[go: up one dir, main page]

JP6370771B2 - サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム - Google Patents

サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム Download PDF

Info

Publication number
JP6370771B2
JP6370771B2 JP2015505027A JP2015505027A JP6370771B2 JP 6370771 B2 JP6370771 B2 JP 6370771B2 JP 2015505027 A JP2015505027 A JP 2015505027A JP 2015505027 A JP2015505027 A JP 2015505027A JP 6370771 B2 JP6370771 B2 JP 6370771B2
Authority
JP
Japan
Prior art keywords
service provider
credential manager
transaction
subscriber
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015505027A
Other languages
English (en)
Other versions
JP2015519636A (ja
Inventor
ベンジャミン、ヤン、リット、ファン
ライアン、ナシオン、トリニダッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Medium Access Systems Pte Ltd
Original Assignee
Medium Access Systems Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medium Access Systems Pte Ltd filed Critical Medium Access Systems Pte Ltd
Publication of JP2015519636A publication Critical patent/JP2015519636A/ja
Application granted granted Critical
Publication of JP6370771B2 publication Critical patent/JP6370771B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)

Description

本発明は、オンライントランザクション中のユーザの識別および機密情報を保護するための新しいプロセスを開示する。新しいプロセスは、各特定のトランザクションを許可するのみならずサービス提供者の信頼性はもとよりユーザの識別の正当性確認も行うことによってハッカーがユーザの情報へのアクセス権を得ることができないようにするユーザとサービス提供者との間の第三者仲介を作成し、利用するものである。
オンラインセキュリティは、任意の加入者にサービスを提供するときに提供者にとって必須のものである。一般的なセキュリティ機能として、加入者がこれらのサービスにアクセスするには、多くの場合、加入者ログイン認証が必要とされる。通常、提供者は、その後のトランザクションにおいてユーザを認証するために加入者にユーザ名とログインパスワードを求めることになり、加入者は、要求するサービスへのアクセス権を得る前にこの情報を入力しなければならない。
よくあるセキュリティ問題は、ログインするプロセス、またはユーザのユーザ名とパスワードといったユーザの資格情報をキー入力するプロセスの間に見られる。加入者が任意のサーバにログオンするためには、ユーザ名およびログインパスワードが1つのプロセスにおいて、普通一方が他方の直後に要求される。このログインプロセスを保護しているセキュリティが損なわれた場合には、ハッカーがユーザのアカウントに入ることができる。というのは、ユーザ名とログインパスワードは同時に入力され、よってこれら両方にアクセスすることができるからである。ハッカーがユーザのユーザ名とパスワードを「盗む」ことによってユーザのアカウントにアクセスする場合とは別に、ハッカーがサービス提供者を装い、またはサービス提供者から直接資格情報を盗む場合にもセキュリティ侵害が起こりうる。これが発生すると、提供者のサービスは偽のサイトによって不法に複製される可能性がある。加入者のユーザ名とパスワードがいんちきサイトに入力されると、ハッカーは、フィッシングによって加入者の資格情報を盗み、さらには、そのユーザ名に接続されたあらゆる情報にアクセスすることができるようになる。またハッカーは、加入者が「自動ログイン機能」を使用する度に加入者ユニット(以後「SU(subscriber unit)」と呼ぶ)に記憶された情報にアクセスすることによってオンラインサービスのセキュリティを脅かすこともできる。これらのシナリオはすべて、加入者またはサービス提供者からの、認証情報の盗用を防ぐためのユーザログインのセキュアな方法を必要とする問題を提示している。
本発明は、前述のすべてのジレンマを解決することを目指す、オンライントランザクション中の機密情報を保護するための新しい方法を開示するものである。このプロセスは、資格情報マネージャ(「CIM(Credential Information Manager)」)と呼ばれる仲介者を利用し、CIMは加入者とインターネットサービス提供者との間で機密情報を送信する。CIMは、トランザクションを許可するサービス提供者へサイバーIDを提供する。CIMは、サービス提供者によって当該の単一のトランザクションを表すために提供されるトランザクションIDと、加入者によって加入者の識別情報の正当性確認のために提供される機密のセキュリティ情報の両方を使用する。このプロセスは、加入者がサービス提供者とのトランザクションに入ろうとするときに、サービス提供者とCIMとの間の既存の協定に基づいて自動的に行われる。本発明は次の2つの機能を提供する。すなわち、本発明は、トランザクションの両当事者の正当性を証明して、加入者もサービス提供者も不正でないことを保証し、また本発明は、ハッカーがユーザのログイン情報への、よってユーザのアカウントへのアクセス権を得るのを妨げるための高いセキュリティレベルも提供する。本発明は、情報の転送が、2つのエンティティだけの間でやりとりされるのでなく三者間で送信されることになるためにハッカーによるアクセスを困難にする追加的なステップを作り出す。
(プロセッサ、メモリおよびディスプレイを有し、ユーザ入力を受け入れるように構成された)加入者ユニット(「SU」)、(プロセッサおよびメモリを有する)資格情報マネージャ(「CIM」)、ならびに(プロセッサおよびメモリを有する)トランザクションサービス提供者(「TSP(transaction service provider)」)が関与する、ユーザによるトランザクションをセキュリティ保護するための方法およびシステム。サイバー識別子(「サイバーID」)、加入者識別子(「加入者ID」)、および加入者情報が、各々ユーザと関連付けられ、CIMメモリに記憶される。トランザクションを求める要求がSUからTSPへ送信され、TSPはトランザクション識別子(「TID」)を作成し、TIDをTSPメモリに記憶し、SUへTIDを送信する。SUはCIMへ認証要求をTIDおよび加入者IDと共に送信する。CIMは、受信した加入者IDをCIMのメモリ内の加入者IDを用いて認証し、TSPへ検証要求をSUから受信したTIDと共に送信する。TSPは受信したTIDをTSPのメモリ内のTIDを用いて検証し、CIMに検証の結果を報告する。CIMはTSPへサイバーIDおよび加入者情報を送信し、SUへトランザクション許可を送信する。
認証されたログイン時の加入者の従来のセットアップを示す図である。
本発明、すなわち、資格情報マネージャを用いてオンライントランザクションにおける機密情報をセキュリティ保護するための方法を示す図である。
サイバーIDを使用する段階的方法を示す図である。
プロセスがトランザクションサービス提供者から開始する、図3に示す段階的プロセスを示すシーケンス図である。
プロセスが加入者から開始する、図4の代替バージョンを示す図である。
加入者ユニットが複数のユニットからなる本発明を示す図である。
CIMが複数の組織からなる本発明を示す図である。
加入者ユニットとしてノートブックを、加入者IDとしてUSB IDを使用した本発明の例を示す図である。
加入者ユニットとしてスマートフォンを、加入者IDとしてSIMカードを使用した本発明の例を示す図である。
