JP2017536030A - サービスにアクセスするための方法、対応する第1のデバイス、第2のデバイス及びシステム - Google Patents

サービスにアクセスするための方法、対応する第1のデバイス、第2のデバイス及びシステム Download PDF

Info

Publication number
JP2017536030A
JP2017536030A JP2017521226A JP2017521226A JP2017536030A JP 2017536030 A JP2017536030 A JP 2017536030A JP 2017521226 A JP2017521226 A JP 2017521226A JP 2017521226 A JP2017521226 A JP 2017521226A JP 2017536030 A JP2017536030 A JP 2017536030A
Authority
JP
Japan
Prior art keywords
transaction data
signature
data
partial
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017521226A
Other languages
English (en)
Other versions
JP6462121B2 (ja
Inventor
カルリスシュ ティエリ
カルリスシュ ティエリ
アクタリ シアボシュ
アクタリ シアボシュ
グルベルグ ピーター
グルベルグ ピーター
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2017536030A publication Critical patent/JP2017536030A/ja
Application granted granted Critical
Publication of JP6462121B2 publication Critical patent/JP6462121B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本発明の方法は次のステップを含む。a)第1のデバイス(18)が第2のデバイス(12)から取引に関連するデータを完全な取引データとして受信する。b)第1のデバイスが完全な取引データ、第1のアルゴリズム及び第1のキーを使用することにより第1の署名を生成する(28)。c)第1のデバイスが完全な取引データから少なくとも1つの文字を変更し部分的取引データを取得する(24)。d)第1のデバイスが第2のデバイスに部分的取引データを送信する(26)。e)第2のデバイスが少なくとも1つの文字を補完データとして部分的取引データに提供することにより、部分的取引データを変更するようユーザに要求する(210)。f)第2のデバイスがユーザからの要求応答として少なくとも1つの文字を取得し、対応する結果が提案された変更済みの取引データとなるように部分的取引データを変更する。g)第2のデバイスが提案された変更済みの取引データ、第1のアルゴリズム及び第1のキーを使用することにより第2の署名を生成する(214)。h)第2のデバイスが第1のデバイスに第2の署名を送信する(218)。i)第1のデバイスが第2の署名が第1の署名と一致するか否かを検証する(220)。j)第2の署名が第1の署名と一致する場合にのみ第1のデバイスが対応する取引を実行することを許可する(222)。【選択図】図2

