図1は、概して100において、例示的な一実施形態によりインターネットを介して情報をユーザに提供し、識別情報を安全に開示するために利用することのできるシステムのブロック図である。この実施形態では、システム100は、ネットワーク104に結合されたクライアント102を含む。システム100はさらに、サーバ1 106、サーバ2 108、サーバ3 110を含み、これらもまたネットワーク104に結合されている。
この実施形態では、クライアント102はユーザインタフェース120を備え、このユーザインタフェース120は、視覚的インジケータ122、124、126と、入力フィールド130、132、134を備える。クライアント102がネットワーク104を介してサーバ1 106にアクセスしたとき、クライアント102は、識別情報および他の情報をサーバ1 106に要求して受信することができ、あるいは、セキュリティ証明書を受信してサーバ1 106に関する識別キーおよび/または識別情報を解析することができる。次いでクライアント102は、インジケータ122、124、126をユーザに提供することができる。
インジケータ122、124、126は、サーバおよび/または関連ウェブサイトの識別情報と、ビジュアルシークレット(visual secret)と、識別カードまたは望むなら他の情報とを含むことができる。クライアント102は、サーバ1 106から受信した情報を解析することができ、それによりこの情報は、サーバの識別情報と、クライアント102のユーザによって前に入力されたものとすることのできるビジュアルシークレットと、ユーザからサーバ1 106に前に提供されたものとすることのできる識別情報とを提供することになる。本明細書に開示される概念を逸脱することなく、その他多くのインジケータを利用できることは理解されるであろう。
ユーザインタフェース120は非常に安全なデスクトップとすることができ、したがって、身元不明の詐欺師(unidentified rogue)112がスパイウェアまたは他の方法を利用してユーザインタフェース120から情報を傍受または窃盗することはできない。このようにして、サーバ1 106の識別情報が表示されるが、この識別情報は、サーバ1 106に関連する識別キーに関係付けることができる。さらに、ユーザは、写真や他の情報などのビジュアルシークレットを含めることもでき、それにより、インジケータ122、124、126は、信頼できるユーザインタフェース中でウェブサイトの識別情報が提示されており、改ざんされていないことを、ユーザに示すことができる。この情報ならびに他の安全な情報は、接続が安全であることをユーザに示すことになり、また、関連ウェブサイトが有効、本物、および/または正当であることをユーザが判定できるようにする。
サーバ1 106および/または関連ウェブサイトが、登録情報、ログイン情報、識別情報、個人情報などの情報または他の情報を要求するとき、あるいは必要とするときは、サーバ1 106から受信された情報を解析して取り出し、その情報を入力フィールド130、132、134を介してユーザに対して表示することができる。このようにして、体験の制御は、ユーザインタフェース120および/または安全なデスクトップ上でユーザと共にあり、したがって、ユーザが詐欺ウェブサイトまたは正当でないウェブサイト上で個人情報および/または識別情報を提供する可能性はより低い。
入力フィールド130、132、134は、サーバ1 106および/またはその関連ウェブサイトから要求される情報によって異なる場合がある。さらに、3つの入力フィールドが示されているが、望むように任意の数の入力フィールドを利用してよいことは理解されるであろう。同様に、3つのインジケータが示されているが、本明細書に開示される概念を逸脱することなく任意の数のインジケータを利用することができる。
同様に、クライアント102がサーバ2 108にアクセスしたとき、クライアント102は、クライアント102がサーバ2 108およびその関連ウェブサイトに記憶したものとすることのできる識別情報ならびに他の情報を要求することができる。クライアント102が前に、アテンダンスマーカ(attendance marker)またはキー、あるいは他の認証情報をサーバ2 108に記憶していた場合、これを取り出して、サーバの識別情報と共に、ビジュアルまたはその他のインジケータ122、124、126のうちの1つを介してユーザに示すことができる。証明書および識別キーは各サーバおよび/またはウェブサイトごとに固定なので、身元不明の詐欺師112がウェブサイトを偽造して個人情報を得ることをより困難にすることができる。他の方法およびシステムを利用してサーバ情報および/または識別情報を得てもよいことは理解されるであろう。さらに、ユーザインタフェースは情報を解析して、要求される情報を安全なデスクトップ上でユーザに示しているので、身元不明の詐欺師112がウェブサイトを複製または偽造して個人情報を得ることをより困難にすることができる。
