JP2003528383A - ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム - Google Patents

ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム

Info

Publication number
JP2003528383A
JP2003528383A JP2001569588A JP2001569588A JP2003528383A JP 2003528383 A JP2003528383 A JP 2003528383A JP 2001569588 A JP2001569588 A JP 2001569588A JP 2001569588 A JP2001569588 A JP 2001569588A JP 2003528383 A JP2003528383 A JP 2003528383A
Authority
JP
Japan
Prior art keywords
matching
hole mark
website
hallmark
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001569588A
Other languages
English (en)
Inventor
アブドルハヨグルー、メリヒ
Original Assignee
コモド リサーチ ラボ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0006606A external-priority patent/GB0006606D0/en
Priority claimed from GB0014462A external-priority patent/GB0014462D0/en
Priority claimed from GB0022289A external-priority patent/GB0022289D0/en
Application filed by コモド リサーチ ラボ リミテッド filed Critical コモド リサーチ ラボ リミテッド
Publication of JP2003528383A publication Critical patent/JP2003528383A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
  • Facsimiles In General (AREA)
  • Selective Calling Equipment (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Numerical Control (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 本発明はウェブサイトのホールマークを照合するためのウェブサイト照合方法を開示している。その方法はユーザが、ウェブサイトはその照合要求の起動へのアクセスを有しないそのウェブサイトにアクセスする装置上でホールマーク照合方法を起動する工程からなる。

Description

【発明の詳細な説明】
【0001】発明の分野 本発明はディジタルホールマークの照合方法とシステム、及び対応する通信の
ための方法とシステムに関する。
【0002】発明の背景 インターネットユーザがインターネットサイト(しばしばウェブサイトと呼ば
れる)にアクセスする場合、そのサイトとサイトプロバイダとが本物か否かにつ
いて、ユーザが確信することはしばしば困難である。したがって、第三者がディ
ジタルホールマークサービスを提供していることは周知である。
【0003】 ディジタルホールマークサービスは以下のように動作する。ウェブサイトプロ
バイダは自己のサイト、例えばユーザがインターネットを通じてウェブサイトプ
ロバイダから商品やサービスを購入する場合に、そのウェブサイトプロバイダは
彼らの商取引の安全性を照合あるいは証明してもらい、照合されれば、その照合
センターはプロバイダに照合番号を与える。ユーザはそのサイトにアクセスした
時に照合の画像表現を、しばしば捺印のイラストの形状で見る。ユーザがクリッ
クすると、照合と独自の照合番号の詳細ページにリンクされる。
【0004】 一見これは有用なシステムに見えるが、悪用され易い。不正なサイトプロバイ
ダは、正当な照合プロバイダや競合サイトから容易にリンク画像(捺印が一般的
)と照合ページとをコピーし、そのサイトにアクセスしたユーザはそれに気付か
ない。この工程では独立した照合は無い。
【0005】 従って、現在の照合システムは実際にはユーザに対して安全や信用を提供して
いない。 本発明の好ましい実施例の目的は、従来技術が直面する問題点を未然に防止、
或いは克服することである。
【0006】発明の概要 本発明の第1の態様は、ウェブサイトのホールマークを照合するためのホール
マーク照合方法である。その方法は、ウェブサイトが照合要求の起動へのアクセ
スを有しないそのウェブサイトにアクセスする装置上でユーザがホールマーク照
合プロセスを起動する工程である。
【0007】 その起動工程は、ホールマーク照合のための独立(即ち、ウェブサイトの独立
)のアプリケーションの起動、及び/或いは、そのようなアプリケーション内の
動作の起動である。アプリケーションの起動は自動的に行われてもよい。
【0008】 この方法では、潜在的に不正のウェブサイトオペレータがその方法において妨
害可能な範囲外で照合が遂行され得る。その起動はウェブサイトのディジタルコ
ンテンツ外の実行可能プログラムの起動が一般的である。
【0009】 そのウェブサイトはディジタル証明書を備えることが望ましい。そのディジタ
ル証明書はホールマークを表示するためのデータからなることが望ましい。その
ホールマーク照合方法は照合されたホールマークのみをウィンドウ内に表示する
ことが望ましい。そのホールマーク照合方法は、照合されたホールマークの位置
を決定することと、その照合されたホールマークを明確に表示することとからな
ることが望ましい。そのホールマーク照合方法は、ディジタル証明書を照合する
工程、ディジタル証明書からホールマークをある場位置に表示する工程、および
、ユーザへその位置で証明書の真実性を示す工程、とからなることが望ましい。
【0010】 照合方法の部分として、データ(一般的にはランダムデータ)はユーザから遠
隔のホールマーク照合源に周期的に送信されることが望ましい。これはウェブサ
イトプロバイダが、ユーザから遠隔のホールマーク照合源へのメッセージを妨害
しその代わりに自分自身で応答することを防止し得る。ウェブサイトプロバイダ
は自分たちが応答すべき、遠隔のホールマーク照合源と交信するデータセットを
知りえない。
【0011】 好ましくはホールマーク照合方法は下記の工程からなる: (1)ユーザがホールマーク照合源のディジタルホールマーク照合を要求し、ホ
ールマーク照合源に提供されたデータが、照合されるべきウェブサイト及び/或
いはサービスであることを確認する;
【0012】 (2)ホールマーク照合源はユーザとウェブサイト及び/或いはサービスプロバ
イダとにインデクス信号と対応する照合信号とを提供する; (3)ユーザはそのインデクス信号をウェブサイト及び/或いはサービスプロバ
イダに提供する;
【0013】 (4)ウェブサイト及び/或いはサービスプロバイダはそのインデクス信号に対
応する照合信号をユーザに提供する; (5)ユーザは、ウェブサイト及び/或いはサービスが照合信号に対応するか否
かを照合するために、プロバイダによって提供された照合信号とホールマーク照
合源によって提供された照合信号とを比較する。
【0014】 この仕様において特に理由が無ければ、そのホールマーク照合源は局地的でも
遠くてもよい。 その実施可能プログラムはホールマーク照合源のウェブサイトへのハイパーリ
ンクを備えるのが一般的である。
【0015】 ホールマーク照合方法は下記の工程からなることが望ましい: (1)ウェブサイトで照合すべき少なくとも1つのホールマークを識別する; (2)ウェブサイト上のホールマークからのデータを照合データと比較する; (3)上記工程(2)の比較結果を示す信号をユーザに提供する。 ホールマークの識別はホールマーク装置のパターン認識によることが望ましい
。 本発明の第2の態様は、ウェブサイトのホールマークを照合するためのホール
マーク照合方法である。その方法は下記の工程からなる:
【0016】 (1)ウェブサイトで照合すべき少なくとも1つのホールマークを識別する; (2)ウェブサイト上のホールマークからのデータを照合データと比較する; (3)上記工程(2)の比較結果を示す信号をユーザに提供する。 ホールマークの確認はホールマーク装置のパターン認識によることが望まし
い。 好ましくは、工程(2)は下記のサブ工程からなる: ホールマークの属性を備える照合データを得て、その照合データ属性をウェブ
サイトのホールマークの属性と比較する。
【0017】 好ましくは、対応するディジタル証明書は照合されるべき少なくとも1つのホ
ールマークを備え、工程(2)は下記のサブ工程からなる: (2)(a)ディジタル証明書から照合データ属性を得る; (2)(b)その照合データ属性をウェブサイトのホールマークの属性と比較す
る。
【0018】 好ましくはホールマークの属性は下記の1つ以上を備える: ‐ ウェブサイトのURLがホールマークの表示を認可する; ‐ ファイル名 ‐ ファイルフォーマット ‐ ファイルサイズ ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは、取消しデータの位置。 照合されるべき少なくとも1つのホールマークはそれを識別するタグを備え
ることが望ましい。タグは所定の順列からなり、文字と数字を組み合わせた順列
が一般的である。好ましくは工程(2)は下記のサブ工程からなる。
【0019】 (2)(c)目標のブラウザの均一資源位置入力装置(URL)を識別する; (2)(d)識別されたURLのための妥当な少なくとも1つのホールマークの
識別されたURL属性を得る; (2)(e)得られた属性をウェブサイトのホールマークの属性と比較する。 ユーザに提供される信号は視覚信号であることが望ましい。その視覚信号は、
照合されたホールマーク以外は、目的のウェブサイトのコンテンツを消去する工
程を備えることが望ましい。その視覚信号は、ユーザがホールマーク上でポイン
タ(一般にはマウスポインタ)を移動し、照合されたホールマークのみがその場
に残る工程を備えることが望ましい。その視覚信号は、照合されたホールマーク
の外観を変化させることを備えることが望ましい。その変化した外観は照合され
たホールマークがフラッシングする工程を備えることが望ましい。照合されたホ
ールマークは色及び/或いは形状が変化してフラッシングし、ユーザに対して他
の位置に表示された色及び/或いは形状に対応することが望ましい。
【0020】 ホールマーク照合方法は下記の工程からなることが望ましい。 (1)目標のウェブサイトのURLを識別する; (2)そのウェブサイトに妥当な少なくとも1つのホールマークのための識別デ