Description

本発明は概してサービスにアクセスするための方法に関する。
更に本発明は、サービスにアクセスする、例えばサーバ等の第1のデバイスに関する。
更に本発明は、サービスにアクセスする第2のデバイスにも関する。
本発明は特に、第2のデバイスが移動電話機等の移動端末、又は移動端末と協働する、例えば加入者識別モジュールタイプカード若しくは組み込みチップ等のセキュアエレメントである移動無線通信分野に適用可能である。
最後に本発明は、第1のデバイス、及び第1のデバイスに接続又は結合された第2のデバイスを含む、サービスにアクセスするシステムに関する。
サービスにアクセスするための知られている解決策は、(銀行)取引を実行するために、リモート(ウェブ)(銀行)サーバ、スマートカードリーダ、ハードウェアトークン若しくは移動デバイス、及びインターネットを介してサーバに接続されたパーソナルコンピュータ(即ちPC)の使用に基づいている。最初にPCユーザは、PCブラウザから銀行のサーバページに取引情報(金額、口座、日付等)を入力する。PCは入力された取引情報を取引データとしてサーバに送信する。次にサーバは、移動デバイスにより署名されるべきデータをPCに返信する。ユーザは当該データを移動デバイスで読み、PCブラウザにより表示されたデータと比較する。ユーザにより承認されると、移動デバイスはデータを受信し、取引データ及びユーザデータに従って暗号文を生成する。ユーザは、PCブラウザから銀行サーバページに取引署名として当該暗号文を入力する。PCブラウザは取引署名を署名検証サーバに送信する。署名検証サーバは、暗号文が期待されたものであるかどうかを検証し、期待されたものである場合にサーバは当該取引を許可する。
しかし、PCによりサポートされる悪意のあるアプリケーションによって取引データが改竄され、その結果、ユーザが偽の取引を承認するおそれがある。
従って、特にPCによりサポートされる悪意のあるアプリケーションによる取引データの改竄のリスクを低下させつつ、サービスに安全にアクセスする必要性がある。
本発明は、サービスにアクセスするための方法を提供することにより、すぐ上で特定された必要性を満たすための解決策を提案する。
本発明によれば、方法は以下のステップを含む。a)第1のデバイスが第2のデバイスから取引に関連するデータを完全な取引データとして受信する。b)第1のデバイスは、完全な取引データ、第1のアルゴリズム及び第1のキーを使用することにより第1の署名を生成する。c)第1のデバイスは完全な取引データから少なくとも1つの文字を変更し、部分的取引データを取得する。d)第1のデバイスは部分的取引データを第2のデバイスに送信する。e)第2のデバイスは、少なくとも1つの文字を補完データとして部分的取引データに提供することにより、部分的取引データを変更するようユーザに要求する。f)第2のデバイスは、ユーザからの要求応答として少なくとも1つの文字を取得し、対応する結果が提案された変更済みの取引データとなるように、部分的取引データを変更する。g)第2のデバイスは、提案された変更済みの取引データ、第1のアルゴリズム及び第1のキーを使用することにより第2の署名を生成する。h)第2のデバイスは第1のデバイスに第2の署名を送信する。i)第1のデバイスは、第2の署名が第1の署名と一致するか否かを検証する。j)第1のデバイスは、第2の署名が第1の署名と一致する場合にのみ対応する取引を実行することを許可する。
本発明の原理は、(正しい)取引データの一部のみを第1のデバイスから第2のデバイスに送信してユーザに提示し、ユーザは、(結果として得られた)変更された取引データに署名する前に、送信された部分的取引データを修正及び変更し、第1のデバイスによりチェックされるべき対応する署名を返信する必要があることにある。
本明細書において、部分的取引データとは、全く存在しない及び/又は間違って提案された、つまり、それぞれユーザによって提供されなければならない、即ちユーザに知られている正しい文字による追加、置換及び/又は変更が行われなければならない1又は複数の文字を通知する必要がユーザにあることを意味する。
提供された取引データは変更され、(完全には)正確(又は正当)でないため、ユーザに、提供された取引データを読み出すことによりプロセスに関わらせ、欠けている及び/又は変更された取引データを特定させ、取引データの補完部分を正しく指定させる。
提案される解決策によって、ユーザは、当該サービスにアクセスするために、ユーザが提供された取引データを変更する途中で関与すること及び十分に集中することを余儀なくされる。
従って、第2のデバイス側でサポートされる悪意のあるアプリケーションは、当該取引データを変更又は改竄することができない。
上記の知られている解決策と異なり、本発明は、ユーザがクライアント側で実際に関与することで、知られている解決策に関する斯かる取引を保護することができる。
変更されるべき取引データは、第2のデバイスからユーザに直接的に或いは間接的に(つまり、1(又は複数)の媒介デバイスを介して)提供され得ることに留意されたい。
別の態様によれば、本発明はサービスにアクセスする第1のデバイスである。
本発明によれば、第1のデバイスは、取引に関連するデータを完全な取引データとして受信し、完全な取引データ、第1のアルゴリズム、及び第1のキーを使用することにより第1の署名を生成し、完全な取引データから少なくとも1つの文字を変更して部分的取引データを取得し、部分的取引データを送信し、第2の署名を受信し、第2の署名が第1の署名と一致するか否かを検証し、第2の署名が第1の署名と一致する場合にのみ対応する取引を実行することを許可するように構成される。
第1のデバイスは、ローカル又はリモートサーバであってもよい。
更に別の態様によれば、本発明はサービスにアクセスする第2のデバイスである。
本発明によれば、第2のデバイスは、取引に関連するデータを完全な取引データとして送信し、部分的取引データを受信し、少なくとも1つの文字を補完データとして部分的取引データに提供することにより部分的取引データを変更するようユーザに要求し、ユーザからの要求応答として少なくとも1つの文字を取得し、対応する結果が提案された変更済みの取引データとなるように、部分的取引データを変更し、提案された変更済みの取引データ、第1のアルゴリズム、及び第1のキーを使用することにより第2の署名を生成し、第2の署名を送信するように構成される。
第2のデバイスは、ユーザ端末、セキュアエレメント(即ちSE)、及び/又はユーザから完全な取引データを取得する手段及び(結果として得られた)完全な取引データに関連する(デジタル)署名を生成する手段に接続された、及び/又はこれらの手段を備えた任意の他のデバイスであってもよい。
ユーザ端末は、移動電話機、パーソナルデジタルアシスタント(即ちPDA)、パームトップコンピュータ、パーソナルコンピュータ(即ちPC)、デスクトップコンピュータ、ラップトップコンピュータ、携帯テレビ(即ちTV)、ネットブック、タブレットコンピュータ、ゲーム機、携帯PC、又はユーザから完全な取引データを取得する手段及び完全な取引データに関連する(デジタル)署名を生成する手段に接続された、及び/又はこれらの手段を備えた任意の他のデバイスで構成されてもよい。
更に別の態様によれば、本発明はサービスにアクセスするシステムである。
本発明によれば、システムは斯かる第1のデバイス、及び少なくとも1つの斯かる第2のデバイスを備える。第2のデバイスは第1のデバイスに接続又は結合される。
本発明の追加の特徴及び利点は、説明のための非限定的な例として挙げられた、本発明の一実施形態の詳細な説明を以下の図面と併せて読むことでより明確になるだろう:
