JP2003528383A - ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム - Google Patents
ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステムInfo
- Publication number
- JP2003528383A JP2003528383A JP2001569588A JP2001569588A JP2003528383A JP 2003528383 A JP2003528383 A JP 2003528383A JP 2001569588 A JP2001569588 A JP 2001569588A JP 2001569588 A JP2001569588 A JP 2001569588A JP 2003528383 A JP2003528383 A JP 2003528383A
- Authority
- JP
- Japan
- Prior art keywords
- matching
- hole mark
- website
- hallmark
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 135
- 238000004891 communication Methods 0.000 title claims description 11
- 238000012795 verification Methods 0.000 claims abstract description 60
- 230000000007 visual effect Effects 0.000 claims description 35
- 230000004913 activation Effects 0.000 claims description 17
- 238000003909 pattern recognition Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 16
- 230000000737 periodic effect Effects 0.000 claims description 5
- 230000001788 irregular Effects 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims description 3
- 239000003086 colorant Substances 0.000 claims description 3
- 238000001994 activation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 235000009508 confectionery Nutrition 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
- Facsimiles In General (AREA)
- Selective Calling Equipment (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
- Numerical Control (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
ための方法とシステムに関する。
れる)にアクセスする場合、そのサイトとサイトプロバイダとが本物か否かにつ
いて、ユーザが確信することはしばしば困難である。したがって、第三者がディ
ジタルホールマークサービスを提供していることは周知である。
バイダは自己のサイト、例えばユーザがインターネットを通じてウェブサイトプ
ロバイダから商品やサービスを購入する場合に、そのウェブサイトプロバイダは
彼らの商取引の安全性を照合あるいは証明してもらい、照合されれば、その照合
センターはプロバイダに照合番号を与える。ユーザはそのサイトにアクセスした
時に照合の画像表現を、しばしば捺印のイラストの形状で見る。ユーザがクリッ
クすると、照合と独自の照合番号の詳細ページにリンクされる。
ダは、正当な照合プロバイダや競合サイトから容易にリンク画像(捺印が一般的
)と照合ページとをコピーし、そのサイトにアクセスしたユーザはそれに気付か
ない。この工程では独立した照合は無い。
いない。 本発明の好ましい実施例の目的は、従来技術が直面する問題点を未然に防止、
或いは克服することである。
マーク照合方法である。その方法は、ウェブサイトが照合要求の起動へのアクセ
スを有しないそのウェブサイトにアクセスする装置上でユーザがホールマーク照
合プロセスを起動する工程である。
)のアプリケーションの起動、及び/或いは、そのようなアプリケーション内の
動作の起動である。アプリケーションの起動は自動的に行われてもよい。
害可能な範囲外で照合が遂行され得る。その起動はウェブサイトのディジタルコ
ンテンツ外の実行可能プログラムの起動が一般的である。
ル証明書はホールマークを表示するためのデータからなることが望ましい。その
ホールマーク照合方法は照合されたホールマークのみをウィンドウ内に表示する
ことが望ましい。そのホールマーク照合方法は、照合されたホールマークの位置
を決定することと、その照合されたホールマークを明確に表示することとからな
ることが望ましい。そのホールマーク照合方法は、ディジタル証明書を照合する
工程、ディジタル証明書からホールマークをある場位置に表示する工程、および
、ユーザへその位置で証明書の真実性を示す工程、とからなることが望ましい。
隔のホールマーク照合源に周期的に送信されることが望ましい。これはウェブサ
イトプロバイダが、ユーザから遠隔のホールマーク照合源へのメッセージを妨害
しその代わりに自分自身で応答することを防止し得る。ウェブサイトプロバイダ
は自分たちが応答すべき、遠隔のホールマーク照合源と交信するデータセットを
知りえない。
ールマーク照合源に提供されたデータが、照合されるべきウェブサイト及び/或
いはサービスであることを確認する;
イダとにインデクス信号と対応する照合信号とを提供する; (3)ユーザはそのインデクス信号をウェブサイト及び/或いはサービスプロバ
イダに提供する;
応する照合信号をユーザに提供する; (5)ユーザは、ウェブサイト及び/或いはサービスが照合信号に対応するか否
かを照合するために、プロバイダによって提供された照合信号とホールマーク照
合源によって提供された照合信号とを比較する。
遠くてもよい。 その実施可能プログラムはホールマーク照合源のウェブサイトへのハイパーリ
ンクを備えるのが一般的である。
。 本発明の第2の態様は、ウェブサイトのホールマークを照合するためのホール
マーク照合方法である。その方法は下記の工程からなる:
い。 好ましくは、工程(2)は下記のサブ工程からなる: ホールマークの属性を備える照合データを得て、その照合データ属性をウェブ
サイトのホールマークの属性と比較する。
ールマークを備え、工程(2)は下記のサブ工程からなる: (2)(a)ディジタル証明書から照合データ属性を得る; (2)(b)その照合データ属性をウェブサイトのホールマークの属性と比較す
る。
ることが望ましい。タグは所定の順列からなり、文字と数字を組み合わせた順列
が一般的である。好ましくは工程(2)は下記のサブ工程からなる。
識別されたURL属性を得る; (2)(e)得られた属性をウェブサイトのホールマークの属性と比較する。 ユーザに提供される信号は視覚信号であることが望ましい。その視覚信号は、
照合されたホールマーク以外は、目的のウェブサイトのコンテンツを消去する工
程を備えることが望ましい。その視覚信号は、ユーザがホールマーク上でポイン
タ(一般にはマウスポインタ)を移動し、照合されたホールマークのみがその場
に残る工程を備えることが望ましい。その視覚信号は、照合されたホールマーク
の外観を変化させることを備えることが望ましい。その変化した外観は照合され
たホールマークがフラッシングする工程を備えることが望ましい。照合されたホ
ールマークは色及び/或いは形状が変化してフラッシングし、ユーザに対して他
の位置に表示された色及び/或いは形状に対応することが望ましい。
ータを得る; (3)照合されたホールマークのための表示をユーザに提供する。 本発明の第3の態様は、ウェブサイトのホールマークを照合するホールマーク
照合方法であり、その方法は下記の工程からなる。
ータを得る; (3)照合されたホールマークのための表示をユーザに提供する。 ホールマークの識別はホールマーク装置のパターン認識によることが望ましい
。
ましい。 識別データは照合されたホールマークの視覚表現からなることが望ましい。識
別データは、ホールマークデータベースを形成する照合されたホールマークを識
別する信号(数字或いは英字と数字との組合せが一般的)からなることが望まし
い。一般的に、ホールマークデータベースはユーザの機械上にある。
望ましい。従ってユーザは表示された照合ホールマークをウェブサイトのホール
マークと比較し、ウェブサイトによって表示されたホールマークのどれが照合さ
れたかを調べることが可能になる。その表示されたホールマークはウェブサイト
とは別のウィンドウで表示される。
して相互に交信していることが望ましい。 そのホールマーク照合方法は下記の工程からなることが望ましい。 (1)照合されたホールマークのデータベースを保持する; (2)URLを有するウェブサイトを周期的に読み込む; (3)ウェブサイトの照合されたホールマークを決定する; (4)ステップ(3)の結果に基いてデータベースを更新する; (5)ユーザの要求に基いて、ユーザ要求と照合されたホールマークのデータベ
ースとを比較することにより、照合されたホールマーク或いは特定のURLのホ
ールマークをユーザに伝達する。
い。 本発明に基く第4の態様は、ウェブサイトのホールマークを照合するためのホ
ールマーク照合方法である。その方法は下記の工程からなる。
ースとを比較することにより、照合されたホールマーク或いは特定のURLのホ
ールマークをユーザに伝達する。
ス中の対応するホールマークの対応する属性とを比較する; (3)(b)その属性が整合するならばそのウェブサイトのホールマークを照合
する。
、その工程(3)は下記のサブ工程からなる。 (3)(c)ディジタル証明書証から照合データを得る; (3)(d)照合データの属性をウェブサイトのホールマークの属性と比較する
。
内に行われることが望ましい。 照合可能なホールマークは視覚署名によって識別されることが望ましい。ホー
ルマークの識別はホールマーク装置のパターン認識によることが望ましい。
れが照合されていないかの記録を保持することが望ましい。 ホールマークの照合(或いは不照合)はユーザに視覚的に伝達されることが望
ましい。そのサイトのすべてのホールマークが照合されていることを示すために
第1の色が表示され、不認可のホールマークを示すために第2の色が表示される
ことが望ましい。ホールマークの照合途中では第3の色が表示されることが望ま
しい。
と接続され得る装置上に保持されることが望ましい。 開いているウェブサイトが複数ある場合は、目標のウェブサイトはそのうちの
最後のウェブサイトである。
(1)ホールマーク照合源のディジタルホールマーク照合を要求し、照合される
べきウェブサイト及び/或いはサービスを識別するためのデータをそのホールマ
ーク照合源に提供する;
ロバイダとにインデクス信号と対応する照合信号を提供する; (3)インデクス信号をウェブサイト及び/或いはサービスプロバイダに提供す
る;
る照合信号を提供する; (5)ウェブサイト及び/或いはサービスの照合信号が符合するか否かを照合す
るために、プロバイダによって提供された照合信号とホールマーク照合源によっ
て提供された照合信号とを比較する。
第三者は、ユーザが照合の信頼性を求める時は何時でもウェブサイトを照合する
ことが必要である。ホールマーク照合源は照合されるべきウェブサイト及び/或
いはサービスのデータを得て、それがホールマーク照合センターによって照合さ
れていることを確認するために記録に照らしてチェックし、照合されていれば、
両サイトに確証信号を提供する。確証信号はランダム数字が一般的である。ユー
ザとウェブサイト(或いはプロバイダ)との両方が独立して照合データを受信す
るので、両方共に信用して結果を信頼する。インデクス信号(一般には数字)は
ユーザの具体的な確証要求を識別するために用意される。
キーや復号キーの様式が照合信号のチェック、合計、計算と関係した、区別され
たフォーマットで提供されるとよい。
要求し、それによりそのウェブサイトは照合要求の起動へのアクセスを有しない
。
ディジタルコンテンツの外の実施可能プログラムを起動することによってディジ
タルホールマーク照合を要求することが望ましい。これはこの方法の安全性を向
上させる。さもないと不正なウェブサイトプロバイダがユーザの照合へのアクセ
スを知れば、偽造の照合を用意する、或いは他の何らかの方法で照合工程を妨害
することが可能になる。照合されるべきプロバイダの制御から離れて照合の要求
を受け取れば安全性は向上する。
を備えるのが一般的である。 ユーザ、ウェブサイト、及びホールマーク照合源はインターネットを介して相
互接続されていることが望ましい。
マーク照合源に提供する。その結果、ユーザから見ると、システムは照合リンク
(ウィンドウズ(商標))動作システムでこれはデスクトップのアイコン)にク
リックするとほとんど自動的に動き、ウェブサイト情報がホールマーク照合源に
提供され、ホールマーク照合源はユーザとプロバイダとの両方に照合のための関
連データを提供し、次にユーザが比較する。
なように考案された。これはコンピュータを使用して、ユーザ、遠隔のホールマ
ーク照合源及び取引先との間を通信するのが一般的である。しかしながら、どの
ようなインターネット可能通信装置も使用可能である。
ールマーク照合システムである。そのシステムはユーザの装置、取引先の装置、
およびホールマーク照合装置からなる。ユーザの装置は、ウェブサイトへのアク
セスによりホールマーク照合工程を起動すべく作製されている。ウェブサイトは
照合要求の起動へのアクセスを有しない。
のアプリケーションの起動、及び/或いはそのようなアプリケーション内での動
作の起動が可能である。アプリケーション内での起動は自動的でよい。
はホールマークを表示するためのデータを備えることが望ましい。ホールマーク
照合方法は照合されたホールマークのみをウィンドウに表示することを備えるこ
とが望ましい。ホールマーク照合方法は照合されたホールマークの位置を決定し
、その照合されたホールマークを明確に表示することからなることが望ましい。
そのホールマーク照合方法は、ディジタル証明書を照合し、ディジタル証明書か
らのホールマークをある位置に表示し、その位置でユーザに証明書の信憑性を示
す、工程からなることが望ましい。
らホールマーク照合源に周期的に送付されることが望ましい。 そのシステムは下記の如く構成されることが望ましい: (1)ユーザはホールマーク照合源のディジタルホールマーク照合を要求し、照
合されるべきウェブサイト及び/或いはサービスを識別するためのデータがその
ホールマーク照合源に提供される;
ロバイダとにインデクス信号と対応する照合信号を提供する; (3)ユーザはインデクス信号をウェブサイト及び/或いはサービスプロバイダ
