説明

2要素相互認証を実行するための方法及びシステム

セキュアな取引を実行するための方法及びシステムが開示される。サービス提供者のシステムは、ユーザシステムから通信ネットワークを通じて口座識別子及びワンタイムパスコードを受信することができる。サービス提供者のシステムは、ワンタイムパスコードが有効か否かを判断することができる。ワンタイムパスコードが有効な場合、サービス提供者のシステムは通信ネットワークを通じて個人保証メッセージをユーザシステムに送信することができる。個人保証メッセージが検証されると、サービス提供者はユーザシステムから通信ネットワークを通じてパスワードを受信することができ、パスワードが有効か否かを判断することができる。パスワードが有効な場合は、ユーザシステム及びサービス提供者のシステムはその後、セキュアな取引を実行することができる。

【発明の詳細な説明】
【背景技術】
【0001】
科学技術上の進歩により、企業及び個人は新しい拡張環境で取引を行うことが可能となってきた。例えば、インターネット及び/又は無線ネットワークなどのコンピュータネットワークにより、金融取引などにおいて、コンピュータネットワークを通じて情報を伝達することができるいずれかの電子デバイスを用いて情報交換を行うことが可能となってきた。
【0002】
金融取引に関しては、消費者は、サービス提供者を直接訪れる必要もなく、このような取引を実行することについての利便性を評価している。従って、消費者は、例えば小売店舗、医院、銀行、及び/又は同様の場所に車で行くのに費やす時間、並びに例えば小売店環境での買い物、或いは銀行又は医院で列に並んで待つことに伴う煩わしさを、誰にも気兼ねせずに自宅からこれらの取引を実行することで回避することができる。
【0003】
これまで本人が直接行っていた取引をインターネットを利用して実行することはかなり増えてきたが、継続的な拡張を妨げる主な要因の1つは、このような取引をオンライン環境で実行することによって引き起こされる潜在的なセキュリティ問題である。このような取引を実行するための現行システムには、これらのセキュリティプロトコルにおいて固有の脆弱性がある。例えば、このようなシステムは、静的なパスコードを使用することが多い。無許可の第三者は、電子取引を傍受して取引のデータをリバースエンジニアリングし、その中に含まれる口座情報及びパスコードを特定することで静的なパスコードを取得することができる。
【0004】
更にユーザは、認証可能ではないサービス提供者にアクセスする可能性がある。例えば、サービス提供者のウェブサイトにアクセスしようとするインターネットユーザは、後で詐欺を行う目的で情報を抜き出す無許可のウェブサイトを通じてデータをリダイレクトし、又はこれに無意識に直接アクセスする可能性がある。このため、消費者は、保護が必要な情報又は機密情報を与える前に、アクセスしているウェブサイトを認証することが望ましい場合がある。
【0005】
その結果、消費者及び組織は、オンライン環境で実行される取引によって情報を消費者の許可なしに取り出すことができる可能性に関して懸念を抱いている。必要なのは、オンライン取引に対する無許可のアクセスを禁止するための方法及びシステムである。
【0006】
オンライン取引を安全に実行することを可能にする方法及びシステムに対する必要性がある。
【0007】
ユーザの銀行又は所望の販売業者などのインターネット上の特定の場所に保護が必要な情報又は機密情報を送信する前に、ユーザがその場所の真正性を検証することを可能にする方法及びシステムに対する必要性がある。
【0008】
ユーザシステムとホストシステムとの間で2要素相互認証を実行してオンライン取引に対する不正アクセスを禁止する方法及びシステムに対する必要性が更に存在する。
【0009】
本開示は、上記に挙げた問題の1つ又はそれ以上を解決することを目的とする。
【発明の開示】
【0010】
本方法、システム、及び構成要素を説明する前に、説明される特定の方法論、システム、及び構成要素は様々なものとすることができるので、本発明はこれらに限定されるものではない点を理解されたい。また、本明細書で用いられる用語は、特定の形態又は実施形態を説明する目的のものに過ぎず、本発明の範囲を限定するものではなく、本発明の範囲は添付の請求項によってのみ限定される点も理解されたい。
【0011】
本明細書及び添付の請求項で用いられる単数形「a」、「an」及び「the」は、文脈上他の意味に明確に示されていない限り、複数形の照応を含むことにも留意されたい。従って、例えば、「ユーザ」と言及する場合、値、データ、及び/又は情報のあらゆる交換に含まれる当事者又は場所の1つ又はそれ以上を指す。他に明確に言及されていない限り、本明細書で用いられる未定義の技術用語及び科学用語は全て、当業者によって共通に理解されているのと同じ意味を有するが、定義される技術用語及び科学用語は全て、言及された定義と共に当業者によって共通に理解されているのと同じ意味を含むとみなされるべきである。本明細書で説明されるものと同様又は均等なあらゆる方法、構成要素、及びデバイスを使用することができるが、ここでは好ましい方法、構成要素、及びデバイスについて説明する。ここでは、先願発明によるそのような開示に対して本発明が先行しないものであると自認すると解釈されるべきではない。
