(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-08-06
(54)【発明の名称】符号化アニメーション画像ならびにかかる符号化アニメーション画像を、特に、オンラインサービス上での操作を認可するために生成、表示および読み取る方法
(51)【国際特許分類】
G06F 21/31 20130101AFI20240730BHJP
G09C 5/00 20060101ALI20240730BHJP
G06Q 20/40 20120101ALI20240730BHJP
【FI】
G06F21/31
G09C5/00
G06Q20/40
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023581063
(86)(22)【出願日】2022-06-30
(85)【翻訳文提出日】2024-02-26
(86)【国際出願番号】 IB2022056101
(87)【国際公開番号】W WO2023275813
(87)【国際公開日】2023-01-05
(31)【優先権主張番号】102021000017279
(32)【優先日】2021-06-30
(33)【優先権主張国・地域又は機関】IT
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】524004249
【氏名又は名称】インテーザ サンパオロ エス.ピー.エー.
(74)【代理人】
【識別番号】100114775
【氏名又は名称】高岡 亮一
(74)【代理人】
【識別番号】100121511
【氏名又は名称】小田 直
(74)【代理人】
【識別番号】100202751
【氏名又は名称】岩堀 明代
(74)【代理人】
【識別番号】100208580
【氏名又は名称】三好 玲奈
(74)【代理人】
【識別番号】100191086
【氏名又は名称】高橋 香元
(72)【発明者】
【氏名】ルラスキ,アドリアーノ
【テーマコード(参考)】
5L020
【Fターム(参考)】
5L020AA73
(57)【要約】
グラフィカルインタフェース上に連続的に表示されるように構成された複数のフレーム(F)、OTP、認可される取引識別コードおよび前記取引の詳細を含む符号化ペイロードを含み、ペイロードは、可逆符号化関数に従って複数のフレーム(F)のうちの少なくとも2つのフレーム(F)にわたって分散されている、符号化アニメーション画像(1)、ならびに符号化アニメーション画像(1)を生成、表示および読み取るための方法。
【選択図】
図1
【特許請求の範囲】
【請求項1】
-グラフィカルインタフェース上に連続的に表示されるように構成された複数のフレーム(F)を含む、符号化アニメーション画像(1)において、
それは、
-ワンタイムパスワードコード、取引識別コードおよび前記取引自体の詳細を持つ文字列を含む符号化ペイロードを含み、前記符号化ペイロードは、可逆符号化関数に従い、前記複数のフレーム(F)のうちの少なくとも2つのフレーム(F)にわたって分散されている、
ことを特徴とする、符号化アニメーション画像(1)。
【請求項2】
-前記複数のフレーム(F)のうちの各フレーム(F)は、複数の英数字文字列を含み、
-前記符号化ペイロードは、前記符号化関数に従い、前記複数のフレーム(F)のうちの前記2つのフレーム(F)の各々の少なくとも1つの文字列上に分散された少なくとも2つの部分に分割される、
請求項1に記載の符号化アニメーション画像(1)。
【請求項3】
-前記ペイロードは、前記複数のフレーム(F)のうちの全てのフレーム(F)について、それを復号するために、前記複数のフレーム(F)のうちの任意の2つのフレーム(F)を処理することで十分であるような方法で、符号化される、
請求項2に記載の符号化アニメーション画像(1)。
【請求項4】
先行するクレームのいずれかに従った符号化アニメーション画像(1)をオンラインサービスによって生成、表示および読み取るための方法であって、
-前記オンラインサービスと関連付けられたウェブサーバー上に常駐して実行可能な、OTPコードを生成するためのランダム関数、可逆符号化関数、および認識関数を提供するステップと、
-認証ユーザーと関連付けられたクライアント装置上に常駐して実行可能な、読取りおよび復号関数、ならびに識別関数を提供するステップであって、前記クライアント装置は、カメラを備えて、前記ウェブサーバーと通信することと、
-前記ランダム関数を通してOTPコードを生成するステップであって、前記OTPコードは、ペイロードを形成するために、前記ウェブサーバー上の前記クライアント装置の認証された閲覧セッション、前記取引識別コードおよび前記取引自体の詳細と少なくとも関連付けられていることと、
-グラフィカルインタフェース上に順番に表示されるように構成された複数のフレーム(F)を含む前記符号化アニメーション画像(1)を生成し、前記ペイロードを少なくとも2つの部分に分割し、これらを、前記可逆符号化関数を用いて前記複数のフレーム(F)のうちの少なくとも2つのフレーム(F)上に分散することによって符号化するステップと、
-前記符号化アニメーション画像(1)を表示するために、前記複数のフレーム(F)を前記ウェブサーバーと通信してグラフィカルインタフェース上に順番に再現するステップと、
-前記クライアント装置の前記カメラが前記グラフィカルインタフェース上に表示された前記符号化アニメーション画像1をフレームに入れると、前記読取りおよび復号関数を使用して前記符号化ペイロードの読取りおよび復号を行うステップと、
-前記復号されたペイロードを、前記識別関数を使用して処理することによって識別コードを生成し、それを前記ウェブサーバーに送信するステップと、
-前記認識関数を通して処理された前記識別コードが前記対応するOTPコードに対して予期されたものに対応する場合、前記クライアント装置を正当であるとして分類するステップと
を含む、方法。
【請求項5】
前記復号されたペイロードを前記識別関数によって処理することによって識別コードを生成し、それを前記ウェブサーバーに送信する前記ステップは、
-前記識別コードを、暗号化プロトコルを使用して前記ウェブサーバーに送信する
サブステップを含む、請求項4に記載の方法。
【請求項6】
前記復号されたペイロードを前記識別関数によって処理することによって識別コードを生成し、それを前記ウェブサーバーに送信する前記ステップは、
-前記識別関数を使用して前記符号化ペイロードにデジタル署名して前記識別コードを生成する
サブステップを含む、請求項4または請求項5に記載の方法。
【請求項7】
前記復号されたペイロードを前記識別関数によって処理することによって識別コードを生成し、それを前記ウェブサーバーに送信する前記ステップは、
-前記識別関数を使用して前記符号化ペイロードと関連付けられた第2のOTPコードを生成して前記識別コードを生成する
サブステップを含む、請求項4または請求項5に記載の方法。
【請求項8】
グラフィカルインタフェースを有する電子機器上で前記認証ユーザーによって要求された前記オンラインサービス上での取引を認可するために使用されて、
-前記ランダム関数を通してOTPコードを生成する前記ステップは、前記OTPコードを、前記オンラインサービス上の前記認証ユーザーによって要求された前記取引と関連付けるサブステップを含み、
-前記符号化アニメーション画像(1)を表示するために、前記複数のフレーム(F)を前記ウェブサーバーと通信してグラフィカルインタフェース上に順番に再現する前記ステップは、前記符号化アニメーション画像(1)を前記電子機器の前記グラフィカルインタフェース上に表示するサブステップを含み、
-前記クライアント装置が正当なものとして分類される場合に前記オンラインサービス上で前記認証ユーザーによって要求された前記取引を認可する
更なるステップを含む、
請求項4~請求項7のいずれかに記載の方法。
【請求項9】
-前記クライアント装置はスマートフォンであり、
-前記ユーザーによって要求された前記取引は、後続の金融取引を実行するために前記クライアント装置が使用可能にされることを要求し、
-前記クライアント装置が正当なものとして分類される場合に前記オンラインサービス上の前記認証ユーザーによって要求された前記取引を認可する前記ステップは、後続の金融取引を実行するために前記クライアント装置を使用可能にするサブステップを含む、
請求項8に記載の方法。
【請求項10】
-前記オンラインサービス上での後続の閲覧セッション内で前記ユーザーによって要求された前記取引は、金融取引を含み、
-前記クライアント装置が正当なものとして分類される場合に前記オンラインサービス上で前記認証ユーザーによって要求された前記取引を認可する前記ステップは、前記クライアント装置が金融取引を実行するために使用可能にされている場合に限り、前記金融取引を認可するサブステップを含む、
請求項9に記載の方法。
【請求項11】
-前記電子機器は、コンピュータ、タブレット、スマートフォンまたはATMである、
