JP2023501974A - セキュアデータ入力及び認証のための改良されたシステム及び方法 - Google Patents

セキュアデータ入力及び認証のための改良されたシステム及び方法 Download PDF

Info

Publication number
JP2023501974A
JP2023501974A JP2022525761A JP2022525761A JP2023501974A JP 2023501974 A JP2023501974 A JP 2023501974A JP 2022525761 A JP2022525761 A JP 2022525761A JP 2022525761 A JP2022525761 A JP 2022525761A JP 2023501974 A JP2023501974 A JP 2023501974A
Authority
JP
Japan
Prior art keywords
keypad
image
zone
keys
operable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022525761A
Other languages
English (en)
Inventor
パイク,ジャスティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Licentia Group Ltd
Mypinpad Ltd
Original Assignee
Licentia Group Ltd
Mypinpad Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Licentia Group Ltd, Mypinpad Ltd filed Critical Licentia Group Ltd
Publication of JP2023501974A publication Critical patent/JP2023501974A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Input From Keyboards Or The Like (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

セキュアデータエントリ及び/又はユーザの認証のための改良された方法及びシステムが提供される。本発明の好適な方法は、タッチスクリーンの表示ゾーンの領域内のキーパッドゾーンを選択するステップであって、前記タッチスクリーンは操作可能なキーパッドのキーを実施する複数のホットスポットを含む、ステップと、前記キーパッド画像が前記キーパッドゾーン内の操作可能キーを覆い、キーパッド画像が可視マスクとして機能し、又は前記キーパッドゾーンの操作可能キーの上を覆うように、前記キーパッドゾーンと同じ位置にキーパッドの画像を提供するステップと、を含む。処理が後に繰り返されるとき、新しいキーパッドゾーンは、表示ゾーン内の異なる位置で選択され、その結果、キーパッドゾーン及び画像は、操作可能キーパッドを提供するために再び位置決めされ、上に重ねられてスクリーンの新しい領域内のキーパッド画像をマスクする。

