JP2008502045A5 - - Google Patents

Download PDF

Info

Publication number
JP2008502045A5
JP2008502045A5 JP2007514994A JP2007514994A JP2008502045A5 JP 2008502045 A5 JP2008502045 A5 JP 2008502045A5 JP 2007514994 A JP2007514994 A JP 2007514994A JP 2007514994 A JP2007514994 A JP 2007514994A JP 2008502045 A5 JP2008502045 A5 JP 2008502045A5
Authority
JP
Japan
Prior art keywords
user
service
authorization
business
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007514994A
Other languages
English (en)
Other versions
JP2008502045A (ja
Filing date
Publication date
Priority claimed from SE0401411A external-priority patent/SE0401411D0/xx
Application filed filed Critical
Publication of JP2008502045A publication Critical patent/JP2008502045A/ja
Publication of JP2008502045A5 publication Critical patent/JP2008502045A5/ja
Pending legal-status Critical Current

Links

Description

電子トランザクションにおけるコンピュータへのログオンのセキィリティの確保
本発明はディジタル通信システムにおけるトランザクション、特に、認証、権限付与、並びに、アカウンティングにおけるコンピュータへのログオンセキィリティの確保のための方法に関する。
ディジタル通信システムにおける電子トランザクションの概念は、標準的には、通常の機能と、ユーザとサービスの供給者側の1つ或は複数の相互接続されたコンピュータとで協同して実行されるか、若しくは、相互接続されたコンピュータ間だけで実行されるそれら機能の結果とに関する。典型的な例は、銀行サービス、予約サービス、電子商業センタ、いわゆる共同体、並びに、電子メール及びファイル共有等々のサービスに関連したコンピュータへの記録を含む。
たとえユーザ概念が通常「人間」との繋がりを有しても、その概念は「非人間」エンティティ、即ち、コンピュータの形態での機械をも含む、ことが強調される。従って、ユーザ・アイデンティティの概念以下において使用され、それはユーザの概念と交換可能であると解釈されなければならない
これらサービスの大多数特徴、それらがユーザにとって価値ある情報の処理を含むことである。この種の情報の例としては、銀行口座資産或は他の機密情報を含む。更に、この種の情報は、権限が付与されていない人その情報へのアクセスを不可能と為すか或は少なくとも非常に困難と為すように管理することが、通常、最も重要である。
権限が付与されていない人ユーザ情報へのアクセスを出来る限り難しくする多数の異なるセキィリティシステム及び方法が、先行技術において作り出されている。認証、権限付与、並びに、アカウンティング等の概念は、先行技術において周知であり、充分に立証されている。
要約すれば、認証は、あるトランザクションシステムのあるユーザの識別が、そのシステムの他のユーザに対して或はそのシステム自体に対してセキュリティを確保されていることを意味する。権限付与とは、好適的に権限付与されたユーザが、そのシステム内でのトランザクション或はそのシステムによって該システムの他のユーザとのトランザクションを実行す権限のセキュリティが確保されていることを意味する。アカウンティングとは、権限付与されたユーザ・アイデンティティが任意の時点でその情報を読み取って解釈できるように、そのシステム内でのユーザの措置及びトランザクションに関する情報が登録され記憶されることを意味する
現在使用可能な認証に対する解決策は、いわゆる「帯域内」認証であり、それは、認証データがデータと同一のルートを介して送信され、トランザクションプロセス中に後で、受信されることを意味する。この手続は、ユーザの識別が、例えば、ユーザ名及びパスワード、使い捨てパスワード、或は、その類によって実行されることを意味する
