JP5608081B2 - 安全な金融取引を行うための装置および方法 - Google Patents

安全な金融取引を行うための装置および方法 Download PDF

Info

Publication number
JP5608081B2
JP5608081B2 JP2010522962A JP2010522962A JP5608081B2 JP 5608081 B2 JP5608081 B2 JP 5608081B2 JP 2010522962 A JP2010522962 A JP 2010522962A JP 2010522962 A JP2010522962 A JP 2010522962A JP 5608081 B2 JP5608081 B2 JP 5608081B2
Authority
JP
Japan
Prior art keywords
user
secure
information
transaction
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010522962A
Other languages
English (en)
Other versions
JP2010538359A5 (ja
JP2010538359A (ja
Inventor
メイジズ,ケネス,ジー.
ロ,チ,ワ
メイジズ,ケント,エイチ.
タン,タイ,クワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
4361423
Original Assignee
4361423
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 4361423 filed Critical 4361423
Publication of JP2010538359A publication Critical patent/JP2010538359A/ja
Publication of JP2010538359A5 publication Critical patent/JP2010538359A5/ja
Application granted granted Critical
Publication of JP5608081B2 publication Critical patent/JP5608081B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子商取引に関し、特にPOS(point of sale)デバイスを用いずに二重認証された電子商取引を行うシステムおよび方法に関する。
消費者はインターネットなどのネットワークを用いて電子商取引を行うことに慣れてきた。電子商取引の人気は、多くの消費者が物理的な店舗よりも電子的に多くの商品を購入するほど高まった。電子商取引の人気が高まり続けるとともに電子窃盗も多発している。ハッカーはユーザアカウントの情報へアクセスするために多数の技術を開発してきた。一旦アカウント情報が得られれば、ハッカーは電子商取引を行い、そのユーザアカウントにその費用を課すことができる。
ハッカーによるそのような窃盗を防ごうとして様々な技術が開発されてきた。少なくとも1つの従来技術によれば、ユーザは選択されたウェブブラウザ(例えばインターネットエクスプローラ、Firefox、ネットスケープなど)の暗号化対策を用いて取引を行う。一定レベルのセキュリティを示す一方、そのような技術はブラウザとオペレーティングシステム自身の欠陥の影響を受けやすい。これらの技術は、ハッカーがユーザのコンピュータにトロイの木馬や他の悪意のあるプログラムを埋め込むのを防止しないので、コンピュータに保存されたセキュリティ情報にアクセスしたり、電子商取引中にそのような情報を横取りする。
2重因子の認証技術は、電子商取引のセキュリティを改善するために利用されてきた。第1の因子は、自動預金受払機(ATM)カード、スマートカードなどのユーザに固有またはユーザに利用可能なものを対応させることができる。第2の因子は、個人識別番号(PIN)、指紋、網膜パターンなどのユーザに既知もしくはユーザに関連したものを対応させることができる。
例えば、1つの最新の方法は、インターネットなどのネットワークにアクセスすることができるデバイス(例えばコンピュータ、携帯電話、PDAなど)に、USB接続などのデータ接続を用いる周辺装置のPIN入力デバイス(PED)を取り付ける。PEDは、従来の「読取機に通す」技術を用いてATMカードの磁気ストライプから情報を読み出すのに用いられる。次に、PINがPEDに入力され、読取機に通したカードから読まれた情報と共にPEDによってさらに暗号化される。PEDは、続いて取引が行われる場所へ暗号化された情報をネットワークを介して送信する。
