JP2001521329A - ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法 - Google Patents

ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法

Info

Publication number
JP2001521329A
JP2001521329A JP2000517518A JP2000517518A JP2001521329A JP 2001521329 A JP2001521329 A JP 2001521329A JP 2000517518 A JP2000517518 A JP 2000517518A JP 2000517518 A JP2000517518 A JP 2000517518A JP 2001521329 A JP2001521329 A JP 2001521329A
Authority
JP
Japan
Prior art keywords
signature
user
user system
component
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000517518A
Other languages
English (en)
Inventor
ジョン エイチ レバージョイス
Original Assignee
シグナワークス コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シグナワークス コーポレイション filed Critical シグナワークス コーポレイション
Publication of JP2001521329A publication Critical patent/JP2001521329A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 第1のユーザ(102)と第1のユーザ(102)システムとの組み合わせに依存する第1のデジタル署名が認証サーバ(108)にアクセス可能に格納されるデジタル認証方法である。第1のユーザ(102)識別は、例えばユーザ(102)により供給されるPINにより識別することができる。その後ユーザ(102)が取引き(2)を終了するために認証を望む第2の時点で、ユーザシステム(102)は現在のユーザ識別と現在のユーザシステムとの両方の組み合わせにより第2の署名を生成する。その後認証システム(104)は、その取引き(6)を認証するか否かを判定するために、その第2の署名を格納された(108)第1の署名(1)と比較する。その認証は通常のコンピュータシステム構成要素変更に対応することができる。一実施例では、ユーザ(102)の識別を確認することを望む問合せシステム(106)がユーザシステム(102)にチャレンジコード(3)を発行する。その後ユーザシステム(102)は、チャレンジコード(3)とともにユーザシステム(102)に現存する個々の構成要素署名、ユーザのPINのダイジェストを作成し、新しい署名(4)を生成する。新しい署名(4)は問合せシステム(106)に返送され、問合せシステムはそれをチャレンジコードとともに認証サーバ(104)に送信する。その後認証サーバ(104)は以前に格納された(108)元の署名(1)でチャレンジコードのダイジェストを作成し、その結果を新規に供給された署名と比較する。一致する場合には、ユーザ(102)識別は認証される(6)。一致しない場合には、構成変更判定基準を所望により適用することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
1.発明の分野 本発明はデジタル認証技術に関連し、より詳細にはユーザ識別とコンピュータ
システムとを組み合わせて認証するための技術に関連する。
【0002】
【従来の技術】
2.関連技術の説明 インターネット上のデジタル商取引では、メッセージに「デジタル署名」し、
メッセージの送り手とされている送信者が実際に確かに本当のメッセージの送り
手であることを証明する能力が必要となる。一般にデジタル署名は、送り手の秘
密鍵でそのメッセージのダイジェストを暗号化することにより作成される。書き
手を検証するために、メッセージの受取人は送り手とされている送信者の公開鍵
を用いてデジタル署名を暗号解読し、その元のダイジェストを復元し、さらにそ
の結果を受信したメッセージの受取人の所有するダイジェストと比較する。
【0003】 署名検証の信頼性は、送り手の公開鍵の受取人の所有するコピーの信頼性に依
存する。送り手は、多くの場合慣習として、元のメッセージとともに自分自身の
そのような公開鍵のコピーを送信する。それゆえデジタル署名技術を混乱させる
1つの可能性は、実際の送り手以外の人間が元の送り手になりすましてメッセー
ジを作成し、異なる秘密鍵によりそのメッセージのダイジェストを暗号化する可
能性があることである。その際その送り手でない人間は新しく暗号化されたダイ
ジェスト及び自分の秘密鍵に対応する公開鍵とともにメッセージを受取人に送信
することになる。受取人が、そのメッセージの信憑性を検証するために、メッセ
ージとともに受信した公開鍵を当てにするものと仮定すると、元の送り手から発
送されたメッセージかについての受取人の検証は、誤ったものになる。
【0004】 この種の混乱を防ぐための1つの既知の方法は、例えば国際電気通信連合「勧
告X.509−Information Technology - Open Systems Interconnection the
Directory: Authentication Framework」(11/93)(「勧告X.509」
)に記載されるようなデジタル認証を使用することであり、その勧告はここで参
照して本明細書の一部としている。この標準規格に準拠すれば、送り手は、元の
メッセージと暗号化したダイジェストとを、認証書(デジタル証明書)とともに
送信する。認証書を作成するために、送り手は送り手の公開鍵をメッセージダイ
ジェスト作成アルゴリズムに通し、送り手の公開鍵用のダイジェストを形成し、
その後ダイジェストは認証者の秘密鍵を用いて第三者信用機関により暗号化され
、送り手の公開鍵の暗号化されたダイジェストが形成される。認証者は送り手以
外の人間によりに混乱が生じないように受取人による信頼が得られている第三者
機関であってもよい。その後送り手は受取人に元の所望のメッセージ、元のメッ
セージに対する暗号化されたダイジェスト及び認証書(送り手の公開鍵及び送り
手の公開鍵の暗号化されたダイジェストを含む)を送信する。認証書のない送信
の場合と同様に、送り手は認証書の一部として認証者の公開鍵を含める場合もあ
る。
【0005】 メッセージの信憑性を検証するために、受取人はその認証書による送り手の公
開鍵を用いて、上記のようにしてメッセージ自体の信憑性を検証する。また受取
人は認証者の公開鍵を用いて、送り手の公開鍵の認証書における暗号化されたダ
イジェストの信憑性も検証する。
【0006】
【発明が解決しようとする課題】
しかしまた認証方式は、受取人が依然としてその認証書において提供された認
証者の公開鍵の有効性により認証書自体の信憑性を判定しなければならない場合
は、認証書のない方式と同様に混乱に陥る危険性がある。それゆえX.509方
式は認証局の階層を想定しており、メッセージの元の送り手からいくつかの広く
信用されている認証局(主体的認証局(RA)と称される)に至るまでの認証の
連鎖が形成されるまで、それぞれが1つ以上の他の認証局の公開鍵を認証する。
【0007】 メッセージに署名するためのX.509標準規格はいくつかの欠点を有してお
り、その中には現在広く信用を得ているRAが存在しないということある。いく
つかの異なる機関がその役割を望んでいるが、現在広く認められてはいない。必
要な認証局の階層は現在使用可能ではない。別の問題は多数の認証の層を含む認
証及び検証プロセスが複雑であることを含む。さらに認証局の階層が実際に存在
し、RAが信頼できるものとして受け入れられていた場合であっても、依然とし
てX.509標準規格は、デジタル署名をある個人に結び付ける信頼性がない場
合がある。むしろ結び付きはこれまである時点において、その署名人が実際にそ
の署名を行った個人であったという圧倒的な証拠にのみ基づいている。
【0008】 X.509標準規格が持つ別の問題は、提案されているように、認証局による
あらゆる有効性確認により手数料が発生する可能性があることである。別の問題
は、X.509方式が使用期限及び認証書の破棄のような種々の認証階層におい
て広められた一定の手段及び強制にユーザが従うことに依存することである。さ
らに種々の階層において広められた手段及び強制は異なることもできる。また他
のいくつかの欠陥もX.509方式に存在する。
【0009】 種々の取引きは、デジタル署名の有効性において異なる度合の信用を必要とす
る。例えば高額の取引き、株式売買、武器の公開等は高いレベルの信用を必要と
するのに対して、より小さな取引きはそのような高いレベルの信用を必要としな
いかもしれない。非常に小額の取引き或いは取引きを伴わない通信は、デジタル
署名の有効性において信用を全く必要としないかもしれない。デジタル署名にお
いて最も高いレベルの信用を必要としない通信及び取引きの場合、X.509階
層モデルに対する別形態が存在する。この別形態は、PGP(Pretty Good Priv
acy)として知られており、分散ネットワークモデルを提案し、そのモデルにお いて人のネットワークが公開鍵サーバ上に与えられたユーザの公開鍵に「署名」
する。それにより公開鍵は、公開鍵の所有者のIDを保証するだけの十分に大き
な「容量」を徐々に累積する。PGP方式はX.509標準規格が持ついくつの
問題を避けるが、責任能力に対するあらゆる手段を欠乏している。従ってメッセ
ージの送り手をIDと結び付けるための2つの主な従来の暗号化技術のうち、1
つは取り扱いにくく、現存しないインフラストラクチャを必要とし、もう一方は
十分に結び付けることができない、すなわちハイリスクの取引きにおいて用いら
れるだけの責任能力がない。
【0010】 メッセージの送り手をある個人と結び付ける必要がない一定クラスの取引きが
存在する。例えば権限付与取引きは、個人が要求する権限付与が、権限付与が要