加入者ユニットとして販売地点端末を、加入者IDとして電子カードリーダを使用した本発明の例を示す図である。
加入者ユニットとして携帯電話を、加入者IDとしてSIMカードを使用し、カードリーダなしの販売地点端末も使用した本発明の例を示す図である。
加入者ユニットとして携帯電話を、加入者IDとしてSIMカードを使用し、タブレットコンピュータも使用した本発明の例を示す図である。
次に、添付の図1〜図12を参照して本発明を説明する。これらの図は例示的性格のものであり、いかなる点においても本発明の範囲を限定するためのものではなく、本発明は特許請求の範囲によって定義され、本発明の範囲は特許請求の範囲であると法廷により解されるものであることを理解すべきである。
本発明は、前述のすべてのジレンマを解決することを目指す、オンライントランザクション中の機密情報を保護するための新しい方法を開示するものである。このプロセスは、資格情報マネージャ(「CIM」)と呼ばれる仲介者を利用し、CIMは加入者とインターネットサービス提供者との間で機密情報を送信する。CIMは、トランザクションを許可するサービス提供者へサイバーIDを提供する。CIMは、サービス提供者によって当該の単一のトランザクションを表すために提供されるトランザクションIDと、加入者によって加入者の識別情報の正当性確認のために提供される機密セキュリティ情報の両方を使用する。このプロセスは、加入者がサービス提供者とのトランザクションに入ろうとするときに、サービス提供者とCIMとの間の既存の協定に基づいて自動的に行われる。本発明は次の2つの機能を提供する。すなわち、本発明は、トランザクションの両当事者の正当性を証明して、加入者もサービス提供者も不正でないことを保証し、また本発明は、ハッカーがユーザのログイン情報への、よってユーザのアカウントへのアクセス権を得るのを妨げるための高いセキュリティレベルも提供する。本発明は、情報の転送が、2つのエンティティだけの間でやりとりされるのでなく三者間で送信されることになるためにハッカーによるアクセスを困難にする追加的なステップを作り出す。
本発明は、オンライントランザクション中の機密情報をセキュリティ保護するための新しい方法を開示するものである。図1に、加入者10とサービス提供者17との間のトランザクションの従来の方法を示す。この方法では、加入者は自分の加入者ユニット15(すなわち、コンピュータまたはスマートフォン)を使用してサービス提供者のサイトにログインしてトランザクションを完了する。トランザクションに関与するいかなる他の当事者またはエンティティも存在せず、両者間での情報転送の間に高いセキュリティレベルは存在しない。図1では、加入者10と関連付けられたログイン資格情報(すなわち、加入者のユーザ名とパスワード)が10aとして例示されている。アプリケーションサーバ17aはサービス提供者17が認証ソフトウェアアプリケーション17bをホストしているところであり、認証ソフトウェアアプリケーション17bは加入者のログイン資格情報10aを検証する。
図2に、「サイバーID法」と呼ぶ本発明の基本モデルを示す。本発明は、インターネットや販売地点ネットワークといったネットワーク上の加入者20に一意のIDを割り当てて、当該加入者および関与する特定のトランザクションを区別する。これにより、加入者の資格情報を共有し、または交換するために情報マネージャとトランザクションサービス提供者27(以後「TSP」と呼ぶ)との間にセキュアなトランザクションを組み込みながら、加入者が要求するサービスにアクセスすることができるようになる。この場合、資格情報は加入者の識別である。
本発明は、資格情報マネージャ23(以後「CIM」と呼ぶ)の使用を提示するものであり、CIMは、サービスの加入者とサービス提供者との間の仲介者として働く。CIMの役割は、トランザクションの両当事者に、他方の当事者が本人であることの検証を提供すると共に、ハッキングおよび機密情報の盗用を防止するための追加的なセキュリティ層を提供することである。CIMは、加入者に対し、加入者がアクセス(またはログイン)しようとしているオンラインアカウントが実際に(不正なものではなく)当該のサービス提供者に属していることを検証する。同時に、CIMは、TSPに対し、加入者の資格情報を用いてログインしようとしている人物が実際に当該の加入者であることの証明も行う。これにより、加入者は個人情報およびログイン識別を偽サイトに渡さないよう保護され、同時にサービス提供者もハッカーにユーザのアカウントへのアクセス権を付与することについての潜在的責任から保護される。
図3に、加入者のためのプロキシとして働く新しい構成要素、CIMを導入した、サイバーID法の段階的方法を示す。加入者がサービス提供者のサイトにオンラインでログオンしようとするとき、加入者は、送信1によってサイトに入るよう指示され、または、トランザクション2によってサービス提供者に加入者がトランザクションの開始を要求していることを表明するリンクをクリックするよう指示される。TSPは次いで、CIMへ特定のトランザクションを表すTIDを返す。加入者ユニットは、送信3によって、正当性確認のためにCIMへ、TIDおよび(ユーザ名に相当するものである)加入者IDを送信する。加入者とTSP両方の識別情報の正当性が確認されると、CIMは、送信4によって、TSPへ加入者情報およびサイバーIDを送信する。
このプロセスは、通常のオンライン・ログイン・サービスにはない個人情報のための高いセキュリティレベルを示し、様々な要因により達成されるものである。第1に、CIMは、すべての将来のトランザクションについてのTSPとの協定を取り決め、それによって、トランザクションIDおよび加入者資格情報の転送のためのリンクを作成することによって、サービス提供者の信頼性を保証することができる。第2に、サービス提供者へ送信される情報は、VPN、インターネット、イントラネット、PSTN、SMS、音声通話、あるいは暗号化データさえもといった、CIMとTSPとの間の専用リンク上で行うことができる。そして第3に、たとえユーザ名とパスワードの情報がTSPによって失われた場合としても、ハッカーはさらに、CIMによって設定されたセキュリティバリアを乗り越えなければいかなる機密情報も盗むことができない。
加入者がTSPのウェブページにキー入力する従来のID/パスワード法では、パスワードは一般に、関与する唯一のセキュリティ要素であり、IDはそうではない。これにより、TSPへのアクセス権を得るハッカーは当該TSPに接続されたあらゆるアカウントにもアクセスすることができるという問題が生じる。本発明では、パスワードは唯一のセキュリティ要素ではない。トランザクションをアクティブ化するために送信4によってCIMからTSPへ送信されるサイバーIDがもう1つの保護対象要素であり、サイバーIDは加入者の経路を横切ることはない。よって、加入者のアカウントにアクセスしようとするハッカーはサイバーIDを見ることは決してなく、あるいはおそらく、その存在を知ることすらもない。
本発明では、トランザクションIDと呼ばれる加入者とCIMとの間の認証は、主要な要因のうちの1つである。トランザクションID(「TID」)は、ユーザによりトランザクションで一般に使用されるパスワードとは異なる。というのは、TIDは単一のトランザクションを表すにすぎず、各トランザクションに固有のものだからである。他方の主要な要因はサイバーIDであり、サイバーIDはユーザの名前と、加入者が加入者の識別情報の検証のために提供する任意の機密情報とを指示することができる。CIMがTSPへサイバーIDを渡すときに、TSPは、関与する加入者のみならず、その加入者が完了しようとしている特定のトランザクションも知ることになる。
後述するように、複数のCIMが存在しうる場合には、高いセキュリティを提供する方法は、SUによって送信されたTIDが一致するTIDとして検証されうるまでCIMによるサイバーIDの送信を遅延させるステップを含むはずである。