請求項8~請求項10のいずれか1項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、符号化アニメーション画像1ならびに符号化アニメーション画像1を、特に、オンラインサービス上での金融上の取引を認可するために、生成、表示および読み取る方法に関する。
【背景技術】
【0002】
従来技術の説明
従来技術では、銀行のデジタルチャネル、例えば、インターネットを介した銀行のウェブアプリケーション上での装置取引の実行は、典型的には、多要素認証を提供する機構を通して申込者によって認可される。
【0003】
第1の認証要素は、バンキングシステム上のユーザー名、PINまたはパスワードなどの、ユーザー定義の認証情報である。
【0004】
長年にわたり、高水準の使い勝手の良いセキュリティを組み合わせるために、選択されたソリューションの運用コストを考慮に入れて、第2の認証要素が伝えられて使用される方法において著しい進化があった。
【0005】
使用されるソリューションのいくつかの例が以下にリストされる:
1)要求に応じて、かつ単一の取引に対して使用される装置コードのセットの生成およびユーザーとの事前共有、
2)ワンタイムパスワード/PIN、すなわちバックエンドにおいて検証可能なOTP、の時限生成のための物理的トークンのユーザーへの配信、
3)OTPのSMSを介したユーザーの携帯電話への送信、
4)ユーザーの装置上にインストールされた銀行のモバイルアプリ上で受信できるプッシュ通知の送信。
【0006】
装置取引の認可における高いセキュリティ基準を確実にするために、以下の特徴の2つからの、少なくとも2つの要素を持つ認証機構を使用することが必要不可欠である:
-「あなたが知っている何か」、ユーザー名、パスワードまたはPINなどの、認証情報の知識によって証明される、
-「あなたが持っている何か」、スマートカード、物理的トークンおよびスマートフォンなどの、物理的物体の利用可能性を示す可能性によって証明される、
-「あなたの何か」、指紋、虹彩認識および顔認証などの何らかのタイプの生体認証によって証明される。
【0007】
銀行取引の事例では、「あなたが知っている何か」オプションが、第1の認証プロセスで、ユーザー名およびパスワードを用いてログインすることにより、銀行のウェブアプリケーションにアクセスして、取引が定義されて要求されるセッションをオープンするために使用される。「あなたが持っている何か」オプションは、取引の承認の更なる段階のために使用されて、ユーザーがOTPを受信していること、または、物理的装置上、例えば、スマートフォン上に暗号用具を有していることを示す。「あなたの何か」オプションは、スマートフォン上で指紋を読み取ることにより装置の暗号用具へのアクセスのロックを解除するために使用できる。
【0008】
文書US 2009/249077 A1は、画像読取り装置を使用してワンタイムパスワード(OTP)でユーザーを認証するための方法およびシステムを開示する。OTPは、OTPコードが解読できるように、画像読取り装置によって表示されるフレームの順番で暗号化される。OTPは暗号化され、そのため特定の装置だけがそれを解読できる。OTPを解読するための特定の装置のこの能力は、その装置の認証の証拠を提供する。
【0009】
従来技術の問題
従来技術では、フィッシングおよびソーシャルエンジニアリングの巧妙な組合せを頼りにして、疑いを持たないユーザーの誠意を食い物にし、銀行取引を保護する安全管理を回避する、いくつかの不正行為が見られた。
【0010】
特別に注意深くなく、サイバー脅威に気付いていないユーザーは、電子メールのフィッシングおよび銀行のポータルをシミュレートするウェブサイトを通して、自分のアクセス認証情報をサイバー犯罪者に明かすように仕向けられ得る。
【0011】
ソーシャルエンジニアリングの欺瞞および悪意ある利用を通して、ユーザーは、例えば、積極的な銀行オペレータのふりをする攻撃者により、装置コードまたはOTPをリアルタイムで伝達するか、または自分のスマートフォン上で受信したプッシュ通知を確認するように促され得る。
【0012】
前述のとおり、「あなたの何か」は、スマートフォン上で指紋を読み取ることにより装置の暗号用具へのアクセスのロックを解除するために使用できる。しかし、ここでこの機構は、ユーザーの装置上でローカルに使用されることに留意すべきであり、前述のとおり、例えば、ユーザーは、銀行員に成り済ましている詐欺師の指示下で、リアルタイムで自分の指紋を用いて取引のロック解除を行うように説得されるなど重大な問題を引き起こす。
【0013】
US 2009/249077 A1で説明されるシステムおよび方法では、暗号化されたOTPを取得するために、開始シーケンスから終端シーケンスまで、全てのフレームを読み取ることが必要である。OTPを復号するために全てのフレームを読み取る必要があるという事実は、実際の機構を実行不能し、コードを表示して読み取るための条件が最も多様な、銀行の文脈では全く適していない。実際、前述の文書で開示された方法およびシステムは、特に、処理速度および高い安全基準が要求される、銀行の文脈で使用される場合、信頼できない。
【発明の概要】
【発明が解決しようとする課題】
【0014】
本発明の目的は、上で概説された既知の欠点を克服できる安全な識別システムを取得することである。
【0015】
本発明の更なる目的は、今説明したような種類の詐欺を回避すること、および写真もしくはスクリーンショットの書込みで、または第三者への送信により、言葉で伝達可能なセキュリティパラメータの使用を伴わず、かつ承認が、セッションをセットアップするために使用された端末上でユーザーのいる前で要求されている取引と明白に関連付けられていることを確実する機構を用いて高リスクの装置取引を保護することである。
【0016】
本発明の更なる目的は、銀行のデジタルチャネルを通して、高額で高リスクの銀行取引の実行をより安全にして、フィッシング、スミッシングおよびビッシングを通して犯されるものなどの、考えられる不正行為に反撃することである。
【0017】
本発明の別の目的は、バックエンドサーバー認証によってアクセスのロックを解除するために「あなたの何か」オプションの使用を可能にすることである。
【課題を解決するための手段】
【0018】
言及された技術タスクおよび指定された目的は、添付のクレームの1つ以上に従った、符号化アニメーション画像1ならびに符号化アニメーション画像1を生成、表示および読み取る方法によって実質的に達成される。
【発明の効果】
【0019】
一実施形態により、前述した既知の符号化技法に対する代替として使用される符号化アニメーション画像1を取得することが可能である。
【0020】
別の実施形態を通して、前記符号化アニメーション画像1を生成、表示および読み取るための方法を作成することが可能であり、それは、特に、オンラインプラットフォーム上での取引の承認のために使用できる。
【0021】
本発明の結果として、「あなたの何か」オプションが、バックエンドサーバー認証によりアクセスのロックを解除するために使用できる。
【0022】
本発明の特徴および利点は、図面のセットで非限定的例によって例示された、考えられる実際的な実施形態の以下の詳細な説明から明らかになるであろう。
【図面の簡単な説明】
【0023】
【
図1】本発明の一実施形態に従った符号化アニメーション画像を示す。
【
図2】本発明に従った方法の一連のステップの第1の例を示す。
【
図3】本発明に従った方法の一連のステップの第2の例を示す。
【
図4】本発明に従った方法の一連のステップの第3の例を示す。
【
図5】本発明に従った方法の一連のステップの第4の例を示す。
【発明を実施するための形態】
【0024】
たとえ明示的に強調表示されていなくても、特定の実施形態を参照して開示される個々の特徴は、他の実施形態を参照して開示される他の特徴にとって必要であり、かつ/または他の特徴と交換可能であるとして理解されるべきである。
【0025】
本発明は、グラフィカルユーザーインタフェース上に表示できる符号化アニメーション画像1に言及する。本開示では、アニメーション画像1は、動的ロゴとも呼ばれるものとする。
【0026】
符号化アニメーション画像1は、グラフィカルインタフェース上に連続的に表示されるように構成された複数のフレームFを含む。本発明の文脈では、アニメーション画像1、または動的ロゴは、動的画像、すなわち、連続して、その結果順番に表示される一連のフレームFを含む場合に動いているもの、を意味する。
【0027】
