JP2017503427A - モバイルアプリケーションの安全性を確保する方法および装置 - Google Patents

モバイルアプリケーションの安全性を確保する方法および装置 Download PDF

Info

Publication number
JP2017503427A
JP2017503427A JP2016544601A JP2016544601A JP2017503427A JP 2017503427 A JP2017503427 A JP 2017503427A JP 2016544601 A JP2016544601 A JP 2016544601A JP 2016544601 A JP2016544601 A JP 2016544601A JP 2017503427 A JP2017503427 A JP 2017503427A
Authority
JP
Japan
Prior art keywords
nfc
short
range wireless
authentication
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016544601A
Other languages
English (en)
Other versions
JP6556145B2 (ja
JP2017503427A5 (ja
Inventor
マリエン、ディルク
Original Assignee
ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング
ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング, ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング filed Critical ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング
Publication of JP2017503427A publication Critical patent/JP2017503427A/ja
Publication of JP2017503427A5 publication Critical patent/JP2017503427A5/ja
Application granted granted Critical
Publication of JP6556145B2 publication Critical patent/JP6556145B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

【解決手段】 モバイルアプリケーションのの安全性を確保する方法、装置およびシステムが開示される。モバイルアプリケーションのユーザは、近距離無線通信(NFC)コミュニケーションが可能なスマートフォンまたは近距離無線通信(NFC)転送装置を有する他のデバイスを用いて認証することができる。認証デバイスは、近距離無線通信(NFC)のタグとしてNFC転送装置に提供され、NFCタグのデータコンテンツを読み出すNFC機構を用いてNFC転送装置により読み出し可能なNFCタグ内に動的認証情報を含めることによって動的認証情報をNFC転送装置に利用可能にするように構成することができる。NFC転送装置を有するアクセス装置は、その後、認証用のプリケーションサーバに動的認証情報を供給することができる。【選択図】 図3

