(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-07-25
(54)【発明の名称】非接触型カード通信及びマルチ装置鍵ペア暗号認証のためのシステム及び方法
(51)【国際特許分類】
H04L 9/10 20060101AFI20240718BHJP
G06F 21/33 20130101ALI20240718BHJP
H04L 9/32 20060101ALI20240718BHJP
G06F 21/44 20130101ALI20240718BHJP
【FI】
H04L9/10 A
G06F21/33
H04L9/32 200B
G06F21/44
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023577529
(86)(22)【出願日】2022-06-16
(85)【翻訳文提出日】2024-01-23
(86)【国際出願番号】 US2022033724
(87)【国際公開番号】W WO2022266283
(87)【国際公開日】2022-12-22
(32)【優先日】2021-06-18
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】519111877
【氏名又は名称】キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー
【氏名又は名称原語表記】Capital One Services, LLC
(74)【代理人】
【識別番号】100145403
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】ルール,ジェフリー
(72)【発明者】
【氏名】オズボーン,ケビン
(72)【発明者】
【氏名】ルッツ,ウェイン
(57)【要約】
認証のためのシステム及び方法は、認証装置を含むことができる。認証装置は、プロセッサとメモリを含むことができる。プロセッサは、第1の命令を生成し、第1の命令は、第1のFIDO(Fast Identity Online)鍵を取得する要求を含み、第1の命令を送信し、第1のFIDO鍵を受信し、第1のFIDO鍵を用いて、1つ又は複数のチャレンジに署名し、第2のFIDO鍵を用いた検証のために、1つ又は複数の署名されたチャレンジを送信する。
【特許請求の範囲】
【請求項1】
メモリとプロセッサとを備える認証装置であって、
前記プロセッサは、
1つ又は複数のチャレンジを受信し、
第1の命令を生成するように構成され、前記第1の命令は、第1のFIDO(Fast Identity Online)鍵を取得する要求を含み、
前記プロセッサは、
前記第1の命令を送信し、
前記第1のFIDO鍵を受信し、
前記第1のFIDO鍵を用いて、1つ又は複数のチャレンジに署名し、
第2のFIDO鍵を用いた検証のために、1つ又は複数の署名されたチャレンジを送信するように構成される、認証装置。
【請求項2】
前記第1の命令は、第1のFIDO鍵を生成する要求を含む、
請求項1に記載の認証装置。
【請求項3】
前記第1の鍵は、1つ又は複数の暗号アルゴリズムを用いて、マスター鍵と認証要求に関連付けられた識別子に基づいて生成される、
請求項2記載の認証装置。
【請求項4】
前記第1のFIDO鍵は帯域外チャンネルを介して送信される、
請求項1に記載の認証装置。
【請求項5】
前記第1の命令は、前記第1のFIDO鍵を再生成する要求を含む、
請求項1に記載の認証装置。
【請求項6】
前記1つ又は複数のチャレンジは、FIDOウェブサイト登録のための認証要求に基づいて受信される、
請求項1に記載の認証装置。
【請求項7】
前記プロセッサは、バイオメトリックデータ及びクレデンシャルデータのグループから選択される少なくとも1つを含む入力データを受信するようにさらに構成される、
請求項1に記載の認証装置。
【請求項8】
前記第1のFIDO鍵は、通信フィールドへの通信インターフェースの入力により取得される、
請求項1に記載の認証装置。
【請求項9】
前記入力データは、1つ又は複数の条件の決定後に送信される、
請求項7に記載の認証装置。
【請求項10】
認証方法であって、
前記認証方法は、
プロセッサが、1つ又は複数のチャレンジを受信することと、
前記プロセッサが、第1のFIDO(Fast Identity Online)鍵を取得する要求を含む第1の命令を生成することと、
前記プロセッサが、第1の命令を送信することと、
第1のFIDO鍵を受信することと、
前記プロセッサが、前記第1のFIDO鍵を用いて、1つ又は複数のチャレンジに署名することと、
前記プロセッサが、第2のFIDO鍵を用いた検証のために、1つ又は複数の署名されたチャレンジを送信することと、
を含む、認証方法。
【請求項11】
前記第1の命令は、前記第1のFIDO鍵を生成する要求を含む、
請求項10に記載の方法。
【請求項12】
前記第1のFIDO鍵は、1つ又は複数の暗号化アルゴリズムを用いて、第3の鍵と、認証要求に関連付けられた識別子に基づいて生成される、
請求項11に記載の方法。
【請求項13】
帯域外チャンネルを介して第1のFIDO鍵を送信することをさらに含む、
請求項10に記載の方法。
【請求項14】
前記第1の命令は、前記第1のFIDO鍵を再生成する要求を含む、
請求項10に記載の方法。
【請求項15】
前記1つ又は複数のチャレンジは、FIDOウェブサイト登録のための認証要求に基づいて受信される、
請求項10に記載の方法。
【請求項16】
前記プロセッサが、バイオメトリックデータ及びクレデンシャルデータの群から選択される少なくとも1つを含む入力データを受信することをさらに含む、
請求項10に記載の方法。
【請求項17】
前記第1のFIDO鍵は、通信フィールドへの通信インターフェースの入力により取得される、
請求項10に記載の方法。
【請求項18】
前記入力データは、1つ又は複数の条件の決定後に送信される、
請求項16に記載の方法。
【請求項19】
少なくとも1つの条件は、所定の期間にわたる認証要求のしきい値数を決定することを含む、
請求項18に記載の方法。
【請求項20】
コンピュータにより実行可能な命令を含む、コンピュータ可読非一時的媒体であって、
前記命令はプロセッサ上で実行されると、所定のステップを含む手順を実行し、
前記ステップは、
1つ以上のチャレンジを受信することと、
第1のFIDO(Fast Identity Online)鍵を取得する要求を含む第1の命令を生成することと、
前記第1の命令を送信することと、
前記第1のFIDO鍵を受信することと、
前記第1のFIDO鍵を用いて1つ又は複数のチャレンジに署名することと、
第2のFIDO鍵を用いた検証のために、1つ又は複数の署名されたチャレンジを送信することと、
を含むコンピュータ可読非一時的媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、非接触型カード通信のためのシステム及び方法に関し、より具体的には、複数の装置を使用する非接触型カードの鍵ペア暗号認証のためのシステム及び方法に関する。
【0002】
関連出願との相互参照
本出願は、2021年6月18日に出願された米国特許出願第17/352,181号の優先権を主張するものであり、その開示内容は参照によりその全体が本明細書に組み込まれる。
【背景技術】
【0003】
カードを使った業務では、サーバ装置や他の機器との通信にカードを使うことが多い。このような通信を傍受や不正アクセスから保護することが必要である。しかし、ハッカーやその他の不正行為者によって採用される可能性のあるデータ傍受、数多くの洗練された方法が存在する。
【発明の概要】
【発明が解決しようとする課題】
【0004】
例えば、暗号化又は他の保護手段を用いないデータ伝送は、中間者攻撃、フィッシング攻撃、リプレイ攻撃、及び他の攻撃の影響を受けやすく、他の脆弱性の影響を受信する可能性があり、その結果、セキュリティリスクが増大し、アカウント又はカードが悪用されるリスクが増大する。これらのリスクは、他の装置と無線通信を行う非接触型カードの使用によりさらに高まる可能性があり、その結果、伝送中にデータが傍受される可能性にさらされる。
【0005】
暗号化など、セキュリティリスクに対処するために取られる措置は、システムリソースを消費し、業務効率を妨げる可能性がある。操作回数が多い場合、システムリソースの消費量や操作効率の阻害が増大し、操作に失敗して満足なパフォーマンスが得られない可能性がある。また、セキュアな認証装置へのアクセスが制限されて利用できない場合もあり、これにより、安全な暗号化、データ伝送、安全な登録と認証へのアクセスに悪影響が及び、不正取引や口座乗っ取りに利用される危険な口座につながる可能性がある。
【0006】
このような欠陥やその他の欠陥が存在する。従って、安全で信頼性の高い方法で通信を傍受や不正アクセスから保護することにより、複数装置の鍵ペア暗号認証を効果的に利用し、安全かつ迅速に発信者を特定し、その真正性を判断することで、これらの欠陥を克服する認証のためのシステムや方法が必要とされている。
【課題を解決するための手段】
【0007】
本開示の実施形態は、認証装置を提供する。認証装置は、プロセッサとメモリとを含むことができる。プロセッサは、1つ又は複数のチャレンジを受信するように構成されてもよい。プロセッサは、第1の命令を生成するように構成されてもよい、第1の命令は、第1のFIDO(Fast Identity Online;高速識別オンライン)鍵を取得する要求を含む。プロセッサは、第1の命令を送信するように構成されてもよい。プロセッサは、第1のFIDO鍵を受信するように構成されてもよい。プロセッサは、第1のFIDO鍵を用いて1つ又は複数のチャレンジに署名するように構成される。プロセッサは、第2のFIDO鍵を用いた検証のために、1つ又は複数の署名されたチャレンジを送信するように構成される。
【0008】
本開示の実施形態は、認証方法を提供する。本方法は、プロセッサにおいて、1つ又は複数のチャレンジを受信することを含む。本方法は、プロセッサによって、第1のFIDO(Fast Identity Online)鍵を取得する要求を含む第1の命令を生成することを含む。本方法は、プロセッサにより、第1の命令を送信することを含む。本方法は、第1のFIDO鍵を受信することを含む。本方法は、プロセッサにより、第1のFIDO鍵を用いて1つ又は複数のチャレンジに署名することを含む。本方法は、プロセッサにより、第2のFIDO鍵を用いた検証のために、1つ又は複数の署名されたチャレンジを送信することを含む。
【0009】
本開示の実施形態は、以下のコンピュータ実行可能命令を含むコンピュータ可読非一時的媒体を提供し、プロセッサ上で実行されると、以下のステップを含む手順を実行する。前記ステップは、1つ又は複数のチャレンジを受信し、第1のFIDO(Fast Identity Online)鍵を取得する要求を含む第1の命令を生成することと、前記第1の命令を送信することと、第1のFIDO鍵を受信することと、第1のFIDO鍵を用いて1つ又は複数のチャレンジに署名することと、第2のFIDO鍵を用いた検証のために、1つ又は複数の署名されたチャレンジを送信することとを含む。
【0010】
本開示の様々な実施形態は、さらなる目的及び利点とともに、添付の図面と併せて取られる以下の説明を参照することによって最もよく理解され得る。
【図面の簡単な説明】
【0011】
【
図1】例示的な実施形態に係る認証システムを示す。
【
図2A】例示的な実施形態に係る第1の装置の説明図である。
【
図2B】例示的な実施形態に係る第1の装置の接触パッドの説明図である。
【
図4】例示的な実施形態に係る認証プロセスのシーケンス図である。
【発明を実施するための形態】
【0012】
詳細説明
以下の実施形態の説明は、本発明の異なる態様の特徴及び教示を特に説明するために数字を参照する非限定的な代表例を提供する。説明される実施形態は、実施形態の説明から、別個に、又は他の実施形態と組み合わせて実施することが可能であると認識されるべきである。実施形態の説明を検討する当業者は、本発明の異なる記載された態様を学び理解することができるはずである。実施形態の記載は、具体的に網羅されていないが、実施形態の記載を読んだ当業者の知識の範囲内にある他の実施態様が、本発明の適用と一致すると理解される程度に、本発明の理解を容易にするものでなければならない。
【0013】
本明細書において開示するシステム及び方法は、認証フレームワーク(FIDO認証、FIDO2認証、WebAuthn、CTAP(Client to Authenticator Protocol)FIDO、その他の認証実装を含むが、これらに限定されない)を補完するために使用することができる。本明細書で採用されるシステム及び方法は、この機能をサポートするために、分散記憶装置、クラウドベースの記憶装置、及び他の形態の記憶装置とともに実装され得る。本明細書で開示するシステム及び方法は、ブラウザにおけるFast Identity Online 2(FIDO2)認証において、装置がローミング認証装置として機能することを可能にする。以下にさらに説明するように、ユーザは、実装されたシステム及び方法を用いて、パスワードなしの環境でウェブサイトと認証することができる。ウェブサイトにログインするために、ウェブサイトの登録プロセス中に秘密鍵が装置に保存されてもよい。ユーザがウェブサイトへの再ログインを希望する場合、装置は、タップ、スワイプ、ウェーブなどを含むがこれらに限定されない1つ又は複数のジェスチャを用いてモバイル装置のような通信フィールドに入ることができる。その後、秘密鍵は、第1の装置から、認証装置能を含むがこれに限定されない、モバイル装置上で実行するための命令を含むアプリケーションに送信される可能性がある。認証装置は、ウェブサイトが発行したチャレンジに秘密鍵を用いて署名するよう構成される。署名されたチャレンジは、依拠当事者サーバ装置に送信され、保存されている公開鍵を用いて検証される。このように、この認証は、ユーザをログインさせるための一次認証として機能する。さらに、この認証を、例えばモバイル装置に入力されたバイオメトリクスやクレデンシャルなどの二次要素認証と組み合わせて使用することもできる。