ータを得る; (3)照合されたホールマークのための表示をユーザに提供する。 本発明の第3の態様は、ウェブサイトのホールマークを照合するホールマーク
照合方法であり、その方法は下記の工程からなる。
【0021】 (1)目標のウェブサイトのURLを識別する; (2)そのウェブサイトに妥当な少なくとも1つのホールマークのための識別デ
ータを得る; (3)照合されたホールマークのための表示をユーザに提供する。 ホールマークの識別はホールマーク装置のパターン認識によることが望ましい
【0022】 識別データはユーザの機械とは別のホールマーク照合源から得られることが望
ましい。 識別データは照合されたホールマークの視覚表現からなることが望ましい。識
別データは、ホールマークデータベースを形成する照合されたホールマークを識
別する信号(数字或いは英字と数字との組合せが一般的)からなることが望まし
い。一般的に、ホールマークデータベースはユーザの機械上にある。
【0023】 ユーザに提供される表示は照合されたホールマークの視覚表示からなることが
望ましい。従ってユーザは表示された照合ホールマークをウェブサイトのホール
マークと比較し、ウェブサイトによって表示されたホールマークのどれが照合さ
れたかを調べることが可能になる。その表示されたホールマークはウェブサイト
とは別のウィンドウで表示される。
【0024】 ユーザ、ウェブサイト、及び遠隔のホールマーク照合源はインターネットを介
して相互に交信していることが望ましい。 そのホールマーク照合方法は下記の工程からなることが望ましい。 (1)照合されたホールマークのデータベースを保持する; (2)URLを有するウェブサイトを周期的に読み込む; (3)ウェブサイトの照合されたホールマークを決定する; (4)ステップ(3)の結果に基いてデータベースを更新する; (5)ユーザの要求に基いて、ユーザ要求と照合されたホールマークのデータベ
ースとを比較することにより、照合されたホールマーク或いは特定のURLのホ
ールマークをユーザに伝達する。
【0025】 ウェブサイトが読み込むのは、データベースに前以て登録されたものが望まし
い。 本発明に基く第4の態様は、ウェブサイトのホールマークを照合するためのホ
ールマーク照合方法である。その方法は下記の工程からなる。
【0026】 (1)照合されたホールマークのデータベースを保持する; (2)URLを有するウェブサイトを周期的に読み込む; (3)ウェブサイトの照合されたホールマークを決定する; (4)ステップ(3)の結果に基いてデータベースを更新する; (5)ユーザの要求に基いて、ユーザ要求と照合されたホールマークのデータベ
ースとを比較することにより、照合されたホールマーク或いは特定のURLのホ
ールマークをユーザに伝達する。
【0027】 好ましくは、工程(3)は下記のサブ工程からなる: (3)(a)ウェブサイトのホールマークの少なくとも1つの属性とデータベー
ス中の対応するホールマークの対応する属性とを比較する; (3)(b)その属性が整合するならばそのウェブサイトのホールマークを照合
する。
【0028】 或いは、対応するディジタル証明書が照合されるべきホールマークに提供され
、その工程(3)は下記のサブ工程からなる。 (3)(c)ディジタル証明書証から照合データを得る; (3)(d)照合データの属性をウェブサイトのホールマークの属性と比較する
【0029】 比較される属性は下記の1つ以上であることが望ましい: ‐ ウェブサイトのURLがホールマークを表示することを認可する; ‐ ファイル名 ‐ ファイルフォーマット ‐ ファイルサイズ ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは、取消しデータの位置。 周期的読み取りは時間的に不規則であることが望ましい。多重読み取りは1秒以
内に行われることが望ましい。 照合可能なホールマークは視覚署名によって識別されることが望ましい。ホー
ルマークの識別はホールマーク装置のパターン認識によることが望ましい。
【0030】 各URL読み取りのために、データベースはどのホールマークが照合され、ど
れが照合されていないかの記録を保持することが望ましい。 ホールマークの照合(或いは不照合)はユーザに視覚的に伝達されることが望
ましい。そのサイトのすべてのホールマークが照合されていることを示すために
第1の色が表示され、不認可のホールマークを示すために第2の色が表示される
ことが望ましい。ホールマークの照合途中では第3の色が表示されることが望ま
しい。
【0031】 データベースはユーザの機械とは別の、インターネットを介してユーザの機械
と接続され得る装置上に保持されることが望ましい。 開いているウェブサイトが複数ある場合は、目標のウェブサイトはそのうちの
最後のウェブサイトである。
【0032】 本発明に基く第5の態様は下記の工程からなるホールマーク照合方法である。
(1)ホールマーク照合源のディジタルホールマーク照合を要求し、照合される
べきウェブサイト及び/或いはサービスを識別するためのデータをそのホールマ
ーク照合源に提供する;
【0033】 (2)そのホールマーク照合源はユーザとウェブサイト及び/或いはサービスプ
ロバイダとにインデクス信号と対応する照合信号を提供する; (3)インデクス信号をウェブサイト及び/或いはサービスプロバイダに提供す
る;
【0034】 (4)ウェブサイト及び/或いはサービスプロバイダはインデクス信号に対応す
る照合信号を提供する; (5)ウェブサイト及び/或いはサービスの照合信号が符合するか否かを照合す
るために、プロバイダによって提供された照合信号とホールマーク照合源によっ
て提供された照合信号とを比較する。
【0035】 本発明の第5態様に基いて、この明細書ではホールマーク照合源と称される第
第三者は、ユーザが照合の信頼性を求める時は何時でもウェブサイトを照合する
ことが必要である。ホールマーク照合源は照合されるべきウェブサイト及び/或
いはサービスのデータを得て、それがホールマーク照合センターによって照合さ
れていることを確認するために記録に照らしてチェックし、照合されていれば、
両サイトに確証信号を提供する。確証信号はランダム数字が一般的である。ユー
ザとウェブサイト(或いはプロバイダ)との両方が独立して照合データを受信す
るので、両方共に信用して結果を信頼する。インデクス信号(一般には数字)は
ユーザの具体的な確証要求を識別するために用意される。
【0036】 インデクス信号は照合信号からは区別される必要があり、例えば、それの暗号
キーや復号キーの様式が照合信号のチェック、合計、計算と関係した、区別され
たフォーマットで提供されるとよい。
【0037】 ユーザはウェブサイトにアクセスする装置上でディジタルホールマーク照合を
要求し、それによりそのウェブサイトは照合要求の起動へのアクセスを有しない
【0038】 ユーザは、照合されるべき(照合されるべきサービスを含む)ウェブサイトの
ディジタルコンテンツの外の実施可能プログラムを起動することによってディジ
タルホールマーク照合を要求することが望ましい。これはこの方法の安全性を向
上させる。さもないと不正なウェブサイトプロバイダがユーザの照合へのアクセ
スを知れば、偽造の照合を用意する、或いは他の何らかの方法で照合工程を妨害
することが可能になる。照合されるべきプロバイダの制御から離れて照合の要求
を受け取れば安全性は向上する。
【0039】 実施可能プログラムはホールマーク照合源のウェブサイトへのハイパーリンク
を備えるのが一般的である。 ユーザ、ウェブサイト、及びホールマーク照合源はインターネットを介して相
互接続されていることが望ましい。
【0040】 実施可能プログラムは照合されるべきウェブサイト/サービスの詳細をホール
マーク照合源に提供する。その結果、ユーザから見ると、システムは照合リンク
(ウィンドウズ(商標))動作システムでこれはデスクトップのアイコン)にク
リックするとほとんど自動的に動き、ウェブサイト情報がホールマーク照合源に
提供され、ホールマーク照合源はユーザとプロバイダとの両方に照合のための関
連データを提供し、次にユーザが比較する。
【0041】 これはインターネット上で使用するディジタルホールマーク照合方法に好都合
なように考案された。これはコンピュータを使用して、ユーザ、遠隔のホールマ
ーク照合源及び取引先との間を通信するのが一般的である。しかしながら、どの
ようなインターネット可能通信装置も使用可能である。
【0042】 本発明に基く第6の態様は、ウェブサイトのホールマークを照合するためのホ
ールマーク照合システムである。そのシステムはユーザの装置、取引先の装置、
およびホールマーク照合装置からなる。ユーザの装置は、ウェブサイトへのアク
セスによりホールマーク照合工程を起動すべく作製されている。ウェブサイトは
照合要求の起動へのアクセスを有しない。
【0043】 その起動工程はホールマーク照合のための独立(即ちウェブサイトから独立)
のアプリケーションの起動、及び/或いはそのようなアプリケーション内での動
作の起動が可能である。アプリケーション内での起動は自動的でよい。
【0044】 ウェブサイトはディジタル証明書を備えることが望ましい。ディジタル証明書
はホールマークを表示するためのデータを備えることが望ましい。ホールマーク
照合方法は照合されたホールマークのみをウィンドウに表示することを備えるこ
とが望ましい。ホールマーク照合方法は照合されたホールマークの位置を決定し
、その照合されたホールマークを明確に表示することからなることが望ましい。
そのホールマーク照合方法は、ディジタル証明書を照合し、ディジタル証明書か
らのホールマークをある位置に表示し、その位置でユーザに証明書の信憑性を示
す、工程からなることが望ましい。
【0045】 照合システムの一部として、データ(一般的にはランダムデータ)がユーザか
らホールマーク照合源に周期的に送付されることが望ましい。 そのシステムは下記の如く構成されることが望ましい: (1)ユーザはホールマーク照合源のディジタルホールマーク照合を要求し、照
合されるべきウェブサイト及び/或いはサービスを識別するためのデータがその
ホールマーク照合源に提供される;
【0046】 (2)そのホールマーク照合源はユーザとウェブサイト及び/或いはサービスプ
ロバイダとにインデクス信号と対応する照合信号を提供する; (3)ユーザはインデクス信号をウェブサイト及び/或いはサービスプロバイダ
に提供する;
【0047】 (4)ウェブサイト及び/或いはサービスプロバイダはインデクス信号に対応す
る照合信号をユーザに提供する; (5)ユーザはウェブサイト及び/或いはサービスの照合信号が符合するか否か
を照合するために、プロバイダによって提供された照合信号とホールマーク照合
源によって提供された照合信号とを比較する。
【0048】 ホールマークの識別はホールマーク装置のパターン認識によることが望ましい
。 ユーザはウェブサイトへのアクセスにより装置上でのディジタルホールマーク
照合を要求し、それによりウェブサイトは照合要求の起動へのアクセスを有しな
いことが望ましい。
【0049】 ユーザが、照合されるべき(照合されるべきサービスを含む)ウェブサイトの
