特許第5843941号(P5843941)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ オーセンティファイ・インクの特許一覧

<>
  • 特許5843941-柔軟な準帯域外認証構造 図000002
  • 特許5843941-柔軟な準帯域外認証構造 図000003
  • 特許5843941-柔軟な準帯域外認証構造 図000004
  • 特許5843941-柔軟な準帯域外認証構造 図000005
  • 特許5843941-柔軟な準帯域外認証構造 図000006
  • 特許5843941-柔軟な準帯域外認証構造 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5843941
(24)【登録日】2015年11月27日
(45)【発行日】2016年1月13日
(54)【発明の名称】柔軟な準帯域外認証構造
(51)【国際特許分類】
   G06F 21/31 20130101AFI20151217BHJP
   H04L 9/14 20060101ALI20151217BHJP
【FI】
   G06F21/31
   H04L9/00 641
【請求項の数】20
【全頁数】19
(21)【出願番号】特願2014-220970(P2014-220970)
(22)【出願日】2014年10月30日
(62)【分割の表示】特願2013-510101(P2013-510101)の分割
【原出願日】2011年4月13日
(65)【公開番号】特開2015-62129(P2015-62129A)
(43)【公開日】2015年4月2日
【審査請求日】2014年10月30日
(31)【優先権主張番号】13/081,150
(32)【優先日】2011年4月6日
(33)【優先権主張国】US
(31)【優先権主張番号】61/334,776
(32)【優先日】2010年5月14日
(33)【優先権主張国】US
【早期審査対象出願】
(73)【特許権者】
【識別番号】512193230
【氏名又は名称】オーセンティファイ・インク
【氏名又は名称原語表記】AUTHENTIFY INC.
(74)【代理人】
【識別番号】100126675
【弁理士】
【氏名又は名称】福本 将彦
(72)【発明者】
【氏名】ラヴィ・ガネサン
【審査官】 金沢 史明
(56)【参考文献】
【文献】 特表2007−514333(JP,A)
【文献】 特開2007−188184(JP,A)
【文献】 特開2009−123120(JP,A)
【文献】 特開2010−97467(JP,A)
【文献】 特開2006−127174(JP,A)
【文献】 特表2010−518515(JP,A)
【文献】 特開2007−249781(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/30−21/46
H04L 9/00− 9/38
(57)【特許請求の範囲】
【請求項1】
ネットワーク取引について、異なるレベルのセキュリティによりユーザによる承認を得るためにネットワークサイトを動作させる方法であって、
前記ネットワークサイトが、取引に対して予め定められたセキュリティレベルに基づいて、(i)前記ユーザに関連づけられた第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記取引の提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第3の提示様式、の中から、取引を前記ユーザに提示すべき様式を選択することと、
前記ネットワークサイトが、前記取引に対して前記予め定められたセキュリティレベルに基づいて、(i)前記取引の提示の後に、前記取引を承認するのに前記ユーザによる操作を要せず、前記取引の承認を拒否したいときのみ前記ユーザによる操作を要する第1のタイプの承認、(ii)前記ユーザが、前記提示されている取引を、当該取引に署名すること以外の操作をすることにより承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されている取引に署名することを要する第3のタイプの承認、の中から、前記ユーザに対して要求される前記取引の承認のタイプを選択することと、
前記ネットワークサイトが、前記ユーザによる前記取引の承認を取得するために、前記取引、前記選択された取引提示様式、及び前記選択されたタイプのユーザ取引承認を、セキュリティサーバへ送信することと、を備える方法。
【請求項2】
前記第1のネットワーク装置はコンピュータであり、前記第2のネットワーク装置は移動通信装置である、請求項1に記載の方法。
【請求項3】
前記第1のネットワーク装置はデスクトップ・コンピュータであり、前記第2のネットワーク装置はスマートフォンである、請求項1に記載の方法。
【請求項4】
請求項1に記載の方法であって、
前記選択されたタイプのユーザ取引承認は前記第3のタイプの承認であり、前記取引、前記選択された取引提示様式、及び前記選択されたタイプのユーザ取引承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択された取引提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、
前記方法は、
前記ネットワークサイトが、前記取引に対する前記ユーザの署名としての暗証番号(PIN)を、前記第1のネットワーク装置から受信することと、
前記ネットワークサイトが、前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、検証用PINを計算することと、
前記ネットワークサイトが、前記受信されたPINと前記計算されたPINとを比較することと、
前記ネットワークサイトが、前記受信されたPINと前記計算されたPINとが一致したときのみ、前記受信されたPINを、前記ユーザによる前記取引の承認として、受け入れることと、をさらに備える方法。
【請求項5】
請求項1に記載の方法であって、
前記選択されたタイプのユーザ取引承認は前記第2のタイプの承認であり、前記取引、前記選択された取引提示様式、及び前記選択されたタイプのユーザ取引承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択された取引提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、
前記方法は、
前記ネットワークサイトが、前記提示された取引を前記ユーザが承認したか、あるいは当該提示された取引の承認を拒否したという表示を、前記セキュリティサーバから受信すること、をさらに備える方法。
【請求項6】
請求項1に記載の方法であって、
前記取引、前記選択された取引提示様式、及び前記選択されたタイプのユーザ取引承認は、前記ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択された取引提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、
前記方法は、
前記ネットワークサイトが、前記取引を、前記第1のネットワーク装置上のブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、
前記ネットワークサイトが、前記セキュリティサーバが前記ユーザから受信した安心のしるしを、前記セキュリティサーバから受信することと、
前記ネットワークサイトが、前記受信された安心のしるしと前記承認された取引とを、前記第1のネットワーク装置上の前記ブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、をさらに備える方法。
【請求項7】
