JP2021536601A - Anti-replay authentication system and method - Google Patents

Anti-replay authentication system and method Download PDF

Info

Publication number
JP2021536601A
JP2021536601A JP2021510163A JP2021510163A JP2021536601A JP 2021536601 A JP2021536601 A JP 2021536601A JP 2021510163 A JP2021510163 A JP 2021510163A JP 2021510163 A JP2021510163 A JP 2021510163A JP 2021536601 A JP2021536601 A JP 2021536601A
Authority
JP
Japan
Prior art keywords
data
user
nonce
image
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021510163A
Other languages
Japanese (ja)
Inventor
アイゼン,オリ
レンゼル−ジギック,クレイトン
マング−ティツ,ニコラス
Original Assignee
トゥルソナ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トゥルソナ,インコーポレイテッド filed Critical トゥルソナ,インコーポレイテッド
Publication of JP2021536601A publication Critical patent/JP2021536601A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/179Human faces, e.g. facial parts, sketches or expressions metadata assisted face recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection

Abstract

リプレイ攻撃への耐性を有する認証のためのシステム及び方法が提供される。ユーザの画像データを捕捉してユーザを認証又は識別するために装置が使用され得る。捕捉された画像データを処理及び分析することによって認証情報を得ることができる。撮像装置及び捕捉された画像データの状態に関するデータは、不正検出のために使用され得る。データは、画像データが処理及び分析されるときに収集され得る。撮像装置及び捕捉された画像データの状態は、繰り返される可能性が低い。撮像装置及び捕捉された画像データの状態の検出される繰り返しは、リプレイ攻撃が行われている可能性を高める原因であり得る。装置は、取引を行うために使用され得る。Systems and methods for authentication that are resistant to replay attacks are provided. A device may be used to capture the user's image data and authenticate or identify the user. Authentication information can be obtained by processing and analyzing the captured image data. Data regarding the state of the imager and the captured image data can be used for fraud detection. Data can be collected when image data is processed and analyzed. The state of the imager and the captured image data is unlikely to be repeated. The detection and repetition of the state of the imaging device and the captured image data can be a factor that increases the likelihood that a replay attack is taking place. The device can be used to make a transaction.

Description

関連出願の相互参照
[0001] 本願は、2018年8月24日に出願された米国仮特許出願第62/722,629号の優先権及び利益を主張し、2016年7月29日に出願された米国仮特許出願第62/368,969号の優先権及び利益を主張する、2017年7月28日に出願された国際特許出願PCT/米国特許出願公開第2017/044371号の継続出願である、2019年1月15日に出願された米国特許出願公開第16/247,835号の一部継続出願であり、これらの出願の全内容は、参照により本明細書に援用される。
Mutual reference to related applications [0001] This application claims the priority and interests of US Provisional Patent Application No. 62 / 722,629 filed on August 24, 2018, filed on July 29, 2016. This is a continuation of the international patent application PCT / US Patent Application Publication No. 2017/044371 filed on July 28, 2017, claiming the priority and interests of US Provisional Patent Application No. 62 / 368,969. , Partial continuation of US Patent Application Publication No. 16 / 247,835 filed January 15, 2019, the entire contents of which are incorporated herein by reference.

発明の背景
[0002] リプレイ攻撃は、不正な取引、とりわけ電子取引で大きい役割を果たす。リプレイ攻撃では、とりわけユーザ又は装置を認証するために、以前の取引のデータが新たな取引において不正に又は悪意を持って繰り返される。
Background of the Invention [0002] Replay attacks play a major role in fraudulent transactions, especially electronic transactions. In a replay attack, data from a previous transaction is fraudulently or maliciously repeated in a new transaction, especially to authenticate the user or device.

[0003] 運転免許証又は他の任意の種類のIDカード上のバーコード等の機械可読セキュア識別トークンは、認証時に使用されることが知られている。携帯電話のカメラの使用時、従来の物理トークンは、デジタルカメラによってスキャンされ、認証又は識別に使用され得る。しかし、そのような静的セキュリティトークンは、リプレイ攻撃を受けやすい。 [0003] Machine-readable secure identification tokens, such as barcodes on driver's licenses or other types of ID cards, are known to be used during authentication. When using a mobile phone camera, conventional physical tokens can be scanned by a digital camera and used for authentication or identification. However, such static security tokens are vulnerable to replay attacks.

発明の概要
[0004] 従って、リプレイ攻撃への耐性を有する、ユーザの識別を認証するための改善されたシステム及び方法の必要性が存在する。
INDUSTRIAL APPLICABILITY [0004] Therefore, there is a need for improved systems and methods for authenticating user identification that are resistant to replay attacks.

[0005] 本発明の一態様では、アンチリプレイ分析を行う方法が提供される。リプレイ攻撃への耐性を有する、トークンを用いたユーザ認証のための方法及びシステムが提供される。取引中に物理トークンの画像を撮るために、カメラを備えたユーザデバイスを使用することができる。加えて又は代わりに、取引中にユーザの「自撮り」画像若しくは写真又はビデオクリップを捕捉するために、カメラを有するユーザデバイスを使用することができる。画像の状態、カメラの状態又はユーザデバイスの状態に関するデータを取引の時点において収集することができる。かかるデータは、繰り返すことができないか又は繰り返される可能性が極めて低い可能性がある特異点値又は「ナンス」を作成するために使用することができる。その後の取引内でナンスデータが全く同じに繰り返される場合、ナンスデータが繰り返される可能性は、極めて低いため、かかる繰返しは、その後の取引がリプレイ攻撃である可能性が高いことを示し得る警告を発し得る。 [0005] In one aspect of the invention, a method of performing anti-replay analysis is provided. Methods and systems for token-based user authentication that are resistant to replay attacks are provided. A user device equipped with a camera can be used to take an image of the physical token during a transaction. In addition or instead, a user device with a camera can be used to capture a user's "selfie" image or photo or video clip during a transaction. Data regarding the state of the image, the state of the camera or the state of the user device can be collected at the time of the transaction. Such data can be used to create singularity values or "nonces" that may not be repeatable or are very unlikely to be repeated. If the nonce data is repeated exactly the same within a subsequent transaction, it is highly unlikely that the nonce data will be repeated, so such repetition may indicate that the subsequent transaction is likely to be a replay attack. Can be emitted.

[0006] 一態様では、ユーザ又は取引を認証するための方法が提供される。この方法は、ユーザデバイスを使用して物理トークンの画像データを捕捉することであって、画像データは、グラフィカルコードを含む、捕捉すること、画像データから、ユーザに関する識別情報を得ること、(1)ユーザデバイスの物理的状態、又は(2)ユーザデバイスに固有である画像データの特性を含むナンスデータを、ナンスデータが収集される間のある時点において収集すること、及び(1)識別情報、及び(2)ナンスデータに基づいて、1つ又は複数のプロセッサを用いてユーザ又は取引を認証することを含む。 [0006] In one aspect, a method for authenticating a user or transaction is provided. This method uses a user device to capture image data of a physical token, the image data including a graphical code, capturing, obtaining identification information about the user from the image data, (1). Collecting nonce data, including the physical state of the user device, or (2) the characteristics of the image data that is unique to the user device, at some point during the collection of the nonce data, and (1) identification information, And (2) include authenticating a user or transaction using one or more processors based on nonce data.

[0007] 一部の実施形態では、物理トークンは、ユーザに関する識別情報を含むグラフィカルコードを含む。一部の実施形態では、物理トークンが権限エンティティによって発行され、ユーザの識別に関連付けられる。 [0007] In some embodiments, the physical token comprises a graphical code containing identifying information about the user. In some embodiments, the physical token is issued by the authoritative entity and is associated with the identification of the user.

[0008] 一部の実施形態では、ナンスデータは、以下:(i)画像データを捕捉する操作のためにユーザデバイスに結合される撮像装置の1つ又は複数の動作パラメータ、(ii)撮像装置又はユーザデバイスに関する位置情報、及び(iii)画像データの画像処理に由来する画像データの特性の少なくとも2つを含む。一部の事例では、ユーザデバイスの物理的状態に関するナンスデータは、1つ又は複数のセンサによって収集されるデータを含む。一部の事例では、ユーザデバイスの物理的状態は、ユーザデバイスのコンポーネントの物理的状態を示すデータを含み、一部の状況では、コンポーネントは、撮像装置、電力供給ユニット、プロセッサ及びメモリを含む群から選択される。一部の実施形態では、画像データの特性は、以下:(i)画像処理中にもたらされる1つ又は複数のパラメータ、(ii)未処理の画像データの1つ又は複数のプロパティ、及び(iii)処理された画像データの1つ又は複数のプロパティの少なくとも1つを含む。 [0008] In some embodiments, the nonce data is as follows: (i) one or more operating parameters of the image pickup device coupled to the user device for the operation of capturing the image data, (ii) the image pickup device. Alternatively, it includes at least two of the location information about the user device and (iii) the characteristics of the image data derived from the image processing of the image data. In some cases, nonce data about the physical state of the user device includes data collected by one or more sensors. In some cases, the physical state of the user device contains data that indicates the physical state of the component of the user device, and in some situations, the component is a group that includes an image pickup device, a power supply unit, a processor, and memory. Is selected from. In some embodiments, the characteristics of the image data are as follows: (i) one or more parameters brought about during image processing, (ii) one or more properties of unprocessed image data, and (iii). ) Includes at least one of the properties of one or more of the processed image data.

[0009] 一部の実施形態では、ナンスデータは、ナンスデータが2つ以上のファクタを含むとき、それらのファクタが1つ又は複数のプロセッサによってアクセス可能でないように暗号化される。一部の実施形態では、ナンスデータ及び識別データは、リプレイ攻撃の存在を判定するために、過去に収集されたナンスデータ及び過去に収集された識別データと比較される。 [0009] In some embodiments, the nonce data is encrypted so that when the nonce data contains more than one factor, those factors are not accessible by one or more processors. In some embodiments, the nonce data and identification data are compared to previously collected nonce data and previously collected identification data to determine the presence of a replay attack.

[0010] 別の態様では、ユーザ又は取引の認証を行うためのシステムが提供される。このシステムは、ユーザが取引を行うことを許可するように構成される、ユーザデバイスと通信するサーバを含み、そのサーバは、(i)ソフトウェア命令の組を記憶するためのメモリ、及び(ii)1つ又は複数のプロセッサであって、(1)ユーザデバイスの物理的状態、及び(2)ユーザデバイスに固有である画像データの特性を含むナンスデータを、ナンスデータが収集される間のある時点において受信することであって、画像データは、グラフィカルコードを含む、受信すること、ユーザによって保持される物理トークンの画像データを受信すること、画像データから、ユーザに関する識別情報を得ること、及び(1)識別情報、及び(2)ナンスデータに基づいてユーザ又は取引を認証することを行うためのソフトウェア命令の組を実行するように構成される1つ又は複数のプロセッサを含む。 [0010] In another aspect, a system for authenticating a user or transaction is provided. The system includes a server that communicates with a user device, which is configured to allow the user to make a transaction, which is (i) a memory for storing a set of software instructions, and (ii). At some point during the collection of nonce data, one or more processors, including (1) the physical state of the user device and (2) the characteristics of the image data that are unique to the user device. Receiving in, the image data includes a graphical code, receiving, receiving image data of a physical token held by the user, obtaining identification information about the user from the image data, and ( Includes one or more processors configured to execute a set of software instructions to perform 1) identification information and (2) authentication of a user or transaction based on nonce data.

[0011] 一部の実施形態では、物理トークンは、ユーザに関する識別情報を含むグラフィカルコードを含む。一部の実施形態では、物理トークンが権限エンティティによって発行され、ユーザの識別に一意に関連付けられる。 [0011] In some embodiments, the physical token comprises a graphical code containing identifying information about the user. In some embodiments, the physical token is issued by the authoritative entity and is uniquely associated with the user's identity.

[0012] 一部の実施形態では、ナンスデータは、以下:(i)画像データを捕捉する操作のためにユーザデバイスに結合される撮像装置の1つ又は複数の動作パラメータ、(ii)撮像装置又はユーザデバイスに関する位置情報、及び(iii)画像データの画像処理に由来する画像データの特性の少なくとも2つを含む。一部の事例では、システムによって生成される命令に応じて、撮像装置の1つ又は複数の動作パラメータの少なくとも1つが変更される。一部の実施形態では、ユーザデバイスの物理的状態は、1つ又は複数のセンサによって収集されるデータを含む。一部の実施形態では、ユーザデバイスの物理的状態は、ユーザデバイスのコンポーネントの物理的状態を示すデータを含み、コンポーネントは、撮像装置、電力供給ユニット、プロセッサ及びメモリを含む群から選択される。一部の実施形態では、画像データの特性は、以下:(i)画像処理中にもたらされる1つ又は複数のパラメータ、(ii)未処理の画像データの1つ又は複数のプロパティ、及び(iii)処理された画像データの1つ又は複数のプロパティの少なくとも1つを含む。一部の実施形態では、ナンスデータ及び識別データは、リプレイ攻撃の存在を判定するために、過去に収集されたナンスデータ及び過去に収集された識別データと比較される。 [0012] In some embodiments, the nonce data is as follows: (i) one or more operating parameters of the image pickup device coupled to the user device for the operation of capturing the image data, (ii) the image pickup device. Alternatively, it includes at least two of the location information about the user device and (iii) the characteristics of the image data derived from the image processing of the image data. In some cases, at least one of the operating parameters of one or more imaging devices is modified in response to instructions generated by the system. In some embodiments, the physical state of the user device comprises data collected by one or more sensors. In some embodiments, the physical state of the user device includes data indicating the physical state of the component of the user device, the component being selected from the group including an image pickup device, a power supply unit, a processor and a memory. In some embodiments, the characteristics of the image data are as follows: (i) one or more parameters brought about during image processing, (ii) one or more properties of unprocessed image data, and (iii). ) Includes at least one of the properties of one or more of the processed image data. In some embodiments, the nonce data and identification data are compared to previously collected nonce data and previously collected identification data to determine the presence of a replay attack.

[0013] 別の態様では、アンチリプレイ保護を有する、ユーザ又は取引を認証するための方法が提供される。この方法は、ユーザデバイスを使用して物理トークンの画像データを捕捉すること、(1)画像データを捕捉する操作に関係するユーザデバイスの物理的状態、又は(2)ユーザデバイスに固有である画像データの特性に関するナンスデータを、ナンスデータが収集される間のある時点において収集すること、ユーザデバイス又はユーザに関する識別情報を得ること、1つ又は複数のプロセッサを用いて、ナンスデータ及び識別情報を、過去に収集されたナンスデータ及び過去に収集された識別情報と比較すること、及び1つ又は複数のプロセッサを用いて、ナンスデータと、過去に収集されたナンス状態データとが同一であるかどうかに基づいて、リプレイ攻撃の存在を判定することを含む。一部の実施形態では、ナンスデータは、以下:(i)画像データを捕捉する操作中にユーザデバイスに結合される撮像装置の1つ又は複数の動作パラメータ、(ii)撮像装置又はユーザデバイスに関する位置情報、及び(iii)画像データの画像処理に由来する画像データの1つ又は複数の特性の少なくとも1つを含む。 [0013] In another aspect, a method for authenticating a user or transaction with anti-replay protection is provided. This method uses the user device to capture the image data of the physical token, (1) the physical state of the user device involved in the operation of capturing the image data, or (2) an image specific to the user device. Collecting nonce data about the characteristics of the data at some point during the collection of the nonce data, obtaining identification information about the user device or user, using one or more processors to obtain the nonce data and the identification information. Whether the nonce data and the previously collected nonce state data are the same, using a comparison with previously collected nonce data and previously collected identification information, and using one or more processors. Includes determining the presence of a replay attack based on somehow. In some embodiments, the nonce data relates to: (i) one or more operating parameters of the image pickup device coupled to the user device during the operation of capturing the image data, (ii) the image pickup device or the user device. Includes at least one of the characteristics of one or more of the image data derived from the location information and the image processing of the (iii) image data.

参照による援用
[0014] 本明細書で言及する全ての刊行物、特許及び特許出願は、それぞれの刊行物、特許又は特許出願が参照により援用されるように具体的且つ個別に示されている場合と同程度に参照により本明細書に援用される。
Reference Incorporation [0014] All publications, patents and patent applications referred to herein are specifically and individually indicated so that their respective publications, patents or patent applications are incorporated by reference. Incorporated herein by reference to the same extent as.

図面の簡単な説明
[0015] 本発明の原理を利用する例示的実施形態について記載する以下の詳細な説明を参照することにより、本発明の特徴及び利点のより良好な理解が得られる。
BRIEF DESCRIPTION OF THE DRAWINGS [0015] A better understanding of the features and advantages of the invention can be obtained by reference to the following detailed description of exemplary embodiments utilizing the principles of the invention.

[0016]本発明の実施形態による、認証を必要とする取引を行うことを促進し得る装置の一例を示す。[0016] An example of an apparatus according to an embodiment of the present invention that can promote a transaction requiring authentication is shown. [0017]本発明の実施形態による、認証のための物理トークンを捕捉するためにユーザデバイスを使用する一例を示す。[0017] An example of using a user device to capture a physical token for authentication according to an embodiment of the present invention is shown. [0018]本発明の実施形態による、認証のための自撮り画像を捕捉するためのユーザデバイスの一例を示す。[0018] An example of a user device for capturing a self-portrait image for authentication according to an embodiment of the present invention is shown. [0019]本発明の実施形態による、画像の捕捉及び処理中に生成されるナンスデータとして使用され得るデータの例を示す。[0019] An example of data that can be used as nonce data generated during image capture and processing according to an embodiment of the present invention is shown. [0020]本発明の実施形態による、ユーザの画像データの捕捉及び処理中に生成されるナンスデータとして使用され得るデータの例を示す。[0020] An example of data that can be used as nonce data generated during capture and processing of user image data according to an embodiment of the present invention is shown. [0021]本発明の実施形態による、ナンスデータがどのように生成又は記憶され得るかの例を示す。[0021] An example of how nonce data can be generated or stored according to an embodiment of the present invention is shown. [0022]本発明の実施形態による、様々な取引についてデータがどのように記憶され得るかの例を示す。[0022] An example of how data can be stored for various transactions according to an embodiment of the present invention is shown. [0023]本発明の実施形態による、認証パラメータを形成するためにナンスデータ及び識別データがどのように使用され得るかを示す。[0023] Demonstrates how nonce data and identification data can be used to form authentication parameters according to embodiments of the present invention. [0024]本発明の実施形態による、ユーザ及び/又は装置を識別するために識別データ及びナンスデータを使用する一例を示す。[0024] An example of using identification data and nonce data to identify a user and / or device according to an embodiment of the present invention is shown. [0025]本発明の実施形態による、ユーザ及び/又は装置を識別するためにナンスデータを使用する一例を示す。[0025] An example of using nonce data to identify a user and / or device according to an embodiment of the present invention is shown. [0026]本発明の実施形態による、認証事象に関与するエンティティの例を示す。[0026] An example of an entity involved in an authentication event according to an embodiment of the present invention is shown. [0027]ナンスデータ又はナンスファクタを導出するためにチェックサムを使用する例を示す。[0027] An example of using a checksum to derive a nonce data or nonce factor is shown. [0027]ナンスデータ又はナンスファクタを導出するためにチェックサムを使用する例を示す。[0027] An example of using a checksum to derive a nonce data or nonce factor is shown. [0027]ナンスデータ又はナンスファクタを導出するためにチェックサムを使用する例を示す。[0027] An example of using a checksum to derive a nonce data or nonce factor is shown.

発明の詳細な説明
[0028] 本明細書において本発明の好ましい実施形態を図示し説明してきたが、かかる実施形態は、例として提供されるに過ぎないことが当業者に明らかになる。ここで、本発明から逸脱することなく、多くの改変形態、変更形態及び置換形態が当業者に想起されるであろう。本発明を実践する際、本明細書に記載する本発明の実施形態に対する様々な代替形態が使用され得ることを理解すべきである。
Detailed Description of the Invention [0028] Although preferred embodiments of the invention have been illustrated and described herein, it will be apparent to those skilled in the art that such embodiments are provided by way of example only. Here, many modifications, modifications and substitutions will be recalled to those skilled in the art without departing from the present invention. In practicing the invention, it should be understood that various alternatives to the embodiments of the invention described herein can be used.

[0029] 本発明は、リプレイ攻撃への耐性を有する、トークンを用いたユーザ認証のためのシステム及び方法を提供する。本明細書に記載の本発明の様々な態様は、以下に記載する特定の応用の何れかに適用され得る。本発明は、認証システムとして又は独立型のアンチリプレイシステム、不正検出ソフトウェア若しくは識別の検証若しくは認証を必要とする任意の取引プロセスとして適用され得る。本発明の様々な態様は、個別に、集合的に又は互いに組み合わせて認識され得ることを理解すべきである。 [0029] The present invention provides a system and method for user authentication using tokens, which is resistant to replay attacks. Various aspects of the invention described herein may apply to any of the specific applications described below. The present invention may be applied as an authentication system or as a stand-alone anti-replay system, fraud detection software or any transaction process requiring identification verification or authentication. It should be understood that various aspects of the invention can be recognized individually, collectively or in combination with each other.

[0030] 取引は、ユーザ認証又は識別の検証を必要とする事象又は活動であり得る。ユーザ識別情報は、機械可読セキュア識別トークン(例えば、ユーザのIDカード上のバーコード)等の物理トークンに基づいて提供され得る。オンライン取引では、ユーザは、物理トークンをスキャンし、識別を検証するためにID情報をサービスプロバイダに伝送することができる。一部の事例では、識別の検証又は認証のために顔認識を用いたバイオメトリク認証を使用することができる。例えば、ユーザは、自撮り画像を捕捉すること又は顔認識によって認証され得る。一部の事例では、物理トークンの画像を撮ることの代替策として、自撮り画像を捕捉することを使用することができる。一部の事例では、自撮り画像を捕捉することは、物理トークンを用いて認証することに加えて行われ得る。取引は、オンラインで行われる場合があり、その場合、データが容易に傍受される可能性がある。例えば、最初の取引中のユーザに関する情報が記録され得る。最初の取引内で登場したのと同じユーザに見えるように又はその後の取引の進行を許可するように、記録された情報は、リプレイ攻撃において、その後の取引内で使用され得る。記録される情報は、最初の取引内で使用されるスキャンされた画像データ又は撮像装置の状態に関係するナンスデータ等、最初の取引の条件に関し得る。ナンスデータの繰り返しを検出することは、リプレイ攻撃が行われていることを示し得る。 [0030] A transaction can be an event or activity that requires user authentication or verification of identification. User identification information may be provided on the basis of a physical token such as a machine-readable secure identification token (eg, a barcode on the user's ID card). In online transactions, users can scan physical tokens and transmit identity information to service providers to verify identification. In some cases, biometric authentication with facial recognition can be used for identification verification or authentication. For example, the user can be authenticated by capturing a selfie image or face recognition. In some cases, capturing a selfie image can be used as an alternative to taking an image of a physical token. In some cases, capturing a selfie image can be done in addition to authenticating with a physical token. Transactions may be made online, in which case the data may be easily intercepted. For example, information about the user in the first transaction may be recorded. The recorded information may be used in subsequent transactions in a replay attack so that it appears to the same user as it appeared in the first transaction or allows subsequent transactions to proceed. The information recorded may relate to the terms of the first transaction, such as scanned image data used within the first transaction or nonce data related to the condition of the imager. Detecting repeated nonce data may indicate that a replay attack is taking place.

[0031] 一部の実施形態では、最初の取引中のスキャンされた画像又は撮像装置の状態に関係するナンスデータが収集され得る。ナンスデータは、現実的に1度のみ生じる可能性があり、自然に繰り返されることがない特異点値(例えば、ナンスファクタ)の1つ又は複数の組を含み得る。従って、ナンスデータが繰り返されることは、リプレイ攻撃が行われている可能性があるという疑いの原因になり得る。ナンスデータは、撮像装置若しくは撮像装置のコンポーネントの内部状態に関係する場合があるか、又はユーザの識別データを含むスキャンされた画像に関係して収集され得るデータを含み得る。ナンスデータは、メタデータ、位置情報又は撮像装置に関係する他の任意の情報等の画像捕捉情報を含み得る。ナンスデータは、コンテキスト分析のために画像を処理する間に生成されるデータも含み得る。 [0031] In some embodiments, nonce data relating to the state of the scanned image or image pickup device during the first transaction may be collected. The nonce data may contain one or more sets of singularity values (eg, nonce factors) that may realistically occur only once and do not naturally repeat. Therefore, repeated nonce data can be a source of suspicion that a replay attack may be taking place. The nonce data may include data that may be related to the internal state of the imaging device or components of the imaging device, or may include data that may be collected in relation to the scanned image, including user identification data. The nonce data may include image capture information such as metadata, location information or any other information related to the imaging device. The nonce data may also include data generated while processing the image for contextual analysis.

[0032] ナンスデータは、1つ又は複数のセンサ及び1つ又は複数のプロセッサを用いて収集され得る。センサ及びプロセッサは、装置に搭載され得る。センサ及びプロセッサは、外部信号又は装置外から収集されるデータの使用を必要としてもしなくてもよい。 [0032] Nonce data can be collected using one or more sensors and one or more processors. Sensors and processors can be mounted on the device. Sensors and processors may or may not require the use of external signals or data collected from outside the device.

[0033] 図1は、本発明の実施形態による、認証を必要とする取引を行うことを補助し得る装置100の一例を示す。この装置は、ディスプレイ102を含むユーザデバイスであり得、装置を使用して取引を行うためのインタフェース104を含み得る。この装置は、1つ若しくは複数のメモリ記憶ユニット106、1つ若しくは複数のプロセッサ108、1つ若しくは複数の通信ユニット110、1つ若しくは複数の電源112及び/又は1つ若しくは複数のセンサ114、116を含み得る。 [0033] FIG. 1 shows an example of a device 100 that can assist in conducting a transaction requiring authentication according to an embodiment of the present invention. The device may be a user device including a display 102 and may include an interface 104 for making a transaction using the device. This device includes one or more memory storage units 106, one or more processors 108, one or more communication units 110, one or more power supplies 112 and / or one or more sensors 114, 116. May include.

[0034] ユーザデバイス100は、取引を補助し得るか又はユーザを識別及び/又は認証することを補助し得る電子装置であり得る。ユーザデバイスは、モバイル装置(例えば、スマートフォン、タブレット、ページャ、携帯情報端末(PDA))、コンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ、サーバ又は他の任意の種類の装置であり得る。ユーザデバイスは、任意選択的に携帯型であり得る。ユーザデバイスは、手持ち型であり得る。ユーザデバイスは、軽量であり得る。一部の実施形態では、ユーザデバイスの重さは、10kg、8kg、6kg、5kg、4kg、3kg、2kg、1.5kg、1kg、0.7kg、0.5kg、0.3kg、0.1kg、0.05kg、0.01kg、0.005kg又は0.001kg以下であり得る。 [0034] The user device 100 may be an electronic device that can assist in a transaction or assist in identifying and / or authenticating a user. The user device can be a mobile device (eg, a smartphone, tablet, pager, personal digital assistant (PDA)), a computer (eg, a laptop computer, desktop computer, server or any other type of device. The user device may be handheld. The user device may be lightweight. In some embodiments, the user device weighs 10 kg, 8 kg, 6 kg, and may optionally be portable. It can be 5 kg, 4 kg, 3 kg, 2 kg, 1.5 kg, 1 kg, 0.7 kg, 0.5 kg, 0.3 kg, 0.1 kg, 0.05 kg, 0.01 kg, 0.005 kg or 0.001 kg or less.

[0035] ユーザデバイスは、ローカルエリアネットワーク(LAN)、インターネット等の広域ネットワーク(WAN)、電気通信網、データネットワーク、他の任意の種類のネットワーク等、ネットワークを接続可能なネットワーク装置であり得る。ユーザデバイスは、直接的又は間接的な無線通信が可能であり得る。ユーザデバイスは、ピアツーピア(P2P)通信及び/又はクラウドベースのインフラとの通信が可能であり得る。 [0035] The user device may be a network device to which a network can be connected, such as a local area network (LAN), a wide area network (WAN) such as the Internet, a telecommunications network, a data network, and any other type of network. The user device may be capable of direct or indirect wireless communication. User devices may be capable of peer-to-peer (P2P) communication and / or communication with cloud-based infrastructure.

[0036] ユーザデバイスは、取引エンティティとの取引(金融取引等)中に使用され得る。取引は、金融(例えば、金銭、短期証券、債務、融資等)のやり取りを含み得る。取引は商品又はサービスのやり取りを含み得る。取引は、情報のやり取りを含み得る。取引は、ユーザの識別を検証すること又は情報若しくは場所へのユーザアクセスを認証することを含み得る。一部の例では、取引は、機密を扱うデータ及び/又は非公開のデータのやり取りを含み得る。取引エンティティは、取引に関与する任意のエンティティを含み得る。取引エンティティは、個人、会社、合資会社、企業、組織、集団、主催者又は他の任意の種類のエンティティであり得る。一部の例では、取引エンティティは、金融機関(例えば、銀行、財務管理会社)、小売商(例えば、店、オンライン商人)、ソーシャルネットワーキング会社、非営利組織、医療組織、教育機関、行政体若しくは行政機関又は他の任意の種類のエンティティを含み得る。ユーザデバイスは、取引エンティティと直接的又は間接的に通信可能であり得る。一部の実施形態では、取引エンティティは、サーバ若しくは他の種類のオンラインホストを使用し得るか、又はサーバ若しくは他の種類のオンラインホストであり得る。ユーザデバイスは、取引エンティティのサーバ及び/又は他のホスト装置と通信し得る。 [0036] The user device can be used during a transaction (financial transaction, etc.) with a transaction entity. Transactions can include the exchange of finance (eg, money, short-term securities, debt, loans, etc.). Transactions can include the exchange of goods or services. Transactions can include the exchange of information. Transactions may include verifying a user's identity or authenticating user access to information or a place. In some examples, the transaction may include the exchange of sensitive and / or private data. A trading entity can include any entity involved in a transaction. The trading entity can be an individual, a company, a limited partnership, a company, an organization, a group, an organizer or any other type of entity. In some examples, the trading entity is a financial institution (eg, a bank, a financial management company), a retailer (eg, a store, an online merchant), a social networking company, a non-profit organization, a medical organization, an educational institution, an administrative body or It may include government agencies or any other type of entity. The user device may be able to communicate directly or indirectly with the trading entity. In some embodiments, the trading entity may use a server or other type of online host, or may be a server or other type of online host. The user device may communicate with the trading entity's server and / or other host device.

[0037] ユーザデバイスは、ディスプレイ102を含み得る。ディスプレイは、撮像装置によって捕捉される1つ又は複数の静止画(例えば、写真)及び/又は動画(例えば、ビデオ)をリアルタイムで表示することができる。ディスプレイは、ユーザに情報を提示可能であり得る。ディスプレイは、情報を視覚的に示すことができる。ディスプレイ上に示される情報は、変更可能であり得る。ディスプレイは、液晶ディスプレイ(LCD)画面、発光ダイオード(LED)画面、有機発光ダイオード(OLED)画面、プラズマ画面、電子インク画面、タッチスクリーン、他の任意の種類の画面又はディスプレイ等の画面を含み得る。ディスプレイは、ユーザ入力を受け付けても受け付けなくてもよい。 [0037] The user device may include a display 102. The display can display one or more still images (eg, photographs) and / or moving images (eg, video) captured by the image pickup device in real time. The display may be able to present information to the user. The display can visually show the information. The information shown on the display may be mutable. The display may include a screen such as a liquid crystal display (LCD) screen, a light emitting diode (LED) screen, an organic light emitting diode (OLED) screen, a plasma screen, an electronic ink screen, a touch screen, any other type of screen or display. .. The display may or may not accept user input.

[0038] ディスプレイは、グラフィカルユーザインタフェース104を示し得る。グラフィカルユーザインタフェースは、ユーザが装置を使用して取引を行うことを補助し得るブラウザ、ソフトウェア又はアプリケーションの一部であり得る。インタフェースは、ユーザが装置を使用して自己識別することを可能にし得る。ユーザは、装置を使用してユーザアカウントにアクセスすることができる。ユーザアカウントは、取引中に使用され得る。ユーザデバイスは、1つ又は複数のソフトウェアアプリケーションを操作可能であり得る。1つ又は複数のアプリケーションは、電子取引に関係してもしなくてもよい。1つ又は複数のアプリケーションは、ユーザの識別及び/又は認証を必要とするか又は使用し得る。 [0038] The display may show a graphical user interface 104. The graphical user interface can be part of a browser, software or application that can assist the user in making a transaction using the device. The interface may allow the user to self-identify using the device. The user can access the user account using the device. User accounts can be used during transactions. The user device may be capable of operating one or more software applications. One or more applications may or may not be involved in electronic transactions. One or more applications may require or use user identification and / or authentication.

[0039] ユーザデバイスは、ユーザ対話装置による入力を受け付けることができ得る。かかるユーザ対話装置の例は、キーボード、ボタン、マウス、タッチスクリーン、タッチパッド、ジョイスティック、トラックボール、カメラ、マイクロフォン、運動センサ、熱センサ、慣性センサ又は他の任意の種類のユーザ対話装置を含み得る。 [0039] The user device may be able to accept input from the user dialogue device. Examples of such user interaction devices may include keyboards, buttons, mice, touch screens, touchpads, joysticks, trackballs, cameras, microphones, motion sensors, thermal sensors, inertial sensors or any other type of user interaction device. ..

[0040] ユーザデバイスは、1つ又は複数のメモリ記憶ユニット106を含み得、メモリ記憶ユニット106は、1つ又は複数のステップを実行するためのコード、ロジック又は命令を含む非一時的コンピュータ可読媒体を含み得る。ユーザデバイスは、例えば、非一時的コンピュータ可読媒体に従って1つ又は複数のステップを実行可能な1つ又は複数のプロセッサ108を含み得る。1つ又は複数のメモリ記憶ユニットは、1つ若しくは複数のソフトウェアアプリケーション又はソフトウェアアプリケーションに関係するコマンドを記憶し得る。1つ又は複数のプロセッサは、ソフトウェアアプリケーションのステップを個別に又は集合的に実行し得る。 [0040] The user device may include one or more memory storage units 106, which is a non-transitory computer-readable medium containing code, logic, or instructions for performing one or more steps. Can include. The user device may include, for example, one or more processors 108 capable of performing one or more steps according to a non-transient computer readable medium. One or more memory storage units may store one or more software applications or commands related to the software application. One or more processors may perform the steps of a software application individually or collectively.

[0041] 通信ユニット110は、装置に提供され得る。通信ユニットは、ユーザデバイスが外部装置と通信することを可能にし得る。外部装置は、取引エンティティの装置、サーバであり得るか、又はクラウドベースのインフラであり得る。通信は、ネットワーク上での通信又は直接的な通信を含み得る。通信ユニットは、無線通信又は有線通信を可能にし得る。無線通信の例は、これに限定されないが、WiFi、3G、4G、LTE、無線周波数、Bluetooth、赤外線又は他の任意の種類の通信を含み得る。通信ユニットは、ナンスデータの決定に使用されるデータの収集を補助してもしなくてもよい。 [0041] The communication unit 110 may be provided to the device. The communication unit may allow the user device to communicate with the external device. The external device can be a device of a trading entity, a server, or a cloud-based infrastructure. Communication may include communication on the network or direct communication. The communication unit may enable wireless or wired communication. Examples of wireless communication may include, but are not limited to, WiFi, 3G, 4G, LTE, radio frequency, Bluetooth, infrared or any other type of communication. The communication unit may or may not assist in collecting the data used to determine the nonce data.

[0042] 本装置は、オンボード電源112を有し得る。代わりに、ユーザデバイスに給電するために外部電源が電力を提供し得る。外部電源は、有線接続又は無線接続によってユーザデバイスに電力を提供し得る。オンボード電源は、ユーザデバイス全体又は無線装置の1つ若しくは複数の個々のコンポーネントに給電し得る。一部の実施形態では、装置の異なるコンポーネントに給電し得る複数のオンボード電源が提供され得る。例えば、装置の1つ又は複数のメモリ記憶ユニット、プロセッサ、通信ユニット及び/又はディスプレイとは別のソースを使用して装置の1つ又は複数のセンサが給電され得る。 The device may have an onboard power supply 112. Instead, an external power source may provide power to power the user device. The external power source may provide power to the user device via a wired or wireless connection. The onboard power supply may power the entire user device or one or more individual components of the wireless device. In some embodiments, multiple onboard power sources may be provided that can power different components of the device. For example, one or more sensors in the device may be powered using a source separate from one or more memory storage units, processors, communication units and / or displays in the device.

[0043] ユーザデバイスは、撮像センサを含むことができ、撮像装置114としての役割を果たす。撮像装置114は、ユーザデバイスのボード上にあり得る。撮像装置は、ハードウェア及び/又はソフトウェア要素を含み得る。一部の実施形態では、撮像装置は、ユーザデバイスに動作可能に結合されるカメラであり得る。一部の代替的実施形態では、撮像装置は、ユーザデバイスの外部に位置することができ、バーコード等のグラフィカル要素の画像データは、本明細書の他の箇所に記載の通信手段によってユーザデバイスに伝送され得る。撮像装置は、視覚的コードをスキャンするように構成されるアプリケーション/ソフトウェアによって制御され得る。一部の実施形態では、IDカード上のバーコード、パスポート上のバーコード、書類上のバーコード又は外部ディスプレイ上に表示されたバーコードをスキャンするようにカメラが構成され得る。一部の実施形態では、ユーザデバイス上のカメラを活性化してコードをスキャンするようにソフトウェア及び/又はアプリケーションが構成され得る。他の実施形態では、ユーザデバイス内にネイティブに埋め込まれたプロセッサによってカメラが制御され得る。 [0043] The user device can include an image pickup sensor and serves as an image pickup device 114. The image pickup device 114 may be on the board of the user device. The imaging device may include hardware and / or software elements. In some embodiments, the image pickup device can be a camera operably coupled to the user device. In some alternative embodiments, the image pickup device can be located outside the user device, and the image data of the graphical element, such as a barcode, is the user device by the communication means described elsewhere herein. Can be transmitted to. The image pickup device can be controlled by an application / software configured to scan the visual code. In some embodiments, the camera may be configured to scan a barcode on an ID card, a barcode on a passport, a barcode on a document or a barcode displayed on an external display. In some embodiments, the software and / or application may be configured to activate the camera on the user device and scan the code. In other embodiments, the camera may be controlled by a processor natively embedded within the user device.

[0044] 撮像装置114は、固定レンズカメラ又は自動焦点レンズカメラであり得る。撮像装置は、光の波長に応じて電気信号を生成する相補型金属酸化膜半導体(CMOS)センサを利用することができる。結果として生じる電気信号を処理して、画像データを作成することができる。撮像装置は、撮像センサ上に光を導くように構成されるレンズを含み得る。カメラは、動画データ(例えば、ビデオ)を捕捉するムービーカメラ又はビデオカメラであり得る。カメラは、静止画(例えば、写真)を捕捉する静止カメラであり得る。カメラは、動画データ及び静止画の両方を捕捉することができる。カメラは、動画データ及び静止画の捕捉を切り替えることができる。本明細書で示す特定の実施形態は、カメラに関連して説明されるが、本開示は、任意の適切な撮像装置に適用することができ、カメラに関する本明細書のいかなる説明も任意の適切な撮像装置に適用することができ、他の種類の撮像装置に適用できることを理解すべきである。カメラは、光学素子(例えば、レンズ、ミラー、フィルタ等)を含み得る。カメラは、カラー画像、グレースケール画像等を捕捉することができる。 [0044] The image pickup apparatus 114 may be a fixed lens camera or an autofocus lens camera. The image pickup apparatus can utilize a complementary metal oxide semiconductor (CMOS) sensor that generates an electric signal according to the wavelength of light. Image data can be created by processing the resulting electrical signals. The image pickup device may include a lens configured to direct light onto the image pickup sensor. The camera can be a movie camera or a video camera that captures moving image data (eg, video). The camera can be a still camera that captures a still image (eg, a photo). The camera can capture both moving image data and still images. The camera can switch between capturing video data and still images. Although the particular embodiments presented herein are described in the context of a camera, the present disclosure can be applied to any suitable imaging device, and any description of this specification with respect to a camera is optional. It should be understood that it can be applied to various image pickup devices and can be applied to other types of image pickup devices. The camera may include optical elements (eg, lenses, mirrors, filters, etc.). The camera can capture a color image, a grayscale image, and the like.

[0045] 撮像装置114は、装置の周りの視像を捕捉するために使用されるカメラであり得る。装置の周りの熱画像を捕捉するために使用され得る赤外線センサ等の他の任意の種類のセンサが使用され得る。撮像センサは、電磁スペクトル沿いの何れかの箇所の情報を収集することができ、対応する画像を適宜生成することができる。 [0045] The image pickup device 114 may be a camera used to capture a visual image around the device. Any other type of sensor can be used, such as an infrared sensor that can be used to capture thermal images around the device. The image pickup sensor can collect information at any point along the electromagnetic spectrum and can appropriately generate a corresponding image.

[0046] 一部の実施形態では、撮像装置は、非常に高い分解能で動作可能であり得る。撮像センサは、約100μm、50μm、10μm、5μm、2μm、1μm、0.5μm、0.1μm、0.05μm、0.01μm、0.005μm、0.001μm、0.0005μm又は0.0001μm以上の分解能を有し得る。画像センサは、4K以上の画像を収集可能であり得る。 [0046] In some embodiments, the imaging device may be capable of operating with very high resolution. The imaging sensor is about 100 μm, 50 μm, 10 μm, 5 μm, 2 μm, 1 μm, 0.5 μm, 0.1 μm, 0.05 μm, 0.01 μm, 0.005 μm, 0.001 μm, 0.0005 μm or 0.0001 μm or more. Can have resolution. The image sensor may be capable of collecting images of 4K or higher.

[0047] 撮像装置は、画像フレーム又は一連の画像フレームを特定の画像分解能で捕捉することができる。一部の実施形態では、画像フレームの分解能は、フレーム内のピクセル数によって定められ得る。一部の実施形態では、画像の分解能は、約352×420ピクセル、480×320ピクセル、720×480ピクセル、1280×720ピクセル、1440×1080ピクセル、1920×1080ピクセル、2048×1080ピクセル、3840×2160ピクセル、4096×2160ピクセル、7680×4320ピクセル又は15360×8640ピクセル以上であり得る。 [0047] The image pickup apparatus can capture an image frame or a series of image frames with a specific image resolution. In some embodiments, the resolution of the image frame can be determined by the number of pixels in the frame. In some embodiments, the image resolution is approximately 352 x 420 pixels, 480 x 320 pixels, 720 x 480 pixels, 1280 x 720 pixels, 1440 x 1080 pixels, 1920 x 1080 pixels, 2048 x 1080 pixels, 3840 x. It can be 2160 pixels, 4096 × 2160 pixels, 7680 × 4320 pixels or 15360 × 8640 pixels or more.