CIMは、送信4によってTSPへ資格情報を渡し、資格情報はその後、加入者の識別情報に関して通知される。資格情報が情報マネージャとサービス提供者との間で交換されると、提供者は、加入者によってTSPに提供された認証済み情報を使用して、加入者を提供者のオンラインサービスへ自動的にログインさせる。場合によっては、TSPは加入者に、(例えばTSPが銀行である場合)TSPだけが知っているパスワードを加入者ユニットにキー入力するよう要求することもできる。このパスワードの使用は、一般的なID/パスワードシステムにおけるものと同じである。すなわち、前述のCIMによる認証のステップは、本発明を以前の方法およびシステムと区別する本発明の一側面である。この追加のステップは加入者とTSPとの間のセキュリティ保護されたトランザクションを生じさせ、加入者のログイン資格情報を守り、ハッキングを免れさせる。これは、オンラインサービスの認証および使用のために自分自身の資格情報を入力するはずの加入者によって通常取られる手続きとは異なるプロセスである。通常の手続きでは、ユーザのパスワードを突き止めることができるハッカーは、そのパスワードを入力し、当該ユーザのアカウントに自由にアクセスすることができる。本発明では、ハッカーは、ユーザ名を、ことによるとパスワードさえも解明することができるかもしれないが、ハッカーは、CIMで必要とされる認証情報といった設定されたセキュリティ手順、またはサイバーID自体に打ち勝つことはできないであろう。図3では、加入者20と関連付けられたログイン資格情報(すなわち、加入者のユーザ名とパスワード)が20aとして例示されている。CIMアプリケーションサーバ23aは、23eとして例示されている加入者認証ソフトウェアアプリケーションをホストしている。CIMデータベースサーバ23bは、23dとして例示されている加入者のサイバーIDを処理し、CIMデータベース23cは加入者のサイバーIDを格納する。また図3には、サイバーID認証ソフトウェアアプリケーション27cをホストしているTSPアプリケーションサーバ27aが示されている。TSPアプリケーションサーバ27bは、加入者に提供されるべきサービスをホストしている。
本開示で論じる方法は、加入者と、トランザクションサービス提供者と、資格情報マネージャとの間の三者間関係を使用して、オンライントランザクションによくあるセキュリティ上の問題を克服する。CIMとSUとの間の通信技術は、セキュアな認証された通信チャネルであり、それだけに限らないが、VPN、音声もしくは視覚信号方式、セキュアなトンネリング、またはSIMカードといった任意の暗号化通信インフラストラクチャもしくは技術を含む。SUとCIMとの間の通信リンク81はセキュアなデータ転送のためのものであり、そこでCIMは加入者のための連絡役として働き、加入者の機密の資格情報をTSPへ配信する。加入者ユニットの例には、コンピュータ25a(ノートブックコンピュータやタブレットなど)、PDA、スマートフォン25b、および/またはPOS端末25dが含まれる。これらの異なる例は図8〜図12に示されており、各図は、異なる加入者ユニットを利用した同じ三者間トランザクションを示すものである。
好ましい実施形態では、このプロセスをトリガするためには、加入者は、TSPとCIMとの間のトランザクションを管理するネットワーク29のメンバである。トランザクションのそうした管理はTSPとCIMとの間で事前に取り決められた協定によって行われ、CIMは検証のために適正なTSPへTIDを配信する。CIMとTSPとの間のこの事前協定が実施されている状態で、加入者はTSPとのトランザクションを開始することができる。
図4および図5に、本発明で実行されるステップを例示する2つの別個の流れ図を示す。図4にはプロセスの最初のステップがTSPから開始する例が開示されており、図5にはプロセスの最初のステップが加入者から開始する例が開示されている。図4に示すように、TSPは送信1によってSUにセッションを提供する。SUによるトリガイベント時に(例えば、加入者が、送信2によってSUのブラウザ、アプリケーションまたは他の実行中のサービス上で「支払」、「参加」、「開始」、「メンバログイン」、または他のオンラインサービスをクロックしたときに)、TSPはそれに応答してSUへTIDを送信する。加入者は加入者のSUを介してCIMに認証を要求する。認証は、例えば、IDチャレンジ、パスワード、音声通話といった方法によって行うことができる。
認証は、SUとCIMとの間の信頼できる(またはセキュアな)チャネル81上で送信される送信3によってTIDおよび加入者IDを受信するCIMによって行われる。好ましい実施形態では、加入者は、プロセスが開始するために、例えばスマートフォン上のアプリやコンピュータ上のウェブサイトリンクを介して加入者のネットワークに接続されたCIMの存在を知っていることが必要になる。信頼できるチャネルが加入者のために一意にセットアップされる状況では、加入者IDがCIMへ送信されなくてもよい。信頼できるチャネル81のセットアップには、VPNをセットアップするコンピュータアプリケーションによるもの、CIMへ送信されたデータ暗号化TIDによるもの、セキュアな電話回線によるものなど様々なやり方があり、(TSPとSUとの間の)セキュアなリンク82および(TSPとCIMとの間の)セキュアなリンク83も同様に構成することができる。CIMはTSPとの間でTIDを検証する。TIDが(よってTSPも)正当であることを確認した後で、CIMはTSPへ、加入者および何らかの加入者情報(名前、性別、誕生日、住所、および加入者が加入者自身を検証するのに使用することができる他の情報など)を表すサイバーIDを送信する。この情報を受信し次第、TSPは、送信5によって、インターネット・ウェブ・ページが更新されるのと同様のやり方で、SUの加入者情報を更新する。サイバーIDは、SU上に表示されてもされなくてもよい。加入者は次いで、TSPとのトランザクションを完了する。
両当事者の信頼性を確認し次第、CIMはTSPへサイバーIDと共に加入者情報を送信する。CIMによってTSPに提供される情報は、加入者が加入者自身を検証するのに使用することができる何らかの情報を含む。この情報はサイバーIDと共に加入者を表す。サイバーIDは、使い方はユーザ名と同様であるが、ユーザではなくCIMによって提供され、それによって、情報がハッキングされ、盗まれる機会を減らす。加入者がCIMのネットワークのメンバである場合、すべてのトランザクションは、情報の安全および保護を保証するためにCIMを経由することになる。IDとパスワードのシステムの必要、およびによる破壊を回避することによって、全当事者(加入者、CIMおよびTSP)が利益を享受する。
加入者情報がTSPによって取得された後で、加入者情報は、加入者がオンラインサービスの使用を試みるときに加入者機器上に表示される。加入者は、加入者自身の情報を、以前にCIMへ与えられた情報を用いて検証し、次いで、トランザクションを確認することができる。トランザクションが確認されると、TSPはCIMにトランザクションの更新された詳細を提供することができる。
加入者ユニットは、複数のソフトウェアアプリケーションが走っている単一のユニットとすることもでき、2台のユニットまたは2台以上のハードウェア機器の組み合わせとすることもできる。加入者ユニットが、図6および図12に示すように、2台の機器のシナリオを含む場合、携帯電話25bとすることのできる機器AはCIM23とインターフェースし、機器BはTSP27とインターフェースする。このシナリオでの機器「B」の一例が販売地点(「POS(Point of Sale)」)端末25c(例えばユーザによって操作されるレジスターやATM)である。POSは、トランザクションネットワークの一部とすることができるが、必ずしもインターネットに接続されているとは限らない。機器Aと機器Bとの間のTIDの受け渡しは(Wi‐Fi(登録商標)、Bluetooth(登録商標)、他の通信プロトコルといった通信技術により)リンク110を介して自動的に行うこともでき、手動で行うこともでき、手動の場合、加入者はリンク111を介して機器Bから機器Aへ情報を直接転送する。図8〜図12に示すように、機器Aおよび機器Bは、電話機(スマートフォンまたは一般の電話機)、PDA、ノートブック、PC、タブレット、モデム、ファックス機、表示/入力端末、およびPOS/ATMを含めて、任意の適切な通信機器とすることができる。
加入者ユニットと同様に、CIMも、図7に示すように、単一の識別情報を有していても、複数の識別情報からなっていてもよい。認定されたCIM(「CCIM」)である組織Xは、TSPとインターフェースし、認証/セキュアなリンクサービス提供者(「ASLSP(Authentication/Secure Link Service Provider)」)と呼ばれる組織Yおよび組織Zともインターフェースする。これらのASLSPは、各々、加入者(すなわち、組織Zと関連付けられた加入者70aおよびSU73a、ならびに組織Yと関連付けられた加入者70bおよびSU73b)を有し、それぞれの加入者の認証を行うことができる。動作に際して、ASLSPはCCIMに加入者IDおよびTIDを渡し、CCIMはTSPとインターフェースする。CCIMは加入者認証機能を果たさないCIMであるが、CCIMはTSPに接続し、TSPとのインターフェース機能を果たす。組織Xから組織Zまでの通信チャネル71aおよび組織Yから組織Zまでの通信チャネル71bはセキュリティ保護されているとみなされる。加入者が組織Yまたは組織Zによって認証されると、加入者IDとTIDがCCIMに渡され、残りのステップが前述のように実行される。
