JP2004507010A - トランザクションの妥当性検査 - Google Patents
トランザクションの妥当性検査 Download PDFInfo
- Publication number
- JP2004507010A JP2004507010A JP2002522126A JP2002522126A JP2004507010A JP 2004507010 A JP2004507010 A JP 2004507010A JP 2002522126 A JP2002522126 A JP 2002522126A JP 2002522126 A JP2002522126 A JP 2002522126A JP 2004507010 A JP2004507010 A JP 2004507010A
- Authority
- JP
- Japan
- Prior art keywords
- key
- series
- user
- elements
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】ユーザ端末とサーバの間のトランザクションのための妥当性検査のプロセスを提供する。
【解決手段】本発明は、第1の系列の要素から構成される符号語をユーザに提供することと、キーをユーザに提供して、符号語をスクランブルするために使用することと、サーバで符号語およびキーを安全に保持することと、ユーザ端末からの要求通信をサーバで受け取ることと、サーバからユーザ端末へ第2の系列の要素を発行することにより、要求に応答することと、端末で第2の系列の要素を表示することと、第2の系列から順序通り第1の系列の要素を選択し、かつ選択した、それぞれの要素については、キーに従って端末で入力を行い、1系列の入力を作成することにより、ユーザに、スクランブルされたバージョンの符号語を入力するよう勧めることと、系列の入力を使用して、トランザクションの妥当性を検査することとを伴う。
【選択図】図1
【解決手段】本発明は、第1の系列の要素から構成される符号語をユーザに提供することと、キーをユーザに提供して、符号語をスクランブルするために使用することと、サーバで符号語およびキーを安全に保持することと、ユーザ端末からの要求通信をサーバで受け取ることと、サーバからユーザ端末へ第2の系列の要素を発行することにより、要求に応答することと、端末で第2の系列の要素を表示することと、第2の系列から順序通り第1の系列の要素を選択し、かつ選択した、それぞれの要素については、キーに従って端末で入力を行い、1系列の入力を作成することにより、ユーザに、スクランブルされたバージョンの符号語を入力するよう勧めることと、系列の入力を使用して、トランザクションの妥当性を検査することとを伴う。
【選択図】図1
Description
【0001】
【発明の属する技術分野】
技術分野
本発明は、「要求、呼掛け、応答、検証、承認」を伴う種類の、ユーザ端末とサーバの間のトランザクションのための妥当性検査のプロセスに関する。他の態様においては、本発明はまた、本方法を実施するためのコンピュータ・ネットワーク、サーバ、または端末、および物理キーに関する。
【0002】
【従来の技術】
背景技術
現在、消費者電子商取引が成功するか失敗するかは、オンライン支払いのセキュリティの問題に対する受入れ可能なソリューションに大きく依存することが一般に認められている。現在のほとんどの技術が、複雑であり、強力な暗号化、公開鍵インフラストラクチャ(PKI)、デジタル証明書、デジタル署名に大きく依存している。バイオメトリクスやスマート・カードなどの他の技術の中には、それらを実施するために特殊なハードウェアが必要なものがある。
【0003】
発明の概要
第1の態様においては、本発明は、ユーザ端末とサーバの間のトランザクションのための妥当性検査の方法であって、
第1の系列の要素から構成される符号語をユーザに提供するステップと、
キーをユーザに提供して、符号語をスクランブルするために使用するステップと、
符号語およびキーをサーバで安全に保持するステップと、
ユーザ端末からサーバで通信を受け取る(要求)ステップと、
第2の系列の要素をサーバからユーザ端末に発行する(呼掛け)ことにより、要求に応答するステップと、
端末で第2の系列の要素を表示するステップと、
第2の系列から順序通り第1の系列の要素を選択し、かつ、選択した各要素について、キーに応じて端末で入力を行い、1系列の入力を作成することにより、スクランブルされたバージョンの符号語を入力するようユーザに勧めるステップと、
その1系列の入力を使用して、トランザクションの妥当性を検査するステップとを含む方法である。
【0004】
通信は、端末で入力されたユーザIDの形態をとることができ、符号語はPINである可能性がある。
【0005】
第2の系列の要素は、ランダムな系列の要素である可能性がある。シーケンスの要素は、単に、10桁、0から9である可能性がある。しかし、キャラクタ、記号、桁または図形の要素のどのような組合せも使用可能である。
【0006】
キーは、それぞれが本体の内部または外部縁に位置している複数の対のポイントに接続する可視証印を付けた物理的本体を備えることができ、あるいは、キーは、キーの縁に沿って、またはキー内の開口近くに現れる可能性のある、たとえば、印刷された、情報を表示することができる。
【0007】
キーは、ユーザがスクリーンに接してキーを保持することにより、ビジュアル・ディスプレイ上の1つのポイントの位置を、同じディスプレイ上の第2のポイントの位置に、互いに関連づけることを可能にする。次いで、ユーザは、入力デバイスを用いて、第2のポイントで表示されたデータを取得することができる。あるいは、キー上に印刷された情報をユーザ端末上に表示された第2の系列の要素に位置合せすることにより、キー上に印刷された情報から入力を行って、第1の系列の要素を選択することができる。
【0008】
キーは、どのような適切な形状やサイズでも良く、どのような適切な材料からも製作できる。たとえば、キーは、紙製、ボール紙、またはプラスチック製の、長方形とすること、また寸法を85×21ミリメートルとすることができる。あるいは、キーは、サイズおよび製作材料がクレジット・カードに似ている可能性がある。
【0009】
場合によっては、キーは、下にあるスクリーン上の情報を見ることができる開口を含むことができる。キーはまた、スクリーンに接してキーを保持しながら、クリックして、入力を行うことのできるマークを含むこともできる。
【0010】
キー上の色つきの矢印の助けをかりて、ユーザは、まず最初に、キーをスクリーン上の所定のポイントに位置合せし、次いで、矢印の先端によって表されるスクリーン座標をクリックすることができる。
【0011】
矢印は、下のスクリーン上に表示された、2つのポイント、領域、またはオブジェクトの間のビジュアル接続を提供する限り、サイズ、色、形状を変えることができる。矢印は、キーの外部縁またはキー内の開口縁であり得る、キーの縁で開始し、終了することができる。
【0012】
通信(要求)は、キーの物理的本体のサイズ、形状、または構成に従って、入力を行うユーザによって生成された端末のための較正データを含むことができる。これらの入力は、スクリーンに接してキーを保持し、キーの縁などの、キーによって示されたポイントでクリックすることによって行うことができる。
【0013】
サーバは、較正データを使用して、端末で第2の系列の要素(呼掛け)および1系列の入力ボタンを表示し、その結果、キーが端末上に位置付けされ、第2の系列の要素を各入力ボタンにリンクすることができる。
【0014】
ユーザは、第2の系列から順序通り第1の系列の要素を選択し、かつ選択した、それぞれの要素については、各入力ボタンをクリックして、1系列の入力を行うことにより、スクランブルされたバージョンの符号語を入力することができる。
【0015】
本方法は、端末で行った系列の入力をサーバに送信する(応答)ステップと、
第2の系列の知識およびキーを使用して、符号語を回復するよう入力をスクランブル解除して、ユーザの妥当性を検査する(検証)ステップと、
使用可能なビジネス・ルールに従って要求を受け入れるかまたは拒否する(承認)ステップとをさらに含むことができる。
【0016】
系列の入力の送信(応答)は、スクランブルされたバージョンの符号語の送信を伴う可能性がある。
【0017】
スクランブルされた符号語が入力され、サブミットされると、サーバは、データを解釈し、符号語を検証する(検証)。使用可能なビジネス・ルールに従って、サーバは、次に進み、トランザクションを承認または拒否する(承認)。
【0018】
あるいは、本方法は、端末で行われた系列の入力を使用して、サーバへの送信を暗号化するステップと、サーバで送信を解読するステップとをさらに含むことができる。
【0019】
概略したステップに加えて、暗号化や手順ポリシなどの電子プロセスの形態の、余分のセキュリティ・レイヤも使用することができる。
【0020】
本発明は、以下のために使用することができる。すなわち、
・インターネット上で購入された商品およびサービスのためのオンライン支払い
・電子マネー
・インターネット・バンキング/電子バンキング
・自動預金支払機トランザクション
・EFTPOSトランザクション
・物理および仮想空間へのセキュリティ・アクセス
・他の同様の状況
本発明は、以下のものなどのデバイス内で使用される(が、それらに限定されない)共通のビジュアル・ディスプレイ・ユニット(VDU)とともに働くよう設計されている。すなわち、
・パーソナル・コンピュータ(モニタ)
・メインフレーム・コンピュータ(端末)
・ハンド・ヘルド・コンピュータ
・携帯電話
・インターネット機器
・電子情報キオスク
・対話型テレビジョン受信機
・他の同様のデバイス
本発明はまた、以下のものなどの入力デバイスも必要とする。すなわち、
・コンピュータのマウス
・タッチ・パッド
・タッチ・スクリーン
・スタイラス・ペン(ハンドヘルド・デバイスで使用される場合)
・キーボード
・他の同様のデバイス
別の態様においては、本発明は、本方法を実施するための、コンピュータ・ネットワーク、サーバ、または端末である。
【0021】
さらなる態様においては、本発明は、本方法で使用されるために、本体の端で、対のポイントに接続する可視証印を付けた物理的本体を備えたキーである。
【0022】
キーにより、パスワードおよびPIN番号の手動スクランブルまたは暗号化が容易になる。スクランブルまたは暗号化の実際のプロセスは、端末で起き(かつユーザの脳を伴う)が、キーの存在とユーザIDおよびPINの知識に依存する。
【0023】
本発明は、インターネットおよび他の形態のオンライン支払いや口座振替に関係する、多くの現在のセキュリティ製品に取って代わり、独立して使用することも、あるいは、セキュリティおよび責任をさらに提供するために、このような既存の製品とともに使用することもできる。
【0024】
すべての暗号化は、打破されることがあり、またすべてのセキュリティ対策は、破られることがある。セキュリティ上のリスクが、完全に排除されることはあり得ない。しかし、何十年にもわたり多くの失敗を重ねて、金融機関が、リスクを受入れ可能なレベルにまで抑えることによって、それらを管理するのに役立つ、セキュリティ対策やポリシを開発してきた。たとえば、PIN番号およびパスワードを、周期的に変更するとか、またはカードを取得してから、3回連続してPIN入力を間違った後に、口座を一時停止する。長期の経験から実証済みであり、良く知られている、このようなすべてのポリシを適用して、本発明で使用することができる。
【0025】
現在のEFTまたはATM技術を使用する場合は、これらの3つの要素、すなわち、物理カード、口座番号、PINに依存する。本発明により、インターネットなどの公衆ネットワーク上で同じ3つの要素を使用することができる。
【0026】
