説明

安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法

信頼できないコンピュータから行われる身元情報の窃盗を未然に防ぐように設計されたやり方で、コンピュータネットワークを介して安全なトランザクションを遂行するシステムおよび方法である。クライアントコンピュータが、ユーザにユーザインタフェースを提供する、クライアントコンピュータからネットワークへの接続、サーバコンピュータからネットワークへの接続、および安全なポータブル計算装置からネットワークへの接続が、ユーザからサーバへの私的な機密ユーザ情報の安全な伝送を実現する。私的情報は、ユーザが対話しているコンピュータ上で取り込まれる可能性なく、安全な接続を介して安全な計算装置からサーバへ直接伝送される。

【発明の詳細な説明】
【技術分野】
【0001】
本出願は、本明細書によりその内容全体が参照によって明確に組み込まれている米国特許仮出願第60/520022号および第60/506992号の優先権を主張する。
【0002】
本発明は概して、コンピュータネットワークの分野に関し、詳細には、コンピュータネットワークを介した、対話中の身元情報の窃盗を防ぐシステムおよび方法に関する。
【背景技術】
【0003】
コンピュータネットワークを介した商取引が、非常に流行している。このような商取引は、本の購入ならびにAmazon.comでの本およびepuck.comでのホッケー道具など、オンラインベンダでの売買から、オンラインでの銀行取引および株取引の実施まで、多くの形をとる。このようなすべてのトランザクションに共通するのは、安全を確保された私的情報を伝達する必要性である。通常、トランザクションは、暗号化された安全な接続を介して執り行われる。しかし、依然として、巧妙な人間が、オンライントランザクション中に使われる私的情報を取り込むための方式、たとえば、パスワード、個人識別番号(PIN)、社会保障番号、ドライバの免許証番号および口座番号を取得するための企みを目論む機会がある。このような情報の不法な入手およびこのような情報の不正な使用は一般に、「身元情報の窃盗」と呼ばれる。連邦取引委員会によれば、2002年だけで、990万人の身元情報窃盗の被害者がいた。2002年、この窃盗によって、企業にとっては476億ドル、個人にとっては50億ドルの損害となった(Federal trade Commission、「Federal trade Commission Identity Theft Survey Report」、September 2003、http://www.ftc.gov/os/2003/09/synovatereport.pdf.)。
【0004】
インターネットを介したトランザクションは、本明細書において例示的な目的のために使われる。インターネットは、圧倒的に最大かつ最も普及しているコンピュータネットワークであり、本明細書において論じられる問題および解決策は、他のネットワークにおいても起こり、当てはまり得る。たとえば、身元情報の窃盗は完全に、企業ネットワークの範囲内でも大学のネットワークの範囲内でも起こり得、そこでは不正を働く人間がネットワーク経由のトランザクションを使って、従業員または学生の記録へのアクセスを与えるPINを盗む。身元情報の窃盗問題を、インターネットの状況において論じるのは好都合であるが、この状況が、本発明の範囲を限定するものと解釈されるべきではない。
【0005】
オンラインでの身元情報の窃盗を行う1つの形は、キーストロークロガーを使って、個々のキーストロークのログをとり、パスワードおよびクレジットカード番号などの情報を、ログから抽出するものである。知られている2つの事例が、ニューヨークでのKinkoの事例およびボストンカレッジの事例である(Jesdanun, A.、「Thief captures every keystroke to access accounts」、Seattle Post、July、2003、http://seattlepi.nwsource.com/national/131961_snoop23.html; Poulsen, k.、「Guilty Plea in Kinko’s Keystroke Caper」、SecurityFocus、July 18、2003 http://www.securityfocus.com/printable/news/6447)。両方の事例において、窃盗犯は、Kinkoの店舗内または大学のキャンパス内の公共インターネットコンピュータに、キーストロークロガーソフトウェアをインストールした。窃盗犯は、ユーザID、ユーザ名、およびパスワードを取り込み、これらを使ってオンラインの銀行口座にアクセスし、または開設もし、購入を行い、建物に不法に侵入した。
【0006】
キーストロークロガーは、人間がコンピュータ上にインストールするソフトウェア、または人間がキーボードケーブルとコンピュータの間を接続する1つのハードウェア、もしくはキーボード内に構築されるハードウェアのいずれかである。オンライン識別窃盗犯は通常、ユーザに見えないので、ソフトウェアキーストロークロガーを使う。
【0007】
通常のオンライントランザクションにおいて、新規アカウントを作成し、または既存のアカウントにアクセスすると、ユーザは、コンピュータスクリーン上のグラフィカルヒューマンインタフェースを介してオンライントランザクションを行い、キーボードを使って、ヒューマンインタフェースによって要求された情報を入力する。このグラフィカルヒューマンインタフェースは通常、銀行またはオンライン小売業者のインターネットクライアントアプリケーションを表す。ユーザは、機密の個人情報、たとえば名前、パスワード、社会保障番号、クレジットカード番号などを、キーボードを使ってタイプ入力する。この機密情報は、キーボードからコンピュータに平文で流れる。インターネットクライアントアプリケーションは、コンピュータまたはコンピュータに接続されたスマートカードを使って、リモートサーバに送る前に情報を暗号化することができる。しかし、キーストロークロガーもスクリーンキャプチャラも、暗号化される前に機密の個人情報を取り込むことができるであろう。現在のセキュリティ機構の多くは、コンピュータおよびそのキーボードまたは他の入力装置が安全であることを前提としているが、それが成り立たない場合がある。
【0008】
図1a〜図1cは、キーボードロガーまたは同様のプログラムもしくはハードウェアを使って実現され得る身元情報の窃盗問題の例示である。図1aは、キーボード101からの、正常な情報の概略である。情報は、オンラインサービス、たとえば銀行のeコマースサイトの顧客によって使われるコンピュータ105に接続されたスクリーン103上に表示されてもよい。コンピュータ105またはスマートカード(図示せず)内のどちらかにある暗号化プロセッサ107が、インターネット110に送られる前に情報を暗号化してもよいであろう。この暗号化プロセッサ107は、ハードウェア装置でもよく、完全に、コンピュータ105上で実行されるソフトウェアとして実装されてもよい。図1bは、キーストロークロガーソフトウェア109がコンピュータ105上にインストールされている際の情報の流れを示す。キーストロークロガー109は、情報がそれ以外のどこかへ行く前、したがって、既存のセキュリティ機構が適用される前、たとえば、暗号化プロセッサ107が情報を暗号化する機会さえないうちに、ユーザによってキーボード101上でタイプ入力された情報を取り込む。図1cは、ハードウェアキーストロークロガー111がインストールされているときの構成および情報の流れを示す。ハードウェアキーストロークロガー111は、キーボード101とコンピュータ105の間にある。あるいは、ハードウェアキーストロークロガー111は、キーボード111の中に構築されてもよい。どちらのケースでも、情報は、コンピュータ105に入る前に取り込まれる。
【0009】