ユーザインタフェース120は、ユーザによって見ることのできる有限数の様々なインタフェース表示のうちの1つとすることができ、それによりユーザは、自分の意図したサーバおよび関連ウェブサイトにアクセスしていないことを示すことになる異常性、不規則性、またはその他のインジケータを、容易に識別することができる。その他のインジケータには、特定のトランザクションまたは他の情報交換が予想よりも長時間かかっていることをユーザに警告するワーニングインタフェースを含めることができるが、これに限定されない。これは、問題の中でもとりわけ、不正な人物が伝送を傍受していることの表示とすることができる。この有限数のユーザインタフェースは、身元不明の詐欺師112がウェブサイトを偽造できる可能性、および/または他の方法でユーザから情報を不正な手法で得る可能性を低くすることができる。
したがって、クライアント102が前にサーバ2 108にアクセスしたことがあり、その後で再びサーバ2 108にアクセスしようとし、異なる識別キーインジケータがユーザインタフェース120上に現れた場合、これは、クライアントが異なるウェブサイトにリダイレクトされたこと、および/または身元不明の詐欺師がサーバ2 108に関連するウェブサイトを偽造しようとしたこと、あるいは、サーバ2 108が前にそれに記憶された情報を紛失したことを示す、クライアントに対する表示となる。これらの状況のいずれにおいても、ユーザは、このサーバおよび/または関連ウェブサイトを信用すべきでないという表示を有することになる。この表示は、このサイトから離れるか、あるいはこのウェブサイトおよび/または関連サーバに開示される情報によく注意するよう、ユーザに表示することができる。
インジケータ122、124、126はまた、ユーザが前にサーバおよび/または関連ウェブサイトに記憶または開示した識別情報を含むこともできる。これは、情報カードまたはペルソナの形、あるいは、前にサーバまたは関連ウェブサイトに開示された情報のタイプおよび範囲を示す他の方法による形とすることができる。
同様に、クライアント102がネットワーク104を介してサーバ3 110にアクセスしたとき、サーバ3 110は、他のウェブサイトおよび/またはウェブサーバとは異なる識別キーおよび/または識別情報を有することになり、それにより、異なるビジュアルインジケータとしてユーザに対して現れることができる。同様に、異なる識別情報、ならびに異なる入力フィールド130、132、134が示されてもよい。アクセスされた各サーバは異なる情報を提供することになるが、情報は一様な方式でユーザに提供されることになり、それによりユーザは、アクセスしたサーバの識別情報、ならびに、前に開示した情報、および入力フィールド130、132、134を介して要求された情報について、より快適に感じることになる。
ビジュアルインジケータはまた、「ビジュアルシークレット」を含むこともできる。これは、ユーザがユーザインタフェース120に記憶することのできる任意の画像、識別情報、または他の情報であってよく、それによりユーザは、ユーザインタフェースの確実性についてより確信を感じることになり、したがって情報をサーバに開示することについてより快適に感じることになる。というのは、ビジュアルシークレットが現れたとき、このことは、安全な接続が存在することまたはデスクトップが偽造されていないことをユーザに示すことになるからである。さらに、ユーザインタフェース120は、情報をこっそり入手するためのスパイウェアおよび他の技法を完全にまたは高度に受け付けないコンピュータの安全なデスクトップおよび/または安全な領域の一部とすることができる。ビジュアルシークレットは、身元不明の詐欺師112からはアクセス不可能となり、したがって、偽造または再作成することは、不可能とは言わないまでも非常に困難になる。
例示的な実施形態でビジュアルシークレットについて述べたが、他の実施形態では、シークレットは視覚、音声、マルチメディア、生体、および/または他のデータ、ならびに/あるいはこれらの組合せであってもよい。
