】2022-09-01
(31)【優先権主張番号】17/183,888
(32)【優先日】2021-02-24
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(74)【代理人】
【識別番号】100161883
【弁理士】
【氏名又は名称】北出 英敏
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】モートン,ポール
(72)【発明者】
【氏名】ポール,トーマス
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA35
(57)【要約】
様々な実施の形態は、一般に、認証の持続性確認を実行し、当該確認に基づいて、事前に成功した認証がユーザ装置で持続することを対象とする。当該確認は、ユーザ装置の不変性確認を含み得る。ユーザ装置が不変である場合、装置のデバイスフィンガープリンティングが実行され、その結果は、認証の成功時点で取られた装置のスナップショットと比較され得る。当該比較が変化又はドリフトが所定の閾値以内であることを示す場合、認証の持続性が許容される。
【特許請求の範囲】
【請求項1】
近距離無線通信(NFC)リーダと、
格納された指示を実行するように動作可能な1以上のプロセッサと、
を備える装置であって、
前記格納された指示が実行されると、前記1以上のプロセッサは、
第1要素認証を通じてユーザを認証し、
前記第1要素認証と異なる第2要素認証を通じて前記ユーザを認証し、
前記第2要素認証の第1時点での、前記装置の1以上のデバイス設定、及び、1以上のユーザ行動的生体認証を決定し、
(i)前記第1時点後の第2時点、又は、(ii)前記第1時点後に認証イベントが起きた場合において、前記装置の不変性確認(stability check)を実行させ、
前記装置が不変であることに応答して、前記装置が所定のドリフト閾値内であるかどうかを決定するために、前記装置のデバイスフィンガープリンティングを実行し、
前記装置が前記所定のドリフト閾値内であることに応答して、前記第2要素認証が所定期間の間持続することを許容し、
前記装置が前記所定のドリフト閾値内ではないことに応答して、前記第2要素認証を通じて前記ユーザを再認証し、
前記第2要素認証は、
非接触カードが前記装置にNFCが確立されるようにタップされること、
前記非接触カードから前記NFCリーダを通じてユーザ認証情報を受け取ること、
前記ユーザ認証情報を1以上のリモートコンピューティングデバイスに送信すること、及び、
前記1以上のリモートコンピューティングデバイスから、前記ユーザが認証されたという表示を受け取ること、
を含む、
装置。
【請求項2】
前記1以上のデバイス設定は、
(i)前記装置にインストールされた1以上のアプリケーション、
(ii)前記装置に無線接続を通じて接続された1以上の無線デバイス、
(iii)保存された前記装置に接続可能な無線デバイスのリスト、
(iv)前記装置が接続されたネットワーク、
(v)保存された前記装置が接続可能なネットワークのリスト、
(vi)前記装置のオペレーティングシステムのバージョン、及び/又は、
(vii)1以上の設定プリファレンス、
を含む、
請求項1の装置。
【請求項3】
前記1以上のユーザ行動的生体認証の決定は、前記1以上のプロセッサが、
1以上のセンサ又は1以上のインタフェースを通じてユーザ行動データを受信すること、及び、
前記ユーザ行動データに基づいて、
(i)どのように前記ユーザが前記装置を物理的に保持するか、
(ii)どのように前記ユーザがディスプレイインタフェースをスワイプ又はインタラクトするか、
(iii)どのように前記ユーザがキーボード又はジェスチャショートカットを使用するか、
(iv)どのように前記ユーザが単語をタイプするか、
(v)前記ユーザが単語をタイプする時間の長さ、
(vi)どのように前記ユーザが2以上のアイコン間を遷移するか、
(vii)ユーザのタイピング速度、及び/又は、
(viii)ユーザのタイピングリズム(typing cadence)、
を決定することを、
含む、
請求項1の装置。
【請求項4】
前記装置の前記不変性確認は、移動体通信事業者(MNO)検証を含む、
請求項1の装置。
【請求項5】
前記装置の前記1以上のデバイス設定、及び、前記装置に関連付けられた前記1以上のユーザ行動的生体認証は、前記第2要素認証の前記第1時点で前記ユーザに固有であり、
前記デバイスフィンガープリンティングは、前記デバイスフィンガープリンティングの第3時点での、前記装置の前記1以上のデバイス設定及び前記装置に関連付けられた前記1以上のユーザ行動的生体認証の現在の配置(constellation)を取得し、
前記所定のドリフト閾値は、前記第2要素認証の前記第1時点から前記デバイスフィンガープリンティングの前記第3時点への前記1以上のデバイス設定及び前記1以上のユーザ行動的生体認証の閾値逸脱限度(threshold deviation limit)である、
請求項1の装置。
【請求項6】
前記1以上のプロセッサは、更に、前記装置が不変ではないことに応答して、前記第1及び第2要素認証を通じて前記ユーザを再認証するようにされる、
請求項1の装置。
【請求項7】
前記1以上のプロセッサは、更に、
処理又は実行されるユーザ行動のリスクレベルを決定し、
前記ユーザ行動の処理又は実行をするようにされ、
前記所定のドリフト閾値は、少なくとも、前記ユーザ行動の前記リスクレベルに依存する、
請求項1の装置。
【請求項8】
1以上のプロセッサを通じて、第1要素認証に基づいてユーザを認証すること、
前記1以上のプロセッサを通じて、前記第1要素認証と異なる第2要素認証に基づいて前記ユーザを認証すること、
前記1以上のプロセッサを通じて、前記第2要素認証の第1時点での、前記装置の1以上のデバイス設定、及び、1以上のユーザ行動的生体認証を決定すること、
前記1以上のプロセッサを通じて、(i)前記第1時点後の第2時点、又は、(ii)前記第1時点後に認証イベントが起きた場合において、前記装置の不変性確認(stability check)を実行させること、
前記1以上のプロセッサを通じて、前記装置が不変であることに応答して、前記装置が所定のドリフト閾値内であるかどうかを決定するために、前記装置のデバイスフィンガープリンティングを実行すること、
前記1以上のプロセッサを通じて、前記装置が前記所定のドリフト閾値内であることに応答して、前記第2要素認証が所定期間の間持続することを許容すること、及び、
前記1以上のプロセッサを通じて、前記装置が前記所定のドリフト閾値内ではないことに応答して、前記第2要素認証を通じて前記ユーザを再認証すること、
を含み、
前記第2要素認証は、
非接触カードが前記装置に近距離無線通信(NFC)が確立されるようにタップされること、
前記非接触カードからNFCリーダを通じてユーザ認証情報を受け取ること、
前記ユーザ認証情報を1以上のリモートコンピューティングデバイスに送信すること、及び、
前記1以上のリモートコンピューティングデバイスから、前記ユーザが認証されたという表示を受け取ること、
を含む、
方法。
【請求項9】
前記1以上のデバイス設定は、
(i)前記装置にインストールされた1以上のアプリケーション、
(ii)前記装置に無線接続を通じて接続された1以上の無線デバイス、
(iii)保存された前記装置に接続可能な無線デバイスのリスト、
(iv)前記装置が接続されたネットワーク、
(v)保存された前記装置が接続可能なネットワークのリスト、
(vi)前記装置のオペレーティングシステムのバージョン、及び/又は、
(vii)1以上の設定プリファレンス、
を含む、
請求項8の方法。
【請求項10】
前記1以上のユーザ行動的生体認証を決定することは、更に、
1以上のセンサ又は1以上のインタフェースを通じてユーザ行動データを受信すること、及び、
前記1以上のプロセッサを通じて、前記ユーザ行動データに基づいて、
(i)どのように前記ユーザが前記装置を物理的に保持するか、
(ii)どのように前記ユーザがディスプレイインタフェースをスワイプ又はインタラクトするか、
(iii)どのように前記ユーザがキーボード又はジェスチャショートカットを使用するか、
(iv)どのように前記ユーザが単語をタイプするか、
(v)前記ユーザが単語をタイプする時間の長さ、
(vi)どのように前記ユーザが2以上のアイコン間を遷移するか、
(vii)ユーザのタイピング速度、及び/又は、
(viii)ユーザのタイピングリズム(typing cadence)、
を決定することを、
含む、
請求項8の方法。
【請求項11】
前記装置の前記不変性確認は、移動体通信事業者(MNO)検証を含む、
請求項8の方法。
【請求項12】
前記装置の前記1以上のデバイス設定、及び、前記装置に関連付けられた前記1以上のユーザ行動的生体認証は、前記第2要素認証の前記第1時点で前記ユーザに固有であり、
前記デバイスフィンガープリンティングは、前記デバイスフィンガープリンティングの第3時点での、前記装置の前記1以上のデバイス設定及び前記装置に関連付けられた前記1以上のユーザ行動的生体認証の現在の配置(constellation)を取得し、
前記所定のドリフト閾値は、前記第2要素認証の前記第1時点から前記デバイスフィンガープリンティングの前記第3時点への前記1以上のデバイス設定及び前記1以上のユーザ行動的生体認証の閾値逸脱限度(threshold deviation limit)である、
請求項8の方法。
【請求項13】
前記1以上のプロセッサを通じて、前記装置が不変ではないことに応答して、前記第1及び第2要素認証の両方に基づいて前記ユーザを再認証することを、更に含む、
請求項8の方法。
【請求項14】
前記1以上のプロセッサを通じて、処理又は実行されるユーザ行動のリスクレベルを決定すること、及び、
前記1以上のプロセッサを通じて、前記ユーザ行動の処理又は実行をすること、
を更に含み、
前記所定のドリフト閾値は、少なくとも、前記ユーザ行動の前記リスクレベルに依存する、
請求項8の方法。
【請求項15】
少なくとも一つのプロセッサにより実行されると、
第1要素認証を通じてユーザを認証し、
前記第1要素認証と異なる第2要素認証を通じて前記ユーザを認証し、
前記第2要素認証の第1時点での、装置の1以上のデバイス設定、及び、1以上のユーザ行動的生体認証を決定し、
(i)前記第1時点後の第2時点、又は、(ii)前記第1時点後に認証イベントが起きた場合において、前記装置の不変性確認(stability check)を実行させ、
前記装置が不変であることに応答して、前記装置が所定のドリフト閾値内であるかどうかを決定するために、前記装置のデバイスフィンガープリンティングを実行し、
前記装置が前記所定のドリフト閾値内であることに応答して、前記第2要素認証が所定期間の間持続することを許容し、
前記装置が前記所定のドリフト閾値内ではないことに応答して、前記第2要素認証を通じて前記ユーザを再認証する、
コンピュータ可読プログラムコードを記憶し、
前記第2要素認証は、
非接触カードが前記装置に近距離無線通信(NFC)が確立されるようにタップされること、