に提供する;
る照合信号をユーザに提供する; (5)ユーザはウェブサイト及び/或いはサービスの照合信号が符合するか否か
を照合するために、プロバイダによって提供された照合信号とホールマーク照合
源によって提供された照合信号とを比較する。
。 ユーザはウェブサイトへのアクセスにより装置上でのディジタルホールマーク
照合を要求し、それによりウェブサイトは照合要求の起動へのアクセスを有しな
いことが望ましい。
ディジタルコンテンツの外の実施可能プログラムを起動することによってディジ
タルホールマーク照合を要求すべく、システムが構成されていることが望ましい
。
リンクを備えるのが一般的である。 ユーザ、ウェブサイト、及びホールマーク照合源はインターネットを介して相
互接続されていることが望ましい。
スの詳細を提供することが望ましい。 システムは下記によって構成されることが望ましい。 (1)照合すべき少なくとも1つのホールマークがウェブサイト上で識別される
;
(3)上記ステップ(2)の比較結果を示す信号がユーザに提供される。 本発明に基く第7の態様は、ウェブサイトのホールマークを照合するためのホ
ールマーク照合システムであり、そのシステムは下記により構成される:
; (2)ウェブサイト上のホールマークからのデータが照合データと比較される;
。 第2項は下記のサブ項からなることが望ましい:そのホールマークの属性を備
える照合データを得て、その照合データの属性をウェブサイトのホールマークの
属性と比較する。
証明書が提供され、上記の(2)項が下記のサブ項からなる: (2)(a)ディジタル証明書から照合データ属性が得られ; (2)(b)その照合データの属性をウェブサイトのホールマークの属性と比較
する。
備えることが望ましい。そのタグは所定の順列からなり、英字と数字との組合せ
が一般的である。
(2)(d)識別されたURLのために、識別されたURLのための妥当な少な
くとも1つのホールマークの属性を得る;
ルマーク以外は、目標のウェブサイトのコンテンツを削除することによって提供
されることが望ましい。視覚信号は、照合されるべきホールマーク上でポインタ
(マウスポインタが一般的である)を移動してユーザによって提供され、そのホ
ールマークは照合されたときのみその場に残ることが望ましい。視覚信号は照合
されたホールマークの外観を変化させることにより提供されることが望ましい。
その外観は照合されたホールマークをフラッシュすることにより変化することが
望ましい。照合されたホールマークは色及び/或いは形状がフラッシュされて、
他の位置でユーザに表示される色及び/或いは形状に対応して変化することが望
ましい。
ータが得られる; (3)ユーザは照合されたホールマークの識別子を備える。 本発明に基く第8の態様は、ウェブサイトのホールマークを照合するためのホ
ールマーク照合システムである。そのシステムは下記からなる:
ータが得られる; (3)ユーザは照合されたホールマークの識別子を備える。 ホールマークの識別はホールマーク装置のパターン認識によることが望ましい
。
ましい。 識別データは照合ホールマークの視覚表現を備えることが望ましい。識別デー
タは、ホールマークデータベースを形成する照合されたホールマークを識別する
信号(数字或いは英字と数字との組合せが一般的)からなることが望ましい。ホ
ールマークデータベースはユーザの機械上にあるのが一般的である。
しい。そこでユーザはその表示された照合ホールマークをウェブサイト上のホー
ルマークと比較して、ウェブサイトに表示されたホールマークの何れが照合され
ているかをチェックする。表示されたホールマークはウェブサイトとは区別され
たウィンドウで表示される。
相互接続されていることが望ましい。 ホールマーク照合システムは下記によって構成されることが望ましい。 (1)照合ホールマークのデータベースを保持する; (2)URLを有するウェブサイトを周期的に読み込む; (3)ウェブサイトの照合ホールマークを判定する; (4)ステップ(3)の結果に基いてデータベースを更新する; (5)ユーザの要求に基いて、ユーザが要求するホールマークと照合ホールマー
クのデータベースとを比較することにより、照合ホールマーク或いは特定のUR
Lのホールマークをユーザに通信する。
あることが望ましい。 本発明による第9の態様は、ウェブサイトのホールマークを照合するためのホ
ールマーク照合システムであり、その工程は下記により構成される:
クのデータベースとを比較することにより、照合されたホールマーク或いは特定
のURLのホールマークをユーザに伝達する。
ス中の対応するホールマークの対応する属性とを比較する; (3)(b)属性が整合するならばそのウェブサイトのホールマークを照合する
。
、そのステップ(3)は下記のサブステップからなる。 (3)(c)ディジタル証明書から照合データを得る; (3)(d)照合データの属性をウェブサイトのホールマークの属性と比較する
。
内に行われることが望ましい。 照合可能なホールマークは視覚署名によって識別されることが望ましい。ホー
ルマークの識別はホールマーク装置のパターン認識によることが望ましい。
れが照合されていないかの記録を保持することが望ましい。 ホールマークの照合(或いは不照合)はユーザに視覚的に伝達されることが望
ましい。そのサイトのすべてのホールマークが照合されていることを示すために
第1の色が表示され、不認可のホールマークを示すために第2の色が表示される
ことが望ましい。ホールマークが照合途中である間は第3の色が表示されること
が望ましい。
機械と接続され得る装置上に保持されることが望ましい。 実施可能プログラムは照合されるべきウェブサイト/サービスの詳細をホール
マーク照合源に提供する。
のシステムは下記により構成される: (1)ユーザに要求されたホールマーク照合源のディジタルホールマーク照合に
基いて、照合されるべきウェブサイト及び/或いはサービスを識別するためのデ
ータをそのホールマーク照合源に提供する;
ロバイダとにインデクス信号と対応する照合信号を提供する; (3)インデクス信号をウェブサイト及び/或いはサービスプロバイダに提供す
る;
る照合信号を提供する; (5)ウェブサイト及び/或いはサービスの照合信号が符合するか否かを照合す
るために、プロバイダによって提供された照合信号とホールマーク照合源によっ
て提供された照合信号とを比較する。
要求し、それによりそのウェブサイトは照合要求の起動へのアクセスを有しない
ことが望ましい。
ディジタルコンテンツの外の実施可能プログラムを起動することによってディジ
タルホールマーク照合を要求することが望ましい。これは工程の安全性を向上さ
せる。さもないと不正なウェブサイトプロバイダがユーザの照合へのアクセスを
知れば、偽造の照合を用意する、或いは他の何らかの方法で照合工程を妨害する
ことが可能になる。照合されるべきプロバイダの制御から離して照合の要求を受
け取れば安全性は向上する。
マーク照合源に提供する。その結果、ユーザから見ると、システムは照合リンク
(ウィンドウズ(商標))動作システムでこれはデスクトップのアイコン)にク
リックするとほとんど自動的に動き、ウェブサイト情報がホールマーク照合源に
提供され、ホールマーク照合源はユーザとプロバイダとの両方に照合のための関
連データを提供し、次にユーザが比較する。
ホールマーク照合方法からなる通信の方法である。 本発明に基く第12の態様は、本発明の第6から第10の態様の1つ以上に
基くホールマーク照合システムからなる通信システムである。
。 その証明書はホールマークを表示するためのデータを備えることが望ましい。
これはギフトファイルが一般的である。
い。 本発明を下記の図を参照して説明するが、これは単なる例示である。好ましい実施例の説明 図1、2を参照して、本発明に基くディジタルホールマーク照合方法を図説明
する。この説明の目的のために、ウィンドウズ(商標)動作システムとマイクロ
ソフト(商標)アプリケーションとを有するPCコンピュータシステムが使用さ
れる。他のシステムやアプリケーションを使用してもよい。
ットを介するのが一般的)インターネットアクセスを有するコンピュータ端末4
から操作することが必要である。この場合、取引先8はインターネット(図2の
数字10で概略的に示した)による商取引を提案する。ユーザ2と取引先8との
両方と電子接続しているホールマーク照合源(HVS)12も備えている。
ールマーク14がサイトの部分としてユーザ2のスクリーン上に表示される。デ
ィジタルホールマーク14はその捺印、南京錠、その他の表示デバイスの形式が
一般的である。そのウェブサイトは他の文字及び/或いは絵表示20を有するウ
ィンドウ18として表示される。
。それをするために、図1のステップAにおいてユーザ2はユーザのウィンドウ
タスクバー或いはインターネットエクスプローラ(INTERNET EXPL
ORER(商標))ツールバー(ウェブサイトのディジタルコンテンツの外でそ
れの制御外の場所)からホールマーク照合工程を起動する。ウェブサイトのディ
ジタルコンテンツの外の場所は取引先8は作り得ないので、取引先8は照合工程
が何時要求されたかさえ分からない。次に、工程中で実施されるプラグインソフ
トウェアが目標のウェブサイトのアドレス(ユニークレファレンスロケータ(U
nique Reference Locator)‐URL)をチェックし、
HVS12と接続することにより特定のアドレス上に表示されたホールマーク1
4の確認を要求する。ユーザ端末4は、ウェブサイト6のURLを備えるインタ
ーネット10を介してHVS12と交信する。
サイト情報(URL)を記録に照らしてチェックし、そのウェブサイトが有効で
あると確認されれば、ユーザ2にランダム数字を交えたインデクス番号と、問い
合わせの取引先8に関連して望まれる対応情報とからなるデータを戻す。その情
報は例えば、取引先の電子商取引の安全性、その取引先が認可を受けている取引
の価値等である。
、インデクス番号とランダム番号がHVS12によって取引先8に送信される。 図1のステップDにおいて、HVS12からインデクス番号とランダム番号と
を受信して、ユーザ2はそのインデクス番号を取引先4に送信し、それにより取
引先8がこの特定のインデクス番号に対応するランダム番号をユーザ2に提供す
る。それが図1のステップEである。
8がそのユーザ2にランダム番号を送信することを希望し、次にそのユーザ2は
HVS12から受信したランダム番号と取引先4から受信したランダム番号とを
比較する。その2つの番号が一致したならば、そのホールマークは照合され、そ
のサイトは信憑性ありとみなされる。次にユーザ2はスクリーン上で信憑性あり
との情報を受ける。
が照合要求か分からないように、そのシステムと方法とは周期的に(しかし好ま
しくは規則的あるいは予測可能ではなく)HVS12に送信されるランダムデー
タパケットを作成し得る。さもないと、サイトを不正に証明しようとする人は、
照合要求が提示される時を知って、ユーザが差し替えたと気付かずにHVS12
の代わりに対応し得る。
のシステムは新しい「ポップアップ」ウィンドウ中にすべて表示される。したが
ってユーザ2は照合されるべきホールマークを選択し得る。上記で説明した照合
方法は照合されるべき各ホールマークについて行われる。
身で作成するHVS12の代わりに、照合信号はユーザ2によって作成され得る
。そのようなユーザ作成の照合信号はHVS12と取引先8とへの伝送のために
暗号化され得る。理想的にはユーザ作成の照合信号は、HVS12への伝送と取
引先8への伝送とは別々に暗号化される。これはユーザ作成の照合信号はユーザ
2のみが知り得るので、ユーザ2のための追加の安全策になる。
によってホールマーク照合を得る。 更なる安全性のために、ユーザ2、取引先8、およびHVS12との間のすべ
ての交信は暗号化され得る。
12と交信の必要性無しに照合が得られる。照合工程は詳細では異なるが、ユー
ザ、取引先、およびHVSは上記の如くである。第3実施例を図4に関連して説
明する。
ェブサイト(ステップ100)にアクセスした場合、ユーザは、このアピリケー
ション用のシステムトレイアイコンをクリックすることによりホールマークの照
合を要求する(ステップ102)(すなわち、そこでは目標のウェブサイトはそ
の要求へのアクセスを有しない)。ここではそのアプリケーションを便宜上E‐
SIGIL(商標)と称する。次にそのE‐SIGILプラグインソフトウェア
は目標のブラウザのURL(多数のブラウザウィンドウが開いている場合は最後
のブラウザ)を読み込む。
識別する。それはウェブサイトのhtmlコードを読み込み、ホールマークの認
識タグを識別することにより行われる。E‐SIGILソフトウェアによって照
合されるために提供されたすべてのホールマークは所定の英字と数字との組合せ
であるタグを有し、この場合ESIGILは関連の属性とクローザ記号「>」に
従って進む。ウェブサイト上のホールマークがE‐SIGILタグを有しない場
合、それは有効とは確認されず,従ってソフトウェアによって無効と判断される
。
ークは認識タグとディジタル証明書とを有する。適切なディジタル証明書フォー
マットはx509ディジタル証明書のフォーマットである。
よびフィル規模; c)そのホールマークの満了日付; d)場合により、上記a)とb)とのハッシュ。 e)場合により、証明書取消しリスト、あるいはオンライン証明書取消しサーバ
の位置(下記を参照)。
る(パブリックキー構造を使用して)。従って、E‐SIGILソフトウェア中
の発行人秘密キーを復号するためのパブリックキーを有するユーザはディジタル
証明書を復号し(ステップ106)、上記のa)乃至c)中のデータを(場合に
よればd)とe)のデータも)入手し得る。これでデータを照合する。
ない)ために復号された情報を使用する: 1)証明書中に含まれているURLと入ったサイトのURLとを比較する。 2)証明書中に含まれるファイル名、ファイルサイズ、およびファイル規模(上
記のb)参照)をウェブサイトによって示されたホールマークの対応する属性と
比較する(ステップ110)。
クする。これはホールマークを、ホールマークのデータベースとその場に記憶さ
れている証明書取消しリスト或いは遠隔機械上の証明書取消しサーバ中の対応す
る取消し日付とに照らしてチェックすることにより行われる(ステップ112)
。
ルマークが照合されたことをユーザに対して確認する(ステップ114)(テス
トの他バージョンや他の組合せも使用され得るし、1つだけでもよい)。
は 5)証明書取消しリスト及び/或いは、代表的にはHVSにあるオンラインの取
消しサーバに基いてホールマークの取消し状況を確認する。
ンターネットブラウザソフトウェア用のプラグインを使用する等の多くの代替法
が提案される:
メント20が見られない図3と比較して図5を参照); ‐ 拡大器の形状のポインタでユーザに提供する。ユーザはホールマーク上でポ
インタを移動させる。ホールマークが確証されれば残り、さもなければ消える。
的識別子を使用する)。取引先が確証されたホールマークを真似ることを防止す
るために、ホールマークは毎分変化する特定の色で光る。同様の色がE‐SIG
ILトレイアイコン中で表示される。(HVSによりランダムな色がセットされ
、E‐SIGILソフトウェアに伝送される)。ホールマークはフラッシュする
が表示された色を使用してフラッシュしない場合、ユーザはそのホールマークは
偽造であると分かる。或いは、‐ 前段で述べた色の使用は、認識可能形状での