このシナリオの一例示的実施形態では、AT&Tが組織Yの役割を有するASLSPであり、Verizonが組織Zの役割を有するASLSPであり、各々、携帯電話ユーザといった加入者プールを有する。CCIM(組織X)の役割は別の企業によって果たされてもよく、組織Yまたは組織Zのうちの1もしくは複数であってもよい。
組織X、すなわちCCIMがTSPに接続する。組織X、組織Y、および組織Zは、CIMの機能を果たす。YおよびZの役割を果たす複数の企業がXに接続することが可能である。企業Yまたは企業Zは複数のXに接続することができる。
本発明の実施形態の例
好ましい実施形態の実装の一例として、加入者はPCを使用してAmazonのウェブサイトを訪れる。サイト上にいる間に、加入者は書籍を選択することにし、その書籍を加入者のカートに追加する。加入者は、選択を完了した後で、「レジに進む」をクリックする。この時点で、本発明は、CIMを関与させることによって従来のオンライントランザクションとは異なっており、従来の方法では、SUとTSPとの間の情報の直接転送だけが可能であった。この例では、AmazonがTSPであり、AT&TがCIMである。
加入者が「レジに進む」をクリックした後で、Amazonは加入者へトランザクションID(TID)を返し、Amazonのウェブページは、例えば、「AT&Tメンバはここをクリックしてください」というメッセージを含むはずである。この時点では、Amazonは、加入者が誰であるかを知らず、(加入者がこのリンクをクリックしてCIMをアクティブ化したと仮定すると)加入者がAT&Tメンバであることだけを知っている。
加入者が「AT&Tメンバはここをクリックしてください」ボタンをクリックした後で、他の技術が作動してもよい。CIMにTIDを渡す方法は、手動とすることも自動とすることもできる。トランザクションが、CIM(この例ではAT&T)と関連付けられたSIMカード95を有するスマートフォン上で行われる場合には、ソフトウェアはバックグラウンドで実行され、TIDを取得し、そのTIDをCIMへ即時に直接送信することができる。この例は、図9に例示されており、そうした自動法の1つである。代替として、図8に例示するように、コンピュータ上のUSBポートに接続する、加入者IDを保持するトークンがあってもよいはずであり、このトークンはバックグラウンドで自動的に実行され、次いでCIMへTIDを送信する。手動法の場合には、TIDがディスプレイ上で示されると、加入者はCIMへ検証を送信する。
この例では、加入者識別情報を記憶している加入者ユニットは、CIMとの認証通信を開始する。認証されると、加入者ユニットはCIMにTIDを渡す。この例では、CIMはこの時点で加入者の識別を知っており、AmazonがTSPであることを知っている。
この例では、AT&Tは、AmazonとTIDの存在を検証し、確認する。次いでAT&Tは、「サイバーID」および何らかの加入者情報を送信し、加入者情報は、加入者の名前といくつかの数字、例えば「Benjamin Fang 2001」などを含んでいてよい。この例ではこの時点で、Amazonは、加入者ユニットに付属しているサイバーIDを識別することにより加入者が誰であるか知っている。次に、Amazonは、加入者が「AT&Tメンバはここをクリックしてください」をクリックした後で、「Benjamin Fang 2001」を表示するはずである。SUとCIMとの間の認証手順は即時に行われ、よって、加入者が前述のリンクに接続するときまでにサイバーIDとTIDの両方を検証する。加入者には、(加入者が通常はそこでユーザ名を入力するよう要求されるはずの)画面上でサイバーID、またはアカウントが正しいことを確認するのに加入者が使用することのできる他の情報、この場合は「Benjamin Fang 2001」が見え、次いで、加入者自身の識別情報が正しいことを検証することができる。
加入者の識別情報のセキュリティ保護のために、(「Benjamin Fang 2001」といった)アカウント識別は、加入者に何を使用すべきか決めさせるように設計され、時間の経過と共に変更することができる。CIMはTSPに、CIMの加入者を表す一意のサイバーIDを発行する。場合によっては、特定のTSPに発行されるサイバーIDは、そのCIMの加入者について常に固定されていてもよい。例えば、サイバーIDがTSPに対する加入者アカウント識別情報として使用されるときに、サイバーIDはそのCIMの加入者について固定されたままとなる。しかし、たとえサイバーIDがあるTSPについて固定される場合であっても、異なるTSPは、CIMにとっての同じ加入者について異なるサイバーIDを取得することができる。このサイバーIDの技法はCIMの加入者にとって有利であり、加入者はTSPに対して匿名のままでいることができるが、法執行要件に際しては、それでもなお、CIMを介して加入者の識別情報を突き止めることができる。
AT&TがCIMである上記の状況を用いた、スマートフォン上のインターネットバンキングの一例として、(銀行口座を持つ)加入者がスマートフォンを用いてオンラインバンキングを行おうとする。加入者は、スマートフォン上で走っているブラウザ(またはアプリケーション)を使用し、銀行のサイトまたはダウンロードされたアプリを閲覧する。銀行はTSPである。加入者が「AT&Tメンバはここをクリックしてください」リンク(前述の例と同じリンク)をクリックした後で、銀行はユーザのスマートフォンにTIDを提供する。(加入者が加入者のスマートフォン上でこのオンラインサービスを初めて使用するときにダウンロードするよう促された)スマートフォン上の別のアプリケーションが、スマートフォン上でSIMカード95を用いてCIMと認証プロセスを開始する。SIMカードは加入者に固有ものである。認証成功の後で、アプリケーションはスマートフォンからCIMまでのセキュアなチャネルをセットアップし、このチャネルがスマートフォンからCIMへのTIDの安全な受け渡しを可能にする。
CIMが銀行とTIDを正常に検証した後で、前述のものと同じ事前協定によって、CIMは銀行にサイバーIDおよび加入者の資格情報を渡す。この時点で銀行は、TIDを受信した加入者の識別情報を知っている。これが行われるときに、銀行は加入者のスマートフォン上の銀行のウェブページを更新し、ウェブページ上に加入者の名前を表示する。その後銀行は、加入者にパスワードを要求するだけである。また、加入者のアカウントを示すためにTSPを取得するこの方法は、TSPが企業、学校、組合、または加入者がその組織のメンバである任意の他の組織といった組織である場合にも適用できる。
図10に例示する、販売地点端末を用いた応用の代替例25cとして、加入者は、ショッピングモールのレジや自動販売機といった販売地点端末のところにやってきて、サイバーID法を使用してトランザクションを実行しようとする。加入者はカウンタに自分がAT&Tメンバであることを知らせる。販売地点端末はTIDを生成する。販売地点カウンタがIDリーダを有する場合には、IDリーダによって加入者はCIMと認証を行うことができる。加入者は、(CIM、この場合にはAT&Tによって提供された)電子加入者IDカード105をIDリーダに当て、または挿入し、CIMと認証と行う。代替として加入者は、自分のAT&T携帯電話を使用してテキストメッセージを送信し、または携帯電話上のアプリケーションを使用してCIMへTIDを送信することもできる。認証は、携帯電話上のSIMカードを用いて行われる。
CIMが加入者を正常に認証し、TIDを取得した後で、CIMはTSPとTIDを検証する。検証後に、CIMはTSPへサイバーIDおよび加入者資格情報(クレジットカード情報など)を送信する。TSPは次いで、加入者資格情報(この場合は、クレジットカード情報)でPOS端末を更新し、加入者はトランザクションを完了することができる。
この三者間プロセスは、図3〜図5に示すように、順次的である必要はない。代わりに、加入者とCIMとの間の認証は、状況によって異なる順序で実行することもできる。例えば、SUが携帯電話である場合、認証は、携帯電話がネットワークに接続される都度行われる。しかし、順次に行われるときには、加入者は、TSPウェブページをクリックし、次いでTSPは加入者ユニットへTIDを送信する。
本発明の方法およびシステムを、様々な実施形態を参照して説明したが、開示の発明の範囲および趣旨を逸脱することなく、様々な変更を加えることができ、開示の要素を均等物で代用することができることを当業者は理解するであろう。加えて、本開示の本質的な範囲を逸脱することなく、特定の状況または構造を本開示の教示に適応させるために多くの改変を加えることもできる。したがって、本発明は、開示の特定の実施形態だけに限定されるものではなく、添付の特許請求の範囲内に含まれるあらゆる実施形態を含むものである。

