JP2010508589A - 世界規模で唯一となる装置固有識別子の生成及び検証 - Google Patents

世界規模で唯一となる装置固有識別子の生成及び検証 Download PDF

Info

Publication number
JP2010508589A
JP2010508589A JP2009534867A JP2009534867A JP2010508589A JP 2010508589 A JP2010508589 A JP 2010508589A JP 2009534867 A JP2009534867 A JP 2009534867A JP 2009534867 A JP2009534867 A JP 2009534867A JP 2010508589 A JP2010508589 A JP 2010508589A
Authority
JP
Japan
Prior art keywords
server
token
client device
identifiers
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009534867A
Other languages
English (en)
Inventor
ロン ルンデ
Original Assignee
イオヴェイション インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イオヴェイション インコーポレイテッド filed Critical イオヴェイション インコーポレイテッド
Publication of JP2010508589A publication Critical patent/JP2010508589A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

【課題】世界規模で唯一の装置固有識別子を生成及び検証するための方法及び装置を提供する。
【解決手段】クライアント装置に関連した複数の識別子をサーバーにより受信するための方法、装置及び物品が説明される。また、サーバーは、サーバーのキー対のうちの第1キーを使用して複数の識別子に関連した複数のエンコード値を暗号化し、そしてクライアント装置を唯一に識別するトークンを発生する。トークンの本体は、暗号化された複数のエンコード値を含む。他の実施形態では、サーバーは、トークンを複数の識別子と共に受け取る。このような実施形態では、サーバーは、更に、受信したトークンの有効性を検証し、この検証は、受信したトークンの本体を第2サーバーに関連したキーで解読するよう試み、その第2サーバーは、その受信したトークンを発生したものであり、そして解読が成功であった場合に、複数の識別子の1つを、解読した本体で見つかった第2識別子と比較して、矛盾についてチェックすることを含む。
【選択図】図2

Description

本発明は、データ処理の分野に係る。より詳細には、本発明は、地球規模で唯一となる装置固有識別子の生成及び検証に関する。
関連出願:本出願は、2007年10月24日に出願された“Creating and Using Globally Unique Device-Specific Identifiers”と題する米国非仮特許出願第11/923,572号、及び2006年10月25日に出願された“Creating and Using Globally Unique Device-Specific Identifiers”と題する米国仮特許出願第60/862,965号の優先権を主張するものであり、それらの明細書全体をあらゆる目的で参考としてここにそのまま組み入れるが、本明細書と矛盾する部分がもしあれば、それについては除外する。
マイクロプロセッサ技術の進歩は、コンピューティングをユビキタス(ubiquitous)なものにした。又、ネットワーク及びテレコミュニケーション技術の進歩は、コンピューティングを益々ネットワーク化させた。今日、相互接続されたパブリック及び/又はプライベートネットワークを通して膨大な量のコンテンツ及びサービスを利用することができる。皮肉にも、コンピューティングをユビキタスに利用できることは、サービス拒否攻撃、ウィルス、スパム、及びフィッシングのような悪用も招いた。種々のオンラインアプリケーションでは、コンピューティング装置(以下、単に「装置」という)を唯一(ユニーク)に識別することが益々望まれる。
装置を識別する従来の方法は、装置のシリアル番号、メディアアクセス制御(MAC)アドレス等の使用を含む。
本発明は、同様の要素が同一の参照番号で指示された添付図面に示す実施形態により説明するが、これに限定されない。
本発明の種々の実施形態の概略を示す。 種々の実施形態による選択されたトークンの生成オペレーションのフローチャートである。 種々の実施形態による選択されたトークンの検証オペレーションのフローチャートである。 本発明の実施に使用するのに適した種々の実施形態によるコンピュータシステムを示すブロック図である。
本発明の例示のための実施形態は、クライアント装置に関連した複数の識別子をサーバーにより受信するための方法及び装置を含むが、これに限定されない。又、サーバーは、サーバーのキー対のうちの第1キーを使用して複数の識別子に関連した複数のエンコード値を暗号化し、そしてクライアント装置を唯一に識別するトークンを発生することができ、トークンの本体は、暗号化された複数のエンコード値を含む。他の実施形態では、サーバーは、複数の識別子と共にトークンを受け取ることができる。このような実施形態において、サーバーは、更に、受け取ったトークンの有効性を検証することができ、これは、第2のサーバーに関連したキー、例えば、そのパブリックキーでその受信したトークンの本体を解読するように試み、この第2のサーバーは、その受信したトークンを発生したものであり、そして解読が成功した場合に、複数の識別子の1つを、解読された本体で見つかった第2の識別子と比較して、矛盾についてチェックすることを含む。
例示のための実施形態の種々の態様は、当業者の仕事の実体を他の当業者に伝えるために当業者により通常使用される用語を使用して説明される。しかしながら、当業者であれば、ここに述べる態様の幾つかのみで別の実施形態を実践できることも明らかであろう。説明上、一例としての実施形態を完全に理解するために、特定の数字、材料及び構成について述べる。しかしながら、当業者であれば、特定の詳細を伴わずに別の実施形態を実践できることが明らかであろう。他の点において、一例としての実施形態を不明瞭にしない目的のために、良く知られた特徴は省略又は簡単化されるものとする。
更に、種々のオペレーションは、複数の個別のオペレーションとして説明し、ひいては、例示のための実施形態の理解を最も助けるように説明するが、説明の順序は、それらのオペレーションが順序に依存するものと解釈されるべきではない。特に、それらのオペレーションは、ここに提示する順序で実行される必要はない。
「一実施形態では」というフレーズが、繰り返し使用される。このフレーズは、一般的に、同じ実施形態を指すものではないが、そうであってもよい。「備える」、「有する」及び「含む」といった語は、特に指示のない限り、同義である。 “A/B”のフレーズは、“A又はB”を意味する。“A及び/又はB”のフレーズは、“(A)、(B)又は(A及びB)”を意味する。“A、B及びCの少なくとも1つ”のフレーズは、“(A)、(B)、(C)、(A及びB)、(A及びC)、(B及びC)又は(A、B及びC)”を意味する。“(A)B”のフレーズは、“(B)又は(AB)”を意味し、即ちAは任意である。
図1は、本発明の種々の実施形態の概略を示す。図示されたように、1つ以上のクライアント装置102は、クライアント装置102の世界規模で唯一の装置固有識別子として働くトークンをサーバー108から受信する。クライアント装置102は、ネットワークファブリック104を通してウェブサーバー106及びサーバー108の一方又は両方に通信結合される。一実施形態では、ウェブサーバー106及びサーバー108は、実際には、同じサーバー装置でよい。他の実施形態では、ウェブサーバー106は、クライアント装置102とサーバー108との間の通信を仲介することができる。サーバー108は、次いで、トークン生成ロジック110及びトークン検証ロジック112を含む。
サーバー108は、クライアント装置102がトークンを既に有している場合に、複数の唯一でない識別子及びトークンをクライアント装置102に要求する。クライアント装置102は、トークンを有していない場合には、識別子しか与えることができず、サーバー108は、生成ロジック110を呼び出す。生成ロジック110は、識別子を受信し、そして識別子に関連した複数のエンコード値をサーバー108のプライベートキーで暗号化する。次いで、生成ロジック110は、暗号化された値をトークン本体として有するトークンを発生し、そのトークンをクライアント装置102へ送信することができる。
一方、クライアント装置102は、それがトークンを有する場合は、トークン及び識別子の両方を与え、そしてサーバー108は、検証ロジック112を呼び出す。検証ロジック112は、トークン及び識別子を受信し、トークンの有効性を検証する。ある実施形態では、検証ロジック112は、先ず、トークンを発生したサーバーのパブリックキーを使用してトークンの本体を解読するように試みる。解読が成功すると、検証ロジック112は、受信した識別子を、解読したトークンの本体を含む識別子と比較して、矛盾をチェックする。一実施形態では、検証ロジック112は、1つ以上のファクタに基づき検証が失敗であった場合にトークンを再発行する。他の実施形態では、検証ロジック112は、検証の成功又は失敗に関わらず、トークンを周期的に再発行することができる。
図示されたように、生成ロジック110、検証ロジック112、並びに以上及び以下に述べるオペレーションを遂行する他のロジックを除いて、クライアント装置102、ウェブサーバー106、及び/又はサーバー108は、各々、この技術で知られた1つ以上のある種のコンピューティング装置でよい。クライアント装置102、ウェブサーバー106、及び/又はサーバー108は、各々、パーソナルコンピュータ(PC)、ワークステーション、サーバー、ルーター、メインフレーム、ブレードサーバー又は高密度サーバー内のモジュラーコンピュータ、パーソナルデジタルアシスタント(PDA)、娯楽センター、セットトップボックス、又は移動装置でよい。更に、生成ロジック110、検証ロジック112、並びに以上及び以下に述べるオペレーションを遂行する他のロジックを除いて、クライアント装置102、ウェブサーバー106、及び/又はサーバー108は、各々、この技術で知られた単一又はマルチプロセッサ或いはプロセッサコア中央処理ユニット(CPU)コンピューティングシステムでよい。ここに例示する単一/マルチプロセッサ或いはプロセッサコアクライアント装置102、ウェブサーバー106、又はサーバー108は、図4に示されており、以下に詳細に説明する。
種々の実施形態において、上述したように、クライアント装置102は、ウェブサーバー106及び/又はサーバー108の一方又は両方と通信するエンドユーザ又は他のコンピューティング装置である。1つの実施形態において、クライアント装置102は、e−コマーストランザクションにおけるクライアントであり、そしてウェブサーバー106は、クライアント装置102が、トランザクション完了の前に、及び/又はログイン/認証プロセスの一部分として、世界規模で唯一の識別子を与えることを要求する。
クライアント装置102は、クライアント装置102の世界規模で唯一の識別子として働くトークンをクライアント装置102が確認して使用できるようにするためにクライアント装置102に与えられたクライアントロジックを所有する。一実施形態では、クライアント装置102は、ウェブサーバー106からこのようなクライアントロジックを検索し、ウェブサーバー106は、サーバー108からクライアントロジックを受信する。他の実施形態では、サーバー108及びウェブサーバー106は、同じ装置でもよく、そしてクライアント装置102は、クライアントロジックをサーバー108から直接受信する。クライアントロジックは、クライアント装置102が、トークン及び唯一でない識別子に対してサーバー108からの要求に応答することを含む一連のファンクションを遂行できるようにする。このロジックは、クライアント装置がトークンを所有するかどうか決定することができ、もしそうであれば、要求に応答してトークンを与えることができる。又、このロジックは、クライアント装置102が、複数の唯一でない識別子を決定して、それら識別子を、トークンと共に又はトークンなしに、要求側サーバー108に与えることができるようにする。このような唯一でない識別子は、装置のシリアル番号、MACアドレス、オペレーティングシステム(OS)形式、OSバージョン、タイムコード、国コード、又は地域コードの少なくとも1つを含む。又、ある実施形態では、クライアントロジックは、クライアント装置102が、サーバー108からトークンを受信して、そのトークンを記憶できるようにし、クライアント装置102がトークン及び識別子からの将来の要求に応答するのを容易にする。
図示されたように、クライアント装置102、ウェブサーバー106、及び/又はサーバー108は、各々、互いにその1つ又は全部に通信接続される。ある実施形態では、クライアント装置102、ウェブサーバー106、及び/又はサーバー108は、ネットワークファブリック104により接続される。ネットワークファブリック104は、LAN、WAN及びインラーネットの1つ以上を含んでもよい。又、ネットワークファブリック104は、部分的にワイヤード(有線)であっても、ワイヤレス(無線)であってもよい。一実施形態において、ネットワークファブリック104は、クライアント装置102及びサーバー108を接続するプライベートネットワークであり、サーバー108は、ウェブサーバー106としても働き、これら装置のサービスを1つの装置に結合する。ネットワークファブリック104を介する通信は、この技術で知られている通信プロトコル、例えば、ハイパーテキスト転送プロトコル(HTTP)又はファイル転送プロトコル(FTP)、並びにこの技術で知られているトランスポートプロトコル、例えば、送信制御プロトコル/インターネットプロトコル(TCP/IP)のプロトコル組により容易にできる。ある実施形態では、クライアント装置102、ウェブサーバー106、及び/又はサーバー108は、ネットワークファブリックの1つ以上のルーター(図示せず)により接続される。
種々の実施形態では、上述したように、ウェブサーバー106は、クライアント装置102とサーバー108との間の仲介として働く。このような実施形態では、クライアント装置102とサーバー108との間の通信の幾つか又は全部が、ここに更に述べるように、実際にウェブサーバー106を通してルーティングされる。上述したように、1つの実施形態では、ウェブサーバー106は、e−コマーストランザクションにおけるウェブサーバーであり、そして世界規模で唯一の識別子として働くトークンを与えるようにエンドユーザクライアント装置102に要求する。このような実施形態では、ウェブサーバー106は、サーバー108と通信して、クライアント装置102に対するトークンの生成及び/又は検証を要求する。又、ウェブサーバー106は、サーバー108からクライアントロジックを受け取り、そしてそのクライアントロジックを新たなクライアント装置102に与えて、新たなクライアント装置102がトークンを受信したり与えたりできるようにする。一実施形態では、ウェブサーバー106は、クライアント装置102からトークンをログイン/認証プロセスの一部分として要求する。他の実施形態では、ウェブサーバー106は、e−コマーストランザクションの異なる段階で、又は他の種類のトランザクションの一部分として、トークンを要求する。
別の実施形態では、ウェブサーバー106及びサーバー108は、実際に、同じコンピューティング装置であってもよいし、又は共通のコンピューティング環境の2つの異なる装置であってもよい。このような実施形態では、結合されたウェブサーバー106/サーバー108は、両装置のオペレーションの幾つか又は全部を遂行することができる。このような別の実施形態は、例えば、プライベートネットワークのウェブサーバー106と、プライベートネットワークに属さないサーバー108との間の通信が望ましくないと考えられるプライベートネットワークの環境内で利用されてもよい。
図示され、そして上述したように、サーバー108は、ネットワークファブリック104を通してクライアント装置102及びサーバー106の一方又は両方に通信結合されてもよい。更に述べるように、サーバー108は、トークン生成ロジック110及びトークン検証ロジック112を備え、世界規模で唯一の装置識別子として働くトークンを生成し及び検証することができる。種々の実施形態では、サーバー108は、上述したクライアントロジックをウェブサーバー106に与えてクライアント装置102に広めることもできるし、又はネットワークファブリック104を経てクライアント装置102にクライアントロジックを直接与えることもできる。クライアントロジックは、サーバー108により発生されてもよいし、又は別の装置によって発生されてサーバー108へ与えられてもよい。ある実施形態では、サーバー108は、ウェブサーバー106から要求を受信し、この要求は、クライアント装置102に対するトークンを検証又は生成することをサーバー108に求める。これに応答して、サーバー108は、クライアント装置102がトークンを有する場合にはそのトークンと、クライアント装置102に関連した複数の唯一でない識別子とを与えるように、クライアント装置102に要求する。他の実施形態では、サーバー108は、ウェブサーバー106から要求を最初に受信することなく、何らかの所定のベースで、トークン及び識別子を自動的に要求する。一実施形態では、サーバー108は、どの唯一でない識別子をクライアント装置102が与えるべきかを指定する。他の実施形態では、サーバー108は、どの唯一でない識別子を与えるべきかについてクライアント装置102が決定できるようにする。クライアント装置102の応答を受信すると、サーバー108は、クライアント装置102がトークンを応答に含ませたかどうか決定する。クライアント装置102がトークンを与えなかった場合には、サーバー108は、トークン生成ロジック110を呼び出す。クライアント装置102がトークンを与えた場合には、サーバー108は、トークン検証ロジック112を呼び出す。
種々の実施形態において、生成ロジック110は、クライアント装置102の唯一でない識別子を受信する。一実施形態では、これら識別子は、生成ロジック110の呼び出しに対するパラメータとして受け取られる。識別子を受け取ると、生成ロジック110は、識別子に関連した複数のエンコード値を発生する。生成ロジック110は、ある実施形態では、識別子に対してハッシュ関数(例えば、識別子のMD5ハッシュ)を遂行することによりエンコード値を発生する。次いで、生成ロジックは、各エンコード値の全部又は一部分(例えば、長さが1バイトの識別子のMD5ハッシュの下位バイト)をトークン本体と組み合わせる。種々の実施形態では、生成ロジックは、次いで、トークン本体を、キー対の第1キー、例えば、サーバー108のパブリック/プライベートキー対のプライベートキーで暗号化する。それにより生じる暗号化されたトークン本体は、例えば、ベース64(base64)ストリングである。
ある実施形態では、生成ロジック112は、次いで、暗号化された本体を含むトークンを発生し、このトークンは、クライアント装置102を唯一に識別する。又、トークンの生成は、サーバー識別子を保持するためのフィールドをトークン内に含ませる。サーバー識別子は、複数のサーバー108がある場合に、どのサーバー108がトークンを発生したか識別するのに有用である。従って、以下に詳細に述べるように、異なるサーバー108の検証ロジック112は、どのキーでトークン本体を解読するか識別する。又、各トークンは、ある実施形態では、メッセージフォーマットバージョンフィールドと、キャラクタを分離するフィールドも含むことができる。発生される全トークンは、一実施形態では、ANSIストリングを含んでもよい。
ある実施形態では、トークンを発生すると、生成ロジック112は、ウェブサーバー106を経て又は直接的に、クライアント装置102にトークンを送信することができる。
種々の実施形態において、検証ロジック112は、クライアント装置102のトークン及び唯一でない識別子を受信する。一実施形態では、トークン及び識別子は、検証ロジック112の呼び出しに対するパラメータとして受け取られる。トークン及び識別子を受け取ると、検証ロジック112は、トークンの有効性を検証し、この検証は、トークン本体を解読し、解読が成功であった場合に、受信した識別子を、解読された本体で見つかった識別子と比較して、矛盾をチェックすることを含む。ある実施形態では、検証ロジック112は、最初に、トークンの本体を解読するように試みる。検証ロジック112は、トークンのサーバー識別子を読み取り、どのサーバー108がトークンを発生したか決定し、そしてそのサーバー108のパブリックキーでトークン本体を解読する。ある実施形態では、各サーバー108は、1つおきのサーバー108のパブリックキーを、1つおきのサーバー108のサーバー識別子に関連して記憶する。他の実施形態では、検証ロジック112は、発生側サーバー108のパブリックキーを、そのサーバー108から又は共通の記憶装置から要求する。
解読が成功すると、検証ロジック112は、次いで、受信した識別子を、解読された本体で見つかった識別子と比較して、矛盾をチェックする。上述したように、トークン本体は、複数の唯一でない識別子に関連した複数のエンコード値を含む。トークンのこれら唯一でない識別子は、ある実施形態では、受信した複数の唯一でない識別子と同一のはずである。というのは、両方が同じ装置の唯一でない識別子だからである。ある実施形態では、クライアント装置102に新たなOS又は新たなハードドライブがインストールされたときに、そのクライアント装置102に対する唯一でない識別子の幾つかが変化し得る。従って、このようなケースでは、エンコード値がトークン本体を形成する唯一でない識別子は、与えられた唯一でない識別子と異なることがある。又、ある装置が別の装置のトークンを盗む場合には、おそらく識別子と識別子との間に多数の矛盾が生じ得る。ある実施形態では、検証ロジック112は、最初に、エンコード値をデコードして、識別子を検索し、次いで、デコードされた識別子と、受信した識別子との比較を行って、何らかの相違があるかどうか決定する。