正しく実施すれば、本発明は、高価で特殊なハードウェアや複雑なソフトウェアを必要とせずに、既存のEFT技術と比べて、同じかまたはより良いレベルのセキュリティを提供することができる。
【0027】
キーは、極めて簡単な設計をしている。これは、簡単な製造プロセスを通して、紙、ボール紙、プラスチック、ゴム、木材、金属を含む、さまざまな材料から製作することができる。
【0028】
磁気ストリップを含むクレジット・カードまたは内蔵コンピュータ・チップを含むスマート・カードとは異なり、本発明は、再符号化や再プログラミングを必要とせず、かつ電磁干渉の影響も受けにくく、したがって、非常に信頼性が高く、フェイルセーフである。
【0029】
これらの属性により、製造、オペレーション、管理コストが実質的に節約できるようになる。
【0030】
キーは、ほとんど、どの種類のビジュアル・ディスプレイとでも使用可能である。紙ベースの文書上で使用して、秘密署名を作成することさえも可能である。
【0031】
キーは、インターネット・ショッピングから建物へのセキュリティ・アクセスを提供することまで、さまざまな環境下で使用できる。新しい適用形態を、キーの設計変更を必要とせずに、識別し、実施することができる。
【0032】
さまざまなアルゴリズムおよびビジネス・ルールを実施して、キーの取換えまたはその設計変更を必要とせずに、連続的に修正し、改良することができる。
【0033】
多くのインターネット・セキュリティ製品が、「カードが存在する」環境を提供することを要求している。カードの存在のコンセプトは、ユーザ、業者、銀行の賠償責任を判断する際に、法的な重要性を有する。本発明は、インターネット上に「カードが存在する」環境を提供するという、最も強い要求の1つを提供する。
【0034】
近年、インターネット・ショッピングで使用されるクレジット・カード番号の大規模な窃盗について、多くの例が報告されており、この問題は、組織犯罪シンジケートの関与の増加およびサイバ犯罪者の巧妙化により、ますます悪化の一途を辿っている。
【0035】
なかには、何十万ものクレジット・カード番号にかかわっている例もある。リスクを抑えるためには、すべてのユーザ、ISP、業者、銀行、他のサービス・プロバイダが、より厳しいセキュリティ対策を固守する必要がある。インターネットのオープンな、場当たり的な性質により、このような対策の強制力が制限される。
【0036】
本発明は、オンラインで盗まれることのできない物理キーを用いる。たとえ、物理的に盗まれたり、無くしたりしたとしても、キーは、1度に1回のみの妥協処理がなされる。
【0037】
デジタル暗号化キー(私用であれ共用であれ)、デジタル証明書、デジタル署名、公開鍵インフラストラクチャ(PKI)、暗号化ソフトウェアとは異なり、本発明の物理キーは、コンピュータ・ウィルス、およびハッカやサイバテロリストによる攻撃の影響を受けない。
【0038】
本発明の使用には、高レベルのコンピュータ・リテラシを必要としない。平均的なユーザにとっては、私用および共用の暗号化キーのコンセプトと、それらの扱い方および保管について理解することと比べ、本発明の使用方法を学ぶことの方が容易である。
【0039】
本発明は、EFTPOSおよび「カードが存在する」環境を厳密にエミュレートする。したがって、本発明は、多くの代替技術と比べて、オンライン・トランザクションを定めている現在の法的なフレームワークとの、より良い互換性を提供することができる。同じ理由から、キーを使用すると、責任、賠償責任、説明責任の、配分をより良くすることも容易になる。
【0040】
本発明を使用するためには、ユーザは、まず最初に、キーを所有し、ユーザIDおよびPINの知識を有し、次いで、スクリーンに接してキーを物理的に保持し、ポインティング・デバイスを使用して値を入力しなければならない。これらのすべての条件を満たしているが、所定の法的ユーザではない人が、遠く離れた場所に常駐しているか、または自分の痕跡を完全に隠し、すべての手がかりを消すことができる可能性は低い。したがって、本発明は、不正検出を簡略化し、かつ高いフォレンジック値を有する。現在、サイバ犯罪者を法に照らして処分するために戦っている法執行当局が、本発明から利益を得ることができる。
【0041】
磁気ストリップまたはマイクロプロセッサ・チップをキー内に組み込む必要がないため、カードの再発行を必要とする多くの例にはない、永久的で耐久性のある形態で発行することができる。
【0042】
本発明は、暗号化などの現在の技術を廃れさせることがない。本発明は単純に、追加のレイヤのセキュリティを提供する、または基本となる技術の耐用年数を延ばすために使用することができる。
【0043】
本発明のさらなる態様が、使い捨てキーのワンタイム・パッドである。このシナリオでは、キーをあらかじめ定義されたドル価値に割り当てて、電子マネーとして機能するようにするか、またはトランザクション時にユーザによって定義された値を有して、電子預金払戻票として機能するようにできる。
【0044】
本発明の例を、添付図面を参照しながら、以下に記述する。
【0045】
【発明の実施の形態】
本発明の最良の態様
個人識別番号を選択した(または受け取った)、つまり、PINが2016であることを想定する。
【0046】
以下のストリップの、シーケンスの桁、0から9は、「呼掛け」を表す。
【0047】
【表1】
【0048】
この呼掛けストリップ上のPINの桁を指すよう求められた場合は、以下のように応答することとなろう。
【0049】
【表2】
【0050】
次に、10桁の呼掛けストリップに隣接して位置する、アルファベットの任意の10文字を含む第2のストリップを追加する。これを、「応答」ストリップと呼ぶことができる。
【0051】
【表3】
【0052】
上述したストリップを使用して、PINを隣接する文字に翻訳するよう求められた場合は、以下のように応答することとなろう。
【0053】
【表4】
【0054】
次に、これまでの例を3回繰り返すが、毎回、呼掛けストリップ内の桁をランダムに混ぜる。ここでも、PINを、隣接する文字に翻訳する必要がある。
【0055】
【表5】
【0056】
注記:これらのすべての例における応答ストリップ内の要素は、変化せずに、所定の固定値を表す。(QNSAHEXZLP)
次に、以下の図を参照しながら、呼掛けストリップと応答ストリップの間に1つのストリップを挿入し、それをエンコーダ、つまりキーと呼ぶこととする。エンコーダは、桁を隣接していない文字に接続する矢印を含む。矢印を使用して、PINを文字に翻訳する。(必ず矢印に従うこと)
【0057】
【表6】
【0058】
次の2つの図においては、桁と文字の両方をランダムに混ぜる、前の例を2回繰り返す。応答ストリップ内の文字のどれをも変更することもできる。エンコーダ(キー)上の矢印の方向は、変わらない。
【0059】
【表7】
【0060】
これらの例における応答ストリップ内の要素は、ランダムに変化し、もはや所定の固定値を表さない。しかし、矢印は変わらず、相対位置を表す。
【0061】
最後の例においては、矢印の形状および色が向上し、より良いビジュアル・ガイダンスを提供する。
【0062】
以下の例は、パーソナル・コンピュータを使用して、インターネット上で購入された商品またはサービスのためのオンライン支払い中に、ユーザのアイデンティティの妥当性検査をするプロセスに関する。プロセスは、「要求、呼掛け、応答、検証、承認」のステップを伴う。プロセスはまた、物理キーの使用も伴う。
【0063】
第1の例では、キーは、図la、1b、1cの10に示すように、長方形であり、紙、ボール紙、またはプラスチック製であり、寸法が85×21ミリメートルである。
【0064】
あるいは、キーは、図2の20に示すように、クレジット・カードと同じサイズであり、同じ材料から製作される。
【0065】
図1b上の11に概して示すように、三角の形状をした領域は「矢印」を表し、まず最初にカードをスクリーン上の所定のポイントに位置合せし、次いで矢印の先端によって表されたスクリーン座標をクリックするために使用される。
【0066】
矢印11は、下のスクリーン上に表示された、2つのポイント、領域、またはオブジェクトの間のビジュアル接続を提供する限り、サイズ、色、形状が変化できる。
【0067】
この例では、インターネットの買物客が、オンライン・ストア27を訪れ、ショッピング・カートに、選んだ製品を入れる(図4)。商品の支払いをする用意ができた時に、買物客が、適切なボタンをクリックすると、図5に示されたスクリーン30が提示される。
【0068】
カードを発行する金融機関は、ユーザに以下のものを提供する。すなわち、
・ユーザID
・上述したような、キー10または20
・パスワード(PIN)
第1のステップでは、ユーザが、適切なテキストボックス31内にユーザIDを入力する必要がある。
【0069】
第2のステップでは、スクリーンに接してキー10を保持し、その結果、矢印33で示されるように、カードの左上の角がルーラ画像の左上の角32と位置合せされることになる。
【0070】
第3のステップでは、画像上の矢印およびマウス・アイコン34によって示されるように、スクリーンに接して保持されている物理カードの右下の角と一致する、スクリーン上のポイントをクリックすることになる。このアクションにより、第2のウェブ・ページ40の要求とともに、ユーザIDおよびカードの物理サイズ(ピクセルでの)がウェブ・サーバにサブミットされる(図6)。
【0071】
ウェブ・サーバは、安全なデータベース内にユーザID、ユーザのPIN(またはパスワード)、ユーザのキー・シーケンスのレコードを含む。その上、サーバは、ユーザIDおよびPINに関連する10桁(0〜9)の1系列のランダムな配置を保持する。
【0072】
上述のステップ3からサブミットされた値を受け取った後、サーバは、ユーザIDに対して保持されている10桁(0〜9)のランダムな配置の1つを選択し、図6に見られるように、それを呼掛けストリップ41の形態で第2のウェブ・ページ40に追加するが、ここに示してあるシーケンスは、「1 4 6 3 2 5 9 0 8 7」である。次いで、使用された、ランダムなシーケンスの桁は、同じシーケンスを繰り返して使用するのを回避するために、データベーから削除される。
【0073】
第2のウェブ・ページ40はまた、応答ストリップ42を含む。応答ストリップ内の文字は、それらの値を応答ストリップ42の下のテキストボックス43に付加することにより、マウスのクリックに応答する。
【0074】
サーバはまた、以前のウェブ・ページ30から送信されたピクセル値を使用することにより、ユーザのキーの物理サイズを一致させるよう、番号と文字間の長方形44のサイズを修正する。
【0075】
次のステップでは、図7のスクリーンショット50に例示されているように、ユーザは、ランダムなシーケンス(0〜9)の桁と応答ストリップ42間の長方形44内で、それらが所有している物理キー10を位置合せしなければならない。
【0076】
長方形44が、キー10の物理寸法に一致するようサイズ調整されているので、位置合せのプロセスは、簡単明瞭である。ユーザのキー10の実際の物理寸法が、その現在の設定での同じモニタ上の第1のウェブ・ページ30内で取得されるので、「較正」のプロセスは、どのような解像度でも設定される、ほとんどのPCのモニタに対しても確実に働く。
【0077】
位置合せされた場合、矢印11は、桁を応答ストリップ42上の文字に正しく接続する。
【0078】
図8のスクリーンショット60に例示されているように、キーを位置合せした後、ユーザは、ランダム・シーケンス(0〜9)上のその桁を捜しだし、それぞれの桁を応答ストリップ42上の各文字に接続している矢印を辿り、文字をクリックすることにより、PIN(またはパスワード)を符号化する。ユーザがそれぞれの文字をクリックすると、その値は、応答ストリップの下のテキストボックス43に付加される。たとえば、PINが番号「6」を含む場合は、シーケンス内の第3の番号61であることが分かる。矢印62が、応答ストリップ42内の第1のボックス63に再び接続し、ユーザは、ボックス63内の文字をクリックして、ボックス43内にその値を付加しなければならない。図8では、PIN「2016」は、符号化された系列「ZQHA」をもたらす。
