説明

中間者によるコンピュータのハッキング技法を防止するための方法およびシステム

【課題】安全なインターネット取引を構築する方法を提供する。
【解決手段】該方法は、安全なウェブ・サイトによって生成されたフォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびユーザ・パスワードを受信するステップと、ユーザのインターネット・プロトコル(IP)アドレスを、該ユーザが本人証明しようとする安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、該連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成するステップであって、上記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行される、該形成するステップと、IPPW、所定のサイクル・カウント、およびユーザIDから成るトランザクションを構築するステップと、該トランザクションおよびフォームをネットワーク経由で該安全なウェブ・サイトに向け送信するステップと、を含み、該安全なウェブ・サイトは、上記に応えて、IPPWを解読し、解読されたIPPWのIP部分が、該ユーザのIPアドレスと等しいかどうかを判定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般にコンピュータ・ネットワーク・セキュリティに関し、さらに詳しくは、「中間者(man-in-the-middle)」コンピュータ・ハッキング技法を打破するための方法、製品、およびシステムに関する。
【背景技術】
【0002】
インターネット商取引の発達、およびウェブを使う金融取引の普及は、インターネット犯罪およびコンピュータ・ネットワーク・ハッキングを引き起こしている。ハッキングとは、コンピュータ・システムのセキュリティ機能を無効にし、または悪用しようとする試みをいう。
【0003】
最も取り扱いの困難なコンピュータ・セキュリティ問題の一つは、「中間者」スキームを用いるハッカーに関わるものである。「中間者」スキームでは、ハッカーは、疑いを持たないユーザに、ハッカーのウェブ・サイトが、例えばオンライン・バンキング・ウェブ・サイトなど取引を行うための本物のウェブ・サイトであると信じ込ませることができる。ハッカーの不法なウェブ・サイトは、実際の取引ウェブ・サイト(銀行のウェブ・サイトなど)にログ・オンし、取引ウェブ・サイトから要求された、ユーザを該サイトに証明するため用いられる情報項目を全て、だまされているユーザに中継返信する。例えば、銀行がユーザIDおよびパスワードを要求する場合、該要求は、「中間者」によって疑いを持たないユーザに転送され、情報が提供されたならば、ハッカーは、その情報を使い正当なユーザに成り代わってその銀行ウェブ・サイトへのアクセスを得る。
【0004】
ハッカーは、途中捕捉した、正規のユーザが要求する取引を銀行のウェブ・サイトに送信し、銀行の取引応答もハッカーが途中捕捉してユーザに返信する。この取引の途中捕捉は、正規のユーザおよび公認ウェブ・サイトのどちらからも見えず、銀行のウェブ・サイトに直接ログ・オンしている間に行われたとユーザに信じさせる取引をもたらす。一般には、この途中捕捉された取引は、正規のユーザの立場からは円滑に行われたことになるが、今やハッカーも該正規ユーザのユーザIDおよびパスワードへのアクセスを手にしている。今やハッカーは、該銀行ウェブ・サイトに正規のユーザとして自由にログ・オンし、該ユーザのアカウントから金を引き出せる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
ハッカーが、正規のユーザとユーザが意図するウェブ・サイトとの間に、自分が(中間者として)割り込むために用いるいくつかの方法がある。一つは、フィッシングとして広く知られる方法で、ユーザにeメールを送信し、ユーザに、該eメールに組み込まれたユニフォーム・リソース・ロケーター(URL)を選択するよう誘導することを含む。次に、該フィッシングeメールに組み込まれたURLが、ユーザをハッカーのウェブ・サイトに送り込み、該ウェブ・サイトは、ユーザが意図するウェブ・サイトそっくりの複製として現れる。ハッカーによって利用されるさらなる方法には、ポップアップ・ウィンドウ中の偽のウェブ・サイトURL、ユーザのホスト・ファイルを改ざんし、銀行のURLをハッカーの偽ウェブ・サイトのURLに変更すること、および、不正WiFiアクセス・ポイントをセットアップし、秘密アカウント情報のインプットを収集し留保することが含まれる。中間者ハッカー・スキームの方法に関連するが、はるかに有害なのは、ハッカーがドメイン・ネーム・サーバ(DNS)へのアクセスを手にした状況である。URLはインターネット・プロトコル(IP)アドレスの英数字の別名であり、DNSは、これを実際の数字のIPアドレスに変換してIPアドレスへの通信接続を可能にするため設けられている。