符号化アニメーション画像1は、OTPコード、認可される取引の識別コード、および同取引の詳細を含む符号化ペイロードを含む。符号化ペイロードは、可逆符号化関数に従い、複数のフレームFのうちの少なくとも2つのフレームFにわたって分散される。暗号化およびコンピュータセキュリティの文脈では、OTPコードまたはワンタイムパスワードは、単一のアクセスセッションまたは金融取引に対してのみ有効であるパスワードを指す。好ましくは、OTPコードは限られた時間、より好ましくは、1分未満の間、有効であって、1回限り、単一のアクセスセッションもしくは取引に対してのみ使用可能な、パスワードまたはPINを含む。静的パスワードの代わりにOTPコードを使用することは、所謂、リプレーアタックを無効にするのを可能にする。これは、たとえ潜在的な攻撃者が、サービスにアクセスするため、または取引を実行するために既に使用されたOTPコードをインターセプトしようとしても、同じOTPコードはもはや有効ではないので、彼または彼女はそれを再使用することができないことを意味する。
【0028】
簡単にするために、本発明の範囲内で、本発明のアニメーション画像1を構築するためにグラフィカルインタフェース上に連続的に表示できる複数のフレームFに関して言及する。しかし、この定義は、最も制限的な意味で、すなわち、アナログ画像から成る一連のフレームFとして、解釈されるべきではない。実際には、本発明の範囲内で、すなわち、スマートフォン、タブレットおよびコンピュータなどの電子機器上で、アニメーション画像1の一連のフレームFは好ましくは、その構成および表示をデジタルフォーマットで決定するプログラムを通して取得される。
【0029】
図1に示されている本発明の好ましいソリューションによれば、符号化アニメーション画像1の複数のフレームFの各フレームFは、複数の英数字文字列を含む。符号化ペイロードは、符号化関数に従い、複数のフレームFのうちの2つのフレームFの各々の少なくとも1つの文字列にわたって分散された少なくとも2つの部分に分割される。言い換えれば、ペイロードは、それを復号するために、複数のN(N≧n)フレームFのうちの、少なくともn(n≧2)フレームFを処理することが必要であるように符号化される。好ましくは、符号化ペイロードは、符号化関数に従い、複数のフレームFのうちの2つのフレームFの各々の少なくとも1つの文字列にわたって分散された少なくとも2つの部分に分割される。言い換えれば、各フレームFは、いくつかの文字列、すなわち、一連の英数字文字によって形成された行を含む。一部または全部の文字は、フレームと次のフレームとの間で変更される。この文脈では、符号化ペイロードは従って、少なくとも2つの部分に分割され、それらは次いで、2つ以上のフレームFの1つ以上の文字列にわたって分散される。符号化ペイロードのかかる分割および分散は、符号化関数によって実行される。この符号化関数は可逆であり、それ故に、符号化アニメーション画像1を読み取る際に逆関数を適用することにより、元のペイロードを再構築することが可能である。より好ましくは、ペイロードは、それを復号するために複数のフレームFの任意の2つのフレームFを処理すれば十分な方法で複数のフレームFの全てのフレームに関して符号化される。
【0030】
好都合に、各フレームが一連の文字で構成されているアニメーション画像は、少なくとも2つのフレームを読み取って復号関数を適用することによりペイロードが再構築されるのを可能にする。逆に、既知の技術では、暗号化されたOTPを取得するために、開始シーケンスから終端シーケンスまで、全てのフレームを読み取ることが必要である。問題となっている本発明では、特殊な符号化アルゴリズムの結果として、ペイロードを復号することを可能にするためにフレームのサブセットを読み取ることで十分である。例えば、ペイロードを復号するために合計10フレームから任意の2つのフレームを読み取ることで十分である。本発明のこの後者の特徴は、スマートフォンなどの、使用されたクライアント装置の異なるモデルに特有の異なる画像キャプチャ周波数の管理を可能にする。
【0031】
前の実施形態に対する代替実施形態によれば、アニメーション画像1は、輪郭により、および任意選択で色において定義された、動的な図を表す。この好ましい実施形態によれば、符号化ペイロードは、フレームF内に表された図のグラフィック要素内に、上で開示されたものと類似の方法で埋め込まれる。例えば、少なくとも2つのフレームF内に表された図の輪郭および/または画像の色などの、アニメーション画像1のグラフィック要素は、可逆符号化関数に従ってペイロードを隠す。
【0032】
本発明は、符号化アニメーション画像1をオンラインサービスによって生成、表示および読み取るための方法にも関する。オンラインサービスは、登録されて認証されたユーザーが取引を要求できる、少なくとも1つのウェブサーバーによってバックエンドされたウェブアプリケーションを意味する。加えて、ウェブサーバーは、登録されたユーザーデータが格納される少なくとも1つのデータベースと関連付けられる。簡単にするために、本開示では、オンラインサービスが、銀行によって提供されたオンラインバンキングサービスである好ましい実施形態に対して特に言及する。
【0033】
本方法は、オンラインサービスと関連付けられたウェブサーバー上に常駐して実行可能な、OTPコードを生成するためのランダム関数、可逆符号化関数、および認識関数を提供するステップを含む。ここで、暗号化は符号化の具体的な事例であり、暗号化の事例における実質的な差は、符号化について規則があるだけなのに対して、変換のための鍵の存在であることが指摘されるべきである。従って、任意選択で、OTPコードも暗号化できる。好ましくは、ウェブサーバーは、銀行の中央システムの一部であり、より好ましくは、銀行のユーザーのデータを含むデータベースと関連付けられる。
【0034】
本方法は、認証ユーザーと関連付けられたクライアント装置上に常駐して実行可能な、読取りおよび復号関数、ならびに識別関数を提供するステップを更に含む。ここでは、クライアント装置は、少なくとも1つのカメラを備えて、データの交換を可能にするために、好ましくは、モバイルウェブ接続により、ウェブサーバーと通信して配置されることに留意すべきである。従来技術の方法と比較して、本発明の方法は、ペイロードを読み取るために専用ハードウェア装置を必要としないことも注目に値する。
【0035】
本方法は、オンラインサービスのウェブサーバー上に常駐しているランダム関数を使用してOTPコードを生成することを伴う。言い換えれば、OTPコードは、ウェブサーバー側で、すなわち、バックエンドで生成される。OTPコードは、ペイロードを形成するために、ウェブサーバー上のクライアント装置の認証された閲覧セッションと、取引の識別コードと、および取引自体の詳細と、少なくとも関連付けられる。好ましくは、ランダム関数は、OTPコードを生成するためのLamportアルゴリズムを含む。好都合に、攻撃者が、同アルゴリズムによって生成されたOTPコードの前の連続の分析から次のOTPコードを推測することは実質的に不可能である。前述のとおり、本方法は、バックエンドサーバーにより、オンラインサービス上のあるユーザーによって要求された認可される各取引と共に、OTPコードが生成されることを必要とする。具体的には、例えば、銀行の中央システムである、サーバー側で、取引識別コードおよび取引自体の詳細を持つ文字列などの、ユーザーによって要求された取引の特定の特性、ならびに好ましくは、OTPコードの期限切れ、要求しているユーザーの識別、およびユーザーセッションの識別を含む、特定のデータベーステーブル上の一連の情報と関連付けられるOTPコードを生成するために、構成要素、すなわち、ランダム関数が起動される。
【0036】
本方法は、グラフィカルインタフェース上に連続的に表示されるように構成された複数のフレームFを含む、符号化アニメーション画像1を生成すること、ペイロードを少なくとも2つの部分に分割して、これらを可逆符号化関数で複数のフレームFのうちの少なくとも2つのフレームFにわたって分散することによってペイロードをカプセル化することを行うステップを含む。言い換えれば、ペイロードは、一連のフレームにカプセル化され、そのためペイロード自体の復号は、少なくとも2つのフレームFから始まる逆符号化関数を通して取得可能である。アニメーション画像を生成するためにペイロードを符号化するこのステップは、バックエンド上で、すなわち、可逆符号化関数を用いてウェブサーバー上で実行される。上で指定のとおり、また、簡単にするために同様に例として開示される、本発明の好ましい実施形態では、ウェブサーバーは、銀行の中央サーバーである。銀行の中央システムのウェブサーバー上で実行される、可逆符号化関数は、カスタムライブラリを使用して、情報内容またはペイロードから始まる、ある数のフレームFを生成し、それは具体的には、前のステップで生成されたOTPコードを取引の識別およびその詳細と一緒に含む。少なくとも2つのフレームFは、特定の可逆符号化関数に従い、一緒におよびペイロードとリンクされ、そのためそれらの組合せは、後に見られるように、逆復号関数(読取りおよび復号関数と呼ばれる)を通して、ペイロードを復元するのを可能にする。言い換えれば、N(N>=2)個のフレームFは、特定の可逆符号化関数に従い、一緒に、およびペイロードとリンクされ、そのためそれらの少なくともn(n<=N)個の組合せは、後に見られるように、読取りおよび復号関数と呼ばれる、逆復号関数を通して、ペイロードの復元を可能にする。好ましい実施形態では、N=10、n=2である。ペイロードは次いで、一連のフレームに符号化されて、そのためその復号は、複数のフレームのうちの少なくとも2つのフレームFから始まる逆符号化関数で取得可能である。