【0014】
本明細書で開示されるシステム及び方法の利点には、通信を傍受や不正アクセスから保護し、発信者を安全かつ迅速に特定し、その真正性を判定することによる認証の向上が含まれる。
本明細書で開示するシステム及び方法により、iOS(登録商標)やAndroid(登録商標)が装置上で実行されている場合に限らず、ラップトップブラウザ、タブレットブラウザ、デスクトップブラウザなどのブラウザ上でFIDO2認証を行う際の認証装置として使用することで、条件付き多要素認証を実装して、中間者攻撃やフィッシング攻撃の回避、リプレイ攻撃の防止、認証装置のアクセシビリティとセキュリティの向上、安全な暗号化とデータ伝送、他のセキュリティ上の脆弱性の低減が可能になる。
【0015】
さらに、FIDO2フレームワークやその他の認証フレームワークで懸念されるのは、認証プロセスを実行しようとするユーザの身元を確立することである。本明細書で説明するシステム及び方法は、資格情報を登録し、フレームワークを用いて認証しようとするユーザが、そのユーザであると主張し、認証プロセスを実行することを許可されたユーザであることを確認することによって、この脆弱性を低減することができる。そうすることで、フレームワークのセキュリティと、権限のないユーザを排除する能力を高めることができる。従って、セキュリティリスクはさらに軽減され、様々な装置間の互換性や取引効率はさらに改善される可能性がある。いくつかの例では、1つ又は複数のFIDO鍵を認証装置内で生成する代わりに、1つ又は複数のFIDO鍵を取得又は生成するよう第1の装置に命令する場合、認証装置の計算処理が削減される。
【0016】
これらの機能は、ユーザに不必要なセキュリティタスクを負わせることによってユーザエクスペリエンスを低下させることなく実装することができる。さらに、これらの機能は、ユーザの期待やトランザクション要件に適合するように、トランザクションの時間効率的な実行を可能にする方法で実行することができる。
【0017】
従って、ここに開示されたシステムと方法は、例えばカード又はカードに関連する口座の不正使用などためのリスクを軽減する。同時に、認証装置への安全なアクセスと暗号化されたデータ伝送を改善する。本明細書で開示されるシステム及び方法は、安全な認証を欠く実装を改善する。これらの利点は、システム効率を促進し、ユーザエクスペリエンスの低下を回避し、多数の装置間の互換性を促進しながら、有利に達成され得る。
【0018】
図1は、認証システム100を示す。システム100は、ブラウザ拡張機能101、第1の装置105、認証装置110又は第2の装置、ネットワーク115、依拠当事者装置又はサーバ装置120、及びデータベース125から構成される。
図1は、システム100のコンポーネントの単一インスタンスを図示すが、システム100は、任意の数のコンポーネントを含むことができる。
【0019】
システム100は、ブラウザ拡張機能101を含むことができる。ブラウザ拡張機能101は、Chrome(登録商標)、Internet Explorer(登録商標)、Firefox(登録商標)、又はSafari(登録商標)で構成されてもよい。ブラウザ拡張機能以外のソフトウェアアプリケーション(スタンドアローンのソフトウェアアプリケーションを含む)を利用することができることを理解されたい。これに限定されることなく、ウェブサイト登録などの認証要求は、ブラウザ拡張機能101に関連付けられたラップトップやデスクトップを含むがこれに限定されない、任意の装置上で行われる可能性がある。モバイルベースのブラウザ拡張機能101、又はタブレットベースのブラウザ拡張機能101、又はラップトップベースのブラウザ拡張機能101、又はデスクトップベースのブラウザ拡張機能101は、以下にさらに説明するように、1つ又は複数のリクエストを送信及び受信するように構成されてもよい。
【0020】
システム100は、第1の装置105を含むことができる。限定するものではないが、第1の装置105は、非接触型カード、接触型カード、ネットワーク対応コンピュータ、又は本明細書で説明する他の装置で構成することができる。本明細書で言及するように、ネットワーク対応コンピュータには、コンピュータ装置、又は通信装置が含まれるが、これらに限定されるものではない。これらの装置には、例えば、サーバ装置、ネットワークアプライアンス、パーソナルコンピュータ、ワークステーション、電話、ハンドヘルドPC、パーソナルデジタルアシスタント、非接触型カード、シンクライアント、ファットクライアント、インターネットブラウザ、キオスク、タブレット、端末、その他の装置が含まれる。
図2A~
図2Bで以下にさらに説明するように、第1の装置105は、1つ又は複数のプロセッサ102、及びメモリ104を含むことができる。メモリ104は、1つ又は複数のアプレット106と、1つ又は複数のカウンタ108とを含むことができる。各カウンタ108はカウンタ値を含んでもよい。メモリ104は、カウンタ値、送信データ、及び少なくとも1つの鍵を含んでもよい。
【0021】
第1の装置105は、通信インターフェース107を含むことができる。通信インターフェース107は、物理インターフェース及び非接触インターフェースとの通信機能を含んでいてもよい。例えば、通信インターフェース107は、例えば、カードスワイプインターフェースを介してスワイプし、現金自動預け払い機(ATM)又は物理的なインターフェースを介して通信するように構成された他の装置に見られるカードチップリーダーに挿入することによって、物理インターフェースと通信するように構成される。他の例では、通信インターフェース107は、NFC、ブルートゥース(登録商標)、Wi-Fi、RFIDなどの近距離無線通信方式を用いて、カード読み取り装置と非接触通信を確立するように構成することができる。
図1に示すように、通信インターフェース107は、ネットワーク115を介して、認証装置110又は第2の装置、依拠当事者装置又はサーバ装置120、及び/又はデータベース125と直接通信するように構成されてもよい。
【0022】
第1の装置105は、システム100の任意の数のコンポーネントとデータ通信を行ってよい。例えば、第1の装置105は、ネットワーク115を介して、認証装置110又は第2の装置、及び/又は依拠当事者装置又はサーバ装置120にデータを送信することができる。第1の装置105は、ネットワーク115を介してデータベース125にデータを送信してもよい。いくつかの例では、第1の装置105は、任意の装置の1つ又は複数の通信フィールドへのエントリ後に、ネットワーク115を介してデータを送信するように構成されてもよい。限定されないが、各入力は、タップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせに関連付けられ得る。
【0023】
システム100は、認証装置110を含むことができる。認証装置110は、他のクライアント装置に対するローミング認証装置を構成することができる。いくつかの例では、認証装置110は、ラップトップ、デスクトップ、又はタブレットに対するローミング認証装置として機能するモバイル装置を含むことができる。クライアント装置はこのような装置に限定されるものではなく、他のクライアント装置も本発明の範囲内であることを理解されたい。
【0024】
一例として、認証装置110は、第2の装置を構成することができる。認証装置110は、1つ又は複数のプロセッサ112、及びメモリ114を含むことができる。メモリ114は、アプリケーション116を含むがこれに限定されず、1つ又は複数のアプリケーションを含んでもよい。認証装置110は、システム100の任意の数の構成要素とデータ通信を行うことができる。例えば、認証装置110は、ネットワーク115を介してサーバ装置120にデータを送信することができる。認証装置110は、ネットワーク115経由でデータベース125にデータを送信してもよい。限定するものではないが、認証装置110はネットワーク対応コンピュータであってもよい。本明細書で言及するように、ネットワーク対応コンピュータには、コンピュータ装置、又は通信装置が含まれるが、これらに限定されるものではない。これらの装置には、例えば、サーバ装置、ネットワークアプライアンス、パーソナルコンピュータ、ワークステーション、電話、ハンドヘルドPC、パーソナルデジタルアシスタント、非接触型カード、シンクライアント、ファットクライアント、インターネットブラウザ、キオスク、タブレット、端末、その他の装置が含まれる。認証装置110は、モバイル装置であってもよく、例えば、モバイル装置には、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、又はAppleのiOS(登録商標)オペレーティングシステムを実行する他のモバイル装置、MicrosoftのWindows(登録商標)Mobileオペレーティングシステムを実行する装置、GoogleのAndroid(登録商標)オペレーティングシステムを実行する装置、及び/又は他のスマートフォン、タブレット、又は同様のウェアラブルモバイル装置が含まれる。
【0025】
認証装置110は、処理回路を含むことができ、追加の構成要素を含むことができ、追加の構成要素は、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカ、データエンコーダ、アンチコリジョンアルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ及び改ざん防止ハードウェアを含み、本明細書で説明する機能を実行するために必要なものである。認証装置110は、ディスプレイ及び入力装置をさらに含むことができる。ディスプレイは、例えばコンピュータのモニター、フラットパネルディスプレイ、モバイル機器の画面など、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、ブラウン管ディスプレイなどであり、視覚情報を表示する装置であればどのようなものでもよい。入力装置には、例えば、タッチスクリーン、鍵ボード、マウス、カーソル制御装置、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダー、ビデオカメラなど、ユーザの装置で利用可能でサポートされている、ユーザの装置に情報を入力するための任意の装置を含めることができ、これらの機器は、情報を入力したり、本明細書で説明するソフトウェアや他の機器と相互作用したりするために使用することができる。
【0026】
システム100は、ネットワーク115を含み得る。いくつかの例では、ネットワーク115は、無線ネットワーク、有線ネットワーク、又は無線ネットワークと有線ネットワークの任意の組み合わせのうちの1つ又は複数であってよく、システム100の構成要素のうちの任意の1つに接続するように構成されてよい。例えば、第1の装置105は、ネットワーク115を介して依拠当事者装置又はサーバ装置120に接続するように構成され得る。いくつかの例では、ネットワーク115は、光ファイバネットワーク、パッシブ光ネットワーク、ケーブルネットワーク、インターネットネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、移動通信グローバルシステム、パーソナル通信サービス、パーソナルエリアネットワーク、ワイヤレスアプリケーションプロトコル、マルチメディアメッセージングサービス、エンハンストメッセージングサービス、ショートメッセージサービス、時分割多重化ベースのシステム、符号分割多重アクセスベースのシステム、D-AMPS、Wi-Fi、固定無線データ、IEEE802.11b、802.15.1、802.11n及び802.11g、ブルートゥース(登録商標)、NFC、RFID(Radio Frequency Identification)、Wi-Fiなどである。
【0027】
さらに、ネットワーク115は、限定するものではないが、電話回線、光ファイバ、IEEEイーサネット902.3、広域ネットワーク、無線パーソナルエリアネットワーク、LAN、又はインターネットのようなグローバルネットワークを含むことができる。さらに、ネットワーク115は、インターネットネットワーク、無線通信ネットワーク、セルラーネットワークなど、又はそれらの任意の組み合わせをサポートすることができる。ネットワーク115は、さらに、独立したネットワークとして、又は互いに協力して動作し、1つのネットワーク、又は上述の例示的なタイプのネットワークの任意の数を含むことができる。ネットワーク115は、通信可能に結合されている1つ又は複数のネットワーク要素の1つ又は複数のプロトコルを利用することができる。ネットワーク115は、他のプロトコルからネットワーク装置の1つ又は複数のプロトコルへ、又は他のプロトコルからネットワーク装置の1つ又は複数のプロトコルへ変換することができる。ネットワーク115は単一のネットワークとして図示されているが、1つ又は複数の実施例によれば、ネットワーク115は、例えば、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワークなど、企業ネットワークであって、例えば、クレジットカード協会ネットワークやホームネットワークなどである、複数の相互接続されたネットワークから構成され得ることが理解されるべきである。