前記非接触カードからNFCリーダを通じてユーザ認証情報を受け取ること、
前記ユーザ認証情報を1以上のリモートコンピューティングデバイスに送信すること、及び、
前記1以上のリモートコンピューティングデバイスから、前記ユーザが認証されたという表示を受け取ること、
を含む、
少なくとも1つの非一時的なコンピュータ可読記憶媒体。
【請求項16】
前記1以上のデバイス設定は、
(i)前記装置にインストールされた1以上のアプリケーション、
(ii)前記装置に無線接続を通じて接続された1以上の無線デバイス、
(iii)保存された前記装置に接続可能な無線デバイスのリスト、
(iv)前記装置が接続されたネットワーク、
(v)保存された前記装置が接続可能なネットワークのリスト、
(vi)前記装置のオペレーティングシステムのバージョン、及び/又は、
(vii)1以上の設定プリファレンス、
を含む、
請求項15の少なくとも1つの非一時的なコンピュータ可読記憶媒体。
【請求項17】
前記1以上のユーザ行動的生体認証の決定は、前記コンピュータ可読プログラムコードが前記1以上のプロセッサに、
1以上のセンサ又は1以上のインタフェースを通じてユーザ行動データを受信させること、及び、
前記ユーザ行動データに基づいて、
(i)どのように前記ユーザが前記装置を物理的に保持するか、
(ii)どのように前記ユーザがディスプレイインタフェースをスワイプ又はインタラクトするか、
(iii)どのように前記ユーザがキーボード又はジェスチャショートカットを使用するか、
(iv)どのように前記ユーザが単語をタイプするか、
(v)前記ユーザが単語をタイプする時間の長さ、
(vi)どのように前記ユーザが2以上のアイコン間を遷移するか、
(vii)ユーザのタイピング速度、及び/又は、
(viii)ユーザのタイピングリズム(typing cadence)、
を決定させることを、
含む、
請求項15の少なくとも1つの非一時的なコンピュータ可読記憶媒体。
【請求項18】
前記装置の前記不変性確認は、移動体通信事業者(MNO)検証を含む、
請求項15の少なくとも1つの非一時的なコンピュータ可読記憶媒体。
【請求項19】
前記装置の前記1以上のデバイス設定、及び、前記装置に関連付けられた前記1以上のユーザ行動的生体認証は、前記第2要素認証の前記第1時点で前記ユーザに固有であり、
前記デバイスフィンガープリンティングは、前記デバイスフィンガープリンティングの第3時点での、前記装置の前記1以上のデバイス設定及び前記装置に関連付けられた前記1以上のユーザ行動的生体認証の現在の配置(constellation)を取得し、
前記所定のドリフト閾値は、前記第2要素認証の前記第1時点から前記デバイスフィンガープリンティングの前記第3時点への前記1以上のデバイス設定及び前記1以上のユーザ行動的生体認証の閾値逸脱限度(threshold deviation limit)である、
請求項15の少なくとも1つの非一時的なコンピュータ可読記憶媒体。
【請求項20】
前記コンピュータ可読プログラムコードは、前記1以上のプロセッサに、前記装置が不変ではないことに応答して、前記第1及び第2要素認証を通じて、前記ユーザを再認証させる、
請求項15の少なくとも1つの非一時的なコンピュータ可読記憶媒体。
【発明の詳細な説明】
【関連出願の相互参照】
【0001】
本出願は、2021年2月24日に出願された、発明の名称を「認証の持続性を確立すること(ESTABLISHING AUTHENTICATION PERSISTENCE)」とする米国特許出願第17/183,888号の優先権を主張する。上述の特許出願の内容は、参照によりその全体が本出願に援用される。
【背景技術】
【0002】
認証は、コンピューティングデバイスのユーザの身元(identity)等のアサーション(assertion)を証明又は検証する行為であり得る。ユーザが認証される方法は、認証の要素として何が既知であるかに基づいて、ユーザが知っているもの、ユーザが持っているもの、及び、ユーザそのものであるものの、3つのカテゴリに分類され得る。各認証要素は、アクセスの許可、リクエストの承認、文書又はその他の作業成果物への署名、他者への権限の付与、権限系統の確立に先立ってユーザの身元を認証又は検証するために使用される様々な要素を包含する場合があり得る。
【発明の概要】
【0003】
様々な実施の形態は、一般に、認証の持続性確認(authentication persistence check)を実行し、当該確認に基づいて、事前に成功した認証がユーザ装置で持続することを対象とする。当該確認は、ユーザ装置の不変性確認を含み得る。ユーザ装置が不変である場合、装置のデバイスフィンガープリンティングが実行され、その結果は、認証の成功の時点で取られた装置のスナップショットと比較され得る。当該比較が変化又はドリフトが所定の閾値以内であることを示す場合、認証の持続性が許容される。
【図面の簡単な説明】
【0004】
図1A】1以上の実施の形態にかかる例のデータ送信システムを示す。
図1B】1以上の実施の形態にかかる認証されたアクセスを提供する例のシーケンス図を示す。
図2】1以上の実施の形態にかかる非接触カードを用いる例のシステムを示す。
図3A】1以上の実施の形態にかかる例の非接触カードを示す。
図3B】1以上の実施の形態にかかる非接触カードの例の接触パッドを示す。
図4】1以上の実施の形態にかかる例のタイミング図を示す。
図5】1以上の実施の形態にかかる例の第1要素及び第2要素認証を示す。
図6】1以上の実施の形態にかかるデバイス設定及びユーザ行動的生体認証の例のスナップショットを示す。
図7】1以上の実施の形態にかかるユーザ装置の例の不変性確認を示す。
図8】1以上の実施の形態にかかる例のデバイスフィンガープリンティングを示す。
図9】1以上の実施の形態にかかる例のドリフト分析を示す。
図10】1以上の実施の形態にかかる例のフローダイアグラムを示す。
【発明を実施するための形態】
【0005】
様々な実施の形態は、一般に、ユーザ装置(例えば、モバイルコンピューティングデバイス)の認証の持続性確認を実行することを対象とし、肯定的な持続性確認に基づいて、事前に成功した認証(例えば、第1要素認証、第2要素認証)が所定期間の間持続することを許容する。例えば、認証の持続性確認は、認証の最初の出来事から特定の時間が経過したとき、又は、認証イベントが発生したとき等の1以上の要因によって発動又は引き起こされ得る。認証イベントは、ハイリスクな行動又は振る舞い、ユーザ行動のリスクレベル等の実行又は処理される認証を典型的に要求する任意の行動又は出来事を含み得る。
【0006】
実施の形態によれば、(i)ユーザ装置が不変性確認に基づいて不変であり、(ii)ユーザ装置のデバイス設定及び/又はユーザに関連付けられた行動的生体認証が所定のドリフト閾値内にある場合に、認証の持続性確認が肯定的とされ得る。肯定的な持続性確認に基づいて、事前に成功した認証は所定期間の間持続し得るため、ユーザが再認証をする必要はない。ただし、持続性確認が否定的である場合、ユーザは再認証を必要とされ得る。
【0007】
肯定的な認証の持続性確認から所定時間が経過した後、又は、後続の認証イベントが発生したとき、認証が持続し続けることができるかどうかを決定するために後続の持続性確認が実行され得る。場合によっては、連続する肯定的な持続性確認の数が制限される場合があり得、その制限に達した後、ユーザは再認証を要求される場合があり得る。
【0008】
実施の形態によれば、持続可能な認証のタイプは、第1要素認証及び第2要素認証を含み得、第1要素及び第2要素認証は互いに異なり得る。例えば、第1要素認証プロセスは、認証するユーザがログインID及びパスワード等の何かを知っていることを必要とし得る。第2要素認証は、認証するユーザが非接触スマートカード等の何かを所有及び利用することを必要とし得る。
【0009】
例では、第2要素認証は、装置と非接触カードとの間で近距離無線通信(NFC)が確立されるように、ユーザが非接触カードをユーザ装置にタップすることを含み得る。ユーザ装置は、NFCリーダを介して非接触カードから暗号化された認証情報を受信し、その認証情報を1以上のリモート認証サーバに送信し、ユーザが検証及び認証されたことを示す表示を認証サーバから受信し得る。
【0010】
認証の成功時に、ユーザ装置の1以上のデバイス設定、及び/又は、ユーザ装置の使用又はユーザ装置との相互作用に関連付けられた1以上のユーザ行動的生体認証が決定され得る。これは、ここでは、様々なデバイス設定及びユーザ行動的生体認証の「配置(constellation)」の「スナップショット(snapshot)」を取得すること呼ばれるか説明される場合があり得る。以下でさらに説明するように、スナップショットは、認証の持続性確認時にデバイス設定及び/又はユーザ行動的生体認証がどの程度ドリフト、逸脱、又は変化したかを判断するための基準点として使用され得る。ドリフト、逸脱、又は変化の割り当てられた程度は、ここでは所定のドリフト閾値と呼ばれる場合がある。
【0011】
認証の持続性確認が開始されると、ユーザ装置に対して不変性確認が実行され得る。例えば、不変性確認は、移動体通信事業者(MNO)検証であり得、これは、少なくとも、ユーザ装置がいまだユーザに所属し、関連付けられていることを確認するために、ユーザ装置が実質的に変更されていない(例えば、SIMカードが変更されていない、電話番号が変更されていない、所有者が変更されていない等)ことを、適切なMNOと一緒に検証又は確認することを含み得る。
【0012】
ユーザ装置が不変性確認に合格した、又は不変であることに応答して、ユーザ装置のデバイスフィンガープリンティングが実行され得る。デバイスフィンガープリンティングは、ユーザ装置に対応するデバイス設定及び/又はユーザ行動的生体認証の現在の配置(constellation)が決定されるプロセスであり得る。少なくともその点において、デバイスフィンガープリンティングは、上で説明した、認証の成功時にスナップショットを取得するプロセスと同様であり得る。
【0013】
さらなる実施の形態によれば、デバイスフィンガープリンティングによって提供されるデバイス設定及び/又はユーザ行動的生体認証の現在の配置が所定のドリフト閾値内にあるかどうかが判定され得る。ドリフト閾値内であれば、認証の継続が許可され得る。ドリフト閾値外である場合、ユーザは再認証を要求され得、いくつかの例では、第1要素認証と第2要素認証の両方を介して再認証する必要があり得る。
【0014】
以前の解決策では、認証の各出来事では、認証プロセスを完了するためにユーザが認証関連の行為を手動で実行する必要があり、ユーザの煩わしさやユーザとプラットフォームとの間の摩擦を引き起こすことになる。ここで説明される実施の形態及び例は、様々な点で従来の解決策よりも有利である。例えば、認証は、非常に安全な方法で肯定的な認証の持続性確認に基づいて自動的に持続でき、認証プロセスがユーザにとって便利になり、ユーザ体験の全体的な品質が向上する。
【0015】