Description

本発明は、概して、セキュリティ技術、及び電子装置への機密データのセキュアな入力に関し、被制御物理又は仮想/電子/デジタルリソースへのアクセスを許可する(又は禁止する)及び/又は操作が実行されるのを許可する前の、ユーザの検証又は認証のためのセキュアなシステム及び方法のために有利である。本発明は、特に、限定ではないが、スマートフォン、タブレット、又はラップトップコンピュータのようなモバイルコンピューティング装置上の認証に関する使用に適する。本発明は、金融指向のアカウント及びリソースのセキュアにすることに関する使用、ユーザのPIN及び/又はパスワードのエントリにも適用できるが、本発明は、これらの点に限定されず、他の用途及び他の種類の入力のエントリに使用できる。
極秘及び機密データが電子装置に入力される必要がある多くの状況が存在する。そのようなデータは、入力処理自体の間だけでなく、装置へのエントリ後も、認可されていない閲覧又はアクセスから保護される必要がある。そのような状況の一般的な例は、認証処理の間に使用されるべきPIN又はパスワードのようなシークレット識別子のエントリである。
認証技術は、個人のアイデンティティ及び/又は認証が、装置、ビル、車両、コンピュータシステム、金融若しくは他の種類のデジタル的に実装されたアカウント、サービス、コンピュータネットワーク又は装置、等のような何らかの被制御若しくは管理リソースへの作用を実行し又はアクセスを得ることを許可される前に、様々な状況で使用される。
認証のためのある一般的なアプローチは、セキュアな場所に秘密に維持され認可されたパーティにのみ利用可能なコード又はシンボルの組合せを含む何らかの予め選択された識別子を記録することである。便宜上、識別子は、本願明細書では、個人識別コード(Personal Identification Code (PIC))と呼ばれてよいが、重要なことに、識別子は、単なる数値だけでなく、他の種類及びシンボルの組合せを含んでよい。用語「PIC」は、本願明細書では、ユーザの識別子の種類又はフォーマットにかんして本発明を限定するものと考えられるべきではない。
識別子が選択される、認可された個人(又は個人のグループ)に割り当てられた後に、ユーザは、彼が被制御動作を実行すること又はリソース若しくはサービスへのアクセスを得ることの許可を要求する度に、正しい識別子を供給することを要求される。ユーザの入力した識別子は、予め格納されたバージョンと比較される。入力が格納された識別子と一致した場合、ユーザのアイデンティティは、検証されたと見なされ、アクセスが許可される。代替として、入力が格納されたバージョンと一致しない場合、アクセスは拒否される。
PINの使用は、特に銀行及び金融アプリケーションに関連して、普通になっている。消費者は、PINに基づく検証の使用に慣れており、信頼するようになっている。金融期間は、例えば署名よりも、検証のより安全な形式を提供するため、PINに基づく認証も支持する。更に、トランザクションがPINによる認証を要求するとき、該トランザクションの結果として生じる詐欺の責任は、PINを供給したユーザにあると考えられる。これは、発行元金融機関に責任が残る「カードが存在しない」トランザクションとは対称的である。
別の認証アプローチは、装置を用いて、虹彩パターン、手のひらの静脈又は指紋のような個人のユニークな身体的又は行動属性に関する生体データをキャプチャすることを含む。生体認証の利点は、ユーザがパスワード又はコードを覚えている必要がないことである。必要な情報は、彼らがどこへ行こうとも、常に個人により本質的に運ばれているので、トークンのような追加のハードウェアが運ばれる必要がない。従って、生体認証は、エンドユーザにとって魅力的な便利且つ簡易な認証ソリューションを提供する。
しかしながら、生体認証の魅力にも拘わらず、それは、銀行業界のような特定の業界では未だ広く採用されていない。この理由の1つは、銀行業界のインフラが4桁のPINを使用する検証を対象としているからである。これは、支払い端末、ATM、スイッチ、及び取得銀行及び発行銀行の両方における機器を含み、これらは、PINに基づくものから生体認証へと移行するために有意なコストで交換若しくは適応される必要がある。他の関心事は、非セキュアなソースからキャプチャされる可能性のある生体データのセキュリティに関して生じる。例えば、指紋は公共の場所から「採取」でき、音声は録音できる。更に、格納されたPIN又は識別子を変更することが容易であるが、個人が指紋、虹彩、等のような生体データを変更することはできない。
これらの関心事は、2又は3要素の認証の使用により低減できる。以下のうちの少なくとも2つが認証中に使用される:
あなたが知っていること(例えば、PIN、パスワード);
あなたが誰か(例えば、指紋、網膜パターン、顔若しくは音声パターン);
あなたが持っているもの(例えば、スマートカード、セキュリティトークン、モバイル装置)。
従って、ユーザにより所有される又は操作される装置上で、ユーザにPIN及び生体データの両方による認証を要求するシステムは、向上したセキュリティを提供し得る。
モバイル技術に関して、益々多くの人々が、銀行業務のようなアイデンティティに敏感な操作のために、スマートフォン及びタブレットコンピュータ等のようなハンドヘルドコンピューティング装置を使用している。しかしながら、そのような装置は、非セキュアであることが知られており、PIN及び他の貴重な認証データが第三者により侵害される可能性がある。従って、既製のコンピューティング/モバイル装置上で使用されるときでもセキュアである認証ソリューションを提供することに、重要な課題がある。
1つのそのようなソリューションは、サーバからユーザの装置(PC、携帯電話機、タブレット、等)へスクランブルされたキーパッドの画像を送信する概念を教示するWO2014/013252において開示されている。操作可能な機能キーパッドが装置上で生成され、キーパッドと同じ位置にスクリーン上の定められたキーパッド表示ゾーンに画像が表示される。画像は、キーパッドに重ねて表示され、非表示になりながら、バックグラウンドで機能する。下にあるキーパッドのキーの位置は、画像内に示された同じ「キー」の位置に対応しない。ユーザには、スクランブルされたキーパッドの画像だけが見えるので、ユーザが画像の部分をタッチ又はクリックして入力を選択すると、操作可能キーパッドはこの入力を異なるように解釈し、ユーザの入力の符号化バージョンが装置上のメモリへと受信される。従って、ユーザの本当の識別子(例えば、PIN)は、キーボードバッファ又は装置上の他の場所に入力されず、不正な詐欺によりそこから取得できない。符号化識別子は、次に、キーパッド画像内に示されたキーの順序を知っているのでユーザの入力を複合できるリモートサーバへ送信される。実際に、キーパッド構成の間のマッピングが生成され、このマッピングは、識別子を符号化及び復号するために使用される。このソリューションは、ユーザに異なる識別子を覚えておくことを要求しない、特別な又は追加のハードウェアの使用を必要としない、及びユーザの本当の識別子のセキュアな装置へのエントリを回避するので、他の認証技術に勝る有意な利点を提供する。
WO2014/013252の構成では、しかしながら、操作可能キーパッド及びPINパッド表示ゾーンは固定されたままであり、PINパッド画像は、PINエントリの間及びトランザクション/認証セッションの毎にスクリーン上の常に同じ位置に表示される。ユーザのPINの符号化を可能にする操作可能キーと画像の「キー」との間のマッピングを提供するために、下にある操作可能キーパッドの位置は、固定されたままである。
しかしながら、近年、加速度計、ジャイロスコープ、磁気メータ、近接センサ、気圧計、及び周囲光センサのようなセンサに関連して、セキュリティの関心事が生じている。そのようなセンサは、通常、スマートフォンのようなモバイル装置内に設けられる。装置にインストールされたアプリは、装置のオペレータから認証されずに、これらのセンサにアクセスできる。センサは、どのキーがユーザにより押されたかを、装置がどのように傾いたか又は方向付けられたか、及びどれ位の光がユーザの親指又は指により遮られたかに基づき決定するために使用できることが知られている。この問題は、例えば、Nanyang Technological University(2017, December 26)、「Hackers could guess your phone PIN using its sensor data」、ScienceDaily, online at www.sciencedaily.com/releases/2017/12/171226134614.htmにおいて議論されている。
悪意のある当事者によって利用される可能性のある他の潜在的な搾取も、スクリーンに対して固定された、及び/又は予測可能な場所でのキーパッドの使用を監視又は監視できることに依存する。
従って、従来技術の構成に関連するセキュリティリスクを回避する又は少なくとも低減する認証ソリューションを提供することが望ましい。改良されたソリューションがここで考案される。