Claims (49)

  1. ユーザによるトランザクションをセキュリティ保護するための方法であって、
    プロセッサ、メモリ、およびディスプレイを有する、ユーザ入力を受け入れるように構成された加入者ユニットを設けるステップと、
    プロセッサおよびメモリを有する資格情報マネージャを設けるステップと、
    前記ユーザと関連付けられたサイバー識別子を前記資格情報マネージャのメモリに記憶するステップであって、前記サイバー識別子は前記ユーザを識別するために前記資格情報マネージャによって作成される、ステップと、
    前記ユーザと関連付けられた加入者識別子を前記資格情報マネージャのメモリに記憶するステップであって、前記加入者識別子はユーザ名を含む、ステップと、
    前記ユーザと関連付けられた加入者情報を前記資格情報マネージャのメモリに記憶するステップであって、前記加入者情報は前記ユーザの名前、性別、誕生日、住所、および数字のうちの一つ以上を含む、ステップと、
    プロセッサおよびメモリを有するトランザクションサービス提供者を設けるステップと、 前記加入者ユニットから前記トランザクションサービス提供者へトランザクションを求める要求を送信するステップと、
    前記トランザクションサービス提供者から前記加入者ユニットへ、前記トランザクション要求に基づいて前記トランザクションサービス提供者によって作成されたトランザクション識別子を送信するステップと、
    前記トランザクション識別子を前記トランザクションサービス提供者のメモリに記憶するステップと、
    前記加入者ユニットから前記資格情報マネージャへ認証を求める要求を送信するステップと、
    前記加入者ユニットから前記資格情報マネージャへ前記トランザクション識別子を送信するステップと、
    前記加入者ユニットから前記資格情報マネージャへ加入者識別子を送信するステップと、
    前記資格情報マネージャにより、前記資格情報マネージャのメモリに記憶された前記加入者識別子を用いて、前記加入者ユニットから前記資格情報マネージャによって受信された前記加入者識別子を認証するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へ検証を求める要求を送信するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へ、前記加入者ユニットから受信された前記トランザクション識別子を送信するステップと、
    トランザクションサービス提供者により、前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子を用いて、前記資格情報マネージャからトランザクションサービス提供者によって受信された前記トランザクション識別子を検証するステップと、
    前記トランザクションサービス提供者から前記資格情報マネージャへ検証要求結果メッセージを送信するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へ、前記資格情報マネージャのメモリに記憶された前記サイバー識別子を送信するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へ、前記資格情報マネージャのメモリに記憶された前記加入者情報を送信するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へトランザクション許可を送信するステップと
    を含む方法。
  2. 前記認証は、前記資格情報マネージャのプロセッサにより、前記加入者ユニットから前記資格情報マネージャによって受信された前記加入者識別子と、前記資格情報マネージャのメモリに記憶された前記加入者識別子とを比較するステップをさらに含む、請求項1に記載の方法。
  3. 前記検証を求める要求は、前記加入者ユニットから前記資格情報マネージャによって受信された前記加入者識別子が前記資格情報マネージャのメモリに記憶された前記加入者識別子と一致することを指示する前記比較の結果として送信されるものである、請求項2に記載の方法。
  4. 前記資格情報マネージャから前記加入者ユニットへ認証失敗メッセージを送信するステップをさらに含み、前記認証失敗メッセージは、前記加入者ユニットから前記資格情報マネージャによって受信された前記加入者識別子が前記資格情報マネージャのメモリに記憶された前記加入者識別子と一致しないことを指示する前記比較の結果として送信されるものである、請求項2に記載の方法。
  5. 前記資格情報マネージャから前記加入者ユニットへ送信された前記認証失敗メッセージに基づいて前記加入者ユニットのディスプレイ上に視覚的な認証失敗メッセージを表示するステップをさらに含む、請求項4に記載の方法。
  6. 前記検証は、前記トランザクションサービス提供者のプロセッサにより、前記資格情報マネージャからトランザクションサービス提供者によって受信された前記トランザクション識別子を前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子と比較するステップをさらに含み、前記検証要求結果メッセージは前記比較の結果を含むものである、請求項1に記載の方法。
  7. 前記サイバー識別子の前記送信は、前記検証要求結果メッセージが、前記資格情報マネージャから前記トランザクションサービス提供者によって受信された前記トランザクション識別子が前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子と一致することを指示する場合に送信されるものである、請求項6に記載の方法。
  8. 前記資格情報マネージャから前記加入者ユニットへ検証失敗メッセージを送信するステップをさらに含み、前記検証失敗メッセージは、前記検証結果要求メッセージが、前記資格情報マネージャから前記トランザクションサービス提供者によって受信された前記トランザクション識別子が前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子と一致しないことを指示する場合に、送信されるものである、請求項6に記載の方法。
  9. 前記資格情報マネージャから前記加入者ユニットへ送信された前記検証失敗メッセージに基づいて前記加入者ユニットのディスプレイ上に視覚的な検証失敗メッセージを表示するステップをさらに含む、請求項8に記載の方法。
  10. 前記加入者ユニットは、1もしくは複数の携帯電話、スマートフォン、PDA、コンピュータ、またはPOS端末、モデム、ファックス機、もしくは表示/入力端末からなる、請求項1に記載の方法。
  11. 前記加入者ユニットはPOS端末と無線通信する電話機からなる、請求項10に記載の方法。
  12. 前記送信のうちの1もしくは複数がセキュアな電気通信リンクを介して行われる、請求項1に記載の方法。
  13. 前記送信のうちの1もしくは複数が無線電気通信リンクを介して行われる、請求項1に記載の方法。
  14. 前記送信のうちの1もしくは複数がインターネットを介して行われる、請求項1に記載の方法。
  15. 前記セキュアな電気通信リンクは、VPN、音声もしくは視覚信号方式、セキュアなトンネリング、または暗号化通信インフラストラクチャのうちの1もしくは複数を含む、請求項12に記載の方法。
  16. 前記加入者識別子が前記加入者ユニットから前記資格情報マネージャへ送信される前に、前記加入者識別子は前記加入者ユニットへの入力として受け取られ、前記加入者ユニットのメモリに記憶される、請求項1に記載の方法。
  17. 前記加入者ユニットのメモリは取り外し可能メモリを含み、前記加入者識別子が前記加入者ユニットから前記資格情報マネージャへ送信される前に、前記加入者識別子は前記加入者ユニットのメモリに記憶される、請求項1に記載の方法。
  18. 前記取り外し可能メモリはSIMカードを含む、請求項17に記載の方法。
  19. 前記取り外し可能メモリは電子カードを含む、請求項17に記載の方法。
  20. 前記資格情報マネージャから前記トランザクションサービス提供者へ送信された前記加入者情報を前記トランザクションサービス提供者のメモリに記憶するステップをさらに含む、請求項1に記載の方法。