【0006】
最後に、ハッカーが用いる別の知られた方法はキーロギングである。キーロギングは、コンピュータ・キーボードにタイプされた文字を記録し、送信し、点検することによって、コンピュータ作業をモニタする技術的プロセスである。従業員の、通常事務作業に関する、生産性をモニタするため、雇用主はときとしてキーロギング技法を用いる。他のもっと悪質なキーロギング・プログラムの実装は、スパイウエア・プログラム中に具現されているようなスパイ行為に関わるものである。こういったプログラムは、アカウント名およびパスワードを含む文字列、特に特定のウェブ・サイト・アドレスへの入力に続くキーボード・ストロークの文字列などの秘密情報の収集を企てる。例えば、ウェブ・ブラウザ・アイコンのマウスのクリックによって設定されたホーム・ページが表示される。キーボードを使って、アドレス入力ボックスに安全な銀行ウェブ・サイトの統一資源位置指定子(URL)が入力される。それに続いて、口座番号およびパスワードが、それぞれの入力欄にキーインされる。不正スパイウエア・プログラムは、キーボードに入力されたこれらのキーストロークを記録し、該キーストロークのシーケンスは、あり得る不正使用のため第三者に送信される。
【0007】
キーロギング・プログラムは、一旦コンピュータ・システムにインストールされ起動されると、検出するのが非常に困難である。市販およびフリーウエアのスパイウエア検出プログラムが入手できるが、これらは、スパイウエア排除定義ファイルにリストされた、識別済みの脅威に対してだけ効用がある。しかしながら、標準的なスパイウエア検出排除プログラムは、新しい、および最新の変種スパイウエア・キーロガー・プログラムを識別できない可能性がある。
【0008】
キーロギング・プログラムは、一般に、標準的キーボード・レイアウト(例、「QWERTY]、「DVORAK」、または他の標準の国際的キーボード・レイアウト)を想定し、これから送信される基本入力/出力システム(BIOS:basic input/output system)信号を検出する原理に基づいて動作する。Windows Vista(R)、および他の普及しているオペレーティング・システムおよびアプリケーション・ソフトウエアでは、コンピュータ・キーボードの「再マッピング」ができるようになっている。この技法は、キーロガーを阻止するが、コンピュータ・ユーザの多数はほとんど使っていない。というのは、再マップされたキーボードは、標準的キーボード・レイアウトになじんだタッチ・タイプ者の「指の記憶(muscle memory)」に伝統的に合わされてきたレイアウトから外れているからである。キーロギングを阻止する他の対処法には、モニタにキーボードを表示し、マウスを使って表示キーボードからインプットする文字を選び、パスワードを記入するのに使われるウェブ・フォームのインプット欄に英数字を入力するやり方がある。この方法の変形として、ファイルから秘密情報をコピーし貼り付けるやり方もある。しかしながら、かかるアプローチは、記入済みのフォームの画面ショットを捕捉されて送信され、秘密情報を得るためそれを解析されることで、ハッカーに破られるリスクを有する。
【課題を解決するための手段】
【0009】
本発明の実施形態は、安全なインターネット取引の構築のための方法、製品、およびシステムを含み、該方法は、安全なウェブ・サイトによって生成されたウェブ・サイト・フォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびパスワードを受信するステップと、ユーザのインターネット・プロトコル(IP)アドレスを、該ユーザが本人証明しようとする安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、該連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW:Internet Protocolpassword)を形成するステップであって、該暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR:linear feedback shift