ユーザにより正しく又は正当に提供されるべき変更された取引データをクライアント側でユーザに提供するように構成されたリモートサーバと、PCと、ユーザ端末とを含む、本発明によるシステムの一実施形態の簡易図を示す。 ユーザは変更された(正しい)取引データを提供し、ユーザ端末は変更された取引データに署名し、署名した取引データをサーバに提供し、サーバは、受信したデータのチェックに成功した時に、要求されたサービスへのユーザによるアクセスを許可するように、特に図1の電話機及びサーバにより実施される方法の一実施形態の簡略化されたメッセージフローを表す。
以下では、サービスにアクセスするための本発明の方法が、第3の媒介デバイスであるPCを介して、スタンドアロンの第2のデバイスであるユーザ端末と協働する第1のデバイスである遠隔サーバにより実施されるケースが検討される。
しかし、サービスにアクセスするための本発明の方法は、ユーザ端末である電話機の代わりに、ユーザと協働するマンマシンインターフェース(即ちMMI)を備えた又はこれに接続されたSEにより実施されてもよい。換言すれば、SEはいずれのユーザ端末とも協働せず、受信した取引データの変更、(変更された)取引データへの署名、及び署名された取引データのサーバへの送信をユーザに行わせる。斯かる実施形態(示さず)によれば、SEは、ユーザ端末である電話機により実行される機能を実行するように適合され、このことは以下で説明される。
本明細書において、SEは、SE内に記憶されたデータへのアクセスを物理的に保護し、かつ外界と通信することが意図されたスマートオブジェクトである。SEは異なるフォームファクタを有し得る任意の電子媒体である。SEは特に、スマートカード、又はプリント回路基板(即ちPCB)内部に組み込まれたチップにより構成されてもよい。スマートカードは、加入者識別モジュール(即ちSIM)タイプスマートカード、(マイクロ)セキュアデジタル(即ちSD)タイプカード、マイクロSDタイプカード、マルチメディアタイプカード(即ちMMC)、又は別のフォーマットの任意のカードであってもよい。代替的には、SEはUSB(“Universal Serial Bus”(汎用シリアルバス)の頭字語)タイプのスマートドングルである。
別の実施形態(示さず)によれば、第2のデバイスはSEと協働する。斯かる実施形態(示さず)によれば、SEは、第2のデバイスであるユーザ端末により実行される少なくとも1つの署名生成機能を実行するように適合され、このことは以下で説明される。また、SEは、受信された(変更された)部分的取引データと、SEユーザにより正しく変更された取引データとを表示する安全な表示画面を備えてもよい。
図1はサービスにアクセスするシステム10を示す。
システム10は、携帯デバイスやユーザ端末である移動電話機12、PC14、及びリモートサーバ18を備える。
明確及び簡潔にするために、移動電話機12及びリモートサーバ18は以下ではそれぞれ電話機12及びサーバ18と呼ばれる。
電話機12及びPC14は、1(又は複数)の(ウェブ)サーバ18から1(又は複数)のオンライン製品及び/又はサービスを購入するためにユーザ11により使用される。
PC14は電話機12及びサーバ18間で使用することができる。
示された実施形態によれば、PC14は、クライアント側で使用され、電話機12及びサーバ18間における通信の媒介デバイスを構成する追加デバイスである。
ユーザ端末である電話機12は、MMIであるユーザとインターフェースする手段に接続され又はこれを備え、データを記憶する手段(示さず)に接続され又はこれを備えたデータを処理する手段を含む任意の端末デバイスであってもよい。
電話機12は、電話機MMIであるキーボード122、表示画面124を備える。
代替的には、独立したキーボードの代わりに、表示画面は(仮想)タッチセンサ式キーボードを組み込む。
電話機MMIは、特にユーザ11に変更された部分的(正しい)取引データを提示するために、及び特にユーザ11が1又は複数の文字を削除、置換及び/又は追加して、部分的取引データを変更するために使用することができる。
電話機MMIの代わりに、電話機12に接続又は結合されたSE(示さず)内に組み込まれた外付けの安全なMMI(示さず)が使用されてもよい。
MMIは、MMIが電話機12内に組み込まれているか否かにかかわらず、ユーザ11との間で通知が行われるように、ユーザ11との対話を可能にする。
ユーザ端末である電話機12は、移動通信ネットワーク(複数を含む)(示さず)に接続するために、好ましくは無線アンテナ126を含む。
本明細書において、単語“antenna”(アンテナ)の前の形容詞“wireless”(無線の)は、アンテナが、程度の差はあるが長い1又は複数の長距離(即ちLR)高周波(即ちRF)リンクを使用して動作することを意味する。LR RF(複数を含む)は、数百MHz、例えば、およそ850、900、1800、1900MHz、及び/又は2GHz以上に固定されてもよい。
移動無線通信ネットワーク(複数を含む)は、グローバル・システム・フォー・モバイル・コミュニケーションズ(即ちGSM(登録商標))、汎用パケット無線サービス(即ちGPRS)、EDGE(“Enhanced Data Rates for GSM Evolution”(GSM進化型高速データレート)の頭字語)、ユニバーサル移動通信システム(即ちUMTS)、符号分割多元接続(即ちCDMA)及び/又はロングタームエボリューション(即ちLTE)タイプネットワーク(複数を含む)により構成されてもよい。
電話機12は、移動無線通信ネットワーク(複数を含む)の代わりに、ネットワークアクセスポイント(示さず)、非接触リンク、インターネットネットワークを通じてサーバ18にアクセスしてもよい。
電話機12はカメラ128を備えてもよい。
カメラ128は、PC表示画面に表示されたデータを取り込むために使用することができる。表示されるデータは、部分的に正しい取引データに関連する、例えばクイックレスポンス(即ちQR)コード、バーコード、boコード又は任意の他の2D又は3Dコード等のコードであってもよい。取り込まれると、電話機12は、ユーザ11により正しく変更された状態の変更取引データを取得するように、取引データに関連するコードを復号する。
代替的に、電話機12は、カメラの代わりに、接触、非接触、無線、音声、光、超音波及び/又は任意の他の通信インターフェースを備える。従って電話機12は、1又は複数の通信インターフェースを通じてPC14に接続されてもよい。
別の代替的な実施形態によれば、ユーザ11は、電話機12のMMI(即ち電話機12に接続又は結合されたMMI)を使用することにより、部分的(部分的に正しい)取引データに関連する1又は複数の文字を入力又はタイプする。特定の実施形態によれば、部分的取引データは、電話機12においてユーザ11により正しく変更された状態の変更取引データを取得するために、PC14により受信される。
携帯デバイスは、電話機等のユビキタス端末の代わりに、ユーザ11を介入させてサーバ18により提供された部分的取引データを変更することにより、1(又は複数)のサーバ18との取引(複数を含む)を実行することに特化した専用端末(又はSE)であってもよい。
電話機12は、データ処理手段(示さず)である1(又は複数)のマイクロプロセッサ、データ記憶手段(示さず)である1(又は複数)のメモリ、及びデータ及び制御バスを介して内部結合された1(又は複数)の入力/出力(即ちI/O)インターフェース(示さず)を含むことが好ましい。
電話機メモリはデータを記憶する。
代替的に、SE(示さず)は、内部電話機メモリの代わりにSEメモリにデータを記憶する。
データは以下を含むことができる:
‐(ユーザ)名、姓、生年月日、国籍、及び/又は電話機ユーザ11に関連する他のデータ;
‐電話機12に関連する識別子である国際移動電話加入者識別番号(即ちIMSI)等;