【0079】
PINのすべての番号が符号化された時、ユーザは、サブミット・ボタン64をクリックして、トランザクションを終了する。
【0080】
テキストボックス43に現れる符号化された系列は、サーバに送信され、サーバは、必要なロジックを適用して復号し、それらをそのデータベース内に保持されているユーザのPINのコピーと比較する。
【0081】
検証結果が合格であった場合は、サーバは、プログラミングされたビジネス・ロジックを適用して、トランザクションを承認または拒否する。
【0082】
テキストボックス43内に現れる符号化された系列を送信するための代替形態が、ショッピング・リストおよび他の関連情報を安全にするために、暗号化キーとしてそれを使用することである。この方法はまた、二重の暗号化のプロセスを通じて、基本となる暗号化レイヤを改良することもできる。
【0083】
キー10により、パスワードおよびPIN番号の手動スクランブルまたは暗号化が容易となる。スクランブルまたは暗号化の実際のプロセスには、キーの存在とユーザIDおよびPINの知識により、ユーザがかかわる。
【0084】
要求を受け取り、呼掛けを出し、応答を検証し、最後に承認を認可または保留するために、サーバによって使用される論理的な方法を、キーから独立して開発することができ、いろいろな必要性に対処するため、変えることができる。
【0085】
一般に、サーバは、まず最初に、ユーザID(および較正データ)の形態の要求を受け取り、ユーザにランダムなシーケンスの表示可能な要素を提示することにより、応答する(呼掛け)。
【0086】
前の例では、要素は、単に、10桁、0から9であった。しかし、キャラクタ、記号、桁または図形の要素のうちの、どのような組合せも、使用可能である。キーは、言語に依存せず、中国語、日本語、韓国語(CJK)、アラビア語を含む、どの言語の記号およびキャラクタとともにでも使用可能である。要素の数も、変更できる。要素の数を増やすことにより、より多くの順列が可能となり、システムのセキュリティを向上することに役立つ。以下に、数例を示す。
【0087】
【表8】
【0088】
要素のランダムな配置では、非常に似通った類似を避けて、違法に傍受された値が再使用されるリスクを最小限に押さえなければならない。10要素の集合が、3,628,800の異なる方式で(N=10!)配置できる。しかし、多くの配置が、非常に似通っている。たとえば、
・1 3 5 7 8 6 4 2 9 0
・1 3 5 7 8 6 4 2 0 9
・1 3 5 7 8 6 4 9 2 0
誰かが、傍受した値を非常に似通った順列で再使用するというリスクを回避するために、順列の総数を、似ていないパターンのより小さい組に分割して、それぞれの組が1つのPINに関連するようにできる。1つの組内のそれぞれの順列は、1回のみ使用され、すべての組合せが使用されると、新しいPINが発行され、同じまたは異なる順列の組で使用される。
【0089】
図5の第1のウェブ・ページ30からサブミットされた較正データを使用して、サーバは、正しい物理サイズで要素を配置し、その結果、すべての必要とされるスクリーン要素およびユーザの物理キーが正しく位置合せできるようにしなければならない。
【0090】
PINが入力され、サブミットされた後、サーバは、データを解釈し、PINを検証する。使用可能なビジネス・ルールに従って、サーバは、次に進み、トランザクションを承認または拒否する。
【0091】
必要ならば、実装形態で、暗号化または手順ポリシなどの電子プロセスの形態で、余分のセキュリティ・レイヤを用いることができる。
【0092】
上述した例では、キーが永久的なデバイスであることを想定している。しかし、ユーザに、1回かぎりの使い捨てキーのブックを発行することが可能である。このシナリオでは、キーをあらかじめ定義されたドル価値に割り当てて、電子マネーとして機能する、あるいはトランザクション時にユーザによって定義された値を持たせて、電子預金払戻票として機能することもできる。
【0093】
本発明は、アプリケーションに依存しない。符号化デバイスの形状およびサイズ、呼掛けおよび応答要素のスクリーン表示、検証アルゴリズム、誤ったPINの連続入力の取り扱いなどの管理手順、通信方法を変えて、特定の必要性に合わせることができる。
【0094】
たとえば、デジタル・インボイスを使用することにより、業者を妥当性検査プロセスから完全に取り除くことが可能である。
【0095】
どの既存のまたは新しいポリシを用いて、セキュリティを向上し、金銭上のリスクを最小限に抑えることもできる。銀行および金融機関では、長期の経験から実証済みであり、運用上でも法的にも良く知られている既存のポリシを持っている。多くの新しいインターネット支払い技術とは異なり、本発明は、EFTおよびATM技術に適用可能な既存のポリシを使用することができる。
【0096】
本発明の簡潔性、汎用性、経済性は、このデモンストレーションを構成している、2枚のウェブ・ページの設計に反映されている。これらの2枚のページのためのソースコードは、附録Aに含まれている。
【0097】
さらなる例では、電子商取引のセキュリティを向上するために、オンライン認証システムが設計される。この簡単なシステムは、カードの所有(および存在)と個人識別番号(PINまたはパスワード)の知識が、認証および非否認の基礎となる方法を用いる。このアプローチは、20年以上にわたってEFTPOSおよびATMトランザクションで使用されてきた、認証モデルと同様である。
【0098】
この例について、以下のことを想定する。すなわち、
あなたの名前は、ジェイムズ・ボンド(James Bond)(またはジェーン・ボンド(Jane Bond))である。あなたはまた、本顧客として知られてもいる。
【0099】
あなたの金融機関は、本銀行として知られている、CMX Banking Corporationである。
【0100】
本銀行は、あなたに、CMX007のユーザIDを発行している。
【0101】
あなたは、個人識別番号を選択した(または受け取った)。あなたのPINは、2016である。
【0102】
図2では、符号化ストリップ(キー)が、標準クレジット・カードに組み込んである。これは、固定値を含む。
【0103】
図3では、同じ符号化ストリップ(キー)を、個人小切手またはトラベラーズ・チェック25に組み込むことができる。
【0104】
これは、相対位置インジケイタ(矢印)をクレジット・カードまたは他の器具に組み込むための代替形態を表す。
【0105】
本銀行は、それを物理的に他の器具内に組み込む代りに、自立型デバイスとしてキーを発行することを選ぶことができる。その形状およびサイズの点で、自立型キーは、建物にアクセスする場合に使用する、物理MILキーに似せることができる。図1では、2つの例を例示する。すなわち、
オプションAは、相対位置インジケイタ(矢印)を用い、オプションBは、個人識別番号を符号化するための固定値を組み込む。
【0106】
上述の例のように、符号化デバイスが自立型形態で発行されると、それらは、ユーザに直接にリンクされる。エンコーダをクレジット・カード内に組み込むことにより、それらが、直接的にカードに、かつ間接的にユーザにリンクされる。両方の方法とも有効であり、それらの選択は、関連ビジネス・ルールによって判断される。
【0107】
銀行から符号化キーを受け取った後、インターネット上で商品およびサービスを購入するために、それを使用することができる。
【0108】
以下のページでは、実際のスクリーンショットが、これらのデバイスがインターネット上で、どのように使用できるかを示す。
【0109】
第1のステップでは、オンライン・ストアを訪れ、ショッピング・カートに1揃えの商品を入れる。図4では、オンライン書店27を訪れ、本を5冊選択した。通常、この段階で、配達先住所および連絡番号が指定される。
【0110】
購入を終了する用意ができたら、商品の支払いをする意図を示すボタンまたはアイコン28をクリックする。現在、最も安全な電子商取引サイトが、暗号化された形態でSSL(Secure Socket Layer)を介してデータを転送する。SSLは、完成された技術であり、ブラウザおよびウェブ・サーバで広く支持されている。
【0111】
支払いの要求を受け取ると、業者から、図9に示されている簡単なウェブ・ページ70が送られてくる。
【0112】
スクリーンには、ユーザIDを入力するテキストボックス71が含まれる。この場合は、CMX007である。
【0113】
ページはまた、ルーラ72の画像も含む。スクリーンに接してクレジット・カードまたは自立型キーを物理的に保持するよう指示される。カードの左上の角とルーラを位置合せし、カードの右上の角に隣接する位置をクリックする。ルーラには、案内のための矢印および画像が含まれる。
【0114】
ビジュアル・ディスプレイには、いろいろな物理サイズがあり、いろいろなスクリーン解像度で設定される。上述したプロセスは、物理カードのサイズを、特定のビジュアル・ディスプレイ上のピクセル数に翻訳する較正方法である。
【0115】
ルーラをクリックするとすぐに、ユーザIDおよびピクセルでのカードのサイズが、業者に送られる。
【0116】
業者は、インターネットを介して、あるいはEFTPOSネットワークを通じて、あるいは他の適切なリンクを介して、この情報を本銀行に転送する。
【0117】
本銀行は、ユーザIDを検証し、図10に示されているウェブ・ページ80を、それをあなたに転送してくる業者に戻す。
【0118】
ページには、ランダムな順序で、桁、0から9を含むストリップ81が含まれる。ストリップは、カードと同じ物理的な幅を有する。
【0119】
図11に例示されているように、ビジュアル・ディスプレイ上にキーおよび番号のストリップを物理的に位置合せするよう指示される。このことにより、ディスプレイ上の番号が、カード上に印刷されたキーの文字に接続される。
【0120】
ディスプレイ上の番号およびカード上の文字を使用して、PINを文字に翻訳し、次いで、図12に例示されているように、サブミット・ボタン85をクリックして、トランザクションを終了するよう要求される。文字は、コンピュータのキーボードを使用することによって入力できる。
【0121】
PINの翻訳は、それを本銀行に転送する業者に送られる。本銀行は、カード上に印刷された符号化ストリップおよびランダムな番号を含む呼掛けストリップのレコードを持っている。PINの翻訳が正しいことを検証した後、銀行は、トランザクション承認通知を業者に送る。
【0122】
PINの翻訳を業者に送信するための代替形態が、それを、銀行に関連する情報を安全にするための暗号化キーとして使用することである。この方法により、本銀行関連情報が業者から秘密にされる。その上、この方法により、二重の暗号化のプロセスを通じて、SSLなどの基本となる暗号化レイヤを改良することもできる。
【0123】
このシステムを使用するためには、顧客は、カードを所有し、ユーザIDおよびPINの知識を持ち、トランザクションを終了するために存在していなければならない。
【0124】
顧客が、自分の物理キーを、自分のクレジット・カードを保護するのと同じ方式で保護し、自分のユーザIDおよびPINを誰に対しても漏らさない場合、このシステムは、カードの存在およびPINの知識により、オンライン・トランザクションの認証および非否認要件が満たされる、EFTPOSまたはATMと同様の環境を提供する。
【0125】
本発明は、アプリケーションに依存しない。符号化デバイスの形状およびサイズ、呼掛けおよび応答要素のスクリーン表示、検証アルゴリズム、誤ったPINの連続入力の取り扱いなどの管理手順、通信方法を変えて、特定の必要性に合わせることができる。
【0126】