【0012】
実施形態では、通信ネットワークを通じてセキュアな取引を実行するための方法は、ユーザシステムから通信ネットワークを通じて口座識別子及びワンタイムパスコードを受信する段階と、ワンタイムパスコードが有効か否かを判断する段階と、ワンタイムパスコードが有効な場合は通信ネットワークを通じて個人保証メッセージをユーザシステムに送信する段階と、を含むことができる。個人保証メッセージとは、ユーザがサイトの認証を検証することができるようにする、ユーザに既知の情報である。ユーザが個人保証メッセージを確認すると、ユーザシステムから通信ネットワークを通じてパスワードが受信され、パスワードが有効か否かの判断が実行されて、パスワードが有効な場合はセキュアな取引が実行される。
【0013】
1つの実施形態では、セキュアな取引を実行するためのシステムは、ユーザシステムと、ユーザシステムと動作可能に通信している通信ネットワークと、通信ネットワークと動作可能に通信しているサービス提供者のシステムとを含むことができる。ユーザシステムは、通信ネットワークを通じて口座識別子及びワンタイムパスコードをサービス提供者のシステムに送信することができる。サービス提供者のシステムは、ワンタイムパスコードが有効か否かを判断し、ワンタイムパスコードが有効な場合は通信ネットワークを通じて個人保証メッセージをユーザシステムに送信することができる。ユーザシステムは、個人保証メッセージが有効か否かを判断し、個人保証メッセージが有効な場合は通信ネットワークを通じてサービス提供者のシステムにパスワードを送信することができる。サービス提供者のシステムは、パスワードが有効か否かを判断することができる。パスワードが有効な場合は、ユーザシステム及びサービス提供者のシステムが通信ネットワークを通じて取引を実行することができる。
【発明を実施するための最良の形態】
【0014】
本発明の実施形態の態様、特徴、利点及び長所は、以下の説明、添付の請求項、及び添付図面により明らかになるであろう。
2要素相互認証は、例えば、ワンタイムパスコード及び個人保証メッセージを用いて取引の各当事者が相手側を検証可能にすることができる。例えば、ユーザは、ワンタイムパスコードを発行してセキュアな取引接続の形成を開始することができる。パスコードは、ユーザがワンタイムパスコード生成器にアクセスすることを保証するために受信側で検証可能とすることができる。検証されると、受信側は、個人保証メッセージをユーザに送信することができる。ユーザは、個人保証メッセージにより受信側が認証されていることを検証することができる。このようにして、遠隔取引の各当事者は、相手側が識別可能であることを検証することができる。
【0015】
取引は、例えば、電子商取引、オンラインバンキング、医療提供に関して実行されるあらゆるデータ交換、及び/又はあらゆる同様のデータ交換とすることができる。この取引により、対応する商品又はサービスと引き換えに金銭、ロイヤルティポイント、及び/又は商取引の他の単位を一方から他方への移動を生じさせることができる。或いは、この取引により、1つ又はそれ以上の銀行業務システムにおいて一方の口座から他方の口座への資金振替を生じさせることができる。この取引によって、特定の個人への医療情報又はサービスの移転を生じさせることができる。同様に、他の取引では、同様のタイプのデータ、金銭、商品、及び/又はサービスの移転を生じさせることができる。
【0016】
電子商取引、オンラインバンキング、医療及び/又は他の取引などの取引は、例えば口座情報を用いて開始することができる。口座情報は、クレジットカード、デビットカード、スマートカード、価値保存型カード、ATMカード、銀行口座、又は保険プランの口座番号及び/又は口座名義人、及び/又は他のあらゆる英数字識別子とすることができる。取引はまた、取引カード及び/又は関連デバイスにより生成することができるワンタイムパスコードを含むこともできる。
【0017】
図1は、1つの実施形態に従って通信ネットワークを通じてセキュアな電子商取引を実行するための例示的な方法のフロー図である。図1に示されるステップの前に、ユーザは、商品及び/又はサービスについての販売業者のウェブサイトを閲覧することができる。購入のため商品及び/又はサービスを選択すると、ユーザは、販売業者のウェブサイトで精算105することで取引を開始することができる。例えば、ユーザは、販売業者のウェブサイトにより提供される「購入」又は「精算」ボタンを選択することができる。精算は、ユーザによる支払い方式の選択、購入品目の確認、配送先及び/又は請求先の識別、及び/又は他の同様の情報要求を含むことができる。ユーザが支払い方式として取引カードを選択すると、セキュアな支払いを開始する目的で、例えば精算ウェブページ110にアクセスすることができる。好ましくは、精算ウェブページ110は、取引カードの発行者が完全に制御することができ、これによりユーザは、発行者と直接インタフェース接続することができ、販売業者とのデータ交換において発生するセキュリティ侵害の可能性を排除することができる。