‐取引に関連するデータ、例えば、ユーザデータ、参照番号、銀行カードに関連する識別子、有効期限、カード認証コード(即ちCVV)、ユーザ11の銀行口座から引落可能な最高取引金額、取引通貨、取引金額、支払人の銀行口座番号、受取人の銀行口座番号、取引種別、支払日及び/又は他のデータ等;
‐電話機12、場合によりユーザ11の認証に関連するデータである、生成されたパスワード又はワンタイムパスワード(即ちOTP);
‐非対称秘密キーであるデータに署名する秘密キー、場合により電話機12からの署名を検証するためのサーバ18と共有される公開キー、及び/又はデータに署名し、電話機12からの署名を検証するための、サーバ18と共有される対称キーであるキーを含むキー(複数を含む);
‐署名アルゴリズム;
‐アドレス先のサーバ18のユニフォームリソースアイデンティファイア(即ちURI)又はユニフォームリソースロケータ(即ちURL);
‐アドレス先のサーバ18のインターネットプロトコル(即ちIP)アドレス;及び/又は
‐1(又は複数)のアプリケーション。
取引データは、情報の単位である一連の文字である。文字は、数字、シンボル、文字、記号、音符又は任意の他の情報単位(又は項目)であってもよい。
以下で部分的取引データと呼ばれる、部分的に正しい取引データは、場合によりPC14及び/又はユーザ11を介してサーバ18から捕捉(即ち、受信又は取得)される。
部分的取引データである、欠落した及び/又は間違って提案された取引データは、特定の方法で、例えば星印“*”等の所定の文字で印が付けられてもよい。代替的には、部分的取引データである、欠落した及び/又は間違って提案された取引データは、署名者により捕捉される部分的取引データ内に取引データ項目又は単位が欠落している又は間違って提案されている場合は、例えばボックス等の関連対応スペースのハイライトで印が付けられる。
部分的取引データは、部分的取引データの補完部分である1又は複数の文字を用いてユーザ11により変更され、取引を実行するのに必要な十分(即ち完全)に正しい取引データが構成されなければならない。
電話機メモリはまた、例えばユーザ識別子(即ちUID)及び/又はユーザパスワード等のユーザデータを記憶することができる。ユーザデータによって、例えばサーバ18等のエンティティに対して電話機12のユーザを特定及び認証することを可能にしてもよい。
署名アルゴリズムは、リベスト・シャミール・エーデルマン(即ちRSA)、データ暗号化標準(即ちDES)、3DES、ハッシュメッセージ認証コード(即ちHMAC)セキュアハッシュアルゴリズム(即ちSHA)1、HMAC SHA 256、HMAC SHA 512、任意のHMAC SHAタイプのアルゴリズム、又は任意の他の対称又は非対称キー署名アルゴリズムにより構成されてもよい。
電話機12により発行される署名を検証するために使用される、対称キー又は非対称キーのどちらかであるキーはサーバ18と共有される。
電話機メモリは、例えばサーバ18等の取引要求の意図された受信者に関連する識別子(複数を含む)として、ユニフォームリソースロケータ(即ちURL)等のユニフォームリソースアイデンティファイア(即ちURI)、呼び出し電話番号、テレビ会議用呼び出し電話番号、電子メールアドレス、インターネットプロトコル(即ちIP)タイプアドレス等を記憶することができる。
電話機メモリは、秘密暗号キー及び対応する公開暗号キーを格納することが好ましい。公開暗号キーは、電話機12に送信されるデータを暗号化するためにサーバ18により使用され、その結果、暗号化して送信されたデータが保護される。
電話機メモリは、サーバ18に関連する公開暗号キーを格納することが好ましい。電話機12は、サーバ18に送信されるデータを暗号化するためにサーバ公開暗号キーを使用することができる。
代替的に、電話機メモリは、サーバ18に送信されるデータを暗号化し、サーバ18から受信したデータを復号するために使用される、サーバ18と共有される対称暗号キーを格納する。
電話機12によりサポートされるアプリケーション(複数を含む)には、電話機12が対応する署名を伴って取引データ等のデータを送信することを可能にするターゲットアプリケーションがある。従って、電話機12は、データ送信者として認証される時、例えばサーバ18等の受信エンティティにより(サーバ18側で満たされるべき他の条件(複数を含む)がない場合は)取引を実行することが許可される。それ以外の場合は、電話機12は取引を実行することを受信エンティティにより禁止され得る。
ターゲットアプリケーションは、例えばユーロペイ・マスターカード・ビザ(即ちEMV)チップ認証プログラム(即ちCAP)やオープン認証(即ちOATH)チャレンジ・レスポンス・アルゴリズム(即ちOCRA)と呼ばれるアプレット等の、署名を生成するアプリケーションを含む。斯かる署名生成アプリケーションは、データの送信者として電話機12を認証するために署名を発行することを可能にする。
ターゲットアプリケーションは、部分的取引データを正しく完成するアプリケーションを含む。
ターゲットアプリケーションは、取引データに関連する1(又は複数)の誤って提案された及び/又は欠落した文字を、ユーザ11を巻き込む必要なく自動的に変更することができる。ターゲットアプリケーションは、1(又は複数)の正しい文字を自動的に変更するために、アクセス可能な、即ち電話機メモリ、又は電話機12に結合又は接続された例えばトークン又はSE等のエンティティのメモリ内に記憶された正しい取引データを取得するように構成される。
電話機12内に記憶されていない取引データに関連する知らせるべき文字(複数を含む)がある場合は、ターゲットアプリケーションは、変更された完全な取引データを取得するために、電話機12のMMI(又は外付けMMI)を通じてユーザ11に正しい文字(複数を含む)を要求することを可能にする。
電話機マイクロプロセッサは、電話機メモリ、及び/又は、例えばPC14及び/又はサーバ18等の外部エンティティ(複数を含む)からのデータを処理する。
電話機マイクロプロセッサは、特にターゲットアプリケーション、及び電話機12を通じて又は電話機12により管理されるユーザ情報へのアクセスを保護するための、セキュリティ機能(複数を含む)である1(又は複数)のセキュリティアプリケーション等の任意のサポートされたアプリケーションを実行する。
セキュリティアプリケーション(複数を含む)は署名生成プロセスを含む。署名生成プロセスは、例えばEMV CAP等の署名生成アルゴリズムを選択的に使用して、電話機12をデータ送信者として認証するデータを生成する。
セキュリティ機能はユーザ認証プロセスを含むことができる。ユーザ認証プロセスは、特に電話機12からアクセス可能な(即ち電話機12又は電話機12に接続された別のエンティティ内に記憶された)取引データ等の機密データを読み出す前に用いられ得る。
セキュリティ機能は、データの送信前/受信後に使用される暗号/復号プロセスを含むことができ、その結果、電話機12と例えばサーバ18等の対話エンティティとの間で交換されるデータへのアクセスが保護される。
PC14は、データ処理手段であるマイクロプロセッサ(複数を含む)(示さず)と、データ記憶手段である1又は複数のメモリ(示さず)と、データ及び制御バスで内部結合された1又は複数のI/Oインターフェース(示さず)とを含む。
PC14は、好ましくはPC MMIであるキーボード142及び表示画面144を含む。
特定の実施形態(示さず)によれば、PC14は、MMIである2つの独立した機能要素の代わりに、作動時に仮想キーボードを表示するタッチセンサ式表示画面を含む。
PC14は、ユーザ11がサーバ18と対話することを可能にするブラウザをサポートする。