たとえば、デジタル・インボイスを使用することにより、業者を妥当性検査プロセスから完全に取り除くことが可能である。
【0127】
本発明はまた、電子商取引以外の、一般的な適用形態を有する。物理空間へのアクセスおよび一般的なユーザID/パスワード認証が、2つの例である。
【0128】
必要ならば、将来、白書が、追加情報を提供する。
【0129】
広い範囲にわたって記述したように、本発明の趣旨または範囲を逸脱することなく、特定の実施形態で示したような本発明に対する、かずかずの変形形態および/または修正形態が可能であることが、当業者には理解されるであろう。したがって、本実施形態は、すべての点において、例示のためであり、本発明を限定するものではないと考えられるべきである。
【図面の簡単な説明】
【図1】図1a、1b、1cは、それぞれ、第1および第2の種類に対応する自立型キーを示す、正面図、および2つの代替背面図である。
【図2】クレジット・カードに組み込まれた第2の種類のキーを示す図である。
【図3】小切手に組み込まれた第2の種類のキーを示す図である。
【図4】インターネット・ショッピング・プロセスのステップを例示するスクリーンショットを示す図である。
【図5】第1の種類のキーを使用する、妥当性検査プロセスの第1のステップを例示するスクリーンショットを示す図である。
【図6】妥当性検査プロセスの第1のステップの結果を例示するスクリーンショットを示す図である。
【図7】第1の種類のキーを使用する、妥当性検査プロセスの第2のステップを例示するスクリーンショットを示す図である。
【図8】第1の種類のキーを使用する、妥当性検査プロセスの第3のステップを例示するスクリーンショットを示す図である。
【図9】第2の種類のキーを使用する、妥当性検査プロセスのステップを例示するスクリーンショットを示す図である。
【図10】第2の種類のキーを使用する、妥当性検査プロセスのステップを例示するスクリーンショットを示す図である。
【図11】第2の種類のキーを使用する、妥当性検査プロセスのステップを例示するスクリーンショットを示す図である。
【図12】第2の種類のキーを使用する、妥当性検査プロセスのステップを例示するスクリーンショットを示す図である。
【符号の説明】
10…キー、11…矢印、20…キー、25…トラベラーズ・チェック、27…オンライン・ストア、28…ボタン又はアイコン、30…スクリーン、ウェブ・ページ、31…テキストボックス、34…マウス・アイコン、40…ウェブ・ページ、43…テキストボックス、50,60…スクリーンショット、64…サブミット・ボタン、70…ウェブ・ページ、71…テキストボックス、72…ルーラ、80…ウェブ・ページ、85…サブミット・ボタン
【添付】
以下は、どのようにキーがインターネット・ショッピングで使用できるかについての、上記の例の特徴を有する、2枚のウェブ・ページのための、実際のHTMLコードである。
【発明の属する技術分野】
技術分野
本発明は、「要求、呼掛け、応答、検証、承認」を伴う種類の、ユーザ端末とサーバの間のトランザクションのための妥当性検査のプロセスに関する。他の態様においては、本発明はまた、本方法を実施するためのコンピュータ・ネットワーク、サーバ、または端末、および物理キーに関する。
【0002】
【従来の技術】
背景技術
現在、消費者電子商取引が成功するか失敗するかは、オンライン支払いのセキュリティの問題に対する受入れ可能なソリューションに大きく依存することが一般に認められている。現在のほとんどの技術が、複雑であり、強力な暗号化、公開鍵インフラストラクチャ(PKI)、デジタル証明書、デジタル署名に大きく依存している。バイオメトリクスやスマート・カードなどの他の技術の中には、それらを実施するために特殊なハードウェアが必要なものがある。
【0003】
発明の概要
第1の態様においては、本発明は、ユーザ端末とサーバの間のトランザクションのための妥当性検査の方法であって、
第1の系列の要素から構成される符号語をユーザに提供するステップと、
キーをユーザに提供して、符号語をスクランブルするために使用するステップと、
符号語およびキーをサーバで安全に保持するステップと、
ユーザ端末からサーバで通信を受け取る(要求)ステップと、
第2の系列の要素をサーバからユーザ端末に発行する(呼掛け)ことにより、要求に応答するステップと、
端末で第2の系列の要素を表示するステップと、
第2の系列から順序通り第1の系列の要素を選択し、かつ、選択した各要素について、キーに応じて端末で入力を行い、1系列の入力を作成することにより、スクランブルされたバージョンの符号語を入力するようユーザに勧めるステップと、
その1系列の入力を使用して、トランザクションの妥当性を検査するステップとを含む方法である。
【0004】
通信は、端末で入力されたユーザIDの形態をとることができ、符号語はPINである可能性がある。
【0005】
第2の系列の要素は、ランダムな系列の要素である可能性がある。シーケンスの要素は、単に、10桁、0から9である可能性がある。しかし、キャラクタ、記号、桁または図形の要素のどのような組合せも使用可能である。
【0006】
キーは、それぞれが本体の内部または外部縁に位置している複数の対のポイントに接続する可視証印を付けた物理的本体を備えることができ、あるいは、キーは、キーの縁に沿って、またはキー内の開口近くに現れる可能性のある、たとえば、印刷された、情報を表示することができる。
【0007】
キーは、ユーザがスクリーンに接してキーを保持することにより、ビジュアル・ディスプレイ上の1つのポイントの位置を、同じディスプレイ上の第2のポイントの位置に、互いに関連づけることを可能にする。次いで、ユーザは、入力デバイスを用いて、第2のポイントで表示されたデータを取得することができる。あるいは、キー上に印刷された情報をユーザ端末上に表示された第2の系列の要素に位置合せすることにより、キー上に印刷された情報から入力を行って、第1の系列の要素を選択することができる。
【0008】
キーは、どのような適切な形状やサイズでも良く、どのような適切な材料からも製作できる。たとえば、キーは、紙製、ボール紙、またはプラスチック製の、長方形とすること、また寸法を85×21ミリメートルとすることができる。あるいは、キーは、サイズおよび製作材料がクレジット・カードに似ている可能性がある。
【0009】
場合によっては、キーは、下にあるスクリーン上の情報を見ることができる開口を含むことができる。キーはまた、スクリーンに接してキーを保持しながら、クリックして、入力を行うことのできるマークを含むこともできる。
【0010】
キー上の色つきの矢印の助けをかりて、ユーザは、まず最初に、キーをスクリーン上の所定のポイントに位置合せし、次いで、矢印の先端によって表されるスクリーン座標をクリックすることができる。
【0011】
矢印は、下のスクリーン上に表示された、2つのポイント、領域、またはオブジェクトの間のビジュアル接続を提供する限り、サイズ、色、形状を変えることができる。矢印は、キーの外部縁またはキー内の開口縁であり得る、キーの縁で開始し、終了することができる。
【0012】
通信(要求)は、キーの物理的本体のサイズ、形状、または構成に従って、入力を行うユーザによって生成された端末のための較正データを含むことができる。これらの入力は、スクリーンに接してキーを保持し、キーの縁などの、キーによって示されたポイントでクリックすることによって行うことができる。
【0013】
サーバは、較正データを使用して、端末で第2の系列の要素(呼掛け)および1系列の入力ボタンを表示し、その結果、キーが端末上に位置付けされ、第2の系列の要素を各入力ボタンにリンクすることができる。
【0014】
ユーザは、第2の系列から順序通り第1の系列の要素を選択し、かつ選択した、それぞれの要素については、各入力ボタンをクリックして、1系列の入力を行うことにより、スクランブルされたバージョンの符号語を入力することができる。
【0015】
本方法は、端末で行った系列の入力をサーバに送信する(応答)ステップと、
第2の系列の知識およびキーを使用して、符号語を回復するよう入力をスクランブル解除して、ユーザの妥当性を検査する(検証)ステップと、
使用可能なビジネス・ルールに従って要求を受け入れるかまたは拒否する(承認)ステップとをさらに含むことができる。
【0016】
系列の入力の送信(応答)は、スクランブルされたバージョンの符号語の送信を伴う可能性がある。
【0017】
スクランブルされた符号語が入力され、サブミットされると、サーバは、データを解釈し、符号語を検証する(検証)。使用可能なビジネス・ルールに従って、サーバは、次に進み、トランザクションを承認または拒否する(承認)。
【0018】
あるいは、本方法は、端末で行われた系列の入力を使用して、サーバへの送信を暗号化するステップと、サーバで送信を解読するステップとをさらに含むことができる。
【0019】
概略したステップに加えて、暗号化や手順ポリシなどの電子プロセスの形態の、余分のセキュリティ・レイヤも使用することができる。
【0020】
本発明は、以下のために使用することができる。すなわち、
・インターネット上で購入された商品およびサービスのためのオンライン支払い
・電子マネー
・インターネット・バンキング/電子バンキング
・自動預金支払機トランザクション
・EFTPOSトランザクション
・物理および仮想空間へのセキュリティ・アクセス
・他の同様の状況
本発明は、以下のものなどのデバイス内で使用される(が、それらに限定されない)共通のビジュアル・ディスプレイ・ユニット(VDU)とともに働くよう設計されている。すなわち、
・パーソナル・コンピュータ(モニタ)
・メインフレーム・コンピュータ(端末)
・ハンド・ヘルド・コンピュータ
・携帯電話
・インターネット機器
・電子情報キオスク
・対話型テレビジョン受信機
・他の同様のデバイス
本発明はまた、以下のものなどの入力デバイスも必要とする。すなわち、
・コンピュータのマウス
・タッチ・パッド
・タッチ・スクリーン
・スタイラス・ペン(ハンドヘルド・デバイスで使用される場合)
・キーボード
・他の同様のデバイス
別の態様においては、本発明は、本方法を実施するための、コンピュータ・ネットワーク、サーバ、または端末である。
【0021】
さらなる態様においては、本発明は、本方法で使用されるために、本体の端で、対のポイントに接続する可視証印を付けた物理的本体を備えたキーである。
【0022】
キーにより、パスワードおよびPIN番号の手動スクランブルまたは暗号化が容易になる。スクランブルまたは暗号化の実際のプロセスは、端末で起き(かつユーザの脳を伴う)が、キーの存在とユーザIDおよびPINの知識に依存する。
【0023】
本発明は、インターネットおよび他の形態のオンライン支払いや口座振替に関係する、多くの現在のセキュリティ製品に取って代わり、独立して使用することも、あるいは、セキュリティおよび責任をさらに提供するために、このような既存の製品とともに使用することもできる。
【0024】
すべての暗号化は、打破されることがあり、またすべてのセキュリティ対策は、破られることがある。セキュリティ上のリスクが、完全に排除されることはあり得ない。しかし、何十年にもわたり多くの失敗を重ねて、金融機関が、リスクを受入れ可能なレベルにまで抑えることによって、それらを管理するのに役立つ、セキュリティ対策やポリシを開発してきた。たとえば、PIN番号およびパスワードを、周期的に変更するとか、またはカードを取得してから、3回連続してPIN入力を間違った後に、口座を一時停止する。長期の経験から実証済みであり、良く知られている、このようなすべてのポリシを適用して、本発明で使用することができる。
【0025】
現在のEFTまたはATM技術を使用する場合は、これらの3つの要素、すなわち、物理カード、口座番号、PINに依存する。本発明により、インターネットなどの公衆ネットワーク上で同じ3つの要素を使用することができる。
【0026】