また、解読して比較するのに加えて、検証ロジック112は、トークンの他のフィールド、例えば、トークンが再発行トークンであることを指示する「再発行」フラグ、サーバー108がそのトークンを見た回数のカウンタ、並びに不正の証拠に関連したトークン及び識別子のリストもチェックする。前記オペレーションの幾つか又は全部に基づいて、検証ロジック112は、トークンの有効性を確認する。このような判断をなすのに使用される基準は、実施形態ごとに異なるものでよい。例えば、一実施形態では、検証ロジック112は、本体が解読される限りトークンが有効であると考える。別の実施形態では、検証ロジック112は、解読が成功であること、識別子が同一であること、そしてトークン及び識別子のいずれも不正の証拠に関連したトークン及び識別子のリストに存在しないことを要求する。
検証ロジック112は、トークンが有効であると分かると、ウェブサーバー106及び/又はクライアント装置102にトークンが有効であることを知らせる。一方、検証ロジック112は、トークンが無効であると分かると、トークンを再発行すべきかどうか決定し、この決定は、1つ以上のファクタに基づいて行われる。ある実施形態では、このようなファクタは、解読の成功又は失敗、幾つかの識別子の間の矛盾、クライアント装置102のトークン及び/又は装置識別子が不正の証拠に関連したトークン及び識別子のリストに存在すること、トークンがサーバー108により受け取られた回数のカウント、クライアント装置102と不正の証拠との他の何らかの関連性、或いはクライアント装置102に関連したリスクのレベル(例えば、再発行フラグがセットされたトークンは、ある実施形態では、高いリスクレベルに関連すると思われる)を含む。これらファクタの数及び重みは、実施形態ごとに異なるものでよい。一般的に、検証ロジック112は、上述したファクタに基づいて不正がおそらくないと決定すると、生成ロジック110を呼び出して、トークンを再発行し、受信した唯一でない識別子が生成ロジック110をパスするようにし、そして再発行フラグがトークン本体に存在し且つセットされねばならないことを生成ロジック110に指示する。一方、検証ロジック112は、トークンが再発行されるべきでないことを決定すると、トークンが無効であったことをウェブサーバー106及び/又はクライアント装置102に単に通知する。
種々の実施形態において、トークンが有効であるかどうかに関わらず、サーバー108は、トークンを周期的に再発行する。
図2は、種々の実施形態による選択されたトークンの生成オペレーションを示すフローチャートである。図示されたように、サーバーは、ブロック202において、クライアント装置に関連した複数の識別子をクライアント装置に要求する。種々の実施形態において、複数の識別子は、装置シリアル番号、MACアドレス、オペレーティングシステム(OS)形式、OSバージョン、タイムコード、国コード、又は地域コードの少なくとも1つを含む。次いで、サーバーは、ブロック204において、複数の識別子を受信する。一実施形態では、これら識別子は、加入者のウェブサーバーからサーバーのサービスへ受け取られる。
種々の実施形態では、サーバーは、ブロック206において、複数の識別子に対してハッシュ関数を遂行することにより、複数の識別子に関連した複数のエンコード値を発生する。次いで、サーバーは、ブロック208において、サーバーのキー対のうちの第1キーを使用して複数のエンコード値を暗号化する。一実施形態では、キー対のうちの第1キーは、サーバーのプライベートキーである。ある実施形態では、サーバーは、ブロック210において、クライアント装置を唯一に識別するトークンを発生し、トークンの本体は、暗号化された複数のエンコード値を含む。一実施形態では、トークンは、更に、トークンのジェネレータとしてサーバーを識別するためのサーバー識別子も含む。
ある実施形態では、サーバーは、ブロック212において、トークンをクライアント装置へ送信する。一実施形態では、クライアント装置へ直接送信するのではなく、サーバーは、トークンをウェブサーバーへ送信し、ウェブサーバーがクライアント装置へトークンを与えるのを容易にする。別の実施形態では、サーバーは、クライアント装置へクライアントロジックも直接的又は間接的に与え、クライアント装置がトークンを確認して使用できるようにする。
図3は、種々の実施形態による選択されたトークンの検証オペレーションを示すフローチャートである。図示されたように、第1のサーバーは、ブロック302において、クライアント装置に関連したトークンであって、クライアント装置の唯一の識別子として働くトークンと、クライアント装置に関連した複数の第1識別子とを受信する。一実施形態では、このトークン及び第1識別子は、加入者のウェブサーバーから第1サーバーのサービスへ受け取られる。
種々の実施形態では、第1のサーバーは、ブロック304において、受信したトークンの有効性を検証する。ある実施形態では、この検証は、ブロック304aにおいて、第2のサーバーに関連したキーでトークンの本体を解読するように試みることを含み、第2のサーバーは、トークンを発生したものである。一実施形態では、第2のサーバーに関連したキーは、第2のサーバーのパブリックキーである。また、この検証は、解読が成功した場合に、ブロック304bにおいて、複数の第1識別子の1つを、解読した本体で見つかった第2の識別子と比較して、矛盾をチェックすることも含む。ある実施形態では、第2の識別子は、第1の識別子と同じである。更に、第1又は第2の複数の識別子は、装置のシリアル番号、メディアアクセス制御(MAC)アドレス、オペレーティングシステム(OS)形式、OSバージョン、タイムコード、国コード、又は地域コードの少なくとも1つを含む。
次いで、第1のサーバーは、トークンの検証が失敗した場合に、ブロック306において、1つ以上のファクタに基づいてトークンを再発行すべきかどうか決定する。一実施形態では、1つ以上のファクタは、解読の成功又は失敗、第1識別子と第2識別子との間の矛盾、クライアント装置の装置識別子が疑わしい装置のリストに存在すること、トークンが受け取られた回数のカウント、クライアント装置と不正の証拠との関連性、或いはクライアント装置に関連したリスクのレベルの少なくとも1つを含む。この決定が、トークンを再発行すべきであることを指示すると、第1のサーバーは、ブロック308において、トークンを再発行する。
種々の実施形態において、第1のサーバーは、トークンが有効であることを検証が指示するかどうかに関わらず、ブロック308において、トークンを周期的に再発行することができる。
図4は、種々の実施形態により本発明の実施に使用するのに適したコンピュータシステムを例示するブロック図である。図示されたように、コンピューティングシステム400は、1つ以上のプロセッサ又はプロセッサコア402と、システムメモリ404とを備えている。特許請求の範囲を含む本出願の目的上、「プロセッサ」及び「プロセッサコア」という語は、特に明確な指示のない限り、同義と考えることができる。更に、コンピューティングシステム400は、大量記憶装置406(例えば、ディスケット、ハードドライブ、コンパクトディスクリードオンリメモリ(CDROM)等)、入力/出力装置408(例えば、キーボード、カーソルコントロール、等)、及び通信インターフェイス410(例えば、ネットワークインターフェイスカード、モデム等)を含む。これらの要素は、1つ以上のバスを表すシステムバス412を経て互いに結合される。複数のバスの場合に、それらは1つ以上のバスブリッジ(図示せず)でブリッジされる。
これらの要素の各々は、本技術で既知の従来のファンクションを遂行する。特に、システムメモリ404及び大量記憶装置406は、ここに集合的に422と示された上述したサーバーファンクションの全部又は一部分を具現化するプログラミングインストラクションのワーキングコピー及び永久的コピーを記憶するのに使用される。インストラクション422は、プロセッサ(1つ又は複数)402によりサポートされるアセンブラ・インストラクション(assembler instructions)でもよいし、またはC言語のような高レベル言語からコンパイルできるインストラクションでもよい。
プログラミングインストラクションの永久的コピーは、例えば、コンパクトディスク(CD)のような配布媒体(図示せず)を通して、又は(配布サーバー(図示せず)から)通信インターフェイス410を通して、工場又は現場で、永久記憶装置406に入れることができる。即ち、インストラクション422を有する1つ以上の配布媒体は、インストラクション422を配布し種々のコンピューティング装置をプログラムするのに使用できる。
これらの要素402−412の構造は知られており、従って、詳細に説明することはしない。
特定の実施形態を図示して説明したが、当業者であれば、本発明の範囲から逸脱せずに、種々様々な別の及び/又は等価な具現化を、図示して説明した特定の実施形態に置き換え得ることが明らかであろう。又、当業者であれば、種々様々な実施形態において本発明を具現化でき、又はそこから拡張できることも容易に明らかであろう。本出願は、ここに述べた実施形態のいかなる適応又は変形も網羅することが意図される。それ故、本発明は、特許請求の範囲及びその均等物のみによって限定されることが明確に意図される。
102:クライアント装置
104:ネットワークファブリック
106:ウェブサーバー
108:サーバー
110:生成ロジック
112:検証ロジック
402:プロセッサ
404:システムメモリ
406:大量記憶装置
408:I/O装置
410:通信インターフェイス
422:インストラクション

Claims (23)

  1. クライアント装置に関連した複数の識別子をサーバーにより受信するステップと、
    前記サーバーのキー対のうちの第1キーを使用して前記複数の識別子に関連した複数のエンコード値を前記サーバーにより暗号化するステップと、
    前記クライアント装置を唯一に識別するトークンを前記サーバーにより発生するステップであって、前記トークンの本体が前記暗号化された複数のエンコード値を含むものであるステップと、を含む方法。
  2. 前記識別子は、加入者のウェブサーバーから前記サーバーのサービスへ受信され、前記方法は、更に、前記サーバーにより前記トークンを前記ウェブサーバーへ送信し、前記ウェブサーバーが前記トークンを前記クライアント装置へ提供することを含む、請求項1に記載の方法。
  3. 前記サーバーにより前記トークンを前記クライアント装置へ送信するステップを更に含む、請求項1に記載の方法。
  4. 前記複数の識別子は、装置のシリアル番号、メディアアクセス制御(MAC)アドレス、オペレーティングシステム(OS)形式、OSバージョン、タイムコード、国コード、又は地域コードの少なくとも1つを含む、請求項1に記載の方法。
  5. 前記サーバーにより、前記複数の識別子に対してハッシュ関数を遂行することによってエンコード値を発生するステップを更に含む、請求項1に記載の方法。
  6. 前記トークンは、更に、前記サーバーをトークンのジェネレータとして識別するためのサーバー識別子を含む、請求項1に記載の方法。
  7. 前記サーバーにより前記クライアント装置に前記複数の識別子を要求するステップを更に含む、請求項1に記載の方法。
  8. 前記キー対のうちの第1キーは、前記サーバーのプライベートキーである、請求項1に記載の方法。
  9. クライアント装置に関連したトークンであってクライアント装置の唯一の識別子として働くトークンと、複数の第1識別子とを第1サーバーにより受信するステップと、
    前記トークンの有効性を前記第1サーバーによって検証するステップであって、該検証は、
    前記トークンの本体を第2サーバーに関連したキーで解読するよう試み、その第2サーバーは前記トークンを発生したものであり、そして
    解読が成功であった場合に、前記複数の第1識別子の1つを、前記解読した本体で見つかった第2識別子と比較して矛盾についてチェックする、ことを含む当該ステップと、
    を有する方法。
  10. 前記トークン及び第1識別子は、加入者のウェブサーバーから前記第1サーバーのサービスへ受け取られる、請求項9に記載の方法。
  11. 前記第1又は第2の複数の識別子は、装置のシリアル番号、メディアアクセス制御(MAC)アドレス、オペレーティングシステム(OS)形式、OSバージョン、タイムコード、国コード、又は地域コードの少なくとも1つを含む、請求項9に記載の方法。
  12. 前記第2サーバーに関連したキーは、前記第2サーバーのパブリックキーである、請求項9に記載の方法。
  13. 前記第2識別子は、前記第1識別子と同一である、請求項9に記載の方法。
  14. トークンの検証が失敗であった場合には、1つ以上のファクタに基づいてトークンを再発行すべきかどうか前記第1サーバーにより決定するステップを更に有する、請求項9に記載の方法。
  15. 前記1つ以上のファクタは、解読の成功又は失敗、第1及び第2の識別子の間の矛盾、クライアント装置の装置識別子が疑わしい装置のリストに存在すること、トークンが受け取られた回数のカウント、クライアント装置と不正の証拠との関連性、或いはクライアント装置に関連したリスクのレベルの少なくとも1つを含む、請求項15に記載の方法。
  16. トークンが有効であることを前記検証が示すかどうかに関わらず、前記第1サーバーによりトークンを周期的に再発行するステップを更に備えた、請求項9に記載の方法。
  17. プロセッサと、
    前記プロセッサにより動作されるロジックとを備え、
    前記ロジックは、
    クライアント装置に関連したトークンであってクライアント装置の唯一の識別子として働くトークン、及び複数の第1識別子を受信し、そして、
    前記トークンの有効性を検証するように動作され、
    前記検証は、
    前記トークンの本体を第2サーバーに関連したキーで解読するよう試み、その第2サーバーは、前記トークンを発生したものであり、そして、
    解読が成功であった場合に、前記複数の第1識別子の1つを、前記解読した本体で見つかった第2識別子と比較して矛盾についてチェックすることを含む、第1サーバー。
  18. 前記ロジックは、更に、トークンの検証が失敗した場合に、1つ以上のルール又はポリシーに基づいてトークンを再発行すべきかどうか決定する、請求項17に記載の第1サーバー。
  19. 前記1つ以上のルール又はポリシーは、解読の成功又は失敗、第1及び第2の識別子の間の矛盾、クライアント装置の装置識別子が疑わしい装置のリストに存在すること、トークンが受け取られた回数のカウント、クライアント装置と不正の証拠との関連性、或いはクライアント装置に関連したリスクのレベルの少なくとも1つを含む、請求項18に記載の第1サーバー。
  20. 記憶媒体と、
    前記記憶媒体に記憶され、そして、
    クライアント装置に関連した複数の識別子を受信し、
    前記サーバーのプライベートキーを使用して前記複数の識別子に関連した複数のエンコード値を暗号化し、
    前記クライアント装置を唯一に識別するトークンを発生し、該トークンの本体が前記暗号化された複数のエンコード値を含むようにサーバーをプログラムするよう構成された複数のプログラミングインストラクションとを含む製造物品。
  21. 前記プログラミングインストラクションは、更に、前記クライアント装置に直接的又は間接的にクライアントロジックを与えて前記クライアント装置がトークンを確認して使用できるようにするために前記サーバーをプログラムするよう構成された、請求項20に記載の物品。
  22. 前記複数の識別子は、装置のシリアル番号、メディアアクセス制御(MAC)アドレス、オペレーティングシステム(OS)形式、OSバージョン、タイムコード、国コード、又は地域コードの少なくとも1つを含む、請求項21に記載の物品。
  23. 前記トークンは、更に、前記サーバーをトークンのジェネレータとして識別するためのサーバー識別子を含む、請求項21に記載の物品。
JP2009534867A 2006-10-25 2007-10-25 世界規模で唯一となる装置固有識別子の生成及び検証 Pending JP2010508589A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US86296506P 2006-10-25 2006-10-25
US11/923,572 US8751815B2 (en) 2006-10-25 2007-10-24 Creating and verifying globally unique device-specific identifiers
PCT/US2007/082557 WO2008130440A1 (en) 2006-10-25 2007-10-25 Creating and verifying globally unique device-specific identifiers

Publications (1)

Publication Number Publication Date
JP2010508589A true JP2010508589A (ja) 2010-03-18

Family

ID=39331993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009534867A Pending JP2010508589A (ja) 2006-10-25 2007-10-25 世界規模で唯一となる装置固有識別子の生成及び検証

Country Status (6)

Country Link
US (1) US8751815B2 (ja)
EP (1) EP2095562A4 (ja)
JP (1) JP2010508589A (ja)
KR (1) KR20090091727A (ja)
CA (1) CA2667279A1 (ja)
WO (1) WO2008130440A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515700A (ja) * 2012-04-26 2015-05-28 オープンリミット・サインキューブズ・アーゲーOpenlimit Signcubes Ag クライアントシステムを認証するための方法およびコンピュータ通信システム
JP2016186708A (ja) * 2015-03-27 2016-10-27 日本電気株式会社 アクセス制御装置、アクセス制御システム、アクセス制御方法及びプログラム

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8751815B2 (en) 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US8424057B2 (en) 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8800017B2 (en) * 2009-05-29 2014-08-05 Ncomputing, Inc. Method and apparatus for copy protecting a digital electronic device
US8769614B1 (en) * 2009-12-29 2014-07-01 Akamai Technologies, Inc. Security framework for HTTP streaming architecture
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US8990562B2 (en) * 2010-10-08 2015-03-24 Microsoft Technology Licensing, Llc Secure deployment of provable identity for dynamic application environments
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
AU2012101559B4 (en) * 2012-08-10 2013-05-30 Device Authority Ltd Device identification using synthetic device keys
US9571275B1 (en) * 2012-08-14 2017-02-14 Google Inc. Single use identifier values for network accessible devices
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9021248B2 (en) * 2013-08-22 2015-04-28 SolidMobile, Inc. Secure access of mobile devices using passwords
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9154308B2 (en) * 2013-09-27 2015-10-06 Google Inc. Revocable platform identifiers
US10924554B2 (en) * 2014-05-05 2021-02-16 Citrix Systems, Inc. Application customization
US10783520B2 (en) 2014-07-02 2020-09-22 Wells Fargo Bank, N.A. Fraud detection
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
EP3258375A1 (en) * 2015-05-07 2017-12-20 Cyber-Ark Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
JP7228977B2 (ja) * 2018-08-30 2023-02-27 キヤノン株式会社 情報処理装置及び認可システムと検証方法
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer

Family Cites Families (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US6601048B1 (en) * 1997-09-12 2003-07-29 Mci Communications Corporation System and method for detecting and managing fraud
US5838306A (en) * 1995-05-05 1998-11-17 Dell U.S.A., L.P. Mouse with security feature
US5696824A (en) 1995-06-07 1997-12-09 E-Comm Incorporated System for detecting unauthorized account access
US5872052A (en) * 1996-02-12 1999-02-16 Micron Technology, Inc. Planarization using plasma oxidized amorphous silicon
US6308328B1 (en) * 1997-01-17 2001-10-23 Scientific-Atlanta, Inc. Usage statistics collection for a cable data delivery system
US6222547B1 (en) * 1997-02-07 2001-04-24 California Institute Of Technology Monitoring and analysis of data in cyberspace
US6263376B1 (en) * 1997-02-24 2001-07-17 Novell, Inc. Generic run-time binding interpreter
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
US5903478A (en) * 1997-03-10 1999-05-11 Ncr Corporation Method for displaying an IT (Information Technology) architecture visual model in a symbol-based decision rational table
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6389380B1 (en) * 1997-09-16 2002-05-14 Evolving Logic Associates System and method for performing compound computational experiments
US6148407A (en) * 1997-09-30 2000-11-14 Intel Corporation Method and apparatus for producing computer platform fingerprints
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US6243468B1 (en) * 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
CN1561089A (zh) * 1998-09-15 2005-01-05 ��\��ǻ�����޹�˾ 增强通信平台和使用该平台的相关通信方法
US6571339B1 (en) * 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6449645B1 (en) * 1999-01-19 2002-09-10 Kenneth L. Nash System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection
US7058817B1 (en) * 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7409557B2 (en) * 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6569205B1 (en) * 1999-07-26 2003-05-27 International Business Machines Corporation Method and system for report presentation and navigation in a computer system
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
CA2279684C (en) * 1999-08-05 2007-05-15 Vtech Communications, Ltd. Method and apparatus for telephone call fraud detection and prevention
US6442696B1 (en) * 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US6460140B1 (en) * 1999-12-30 2002-10-01 Starnet Communications Corporation System for controlling the use of licensed software
US6856963B1 (en) * 2000-01-11 2005-02-15 Intel Corporation Facilitating electronic commerce through automated data-based reputation characterization
US6868525B1 (en) * 2000-02-01 2005-03-15 Alberti Anemometer Llc Computer graphic display visualization system and method
WO2001067202A2 (en) * 2000-03-06 2001-09-13 Aplettix Inc. Authentication technique for electronic transactions
US7263506B2 (en) * 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
AU2001275217A1 (en) * 2000-06-07 2001-12-24 Telecheck Services, Inc. Online machine data collection and archiving process
US20020034305A1 (en) * 2000-07-21 2002-03-21 Hideo Noyama Method and system for issuing service and method and system for providing service
US20040215788A1 (en) * 2000-07-26 2004-10-28 Morris Robert P. System and method for associating a device with an existing service account
CA2417922C (en) * 2000-08-04 2013-03-12 Lynn Henry Wheeler Person-centric account-based digital signature system
FR2815740B1 (fr) * 2000-10-19 2003-01-17 France Telecom Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs
CN1353383A (zh) 2000-11-02 2002-06-12 优硕资讯科技股份有限公司 电子文件的交易方法及其系统
US8630938B2 (en) * 2000-11-15 2014-01-14 Ebay Inc. Method and apparatus to detect fraudulent activities within a network-based auction facility
US20050182660A1 (en) * 2000-11-29 2005-08-18 Med Bid Exchange Llc Business method and system for providing an on-line healthcare market exchange for procuring and financing medical services and products
GB2383853A (en) * 2001-01-26 2003-07-09 Xmg Ltd A method system and apparatus for networking devices over an asynchronous network such as the internet
KR100393273B1 (ko) * 2001-02-12 2003-07-31 (주)폴리픽스 사설통신망 상의 온라인정보 교환시스템 및 그 교환방법
US20020120726A1 (en) * 2001-02-23 2002-08-29 Microsoft Corporation Method and system for providing a software license via the telephone
US20020147000A1 (en) * 2001-04-04 2002-10-10 Holmes-Kinsella David A. System and method for real-time addition of devices to a subscriber account
US20020162029A1 (en) * 2001-04-25 2002-10-31 Allen Keith Joseph Method and system for broadband network access
US20020188556A1 (en) 2001-05-02 2002-12-12 James Colica System and method for monitoring and analyzing exposure data
EP1452938A1 (en) 2001-07-16 2004-09-01 Intelligent Software Components, S.A. System and method employed to enable a user to securely validate that an internet retail site satisfies pre-determined conditions
US7231659B2 (en) * 2001-07-31 2007-06-12 Verisign, Inc. Entity authentication in a shared hosting computer network environment
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US20030163708A1 (en) * 2002-02-27 2003-08-28 James Tang Method and system for detecting and eliminating fraud
US7024177B2 (en) * 2002-03-14 2006-04-04 Openwave Systems Inc. Method and apparatus for authenticating users of mobile devices
US7512649B2 (en) * 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
CN1212716C (zh) 2002-07-16 2005-07-27 北京创原天地科技有限公司 因特网上不同应用系统间用户认证信息共享的方法
US7210169B2 (en) * 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
JP2004171107A (ja) * 2002-11-18 2004-06-17 Sony Corp ソフトウエア提供システム、ソフトウエア提供装置および方法、記録媒体、並びにプログラム
US7305470B2 (en) * 2003-02-12 2007-12-04 Aol Llc Method for displaying web user's authentication status in a distributed single login network
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
US8108920B2 (en) * 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
US8108916B2 (en) 2003-05-21 2012-01-31 Wayport, Inc. User fraud detection and prevention of access to a distributed network communication system
JP2004356816A (ja) 2003-05-28 2004-12-16 Hitachi Ltd 通信システム、通信端末及び通信端末の動作プログラム
US8615795B2 (en) * 2003-06-25 2013-12-24 Ntrepid Corporation Secure network privacy system
US7509495B2 (en) * 2003-07-10 2009-03-24 Cinnober Financial Technology, Ab Authentication protocol
US20050033833A1 (en) * 2003-08-05 2005-02-10 International Business Machines Corporation Method, system, and program product fo rmanaging device identifiers
US7310780B2 (en) 2003-08-14 2007-12-18 International Business Machines Corporation Methods, systems and computer program products for visually tethering related graphical objects
US20050114530A1 (en) * 2003-11-25 2005-05-26 Ruchi Mangalik Method and apparatus for granting selective access to a wireless communication device
BRPI0417326B1 (pt) * 2003-12-23 2019-03-06 Wachovia Corporation Sistema de autenticação para aplicativos de computadores em rede
US20050166053A1 (en) * 2004-01-28 2005-07-28 Yahoo! Inc. Method and system for associating a signature with a mobile device
US7685206B1 (en) * 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US20070113090A1 (en) * 2004-03-10 2007-05-17 Villela Agostinho De Arruda Access control system based on a hardware and software signature of a requesting device
US7562058B2 (en) * 2004-04-16 2009-07-14 Fortelligent, Inc. Predictive model management using a re-entrant process
US7457823B2 (en) * 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
EP1756995A4 (en) 2004-05-21 2012-05-30 Emc Corp SYSTEM AND METHOD FOR REDUCING FRAUD
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7529731B2 (en) * 2004-06-29 2009-05-05 Xerox Corporation Automatic discovery of classification related to a category using an indexed document collection
US20060026692A1 (en) * 2004-07-29 2006-02-02 Lakhani Imran Y Network resource access authentication apparatus and method
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
JP4927747B2 (ja) * 2004-10-26 2012-05-09 ザ コカ・コーラ カンパニー トランザクション・システムおよび方法
GB2420192A (en) 2004-11-12 2006-05-17 Quadstone Ltd Formulating and refining queries on structured data
EP1849119B1 (en) * 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
EP1732034A1 (en) 2005-06-06 2006-12-13 First Data Corporation System and method for authorizing electronic payment transactions
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP2007052688A (ja) 2005-08-19 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
JP2007087079A (ja) 2005-09-21 2007-04-05 Oki Electric Ind Co Ltd 取引処理システム
US7882121B2 (en) * 2006-01-27 2011-02-01 Microsoft Corporation Generating queries using cardinality constraints
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20080059380A1 (en) * 2006-06-23 2008-03-06 Micheal Bleahen Method and apparatus for secure purchase and banking transactions
US9008620B2 (en) * 2006-07-19 2015-04-14 Samsung Electronics Co., Ltd. Mobile device service authorization system and method
US8116734B2 (en) * 2006-08-22 2012-02-14 Verizon Patent And Licensing Inc. Party identification in a wireless network
US7526796B2 (en) * 2006-09-29 2009-04-28 Iovation, Inc. Methods and apparatus for securely signing on to a website via a security website
US8751815B2 (en) 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US20080104070A1 (en) * 2006-10-25 2008-05-01 Iovation, Inc. Pattern-based filtering of query input
US20080104672A1 (en) 2006-10-25 2008-05-01 Iovation, Inc. Detecting and preventing man-in-the-middle phishing attacks
US8516439B2 (en) * 2006-12-27 2013-08-20 Iovation, Inc. Visualizing object relationships
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US7833178B2 (en) * 2007-01-31 2010-11-16 Helen Chen Heel elongator and calf stretcher with toe bar
US10853855B2 (en) 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US20080318548A1 (en) 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US8019995B2 (en) * 2007-06-27 2011-09-13 Alcatel Lucent Method and apparatus for preventing internet phishing attacks
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8412639B2 (en) * 2007-11-01 2013-04-02 American Expres Travel Related Services Company, Inc. System and method for facilitating a secured financial transaction using an alternate shipping address
US20090265198A1 (en) * 2008-04-22 2009-10-22 Plaxo, Inc. Reputation Evalution Using a contact Information Database
US20090271306A1 (en) * 2008-04-29 2009-10-29 Iovation Inc. System and Method to Facilitate Secure Payment of Digital Transactions
US8438386B2 (en) * 2009-04-21 2013-05-07 Webroot Inc. System and method for developing a risk profile for an internet service
US9396465B2 (en) * 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
US8676684B2 (en) * 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US20110295722A1 (en) 2010-06-09 2011-12-01 Reisman Richard R Methods, Apparatus, and Systems for Enabling Feedback-Dependent Transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515700A (ja) * 2012-04-26 2015-05-28 オープンリミット・サインキューブズ・アーゲーOpenlimit Signcubes Ag クライアントシステムを認証するための方法およびコンピュータ通信システム
JP2016186708A (ja) * 2015-03-27 2016-10-27 日本電気株式会社 アクセス制御装置、アクセス制御システム、アクセス制御方法及びプログラム