register)を用いて実行される、該形成するステップと、IPPW、所定のサイクル・カウント、およびユーザIDから成るトランザクションを構築するステップと、該トランザクションおよび記入済みウェブ・サイト・フォームをネットワーク経由で安全なウェブ・サイトに送信するステップと、を含み、該安全なウェブ・サイトは、該送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、受信されたウェブ・サイト・フォームのユーザIDを用いてテーブルから安全LFSRを読み出すステップと、安全LFSR中の開始ポイントとしてIPPWを用い、所定のサイクル・カウントを使って該IPPWを解読するステップであって、安全LFSRは、該所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、該解読するステップと、解読されたIPPWのIP部分がユーザのIPアドレスと等しいかどうかを判定するステップと、解読されたIPPWのIP部分がユーザのIPアドレスと等しい場合は、安全なウェブ・サイトが次いでユーザに取引データを要求するステップと、を実施する。
【0010】
コンピュータによって実行されたとき、安全なインターネット取引を構築する方法を可能にする命令を包含する一つ以上のコンピュータ可読記憶媒体を含む製品であって、該方法は、安全なウェブ・サイトによって生成されたウェブ・サイト・フォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびパスワードを受信するステップと、ユーザのインターネット・プロトコル(IP)アドレスを、該ユーザが本人証明しようとする安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、該連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成するステップであって、上記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行される、該形成するステップと、IPPW、所定のサイクル・カウント、およびユーザIDから成るトランザクションを構築するステップと、該トランザクション、および記入済みウェブ・サイト・フォームをネットワーク経由で安全なウェブ・サイトに送信するステップと、を含む。該安全なウェブ・サイトは、該送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、受信されたウェブ・サイト・フォームのユーザIDを用いてテーブルから安全LFSRを読み出すステップと、安全LFSR中の開始ポイントとしてIPPWを用い、所定のサイクル・カウントを使って該IPPWを解読するステップであって、安全LFSRは、該所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、該解読するステップと、解読されたIPPWのIP部分がユーザのIPアドレスと等しいかどうかを判定するステップと、解読されたIPPWのIP部分がユーザのIPアドレスと等しい場合は、安全なウェブ・サイトが次いでユーザに取引データを要求するステップと、を実施する。
【0011】
安全なインターネット取引のためのシステムであって、該システムは、ネットワークを介して一つ以上クライアント・デバイスと連通する一つ以上のサーバ・デバイスを含み、該サーバ・デバイスおよびクライアント・デバイスは、電子ソフトウエアを実行するよう作られていて、該電子ソフトウエアは、クライアントおよびサーバ・デバイスと信号連通している記憶媒体中に常駐しており、該電子ソフトウエアは、該一つ以上のサーバ・デバイス中の安全なウェブ・サイトによって生成されたウェブ・サイト・フォームを記入するため、該一つ以上のクライアント・デバイス中のクライアント・デバイスにユーザ識別名(ユーザID)およびユーザ・パスワードを受信し、該ユーザのインターネット・プロトコル(IP)アドレスを、ユーザが本人証明をしようとする安全なウェブ・サイトに維持された別のパスワードと連結し、該連結されたユーザIPおよび別パスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成し、上記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行され、IPPW、所定のサイクル・カウント、およびユーザIDから成るトランザクションを構築し、該トランザクション、および記入済みウェブ・サイト・フォームをネットワーク経由で該安全なウェブ・サイトに送信する、ように構成された一連の命令を含み、該安全なウェブ・サイトは、該送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、受信されたウェブ・サイト・フォームのユーザIDを用いてテーブルから安全LFSRを読み出すことと、安全LFSR中の開始ポイントとしてIPPWを用い、所定のサイクル・カウントを使って該IPPWを解読することであって、安全LFSRは、該所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される、該解読することと、解読されたIPPWのIP部分がユーザのIPアドレスと等しいかどうかを判定することと、解読されたIPPWのIP部分がユーザのIPアドレスと等しい場合は、安全なウェブ・サイトが次にユーザに取引データを要求することと、を実施する。