次に図面を参照するが、全体を通じて同様の要素を指すために同様の参照番号が使用される。以下の説明では、完全な理解を提供するために、説明の目的で多くの具体的な詳細が記載される。しかしながら、これらの特定の詳細がなくても新規な実施の形態を実施できることは明らかであろう。他の例では、説明を容易にするために、周知の構造及び装置がブロック図の形式で示されている。その意図は、特許請求の範囲内のすべての修正、等価物、及び代替物を網羅することである。
【0016】
図1Aは、1以上の実施の形態にかかる例のデータ送信システムを示す。以下でさらに説明するように、システム100は、非接触カード105、クライアントデバイス110、ネットワーク115、及び、サーバ120を含み得る。図1Aは構成要素の単一の例を示しているが、システム100は任意の数の構成要素を含み得る。
【0017】
システム100は、1以上の非接触カード105を含み得、これについては、図3A及び図3Bを参照して以下でさらに説明する。いくつかの実施の形態では、非接触カード105は、クライアントデバイス110と、一例ではNFCを利用して無線通信することができる。
【0018】
システム100は、ネットワーク対応コンピュータであるクライアントデバイス110を含み得る。ここで言及されるように、ネットワーク対応コンピュータは、限定されないが、コンピュータデバイス、又は、例えば、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話、スマートフォン、携帯情報端末、パーソナルデジタルアシスタント、シンクライアント、ファットクライアント、インターネットブラウザ又は他のデバイス等の通信デバイスを含み得る。クライアントデバイス110はまた、モバイルコンピューティングデバイス、例えば、アップル(Apple)(登録商標)のアイフォン(iPhone)(登録商標)、アイポッド(iPod)(登録商標)、アイパッド(iPad)(登録商標)、又は、アップル(Apple)のアイオーエス(iOS)(登録商標)オペレーティングシステムを実行する任意の他の適切なデバイス、マイクロソフト(Microsoft)のウインドウズ(Windows)(登録商標)モバイルオペレーティングシステムを実行する任意のデバイス、グーグル(Google)のアンドロイド(Android)(登録商標)オペレーティングシステム、及び/又は、スマートフォン、タブレット、又は同様のウェアラブルモバイルデバイス等の他の適切なモバイルコンピューティングデバイスであり得る。これらのデバイスは、情報の入力、並びに、ソフトウェア及びここで記述される他のデバイスとの相互作用に使用され得る。
【0019】
クライアントデバイス110は、プロセッサ及びメモリを含み得、処理回路は、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び、改ざん防止ハードウェア等を含む追加のコンポーネントを、ここで説明する機能を実行するために必要に応じて含み得ることが理解される。クライアントデバイス110は、ディスプレイ及び入力デバイスをさらに含み得る。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、モバイルデバイス画面等の視覚情報を提示するための任意のタイプのデバイスであり得、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、及び、陰極線管ディスプレイを含み得る。入力デバイスは、タッチスクリーン、キーボード、マウス、カーソル制御デバイス、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダ、又は、ビデオカメラ等の、ユーザのデバイスで利用可能及びサポートされている、ユーザのデバイスに情報を入力するための任意のデバイスを含み得る。これらのデバイスは、情報を入力し、ここで説明するソフトウェア及び他のデバイスと相互作用するために用いられ得る。
【0020】
いくつかの例では、システム100のクライアントデバイス110は、例えば、システム100の1以上のコンポーネントとのネットワーク通信、及び、データを送信及び/又は受信することを可能にする、ソフトウェアアプリケーション等の1以上のアプリケーションを実行し得る。
【0021】
クライアントデバイス110は、1以上のネットワーク115を介して1以上のサーバ120と通信することができ、サーバ120とのそれぞれのフロントエンド対バックエンドのペアとして動作することができる。クライアントデバイス110は、例えば、クライアントデバイス110上で実行されるモバイルデバイスアプリケーションから、1以上の要求をサーバ120に送信し得る。1以上の要求は、サーバ120からのデータの取得に関連付けられ得る。サーバ120は、クライアントデバイス110から1つ以上のリクエストを受信し得る。クライアント装置110からの1以上の要求に基づいて、サーバ120は、1以上のデータベース(図示せず)から要求されたデータを取得するように構成され得る。1以上のデータベースからの要求されたデータの受信に基づいて、サーバ120は、1以上の要求に応答する受信データをクライアントデバイス110に送信するように構成され得る。
【0022】
システム100は、1以上のネットワーク115を含み得る。いくつかの例では、ネットワーク115は、無線ネットワーク、有線ネットワーク、又は無線ネットワークと有線ネットワークの任意の組み合わせのうちの1以上であり得、クライアントデバイス110をサーバ120に接続するように構成され得る。例えば、ネットワーク115は、光ファイバネットワーク、受動光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、モバイル通信用グローバルシステム(Global System for Mobile Communication;GSM)(登録商標)、パーソナル通信サービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時分割多重化ベースのシステム、符号分割多元接続ベースのシステム、D-AMPS、Wi-Fi(登録商標)、固定無線データ、IEEE802.11b、802.15.1、802.11n及び802.11g、ブルートゥース(Bluetooth(登録商標))、NFC、無線周波数識別(RFID)、Wi-Fi等のうちの1以上を含み得る。
【0023】
さらに、ネットワーク115には、電話回線、光ファイバ、IEEEイーサネット(登録商標)802.3、広域ネットワーク、無線パーソナルエリアネットワーク、LAN、又は、インターネット等のグローバルネットワークが含まれ得るが、これらに限定されない。さらに、ネットワーク115は、インターネットネットワーク、無線通信ネットワーク、セルラーネットワーク等、又は、それらの任意の組み合わせをサポートし得る。ネットワーク115はさらに、スタンドアロンネットワークとして又は相互に連携して動作する、1つのネットワーク、又は、上述した任意の数の例示的なタイプのネットワークを含み得る。ネットワーク115は、それらが通信可能に結合されている1以上のネットワーク要素の1以上のプロトコルを利用し得る。ネットワーク115は、他のプロトコルに、又は、他のプロトコルからネットワークデバイスの1以上のプロトコルに変換し得る。ネットワーク115は単一のネットワークとして示されているが、1以上の例によれば、ネットワーク115は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカード協会のネットワーク等の企業ネットワーク、及び、ホームネットワーク等の、複数の相互接続されたネットワークを含み得ることを理解されたい。
【0024】
システム100は、1以上のサーバ120を含み得る。いくつかの例では、サーバ120は、メモリに結合された1以上のプロセッサを含み得る。サーバ120は、複数のワークフローアクションを実行するために、異なる時点で様々なデータを制御し呼び出す中央システム、サーバ、又は、プラットフォームとして構成され得る。サーバ120は、1以上のデータベースに接続するように構成され得る。サーバ120は、少なくとも1つのクライアントデバイス110に接続され得る。
【0025】
図1Bは、1以上の実施の形態にかかる認証されたアクセスを提供するための例のシーケンス図を示す。この図は、非接触カード105及びクライアントデバイス110を含むことができ、クライアントデバイス110はアプリケーション122及びプロセッサ124を含み得る。図1Bは、図1Aに示されるものと同様の構成要素を参照する場合がある。
【0026】
ステップ102で、アプリケーション122は、(例えば、非接触カード105に近付けられた後)非接触カード105と通信する。アプリケーション122と非接触カード105との間の通信は、アプリケーション122と非接触カード105との間のNFCデータ転送を可能にするために、非接触カード105がクライアントデバイス110のカードリーダ(図示せず)に十分に近くにあることを含み得る。
【0027】
ステップ104において、クライアントデバイス110と非接触カード105との間で通信が確立された後、非接触カード105はメッセージ認証コード(MAC)暗号文を生成する。いくつかの例では、これは、非接触カード105がアプリケーション122によって読み取られるときに発生し得る。特に、これは、NFCデータ交換フォーマットに準拠して生成され得る近距離無線データ交換(NDEF)タグの、NFC読み取り等の読み取り時に発生し得る。
【0028】
例えば、アプリケーション122等のリーダは、NDEF生成アプレットのアプレットIDとともに、アプレット選択メッセージ等のメッセージを送信し得る。選択が確認されると、一連のファイル選択メッセージと、その後に続くファイル読み取りメッセージが送信され得る。例えば、シーケンスは、「機能ファイルの選択」、「機能ファイルの読み取り」、及び、「NDEFファイルの選択」を含み得る。この時点で、非接触カード105によって維持されるカウンタ値が更新又は増加されてもよく、その後に「NDEFファイルの読み取り」が続いてもよい。この時点で、ヘッダと共有秘密鍵(shared secret)を含むメッセージが生成され得る。その後、セッション鍵が生成され得る。MAC暗号文は、ヘッダと共有秘密鍵を含み得るメッセージから生成され得る。次に、MAC暗号文はランダムデータの1以上のブロックと連結され、MAC暗号文と乱数(RND)はセッション鍵で暗号化され得る。その後、暗号文とヘッダが連結され、ASCII16進数としてエンコードされ、NDEFメッセージ形式で返され得る(「NDEFファイル読み取り」メッセージに応答)。
【0029】
いくつかの例では、MAC暗号文は、NDEFタグとして送信されてもよく、他の例では、MAC暗号文は、統一資源識別子(uniform resource indicator)とともに(例えば、フォーマットされた文字列として)含まれてもよい。
【0030】
いくつかの例では、アプリケーション122は、MAC暗号文を生成する指示を含む要求を非接触カード105に送信するように構成され得る。