代替も可能である。ホールマークはフラッシュし、ホールマークの表示画像はE
‐SIGILトレイアイコン中でも表示される、HVSが規定した形状で変化す
る。
れる。 このようにして、ユーザは独立のアプリケーションを起動させ、目標のウェブ
サイトから独立した動作を起動させることによりホールマーク照合を得る。
て、E‐SIGILソフトウェアが目標のブラウザ(複数のブラウザが開いてい
るときは最後のブラウザ)のURLを読み込む(ステップ208)。読み込まれ
たブラウザは次にHVS12に伝送される(ステップ202)。
マークおよびそれらのホールマークに関連する属性のリストを記憶し保持する(
項目204)。
定のURLとそれに対応するホールマーク属性とが有効であるというホールマー
クの詳細を与える(ステップ206)。
の、所定の英字と数字との組合せであるホールマークタグを探す。この場合、E
‐SIGILは関連属性とクローザ記号「>」によって探す(ステップ208)
。タグが識別されると、相当するホールマークの属性が読み込まれる(ステップ
208)。これらの属性は:ロゴファイル名、フォーマット、サイズと規模、で
ある。場合により上記のように、ホールマーク属性と情報とのハッシュを取り出
してもよい。
タと比較する(ステップ212)。E‐SIGILソフトウェアは、HVSが提
供したデータと目標のウェブサイトのホールマークからのデータとを比較するこ
とによってホールマークの有効性を確認する。
達される(ステップ214)。これらの両実施例において、ソフトウェアは偽造
ホールマークを識別せず、有効なホールマークを識別する。
ッシュは目標のウェブサイトのホールマークのハッシュとの比較が可能である。
E‐SIGILソフトウェアは、目標のウェブサイトのHTMLコードの全体的
調査を行うことによりホールマークのタグを識別する。
サイトから独立した動作を起動させることによりホールマーク照合を得る。 本発明の第5の実施例を図7を参照にして説明する。この第5の実施例におい
て、HVSは照合された各ホールマークのホールマークデータを記憶する。ホー
ルマークデータは実際のホールマーク画像ファイル或いはホールマーク識別番号
からなる。
いは自動的に‐ブラウザが目標を捕らえると、有効性確認工程は各ウェブサイト
用に自動的に実施される)(ステップ300)。E‐SIGILソフトウェアは
目標のウェブサイト、或いは目標の最後のアドレス(URL)を読み込み(ステ
ップ302)、この特定サイトのためのすべての有効なホールマークに関するホ
ールマークデータをHVS12に要求する(ステップ304)。
(ステップ306)。 次にユーザはブラウザの外の、区別されたウィンドウを備え、そのサイトの有
効なホールマークが表示される。ウェブサイトはその区別されたウィンドウの制
御を有しない。この場合、ウェブサイトが表示されたサイト上にホールマークを
表示する必要もない。ユーザは区別されたウィンドウ内に表示されたホールマー
クを信じるだけである。
戻したとき、その画像は区別されたウィンドウ内に表示される。識別がE‐SI
GILソフトウェアに戻されるという別のバージョンでは、ある位置に記憶され
た画像ファイルのデータベースと整合させるためにこの番号が使用される。その
対応するホールマークが区別されたウィンドウ内に表示される。このバージョン
を使用すると、HVS12がE‐SIGILソフトウェアに表示すべきホールマ
ークのみを伝達すればよいので、ネットワークの往来が大幅に軽減される。E‐
SIGILソフトウェアがHVS12と接触する毎に、ダウンロードされる画像
ファイルの更新があるか否かをチェックする(代替法として、これは通常の電子
メールあるいは最新の画像ファイルや相当する番号を地域のユーザ機械上のデー
タベースに伝達する他の方法によってなされる)。
た操作とを起動することによりホールマーク照合を得ることが可能となる。 HVS12は一般的には、地域や広域のネットワークを通して、或いはインタ
ーネット(共に流通している電子ネットワークである)を介して入手可能である
。しかしながら、ホールマークデータはユーザの機械上にあってもよい、即ちH
VSはユーザの機械上にあってもよい。
はホールマークは自動的に照合される。E‐SIGILソフトウェアのこのバー
ジョンによって照合され得るすべてのホールマークは、E‐SIGILが照合し
たことを識別するために、ホールマークの周囲にグラフ状の輪郭或いは別種の追
加のグラフ状の要素を付加した特有の視覚署名を付加している。この実施例の1
つのバージョンでは、視覚署名は南京錠の画像からなる。上記のように設定され
たことにより、本発明に基いたこの視覚署名はそれ自体は信用し得なくて、目標
のウェブサイトとは独立に照合される。
いるすべてのウェブサイトの走査を不規則的にしかし頻繁に行い、それのスナッ
プショットを取ることにより読み込む(ステップ400)ので、より能動的な役
割を果たす。視覚署名(ステップ402)を認識すべくトレーニングされたニュ
ーラルネットワークバック伝播パターン認識アルゴリズムを使用して、HVSは
視覚署名を有するホールマークを探索し、対応するホ‐ルマーク(ステップ40
4)を識別して、そのウェブサイトが問題の特定ホールマーク(ステップ406
)を表示することを認可されていることを照合する。
例に基くE‐SIGILソフトウェアは目標のウェブサイト(多数のブラウザウ
ィンドウが開いている時は目標の最後のサイト)のURLをHVS12に伝送す
る。
のための照合ホールマーク14の詳細を提供する。その照合されたホールマーク
の詳細は、本発明の第3乃至第5の実施例に基いて設定された方法の何れかによ
って提供される。
フトウェアに警告信号(赤色光画像が一般的)を表示するための命令(ステップ
408)をする。サイトが認可されたホールマークのみを有するならば、HVS
はE‐SIGILソフトウェアに照合信号(緑色光画像が一般的)を表示するた
めの命令(ステップ410)をする。照合工程の際、「系属中」の画像信号(あ
め色光画像が一般的)も用意されているので、E‐SIGILソフトウェアは、
システムトレイ或いはウェブサイトからの拡張可能別窓中に赤、緑、あめ色の「
交通信号灯」表示方法を使用してウェブサイト上にホールマークの照合状況を表
示し得る。
、変化するのが一般的である。さらに、動画のロゴを使用してシステムを迂回す
る可能性を除去するために多重スナップショットがとられる。例えば、ホールマ
ークがジャバスクリプト(Javascript)商標を使用して描かれるなら
ば、それは毎秒25の異なる部分がウェブサイト上に現れる。この方法ではホー
ルマークの真の画像が人間の眼には全体画像で現れるが、スナップショットでは
取り損なう可能性がある。多重スナップショット法を採用することにより、その
スナップショットはユーザが見るものを正確に見せる。
がHVSに記憶されている画像ファイルに直接整合するか否かを判定することに
より進められる。ファイル(ファイル名、ファイルサイズ、ファイル規模および
任意のハッシュ)が相等しく、HVSデータベースが、この特定のURLは特定
のホールマークを示すことが証明されたことを確認したならば、HVSはその有
効性を確認する。或いは、本発明の第2の実施例に基いた証明書の照合方法も使
用され得る。
視覚署名による)識別されたホールマークのスナップショットを伝送してもよい
。
ンピュータ上にある。この場合ニューラルネットワークソフトウェアは、スナッ
プショットをとり(或いは単にページのhtmlやXMLを読み取り)、特定の
画像を探す。そのような画像が見出されると、ソフトウェアは位置およびそれが
有効と証明されていることを照合するために添付されているものをチェックする
。証明書が有効と照合されない場合は相当する警告メッセージが表示される。
することによりホールマーク照合を得ることが可能となる。
、ディジタル証明書は証明書表示のための目的物を得ることをブラウザに要求す
るコードを、ウェブページ上のディジタル証明書内に含む。
書を識別するためにウェブページ6内に現れる。 組み込む (第3者機関のプラグインが組み込まれた目的物を読み込むことを要求されて
いることをブラウザに認識させる)。
ンを識別する)。 幅=「100」高さ=「81」 (ブラウザはブラウザ内のウィンドウを配分し、データプラグインによって処
理されたデータ‐この場合にはホールマーク14(ロゴ)−を表示するために描
かれるウィンドウのサイズを特定する。
09フォーマット中のディジタル証明書の位置に導かれるE‐SIGILプラグ
インアプリケーションを使用する。証明書は、その位置を含む、ディジタルホー
ルマーク14を表示するためのジフ(gif)ファイルを含む。それはウィンド
ウ上にプラグインアプリケーションが表示する。プラグインアプリケーションが
証明書を読み込むときは何時でも証明書を自動的に配置し、ウィンドウは登記中
で処理する(証明書が属するウィンドウの識別)。それ自体は例えば、不正なウ
ェブサイトオペレータが独立して作成し表示することが可能なので、これはホー
ルマークの有効性を照合しない。
内のhtmコードはそのウェブサイト内の証明書をプラグインアプリケーション
に導き(ステップ502)、それは証明書のディジタル署名を照合し(ステップ
504)、証明書からディジタルホールマークジフファイルを抽出し(ステップ
506)、それによりホールマーク14を表示する(ステップ508)。その登
記は証明書とウィンドウ処理データで更新される(ステップ510)。
することにより、プラグインアプリケーションが起動される(ステップ512)
。次にプラグインアプリケーションはすべての証明書の登記とウィンドウ処理デ
ータとをチェックする(ステップ514)。次にプラグインアプリケーションは
ステップ514中で識別されるすべての証明書のディジタル署名を照合する(ス
テップ516)。ウィンドウ処理データから、どの証明書がどのウィンドウに属
するかを識別した後に、プラグインアプリケーションは、最後に使用したブラウ
ザ或いは目標物の位置や関連の垂直証明書に対応する位置で残されたギャップや
穴以外の全スクリーン内に、単色の不透明画像を描く(ステップ518)。そこ
で有効な証明書から抽出されたホールマーク画像は視覚的に残り、他は残らない
。従って、関連のホールマーク14の有効性が照合される。或いは、スクリーン
全体が消され、ホールマーク14が再表示される。数秒後、スクリーン画像は正
常に戻る(ステップ520)。
ョンによって決定される。本発明はいわゆる電子商取引用のサイトのホールマー
クを照合するために使用されるときに、特別な応用性を見出し得る。例えば、V
ISA/MASTERCARD(商標)金融取引のための使用に際して安全であ
るということを示すためにあるサイトにホールマークがなされる場合、本発明は
幾つかの態様においてホールマーク照合のために使用され得る。
ページへハイパーリンクすることによって提供されることも可能である。この方
法でユーザは自分のサイトを更新する必要はない。
の実施に関して説明したが、他のデータ通信装置も使用可能である。 ソフトウェアアプリケーションはこの工程を設定するために使用されるのが一
般的であり、実施するためのシステムは目標のウェブサイトとは独立して駆動さ
れる。
ネットワーク(WAN)等の他の通信方法でもよい。本発明はインターネット通
信に関連して使用されるときに特定の優位性が見出されるが、HVSはユーザの
機械上でのデータベース及び/或いはアプリケーションにもなる。
或いはそれと一緒に同時ファイルされたすべての書類や資料に向けられる。この
アプリケーションは公的検査に開放されており、すべての書類や資料の内容はこ
の中に組み込まれている。
ての特性や開示されたあらゆる方法のすべての工程は、少なくとも幾つかの特性
やステップが相互に相容れない場合以外は、何れの組合せも可能である。
ての特性は、明確に記載されているものを除いて、同等、等価あるいは類似の目
的を果たす別の特性によって代替してもよい。従って明確に記載されていないな
らば、開示された各特性は等価或いは類似の特性の包括的な系列の一例に過ぎな
い。
べての請求項、要約および図を含む)で開示された特性のすべての新規性、新規
な組合せに拡張される。本発明は又、開示されたあらゆる方法のすべての工程の
新規性、新規な組合せに拡張される。
Claims (120)
- 【請求項1】ウェブサイトのホールマークを照合するためのホールマーク照
合方法であり、ウェブサイトが照合要求の起動へのアクセスを有しないウェブサ
イトへアクセスして装置上でホールマークを照合するプロセスをユーザが起動す
る工程からなる方法。 - 【請求項2】前記起動工程が、ホールマーク照合のための独立(すなわちウ
ェブサイトの独立)のアプリケーションの起動及び/或いはそのようなアプリケ
ーション内での動作の起動である請求項1に記載のホールマーク照合方法。 - 【請求項3】アプリケーション内での起動が自動的である請求項2に記載の
ホールマーク照合方法。 - 【請求項4】ウェブサイトがディジタル証明書を備える請求項1乃至3のい
ずれかに1つ記載のホールマーク照合方法。 - 【請求項5】ディジタル証明書がホールマークを表示するためのデータを備
える請求項5に記載のホールマーク照合方法。 - 【請求項6】前記ホールマーク照合方法が、照合されたホールマークのみを
ウィンドウで表示することからなる請求項1乃至5のいずれか1つに記載のホー
ルマーク照合方法。 - 【請求項7】前記ホールマーク照合方法が、照合されたホールマークの位置
を決定し、該照合されたホールマークを明確に表示することからなる請求項1乃
至6のいずれか1つに記載のホールマーク照合方法。 - 【請求項8】前記ホールマーク照合方法が、前記ディジタル証明書を照合す
る工程と、ある位置で該ディジタル証明書からホールマークを表示する工程と、
該位置で証明書の信憑性をユーザに示す工程と、からなる請求項1乃至7のいず
れか1つに記載のホールマーク照合方法。 - 【請求項9】照合方法の部分として、データ(一般的にはランダムデータ)
がユーザから遠隔のホールマーク照合源に周期的に伝送されることからなる請求
項1乃至8のいずれか1つに記載のホールマーク照合方法。 - 【請求項10】ホールマーク照合方法が: (1)ユーザがホールマーク照合源のディジタルホールマーク照合を要求し、照
合されるべきウェブサイト及び/或いはサービスを識別するためのデータがホー
ルマーク照合源に提供される工程と; (2)該ホールマーク照合源はユーザと、ウェブサイト及び/或いはサービスの
プロバイダとにインデクス信号および対応する照合信号とを提供する工程と; (3)該ユーザは該インデクス信号を該ウェブサイト及び/或いはサービスのプ
ロバイダに提供する工程と; (4)該ウェブサイト及び/或いはサービスのプロバイダは該インデクス信号に
対応する照合信号を該ユーザに提供する工程と; (5)該ウェブサイト及び/或いはサービスの照合信号が合致するか否かを照合
するために、該ユーザは該プロバイダによって提供された照合信号と該ホールマ
ーク照合源によって提供された照合信号とを比較する工程と; からなる請求項1乃至9のいずれか1つに記載のホールマーク照合方法。 - 【請求項11】実施可能プログラムが前記ホールマーク照合源のウェブサイ
トにハイパーリンクすることからなる請求項10に記載のホールマーク照合方法
。 - 【請求項12】前記ホールマーク照合方法が: (1)ウェブサイト上で照合するための少なくとも1つのホールマークを識別す
る工程と; (2)ウェブサイト上のホールマークからのデータを照合データと比較する工程
と; (3)上記工程(2)の比較結果を示す信号をユーザに提供する工程と; からなる請求項1乃至9のいずれか1つに記載のホールマーク照合方法。 - 【請求項13】ホールマークの識別がホールマーク装置のパターン認識によ
る請求項12に記載のホールマーク照合方法。 - 【請求項14】ウェブサイトのホールマークを照合するためのホールマーク
照合方法で、 (1)ウェブサイト上で照合するための少なくとも1つのホールマークを識別す
る工程と; (2)ウェブサイト上の該ホールマークからのデータを照合データと比較する工
程と; (3)上記工程(2)の比較結果を示す信号をユーザに提供する工程と; からなる方法。 - 【請求項15】ホールマークの識別がホールマーク装置のパターン認識によ
る請求項14に記載のホールマーク照合方法。 - 【請求項16】前記工程(2)が、前記ホールマークの属性を備える照合デ
ータを得て、該照合データ属性と前記ウェブサイトのホールマークの属性とを比
較するサブ工程からなる請求項14或いは請求項15に記載のホールマーク照合
方法。 - 【請求項17】照合されるべき少なくとも1つのホールマークのために、対
応するディジタル証明書が提供され、前記工程(2)が、 (2)(a)ディジタル証明書から照合データの属性を得る工程と; (2)(b)該照合データの属性と前記ウェブサイトのホールマークの属性とを
比較する工程と; からなる請求項14に記載のホールマーク照合方法。 - 【請求項18】前記ホールマークの属性が、 ‐ ウェブサイトのURLがホールマーク表示を認可する; ‐ ファイル名; ‐ ファイルフォーマット; ‐ ファイルサイズ; ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは ‐ 取消しデータの位置; の1つ以上からなる請求項17に記載のホールマーク照合方法。
- 【請求項19】照合されるべき少なくとも1つのホールマークがそれを識別
するタグを備える請求項17或いは18に記載のホールマーク照合方法。 - 【請求項20】前記タグが一般的には英字と数字の順列である所定の順列か
らなる請求項19に記載のホールマーク照合方法。 - 【請求項21】前記工程(2)が、 (2)(c)目標のブラウザの均一資源位置入力装置(URL)を識別する工
程と; (2)(d)識別されるURLのために、識別されるURLのための妥当な少
なくとも1つのホールマークの属性を得る工程と; (2)(e)得られた属性をウェブサイトのホールマークの属性と比較する工
程と; のサブ工程からなる請求項14に記載のホールマーク照合方法。 - 【請求項22】ユーザに提供される信号が視覚信号である請求項14乃至2
1のいずれかに1つ記載のホールマーク照合方法。 - 【請求項23】照合されたホールマーク以外は、前記視覚信号が目標のウェ
ブサイトのコンテンツを削除する工程を含む請求項22に記載のホールマーク照
合方法。 - 【請求項24】前記視覚信号が、ユーザが照合されるべきホールマーク上で
ポインタ(一般的にはマウスポインタ)を移動させて、照合された場合のみホー
ルマークが残る工程を含む請求項22に記載のホールマーク照合方法。 - 【請求項25】前記視覚信号が照合されたホールマークの外観を変化させる
工程を含む請求項22に記載のホールマーク照合方法。 - 【請求項26】前記変化した外観が照合されたホールマークをフラッシュさ
せる工程を含む請求項25に記載のホールマーク照合方法。 - 【請求項27】照合されたホールマークが、ユーザに他所で表示された色及
び/或いは形状に対応して変化する色及び/或いは形状でフラッシュする請求項
26に記載のホールマーク照合方法。 - 【請求項28】前記ホールマーク照合方法が、 (1)目標のウェブサイトのURLを識別する工程と; (4)該ウェブサイトの少なくとも1つの有効なホールマークの識別データを得
る工程と; (5)照合されたホールマークの識別子をユーザに提供する工程と; からなる請求項14乃至27のいずれか1つに記載のホールマーク照合方法。 - 【請求項29】(1)目標のウェブサイトのURLを識別する工程と; (4)該ウェブサイトの少なくとも1つの有効なホールマークの識別データを得
る工程と; (5)照合されたホールマークの識別子をユーザに提供する工程と; からなるウェブサイトのホールマーク照合のためのホールマーク照合方法。 - 【請求項30】ホールマークの照合がホールマーク装置のパターン認識によ
る請求項29に記載のホールマーク照合方法。 - 【請求項31】前記識別データがユーザの機械から区別されたホールマーク
照合源から得られる請求項29或いは30に記載のホールマーク照合方法。 - 【請求項32】前記識別データが照合されたホールマークの視覚表現からな
る請求項29に記載のホールマーク照合方法。 - 【請求項33】前記識別データがホールマークデータベースから照合された
ホールマークを識別する信号からなる請求項32に記載のホールマーク照合方法
。 - 【請求項34】ホールマークデータベースがユーザの機械上にある請求項3
3に記載のホールマーク照合方法。 - 【請求項35】ユーザに提供される表示が照合されたホールマークの視覚表
示からなる請求項29に記載のホールマーク照合方法。 - 【請求項36】ユーザ、ウェブサイト、および遠隔のホールマーク照合源が
インターネットを介して相互接続される請求項29に記載のホールマーク照合方
法。 - 【請求項37】ホールマーク照合方法が、 (1)照合されたホールマークのデータベースを保持する工程と; (2)URLを有するウェブサイトを周期的に読み込む工程と; (3)ウェブサイトの照合ホールマークを決定する工程と; (4)ステップ(3)の結果に基いてデータベースを更新する工程と; (5)ユーザの要求に基いて、ユーザ要求と照合ホールマークのデータベースと
を比較することにより、照合ホールマーク或いは特定のURLのホールマークを
ユーザに送信する工程と; からなる請求項29に記載のホールマーク照合方法。 - 【請求項38】ウェブサイトが読み込むのはデータベースで前以て登録され
たものである請求項37に記載のホールマーク照合方法。 - 【請求項39】(1)照合されたホールマークのデータベースを保持する工
程と; (2)URLを有するウェブサイトを周期的に読む工程と; (3)ウェブサイトの照合ホールマークを決定する工程と; (4)ステップ(3)の結果に基いてデータベースを更新する工程と; (5)ユーザの要求に基いて、ユーザ要求を照合ホールマークのデータベースと
比較することにより、照合ホールマーク或いは特定のURLのホールマークをユ
ーザに送信する工程と; からなるウェブサイトのホールマークを照合するためのホールマーク照合方法。 - 【請求項40】前記工程(3)が、 (3)(a)ウェブサイトのホールマークの少なくとも1つの属性とデータベー
ス中の対応するホールマークの対応する属性とを比較する工程と; (3)(b)特性が整合するならばそのウェブサイトのホールマークを照合する
工程と; からなる請求項39に記載のホールマーク照合方法。 - 【請求項41】照合されるべきホールマークのために対応するディジタル証
明書が提供され、工程(3)が、 (3)(c)ディジタル証明書から照合データを得る工程と; (3)(d)照合データの属性とウェブサイトのホールマークの属性とを比較す
る工程と; からなる請求項39に記載のホールマーク照合方法。 - 【請求項42】比較される属性が、 ‐ ウェブサイトのURLがホールマーク表示を認可する; ‐ ファイル名; ‐ ファイルフォーマット; ‐ ファイルサイズ; ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは ‐ 取消しデータの位置; である請求項41に記載のホールマーク照合方法。
- 【請求項43】前記周期的読み込みが時間的に不規則である請求項39に記
載のホールマーク照合方法。 - 【請求項44】前記多重読み込みが1秒以内で行われる請求項43に記載の
ホールマーク照合方法。 - 【請求項45】照合の可能性のあるホールマークが視覚署名によって識別さ
れる請求項39に記載のホールマーク照合方法。 - 【請求項46】ホールマークの識別がホールマーク装置のパターン認識によ
る請求項45に記載のホールマーク照合方法。 - 【請求項47】読み込まれた各URLのために、どのホールマークが照合さ
れどのホールマークが照合されなかったかの記録をデータベースが保持する請求
項39に記載のホールマーク照合方法。 - 【請求項48】ホールマークの照合(或いは不照合)がユーザに視覚的に送
信される請求項39に記載のホールマーク照合方法。 - 【請求項49】そのサイトのすべてのホールマークが照合されていることを
示すために第1の色が表示され、不認可のホールマークを示すために第2の色が
表示される請求項48に記載のホールマーク照合方法。 - 【請求項50】ホールマークの照合途中は第3の色が表示される請求項49
に記載のホールマーク照合方法。 - 【請求項51】前記データベースがユーザの機械から区別された装置上で保
持され、該装置はインターネットを介して該ユーザの機械に接続されている請求
項39に記載のホールマーク照合方法。 - 【請求項52】(1)ホールマーク照合源のディジタルホールマーク照合を
要求し、照合されるべきウェブサイト及び/或いはサービスを識別するためのデ
ータをそのホールマーク照合源に提供する工程と; (2)該ホールマーク照合源がユーザとウェブサイト及び/或いはサービスプロ
バイダとにインデクス信号と対応する照合信号とを提供する工程と; (3)インデクス信号をウェブサイト及び/或いはサービスプロバイダに提供す
る工程と; (4)ウェブサイト及び/或いはサービスプロバイダはインデクス信号に対応す
る照合信号を提供する工程と; (5)ウェブサイト及び/或いはサービスの照合信号が合致するか否かを照合す
るために、プロバイダによって提供された照合信号とホールマーク照合源によっ
て提供された照合信号とを比較する工程と; からなるホールマーク照合方法。 - 【請求項53】ユーザがウェブサイトにアクセスして装置上でのディジタル
ホールマーク照合を要求し、それにより該ウェブサイトは照合要求の起動へのア
クセスを有しない請求項52に記載のホールマーク照合方法。 - 【請求項54】ユーザが、照合されるべきウェブサイト(照合されるべきサ
ービスを含む)のディジタルコンテンツの外の実行可能プログラムを起動するこ
とによりディジタルホールマーク照合を要求する請求項54に記載のホールマー
ク照合方法。 - 【請求項55】前記実行可能プログラムがホールマーク照合源のウェブサイ
トにハイパーリンクすることからなる請求項53或いは54に記載のホールマー
ク照合方法。 - 【請求項56】ユーザ、ウェブサイト、及びホールマーク照合源がインター
ネットを介して相互接続している請求項53に記載のホールマーク照合方法。 - 【請求項57】前記実行可能プログラムが照合されるべきウェブサイト/サ
ービスの詳細をホールマーク照合源に提供する請求項54に記載のホールマーク
照合方法。 - 【請求項58】ユーザ装置、取引先装置、及びホールマーク照合装置からな
るシステムであって、該ユーザ装置はウェブサイトにアクセスしてホールマーク
照合工程を起動すべく配置されており、該ウェブサイトは照合要求の起動へのア
クセスを有しない、ウェブサイトのホールマーク照合のためのホールマーク照合
システム。 - 【請求項59】前記起動工程が、ホールマーク照合のための独立アプリケー
ションの起動及び/或いはそのようなアプリケーション内での動作の起動である
請求項58に記載のホールマーク照合システム。 - 【請求項60】前記アプリケーション内での起動が自動である請求項59に
記載のホールマーク照合システム。 - 【請求項61】前記ウェブサイトがディジタル証明書を備える請求項58に
記載のホールマーク照合システム。 - 【請求項62】前記ディジタル証明書がホールマークを表示するためのデー
タを備える請求項61に記載のホールマーク照合システム。 - 【請求項63】ホールマーク照合方法が、照合されたホールマークのみをウ
ィンドウ内で表示する工程を備える請求項58に記載のホールマーク照合システ
ム。 - 【請求項64】ホールマーク照合方法が、照合されたホールマークの位置を
決定し、該照合されたホールマークを明確に表示することからなる請求項58に
記載のホールマーク照合システム。 - 【請求項65】ホールマーク照合方法が、ディジタル証明書を照合する工程
と、ある位置でディジタル証明書からホールマークを表示する工程と、該位置で
証明書の妥当性をユーザに表示する工程と、からなる請求項58に記載のホール
マーク照合システム。 - 【請求項66】照合システムの一部として、データ(ランダムデータが一般
的)がユーザからホールマーク照合源に周期的に送信される請求項58に記載の
ホールマーク照合システム。 - 【請求項67】システムが、 (1)ユーザがホールマーク照合源のディジタルホールマーク照合を要求し、照
合されるべきウェブサイト及び/或いはサービスを識別するためのデータをその
ホールマーク照合源に提供する工程と; (2)該ホールマーク照合源がユーザとウェブサイト及び/或いはサービスプロ
バイダとにインデクス信号と対応する照合信号とを提供する工程と; (3)該ユーザが該インデクス信号をウェブサイト及び/或いはサービスプロバ
イダに提供する工程と; (4)ウェブサイト及び/或いはサービスプロバイダが該インデクス信号に対応
する照合信号をユーザに提供する工程と; (5)該ユーザはウェブサイト及び/或いはサービスの照合信号が合致するか否
かを照合するために、プロバイダによって提供された照合信号とホールマーク照
合源によって提供された照合信号とを比較する工程と; からなる請求項58に記載のホールマーク照合システム。 - 【請求項68】ホールマークの識別がホールマーク装置のパターン認識によ
る請求項67に記載のホールマーク照合システム。 - 【請求項69】ユーザはウェブサイトにアクセスして装置上でディジタルホ
ールマーク照合を要求し、それにより該ウェブサイトは照合要求の起動へのアク
セスを有しない請求項58に記載のホールマーク照合システム。 - 【請求項70】ユーザが、照合されるべきウェブサイト(照合されるべきサ
ービスを含む)のディジタルコンテンツの外の実行可能プログラムを起動するこ
とによりディジタルホールマーク照合を要求するシステムからなる請求項58に
記載のホールマーク照合システム。 - 【請求項71】前記実行可能プログラムがホールマーク照合センタのウェブ
サイトにハイパーリンクすることからなる請求項70に記載のホールマーク照合
システム。 - 【請求項72】ユーザ、ウェブサイト、及びホールマーク照合源がインター
ネットを介して相互接続している請求項58に記載のホールマーク照合方システ
ム。 - 【請求項73】前記実行可能プログラムが照合されるべきウェブサイト/サ
ービスの詳細をホールマーク照合源に提供する請求項58に記載のホールマーク
照合システム。 - 【請求項74】システムが、 (1)照合すべき少なくとも1つのホールマークがウェブサイト上で識別される
工程と; (4)該ウェブサイト上のホールマークからのデータが照合データと比較される
工程と; (5)上記工程(2)で比較された結果を表示する信号がユーザに提供される工
程と; からなる請求項58に記載のホールマーク照合システム。 - 【請求項75】システムが、 (1)照合すべき少なくとも1つのホールマークがウェブサイト上で識別される
工程と; (4)該ウェブサイト上のホールマークからのデータが照合データと比較される
工程と; (5)上記工程(2)で比較された結果を表示する信号がユーザに提供される工
程と; からなるウェブサイトのホールマークを照合するためのホールマーク照合システ
ム。 - 【請求項76】ホールマークの識別がホールマーク装置のパターン認識によ
る請求項75に記載のホールマーク照合システム。 - 【請求項77】前記特徴(2)が、照合データがホールマークの属性からな
り、該照合データの属性がウェブサイトのホールマーク属性と比較される:サブ
特徴を備える請求項75に記載のホールマーク照合システム。 - 【請求項78】対応するディジタル証明書が照合される少なくとも1つのホ
ールマークに提供され、前記特徴(2)が: (2)(a)ディジタル証明書から照合データの属性が得られ、 (2)(b)該照合データの属性がウェブサイトのホールマークの属性と比較さ
れる、 サブ特徴を備える請求項75に記載のホールマーク照合システム。 - 【請求項79】前記ホールマークの属性が、 ‐ ウェブサイトのURLがホールマークの表示を認可する; ‐ ファイル名; ‐ ファイルフォーマット; ‐ ファイルサイズ; ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは ‐ 取消しデータの位置; の1つ以上からなる請求項78に記載のホールマーク照合システム。
- 【請求項80】照合される少なくとも1つのホールマークが該ホールマーク
を識別するタグを備える請求項75に記載のホールマーク照合システム。 - 【請求項81】前記タグが所定の順列、代表的には英字と数字との組合せか
らなる請求項80に記載のホールマーク照合システム。 - 【請求項82】前記特徴(2)が (2)(c)目標のブラウザの均一資源位置入力装置(URL)を識別する; (2)(d)該識別されたURLのために、識別されたURLのための妥当な少
なくとも1つのホールマークの属性を得る; (2)(e)該得られた属性をウェブサイトのホールマークの属性と比較する;
のサブ特徴からなる請求項75に記載のホールマーク照合システム。 - 【請求項83】ユーザに提供される信号が視覚信号である請求項75に記載
のホールマーク照合システム。 - 【請求項84】前記視覚信号が、照合されたホールマーク以外は、目標のウ
ェブサイトのコンテンツを消去することによって提供される請求項83に記載の
ホールマーク照合システム。 - 【請求項85】前記視覚信号が、ユーザが照合されるホールマーク上でポイ
ンタ(代表的にはマウスポインタ)を移動することにより提供され、照合された
ホールマークのみがその場に残る請求項83に記載のホールマーク照合システム
。 - 【請求項86】前記視覚信号が照合されたホールマークの外観を変更するこ
とにより提供される請求項83に記載のホールマーク照合システム。 - 【請求項87】前記外観が照合されたホールマークをフラッシュすることに
より変更される請求項86に記載のホールマーク照合システム。 - 【請求項88】前記照合されたホールマークが変化する色及び/或いは形状
でフラッシュし、他所でユーザに表示される色及び/或いは形状に対応する請求
項87に記載のホールマーク照合システム。 - 【請求項89】ホールマーク照合システムが、 (1)目標のウェブサイトのURLが識別され、 (2)ウェブサイトの妥当な少なくとも1つのホールマークの識別データが得ら
れ、 (3)照合されたホールマークの識別子がユーザに提供される、 ことからなる請求項75に記載のホールマーク照合システム。 - 【請求項90】ウェブサイトのホールマークを照合するためのホールマーク
照合システムで、 (1)目標のウェブサイトのURLが識別され、 (2)ウェブサイトの妥当な少なくとも1つのホールマークの識別データが得ら
れ、 (3)照合されたホールマークの識別子がユーザに提供される、 ことからなるシステム。 - 【請求項91】前記ホールマークの識別がホールマーク装置のパターン認識
による請求項90に記載のホールマーク照合システム。 - 【請求項92】前記識別データがユーザの機械とは別のホールマーク照合源
から得られる請求項90に記載のホールマーク照合システム。 - 【請求項93】前記照合データが照合されたホールマークの視覚表現からな
る請求項90に記載のホールマーク照合システム。 - 【請求項94】前記識別データがホールマークデータベースから照合された
ホールマークを識別する信号からなる請求項93に記載のホールマーク照合シス
テム。 - 【請求項95】ユーザに提供される前記識別子が、照合されたホールマーク
の視覚表示からなる請求項90に記載のホールマーク照合システム。 - 【請求項96】ユーザ、ウェブサイト、および遠隔のホールマーク照合源が
インターネットを介して相互に交信される請求項90に記載のホールマーク照合
システム。 - 【請求項97】前記ホールマーク照合システムが、 (1)照合されたホールマークのデータベースを保持することと; (2)URLを有するウェブサイトを周期的に読み込むことと; (3)ウェブサイトの照合されたホールマークを決定することと; (4)ステップ(3)の結果に基いてデータベースを更新することと; (5)ユーザの要求に基いて、ユーザ要求と照合ホールマークのデータベースと
を比較することにより、照合ホールマーク或いは特定のURLのホールマークを
ユーザに送信することと; からなる請求項90に記載のホールマーク照合システム。 - 【請求項98】ウェブサイトが読み込むのはデータベースで前以て登録され
ているものである請求項97に記載のホールマーク照合システム。 - 【請求項99】ウェブサイトのホールマークを照合するためのホールマーク
照合システムで、 (1)照合されたホールマークのデータベースを保持する工程と; (2)URLを有するウェブサイトを周期的に読み込む工程と; (3)ウェブサイトの照合されたホールマークを決定する工程と; (4)ステップ(3)の結果に基いてデータベースを更新する工程と; (5)ユーザの要求に基いて、ユーザ要求と照合ホールマークのデータベースと
を比較することにより、照合ホールマーク或いは特定のURLのホールマークを
ユーザに送信する工程と; からなる方法。 - 【請求項100】前記工程(3)が、 (3)(a)前記ウェブサイトのホールマークの少なくとも1つの属性と前記デ
ータベース中の対応するホールマークの対応する属性とを比較することと; (3)(b)該属性が整合したときに該ウェブサイトのホールマークが照合され
ること; のサブ工程からなる請求項99に記載のホールマーク照合システム。 - 【請求項101】対応するディジタル証明書が照合されるためのホールマー
クを備え、前記工程(3)が、 (3)(c)照合データがディジタル証明書から得られ、 (3)(d)該照合データの属性が前記ウェブサイトのホールマークの属性と比
較される、 サブ工程からなる請求項99に記載のホールマーク照合システム。 - 【請求項102】比較される属性が、 ‐ ウェブサイトのURLがホールマーク表示を認可する; ‐ ファイル名; ‐ ファイルフォーマット; ‐ ファイルサイズ; ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは ‐ 取消しデータの位置; の1つ以上からなる請求項101に記載のホールマーク照合システム。
- 【請求項103】前記周期的読み込みが時間的に不規則である請求項99に
記載のホールマーク照合システム。 - 【請求項104】多重読み込みが1秒以内で行われる請求項103に記載の
ホールマーク照合システム。 - 【請求項105】照合可能のホールマークが視覚信号によって識別される請
求項99に記載のホールマーク照合システム。 - 【請求項106】ホールマークの識別がホールマーク装置のパターン認識に
よる請求項105に記載のホールマーク照合システム。 - 【請求項107】データベースを保持し、各URLを読み込まれ、どのホー
ルマークが照合され、どのホールマークが照合されないかを記録する請求項99
に記載のホールマーク照合システム。 - 【請求項108】ホールマーク照合(或いは不照合)がユーザに視覚的に伝
達される請求項99に記載のホールマーク照合システム。 - 【請求項109】サイトのすべてのホールマークが照合されたことを示すた
めに第1の色が表示され、不認可のホールマークを示すために第2の色が表示さ
れる請求項108に記載のホールマーク照合システム。 - 【請求項110】ホールマーク照合途中は第3の色が表示される請求項10
8に記載のホールマーク照合システム。 - 【請求項111】データベースがユーザの機械とは別の装置に保持され、該
別の装置はインターネットを介して該ユーザの機械と接続されている請求項99
に記載のホールマーク照合システム。 - 【請求項112】(1)ユーザに要求されたホールマーク照合源のディジタ
ルホールマーク照合に基いて、照合されるべきウェブサイト及び/或いはサービ
スを識別するためのデータをそのホールマーク照合源に提供する; (2)該ホールマーク照合源はユーザとウェブサイト及び/或いはサービスプロ
バイダとにインデクス信号と対応する照合信号を提供する; (3)インデクス信号をウェブサイト及び/或いはサービスプロバイダに提供す
る; (4)ウェブサイト及び/或いはサービスプロバイダはインデクス信号に対応す
る照合信号を提供する; (5)ウェブサイト及び/或いはサービスの照合信号が符合するか否かを照合す
るために、プロバイダによって提供された照合信号とホールマーク照合源によっ
て提供された照合信号とを比較する; ことからなるホールマーク照合システム。 - 【請求項113】 ユーザがディジタルホールマーク照合をウェブサイトに
アクセスする装置上で要求し、それによりそのウェブサイトは照合要求の起動へ
のアクセスを有しない請求項112に記載のホールマーク照合システム。 - 【請求項114】 ユーザが、照合されるべき(照合されるべきサービスを
含む)ウェブサイトのディジタルコンテンツの外の実施可能プログラムを起動す
ることによってディジタルホールマーク照合を要求する請求項112に記載のデ
ィジタルホールマーク照合システム。 - 【請求項115】前記実施可能プログラムがホールマーク照合源に、照合さ
れるウェブサイト/サービスの詳細を提供する請求項114に記載のディジタル
ホールマーク照合システム。 - 【請求項116】請求項1乃至57のいずれか1つに記載のホールマーク照
合方法からなる通信方法。 - 【請求項117】請求項58乃至115のいずれか1つに記載のホールマー
ク照合システムからなる通信システム。 - 【請求項118】ホールマークの属性からなるディジタル証明書。
- 【請求項119】前記証明書がホールマークを表示するためのデータからな
る請求項118に記載のディジタル証明書。 - 【請求項120】前記証明書がウェブサイトの識別子を備える請求項118
に記載のディジタル証明書。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0006606A GB0006606D0 (en) | 2000-03-20 | 2000-03-20 | Improvements in and relating to a digital hallmarking verification process system |
GB0006606.8 | 2000-03-20 | ||
GB0014462.6 | 2000-06-09 | ||
GB0014462A GB0014462D0 (en) | 2000-06-09 | 2000-06-09 | Improvements in and relating to a hallmarking verification process and system and corresponding method of and system for communication |
GB0022289A GB0022289D0 (en) | 2000-09-08 | 2000-09-08 | Improvements in and relating to systems for determining a uniform resource locator |
GB0022289.3 | 2000-09-08 | ||
PCT/GB2001/001200 WO2001071460A2 (en) | 2000-03-20 | 2001-03-20 | Web site authentication using a digital hallmark |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003528383A true JP2003528383A (ja) | 2003-09-24 |
Family
ID=27255605
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001569672A Pending JP2004508608A (ja) | 2000-03-20 | 2001-03-20 | ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 |
JP2001569588A Pending JP2003528383A (ja) | 2000-03-20 | 2001-03-20 | ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001569672A Pending JP2004508608A (ja) | 2000-03-20 | 2001-03-20 | ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善 |
Country Status (8)
Country | Link |
---|---|
US (2) | US7757088B2 (ja) |
EP (4) | EP1451660B1 (ja) |
JP (2) | JP2004508608A (ja) |
AT (1) | ATE386970T1 (ja) |
AU (2) | AU4256301A (ja) |
DE (1) | DE60132931T2 (ja) |
ES (1) | ES2302723T3 (ja) |
WO (2) | WO2001071460A2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006244474A (ja) * | 2005-03-04 | 2006-09-14 | Microsoft Corp | インターネットを介して識別情報を安全に開示する方法およびシステム |
WO2007026486A1 (ja) * | 2005-08-30 | 2007-03-08 | Passlogy Co., Ltd. | サイト確認方法 |
JP2008511227A (ja) * | 2004-08-23 | 2008-04-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ配信サイトなりすましの検知 |