キーボードロガーに関連した問題は、様々な形の悪意のあるソフトウェア(マルウェア)、すなわち抗ウィルスソフトウェアが対抗する能力のない、望まれないコードによって提示される。こうした望まれないコード、たとえばキーストロークロガー、スパイウェア、スヌープウェア、トロイの木馬などは、目に見えず、再現不可能である。この種類のソフトウェアは、ローカルにインストールされる場合も、リモートに分散される場合もある。一部のキーストロークロガーは、たとえば、キーストロークをひそかに記録するだけでなく、リモートインターネットノードにキーログをひそかに伝送する。抗キーロガーなどの様々な抗非ウィルス性マルウェアプログラムが、こうした望まれないコードに対抗する。こうしたほとんどの製品は、知られている悪意のあるプログラムを検出し、それに対抗する。一方、巧妙に設計された悪意のあるプログラムは、抵抗のための抗検出機構を有し得る。新たな悪意のあるソフトウェアが出現し、新たな抗悪意ソフトウェアの開発が必要になる。この戦いは、医学におけるバクテリアと抗生物質の間の戦いに似ている。
【0010】
従来技術による、安全なインターネット商取引および他のオンライントランザクションを提供するいくつかの手法が存在する。一つの方法は、トランザクションに関与する2つのノードの間のすべてのメッセージが確実に暗号化されるようにするものである。インターネットノードの一方が、暗号化される前にメッセージを取り込む悪意のあるソフトウェアによって危険にさらされた場合、手遅れなので、安全な通信機構は助けとならない。たとえば、暗号化は、キーボードロガー、スクリーンキャプチャおよびコンピュータのユーザによって入力された情報を取り込む他の技術を用いて行われる身元情報の窃盗問題を解決しない。というのは、上述したように、暗号化はあまりに遅く、すなわち、情報が既に取り込まれてしまった後で実施されるからである。
【0011】
オンライン商取引のセキュリティを保護する別の形は、たとえば、Kerberos(「Kerberos:The Network Authentication Protocol」、http://web.mit.edu/kerberos/www/)およびマイクロソフトパスポート(Microsoft.Net Passport、Microsoft Cooperation、http://www.passport.net/)など、識別の連携または認証の連携を介した、トランザクションに関与する個人の認証である。しかし、こうした機構も、キーボードロガーおよび同様の方式に対して保護するものではない。
【0012】
クレジットカード詐欺の普及を抑制し、オンライントランザクション中の消費者の信頼を高めるための作業において、いくつかのクレジットカード企業(たとえばCitibank)が、仮想クレジットカード番号を提供している。こうしたクレジットカード番号は、一回限りの使用のためのものであり、オンライントランザクション中にユーザの実際のクレジットカード番号を保護するのを助ける。実際の番号を使うのではなく、ユーザは、オンラインでのショッピングの際、仮想番号を入力する。仮想番号が盗まれたとしても、その番号は、最初のトランザクション以降は再利用されることができないので、ほとんど使い物にならない。
【0013】
この手法は、ユーザが自分の実際のクレジットカード番号の悪意のある使用から身を守るのを助けるが、身元情報の窃盗の比較的広範な予防フレームワークに関して2つの欠点を有している。第1に、この手法は、クレジットカード番号に限定され、他の機密情報に拡大されることはできない。第2に、一度しか使用できないクレジットカード番号を得るために、ユーザは依然として、銀行に対して自分自身の認証を行わなければならない。このオンライン認証プロセス自体が、キーボードロガー攻撃が疑われるので、弱いつながりである可能性がある。悪意のあるユーザは、ユーザになりすまし、本人に代わって仮想クレジットカード番号を得ることができる。このシナリオにおいて、ユーザの実際のクレジットカード番号は安全だが、ユーザの識別は安全ではない。
【0014】
オンラインセキュリティを改善するのに、スマートカードが使われる場合もある。スマートカードとは、改竄が難しく、安全、かつポータブルなマイクロプロセッサカードである。スマートカードは、様々なアプリケーションにおいてセキュリティのために使われている(Jurgensen,T.M.and Guthery,S.B.「Smart Cards」、Pearson Education,Inc.、2002.)。スマートカードは、コンピュータおよびネットワークアクセス、ならびに安全な通信のためのセキュリティトークンである。スマートカードを使う際、カードは、ホストコンピュータに接続される。安全な通信への公開鍵インフラストラクチャ(PKI)を用いて、カードは、その所有者の秘密鍵を保持する。インターネットを介して、あるユーザから別のユーザにメッセージを送るために、送信者のコンピュータは、ランダムな共有鍵を生成し、共有鍵を使ってメッセージを暗号化し、受信機の公開鍵を使って共有鍵を暗号化する。暗号化メッセージおよび暗号化された鍵は両方とも、受信機に送られる。受信機のコンピュータは、受信機のスマートカード中に記憶された受信機の秘密鍵を使って、暗号化された共有鍵を復号する。コンピュータは次いで、共有鍵を使って、メッセージを復号する。このようにして、対象とされた受信機のみが、メッセージを読むことができる。しかし、キーストロークロガーがユーザのコンピュータを危険にさらした場合、ロガーは、スマートカード機構が適用される前に情報を取り込む予定である。
【0015】
別の既存の方法は、ユーザの機密情報をスマートカード上に記憶するものである。オンライントランザクションのために、コンピュータ上で実行されるミドルウェアは、スマートカードから情報を取得し、ウェブフォーム中の適切なフィールドに記入する。この手法は、コンピュータ上に特殊なソフトウェアを必要とする。この手法は、ウェブブラウザ中で機密情報が暗号化されていない形なので、ウェブフォームの手入力よりも確かなセキュリティは提供しない。この点において、セキュリティ上の機能ではなく、利便性のための機能である。
【発明の開示】
【発明が解決しようとする課題】
【0016】
したがって、公開されているワークステーションでキーボードロガーを利用することによって実現され、そうすることによって、ユーザがインターネット上で安全なトランザクションを行う際に用いたユーザの私的情報を取り込むことができる身元情報の窃盗に対抗する、従来以上のシステムおよび方法が必要である。
【課題を解決するための手段】
【0017】
好ましい実施形態では、本発明は、オンラインサービスのユーザが、キーボードロガーまたは同様のソフトウェアもしくはハードウェア装置による取込みの対象となるように機密の個人情報を入力する必要なく、そのオンラインサービスで取引を行うのに必要な機密の個人情報を伝送することを可能にする機構を提供する。好ましい実施形態では、機密の私的情報は、ユーザの物理的制御の下で、インターネットスマートカードに記憶される。ユーザは、安全な接続を介してオンラインサービスのサーバに機密の私的情報を伝送するよう、スマートカードに指令する。機密の私的情報は、トランザクションを行うユーザによって使われるコンピュータ上で、暗号化されていない形で存在することはない。
【0018】
信頼できないコンピュータから行われる身元情報の窃盗を未然に防ぐように設計されたやり方で、コンピュータネットワークを介して安全なトランザクションを遂行するシステムおよび方法である。クライアントコンピュータが、ユーザにユーザインタフェースを提供する、クライアントコンピュータからネットワークへの接続、サーバコンピュータからネットワークへの接続、および安全なポータブル計算装置からネットワークへの接続が、ユーザからサーバへの私的な機密ユーザ情報の安全な伝送を実現する。私的情報は、ユーザが対話しているコンピュータ上で取り込まれる可能性なく、安全な接続を介して安全な計算装置からサーバへ直接伝送される。