ネットワーク・ステーションとのネットワーク取引について、異なるレベルのセキュリティによりユーザによる承認を得るためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、コンピュータに、
取引に対して予め定められたセキュリティレベルに基づいて、(i)前記ユーザに関連づけられた第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記取引の提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第3の提示様式、の中から、取引を前記ユーザに提示すべき様式を選択することと、
前記取引に対して前記予め定められたセキュリティレベルに基づいて、(i)前記取引の提示の後に、前記取引を承認するのに前記ユーザによる操作を要せず、前記取引の承認を拒否したいときのみ前記ユーザによる操作を要する第1のタイプの承認、(ii)前記ユーザが、前記提示されている取引を、当該取引に署名すること以外の操作をすることにより承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されている取引に署名することを要する第3のタイプの承認、の中から、前記ユーザに対して要求される前記取引の承認のタイプを選択することと、
前記ユーザによる前記取引の承認を取得するために、前記取引、前記選択された取引提示様式、及び前記選択されたタイプのユーザ取引承認を、セキュリティサーバへ送信することと、をするように動作させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
【請求項8】
請求項7に記載のコンピュータ読み取り可能な記録媒体であって、
前記選択されたタイプのユーザ取引承認は前記第3のタイプの承認であり、前記取引、前記選択された取引提示様式、及び前記選択されたタイプのユーザ取引承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択された取引提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、前記記録されたプログラムは、前記コンピュータに、
前記取引に対する前記ユーザの署名としての暗証番号(PIN)を、前記第1のネットワーク装置から受信することと、
前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、検証用PINを計算することと、
前記受信されたPINと前記計算されたPINとを比較することと、
前記受信されたPINと前記計算されたPINとが一致したときのみ、前記受信されたPINを、前記ユーザによる前記取引の承認として、受け入れることと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
【請求項9】
請求項7に記載のコンピュータ読み取り可能な記録媒体であって、
前記選択されたタイプのユーザ取引承認は前記第2のタイプの承認であり、前記取引、前記選択された取引提示様式、及び前記選択されたタイプのユーザ取引承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択された取引提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、前記記録されたプログラムは、前記コンピュータに、
前記提示された取引を前記ユーザが承認したか、あるいは当該提示された取引の承認を拒否したという表示を、前記セキュリティサーバから受信するように、更に動作させる、コンピュータ読み取り可能な記録媒体。
【請求項10】
請求項7に記載のコンピュータ読み取り可能な記録媒体であって、
前記取引、前記選択された取引提示様式、及び前記選択されたタイプのユーザ取引承認は、前記ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択された取引提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、前記記録されたプログラムは、前記コンピュータに、
前記取引を、前記第1のネットワーク装置上のブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、
前記セキュリティサーバが前記ユーザから受信した安心のしるしを、前記セキュリティサーバから受信することと、
前記受信された安心のしるしと前記承認された取引とを、前記第1のネットワーク装置上の前記ブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
【請求項11】
ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク取引を提示するように、セキュリティサーバを動作させる方法であって、
前記セキュリティサーバが、セキュリティレベルが予め定められている取引を、前記ユーザに関連づけられた第1のネットワーク装置と取引を行うネットワークサイトから受信することと、
前記セキュリティサーバが、(i)前記第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記取引の提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第3の提示様式、の中から前記ネットワークサイトが前記取引に対して予め定められた前記セキュリティレベルに基づいて選択した提示様式により、前記取引を前記ユーザに提示することと、
前記セキュリティサーバが、(i)前記取引の提示の後に、前記取引を承認するのに前記ユーザによる操作を要せず、前記取引の承認を拒否したいときのみ前記ユーザによる操作を要する第1のタイプの承認、(ii)前記ユーザが、前記提示されている取引を、当該取引に署名すること以外の操作をすることにより承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されている取引に署名することを要する第3のタイプの承認、の中から前記ネットワークサイトが前記取引に対して予め定められた前記セキュリティレベルに基づいて選択した取引承認タイプの承認を前記ユーザがするように、前記選択された取引提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、要求することと、を備える方法。
【請求項12】
前記第1のネットワーク装置はコンピュータであり、前記第2のネットワーク装置は移動通信装置である、請求項11に記載の方法。
【請求項13】
前記第1のネットワーク装置はデスクトップ・コンピュータであり、前記第2のネットワーク装置はスマートフォンである、請求項11に記載の方法。
【請求項14】
ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク取引を提示するように、セキュリティサーバを動作させる方法であって、
前記セキュリティサーバが、セキュリティレベルが予め定められている取引を、前記ユーザに関連づけられた第1のネットワーク装置と取引を行うネットワークサイトから受信することと、
前記セキュリティサーバが、(i)前記第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記取引の提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第3の提示様式、の中の少なくとも2つを含む提示様式の群のうちの1つであって、前記取引に対する予め定められたセキュリティレベルに対応する1つの提示様式により、前記取引を前記ユーザに提示することと、