Also Published As

Publication number Publication date
US20080104684A1 (en) 2008-05-01
KR20090091727A (ko) 2009-08-28
EP2095562A1 (en) 2009-09-02
CA2667279A1 (en) 2008-10-30
WO2008130440A1 (en) 2008-10-30
EP2095562A4 (en) 2018-04-25
US8751815B2 (en) 2014-06-10

Similar Documents

Publication Publication Date Title
JP2010508589A (ja) 世界規模で唯一となる装置固有識別子の生成及び検証
US7392390B2 (en) Method and system for binding kerberos-style authenticators to single clients
US7243226B2 (en) Method and system for enabling content security in a distributed system
US9985994B2 (en) Enforcing compliance with a policy on a client
US7961884B2 (en) Method and system for changing security information in a computer network
US7836121B2 (en) Dynamic executable
US6725376B1 (en) Method of using an electronic ticket and distributed server computer architecture for the same
US6263432B1 (en) Electronic ticketing, authentication and/or authorization security system for internet applications
US7290040B2 (en) Method and system for load balancing an authentication system
US6581093B1 (en) Policy validation in a LDAP directory
US20070234040A1 (en) Network access protection
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
JP2015026391A (ja) Httpベースの認証
JP2007523401A (ja) コンピュータトランザクションの発信者が本人であることを立証する方法と装置
JP2001186122A (ja) 認証システム及び認証方法
CN101563880A (zh) 全球唯一设备专用标识符的创建和验证
US8078739B1 (en) Solution for handling URL-substitution for data access in a private network architecture
WO2003088558A1 (en) Method and system for changing security information in a computer network
CN106685901B (zh) 用于处理跨域数据的方法、第一服务器及第二服务器
US10628598B2 (en) Dynamic network connections for data access control and information security
JP2005141654A (ja) 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体
JP2003132026A (ja) ユーザ登録システム、端末装置、サーバ及びユーザ登録方法
CN111031067A (zh) 分布式系统的监控数据传输方法、装置及电子设备