【0031】
ステップ106で、非接触カード105はMAC暗号文をアプリケーション122に送信する。いくつかの例では、MAC暗号文の送信はNFCを介して行われるが、本開示はこれに限定されない。他の例では、この通信は、ブルートゥース(登録商標)、Wi-Fi、又は、他の無線データ通信手段を介して行われてもよい。
【0032】
ステップ108で、アプリケーション122は、MAC暗号文をプロセッサ124に通信する。ステップ112で、プロセッサ124は、アプリケーション122からの指示にしたがってMAC暗号文を検証する。例えば、MAC暗号文は、以下に説明するように検証され得る。
【0033】
いくつかの例では、MAC暗号文の検証は、(図1Aに示すように)クライアントデバイス110とデータ通信するサーバ120等、クライアントデバイス110以外のデバイスによって実行され得る。例えば、プロセッサ124は、サーバ120に送信するためにMAC暗号文を出力してよく、サーバ120はMAC暗号文を検証し得る。
【0034】
いくつかの例では、MAC暗号文は、検証の目的でデジタル署名として機能し得る。この検証を実行するために、デジタル署名アルゴリズ及びRSAアルゴリズム等の公開鍵非対称アルゴリズム、又は、ゼロ知識プロトコル等の他のデジタル署名アルゴリズムが使用され得る。
【0035】
いくつかの例では、非接触カード105は、非接触カードがクライアントデバイス110に近付けられた後に通信を開始してもよいことが理解される。一例として、非接触カード105は、クライアントデバイス110に、例えば、非接触カードが通信を確立したことを示すメッセージを送信し得る。その後、クライアントデバイス110のアプリケーション122は、上述したように、ステップ102での非接触カードとの通信に進み得る。
【0036】
図2は、非接触カードを使用する例のシステム200を示す。システム200は、非接触カード205、1以上のクライアントデバイス210、ネットワーク215、サーバ220、225、1以上のハードウェアセキュリティモジュール230、及び、データベース235を含み得る。図2はコンポーネントの単一の例を示しているが、システム200は任意の数のコンポーネントを含み得る。
【0037】
システム200は、1以上の非接触カード205を含み得る。1以上の非接触カード205は、図3A及び図3Bを参照して更に説明される。いくつかの例では、非接触カード205は、クライアントデバイス210と、例えばNFC等の無線通信を行い得る。例えば、非接触カード205は、NFC又はその他の短距離プロトコルを通じて通信するように構成される、無線周波数識別チップ等の1以上のチップを含み得る。他の実施の形態では、非接触カード205は、限定されないが、ブルートゥース(登録商標)、衛星、Wi-Fi、有線通信、及び/又は、無線及び有線接続の任意の組み合わせを含む他の手段を通じて、クライアントデバイス210と通信し得る。いくつかの実施の形態によれば、非接触カード205は、非接触カード205がカードリーダ213の範囲内にあるときにNFCを介してクライアントデバイス210のカードリーダ213(ここでは、NFCリーダ、NFCカードリーダ、又はリーダと呼ばれる場合がある)と通信するように構成され得る。他の例では、非接触カード205との通信は、物理的インタフェース、例えば、ユニバーサルシリアルバスインターフェース又はカードスワイプインターフェースを通じて達成され得る。
【0038】
システム200は、ネットワーク対応コンピュータであるクライアント装置210を含み得る。ここで言及されるネットワーク対応コンピュータには、例えば、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、モバイルデバイス、電話、ハンドヘルドPC、携帯情報端末(personal digital assistant)、シンクライアント、ファットクライアント、インターネットブラウザ、又は、その他のデバイスを含む、コンピュータデバイス又は通信デバイスを含み得るが、これらに限定されない。1以上のクライアントデバイス210は、モバイルデバイスであってもよい。例えば、モバイルデバイスには、アップル(Apple)(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、又はアップルのiOS(登録商標)オペレーティングシステムを実行するその他のモバイルデバイス、マイクロソフト(Microsoft)のウインドウズ(Windows)(登録商標)モバイルオペレーティングシステムを実行する任意のデバイス、グーグル(Google)のアンドロイド(Android)(登録商標)オペレーティングシステムを実行する任意のデバイス、及び/又は、他のスマートフォン又はウェアラブルモバイルデバイス等が含まれ得る。いくつかの例では、クライアントデバイス210は、図1A及び図1Bを参照して説明されたクライアントデバイス110と同じ又は類似のものであり得る。
【0039】
クライアントデバイス210は、1以上のネットワーク215を介して、1以上のサーバ220及び225と通信し得る。クライアントデバイス210は、例えば、クライアントデバイス210上で実行するアプリケーション211から、1以上の要求を1以上のサーバ220及び225に送信し得る。1以上の要求は、1以上のサーバ220及び225からのデータの取得に関連付けられ得る。サーバ220及び225は、クライアントデバイス210から1以上のリクエストを受信し得る。クライアントデバイス210からの1以上の要求に基づいて、1以上のサーバ220及び225は、1以上のデータベース235からと要求されたデータを取得するように構成され得る。1以上のデータベース235からの要求されたデータの受信に基づいて、1以上のサーバ220及び225は、1以上の要求への応答である受信されたデータを、クライアントデバイス210に送信するように構成され得る。
【0040】
システム200は、1以上のハードウェアセキュリティモジュール(HSM)230を含み得る。例えば、1以上のHSM230は、ここで開示される1以上の暗号演算を実行するように構成され得る。いくつかの例では、1以上のHSM230は、1以上の暗号演算を実行するように構成された専用セキュリティデバイスとして構成され得る。HSM230は、鍵がHSM230の外部に決して明らかにされず、その代わりにHSM230内に維持されるように構成され得る。例えば、1以上のHSM230は、鍵導出、復号、及び、MAC演算のうちの少なくとも1つを実行するように構成され得る。1以上のHSM230は、サーバ220及び225内に含まれていてもよいし、サーバ220及び225とデータ通信していてもよい。
【0041】
システム200は、1以上のネットワーク215を含み得る。いくつかの例では、ネットワーク215は、無線ネットワーク、有線ネットワーク、又は、無線ネットワークと有線ネットワークの任意の組み合わせのうちの1以上であり得、クライアントデバイス210をサーバ220及び225に接続するように構成され得る。例えば、ネットワーク215は、光ファイバネットワーク、受動光ネットワーク、ケーブルネットワーク、セルラーネットワーク、インターネットネットワーク、衛星ネットワーク、無線LAN、モバイル通信用グローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、拡張メッセージングサービス、ショートメッセージサービス、時分割多重化ベースのシステム、符号分割多元接続ベースのシステム、D-AMPS、Wi-Fi、固定無線データ、IEEE802.11b、802.15.1、802.11n及び802.11g、ブルートゥース(登録商標)、NFC、RFID、Wi-Fi、及び/又は、それらのネットワークの任意の組み合わせのうちの1以上を含み得る。非限定的な例として、非接触カード205及びクライアントデバイス210からの通信は、NFCベースの通信、クライアントデバイス210と通信事業者との間のセルラーネットワーク、及び、通信事業者とバックエンドとの間のインターネットを含み得る。
【0042】
さらに、ネットワーク215には、電話回線、光ファイバ、IEEEイーサネット802.3、広域ネットワーク、無線パーソナルエリアネットワーク、ローカルエリアネットワーク、又は、インターネット等のグローバルネットワークが含まれ得るが、これらに限定されない。さらに、ネットワーク215は、インターネットネットワーク、無線通信ネットワーク、セルラーネットワーク等、又は、それらの任意の組み合わせをサポートし得る。ネットワーク215はさらに、スタンドアロンネットワークとして、又は相互に連携して動作する、1つのネットワーク、又は、上述した任意の数の例示的なタイプのネットワークを含み得る。ネットワーク215は、それらが通信可能に結合されている1以上のネットワーク要素の1以上のプロトコルを利用し得る。ネットワーク215は、他のプロトコルに、又は、他のプロトコルからネットワークデバイスの1以上のプロトコルに変換し得る。ネットワーク215は単一のネットワークとして示されているが、1以上の例によれば、ネットワーク215は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカード協会のネットワーク等の企業ネットワーク、及び、ホームネットワーク等の、複数の相互接続されたネットワークを含み得ることを理解されたい。
【0043】
本開示にかかる様々な例において、システム200のクライアントデバイス210は、1以上のアプリケーション211を実行することができ、1以上のプロセッサ212、及び、1以上のカードリーダ213を含み得る。例えば、ソフトウェアアプリケーション等の1以上のアプリケーション211は、例えば、システム200の1以上のコンポーネントとのネットワーク通信を可能にし、データを送信及び/又は受信するように構成され得る。図2には、クライアント装置210のコンポーネントの単一の例のみが示されているが、任意の数のデバイス210が使用され得る。カードリーダ213は、非接触カード205からの読み取り、及び/又は、非接触カード205との通信をするように構成され得る。1以上のアプリケーション211と併せて、カードリーダ213は、非接触カード205と通信し得る。例において、カードリーダ213は、NFCリーダコイル等の、クライアントデバイス210と非接触カード205との間の通信を可能にする磁場を生成する回路又は回路要素を含み得る。
【0044】
クライアントデバイス210のいずれかのアプリケーション211は、短距離無線通信(例えば、NFC)を使用して非接触カード205と通信し得る。アプリケーション211は、非接触カード205と通信するように構成されたクライアントデバイス210のカードリーダ213と相互作用するように構成され得る。当業者であれば、20センチメートル未満の距離がNFC範囲と一致することを理解する点に留意されたい。
【0045】
いくつかの実施の形態では、アプリケーション211は、関連付けられたリーダ(例えば、カードリーダ213)を介して非接触カード205と通信する。