Description

関連出願の相互参照
本出願は、2013年12月31日付けで出願された、「A METHOD AND APPARATUS FOR SECURING A MOBILE APPLICATION(モバイルアプリケーションを安全にする方法および装置)」という名称の米国仮特許出願第61/922,215号に対して優先権を主張するものであり、その全体が本明細書に参照により組み込まれる。
本発明は、コンピュータとアプリケーションへのリモートアクセスおよびコンピュータネットワークによるリモート取引を安全にすることに関する。より具体的には、本発明は、スマートフォンを用いてリモートアプリケーションにアクセスしてユーザを認証する方法および装置に関する。
コンピュータのシステムおよびアプリケーションに対するリモートアクセスが普及するにつれて、インターネットなどの公衆回線網によってアクセスされる取引の数と種類が劇的に増加した。この需要により、セキュリティ、特に、アプリケーションに遠隔にアクセスしている個人が自ら主張している個人であることを保障する方法、遠隔で行われている取引が正当な個人によって開始されたことを保障する方法、および取引データがアプリケーションサーバに受信される前に変更されていないことを保障する方法の必要性が強調されてきた。
近年、リモートアプリケーションにアクセスするために、PC(パーソナルコンピュータ)よりむしろスマートフォンを使用することが益々普及してきている。これは、ユーザがスマートフォンを使用中に、リモートアプリケーションと安全にインタラトすることを保障するための解決策が求められていることを意味する。元来PCに使用するために開発された既存の解決策は、様々な理由でスマートフォンに使用するにはあまり満足できるものではない。動的なパスワードおよび署名を生成するソフトウェアアプリケーションのような純粋なソフトウェア解決策は、PCと同様にスマートフォンが、益々あらゆる種類のマルウェアの標的になってきているので、攻撃に対して脆弱である。スマートカードまたはUSBトークンのようなハードウェア解決策は、しばしばスマートフォンにサポートされていない特定の通信用インターフェース(スマートカードリーダ、USBポート等)を必要とする。ユーザが変換されるべきデータ(ワン・タイム・パスワードなど)をコピーすることに依存する強力な認証トークンのような他のハードウェア解決策は、文字通りスマートフォンで手一杯のユーザにはしばしば煩わしいものとして認識される可能性がある。
スマートフォンを使用してユーザとリモートアプリケーションとの間で安全にインタラクションを行うための、安全で且つ便利な解決策が必要とされる。
本発明は、最近ほとんどのスマートフォンが他のデバイスと通信しデータを交換するNFC(Near Field Communication:近距離無線通信)技術をサポートしていることを発明者らが洞察したことに基づいている。
NFCは、例えば、非接触式スマートカードと通信するのに使用することができる。しかし、多くのスマートフォンのオペレーティングシステムは、低レベルのAPIにアクセスを与え、NFCタグを用いてNFCを介してコマンドおよび応答を直接交換することはない。代わりに、多くのスマートフォンは、いくつかの限定された高レベルのサービスのみをNFCによってサポートしている可能性がある。
発明者らの別の洞察としては、ほとんどのスマートフォンがNFCメモリタグの自動読み出しをサポートしていることである。
本発明の一観点は、ユーザとコンピュータベースのアプリケーションとのインタラクションにおける安全性を確保する認証装置を提供することである。
いくつかの実施形態では、該認証装置は、秘密鍵を格納するように構成されたメモリーコンポーネントと、前記秘密鍵と動的変数の値とを暗号化して組み合わせる(cryptographically combining)ことによって動的認証情報を生成するように構成されたデータ処理コンポーネントと、認証装置をNFC転送装置に接続する近距離無線通信(NFC)インターフェースとを有することができ、前記認証装置は、NFCタグとして前記NFC転送装置に提供され、NFCタグのデータコンテンツを読み出すNFC機構を用いて前記NFC転送装置により読み出し可能である、前記NFCタグの第一のデータコンテンツに前記生成した動的認証情報を含めることにより、該動的認証情報を前記NFC転送装置に利用可能にするように構成することができる。
いくつかの実施形態では、該認証装置は、1型、2型、3型または4型の近距離無線通信(NFC)フォーラムに準拠したタグとして提供され、前記NFC転送装置が、NFCフォーラムに準拠したタグからNDEFメッセージを読み出すNFC機構を用いて、前記生成された動的認証情報を読み出すために、該動的認証情報を前記認証装置のNDEFファイルのNDEFメッセージにおけるNFCデータ交換フォーマット(NDEF)のレコードに含めることによって、該動的認証情報を前記NFC転送装置に利用可能にするように構成することができる先に説明した実施任意の実施形態の認証装置を有することができる。
いくつかの実施形態では、該認証装置は、先に説明した任意の実施形態の認証装置を有することができ、さらに、クロックを有し、前記動的変数は前記クロックによって提供される時刻値に基づくことができる。
いくつかの実施形態では、該認証装置は、先に説明した任意の実施形態の認証装置を有することができ、前記動的変数は、前記メモリーコンポーネント内に格納され、特定のイベントが発生する毎に認証装置によって更新可能なイベント関連値に基づくことができる。いくつかの実施形態では、前記特定のイベントは、前記動的認証情報の前記生成と同時に発生する。いくつかの実施形態では、前記イベント関連値は、前記特定のイベントが発生する毎に前記認証によって単調増加または単調減少され得るカウンタを有することができる。
いくつかの実施形態では、該認証装置は、先に説明した任意の実施形態の認証装置を有することができ、前記秘密鍵と前記動的変数とを暗号化して組み合わせる工程は、前記動的変数に対称暗号化アルゴリズムを適用する工程を有し、前記対称暗号化アルゴリズムは前記秘密鍵でパラメータ化され、また、前記秘密鍵は前記生成された動的認証情報を認証するための機関と共有される。
いくつかの実施形態では、該認証装置は、先に説明した任意の実施形態の認証装置を有することができ、さらに、ユーザ識別子を格納し、NFCタグのデータコンテンツを読み出すNFC機構を用いて前記NFC転送装置により読み出し可能である、前記NFCタグのデータコンテンツ内に前記動的認証情報を含めることにより、前記ユーザ識別子を前記NFC転送装置に利用可能にするように構成することができる。
いくつかの実施形態では、該認証装置は、先に説明した任意の実施形態の認証装置を有することができ、さらに、前記ユーザからの入力を取得するためのユーザ入力インターフェースを有することができ、前記動的認証情報を生成する工程および/または前記生成された認証情報を前記NFC転送装置に利用可能にする工程に対する条件として前記ユーザからの特定の入力を要求するように構成することができる。いくつかの実施形態では、前記ユーザ入力インターフェースはアクティベーションボタンを有することができ、前記特定の入力はユーザが前記アクティベーションボタンを押す工程を有することができる。いくつかの実施形態では、該認証装置は、さらに、前記ユーザ入力インターフェースによって前記ユーザによりアクティベートされるように構成することができ、該認証装置は、前記ユーザが前記ユーザ入力インターフェースを用いて該認証装置をアクティベートさせた後でのみ、NFCタグとして前記NFC転送装置に提供される。
いくつかの実施形態では、該認証装置は、先に説明した任意の実施形態の認証装置を有することができ、さらに、前記NFC転送装置に永久的または半永久的に固定されるように構成することができる。いくつかの実施形態では、さらに、該認証装置は、前記NFC転送装置への取り付け用に接着コンポーネントを有することができる。いくつかの実施形態では、該認証装置は、前記NFC転送装置を有するアクセス装置の保護シェルまたは保護カバー内に含まれる。
いくつかの実施形態では、該認証装置は、先に説明した任意の実施形態の認証装置を有することができ、前記動的変数は外部データに基づいており、該認証装置は、さらに、NFCタグのデータコンテンツを更新するNFC機構を用いて前記NFC転送装置により更新された、前記NFCタグの第二のデータコンテンツから外部データを抽出することによって前記NFC転送装置から外部データを受信するように構成することができる。いくつかの実施形態では、該認証装置は、さらに、ユーザ入力インターフェースとユーザ出力インターフェースとを有し、前記外部データは取引データを有し、該認証装置は前記取引データをユーザに提示し、前記提示された取引データに対する前記ユーザによる承諾または拒否を前記入力インターフェースで取得し、前記ユーザが前記取引データを承諾した場合にのみ、前記動的認証情報を生成し、および/または、前記生成された動的認証情報を前記NFC転送装置に利用可能にするように構成することができる。いくつかの実施形態では、前記ユーザ入力インターフェースは前記承諾を取得するための承諾ボタンと、前記拒否を取得するための拒否ボタンとを有することができる。いくつかの実施形態では、認証装置は、さらに、前記NFC転送装置から前記外部データを受信した後、所定の期間、NFCタグとして前記NFC転送装置に提供されず、前記ユーザが前記提示された取引データを承諾または拒否した後にのみ、前記NFC転送装置に提供されるように構成することができる。
いくつかの実施形態では、該認証装置は、先に説明した任意の実施形態の認証装置を有することができ、さらに、NFCタグのデータコンテンツを更新するNFC機構を用いて前記NFC転送装置により更新された、前記NFCタグの第三のデータコンテンツからパスワード値を抽出することにより、前記NFC転送装置から該パスワード値を受信し、前記受信したパスワード値が正しいかどうかを検証(例えば、受信したパスワード値を前記のメモリ部品に格納され得るパスワード基準値と比較することにより)し、かつ、前記パスワード値を受信し、かつ該パスワード値が正しいと検証した場合にのみ、前記動的認証情報を生成し、および/または前記生成した認証情報を前記NFC転送装置に利用可能にするように構成することができる。