【0012】
発明と見なされる主題事項は、本明細書の文末にある請求項において具体的に指摘され明確に請求されている。本発明の、上記およびその他の目的、特質、および利点は、添付の図面と併せ、以下の詳細な説明により明らかにされる。
【発明の効果】
【0013】
上記に要約した本発明の結果として、安全なインターネット取引を構築するための方法およびシステムに対する対処策が技術的に実現され、該方法およびシステムでは、発信元インターネット・プロトコル(IP)アドレスを暗号化し、インターネット取引に付随する、安全な取引ウェブ・サイトへの認証用アカウント・パスワードと組み合わせた値が要求される。
【図面の簡単な説明】
【0014】
【図1】本発明の実施形態による、中間者スキームを打破するための例示的システムのブロック図である。
【図2】本発明の実施形態による中間者スキーム排除手段を示すフローチャートである。
【図3】本発明の実施形態を実行するための例示的システムのブロック図である。
【発明を実施するための形態】
【0015】
例としてこれら図面を参照しながら、本発明の好適な実施形態をその利点および特質とともに詳しく説明する。
【0016】
本発明の実施形態は、発信元インターネット・プロトコル(IP)アドレスを暗号化し、インターネット取引に付随する、安全な取引ウェブ・サイトへの認証用アカウント・パスワードと組み合わせた値を要する、安全なインターネット取引を構築するための方法、製品、およびシステムを提供する。ネットワークのクライアント−サーバ構成中のIPアドレスの実際の値が容易に発見可能であっても、本発明の実施形態により、該IPアドレスが、暗号化されたトランザクション身分証明情報の一部として含まれている場合、安全なウェブ・サイトのホスト・サーバの認証ルーチンは、トランザクション・フォーム・インプット中の暗号化されたIPアドレスが、該トランザクションを送信しているコンピュータのIPアドレスと合致しなければならないと要求することによって強化される。
【0017】
ほとんどの正当な安全取引において、トランザクション・フォーム・インプットは、該トランザクション送信者のコンピュータの発信元IPアドレスから入来する。しかしながら、前述の中間者問題の状況においては、発信元送信者コンピュータからのトランザクション・フォーム・インプット中の暗号化されたIPアドレスは、「中間者」ハッカーに作動されているコンピュータの容易に発見可能な異なったIPアドレスとは合致しないことになろう。しかして、本発明の実施形態を用いて実施される取引は、中間者ハッカーに途中捕捉されてもそれは発見されてその取引は中止されることになる。
【0018】
本発明の実施形態は、途中捕捉者がマニュアルで宛先取引サーバに情報を転送するシナリオでも、人手による介在を必要としない自動ハッキング方略のシナリオでも同様に効力を有する。
【0019】
本発明の実施形態は、中間者スキームなど検出された不正認証画策の情報を、地方および連邦法執行機関などの当局者に利用可能に提供するよう構成することができる。検出された不正認証画策は、インターネット・サービス・プロバイダ(ISP)と協力してリアルタイムで当局に送信することができ、ハッカーが途中捕捉した身分証明情報を使い、場合によっては地方および連邦法違反となりかねない、安全なウェブ・サイトへのアクセスを試みている状況を迅速に識別するため役立てることができる。
【0020】
図1は、本発明の実施形態による、中間者スキームを打破するための例示的システム100のブロック図である。端末装置102のユーザが、認可ウェブ・サイト・サーバ104によって生成されたウェブ・サイト・フォームにアクセスする。該ウェブ・サイト・フォームは、インターネットの直接パスA110を介してユーザに直に送信されるか、あるいは、最初に、インターネット・パスB108に位置する中間者システム106に途中捕捉される。中間者システム106は、ウェブ・サイト・フォームをそのままユーザ端末装置102に送信する。従って、端末装置102におけるユーザは、ウェブ・サイト・フォームが途中捕捉されているかどうか分からず、しかして中間者スキームに気付かない。しかしながら、本発明の実施形態の使用によって、以下のごとく、ユーザは中間者スキームから保護される。ユーザは、端末装置102において、通常するように、自分の識別名(ユーザID)およびパスワードをウェブ・サイト・フォームに記入する。しかしながら、本発明の実施形態では、ユーザ端末装置102は、トランザクションに含まれることになるIPアドレスおよびパスワードを暗号化するための線形帰還シフト・レジスタ(LFSR)を具備して作られている。