【0037】
図1を参照して、今説明したことを式に変換すると、
アニメーション画像1={フレーム_1 F1,フレーム_2 F2,・・・,フレーム_n Fn}=f(ペイロード)
式中、
-ペイロードは、アニメーション画像を通して伝送される情報内容であり、OTPコードを取引の識別およびその詳細と共に含み、
-可逆符号化関数の出力は、一定の数のフレーム(少なくとも2つ)、好ましくは、両-一義的(bi-univocal)かつ可逆関数を使用してペイロードに従って取得されたPNGもしくはJPEGフォーマット画像である。
【0038】
言い換えれば、2つ以上のフレームFの組合せから、復号できて、元のペイロード、および従って、取引の識別および同取引の詳細と一緒に、OTPコードに戻る、アニメーション、動的画像を取得することが可能である。
【0039】
本方法は、符号化アニメーション画像1を表示するために、複数のフレームFをウェブサーバーと通信してグラフィカルインタフェース上に連続的に再現するステップも含む。好ましくは、本方法は、アニメーション画像を表示するために使用される端末上に常駐して実行可能な表示関数の提供を含む。特定の使用事例に応じて、以下で開示されて
図2~
図5に例示される好ましい実施形態および例から明らかなように、動いているアニメーション画像は好ましくは、次のソフトウェアシステムの1つ上に表示される:
-ATMシステム、ATMでのクライアント装置の検証/使用可能化の使用事例において(
図2、例1)
-銀行員によって使用されるシステム、銀行でのクライアント装置の検証/使用可能化の使用事例において(
図3、例2)
-モバイルアプリ、新規/第2のクライアント装置の過渡的な(transitive)検証/使用可能化の使用事例において(
図4、例3)
-好ましくは銀行の、ウェブアプリケーション上のウェブブラウザ、高リスクの装置取引の使用事例において(
図5、例4)。
【0040】
アニメーション画像を表示するための前述のタイプのシステムの各々に対して、アニメーション画像オブジェクト1を構成する一連のフレームFを受信すると、前述のフレームF内にカプセル化されたペイロードに対応する動画像を表示する、表示関数を実装する、ソフトウェアライブラリが作成される。
【0041】
好ましくは、本方法は、クライアント装置のカメラが、グラフィカルインタフェース上に表示された符号化アニメーション画像1をキャプチャすると、読取りおよび復号関数によって符号化ペイロードを読み取って復号することを含む。読取りおよび復号関数は、符号化関数の逆関数である。より好ましくは、読取りおよび復号関数は、文字列がフレームから抽出されるのを可能にする、画像認識のための人工知能アルゴリズムに基づいており、かかる関数が複数のフレームに適用され、その後にペイロードを抽出する復号関数が続く。このステップは次いで、クライアント側上で、すなわち、読取りおよび復号関数が常駐するクライアント装置上で実行される。本発明の好ましい実施形態では、クライアント装置はスマートフォンまたはタブレットであり、アニメーション画像の読取りおよび復号の関数が常駐するモバイルアプリを含む。この関数はそれ故に、モバイルアプリ上で実行され、特定のライブラリを使用して、以下の関数を実装する:
ペイロード=f-1(アニメーション画像)、
ここで、アニメーション画像は、表示された画像をスマートフォンのカメラでキャプチャすることによって取得されて、2つ以上の、一定の数のフレームFを抽出し、適切なアルゴリズムを適用して復号を実行し、取引の識別およびその詳細に加えてOTPコードを含むペイロードを抽出する。
【0042】
好ましくは、本方法は、クライアント装置上に、認可されている取引のタイプおよびその詳細を表示するステップを含む。
【0043】
本方法は、復号されたペイロードを識別関数を使用して処理し、それをウェブサーバーに送信することにより、識別コードを生成することを伴う。このステップは、クライアント側上でも、好ましくは、ウェブサーバーに送信される「応答」の計算のための識別関数が常駐するクライアント装置のモバイルアプリを通して、実行される。クライアント側で、モバイルアプリにより、前のステップで開示された構成要素を使用して、アニメーション画像を復号し、OTPコードを含む、ウェブサーバーによって送信された元のペイロードを取得することが可能である。一旦、ペイロードが復号されると、アニメーション画像の検証を通して承認されている取引の詳細をクライアント装置上に表示することが可能であることに留意すべきである。明らかに、これは、ユーザーが自分が何を承認しているかを承知していて、ソーシャルエンジニアリングを悪用する攻撃から自分を保護することを確実にする。加えて、応答が、ユーザーの特定のクライアント装置上で、識別関数を厳密に使用して、計算されていることを示すための機構がモバイルアプリ上で使用される。応答の計算において、OTPだけでなく、ペイロード全体も使用されることが明記される必要がある。識別関数は、ペイロード全体(OTP、取引識別コード、取引終点文字列)に適用されて、クライアント装置(指紋装置)を一義的に識別する固有のパラメータにも依存する出力(すなわち、応答)を生成する。
【0044】
好都合に、従来技術に関して、装置の認証テストは、暗号化されたOTPを復号する能力によってではなく、応答計算関数によって与えられる。加えて、応答は、OTPだけでなく、取引の識別コードおよびその詳細の関数でもある。この最後の点は、ユーザーのクライアント装置が、それが承認している取引の詳細を示すという事実と組み合わされて、OTPを関連付けられた取引から分離して、ユーザーが、それが、例えば、より少ない額の、異なる取引であると信じるように仕向けることによってアニメーション画像を改ざんし得る攻撃から保護する。
【0045】
以下で、識別関数の2~3の好ましい実施形態が開示される。
【0046】
本方法は次いで、認識関数によって処理された識別コードが、対応するOTPに対して予期されるもの、すなわち、OTPコードの生成のためにランダム関数によって元々作成されたもの、に対応する場合、クライアント装置を正当であるとして識別する。言い換えれば、本方法は、クライアント装置によって送信された識別コード(応答)を、応答を処理して要求された取引と関連付けられたOTPの正しさを検証する、認識関数を通して検証することを伴う。
【0047】
好ましい実施形態によれば、復号されたペイロードを識別関数で処理することによって識別コードを生成し、それをウェブサーバーに送信するステップは、識別コード(応答)をウェブサーバーに符号化プロトコルを使用して送信するサブステップを含む。好都合に、かかる手順はセキュリティをさらに改善して、考えられるサイバー攻撃からの一層の保護を提供する。
【0048】
好ましくは、符号化ペイロードを、識別関数を通して処理することによって識別コードを生成し、それをウェブサーバーに送信するステップは、識別関数を通して符号化ペイロードにデジタル署名して識別コードを生成するサブステップを含む。好都合に、かかる手順はセキュリティをさらに改善して、考えられるサイバー攻撃からの一層の保護を提供する。
【0049】
前のソリューションに対する好ましい代替ソリューションによれば、復号されたペイロードを識別関数を用いて処理することによって識別コードを生成し、それをウェブサーバーに送信するステップは、符号化ペイロードと関連付けられた第2のOTPを、識別コードを生成するための識別関数を用いて生成するサブステップを含む。好都合に、かかる手順はセキュリティをさらに改善して、考えられるサイバー攻撃からの一層の保護を提供する。
【0050】