【0028】
システム100は、サーバ装置120を含んでもよく、例えば、限定するものではないが、サーバ装置120は依拠当事者装置を構成してもよい。いくつかの例では、サーバ装置120は、メモリ124に結合された1つ又は複数のプロセッサ122を含むことができる。限定するものではないが、サーバ装置120はクラウドベースの認証装置を構成することができる。サーバ装置120は、複数のワークフロー動作を実行するために、異なる時間に様々なデータを制御し、呼び出すための中央システム、サーバ装置、又はプラットフォームとして構成されてもよい。サーバ装置120は、第1の装置105に接続するように構成されてもよい。サーバ装置120は、アプレット106及び/又はアプリケーション116とデータ通信を行ってもよい。例えば、サーバ装置120は、1つ又は複数のネットワーク115を介してアプレット106とデータ通信を行ってもよい。第1の装置105は、1つ又は複数のネットワーク115を介して1つ又は複数のサーバ装置120と通信してよく、サーバ装置120とのそれぞれのフロントエンド対バックエンド対として動作してよい。第1の装置105は、例えばその上で実行されるアプレット106から、1つ又は複数の要求をサーバ装置120に送信してもよい。1つ以上のリクエストは、サーバ装置120からデータを取得することに関連してもよい。サーバ装置120は、第1の装置105から1つ又は複数の要求を受信してもよい。アプレット106からの1つ又は複数の要求に基づいて、サーバ装置120は、要求されたデータを取得するように構成されてもよい。サーバ装置120は、受信されたデータをアプレット106に送信するように構成されてもよく、受信されたデータは、1つ又は複数の要求に応答する。
【0029】
いくつかの例では、サーバ装置120は、ブレードサーバ装置などの専用サーバ装置コンピュータとすることができ、もしくは、サーバ装置120は、パーソナルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パームトップコンピュータ、ネットワークコンピュータ、モバイル装置、ウェアラブル装置、又はシステム100をサポートすることができる任意のプロセッサ制御装置とすることができる。
図1は、単一の依拠当事者装置又はサーバ装置120を示す。他の実施形態では、ユーザをサポートするために必要又は所望に応じて複数のサーバ装置又は複数のコンピュータシステムを使用することができ、特定のサーバ装置に障害が発生した場合のネットワークのダウンタイムを防止するためにバックアップ又は冗長サーバ装置を使用することもできることを理解されたい。
【0030】
サーバ装置120は、その上で実行するための命令を含むアプリケーションを含むことができる。例えば、アプリケーションは、サーバ装置120上で実行するための命令を含んでもよい。サーバ装置120のアプリケーションは、システム100の任意の構成要素と通信してもよい。例えば、サーバ装置120は、例えば、システム100の1つ又は複数の構成要素とのネットワーク及び/又はデータ通信を可能にし、データを送信及び/又は受信する1つ又は複数のアプリケーションを実行してもよい。限定するものではないが、サーバ装置120は、ネットワーク対応コンピュータであってもよい。本明細書で言及するように、ネットワーク対応コンピュータには、コンピュータ装置、又は通信装置が含まれるが、これらに限定されるものではない。これらの装置には、例えば、サーバ装置、ネットワークアプライアンス、パーソナルコンピュータ、ワークステーション、電話、ハンドヘルドPC、パーソナルデジタルアシスタント、非接触型カード、シンクライアント、ファットクライアント、インターネットブラウザ、又はその他の装置が含まれる。サーバ装置120はまた、モバイル装置であってもよく、例えば、モバイル装置は、Apple(登録商標)のiPhone(登録商標)、iPod(登録商標)、iPad(登録商標)、又はAppleのiOS(登録商標)オペレーティングシステムを実行する任意の他のモバイル装置、MicrosoftのWindows(登録商標)Mobileオペレーティングシステムを実行する任意の装置、GoogleのAndroid(登録商標)オペレーティングシステムを実行する任意の装置、及び/又は任意の他のスマートフォン、タブレット、又は同様のウェアラブルモバイル装置を含み得る。
【0031】
サーバ装置120は、処理回路を含むことができ、追加のコンポーネントを含むことができ、本明細書で説明する機能を実行するために必要な追加コンポーネントは、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカ、データエンコーダ、アンチコリジョンアルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、改ざん防止ハードウェアなどである。サーバ装置120は、ディスプレイ及び入力装置をさらに含むことができる。ディスプレイは、コンピュータモニタ、フラットパネルディスプレイ、モバイル装置の画面など、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、陰極線管ディスプレイを含む、視覚情報を提示するための任意のタイプの装置であってもよい、入力装置には、ユーザの装置で利用可能でサポートされている、ユーザの装置に情報を入力するための任意の装置を含めることができ、例えば、タッチスクリーン、鍵ボード、マウス、カーソル制御装置、タッチスクリーン、マイク、デジタルカメラ、ビデオレコーダー、ビデオカメラなどである。これらの機器は、情報を入力したり、本明細書で説明するソフトウェアや他の機器と相互作用したりするために使用することができる。
【0032】
システム100は、1つ又は複数のデータベース125を含んでもよい。データベース125は、リレーショナルデータベース、非リレーショナルデータベース、又は他のデータベース実装、及びそれらの任意の組み合わせから構成されてもよく、これらは、複数のリレーショナルデータベース及び非リレーショナルデータベースを含む。いくつかの例では、データベース125は、デスクトップデータベース、モバイルデータベース、又はインメモリデータベースで構成される。さらに、データベース125は、第1の装置105やサーバ装置120など、システム100の任意のコンポーネントによって内部的にホストされてもよい、又はデータベース125は、システム100のコンポーネントの外部でホストされ、これは、クラウドベースのプラットフォーム、又は第1の装置105やサーバ装置120とデータ通信を行う任意の記憶装置などである。いくつかの例では、データベース125は、システム100の任意の数のコンポーネントとデータ通信を行うことができる。例えば、サーバ装置120は、アプレット106によって送信されるデータベース125から要求されたデータを取得するように構成されてもよい。サーバ装置120は、ネットワーク115を介してデータベース125からアプレット106に受信されたデータを送信するように構成されてもよく、受信されたデータは、送信された1つ又は複数の要求に応答する。他の例では、アプレット106は、ネットワーク115を介してデータベース125から要求されたデータに対する1つ又は複数の要求を送信するように構成されてもよい。
【0033】
いくつかの例では、本明細書に記載される本開示に従った例示的な手順は、処理配置及び/又は計算配置(例えば、コンピュータハードウェア配置)によって実行され得る。このような処理/計算配置は、例えば、全体又はその一部とすることができ、又は、例えば、1つ又は複数のマイクロプロセッサを含むことができ、コンピュータアクセス可能な媒体(例えば、RAM、ROM、ハードドライブ、又は他の記憶装置)に記憶された命令を使用するコンピュータ/プロセッサを含むことができるが、これらに限定されない。例えば、コンピュータアクセス可能な媒体は、第1の装置105、認証装置110、サーバ装置120、及び/又はデータベース125のメモリの一部、あるいは他のコンピュータハードウェア配置とすることができる。
【0034】
いくつかの例では、コンピュータがアクセス可能な媒体(例えば、本明細書で上述したように、以下の記憶装置であってもよく、例えば、ハードディスク、フロッピーディスク、メモリースティック、CD-ROM、RAM、ROMなど、又はそれらの集合体など)を(例えば、処理配置と通信可能に)設けることができる。コンピュータアクセス可能な媒体には、実行可能な命令を含めることができる。加えて、あるいは代替的に、コンピュータアクセス可能な媒体とは別に記憶装置を設けることができ、この記憶装置は、本明細書で説明するように、特定の例示的な手順、プロセス、及び方法を実行するように処理装置を構成するように、処理装置に命令を提供することができる。
【0035】
サーバ装置120のプロセッサ122は、認証要求を受信するように構成されてもよい。例えば、認証要求は、ブラウザ拡張機能101から受信されてもよい。一部の例では、認証要求は、FIDO2(Fast Identity Online 2)ウェブサイト登録の要求で構成されてもよい。プロセッサ122は、1つ又は複数のチャレンジを生成するように構成されてもよい。例えば、プロセッサ122は、第1のチャレンジを生成するように構成されてもよい。いくつかの例では、プロセッサ122は、認証装置110にログインを要求するように構成される。第1のチャレンジは、適切なFIDO鍵ペアを選択するために使用される、ユーザ識別子やサイト識別子などの識別子を含むことができる。第1のチャレンジは、リプレイを防止するために使用される、サーバ装置120によって与えられる可能性のある予測不可能な番号をさらに含むことができる。例えば、認証のインスタンスごとに、新しい予測不可能な番号が必要となるため、予測不可能な番号は毎回異なる。こうすることで、予測不可能な古い番号の署名を利用することを避け、代わりに認証のインスタントセッションにその番号を利用する。
【0036】
モバイル装置のプロセッサ112などの認証装置110は、第1の装置105の1つ又は複数の入力を促すように構成されてもよい。例えば、1つ又は複数のエントリは、タップ、スワイプ、ウェーブなどのグループから選択された少なくとも1つ、及び/又はそれらの任意の組み合わせを含むことができる。従って、第1の装置105の通信インターフェース107は、モバイル装置の通信フィールドなどの認証装置110の通信フィールドに入力することができる。第1の装置105は、認証装置110から受信した第1の命令に応じて、特定のユーザ又はサイトに関連付けられたFIDO鍵ペアを生成又は取得するように構成されてもよい。生成又は取得されたFIDO鍵ペアは、認証装置110によって読み取られる。FIDO鍵ペアは、認証装置110が第1の装置105から読み取ることができるFIDO秘密鍵を含み、認証装置110が第1のチャレンジに署名するために使用することができる。FIDO秘密鍵は、第1の装置105の通信インターフェース107の通信フィールドへの入力を通じて取得されてもよい。いくつかの例では、FIDO秘密鍵は、認証装置110に転送される前に、第1の装置105によって暗号化されてもよく、その場合、モバイル装置のプロセッサ112は、受信した暗号化されたFIDO秘密鍵を復号化するように構成されてもよい。サーバ装置120は、モバイル装置のプロセッサ112などの認証装置110から署名付きチャレンジデータを受信することができる。サーバ装置120は、署名されたチャレンジデータの検証を行うことができる。例えば、サーバ装置120は、署名されたチャレンジデータを、ユーザがサイトに登録したときに保存されたFIDO公開鍵で検証することができる。検証は、署名検証を含む認証プロセスの結果を構成することができる。
【0037】
いくつかの例では、FIDO秘密鍵の第1の装置105から認証装置110への送信は防止される。例えば、第1の装置105が第1のチャレンジの署名を実行するとき、FIDO秘密鍵の無線(OTA)送信は回避される。従って、第1のチャレンジとサイト又はユーザ識別子情報は、認証装置から第1の装置105に送信される。これにより、プロキシプロトコルを用いて近距離無線通信(NFC)を用いて第1の装置105に計算を分配する。
【0038】
いくつかの例では、FIDO秘密鍵は、1つ又は複数の暗号化アルゴリズムを用いて、マスター鍵及び認証要求に関連付けられた識別子に基づいて生成される。例えば、識別子はサイト識別子を含み、マスター鍵と組み合わされて別の鍵ペアが生成される。第1の装置105は、鍵を再生成する必要がないように、有限数の鍵をメモリ104に保存するよう構成される。他の例では、認証装置110からの第1の命令は、例えば、公開鍵/秘密鍵ペアの一部である秘密鍵などである、FIDO秘密鍵を再生成する要求を含んでもよい。
【0039】
いくつかの例では、マスター鍵は、第1の装置105上のメモリ104に格納され、マスター鍵は、FIDO秘密鍵を生成するために第1の装置105上のサイト識別子と組み合わされる。他の例では、マスター鍵は、第1の装置105から認証装置110に転送され、認証装置110によってマスター鍵とサイト識別子の結合が行われ、FIDO秘密鍵が生成される。
【0040】
いくつかの例では、FIDO秘密鍵は、第1の装置105内で生成又は保存されるのではなく、認証装置110に属するセキュアエレメント内で生成又は保存される。例えば、FIDO秘密鍵は、認証装置110が保持するセキュアエレメントに格納されてもよい。いくつかの例では、セキュアエレメントは、1つ又は複数の鍵が安全に保管され、サーバ装置120によって取り出される、耐タンパー性のセキュア記憶装置エリアを構成することができる。
【0041】