[0048] 撮像装置114は、一連の画像フレームを特定の捕捉レートで捕捉することができる。一部の実施形態では、一連の画像は、約0.0001秒、0.0002秒、0.0005秒、0.001秒、0.002秒、0.005秒、0.01秒、0.02秒、0.05秒、0.1秒、0.2秒、0.5秒、1秒、2秒、5秒又は10秒毎に1画像以下のレートで捕捉され得る。一部の実施形態では、捕捉レートは、ユーザ入力及び/又は外部条件(例えば、照明の明るさ)に応じて変わり得る。 [0048] The image pickup apparatus 114 can capture a series of image frames at a specific capture rate. In some embodiments, the series of images is about 0.0001 seconds, 0.0002 seconds, 0.0005 seconds, 0.001 seconds, 0.002 seconds, 0.005 seconds, 0.01 seconds, 0. It can be captured at a rate of 1 image or less every 02 seconds, 0.05 seconds, 0.1 seconds, 0.2 seconds, 0.5 seconds, 1 second, 2 seconds, 5 seconds or 10 seconds. In some embodiments, the capture rate may vary depending on user input and / or external conditions (eg, illumination brightness).

[0049] 撮像装置114の状態は、画像が捕捉されるか又はバーコードがスキャンされる時点におけるカメラ又は撮像装置の撮像センサの1つ又は複数の動作パラメータに関係する情報を含み得る。例えば、カメラの状態は、露光時間、ISO感度率、焦点距離、フラッシュの使用、ライトバランシング、分解能又は時間、照明等の環境条件、カメラの向き若しくは位置と共に変わり得る他の任意の情報を含み得る。一部の実施形態では、撮像装置の状態に関係する追加情報を供給するために1つ又は複数の追加のセンサを設けることができる。 The state of the imaging device 114 may include information relating to one or more operating parameters of the camera or imaging sensor of the imaging device at the time the image is captured or the barcode is scanned. For example, the camera state may include any other information that may vary with exposure time, ISO sensitivity, focal length, flash usage, light balancing, resolution or time, environmental conditions such as lighting, camera orientation or position. .. In some embodiments, one or more additional sensors may be provided to provide additional information related to the state of the imaging device.

[0050] ユーザデバイスは、撮像装置の瞬間的な位置情報及び姿勢情報を提供するための1つ又は複数のセンサ116を装置のボード上に有することができる。一部の実施形態では、位置情報及び姿勢情報は、位置センサ(例えば、全地球測位システム(GPS))、慣性センサ(例えば、加速度計、ジャイロスコープ、慣性測定装置(IMU))、高度センサ、姿勢センサ(例えば、コンパス)、圧力センサ(例えば、気圧計)及び/又は場センサ(例えば、磁気計、電磁センサ)等のセンサによって提供され得る。 [0050] The user device may have one or more sensors 116 on the board of the device to provide the momentary position and attitude information of the image pickup device. In some embodiments, the position and orientation information is a position sensor (eg, Global Positioning System (GPS)), an inertial sensor (eg, an accelerometer, a gyroscope, an inertial measurement unit (IMU)), an altitude sensor. It may be provided by sensors such as attitude sensors (eg, compass), pressure sensors (eg, barometers) and / or field sensors (eg, magnetic meters, electromagnetic sensors).

[0051] 1つ又は複数のセンサ116は、これに限定されないが、位置センサ(例えば、全地球測位システム(GPS)センサ、位置の三角測量を可能にするモバイル装置の送信機)、ビジョンセンサ(例えば、カメラ等の可視光、赤外線光又は紫外線光を検出可能な撮像装置)、近接センサ(例えば、超音波センサ、ライダ、飛行時間カメラ)、慣性センサ(例えば、加速度計、ジャイロスコープ、慣性計測装置(IMU))、高度センサ、圧力センサ(例えば、気圧計)、音声センサ(例えば、マイクロフォン)、時間センサ(例えば、クロック)、温度センサ、メモリ使用量及び/又はプロセッサ使用量を検出可能なセンサ又は場センサ(例えば、磁気計、電磁センサ)を含み得る。1つ、2つ、3つ、4つ、5つ又はそれを超えるセンサ等、任意の適切な数及び組合せのセンサを使用することができる。任意選択的に、異なる種類(例えば、2種類、3種類、4種類、5種類、それを超える種類)のセンサからデータを受信することができる。異なる種類のセンサは、異なる種類の信号若しくは情報(例えば、位置、向き、速度、加速度、近接度、圧力等)を測定し、及び/又は異なる種類の測定技法を利用してデータを得ることができる。例えば、センサは、能動センサ(例えば、自らのソースからのエネルギを生成し測定するセンサ)及び受動センサ(例えば、可用エネルギを検出するセンサ)の任意の適切な組合せを含み得る。 [0051] One or more sensors 116 are, but are not limited to, position sensors (eg, global positioning system (GPS) sensors, transmitters of mobile devices that enable position triangulation), vision sensors (eg,). For example, an image pickup device capable of detecting visible light, infrared light or ultraviolet light such as a camera), a proximity sensor (for example, an ultrasonic sensor, a rider, a flight time camera), an inertial sensor (for example, an accelerometer, a gyroscope, an inertial measurement). Can detect device (IMU)), altitude sensor, pressure sensor (eg, barometer), voice sensor (eg, microphone), time sensor (eg, clock), temperature sensor, memory usage and / or processor usage. It may include a sensor or a field sensor (eg, a magnetic meter, an electromagnetic sensor). Any suitable number and combination of sensors can be used, such as one, two, three, four, five or more sensors. Data can optionally be received from different types of sensors (eg, 2 types, 3 types, 4 types, 5 types, and more). Different types of sensors may measure different types of signals or information (eg, position, orientation, velocity, acceleration, proximity, pressure, etc.) and / or use different types of measurement techniques to obtain data. can. For example, the sensor may include any suitable combination of an active sensor (eg, a sensor that generates and measures energy from its own source) and a passive sensor (eg, a sensor that detects available energy).

[0052] 任意の数のセンサがユーザデバイスに搭載して提供され得る。センサは、異なる種類のセンサ又は同じ種類のセンサを含み得る。本明細書に記載のセンサ及び/又は他の任意のコンポーネントは、装置のハウジング内に収め、装置のハウジング内に又は装置のハウジングの外側の部分上に埋め込むことができる。ハウジングは、ハウジングの内部及び/又はハウジングの外部を分ける液密(例えば、水密又は気密)シールを形成してもしなくてもよい。 [0052] Any number of sensors may be mounted and provided on the user device. Sensors may include different types of sensors or the same type of sensor. The sensors and / or any other component described herein can be housed within the housing of the device and embedded within the housing of the device or on an outer portion of the housing of the device. The housing may or may not form a liquidtight (eg, watertight or airtight) seal that separates the inside of the housing and / or the outside of the housing.

[0053] 1つ又は複数のセンサ116は、情報をリアルタイムで継続的に収集し得るか、又は情報を周期的に収集し得る。一部の実施形態では、センサは、情報を規則的な時間間隔で又は不規則な時間間隔で収集することができる。センサは、情報を高い頻度で(例えば、毎分、より頻繁には10秒毎に、より頻繁には1秒毎に、より頻繁には0.5秒毎に、より頻繁には0.1秒毎に、より頻繁には0.05秒毎に、より頻繁には0.01秒毎に、より頻繁には0.005秒毎に、より頻繁には0.001秒毎に、より頻繁には0.0005秒毎に、より頻繁には0.0001秒毎又はそれよりも頻繁に)収集し得る。センサは、規則的なスケジュール又は不規則なスケジュールに従って情報を収集し得る。 [0053] One or more sensors 116 may continuously collect information in real time or may collect information periodically. In some embodiments, the sensor can collect information at regular or irregular time intervals. The sensor frequently outputs information (eg, every minute, more often every 10 seconds, more often every 1 second, more often every 0.5 seconds, more often 0.1. Every second, more often every 0.05 seconds, more often every 0.01 seconds, more often every 0.005 seconds, more often every 0.001 seconds, more often Can be collected every 0.0005 seconds, more often every 0.0001 seconds or more often). The sensor may collect information according to a regular or irregular schedule.

[0054] センサは、検出される事象に応じて情報を収集することができる。一部の実施形態では、ユーザの識別/認証を必要とする取引の開始時、完了時又はその間の任意の状態において、センサが情報を収集し得る。センサは、ユーザが認証されているときに情報を収集し得る。例えば、センサは、ユーザがログインしているときに情報を収集し得る。センサは、画像を捕捉するために撮像装置が活性化されるときに情報を収集し得る。センサは、ユーザがユーザアカウントにアクセスしようとしているときに情報を収集し得る。センサは、ユーザが取引の完了を要求するときに情報を収集し得る。センサは、ユーザが入金又は送金を要求するときに情報を収集し得る。 [0054] The sensor can collect information according to the detected event. In some embodiments, the sensor may collect information at the beginning, completion, or any state in between of transactions that require user identification / authentication. The sensor may collect information when the user is authenticated. For example, the sensor may collect information when the user is logged in. The sensor may collect information when the image pickup device is activated to capture the image. Sensors may collect information when a user is trying to access a user account. The sensor may collect information when the user requests the completion of a transaction. The sensor may collect information when the user requests a deposit or remittance.

[0055] センサは、単一の時点又は複数の時点において情報を収集し得る。一部の実施形態では、センサは、ある時間間隔にわたって(例えば、周期的に、継続的に等)情報を収集し得る。一部の実施形態では、時間間隔は、10秒、5秒、3秒、2秒、1秒、0.5秒、0.3秒、0.1秒、0.05秒、0.01秒、0.005秒、0.001秒、0.0005秒又は0.0001秒以下であり得る。代わりに、時間間隔は、本明細書に記載の値の何れかを上回るか若しくはかかる値と等しいことができるか、又は本明細書に記載の値の何れか2つの間の範囲に含まれ得る。 [0055] The sensor may collect information at a single point in time or at multiple time points. In some embodiments, the sensor may collect information over a time interval (eg, periodically, continuously, etc.). In some embodiments, the time interval is 10 seconds, 5 seconds, 3 seconds, 2 seconds, 1 second, 0.5 seconds, 0.3 seconds, 0.1 seconds, 0.05 seconds, 0.01 seconds. , 0.005 seconds, 0.001 seconds, 0.0005 seconds or 0.0001 seconds or less. Alternatively, the time interval can be greater than or equal to any of the values described herein, or can be included in the range between any two of the values described herein. ..

[0056] 撮像装置の状態は、撮像装置に関係する位置情報を含み得る。例えば、位置情報は、撮像装置の空間位置(例えば、地理位置)を含み得る。一部の実施形態では、位置情報は、撮像装置の緯度、経度及び/又は高度を含み得る。一部の実施形態では、位置情報は、座標として表現され得る。位置情報は、撮像装置の向きを含み得る。例えば、位置情報は、1軸、2軸又は3軸(例えば、ヨー軸、ピッチ軸及び/又はロール軸)に対する装置の向きを含み得る。位置情報は、撮像装置の姿勢であり得る。位置情報は、慣性基準系(例えば、環境、地表、重力)及び/又は局所基準系に対して決定され得る。 [0056] The state of the image pickup device may include position information related to the image pickup device. For example, the location information may include the spatial location (eg, geographic location) of the imaging device. In some embodiments, the location information may include the latitude, longitude and / or altitude of the image pickup device. In some embodiments, the location information can be represented as coordinates. The position information may include the orientation of the image pickup device. For example, the position information may include the orientation of the device with respect to one axis, two axes or three axes (eg, yaw axis, pitch axis and / or roll axis). The position information can be the posture of the image pickup device. Positional information can be determined for inertial reference systems (eg, environment, surface, gravity) and / or local reference systems.

[0057] 位置情報は、撮像装置の運動情報を含み得る。例えば、位置情報は、1軸、2軸又は3軸に対する装置の直線速度又は直線加速度を含み得る。位置情報は、1軸、2軸又は3軸を中心とする装置の角速度又は角加速度を含み得る。位置情報は、加速度計、ジャイロスコープ及び/又は磁気計等、1つ又は複数の慣性センサを用いて収集され得る。 [0057] The position information may include motion information of the image pickup apparatus. For example, the position information may include the linear velocity or linear acceleration of the device with respect to one axis, two axes or three axes. The position information may include the angular velocity or acceleration of the device centered on one axis, two axes or three axes. Positional information can be collected using one or more inertial sensors such as accelerometers, gyroscopes and / or magnetometers.

[0058] 撮像装置の状態は、画像の捕捉時においてユーザデバイスによって収集される環境情報も含み得る。環境情報は、装置のマイクロフォンによって収集される音声情報を含み得る。環境情報は、運動検出器、超音波センサ、ライダ、温度センサ、圧力センサ又は装置に関する環境情報を収集し得る他の任意の種類のセンサによって収集される情報を含み得る。環境情報は、装置を保持するユーザの接触又は手の位置を検出し、装置の何れの部分がユーザによって接触又は保持されるかを収集することを含み得る。 [0058] The state of the image pickup device may also include environmental information collected by the user device at the time of image capture. Environmental information may include audio information collected by the microphone of the device. Environmental information may include information collected by any other type of sensor that may collect environmental information about motion detectors, ultrasonic sensors, riders, temperature sensors, pressure sensors or devices. Environmental information may include detecting the location of the contact or hand of the user holding the device and collecting which part of the device is contacted or held by the user.

[0059] 本明細書に記載の撮像センサは、画像データを捕捉するために使用することができる。撮像装置によって生成される画像データは、静止画(例えば、写真)、動画(例えば、ビデオ)又はその適切な組み合わせであり得る1つ又は複数の画像を含み得る。画像データは、多色(例えば、RGB、CMYK、HSV)又はモノクロ(例えば、グレースケール、白黒、セピア)であり得る。画像データは、任意の画像形式(例えば、EPS又はSVGベクトルグラフ、PNG、GIF又はJPEGラスタグラフィックス形式等)であり得る。認証に使用される画像データは、データベース内に記憶されてもされなくてもよい。 [0059] The image pickup sensor described in the present specification can be used to capture image data. The image data generated by the image pickup apparatus may include one or more images which may be a still image (eg, a photograph), a moving image (eg, a video) or an appropriate combination thereof. The image data can be multicolor (eg RGB, CMYK, HSV) or monochrome (eg grayscale, black and white, sepia). The image data can be in any image format (eg, EPS or SVG vector graph, PNG, GIF or JPEG raster graphics format, etc.). The image data used for authentication may or may not be stored in the database.

[0060] 捕捉画像の状態は、未処理画像の情報(例えば、メタデータ)又は画像処理に関与するデータを含み得る。一部の事例では、関心領域内に符号化された情報を抽出するために画像データを処理することができる。ユーザが操る撮像装置から捕捉されるため、捕捉画像内の関心領域は、変形した形状、不定の輝度、分解能、サイズを有し得る。例えば、バーコード等の物理的表現を含むスキャンされた画像が分析又は処理され得る。バーコードの形状は、様々なアルゴリズム又は方法を使用して正規化することができる。例えば、バーコードの形状は、縁及び/又は角を検出することによってまず認識され、逆遠近変換によって正規化され、2値画像データに変換され、復号され得る。画像処理操作(例えば、スキュー角の除去、トリミング、正規化、強調、フィルタリング等)中に多量のパラメータが生成され得る。一部の事例では、バーコード内に符号化された識別情報を抽出するために画像処理が適用され得る。別の例では、画像の特性又はプロパティ(例えば、輝度、幅、高さ、分解能等)の分析から大量のパラメータが取得され得る。画像又は画像処理に関係するナンスデータについての詳細は、本明細書で後に説明する。 [0060] The state of the captured image may include information on the unprocessed image (eg, metadata) or data involved in image processing. In some cases, image data can be processed to extract encoded information within the region of interest. The region of interest in the captured image can have a deformed shape, indefinite brightness, resolution, and size because it is captured from a user-controlled imaging device. For example, scanned images containing physical representations such as barcodes can be analyzed or processed. The shape of the barcode can be normalized using various algorithms or methods. For example, the shape of a barcode can be first recognized by detecting edges and / or corners, normalized by inverse perspective conversion, converted to binary image data, and decoded. A large number of parameters can be generated during image processing operations (eg, skew angle removal, trimming, normalization, enhancement, filtering, etc.). In some cases, image processing may be applied to extract the identification information encoded in the barcode. In another example, a large number of parameters can be obtained from an analysis of the properties or properties of an image (eg, brightness, width, height, resolution, etc.). Details of nonce data related to images or image processing will be described later herein.

[0061] 撮像装置及び画像データの状態に関係する情報は、ナンスデータとして記憶され得る。ナンスデータは、1つ又は複数のセンサ及び1つ又は複数のプロセッサから生成される情報を含み得る。 [0061] Information related to the state of the image pickup apparatus and the image data can be stored as nonce data. The nonce data may include information generated from one or more sensors and one or more processors.

[0062] 一部の実施形態では、ナンスデータは、センサデータから生成される情報を含み得る。一部の実施形態では、単一のセンサからの情報がナンスデータとして記憶され得る。代わりに、複数のセンサからの情報がナンスデータとして記憶され得る。ナンスデータは、単一の時点において又はある時間間隔にわたって収集されるセンサ情報を含み得る。ナンスデータは、未処理のセンサ情報を含み得るか、又は処理されているセンサ情報を含み得る。ナンスデータは、センサ情報に基づいて生成され得る。一部の実施形態では、ナンスデータは、センサ情報から導出され得るか、又はセンサ情報のハッシュであり得る。ナンスデータは、現実的に繰り返されるべきではない少なくとも一部のセンサ情報から導出され得る。例えば、撮像装置の位置(例えば、向き)は、高水準の限定性において正確に繰り返される可能性が低い。ナンスデータは、現実的に繰り返されるべきではない。ナンスデータは、単一の時間においてのみ現実的に生じる。ナンスデータは、1度のみ生成又は使用される可能性が非常に高い特異点値を表し得る。従って、ナンスデータのいかなる繰り返しも、リプレイ攻撃が行われている可能性があることの信号であり得る。 [0062] In some embodiments, the nonce data may include information generated from the sensor data. In some embodiments, information from a single sensor may be stored as nonce data. Instead, information from multiple sensors may be stored as nonce data. The nonce data may include sensor information collected at a single point in time or over a time interval. The nonce data may include unprocessed sensor information or may include processed sensor information. Nonce data can be generated based on sensor information. In some embodiments, the nonce data can be derived from the sensor information or can be a hash of the sensor information. The nonce data can be derived from at least some sensor information that should not be realistically repeated. For example, the position (eg, orientation) of the imaging device is unlikely to repeat exactly with a high level of limitation. Nonce data should not be realistically repeated. Nonce data only realistically occurs in a single time. Nonce data can represent singularity values that are very likely to be generated or used only once. Therefore, any repetition of nonce data can be a signal that a replay attack may be taking place.

[0063] ナンスデータは、センサデータが収集されるのと同じ頻度で生成され得る。代わりに、ナンスデータは、センサデータが収集されるよりも低い頻度で生成され得る。一例では、センサデータは、情報を継続的に又は高い頻度で収集し得る一方、ナンスデータは、検出される事象に応答して生成及び/又は記憶され得る。一部の実施形態では、収集されるセンサデータの全てがナンスデータを生成するために使用され得る。代わりに、収集されるセンサデータの一部がナンスデータを生成するために使用されなくてもよい。 [0063] Nonce data can be generated as often as sensor data is collected. Instead, nonce data may be generated less frequently than sensor data is collected. In one example, sensor data may collect information continuously or frequently, while nonce data may be generated and / or stored in response to detected events. In some embodiments, all of the sensor data collected can be used to generate nonce data. Instead, some of the sensor data collected may not be used to generate nonce data.

[0064] 一部の実施形態では、ナンスデータは、画像データの分析及び/又は処理に関係する1つ又は複数のプロセッサによって生成されるデータを更に含み得る。1つ又は複数のプロセッサは、ユーザデバイスのボード上にあり得る。画像捕捉装置のマイクロプロセッサ等、1つ又は複数のプロセッサは、撮像装置のボード上にあり得る。一部の実施形態では、1つ又は複数のプロセッサは、捕捉画像データの前処理を行い、メタデータと共に画像データを他のプロセッサに出力するように構成され得る。一部の実施形態では、画像データ内に含まれる視覚的トークンから識別情報を抽出するためにパターン認識を行うこと等、1つ又は複数のプロセッサは、捕捉画像データを処理するように構成され得る。従って、視覚的トークン画像の様々なパラメータ及び特性が画像の処理操作及び/又は分析中に生成され得る。パラメータは、画像捕捉装置による未処理画像の自動調節(例えば、バランス補正、ガンマ補正、モザイク除去、スペックル除去等)等の前処理操作中に得ることができる。パラメータは、画像のセグメント化、エッジ検出、コーナー検出、パターン検出、画像のスキュー角及び回転の測定、ピクセルコンテンツ及びヒストグラムの測定、画像の変倍、平滑化、形態学的フィルタ等、物理トークンを認識するための及び/又はトークンを復号するための画像処理操作中に取得され得る。操作は、画像全体又は認識された関心領域に適用され得る。 [0064] In some embodiments, the nonce data may further include data generated by one or more processors involved in the analysis and / or processing of the image data. One or more processors may be on the board of the user device. One or more processors, such as the microprocessor of the image capture device, may be on the board of the image pickup device. In some embodiments, one or more processors may be configured to preprocess the captured image data and output the image data along with the metadata to another processor. In some embodiments, one or more processors may be configured to process captured image data, such as performing pattern recognition to extract identification information from visual tokens contained within the image data. .. Therefore, various parameters and properties of the visual token image can be generated during image processing operations and / or analysis. The parameters can be obtained during preprocessing operations such as automatic adjustment of the unprocessed image by the image capture device (eg, balance correction, gamma correction, mosaic removal, speckle removal, etc.). Parameters include physical tokens such as image segmentation, edge detection, corner detection, pattern detection, image skew angle and rotation measurements, pixel content and histogram measurements, image scaling, smoothing, morphological filters, etc. It can be acquired during an image processing operation for recognizing and / or decrypting a token. The operation may be applied to the entire image or the recognized area of interest.

[0065] ナンスデータは、撮像装置の状態及び捕捉画像データの状態に関係するデータを含み得る。データは、認証のために視覚的トークンの画像が捕捉され、処理され、分析されるときに収集され得る。一部の実施形態では、収集されるデータの全てがナンスデータの生成に使用され得る。代わりに、収集されるデータの全てがナンスデータの生成に使用されなくてもよい。 [0065] The nonce data may include data related to the state of the image pickup apparatus and the state of the captured image data. Data can be collected when images of visual tokens are captured, processed and analyzed for authentication. In some embodiments, all of the collected data can be used to generate nonce data. Instead, not all of the collected data need to be used to generate nonce data.

[0066] ナンスデータは、装置のコンポーネントのデータに関係し得る。例えば、ナンスデータは、装置又は装置のコンポーネントの動作段階に関するデータを含み得る。装置又は装置の任意のコンポーネントに関する局所データが収集され得る。装置に関する局所データは、装置又は装置のコンポーネントの状態を指し得る。一部の例では、局所データは、装置の周りの環境条件を考慮しない装置又はコンポーネントの状態を指し得る。装置のコンポーネントの例は、ディスプレイ、メモリ、プロセッサ、電力供給、通信ユニット、センサ、ハウジング又は装置の他の任意のコンポーネントを含み得る。装置の局所状態は、装置の向き等の位置情報を含み得る。装置の局所状態は、コンポーネントがどのように動作しているか又はコンポーネントが動作している条件を表す、位置を考慮しない動作データを含み得る。局所データは、単一の時点において、連続した複数の時点において又はある時間間隔にわたって収集され得る。 [0066] The nonce data may relate to the data of the components of the device. For example, nonce data may include data about the stage of operation of a device or component of the device. Local data about the device or any component of the device may be collected. Local data about the device can refer to the state of the device or its components. In some examples, local data may refer to the state of the device or component that does not consider the environmental conditions around the device. Examples of components of a device may include a display, memory, processor, power supply, communication unit, sensor, housing or any other component of the device. The local state of the device may include location information such as the orientation of the device. The local state of the device may include position-independent operational data that represents how the component is operating or the conditions under which the component is operating. Local data can be collected at a single point in time, at multiple points in time in a row, or over a time interval.

[0067] 一例では、装置に関する局所データは、装置のディスプレイの状態を指し得る。例えば、局所データは、ディスプレイがオンにされているか又はオフにされているかを含み得る。局所データは、ディスプレイ上に表示されている画像を含み得る。例えば、局所データは、ディスプレイ上の画像のスクリーンショットを含み得るか、又はディスプレイ上に表示されている画像に関するデータを含み得る。局所データは、ある期間にわたるディスプレイのスクリーンショットを含み得る(例えば、動的表示)。配光及び/又は画像に関する他のデータの分析が収集され得る。ある時点にディスプレイによって消費される電力の算出が収集され得る。一部の実施形態では、ディスプレイの状態変化がリプレイ攻撃の見込みを減らし得ると判定されることがある。ディスプレイの状態変化がナンスデータの一部として含まれる場合又はディスプレイの状態に基づいてナンスデータが導出される場合、ディスプレイの状態変化は、ナンスデータの変化に反映され得る。本明細書の他の箇所に記載の他の局所データ及び/又は環境データを含む、装置に関して収集される他の任意の種類のデータに対し、ナンスデータに対する同様の応用を適用することができる。 [0067] In one example, local data about the device may refer to the state of the display of the device. For example, local data may include whether the display is turned on or off. Local data may include images displayed on the display. For example, the local data may include screenshots of the image on the display or may include data about the image displayed on the display. Local data may include screenshots of the display over a period of time (eg, dynamic display). Analysis of other data regarding light distribution and / or images may be collected. Calculations of the power consumed by the display at some point can be collected. In some embodiments, it may be determined that changes in the state of the display can reduce the likelihood of a replay attack. If the state change of the display is included as part of the nonce data or if the nonce data is derived based on the state of the display, the state change of the display can be reflected in the change of the nonce data. Similar applications to nonce data can be applied to any other type of data collected with respect to the device, including other local and / or environmental data described elsewhere herein.

[0068] 装置に関する局所データは、装置の電力供給の状態を指し得る。例えば、充電の電池状態(例えば、残っている充電のパーセンテージ、電池寿命の残り時間等)が評価され得る。電池の充電状態は、高度な精度及び/又は正確性まで求めることができる。例えば、残充電の残りのパーセンテージは、約1%、0.5%、0.1%、0.05%、0.01%、0.005%、0.001%、0.0001%又は0.00001%の範囲内まで求めることができる。局所データは、所与の時点における電池消耗率に関する情報も含み得る。1秒毎、1ミリ秒毎又は他の任意の時間単位毎の記載のパーセンテージ値の何れか等、電池消耗率も高度な正確性及び/又は精度まで求めることができる。局所データは、電池の温度又は電池に関する他の任意の測定も含み得る。 [0068] Local data about the device may indicate the state of power supply of the device. For example, the battery status of charging (eg, percentage of remaining charge, remaining battery life, etc.) can be evaluated. The state of charge of the battery can be determined to a high degree of accuracy and / or accuracy. For example, the remaining percentage of remaining charge is about 1%, 0.5%, 0.1%, 0.05%, 0.01%, 0.005%, 0.001%, 0.0001% or 0. It can be calculated up to the range of .0000001%. Local data may also include information about battery consumption at a given point in time. Battery consumption rates can also be determined to a high degree of accuracy and / or accuracy, such as every 1 second, every 1 millisecond, or any other percentage value described for each other time unit. Local data may also include battery temperature or any other measurement of the battery.

[0069] 局所データは、装置の任意のコンポーネント又は装置全体の温度を含み得る。温度は、高度な正確性及び/又は精度まで求めることができる。例えば、温度は、摂氏2度、摂氏1度、摂氏0.5度、摂氏0.1度、摂氏0.05度、摂氏0.01度、摂氏0.005度、摂氏0.001度、摂氏0.0005度、摂氏0.0001度、摂氏0.00005度又は摂氏0.00001度の範囲内まで求めることができる。装置の複数のコンポーネントの温度を求めることができる。装置の複数のコンポーネントについて温度プロファイルを生成することができる。異なる認証事象中にコンポーネント又は複数のコンポーネントの組合せに関する全く同じ温度が収集され得る可能性は極めて低い場合がある。温度データは、単一のコンポーネント又は複数のコンポーネントに関するある時点における温度変化率も含み得る。温度及び/又は温度プロファイルが同一である場合、リプレイ攻撃の見込みが高まる可能性があり、及び/又は温度及び/又は温度プロファイルが異なる場合、リプレイの見込みが減り得る。 [0069] Local data may include the temperature of any component of the device or the entire device. The temperature can be determined to a high degree of accuracy and / or accuracy. For example, the temperatures are 2 degrees Celsius, 1 degree Celsius, 0.5 degrees Celsius, 0.1 degrees Celsius, 0.05 degrees Celsius, 0.01 degrees Celsius, 0.005 degrees Celsius, 0.001 degrees Celsius, 0.001 degrees Celsius. It can be obtained within the range of 0.0005 degrees Celsius, 0.0001 degrees Celsius, 0.00005 degrees Celsius or 0.00001 degrees Celsius. The temperature of multiple components of the device can be determined. Temperature profiles can be generated for multiple components of the device. It may be extremely unlikely that the exact same temperature for a component or combination of components could be collected during different authentication events. The temperature data may also include the rate of change in temperature at a given point in time for a single component or multiple components. The same temperature and / or temperature profile can increase the likelihood of a replay attack, and / or the different temperatures and / or temperature profiles can reduce the likelihood of a replay.

[0070] 加えて、装置の局所データは、装置の通信ユニットの使用に関する情報を含み得る。例えば、外部に伝送されている及び/又は受信されているデータ量が収集され得る。外部に伝送及び/又は受信されているデータコンテンツ自体に関する情報が収集され得る。別の例では、通信ユニットと通信している外部装置又はネットワークの識別又は種類に関する情報が収集され得る。通信ユニットに関するかかる情報は、単一の時点において又はある時間間隔にわたって取られ得る。通信ユニットのデータが同一である場合、リプレイ攻撃の見込みが高まる可能性があるか、又はデータが異なる場合、リプレイ攻撃の見込みが減り得る。 [0070] In addition, the local data of the device may include information about the use of the communication unit of the device. For example, the amount of data transmitted and / or received to the outside may be collected. Information about the data content itself transmitted and / or received externally may be collected. In another example, information about the identification or type of external device or network communicating with the communication unit may be collected. Such information about the communication unit may be taken at a single point in time or over time intervals. If the data in the communication units are the same, the likelihood of a replay attack may increase, or if the data are different, the likelihood of a replay attack may decrease.

[0071] 装置の更なる局所データは、1つ又は複数のメモリ記憶ユニットに関する情報を含み得る。例えば、記憶された及び/又は残っているメモリ量を求めることができる。記憶された及び/又は残っているメモリ量は、バイトのオーダで求めることができるか、又はパーセンテージとして求めることができる。記憶されたメモリの分布も求めることができる。例えば、断片化の水準又はデータの断片化がどのように記憶又は分布されているかを求めることができる。認証事象間でデータ記憶量又はデータ記憶分布が厳密に重複することが繰り返される可能性は低い場合がある。メモリ記憶ユニット内に記憶されるデータのコンテンツは、局所データを決定する際に考慮してもしなくてもよい。メモリ記憶域に関係するデータが同一である場合、リプレイ攻撃の見込みが高まる可能性があるか、又はデータが異なる場合、リプレイ攻撃の見込みが減り得る。 Further local data of the device may include information about one or more memory storage units. For example, the amount of stored and / or remaining memory can be determined. The amount of memory stored and / or remaining can be determined on the order of bytes or as a percentage. The distribution of the stored memory can also be obtained. For example, the level of fragmentation or how data fragmentation is stored or distributed can be determined. Exact duplication of data storage or data storage distribution between authentication events may be unlikely to be repeated. The content of the data stored in the memory storage unit may or may not be considered when determining the local data. If the data related to memory storage is the same, the likelihood of a replay attack may increase, or if the data are different, the likelihood of a replay attack may decrease.

[0072] 一部の実施形態では、装置の局所データは、装置の1つ又は複数のプロセッサに関する情報を含み得る。例えば、プロセッサの使用水準を(例えば、数値又はパーセンテージとして)求めることができる。一部の実施形態では、装置上で実行されるソフトウェア又はアプリケーションに関するデータを求めることができる。ソフトウェア又はアプリケーションのそれぞれに関係するプロセッサの使用を求めることができる。様々なソフトウェア、アプリケーション及び/又はプロセスの使用に基づいてプロセッサ使用プロファイルを作成することができる。かかるデータは、単一の時点において又はある時間間隔にわたって収集され得る。プロセッサに関係するデータが同一である場合、リプレイ攻撃の見込みが高まる可能性があるか、又はデータが異なる場合、リプレイ攻撃の見込みが減り得る。 [0072] In some embodiments, the local data of the device may include information about one or more processors of the device. For example, the processor usage level can be determined (eg, as a number or percentage). In some embodiments, data about software or applications running on the device can be obtained. You can ask for the use of processors associated with each of the software or applications. Processor usage profiles can be created based on the use of various software, applications and / or processes. Such data may be collected at a single point in time or over time intervals. If the data related to the processor is the same, the likelihood of a replay attack may increase, or if the data are different, the likelihood of a replay attack may decrease.

[0073] 装置の局所データの集合は、装置の1つ又は複数のセンサに関係するデータを含み得る。センサ自体によって収集されるデータが局所データに使用され得る。一部の例では、センサの動作パラメータ(例えば、センサがオンであるか又はオフであるか、データを収集しているかどうか、データの収集頻度、データの収集方向、データの収集感度、収集されているデータ量、収集されるデータ自体)が評価され得る。一例では、センサがカメラである場合、撮影モード、ズーム情報、露光、焦点、方向、光の平衡、分解能、カメラに関する他の任意の情報等、カメラの動作パラメータが局所データとして使用され得る。単一のセンサ又は複数のセンサに関係するデータが考慮され得る。例えば、センサ使用プロファイルを決定する際にセンサの組合せを考慮することができる。センサに関係するデータは、単一の時点において又はある時間間隔にわたって収集され得る。センサに関係するデータが同一である場合、リプレイ攻撃の見込みが高まる可能性があるか、又はデータが異なる場合、リプレイ攻撃の見込みが減り得る。 [0073] The set of local data of the device may include data relating to one or more sensors of the device. The data collected by the sensor itself can be used for local data. In some examples, the operating parameters of the sensor (eg, whether the sensor is on or off, whether it is collecting data, how often data is collected, the direction in which it is collected, the sensitivity of data collection, it is collected. The amount of data collected, the data itself collected) can be evaluated. In one example, if the sensor is a camera, camera operating parameters such as shooting mode, zoom information, exposure, focus, direction, light balance, resolution, and any other information about the camera may be used as local data. Data relating to a single sensor or multiple sensors may be considered. For example, sensor combinations can be considered when determining the sensor usage profile. Data related to the sensor can be collected at a single point in time or over a period of time. If the data related to the sensor is the same, the likelihood of a replay attack may increase, or if the data are different, the likelihood of a replay attack may decrease.

[0074] ナンスデータは、収集され得る装置に関する任意の種類の環境データを含み得る。装置に関する環境データは、装置の外側の環境に関するデータを指し得る。一部の例では、環境データは、装置の外側の外部条件のデータの集合を含み得る。かかるデータは、視覚的、熱、音声であり得るか、電磁スペクトルに沿った何れかの場所のデータを含み得るか、又は音響情報を含み得る。環境データは、単一の時点において、連続した複数の時点において又はある時間間隔にわたって収集され得る。 [0074] Nonce data may include any kind of environmental data about the equipment that can be collected. Environmental data about the device can refer to data about the environment outside the device. In some examples, environmental data may include a set of data on external conditions outside the device. Such data may be visual, thermal, audio, may include data at any location along the electromagnetic spectrum, or may include acoustic information. Environmental data can be collected at a single point in time, at multiple points in time in a row, or over a period of time.

[0075] 一例では、装置に関する環境データは、装置の画像センサによって収集されるデータを指し得る。装置の外側の環境の画像を収集するために装置の1つ又は複数の画像センサが使用され得る。画像センサによって収集される画像は、装置の周りの1つ若しくは複数の目印となる特徴の画像及び/又は装置のユーザの画像又はその任意の組合せを含み得る。環境データは、1つ又は複数の画像センサによって捕捉される画像を含み得るか、又は1つ若しくは複数の画像センサによって捕捉される画像に関するデータを含み得る。環境データは、ある期間にわたって収集されるスナップショットを含み得る(例えば、動的表示)。配光及び/又は画像に関する他のデータの分析が収集され得る。例えば、輝度分布、色分布、飽和度、色調又は画像に関する他のデータが収集及び/又は分析され得る。かかるデータは、画素又は画素群(例えば、画素行、画素の高さ)毎に収集及び/又は調査され得る。一部の実施形態では、捕捉画像の変化がリプレイ攻撃の見込みを減らし得ると判定される場合がある。完全に同一の画像データが生じる可能性は極めて低く、リプレイ攻撃の見込みが高いことを示し得る。画像データがナンスデータの一部として含まれる場合又はナンスデータが画像データに基づいて導出される場合、画像データの変化は、ナンスデータの変化に反映され得る。同様に、変化している可能性がある他のナンスファクタがない場合、同一の画像データは、ナンスデータの無変更に反映され得る。本明細書の他の箇所に記載の他の局所データ及び/又は環境データを含む、装置に関して収集される他の任意の種類のデータに対し、ナンスデータに対する同様の応用を適用することができる。 [0075] In one example, environmental data about a device may refer to data collected by an image sensor of the device. One or more image sensors of the device may be used to collect images of the environment outside the device. The image collected by the image sensor may include an image of one or more landmark features around the device and / or an image of the user of the device or any combination thereof. Environmental data may include images captured by one or more image sensors, or may include data about images captured by one or more image sensors. Environmental data can include snapshots collected over a period of time (eg, dynamic display). Analysis of other data regarding light distribution and / or images may be collected. For example, other data regarding luminance distribution, color distribution, saturation, color tone or image may be collected and / or analyzed. Such data may be collected and / or investigated for each pixel or pixel group (eg, pixel row, pixel height). In some embodiments, it may be determined that changes in the captured image can reduce the likelihood of a replay attack. It is extremely unlikely that exactly the same image data will occur, indicating a high probability of a replay attack. When the image data is included as part of the nonce data or when the nonce data is derived based on the image data, the change in the image data can be reflected in the change in the nonce data. Similarly, in the absence of other nonce factors that may have changed, the same image data may be reflected in the unchanged nonce data. Similar applications to nonce data can be applied to any other type of data collected with respect to the device, including other local and / or environmental data described elsewhere herein.

[0076] 画像センサは、装置の周りの視覚画像を捕捉するために使用されるカメラであり得る。装置の周りの熱画像を捕捉するために使用され得る赤外線センサ等の他の任意の種類のセンサが使用され得る。画像センサは、電磁スペクトルに沿った何れかの場所の情報を収集することができ、対応する画像をそれに応じて生成することができる。 [0076] The image sensor can be a camera used to capture a visual image around the device. Any other type of sensor can be used, such as an infrared sensor that can be used to capture thermal images around the device. The image sensor can collect information at any location along the electromagnetic spectrum and can generate a corresponding image accordingly.

[0077] 一部の実施形態では、画像センサは、非常に高い分解能で動作可能であり得る。画像センサは、約100μm、50μm、10μm、5μm、2μm、1μm、0.5μm、0.1μm、0.05μm、0.01μm、0.005μm、0.001μm、0.0005μm又は0.0001μm以上の分解能を有し得る。画像センサは、4K以上の画像を収集可能であり得る。 [0077] In some embodiments, the image sensor may be operational with very high resolution. The image sensor is about 100 μm, 50 μm, 10 μm, 5 μm, 2 μm, 1 μm, 0.5 μm, 0.1 μm, 0.05 μm, 0.01 μm, 0.005 μm, 0.001 μm, 0.0005 μm or 0.0001 μm or more. Can have resolution. The image sensor may be capable of collecting images of 4K or higher.

[0078] 一部の実施形態では、環境データを収集するために使用されるセンサは、ライダ、ソナー、レーダ、超音波センサ、運動センサ又はセンサに反映され得る信号を生成することができる他の任意のセンサを含み得る。環境内の物体の存在及び/又は位置等、かかるセンサは、環境に関する情報を収集するために使用され得る。 [0078] In some embodiments, the sensor used to collect environmental data is a rider, sonar, radar, ultrasonic sensor, motion sensor or other sensor capable of producing a signal that can be reflected in the sensor. It may include any sensor. Such sensors, such as the presence and / or position of objects in the environment, can be used to collect information about the environment.

[0079] 環境データの別の例は、環境情報450を収集するために使用され得る1つ又は複数の音声センサに関し得る。音声情報は、環境から捕捉される音を含み得る。かかる音は、騒音及び/又は装置自体によって作り出される雑音を含み得る。音声データは、単一の時点において収集される音声スナップショットを含み得るか、又はある期間にわたって収集される音声クリップを含み得る。期間は、約10秒、5秒、3秒、2秒、1秒、0.5秒、0.1秒、0.05秒、0.01秒、0.005秒、0.001秒、0.0005秒、0.0001秒、0.00005秒、0.00001秒、0.000005秒又は0.000001秒以下であり得る。代わりに、期間は、記載した値の何れか以上であり得るか、又は記載した値の何れか2つの間の範囲に含まれ得る。 [0079] Another example of environmental data may relate to one or more voice sensors that may be used to collect environmental information 450. Audio information may include sounds captured from the environment. Such sounds may include noise and / or noise produced by the device itself. Audio data may include audio snapshots collected at a single point in time, or may include audio clips collected over a period of time. The period is about 10 seconds, 5 seconds, 3 seconds, 2 seconds, 1 second, 0.5 seconds, 0.1 seconds, 0.05 seconds, 0.01 seconds, 0.005 seconds, 0.001 seconds, 0. It can be less than 0.0505 seconds, 0.0001 seconds, 0.00005 seconds, 0.00001 seconds, 0.000005 seconds or 0.000001 seconds. Alternatively, the period can be greater than or equal to any of the listed values, or can fall within the range between any two of the listed values.