【0021】
デジタル回路におけるシフト・レジスタは、回路が作動したときデータ・ポイントがラインを下方にシフトするように相互接続された入力端子および出力端子を有する、線形に並べて設定されたフリップ・フロップの群である。LFSRは、入力ビットがその直前の状態の線形関数となっているシフト・レジスタである。単一ビットの唯一の線形関数は、XORおよび逆XORであり、しかして、LFSRは、その入力ビットがシフト・レジスタ値の全体を構成する一部のビットの排他的OR(XOR)によって駆動される、シフト・レジスタである。LFSRの初期値はシードと呼ばれ、このレジスタの動作は確定的な性質 (deterministic)をもつものなので、該レジスタによって生成される値のシーケンスは、その現在の(または前の)状態によって完全に定まる。さらに、該レジスタは、取り得る状態が有限数なので最終的には循環サイクルに入らざるを得ない。しかしながら、うまく選択された帰還作用を有するLFSRは、ランダムに見え、非常に長い循環を有するビットのシーケンスを生成することができる。
【0022】
本発明の実施形態による、中間者スキームを打破するための、図1の例示的システム100を続けると、記入済みのウェブ・サイト・フォームおよびトランザクションが、次いでインターネットを介して次の処理のため送信される。
【0023】
中間者サーバ106がいるインターネット・パスB108が使われた場合、中間者サーバ106は、該フォームおよびトランザクションを途中捕捉し、認可されたウェブ・サイト・サーバ104に送信する。認可ウェブ・サイト・サーバ104は、唯一に設定されたユーザのLFSRのコピーを使って、意図されたユーザのIPアドレスおよびパスワードを解読する。解読されたIPアドレスが、意図されたユーザのIPアドレスと合致しない場合、認可ウェブ・サイト・サーバ104は、中間者サーバ106に応答せず、しかして中間者ハッカーの画策を打破することができる。
【0024】
図2は、本発明の実施形態による中間者スキーム排除手段を示すフローチャートである。プロセスが開始され(ブロック200)、ユーザが、所望のインターネット・サイトを選択して該サイトにアクセスし(ブロック202)、サイトへの認証が必要かどうかを判断する(判定ブロック204)。ユーザが認証を選択するかまたは該ウェブ・サイトに認証を要求される場合(判定ブロック204が「はい」)、本発明の実施形態の中間者スキーム排除手段が起動され(ブロック206)、あるいは、認証を選択しない場合には(判定ブロック204が「いいえ」)プロセスは終了する(ブロック230)。本発明の中間者スキーム排除手段を起動させて、ユーザは、ユーザのウェブ・ブラウザで、該ウェブ・サイトによって生成されたフォームに自分の識別名(ユーザID)およびパスワードを入力する(208)。
【0025】
続いて、ユーザのIPアドレスは、該ユーザが本人証明しようとするウェブ・サイトに維持されている、別のパスワードに連結され、クライアント(ユーザ)コンピュータのレジデントである唯一に設定されたLFSRを使って暗号化される。乱数ジェネレータを使ってLFSRに対するサイクル・カウントが生成される(ブロック210)。該別のパスワードと第一部分として連結され暗号化されたIPアドレスから成るトランザクションが構築され、これはインターネット・プロトコル・パスワード(IPPW)といわれる。LFSRを暗号化するため使われたサイクル・カウントおよびユーザのアカウントIDがIPPWに添付され、ウェブ・サイト・フォームとともにインターネット経由で所望のウェブ・サイトに向け送信される(ブロック212)。該フォームおよびトランザクションの送信がウェブ・サイトで受信され(ブロック214)、そのウェブ・サイトが実際は中間者ウェブ・サイトである場合(判定ブロック216が「はい」)、該フォームおよびトランザクションは、該中間者サイトによって意図されたウェブ・サイトに転送され(ブロック218)、意図された本当のウェブ・サイトで受信される(ブロック220)。
【0026】