ディジタルコンテンツの外の実施可能プログラムを起動することによってディジ
タルホールマーク照合を要求すべく、システムが構成されていることが望ましい
【0050】 実施可能プログラムはホールマーク照合センターのウェブサイトへのハイパー
リンクを備えるのが一般的である。 ユーザ、ウェブサイト、及びホールマーク照合源はインターネットを介して相
互接続されていることが望ましい。
【0051】 実施可能プログラムはホールマーク照合源に照合すべきウェブサイト/サービ
スの詳細を提供することが望ましい。 システムは下記によって構成されることが望ましい。 (1)照合すべき少なくとも1つのホールマークがウェブサイト上で識別される
【0052】 (2)ウェブサイト上のホールマークからのデータが照合データと比較される;
(3)上記ステップ(2)の比較結果を示す信号がユーザに提供される。 本発明に基く第7の態様は、ウェブサイトのホールマークを照合するためのホ
ールマーク照合システムであり、そのシステムは下記により構成される:
【0053】 (1)照合すべき少なくとも1つのホールマークがウェブサイト上で識別される
; (2)ウェブサイト上のホールマークからのデータが照合データと比較される;
【0054】 (3)ステップ(2)の比較結果を示す信号がユーザに提供される。 ホールマークの識別はホールマーク装置のパターン認識によることが望ましい
。 第2項は下記のサブ項からなることが望ましい:そのホールマークの属性を備
える照合データを得て、その照合データの属性をウェブサイトのホールマークの
属性と比較する。
【0055】 照合されるべき少なくとも1つのホールマークのために、対応するディジタル
証明書が提供され、上記の(2)項が下記のサブ項からなる: (2)(a)ディジタル証明書から照合データ属性が得られ; (2)(b)その照合データの属性をウェブサイトのホールマークの属性と比較
する。
【0056】 ホールマークの属性は下記の1つ以上を備える: ‐ ウェブサイトのURLがホールマークを表示することを認可する; ‐ ファイル名; ‐ ファイルフォーマット ‐ ファイルサイズ ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは、取消しデータの位置。 照合されるべき少なくとも1つのホールマークはそれを識別するためのタグを
備えることが望ましい。そのタグは所定の順列からなり、英字と数字との組合せ
が一般的である。
【0057】 (2)項は下記のサブ項からなるのが望ましい。 (2)(c)目標のブラウザの均一資源位置入力装置(URL)を識別する;
(2)(d)識別されたURLのために、識別されたURLのための妥当な少な
くとも1つのホールマークの属性を得る;
【0058】 (2)(e)得られた属性をウェブサイトのホールマークの属性と比較する。 ユーザに提供される信号は視覚信号が望ましい。視覚信号は、照合されたホー
ルマーク以外は、目標のウェブサイトのコンテンツを削除することによって提供
されることが望ましい。視覚信号は、照合されるべきホールマーク上でポインタ
(マウスポインタが一般的である)を移動してユーザによって提供され、そのホ
ールマークは照合されたときのみその場に残ることが望ましい。視覚信号は照合
されたホールマークの外観を変化させることにより提供されることが望ましい。
その外観は照合されたホールマークをフラッシュすることにより変化することが
望ましい。照合されたホールマークは色及び/或いは形状がフラッシュされて、
他の位置でユーザに表示される色及び/或いは形状に対応して変化することが望
ましい。
【0059】 ホールマーク照合システムは下記からなることが望ましい: (1)目標のウェブサイトのURLが識別される; (2)そのウェブサイトのための妥当な少なくとも1つのホールマークの識別デ
ータが得られる; (3)ユーザは照合されたホールマークの識別子を備える。 本発明に基く第8の態様は、ウェブサイトのホールマークを照合するためのホ
ールマーク照合システムである。そのシステムは下記からなる:
【0060】 (1)目標のウェブサイトのURLが識別される; (2)そのウェブサイトのための妥当な少なくとも1つのホールマークの識別デ
ータが得られる; (3)ユーザは照合されたホールマークの識別子を備える。 ホールマークの識別はホールマーク装置のパターン認識によることが望ましい
【0061】 識別データはユーザの機械とは別のホールマーク照合源から得られることが望
ましい。 識別データは照合ホールマークの視覚表現を備えることが望ましい。識別デー
タは、ホールマークデータベースを形成する照合されたホールマークを識別する
信号(数字或いは英字と数字との組合せが一般的)からなることが望ましい。ホ
ールマークデータベースはユーザの機械上にあるのが一般的である。
【0062】 ユーザに提供される識別子は照合ホールマークの視覚的表示からなるのが望ま
しい。そこでユーザはその表示された照合ホールマークをウェブサイト上のホー
ルマークと比較して、ウェブサイトに表示されたホールマークの何れが照合され
ているかをチェックする。表示されたホールマークはウェブサイトとは区別され
たウィンドウで表示される。
【0063】 ユーザ、ウェブサイト、及びホールマーク照合源はインターネットを介して
相互接続されていることが望ましい。 ホールマーク照合システムは下記によって構成されることが望ましい。 (1)照合ホールマークのデータベースを保持する; (2)URLを有するウェブサイトを周期的に読み込む; (3)ウェブサイトの照合ホールマークを判定する; (4)ステップ(3)の結果に基いてデータベースを更新する; (5)ユーザの要求に基いて、ユーザが要求するホールマークと照合ホールマー
クのデータベースとを比較することにより、照合ホールマーク或いは特定のUR
Lのホールマークをユーザに通信する。
【0064】 読み込まれたウェブサイトはデータベースで前以て登録されたウェブサイトで
あることが望ましい。 本発明による第9の態様は、ウェブサイトのホールマークを照合するためのホ
ールマーク照合システムであり、その工程は下記により構成される:
【0065】 (1)照合されたホールマークのデータベースを保持する; (2)URLを有するウェブサイトを周期的に読み込む; (3)ウェブサイトの照合されたホールマークを判定する; (4)ステップ(3)の結果に基いてデータベースを刷新する; (5)ユーザの要求に基いて、ユーザが要求するホールマークと照合ホールマー
クのデータベースとを比較することにより、照合されたホールマーク或いは特定
のURLのホールマークをユーザに伝達する。
【0066】 (3)項は下記のサブ工程からなることが望ましい: (3)(a)ウェブサイトのホールマークの少なくとも1つの属性とデータベー
ス中の対応するホールマークの対応する属性とを比較する; (3)(b)属性が整合するならばそのウェブサイトのホールマークを照合する
【0067】 或いは、対応するディジタル証明書が照合されるべきホールマークに与えられ
、そのステップ(3)は下記のサブステップからなる。 (3)(c)ディジタル証明書から照合データを得る; (3)(d)照合データの属性をウェブサイトのホールマークの属性と比較する
【0068】 比較される属性は下記の1つ以上であることが望ましい: ‐ ウェブサイトのURLがホールマークを表示することを認可する; ‐ ファイル名; ‐ ファイルフォーマット; ‐ ファイルサイズ; ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは、取消しデータの位置。 周期的読み取りは時間的に不規則であることが望ましい。多重読み取りは1秒以
内に行われることが望ましい。 照合可能なホールマークは視覚署名によって識別されることが望ましい。ホー
ルマークの識別はホールマーク装置のパターン認識によることが望ましい。
【0069】 各URL読み取りのために、データベースはどのホールマークが照合され、ど
れが照合されていないかの記録を保持することが望ましい。 ホールマークの照合(或いは不照合)はユーザに視覚的に伝達されることが望
ましい。そのサイトのすべてのホールマークが照合されていることを示すために
第1の色が表示され、不認可のホールマークを示すために第2の色が表示される
ことが望ましい。ホールマークが照合途中である間は第3の色が表示されること
が望ましい。
【0070】 データベースはユーザの機械とは区別され、インターネットを介してユーザの
機械と接続され得る装置上に保持されることが望ましい。 実施可能プログラムは照合されるべきウェブサイト/サービスの詳細をホール
マーク照合源に提供する。
【0071】 本発明による第10の態様はディジタルホールマーク照合システムであり、そ
のシステムは下記により構成される: (1)ユーザに要求されたホールマーク照合源のディジタルホールマーク照合に
基いて、照合されるべきウェブサイト及び/或いはサービスを識別するためのデ
ータをそのホールマーク照合源に提供する;
【0072】 (2)そのホールマーク照合源はユーザとウェブサイト及び/或いはサービスプ
ロバイダとにインデクス信号と対応する照合信号を提供する; (3)インデクス信号をウェブサイト及び/或いはサービスプロバイダに提供す
る;
【0073】 (4)ウェブサイト及び/或いはサービスプロバイダはインデクス信号に対応す
る照合信号を提供する; (5)ウェブサイト及び/或いはサービスの照合信号が符合するか否かを照合す
るために、プロバイダによって提供された照合信号とホールマーク照合源によっ
て提供された照合信号とを比較する。
【0074】 ユーザはディジタルホールマーク照合をウェブサイトにアクセスする装置上で
要求し、それによりそのウェブサイトは照合要求の起動へのアクセスを有しない
ことが望ましい。
【0075】 ユーザは、照合されるべき(照合されるべきサービスを含む)ウェブサイトの
ディジタルコンテンツの外の実施可能プログラムを起動することによってディジ
タルホールマーク照合を要求することが望ましい。これは工程の安全性を向上さ
せる。さもないと不正なウェブサイトプロバイダがユーザの照合へのアクセスを
知れば、偽造の照合を用意する、或いは他の何らかの方法で照合工程を妨害する
ことが可能になる。照合されるべきプロバイダの制御から離して照合の要求を受
け取れば安全性は向上する。
【0076】 実施可能プログラムは照合されるべきウェブサイト/サービスの詳細をホール
マーク照合源に提供する。その結果、ユーザから見ると、システムは照合リンク
(ウィンドウズ(商標))動作システムでこれはデスクトップのアイコン)にク
リックするとほとんど自動的に動き、ウェブサイト情報がホールマーク照合源に
提供され、ホールマーク照合源はユーザとプロバイダとの両方に照合のための関
連データを提供し、次にユーザが比較する。
【0077】 本発明に基く第11の態様は、本発明の第1から第5の態様の1つ以上に基く
ホールマーク照合方法からなる通信の方法である。 本発明に基く第12の態様は、本発明の第6から第10の態様の1つ以上に
基くホールマーク照合システムからなる通信システムである。