データの暗号化及びーザの照合が証明書を介して実行されるか否かにかかわらず、システムは、使用される端末の背後に着座しているが本当に正しい人であるか、そのユーザが表面上は識別されているようであっても、決して知ることができない。更に殆どの場合、本物のユーザは、彼以外の誰かが彼らの識別情報、いわゆるアカウンティングによってグオンしたことを決して発見することはない。更にこれが意味することは、ユーザの記録情報がばら撒かれたか、或は、使い捨てパスワードがそのユーザ自身以外の誰かによって使用されているか(例えば、誰かがそのユーザの使い捨てパスワードのリストを複写したか)を、ユーザが知ることは実際上不可能である。加えて、パスワードに関する基本的な問題が存在しており、それらパスワードは、しばしば、いわゆる「ブルート・フォース」/「ディクショナリ」攻撃を介して容易推測或は解読される
基本的には、今日の識別及び認可のシステムはセキュリティが不十分であり、その理由は、誤ったログオンのロギングがシステム所有者によって実行されて、サービス・アカウントの持ち主によっては実行されないからである。既知のシステムが、例えば使い捨てパスワードを使用したとしても、権限付与されたユーザは、権限付与されていないユーザが得したパスワードを誤用することを防止する可能性は全くない。
認証の「帯域内」処理の使用の例は下記の特許文献1、マイクロソフト社の製品「.NET
Passport」、並びに、ユーザ名及びパスワードが使用されている大多数のネットワークサービスに見出すことができる。
米国特許第6,285,991号
発明の概要
従って本発明の目的は、電子トランザクションに関して、認証、権限付与、並びに、アカウンティングに関連する行技術問題点を解決することである。
この目的は、第1の局面では、認可サービスにおいてコンピュータへのログオンセキュリティを確保するための一方法により達成される。そのプロセスは多数のテップを含み、少なくとも1つのユーザ・アイデンティティと1つのビジネス・サービスを伴う1つのビジネストランザクション認可する要求を受信することから始まり、その後に、そのビジネス・サービスを使用するユーザ・アイデンティティの権限付与が照査される。その後ユーザ・アイデンティティとのやり取りが暗号化され署名された照合文書によって行われ、それは少なくともビジネストランザクションについての情報を含む。次にそのビジネストランザクション照合文書の内容に依存して認可される。
好適な実施例では、ユーザの権限付与を照査するステップは、ユーザ・アイデンティティに関する識別情報受信するステップを含み照合文書の交換はユーザ・アイデンティティと関連する公開証明書の取得を含む。この照合文書は、ユーザ・アイデンティティの公開証明書によって暗号化され、そして、認可サービスの秘密キーによって署名されて、作成される。次いで照合文書はユーザ・アイデンティティに送信される。
照合文書ユーザ・アイデンティティに送信されると、本発明の第2の局面に関して以下で議論されるように、その照合文書の処理ユーザ・アイデンティティにおいて実行される。
次いで照合文書はユーザ・アイデンティティから受信され、ユーザ・アイデンティティの公開証明書が取得される。ユーザ・アイデンティティの署名の照合が実行され、その後、その照合文書は認可サービスの秘密キーによって暗号解読される。次いで、その照合文書内容の解釈が行われ、その内容に依存して、ビジネストランザクション認可される。
ユーザに関する識別情報は、好適には識別情報リスト内に利用可能に存在し、ユーザ・アイデンティティに対する権限付与の照査は、好適には、認可サービスと、識別情報リストを有する第1カタログ・サービスとの間の通信を含むように実行される。証明書の取得は、好ましくは、認可サービスと、証明書リストを有する第2カタログ・サービスとの間の通信を含むように実行される
一実施例において、認可サービスはビジネス・サービスの一部である。
第2局面から本発明の目的は、電子トランザクションセキュリティを確保するためのユーザ・アイデンティティユニットにおける方法によって達成される。この方法は、認可サービスとの、暗号化され署名された照合文書の交換を含それは少なくともビジネストランザクションについての情報を含む。権限付与データは照合文書の内容に応じて与えられ、その意味するところは、認可サービスによるビジネストランザクション認可可能にすることを意図している
言い換えれば、識別子(例えば「ユーザ名」)だけがビジネス・システムの媒体通過する、ユーザ・アイデンティティの「帯域外」認証を用いることによって、高いセキュリティという長所が獲得可能である。この種のセキュリティは、ユーザ・アイデンティティが、並行或は補助チャネルを介して、即ち認可サービスを介して、認証及び権限付与の双方を実行することによってトランザクション認可することを意味する。この結果、はるかに高いセキュリティが、トランザクションの認可と規定ビジネス・サービスへのアクセスの認可との双方提供される。非対称暗号化を用いることによって、情報の暗号化及び署名が達成され得る公開証明書及び秘密キーにより、外側からは読み取ることができない、安全で並行な或は補助チャネルが獲得される。これによって、ビジネス・サービスの持ち主は、トランザクションを認可するか否かの質問が権限付与されたユーザに送信されるので、そのサービスのユーザがアカウント/権限付与の権利を所持するであることを確信できる。権限が付与された複数のユーザ・アイデンティティは、あるユーザ・アイデンティティのログオンを認可するシステム内に組み込まれてもいてそれによりシステムは誰がシステム使用権限を付与されたを知る。しかしながら、ユーザ・アイデンティティ自身が、そのシステムへのアクセス付与されるか否かを認可する。