前記セキュリティサーバが、(i)前記取引の提示の後に、前記取引を承認するのに前記ユーザによる操作を要せず、前記取引の承認を拒否したいときのみ前記ユーザによる操作を要する第1のタイプの承認、(ii)前記ユーザが、前記提示されている取引を、当該取引に署名すること以外の操作をすることにより承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されている取引に署名することを要する第3のタイプの承認、の中の少なくとも2つを含む取引承認タイプの群の1つであって、前記取引に対する前記予め定められたセキュリティレベルに対応する1つの取引承認タイプの承認を前記ユーザがするように、前記選択された取引提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、要求することと、を備え、
前記1つの取引承認タイプは前記第3のタイプの承認であり、
前記セキュリティサーバが、前記1つの取引提示様式と前記1つの取引承認タイプとの識別子を、前記ネットワークサイトから受信することと、
前記セキュリティサーバが、前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、暗証番号(PIN)を計算することと、
前記セキュリティサーバが、前記取引に対する前記ユーザの署名としての使用のために、前記計算されたPINを、前記選択された取引提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記ユーザに提示することと、を更に備える方法。
【請求項15】
前記1つの取引承認タイプは前記第2のタイプの承認であり、
前記セキュリティサーバが、前記1つの取引提示様式と前記1つの取引承認タイプとの識別子を、前記ネットワークサイトから受信することと、
前記セキュリティサーバが、前記提示された取引の承認の表示を、前記選択された取引提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置から受信することと、
前記セキュリティサーバが、前記受信され承認の表示を前記ネットワークサイトへ送信することと、を更に備える請求項11に記載の方法。
【請求項16】
前記セキュリティサーバが、当該セキュリティサーバが前記ユーザから受信した安心のしるしを前記取引とともに、前記選択された取引提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記1つの提示様式により前記ユーザに提示することと、を更に備える請求項11に記載の方法。
【請求項17】
ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク取引を、セキュリティサーバによって提示するためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、コンピュータに、
セキュリティレベルが予め定められている取引を、前記ユーザに関連づけられた第1のネットワーク装置と取引を行うネットワークサイトから受信することと、
(i)前記第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記取引の提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第3の提示様式、の中から前記ネットワークサイトが前記取引に対して予め定められた前記セキュリティレベルに基づいて選択した提示様式により、前記取引を前記ユーザに提示することと、
(i)前記取引の提示の後に、前記取引を承認するのに前記ユーザによる操作を要せず、前記取引の承認を拒否したいときのみ前記ユーザによる操作を要する第1のタイプの承認、(ii)前記ユーザが、前記提示されている取引を、当該取引に署名すること以外の操作をすることにより承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されている取引に署名することを要する第3のタイプの承認、の中から前記ネットワークサイトが前記取引に対して予め定められた前記セキュリティレベルに基づいて選択した取引承認タイプの承認を前記ユーザがするように、前記選択された取引提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において要求することと、をするように動作させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
【請求項18】
ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク取引を、セキュリティサーバによって提示するためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、コンピュータに、
セキュリティレベルが予め定められている取引を、前記ユーザに関連づけられた第1のネットワーク装置と取引を行うネットワークサイトから受信することと、
(i)前記第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記取引の提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記取引の提示に対応する第3の提示様式、の中の少なくとも2つを含む提示様式の群のうちの1つであって、前記取引に対する予め定められたセキュリティレベルに対応する1つの提示様式により、前記取引を前記ユーザに提示することと、
(i)前記取引の提示の後に、前記取引を承認するのに前記ユーザによる操作を要せず、前記取引の承認を拒否したいときのみ前記ユーザによる操作を要する第1のタイプの承認、(ii)前記ユーザが、前記提示されている取引を、当該取引に署名すること以外の操作をすることにより承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されている取引に署名することを要する第3のタイプの承認、の中の少なくとも2つを含む取引承認タイプの群の1つであって、前記取引に対する前記予め定められたセキュリティレベルに対応する1つの取引承認タイプの承認を前記ユーザがするように、前記選択された取引提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において要求することと、をするように動作させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記1つの取引承認タイプは前記第3のタイプの承認であり、前記記録されたプログラムは、前記コンピュータに、
前記1つの取引提示様式と前記1つの取引承認タイプとの識別子を、前記ネットワークサイトから受信することと、
前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、暗証番号(PIN)を計算することと、
前記取引に対する前記ユーザの署名としての使用のために、前記計算されたPINを、前記選択された取引提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記ユーザに提示することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
【請求項19】
請求項17に記載のコンピュータ読み取り可能な記録媒体であって、
前記1つの取引承認タイプは前記第2のタイプの承認であり、前記記録されたプログラムは、前記コンピュータに、
前記1つの取引提示様式と前記1つの取引承認タイプとの識別子を、前記ネットワークサイトから受信することと、
前記提示された取引の承認の表示を、前記選択された取引提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置から受信することと、