正しく実施すれば、本発明は、高価で特殊なハードウェアや複雑なソフトウェアを必要とせずに、既存のEFT技術と比べて、同じかまたはより良いレベルのセキュリティを提供することができる。
【0027】
キーは、極めて簡単な設計をしている。これは、簡単な製造プロセスを通して、紙、ボール紙、プラスチック、ゴム、木材、金属を含む、さまざまな材料から製作することができる。
【0028】
磁気ストリップを含むクレジット・カードまたは内蔵コンピュータ・チップを含むスマート・カードとは異なり、本発明は、再符号化や再プログラミングを必要とせず、かつ電磁干渉の影響も受けにくく、したがって、非常に信頼性が高く、フェイルセーフである。
【0029】
これらの属性により、製造、オペレーション、管理コストが実質的に節約できるようになる。
【0030】
キーは、ほとんど、どの種類のビジュアル・ディスプレイとでも使用可能である。紙ベースの文書上で使用して、秘密署名を作成することさえも可能である。
【0031】
キーは、インターネット・ショッピングから建物へのセキュリティ・アクセスを提供することまで、さまざまな環境下で使用できる。新しい適用形態を、キーの設計変更を必要とせずに、識別し、実施することができる。
【0032】
さまざまなアルゴリズムおよびビジネス・ルールを実施して、キーの取換えまたはその設計変更を必要とせずに、連続的に修正し、改良することができる。
【0033】
多くのインターネット・セキュリティ製品が、「カードが存在する」環境を提供することを要求している。カードの存在のコンセプトは、ユーザ、業者、銀行の賠償責任を判断する際に、法的な重要性を有する。本発明は、インターネット上に「カードが存在する」環境を提供するという、最も強い要求の1つを提供する。
【0034】
近年、インターネット・ショッピングで使用されるクレジット・カード番号の大規模な窃盗について、多くの例が報告されており、この問題は、組織犯罪シンジケートの関与の増加およびサイバ犯罪者の巧妙化により、ますます悪化の一途を辿っている。
【0035】
なかには、何十万ものクレジット・カード番号にかかわっている例もある。リスクを抑えるためには、すべてのユーザ、ISP、業者、銀行、他のサービス・プロバイダが、より厳しいセキュリティ対策を固守する必要がある。インターネットのオープンな、場当たり的な性質により、このような対策の強制力が制限される。
【0036】
本発明は、オンラインで盗まれることのできない物理キーを用いる。たとえ、物理的に盗まれたり、無くしたりしたとしても、キーは、1度に1回のみの妥協処理がなされる。
【0037】
デジタル暗号化キー(私用であれ共用であれ)、デジタル証明書、デジタル署名、公開鍵インフラストラクチャ(PKI)、暗号化ソフトウェアとは異なり、本発明の物理キーは、コンピュータ・ウィルス、およびハッカやサイバテロリストによる攻撃の影響を受けない。
【0038】
本発明の使用には、高レベルのコンピュータ・リテラシを必要としない。平均的なユーザにとっては、私用および共用の暗号化キーのコンセプトと、それらの扱い方および保管について理解することと比べ、本発明の使用方法を学ぶことの方が容易である。
【0039】
本発明は、EFTPOSおよび「カードが存在する」環境を厳密にエミュレートする。したがって、本発明は、多くの代替技術と比べて、オンライン・トランザクションを定めている現在の法的なフレームワークとの、より良い互換性を提供することができる。同じ理由から、キーを使用すると、責任、賠償責任、説明責任の、配分をより良くすることも容易になる。
【0040】
本発明を使用するためには、ユーザは、まず最初に、キーを所有し、ユーザIDおよびPINの知識を有し、次いで、スクリーンに接してキーを物理的に保持し、ポインティング・デバイスを使用して値を入力しなければならない。これらのすべての条件を満たしているが、所定の法的ユーザではない人が、遠く離れた場所に常駐しているか、または自分の痕跡を完全に隠し、すべての手がかりを消すことができる可能性は低い。したがって、本発明は、不正検出を簡略化し、かつ高いフォレンジック値を有する。現在、サイバ犯罪者を法に照らして処分するために戦っている法執行当局が、本発明から利益を得ることができる。
【0041】
磁気ストリップまたはマイクロプロセッサ・チップをキー内に組み込む必要がないため、カードの再発行を必要とする多くの例にはない、永久的で耐久性のある形態で発行することができる。
【0042】
本発明は、暗号化などの現在の技術を廃れさせることがない。本発明は単純に、追加のレイヤのセキュリティを提供する、または基本となる技術の耐用年数を延ばすために使用することができる。
【0043】
本発明のさらなる態様が、使い捨てキーのワンタイム・パッドである。このシナリオでは、キーをあらかじめ定義されたドル価値に割り当てて、電子マネーとして機能するようにするか、またはトランザクション時にユーザによって定義された値を有して、電子預金払戻票として機能するようにできる。
【0044】
本発明の例を、添付図面を参照しながら、以下に記述する。
【0045】
【発明の実施の形態】
本発明の最良の態様
個人識別番号を選択した(または受け取った)、つまり、PINが2016であることを想定する。
【0046】
以下のストリップの、シーケンスの桁、0から9は、「呼掛け」を表す。
【0047】
【表1】
【0048】
この呼掛けストリップ上のPINの桁を指すよう求められた場合は、以下のように応答することとなろう。
【0049】
【表2】
【0050】
次に、10桁の呼掛けストリップに隣接して位置する、アルファベットの任意の10文字を含む第2のストリップを追加する。これを、「応答」ストリップと呼ぶことができる。
【0051】
【表3】
【0052】
上述したストリップを使用して、PINを隣接する文字に翻訳するよう求められた場合は、以下のように応答することとなろう。
【0053】
【表4】
【0054】
次に、これまでの例を3回繰り返すが、毎回、呼掛けストリップ内の桁をランダムに混ぜる。ここでも、PINを、隣接する文字に翻訳する必要がある。
【0055】
【表5】
【0056】
注記:これらのすべての例における応答ストリップ内の要素は、変化せずに、所定の固定値を表す。(QNSAHEXZLP)
次に、以下の図を参照しながら、呼掛けストリップと応答ストリップの間に1つのストリップを挿入し、それをエンコーダ、つまりキーと呼ぶこととする。エンコーダは、桁を隣接していない文字に接続する矢印を含む。矢印を使用して、PINを文字に翻訳する。(必ず矢印に従うこと)
【0057】
【表6】
【0058】
次の2つの図においては、桁と文字の両方をランダムに混ぜる、前の例を2回繰り返す。応答ストリップ内の文字のどれをも変更することもできる。エンコーダ(キー)上の矢印の方向は、変わらない。
【0059】
【表7】
【0060】
これらの例における応答ストリップ内の要素は、ランダムに変化し、もはや所定の固定値を表さない。しかし、矢印は変わらず、相対位置を表す。
【0061】
最後の例においては、矢印の形状および色が向上し、より良いビジュアル・ガイダンスを提供する。
【0062】
以下の例は、パーソナル・コンピュータを使用して、インターネット上で購入された商品またはサービスのためのオンライン支払い中に、ユーザのアイデンティティの妥当性検査をするプロセスに関する。プロセスは、「要求、呼掛け、応答、検証、承認」のステップを伴う。プロセスはまた、物理キーの使用も伴う。
【0063】
第1の例では、キーは、図la、1b、1cの10に示すように、長方形であり、紙、ボール紙、またはプラスチック製であり、寸法が85×21ミリメートルである。
【0064】
あるいは、キーは、図2の20に示すように、クレジット・カードと同じサイズであり、同じ材料から製作される。
【0065】
図1b上の11に概して示すように、三角の形状をした領域は「矢印」を表し、まず最初にカードをスクリーン上の所定のポイントに位置合せし、次いで矢印の先端によって表されたスクリーン座標をクリックするために使用される。
【0066】
矢印11は、下のスクリーン上に表示された、2つのポイント、領域、またはオブジェクトの間のビジュアル接続を提供する限り、サイズ、色、形状が変化できる。
【0067】
この例では、インターネットの買物客が、オンライン・ストア27を訪れ、ショッピング・カートに、選んだ製品を入れる(図4)。商品の支払いをする用意ができた時に、買物客が、適切なボタンをクリックすると、図5に示されたスクリーン30が提示される。
【0068】
カードを発行する金融機関は、ユーザに以下のものを提供する。すなわち、
・ユーザID
・上述したような、キー10または20
・パスワード(PIN)
第1のステップでは、ユーザが、適切なテキストボックス31内にユーザIDを入力する必要がある。
【0069】
第2のステップでは、スクリーンに接してキー10を保持し、その結果、矢印33で示されるように、カードの左上の角がルーラ画像の左上の角32と位置合せされることになる。
【0070】
第3のステップでは、画像上の矢印およびマウス・アイコン34によって示されるように、スクリーンに接して保持されている物理カードの右下の角と一致する、スクリーン上のポイントをクリックすることになる。このアクションにより、第2のウェブ・ページ40の要求とともに、ユーザIDおよびカードの物理サイズ(ピクセルでの)がウェブ・サーバにサブミットされる(図6)。
【0071】
ウェブ・サーバは、安全なデータベース内にユーザID、ユーザのPIN(またはパスワード)、ユーザのキー・シーケンスのレコードを含む。その上、サーバは、ユーザIDおよびPINに関連する10桁(0〜9)の1系列のランダムな配置を保持する。
【0072】
上述のステップ3からサブミットされた値を受け取った後、サーバは、ユーザIDに対して保持されている10桁(0〜9)のランダムな配置の1つを選択し、図6に見られるように、それを呼掛けストリップ41の形態で第2のウェブ・ページ40に追加するが、ここに示してあるシーケンスは、「1 4 6 3 2 5 9 0 8 7」である。次いで、使用された、ランダムなシーケンスの桁は、同じシーケンスを繰り返して使用するのを回避するために、データベーから削除される。
【0073】
第2のウェブ・ページ40はまた、応答ストリップ42を含む。応答ストリップ内の文字は、それらの値を応答ストリップ42の下のテキストボックス43に付加することにより、マウスのクリックに応答する。
【0074】
サーバはまた、以前のウェブ・ページ30から送信されたピクセル値を使用することにより、ユーザのキーの物理サイズを一致させるよう、番号と文字間の長方形44のサイズを修正する。
【0075】
次のステップでは、図7のスクリーンショット50に例示されているように、ユーザは、ランダムなシーケンス(0〜9)の桁と応答ストリップ42間の長方形44内で、それらが所有している物理キー10を位置合せしなければならない。
【0076】
長方形44が、キー10の物理寸法に一致するようサイズ調整されているので、位置合せのプロセスは、簡単明瞭である。ユーザのキー10の実際の物理寸法が、その現在の設定での同じモニタ上の第1のウェブ・ページ30内で取得されるので、「較正」のプロセスは、どのような解像度でも設定される、ほとんどのPCのモニタに対しても確実に働く。
【0077】
位置合せされた場合、矢印11は、桁を応答ストリップ42上の文字に正しく接続する。
【0078】
図8のスクリーンショット60に例示されているように、キーを位置合せした後、ユーザは、ランダム・シーケンス(0〜9)上のその桁を捜しだし、それぞれの桁を応答ストリップ42上の各文字に接続している矢印を辿り、文字をクリックすることにより、PIN(またはパスワード)を符号化する。ユーザがそれぞれの文字をクリックすると、その値は、応答ストリップの下のテキストボックス43に付加される。たとえば、PINが番号「6」を含む場合は、シーケンス内の第3の番号61であることが分かる。矢印62が、応答ストリップ42内の第1のボックス63に再び接続し、ユーザは、ボックス63内の文字をクリックして、ボックス43内にその値を付加しなければならない。図8では、PIN「2016」は、符号化された系列「ZQHA」をもたらす。
