JP2022551997A - 近距離送受信機を使用した、安全なメモリのデータアクセス制御のための、システム及び方法 - Google Patents
近距離送受信機を使用した、安全なメモリのデータアクセス制御のための、システム及び方法 Download PDFInfo
- Publication number
- JP2022551997A JP2022551997A JP2022522939A JP2022522939A JP2022551997A JP 2022551997 A JP2022551997 A JP 2022551997A JP 2022522939 A JP2022522939 A JP 2022522939A JP 2022522939 A JP2022522939 A JP 2022522939A JP 2022551997 A JP2022551997 A JP 2022551997A
- Authority
- JP
- Japan
- Prior art keywords
- user
- client device
- key
- data
- data access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
非接触カード等の近距離送受信機とクライアントデバイスとの相互作用を通じたデータアクセスを制御するためのシステム及び方法が提示される。データアクセス制御は、クライアントデバイス内の安全なメモリブロックの形成及びアクセスという観点から提供され、非接触カード等の近距離送受信機とクライアントデバイスとの相互作用を通じた安全なメモリブロックの取得、形成及びアクセスのためのリクエストを扱うことを含み、これによって、一旦クライアントデバイスのメモリ内に安全なメモリブロックが形成されると、個人的なユーザデータが安全なメモリブロックに記憶され得、記憶された個人的なユーザデータへのアクセスは、データをもう一度見ることを許可されているユーザだけに提供され得る。
Description
本出願は、2019年10月18日に出願された米国特許出願第16/657415号(その後2020年8月11日に発行された米国特許第10742414号)の優先権を主張し、その開示内容は、参照によりその全体が本出願に組み込まれる。
本開示は、一般に、ユーザデータ制御、より詳細には、近距離送受信機とクライアントデバイスとの相互作用を通じた安全なメモリブロックの形成及びアクセスのアクティブ制御のための例示的なシステム及び方法に関する。
典型的なユーザは、例えば、個人を特定する情報、社会保障番号、アカウント情報、金融情報等を含む秘密又は機密的な性質の個人的なユーザ情報又はデータを有する。ユーザがアカウントを形成する場合、一般的には、ユーザは、ユーザに関する個人を特定する情報のある程度の量、及び、ユーザ名及びパスワード等のアカウントへのアクセスのための情報を、提供する。ユーザ以外のエンティティは、個人的なユーザデータを増加させ得る。異なるエンティティは、例えば、異なるユーザデータ保持ポリシー、異なるユーザポリシー、及び、異なるユーザデータ共有ポリシーを有し得る。ユーザ-情報を使用するポリシーは、ユーザに何らの通知もなしに更に変更され得る。加えて、ユーザ情報の所有者は、一エンティティの別エンティティによる合併又は買収を通して、何度もユーザに何らの通知もなしに変わり得る。
アカウントアクセスは、カード所有者の身元を確認するために、ログイン・クレデンシャル(credentials)(例えば、ユーザ名及びパスワード)に、大抵頼る。しかしながら、ログイン・クレデンシャルが漏洩した場合には、別人がユーザのアカウント、及び、潜在的に、ユーザの秘密又は機密情報又はデータにアクセスでき得る。さらに、ユーザが自身の個人情報を共有するエンティティ又は個人が増えれば増えるほど、エンティティの少なくとも一つでの漏洩によって、ユーザの情報が盗まれるリスクが増加する。加えて、ユーザは、限られた目的又は限られた時間でエンティティ又は個人と特定の個人情報の共有を望むだけであり得る。
したがって、ここで記載された欠陥の少なくともいくつかを克服するために、ユーザ情報の使用をユーザが制御できる例示的なシステム及び方法を提供することは、有益があり得る。
開示された技術の態様は、非接触カード等の近距離送受信機とクライアントデバイスとの相互作用を通じたデータアクセスを制御するシステム及び方法を含む。データアクセス制御は、非接触カード等の近距離送受信機とクライアントデバイスとの相互作用を通じたクライアントデバイス内の安全なメモリブロックの形成及びアクセスという観点から提供され、それによって、個人的なユーザデータがクライアントデバイスに格納され得、許可のないアクセスから保護された状態とされ得る。
本開示の実施の形態は、データアクセス制御システムを提供する。データアクセス制御システムは、ユーザに関連付けられたクライアントデバイスとデータ通信をするように構成されるサーバと、ユーザに関連付けられた非接触カードと、クライアントデバイス上での実行のための指示を含むクライアントアプリケーションと、サーバとデータ通信するプロセッサとを含む。非接触カードは、通信インターフェース、プロセッサ及びメモリを含む。メモリは、アプレット及びユーザトークンを記憶する。クライアントアプリケーションは、非接触カード及びクライアントデバイス間のタップ動作に応答して、非接触カードからユーザトークンを受け取って、サーバにユーザトークン及びデータストレージキーのリクエストを送信し、サーバからデータストレージキーを受け取り、クライアントデバイスのメモリ内に安全なメモリブロックを形成し、データストレージキーを使用して安全なメモリブロックを暗号化するように構成される。プロセッサは、クライアントデバイスからユーザトークン及びデータストレージキーのリクエストを受け取り、ユーザトークンに基づいてユーザの身元確認をし、クライアントデバイス内に安全なメモリブロックを形成することをユーザが許可されていることを確認し、クライアントデバイスにデータストレージキーを送信するように構成される。
本開示の実施の形態は、データアクセスを制御する方法を提供する。前記方法は、通信インターフェース、プロセッサ及びメモリを含む非接触カードを提供することを含む。メモリは、アプレット及びユーザトークンを記憶する。ユーザトークンは、ユーザキーを含む。通信インターフェースは、近距離無線通信、ブルートゥース(登録商標)、及びWi-Fi(登録商標)の少なくとも一つをサポートするように構成される。非接触カードは、ユーザに関連付けられる。前記方法は、ユーザに関連付けられたクライアントデバイス上での実行のための指示を含むクライアントアプリケーションを提供することを含む。クライアントデバイスは、個人的なユーザデータを記憶する暗号化された安全なメモリブロックを有する。クライアントアプリケーションは、非接触カード及びクライアントデバイス間のタップ動作に応答して非接触カードからユーザトークンを受け取って、ユーザトークン及びデータアクセスキーのリクエストをサーバに送信し、データアクセスキーをサーバから受け取り、データアクセスキーを使用して安全なメモリブロックを復号するように構成される。前記方法は、クライアントデバイスから、ユーザトークン及びデータアクセスキーのリクエストを受け取ること、ユーザトークンに基づいてユーザの身元確認をすること、クライアントデバイス内の安全なメモリブロックにアクセスすることをユーザが許可されていることを確認すること、及び、クライアントデバイスにデータアクセスキーを送信すること、を含む。
本開示の実施の形態は、クライアントデバイス上での実行のためのプログラムコードを含むアプリケーションを記憶した非一時的な機械可読媒体を提供する。クライアントデバイスは、ユーザに関連付けられる。クライアントデバイスは、ユーザに関連付けられた非接触カードと、近距離通信フィールドを通じて通信するように構成される。非接触カードは、ユーザトークンを記憶するメモリを含む。アプリケーションは、実行されると、非接触カード及びクライアントデバイス間のタップ動作に応答して非接触カードからユーザトークンを受け取って、ユーザトークン及びデータストレージキーのリクエストをサーバに送信すること、サーバからデータストレージキーを受信すること、クライアントデバイスのメモリ内に安全なメモリブロックを形成すること、安全なメモリブロックに個人的なユーザデータを格納すること、及び、データストレージキーを使用して安全なメモリブロックを暗号化すること、を含む手順を行うように構成される。
開示された設計のさらなる特徴、及び、それによって提供される利点は、後に説明され、添付の図面に図示される具体的な例示的な実施の形態を参照して、以下により詳細に説明される。
以下の実施の形態の説明は、詳細に特徴を説明するために符号を参照する非限定的な代表的な例、及び、本発明の異なる側面の教示、を提供する。説明された実施の形態は、実施の形態の説明からの他の実施の形態とは、個別に、又は、組み合わせて実装可能であると認識される。実施の形態の説明を精査する当業者は、本発明の異なる説明された側面を知り、理解することができる。実施の形態の説明は、特にカバーされていないが、実施の形態の説明を読んだ当業者の知識に含まれる他の実装が、本発明の応用と一致すると理解できる程度に、発明の理解を促進する。
開示されたシステム及び方法の例示的な実施の形態は、非接触カード等の近距離送受信機とクライアントデバイスとの相互作用を通じてデータアクセスを制御することを提供する。データアクセス制御は、クライアントデバイス内の安全なメモリブロックの形成及びアクセスの状況下において、提供され得る。クライアントデバイス内に安全なメモリブロックを形成するリクエスト、又は、クライアントデバイス内の安全なメモリブロックにアクセスするリクエストは、非接触カード等の近距離送受信機とクライアントデバイスとの相互作用を通じて、一旦クライアントデバイスのメモリ内に安全なメモリブロックが形成されると、個人的なユーザデータが安全なメモリブロック内に格納され得、格納された個人的なユーザデータへのアクセスは、当該データをもう一度見ることを許可されたユーザにだけ提供され得るように、取り扱われ得る。開示された技術の利点は、個人的なユーザデータのための改善されたデータセキュリティ、より便利な場所(すなわち、携帯電話等のクライアントデバイス)に記憶されそこから取得される個人的なユーザデータへの改善されたアクセス、及び、改善されたユーザの体験、を含み得る。
図1Aは、1以上の例示的な実施の形態にかかるデータアクセス制御システム100を説明する図を示す。以下に更に説明するように、システム100は、クライアントデバイス101、近距離送受信機105、サーバ110、プロセッサ120及びデータベース130を含み得る。クライアントデバイス101は、ネットワーク115を通じて、サーバ110と通信し得る。図1は、特定の方法で接続された特定のコンポーネントを説明するが、システム100は、様々な方法で接続される追加の又は複数のコンポーネントを含み得る。
システム100は、クライアントデバイス101等の1以上のクライアントデバイスを含み得る。1以上のクライアントデバイスの各々は、ネットワーク対応コンピュータであり得る。後述のとおり、ネットワーク対応コンピュータは、特に限定されないが、コンピュータデバイス、又は、例えば、サーバ、ネットワーク機器、パーソナルコンピュータ、ワークステーション、電話、ハンドヘルドPC、パーソナルデジタルアシスタント、シン・クライアント、ファット・クライアント、インターネットブラウザ若しくはその他のデバイスを含む通信デバイスを含み得る。クライアントデバイス101は、モバイルデバイスであってよく、例えば、モバイルデバイスは、アップル(Apple)(登録商標)のアイフォン(iPhone)、アイポッド(iPod)、アイパッド(iPad)、又は、アップルのアイオーエス(iOS)(登録商標)オペレーティングシステムで動作するその他のモバイルデバイス、マイクロソフトのウインドウズ(Windows)(登録商標)モバイルオペレーティングシステムで動作する任意のデバイス、グーグルのアンドロイド(Android)(登録商標)オペレーティングシステムで動作する任意のデバイス、及び/又は、その他スマートホン、タブレット若しくは同様のウェアラブルモバイルデバイスを含み得る。クライアントデバイス101等のクライアントデバイスに含まれ得る追加の特徴は、図2を参照して以下に更に説明される。
システム100は、近距離送受信機105等の1以上の近距離送受信機を含み得る。近距離送受信機105は、例えば、近距離無線通信(NFC)等の近距離通信フィールド内で、クライアントデバイス101等のクライアントデバイスと無線通信をし得る。近距離送受信機105は、例えば、非接触カード、スマートカードを含んでよく、又、フォブ、ペンダント等の様々なフォームファクタのデバイス若しくは近距離通信フィールド内で通信するように構成された他のデバイスを含んでよい。他の実施の形態において、近距離送受信機105は、クライアントデバイス101と同じ又は同等であってよい。近距離送受信機105等の近距離送受信機に含まれ得る追加の特徴は、図3を参照して以下に更に説明される。
システム100は、1以上のサーバ110を含み得る。いくつかの例示的な実施の形態において、サーバ110は、メモリに結合される1以上のプロセッサ(例えば、マイクロプロセッサ等)を含み得る。サーバ110は、異なる時間に種々のデータを制御及び呼び出して複数のワークフローアクションを実行するセントラルシステム、サーバ又はプラットフォームとして構成され得る。サーバ110は、ブレードサーバ等の専用サーバコンピュータであってもよく、又は、パーソナルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、パームトップコンピュータ、ネットワークコンピュータ、モバイルデバイス、若しくは、システム100をサポート可能な、プロセッサで制御されるデバイスであってもよい。