【0046】
いくつかの実施の形態では、カードの起動は、ユーザ認証なしで行われてもよい。例えば、非接触カード205は、NFCを介してクライアントデバイス210のカードリーダ213を介してアプリケーション211と通信し得る。この通信(例えば、クライアントデバイス210のカードリーダ213に近接したカードのタップ)により、アプリケーション211は、カードに関連付けられたデータを読み取り、起動を実行し得る。場合によっては、タップによりアプリケーション211が起動又は開始され、次に1以上のアクション又はアカウントサーバ225との通信が開始されて、その後の使用のためにカードが起動され得る。場合によっては、アプリケーション211がクライアントデバイス210にインストールされていない場合、カードリーダ213に対するカードのタップにより、アプリケーション211のダウンロードが開始され得る(例えば、アプリケーションダウンロードページへのナビゲーション)。インストールに続いて、カードをタップすると、アプリケーション211が起動又は開始され、その後、(例えば、アプリケーション又は他のバックエンド通信を介して)カードの起動が開始され得る。起動後は、商取引を含む様々な取引でカードが使用され得る。
【0047】
いくつかの実施の形態によれば、非接触カード205は仮想支払いカードを含み得る。これらの実施の形態では、アプリケーション211は、クライアント装置210上に実装されたデジタルウォレットにアクセスすることによって、非接触カード205に関連付けられた情報を取得し得る。ここでは、デジタルウォレットには仮想支払いカードが含まれる。いくつかの例では、仮想支払いカードデータは、1以上の静的又は動的に生成された仮想カード番号を含み得る。
【0048】
サーバ220は、データベース235と通信するウェブサーバを含み得る。サーバ225は、アカウントサーバを含み得る。いくつかの例では、サーバ220は、非接触カード205及び/又はクライアントデバイス210からの1以上のクレデンシャルを、データベース235内の1以上のクレデンシャルと比較することによって検証するように構成され得る。サーバ225は、支払い及び取引等の、非接触カード205及び/又はクライアントデバイス210からの1以上の要求を認証するように構成され得る。
【0049】
図3Aは、カード300の表面又は裏面に表示されるサービスプロバイダ305によって発行されたクレジットカード、デビットカード、又はギフトカード等の支払いカードを含み得る1以上の非接触カード300を示す。いくつかの例では、非接触カード300は、支払いカードとは関係がなく、これに限定されないが、身分証明書を含み得る。いくつかの例では、支払いカードは、デュアルインターフェース非接触型支払いカードを含み得る。非接触カード300は、プラスチック、金属、及び、他の材料からなる単層又は1以上の積層を含み得る基板310を含み得る。例示的な基板材料は、ポリ塩化ビニル、酢酸ポリ塩化ビニル、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、及び、生分解性材料を含む。いくつかの例では、非接触カード300は、ISO/IEC7810規格のID-1フォーマットに準拠する物理的特性を有してもよく、また、非接触カードは、ISO/IEC14443規格に準拠してもよい。しかしながら、本開示にかかる非接触カード300は異なる特性を有してよく、本開示は非接触カードが支払いカードに実装されることを必要としないことが理解される。
【0050】
非接触カード300はまた、カードの前面及び/又は背面に表示される識別情報315と、接触パッド320とを含み得る。接触パッド320は、ユーザデバイス、スマートフォン、ラップトップ、デスクトップ、又は、タブレットコンピュータ等の別の通信デバイスとの接触を確立するように構成され得る。非接触カード300はまた、図3Aには示されていない処理回路、アンテナ、及び、他のコンポーネントを含み得る。これらのコンポーネントは、接触パッド320の裏側、又は、基板310上の他の場所に配置され得る。非接触カード300はまた、カードの裏面に配置され得る磁気ストリップ又は磁気テープを含み得る(図3Aには示されていない)。
【0051】
図3Bに示されるように、図3Aの接触パッド320は、マイクロプロセッサ330及びメモリ335を含み、情報を記憶及び処理するための処理回路325を含み得る。処理回路325は、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカ、データエンコーダ、衝突防止アルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、及び、改ざん防止ハードウェア等を含む追加のコンポーネントを、ここで説明する機能を実行するために必要に応じて含み得ることが理解される。
【0052】
メモリ335は、読み出し専用メモリ、ライトワンスリードマルチプルメモリ、又は、読み取り/書き込みメモリ、例えば、RAM、ROM、及び、EEPROMであり得、非接触カード300は、これらのメモリのうちの1以上を含み得る。読み取り専用メモリは、工場出荷時に読み取り専用としてプログラム可能であるか、又は、1回だけプログラム可能である場合がある。ワンタイムプログラマビリティにより、一度書き込んで何度も読み取ることができる。ライトワンスリードマルチプルメモリは、メモリチップが工場出荷後のある時点でプログラムされる場合がある。メモリは一度プログラムされると書き換えることはできないが、何度でも読み取ることができる。読み取り/書き込みメモリは、工場出荷後に何度もプログラムされ、再プログラムされる場合がある。読み取り/書き込みメモリは、工場出荷後に何度も読み取られる場合もある。
【0053】
メモリ335は、1以上のアプレット340、1以上のカウンタ345、1以上の派生鍵(diversified keys)347、1以上の顧客識別子350、及び、他のタイプの適切なデータ又は情報を記憶するように構成され得る。1以上のアプレット340は、Java(登録商標)カードアプレット等、1以上の非接触カード上で実行するように構成された1以上のソフトウェアアプリケーションを含み得る。しかしながら、アプレット340はJavaカードアプレットに限定されず、非接触カード又は限られたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解される。1以上のカウンタ345は、整数を格納するのに十分な数値カウンタを含み得る。以下でさらに説明するように、1以上の派生鍵347は、少なくとも認証目的で例えばモバイルデバイスに送信されることができる暗号文を生成するために、ユーザ又は顧客に関する情報(例えば、顧客識別子450)等の様々な情報を暗号化するために用いられ得る。顧客識別子350は、非接触カード300のユーザに割り当てられた一意の英数字の識別子を含むことができ、この識別子は、非接触カードのユーザを他の非接触カードユーザから区別し得る。いくつかの例では、顧客識別子350は、顧客とその顧客に割り当てられたアカウントの両方を識別し得り、さらに、顧客のアカウントに関連付けられた非接触カードを識別し得る。
【0054】
前述の例示的な実施の形態のプロセッサ及びメモリ要素は、接触パッドを参照して説明されてきたが、本開示はこれに限定されない。これらの要素は、パッド320の外側に実装されてもよいし、パッド320とは完全に別個に実装されてもよいし、接触パッド320内に位置するマイクロプロセッサ330及びメモリ335要素に加えてさらなる要素として実装されてもよいことが理解される。
【0055】
いくつかの例では、非接触カード300は、1以上のアンテナ355を含み得る。1以上のアンテナ355は、非接触カード300内及び接触パッド320の処理回路325の周囲に配置され得る。1以上のアンテナ355は、処理回路325と一体であってもよく、1以上のアンテナ355は、外部ブースタコイルとともに使用されてもよい。別の例として、1以上のアンテナ355は、接触パッド320及び処理回路325の外部にあってもよい。
【0056】
実施の形態では、非接触カード300のコイルは、空芯変圧器の二次側として機能し得る。端末は、電力遮断又は振幅変調によって非接触カード300と通信し得る。非接触カード300は、非接触カードの電源接続のギャップを使用して、端末から送信されたデータを推測することができ、当該ギャップは、1以上のコンデンサによって機能的に維持され得る。非接触カード300は、非接触カードのコイルの負荷のスイッチング又は負荷変調によって通信を返すことができる。干渉により端末のコイルで負荷変調が検出され得る。
【0057】
上で説明したように、非接触カード300は、Javaカード等の、スマートカード又は限られたメモリを有する他のデバイス上で動作可能なソフトウェアプラットフォーム上に構築することができ、1以上のアプリケーション又はアプレットを安全に実行し得る。アプレットを非接触カードに追加して、さまざまなモバイルアプリケーションベースの用途で多要素認証(MFA)用のワンタイムパスワード(OTP)を提供する。アプレットは、モバイルNFCリーダ等のリーダからの近距離無線データ交換要求等の1以上の要求に応答し、NDEFテキストタグとしてエンコードされた暗号的に安全なOTPを含むNDEFメッセージを生成するように構成され得る。
【0058】
例では、データを送信する準備をしているとき(例えば、モバイルデバイス、サーバ等に)、非接触カード300は、1以上のカウンタ345のうちのカウンタのカウンタ値を増加(increment)し得る。次いで、非接触カード300は、カード300に格納された別個のキーであり得るマスター鍵とカウンタ値とを、暗号アルゴリズムへの入力として提供することができ、暗号アルゴリズムもまた、カード300に格納され、出力として派生鍵を生成し、これは、派生鍵347のうちの一つであり得る。マスター鍵及びカウンタ値も、送信されたデータを暗号化するためにカードによって使用された派生鍵を用いてデータを復号するために、非接触カード300からのデータを受け取るデバイス又はコンポーネントのメモリに内に、安全に格納されることが理解される。暗号アルゴリズムは、暗号化アルゴリズム、ハッシュベースのメッセージ認証コード(HMAC)アルゴリズム、暗号ベースのメッセージ認証コード(CMAC)アルゴリズム等を含み得る。暗号化アルゴリズムの非限定的な例としては、3DES又はAES128などの対称暗号化アルゴリズム、HMAC-SHA-256等の対称HMACアルゴリズム、AES-CMAC等の対称CMACアルゴリズムが挙げられる。次いで、非接触カード300は、例えばNFCデータ交換フォーマット(NDEF)メッセージとしてモバイルデバイスに送信できる1以上の暗号文の形式で派生鍵を使用してデータ(例えば、顧客識別子350及び任意の他のデータ)を暗号化し得る。次いで、非接触カード300は、暗号化されたデータ(例えば、暗号文)をモバイルデバイスに送信することができ、モバイルデバイスは、その後、派生鍵(例えば、モバイルデバイスによって、そのメモリに格納されたカウンタ値及びマスター鍵を使用して生成された派生鍵)を使用して暗号文を復号できる。