【発明を実施するための最良の形態】
【0019】
本発明は、キーボードロガー、スクリーンキャプチャ、リモート監視を使って、かつユーザの肩ごしに見ている人からも行われる身元情報の窃盗を、パスワード、社会保障番号、銀行口座番号、クレジットカード番号などの機密情報が、インターネットを介して安全なトランザクションを行っている際にワークステーションのユーザによって入力されることがないようにする機構を提供することによって防ぐ。
【0020】
暗号化されていない機密情報が、短期間ではあっても一定の持続期間コンピュータ内に存在するので、ロギング機構を用いたオンラインでの身元情報の窃盗が可能である。悪意のあるユーザが、どのセキュリティ機構も適用されないうちに、機密情報へのアクセスを得ることができる。しかし、機密情報、たとえばパスワード、SSN、クレジットカード番号などが、コンピュータ内でもオンラインでも平文で現れることがない場合、ロギング機構は役に立たない。ユーザがこのような機密情報を入力しないようにすることを可能にする機構の提供という概念が、本発明の背景にある根本的概念である。本発明の好ましい実施形態の一構成要素は、機密の個人情報を記憶するためのインターネットスマートカードである。カードの所有者によって必要とされ認証されると、情報は、ユーザのワークステーションで表示されることもキー入力されることもなく、カードからリモートインターネットクライアントまたはサーバに安全に流れる。カードは、完全にカードの内部で情報を暗号化し復号する。情報は、ユーザがオンライントランザクション用に使っているコンピュータを経由して伝送されるが、情報は、そのコンピュータに入力される前に暗号化され、したがって、安全なままである。情報通過の観点からは、ユーザのコンピュータは、ネットワーク上の単なるもう1つのルータである。
【0021】
インターネットスマートカードは、安全なポータブルネットワークノードなので、キーストロークロギング問題(および関連した問題)に対抗することができる。1個人が、カードを物理的に所有し、そのPIN番号をもち、かつ/またはカードを使うためにはカード中の生体情報ストアの所有者でなければならない。いくつかのレベルのセキュリティが存在する。すなわち、自分が知っていること、自分がもっているもの、自分が何者であるかということである。したがって、PINの知識およびカードの所有の両方を用いる機構、または生体情報を介して実証される識別さえも提供することによって、セキュリティが高められる。セキュリティは、完全に暗号化された方式以外で、関連付けられた情報を、エンドツーエンドで絶対に提供しないこと、何らかの形のオンライン商取引を行うユーザによって使われるコンピュータでないコンピュータにさえも提供しないことによってさらに高められる。
【0022】
どのオンラインアカウントトランザクション、たとえば、キーボードロガー、スクリーンキャプチャ、またはユーザの肩ごしに見ている何者からでさえもスヌープされる可能性がある機密の個人情報をタイプ入力するのではなく、新規アカウントの申し込みまたは既存のアカウントへのアクセスに対しても、本発明によれば、ユーザは、ユーザのスマートカードとサービスプロバイダの安全なリモートサーバ、たとえば、銀行またはオンライン商店のサーバとの間の安全なインターネット接続を確立する。インターネットクライアントアプリケーションのインタフェース、たとえば、ウェブブラウザを介して、ユーザは、どのような情報を直接入力するか、サーバがスマートカードから得ることができる(またはスマートカードがサーバに自動的に送る)のはどのような情報か決定する。たとえば、SSNまたはクレジットカード番号に対して、ユーザは、その情報をスマートカードからサーバに直接送ることを選ぶことができる。この極めて機密の個人情報は、最初にスマートカード中に暗号化される。トランザクションの間、ローカルコンピュータには、カード上にオリジナルの形で記憶された機密の個人情報が見えることはなく、ユーザの肩越しに見ている人々にも、すべてのキーストローク、すべてのスクリーンショット、またはコンピュータの他の部分を取り込む窃盗犯にも見えることはない。
【0023】
インターネットスマートカードにアクセスするために、ユーザは、PINコードも自分の生体情報も入力する必要はない。ホストコンピュータが危険にさらされ、PINコードが取り込まれた場合でも、窃盗犯は、カードをもっていないので、PINを使ってもほとんど何もすることができない。さらに、取り込まれたほとんどの情報は、オフラインで分析される。どのPINがどのスマートカード用であるかを算出するのは、不可能ではなくとも極めて難しい。
【0024】
図2aおよび図2bは、本発明の好ましい実施形態において利用される2つの代替物理構成の例示である。リモートサーバが、リモートコンピュータ201または201’上で実行される。ローカルクライアントは、ユーザ205または205’が使っているローカルコンピュータ203または203’上で実行される。いずれの場合でも、コンピュータ201、203は両方とも、インターネット209に接続される。インターネットスマートカード207または207’が、ルータとして作用するローカルコンピュータ203に直接接続することによって、または、別の装置(図示せず)に接続することによってインターネット209に接続される。インターネット209への接続は、有線でも無線でもよいであろう。
【0025】
これ以降、リモートコンピュータ、ローカルコンピュータ、インターネットスマートカード、およびユーザは、プライム記号のついていない参照番号を使って参照される。ただし、このような参照は、図2aおよび図2bに提示される両方のシナリオならびに他のどの等価物も指す。
【0026】
図3は、本発明によるインターネットスマートカードを用いた、インターネットを介した論理接続を図示したものである。ユーザは、ローカルコンピュータ301上で実行される1つのウェブブラウザ305を使って、ユーザのインターネットスマートカード207に接続する。ユーザは、ユーザのスマートカード207に、安全なリモートサーバ303と安全な接続を確立するよう要求することができ、トランザクションを認証することができ、トランザクションを監視することができる。インターネットスマートカード207は、ユーザ、すなわち、その所有者によって要求されたように、安全なリモートサーバ303に接続する。安全な接続を介して伝送されるすべてのデータトランザクション。ユーザの機密個人データは、スマートカード207および安全なリモートサーバ303の中で暗号化され復号される。ローカルコンピュータ301は、インターネット209内のノードの1つである。ユーザは、別のウェブブラウザ307を使って、サーバアプリケーション309を実行するリモートサーバ303に接続する。
【0027】
この機構は、たとえば、新規アカウントを作成し既存のアカウントにアクセスする、インターネットを用いるすべてのタイプの電子トランザクションに適用可能である。カード所有者は、カード207内部に保持される個人情報の種類を決定する。たとえば、カード207は、パスワード、SSN、およびクレジットカード番号を含み得る。情報は、スマートカード207内部で、または安全なリモートサーバ303内部で暗号化され/復号されるので、情報は、ユーザが使うローカルコンピュータ203から隠される。キーストロークロギングも他のロギング機構も、トランザクションを成立させるのに必要な機密の個人情報を取得することはできない。
【0028】
本発明の実施形態の一特徴は、スマートカード207とサービスプロバイダのリモートサーバ303との間の安全なインターネット接続を確立し、安全な接続を介して、スマートカード207とサーバ303の間で、暗号化された情報を直接送ることである。2つの代替実施形態は、(1)カード207がリモートサーバ303に機密個人データを送ること、および(2)リモートサーバ303がカード207からデータを取り出すことを含む。