サーバ110は、プロセッサ120等の1以上のプロセッサとの(例えば、接続等を通じた)データ通信のために構成され得る。いくつかの例示的な実施の形態において、サーバ110は、プロセッサ120を備えてよい。いくつかの例示的な実施の形態において、サーバ110は、プロセッサ120と物理的に分離し、及び/又は、プロセッサ120から遠隔地にあってよい。プロセッサ120は、バックエンドプロセッサとして機能するように構成され得る。プロセッサ120は、データベース130及び/又はサーバ110との(例えば、接続等を通じた)データ通信のために構成され得る。プロセッサ120は、マイクロプロセッサ、RISCプロセッサ、ASIC等の1以上の処理デバイスを、関連付けられた処理回路とともに含んでよい。プロセッサ120は、実行可能な指示及び/又はデータを記憶するメモリを含んでもよいし、実行可能な指示及び/又はデータを記憶するメモリをに接続されてもよい。プロセッサ120は、サーバ110を通じて、クライアントデバイス101及び/又は103等の他のデバイスとの間で、メッセージ、リクエスト、通知、データ等を、通信、送信、又は受信してよい。
サーバ110は、データベース130等の1以上のデータベースとの(例えば、接続等を通じた)データ通信のために構成され得る。データベース130は、リレーショナル若しくは非リレーショナルデータベース、又は、2以上のデータベースの組み合わせであってよい。いくつかの例示的な実施の形態において、サーバ110は、データベース130を備えてよい。いくつかの例示的な実施の形態において、データベース130は、サーバ110と物理的に分離し及び/又はサーバ110から遠隔地にあってよいし、別のサーバにあってよいし、クラウドベースのプラットフォーム上にあってよいし、又は、サーバ110とデータ通信する任意のストレージデバイス内にあってよい。
サーバ110、プロセッサ120及びデータベース130間の接続は、有線及び/又は無線の、これらのコンポーネント間の通信に適切な任意の通信ライン、リンク若しくはネットワーク又はそれらの組み合わせを通じて実現されてよい。そのようなネットワークは、ネットワーク115、及び/又は、ネットワーク15に関して説明されたものと同一又は同様の形式の1以上のネットワークを含み得る。いくつかの例示的な実施の形態において、サーバ110、プロセッサ120及びデータベース130間の接続は、企業LAN(corporate LAN)を含み得る。
サーバ110及び/又はデータベース130は、ユーザ アカウントへのアクセスを制御するために使用されるユーザ・ログイン・クレデンシャルを含み得る。ログイン・クレデンシャルは、特に限定されないが、ユーザ名、パスワード、アクセスコード、秘密の質問(security questions)、スワイプパターン、画像認識、識別スキャン(例えば、運転免許証のスキャン及びパスポートのスキャン)、デバイス登録、電話番号、電子メールアドレス、ソーシャルメディアアカウントアクセス情報、及び、生体認証(biometric identification)(例えば、音声認識、指紋スキャン、網膜スキャン、及び、顔スキャン)を含み得る。
データベース130は、1以上のユーザ及び1以上のアカウントに関するデータを含み得る。ユーザに関するデータは、ユーザ識別子及びユーザキーを含んでよく、1以上のアカウントにおいて維持又は整理されてよい。アカウントは、例えば(及び限定されないが)、銀行、業者、オンライン販売業者、サービスプロバイダ、小売業者、製造業者、ソーシャルメディアプロバイダ、スポーツ若しくはエンターテインメントイベントのプロバイダ若しくはプロモータ、又は、ホテルチェーン等の種々のエンティティのいずれか一以上によって(又は、代わって)維持され、及び/又は、関連してよい。例えば、データベース130は、限定されないが、アカウント識別情報(例えば、アカウント番号、アカウント所有者識別番号、アカウント所有者名、及び、連絡先情報--これらのいずれか1以上は、アカウント識別子を含み得る)、アカウント特性(例えば、アカウントのタイプ、融資及び取引制限、並びに、アクセス及び他のアクティビティへの制限)を含み、さらに、金融(残高情報、支払履歴、及び、売買履歴)、ソーシャル及び/又は個人情報を含むアカウントに関連する情報及びデータを含み得る。データベース130に格納されるデータは、任意の適切なフォーマットで格納されてよく、許可のないアクセスを防止するために、暗号化されて、安全なフォーマットで格納されてよい。任意の適切なアルゴリズム/手続きが、データ暗号化、及び、許可された復号のために、使用されてよい。
サーバ110は、クライアントデバイス101等の1以上のクライアントデバイスと、ネットワーク115等の1以上のネットワークを通じて通信するように構成され得る。ネットワーク115は、無線ネットワーク、有線ネットワーク、又は、無線ネットワーク及び有線ネットワークの任意の組み合わせの1以上を含み得、クライアントデバイス101をサーバ110に接続するように構成され得る。例えば、ネットワーク115は、光ファイバネットワーク、受動光ネットワーク、ケーブルネットワーク、ネット間のネットワーク、衛星ネットワーク、無線ローカルエリアネットワーク(LAN)、モバイル通信のためのグローバルシステム(Global System for Mobile Communication)、パーソナルコミュニケーションサービス(Personal Communication Service)、パーソナルエリアネットワーク(Personal Area Network)、無線アプリケーションプロトコル、マルチメディアメッセージングサービス、エンハンスドメッセージサービス、ショートメッセージサービス、時分割多重方式のシステム、符号分割多重方式のシステム、D-AMPS、Wi-Fi、固定無線アクセス、IEEE 802.11b、802.15.1、802.11n及び802.11g、ブルートゥース(Bluetooth)(登録商標)、NFC、無線周波数識別(RFID)、Wi-Fi、及び/又は、これらと同様のものの1以上を含んでよい。
加えて、ネットワーク115は、限定されないが、電話線、光ファイバ、IEEEイーサネット902.3、ワイドエリアネットワーク、ワイヤレスパーソナルエリアネットワーク、LAN、又は、インターネット等のグローバルネットワークを含み得る。加えて、ネットワーク115は、ネット間のネットワーク、無線通信ネットワーク、セルラーネットワーク等、又は、それらの任意の組み合わせをサポートしてよい。ネットワーク115は、単一のネットワーク、又は、スタンドアローンネットワークとして動作する又は互いに協働する任意の数の、上記の例示的なタイプのネットワークを更に含み得る。ネットワーク115は、互いに通信可能に結合される1以上のネットワーク要素の1以上のプロトコルを使用し得る。ネットワーク115は、ネットワークデバイスのプロトコルの1以上と別のプロトコルとの間の変換を行い得る。ネットワーク115は単一のネットワークとして描かれているが、当然ながら、1以上の例示的な実施の形態によれば、ネットワーク115は、インターネット、サービスプロバイダのネットワーク、ケーブルテレビネットワーク、クレジットカード協会のネットワーク等の企業ネットワーク、LAN、及び/又は、ホームネットワーク等の、複数の相互に接続されたネットワークを含み得る。
いくつかの例示的な実施の形態において、サーバ110は、クライアントデバイス101との通信のための1又は複数の方法を決定するために、データベース130内のレコードを含むレコードにアクセスし得る。通信方法は、クライアントデバイス101に格納されるアプリケーションを用いたアクション可能プッシュ通知を含み得る。他の通信方法は、テキストメッセージ若しくは電子メール、又は、ネットワークベースのクライアント/サーバ構成において適切な他のメッセージを伝える技術を含み得る。クライアントデバイス101によるメッセージ又はリクエストは、クライアントデバイス上のアプリケーションを通じて、サーバ110に通信される、又は、テキストメッセージ若しくは電子メール、又は、ネットワークベースのクライアント/サーバ構成において適切な他のメッセージを伝える技術によって、送信されてよい。クライアントデバイス101に端を発する通信は、サーバ110に端を発する通信と同じ通信方法を用いて、又は、異なる通信方法を通じて、サーバ110に送信され得る。
図1Bは、クライアントデバイス内に安全なメモリブロックを形成するための、ユーザによるデータストレージキーのリクエストを含み得る、1以上の例示的な実施の形態にかかるデータアクセス制御を提供するシーケンスを説明する図を示す。図1Bは、図1Aに説明される例示的な実施の形態のシステム100の同様のコンポーネントを参照する。クライアントデバイス101は、ユーザに関連付けられ得る。クライアントデバイス101は、アプリケーション102及びメモリ104を含み得る。アプリケーション102は、クライアントデバイス101による実行のための指示を含み得る。クライアントデバイス101は、以下に図2を参照して更に説明される特徴を含み得る。アプリケーション102は、クライアントデバイス101の使用時に、ユーザに対してユーザインターフェースを提供するように構成され得る。アプリケーション102は、クライアントデバイス101を通じて、他のクライアントデバイス101、近距離送受信機105、及び、サーバ110と通信するように構成され得る。アプリケーション102は、リクエストを受け取り、クライアントデバイス101を参照して以下で説明するメッセージを送信するように構成され得る。識別子及び/又はキーを含むユーザ情報は、データベース130に格納され得る。
近距離送受信機105は、ユーザに関連付けられ得る。近距離送受信機105は、例えば、非接触カードを含み得、図3を参照して以下に更に説明される特徴を含み得る。近距離送受信機105は、アプレット106及び/又はトークン107を記憶するメモリを有し得る。トークン107は、ユーザに関連付けられ得る。
トークンは、トークン認証を通じて安全性を向上するために使用され得る。サーバ110は、クライアントデバイス101等のクライアントデバイスに検証リクエストを送信し、クライアントデバイスからの応答情報を受け取り、検証済みである場合には検証トークンをクライアントデバイスに返送してよい。検証トークンは、予め決められたトークンに基づいてよい、又は、秘密であり、サーバ110及びクライアントデバイスのみが知っているアルゴリズムに基づく動的トークンであってよい。アルゴリズムは、特定場所又は時間での温度等の参加者(participants)により独立して検証され得るライブパラメータ(live parameters)を含んでよい。トークンは、ユーザの身元確認をするために使用され得る。検証リクエスト及び/又は検証トークンは、近距離送受信機105に格納されるトークン107に基づいてよい。
ラベル150では、ユーザは、クライアントデバイス101上で実行されるアプリケーション102にサインイン又はログインし得る。サインイン又はログインは、例えば、ユーザ名及びパスワードの入力、又は、指紋スキャン、網膜スキャン、顔スキャン等の生体情報のスキャンを通じて、達成され得る。いくつかの例示的な実施の形態において、アプリケーション102は、ユーザに、近距離送受信機105及びクライアントデバイス101間のタップ動作を始めることを催促する指示をクライアントデバイス101上に表示してよい。ここで使用される場合、タップ動作は、クライアントデバイス101に対して近距離送受信機105をタップすること(又は、その逆)を含み得る。例えば、近距離送受信機105が非接触カードであり、クライアントデバイス101がモバイルデバイスである場合、タップ動作は、クライアントデバイス101の画面又は他の部分に対して非接触カードをタップすることを含み得る。しかしながら、タップ動作は、クライアントデバイス101に対する近距離送受信機105による物理的なタップに限定されることはなく、クライアントデバイス101の近傍で近距離送受信機105を振ること又はその他の動きをさせること(又は、その逆)等のその他のジェスチャを含み得る。
ラベル152では、近距離送受信機105及びクライアントデバイス101との間のタップ動作があり得る。タップ動作は、クライアントデバイス101に表示される催促に応答し得る。
ラベル154では、アプリケーション102は、(クライアントデバイス101を通じて)近距離送受信機105と通信し得る(例えば、近距離送受信機105がクライアントデバイス101の近くに持っていかれた後に)。アプリケーション102及び近距離送受信機105間の通信は、近距離送受信機105(例えば、非接触カード等)がクライアントデバイス101のカードリーダ(不図示)に、アプリケーション102及び近距離送受信機105間のNFCデータ転送が可能となるように十分に近くにあることを必要とし得り、近距離送受信機105及びクライアントデバイス101間のタップ動作(例えば、ラベル152でのタップ動作等)と連動して(又は、に応答して)、生じ得る。通信は、アプリケーション102及び近距離送受信機105間の通信セッションを確立するためのデータ又はコマンドの交換を含み得る。データの交換は、事前に存在するキーであるか又はセッションキーとして生成され得る1以上のキーの転送又は交換を含み得る。いくつかの例示的な実施の形態において、通信は、近距離送受信機105及びクライアントデバイス101間のタップ動作の前にクライアントデバイス101の近距離通信フィールドに近距離送受信機105が入ると実行され得る。