求されている認証機構により認証可能であることを必要としない。個人のIDは
、例えば銀行のファイル上に存在することがある。これらの取引きの場合に重要
なことは、ユーザのIDが一致していることであり、個人が識別できることでは
ない。ATM(自動現金預け払い機)を使用する場合、例えばユーザは口座番号
及びPIN(パーソナルID番号)を入力することのみが必要とされる。個人の
識別は、権限付与取引きの場合送信されない。ATMカード上に記録されたユー
ザのPIN及び番号の形の表現形式のみが送信される。権限付与認証は通常、銀
行或いはクレジットカード会社が以前にユーザに発行し、ユーザの口座に基づく
IDを銀行或いはクレジットカード会社が有する場合のように、一層の階層のみ
を有している。それらは通常ユーザの有効性を確認するために認証局の連鎖を用
いない。それにより一層の権限付与認証は、X.509標準規格のような階層状
のインフラストラクチャを必要としない。ユーザと既知の個人との結び付きの必
要性を予め確保することにより、これらのシステムは、PGP方式の場合のよう
に、ユーザの識別を保証するために、公開鍵サーバ上に署名用の十分に大きな容
量を確保する必要はない。
【0011】 全体を参照して本明細書の一部としている発明者John H. Lebourgeoisによる 「DIGITAL PRODUCT RIGHTS MANAGEMENT TECHNIQUE」というタイトルの1997 年3月14日出願の米国特許出願第08/818,132号では、特定の個人に
ではなく、例えば特定のコンピュータシステムに権限付与要求者を結び付ける改
善された権限付与機構が記載される。そのような機構は例えばソフトウエア、音
楽、画像等のようなデジタル作品が1つのコンピュータ上でのみ使用を許可され
るのを確実にするために有用である。個々のユーザの匿名性(秘匿性)は保持さ
れることができる。上記引用した特許出願において説明されるように、その製造
物が使用者のシステム上で用いられる時点で、システム上の一定のハードウエア
或いはソフトウエア構成要素の識別情報に基づいて「使用者システム署名」が作
成される。使用者システムは、適当なシステム署名が存在する場合にのみデジタ
ル作品を使用できるようにする。ユーザのその時点における有効性確認が失敗す
る場合には、再有効性確認プロセスが生じ、それによりライセンス(許認可)サ
ーバが、ある意味で、現在その使用者システムが元の権限付与の時点での構成と
比べて「如何に異なるか」を判定するので、そのプロセスには一定量の柔軟度が
組み込まれる。現時点で構成されている使用者システムがある所定の「構成変更
(drift)」判定基準を満足する場合には、自動的に再度権限付与が行われる。 そうでない場合には、再権限付与は手動により行われる。従って上記引用した特
許出願に記載される技術により、1レベルの階層のみを有するとともに、個々の
ユーザの秘匿性を保存する柔軟な権限付与タイプの認証が可能となる。
【0012】
【課題を解決するための手段】
発明の概要 本発明により、ユーザ識別(仮想的或いは物理的)の権限付与要求との結びつ
きが可能となる。この結び付きは、比較的ハイリスクの取引きに用いるのに十分
な信頼性を有し、最もリスクが高いの取引きにも十分な信頼性を以って用いるこ
とができる。本発明の一実施例は、選択により上記引用した特許出願に記載され
るシステム署名技術のいくつかを用いることができる。
【0013】 概略において記載される本発明に従えば、第1のユーザ識別と第1のユーザシ
ステムとの結合に基づく第1の署名が、認証サーバにアクセス可能に格納される
。第1のユーザ識別は例えば、ユーザにより与えられるPINであることができ
る。その後ユーザがある取引きを完了するために権限付与を求める第2の時点で
、ユーザシステムは現在のユーザ識別と現在のユーザシステムとの両方の結合に
依存する第2の署名を生成する。その後認証システムは、その取引きを認証する
か否かを判定するために、第2の署名を第1の署名と比較する。その認証は、例
えば上記引用した特許出願に記載されるように正常なコンピュータシステム構成
要素の構成変更に対応することができる。
【0014】 PINが第1のユーザ識別が元々設定されたコンピュータシステムハードウエ
アでのみ有用であるため、そのような方法はPINの盗難のリスクを最小にする
ことが理解されよう。またその技術は再びその取引きがユーザのPINなしには
許可されないため、第1のユーザのコンピュータハードウエアの窃盗による問題
発生のリスクも最小限する。
【0015】 本発明の一態様では、その機構は、権限付与が要求された時点で認証サーバに
与えられる第2の署名が、以前に格納された署名の単なるコピーではなく、権限
付与が要求された時点で存在するユーザシステム構成要素に基づいて正しく生成
されるという一定レベルの信用も提供することができる。一実施例では、例えば
ユーザが商取引システムに権限付与要求を発行した後に、その商取引システムは
ユーザシステムにチャレンジコードを返送する。その際ユーザシステムは新しい
署名を生成するためのチャレンジコードとともに、ユーザのPIN、ユーザシス
テム上に現存する個々の構成要素の署名のダイジェストを作成する。新しい署名
は商取引サーバに返送され、サーバはそれをチャレンジコードとともに認証サー
バに送信する。その際認証サーバは、以前に格納された元の第1の署名でチャレ
ンジコードのダイジェストを作成し、その結果を新しく与えられた署名と比較す
る。それらが一致する場合には、その取引きは許可される。一致しない場合には
、所望により構成変更判定基準を適用することができる。
【0016】 本発明による機構は他の権限付与認証より優れたいくつかの利点を有する。例
えば、通常のハードウエア構成変更或いは新規のコンピュータハードウエアは本
来、新しい認証が生成されるようになる以前の認証を無効にするため、先々制限
される。別の例として、第1のユーザ識別の有効性確認は自己認証による。ユー
ザシステムのダイジェストが正確でない場合には、その認証は自動的に失敗する
。これによりオンライン有効性確認のための取引きコストが最小限になるととも
に、セキュリティがより大きくなる。別の例として、その認証は、スマートカー
ドの有効性及び使用期限を示す適当なコードとともにスマートカードに移すこと
ができる。さらに他の使用者がハードウエアに存在しない場合には、識別(ID
)は他人に貸与されることができない。同じ理由で、ユーザ識別は盗難されず、
またインターネット上で送信されることもない。1つの認証機構が、その個人を
ユーザシステムに結び付ける認証書の独自性に実質的に依存するので、全X.5
09階層を一定する、自己認証のための能力が同様に存在する。ここで認証は2
つの実施形態、すなわち匿名領域及び公開領域において生成することができる。
さらに個々のユーザは、各識別に対して異なるPINを用いることによってのみ
、いくつかの異なる仮想的なユーザ識別を生成することができる。これにより取
引き及び通信における匿名性が改善される。最後に、ユーザの物理的な識別が実
際の装置に結び付けられなければならない場合には、識別に関する外部の有効性
確認により、従来の提案されているシステムにおいて現時点で存在するものより
も高い信用と低いリスクで、その個人をハードウエア認証に結びつけることがで
きる。
【0017】
【発明の実施の形態】
詳細な説明 本発明のその特定の実施の形態に関連して記載され、図面とともに参照される
であろう。
【0018】 図1は本発明による構成の全体的なシンボル図である。その構成は3つの主な
構成要素、すなわちユーザシステム102と、金融情報システム104と、ここ
では問合せシステム106と呼ばれるシステムとを有する。金融情報システム1
04は銀行、クレジットカード会社或いは第三者の認証機構のような、問合せシ
ステム106の信用を得ている任意の認証サーバであることができる。問合せシ
ステム106は、金融情報システム104を用いてユーザの識別を検証したいと
望む任意の実体であることができる。ここに記載される実施例では、問合せシス
テム106は例えば、オンラインの商取引サーバシステムであってもよい。この
実例に合わせれば、ユーザ102は商取引システム106から商品或いはサービ
スを購入しようとする人である。上記に加えて、金融情報システム104は、金
融情報システム104のユーザにより保持される種々のアカウント(口座)のデ
ジタル署名を含む署名データベース108を保持する。
【0019】 一般的な動作では、ユーザは金融情報システム104でアカウントを開設し、
署名データベース108上に保管するためにデジタル署名を金融情報システム1
04に供給する。後により詳細に記載するように、デジタル署名はユーザ及びユ
ーザシステム102の両方に依存する。その次の時点でユーザが商取引システム
106から商品を購入したいと考える場合、ユーザシステム102は、ユーザに
依存する部分及びユーザシステムに依存する部分の両方を含む現時点における署
名を再生成する。新しく生成された署名が金融情報システムに供給され、金融情
報システムが署名データベース108に元々格納されているデジタル署名に関連
してその署名を処理し、現時点で生成された署名が有効であるか否かを判定する
【0020】 図1では、ユーザシステム102、認証サーバ104及び問合せシステム10
6がそれぞれ個別のブロックとして示される。その実施例によれば、各ブロック
はわずか1台のコンピュータしか持たないかもしれないが、異なる実施例では種
々のブロックは2台以上のコンピュータを備えることもできる。一実施例では、
ブロック102、104及び106の1つ以上、例えば認証サーバ104は地理
的に広い領域に分散され、ネットワークにより接続されたいくつかのコンピュー
タを備える。1つのブロックとして示されるユーザシステム102、認証サーバ
104及び問合せシステム106は、それぞれが1台だけのコンピュータシステ
ムを構成しなければならないことを、或いはそれぞれが1つの場所に配置されな
ければならないことを示すことを意図してはいない。
【0021】 コンピュータシステム102、認証サーバ104及び問合せシステム106を
形成するために用いられるコンピュータは、任意の特定の構造を有する必要はな
い。図2はユーザシステム、問合せシステム或いは認証サーバとして用いること