PC14は、双方向リンク(複数を含む)15を介し、ネットワークアクセスポイント(示さず)を通り、インターネット又はイントラネットタイプネットワーク16を通じてサーバ18に接続される。
ネットワーク16とのPC I/Oインターフェースは、サーバ18と通信するための接触インターフェースを含むことができる。
代替的に、ネットワーク16とのPC I/Oインターフェースは非接触インターフェースを含む。PC14は、ネットワークアクセスポイントと比較的互いに近接している間は、例えば短距離(即ちSR)RFリンク(複数を含む)を介して協働する。SR RF(複数を含む)は、(ウルトラワイドバンド(即ちUWB)、例えばIEEE 802.15.4aの場合は)約2.4GHz〜約10GHz、(Zigbee(例えばIEEE 802.15.4)、Wifi及びBluetooth(登録商標)若しくはBluetooth Low Energy(IEEE 802.15.1)の場合は)約10m〜100mの範囲で2.4〜2.5GHz、及び/又はSR距離(最大800m)での通信を可能にする他のRF値(複数を含む)に固定されてもよい。非接触インターフェースは、WLAN(“Wireless Local Area Network”(無線ローカルエリアネットワーク)の頭字語)、Bluetooth、Bluetooth Low Energy、Wifi,メトロポリタンエリアネットワーク(即ちMAN)、ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(即ちWiMax)及び/又はワイヤレスブロードバンド(即ちWIBRO)無線通信タイプの技術(複数を含む)を含んでもよい。
PCメモリは、好ましくは、例えばサーバ18等の取引要求の意図された受信者に関連する識別子(複数を含む)である、例えばURL等のURI、呼び出し電話番号、テレビ会議用呼び出し電話番号、電子メールアドレス、インターネットプロトコル(即ちIP)タイプアドレス等を記憶する。
サーバ18は、例えばケーブル、双方向リンク17でインターネット又はイントラネットネットワーク16に接続される。
サービスへのアクセス要求の受信者としてアドレス指定されるサーバ18は、PC14(及び/又は電話機12)から取得されたデータ内で特定される。
代替的に、電話機ユーザは、PC MMIからサーバ識別子(複数を含む)を入力するよう要求されてもよい。
サーバ18は、移動無線通信ネットワーク(複数を含む)(示さず)からアクセス可能であってもよい。
サーバ18は、特に変更された完全な(正しい)取引データに関連し、例えば電話機12等のクライアントデバイスからの署名を検証した後に、部分的に正しい取引データの提供者及び取引のコントローラの役割を果たす。
サーバ18は、銀行オペレータ、サービス提供者又はその代理人により運営され得る。
サーバ18はバックエンドシステムのエンティティ内に組み込まれる。
サーバ18はコンピュータによりホストされる。
好適な実施形態によれば、サーバ18は、安全な方法で(デジタル)キーを記憶、管理し、暗号処理サービス(複数を含む)を提供するハードウェアセキュリティモジュール(即ちHSM)(示さず)によりホストされ、これに結合又は接続される。
サーバ18は、データ処理手段としてマイクロプロセッサ(複数を含む)(示さず)を含む。
好ましくはサーバデータ処理手段は、サーバ18を通じて又はサーバ18により管理される情報へのアクセスを保護するためにセキュリティ機能を実行する。
セキュリティ機能は、外部にデータを送信する前/外部からデータを受信した後に使用される暗号化/復号プロセスを選択的に含む。サーバ18は、送信されるデータを暗号化するために、サーバメモリ内に格納されたキーと暗号化アルゴリズムとを使用する。サーバ18は、受信されるデータを復号するために、サーバメモリ(又はHSM等)内に格納されたキーと復号アルゴリズムとを使用する。
サーバ18はデータ記憶手段としてメモリ182を含む。
代替的にサーバ18は、内部メモリの代わりに内部メモリに接続される。
サーバメモリ182はデータベースを格納する。
データベースは、関係するクライアントデバイスと予め共有された署名生成キー及び署名生成アルゴリズムとそれぞれ関連付けられた1又は複数のクライアントデバイス識別子のセットを含む。
好ましくは、サーバメモリ182(又はHSM)は、例えば電話機12等の任意のクライアントデバイスにより使用される、サーバ18により管理されるクライアントデバイスに関連付けられた、例えばPC14等の任意のデバイスからサーバ18に送信されるデータを暗号化するための秘密キー及び対応する公開キーを格納する。
代替的に、サーバメモリ182(又はHSM)は、例えば電話機12等の任意のクライアントデバイス及びサーバ18により使用される、サーバ18及びデバイスにそれぞれ送信されるデータを暗号化するための共有キーを格納する。
好ましくは、サーバメモリ182は、サーバ18により管理されるサービスにアクセスするための規則を記憶する。
サービスにアクセスするための規則は、各クライアントデバイスについて、サービスにアクセスする資格を有するユーザプロファイル(複数を含む)、銀行口座番号の所定の最低金額、所定の最低年齢及び/又は他のアクセス条件(複数を含む)を含むことができる。
サービスにアクセスするための規則は、関係するサービスへのアクセスを禁止又は許可するために考慮される。
サーバメモリ182は、サーバ18によりサポートされる本発明のアプリケーションである取引変更アプリケーションを格納する。
完全な(正しい)取引データを変更するために、サーバ18は、
‐完全な取引データの1又は複数の文字を削除し、
‐完全な取引データの1又は複数の正しい文字を個別に、例えばランダムな文字等の別の間違った文字で置換し、及び/又は
‐完全な取引データ内に含まれる一連の文字に1又は複数の文字を追加することができる。
サーバ18は、クライアントデバイスに関連付けられ、サーバ発問者により使用される対応するキー及び署名生成アルゴリズムを取得し、サーバ18により受信される署名を生成するために、受信したクライアントデバイス識別子を使用する。
識別子(複数を含む)は、どの移動ネットワークオペレータからも独立の識別子であるクライアント証明書を含むことができる。
代替的又は付加的に、識別子(複数を含む)は、国際移動電話加入者識別番号(即ちIMSI)、ユーザ識別子、銀行口座番号及び/又は移動局国際加入者ディレクトリ番号(MSISDN)を含むことができる。
識別子(複数を含む)は、クライアントデバイス自体、クライアントデバイスにローカルに接続又は結合されたデバイス、及び/又は通信ネットワークに関連する又は接続され、サーバ18にデータを送信するために使用されるエンティティ(複数を含む)により提供されてもよい。
サーバメモリ182は署名生成アプリケーションを格納する。
サーバ18は、完全な(正しい)取引データ、署名生成アルゴリズム、及び署名生成キーを使用することにより、第1の署名S1であり、かつ照合の基準である完全な取引データに関連する(デジタル)署名を生成する。
サーバ18は、提案された変更済みの完全な(正しい)取引データが添付され得る提案された署名を受信するように構成される。
サーバ18は、例えば電話機12等のクライアントデバイスからの提案された署名を受信すると、提案された署名が期待される基準署名である第1の署名S1と一致するか否かを検証する。
従って、サーバ18は提案された署名を第1の署名S1と比較する。