命令生成後、認証装置110は、第1の命令を第1の装置105に送信するように構成される。認証装置110は、第1の命令に基づいて、第1の装置105からFIDO秘密鍵を受信するように構成されてもよい。第1の命令は、認証装置110によって第1の装置105のプロセッサ102に送信されてもよい。例えば、第1の装置105のプロセッサ102は、FIDO秘密鍵を生成するように構成される。第1の装置105のプロセッサ102は、FIDO秘密鍵を送信するように構成されてもよい。例えば、第1の装置105のプロセッサ102は、FIDO秘密鍵を認証装置110に送信するように構成される、例えば、認証装置110上で実行するための命令を含むアプリケーション116などである。上述したように、認証装置110は、限定されるものではないが、ラップトップ、タブレット、電話などのモバイル装置であってもよい。一部の例では、FIDO秘密鍵は1つ又は複数のチャンネルを介して送受信されてもよい。例えば、FIDO秘密鍵は帯域外チャンネルを介して送受信される。第1の装置105のプロセッサ102は、通信インターフェース107の認証装置110の通信フィールドへのエントリにより、FIDO秘密鍵を認証装置110に送信するように構成される。いくつかの例では、エントリは、1つ又は複数のタップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせを含むがこれらに限定されず、1つ又は複数のジェスチャに関連付けられてもよい。認証装置110は、検証のために、サーバ装置120のプロセッサ122に第1のFIDO鍵を送信するように構成されてもよく、従って、認証装置110は、第1の装置105とサーバ装置120のプロセッサ122との間の仲介装置として機能するように構成されてもよい。
【0042】
プロセッサ122は、第2のFIDO鍵を用いて、認証装置110から送信された署名済みチャレンジデータを検証するよう構成されてもよく、第2のFIDO鍵は、FIDO公開鍵のようなもので、上述したように、公開鍵と秘密鍵のペアの一部である可能性がある。例えば、認証装置110で実行するための命令を含むアプリケーション116は、FIDO秘密鍵を用いてウェブサイトによって発行された第1のチャレンジに署名するように構成される。チャレンジが認証装置110によって署名されると、サーバ装置120のメモリ124に保存されているFIDO公開鍵を用いて検証するために、プロセッサ122に送信される。
【0043】
プロセッサ122は、第2の命令を生成するように構成されてもよい。例えば、第2の命令は、入力データを送信する第2の要求を含むことができる。命令生成後、プロセッサ122は、第2の命令を送信するように構成されてもよい。例えば、プロセッサ122は、第2の命令を認証装置110に送信するように構成されてもよい。いくつかの例では、第2の命令は、プロセッサ122によって、1つ又は複数のプッシュ通知を用いてアプリケーション116に転送されてもよい。いくつかの例では、第2の命令は、プロセッサ122及び/又はデータベース125による1つ又は複数の条件の評価の後に、プロセッサ122によって送信され得る。例えば、1つ又は複数の条件の少なくとも1つは、所定の期間にわたる認証要求のしきい値数を決定することを含み得る。例えば、プロセッサ122及び/又はデータベース125は、異常な数のトランザクション又は要求が、任意の秒数、分数、時間数、日数、週数、月数、年数などの範囲内で実行されたかどうかを判定するように構成され得る。別の例では、1つ又は複数の条件の少なくとも1つは、アカウント及び/又はユーザに関連する不正使用又は詐欺が発生したかどうかを判定することを含み得る。例えば、プロセッサ122及び/又はデータベース125は、ユーザの取引履歴が過度の購入又は異常な場所を示すか否かを判定するように構成され得る。このように、条件付き多要素認証を実施してセキュリティを向上させ、入力データを受信するための第2の命令の送信をトリガすることができる。
【0044】
プロセッサ122は、第2の命令に基づいて、入力データを受信するように構成されてもよい。プロセッサ122は、第2の装置上で実行するための命令を含むアプリケーション116などから、認証装置110から入力データを受信するように構成されてもよい。入力データは、バイオメトリクスデータ及びクレデンシャルデータのグループから選択された少なくとも1つを含むことができる。例えば、入力データは、バイオメトリックデータ、クレデンシャルデータ、及び/又はそれらの任意の組合せを含むことができる。限定されないが、バイオメトリックデータは、指紋、顔スキャン、網膜スキャン、音声認識、及び/又はそれらの任意の組み合わせのグループから選択される少なくとも1つを含むことができる。いくつかの例では、入力データは、追加的及び/又は代替的にクレデンシャルデータを含んでもよい。これらに限定されないが、ログインデータは、ユーザ名の入力、パスワード、アカウント番号、セキュリティコード、ワンタイムパスコード、セキュリティ質問に対する回答、及び/又はそれらの任意の組み合わせのグループから選択される少なくとも1つを含むことができる。
【0045】
プロセッサ122は、入力データを認証することによって認証要求を完了するように構成されてもよい。例えば、プロセッサ122は、受信した入力データを基準入力データと比較することによって、1つ又は複数の結果を生成するように構成されてもよい。いくつかの例では、参照入力データはサーバ装置120のメモリ124に格納されてもよい。他の例では、基準入力データは、プロセッサ122によって要求されてもよい。例えば、プロセッサ122は、1つ又は複数の要求を通じて、基準入力データを受信するように構成されてもよいし、代わりに、基準入力データと比較するための入力データをデータベース125に送信するように構成されてもよい。例えば、サーバ装置120のプロセッサ122は、受信した入力データと参照入力データとの比較に基づいて照合が成功した場合に、認証が成功したことを示す結果を生成するように構成される。別の例では、サーバ装置120のプロセッサ122は、受信した入力データと参照入力データとの比較に基づき、照合が失敗した場合に認証失敗の結果を生成するように構成されてもよい。認証に失敗したと判断された場合、サーバ装置120のプロセッサ122は、入力データの認証に成功する前に、所定の試行回数まで、及びその試行回数を含めて、入力データを再認証するように構成され得る。認証要求を完了するように、又は認証要求の完了を中止する。このように、システム100は、前述の機能性をサポートするために、分散記憶装置、クラウドベースの記憶装置、及び他の形態の記憶装置を用いて実装することができる。
【0046】
図2Aは、1つ又は複数の第1の装置200を示す。第1の装置200は、
図1に関して上記で説明したように、第1の装置105の同一又は類似の構成要素を参照することができる。
図2A及び
図2Bは、第1の装置200の構成要素の単一インスタンスを図示すが、任意の数の構成要素を利用することができる。
【0047】
第1の装置200は、システム100の1つ又は複数の構成要素と通信するように構成されてもよい。第1の装置200は、接触型カード(例えば、磁気ストライプのスワイプ又はチップリーダへの挿入によって読み取られるカード)又は非接触型カードで構成される。第1の装置200は、第1の装置200の前面又は背面に表示されたサービスプロバイダ205によって発行されたクレジットカード、デビットカード、ギフトカードなどの支払いカードで構成されてもよい。いくつかの例では、第1の装置200は、決済カードとは関係なく、限定されないが、IDカード、会員カード、及び交通カードで構成されてもよい。一部の例では、支払カードは、デュアルインターフェース非接触支払カードから構成されてもよい。
【0048】
第1の装置200は、プラスチック、金属、及び他の材料から構成される単層又は1つ又は複数の「積層された層」を含むことができる基板210から構成されることができる。例示的な基板には、ポリ塩化ビニル、ポリ塩化ビニルアセテート、アクリロニトリルブタジエンスチレン、ポリカーボネート、ポリエステル、陽極酸化チタン、パラジウム、金、カーボン、紙、生分解性材料などがある。いくつかの例では、第1の装置200は、ISO/IEC7810規格のID-1フォーマットに準拠した物理的特性を有してもよく、第1の装置200は、そうでなければISO/IEC14443規格に準拠していてもよい。しかしながら、本開示による第1の装置200は異なる特性を有してもよく、本開示は支払いカードへの実装を必要としないことが理解される。
【0049】
第1の装置200は、カードの前面及び/又は背面に表示される識別情報215と、接触パッド220も含むことができる。接触パッド220は、ユーザ機器、スマートフォン、ラップトップ、デスクトップ、又はタブレットコンピュータを含むがこれらに限定されない、他の通信機器との接触を確立するように構成され得る。第1の装置200は、処理回路、アンテナ、及び
図2Aには示されていない他の構成要素も含むことができる。これらの構成要素は、接触パッド220の裏側又は基板210上の他の場所に配置することができる。第1の装置200は、磁気ストリップ又はテープも含むことができ、これはカードの裏面に位置することができる(
図2Aには図示せず)。
【0050】
図2Bに示されるように、
図2Aの接触パッド220は、情報を記憶し処理するための処理回路225を含むことができる、処理回路は、マイクロプロセッサなどのプロセッサ230とメモリ235を含む。処理回路225には、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカ、データエンコーダ、アンチコリジョンアルゴリズム、コントローラ、コマンドデコーダ、セキュリティプリミティブ、改ざん防止ハードウェアなど、本明細書で説明する機能を実行するために必要な追加コンポーネントなどの、さらなる構成要素が含まれている可能性があることを理解されたい。
【0051】
メモリ235は、例えば、RAM、ROM、EEPROMなどの読み出し専用メモリ、書き込み一回読み出しマルチメモリ、又は読み出し/書き込みメモリであってよく、第1の装置200は、これらのメモリのうちの1つ又は複数を含んでよい。読み出し専用メモリは、読み出し専用として工場でプログラム可能であってもよいし、1回限りのプログラム可能であってもよい。ワンタイムプログラマブルは、一度書き込んだ後に何度も読み出す機会を提供する。ライトワンス/リードマルチプルメモリは、メモリチップが工場から出荷された後の時点でプログラムすることができる。一度プログラムされたメモリは、書き直すことはできないが、何度でも読み出すことができる。読み出し/書き込みメモリは、工場出荷後に何度もプログラムされ、再プログラムされる可能性がある。また、何度も読み出すことができる。
【0052】
メモリ235は、1つ又は複数のアプレット240、1つ又は複数のカウンタ245、及び顧客識別子250を記憶するように構成され得る。1つ又は複数のアプレット240は、Javaカードアプレットなど、1つ又は複数の接触型カード又は非接触型カード上で実行されるように構成された1つ又は複数のソフトウェアアプリケーションで構成されてもよい。しかしながら、アプレット240は、Javaカードアプレットに限定されるものではなく、その代わりに、接触型カード又は非接触型カード、又は限られたメモリを有する他の装置上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解される。1つ以上のカウンタ245は、整数を記憶するのに十分な数値カウンタで構成されてもよい。顧客識別子250は、第1の装置200のユーザに割り当てられた一意の英数字識別子から構成されてもよく、識別子は、非接触型カードのユーザを他の非接触型カードのユーザから区別してもよい。いくつかの例では、顧客識別子250は、顧客とその顧客に割り当てられたアカウントとの両方を識別することができ、さらに、顧客のアカウントに関連付けられた非接触型カードを識別することができる。
【0053】
前述の例示的な実施形態のプロセッサ及びメモリ要素は、接触パッドを参照して説明されているが、本開示はこれに限定されない。これらの要素は、接触パッド220の外部に実装されてもよいし、接触パッド220から完全に分離されてもよいし、接触パッド220内に配置されたプロセッサ230及びメモリ235要素に加えて、さらなる要素として実装されてもよいことが理解される。
【0054】
いくつかの例では、第1の装置200は1つ又は複数のアンテナ255を含んでいてもよい。1つ以上のアンテナ255は、第1の装置200内で、接触パッド220の処理回路225の周囲に配置されてもよい。例えば、1つ又は複数のアンテナ255は処理回路225と一体であってもよく、1つ又は複数のアンテナ255は外部ブースターコイルと共に使用されてもよい。別の例として、1つ又は複数のアンテナ255は、接触パッド220及び処理回路225の外部にあってもよい。
【0055】
一実施形態では、第1の装置200のコイルは、空芯変圧器の二次側として機能してもよい。端末は、電力又は振幅変調を切断することによって第1の装置200と通信してもよい。第1の装置200は、第1の装置の電力接続のギャップを用いて、端末から送信されたデータを推測してもよく、このギャップは、1つ又は複数のキャパシタを用いて機能的に維持されてもよい。第1の装置200は、第1の装置のコイルの負荷を切り替えるか、又は負荷変調を行うことによって通信を返してもよい。負荷変調は、干渉によって端末のコイルで検出される場合がある。
【0056】
図3は、認証方法300を示す。
図3は、
図1のシステム100、及び
図2A及び