  21. 前記資格情報マネージャから前記トランザクションサービス提供者へ送信された前記加入者情報を、前記トランザクションサービス提供者から前記加入者ユニットへ送信するステップをさらに含む、請求項1に記載の方法。
  22. 前記トランザクションサービス提供者から前記加入者ユニットへ送信された前記加入者情報に基づいて前記加入者ユニット上に視覚的な加入者情報を表示するステップをさらに含む、請求項21に記載の方法。
  23. ユーザ、加入者ユニット、およびトランザクションサービス提供者の間のトランザクションをセキュリティ保護する方法であって、
    プロセッサおよびメモリを有する資格情報マネージャを設けるステップと、
    前記ユーザと関連付けられたサイバー識別子を前記資格情報マネージャのメモリに記憶するステップであって、前記サイバー識別子は前記ユーザを識別するために前記資格情報マネージャによって作成される、ステップと、
    前記ユーザと関連付けられた加入者識別子を前記資格情報マネージャのメモリに記憶するステップであって、前記加入者識別子はユーザ名を含む、ステップと、
    前記ユーザと関連付けられた加入者情報を前記資格情報マネージャのメモリに記憶するステップであって、前記加入者情報は前記ユーザの名前、性別、誕生日、住所、および数字のうちの一つ以上を含む、ステップと、
    前記資格情報マネージャにより、前記加入者ユニットから認証を求める要求を受信するステップと、
    前記資格情報マネージャにより、前記加入者ユニットからトランザクション識別子を受信するステップと、
    前記資格情報マネージャにより、前記加入者ユニットから加入者識別子を受信するステップと、
    前記資格情報マネージャにより、前記資格情報マネージャのメモリに記憶された前記加入者識別子を用いて、前記加入者ユニットから前記資格情報マネージャによって受信された前記加入者識別子を認証するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へ検証を求める要求を送信して、前記トランザクションサービス提供者のプロセッサに、前記資格情報マネージャからトランザクションサービス提供者によって受信された前記トランザクション識別子と、前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子との比較の結果を含む検証要求結果メッセージを要求するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へ、前記加入者ユニットから受信された前記トランザクション識別子を送信するステップと、
    前記資格情報マネージャにより、前記トランザクションサービス提供者から前記検証要求結果メッセージを受信するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へ、前記資格情報マネージャのメモリに記憶された前記サイバー識別子を送信するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へ、前記資格情報マネージャのメモリに記憶された前記加入者情報を送信するステップと、
    前記資格情報マネージャから前記トランザクションサービス提供者へトランザクション許可を送信するステップと
    を含む方法。
  24. 前記認証は、前記資格情報マネージャにより、前記加入者ユニットから前記資格情報マネージャによって受信された前記加入者識別子を、前記資格情報マネージャのメモリに記憶された前記加入者識別子と比較するステップをさらに含む、請求項23に記載の方法。
  25. 前記検証を求める要求は、前記認証するステップの結果が、前記加入者ユニットから前記資格情報マネージャによって受信された前記加入者識別子が前記資格情報マネージャのメモリに記憶された前記加入者識別子と一致することを指示する場合に送信されるものである、請求項24に記載の方法。
  26. 前記資格情報マネージャから前記加入者ユニットへ認証失敗メッセージを送信するステップをさらに含み、前記認証失敗メッセージは、前記認証するステップの結果が、前記加入者ユニットから前記資格情報マネージャによって受信された前記加入者識別子が前記資格情報マネージャのメモリに記憶された前記加入者識別子と一致しないことを指示する場合に送信されるものである、請求項25に記載の方法。
  27. 前記サイバー識別子の前記送信は、前記検証要求結果メッセージが、前記資格情報マネージャによって前記トランザクションサービス提供者へ送信された前記トランザクション識別子が前記トランザクションサービス提供者のメモリに記憶されたトランザクション識別子と一致することを指示する場合に送信されるものである、請求項23に記載の方法。
  28. 前記資格情報マネージャから前記加入者ユニットへ検証失敗メッセージを送信するステップをさらに含み、前記検証失敗メッセージは、前記検証要求結果メッセージが、前記資格情報マネージャによって前記トランザクションサービス提供者へ送信された前記トランザクション識別子が前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子と一致しないことを指示する場合に送信されるものである、請求項23に記載の方法。
  29. 前記資格情報マネージャによって受信され、または送信される前記送信のうちの1もしくは複数がセキュアな電気通信リンクを介して行われる、請求項23に記載の方法。
  30. 前記資格情報マネージャによって受信され、または送信される前記送信のうちの1もしくは複数が無線電気通信リンクを介して行われる、請求項23に記載の方法。
  31. 前記資格情報マネージャによって受信され、または送信される前記送信のうちの1もしくは複数がインターネットを介して行われる、請求項23に記載の方法。
  32. 前記セキュアな電気通信リンクは、VPN、音声もしくは視覚信号方式、セキュアなトンネリング、または暗号化通信インフラストラクチャのうちの1もしくは複数を含む、請求項29に記載の方法。
  33. ユーザ、加入者ユニット、および資格情報マネージャの間のトランザクションをセキュリティ保護する方法であって、
    プロセッサおよびメモリを有するトランザクションサービス提供者を設けるステップと、
    前記加入者ユニットから前記トランザクションサービス提供者へトランザクションを求める要求を送信するステップと、
    前記トランザクションサービス提供者から前記加入者ユニットへ、前記トランザクションを求める要求に基づいて前記トランザクションサービス提供者によって作成されたトランザクション識別子を送信するステップと、
    前記トランザクション識別子を前記トランザクションサービス提供者のメモリに記憶するステップと、
    前記トランザクションサービス提供者により、前記資格情報マネージャから検証を求める要求を受信するステップと、
    前記トランザクションサービス提供者により、前記資格情報マネージャからトランザクション識別子を受信するステップと、
    トランザクションサービス提供者により、前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子を用いて、前記資格情報マネージャから前記トランザクションサービス提供者によって受信された前記トランザクション識別子を検証するステップであって、前記検証は、前記トランザクションサービス提供者のプロセッサにより、前記資格情報マネージャから前記トランザクションサービス提供者によって受信された前記トランザクション識別子を、前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子との比較を含むステップ、と、
    前記トランザクションサービス提供者から前記資格情報マネージャへ検証要求結果メッセージを送信するステップであって、前記検証結果要求メッセージは、前記トランザクションサービス提供者のプロセッサにより、前記資格情報マネージャから前記トランザクションサービス提供者によって受信された前記トランザクション識別子を、前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子との前記比較の結果を含むステップと、