【0059】
図4は、1つ以上の実施の形態にかかる例のタイミング図400を示す。タイミング図400は、認証の持続性確認と、ユーザ装置(例えば、スマートフォン、ラップトップ等のユーザモバイルコンピューティングデバイス)と1以上のリモートバックエンドコンピューティングデバイス(例えば、サーバ等)との間の通信とに関連付けられた様々なタイミング関連の特徴を少なくとも示す。例では、認証の持続性確認は、第2要素認証のためのものであり、その他の場合は第2要素認証持続性確認と呼ばれることもある。
【0060】
示されるように、時点402で、第1要素認証が要求され、実行され得る。以下でさらに詳細に説明するように、第1要素認証には、ユーザIDとパスワードの認証が含まれる場合があり得る。例えば、ユーザはユーザIDとパスワードを入力する。ユーザIDとパスワードとは、入力されたユーザIDとパスワードが正しいことを検証するためにバックエンドサーバに提供される。
【0061】
時点404において、第1要素認証の成功後、第2要素認証が要求され、実行され得る。第2要素認証は、第1要素認証とは異なる種類の認証であり得る。例えば、第2要素認証は、ユーザが非接触カードをユーザ装置にタップすることを含んでよく、これはワンタップ認証又はシングルタップ認証としても知られ得る。ユーザ装置は、NFCを介して、非接触カードから暗号化されたユーザ認証情報、例えば、ユーザ識別子、認証識別子等を含む1以上の暗号文を受信する。ユーザ装置は、暗号文をリモートコンピューティングデバイスに送信することができ、リモートコンピューティングデバイスは、これらのサーバは、暗号文を復号して、そこに含まれるユーザ識別子がユーザに一致するかどうかを検証するバックエンドサーバであり得る。次いで、リモートコンピューティングデバイスは、ユーザが正常に認証されたという表示を、ユーザ装置に送り返すことができる。
【0062】
第2要素認証の成功時(時点406)又はその時点付近で、1以上のデバイス設定(例えば、ユーザ装置の電話機にインストールされているアプリの数、アプリの種類、及び、1以上のユーザ行動的生体認証(例えば、ユーザによるユーザ装置の使用又はユーザ装置との相互作用に関連する固有の行動又はパターン)に関するスナップショットが取得され得る。取得された結果は、デバイス設定及びユーザ行動的生体認証の配置(constellation)とみなされ得る。スナップショットは、将来の持続性確認中にデバイスフィンガープリントと後で比較するために、1以上のバックエンドサーバに送信又はバックエンドサーバと共有され得る。図4は、時点404の第2要素認証の後にスナップショットが発生することを示すが、スナップショットは、第2要素認証と同じ時点又は当該時点の近傍で発生してもよい。スナップショットは、時点408で、1以上のリモートバックエンドコンピューティングデバイスに提供され得る。
【0063】
その後、第2要素認証の持続性確認が実行され得る。この確認は、少なくとも、特定の時間の経過又は特定の第2要素認証イベントの一方によって開始され得る。特定の時間は、例えば、ユーザが第2要素認証を再度実行することが要求されるまでに経過することができる最大時間等、事前に決定又は事前に設定され得る。第2要素認証イベントは、高リスクの取引等、第2要素認証を必要とする、ユーザによって引き起こされるか開始される任意のアクション又はイベントであり得る。
【0064】
時点410で、ユーザ装置の不変性確認又は検証が実行され得る。ユーザ装置は、例えば、アプリケーションプログラミングインターフェース(API)の呼び出しを介して、移動体通信事業者ネットワーク(MNO)に関連付けられた1つ以上の移動体通信事業者サーバと通信することによって、1以上のバックエンドリモートコンピューティングデバイスに不変性確認を実行することを要求、又は、実行させることができる。他の例では、1以上のリモートバックエンドサーバは、第2要素認証の持続性確認に応答して不変性確認を自動的に開始するか、又は自動的に実行させられてもよく、その指示はユーザ装置によってリモートバックエンドサーバに提供されてもよい。不変性確認の一例は、MNO不変性確認であり、これには、バックエンドコンピューティングデバイスが、ユーザ装置が実質的に変更されていないこと、例えば、ユーザ装置のSIMカードが同じままである、ユーザ装置に関連付けられた電話番号が同じままである等の表示を移動体通信事業者サーバに要求して、受信することが含まれ得る。
【0065】
時点412において、ユーザ装置が不変であるという判定に応答して、1以上のバックエンドコンピューティングデバイスは、ユーザ装置がデバイスフィンガープリンティングを実行することを要求し得る。あるいは、時点412で、ユーザ装置が不変ではないという判定に応答して、1以上のバックエンドサーバは、持続性確認に対して否定的な結果を返し、第2要素認証(図示せず)を介して再認証することをユーザに要求し得る。
【0066】
時点414で、ユーザ装置はデバイスフィンガープリンティングを実行し得る。以下にさらに説明するように、デバイスフィンガープリンティングは、ユーザ装置のデバイス設定、及び、ユーザ装置の使用又は相互作用に関連付けられた1以上のユーザ行動的生体認証の現在の配置が決定される処理であり得る。現在の配置は、時点416で、1以上のバックエンドコンピューティングデバイスに提供され得る。
【0067】
時点418で、バックエンドコンピューティングデバイスはドリフト分析を実行し得る。例えば、ドリフト分析は、時点416で提供されたユーザ装置の現在の配置が、時点406で取得されたスナップショットに対して所定のドリフト閾値内にあるかどうかを判断することを少なくとも含み得る。以下でさらに詳細に説明するように、ドリフト閾値は、現在の配置とスナップショットの間の許容できる逸脱又はドリフトの最大量である。現在の配置が所定のドリフト閾値内にある場合、バックエンドコンピューティングデバイスは、時点420で、第2要素認証の持続が許可されるという表示をユーザ装置420に提供し得る。現在の配置がドリフト閾値外にある場合、バックエンドコンピューティングデバイスは否定的な持続性確認の結果を返す可能性があり、ユーザは第2要素認証による再認証が必要になる。
【0068】
図5は、1以上の実施の形態にかかる例の第1要素及び第2要素認証を示す。図示のように、第1要素認証501の一例は、ユーザがユーザIDとパスワードを入力することを含み得る。さらに示されるように、第2要素認証511の一例は、ユーザが非接触カードをユーザ装置に置くかタップすることを含み、これはシングルタップ又はワンタップ非接触カード認証と呼ばれる。
【0069】
例では、ユーザは、取引アプリにログインするために、第1要素認証を介して認証することが要求され得る。ユーザは、ウェルカム画面504及びログインアイコン506を表示する取引アプリインタフェース502を開き得る。ログインアイコン506が選択されると、ユーザID及びパスワードを入力するためのユーザID及びパスワードのフィールドがユーザに提示される。インタフェースはまた、ユーザの指紋認証等の生体認証を介して取引アプリにログインするためのアイコン508を表示し得る。
【0070】
ログインID及びパスワードがユーザによって入力されると、ユーザ装置は、ログインIDとパスワードの組み合わせが有効であり、ユーザに関連付けられていることを決定及び検証するように少なくとも構成された1以上のリモートコンピューティングデバイス(例えば、バックエンド認証サーバ)にログイン情報を送信し得る。有効であれば、ユーザは取引アプリ502へのアクセスを取得でき得る。第1要素認証は、ユーザID及びパスワードの認証だけに限定されず、生体認証、パスコード、PIN等の任意のタイプの認証であってもよいことが理解される。
【0071】
ユーザが取引アプリ502にログインすると、ユーザは特定の取引、例えば口座への送金を実行したい場合がある。送金される金額の合計は、取引アプリ502による高リスクの表示又は警告を誘発するのに十分な大きさであり得る。上述したように、この高リスクの表示又は警告は、認証イベント(特に、この例では、高リスクの資金移動には第2要素認証が必要になる可能性があるため、第2要素認証イベントとみなされ得る)。
【0072】
図示されるように、例えば、ユーザは、資金移動アイコン512を選択して、送金を開始し、実行し得る。その後、図514は、ユーザがシングルタップ又はワンタップ認証を実行する必要があることを表示し得る。取引アプリ502は、ユーザがユーザの非接触カード520をユーザ装置のどこに置くかタップすべきかを示す破線ボックス516を表示し得る。非接触カード520が必要な通信距離までユーザ装置に近付けられると、NFCが確立され、ユーザ装置のNFCリーダは、カード520から少なくとも1以上の暗号文を読み取るか、又は受信することができる。暗号文には、任意の指標、又は、識別子(例えば、一意の英数字識別子、コード、個人を識別可能な情報等)、又は、図3Bに関して上述したカードの認証されたユーザを識別する一意の顧客識別であり得るユーザ認証情報等の様々なタイプの暗号化された情報が含まれ得る。
【0073】
実施の形態では、ユーザ装置は、1以上の暗号文を受信し、バックエンド認証サーバ等の1以上のリモートコンピューティングデバイスに送信し得る。バックエンドサーバ側では、サーバコンピュータが暗号文を復号し、そこに含まれるユーザ認証情報が実際にユーザに対応するかどうかを判定し得る。この照合プロセスの一例には、バックエンドサーバが取引アプリにログインしたユーザの情報と暗号文に含まれるユーザ認証情報を関連付けることが含まれ得る。その後、バックエンドサーバコンピュータは、認証成功の表示をユーザ装置に送信し得る。他の例では、非接触カードからの1以上の暗号文をユーザ装置側で復号して、ユーザが非接触カードの認証されたユーザであるかどうかを判定できることが理解される。
【0074】
図6は、1以上の実施の形態による第2要素認証時のデバイス設定及びユーザ行動的生体認証の例のスナップショット600を示す。第2要素認証の成功時又はそれに近い時点での、ユーザ装置のデバイス設定及びユーザ行動的生体認証の配置のスナップショット。スナップショット600は、デバイス設定のみ、ユーザ行動的生体認証又は生体認証データのみ、又は、デバイス設定及び行動的生体認証の両方を含み得ることが理解される。
【0075】
例では、1以上のデバイス設定は、(i)装置にインストールされた1以上のアプリケーション、(ii)装置に無線接続を通じて接続された1以上の無線デバイス、(iii)保存された、装置に接続可能な無線デバイスのリスト、(iv)装置が接続されたネットワーク、(v)保存された、装置が接続可能なネットワークのリスト、(vi)装置のオペレーティングシステムのバージョン、(vii)1以上の設定プリファレンスを含み得る。
【0076】