本発明の別の態様では、ユーザとコンピュータベースのアプリケーションとのインタラクションにおける安全性を確保するシステムを提供する。いくつかの実施形態では、該システムは、先に説明した任意の実施形態の認証装置を有してよい。いくつかの実施形態では、該システムは、動的認証情報を生成する認証装置と、前記アプリケーションのサーバ部をホストし、前記認証装置によって生成された前記動的認証情報を検証するアプリケーションサーバと、前記ユーザが前記コンピュータ・ベース・アプリケーションへのアクセスを許可するためのアクセス装置であって、コンピュータネットワークによって前記アプリケーションサーバに接続され、前記認証装置から前記動的認証情報を取得し、かつ前記取得した動的認証情報を検証のために前記アプリケーションサーバに転送するように構成されているものである、前記アクセス装置とを有してよい。前記アクセス装置はNFC転送装置を有してよく、前記認証装置は、秘密鍵を格納するように構成されたメモリーコンポーネントと、前記秘密鍵と第一の動的変数の第一の値とを組み合わせることによって前記動的認証情報を生成するように構成されたデータ処理コンポーネントと、該認証装置を前記NFC転送装置に接続する近距離無線通信(NFC)インターフェースとを有してよい。また、前記認証装置は、NFCタグとして前記NFC転送装置に提供され、NFCタグのデータコンテンツを読み出すNFC機構を用いて前記NFC転送装置により読み出し可能である、前記NFCタグの前記第一のデータコンテンツ内に前記動的認証情報を含めることによって、前記生成された動的認証情報を前記NFC転送装置に利用可能にするように構成することができ、前記アクセス装置は、NFCタグのデータコンテンツを読み出すNFC機構を用いて前記NFC転送装置により読み出し可能である、前記NFCタグの前記データコンテンツから前記動的認証情報を抽出することにより、前記動的認証情報を取得することができ、前記アプリケーションサーバは、前記認証装置により生成され、前記アクセス装置により取得および転送された前記動的認証情報を受信し、前記受信した動的変数を第二の動的変数の第二の値と共に暗号化アルゴリズムを用いて検証するように構成することができる。
いくつかの実施形態では、該システムは先に説明した実施形態のうちの任意のシステムであってもよく、前記秘密鍵と前記第一の動的変数の前記第一の値とを暗号化して組み合わせる工程は、前記第一の動的変数の前記第一の値に対称暗号化アルゴリズムを実行する工程を有し、前記対称暗号化アルゴリズムは前記秘密鍵でパラメータ化され、前記秘密鍵を前記認証装置と前記アプリケーションサーバとの間で共有することができ、前記アプリケーションサーバは前記秘密鍵のサーバコピーを用いて前記動的認証情報を検証することができる。
いくつかの実施形態では、該システムは先に説明した実施形態のうちの任意のシステムを有してよく、前記認証装置および前記アクセス装置は結合用の秘密(binding secret)を共有することができ、前記アクセス装置は、さらに、前記NFC転送装置が、NFCタグのデータコンテンツを更新するNFC機構を用いて前記NFCタグの第二のデータコンテンツを更新することにより前記結合用の秘密から導き出された結合値を前記認証装置に通信するように構成することができ、前記アクセス装置は、前記NFC転送装置が、NFCタグのデータコンテンツを更新するためのNFC機構を用いて前記NFC転送装置の第二のデータコンテンツを更新することにより、該結合値を前記認証装置に通信できるようにすることができる。また、前記認証装置は、NFCタグのデータコンテンツを更新するための前記NFC機構を用いて前記NFC転送装置によって更新された前記NFCタグの前記第二のデータコンテンツから前記結合値を抽出することにより、前記アクセス装置から前記結合値を受信し、前記結合用の秘密を用いて前記受信した結合値を検証し、前記受信した結合値が正しいと検証した場合にのみ、前記動的認証情報を生成し、および/または、前記生成した動的認証情報を前記NFC転送装置に利用可能にするように構成することができる。
本発明のさらに別の態様は、ユーザとコンピュータベースのアプリケーションとのインタラクションにおける安全性を確保する方法を提供する。いくつかの実施形態では、該方法は、先に説明した任意の実施形態の認証装置またはシステムと共に使用することが可能である。いくつかの実施形態では、該方法は、NFC転送装置に接続するための近距離無線通信(NFC)インターフェースを有する認証装置で、第一の動的変数の第一の値と、前記認証装置に格納されかつ前記アプリケーションのサーバ部をホストするアプリケーションサーバと共有する秘密鍵とを暗号化して組み合わせることにより動的認証情報を生成する工程であって、該認証装置はNFCタグとして前記NFC転送装置に提示されるものである、前記生成する工程と、該認証装置で、NFCタグのデータコンテンツを読み出すNFC機構を用いて前記NFC転送装置が読み出し可能である、前記NFCタグの第一のデータコンテンツに前記動的認証情報に含めることにより、前記生成した動的認証情報を前記NFC転送装置に利用可能にする工程と、前記NFC転送装置を有し、コンピュータネットワークによってアプリケーションサーバに接続されたアクセス装置を用いて、前記ユーザが前記コンピュータベースのアプリケーションにアクセスするのを許可する工程と、前記アクセス装置で、NFCタグのデータコンテンツを読み出す前記NFC転送装置を用いてNFC転送装置により読み出された、前記NFCタグの前記データコンテンツから動的認証情報を抽出することにより、前記動的認証情報を取得する工程と、前記アクセス装置で、前記動的認証情報を前記アプリケーションサーバに転送する工程と、前記アプリケーションサーバで、前記認証装置で生成され、前記アクセス装置で取得された前記動的認証情報を受信する工程と、前記アプリケーションサーバで、前記受信した動的認証情報を検証する工程とを有することができる。
いくつかの実施形態では、自身を標準のパッシブNFCメモリタグとしてスマートフォンに提示する認証装置が提供される。いくつかの実施形態では、スマートフォンはNFCフォーラムに準拠したデバイスでよい。いくつかの実施形態では、認証装置はNFCフォーラムに準拠したタグを有することができ、またはNFCフォーラムに準拠したタグとして自身を提示することができる。いくつかの実施形態では、NFCリーダ/ライタを用いてもよい。いくつかの実施形態では、スマートフォンはNFCリーダ/ライタの役割を持つことができる。
いくつかの実施形態では、スマートフォンと認証装置との間の通信の態様は、例えば、NFCデジタルプロトコル技術仕様、または、NFC活動技術仕様ならびに、例えば、ISO/IEC(国際標準化機構/国際電気標準会議)180902、ISO/IEC18000−3、ISO/IEC14443(A型またはB型)、および日本工業規格(JIS)X6319−4などの他の仕様と標準などのNFCフォーラム技術仕様のうちの少なくともいくつかで定義可能である。認証装置が自身をスマートフォン(または他のNFC転送装置)に提示する方法の他の態様および認証装置とスマートフォンとの間のデータ交換の他の態様は、例えば、NFCデータ交換フォーマット(NDEF)技術仕様、NFCフォーラム・タグ・タイプ技術仕様(NFCフォーラムの1型、2型、3型、4型タグオペエレーション仕様など)および記録型定義技術仕様(NFC記録型定義(RTD)技術仕様、NFC統一資源識別子(URI)RTD技術仕様、およびNFCスマートポスタRTD技術仕様)、などのNFCフォーラム技術仕様のうちの少なくともいくつかで定義可能である。いくつかの実施形態では、認証装置は標準NFCの1型タグとして自身を提示することができる。いくつかの実施形態では、認証装置は標準NFCの2型タグとして自身を提示することができる。いくつかの実施形態では、認証装置は標準NFCの3型タグとして提供されれる。いくつかの実施形態では、認証装置は標準NFCの4型タグとして提供される。
本明細書で、用語、NFC転送装置は、適用できるNFC仕様で定義されるようなNFCリーダ/ライタの手法でオペレーション可能なNFCフォーラム装置または他の類似の装置のことを指すことができる。用語、NFCタグまたはNFCメモリタグ(あるいは、単にタグまたはメモリタグ)は、NFCデジタルプロトコル技術仕様およびNFCフォーラム・タグ・タイプ技術仕様で定義されるようなNFCタグ、すなわち、パッシブ通信を介してNDEFをサポートする非接触式タグまたは(スマート)カードのことを指すことができる。パッシブ通信は一方の装置(NFC転送装置)がRF場(無線周波数場:RF場=磁場)を生成し、第二の装置(NECタグ)にコマンドを送信する通信モードであり、この第二の装置は、応答するために負荷変調を使用する(すなわち、この装置は、RF場を生成しないが、RF場から多かれ少なかれ電力を引き出す)。
認証装置(さらに、NFCトークン装置またはNFCトークンと指されることがある)は、ワン・タイム・パスワード(さらに、OTPと指されることがある)を生成し、自身をNFCタグとして提示し、かつ、NFCメモリタグのコンテンツに生成したワン・タイム・パスワードを追加するように構成することができる。例えば、いくつかの実施形態では、メモリタグのコンテンツは生成されたOTPを有するNDEFレコードを有するNDEFメッセージを有することができる。メモリタグのコンテンツ(OTPを有することがある)は、NFCメモリタグのコンテンツを読み出すための標準プロトコルによってNFC転送装置(スマートフォンなど)が読み出すことができる。いくつかの実施形態では、NFCトークンは、ワン・タイム・パスワードを生成することができ、NFCトークンがスマートフォンのNFC場内に持ち込まれてアクティベートされたときにタグのコンテンツに生成したOTPを追加することができる。いくつかの実施形態では、NFCトークンは、ワン・タイム・パスワードを生成し、NFC転送装置からメモリー・タグ・コンテンツを読み出す命令を受信するとオンザフライでタグのコンテンツに追加することができる。例えば、いくつかの実施形態では、NFCトークンはNFCの4型のタグでよい。また、NFCトークンはOTPを生成し、生成したOTPを有するNDEFメッセージを生成し、NDEFファイルを読み出すリード・バイナリー・コマンドを受信し、かつ応答する前にNDEFファイルに追加されたNDEFファイルのコンテンツを追加するように構成することができる。いくつかの実施形態では、NFCトークンは新しいワン・タイム・パスワードを生成し、スマートフォンがタグの現在のコンテンツを読み出した後にタグのコンテンツに新しいOTPを追加する。