[0080] 音声データの音声特性の分析を収集するか又は求めることができる。例えば、音声データに対して高速フーリエ変換(FFT)分析又は同様の種類の分析を行うことができる。一部の実施形態では、捕捉音声の変化がリプレイ攻撃の見込みを減らす可能性があると判定され得る。未処理の音声データ及び/又は未処理の音声データの分析が環境データとして提供され得る。こうして音声フィンガプリントが生成され得る。音声フィンガプリントは、データが収集される特定の時間に固有であることが予期され得る。完全に同一の音声データが生じる可能性は極めて低く、リプレイ攻撃の見込みが高いことを示し得る。音声データがナンスデータの一部として含まれる場合又はナンスデータが音声データに基づいて導出される場合、音声データの変化は、ナンスデータの変化に反映され得る。同様に、変化している可能性がある他のナンスファクタがない場合、同一の音声データは、ナンスデータの無変更に反映され得る。本明細書の他の箇所に記載の他の局所データ及び/又は環境データを含む、装置に関して収集される他の任意の種類のデータに対し、ナンスデータに対する同様の応用を適用することができる。 [0080] Analysis of audio characteristics of audio data can be collected or sought. For example, fast Fourier transform (FFT) analysis or similar type of analysis can be performed on speech data. In some embodiments, it may be determined that changes in captured audio may reduce the likelihood of a replay attack. Analysis of unprocessed audio data and / or unprocessed audio data may be provided as environmental data. In this way, an audio finger print can be generated. Voice finger prints can be expected to be specific at a particular time when data is collected. It is extremely unlikely that exactly the same audio data will occur, indicating a high probability of a replay attack. If the audio data is included as part of the nonce data or if the nonce data is derived based on the audio data, changes in the audio data may be reflected in the changes in the nonce data. Similarly, in the absence of other nonce factors that may have changed, the same audio data may be reflected in the unchanged nonce data. Similar applications to nonce data can be applied to any other type of data collected with respect to the device, including other local and / or environmental data described elsewhere herein.

[0081] 一部の実施形態では、情報を収集するために1つ又は複数の音声センサが使用され得る。音声センサは、マイクロフォンであり得る。マイクロフォンは、幅広い方向から情報を収集し得るか、又は限られた方向範囲を有する指向性マイクロフォン若しくは放物面マイクロフォンであり得る。マイクロフォンは、コンデンサマイクロフォン、ダイナミックマイクロフォン、リボンマイクロフォン、カーボンマイクロフォン、圧電マイクロフォン、光ファイバマイクロフォン、レーザマイクロフォン、リキッドマイクロフォン、MEMsマイクロフォン又は他の任意の種類のマイクロフォンであり得る。音声センサは、高度な感度で音声データを収集可能であり得る。一部の実施形態では、音声センサは、10dB、5dB、3dB、2dB、1dB、0.5dB、0.1dB、0.05dB、0.01dB、0.005dB、0.001dB、0.0005dB、0.0001dB、0.00005dB又は0.00001dB以下のオーダで音声データを区別し得る。先に説明したように、とりわけ高感度のマイクロフォンで収集されるとき、音声データが正確に繰り返される可能性は極めて低い。異なる取引について収集されたとされる音声が100%一致することは、リプレイ攻撃が行われた見込みを高め得る。 [0081] In some embodiments, one or more voice sensors may be used to collect information. The voice sensor can be a microphone. The microphone can be a directional microphone or a parabolic microphone that can collect information from a wide range of directions or has a limited directional range. The microphone can be a condenser microphone, a dynamic microphone, a ribbon microphone, a carbon microphone, a piezoelectric microphone, an optical fiber microphone, a laser microphone, a liquid microphone, a MEMs microphone, or any other type of microphone. The voice sensor may be able to collect voice data with a high degree of sensitivity. In some embodiments, the voice sensor is 10 dB, 5 dB, 3 dB, 2 dB, 1 dB, 0.5 dB, 0.1 dB, 0.05 dB, 0.01 dB, 0.005 dB, 0.001 dB, 0.0005 dB, 0. Audio data can be distinguished on the order of .0001 dB, 0.00005 dB or 0.00001 dB or less. As mentioned earlier, it is highly unlikely that audio data will be repeated accurately, especially when collected by a sensitive microphone. A 100% match of allegedly collected audio for different transactions can increase the likelihood of a replay attack.

[0082] ナンスデータは、チェックサム関数に関係し得る。例えば、チェックサム関数により、任意の種類のデータ入力を使用してチェックサム値を導出することができる。チェックサム値は、ナンスデータであり得る。入力値が僅かに異なるのみでも、チェックサム値は、著しく異なり得る。知られているか又は後に開発される任意の種類のチェックサム関数を使用することができる。例えば、チェックサムは、水平パリティチェック等のパリティチェックを利用することができる。一部の例では、モジュラーサムを使用することができる。フレッチャーのチェックサム、Adler-32又は巡回冗長検査(CRC)等の一部のチェックサムは、位置に依存し得る。一部の例では、チェックサム値は、ナンスデータとして使用され得る。チェックサム関数は、既存のチェックサム関数であり得、及び/又は伝送若しくは記憶中に生じている可能性がある誤りを検出するためにシステムによって利用され得る。チェックサム値は、上記の目的に加えてナンスデータを生成するために更に利用され得る。チェックサム値は、デジタルデータのブロック(例えば、画像データ)から導出される小さいサイズのデータであり得、それにより、認証に必要なメモリ又はデータ伝送帯域幅を減らすことができる。 [0082] The nonce data may be related to the checksum function. For example, a checksum function can be used to derive a checksum value using any type of data input. The checksum value can be nonce data. Checksum values can vary significantly even if the input values differ only slightly. Any kind of checksum function known or later developed can be used. For example, the checksum can use a parity check such as a horizontal parity check. Modular sums can be used in some examples. Some checksums, such as Fletcher's checksum, Adler-32 or Cyclic Redundancy Check (CRC), may be position dependent. In some examples, the checksum value can be used as nonce data. The checksum function can be an existing checksum function and / or can be utilized by the system to detect errors that may occur during transmission or storage. Checksum values can be further utilized to generate nonce data in addition to the above purposes. The checksum value can be small size data derived from a block of digital data (eg, image data), which can reduce the memory or data transmission bandwidth required for authentication.

[0083] 例えば、図10Aに示すように、チェックサム値をもたらすためにセンサデータをチェックサム関数にかけることができる。例えば、位置センサ、画像センサ、音声センサ、振動センサ、運動センサ、赤外線センサ又は他の任意の種類のセンサ等、本明細書の他の箇所に記載の任意のセンサからのデータをチェックサム関数にかけてチェックサム値をもたらすことができる。チェックサム値は、ナンスデータとして使用することができる。例えば、チェックサム値が同じである場合、センサデータが同じであると判定され得る。本明細書の他の箇所に記載の通り、かかる一致は、リプレイ攻撃の可能性に影響を及ぼし得る。 [0083] For example, as shown in FIG. 10A, sensor data can be applied to a checksum function to obtain a checksum value. Data from any of the sensors described elsewhere herein, such as position sensors, image sensors, voice sensors, vibration sensors, motion sensors, infrared sensors or any other type of sensor, are subjected to a checksum function. It can bring a checksum value. The checksum value can be used as nonce data. For example, if the checksum values are the same, it can be determined that the sensor data are the same. As described elsewhere herein, such a match can affect the likelihood of a replay attack.

[0084] 同様に図10Bに示すように、チェックサム値をもたらすために画像データをチェックサム関数にかけることができる。画像自体(例えば、ユーザの身分証明書の画像、自撮り画像等)から導出されるデータ又は画像に関係する様々なパラメータをチェックサム関数にかけてチェックサム値をもたらすことができる。任意選択的に、チェックサム値は、ナンスデータとして使用することができる。例えば、チェックサム値が同じである場合、画像データが同じであると判定され得る。本明細書の他の箇所に記載の通り、かかる一致は、リプレイ攻撃の可能性に影響を及ぼし得る。 [0084] Similarly, as shown in FIG. 10B, the image data can be subjected to a checksum function to obtain a checksum value. Data derived from the image itself (eg, an image of a user's ID card, a self-portrait image, etc.) or various parameters related to the image can be applied to a checksum function to obtain a checksum value. Optionally, the checksum value can be used as nonce data. For example, if the checksum values are the same, it can be determined that the image data is the same. As described elsewhere herein, such a match can affect the likelihood of a replay attack.

[0085] 更に、図10Cは、チェックサム値をもたらすために装置のコンポーネントのデータをチェックサム関数にかけ得ることを示す。局所データ若しくは動作データ又は環境データを含む任意の種類のデータを使用してチェックサム値をもたらすことができる。一部の例では、チェックサム値は、ナンスデータとして使用することができる。例えば、チェックサム値が同じである場合、装置のコンポーネントのデータが同じであると判定され得る。本明細書の他の箇所に記載の通り、かかる一致は、リプレイ攻撃の可能性に影響を及ぼし得る。 [0085] Further, FIG. 10C shows that the data of the components of the device can be applied to the checksum function to obtain the checksum value. Checksum values can be derived using any type of data, including local or operational data or environmental data. In some examples, the checksum value can be used as nonce data. For example, if the checksum values are the same, it can be determined that the data of the components of the device are the same. As described elsewhere herein, such a match can affect the likelihood of a replay attack.

[0086] 一部の実施形態では、チェックサム値は、ナンスファクタであり得る。チェックサム値は、ナンスデータの一部を構成し得るか又はナンスデータを導出するために使用され得るナンスファクタを形成し得る。 [0086] In some embodiments, the checksum value can be a nonce factor. The checksum value can form a nonce factor that can form part of the nonce data or can be used to derive the nonce data.

[0087] 一部の例では、チェックサムへの入力は、ナンスファクタ又はナンスデータであり得る。本明細書の他の箇所に記載の通り、ナンスファクタ又はナンス値は、1つ又は複数のデータソースから求めることができる。ナンスファクタ又はナンスデータは、チェックサム関数に更にかけることができる。チェックサム値を比較してリプレイ攻撃の可能性を判定することができる。 [0087] In some examples, the input to the checksum can be a nonce factor or nonce data. As described elsewhere herein, the nonce factor or nonce value can be obtained from one or more data sources. The nonce factor or nonce data can be further applied to the checksum function. The possibility of a replay attack can be determined by comparing the checksum values.

[0088] チェックサム値は、装置のボード上で生成され得る。例えば、チェックサム値は、装置の1つ又は複数のプロセッサを使用して生成され得る。チェックサム値は、装置の1つ又は複数のメモリ記憶ユニット内に記憶することができる。チェックサム値は、通信ユニットを用いて外部装置又はネットワークに伝送され得る。代わりに、チェックサム値は、装置のボード外で生成され得る。センサ又はプロセッサ等のデータソースからのデータは、伝送前にメモリ内に記憶してもしなくてもよい。データソースからのデータは、チェックサムデータを生成するために外部装置又はネットワークにおいて使用され得る。 [0088] Checksum values can be generated on the board of the device. For example, the checksum value can be generated using one or more processors in the device. The checksum value can be stored in one or more memory storage units of the device. The checksum value may be transmitted to an external device or network using the communication unit. Instead, the checksum value can be generated off the board of the device. Data from a data source such as a sensor or processor may or may not be stored in memory prior to transmission. Data from data sources can be used in external devices or networks to generate checksum data.

[0089] ナンスデータは、装置のボード上で生成され得る。例えば、ナンスデータは、装置の1つ又は複数のプロセッサを使用して生成され得る。ナンスデータは、装置の1つ又は複数のメモリ記憶ユニット内に記憶することができる。ナンスデータは、通信ユニットを用いて外部装置又はネットワークに伝送され得る。代わりに、ナンスデータは、装置のボード外で生成され得る。ユーザデバイスのボード上の1つ又は複数のセンサ及び1つ又は複数のプロセッサからのデータは、通信ユニットを用いて外部装置又はネットワークに伝送され得る。センサ及びプロセッサからのデータは、伝送前にメモリ内に記憶してもしなくてもよい。センサ及びプロセッサからのデータは、ナンスデータを生成するために外部装置又はネットワークにおいて使用され得る。 [0089] Nonce data can be generated on the board of the device. For example, nonce data can be generated using one or more processors in the device. The nonce data can be stored in one or more memory storage units of the device. The nonce data may be transmitted to an external device or network using a communication unit. Instead, nonce data can be generated off-board of the device. Data from one or more sensors and one or more processors on the board of the user device may be transmitted to an external device or network using a communication unit. Data from sensors and processors may or may not be stored in memory prior to transmission. Data from sensors and processors can be used in external devices or networks to generate nonce data.

[0090] チェックサムデータは、任意選択的に、ナンスデータを生成する同じ装置において導出され得るか、又はナンスデータを生成する装置と異なる装置において導出され得る。例えば、チェックサム及びナンスデータの両方が装置上で局所的に導出され得る。代わりに、装置上でチェックサムを生成できる一方、ナンスデータは、外部装置又はネットワーク上で導出される。別の例では、装置上でナンスデータを生成できる一方、チェックサム値は、外部装置又はネットワーク上で導出される。一部の例では、チェックサム値及びナンスデータの両方を外部装置又はネットワークにおいて装置のボード外で生成することができる。 [0090] The checksum data can optionally be derived in the same device that produces the nonce data, or can be derived in a device different from the device that produces the nonce data. For example, both checksum and nonce data can be derived locally on the device. Instead, checksums can be generated on the device, while nonce data is derived on the external device or network. In another example, the nonce data can be generated on the device, while the checksum value is derived on the external device or network. In some examples, both checksum values and nonce data can be generated off-board of the device in an external device or network.

[0091] 図2は、本発明の実施形態による、認証のための物理トークン207を捕捉するためにユーザデバイス203を使用する一例を示す。ユーザデバイス203は、物理トークン207の画像を捕捉することによって識別データ及びナンスデータの両方を生成し、認証のためにそのデータを使用するために使用され得る。一部の事例では、物理トークンを捕捉する代わりに又は捕捉することに加えて、自撮り画像又はビデオを捕捉するためにユーザデバイスを使用することができる。自撮り画像の捕捉中に生成されるナンスデータも、認証のために又はリプレイ攻撃を検出するために使用され得る。自撮り画像の捕捉中に生成されるナンスデータは、顔認識に基づく認証プロセスに関連してリプレイ攻撃を検出するために使用され得る。代わりに又は加えて、自撮り画像の捕捉中に生成されるナンスデータは、物理トークンのスキャン中に生成されるメタデータと組み合わせて使用することができる。自撮り画像を使用することに関する詳細は、本明細書で後に説明する。 [0091] FIG. 2 shows an example of using the user device 203 to capture the physical token 207 for authentication according to an embodiment of the invention. The user device 203 can generate both identification data and nonce data by capturing the image of the physical token 207 and can be used to use that data for authentication. In some cases, the user device can be used to capture a selfie image or video instead of or in addition to capturing a physical token. Nonce data generated during the capture of selfie images can also be used for authentication or to detect replay attacks. The nonce data generated during the capture of the selfie image can be used to detect replay attacks in connection with the face recognition based authentication process. Alternatively or additionally, the nonce data generated during the capture of the selfie image can be used in combination with the metadata generated during the scan of the physical token. Details regarding the use of self-portrait images will be described later herein.

[0092] 識別データは、ユーザの識別を認証又は検証するために使用される情報を含み得る。識別データは、ユーザの識別を表す名前、誕生日、住所、国籍等の個人情報を含み得る。識別データは、製品又はサービスの識別を表す指示、購入選択権、サービスプロバイダ情報等の製品情報を含み得る。識別データは、ユーザ、サービス、取引等を一意に識別することができる任意の種類の情報を含み得る。識別データは、同じユーザ、同じサービス又は同じ取引に関係する情報を含むことができる。一部の実施形態では、情報又は識別子が識別データ内で過去に暗号化されている暗号文であり得る。情報を復号するために秘密鍵又はパスワードが必要であり得る。他の実施形態では、識別データは、非暗号化データである平文であり得る。 The identification data may include information used to authenticate or verify the identity of the user. The identification data may include personal information such as a name, birthday, address, nationality, etc. representing the user's identification. The identification data may include product information such as instructions for identifying the product or service, purchase options, service provider information, and the like. The identification data may include any kind of information that can uniquely identify a user, service, transaction, etc. The identification data can include information related to the same user, the same service or the same transaction. In some embodiments, the information or identifier may be a ciphertext previously encrypted in the identification data. A private key or password may be required to decrypt the information. In other embodiments, the identification data can be plaintext, which is unencrypted data.

[0093] 一部の実施形態では、識別データが物理トークン207内に符号化され得る。物理トークンは、適切な装置(例えば、バーコードリーダ、光学式スキャナ、カメラ)によってスキャンされ得る視覚的グラフィカル要素であり得るか、又は機械可読であり得る。視覚的グラフィカル要素は、バーコード、テキスト、ピクチャ、そのシーケンス等、捕捉され及び/又は装置上で表示され得る任意の形式であり得る。視覚的グラフィカル要素は、PDF417、Aztec、MaxiCode及びQRコード等の二次元バーコードであり得る。視覚的グラフィカル要素は、Interleaved 2/5、Industrial 2/5、Code39、Code39 Extended、Codabar、Code11、Code128、Code128 Extended、EAN/UCC128、UPC-E、UPC-A、EAN-8、EAN-13、Code93、Code93 Extended、DataBar Omnidirectional(RSS-14)、DataBar Truncated(RSS-14 Truncated)、DataBar Limited(RSS Limited)、DataBar Stacked、DataBar Expanded、DataBar Expanded Stacked等の一次元バーコードであり得る。バーコードは、様々な種類の情報を2値、英数字又はASCII等の任意の種類の適切な形式で符号化することができ、コードは、任意の規格に基づき得る。視覚的グラフィカル要素は、一定量のデータを符号化することができる様々な記憶容量及び不定の物理的サイズを有し得る。一部の実施形態では、バーコードは、標準的なバーコードリーダによって読取可能な既知の規格に準拠し得る。他の実施形態では、バーコードは、独占権下にあるものであり得、それにより、かかるバーコードは、認証システムによって提供される認証されたアプリケーションによってのみ読み取ることができ、アプリケーションがユーザデバイス上で実行され得ることを認証した。一部の例では、認証システム又は認証アプリケーションのみがバーコードを暗号化/復号することができる。 [0093] In some embodiments, the identification data may be encoded in the physical token 207. The physical token can be a visual graphical element that can be scanned by a suitable device (eg, bar code reader, optical scanner, camera) or can be machine readable. The visual graphical element can be in any form that can be captured and / or displayed on the device, such as barcodes, texts, pictures, sequences thereof, and the like. The visual graphical element can be a two-dimensional bar code such as PDF417, Aztec, MaxiCode and QR code. Visual graphical elements include Interleaved 2/5, Industrial 2/5, Code39, Code39 Extended, Codabar, Code11, Code128, Code128 Extended, EAN / UCC128, UPC-E, UPC-A, EAN-8, EAN-13, It can be a one-dimensional barcode such as Code93, Code93 Extended, DataBar Omnidirectional (RSS-14), DataBar Truncated (RSS-14 Truncated), DataBar Limited (RSS Limited), DataBar Stacked, DataBar Expanded, DataBar Expanded Stacked. Barcodes can encode various types of information in any type of suitable format such as binary, alphanumerical or ASCII, and the code can be based on any standard. Visual graphical elements can have various storage capacities and indefinite physical sizes that can encode a certain amount of data. In some embodiments, the barcode may comply with a known standard readable by a standard barcode reader. In other embodiments, the barcode may be under exclusive rights, whereby such a barcode can only be read by an authenticated application provided by an authentication system and the application is on the user device. Authenticated that it can be done in. In some examples, only an authentication system or authentication application can encrypt / decrypt barcodes.

[0094] 図2は、物理トークン207を有する例示的な物理要素205を示す。一部の実施形態では、物理トークン207は、ユーザが保持する物理要素205上の視覚的グラフィカルコードであり得る。物理要素205は、エンティティ又はサービスプロバイダによって発行又は提供されるカード(IDカード、運転免許証、ペイメントカード、図書館カード、ログインカード等)、書類(パスポート、法律書類、健康管理記録等)等であり得る。一部の事例では、物理要素は、政府、DMV、連邦政府関係機関等の権限エンティティによって発行されるカード、紙の書類又は他の形式の資格証明書であり得る。一部の実施形態では、物理要素は、社会保障カード、パスポート、運転免許証、e−パスポート、出生証明書、従業員の身分証明書等の個人の市民資格証明書であり得る。加えて、ユーザの識別を確立するために、データベース内のレコード、電子識別情報等を含み得る物理要素が使用され得る。 [0094] FIG. 2 shows an exemplary physical element 205 having the physical token 207. In some embodiments, the physical token 207 can be a visual graphical code on the physical element 205 held by the user. Physical element 205 is a card (ID card, driver's license, payment card, library card, login card, etc.) issued or provided by an entity or service provider, documents (passport, legal documents, health care records, etc.), etc. obtain. In some cases, the physical element can be a card, paper document or other form of credential issued by an authoritative entity such as a government, DMV, federal agency. In some embodiments, the physical element can be an individual citizenship certificate such as a social security card, passport, driver's license, e-passport, birth certificate, employee identification card. In addition, physical elements that may contain records, electronic identification information, etc. in the database may be used to establish user identification.

[0095] 一部の実施形態では、物理トークン207は、表示装置上に表示され得る視覚的グラフィカルコードであり得る。表示装置は、サーバ(即ちサービスプロバイダ)上で実行される取引を完了するために表示装置を利用してセッション又は取引を行うためにユーザの認証又は検証を要求するコンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ)、モバイル装置(例えば、スマートフォン、タブレット、ページャ、携帯情報端末(PDA))、自動販売機等であり得る。表示装置は、任意選択的に、携帯型であり得る。表示装置は、手持ち式であり得る。 [0095] In some embodiments, the physical token 207 may be a visual graphical code that may be displayed on the display device. A display device is a computer (eg, a laptop computer, etc.) that requires user authentication or verification to perform a session or transaction using the display device to complete a transaction performed on a server (ie, a service provider). It can be a desktop computer), a mobile device (eg, a smartphone, a tablet, a pager, a personal digital assistant (PDA)), a vending machine, or the like. The display device can optionally be portable. The display device can be handheld.

[0096] ユーザデバイス203は、物理トークン207の画像データを捕捉するために使用される撮像装置200を含み得る。撮像装置は、図1に記載したのと同じ撮像装置であり得る。本明細書の他の箇所に記載の通り、画像データは、静止画データ(例えば、写真)又は動画データ(例えば、ビデオ)であり得る。一部の実施形態では、捕捉した写真は、ユーザデバイスのディスプレイ202上で表示することができる。一部の実施形態では、ユーザは、バーコードの写真を捕捉することなく、リアルタイムでバーコードをディスプレイ202上で視覚化することを許可され得る。一部の事例では、有効な画像が捕捉されたかどうかをディスプレイがユーザに知らせることができる。質の低い画像は、復号及び認証に使用するには無効であり得る。照明、焦点、安定等の要因が画質に影響し得る。一部の実施形態では、所定の時間内に物理トークンを復号できない場合、読み取りの失敗を示すメッセージをディスプレイが提供し得る。一部の実施形態では、全バーコード領域を捕捉するために、標的物とユーザデバイスとの間の距離、向き又は角度を調節するようにユーザが促され得る。 [0096] The user device 203 may include an image pickup device 200 used to capture the image data of the physical token 207. The image pickup device may be the same image pickup device as shown in FIG. As described elsewhere herein, the image data can be still image data (eg, photographs) or moving image data (eg, video). In some embodiments, the captured photo can be displayed on the display 202 of the user device. In some embodiments, the user may be allowed to visualize the barcode on the display 202 in real time without capturing a picture of the barcode. In some cases, the display can let the user know if a valid image has been captured. Poor quality images can be invalid for use in decryption and authentication. Factors such as lighting, focus, and stability can affect image quality. In some embodiments, the display may provide a message indicating a read failure if the physical token cannot be decrypted within a predetermined time. In some embodiments, the user may be prompted to adjust the distance, orientation or angle between the target and the user device in order to capture the entire barcode area.

[0097] 他の実施形態では、全物理トークンが認証に必要とされ得る。他の実施形態では、認証のためにバーコード領域の一部で十分な場合がある。例えば、認証及びナンスデータの生成のために、物理トークンの10%、20%、30%、40%、50%、60%、70%、80%、90%が画像データ内で捕捉され得る。 [0097] In other embodiments, all physical tokens may be required for authentication. In other embodiments, a portion of the barcode area may be sufficient for authentication. For example, 10%, 20%, 30%, 40%, 50%, 60%, 70%, 80%, 90% of physical tokens may be captured in the image data for authentication and generation of nonce data.

[0098] 一部の実施形態では、バーコード207の写真を取得し、更なる画像処理及び復号のためにユーザデバイス203のメモリユニット上に記憶することができる。代わりに、撮像装置200は、バーコードの写真を捕捉することなしにバーコードをリアルタイムでスキャンすることができる。この実施形態では、撮像装置200は、バーコード207の画像を絶えず取得し、それをメモリ内に記憶することができる。バーコードが正しく復号されるまで、それらの画像のそれぞれが後に処理される。バーコード207が復号されると、撮像装置200は、バーコードの画像の取得を停止することができる。 [0098] In some embodiments, the photograph of the barcode 207 can be acquired and stored on the memory unit of the user device 203 for further image processing and decoding. Instead, the image pickup device 200 can scan the barcode in real time without capturing a picture of the barcode. In this embodiment, the image pickup apparatus 200 can constantly acquire an image of the barcode 207 and store it in memory. Each of those images will be processed later until the barcode is correctly decoded. When the barcode 207 is decoded, the image pickup apparatus 200 can stop the acquisition of the image of the barcode.

[0099] 一部の事例では、認証のための識別情報を抽出するために捕捉画像データを処理することができる。図2に示す物理トークン207は、識別情報を符号化する黒色及び白色のモジュールを含む関心領域であり得る。バーコード領域は、矩形、正方形、三角形、円形、楕円形等の任意の形状であり得る。バーコードの関心領域には、境界があってもなくてもよい。例えば、関心領域は、PDF417コードを含む矩形領域であり得、PDF417コードは、名前、住所、誕生日等のユーザの識別情報を符号化し得る。代替的な事例では、識別情報が捕捉画像データによって提供されない場合がある。例えば、識別情報は、ユーザデバイス又は認証アプリケーションに関連する装置ID又はユーザIDであり得る。 [0099] In some cases, captured image data can be processed to extract identification information for authentication. The physical token 207 shown in FIG. 2 may be a region of interest containing black and white modules that encode the identification information. The barcode area can be any shape such as a rectangle, a square, a triangle, a circle, an ellipse, and the like. The area of interest of the barcode may or may not have boundaries. For example, the region of interest may be a rectangular region containing a PDF417 code, which may encode user identification information such as name, address, birthday, and the like. In alternative cases, the identification information may not be provided by the captured image data. For example, the identification information can be a device ID or user ID associated with the user device or authentication application.

[0100] 一部の実施形態では、符号化される識別情報が過去に符号化されている場合があり、暗号文を復号するために暗号鍵が必要とされ得る。例えば、運転免許証上のPDF417コードは、標準的なリーダによって復号できるが、復号した識別情報が発行者によって過去に暗号化されている場合があり、それにより、識別データを復号するために暗号鍵及び暗号アルゴリズムが必要とされ得る。一部の事例では、権限エンティティ又は特定のサービスプロバイダのみが暗号鍵及び方法を保持し得る。他の実施形態では、ユーザデバイスが暗号鍵及び方法を保持し得る。鍵及び方法は、標準的であり得る。例えば、データは、1024ビットの多型暗号を使用して又はエクスポート制御にもよるが、AES256ビットの暗号化方法を使用して暗号化され得る。更に、暗号化は、リモート鍵(シード)又はローカル鍵(シード)を使用して行うことができる。当業者によって理解されるように代替的な暗号化方法、例えばSHA256、AES、Blowfish、RSA等が使用され得る。 [0100] In some embodiments, the coded identification information may have been encoded in the past, and an encryption key may be required to decrypt the ciphertext. For example, the PDF417 code on a driver's license can be decrypted by a standard reader, but the decrypted identification information may have been previously encrypted by the issuer, thereby decrypting the identification data. Key and cryptographic algorithms may be required. In some cases, only the authoritative entity or a particular service provider may retain the encryption key and method. In other embodiments, the user device may hold the encryption key and method. Keys and methods can be standard. For example, the data can be encrypted using 1024-bit polymorphic encryption or, depending on export control, the AES256-bit encryption method. Further, encryption can be performed using a remote key (seed) or a local key (seed). Alternative encryption methods such as SHA256, AES, Blowfish, RSA, etc. may be used as understood by those of skill in the art.

[0101] 一部の実施形態では、識別データを得るために物理トークンを処理し、復号することができる。物理トークンは、ぼやけた画像、雑音の多い画像、スキュー角のついた画像、変倍された画像、歪んだ画像等を引き起こす場合がある任意の向き、サイズ、照明条件等で捕捉される画像から読み取られ得る。画像処理のプロセス中、物理トークンを含む画像データの様々な特性を分析することができる。ナンスデータを生成するために捕捉画像データ及び撮像装置の特性を使用することができる。 [0101] In some embodiments, physical tokens can be processed and decrypted to obtain identification data. Physical tokens are from images captured in any orientation, size, lighting conditions, etc. that can cause blurry images, noisy images, skewed images, scaled images, distorted images, etc. Can be read. During the image processing process, various properties of image data, including physical tokens, can be analyzed. The captured image data and the characteristics of the image pickup device can be used to generate the nonce data.

[0102] 一部の実施形態では、ユーザを認証するために自撮り画像又はビデオクリップを撮ることができる。図2Aは、本発明の実施形態による、認証のための自撮り画像211を捕捉するためのユーザデバイス203の一例を示す。 [0102] In some embodiments, a selfie image or video clip can be taken to authenticate the user. FIG. 2A shows an example of a user device 203 for capturing a self-portrait image 211 for authentication according to an embodiment of the present invention.

[0103] ユーザデバイス203及び撮像装置210は、図2に記載した装置と同じであり得る。自撮り画像を捕捉するために使用されるユーザデバイスは、本明細書の他の箇所に記載の取引又は他の機能を行うために使用される同じ装置であり得る。ユーザデバイスは、本明細書の他の箇所に記載の取引又は他の機能を行うために使用される装置と通信し得る。ユーザデバイスは、自撮り画像を捕捉するために使用され得るカメラを含むことができる。自撮り画像は、可視光画像、IR画像又は他の種類の画像を含み得る。 [0103] The user device 203 and the image pickup device 210 may be the same as the device shown in FIG. The user device used to capture the self-portrait image may be the same device used to perform the transaction or other function described elsewhere herein. User devices may communicate with devices used to perform the transactions or other functions described elsewhere herein. The user device can include a camera that can be used to capture a selfie image. Selfie images may include visible light images, IR images or other types of images.

[0104] 一部の実施形態では、ユーザ、とりわけ顔部分の写真を取得し、更なる画像処理及び顔認識のためにユーザデバイス203のメモリユニット上に記憶することができる。代わりに又は加えて、ユーザの写真は、ユーザデバイスと通信するサーバによってアクセスされるデータベース内に記憶され得る。画像処理及び顔認識は、ユーザデバイス及び/又はサーバによって行われ得る。一部の事例では、撮像装置210は、ユーザの写真を捕捉することなしにユーザをリアルタイムでスキャンすることができる。一実施形態では、撮像装置210は、ユーザの画像を絶えず取得し、それをメモリ内に記憶することができる。ユーザの顔のバイオメトリクスが検出されるまで、それらの画像のそれぞれが後に処理される。ユーザの顔が検出されると、撮像装置210は、ユーザの画像の取得を停止することができる。一部の事例では、ユーザが自撮り画像を撮るように促され得る。例えば、ユーザは、顔のスキャンを行う許可を要求され得る。自撮り画像又は顔のスキャンを撮る許可を示すユーザの命令を受信すると、カメラを自動で活性化して顔のスキャンを行うことができる。代わりに、顔のスキャンを行うこと又は自撮り画像を撮ることに関してユーザ入力が要求されない場合がある。一部の事例では、更なる処理に関して自撮り画像が無効である場合、ユーザに通知することができる。例えば、自撮り画像が無効である具体的理由(例えば、顔を検出するには画質が十分に良好でない、認証されたユーザが認識されない等)に関してユーザに通知することができる。代わりに、自撮り画像の有効性についてユーザに通知しなくてもよい。 [0104] In some embodiments, a photograph of the user, especially the face portion, can be acquired and stored on the memory unit of the user device 203 for further image processing and face recognition. Alternatively or additionally, the user's photo may be stored in a database accessed by a server that communicates with the user device. Image processing and face recognition can be performed by the user device and / or the server. In some cases, the imaging device 210 can scan the user in real time without capturing the user's picture. In one embodiment, the image pickup device 210 can constantly acquire an image of the user and store it in memory. Each of those images will be processed later until biometrics of the user's face are detected. When the user's face is detected, the image pickup apparatus 210 can stop the acquisition of the user's image. In some cases, the user may be prompted to take a selfie image. For example, the user may be asked for permission to scan the face. Upon receiving a user command indicating permission to take a selfie image or a face scan, the camera can be automatically activated to scan the face. Alternatively, user input may not be required for performing a face scan or taking a selfie image. In some cases, the user can be notified if the selfie image is invalid for further processing. For example, the user can be notified about the specific reason why the self-portrait image is invalid (for example, the image quality is not good enough to detect a face, the authenticated user is not recognized, etc.). Instead, the user does not have to be informed about the validity of the selfie image.

[0105] 一部の事例では、捕捉画像データを処理して、認証のためのユーザの顔の特色/特徴/目印を抽出することができる。画像は、静止画又は一連の画像(「ライブ画像」)であり得る。自撮り画像は、静止画、ビデオクリップ、ライブ画像又は他の任意の種類の画像を含み得る。自撮り画像は、画像内にユーザの少なくとも一部を含み得る。例えば、ユーザの顔、頭、シルエット、体、付属物の少なくとも一部が画像内で閲覧可能であり得る。自撮り画像は、ユーザの顔の少なくとも一部を含み得る。自撮り画像は、ユーザの顔全体又は少なくとも顔認識に有用なユーザの顔の十分な部分を任意選択的に含み得る。一部の例では、顔上の最小限のデータ点又は顔の特定の特徴の組が自撮り画像内に含まれ得る。一部の事例では、リプレイ攻撃を検出するために使用可能なナンスデータを生成するために、顔の特色/特徴/目印を抽出するための画像処理に関係する情報が使用され得る。 [0105] In some cases, the captured image data can be processed to extract features / features / marks of the user's face for authentication. The image can be a still image or a series of images (“live image”). Selfie images can include still images, video clips, live images or any other type of image. The self-portrait image may include at least a portion of the user within the image. For example, at least some of the user's face, head, silhouette, body, and accessories may be visible in the image. The self-portrait image may include at least a portion of the user's face. The self-portrait image may optionally include the entire user's face or at least a sufficient portion of the user's face useful for face recognition. In some examples, minimal data points on the face or a set of specific facial features may be included in the selfie image. In some cases, image processing related information for extracting facial features / features / landmarks may be used to generate nonce data that can be used to detect replay attacks.

[0106] 図3は、本発明の実施形態による、画像の捕捉及び処理中に生成されるナンスデータとして使用され得るデータの例を示す。一部の実施形態では、データは、撮像装置の状態に関するものであり得る。パートAは、画像の捕捉中に収集され得る撮像装置に関する局所データの例を示す。撮像装置に関する局所データは、撮像装置又は撮像センサ、光学素子等の撮像装置のコンポーネントの状態を指すことができる。撮像装置の局所データは、装置の向き、地理位置等の位置情報を含み得る。撮像装置の局所データは、画像が捕捉される時間、画像が修正される時間等のタイムスタンプを含み得る。撮像装置の局所データは、焦点距離、ISO、フレームレート、シャッター速度等の事象に基づく動作パラメータを含み得る。一部の実施形態では、局所データは、本明細書の他の箇所に記載のGPS、IMU、加速度計及び気圧計等のユーザデバイスの1つ又は複数のセンサから収集され得る。 [0106] FIG. 3 shows an example of data that can be used as nonce data generated during image capture and processing according to an embodiment of the present invention. In some embodiments, the data may relate to the state of the imaging device. Part A shows an example of local data about an image pickup device that can be collected during image capture. Local data about the image pickup device can refer to the state of the component of the image pickup device such as the image pickup device or the image pickup sensor, the optical element, and the like. The local data of the image pickup apparatus may include location information such as the orientation of the apparatus and the geographical position. The local data of the image pickup apparatus may include a time stamp such as the time when the image is captured, the time when the image is modified, and the like. Local data of the image pickup device may include operating parameters based on events such as focal length, ISO, frame rate, shutter speed and the like. In some embodiments, local data may be collected from one or more sensors of the user device such as GPS, IMU, accelerometer and barometer described elsewhere herein.

[0107] 一部の実施形態では、撮像装置に関する局所データは、画像のメタデータから得ることができる。メタデータは、写真に自動で付加されるデータであり得る。メタデータは、露光設定、捕捉時間、GPS位置情報及びカメラの型式等、画像及びその捕捉方法に関する技術的情報を含む変数データを含み得る。一部の実施形態では、メタデータは、撮像装置のボード上でマイクロプロセッサによって生成される。 [0107] In some embodiments, local data about the image pickup device can be obtained from image metadata. The metadata can be data that is automatically added to the photo. The metadata may include variable data including technical information about the image and its acquisition method, such as exposure settings, acquisition time, GPS position information and camera model. In some embodiments, the metadata is generated by the microprocessor on the board of the imaging device.

[0108] 撮像装置の局所データは、動作パラメータを含み得る。一部の実施形態では、動作パラメータは、事象に基づくパラメータであり得る。例えば、露光時間は、局所的な照明光条件に基づいて変わり得る。撮像装置の焦点距離は、物理トークンと撮像装置との間の距離に基づいて自動で変えられ得る。変化の多い環境及び撮像される物体に対処するために、所定のアルゴリズムに従ってISO、シャッター、開口速度を自動で調節することができる。 [0108] Local data of the imaging device may include operating parameters. In some embodiments, the operating parameters can be event-based parameters. For example, the exposure time can vary based on local illumination light conditions. The focal length of the image pickup device can be automatically changed based on the distance between the physical token and the image pickup device. The ISO, shutter, and aperture speed can be automatically adjusted according to a predetermined algorithm to deal with the changing environment and the object to be imaged.

[0109] 撮像装置に関する動作パラメータの収集を促進することができる、撮像装置のボード上の1つ又は複数のプロセッサを設けることができる。例えば、撮像装置は、物理トークンを捕捉する第1の時点において動作パラメータの第1の組を有することができ、同じ物理トークンを捕捉する第2の時点において異なる動作パラメータの組を有することができる。先に説明したように、非常に変わりやすい環境に対処するために、動作パラメータは、所定のアルゴリズムに従って自動で調節することができる。 [0109] One or more processors on the board of the imaging device can be provided that can facilitate the collection of operating parameters for the imaging device. For example, an imaging device can have a first set of operating parameters at a first time point of capture of a physical token and a different set of operating parameters at a second time point of capturing the same physical token. .. As described above, the operating parameters can be automatically adjusted according to a predetermined algorithm in order to cope with a highly variable environment.

[0110] 撮像装置の局所データは、位置情報を含み得る。一部の実施形態では、位置情報は、装置の緯度、経度及び/又は高度を含み得る。一部の実施形態では、位置情報が座標として表現され得る。位置情報は、装置の向きを含み得る。例えば、位置情報は、1軸、2軸又は3軸(例えば、ヨー軸、ピッチ軸及び/又はロール軸)に対する装置の向きを含み得る。位置情報は、装置の姿勢であり得る。位置情報は、慣性基準系(例えば、環境、地表、重力)及び/又は局所基準系に対して決定され得る。 [0110] The local data of the image pickup apparatus may include position information. In some embodiments, the location information may include the latitude, longitude and / or altitude of the device. In some embodiments, location information can be represented as coordinates. The location information may include the orientation of the device. For example, the position information may include the orientation of the device with respect to one axis, two axes or three axes (eg, yaw axis, pitch axis and / or roll axis). The position information can be the attitude of the device. Positional information can be determined for inertial reference systems (eg, environment, surface, gravity) and / or local reference systems.

[0111] 撮像装置に関する位置情報の収集を促進することができる1つ又は複数のセンサを設けることができる。例えば、装置は、経時的に異なる向きにある場合がある。例えば、静的な基準系に関して、装置は、様々な向きを有し得る。軸間の角度は、経時変化し得る。上記で説明したように、位置情報(例えば、角度情報、空間位置情報)は、高度な正確性及び/又は精度まで求めることができる。装置の向きは、1軸、2軸又は3軸にわたって評価することができる。装置の空間位置は、1軸、2軸又は3軸に沿って評価することができる。 [0111] One or more sensors can be provided that can facilitate the collection of position information about the imaging device. For example, the device may be oriented differently over time. For example, with respect to a static frame of reference, the device can have different orientations. The angle between the axes can change over time. As described above, position information (eg, angle information, spatial position information) can be determined to a high degree of accuracy and / or accuracy. The orientation of the device can be evaluated over one axis, two axes or three axes. The spatial position of the device can be evaluated along one axis, two axes or three axes.

[0112] 撮像装置の局所データは、画像が捕捉される時間、画像が撮像装置のボード上のプロセッサによって前処理される時間、画像が記憶及び/又は出力される時間等のタイムスタンプも含み得る。 [0112] Local data of the image pickup device may also include time stamps such as the time the image is captured, the time the image is preprocessed by the processor on the board of the image pickup device, the time the image is stored and / or output. ..