前記受信された承認の表示を前記ネットワークサイトへ送信することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
【請求項20】
請求項17に記載のコンピュータ読み取り可能な記録媒体であって、
前記記録されたプログラムは、前記コンピュータに、
前記セキュリティサーバが前記ユーザから受信した安心のしるしを前記取引とともに、前記選択された取引提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記1つの提示様式により前記ユーザに提示することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
【発明の詳細な説明】
【関連出願】
【0001】
本出願は、2010年5月14日に提出された米国仮出願第61/334,776号に基づく優先権を主張している。本出願は、2010年4月26日に提出された米国仮出願第61/327,723号に基づく優先権を主張し、2011年4月6日に提出された「アイフォン(商標)その他の多機能移動通信装置を用いた安全かつ効率的なログイン及びトランザクション認証」と題する係属中の出願第13/081,150号(代理人整理番号3046−004)に関連する。本出願は、2009年11月2日に提出された「アザラシ計画」と題する米国仮出願第61/257,207号に基づく優先権を主張し、2010年11月2日に提出された「安全なサイトおよびユーザ認証の新規方法」と題する係属中の出願第12/938,161号にも関連する。本出願は、係属中の出願第12/938,161号の継続出願である2011年1月14日に提出された「安全なユーザおよびサイト認証の新規方法」と題する係属中の出願第13/006,806号にも関連する。本出願は、2010年1月27日に提出された「認証−ゲームチェンジャー」と題する米国仮出願第61/298,551号に基づく優先権を主張し、2011年1月21日に提出された「安全なユーザおよびトランザクション認証並びにリスク管理の新規方法」と題する係属中の出願第13/011,587号にも関連する。本出願は、係属中の出願第13/011,587号の一部継続出願である2011年1月21日に提出された「安全なユーザおよびトランザクション認証並びにリスク管理の新規方法」と題する出願第13/011,739号にも関連する。
【技術分野】
【0002】
本発明は、セキュリティおよびプライバシーに関する。より具体的には、本発明は、柔軟な準帯域外認証構造を用いた、ウェブに基づくトランザクション認証に関する。
【背景技術】
【0003】
マンインザミドル(MITM)及びマンインザブラウザ(MITB)技術に基づく特定のウェブサイト攻撃がますます精巧なものになっており、このことは我々の現在の認証技術に対して深刻な影響を与えている。特に、このような攻撃は、正規のユーザがログインするために最初の認証情報を入力した後に、トランザクションを操作するのであるから、最初のログイン時の認証が強固であることが、ますます無関係になりつつある。この傾向を受けて、有力な組織は、バックエンドにおいて見られるトランザクションをユーザが真に意図していることを確認するために、EMV−CAPに基づくトークン認証のようなトランザクション認証システムを配備し始めたり、あるいは、帯域外認証(OOBA)を使用しつつある。しかし、このようなアプローチは、使用するのが本来的に容易ではなく、その結果、たとえ配備されたときでも、通常はプロファイル変更のような、リスクの高いトランザクション又は時折起こる事象のためだけに使用される。圧倒的多数のトランザクションに対して現在の認証解決法は、「どのくらい容易か?どのくらい安全か?どのくらい高価であるか?」というトレードオフ上の合理的な位置を提供していない。
【0004】
先の出願において(先に特定した関連出願参照)、我々は従来の認証システムの問題点のうちの幾つかに対処する革新技術について述べた。具体的には、我々は、バックエンドにおいて見られるトランザクションをユーザが真に意図していることを確認するために、準帯域外認証(QOOBA)技術を用いる、という概念を導入した。また我々は、如何にしてこれらの技術が、ウェブサイトとQOOBAセキュリティサーバとの間で共有される秘密に基づいて、ウェブサイトへのログインを可能にするために、ユーザへワンタイムパスワード(OTP)(即ち、ウェブサイトに対するユーザ認証)を提供するのに使用できるか、についても説明した。このように、これらの技術は、ワンタイムパスワードのセキュリティを提供するのに使用できるのであるが、それまでの全てのワンタイムパスワード・システムが必要としてきたユーザ毎に共有される秘密を要しない。
【0005】
本明細書に記述される革新技術は、我々のこれまでの先願技術を拡張して、「どのくらい容易か?どのくらい安全か?どのくらい高価であるか?」というトレードオフ上の合理的な位置において、圧倒的多数のトランザクションに対する認証解決法を提供する、という問題に対処する。
【発明の概要】
【発明が解決しようとする課題】
【0006】
従って、「どのくらい容易か?どのくらい安全か?どのくらい高価であるか?」というトレードオフ上の合理的な位置において、圧倒的多数のトランザクションを取り扱うことが可能な、改良された認証構造を提供することが、本発明の目的である。
【0007】
容易に実現することができ、商人、銀行及び他のウェブサイト運営者がセキュリティのレベルを柔軟に制御することを可能にする、安全かつ能率的なログイン及びトランザクション認証のための準帯域外認証構造を提供することが、本発明の別の目的である。
【0008】
本発明の更なる目的、利点及び新規な特徴は、以下の詳細な説明を含む本開示から、並びに本発明の実施によって、当分野の技能を有する者に明らかとなるであろう。本発明は、好適な実施形態を参照して以下に記載されるが、本発明がこれらに限定されないことは理解されるべきである。本出願の教示内容へアクセスする当分野の通常の技能を有する者は、本明細書において開示されかつ請求される発明の範囲内にあり、かつ本発明が著しく有用である可能性のある、更なる実施、変形および具体化、並びに他の用途分野があることを理解するであろう。
【課題を解決するための手段】
【0009】
最初にネットワークサイトの視点に立つと、本発明の態様によれば、インターネット上の商人又は銀行のウェブサイトのようなネットワークサイトは、例えば高度のセキュリティレベル、中高度のセキュリティレベル、及び中度のセキュリティレベルという、異なるレベルのセキュリティにより、製品購入あるいは銀行預金口座振替などのネットワーク・トランザクションについて、ユーザによる承認を得るために動作可能である。例えば、高レベルのセキュリティは、トランザクションの価値の理由、あるいは、インターネットカフェのようにトランザクションが行われる場所の理由により、必要となる可能性がある。中高レベルのセキュリティは、殆どのトランザクションに対して求められる可能性があり、中レベルのセキュリティは、ユーザの通常のデスクトップ・コンピュータからなされる価値の低いトランザクションに求められる可能性がある。
【0010】