ができる典型的なコンピュータシステムの構造を示すシンボルブロック図である
。それはCPU202、キャッシュメモリ204を備え、そのいずれもCPUバ
ス206に接続される。またインターフェース回路208もCPUバス206に
接続される。さらにインターフェース回路208は、メインメモリ210及び2
本のI/Oバス、すなわちPCIバス212及びISAバス214に接続される
。PCIバス212には、サウンド及びゲームコントローラ216、ネットワー
クアダプタ232及びディスプレイアダプタ218が接続され、ディスプレイア
ダプタ218はさらにモニタ220に接続される。ISAバス214には、ハー
ドディスクドライブコントローラ222、CD−ROMドライブコントローラ2
24、フロッピーディスクドライブコントローラ226と、種々のI/Oポート
228及びルートPROM230が接続される。図2に示される周辺構成要素の
大部分は、CPU202により読み出すことが可能なオンボード構成のデータを
含む。さらに、ブートROM230は、構成データを格納するためにCPU20
2により書き込み可能な部分を含む。一般に、ユーザシステム102、認証サー
バ104或いは問合せシステム106を動作させるためのソフトウエアが、ディ
スクドライブコントローラ222により制御されるディスクドライブ上に格納さ
れ、実行の必要に応じてメインメモリ210にもたらされる。図2のコンピュー
タシステムは、ネットワークアダプタ232を介して図1の他のシステムと通信
する。
【0022】 図3A及び図3Bはともに図1の実施例のための全体的なシステムフローを示
す流れ図である。図3Aの流れ図は、図3Bの流れ図に続き、それが両方の図面
の記号Bにより示される。
【0023】 図3Aを参照すると、ステップ310では、任意の購入取引きの前に、ユーザ
、認証サーバ104の背後にある金融情報システム或いは他の金融機関に自分自
身のID番号を与える。金融機関がユーザの物理的な識別において必要とする信
用のレベルに応じて、その必要されるID番号は、指紋或いは網膜パターンのよ
うなバイオメトリィと同様に厳密な場合もあり、また通常の認証、フォトID或
いはいくつかの物理的存在を含む他の機構を必要とする場合のようにやや厳密性
が落ちる場合もある。金融機関が物理的な識別を知る必要がない状況では、例え
ば金融機関が単にデビットアカウントを保持している、また機関自体のリスクが
ない場合には、ステップ310は省略することができる。デビットアカウントの
場合には、金融機関は、ユーザ識別が将来の取引きにおいて一致することのみに
関心があり、ユーザ識別が実際に知られていることに関心はなく、ユーザ識別を
物理的な識別と結び付ける必要はない。
【0024】 ステップ312では、金融機関がそのユーザのためのアカウント(口座)を開
設する。それはいくらかの金銭をデビットアカウントに預ける過程と含むか、或
いはデータベース内に単にユーザの記録を作成する過程と含む。
【0025】 ステップ314では、ユーザはユーザシステム102において、以下により詳
細に記載するように、第1のユーザ識別に対する元の署名を作成する。ステップ
314において作成されたデジタル署名はユーザシステム102及びユーザの第
1の識別に両方に依存する(ユーザは所望により2つ以上の仮想的な識別を有す
ることができる)。
【0026】 ステップ316では、ユーザシステム102が元のデジタル署名を認証サーバ
104に送信し、認証サーバ104はステップ318においてユーザアカウント
とともに署名データベース108内に元のデジタル署名を格納する。
【0027】 その後ステップ320では、ユーザは例えば、商取引システム106により保
持されるオンラインカタログをながめ、購入するための商品を選択する。ステッ
プ322では、ユーザシステム102がユーザの支払情報を商取引システム10
6に送信する。そのような支払情報はクレジットカード情報、或いは金融情報シ
ステム104において以前に開設されたデビットアカウントへの照会を含む場合
がある。その取引きを許可する前に、商取引システム106は最初に、そのユー
ザが実際にクレジットカード或いはデビットアカウントの所有者であることを認
証したいと望むであろう。
【0028】 従ってステップ324では、商取引システム106はチャレンジコードを生成
し、そのチャレンジコードをユーザシステム102に送信する。チャレンジコー
ドはユーザシステム102への問合せとして機能し、商取引システムがユーザの
識別を検証できるような情報を与える。チャレンジコードはランダムに生成され
ることが好ましいが、実際には完全にランダムである必要はない。またチャレン
ジコードはユーザシステム102への送信の直前に生成されることが好ましいが
、別の実施例では予め生成されていてもよい。さらに以下に記載する内容から明
らかなように、チャレンジコードの発行は、ユーザシステム102により次に生
成されるはずのリアルタイムデジタル署名が、リアルタイムに正しく生成され、
ユーザシステム102に以前に格納されたデジタル署名の単なる不正なコピーで
はないことを確実するための手段である。図1の構成の異なる実施例は、リアル
タイムに生成されたデジタル署名の最新性において異なるレベルの信用を必要と
し、それゆえ商取引システムのチャレンジコードのランダム性或いは商取引シス
テムのチャンレンジコードの生成の最新性において異なる自由度を許可するかも
しれない。
【0029】 ステップ326では、ユーザシステム102は、商取引システム106からチ
ャレンジコードを受信した後、ユーザシステムはユーザからユーザ識別コード(
例えばPIN)を要求する。ステップ328では、ユーザが自分自身の最初のユ
ーザ識別用のPINを入力する。
【0030】 ステップ330(図3B)では、ユーザシステム102は、チャレンジコード
、第1のユーザ識別で入力されたPIN及びユーザシステム102内に現存する
ような一定の上記要素に関連する一定のデータに基づいて、リアルタイムデジタ
ル署名を生成する。ステップ330におけるリアルタイムデジタル署名の生成は
以下により詳細に記載される。
【0031】 ステップ332では、ユーザシステム102は商取引システムにリアルタイム
デジタル署名を送信し、さらにステップ334において、それをチャレンジコー
ド及び以前に供給されたユーザの支払情報とともに認証サーバ104に送信する
。ステップ336では、認証サーバ104は、チャレンジコードを、署名デーベ
ース108に格納される第1のユーザ識別用の元の署名と組み合わせ、ステップ
338においてその結果が商取引システム106を介してユーザシステム102
により供給されたリアルタイムデジタル署名と一致するか否かを判定する。2つ
の結果が一致する場合には、認証の結果が肯定される(ステップ340)。2つ
の結果が異なる場合には、認証の結果が否定される(ステップ342)。
【0032】 ステップ344では、認証サーバ104がその認証結果を商取引システム10
6に返送し、ステップ346において商取引システムにより、ユーザが望む購入
が許可或いは却下される。
【0033】 図1において必要とされる通信の任意の部分或いは全ては、所与の実施例にお
いては所望により暗号化され、デジタル署名され、並びにまた認証されることが
できるが、ある程度これらの予防措置が従来の認証より優れた本発明により得ら
れる利点を低減する可能性もあることに注意されたい。これらの予防措置を避け
ることにより、現在の米国の輸出法の一定の要件を同様に避けることができる。
【0034】 上記のようにユーザシステム102により生成された元のデジタル署名は、ユ
ーザシステム102自体及びユーザ識別の両方に依存する。ユーザ識別は、例え
ばキーボードを介してユーザにより入力されるコード或いはPINにより指示す
ることができる。別法では、例えばユーザのユーザシステムにより得られる指紋
或いは網膜パターンによればユーザ識別さらに確実になる。
【0035】 ユーザシステム102自体を識別する元のデジタル署名の部分はここではユー
ザシステム署名(USS)と呼ばれ、種々の実施例においていくつかの様々な方
法により生成されることができる。一実地例は、ユーザシステムにおいて存在す
る場合があり、また実質的に独自性がある外部から信憑性を与えられたシリアル
番号(認証番号)或いは他の識別データを利用する。すなわち製造時に多くのコ
ンピュータは、コンピュータの製造メーカ或いはいくつかの他の認証機構が独自
性を保証するシリアル番号或いは他のシステム番号を割り当てられる。例えばア
ップルマッキントッシュコンピュータは、製造時に、その特定のコンピュータに
独自のイーサネットアドレスを割り当てられる。別法では、コンピュータのオペ
レーティングシステムのようなソフトウエアにおいて識別子を割り当てることが
できる。独自性を保証するシリアル番号を割り当てるのがどの認証機関かは重要
ではない。商取引システム或いは金融情報システムにより要求される信用のレベ
ルによるが、ユーザシステム102として機能することができる2台のコンピュ
ータシステムが同じ識別子を有するというがほとんど起こりそうもなければ十分
である。これは例えばイーサネットアドレスの場合のように、その番号が実質的
に独自性がある外部から信憑性を与えられている場合に該当する。
【0036】 別の実施形態では、ユーザシステム署名は、実質的に独自性がある外部から信
憑性を与えられた識別子を備える構成要素に依存しない。代わりに、複数の構成
要素(ハードウエア或いはソフトウエア)が個々の構成要素署名を判定するため
に検査される。その際個々の構成要素署名は全ユーザシステム署名を形成するた
めに連結されるか、或いは個々の構成要素データの全てが1つのパスにおいて互
いにダイジェストを作成される。一実施形態では、個々の構成要素署名が、全ユ
ーザシステム署名を形成するために所定の並びに互いに全て連結される。個々の
構成要素署名は、そのサイズを所定のフィールドサイズに制限するために連結す
る前にダイジェストにすることができる。別の実施形態では、選択によりダイジ
ェストにした後に、個々の構成要素署名は全ユーザシステム署名を形成するため
に、平均化されるか、或いは互いに加算される。個々の構成要素署名は、最も頻
繁にアップグレード或いは置き換えが行われる構成要素の変更によりユーザシス