    前記トランザクションサービス提供者により、前記資格情報マネージャからサイバー識別子を受信するステップであって、前記サイバー識別子は前記ユーザを識別するために前記資格情報マネージャによって作成されるステップと、
    前記トランザクションサービス提供者により、前記資格情報マネージャから、前記ユーザと関連付けられた加入者情報を受信するステップと、
    前記トランザクションサービス提供者により、前記資格情報マネージャからトランザクション許可を受信するステップと
    を含む方法。
  34. 前記トランザクションサービス提供者によって受信され、または送信される前記送信のうちの1もしくは複数がセキュアな電気通信リンクを介して行われる、請求項33に記載の方法。
  35. 前記トランザクションサービス提供者によって受信され、または送信される前記送信のうちの1もしくは複数が無線電気通信リンクを介して行われる、請求項33に記載の方法。
  36. 前記トランザクションサービス提供者によって受信され、または送信される前記送信のうちの1もしくは複数がインターネットを介して行われる、請求項33に記載の方法。
  37. 前記セキュアな電気通信リンクは、VPN、音声もしくは視覚信号方式、セキュアなトンネリング、または暗号化通信インフラストラクチャのうちの1もしくは複数を含む、請求項34に記載の方法。
  38. 前記資格情報マネージャから前記トランザクションサービス提供者によって受信された前記加入者情報を前記トランザクションサービス提供者のメモリに記憶するステップをさらに含む、請求項33に記載の方法。
  39. 前記資格情報マネージャから前記トランザクションサービス提供者によって受信された前記加入者情報を前記トランザクションサービス提供者から前記加入者ユニットへ送信するステップをさらに含む、請求項33に記載の方法。
  40. ユーザによるトランザクションをセキュリティ保護するためのシステムであって、
    プロセッサ、メモリ、およびディスプレイを有する、ユーザ入力を受け入れるように構成された加入者ユニットと、
    プロセッサおよびメモリを有する資格情報マネージャと、
    前記資格情報マネージャのメモリに記憶される、前記ユーザと関連付けられたサイバー識別子であって、前記サイバー識別子は前記ユーザを識別するために前記資格情報マネージャによって作成される、と、
    前記資格情報マネージャのメモリに記憶される、前記ユーザと関連付けられた加入者識別子であって、前記加入者識別子はユーザ名を含む、と、
    前記資格情報マネージャのメモリに記憶される、前記ユーザと関連付けられた加入者情報であって、前記加入者情報は前記ユーザの名前、性別、誕生日、住所、および数字のうちの一つ以上を含む、と、
    プロセッサおよびメモリを有するトランザクションサービス提供者と、
    前記加入者ユニットから前記トランザクションサービス提供者へトランザクションを求める要求を送信するための通信手段と、
    前記トランザクション要求に基づいてトランザクション識別子を前記トランザクションサービス提供者に作成させるための、前記トランザクションサービス提供者の前記メモリに記憶されたコンピュータプログラムと、
    前記トランザクションサービス提供者によって作成された前記トランザクション識別子を前記加入者ユニットへ送信するための通信手段と、
    前記トランザクションサービス提供者のメモリに記憶される前記トランザクション識別子と、
    前記加入者ユニットから前記資格情報マネージャへ認証を求める要求を送信するための通信手段と、
    前記加入者ユニットから前記資格情報マネージャへ前記トランザクション識別子を送信するための通信手段と、
    前記加入者ユニットから前記資格情報マネージャへ加入者識別子を送信するための通信手段と、
    前記資格情報マネージャにより、前記資格情報マネージャのメモリに記憶された前記加入者識別子を用いて、前記加入者ユニットから前記資格情報マネージャによって受信された前記加入者識別子を前記資格情報マネージャに認証させるための、前記資格情報マネージャの前記メモリに記憶されたコンピュータプログラムと、
    前記資格情報マネージャから前記トランザクションサービス提供者へ検証を求める要求を送信するための通信手段と、
    前記資格情報マネージャから前記トランザクションサービス提供者へ、前記加入者ユニットから受信された前記トランザクション識別子を送信するための通信手段と、
    前記トランザクションサービス提供者により、前記トランザクションサービス提供者のメモリに記憶された前記トランザクション識別子を用いて、前記資格情報マネージャからトランザクションサービス提供者によって受信された前記トランザクション識別子を前記トランザクションサービス提供者に検証させるための、前記トランザクションサービス提供者の前記メモリに記憶されたコンピュータプログラムと、
    前記トランザクションサービス提供者から前記資格情報マネージャへ検証要求結果メッセージを送信するための通信手段と、
    前記資格情報マネージャから前記トランザクションサービス提供者へ、前記資格情報マネージャのメモリに記憶された前記サイバー識別子を送信するための通信手段と、
    前記資格情報マネージャから前記トランザクションサービス提供者へ、前記資格情報マネージャのメモリに記憶された前記加入者情報を送信するための通信手段と、
    前記資格情報マネージャから前記トランザクションサービス提供者へトランザクション許可を送信するための通信手段
    を含むシステム。
  41. 前記加入者ユニットは、1もしくは複数の携帯電話、スマートフォン、PDA、コンピュータ、またはPOS端末、モデム、ファックス機、もしくは表示/入力端末からなる、請求項40に記載のシステム。
  42. 前記加入者ユニットはPOS端末と無線通信する電話機からなる、請求項41に記載のシステム。
  43. 前記通信経路のうちの1もしくは複数がセキュアな電気通信リンクを含む、請求項40に記載のシステム。
  44. 前記通信経路のうちの1もしくは複数が無線電気通信リンクを含む、請求項40に記載のシステム。
  45. 前記通信経路のうちの1もしくは複数がインターネットを含む、請求項40に記載のシステム。
  46. 前記セキュアな電気通信リンクは、VPN、音声もしくは視覚信号方式、セキュアなトンネリング、または暗号化通信インフラストラクチャのうちの1もしくは複数を含む、請求項43に記載のシステム。
  47. 前記加入者ユニットのメモリは取り外し可能メモリを含み、前記加入者識別子が前記加入者ユニットから前記資格情報マネージャへ送信される前に、前記加入者識別子は前記加入者ユニットのメモリに記憶される、請求項40に記載のシステム。
  48. 前記取り外し可能メモリはSIMカードを含む、請求項47に記載のシステム。
  49. 前記取り外し可能メモリは電子カードを含む、請求項47に記載のシステム。
JP2015505027A 2012-04-09 2013-04-08 サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム Expired - Fee Related JP6370771B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/442,019 2012-04-09
US13/442,019 US8732807B2 (en) 2012-04-09 2012-04-09 Method and system using a cyber ID to provide secure transactions
PCT/IB2013/000634 WO2013153431A1 (en) 2012-04-09 2013-04-08 Method and system using a cyber id to provide secure transactions