本発明は複数の異なる応用分野で有益に使用され、それらには、電子バイリンガル、システムへのログオン、音声認識、ミクロ支払いシステム、現金引き出し、店舗におけるクレジットカード支払いの認可等の他の支払い認可を含む。本発明は、トランザクション認可するために異なるユーザの間の協力を必要とする更にしっかりしたトランザクション、例えば、ログオン、ハードウェアの検索、ドアの通過等の、異なる種類のシステムにも適用可能である。
(図面の簡単な説明)
図1は、本発明に基づく、ディジタル通信システム概略図である
図2a及び図2bは、本発明に基づく認可サービスにおける方法フローチャートである。
図3は、本発明に基づく、クライアントにおける方法フローチャートである。
先ず、非対称暗号化の簡単な説明がされ次に本発明が有益に具現化されるシステムが記述される。次いで本発明による方法が詳細説明される。「ユーザ」という概念がユーザ・アイデンティティ」の概念と置き換え可能であると見なされ、即ち、人の形状の「ユーザは本発明に従って機能する「アイデンティティ」の単なる一例である、ことに注意が必要である
非対称暗号化は公開証明書及び秘密キーに基づくものであり、それらは対の関係で相互に関連ている。公開証明書は誰にでも利用可能であり、そして、公共に対して例えば公開カタログ・サービスを介して利用可能である。公開証明書について重要なことは、その証明書情報がセキュリティの確保された情報源に由来することである。秘密キー情報は常に秘密保持されて、送信或は受信される情報を署名或は暗号解読するだけにより使用されなければならない。
公開証明書によって暗号化されたデータは公開証明書に随伴する秘密キーを所持するだけによって暗号解読され得る。
秘密キーによって署名されたデータはその秘密キーに随伴する公開証明書によってチェック可能である。この署名は、最初に署名された情報がその署名が公開証明書によってチェックされる時点まで同一情報でなければならず、且つ、その情報に署名した人がその署名と公開証明書が相互に符合する時点で既知である、ことを意味する
ィジタル証明書による非対称暗号化が使用されることが本発明の具現化において好ましい、当業者は本発明が他の種類の暗号解決策によって具現化され得ることを理解しよう
図1は、通信ネットワーク112と接続された多数の通信関係者を含むシステム100を示す。例えばパーソナル・コンピュータ等の第1ユーザ・ユニット102はユーザ103に、銀行、小売店、或は、その類似のビジネス・サービス104へのアクセスを提供するように構成されている。第2ユーザ105は、より直接的な個人的接触によって、例えば、ビジネス・サービス104を照査できる人員を有する銀行オフィス或は小売店等のある箇所に存在することによって、そのビジネス・サービス104へのアクセスを有する。第3ユーザ119は、移動電話等の移動局118を介して、ネットワーク・ブリッジ114を通じて携帯電話ネットワーク116によってそのビジネス・サービス104が接続されている通信ネットワーク112と通信するように構成されている。
移動端末を用いる他の方法は、例えば第1ユーザ103等のユーザがビジネス・サービスへのログオンの認可のために携帯電話を用いることであり得る。換言すれば、ユーザはパーソナル・コンピュータの形態のユーザ端末を利用して、ビジネス・サービスへのアクセスを要求して、該ビジネス・サービスと通信し、その後に、ユーザはトランザクション認可のため携帯電話を用いる。
ビジネス・サービス104は、コンピュータ内において、好ましくは複数のソフトウェア・コンポーネントの形態で具現化され、そしてそれはビジネストランザクションを実行する要求をユーザから受信するタスクを有し、そのビジネストランザクションを実行するか或はその実行を少なくとも制御するための機能が具備されている。図2フローチャートを参照してより詳細に記載されるように、ビジネス・サービス104には認可サービス106と情報の交換を為す機能が更に具備されている。
認可サービス106は通信ネットワーク112と接続されている。好適にはコンピュータ内におけるソフトウェアによって具現化可能なこの認可サービス106は、図2におけるフローチャートを参照してより詳細に記載されるように、ユーザとビジネス・サービスの間の情報を取り扱い、情報伝達るタスクを有する。
認可サービスの他の実施例は、それがビジネス・サービスの一部を実行することを意味する
1つ或は幾つかのコンピュータ内おけるソフトウェア・コンポーネントの形態で具現化される、第1カタログ・サービス108及び第2カタログ・サービス110もまた通信ネットワーク112と接続されている。これらカタログ・サービス108,110は、ユーザ及び認可サービス106にデータを提供するというたる機能を有する。最も簡潔な実施例では、第1カタログ・サービス108は、ビジネス・サービスを使用す権限が付与されているユーザに関する識別情報リスト或はデータベースを備える。最も簡潔な実施例では、第2カタログ・サービス110は、ユーザ及びサービス・プロバイダに属する公開証明書リストの形態での情報を備える。これらカタログ・サービスの使用は図2におけるフローチャートを参照してより詳細に記載される。