【0078】 本発明の第13の態様はホールマークの属性からなるディジタル証明書である
。 その証明書はホールマークを表示するためのデータを備えることが望ましい。
これはギフトファイルが一般的である。
【0079】 その証明書はウェブサイトの識別子、代表的にはURLを備えることが望まし
い。 本発明を下記の図を参照して説明するが、これは単なる例示である。好ましい実施例の説明 図1、2を参照して、本発明に基くディジタルホールマーク照合方法を図説明
する。この説明の目的のために、ウィンドウズ(商標)動作システムとマイクロ
ソフト(商標)アプリケーションとを有するPCコンピュータシステムが使用さ
れる。他のシステムやアプリケーションを使用してもよい。
【0080】 システムはユーザ2が、第三者のウェブサイト6と接続している(インターネ
ットを介するのが一般的)インターネットアクセスを有するコンピュータ端末4
から操作することが必要である。この場合、取引先8はインターネット(図2の
数字10で概略的に示した)による商取引を提案する。ユーザ2と取引先8との
両方と電子接続しているホールマーク照合源(HVS)12も備えている。
【0081】 ユーザ2が取引先サイト6にアクセスすると、図3を参照して、ディジタルホ
ールマーク14がサイトの部分としてユーザ2のスクリーン上に表示される。デ
ィジタルホールマーク14はその捺印、南京錠、その他の表示デバイスの形式が
一般的である。そのウェブサイトは他の文字及び/或いは絵表示20を有するウ
ィンドウ18として表示される。
【0082】 ユーザ2は取引先サイト6上のディジタルホールマーク14の照合を希望する
。それをするために、図1のステップAにおいてユーザ2はユーザのウィンドウ
タスクバー或いはインターネットエクスプローラ(INTERNET EXPL
ORER(商標))ツールバー(ウェブサイトのディジタルコンテンツの外でそ
れの制御外の場所)からホールマーク照合工程を起動する。ウェブサイトのディ
ジタルコンテンツの外の場所は取引先8は作り得ないので、取引先8は照合工程
が何時要求されたかさえ分からない。次に、工程中で実施されるプラグインソフ
トウェアが目標のウェブサイトのアドレス(ユニークレファレンスロケータ(U
nique Reference Locator)‐URL)をチェックし、
HVS12と接続することにより特定のアドレス上に表示されたホールマーク1
4の確認を要求する。ユーザ端末4は、ウェブサイト6のURLを備えるインタ
ーネット10を介してHVS12と交信する。
【0083】 図1のステップBにおいて、HVS12はユーザ2によって提供されたウェブ
サイト情報(URL)を記録に照らしてチェックし、そのウェブサイトが有効で
あると確認されれば、ユーザ2にランダム数字を交えたインデクス番号と、問い
合わせの取引先8に関連して望まれる対応情報とからなるデータを戻す。その情
報は例えば、取引先の電子商取引の安全性、その取引先が認可を受けている取引
の価値等である。
【0084】 図1のステップCにおいて、このステップはステップBと殆ど同時に起こるが
、インデクス番号とランダム番号がHVS12によって取引先8に送信される。 図1のステップDにおいて、HVS12からインデクス番号とランダム番号と
を受信して、ユーザ2はそのインデクス番号を取引先4に送信し、それにより取
引先8がこの特定のインデクス番号に対応するランダム番号をユーザ2に提供す
る。それが図1のステップEである。
【0085】 ランダム番号を識別して、そのユーザ2は(インデクス番号を介して)取引先
8がそのユーザ2にランダム番号を送信することを希望し、次にそのユーザ2は
HVS12から受信したランダム番号と取引先4から受信したランダム番号とを
比較する。その2つの番号が一致したならば、そのホールマークは照合され、そ
のサイトは信憑性ありとみなされる。次にユーザ2はスクリーン上で信憑性あり
との情報を受ける。
【0086】 加えて更なる安全性オプションとして、誰かが信号を妨害しようとしてもどれ
が照合要求か分からないように、そのシステムと方法とは周期的に(しかし好ま
しくは規則的あるいは予測可能ではなく)HVS12に送信されるランダムデー
タパケットを作成し得る。さもないと、サイトを不正に証明しようとする人は、
照合要求が提示される時を知って、ユーザが差し替えたと気付かずにHVS12
の代わりに対応し得る。
【0087】 多重ディジタルホールマークが1つのウェブサイト上で表示されるならば、そ
のシステムは新しい「ポップアップ」ウィンドウ中にすべて表示される。したが
ってユーザ2は照合されるべきホールマークを選択し得る。上記で説明した照合
方法は照合されるべき各ホールマークについて行われる。
【0088】 別の実施例(或いは上記の実施例の追加項目として)において、照合信号を自
身で作成するHVS12の代わりに、照合信号はユーザ2によって作成され得る
。そのようなユーザ作成の照合信号はHVS12と取引先8とへの伝送のために
暗号化され得る。理想的にはユーザ作成の照合信号は、HVS12への伝送と取
引先8への伝送とは別々に暗号化される。これはユーザ作成の照合信号はユーザ
2のみが知り得るので、ユーザ2のための追加の安全策になる。
【0089】 ユーザは独立のアプリケーションの起動と目標のウェブサイトの独立の起動と
によってホールマーク照合を得る。 更なる安全性のために、ユーザ2、取引先8、およびHVS12との間のすべ
ての交信は暗号化され得る。
【0090】 本発明の第3実施例において、いくらかの可能な変形を行うが、照合はHVS
12と交信の必要性無しに照合が得られる。照合工程は詳細では異なるが、ユー
ザ、取引先、およびHVSは上記の如くである。第3実施例を図4に関連して説
明する。
【0091】 この第3の実施例において、ユーザが少なくとも1つのホールマークを含むウ
ェブサイト(ステップ100)にアクセスした場合、ユーザは、このアピリケー
ション用のシステムトレイアイコンをクリックすることによりホールマークの照
合を要求する(ステップ102)(すなわち、そこでは目標のウェブサイトはそ
の要求へのアクセスを有しない)。ここではそのアプリケーションを便宜上E‐
SIGIL(商標)と称する。次にそのE‐SIGILプラグインソフトウェア
は目標のブラウザのURL(多数のブラウザウィンドウが開いている場合は最後
のブラウザ)を読み込む。
【0092】 次に、E‐SIGILソフトウェアはそのサイトが有するホールマーク14を
識別する。それはウェブサイトのhtmlコードを読み込み、ホールマークの認
識タグを識別することにより行われる。E‐SIGILソフトウェアによって照
合されるために提供されたすべてのホールマークは所定の英字と数字との組合せ
であるタグを有し、この場合ESIGILは関連の属性とクローザ記号「>」に
従って進む。ウェブサイト上のホールマークがE‐SIGILタグを有しない場
合、それは有効とは確認されず,従ってソフトウェアによって無効と判断される
【0093】 この場合、E‐SIGILソフトウェアによって有効とされるためのホールマ
ークは認識タグとディジタル証明書とを有する。適切なディジタル証明書フォー
マットはx509ディジタル証明書のフォーマットである。
【0094】 そのディジタル証明書は下記の専用情報を備える: a)特定のホールマークの発行を認可されたウェブサイトのURL; b)そのホールマークのファイル名、ファイルフォーマット、ファイルサイズお
よびフィル規模; c)そのホールマークの満了日付; d)場合により、上記a)とb)とのハッシュ。 e)場合により、証明書取消しリスト、あるいはオンライン証明書取消しサーバ
の位置(下記を参照)。
【0095】 加えて、x509ディジタル証明書は標準として下記の情報を含む: 1)バージョン 2)連番 3)署名アルゴリズムID 4)有効期間 5)題名 6)題名のパブリックキー情報 7)上記の場での署名 ディジタル証明書は上記のデータの秘密キー暗号(ディジタル証明書)を有す
る(パブリックキー構造を使用して)。従って、E‐SIGILソフトウェア中
の発行人秘密キーを復号するためのパブリックキーを有するユーザはディジタル
証明書を復号し(ステップ106)、上記のa)乃至c)中のデータを(場合に
よればd)とe)のデータも)入手し得る。これでデータを照合する。
【0096】 次に、E‐SIGILソフトウェアはホールマークを照合する(或いは照合し
ない)ために復号された情報を使用する: 1)証明書中に含まれているURLと入ったサイトのURLとを比較する。 2)証明書中に含まれるファイル名、ファイルサイズ、およびファイル規模(上
記のb)参照)をウェブサイトによって示されたホールマークの対応する属性と
比較する(ステップ110)。
【0097】 3)現在も有効であることを確認するためにホールマークの取消し日付をチェッ
クする。これはホールマークを、ホールマークのデータベースとその場に記憶さ
れている証明書取消しリスト或いは遠隔機械上の証明書取消しサーバ中の対応す
る取消し日付とに照らしてチェックすることにより行われる(ステップ112)
【0098】 3つのテストすべてに合格した場合のみ、E‐SIGILソフトウェアはホー
ルマークが照合されたことをユーザに対して確認する(ステップ114)(テス
トの他バージョンや他の組合せも使用され得るし、1つだけでもよい)。
【0099】 場合によれば、ホールマークを照合するために下記の規準も使用され得る。 4)上記a)、b)の情報のハッシュを復号バージョンと比較する;及び/或い
は 5)証明書取消しリスト及び/或いは、代表的にはHVSにあるオンラインの取
消しサーバに基いてホールマークの取消し状況を確認する。
【0100】 E‐SIGELソフトウェアによって照合解析の結果をユーザに伝達する。イ
ンターネットブラウザソフトウェア用のプラグインを使用する等の多くの代替法
が提案される:
【0101】 ‐ 照合されたホールマーク以外のウェブサイトのコンテンツを削除する(エレ
メント20が見られない図3と比較して図5を参照); ‐ 拡大器の形状のポインタでユーザに提供する。ユーザはホールマーク上でポ
インタを移動させる。ホールマークが確証されれば残り、さもなければ消える。
【0102】 ‐ 確証されたホールマークはフラッシュする(或いは色が変わる等の他の視覚
的識別子を使用する)。取引先が確証されたホールマークを真似ることを防止す
るために、ホールマークは毎分変化する特定の色で光る。同様の色がE‐SIG
ILトレイアイコン中で表示される。(HVSによりランダムな色がセットされ
、E‐SIGILソフトウェアに伝送される)。ホールマークはフラッシュする
が表示された色を使用してフラッシュしない場合、ユーザはそのホールマークは
偽造であると分かる。或いは、‐ 前段で述べた色の使用は、認識可能形状での
代替も可能である。ホールマークはフラッシュし、ホールマークの表示画像はE
‐SIGILトレイアイコン中でも表示される、HVSが規定した形状で変化す
る。
【0103】 そのように識別されないすべてのホールマークはユーザによって無効とみなさ
れる。 このようにして、ユーザは独立のアプリケーションを起動させ、目標のウェブ
サイトから独立した動作を起動させることによりホールマーク照合を得る。
【0104】 本発明に基く第4の実施例を図6を参照にして説明する。 ユーザがシステムトレイ中の関連アイコン上をクリックすることにより起動させ
て、E‐SIGILソフトウェアが目標のブラウザ(複数のブラウザが開いてい
るときは最後のブラウザ)のURLを読み込む(ステップ208)。読み込まれ
たブラウザは次にHVS12に伝送される(ステップ202)。
【0105】 この第4の実施例において、HVS12は特定のURLのための有効なホール
マークおよびそれらのホールマークに関連する属性のリストを記憶し保持する(
項目204)。
【0106】 HVS12はE‐SIGILアプリケーションにデータを戻し、識別された特
定のURLとそれに対応するホールマーク属性とが有効であるというホールマー
クの詳細を与える(ステップ206)。
【0107】 E‐SIGILソフトウェアは次に、目標のウェブサイト6のHTMLコード
の、所定の英字と数字との組合せであるホールマークタグを探す。この場合、E
‐SIGILは関連属性とクローザ記号「>」によって探す(ステップ208)
。タグが識別されると、相当するホールマークの属性が読み込まれる(ステップ
208)。これらの属性は:ロゴファイル名、フォーマット、サイズと規模、で
ある。場合により上記のように、ホールマーク属性と情報とのハッシュを取り出
してもよい。
【0108】 タグが識別されたホールマークのコンテンツをHVS12から戻ってきたデー
タと比較する(ステップ212)。E‐SIGILソフトウェアは、HVSが提
供したデータと目標のウェブサイトのホールマークからのデータとを比較するこ
とによってホールマークの有効性を確認する。
【0109】 ホールマークの有効性は上記で述べた本発明の第3実施例と同様にユーザに伝
達される(ステップ214)。これらの両実施例において、ソフトウェアは偽造
ホールマークを識別せず、有効なホールマークを識別する。
【0110】 別法として、HVSはホールマークのデータのハッシュを記憶し得る。そのハ
ッシュは目標のウェブサイトのホールマークのハッシュとの比較が可能である。
E‐SIGILソフトウェアは、目標のウェブサイトのHTMLコードの全体的
調査を行うことによりホールマークのタグを識別する。
【0111】 このようにして、ユーザは独立のアプリケーションを起動させ、目標のウェブ
サイトから独立した動作を起動させることによりホールマーク照合を得る。 本発明の第5の実施例を図7を参照にして説明する。この第5の実施例におい
て、HVSは照合された各ホールマークのホールマークデータを記憶する。ホー
ルマークデータは実際のホールマーク画像ファイル或いはホールマーク識別番号
からなる。
【0112】 この実施例においてE‐SIGILソフトウェアは上記と同様に起動する(或
いは自動的に‐ブラウザが目標を捕らえると、有効性確認工程は各ウェブサイト
用に自動的に実施される)(ステップ300)。E‐SIGILソフトウェアは
目標のウェブサイト、或いは目標の最後のアドレス(URL)を読み込み(ステ
ップ302)、この特定サイトのためのすべての有効なホールマークに関するホ
ールマークデータをHVS12に要求する(ステップ304)。
【0113】 HVS12はこの特定のサイトのための記憶されたホールマークデータを戻す
(ステップ306)。 次にユーザはブラウザの外の、区別されたウィンドウを備え、そのサイトの有
効なホールマークが表示される。ウェブサイトはその区別されたウィンドウの制
御を有しない。この場合、ウェブサイトが表示されたサイト上にホールマークを
表示する必要もない。ユーザは区別されたウィンドウ内に表示されたホールマー
クを信じるだけである。
【0114】 ホールマーク画像を表示するためには、HVS12が画像ファイルをユーザに
戻したとき、その画像は区別されたウィンドウ内に表示される。識別がE‐SI
GILソフトウェアに戻されるという別のバージョンでは、ある位置に記憶され
た画像ファイルのデータベースと整合させるためにこの番号が使用される。その
対応するホールマークが区別されたウィンドウ内に表示される。このバージョン
を使用すると、HVS12がE‐SIGILソフトウェアに表示すべきホールマ
ークのみを伝達すればよいので、ネットワークの往来が大幅に軽減される。E‐
SIGILソフトウェアがHVS12と接触する毎に、ダウンロードされる画像
ファイルの更新があるか否かをチェックする(代替法として、これは通常の電子
メールあるいは最新の画像ファイルや相当する番号を地域のユーザ機械上のデー
タベースに伝達する他の方法によってなされる)。
【0115】 従ってユーザは、独立のアプリケーションと、目標のウェブサイトとは独立し
た操作とを起動することによりホールマーク照合を得ることが可能となる。 HVS12は一般的には、地域や広域のネットワークを通して、或いはインタ
ーネット(共に流通している電子ネットワークである)を介して入手可能である
。しかしながら、ホールマークデータはユーザの機械上にあってもよい、即ちH
VSはユーザの機械上にあってもよい。
【0116】 本発明の第6の実施例を、図8を参照して説明する。この第6実施例において
はホールマークは自動的に照合される。E‐SIGILソフトウェアのこのバー
ジョンによって照合され得るすべてのホールマークは、E‐SIGILが照合し
たことを識別するために、ホールマークの周囲にグラフ状の輪郭或いは別種の追
加のグラフ状の要素を付加した特有の視覚署名を付加している。この実施例の1
つのバージョンでは、視覚署名は南京錠の画像からなる。上記のように設定され
たことにより、本発明に基いたこの視覚署名はそれ自体は信用し得なくて、目標
のウェブサイトとは独立に照合される。
【0117】 この場合HVSは、照合されたホールマークを含むとしてリストアップされて
いるすべてのウェブサイトの走査を不規則的にしかし頻繁に行い、それのスナッ
プショットを取ることにより読み込む(ステップ400)ので、より能動的な役
割を果たす。視覚署名(ステップ402)を認識すべくトレーニングされたニュ
ーラルネットワークバック伝播パターン認識アルゴリズムを使用して、HVSは
視覚署名を有するホールマークを探索し、対応するホ‐ルマーク(ステップ40
4)を識別して、そのウェブサイトが問題の特定ホールマーク(ステップ406
)を表示することを認可されていることを照合する。
【0118】 従って、ユーザ2がウェブサイト6にアクセスするときに、本発明のこの実施
例に基くE‐SIGILソフトウェアは目標のウェブサイト(多数のブラウザウ
ィンドウが開いている時は目標の最後のサイト)のURLをHVS12に伝送す
る。
【0119】 HVS12がユーザ端末4によって目標のURLの情報を得ると、特定サイト
のための照合ホールマーク14の詳細を提供する。その照合されたホールマーク
の詳細は、本発明の第3乃至第5の実施例に基いて設定された方法の何れかによ
って提供される。
【0120】 なんらかの不認可ホールマークが識別された場合、HVSはE‐SIGILソ
フトウェアに警告信号(赤色光画像が一般的)を表示するための命令(ステップ
408)をする。サイトが認可されたホールマークのみを有するならば、HVS
はE‐SIGILソフトウェアに照合信号(緑色光画像が一般的)を表示するた
めの命令(ステップ410)をする。照合工程の際、「系属中」の画像信号(あ
め色光画像が一般的)も用意されているので、E‐SIGILソフトウェアは、
システムトレイ或いはウェブサイトからの拡張可能別窓中に赤、緑、あめ色の「
交通信号灯」表示方法を使用してウェブサイト上にホールマークの照合状況を表
示し得る。
【0121】 不認可の妨害を回避するために、スナップショットの周波数は変化され得るし
、変化するのが一般的である。さらに、動画のロゴを使用してシステムを迂回す
る可能性を除去するために多重スナップショットがとられる。例えば、ホールマ
ークがジャバスクリプト(Javascript)商標を使用して描かれるなら
ば、それは毎秒25の異なる部分がウェブサイト上に現れる。この方法ではホー
ルマークの真の画像が人間の眼には全体画像で現れるが、スナップショットでは
取り損なう可能性がある。多重スナップショット法を採用することにより、その
スナップショットはユーザが見るものを正確に見せる。
【0122】 識別されたホールマークの照合は、ウェブサイトのホールマーク画像ファイル
がHVSに記憶されている画像ファイルに直接整合するか否かを判定することに
より進められる。ファイル(ファイル名、ファイルサイズ、ファイル規模および
任意のハッシュ)が相等しく、HVSデータベースが、この特定のURLは特定
のホールマークを示すことが証明されたことを確認したならば、HVSはその有
効性を確認する。或いは、本発明の第2の実施例に基いた証明書の照合方法も使
用され得る。
【0123】 本発明のこの実施例の別バージョンとして、ユーザは照合のためにHVSに(
視覚署名による)識別されたホールマークのスナップショットを伝送してもよい
【0124】 更なる実施例においては、ニューラルネットワークソフトウェアがユーザのコ
ンピュータ上にある。この場合ニューラルネットワークソフトウェアは、スナッ
プショットをとり(或いは単にページのhtmlやXMLを読み取り)、特定の
画像を探す。そのような画像が見出されると、ソフトウェアは位置およびそれが
有効と証明されていることを照合するために添付されているものをチェックする
。証明書が有効と照合されない場合は相当する警告メッセージが表示される。
【0125】 従って本発明のこの実施例に基くホールマーク照合工程は自動的に行われる。 このように、ユーザは目標のウェブサイトとは独立のアプリケーションを起動
することによりホールマーク照合を得ることが可能となる。
【0126】 図9を参照して本発明の第7の実施例を説明する。この第7の実施例において
、ディジタル証明書は証明書表示のための目的物を得ることをブラウザに要求す
るコードを、ウェブページ上のディジタル証明書内に含む。
【0127】 便宜上E‐SIGIL(商標)証明書を参照して、次のコードはこの型の証明
書を識別するためにウェブページ6内に現れる。 組み込む (第3者機関のプラグインが組み込まれた目的物を読み込むことを要求されて
いることをブラウザに認識させる)。
【0128】 マイムタイプ=「x‐esigil」 (<組み込まれた>タグ内の目的物を読み込むことを要求されているプラグイ
ンを識別する)。 幅=「100」高さ=「81」 (ブラウザはブラウザ内のウィンドウを配分し、データプラグインによって処
理されたデータ‐この場合にはホールマーク14(ロゴ)−を表示するために描
かれるウィンドウのサイズを特定する。
【0129】 src=「ファイル名.esl」 (E‐SIGIL証明書の名前と位置とを特定する)。 このようにして、このコードがブラウザによって届けられると、それはx.5
09フォーマット中のディジタル証明書の位置に導かれるE‐SIGILプラグ
インアプリケーションを使用する。証明書は、その位置を含む、ディジタルホー
ルマーク14を表示するためのジフ(gif)ファイルを含む。それはウィンド