【0018】
最初の精算ページにおいて、ユーザに口座番号の入力115を促すことができる。1つの実施形態において、口座番号は、クレジットカードの口座番号、デビットカードの口座番号、価値保存型カードの口座番号、金融口座番号、及び/又は同様の口座番号を含むことができる。口座番号は、限定ではないが、特定の口座及び/又は特定のユーザを示す英数字識別子、或いは他のあらゆる英数字識別子とすることができる。
【0019】
また、ユーザにワンタイムパスコードの入力120を促すこともできる。1つの実施形態では、ワンタイムパスコードは、電池式取引カード、及び/又は同意済みプロトコルに従ってパスコードを生成することが可能なマイクロプロセッサを備えた同様のデバイスなど、ワンタイムパスコード生成器により生成することができる。ワンタイムパスコードは、毎分、毎時間、又は同様のものなど定期的に変えることができる。
【0020】
1つの実施形態では、ワンタイムパスコードは、タイムスタンプを用いて計算することができる。別の実施形態では、ワンタイムパスコードは、取引カードを用いて以前に実行されて正常に完了した幾つかの取引に基づいて計算することができる。また、ワンタイムパスコードを計算する追加の方法は本開示の範囲内で利用することができ、これらは当業者には明らかであろう。
【0021】
1つの実施形態では、ワンタイムパスコードは、ワンタイムパスコード生成器内に実装されるアルゴリズムに従って計算される外見上ランダムな英数字識別子とすることができる。このような各実施形態では、ワンタイムパスコードは、発行者に周知の方法で生成することができる。
【0022】
1つの実施形態では、ワンタイムパスコード生成器は、出力デバイスを通じてワンタイムパスコードをユーザに伝達することができる。例えば、ワンタイムパスコードをユーザに通知するために、ワンタイムパスコードを画面上に表示及び/又はスピーカーを通じてアナウンスすることができる。
【0023】
ワンタイムパスコードは、電子商取引を実行するためのユーザシステムを用いて入力120することができる。1つの実施形態では、ユーザは、ユーザインタフェースを通じてワンタイムパスコードを入力することができる。別の実施形態では、ワンタイムパスコードは、ユーザシステムに接続されたデータポートなどの電子的手段を用いて入力することができる。このような実施形態では、ワンタイムパスコードは、ユーザに対して表示及び/又はアナウンスされないようにすることができ、及び/又はワンタイムパスコード生成器はディスプレイ及び/又はスピーカーを有さなくてもよい。
【0024】
次いで、口座番号及びワンタイムパスコードは、通信ネットワークを通じて発行者のシステムに対して共に又は別々に送信125することができる。1つの実施形態では、通信ネットワークは、インターネット、イントラネット、及び/又は同様のものとすることができる。1つの実施形態では、この送信はセキュアネットワーク接続を通じて行うことができる。別の実施形態では、この送信は非セキュアなネットワーク接続を通じて行うこともできる。
【0025】
次に、発行者のシステムで受信されるユーザからのワンタイムパスコードは、発行者のシステムで独自に生成されたパスコードと比較130される。発行者は、発行者生成のパスコードを生成するために、デバイスにより利用されたものと実質的に同様のプロトコルを利用することができる。例えば発行者のシステムは、ワンタイムパスコードを生成するのに用いられるアルゴリズムを、例えば口座番号に基づいて決定することができる。或いは、アルゴリズムは、ユーザ及び発行者のシステムにより事前に同意することができる。1つの実施形態では、受信されたワンタイムパスコードは、現在のタイムフレームの期待パスコード値及びその前のタイムフレームの1つ又はそれ以上のパスコード値と比較することにより検証130することができる。このような実施形態では、ワンタイムパスコードの期待値が取引の途中で変化しても、発行者は、受信したワンタイムパスコードを検証130することができる。ユーザから受信されたパスコードが検証されない場合には、発行者のシステムは、例えば、ユーザが発行者に認証されなかった取引を終了135することができる。
【0026】
ユーザから受信されたパスコードが検証された場合、口座番号を用いて発行者のシステムに格納されている個人保証メッセージを取り出す140ことができる。個人保証メッセージは、例えば、デジタル画像、ビデオストリーム、英数字列、サウンドファイル、及び/又は同様のものを含むことができる。ユーザは、口座が作成された時点など、取引の前に個人保証メッセージを発行者に提供することができる。