サーバ18は、提案された署名が期待される署名と一致しない場合には、署名の検証に失敗し、対応する取引の実行を許可しない。サーバ18は、署名検証に失敗するごとに、クライアントデバイスが1又は複数の追加の試行を実行することを許可するために、もともと例えばゼロ等の初期値に設定されている承認カウンタをインクリメントすることができる。サーバ18は、所定の閾値(即ちT)に達する前に、リスク管理機構を実施するための1又は複数の行為を行うことができる。超える必要のない所定数の許可された試行が行われた後にカウンタが所定のTに達すると、サーバ18は、例えば取引許可を全く送信しないことにより、開始された取引を中止する。
代替的に、サーバ18は、承認カウンタをインクリメントする代わりに、所定の元の値、例えば超える必要のない所定の許可された試行数に初めは設定されているカウンタをカウントダウンし、変更された完全な(正しい)取引データに関連する(有効な)署名を取得する。
それ以外の場合、即ち提案された署名が期待される署名S1と一致する場合は、サーバ18は、変更された完全な(正しい)取引データに関連する署名の検証に成功し、開始された取引の実行を許可する。署名の検証に成功すると、その後サーバ18は、取引の成功に関連する1又は複数のメッセージを、例えば電話機12等のクライアントデバイス、例えばPC14等の別の関連デバイス、及び/又は別のサーバ(示さず)に送信する。
図2は、ユーザ11、電話機12、PC14及びサーバ18を含むメッセージフロー20の一例を示す。
電話機カメラ128は、サーバ18からの部分的取引データを取得するためにクライアント側で使用されるものとする。
まず、PCユーザ11は、取引を開始するために、PC14のMMIを使用することによりPC14のブラウザ及び(ウェブ)ページを介してサーバ18(又は別のサーバ(示さず))にアクセスする。
次に、ユーザ11は、完全な取引データを取得するために、PC14のMMIを使用することによりPC14のブラウザ及び同じ又は別のページを介して完全な取引データの少なくとも一部を提供する21。ユーザ11は、例えば支払人に関連する銀行口座番号である自身の銀行口座番号に関連する取引データを提供することができる。
サーバ18(又は別のサーバ(示さず))は、ダウンロードされたページ(複数を含む)を通じて、例えば受取人に関連する銀行口座番号等の完全な取引データの一部を提供することができる。
PCブラウザは、支払人に関連する取引データ、受取人に関連する取引データ、及びユーザ11によりアクセスされる製品(複数を含む)及び/又はサービス(複数を含む)に関連する取引データを集約する。
ユーザ11により完成されると、PC14、より正確にはPCブラウザは、完全な(正しい)取引データをサーバ18に送信する22。
好適な実施形態では、PC14は更に、MSISDNである電話番号、及び電話機12に関連する識別子をサーバ18に送信する。
例えば、完全な(正しい)取引データは以下のようになる:
Figure 2017536030
データフィールドは以下のようになる:
-“Intl Transfer”は取引処理の種類を表し、
-“Date”は製品購入日であり、
-“From Account”は支払人、つまりユーザ11に関連する銀行口座を表し、
-“To Account”は受取人、つまりサーバ18又は別のサーバ(示さず)に関連する銀行口座を示し、
-“Amount”は取引金額を表す。
サーバ18は完全な取引データを変更する24。
サーバ18は、幾つかの所定の文字を削除し、文字が不足又は欠落している各場所にダッシュ“-”等の所定の文字を追加することにより完全な取引データを変更するものとする。ダッシュは、ユーザに正しい(期待される)文字で変更する、例えば説明される実施形態においては埋める(即ち完成させる)よう促すために用いられる。
サーバ18が完全な取引データを変更すると、対応する結果が部分的取引データとなる。部分的取引データは例えば次のようになる:
Figure 2017536030
特定の実施形態(示さず)によれば、サーバ18は得られた部分的取引データに基づいてQRコード(登録商標)を生成する。
サーバ18は、例えば生成されたQRコード等の得られた部分的取引データに関連するデータをPC14に送信する26。
代替的に、サーバ18は、得られた部分的取引データをクリアデータとしてPC14に送信する。
PC14は、得られた部分的取引データに関連するデータであるQRコードをPCブラウザで表示する。
代替的に(示さず)、サーバ18はQRコードを電話機12に直接送信する。
別の実施形態(示さず)によれば、サーバ18は、得られた部分取引データをクリアデータとして或いは暗号化して電話機12に送信する。
サーバ18は、期待される第1の署名である完全な(正しい)取引データに関連する署名S1を、(受信した)完全な取引データ、署名アルゴリズム及びキーを使用することにより生成28(及び記憶)する。署名アルゴリズム及びキーは電話機12と共有される。第1の署名S1は第1の暗号文である。
ユーザ11は、受信したデータを取得する29ために、自身の電話機12を使用することによりQRコードをスキャンする。
電話機12はQRコードを復号し、更に場合により、復号した(符号化)データを解読する。
電話機12は部分的取引データを取得する。
電話機12は、電話機MMIによりユーザ11に部分的取引データを例えば変更する、即ち説明される実施形態において完成させるよう要求する210。
ユーザ11は部分的取引データを読み取り、ユーザ11が知っている不足している各文字を読み出す。
ユーザ11は、電話機MMIを通じて、例えば太字等の所定の文字タイプを使用することにより表すことができる、欠けている各文字を追加することにより部分的取引データを変更する212。
Figure 2017536030
従って、ユーザが部分的取引データを変更することによって、提案された変更済みの完全な取引データを取得することが可能になる。
そして、電話機12は、提案された変更済みの完全な取引データ、共有署名アルゴリズム、及び共有キーを使用することにより、提案された変更済みの取引データに関連する第2の署名S2を生成する214。第2の署名S2は第2の暗号文である。
第2の署名S2が生成されると、電話機12は、電話機MMI(又は外付けMMI)を通じてユーザに第2の署名S2を提示する。
任意選択的に、電話機12は、第2の署名S2を送信する前に、サーバ18に関連する公開キー或いは電話機側及びサーバ側に格納された共有キーを使用することにより第2の署名S2を暗号化する。
ユーザ11は、PC MMIを通じて第2の署名S2を入力又はタイプする216。
そして、PC14はサーバ18に第2の署名S2を送信する218。
代替的に、電話機12は、PC14の代わりに、例えば、ショートメッセージサービス(即ちSMS)、マルチメディアメッセージサービス(即ちMMS)、及び/又は電子メール等の、場合により暗号化された第2の署名S2、及び例えばMSISDN等の電話機12の識別子を含むメッセージ(示さず)をサーバ18に直接送信する(218)。従って、サーバ18は、受信した第2の署名S2を開始された(保留の)取引セッションと関連付けることができる。
任意選択的に、サーバ18は、サーバ18に関連する秘密キー、又は電話機側及びサーバ側に格納された共有キーを使用することにより、暗号化された第2の署名のデータ復号を行う。
サーバ18が第2の署名S2を受信すると、サーバ18は、第2の署名S2が第1の署名S1と一致するか否かを検証する220。
第2の署名S2が第1の署名S1と一致する場合にのみ、サーバ18は要求された取引を許可する222。
そうでない場合、即ち第2の署名S2が第1の署名S1と一致しない場合は、受信した署名は有効ではなく、サーバ18は要求された取引を禁止するか、又はリスク管理機構を実施する。
本発明の解決策は、ユーザ11が提案された部分的取引データを変更する前に実際に読み取らなければならず、少なくとも電話機12が提案された変更済みの取引データの送信者であるとサーバ18により認証されるが故に安全である。