本発明の好ましい実施形態によれば、本方法は、グラフィカルインタフェースを備えた電子機器上で認証ユーザーによって要求されたオンラインサービス上での取引を認可するために採用される。ランダム関数を通してOTPコードを生成するステップは、そのOTPコードを、オンラインサービス上の認証ユーザーによって要求された取引と関連付けるサブステップを含む。さらに、符号化アニメーション画像1を表示するために、複数のフレームFをウェブサーバーと通信してグラフィカルインタフェース上に連続的に再現するステップは、符号化アニメーション画像1を電子機器のグラフィカルインタフェース上に表示するサブステップを含む。加えて、本方法は、クライアント装置が正当なものとして分類される場合にオンラインサービス上で認証ユーザーによって要求された取引を認可するステップをさらに含む。好ましくは、ユーザーには、取引の詳細を含む概要がクライアント装置上に示されて、PINを入力することにより、またはスマートフォン上でのユーザーの指紋により、もしくは顔認証によって取引を承認するように明示的に求められる。例えば、以下のステップが提供される:i)ウェブサーバーと通信してグラフィックインタフェース上に、アニメーション画像が、次いで一連のフレームが、示されて、ii)ユーザーの装置(スマートフォン)がアニメーション画像をフレームに入れて、それを復号して、ペイロードを取得し、iii)ユーザーの装置は、取引の概要(復号されたペイロードに含まれている)を示して、明示的な承認がPINを挿入することによるか、またはスマートフォン上でのユーザーの指紋で、もしくは顔認証で要求される。好都合に、本方法は、セキュリティのレベルを高めるために、ユーザーを認証してユーザーによって要求された取引を認可するために採用される。実際には、本発明の方法は、取引を認証および認可する既知の方法と比較して高度のセキュリティで取引を要求および認可するユーザーの身元を確認するために適用できる。この方法は、銀行によって提供されるオンラインサービスを通してなど、金融取引の承認に対して特に効果的で有益である。この適用は、例えば、サイバー攻撃だけでなく、フィッシング事例における詐欺メール、スミッシング事例における詐欺SMSおよびビッシング事例における電話詐欺も、阻止して不正行為に対抗するのを可能にする。
【0051】
好ましくは、スマートフォンまたはタブレットが使用される場合にオンラインサービス上で提供される適切なアプリをダウンロードおよびインストールした後、本方法は最初に、ユーザーが登録して、より好ましくは、オンラインサービスに対して認証するステップを含む。かかる操作は、定義された登録である。スマートフォンによる各後続のセッションで、ユーザーは、取引を認証して要求するためにアプリを開くことができ、要求された取引の承認に至る方法の他のステップを繰り返す。
【0052】
既に何度か指摘したように、本発明の好ましい実施形態では、クライアント装置はスマートフォンである。ユーザーによって要求された取引は、後続の金融取引を実行するためにクライアント装置が使用可能にされることを要求する。同様に好ましくは、クライアント装置が正当なものとして分類される場合にオンラインサービス上の認証ユーザーによって要求された取引を認可するステップは、後続の、好ましくは、金融取引を実行するために、クライアント装置を使用可能にするサブステップを含む。好都合に、クライアント装置は、エンフォースメント(enforcement)とも呼ばれる、今開示された手順によって、使用可能にされて、ユーザーによって要求された後続の金融取引を、再度、符号化ペイロードを含むアニメーション画像1の生成および読取りを伴うステップから始まる本発明の方法によって、認可する。
【0053】
好ましくは、後続の取引を実行するためにクライアント装置を使用可能にするステップは、ユーザーによって要求された後続の取引の承認のために識別コードを生成するために、クライアント装置に識別関数を提供して、取引の識別コードおよびその詳細と一緒にOTPコードにデジタル署名することを伴う。好都合に、かかる手順は、手順のセキュリティをさらに高めて、それを考えられるサイバー攻撃からさらに保護する。好ましくは、登録および後続の検証/使用可能化ステップの終わりに、クライアント装置上に保護された方法で保存されている秘密鍵が、取引識別コードおよびその詳細と一緒に、ウェブサーバーに送り返されるOTPコードにデジタル署名するために使用される。識別関数は、次のように定式化され得る:
SignedOTP=sign(PrivKeyDevice,Payload)
(署名済みOTP=署名(装置の秘密鍵、ペイロード))
【0054】
同様に好ましくは、秘密鍵へのアクセスは、PIN、指紋および顔認証などの、クライアント装置内に既に存在するシステムによってさらに保護される。
【0055】
デジタル署名に対する代替として、前述に従い、クライアント装置に対してローカルに時間制限された第2のOTPコードが生成できる。この第2のOTPコードは、クライアント装置上に安全に格納された、特定のシードに基づき、それは、バックエンドサーバーによって検証可能である。このシードは、その使用可能化フェーズの終わりにクライアント装置に提供される。この識別関数は、次のように定式化され得る:
SignedOTP=sign(generateLocalOTP(privateSeed),Payload)
(署名済みOTP=署名(ローカルOTP生成(プライベートシード)、ペイロード))
【0056】
同様に好ましくは、第2のローカルOTPの生成のためのシードへのアクセスは、PIN、指紋および顔認証などの、クライアント装置内に既に存在するシステムによってさらに保護される。
【0057】
同様に好ましくは、一層のセキュリティのために、署名済みのOTPはその後、銀行の公開鍵で暗号化されて、取引の検証および承認のために中央システムのウェブサーバーに返送できる。この次の関数は、次のように定式化され得る。
Response=encr(PubKeyBank,SignedOTP)
(応答=暗号化(銀行の公開鍵,署名済みOTP))
【0058】
好ましい実施形態によれば、クライアント装置のジオロケーションの追加などの、承認の評価のための更なる基準を追加するために、応答内で送信される署名済み情報内容を拡張することが可能であることに留意すべきである。
【0059】
加えて、安全なチャネル通信プロトコルが、今説明されたさらなる符号化操作の代替として、使用され得ることに留意すべきである。
【0060】
認識関数を使用したサーバー側OTPコードの検証に関して、モバイルクライアント装置からの応答は、次のようにサーバー側で最初に復号される必要がある:
SignedOTP=decr(PrivKeyBank,Response)
(署名済みOTP=復号(銀行の公開鍵,応答))
【0061】
その後、応答の正しい起源、例えば、デジタル署名の有効性またはクライアント装置に対してローカルに生成された第2のOTPの有効性を意味する、復号されたOTPに適用された署名、が検証される。最後に、アニメーション画像の復号から抽出されたOTPコードが、正しい取引と関連付けられて、正しく、有効である、すなわち、期限切れでないと検証される。すべてのこれらのチェックが成功である場合、取引は承認されたと考えることができ、対応するセッションのロックが解除される。
【0062】
前述に対する参照として、ユーザーの登録は、クライアント装置上でのモバイルアプリのインストールおよび認証を実行するユーザーの識別とのその関連付けを伴う。しかし、この手順は、クライアント装置を、高リスク取引に対して、特に、銀行取引の事例において、使用されるのを可能にするために十分とは認められない。他方、エンフォースメントステップは検証ステップであり、その目的は、前述のクライアント装置のユーザーの所有を決定的に証明することである。操作上の観点から、エンフォースメントステップの終わりに、暗号用具がインストールされて、クライアント装置の保護された領域内でアクティブにされる。保護された領域内へのインストールは、たとえ攻撃者がクライアント装置に対して物理的またはテレマティックにアクセスできても、クライアント装置上にロードされた暗号用具は、エクスポート可能でなく、コピー可能でなく、かつ攻撃者によって改ざん可能ではないことを確実にするための最先端技術で知られた技術的ソリューションの使用を意味する。上で開示された好ましい実施形態によれば、この暗号用具を使用してデジタル署名操作を実行することが可能であるか、またはウェブサーバー上のバックエンドで検証可能な、時限OTPのローカル生成器を使用して、メッセージが特定の登録されて検証されたクライアント装置から来たことを証明することが可能である。加えて、クライアント装置のユーザーの所有権を証明するためにいくつかの方法が許容される。それらの各々は、十分に安全であると考えられるいくつかの認証要素を含む認証プロセスによって特性化される。例として、デビットカードの所持および対応するPINの知識、ならびに身分証明書を使用した銀行における個人認識を考え得る。
【0063】
好都合に、ユーザーが検証し、次いでオンラインサービス上でユーザーによって要求された後続の取引を認可するために複数のクライアント装置を使用可能にすることが可能である。かかるクライアント装置、例えば、スマートフォンは、各クライアント装置に対して前述の登録および検証/エンフォースメントフェーズを実行することにより、または既に検証されて使用可能にされた第1のクライアント装置から始まる第2のクライアント装置に対する過渡的な拡張を要求して、第2の装置の使用可能化をエンフォースメントフェーズで認可するために第1の認可された装置を使用して本発明の方法を繰り返すことにより、ユーザーのアカウントと関連付けられ得る。複数の装置をユーザーと関連付ける可能性は、既知の技術のソリューションで達成するのは困難であることに留意すべきである。実際には、既知の技術のフレームによって伝達されるOTPは暗号化されており、それ故に、正しい復号鍵を保有する装置によってのみ解読可能であろう。従って、フレームによって伝達されるこのOTPは、ユーザーの2つの異なる装置が同じ鍵を共有していない限り、それらによって解読できないであろう。他方、万一、同じ鍵がユーザーの2つの異なる装置に割り当てられるならば、失った場合にその装置を無効にするために、両方の装置の鍵が無効にされるであろう。かかるシナリオでは、それ故に、エンフォースメントを繰り返す必要があろう。