トランザクションのユーザ承認は、トランザクションに対して予め定められたセキュリティレベルに基づいて、(i)インターネット・エクスプローラ(商標)のようなブラウザ・アプリケーションを実行するユーザのデスクトップのような、ユーザに関連づけられた第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへのトランザクションの提示に対応する第1の提示様式、(ii)セキュリティ・アプリケーションを実行するユーザのテスクトップのような、第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへのトランザクションの提示に対応する第2の提示様式、及び(iii)第1のネットワーク装置とは異なり、アップル・アイフォン(商標)若しくは他のスマートフォン、又は、実にあらゆる移動通信装置など、セキュリティ・アプリケーションを実行する、ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへのトランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含むトランザクション提示様式の群から、トランザクションを当該ユーザに提示すべき様式をネットワークサイトが選択することによって得られる。移動通信装置上のこのようなアプリケーションは、通常において、「app」と呼ばれることに注意すべきである。
【0011】
例えば、トランザクションに対して中レベルのセキュリティを適用するものと決定されると、第1の提示様式が選択される可能性がある。一方、中高レベルのセキュリティをトランザクションに適用するものと決定されると、第2の提示様式が選択される可能性がある。しかし、高レベルのセキュリティをトランザクションに適用するものと決定されると、第3の提示様式が選択される可能性がある。
【0012】
ネットワークサイトは、また、前記トランザクションに対して前記予め定められたセキュリティレベルに基づいて、(i)当該トランザクションの提示の後にユーザによる操作を要しない第1のタイプの承認であって、ユーザは当該トランザクションの提示の後に当該トランザクションを承認するのに何もする必要がなく、当該トランザクションの承認を拒否したいときのみ操作することを要することから、受動的承認とみなすことのできる第1のタイプの承認、(ii)ユーザが、例えば、トランザクションと共に提示されている「承認」ボタンを、自身のマウスを使ってクリックすることにより、提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)ユーザが、例えば電子署名をもって、提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群から、ユーザに対して要求されるトランザクションの承認のタイプを選択する。これら3タイプの承認は、時に、「通知」、「同意」、及び「署名」と、それぞれ特徴付けられる。
【0013】
ネットワークサイトは、ユーザによるトランザクションの承認を取得するために、トランザクション、選択された提示様式、及び選択されたタイプのユーザ・トランザクション承認を送信する。好ましくは、トランザクション、選択されたトランザクション提示様式、及び選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るためにセキュリティサーバを通じて、ユーザへ送信される。
【0014】
本発明の他の好ましい態様によれば、選択されたタイプのユーザ・トランザクション承認が第3のタイプの承認である場合には、ネットワークサイトは、当該トランザクションについてのユーザの署名としての役割を果たす暗証番号(PIN)を、ユーザから受信する。ネットワークサイトは、当該ネットワークサイトとセキュリティサーバとの間でのみ共有され、ユーザとは共有されない秘密に基づいて、検証用PINを計算し、受信したPINと計算したPINとを比較する。受信されたPINと計算されたPINとが一致したときのみ、受信されたPINは、ユーザによるトランザクションの承認として、ネットワークサイトにより受け入れられる。
【0015】
本発明のさらに別の好ましい態様によれば、選択されたタイプのユーザ・トランザクション承認が第2のタイプの承認である場合には、ネットワークサイトは、提示されたトランザクションをユーザが承認したか、あるいは承認を拒否したという表示を、セキュリティサーバから受信する。
【0016】
本発明のさらに別の好ましい態様によれば、ネットワークサイトは又、トランザクション、すなわち未承認のトランザクションを、ユーザのデスクトップのような第1のネットワーク装置上のブラウザウィンドウに提示するために、ユーザへ送信する。ここで述べるブラウザウィンドウと、先に述べたブラウザ・ポップアップウィンドウとは、ブラウザ・アプリケーションによって共通に表示することのできる、分離されかつ区別された2つのタイプのウィンドウであることを理解すべきである。ネットワークサイトが、セキュリティサーバからユーザの安心のしるしを受信した場合には、ネットワークサイトは又、受信した安心のしるしと承認されたトランザクションとを、ブラウザウィンドウに提示するために、ユーザへ送信する。
【0017】
本発明のさらなる態様によれば、上記の機能性は、プロセッサに読み取り可能であり、それにより当該プロセッサに上記の機能を実現するように動作させるべく構成された、記憶された論理を有する、プロセッサ読み取り可能な記憶媒体を有する製造物において、実現することが可能である。
【0018】
次に、ネットワークサイトに代えて、セキュリティサーバの視点に立つと、本発明の態様によれば、セキュリティサーバは、セキュリティレベルが予め定められているトランザクションを、ユーザとトランザクションを行うネットワークサイトから、初めに受信することにより、ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク・トランザクションを提示するように動作する。
【0019】
当該セキュリティサーバは、(i)ユーザのデスクトップのような、ユーザに関連づけられたネットワーク装置上の、ブラウザ・ポップアップウィンドウへのトランザクションの提示に対応する第1の提示様式、(ii)ネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへのトランザクションの提示に対応する第2の提示様式、及び(iii)ユーザの移動通信装置など、ユーザに関連づけられた別異のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへのトランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含む提示様式の群のうちの1つにより、トランザクションをユーザに提示する。当該1つの提示様式は、当該トランザクションに対する予め定められたセキュリティレベルに対応する。
【0020】
当該セキュリティサーバは、また、(i)トランザクションの提示の後にユーザによる操作を要しない第1のタイプの承認、(ii)ユーザが、提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)ユーザが、提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群のうちの1つを要求する。当該1つのトランザクション承認タイプも又、当該トランザクションに対する前記予め定められたセキュリティレベルに対応する。
【0021】
好ましくは、当該セキュリティサーバは、前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、ネットワークサイトから受信する。
【0022】
本発明の他の態様によれば、前記1つのトランザクション承認タイプが第3のタイプの承認である場合には、セキュリティサーバは、ネットワークサイトとセキュリティサーバの間でのみ共有され、ユーザとは共有されない秘密に基づいて、暗証番号(PIN)を計算し、当該トランザクションについてのユーザの署名としての使用のために、計算したPINをユーザに提示する。
【0023】
本発明のさらに別の態様によれば、前記1つのトランザクション承認タイプが第2のタイプの承認である場合には、セキュリティサーバは、前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、ネットワークサイトから受信し、また、提示されたトランザクションの承認の表示をユーザから受信し、受信した承認の表示をネットワークサイトへ送信する。