【0079】
PINのすべての番号が符号化された時、ユーザは、サブミット・ボタン64をクリックして、トランザクションを終了する。
【0080】
テキストボックス43に現れる符号化された系列は、サーバに送信され、サーバは、必要なロジックを適用して復号し、それらをそのデータベース内に保持されているユーザのPINのコピーと比較する。
【0081】
検証結果が合格であった場合は、サーバは、プログラミングされたビジネス・ロジックを適用して、トランザクションを承認または拒否する。
【0082】
テキストボックス43内に現れる符号化された系列を送信するための代替形態が、ショッピング・リストおよび他の関連情報を安全にするために、暗号化キーとしてそれを使用することである。この方法はまた、二重の暗号化のプロセスを通じて、基本となる暗号化レイヤを改良することもできる。
【0083】
キー10により、パスワードおよびPIN番号の手動スクランブルまたは暗号化が容易となる。スクランブルまたは暗号化の実際のプロセスには、キーの存在とユーザIDおよびPINの知識により、ユーザがかかわる。
【0084】
要求を受け取り、呼掛けを出し、応答を検証し、最後に承認を認可または保留するために、サーバによって使用される論理的な方法を、キーから独立して開発することができ、いろいろな必要性に対処するため、変えることができる。
【0085】
一般に、サーバは、まず最初に、ユーザID(および較正データ)の形態の要求を受け取り、ユーザにランダムなシーケンスの表示可能な要素を提示することにより、応答する(呼掛け)。
【0086】
前の例では、要素は、単に、10桁、0から9であった。しかし、キャラクタ、記号、桁または図形の要素のうちの、どのような組合せも、使用可能である。キーは、言語に依存せず、中国語、日本語、韓国語(CJK)、アラビア語を含む、どの言語の記号およびキャラクタとともにでも使用可能である。要素の数も、変更できる。要素の数を増やすことにより、より多くの順列が可能となり、システムのセキュリティを向上することに役立つ。以下に、数例を示す。
【0087】
【表8】
【0088】
要素のランダムな配置では、非常に似通った類似を避けて、違法に傍受された値が再使用されるリスクを最小限に押さえなければならない。10要素の集合が、3,628,800の異なる方式で(N=10!)配置できる。しかし、多くの配置が、非常に似通っている。たとえば、
・1 3 5 7 8 6 4 2 9 0
・1 3 5 7 8 6 4 2 0 9
・1 3 5 7 8 6 4 9 2 0
誰かが、傍受した値を非常に似通った順列で再使用するというリスクを回避するために、順列の総数を、似ていないパターンのより小さい組に分割して、それぞれの組が1つのPINに関連するようにできる。1つの組内のそれぞれの順列は、1回のみ使用され、すべての組合せが使用されると、新しいPINが発行され、同じまたは異なる順列の組で使用される。
【0089】
図5の第1のウェブ・ページ30からサブミットされた較正データを使用して、サーバは、正しい物理サイズで要素を配置し、その結果、すべての必要とされるスクリーン要素およびユーザの物理キーが正しく位置合せできるようにしなければならない。
【0090】
PINが入力され、サブミットされた後、サーバは、データを解釈し、PINを検証する。使用可能なビジネス・ルールに従って、サーバは、次に進み、トランザクションを承認または拒否する。
【0091】
必要ならば、実装形態で、暗号化または手順ポリシなどの電子プロセスの形態で、余分のセキュリティ・レイヤを用いることができる。
【0092】
上述した例では、キーが永久的なデバイスであることを想定している。しかし、ユーザに、1回かぎりの使い捨てキーのブックを発行することが可能である。このシナリオでは、キーをあらかじめ定義されたドル価値に割り当てて、電子マネーとして機能する、あるいはトランザクション時にユーザによって定義された値を持たせて、電子預金払戻票として機能することもできる。
【0093】
本発明は、アプリケーションに依存しない。符号化デバイスの形状およびサイズ、呼掛けおよび応答要素のスクリーン表示、検証アルゴリズム、誤ったPINの連続入力の取り扱いなどの管理手順、通信方法を変えて、特定の必要性に合わせることができる。
【0094】
たとえば、デジタル・インボイスを使用することにより、業者を妥当性検査プロセスから完全に取り除くことが可能である。
【0095】
どの既存のまたは新しいポリシを用いて、セキュリティを向上し、金銭上のリスクを最小限に抑えることもできる。銀行および金融機関では、長期の経験から実証済みであり、運用上でも法的にも良く知られている既存のポリシを持っている。多くの新しいインターネット支払い技術とは異なり、本発明は、EFTおよびATM技術に適用可能な既存のポリシを使用することができる。
【0096】
本発明の簡潔性、汎用性、経済性は、このデモンストレーションを構成している、2枚のウェブ・ページの設計に反映されている。これらの2枚のページのためのソースコードは、附録Aに含まれている。
【0097】
さらなる例では、電子商取引のセキュリティを向上するために、オンライン認証システムが設計される。この簡単なシステムは、カードの所有(および存在)と個人識別番号(PINまたはパスワード)の知識が、認証および非否認の基礎となる方法を用いる。このアプローチは、20年以上にわたってEFTPOSおよびATMトランザクションで使用されてきた、認証モデルと同様である。
【0098】
この例について、以下のことを想定する。すなわち、
あなたの名前は、ジェイムズ・ボンド(James Bond)(またはジェーン・ボンド(Jane Bond))である。あなたはまた、本顧客として知られてもいる。
【0099】
あなたの金融機関は、本銀行として知られている、CMX Banking Corporationである。
【0100】
本銀行は、あなたに、CMX007のユーザIDを発行している。
【0101】
あなたは、個人識別番号を選択した(または受け取った)。あなたのPINは、2016である。
【0102】
図2では、符号化ストリップ(キー)が、標準クレジット・カードに組み込んである。これは、固定値を含む。
【0103】
図3では、同じ符号化ストリップ(キー)を、個人小切手またはトラベラーズ・チェック25に組み込むことができる。
【0104】
これは、相対位置インジケイタ(矢印)をクレジット・カードまたは他の器具に組み込むための代替形態を表す。
【0105】
本銀行は、それを物理的に他の器具内に組み込む代りに、自立型デバイスとしてキーを発行することを選ぶことができる。その形状およびサイズの点で、自立型キーは、建物にアクセスする場合に使用する、物理MILキーに似せることができる。図1では、2つの例を例示する。すなわち、
オプションAは、相対位置インジケイタ(矢印)を用い、オプションBは、個人識別番号を符号化するための固定値を組み込む。
【0106】
上述の例のように、符号化デバイスが自立型形態で発行されると、それらは、ユーザに直接にリンクされる。エンコーダをクレジット・カード内に組み込むことにより、それらが、直接的にカードに、かつ間接的にユーザにリンクされる。両方の方法とも有効であり、それらの選択は、関連ビジネス・ルールによって判断される。
【0107】
銀行から符号化キーを受け取った後、インターネット上で商品およびサービスを購入するために、それを使用することができる。
【0108】
以下のページでは、実際のスクリーンショットが、これらのデバイスがインターネット上で、どのように使用できるかを示す。
【0109】
第1のステップでは、オンライン・ストアを訪れ、ショッピング・カートに1揃えの商品を入れる。図4では、オンライン書店27を訪れ、本を5冊選択した。通常、この段階で、配達先住所および連絡番号が指定される。
【0110】
購入を終了する用意ができたら、商品の支払いをする意図を示すボタンまたはアイコン28をクリックする。現在、最も安全な電子商取引サイトが、暗号化された形態でSSL(Secure Socket Layer)を介してデータを転送する。SSLは、完成された技術であり、ブラウザおよびウェブ・サーバで広く支持されている。
【0111】
支払いの要求を受け取ると、業者から、図9に示されている簡単なウェブ・ページ70が送られてくる。
【0112】
スクリーンには、ユーザIDを入力するテキストボックス71が含まれる。この場合は、CMX007である。
【0113】
ページはまた、ルーラ72の画像も含む。スクリーンに接してクレジット・カードまたは自立型キーを物理的に保持するよう指示される。カードの左上の角とルーラを位置合せし、カードの右上の角に隣接する位置をクリックする。ルーラには、案内のための矢印および画像が含まれる。
【0114】
ビジュアル・ディスプレイには、いろいろな物理サイズがあり、いろいろなスクリーン解像度で設定される。上述したプロセスは、物理カードのサイズを、特定のビジュアル・ディスプレイ上のピクセル数に翻訳する較正方法である。
【0115】
ルーラをクリックするとすぐに、ユーザIDおよびピクセルでのカードのサイズが、業者に送られる。
【0116】
業者は、インターネットを介して、あるいはEFTPOSネットワークを通じて、あるいは他の適切なリンクを介して、この情報を本銀行に転送する。
【0117】
本銀行は、ユーザIDを検証し、図10に示されているウェブ・ページ80を、それをあなたに転送してくる業者に戻す。
【0118】
ページには、ランダムな順序で、桁、0から9を含むストリップ81が含まれる。ストリップは、カードと同じ物理的な幅を有する。
【0119】
図11に例示されているように、ビジュアル・ディスプレイ上にキーおよび番号のストリップを物理的に位置合せするよう指示される。このことにより、ディスプレイ上の番号が、カード上に印刷されたキーの文字に接続される。
【0120】
ディスプレイ上の番号およびカード上の文字を使用して、PINを文字に翻訳し、次いで、図12に例示されているように、サブミット・ボタン85をクリックして、トランザクションを終了するよう要求される。文字は、コンピュータのキーボードを使用することによって入力できる。
【0121】
PINの翻訳は、それを本銀行に転送する業者に送られる。本銀行は、カード上に印刷された符号化ストリップおよびランダムな番号を含む呼掛けストリップのレコードを持っている。PINの翻訳が正しいことを検証した後、銀行は、トランザクション承認通知を業者に送る。
【0122】
PINの翻訳を業者に送信するための代替形態が、それを、銀行に関連する情報を安全にするための暗号化キーとして使用することである。この方法により、本銀行関連情報が業者から秘密にされる。その上、この方法により、二重の暗号化のプロセスを通じて、SSLなどの基本となる暗号化レイヤを改良することもできる。
【0123】
このシステムを使用するためには、顧客は、カードを所有し、ユーザIDおよびPINの知識を持ち、トランザクションを終了するために存在していなければならない。
【0124】
顧客が、自分の物理キーを、自分のクレジット・カードを保護するのと同じ方式で保護し、自分のユーザIDおよびPINを誰に対しても漏らさない場合、このシステムは、カードの存在およびPINの知識により、オンライン・トランザクションの認証および非否認要件が満たされる、EFTPOSまたはATMと同様の環境を提供する。
【0125】
本発明は、アプリケーションに依存しない。符号化デバイスの形状およびサイズ、呼掛けおよび応答要素のスクリーン表示、検証アルゴリズム、誤ったPINの連続入力の取り扱いなどの管理手順、通信方法を変えて、特定の必要性に合わせることができる。