テム署名に影響が生じるを低減するために、結合前に重み付けすることができる
【0037】 一実施形態では、ユーザシステム102はシステム内に存在する限りにおいて
、以下の構成要素からの構成要素署名に基づいてユーザシステム署名を生成する
。以下に記載する点を除いて、このリストで説明された構成要素署名の大部分は
、CMOSから或いは構成管理ドライバからのいずれかから読出し可能である。
PCI或いはEISAシステムの場合、データはPCI或いはEISAボードB
IOSから読み出すことができる。以下は例示のためのみのリストである。別の
実施例はこのリスト上にはない他の構成要素も照会する。さらに種々の実施例は
ユーザにより容易に除去可能な構成要素を含んでも、含まなくてもよい。
【0038】ハードディスクドライブ ・ドライブID ・シリンダ、セクタ及びヘッドの数 ・(セクタ0から得られる)ドライブ欠陥セクタマップ ・ドライブ名 ・ドライブ製造者 ・ボリューム名フロッピィディスクコントローラ ・I/Oアドレス及び設定 ・割込み割当て ・製造者名モニタ ・モニタ名 ・モニタ種類ディスプレイアダプタ ・デバイス名 ・オンボードメモリマザーボード ・CPU種類 ・CPU速度 ・全メモリ量 ・全キャッシュ量 ・キャッシュタイミング(実測値)ポート ・I/Oアドレス及び設定 ・割込み割当てサウンド、ビデオ及びゲームコントローラ ・デバイス名 ・ドライブ名 ・ドライバーバージョンシステムデバイス ・CMOSプロファイル 個々の構成要素署名を生成するために用いられる場合がある識別データの種類は
製造社名、改訂数、バージョン番号、日付、リリース番号等を含むことができる
【0039】 さらに別の実施形態では、個々の構成要素署名の結合は、そのような構成要素
が装置内に存在する限りにおいて、実質的に独自性がある外部から信憑性を与え
られた1つ以上の構成要素署名を含む。
【0040】 図4は、図3Aのステップ314の詳細な流れ図であり、その中ではユーザシ
ステムは第1のユーザ識別用の元のデジタル署名を作成する。ステップ410で
は、ユーザが第1のユーザ識別用の自分自身のPINを入力する。上記のように
、他のデータのID番号が種々の実施例において用いられる場合がある。ステッ
プ412では、ユーザシステム102は実質的に独自性がある外部から信憑性を
与えられたIDを有する構成要素を含む否かを判定する。そうである場合には、
ステップ414において、USSがその構成要素IDと同じに設定される。ステ
ップ416では、ユーザシステム102が実質的に独自性がある外部から信憑性
を与えられたIDを有する構成要素を含まない場合、或いはその実施例がそのよ
うな構成要素IDを利用しない場合には、ユーザシステム102はその際ユーザ
システム102において存在する上記構成要素それぞれに関するデータを取得す
る。ステップ418では、ユーザシステム102は種々のデータ項目のダイジェ
ストを作成し、ステップ420においてUSSを形成するためにそのダイジェス
トにしたデータ項目を結合する。ダイジェスト作成ステップ418のために、例
えば誤り訂正符号(ECC)生成器或いは周知のSHA−1アルゴリズムを含む
任意の適切なダイジェスト作成アルゴリズムを用いることができる。SHA−1
ダイジェスト作成アルゴリズムは、National Institute of Standards and Tech
nology (NIST), FIPS Publication 180: Secure Hash Standard (SHS) (May 199
3)及びその後改訂されたNational Institute of Standards and Technology (NI
ST) Announcement of Weakness in the Secure Hash Standard (May 1994)に記 載されており、そのいずれもここで参照して明細書の一部としている。異なる実
施例では、個々の構成要素からのデータをダイジェストにすることなく結合(例
えば加算、平均、相互の連結等)され、結合された形態でのみダイジェストが作
成される。
【0041】 ステップ422では、ユーザシステム102はステップ420或いはステップ
414のいずれかからのUSSをステップ410において入力された第1のユー
ザ識別PINと結合し、再びその結果のダイジェストを作成する。再び「結合処
理」は、PINをUSSと加算或いは連結することを含むか、或いはさらにPI
NとUSSとの排他的論理和を取ることを含むことができる。異なる実施例では
、PINは図4のプロセスの前に個々のデータ項目と結合され、その結果1つの
ダイジェスト作成ステップのみが行われるに注目されたい。
【0042】 図5はステップ330(図3B)の詳細な流れ図であり、その中ではユーザシ
ステムは、チャレンジコード、第1のユーザ識別用のPIN及びユーザシステム
102内に現存する上記の構成要素に関するデータに基づいてリアルタイム署名
を生成する。ここで用いられる「リアルタイム」は、完全に現時点である必要は
ない。その用語は新しく作成されたデジタル署名を含むほど十分に広義に解釈さ
れるべきであり、元のデジタル署名が作成された時点より確実により新しいもの
を含むものと解釈されるべきである。例えばUSS/PINの結合が問合せシス
テムからの問合せに応じてのみ計算される代わりに、ある実施例はユーザのPI
Nを要求し、システムブート時に「リアルタイム」にUSS/PINの結合を生
成する場合もある。別の実施例は、ユーザのPINを要求し、例えばユーザのド
ライバソフトウエアが実行し始めた時点で、ユーザのオンラインセッションの開
始時に「リアルタイム」にUSS/PINの結合を生成する場合もある。別の実
施例は、ユーザのPINを要求し、問合せに応じてのみ「リアルタイム」にUS
S/PINの結合を生成する場合があるが、その後一定時間それをキャッシュす
る場合もある。
【0043】 図5を参照すると、ステップ510ではユーザシステム102は、ユーザシス
テムが実質的に独自性がある外部から信憑性を与えられたIDを有する構成要素
を備えるか否かを判定する。備える場合には、リアルタイムUSSがそのような
構成要素IDと同じに設定される。備えない場合、或いはその実施例が実質的に
独自性がある外部から信憑性を与えられたIDを有する構成要素を利用しない場
合には、ステップ514においてユーザシステム102は、ユーザシステム10
2に現存する上記の構成要素に関するデータをリアルタイムに取得する。ステッ
プ516では図4の流れ図のステップ418と同様に、データ項目のダイジェス
トが作成され、ステップ518においてリアルタイムUSSがそのダイジェスト
にされたデータ項目を結合することにより生成される。その後リアルタイムUS
Sはさらにステップ520において第1のユーザ識別のためにステップ328(
図3A)において入力されたPINでダイジェストを作成される。図4の流れ図
と同様に、結合処理及びダイジェスト作成ステップは種々の実施例において種々
のアルゴリズムで実行することができる。しかしながら、選択されたアルゴリズ
ムはステップ522の前に存在する署名が、同一のPIN及び同一のユーザシス
テム構成要素を与えられた図4の手順において生成された元のデジタル署名と同
じになるようにすべきである。
【0044】 ステップ522では、ステップ520の結果がさらにチャレンジコードと結合
され、ステップ332(図3B)において商取引システム106に与えられるこ
とになるリアルタイムデジタル署名を生成するためにダイジェストを作成される
。 デジタル署名が商取引システム106により与えられるチャレンジコードを組
み込むことになる場合には、リアルタイムデジタル署名は実際にリアルタイムに
(その用語はここで用いられる意味で)生成されなければならないことは理解さ
れよう。デジタル署名が生成されたユーザシステム102が、元のデジタル署名
が生成されたユーザシステム102と実際に同じであることを確保する場合に、
リアルタイム署名の信頼性はユーザシステム102が盗難される可能性がある形
態でローカルにUSSを格納する点で譲歩されるようになる。上記のように、ユ
ーザPINを入力させ、それをUSSとともにダイジェストにすることによりこ
のリスクは最小限にされる。依然としてユーザがユーザシステム102上にロー
カルにPINを格納することにより、或いはユーザシステム102上にローカル
に元のデジタル署名を格納することにより、リアルタイムデジタル署名の信頼性
を損なうようになるがそれは望ましい手順ではない。そのような手順による商取
引システム106或いは金融情報システム104に対するリスクは、例えば契約
によりユーザにより高いセキュリティ手順を確保させるか、或いは契約により不
十分なPINセキュリティからリスクの増大する場合にユーザに責務を負わせる
ことにより最小限することができる。
【0045】 図6はステップ336(図3B)の詳細な流れ図であり、その中では認証サー
バ104は署名データベース108内に格納された第1のユーザ識別のためにチ
ャレンジコードを元の署名と結合する。ステップ610では、商取引システム1
06から情報を受信するのに応じて、認証サーバは署名データベースから第1の
ユーザ識別用の元の署名を復元する。ステップ612では認証サーバは元の署名
を商取引システム106により与えられたチャレンジコードと結合し、ステップ
522(図5)において行われたのと同じようにそのダイジェストを作成する。 上記のように、ステップ338(図3B)では、商取引システム106により
与えられたチャレンジコードと結合(認証サーバ104により)された元のデジ
タル署名がユーザシステム102により与えられたリアルタイム署名と一致しな
い場合には、認証サーバは、リアルタイム署名が生成されたユーザシステム10
2が元のデジタル署名が生成されたユーザシステム102と同一でないか、或い
は現在の取引きのためにユーザにより入力されたユーザ識別コードが元のアカウ
ント開設の時点でユーザにより入力されたユーザ識別コードと一致していないか
のいずれかと判定する。いずれの判定においても、現在のユーザが本人でないな
いが可能性が高くなる。本発明の一態様に従えば、しかしながらユーザシステム
102が元のデジタル署名が生成されたのと同じシステムであるか否かの判定に