以下、本発明による方法が、図1、図2a、並びに、図2bにおけるフローチャートを参照して記載される。その状況は第1ユーザ103、第2ユーザ105、或は、第3ユーザ119の内の誰は、ビジネス・サービス104と協力してトランザクションを実行しようと意図する。ユーザが第1ユーザ102である場合、ビジネス・サービス104との通信は、ビジネス・サービス104に付随するワールド・ワイド・ウェブ上のホームページ等のインターフェースを介して、好ましくはパーソナル・コンピュータ、或は類似のユーザ・ユニット102によって発生する。ユーザが第2ユーザ105である場合、ビジネス・サービス104との通信は、例えば銀行オフィス或は小売店であるビジネス・サービスの施設との直接的な接触を介して発生する。ユーザが第3ユーザ119である場合、ビジネス・サービス104との通信は、電話118、携帯電話システム116、並びに、ネットワーク・ブリッジ114を介して発生する。
不必要な詳細によって本発明を不明瞭にしないため、より詳細な記載、即ち通信が通信システム112内において相互に異なるユニットの間でどのようにして生ずるかの詳細は提供されない。当業者は、本発明具現化において、メッセンジャ・サービス、通信プロトコル等々を選択する形態での適合する行動進路を選択することになる。
最初のステップ202でビジネス・サービス104は、ビジネス・サービス104と接触状態であり且つビジネストランザクションを実行したいと望むユーザに対して、彼自身を識別ることを要求する。ユーザ、識別情報の形態データユーザからビジネス・サービス104に提供することでこの要求に応える。次いでデータは、ビジネス・サービス104から認可サービス106まで送信される。適切には、識別情報は、ネーム、番号組み合わせ、及び、記号の連続のような少なくとも1つのユーザの識別を含む。適切には、識別情報対象となるビジネストランザクションを記述する文字列を含む。
チェックステップ204で認可サービス106は、識別グループを、好適には第1カタログ・サービス108で利用可能な、権限付与されたユーザ識別情報のカタログと符合させることによって、送信された識別情報がビジネス・サービス104を使用す権限付与されたユーザと一致するかをチェックする。
もし識別情報が認可されないか或はカタログ内に存しない場合、トランザクションは判定ステップ206で停止され、認可サービス106は、送信された識別情報がそのサービスを使用できない旨を返答する。発生したイベントに関するメッセージは、ロギング・ステップ208でユーザ・アカウントの持ち主、或は、例えばビジネス・サービス若しくは認可サービスの持ち主に送信されてもよい
取得ステップ210で認可サービス106は、第2カタログ・サービス110から公開証明書を取得する。
もし識別情報の公開証明書が存在せず、有効期限が過ぎ、或は、キャンセル(撤回)され、若しくは入手不能であれば、トランザクションは判定ステップ212で停止される。ロギングは、ステップ206及びステップ208に関連して上述されたように、ここで実行可能である
照合文書は文書作成ステップ214で作成され、その文書はタイムスタンプ、一意の文字列、並びに、識別情報を含む。確かに、トランザクションに関する詳細識別する情報も、その照合文書内に含まれ得る。照合文書は、そのユーザのみが暗号解読できるように、ユーザの公開証明書によって暗号化され、次いで認可サービス106の秘密キーで署名される。
照合文書は、次いで、送信ステップ216でユーザに送信される。この送信は、Eメール、インスタント・メッセンジャ・サービス、或は、メッセージを送信可能他の何等かのメッセンジャ・サービス等の適切に選択されたメッセンジャ・サービスによって実行される。
取得ステップ218でユーザは、第2カタログ・サービス110から認可サービス106の公開証明書を取得する。
もし識別サービス106の公開証明書が存せず、有効期限が過ぎ、或は、キャンセル(撤回)され、若しくは入手不能であれば、トランザクションは判定ステップ220で停止される。
暗号解読ステップ222でユーザは、署名と認可サービス106の公開証明書とによってそのサービスがユーザによって既知であり且つ信頼されると照査した場合、当該ユーザ、彼の秘密キーによって照合文書を暗号解読する
判定ステップ224でユーザは、認可サービス106へのアクセスを認可或は否認するか、或は、返事を送信しないことを選択する。後者は、ユーザがそのサービスへのアクセスを拒否したのと同じように解釈されることになる。ここで、ユーザ自身トランザクションの停止を選択できる。
処理ステップ226でユーザは、認可或は非認可についての情報を照合文書内に追加し、それを認可サービス106の公開証明書で暗号化して、その文書に彼の秘密キーで署名する。