本発明の実施形態は、添付の請求の範囲に定められるよう提供される。
本発明は、電子装置へのセキュアデータエントリのための改良されたソリューションを提供する。追加又は代替として、本発明は、ユーザのアイデンティティを検証/認証するための方法/システムとして記載されてよい。これは、セキュアな又は制御されたリソースへのアクセスを制御するために実行されてよい。被制御リソースは、物理的リソース、例えば車両又はビル、又はコンピュータネットワーク、プログラム、ユーザに関連するアカウント、又はウォレット、等のようなデジタル/電子リソースであってよい。
本発明は、PIN、パスワード、又は検証目的で使用さえる他の識別子のようなユーザの機密データ若しくは検証要素の知識を得るために使用される可能性のある知られている搾取を防ぐ又は少なくとも軽減することにより、向上したセキュリティを提供する。従って、本発明は、改良されたセキュリティソリューション、及びよりセキュアな電子検証装置を提供する。装置は、以前にはセキュリティ上の懸念から以前は不可能だった可能性のある幅広いアプリケーションのために使用できるので、より多様性がある。
1つの可能な実施形態によると、本発明は以下のステップを含んでよい:
タッチスクリーンの表示ゾーンの領域内のキーパッドゾーン(領域)を選択するステップ。キーパッドゾーンは、表示ゾーンと実質的に同じサイズか又はそれより小さくてよい。
表示ゾーン及び/又はキーパッドゾーンは、操作可能キーを実装し又はそれとして機能する複数のホットスポット(領域)を含んでよい。表示ゾーン及び/又はキーパッドゾーンは、操作可能キーパッドを提供し又は含んでよい。操作可能キーパッドは、複数の操作可能キーを含み、各操作可能キーはホットスポットを含み及び/又はそれに対応する。従って、操作可能キーパッドは、キーを含んでよく、各キーは複数のホットスポットの部分集合の中の各々のホットスポットに対応する。各操作可能キーは、少なくとも1つの値、文字、絵、シンボル、又は他の印を割り当てられ、又はそれに関連付けられてよい。用語「シンボル」及び「印」は、本願明細書で同義的に使用されてよい。印は、可能な又は許可可能な印の範囲から選択されてよい。従って、操作可能キーは、タッチスクリーン上に提供されたホットスポットであり及び/又はそれに対応し、タッチがホットスポットにおいて又はその範囲内で行われると装置に入力される少なくとも1つの印に関連付けられてよい。指定された又は選択されたホットスポットの数は、操作可能キーパッドを形成してよい。所与のホットスポットに関連付けられた印は、変化してよい。言い換えると、所与のホットスポットに関連付けられた印を変更することが可能であってよい。これは、ユーザの選択を装置へのエントリのためのデータアイテム(印)へと変換するコードの部分を使用して、又は仮想キーパッドのようなオブジェクトの使用により、達成され得る。
好適な実施形態では、本発明は、キーパッドゾーンと実質的に同じ位置にキーパッドの画像を提供し、及び/又はキーパッドゾーンと同じ又は実質的に同じ領域をカバーするステップを更に含む。キーパッド画像は、キーパッドゾーン内の操作可能キーの全部又は一部をカバーしてよく、キーパッド画像は、キーパッドゾーンの操作可能キーの上に重ねられる視覚的マスク又はカバーとして機能してよい。望ましくは、画像内に示されるキーの印は、対応する操作可能キーの印の位置と一致しない。これは、下にある操作可能キーと画像内に示されたキーとの間のマッピング(つまり、対応)を生成することを可能にし得る。好適な実施形態では、これは、ユーザの入力の符号化バージョンが電子装置により受信されることを可能にする。望ましくは、認証処理が後に繰り返されるとき、新しいキーパッドゾーンは、表示ゾーン内の異なる位置に選択される。
少なくとも一実施形態によると、本開示は以下の方法を含んでよい:
電子装置のスクリーンの表示ゾーンの領域内のキーパッドゾーンを選択するステップであって、キーパッドゾーンは複数の操作可能キーを含む、ステップ。キーパッドゾーンの選択は、表示ゾーン内に提供されるホットスポットの部分集合の指定又は選択を含んでよい。部分集合は、1つ以上のホットスポットを含んでよい。
追加又は代替として、方法は、電子装置に関連付けられたスクリーンの表示ゾーンのキーパッドゾーン内に操作可能キーパッドを提供するステップを含んでよく、操作可能キーパッドは、複数の操作可能キーを含み、各キーは少なくとも1つのシンボルに関連付けられる。
電子装置は、コンピューティング装置であってよい。それは、ポータブル、ハンドヘルド及び/又はモバイルであってよい。それは、例えば、スマートフォン、タブレット、ラップトップ、等であってよい。それは、Androidオペレーティングシステムのバージョンのインストール及び/又は実行のために構成されるスマートフォンであってよい。それは、加速度計を含んでよい。スクリーンはタッチスクリーンであってよい。タッチスクリーンは、ユーザにより生成されるタッチを検知するソフトウェア及びハードウェアに関連付けられて提供されてよい。電子装置は、TEE、TUI、HSM、セキュア要素、等のようなセキュア環境又はセキュリティ強化部分を含んでよい。本開示に関連する1つ以上のステップは、セキュア環境の中で実行されてよい。
追加又は代替として、方法は、複数の操作可能キーとキーパッド画像内因示されたキーとの間にマッピングが生成されるように、キーパッドゾーン内にキーパッド画像を提供するステップを含んでよい。キーパッド画像は、複数のキーを示し、つまり図示し又は表してよい。キーパッド画像は、キーパッドゾーンのサイズ、形状、レイアウト、外観、及び/又はフォーマットに実質的に対応するよう、配置され及び/又は寸法を決められてよい。
追加又は代替として、方法は、表示ゾーンの異なる領域内の新しい、つまり異なるキーパッドゾーンを選択し、新しいキーパッドゾーン内の同じ又は新しいキーパッド画像を提供するステップを含んでよい。キーパッド画像の再配置は、スクリーンの表示ゾーンに対する操作可能キーパッドの再配置に対応してよい。従って、キーパッド画像は、操作可能キーパッドに対応して追跡又は移動してよい。これは、操作可能キーパッドが視野から隠され、画像内に示されるキーと操作可能キーパッドのキーとの間のマッピングが提供され続けるという利点を提供する。従って、セキュリティが侵害されない。
新しい/異なるキーパッドゾーンの選択は、表示ゾーン内のホットスポットの異なる部分集合の指定又は選択を含んでよい。
望ましくは、キーパッドゾーンは、表示ゾーンより小さく、及び/又は表示ゾーンの部分を形成する。表示ゾーンは、スクリーンの少なくとも1つの端まで広がってよい。
1つ以上の実施形態では、表示ゾーン全体は、複数の操作可能キーを含んでよく、各操作可能キーは、少なくとも1つのシンボル又は印に関連付けられ、ユーザにより操作されると、シンボル又は印を電子装置に入力させる。
望ましくは、キーパッドゾーン内の複数の操作可能キーは、表示ゾーン内に提供される複数の操作可能キー/ホットスポットの部分集合である。望ましくは、マッピングは、ユーザの入力の符号化バージョンが電子装置により受信されることを可能にする。
望ましくは、キーパッド画像は、より大きな画像の部分を形成するか、又はスクリーン上でより大きな画像の上に提示される。より大きな画像は、キーパッド画像の周りの縁又はマージンを提供してよい。別の実施形態では、キーパッド画像は、キーパッド画像が見えるがより大きな画像の少なくとも一部がマスクされるように、より大きな画像の上に提供されてよい。より大きな画像のマスクされない部分は、キーパッド画像の周りの又はそれに隣接する見える縁又はマージンを提供してよい。
キーパッド画像は、スクランブルされた又はスクランブルされないキーパッドを示してよい。「スクランブルされる」は、キーが、デフォルト又は基準キーパッド構成に対して異なる順序である及び/又は期待される若しくは連続する順序ではないことを意味してよい。キーパッド画像は、操作可能キーの少なくとも一部がマスクされる、又はキーパッド画像の少なくとも部分により部分的に/全体的に視野から隠されるように、表示されてよい。望ましくは、キーパッドゾーンの外側に提供される操作可能キー(つまり、キーパッドゾーン内に位置しないキー)は、観察者、例えばユーザに見えない。
方法は、キーパッド画像を通じて操作可能キーの操作により装置へとユーザから受信される複数の符号化入力から符号化識別子を構成するステップを含んでよい。方法は、ユーザの入力を復号するためにマッピングを使用するステップを含んでよい。
本発明は、プロセッサと、プロセッサによる実行の結果として、システムに本願明細書に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、を含むシステムも提供する。
システムは、信頼できる実行環境(TEE)、信頼できるユーザインタフェース(TUI)、或いはプロセッサ又は代替の若しくは追加のプロセッサに関連付けられるHSM又はセキュアな領域を含んでよい。