【0024】
本発明のさらに別の態様によれば、セキュリティサーバは、ユーザから安心のしるしを受信し、受信した安心のしるしをトランザクションとともに、前記1つの提示様式によりユーザに提示する。
【0025】
重ねて述べるが、本発明のさらなる態様によれば、セキュリティサーバの動作に関する上記の機能性は、プロセッサに読み取り可能であり、それにより当該プロセッサに上記の機能を実現するように動作させるべく構成された、記憶された論理を有する、プロセッサ読み取り可能な記憶媒体を有する製造物において、実現することが可能である。
【図面の簡単な説明】
【0026】
図1図1は、本発明による、柔軟な準帯域外認証構造の主要構成要素を描いている。
図2図2は、本発明による、起動前のQOODAウィンドウの見本を示す。
図3図3は、本発明による、使用中かつトランザクション署名前のQOODAウィンドウの見本を示す。
図4図4は、本発明による、トランザクション署名中のQOODAウィンドウの見本を示している。
【発明を実施するための形態】
【0027】
QOOBAの全体的概観
先の出願において、我々は、ユーザの装置に表示されるウィンドウへの独立したチャネルを有し、ネットワークを基盤とするセキュリティサーバの導入が、如何にして、ユーザのブラウザ、コンピュータソフトウェア又はスマートフォン若しくは他の移動通信装置のアプリケーションと、ログイン又はトランザクションの承認のために、1以上のユーザ・ネットワーク装置を通じて、ユーザ認証を付与するために、ユーザが訪れるウェブサイトと、共に使用され得るか、について述べた。
【0028】
QOOBAは、ユーザに自然に感じられるような方法で、各トランザクションを認証するのに用いることのできる解決手段を創造するという、革新的なアプローチである。核となる着想は、安全なサーバ(QOOBAサーバ)に独立の暗号化チャネルを有する、安全な小ウィンドウであるQOOBAウィンドウを生成することにある。
【0029】
QOOBAウィンドウは、ダウンロードによらないブラウザ・ポップアップ(QOOBAポップアップ・ウィンドウ)として、デスクトップの小アプリケーション(QOOBAソフトウェア・ウィンドウ)として、あるいはスマートフォン上のapp(QOOBAフォン・ウィンドウ)として、実行することができる。当該技術革新の重要な側面は、ソフト・トークンとは異なり、QOOBAウィンドウが、長い秘密の語句を安全に記憶することを要しない点にある。すなわち、それは、帯域外認証を用いることにより、ログインの間に「起動」される。ユーザが、QOOBAネットワークの一部であるウェブサイト、(例えば、商人又は銀行のウェブサイト、においてトランザクションを行うときに、ユーザが意図しているものと当該ウェブサイトが信じるトランザクションが、QOOBAウィンドウに当該トランザクションを表示するQOOBAサーバへ、ユーザのブラウザを介して安全に送信される。ユーザが、ログイン又はトランザクションの承認目的で当該ウェブサイトに対して認証するために、QOOBAウィンドウから自身のブラウザへカットアンドペーストすることのできるトランザクション署名も、オプションによりユーザに示される。
【0030】
柔軟なQOOBA構造の概観
QOOBAによる解決手段は、使用の容易さ、保有のための全コスト、及び、ここで特に関心のあるセキュリティに関して、以下の利点を有する。
【0031】
第1に、使用の容易さに関して、ユーザは、帯域外認証に用いられる電話機にアクセスする以外には、所持すべき新たな装置も、記憶すべきパスワードも有しない。ユーザは、いかなる暗号化トランザクション・コードをも装置に入力する必要がなく、ブラウザにその結果をタイプ打ちする必要もない。代わりに、ユーザは、自身のQOOBAウィンドウの中でトランザクション全体を見るのであって、数クリックによりトランザクション署名をコピーアンドペーストすることができる。
【0032】
第2に、保有の全コストに関して、QOOBA構造は、全ライフサイクル・コストを著しく節減する。それは、新たなハードウェアを必要とせず、ソフト・トークンとは異なり、ユーザ毎に秘密を準備したり管理したりすることを要しない。さらに、ウェブサイトとQOOBAサーバとの間の全ての通信は、ブラウザを通じて行われるので、ウェブサイトを統合化するための要件は著しく軽いものとなる。QOOBAによる解決手段の全コストは、等価的なソフトトークンを配備するよりも著しく低く、物理的トークンのそれよりも、はるかに低くなるように設計される。
【0033】
最後に、セキュリティに関して、以下においてさらに議論するように、確実さのレベルは、使用されるQOOBAウィンドウのフォームファクタに依存する。スマートフォンを基盤とするQOOBAウィンドウ、すなわちQOOBAフォン・ウィンドウは、最も高い確度を提供するが、ダウンロードによらないポップアップ、すなわちQOOBAポップアップ・ウィンドウですら、攻撃者に対する防御を著しく高める。ソフトウェアによるQOOBAウィンドウ、すなわちQOOBAソフトウェア・ウィンドウは、殆ど全てのレベルのリスクに対して、満足できそうである。
【0034】
さらに、以下に述べる柔軟な構造を用いて、QOOBAによる解決手段を実現することにより、QOOBAネットワークにおけるウェブサイトは、トランザクションに適したフォームファクタを要求又は選択することが可能となる。例えば、ユーザは、QOOBAウィンドウを、自身のデスクトップ上だけでなく、同時に自身のスマートフォン上にも有することができる。殆どのトランザクションは、ユーザのデスクトップのQOOBAソフトウェア・ウィンドウ(これが、はるかに便利である)に送信することができるが、最もリスクの高いトランザクションは、ユーザのスマートフォンのQOOBAフォン・ウィンドウに送信することができる。
【0035】
柔軟なQOOBA構造
柔軟なQOOBA構造について、以下においてより詳細に述べ、そのセキュリティ特性について分析する。
【0036】
QOOBAネットワーク
以下、図1を参照すると、QOOBAシステムは、実行しかつ装置上に表示されるQOOBAウィンドウ110とブラウザウィンドウ115とを有するデスクトップ・パーソナルコンピュータ装置100と、QOOBAサーバ125と、装置上で動作可能なQOOBAアプリケーション・プログラミング・インターフェース(API)155を各々が有するウェブサイト150a、150b及び150cとから成る。図示のように、システムには又、OOBA設備165が含まれており、これはQOOBAサーバ125によって、例えば認証情報である帯域外通信を、ユーザのスマートフォン175を通じてユーザに伝えるのに用いられる。
【0037】
先に参照した関連出願に、より詳細に記載されるように、ユーザは、代表的には帯域外認証165を用いることにより、QOOBAウィンドウ110を起動し、かつ、QOOBAサーバ125との一時的なセッションを確立する。QOOBAネットワークに参加しているウェブサイト150a−cは、一回きりの設定プロセスを通じて、QOOBAサーバ125と共有される秘密を確定する。ユーザは、ウェブサイト150a−cのいずれかに在るときには、暗号化されたトランザクションをユーザのブラウザウィンドウ112を通じてQOOBAサーバ125へ送信することによってトランザクション認証を要求するために、QOOBA・API155を用いることができる。
【0038】
QOOBAウィンドウ