Publications (2)

Publication Number Publication Date
JP2015519636A JP2015519636A (ja) 2015-07-09
JP6370771B2 true JP6370771B2 (ja) 2018-08-08

Family

ID=49293369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015505027A Expired - Fee Related JP6370771B2 (ja) 2012-04-09 2013-04-08 サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム

Country Status (11)

Country Link
US (3) US8732807B2 (ja)
EP (1) EP2865131B1 (ja)
JP (1) JP6370771B2 (ja)
KR (1) KR102116587B1 (ja)
CN (1) CN104584479B (ja)
IN (1) IN2014DN09301A (ja)
MY (1) MY167673A (ja)
PH (1) PH12014502072A1 (ja)
RU (1) RU2625949C2 (ja)
SG (1) SG11201405898VA (ja)
WO (1) WO2013153431A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
US11197331B2 (en) * 2016-06-10 2021-12-07 Apple Inc. Zero-round-trip-time connectivity over the wider area network
US10542018B1 (en) 2016-12-27 2020-01-21 Wells Fargo Bank, N.A. Security breach notification
US10713647B2 (en) 2017-01-19 2020-07-14 International Business Machines Corporation Securing online transactions via hardware identification
CN110275886B (zh) * 2019-06-18 2021-09-07 北京字节跳动网络技术有限公司 信息展示系统的账户管理方法、装置、可读介质及系统
EP4231554A4 (en) * 2020-10-14 2024-07-10 Beijing Xiaomi Mobile Software Co., Ltd. DATA TRANSMISSION METHOD AND DEVICE AS WELL AS COMMUNICATION DEVICE AND STORAGE MEDIUM
US12450596B1 (en) 2022-02-18 2025-10-21 Halborn Inc. Persistent remote procedure calls for smart contract security via blockchain cybersecurity authentication services

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024377B1 (en) 1997-09-30 2006-04-04 Intel Corporation Method and apparatus for managing electronic commerce
US6131811A (en) * 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
AU2003200600B2 (en) 2000-09-07 2007-04-26 Swivel Secure Limited Code identification method and system
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
GB2366966B (en) 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
WO2003012755A1 (en) 2001-07-27 2003-02-13 Swivel Technologies Limited Code identification method and system
US20030074317A1 (en) 2001-10-15 2003-04-17 Eyal Hofi Device, method and system for authorizing transactions
US20060095369A1 (en) 2001-10-15 2006-05-04 Eyal Hofi Device, method and system for authorizing transactions
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
RU2376635C2 (ru) * 2002-10-23 2009-12-20 Закрытое акционерное общество "МедиаЛингва" Способ и система проведения транзакций в сети с использованием сетевых идентификаторов
JP4299621B2 (ja) * 2003-09-24 2009-07-22 日本電信電話株式会社 サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
US20050114265A1 (en) * 2003-11-26 2005-05-26 Lingan Satkunanathan Real-time license enforcement system and method
US9542671B2 (en) 2004-05-12 2017-01-10 Paypal, Inc. Method and system to facilitate securely processing a payment for an online transaction
JP4558387B2 (ja) * 2004-06-17 2010-10-06 Kddi株式会社 利用者認証システムおよび方法
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US7613919B2 (en) * 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
US8671061B2 (en) * 2005-08-03 2014-03-11 Tp Lab, Inc. System, method and apparatus for conducting a secure transaction over a call
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US20080141352A1 (en) * 2006-12-11 2008-06-12 Motorola, Inc. Secure password distribution to a client device of a network
JP4989996B2 (ja) * 2007-03-26 2012-08-01 株式会社Kddi研究所 サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP2008310409A (ja) * 2007-06-12 2008-12-25 Fuji Xerox Co Ltd 情報処理システム、認証装置及びプログラム
JP5289104B2 (ja) * 2009-03-05 2013-09-11 三菱電機株式会社 認証先選定システム
JP5425496B2 (ja) * 2009-03-19 2014-02-26 日立公共システムエンジニアリング株式会社 通信システム、証明書検証装置及びサービス提供方法
EP2257096B1 (en) * 2009-05-28 2018-03-14 Telia Company AB Method, system, server and computer program for services
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
JP5538132B2 (ja) * 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions

Also Published As

Publication number Publication date
US20130269009A1 (en) 2013-10-10
EP2865131A1 (en) 2015-04-29
MY167673A (en) 2018-09-21
KR20150003297A (ko) 2015-01-08
HK1209934A1 (en) 2016-04-08
CN104584479B (zh) 2017-10-10
US8732807B2 (en) 2014-05-20
JP2015519636A (ja) 2015-07-09
US20140325626A1 (en) 2014-10-30
CN104584479A (zh) 2015-04-29
IN2014DN09301A (ja) 2015-07-10
PH12014502072B1 (en) 2014-12-10
EP2865131B1 (en) 2017-11-08
US8826401B1 (en) 2014-09-02
RU2625949C2 (ru) 2017-07-19
RU2014143939A (ru) 2016-05-27
WO2013153431A4 (en) 2013-12-12
PH12014502072A1 (en) 2014-12-10
KR102116587B1 (ko) 2020-05-28
WO2013153431A1 (en) 2013-10-17
SG11201405898VA (en) 2014-11-27
EP2865131A4 (en) 2016-09-21
US9137241B2 (en) 2015-09-15
US20140237573A1 (en) 2014-08-21

Similar Documents

Publication Publication Date Title
US9137242B2 (en) Method and system using a cyber ID to provide secure transactions
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US20200036692A1 (en) System and method for providing controlled application programming interface security
US9231925B1 (en) Network authentication method for secure electronic transactions
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
CN109076080B (zh) 认证方法及系统
CN103380592B (zh) 用于个人认证的方法、服务器以及系统
JP6370771B2 (ja) サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム
US9256724B2 (en) Method and system for authorizing an action at a site
US20140075525A1 (en) Strong authentication by presentation of the number
CN101711397A (zh) 金融交易系统
CN108605037B (zh) 传输数字信息的方法
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
JP2010506312A (ja) 確実なマルチチャンネル認証
KR101799517B1 (ko) 인증 서버 및 방법
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
CN119722062A (zh) 支付链接的生成方法、装置和非易失性存储介质
WO2018060327A1 (en) Authentication method and system for a telecommunications system
KR20150135171A (ko) 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
CN113032761A (zh) 保护远程认证
KR101571199B1 (ko) 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법
HK1209934B (en) Method and system using a cyber id to provide secure transactions
JP2025054624A (ja) ユーザ認証システム及びユーザ認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180711

R150 Certificate of patent or registration of utility model

Ref document number: 6370771

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees