JP2008502045A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2008502045A5 JP2008502045A5 JP2007514994A JP2007514994A JP2008502045A5 JP 2008502045 A5 JP2008502045 A5 JP 2008502045A5 JP 2007514994 A JP2007514994 A JP 2007514994A JP 2007514994 A JP2007514994 A JP 2007514994A JP 2008502045 A5 JP2008502045 A5 JP 2008502045A5
- Authority
- JP
- Japan
- Prior art keywords
- user
- service
- authorization
- business
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims description 22
- 235000021171 collation Nutrition 0.000 claims description 9
- 238000000034 method Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 101700083238 NOTO Proteins 0.000 description 1
- 241000220317 Rosa Species 0.000 description 1
- 230000001413 cellular Effects 0.000 description 1
- 238000004587 chromatography analysis Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000000717 retained Effects 0.000 description 1
Description
本発明はディジタル通信システムにおけるトランザクション、特に、認証、権限付与、並びに、アカウンティングにおけるコンピュータへのログオンのセキィリティの確保のための方法に関する。
ディジタル通信システムにおける電子トランザクションの概念は、標準的には、通常の機能と、ユーザとサービスの供給者側の1つ或は複数の相互接続されたコンピュータとで協同して実行されるか、若しくは、相互接続されたコンピュータ間だけで実行されるそれら機能の結果とに関する。典型的な例は、銀行サービス、予約サービス、電子商業センタ、いわゆる共同体、並びに、電子メール及びファイル共有等々のサービスに関連したコンピュータへの記録を含む。
たとえユーザの概念が通常「人間」との繋がりを有しても、その概念は「非人間的」エンティティ、即ち、コンピュータの形態での機械をも含む、ことが強調される。従って、ユーザ・アイデンティティの概念が以下において使用され、それはユーザの概念と交換可能であると解釈されなければならない。
これらサービスの大多数の特徴は、それらがユーザにとって価値ある情報の処理を含むことである。この種の情報の例としては、銀行口座資産或は他の機密情報を含む。更に、この種の情報は、権限が付与されていない人のその情報へのアクセスを不可能と為すか或は少なくとも非常に困難と為すように管理することが、通常、最も重要である。
権限が付与されていない人のユーザ情報へのアクセスを出来る限り難しくする多数の異なるセキィリティシステム及び方法が、先行技術において作り出されている。認証、権限付与、並びに、アカウンティング等の概念は、先行技術において周知であり、充分に立証されている。
要約すれば、認証とは、あるトランザクションシステムのあるユーザの識別が、そのシステムの他のユーザに対して或はそのシステム自体に対してセキュリティを確保されていることを意味する。権限付与とは、好適的には権限付与されたユーザが、そのシステム内でのトランザクション或はそのシステムによって該システムの他のユーザとのトランザクションを実行する権限のセキュリティが確保されていることを意味する。アカウンティングとは、権限付与されたユーザ・アイデンティティが任意の時点でその情報を読み取って解釈できるように、そのシステム内でのユーザの措置及びトランザクションに関する情報が登録され記憶されることを意味する。
現在使用可能な認証に対する解決策は、いわゆる「帯域内」認証であり、それは、認証データがデータと同一のルートを介して送信され、トランザクションプロセス中に後で、受信されることを意味する。この手続は、ユーザの識別が、例えば、ユーザ名及びパスワード、使い捨てパスワード、或は、その類によって実行されることを意味する。
データの暗号化及びユーザの照合が証明書を介して実行されるか否かにかかわらず、システムは、使用される端末の背後に着座している人が本当に正しい人であるかを、そのユーザが表面上は識別されているようであっても、決して知ることができない。更に殆どの場合、本物のユーザは、彼以外の誰かが彼らの識別情報、いわゆるアカウンティングによってログオンしたことを決して発見することはない。更にこれが意味することは、ユーザの記録情報がばら撒かれたか、或は、使い捨てパスワードがそのユーザ自身以外の誰かによって使用されているか(例えば、誰かがそのユーザの使い捨てパスワードのリストを複写したか)を、ユーザが知ることは実際上不可能である。加えて、パスワードに関する基本的な問題が存在しており、それらパスワードは、しばしば、いわゆる「ブルート・フォース」/「ディクショナリ」攻撃を介して容易に推測或は解読される。