次いで照合された文書は、送信ステップ228において、判定ステップ224に依存して、認証及び権限付与、或は、非認可として認可サービス106に信される。
取得ステップ230で認可サービス106は、第2カタログ・サービス110から識別情報の公開証明書を取得する。
もしその公開証明書が存せず、満了、或は、キャンセル(撤回)されるか若しくは入手不能であれば、トランザクションは判定ステップ232で停止される。
処理ステップ234において、署名は、識別情報に付随するディジタル証明書に関して照合され、その後、その内容が認可サービス106の秘密キーによって暗号解読され、ユーザによって照合された文書から権限付与データが読み取られる。
認可サービス106に信された照合された文書が非認可を含む場合、判定ステップ236においてトランザクション停止される。
認可サービス106に信された照合された文書が認可を含、ユーザが認証され且つトランザクション認可された情報を結果として含む場合、そのサービスへのアクセスが許諾ステップ238で与えられ、それは単純な実施例では、ビジネス・サービス104への信号或はメッセージの送信からなる
ユーザは自身のパーソナル・キーを暗号化し、秘密キーは、例えば、パスワードによって、ユーザの携帯電話、コンピュータ、或は、その類に格納され、認証が使用可能であること必要とするように秘密保持されるべきであり、それはそのキーも保護されることを意味する。
ユーザと認可サービス106の間での情報の送信の際にメッセンジャ・サービスを用いる場合の認証は、好ましくは証明書によって実行されるが、これは本発明の範囲外である。
以下で、図1及び図3を参照して、例えば、ユーザが図2a及び図2bに記載された方法に従って認可サービスと通信する際に、彼自身のコンピュータ或はモバイル通信ユニット内で実行される方法が記載される。以下に説明される方法は、それ故に、システムの他の部分と協力して動作するクライアント法として名付けられ、それは権限付与及び認証の質問をユーザに提示し、その質問への回答信するタスクを有する。
「ユーザ」によって意味されることは、例えば、物理的な人間、法人、別のシステム或はサービス、若しくは、受信された情報に基づき判定を下す能力を具備する別のエンティティである。
反復ステップ302において、メッセージが、クライアントが電子的或はその他の方式で接続される通信インターフェースによって受信される。
解釈ステップ304でメッセージ内の情報は、ユーザの通信ユニット或はコンピュータに対して独特のフォーマットに翻訳される。
照査ステップ306で、メッセージが署名され且つその署名がそのメッセージを送信したと予想されるによって発行さたことが照査される。この照査公開証明書に対署名をチェックすることによって、或はその署名を承認することによって実行される。
暗号解読ステップ308で、メッセージの内容がユーザの秘密ディジタル・キーを用いることによって暗号解読される。そのメッセージの内容は、トランザクション/ロギング/投票/権限付与質問、その質問への許諾された/可能な返答、トランザクションID等々の内の1つ或は幾つかであり、そしてまた選択的な追加情報である。
提示ステップ310で、ユーザの権限付与の方法が提示され、例えば、メッセージに適され、その方法はユーザがその提示された権限付与方法に返答することを要求することを含む。
返答ステップ312でユーザは、可能であればトランザクションID及び/或は他の情報と一緒に、新メッセージ内に返答を付加することによって返答代替案の内の1つを提供する。
暗号化ステップ314で、メッセージは、識別に関連した(オリジナルの受信者の)受信者証明書によって、或は、別の暗号によって暗号化される。
署名ステップ316で、暗号化されたメッセージは、ユーザの秘密キーによって或は別の暗号によって署名される。
送信ステップ318で、署名され暗号化されたメッセージは、ユーザが接続される選択的な通信インターフェースを介して為された権限付与或は認証の質問への回答として、オリジナルの送信者に送信される。
留意されることは、ユーザは自身のパーソナル・キーを暗号化可能であり、秘密キーは、例えば、パスワードによって、ユーザの携帯電話、コンピュータ、或は、その類に格納され、認証が使用可能であること必要とするように秘密保持されるべきであり、それはそのキーでさえも保護されることを意味する。
メッセージ・サービスを使用することに対する認証は、例えば、証明書によって実行され得る。しかしながらこれは本発明の範囲外である。
本発明に基づく、ディジタル通信システムを概略図である 本発明に基づく認可サービスにおける方法フローチャートである。 本発明に基づく認可サービスにおける方法フローチャートである。 本発明に基づく、クライアントにおける方法フローチャートである。
102 第1ユーザ・ユニット 103 第1ユーザ
104 ビジネス・サービス 105 第2ユーザ
106 認可サービス 108 第1カタログ・サービス
110 第2カタログ・サービス 112 通信ネットワーク
114 ネットワーク・ブリッジ 116 携帯電話ネットワーク
119 第3ユーザ 118 携帯電話システム