この技術は、追加認証によってセキュリティレベルを大幅に増加させることができるが、PEDなどの追加のハードウェアを組み込む必要がある。その追加コストと複雑さは、しばしば個人取引に追加的なセキュリティを求める従来のユーザにとって抑止力として働いてしまう。
従って、電子商取引に関連するセキュリティレベルを増加させる必要がある。
複雑なハードウェアなしで二重認証の個人取引を行う必要もある。
本発明の一の特徴および利点は、安全な電子商取引を行う上で先行技術の欠点の少なくともいくつかを取り扱うことである。
本発明の別の任意の特徴および利点は、2重認証を用いる電子商取引に関連したセキュリティレベルを増加させることである。
さらに本発明の別の任意の特徴および利点は、外部ハードウェアを必要とせずに二重認証の電子商取引を行う安全なプラットホームを提供することである。
前述したニーズや様々な他のニーズは、本発明によって少なくとも一部が取り扱われ、セキュアサーバはユーザからセキュリティ情報を保存し、ユーザと別のグループとの電子商取引中にユーザを認証する。
本発明の一実施形態によれば、システムは安全な取引を行うために提供される。システムは、セキュアサーバと、電子商店(および/または金融機関)と、ユーザコンピュータとを具える。セキュアサーバは、複数のユーザのためにセキュリティ情報を保存し、これらのユーザによって行なわれている取引を認可する。電子商店は、様々な製品および/または購入用のサービスを提供するベンダとして機能する。ユーザコンピュータは、少なくとも1つのユーザアカウントに関するセキュリティ情報を保存/封印するためにトラステッドプラットホームモジュール(TPM)を具える。ユーザコンピュータシステムは、少なくとも1つの保護された環境を築くためにバーチャルアプライアンスモジュールも具える。保護された環境で動作するプロセスは、保護された環境の外部で動作する他のプロセスやアプリケーションにとってアクセスできない。ユーザが電子商店と電子商取引を行う場合、その取引は前もってセキュアサーバによって認証され、完了することができる。
これらは、本発明の他の目的と共に、本発明を特徴づける新規性のある様々な特徴と共に、本開示の一部を形成し、そこに添付されたクレームで特異性が指摘される。本発明をよく理解するために、その操作上の利点とその利用によって実現された特定の目的は、本発明の例示的で好適な実施形態がある添付図面と記載事項を参照すべきである。
図1は、本発明の例示的な実施形態によって安全な金融取引を行うための構成を示すブロック図である。 図2は、安全な金融取引を支援するユーザアカウントを登録するために実行されるステップを示すフローチャートである。 図3は、本発明の一実施形態によって安全な金融取引を行う場合に実行されるステップを示すフローチャートである。
本発明の好適な実施形態がここで詳細に言及されるであろう。そのような実施形態は、本発明の説明によって提供され、それに限定するように解してはならない。実際に当業者は、本明細書を読み、本図面を見ることで様々な変更および変形をなすことができることを認識するであろう。
例えば、一実施形態の一部として例示または記載される特徴は、他の実施形態で用いることができ、さらにさらなる実施形態をもたらす。さらに、ある特徴は同一または類似の機能を実行するまだ言及されない類似のデバイスまたは特徴で置き換えられてもよい。したがって、そのような変更および変形が本発明全体に含まれると解される。
後続する詳細な説明は、コンピュータまたはコンピュータのネットワーク上で実行されるプログラム処理によって示される。これらの処理の説明と表現は、当業者によって用いられる手段であり、他の当業者にそれらの働きの本質を最も効果的に伝達する。
本発明はまた、これらの動作を行うための装置に関する。この装置は、要求される目的のために特別に構築されてもよいし、コンピュータに保存されたコンピュータプログラムによって選択的に起動または再構成される汎用コンピュータを含んでもよい。本書で示す処理は、特別のコンピュータまたは他の装置に本質的に関連しない。様々な汎用機を本書の教示に従って書かれたプログラムと共に用いてもよいし、都合がよいなら要求される方法のステップを行う専用の装置を構築してもよい。これらの様々なマシンの必須の構造は、付与された説明から明らかになるであろう。
図面を参照すると、初めに図1で、システム100は部分的にトラステッドプラットフォームモジュール(TPM)を用いて金融取引を行うことが示される。このシステムによれば、少なくとも3つの異なるグループがインターネット150などのネットワークを介して異なる時間(あるいは同時)に互いと対話することができる。第1のグループは、銀行140などの金融機関と金融取引を行うユーザである。本発明の1以上の実施形態によれば、ユーザは購入が行われる商店(140)または他の実体と取引を行うことができる。セキュアサーバ130が提供され、ユーザを認証するための情報を保存し、行われている取引を承認または拒否する。