図2Bの第1の装置200の同一又は類似の構成要素を参照することができる。
【0057】
ブロック305において、方法300は、プロセッサにおいて、1つ又は複数のチャレンジを受信することを含み得る。例えば、依拠当事者装置又はサーバ装置は、第1のチャレンジを生成するように構成されてもよい。いくつかの例では、依拠当事者装置は、モバイル装置のプロセッサなどの認証装置にログインをチャレンジするように構成されてもよい。第1のチャレンジは、適切なFIDO鍵ペアを選択するために使用される、ユーザ識別子やサイト識別子などの識別子を含むことができる。第1のチャレンジは、さらに、リプレイを防ぐために使用される、依拠当事者装置によって与えられる予測不可能な番号を含むことができる。例えば、認証のインスタンスごとに、新しい予測不可能な番号が必要となり、そのため予測不可能な番号は毎回異なる。このようにして、古い予測不可能な番号の署名を利用することを回避し、代わりに認証のインスタントセッションの番号を利用する。
【0058】
一部の例では、第1の要求は認証要求で構成される。認証要求は、FIDO2(Fast Identity Online 2)ウェブサイト登録要求を含む。プロセッサは、1つ又は複数の命令を生成するように構成されてもよい。例えば、プロセッサは、第1の命令を生成するように構成される。各命令は、1つ又は複数の要求を含むことができる。第1の命令は、第1の装置のプロセッサから第1の鍵を取得するための第1の要求を含むことができる。鍵はFIDO鍵を含む。第1の鍵は、第1の装置の通信インターフェースの通信フィールドへの入力により取得されてもよい。いくつかの例では、第1の命令は、第1の装置のプロセッサによって第1の鍵を生成する要求を含む。他の例では、第1の命令は、第1のFIDO鍵を再生成する要求を含むことができ、第1の装置のプロセッサは、公開鍵/秘密鍵ペアの一部である秘密鍵などを使用する。
【0059】
ブロック310において、方法300は、プロセッサによって、第1の装置から第1のFast Identity Online(FIDO)鍵を取得する要求を含む第1の命令を生成することを含む場合がある。例えば、依拠当事者装置から受信した第1のチャレンジに基づき、モバイル装置のプロセッサなどの認証装置は、1つ又は複数の命令を生成することにより、第1の装置の1つ又は複数の入力を促すように構成される。例えば、1つ又は複数の入力は、タップ、スワイプ、ウェーブなどのグループから選択された少なくとも1つ、及び/又はそれらの任意の組み合わせを含むことができる。第1の命令は、第1の装置によって第1のFIDO鍵を生成する要求を含む場合がある。いくつかの例では、第1のFIDO鍵は、1つ又は複数の暗号アルゴリズムを用いて、マスター鍵と第1の要求に関連付けられた識別子に基づいて生成される。例えば、識別子はサイト識別子を含み、マスター鍵と組み合わされて鍵ペアを生成する。一部の例では、マスター鍵は第1の装置に保存され、マスター鍵は第1の装置上でサイト識別子と組み合わされて秘密鍵が生成される。他の例では、マスター鍵は、第1の装置から、第2の装置上で実行するための命令を含むアプリケーションに転送されてもよく、マスター鍵とサイト識別子の結合は、秘密鍵を生成するために第2の装置のアプリケーションによって実行される。一部の例では、FIDO秘密鍵を第1の装置で生成又は保存するのではなく、第1のFIDO鍵を第2の装置に属するセキュアエレメントで生成又は保存してもよい。例えば、FIDO秘密鍵は第2の装置が保持するセキュアエレメントに格納される。いくつかの例では、セキュアエレメントは、1つ又は複数の鍵が安全に保管され、サーバ装置によって取り出される耐タンパー(不正改ざん)性のセキュア記憶装置エリアを構成することができる。
【0060】
ブロック315において、方法300は、プロセッサによって、第1の命令を送信することを含み得る。例えば、プロセッサは、第1の命令を第1の装置に送信するように構成されてもよい。いくつかの例では、第1の命令は、認証装置によって第1の装置のプロセッサに送信されてもよい。命令生成後、認証装置は、第1の命令を第1の装置に送信するように構成される。
【0061】
ブロック320において、方法300は、第1のFIDO鍵を受信することを含み得る。例えば、第1の装置の通信インターフェースは、第1のFIDO鍵を転送するために、モバイル装置の通信フィールドなど、認証装置の通信フィールドに入力することができる。第1の装置は、認証装置から受信した第1の命令に応じて、特定のユーザ又はサイトに関連するFIDO鍵ペアを生成又は取得するように構成される。生成又は取得されたFIDO鍵ペアは、認証装置によって読み取られる。FIDO鍵ペアは、認証装置が第1の装置から読み取ることができるFIDO秘密鍵を含み、認証装置が署名されたチャレンジデータをもたらす第1のチャレンジに署名するために使用することができる。FIDO秘密鍵は、第1の装置の通信インターフェースが通信フィールドに入力されることにより取得される。一部の例では、FIDO秘密鍵は、認証装置に転送される前に、第1の機器によって暗号化されてもよく、この場合、モバイル機器のプロセッサは、受信した暗号化されたFIDO秘密鍵を復号化するように構成されてもよい。
【0062】
いくつかの例では、FIDO秘密鍵は、1つ又は複数の暗号化アルゴリズムを用いて、マスター鍵及び認証要求に関連付けられた識別子に基づいて生成される。例えば、識別子はサイト識別子を含み、マスター鍵と組み合わされて別の鍵ペアが生成される。第1の装置は、鍵を再生成する必要がないように、有限数の鍵をメモリに保存するように構成される。他の例では、認証装置からの第1の命令は、例えば、公開鍵/秘密鍵ペアの一部である秘密鍵など、FIDO秘密鍵を再生成する要求を含む。
【0063】
いくつかの例では、マスター鍵は第1の装置上のメモリに保存され、マスター鍵は第1の装置上のサイト識別子と組み合わされてFIDO秘密鍵が生成される。他の例では、マスター鍵は第1の装置から認証装置へ転送され、認証装置によってマスター鍵とサイト識別子の結合が行われ、FIDO秘密鍵が生成される。
【0064】
いくつかの例では、第1の装置から認証装置へのFIDO秘密鍵の送信は防止される。例えば、第1の装置が第1のチャレンジの署名を実行する際、FIDO秘密鍵のOTA(Over the Air)送信は回避される。従って、第1のチャレンジとサイト又はユーザ識別子情報は、認証装置から第1の装置に送信され、これにより、認証装置は、プロキシプロトコルを用いて近距離無線通信(NFC)を用いて第1の装置に計算を配布する。
【0065】
いくつかの例では、FIDO秘密鍵は、第1の装置において生成又は保存されるのではなく、認証装置に属するセキュアエレメントにおいて生成又は保存される。例えば、FIDO秘密鍵は、第2の装置が保持するセキュアエレメントに格納される。いくつかの例では、セキュアエレメントは、1つ又は複数の鍵が安全に保管され、依拠当事者装置によって取り出されうる、耐タンパー性の安全な保管領域を含んでいてもよい。
【0066】
一部の例では、第1の装置のプロセッサは、FIDO秘密鍵を生成するように構成されてもよい。第1の装置のプロセッサは、FIDO秘密鍵を送信するように構成される。例えば、第1の装置のプロセッサは、例えば第2の装置上で実行するための命令を含むアプリケーションなどの、FIDO秘密鍵を認証装置に送信するように構成される。上述したように、認証装置は、限定するものではないが、ラップトップ、タブレット、電話などのモバイル装置であってもよい。いくつかの例では、FIDO秘密鍵は1つ又は複数のチャンネルを介して送受信される。例えば、FIDO秘密鍵は帯域外チャンネルを介して送受信される。第1の装置のプロセッサは、第1の装置の通信インターフェースから認証装置の通信フィールドへの入力により、FIDO秘密鍵を認証装置に送信するように構成される。いくつかの例では、エントリは1つ又は複数のジェスチャに関連付けられ、これらのジェスチャには、1つ又は複数のタップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせが含まれるが、これらに限定されない。
【0067】
例えば、第1の装置のプロセッサは、第1のFIDO鍵を生成するように構成されてもよい。第1の装置のプロセッサは、第1のFIDO鍵を送信するように構成されてもよい。例えば、第1の装置のプロセッサは、第1のFIDO鍵を、第2の装置上で実行するための命令を含むアプリケーションに送信するように構成されてもよい。上述したように、第2の装置は、限定されるものではないが、ラップトップやタブレット、電話などのモバイル装置であってもよい。一部の例では、第1のFIDO鍵は1つ又は複数のチャンネルを介して送受信されてもよい。例えば、第1のFIDO鍵は帯域外チャンネルを介して送受信される。第1の装置のプロセッサは、第2の装置の通信フィールドへの通信インターフェースのエントリにより、第1のFIDO鍵を第2の装置のアプリケーションに送信するように構成されてもよい。いくつかの例では、エントリは1つ又は複数のジェスチャに関連付けられる、これらのジェスチャには、1つ又は複数のタップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせが含まれるが、これらに限定されない。第2の装置のアプリケーションは、検証のために第1のFIDO鍵をサーバ装置のプロセッサに送信するように構成されてもよく、従って、第2の装置は、第1の装置とプロセッサとの間の仲介装置として機能するように構成されてもよい。
【0068】
ブロック325において、方法300は、プロセッサによって、第1のFIDO鍵を用いて1つ又は複数のチャレンジに署名することを含むことができる。
【0069】
ブロック330において、方法300は、プロセッサによって、第2のFIDO鍵を用いた検証のために、1つ又は複数の署名されたチャレンジを送信することを含み得る。例えば、プロセッサは、1つ又は複数の署名されたチャレンジを依拠当事者装置に送信するように構成される。依拠当事者装置は、モバイル装置のプロセッサなどの認証装置から署名済みチャレンジデータを受信することができる。依拠当事者装置は、署名されたチャレンジデータの検証を行ってもよい。例えば、依拠当事者装置は、署名されたチャレンジデータを、ユーザがサイトに登録した際に保存されたFIDO公開鍵で検証することができる。検証は、署名検証を含む認証プロセスの結果で構成される。認証装置は、検証のために、依拠当事者装置のプロセッサに第1のFIDO鍵を送信するように構成される場合があり、従って、認証装置は、第1の装置と依拠当事者装置のプロセッサとの間の仲介装置として機能するように構成されてもよい。
【0070】
依拠当事者装置は、ウェブサイトのFIDOサービスを用いてFIDO秘密鍵を検証するように構成される。依拠当事者装置は、上述した公開鍵/秘密鍵ペアの一部であるFIDO公開鍵などの第2のFIDO鍵を用いて、認証装置から送信された署名済みチャレンジデータを検証するように構成されてもよい。例えば、第2の装置上で実行するための命令を含むアプリケーションは、FIDO秘密鍵を用いてウェブサイトによって発行された第1のチャレンジに署名するように構成される。チャレンジがオーセンティケータによって署名されると、サーバ装置のメモリに保存されているFIDO公開鍵を用いて検証するために、プロセッサに送信される。
【0071】
依拠当事者装置は、第2の命令を生成するように構成されてもよい。例えば、第2の命令は、入力データを送信する第2の要求を含むことができる。命令生成後、依拠当事者装置は、第2の命令を送信するように構成されてもよい。例えば、依拠当事者装置は、第2の命令を認証装置に送信するように構成される。一部の例では、第2の命令は、依拠当事者装置によって、1つ又は複数のプッシュ通知を用いてアプリケーションに転送される場合がある。いくつかの例では、第2の命令は、依拠当事者装置及び/又はデータベースによる1つ又は複数の条件の評価後に、依拠当事者装置によって送信される場合がある。例えば、1つ又は複数の条件の少なくとも1つは、所定の期間にわたる認証要求のしきい値数を決定することを含む場合がある。例えば、依拠当事者装置及び/又はデータベースは、異常な数のトランザクション又は要求が、任意の秒数、分数、時間数、日数、週数、月数、年数などの範囲内で実行されたかどうかを判断するように構成され得る。別の例では、1つ又は複数の条件の少なくとも1つは、アカウント及び/又はユーザに関連する不正使用又は詐欺が発生したかどうかを判断することを含む場合がある。例えば、依拠当事者装置及び/又はデータベースは、ユーザの取引履歴が過度の購入又は異常な場所を示すかどうかを判断するように構成されてもよい。このように、条件付き多要素認証を実施してセキュリティを向上させ、入力データを受信するための第2の命令の送信をトリガすることができる。
【0072】
依拠当事者装置は、第2の命令に基づいて、入力データを受信するように構成され得る。依拠当事者装置は、第2の装置上で実行するための命令を含むアプリケーションからなど、認証装置から入力データを受信するように構成されてもよい。入力データは、バイオメトリクスデータ及びクレデンシャルデータのグループから選択された少なくとも1つを含むことができる。例えば、入力データは、バイオメトリックデータ、クレデンシャルデータ、及び/又はそれらの任意の組合せを含むことができる。限定されないが、バイオメトリックデータは、指紋、顔スキャン、網膜スキャン、音声認識、及び/又はそれらの任意の組み合わせの群から選択される少なくとも1つを含むことができる。いくつかの例では、入力データは追加的及び/又は代替的にクレデンシャルデータを含むことができる。限定するものではないが、ログインデータは、ユーザ名、パスワード、アカウント番号、セキュリティコード、ワンタイムパスコード、セキュリティ質問に対する回答、及び/又はそれらの任意の組み合わせの入力のグループから選択される少なくとも1つを含むことができる。