図示されるように、下位配置(sub-constellation)602は、第2要素認証が成功した時点で、デバイス設定が、8つのアプリがインストールされており、そのうちの3つはソーシャルメディアアプリであり、3つはエンターテイメントアプリであり、1つは食品アプリであり、もう1つは地図アプリであることを示す。また、ユーザ装置には2台の無線デバイス(例えば、無線イヤホン、スマートウォッチ)が接続されており、無線デバイス接続リストには5種類の異なるデバイス機器が保存されていたことがわかる。スナップショット時にはユーザ装置はWi-Fiに接続されていなかったが、Wi-Fiネットワークリストには4種類の無線ネットワークが保存されていた。また、オペレーティングシステムのバージョンは2.0であり、表示設定は3分後に休止状態に入るように設定され、通知設定はバイブレーションに設定されていた。
【0077】
さらなる例では、1以上のユーザ行動的生体認証又はデータは、1以上のセンサ(例えば、ジャイロスコープ、加速度計、カメラ、マイク等)又はユーザ装置の1以上のインタフェースを介して、受信され得、また、ユーザ装置により解析され得る。1以上のユーザ行動的生体認証又は生体認証データは、(i)どのようにユーザが装置を物理的に保持するか、(ii)どのようにユーザがディスプレイインタフェースをスワイプ又はインタラクトするか、(iii)どのようにユーザがキーボード又はジェスチャショートカットを使用するか、(iv)どのようにユーザが単語をタイプするか、(v)ユーザが単語をタイプする時間の長さ、(vi)どのようにユーザが2以上のアイコン間を遷移するか、(vii)ユーザのタイピング速度、(viii)ユーザのタイピングリズム等を含み得る。
【0078】
図示されるように、下位配置(sub-constellation)604は、第2要素認証が成功した時点で、ユーザの固有の行動又はユーザ装置とのインタラクトの様々な側面は、ユーザがユーザ装置を水平に持つことはほとんどなく、常に左から右にスワイプすること、ジェスチャショートカットがなく、ユーザ装置に毎分約55単語をタイプし、ユーザはアプリ間を遷移するためにホームボタンを押し、遷移するためにアプリのタブを使用することはほとんどなく、ほとんどの場合、アプリ608の前にアプリ606を選択するということであり得る。
【0079】
ユーザ行動的生体認証は、例えば、ユーザがどのようにデバイスを保持するか、どのように個人が画面をスワイプするか、どのキーボード又はジェスチャショートカットが使用されるか等を測定して、個人がコンピューティングデバイスと相互作用又はコンピューティングデバイスを使用する固有のやり方基づいて個人を識別して、固有の行動的プロフィールを構築すること等を広く指すことが理解され得る。ユーザ行動的生体認証は、個人を作り上げる様々な特徴的な行動又は振る舞い(準振る舞い)を含む人間の行動パターンに基づいており、個人の観察可能な習慣や微小な習慣を反映し得る。
【0080】
図7は、1以上の実施の形態にかかるユーザ装置の例の不変性確認700を示す。上述したように、ユーザ装置の不変性確認は、少なくともユーザ装置に関連付けられたユーザが変化していないことを確認するために実行され得る。例では、不変性確認は、移動体通信事業者(MNO)検証であり得る。
【0081】
実施の形態では、ユーザ装置702は、MNO検証を開始させ得る。MNO検証は、例えば、第2要素認証の第1回目(first instance)が実行され、かつ、(i)認証イベントが起きたか、要求された場合(例えば、取引アップでの、ハイリスクの取引、高額の送金等)、又は、(ii)例えば、様々なバックエンドセキュリティ手順又はプロトコルに基づく又は応じて調整される第2要素認証の第1回目から特定の時間が経過した場合に、開始又は起動させられ得る(「MNO検証トリガ」とも呼ばれ得る)。
【0082】
図示されるように、ユーザ装置702は、ネットワーク705を介して、上述のMNO検証トリガに基づいてMNO検証が実行されるべきであるという情報を1以上のバックエンドサーバ704に通信又は提供し得る。その後、バックエンドサーバ704は、通信を確立し、1以上のMNOコンピューティングデバイス706、例えばMNOサーバと通信してよく、MNOサーバは、1以上のセルタワー708又は任意のタイプの無線通信デバイス(例えば、基地局)と無線通信し得る。ユーザ装置702が1以上のセルタワー708に接続され、無線通信することもできるため、MNOコンピューティングデバイス706は、セルタワー708を介して、ユーザ装置702に関する様々なタイプのモバイルネットワークベースの情報、例えば、ユーザ装置702のどのような(例えば、モデル番号、識別子)加入者身元(又は識別)モジュール(SIM)カードがセルタワー708と通信するために使用されているか、SIMカードが変更又は交換されたか、SIMカードの関連付けられた電話番号又はその他のユーザ情報、電話番号又はその他のユーザ情報が変更されたか等を受信することができる。
【0083】
1以上のMNOコンピューティングデバイス706は、これらのタイプの情報をバックエンドサーバ704に返してもよく、バックエンドサーバ704は、この情報に基づいて、ユーザ装置702が「不変」であり、MNOに基づいた特性に関して変化しないままであるかどうかを決定し得る。SIMカードが変更又は交換された場合、又は電話番号が変更された場合等は、ユーザ装置702がユーザを変更したと推定されるため、バックエンドサーバ704は、ユーザ装置702が不変ではない決定し得る。次に、持続性確認の結果はユーザ装置702に送信され、ユーザ装置はデバイスフィンガープリンティングを実行できる。
【0084】
MNOコンピューティングデバイス706及びセルタワー708は、バックエンドサーバ704が常駐するシステムの外部のコンポーネントであり、第3者の移動体通信事業者によって所有又は運営され得ることが理解される。移動体通信事業者は、無線通信サービスを提供する無線サービスプロバイダ、通信事業者、携帯電話会社、モバイルネットワーク通信事業者等であると理解され、無線スペクトルの割り当て、無線ネットワークインフラストラクチャ、バックホールインフラストラクチャ等のエンドユーザへのサービスの販売及び提供に必要な全ての要素を所有し、制御し得る。
【0085】
図8は、1以上の実施の形態にかかる例のデバイスフィンガープリンティングを示す。上述したように、ユーザ装置は、1以上のバックエンドサーバから要求又は指示を受信して、デバイスフィンガープリンティングを実行し得る。デバイスフィンガープリンティングは、ユーザ装置が、ユーザ装置のデバイス設定及びユーザ行動的生体認証の現在の配置800を取得することを含む。デバイスフィンガープリンティング及び現在の配置800を取得することは、図6に関して上で説明したスナップショット600を取得するプロセスと同様であり得ることが理解される。
【0086】
図示されるように、下位配置(sub-constellation)802は、デバイスフィンガープリンティングの時点で、デバイス設定では、10個のアプリがインストールされており、そのうちの3つはソーシャルメディアアプリであり、3つはエンターテイメントアプリであり、1つは食品アプリであり、1つは地図アプリであり、1つはテレビアプリ、もう1つは写真アプリであった。また、1台の無線デバイスがユーザ装置(例えばスマートウォッチ)に接続され、無線デバイス接続リストには6種類のデバイスが保存されていた。デバイスフィンガープリンティングの時点では、ユーザの機器はWi-Fiに接続されていなかったが、Wi-Fiネットワークリストには5つの異なるタイプの無線ネットワークが保存されていた。さらに、オペレーティングシステムのバージョンは2.0で、ディスプレイ設定は3分後に休止状態モードに切り替わるように設定され、通知設定はサイレントに設定された。
【0087】
さらに図示されるように、下位配置(sub-constellation)804は、デバイスフィンガープリンティングの時点でのユーザの固有の行動又はユーザ装置との相互作用の様々な側面は、ユーザがユーザ装置を水平に持つことはめったになく、常に左から右にスワイプし、ジェスチャによるショートカットはなく、ユーザ装置で毎分約50単語をタイプし、ユーザはホームボタンを押してアプリ間を移行し、アプリのタブを使用して移行することはほとんどなく、ほとんどの場合、アプリ608の前にアプリ606を選択し、同様にアプリ808の前にアプリ806を選択するということである。上述したように、デバイスフィンガープリンティングの取得された配置800は、ドリフト分析のために1以上のバックエンドサーバに提供され得る。
【0088】
図9は、1以上の実施の形態にかかる例のドリフト解析900を示す。例えば、ドリフト分析900は、少なくとも、(i)デバイスフィンガープリンティング時の現在の配置の取得された結果を第2要素認証の成功時に取得されたスナップショット600と比較すること、及び、(ii)現在の配置800とスナップショット600との差が所定のドリフト閾値内にあるかどうかを決定すること、を含み得る。所定のドリフト閾値制限は、第2要素認証の時点からデバイスフィンガープリンティングの時点までの、1以上のデバイス設定及び/又は1以上のユーザ行動的生体認証の閾値逸脱制限、例えば、デバイス設定及び/又はユーザ行動的生体認証がその期間内に変化又は逸脱できる量の制限であり得る。
【0089】
実施の形態によれば、分析される逸脱の種類の例としては、アプリの数の変更、アプリの種類の変更、ユーザ装置に接続される無線デバイスの数の変更、ユーザ装置に接続される無線デバイスの種類の変更、ユーザ装置が接続されるネットワークの変更、装置が接続可能なネットワークの保存されたリストの変更、オペレーティングシステムのバージョンの変更、表示設定の変更、通知設定の変更等が挙げられる。
【0090】
例えば、所定のドリフト閾値は、変更されたアプリの数の差が3を超えられず、変更された接続デバイスの数の差が3を超えられず、変更されたユーザ装置が接続可能な無線ネットワークの数の差が3を超えず、オペレーティングシステムのバージョンを変更できない、というように設定され得る。追加、削除、変更されたアプリの種類、又は変更された表示、通知あるいはその他の設定がスナップショット600から現在の配置800と完全に又は大幅に異なる場合は、このような差は、所定のドリフト閾値を超えたり、違反したりする可能性があるというように、他の要因も分析され得る。同様のタイプの分析が、ユーザ行動的生体認証の違いに適用され得る。例えば、行動の種類が類似又は実質的に同じままである場合、その変化は所定のドリフト閾値内に収まり得る。機械学習モデル又はニューラルネットワークを使用してドリフト分析を実行することができ、機械学習モデル又はニューラルネットワークは、様々なドリフト違反の例又は許容されるドリフトの例を含むトレーニングデータ又はデータセットを使用して学習できることが理解され得る。
【0091】
図示されるように、スナップショット600と現在の配置800との間のデバイス設定の変更は、現在の配置800において下線で示されており、例えば、アプリの数が8から10に増加し(2の差)、接続された無線デバイスの数が2から1に減少し(1の差)、無線デバイスリストに保存された無線デバイスの数が5から6に増加し(1の差)、保存されたWi-Fiの数が4から5に増加し(1の差)、及び、通知設定がバイブレーションからサイレントに変更された。