ウ上にプラグインアプリケーションが表示する。プラグインアプリケーションが
証明書を読み込むときは何時でも証明書を自動的に配置し、ウィンドウは登記中
で処理する(証明書が属するウィンドウの識別)。それ自体は例えば、不正なウ
ェブサイトオペレータが独立して作成し表示することが可能なので、これはホー
ルマークの有効性を照合しない。
【0130】 従って、ウェブサイトがアクセスされると(ステップ500)、ウェブサイト
内のhtmコードはそのウェブサイト内の証明書をプラグインアプリケーション
に導き(ステップ502)、それは証明書のディジタル署名を照合し(ステップ
504)、証明書からディジタルホールマークジフファイルを抽出し(ステップ
506)、それによりホールマーク14を表示する(ステップ508)。その登
記は証明書とウィンドウ処理データで更新される(ステップ510)。
【0131】 ホールマークを照合するために、通常はシステムトレイのアイコンをクリック
することにより、プラグインアプリケーションが起動される(ステップ512)
。次にプラグインアプリケーションはすべての証明書の登記とウィンドウ処理デ
ータとをチェックする(ステップ514)。次にプラグインアプリケーションは
ステップ514中で識別されるすべての証明書のディジタル署名を照合する(ス
テップ516)。ウィンドウ処理データから、どの証明書がどのウィンドウに属
するかを識別した後に、プラグインアプリケーションは、最後に使用したブラウ
ザ或いは目標物の位置や関連の垂直証明書に対応する位置で残されたギャップや
穴以外の全スクリーン内に、単色の不透明画像を描く(ステップ518)。そこ
で有効な証明書から抽出されたホールマーク画像は視覚的に残り、他は残らない
。従って、関連のホールマーク14の有効性が照合される。或いは、スクリーン
全体が消され、ホールマーク14が再表示される。数秒後、スクリーン画像は正
常に戻る(ステップ520)。
【0132】 照合はブラウザやウェブサイトオペレータの制御外の分離されたアプリケーシ
ョンによって決定される。本発明はいわゆる電子商取引用のサイトのホールマー
クを照合するために使用されるときに、特別な応用性を見出し得る。例えば、V
ISA/MASTERCARD(商標)金融取引のための使用に際して安全であ
るということを示すためにあるサイトにホールマークがなされる場合、本発明は
幾つかの態様においてホールマーク照合のために使用され得る。
【0133】 照合されるべきホールマークはサイトの主ページ上でもよいし、ホールマーク
ページへハイパーリンクすることによって提供されることも可能である。この方
法でユーザは自分のサイトを更新する必要はない。
【0134】 このようにして、照合されたホールマークは明確に表示され得る。 本発明の好ましい実施例についてパーソナルコンピュータプラットホーム上で
の実施に関して説明したが、他のデータ通信装置も使用可能である。 ソフトウェアアプリケーションはこの工程を設定するために使用されるのが一
般的であり、実施するためのシステムは目標のウェブサイトとは独立して駆動さ
れる。
【0135】 インターネットを介する代わりに、例えば地域ネットワーク(LAN)や広域
ネットワーク(WAN)等の他の通信方法でもよい。本発明はインターネット通
信に関連して使用されるときに特定の優位性が見出されるが、HVSはユーザの
機械上でのデータベース及び/或いはアプリケーションにもなる。
【0136】 読む人達の関心は、このアプリケーションに接続されているこの明細以前にと
或いはそれと一緒に同時ファイルされたすべての書類や資料に向けられる。この
アプリケーションは公的検査に開放されており、すべての書類や資料の内容はこ
の中に組み込まれている。
【0137】 この明細(添付のすべての請求項、要約および図を含む)中で開示されたすべ
ての特性や開示されたあらゆる方法のすべての工程は、少なくとも幾つかの特性
やステップが相互に相容れない場合以外は、何れの組合せも可能である。
【0138】 この明細(添付のすべての請求項、要約および図を含む)中で開示されたすべ
ての特性は、明確に記載されているものを除いて、同等、等価あるいは類似の目
的を果たす別の特性によって代替してもよい。従って明確に記載されていないな
らば、開示された各特性は等価或いは類似の特性の包括的な系列の一例に過ぎな
い。
【0139】 本発明は前述の実施例の詳細に限定されない。本発明は、この明細(添付のす
べての請求項、要約および図を含む)で開示された特性のすべての新規性、新規
な組合せに拡張される。本発明は又、開示されたあらゆる方法のすべての工程の
新規性、新規な組合せに拡張される。
【図面の簡単な説明】
【図1】本発明の動作を表示する概略図。
【図2】本発明に基くシステムを表示する概略図。
【図3】本発明の部分を表示するウェブページの概略表示。
【図4】本発明の第3実施例を表示する機能フローダイヤグラム。
【図5】本発明の他の部分を表示するウェブページの概略表示。
【図6】本発明の第4実施例を表示する機能フローダイヤグラム。
【図7】本発明の第5実施例を表示する機能フローダイヤグラム。
【図8】本発明の第6実施例を表示する機能フローダイヤグラム。
【図9】本発明の第7実施例を表示する機能フローダイヤグラム。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 0022289.3 (32)優先日 平成12年9月8日(2000.9.8) (33)優先権主張国 イギリス(GB) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EE,ES,FI,GB,GD, GE,GH,GM,HR,HU,ID,IL,IN,I S,JP,KE,KG,KP,KR,KZ,LC,LK ,LR,LS,LT,LU,LV,MA,MD,MG, MK,MN,MW,MX,MZ,NO,NZ,PL,P T,RO,RU,SD,SE,SG,SI,SK,SL ,TJ,TM,TR,TT,TZ,UA,UG,US, UZ,VN,YU,ZA,ZW

Claims (120)

    【特許請求の範囲】
  1. 【請求項1】ウェブサイトのホールマークを照合するためのホールマーク照
    合方法であり、ウェブサイトが照合要求の起動へのアクセスを有しないウェブサ
    イトへアクセスして装置上でホールマークを照合するプロセスをユーザが起動す
    る工程からなる方法。
  2. 【請求項2】前記起動工程が、ホールマーク照合のための独立(すなわちウ
    ェブサイトの独立)のアプリケーションの起動及び/或いはそのようなアプリケ
    ーション内での動作の起動である請求項1に記載のホールマーク照合方法。
  3. 【請求項3】アプリケーション内での起動が自動的である請求項2に記載の
    ホールマーク照合方法。
  4. 【請求項4】ウェブサイトがディジタル証明書を備える請求項1乃至3のい
    ずれかに1つ記載のホールマーク照合方法。
  5. 【請求項5】ディジタル証明書がホールマークを表示するためのデータを備
    える請求項5に記載のホールマーク照合方法。
  6. 【請求項6】前記ホールマーク照合方法が、照合されたホールマークのみを
    ウィンドウで表示することからなる請求項1乃至5のいずれか1つに記載のホー
    ルマーク照合方法。
  7. 【請求項7】前記ホールマーク照合方法が、照合されたホールマークの位置
    を決定し、該照合されたホールマークを明確に表示することからなる請求項1乃
    至6のいずれか1つに記載のホールマーク照合方法。
  8. 【請求項8】前記ホールマーク照合方法が、前記ディジタル証明書を照合す
    る工程と、ある位置で該ディジタル証明書からホールマークを表示する工程と、
    該位置で証明書の信憑性をユーザに示す工程と、からなる請求項1乃至7のいず
    れか1つに記載のホールマーク照合方法。
  9. 【請求項9】照合方法の部分として、データ(一般的にはランダムデータ)
    がユーザから遠隔のホールマーク照合源に周期的に伝送されることからなる請求
    項1乃至8のいずれか1つに記載のホールマーク照合方法。
  10. 【請求項10】ホールマーク照合方法が: (1)ユーザがホールマーク照合源のディジタルホールマーク照合を要求し、照
    合されるべきウェブサイト及び/或いはサービスを識別するためのデータがホー
    ルマーク照合源に提供される工程と; (2)該ホールマーク照合源はユーザと、ウェブサイト及び/或いはサービスの
    プロバイダとにインデクス信号および対応する照合信号とを提供する工程と; (3)該ユーザは該インデクス信号を該ウェブサイト及び/或いはサービスのプ
    ロバイダに提供する工程と; (4)該ウェブサイト及び/或いはサービスのプロバイダは該インデクス信号に
    対応する照合信号を該ユーザに提供する工程と; (5)該ウェブサイト及び/或いはサービスの照合信号が合致するか否かを照合
    するために、該ユーザは該プロバイダによって提供された照合信号と該ホールマ
    ーク照合源によって提供された照合信号とを比較する工程と; からなる請求項1乃至9のいずれか1つに記載のホールマーク照合方法。
  11. 【請求項11】実施可能プログラムが前記ホールマーク照合源のウェブサイ
    トにハイパーリンクすることからなる請求項10に記載のホールマーク照合方法
  12. 【請求項12】前記ホールマーク照合方法が: (1)ウェブサイト上で照合するための少なくとも1つのホールマークを識別す
    る工程と; (2)ウェブサイト上のホールマークからのデータを照合データと比較する工程
    と; (3)上記工程(2)の比較結果を示す信号をユーザに提供する工程と; からなる請求項1乃至9のいずれか1つに記載のホールマーク照合方法。
  13. 【請求項13】ホールマークの識別がホールマーク装置のパターン認識によ
    る請求項12に記載のホールマーク照合方法。
  14. 【請求項14】ウェブサイトのホールマークを照合するためのホールマーク
    照合方法で、 (1)ウェブサイト上で照合するための少なくとも1つのホールマークを識別す
    る工程と; (2)ウェブサイト上の該ホールマークからのデータを照合データと比較する工
    程と; (3)上記工程(2)の比較結果を示す信号をユーザに提供する工程と; からなる方法。
  15. 【請求項15】ホールマークの識別がホールマーク装置のパターン認識によ
    る請求項14に記載のホールマーク照合方法。
  16. 【請求項16】前記工程(2)が、前記ホールマークの属性を備える照合デ
    ータを得て、該照合データ属性と前記ウェブサイトのホールマークの属性とを比
    較するサブ工程からなる請求項14或いは請求項15に記載のホールマーク照合
    方法。
  17. 【請求項17】照合されるべき少なくとも1つのホールマークのために、対
    応するディジタル証明書が提供され、前記工程(2)が、 (2)(a)ディジタル証明書から照合データの属性を得る工程と; (2)(b)該照合データの属性と前記ウェブサイトのホールマークの属性とを