図2のフローチャートを続けると、意図された本当のウェブ・サイトは、フォームからのユーザ・アカウントIDとトランザクションとを使ってテーブル中のLFSRを調べ、LFSR中の開始点としてIPPWを用いIPPWを解読する。トランザクションからのサイクル数を使って、LFSRが所望のレジスタ状態に戻される(ブロック222)。解読されたIPPWの第一部分がユーザのIPアドレスと等しいかどうかの判定が行われる(判定ブロック224)。ユーザのIPアドレスが解読されたIPPWの第一部分と合致する場合(判定ブロック224が「はい」)、中間者スキームの影響はなく、認証要求は正規のユーザから直接に来信したものであり、該ウェブ・サイトは、次いでユーザに取引データを要求し(ブロック226)、本プロセスは終了する(ブロック230)。ユーザのIPアドレスが解読されたIPPWの第一部分と合致しない場合(判定ブロック224が「いいえ」)、中間者スキームに影響されており、要求は中間者として振る舞っているハッカーからのものである。この場合、該ウェブ・サイトは取引要求に応ぜず(ブロック228)、本プロセスは終了する(ブロック230)。
【0027】
図3は、本発明の実施形態の、中間者排除手段を実行するための例示的システムのブロック図である。システム300は、マルチメディア・デバイスの形で遠隔デバイス302と、本明細書記載の本発明のグラフィカル・ユーザ・インタフェース(GUI)態様を実装するためのディスプレイ機能314と併せ作られたデスクトップ・コンピュータ・デバイス304と、を含む。マルチメディア・デバイス302には、無線でネットワーク308に接続できる携帯電話および移動コンピューティング・デバイスなどの移動通信および娯楽デバイスを含めることができる。マルチメディア・デバイス302は、本明細書記載のGUIを実装するための映像ディスプレイ318および音声出力装置316を有する。ネットワーク308は、電線ネットワーク、ケーブルおよび光ファイバ、無線放送、衛星通信320、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、世界的ネットワーク(例、インターネット)、イントラネットなど、サーバ306によって表されるようなデータ/インターネット機能を有する、周知のネットワークの任意の種類とすることができる。該ネットワークの通信態様は、携帯電話基地局310およびアンテナ312によって表されている。
【0028】
本発明の実施形態の機能を実行するためのソフトウエアは、個々のマルチメディア・デバイス302およびデスクトップ・コンピュータ304に常駐させ、あるいは、サーバ306または携帯電話基地局310に格納することができる。
【0029】
本発明の機能は、ソフトウエア、ファームウエア、ハードウエア、またはこれらの何らかの組み合わせに実装することができる。
【0030】
一例として、本発明の一つ以上の態様を、例えばコンピュータ可用媒体を有する製品(例、一つ以上のコンピュータ・プログラム製品)に包含させることができる。該媒体は、例えば、本発明の機能を提供し、やり易くするためのコンピュータ可読プログラム・コード手段をその中に具現している。該製品は、コンピュータ・システムの一部として含めることができ、あるいは別販売することもできる。
【0031】
さらに、本発明の機能を遂行するためのマシンにより実行可能な命令の少なくとも一つのプログラムを有形に具現する、マシン可読の、少なくとも一つのプログラム記憶デバイスを提供することができる。
【0032】
本明細書に示した流れ図は単なる例示である。本発明の精神から逸脱することなく、本明細書に記載されたこれらの図またはステップ(またはオペレーション)に対する多くの変形があり得る。例えば、これらステップを異なる順序で実施でき、あるいは、ステップを追加、削除、または修改することができる。これらの変形は全て請求された本発明の一部と見なされる。
【0033】
本発明に対する好適な実施形態について説明してきたが、当然のことながら、当業者は、現在および将来の双方においてさまざまな改善および向上を成すことができ、それらは添付の請求項の範囲に含まれる。これらの請求項は、前述した本発明に対する適切な保護を維持するものと解釈すべきである。

【特許請求の範囲】
【請求項1】
安全なインターネット取引を構築するための方法であって、
前記方法は、
安全なウェブ・サイトによって生成されたウェブ・サイト・フォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびパスワードを受信するステップと、
前記ユーザのインターネット・プロトコル(IP)アドレスを、前記ユーザが本人証明しようとする前記安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、