【0064】
さらに好ましくは、オンラインサービス上での後続の閲覧セッション内でユーザーによって要求された取引は、金融取引を含む。クライアント装置が正当なものとして分類される場合にオンラインサービス上で認証ユーザーによって要求された取引を認可するステップは、クライアント装置が金融取引を実行するために使用可能にされている場合に限り、金融取引を認可するサブステップを含む。好ましくは、一定の取引に対する承認プロセスはそれ故に、ユーザー名およびパスワードでの認証後、認証ユーザーセッション内で、例えば、ウェブアプリケーションを介してアクセス可能な銀行のオンラインサービスによって、取引を要求することを伴う。好都合に、前述のセッション内で要求された取引は、アニメーション画像、ならびに登録フェーズおよび後続の検証中に取得された暗号用具を採用する本発明の方法を通して、取引を要求しているユーザーと関連付けられた、検証されたパーソナルクライアント装置(例えば、スマートフォン)を伴う、動作によってロックを解除されて認可される。本発明の方法の一部として、この動作は、使用可能にされたクライアント装置を通してアニメーション画像1を読み取ることにより、ユーザーによって要求された取引の後続の確認および認可と共に、達成される。
【0065】
好ましくは、電子機器は、コンピュータ、タブレット、スマートフォンまたはATMである。
【0066】
好都合に、ユーザーによって明示的で安全な承認が要求される一定の取引が要求される場合、取引を要求するために使用されて、動的ロゴとしても識別可能な、アニメーション画像、すなわち、動的な動く画像が、例えば、現在知られているQRコードによるものに対する代替として端末上に示され、それは、ペイロード、すなわち、取引の識別コードおよびその詳細と一緒に、OTPコードを隠す。アニメーション画像内に隠されたペイロードは、ユーザーによって読み取ることはできず、ユーザーはそれ故に、それを第三者に言葉で伝達できない。加えて、そのダイナミズムのおかげで、ペイロードは符号化されて、少なくとも2つのフレームにわたって分散されているので、アニメーション画像は写真撮影を通して、または静止画像として、再送信できないという特性を有する。アニメーション画像は、好ましい実施形態では、ユーザーの装置により、銀行のモバイルアプリの特定の機能を使用して復号でき、それは、ペイロードを取得しているので、承認を確認して対応するセッションのロックを解除するために、銀行のウェブサーバーのバックエンドシステムに送信される、識別コードとも呼ばれる、対応する応答を計算するために搭載された暗号用具を使用できる。ペイロードと応答との間の対応の検証は、バックエンドサーバーによって実行できる。ユーザーによって要求された取引の承認の証拠は、要求しているユーザーのクライアント装置と関連付けられた暗号用具を保持しているものだけがペイロードに対応する応答を正しく計算できるという事実に起因する。本発明では、ペイロードはデジタル的にだけ扱われて、グラフィカルインタフェースを介した、OTPコードの読取りおよびその手動挿入などの、アナログ取引がユーザーから要求されないので、これは、既知の技術に関する根本的な相違である。これはさらに、悪意あるユーザーによる攻撃の外部アクセス(surface area)をさらに減らす。
【0067】
好都合に、アニメーション画像を採用している方法は、装置取引の承認が、ユーザーが保持している装置により、その装置上で安全にホストされたセキュリティキーを使用する暗号化取引で、またはバックエンドサーバーによって検証可能な時限OTPのローカル生成のためのシステムを用いて、確認されていることを示すことを可能にする。しかし、最も重要な利点は、伝送できるセキュリティパラメータを削減することを可能にすることにあり、それらは複製または潜在的な詐欺師に渡すことが困難であるためである。
【0068】
既に説明のとおり、アニメーション画像は、「あなたが持っている何か」を検証するためのペイロード/応答型機構の使用を伴う。認証(authenticator)システムは、ユーザーにペイロード、すなわち、承認されている取引に特有な何らかの情報と一緒に一定の乱数性を持つOTPを含む文字列を送信し、それに対してユーザーは、非常に正確で対応する応答で返答する必要があり、それはそのユーザーだけが、自分の秘密の知識、すなわち、自分のクライアント装置上の暗号用具、のおかげで計算できる。ウェブサーバー側上で、OTP/ペイロードを生成する場合、それはユーザー識別、特定の装置取引および特定のセッションと関連付けられる。好都合に、いくつかのセッションがあるユーザーに対して同時にアクティブである場合、どのセッションがあるOTPと、および従って予期される応答と、関連付けられているかを識別することが常に可能であることに留意すべきである。応答計算関数は、両-一義的であり、応答自体が、ユーザーの検証されたスマートフォンメモリの保護された領域内でホストされた暗号用具などの、ユーザーに属している特定の装置によって作成されたことを示す機構を伴う。最も簡単な事例では、応答は、受信され、次いでアニメーション画像によって読み取られ、その後、ユーザーの使用可能化/検証されたクライアント装置の秘密鍵で計算されたデジタル署名と共にもどされる、ペイロードである。代替として、既に言及のとおり、クライアント装置の地理的な位置などの、情報内容を追加する、より複雑な応答計算関数を使用することが可能である。代替として、および再度、応答が、ユーザーに属している特定の装置によって作成されたことを示すために、バックエンドサーバーによって検証できる時限OTPの、ローカルの生成システムを、すなわち、クライアント装置上で採用することが可能である。好ましくは、さらなるセキュリティのために、それが、秘密鍵またはユーザーのクライアント装置上でOTPのローカル生成のために使用されるシードであるかに関わらず、保護された暗号用具に対するアクセスは、指紋、顔認証を用いて、または二次手段として、装置のPINなど、スマートフォン上でのさらに明示的な認証後にロック解除される必要がある。認証システムがユーザーに送信するペイロードは、それを、情報内容を隠すアニメーション、動的画像に符号化することによって伝達される。サーバー側上で生成されたOTP、例えば、6桁の文字列は、取引の識別コードおよびその詳細と一緒に、一連のフレーム内に符号化され、それは、動画像を構築するために互い違いに(alternated)される。この動画像は、実際には、動的ロゴとしても定義される、アニメーション画像である。サーバー側で作成されて、取引要求と関連付けられたフレーム基づいて、動的ロゴが端末上に、すなわち、その特定の取引を要求するために使用される、ウェブアプリケーションをナビゲートするブラウザ上、ATMディスプレイ上、銀行によって使用されるタブレット上、またはモバイルアプリ上に示される。要求を作成したユーザーは、自分の検証されたスマートフォンで動的ロゴをキャプチャする必要がある。銀行のアプリなどの、モバイルアプリ内に統合されたソフトウェアは、スマートフォンを保持している手の微小な動きによって生じる雑音および潜在的に均一でない照明条件を低減するために最適化フィルタを使用し、ペイロードを復号するためにアルゴリズムを適用する。取引の復号を成功裏に完了するために、アルゴリズムは、2つ以上のフレーム、具体的には、今までに説明したペイロードを含む、少なくとも2つのフレームを処理する必要があることに留意すべきである。ペイロード/応答機構は、暗号化取引に基づき、取引の識別コードおよびその詳細と一緒に動的ロゴ内へのOTP符号化との統合の結果として、検証された装置でのその伝送およびその復号は、セクターにおける重大な革新を構成する。
【0069】
以下は、本発明の方法の実施態様のいくつかの例を開示する。具体的には、それぞれ
図2~
図4に例示されている、例1~3は、再度、本発明の方法を使用して、ユーザーのスマートフォンが、ユーザーによって要求された後続の取引の承認に対して利用可能にされるために、ユーザーのスマートフォンのエンフォースメントおよび検証プロセスに言及する。他方、
図5に例示されている、例4では、使用可能にされたスマートフォンを使用した取引の認可プロセスが、例えば、1~3の例の1つに従って、説明される。
【0070】
クライアント装置が、高額かつ高リスクの銀行取引をアニメーション画像機構を介して承認するために使用できる前に、登録および検証ステップをパスする必要がある。登録フェーズでは、ユーザーは銀行アプリをインストールして、自分のアカウントとの関連付けを行う。検証フェーズ、または装置のエンフォースメントは、ユーザーにより、ATMもしくは銀行に本人が直接行くことにより、または問題となっているユーザーによって既に検証された別の装置を使用することによって、実行できる。