    比較する工程と; からなる請求項14に記載のホールマーク照合方法。
  18. 【請求項18】前記ホールマークの属性が、 ‐ ウェブサイトのURLがホールマーク表示を認可する; ‐ ファイル名; ‐ ファイルフォーマット; ‐ ファイルサイズ; ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは ‐ 取消しデータの位置; の1つ以上からなる請求項17に記載のホールマーク照合方法。
  19. 【請求項19】照合されるべき少なくとも1つのホールマークがそれを識別
    するタグを備える請求項17或いは18に記載のホールマーク照合方法。
  20. 【請求項20】前記タグが一般的には英字と数字の順列である所定の順列か
    らなる請求項19に記載のホールマーク照合方法。
  21. 【請求項21】前記工程(2)が、 (2)(c)目標のブラウザの均一資源位置入力装置(URL)を識別する工
    程と; (2)(d)識別されるURLのために、識別されるURLのための妥当な少
    なくとも1つのホールマークの属性を得る工程と; (2)(e)得られた属性をウェブサイトのホールマークの属性と比較する工
    程と; のサブ工程からなる請求項14に記載のホールマーク照合方法。
  22. 【請求項22】ユーザに提供される信号が視覚信号である請求項14乃至2
    1のいずれかに1つ記載のホールマーク照合方法。
  23. 【請求項23】照合されたホールマーク以外は、前記視覚信号が目標のウェ
    ブサイトのコンテンツを削除する工程を含む請求項22に記載のホールマーク照
    合方法。
  24. 【請求項24】前記視覚信号が、ユーザが照合されるべきホールマーク上で
    ポインタ(一般的にはマウスポインタ)を移動させて、照合された場合のみホー
    ルマークが残る工程を含む請求項22に記載のホールマーク照合方法。
  25. 【請求項25】前記視覚信号が照合されたホールマークの外観を変化させる
    工程を含む請求項22に記載のホールマーク照合方法。
  26. 【請求項26】前記変化した外観が照合されたホールマークをフラッシュさ
    せる工程を含む請求項25に記載のホールマーク照合方法。
  27. 【請求項27】照合されたホールマークが、ユーザに他所で表示された色及
    び/或いは形状に対応して変化する色及び/或いは形状でフラッシュする請求項
    26に記載のホールマーク照合方法。
  28. 【請求項28】前記ホールマーク照合方法が、 (1)目標のウェブサイトのURLを識別する工程と; (4)該ウェブサイトの少なくとも1つの有効なホールマークの識別データを得
    る工程と; (5)照合されたホールマークの識別子をユーザに提供する工程と; からなる請求項14乃至27のいずれか1つに記載のホールマーク照合方法。
  29. 【請求項29】(1)目標のウェブサイトのURLを識別する工程と; (4)該ウェブサイトの少なくとも1つの有効なホールマークの識別データを得
    る工程と; (5)照合されたホールマークの識別子をユーザに提供する工程と; からなるウェブサイトのホールマーク照合のためのホールマーク照合方法。
  30. 【請求項30】ホールマークの照合がホールマーク装置のパターン認識によ
    る請求項29に記載のホールマーク照合方法。
  31. 【請求項31】前記識別データがユーザの機械から区別されたホールマーク
    照合源から得られる請求項29或いは30に記載のホールマーク照合方法。
  32. 【請求項32】前記識別データが照合されたホールマークの視覚表現からな
    る請求項29に記載のホールマーク照合方法。
  33. 【請求項33】前記識別データがホールマークデータベースから照合された
    ホールマークを識別する信号からなる請求項32に記載のホールマーク照合方法
  34. 【請求項34】ホールマークデータベースがユーザの機械上にある請求項3
    3に記載のホールマーク照合方法。
  35. 【請求項35】ユーザに提供される表示が照合されたホールマークの視覚表
    示からなる請求項29に記載のホールマーク照合方法。
  36. 【請求項36】ユーザ、ウェブサイト、および遠隔のホールマーク照合源が
    インターネットを介して相互接続される請求項29に記載のホールマーク照合方
    法。
  37. 【請求項37】ホールマーク照合方法が、 (1)照合されたホールマークのデータベースを保持する工程と; (2)URLを有するウェブサイトを周期的に読み込む工程と; (3)ウェブサイトの照合ホールマークを決定する工程と; (4)ステップ(3)の結果に基いてデータベースを更新する工程と; (5)ユーザの要求に基いて、ユーザ要求と照合ホールマークのデータベースと
    を比較することにより、照合ホールマーク或いは特定のURLのホールマークを
    ユーザに送信する工程と; からなる請求項29に記載のホールマーク照合方法。
  38. 【請求項38】ウェブサイトが読み込むのはデータベースで前以て登録され
    たものである請求項37に記載のホールマーク照合方法。
  39. 【請求項39】(1)照合されたホールマークのデータベースを保持する工
    程と; (2)URLを有するウェブサイトを周期的に読む工程と; (3)ウェブサイトの照合ホールマークを決定する工程と; (4)ステップ(3)の結果に基いてデータベースを更新する工程と; (5)ユーザの要求に基いて、ユーザ要求を照合ホールマークのデータベースと
    比較することにより、照合ホールマーク或いは特定のURLのホールマークをユ
    ーザに送信する工程と; からなるウェブサイトのホールマークを照合するためのホールマーク照合方法。
  40. 【請求項40】前記工程(3)が、 (3)(a)ウェブサイトのホールマークの少なくとも1つの属性とデータベー
    ス中の対応するホールマークの対応する属性とを比較する工程と; (3)(b)特性が整合するならばそのウェブサイトのホールマークを照合する
    工程と; からなる請求項39に記載のホールマーク照合方法。
  41. 【請求項41】照合されるべきホールマークのために対応するディジタル証
    明書が提供され、工程(3)が、 (3)(c)ディジタル証明書から照合データを得る工程と; (3)(d)照合データの属性とウェブサイトのホールマークの属性とを比較す
    る工程と; からなる請求項39に記載のホールマーク照合方法。
  42. 【請求項42】比較される属性が、 ‐ ウェブサイトのURLがホールマーク表示を認可する; ‐ ファイル名; ‐ ファイルフォーマット; ‐ ファイルサイズ; ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは ‐ 取消しデータの位置; である請求項41に記載のホールマーク照合方法。
  43. 【請求項43】前記周期的読み込みが時間的に不規則である請求項39に記
    載のホールマーク照合方法。
  44. 【請求項44】前記多重読み込みが1秒以内で行われる請求項43に記載の
    ホールマーク照合方法。
  45. 【請求項45】照合の可能性のあるホールマークが視覚署名によって識別さ
    れる請求項39に記載のホールマーク照合方法。
  46. 【請求項46】ホールマークの識別がホールマーク装置のパターン認識によ
    る請求項45に記載のホールマーク照合方法。
  47. 【請求項47】読み込まれた各URLのために、どのホールマークが照合さ
    れどのホールマークが照合されなかったかの記録をデータベースが保持する請求
    項39に記載のホールマーク照合方法。
  48. 【請求項48】ホールマークの照合(或いは不照合)がユーザに視覚的に送
    信される請求項39に記載のホールマーク照合方法。
  49. 【請求項49】そのサイトのすべてのホールマークが照合されていることを
    示すために第1の色が表示され、不認可のホールマークを示すために第2の色が
    表示される請求項48に記載のホールマーク照合方法。
  50. 【請求項50】ホールマークの照合途中は第3の色が表示される請求項49
    に記載のホールマーク照合方法。
  51. 【請求項51】前記データベースがユーザの機械から区別された装置上で保
    持され、該装置はインターネットを介して該ユーザの機械に接続されている請求
    項39に記載のホールマーク照合方法。
  52. 【請求項52】(1)ホールマーク照合源のディジタルホールマーク照合を
    要求し、照合されるべきウェブサイト及び/或いはサービスを識別するためのデ
    ータをそのホールマーク照合源に提供する工程と; (2)該ホールマーク照合源がユーザとウェブサイト及び/或いはサービスプロ
    バイダとにインデクス信号と対応する照合信号とを提供する工程と; (3)インデクス信号をウェブサイト及び/或いはサービスプロバイダに提供す
    る工程と; (4)ウェブサイト及び/或いはサービスプロバイダはインデクス信号に対応す
    る照合信号を提供する工程と; (5)ウェブサイト及び/或いはサービスの照合信号が合致するか否かを照合す
    るために、プロバイダによって提供された照合信号とホールマーク照合源によっ
    て提供された照合信号とを比較する工程と; からなるホールマーク照合方法。
  53. 【請求項53】ユーザがウェブサイトにアクセスして装置上でのディジタル
    ホールマーク照合を要求し、それにより該ウェブサイトは照合要求の起動へのア
    クセスを有しない請求項52に記載のホールマーク照合方法。
  54. 【請求項54】ユーザが、照合されるべきウェブサイト(照合されるべきサ
    ービスを含む)のディジタルコンテンツの外の実行可能プログラムを起動するこ
    とによりディジタルホールマーク照合を要求する請求項54に記載のホールマー
    ク照合方法。
  55. 【請求項55】前記実行可能プログラムがホールマーク照合源のウェブサイ
    トにハイパーリンクすることからなる請求項53或いは54に記載のホールマー
    ク照合方法。
  56. 【請求項56】ユーザ、ウェブサイト、及びホールマーク照合源がインター
    ネットを介して相互接続している請求項53に記載のホールマーク照合方法。
  57. 【請求項57】前記実行可能プログラムが照合されるべきウェブサイト/サ
    ービスの詳細をホールマーク照合源に提供する請求項54に記載のホールマーク
    照合方法。
  58. 【請求項58】ユーザ装置、取引先装置、及びホールマーク照合装置からな
    るシステムであって、該ユーザ装置はウェブサイトにアクセスしてホールマーク
    照合工程を起動すべく配置されており、該ウェブサイトは照合要求の起動へのア
    クセスを有しない、ウェブサイトのホールマーク照合のためのホールマーク照合
    システム。
  59. 【請求項59】前記起動工程が、ホールマーク照合のための独立アプリケー
    ションの起動及び/或いはそのようなアプリケーション内での動作の起動である