Claims (9)

  1. 認可サービスにおいてコンピュータへのログオンセキュリティを確保するための方法であって、
    少なくとも1つのユーと1つのビジネス・サービスとを伴うビジネストランザクションの認可の要求を第1のチャネル経由で受信するステップと、
    前記ビジネス・サービスを使用するためのユーの権限をチェックするステップと、
    前記ユーと、少なくとも前記ビジネス・サービスについての報を含む暗号化され署名された照合文書を補助の又は並列する他のチャネル経由でやり取りするステップと、
    前記照合文書の内容に依存して前記ビジネストランザクションを認可するステップと
    有し、
    ここにおいて、前記ユーザは物理的な人間、法人、別のシステム或はサービス、若しくは、受信された情報に基づき判定を下す能力を具備する別のエンティティを含む、
    ことを特徴とする方法。
  2. 前記ユーの権限をチェックするステップが、前記ユーに関する識別情報受信するステップを含み、
    前記照合文書をやり取りするステップが、
    前記ユーと関連する公開証明書を取得するステップと
    前記照合文書を作成するステップと、
    前記ユーの前記公開証明書により、前記照合文書を暗号化するステップと、
    前記認可サービスの秘密キーにより、前記照合文書署名するステップと
    前記照合文書を前記ユーへ送信するステップと、並びに、
    前記ユーから前記照合文書受信するステップと、
    を有し、
    前記ユーからの前記照合文書の受信後に、前記ユーの前記公開証明書を取得し、前記ユーの前記署名を照合し、前記ユーザ・サービスの前記秘密キーによ前記照合文書を暗号解読し、その後、前記照合文書の内容が解釈される、
    ことを特徴とする請求項1に記載の方法。
  3. 前記照合文書が,識別情報の1つのリスト内に存在し利用可能である、ことを特徴とする請求項1或は2に記載の方法。
  4. 前記証明書が1つのリスト内に存在し利用可能である、ことを特徴とする請求項1-
    3の何れかに記載の方法。
  5. 前記ユーの照査が、前記認可サービスと、前記識別情報リストを有する第1カタログ・サービスとの間の通信を含み、
    前記証明書の取得が、前記認可サービスと、前記証明書リストを有する第2カタログ・サービスとの間の通信を含む、
    ことを特徴とする請求項3或は4に記載の方法。
  6. 前記認可サービスが前記ビジネス・サービスの一部である、ことを特徴とする請求項1乃至5の何れに記載の方法。
  7. 請求項1乃至6の何れに記載の方法をコンピュータ実行することを可能にする命令を有することを特徴とするコンピュータ・プログラム。
  8. 請求項1乃至6の何れかに記載の方法において使用される、コンピュータへのログオンセキィリティの確保のためのユーザ・ユニットにおける方法であって、
    認可サービスと、少なくとも前記ビジネストランザクションについての情報を含む暗号化さ署名された照合文書をやり取りするステップと、
    前記照合文書の内容に応じて、権限付与データを提供するステップと
    からなり、
    ここでそれは、前記認可サービスに対し前記ビジネストランザクション認可させるように意図されていることを意味する、
    ことを特徴とする方法。
  9. 請求項8に記載の方法をコンピュータ実行することを可能にする命令を有することを特徴とするコンピュータ・プログラム。
JP2007514994A 2004-06-02 2005-06-02 電子商取引の確保 Pending JP2008502045A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0401411A SE0401411D0 (sv) 2004-06-02 2004-06-02 Säkring av elektroniska transaktioner
PCT/SE2005/000851 WO2005119399A1 (en) 2004-06-02 2005-06-02 Securing of electronic transactions