ラベル156では、近距離送受信機105は、ユーザに関連付けられたユーザトークン107を、アプリケーション102に送信し得る。トークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施の形態において、ユーザトークン107は、ユーザに関連付けられたキーを含み得る。いくつかの例示的な実施の形態において、近距離送受信機105及びクライアントデバイス101間のタップ動作(例えば、ラベル152でのタップ動作等)と連動して(又は、に応答して)、ユーザトークン107をアプリケーション102に送信することが実行されてよい。いくつかの例示的な実施の形態において、近距離送受信機105及びクライアントデバイス101間のタップ動作の前にクライアントデバイス101の近距離通信フィールドに近距離送受信機105が入ると、ユーザトークン107をアプリケーション102に送信することが実行されてよい。ユーザトークン107に加えて、近距離送受信機は、例えば、カウンタ、公開鍵、他の情報等のデータを含む他のデータを、アプリケーション102に送信し得る(又は、これらのデータの項目はユーザトークン107に含まれてもよい)。
ラベル158では、アプリケーション102は、サーバ110に、ユーザトークンを、データストレージキーのリクエストとともに送信し得る。これは、近距離送受信機105及びクライアントデバイス101間のタップ動作(例えば、ラベル152でのタップ動作等)に応答して、実行され得る。データストレージキーは、ユーザが、以下で更に説明するように形成される安全なメモリブロックを暗号化することを可能にする。
ラベル159では、プロセッサ120は、(例えば、サーバ110を通じて)ユーザトークン及びデータストレージキーのリクエストを受け取り得る。プロセッサ120は、ユーザの身元確認をするために、ユーザトークンを使用し得る。いくつかの例示的な実施の形態において、ユーザの身元確認は、データベース130内の情報を検索するためにトークン内のユーザ識別子を使用することによって、実行され得る。いくつかの例示的な実施の形態において、ラベル160では、ユーザトークンがユーザに関連付けられたキーを含む場合、プロセッサ120は、ユーザを認証するためにユーザキーを使用し得る。ユーザの身元確認に基づき(及び、それによって身元確認が認証された)、プロセッサ120は、ユーザが、クライアントデバイス101のメモリ104内に安全なメモリブロックを形成することを許可されているか、及び、当該メモリブロックを保護するために使用されるデータストレージキーを受け取ることを許可されているかどうかを確認し得る。
ラベル162では、プロセッサ120は、データストレージキーをクライアントデバイス101に送信し得る。上述したように、プロセッサ120は、ユーザが、クライアントデバイス101のメモリ104内に安全なメモリブロックを形成することを許可されているか、及び、データストレージキーを受け取ることを許可されているかどうかを確認し得る。データストレージキーは、データベース130に格納されてよいし、ユーザキーに基づいて生成されてよい。ユーザキーに基づいてデータストレージキーを生成することは、プロセッサ120、クライアントデバイス101及び/又は近距離送受信機105から同期して取得される、又は、そうでなければ、維持されるカウンタ又は他のデータを使用することを含み得る。例えば、データストレージキーは、カウンタ値又は他のデータ値をユーザキーで暗号化することによって生成され得る。ユーザキーは、データベース130に格納されてよいし、ユーザトークン107に含まれてもよい。1以上の例示的な実施の形態において、アプリケーション102は、受け取ったデータストレージキーと、近距離送受信機105から受け取ったデータ(例えば、ユーザキーを含み得るユーザトークン107、又は、第2のユーザキーを含み得る他のデータ等)との組み合わせに基づいて、新しいデータストレージキーを生成してよい。
ある例示的な実施の形態において、プロセッサ120は、代わりに、ユーザが、クライアントデバイス101のメモリ104内に安全なメモリブロックを形成することを許可されていない、及び、データストレージキーを受け取ることを許可されていないことを示す拒否通知(不図示)をクライアントデバイス101に送信し得る。
ラベル164では、アプリケーション102は、例えば、メモリ104内にメモリのブロックのためのメモリパーティションを形成すること、又は、メモリ104内にメモリのブロックを割り当てることによって、メモリ104内に安全なメモリブロックを形成し得る。
いくつかの例示的な実施の形態において、アプリケーション102は、新しく形成された安全なメモリブロック内に、個人的なユーザデータを格納し得る。いくつかの例示的な実施の形態において、アプリケーション102は、別の時点で、安全なメモリブロックにおいて、個人的なユーザデータの格納又は更新をし得る。個人的なユーザデータは、個人を識別するためのデータ、及び/又は、秘密又は機密的な性質であり得るその他の個人的なユーザ情報又はデータ、例えば、名前、住所、誕生日、性別、社会保障番号、運転免許証番号及び関連するデータ(実際のデジタル運転免許証を含む)、クレジットカード又は他の金融情報、金融、ソーシャル、公共料金、又は他のアカウントのアカウント情報、医療データ、学業データ等を含み得る。個人的なユーザデータは、例えば、法律文書、担保、遺言等の機密事項に関するファイル、及び、例えば、運転免許証、IDカード、クレジットカード等の写真等の機密事項の写真を含み得る。個人的なユーザデータは、また、例えば、ファストアイデンティティオンライン(fast identity online:FIDO)キー、ブロックチェーンのキー等の安全キー(secure keys)を含み得る。
ラベル166では、アプリケーション102は、データストレージキー(受け取られるか、新しく生成される)を用いて安全なメモリブロックを暗号化し得り、これによって、許可されていないアクセスに対して安全なメモリブロックを安全にする一方で、以下で詳細に述べるように、後に、許可されたアクセスを許容する。任意の適切なアルゴリズム/手続きが、データ暗号化のため、及び、許可された復号のために、使用され得る。1以上の例示的な実施の形態において、データストレージキーは、クライアントデバイス101上に格納され得る。
1以上の例示的な実施の形態において、アプリケーション102は、プロセッサ120又はサーバ110と通信することなく、ラベル164を参照して説明したように、メモリ104内に安全なメモリブロックを形成し得る。一度アプリケーション102がメモリ104内に安全なメモリブロックを形成すると、アプリケーション102は、近距離送受信機105から受け取った、又は、近距離送受信機105から受け取ったデータ(例えば、ユーザキーを含み得るユーザトークン107、又は、第2のユーザキーを含み得る他のデータ等)に基づいて生成された、データストレージキーを使用して安全なメモリブロックを暗号化し得る。近距離送受信機105から受け取ったデータに基づいてデータストレージキーを生成することは、クライアントデバイス101及び近距離送受信機105から同期して取得される、又は、そうでなければ、維持されるカウンタ又は他のデータを使用することを含み得る。例えば、データストレージキーは、カウンタ値又は他のデータ値をユーザキーで暗号化することによって生成され得る。安全なメモリブロックを暗号化する前に、アプリケーション102は、新しく形成された安全なメモリブロック内に個人的なユーザデータを格納し得る。メモリ104内に安全なメモリブロックを形成すること、及び、安全なメモリブロックを暗号化することに含まれるステップの1以上は、近距離送受信機105及びクライアントデバイス101間のタップ動作に応答し得る。
例示的な実施の形態において、アプリケーション102は、近距離送受信機105及びクライアントデバイス101間のタップ動作に応答して起動し得る。
図1Cは、ここで述べたようにクライアントデバイス内に事前に形成された安全なメモリブロックにアクセスする、又は、を復号するためのデータアクセスキーの、ユーザによるリクエストを含み得る、1以上の例示的な実施の形態にかかるデータアクセス制御を提供するシーケンスを説明する図を示す。図1Cは、図1A及び1Bに説明される例示的な実施の形態のシステム100の同様のコンポーネントを参照する。
ラベル170では、ユーザは、クライアントデバイス101上で実行されるアプリケーション102にサインイン又はログインし得る。サインイン又はログインは、例えば、ユーザ名及びパスワードの入力、又は、指紋スキャン、網膜スキャン、顔スキャン等の生体情報のスキャンを通じて、達成され得る。いくつかの例示的な実施の形態において、アプリケーション102は、ユーザに、近距離送受信機105及びクライアントデバイス101間のタップ動作を始めることを催促する指示をクライアントデバイス101上に表示してよい。
ラベル172では、近距離送受信機105及びクライアントデバイス101との間のタップ動作があり得る。タップ動作は、クライアントデバイス101に表示される催促に応答し得る。
ラベル174では、アプリケーション102は、(クライアントデバイス101を通じて)近距離送受信機105と通信し得る(例えば、近距離送受信機105がクライアントデバイス101の近くに持っていかれた後に)。アプリケーション102及び近距離送受信機105間の通信は、近距離送受信機105(例えば、非接触カード等)がクライアントデバイス101のカードリーダ(不図示)に、アプリケーション102及び近距離送受信機105間のNFCデータ転送が可能となるように十分に近くにあることを必要とし得り、近距離送受信機105及びクライアントデバイス101間のタップ動作(例えば、ラベル152でのタップ動作等)と連動して(又は、に応答して)、生じ得る。通信は、アプリケーション102及び近距離送受信機105間の通信セッションを確立するためのデータ又はコマンドの交換を含み得る。データの交換は、事前に存在するキーであるか又はセッションキーとして生成され得る1以上のキーの転送又は交換を含み得る。いくつかの例示的な実施の形態において、通信は、近距離送受信機105及びクライアントデバイス101間のタップ動作の前にクライアントデバイス101の近距離通信フィールドに近距離送受信機105が入ると実行され得る。
ラベル176では、近距離送受信機105は、ユーザに関連付けられたユーザトークン107を、アプリケーション102に送信し得る。トークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施の形態において、ユーザトークン107は、ユーザに関連付けられたキーを含み得る。いくつかの例示的な実施の形態において、近距離送受信機105及びクライアントデバイス101間のタップ動作(例えば、ラベル172でのタップ動作等)と連動して(又は、に応答して)、ユーザトークン107をアプリケーション102に送信することが実行されてよい。いくつかの例示的な実施の形態において、近距離送受信機105及びクライアントデバイス101間のタップ動作の前にクライアントデバイス101の近距離通信フィールドに近距離送受信機105が入ると、ユーザトークン107をアプリケーション102に送信することが実行されてよい。
ラベル178では、アプリケーション102は、サーバ110に、ユーザトークンを、データアクセスキーのリクエストとともに送信し得る。これは、近距離送受信機105及びクライアントデバイス101間のタップ動作(例えば、ラベル172でのタップ動作等)に応答して、実行され得る。データアクセスキーは、ユーザが、クライアントデバイス101内の安全なメモリブロック(事前に形成されて、ここで説明される技術により暗号化された安全なメモリブロック)を復号し、安全なメモリブロックにおいて、個人的なユーザデータの格納、読み取り、更新、又は、その他のアクセスを可能にする。
ラベル179では、プロセッサ120は、(例えば、サーバ110を通じて)ユーザトークン及びデータアクセスキーのリクエストを受け取り得る。プロセッサ120は、ユーザの身元確認をするために、ユーザトークンを使用し得る。いくつかの例示的な実施の形態において、ユーザの身元確認は、データベース130内の情報を検索するためにトークン内のユーザ識別子を使用することによって、実行され得る。いくつかの例示的な実施の形態において、ラベル180では、ユーザトークンがユーザに関連付けられたキーを含む場合、プロセッサ120は、ユーザを認証するためにユーザキーを使用し得る。ユーザの身元確認に基づき(及び、それによって身元確認が認証された)、プロセッサ120は、ユーザが、クライアントデバイス101のメモリ104内の安全なメモリブロックにアクセスすることを許可されている、及び、当該メモリブロックの復号及びアクセスに使用されるデータアクセスキーを受け取ることを許可されているかどうかを確認し得る。
ラベル182では、プロセッサ120は、データアクセスキーをクライアントデバイス101に送信し得る。上述したように、プロセッサ120は、ユーザが、クライアントデバイス101のメモリ104内の安全なメモリブロックにアクセスすることを許可されている、及び、データアクセスキーを受け取ることを許可されているかどうかを確認し得る。データアクセスキーは、データベース130に格納されてよいし、ユーザキーに基づいて生成されてよい。ユーザキーに基づいてデータアクセスキーを生成することは、プロセッサ120、クライアントデバイス101及び/又は近距離送受信機105から同期して取得される、又は、そうでなければ、維持されるカウンタ又は他のデータを使用することを含み得る。例えば、データアクセスキーは、カウンタ値又は他のデータ値をユーザキーで暗号化することによって生成され得る。ユーザキーは、データベース130に格納されてよいし、ユーザトークン107に含まれてもよい。1以上の例示的な実施の形態において、アプリケーション102は、受け取ったデータアクセスキーと、近距離送受信機105から受け取ったデータ(例えば、ユーザキーを含み得るユーザトークン107、又は、第2のユーザキーを含み得る他のデータ等)との組み合わせに基づいて、新しいアクセスキーを生成してよく、安全なメモリブロックを復号するために新しく生成されたアクセスキーを使用してよい。