【0073】
依拠当事者装置は、入力データを認証することによって認証要求を完了するように構成される。例えば、依拠当事者装置は、受信した入力データを参照入力データと比較することによって、1つ又は複数の結果を生成するように構成されてもよい。一部の例では、参照入力データは、依拠当事者装置のメモリに格納されてもよい。他の例では、参照入力データは、依拠当事者装置によって要求される場合がある。例えば、依拠当事者装置は、1つ又は複数の要求を通じて、基準入力データを受信するように構成されてもよいし、代わりに、基準入力データと比較するための入力データをデータベースに送信するように構成されてもよい。例えば、依拠当事者装置のプロセッサは、受信した入力データと参照入力データとの比較に基づいて照合が成功した場合に、認証が成功したことを示す結果を生成するように構成される。別の例では、依拠当事者装置のプロセッサは、受信した入力データと参照入力データとの比較に基づいて照合が失敗した場合、認証失敗の結果を生成するように構成される。認証に失敗したと判断された場合、前記依拠当事者装置のプロセッサは、前記入力データの認証に成功する前に、前記入力データを所定の試行回数まで再認証するように構成される場合があり認証要求を完了するように、又は認証要求の完了を中止する。このように、認証システムは、前述の機能性をサポートするために、分散記憶装置、クラウドベースの記憶装置、及び他の形式の記憶装置を実装することができる。
【0074】
図4は、例示的な実施形態に係る認証プロセスのシーケンス
図400を示す。
図4は、システム100、
図2A及び
図2Bの第1の装置200、ならびに
図3の方法300の同一又は類似の構成要素を参照することができる。
【0075】
ステップ405で、プロセッサが認証要求を受信するように構成されてもよい。一例として、プロセッサは、依拠当事者装置又はサーバ装置の一部である場合がある。一部の例では、認証要求は、FIDO2(Fast Identity Online 2)ウェブサイト登録の要求で構成される。例えば、要求はブラウザ拡張機能から受信される。
【0076】
ステップ410において、プロセッサは、認証要求に応答して、1つ又は複数のチャレンジを生成するように構成されてもよい。例えば、プロセッサは、第1のチャレンジを生成するように構成される。いくつかの例では、依拠当事者装置は、例えばモバイル装置のプロセッサなどがログインするなど、認証装置にチャレンジするように構成される、第1のチャレンジは、例えば、識別子を含むことができる。第1のチャレンジは、さらに、リプレイを防ぐために使用される、依拠当事者装置によって与えられる予測不可能な番号を含むことができる。例えば、認証のインスタンスごとに、新しい予測不可能な番号が必要となり、そのため予測不可能な番号は毎回異なる。このようにして、古い予測不可能な番号の署名を利用することを回避し、代わりに認証のインスタントセッションの番号を利用する。
【0077】
ステップ415において、プロセッサは、第1のチャレンジを送信するように構成されてもよい。例えば、プロセッサは、第1の命令を認証装置に送信するように構成される、例えば、アプリケーションは装置上で実行するための命令を含んでおり、装置はモバイル装置を含むがこれに限定されない。
【0078】
ステップ420において、第1の命令が第1の装置に送信されてもよい。例えば、第1の命令は、認証装置によって生成及び/又はカードのプロセッサに送信されてもよい。プロセッサは、1つ又は複数の命令を生成するように構成されてもよい。例えば、プロセッサは、第1の命令を生成するように構成されてもよい。各命令は、1つ又は複数の要求を含むことができる。第1の命令には、第1の装置のプロセッサから第1の鍵を取得するための第1の要求が含まれる。鍵はFIDO鍵を含む。第1の鍵は、第1の装置の通信インターフェースから、認証装置の通信フィールドなどの通信フィールドに入力することで取得できる。いくつかの例では、第1の命令は、第1の装置のプロセッサによって第1の鍵を生成する要求を含むことができる。他の例では、第1の命令は第1のFIDO鍵を再生成する要求を含み、第1の装置のプロセッサは、公開鍵/秘密鍵ペアの一部である秘密鍵などを使用する。
【0079】
例えば、依拠当事者装置から受け取った第1のチャレンジに基づいて、モバイル装置のプロセッサなどの認証装置は、1つ又は複数の命令を生成することによって、第1の装置の1つ又は複数の入力を促すように構成されてもよい。例えば、1つ又は複数の入力は、タップ、スワイプ、ウェーブなどのグループから選択された少なくとも1つ、及び/又はそれらの任意の組み合わせを含むことができる。第1の命令は、第1の装置によって第1のFIDO鍵を生成する要求を含む場合がある。いくつかの例では、第1のFIDO鍵は、1つ又は複数の暗号アルゴリズムを用いて、マスター鍵と第1の要求に関連付けられた識別子に基づいて生成される。例えば、識別子はサイト識別子を含み、マスター鍵と組み合わされて鍵ペアを生成する。一部の例では、マスター鍵は第1の装置に保存され、マスター鍵は第1の装置上でサイト識別子と組み合わされて秘密鍵が生成される。
【0080】
ステップ425において、第1の装置のプロセッサは、第1のFIDO鍵を生成し、送信するように構成される。例えば、第1の装置の通信インターフェースは、第1のFIDO鍵を転送するために、モバイル装置の通信フィールドなど、認証装置の通信フィールドに入力することができる。第1の装置は、認証装置から受信した第1の命令に応じて、特定のユーザ又はサイトに関連するFIDO鍵ペアを生成又は取得するように構成される。生成又は取得されたFIDO鍵ペアは、認証装置によって読み取られる。FIDO鍵ペアは、認証装置が第1の装置から読み取ることができるFIDO秘密鍵を含み、認証装置が第1のチャレンジに署名するために使用することができる。FIDO秘密鍵は、第1の装置の通信インターフェースが通信フィールドに入力されることで取得される。いくつかの例では、FIDO秘密鍵は、認証装置に転送される前に、第1の機器によって暗号化され、この場合、モバイル装置のプロセッサは、受信した暗号化されたFIDO秘密鍵を復号化するように構成される。
【0081】
いくつかの例では、FIDO秘密鍵は、1つ又は複数の暗号化アルゴリズムを用いて、マスター鍵及び認証要求に関連付けられた識別子に基づいて生成される。例えば、識別子はサイト識別子を含み、マスター鍵と組み合わされて別の鍵ペアが生成される。第1の装置は、鍵を再生成する必要がないように、有限数の鍵をメモリに保存するように構成される。他の例では、認証装置からの第1の命令は、例えば、公開鍵/秘密鍵ペアの一部である秘密鍵などの、FIDO秘密鍵を再生成する要求を含む。
【0082】
いくつかの例では、マスター鍵は第1の装置上のメモリに保存され、マスター鍵は第1の装置上のサイト識別子と組み合わされてFIDO秘密鍵を生成する。他の例では、マスター鍵は第1の装置から認証装置に転送され、FIDO秘密鍵を生成するために、マスター鍵とサイト識別子の結合が認証装置によって実行される。
【0083】
いくつかの例では、第1の装置から認証装置へのFIDO秘密鍵の送信は防止される。例えば、第1の装置が第1のチャレンジの署名を実行する際、FIDO秘密鍵のOTA(Over the Air)送信は回避される。このように、第1のチャレンジとサイト又はユーザ識別子情報は、認証装置から第1の装置に送信され、これにより、プロキシプロトコルを用いて近距離無線通信(NFC)を通じて第1の装置に計算を分配する。
【0084】
いくつかの例では、FIDO秘密鍵は、第1の装置において生成又は保存されるのではなく、認証装置に属するセキュアエレメントにおいて生成又は保存される。例えば、FIDO秘密鍵は、第2の装置が保持するセキュアエレメントに格納される。いくつかの例では、セキュアエレメントは、1つ又は複数の鍵が安全に保管され、依拠当事者装置によって取得される耐タンパー性のセキュア記憶装置エリアから構成される。
【0085】
一部の例では、第1の装置のプロセッサは、FIDO秘密鍵を生成するように構成されてもよい。第1の装置のプロセッサは、例えば、第1の装置のプロセッサは、例えば、第2の装置上で実行するための命令を含むアプリケーションなどの、FIDO秘密鍵を認証装置に送信するように構成される。上述したように、認証装置は、限定するものではないが、ノートパソコン、タブレット、電話などのモバイル機器であってもよい。一部の例では、FIDO秘密鍵は1つ又は複数のチャンネルを介して送受信されてもよい。例えば、FIDO秘密鍵は帯域外チャンネルを介して送受信される。第1の装置のプロセッサは、第1の装置の通信インターフェースの認証装置の通信フィールドへのエントリにより、FIDO秘密鍵を認証装置に送信するように構成されてもよい。いくつかの例では、エントリは、1つ又は複数のジェスチャに関連付けられてもよく、これらのジェスチャには、1つ又は複数のタップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせが含まれるが、これらに限定されない。
【0086】
ステップ430において、認証装置は、第1のFIDO鍵を受信するように構成される。例えば、第2の装置のアプリケーションは、第1の装置のプロセッサから第1のFIDO秘密鍵を受信するように構成される。認証装置は、受信した第1のFIDO鍵を用いて第1のチャレンジに署名するように構成される。認証装置は、署名された第1のチャレンジを検証のために依拠当事者装置に送信するように構成される。
【0087】
ステップ435において、依拠当事者装置又はサーバ装置のプロセッサは、署名された第1のチャレンジを検証するように構成されてもよい。例えば、依拠当事者装置又はサーバ装置のプロセッサは、認証装置から署名された第1のチャレンジを受信するように構成される。例えば、依拠当事者装置は、ユーザがサイトに登録したときに保存されたFIDO公開鍵で、署名されたチャレンジデータを検証することができる。検証は、署名検証を含む認証プロセスの結果を構成することができる。認証装置は、検証のために、第1のFIDO鍵を依拠当事者装置のプロセッサに送信するように構成されてもよく、従って、認証装置は、第1の装置と依拠当事者装置のプロセッサとの間の仲介装置として機能するように構成されてもよい。
【0088】
ステップ440において、依拠当事者装置又はサーバ装置のプロセッサは、第2の命令を生成するように構成され得る。例えば、第2の命令は、入力データを送信する第2の要求を含むことができる。いくつかの例では、プロセッサは、1つ又は複数の条件を評価するように構成されてもよい。例えば、第2の命令は、1つ又は複数の条件の評価後にプロセッサによって送信される。例えば、1つ又は複数の条件の少なくとも1つには、所定の期間にわたる認証要求のしきい値数を決定することが含まれる。例えば、プロセッサは、異常な数のトランザクション又は要求が、任意の秒数、分数、時間数、日数、週数、月数、年数などの範囲内で実行されたかどうかを判定するように構成され得る。別の例では、1つ又は複数の条件の少なくとも1つは、アカウント及び/又はユーザに関連する不正使用又は詐欺が発生したかどうかを判定することを含むことができる。例えば、プロセッサは、ユーザの取引履歴が過度の購入又は異常な場所を示すかどうかを判定するように構成されてもよい。このようにして、セキュリティを向上させるために条件付き多要素認証が実装されてもよく、これにより、入力データを受信するための第2の命令の送信がトリガされてもよい。
【0089】
ステップ445において、認証装置は、第2の命令を受信するように構成されてもよい。例えば、モバイル装置のプロセッサは、依拠当事者装置又はサーバ装置による1つ又は複数の条件の評価後に、依拠当事者装置又はサーバ装置のプロセッサから第2の命令を受信するように構成されてもよい。いくつかの例では、第2の命令は、例えば、1つ又は複数のプッシュ通知を用いてモバイル装置で実行するための命令を含むアプリケーションなどであり、依拠当事者装置又はサーバ装置のプロセッサによって認証装置に転送される。
【0090】
ステップ450において、認証装置は、第2の命令に基づいて、入力データを送信するよう構成される。例えば、モバイル装置のプロセッサ又はアプリケーションは、入力データをサーバ装置のプロセッサなどの依拠当事者装置に送信するように構成することができる。入力データは、バイオメトリクスデータ及びクレデンシャルデータのグループから選択された少なくとも1つを含むことができる。例えば、入力データは、バイオメトリックデータ、クレデンシャルデータ、及び/又はそれらの任意の組合せを含むことができる。限定されないが、バイオメトリックデータは、指紋、顔スキャン、網膜スキャン、音声認識、及び/又はそれらの任意の組み合わせのグループから選択される少なくとも1つを含むことができる。いくつかの例では、入力データは、追加的及び/又は代替的に、クレデンシャルデータを含み得る。限定されないが、ログインデータは、ユーザ名、パスワード、口座番号、セキュリティコード、ワンタイムパスコード、セキュリティ質問に対する回答、及び/又はそれらの任意の組み合わせの入力のグループから選択される少なくとも1つを含むことができる。
【0091】