[0113] 認証事象は、様々な時点において生じ得る。ユーザは、様々な時点において認証を行い、及び/又は取引に参加することができる。同じユーザによって同じ物理トークンを捕捉するために同じ撮像装置が使用され得ることがあるが、それらは、撮像装置の完全に同一の局所データ(例えば、動作パラメータ、位置、姿勢及び/又はタイムスタンプ)を有する可能性が極めて低い。認証事象間の局所データにおいて少なくとも幾らかの軽微な変動が予期され得る。従って、様々な認証事象において取られる撮像装置の局所データが完全に同一である場合、リプレイ攻撃が行われている可能性があり得る。例えば、詐欺師が撮像装置の局所データを含む認証事象(例えば、過去の取引、ユーザ認証、アカウントアクセス)を過去に記録し、過去の認証事象をリプレイしている可能性がある。一例では、第1の認証事象中、撮像装置の局所データがパートAに示すように読み取られ得る。第2の認証事象中、装置の局所データが全く同じであるように読み取られる場合、かかる一致の可能性は、殆どなく、リプレイ攻撃を示している可能性がある。とりわけ装置がモバイル装置又は携帯型装置である場合、撮像装置の情報が変わる可能性が高い。たとえ装置が認証事象中にある面上にあっても、装置とのユーザの対話が幾らかの撮像条件(例えば、焦点距離、視線等)の変化を引き起こし得る。たとえユーザが装置に直接触らなくても、照明等の環境条件が幾らかのパラメータの変化(例えば、ISO速度、開口速度、シャッター速度、露光時間)を引き起こし得る。 [0113] Authentication events can occur at various times. The user can authenticate and / or participate in the transaction at various times. The same imaging device may be used to capture the same physical token by the same user, but they may have exactly the same local data (eg, operating parameters, position, orientation and / or time stamp) of the imaging device. Very unlikely to have. At least some minor fluctuations can be expected in the local data between authentication events. Therefore, if the local data of the image pickup device taken in various authentication events are exactly the same, it is possible that a replay attack has been performed. For example, a fraudster may have previously recorded authentication events (eg, past transactions, user authentication, account access) that include local data from the imaging device and replayed past authentication events. In one example, during the first authentication event, the local data of the imaging device can be read as shown in Part A. If, during the second authentication event, the local data on the device is read to be exactly the same, there is little chance of such a match and it may indicate a replay attack. Especially when the device is a mobile device or a portable device, the information of the image pickup device is likely to change. Even if the device is on a surface during an authentication event, the user's dialogue with the device can cause some changes in imaging conditions (eg, focal length, line of sight, etc.). Environmental conditions such as lighting can cause some parameter changes (eg ISO speed, aperture speed, shutter speed, exposure time) even if the user does not come into direct contact with the device.

[0114] パートBは、データの例が画像処理から収集され、ナンスデータとして使用され得ることを示す。収集されるデータは、画像データの状態に関係し得る。収集されるデータは、画像データの様々な特性に関係し得る。一部の実施形態では、捕捉画像データ301は、関心領域303を含み得る。関心領域は、識別情報を符号化するパターンを含むバーコード領域であり得る。関心領域は、図2に示すのと同じであり得る。一部の実施形態では、情報を復号するために画像データを処理することができる。例えば、捕捉画像データは、変形させるか又は歪めることができ、バーコードを復号するために、捕捉画像データは、回転、スキュー角の除去、2値画像への変換、トリミング、雑音除去、サイズ変更、位置合わせ等の正規化を行う必要があり得る。様々な操作は、捕捉される様々な画像に関して異なり得る特性データを生成し得る。 [0114] Part B shows that an example of data can be collected from image processing and used as nonce data. The data collected may be related to the state of the image data. The data collected may be related to various properties of the image data. In some embodiments, the captured image data 301 may include a region of interest 303. The region of interest can be a barcode region containing a pattern that encodes the identification information. The region of interest can be the same as shown in FIG. In some embodiments, image data can be processed to decode the information. For example, the captured image data can be deformed or distorted, and in order to decode the barcode, the captured image data can be rotated, skewed, converted to a binary image, cropped, denoised, resized. , It may be necessary to perform normalization such as alignment. Various operations can generate characteristic data that can vary with respect to the various images captured.

[0115] 例えば、パートBに示すように、スキャン領域302に対して回転したバーコード領域303が捕捉される場合がある。画像座標305とバーコード座標307との間の角度(即ち画像フレームに対するバーコードの向き)は、ユーザが画像を撮るたびに変わり得る。例えば、第1の認証事象において捕捉される画像データ301をシナリオB−1に示し、バーコード領域の左上角の座標が[x,y]309として検出され得る。第2の認証事象において同じグラフィカルコードを捕捉することができ、画像データ311がシナリオB−2にあるように示され得る。同じグラフィカルコードの左上角の座標は、第1の認証事象の座標と異なる[x’,y’]313であり得る。 [0115] For example, as shown in Part B, the barcode area 303 rotated with respect to the scan area 302 may be captured. The angle between the image coordinates 305 and the barcode coordinates 307 (ie, the orientation of the barcode with respect to the image frame) can change each time the user takes an image. For example, the image data 301 captured in the first authentication event is shown in scenario B-1, and the coordinates of the upper left corner of the barcode area can be detected as [x, y] 309. The same graphical code can be captured in the second authentication event and the image data 311 can be shown as in scenario B-2. The coordinates of the upper left corner of the same graphical code can be [x', y'] 313, which is different from the coordinates of the first authentication event.

[0116] 画像データの様々な特性又はプロパティ(例えば、バーコード領域のスキュー角の程度、回転/方向角度、幅、高さ)は、認証事象間で異なり得る。例えば、撮像装置と標的物との間の距離は、固定サイズの画像センサ上でバーコードが有し得る広範囲の可能なサイズ(拡大率)につながり得る。別の例では、バーコードの画像を斜めに撮ることが見る人にとってのバーコードの見掛け上の形状(スキュー角の程度)を変える。真正面から見たときに矩形形状を有するバーコードB−1は、斜めに見たときに台形(又は不規則な四辺形)B−2のように見え得る。横から又は傾けて見たとき、バーコードの画像ピクセルの位置及びアドレス指定が劇的に変わる。 [0116] Various properties or properties of the image data (eg, degree of skew angle of barcode region, rotation / direction angle, width, height) can vary between authentication events. For example, the distance between the imager and the target can lead to a wide range of possible sizes (magnifications) that the barcode can have on a fixed size image sensor. In another example, taking an image of a barcode at an angle changes the apparent shape (degree of skew angle) of the barcode for the viewer. Barcode B-1, which has a rectangular shape when viewed from the front, may look like a trapezoidal (or irregular quadrilateral) B-2 when viewed at an angle. When viewed from the side or at an angle, the position and addressing of image pixels in barcodes changes dramatically.

[0117] 認証情報を復号するために捕捉画像データを処理することができる。一部の実施形態では、画像処理中に生成されるデータがナンスデータとして使用され得る。ナンスデータは、画像処理から得られる捕捉画像データの様々な特性から生成され得る。検出されるバーコード領域の角の座標、捕捉画像の重心位置、関係のあるパターンのサイズ、スキュー角の程度、その向き等、捕捉画像データの様々な特性が追加の計算/操作なしに画像処理中に生成され得る。例えば、分析のために画像データを処理してバーコード領域を整列させる場合、角度を計算し、記録することができる。画像の座標に対するバーコード領域の角の座標(x,y)309もパターン認識のために検出することができる。バーコード領域の高さ、幅及びヒストグラム等の他の特性も画像処理中に分析することができ、ナンスデータとして使用され得る。 [0117] The captured image data can be processed to decode the authentication information. In some embodiments, the data generated during image processing can be used as nonce data. Nonce data can be generated from various properties of captured image data obtained from image processing. Various characteristics of the captured image data, such as the coordinates of the corners of the detected barcode area, the position of the center of gravity of the captured image, the size of the related pattern, the degree of skew angle, and its orientation, can be processed without additional calculation / operation. Can be generated in. For example, when processing image data for analysis and aligning barcode areas, angles can be calculated and recorded. The coordinates (x, y) 309 of the corners of the barcode area with respect to the coordinates of the image can also be detected for pattern recognition. Other characteristics such as height, width and histogram of the barcode area can also be analyzed during image processing and can be used as nonce data.

[0118] 他の例では、特性データが前処理から生成され得る。例えば、画像データは、白バランスに関して自動で補正することができる。特定の色を正しくレンダリングするために、コンポーネントRGBカラーの輝度を調節することができる。従って、プロセス中に輝度を分析し、ナンスデータとして使用することができる。 [0118] In another example, characteristic data may be generated from preprocessing. For example, the image data can be automatically corrected with respect to the white balance. The brightness of the component RGB colors can be adjusted to render a particular color correctly. Therefore, the brightness can be analyzed during the process and used as nonce data.

[0119] 加えて、特性データは、復号プロセスから生成され得る。例えば、バーコードの捕捉画像データ内の明るさ及びコントラストのばらつきに対処するためにアルゴリズム及び方法を実行することができる。これは、大域的に及び局所的に適応する画像処理操作(例えば、閾値処理、フィルタリング等)を使用することによって行われ得る。別の例では、バーコードのパターンを認識するためにパターン認識技法を実行することができる。このプロセス中、画像の座標に対するパターンの一部に関する特性を収集し、ナンスデータとして使用することができる。例えば、非正規化画像内で認識される最初のバーパターンの座標又はサイズを記録し、ナンスデータとして使用することができる。 [0119] In addition, characteristic data can be generated from the decoding process. For example, algorithms and methods can be implemented to address variations in brightness and contrast in the captured image data of barcodes. This can be done by using globally and locally adapted image processing operations (eg, thresholding, filtering, etc.). In another example, a pattern recognition technique can be performed to recognize a barcode pattern. During this process, properties related to some of the patterns relative to the coordinates of the image can be collected and used as nonce data. For example, the coordinates or size of the first bar pattern recognized in the denormalized image can be recorded and used as nonce data.

[0120] 一部の実施形態では、自撮り画像データが認証に使用される場合、ナンスデータを生成するために撮像装置の状態に関係するデータ、及び/又は顔検出プロセス、及び/又は顔認識プロセスから生成される特性データを使用することができる。一部の実施形態では、自撮り画像データの特性は、以下:(i)画像処理中にもたらされる1つ又は複数のパラメータ、(ii)未処理の画像データの1つ又は複数のプロパティ、及び(iii)処理された画像データの1つ又は複数のプロパティの少なくとも1つを含み得る。特性データは、顔を識別するために、捕捉された顔画像データが処理される顔検出プロセス中に生成され得る。図3Aは、本発明の実施形態による、ユーザの画像データの捕捉及び処理中に生成されるナンスデータとして使用され得るデータの例を示す。 [0120] In some embodiments, when self-portrait image data is used for authentication, data related to the state of the imager to generate nonce data, and / or a face detection process, and / or face recognition. Characteristic data generated from the process can be used. In some embodiments, the characteristics of the self-portrait image data are as follows: (i) one or more parameters brought about during image processing, (ii) one or more properties of unprocessed image data, and: (Iii) It may contain at least one of one or more properties of the processed image data. Characteristic data can be generated during the face detection process where the captured face image data is processed to identify the face. FIG. 3A shows an example of data that can be used as nonce data generated during capture and processing of user image data according to an embodiment of the present invention.

[0121] 一部の実施形態では、データは、撮像装置の状態に関し得る。一部の事例では、自撮り画像を撮るための撮像装置の状態に関するデータは、図3に記載のID書類のスキャン中に作成されるデータと同様であり得る。図3Aは、自撮り画像の捕捉中に収集され得る撮像装置に関する局所データ340の例を示す。撮像装置に関する局所データは、撮像装置又は撮像センサ、光学素子等の撮像装置のコンポーネントの状態を指すことができる。撮像装置の局所データは、装置の向き、地理位置等の位置情報を含み得る。撮像装置の局所データは、画像が捕捉される時間、画像が修正される時間等のタイムスタンプを含み得る。撮像装置の局所データは、焦点距離、ISO、フレームレート、シャッター速度等の事象に基づく動作パラメータを含み得る。一部の実施形態では、局所データは、本明細書の他の箇所に記載のGPS、IMU、加速度計及び気圧計等のユーザデバイスの1つ又は複数のセンサから収集され得る。 [0121] In some embodiments, the data may relate to the state of the imaging device. In some cases, the data regarding the state of the image pickup device for taking a self-portrait image may be similar to the data created during scanning of the ID document described in FIG. FIG. 3A shows an example of local data 340 with respect to an image pickup device that may be collected during the capture of a selfie image. Local data about the image pickup device can refer to the state of the component of the image pickup device such as the image pickup device or the image pickup sensor, the optical element, and the like. The local data of the image pickup apparatus may include location information such as the orientation of the apparatus and the geographical position. The local data of the image pickup apparatus may include a time stamp such as the time when the image is captured, the time when the image is modified, and the like. Local data of the image pickup device may include operating parameters based on events such as focal length, ISO, frame rate, shutter speed and the like. In some embodiments, local data may be collected from one or more sensors of the user device such as GPS, IMU, accelerometer and barometer described elsewhere herein.

[0122] 一部の実施形態では、撮像装置に関する局所データは、画像のメタデータから得ることができる。メタデータは、写真に自動で付加されるデータであり得る。メタデータは、露光設定、捕捉時間、GPS位置情報及びカメラの型式等、画像及びその捕捉方法に関する技術的情報を含む変数データを含み得る。一部の実施形態では、メタデータは、撮像装置のボード上でマイクロプロセッサによって生成される。 [0122] In some embodiments, local data about the image pickup device can be obtained from image metadata. The metadata can be data that is automatically added to the photo. The metadata may include variable data including technical information about the image and its acquisition method, such as exposure settings, acquisition time, GPS position information and camera model. In some embodiments, the metadata is generated by the microprocessor on the board of the imaging device.

[0123] 撮像装置の局所データは、動作パラメータを含み得る。一部の実施形態では、動作パラメータは、事象に基づくパラメータであり得る。例えば、露光時間は、局所的な照明光条件に基づいて変わり得る。撮像装置の焦点距離は、物理トークンと撮像装置との間の距離に基づいて自動で変えられ得る。変化の多い環境及び撮像される物体に対処するために、所定のアルゴリズムに従ってISO、シャッター、開口速度を自動で調節することができる。 [0123] Local data of the imaging device may include operating parameters. In some embodiments, the operating parameters can be event-based parameters. For example, the exposure time can vary based on local illumination light conditions. The focal length of the image pickup device can be automatically changed based on the distance between the physical token and the image pickup device. The ISO, shutter, and aperture speed can be automatically adjusted according to a predetermined algorithm to deal with the changing environment and the object to be imaged.

[0124] 撮像装置に関する動作パラメータの収集を促進することができる、撮像装置のボード上の1つ又は複数のプロセッサを設けることができる。例えば、撮像装置は、自撮り画像を捕捉する第1の時点において動作パラメータの第1の組を有することができ、同じユーザの自撮り画像を捕捉する第2の時点において異なる動作パラメータの組を有することができる。先に説明したように、非常に変わりやすい環境に対処するために動作パラメータは、所定のアルゴリズムに従って自動で調節することができる。 [0124] One or more processors on the board of the imaging device can be provided that can facilitate the collection of operating parameters for the imaging device. For example, an image pickup device may have a first set of operating parameters at a first time point of capturing a selfie image, and a different set of operating parameters at a second time point of capturing a self-portrait image of the same user. Can have. As described above, the operating parameters can be automatically adjusted according to a predetermined algorithm to cope with the highly variable environment.

[0125] 撮像装置の局所データは、位置情報を含み得る。一部の実施形態では、位置情報は、装置の緯度、経度及び/又は高度を含み得る。一部の実施形態では、位置情報が座標として表現され得る。位置情報は、装置の向きを含み得る。例えば、位置情報は、1軸、2軸又は3軸(例えば、ヨー軸、ピッチ軸及び/又はロール軸)に対する装置の向きを含み得る。位置情報は、装置の姿勢であり得る。位置情報は、慣性基準系(例えば、環境、地表、重力)及び/又は局所基準系に対して決定され得る。 [0125] The local data of the image pickup apparatus may include position information. In some embodiments, the location information may include the latitude, longitude and / or altitude of the device. In some embodiments, location information can be represented as coordinates. The location information may include the orientation of the device. For example, the position information may include the orientation of the device with respect to one axis, two axes or three axes (eg, yaw axis, pitch axis and / or roll axis). The position information can be the attitude of the device. Positional information can be determined for inertial reference systems (eg, environment, surface, gravity) and / or local reference systems.

[0126] 撮像装置に関する位置情報の収集を促進することができる1つ又は複数のセンサを設けることができる。例えば、装置は、経時的に異なる向きにある場合がある。例えば、静的な基準系に関して、装置は、様々な向きを有し得る。軸間の角度は、経時変化し得る。上記で説明したように、位置情報(例えば、角度情報、空間位置情報)は、高度な正確性及び/又は精度まで求めることができる。装置の向きは、1軸、2軸又は3軸にわたって評価することができる。装置の空間位置は、1軸、2軸又は3軸に沿って評価することができる。 [0126] One or more sensors can be provided that can facilitate the collection of position information about the imaging device. For example, the device may be oriented differently over time. For example, with respect to a static frame of reference, the device can have different orientations. The angle between the axes can change over time. As described above, position information (eg, angle information, spatial position information) can be determined to a high degree of accuracy and / or accuracy. The orientation of the device can be evaluated over one axis, two axes or three axes. The spatial position of the device can be evaluated along one axis, two axes or three axes.

[0127] 撮像装置の局所データは、画像が捕捉される時間、画像が撮像装置のボード上のプロセッサによって前処理される時間、画像が記憶及び/又は出力される時間等のタイムスタンプも含み得る。 [0127] Local data of the image pickup device may also include time stamps such as the time the image is captured, the time the image is preprocessed by the processor on the board of the image pickup device, the time the image is stored and / or output. ..

[0128] 認証事象は、様々な時点において生じ得る。ユーザは、様々な時点において認証を行い、及び/又は取引に参加することができる。同じユーザによって自撮り画像を捕捉するために同じ撮像装置が使用され得ることがあるが、それらは、撮像装置の完全に同一の局所データ(例えば、動作パラメータ、位置、姿勢及び/又はタイムスタンプ)を有する可能性が極めて低い。認証事象間の局所データにおいて少なくとも幾らかの軽微な変動が予期され得る。従って、様々な認証事象において取られる撮像装置の局所データが完全に同一である場合、リプレイ攻撃が行われている可能性があり得る。例えば、詐欺師が撮像装置の局所データを含む認証事象(例えば、過去の取引、ユーザ認証、アカウントアクセス)を過去に記録し、過去の認証事象をリプレイしている可能性がある。一例では、第1の認証事象中、撮像装置の局所データ340が図3Aに示すように読み取られ得る。第2の認証事象中、装置の局所データが全く同じであるように読み取られる場合、かかる一致の可能性は、殆どなく、リプレイ攻撃を示している可能性がある。とりわけ装置がモバイル装置又は携帯型装置である場合、撮像装置の情報が変わる可能性が高い。たとえ装置が認証事象中にある面上にあっても、装置とのユーザの対話が幾らかの撮像条件(例えば、焦点距離、視線等)の変化を引き起こし得る。たとえユーザが装置に直接触らなくても、照明等の環境条件が幾らかのパラメータの変化(例えば、ISO速度、開口速度、シャッター速度、露光時間)の変化を引き起こし得る。 [0128] Authentication events can occur at various time points. The user can authenticate and / or participate in the transaction at various times. The same imager may be used to capture a selfie image by the same user, but they may have exactly the same local data (eg, motion parameters, position, orientation and / or time stamp) of the imager. Very unlikely to have. At least some minor fluctuations can be expected in the local data between authentication events. Therefore, if the local data of the image pickup device taken in various authentication events are exactly the same, it is possible that a replay attack has been performed. For example, a fraudster may have previously recorded authentication events (eg, past transactions, user authentication, account access) that include local data from the imaging device and replayed past authentication events. In one example, during the first authentication event, the local data 340 of the imaging device can be read as shown in FIG. 3A. If, during the second authentication event, the local data on the device is read to be exactly the same, there is little chance of such a match and it may indicate a replay attack. Especially when the device is a mobile device or a portable device, the information of the image pickup device is likely to change. Even if the device is on a surface during an authentication event, the user's dialogue with the device can cause some changes in imaging conditions (eg, focal length, line of sight, etc.). Environmental conditions such as lighting can cause changes in some parameters (eg, ISO speed, aperture speed, shutter speed, exposure time) even if the user does not come into direct contact with the device.

[0129] 画像捕捉装置による未処理画像の自動調節(例えば、バランス補正、ガンマ補正、モザイク除去、スペックル除去等)等の前処理操作中に1つ又は複数のパラメータを得ることができる。画像から顔を抽出するために、様々な画像処理又はコンピュータビジョン技法を利用することができる。パラメータは、画像のセグメント化、エッジ検出、コーナー検出、パターン検出、画像のスキュー角及び回転の測定、ピクセルコンテンツ及びヒストグラムの測定、画像の変倍、平滑化、形態学的フィルタ等、顔画像から顔を抽出するための画像処理操作中に取得され得る。別の例では、画像を正規化することができ、正規化は、顔又は活動性のジェスチャに関係してもしなくてもよい原因から生じる任意の残留アーティファクトを除去するために画像を回転、変倍又は修正することを含み得る。かかるアーティファクトは、例えば、過度な回転差、過度な変倍差及び被写体ブレを含み得る。かかるパラメータは、異なる画像処理事象において同一である可能性が極めて低い。輝度、幅、高さ、分解能等、未処理画像及び処理された画像の1つ又は複数のプロパティもナンスデータの生成に使用することができる。 [0129] One or more parameters can be obtained during preprocessing operations such as automatic adjustment of unprocessed images by the image capture device (eg, balance correction, gamma correction, mosaic removal, speckle removal, etc.). Various image processing or computer vision techniques can be used to extract faces from images. Parameters include image segmentation, edge detection, corner detection, pattern detection, image skew angle and rotation measurements, pixel content and histogram measurements, image scaling, smoothing, morphological filters, etc. from facial images. Can be obtained during an image processing operation to extract a face. In another example, the image can be normalized, which rotates and alters the image to remove any residual artifacts that may or may not be related to facial or active gestures. May include doubling or modifying. Such artifacts may include, for example, excessive rotational differences, excessive scaling differences and subject blurring. Such parameters are very unlikely to be the same in different image processing events. One or more properties of the unprocessed and processed images, such as brightness, width, height, resolution, etc., can also be used to generate nonce data.

[0130] 例えば、図3Aに示すように、スキャン領域320に対して回転した顔画像323が捕捉され得る。画像座標327と顔座標325との間の角度(即ち画像フレームに対する顔の向き)は、ユーザが自撮り画像を撮るたびに変わり得る。別の例では、第1の認証事象C−1において、顔(例えば、顔の中心)の座標は、第2の認証事象C−2の座標[x’,x’]331と異なり得る[x,y]321として検出され得る。 [0130] For example, as shown in FIG. 3A, the face image 323 rotated with respect to the scan area 320 can be captured. The angle between the image coordinates 327 and the face coordinates 325 (ie, the orientation of the face with respect to the image frame) can change each time the user takes a selfie image. In another example, in the first authentication event C-1, the coordinates of the face (eg, the center of the face) may be different from the coordinates [x', x'] 331 of the second authentication event C-2 [x]. , Y] 321 can be detected.

[0131] 顔認識プロセス中に生成される情報もナンスデータとして使用され得る。顔画像を既に抽出し、トリミングし、サイズ変更し、通常、グレースケールに変更した状態で、画像を最もよく表す特性を見つけるために様々な顔認識アルゴリズムを使用することができる。認証を要求しているユーザに関係する顔画像に対して入力顔画像を比較するために、任意の適切な顔認識アルゴリズム(例えば、スケール不変特徴変換、fisherfaces、local binary patterns histograms、eigenfaces、speed up robust features等)を使用することができる。同様に、顔認識プロセス中に作成される1つ又は複数のパラメータを記憶し、ナンスデータの生成に使用することができる。例えば、画像を幾つもの特徴ベクトルへと変換するためにスケール不変特徴変換が使用される場合、画像の平行移動、変倍、回転、照明変化、局所的な幾何歪み等の変換パラメータを収集し、ナンスデータの生成に使用することができる。 [0131] Information generated during the face recognition process can also be used as nonce data. With the face image already extracted, cropped, resized, and usually grayscaled, various face recognition algorithms can be used to find the characteristics that best represent the image. Any suitable facial recognition algorithm (eg, scale invariant feature conversion, fisherfaces, local binary patterns histograms, eigenfaces, speed up) to compare the input facial image to the facial image related to the user requesting authentication robust features etc.) can be used. Similarly, one or more parameters created during the face recognition process can be stored and used to generate nonce data. For example, if scale-invariant feature transformations are used to transform an image into multiple feature vectors, it collects transformation parameters such as translation, scaling, rotation, lighting changes, and local geometric distortion of the image. It can be used to generate nonce data.

[0132] 画像処理中に生成されるか又は未処理画像に関する様々な特性データをナンスデータとして使用することができる。データは、物理トークン又は自撮り画像が捕捉されるたびに収集され、識別情報を復号/抽出するために処理され得る。一部の実施形態では、データは、画像処理操作なしに収集され得る。画像データを交代することなく、データは、本明細書の他の箇所に記載の任意の分析によって生成することができる。認証事象のために物理トークンが捕捉され得るため、物理トークンの画像データを処理することで生成されるデータが自動で収集され、ナンスデータとして使用され得る。 [0132] Various characteristic data related to the unprocessed image generated during the image processing can be used as nonce data. Data can be collected each time a physical token or selfie image is captured and processed to decode / extract the identification information. In some embodiments, the data can be collected without image processing operations. Without alternating image data, the data can be generated by any analysis described elsewhere herein. Since the physical token can be captured for the authentication event, the data generated by processing the image data of the physical token can be automatically collected and used as nonce data.

[0133] 撮像装置の状態及び捕捉画像データの状態に関するデータは、認証事象のためのナンスデータとして使用され得る。認証事象は、様々な時点において生じ得る。ユーザは、様々な時点において認証を行い、及び/又は取引に参加することができる。同じユーザによって同じ物理トークンを捕捉するために同じ撮像装置が使用され得ることがあるが、それらは、画像に関する完全に同一のデータ及び/又は画像処理から生成される完全に同一のデータ(例えば、スキュー角、回転角、ヒストグラム、輝度等)を有する可能性が極めて低い。認証事象間のデータにおいて少なくとも幾らかの軽微な変動が予期され得る。従って、異なる認証事象において取られる画像処理のデータ又は未処理画像のデータが完全に同一である場合、リプレイ攻撃が行われている可能性があり得る。例えば、詐欺師が画像の状態のデータを含む認証事象(例えば、過去の取引、ユーザ認証、アカウントアクセス)を過去に記録し、過去の認証事象をリプレイしている可能性がある。とりわけ装置がモバイル装置又は携帯型装置である場合、画像データ情報が変わる可能性が高い。 [0133] Data relating to the state of the image pickup device and the state of the captured image data can be used as nonce data for an authentication event. Authentication events can occur at various times. The user can authenticate and / or participate in the transaction at various times. The same imaging device may be used to capture the same physical token by the same user, but they may be the exact same data about the image and / or the exact same data generated from the image processing (eg, the same data). Skew angle, angle of rotation, histogram, brightness, etc.) are extremely unlikely to have. At least some minor fluctuations can be expected in the data between authentication events. Therefore, if the image processing data or the unprocessed image data taken in different authentication events are exactly the same, it is possible that a replay attack has been performed. For example, a fraudster may have recorded authentication events (eg, past transactions, user authentication, account access) containing image state data in the past and replayed past authentication events. Especially when the device is a mobile device or a portable device, the image data information is likely to change.

[0134] たとえ装置が認証事象中にある面上にあっても、撮像装置とのユーザの対話が焦点距離、視野角、定常性等の幾らかの撮像条件の変化を引き起こし得る。例えば、撮像装置と標的物との間の距離は、固定サイズの画像センサ上でバーコードが有し得る広範囲の可能なサイズ(拡大率)につながり得る。別の例では、バーコードの画像を斜めに撮ることは、見る人にとってのバーコードの見掛け上の形状(スキュー角の程度)を変える。 [0134] Even if the device is on a surface during an authentication event, the user's dialogue with the image pickup device can cause some changes in imaging conditions such as focal length, viewing angle, and constancy. For example, the distance between the imager and the target can lead to a wide range of possible sizes (magnifications) that the barcode can have on a fixed size image sensor. In another example, taking an image of a barcode at an angle changes the apparent shape (degree of skew angle) of the barcode to the viewer.

[0135] たとえユーザが装置に直接触らなくても、照明等の環境条件が幾らかの変数の変化(例えば、雑音、輝度、白バランス等)を引き起こし得る。例えば、撮像装置は、画像データの捕捉中の照明のために周辺光のみを利用し得る。非常に変わりやすい周辺光は、様々な撮像装置のパラメータの自動調節を引き起こし得る。非常に変わりやすい周辺光は、影、バーコードの長さにわたる微妙な相違、露光過多、露光不足及び捕捉画像データの同様の特性の変化ももたらし得る。 [0135] Environmental conditions such as lighting can cause some variable changes (eg, noise, brightness, white balance, etc.) even if the user does not come into direct contact with the device. For example, the image pickup device may utilize only ambient light for illumination during acquisition of image data. Very variable ambient light can cause automatic adjustment of various imaging device parameters. Highly variable ambient light can also result in shadows, subtle differences over barcode length, overexposure, underexposure and similar characteristic changes in captured image data.

[0136] 従って、改竄又は不正の見込みについてユーザ認証プロセス又は取引等の認証事象が評価され得る。撮像装置及び画像データの情報が不正の見込みの増大を示さない場合、ユーザの識別を検証することができ、及び/又は取引を認証することができる。 [0136] Therefore, an authentication event such as a user authentication process or a transaction can be evaluated for the possibility of falsification or fraud. If the information in the imager and image data does not show an increased likelihood of fraud, the user's identification can be verified and / or the transaction can be authenticated.

[0137] 図4は、ナンスデータがどのように生成又は記憶され得るかの例を示す。ナンスデータについての本明細書のいかなる説明も任意の種類の特異点値に適用され得る。ナンスデータについてのいかなる説明も、繰り返される可能性が低い場合がある様々な装置測定、指標又はパラメータに適用され得る。ナンスファクタについてのいかなる説明も、繰り返される可能性が低い場合がある様々な装置測定、指標又はパラメータに適用され得る。ナンスデータは、1つ又は複数のナンスファクタを含み得るか、又はかかるナンスファクタから導出され得る。 [0137] FIG. 4 shows an example of how nonce data can be generated or stored. Any description herein of nonce data may apply to any kind of singularity value. Any description of nonce data may apply to various device measurements, indicators or parameters that may be unlikely to be repeated. Any description of the nonce factor may apply to various device measurements, indicators or parameters that may be unlikely to be repeated. The nonce data may contain one or more nonce factors or may be derived from such nonce factors.

[0138] ナンスデータ401の組を形成するために、1つ又は複数のナンスファクタ(例えば、ナンスファクタ1 403、ナンスファクタ2 405、ナンスファクタ3 407...)を使用することができる。ナンスファクタは、撮像装置の状態及び/又は捕捉画像データの状態に関して収集される様々な種類のデータを含み得る。ナンスファクタは、撮像装置及び捕捉画像データの様々な特性に関係する様々な種類のデータを含み得る。ナンスファクタは、ユーザデバイスの様々なセンサからのデータを含み得る。ナンスファクタは、ユーザデバイスの状態に関して収集される様々な種類のデータを含み得る。ナンスファクタは、単一の時点において、複数の時点において又はある時間間隔にわたってそれぞれ取られ得る。ナンスファクタのそれぞれは、異なる時点からのものであり得るか、又は一致し及び/又は重複する時間からのものであり得る。ナンスファクタのそれぞれは、装置の異なるセンサ又は異なる種類のセンサから収集されるデータを含み得る。代わりに、ナンスファクタの2つ以上が同じセンサ又は同じ種類のセンサから収集され得る。一部の例では、ナンスファクタの全てが同じセンサ又は同じ種類のセンサから収集され得る。 [0138] One or more nonce factors (eg, nonce factor 1 403, nonce factor 2 405, nonce factor 3 407 ...) can be used to form a set of nonce data 401. The nonce factor may include various types of data collected with respect to the state of the image pickup device and / or the state of the captured image data. The nonce factor may include different types of data related to different characteristics of the imager and captured image data. The nonce factor may include data from various sensors on the user device. The nonce factor can include various types of data collected regarding the state of the user device. The nonce factor can be taken at a single time point, at multiple time points, or over a time interval, respectively. Each of the nonce factors can be from different time points or from matching and / or overlapping times. Each of the nonce factors may include data collected from different sensors or different types of sensors in the device. Alternatively, two or more nonce factors may be collected from the same sensor or the same type of sensor. In some examples, all nonce factors may be collected from the same sensor or the same type of sensor.

[0139] 一例では、ナンスデータ401は、単一のナンスファクタから導出され得る。一部の実施形態では、単一のナンスファクタは、特性群に関係する情報であり得る。例えば、単一のナンスファクタは、画像フレームに対するバーコード領域に関係する処理されたデータであり得る。この場合、単一のナンスファクタは、バーコード領域の角の座標、回転角、重心、幅及び高さ等のバーコード領域に関する特性群を含み得る。別の例では、単一のナンスファクタは、撮像装置の未処理の位置データであり得、従って、単一のナンスファクタは、姿勢、緯度等の特性群を含み得る。別の例では、単一のナンスファクタは、ISO速度、露光時間又は本明細書の他の箇所に記載の他の任意の種類のデータ等、撮像センサの動作パラメータに関係する情報であり得る。単一のナンスファクタは、任意の数の特性データを含み得る。ナンスデータは、センサから直接読み取られる未処理のデータであり得るか、又は未処理のデータに基づいて導出若しくは処理され得る。特性群に関する情報が認証事象間で同一である場合、ナンスデータも認証事象間で同一であり得る。 [0139] In one example, the nonce data 401 can be derived from a single nonce factor. In some embodiments, a single nonce factor can be information related to a characteristic group. For example, a single nonce factor can be processed data related to the barcode area for an image frame. In this case, a single nonce factor may include a set of characteristics for the barcode region, such as the coordinates of the corners of the barcode region, the angle of rotation, the center of gravity, the width and the height. In another example, a single nonce factor can be the raw position data of the imager, so a single nonce factor can include a set of characteristics such as attitude, latitude, etc. In another example, the single nonce factor can be information related to the operating parameters of the imaging sensor, such as ISO speed, exposure time or any other type of data described elsewhere herein. A single nonce factor can contain any number of characteristic data. The nonce data can be unprocessed data read directly from the sensor, or can be derived or processed based on the unprocessed data. If the information about the characteristic group is the same between the authentication events, the nonce data can also be the same between the authentication events.

[0140] シナリオAに示すように、ナンスデータは、複数のナンスファクタから導出され得る。例えば、第1のナンスファクタは、撮像装置データを含むことができ、第2のナンスファクタは、画像特性データを含み得る。撮像装置データと画像特性データとが認証事象間で同一である場合、ナンスデータも認証事象間で同一であり得る。撮像装置データ及び画像特性データの両方が認証事象間で異なる場合、ナンスデータは、認証事象間で異なり得る。撮像装置データ及び画像特性データの少なくとも1つが認証事象間で異なる場合、ナンスデータは、認証事象間で異なる可能性があり得る。 [0140] As shown in scenario A, nonce data can be derived from multiple nonce factors. For example, the first nonce factor may include image pickup device data and the second nonce factor may include image characteristic data. If the image pickup device data and the image characteristic data are the same between the authentication events, the nonce data can also be the same between the authentication events. If both the image pickup device data and the image characteristic data are different between the authentication events, the nonce data can be different between the authentication events. If at least one of the image pickup device data and the image characteristic data is different between the authentication events, the nonce data may be different between the authentication events.

[0141] 複数のナンスファクタの少なくとも1つのナンスファクタが認証事象間で異なる場合、ナンスデータは、その違いを反映し得、認証事象間で異なり得る。一部の例では、単一のナンスファクタが認証事象間で異なる場合でも、ナンスデータが認証事象間で異なり得る。例えば、ナンスデータが認証事象間で100%一致するには、ナンスファクタのそれぞれが100%の一致である必要があり得る。これは、ナンスデータが複数のナンスファクタから導出される場合に特に当てはまり得る。例えば、ナンスデータは、ナンスファクタを考慮するアルゴリズムに基づいて生成され得る。ナンスデータは、様々なナンスファクタのハッシュであり得る。ナンスデータは、様々なナンスファクタに基づいて導出され得る値又は文字列を含み得る。一部の例では、ナンスファクタのそれぞれに関する区別情報は、ナンスデータから決定されなくてもよい。例えば、別個のナンスファクタは、ナンスデータから導出可能でなくても又は分けられなくてもよい。代わりに、ナンスファクタのそれぞれに関する区別情報は、ナンスデータから決定され得る。例えば、別個のナンスファクタは、ナンスデータから導出可能でなくても又は分けられなくてもよい。 [0141] If at least one nonce factor of a plurality of nonce factors differs between authentication events, the nonce data may reflect the difference and may differ between authentication events. In some examples, nonce data can differ between authentication events, even if a single nonce factor differs between authentication events. For example, each of the nonce factors may need to be 100% matched for the nonce data to be 100% matched between authentication events. This is especially true when the nonce data is derived from multiple nonce factors. For example, nonce data can be generated based on an algorithm that considers the nonce factor. The nonce data can be a hash of various nonce factors. The nonce data may contain values or strings that can be derived based on various nonce factors. In some examples, the distinction information for each of the nonce factors does not have to be determined from the nonce data. For example, the separate nonce factors may or may not be derivable from the nonce data. Alternatively, the distinction information for each of the nonce factors can be determined from the nonce data. For example, the separate nonce factors may or may not be derivable from the nonce data.

[0142] シナリオBに示すように、ナンスデータ411は、複数のナンスファクタの集合を含み得る。例えば、第1のナンスファクタは、撮像装置データを含むことができ、第2のナンスファクタは、画像特性データを含み得る。撮像装置データと画像特性データとが認証事象間で同一である場合、ナンスデータも認証事象間で同一であり得る。撮像装置データ及び画像特性データの両方が認証事象間で異なる場合、ナンスデータは、認証事象間で異なり得る。撮像装置データ及び画像特性データの少なくとも1つが認証事象間で異なる場合、ナンスデータは、認証事象間で異なる可能性があり得る。しかし、ナンスファクタの何れの組が認証事象間で異なるか及び何れが異なるかを区別することが可能であり得る。 [0142] As shown in scenario B, the nonce data 411 may include a set of a plurality of nonce factors. For example, the first nonce factor may include image pickup device data and the second nonce factor may include image characteristic data. If the image pickup device data and the image characteristic data are the same between the authentication events, the nonce data can also be the same between the authentication events. If both the image pickup device data and the image characteristic data are different between the authentication events, the nonce data can be different between the authentication events. If at least one of the image pickup device data and the image characteristic data is different between the authentication events, the nonce data may be different between the authentication events. However, it may be possible to distinguish which set of nonce factors is different between authentication events and which is different.

[0143] 複数のナンスファクタの少なくとも1つのナンスファクタが認証事象間で異なる場合、ナンスデータは、その違いを反映し得、認証事象間で異なり得る。一部の例では、単一のナンスファクタが認証事象間で異なる場合でも、ナンスデータが認証事象間で異なり得る。例えば、ナンスデータが認証事象間で100%一致するには、ナンスファクタのそれぞれが100%の一致である必要があり得る。しかし、ナンスファクタのそれぞれは区別可能な場合があり、そのため、何れのナンスファクタが一致であり、何れのナンスファクタが不一致であるかを明らかにすることができる。例えば、ナンスデータは、単に様々なナンスファクタの集合であり得るか、又は様々なナンスファクタを一緒に付加することができる。一部の例では、ナンスファクタのそれぞれに関する区別情報は、ナンスデータから決定され得る。例えば、別個のナンスファクタは、ナンスデータから導出可能であり得るか又は分けられ得る。代わりに、ナンスファクタのそれぞれに関する区別情報は、ナンスデータから決定され得る。例えば、別個のナンスファクタは、ナンスデータから導出可能でなくても又は分けられなくてもよい。 [0143] If at least one nonce factor of a plurality of nonce factors differs between authentication events, the nonce data may reflect the difference and may differ between authentication events. In some examples, nonce data can differ between authentication events, even if a single nonce factor differs between authentication events. For example, each of the nonce factors may need to be 100% matched for the nonce data to be 100% matched between authentication events. However, each of the nonce factors may be distinguishable, so it is possible to clarify which nonce factor is a match and which nonce factor is a mismatch. For example, the nonce data can simply be a set of various nonce factors, or various nonce factors can be added together. In some examples, the distinguishing information for each of the nonce factors can be determined from the nonce data. For example, separate nonce factors can be derived or separated from the nonce data. Alternatively, the distinction information for each of the nonce factors can be determined from the nonce data. For example, the separate nonce factors may or may not be derivable from the nonce data.

[0144] 様々なナンスファクタを個々に区別できるようにすることは、リプレイ攻撃が行われているかどうかを判定する際の更に優れた粒度を有利に可能にし得る。例えば、異なるナンスファクタが異なるように重み付けされ得る。例えば、認証事象間で異なる可能性がより高いナンスファクタには、認証事象間で異なる可能性がより低い場合があるナンスファクタよりも多く重み付けすることができる。一例では、バーコード領域の向き及び座標のデータは、認証事象間で同一であり得る可能性が極めて低い場合がある。しかし、撮像装置の状態(例えば、露光時間、ISO速度等)に幾らかの変動があり得る可能性があるため、撮像装置の状態は、繰り返しがより起こり得るファクタである可能性がある。その場合、バーコード領域の向き及び座標のデータにより多く重み付けすることができる。重み付けは、リプレイ攻撃の評価中に考慮することができる。 [0144] Allowing the various nonce factors to be individually distinguished can advantageously allow for even better particle size in determining if a replay attack is taking place. For example, different nonce factors can be weighted differently. For example, a nonce factor that is more likely to differ between authentication events can be weighted more than a nonce factor that may be less likely to differ between authentication events. In one example, the barcode area orientation and coordinate data may be very unlikely to be the same between authentication events. However, the state of the imager may be a factor that is more likely to repeat, as there may be some variation in the state of the imager (eg, exposure time, ISO speed, etc.). In that case, more weight can be given to the data of the orientation and coordinates of the barcode area. Weighting can be taken into account during the evaluation of replay attacks.