【0027】
個人保証メッセージは、ユーザシステムに送信する145ことができ、該ユーザシステムによりユーザは、個人保証メッセージを表示、聴取、及び/又は別の方法で理解することができる。次いで、ユーザは、個人保証メッセージが正しいか否かを判断150することができる。個人保証メッセージが誤っている場合には、ユーザは、購入ウェブサイトが真正ではないこと、及び/又は取引が危殆化されたことを認識155することができる。従って、ユーザは、保護が必要な情報又は機密情報を入力する前に取引を終了することができる。重要なことには、口座の利用を可能にするパスワードが未だ入力されておらず、及びワンタイムパスコードが将来の取引には利用可能ではないので、この段階で取引を終了することでユーザの口座の不正使用に対してユーザを保護することができる。
【0028】
個人保証メッセージが正しい場合には、ユーザは、パスワードを入力160することができ、これにより特定の取引に関してその口座を使用することが可能となる。パスワードは、発行者のシステムに送信することができる。発行者のシステムは、パスワードが有効か否かを判断165することができる。パスワードが有効な場合、ユーザシステム及び発行者のシステムは、特定の口座を利用してセキュアな取引を開始170することができる。
【0029】
図2は、1つの実施形態により通信ネットワークを通じて金融口座又は他の場所にセキュアにアクセスするための例示的な方法のフロー図である。例えば、1つの実施形態は、保護が必要なユーザの情報が金融機関を装った第三者ではない金融機関に提供されることを保証し且つセキュアな方法で、ユーザが金融機関のウェブサイトにアクセスするための方法を含むことができる。プロセスは、ユーザが金融機関のログインウェブページにアクセス205するときに開始することができる。金融機関は、銀行、ブローカ、有価証券投資機関、及び/又は同様のものを含むことができる。
【0030】
ログインウェブページにおいて、ユーザに識別子を入力210するよう促すことができる。識別子は、ユーザ名、口座番号、及び/又は他の何らかの英数字識別子を含むことができる。
【0031】
また、ユーザにワンタイムパスコードの入力215を促すこともできる。1つの実施形態では、ワンタイムパスコードは、電池式取引カード、及び/又は同意済みプロトコルに従ってパスコードを生成することができるマイクロプロセッサを備えた同様のデバイスなど、ワンタイムパスコード生成器により生成することができる。ワンタイムパスコードは、毎分、毎時間、又は同様のものなど定期的に変えることができる。
【0032】
1つの実施形態では、ワンタイムパスコードはタイムスタンプを用いて計算することができる。別の実施形態では、ワンタイムパスコードは、取引カードを用いて以前に実行されて正常に完了した幾つかの取引に基づいて計算することができる。ワンタイムパスコードを計算する追加の方法を本開示の範囲内で利用することもでき、これらは当業者には明らかであろう。
【0033】
1つの実施形態では、ワンタイムパスコードは、ワンタイムパスコード生成器に実装されるアルゴリズムに従って計算される外見上ランダムな英数字識別子とすることができる。このような各実施形態では、ワンタイムパスコードは、金融機関に周知の方法で生成することができる。
【0034】
1つの実施形態では、ワンタイムパスコード生成器は、出力デバイスを通じてワンタイムパスコードをユーザに伝達することができる。例えば、ワンタイムパスコードをユーザに通知するために、ワンタイムパスコードを画面上に表示及び/又はスピーカーを通じてアナウンスすることができる。
【0035】
ワンタイムパスコードは、取引を実行するためのユーザシステムを用いて入力215することができる。1つの実施形態では、ユーザは、ユーザインタフェースを通じてワンタイムパスコードを入力することができる。別の実施形態では、ワンタイムパスコードは、ユーザシステムに接続されたデータポートなどの電子的手段を用いて入力することができる。このような実施形態では、ワンタイムパスコードは、ユーザに対して表示及び/又はアナウンスされないようにすることができ、及び/又はワンタイムパスコード生成器はディスプレイ及び/又はスピーカーを有さなくてもよい。
【0036】
次いで、口座番号及びワンタイムパスコードは、通信ネットワークを通じて金融機関のシステムに対して共に又は別々に送信220することができる。1つの実施形態では、通信ネットワークは、インターネット、イントラネット、及び/又は同様のものとすることができる。1つの実施形態では、この送信はセキュアなネットワーク接続を通じて行うことができる。別の実施形態では、この送信は非セキュアなネットワーク接続を通じて行うこともできる。
【0037】