ステップ455で、依拠当事者装置又はサーバ装置は、入力データを認証することによって認証要求を完了するように構成される。例えば、依拠当事者装置又はサーバ装置のプロセッサは、例えば、モバイル機器の実行命令を構成するプロセッサやアプリケーションなどの、認証装置から入力データを受信するよう構成される。いくつかの例では、依拠当事者装置又はサーバ装置のプロセッサは、受信した入力データを参照入力データと比較することによって、1つ又は複数の結果を生成するように構成され得る。いくつかの例では、参照入力データは、依拠当事者装置又はサーバ装置によって記憶される場合がある。他の例では、参照入力データは、依拠当事者装置又はサーバ装置によって要求される場合がある。例えば、依拠当事者装置又はサーバ装置のプロセッサは、1つ又は複数の要求を通じて、基準入力データを受信するように構成されてもよいし、代わりに、基準入力データと比較するための入力データをデータベースに送信するように構成されてもよい。例えば、依拠当事者装置又はサーバ装置は、受信した入力データと参照入力データとの比較に基づいて照合が成功した場合、認証が成功したことを示す結果を生成するように構成される。別の例では、依拠当事者装置又はサーバ装置は、受信した入力データと参照入力データとの比較に基づいて照合が失敗した場合、認証失敗の結果を生成するように構成される。認証に失敗したと判断された場合、依拠当事者装置又はサーバ装置は、入力データの認証に成功する前に、認証要求を完了するように、又は認証要求の完了を中止するべく、所定の試行回数まで入力データを再認証するように構成することができる。このように、認証プロセスのシーケンス
図400は、前述の機能性をサポートするために、分散記憶装置、クラウドベースの記憶装置、及び他の形態の記憶装置を用いて実装することができる。
【0092】
図5は、例示的な実施形態に係る認証の方法500を示す。
図5は、システム100、
図2A及び
図2Bの第1の装置200、
図3の方法300、及び
図4のシーケンス
図400の同一又は類似の構成要素を参照することができる。
【0093】
ブロック505において、方法500は、プロセッサにおいて、第1の命令を受信することを含み得る。プロセッサは、カードなどの第1の装置上で実行するための命令を含むアプリケーションを含むメモリに結合されてもよい。一部の例では、第1の命令は認証要求の完了に関連付けられてもよい。例えば、認証要求は、FIDO2(Fast Identity Online 2)ウェブサイト登録の要求で構成される。第1の命令は、例えば、クライアント装置やモバイル装置などの第2の装置上で実行するための命令を含むアプリケーションなどの、認証装置のプロセッサによって生成及び/又は送信される1つ又は複数の命令の一部である。例えば、認証装置のプロセッサは、第1の命令を生成するように構成される。各命令は、1つ又は複数の要求を含むことができる。第1の命令には、第1の装置のプロセッサから第1の鍵を生成又は取得するための第1の要求が含まれる。鍵は、FIDO秘密鍵などのFIDO鍵から構成される。
【0094】
第1の命令は、カードを含むがこれに限定されない第1の装置から第1のFIDO(Fast Identity Online)鍵を取得する要求を含む場合がある。第1の命令は、第1の装置によって第1のFIDO鍵を生成する要求を含む場合がある。一部の例では、第1のFIDO鍵は、1つ又は複数の暗号アルゴリズムを用いて、マスター鍵及び第1の要求に関連付けられた識別子に基づいて生成される。例えば、識別子はサイト識別子を含み、マスター鍵と組み合わされて鍵ペアを生成する。一部の例では、マスター鍵は第1の装置に保存され、マスター鍵は第1の装置上でサイト識別子と組み合わされて秘密鍵が生成される。いくつかの例では、FIDO秘密鍵を第1の装置で生成又は保存するのではなく、第1のFIDO鍵を、モバイル装置を含むクライアント装置などの認証装置又は第2の装置に属するセキュアエレメントで生成又は保存することができる。例えば、FIDO秘密鍵は、第2の装置が保持するセキュアエレメントに格納することができる。幾つかの例では、セキュアエレメントは、1つ又は複数の鍵が安全に保管され、認証装置又は依拠当事者装置サーバ装置によって取得される、耐タンパー性の安全な保管領域から構成される。例えば、認証装置は、第1の命令を第1の装置に送信するように構成され、認証装置は、第1の装置と依拠当事者装置又はサーバ装置との間の仲介装置として機能するように構成される。
【0095】
ブロック510において、方法500は、第1の鍵を生成することを含むことができる。例えば、第1の鍵は、第2の装置の通信インターフェースを、認証装置又はモバイル装置などのクライアント装置の通信フィールドに入力することによって取得される。いくつかの例では、第1の命令は、第1の装置による第1の鍵の生成要求を含む。他の例では、第1の命令は、例えば、公開鍵/秘密鍵ペアの一部である秘密鍵などの、第1のFIDO鍵を再生成する要求を含むことができる。モバイル装置のプロセッサなどの認証装置は、第1の装置の1つ又は複数の入力を促すように構成されてもよい。例えば、1つ又は複数の入力は、タップ、スワイプ、ウェーブなどのグループから選択される少なくとも1つ、及び/又はそれらの任意の組み合わせを含むことができる。従って、第1の装置の通信インターフェースは、モバイル装置の通信フィールドなど、認証装置の通信フィールドに入ることができる。第1の装置は、認証装置から受信した第1の命令に基づいて、特定のユーザ又はサイトに関連付けられたFIDO鍵ペアを生成又は取得するように構成される。第1の装置のプロセッサは、第1のエントリにより認証装置から第1の命令を受信し、第1の装置の通信インターフェースの第2のエントリにより認証装置の通信フィールドにFIDO秘密鍵を送信するように構成されてもよい。いくつかの例では、1つ又は複数のエントリは、1つ又は複数のジェスチャに関連付けられてもよく、これらのジェスチャには、1つ又は複数のタップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせが含まれるが、これらに限定されない。
【0096】
いくつかの例では、FIDO秘密鍵は、1つ又は複数の暗号化アルゴリズムを用いて、マスター鍵及び認証要求に関連付けられた識別子に基づいて生成される。例えば、識別子はサイト識別子を含み、マスター鍵と組み合わされて別の鍵ペアが生成される。第1の装置は、鍵を再生成する必要がないように、有限数の鍵をメモリに保存するように構成される。他の例では、認証装置からの第1の命令は、例えば、公開鍵/秘密鍵ペアの一部である秘密鍵などの、FIDO秘密鍵を再生成する要求を含む。
【0097】
いくつかの例では、マスター鍵は第1の装置上のメモリに保存され、マスター鍵は第1の装置上のサイト識別子と組み合わされてFIDO秘密鍵を生成する。他の例では、マスター鍵は第1の装置から認証装置に転送され、FIDO秘密鍵を生成するために、マスター鍵とサイト識別子の結合が認証装置によって実行される。
【0098】
いくつかの例では、FIDO秘密鍵は、第1の装置において生成又は保存されるのではなく、認証装置に属するセキュアエレメントにおいて生成又は保存される。例えば、FIDO秘密鍵は、第2の装置が保持するセキュアエレメントに格納される。
【0099】
ブロック515において、方法500は、第1の鍵を暗号化することを含む。例えば、FIDO秘密鍵は、認証装置に転送される前に、第1の装置によって暗号化される。従って、モバイル装置のプロセッサは、1つ又は複数のチャレンジに署名する前に、受信した暗号化されたFIDO秘密鍵を復号化するように構成される。
【0100】
ブロック520において、方法500は、検証のために暗号化された第1の鍵を送信することを含むことができる。例えば、第1の装置のプロセッサは、検証のために暗号化されたFIDO秘密鍵を認証装置に送信するように構成される。生成又は取得されたFIDO鍵ペアは、近距離無線通信(NFC)を介することに限定されず、認証装置により読み取られる。FIDO鍵ペアは、認証装置が第1の装置から読み取ることができるFIDO秘密鍵を含む。FIDO秘密鍵は、第1の装置の通信インターフェースから認証装置の通信フィールドへの1つ又は複数のエントリにより取得される。
【0101】
いくつかの例では、暗号化されたFIDO秘密鍵の第1装置から認証装置への送信は防止される。例えば、第1の装置が第1のチャレンジの署名を実行するように構成されている場合、FIDO秘密鍵の無線(OTA)送信は回避される。従って、第1のチャレンジとサイト又はユーザ識別子情報は、認証装置から第1の装置に送信され、これにより、認証装置は、プロキシプロトコルを用いて近距離無線通信(NFC)を用いて第1の装置に計算を配布する。
【0102】
一部の例では、FIDO秘密鍵は1つ又は複数のチャンネルを介して送受信されてもよい。例えば、FIDO秘密鍵は帯域外チャンネルを介して送受信される。いくつかの例では、認証装置は、帯域外チャンネルを介して第1の装置からFIDO秘密鍵を受信するように構成される。認証装置は、検証のために、依拠当事者装置のプロセッサに第1のFIDO鍵を送信するように構成される場合があり、従って、認証装置は、第1の装置と依拠当事者装置のプロセッサとの間の仲介装置として機能するように構成されてもよい。
【0103】
いくつかの例では、依拠当事者装置は、1つ又は複数の第2の命令を生成及び/又は送信するように構成され得る。例えば、第2の命令は、入力データを送信する要求を含むことができる。第2の装置のプロセッサのような認証装置は、第2の命令を受信するように構成される。例えば、第2の装置のプロセッサは、依拠当事者装置又はサーバ装置のプロセッサから入力データを送信する要求を受信するように構成され得る。いくつかの例では、第2の命令は、依拠当事者装置又はサーバ装置のプロセッサから認証装置に転送され、1つ又は複数のプッシュ通知を用いて第2装置のプロセッサなどに通知される。いくつかの例では、第2の命令は、依拠当事者装置又はサーバ装置による1つ又は複数の条件の評価後に、認証装置によって受信されてもよい。例えば、1つ又は複数の条件の少なくとも1つは、所定の期間にわたる認証要求のしきい値数を決定することを含む。例えば、依拠当事者装置は、異常な数のトランザクション又は要求が、秒、分、時、日、週、月、年などの任意の時間内に実行されたかどうかを判断するように構成され得る。別の例では、1つ又は複数の条件の少なくとも1つは、アカウント及び/又はユーザに関連する不正使用又は詐欺が発生したかどうかを判断することを含む場合がある。例えば、依拠当事者装置は、ユーザの取引履歴が過剰な購入量や異常な場所を示すかどうかを判断するように構成されてもよい。このように、条件付き多要素認証を実施してセキュリティを向上させ、入力データを受信するための第2の命令の送信をトリガすることができる。
【0104】
図6は、例示的な実施形態に係る認証方法600を示す。
図6は、システム100、
図2A及び
図2Bの第1の装置200、
図3の方法300、
図4のシーケンス
図400、及び
図5の方法500の同一又は類似の構成要素を参照することができる。
【0105】
ブロック610において、方法600は、プロセッサにおいて、認証要求を受信することを含み得る。例えば、プロセッサは、依拠当事者装置又はサーバ装置に属する場合がある。一部の例では、認証要求は、FIDO2(Fast Identity Online 2)ウェブサイト登録要求を含む。
【0106】
ブロック620において、方法600は、プロセッサによって、第1のチャレンジを送信することを含み得る。例えば、プロセッサは、仲介の第2の装置又はクライアント装置上で実行するための命令を含むアプリケーションなどの認証装置に第1のチャレンジを送信するように構成される。いくつかの例では、プロセッサは、認証要求に応答して、1つ又は複数のチャレンジを生成するように構成され得る。例えば、プロセッサは、第1のチャレンジを生成するように構成される。いくつかの例では、依拠当事者装置は、モバイル装置のプロセッサなどの認証装置にログインを要求するように構成される。第1のチャレンジは、ユーザ識別子やサイト識別子などの識別子を含むことができ、これは、適切なFIDO鍵ペアを選択するために使用できる。第1のチャレンジは、さらに、リプレイを防ぐために使用される、依拠当事者装置によって与えられる予測不可能な番号を含むことができる。例えば、認証のインスタンスごとに、新しい予測不可能な番号が必要となり、そのため予測不可能な番号は毎回異なる。このようにして、古い予測不可能な番号の署名を利用することを回避し、代わりに認証のインスタントセッションの番号を利用する。
【0107】
ブロック630において、方法600は、第1のチャレンジを検証することを含み得る。例えば、第1の命令が、認証装置によって第1の装置に送信されてもよい。いくつかの例では、第1の命令は、認証装置によってカードのプロセッサに生成及び/又は送信されてもよい。モバイル装置のプロセッサなどの認証装置は、1つ又は複数の命令を生成するように構成されている場合がある。例えば、モバイル機器のプロセッサは、第1の命令を生成するように構成され得る。各命令は、1つ又は複数の要求を含むことができる。第1の命令は、カードなどの第1の装置のプロセッサから第1の鍵を取得する第1の要求を含んでもよい。鍵は、FIDO鍵で構成されてもよい。FIDO秘密鍵は、第1の装置の通信インターフェースが、認証装置の通信フィールドなどの通信フィールドに入力されることによって取得される。いくつかの例では、第1の命令は、第1の装置のプロセッサによってFIDO秘密鍵を生成する要求を含むことができる。他の例では、第1の命令は、例えばFIDO秘密鍵である第1のFIDO鍵を再生成する要求を含むことができ、FIDO秘密鍵は、公開鍵/秘密鍵ペアの一部である。
【0108】