前記連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成するステップであって、前記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行される、前記形成するステップと、
前記IPPW、前記所定のサイクル・カウント、および前記ユーザIDから成るトランザクションを構築するステップと、
前記トランザクションおよび記入済みウェブ・サイト・フォームをネットワーク経由で前記安全なウェブ・サイトに送信するステップと、
を含み、
前記安全なウェブ・サイトは、前記送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、
前記受信されたウェブ・サイト・フォームの前記ユーザIDを用いてテーブルからセキュアLFSRを読み出すステップと、
前記セキュアLFSR中の開始ポイントとして前記IPPWを用い、前記所定のサイクル・カウントを使って前記IPPWを解読するステップであって、前記セキュアLFSRは、前記所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、前記解読するステップと、
前記解読されたIPPWのIP部分が前記ユーザのIPアドレスと等しいかどうかを判定するステップと、
前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しい場合は、前記安全なウェブ・サイトが次いで前記ユーザから取引データを要求するステップと、
を実施する、前記方法。
【請求項2】
前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しくない場合は、前記安全なウェブ・サイトは不正認証画策が行われたと判定し、前記安全なウェブ・サイトが前記取引に応じない、請求項1に記載の方法。
【請求項3】
前記不正認証画策は当局に報告される、請求項2に記載の方法。
【請求項4】
前記ネットワークはインターネットである、請求項1に記載の方法。
【請求項5】
乱数ジェネレータを使って前記所定のサイクル・カウントが生成される、請求項1に記載の方法。
【請求項6】
前記ウェブ・サイト・フォームを記入するためのグラフィカル・ユーザ・インタフェース(GUI)が設定される、請求項1に記載の方法。
【請求項7】
コンピュータによって実行されたとき、安全なインターネット取引を構築するための方法を可能にする命令群を包含する、一つ以上のコンピュータ可読記憶媒体を含む製品であって、
前記方法は、
安全なウェブ・サイトによって生成されたウェブ・サイト・フォームに記入するため、クライアント・デバイスにユーザ識別名(ユーザID)およびユーザ・パスワードを受信するステップと、
前記ユーザのインターネット・プロトコル(IP)アドレスを、前記ユーザが本人証明しようとする前記安全なウェブ・サイトに維持されている、別のパスワードに連結するステップと、
前記連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成するステップであって、前記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行される、前記形成するステップと
前記IPPW、前記所定のサイクル・カウント、および前記ユーザIDから成るトランザクションを構築するステップと、
前記トランザクションおよび記入済みウェブ・サイト・フォームをネットワーク経由で前記安全なウェブ・サイトに送信するステップと、
をさらに含み、
前記安全なウェブ・サイトは、前記送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、
前記受信されたウェブ・サイト・フォームの前記ユーザIDを用いてテーブルからセキュアLFSRを読み出すステップと、
前記セキュアLFSR中の開始ポイントとして前記IPPWを用い、前記所定のサイクル・カウントを使って前記IPPWを解読するステップであって、前記セキュアLFSRは、前記所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、前記解読するステップと、
前記解読されたIPPWのIP部分が前記ユーザのIPアドレスと等しいかどうかを判定するステップと、
前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しい場合は、前記安全なウェブ・サイトが次いで前記ユーザから取引データを要求するステップと、
を実施する、前記製品。