[0145] 個々のファクタを見ることは、記録及び/又はリプレイされる可能性がある特定のデータ部分のみがあり得るときに有用な場合もある。例えば、一部の実施形態では、リプレイ攻撃中に物理トークンに関する全てのデータが記録され、リプレイされ得る。かかるシナリオでは、ファクタの何れかにおけるいかなる逸脱もリプレイ攻撃が行われた可能性を減らし得る。他の実施形態では、リプレイ攻撃中に物理トークンに関する選択されたデータのみが記録され、リプレイされ得る。例えば、撮像装置の状態に関するデータがリプレイされない一方、画像特性データのみが記録及びリプレイされ得る。かかるシナリオでは、ファクタの1つ(例えば、バーコード領域の向き、スキュー角の程度)が100%一致すれば、リプレイ攻撃が行われた見込みを提供するのに十分であり得る。一部の実施形態では、本明細書で提供するシステム及び方法は、ナンスデータがどのように収集及び/又は考慮されているかを考慮に入れることができる。いかなるリプレイも全てのナンスファクタを自動で一緒にする方法でナンスデータが収集される場合、ナンスデータ内のいかなる逸脱もリプレイ攻撃の可能性が低いことを示すのに十分であり得る。別個のナンスファクタが分けられる及び/又は個別に提供され得る方法でナンスデータが収集される場合、ナンスファクタ、とりわけ繰り返される可能性が低いナンスファクタが100%一致することは、リプレイ攻撃の高い可能性を示すのに十分であり得る。 [0145] Looking at individual factors can be useful when there may only be certain data pieces that may be recorded and / or replayed. For example, in some embodiments, all data about physical tokens may be recorded and replayed during a replay attack. In such a scenario, any deviation in any of the factors can reduce the likelihood of a replay attack. In other embodiments, only selected data about physical tokens can be recorded and replayed during a replay attack. For example, only image characteristic data may be recorded and replayed, while data relating to the state of the image pickup device is not replayed. In such a scenario, a 100% match of one of the factors (eg, the orientation of the barcode area, the degree of skew angle) may be sufficient to provide a likelihood that a replay attack has taken place. In some embodiments, the systems and methods provided herein can take into account how nonce data is collected and / or considered. If the nonce data is collected in such a way that any replay automatically combines all nonce factors, any deviation in the nonce data may be sufficient to indicate that a replay attack is unlikely. If the nonce data is collected in a way that separate nonce factors can be separated and / or provided separately, a 100% match of the nonce factors, especially the nonce factor that is unlikely to be repeated, is likely to be a high replay attack. It can be enough to show sex.

[0146] リプレイ攻撃が行われたかどうかを判定する際、(例えば、シナリオBに示すように)様々な個々のナンスファクタを考慮することができる。代わりに、(例えば、シナリオAに示すように)全体的なナンスデータのみを考慮し得、いかなる違いの程度もリプレイ攻撃の見込みを減らし得る。一部の例では、リプレイ攻撃の見込みを判定する際に違いの程度を考慮することができる。例えば、全てのナンスファクタが同一である場合、リプレイ攻撃の見込みが高い可能性がある。単一のナンスファクタが同一であり、且つ繰返しが起こり得るものである場合、リプレイ攻撃の中程度の見込みが提供され得、何れのナンスファクタも同一ではない場合、リプレイ攻撃の低い見込みが提供され得る。 [0146] Various individual nonce factors can be considered (eg, as shown in scenario B) in determining if a replay attack has taken place. Instead, only overall nonce data (eg, as shown in scenario A) can be considered and any degree of difference can reduce the likelihood of a replay attack. In some examples, the extent of the difference can be considered when determining the likelihood of a replay attack. For example, if all nonce factors are the same, there is a high probability of a replay attack. If a single nonce factor is the same and repeatability is possible, a moderate probability of a replay attack can be provided, and if none of the nonce factors are the same, a low probability of a replay attack is provided. obtain.

[0147] 図5は、本発明の実施形態による、様々な取引についてデータがどのように記憶され得るかの例を示す。本発明の実施形態に従い、データは、ユーザ及び/又は不正な取引を識別するために使用され得る。取引は、本明細書の他の箇所で先に記載した通りに行われ得る。 [0147] FIG. 5 shows an example of how data can be stored for various transactions according to an embodiment of the invention. According to embodiments of the invention, the data may be used to identify users and / or fraudulent transactions. Transactions may be made as previously described elsewhere herein.

[0148] データは、1つ又は複数の取引等、1つ又は複数の認証事象から収集される履歴データであり得る。履歴データは、単一のメモリユニット内に全て一緒に記憶され得るか、又は複数のメモリユニットにわたって分散され得る。複数のメモリユニットにわたって分散されるデータは、同時にアクセス可能であるか又はリンクされる場合もそうでない場合もある。履歴データは、単一のユーザに関するデータ又は複数のユーザからのデータを含み得る。複数のユーザからのデータは、全て一緒に記憶され得るか、又は互いに分けて記憶され得る。履歴データは、単一のユーザデバイス又は複数のユーザデバイスから収集されるデータを含み得る。複数のユーザデバイスからのデータは、全て一緒に記憶され得るか、又は互いに分けて記憶され得る。一部の例では、単一のユーザデバイスが単一のユーザについて提供され得る。代わりに、認証事象を行うときに複数のユーザが単一のユーザデバイスを使用し得るか、又は1人のユーザが複数のユーザデバイスを使用し得る。 [0148] The data may be historical data collected from one or more authentication events, such as one or more transactions. Historical data can be stored together in a single memory unit or distributed across multiple memory units. Data distributed across multiple memory units may or may not be accessible at the same time. Historical data may include data about a single user or data from multiple users. Data from multiple users can all be stored together or stored separately from each other. Historical data may include data collected from a single user device or multiple user devices. Data from multiple user devices can all be stored together or stored separately from each other. In some examples, a single user device may be provided for a single user. Alternatively, multiple users may use a single user device or one user may use multiple user devices when performing an authentication event.

[0149] 記憶されるデータは、取引ID501及び/又は取引関連データ等の情報を含み得る。取引に言及する本明細書のいかなる議論も任意の種類の認証事象を指し得る。例えば、取引についての本明細書のいかなる議論も、ユーザの任意の認証及び/又はユーザアカウントへのアクセスに適用され得る。 [0149] The stored data may include information such as transaction ID 501 and / or transaction related data. Any discussion herein referring to a transaction may refer to any kind of authentication event. For example, any discussion herein about a transaction may apply to any authentication and / or access to a user's account.

[0150] 例えば、TID1、TID2、TID3、TID4等、取引ID501は、特定の取引を識別する一意の識別子であり得る。先に説明したように、取引は、ユーザ又はユーザデバイスが認証事象を行う任意の時間であり得る。履歴データ内で提供される取引は、問題のフラグが立てられているかどうかに関係なく、及び/又は金銭、商品若しくはサービスの任意の移譲が完了に向けて進むことを許可されているかどうかに関係なく記憶され得る。 [0150] For example, the transaction ID 501, such as TID1, TID2, TID3, TID4, etc., may be a unique identifier that identifies a particular transaction. As described above, a transaction can be any time during which a user or user device performs an authentication event. Transactions offered within historical data are whether or not the problem is flagged and / or whether any transfer of money, goods or services is allowed to proceed towards completion. Can be remembered without.

[0151] 例えば、ID1、ID2等、任意の種類の識別関連データ503が記憶され得る。識別関連データは、取引を行っているとされるユーザ、ユーザの装置に関する情報又は取引自体に固有の任意の情報に関し得る。識別関連データは、認証データを含み得る。例えば、ユーザを認証するために使用されるユーザ名、パスワード若しくはフレーズ、暗号鍵、バイオメトリクデータ(例えば、指紋、眼の走査、掌紋、声紋)又は他の任意の種類の情報が提供され得る。 [0151] For example, any kind of identification-related data 503 such as ID1 and ID2 can be stored. The identification-related data may relate to the user who is allegedly conducting the transaction, information about the user's device, or any information specific to the transaction itself. The identification-related data may include authentication data. For example, a username, password or phrase, encryption key, biometric data (eg, fingerprint, eye scan, palm print, voice print) or any other type of information used to authenticate the user may be provided. ..

[0152] 識別データ503は、ユーザの名前、ユーザに固有の識別子又はユーザに関する任意の個人情報(例えば、ユーザの住所、電子メール、電話番号、誕生日、出生地、ウェブサイト、社会保障番号、アカウント番号、性別、人種、宗教、教育情報、健康関連情報、雇用情報、家族情報、配偶者関係、扶養家族又はユーザに関係する他の任意の情報)を含み得る。ユーザに関する個人情報は、ユーザに関する金融情報を含み得る。例えば、ユーザに関する金融情報は、ユーザのペイメントカード情報(例えば、クレジットカード、デビットカード、ギフトカード、ディスカウントカード、プリペイドカード等)、ユーザの金融アカウント情報、銀行支店コード、残高、負債額、クレジット限度額、過去の金融取引又は他の任意の種類の情報を含み得る。 [0152] The identification data 503 includes a user's name, a unique identifier for the user, or any personal information about the user (eg, the user's address, email, telephone number, birthday, birthplace, website, social security number, etc. It may include account numbers, gender, race, religion, educational information, health-related information, employment information, family information, spouse relationships, dependents or any other information related to the user). Personal information about the user may include financial information about the user. For example, financial information about a user includes user's payment card information (eg, credit card, debit card, gift card, discount card, prepaid card, etc.), user's financial account information, bank branch code, balance, debt amount, credit limit. It may include amounts, past financial transactions or any other type of information.

[0153] 識別データ503は、物理トークンに関し得る。例えば、IDカード上のバーコード等の一意の物理トークンが提供され得る。バーコード内に符号化される識別情報が提供され得る。 [0153] The identification data 503 may relate to a physical token. For example, a unique physical token such as a barcode on an ID card may be provided. Identification information encoded in the barcode may be provided.

[0154] 識別データ503は、ユーザの装置に関し得る。例えば、一意の装置識別子が提供され得る。装置のフィンガプリントデータ(例えば、装置の1つ又は複数の特性に関する情報)が提供され得る。装置のクロック、装置のIPアドレス、装置上で実行されるアプリケーションに関して収集される情報又は装置に関係する他の任意の情報が収集され得る。 [0154] The identification data 503 may relate to the user's device. For example, a unique device identifier may be provided. Finger print data of the device (eg, information about one or more characteristics of the device) may be provided. The clock of the device, the IP address of the device, the information collected about the application running on the device or any other information related to the device may be collected.

[0155] 取引に固有の情報が組み込まれ得る。例えば、取引の性質、取引に関与するエンティティ、取引の時間、取引に関する任意の金融又は商品若しくはサービスのやり取りの量、取引に関与するアカウント番号又は取引に関する他の任意の情報が提供され得る。 [0155] Information specific to the transaction may be incorporated. For example, the nature of the transaction, the entity involved in the transaction, the time of the transaction, the amount of exchange of any financial or goods or services relating to the transaction, the account number involved in the transaction or any other information regarding the transaction may be provided.

[0156] 一部の実施形態では、識別データ503が物理トークンによって提供され得る。物理トークンは、図2に記載したのと同じトークンであり得る。ユーザデバイスを使用して物理トークンをスキャンすることによって識別データを得ることができ、識別データを復号するためにスキャンされた画像データを処理することができる。復号される識別データは、過去に暗号化されたデータであってもそうでなくてもよい。一部の実施形態では、データベース内に記憶される識別データは、暗号化された暗号文である。任意選択的に、データベース内に記憶される識別データは、平文データである。 [0156] In some embodiments, the identification data 503 may be provided by a physical token. The physical token can be the same token as described in FIG. Identification data can be obtained by scanning the physical token using the user device and the scanned image data can be processed to decode the identification data. The identification data to be decrypted may or may not be previously encrypted data. In some embodiments, the identification data stored in the database is an encrypted ciphertext. Optionally, the identification data stored in the database is plaintext data.

[0157] 識別データが得られると、ナンスデータが自動で収集され得る。ナンスデータは、物理トークンの画像が捕捉されるときに収集され得る。ナンスデータは、物理トークンの画像が処理又は分析されるときに収集され得る。 [0157] Once the identification data is obtained, the nonce data can be automatically collected. Nonce data can be collected when the image of the physical token is captured. Nonce data can be collected when the image of the physical token is processed or analyzed.

[0158] 一部の実施形態では、追加のセンサ又は追加の操作を必要とすることなしにナンスデータ505が収集され得る。例えば、追加の測定又はいかなる操作もなしに、捕捉される静的トークンのメタデータから撮像装置の状態の情報に関するナンスデータが収集され得る。別の例では、いかなる追加の計算又は分析もなしに、撮像データの状態に関するナンスデータが画像処理中に収集され得る。 [0158] In some embodiments, nonce data 505 may be collected without the need for additional sensors or additional operations. For example, nonce data regarding the state information of the imaging device can be collected from the captured static token metadata without additional measurement or any manipulation. In another example, nonce data about the state of the imaging data can be collected during image processing without any additional calculation or analysis.

[0159] 認証事象が生じるとき、ナンスデータ505が収集され得る。ナンスデータは、撮像装置の状態、捕捉される静的トークンの状態及び/又はユーザデバイスに関する情報を含み得る。ナンスデータは、その後の認証事象内で繰り返される可能性が極めて低いデータであり得る。ナンスデータは、単一の時点において又は複数の時点から(例えば、様々な時間間隔において又はある時間範囲内で継続的に)収集されるデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、データの単一又は複数の組として記憶され得る。ナンスデータは、ND1、ND2、ND3等として示され得る。 [0159] Nonce data 505 may be collected when an authentication event occurs. The nonce data may include information about the state of the imaging device, the state of the static tokens captured and / or the user device. The nonce data can be data that is extremely unlikely to be repeated within a subsequent authentication event. Nonce data may include or derive data collected from a single point in time or from multiple time points (eg, continuously at various time intervals or within a time range). Nonce data can be stored as a single or multiple sets of data. The nonce data may be shown as ND1, ND2, ND3 and the like.

[0160] 装置及び/又はユーザを識別するために又はユーザを認証するために履歴データを分析することができる。図示のように、最初の2つの取引は、警告を全く発しない可能性がある。例えば、TID1、TID2について、識別データID1とID2とが異なる取引に関するものであるため、異なる可能性があり、ナンスデータND1及びND2も両方のデータの組が変わっているため、異なり得る。 [0160] Historical data can be analyzed to identify the device and / or the user or to authenticate the user. As shown, the first two transactions may not issue any warnings. For example, regarding TID1 and TID2, since the identification data ID1 and ID2 are related to different transactions, they may be different, and the nonce data ND1 and ND2 may be different because both data sets are different.

[0161] 第3のシナリオTID3では、警告が発せられる可能性がある。別の取引が行われている一方、同じ識別データID1は、その識別がTID1と同じ識別(例えば、ユーザ)のはずであることを示し得る。ナンスデータND3は、TID1とTID3との間で幾らかの情報が異なり、そのため、同じ取引である可能性が低いことを示し得る。これは、同じユーザが異なる取引を行うことを示し得る。TID1とTID3との間で識別情報ID1が同一であることは、矛盾し、不正の可能性を高め得る。 [0161] In the third scenario TID3, a warning may be issued. While another transaction is taking place, the same identification data ID1 may indicate that the identification should be the same identification (eg, user) as TID1. The nonce data ND3 may indicate that some information differs between TID1 and TID3 and is therefore unlikely to be the same transaction. This may indicate that the same user makes different transactions. The fact that the identification information ID1 is the same between the TID1 and the TID3 is inconsistent and may increase the possibility of fraud.

[0162] 第4のシナリオは、警告を発する可能性を示す。例えば、TID4は、別個の取引であると示されているが、同じ識別データID2及び第2の取引TID2を有する。ナンスデータND2もTID2とTID4との間で同じであると示されている可能性がある。ナンスデータは、繰り返される可能性が極めて低いか又は決して繰り返されない場合がある。ナンスデータが繰り返されることは、リプレイ攻撃を示す可能性がある。従って、第4の取引TID4についてリプレイ攻撃の見込みが高いというフラグを立てることができる。 [0162] The fourth scenario shows the possibility of issuing a warning. For example, TID4 is shown to be a separate transaction but has the same identification data ID2 and a second transaction TID2. The nonce data ND2 may also be shown to be the same between TID2 and TID4. Nonce data may be very unlikely to be repeated or may never be repeated. Repeated nonce data can indicate a replay attack. Therefore, it is possible to flag the fourth transaction TID4 as having a high probability of a replay attack.

[0163] 撮像装置がある事象と同様の動作パラメータ(例えば、同じ露光時間)の組を有する可能性はあり得るが、とりわけ先に記載したようにデータが高水準の正確性及び/又は精度まで求められる測定を含む場合、情報が完全に一致する(例えば、高精度の向き及び/又は空間位置が完全に一致するか、又は画像フレームに対する静的トークンの高精度の座標、向き、スキュー角の程度、サイズ)ことは、殆どない。従って、第4のシナリオでは、リプレイ攻撃の幾らかの可能性があり得る。 [0163] It is possible that the imager may have a set of operating parameters (eg, the same exposure time) similar to an event, but especially to a high level of accuracy and / or accuracy of the data as described above. If the required measurements are included, the information is perfectly matched (eg, the precision orientation and / or spatial position is exactly the same, or the precision coordinates, orientation, skew angle of the static token with respect to the image frame. Degree, size) is rare. Therefore, in the fourth scenario, there may be some possibility of a replay attack.

[0164] 一部のシナリオでは、ナンスデータ505は、認証事象中の複数の時点において収集されるナンス情報を含み得る。一例では、ナンス情報は、ユーザが撮像装置を始動するとき、画像データの捕捉後、静的トークンの復号後又はその間の何れか時点で収集され得る。 [0164] In some scenarios, the nonce data 505 may include nonce information collected at multiple time points during the authentication event. In one example, the nonce information may be collected at any time after the image data is captured, after the static token is decoded, or in between, when the user initiates the imaging device.

[0165] これらのシナリオは、例として与えられたに過ぎない。認証事象は、装置及び/又はユーザを識別することを含み得る。例えば、ユーザ及び/又は装置を識別するために識別情報が使用され得る。識別情報は、過去に記憶した識別情報の1つ又は複数の組と比較することができる。一部の実施形態では、識別情報が、過去に記憶した識別情報の組と一致する場合、その識別情報は、同じユーザ及び/又は装置に属すると判定され得る。 [0165] These scenarios are given only as examples. Authentication events can include identifying devices and / or users. For example, identification information may be used to identify a user and / or device. The identification information can be compared with one or more sets of identification information stored in the past. In some embodiments, if the identification information matches a previously stored set of identification information, the identification information may be determined to belong to the same user and / or device.

[0166] 任意選択的に、ユーザ及び/又は装置を識別するとき、ナンスデータを考慮することができる。ナンスデータは、そのままで分析することができ、及び/又は過去に記憶されたナンスデータの1つ若しくは複数の組と比較することができる。ナンスデータが、過去に記憶されたナンスデータの組と全く同じように一致する場合、リプレイ攻撃の可能性があると判定され得る。これは、そのユーザが、自らが主張する人物ではないこと又はそのユーザが偽造情報を提供していることを示唆し得る。 [0166] Nonce data can optionally be considered when identifying users and / or devices. The nonce data can be analyzed as is and / or compared with one or more sets of nonce data stored in the past. If the nonce data matches exactly the same as the set of nonce data stored in the past, it can be determined that there is a possibility of a replay attack. This may suggest that the user is not the person he claims to be or that the user is providing counterfeit information.

[0167] 図6は、本発明の実施形態による、認証パラメータ600を形成するためにナンスデータ601及び識別データ603がどのように使用され得るかを示す。ナンスデータについての本明細書のいかなる説明も、本明細書で示す認証パラメータに適用され得る。認証パラメータは、ナンスデータ及び識別データを含み得るリプレイパラメータであり得る。一部の実施形態では、識別データは、ユーザ、物理トークン、装置又はサービスに関する静的データであり得る。ナンスデータは、取引毎に変化する動的データであり得る。従って、本発明の認証パラメータは、取引毎に自然に変化し得る。 [0167] FIG. 6 shows how the nonce data 601 and the identification data 603 can be used to form the authentication parameter 600 according to an embodiment of the invention. Any description herein of nonce data may apply to the authentication parameters set forth herein. The authentication parameter can be a replay parameter that may include nonce data and identification data. In some embodiments, the identification data can be static data about a user, physical token, device or service. The nonce data can be dynamic data that changes from transaction to transaction. Therefore, the authentication parameters of the present invention may change naturally from transaction to transaction.

[0168] 一部の実施形態では、シナリオAに示すように、認証パラメータ600は、識別データ603及びナンスデータ601を含み得る。識別データ及びナンスデータは、同じ画像捕捉及び分析プロセス中に収集され得る。識別データ及びナンスデータは、取引中に同じ静的トークンを使用して収集され得る。識別データ及びナンスデータは、ユーザの自撮り画像を撮ることによって収集され得る。 [0168] In some embodiments, the authentication parameter 600 may include identification data 603 and nonce data 601 as shown in scenario A. Identification data and nonce data can be collected during the same image capture and analysis process. Identification data and nonce data can be collected using the same static token during a transaction. Identification data and nonce data can be collected by taking a self-portrait image of the user.

[0169] 識別情報/データ603は、本明細書の他の箇所に記載の任意の種類の情報を含み得る。例えば、識別情報は、ユーザ、ユーザデバイス、ユーザが保持する物理トークンに関することができ、及び/又は認証事象(例えば、取引)に関することができる。識別は、単一の情報片(例えば、一意の識別子)であり得るか、又はマルチファクタ情報(例えば、本明細書の他の箇所に記載の他の種類の情報の任意の組合せ)を含み得る。識別データ/情報は、顔のバイオメトリクスによって認識されるユーザの識別であり得る。例えば、抽出された顔の特色/目印を、予め記憶されたユーザの顔の特色/目印と比較することにより、一致が判定される場合にユーザの識別を取得することができる。 [0169] The identification information / data 603 may include any kind of information described elsewhere herein. For example, the identification information can relate to a user, a user device, a physical token held by the user, and / or an authentication event (eg, a transaction). The identification can be a single piece of information (eg, a unique identifier) or can include multifactorial information (eg, any combination of other types of information described elsewhere herein). .. The identification data / information can be a user identification recognized by facial biometrics. For example, by comparing the extracted facial features / marks with the user's face features / marks stored in advance, the user's identification can be obtained when a match is determined.

[0170] 一部の実施形態では、識別データ603は、静的トークンであり得る。静的トークンは、バーコード等の物理トークンによって提供され得る。静的トークンは、図2に記載したのと同じであり得る。識別データは、ユーザデバイスを使用して物理トークンの画像を捕捉し、画像データを処理して情報を復号することによって得ることができる。一部の事例では、画像の処理及び復号は、ユーザデバイスと共にボード上にある1つ又は複数のプロセッサによって実行され得る。他の事例では、画像の処理及び復号は、ユーザデバイスの外部の1つ又は複数のプロセッサによって実行され得る。物理トークンを含む捕捉画像データは、復号及び/又は解読のために外部装置に伝送することができ、本明細書の他の箇所に記載の外部装置は、独自の認証又は識別の評価を行うために情報を分析することができる。この事例では、他の装置に伝送される前に捕捉画像データが処理(例えば、圧縮)されてもされなくてもよい。 [0170] In some embodiments, the identification data 603 can be a static token. Static tokens can be provided by physical tokens such as barcodes. The static token can be the same as described in FIG. The identification data can be obtained by capturing the image of the physical token using a user device, processing the image data and decoding the information. In some cases, image processing and decoding may be performed by one or more processors on the board along with the user device. In other cases, image processing and decoding may be performed by one or more processors outside the user device. Captured image data, including physical tokens, can be transmitted to an external device for decoding and / or decoding, and the external device described elsewhere herein is for its own authentication or identification evaluation. Information can be analyzed. In this case, the captured image data may or may not be processed (eg, compressed) before being transmitted to another device.

[0171] ナンスデータ601と共にシールされる識別データ603は、物理トークンから復号されるデータであり得る。例えば、識別データは、ユーザデバイスによって捕捉されるグラフィカルコードの画像から復号され得る。捕捉画像は、ユーザデバイス上で復号されてもされなくてもよい。一部の事例では、ユーザデバイスのボード上で捕捉画像が復号され得る。例えば、ユーザデバイスを使用して運転免許証上のPDF417コードをスキャンすることができ、ユーザデバイス上に実装されるアプリケーション又はソフトウェアによってユーザ識別情報を復号することができる。 [0171] The identification data 603 sealed with the nonce data 601 can be data decoded from the physical token. For example, the identification data can be decoded from an image of the graphical code captured by the user device. The captured image may or may not be decoded on the user device. In some cases, the captured image may be decoded on the board of the user device. For example, the user device can be used to scan the PDF417 code on the driver's license and the user identification information can be decrypted by the application or software implemented on the user device.

[0172] 復号される識別データは、過去に暗号化されていてもされていなくてもよい。ユーザデバイスは、データを解読するために暗号鍵又は方法にアクセスできてもできなくてもよい。一部の実施形態では、復号データは、認証に使用されるパラメータとしてナンスデータと共に直接シールされ得る。一部の実施形態では、データが過去に暗号化されている場合、そのデータは、ユーザデバイスのボード上のアプリケーション又はソフトウェアによって解読され、次いでナンスデータと共にシールされ得る。他の実施形態では、ユーザデバイスがデータを解読しなくてもよく、そのため、暗号鍵又はパスワードを有する取引に関与するエンティティ等の外部装置に対して評価及び分析のためにデータを伝送することができる。ナンスデータと共にシールされる識別データは、画像データ、2値、英数字、ASCII等、任意の形式及び任意のデータタイプのものであり得る。 [0172] The decrypted identification data may or may not be encrypted in the past. The user device may or may not have access to the encryption key or method to decrypt the data. In some embodiments, the decrypted data can be sealed directly with the nonce data as a parameter used for authentication. In some embodiments, if the data has been encrypted in the past, the data can be decrypted by an application or software on the board of the user device and then sealed with the nonce data. In other embodiments, the user device does not have to decrypt the data and therefore may transmit the data for evaluation and analysis to an external device such as an entity involved in a transaction with an encryption key or password. can. The identification data sealed with the nonce data can be of any format and any data type, such as image data, binary, alphanumericals, ASCII, etc.

[0173] 一部の実施形態では、識別データは、ナンスデータの収集に使用されたのと同じ画像データによって提供されてもされなくてもよい。例えば、ナンスデータは、撮像装置が画像データを捕捉しているときの撮像装置の状態から収集することができ、同じ画像データが識別情報を提供しない場合がある。別の例では、ナンスデータは、グラフィカルコード等の静的トークンを含む捕捉画像データの状態から収集され得、静的トークンは、識別情報を提供してもしなくてもよい。異なる例では、ナンスデータは、静的トークンを含む捕捉画像データの状態から収集され得、静的トークンは、識別情報の少なくとも一部を提供し得る。 [0173] In some embodiments, the identification data may or may not be provided by the same image data used to collect the nonce data. For example, the nonce data can be collected from the state of the image pickup device when the image pickup device is capturing the image data, and the same image data may not provide the identification information. In another example, nonce data may be collected from the state of captured image data, including static tokens such as graphical code, which may or may not provide identification information. In a different example, nonce data may be collected from the state of captured image data, including static tokens, which may provide at least a portion of the identification information.

[0174] ナンスデータ601は、1つ若しくは複数のナンスファクタから導出されるナンスデータ又は個別にアクセス可能な形式で1つ若しくは複数のナンスファクタを含み得るナンスデータ等、任意の種類のナンスデータであり得る。ナンスデータは、それ自体がシールされてもされなくてもよい。例えば、ナンスデータは、その元のナンスファクタへと分解されるか、分割されるか、又は導出可能でもそうでなくてもよい。シールされたナンスデータは、ナンスデータを導出するために使用される元のナンスファクタ及び/又は未処理データへのアクセスを許可しないことができる。シールされていないナンスデータは、ナンスデータを導出するために使用される元のナンスファクタ及び/又は未処理データへのアクセスを許可することができる。 [0174] The nonce data 601 is any kind of nonce data, such as nonce data derived from one or more nonce factors or nonce data which may contain one or more nonce factors in an individually accessible format. possible. The nonce data may or may not be itself sealed. For example, nonce data may or may not be decomposed into its original nonce factor, divided, or derivable. The sealed nonce data may not allow access to the original nonce factor and / or raw data used to derive the nonce data. The unsealed nonce data can allow access to the original nonce factor and / or unprocessed data used to derive the nonce data.

[0175] ナンスデータ601及び識別情報603は、互いに関連付けられ得る。ナンスデータ及び識別情報は、互いにリンク又は結合され得る。ナンスデータ及び識別情報は、認証パラメータを導出するために使用され得る。ナンスデータが認証事象間で同一である場合、認証パラメータが認証事象間で同一であり得る。一部の例では、ナンスデータが同一であり且つ識別情報が同一である場合、認証パラメータが認証事象間で同一であり得る。ナンスデータが同一であり識別情報が同一ではない場合、認証パラメータが任意選択的に同一ではない可能性がある。 [0175] The nonce data 601 and the identification information 603 can be associated with each other. Nonce data and identification information may be linked or combined with each other. Nonce data and identification information can be used to derive authentication parameters. If the nonce data is the same between authentication events, the authentication parameters can be the same between the authentication events. In some examples, authentication parameters can be the same between authentication events if the nonce data is the same and the identification information is the same. If the nonce data is the same and the identification information is not the same, the authentication parameters may optionally not be the same.

[0176] ナンスデータ601は、ユーザであるとされる者が認証事象に参加した認証事象に結び付けられ得る。ナンスデータは、異なる認証事象について異なる可能性が高いため、その後の認証事象についてナンスデータが異なり且つこの認証事象に関する識別情報が異なる場合、それは、警告を全く発しない可能性がある。ナンスデータが異なるが識別情報が同じである場合、それは、疑問を提起し得る。例えば、同一の情報が同じ認証事象を指している場合、ナンスデータは、同じであり異なるべきではない。別の例では、ナンスデータが同じであり識別情報が異なる場合、それは、警告及びリプレイ攻撃の可能性を提起し得る。例えば、異なる認証事象が行われている場合、ナンスデータが一致する可能性は極めて低い。ナンスデータは、認証事象間で変わるべきデータを含むように選択される。別の例では、ナンスデータ及び識別情報が同じである場合、それは、同じ認証事象についてデータが複数回記録されている場合に起こり得る。代わりに、たとえ識別情報が同じであるとされても、同一のナンスデータのいかなる指示も警告となる場合があるか、又はリプレイ攻撃の幾らかの可能性を提供し得る。 [0176] The nonce data 601 can be linked to an authentication event in which a person who is supposed to be a user participates in the authentication event. Since the nonce data is likely to be different for different authentication events, it may not issue any warning if the nonce data is different for subsequent authentication events and the identification information for this authentication event is different. It can raise questions if the nonce data is different but the identification information is the same. For example, if the same information points to the same authentication event, the nonce data should be the same and should not be different. In another example, if the nonce data is the same and the identification information is different, it may raise the possibility of warning and replay attacks. For example, if different authentication events occur, it is extremely unlikely that the nonce data will match. Nonce data is selected to include data that should change between authentication events. In another example, if the nonce data and identification information are the same, it can happen if the data is recorded multiple times for the same authentication event. Alternatively, any indication of the same nonce data may be a warning, even if the identification information is the same, or may provide some possibility of a replay attack.

[0177] 一部の実施形態では、シールド認証パラメータ600は、個別に区別可能な又は読み取ることができる形式でナンスデータ及び識別情報を含み得る。例えば、ナンスデータがアクセスされ且つ読み取られ得、識別情報がアクセスされ且つ読み取られ得る。シールド認証パラメータは、ナンスデータ及び識別情報を分離不能な形式で永続的にリンクし得る。代替的な実施形態では、ナンスデータ及び識別情報が個別に区別されること又は読取可能であることを認証パラメータが許可しない場合がある。 [0177] In some embodiments, the shield authentication parameter 600 may include nonce data and identification information in an individually distinguishable or readable format. For example, nonce data can be accessed and read, and identification information can be accessed and read. Shielded authentication parameters can permanently link nonce data and identification information in an inseparable form. In an alternative embodiment, the authentication parameters may not allow the nonce data and identification information to be individually distinguished or readable.

[0178] 一部の実施形態では、ナンスデータ601及び識別データ603がシールド認証パラメータ600として暗号化され得る。ナンスデータ及び識別データは、認証パラメータを作り出すために実装される秘密の暗号アルゴリズムの入力パラメータとして使用され得る。パラメータを暗号化するために様々な方法を使用することができる。例えば、暗号化及び復号に対称鍵を使用することができる。これらの鍵は、文又は一連の無意味の文字列から構成され得、暗号化は、パラメータ(例えば、ナンスデータ及び識別データ)を構成するデータチャンク(例えば、元のデータ、構造データ及びリード・ソロモンデータ)に対してビット排他論理和演算を実行することによって行われる。別の例では、ナンスデータ及び識別データは、1024ビットの多型暗号を使用して又はエクスポート制御にもよるが、AES256ビットの暗号化方法を使用して暗号化され得る。更に、暗号化は、リモート鍵(シード)又はローカル鍵(シード)を使用して行うことができる。当業者によって理解されるように、代替的な暗号化方法、例えばSHA256、AES、Blowfish、RSA等が使用され得る。一部の事例では、取引に関与するユーザデバイス及び他の認証システム又はエンティティ上のソフトウェア及び/アプリケーションが暗号鍵及び暗号化方法を保持し得る。 [0178] In some embodiments, the nonce data 601 and the identification data 603 may be encrypted as the shield authentication parameter 600. Nonce data and identification data can be used as input parameters for secret cryptographic algorithms implemented to create authentication parameters. Various methods can be used to encrypt the parameters. For example, symmetric keys can be used for encryption and decryption. These keys can consist of a statement or a set of meaningless strings, and encryption is the data chunks (eg, original data, structural data and read data) that make up the parameters (eg, nonce data and identification data). It is performed by executing a bit-exclusive logical sum operation on (Solomon data). In another example, nonce data and identification data can be encrypted using 1024-bit polymorphic encryption or, depending on export control, the AES256-bit encryption method. Further, encryption can be performed using a remote key (seed) or a local key (seed). As will be appreciated by those of skill in the art, alternative encryption methods such as SHA256, AES, Blowfish, RSA and the like may be used. In some cases, software and / applications on user devices and other authentication systems or entities involved in the transaction may retain cryptographic keys and cryptographic methods.

[0179] 識別データ及びナンスデータの組合せ(シールド認証パラメータ)は、認証に使用することができる。識別データは、静的トークンによって提供され得る。識別データは、ユーザ及び/又は装置を識別するために使用することができる。同じ静的トークンを捕捉し、分析するプロセスからナンスデータを収集することができる。ナンスデータは、不正を検出するために使用され得る。ナンスデータは、そのままで分析することができ、及び/又は過去に記憶されたナンスデータの1つ若しくは複数の組と比較することができる。ナンスデータが、過去に記憶されたナンスデータの組と全く同じように一致する場合、リプレイ攻撃の可能性があると判定され得る。これは、そのユーザが、自らが主張する人物ではないこと又はそのユーザが偽造情報を提供していることを示唆し得る。 [0179] The combination of identification data and nonce data (shield authentication parameter) can be used for authentication. Identification data can be provided by static tokens. The identification data can be used to identify the user and / or the device. You can collect nonce data from the process of capturing and analyzing the same static tokens. Nonce data can be used to detect fraud. The nonce data can be analyzed as is and / or compared with one or more sets of nonce data stored in the past. If the nonce data matches exactly the same as the set of nonce data stored in the past, it can be determined that there is a possibility of a replay attack. This may suggest that the user is not the person he claims to be or that the user is providing counterfeit information.

[0180] 一部の実施形態では、図6のシナリオBに示すように、認証パラメータ611は、追加情報を含み得る。ナンスデータ及び識別データを収集するために使用される画像データ以外の様々なソース又は手段によって追加の取引情報が提供され得る。例えば、取引中、認証のためにカード又は外部装置上のグラフィカルコード(例えば、IDカード上のバーコード)をスキャンするようにユーザを促すことができる。捕捉画像から収集される識別情報613及びナンスデータ611に加えて、ユーザは、ユーザアカウント名、パスワード、金融取引の値等の他の取引情報も入力することができる。追加情報は、識別データ及びナンスデータと共にシールし、取引に関与する他のエンティティに伝送することができる。 [0180] In some embodiments, the authentication parameter 611 may include additional information, as shown in scenario B of FIG. Additional transaction information may be provided by various sources or means other than the image data used to collect nonce data and identification data. For example, during a transaction, a user may be prompted to scan a graphical code on a card or external device (eg, a barcode on an ID card) for authentication. In addition to the identification information 613 and nonce data 611 collected from the captured image, the user can also enter other transaction information such as user account name, password, financial transaction value. Additional information can be sealed with identification and nonce data and transmitted to other entities involved in the transaction.

[0181] 別の実施形態では、追加情報は、動的トークン615に応じたデータを含み得る。動的トークン及び結果データは、ユーザデバイス又は取引を認証するために使用することができ、認証プロセスに更なるセキュリティを加えることができる。動的トークンは、取引に関与する認証システム又はエンティティによって提供され、ユーザデバイスによって受信され得る。様々な取引について、様々な動的トークンを生成することができる。動的トークンは、最初に認証システムによって生成され、ユーザデバイスに伝送され得る。返される動的トークン又は動的トークンに一意に関連する情報が最初の動的トークンと一致する場合、ユーザを認証することができる。 [0181] In another embodiment, the additional information may include data according to the dynamic token 615. Dynamic tokens and result data can be used to authenticate user devices or transactions, adding additional security to the authentication process. The dynamic token is provided by the authentication system or entity involved in the transaction and can be received by the user device. Various dynamic tokens can be generated for various transactions. Dynamic tokens can be initially generated by the authentication system and transmitted to the user device. A user can be authenticated if the returned dynamic token or information uniquely associated with the dynamic token matches the first dynamic token.

[0182] 一部の実施形態では、動的トークンは、撮像装置のための動作パラメータの組を含む命令であり得る。取引中、動作パラメータは、撮像装置の幾つかのパラメータを固定値に設定し得る。例えば、グラフィカルトークンの画像データを捕捉するためにカメラが使用される場合、焦点距離、ISO速度、フラッシュの使用等を定数に設定することができる。一部の事例では、例えば物理トークンに対してカメラレンズの焦点を合わせるために、物理トークンと撮像装置との間の距離を調節することにより、ユーザが撮像装置の設定に対処する必要があり得る。 [0182] In some embodiments, the dynamic token can be an instruction that includes a set of operating parameters for the imaging device. During the transaction, the operating parameters may set some parameters of the imaging device to fixed values. For example, when a camera is used to capture image data of a graphical token, the focal length, ISO speed, flash usage, etc. can be set to constants. In some cases, the user may have to deal with the imaging device settings by adjusting the distance between the physical token and the imager, for example to focus the camera lens on the physical token. ..

[0183] 動的トークンへの応答としての追加データ615は、シールド認証パラメータ内に含まれ得る。例えば、検証又は認証のために、動的トークンの影響を受け得る焦点距離、ISO速度、開口時間、シャッター速度等を収集し、認証システム又はエンティティに返すことができる。 [0183] Additional data 615 in response to the dynamic token may be included within the shield authentication parameter. For example, focal lengths, ISO speeds, aperture times, shutter speeds, etc. that can be affected by dynamic tokens can be collected and returned to the authentication system or entity for verification or authentication.

[0184] 代わりに、動的トークンを受信した結果としてナンスデータを分析することができる。動的トークンは、ナンスデータの変化をもたらす場合がある。先に説明したように、ナンスデータは、撮像装置の動作パラメータを含み得る。従って、ナンスデータ内に含まれる対応するデータを評価することは、シールド認証パラメータの有効性を検証し得る。 [0184] Instead, the nonce data can be analyzed as a result of receiving a dynamic token. Dynamic tokens can result in changes in nonce data. As described above, the nonce data may include operating parameters of the imaging device. Therefore, evaluating the corresponding data contained within the nonce data can verify the validity of the shielded authentication parameters.

[0185] 図7は、本発明の実施形態による、ユーザ及び/又は装置を識別するために識別データ及びナンスデータを使用する一例を示す。ユーザデバイスを使用してナンスデータ及び識別データの組を収集することができる702。ナンスデータ及び識別データは、履歴ナンスデータ及び識別データ704と共に記憶することができる。ナンスデータ及び識別データは、過去に収集したナンスデータ及び識別データの1つ又は複数の組とそれぞれ比較することができる706。比較に基づくユーザの識別を評価することができる708。一部の実施形態では、この比較に基づいて取引を許可するか又は許可しないことができる。任意選択的に、リプレイ攻撃等の不正の見込みについての指示を与えることができる。 [0185] FIG. 7 shows an example of using identification data and nonce data to identify a user and / or device according to an embodiment of the invention. A set of nonce data and identification data can be collected using the user device 702. The nonce data and the identification data can be stored together with the historical nonce data and the identification data 704. The nonce data and identification data can be compared with one or more sets of nonce data and identification data collected in the past, respectively. 706. 708 can evaluate user identification based on comparison. In some embodiments, transactions may or may not be permitted based on this comparison. Optionally, instructions can be given regarding the likelihood of fraud such as replay attacks.

[0186] 認証事象中にナンスデータ及び識別データの組を収集することができる702。識別データは、本明細書の他の箇所に記載の視覚的グラフィカルコード等の物理トークンによって提供され得る。物理トークンに関する画像データがユーザデバイスによって捕捉され得る。捕捉される視覚的グラフィカルコードを復号し、識別データを得るように1つ又は複数のプロセッサが構成され得る。一部の実施形態では、復号される識別データがサードパーティによって過去に暗号化されている場合があり、そのため、復号される識別データは、暗号鍵なしで読むことができる場合もできない場合もある。識別データは、先に記載の通り任意の形式及びデータタイプのものであり得る。識別データは、視覚的グラフィカルコードに関係することができる。識別データは、ユーザに関係することができる。識別データは、サービスに関係することができる。 [0186] A set of nonce data and identification data can be collected during an authentication event 702. The identification data may be provided by physical tokens such as the visual graphical code described elsewhere herein. Image data about the physical token can be captured by the user device. One or more processors may be configured to decode the captured visual graphical code and obtain identification data. In some embodiments, the decrypted identification data may have been previously encrypted by a third party, so that the decrypted identification data may or may not be readable without an encryption key. .. The identification data can be of any format and data type as described above. The identification data can relate to visual graphical code. The identification data can be relevant to the user. The identification data can be related to the service.

[0187] 本明細書の他の箇所に記載の通り、識別データは、取引事象等で使用される同じ物理トークン、同じユーザ、同じサービス又は同じ取引に関係する情報を含むことができる。識別データは、ユーザの識別を認証又は検証するために使用される情報を含み得る。識別データは、ユーザの識別を表す名前、誕生日、住所、国籍等の個人情報を含み得る。識別データは、製品又はサービスの識別を表す指示、購入選択権、サービスプロバイダ情報等の製品情報を含み得る。識別データは、ユーザ、サービス、取引等を一意に識別することができる任意の種類の情報を含み得る。 [0187] As described elsewhere herein, the identification data may include information related to the same physical token, the same user, the same service, or the same transaction used in a transaction event or the like. The identification data may include information used to authenticate or verify the user's identification. The identification data may include personal information such as a name, birthday, address, nationality, etc. representing the user's identification. The identification data may include product information such as instructions for identifying the product or service, purchase options, service provider information, and the like. The identification data may include any kind of information that can uniquely identify a user, service, transaction, etc.