JP2012533223A (ja) * | 2009-07-10 | 2012-12-20 | カーン,ロバート,エス. | オンライン会員資格検証 |
JP2014501953A (ja) * | 2010-11-02 | 2014-01-23 | オーセンティファイ・インク | 安全なユーザ認証とサイト認証とのための新規な方法 |
JP2014170441A (ja) * | 2013-03-05 | 2014-09-18 | Ricoh Co Ltd | 機器、情報処理方法、情報処理プログラム、及び情報処理システム |
JP2016129038A (ja) * | 2007-12-18 | 2016-07-14 | シマンテック コーポレーションSymantec Corporation | 多段認証シーケンスの処理方法および装置 |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9843447B1 (en) * | 1999-09-09 | 2017-12-12 | Secure Axcess Llc | Authenticating electronic content |
US7107618B1 (en) * | 2001-09-25 | 2006-09-12 | Mcafee, Inc. | System and method for certifying that data received over a computer network has been checked for viruses |
US7340526B2 (en) * | 2001-10-30 | 2008-03-04 | Intel Corporation | Automated content source validation for streaming data |
US7841007B2 (en) * | 2002-03-29 | 2010-11-23 | Scanalert | Method and apparatus for real-time security verification of on-line services |
US7562222B2 (en) * | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
US20030217267A1 (en) * | 2002-05-16 | 2003-11-20 | Kindberg Timothy P.J.G. | Authenticating a web hyperlink associated with a physical object |
US7272714B2 (en) | 2002-05-31 | 2007-09-18 | International Business Machines Corporation | Method, apparatus, and program for automated trust zone partitioning |
JP2005078612A (ja) * | 2003-09-04 | 2005-03-24 | Hitachi Ltd | ファイル共有システム及びファイル共有装置間のファイル移行方法 |
US7313691B2 (en) * | 2003-11-18 | 2007-12-25 | International Business Machines Corporation | Internet site authentication service |
US8984640B1 (en) * | 2003-12-11 | 2015-03-17 | Radix Holdings, Llc | Anti-phishing |
US7752448B1 (en) * | 2004-02-17 | 2010-07-06 | The Weather Channel, Inc. | Domain-based application functionality |
US20070107053A1 (en) * | 2004-05-02 | 2007-05-10 | Markmonitor, Inc. | Enhanced responses to online fraud |
US7913302B2 (en) * | 2004-05-02 | 2011-03-22 | Markmonitor, Inc. | Advanced responses to online fraud |
US8041769B2 (en) * | 2004-05-02 | 2011-10-18 | Markmonitor Inc. | Generating phish messages |
US9203648B2 (en) * | 2004-05-02 | 2015-12-01 | Thomson Reuters Global Resources | Online fraud solution |
US7870608B2 (en) * | 2004-05-02 | 2011-01-11 | Markmonitor, Inc. | Early detection and monitoring of online fraud |
US8769671B2 (en) * | 2004-05-02 | 2014-07-01 | Markmonitor Inc. | Online fraud solution |
US7457823B2 (en) | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US20060070126A1 (en) * | 2004-09-26 | 2006-03-30 | Amiram Grynberg | A system and methods for blocking submission of online forms. |
CN1761199A (zh) * | 2004-10-11 | 2006-04-19 | 北京优士东方数码科技有限公司 | 基于纸面的网络白板系统及其实现方法 |
US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
US7774366B2 (en) * | 2005-03-08 | 2010-08-10 | Salesforce.Com, Inc. | Systems and methods for implementing multi-application tabs and tab sets |
US7743254B2 (en) | 2005-03-23 | 2010-06-22 | Microsoft Corporation | Visualization of trust in an address bar |
US7725930B2 (en) | 2005-03-30 | 2010-05-25 | Microsoft Corporation | Validating the origin of web content |
US8028245B2 (en) * | 2005-05-24 | 2011-09-27 | Microsoft Corporation | Method and system for operating multiple web pages with anti-spoofing protection |
US8225403B2 (en) * | 2005-06-02 | 2012-07-17 | Microsoft Corporation | Displaying a security element to help detect spoofing |
US20070028301A1 (en) * | 2005-07-01 | 2007-02-01 | Markmonitor Inc. | Enhanced fraud monitoring systems |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8335920B2 (en) | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
US8438647B2 (en) * | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US7603699B2 (en) * | 2005-08-25 | 2009-10-13 | Melih Abdulhayoglu | Method for establishing trust online |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
JP4950606B2 (ja) | 2005-09-30 | 2012-06-13 | トレンドマイクロ株式会社 | 通信システム、セキュリティ管理装置およびアクセス制御方法 |
US20070250916A1 (en) * | 2005-10-17 | 2007-10-25 | Markmonitor Inc. | B2C Authentication |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US8316429B2 (en) * | 2006-01-31 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and systems for obtaining URL filtering information |
US8307276B2 (en) * | 2006-05-19 | 2012-11-06 | Symantec Corporation | Distributed content verification and indexing |
US20070300031A1 (en) * | 2006-06-22 | 2007-12-27 | Ironkey, Inc. | Memory data shredder |
US8352917B2 (en) | 2006-06-26 | 2013-01-08 | Adobe Systems Incorporated | Web-beacon plug-ins and their certification |
DE102006036165B3 (de) * | 2006-08-01 | 2008-06-26 | Nec Europe Ltd. | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk |
US8220047B1 (en) * | 2006-08-09 | 2012-07-10 | Google Inc. | Anti-phishing system and method |
US8156559B2 (en) | 2006-11-30 | 2012-04-10 | Microsoft Corporation | Systematic approach to uncover GUI logic flaws |
US8356333B2 (en) * | 2006-12-12 | 2013-01-15 | Bespoke Innovations Sarl | System and method for verifying networked sites |
US8612361B1 (en) | 2006-12-27 | 2013-12-17 | Stamps.Com Inc. | System and method for handling payment errors with respect to delivery services |
US8775331B1 (en) | 2006-12-27 | 2014-07-08 | Stamps.Com Inc | Postage metering with accumulated postage |
US8161284B1 (en) | 2006-12-28 | 2012-04-17 | Perftech, Inc. | System, method and computer readable medium for message authentication to subscribers of an internet service provider |
US9665543B2 (en) * | 2007-03-21 | 2017-05-30 | International Business Machines Corporation | System and method for reference validation in word processor documents |
CN101816148A (zh) * | 2007-08-06 | 2010-08-25 | 伯纳德·德莫森纳特 | 用于验证、数据传送和防御网络钓鱼的系统和方法 |
US20090077373A1 (en) * | 2007-09-13 | 2009-03-19 | Columbus Venture Capital S. A. R. L. | System and method for providing verified information regarding a networked site |
US20090089366A1 (en) * | 2007-09-27 | 2009-04-02 | Kalman Csaba Toth | Portable caching system |
US8683201B2 (en) * | 2007-10-16 | 2014-03-25 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8635535B2 (en) * | 2007-10-16 | 2014-01-21 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US10373398B1 (en) | 2008-02-13 | 2019-08-06 | Stamps.Com Inc. | Systems and methods for distributed activation of postage |
US9325731B2 (en) | 2008-03-05 | 2016-04-26 | Facebook, Inc. | Identification of and countermeasures against forged websites |
US9978185B1 (en) | 2008-04-15 | 2018-05-22 | Stamps.Com Inc. | Systems and methods for activation of postage indicia at point of sale |
US8356105B2 (en) * | 2008-05-02 | 2013-01-15 | Marblecloud, Inc. | Enterprise device policy management |