【請求項8】
前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しくない場合は、前記安全なウェブ・サイトは不正認証画策が行われたと判定し、前記安全なウェブ・サイトが前記取引に応じない、請求項7に記載の製品。
【請求項9】
前記不正認証画策は当局に報告される、請求項8に記載の製品。
【請求項10】
前記ネットワークはインターネットである、請求項7に記載の製品。
【請求項11】
乱数ジェネレータを使って前記所定のサイクル・カウントが生成される、請求項7に記載の製品。
【請求項12】
前記ウェブ・サイト・フォームを記入するためのグラフィカル・ユーザ・インタフェース(GUI)が設定される、請求項7に記載の製品。
【請求項13】
安全なインターネット取引のためのシステムであって、
前記システムは、
ネットワークを介して一つ以上のクライアント・デバイスと連通する一つ以上のサーバ・デバイスを含み、
前記サーバ・デバイスおよび前記クライアント・デバイスは、電子ソフトウエアを実行するよう作られており、
前記電子ソフトウエアは、前記クライアントおよびサーバ・デバイスと信号連通している記憶媒体中に常駐しており、
前記電子ソフトウエアは、
前記一つ以上のサーバ・デバイス中のサーバにある安全なウェブ・サイトによって生成されたウェブ・サイト・フォームを記入するため、前記一つ以上のクライアント・デバイス中のクライアント・デバイスにユーザ識別名(ユーザID)およびユーザ・パスワードを受信し、
前記ユーザのインターネット・プロトコル(IP)アドレスを、前記ユーザが本人証明しようとする前記安全なウェブ・サイトに維持された、別のパスワードと連結し、
前記連結されたユーザIPおよび別のパスワードを暗号化してインターネット・プロトコル・パスワード(IPPW)を形成し、
前記暗号化は、所定のサイクル・カウントを使い、クライアント・デバイスの線形帰還シフト・レジスタ(LFSR)を用いて実行され、
前記IPPW、前記所定のサイクル・カウント、および前記ユーザIDから成るトランザクションを構築し、
前記トランザクション、および記入済みウェブ・サイト・フォームを前記ネットワーク経由で前記安全なウェブ・サイトに送信する、
よう構成された一連の命令を含み、
前記送信されたトランザクションおよび記入済みウェブ・サイト・フォームの受信に応えて、前記安全なウェブ・サイトは、
前記受信されたウェブ・サイト・フォームの前記ユーザIDを用いてテーブルからセキュアLFSRを読み出すステップと、
前記セキュアLFSR中の開始ポイントとして前記IPPWを用い、前記所定のサイクル・カウントを使って前記IPPWを解読するステップであって、前記セキュアLFSRは、前記所定のサイクル・カウントからのサイクル数を使って意図されたレジスタ状態に戻される解読を行う、前記解読するステップと、
前記解読されたIPPWのIP部分が前記ユーザのIPアドレスと等しいかどうかを判定するステップと、
前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しい場合は、前記安全なウェブ・サイトが次いで前記ユーザから取引データを要求するステップと、
を実施する、前記システム。
【請求項14】
前記解読されたIPPWの前記IP部分が前記ユーザのIPアドレスと等しくない場合は、前記安全なウェブ・サイトは不正認証画策が行われたと判定し、前記安全なウェブ・サイトが前記取引に応じない、請求項13に記載のシステム。
【請求項15】
前記不正認証画策は当局に報告される、請求項14に記載のシステム。
【請求項16】
前記ネットワークはインターネットである、請求項13に記載のシステム。
【請求項17】
乱数ジェネレータを使って前記所定のサイクル・カウントが生成される、請求項13に記載のシステム。
【請求項18】
前記ウェブ・サイト・フォームを記入するためのグラフィカル・ユーザ・インタフェース(GUI)が設定される、請求項13に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2011−525011(P2011−525011A)
【公表日】平成23年9月8日(2011.9.8)
【国際特許分類】
【出願番号】特願2011−512071(P2011−512071)
【出願日】平成21年5月28日(2009.5.28)
【国際出願番号】PCT/EP2009/056500
【国際公開番号】WO2009/147049
【国際公開日】平成21年12月10日(2009.12.10)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】