ある例示的な実施の形態において、プロセッサ120は、代わりに、ユーザが、クライアントデバイス101のメモリ104内の安全なメモリブロックにアクセスすることを許可されていない、及び、データアクセスキーを受け取ることを許可されていないことを示す拒否通知(不図示)をクライアントデバイス101に送信し得る。
ラベル184では、アプリケーション102は、データアクセスキー(受け取られるか、新しく生成される)を使用して安全なメモリブロックを復号することによって、安全なメモリブロックへの許可されたアクセスを可能にし得る。例示的な実施の形態において、データアクセスキーは、クライアントデバイス101に格納され得る。
アプリケーション102は、安全なメモリブロックに格納される個人的なユーザデータの格納、読み取り、更新、又は、その他のアクセスをし得る。1以上の例示的な実施の形態において、アプリケーション102は、クライアントデバイス101上に、格納された又は更新された個人的なユーザデータを表示してよい。1以上の例示的な実施の形態において、アプリケーション102は、クライアントデバイス101上で実行される第2のアプリケーション(不図示)に、格納された又は更新された個人的なユーザデータへのアクセスを提供し得る。1以上の例示的な実施の形態において、安全なメモリブロックへのアクセス(アプリケーション102又は第2のアプリケーションによるかは関係なく)は、所定の期間を含み得る特定の時間に制限され得る。
1以上の例示的な実施の形態において、アプリケーション102は、データストレージキー、データアクセスキー、又は、データストレージキー、データアクセスキー及びユーザキーの1以上から生成される別のキー、を使用して、安全なメモリブロックの再暗号化をし得る。安全なメモリブロックの再暗号化は、例えば、所定の期間の経過後に自動的に実行されてよいし、ユーザコマンドに応じて実行されてよい。
1以上の例示的な実施の形態において、アプリケーション102は、プロセッサ120又はサーバ110と通信することなく、近距離送受信機105から受け取った、又は、近距離送受信機105から受け取ったデータ(例えば、ユーザキーを含み得るユーザトークン107、又は、第2のユーザキーを含み得る他のデータ)に基づいて生成された、データアクセスキーを使用して安全なメモリブロックを復号し得る。近距離送受信機105から受け取ったデータに基づいてデータアクセスキーを生成することは、クライアントデバイス101及び近距離送受信機105から同期して取得される、又は、そうでなければ、維持されるカウンタ又は他のデータを使用することを含み得る。例えば、データアクセスキーは、カウンタ値又は他のデータ値をユーザキーで暗号化することによって生成され得る。データアクセスキーを受け取ること又は生成すること、及び、安全なメモリブロックを復号することに含まれるステップの1以上は、近距離送受信機105及びクライアントデバイス101間のタップ動作に応答し得る。
1以上の例示的な実施の形態において、クライアントデバイス101(又は、クライアントデバイス101と通信する別のデバイス)で実行する第2のアプリケーション(不図示)は、ここで記載される、安全なメモリブロックにアクセスするための機能を含んでよい。例えば、ソフトウェア開発キットを通じて利用可能なプログラムコード、又は、アプリケーションプログラミングインターフェースは、第2のアプリケーションに組み込まれることができ、プログラムコードは、アプリケーション102を参照して説明された、データアクセスキーの取得、安全なメモリブロックに格納された個人的なユーザデータの格納、読み取り、更新、又はその他のアクセスに必要な機能を含む。
例示的な実施の形態において、アプリケーション102は、近距離送受信機105及びクライアントデバイス101間のタップ動作に応答して起動し得る。
図2は、1以上の例示的な実施の形態にかかるデータアクセス制御システムにおいて使用されるクライアントデバイス200のコンポーネントを示す。1以上の例示的な実施の形態において、クライアントデバイス200は、図1A及び図1B-1Cを参照して上記で説明されたクライアントデバイス101の1以上であり得る。クライアントデバイス200は、1以上のアプリケーション201、1以上のプロセッサ202、近距離通信インターフェース203、ネットワークインターフェース204、及び、メモリ205を含み得る。アプリケーション201は、プロセッサ202上で実行されるソフトウェアアプリケーション又は実行可能なプログラムコードを含み得り、クライアントデバイス101等の任意のクライアントデバイスのためのここで説明される特徴、及び/又は、アプリケーション102を参照してここで説明される特徴のいずれか実行するように構成され得る。アプリケーション201は、クライアントデバイス101を通じて、例えば、近距離通信インターフェース203及び/又はネットワークインターフェース204を通じて、他のデバイスとデータの送信及び/又は受信をするように構成され得る。例えば、アプリケーション201は、近距離送受信機(例えば、非接触カード)への、近距離データ交換リクエスト等の1以上のリクエストをするように構成され得る。アプリケーション201は、クライアントデバイスのユーザに、ディスプレイ(不図示)を通じて、ユーザインターフェースを提供するようにも構成され得る。アプリケーション201は、クライアントデバイス200のメモリに格納され得る。メモリは、メモリ205の一部であってよいし、メモリ205から分離していてもよい。メモリは、リード・オンリー・メモリ、ライト・ワンス・リード・マルチプル・メモリ、及び/又は、リード/ライト・メモリ、例えば、RAM、ROM及びEEPROMを含み得る。
プロセッサ202は、マイクロプロセッサ、RISCプロセッサ、ASIC等の1以上の処理デバイスを含んでよく、さらに、関連付けられた処理回路を含んでよい。プロセッサ202は、アプリケーション201を含む、クライアントデバイス200の他の特徴の制御、実行、又は、相互作用のために必要又は適当と認められる実行可能な指示及び/又はデータを記憶するメモリを含む、又は、当該メモリに接続され得る。プロセッサ202(任意の関連付けられた処理回路を含む)は、ここで説明される機能を実行するのに必要と認められるような、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカ、データエンコーダ、衝突回避アルゴリズム、コントローラ、コマンド、デコーダ、セキュリティプリミティブ、及び、改ざん防止ハードウェアを含む追加のコンポーネントを含んでよい。
近距離通信インターフェース203は、NFC、RFID又はブルートゥース等の近距離無線通信フィールドを通じた通信をサポートしてよい。近距離通信インターフェース203は、モバイルデバイスNFCリーダ等のリーダを含んでよい。近距離通信インターフェース203は、ネットワークインターフェース204に組み込まれてもよいし、個別のインターフェースとして提供されてもよい。
ネットワークインターフェース204は、有線又は無線データ通信機能を含み得る。これらの機能は、インターネット、セルラーネットワーク、ワイドエリアネットワーク、ローカルエリアネットワーク、無線パーソナルエリアネットワーク、ワイドボディエリアネットワーク、データ信号の送受信のための他の有線又は無線ネットワーク、又は、これらの任意の組み合わせを含む有線又は無線通信ネットワークでのデータ通信をサポートし得る。このようなネットワークは、特に限定されないが、電話線、光ファイバ、IEEEイーサネット902.3、ワイドエリアネットワーク、ローカルエリアネットワーク、無線パーソナルエリアネットワーク、ワイドボディエリアネットワーク、又は、グローバルネットワーク(インターネット等)を含み得る。
メモリ205は、リード・オンリー・メモリ、ライト・ワンス・リード・マルチプル・メモリ、及び/又は、リード/ライト・メモリ、例えば、RAM、ROM及びEEPROMを含み得る。クライアントデバイス200は、これらのメモリの1以上を含み得る。リード・オンリー・メモリは、読み取り専用又は一度だけプログラム可能として、工場でプログラム可能であり得る。一度だけプログラム可能な機能は、一度だけ書き込みした後、その後何回も読み取る機会を提供する。ライト・ワンス/リード・マルチプル・メモリは、メモリチップが工場から出荷された後の時点でプログラム可能であってよい。一度メモリがプログラムされれば、再書き込みされ得ないが、何回も読み取られ得る。リード/ライト・メモリは、プログラムされ得、工場から出荷された後、何度も再プログラムされ得る。また、何回も読み取られ得る。メモリ205は、プロセッサ202による実行のための1以上のアプリケーションを記憶し、また、プロセッサ202で実行され得る1以上のアプリケーションにより使用されるデータを記憶し得る。
安全なメモリブロック206は、メモリ205内に形成されるメモリのブロック又はパーティションであり得る、及び/又は、クライアントデバイスオペレーティングシステムで確立されたファイルを含み得る。安全なメモリブロック206は、例えば、メモリ205内にメモリのブロックのためのメモリパーティションを形成すること、又は、メモリ205内にメモリのブロックを割り当てることによって、メモリ205内に形成され得、そして、クライアントデバイスオペレーティングシステムで確立されたファイルを形成、修正、又は使用することを含み得る。1以上の例示的な実施の形態において、そのようにして仕切られた又は割り当てられたメモリブロックは、アプリケーション201での使用のために事前に割り当てられたメモリ内に含まれ得、それによって、アプリケーション201の制御下に維持される。1以上の例示的な実施の形態において、そのようにして仕切られた又は割り当てられたメモリブロックは、クライアントデバイス200上で実行する1以上のアプリケーションにより一般的に使用されるために事前に割り当てられたメモリ内に含まれ得る。
クライアントデバイス200はまた、ディスプレイ(不図示)を含み得る。このようなディスプレイは、液晶ディスプレイ、発光ダイオードディスプレイ、プラズマパネル、及び、陰極線管ディスプレイを含む、コンピュータモニタ、フラットパネルディスプレイ、又は、モバイルデバイススクリーン等の、視覚情報を提示するための任意のタイプのディスプレイであってよい。
クライアントデバイス200はまた、1以上のデバイス入力装置(不図示)を含み得る。このような入力装置は、タッチスクリーン、キーボード、マウス、カーソルコントロールデバイス、マイクロフォン、デジタルカメラ、ビデオレコーダ、又は、ビデオカメラ等の、クライアントデバイス200で利用可能でサポートされる、クライアントデバイスに情報を入力するための任意のデバイスを含んでよい。デバイス入力装置は、情報の入力、及び、クライアントデバイス200、更に言うと、ここで説明されるシステムとの相互作用のために使用され得る。
図3は、1以上の例示的な実施の形態にかかるデータアクセス制御システムに使用される近距離送受信機300のコンポーネントを示す。1以上の例示的な実施の形態において、近距離送受信機300は、図1A及び図1B-1Cを参照して上記で説明された近距離送受信機105の1以上であり得る。近距離送受信機300は、例えば、非接触カード、スマートカードを含んでよく、又、フォブ、ペンダント等の様々なフォームファクタのデバイス若しくは近距離通信フィールド内で通信するように構成された他のデバイスを含んでよい。近距離送受信機300は、プロセッサ301、メモリ302、及び、近距離通信インターフェース305を含み得る。
プロセッサ301は、マイクロプロセッサ、RISCプロセッサ、ASIC等の1以上の処理デバイスを含んでよく、さらに、関連付けられた処理回路を含んでよい。プロセッサ301は、アプレット303を含む、近距離送受信機300の他の特徴の制御、実行、又は、相互作用のために必要又は適当と認められる実行可能な指示及び/又はデータを記憶するメモリを含む、又は、当該メモリに接続され得る。プロセッサ301(任意の関連付けられた処理回路を含む)は、ここで説明される機能を実行するのに必要と認められるような、プロセッサ、メモリ、エラー及びパリティ/CRCチェッカ、データエンコーダ、衝突回避アルゴリズム、コントローラ、コマンド、デコーダ、セキュリティプリミティブ、及び、改ざん防止ハードウェアを含む追加のコンポーネントを含んでよい。
メモリ302は、リード・オンリー・メモリ、ライト・ワンス・リード・マルチプル・メモリ、及び/又は、リード/ライト・メモリ、例えば、RAM、ROM及びEEPROMを含み得る。メモリ302は、1以上のアプレット303及び1以上のトークン304を記憶するように構成され得る。アプレット303は、非接触カード上で実行可能なジャバ(Java)カードアプレット等の、プロセッサ301上で実行するように構成される1以上のソフトウェアアプリケーションを含み得る。しかしながら、アプレット303がジャバカードアプレットに限定されず、非接触カード又は制限されたメモリを有する他のデバイス上で動作可能な任意のソフトウェアアプリケーションであってもよいことが理解される。アプレット303は、モバイルデバイスNFCリーダ等のリーダを有するデバイスからのリクエストを含む、クライアントデバイスからの近距離データ交換リクエスト等の1以上のリクエストに応答するように構成され得る。アプレット303は、メモリ302から(又は、メモリ302に)、トークン304を含むデータの読み取り(又は、書き込み)をし、リクエストに応答してそのようなデータを提供するように構成され得る。
トークン304は、近距離送受信機300のユーザに割り当てられた固有の英数字識別子を含み得り、識別子は、近距離送受信機300のユーザを、他の近距離送受信機の他のユーザ(例えば、他の非接触カードユーザ)から区別し得る。いくつかの例示的な実施の形態において、トークン304は、顧客、及び、当該顧客に割り当てられたアカウントとの両方を識別し得り、さらに、顧客のアカウントに関連付けられた近距離送受信機(例えば、非接触カード)を識別し得る。いくつかの例示的な実施の形態において、トークン304は、近距離送受信機が関連付けられたユーザ又は顧客に固有のキーを含み得る。