本発明は、実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、コンピュータシステムに、本願明細書に記載のコンピュータにより実施される方法を実行させる、非一時的コンピュータ可読記憶媒体も提供する。
用語
本願明細書では、用語「認証」、「検証」、「妥当性確認」は、同義的に使用されてよい。用語「ユーザ」は、人間のユーザ又は個人、又はそれらのグループ、又は電子装置/システムを表すために使用されてよい。用語「キーパッド」及び「PINパッド」又は「PIN」は、同義的に使用されてよい。これらの用語は、英数字及び他のシンボル/キーを有する「キーパッド」も含みカバーすることを意図している。「PINパッド」は、「キーパッド」を含み又はそれであってよく、逆も同様である。
用語「PIC(Personal Identification Code)」は、本願明細書では、ユーザを識別するために認証処理の間に使用可能な任意の種類の識別子を表し及びそれを含むために使用される。これは、PIN(Personal Identification Number)、パスワード、記憶可能な情報、等を含む。参照を簡単にするためにのみ、用語「PIN」がより広く認識されているので、用語「PIN」は本願明細書ではPICと同義的に使用されてよい。PICは、それが含む文字の種類、数、又はフォーマットに関して限定されない。本願明細書に示される例は、数値PICを示すが、他のシンボル、例えば文字、句読点マーク、又はピクチャ、等がdigit数字の代わりに、又はそれと組み合わせて使用できる。
用語「ホットスポット」及び「操作可能キー」は、本願明細書で同義的に使用されてよい。
本発明のこれら及び他の態様は、本願明細書に記載の説明のための実施形態から明らかであり、及びそれを参照して教示される。本発明の実施形態は、単なる例を用いて及び添付の図面を参照して以下に説明される。
電子装置のスクリーン上に提示されるキーパッドを含む、使用中の本発明の説明のための実施形態を示す。 電子装置のスクリーン上の異なる一に提示されるキーパッドを有する、使用中の図1の実施形態を示す。 電子装置のスクリーン上の異なる一に提示されるキーパッドを有する、使用中の図1の実施形態を示す。 (a)タッチ対応ホットスポットに分割された図1~3(b)の電子装置のスクリーン、及び右側に示す非スクランブルキーパッドがスクリーン上に提示される位置に依存して各ホットスポットについて可能なエントリ値(PINパッドシンボル)を示す。(b)複数の示されたキーを含むキーパッドの説明のための画像を示し、使用中、キーパッド画像は、図1~図3(b)に示される表示ゾーンの領域の上に提供され、キーパッド画像内に示されるキーは複数の対応するホットスポットをカバーし、各キー画像10は対応するホットスポットと同じ位置に表示され、キー画像10がユーザによりタッチされると、ホットスポットにおいてユーザの選択が検出され、データアイテムが装置に入力される。キーパッド画像は、他のホットスポットもカバーされるよう、より大きな画像の部分を形成し又は提供してよい。 種々の実施形態が実装できるコンピューティング環境を示す概略図である。
本開示の実施形態は、個人のアイデンティティの検証のための方法及びシステムを提供する。これは、例えば、支払いの認可、又は車両若しくはビル若しくは何らかの他の被制御リソースへのエントリのための要求のような、より大規模なセキュリティ処理の部分を形成してよい。
本発明の方法の1つ以上の実施形態は、以下のステップを含むとして要約できる:
i)電子装置の表示ゾーンの領域内のキーパッドゾーンを選択及び/又は定義するステップ。望ましくは、スクリーンはタッチスクリーンである。好適な実施形態では、キーパッドゾーンは、表示ゾーンより小さい。幾つかの実施形態では、表示ゾーンは装置のタッチスクリーン全体を、スクリーン5の少なくとも1つの端まで又はそれに向かってカバーしてよい。図1では、表示ゾーンは、外側のPINパッド境界2により囲まれ、外側の点線により示される領域として示される。キーパッドゾーンは、外側表示ゾーン2の内側の領域であり、内側の点線により区切られ、キーパッドゾーン内にキーパッドが示される。
ii)装置1のスクリーンのキーパッドゾーン内に操作可能な仮想キーパッドを提供するステップ。操作可能キーパッドは、使用中はユーザ又は観察者に見えないので、図示されない。操作可能キーパッドは、装置へのデータの入力のためのキーとして機能する複数のホットスポットを含む。
画像9を提供し、画像9の少なくとも部分はキーパッドを示し、示されたキーパッドが装置のキーパッドゾーン3内でユーザに提示されるように、スクリーンの表示ゾーン内に画像を提示するステップ。
従って、操作可能キーパッド及びキーパッド9を示す画像の部分は、表示ゾーン2内の同じ位置又は領域3において提供される。キーパッドの画像は、ユーザに見えるマスク又はカバーとして機能するが、操作可能キーパッドは見えず、画像により視野から隠される。画像内に示されるキーの位置(図4(b)のアイテム9)は、下にある操作可能キーパッド内の対応するキーの位置と一致しない。その結果、操作可能キーパッドのキーとカバー画像内に示されるキーとの間のマッピングが生成される。別の方法では、特定のシンボル(例えば、「3」)を有するキーの上に、異なるシンボル(例えば、「7」)を有するキーの画像が重ねて表示される。使用中、ユーザが「7」キーとして現れるスクリーンの部分をタッチするとき、装置には「7」ではなく「3」がエントリされる。これは、ユーザのデータの符号化バージョンが電子装置により受信されることを可能にし、データの非符号化バージョンは、装置のメモリに決してエントリされない。好適な実施形態では、画像は、表示ゾーン2全体をカバーする。キーパッドを示さない画像の部分は、空白又は黒く塗りつぶされてよく、図1には空白の白い四角形として示される。これは、キーパッドを示す画像9の少なくとも部分の周りに、画像内の余白又は縁を提供してよい。別の実施形態では、より大きな画像が、操作可能キーパッドの上に提供されてよく、次に、別個のキーパッド画像がより大きな画像の上に提供される。
iii)少なくともステップi)及びii)を繰り返えすが、図2(a)、(b)、3(a)、(b)を比較して示すように、表示ゾーン2内の異なるキーパッドゾーン3において、操作可能キーパッド及びキーパッド画像9が提供されるステップ。
基本的に、本発明は、操作可能キーパッド及びキーパッド画像が、入力又は認証セッションの間でスクリーンの表示/入力ゾーンの周りを移動することを可能にする。ホットスポット(キー)の異なる部分集合が操作可能キーパッドの提供のために選択されるので、これは、事実上、操作可能キーパッドを、表示ゾーンに対して異なる位置へと移動する。画像上に示されたキーパッドも、操作可能キーパッドの後をなぞるように、表示ゾーン内の同じ新しい位置へと移動する。従って、操作可能キーパッドが移動するだけでなく、画像内に示されたキーパッドも、操作可能キーパッドと同じ領域へと移動する。これは、示されたキーパッド9及び操作可能キーパッドの位置の座標を必要とする。
これは、装置が未認可パーティにより侵害された場合に、スクリーンに対する操作可能キーパッド/キーパッド画像の移動が、例えば加速度計の使用による既知の搾取を防ぐという利点を提供する。従って、本発明は、改良された認証ソリューション、及びよりセキュアな装置を提供する。
これは、以下に図1~図4(b)を参照して更に詳細に議論される。
図1に戻ると、本開示の1つ以上の実施形態による電子装置のスクリーンが示される。スクリーン1はタッチスクリーンであり、装置はスマートフォン又はタブレット若しくはラップトップコンピュータ等のようなコンピューティング装置である。スクリーンの表示ゾーンは、図1で外側PIN PAD境界2として示され、画面全体又は部分をカバーしてよい。1つ以上の実施形態では、それは、スクリーン5の1つ以上の端にまで広がってよい。
表示ゾーンは、図4に示されるように、複数の「ホットスポット」8に分割される。好適な実施形態では、ホットスポットは、スクリーン4の表示ゾーン全体をカバーするグリッドを形成する。好適な実施形態では、これらのホットスポット8は等しいサイズ及びフォーマットであり、互いに隣接し、表示ゾーン2は、ユーザがスクリーンをタッチすると、センサがその位置でユーザのタッチを検出するので操作できる操作可能キー8のグリッドに分割される。操作可能キー8に関連付けられたラベル又は印は、ユーザ又はスクリーンの他の観察者には見えない。これは、マスクのように動作する画像によりそれらをカバーする、又は操作可能キー8上の印/ラベルをキーの背景と同じ色にするような多数の方法で、又はキーラベルを表示させる任意のコードを単に実行しないことにより、達成できる。以後、用語「ホットスポット」及び「操作可能キー」は、同義的に使用されてよい。