[0188] 識別データは、ナンスデータの収集に使用されたのと同じ画像データによって提供されてもされなくてもよい。例えば、ナンスデータは、撮像装置が画像データを捕捉しているときの撮像装置の状態から収集することができ、同じ画像データが識別情報を提供しない場合がある。別の例では、ナンスデータは、グラフィカルコード等の静的トークンを含む捕捉画像データの状態から収集され得、静的トークンは、識別情報を提供してもしなくてもよい。異なる例では、ナンスデータは、静的トークンを含む捕捉画像データの状態から収集され得、静的トークンは、識別情報の一部を提供し得る。 [0188] The identification data may or may not be provided by the same image data used to collect the nonce data. For example, the nonce data can be collected from the state of the image pickup device when the image pickup device is capturing the image data, and the same image data may not provide the identification information. In another example, nonce data may be collected from the state of captured image data, including static tokens such as graphical code, which may or may not provide identification information. In a different example, nonce data may be collected from the state of captured image data, including static tokens, which may provide some of the identification information.

[0189] ナンスデータは、識別データの収集と同時に収集され得る。本明細書の他の箇所に記載の通り、ナンスデータは、識別データを含む物理トークンが撮像装置によってスキャンされ、1つ又は複数のプロセッサによって処理され、分析されるときに収集され得る。ナンスデータは、認証事象の検出に応答して収集され得る。ナンスデータは、静的トークン(例えば、視覚的グラフィカルコード)に応答して収集され得、撮像装置を使用してユーザデバイスによって捕捉される。ナンスデータは、ユーザデバイス上の1つ又は複数のプロセッサを用いて収集され得る。ナンスデータは、ユーザデバイス上の1つ又は複数のセンサを用いて収集され得る。ナンスデータは、ユーザデバイス上の1つ又は複数のセンサによって収集されるセンサデータに基づいて生成され得る。ナンスデータは、撮像装置の状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、捕捉画像データの状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、ユーザデバイスの状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、撮像装置の局所状態又は環境状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、撮像装置の動作パラメータ、画像データの特性、位置情報、時間ベースの情報又は本明細書の他の箇所に記載の他の任意の種類の情報を含み得る。ナンスデータは、認証事象間で繰り返される可能性が低いデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、認証事象間で繰り返される可能性が2%、1%、0.5%、0.1%、0.05%、0.01%、0.005%又は0.001%未満のデータを含み得る。ナンスデータは、繰り返されるべきではない特異点値を表し得る。一部の実施形態では、ナンスデータが100%同一である場合、かかる一致は、リプレイ攻撃を示すか又はリプレイ攻撃である可能性が極めて高い。 [0189] Nonce data may be collected at the same time as the identification data is collected. As described elsewhere herein, nonce data can be collected when a physical token containing identification data is scanned by an imaging device, processed by one or more processors, and analyzed. Nonce data can be collected in response to the detection of an authentication event. Nonce data can be collected in response to static tokens (eg, visual graphical code) and captured by the user device using an imaging device. Nonce data can be collected using one or more processors on the user device. Nonce data can be collected using one or more sensors on the user device. Nonce data can be generated based on sensor data collected by one or more sensors on the user device. The nonce data may include or derive data about the condition of the imaging device. The nonce data may include or be derived from such data regarding the state of the captured image data. The nonce data may include or derive data about the state of the user device. The nonce data may include or derive data about the local or environmental conditions of the imaging device. The nonce data may include operating parameters of the imaging device, characteristics of the image data, location information, time-based information or any other type of information described elsewhere herein. Nonce data may include or derive data that is unlikely to be repeated between authentication events. Nonce data is less than 2%, 1%, 0.5%, 0.1%, 0.05%, 0.01%, 0.005% or 0.001% likely to be repeated between authentication events. May contain data. The nonce data may represent singularity values that should not be repeated. In some embodiments, if the nonce data are 100% identical, such a match is very likely to indicate a replay attack or be a replay attack.

[0190] ナンスデータは、単一の時点における又は複数の時点にわたる撮像装置の状態及び/又は捕捉画像データの状態を反映し得る。ナンスデータは、その認証事象について実質的に一意であり得る。ユーザデバイスからの収集データは、ユーザデバイスの外部の装置に任意選択的に通信され得る。ナンスデータの組を生成するために収集データがユーザデバイスのボード上で解釈され得る。代わりに、ユーザデバイスの外部の装置は、受信された収集データに基づいてナンスデータを生成し得る。外部装置がナンスデータを生成する場合、ナンスデータは、ユーザデバイスに送り返されても送り返されなくてもよい。 [0190] The nonce data may reflect the state of the imaging device and / or the state of the captured image data at a single point in time or over multiple time points. The nonce data can be substantially unique for that authentication event. The collected data from the user device may be optionally communicated to a device outside the user device. The collected data can be interpreted on the board of the user device to generate a set of nonce data. Alternatively, a device external to the user device may generate nonce data based on the collected data received. If the external device produces nonce data, the nonce data may or may not be sent back to the user device.

[0191] ナンスデータの組が生成されると、そのナンスデータは、認証のための識別データと共にシールされ得る704。識別データ及びナンスデータを含むシールド認証パラメータは、図6に記載するのと同じ認証パラメータ600であり得る。シールド認証パラメータは、取引事象に更なるセキュリティを与えるために更に暗号化してもしなくてもよい。一部の実施形態では、ユーザの認証を要求するサーバ又は他の種類のホスト装置等の取引エンティティに、シールされた識別データ及びナンスデータを伝送することができる。取引エンティティは、ナンスデータ及び識別データを得るためにシールド認証パラメータを解読する必要があってもなくてもよい。 [0191] Once a set of nonce data is generated, the nonce data can be sealed with identification data for authentication 704. The shielded authentication parameter, including the identification data and the nonce data, can be the same authentication parameter 600 as set forth in FIG. Shielded authentication parameters may or may not be further encrypted to provide additional security to the transaction event. In some embodiments, sealed identification data and nonce data can be transmitted to a trading entity such as a server or other type of host device that requires user authentication. The trading entity may or may not need to decrypt the shield authentication parameters in order to obtain the nonce data and identification data.

[0192] ナンスデータの組が生成されると、そのナンスデータは、履歴ナンスデータ及び履歴識別データ706として識別データと共に記憶され得る。ナンスデータ及び識別データを記憶する方法は、図6に記載したのと同じであり得る。履歴ナンスデータ及び識別データは、1つ又は複数のメモリユニット内に記憶され得る。履歴ナンスデータ及び識別データは、ユーザデバイスのボード上のメモリ内に記憶することができ、ユーザデバイスの外部の装置(例えば、上記の種類の何れかのホストサーバ、別個の装置)のボード上のメモリ内に記憶することができるか、又は複数の装置にわたって分散させることができる(例えば、ユーザデバイスと外部装置との間のピアツーピア、クラウドコンピューティングベースのインフラ)。一部の実施形態では、ナンスデータは、ユーザデバイスのボード上で生成され、ユーザデバイス、外部装置のボード上に記憶されるか、又は複数の装置にわたって分散され得る。他の実施形態では、ナンスデータは、外部装置のボード上で生成され得、外部装置若しくはユーザデバイスのボード上に記憶されるか又は複数の装置にわたって分散され得る。1つ又は複数のメモリユニットは、データベースを含み得る。履歴ナンスデータ及び識別データの単一の複製を記憶することができるか、又は複数の複製を記憶することができる。複数の複製は、異なるメモリユニットにおいて記憶され得る。例えば、複数の複製を異なる装置上に(例えば、第1の複製をユーザデバイスのボード上に、第2の複製を外部装置のボード上に)記憶することができる。 [0192] When a set of nonce data is generated, the nonce data can be stored together with the identification data as historical nonce data and historical identification data 706. The method of storing the nonce data and the identification data may be the same as described in FIG. Historical nonce data and identification data may be stored in one or more memory units. Historical nonce data and identification data can be stored in memory on the board of the user device and on the board of a device external to the user device (eg, a host server of any of the above types, a separate device). It can be stored in memory or distributed across multiple devices (eg, peer-to-peer, cloud computing-based infrastructure between user devices and external devices). In some embodiments, nonce data can be generated on the board of the user device and stored on the board of the user device, external device, or distributed across multiple devices. In other embodiments, the nonce data can be generated on the board of the external device, stored on the board of the external device or user device, or distributed across multiple devices. One or more memory units may include a database. A single copy of historical nonce data and identification data can be stored, or multiple copies can be stored. Multiple replicas may be stored in different memory units. For example, multiple copies can be stored on different devices (eg, the first copy on the board of the user device and the second copy on the board of the external device).

[0193] 履歴ナンスデータは、ユーザデバイスの1つ又は複数のセンサ及び1つ又は複数のプロセッサを用いて収集されるデータを含み得る。履歴ナンスデータは、同じユーザ、同じ物理トークンに属し及び/又は同じ装置に関連するとされるナンスデータを含み得る。例えば、現在のナンスデータの組が第1のユーザについて収集される場合、履歴位置データは、同じユーザについて収集されるナンスデータを含み得る。履歴ナンスデータは、同じ装置を使用して収集される、同じユーザ(及び/又は装置)に関する全てのナンスデータを含み得る。履歴ナンスデータは、「登録」ナンスデータを含んでも含まなくてもよい。一部の実施形態では、ユーザは、初期認証を行うことによってユーザの識別及び/又はユーザデバイスの識別を登録することができる。初期認証によって生成されるナンス情報の組が登録ナンスデータとして記憶され得る。代わりに、登録ナンスデータは、特に作成されない。ユーザ(及び/又は同じ装置)に関する全ての認証事象からの様々なナンスデータが記憶され得る。代わりに、登録ナンスデータのみが記憶され得る。代わりに、特定のユーザ(及び/又はユーザデバイス)に関する直近のナンスデータの組のみが記憶され得る。一部の例では、特定のユーザ(及び/又は装置)に関する直近のX組のナンスデータのみが記憶され得、ここで、Xは、所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。 [0193] Historical nonce data may include data collected using one or more sensors and one or more processors on the user device. Historical nonce data may include nonce data that belongs to the same user, the same physical token, and / or is associated with the same device. For example, if the current set of nonce data is collected for a first user, the historical position data may include nonce data collected for the same user. Historical nonce data may include all nonce data for the same user (and / or device) collected using the same device. The historical nonce data may or may not include "registered" nonce data. In some embodiments, the user can register the user's identification and / or the user's device identification by performing initial authentication. The set of nonce information generated by the initial authentication can be stored as registered nonce data. Instead, registration nonce data is not specifically created. Various nonce data from all authentication events for the user (and / or the same device) may be stored. Instead, only registered nonce data may be stored. Instead, only the most recent set of nonce data for a particular user (and / or user device) may be stored. In some examples, only the most recent set of nonce data for a particular user (and / or device) may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, ... 5, 6, 7, 8, 9, 10 or more.

[0194] 一部の実施形態では、履歴ナンスデータは、ユーザデバイスと対話した任意のユーザに属するユーザデバイスによって収集されるナンスデータを含み得る。例えば、複数のユーザは、ユーザデバイスを使用して取引又は認証事象を行った可能性がある。履歴ナンスデータは、同じユーザとされる者を含み得る様々なユーザ(及び/又は同じユーザ若しくは異なるユーザの装置)に属するナンスデータを含み得る。例えば、現在のナンスデータの組が第1の装置について収集される場合、履歴ナンスデータは、同じユーザ及び他のユーザについて収集されるナンスデータの組を含み得る。履歴ナンスデータは、同じ装置を使用して収集される、1人又は複数のユーザに関する全てのナンスデータを含み得る。履歴ナンスデータは、「登録」ナンスデータを含んでも含まなくてもよい。一部の実施形態では、ユーザは、初期認証事象を行うことによってユーザ又はユーザの装置を登録することができる。初期認証事象によって生成されるナンスデータの組は、そのユーザに関する又はそのユーザの装置に関する登録ナンスデータとして記憶され得る。かかる登録は、複数の装置及び/又は複数のユーザについて行われ得る。一部の例では、各装置は、認証事象に使用される初回に登録される必要があり得る。代わりに、登録ナンスデータは、特に作成されない。全ての認証事象からのナンスデータの様々な組が記憶され得る。代わりに、登録ナンスデータのみが装置又はユーザ毎に記憶され得る。代わりに、装置又はユーザ毎の直近のナンスデータの組のみが記憶され得る。一部の例では、装置又はユーザ毎の直近のX組のナンスデータのみが記憶され得、ここで、Xは、所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。 [0194] In some embodiments, the historical nonce data may include nonce data collected by a user device belonging to any user who has interacted with the user device. For example, multiple users may have used a user device to conduct a transaction or authentication event. Historical nonce data may include nonce data belonging to various users (and / or devices of the same user or different users), which may include those who are alleged to be the same user. For example, if the current set of nonce data is collected for the first device, the historical nonce data may include a set of nonce data collected for the same user and other users. Historical nonce data may include all nonce data for one or more users collected using the same device. The historical nonce data may or may not include "registered" nonce data. In some embodiments, the user can register the user or the user's device by performing an initial authentication event. The set of nonce data generated by the initial authentication event may be stored as registered nonce data for that user or for that user's equipment. Such registration may be done for multiple devices and / or multiple users. In some examples, each device may need to be registered the first time it is used for an authentication event. Instead, registration nonce data is not specifically created. Various sets of nonce data from all authentication events can be stored. Instead, only registered nonce data may be stored per device or user. Instead, only the most recent set of nonce data for each device or user may be stored. In some examples, only the most recent X sets of nonce data for each device or user may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, 5, 6, 7. , 8, 9, 10 or more.

[0195] 先に説明したように、履歴データは、特定のユーザデバイスを使用して収集されるデータに関し得る。代わりに、ユーザデバイスからのデータが共有及び/又は集約され得る。履歴データは、複数のユーザデバイスからのデータを含み得る。履歴データは、複数のユーザデバイスによって収集されるナンスデータを含み得る。かかる収集は、同じユーザ又は複数のユーザが単一のユーザデバイスにおいて又は複数のユーザデバイスにわたって認証事象を行うことを含み得る。履歴データは、履歴ナンスデータのデータベースに情報を提供している可能性があるユーザデバイス又は複数のユーザデバイスと対話している可能性がある全てのユーザに関するデータを含み得る。例えば、サーバ又は本明細書の他の箇所に記載の他の任意の装置等の外部装置は、1つ又は複数のユーザデバイスからナンスデータを受信し、履歴ナンスデータを記憶し得る。 [0195] As described above, historical data may relate to data collected using a particular user device. Alternatively, data from the user device may be shared and / or aggregated. Historical data may include data from multiple user devices. Historical data may include nonce data collected by multiple user devices. Such collection may include the same user or multiple users performing authentication events on a single user device or across multiple user devices. Historical data may include data about a user device that may be providing information to a database of historical nonce data or all users who may be interacting with multiple user devices. For example, an external device, such as a server or any other device described elsewhere herein, may receive nonce data from one or more user devices and store historical nonce data.

[0196] ナンスデータ及び識別の組を収集した後、そのナンスデータ及び識別を、過去に収集したナンスデータ及び識別データの1つ又は複数の組と比較することができる708。かかる比較は、認証又は識別のために識別データを履歴識別データと比較し、次いで不正を検出するためにナンスデータの組を識別に関連する履歴ナンスデータと比較することを含み得る。ナンスデータの組は、同じ識別データ(例えば、認証事象に使用されているのと同じユーザの物理トークン、同じユーザ又は同じユーザデバイス等)に由来するとされるナンスデータの組と比較され得る。例えば、識別データは、ユーザの名前又は他の識別子等の識別情報を含み得るか、又はユーザの名前若しくは他の識別子がアクセスされ得るアカウントにアクセスするために使用され得る。識別情報は、同じユーザとされる者を識別するために使用され得る。例えば、ユーザがJohn Doeであることを識別情報が示す場合、ナンスデータの組を、John Doeに属するナンスデータの他の組と比較することができる。このナンスデータは、John Doeの全てのカードに関するナンスデータ又は認証事象に使用されているものと同じJohn Doeの物理トークンのみと比較され得る。収集されるナンスデータが、過去に記憶されたナンスデータと全く同じように一致する場合、そのユーザが、過去にJohn Doeとして識別されたのと同じユーザである可能性があることについて幾らかの疑いが生じ得る。完全な一致が自然に起こることは、極めて低い可能性があり、リプレイ攻撃を示すことがある。 [0196] After collecting a set of nonce data and identification, the nonce data and identification can be compared with one or more sets of previously collected nonce data and identification data 708. Such comparison may include comparing the identification data with the historical identification data for authentication or identification, and then comparing the set of nonce data with the historical nonce data associated with the identification to detect fraud. A set of nonce data can be compared to a set of nonce data that is said to be derived from the same identification data (eg, the same user's physical token used for the authentication event, the same user or the same user device, etc.). For example, the identification data may contain identification information such as a user's name or other identifier, or may be used to access an account to which the user's name or other identifier may be accessed. The identification information can be used to identify who is considered to be the same user. For example, if the identification information indicates that the user is John Doe, then one set of nonce data can be compared to another set of nonce data belonging to John Doe. This nonce data may only be compared to the nonce data for all John Doe cards or the same John Doe physical tokens used in the authentication event. If the collected nonce data matches exactly the same as the nonce data stored in the past, there is some indication that the user may be the same user previously identified as John Doe. Suspicion can arise. The natural occurrence of an exact match is very unlikely and may indicate a replay attack.

[0197] ナンスデータの組は、同じユーザに属すると思われる、過去に収集されたナンスデータの組の何れか又は全てと比較され得る。この比較は、ユーザの同じ物理トークンまでより明確に絞られ得るか、又は同じユーザの任意の若しくは全ての物理トークンに適用され得る。例えば、登録ナンスデータの組が提供される場合、収集されるナンスデータの組を登録ナンスデータの組と比較することができる。収集されるナンスデータは、他の任意のナンスデータと比較されることなしに登録ナンスデータと比較され得、登録ナンスデータ及び他のナンスデータと比較され得るか、又は登録ナンスデータと比較されることなしに他のナンスデータと比較され得る。一部の例では、ナンスデータは、直近に収集されたナンスデータと比較され得る。ナンスデータは、直近に収集された所定数のナンスデータ、例えば直近に収集された2組のナンスデータ、直近に収集された3組のナンスデータ、直近に収集された4組のナンスデータ、直近に収集された5組のナンスデータと比較され得、直近に収集された任意の数のナンスデータについても同様に比較され得る。 [0197] A set of nonce data may be compared to any or all of previously collected sets of nonce data that appear to belong to the same user. This comparison can be narrowed down more clearly to the same physical token of the user, or can be applied to any or all physical tokens of the same user. For example, if a set of registered nonce data is provided, the set of collected nonce data can be compared to the set of registered nonce data. The collected nonce data can be compared with the registered nonce data without being compared with any other nonce data, can be compared with the registered nonce data and other nonce data, or is compared with the registered nonce data. It can be compared with other nonce data without any notice. In some examples, the nonce data may be compared to the most recently collected nonce data. The nonce data is a predetermined number of nonce data collected most recently, for example, two sets of the most recently collected nonce data, three sets of the most recently collected nonce data, four sets of the most recently collected nonce data, and the latest. It can be compared with the 5 sets of nonce data collected in, and any number of the most recently collected nonce data can be compared as well.

[0198] 一部の実施形態では、ナンスデータが所定の範囲内に含まれるかどうかを知るためにナンスデータを検査することができる。ナンスデータが所定の範囲を超えていることが検出される場合、データは、詐欺師によって悪意を持って変更されている可能性が高い。例えば、画像フレームに対するバーコード領域の方向角度から導出されるナンスデータは、(4数字形式で)0000〜3600の範囲内にあり得、この数字が3800のように範囲外であることが検出される場合、それは、不正を示す可能性がある。 [0198] In some embodiments, the nonce data can be inspected to determine if the nonce data is within a predetermined range. If it is detected that the nonce data is out of range, the data is likely to have been maliciously modified by a fraudster. For example, the nonce data derived from the orientation angle of the barcode area with respect to the image frame can be in the range 0000-3600 (in 4-number format), and it is detected that this number is out of range, such as 3800. If so, it may indicate fraud.

[0199] ナンスデータは、履歴ナンスデータに識別情報が記憶されている任意のユーザに由来するとされるナンスデータと比較され得る。ナンスデータの組が収集される場合、ユーザ及び/又はユーザデバイスに関するデータを含み得る識別情報が認証事象中に収集され得る。先に論じたように、識別情報は、ユーザを識別するために使用され得る。識別情報は、同じユーザとされる者を識別するために使用され得る。例えば、ユーザがJohn Doeであることを識別情報が示すか、又はユーザがJohn Doeであることを見出すために識別情報が使用される場合、カードのナンスデータは、John Doe及び履歴データを記憶している可能性がある他の任意のユーザに属する他のナンスデータと比較され得る。収集されるナンスデータが、過去に記憶されたナンスデータと全く同じように一致する場合、かかる一致は、リプレイ攻撃の疑いを抱かせ得る。 [0199] The nonce data can be compared with the nonce data that is said to be derived from any user whose identification information is stored in the historical nonce data. If a set of nonce data is collected, identification information that may contain data about the user and / or the user device may be collected during the authentication event. As discussed earlier, the identification information can be used to identify the user. The identification information can be used to identify who is considered to be the same user. For example, if the identification information indicates that the user is John Doe, or if the identification information is used to find out that the user is John Doe, the card nonce data stores John Doe and historical data. Can be compared to other nonce data belonging to any other user that may be. If the collected nonce data matches exactly the same as the nonce data stored in the past, such a match can raise suspicion of a replay attack.

[0200] ナンスデータの組は、認証事象に参加したユーザの何れかに属するとされる過去に収集されたナンスデータの組の何れか又は全てと比較され得る。例えば、ナンスデータが様々なユーザについて提供される場合、ナンスデータは、様々なユーザの登録ナンスデータと比較され得る。ナンスデータは、他の任意のナンスデータと比較されることなしに登録ナンスデータと比較され得、登録ナンスデータ及び他のナンスデータと比較され得るか、又は登録ナンスデータと比較されることなしに他のナンスデータと比較され得る。一部の例では、ナンスデータは、ユーザ又はユーザの装置のそれぞれに関する直近に収集されたナンスデータと比較され得る。ナンスデータは、直近に収集された所定数のナンスデータ、例えば直近に収集された2組のナンスデータ、直近に収集された3組のナンスデータ、直近に収集された4組のナンスデータ、直近に収集された5組のナンスデータと比較され得、直近に収集された任意の数のナンスデータについても同様に比較され得る。 The set of nonce data may be compared to any or all of the previously collected sets of nonce data alleged to belong to any of the users who participated in the authentication event. For example, if the nonce data is provided for various users, the nonce data may be compared with the registered nonce data of the various users. The nonce data can be compared with the registered nonce data without being compared with any other nonce data, can be compared with the registered nonce data and other nonce data, or without being compared with the registered nonce data. Can be compared with other nonce data. In some examples, the nonce data may be compared to the most recently collected nonce data for each of the user or the user's equipment. The nonce data is a predetermined number of nonce data collected most recently, for example, two sets of the most recently collected nonce data, three sets of the most recently collected nonce data, four sets of the most recently collected nonce data, and the latest. It can be compared with the 5 sets of nonce data collected in, and any number of the most recently collected nonce data can be compared as well.

[0201] 比較に基づくユーザの識別を評価することができる710。識別は、識別データに基づいてユーザが実際のユーザであることを認証することを含み得る。同じ識別データについて、収集されるナンスデータの組が、過去に記憶されたナンスデータの組との比較時に警告を発する(例えば、一致が完全過ぎる)場合、それまでのところ目下の認証事象が同じユーザによって行われていないという指示があり得る。例えば、ナンスデータが完全に一致し、且つJohn Doeに関する過去のナンスデータの組がある場合、認証を試みている現在のユーザは、John Doeではない可能性がある。同じ識別及び/又は認証をユーザデバイスについて行うことができる。例えば、ユーザデバイスが特定の装置として自らを識別し、且つ過去の認証事象に関して同じナンスデータが収集されている場合、警告が発せられ得る。現在の認証事象が同じ装置によって行われておらず、別の装置がリプレイ攻撃に参加している可能性があるという指示があり得る。 [0201] User identification based on comparison can be evaluated 710. Identification may include authenticating that the user is a real user based on the identification data. For the same identification data, if the collected set of nonce data issues a warning when compared to a previously stored set of nonce data (eg, the match is too complete), then the current authentication event is the same so far. There may be instructions that the user has not done so. For example, if the nonce data is an exact match and there is a set of past nonce data about John Doe, the current user attempting to authenticate may not be John Doe. The same identification and / or authentication can be performed on the user device. For example, a warning may be issued if the user device identifies itself as a particular device and the same nonce data is collected for past authentication events. There may be instructions that the current authentication event is not being performed by the same device and another device may be participating in the replay attack.

[0202] 任意選択的に、不正の見込みについての指示を与えることができる。例えば、識別データが特定のユーザ(例えば、John Doe)として識別し、且つナンスデータが同じユーザ(例えば、John Doe)の以前の認証事象からのナンスデータと全く同じように一致する場合、不正の可能性を提供することができる。不正の可能性は、2値インジケータ(例えば、不正アラート、不正なし)であり得るか、又はリスク値(例えば、パーセンテージ等の数値又は文字によるグレード等のグレード値)として提供され得る。例えば、9の不正グレードは、2の不正グレードよりも高い不正の見込みを与え得る。 [0202] Optional instructions can be given regarding the possibility of fraud. For example, if the identification data identifies as a particular user (eg John Doe) and the nonce data matches exactly the same as the nonce data from a previous authentication event for the same user (eg John Doe), it is fraudulent. It can provide possibilities. Possibility of fraud can be a binary indicator (eg, fraud alert, no fraud) or can be provided as a risk value (eg, a numerical value such as a percentage or a grade value such as a written grade). For example, a fraud grade of 9 may give a higher chance of fraud than a fraud grade of 2.

[0203] 完全な一致(例えば、100%の一致)と見なされるために、収集されるナンスデータは、過去に記憶されたナンスデータの組と完全に同一であり得る。完璧な100%の一致は、疑わしい場合がある。例えば、ユーザが認証事象を行うたびに幾らかの僅かな変動がある可能性が高い。個人が全く同じ位置(例えば、向き及び/又は空間位置)において認証事象を行う可能性は、物理的に極めて低い。別の例では、物理トークンの全く同じ画像を捕捉する可能性も極めて低い。全く同じ特性を有することは、一種のリプレイ攻撃のインジケータであり得る。 [0203] The collected nonce data can be exactly the same as the previously stored set of nonce data in order to be considered an exact match (eg, 100% match). A perfect 100% match can be suspicious. For example, there is likely to be some slight variation each time the user performs an authentication event. It is extremely unlikely that an individual will perform an authentication event in exactly the same position (eg, orientation and / or spatial position). In another example, it is extremely unlikely that you will capture the exact same image of a physical token. Having exactly the same characteristics can be a kind of indicator of a replay attack.

[0204] 一部の実施形態では、不正のリスクが検出されるときに1人又は複数の個人がアラートされ得る。例えば、認証事象を行っているユーザは、認証時の自身の試みが幾らかの不正のリスクでフラグを立てられたことを通知されてもされなくてもよい。ユーザが取引を行おうとしているエンティティは、不正のリスクを通知されてもされなくてもよい。例えば、ユーザが電子商取引サイトから品物を購入しようとしている場合、取引が幾らかの不正のリスクでフラグを立てられていることが電子商取引サイトに知らされ得る。取引自体は、続行を許可されてもされなくてもよい。一部の例では、いかなる不正のリスクがある場合にも取引を停止することができる。代わりに、幾らかの不正のリスクがあるが、それが低いと判定される場合、1つ又は複数の当事者が幾らかの不正のリスクについて通知される一方、取引が続行され得、及び/又は更なる検査が行われ得る。不正のリスクが閾値水準を上回る(例えば、中程度又は高い不正のリスクに達する)場合、取引を停止することができる。 [0204] In some embodiments, one or more individuals may be alerted when the risk of fraud is detected. For example, a user performing an authentication event may or may not be notified that his or her attempt at authentication has been flagged at some risk of fraud. The entity with which the user is trying to make a transaction may or may not be informed of the risk of fraud. For example, if a user is trying to purchase an item from an e-commerce site, the e-commerce site may be informed that the transaction has been flagged at some risk of fraud. The transaction itself may or may not be allowed to continue. In some cases, trading can be suspended at any risk of fraud. Instead, if there is some risk of fraud, but it is determined to be low, one or more parties may be notified of some risk of fraud while the transaction may continue and / or Further inspection may be done. If the risk of fraud exceeds a threshold level (eg, a moderate or high risk of fraud is reached), the transaction can be suspended.

[0205] いかなる種類の不正も検出することができる。一部の実施形態では、検出される不正は、リプレイ攻撃を含み得る。同じユーザ、ユーザデバイスになりすますために又は認証事象を完了させる(例えば、取引を完了させる)ために、リプレイ攻撃中、認証事象中にデータが記録され、その後の認証事象内でリプレイされる可能性がある。リプレイ攻撃は、初期認証事象と異なるユーザによって又は初期認証事象と同じユーザによって行われ得る。リプレイ攻撃は、初期認証事象と同じ装置を使用して又は初期認証事象と異なる装置を使用して行われ得る。 [0205] Any kind of fraud can be detected. In some embodiments, the detected fraud may include a replay attack. Data may be recorded during a replay attack, during an authentication event, and replayed within a subsequent authentication event to impersonate the same user, user device, or to complete an authentication event (eg, complete a transaction). There is. The replay attack can be carried out by a different user than the initial authentication event or by the same user as the initial authentication event. The replay attack can be carried out using the same device as the initial authentication event or using a device different from the initial authentication event.

[0206] 一部の例では、取引を停止するための閾値は、取引の値又は取引の他の特性に依存し得る。例えば、高値の取引では、取引を停止するための閾値が低値の取引についてよりも低い場合がある。例えば、取引が大きい金額に関する場合、不正の低いリスクでさえ取引を停止させる場合がある一方、小さい金額では、取引を停止させるために更に高い不正のリスクが必要とされ得る。代わりに、取引を停止するための閾値が全ての取引について同じであり得る。 [0206] In some examples, the threshold for stopping a transaction may depend on the value of the transaction or other characteristics of the transaction. For example, in high-priced transactions, the threshold for stopping the transaction may be lower than in low-priced transactions. For example, when a transaction involves a large amount of money, even a low risk of fraud may suspend the transaction, while a small amount may require a higher risk of fraud to suspend the transaction. Instead, the threshold for stopping a transaction can be the same for all transactions.

[0207] シールされたナンスデータ及び識別データは、認証事象中に及び/又は認証事象に応答して収集され得る。例えば、ナンスデータ及び識別データは、ユーザが自身を自己識別し、及び/又は認証しようと試みているときに収集され得る。ユーザは、ユーザアカウントにアクセスするために及び/又は取引を行うために自己識別するように及び/又は認証されるように試み得る。シールされたナンスデータ及び識別データは、装置及び/又はユーザの認証のために個別に又は組み合わせて使用され得る。シールされたナンスデータ及び識別データは、取引の承認時に個別に又は金融情報等の他の情報と組み合わせて使用され得る。シールされたナンスデータ及び識別データは、不正を検出するために単独で使用され得る。 [0207] Sealed nonce data and identification data may be collected during and / or in response to an authentication event. For example, nonce data and identification data may be collected when the user is trying to self-identify and / or authenticate himself. The user may attempt to self-identify and / or be authenticated in order to access and / or conduct transactions with the user account. The sealed nonce data and identification data can be used individually or in combination for authentication of the device and / or user. The sealed nonce data and identification data may be used individually or in combination with other information such as financial information when approving a transaction. The sealed nonce data and identification data can be used alone to detect fraud.

[0208] 一部の実施形態では、ナンスデータ及び識別データが分析されるとき、全てに関するデータが単一の事象から収集され得る。ナンスデータ及び識別データの全てが同時に評価され得る。他の一部の実施形態では、ナンスデータ、識別データは、逐次的に又は様々な順序で評価され得る。 [0208] In some embodiments, when the nonce data and identification data are analyzed, data on all may be collected from a single event. All nonce data and identification data can be evaluated at the same time. In some other embodiments, the nonce data, identification data can be evaluated sequentially or in various orders.

[0209] 認証プロセスの様々なステップをユーザデバイス上で実行することができる。本明細書の他の箇所に記載の通り、ユーザデバイスは、例えば、開示した実施形態と合致する1つ又は複数の操作を実行するように構成される1つ又は複数の計算装置であり得る。例えば、ユーザデバイスは、ソフトウェア又はアプリケーションを実行可能な計算装置であり得る。一部の実施形態では、ソフトウェア及び/又はアプリケーションは、ユーザデバイスを使用してユーザがグラフィカルコード/トークンをスキャンできるようにすることによって識別データ及びナンスデータを収集し702、捕捉画像を処理して識別情報を復号し、ナンスデータを収集し、取引中にユーザデバイスと他の外部装置又はシステムとの間でシールド認証データを伝送すること704によって識別データ及びナンスデータを収集するように構成され得る。ソフトウェア及び/又はアプリケーションは、シールド認証データを暗号化してもしなくてもよい。一部の実施形態では、取引に関与する他の装置又はエンティティから受信される命令又は所定の命令に基づき、捕捉される物理トークンの種類をユーザに指示するようにソフトウェア及び/又はアプリケーションを構成することができる。 [0209] Various steps of the authentication process can be performed on the user device. As described elsewhere herein, the user device can be, for example, one or more computing devices configured to perform one or more operations consistent with the disclosed embodiments. For example, the user device can be a computing device capable of executing software or applications. In some embodiments, the software and / or application collects identification and nonce data by allowing the user to scan the graphical code / token using the user device, 702, processing the captured image. It may be configured to collect identification and nonce data by decoding identification information, collecting nonce data, and transmitting shielded authentication data between the user device and other external device or system during the transaction. .. The software and / or application may or may not encrypt the shielded authentication data. In some embodiments, the software and / or application is configured to indicate to the user the type of physical token to be captured, based on instructions received from other devices or entities involved in the transaction or predetermined instructions. be able to.

[0210] 一部の実施形態では、ソフトウェア及び/又はアプリケーションは、識別データ及びナンスデータをユーザデバイス上の履歴データと比較し708、次いで取引中の更なる識別又は認証710のために評価結果を別の装置又はシステムに提供するように構成され得る。他の実施形態では、ソフトウェア及び/又はアプリケーションは、取引を完了するためにユーザデバイス上で比較708及び識別/認証710を実行するように構成され得る。 [0210] In some embodiments, the software and / or application compares the identification and nonce data with historical data on the user device 708 and then evaluates for further identification or authentication 710 during the transaction. It may be configured to provide to another device or system. In other embodiments, the software and / or application may be configured to perform comparison 708 and identification / authentication 710 on the user device to complete the transaction.

[0211] ソフトウェア及び/又はアプリケーションは、追加の取引情報と共に識別データ及びナンスデータをシールするように構成されてもされなくてもよい。一部の実施形態では、ナンスデータを収集するために使用される画像データ以外の様々なソース又は手段によって追加の取引情報が提供され得る。例えば、取引中、認証のためにカード又は外部装置上のグラフィカルコード(例えば、IDカード上のバーコード)をスキャンするようにユーザを促すことができる。捕捉画像から収集される識別情報及びナンスデータに加えて、ユーザは、ユーザアカウント名、パスワード、金融取引の値等の他の取引情報も入力することができる。追加情報は、識別データ及びナンスデータと共にシールし、取引に関与する他のエンティティに伝送することができる。 [0211] The software and / or application may or may not be configured to seal identification and nonce data with additional transaction information. In some embodiments, additional transaction information may be provided by various sources or means other than the image data used to collect nonce data. For example, during a transaction, a user may be prompted to scan a graphical code on a card or external device (eg, a barcode on an ID card) for authentication. In addition to the identification and nonce data collected from the captured images, the user can also enter other transaction information such as user account names, passwords, financial transaction values and the like. Additional information can be sealed with identification and nonce data and transmitted to other entities involved in the transaction.

[0212] ソフトウェア及び/又はアプリケーションは、撮像装置を制御するように更に構成され得る。一部の実施形態では、撮像装置のための動作パラメータの組を含む動的トークンがソフトウェア及び/又はアプリケーションによって受信され得る。動的トークンは、図6に記載したのと同じ動的トークンであり得る。従って、ソフトウェアは、動的トークンに基づくパラメータを使用して画像データを捕捉するように撮像装置に命令することができる。 [0212] Software and / or applications may be further configured to control the imaging device. In some embodiments, a dynamic token containing a set of operating parameters for the imaging device may be received by the software and / or application. The dynamic token can be the same dynamic token as described in FIG. Therefore, the software can instruct the image pickup device to capture image data using parameters based on dynamic tokens.

[0213] 他の実施形態では、ナンスデータを不正検出のみのために使用することができる。ナンスデータは、そのままで分析することができ、及び/又は過去に記憶されたナンスデータの1つ若しくは複数の組と比較することができる。ナンスデータが、過去に記憶されたナンスデータの組と全く同じように一致する場合、リプレイ攻撃の可能性があると判定され得る。これは、そのユーザが、自らが主張する人物ではないこと又はそのユーザが偽造情報を提供していることを示唆し得る。 [0213] In other embodiments, nonce data can be used only for fraud detection. The nonce data can be analyzed as is and / or compared with one or more sets of nonce data stored in the past. If the nonce data matches exactly the same as the set of nonce data stored in the past, it can be determined that there is a possibility of a replay attack. This may suggest that the user is not the person he claims to be or that the user is providing counterfeit information.

[0214] 図8は、本発明の実施形態による、ユーザ及び/又は装置を識別するためにナンスデータを使用する一例を示す。ユーザデバイスを使用してナンスデータの組を収集することができる802。ナンスデータは、履歴ナンスデータ804と共に記憶することができる。ナンスデータは、過去に収集したナンスデータの1つ又は複数の組と比較することができる806。比較に基づくユーザの識別を評価することができる808。一部の実施形態では、この比較に基づいて取引を許可するか又は許可しないことができる。任意選択的に、リプレイ攻撃等の不正の見込みについての指示を与えることができる。本明細書の他の箇所でのシールド認証データのいかなる記載も、本明細書で示すナンスデータに適用され得る。 [0214] FIG. 8 shows an example of using nonce data to identify a user and / or device according to an embodiment of the invention. A set of nonce data can be collected using the user device 802. The nonce data can be stored together with the historical nonce data 804. The nonce data can be compared with one or more sets of nonce data collected in the past 806. 808 can evaluate user identification based on comparison. In some embodiments, transactions may or may not be permitted based on this comparison. Optionally, instructions can be given regarding the likelihood of fraud such as replay attacks. Any description of the shielded certification data elsewhere herein may apply to the nonce data presented herein.

[0215] 認証事象中にナンスデータの組を収集することができる802。ナンスデータは、継続的に又はスケジュールに応答して収集され得る。ナンスデータは、認証事象の検出に応答して収集され得る。ナンスデータは、画像ベースのトークンに応答して収集され得、ユーザデバイスによって捕捉される。ナンスデータは、ユーザデバイス上の1つ又は複数のプロセッサを用いて収集され得る。ナンスデータは、ユーザデバイス上の1つ又は複数のセンサを用いて収集され得る。ナンスデータは、ユーザデバイス上の1つ又は複数のセンサによって収集されるセンサデータに基づいて生成され得る。ナンスデータは、撮像装置の状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、捕捉画像データの状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、ユーザデバイスの状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、撮像装置の局所状態又は環境状態に関するデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、撮像装置の動作パラメータ、画像データの特性、位置情報、時間ベースの情報又は本明細書の他の箇所に記載の他の任意の種類の情報を含み得る。ナンスデータは、認証事象間で繰り返される可能性が低いデータを含み得るか、又はかかるデータから導出され得る。ナンスデータは、認証事象間で繰り返される可能性が2%、1%、0.5%、0.1%、0.05%、0.01%、0.005%又は0.001%未満のデータを含み得る。ナンスデータは、繰り返されるべきではない特異点値を表し得る。一部の実施形態では、ナンスデータが100%同一である場合、かかる一致は、リプレイ攻撃を示すか又はリプレイ攻撃である可能性が極めて高い。 [0215] A set of nonce data can be collected during an authentication event 802. Nonce data can be collected continuously or in response to a schedule. Nonce data can be collected in response to the detection of an authentication event. Nonce data can be collected in response to image-based tokens and captured by the user device. Nonce data can be collected using one or more processors on the user device. Nonce data can be collected using one or more sensors on the user device. Nonce data can be generated based on sensor data collected by one or more sensors on the user device. The nonce data may include or derive data about the condition of the imaging device. The nonce data may include or be derived from such data regarding the state of the captured image data. The nonce data may include or derive data about the state of the user device. The nonce data may include or derive data about the local or environmental conditions of the imaging device. The nonce data may include operating parameters of the imaging device, characteristics of the image data, location information, time-based information or any other type of information described elsewhere herein. Nonce data may include or derive data that is unlikely to be repeated between authentication events. Nonce data is less than 2%, 1%, 0.5%, 0.1%, 0.05%, 0.01%, 0.005% or 0.001% likely to be repeated between authentication events. May contain data. The nonce data may represent singularity values that should not be repeated. In some embodiments, if the nonce data are 100% identical, such a match is very likely to indicate a replay attack or be a replay attack.

[0216] ナンスデータは、単一の時点における又は複数の時点にわたる撮像装置の状態及び/又は捕捉画像データの状態を反映し得る。ナンスデータは、その認証事象について実質的に一意であり得る。ユーザデバイスからの収集データは、ユーザデバイスの外部の装置に任意選択的に通信され得る。ナンスデータの組を生成するために収集データがユーザデバイスのボード上で解釈され得る。代わりに、ユーザデバイスの外部の装置は、受信された収集データに基づいてナンスデータを生成し得る。外部装置がナンスデータを生成する場合、ナンスデータは、ユーザデバイスに送り返されても送り返されなくてもよい。 [0216] The nonce data may reflect the state of the imaging device and / or the state of the captured image data at a single point in time or over multiple time points. The nonce data can be substantially unique for that authentication event. The collected data from the user device may be optionally communicated to a device outside the user device. The collected data can be interpreted on the board of the user device to generate a set of nonce data. Alternatively, a device external to the user device may generate nonce data based on the collected data received. If the external device produces nonce data, the nonce data may or may not be sent back to the user device.