前述のように、不正な人物が、クライアントおよび/またはクライアントのユーザを騙して個人情報を提供させようとする場合がある。身元不明の詐欺師112が、正当なサーバおよび/またはウェブサイトを複製するかまたはそれに見えるようにして、クライアント102から識別情報および/または他の情報を得ようとする場合がある。本明細書に開示される例示的な実施形態によれば、クライアントが識別キーを要求したとき、身元不明の詐欺師の識別キーがクライアントに提供されることになり、したがってクライアントは、前に訪問したサーバではないと認識することができる。さらに、クライアントが、前にサーバに記憶したアテンダンスマーカを要求したとき、クライアントおよび/またはユーザは前にこの身元不明の詐欺師のウェブサイトにアクセスしたことがないので、身元不明の詐欺師はマーカを有さないことになる。これらのシナリオのいずれでも、クライアント102のユーザには、このウェブサイトおよび/またはサーバが信用されるものでないこと、ならびにユーザが識別情報または他の情報の開示に慎重になるべきであることが、警告されることになる。
この例示的な実施形態では、ユーザおよび/またはクライアントは、身元不明の詐欺師がウェブサイトをスプーフィング(spoofing)して個人情報を得るのを抑制することのできる、より多くのセキュリティレベルを有することができる。さらに、これはまた、「中間者(man in the middle)」情報傍受を抑制して、さらにセキュリティを提供することもできる。
前述のように、このアテンダンスマーカを利用して、ウェブサイトを認証し、さらにセキュリティを提供することもできる。これは、詐欺行為を心配する場合のあるサーバおよびウェブサイトオペレータにとって魅力であろう。これは、身元不明のユーザが機密情報を得るのを抑制することのできる、ユーザによって生成された追加レベルのセキュリティを提供することができる。
図2に、本発明の実施形態を実施することのできる適切なコンピューティングシステム環境の例を示す。このシステム200は、前述のようにクライアントおよび/またはサーバとして働くように利用することのできるシステムを表す。システム200は通常、その最も基本的な構成では、少なくとも1つの処理ユニット202と、メモリ204とを備える。コンピューティングデバイスの正確な構成およびタイプに応じて、メモリ204は揮発性(RAMなど)、不揮発性(ROM、フラッシュメモリ、その他など)、またはこの2つの何らかの組合せとすることができる。図2では、この最も基本的な構成は破線206で示されている。加えて、システム200は、追加の機構/機能を有することもできる。例えばデバイス200は、追加の記憶装置(取外し可能および/または取外し不可能)を備えることができ、これらは、限定されないが磁気または光学のディスクまたはテープを含む。図2では、このような追加の記憶装置は、取外し可能な記憶装置208および取外し不可能な記憶装置210で示されている。コンピュータ記憶媒体は、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータなどの情報を記憶するための任意の方法または技術で実現された、揮発性と不揮発性、取外し可能と取外し不可能の媒体を含む。メモリ204、取外し可能な記憶装置208、および取外し不可能な記憶装置210はすべて、コンピュータ記憶媒体の例である。コンピュータ記憶媒体は、限定されないがRAM、ROM、EEPROM、フラッシュメモリ、または他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶デバイスを含み、あるいは、所望の情報を記憶するのに使用できシステム200によってアクセスできる他の任意の媒体を含む。このような任意のコンピュータ記憶媒体をシステム200の一部とすることができる。
システム200はまた、システムが他のデバイスと通信できるようにする1つまたは複数の通信接続212を備えることもできる。通信接続212は、通信媒体の例である。通信媒体は通常、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータを、搬送波やその他のトランスポート機構などの被変調データ信号に組み入れるものであり、任意の情報送達媒体を含む。用語「被変調データ信号」は、信号中の情報が符号化されるようにして1つまたは複数の特性が設定または変更される信号を意味する。限定ではなく例として、通信媒体は、有線ネットワークや直接有線接続などの有線媒体と、音響、無線周波数、赤外線などの無線媒体および他の無線媒体とを含む。本明細書で使用されるコンピュータ読取り可能記憶媒体という用語は、記憶媒体と通信媒体の両方を含む。