データの暗号化及びユーザの照合が証明書を介して実行されるか否かにかかわらず、システムは、使用される端末の背後に着座している人が本当に正しい人であるかを、そのユーザが表面上は識別されているようであっても、決して知ることができない。更に殆どの場合、本物のユーザは、彼以外の誰かが彼らの識別情報、いわゆるアカウンティングによってログオンしたことを決して発見することはない。更にこれが意味することは、ユーザの記録情報がばら撒かれたか、或は、使い捨てパスワードがそのユーザ自身以外の誰かによって使用されているか(例えば、誰かがそのユーザの使い捨てパスワードのリストを複写したか)を、ユーザが知ることは実際上不可能である。加えて、パスワードに関する基本的な問題が存在しており、それらパスワードは、しばしば、いわゆる「ブルート・フォース」/「ディクショナリ」攻撃を介して容易に推測或は解読される。
基本的には、今日の識別及び認可のシステムはセキュリティが不十分であり、その理由は、誤ったログオンのロギングがシステム所有者によって実行されて、サービス・アカウントの持ち主によっては実行されないからである。既知のシステムが、例えば使い捨てパスワードを使用したとしても、権限付与されたユーザは、権限付与されていないユーザが取得したパスワードを誤用することを防止する可能性は全くない。
認証の「帯域内」処理の使用の例は下記の特許文献1、マイクロソフト社の製品「.NET
Passport」、並びに、ユーザ名及びパスワードが使用されている大多数のネットワークサービスに見出すことができる。
米国特許第6,285,991号
Passport」、並びに、ユーザ名及びパスワードが使用されている大多数のネットワークサービスに見出すことができる。
発明の概要
従って本発明の目的は、電子トランザクションに関して、認証、権限付与、並びに、アカウンティングに関連する先行技術の問題点を解決することである。
従って本発明の目的は、電子トランザクションに関して、認証、権限付与、並びに、アカウンティングに関連する先行技術の問題点を解決することである。
この目的は、第1の局面では、認可サービスにおいてコンピュータへのログオンのセキュリティを確保するための一方法により達成される。そのプロセスは多数のステップを含み、少なくとも1つのユーザ・アイデンティティと1つのビジネス・サービスを伴う1つのビジネストランザクションを認可する要求を受信することから始まり、その後に、そのビジネス・サービスを使用するユーザ・アイデンティティの権限付与が照査される。その後ユーザ・アイデンティティとのやり取りが暗号化され署名された照合文書によって行われ、それは少なくともビジネストランザクションについての情報を含む。次にそのビジネストランザクションは照合文書の内容に依存して認可される。
好適な実施例では、ユーザの権限付与を照査するステップは、ユーザ・アイデンティティに関する識別情報を受信するステップを含み、照合文書の交換はユーザ・アイデンティティと関連する公開証明書の取得を含む。この照合文書は、ユーザ・アイデンティティの公開証明書によって暗号化され、そして、認可サービスの秘密キーによって署名されて、作成される。次いで照合文書はユーザ・アイデンティティに送信される。
照合文書がユーザ・アイデンティティに送信されると、本発明の第2の局面に関して以下で議論されるように、その照合文書の処理がユーザ・アイデンティティにおいて実行される。
次いで照合文書はユーザ・アイデンティティから受信され、ユーザ・アイデンティティの公開証明書が取得される。ユーザ・アイデンティティの署名の照合が実行され、その後、その照合文書は認可サービスの秘密キーによって暗号解読される。次いで、その照合文書の内容の解釈が行われ、その内容に依存して、ビジネストランザクションが認可される。
ユーザに関する識別情報は、好適には識別情報のリスト内に利用可能に存在し、ユーザ・アイデンティティに対する権限付与の照査は、好適には、認可サービスと、識別情報のリストを有する第1カタログ・サービスとの間の通信を含むように実行される。証明書の取得は、好ましくは、認可サービスと、証明書のリストを有する第2カタログ・サービスとの間の通信を含むように実行される。
一実施例において、認可サービスはビジネス・サービスの一部である。
第2の局面から本発明の目的は、電子トランザクションのセキュリティを確保するためのユーザ・アイデンティティユニットにおける方法によって達成される。この方法は、認可サービスとの、暗号化され署名された照合文書の交換を含み、それは少なくともビジネストランザクションについての情報を含む。権限付与データは照合文書の内容に応じて与えられ、その意味するところは、認可サービスによるビジネストランザクションの認可を可能にすることを意図している。