次に、金融機関のシステムで受信されるユーザからのワンタイムパスコードは、金融機関のシステムで独自に生成されたパスコードと比較225される。パスコードの独自生成において、金融機関のシステムは、パスコードを生成するためにユーザにより利用されたものと実質的に同様のプロトコルを利用することができる。例えば金融機関のシステムは、ワンタイムパスコードを生成するのに用いられるアルゴリズムを、例えば識別子に基づいて決定することができる。或いは、アルゴリズムは、ユーザ及び金融機関のシステムにより事前に同意することができる。1つの実施形態では、受信されたワンタイムパスコードは、現在のタイムフレームの期待パスコード値及びその前のタイムフレームの1つ又はそれ以上のパスコード値と比較することにより検証225することができる。このような実施形態では、ワンタイムパスコードの期待値が取引の途中で変化しても、金融機関は受信したワンタイムパスコードを検証225することができる。ユーザから受信されたパスコードが検証されない場合には、金融機関のシステムは、例えば、金融機関のサイトへのアクセスを禁止230することができる。
【0038】
ユーザから受信されたパスコードが検証された場合、識別子を用いて金融機関のシステムに格納されている個人保証メッセージを取り出す235ことができる。個人保証メッセージは、例えば、デジタル画像、ビデオストリーム、英数字列、サウンドファイル、及び/又は同様のものを含むことができる。ユーザは、口座が作成された時点など、取引の前に個人保証メッセージを金融機関に提供することができる。
【0039】
個人保証メッセージは、ユーザシステムに送信240することができ、該ユーザシステムによりユーザは、個人保証メッセージを表示、聴取、及び/又は別の方法で理解することができる。次いで、ユーザは、個人保証メッセージが正しいか否かを判断245することができる。個人保証メッセージが誤っている場合には、ユーザは、金融機関のウェブサイトが真正でないこと、及び/又は取引が危殆化されたことを認識250することができる。従って、ユーザは、保護が必要な情報又は機密情報を入力する前に金融機関へのアクセス試行を終了することができる。重要なことには、このようなアクセスを行うのに必要なユーザのパスワードが未だ入力されておらず、及びワンタイムパスコードが将来の試行では利用可能ではないので、この段階で金融機関へのアクセス試行を終了することで、その場所にアクセスするために必要な情報をユーザから不正に取得する試みに対してユーザを保護することができる。
【0040】
個人保証メッセージが正しい場合には、ユーザは、パスワードを入力255することができ、これにより金融機関のシステム上にあるユーザの口座にアクセスすることが可能となる。パスワードは、金融機関のシステムに送信することができる。金融機関のシステムは、パスワードが有効か否かを判断260することができる。パスワードが有効な場合、ユーザは、金融機関のシステムへのアクセスを許可265される。
【0041】
金融機関のシステムに関して説明したが、当業者であれば、サイトへの制限されたアクセス又はセキュアなアクセスを要求することができる他のあらゆるタイプのサービス提供者に上述の説明が等しく適用可能であることは理解されるであろう。
【0042】
図3は、1つの実施形態により通信ネットワークを通じてセキュアな医療取引を実行するための例示的な方法のフロー図である。ユーザは、医療提供者のログインウェブページにアクセス305することで医療取引を開始することができる。医療提供者は、医院、保険業者、病院、診療所、及び/又は同様のものを含むことができる。
【0043】
ログインウェブページにおいて、ユーザに識別子の入力310を促すことができる。識別子は、ユーザ名、口座番号、及び/又は他のあらゆる英数字識別子を含むことができる。
【0044】
また、ユーザにワンタイムパスコードの入力315を促すこともできる。1つの実施形態では、電池式取引カード、及び/又は同意済みプロトコルに従ってパスコードを生成することができるマイクロプロセッサを備えた同様のデバイスなど、ワンタイムパスコード生成器がワンタイムパスコードを決定することができる。ワンタイムパスコードは、毎分、毎時間、又は同様のものなど定期的に変えることができる。
【0045】
1つの実施形態では、ワンタイムパスコードはタイムスタンプを用いて計算することができる。別の実施形態では、パスコードは、取引カードを用いて以前に実行されて正常に完了した複数の取引に基づいて計算することができる。ワンタイムパスコードを計算する追加の方法を本開示の範囲内で利用することもでき、これらは当業者には明らかであろう。
【0046】
1つの実施形態では、ワンタイムパスコードは、ワンタイムパスコード生成器に実装されるアルゴリズムに従って計算される外見上ランダムな英数字識別子とすることができる。このような各実施形態では、パスコードは、医療提供者に周知の方法で生成することができる。
【0047】
1つの実施形態では、ワンタイムパスコード生成器は、出力デバイスを通じてワンタイムパスコードをユーザに伝達することができる。例えば、パスコードをユーザに通知するために、ワンタイムパスコードを画面上に表示及び/又はスピーカーを通じてアナウンスすることができる。