US20100180121A1 (en) * | 2009-01-09 | 2010-07-15 | Alcatel-Lucent | Method and apparatus for enhancing security in network-based data communication |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US8601363B2 (en) * | 2009-07-20 | 2013-12-03 | Facebook, Inc. | Communicating information about a local machine to a browser application |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US9032066B1 (en) | 2009-09-29 | 2015-05-12 | Amazon Tehnologies, Inc. | Virtual sandboxing for supplemental content |
US20140044364A1 (en) * | 2010-04-23 | 2014-02-13 | Melih Abdulhayoglu | Method of Image Identification Based on Artificial Intelligence |
US8825810B1 (en) * | 2010-07-09 | 2014-09-02 | Open Invention Network, Llc | Domain name service based remote programming objects |
US8789163B2 (en) * | 2011-02-20 | 2014-07-22 | Robert S. Cahn | On-line membership verification utilizing an associated organization certificate |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
US8826395B2 (en) * | 2011-06-20 | 2014-09-02 | Digicert, Inc. | Method of improving online credentials |
US8832447B2 (en) * | 2011-08-10 | 2014-09-09 | Sony Corporation | System and method for using digital signatures to assign permissions |
US10846650B1 (en) | 2011-11-01 | 2020-11-24 | Stamps.Com Inc. | Perpetual value bearing shipping labels |
US10922641B1 (en) | 2012-01-24 | 2021-02-16 | Stamps.Com Inc. | Systems and methods providing known shipper information for shipping indicia |
US9805329B1 (en) | 2012-01-24 | 2017-10-31 | Stamps.Com Inc. | Reusable shipping product |
US9083727B1 (en) * | 2012-04-11 | 2015-07-14 | Artemis Internet Inc. | Securing client connections |
US9106661B1 (en) | 2012-04-11 | 2015-08-11 | Artemis Internet Inc. | Computing resource policy regime specification and verification |
US8799482B1 (en) | 2012-04-11 | 2014-08-05 | Artemis Internet Inc. | Domain policy specification and enforcement |
US9264395B1 (en) | 2012-04-11 | 2016-02-16 | Artemis Internet Inc. | Discovery engine |
US8990392B1 (en) | 2012-04-11 | 2015-03-24 | NCC Group Inc. | Assessing a computing resource for compliance with a computing resource policy regime specification |
US9083696B1 (en) * | 2012-05-30 | 2015-07-14 | Google Inc. | Trusted peer-based information verification system |
US10447817B2 (en) * | 2012-10-01 | 2019-10-15 | Yandex Europe Ag | Method of and system for providing information to a user of a client device |
CN104102640A (zh) * | 2013-04-03 | 2014-10-15 | 阿里巴巴集团控股有限公司 | 一种页面头部的显示方法及客户端 |
US9223557B1 (en) * | 2013-05-08 | 2015-12-29 | Amazon Technologies, Inc. | Application provided browser plugin |
US9619107B2 (en) * | 2013-05-09 | 2017-04-11 | Tencent Technology (Shenzhen) Company Limited | Methods and systems for dynamically displaying icons on a user interface for security check and other functions |
US9722801B2 (en) | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
US9721225B1 (en) | 2013-10-16 | 2017-08-01 | Stamps.Com Inc. | Systems and methods facilitating shipping services rate resale |
JP6223159B2 (ja) * | 2013-12-09 | 2017-11-01 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム及び記憶媒体 |
JP5777741B2 (ja) * | 2014-01-06 | 2015-09-09 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
US9450968B2 (en) | 2014-01-17 | 2016-09-20 | Microsoft Technology Licensing, Llc | Media stream trust display |
US10050787B1 (en) * | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
US10417728B1 (en) | 2014-04-17 | 2019-09-17 | Stamps.Com Inc. | Single secure environment session generating multiple indicia |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
US9882727B1 (en) | 2015-10-02 | 2018-01-30 | Digicert, Inc. | Partitioning certificate revocation lists |
US9781132B2 (en) * | 2015-10-13 | 2017-10-03 | Yahoo Holdings, Inc. | Fraud prevention |
US10679244B1 (en) * | 2016-03-04 | 2020-06-09 | Amazon Technologies, Inc. | Publisher identity verification through cross-domain barrier |
US10521754B2 (en) | 2016-03-08 | 2019-12-31 | Auctane, LLC | Concatenated shipping documentation processing spawning intelligent generation subprocesses |
EP3432563A1 (en) * | 2017-07-21 | 2019-01-23 | CL Schutzrechtsverwaltungs GmbH | Method for producing a machine-readable controlling and/or operating means |
US10454690B1 (en) * | 2017-08-04 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificates with distributed usage information |
US10860703B1 (en) * | 2017-08-17 | 2020-12-08 | Walgreen Co. | Online authentication and security management using device-based identification |
US10958445B1 (en) * | 2018-01-11 | 2021-03-23 | Sprint Communications Company L.P. | Attribution of network events pursuant to configuring mobile communication devices |
US20220245223A1 (en) * | 2019-07-11 | 2022-08-04 | Proofmarked, Inc. | Method and system for reliable authentication of the origin of a website |
US11575708B2 (en) * | 2020-05-29 | 2023-02-07 | Mcafee, Llc | Icon based phishing detection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
US6018801A (en) * | 1998-02-23 | 2000-01-25 | Palage; Michael D. | Method for authenticating electronic documents on a computer network |
JP2000059604A (ja) * | 1998-08-11 | 2000-02-25 | Hitachi Ltd | 画像への情報添付方法および画像からの情報抽出方法 |
EP0982927A1 (en) * | 1998-08-28 | 2000-03-01 | Hitachi, Ltd. | Method of generating authentication-enabled electronic data |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5855020A (en) * | 1996-02-21 | 1998-12-29 | Infoseek Corporation | Web scan process |
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US6161145A (en) * | 1997-05-08 | 2000-12-12 | International Business Machines Corporation | Updating server-related data at a client |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6622247B1 (en) * | 1997-12-19 | 2003-09-16 | Hewlett-Packard Development Company, Lp | Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority |
JPH11232286A (ja) * | 1998-02-12 | 1999-08-27 | Hitachi Ltd | 情報検索システム |
EP0944256A1 (en) * | 1998-03-19 | 1999-09-22 | Hitachi Europe Limited | Copy protection apparatus and method |
US6618709B1 (en) * | 1998-04-03 | 2003-09-09 | Enerwise Global Technologies, Inc. | Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor |
US6421781B1 (en) * | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
CA2357003C (en) * | 1998-05-21 | 2002-04-09 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
JP2000187442A (ja) * | 1998-08-28 | 2000-07-04 | Hitachi Ltd | 情報の埋め込み方法およびその装置 |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
JP4545317B2 (ja) * | 1998-10-28 | 2010-09-15 | ヤフー! インコーポレイテッド | インターネットブラウザインターフェースの制御方法、及び制御可能なブラウザインターフェイス |
US6499109B1 (en) * | 1998-12-08 | 2002-12-24 | Networks Associates Technology, Inc. | Method and apparatus for securing software distributed over a network |
EP1598639B1 (en) * | 1999-03-23 | 2008-08-06 | Sony Deutschland GmbH | System and method for automatically managing geolocation information |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