システム200はまた、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなど、1つまたは複数の入力デバイス214を有することもできる。また、表示装置、スピーカ、プリンタなど、1つまたは複数の出力デバイス216を備えることもできる。これらのデバイスはすべて当技術分野で周知であり、ここで詳細に論じない。
システム200などのコンピューティングデバイスは通常、少なくとも何らかの形のコンピュータ読取り可能記憶媒体を備える。コンピュータ読取り可能記憶媒体は、システム200によってアクセスできる任意の利用可能な媒体とすることができる。限定ではなく例として、コンピュータ読取り可能記憶媒体は、コンピュータ記憶媒体および通信媒体を含む場合がある。
図3に、概して300において、例示的な一実施形態によりインターネットを介して識別情報または他の情報を安全に開示するシステムを概念レベルで示す。この例は、システム300が、ネットワーク304または他のチャネルを介して接続されたクライアント302とサーバ306とを含むことを示している。明らかであろうが、大抵のデバイスは、様々な場合にクライアント302とサーバ306の両方として機能することができる。しかし、わかりやすくするために、ここではこれらの機能を別々に示す。加えて、ネットワーク304は、インターネットを含めたほぼどんなタイプのネットワークであってもよく、あるいは、クライアント302とサーバ306との間の通信を確立するのに適した他の何らかのタイプのチャネルであってもよい。
クライアント302は、インターネットを介してウェブサイトにアクセスするパーソナルPCなどのクライアントとすることができる。しかし、本明細書に開示される概念を逸脱することなく、他のデバイスおよび構成を利用してもよいことは理解されるであろう。同様に、サーバ306は、ウェブサイト、デバイス、または他のシステムのための、ホストであってもよく、あるいは他の構成であってもよい。
この実施形態では、システム300は、ネットワーク304に結合されたクライアント302を含む。さらに、システム300は、関連するコンテンツ308を有するサーバ306も含む。サーバもまた、ネットワーク304に結合されている。サーバ306はコンテンツ308を含み、コンテンツ308は、ウェブサイトまたは他の構成の形とすることができる。
クライアント302は、安全なデスクトップ310を備える。安全なデスクトップ310は、ソフトウェアコードおよびモジュールの形とすることができ、これらは、高度に保護された領域にあり、侵入してユーザからこっそり情報を得ることまたは情報を改ざんすることは非常に難しいものとすることができる。安全なデスクトップ310はまた、安全なデスクトップを偽造することを非常に困難にすることができ、スパイウェアがキーストロークを記録できなくなるように、または他の方法で情報を傍受できなくなるように、保護されることができる。
安全なデスクトップ310は通信モジュール312を備え、この通信モジュール312はとりわけ、ネットワーク304を介してサーバ306と通信を送受信するように構成される。通信モジュールは、サーバ306から通信を受信し、次いでこれを分析モジュール314に渡すことができる。
分析モジュール314は、入ってくる情報を解析して、これを安全なデスクトップ310および/またはユーザインタフェースモジュール316を介してユーザに提示するように構成することができる。分析モジュール314は、受け取った情報のタイプを評価することができ、サーバ306から要求された入力をユーザに提示することができる。図1において上述したように、受け取った情報は、識別キー情報、ならびに、前にクライアント302によってサーバに残されたアテンダンスマーカ、ならびに他の情報を含むことができる。さらに、分析モジュール314は、ユーザインタフェースモジュール316および/またはユーザに、一様な方式で情報を送ることができ、それによりユーザは、サーバ306に情報を開示するときにより快適であることができ、より安全に感じることができる。
ユーザインタフェースモジュール316は、有限数の状態または表示を有することができ、それにより、ユーザインタフェース中に異常性または不規則性があれば、それは、何かがおかしいことを示す視覚的な手掛かりまたはインジケータをユーザに提供することになる。ユーザインタフェースモジュール316はまた、通信モジュール312に送られる情報をユーザが入力するための領域を備えることもでき、次いで通信モジュール312は、この情報をサーバ306に送信する。このようにして、いくぶん一様であり、サーバ識別情報、ならびに他のユーザの秘密情報または個人情報を一様な方式で表示することのできるインタフェースを、ユーザに提供することができ、それにより、ユーザが識別情報または他の情報を詐欺ウェブサイトまたは偽造者に提供する可能性は、より低くなる。