【0071】
例1
図2に示される、この例は、スマートフォンのエンフォースメンをATMに対して実行するための本発明の方法の適用を開示する。
図2で、AはATMを示し、SはユーザーのスマートフォンおよびBはバックエンド、すなわち、銀行のウェブサーバーを示す。具体的には、以下は、銀行回路のATMでそのATMカードを使用して実行された、登録フェーズを既にパスしている、クライアント装置の検証プロセスを説明する。
【0072】
本方法は、以下のステップを含む:
2.1.ユーザーによるATM Aを用いたエンフォースメントプロセスの開始。
2.2.納税者コード(TIC)およびATM IDを送信することによるバックエンドBでの表示されるアニメーション画像に対する要求。
2.3.ATMから受信された情報(TIC)でのユーザーの身元確認およびユーザーのID(BT(銀行取引トークン))および彼/彼女の電子メールの取得。
2.4.バックエンドBサーバーによる操作ID(OperationID)の生成。
2.5.バックエンドBサーバーによるOTPの生成。
2.6.バックエンドBサーバーによるOTPおよび操作IDに基づくアニメーション画像1の生成。
2.7.操作ID、BT、TIC、電子メール、ATM ID、タイムスタンプ、操作タイプ=ATM、カウンタ=0、状態=PENDINGのキャッシング。
2.8.表示されるアニメーション画像1および操作IDのATM Aへの送信。
2.9.アニメーション画像1をATM A上に表示し、その間、スマートフォンSがそれをキャプチャするのを待っている。
2.10.表示の結果および応答待ち(実際のデータ交換なし、破線矢印)。
2.11.BTと関連付けられた非認証の装置ID(deviceID)の復元(recovery)およびスマートフォンSのプッシュ通知の送信。
2.12.ユーザーによるエンフォースメントの開始および装置を識別するためのセキュリティパラメータの取得 装置ID/装置指紋。
2.13.スマートフォンSのカメラでの、ATM A上に表示されたアニメーション画像1のキャプチャ。
2.14.アニメーション画像1の復号、OTPおよび操作IDの取得。
2.15.操作IDに連結された、アニメーション画像から抽出されたOTPを、クライアント装置を識別するための、セキュリティパラメータで、暗号化することによる応答の計算。
2.16.応答、すなわち、BT、暗号化(OTP|操作ID、装置ID/装置指紋)のバックエンドBサーバーへの送信。
2.17.BT(2つ以上があり得る)から始まる装置ID/装置指紋の取得および応答の解読。
2.18.OTPの検証およびそれの、ポイント2.7で保存されたものに照らしてのチェック。
2.19.確認待ち状態のアニメーション画像キャッシュの更新。
2.20.アニメーション画像検証プロセスの結果(OK/KO)。
2.21.スマートフォンS上のアプリが、OTP_PIN生成による確認のためのPINを入力するようにユーザーに求める。
2.22.アプリは、OTP_PIN、BT、操作IDおよび装置指紋を送信することによりエンフォースメントを確認するために遠隔サービスを起動する。
2.23.バックエンドBサーバー上でのOTP_PINのチェック。
2.24.キャッシュにおける検証および最終更新。
2.25.ユーザーのスマートフォンS装置のエンフォース状態の更新。
2.26.エンフォースメント通知の電子メールのユーザーへの送信。
2.27.エンフォースメントプロセスの結果(OK/KO)。
2.28.ポイント2.10における呼び掛け(call)に対する応答を表す、エンフォースメントプロセスの結果(OK/KO/時間切れ)。
【0073】
好都合に、アニメーション画像は、OTPおよび操作IDの両方に依存する(すなわち、ペイロードとしてカプセル化される)。この特定の事例(エンフォースメント)では、取引詳細の文字列は、このタイプの取引は、例えば、金額または他の特性パラメータによって特性化されないために、空である。
【0074】
この例では、応答の計算は、装置識別(装置指紋)、OTPおよび操作IDに依存することに留意すべきである。
【0075】
例2
図3を参照すると、銀行内で実行される検証プロセスは、認識が、例えば、ATMカードの代わりに身分証明書を使用して、ユーザーにより本人が直接、達成できて、動的画像がATMの代わりに銀行によって使用されるタブレット上に適切なアプリケーション(またはアプリ)で示されることを除き、例1で言及されたATMを介したものに類似している。
図3では、Tは銀行のタブレットを示し、Sでユーザーのスマートフォンを、Bでバックエンド、すなわち、銀行のウェブサーバーを示す。
【0076】
本方法は、以下のステップを含む:
3.1.ユーザー識別およびタブレットTを用いた銀行によるエンフォースメントプロセスの開始。
3.2.表示されるアニメーション画像要求ならびにBTおよび支店IDのバックエンドBへの送信。
3.3.操作IDの生成。
3.4.バックエンドBでのOTPの生成。
3.5.OTPおよび操作IDに基づくバックエンドBでのアニメーション画像の生成。
3.6.操作ID、BT、支店ID、タイムスタンプ、操作タイプ=BRANCH、カウンタ=0、状態=PENDINGのキャッシング。
6b.そのBTに対する未検証装置の発見、EnterPush(操作ID)。
3.7.表示するアニメーション画像および操作IDの送信。
3.8.アニメーション画像の表示、その間、ユーザーのスマートフォンSがそれをキャプチャするために認証されるのを待っている。
3.9.取引の結果を検証するための定期的なポーリング(操作ID、実際のデータ交換なし、破線矢印)。タブレットT上のABCは、最大で3回行われる、アニメーション画像のリフレッシュのためにバックエンドBに向けて定期的なポーリングを実行して、キャッシュ上のカウンタフィールドの値を増やすか、またはOK/KOで表示フェーズを出る(ステップ3.26を参照)。
3.10. ユーザーによりエンフォースメントの開始。
3.11.スマートフォンS装置を識別するためのセキュリティパラメータ(装置ID/装置指紋)の取得。
3.12. スマートフォンSのカメラでの、タブレットT(サインパッド)上に表示されたアニメーション画像のキャプチャ。
3.13. アニメーション画像の復号、OTPおよび操作IDの取得。
3.14.スマートフォンSを識別するためのセキュリティ鍵、および操作IDに連結されたアニメーション画像から抽出されたOTPを用いて、暗号化する応答の計算。
3.15.BTを含む応答、暗号化(OTP|操作ID、装置ID/装置指紋)のバックエンドBへの送信。
3.16. BT(2つ以上があり得る)からの装置ID/装置指紋の取得およびバックエンドB応答の解読。
3.17.OTPの検証およびそれの、ポイント3.6で保存されたものに照らしてのチェック。
3.18.アニメーション画像キャッシュの更新(確認待ち状態)。
3.19.アニメーション画像の検証プロセスの結果(OK/KO)。
3.20.アプリがユーザーに、OTP_PINを生成して、確認のためにスマートフォンS上でPINを入力するように求める。
3.21.アプリは、OTP_PIN、BT、操作IDおよび装置指紋を渡すことによりエンフォースメントを確認するために遠隔サービスを起動する。
3.22.OTP_PINの検証。
3.23.キャッシュにおける検証および最終更新。
3.24.スマートフォンSのエンフォース状態の更新。
3.25.エンフォースメント確認の電子メールのユーザーへの送信。
3.26.エンフォースメントプロセスの結果(OK/KO)。
3.27.ポーリング呼び掛けに対する応答である、結果(OK/KO/操作なし(noOp)/時間切れリフレッシュ)のポーリング。
【0077】
OTPコード時間切れの場合には、表示される新しいアニメーション画像を含む、リフレッシュが行われる。
【0078】
例3
図4に示される、この例は、例えば、例1および例2におけるように、検証されたパーソナルクライアント装置から始まる、新しいパーソナルクライアント装置をテストする方法を開示する。新しいパーソナルクライアント装置、すなわち、スマートフォンSは、既に検証されたスマートフォンSvに加えて、またはその代わりに、検証できる。以下の方法は従って、既に検証された第1のスマートフォン(Sv)を用いた第2のスマートフォンの実施態様を開示し、以下のステップを含む:
4.1.検証されるスマートフォンS上でのユーザーログイン。
4.2.バックエンドBへのBT、装置ID、装置指紋の送信で始まる過渡的なエンフォースメントに対する要求。
4.3.操作IDの生成。
4.4.そのBTに対して既に検証されたSvスマートフォン装置の、プッシュ通知、SendPush(操作ID)での、識別。
4.5.プッシュ通知上をタップ、またはアプリを開く。