ある柔軟性をもたせることができ、一定量の構成要素アップグレード構成変更を
考慮することができる。図7はそのような柔軟性をもたせる決定ステップ338
の詳細な流れ図である。
【0046】 そのような一実施例では、元の署名及びリアルタイム署名を生成するために用
いられるアルゴリズムは、ダイジェスト作成する前にダイジェスト作成されてい
ない個々のシステム構成要素データを結合する過程を含む。アカウント開設時に
認証サーバ104に元の署名を供給することに加えて、ユーザシステム102は
元の署名を生成するために用いられた構成要素データのダイジェストを個別に作
成し、元のデジタル署名とともに署名データベース108に保管するために認証
サーバ104に、ユーザのPINとともにこれらの個別の構成要素ダイジェスト
を供給する。個々の構成要素署名は実際に、元の署名の生成時において結合する
前にダイジェストにすることができるが、権限付与されていないアクセスによる
署名データベースへのリスクを最小限するために、署名データベース108に格
納されるべき個々の構成要素ダイジェストを供給するために用いられるダイジェ
スト作成アルゴリズムは、それらが元のUSSを再発行するために用いることが
できないようにすべきである。
【0047】 図7を参照すると、ステップ710では、認証サーバ104は、元の署名とチ
ャレンジコードとの結合結果が商取引サーバ106を介して供給されるリアルタ
イム署名に正確に等しいか否かを判定する。等しい場合には、商取引の結果が肯
定される(ステップ712)。等しくない場合には、ステップ714において、
認証サーバが、そのUSSが実質的に独自性がある外部から信憑性を与えられた
構成要素に基づいていたか否かを判定する。そうである場合には、そのような構
成要素においては構成変更は許容されず、認証結果は否定される(ステップ71
6)。
【0048】 ステップ718では、元の署名とチャレンジコードとの結合結果がリアルタイ
ム署名に正確に一致せず、かつ個々のユーザシステム構成要素署名がUSSを生
成するために用いられていた場合には、ステップ718において認証サーバ10
4は、商取引システム106を介してユーザシステム102から現存するユーザ
システム構成要素署名を要求する。ステップ720では、ユーザシステム102
は、それらが元々供給され、署名データベース108に格納されたのと同じ個々
のダイジェストにした形態において、商取引システム106を介してそのような
情報を供給する。ステップ722では、認証サーバ104は新規に受信した個々
にダイジェストにしたリアルタイムユーザシステム構成要素署名を、署名データ
ベースに以前に格納された個別にダイジェストにしたユーザシステム構成要素署
名と比較する。
【0049】 ステップ724では、認証サーバ104は、例えば変更することが許容された
構成要素署名の数のような所定の閾値をその差が超えているか否かを判定する。
その差が所定の閾値を超えていない場合には、自動的に再度権限付与が行われる
(ステップ1000)。その差が所定の閾値を超えている場合には、その認証結
果は否定される(ステップ728)。
【0050】 図8はステップ724(図7)の詳細な流れ図であり、認証サーバ104は個
々の構成要素署名の2つの組の間の差が所定の閾値を超えているか否かを判定す
る。図8に示される流れ図は、一実施例を表しており、その閾値はパーセンテー
ジとして規定される。ステップ810では、認証サーバ104はリアルタイムユ
ーザシステム構成要素署名の重み付けした和を計算する。ステップ812では、
認証サーバは署名データベース108に以前に格納されたユーザシステム構成要
素署名の重み付けした和を計算する。ステップ814では、認証サーバ104は
2つの計算した値間の差が所定のパーセンテージ閾値を超えているか否かを判定
する。超えていない場合には、自動的に再度権限付与が許可される(ステップ1
000)。超えている場合には、認証結果が否定される(ステップ818)。
【0051】 図9は第2の実施例において実行されるようなステップ724(図7)の詳細
な流れ図であり、その最大アップグレード構成変更の柔軟性は、その個々の構成
要素署名が変更するのを許可された構成要素の最大数として規定される。ステッ
プ910では、認証サーバは、以前に格納された対応する構成要素署名とは異な
るリアルタイムに供給された構成要素署名の数をカウントする。ステップ912
では、認証サーバは、そのカウント数が所定の閾値を超えているか否かを判定す
る。超えていない場合には、自動的に再度権限付与が許可される(ステップ10
00)。超えている場合には、その認証結果は否定される(ステップ916)。
【0052】 図10はステップ1000(図7、図8及び図9)の詳細な流れ図である。ス
テップ1010では、認証サーバ104はログをチェックし、受信したユーザの
ユーザ識別が自動再権限付与の所定数より大きいか否かを判定する。大きい場合
には、認証結果は否定され(1012)、再権限付与は手動で行われなければな
らない。小さい場合にはステップ1014において認証サーバは新規に受信した
予めダイジェストにした構成要素署名を署名データベース108に既にファイル
されているユーザのPINでダイジェストにする。認証サーバ104による要求
に応じて、ユーザシステムはその新規にダイジェストにした構成要素署名をユー
ザのPINでダイジェストにし、その結果を認証サーバ104に返送する(ステ
ップ1016)。ステップ1018では、認証サーバ104がその2つの値が等
しいか否かを判定する。等しくない場合には、ステップ1020において、認証
結果は否定され、自動再権限付与過程が終了される。
【0053】 2つの数が等しい場合には、自動再権限付与が成功したことになる。署名デー
タベース108を更新するために、ユーザシステム102と認証サーバ104と
の間のチャネルは選択に応じてここでセキュリティプロトコルSSL(secure s
ocket layer)を使用し始める(ステップ1022)。ステップ1024では、 ユーザシステム102は、ダイジェストにされていない個々の構成要素署名とユ
ーザのPINとを用いて新しい元のデジタル署名を作成し、その結果を認証サー
バ104に送信する。ステップ1026では、認証サーバ104は新しい個々に
ダイジェストにされた構成要素署名と、ユーザアカウントとともにステップ10
24において受信した新しい元の署名とを格納する。ステップ1028では、認
証サーバ104はログの再権限付与カウントをインクリメントし、ステップ10
30においてユーザシステム102と認証サーバ104との間の通信チャネルが
SSLプロトコルを抜ける。ここで再権限付与が行われ、ステップ1032では
認証サーバは商取引システム106にその取引きをリトライするように通知する
。その際制御はユーザシステム102に新しいチャレンジコードを発行するため
のステップ324(図3A)に戻る。
【0054】 ここで用いられるように、前使用者のイベントがそのステップの性能に影響を
与える場合には、前使用者のイベントに「応じて」生じるステップが行われる。
一定時間空く場合には、依然としてそのステップの性能は前使用者のイベントに
応答するものと考えることができる。そのステップの性能が2回以上前使用者の
イベントに依存する場合には、そのステップは前使用者のイベントぞれぞれに応
答して行われるものと見なされる。
【0055】 本発明の好適な実施形態の上記記載は、例示及び説明のために与えられている
。それは余すところなく記載することを意図したものではなく、また開示された
当の形態に本発明を制限することを意図するものでもない。明らかに多くの変形
例或いは変更例があることは当分野の専門家には明白であろう。例えば記載され
た流れ図はある特定のシーケンスにおいて実行されるステップを示しているが、
多くの例においてそのステップのシーケンスは逆にすることもでき、またそのス
テップはパイプライン処理、重複処理或いはその両方において、本発明の範囲か
ら逸脱することなく実行可能であることは理解されよう。ここでは本発明の原理
を最もわかりやすく説明し、その実用的な実施例を最もよく表し、それにより当
業者が特定の使用に適した種々の実施形態及び種々の変形例の場合に本発明を理
解できるようにするために実施形態が選択及び記載された。本発明の範囲は添付
の請求の範囲及びその等価内容により画定されることを意図している。
【図面の簡単な説明】
【図1】 本発明による構成の全体的なシンボル図である。
【図2】 ユーザシステム、問合せシステム或いは認証サーバとして用いることができる
典型的なコンピュータシステムの構造を示すシンボルブロック図である。
【図3A】 図1の実施例のための全体的なシステムフローを示す流れ図である。
【図3B】 図1の実施例のための全体的なシステムフローを示す流れ図である。
【図4】 図3Aのステップ314の詳細な流れ図である。
【図5】 図3Bのステップ330の詳細な流れ図である。
【図6】 図3Bにステップ336の詳細な流れ図である。
【図7】 図3Bの決定ステップ338の詳細な流れ図である。
【図8】 図7のステップ724の別の詳細な流れ図である。
【図9】 図7のステップ724の別の詳細な流れ図である。
【図10】 図7、図8及び図9のステップ1000の詳細な流れ図である。
【符号の説明】
1 元の署名 2 購入ライン 3 チャレンジコード 4 リアルタイム署名 6 認証結果 102 ユーザ(購入者) 104 金融情報システム(信用機関認証サーバ) 106 商取引サーバ(問合せシステム) 108 署名データベース
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,UZ,VN,YU,ZW 【要約の続き】 INのダイジェストを作成し、新しい署名(4)を生成 する。新しい署名(4)は問合せシステム(106)に 返送され、問合せシステムはそれをチャレンジコードと ともに認証サーバ(104)に送信する。その後認証サ ーバ(104)は以前に格納された(108)元の署名 (1)でチャレンジコードのダイジェストを作成し、そ の結果を新規に供給された署名と比較する。一致する場 合には、ユーザ(102)識別は認証される(6)。一 致しない場合には、構成変更判定基準を所望により適用 することができる。