安全なデスクトップ310がクライアント302上にあるように示してあるが、安全なデスクトップ310は、ウェブサーバやネットワークサーバなどを含めて、外部デバイスおよび/またはリモートサーバ上にあってもよいことは理解されるであろう。さらに、安全なデスクトップ310は、ソフトウェアモジュールとして述べることができるが、ハードウェア、ファームウェア、および/またはソフトウェアモジュール、ならびに/あるいはこれらの組合せであってもよい。
情報を利用して、サーバ306の信頼性を判定することもでき、それにより、クライアント302およびクライアント302のユーザは、サーバ306ならびに/または関連ウェブサイトおよびシステムが、本物および/または正当であることを、より確信することができる。このことは、利益の中でもとりわけ、詐欺行為を減少させることができ、ユーザが識別情報または他の機密情報をサーバ306に開示する前にユーザの確信を高めることができる。この認証は、進行中のデジタル関係の一貫した認識と、サーバ、ウェブサイト、および/またはシステムの認証とをもたらすことができる。
クライアント302が、予想される情報以外に何か受信した場合、このことは、クライアント302が前にこのサーバ306にアクセスしていないことを示すことができる。このことはまた、シナリオの中でもとりわけ、正当なサイトが偽造されていること、またはサーバ306がキーを紛失したことを示すことができる。このことは、クライアント302のユーザに、サーバ306が信頼できないことを示すことができ、また、ユーザがサーバ306から切断すべきであるか、用心して進み、かつ/あるいはどんな機密情報、内密情報、および/または識別情報も漏らさないようにすべきであることを示すことができる。
図4は、概して400において、例示的な一実施形態によりユーザに情報を提示する方法の例示的な一実施形態を示すフローチャートである。方法400は、受信操作402を含む。受信操作402は、情報を受信することを含み、情報は、サーバまたは他のエンティティからの識別キーを含むことができる。識別キーは、サーバに関する識別情報を含むことができ、識別情報には、固有URL、システムの所有主、および/または他の識別情報などが含まれるが、これらに限定されない。さらに、識別キーは、セキュリティ証明書や他の証明書など、サーバに関連する証明書の一部であってもよい。識別キーは、証明書を解析して取り出すことができる。次いで、制御は解析操作404に進む。
解析操作404は、情報を様々な部分に分割することを含むことができる。様々な部分は、識別情報、前にサーバに記憶されたアテンダンスマーカ、サーバによるクライアントおよび/またはユーザへの情報要求、ならびに/あるいは他の情報を含むことができる。次いで制御は評価操作406に進む。
評価操作406は、受信された情報を評価して、サーバの識別情報、サーバからの要求、およびその他の情報を判定することを含む。本明細書に開示される概念を逸脱することなく、他の情報および/または情報の組合せを利用してもよいことは理解されるであろう。情報が評価されると、次いで制御は提示操作408に進む。
提示操作408は、概して一様な方式で情報をユーザに提示することを含む。一様な方式には、利用可能な有限数の状態またはユーザインタフェースがあるものとすることができる。この限られた数のユーザインタフェースにより、ユーザは、サーバおよびウェブサイトに対処する場合に、より安心することができる。これによってまた、ユーザは、偽造ウェブサイトを識別しやすくなり、その他の点では、条件および情報が異常なときを識別しやすくなり、したがってユーザは、ウェブサイトまたは他のシステムに情報を開示することに伴う問題をより容易に識別することができる。
図5は、概して500において、例示的な一実施形態によりサーバ、システム、またはウェブサイトの信頼性を判定する方法を示すフローチャートである。方法500の態様によれば、処理は受信操作502から開始する。受信操作502は、サーバに関連する証明書、識別キー、および他の情報を、前述のようなチャネルを介してサーバまたは他のエンティティから受信することを含むことができる。前述のように、この情報は、情報の中でもとりわけ、サーバおよび/または関連ウェブサイトに関する識別情報、ならびに、クライアントへの情報要求を含むことができる。次いで制御は504における分析操作に進む。