[0217] ナンスデータの組が生成されると、そのナンスデータは、履歴ナンスデータ804と共に記憶され得る。履歴ナンスデータは、1つ又は複数のメモリユニット内に記憶され得る。履歴ナンスデータは、ユーザデバイスのボード上のメモリ内に記憶することができ、ユーザデバイスの外部の装置(例えば、上記の種類の何れかの別個の装置)のボード上のメモリ内に記憶することができるか、又は複数の装置にわたって分散させることができる(例えば、ユーザデバイスと外部装置との間のピアツーピア、クラウドコンピューティングベースのインフラ)。一部の実施形態では、ナンスデータは、ユーザデバイスのボード上で生成され、ユーザデバイス、外部装置のボード上に記憶されるか、又は複数の装置にわたって分散され得る。他の実施形態では、ナンスデータは、外部装置のボード上で生成され得、外部装置若しくはユーザデバイスのボード上に記憶されるか又は複数の装置にわたって分散され得る。1つ又は複数のメモリユニットは、データベースを含み得る。履歴ナンスデータの単一の複製を記憶することができるか、又は複数の複製を記憶することができる。複数の複製は、異なるメモリユニットにおいて記憶され得る。例えば、複数の複製を異なる装置上に(例えば、第1の複製をユーザデバイスのボード上に、第2の複製を外部装置のボード上に)記憶することができる。 [0217] When a set of nonce data is generated, the nonce data may be stored together with the historical nonce data 804. Historical nonce data may be stored in one or more memory units. Historical nonce data can be stored in memory on the board of the user device and in memory on the board of a device external to the user device (eg, a separate device of any of the above types). Can be or can be distributed across multiple devices (eg, peer-to-peer, cloud computing-based infrastructure between user devices and external devices). In some embodiments, nonce data can be generated on the board of the user device and stored on the board of the user device, external device, or distributed across multiple devices. In other embodiments, the nonce data can be generated on the board of the external device, stored on the board of the external device or user device, or distributed across multiple devices. One or more memory units may include a database. A single copy of historical nonce data can be stored, or multiple copies can be stored. Multiple replicas may be stored in different memory units. For example, multiple copies can be stored on different devices (eg, the first copy on the board of the user device and the second copy on the board of the external device).

[0218] 履歴ナンスデータは、ユーザデバイスの1つ又は複数のセンサ及び1つ又は複数のプロセッサを用いて収集されるデータを含み得る。履歴ナンスデータは、同じユーザに属し及び/又は同じ装置に関連するとされるナンスデータを含み得る。例えば、現在のナンスデータの組が第1のユーザについて収集される場合、履歴位置データは、同じユーザについて収集されるナンスデータを含み得る。履歴ナンスデータは、同じ装置を使用して収集される同じユーザ(及び/又は装置)に関する全てのナンスデータを含み得る。履歴ナンスデータは、「登録」ナンスデータを含んでも含まなくてもよい。一部の実施形態では、ユーザは、初期認証を行うことによってユーザの識別及び/又はユーザデバイスの識別を登録することができる。初期認証によって生成されるナンス情報の組が登録ナンスデータとして記憶され得る。代わりに、登録ナンスデータは、特に作成されない。ユーザ(及び/又は同じ装置)に関する全ての認証事象からの様々なナンスデータが記憶され得る。代わりに、登録ナンスデータのみが記憶され得る。代わりに、特定のユーザ(及び/又はユーザデバイス)に関する直近のナンスデータの組のみが記憶され得る。一部の例では、特定のユーザ(及び/又は装置)に関する直近のX組のナンスデータのみが記憶され得、ここで、Xは、所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。 [0218] Historical nonce data may include data collected using one or more sensors and one or more processors on the user device. Historical nonce data may include nonce data that belongs to the same user and / or is associated with the same device. For example, if the current set of nonce data is collected for a first user, the historical position data may include nonce data collected for the same user. Historical nonce data may include all nonce data for the same user (and / or device) collected using the same device. The historical nonce data may or may not include "registered" nonce data. In some embodiments, the user can register the user's identification and / or the user's device identification by performing initial authentication. The set of nonce information generated by the initial authentication can be stored as registered nonce data. Instead, registration nonce data is not specifically created. Various nonce data from all authentication events for the user (and / or the same device) may be stored. Instead, only registered nonce data may be stored. Instead, only the most recent set of nonce data for a particular user (and / or user device) may be stored. In some examples, only the most recent set of nonce data for a particular user (and / or device) may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, ... 5, 6, 7, 8, 9, 10 or more.

[0219] 一部の実施形態では、履歴ナンスデータは、ユーザデバイスと対話した任意のユーザに属するユーザデバイスによって収集されるナンスデータを含み得る。履歴ナンスデータは、同じユーザとされる者を含み得る様々なユーザ(及び/又は同じユーザ若しくは異なるユーザの装置)に属するナンスデータを含み得る。履歴ナンスデータは、同じ装置を使用して収集される1人又は複数のユーザに関する全てのナンスデータを含み得る。履歴ナンスデータは、「登録」ナンスデータを含んでも含まなくてもよい。一部の実施形態では、ユーザは、初期認証事象を行うことによってユーザ又はユーザの装置を登録することができる。初期認証事象によって生成されるナンスデータの組は、そのユーザに関する又はそのユーザの装置に関する登録ナンスデータとして記憶され得る。かかる登録は、複数の装置及び/又は複数のユーザについて行われ得る。一部の例では、各装置は、認証事象に使用される初回に登録される必要があり得る。代わりに、登録ナンスデータは、特に作成されない。全ての認証事象からのナンスデータの様々な組が記憶され得る。代わりに、登録ナンスデータのみが装置又はユーザ毎に記憶され得る。代わりに、装置又はユーザ毎の直近のナンスデータの組のみが記憶され得る。一部の例では、装置又はユーザ毎の直近のX組のナンスデータのみが記憶され得、ここで、Xは、所定の数、例えばX=1、2、3、4、5、6、7、8、9、10以上である。 [0219] In some embodiments, the historical nonce data may include nonce data collected by a user device belonging to any user who has interacted with the user device. Historical nonce data may include nonce data belonging to various users (and / or devices of the same user or different users), which may include those who are alleged to be the same user. Historical nonce data may include all nonce data for one or more users collected using the same device. The historical nonce data may or may not include "registered" nonce data. In some embodiments, the user can register the user or the user's device by performing an initial authentication event. The set of nonce data generated by the initial authentication event may be stored as registered nonce data for that user or for that user's equipment. Such registration may be done for multiple devices and / or multiple users. In some examples, each device may need to be registered the first time it is used for an authentication event. Instead, registration nonce data is not specifically created. Various sets of nonce data from all authentication events can be stored. Instead, only registered nonce data may be stored per device or user. Instead, only the most recent set of nonce data for each device or user may be stored. In some examples, only the most recent X sets of nonce data for each device or user may be stored, where X is a predetermined number, eg, X = 1, 2, 3, 4, 5, 6, 7. , 8, 9, 10 or more.

[0220] ナンスデータの組を収集した後、そのナンスデータを、過去に収集したナンスデータの1つ又は複数の組と比較することができる806。かかる比較は、ナンスデータの組を履歴ナンスデータと比較することを含み得る。ナンスデータの組は、同じユーザ(又は同じユーザデバイス)に由来するとされるナンスデータの組と比較され得る。例えば、ナンスデータの組が収集される場合、認証/識別情報を含み得る追加情報が認証事象中に収集され得る。この追加情報は、ユーザの名前又は他の識別子等の識別情報を含み得るか、又はユーザの名前若しくは他の識別子がアクセスされ得るアカウントにアクセスするために使用され得る。追加情報は、同じユーザとされる者を識別するために使用され得る。例えば、ユーザがJohn Doeであることを追加情報が示す場合、ナンスデータの組を、John Doeに属するナンスデータの他の組と比較することができる。このナンスデータは、John Doeの全てのカードに関するナンスデータ又は認証事象に使用されているものと同じJohn Doeのユーザデバイスのみに関するナンスデータと比較され得る。収集されるナンスデータが、過去に記憶されたナンスデータと全く同じように一致する場合、そのユーザが、過去にJohn Doeとして識別されたのと同じユーザである可能性があることについて幾らかの疑いが生じ得る。完全な一致が自然に起こることは、極めて低い可能性があり、リプレイ攻撃を示すことがある。 [0220] After collecting a set of nonce data, the nonce data can be compared with one or more sets of previously collected nonce data 806. Such comparison may include comparing a set of nonce data with historical nonce data. A set of nonce data can be compared to a set of nonce data allegedly derived from the same user (or the same user device). For example, if a set of nonce data is collected, additional information that may include authentication / identification information may be collected during the authentication event. This additional information may include identifying information such as the user's name or other identifier, or may be used to access an account to which the user's name or other identifier may be accessed. Additional information can be used to identify alleged same users. For example, if additional information indicates that the user is John Doe, then one set of nonce data can be compared to another set of nonce data belonging to John Doe. This nonce data may be compared to nonce data for all John Doe cards or only for the same John Doe user device as used for the authentication event. If the collected nonce data matches exactly the same as the previously stored nonce data, there is some possibility that the user may be the same user previously identified as John Doe. Suspicion can arise. The natural occurrence of an exact match is very unlikely and may indicate a replay attack.

[0221] 追加情報は、本明細書の他の箇所に記載する識別データを含み得る。識別情報は、図7において記載したのと同じ識別情報であり得る。 [0221] Additional information may include identification data described elsewhere herein. The identification information can be the same identification information as described in FIG.

[0222] ナンスデータの組は、同じユーザに属すると思われる、過去に収集されたナンスデータの組の何れか又は全てと比較され得る。この比較は、ユーザの同じ装置までより明確に絞られ得るか、又は同じユーザの任意の装置若しくは全ての装置に適用され得る。例えば、登録ナンスデータの組が提供される場合、収集されるナンスデータの組を登録ナンスデータの組と比較することができる。収集されるナンスデータは、他の任意のナンスデータと比較されることなしに登録ナンスデータと比較され得、登録ナンスデータ及び他のナンスデータと比較され得るか、又は登録ナンスデータと比較されることなしに他のナンスデータと比較され得る。一部の例では、ナンスデータは、直近に収集されたナンスデータと比較され得る。ナンスデータは、直近に収集された所定数のナンスデータ、例えば直近に収集された2組のナンスデータ、直近に収集された3組のナンスデータ、直近に収集された4組のナンスデータ、直近に収集された5組のナンスデータと比較され得、直近に収集された任意の数のナンスデータについても同様に比較され得る。 [0222] A set of nonce data may be compared to any or all of previously collected sets of nonce data that appear to belong to the same user. This comparison can be narrowed down more clearly to the same device of the user, or can be applied to any device or all devices of the same user. For example, if a set of registered nonce data is provided, the set of collected nonce data can be compared to the set of registered nonce data. The collected nonce data can be compared with the registered nonce data without being compared with any other nonce data, can be compared with the registered nonce data and other nonce data, or is compared with the registered nonce data. It can be compared with other nonce data without any notice. In some examples, the nonce data may be compared to the most recently collected nonce data. The nonce data is a predetermined number of nonce data collected most recently, for example, two sets of the most recently collected nonce data, three sets of the most recently collected nonce data, four sets of the most recently collected nonce data, and the latest. It can be compared with the 5 sets of nonce data collected in, and any number of the most recently collected nonce data can be compared as well.

[0223] 一部の実施形態では、ナンスデータが所定の範囲内に含まれるかどうかを知るためにナンスデータを検査することができる。ナンスデータが所定の範囲を超えていることが検出される場合、データは、詐欺師によって悪意を持って変更されている可能性が高い。例えば、画像フレームに対するバーコード領域の方向角度から導出されるナンスデータは、(4数字形式で)0000〜3600の範囲内にあり得、この数字が3800のように範囲外であることが検出される場合、それは、不正を示す可能性がある。 [0223] In some embodiments, the nonce data can be inspected to determine if the nonce data is within a predetermined range. If it is detected that the nonce data is out of range, the data is likely to have been maliciously modified by a fraudster. For example, the nonce data derived from the orientation angle of the barcode area with respect to the image frame can be in the range 0000-3600 (in 4-number format), and it is detected that this number is out of range, such as 3800. If so, it may indicate fraud.

[0224] ナンスデータは、履歴ナンスデータに情報が記憶されている任意のユーザに由来するとされるナンスデータと比較され得る。ナンスデータの組が収集される場合、ユーザ及び/又はユーザデバイスに関するデータを含み得る追加情報が認証事象中に収集され得る。先に論じたように、追加情報は、ユーザを識別するために使用され得る識別情報を含み得る。追加情報は、同じユーザとされる者を識別するために使用され得る。例えば、ユーザがJohn Doeであることを追加情報が示すか、又はユーザがJohn Doeであることを見出すために追加情報が使用される場合、カードのナンスデータは、John Doe及び履歴データを記憶している可能性がある他の任意のユーザに属する他のナンスデータと比較され得る。収集されるナンスデータが、過去に記憶されたナンスデータと全く同じように一致する場合、かかる一致は、リプレイ攻撃の疑いを抱かせ得る。 [0224] The nonce data can be compared with the nonce data that is attributed to any user whose information is stored in the historical nonce data. If a set of nonce data is collected, additional information that may contain data about the user and / or the user device may be collected during the authentication event. As discussed above, the additional information may include identifying information that may be used to identify the user. Additional information can be used to identify alleged same users. For example, if additional information indicates that the user is John Doe, or if additional information is used to find out that the user is John Doe, the card nonce data stores John Doe and historical data. Can be compared to other nonce data belonging to any other user that may be. If the collected nonce data matches exactly the same as the nonce data stored in the past, such a match can raise suspicion of a replay attack.

[0225] ナンスデータの組は、認証事象に参加したユーザの何れかに属するとされる過去に収集されたナンスデータの組の何れか又は全てと比較され得る。例えば、ナンスデータが様々なユーザについて提供される場合、ナンスデータは、様々なユーザの登録ナンスデータと比較され得る。ナンスデータは、他の任意のナンスデータと比較されることなしに登録ナンスデータと比較され得、登録ナンスデータ及び他のナンスデータと比較され得るか、又は登録ナンスデータと比較されることなしに他のナンスデータと比較され得る。一部の例では、ナンスデータは、ユーザ又はユーザの装置のそれぞれに関する直近に収集されたナンスデータと比較され得る。ナンスデータは、直近に収集された所定数のナンスデータ、例えば直近に収集された2組のナンスデータ、直近に収集された3組のナンスデータ、直近に収集された4組のナンスデータ、直近に収集された5組のナンスデータと比較され得、直近に収集された任意の数のナンスデータについても同様に比較され得る。 The set of nonce data may be compared to any or all of the previously collected sets of nonce data alleged to belong to any of the users who participated in the authentication event. For example, if the nonce data is provided for various users, the nonce data may be compared with the registered nonce data of the various users. The nonce data can be compared with the registered nonce data without being compared with any other nonce data, can be compared with the registered nonce data and other nonce data, or without being compared with the registered nonce data. Can be compared with other nonce data. In some examples, the nonce data may be compared to the most recently collected nonce data for each of the user or the user's equipment. The nonce data is a predetermined number of nonce data collected most recently, for example, two sets of the most recently collected nonce data, three sets of the most recently collected nonce data, four sets of the most recently collected nonce data, and the latest. It can be compared with the 5 sets of nonce data collected in, and any number of the most recently collected nonce data can be compared as well.

[0226] 比較に基づくユーザの識別を評価することができる808。識別は、認証及び/又は識別情報に基づいてユーザが実際のユーザであることを認証することを含み得る。同じ追加情報について、収集されるナンスデータの組が、過去に記憶されたナンスデータの組との比較時に警告を発する(例えば、一致が完全過ぎる)場合、それまでのところ目下の認証事象が同じユーザによって行われていないという指示があり得る。例えば、ナンスデータが完全に一致し、且つJohn Doeに関する過去のナンスデータの組がある場合、認証を試みている現在のユーザは、John Doeではない可能性がある。同じ識別及び/又は認証をユーザデバイスについて行うことができる。例えば、ユーザデバイスが特定の装置として自らを識別し、且つ過去の認証事象に関して同じナンスデータが収集されている場合、警告が発せられ得る。現在の認証事象が同じ装置によって行われておらず、別の装置がリプレイ攻撃に参加している可能性があるという指示があり得る。 [0226] User identification based on comparison can be evaluated. Identification may include authenticating that the user is a real user based on authentication and / or identification information. For the same additional information, if the collected set of nonce data issues a warning when compared to a previously stored set of nonce data (eg, the match is too complete), then the current authentication event is the same so far. There may be instructions that the user has not done so. For example, if the nonce data is an exact match and there is a set of past nonce data about John Doe, the current user attempting to authenticate may not be John Doe. The same identification and / or authentication can be performed on the user device. For example, a warning may be issued if the user device identifies itself as a particular device and the same nonce data is collected for past authentication events. There may be instructions that the current authentication event is not being performed by the same device and another device may be participating in the replay attack.

[0227] 任意選択的に、不正の見込みについての指示を与えることができる。例えば、様々な認証及び/又は識別情報が特定のユーザ(例えば、John Doe)として識別し、且つナンスデータが、同じユーザ(例えば、John Doe)の以前の認証事象からのナンスデータと全く同じように一致する場合、不正の可能性を提供することができる。不正の可能性は、2値インジケータ(例えば、不正アラート、不正なし)であり得るか、又はリスク値(例えば、パーセンテージ等の数値又は文字によるグレード等のグレード値)として提供され得る。例えば、9の不正グレードは、2の不正グレードよりも高い不正の見込みを与え得る。 [0227] Optional instructions can be given regarding the possibility of fraud. For example, various authentication and / or identification information identifies as a particular user (eg John Doe), and the nonce data is exactly the same as the nonce data from a previous authentication event of the same user (eg John Doe). If it matches, it can provide the possibility of fraud. Possibility of fraud can be a binary indicator (eg, fraud alert, no fraud) or can be provided as a risk value (eg, a numerical value such as a percentage or a grade value such as a written grade). For example, a fraud grade of 9 may give a higher chance of fraud than a fraud grade of 2.

[0228] 完全な一致(例えば、100%の一致)と見なされるために、収集されるナンスデータは、過去に記憶されたナンスデータの組と完全に同一であり得る。完璧な100%の一致は、疑わしい場合がある。例えば、ユーザが認証事象を行うたびに幾らかの僅かな変動がある可能性が高い。認証事象を行うために物理トークンの全く同じ画像データが個人によって捕捉される可能性は、物理的に極めて低い。全く同じ特性を有することは、一種のリプレイ攻撃のインジケータであり得る。 [0228] The collected nonce data can be exactly the same as the previously stored set of nonce data in order to be considered an exact match (eg, 100% match). A perfect 100% match can be suspicious. For example, there is likely to be some slight variation each time the user performs an authentication event. It is extremely unlikely that an individual will capture the exact same image data of a physical token to perform an authentication event. Having exactly the same characteristics can be a kind of indicator of a replay attack.

[0229] 一部の実施形態では、不正のリスクが検出されるときに1人又は複数の個人がアラートされ得る。例えば、認証事象を行っているユーザは、認証時の自身の試みが幾らかの不正のリスクでフラグを立てられたことを通知されてもされなくてもよい。ユーザが取引を行おうとしているエンティティは、不正のリスクを通知されてもされなくてもよい。例えば、ユーザが電子商取引サイトから品物を購入しようとしている場合、取引が幾らかの不正のリスクでフラグを立てられていることが電子商取引サイトに知らされ得る。取引自体は、続行を許可されてもされなくてもよい。一部の例では、いかなる不正のリスクがある場合にも取引を停止することができる。代わりに、幾らかの不正のリスクがあるが、それが低いと判定される場合、1つ又は複数の当事者が幾らかの不正のリスクについて通知される一方、取引が続行され得、及び/又は更なる検査が行われ得る。不正のリスクが閾値水準を上回る(例えば、中程度又は高い不正のリスクに達する)場合、取引を停止することができる。 [0229] In some embodiments, one or more individuals may be alerted when the risk of fraud is detected. For example, a user performing an authentication event may or may not be notified that his or her attempt at authentication has been flagged at some risk of fraud. The entity with which the user is trying to make a transaction may or may not be informed of the risk of fraud. For example, if a user is trying to purchase an item from an e-commerce site, the e-commerce site may be informed that the transaction has been flagged at some risk of fraud. The transaction itself may or may not be allowed to continue. In some cases, trading can be suspended at any risk of fraud. Instead, if there is some risk of fraud, but it is determined to be low, one or more parties may be notified of some risk of fraud while the transaction may continue and / or Further inspection may be done. If the risk of fraud exceeds a threshold level (eg, a moderate or high risk of fraud is reached), the transaction can be suspended.

[0230] いかなる種類の不正も検出することができる。一部の実施形態では、検出される不正は、リプレイ攻撃を含み得る。同じユーザ、ユーザデバイスになりすますために又は認証事象を完了させる(例えば、取引を完了させる)ために、リプレイ攻撃中、認証事象中にデータが記録され、その後の認証事象内でリプレイされる可能性がある。リプレイ攻撃は、初期認証事象と異なるユーザによって又は初期認証事象と同じユーザによって行われ得る。リプレイ攻撃は、初期認証事象と同じ装置を使用して又は初期認証事象と異なる装置を使用して行われ得る。 [0230] Any kind of fraud can be detected. In some embodiments, the detected fraud may include a replay attack. Data may be recorded during a replay attack, during an authentication event, and replayed within a subsequent authentication event to impersonate the same user, user device, or to complete an authentication event (eg, complete a transaction). There is. The replay attack can be carried out by a different user than the initial authentication event or by the same user as the initial authentication event. The replay attack can be carried out using the same device as the initial authentication event or using a device different from the initial authentication event.

[0231] 一部の例では、取引を停止するための閾値は、取引の値又は取引の他の特性に依存し得る。例えば、高値の取引では、取引を停止するための閾値が低値の取引についてよりも低い場合がある。例えば、取引が大きい金額に関する場合、不正の低いリスクでさえ取引を停止させる場合がある一方、小さい金額では、取引を停止させるために更に高い不正のリスクが必要とされ得る。代わりに、取引を停止するための閾値が全ての取引について同じであり得る。 [0231] In some examples, the threshold for stopping a transaction may depend on the value of the transaction or other characteristics of the transaction. For example, in high-priced transactions, the threshold for stopping the transaction may be lower than in low-priced transactions. For example, if the transaction is for a large amount, even a low risk of fraud may suspend the transaction, while for a small amount, a higher risk of fraud may be required to suspend the transaction. Instead, the threshold for stopping a transaction can be the same for all transactions.

[0232] ナンスデータは、認証事象中に及び/又は認証事象に応答して収集され得る。例えば、ナンスデータは、ユーザが自身を自己識別し、及び/又は認証しようと試みているときに収集され得る。ユーザは、ユーザアカウントにアクセスするために及び/又は取引を行うために自己識別するように及び/又は認証されるように試み得る。ナンスデータは、識別のために個別に又は他の情報と組み合わせて使用され得る。ナンスデータは、装置及び/又はユーザの認証時に個別に又は組み合わせて使用され得る。ナンスデータは、取引の承認時に個別に又は金融情報等の他の情報と組み合わせて使用され得る。ナンスデータは、不正検出のために単独で又は他の情報と組み合わせて使用され得る。 [0232] Nonce data may be collected during and / or in response to an authentication event. For example, nonce data can be collected when a user is trying to self-identify and / or authenticate himself. The user may attempt to self-identify and / or be authenticated in order to access and / or conduct transactions with the user account. Nonce data can be used individually or in combination with other information for identification. The nonce data can be used individually or in combination when authenticating the device and / or the user. Nonce data may be used individually or in combination with other information such as financial information when approving a transaction. Nonce data can be used alone or in combination with other information for fraud detection.

[0233] 一部の実施形態では、ナンスデータ及び/又は他の任意の情報が分析されるとき、全てに関するデータが単一の事象から収集され得る。ナンスデータ及び/又は他の任意の情報の全てが同時に評価され得る。他の一部の実施形態では、ナンスデータ及び/又は他の情報は、逐次的に又は様々な順序で評価され得る。 [0233] In some embodiments, when nonce data and / or any other information is analyzed, data on all may be collected from a single event. All of the nonce data and / or any other information can be evaluated at the same time. In some other embodiments, nonce data and / or other information may be evaluated sequentially or in various orders.

[0234] 一部の実施形態では、ユーザの識別及び/又は認証を行う際に認証パラメータのデータが使用され得る。これは、取引プロセス内で使用され得る。認証パラメータを使用して不正の見込みを評価できてもできなくてもよい。認証パラメータのデータは、任意選択的に、図7と同様のプロセス内で使用することができ、かかるプロセスでは、認証パラメータが履歴データベース内に記憶され比較され得る。先に記載した認証パラメータのデータは、ナンスデータ及び識別データを含み得る。一部の実施形態では、識別データは、静的トークンであり得る。 [0234] In some embodiments, authentication parameter data may be used when identifying and / or authenticating a user. It can be used within the trading process. Authentication parameters may or may not be used to assess the likelihood of fraud. The authentication parameter data can optionally be used within a process similar to FIG. 7, in which the authentication parameters can be stored and compared in a history database. The authentication parameter data described above may include nonce data and identification data. In some embodiments, the identification data can be static tokens.

[0235] 図9は、本発明の実施形態による、認証事象に関与するエンティティの例を提供する。先に説明したように、様々な取引等、本明細書の他の箇所に記載の通りに行われ得る任意の種類の認証事象が使用され得る。認証は、金銭及び/又は商品若しくはサービスのやり取りを含んでも含まなくてもよい様々な取引について行われ得る。取引は、情報のやり取りを含んでも含まなくてもよい。認証は、ユーザがユーザ又はユーザデバイスの識別を検証し得る任意の状況を含み得る。 [0235] FIG. 9 provides an example of an entity involved in an authentication event according to an embodiment of the invention. As described above, any kind of authentication event that may take place as described elsewhere herein, such as various transactions, may be used. Authentication can be performed on various transactions that may or may not include the exchange of money and / or goods or services. Transactions may or may not include the exchange of information. Authentication can include any situation in which the user can verify the identity of the user or user device.

[0236] 認証システムは、1つ又は複数の外部装置910、920と通信し得る1つ又は複数のユーザデバイス900a、900b、900c、900dを含み得る。1つ又は複数のユーザデバイスは、1人又は複数の個々のユーザに関連し得る。通信は、ネットワーク930上で行われ得るか又は直接行われ得る。1つ又は複数のユーザデバイスによってグラフィカルコード960a、960b、970d等の物理トークンを捕捉し、分析することができ、データ(例えば、識別データ及びナンスデータ)を収集することができる。1つ又は複数のユーザデバイスによってユーザ970cの自撮り画像を捕捉することができ、データ(例えば、ユーザの識別及びナンスデータ)を収集することができる。一部の事例では、物理トークン960bの画像を捕捉することに加えて、ユーザ970eの自撮り画像及び関連するナンスデータを使用することができる。1つ又は複数のユーザデバイスからのデータ940a、940b、940c、940dを1つ又は複数の外部装置に伝えることができる。一部の実施形態では、第1の外部装置によって受信されるデータ950aは、第2の外部装置によって受信されるデータ950bと同じであり得るか、又はデータは異なり得る。一例では、第1の外部装置は、認証サーバシステム(例えば、セキュア認証を行うように構成されるサーバシステム)であり得るか若しくは認証サーバシステムに属し得、及び/又は第2の外部装置は、1つ若しくは複数のサードパーティ(例えば、小売商のシステム、仲介業者のシステム、識別の認証を必要とする他のエンティティ等、本明細書の他の箇所に記載の任意の取引エンティティ)であり得るか若しくはかかるサードパーティに属し得る。 [0236] The authentication system may include one or more user devices 900a, 900b, 900c, 900d capable of communicating with one or more external devices 910, 920. One or more user devices may be associated with one or more individual users. Communication may occur on network 930 or directly. Physical tokens such as graphical codes 960a, 960b, 970d can be captured and analyzed by one or more user devices and data (eg, identification data and nonce data) can be collected. The self-portrait image of the user 970c can be captured by one or more user devices and data (eg, user identification and nonce data) can be collected. In some cases, in addition to capturing the image of the physical token 960b, the user 970e's selfie image and associated nonce data can be used. Data 940a, 940b, 940c, 940d from one or more user devices can be transmitted to one or more external devices. In some embodiments, the data 950a received by the first external device can be the same as the data 950b received by the second external device, or the data can be different. In one example, the first external device may be an authentication server system (eg, a server system configured to perform secure authentication) or may belong to an authentication server system, and / or the second external device may be. It can be one or more third parties (eg, any trading entity described elsewhere herein, such as a retailer's system, an intermediary's system, another entity that requires authentication of identification, etc.). Or it may belong to such a third party.

[0237] ネットワーク930は、通信ネットワークであり得る。通信ネットワークは、ローカルエリアネットワーク(LAN)又はインターネット等の広域ネットワーク(WAN)を含み得る。通信ネットワークは、送信機、受信機及びその間でメッセージをルーティングするための様々な通信チャネル(例えば、ルータ)を含む電気通信網を含み得る。通信ネットワークは、イーサネット、ユニバーサルシリアルバス(USB)、FIREWIRE、グローバルシステムフォーモバイルコミュニケーションズ(GSM)、エンハンスドデータGSM環境(EDGE)、符号分割多元アクセス(CDMA)、時分割多元アクセス(TDMA)、Bluetooth、Wi−Fi、ボイスオーバインターネットプロトコル(VoIP)、Wi-MAX、他の任意の適切な通信プロトコル等、様々な有線プロトコル又は無線プロトコルを含む任意の知られているネットワークプロトコルを使用して実装され得る。 [0237] The network 930 can be a communication network. The communication network may include a local area network (LAN) or a wide area network (WAN) such as the Internet. A communication network may include a telecommunications network that includes a transmitter, a receiver, and various communication channels (eg, routers) for routing messages between them. Communication networks include Ethernet, Universal Serial Bus (USB), FIREWIRE, Global System for Mobile Communications (GSM), Enhanced Data GSM Environment (EDGE), Time Division Multiple Access (CDMA), Time Division Multiple Access (TDMA), Bluetooth, It can be implemented using any known network protocol, including various wired or wireless protocols, such as Wi-Fi, Voice Over Internet Protocol (VoIP), Wi-MAX, and any other suitable communication protocol. ..

[0238] ユーザデバイス900a、900b、900c、900dは、本明細書の他の箇所に記載のユーザデバイスの様々な実施形態の1つ又は複数の特性を含み得る。例えば、ユーザデバイスは、図1のユーザデバイスの1つ又は複数の特性、コンポーネント又は機能を有し得る。ユーザデバイスは、静的トークンを捕捉するように構成される撮像装置を含み得る。一部の実施形態では、ユーザデバイスは、ユーザ、第1の外部装置910及び/又は第2の外部装置920からの様々な要求を扱うように構成される1つ又は複数のプロセッサを含み得る。ユーザデバイスは、これに限定されないが、取引情報、取引データ、認証情報、識別情報、金融情報、ユーザデバイスに関連するユーザのアカウント情報、ユーザデバイスの装置情報、ユーザデバイスとの対話を有し得るカードリーダの装置識別子、ナンスデータ、履歴認証データ及び/又はユーザデバイスのユーザに関連する使用データ(例えば、ユーザに関連する他の活動データ)を含む様々な情報を記憶するための1つ又は複数のデータベースを含むこともできるか、又はかかるデータベースにアクセスし得る。認証を補助するために異なる種類のユーザデバイスが使用され得る。認証システムは、同時に使用され得る複数の種類のユーザデバイスを含み得る。 [0238] User devices 900a, 900b, 900c, 900d may include one or more characteristics of various embodiments of the user device described elsewhere herein. For example, a user device may have one or more characteristics, components or functions of the user device of FIG. The user device may include an imaging device configured to capture static tokens. In some embodiments, the user device may include one or more processors configured to handle various requests from the user, the first external device 910 and / or the second external device 920. The user device may have transaction information, transaction data, authentication information, identification information, financial information, user account information related to the user device, device information of the user device, and interaction with the user device, without limitation. One or more for storing various information including device identifiers of card readers, nonce data, history authentication data and / or usage data related to the user of the user device (eg, other activity data related to the user). It can also contain or access such a database. Different types of user devices may be used to assist in authentication. The authentication system may include multiple types of user devices that can be used simultaneously.

[0239] 異なる種類のユーザデバイスは、これに限定されないが、手持ち型装置、ウェアラブル装置、モバイル装置、タブレット装置、ラップトップ装置、デスクトップ装置、計算装置、電気通信装置、メディアプレーヤ、ナビゲーション装置、ゲーム機、テレビ、リモコン、これらのデータ処理装置の何れか2つ以上の組合せ又は他のデータ処理装置を含み得る。任意選択的に、ユーザデバイスは、任意の種類のペイメントカード等の磁気カードを読み取ることができ得る。ユーザデバイスは、ペイメントカードの認証読取を行うことができ得る。ユーザデバイスは、ペイメントカードのスワイプを受け付け得、ペイメントカードから磁気情報を読み取ることができ得る。ペイメントカードのスワイプの速度、方向、角度、変動及び/又は固有の磁気特性等、使用装置は、ペイメントカードの1つ又は複数のスワイプ特性を読み取ることができ得る。代わりに、ユーザデバイスは、本明細書に記載の機能の何れかを有するカードリーダに接続し得る。 [0239] Different types of user devices are, but are not limited to, handheld devices, wearable devices, mobile devices, tablet devices, laptop devices, desktop devices, computing devices, telecommunications devices, media players, navigation devices, games. It may include a machine, a television, a remote control, a combination of any two or more of these data processing devices, or other data processing devices. Optionally, the user device may be able to read a magnetic card, such as any type of payment card. The user device may be able to perform authentication reading of the payment card. The user device may accept a payment card swipe and may be able to read magnetic information from the payment card. The device used may be able to read one or more of the payment card's swipe characteristics, such as the speed, direction, angle, variation and / or inherent magnetic properties of the payment card's swipe. Alternatively, the user device may connect to a card reader having any of the features described herein.

[0240] 第1の外部装置910は、1つ又は複数のプロセッサを含み得る。第1の外部装置は、認証サーバシステムであり得る。第1の外部装置は、1つ又は複数のデータベースを含み得るか、又はかかるデータベースにアクセスし得る。第1の外部装置は、1つ又は複数のユーザデバイス900a、900b、900c、900dと通信し得る。第1の外部装置は、通信ユニット(例えば、I/Oインタフェース)を用いて様々なユーザデバイスと通信し得る。第1の外部装置は、様々な取引エンティティのシステム(例えば、小売商のシステム、仲介業者のシステム、クレジットカード会社、ソーシャルネットワークプラットフォーム及び/又は他のエンティティ)と通信し得る。第1の外部装置は、1つ又は複数のI/Oインタフェースを用いて様々な外部サーバシステムと通信し得る。ユーザデバイス及び/又はカードリーダへのI/Oインタフェースは、ユーザデバイス及び/又はカードリーダのそれぞれに関連する入力及び出力を処理することを補助し得る。例えば、I/Oインタフェースは、セキュア認証のための要求に関連するユーザ入力を処理することを補助し得る。外部サーバシステムへのI/Oインタフェースは、1つ又は複数のサードパーティエンティティ(例えば、小売商のシステム、仲介業者のシステム、クレジットカード会社、ソーシャルネットワークプラットフォーム及び/又は他のエンティティ)との通信を補助し得る。 [0240] The first external device 910 may include one or more processors. The first external device can be an authentication server system. The first external device may include or access one or more databases. The first external device may communicate with one or more user devices 900a, 900b, 900c, 900d. The first external device may communicate with various user devices using a communication unit (eg, an I / O interface). The first external device may communicate with a system of various trading entities (eg, retailer's system, intermediary's system, credit card company, social network platform and / or other entity). The first external device may communicate with various external server systems using one or more I / O interfaces. The I / O interface to the user device and / or the card reader may assist in processing the inputs and outputs associated with each of the user device and / or the card reader. For example, the I / O interface may assist in processing user input associated with a request for secure authentication. The I / O interface to the external server system communicates with one or more third party entities (eg, retailer's system, intermediary's system, credit card company, social network platform and / or other entity). Can assist.

[0241] 第1の外部装置は、1つ又は複数のステップを実行するためのコード、ロジック又は命令を含む非一時的コンピュータ可読媒体を含み得るメモリ記憶ユニットを含むことができる。第1の外部装置の1つ又は複数のプロセッサは、例えば、非一時的コンピュータ可読媒体に従って1つ又は複数のステップを実行することができ得る。一部の実施形態では、1つ又は複数のプロセッサは、セキュア認証を行い、要求を処理し、ナンスデータ及び識別データを比較し、認証に必要な情報を識別し、認証を行い、要求に応答して認証結果を返すための要求を生成又は受信することができる。1つ又は複数のデータベースは、これに限定されないが、対応するナンスデータ、対応する識別データ、各ユーザに関連するアカウント情報、ユーザデバイスの装置情報(例えば、ユーザデバイス識別子)、履歴認証データ及び/又は各ユーザに関連する使用データ(例えば、各ユーザに関連する活動データ)を含む様々な情報を記憶し得る。 [0241] The first external device may include a memory storage unit that may include a non-transitory computer-readable medium containing code, logic or instructions for performing one or more steps. One or more processors of the first external device may be able to perform one or more steps according to, for example, a non-transitory computer-readable medium. In some embodiments, one or more processors perform secure authentication, process the request, compare nonce data and identification data, identify the information required for authentication, authenticate, and respond to the request. And can generate or receive a request to return the authentication result. One or more databases are, but are not limited to, corresponding nonce data, corresponding identification data, account information associated with each user, device information of the user device (eg, user device identifier), history authentication data and /. Alternatively, various information including usage data related to each user (for example, activity data related to each user) may be stored.

[0242] ユーザに関して記憶されるデータは、ユーザに関する識別情報を含み得る。識別情報は、名前、誕生データ、住所、電話番号、性別、社会保障番号又はユーザに関する他の任意の個人情報を含み得る。 [0242] The data stored about the user may include identifying information about the user. The identification information may include name, birth data, address, telephone number, gender, social security number or any other personal information about the user.

[0243] ユーザに関して記憶されるデータは、ユーザに関する金融情報を含み得る。金融情報は、ユーザに関するカードリーダ及び/又はユーザに関するアカウント情報を含み得る。ユーザのカード情報は、カードの種類(例えば、クレジットカード、会員カード、識別カード等)、カード発行者(例えば、クレジットキャリア、会社、政府等)、クレジットキャリアの種類(例えば、Visa、Mastercard、American Express、Discover等)、カード番号、カードの有効期限及び/又はカードのセキュリティコードを含み得る。アカウント情報は、ユーザの名前、ユーザの郵送先住所、ユーザの電話番号、ユーザの電子メールアドレス、ユーザの誕生日、ユーザの性別、ユーザの社会保障番号、ユーザアカウントID及び関連するパスワード又はユーザに関する他の任意の個人情報を含み得る。 [0243] The data stored about the user may include financial information about the user. Financial information may include a card reader for the user and / or account information for the user. The user's card information includes the type of card (eg, credit card, membership card, identification card, etc.), the card issuer (eg, credit carrier, company, government, etc.), and the type of credit carrier (eg, Visa, Mastercard, American). Express, Discover, etc.), card number, card expiration date and / or card security code. Account information relates to the user's name, user's mailing address, user's phone number, user's email address, user's birthday, user's gender, user's social security number, user account ID and associated password or user. It may contain any other personal information.

[0244] ナンスデータ等の取引関連データが記憶され得る。ナンスデータは、特定の認証事象(例えば、取引)についてユーザ又はユーザデバイスに関連し得る。ナンスデータは、導出され得るか、又は個々に若しくは組合せで繰り返される可能性が極めて低い(例えば、繰り返される確率が1%以下、0.5%以下、0.1%以下、0.05%以下、0.01%以下、0.005%以下、0.001%以下、0.0005%以下、0.0001%以下、0.00005%以下、0.00001%以下、0.000005%以下又は0.000001%以下である)装置の条件若しくはパラメータに関する情報を含み得る。ナンスデータは、その特定の時点又は時間間隔における装置の特異点値を表し得る。 [0244] Transaction-related data such as nonce data can be stored. The nonce data may be associated with a user or user device for a particular authentication event (eg, a transaction). Nonce data is very unlikely to be derived or repeated individually or in combination (eg, with a probability of 1% or less, 0.5% or less, 0.1% or less, 0.05% or less). , 0.01% or less, 0.005% or less, 0.001% or less, 0.0005% or less, 0.0001% or less, 0.00005% or less, 0.00001% or less, 0.000005% or less or 0 May include information about device conditions or parameters (less than or equal to 0.0001%). The nonce data may represent the singularity value of the device at that particular time point or time interval.

[0245] 識別データ及びナンスデータを含むシールド認証パラメータは、図5に記載の通り1つ又は複数のデータベース内に記憶することができる。 [0245] Shielded authentication parameters, including identification data and nonce data, can be stored in one or more databases as described in FIG.

[0246] 異なる種類の情報(例えば、金融情報、ユーザ情報、装置情報及び/又はナンスデータ)がユーザの様々な認証活動中に得られ、第1の外部装置のデータベース950a内に記憶され得る。第1の外部装置は、異なる種類の情報を記憶するためのデータベース又はデータベースのサブセットにアクセスし得る。異なる種類の情報は、更に、第1の外部装置(例えば、認証サーバシステム)におけるユーザの初期登録中に得られても得られなくても、記憶されてもされなくてもよい。一部の実施形態では、異なる種類の情報が第1の外部装置によってアクセス可能であり得る。例えば、第2の外部装置(例えば、サードパーティエンティティ)920は、異なる種類の情報を記憶するための同じデータベース又は同じデータベースのサブセットにアクセスできてもできなくてもよい。 [0246] Different types of information (eg, financial information, user information, device information and / or nonce data) may be obtained during various authentication activities of the user and stored in the database 950a of the first external device. The first external device may have access to a database or a subset of databases for storing different types of information. The different types of information may also be obtained or not obtained, stored or not stored during the initial registration of the user in the first external device (eg, the authentication server system). In some embodiments, different types of information may be accessible by a first external device. For example, a second external device (eg, a third party entity) 920 may or may not have access to the same database or subset of the same database for storing different types of information.