【0048】
ワンタイムパスコードは、医療取引を実行するためのユーザシステムを用いて入力315することができる。1つの実施形態では、ユーザは、ユーザインタフェースを通じてワンタイムパスコードを入力することができる。別の実施形態では、ワンタイムパスコードは、ユーザシステムに接続されたデータポートなどの電子的手段を用いて入力することができる。このような実施形態では、ワンタイムパスコードは、ユーザに対して表示及び/又はアナウンスされないようにすることができ、及び/又はワンタイムパスコード生成器はディスプレイ及び/又はスピーカーを有さなくてもよい。
【0049】
次いで、口座番号及びワンタイムパスコードは、通信ネットワークを通じて医療提供者のシステムに対して共に又は別々に送信320することができる。1つの実施形態では、通信ネットワークは、インターネット、イントラネット、及び/又は同様のものとすることができる。1つの実施形態では、この送信はセキュアなネットワーク接続を通じて行うことができる。別の実施形態では、この送信は非セキュアなネットワーク接続を通じて行うことができる。
【0050】
次に、ユーザから医療提供者のシステムで受信されるワンタイムパスコードは、医療提供者のシステムで独自に生成されたパスコードと比較325される。パスコードの独自生成において、医療提供者のシステムは、パスコードを生成するためにユーザにより利用されたものと実質的に同様のプロトコルを利用することができる。例えば医療提供者のシステムは、ワンタイムパスコードを生成するのに用いられるアルゴリズムを、例えば識別子に基づいて決定することができる。或いはアルゴリズムは、ユーザ及び医療提供者のシステムにより事前に同意することができる。1つの実施形態では、受信されたワンタイムパスコードは、現在のタイムフレームの期待パスコード値及びその前のタイムフレームの1つ又はそれ以上のパスコード値と比較することにより検証325することができる。このような実施形態では、ワンタイムパスコードの期待値が取引の途中で変化しても、医療提供者は受信したワンタイムパスコードを検証325することができる。パスコードが検証されない場合には、医療提供者のシステムは、例えば、取引を終了330することができる。
【0051】
ユーザから受信されたパスコードが検証された場合、識別子を用いて医療提供者のシステムに格納されている個人保証メッセージを取り出す335ことができる。個人保証メッセージは、例えば、デジタル画像、ビデオストリーム、英数字列、サウンドファイル、及び/又は同様のものを含むことができる。ユーザは、口座が作成された時点など、取引の前に個人保証メッセージを医療提供者に提供することができる。
【0052】
個人保証メッセージは、ユーザシステムに送信340することができ、該ユーザシステムによりユーザは、個人保証メッセージを表示、聴取、及び/又は別の方法で理解することができる。次いで、ユーザは、個人保証メッセージが正しいか否かを判断345することができる。個人保証メッセージが誤っている場合には、ユーザは、医療提供者のウェブサイトが真正でないこと、及び/又は取引が危殆化されたことを認識350することができる。従って、ユーザは、保護が必要な情報又は機密情報を入力する前に取引を終了することができる。重要なことには、このようなアクセスに必要なユーザのパスワードが未だ入力されておらず、及びワンタイムパスコードが将来の試行には利用可能ではないので、この段階で取引を終了することで、ユーザの医療口座及び/又は情報にアクセスするのに必要な情報を不正に取得する試みに対してユーザを保護することができる。
【0053】
個人保証メッセージが正しい場合には、ユーザは、パスワードを入力355することができ、これにより医療提供者のシステムにアクセスすることが可能になる。パスワードは、医療提供者のシステムに送信することができる。医療提供者のシステムは、パスワードが有効か否かを判断360することができる。パスワードが有効な場合、ユーザは、医療提供者のシステムへのアクセスを許可365される。
【0054】
上述のプロセスに類似したプロセスを用いた追加の及び代替の実施形態を様々な設定で使用することができる。
【0055】
図4は、1つの実施形態によりセキュアな取引を実行するための例示的なシステムを示している。図4に示されるように、本システムは、ワンタイムパスコード生成器405、ユーザシステム415、通信ネットワーク440、及びサービス提供者のシステム450を含むことができる。
【0056】
ワンタイムパスコード生成器405は、例えば、パスコードを計算するためのアルゴリズムを実装するプロセッサを有する取引カードを含むことができる。計算されるパスコードは、特定の取引に対し一意とすることができる。1つの実施形態では、ワンタイムパスコード生成器405は、例えばタイムスタンプ及び/又は口座情報に基づいてパスコードを動的に生成することができる。
【0057】