認証セッションが開始されると、キーパッドゾーン3の位置が決定される。キーパッドゾーンを決定するとき、(標準的には隣接する)ホットスポットの部分集合は、キーパッドゾーン3を提供するために選択され又は選ばれる。これは、図1でPIN PAD境界3と呼ばれる。キーパッドゾーン3は、より大きな表示ゾーン2のより小さい部分又は部分集合である。キーパッドゾーン3の位置の選択は、決定論的に又は望ましくは、ランダム化技術を用いて実行できる。その結果、キーパッド画像9が表示されるべき場所を証明することが一層困難になる。ホットスポット、つまり選択されたキーパッドゾーン3内の操作可能キーは、「操作可能キーパッド」を形成する。
画像は、下にある操作可能キーの少なくとも幾つか又は望ましくは全部をカバーする、マスクする、及び/又はそれに重ね合わせるように、電子装置の表示ゾーン2内に表示される。画像の部分はキーパッドを示す。従って、より大きな画像はキーパッドのより小さな画像を含む。別の方法では、画像はキーパッド9の描写を含み、キーパッド9の描写は画像領域全体の部分のみを占有してよい。その結果、キーパッド描写9は余白により周囲を囲まれるように現れる。望ましくは、より大きな画像は、表示ゾーン2と同じサイズであり、より大きな画像内のキーパッド画像9の位置は、表示ゾーン2内の選択されたキーパッドゾーン3の位置に対応する。従って、画像及びホットスポットは、同じ装置上で、同じ表示ゾーン内に提供される。これは、従来技術の構成と比べて、より簡易な、効率的な、且つセキュアな構成を提供する。
キーパッド画像9は、複数のキー10を描写するが、これらの「キー」は機能を持たず、それらは単により大きな画像の部分である。従って、ユーザは、彼/彼女の選択した入力に対応する画像の部分を押下すると、スクリーン上のその位置にある操作可能キーは、作動され、入力を装置にエントリさせる。このように、ユーザは、画像を通じて又は画像により、操作可能キーを操作する。画像は、操作可能キーパッドとしてユーザに見えるが、実際には、入力を装置にエントリさせるのは、見えない隠された操作可能キーである。ユーザは、彼らの入力の符号化バージョンをエントリさせるマッピングが存在することを知らない。
図1~4(b)では、画像は、4(b)の非スクランブルキーパッド9を提示するように示される。しかしながら、1つ以上の実施形態では、画像は、スクランブルキーパッドを提示してよく、印の順序はランダム化され、又は期待される/連続した順序ではない、つまりスクランブルされる。所望の符号化を提供するために、画像内の「キー」の位置と、仮想キーパッドの操作可能キーとの間のマッピングが提供される。従って、下にある操作可能キーパッドは、スクランブルされるか又はスクランブルされなくてよい。
使用中、スクリーン1の表示ゾーン2に対するキーパッドゾーン3の位置は、入力/検証セッションの間、ユーザのキーストローク毎に同じ位置に留まってよく、又は入力毎にスクリーン境界2に対して再配置されてよい。しかしながら、好適な実施形態では、キーパッドゾーンは、ユーザが彼らの検証識別子の全部のキャラクタをエントリするまで、同じ位置のままである。何らかの理由で、入力処理が繰り返される必要がある場合、又は次に認証セッションが初期化される場合、異なるキーパッドゾーン3が決定される又は選択される。従って、キーパッド画像9は、異なる位置においてスクリーン上で見えるキーパッド描写を提供するよう変更される。例えば、キーパッドゾーン3の位置は(及びより大きな画像内のキーパッド画像9の対応する位置も)、ユーザが彼らのPINをエントリする必要のある金融トランザクション毎に、リセットされてよい。新しいキーパッドゾーン及び対応する新しい画像は、操作可能キーパッドが移動したような印象を与える。
好適な実施形態を示す図4(a)に戻ると、可能な値、つまり、キーラベルは、表示ゾーン内のホットスポット毎に示される。使用中、これらの値又はホットスポットグリッドは、観察者には見えないが、本発明を説明する目的で図4(a)に示される。従って、本開示は、各ホットスポットに関連する値を決定するステップを含んでよい。
特定のホットスポットの選択によりエントリされる値は、表示ゾーン内のキーパッドゾーンの位置及び対応するキーパッド画像により影響を受けず、示され、又は決定される。所与のホットスポットによりエントリされる値は、キーパッド画像9内に示される「キー」10の構成、及び表示ゾーン2内のキーパッドゾーン3/画像9の位置を知ることにより計算できる。例えば、キーパッドゾーン3が、(図2(a)から分かるように)左上角が表示ゾーン2の左上に対応し又は揃えられるように、選択される場合、左上の操作可能キーがエントリできる値のみが、図4に示されるように1である。右隣のキーの操作は2を入力し、もう1つ右隣は3をエントリする。ホットスポットグリッドの一番上の行の残りの2個のキーは、キーパッドゾーン3内になく、キーパッド画像9の部分によりカバーされない。
しかしながら、キーパッドゾーン3が、表示ゾーンの一番上の右側に1つのホットスポットを提供される場合、一番上の行のスクリーンの左から2番目のキーの操作は、2ではなく1をエントリする。右側の次のキーは、3ではなく2をエントリし、更に右のキーは空白又はランダム値ではなく3をエントリする。図2(b)、3(a)、及び3(b)は、より大きな表示ゾーン内の異なる位置にキーパッドゾーンを示す。
従って、図4(a)は、下にあるホットスポットグリッドに対してキーパッド画像がどこに提示されるかに依存して、各操作可能キー8の可能な入力値を示すことが分かる。従って、ホットスポットグリッドの操作可能キーの各々について、キーパッドゾーン3及び対応するキーパッド画像9がどこに提供されるかに依存して、その所与のキーの操作により装置に入力され得る値を含む可能な入力値のセットが存在する。認証処理の開始において、所与のキーの入力値は、図4(a)内の位置に示される可能な入力値のセットから、ランダムに選択できる。
この利点は、悪意ある第三者が、スクリーン上でキーパッド画像9がどこに表示されるかを予測できないことである。従って、攻撃者はキーパッドゾーンがどこにあるかを知らないので、ユーザがスクリーン上の位置を押下するとき、悪意ある第三者は可能な入力値のセットからどの値が使用されるかを保証できない。例えば、使用中に画像9が提示される場所に依存して、3行目の中央(左から3番目)のキーでスクリーンをタッチすることは、1から9までの任意の数字をエントリさせ得る。これは、攻撃者がユーザの信頼識別子を取得するのを一層困難にする。
好適な実施形態では、グリッド4内の全部のホットスポットは、アクティブである、つまり識別子入力処理の間に操作可能である可能性がある。しかしながら、キーパッドゾーン3の外側にあるキーは、ユーザには見えない。これは、ユーザに、キーパッドゾーンがどこに位置するか及び彼らが押下する必要がある場所について、指示を提供する。
1つ以上の実施形態では、入力(キーストローク)は、装置のキーボードバッファにより受信される。他では、信頼できるユーザインタフェース(Trusted User Interface (TUI))が使用されてよい。入力は、メモリのセキュアな領域に、電子装置内で処理され及び/又は格納されてよい。これは、電子装置内で又は電子装置上で提供される信頼できる実行環境(Trusted Execution Environment (TEE))、セキュアエレメント、HSM、TUI、等であってよい。
1つ以上の実施形態では、画像9内に示される非操作可能「キー」10の構成(つまり、「構成」又は「順序」)は、キーパッドゾーン3内の各々の画像「キー」の下にある操作可能キー8の構成と一致する。従って、両者の間でマッピングが生成される。従って、ユーザが画像の部分を押下すると、スクリーン上のその位置にある操作可能キーは、画像内の対応する位置に示されるものと異なるラベルを有し、入力を操作させ装置に入力させる。画像内の「キー」の構成は、デフォルト構成に対して何らかの方法でスクランブルされ又は変更されてよい。以上のように、ユーザは、画像を通じて又は画像により、操作可能キーを操作する。画像は、操作可能キーパッドとしてユーザに見えるが、実際にはエントリを装置に入力させるのは、見えない隠された操作可能キーである。これは、ユーザの所望の又は意図された入力の自動符号化バージョンが装置により受信されることを意味する。それは、入力後の処理がユーザの入力を符号化する必要がないという意味で、自動的に符号化される。識別子(例えば、パスワード又はPIN)は、マルチキャラクタの符号化識別子を形成するために複数のキーストロークから構成できる。このマッピングは、識別子の不正な知識からのセキュリティ及び保護の更なるレイヤを提供する。ユーザがキーパッドゾーン3の外側のキーを押下した場合、誤った入力が装置により受信され、検証の試みが失敗する。望ましくはスクリーンの表示ゾーン2に対して異なる位置のキーパッドゾーンにより、ユーザが認証を再び試行できるように、別の検証セッションが開始されてよい。1つ以上の実施形態では、操作可能キー8の構成は、画像9内に示されるキー10の構成の代わりに又はそれに加えてスクランブルされてよい。従って、本開示は、ホットスポット及び/又は画像について構成を決定し、提供し、及び/又は適用するステップを含んでよい。