OTPの生成
いくつかの実施形態では、NFCトークンは、1若しくはそれ以上のデータ処理コンポーネントを有することができ、該1若しくはそれ以上のデータ処理コンポーネントに秘密鍵を格納するように構成することができる。NFCトークンは、1若しくはそれ以上のデータ処理コンポーネントをさらに有することができ、格納された秘密鍵と動的変数を暗号化して組み合わせることによってOTPを生成するようにさらに構成することができる。いくつかの実施形態では、NFCトークンは、時間ベースのOTPを生成するための動的変数の値を決定するために自身が使用することができる時刻値を生成するためのクロックを有することができる。他の実施形態では、NFCトークンは、特定のイベントの際に自身が更新するイベント関連値をメモリに格納し保持することができ、このイベント関連値を用いてイベントベースのOTPを生成するための動的変数の値を決定することができる。例えば、いくつかの実施形態では、NFCトークンは、自身がワン・タイム・パスワードを生成するたびにイベント関連値を更新することができる。いくつかの実施形態では、イベント関連値はカウンタでよく、イベント関連値を更新することは、カウンタを増加させる工程(または、減少させる工程)を有することができる。いくつかの実施形態では、イベント関連値を更新する工程は、NFCトークンがイベント関連値の現在の値から計算することができる新しい値にイベント関連値の現在の値を置き換えるNFCトークンを有することができる。いくつかの実施形態では、NFCトークンは、例えば、イベント関連値の現在の値にハッシュ関数を適用することによってイベント関連値の新しい値を計算することができる。
アプリケーションでの集積化
いくつかの実施形態では、スマートフォンおよびNFCトークンは、NFCトークンがスマートフォンのNFC場に持ち込まれたときに自動的にアクティベートされることができ、スマートフォンはNFCトークン(通常の標準パッシブNFCタグとして自身を提示できる)の存在を検出することができ、その後すぐにスマートフォンはOTPを含むタグのコンテンツを読み出すことができるように構成することができる。タグのコンテンツを読み出すと、スマートフォンは自動的にタグに関連するアプリケーション(ブラウザまたは例えばモバイル・バンキング・アプリケーションなどの)を開始し、アプリケーションにタグのコンテンツを渡すことができる。いくつかの実施形態では、タグのコンテンツは、OTPに加えてNFCトークンに関連するユーザを特定するデータ要素を有することもできる。かかる場合には、タグのコンテンツは、スマートフォンによって自動的に立ち上げられることによって便利で安全な立ち上げおよびログインの経験をユーザに提供する、タグに関連したアプリケーションに、例えば、ユーザID(ユーザ識別子)および動的パスワード情報を自動的に提供することができる。例えば、いくつかの実施形態では、タグのコンテンツはNDEFメッセージを有することができ、NDEFメッセージはユーザIDとOTPでパラメータ化されるURIを有することができるURIタイプのNDEFレコードを有することができる。NDEFメッセージを読み出すと、スマートフォンはブラウザアプリケーションを立ち上げブラウザにURI(ユーザIDとOTPでパラメータ化された)を渡すことができる。その際、ブラウザはURIに指定されたアプリケーションサーバにURIのパラメータとしてユーザIDとOTPを渡し、それによって、ユーザがURIによって指定されたアプリケーションに自動的にログインすることができる。例えば、いくつかの実施形態では、タグのコンテンツを読み出すNFCリーダ装置は、自身がタグから読み出すレコードのコンテンツ(たとえば、OTPおよび/またはユーザIDを有してもよい)をアプリケーションまたはアプリに渡すNDEFメッセージ内のレコードタイプのNDEFレコードに基づいてアプリケーションまたはアプリを選択することができる。いくつかの実施形態では、レコードタイプは外部タイプでよい。アプリケーションまたはアプリは、例えば、モバイル・バンキング・アプリを有することができる。
ユーザによるNFCトークンの明示的なアクティベーション
いくつかの実施形態では、NFCトークンは初期設定ではOTPをNFC転送装置に利用可能にせず、ユーザの明示的なアクションの後にのみ利用可能にする。例えば、いくつかの実施形態では、NFCトークンはユーザ入力インターフェース(ボタンなど)を有することができ、また、ユーザがユーザ入力インターフェースを用いて(例えば、ボタンを押すことによって)OTPが利用可能にされるべきだと指示したときのみOTPを利用可能にするようにNFCトークンを構成することができる。
いくつかの実施形態では、NFCトークンは生成したOTPをNDEFファイルのNDEFレコード内で利用可能にするように構成することができ、また、OTPを自動的に生成し、ユーザがユーザ入力インターフェースを用いてNFCトークンにそのように指示したときにNDEFファイルを新しいOTP値で更新するように該トークンを構成することができる。
いくつかの実施形態では、初期設定でのNFCトークンは、スマートフォンのNFC場内に持ち込まれたときでもスマートフォンにNFCタグを提示しない。いくつかの実施形態では、NFCトークンは、NFCトークンがスマートフォンに自身をNFCタグとして提示するように促すユーザの明示的な物理的アクションを必要とする。例えば、いくつかの実施形態では、NFCトークンはユーザ入力インターフェースを有することができ、また、ユーザが該ユーザ入力インターフェースを用いてNFCトークンがそうするように指示したときにのみ自身をNFCタグとして提示するようにNFCトークンを構成することができる。例えば、いくつかの実施形態では、NFCトークンはアクティベーションボタンを有することができる。また、NFCトークンはユーザがアクティベーションボタンを押した後で自身をNFCタグとしてスマートフォンに提示するように構成することができる。いくつかの実施形態では、NFCトークンは、NFCトークンのNFCアンテナが、NFCトークンの他のコンポーネントから電気絶縁されており、ユーザがアクティベーションボタンを押したときにNFCトークンがNFCタグとしてスマートフォンに知覚できるようになるとNFCトークンの他のコンポーネントに接続可能になるように構成することができる。これは、一方ではユーザがアクティベーションボタンを明示的に押したときのみNFCタグのコンテンツ(OTPおよびユーザIDを有することができる)が読み出しのためにアクセス可能になり、ユーザが知らないうちにある悪意のアプリケーションによってOTPおよびユーザIDがこっそり読み取られることが防止される。また、これには、ユーザがNFCトークンをアクティベートするためにNFC場の内外に移動させてNFCトークンに新しいOTPを生成させスマートフォンにNFCタグのコンテンツを再度読み出す必要がないという追加の利点もある。ユーザがNFCトークンをスマートフォンに永久的に取り付け続けることができNFCトークンの行方を追い続ける必要がないことを意味する。アクティベーションボタンのさらに別の利点は、ユーザがNFCトークンのアクティベーションボタンを1回だけ押してアプリケーションを立ち上げそのアプリケーションに安全にログインできるようになることである。
取り引きデータに署名すること
いくつかの実施形態では、NFCトークンを、NFCトークンに格納された秘密鍵とNFCトークンがスマートフォンから受信できる外部データに基づいた動的変数と暗号化して組み合わせることによってOTPまたは署名を生成できるように構成することができる。本明細書で使用されるとき動的変数という用語は、OTPを指すことができ、または、秘密鍵と外部データに基づいた動的変数とを暗号化して組み合わせることによって生成される署名を指すことができる。外部データは、例えば、チャレンジ(アプリケーションによって提供され得る)または取り引きデータを有することができる。いくつかの実施形態では、スマートフォン(またはNFCを用いてデータ/情報を読み出しおよび/または書込むことができるNFC転送装置を有する他の装置)はNFCメモリタグのコンテンツを更新するための標準の機構を用いてこれらの外部データをNFCトークンに転送することができる。例えば、スマートフォンまたは他の装置はNFC転送装置を有することができ、NFCトークンのNDEFファイル内のNDEFレコードを外部データで更新することができる。いくつかの実施形態では、NFCトークンは、例えば、チャレンジまたは取り引きデータを有する外部データを受信した後で受信したチャレンジに対する応答または取り引きデータに関する署名を生成することができる。いくつかの実施形態では、NFCトークンは、メモリタグのコンテンツを生成された応答または署名で更新するように構成することができる。いくつかの実施形態では、NFCトークンは、スマートフォンに提示してスマートフォンにメモリタグの更新されたコンテンツを読み出すように促すメモリタグとの接続を切り、また、それに再接続する。すなわち、いくつかの実施形態では、NFCトークンは、外部データを受信した後、ある時間の間自身をNFCタグとして提示するのを止めるように構成することができる。その時間が経過した後、NFCトークンは、NFCトークンがその間に外部データを介して生成した署名でそのNFCトークンが更新され得るNDEFファイルにNFCタグとして自身を再度提示することができる。いくつかの実施形態では、NFCトークンがこのようにNFC転送装置またはスマートフォンによりNFCタグとして見られることができない間隔は2秒未満である。いくつかの実施形態では、この時間間隔は1秒未満である。いくつかの実施形態では、この時間間隔は0.5秒未満である。いくつかの実施形態では、この時間間隔は0.1秒未満である。いくつかの実施形態では、この時間間隔は、NFC転送装置の近接場内でNFC転送装置がNFCタグが取り外されその後再度提示されたことを認識するであろうことを保証するためにNFCタグの取り外しと(再)挿入との間に経過しなければならない最少の時間間隔である。