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 デジタル認証方法であって、 第1の時点で第1のユーザ識別と第1のユーザシステムとの組み合わせに基づ
    く第1の署名を格納する過程と、 前記第1の時点に続く第2の時点において、第2のユーザ識別と第2のユーザ
    システムとの組み合わせに基づく第2の署名を生成する過程と、 前記第1の署名と前記第2の署名とにより、前記第2のユーザ識別と前記第2
    のユーザシステムとの前記組み合わせが前記第1のユーザ識別と前記第1のユー
    ザシステムとの組み合わせと一致するか否かを認証する過程とを有することを特
    徴とするデジタル認証方法。
  2. 【請求項2】 前記格納する過程が第1のユーザ識別コード、かつ前記第1
    の時点で前記第1のユーザシステムにおいて存在する少なくとも1つの構成要素
    からなる第1のグループに基づいて前記第1の署名を作成する過程を含むことを
    特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記第1の署名を作成する過程が、ユーザの入力に応じて前
    記第1のユーザ識別コードを取得する過程を含むことを特徴とする請求項2に記
    載の方法。
  4. 【請求項4】 前記格納する過程がさらに、認証サーバにアクセス可能に前
    記第1の署名を格納する過程を含み、 前記認証する過程が前記第1の署名と前記第2の署名とに基づき認証結果を作
    成する過程を含むことを特徴とする請求項2に記載の方法。
  5. 【請求項5】 前記第2のユーザシステムが前記第1のユーザシステムであ
    ることを特徴とする請求項1に記載の方法。
  6. 【請求項6】 前記認証する過程が、前記第1の署名と前記第2の署名と基
    づいて、前記第2のユーザ識別と前記第2のユーザシステムとの組み合わせが前
    記第1のユーザ識別と前記第1のユーザシステムとの組み合わせと一致するか否
    かを、さらに前記第2の署名が前記第1の時点とは異なる時点で生成されたこと
    を認証する過程を含むことを特徴とする請求項1に記載の方法。
  7. 【請求項7】 前記生成する過程が、チャレンジコードに応じて実行され、
    前記第2の署名がさら前記チャレンジコードに依存し、前記認証する過程が、前
    記第1の署名と前記第2の署名とに基づいて、かつさらに前記チャレンジコード
    に基づいて認証結果を作成する過程を含むことを特徴とする請求項6に記載の方
    法。
  8. 【請求項8】 チャレンジコードを供給する過程さらに有し、 前記第2の署名がさらに前記チャレンジコードに依存することを特徴とする請
    求項1に記載の方法。
  9. 【請求項9】 前記認証する過程が、前記第1の署名と前記第2の署名とに
    基づいて、かつさら前記チャレンジコードに基づいて認証結果を作成する過程を
    含むことを特徴とする請求項8に記載の方法。
  10. 【請求項10】 前記第1の署名を格納する過程が、認証サーバにアクセス
    可能に前記第1の署名を格納する過程を含み、 前記チャレンジコードを供給する過程が、問合せシステムが前記第2のユーザ
    システムと前記認証サーバとの両方に前記チャレンジコードを供給する過程を含
    み、 前記第2の署名を生成する過程が、前記第2のユーザシステムが前記認証サー
    バに供給される前記第2の署名を生成する過程を含み、 前記認証結果を作成する過程が、前記認証サーバにより実行されることを特徴
    とする請求項9に記載の方法。
  11. 【請求項11】 前記認証する過程がさらに、前記問合せシステムに前記認
    証結果を供給する過程を含むことを特徴とする請求項10に記載の方法。
  12. 【請求項12】 前記第1の署名を格納する過程が、認証サーバにアクセス
    可能に前記第1の署名を格納する過程を含み、前記第1のユーザシステムが第1
    の構成要素のグループを含み、 前記第1の時点で前記第1のユーザシステムに存在する前記第1のグループの
    各構成要素の第1の構成要素署名を作成する過程と、 前記認証サーバにアクセス可能に前記第1の構成要素署名を格納する過程とを
    有することを特徴とする請求項1に記載の方法。
  13. 【請求項13】 前記第2のユーザシステムが第2の構成要素のグループを
    含み、前記第1の署名が前記第1の構成要素署名とは異なり、前記認証する過程
    が、前記第1の署名と前記第2の署名とに基づき、前記認証サーバが、前記第2
    のユーザ識別と前記第2のユーザシステムとの組み合わせが前記第1のユーザ識
    別と前記第1のユーザシステムとの組み合わせと一致しないことを判定する過程
    を含み、さらに、 前記第2の時点で前記第2のユーザシステムに存在する前記第2のグループの
    各構成要素の第2の構成要素署名を作成する過程と、 前記認証サーバが前記第2の構成要素署名を前記第1の構成要素署名と比較し
    、前記第1のユーザシステムと前記第2のユーザシステムとが所定の構成変更判
    定基準を満足するか否かを判定する過程とを有することを特徴とする請求項12
    に記載の方法。
  14. 【請求項14】 前記比較する過程が、対応する第1の構成要素署名とは異
    なる前記第2の構成要素署名の数のカウント数が0より大きい所定の最大構成変
    更数を超えているか否かを判定する過程と含むことを特徴とする請求項13に記
    載の方法。
  15. 【請求項15】 前記認証する過程がさらに、前記第2のユーザ識別コード
    が前記第1のユーザ識別コードと等しいか否かを判定するを含むことを特徴とす
    る請求項13に記載の方法。
  16. 【請求項16】 デジタル認証方法であって、 第1のユーザ識別コードに基づいて、かつさらに第1の時点で第1のユーザシ
    ステムに存在する少なくとも1つの構成要素からなる第1のグループに基づいて
    、前記第1のユーザシステム上の第1のユーザ識別の第1の署名を認証サーバに
    アクセス可能に格納する過程と、 前記第1の時点に続く第2の時点において、問合せシステムが、第2のユーザ
    識別コードに基づいて、かつさらに前記第2の時点で前記第2のユーザシステム
    に存在する少なくとも1つの構成要素からなる第2のグループに基づいて、第2
    の署名を作成する第2のユーザシステムにチャレンジコードを供給する過程と、 前記認証サーバに前記チャレンジコードと前記第2の署名とを供給する過程と
    、 前記認証サーバが前記第2の署名と、前記チャレンジコードと前記第1の署名
    との組み合わせとに基づいて認証結果を作成する過程とを有することを特徴とす
    るデジタル認証方法。
  17. 【請求項17】 前記問合せシステムに前記認証結果を転送する過程をさら
    に有することを特徴とする請求項16に記載の方法。
  18. 【請求項18】 デジタル認証方法であって、 第1の時点で、第1のユーザ識別と第1のユーザシステムとの組み合わせに基
    づいて第1の署名を形成する過程と、 認証サーバに前記第1の署名を供給する過程と、 前記第1の時点に続く第2の時点において、問合せシステムからの問合せに応
    じて第2のユーザ識別と第2のユーザシステムとの組み合わせに基づいて第2の
    署名を生成する過程と、 前記第1の署名と比較するために、前記第2の署名を供給する過程とを有する
    ことを特徴とするデジタル認証方法。
  19. 【請求項19】 前記第1の署名を形成する過程が、第1のユーザ識別コー
    ドに基づいて、かつさらに前記第1の時点で前記第1のユーザシステムに存在す
    る少なくとも1つの構成要素からなる第1のグループに基づいて、前記第1の署
    名を作成する過程を含むことを特徴とする請求項18に記載の方法。
  20. 【請求項20】 前記第1の署名を作成する過程が、ユーザ入力に応じて前
    記第1のユーザ識別コードを取得する過程を含むことを特徴とする請求項19に
    記載の方法。
  21. 【請求項21】 前記第2のユーザシステムが前記第1のユーザシステムで
    あることを特徴とする請求項18に記載の方法。
  22. 【請求項22】 前記第2の署名がさらに前記問合せに基づくことを特徴と
    する請求項18に記載の方法。
  23. 【請求項23】 前記第2のユーザシステムが前記問合せに関連するチャレ
    ンジコードを受信し、 前記第2の署名がさらに前記チャレンジコードに基づくことを特徴とする請求
    項18に記載の方法。
  24. 【請求項24】 前記第1のユーザシステムが第1の構成要素のグループを
    含み、 前記方法がさらに、 前記第1の時点で前記第1のユーザシステムに存在する前記第1のグループの
    各構成要素の第1の構成要素署名を作成する過程と、 前記第1の構成要素署名を前記認証サーバに供給する過程とを有することを特
    徴とする請求項18に記載の方法。
  25. 【請求項25】 前記第2のユーザシステムが第2のグループの構成要素を
    含み、前記第1の署名が前記第1の構成要素署名とは異なり、前記第2のユーザ
    識別と前記第2のユーザシステムとの組み合わせが前記第1のユーザ識別と前記
    第1のユーザシステムとの組み合わせとは一致せず、前記方法がさらに、 前記第2の時点で前記第2のユーザシステムに存在する前記第2のグループの
    各構成要素の第2の構成要素署名を作成する過程と、 前記第1の構成要素署名と比較するために、前記第2の構成要素署名を供給す
    る過程とを有することを特徴とする請求項24に記載の方法。
  26. 【請求項26】 デジタル認証方法であって、 ユーザシステムに対する権限付与の要求に応じてチャレンジコードを前記ユー
    ザシステムに供給する過程と、 チャレンジコードを供給する前記過程の後に、前記ユーザシステムからリアル
    タイム署名を受信する過程と、 前記チャレンジコードと前記リアルタイム署名とを認証サーバに供給する過程
    と、 前記チャレンジコードと前記リアルタイム署名とを前記認証サーバに供給する
    過程の後に、前記認証サーバから認証結果を受信する過程とを有することを特徴
    とするデジタル認証方法。
  27. 【請求項27】 前記リアルタイム署名が第1のユーザ識別と前記ユーザシ
    ステムとの組み合わせに依存することを特徴とする請求項26に記載の方法。
  28. 【請求項28】 前記リアルタイム署名がさらに前記チャレンジコードに依
    存することを特徴とする請求項27に記載の方法。
  29. 【請求項29】 デジタル認証方法であって、 第1の時点で、第1のユーザ識別と第1のユーザシステムとの組み合わせに基
    づく第1の署名を認証サーバにアクセス可能に格納する過程と、 前記第1の時点に続く第2の時点において、第2のユーザ識別と第2のユーザ
    システムとの組み合わせ基づく第2の署名を受信する過程と、 前記第1の署名と前記第2の署名とに基づいて、前記第2のユーザ識別と前記
    第2のユーザシステムとの組み合わせが前記第1のユーザ識別と前記第1のユー
    ザシステムとの組み合わせと一致するか否かを認証する過程とを有することを特
    徴とするデジタル認証方法。
  30. 【請求項30】 前記第2のユーザシステムが前記第1のユーザシステムで
    あることを特徴とする請求項29に記載の方法。
  31. 【請求項31】 前記認証する過程が、前記第1の署名と前記第2の署名と
    に基づいて、前記第2のユーザ識別と前記第2のユーザシステムとの組み合わせ
    が前記第1のユーザ識別と前記第1のユーザシステムとの組み合わせと一致する
    か否か、また前記第2の署名が前記第1の署名とは異なる時点で生成されたこと
    を認証する過程を含むことを特徴とする請求項29に記載の方法。
  32. 【請求項32】 第2の署名を受信する前記過程に関連して、チャレンジコ
    ードのコピーを受信する過程をさらに含み、 前記第2の署名がさらに前記チャレンジコードに依存することを特徴とする請
    求項29に記載の方法。
  33. 【請求項33】 前記認証する過程が、前記第1の署名と前記第2の署名と
    に基づいて、かつさらに前記チャレンジコードに基づいて認証結果を作成する過
    程を含むことを特徴とする請求項32に記載の方法。
  34. 【請求項34】 前記認証する過程が、問合せシステムに認証結果を供給す
    る過程を含むことを特徴とする請求項29に記載の方法。
  35. 【請求項35】 前記第1のユーザシステムが第1の構成要素のグループを
    含み、前記方法が、 前記第1の時点で前記第1のユーザシステムに存在する前記第1のグループの
    各構成要素の第1の構成要素署名を受信する過程と、 前記第1の構成要素署名を前記認証サーバにアクセス可能に格納する過程とを
    有することを特徴とする請求項29に記載の方法。
  36. 【請求項36】 前記第2のユーザシステムが第2の構成要素のグループを
    含み、前記第1の署名が前記第1の構成要素署名とは異なり、前記認証する過程
    が、前記第1の署名と前記第2の署名とに基づいて、前記認証サーバが、前記第
    2のユーザ識別と前記第2のユーザシステムとの組み合わせが前記第1のユーザ
    識別と前記第1のユーザシステムとの組み合わせと一致しないことを判定する過
    程を含み、前記方法がさらに 前記第2の時点で前記第2のユーザシステムに存在する前記第2のグループの
    各構成要素の第2の構成要素署名を受信する過程と、 前記認証サーバが前記第2の構成要素署名を前記第1の構成要素署名と比較し
    、前記第1のユーザシステムと前記第2のユーザシステムとが所定の構成変更判
    定基準を満足するか否かを判定する過程とを有することを特徴とする請求項35
    に記載の方法。
  37. 【請求項37】 前記比較する過程が、対応する第1の構成要素署名とは異
    なる前記第2の構成要素署名の数のカウント数が0より大きい所定の最大構成変
    更数を超えるか否かを判定する過程と含むことを特徴とする請求項36に記載の
    方法。
  38. 【請求項38】 前記認証する過程がさらに、前記第2のユーザ識別コード
    が前記第1のユーザ識別コードと等しいか否かを判定する過程を含むことを特徴
    とする請求項36に記載の方法。
JP2000517518A 1997-10-20 1998-10-20 ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法 Pending JP2001521329A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/954,245 1997-10-20
US08/954,245 US6026166A (en) 1997-10-20 1997-10-20 Digitally certifying a user identity and a computer system in combination
PCT/US1998/022162 WO1999021321A1 (en) 1997-10-20 1998-10-20 Digitally certifying a user identity and a computer system in combination