[0247] 第2の外部装置920は、サードパーティエンティティであり得るか、又はサードパーティエンティティに属し得る。サードパーティエンティティは、1つ又は複数の独立型データ処理機器又はコンピュータの分散ネットワーク上に実装され得る。一部の実施形態では、基礎をなす計算資源及び/又はインフラ資源を提供するためにエンティティがサードパーティサービスプロバイダ(例えば、サードパーティクラウドサービスプロバイダ)の様々な仮想装置及び/又はサービスを使用する場合もある。一部の実施形態では、ユーザの承認時に及び関係するプライバシポリシに従ってサードパーティ取引エンティティがユーザに関連するカード情報、アカウント情報、使用データ、ナンスデータ及び/又は装置情報を記憶してもしなくてもよい。1つ又は複数のサードパーティ取引エンティティは、電子商取引システム、小売システム、金融機関(例えば、銀行、仲介業者及びクレジットカード会社)、小売商のシステム、ソーシャルネーットワーキングプラットフォーム及び/又はユーザが認証を行う対象である他のエンティティを含み得る。一部の例では、サードパーティエンティティは、オンライン電子商取引であり得、オンラインでの製品の購入を完了又は拒否するためにユーザの装置に関係するユーザのナンスデータを分析することができる。一部の例では、サードパーティエンティティは、仲介業者のシステムであり得、ユーザの金融アカウントと仲介業者のシステムとの間の資金移動を検証するためにナンスデータを分析することができる。一部の例では、サードパーティエンティティは、複数のユーザアカウントをホストするソーシャルネットワーキングプラットフォームであり得る。ユーザは、ソーシャルネットワーキングプラットフォームへのユーザのログインを検証するためにナンスデータを使用し得る。 [0247] The second external device 920 may be a third party entity or may belong to a third party entity. The third party entity may be implemented on a distributed network of one or more stand-alone data processing devices or computers. In some embodiments, the entity uses various virtual devices and / or services of a third-party service provider (eg, a third-party cloud service provider) to provide the underlying computational and / or infrastructure resources. There is also. In some embodiments, the third party trading entity may or may not store card information, account information, usage data, nonce data and / or device information associated with the user at the time of user approval and according to the privacy policy involved. good. One or more third-party trading entities are authenticated by e-commerce systems, retail systems, financial institutions (eg banks, intermediaries and credit card companies), retailer systems, social net working platforms and / or users. It may include other entities of interest. In some examples, the third party entity can be an online e-commerce and can analyze the user's nonce data relating to the user's device to complete or reject the purchase of the product online. In some examples, the third party entity can be an intermediary system and can analyze nonce data to verify the transfer of funds between a user's financial account and the intermediary system. In some examples, the third party entity can be a social networking platform that hosts multiple user accounts. The user may use the nonce data to verify the user's login to the social networking platform.

[0248] 先に説明したように、第1の外部装置によってアクセス可能なデータ950a及び第2の外部装置によってアクセス可能なデータ950bは、同じであるか又は異なり得る。一部の実施形態では、第1の外部装置は、より大量のデータにアクセス可能であり得る認証システムであり得、及び/又は第2の外部装置は、より少量のデータにアクセス可能であり得るサードパーティエンティティであり得る。第1の外部装置及び第2の外部装置は、何れもナンスデータ及び/又は任意の認証事象に関連するデータ(例えば、取引データ)にアクセス可能であり得る。代わりに、第1の外部装置は、ナンスデータを得ることができてもよい一方、第2の外部装置は、ナンスデータにアクセスできなくてもよく、又はその逆も同様である。任意選択的に、認証事象に関連するデータ又はそのサブセットは、第1の外部装置及び/又は第2の外部装置の両方によって又は第1の外部装置若しくは第2の外部装置の一方のみによって得られ得る。 [0248] As described above, the data 950a accessible by the first external device and the data 950b accessible by the second external device may be the same or different. In some embodiments, the first external device may be an authentication system that may be accessible to a larger amount of data, and / or the second external device may be accessible to a smaller amount of data. Can be a third party entity. Both the first external device and the second external device may have access to nonce data and / or data related to any authentication event (eg, transaction data). Alternatively, the first external device may be able to obtain nonce data, while the second external device may not be able to access the nonce data, and vice versa. Optionally, the data associated with the authentication event or a subset thereof is obtained by both the first external device and / or the second external device or by only one of the first external device or the second external device. obtain.

[0249] 外部装置950a及び950bは、エンティティであってもそうでなくてもよく、1つ又は複数の物理トークン960a、960b、960dをユーザに提供する。外部装置は、ユーザを検証又は認証するために識別データを解読する必要があってもなくてもよい。一部の実施形態では、外部装置950a及び950bは、ユーザがスキャンするために表示装置上にグラフィカルコード970dを与えるエンティティであり得る。グラフィカルコード(例えば、QRコード)は、独占権下にあるものであり得、それにより、かかるグラフィカルコードは、ユーザデバイス上で実行される認証システムによって提供される認証されたアプリケーションによってのみ読み取られ得る。一部の例では、認証システム又は認証アプリケーションのみがグラフィカルコードを暗号化/解読することができる。グラフィカルコードは、ユーザを認証するための静的トークンとして使用可能な識別情報を符号化することができる。ユーザデバイス900dによってコードがスキャンされると、ナンスデータが自動で生成され、不正を検出するために使用され得る。 [0249] External devices 950a and 950b may or may not be entities and provide the user with one or more physical tokens 960a, 960b, 960d. The external device may or may not need to decrypt the identification data in order to verify or authenticate the user. In some embodiments, the external devices 950a and 950b may be entities that provide the graphical code 970d on the display device for the user to scan. The graphical code (eg, QR code) may be under exclusive rights, whereby such graphical code may only be read by an authenticated application provided by an authentication system running on the user device. .. In some examples, only an authentication system or authentication application can encrypt / decrypt the graphical code. The graphical code can encode the identification information that can be used as a static token to authenticate the user. When the code is scanned by the user device 900d, nonce data is automatically generated and can be used to detect fraud.

[0250] 先に説明したように、1つ又は複数のユーザデバイスからのデータ940a、940b、940c、940dは、第1の外部装置及び/又は第2の外部装置によってアクセス可能であり得る。1つ又は複数のユーザデバイスからのデータは、ナンスデータ及び識別データ及び/又はナンスデータを導出又は生成するために使用され得る装置の条件又はパラメータに関するデータを含み得る。例えば、ある認証事象について、ユーザデバイスが対応するナンスデータ及び/又は認証事象に関連する情報を送信し得る。データは、認証事象に応答して送信され得る。データは、ユーザデバイスによってプッシュされ得るか、又は第1の外部装置若しくは第2の外部装置によってプルされ得る。データは、リアルタイムで送信され得る。代わりに、データは、周期的に又はスケジュールに応答して送信され得る。一部の実施形態では、撮像装置の状態に関するデータ又は静的トークンの捕捉画像データの状態に関するデータをユーザデバイスが送信することができ、かかるデータは、他の場所で(例えば、第1の外部装置及び/又は第2の外部装置において)ナンスデータを生成するために使用され得る。撮像装置及び捕捉画像データの状態に関するデータは、本明細書の他の箇所に記載する通りである。撮像装置及び捕捉画像データの状態に関するデータは、装置のボード外の1つ又は複数のプロセッサを用いて収集されるデータを含み得る。一部の実施形態では、撮像装置及び画像データの状態に関するデータは、装置のボード上又はボード外の1つ又は複数のセンサ及びプロセッサからの未処理の又は前処理されたデータを含み得る。 [0250] As previously described, the data 940a, 940b, 940c, 940d from one or more user devices may be accessible by a first external device and / or a second external device. Data from one or more user devices may include data regarding nonce data and identification data and / or device conditions or parameters that may be used to derive or generate nonce data. For example, for an authentication event, the user device may transmit the corresponding nonce data and / or information related to the authentication event. Data may be transmitted in response to an authentication event. The data can be pushed by the user device or pulled by a first external device or a second external device. Data can be transmitted in real time. Alternatively, the data may be transmitted periodically or in response to a schedule. In some embodiments, the user device can transmit data about the state of the imager or data about the state of the captured image data of the static token, which data is elsewhere (eg, first external). It can be used to generate nonce data (in the device and / or a second external device). The data relating to the state of the image pickup apparatus and the captured image data are as described elsewhere in this specification. The data regarding the state of the image pickup device and the captured image data may include data collected using one or more processors outside the board of the device. In some embodiments, data about the state of the imaging device and image data may include unprocessed or preprocessed data from one or more sensors and processors on or off the board of the device.

[0251] セキュア認証を行うためのステップは、様々な実施形態に従って実装することができる。認証のための要求がユーザ側で開始され得る。一部の実施形態では、ユーザは、取引を完了するためにセキュア認証のための要求を開始し得る。例えば、取引又はログインプロセス中、ユーザは、取引又はログインプロセスのためのセキュア認証を開始する自らの意図を示すために、(例えば、ユーザデバイスのボタンを押すか又はタッチスクリーンに触わることにより)ユーザ入力を送信することができる。一部の実施形態では、セキュア認証事象のための要求は、ユーザデバイスから開始され得る。一部の例では、セキュア認証のための要求は、認証サーバシステム等の外部装置から開始され得る。一部の例では、セキュア認証のための要求は、サードパーティエンティティから開始され得る。 [0251] The steps for performing secure authentication can be implemented according to various embodiments. The request for authentication can be initiated on the user side. In some embodiments, the user may initiate a request for secure authentication to complete the transaction. For example, during the transaction or login process, the user (eg, by pressing a button on the user device or touching the touch screen) to indicate his or her intention to initiate secure authentication for the transaction or login process. User input can be sent. In some embodiments, the request for a secure authentication event may be initiated from the user device. In some examples, the request for secure authentication may be initiated from an external device such as an authentication server system. In some examples, the request for secure authentication may be initiated by a third party entity.

[0252] 認証サーバシステムに対するユーザアカウントの初期登録中、そのユーザアカウントに関連する活動についてセキュア認証を要求するために、ユーザは、関連するアカウント設定の登録を行うことができる。その後の活動中、認証サーバシステムがユーザアカウントに関連する取引要求又はログインプロセスを認識し得る。取引要求に応答し、認証サーバシステムは、取引又はログインプロセスを完了するためにセキュア認証のための要求を送信することができる。登録及び/又はその後のアカウント活動中、ユーザは、全ての活動又は一定の条件を有する一部の活動について認証を要求するように登録を行うことができる。 [0252] During the initial registration of a user account with the authentication server system, the user may register related account settings in order to request secure authentication for activities related to that user account. During subsequent activities, the authentication server system may be aware of transaction requests or login processes associated with user accounts. In response to a transaction request, the authentication server system can send a request for secure authentication to complete the transaction or login process. During registration and / or subsequent account activity, the user may register to require authentication for all activities or some activities with certain conditions.

[0253] サードパーティエンティティに対するユーザアカウントの初期登録中、そのユーザアカウントに関連する活動についてセキュア認証を要求するために、ユーザは、関連するアカウント設定の登録を行うことができる。例えば、銀行のウェブサイト上で又は銀行のアプリケーション内でカードを活性化又は管理するためのユーザアカウントの初期セットアップ中、ユーザは、1つ又は複数の取引についてセキュア認証を行うことを選択し得る。その後の取引中、サードパーティ取引エンティティがユーザアカウントに関連する取引が要求されたことを認識すると、カードを使用するその取引を完了するにはセキュア認証が要求される。登録及び/又はその後のアカウント活動中、ユーザは、全ての活動又は一定の条件を有する一部の活動について認証を要求するように登録を行うことができる。 [0253] During the initial registration of a user account with a third party entity, the user may register the relevant account settings in order to request secure authentication for activities related to that user account. For example, during the initial setup of a user account for activating or managing a card on a bank's website or within a bank's application, the user may choose to perform secure authentication for one or more transactions. During subsequent transactions, if a third-party transaction entity recognizes that a transaction related to the user account has been requested, secure authentication is required to complete the transaction using the card. During registration and / or subsequent account activity, the user may register to require authentication for all activities or some activities with certain conditions.

[0254] 本明細書の他の箇所に記載のように、セキュア認証は、ナンスデータ及び識別データの分析を必要とし得る。セキュア認証は、1つ又は複数の活動について認証サーバシステムによって要求されるか又は選択肢として提供され得る。一部の実施形態では、セキュア認証は、サードパーティエンティティによって要求され得る。例えば、銀行のシステム又は仲介業者のシステムは、全ての又は特定の取引(例えば、フラグが立てられた取引、所定の限度額を上回る取引又は無作為に選択される取引)を完了するためにセキュア認証が行われることを必要とし得る。一部の例では、セキュア認証は任意選択的であり得るが、サードパーティエンティティは、ユーザがセキュア認証を行って取引を完了することを決めた場合にユーザに報酬(例えば、キャッシュバック又はボーナス報酬ポイント)を提供し得る。 [0254] As described elsewhere herein, secure authentication may require analysis of nonce data and identification data. Secure authentication may be required or offered as an option by the authentication server system for one or more activities. In some embodiments, secure authentication may be requested by a third party entity. For example, a banking system or an intermediary system is secure to complete all or specific transactions (eg, flagged transactions, transactions above a given limit or randomly selected transactions). It may need to be authenticated. In some examples, secure authentication can be optional, but a third party entity rewards the user (eg, cashback or bonus reward) if the user decides to perform secure authentication and complete the transaction. Points) can be provided.

[0255] セキュア認証は、ユーザアカウントに関連する全ての活動又は一部の活動に必要とされ得る。例えば、セキュア認証は、取引が所定の閾値金額以上の金額を伴う場合に必要とされ得る。例えば、所定の閾値金額は、$100、$200、$500、$1000、$5000、$8000、$10,000、$15,000、$20,000であり得る。閾値金額は、ユーザ、認証サーバシステム又はサードパーティエンティティによって決定され得る。一部の実施形態では、活動が高リスク活動として識別される場合にセキュア認証が必要とされ得る。例えば、高リスク活動は、ユーザアカウントに関連する疑わしい/不一致のユーザ識別、疑わしい取引位置、誤ったユーザ情報の繰返し入力及び/又は過去に関連する不正活動についてフラグが立てられたユーザアカウントを伴い得る。一部の実施形態では、高リスク活動は、資金が短期間のうちに移動されることを要求すること等の高速取引を伴い得る。高速取引が識別されると、ナンスデータの分析等の更なるセキュリティ検査がユーザから要求され得る。一部の例では、更なる認証の使用は、過去の本人の活動が必要とされた状況でオンライン活動が行われることを可能にし得る。ユーザの識別を更に保証することは、より大規模な取引を許可する際にエンティティに安心を与えることを補助し得る。 [0255] Secure authentication may be required for all or some activities related to the user account. For example, secure authentication may be required if the transaction involves an amount greater than or equal to a predetermined threshold amount. For example, the predetermined threshold amount can be $ 100, $ 200, $ 500, $ 1000, $ 5000, $ 8000, $ 10,000, $ 15,000, $ 20,000. The threshold amount can be determined by the user, the authentication server system or a third party entity. In some embodiments, secure authentication may be required if the activity is identified as a high risk activity. For example, high-risk activities can involve user accounts that are flagged for suspicious / mismatched user identification associated with user accounts, suspicious transaction locations, repeated entry of incorrect user information and / or past related fraudulent activity. .. In some embodiments, high-risk activities may involve high-speed trading, such as requiring funds to be transferred in a short period of time. Once the high-speed trading is identified, the user may request further security checks such as analysis of nonce data. In some cases, the use of additional authentication may allow online activities to take place in situations where past activities of the principal were required. Further guaranteeing the identity of the user can help reassure the entity when allowing larger transactions.

[0256] 識別データと組み合わされたナンスデータは、サードパーティエンティティと金銭、商品及び/又はサービスをやり取りする取引について認証を行うために使用され得る。例えば、ユーザは、ユーザデバイス(例えば、タブレット又は携帯電話)を使用してサードパーティエンティティ(例えば、電子商取引)から品物をオンラインで購入し得る。ユーザは、サードパーティエンティティに関連するウェブサイト上で又はアプリケーション内で認証を行うことができる。 [0256] Nonce data combined with identification data can be used to authenticate transactions that exchange money, goods and / or services with third party entities. For example, a user may purchase an entity online from a third party entity (eg, e-commerce) using a user device (eg, a tablet or mobile phone). The user can authenticate on the website associated with the third party entity or within the application.

[0257] 一例では、購入するための所望の品物を選択し、取引に必要な情報(例えば、品物の所望の数量及び関連するユーザ情報)を入力した後、ユーザは、セキュア認証を行うように促され得る。例えば、ユーザが、$1000の値段が付いた品物を購入することを望む場合、ユーザは、セキュア認証を要求する通知をユーザデバイスのディスプレイ上で受け取ることができる。その通知は、ユーザのIDカード上のPDF417コード等の物理トークンをユーザがスキャンすることを要求することができ、かかるスキャンは、取引のためにナンスデータが生成されることを引き起こす。PDF417コードからの識別データを使用してユーザを検証又は認証することができる。ナンスデータが繰り返されていないことを確認するために、ナンスデータは、同じ物理トークンに関連する履歴ナンスデータと比較され得る。ナンスデータが繰り返されている場合、更なる認証検査が必要な場合があるか、又は不正事象(例えば、リプレイ攻撃)の可能性が高いという警告が発せられ得る。これは、取引が拒否されること又は遅延されることを引き起こす場合もそうでない場合もある。 [0257] In one example, after selecting the desired item for purchase and entering the information required for the transaction (eg, the desired quantity of item and related user information), the user is to perform secure authentication. Can be prompted. For example, if a user wishes to purchase an item priced at $ 1000, the user may receive a notification requesting secure authentication on the display of the user device. The notification can require the user to scan a physical token such as a PDF417 code on the user's ID card, which scan causes nonce data to be generated for the transaction. Users can be verified or authenticated using the identification data from the PDF417 code. To ensure that the nonce data is not repeated, the nonce data can be compared with historical nonce data associated with the same physical token. If the nonce data is repeated, a warning may be issued that further certification inspection may be required or that there is a high probability of fraudulent events (eg, replay attacks). This may or may not cause the transaction to be rejected or delayed.

[0258] 他の一部の例では、公衆サービス、オンライン投票システム、ソーシャルネットワーキングサービス等、ユーザは、ウェブサイト上又はアプリケーション内の登録されたユーザアカウントにログインすることができる。ユーザは、識別検証等のセキュア認証を行うためにログインプロセス中に通知を受信し得る。その通知は、ユーザの書類上のグラフィカルコード等の物理トークンをユーザがスキャンすることを要求することができ、かかるスキャンは、取引のためにナンスデータが生成されることを引き起こす。グラフィカルコードからの識別データを使用してユーザを検証又は認証することができる。ナンスデータが繰り返されていないことを確認するために、ナンスデータは、同じ物理トークンに関連する履歴ナンスデータと比較され得る。物理トークンが検証され、ナンスデータが不正の指示を示さない場合、識別の検証が完了し得る。 [0258] In some other examples, users can log in to registered user accounts on websites or within applications, such as public services, online voting systems, social networking services, etc. The user may receive notifications during the login process to perform secure authentication such as identification verification. The notification may require the user to scan a physical token, such as a graphical code, on the user's document, which scan causes nonce data to be generated for the transaction. The identification data from the graphical code can be used to validate or authenticate the user. To ensure that the nonce data is not repeated, the nonce data can be compared with historical nonce data associated with the same physical token. If the physical token is validated and the nonce data does not indicate a fraudulent indication, then the validation of the identity may be complete.

[0259] 一部の実施形態では、サードパーティエンティティの要件に従い又はサードパーティエンティティに対して登録されたユーザアカウント設定に従い、セキュア認証を行うための要求をサードパーティエンティティが生成し得る。サードパーティ取引エンティティは、その要求を表示するためにユーザデバイスに送信し得る。要求は、グラフィカルユーザインタフェース上で表示されるQRコード等のグラフィカルコードをスキャンするようにユーザを促すことができる。ナンスデータは、QRコードのスキャンと共に生成され、認証に使用されるコードと共にシールされ得る。 [0259] In some embodiments, the third party entity may generate a request for secure authentication according to the requirements of the third party entity or according to the user account settings registered with the third party entity. The third party trading entity may send the request to the user device to display it. The request can prompt the user to scan a graphical code such as a QR code displayed on the graphical user interface. The nonce data is generated with a QR code scan and can be sealed with the code used for authentication.

[0260] ログインプロセス又は他の任意の種類の認証事象中、セキュア認証が認証サーバシステム、サードパーティエンティティ又はユーザによって要求され得る。要求に応答し、静的トークンに対してナンスデータが収集及び/又は分析され得る。静的トークンと組み合わせられたナンスデータが得られ、ユーザデバイスから認証サーバシステム及び/又はサードパーティエンティティに直接又は間接的に伝送され得る。ユーザデバイス情報(例えば、ユーザデバイスの識別子)も検証のために認証サーバシステム及び/又はサードパーティエンティティに伝送され得る。 [0260] During the login process or any other type of authentication event, secure authentication may be requested by the authentication server system, third party entity or user. In response to the request, nonce data can be collected and / or analyzed for static tokens. The nonce data combined with the static token is obtained and can be transmitted directly or indirectly from the user device to the authentication server system and / or a third party entity. User device information (eg, user device identifier) may also be transmitted to the authentication server system and / or third party entity for verification.

[0261] 認証サーバシステムは、認証に使用可能な様々な履歴的な認証情報又は登録情報を記憶し得るか、又はそれらの情報にアクセスし得る。情報は、これに限定されないが、履歴ナンスデータ、取引データ、ユーザアカウント情報、ユーザデバイス識別子又は本明細書の他の箇所に記載の他の任意の種類の情報を含み得る。サードパーティエンティティは、履歴ナンスデータ、取引データ、ユーザアカウント情報、ユーザデバイス識別子又は本明細書の他の箇所に記載の他の任意の種類の情報等、認証に使用可能な履歴的な認証情報又は登録情報の様々な組も記憶し得るか、又はそれらの組にもアクセスし得る。 [0261] The authentication server system may store or access various historical authentication or registration information that can be used for authentication. The information may include, but is not limited to, historical nonce data, transaction data, user account information, user device identifiers or any other type of information described elsewhere herein. Third-party entities may use historical credentials or information that can be used for authentication, such as historical nonce data, transaction data, user account information, user device identifiers or any other type of information described elsewhere herein. Various sets of registration information can also be stored or accessed.

[0262] 認証は、認証サーバシステムによって単独で又はサードパーティエンティティによって単独で行われ得る。一部の例では、認証が両方のシステムによって組み合わさった方法で行われ得る。例えば、ユーザアカウント情報又はユーザデバイス識別子等の一部の情報は、サードパーティ取引エンティティにおいて検証され得る。他方では、ナンスデータ等の他の情報は、認証サーバシステムにおいて検証され得る。 [0262] Authentication may be performed independently by the authentication server system or by a third party entity. In some examples, authentication can be done in a combined way by both systems. For example, some information such as user account information or user device identifier may be validated by a third party trading entity. On the other hand, other information such as nonce data can be verified in the authentication server system.

[0263] 一部の例では、ナンスデータ等のユーザの他の機密情報及び/又は金融情報にアクセスすることなしに、サードパーティエンティティがユーザアカウント情報のみを記憶し得るか、又はユーザアカウント情報のみにアクセスし得る。従って、サードパーティエンティティとの認証が認証を必要とする場合、サードパーティエンティティは、認証を行うように認証サーバシステムを指定することができる。その後、認証サーバシステムが認証を行い、認証が承認されたかどうかを示すメッセージをサードパーティ取引エンティティに返すことができる。認証サーバは、特定の認証事象についてのナンスデータを分析することに基づいてメッセージを返すことができる。その後、取引がそれに応じてサードパーティエンティティによって承認又は拒否され得る。 [0263] In some examples, a third party entity may only remember the user account information or only the user account information without accessing the user's other sensitive and / or financial information such as nonce data. Can be accessed. Thus, if authentication with a third-party entity requires authentication, the third-party entity can specify the authentication server system to authenticate. The authentication server system can then authenticate and return a message to the third party trading entity indicating whether the authentication was approved. The authentication server can return a message based on analyzing nonce data about a particular authentication event. The transaction may then be approved or rejected by a third party entity accordingly.

[0264] 一部の実施形態では、認証サーバシステムは、認証システム内で任意選択的であり得る。別個のサードパーティエンティティが認証の何れかのステップ又は全てのステップを実行し得る。 [0264] In some embodiments, the authentication server system may be optional within the authentication system. A separate third party entity may perform any or all steps of authentication.

[0265] 一部の実施形態では、認証サーバシステムは、異なる活動に関する複数の認証のための認証を同時に行うことができる。認証サーバシステムは、複数の別個のサードパーティエンティティのための認証を同時に行うことができる。認証サーバシステムに記憶されるか又は認証サーバシステムにとってアクセス可能な情報は、様々なサードパーティエンティティに関連する複数の取引にわたって収集され得る。例えば、様々なサードパーティエンティティに関連するナンスデータは、認証サーバシステムによってアクセス可能であり得る。これは、複数の取引から集められたインテリジェンスが認証を行う際に使用されることを可能にし得る。認証サーバシステムは、サードパーティエンティティが個別にアクセスできない場合があるデータリポジトリにアクセスし得る。 [0265] In some embodiments, the authentication server system can simultaneously perform authentication for multiple authentications for different activities. The authentication server system can simultaneously authenticate for multiple separate third party entities. Information stored in or accessible to the authentication server system can be collected across multiple transactions related to various third party entities. For example, nonce data related to various third party entities may be accessible by the authentication server system. This may allow intelligence gathered from multiple transactions to be used in authenticating. The authentication server system may access a data repository that may not be individually accessible to third party entities.

[0266] 認証サーバシステム及び/又はサードパーティエンティティは、受信情報を分析し、その受信情報を履歴的な認証及び/又は登録から得られる対応する情報と比較することができる。その比較は、ナンスデータの比較を含み得る。比較結果に基づいてユーザのログイン又は取引が承認されるか、拒否されるか、又はリスク認証/ログインとしてフラグを立てられ得る。ログイン又は認証が承認されるか、拒否されるか、又はフラグを立てられると、ユーザは、認証サーバシステム又はサードパーティエンティティによって通知され得る。 [0266] The authentication server system and / or a third party entity can analyze the received information and compare the received information with the corresponding information obtained from historical authentication and / or registration. The comparison may include a comparison of nonce data. Based on the results of the comparison, the user's login or transaction may be approved or rejected, or flagged as risk authentication / login. When login or authentication is approved, denied, or flagged, the user may be notified by the authentication server system or a third party entity.

[0267] 収集データと履歴的な認証データ又は登録データとの間の一致を評価するために様々な実施形態が存在し得る。一部の例では、カードリーダからの収集データが、対応する履歴的な認証データ又は登録データと一致する場合、認証を承認するためのメッセージがサードパーティ取引エンティティに送信され得る。一部の例では、ナンスデータ(及び/又はナンスデータの1つ若しくは複数のナンスファクタ)が一致しない場合、認証が承認され得る。 [0267] There may be various embodiments for assessing the match between the collected data and the historical authentication or registration data. In some examples, if the data collected from the card reader matches the corresponding historical authentication or registration data, a message to approve the authentication may be sent to the third party trading entity. In some examples, if the nonce data (and / or one or more nonce factors of the nonce data) do not match, the authentication may be approved.

[0268] 例えば、収集されるナンスデータは、ユーザ及び/又は物理的トークンに関連するナンスデータの過去に記憶された組と少なくとも僅かに異なる必要があり得る。一部の例では、完璧な100%の一致は、疑わしい場合がある。例えば、認証を行うために物理的トークンが撮像されるたびに幾らかの僅かな変動がある可能性が高い。撮像装置及び撮像データが全く同じ条件及び特性を有する可能性は、物理的に極めて低い。全く同じ条件及び特性を有することは、一種のリプレイ攻撃のインジケータであり得る。 [0268] For example, the collected nonce data may need to be at least slightly different from the previously stored set of nonce data associated with the user and / or physical token. In some cases, a perfect 100% match can be suspicious. For example, there is likely to be some slight variation each time a physical token is imaged to perform authentication. It is highly unlikely that the imaging device and imaging data will have exactly the same conditions and characteristics. Having exactly the same conditions and characteristics can be a kind of indicator of a replay attack.

[0269] ナンスデータを分析すること(及び任意選択的に他のファクタを更に分析すること)を含み得る認証の分析に応じて不正の指示が提供され得る。不正の指示はリプレイ攻撃の指示に関係し得る。先に説明したように、不正の指示は不正リスク水準についての指示を提供し得る。不正リスク水準は、任意選択的にナンスデータの分析に依存し得る。不正リスク水準は、収集されるナンスデータが履歴ナンスデータと一致するかどうかに依存し得る。不正リスク水準は、ナンスデータが履歴ナンスデータとどの程度密に一致するか及び/又は何れのナンスファクタが一致するかに依存し得る。例えば、ナンスデータが全てのファクタについて完璧に100%一致する場合、不正リスク水準が非常に高い可能性がある。ナンスデータが殆ど一致するがナンスファクタの1つが異なる場合には不正リスク水準が中程度である可能性があり、ナンスファクタの殆ど又は何れも一致しない場合には不正リスク水準が低い可能性がある。不正リスク水準はナンスデータの一致がどの程度高いかに比例し得る。より高い一致(例えば、一致するより多数のファクタ)はより高い不正リスクに相関する可能性があり、より低い一致はより低い不正リスクに相関し得る。 [0269] Fraudulent instructions may be provided in response to an analysis of authentication that may include analyzing nonce data (and optionally further analysis of other factors). Fraudulent instructions can relate to replay attack instructions. As explained earlier, fraud instructions can provide instructions on fraud risk levels. The fraud risk level may optionally rely on analysis of nonce data. The fraud risk level may depend on whether the collected nonce data matches the historical nonce data. The fraud risk level may depend on how closely the nonce data matches the historical nonce data and / or which nonce factor matches. For example, if the nonce data is 100% consistent for all factors, the fraud risk level can be very high. If the nonce data are almost the same but one of the nonce factors is different, the fraud risk level may be medium, and if most or none of the nonce factors match, the fraud risk level may be low. .. The fraud risk level can be proportional to how high the nonce data match is. Higher matches (eg, more factors than matches) can correlate to higher fraud risk, and lower matches can correlate to lower fraud risk.

[0270] 一部の実施形態では、ナンスデータの分析がリプレイ攻撃の見込みに関係し得る。取引に関して他の種類の不正分析が行われ得る。例えば、不正分析は、リプレイ攻撃並びに他の種類の不正攻撃(例えば、フィッシング、介入者攻撃等)の見込みを評価することを含み得る。異なる種類の不正を検出するために、ユーザデバイス、ユーザアカウント、取引データに関するデータ又は本明細書の他の箇所に記載の他の任意の種類のデータ等の他のデータが分析され得る。不正分析に応じて、ユーザ及び/又はユーザデバイスについて認証が確認される場合もされない場合もある。これは、取引が完了されること又は取引を遅延若しくは拒否することを任意選択的に許可し得る。 [0270] In some embodiments, analysis of nonce data may relate to the likelihood of a replay attack. Other types of fraud analysis may be performed on the transaction. For example, fraud analysis may include assessing the likelihood of replay attacks as well as other types of fraud attacks (eg phishing, intervener attacks, etc.). Other data, such as data relating to user devices, user accounts, transaction data or any other type of data described elsewhere herein, may be analyzed to detect different types of fraud. Depending on the fraud analysis, authentication may or may not be confirmed for the user and / or the user device. This may optionally allow the transaction to be completed or delayed or rejected.

[0271] 特定の実装形態を図示し説明してきたが、それらの実装形態に対する様々な修正形態がなされ得、本明細書で予期されることを上記の内容から理解すべきである。更に、本明細書内で提供された具体例によって本発明が限定されることは意図されない。本発明を上記の本明細書に関して説明してきたが、本明細書の好ましい実施形態についての説明及び図が限定的な意味で解釈されることは意図されない。更に、本明細書の全ての態様は、様々な条件及び変数に依存する本明細書に記載の特定の描写、構成又は相対的比率に限定されないことを理解すべきである。本明細書の実施形態の形式及び詳細における様々な修正形態が当業者に明らかになる。従って、本発明は、そのような任意の修正形態、改変形態及び均等物も包含すると考えられる。 [0271] Although specific implementations have been illustrated and described, it should be understood from the above that various modifications can be made to those implementations and are expected herein. Furthermore, it is not intended that the invention is limited by the embodiments provided herein. Although the present invention has been described above with respect to the present specification, it is not intended that the description and figures of the preferred embodiments of the present specification be construed in a limited sense. Furthermore, it should be understood that all aspects of this specification are not limited to the particular depictions, configurations or relative ratios described herein, which depend on various conditions and variables. Various modifications in the form and details of the embodiments herein will be apparent to those of skill in the art. Therefore, the present invention is considered to include any such modified, modified and equivalent forms.

Claims (20)

ユーザデバイスを使用してユーザの画像データを捕捉すること、
前記画像データから、前記ユーザに関する識別情報を得ること、
前記ユーザデバイスに固有である前記画像データの特性を含むナンスデータを、前記ナンスデータが収集される間のある時点において収集すること、及び
(1)前記識別情報、及び(2)前記ナンスデータに基づいて、1つ又は複数のプロセッサを用いてユーザ又は取引を認証すること
を含み、
前記画像データは、ユーザの顔の少なくとも一部を含む、ユーザ又は取引を認証するための方法。
Capturing user image data using a user device,
Obtaining identification information about the user from the image data,
Collecting nonce data including the characteristics of the image data unique to the user device at a certain point in time while the nonce data is collected, and (1) the identification information, and (2) the nonce data. Based on, including authenticating a user or transaction using one or more processors.
The image data is a method for authenticating a user or transaction, comprising at least a portion of the user's face.
前記ナンスデータは、前記画像データから導出されるチェックサム値を更に含む、請求項1に記載の方法。 The method according to claim 1, wherein the nonce data further includes a checksum value derived from the image data. 前記チェックサム値は、前記画像データの前記特性に基づいて導出される、請求項2に記載の方法。 The method according to claim 2, wherein the checksum value is derived based on the characteristics of the image data. 前記画像データの前記特性は、(i)画像処理中にもたらされる1つ又は複数のパラメータ、(ii)前記未処理の画像データの1つ又は複数のプロパティ、及び(iii)前記処理された画像データの1つ又は複数のプロパティ、の少なくとも1つを含む、請求項1に記載の方法。 The characteristics of the image data are (i) one or more parameters brought about during image processing, (ii) one or more properties of the unprocessed image data, and (iii) the processed image. The method of claim 1, comprising at least one of one or more properties of the data. 前記ナンスデータは、前記ユーザデバイスの物理的状態から導出されるチェックサム値を更に含む、請求項1に記載の方法。 The method of claim 1, wherein the nonce data further includes a checksum value derived from the physical state of the user device. 前記ユーザデバイスの前記物理的状態は、前記ユーザデバイスのコンポーネントの物理的状態を示すデータを含み、前記コンポーネントは、撮像装置、電力供給ユニット、プロセッサ及びメモリを含む群から選択される、請求項5に記載の方法。 5. The physical state of the user device includes data indicating the physical state of a component of the user device, wherein the component is selected from the group including an image pickup device, a power supply unit, a processor and a memory. The method described in. 前記ユーザデバイスの前記物理的状態は、1つ又は複数のセンサによって収集されるセンサデータを使用して得られる、請求項5に記載の方法。 The method of claim 5, wherein the physical state of the user device is obtained using sensor data collected by one or more sensors. 前記ナンスデータは、前記ナンスデータが2つ以上のファクタを含むとき、前記ファクタが前記1つ又は複数のプロセッサによってアクセス可能でないように暗号化される、請求項1に記載の方法。 The method of claim 1, wherein the nonce data is encrypted so that when the nonce data contains two or more factors, the factors are not accessible by the one or more processors. 前記ナンスデータ及び識別情報は、リプレイ攻撃の存在を判定するために、過去に収集されたナンスデータ及び過去に収集された識別情報と比較される、請求項1に記載の方法。 The method of claim 1, wherein the nonce data and identification information are compared with previously collected nonce data and previously collected identification information to determine the presence of a replay attack. 前記ユーザの前記画像データは、ライブ画像である、請求項1に記載の方法。 The method according to claim 1, wherein the image data of the user is a live image. ユーザが取引を行うことを許可するように構成される、ユーザデバイスと通信するサーバを含み、前記サーバは、(i)ソフトウェア命令の組を記憶するためのメモリ、及び(ii)1つ又は複数のプロセッサを備え、
前記1つ又は複数のプロセッサは、
前記ユーザデバイスからユーザの画像データを受信すること、
前記ユーザデバイスに固有である前記画像データの特性を含むナンスデータを、前記ナンスデータが収集される間のある時点において受信すること、
前記画像データから、前記ユーザに関する識別情報を得ること、及び
(1)前記識別情報、及び(2)前記ナンスデータに基づいてユーザ又は取引を認証すること
を行うための前記ソフトウェア命令の組を実行するように構成され、
前記画像データは、ユーザの顔の少なくとも一部を含む、ユーザ又は取引の認証を行うためのシステム。
A server that communicates with a user device, configured to allow a user to make a transaction, said server is (i) a memory for storing a set of software instructions, and (ii) one or more. Equipped with a processor
The one or more processors
Receiving user image data from the user device,
Receiving nonce data, including the characteristics of the image data that are unique to the user device, at some point during the collection of the nonce data.
Execute the set of software instructions for obtaining identification information about the user from the image data, and (1) authenticating the user or transaction based on the identification information and (2) the nonce data. Configured to
The image data is a system for authenticating a user or a transaction, including at least a part of the user's face.
前記ナンスデータは、前記画像データから導出されるチェックサム値を更に含む、請求項11に記載のシステム。 The system according to claim 11, wherein the nonce data further includes a checksum value derived from the image data. 前記チェックサム値は、前記画像データの前記特性に基づいて導出される、請求項12に記載のシステム。 The system according to claim 12, wherein the checksum value is derived based on the characteristics of the image data. 前記チェックサム値は、前記ユーザデバイスのボード上で導出される、請求項12に記載のシステム。 12. The system of claim 12, wherein the checksum value is derived on the board of the user device. 前記チェックサム値は、前記サーバのボード上で導出される、請求項12に記載のシステム。 The system according to claim 12, wherein the checksum value is derived on the board of the server. 前記画像データの前記特性は、(i)画像処理中にもたらされる1つ又は複数のパラメータ、(ii)前記未処理の画像データの1つ又は複数のプロパティ、及び(iii)前記処理された画像データの1つ又は複数のプロパティ、の少なくとも1つを含む、請求項11に記載のシステム。 The characteristics of the image data are (i) one or more parameters brought about during image processing, (ii) one or more properties of the unprocessed image data, and (iii) the processed image. 11. The system of claim 11, comprising at least one of one or more properties of the data. 前記ナンスデータは、前記ユーザデバイスの物理的状態から導出されるチェックサム値を更に含む、請求項11に記載のシステム。 11. The system of claim 11, wherein the nonce data further includes a checksum value derived from the physical state of the user device. 前記ユーザデバイスの前記物理的状態は、前記ユーザデバイスのコンポーネントの物理的状態を示すデータを含み、前記コンポーネントは、撮像装置、電力供給ユニット、プロセッサ及びメモリを含む群から選択される、請求項17に記載のシステム。 17. The physical state of the user device includes data indicating the physical state of a component of the user device, wherein the component is selected from the group including an image pickup device, a power supply unit, a processor and a memory. The system described in. 前記ユーザデバイスの前記物理的状態は、1つ又は複数のセンサによって収集されるセンサデータを使用して得られる、請求項17に記載のシステム。 17. The system of claim 17, wherein the physical state of the user device is obtained using sensor data collected by one or more sensors. 前記ユーザの前記画像データは、ライブ画像である、請求項11に記載のシステム。 The system according to claim 11, wherein the image data of the user is a live image.
JP2021510163A 2018-08-24 2019-08-23 Anti-replay authentication system and method Pending JP2021536601A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862722629P 2018-08-24 2018-08-24
US62/722,629 2018-08-24
PCT/US2019/047964 WO2020041739A1 (en) 2018-08-24 2019-08-23 Anti-replay authentication systems and methods

Publications (1)

Publication Number Publication Date
JP2021536601A true JP2021536601A (en) 2021-12-27

Family

ID=69591333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021510163A Pending JP2021536601A (en) 2018-08-24 2019-08-23 Anti-replay authentication system and method

Country Status (3)

Country Link
EP (1) EP3841508A4 (en)
JP (1) JP2021536601A (en)
WO (1) WO2020041739A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018022993A1 (en) 2016-07-29 2018-02-01 Trusona, Inc. Anti-replay authentication systems and methods
EP3552347A4 (en) 2016-12-12 2020-08-12 Trusona, Inc. Methods and systems for network-enabled account creation using optical detection

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7379921B1 (en) * 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
JP4961214B2 (en) * 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ Biometric authentication method and system
DE102009002396A1 (en) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Method for manipulation protection of a sensor and sensor data of the sensor and a sensor for this purpose
EP2798577A4 (en) * 2011-12-27 2016-09-28 Intel Corp Turing test based user authentication and user presence verification system, device, and method
US9208492B2 (en) 2013-05-13 2015-12-08 Hoyos Labs Corp. Systems and methods for biometric authentication of transactions
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
US8983207B1 (en) 2013-01-10 2015-03-17 Intuit Inc. Mitigating replay attacks using multiple-image authentication
WO2018022993A1 (en) 2016-07-29 2018-02-01 Trusona, Inc. Anti-replay authentication systems and methods

Also Published As

Publication number Publication date
EP3841508A4 (en) 2022-04-20
WO2020041739A1 (en) 2020-02-27
EP3841508A1 (en) 2021-06-30

Similar Documents

Publication Publication Date Title
JP7183378B2 (en) Anti-replay authentication system and method
US11727098B2 (en) Method and apparatus for user verification with blockchain data storage
JP6487105B2 (en) System and method for authorizing access to an access controlled environment
US11256792B2 (en) Method and apparatus for creation and use of digital identification
US11562055B2 (en) Method to verify identity using a previously collected biometric image/data
US11526885B2 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
US20210279316A1 (en) Anti-replay authentication systems and methods
JP7013385B2 (en) Systems and methods for identifying users using graphical barcodes and payment card authentication read data
JP2021536601A (en) Anti-replay authentication system and method
US10805501B2 (en) Converting biometric data into two-dimensional images for use in authentication processes
CA3149808C (en) Method and apparatus for creation and use of digital identification
US20220383315A1 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
CN109299945B (en) Identity verification method and device based on biological recognition algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230906

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240327