ユーザはセキュアサーバ130または銀行140にアクセスするためにユーザコンピュータシステム110と対話する。本書で用いられるように、コンピュータシステムはユーザがネットワーク150にアクセスし、様々な取引を行うことを可能にする何れかの種類の装置とすることができる。例えば、コンピュータシステム110は、従来のデスクトップコンピュータ、ラップトップ、端末、ネットワークアクセスなどを有する携帯電話とすることができる。さらに、ネットワーク通信は、従来のデータ通信ケーブル、送電線、無線送信デバイス、移動通信ネットワークなどを用いて行うことができる。
ユーザコンピュータシステム110は、TPM126上で動作するバーチャルアプライアンスモジュール114を設置する適切なハードウェアとソフトウェアを具える。バーチャルアプライアンスモジュール114は、ユーザコンピュータシステム110上で動作する任意の他のプロセスからアクセスを防止する安全なプログラム実行スペースを作成する。バーチャルアプライアンスモジュール114は、検索または保存された情報を暗号化するための暗号化エンジン116と、取引を行う様々な鍵情報を管理する鍵情報管理システム118と、バーチャルアプライアンスモジュール114によって受信または送信されるデータの適切なセキュリティの暗号化レベルを確立するセキュアトランザクションプロトコル120とを具える。本発明の代替実施形態によれば、暗号化エンジン116と鍵情報管理システム118はTPM126内に組み込むことができる。
ユーザコンピュータシステム110はまた、プログラムコードを実行し、接続される周辺装置とデバイスの動作を制御するCPU112を具える。本発明によれば、ユーザコンピュータシステム110は、外部プログラムによる改ざんおよび/または操作を防止するためにCPUまたはBIOS/チップセットレベルで埋め込まれるTPM126を具える。TPM126は例えば、必要な情報を保存する不揮発性記憶領域122を具え、発行人の鍵情報など安全な取引を行うことができる。あるいは、そのような記憶装置に加えて、別個の記憶装置124の領域が提供されて、ユーザのカード(例えばチェックカード、クレジットカード、銀行カードなど)に関する情報を保存してもよい。
ユーザは、銀行140および/またはセキュアサーバ130への通信リンクを確立することができる。銀行140は例えば、1以上のコンピュータシステム142(例えばPC、サーバなど)も1以上のデータ記憶装置144(例えばテープ、磁気、光学など)も含むことができる。同様にセキュアサーバ130は、1以上のコンピュータシステム132もデータ記憶装置134も含むことができる。さらにそのような記憶デバイス(134、144)は内部または外部とすることができる。セキュアサーバ130および銀行140は、セキュリティ用の専用通信網を利用する分散型コンピュータシステムも含むことができる。
図2は、銀行からの機密データを登録するために実行されるステップを示すフローチャートであり、これは少なくとも本発明の一実施形態に従ってユーザに安全な取引を可能にする。ステップS210では、ユーザはネットワーク上の金融機関と通信リンクを確立する。
ステップ212では、ユーザは金融機関にその人の身元を確認する認証情報を供給するように促される。認証情報は例えば、ユーザのアカウント番号、クレジット/デビットカード番号、個人情報などを含むことができる。ステップ214では、金融機関はユーザによって提供された情報を確認し、ユーザの身元と登録されているアカウントを確認する。ステップ216では、ユーザは、金融機関によって生成されたパスワードを受信する。ステップ218では、金融機関への安全なコネクションを確立し、ユーザは登録手続を継続する。ステップ220では、ユーザは金融機関によって生成されたパスワードを供給するように促される。ステップ226では、金融機関はユーザのパスワードを確認することで安全なコネクションを認証することができる。
一旦安全なコネクションが認証されれば、従来の安全なチャネルがユーザコンピュータシステムと金融機関との間で確立される。この安全なチャネルは、例えば、ブラウザやオペレーティングシステムに含まれる暗号化技術を利用することができる。ステップ222では、機密データを金融機関から受信する。機密データは、ユーザ登録したアカウントに対して生成された特定の情報に対応する。本発明の1以上の実施形態によれば、機密データは、窃盗の危険性をさらに減らすために暗号化された形態で供給することもできる。ステップ224では、機密データは、コンピュータシステムのメモリ、ディスク、TPM、チップセットなどの不揮発性記憶装置に埋め込まれる。このデータは、オンライン取引中に操作される。機密データを埋め込む前に、ユーザはその人の身元の確認用のパスワード情報を再送信するように促されるかもしれない。ステップ228では、ユーザは金融機関とのコネクションを終了する。