Claims (10)

  1. サービスにアクセスするための方法(20)において、
    前記方法は、
    ‐第1のデバイス(18)が第2のデバイス(12)から取引に関連するデータを完全な取引データとして受信するステップa)と、
    ‐前記第1のデバイスが前記完全な取引データ、第1のアルゴリズム、及び第1のキーを使用することにより第1の署名を生成する(28)ステップb)と、
    ‐前記第1のデバイスが前記完全な取引データから少なくとも1つの文字を変更して、部分的取引データを取得する(24)ステップc)と、
    ‐前記第1のデバイスが前記第2のデバイスに前記部分的取引データを送信する(26)ステップd)と、
    ‐前記第2のデバイスが、少なくとも1つの文字を補完データとして前記部分的取引データに提供することにより、前記部分的取引データを変更するようユーザに要求する(210)ステップe)と、
    ‐前記第2のデバイスがユーザからの要求応答として少なくとも1つの文字を取得し、対応する結果が提案された変更済みの取引データとなるように前記部分的取引データを変更する(212)ステップf)と、
    ‐前記第2のデバイスが前記提案された変更済みの取引データ、前記第1のアルゴリズム、及び前記第1のキーを使用することにより第2の署名を生成する(214)ステップg)と、
    ‐前記第2のデバイスが前記第1のデバイスに前記第2の署名を送信する(218)ステップh)と、
    ‐前記第1のデバイスが、前記第2の署名が前記第1の署名と一致するか否かを検証する(220)ステップi)と、
    ‐前記第2の署名が前記第1の署名と一致する場合にのみ、前記第1のデバイスが対応する取引を実行することを許可する(222)ステップj)と、
    を含むことを特徴とする方法。
  2. 前記ステップd)は、
    ‐前記第1のデバイスが前記部分的取引データに基づいてコードを生成するステップd1)と、
    ‐前記第1のデバイスが前記第2のデバイスに前記コードを送信するステップd2)と、
    ‐前記第2のデバイスが前記コードを復号し、前記部分的取引データを取得するステップd3)とにより置換される、請求項1に記載の方法。
  3. 第3のデバイス(14)が前記第1及び第2のデバイス間の媒介デバイスであり、前記方法は、前記ステップd2)〜g)の代わりに、
    ‐前記第1のデバイスが前記第3のデバイスに前記コードを送信するステップd2’)と、
    ‐前記第3のデバイスが前記コードを取得及び復号して、前記部分的取引データを取得するステップd3’)と、
    ‐前記第3のデバイスが、少なくとも1つの文字を補完データとして前記部分的取引データに提供することにより、前記部分的取引データを変更するようユーザに要求するステップe’)と、
    ‐前記第3のデバイスがユーザからの要求応答として少なくとも1つの文字を取得し、対応する結果が提案された変更済みの取引データとなるように前記部分的取引データを変更するステップf’)と、
    ‐前記第3のデバイスが前記提案された変更済みの取引データ、前記第1のアルゴリズム、及び前記第1のキーを使用することにより第2の署名を生成し、前記第2のデバイスが前記第2の署名を取得するステップg’)と、
    を含む、請求項2に記載の方法。
  4. 前記完全な取引データは、
    ‐ユーザデータ、
    ‐参照番号、
    ‐送信者に関連する銀行口座番号、
    ‐受信者に関連する銀行口座番号、及び
    ‐取引金額、
    からなるグループ内に含まれる少なくとも1つの要素を含む、請求項1乃至3のいずれかに記載の方法。
  5. 前記第1のアルゴリズムは、
    ‐RSAタイプアルゴリズム、
    ‐DESタイプアルゴリズム、
    ‐3DESタイプアルゴリズム、
    ‐HMAC SHA‐1タイプアルゴリズム、
    ‐HMAC SHA 256タイプアルゴリズム、及び
    ‐HMAC SHA 512タイプアルゴリズム、
    からなるグループ内に含まれる少なくとも1つの要素を含む、請求項2乃至4のいずれかに記載の方法。
  6. 前記コードは、
    ‐クイックレスポンスコード、
    ‐バーコード、及び
    ‐boコード
    からなるグループ内に含まれる少なくとも1つの要素を含む、請求項2乃至5のいずれかに記載の方法。
  7. 前記第2の署名が前記第1の署名と一致しない場合は、前記第1のデバイスは、対応する取引の実行を禁止するか、又はリスク管理機構を実施する、請求項1乃至6のいずれかに記載の方法。
  8. サービスにアクセスする第1のデバイス(18)において、
    前記第1のデバイスは、
    ‐取引に関連するデータを完全な取引データとして受信し、
    ‐前記完全な取引データ、第1のアルゴリズム、及び第1のキーを使用することにより第1の署名を生成し、
    ‐前記完全な取引データから少なくとも1つの文字を変更して、部分的取引データを取得し、
    ‐前記部分的取引データを送信し、
    ‐第2の署名を受信し、
    ‐前記第2の署名が前記第1の署名と一致するか否かを検証し、
    ‐前記第2の署名が前記第1の署名と一致する場合にのみ、対応する取引を実行することを許可する、
    ように構成されることを特徴とする第1のデバイス。
  9. サービスにアクセスする第2のデバイス(12;14)において、
    前記第2のデバイスは、
    ‐取引に関連するデータを完全な取引データとして送信し、
    ‐部分的取引データを受信し、
    ‐少なくとも1つの文字を補完データとして前記部分的取引データに提供することにより、前記部分的取引データを変更するようユーザに要求し、
    ‐前記ユーザからの要求応答として少なくとも1つの文字を取得し、対応する結果が提案された変更済みの取引データとなるように前記部分的取引データを変更し、
    ‐前記提案された変更済みの取引データ、第1のアルゴリズム、及び第1のキーを使用することにより第2の署名を生成し、
    ‐前記第2の署名を送信する、
    ように構成されることを特徴とする第2のデバイス。
  10. サービスにアクセスするシステム(10)において、
    前記システムは、第1のデバイス(18)と、前記第1のデバイスに接続又は結合された少なくとも1つの第2のデバイス(12;14)とを備え、
    前記第1のデバイスは請求項8に記載の第1のデバイスを含み、
    前記第2のデバイスは請求項9に記載の第2のデバイスを含む、
    ことを特徴とするシステム。
JP2017521226A 2014-10-21 2015-10-20 サービスにアクセスするための方法、対応する第1のデバイス、第2のデバイス及びシステム Active JP6462121B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14306670.2 2014-10-21
EP14306670.2A EP3013014A1 (en) 2014-10-21 2014-10-21 Method for accessing a service, corresponding first device, second device and system
PCT/EP2015/074280 WO2016062727A1 (en) 2014-10-21 2015-10-20 Method for accessing a service, corresponding first device, second device and system