言い換えれば、識別子(例えば「ユーザ名」)だけがビジネス・システムの媒体を通過する、ユーザ・アイデンティティの「帯域外」認証を用いることによって、高いセキュリティという長所が獲得可能である。この種のセキュリティは、ユーザ・アイデンティティが、並行或は補助チャネルを介して、即ち認可サービスを介して、認証及び権限付与の双方を実行することによってトランザクションを認可することを意味する。この結果、はるかに高いセキュリティが、トランザクションの認可と規定のビジネス・サービスへのアクセスの認可との双方に提供される。非対称暗号化を用いることによって、情報の暗号化及び署名が達成され得る公開証明書及び秘密キーにより、外側からは読み取ることができない、安全で並行な或は補助のチャネルが獲得される。これによって、ビジネス・サービスの持ち主は、トランザクションを認可するか否かの質問が権限付与されたユーザに送信されるので、そのサービスのユーザがアカウント/権限付与の権利を所持する人であることを確信できる。権限が付与された複数のユーザ・アイデンティティは、あるユーザ・アイデンティティのログオンを認可するシステム内に組み込まれてもいて、それによりシステムは誰がシステムの使用権限を付与されたかを知る。しかしながら、ユーザ・アイデンティティ自身が、そのシステムへのアクセスが付与されるか否かを認可する。
本発明は複数の異なる応用分野で有益に使用され、それらには、電子バイリンガル、システムへのログオン、音声認識、ミクロ支払いシステム、現金引き出し、店舗におけるクレジットカード支払いの認可等の他の支払い認可を含む。本発明は、トランザクションを認可するために異なるユーザの間の協力を必要とする更にしっかりしたトランザクション、例えば、ログオン、ハードウェアの検索、ドアの通過等の、異なる種類のシステムにも適用可能である。
(図面の簡単な説明)
図1は、本発明に基づく、ディジタル通信システムの概略図である。
図2a及び図2bは、本発明に基づく、認可サービスにおける方法のフローチャートである。
図3は、本発明に基づく、クライアントにおける方法のフローチャートである。
図1は、本発明に基づく、ディジタル通信システムの概略図である。
図2a及び図2bは、本発明に基づく、認可サービスにおける方法のフローチャートである。
図3は、本発明に基づく、クライアントにおける方法のフローチャートである。
先ず、非対称暗号化の簡単な説明がされ、次に本発明が有益に具現化されるシステムが記述される。次いで本発明による方法が詳細に説明される。「ユーザ」という概念が「ユーザ・アイデンティティ」の概念と置き換え可能であると見なされ、即ち、人の形状の「ユーザ」は本発明に従って機能する「アイデンティティ」の単なる一例である、ことに注意が必要である。
非対称暗号化は公開証明書及び秘密キーに基づくものであり、それらは対の関係で相互に関連している。公開証明書は誰にでも利用可能であり、そして、公共に対して例えば公開カタログ・サービスを介して利用可能である。公開証明書について重要なことは、その証明書の情報がセキュリティの確保された情報源に由来することである。秘密キーの情報は常に秘密保持されて、送信或は受信される情報を署名或は暗号解読する人だけにより使用されなければならない。
公開証明書によって暗号化されたデータは公開証明書に随伴する秘密キーを所持する人だけによって暗号解読され得る。
秘密キーによって署名されたデータはその秘密キーに随伴する公開証明書によってチェック可能である。この署名は、最初に署名された情報がその署名が公開証明書によってチェックされる時点まで同一情報でなければならず、且つ、その情報に署名した人がその署名と公開証明書が相互に符合する時点で既知である、ことを意味する。
ディジタル証明書による非対称暗号化が使用されることが本発明の具現化において好ましいが、当業者は本発明が他の種類の暗号解決策によって具現化され得ることを理解しよう。
図1は、通信ネットワーク112と接続された多数の通信関係者を含むシステム100を示す。例えばパーソナル・コンピュータ等の第1ユーザ・ユニット102はユーザ103に、銀行、小売店、或は、その類似のビジネス・サービス104へのアクセスを提供するように構成されている。第2ユーザ105は、より直接的な個人的接触によって、例えば、ビジネス・サービス104を照査できる人員を有する銀行オフィス或は小売店等のある箇所に存在することによって、そのビジネス・サービス104へのアクセスを有する。第3ユーザ119は、移動電話等の移動局118を介して、ネットワーク・ブリッジ114を通じて携帯電話ネットワーク116によってそのビジネス・サービス104が接続されている通信ネットワーク112と通信するように構成されている。
移動端末を用いる他の方法は、例えば第1ユーザ103等のユーザがビジネス・サービスへのログオンの認可のために携帯電話を用いることであり得る。換言すれば、ユーザはパーソナル・コンピュータの形態のユーザ端末を利用して、ビジネス・サービスへのアクセスを要求して、該ビジネス・サービスと通信し、その後に、ユーザはトランザクションの認可のため携帯電話を用いる。
ビジネス・サービス104は、コンピュータ内において、好ましくは複数のソフトウェア・コンポーネントの形態で具現化され、そしてそれはビジネストランザクションを実行する要求をユーザから受信するタスクを有し、そのビジネストランザクションを実行するか或はその実行を少なくとも制御するための機能が具備されている。図2のフローチャートを参照してより詳細に記載されるように、ビジネス・サービス104には認可サービス106と情報の交換を為す機能が更に具備されている。
認可サービス106は通信ネットワーク112と接続されている。好適にはコンピュータ内におけるソフトウェアによって具現化可能なこの認可サービス106は、図2におけるフローチャートを参照してより詳細に記載されるように、ユーザとビジネス・サービスの間の情報を取り扱い、情報を伝達するタスクを有する。
認可サービスの他の実施例は、それがビジネス・サービスの一部を実行することを意味する
1つ或は幾つかのコンピュータ内おけるソフトウェア・コンポーネントの形態で具現化される、第1カタログ・サービス108及び第2カタログ・サービス110もまた通信ネットワーク112と接続されている。これらカタログ・サービス108,110は、ユーザ及び認可サービス106にデータを提供するという主たる機能を有する。最も簡潔な実施例では、第1カタログ・サービス108は、ビジネス・サービスを使用する権限が付与されているユーザに関する識別情報のリスト或はデータベースを備える。最も簡潔な実施例では、第2カタログ・サービス110は、ユーザ及びサービス・プロバイダに属する公開証明書のリストの形態での情報を備える。これらカタログ・サービスの使用は図2におけるフローチャートを参照してより詳細に記載される。
以下、本発明による方法が、図1、図2a、並びに、図2bにおけるフローチャートを参照して記載される。その状況は;第1ユーザ103、第2ユーザ105、或は、第3ユーザ119の内の誰かは、ビジネス・サービス104と協力してトランザクションを実行しようと意図する。ユーザが第1ユーザ102である場合、ビジネス・サービス104との通信は、ビジネス・サービス104に付随するワールド・ワイド・ウェブ上のホームページ等のインターフェースを介して、好ましくはパーソナル・コンピュータ、或は類似のユーザ・ユニット102によって発生する。ユーザが第2ユーザ105である場合、ビジネス・サービス104との通信は、例えば銀行オフィス或は小売店であるビジネス・サービスの施設との直接的な接触を介して発生する。ユーザが第3ユーザ119である場合、ビジネス・サービス104との通信は、電話118、携帯電話システム116、並びに、ネットワーク・ブリッジ114を介して発生する。
不必要な詳細によって本発明を不明瞭にしないため、より詳細な記載、即ち通信が通信システム112内において相互に異なるユニットの間でどのようにして生ずるかの詳細は提供されない。当業者は、本発明の具現化において、メッセンジャ・サービス、通信プロトコル等々を選択する形態での適合する行動進路を選択することになる。
最初のステップ202でビジネス・サービス104は、ビジネス・サービス104と接触状態であり且つビジネストランザクションを実行したいと望むユーザに対して、彼自身を識別することを要求する。ユーザは、識別情報の形態のデータをユーザからビジネス・サービス104に提供することでこの要求に応える。次いでデータは、ビジネス・サービス104から認可サービス106まで送信される。適切には、識別情報は、ネーム、番号組み合わせ、及び、記号の連続のような少なくとも1つのユーザの識別を含む。適切には、識別情報は、対象となるビジネストランザクションを記述する文字列を含む。
チェックステップ204で認可サービス106は、識別グループを、好適には第1カタログ・サービス108で利用可能な、権限付与されたユーザの識別情報のカタログと符合させることによって、送信された識別情報がビジネス・サービス104を使用する権限を付与されたユーザと一致するかをチェックする。
もし識別情報が認可されないか或はカタログ内に存しない場合、トランザクションは判定ステップ206で停止され、認可サービス106は、送信された識別情報がそのサービスを使用できない旨を返答する。発生したイベントに関するメッセージは、ロギング・ステップ208でユーザ・アカウントの持ち主、或は、例えばビジネス・サービス若しくは認可サービスの持ち主に送信されてもよい。
取得ステップ210で認可サービス106は、第2カタログ・サービス110から公開証明書を取得する。
もし識別情報の公開証明書が存在せず、有効期限が過ぎ、或は、キャンセル(撤回)され、若しくは入手不能であれば、トランザクションは判定ステップ212で停止される。ロギングは、ステップ206及びステップ208に関連して上述されたように、ここでも実行可能である。
照合文書は文書作成ステップ214で作成され、その文書はタイムスタンプ、一意の文字列、並びに、識別情報を含む。確かに、トランザクションに関する詳細を識別する情報も、その照合文書内に含まれ得る。照合文書は、そのユーザのみが暗号解読できるように、ユーザの公開証明書によって暗号化され、次いで認可サービス106の秘密キーで署名される。
照合文書は、次いで、送信ステップ216でユーザに送信される。この送信は、Eメール、インスタント・メッセンジャ・サービス、或は、メッセージを送信可能な他の何等かのメッセンジャ・サービス等の適切に選択されたメッセンジャ・サービスによって実行される。
取得ステップ218でユーザは、第2カタログ・サービス110から認可サービス106の公開証明書を取得する。
もし識別サービス106の公開証明書が存せず、有効期限が過ぎ、或は、キャンセル(撤回)され、若しくは入手不能であれば、トランザクションは判定ステップ220で停止される。
暗号解読ステップ222でユーザは、署名と認可サービス106の公開証明書とによってそのサービスがユーザによって既知であり且つ信頼されると照査した場合、当該ユーザは、彼の秘密キーによって照合文書を暗号解読する。
判定ステップ224でユーザは、認可サービス106へのアクセスを認可或は否認するか、或は、返事を送信しないことを選択する。後者は、ユーザがそのサービスへのアクセスを拒否したのと同じように解釈されることになる。ここで、ユーザ自身トランザクションの停止を選択できる。
処理ステップ226でユーザは、認可或は非認可についての情報を照合文書内に追加し、それを認可サービス106の公開証明書で暗号化して、その文書に彼の秘密キーで署名する。
次いで照合された文書は、送信ステップ228において、判定ステップ224に依存して、認証及び権限付与、或は、非認可として、認可サービス106に返信される。
取得ステップ230で認可サービス106は、第2カタログ・サービス110から識別情報の公開証明書を取得する。
もしその公開証明書が存せず、満了し、或は、キャンセル(撤回)されるか若しくは入手不能であれば、トランザクションは判定ステップ232で停止される。
処理ステップ234において、署名は、識別情報に付随するディジタル証明書に関して照合され、その後、その内容が認可サービス106の秘密キーによって暗号解読され、ユーザによって照合された文書から権限付与データが読み取られる。
認可サービス106に返信された照合された文書が非認可を含む場合、判定ステップ236においてトランザクションは停止される。
認可サービス106に返信された照合された文書が認可を含み、ユーザが認証され且つトランザクションが認可された情報を結果として含む場合、そのサービスへのアクセスが許諾ステップ238で与えられ、それは単純な実施例では、ビジネス・サービス104への信号或はメッセージの送信からなる。
ユーザは自身のパーソナル・キーを暗号化し、秘密キーは、例えば、パスワードによって、ユーザの携帯電話、コンピュータ、或は、その類に格納され、認証が使用可能であることを必要とするように秘密保持されるべきであり、それはそのキーも又保護されることを意味する。
ユーザと認可サービス106の間での情報の送信の際にメッセンジャ・サービスを用いる場合の認証は、好ましくは証明書によって実行されるが、これは本発明の範囲外である。
以下で、図1及び図3を参照して、例えば、ユーザが図2a及び図2bに記載された方法に従って認可サービスと通信する際に、彼自身のコンピュータ或はモバイル通信ユニット内で実行される方法が記載される。以下に説明される方法は、それ故に、システムの他の部分と協力して動作するクライアント法として名付けられ、それは権限付与及び認証の質問をユーザに提示し、その質問への回答を返信するタスクを有する。
「ユーザ」によって意味されることは、例えば、物理的な人間、法人、別のシステム或はサービス、若しくは、受信された情報に基づき判定を下す能力を具備する別のエンティティである。
反復ステップ302において、メッセージが、クライアントが電子的或はその他の方式で接続される通信インターフェースによって受信される。
解釈ステップ304でメッセージ内の情報は、ユーザの通信ユニット或はコンピュータに対して独特のフォーマットに翻訳される。
照査ステップ306で、メッセージが署名され且つその署名がそのメッセージを送信したと予想される人によって発行されたことが照査される。この照査は公開証明書に対し署名をチェックすることによって、或はその署名を承認することによって実行される。
暗号解読ステップ308で、メッセージの内容がユーザの秘密ディジタル・キーを用いることによって暗号解読される。そのメッセージの内容は、トランザクション/ロギング/投票/権限付与の質問、その質問への許諾された/可能な返答、トランザクションID等々の内の1つ或は幾つかであり、そしてまた選択的な追加情報である。
提示ステップ310で、ユーザの権限付与の方法が提示され、例えば、メッセージに適合され、その方法はユーザがその提示された権限付与方法に返答することを要求することを含む。
返答ステップ312でユーザは、可能であればトランザクションID及び/或は他の情報と一緒に、新メッセージ内に返答を付加することによって返答代替案の内の1つを提供する。
暗号化ステップ314で、メッセージは、識別に関連した(オリジナルの受信者の)受信者証明書によって、或は、別の暗号によって暗号化される。
署名ステップ316で、暗号化されたメッセージは、ユーザの秘密キーによって或は別の暗号によって署名される。
送信ステップ318で、署名され暗号化されたメッセージは、ユーザが接続される選択的な通信インターフェースを介して為された権限付与或は認証の質問への回答として、オリジナルの送信者に送信される。
留意されることは、ユーザは自身のパーソナル・キーを暗号化可能であり、秘密キーは、例えば、パスワードによって、ユーザの携帯電話、コンピュータ、或は、その類に格納され、認証が使用可能であることを必要とするように秘密保持されるべきであり、それはそのキーでさえも保護されることを意味する。
メッセージ・サービスを使用することに対する認証は、例えば、証明書によって実行され得る。しかしながらこれは本発明の範囲外である。
メッセージ・サービスを使用することに対する認証は、例えば、証明書によって実行され得る。しかしながらこれは本発明の範囲外である。
102 第1ユーザ・ユニット 103 第1ユーザ
104 ビジネス・サービス 105 第2ユーザ
106 認可サービス 108 第1カタログ・サービス
110 第2カタログ・サービス 112 通信ネットワーク
114 ネットワーク・ブリッジ 116 携帯電話ネットワーク
119 第3ユーザ 118 携帯電話システム
104 ビジネス・サービス 105 第2ユーザ
106 認可サービス 108 第1カタログ・サービス
110 第2カタログ・サービス 112 通信ネットワーク
114 ネットワーク・ブリッジ 116 携帯電話ネットワーク
119 第3ユーザ 118 携帯電話システム
Claims (9)
- 認可サービスにおいてコンピュータへのログオンのセキュリティを確保するための方法であって、
少なくとも1つのユーザと1つのビジネス・サービスとを伴うビジネストランザクションの認可の要求を第1のチャネル経由で受信するステップと、
前記ビジネス・サービスを使用するためのユーザの権限をチェックするステップと、
前記ユーザと、少なくとも前記ビジネス・サービスについての情報を含む暗号化され署名された照合文書を補助の又は並列する他のチャネル経由でやり取りするステップと、
前記照合文書の内容に依存して前記ビジネストランザクションを認可するステップと、
を有し、
ここにおいて、前記ユーザは物理的な人間、法人、別のシステム或はサービス、若しくは、受信された情報に基づき判定を下す能力を具備する別のエンティティを含む、
ことを特徴とする方法。 - 前記ユーザの権限をチェックするステップが、前記ユーザに関する識別情報を受信するステップを含み、
前記照合文書をやり取りするステップが、
前記ユーザと関連する公開証明書を取得するステップと、
前記照合文書を作成するステップと、
前記ユーザの前記公開証明書により、前記照合文書を暗号化するステップと、
前記認可サービスの秘密キーにより、前記照合文書に署名するステップと、
前記照合文書を前記ユーザへ送信するステップと、並びに、
前記ユーザから前記照合文書を受信するステップと、
を有し、
前記ユーザからの前記照合文書の受信後に、前記ユーザの前記公開証明書を取得し、前記ユーザの前記署名を照合し、前記ユーザ・サービスの前記秘密キーにより前記照合文書を暗号解読し、その後、前記照合文書の内容が解釈される、
ことを特徴とする請求項1に記載の方法。 - 前記照合文書が,識別情報の1つのリスト内に存在し利用可能である、ことを特徴とする請求項1或は2に記載の方法。
- 前記証明書が1つのリスト内に存在し利用可能である、ことを特徴とする請求項1-
3の何れかに記載の方法。 - 前記ユーザの権限の照査が、前記認可サービスと、前記識別情報のリストを有する第1カタログ・サービスとの間の通信を含み、
前記証明書の取得が、前記認可サービスと、前記証明書のリストを有する第2カタログ・サービスとの間の通信を含む、
ことを特徴とする請求項3或は4に記載の方法。 - 前記認可サービスが前記ビジネス・サービスの一部である、ことを特徴とする請求項1乃至5の何れかに記載の方法。
- 請求項1乃至6の何れかに記載の方法をコンピュータが実行することを可能にする命令を有する、ことを特徴とするコンピュータ・プログラム。
- 請求項1乃至6の何れかに記載の方法において使用される、コンピュータへのログオンのセキィリティの確保のためのユーザ・ユニットにおける方法であって、
認可サービスと、少なくとも前記ビジネストランザクションについての情報を含む暗号化され署名された照合文書をやり取りするステップと、
前記照合文書の内容に応じて、権限付与データを提供するステップと、
からなり、
ここでそれは、前記認可サービスに対し前記ビジネストランザクションを認可させるように意図されていることを意味する、
ことを特徴とする方法。 - 請求項8に記載の方法をコンピュータが実行することを可能にする命令を有する、ことを特徴とするコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0401411A SE0401411D0 (sv) | 2004-06-02 | 2004-06-02 | Säkring av elektroniska transaktioner |
PCT/SE2005/000851 WO2005119399A1 (en) | 2004-06-02 | 2005-06-02 | Securing of electronic transactions |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008502045A JP2008502045A (ja) | 2008-01-24 |
JP2008502045A5 true JP2008502045A5 (ja) | 2011-11-04 |
Family
ID=32589865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007514994A Pending JP2008502045A (ja) | 2004-06-02 | 2005-06-02 | 電子商取引の確保 |
Country Status (6)
Country | Link |
---|---|
US (2) | US20070162402A1 (ja) |
EP (1) | EP1763717A1 (ja) |
JP (1) | JP2008502045A (ja) |
CN (1) | CN1997954A (ja) |
SE (1) | SE0401411D0 (ja) |
WO (1) | WO2005119399A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808100B (zh) * | 2010-01-26 | 2013-02-20 | 北京深思洛克软件技术股份有限公司 | 一种解决信息安全设备远程升级重放性的方法和系统 |
US9642005B2 (en) | 2012-05-21 | 2017-05-02 | Nexiden, Inc. | Secure authentication of a user using a mobile device |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
JP5896342B2 (ja) * | 2012-09-04 | 2016-03-30 | 富士ゼロックス株式会社 | 情報処理装置、証跡収集システム及びプログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
JP3248792B2 (ja) * | 1993-08-26 | 2002-01-21 | ヤマハ株式会社 | カラオケネットワークシステムおよびカラオケ端末装置 |
US5708422A (en) * | 1995-05-31 | 1998-01-13 | At&T | Transaction authorization and alert system |
EP0788104B1 (en) * | 1995-08-21 | 1999-02-24 | Matsushita Electric Industrial Co., Ltd. | Multimedia optical disk capable of preserving freshness of image content for long time and its reproduction apparatus and method |
JP3609192B2 (ja) * | 1996-03-07 | 2005-01-12 | ヤマハ株式会社 | カラオケ装置 |
JPH09265496A (ja) * | 1996-03-29 | 1997-10-07 | Toshiba Corp | 仮想店舗システム及び仮想店舗の証明方法 |
US5883810A (en) * | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6125349A (en) * | 1997-10-01 | 2000-09-26 | At&T Corp. | Method and apparatus using digital credentials and other electronic certificates for electronic transactions |
US6389403B1 (en) * | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US6959382B1 (en) * | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
US7260724B1 (en) * | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
JP2001325435A (ja) * | 2000-05-12 | 2001-11-22 | Matsushita Electric Ind Co Ltd | カード認証方法および認証システム |
JP2001344537A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Docomo Inc | 電子バリューシステム、通信端末及びサーバ |
US7107462B2 (en) * | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
US20020196935A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | Common security protocol structure and mechanism and system and method for using |
JP2002091917A (ja) * | 2000-09-12 | 2002-03-29 | Fuji Xerox Co Ltd | ネットワークセキュリティシステムおよびこれを利用した接続管理方法 |
JP4771389B2 (ja) * | 2000-09-29 | 2011-09-14 | カシオ計算機株式会社 | カード認証システム及びカード認証装置 |
US20050120232A1 (en) * | 2000-11-28 | 2005-06-02 | Yoshihiro Hori | Data terminal managing ciphered content data and license acquired by software |
US7395430B2 (en) * | 2001-08-28 | 2008-07-01 | International Business Machines Corporation | Secure authentication using digital certificates |
US7167985B2 (en) * | 2001-04-30 | 2007-01-23 | Identrus, Llc | System and method for providing trusted browser verification |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
US7395428B2 (en) * | 2003-07-01 | 2008-07-01 | Microsoft Corporation | Delegating certificate validation |
US20050132194A1 (en) * | 2003-12-12 | 2005-06-16 | Ward Jean R. | Protection of identification documents using open cryptography |
-
2004
- 2004-06-02 SE SE0401411A patent/SE0401411D0/xx unknown
-
2005
- 2005-06-02 JP JP2007514994A patent/JP2008502045A/ja active Pending
- 2005-06-02 WO PCT/SE2005/000851 patent/WO2005119399A1/en not_active Application Discontinuation
- 2005-06-02 CN CNA2005800179985A patent/CN1997954A/zh active Pending
- 2005-06-02 EP EP05752708A patent/EP1763717A1/en not_active Withdrawn
-
2006
- 2006-11-29 US US11/564,434 patent/US20070162402A1/en not_active Abandoned
-
2012
- 2012-01-18 US US13/352,695 patent/US20120131347A1/en not_active Abandoned
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1689297B (zh) | 使用密钥基防止未经授权分发和使用电子密钥的方法 | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
TWI241106B (en) | Personal authentication device and system and method thereof | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
CN102769623B (zh) | 基于数字证书和生物识别信息进行双重认证的方法 | |
CN1529856A (zh) | 使用电子许可证的国际互联网络第三方认证 | |
AU2008203506A1 (en) | Trusted authentication digital signature (TADS) system | |
JP2005532736A (ja) | 生物測定学的私設キーインフラストラクチャ | |
JP2009048627A (ja) | 委任されたトランザクションを実行するための方法及び装置 | |
CN101243438A (zh) | 分布式单一注册服务 | |
US20050228687A1 (en) | Personal information management system, mediation system and terminal device | |
TWM623435U (zh) | 使用多安全層級驗證客戶身分與交易服務之系統 | |
CN115867910A (zh) | 使用策略令牌的隐私保护身份属性验证 | |
US20120131347A1 (en) | Securing of electronic transactions | |
JP2008502045A5 (ja) | ||
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
JP2006221566A (ja) | ネットワークを利用した介護サービス支援システム | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
KR20040082674A (ko) | 이중 생체 인증 시스템 및 방법 | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
JP2003338816A (ja) | 個人情報認証を行うサービス提供システム | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
CN111539032B (zh) | 一种抗量子计算破解的电子签名应用系统及其实现方法 | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
KR20130048532A (ko) | 차세대 금융 거래 시스템 |