或いは、パスコードは、ワンタイム使用パスコードのリストから取り出すことができる。1つの実施形態では、このようなパスコードを特定の順序で使用することができ、その結果、サービス提供者のシステムが特定のパスコードを検証できるようになる。別の実施形態が想定され、本開示の範囲内に含まれる。
【0058】
ワンタイムパスコード生成器405は、ディスプレイ及び/又はスピーカーなどの出力デバイス410を通じてユーザにパスコードを提供することができる。次いで、ユーザは、ユーザインタフェース425を通じてユーザシステム415にパスコードを提供することができる。代替的に又はこれに加えて、ワンタイムパスコード生成器405は、出力データポート(図示せず)を通じてユーザシステム410にパスコードを直接提供することができる。
【0059】
ユーザシステム415は、プロセッサ420、ユーザインタフェース425、出力デバイス430、及び通信インタフェース435を含むことができる。ユーザインタフェース425は、キーボード、マウス、トラックボール、及び/又はユーザからプロセッサ420に情報を提供するための他のあらゆる入力デバイスを含むことができる。出力デバイス430は、ディスプレイ、1つ又はそれ以上のスピーカー、又はユーザに情報を提供するための同様のものを含むことができる。通信インタフェース435により、ユーザシステム415と通信ネットワーク440との間の通信を可能にすることができる。1つの実施形態では、ユーザシステム415は更に、ワンタイムパスコード生成器405から情報を直接受信するための入力データポート(図示せず)を含むことができる。
【0060】
通信ネットワーク440は、インターネット、イントラネット、及び/又は同様のものなど、遠隔のコンピュータシステム間で情報を受け渡すためのコンピュータネットワークとすることができる。通信ネットワーク440は、ユーザシステム415及びサービス提供者のシステム450の各々とそれぞれの通信インタフェース435及び465を通じて動作可能に通信することができる。
【0061】
サービス提供者のシステム450は、プロセッサ455、記憶媒体460、及び通信インタフェース465を含むことができる。プロセッサ455は、通信インタフェース465を通じて通信ネットワーク440から情報を受信することができる。受信される情報は、ユーザシステム415から受信される口座情報及びパスコードを含むことができる。プロセッサ455は、受信されたパスコードを期待されるパスコードと比較して、パスコードを提供するユーザが認証されるか否かを判断することができる。ユーザが認証された場合には、プロセッサ455は、記憶媒体460から個人保証メッセージを取り出すことができる。次いで、プロセッサ455は、通信ネットワーク440を通じて個人保証メッセージをユーザシステム415に送信することができる。
【0062】
ユーザシステム415のプロセッサ420又はユーザが、例えばユーザインタフェース425を通じて個人保証メッセージを受信すると、これを用いてサービス提供者のシステム450を認証することができる。サービス提供者のシステム450が認証された場合、ユーザは、ユーザシステム415にパスワードを入力し、取引を開始することができる。
【0063】
望ましくは、上記で開示された及び他の種々の特徴及び機能、或いはこれらの代替物を他の多くの異なるシステム又はアプリケーションに組み合わせることができる点は理解されるであろう。現在予見できない又は予期されない様々な代替形態、修正形態、変形形態、又は改善形態が今後当業者により実施できる点も理解されるであろう。
【図面の簡単な説明】
【0064】
【図1】1つの実施形態による通信ネットワークを通じてセキュアな電子商取引を実行するための例示的な方法のフロー図を示したものである。
【図2】1つの実施形態による通信ネットワークを通じてセキュアな金融取引を実行するための例示的な方法のフロー図を示したものである。
【図3】1つの実施形態による通信ネットワークを通じてセキュアな医療取引を実行するための例示的な方法のフロー図を示したものである。
【図4】1つの実施形態によるセキュアな取引を実行するための例示的なシステムを示したものである。

【特許請求の範囲】
【請求項1】
通信ネットワークを通じてセキュアな取引を実行するための方法であって、
ユーザシステムから通信ネットワークを通じて口座識別子及びワンタイムパスコードを受信する段階と、
前記ワンタイムパスコードが有効か否かを判断する段階と、
前記ワンタイムパスコードが有効な場合に、前記通信ネットワークを通じて個人保証メッセージを前記ユーザシステムに送信する段階と、
前記ユーザシステムから前記通信ネットワークを通じてパスワードを受信する段階と、
前記パスワードが有効か否かを判断する段階と、
前記パスワードが有効な場合にセキュアな取引を実行する段階と、
を含む方法。
【請求項2】
前記口座識別子が、
クレジットカードの口座番号と、
クレジットカードの口座名義人の名前と、
デビットカードの口座番号と、
デビットカードの口座名義人の名前と、