【0029】
インターネットスマートカードを使って好ましい実施形態が説明されるが、本発明のシステムおよび方法は、他の安全なトークンにも当てはまる。
【0030】
インターネットスマートカード207
インターネットスマートカード207が、同時係属中の米国特許出願第60/506992号「SECURE NETWORKING USING A RESOURCE―CONSTRAINED DEVICE」明細書においてより詳細に記載されている。スマートカードとは、改竄が難しく、安全、かつポータブルなマイクロプロセッサカードである。インターネットスマートカード207はさらに、米国特許出願第60/506992号明細書に記載されているように、安全なインターネットノードである。したがって、インターネットスマートカード207と他のインターネットノードの間に安全なインターネット接続を確立することが可能である。セキュリティ境界は、インターネットスマートカード207の内部であり、たとえば、インターネットスマートカードは、SSLまたはTLSとして実装される。したがって、カード207と別のインターネットノード、たとえば、リモートサーバ303との間に、安全なSSL/TLS接続が確立され得る。これは実際には、カード207からリモートアプリケーション、たとえばサーバアプリケーション309へのSSL VPNである。
【0031】
本発明の一実施形態において、ユーザ情報は、カードのパーソナライズプロセス中に、スマートカード207上に記憶される。発行後のパーソナライズによって、カードが発行された後に追加個人情報をカード207上に記憶しても、カード207上の情報を安全に変更してもよいであろう。ユーザは、安全なコンピュータを使ってスマートカードをカスタマイズし、たとえば、PINを変えることもできる。スマートカードは、ユーザの許可において信頼できるクライアントまたはサーバに情報を公開するだけである。
【0032】
好ましい実施形態では、インターネットスマートカード207は、以下のことを行うことができる。
1.インターネットクライアントおよびインターネットサーバとの安全な接続を同時に確立する。カードは、インターネットクライアントに対してサーバである。カードは、リモートサーバに対してクライアントにもサーバにもなり得る。
2.インターネットクライアントと安全に通信する。
3.インターネットサーバと安全に直接通信する。スマートカードは、カード内部のデータを暗号化し、暗号化されたデータを他のインターネットノードに送り、カード内部のデータを復号する。
4.リモートサーバが情報を得ようとすると、クライアントアプリケーションを介してユーザに通知する。ユーザが認証したときのみ、情報を公開する。
【0033】
インターネットスマートカード207が接続されたとき、相互認証が実施されることが重要である。SSLを用いた場合、クライアント認証は任意選択である。ただし、サーバとしてインターネットスマートカード207を用いた場合、クライアント認証は必須である。それ以外の場合、サーバ認証が実施されさえすれば、クライアントは保護されるが、スマートカード207は保護されない。
【0034】
インターネットクライアントアプリケーション
ウェブブラウザ305、307は、インターネットクライアントアプリケーションである。こうしたブラウザは、ローカルコンピュータ301上で実行されるローカルクライアントである。ユーザ205は、ウェブブラウザを使って、インターネットサービスプロバイダによって提供されるサービスにアクセスする。この書類に提示される技術は、インターネットエクスプローラ、Netscape、SafariまたはMozillaなど、標準ウェブブラウザに対するいかなる変更も必要としない。ウェブブラウザに対する唯一の要件は、HTTPS接続をサポートすることである。ユーザ205は、ウェブブラウザの1つのインスタンス307を使って、サービスプロバイダのリモートサーバ303に接続し、ウェブブラウザの別のインスタンス305を使って、自分のインターネットスマートカード207に接続する。
【0035】
ユーザ対話
本発明の一実施形態による、身元情報の窃盗を防ぐ技術は、ユーザ205が、ブラウザなどのインターネットクライアントアプリケーションを介して安全なリモートサーバ303と対話する際、特定のユーザ対話をもたらす。機密の個人情報に対して、タイプ入力するのではなく、ユーザ205は、自分のインターネットスマートカード207から信頼できるサーバ、たとえば、リモートサーバ303に情報を直接送ることを選ぶことができる。たとえば、ユーザ205は、本発明によってオンライントランザクションを実施するため、たとえば、銀行で新規口座を作成し、または既存の口座にアクセスするために、以下のステップを行ってよい。
1.ウェブブラウザ(B1)305からユーザのインターネットスマートカード207まで、安全な接続を確立する。スマートカード207がユーザ205を識別するのに、PIN番号または生体情報が使われる。
2.ブラウザ(B1)305を介して、スマートカード207に、安全なリモートサーバ303との安全な接続を確立するよう要求する。
3.別のウェブブラウザ(B2)307をスタートし、B2 307からリモートサーバ303まで、安全な接続を確立する。入力要求されると、ユーザ205は、共有の秘密の値を入力する。
4.B2 307において、要求されたフォーム、たとえば、新規口座を作成するフォームや、既存の口座にアクセスするフォームに記入する。機密の個人情報、たとえば、社会保障番号やクレジットカード番号に対して、ユーザ205は、スマートカード207からリモートサーバ303へデータを直接かつ安全に送ることを選ぶ。
5.ブラウザB1 305から、スマートカード207中に記憶された情報を選択し、スマートカード207は、情報をリモートサーバ303に送る。
6.終了すると、ユーザ205は、両方のブラウザインスタンス、すなわちB1 305およびB2 307からログアウトする。
【0036】
以下のワークフローに関するセクションは、ユーザ205、ブラウザインスタンス305、307の間の相互作用のより詳細な説明を含む。スマートカードと接続する段階(上のステップ1)で、ホストコンピュータ203(ローカルクライアントアプリケーション、ブラウザB1 305が実行されている)が危険にさらされ、PINコードが、たとえばキーボードロガーを介して取り込まれたとしても、窃盗犯は、カード207を所有していないので、PINを使ってもほとんど何もすることができない。さらに、取り込まれたほとんどの情報は、オフラインで分析される。PINを取り込んだ何者にとっても、PINがどのスマートカード用であるか判定するのは、不可能ではないとしても極めて困難であろう。
【0037】
リモートサーバ303の観点からのスマートカード207とユーザ205の間の関連づけ
サービスプロバイダのリモートサーバ303は通常、相異なるインターネットノードから多数のクライアントアプリケーションに同時にサービス提供することができる。したがって、リモートサーバ303は、多数のインターネットスマートカード207に同時に接続してよい。クライアントアプリケーション307、スマートカード207およびリモートサーバ303の間の安全なトランザクションに対して、本発明の好ましい実施形態は、以下の疑問に対処するための機構を提供する。
1.ユーザ205は、自分のスマートカード207とは異なるインターネットノード203中にクライアントアプリケーション307が存在するある特定のセッションのために、リモートサーバ303に、自分のクライアントアプリケーション307を自分のスマートカード207にどのように関連付けさせるのか?
2.あるユーザ205が、自分のクライアントアプリケーション307を介して、他のユーザのスマートカードに関連付けるのをどのようにして防止するのか?