近距離通信インターフェース305は、NFC、RFID又はブルートゥース等の近距離無線通信フィールドを通じた通信をサポートしてよい。近距離通信インターフェース305はまた、近距離無線通信フィールドとの接続性を提供するために近距離通信インターフェース305に接続される1以上のアンテナ(不図示)を含んでよい。
図4は、図1A-1Bを参照して上記で説明された実施の形態を含む1以上の例示的な実施の形態にかかるデータアクセス制御システムで使用されるクライアントデバイス401及び近距離送受信機420間の相互作用400を示す図である。クライアントデバイス401は、図1A-1Bを参照して上記で説明されたように、ユーザに関連付けられたクライアントデバイス101であってよい。ユーザインターフェース402は、図1A-1Bを参照して上記で説明されたアプリケーション102により生成されてよい。近距離送受信機420は、図1A-1Bを参照して上記で説明された近距離送受信機105であってよい。近距離送受信機420がクライアントデバイス401の近距離通信フィールド内に入ると(例えば、タップ動作等を通じて)、クライアントデバイス401は近距離送受信機420と通信し得る。クライアントデバイス401は、信号送信431を通じて、近距離送受信機420に、データ又はコマンドを送信し得る。クライアントデバイス401は、信号受信432を通じて、近距離送受信機420から、トークン422を含むデータを受け取り得る。クライアントデバイス401及び近距離送受信機420間の通信は、図1Bを参照して上記で説明されたように進行し得る(例えば、クライアントデバイス101及び近距離送受信機105)。
ユーザインターフェース402は、クライアントデバイス401上に、フィールド411及びフィールド412を含み得る、ユーザデータストレージリクエスト410のためのスクリーンディスプレイを提示し得る。必要があれば、ユーザは、フィールド411にユーザ名を、及び、フィールド412にパスワードを入力してよい。いくつかの例示的な実施の形態において、ユーザは、例えば、指紋スキャン、網膜スキャン、顔スキャン等の生体情報のスキャンをしてもよい。スクリーンディスプレイは、ここで説明される安全なメモリブロックを形成するために必要とされるデータストレージキーを取得するためのデータストレージキーのリクエストを開始するために、ユーザに、近距離送受信機420(図示例では、近距離送受信機420は非接触カードであり得る)をタップすることを催促する指示414を含み得る。指示414は、サーバ110からのプッシュ通知であってよい(図1A及び図1B-1Cに示される)。クライアントデバイス401は、タップ動作に応答して、(近距離送受信機420から)ユーザトークン422と一緒に、データストレージキーのリクエストを、サーバ110に送信し得る。
図5は、図1A及び図1Cを参照して上記で説明された実施の形態を含む1以上の例示的な実施の形態にかかるデータアクセス制御システムで使用されるクライアントデバイス501及び近距離送受信機520間の相互作用500を示す図である。クライアントデバイス501は、図1A及び図1Cを参照して上記で説明されたように、ユーザに関連付けられたクライアントデバイス101であってよい。ユーザインターフェース502は、図1Cを参照して上記で説明されたアプリケーション102により生成されてよい。近距離送受信機520は、図1A及び図1Cを参照して上記で説明された近距離送受信機105であってよい。近距離送受信機520がクライアントデバイス501の近距離通信フィールド内に入ると(例えば、タップ動作等を通じて)、クライアントデバイス501は近距離送受信機520と通信し得る。クライアントデバイス501は、信号送信531を通じて、近距離送受信機520に、データ又はコマンドを送信し得る。クライアントデバイス501は、信号受信532を通じて、近距離送受信機520から、トークン522を含むデータを受け取り得る。クライアントデバイス501及び近距離送受信機520間の通信は、図1Cを参照して上記で説明されたように進行し得る(例えば、クライアントデバイス101及び近距離送受信機105)。
ユーザインターフェース502は、クライアントデバイス501上に、フィールド511及びフィールド512を含み得る、ユーザデータアクセスリクエスト510のためのスクリーンディスプレイを提示し得る。必要があれば、ユーザは、フィールド511にユーザ名を、及び、フィールド512にパスワードを入力してよい。いくつかの例示的な実施の形態において、ユーザは、例えば、指紋スキャン、網膜スキャン、顔スキャン等の生体情報のスキャンをしてもよい。スクリーンディスプレイは、ここで説明される安全なメモリブロックにアクセスするために必要とされるデータアクセスキーを取得するためのデータアクセスキーのリクエストを開始するために、ユーザに、近距離送受信機520(図示例では、近距離送受信機520は非接触カードであり得る)をタップすることを催促する指示514を含み得る。指示514は、サーバ110からのプッシュ通知であってよい(図1A及び図1B-1Cに示される)。クライアントデバイス501は、タップ動作に応答して、(近距離送受信機520から)ユーザトークン522と一緒に、データアクセスキーのリクエストを、サーバ110に送信し得る。
図6Aは、限定されることなく図及び関連する説明を含む上記で説明されたコンポーネント及び特徴を参照する、1以上の例示的な実施の形態にかかるデータアクセス制御の方法600を示すフローチャートである。データアクセス制御方法600は、ユーザに関連付けられたクライアントデバイス101上で実行するアプリケーション102により実現され得る。近距離送受信機105は、ユーザに関連付けられる。
ブロック610では、アプリケーション102は、ユーザデータストレージリクエスト画面(例えば、図4に示されるとともに図4を参照して上記で説明された)を、クライアントデバイス101に表示させ得る。ユーザデータストレージリクエスト画面は、データストレージキーリクエストを開始するために、クライアントデバイス101に近距離送受信機105をタップする指示を含み得る。図4を参照して上記で説明したように、図4に示す例では、近距離送受信機420(つまり、近距離送受信機105)は非接触カードであり得る。
ブロック612では、近距離送受信機105及びクライアントデバイス101間で、タップ動作が検出され得る。
ブロック614では、ユーザトークン107が近距離送受信機105から受け取られ得る。ユーザトークン107を受け取ることは、ブロック612のタップ動作に応答し得る。ユーザトークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施の形態において、ユーザトークン107は、ユーザに関連付けられたユーザキーを含み得る。
ブロック616では、クライアントデバイス101のメモリ内に形成される安全なメモリブロックを暗号化するためのデータストレージキーを取得するために、ユーザトークン107は、データストレージキーリクエストとともに、サーバ110に送信され得る。サーバ110への、ユーザトークン107及びデータストレージキーリクエストの送信は、ブロック612のタップ動作に応答し得る。
ブロック618では、データストレージキーは、サーバ110から受け取られ得る。
ブロック620では、安全なメモリブロックは、上記したように、クライアントデバイス101のメモリ内に形成され得る。
ブロック622では、個人的なユーザデータが、安全なメモリブロックに格納され得る。いくつかの例示的な実施の形態において、個人的なユーザデータは、後に、安全なメモリブロックに格納され得る。
ブロック624では、データストレージキーは、安全なメモリブロックを暗号化するために使用され得、これによって、安全なメモリブロックが、許可されていないアクセスから保護される。
図6Bは、限定されることなく図及び関連する説明を含む上記で説明されたコンポーネント及び特徴を参照する、1以上の例示的な実施の形態にかかるデータアクセス制御の方法601を示すフローチャートである。データアクセス制御方法601は、ユーザに関連付けられたクライアントデバイス101上で実行するアプリケーション102により実現され得る。近距離送受信機105は、ユーザに関連付けられる。
ブロック630では、アプリケーション102は、ユーザデータストレージリクエスト画面(例えば、図4に示されるとともに図4を参照して上記で説明された)を、クライアントデバイス101に表示させ得る。ユーザデータストレージリクエスト画面は、データストレージキーリクエストを開始するために、クライアントデバイス101に近距離送受信機105をタップする指示を含み得る。図4を参照して上記で説明したように、図4に示す例では、近距離送受信機420(つまり、近距離送受信機105)は非接触カードであり得る。
ブロック632では、近距離送受信機105及びクライアントデバイス101間で、タップ動作が検出され得る。
ブロック634では、ユーザトークン107が近距離送受信機105から受け取られ得る。ユーザトークン107を受け取ることは、ブロック632のタップ動作に応答し得る。ユーザトークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施の形態において、ユーザトークン107は、ユーザに関連付けられたユーザキーを含み得る。
ブロック636では、クライアントデバイス101のメモリ内に安全なメモリブロックを形成する許可(及び、結果として、データストレージキーを取得する許可)がユーザにされていることが確認され得る。許可は、例えば、ユーザトークン107からの、決定されたユーザの身元に基づき得る。
ブロック638では、データストレージキーは、近距離送受信機105から受け取られ得る、又は、近距離送受信機105から受け取ったデータ(例えば、ユーザキーを含み得るユーザトークン107、又は、第2のユーザキーを含み得る他のデータ等)に基づいて生成され得る。1以上の例示的な実施の形態において、ユーザキーは、データストレージキーとして機能し得る。
ブロック640では、安全なメモリブロックは、上記したように、クライアントデバイス101のメモリ内に形成され得る。
ブロック642では、個人的なユーザデータが、安全なメモリブロックに格納され得る。いくつかの例示的な実施の形態において、個人的なユーザデータは、後に、安全なメモリブロックに格納され得る。
ブロック644では、データストレージキーは、安全なメモリブロックを暗号化するために使用され得、これによって、安全なメモリブロックが、許可されていないアクセスから保護される。
図6Cは、限定されることなく図及び関連する説明を含む上記で説明されたコンポーネント及び特徴を参照する、1以上の例示的な実施の形態にかかるデータアクセス制御の方法602を示すフローチャートである。データアクセス制御方法602は、上記したように1以上の例示的な実施の形態によって事前にクライアントデバイス101内に形成される安全なメモリブロックを使用し得る。データアクセス制御方法602は、ユーザに関連付けられたクライアントデバイス101上で実行するアプリケーション102により実現され得る。近距離送受信機105は、ユーザに関連付けられる。
ブロック650では、アプリケーション102は、ユーザデータアクセスリクエスト画面(例えば、図5に示されるとともに図5を参照して上記で説明された)を、クライアントデバイス101に表示させ得る。ユーザデータアクセスリクエスト画面は、データアクセスキーリクエストを開始するために、クライアントデバイス101に近距離送受信機105をタップする指示を含み得る。図5を参照して上記で説明したように、図5に示す例では、近距離送受信機520(つまり、近距離送受信機105)は非接触カードであり得る。
ブロック652では、近距離送受信機105及びクライアントデバイス101間で、タップ動作が検出され得る。
ブロック654では、ユーザトークン107が近距離送受信機105から受け取られ得る。ユーザトークン107を受け取ることは、ブロック652のタップ動作に応答し得る。ユーザトークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施の形態において、ユーザトークン107は、ユーザに関連付けられたユーザキーを含み得る。
ブロック656では、クライアントデバイス101のメモリ内に形成される安全なメモリブロックを復号するためのキーを取得するために、ユーザトークン107は、データアクセスキーリクエストとともに、サーバ110に送信され得る。サーバ110への、ユーザトークン107及びデータアクセスキーリクエストの送信は、ブロック652のタップ動作に応答し得る。
ブロック658では、データアクセスキーは、サーバ110から受け取られ得る。
ブロック660では、データアクセスキーは、安全なメモリブロックを復号するために使用され得、これによって、安全なメモリブロックへの許可されたアクセスが可能になる。
ブロック662では、個人的なユーザデータは、安全なメモリブロックに格納され、更新され、及び/又は、安全なメモリブロックからの他のアクセスがされ得る。アプリケーション102は、クライアントデバイス101上に、個人的なユーザデータの表示をし得る。
ブロック664では、安全なメモリブロックは、再暗号化され、これによって、安全なメモリブロックは許可されていないアクセスから保護される。データストレージキー、データアクセスキー、又は、データストレージキー、データアクセスキー及びユーザキーの1以上から生成される別のキーが、安全なメモリブロックを再暗号化するために使用され得る。安全なメモリブロックの再暗号化は、自動的に、例えば、所定の期間の経過の後に、実行してよいし、ユーザコマンドに応じて実行してよい。