Publications (2)

Publication Number Publication Date
JP2017536030A true JP2017536030A (ja) 2017-11-30
JP6462121B2 JP6462121B2 (ja) 2019-01-30

Family

ID=51862242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017521226A Active JP6462121B2 (ja) 2014-10-21 2015-10-20 サービスにアクセスするための方法、対応する第1のデバイス、第2のデバイス及びシステム

Country Status (7)

Country Link
US (1) US10263973B2 (ja)
EP (2) EP3013014A1 (ja)
JP (1) JP6462121B2 (ja)
KR (1) KR101991600B1 (ja)
CN (1) CN107005573B (ja)
MX (1) MX369305B (ja)
WO (1) WO2016062727A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201611698D0 (en) * 2016-07-05 2016-08-17 Eitc Holdings Ltd Blockchain-implemented control method and system
CN106291958B (zh) 2016-10-21 2021-04-23 京东方科技集团股份有限公司 一种显示装置及图像显示方法
CN106485184B (zh) * 2016-11-29 2018-12-14 北京慧眼智行科技有限公司 一种扫码方法和装置
US11443292B2 (en) * 2019-08-01 2022-09-13 Capital One Services, Llc Transaction card with integrated USB device
US20240114022A1 (en) 2022-09-30 2024-04-04 Thales Dis Cpl Usa, Inc. System and method of imaged based login to an access device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007328381A (ja) * 2006-05-09 2007-12-20 Ids:Kk ネットバンキングにおける認証システム及び方法
CN102075547A (zh) * 2011-02-18 2011-05-25 北京天地融科技有限公司 动态口令生成方法及装置、认证方法及系统
CN102202300A (zh) * 2011-06-14 2011-09-28 上海众人网络安全技术有限公司 一种基于双通道的动态密码认证系统及方法
US8433914B1 (en) * 2010-02-25 2013-04-30 Emc Corporation Multi-channel transaction signing

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6675152B1 (en) * 2000-09-13 2004-01-06 Igt Transaction signature
FR2827448B1 (fr) * 2001-07-12 2003-12-19 Gemplus Card Int Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
US20040186912A1 (en) * 2003-03-20 2004-09-23 International Business Machines Corporation Method and system for transparently supporting digital signatures associated with web transactions
WO2005109360A1 (en) * 2004-05-10 2005-11-17 Hani Girgis Secure pin entry using personal computer
DE602004012233T2 (de) * 2004-05-19 2008-06-26 Alcatel Lucent Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
US8752125B2 (en) * 2004-10-20 2014-06-10 Salt Group Pty Ltd Authentication method
US8341083B1 (en) * 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
TW200925866A (en) * 2007-09-21 2009-06-16 Silverbrook Res Pty Ltd Printer driver for interactive printer
EP2194490A1 (fr) * 2008-11-28 2010-06-09 Gemalto SA Objet portable intelligent comportant des données de personnalisation graphique
US8719905B2 (en) * 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
CN102184495B (zh) * 2011-04-21 2016-09-28 天地融科技股份有限公司 一种网络支付方法及系统
US20130117087A1 (en) * 2011-11-07 2013-05-09 Apriva, Llc System and method for authenticating electronic transaction instruments
EP2645314A1 (en) * 2012-03-28 2013-10-02 Gemalto SA Method, device and system for managing a provision of energy
US8770478B2 (en) * 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007328381A (ja) * 2006-05-09 2007-12-20 Ids:Kk ネットバンキングにおける認証システム及び方法
US8433914B1 (en) * 2010-02-25 2013-04-30 Emc Corporation Multi-channel transaction signing
CN102075547A (zh) * 2011-02-18 2011-05-25 北京天地融科技有限公司 动态口令生成方法及装置、认证方法及系统
CN102202300A (zh) * 2011-06-14 2011-09-28 上海众人网络安全技术有限公司 一种基于双通道的动态密码认证系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
桜井 鐘治: "取引認証の改良と安全性・利便性についての考察", 情報処理学会研究報告, vol. Vol.2009 No.20, JPN6015005873, 26 February 2009 (2009-02-26), JP, pages 217 - 222 *

Also Published As

Publication number Publication date
MX2017005182A (es) 2017-12-14
KR101991600B1 (ko) 2019-06-20
KR20170072290A (ko) 2017-06-26
EP3210359B1 (en) 2018-08-01
US10263973B2 (en) 2019-04-16
EP3210359A1 (en) 2017-08-30
WO2016062727A1 (en) 2016-04-28
CN107005573A (zh) 2017-08-01
MX369305B (es) 2019-11-05
US20170310654A1 (en) 2017-10-26
CN107005573B (zh) 2020-07-28
JP6462121B2 (ja) 2019-01-30
EP3013014A1 (en) 2016-04-27

Similar Documents

Publication Publication Date Title
US11956230B2 (en) First factor contactless card authentication system and method
CN110692214B (zh) 用于使用区块链的所有权验证的方法和系统
US20190043022A1 (en) Secure registration and authentication of a user using a mobile device
EP2885904B1 (en) User-convenient authentication method and apparatus using a mobile authentication application
US9521548B2 (en) Secure registration of a mobile device for use with a session
ES2970201T3 (es) Sistema de identificación personal con tarjeta sin contacto
JP6462121B2 (ja) サービスにアクセスするための方法、対応する第1のデバイス、第2のデバイス及びシステム
EP3724798B1 (en) Method for authenticating a user based on an image relation rule and corresponding first user device, server and system
AU2020415282B2 (en) Multi-factor authentication providing a credential via a contactless card for secure messaging
JP2022501872A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR20120108599A (ko) 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
US11100511B1 (en) Application-based point of sale system in mobile operating systems
US11063979B1 (en) Enabling communications between applications in a mobile operating system
TWI715833B (zh) 一種空中發卡方法、裝置、計算設備、電腦可讀存儲介質及電腦程式產品
EP2592589A1 (en) Method and sytem for providing temporary banking card data
JP2016100007A (ja) カード装置を用いたネットワーク認証方法
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
KR20170032155A (ko) Otp를 이용한 사용자 인증 방법 및 시스템
TW202236121A (zh) 身分驗證及產品權限獲得方法、用於身分驗證的設備端和用於獲得產品權限的使用端

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181226

R150 Certificate of patent or registration of utility model

Ref document number: 6462121

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250