いくつかの実施形態では、NFCトークンは、生成した応答または署名を外部データに基づかないOTPではないタグコンテンツの別の部分に置くように構成することができる。いくつかの実施形態では、スマートフォンは自身がNFCトークンに書込む外部データにセッションIDを含むことができ、また、NFCトークンはメモリタグを更新する生成した応答または署名と一緒にこのセッションIDを含むことができる。いくつかの実施形態では、NFCトークンは、生成した応答または署名と、任意選択で、セッションID、ユーザIDまたは別のデータ識別要素と(例えば、生成した応答または署名、および、任意選択でセッションID、ユーザIDまたは他のデータ識別要素)を、特殊なヘルパーアプリケーションに関連したメモリタグ内に有することができる。この特殊なヘルパーアプリケーションは、ユーザにアクセスされるモバイルアプリケーションに関連した認証サーバに該メモリタグ内に有されたデータを転送するように構成される。
いくつかの実施形態では、NFC転送装置またはスマートフォンの第一のアプリケーションまたはアプリはメモリタグを外部データで更新することができる。NFCトークンは、これらの外部データを使用して動的認証情報を生成し、生成した動的認証情報で(例えば、NFCトークンのNDEFファイルのNDEFメッセージ内のNDEFレコードを更新することによって)メモリタグのコンテンツを更新することができる。NFC転送装置またはスマートフォンは、その後、更新したコンテンツの読み出しその読み出したコンテンツを、NFC転送装置が読み出した更新情報(例えば、NDEFメッセージ内のNDEFタイプのNDEFレコードなど)に基づいて選択したNFC転送装置上の第二のアプリケーションまたはアプリに渡すことができる。
いくつかの実施形態では、NFCトークンは、署名ボタンを有することができ、ユーザが該署名ボタンを押して署名を生成し、および/または署名をスマートフォンまたはNFC転送装置が読み出すことができるようにすることができる。いくつかの実施形態では、署名ボタンがOTP生成用のアクティベーションボタンと同じでよい。いくつかの実施形態では、署名ボタンがアクティベーションボタンと異なってもよい。
いくつかの実施形態では、NFCトークンはユーザ入力インターフェース(ディスプレイなど)を有することができ、また、NFCトークンは署名すべき外部データをユーザに提示し、ユーザが署名を生成しおよび/またはスマートフォンまたはNFC転送装置によって該署名が読み取られることができるようにする前にユーザが提示された外部データを承認するのを待つように構成することができる。いくつかの実施形態では、NFCトークンは、ユーザ入力インターフェースによる外部データのユーザ承認を取得するように構成することができる。いくつかの実施形態では、NFCトークンは、ユーザ入力インターフェースによる外部データのユーザ拒否を取得するように構成することができ、また、したがって、NFCトークンは、メモリタグのコンテンツを更新することによってユーザの拒否を伝える(例えば、NFCトークンのNDEFファイルのNDEFメッセージのNDEFレコード内に拒否の指示を含めることによって)ように構成することができる。いくつかの実施形態では、NFCトークンは、ユーザが承諾を示すアクティベーションボタンおよびユーザが拒否を示す拒否ボタンを有することができる。
ピンエントリー
いくつかの実施形態では、NFCトークンは、個人識別番号(PIN)および/またはパスワードを検証するように構成することができ、例えば署名または外部データへの応答を生成するために正しいPINおよび/またはパスワードが提供されることを要求することができる。いくつかの実施形態では、ユーザはスマートフォン上のPINおよび/またはパスワードに入ることができ、スマートフォンは例えば外部データと一緒にまたは外部データの一部として該PINおよび/またはパスワードをNFCトークンに提供することができる。例えば、いくつかの実施形態では、検証すべきPINまたはパスワードはNFC転送装置(例えば、スマートフォン内のNFC転送装置)によって、NFCトークンのNDEFファイル内のNDEFレコードを更新するNFC転送装置によるNFCトークンに通信されることができる。いくつかの実施形態では、NFCトークンは1若しくはそれ以上のメモリーコンポーネントを有することができ、該1若しくはそれ以上のメモリーコンポーネント内にPIN参照値および/またはパスワード参照値を格納するように構成することができる。また、NFCトークンは、例えばスマートフォンから受信したPINおよび/またはパスワードを格納したPIN参照値および/またはパスワード参照値と比較することによって検証するように構成することができる。いくつかの実施形態では、PINは一連の10進法数字を有することができる。いくつかの実施形態では、パスワードは英数字文字を有することができる。
いくつかの実施形態では、NFCトークンは、正当なユーザの生物測定的測定を検証するように構成することができ、例えば、署名または外部データに対する応答を生成するためにNFCトークンに関連した正当なユーザの生物測定的測定が提供されることを要求することができる。いくつかの実施形態では、スマートフォン(またはNFC転送装置を有する他の装置)はユーザの生物測定的測定を取得する(例えば、スマートフォン上の生物測定センサを用いることによって)ことができ、スマートフォンは例えば外部データと一緒にまたはその一部として該生物測定的測定をNFCトークンに提供することができる。いくつかの実施形態では、NFCトークンは、1若しくはそれ以上のメモリーコンポーネントを有することができ、該1若しくはそれ以上のメモリーコンポーネント内に生物測定的参照データを格納するように構成することができる。また、NFCトークンは、受信した生物測定的測定を格納した生物測定的参照データと比較することによって例えばスマートフォンから受信した生物測定的測定を検証するように構成することができる。
NFCトークンのNFC転送装置への結合
いくつかの実施形態では、NFCトークンは、特別なNFC転送装置に結合させることができる。いくつかの実施形態では、NFC読み出し装置とNFCトークンは、NFCトークンがNFC転送装置と共に使用される最初に結合させることができる。いくつかの実施形態では、結合はNFCトークンとNFC読み出し装置に共有された結合用の秘密を用いてなされることができる。いくつかの実施形態では、NFC読み出し装置は、結合用の秘密の値を一回(例えば、NFCトークンがNFC転送装置に最初に使用されたとき)受信することができ、将来の使用のために結合用の秘密を格納することができる。いくつかの実施形態では、NFCトークンは、結合用の秘密の正しい値が署名またはOTPなどの動的認証情報を生成するための条件としてNFCトークンに提供(例えば、PINまたはパスワード値が提供されることができた上記した方法と同じ方法で)されることを要求することができ、また、結合用の秘密が正しいかどうかを検証することができる。いくつかの実施形態では、NFC読み出し装置は、結合用の秘密を暗号化アルゴリズムと共に使用して暗号の結合値を生成し、NFC転送装置は、生成した結合値をNFCトークンに提供する(例えば、PINまたはパスワード値が提供されることができた上記した方法と同じ方法で)ことができ、NFCトークンは結合値が暗号的に正しいかどうかを検証し、結合値の暗号的な正しさを動的認証情報を生成するための条件として使用することができる。
フォームファクタ
いくつかの実施形態では、NFCトークンは、ユーザがNFCトークン(または、NFCトークンを有する対象)をアクセス装置から外す明示的な行動をとるまでNFCトークンをアクセス装置に固定したままにするようにNFC読み出し装置(例えば、スマートフォン)を有するアクセス装置に永久的または半永久的にNFCトークンを容易に固定可能にするフォームファクタを有することができる。例えば、いくつかの実施形態では、NFCトークンは、NFCトークンをアクセス装置に差し込みまたは貼り付け可能にする接着部を有することができる。いくつかの実施形態では、NFCトークンは最大厚が2mmでよい。いくつかの実施形態では、NFCトークンは最大厚が1mmでよい。いくつかの実施形態では、NFCトークンは最大幅が54mm、最大長が86mmでよい。いくつかの実施形態では、NFCトークンは最大幅と最大長が3cmでよい。いくつかの実施形態では、NFCトークンはスマートフォンに取り付け可能なステッカ内に有することができる。いくつかの実施形態では、NFCトークンはスマートフォンのシェルまたは保護カバー内に有することができる。いくつかの実施形態では、NFCトークンはポータブルでよい。いくつかの実施形態では、NFCは重さ10グラム未満でよい。
いくつかの実施形態では、NFCトークンは、例えば、NFCトークンがスマートフォンまたはNFC転送装置を有する他の装置のNFC場から(十分な)電力を得ることができない場合にNFCトークンに電力を供給するための自律的な電気エネルギー源を有することができる。いくつかの実施形態では、該自律的な電気エネルギー源は再充電可能なものでよい。いくつかの実施形態では、NFCトークンはスマートフォンまたはNFC転送装置を有する他の装置のNFC場から取得したエネルギーを使用して自律的な電気エネルギー源を再充電するように構成することができる。いくつかの実施形態では、NFCトークンはバッテリーを有することができる。いくつかの実施形態では、該バッテリーは再充電可能でよい。いくつかの実施形態では、NFCトークンはスマートフォンまたはNFC転送装置を有する他の装置のNFC場から取得したエネルギーを使用してバッテリーを再充電するように構成することができる。いくつかの実施形態では、NFCトークンはNFCトークンのエレクトニクスに電気エネルギーを供給するためのコンデンサを有することができる。いくつかの実施形態では、NFCトークンはスマートフォンまたはNFC転送装置を有する他の装置のNFC場から取得したエネルギーを使用して該コンデンサを再充電することができる。