銀行口座番号と、
銀行口座名義人の名前と、
株式口座番号と、
株式口座名義人の名前と、
保険証券番号と、
保険証券名義人の名前と、
のうちの1つ又はそれ以上を含む、
ことを特徴とする請求項1に記載の方法。
【請求項3】
前記口座識別子が英数字識別子を含む、
ことを特徴とする請求項1に記載の方法。
【請求項4】
前記ワンタイムパスコードが少なくともタイムスタンプに基づいて生成されたパスコードを含む、
ことを特徴とする請求項1に記載の方法。
【請求項5】
前記ワンタイムパスコードが、前記金融口座識別子を用いて以前に正常に完了した少なくとも複数の取引に基づいて生成されたパスコードを含む、
ことを特徴とする請求項1に記載の方法。
【請求項6】
前記ワンタイムパスコードが、前記金融口座識別子をユーザに発行する前に指定されたアルゴリズムに基づいて生成されたパスコードを含む、
ことを特徴とする請求項1に記載の方法。
【請求項7】
前記ワンタイムパスコードが、定期的に再計算されるパスコードを含む、
ことを特徴とする請求項1に記載の方法。
【請求項8】
前記ワンタイムパスコードが英数字識別子を含む、
ことを特徴とする請求項1に記載の方法。
【請求項9】
前記通信ネットワークがインターネットを含む、
ことを特徴とする請求項1に記載の方法。
【請求項10】
前記ワンタイムパスコードが有効か否かを判断する段階は、前記ワンタイムパスコードを前記口座識別子に対応するローカルなパスコードと比較する段階を含む、
ことを特徴とする請求項1に記載の方法。
【請求項11】
前記個人保証メッセージが前記口座識別子に対応する、
ことを特徴とする請求項1に記載の方法。
【請求項12】
前記パスワードが有効か否かを判断する段階は、前記パスワードを前記口座識別子に対応するローカルなパスワードと比較する段階を含む、
ことを特徴とする請求項1に記載の方法。
【請求項13】
ユーザシステムと、
前記ユーザシステムと動作可能に通信している通信ネットワークと、
前記通信ネットワークと動作可能に通信しているサービス提供者のシステムと、
を含むセキュアな取引を実行するためのシステムであって、
前記ユーザシステムは、前記通信ネットワークを通じて口座識別子及びワンタイムパスコードを前記サービス提供者のシステムに送信し、
前記サービス提供者のシステムは、前記ワンタイムパスコードが有効か否かを判断し、有効な場合は前記通信ネットワークを通じて個人保証メッセージを前記ユーザシステムに送信し、
前記ユーザシステムは、前記個人保証メッセージが有効か否かを判断して、有効な場合は前記通信ネットワークを通じて前記サービス提供者のシステムにパスワードを送信し、
前記サービス提供者のシステムは、前記パスワードが有効か否かを判断し、有効な場合は前記ユーザシステム及び前記サービス提供者のシステムが前記通信ネットワークを通じて取引を実行する、
ことを特徴とするシステム。
【請求項14】
前記通信ネットワークがインターネットを含む、
ことを特徴とする請求項13に記載のシステム。
【請求項15】
前記ワンタイムパスコードが有効か否かを判断する段階は、前記ワンタイムパスコードを前記口座識別子に対応するローカルなパスコードと比較する段階を含む、
ことを特徴とする請求項13に記載のシステム。
【請求項16】
前記個人保証メッセージが有効か否かを判断する段階は、前記個人保証メッセージを前記ユーザシステムのユーザに提示する段階を含む、
ことを特徴とする請求項13に記載のシステム。
【請求項17】
前記個人保証メッセージが前記口座識別子に対応する、
ことを特徴とする請求項13に記載のシステム。
【請求項18】
前記システムがワンタイムパスコード生成器を更に含み、
前記ワンタイムパスコード生成器が前記ワンタイムパスコードを生成し、前記ユーザシステムが前記ワンタイムパスコードを受信する、
ことを特徴とする請求項13に記載のシステム。
【請求項19】
前記ワンタイムパスコード生成器が、
前記ワンタイムパスコードを表示するための画面と、
前記ワンタイムパスコードをアナウンスするためのスピーカーと、
の1つ又はそれ以上を含む、
ことを特徴とする請求項18に記載のシステム。
【請求項20】
前記ワンタイムパスコード生成器が前記ユーザシステムと動作可能に通信している、
ことを特徴とする請求項18に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2009−505230(P2009−505230A)
【公表日】平成21年2月5日(2009.2.5)
【国際特許分類】
【出願番号】特願2008−526117(P2008−526117)
【出願日】平成18年8月8日(2006.8.8)
【国際出願番号】PCT/US2006/030782
【国際公開番号】WO2007/021658
【国際公開日】平成19年2月22日(2007.2.22)
【出願人】(507247405)ヴィザ・インターナショナル・サービス・アソシエーション (2)
【Fターム(参考)】