Publications (2)

Publication Number Publication Date
JP2008502045A JP2008502045A (ja) 2008-01-24
JP2008502045A5 true JP2008502045A5 (ja) 2011-11-04

Family

ID=32589865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007514994A Pending JP2008502045A (ja) 2004-06-02 2005-06-02 電子商取引の確保

Country Status (6)

Country Link
US (2) US20070162402A1 (ja)
EP (1) EP1763717A1 (ja)
JP (1) JP2008502045A (ja)
CN (1) CN1997954A (ja)
SE (1) SE0401411D0 (ja)
WO (1) WO2005119399A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808100B (zh) * 2010-01-26 2013-02-20 北京深思洛克软件技术股份有限公司 一种解决信息安全设备远程升级重放性的方法和系统
US9642005B2 (en) 2012-05-21 2017-05-02 Nexiden, Inc. Secure authentication of a user using a mobile device
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
JP5896342B2 (ja) * 2012-09-04 2016-03-30 富士ゼロックス株式会社 情報処理装置、証跡収集システム及びプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
JP3248792B2 (ja) * 1993-08-26 2002-01-21 ヤマハ株式会社 カラオケネットワークシステムおよびカラオケ端末装置
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
EP0788104B1 (en) * 1995-08-21 1999-02-24 Matsushita Electric Industrial Co., Ltd. Multimedia optical disk capable of preserving freshness of image content for long time and its reproduction apparatus and method
JP3609192B2 (ja) * 1996-03-07 2005-01-12 ヤマハ株式会社 カラオケ装置
JPH09265496A (ja) * 1996-03-29 1997-10-07 Toshiba Corp 仮想店舗システム及び仮想店舗の証明方法
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
JP2001325435A (ja) * 2000-05-12 2001-11-22 Matsushita Electric Ind Co Ltd カード認証方法および認証システム
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
JP2002091917A (ja) * 2000-09-12 2002-03-29 Fuji Xerox Co Ltd ネットワークセキュリティシステムおよびこれを利用した接続管理方法
JP4771389B2 (ja) * 2000-09-29 2011-09-14 カシオ計算機株式会社 カード認証システム及びカード認証装置
US20050120232A1 (en) * 2000-11-28 2005-06-02 Yoshihiro Hori Data terminal managing ciphered content data and license acquired by software
US7395430B2 (en) * 2001-08-28 2008-07-01 International Business Machines Corporation Secure authentication using digital certificates
US7167985B2 (en) * 2001-04-30 2007-01-23 Identrus, Llc System and method for providing trusted browser verification
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7395428B2 (en) * 2003-07-01 2008-07-01 Microsoft Corporation Delegating certificate validation
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography

Similar Documents

Publication Publication Date Title
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
TWI241106B (en) Personal authentication device and system and method thereof
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CN102769623B (zh) 基于数字证书和生物识别信息进行双重认证的方法
CN1529856A (zh) 使用电子许可证的国际互联网络第三方认证
AU2008203506A1 (en) Trusted authentication digital signature (TADS) system
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
CN101243438A (zh) 分布式单一注册服务
US20050228687A1 (en) Personal information management system, mediation system and terminal device
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
CN115867910A (zh) 使用策略令牌的隐私保护身份属性验证
US20120131347A1 (en) Securing of electronic transactions
JP2008502045A5 (ja)
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
JP2006221566A (ja) ネットワークを利用した介護サービス支援システム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
CN111539032B (zh) 一种抗量子计算破解的电子签名应用系统及其实现方法
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
KR20130048532A (ko) 차세대 금융 거래 시스템