図6Dは、限定されることなく図及び関連する説明を含む上記で説明されたコンポーネント及び特徴を参照する、1以上の例示的な実施の形態にかかるデータアクセス制御の方法603を示すフローチャートである。データアクセス制御方法603は、上記したように1以上の例示的な実施の形態によって事前にクライアントデバイス101内に形成される安全なメモリブロックを使用し得る。データアクセス制御方法603は、ユーザに関連付けられたクライアントデバイス101上で実行するアプリケーション102により実現され得る。近距離送受信機105は、ユーザに関連付けられる。
ブロック670では、アプリケーション102は、ユーザデータアクセスリクエスト画面(例えば、図5に示されるとともに図5を参照して上記で説明された)を、クライアントデバイス101に表示させ得る。ユーザデータアクセスリクエスト画面は、データアクセスキーリクエストを開始するために、クライアントデバイス101に近距離送受信機105をタップする指示を含み得る。図5を参照して上記で説明したように、図5に示す例では、近距離送受信機520(つまり、近距離送受信機105)は非接触カードであり得る。
ブロック672では、近距離送受信機105及びクライアントデバイス101間で、タップ動作が検出され得る。
ブロック674では、ユーザトークン107が近距離送受信機105から受け取られ得る。ユーザトークン107を受け取ることは、ブロック672のタップ動作に応答し得る。ユーザトークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施の形態において、ユーザトークン107は、ユーザに関連付けられたユーザキーを含み得る。
ブロック676では、クライアントデバイス101のメモリ内の安全なメモリブロックにアクセスする許可(及び、結果として、データアクセスキーを取得する許可)がユーザにされていることが確認され得る。許可は、例えば、ユーザトークン107からの、決定されたユーザの身元に基づき得る。
ブロック678では、データアクセスキーは、近距離送受信機105から受け取られ得る、又は、近距離送受信機105から受け取ったデータ(例えば、ユーザキーを含み得るユーザトークン107、又は、第2のユーザキーを含み得る他のデータ等)に基づいて生成され得る。1以上の例示的な実施の形態において、ユーザキーは、データアクセスキーとして機能し得る。
ブロック680では、データアクセスキーは、安全なメモリブロックを復号するために使用され得、これによって、安全なメモリブロックへの許可されたアクセスが可能になる。
ブロック682では、個人的なユーザデータは、安全なメモリブロックに格納され、更新され、及び/又は、安全なメモリブロックからの他のアクセスがされ得る。アプリケーション102は、クライアントデバイス101上に、個人的なユーザデータの表示をし得る。
ブロック684では、安全なメモリブロックは、再暗号化され、これによって、安全なメモリブロックは許可されていないアクセスから保護される。データストレージキー、データアクセスキー、又は、データストレージキー、データアクセスキー及びユーザキーの1以上から生成される別のキーが、安全なメモリブロックを再暗号化するために使用され得る。安全なメモリブロックの再暗号化は、自動的に、例えば、所定の期間の経過の後に、実行してよいし、ユーザコマンドに応じて実行してよい。
図7Aは、限定されることなく図及び関連する説明を含む上記で説明されたコンポーネント及び特徴を参照する、1以上の例示的な実施の形態にかかるデータアクセス制御の方法700を示すフローチャートである。データアクセス制御方法700は、サーバ110を通じて、ユーザに関連付けられたクライアントデバイス101と通信するプロセッサ120により実行され得る。
ブロック710では、クライアントデバイス101のメモリ内の安全なメモリブロックの形成及び保護を可能にするためのデータストレージキーを要求するデータストレージキーリクエストが、ユーザに関連付けられたクライアントデバイス101から、ユーザトークン107とともに受け取られ得る。トークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施の形態において、トークン107は、ユーザに関連付けられたユーザキーを含み得る。
ブロック712では、受け取られたユーザトークン107に基づいて、ユーザの身元が確認され得る。いくつかの例示的な実施の形態において、トークン107がユーザに関連付けられたユーザキーを含む場合、ユーザキーはユーザの認証に使用され得る。
ブロック714では、プロセッサが、ユーザが安全なメモリブロックを形成することを許可されていること(及び、結果として、データストレージキーを取得することを許可されていること)を確認し得る。許可は、ユーザの身元に基づいてよいし、データベース130からの情報の取得を含んでもよい。
ブロック716では、データストレージキーが、ユーザに関連付けられたクライアントデバイス101に、送信され得る。上記したように、データストレージキーは、データベース130に格納され得る、又は、ユーザキーに基づいて生成され得る。
図7Bは、限定されることなく図及び関連する説明を含む上記で説明されたコンポーネント及び特徴を参照する、1以上の例示的な実施の形態にかかるデータアクセス制御の方法701を示すフローチャートである。図7Bで説明される特徴は、図7Aで言及される特徴に加えられ得る。図7Aで言及されるブロックの説明はここでは繰り返さない。図7Aを参照して上記で説明したように、データアクセス制御方法701は、サーバ110を通じて、ユーザに関連付けられたクライアントデバイス101と通信するプロセッサ120により実行され得る。
ブロック740では、クライアントデバイス101のメモリ内の安全なメモリブロックへのアクセスを可能にするためのデータアクセスキーを要求するデータアクセスキーリクエストが、ユーザに関連付けられたクライアントデバイス101から、ユーザトークン107とともに受け取られ得る。トークン107は、ユーザ識別子を含み得る。いくつかの例示的な実施の形態において、トークン107は、ユーザに関連付けられたユーザキーを含み得る。
ブロック742では、受け取られたユーザトークン107に基づいて、ユーザの身元が確認され得る。いくつかの例示的な実施の形態において、トークン107がユーザに関連付けられたユーザキーを含む場合、ユーザキーはユーザの認証に使用され得る。
ブロック744では、プロセッサが、ユーザが安全なメモリブロックにアクセスすることを許可されていること(及び、結果として、データアクセスキーを取得することを許可されていること)を確認し得る。許可は、ユーザの身元に基づいてよいし、データベース130からの情報の取得を含んでもよい。
ブロック746では、データアクセスキーが、ユーザに関連付けられたクライアントデバイス101に、送信され得る。上記したように、データアクセスキーは、データベース130に格納され得る、又は、ユーザキーに基づいて生成され得る。
本開示における実施の形態の説明は、詳細に特徴を説明するために符号を参照する非限定的な代表的な例、及び、本発明の異なる側面の教示、を提供する。説明された実施の形態は、実施の形態の説明からの他の実施の形態とは、個別に、又は、組み合わせて実装可能であると認識される。実施の形態の説明を精査する当業者は、本発明の異なる説明された側面を知り、理解することができる。実施の形態の説明は、特にカバーされていないが、実施の形態の説明を読んだ当業者の知識に含まれる他の実装が、本発明の応用と一致すると理解できる程度に、発明の理解を促進する。
本明細書及び特許請求の範囲全体を通じて、以下の用語は、文脈が明確に述べない限り、少なくともここで明示的に関連付けられた意味をとる。「又は(or)」という用語は、包括的な「又は(or)」を意味することを意図している。さらに、「a」、「an」及び「the」という用語は、別段の指定がない限り、又は、文脈から明確に単数形であることが明らかでない限り、1以上を意味することを意図している。
この説明では、多くの具体的な詳細が記載されている。しかしながら、開示された技術の実装は、これらの具体的な詳細がなくても実施され得ることが理解されるべきである。他の例では、この説明の理解を曖昧にしないために、よく知られた方法、構造及び技術は詳細に示されていない。「いくつかの例」、「他の例」、「1つの例」、「例」、「様々な例」、「1つの実施の形態」、「実施の形態」、「いくつかの実施の形態」、「例の実施の形態」、「様々な実施の形態」、「1つの実装」、「実装」、「例の実装」、「様々な実装」、「いくつかの実装」等は、そのように記述された開示された技術の実装が、特定の機能、構造又は特性を含み得るが、全ての実装が、特定の機能、構造又は特性を必要とするわけではない。さらに、「一例において」、「一実施の形態において」又は「一実装において」という句の繰り返しの使用は、同じ例、同じ実施の形態又は同じ実装に言及するかもしれないが必ずしもそうである必要はない。
ここで使用される場合、特に明記されていない限り、共通のオブジェクトを説明するための序数形容詞「第1」、「第2」、「第3」等の使用は単に同様のオブジェクトの異なる例が参照されていることを示すだけであって、そのように説明されるオブジェクトが、時間的、空間的、順位的又は他の方式で与えられた順序でなければならないことを暗示することを意図しているわけではない。
開示された技術の特定の実装は、最も実用的で多様な実装であると現在考えられているものに関連して説明されてきたが、開示された技術は、開示された実装に限定されず、逆に、添付の特許請求の範囲に含まれる様々な変形及び均等な構成を包含することを意図していると理解されるべきである。ここでは特定の用語が使用されているが、それらは一般的で説明的な意味でのみ使用されており、限定を目的としては使用されていない。
この書面による説明は、ベストモードを含む開示された技術の特定の実装を開示し、及び、当業者が、任意の製造又はシステムの製造及び使用並びに組み込まれた方法の実行を含む、開示された技術の特定の実装を実施できるようにするために、例を使用する。開示された技術の特定の実施の特許可能な範囲は、特許請求の範囲で定義され、当業者が考え付く他の例を含み得る。そのような他の例は、それらが特許請求の範囲の文言通りの言葉と異ならない構造的な要素を有する場合、又は、それらが特許請求の範囲の文言通りの言葉と実質的に相違しない均等な構造要素を含む場合、特許請求の範囲内にあることを意図している。
Claims (20)
- ユーザに関連付けられたクライアントデバイスとデータ通信をするように構成されるサーバと
前記ユーザに関連付けられた非接触カードと、
前記クライアントデバイス上での実行のための指示を含むクライアントアプリケーションと、
前記サーバとデータ通信するプロセッサと、
を備え、
前記非接触カードは、通信インターフェース、プロセッサ及びメモリを含み、
前記メモリは、アプレット及びユーザトークンを記憶し、
前記ユーザトークンは、ユーザキーを含み、
前記クライアントアプリケーションは、
前記非接触カード及び前記クライアントデバイス間のタップ動作に応答して、前記非接触カードから前記ユーザトークンを受け取って、前記ユーザトークン及びデータストレージキーのリクエストを前記サーバに送信し、
前記サーバから、前記ユーザキーから生成される前記データストレージキーを受け取り、
前記クライアントデバイスのメモリ内に安全なメモリブロックを形成し、
前記データストレージキーを使用して前記安全なメモリブロックを暗号化するように構成され、
前記プロセッサは、
前記クライアントデバイスから、前記ユーザトークン及び前記データストレージキーの前記リクエストを受け取り、
前記ユーザトークンに基づいて前記ユーザの身元確認をし、
前記クライアントデバイス内に前記安全なメモリブロックを形成することを前記ユーザが許可されていることを確認し、
前記クライアントデバイスに前記データストレージキーを送信する、
ように構成される、
データアクセス制御システム。 - 前記プロセッサは、前記ユーザキーに基づいて前記ユーザを認証するように、更に構成される、
請求項1に記載のデータアクセス制御システム。 - 前記クライアントアプリケーションは、前記安全なメモリブロックに、個人的なユーザデータを格納するように、更に構成される、
請求項1に記載のデータアクセス制御システム。 - 前記クライアントアプリケーションは、
前記非接触カード及び前記クライアントデバイス間のタップ動作に応答して、前記サーバに、前記ユーザトークン、及び、データアクセスキーのリクエストを送信し、
前記サーバから前記データアクセスキーを受け取り、
前記データアクセスキーを使用して前記安全なメモリブロックを復号する、
ように更に構成され、
前記プロセッサは、
前記クライアントデバイスから、前記ユーザトークン、及び、前記データアクセスキーの前記リクエストを受け取り、
前記ユーザトークンに基づいて前記ユーザの身元確認をし、
前記ユーザが前記クライアントデバイス内の前記安全なメモリブロックにアクセスすることを許可されていることを確認し、
前記クライアントデバイスに前記データアクセスキーを送信する、
ように更に構成される、
請求項3に記載のデータアクセス制御システム。 - 前記ユーザトークンは、ユーザキーを含み、
前記データアクセスキーは、前記ユーザキーから生成される、
請求項4に記載のデータアクセス制御システム。 - 前記プロセッサは、前記ユーザキーに基づいて前記ユーザを認証するように、更に構成される、
請求項5に記載のデータアクセス制御システム。 - 前記クライアントアプリケーションは、前記クライアントデバイス上に、前記個人的なユーザデータを表示するように、更に構成される、
請求項4に記載のデータアクセス制御システム。 - 前記クライアントアプリケーションは、前記クライアントデバイス上の第2アプリケーションに前記個人的なユーザデータにアクセスすることを許可するように、更に構成される、