Publications (1)

Publication Number Publication Date
JP2001521329A true JP2001521329A (ja) 2001-11-06

Family

ID=25495150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000517518A Pending JP2001521329A (ja) 1997-10-20 1998-10-20 ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法

Country Status (7)

Country Link
US (1) US6026166A (ja)
EP (1) EP1033010A4 (ja)
JP (1) JP2001521329A (ja)
AU (1) AU1105599A (ja)
CA (1) CA2306865C (ja)
IL (1) IL135675A (ja)
WO (1) WO1999021321A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503769A (ja) * 1999-06-18 2003-01-28 イーチャージ コーポレーション 仮想支払アカウントを用いてインターネットワークを介して商品、サービス及びコンテンツを注文する方法及び装置
JP2003524268A (ja) * 2000-02-23 2003-08-12 ソニー エレクトロニクス インク ネットワーク上で取引を実施する方法
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
JP2010015285A (ja) * 2008-07-02 2010-01-21 Mitsubishi Electric Corp 実行判定装置、実行判定システム、実行判定方法及び実行判定プログラム

Families Citing this family (179)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6453334B1 (en) * 1997-06-16 2002-09-17 Streamtheory, Inc. Method and apparatus to allow remotely located computer programs and/or data to be accessed on a local computer in a secure, time-limited manner, with persistent caching
US6735694B1 (en) * 1997-11-21 2004-05-11 International Business Machines Corporation Method and system for certifying authenticity of a web page copy
US6934838B1 (en) * 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7139915B2 (en) 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6243689B1 (en) * 1998-12-29 2001-06-05 Robert G. Norton System and method for authorizing electronic funds transfer at a point of sale
AU3360600A (en) * 1999-02-08 2000-08-25 Geotrust, Inc. Content certification
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US7197144B1 (en) * 1999-06-08 2007-03-27 Ethos Technologies, Inc. Method and apparatus to authenticate a user's system to prevent unauthorized use of software products distributed to users
EP1061484A3 (en) * 1999-06-11 2004-01-07 Citicorp Development Center, Inc. Method and system for controlling certificate based open payment transactions
US6938022B1 (en) 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
AU5600700A (en) * 1999-06-12 2001-01-02 Tara Chand Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
US7249097B2 (en) 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
CZ2002744A3 (cs) * 1999-08-31 2004-02-18 American Express Travel Related Services Company, Způsoby a zařízení pro vedení elektronických transakcí
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
FI112286B (fi) * 2000-01-24 2003-11-14 Smarttrust Systems Oy Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi
US6647126B1 (en) * 2000-01-28 2003-11-11 Eastman Kodak Company Authorizing the production of visual images from digital images
US7493497B1 (en) 2000-02-03 2009-02-17 Integrated Information Solutions Digital identity device
AU2001239807A1 (en) * 2000-02-18 2001-08-27 Verimatrix, Inc. Network-based content distribution system
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
FR2807247B1 (fr) * 2000-03-28 2003-01-31 Philippe Agnelli Systeme de paiement permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi-public
AU2001253085A1 (en) * 2000-03-29 2001-10-08 Cma Business Credit Services Method and apparatus for processing one or more value bearing instruments
WO2001073708A2 (en) * 2000-03-29 2001-10-04 Cma Business Credit Services Method and apparatus for admistering one or more value bearing instruments
JP3874593B2 (ja) * 2000-06-12 2007-01-31 株式会社日立製作所 コンピュータ識別装置
FR2811452A1 (fr) * 2000-07-07 2002-01-11 Thomson Multimedia Sa Systeme et procede de gestion de transaction de micropaiement, dispositifs client, marchand et intermediaire financier
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US9928508B2 (en) * 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7176849B1 (en) * 2000-08-15 2007-02-13 Agere Systems Inc. Wireless security badge
FI109253B (fi) * 2000-08-22 2002-06-14 Smarttrust Systems Oy Varmennettu identiteettiketju
EP1182625A1 (de) * 2000-08-25 2002-02-27 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Einleitung einer elektronischen Zahlungstransaktion
US20030196120A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
US6854056B1 (en) * 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
US6851049B1 (en) * 2000-10-02 2005-02-01 Pgp Corporation Method and apparatus for facilitating secure anonymous email recipients
FR2815205B1 (fr) * 2000-10-05 2003-08-08 France Telecom Procede d'authentification de document electronique
FR2815203A1 (fr) * 2000-10-05 2002-04-12 Ntsys Mandataire de paiement securise internet avec validation par telephone mobile
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
JP2002123779A (ja) * 2000-10-12 2002-04-26 Hitachi Ltd 決済処理方法及びシステム並びにプログラムを格納した記録媒体
US6876986B1 (en) * 2000-10-30 2005-04-05 Hewlett-Packard Development Company, L.P. Transaction payment system
AU2002239481A1 (en) * 2000-10-30 2002-05-27 Raf Technology, Inc. Verification engine for user authentication
US7353014B2 (en) * 2000-10-31 2008-04-01 Vijay Raghavan Chetty Universal portable unit
US20020083183A1 (en) * 2000-11-06 2002-06-27 Sanjay Pujare Conventionally coded application conversion system for streamed delivery and execution
US20020087883A1 (en) * 2000-11-06 2002-07-04 Curt Wohlgemuth Anti-piracy system for remotely served computer applications
US7062567B2 (en) 2000-11-06 2006-06-13 Endeavors Technology, Inc. Intelligent network streaming and execution system for conventionally coded applications
US8831995B2 (en) * 2000-11-06 2014-09-09 Numecent Holdings, Inc. Optimized server for streamed applications
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
GB2390452B (en) * 2000-11-28 2005-04-06 Endeavors Technology Inc Systems and methods for conducting electronic media transactions
AUPR193600A0 (en) * 2000-12-06 2001-01-04 Globaltech Pty Ltd System and method for third party facilitation of electronic payments over a network of computers
US7451196B1 (en) 2000-12-15 2008-11-11 Stream Theory, Inc. Method and system for executing a software application in a virtual environment
US6950944B2 (en) * 2000-12-18 2005-09-27 David Frank Yager Security code activated access control system
KR100424656B1 (ko) * 2000-12-19 2004-03-24 김태호 오프라인에서 전자 화폐를 이용한 결제 처리 방법 및 그시스템
US6612928B1 (en) 2001-02-15 2003-09-02 Sierra Design Group Player identification using biometric data in a gaming environment
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
WO2002082716A1 (en) * 2001-04-02 2002-10-17 Geotrust, Inc. Validating content
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
GB2400962B (en) * 2001-05-02 2004-12-29 Virtual Access Ltd Secure payment method and system
GB2380037B (en) * 2001-05-10 2005-03-02 Jump To It Ltd Recognition system
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7650314B1 (en) * 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7240196B2 (en) * 2001-06-22 2007-07-03 Verimatrix, Inc. Method and system for protecting ownership rights of digital content files
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7543738B1 (en) * 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
FR2827976B1 (fr) * 2001-07-25 2004-01-23 Gemplus Card Int Protection de donnees personnelles lues dans une station terminale par un serveur
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
WO2003032572A1 (en) 2001-10-12 2003-04-17 Geo Trust, Inc. Methods and systems for automated authentication, processing and issuance of digital certificates
DE10151278A1 (de) * 2001-10-22 2003-04-30 Bosch Gmbh Robert Verfahren zur Bereitstellung von Diensten eines Diensteanbieters sowie Einrichtung hierzu
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
WO2003061186A1 (en) * 2002-01-07 2003-07-24 Fusion Arc, Inc. Identity verification method using a central biometric authority
DE10203471A1 (de) * 2002-01-16 2003-07-24 Bosch Gmbh Robert Verfahren zur Bereitstellung von Diensten eines Diensteanbieters
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7286997B2 (en) * 2002-05-07 2007-10-23 Cembex Care Solutions, Llc Internet-based, customizable clinical information system
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
US7343623B2 (en) * 2002-05-29 2008-03-11 Raf Technology, Inc. Authentication query strategizer and results compiler
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
EP2998914A1 (en) * 2002-06-12 2016-03-23 CardinalCommerce Corporation Universal merchant platform for payment authentication
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
EP1547298B1 (en) * 2002-09-09 2016-12-14 U.S. Encode Corporation Systems and methods for secure authentication of electronic transactions
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
US6928526B1 (en) * 2002-12-20 2005-08-09 Datadomain, Inc. Efficient data storage system
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4712325B2 (ja) * 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US20050203843A1 (en) * 2004-03-12 2005-09-15 Wood George L. Internet debit system
WO2005111922A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Pharmaceutical product tracking