図3は、クレームされた発明の少なくとも一実施形態に従って取引を行う際に実行されるステップを示すフローチャートである。ステップ310では、ユーザが商店のウェブサイトにアクセスする。上記で論じたように、これはインターネットへのコネクションを確立し、商店に対して登録されたアドレスをブラウジングすることによって行うことができる。ユーザは次に、商店により提供される様々な製品および/またはサービスを再検討することができる。ステップ312では、ユーザは購入する商品を選び、支払が行われる電子決済に移る。ステップ314では、TPMを用いて安全な取引を行う権限がユーザに与えられているかどうかが判定される。ユーザが認可されれば、制御はステップ316に移る。そうでなければ制御がステップ318に移り、ユーザは金融機関に登録するように要求される。上記で論じたように、そのような登録手続は少なくとも1つのユーザアカウントに対するセキュリティ情報の生成を含む。セキュリティ情報は、コンピュータの不揮発性メモリに続いて埋め込まれる。一旦ユーザが金融機関に登録したならば、制御がステップ316に移り、ユーザはセキュアサーバ130へのコネクションを確立する。ステップ320では、ユーザはPIN、指紋などの認証情報を提供するように促される。理解されるように、保護されたグラフィックスを持ったバーチャルアプライアンスモジュールは、このプロセスの間にユーザコンピュータ内で動作している。したがって、グラフィックスフレームバッファ内に表示された情報は、無許可のソフトウェアによるアクセスまたは危険性から保護される。したがって、認証情報は、ユーザによって安全に入力される。
ステップ322では、バーチャルアプライアンスモジュールは、暗号化ルーチンを実行して安全な記憶装置から検索されたカード所有者のデータや安全な入力から得られたPINまたは他の認証パラメータなどの機密データを暗号化し、取引に必要な暗号化されたPINブロックまたは暗号文を形成する。暗号化は、信頼された環境内のプロセッサ(例えばCPU)内または安全なハードウェアユニット(例えばTPM)内で行われる。
ステップ324では、バーチャルアプライアンスモジュールがセキュアサーバ130に取引情報と暗号化されたPINブロックを供給する。取引情報は例えば、商店名、商品名、商品番号、価格、請求先などを含む。本発明の1以上の実施形態によれば、取引情報は商店によって生成された予約番号を含むことができる。
ステップ326では、取引情報は、ユーザによって供給されたパスワードとユーザコンピュータシステムから検索された機密データとの少なくとも一部に基づいてセキュアサーバ130によって検証される。セキュアサーバ130がその取引を検証することができない場合、ステップ330で拒否が商店に送信される。例えば、ユーザPCから検索された機密データがセキュアサーバのデータベースに保存された情報と一致しなければ、その取引は検証されないだろう。別の例として、ユーザによって供給されたパスワードを確認することができなければ、その取引は検証されないだろう。本発明の1以上の実施形態によれば、商店はそのような状況を取り扱うために適切な予防策を任意に講ずることができる。ステップ332では、商店は内部の規則と処理に基づいた適切な不正行為の予防策を開始することができる。ステップ334では、例えば可能な不正行為活動が進行中にあるという指示と共に拒否情報がユーザに供給されるだろう。
セキュアサーバ130が取引情報を検証する場合、次にステップ328で承認が商店に送信される。商店は、次にステップ336でユーザと取引を自由に完了することができる。用いているネットワークの種類によって、ユーザはセキュアサーバ130と商店の双方と連続通信リンクを維持するのを許可されてもよい。取引プロセスは、続いてステップ338で終了する。
理解されるように、本発明は、周辺装置であるPIN入力デバイスの安全な双方向接続を用いて、ユーザの銀行口座のATMカードの磁気ストライプ内の情報の代表的なデータをインポートする代替手段となる。一旦機密データが銀行からユーザのウェブ接続デバイスに転送されると、そのデータをそこに埋め込むことができる。