請求項4に記載のデータアクセス制御システム。 - 前記ユーザトークンは、ユーザキーを含み、
前記クライアントアプリケーションは、
前記非接触カード及び前記クライアントデバイス間のタップ動作に応答して、前記非接触カードから、前記ユーザトークンを受け取り、
前記ユーザが前記クライアントデバイス内の前記安全なメモリブロックにアクセスすることを許可されていることを確認し、
前記ユーザキーに基づいてデータアクセスキーを生成し、
前記データアクセスキーを使用して前記安全なメモリブロックを復号する、
ように更に構成される、
請求項3に記載のデータアクセス制御システム。 - 前記クライアントアプリケーションは、前記クライアントデバイス上に、前記個人的なユーザデータを表示するように、更に構成される、
請求項9に記載のデータアクセス制御システム。 - 前記クライアントアプリケーションは、前記クライアントデバイス上の第2アプリケーションに前記個人的なユーザデータにアクセスすることを許可するように、更に構成される、
請求項9に記載のデータアクセス制御システム。 - データアクセスを制御するための方法であって、
前記方法は、通信インターフェース、プロセッサ及びメモリを含む非接触カードを提供することを含み、
前記メモリは、アプレット及びユーザトークンを記憶し、
前記ユーザトークンは、ユーザキーを含み、
前記通信インターフェースは、近距離無線通信、ブルートゥース(登録商標)、及びWi-Fi(登録商標)の少なくとも一つをサポートするように構成され、
前記非接触カードはユーザに関連付けられ、
前記方法は、前記ユーザに関連付けられたクライアントデバイス上での実行のための指示を含むクライアントアプリケーションを提供することを含み、
前記クライアントデバイスは、個人的なユーザデータを記憶する暗号化された安全なメモリブロックを有し、
前記クライアントアプリケーションは、
前記非接触カード及び前記クライアントデバイス間のタップ動作に応答して、前記非接触カードから前記ユーザトークンを受け取って、前記サーバに、前記ユーザトークン、及び、データアクセスキーのリクエストを送信し、
前記サーバから、前記データアクセスキーを受け取り、ここで、前記データアクセスキーは前記ユーザキーに基づいて生成され、
前記データアクセスキーを使用して前記安全なメモリブロックを復号する、ように構成され、
前記方法は、
前記クライアントデバイスから、前記ユーザトークン、及び、前記データアクセスキーの前記リクエストを受け取ること、
前記ユーザトークンに基づいて前記ユーザの身元確認をすること、
前記クライアントデバイス内の前記安全なメモリブロックにアクセスすることを前記ユーザが許可されていることを確認すること、及び、
前記クライアントデバイスに、前記データアクセスキーを送信すること、
を含む、
方法。 - 前記ユーザキーに基づいて前記ユーザを認証することを、更に含む、
請求項12に記載の方法。 - 前記クライアントアプリケーションは、前記クライアントデバイス上に、前記個人的なユーザデータを表示するように、更に構成される、
請求項12に記載の方法。 - 前記クライアントアプリケーションは、前記クライアントデバイス上の第2アプリケーションに前記個人的なユーザデータにアクセスすることを許可するように、更に構成される、
請求項12に記載の方法。 - 前記データアクセスキーを使用した前記安全なメモリブロックの復号は、前記データアクセスキーを前記非接触カードから受け取ったデータに組み合わせて、前記復号を行うために使用される新しいキーを生成することを含む、
請求項12に記載の方法。 - クライアントデバイス上での実行のためのプログラムコードを含むアプリケーションを記憶した非一時的な機械可読媒体であって、
前記クライアントデバイスは、ユーザに関連付けられ、
前記クライアントデバイスは、前記ユーザに関連付けられた非接触カードと、近距離通信フィールドを通じて通信するように構成され、
前記非接触カードは、ユーザキーを含むユーザトークンを記憶するメモリを含み、
前記アプリケーションは、実行されると、
前記非接触カード及び前記クライアントデバイス間のタップ動作に応答して前記非接触カードから前記ユーザトークンを受け取って、前記ユーザトークン及びデータストレージキーのリクエストをサーバに送信すること、
前記ユーザキーから生成される前記データストレージキーを前記サーバから受信すること、
前記クライアントデバイスのメモリ内に安全なメモリブロックを形成すること、
前記安全なメモリブロックに個人的なユーザデータを格納すること、及び、
前記データストレージキーを使用して前記安全なメモリブロックを暗号化すること、
を含む手順を行うように構成される、
非一時的な機械可読媒体。 - 前記ユーザトークンは、ユーザキーを含み、
前記アプリケーションは、実行されると、
前記非接触カード及び前記クライアントデバイス間のタップ動作に応答して、前記非接触カードから前記ユーザトークンを受け取ること;
前記ユーザが前記クライアントデバイス内の前記安全なメモリブロックにアクセスすることを許可されていることを確認すること;
前記ユーザキーに基づいてデータアクセスキーを生成すること;
前記データアクセスキーを使用して前記安全なメモリブロックを復号すること;及び、
前記クライアントデバイス上での表示のために前記個人的なユーザデータを提供すること;
を含む手順を行うように更に構成される、
請求項17に記載の非一時的な機械可読媒体。 - 前記通信インターフェースは、近距離無線通信をサポートするように構成される、
請求項1に記載のデータアクセス制御システム。 - 前記ユーザトークンは、ユーザ識別子を、更に含む、
請求項12に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/657,415 US10742414B1 (en) | 2019-10-18 | 2019-10-18 | Systems and methods for data access control of secure memory using a short-range transceiver |
US16/657,415 | 2019-10-18 | ||
PCT/US2020/055363 WO2021076488A1 (en) | 2019-10-18 | 2020-10-13 | Systems and methods for data access control of secure memory using a short-range transceiver |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022551997A true JP2022551997A (ja) | 2022-12-14 |
JPWO2021076488A5 JPWO2021076488A5 (ja) | 2023-10-20 |
Family
ID=71994122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022522939A Pending JP2022551997A (ja) | 2019-10-18 | 2020-10-13 | 近距離送受信機を使用した、安全なメモリのデータアクセス制御のための、システム及び方法 |
Country Status (8)
Country | Link |
---|---|
US (4) | US10742414B1 (ja) |
EP (1) | EP4046043A1 (ja) |
JP (1) | JP2022551997A (ja) |
KR (1) | KR20220084299A (ja) |
CN (1) | CN114846466A (ja) |
AU (1) | AU2020368144A1 (ja) |
CA (1) | CA3154974A1 (ja) |
WO (1) | WO2021076488A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3852336B1 (en) * | 2020-01-17 | 2023-08-02 | GE Aviation Systems LLC | System for connecting one or more applications of an electronic device to one or more avionics systems |
JP2022007746A (ja) * | 2020-06-26 | 2022-01-13 | 株式会社日立製作所 | 情報処理システム及び情報処理方法 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5412723A (en) * | 1994-03-01 | 1995-05-02 | International Business Machines Corporation | Mechanism for keeping a key secret from mobile eavesdroppers |
US5862220A (en) * | 1996-06-03 | 1999-01-19 | Webtv Networks, Inc. | Method and apparatus for using network address information to improve the performance of network transactions |
US20020122553A1 (en) * | 2001-03-01 | 2002-09-05 | International Business Machines Corporation | Method and apparatus for lightweight rekeying of a master key in a single sign-on system |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
US8132236B2 (en) | 2001-11-12 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | System and method for providing secured access to mobile devices |
US7526555B2 (en) * | 2003-03-25 | 2009-04-28 | Toshiba Corporation | Smart card printing |
US20050223233A1 (en) * | 2004-04-01 | 2005-10-06 | Fujitsu Limited | Authentication method and system |
US8752125B2 (en) | 2004-10-20 | 2014-06-10 | Salt Group Pty Ltd | Authentication method |
US8402552B2 (en) | 2008-01-07 | 2013-03-19 | Antenna Vaultus, Inc. | System and method for securely accessing mobile data |
US8424079B2 (en) | 2008-01-25 | 2013-04-16 | Research In Motion Limited | Method, system and mobile device employing enhanced user authentication |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
US8149085B2 (en) | 2008-05-02 | 2012-04-03 | Research In Motion Limited | Coordinated security systems and methods for an electronic device |
CN101626417A (zh) | 2008-07-08 | 2010-01-13 | 鸿富锦精密工业(深圳)有限公司 | 移动终端身份认证的方法 |
US8762708B2 (en) * | 2008-10-11 | 2014-06-24 | David L. Blankenbeckler | Secure content distribution system |
US9119076B1 (en) | 2009-12-11 | 2015-08-25 | Emc Corporation | System and method for authentication using a mobile communication device |
US10193873B2 (en) * | 2010-09-30 | 2019-01-29 | Comcast Cable Communications, Llc | Key derivation for secure communications |
TW201216657A (en) * | 2010-10-07 | 2012-04-16 | Hon Hai Prec Ind Co Ltd | Method for Managing Cookie |
US8687814B2 (en) * | 2011-05-20 | 2014-04-01 | Citrix Systems, Inc. | Securing encrypted virtual hard disks |
US8769705B2 (en) * | 2011-06-10 | 2014-07-01 | Futurewei Technologies, Inc. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