分析操作504は、情報を解析して、情報の様々な部分を取り出すことを含む。これらの部分はとりわけ、サーバおよび1つまたは複数の関連ウェブサイトに関する識別情報と、クライアントへの情報要求とを含む。次いで分析操作504は、安全なデスクトップおよび/または有限状態ユーザインタフェースを介して、一様な方式で情報をクライアントに提示することができる。この構成によれば、要求され提供される情報の制御は、サーバでもウェブサイトでもなくユーザと共にある。これによりユーザは、情報の提示および転送が安全であることについてより快適になることができる。さらに、この構成は、ユーザがサーバおよび提示された情報に伴う異常を識別して、このサーバを訪問し続けること、またはこのサーバに情報を開示することに慎重になれる可能性を、より高くすることができる。次いで制御は照会操作505に進む。
照会操作505は、サーバおよび関連ウェブサイトに関する提示された情報が有効であって、サーバがその自称するサーバであるかどうかを、ユーザによって判定することを含む。ユーザにはビジュアルインジケータを提供することができ、これらのビジュアルインジケータはとりわけ、サーバの識別情報、進行中のデジタル関係の表示、前に交換されたセキュリティキーの表示、および/または他の情報を示すことができる。次いでユーザは、これらのインジケータを利用して、サーバが有効なサーバかどうか判定することができる。サーバが有効であると判定された場合は、制御はシステム認証506に進む。このことは、クライアントが前にこのサーバにアクセスしたことがあり、セキュリティキーをこのサーバに記憶および/または関連付けたこと、あるいは、ユーザが他の方法でこのサーバを信用し、このサーバとの対話を継続することを示す。
情報が有効でないと判定された場合は、制御はシステム非認証508に進む。システムが認証されない場合、ユーザは、ウェブサイトから離れるかまたはサーバから切断することを選択することができる。さらに、ユーザは警告を受けることになり、サーバにどんな情報を開示することにも慎重になることができる。次いで制御は要求機能510に進む。
要求機能510は、識別キーまたは他の情報をサーバに要求することを含むことができる。クライアントが前にサーバまたはウェブサイトにアクセスしたことがあり、この機能が開始された場合、ユーザは、このウェブサイトが本物ではないという何らかの指示を有することができる。これはまた、別のエンティティがユーザから識別情報を得ようとしていることをユーザに示すこともできる。これはまた、サーバが改ざんされたことを示すこともできる。これらのシナリオのいずれでも、クライアントのユーザは、このシステムが信用されないこと、および、このサーバまたはウェブサイトにどんな情報を開示するときにも用心すべきであることを示す表示を有することができる。
例示的な実施形態の様々な実施形態の論理的操作は、(1)コンピューティングシステム上で実行される、コンピュータ実施型の動作またはプログラムモジュールのシーケンスとして、かつ/あるいは(2)コンピューティングシステム内の相互接続された機械論理回路または回路モジュールとして、実施することができる。この実施は、本発明を実現するコンピューティングシステムの性能要件に応じた選択の問題である。したがって、本明細書に述べた例示的な実施形態の各実施形態を構成する論理的操作は、操作、構造的デバイス、動作、またはモジュールとして様々に言及される。これらの操作、構造的デバイス、動作、およびモジュールは、本明細書に添付の特許請求の範囲内で述べられる本開示の趣旨および範囲を逸脱することなく、ソフトウェア、ファームウェア、専用デジタル論理、および/またはこれらの任意の組合せで実現することができることは、当業者には理解されるであろう。
例示的な実施形態を、コンピュータの構造的特徴および方法論的動作に特有の言語で述べ、またコンピュータ読取り可能記憶媒体によって述べたが、添付の特許請求の範囲で定義される例示的な実施形態は、必ずしも述べた特定の構造的特徴、動作、または媒体に限定されないことを理解されたい。例として、XML以外のフォーマットを使用して識別情報を符号化してもよい。したがって、これらの特定の構造的特徴、動作、および媒体は、特許請求される本発明を実施する、例示的な実施形態として開示される。
前述の様々な実施形態は、例示によって提供したに過ぎず、本開示を限定するものと解釈されるべきではない。本明細書に例示および記述した例示的な実施形態および適用例に従わずに、また添付の特許請求の範囲に述べる本開示の真の趣旨および範囲を逸脱することなく、本開示に加えることのできる様々な修正および変更を、当業者なら理解するであろう。