本発明は、クライアントサーバモデルで実現することができる。そのような構成では、デバイスはクライアントであり、安全な取引が発生するウェブサイトはサーバとして機能する。安全な取引を開始するために、オンラインセッションが確立され、サーバが安全なウェブ接続デバイスとの通信を認識し、機密データを識別し、ユーザにPINを提供するよう要求する。これは2因子の認証要件を満たすものであり、第1の因子はユーザが利用可能なものであり、ウェブ接続デバイス内で銀行からの機密データの形態をしており、本発明ではデータが安全に埋め込まれているのでユーザのATMカードを読取機に通す必要性に取って代わるものである。2因子の認証プロセスで第2の要件を完了するために、ユーザはPINを入力し、これはウェブ接続デバイスで暗号化され、サーバに送信される。
本発明は次に、ウェブ接続デバイス内の内蔵モジュールにおける耐改ざん性の利用によって耐改ざん性の周辺装置の必要性を無くし、安全な入出力で銀行の機密データの保護とPINの入力を可能にし、周辺装置なしで2因子の認証を完了する。
本発明の様々な実施形態によれば、安全な取引基盤を作成するためのシステムは、信頼されたコンピュータ環境を提供し、カード所有者のデータと他のセキュリティ情報を封印するためのハードウェアユニットを持ったユーザコンピュータシステムを含むだろう。ハードウェアユニットは、セキュアプロセッサ、コプロセッサの一部、チップセットもしくはTPMなどのセキュアモジュールの一部となることができる。OSのカーネルまたはプロセッサのルーチンは、信頼されたコンピュータ環境に専用の資源を管理するために用いることができる。取引支払アプリケーションソフトウェアは、オンライン取引を実行するために用いることができる。このアプリケーションは、バーチャルマシン、スタンドアロンのアプリケーション、またはウェブブラウザなどの他のエージェント内の何れかとして動作することができる。このシステムは、オンラインの商店/金融機関を含むことができ、これは複数の商品および/または購入サービスおよび/または残高照会、預金、振替などを含む全ての他の種類の取引を提供する。セキュアサーバは、複数のユーザによって開始された取引を続けて認可することができる。セキュアサーバは、カード所有者のデータとPINもしくは提供される他の認証パラメータに基づいて取引を承認または拒否することができる。
他の実施形態によれば、信頼されたコンピュータ環境上で動作する取引支払ソフトウェアは以下のものを提供するために用いることができる:
(1)他の無許可のソフトウェアが操作中の情報にアクセスし、情報漏洩することができない保護された実行環境。信頼された実行環境は、取引支払ソフトウェアの完全性と機密性を保証し、他の悪意のあるプログラムの攻撃から守る。
(2)安全なネットワーク接続メカニズム、例えばクライアントとサーバの相互認証のためのトラステッドネットワークコネクト(TNC)。安全なネットワーク接続は、オンライン取引で顧客と銀行/商店との間の安全な通信チャネルを提供する。銀行/商店はその意図した顧客に話し掛けていることを知っており、顧客は自身がいくつかのフィッシングサイトではなく意図した真正のウェブサイトへ行っていることを知っている。
(3)キーストロークなどの入力とマウスクリックが暗号化され、これにより無許可のソフトウェアによるアクセスや情報漏洩から保護される保護された入力チャネル。
(4)グラフィックスフレームバッファ内の情報表示が無許可のソフトウェアによるアクセスや情報漏洩から保護される保護されたグラフィックス。キーロガー、スクリーンキャプチャプログラム、または他の悪意のあるソフトウェアとは無関係に、保護された入出力でユーザはPINを入力し、または指紋などの他の認証パラメータを入力する。
本発明は、ユーザコンピュータ内にカード所有者のデータと他のセキュアで繊細な情報とを保存するための方法を提供することもできる。データは暗号化されて、不揮発性記憶媒体(メモリ、ディスクなど)に保存され、オンライン取引中に操作される。データの実際の物理記憶は、安全なプロセッサやTPMの内部または外部の何れかとすることができる。さらに安全な記憶装置から検索されたカード所有者のデータなどの機密データと、安全な入力から得られたPINや他の認証パラメータとは、取引で必要な暗号化PINブロックまたは暗号文を形成するために暗号化される。暗号化は、信頼された環境内のプロセッサ(例えばCPU)内または安全なハードウェアユニット(例えばTPM)の内部で行われる。
本発明の多くの特徴および利点は、詳細な明細書から明らかであり、したがって添付されたクレームによって本発明の本当の趣旨とその範囲内にある本発明の特徴および利点を全て包含するように解される。さらに、多数の変更と変形が当業者に容易に思い浮かぶので、本発明を厳密な構成や例示および記載された動作に限定することは望まれず、したがって全ての適切な変更と均等物が用いられてもよく、これは本発明の範囲内である。