例えば、認証装置は、依拠当事者装置又はサーバ装置のプロセッサから受信した第1のチャレンジに基づき、1つ又は複数の命令を生成することによって、第1の装置の1つ又は複数のエントリを促すように構成されてもよい。例えば、1つ又は複数の入力は、タップ、スワイプ、ウェーブなどのグループから選択された少なくとも1つ、及び/又はそれらの任意の組み合わせを含むことができる。第1の命令は、第1の装置によって第1のFIDO鍵を生成する要求を含む場合がある。いくつかの例では、第1のFIDO鍵は、1つ又は複数の暗号アルゴリズムを用いて、マスター鍵と第1の要求に関連付けられた識別子に基づいて生成される。例えば、識別子はサイト識別子を含み、マスター鍵と組み合わされて鍵ペアを生成する。一部の例では、マスター鍵は第1の装置に保存され、マスター鍵は第1の装置上でサイト識別子と組み合わされて秘密鍵が生成される。
【0109】
例えば、第1の装置のプロセッサは、第1のFIDO鍵を生成し、送信するように構成される。例えば、第1の装置の通信インターフェースは、例えば、モバイル装置の通信フィールドなどの認証装置の通信フィールドに入ることができる。第1の装置は、認証装置から受信した第1の命令に応じて、特定のユーザ又はサイトに関連するFIDO鍵ペアを生成又は取得するように構成される。生成又は取得されたFIDO鍵ペアは、認証装置によって読み取られる。FIDO鍵ペアは、認証装置が第1の装置から読み取ることができるFIDO秘密鍵を含み、認証装置が署名されたチャレンジデータをもたらす第1のチャレンジに署名するために使用することができる。FIDO秘密鍵は、第1の装置の通信インターフェースから通信フィールドに入力することで取得される。いくつかの例では、FIDO秘密鍵は、認証装置に転送される前に、第1の装置によって暗号化されてもよく、この場合、モバイル装置のプロセッサは、受信した暗号化されたFIDO秘密鍵を復号化するように構成されてもよい。
【0110】
いくつかの例では、FIDO秘密鍵は、1つ又は複数の暗号化アルゴリズムを用いて、マスター鍵及び認証要求に関連付けられた識別子に基づいて生成される。例えば、識別子はサイト識別子を含み、マスター鍵と組み合わされて別の鍵ペアが生成される。第1の装置は、鍵を再生成する必要がないように、有限数の鍵をメモリに保存するように構成される。他の例では、認証装置からの第1の命令は、例えば、公開鍵/秘密鍵ペアの一部である秘密鍵などの、FIDO秘密鍵を再生成する要求を含む。
【0111】
いくつかの例では、マスター鍵は第1の装置上のメモリに保存され、マスター鍵は第1の装置上のサイト識別子と組み合わされてFIDO秘密鍵を生成することができる。他の例では、マスター鍵は第1の装置から認証装置に転送され、FIDO秘密鍵を生成するために、マスター鍵とサイト識別子の結合が認証装置によって実行される。
【0112】
いくつかの例では、第1の装置から認証装置へのFIDO秘密鍵の送信は防止される。例えば、第1の装置が第1のチャレンジの署名を実行する際、FIDO秘密鍵のOTA(Over the Air)送信は回避される。このように、第1のチャレンジとサイト又はユーザ識別子情報は、認証装置から第1の装置に送信され、これにより、プロキシプロトコルを用いて近距離無線通信(NFC)を通じて第1の装置に計算を分配する。
【0113】
いくつかの例では、FIDO秘密鍵は、第1の装置において生成又は保存されるのではなく、認証装置に属するセキュアエレメントにおいて生成又は保存される。例えば、FIDO秘密鍵は、第2の装置が保持するセキュアエレメントに格納される。いくつかの例では、セキュアエレメントは、1つ又は複数の鍵が安全に保管され、依拠当事者装置によって取得される耐タンパー性のセキュア記憶装置エリアから構成される。
【0114】
一部の例では、第1の装置のプロセッサは、FIDO秘密鍵を生成するように構成されてもよい。第1の装置のプロセッサは、FIDO秘密鍵を送信するように構成される。例えば、第1の装置のプロセッサは、例えば第2の装置上で実行するための命令を含むアプリケーションなどの、FIDO秘密鍵を認証装置に送信するように構成される。上述したように、認証装置は、限定するものではないが、ノートパソコン、タブレット、電話などのモバイル機器であってもよい。一部の例では、FIDO秘密鍵は1つ又は複数のチャンネルを介して送受信されてもよい。例えば、FIDO秘密鍵は帯域外チャンネルを介して送受信される。第1の装置のプロセッサは、第1の装置の通信インターフェースが認証装置の通信フィールドに入力されることにより、FIDO秘密鍵を認証装置に送信するように構成される。いくつかの例では、エントリは1つ又は複数のジェスチャに関連付けられてもよく、これらのジェスチャには、1つ又は複数のタップ、スワイプ、ウェーブ、及び/又はそれらの任意の組み合わせが含まれるが、これらに限定されない。
【0115】
一部の例では、認証装置は、第1のFIDO鍵を受信するように構成される。例えば、第2の装置のアプリケーションは、第1の装置のプロセッサから第1のFIDO秘密鍵を受信するように構成される。認証装置は、受信した第1のFIDO鍵を用いて第1のチャレンジに署名するように構成される。認証装置は、署名された第1のチャレンジを検証のために依拠当事者装置に送信するように構成される。依拠当事者装置又はサーバ装置のプロセッサは、署名された第1のチャレンジを検証するように構成される。例えば、依拠当事者装置又はサーバ装置のプロセッサは、署名された第1のチャレンジを認証装置から受信するように構成される。例えば、依拠当事者装置は、ユーザがサイトに登録したときに保存されたFIDO公開鍵で、署名されたチャレンジデータを検証することができる。検証は、署名検証を含む認証プロセスの結果を構成することができる。認証装置は、検証のために、第1のFIDO鍵を依拠当事者装置のプロセッサに送信するように構成されてもよく、従って、認証装置は、第1の装置と依拠当事者装置のプロセッサとの間の仲介装置として機能するように構成されてもよい。
【0116】
ブロック640において、方法600は、プロセッサによって、1つ又は複数の条件を評価することを含み得る。例えば、1つ又は複数の条件の少なくとも1つは、所定の期間にわたる認証要求のしきい値数を決定することを含み得る。例えば、プロセッサは、異常な数のトランザクション又は要求が、任意の秒数、分数、時間数、日数、週数、月数、年数などの範囲内で実行されたかどうかを判定するように構成され得る。別の例では、1つ又は複数の条件のうちの少なくとも1つは、アカウント及び/又はユーザに関連する不正使用又は詐欺が発生したかどうかを判定することを含み得る。例えば、プロセッサは、ユーザの取引履歴が過度の購入又は異常な場所を示すか否かを判定するように構成され得る。このように、条件付き多要素認証を実装することで、セキュリティを向上させることができ、これは、入力データを受信するための第2のチャレンジの送信をトリガする可能性がある。
【0117】
ブロック650において、方法600は、プロセッサによって、第2のチャレンジを送信することを含み得る。例えば、依拠当事者装置又はサーバ装置のプロセッサは、第2のチャレンジを生成するように構成されてもよい。例えば、第2のチャレンジは、入力データを送信する第2の要求を含むことができる。いくつかの例では、依拠当事者装置又はサーバ装置のプロセッサは、上述したように、1つ又は複数の条件を評価するように構成されてもよい。いくつかの例では、第2のチャレンジは、1つ又は複数の条件の評価後にプロセッサによって送信されてもよい。
【0118】
一部の例では、認証装置は、第2のチャレンジを受信するように構成されてもよい。例えば、モバイル装置のプロセッサは、依拠当事者装置又はサーバ装置による1つ又は複数の条件の評価後に、依拠当事者装置又はサーバ装置のプロセッサから第2のチャレンジを受信するように構成されてもよい。いくつかの例では、第2のチャレンジは、例えば、1つ又は複数のプッシュ通知を用いてモバイル装置で実行するための命令を含むアプリケーションなどであり、依拠当事者装置又はサーバ装置のプロセッサによって認証装置に転送される。
【0119】
認証装置は、第2のチャレンジに基づき、入力データを送信するように構成される。例えば、モバイル装置のプロセッサ又はアプリケーションは、入力データをサーバ装置のプロセッサなどの依拠当事者装置に送信するように構成することができる。入力データは、バイオメトリクスデータ及びクレデンシャルデータのグループから選択された少なくとも1つを含むことができる。例えば、入力データは、バイオメトリックデータ、クレデンシャルデータ、及び/又はそれらの任意の組合せを含むことができる。限定されないが、バイオメトリックデータは、指紋、顔スキャン、網膜スキャン、音声認識、及び/又はそれらの任意の組み合わせのグループから選択される少なくとも1つを含むことができる。いくつかの例では、入力データは、追加的及び/又は代替的に、クレデンシャルデータを含み得る。これに限定されないが、ログインデータは、ユーザ名、パスワード、口座番号、セキュリティコード、ワンタイムパスコード、セキュリティ質問に対する回答、及び/又はそれらの任意の組み合わせの入力のグループから選択される少なくとも1つを含むことができる。
【0120】
ブロック660において、方法600は、受信した入力データをプロセッサによって認証することを含むことができる。例えば、依拠当事者装置又はサーバ装置のプロセッサは、入力データを認証することによって認証要求を完了するように構成され得る。例えば、依拠当事者装置又はサーバ装置のプロセッサは、モバイル装置の実行命令を構成するプロセッサ又はアプリケーションなど、認証装置からの入力データを受信するように構成される。いくつかの例では、依拠当事者装置又はサーバ装置のプロセッサは、受信した入力データを参照入力データと比較することによって、1つ又は複数の結果を生成するように構成され得る。いくつかの例では、参照入力データは、依拠当事者装置又はサーバ装置によって記憶される場合がある。他の例では、参照入力データは、依拠当事者装置又はサーバ装置によって要求される場合がある。例えば、依拠当事者装置又はサーバ装置のプロセッサは、1つ又は複数の要求を通じて、基準入力データを受信するように構成されてもよいし、代わりに、基準入力データと比較するための入力データをデータベースに送信するように構成されてもよい。例えば、依拠当事者装置又はサーバ装置は、受信した入力データと参照入力データとの比較に基づいて照合が成功した場合、認証が成功したことを示す結果を生成するように構成される。別の例では、依拠当事者装置又はサーバ装置は、受信した入力データと参照入力データとの比較に基づいて照合が失敗した場合、認証失敗の結果を生成するように構成される。認証に失敗したと判断された場合、依拠当事者装置又はサーバ装置は、入力データの認証に成功する前に、所定の試行回数まで入力データを再認証するように構成することができる。認証要求を完了するように、又は認証要求の完了を中止する。このように、認証プロセスのシーケンス
図400は、前述の機能性をサポートするために、分散記憶装置、クラウドベースの記憶装置、及び他の形態の記憶装置を用いて実装することができる。
【0121】
さらに、本明細書に記載されるシステム及び方法は、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、フロッピーディスク、ハードドライブ、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、及びデータ記憶可能な他の物理的媒体のような(ただし、これらに限定されない)、1つ又は複数の物理的媒体に具体化され得ることに留意されたい。例えば、データ記憶装置には、ランダムアクセスメモリ(RAM)や読み出し専用メモリ(ROM)が含まれ、これらはデータや情報、コンピュータプログラム命令にアクセスして記憶するように構成される。データ記憶装置はまた、記憶媒体又は他の適切なタイプのメモリ(例えば、例えば、RAM、ROM、プログラマブルリードオンリーメモリ(PROM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、フラッシュドライブ、任意のタイプの有形及び非一時的の記憶媒体など)を含み得るが、ここには、オペレーティングシステム、例えばウェブブラウザアプリケーション、電子メールアプリケーション及び/又はその他のアプリケーションを含むアプリケーションプログラム、及びデータファイルを構成するファイルが格納される。ネットワーク対応コンピュータシステムのデータ保存には、さまざまな方法で保存された電子情報、ファイル、文書が含まれ、ここで、データ記憶装置は、例えば、フラットファイル、インデックスファイル、階層型データベース、リレーショナルデータベースを含み、これらは、例えば、オラクル(登録商標)コーポレーション、マイクロソフト(登録商標)エクセルファイル、マイクロソフト(登録商標)アクセスファイルなどのソフトウェアで作成管理されたデータベースなどであって、データ記憶装置は、フラッシュアレイ、ハイブリッドアレイ、サーバ装置サイド製品などのソリッドステート記憶装置、オンライン記憶装置、クラウド記憶装置、その他の記憶装置機構を含むエンタープライズ記憶装置である。さらに、図には様々な構成要素(例えば、サーバ装置、コンピュータ、プロセッサなど)が個別に図示されている。様々な構成要素で実行されるものとして説明された機能は、他の構成要素で実行されてもよく、様々な構成要素は組み合わされても分離されてもよい。また、その他の変更も可能である。
【0122】
先の明細書では、添付図面を参照しながら様々な実施形態について説明した。しかしながら、以下に続く特許請求の範囲に規定される本発明の広範な範囲から逸脱することなく、様々な修正及び変更をそれらに加えることができ、追加の実施形態を実施することができることは明らかであろう。従って、本明細書及び図面は、制限的な意味ではなく例示的な意味としてみなされる。
【国際調査報告】