【0126】
たとえば、デジタル・インボイスを使用することにより、業者を妥当性検査プロセスから完全に取り除くことが可能である。
【0127】
本発明はまた、電子商取引以外の、一般的な適用形態を有する。物理空間へのアクセスおよび一般的なユーザID/パスワード認証が、2つの例である。
【0128】
必要ならば、将来、白書が、追加情報を提供する。
【0129】
広い範囲にわたって記述したように、本発明の趣旨または範囲を逸脱することなく、特定の実施形態で示したような本発明に対する、かずかずの変形形態および/または修正形態が可能であることが、当業者には理解されるであろう。したがって、本実施形態は、すべての点において、例示のためであり、本発明を限定するものではないと考えられるべきである。
【図面の簡単な説明】
【図1】図1a、1b、1cは、それぞれ、第1および第2の種類に対応する自立型キーを示す、正面図、および2つの代替背面図である。
【図2】クレジット・カードに組み込まれた第2の種類のキーを示す図である。
【図3】小切手に組み込まれた第2の種類のキーを示す図である。
【図4】インターネット・ショッピング・プロセスのステップを例示するスクリーンショットを示す図である。
【図5】第1の種類のキーを使用する、妥当性検査プロセスの第1のステップを例示するスクリーンショットを示す図である。
【図6】妥当性検査プロセスの第1のステップの結果を例示するスクリーンショットを示す図である。
【図7】第1の種類のキーを使用する、妥当性検査プロセスの第2のステップを例示するスクリーンショットを示す図である。
【図8】第1の種類のキーを使用する、妥当性検査プロセスの第3のステップを例示するスクリーンショットを示す図である。
【図9】第2の種類のキーを使用する、妥当性検査プロセスのステップを例示するスクリーンショットを示す図である。
【図10】第2の種類のキーを使用する、妥当性検査プロセスのステップを例示するスクリーンショットを示す図である。
【図11】第2の種類のキーを使用する、妥当性検査プロセスのステップを例示するスクリーンショットを示す図である。
【図12】第2の種類のキーを使用する、妥当性検査プロセスのステップを例示するスクリーンショットを示す図である。
【符号の説明】
10…キー、11…矢印、20…キー、25…トラベラーズ・チェック、27…オンライン・ストア、28…ボタン又はアイコン、30…スクリーン、ウェブ・ページ、31…テキストボックス、34…マウス・アイコン、40…ウェブ・ページ、43…テキストボックス、50,60…スクリーンショット、64…サブミット・ボタン、70…ウェブ・ページ、71…テキストボックス、72…ルーラ、80…ウェブ・ページ、85…サブミット・ボタン
【添付】
以下は、どのようにキーがインターネット・ショッピングで使用できるかについての、上記の例の特徴を有する、2枚のウェブ・ページのための、実際のHTMLコードである。
Claims (16)
- ユーザ端末とサーバ間のトランザクションのための妥当性検査の方法であって、
第1の系列の要素から構成される符号語をユーザに提供するステップと、
キーをユーザに提供して、符号語をスクランブルするために使用するステップと、
符号語およびキーをサーバで安全に保持するステップと、
ユーザ端末からの要求通信をサーバで受け取るステップと、
サーバからユーザ端末に第2の系列の要素を発行することにより、要求に応答するステップと、
端末で第2の系列の要素を表示するステップと、
第2の系列から順序通り第1の系列の要素を選択し、かつ選択した各要素について、キーに応じて端末で入力を行い、1系列の入力を作成することにより、スクランブルされたバージョンの符号語を入力するようユーザに勧めるステップと、
系列の入力を使用して、トランザクションの妥当性を検査するステップとを含む方法。 - 要求通信が、端末で入力されたユーザIDの形態をとり、符号語がPINである、請求項1に記載の方法。
- 第2の系列の要素が、ランダムな系列の要素である、請求項1または2に記載の方法。
- キーは、それぞれが本体の内部または外部縁に位置する複数の対のポイントに接続する可視証印を付けた物理的本体を備える、請求項1、2または3に記載の方法。
- スクランブルされたバージョンの符号語がキーを使用することによって入力され、スクリーンに接してキーを保持することにより、ビジュアル・ディスプレイ上のポイントの位置を同じディスプレイ上の第2のポイントの位置に互いに関係づける、請求項4に記載の方法。
- 要求通信が、キーの物理的本体のサイズ、形状または構成に応じて、入力を行うユーザによって生成された端末のための較正データを含む、請求項4に記載の方法。
- キーを端末上に位置決めして第2の系列の要素を各入力ボタンにリンクさせることができるように、サーバが、較正データを使用して、端末で第2の系列の要素および1系列の入力ボタンを表示する、請求項6に記載の方法。
- ユーザが、第2の系列から順序通り第1の系列の要素を選択し、かつ、選択した各要素について、各入力ボタン内をクリックして1系列の入力を行うことにより、スクランブルされたバージョンの符号語を入力する、請求項7に記載の方法。
- キーが、キーの縁に沿って、またはキー内の開口近くで、情報を表示する、請求項1、2または3に記載の方法。
- キー上に表示された情報をユーザ端末上に表示された第2の系列の要素と位置合せし、次いで、キー上に表示された情報から入力を行って第1の系列の要素を選択することにより、スクランブルされたバージョンの符号語が入力される、請求項9のいずれか一項に記載の方法。
- ユーザの妥当性を検査するために、端末で行われた系列の入力をサーバに送信するステップと、サーバで入力をスクランブル解除して、符号語を回復するステップと、第2の系列の知識およびキーを使用するステップとをさらに含む、前記請求項のいずれかに記載の方法。
- 系列の入力を送信することが、スクランブルされたバージョンの符号語を送信することを伴う、請求項11に記載の方法。
- 端末で行われた系列の入力を使用して、サーバへの送信を暗号化するステップと、サーバで送信を解読するステップとをさらに含む、請求項1から10のいずれか一項に記載の方法。
- 前記請求項のいずれかに記載の方法を実施するように適合された、コンピュータ・ネットワーク、サーバ、または端末。
- キーは、それぞれが本体の内部または外部縁に位置する複数の対のポイントに接続する可視証印を付けた物理的本体を備え、あるいは、本体が、キーの縁に沿って、またはキー内の開口近くで情報を表示し、請求項1から13のいずれか一項に記載の方法で使用されるよう適合されたキー。
- 電子マネーとしてまたは電子預金払戻票として使用するための、請求項13に記載の使い捨てキーのワンタイム・パッド。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| AUPQ9584A AUPQ958400A0 (en) | 2000-08-22 | 2000-08-22 | Validation of transactions |
| AUPR1781A AUPR178100A0 (en) | 2000-11-29 | 2000-11-29 | Validation of transactions |
| PCT/AU2001/001029 WO2002017556A1 (en) | 2000-08-22 | 2001-08-20 | Validation of transactions |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004507010A true JP2004507010A (ja) | 2004-03-04 |
Family
ID=25646414
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002522126A Pending JP2004507010A (ja) | 2000-08-22 | 2001-08-20 | トランザクションの妥当性検査 |
Country Status (4)
| Country | Link |
|---|---|
| EP (1) | EP1329052A4 (ja) |
| JP (1) | JP2004507010A (ja) |
| CA (1) | CA2420239A1 (ja) |
| WO (1) | WO2002017556A1 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014032537A (ja) * | 2012-08-03 | 2014-02-20 | Cac:Kk | モバイル通信デバイス向けの認証システム |
| WO2018142573A1 (ja) * | 2017-02-03 | 2018-08-09 | パナソニックIpマネジメント株式会社 | シンボル入力方法、及びシンボル入力装置 |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030055738A1 (en) * | 2001-04-04 | 2003-03-20 | Microcell I5 Inc. | Method and system for effecting an electronic transaction |
| US8966579B2 (en) | 2003-12-30 | 2015-02-24 | Entrust, Inc. | Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data |
| US8060915B2 (en) | 2003-12-30 | 2011-11-15 | Entrust, Inc. | Method and apparatus for providing electronic message authentication |
| US9191215B2 (en) | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
| US8612757B2 (en) | 2003-12-30 | 2013-12-17 | Entrust, Inc. | Method and apparatus for securely providing identification information using translucent identification member |
| US8230486B2 (en) | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
| US9281945B2 (en) | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
| AT413775B (de) * | 2004-03-31 | 2006-05-15 | Helmut Dipl Ing Schluderbacher | Verfahren zur sicheren anmeldung an ein technisches system |
| AT413894B (de) * | 2004-04-15 | 2006-07-15 | Helmut Dipl Ing Schluderbacher | Nicht personenabhängiger zugangscode |
| EP1600899A1 (de) * | 2004-05-25 | 2005-11-30 | Siemens Schweiz AG | Verfahren zur Erzeugung eines Zugangscodes |