【0092】
さらに、スナップショット600と現在の配置800との間のユーザ行動的な変化が下線で示されており、例えば、タイピング速度が毎分55単語から毎分50単語に減少し、ユーザがアプリ808を選択する前にアプリ806を選択することが示されており、これは、新しい行動測定基準である。ドリフト分析900は、すべてのデバイス設定変更が上記で定義されたドリフト閾値内にあることを明らかにし得る。重要なのは、オペレーティングシステムのバージョンが同じであることである。この分析により、すべてのユーザの行動的変化が実質的に変化していないこと、及び新しい行動の追加が以前に観察された行動と類似しているか一致していることがさらに明らかになり得る。
【0093】
したがって、ドリフト分析900に基づいて、スナップショット600と現在の配置800との間の変化が所定のドリフト閾値内にあると判定し得る。したがって、上述の第2要素認証(例えば、シングルタップ又はワンタップ認証)は、次の認証の持続性確認までの所定の期間持続することが許可され得る。
【0094】
ドリフト違反を判定する場合、ユーザの行動の逸脱は、デバイス設定の逸脱よりも重み付けされる可能性があることが理解され得る。例えば、ユーザが常に左から右方向にスワイプする(例えば、99%の割合で)が、現在は右から左にスワイプすることが多くなった場合、そのユーザが最初に認証されたユーザではない可能性があることを示し得る。他の状況では、例えばアプリの種類が完全に変わる場合(非ソーシャルメディアが大部分を占めるアプリがほとんどソーシャルメディアアプリに変化する)等、デバイス設定の変更がより重要視される場合があり得る。さらに、所定のドリフト閾値は、少なくともユーザ行動のリスクレベルに依存し得ること、例えば、より高いリスクレベルは、より厳格な、又はより厳しい閾値を必要とし、より低いリスクレベルは、緩い、又は緩和された閾値を必要とし得ることが理解され得る。
【0095】
図10は、1以上の実施の形態による例のフロー図1000を示す。フロー図1000は、少なくとも、認証の持続性確認を実行すること、及び、当該確認に基づいて、以前に成功した認証の持続を許可又は不許可にすることに関する。フロー図1000のブロック及びその中で説明される機能は、いかなる特定の順序で実行される必要もないことが理解され得る。さらに、フロー図1000及びその中で説明される特徴は、1以上のプロセッサ、又はここで説明される任意の適切なコンピューティングデバイス又はコンピューティングアーキテクチャによって実行され得ることが理解され得る。
【0096】
ブロック1002で、第1及び第2要素認証が実行され得る。第1要素認証は、ユーザが知っているもの、例えば、IDとパスワードの入力等に基づき得る。第2要素認証は、多額の送金等の第2要素認証イベントによって開始され得る。第2要素認証は、前述したように、ユーザの非接触スマートカードを単独又は1回タップすることであり得る。
【0097】
ブロック1004では、ブロック1002での第2要素認証(又はどの認証が行われるかに応じて第1要素認証)の成功時に、ユーザ装置のデバイス設定及び/又は1以上のユーザ行動的生体認証の配置のスナップショットが取得され得る。スナップショットは、1以上のリモートバックエンドコンピューティングデバイス(例えば、取引アプリプラットフォームに関連付けられたバックエンドサーバ)に提供されてもよく、スナップショットは、後でバックエンドコンピューティングデバイスによって、デバイス設定及び行動測定基準がどれだけ変化したかを決定するための基準点として使用され得る。
【0098】
ブロック1006で、ユーザ装置の不変性確認が実行され得る。当該確認は装置によって行われる場合もあれば、バックエンドコンピューティングデバイスによって自動的に開始される場合もある。不変性確認は、認証が成功した第1回目から特定の時間が経過したとき、又は、認証イベント(取引アプリを介した大量の資金の送金要求等)の発生に基づいて開始され得る。不変性確認は、MNO検証であってもよく、これは、ユーザ装置が大きく変化していないこと、例えば、SIMカードが変化していないことの検証をMNOが提供することを含む。MNO検証の結果は、1以上のバックエンドコンピューティングデバイスに提供され得る。
【0099】
ブロック1008で、不変性確認の成功に応答して、バックエンドコンピューティングデバイスは、デバイスフィンガープリンティングを実行するようにユーザ装置に要求し得る。上述したように、デバイスフィンガープリンティングは、デバイスフィンガープリンティングの時点で行われることを除けば、ブロック1004で取得されたスナップショットと同様であり得る。デバイスフィンガープリンティングの結果は、ユーザ装置のデバイス設定及び/又は1以上のユーザ行動バイオメトリクスの現在の配置である。現在の配置は、上で詳細に説明したように、ドリフト分析のためにバックエンドコンピューティングデバイスに提供されてもよい。
【0100】
ブロック1010で、ユーザ装置は、認証(例えば、第2要素認証)が持続できるか否かを示すドリフト分析の結果をバックエンドコンピューティングデバイスから受信し得る。持続できる場合、ユーザはシングルタップ又はワンタップ認証を再度実行する必要がなく、資金の送金を続行できる。持続できない場合、ユーザはシングルタップ又はワンタップ認証による再認証を求められる。
【0101】
上述したデバイスのコンポーネント及び特徴は、ディスクリート回路、特定用途向け集積回路(ASIC)、論理ゲート及び/又はシングルチップアーキテクチャの任意の組み合わせを使用して実装することができる。さらに、デバイスの特徴は、マイクロコントローラ、プログラマブルロジックアレイ及び/又はマイクロプロセッサ、又は適切な場合には前述のものの任意の組み合わせを使用して実装することができる。ハードウェア、ファームウェア、及び/又はソフトウェア要素は、ここでは集合的に又は個別に「ロジック」又は「回路」と呼ばれることがあることに留意されたい。
【0102】
少なくとも1つのコンピュータ可読記憶媒体は、実行されると、システムにここに記載のコンピュータ実装方法のいずれかを実行させる指示を含み得る。
【0103】
いくつかの実施の形態は、「一実施の形態」又は「ある実施の形態」という表現とその派生語を使用して説明される場合がある。これらの用語は、実施の形態に関連して説明される特定の特徴、構造、又は特性が少なくとも1つの実施の形態に含まれることを意味する。本明細書の様々な場所に現れる「一実施の形態において」という語句は、必ずしもすべてが同じ実施の形態を指すわけではない。さらに、特に断りのない限り、上記の機能は任意の組み合わせで使用できることが認識される。したがって、個別に論じた任意の特徴は、特徴が互いに互換性がないことに留意しない限り、互いに組み合わせて使用することができる。
【0104】
ここで使用される表記及び命名法を一般的に参照すると、ここでの詳細な説明は、コンピュータ又はコンピュータのネットワーク上で実行されるプログラム手順の観点から提示され得る。これらの手順の説明及び表現は、当業者によって、その仕事の内容を他の当業者に最も効果的に伝えるために使用される。
【0105】
ここでの手順は、一般に、所望の結果につながる自己矛盾のない一連の操作であると考えられる。これらの操作は、物理量の物理的操作を必要とする操作である。必ずしもではないが、通常、これらの量は、保存、転送、結合、比較、その他の操作が可能な電気、磁気、又は光信号の形式をとる。主に一般的な使用上の理由から、これらの信号をビット、値、要素、記号、文字、用語、数字等と呼ぶと便利な場合がある。ただし、これらの用語及び同様の用語はすべて、適切な物理量に関連付けられており、それらの量に適用される便宜的なラベルにすぎないことに注意すべきである。
【0106】
さらに、実行される操作は、加算又は比較等の用語で呼ばれることが多く、これらは一般に人間の操作者によって実行される精神的操作に関連付けられる。1以上の実施の形態の一部を形成するここに記載の操作のいずれにおいても、人間の操作者のそのような能力は必要でなく、ほとんどの場合望ましくない。むしろ、操作は、機械操作である。
【0107】
いくつかの実施の形態は、「結合された」及び「接続された」という表現とその派生語を使用して説明され得る。これらの用語は、必ずしも相互に同義語として意図されているわけではない。例えば、いくつかの実施の形態は、2つ以上の要素が互いに直接物理的又は電気的に接触していることを示すために、「接続された」及び/又は「結合された」という用語を使用して説明され得る。ただし、「結合された」という用語は、2つ以上の要素が互いに直接接触していなくても、それでも互いに協力又は相互作用することを意味することもある。
【0108】
様々な実施の形態は、これらの動作を実行するための装置又はシステムにも関する。この装置は、必要な目的のために特別に構築することができ、コンピュータに格納されたコンピュータプログラムによって選択的に起動又は再構成することができる。ここで説明する手順は、本質的に特定のコンピュータ又は他の装置に関連するものではない。これらの様々な機械に必要な構造は、与えられた説明から明らかになり得る。
【0109】
本開示の要約は、読者が技術的開示の性質を迅速に確認できるようにするために提供されるということが強調される。これは、特許請求の範囲の技術的範囲又は意味を解釈又は制限するために使用されるものではないことを理解して提出される。さらに、前述の詳細な説明では、開示を合理化する目的で、様々な特徴が単一の実施の形態にまとめられているが分かる。この開示方法は、請求された実施の形態が各請求項に明示的に記載されているよりも多くの特徴を必要とするという意図を反映していると解釈されるべきではない。むしろ、以下の特許請求の範囲が反映するように、本発明の主題は、開示された単一の実施の形態のすべての特徴にあるわけではない。したがって、以下の特許請求の範囲は詳細な説明に組み込まれ、各請求項は別個の実施の形態として独立して存在する。添付の特許請求の範囲では、用語「含む」及び「その中で」は、それぞれ「含む」及び「どこで」という用語の平易な英語の同等物として使用される。さらに、「第1」、「第2」、「第3」等の用語は、単にラベルとして使用されており、その対象に数値要件を課すことを意図したものではない。
【0110】
上で説明したものには、開示されたアーキテクチャの例が含まれている。もちろん、コンポーネント及び/又は方法論の考えられるすべての組み合わせを説明することは不可能であるが、当業者であれば、さらに多くの組み合わせ及び順列が可能であることを認識するであろう。したがって、新規なアーキテクチャは、添付の特許請求の範囲の精神及び範囲内に入るすべてのそのような変更、修正、及び変形を包含することを意図している。
図1A
図1B
図2
図3A
図3B
図4
図5
図6
図7
図8
図9
図10
【国際調査報告】