4.6.動的ロゴとも呼ばれる、アニメーション画像要求、getDynamicLogoSimulation(操作ID)。
4.7.OTPV要求でのTechPayload生成。
4.8.PIN要求。
4.9.getDynamicLogo(BT、装置ID、装置指紋、操作ID、OTPV)。
4.10.OTPV検証。
4.11.OTPの生成。
4.12.OTPおよび操作IDに基づくアニメーション画像の生成。
4.13.操作ID、BT、装置ID_旧装置、タイムスタンプ、操作タイプ=ENF_DEV、カウンタ=0、状態=PENDINGのキャッシング。
4.14.表示されるアニメーション画像の送信(動的ロゴ、操作ID)。
4.15.検証済みスマートフォンSv上にアニメーション画像を表示して、検証されるスマートフォンSがそれをキャプチャするのを待機している。
4.16.取引結果(操作ID)を検証するための定期的なポーリング。OTPが期限切れになる場合、またはOK/KOで表示フェーズを出るために、アプリは、アニメーション画像のリフレッシュのためにバックエンドBに向けて定期的にポーリングする。実際のデータ交換はなく、破線であることに留意。
4.17.スマートフォンを識別するためにセキュリティパラメータ(装置ID/装置指紋)を取得。
4.18.スマートフォンSのカメラを使用した、既にエンフォースされたスマートフォンSv上に表示された動的ロゴの撮影。
4.19.アニメーション画像の復号、OTPおよび操作IDの取得。
4.20.装置を識別するためのセキュリティパラメータを用いて、操作IDに連結された、ロゴから抽出されたOTPを暗号化することによる応答の計算。
4.21.BTを含む応答、暗号化(OTP|操作ID、装置ID/装置指紋)のバックエンドBへの送信。
4.22.BT(2つ以上があり得る)からの装置ID/装置指紋の取得および応答の解読。
4.23.OTPの検証およびそれの、ポイント4.13で保存されたものに照らしてのチェック。
4.24.アニメーション画像キャッシュのリフレッシュ(確認待ち)。
4.25.アニメーション画像の検証プロセスの結果(OK/KO)。
4.26.アプリがユーザーに、確認のためにPINを入力するように求める(OTP_PIN生成)。
4.27.アプリは、OTP_PIN、BT、操作IDおよび装置指紋を渡すことによりエンフォースメントを確認するために遠隔サービスを起動する。
4.28.OTP_PINの検証。
4.29.キャッシュにおける検証および最終更新。
4.30.装置のエンフォース状態の更新。
4.31.エンフォースメント確認の電子メールのユーザーへの送信。
4.32.エンフォースメントプロセスの結果(OK/KO)。
4.33.ポーリング呼び掛けに対する応答である、結果(OK/KO/操作なし/時間切れリフレッシュ)のポーリング。時間切れリフレッシュの場合には、表示される新しいロゴも返される。
【0079】
例4
図5に示されている、この最後の例は、ウェブアプリケーション上で作成された高リスクの装置取引を認可するためのプロセスを説明する。銀行のウェブアプリケーションWでウェブブラウザを介して作成された装置取引の検証されたスマートフォンSvを用いた承認方法は、以下にリストされるステップを含む。リストされるフェーズの流れは、既に受信されたRBA応答から始まり、後続は、アニメーション画像/動的ロゴを用いて装置を認可する必要があることに留意すべきである。
【0080】
5.1.装置取引の作成(このポイントは、本発明に関連しないバックエンドバンキングシステムとの何らかのやり取りを要約し、装置取引を識別する取引IDの作成につながる)。
5.2.BTディスパッチ(バンキングシステム上の顧客の固有の識別を表す)、取引ID、セッションIDを用いた、表示される動的ロゴの要求。
5.3.取引IDとは異なる、動的ロゴのための専用操作IDの生成。
5.4.OTPを生成。
5.5.OTP、操作IDおよび取引概要に基づく動的ロゴの生成。
5.6.操作ID、BT、取引ID、セッションID、タイムスタンプ、操作タイプ=DISP、カウンタ=0、状態=PENDING、OTP、期限切れ、概要のキャッシング。
5.7.そのBTと関連付けられたエンフォースされたスマートフォンSの識別およびその装置へのプッシュ通知の送信。
5.8.表示する動的ロゴの送信(動的ロゴ、操作ID)。
5.9.動的ロゴを表示し、その間、検証済みスマートフォンがそれをキャプチャするのを待機している。
5.10.取引結果(操作ID)を検証するための定期的なポーリング。OTPコードが期限切れになる場合、またはOK/KOで表示フェーズを出るために、ウェブアプリは、動的ロゴのリフレッシュのためにバックエンドBを定期的にポーリングする。
点線は、実際の通信フローを表していないが、銀行のウェブアプリケーション(PCモニター上のブラウザ内)上に示された動的ロゴをスマートフォンでキャプチャするユーザーの動作。
5.11.顧客による承認取引の開始。
5.12.スマートフォンSを識別するためのセキュリティパラメータ(装置ID/装置指紋)の取得。
5.13.スマートフォンSのカメラを用いたロゴフレームの取得。
5.14.動的ロゴの復号、OTP、操作IDおよび取引概要の取得。
5.15.OTP、操作IDおよび概要の符号化を通した「challengeString」の計算。
5.16.スマートフォンS上のアプリ上への概要の表示および明示的な確認要求(指紋、顔認証またはPIN挿入で)。
5.17.装置指紋の機能である「応答」、およびchallengeString(考えられる実施態様では、この応答は、OTPVと呼ばれる、新しい時限OTPであることに留意)の生成。
5.18.応答を、BTおよび操作IDと一緒に、バックエンドBへ送信。
5.19.BTから始まる装置指紋の復元(バックエンド側)。
5.20.操作ID(OTP、期限切れおよび概要を含む)によって識別された取引に対して保存された情報のキャッシュからの取得(バックエンド側)。
5.21.スマートフォンS上のアプリによって使用された同じ符号化関数を使用し、前のステップで取得された情報を通した「challengeString」の計算(バックエンド側)。
5.22.スマートフォンS上のアプリによって使用された同じ関数を適用することによりchallengeStringおよび装置指紋から始まる、応答の計算(バックエンド側)、および今計算された応答のスマートフォンSによって送信されたものとの比較(考えられる実施態様では、応答の検証は、時限OTPVの検証を通して同様の方法で得られることに留意)。
5.23.キャッシュ上の状態を更新(状態=CONFIRMED)。状態の更新は、ユーザーがステップ5.10のポーリングを出て、ステップ5.26に進むのを可能にするという状況であることに留意。
5.24.動的ロゴの検証プロセスの結果(OK/KO)。
5.25.結果の表示。
5.26.問題となっている取引(操作IDによって識別される)に対するキャッシュ内の状態に基づく、結果(OK/KO/待機中)のポーリング。
【0081】
本発明の好ましい実施形態では、本方法は、アニメーション画像内に、取引の概要(すなわち、詳細)、その後ペイロードに寄与し、次いで応答の計算でも使用される、文字列のカプセル化も行うことが強調されるべきである。好都合に、復号される場合、アニメーション画像によって伝達されるペイロードは、取引のタイプおよびその詳細に関する指示を提供する。その上、所謂、応答を計算する関数は、OTPだけでなく、取引の識別コードおよびその詳細にも依存する。これは、前述した既知の方法およびシステムとの大きな違いである。実際、所謂応答は、それを実行している装置にも依存する。一方、従来のOTPコードは、中央セキュリティパラメータだけに依存して、アプリケーションを除けば、外部要素に関係していないので、自己矛盾がない。他方、本明細書で提案される動的画像および方法は、周辺要素を含めて、いくつかの要素を組み合わせ、取引の生成、表示および読取りを多次元を使用して結合する。
【0082】
本発明の結果として、「あなたの何か」オプションは、バックエンドサーバー認証によってアクセスのロックを解除するために使用できる。実際、本発明は、「あなたの何か」を「あなたが持っている何か」および「あなたがいる場所」(コンテキスト)とも組み合わせる。逆に、既知の技術のシステムおよび方法は、OTPを復号する必要がある各装置に対して鍵を有する必要がある。問題となっている発明は代わりに、ハッシング技術(または一方向符号化)と組み合わされた装置指紋の概念に基づく。好都合に、これは、バックエンドが、取引を実行したユーザー/クライアント装置の真正性を常に識別するのを可能にする。
【0083】
アニメーション画像によって伝達されるOTPは、従来技術におけるように、暗号化されず、従って、いくつかの装置によって復号可能であるが、他方、クライアント装置の認証テストは、クライアント装置の固有の特徴の機能である、応答の計算によって提供されることに留意すべきである。
【国際調査報告】