【0038】
図4は、本発明による、サーバと多数のクライアントおよびスマートカードの間の安全な論理接続を図示したものである。グラフ400中のノードは、サーバ303、クライアント301、またはスマートカード207を表す(文字による指定(k、m、n)は、同様の装置の異なるインスタンスを示すのに使われる)。
【0039】
接続はすべて安全であり、各々が、一意の共有の秘密に関連づけている。エッジ401{ノードi、ノードj}は、したがって、チャネルによって指定され、四つ組(quadruplet){(ノードiのIPアドレスおよびポート番号)、(ノードjのIPアドレスおよびポート番号)}、ならびにノードiとノードjの間の共有の秘密である。各ノードは、ノードに接続するエッジを知っており、それだけを知っている。上の疑問は、以下のように言い換えられ得る。
1.安全なリモートサーバ303は、クライアントn(301n)をカードn 207nにどのように関連付けるのか?
2.クライアントノードk 301kは、サーバノード303に、カード207nと関連付けるよう依頼するのをどのようにして防止するのか?
【0040】
以前言及したように、ユーザ205は、自分のインターネットスマートカード207(カードn)に、カード207とリモートサーバ303の間の接続を開始するよう要求する。カード207は、リモートサーバ303にユーザのログイン証明、クライアントノード(クライアントn)のIPアドレスおよび秘密PIN(sPin)を送る。リモートサーバ303は、こうした情報を用いて、ユーザ205、クライアントノード301およびスマートカード207の間の関連づけを確立する。ユーザ205は、ウェブブラウザ307(クライアントn 307n)を介してリモートサーバ303にアクセスすると、sPinを入力する。クライアントノード301のIPアドレスおよび秘密PINから、リモートサーバ303は、ユーザ205のスマートカード207n(カードn)にマップする。悪意のあるユーザ、すなわちクライアントk 301kが、クライアントnのIPアドレスを介してサーバ303に接続しようと装う場合があるが、秘密PINをもたないので、関連づけを確立することができない。
【0041】
各インターネットスマートカード207の所有者は、そのカード用の秘密PINを制御する。リモートサーバ303は、1つのセッションのみに対して、秘密PINの記録を維持する。秘密PINを含む、ユーザ、クライアント、カードの間の関連づけは、セッションが終了されると削除される。セキュリティのために、この秘密PINは、ユーザがカードにログインするのに使うスマートカードPINとは異なるべきである。
【0042】
この秘密PINは、セッション中、ユーザ205とリモートサーバ303の間の共有の秘密として作用する。ユーザは、この秘密が自分のインターネットスマートカードからのものなので、この秘密を知っている。ユーザは、カード中に記憶された信頼できるサービスプロバイダそれぞれに対してsPINを制御する。一方、リモートサーバ303は、この秘密がスマートカード207からリモートサーバ303に安全に渡されたものなので、この秘密を知っている。
【0043】
ユーザ205が、危険にさらされる公開PCに向かっている場合、ユーザがタイプ入力するどのキーストロークも、ユーザが知ることなく取り込まれ記憶される可能性がある。従来のユーザ名/パスワードログイン機構を用いた場合、悪意のある人が、取り込まれたユーザ名/パスワードを使って、リモートサーバにあるユーザのアカウントにログインすることができる。ユーザ名/パスワードは、リモートサーバ上に残る。一方、sPinは、リモートサーバの観点からは、一回限りのPINである。したがって、sPinが取り込まれたとしても、sPinは、インターネットスマートカード207なしでは、再度ログインするのに使われることができない。
【0044】
sPinが使われない場合、悪意のあるコードが、ローカルPCと同じIPアドレスからのものと装って、リモートサーバ303にログイン要求を送る可能性もある。この悪意のあるコードは、リモートサーバ303へのアクセスを獲得し、ユーザのインターネットスマートカード207から機密情報を取得することができる。sPINの使用は、この可能な抜け穴を塞ぐ。
【0045】
ワークフロー
上述したように、機密情報がリモートサーバ303によってプルされるのか(プルモデル)、それともリモートサーバ303にプッシュされるのか(プッシュモデル)に関して、本発明の2つの代替実施形態がある。両方のケースにおいて、情報は、インターネットスマートカード207からリモートサーバ303に流れる。プッシュモデルは、インターネットスマートカード207がIPアドレスを有し、インターネット209に接続されるほとんどのネットワーク構成において使われ得る。しかしながら、プルモデルは、インターネットスマートカード207が、接続されているLAN外部からグローバルにアクセス可能な場合にのみ使われ得る。
【0046】
図5は、スマートカード207が機密個人データをリモートサーバ303にプッシュするプッシュモデルを示し、このモデルにおける3つの主要要素、すなわち、ローカルPC203、インターネットスマートカード207およびサービスプロバイダのリモートサーバ303の対話を示すタイミングおよびデータフロー図である。プッシュモデルにおいて、インターネットスマートカード207のIPアドレスは、スマートカード207が接続されているLANの外部からアクセス可能でも、可能でなくてもよい。要素間の相互作用を指す矢印はすべて、SSL/TLSプロトコルを用いたHTTPS接続を表す。
1.ユーザ205は、ローカルPC203上でウェブブラウザB1 305をスタートする。ブラウザB1 305は、インターネットクライアントアプリケーションとして作用する。
2.ステップ502で、B1 305から、ユーザは、インターネットスマートカード207に接続し、安全なHTTPS接続を介し自分のPINを使って自分の認証を行う。
3.認証されると、ユーザ205は、信頼できるサービスプロバイダ503のリストを提示される。ユーザは、サービスプロバイダを選び、ステップ505で、インターネットスマートカードに、このサービスプロバイダとの安全な接続を確立するよう依頼する。
4.インターネットスマートカード207は、選択されたサービスプロバイダに対応するリモートサーバ303のIPアドレスを知る。カード207は、ステップ507で、SSL/TLSプロトコルを用いてリモートサーバ303との安全な接続を確立し、スマートカード上に記憶された以下のデータ509をリモートサーバ303に送る。
a.クライアントIP:ローカルPC203のIPアドレス
b.カードIP:インターネットスマートカード207のIPアドレス
c.ログイン証明:こうした証明は、ユーザ205がリモートサーバ303において認証されることを可能にする。こうした証明の例は、ユーザ名およびパスワードでよい。
d.sPin:ユーザがリモートサーバ303とのセッションを実際に開始する際に一段階上のレベルの認証をもたらす共有の秘密PIN。
5.ステップ4で送られたデータ509を受け取った後、リモートサーバ303は、ステップ511で、クライアントIPを他の3つの属性、すなわちカードIP、ログイン証明、sPinとリンクする内部マップを作成する。
6.ユーザ205はここで、B1 305中のリンクをクリックして、ウェブブラウザの別のインスタンス、すなわちB2 307を、リモートサーバ303の認証ページに設定されたURLで起動する(ステップ513)。
7.第2のブラウザインスタンスB2 307が、ステップ515で、リモートサーバ303に接続して、新規セッションを要求する。
8.ローカルPC203から新規セッション要求を受け取った後、リモートサーバ303は、要求が、ステップ4においてメッセージ509中で渡されたのと同じクライアントIPアドレスからのものであると判定することができる。リモートサーバ303は、ステップ517で、このクライアントIPのマッピングに、「接続済」とフラグを立てるが、まだ「認証済」ではない。接続済は、ユーザが対応するIPアドレスから接続していることを意味し、1つの接続しか許可されないので、後に続くどの接続要求も引き受けられない。