US6950932B1 (en) * | 1999-05-07 | 2005-09-27 | Nortel Networks Limited | Security association mediator for java-enabled devices |
US6393420B1 (en) * | 1999-06-03 | 2002-05-21 | International Business Machines Corporation | Securing Web server source documents and executables |
US7203838B1 (en) * | 1999-09-09 | 2007-04-10 | American Express Travel Related Services Company, Inc. | System and method for authenticating a web page |
US6775771B1 (en) * | 1999-12-14 | 2004-08-10 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS authenticated-data objects |
US20010033297A1 (en) * | 2000-02-22 | 2001-10-25 | Shastri Venkatram R. | Internet conduit providing a safe and secure environment |
US6812938B2 (en) * | 2000-03-29 | 2004-11-02 | Citicorp Development Center, Inc. | Method and system for providing status indication and control to a computer network user |
GB2362970B (en) * | 2000-05-31 | 2004-12-29 | Hewlett Packard Co | Improvements relating to information storage |
WO2001095078A1 (en) * | 2000-06-06 | 2001-12-13 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US6658394B1 (en) * | 2000-08-08 | 2003-12-02 | Squaretrade, Inc. | Electronic seals |
US7024691B1 (en) * | 2000-10-17 | 2006-04-04 | International Business Machines Corporation | User policy for trusting web sites |
US20020124172A1 (en) * | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
US7114177B2 (en) * | 2001-03-28 | 2006-09-26 | Geotrust, Inc. | Web site identity assurance |
US8091042B2 (en) * | 2001-11-15 | 2012-01-03 | Siebel Systems, Inc. | Apparatus and method for displaying selectable icons in a toolbar for a user interface |
-
2001
- 2001-03-20 JP JP2001569672A patent/JP2004508608A/ja active Pending
- 2001-03-20 WO PCT/GB2001/001200 patent/WO2001071460A2/en active Application Filing
- 2001-03-20 EP EP01911997A patent/EP1451660B1/en not_active Expired - Lifetime
- 2001-03-20 WO PCT/GB2001/001226 patent/WO2001071554A2/en active IP Right Grant
- 2001-03-20 EP EP08100392A patent/EP1906293A3/en not_active Withdrawn
- 2001-03-20 EP EP07116256A patent/EP1868134A3/en not_active Ceased
- 2001-03-20 ES ES01911997T patent/ES2302723T3/es not_active Expired - Lifetime
- 2001-03-20 JP JP2001569588A patent/JP2003528383A/ja active Pending
- 2001-03-20 DE DE60132931T patent/DE60132931T2/de not_active Expired - Lifetime
- 2001-03-20 US US10/239,114 patent/US7757088B2/en not_active Expired - Fee Related
- 2001-03-20 AU AU42563/01A patent/AU4256301A/en not_active Abandoned
- 2001-03-20 EP EP01915471.5A patent/EP1299786B1/en not_active Expired - Lifetime
- 2001-03-20 US US10/239,436 patent/US7831824B2/en not_active Expired - Fee Related
- 2001-03-20 AU AU2001240915A patent/AU2001240915A1/en not_active Abandoned
- 2001-03-20 AT AT01911997T patent/ATE386970T1/de not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
US6018801A (en) * | 1998-02-23 | 2000-01-25 | Palage; Michael D. | Method for authenticating electronic documents on a computer network |
JP2000059604A (ja) * | 1998-08-11 | 2000-02-25 | Hitachi Ltd | 画像への情報添付方法および画像からの情報抽出方法 |
EP0982927A1 (en) * | 1998-08-28 | 2000-03-01 | Hitachi, Ltd. | Method of generating authentication-enabled electronic data |
JP2000078125A (ja) * | 1998-08-28 | 2000-03-14 | Hitachi Ltd | 認証可能な電子データの生成方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008511227A (ja) * | 2004-08-23 | 2008-04-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツ配信サイトなりすましの検知 |
JP2006244474A (ja) * | 2005-03-04 | 2006-09-14 | Microsoft Corp | インターネットを介して識別情報を安全に開示する方法およびシステム |
WO2007026486A1 (ja) * | 2005-08-30 | 2007-03-08 | Passlogy Co., Ltd. | サイト確認方法 |
CN101253506B (zh) * | 2005-08-30 | 2010-05-19 | 帕斯罗基株式会社 | 网站确认方法 |
KR100988950B1 (ko) * | 2005-08-30 | 2010-10-20 | 패슬로지 가부시키가이샤 | 사이트 확인 방법 |
JP4837667B2 (ja) * | 2005-08-30 | 2011-12-14 | パスロジ株式会社 | サイト確認方法 |
US8312538B2 (en) | 2005-08-30 | 2012-11-13 | Passlogy Co., Ltd. | Site check method |
JP2016129038A (ja) * | 2007-12-18 | 2016-07-14 | シマンテック コーポレーションSymantec Corporation | 多段認証シーケンスの処理方法および装置 |
JP2012533223A (ja) * | 2009-07-10 | 2012-12-20 | カーン,ロバート,エス. | オンライン会員資格検証 |
JP2014501953A (ja) * | 2010-11-02 | 2014-01-23 | オーセンティファイ・インク | 安全なユーザ認証とサイト認証とのための新規な方法 |
JP2014170441A (ja) * | 2013-03-05 | 2014-09-18 | Ricoh Co Ltd | 機器、情報処理方法、情報処理プログラム、及び情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
DE60132931D1 (de) | 2008-04-03 |
EP1868134A2 (en) | 2007-12-19 |
AU4256301A (en) | 2001-10-03 |
ES2302723T3 (es) | 2008-08-01 |
ATE386970T1 (de) | 2008-03-15 |
DE60132931T2 (de) | 2009-02-26 |
EP1906293A3 (en) | 2008-06-18 |
WO2001071554A3 (en) | 2004-06-03 |
EP1299786A2 (en) | 2003-04-09 |
US20040078564A1 (en) | 2004-04-22 |
AU2001240915A1 (en) | 2001-10-03 |
US7757088B2 (en) | 2010-07-13 |
EP1451660A2 (en) | 2004-09-01 |
EP1299786B1 (en) | 2019-07-03 |
EP1906293A2 (en) | 2008-04-02 |
US20040030784A1 (en) | 2004-02-12 |
WO2001071460A3 (en) | 2003-01-09 |
WO2001071554A2 (en) | 2001-09-27 |
EP1451660B1 (en) | 2008-02-20 |
EP1868134A3 (en) | 2008-11-12 |
US7831824B2 (en) | 2010-11-09 |
WO2001071460A2 (en) | 2001-09-27 |
JP2004508608A (ja) | 2004-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003528383A (ja) | ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム | |
US9148445B2 (en) | Method and system for misuse detection | |
EP1699205B1 (en) | Method and system for safely disclosing identity over the Internet | |
US7739512B2 (en) | Method and apparatus for internet web site accreditation | |
TWI526037B (zh) | 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統 | |
EP0980047B1 (en) | Recording medium with a signed hypertext recorded thereon, signed hypertext generating method and apparatus, and signed hypertext verifying method and apparatus | |
US11593517B1 (en) | Systems and methods for a virtual fraud sandbox | |
JP4935274B2 (ja) | サーバ及びプログラム | |
KR100450364B1 (ko) | 전자 데이터의 검색 시스템 및 방법 | |
EP1159683A1 (en) | Content certification | |
CN103200179A (zh) | 网站认证、部署和鉴别方法 | |
CN117426073A (zh) | 针对可验证凭证的受信监管链 | |
CN117426072A (zh) | 可验证凭证中的背书声明 | |
KR20020022660A (ko) | 웹 페이지 열람 제한 방법과 서버 시스템 | |
US20020002682A1 (en) | Data display method and system | |
JP3825586B2 (ja) | 署名付ハイパーテキストシステム | |
US20050010807A1 (en) | Information processing apparatus used by a plurality of different operators, and method and program for use in the information processing apparatus | |
JP4855589B2 (ja) | データ端末装置 | |
JP7200754B2 (ja) | サーバ装置、端末装置、認証システム及び認証方法 | |
JP7077173B2 (ja) | サーバおよび端末 | |
JP4966999B2 (ja) | アクセス制御方法、プログラムおよびアクセス制御システム | |
Sonowal et al. | Characteristics of Phishing Websites | |
JP2005190095A (ja) | 電子申請者登録装置、電子申請システム、電子申請者登録方法、及び電子申請者登録プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101130 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110307 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110726 |