本発明の前記その他の目的および利点は、添付図面に例示する下記の、より詳細な本発明の実施形態の記載から明らかである。
図1は、本発明の一態様による例示的な装置を概略的に示す図である。 図2は、本発明の一態様による例示的なシステムを概略的に示す図である。 図3は、本発明の態様によるユーザとコンピュータベースのアプリケーションとのインタラクションにおける安全性を確保するための方法のフローチャートである。
本発明のいくつかの実装形態を以下に説明する。具体的な実装形態が説明されるが、この説明は説明の目的のためだけになされることを理解すべきである。関連する技術分野の当業者なら、他の構成要素および構成が本発明の精神と範囲から離れることなく使用できることが分かるであろう。
図1は本発明の一態様による発明の例示的装置(100)を概略的に示す。いくつかの実施形態では、該装置(100)は本明細書の他の箇所で説明した認証装置および/またはNFCトークンのうちの任意のものを有することができる。
図示した装置は、NFCアンテナ/インターフェース(110)と、秘密鍵を格納、およびNFCメモリタグのコンテンツを(少なくとも一時的に)格納するための1若しくはそれ以上のコンポーネント(120)と、1若しくはそれ以上の処理コンポーネント(130)と、アクティベーションボタン(140)と、署名ボタン(150)とを有することができる。いくつかの実施形態では、該装置はOTPおよび/または署名または外部データへの応答を生成し、上記で説明したNFCトークンとして機能するように構成することができる。
いくつかの実施形態では、該装置は、スマートフォン(またはNFC転送装置を有する他の装置)にNFCメモリタグとして提供されるように構成することができる。いくつかの実施形態では、該装置は1若しくはそれ以上のメモリーコンポーネントに格納された秘密鍵を使用するワン・タイム・パスワードを生成するように構成することができ、また、該装置は、生成したワン・タイム・パスワードを含むようにメモリタグのコンテンツを追加しまたは更新するように構成することができる。いくつかの実施形態では、該装置は標準NFCメモリー・タグ・オペレーションを用いてワン・タイム・パスワードを有するメモリタグのコンテンツを読み出し可能に構成することができる。
いくつかの実施形態では、1若しくはそれ以上の処理コンポーネントはワン・タイム・パスワードを生成するように構成することができる。いくつかの実施形態では、1若しくはそれ以上の処理コンポーネントは秘密鍵とワン・タイム・パスワードを生成するための動的変数を用いてパラメータ化された暗号計算を実行するように構成することができる。いくつかの実施形態では、暗号計算は、例えば、秘密鍵と動的変数を用いてパラメータ化された対称暗号化アルゴリズムを実行することを含む。いくつかの実施形態では、この暗号計算はAES(Advanced Encryption Standard:高度暗号化標準)などの対称暗号化/復号化アルゴリズムまたはHMAC(Hash−based Message Authentication Code:ハッシュベースのメッセージ認証コード)などの鍵付きハッシュアルゴリズムを含む。
いくつかの実施形態では、該装置はNFCトークンが時刻ベースのOTPを生成するのに使用することができる時刻値を提供することができるクロック(160)を有することができる。
図2は、本発明の一態様による例示的なシステム(200)を概略的に示す。いくつかの実施形態では、該システムは、NFCトークン(210)と、クライアント装置(220)と、アプリケーションサーバ(230)とを有することができる。
いくつかの実施形態では、NFCトークン(210)は本明細書の他の箇所で記載したNFCトークンのうちの任意のものを有することができる。
いくつかの実施形態では、クライアント装置(220)はパーソナル通信装置を有することができる。いくつかの実施形態では、該クライアント装置はスマートフォン(または、タブレットなどのNFC転送装置を有する他の装置)を有することができる。いくつかの実施形態では、クライアントアプリケーションは、ユーザ(240)によりインターフェースによって操作されると共にインターフェースに対して操作されるように構成することができる。いくつかの実施形態では、クライアント装置はユーザに情報を提供するためのユーザ出力インターフェース(ディスプレイなど)を有することができる。いくつかの実施形態では、クライアント装置はユーザから入力および情報を受信するためのユーザ入力インターフェース(キーボードまたはタッチスクリーンなど)を有することができる。いくつかの実施形態では、クライアント装置は、例えば、ユーザがクライアント装置のユーザ入力インターフェースおよびユーザ出力インターフェースを用いることによってアプリケーションとインタラクトするために使用することができるクライアントアプリケーションおよびクライアントアプリ(client app)を動作させるように構成することができる。いくつかの実施形態では、クライアントアプリのクライアントアプリケーションはウェブベースのアプリケーションとインタラクトするためのウェブブラウザを有することができる。
いくつかの実施形態では、アプリケーションサーバ(230)は1若しくはそれ以上のコンピュータを有することができる。いくつかの実施形態では、該アプリケーションサーバは、アプリケーションのサーバ部をホストするように構成することができる。該アプリケーションは、例えば、ウェブ・バンキング・アプリケーションを有することができる。いくつかの実施形態では、クライアント装置およびアプリケーションサーバは、例えば、インターネットおよび/または無線データネットワークおよび/または電話ネットワークなどのコンピュータネットワーク(250)および/または通信ネットワーク(250)を介して接続することができる。
図3は、本発明の一態様による、ユーザとコンピュータベースのアプリケーションとのインタラクションにおける安全性を確保するための工程のフローチャート300を示す。
工程310では、動的認証情報が認証装置によって生成される。該動的認証情報は認証装置100によって生成されてよい。該認証装置は、近距離無線通信(NFC)転送装置(例えば、クライアント装置220などのアクセス装置の)と接続するための近距離無線通信(NFC)インターフェースを含む。該認証装置100は、第一の動的変数の第一の値と認証装置100(例えば、メモリー120内)に格納された秘密鍵とを暗号化して組み合わせることによって、(例えば、データ処理コンポーネント130を用いて)動的認証情報を生成することができる。認証装置100内の秘密鍵は、コンピュータベースのアプリケーションのサーバ部をホストするアプリケーションサーバ(例えば、アプリケーションサーバ230)と共有されてよい。いくつかの実施形態では、認証装置100はNFCタグとしてNFC転送装置に提供される。
工程320では、動的認証情報が認証装置によってNFC転送装置に利用可能になる。該NFC転送装置はNFCを介して通信可能な装置(例えば、クライアント装置220/スマートフォン/タブレット/読み出し装置、またはかかる装置内のコンポーネント)でよい。該認証装置は、NFC転送装置がNFCタグのデータコンテンツを読み出すためのNFC機構を使用して読み出すことができるNFCタグの第一のデータコンテンツ内に(例えば工程310で)生成した動的認証情報を含めることによって該認証情報をNFC転送装置に利用可能にすることができる。
工程330では、アクセス装置が動的認証情報を取得する。該アクセス装置はNFC転送装置を有するスマートフォンなどの装置でよい。アクセス装置は、コンピュータネットワークによってコンピュータベースのアプリケーションのサーバ部をホストするアプリケーションサーバに接続することができる。アクセス装置は、NFCタグのデータコンテンツを読み出すためのNFC機構を用いてNFC転送装置が読み出すNFCタグのデータコンテンツから動的認証情報を抽出することによって動的認証情報を取得することができる。
工程340では、該アクセス装置が動的認証情報をアプリケーションサーバに転送し、該アプリケーションサーバは、認証装置によって生成され、アクセス装置によって取得された動的認証情報を受信する。
工程350では、該アプリケーションサーバは、受信した動的認証情報を検証する。アプリケーションサーバは、例えば、動的認証情報を生成するのに使用された動的変数の値を決定しかつ、認証装置と共有される秘密鍵を用いて、例えば、参照値を生成し、次に受信された動的認証情報と該参照値を比較することによって動的認証情報を検証するように構成することができる。
工程360では、ユーザがアクセス装置を使用してコンピュータベースのアプリケーションへのアクセスを許可される。該ユーザは、アプリケーションサーバが受信した動的認証情報を検証したことに応答してコンピュータベースのアプリケーションへのアクセスの許可を受けることができる。
多数の実装形態を説明してきたが、様々な修正を加えることができることは理解されるであろう。例えば、1若しくはそれ以上の実装形態の要素が組み合わされ、削除され、修正され、または補足されてさらなる実装形態を形成することができる。したがって、他の実装形態も添付の請求項の範囲内である。加えて、数個の実装形態のうちのただ1つに対してだけ特別な特徴が開示される一方で、かかる特徴は、任意の所与のまたは特別なアプリケーションに望ましいかまたは有利になり得るような他の実装形態の1若しくはそれ以上の他の特徴と組み合わされてよい。様々な実施形態が上記で説明されてきたが、これらは説明のためだけに提示されたのであり、限定するものではない。もちろん、請求された主題を説明するために、コンポーネントまたは方法のすべての考えられる組み合わせを説明することは不可能であるが、しかし、当技術分野の当業者なら、多くのさらなる組み合わせおよび置き換えが可能であることを理解することができる。すなわち、本明細書の教示の幅および範囲は、上記で説明した例示的な実施形態のいかなるものにも限定されるべきでなく、以下の特許請求の範囲およびそれらの均等物によってのみ規定されるべきである。