9.現在のセッションを認証するために、リモートサーバ303は、この接続に対応するsPinを入力するようユーザ205に依頼するメッセージ519をユーザ205に送る。
10.次に、リモートサーバ303は、ステップ521で、トランザクションを続けるようにユーザ205が認証され許可され得るかどうか判定する。ユーザ205によって入力されたsPinが、クライアントIP用のマップ中のものと一致する場合、ユーザ205は、やはり同じマップ中に記憶されている、適切な証明を用いてログインしている。ワークフローはここで、ステップ12(図5に要素523と示される)で継続し得る。
11.しかし、ユーザ205によって入力されたsPinがマップ中のものと一致しない場合、リモートサーバ303は、ユーザ205への接続を閉じる。アクセスは許可されない。さらに、クライアントIPをある特定のユーザアカウントおよびインターネットスマートカードにリンクするマップが、ステップ521’で破棄される。以下に列挙される、後に続くステップは無意味になる。
12.アクセスが認められると、ユーザ205は、この時点で、ブラウザB2 307を介してリモートサーバ303によって提供されるウェブサービスと対話することができる(523)。この対話における一ステップは、何らかの機密情報(たとえばユーザのクレジットカード番号および有効期限)が、手でタイプされるのではなく、インターネットスマートカードから取り出されることを要求するものでよい。ユーザ205は、リモートサーバ303に、インターネットスマートカード207がこの情報を送ることを指示する。
13.リモートサーバ303はここで、機密情報がインターネットスマートカード207から届くのを待つ(525)。リモートサーバ303でのトランザクションならびにウェブブラウザB2 307上でのユーザインタフェースは、待機モードに入る。
14.ユーザ205はここで、インターネットスマートカード上で、ウェブサーバに接続されるブラウザB1 305に切り換える。ユーザ205は、ステップ527で、リモートサーバ303に送る機密情報を選択し、メッセージ529で、カード207と対話して、リモートサーバ303に送られるべき機密情報を送るようカードに命令する。これは、リモートサーバ303が待っているのと同じ情報である。
15.スマートカード207は、ステップ531で、リモートサーバに選択された情報を送り、リモートサーバ303からの応答メッセージ533を読む。応答は、トランザクションの状況およびリモートサーバ303が返送したいと望むどの付加情報も含み得る。
16.リモートサーバは、メッセージ531中で受け取られた機密情報を使って、ステップ13で待機状態に置かれたトランザクションをステップ535で完了する。
17.リモートサーバ303は、ブラウザB2 307にアップデートメッセージ537を送って、ブラウザB2 307上のユーザインタフェースを、要求されたトランザクションが完了されたことを示すように更新させる。
18.ユーザ205は、メッセージ539で、リモートサーバ303からログアウトする。
19.ユーザログアウト要求539を受け取った後、リモートサーバは、ステップ541で、クライアントIPのマッピングを消去する。この消去は、後に続くトランザクションがスマートカード207に送られるのを防ぐ。
20.ユーザ205は、メッセージ543で、自分のインターネットスマートカード207からログアウトし、リーダからスマートカード207を取り外してよい。
【0047】
プルモデル
プルモデルにおいて、インターネットスマートカード207は、接続されているLANの外部からアクセス可能であるようにネットワーク209に接続される。この接続は、外部のクライアントが、インターネットスマートカード207上のウェブサーバに接続し、機密情報をプルすることを可能にする。図6は、リモートサーバ303がインターネットスマートカード207から機密個人データをプルするプルモデルを示すタイミングおよびデータフロー図であり、このモデルにおける3つのキー要素、すなわち、ローカルPC203、インターネットスマートカード207およびサービスプロバイダのリモートサーバ303の対話を示す。図5でのように、要素間の相互作用を指すすべての矢印は、SSL/TLSプロトコルを用いたHTTPS接続を表す。
【0048】
プルモデルにおけるいくつかのステップ(番号1〜11)は、プッシュモデルと同一であるが、完全に説明するためにここで繰り返される。同様に、同じ要素およびアクションは、図5、6中で同じ参照番号を有する。
1.ユーザ205は、ローカルPC203上でウェブブラウザB1 305をスタートする。ブラウザB1 305は、インターネットクライアントアプリケーションとして作用する。
2.ステップ502で、B1 305から、ユーザは、インターネットスマートカード207に接続し、安全なHTTPS接続を介し自分のPINを使って自分の認証を行う。
3.認証されると、ユーザ205は、信頼できるサービスプロバイダ503のリストを提示される。ユーザは、サービスプロバイダを選び、ステップ505で、インターネットスマートカードに、このサービスプロバイダとの安全な接続を確立するよう依頼する。
4.インターネットスマートカード207は、選択されたサービスプロバイダに対応するリモートサーバ303のIPアドレスを知る。カード207は、ステップ507で、SSL/TLSプロトコルを用いてリモートサーバ303との安全な接続を確立し、スマートカード上に記憶された以下のデータ509をリモートサーバ303に送る。
a.クライアントIP:ローカルPC203のIPアドレス
b.カードIP:インターネットスマートカード207のIPアドレス
c.ログイン証明:こうした証明は、ユーザ205がリモートサーバ303において認証されることを可能にする。こうした証明の例は、ユーザ名およびパスワードでよい。
d.sPin:ユーザがリモートサーバ303とのセッションを実際に開始する際に一段階上のレベルの認証をもたらす共有の秘密PIN。
5.ステップ4で送られたデータ509を受け取った後、リモートサーバ303は、ステップ511で、クライアントIPを他の3つの属性、すなわちカードIP、ログイン証明、sPinとリンクする内部マップを作成する。
6.ユーザ205はここで、B1 305中のリンクをクリックして、ウェブブラウザの別のインスタンス、すなわちB2 307を、リモートサーバ303の認証ページに設定されたURLで起動する(ステップ513)。
7.第2のブラウザインスタンスB2 307が、ステップ515で、リモートサーバ303に接続して、新規セッションを要求する。
8.ローカルPC203から新規セッション要求を受け取った後、リモートサーバ303は、要求が、ステップ4においてメッセージ509中で渡されたのと同じクライアントIPアドレスからのものであると判定することができる。リモートサーバ303は、ステップ517で、このクライアントIPのマッピングに、「接続済」とフラグを立てるが、まだ「認証済」ではない。接続済は、ユーザが対応するIPアドレスから接続していることを意味し、1つの接続しか許可されないので、後に続くどの接続要求も引き受けられない。
9.現在のセッションを認証するために、リモートサーバ303は、この接続に対応するsPinを入力するようユーザ205に依頼するメッセージ519をユーザ205に送る。
10.次に、リモートサーバ303は、ステップ521で、トランザクションを続けるようにユーザ205が認証され許可され得るかどうか判定する。ユーザ205によって入力されたsPinが、クライアントIP用のマップ中のものと一致する場合、ユーザ205は、やはり同じマップ中に記憶されている、適切な証明を用いてログインしている。ワークフローはここで、ステップ12(図6に要素623と示される)で継続し得る。
11.しかし、ユーザ205によって入力されたsPinがマップ中のものと一致しない場合、リモートサーバ303は、ユーザ205への接続を閉じる。アクセスは許可されない。さらに、クライアントIPをある特定のユーザアカウントおよびインターネットスマートカードにリンクするマップが、ステップ521’で破棄される。以下に列挙される、後に続くステップは無意味になる。