US7779457B2 (en) 2004-06-09 2010-08-17 Identifid, Inc Identity verification system
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US7694135B2 (en) 2004-07-16 2010-04-06 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
KR100609701B1 (ko) * 2004-08-05 2006-08-09 한국전자통신연구원 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
US20060048136A1 (en) * 2004-08-25 2006-03-02 Vries Jeff D Interception-based resource detection system
US7240162B2 (en) 2004-10-22 2007-07-03 Stream Theory, Inc. System and method for predictive streaming
EP1825390A2 (en) 2004-11-13 2007-08-29 Stream Theory, Inc. Hybrid local/remote streaming
US20060129820A1 (en) * 2004-12-09 2006-06-15 International Business Machines Corporation Object oriented program communication system with an object for sending a certification of the existence of events justifying response actions
US20060218165A1 (en) * 2005-03-23 2006-09-28 Vries Jeffrey De Explicit overlay integration rules
US9716609B2 (en) * 2005-03-23 2017-07-25 Numecent Holdings, Inc. System and method for tracking changes to files in streaming applications
US8024523B2 (en) * 2007-11-07 2011-09-20 Endeavors Technologies, Inc. Opportunistic block transmission with time constraints
US7676433B1 (en) 2005-03-24 2010-03-09 Raf Technology, Inc. Secure, confidential authentication with private data
WO2006121322A1 (en) * 2005-05-10 2006-11-16 Dts Ltd. Transaction method and verification method
US20070055602A1 (en) * 2005-09-02 2007-03-08 Mohn Anne M Methods and systems for financial account management
US7997476B2 (en) * 2005-09-15 2011-08-16 Capital One Financial Corporation Wireless devices for storing a financial account card and methods for storing card data in a wireless device
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20090025080A1 (en) * 2006-09-27 2009-01-22 Craig Lund System and method for authenticating a client to a server via an ipsec vpn and facilitating a secure migration to ssl vpn remote access
US8327142B2 (en) 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US20080077791A1 (en) * 2006-09-27 2008-03-27 Craig Lund System and method for secured network access
US7694116B2 (en) * 2006-10-17 2010-04-06 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Test method for verifying installation validity of a PCI device on a electronic device
US8261345B2 (en) 2006-10-23 2012-09-04 Endeavors Technologies, Inc. Rule-based application access management
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US8688570B2 (en) * 2007-04-27 2014-04-01 American Express Travel Related Services Company, Inc. System and method for performing person-to-person funds transfers via wireless communications
US8620260B2 (en) 2007-04-27 2013-12-31 American Express Travel Related Services Company, Inc. Payment application download to mobile phone and phone personalization
US20080270301A1 (en) * 2007-04-27 2008-10-30 American Express Travel Related Services Co., Inc. Mobile payment system and method
US8543496B2 (en) * 2007-04-27 2013-09-24 American Express Travel Related Services Company, Inc. User experience on mobile phone
US8028106B2 (en) 2007-07-06 2011-09-27 Proster Systems, Inc. Hardware acceleration of commonality factoring with removable media
EP2026266B1 (en) * 2007-07-27 2011-02-16 NTT DoCoMo, Inc. Method and apparatus for performing delegated transactions
US8892738B2 (en) 2007-11-07 2014-11-18 Numecent Holdings, Inc. Deriving component statistics for a stream enabled application
US8621561B2 (en) * 2008-01-04 2013-12-31 Microsoft Corporation Selective authorization based on authentication input attributes
US8341433B2 (en) * 2008-01-04 2012-12-25 Dell Products L.P. Method and system for managing the power consumption of an information handling system
US8301877B2 (en) * 2008-03-10 2012-10-30 Secureauth Corporation System and method for configuring a valid duration period for a digital certificate
US20090240936A1 (en) * 2008-03-20 2009-09-24 Mark Lambiase System and method for storing client-side certificate credentials
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
US10146926B2 (en) * 2008-07-18 2018-12-04 Microsoft Technology Licensing, Llc Differentiated authentication for compartmentalized computing resources
US8074049B2 (en) 2008-08-26 2011-12-06 Nine Technology, Llc Online backup system with global two staged deduplication without using an indexing database
US20100138907A1 (en) * 2008-12-01 2010-06-03 Garret Grajek Method and system for generating digital certificates and certificate signing requests
US8621625B1 (en) * 2008-12-23 2013-12-31 Symantec Corporation Methods and systems for detecting infected files
US20100217975A1 (en) * 2009-02-25 2010-08-26 Garret Grajek Method and system for secure online transactions with message-level validation
US8707031B2 (en) 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
US10068282B2 (en) 2009-06-24 2018-09-04 Uniloc 2017 Llc System and method for preventing multiple online purchases
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US20100332400A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Use of Fingerprint with an On-Line or Networked Payment Authorization System
US8613067B2 (en) 2009-11-17 2013-12-17 Secureauth Corporation Single sign on with multiple authentication factors
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US9990673B2 (en) * 2010-05-03 2018-06-05 Symbol Technologies, Llc Universal payment module systems and methods for mobile computing devices
US9183560B2 (en) 2010-05-28 2015-11-10 Daniel H. Abelow Reality alternate
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
CN107733854B (zh) * 2012-04-01 2021-06-29 阿里巴巴集团控股有限公司 一种网络虚拟账户的管理方法
US9122878B1 (en) 2012-06-28 2015-09-01 Emc Corporation Software license management with drifting component
US9400495B2 (en) 2012-10-16 2016-07-26 Rockwell Automation Technologies, Inc. Industrial automation equipment and machine procedure simulation
US20140172690A1 (en) * 2012-12-17 2014-06-19 Sas Institute Inc. Systems and Methods For Matching Domain Specific Transactions
US8914863B2 (en) * 2013-03-29 2014-12-16 Here Global B.V. Enhancing the security of near-field communication
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
GB2522445A (en) * 2014-01-24 2015-07-29 Raymond Breen Secure mobile wireless communications platform
US9898912B1 (en) 2014-10-07 2018-02-20 State Farm Mutual Automobile Insurance Company Systems and methods for automatically generating an escape route
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
US11195173B2 (en) 2016-07-15 2021-12-07 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
US10951421B2 (en) * 2016-11-28 2021-03-16 Ssh Communications Security Oyj Accessing hosts in a computer network
US10825318B1 (en) 2018-04-09 2020-11-03 State Farm Mutual Automobile Insurance Company Sensing peripheral heuristic evidence, reinforcement, and engagement system
US10402817B1 (en) * 2018-10-12 2019-09-03 Capital One Services, Llc Relaxed fraud detection for transactions using virtual transaction cards
CN111080423B (zh) * 2019-11-04 2024-02-20 航天信息股份有限公司 一种基于白盒密码算法的安全税控方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5721780A (en) * 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503769A (ja) * 1999-06-18 2003-01-28 イーチャージ コーポレーション 仮想支払アカウントを用いてインターネットワークを介して商品、サービス及びコンテンツを注文する方法及び装置
JP2003524268A (ja) * 2000-02-23 2003-08-12 ソニー エレクトロニクス インク ネットワーク上で取引を実施する方法
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
JP2010015285A (ja) * 2008-07-02 2010-01-21 Mitsubishi Electric Corp 実行判定装置、実行判定システム、実行判定方法及び実行判定プログラム

Also Published As

Publication number Publication date
CA2306865C (en) 2009-06-30
WO1999021321A1 (en) 1999-04-29
EP1033010A1 (en) 2000-09-06
AU1105599A (en) 1999-05-10
US6026166A (en) 2000-02-15
CA2306865A1 (en) 1999-04-29
IL135675A (en) 2004-12-15
IL135675A0 (en) 2001-05-20
EP1033010A4 (en) 2002-11-06

Similar Documents

Publication Publication Date Title
JP2001521329A (ja) ユーザ識別とコンピュータシステムとを組み合せたデジタル認証方法
CA3101638C (en) Telecommunication system and method for settling session transactions
US8589442B2 (en) Intersystem single sign-on
US6490367B1 (en) Arrangement and method for a system for administering certificates
US7689828B2 (en) System and method for implementing digital signature using one time private keys
JP2002517869A (ja) 安全トランザクションシステム
US20020049912A1 (en) Access control method
US7225337B2 (en) Cryptographic security method and electronic devices suitable therefor
US20100017859A1 (en) Authentication system for networked computer applications
JP2008501176A (ja) プライバシーを保護する情報配布システム
US6215872B1 (en) Method for creating communities of trust in a secure communication system
JP2005520364A (ja) デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
US20030221109A1 (en) Method of and apparatus for digital signatures
JP2002519782A (ja) 生物測定データを用いたエンドツーエンド認証の装置と方法
JPH1165443A (ja) 個人認証情報の管理方式
EP1185024A2 (en) System, method, and program for managing a user key used to sign a message for a data processing system
Sudia et al. Commercialization of Digital Signatures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081110