QOOBAサーバ125は、QOOBAウィンドウ110に、ユーザに対してトランザクションを表示することとなり、もしも要求があれば、QOOBAウィンドウ100に、トランザクションから導き出されたトランザクション署名と、QOOBAサーバ125と適用可能なウェブサイト150a、150b及び150cとの間で共有される秘密と、他の情報とを、さらに表示することになる。ユーザには、トランザクションを承認するか拒否するかの選択が、オプションにより与えられる。承認は、なにもせずに受け身的に通知するか、QOOBAウィンドウ110の中でOKをクリックすることによって通知するか、あるいは、QOOBAウィンドウ110からブラウザウィンドウ112に表示されるウェブ・アプリケーションに、トランザクション署名をコピーアンドペーストすることよって通知することが可能である。QOOBAウィンドウ110からのトランザクション署名が、ブラウザウィンドウ112に表示されるウェブ・アプリケーションに貼り付けられたならば、ウェブサイトは、先に参照した関連出願により詳細に記載されているように、トランザクションと、QOOBAサーバ125と適用可能なウェブサイト150a、150b又は150cとの間で共有される秘密と、他の情報とを用いて、署名を検証することができる。
【0039】
QOOBAサーバ125へのユーザインターフェースは、使用されるブラウザ及び/又はオペレーティングシステム(OS)と、QOOBAウィンドウ110のフォームファクタとに無関係に、おおよそ不変のままである。ユーザの使用感が異なる唯一の使用例は、ユーザがスマートフォン上で閲覧するときに、QOOBAの使用感が当該装置に最適化されている場合である。
【0040】
上に述べたように、QOOBAウィンドウ110は、我々が通常においてQOOBAポップアップ・ウィンドウと呼んでおり、いかなるソフトウェアのダウンロードをも要しないブラウザ・ポップアップと、デスクトップにインストールされ、我々が通常においてQOOBAソフトウェア・ウィンドウと呼んでいる、小アプリケーションと、我々が通常においてQOOBAフォン・ウィンドウと呼んでいるスマートフォンappのようなものと、の少なくとも3つのフォームファクタの1つによって実現することができる。
【0041】
同一のユーザは、異なる時に、異なるフォームファクタを使用することになろう。例えば、ソフトウェアのQOOBAウィンドウをインストールしており、殆ど常にそれを使用しているユーザが、ブラウザ・ポップアップのQOOBAウィンドウを、別のデスクトップにおいて使用(ローミング)する可能性がある。相当にリスクの高いトランザクションでは、ウェブサイトは、当該トランザクションをスマートフォンのQOOBAウィンドウに表示することを要求する可能性があるが、殆どのトランザクションはデスクトップ・ウィンドウに表示される。QOOBAウィンドウ110の外観及び印象は、特定のQOOBAネットワークによって、完全にカスタマイズすることができる。自身のウェブサイトのためであることのみを意図した銀行への実施は、様々な電子商取引用ウェブサイト150a−cへの認証を申し出る支払いサービスによる実施とは、外観及び印象が非常に異なる可能性がある。我々は多数の構成要素について記載するが、それらの殆どは選択自由なものであることを理解すべきである。
【0042】
ソフト・トークンとは異なり、QOOBAウィンドウ110それ自体は、いかなるユーザの秘密をも含まない。それは、ユーザの個人流のものにするための準備がなされており、おそらく、結果として、異なる「スキン」を有するQOOBAウィンドウが存することになろう。フォームファクタに応じて、QOOBAウィンドウ110は、起動時にユーザのために自動的に始動させることができ、あるいは、例えばソフトウェア若しくはスマートフォン版に対してはアプリケーションのアイコンを、例えばポップアップ版に対してはブックマークを、ユーザがクリックすることにより、手動にて始動させねばならない。
【0043】
その例を図2に示す。ユーザは、例えば、今やより一般的にテキスト・メッセージ・サービスと呼ばれる、ショート・メッセージ・サービス(SMS)を通じてユーザの携帯電話機175に送られたPINを入力するなど、帯域外認証を実行することにより、QOOBAウィンドウ110を起動する。ユーザは、当該PINを、別の(図示略の)QOOBAウィンドウ110に入力し、そして、鍵が掛けられたそのハッシュ値が、暗号化された接続を通じてQOOBAサーバ125へ送信される。
【0044】
暗号化には2つのレベルがある。第1には、全てのデータ通信がSSL上で行われる。第2には、PINに由来する鍵を用いることにより、全てのデータ通信が、アプリケーションのレベルでの暗号化もなされる。我々は、例えば、QOOBAによる解決手段を、既存のワンタイムパスワード(OTP)の展開と統合するために、非OOBAである他の認証の様式を、この段階で使用することができるという点にも注目する。しかし、ここでの分析は、OOBAが使用されるものと仮定している。
【0045】
図2に示すように、この段階で、QOOBAウィンドウ110は、起動ボタン210に加えて、他の多数の構成要素を含んでいる。1つは、QOOBAサーバのアドレスを示すURLバー220である。別のものは、QOOBA認証に最初に登録するときの1回限りの手順において、ユーザが選択した個人化画像230である。この個人化画像の主要目的は、攻撃者がブラウザ・ポップアップ112に基づくQOOBAウィンドウ110を模倣しようとする攻撃の困難性を高めることにある。起動されると、QOOBAウィンドウ110は、ユーザのトランザクションを、QOOBAネットワークの一部であるウェブサイト、すなわちウェブサイト150a−c上で当該トランザクションが実行されるときに、ユーザに表示することになろう。
【0046】
QOOBAウィンドウ110とQOOBAサーバ125とは、SSLによって通信することになるであろうから、EV−SSL証明書を用いるのが、非常に望ましく、それゆえ推薦されるということに注目すべきである。SSl及びEV−SSL証明書は又、双方とも、当技術分野の技能を有する者に、よく知られており、かつ理解されている。
【0047】
トランザクションを表示しているQOOBAウィンドウ110の例を図3に示す。図3に示すように、QOOBAウィンドウ110は、多くの構成要素を有しており、その殆どは選択自由である。これらの構成要素には、QOOBAサーバのアドレスを示すURLバー220と、QOOBA認証のための最初の登録のときにユーザが選択した個人化画像230とが含まれる。構成要素には、ユーザが、QOOBAネットワークの一部であるウェブサイト、例えば、ウェブサイト150a、150b若しくは150cにおいてトランザクションを行うときに、「点滅する緑色」の印象を与えるシンボル310が、さらに含まれる。構成要素には、ユーザがトランザクションを行っているウェブサイトの名称が出現可能な空欄320も含まれる。このウェブサイトの名称は、図示するようにドメイン名であってもよく、あるいは、例えばホーク・アンド・シール銀行株式会社(図示略)のように、商人の名称であってもよい。図3に示すように、空欄320には、ユーザが署名するよう求められるトランザクションの表示が含まれる。構成要素には更に、安心の単語330が含まれており、これはQOOBAウィンドウ110と、ブラウザ・ウィンドウ112に表示されるトランザクションの隣、との双方において、ユーザに対して表示されることとなるランダムな辞書中の単語である。最後に、構成要素には、トランザクション署名340が含まれていても良い。理解されるように、もしもこれが、トランザクション画面ではなく、ログインを表示するQOOBAウィンドウ110の例であったならば、構成要素340は、PINとしての役割を同様に果たすトランザクション署名ではなく、認証用PINとして特徴付けられてもよい。いずれであれ、上に述べたように、また以下において更に述べるように、PIN340は、QOOBAサーバ125において計算され、QOOBAウィンドウ110に送信される。ユーザは、それを、ウィンドウ110から、署名を要求するブラウザ・ウィンドウ112内のウェブ・アプリケーションの表示の一部へ、カットアンドペーストするのみである。上に議論したように、PIN340が占める空欄は、ユーザが、例えば自身が当該トランザクションを進めようとしていることを確認することによって、あるいは、当該トランザクションを確認することを拒否することによって、当該トランザクションが有効/無効であることを、QOOBAサーバ125に通知することを可能にするのに使用することもできる。しかし、QOOBAウィンドウ110は、ユーザにトランザクションを表示するためだけに使用することもできることを、認識すべきである。このように、QOOBAウィンドウは、様々な様式、例えば、ウェブサイトにログインするか、又はウェブサイトとのトランザクションに署名するためのPINをユーザに提示するという1つの様式、トランザクションについてユーザの確認を求める別の様式、及び、ユーザには更にすべきことを何ら求めることなく、単にトランザクションの表示をユーザに提示するという、さらに別の様式を採ることができる。