ユーザの入力及び/又は構成された識別子の符号化バージョンは、操作可能キー8と画像9内に示された「キー」10との間のマッピングにより復号できる。この復号は、サーバのような電子装置と別個の又はリモートの更なるコンピューティング装置により実行されてよい。符号化バージョンは、サーバへ送信される前に暗号化され又は更に符号化されてよい。それは、支払い要求又は認証メッセージの部分として送信されてよい。復号処理は、セキュアなコンピューティング環境で実行されてよい。
復号すると、ユーザの識別子は、格納されたバージョンと比較されて、ユーザの認証が成功するか否かを決定してよい。復号された識別子が格納された識別子と一致する場合、ユーザのアイデンティティは、検証されたと考えることができ、被制御リソースへのアクセスが許可されてよい。これは、被制御リソースをアンロックすることを含んでよい。それらが一致しない場合、アクセスが禁止されてよい。認証処理は、支払い処理の部分を含んでよく、又はビル又は車両のような物理的エンティティへのアクセスの又はネットワーク、銀行口座、コンピューティング装置のような電子リソースへのアクセスのための要求の部分であってよい。
本開示の好適な実施形態は、以下の非網羅的な項のいずれか又は全部に従い定義されてよい。一態様又は実施形態に関連して記載される任意の特徴は、1つ上の他の態様/実施形態に関して使用されてもよい。
本発明は、セキュリティ方法、認証方法、及び/又はセキュアデータエントリ方法を提供してよい。
本開示の方法は、以下のステップを含んでよい:
電子装置に関連付けられたスクリーンの表示ゾーンのキーパッドゾーン3内に操作可能キーパッドを提供するステップ。これは、操作可能キーパッドのキーのようなスクリーンに関連付けられたホットスポットのセットを選択する又は指定することを含んでよい。
電子装置のスクリーン1の表示ゾーン2の領域内のキーパッドゾーン3を選択するステップであって、キーパッドゾーンは複数の操作可能キー8を含む、ステップ。
複数の操作可能キー8とキーパッド画像9内に示されるキーとの間のマッピング、つまり対応が生成されるように、キーパッドゾーン内にキーパッド画像9を提供するステップ。
異なるキーパッドゾーン内に同じ又は新しい操作可能キーパッドを提供するステップ。これは、操作可能キーパッドのキーのようなスクリーンに関連付けられたホットスポットの異なるセットを選択する又は使用することを含んでよい。
方法は、以下のステップのうちのいずれか又は更に多くを含んでよい:
表示ゾーンの異なる領域内の新しい、キーパッドゾーンを選択し、新しいキーパッドゾーン内の同じ又は新しいキーパッド画像を提供するステップ;
電子装置のキーパッドゾーンの第1キーパッドゾーン内に操作可能キーパッドを提供するステップ;
第1キーパッドゾーン内に(部分的に又は全体的に)キーパッド画像を提供するステップ;及び/又は、
操作可能キーパッドのキーに関連付けられたシンボルの構成、及びキーパッド画像内に示されたキーの構成が一致せず、その毛絵か、操作可能キーパッドとキーパッド画像との間のマッピングが生成される;及び/又は、
同じ又は新しい操作可能キーパッド、及び同じ又は新しいキーパッド画像を、第2キーパッドゾーン内に提供するステップ;
ホットスポット8のセットについて、シンボルの構成を指定する又は決定するステップ。1つ以上のシンボル、値、又は印は、セットの中の各ホットスポット8に関連付けられてよい。特定のホットスポットの操作は、ホットスポットに関連付けられたシンボルを装置に入力させてよい。
表示ゾーン内のキーパッド画像内に示されたキーの構成、第1及び/又は第2キーパッドゾーン、及び/又は第1/第2キーパッド画像内に示されるキーの構成に基づき又はそれに影響されて、装置にエントリされるべき入力を計算する又は決定するステップ。
追加又は代替として、実施形態は、操作可能キーパッド及びキーパッド画像をスクリーンに対して異なる位置又は領域内に再描画するとして記載され得る。その結果、画像は、その位置が変更された後でも、操作可能カバーの上に提示され続け、画像内に示されたキーは、操作可能キーのホットスポットをカバーし続ける。
以下のステップを含むセキュアデータエントリ又は認証方法が提供され得る:
i)電子装置のスクリーン1の表示ゾーン2の領域内の第1キーパッドゾーン3を選択するステップであって、キーパッドゾーンは第1の複数の操作可能キー8を含む、ステップ;
ii)複数の操作可能キー8とキーパッド画像9内に示されるキーとの間のマッピングが生成されるように、キーパッドゾーン内にキーパッド画像9を提供するステップ。
方法は、第2キーパッドゾーン内に同じ又は新しいキーパッド画像を提供するステップを含んでよい。方法は、表示ゾーンの異なる領域に又はその中にある第2キーパッドゾーンを選択するステップを含んでよい。第1キーパッドゾーンと第2キーパッドゾーンとの間には幾らかの重なり合いがあってよい。キーパッドゾーンは、表示ゾーンより小さく、及び/又は表示ゾーンの部分又は部分集合を形成してよい。第2キーパッドゾーンは、第2の複数の操作可能キーを含んでよい。第2の複数の操作可能キーは、第1の複数の操作可能キーと同じ又は異なる構成/レイアウトであってよい。キーパッド画像内に示されるキーと第1の複数の操作可能キーとの間のマッピングは、同じ又は新しい画像が第2キーパッドゾーン内に提供される、又は画像キーと操作可能キーとの間の新しいマッピングが第2キーパッドゾーン内に提供されるとき、維持され又は保存されてよい。
追加又は代替として、実施形態は、セキュアデータエントリ又は認証方法として記載されてよく、当該方法は、電子装置に関連付けられたタッチスクリーンの表示ゾーンの第1領域内にキーパッド画像を提供するステップであって、
表示ゾーンは、操作可能キーパッドキーとして機能する複数のホットスポットを含み、
キーパッド画像は、複数のキーを示し、
キーパッド画像内に示されたキーの位置は、表示ゾーンの第1領域内の各々のホットスポットに対応し、その結果、キーパッド画像内に示されたキーをタッチすることが、第1領域内の該位置にあるホットスポットの操作を生じる、ステップと、
表示ゾーン内の第2領域内に同じ又は異なるキーパッド画像を提供するステップであって、同じ又は異なるキーパッド画像内に示されたキーの位置は、表示ゾーンの第2領域内の各々のホットスポットに対応し、同じ又は異なるキーパッド画像内に示されたキーをタッチすることは、第2領域内の該位置にあるホットスポットの操作を生じる、ステップと、
を含む。
キーパッド画像を第2領域へ移動するステップは、トリガイベント又は条件の結果として、例えば、新しい認証セッションの開始、又は新しい入力を入れる必要、又は指定された時間期間の経過、等で、トリガされ又は実行されてよい。
キーパッド画像は、ホットスポットとキーパッド画像内に示されたキーとの間のマッピングが生成されるように、表示ゾーンの第1及び第2領域内で提供されてよい。キーパッド画像は、表示ゾーンの全部又は一部をカバーしてよい。キーパッド画像は、キーパッドの描写を含んでよい。キーパッド画像は、余白又は縁の領域により取り囲まれてよい。
ホットスポット及び/又はデータのエントリの操作は、少なくとも部分的に仮想キーパッド又はキーボードの使用により、実行されてよい。これは、装置上で、従来知られているような装置上のメモリ内の仮想キーパッドオブジェクトを生成するプロシジャ呼び出しにより生成されてよい。
1つの態様、実施形態、又は説明に関して本願明細書に記載された任意の特徴は、本開示の他の態様又は実施形態に適用可能であってよい。
図5を参照すると、本開示の少なくとも一実施形態を実施するために使用され得るコンピューティング装置2600の説明のための簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図5に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
装置は、機密データを格納する及び/又は特定の処理を実行するためのセキュアな環境を提供してよい。従って、装置は、セキュアメモリの1つ以上の部分又は形式を含み又はそれに関連付けられてよい。これらは、TEE、信頼できるユーザインタフェース、セキュアエレメント、HSM、等を含んでよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイサブシステム、プリンタ、又は音声出力装置のような非視覚ディスプレイ、等を含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD-ROM、又はDVD、又はBlue-Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。従って、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図5に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図5に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素又はステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。

Claims (19)

  1. セキュアデータエントリ又は認証方法であって、
    i)電子装置のスクリーンの表示ゾーン内の第1キーパッドゾーン3を選択するステップであって、前記キーパッドゾーンは第1の複数の操作可能キーを含む、ステップと、
    ii)前記複数の操作可能キーとキーパッド画像内に示されるキーとの間のマッピングが生成されるように、前記第1キーパッドゾーンの中の前記キーパッド画像を提供するステップと、
    を含む方法。
  2. 第2キーパッドゾーン内に同じ又は新しいキーパッド画像を提供するステップ、を含む請求項1に記載の方法。
  3. i)前記方法は、前記表示ゾーンの異なる領域内に又はそこで、前記第2キーパッドゾーンを選択するステップを含む、及び/又は、
    ii)前記キーパッドゾーンは、前記表示ゾーンより小さい、及び/又は前記表示ゾーンの部分又は部分集合を形成する、及び/又は、
    iii)前記第2キーパッドゾーンは第2の複数の操作可能キーを含む、
    請求項1又は2に記載の方法。
  4. 前記表示ゾーンは、複数の操作可能キーを含み、各操作可能キーは、少なくとも1つのシンボル又は印に関連付けられ、ユーザにより操作されると、少なくとも1つのシンボル又は印を前記電子装置に入力させる又は入力可能にさせる、請求項1~3のいずれかに記載の方法。
  5. 前記第1及び/又は第2キーパッドゾーン内の前記複数の操作可能キーは、前記表示ゾーン内に提供される複数の操作可能キーの部分集合である、請求項1~4のいずれかに記載の方法。
  6. 前記マッピングは、ユーザ入力の符号化バージョンを前記電子装置により受信可能にする、請求項1~5のいずれかに記載の方法。
  7. 前記キーパッド画像は、より大きな画像の部分を形成するか、又はスクリーン上でより大きな画像の上に提示される、請求項1~6のいずれかに記載の方法。
  8. 前記第1及び/又は第2キーパッドゾーンの外側に提供される操作可能キーは、観察者に見えない、請求項1~7のいずれかに記載の方法。
  9. 前記キーパッド画像を通じて操作可能キーの操作により前記装置へと前記ユーザから受信される複数の符号化入力から符号化識別子を構成するステップ、を含む請求項1~8のいずれかに記載の方法。
  10. 前記マッピングを用いて、前記キーパッド画像及び/又はより大きな画像を通じて操作可能キーの操作により前記電子装置へと前記ユーザにより入力がエントリされることを可能にするステップであって、望ましくは、入力は前記マッピングに従い符号化される、ステップ、を含む請求項1~9のいずれかに記載の方法。
  11. 前記マッピングを用いて、前記キーパッド画像及び/又はより大きな画像を通じて操作可能キーの操作により前記装置へと前記ユーザによりエントリされた入力を復号するステップを含む請求項1~10のいずれかに記載の方法。
  12. 前記キーパッド画像は、前記操作可能キーが前記キーパッド画像及び/又はより大きな画像の少なくとも部分により視界からマスクされるか又は部分的に/完全に視界から隠されるように、表示され得る、請求項1~11のいずれかに記載の方法。
  13. 前記マッピングを用いて、識別子を符号化及び/又は復号して、ユーザのアイデンティティを検証するための検証ステップを実行するステップと、
    前記検証ステップの結果に基づき、被制御リソースへのアクセスを許可又は防止するステップと、
    を含む請求項1~12のいずれかに記載の方法。
  14. 前記方法の少なくとも1つのステップは、信頼できる実行環境(TEE)、信頼できるユーザインタフェース(TUI)、又はプロセッサ若しくは代替若しくは追加のプロセッサに関連付けられるセキュアな領域、を用いて又はその中で実行される、請求項1~13のいずれかに記載の方法。
  15. セキュアデータエントリ又は認証方法であって、電子装置に関連付けられたタッチスクリーンの表示ゾーン内にキーパッド画像を提供するステップであって、
    前記表示ゾーンは、操作可能キーパッドキーとして機能する複数のホットスポットを含み、
    前記キーパッド画像は、複数のキーを示し、前記表示ゾーンの第1領域内で提供され、
    前記キーパッド画像内に示されたキーの位置は、前記表示ゾーンの前記第1領域内の各々のホットスポットに対応し、その結果、前記キーパッド画像内に示されたキーをタッチすることが、前記第1領域内の該位置にある各々のホットスポットの操作を生じる、ステップと、
    前記表示ゾーン内の第2領域内に同じ又は異なるキーパッド画像を提供するステップであって、前記同じ又は異なるキーパッド画像内に示されたキーの位置は、前記表示ゾーン内の各々のホットスポットに対応し、前記同じ又は異なるキーパッド画像内に示されたキーをタッチすることは、前記第2領域内の該位置にある各々のホットスポットの操作を生じる、ステップと、
    を含む方法。
  16. i)前記第2領域内の前記キーパッド画像を提供するステップは、トリガイベント又は条件の結果としてトリガされ又は実行され、及び/又は、
    ii)ホットスポットと前記キーパッド画像内に示されたキーとの間でマッピングが生成されるように、前記キーパッド画像は、前記表示ゾーンの前記第1及び第2領域内で提供され、及び/又は
    iii)前記キーパッド画像は、前記表示ゾーンの全部又は一部を覆おい、及び/又は、
    iv)前記キーパッド画像は、キーパッドの描写を含み、
    v)前記キーパッド画像は、余白又は境界領域により囲まれる、
    請求項15に記載の方法。
  17. コンピュータにより実装されるシステムであって、
    プロセッサと、
    前記プロセッサによる実行の結果として、前記システムに請求項1~16のいずれかに記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、
    を含むシステム。
  18. 信頼できる実行環境(TEE)、信頼できるユーザインタフェース(TUI)、或いはプロセッサ又は代替の若しくは追加のプロセッサに関連付けられるセキュアな領域を更に含む、請求項17に記載のコンピュータにより実装されるシステム。
  19. 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1~16のいずれかに記載の方法の実施形態を実行させる、非一時的コンピュータ可読記憶媒体。
JP2022525761A 2019-11-12 2020-11-09 セキュアデータ入力及び認証のための改良されたシステム及び方法 Pending JP2023501974A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1916441.7A GB201916441D0 (en) 2019-11-12 2019-11-12 Computer-implemented system and method
GB1916441.7 2019-11-12
PCT/IB2020/060521 WO2021094894A1 (en) 2019-11-12 2020-11-09 Improved systems and methods for secure data input and authentication