| WO2006003675A2 (en) * | 2004-07-12 | 2006-01-12 | Syed Ibrahim Abdul Hameed Khan | System, method of generation and use of bilaterally generated variable instant passwords |
| US20060031174A1 (en) * | 2004-07-20 | 2006-02-09 | Scribocel, Inc. | Method of authentication and indentification for computerized and networked systems |
| IES20050147A2 (en) | 2005-03-21 | 2007-05-02 | Patrick Mckenna | Securing access authorisation |
| EP1840778A1 (fr) * | 2006-03-29 | 2007-10-03 | Laurent Busser | Dispositif d'identification à usage unique |
| DE102008056605A1 (de) | 2008-11-10 | 2010-05-12 | Borchert, Bernd, Dr. | Fälschungssichere Online Transaktionen via Linien-Permutationen |
| DE102009007277A1 (de) | 2009-02-03 | 2010-08-05 | Borchert, Bernd, Dr. | Fälschungssichere Online Transaktionen |
| DE102009013551A1 (de) | 2009-03-17 | 2010-09-23 | Giesecke & Devrient Gmbh | Einmalkennwortmaske zum Ableiten eines Einmalkennworts |
| US8485451B2 (en) | 2009-06-24 | 2013-07-16 | Asia Capital Services Limited | Method and system for generating a visual key |
| TW201310959A (zh) | 2011-08-31 | 2013-03-01 | Ibm | 動態提供演算式密碼/盤問鑑定的方法與電腦裝置 |
| WO2014086717A1 (en) * | 2012-12-03 | 2014-06-12 | Hoip Telecom Limited | Assisted authentication using one-time-passcode |
| FR3008837B1 (fr) * | 2013-07-19 | 2015-08-07 | In Webo Technologies | Procede d'authentification forte |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
| DE4303888C1 (de) * | 1993-02-10 | 1994-09-29 | Schwab Hans Peter | Kodier/Dekodierkarte |
| US5712627A (en) * | 1995-04-19 | 1998-01-27 | Eastman Chemical Company | Security system |
| WO1996034328A1 (en) * | 1995-04-27 | 1996-10-31 | Herman Weisz | Method and security system for ensuring the security of a device |
| US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
| US6061790A (en) * | 1996-11-20 | 2000-05-09 | Starfish Software, Inc. | Network computer system with remote user data encipher methodology |
| JPH10154977A (ja) * | 1996-11-21 | 1998-06-09 | Kobe Nippon Denki Software Kk | 利用者認証装置およびその方法 |
| US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
| JPH10307799A (ja) * | 1997-02-28 | 1998-11-17 | Media Konekuto:Kk | コンピュータ通信網における身元確認方法及び身元確認装置 |
-
2001
- 2001-08-20 JP JP2002522126A patent/JP2004507010A/ja active Pending
- 2001-08-20 EP EP01959969A patent/EP1329052A4/en not_active Withdrawn
- 2001-08-20 CA CA002420239A patent/CA2420239A1/en not_active Abandoned
- 2001-08-20 WO PCT/AU2001/001029 patent/WO2002017556A1/en not_active Ceased
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014032537A (ja) * | 2012-08-03 | 2014-02-20 | Cac:Kk | モバイル通信デバイス向けの認証システム |
| WO2018142573A1 (ja) * | 2017-02-03 | 2018-08-09 | パナソニックIpマネジメント株式会社 | シンボル入力方法、及びシンボル入力装置 |
| JPWO2018142573A1 (ja) * | 2017-02-03 | 2019-12-12 | パナソニックIpマネジメント株式会社 | シンボル入力方法、及びシンボル入力装置 |
| US11295001B2 (en) | 2017-02-03 | 2022-04-05 | Panasonic Intellectual Property Management Co., Ltd. | Symbol input method and symbol input device |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2002017556A1 (en) | 2002-02-28 |
| CA2420239A1 (en) | 2002-02-28 |
| EP1329052A1 (en) | 2003-07-23 |
| EP1329052A4 (en) | 2005-03-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7181433B2 (en) | Validation of transactions | |
| JP2004507010A (ja) | トランザクションの妥当性検査 | |
| US8661520B2 (en) | Systems and methods for identification and authentication of a user | |
| TWI511518B (zh) | 多功能驗證系統之改良 | |
| CA2482558C (en) | Mobile account authentication service | |
| US6820808B2 (en) | Resilient bar code and scanner | |
| US20140101741A1 (en) | Method and system for mobile device based authenticationservices environment | |
| US20010034717A1 (en) | Fraud resistant credit card using encryption, encrypted cards on computing devices | |
| US20090228370A1 (en) | Systems and methods for identification and authentication of a user | |
| US20060018467A1 (en) | Device for authentication and identification for computerized and networked systems | |
| US12541747B2 (en) | Method and apparatus for conducting secure financial and informational transactions via portable smart devices | |
| US20100262542A1 (en) | Method And System For Controlling Risk In A Payment Transaction | |
| PT1316076E (pt) | Método e sistema de identificação de códigos | |
| US20110202762A1 (en) | Method and apparatus for carrying out secure electronic communication | |
| CA2630518A1 (en) | A method and apparatus for verifying a person's identity or entitlement using one-time transaction codes | |
| KR20080058317A (ko) | 암호 입력 장치 및 암호 입력 방법 | |
| CN104541475A (zh) | 用于交易认证的经提取且随机化的一次性密码 | |
| US11283605B2 (en) | Electronic verification systems and methods | |
| US20060026440A1 (en) | Method for securing an on-line transaction | |
| GB2433147A (en) | A method for verifying a person's identity or entitlement using one-time transaction codes | |
| CN108475374A (zh) | 具有多种进行金融交易的模式的支付设备 | |
| JP2022511964A (ja) | 銀行支払いカードのセキュリティデータをセキュア化するためのデバイスおよび方法 | |
| CA3195823A1 (en) | System and method for secure web service access control | |
| AU2001281586B2 (en) | Validation of transactions | |
| JP7783243B2 (ja) | 認証装置、認証方法、およびプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080624 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080624 |
|
| A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20081111 |