12.アクセスが認められると、ユーザ205は、この時点で、ステップ623でB2 307を介してリモートサーバ303によって提供されるウェブサービスと対話することができる。この対話の一側面は、何らかの機密情報(たとえばユーザのクレジットカード番号および有効期限)が、手でタイプされるのではなく、リモートサーバ303によってインターネットスマートカード207から取り出されることを要求するものでよい。
13.リモートサーバ303は、メッセージ625で、この要求をインターネットスマートカード207にフォワードする。リモートサーバ303は、機密情報を求める要求を開始するので、プルモデルである。リモートサーバ303は、インターネットスマートカード207から情報をプルしている。
14.インターネットスマートカード207は、要求された機密情報を直ちに返送するわけではない。そうではなく、メッセージ627で、リモートサーバ303がこの情報を要求していることをユーザ205に通知する。この通知は、インターネットスマートカード207に接続されたウェブブラウザB1 305を介してユーザ205に送られる。
15.ユーザは、メッセージ629で、承認または拒否どちらかで応答する。
16.インターネットスマートカード207は次いで、メッセージ631で、ユーザ205から受け取られた応答に基づいてリモートサーバ303に応答する。ユーザ205が承認した場合、機密情報は、リモートサーバ303に送られる。承認しなかった場合、拒絶メッセージが送られる。
17.スマートカード207によって機密情報が送られると、リモートサーバ303は、ステップ633で、トランザクションを完了する。拒絶メッセージが受け取られると、リモートサーバ303は、トランザクションを破棄する(図示せず)。トランザクションが完了した後、リモートサーバは、メッセージ635で、状況およびどの付加情報もインターネットスマートカードに送る。
18.ユーザは、メッセージ637で、リモートサーバからログアウトする。
19.ユーザログアウト要求を受け取った後、リモートサーバは、ステップ639で、クライアントIPのマッピングを消去する。この消去は、後に続くトランザクションがスマートカードに送られるのを防ぐ。
20.ユーザは、メッセージ641で、自分のインターネットスマートカード207からログアウトする。
【0049】
プッシュおよびプルモデルの比較
上述したように、インターネットスマートカード207がIPアドレスを有する限り、ほとんどのネットワーク構成においてプッシュモデルが使われ得る。このIPアドレスは、グローバルにアクセス可能でも、一意でもよい。さらに、インターネットスマートカード207上で実行されるウェブサーバへの直接外部アクセスを防ぐファイアウォールが存在してよい。インターネットスマートカード207は、TCP/IP接続を開始し、LAN外部のウェブサーバに接続することができるので、プッシュモデルは、安全なオンライントランザクションをサポートすることができる。
【0050】
対照的に、プルモデルは、インターネットスマートカード207が、LAN外部から見え、アクセス可能であるようにネットワークに接続される場合に使われ得るに過ぎない。このモデルでは、外部エンティティ、たとえばリモートサーバ303が、インターネットスマートカード207上で実行されるウェブサーバに接続する。
【0051】
使用シナリオ
通常の使用シナリオにおいて、ユーザ205は、インターネットスマートカード207を携行する。カード207は、どのPC203を介してもネットワーク209に接続され得る。PC203は、公共の場所にあってよく、安全でなくてよいが、依然として、安全なオンライントランザクションのためにインターネットスマートカード207をインターネット209に接続するのに使われ得る。このシナリオは、「自分がもっているもの」というパラダイムのセキュリティを付加する。インターネットスマートカード207は、トランザクションが完了されると、ネットワークから取り外され、ユーザのポケットの中に返され得る。ユーザのポケットの中にあるときは、悪意のあるコードがインターネットスマートカード207に対して攻撃をしかけることはできない。このような攻撃に対抗する保護策も存在するが、ネットワーク上にカード207を置かないことが、このような攻撃が起こる万が一の可能性さえも妨げる。
【0052】
身元情報の窃盗に基づくスクリーンキャプチャの防止
キーストロークロガーに加え、人々がコンピュータ上で何をしているかを監視し、インターネットを介してログを送ることができる他のスパイ機構が存在する。たとえば、一部の製品は、コンピュータスクリーンを取り込み、他の製品は、スクリーンおよびキーストローク両方を取り込む。取り込まれた情報は、インターネット経由で伝送されるか、または機密情報、たとえばパスワードを抽出する分析のために後で取り出される。
【0053】
本発明による、身元情報の窃盗を防止する方法は、オンラインの身元情報の窃盗に基づくスクリーンキャプチャも防止することができる。機密情報は、暗号化され、インターネットスマートカード207と安全なリモートサーバ303の間で直接送られる。ユーザ205が使っているローカルコンピュータ203には、このような情報は平文で見えず、したがって、スクリーンに表示することができない。したがって、スクリーンキャプチャラは、情報を得ることができない。
【0054】
ユーザ205によって手入力される機密情報のただ2つの部分は、スマートカードに対して自分を認証するための自分のPIN、およびリモートサーバ303に対して認証するためのsPinである。このいずれも、現在のセッションをいかなる形でも危険にさらすことはない。取り込まれた場合であっても、PINおよびsPINは、インターネットスマートカード207への物理的アクセスなしでは有用でない。さらに、こうした値は両方とも、ユーザが、たとえばユーザの家庭または職場における安全なPC環境に戻ると、容易に変えられ得る。
【0055】
結論
本発明は、インターネットスマートカードを使って、オンラインでの身元情報の窃盗を防止し、オンライントランザクションを安全にする新たなシステムおよび方法を提示する。この新たな方法を用いると、スマートカード207と、銀行などのサービスプロバイダの安全なリモートサーバ303との間に、安全なインターネット接続が確立される。パスワード、SSN、およびクレジットカード番号などの個人情報は、スマートカード207中に記憶される。情報は、スマートカード207中に暗号化され、ユーザの許可によりカードからサーバ303に直接安全に送られる。したがって、どの機密の個人情報も、ローカルコンピュータ203およびインターネット209を平文(暗号化されていない)形式で経由しない。この機構は、暗号化される前に情報をコンピュータ上で取り込む身元情報の窃盗機構に対抗する。この方法は、安全なインターネットスマートカードの形に限定されない。この方法は、インターネットノードであるとともにトークン内部のセキュリティ境界を有する他の安全なトークンにも当てはまる。
【図面の簡単な説明】
【0056】
【図1a】キーボードロガーまたは同様のプログラムもしくはハードウェアを使って、身元情報の窃盗がどのようにして実現され得るかを示す図である。
【図1b】キーボードロガーまたは同様のプログラムもしくはハードウェアを使って、身元情報の窃盗がどのようにして実現され得るかを示す図である。
【図1c】キーボードロガーまたは同様のプログラムもしくはハードウェアを使って、身元情報の窃盗がどのようにして実現され得るかを示す図である。
【図2a】本発明の好ましい実施形態において利用される2つの代替物理構成を示す図である。
【図2b】本発明の好ましい実施形態において利用される2つの代替物理構成を示す図である。
【図3】本発明によるインターネットスマートカードを用いた、インターネットを介した論理接続を示す図である。
【図4】本発明による、サーバと多数のクライアントおよびスマートカードとの間の安全な論理接続を示す図である。
【図5】本発明による、インターネットスマートカードからリモートサーバに機密の私的情報を伝送するプッシュモデルを示すタイミングおよびデータフロー図である。
【図6】本発明による、インターネットスマートカードから機密の私的情報をリモートサーバによって取り出すプルモデルを示すタイミングおよびデータフロー図である。

【特許請求の範囲】