Publications (1)

Publication Number Publication Date
JP2023501974A true JP2023501974A (ja) 2023-01-20

Family

ID=68988060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022525761A Pending JP2023501974A (ja) 2019-11-12 2020-11-09 セキュアデータ入力及び認証のための改良されたシステム及び方法

Country Status (10)

Country Link
US (1) US20220374507A1 (ja)
EP (1) EP4058914A1 (ja)
JP (1) JP2023501974A (ja)
CN (1) CN114730336A (ja)
AU (1) AU2020383932A1 (ja)
BR (1) BR112022008855A2 (ja)
CA (1) CA3157408A1 (ja)
GB (1) GB201916441D0 (ja)
MX (1) MX2022005587A (ja)
WO (1) WO2021094894A1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010060862A1 (de) * 2010-11-29 2012-05-31 Wincor Nixdorf International Gmbh Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2015099725A1 (en) * 2013-12-26 2015-07-02 Intel Corporation Secure transactions using a personal device
KR102000279B1 (ko) * 2016-11-18 2019-07-15 조선대학교산학협력단 순환식 보안 키패드 및 중첩 이미지를 이용한 인증 방법 및 장치

Also Published As

Publication number Publication date
WO2021094894A1 (en) 2021-05-20
GB201916441D0 (en) 2019-12-25
US20220374507A1 (en) 2022-11-24
AU2020383932A1 (en) 2022-06-23
CN114730336A (zh) 2022-07-08
BR112022008855A2 (pt) 2022-08-23
EP4058914A1 (en) 2022-09-21
CA3157408A1 (en) 2021-05-20
MX2022005587A (es) 2022-08-15

Similar Documents

Publication Publication Date Title
US11194892B2 (en) Authentication method and system
US20210004449A1 (en) Authentication Methods and Systems
JP2023501974A (ja) セキュアデータ入力及び認証のための改良されたシステム及び方法