Claims (4)

  1. ユーザと商人間の安全な金融取引を達成するための方法であって、
    セキュアサーバとユーザコンピュータ間のコネクションを確立するステップであって、
    当該ユーザコンピュータが、当該ユーザコンピュータ上で実行されている、何らかの他のプロセスからのアクセスを回避する、安全なプログラム実行空間を生成するバーチャルアプライアンスモジュールを含み、当該バーチャルアプライアンスモジュールが、取引情報を含み、当該コネクションが、外部のPOS(point of sale)デバイスを用いずに確立されるものと、
    少なくとも1つの認証パラメータを入力するステップと、
    前記バーチャルアプライアンスモジュールに配置されたセキュリティ情報を検索するステップと、
    前記少なくとも1つの認証パラメータと共に、前記セキュリティ情報を暗号化するステップと、
    前記バーチャルアプライアンスモジュールに配置された前記取引情報を検索するステップと、
    前記セキュリティ情報、及び、前記取引情報を、前記セキュアサーバに送信するステップと、
    前記セキュリティ情報を検証するステップと、
    前記セキュリティ情報に基づいて、前記取引情報を検証するステップであって、前記セキュリティ情報が、前記セキュアサーバに記憶された情報と一致するものと、
    前記セキュリティ情報の有効性の指示を、前記商人に発送するステップと、
    を含み、
    前記取引情報が、商店名、商品名、商品番号、価格、請求先、及び、商店によって生成された予約番号、の少なくとも1つから成る、
    方法。
  2. 前記ユーザが、前記安全な金融取引を実行することを承認されているか否かを検証するステップを含む、請求項1に記載の方法。
  3. 前記ユーザが、前記安全な金融取引を実行することを登録するステップを含む、請求項2に記載の方法。
  4. 前記登録するステップが、前記認証パラメータを供給するステップと、サーバへのコネクションを確立するステップと、を含む、請求項3に記載の方法。
JP2010522962A 2007-08-31 2008-08-29 安全な金融取引を行うための装置および方法 Active JP5608081B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US96926107P 2007-08-31 2007-08-31
US60/969,261 2007-08-31
PCT/US2008/010235 WO2009032187A1 (en) 2007-08-31 2008-08-29 Apparatus and method for conducting secure financial transactions