【請求項1】
信頼できないコンピュータから行われる身元情報の窃盗を未然に防ぐように設計されたやり方で、コンピュータネットワークを介して安全なトランザクションを遂行する方法であって、
ユーザと対話するためのユーザインタフェースを提供するクライアントコンピュータをネットワークに接続すること、
ネットワークにサーバコンピュータを接続すること、
ネットワークに、安全なポータブル計算装置を接続すること、
クライアントコンピュータに利用可能なサービスのリストを伝達するように、安全な計算装置を動作させること、
利用可能なサービスのリストの受取りに応答して、ユーザインタフェースを用いて、利用可能なサービスのリストをユーザに表示すること、
ユーザによる、利用可能な1つのサービスの選択に応答して、安全な計算装置からサーバまで安全な接続を確立すること、
安全な接続を介して、安全な計算装置からサーバに私的情報を安全に伝達することを含む方法。
【請求項2】
私的情報に基づいてユーザを認証すること、および
ユーザの認証の成功に応答して、クライアントコンピュータとサーバコンピュータの間のトランザクションを行うことをさらに含む請求項1に記載の方法。
【請求項3】
安全な計算装置からサーバコンピュータへユーザ識別情報を伝送することをさらに含む請求項1に記載の方法。
【請求項4】
ユーザ識別情報が、秘密の個人識別番号(sPIN)を含む請求項3に記載の方法。
【請求項5】
ユーザ識別情報の受取りに応答して、ユーザ、クライアントおよび安全な計算装置の間の関連づけを確立するように、サーバコンピュータを動作させることをさらに含む請求項4に記載の方法。
【請求項6】
安全な計算装置が個人識別番号(PIN)を有し、sPINとPINとが無関係である請求項4に記載の方法。
【請求項7】
サーバコンピュータが、sPINをただ1度のセッションのために使う請求項4に記載の方法。
【請求項8】
安全なポータブル計算装置がスマートカードである請求項1に記載の方法。
【請求項9】
信頼できないコンピュータから行われる身元情報の窃盗を未然に防ぐように設計されたやり方での、コンピュータネットワークを介した安全なトランザクションのための方法であって、
ユーザと対話するためのユーザインタフェースを提供するクライアントコンピュータをネットワークに接続すること、
ネットワークにサーバコンピュータを接続すること、
ネットワークに、安全な計算装置を接続すること、
安全な計算装置からサーバまで安全な接続を確立すること、
安全な接続を介して、安全な計算装置からサーバに私的情報を安全に伝達すること、
私的情報を使ってユーザを認証すること、および
ユーザの認証の成功に応答して、クライアントとサーバの間のトランザクションを行うことを含む方法。
【請求項10】
私的情報を安全に伝達するステップは、安全な計算装置からサーバコンピュータへ私的情報をプッシュすることを含む請求項9に記載の方法。
【請求項11】
ユーザ認証の成功に応答して、安全な計算装置がトランザクションに必要な情報を送るという指示をサーバに伝送するように、クライアントを動作させること、
安全な計算装置からの情報を待つように、サーバを動作させること、
トランザクションに必要な情報を選択するように、クライアントを動作させること、および
トランザクションに必要な情報の選択に応答して、選択された情報を安全にサーバに伝送するように、安全な計算装置を動作させることをさらに含む請求項10に記載の方法。
【請求項12】
私的情報を安全に伝達するステップは、安全な計算装置から私的情報をプルするように、サーバコンピュータを動作させることを含む請求項9に記載の方法。
【請求項13】
ユーザ認証の成功に応答して、トランザクションを完了するのに必要な情報を提供するための要求を安全な計算装置に伝送するように、サーバを動作させること、
サーバからの、トランザクションを完了するのに必要な情報を求める要求に応答して、トランザクションを完了するのに必要な情報を求める要求をサーバが行ったことをクライアントに通知するように、安全な計算装置を動作させること、
トランザクションを完了するのに必要な情報をサーバが要求しているという、安全な計算装置からの通知に応答して、要求に対するユーザの承認または拒否を取得するように、クライアントを動作させること、および
ユーザの承認に応答して、要求された情報を、安全な計算装置からサーバに安全に伝送することをさらに含む請求項9に記載の方法。
【請求項14】
キーストロークロギングを介した身元情報の窃盗を未然に防ぐように設計されたやり方で、コンピュータネットワークを介して安全なトランザクションを遂行するシステムであって、
コンピュータネットワークに接続され、何らかの形のオンライントランザクションを提供するように動作可能なサーバコンピュータと、
コンピュータネットワークに接続され、ユーザとインタフェースをとるように動作可能なクライアントコンピュータと、
コンピュータネットワークに接続され、サーバコンピュータおよびクライアントコンピュータとの安全な接続を確立することが可能な安全な計算装置とを備え、
安全な計算装置が、私的ユーザ情報を記憶するように動作可能な論理回路を有し、
安全な計算装置が、クライアントコンピュータを操作するユーザとサーバコンピュータの間のトランザクションの開始に応答して、サーバのみが私的ユーザ情報を解釈することができるようなやり方で、サーバコンピュータに私的ユーザ情報を安全に伝送するように動作可能な論理回路を有するシステム。
【請求項15】
安全な計算装置が、サーバコンピュータにマップを伝送するための論理回路を有し、マップが、要素クライアントIP、カードIP、ログイン証明、および秘密の個人識別番号(sPIN)を有し、
サーバコンピュータが、sPINを入力するよう、ユーザに要求するための論理回路および入力されたsPINがマップ中のsPINと一致することを検証するための論理回路を有する請求項14に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
【請求項16】
サーバコンピュータが、ユーザによって入力されたsPINがマップのsPINと一致しない場合、マップを破棄するための論理回路を有する請求項15に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
【請求項17】
ユーザによって要求されると、安全なポータブル計算装置が、私的ユーザ情報を伝送する請求項14に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
【請求項18】
サーバコンピュータによって要求されると、安全なポータブル計算装置が、私的ユーザ情報を伝送する請求項14に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
【請求項19】
安全なポータブル計算装置が、ユーザによって許可された場合のみ、サーバコンピュータに私的ユーザ情報を伝送する請求項18に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
【請求項20】
サーバコンピュータが、無効なsPIN、ユーザからの許可の拒否、およびトランザクション完了に応答してマップを破棄する請求項19に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。

【図1a】
image rotate

【図1b】
image rotate

【図1c】
image rotate

【図2a】
image rotate

【図2b】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2007−513406(P2007−513406A)
【公表日】平成19年5月24日(2007.5.24)
【国際特許分類】
【出願番号】特願2006−538984(P2006−538984)
【出願日】平成16年11月10日(2004.11.10)
【国際出願番号】PCT/IB2004/003681
【国際公開番号】WO2005/048087
【国際公開日】平成17年5月26日(2005.5.26)
【出願人】(504326572)アクサルト・エス・アー (31)
【Fターム(参考)】