Claims (22)

  1. ユーザとコンピュータベースのアプリケーションとのインタラクションにおける安全性を確保する認証装置であって、
    秘密鍵を格納するように構成されたメモリーコンポーネントと、
    前記秘密鍵と動的変数値とを暗号化して組み合わせることによって動的認証情報を生成するように構成されたデータ処理コンポーネントと、
    前記認証装置を近距離無線通信(NFC)転送装置に接続する近距離無線通信(NFC)インターフェースと、
    を有し、前記認証装置は、
    近距離無線通信(NFC)タグとして前記近距離無線通信転送装置に提供され、
    近距離無線通信タグのデータコンテンツを読み出す近距離無線通信(NFC)機構を用いて前記近距離無線通信転送装置により読み出し可能である、前記近距離無線通信タグの第一のデータコンテンツ内に前記生成された動的認証情報を含めることにより、該動的認証情報を前記近距離無線通信転送装置に利用可能とするように構成されているものである、
    認証装置。
  2. 請求項1記載の認証装置において、さらに、
    1型、2型、3型または4型の近距離無線通信(NFC)フォーラムに準拠したタグとして提供され、
    前記近距離無線通信転送装置が、近距離無線通信フォーラムに準拠したタグから近距離無線通信データ交換フォーマット(NDEF:NFC data Exhange Format)のメッセージを読み出す近距離無線通信(NFC)機構を用いて、前記生成された動的認証情報を読み出すために、該動的認証情報を前記認証装置の近距離無線通信データ交換フォーマットファイルの該データ交換フォーマット(NDEF)メッセージにおける該データ交換フォーマット(NDEF)レコードに含めることによって該動的認証情報を前記転送装置に利用可能とするように構成されているものである、認証装置。
    請求項1記載の認証装置において、さらに、
    クロックを有し、
    前記動的変数は前記クロックによって提供される時刻値に基づくものである、認証装置。
  3. 請求項1記載の認証装置において、前記動的変数は、前記メモリーコンポーネント内に格納され、特定のイベントが発生する毎に前記認証装置によって更新されるイベント関連値に基づくものである、認証装置。
  4. 請求項4記載の認証装置において、前記特定のイベントは、前記動的認証情報の生成と同時に発生するものである、認証装置。
  5. 請求項4記載の認証装置において、前記イベント関連値は、前記特定のイベントが発生する毎に前記認証によって単調増加または単調減少されるカウンタを有するものである、認証装置。
  6. 請求項1記載の認証装置において、前記秘密鍵と前記動的変数値とを暗号化して組み合わせる工程は、前記動的変数値に対称暗号化アルゴリズムを適用する工程を有し、前記対称暗号化アルゴリズムは前記秘密鍵でパラメータ化されるものであり、前記秘密鍵は前記生成された動的認証情報を検証するための機関と共有されるものである、認証装置。
  7. 請求項1記載の認証装置において、さらに、
    ユーザ識別子を格納し、
    近距離無線通信タグのデータコンテンツを読み出す近距離無線通信機構を用いて前記近距離無線通信転送装置により読み出し可能である、前記近距離無線通信タグのデータコンテンツ内に前記動的認証情報を含めることにより、前記ユーザ識別子を前記近距離無線通信転送装置に利用可能とするように構成されているものである、
    認証装置。
  8. 請求項1記載の認証装置において、さらに、
    前記ユーザからの入力を取得するためのユーザ入力インターフェースを有し、
    前記動的認証情報を生成する工程または前記生成された認証情報を前記近距離無線通信転送装置に利用可能とする工程のうち少なくとも1つに対する条件として前記ユーザから特定の入力を要求するように構成されているものである、
    認証装置。
  9. 請求項9記載の認証装置において、前記ユーザ入力インターフェースはアクティベーションボタンを有し、前記特定の入力はユーザが前記アクティベーションボタンを押す工程を有するものである、認証装置。
  10. 請求項9記載の認証装置において、さらに、前記ユーザ入力インターフェースによって前記ユーザによりアクティベートされるように構成され、前記ユーザが前記ユーザ入力インターフェースを用いて前記認証装置をアクティベートさせた後にのみ、近距離無線通信タグとして前記近距離無線通信転送装置に提供されるものである、認証装置。
  11. 請求項1記載の認証装置において、さらに、前記近距離無線通信転送装置を有するアクセス装置に永久的または半永久的に固定されるように構成されているものである、認証装置。
  12. 請求項12記載の認証装置において、さらに、前記近距離無線通信転送装置を有するアクセス装置への取り付け用に接着コンポーネントを有するものである、認証装置。
  13. 請求項12記載の認証装置において、前記近距離無線通信転送装置を有するアクセス装置の保護シェルまたは保護カバー内に含まれるものである、認証装置。
  14. 請求項1記載の認証装置において、
    前記動的変数は外部データに基づいており、
    前記認証装置は、さらに、近距離無線通信タグのデータコンテンツを更新する近距離無線通信機構を用いて前記近距離無線通信転送装置により更新された、前記近距離無線通信タグの第二のデータコンテンツから外部データを抽出することにより、前記近距離無線通信転送装置から該外部データを受信するように構成されているものである、認証装置。
  15. 請求項15記載の認証装置において、さらに、
    ユーザ入力インターフェースとユーザ出力インターフェースとを有し、
    前記外部データは取引データを有し、
    前記認証装置は、さらに、前記取引データをユーザに提示し、前記提示された取引データに対する前記ユーザによる承諾または拒否を前記入力インターフェースで取得し、前記ユーザが前記提示された取引データを承諾した場合にのみ、前記動的認証情報を生成し、および/または、前記生成された動的認証情報を前記近距離無線通信転送装置に利用可能にするように構成されていものである、認証装置。
  16. 請求項16記載の認証装置において、前記ユーザ入力インターフェースは、前記承諾を取得するための承諾ボタンと、前記拒否を取得するための拒否ボタンを有するものである、認証装置。
  17. 請求項16記載の認証装置において、さらに、
    前記認証装置は、前記近距離無線通信転送装置から前記外部データを受信した後、所定の期間、近距離無線通信タグとして前記近距離無線通信転送装置に提供されないように構成されており、かつ前記ユーザが前記提示された取引データを承諾または拒否した後にのみ、前記近距離無線通信転送装置に再び提供されるように構成されているものである、認証装置。
  18. 請求項1記載の認証装置において、さらに、
    近距離無線通信タグのデータコンテンツを更新する近距離無線通信機構を用いて前記近距離無線通信転送装置により更新された、前記近距離無線通信タグの第三のデータコンテンツからパスワード値を抽出することにより、前記近距離無線通信転送装置から該パスワード値を受信し、
    前記受信したパスワード値が正しいかどうかを検証し、
    前記パスワード値を受信し、かつ該パスワード値が正しいと検証した場合にのみ、前記動的認証情報を生成し、および/または前記生成した認証情報を前記近距離無線通信転送装置に利用可能にするように構成されているものである、
    認証装置。
  19. ユーザとコンピュータベースのアプリケーションとのインタラクションにおける安全性を確保するシステムであって、
    動的認証情報を生成する認証装置と、
    前記コンピュータベースのアプリケーションのサーバ部をホストし、前記認証装置によって生成された前記動的認証情報を検証するアプリケーションサーバと、
    前記ユーザによる前記コンピュータ・ベース・アプリケーションへのアクセスを許可するためのアクセス装置であって、コンピュータネットワークによって前記アプリケーションサーバに接続され、前記認証装置から前記動的認証情報を取得し、かつ前記取得した動的認証情報を検証のために前記アプリケーションサーバに転送するように構成されているものである、前記アクセス装置と、
    を有し、
    前記アクセス装置は近距離無線通信(NFC)転送装置を有し、
    前記認証装置は、
    秘密鍵を格納するように構成されたメモリーコンポーネントと、
    前記秘密鍵と第一の動的変数の第一の値とを暗号化して組み合わせることによって前記動的認証情報を生成するように構成されたデータ処理コンポーネントと、
    前記認証装置を前記近距離無線通信転送装置に接続する近距離無線通信(NFC)インターフェースと、
    を有し、
    前記認証装置は、
    近距離無線通信(NFC)タグとして前記近距離無線通信転送装置に提供され、
    近距離無線通信タグのデータコンテンツを読み出す近距離無線通信(NFC)機構を用いて前記近距離無線通信転送装置により読み出し可能である、前記近距離無線通信タグの第一のデータコンテンツ内に前記生成された動的認証情報を含めることにより、該動的認証情報を前記近距離無線通信転送装置に利用可能とするように構成されているものであり、
    前記アクセス装置は、近距離無線通信タグのデータコンテンツを読み出す近距離無線通信機構を用いて前記近距離無線通信転送装置により読み出し可能である、前記近距離無線通信タグの前記第一のデータコンテンツから前記動的認証情報を抽出することにより、前記動的認証情報を取得するものであり、
    前記アプリケーションサーバは、前記認証装置により生成され、前記アクセス装置により取得および転送された前記動的認証情報を受信し、前記受信した動的変数を第二の動的変数の第二の値と共に暗号化アルゴリズムを用いて検証するように構成されているものである、
    システム。
  20. 請求項20記載のシステムにおいて、前記秘密鍵と前記第一の動的変数の前記第一の値とを暗号化して組み合わせる工程は、前記第一の動的変数の前記第一の値に対称暗号化アルゴリズムを実行する工程を有し、該対称暗号化アルゴリズムは前記秘密鍵でパラメータ化され、前記秘密鍵は前記認証装置と前記アプリケーションサーバとの間で共有され、前記アプリケーションサーバは前記秘密鍵のサーバコピーを用いて前記動的認証情報を検証するものである、システム。
  21. 請求項20記載のシステムにおいて、
    前記認証装置および前記アクセス装置は結合用の秘密(binding secret)を共有し、
    前記アクセス装置は、さらに、前記近距離無線通信転送装置が、近距離無線通信タグのデータコンテンツを更新する近距離無線通信機構を用いて、前記近距離無線通信タグの第二のデータコンテンツを更新することにより前記結合用の秘密から導き出された結合値を前記認証装置に通信するように構成され、
    前記認証装置は、さらに、
    近距離無線通信タグのデータコンテンツを更新する前記近距離無線通信機構を用いて前記近距離無線通信転送装置により更新された、前記近距離無線通信タグの前記第二のデータコンテンツから前記結合値を抽出することにより、前記アクセス装置から前記結合値を受信し、
    前記結合用の秘密を用いて前記受信した結合値を検証し、
    前記受信した結合値が正しいと検証した場合にのみ、前記動的認証情報を生成し、および/または、前記生成した動的認証情報を前記近距離無線通信転送装置に利用可能にするものである、
    システム。
  22. ユーザとコンピュータベースのアプリケーションとのインタラクションにおける安全性を確保する方法であって、
    近距離無線通信転送装置に接続するための近距離無線通信(NFC)インターフェースを有する認証装置で、第一の動的変数の第一の値と、前記認証装置に格納されかつ前記アプリケーションのサーバ部をホストするアプリケーションサーバと共有する秘密鍵とを暗号化して組み合わせることにより動的認証情報を生成する工程であって、前記認証装置は近距離無線通信タグとして前記近距離無線通信転送装置に提供されるものである、前記生成する工程と、
    前記認証装置で、近距離無線通信タグのデータコンテンツを読み出す近距離無線通信機構を用いて前記近距離無線通信転送装置により読み出し可能である、前記近距離無線通信タグの第一のデータコンテンツに前記動的認証情報に含めることにより、前記生成した動的認証情報を前記近距離無線通信転送装置に利用可能にする工程と、
    前記近距離無線通信転送装置を有し、コンピュータネットワークによって前記アプリケーションサーバに接続されたアクセス装置を用いて、前記ユーザが前記コンピュータベースのアプリケーションにアクセスするのを許可する工程と、
    前記アクセス装置で、近距離無線通信タグのデータコンテンツを読み出す前記近距離無線通信転送装置を用いて前記近距離無線通信転送装置により読み出された、前記近距離無線通信タグの前記データコンテンツから動的認証情報を抽出することにより、前記動的認証情報を取得する工程と、
    前記アクセス装置で、前記動的認証情報を前記アプリケーションサーバに転送する工程と、
    前記アプリケーションサーバで、前記認証装置で生成され、前記アクセス装置で取得された前記動的認証情報を受信する工程と、
    前記アプリケーションサーバで、前記受信した動的認証情報を検証する工程と、
    を有する、方法。
JP2016544601A 2013-12-31 2014-12-23 モバイルアプリケーションの安全性を確保する方法および装置 Active JP6556145B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361922215P 2013-12-31 2013-12-31
US61/922,215 2013-12-31
PCT/US2014/072102 WO2015103031A1 (en) 2013-12-31 2014-12-23 A method and apparatus for securing a mobile application