US9202042B2 (en) | 2011-06-14 | 2015-12-01 | Lantiq Beteiligungs-GmbH & Co.KG | Automatic device pairing |
US8880027B1 (en) | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
US9092969B2 (en) | 2011-12-29 | 2015-07-28 | Verizon Patent And Licensing Inc. | Method and system for invoking a security function of a device based on proximity to another device |
US20130185772A1 (en) * | 2012-01-12 | 2013-07-18 | Aventura Hq, Inc. | Dynamically updating a session based on location data from an authentication device |
CN103379491A (zh) | 2012-04-12 | 2013-10-30 | 中兴通讯股份有限公司 | 用于密码验证的用户终端、密码交易终端、系统和方法 |
JP5935883B2 (ja) * | 2012-05-21 | 2016-06-15 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
US10305937B2 (en) * | 2012-08-02 | 2019-05-28 | CellSec, Inc. | Dividing a data processing device into separate security domains |
US8931081B2 (en) | 2012-08-21 | 2015-01-06 | International Business Machines Corporation | Device identification for externalizing password from device coupled with user control of external password service |
US10102510B2 (en) * | 2012-11-28 | 2018-10-16 | Hoverkey Ltd. | Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key |
WO2014132193A2 (en) | 2013-02-26 | 2014-09-04 | Visa International Service Association | Systems, methods and devices for performing passcode authentication |
US9171140B2 (en) | 2013-03-14 | 2015-10-27 | Blackberry Limited | System and method for unified passcode processing |
US20160127365A1 (en) | 2013-04-02 | 2016-05-05 | Verayo, Inc. | Authentication token |
WO2014210563A1 (en) | 2013-06-28 | 2014-12-31 | Nexkey, Inc. | Fingerprinting a mobile device through near field communication |
US9246677B2 (en) * | 2013-07-01 | 2016-01-26 | Infosys Limited | Method and system for secure data communication between a user device and a server |
US9983651B2 (en) | 2013-07-15 | 2018-05-29 | Google Technology Holdings LLC | Low-power near-field communication authentication |
US9262641B1 (en) | 2013-08-29 | 2016-02-16 | The Boeing Company | System and methods of providing data to a mobile computing device |
FR3011654B1 (fr) * | 2013-10-08 | 2016-12-23 | Commissariat Energie Atomique | Procede et dispositif d'authentification et d'execution securisee de programmes |
US10591969B2 (en) | 2013-10-25 | 2020-03-17 | Google Technology Holdings LLC | Sensor-based near-field communication authentication |
US9240982B2 (en) * | 2013-12-27 | 2016-01-19 | Canon Information And Imaging Solutions, Inc. | Method for associating an image-forming device, a mobile device, and a user |
US20150227733A1 (en) | 2014-02-10 | 2015-08-13 | Hyundai Motor Company | Automatic login system and automatic login method |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US20160065374A1 (en) | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
CN107077325A (zh) * | 2014-10-27 | 2017-08-18 | 宇龙计算机通信科技(深圳)有限公司 | 加密存储区域设置方法、加密存储区域设置装置和终端 |
US9729522B2 (en) | 2014-12-08 | 2017-08-08 | Sony Corporation | System and method for device authentication |
US9946859B2 (en) | 2015-11-04 | 2018-04-17 | Motorola Solutions, Inc. | Systems and methods for enabling a lock screen of an electronic device |
US9858409B2 (en) | 2015-11-23 | 2018-01-02 | International Business Machines Corporation | Enhancing security of a mobile device using pre-authentication sequences |
US10496982B2 (en) * | 2016-02-03 | 2019-12-03 | Accenture Global Solutions Limited | Secure contactless card emulation |
US10230723B2 (en) | 2016-04-29 | 2019-03-12 | Motorola Solutions, Inc. | Method and system for authenticating a session on a communication device |
US10237733B2 (en) | 2016-07-20 | 2019-03-19 | Salesforce.Com, Inc | Behavioral authentication |
US9848324B1 (en) | 2017-06-13 | 2017-12-19 | Intersections Inc. | Mobile device password management and escrow with keyfob |
KR102508859B1 (ko) * | 2018-10-23 | 2023-03-10 | 삼성전자 주식회사 | 제 1 코일 및 상기 제 1 코일의 옆에 위치한 제 2 코일을 이용하여 근거리 무선 통신을 지원하는 전자 장치 |
US10510074B1 (en) * | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
-
2019
- 2019-10-18 US US16/657,415 patent/US10742414B1/en active Active
-
2020
- 2020-06-19 US US16/906,653 patent/US11444770B2/en active Active
- 2020-10-13 WO PCT/US2020/055363 patent/WO2021076488A1/en unknown
- 2020-10-13 CN CN202080088293.7A patent/CN114846466A/zh active Pending
- 2020-10-13 CA CA3154974A patent/CA3154974A1/en active Pending
- 2020-10-13 JP JP2022522939A patent/JP2022551997A/ja active Pending
- 2020-10-13 KR KR1020227013367A patent/KR20220084299A/ko unknown
- 2020-10-13 EP EP20800497.8A patent/EP4046043A1/en active Pending
- 2020-10-13 AU AU2020368144A patent/AU2020368144A1/en active Pending
-
2022
- 2022-08-04 US US17/881,365 patent/US11764962B2/en active Active
-
2023
- 2023-08-10 US US18/232,703 patent/US20230388124A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN114846466A (zh) | 2022-08-02 |
US10742414B1 (en) | 2020-08-11 |
US20230388124A1 (en) | 2023-11-30 |
US11444770B2 (en) | 2022-09-13 |
EP4046043A1 (en) | 2022-08-24 |
WO2021076488A1 (en) | 2021-04-22 |
CA3154974A1 (en) | 2021-04-22 |
US20220376915A1 (en) | 2022-11-24 |
KR20220084299A (ko) | 2022-06-21 |
US20210119797A1 (en) | 2021-04-22 |
US11764962B2 (en) | 2023-09-19 |
AU2020368144A1 (en) | 2022-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11956230B2 (en) | First factor contactless card authentication system and method | |
US11423452B2 (en) | Systems and methods for establishing identity for order pick up | |
US10861006B1 (en) | Systems and methods for data access control using a short-range transceiver | |
US20230388124A1 (en) | Systems and methods for data access control of secure memory using a short-range transceiver | |
JP2022501872A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022501871A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
US20230291749A1 (en) | Systems and methods for verified messaging via short-range transceiver | |
US20210342477A1 (en) | Systems and methods for data access control of personal user data using a short-range transceiver |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231012 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231012 |