Publications (3)

Publication Number Publication Date
JP2010538359A JP2010538359A (ja) 2010-12-09
JP2010538359A5 JP2010538359A5 (ja) 2012-09-13
JP5608081B2 true JP5608081B2 (ja) 2014-10-15

Family

ID=40429190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010522962A Active JP5608081B2 (ja) 2007-08-31 2008-08-29 安全な金融取引を行うための装置および方法

Country Status (5)

Country Link
US (2) US9053471B2 (ja)
EP (1) EP2186238A4 (ja)
JP (1) JP5608081B2 (ja)
CA (1) CA2698086C (ja)
WO (1) WO2009032187A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009032187A1 (en) * 2007-08-31 2009-03-12 Homeatm Epayment Solutions Apparatus and method for conducting secure financial transactions
US9584322B2 (en) 2010-03-08 2017-02-28 Intel Corporation System and method for hypervisor-based remediation and provisioning of a computer
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
RU2587423C2 (ru) 2013-09-26 2016-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения безопасности онлайн-транзакций
US20170039557A1 (en) * 2014-04-28 2017-02-09 Hewlett Packard Enterprise Development Lp Virtual point of sale
EP2950229B1 (en) * 2014-05-28 2018-09-12 Nxp B.V. Method for facilitating transactions, computer program product and mobile device
FR3028639B1 (fr) * 2014-11-17 2016-12-23 Oberthur Technologies Procede de securisation d'un jeton de paiement
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
WO2016137277A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
EP3268917A4 (en) 2015-03-12 2018-12-05 Mine Zero GmbH Transactional platform
WO2018209138A1 (en) * 2017-05-10 2018-11-15 Mine Zero Gmbh Secure telecommunications and transactional platform
AU2016267398A1 (en) * 2015-05-25 2017-12-14 Isx Ip Ltd Secure payment
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) * 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
EP3537362A1 (en) 2015-09-09 2019-09-11 Samsung Electronics Co., Ltd. Method and apparatus for performing payment
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US10097552B2 (en) 2016-05-25 2018-10-09 Bank Of America Corporation Network of trusted users
US10437610B2 (en) 2016-05-25 2019-10-08 Bank Of America Corporation System for utilizing one or more data sources to generate a customized interface
US10025933B2 (en) 2016-05-25 2018-07-17 Bank Of America Corporation System for utilizing one or more data sources to generate a customized set of operations
US10134070B2 (en) 2016-05-25 2018-11-20 Bank Of America Corporation Contextualized user recapture system
US10223426B2 (en) 2016-05-25 2019-03-05 Bank Of America Corporation System for providing contextualized search results of help topics
WO2019190468A1 (en) * 2018-03-27 2019-10-03 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2748591B1 (fr) 1996-05-07 1998-06-05 France Telecom Procede de realisation d'une transaction electronique securisee a double signature
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6834271B1 (en) * 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
DE10001097A1 (de) * 2000-01-13 2001-07-19 Scm Microsystems Gmbh Elektronisches Zahlungssystem für Dienste, Software und multimediale Inhalte
JP2002247029A (ja) * 2000-02-02 2002-08-30 Sony Corp 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
US20060190412A1 (en) * 2000-02-11 2006-08-24 Maurice Ostroff Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US7280984B2 (en) * 2000-05-08 2007-10-09 Phelan Iii Frank Money card system, method and apparatus
US7472092B2 (en) * 2000-05-08 2008-12-30 Patricia Phelan Money order device with identity verification and method
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US20020123972A1 (en) * 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
AU2002316679A1 (en) * 2001-07-12 2003-01-29 Atrua Technologies, Inc. Method and system for biometric image assembly from multiple partial biometric frame scans
DE10136608B4 (de) * 2001-07-16 2005-12-08 Francotyp-Postalia Ag & Co. Kg Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) * 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
JP2004094619A (ja) * 2002-08-30 2004-03-25 Dainippon Printing Co Ltd 認証方法およびシステム
US20040044739A1 (en) * 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
US20040199469A1 (en) * 2003-03-21 2004-10-07 Barillova Katrina A. Biometric transaction system and method
US7526652B2 (en) * 2003-09-04 2009-04-28 Accullink, Inc. Secure PIN management
US20050091494A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for providing an external trusted agent for one or more computer systems
US20050166051A1 (en) * 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
WO2005109360A1 (en) * 2004-05-10 2005-11-17 Hani Girgis Secure pin entry using personal computer
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US20070027820A1 (en) 2005-07-28 2007-02-01 Amir Elharar Methods and systems for securing electronic transactions
JP4408868B2 (ja) * 2006-03-06 2010-02-03 富士通株式会社 ソフトウェア提供方法及び情報処理装置
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8272002B2 (en) * 2006-08-18 2012-09-18 Fujitsu Limited Method and system for implementing an external trusted platform module
WO2009032187A1 (en) * 2007-08-31 2009-03-12 Homeatm Epayment Solutions Apparatus and method for conducting secure financial transactions
US8055545B2 (en) * 2007-08-31 2011-11-08 4361423 Canada Inc. Apparatus and method for conducting secure financial transactions
US20090327114A1 (en) * 2008-06-30 2009-12-31 Sheth Nandan S Systems and Methods For Secure Pin-Based Transactions Via a Host Based Pin Pad