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018243834A Division JP6629952B2 (ja) 2013-12-31 2018-12-27 モバイルアプリケーションの安全性を確保する方法および装置

Publications (3)

Publication Number Publication Date
JP2017503427A true JP2017503427A (ja) 2017-01-26
JP2017503427A5 JP2017503427A5 (ja) 2017-03-30
JP6556145B2 JP6556145B2 (ja) 2019-08-07

Family

ID=52350373

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016544601A Active JP6556145B2 (ja) 2013-12-31 2014-12-23 モバイルアプリケーションの安全性を確保する方法および装置
JP2018243834A Active JP6629952B2 (ja) 2013-12-31 2018-12-27 モバイルアプリケーションの安全性を確保する方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018243834A Active JP6629952B2 (ja) 2013-12-31 2018-12-27 モバイルアプリケーションの安全性を確保する方法および装置

Country Status (6)

Country Link
US (1) US9510192B2 (ja)
EP (1) EP3090521B1 (ja)
JP (2) JP6556145B2 (ja)
KR (1) KR101706173B1 (ja)
CN (1) CN106233689B (ja)
WO (1) WO2015103031A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020102844A (ja) * 2018-12-20 2020-07-02 イーエム・ミクロエレクトロニク−マリン・エス アー サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9954578B2 (en) * 2011-09-08 2018-04-24 Yubico Inc. Devices and methods for identification, authentication and signing purposes
GB2516686B (en) * 2013-07-30 2018-02-07 Paxton Access Ltd Communication method and system
US10078425B2 (en) * 2014-11-19 2018-09-18 Imprivata, Inc. Strong authentication via distributed stations
US20160261588A1 (en) * 2015-03-04 2016-09-08 Tapcentive, Inc. Secure nfc token supporting escalating authentication of nfc exchanges
KR200478493Y1 (ko) * 2015-04-09 2015-10-14 (주)예원조경건설 스마트 안내표지판
US9998181B1 (en) * 2015-04-09 2018-06-12 Cellotape, Inc. Method, system and apparatus for selectively accessing content at a device
CN108027853B (zh) * 2015-09-21 2023-05-26 万思伴国际有限公司 多用户强认证令牌
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US10511438B2 (en) * 2015-12-30 2019-12-17 Onespan North America Inc. Method, system and apparatus using forward-secure cryptography for passcode verification
SG10201600192TA (en) * 2016-01-11 2017-08-30 Mastercard Asia Pacific Pte Ltd A Method For Dynamic Authentication Of An Object
FR3049414A1 (fr) * 2016-03-25 2017-09-29 Orange Enregistrement de service dans un reseau local
CN105915541A (zh) * 2016-06-07 2016-08-31 惠州Tcl移动通信有限公司 基于nfc的移动终端密码保存与恢复处理方法及系统
KR102526959B1 (ko) * 2016-10-27 2023-05-02 삼성전자주식회사 전자 장치 및 그의 동작 방법
EP3502998A1 (en) * 2017-12-19 2019-06-26 Mastercard International Incorporated Access security system and method
CN108810836B (zh) 2018-06-12 2020-06-16 飞天诚信科技股份有限公司 一种向用户提供近场通信设备信息的方法及系统
EP3582166A1 (en) * 2018-06-15 2019-12-18 Thales Dis France SA Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
DE102019108049A1 (de) 2019-03-28 2020-10-01 Pilz Gmbh & Co. Kg Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage
US11521213B2 (en) * 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US11455617B2 (en) * 2019-10-04 2022-09-27 Visa International Service Association Type 4 NFC tags as protocol interface
JP2022548805A (ja) * 2019-12-23 2022-11-22 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008104169A (ja) * 2006-10-17 2008-05-01 Internatl Business Mach Corp <Ibm> 無線周波識別(rfid)セキュリティのための相互認証を提供するための方法、システム、およびコンピュータ・プログラムが記憶された記憶媒体
WO2010043974A1 (en) * 2008-10-16 2010-04-22 Christian Richard System for secure contactless payment transactions
JP2012073955A (ja) * 2010-09-29 2012-04-12 Fujitsu Ltd 送受信体及び認証システム
WO2013034681A1 (en) * 2011-09-08 2013-03-14 Ehrensvaerd Jakob Devices and methods for identification, authentication and signing purposes
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
DE602008005492D1 (de) * 2007-09-27 2011-04-21 Inside Contactless Verfahren und vorrichtung zur verwaltung von anwendungsdaten in einem nfc-system
AU2009322102B2 (en) * 2008-11-04 2015-02-19 Securekey Technologies Inc. System and methods for online authentication
US8453226B2 (en) * 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
US20120167194A1 (en) * 2010-12-22 2012-06-28 Reese Kenneth W Client hardware authenticated transactions
US8789146B2 (en) * 2011-04-14 2014-07-22 Yubico Inc. Dual interface device for access control and a method therefor
EP2680526A1 (en) * 2012-06-26 2014-01-01 Certicom Corp. Methods and devices for establishing trust on first use for close proximity communications
US9594896B2 (en) * 2012-12-21 2017-03-14 Blackberry Limited Two factor authentication using near field communications
US9104853B2 (en) * 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008104169A (ja) * 2006-10-17 2008-05-01 Internatl Business Mach Corp <Ibm> 無線周波識別(rfid)セキュリティのための相互認証を提供するための方法、システム、およびコンピュータ・プログラムが記憶された記憶媒体
WO2010043974A1 (en) * 2008-10-16 2010-04-22 Christian Richard System for secure contactless payment transactions
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
JP2012073955A (ja) * 2010-09-29 2012-04-12 Fujitsu Ltd 送受信体及び認証システム
WO2013034681A1 (en) * 2011-09-08 2013-03-14 Ehrensvaerd Jakob Devices and methods for identification, authentication and signing purposes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020102844A (ja) * 2018-12-20 2020-07-02 イーエム・ミクロエレクトロニク−マリン・エス アー サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法

Also Published As

Publication number Publication date
KR20160128997A (ko) 2016-11-08
EP3090521B1 (en) 2020-04-01
JP2019083536A (ja) 2019-05-30
CN106233689B (zh) 2019-09-20
JP6556145B2 (ja) 2019-08-07
EP3090521A1 (en) 2016-11-09
WO2015103031A1 (en) 2015-07-09
JP6629952B2 (ja) 2020-01-15
KR101706173B1 (ko) 2017-02-27
CN106233689A (zh) 2016-12-14
US9510192B2 (en) 2016-11-29
US20150189505A1 (en) 2015-07-02

Similar Documents

Publication Publication Date Title
JP6629952B2 (ja) モバイルアプリケーションの安全性を確保する方法および装置
US10205711B2 (en) Multi-user strong authentication token
CN106575416B (zh) 用于向装置验证客户端的系统和方法
EP3138265B1 (en) Enhanced security for registration of authentication devices
US8739266B2 (en) Universal authentication token
JP2018515011A (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
US11539399B2 (en) System and method for smart card based hardware root of trust on mobile platforms using near field communications
JP2017503427A5 (ja)
CN112602104A (zh) 用于非接触卡的密码认证的系统和方法
CN113711560A (zh) 用于有效质询-响应验证的系统和方法
EP3955617B1 (en) Mobile device authentication using different channels
KR20200050813A (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
KR20240024112A (ko) 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법
KR20190052405A (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
CN116848833A (zh) 使用非接触式卡的一次性口令的安全生成
KR20110005616A (ko) 생체 인식을 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
KR20110005615A (ko) 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
WO2022266199A1 (en) Systems and methods for contactless card communication and key pair cryptographic authentication using distributed storage
KR20100136288A (ko) 생체 인식과 연동하는 복수 인증 방식의 오티피 운영 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136301A (ko) 생체 인식과 연동하는 복수 인증 방식의 오티피 출력 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136294A (ko) 생체 인식과 연동하는 씨드 조합 방식의 오티피 출력 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170222

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170222

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170314

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190115

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190709

R150 Certificate of patent or registration of utility model

Ref document number: 6556145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250