【0048】
QOOBAウィンドウ110が動作し得る2つのモードがあることを、理解すべきである。ユーザからの何らの行為無しで、トランザクションとPINとが、単にQOOBAウィンドウ110に押し付けられるプッシュモードと、トランザクションとPINを取得するのに「トランザクション取得」ボタン(図示略)をユーザがクリックすることを要するプルモードと、である。前者の方がユーザにとっては、より便宜ではあるが、一定の状況の下では、プルモードの方がより適切となる。
【0049】
例えば、iPhoneによりQOOBAウィンドウ110を実現する場合には、プルモードは、スマートフォンappとして使用されるが、最新にリリースされたそのOSを除いて、マルチタスクを許容しない。
【0050】
QOOBAサーバ
次に、QOOBAサーバ125に移る。QOOBAサーバ125は、2つの主要な機能を有する。その1つは、ユーザ及びOOBA設備165とやり取りをして、ユーザのためにQOOBAウィンドウ110を起動することである。もう1つは、事前登録されているウェブサイト150a−cとやり取りをして、トランザクションを受信し、当該トランザクションをQOOBAウィンドウ110においてユーザに表示することである。
【0051】
QOOBAサーバ125は、いかなるユーザ情報をも保持しない。このことは、QOOBAサーバ125は、例えばスマートフォン175の番号のようなユーザの電話番号が、ユーザによって提供されるか、又はユーザのユーザIDに基づいて検索を実行することにより提供されなければならないことを意味する。その後、QOOBAサーバ125は、OOBA設備165とやり取りして、QOOBAサーバ125とQOOBAウィンドウ110との間の安全なセッションを設定するのに用いられるQOOBAサーバPIN(図示略)をユーザに送信する。
【0052】
QOOBAサーバ125によるサービスの提供を受けるQOOBAネットワークの一部であり、ウェブサイト150a−cのようなウェブサイトは、QOOBAサーバ125に事前登録されなければならない。QOOBAサーバは、事前登録されているウェブサイト150a−cの各々のサーバと、秘密鍵を共有する。我々は、鍵を交換するために公開鍵による暗号方法を使用することについては述べていないが、QOOBAネットワークは、このような暗号方法を利用することに、容易に適応可能である。QOOBAサーバ125は、社内解決手段として、あるいは、我々のOOBA提携先を通じて利用可能なサービスとして、実現することができる。
【0053】
QOOBA・API
参加しているウェブサイト150a−cは、QOOBAネットワークを使用するためにQOOBA・API155を実行する。QOOBA・API155の詳細は、上述し、かつ以下に述べる機能的な説明から、当分野の技能を有する者には十分に理解されるであろうし、規定通りに用いられる周知のプログラミング技術を用いて、容易に実現可能である。従って、その詳細は、ここには記載しない。なぜなら、関連する分野の技能を有する者には必要ではなく、それゆえ、本件書面の範囲を超えるものと考えられるからである。
【0054】
QOOBA・API155に基づいてウェブサイトが実行する機能的手順は、以下の通りである。
【0055】
1.暗号化されたQOOBAトランザクション要求を返送するQOOBAトランザクション要求( )APIを呼び出す。トランザクションそれ自体(これは、単にログインPINを要求することであっても良い)に加えて、ウェブサイト150a、150b又は150cは、(i)単にトランザクションをユーザに表示すること、(ii)ユーザがQOOBAウィンドウ110において「OK」をクリックすることを保証すること、若しくは、QOOBAウィンドウ110に表示されているトランザクションをユーザが承認することに対応する、何らかの表示を付与すること、又は、(iii)トランザクション署名を取得すること、を望んでいるか否かを表示する。上記の例において、図3のQOOBAウィンドウ110は、ウェブサイトがトランザクション署名を取得するという希望を表示していたことを、明らかにしていることが理解されるであろう。しかし、もしもウェブサイトが、QOOBAウィンドウ110においてユーザが「OK」をクリックすることを保証するという希望、又は、QOOBAウィンドウ110に表示されているトランザクションをユーザが承認することに対応する、何らかの表示を付与するという希望を表示していたのであれば、図3に示すQOOBAウィンドウ110には、署名用PIN340の代わりに、「OK」又は「承認」等の用語が表示されていたであろう。一方、もしもウェブサイトが、単にトランザクションをユーザに表示するという希望を表示していたのであれば、署名用PIN340も、「OK」又は「承認」等の用語も、図3に示すQOOBAウィンドウ110には現れなかったであろう。
【0056】
2.次に、暗号化されたトランザクションが、ユーザのブラウザ112を通じてQOOBAサーバ125に掲示される。
【0057】
3.QOOBAサーバ125は、トランザクションの暗号を復号化し、信憑性を検証し、その後に、QOOBAウィンドウ110において当該トランザクションをユーザに表示する。上に述べたように、もしもトランザクション署名が要求されたならば、QOOBAサーバ125は、署名用PIN340を計算し、それをユーザに表示する。
【0058】
4.QOOBAサーバ125は、次に、暗号化されたQOOBAトランザクション応答を準備し、それを最初のPOSTに応答してブラウザ112へ返送し、更にそれは、利用可能な場合には、ウェブサイト150a、150b又は150cへ返送される。
【0059】
5.利用可能なウェブサイト150a、b又はcは、次に、QOOBAトランザクション検証( )APIを呼び出し、それにより、結果がウェブサイトに返送される。
【0060】
図4は、トランザクションが成功裏に完了する過程でブラウザ・ウィンドウ112の中で、ユーザインタフェースがどのように見えるか、についての一例を示す。図4に示す例では、ブラウザ・ウィンドウ112において、ユーザが実行しつつある実際のトランザクションに隣接して、暗号化されたトランザクション要求及びトランザクション応答の受け渡しを取り扱うアイフレーム410が、QOOBAサーバ125から受信した成功のシンボル412及び安心の単語414をも表示する。この例では、ユーザは、QOOBAウィンドウ110からトランザクション署名416をカットアンドペーストしている。それは、図4において、成功のシンボル412、安心の単語414、及びアイフレーム410に貼り付けられたトランザクション署名416とともに、個人化画像418及びトランザクション420をも表示している。
図1
図2
図3
図4
図4A
図4B