Also Published As

Publication number Publication date
US20150248671A1 (en) 2015-09-03
US20110099112A1 (en) 2011-04-28
US9053471B2 (en) 2015-06-09
CA2698086C (en) 2017-05-23
CA2698086A1 (en) 2009-03-12
EP2186238A4 (en) 2016-01-27
WO2009032187A1 (en) 2009-03-12
JP2010538359A (ja) 2010-12-09
EP2186238A1 (en) 2010-05-19

Similar Documents

Publication Publication Date Title
JP5608081B2 (ja) 安全な金融取引を行うための装置および方法
US8055545B2 (en) Apparatus and method for conducting secure financial transactions
US8661520B2 (en) Systems and methods for identification and authentication of a user
KR100806993B1 (ko) 전자 거래를 수행하기 위한 방법 및 장치
JP4846154B2 (ja) コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム
US7548890B2 (en) Systems and methods for identification and authentication of a user
US20080298588A1 (en) Methods and systems for the authentication of a user
US20200273031A1 (en) Secure end-to-end online transaction systems and methods
JP2009534741A (ja) セキュア・ネットワークの商取引
WO2008127431A2 (en) Systems and methods for identification and authentication of a user
CA2815529A1 (en) Integration of verification tokens with portable computing devices
WO2010081218A1 (en) Secure protocol for transactions
US11816666B2 (en) Secure payment processing
JP2010538359A5 (ja)
US20120317018A1 (en) Systems and methods for protecting account identifiers in financial transactions
US8620824B2 (en) Pin protection for portable payment devices
US20120254041A1 (en) One-time credit card numbers
WO2016118087A1 (en) System and method for secure online payment using integrated circuit card
JP2016076262A (ja) インターネット接続及び対応の端末を介した商業サイトにおける製品又はサービスの決済方法
US20110022837A1 (en) Method and Apparatus For Performing Secure Transactions Via An Insecure Computing and Communications Medium
WO2003105037A1 (ja) 購入者携帯端末と共働するデータ通信仲介装置
TWM544675U (zh) 虛擬點數加密系統
US20130110729A1 (en) System, Device and Method for Secure Handling of Key Credential Information Within Network Servers
AU2021329996A1 (en) Electronic payments systems, methods and apparatus
WO2019162879A2 (en) System, apparatus, and method for inhibiting payment frauds

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140612

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140829

R150 Certificate of patent or registration of utility model

Ref document number: 5608081

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250