    請求項58に記載のホールマーク照合システム。
  60. 【請求項60】前記アプリケーション内での起動が自動である請求項59に
    記載のホールマーク照合システム。
  61. 【請求項61】前記ウェブサイトがディジタル証明書を備える請求項58に
    記載のホールマーク照合システム。
  62. 【請求項62】前記ディジタル証明書がホールマークを表示するためのデー
    タを備える請求項61に記載のホールマーク照合システム。
  63. 【請求項63】ホールマーク照合方法が、照合されたホールマークのみをウ
    ィンドウ内で表示する工程を備える請求項58に記載のホールマーク照合システ
    ム。
  64. 【請求項64】ホールマーク照合方法が、照合されたホールマークの位置を
    決定し、該照合されたホールマークを明確に表示することからなる請求項58に
    記載のホールマーク照合システム。
  65. 【請求項65】ホールマーク照合方法が、ディジタル証明書を照合する工程
    と、ある位置でディジタル証明書からホールマークを表示する工程と、該位置で
    証明書の妥当性をユーザに表示する工程と、からなる請求項58に記載のホール
    マーク照合システム。
  66. 【請求項66】照合システムの一部として、データ(ランダムデータが一般
    的)がユーザからホールマーク照合源に周期的に送信される請求項58に記載の
    ホールマーク照合システム。
  67. 【請求項67】システムが、 (1)ユーザがホールマーク照合源のディジタルホールマーク照合を要求し、照
    合されるべきウェブサイト及び/或いはサービスを識別するためのデータをその
    ホールマーク照合源に提供する工程と; (2)該ホールマーク照合源がユーザとウェブサイト及び/或いはサービスプロ
    バイダとにインデクス信号と対応する照合信号とを提供する工程と; (3)該ユーザが該インデクス信号をウェブサイト及び/或いはサービスプロバ
    イダに提供する工程と; (4)ウェブサイト及び/或いはサービスプロバイダが該インデクス信号に対応
    する照合信号をユーザに提供する工程と; (5)該ユーザはウェブサイト及び/或いはサービスの照合信号が合致するか否
    かを照合するために、プロバイダによって提供された照合信号とホールマーク照
    合源によって提供された照合信号とを比較する工程と; からなる請求項58に記載のホールマーク照合システム。
  68. 【請求項68】ホールマークの識別がホールマーク装置のパターン認識によ
    る請求項67に記載のホールマーク照合システム。
  69. 【請求項69】ユーザはウェブサイトにアクセスして装置上でディジタルホ
    ールマーク照合を要求し、それにより該ウェブサイトは照合要求の起動へのアク
    セスを有しない請求項58に記載のホールマーク照合システム。
  70. 【請求項70】ユーザが、照合されるべきウェブサイト(照合されるべきサ
    ービスを含む)のディジタルコンテンツの外の実行可能プログラムを起動するこ
    とによりディジタルホールマーク照合を要求するシステムからなる請求項58に
    記載のホールマーク照合システム。
  71. 【請求項71】前記実行可能プログラムがホールマーク照合センタのウェブ
    サイトにハイパーリンクすることからなる請求項70に記載のホールマーク照合
    システム。
  72. 【請求項72】ユーザ、ウェブサイト、及びホールマーク照合源がインター
    ネットを介して相互接続している請求項58に記載のホールマーク照合方システ
    ム。
  73. 【請求項73】前記実行可能プログラムが照合されるべきウェブサイト/サ
    ービスの詳細をホールマーク照合源に提供する請求項58に記載のホールマーク
    照合システム。
  74. 【請求項74】システムが、 (1)照合すべき少なくとも1つのホールマークがウェブサイト上で識別される
    工程と; (4)該ウェブサイト上のホールマークからのデータが照合データと比較される
    工程と; (5)上記工程(2)で比較された結果を表示する信号がユーザに提供される工
    程と; からなる請求項58に記載のホールマーク照合システム。
  75. 【請求項75】システムが、 (1)照合すべき少なくとも1つのホールマークがウェブサイト上で識別される
    工程と; (4)該ウェブサイト上のホールマークからのデータが照合データと比較される
    工程と; (5)上記工程(2)で比較された結果を表示する信号がユーザに提供される工
    程と; からなるウェブサイトのホールマークを照合するためのホールマーク照合システ
    ム。
  76. 【請求項76】ホールマークの識別がホールマーク装置のパターン認識によ
    る請求項75に記載のホールマーク照合システム。
  77. 【請求項77】前記特徴(2)が、照合データがホールマークの属性からな
    り、該照合データの属性がウェブサイトのホールマーク属性と比較される:サブ
    特徴を備える請求項75に記載のホールマーク照合システム。
  78. 【請求項78】対応するディジタル証明書が照合される少なくとも1つのホ
    ールマークに提供され、前記特徴(2)が: (2)(a)ディジタル証明書から照合データの属性が得られ、 (2)(b)該照合データの属性がウェブサイトのホールマークの属性と比較さ
    れる、 サブ特徴を備える請求項75に記載のホールマーク照合システム。
  79. 【請求項79】前記ホールマークの属性が、 ‐ ウェブサイトのURLがホールマークの表示を認可する; ‐ ファイル名; ‐ ファイルフォーマット; ‐ ファイルサイズ; ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは ‐ 取消しデータの位置; の1つ以上からなる請求項78に記載のホールマーク照合システム。
  80. 【請求項80】照合される少なくとも1つのホールマークが該ホールマーク
    を識別するタグを備える請求項75に記載のホールマーク照合システム。
  81. 【請求項81】前記タグが所定の順列、代表的には英字と数字との組合せか
    らなる請求項80に記載のホールマーク照合システム。
  82. 【請求項82】前記特徴(2)が (2)(c)目標のブラウザの均一資源位置入力装置(URL)を識別する; (2)(d)該識別されたURLのために、識別されたURLのための妥当な少
    なくとも1つのホールマークの属性を得る; (2)(e)該得られた属性をウェブサイトのホールマークの属性と比較する;
    のサブ特徴からなる請求項75に記載のホールマーク照合システム。
  83. 【請求項83】ユーザに提供される信号が視覚信号である請求項75に記載
    のホールマーク照合システム。
  84. 【請求項84】前記視覚信号が、照合されたホールマーク以外は、目標のウ
    ェブサイトのコンテンツを消去することによって提供される請求項83に記載の
    ホールマーク照合システム。
  85. 【請求項85】前記視覚信号が、ユーザが照合されるホールマーク上でポイ
    ンタ(代表的にはマウスポインタ)を移動することにより提供され、照合された
    ホールマークのみがその場に残る請求項83に記載のホールマーク照合システム
  86. 【請求項86】前記視覚信号が照合されたホールマークの外観を変更するこ
    とにより提供される請求項83に記載のホールマーク照合システム。
  87. 【請求項87】前記外観が照合されたホールマークをフラッシュすることに
    より変更される請求項86に記載のホールマーク照合システム。
  88. 【請求項88】前記照合されたホールマークが変化する色及び/或いは形状
    でフラッシュし、他所でユーザに表示される色及び/或いは形状に対応する請求
    項87に記載のホールマーク照合システム。
  89. 【請求項89】ホールマーク照合システムが、 (1)目標のウェブサイトのURLが識別され、 (2)ウェブサイトの妥当な少なくとも1つのホールマークの識別データが得ら
    れ、 (3)照合されたホールマークの識別子がユーザに提供される、 ことからなる請求項75に記載のホールマーク照合システム。
  90. 【請求項90】ウェブサイトのホールマークを照合するためのホールマーク
    照合システムで、 (1)目標のウェブサイトのURLが識別され、 (2)ウェブサイトの妥当な少なくとも1つのホールマークの識別データが得ら
    れ、 (3)照合されたホールマークの識別子がユーザに提供される、 ことからなるシステム。
  91. 【請求項91】前記ホールマークの識別がホールマーク装置のパターン認識
    による請求項90に記載のホールマーク照合システム。
  92. 【請求項92】前記識別データがユーザの機械とは別のホールマーク照合源
    から得られる請求項90に記載のホールマーク照合システム。
  93. 【請求項93】前記照合データが照合されたホールマークの視覚表現からな
    る請求項90に記載のホールマーク照合システム。
  94. 【請求項94】前記識別データがホールマークデータベースから照合された
    ホールマークを識別する信号からなる請求項93に記載のホールマーク照合シス
    テム。
  95. 【請求項95】ユーザに提供される前記識別子が、照合されたホールマーク
    の視覚表示からなる請求項90に記載のホールマーク照合システム。
  96. 【請求項96】ユーザ、ウェブサイト、および遠隔のホールマーク照合源が
    インターネットを介して相互に交信される請求項90に記載のホールマーク照合
    システム。
  97. 【請求項97】前記ホールマーク照合システムが、 (1)照合されたホールマークのデータベースを保持することと; (2)URLを有するウェブサイトを周期的に読み込むことと; (3)ウェブサイトの照合されたホールマークを決定することと; (4)ステップ(3)の結果に基いてデータベースを更新することと; (5)ユーザの要求に基いて、ユーザ要求と照合ホールマークのデータベースと
    を比較することにより、照合ホールマーク或いは特定のURLのホールマークを
    ユーザに送信することと; からなる請求項90に記載のホールマーク照合システム。
  98. 【請求項98】ウェブサイトが読み込むのはデータベースで前以て登録され
    ているものである請求項97に記載のホールマーク照合システム。
  99. 【請求項99】ウェブサイトのホールマークを照合するためのホールマーク
    照合システムで、 (1)照合されたホールマークのデータベースを保持する工程と; (2)URLを有するウェブサイトを周期的に読み込む工程と; (3)ウェブサイトの照合されたホールマークを決定する工程と; (4)ステップ(3)の結果に基いてデータベースを更新する工程と; (5)ユーザの要求に基いて、ユーザ要求と照合ホールマークのデータベースと
    を比較することにより、照合ホールマーク或いは特定のURLのホールマークを
    ユーザに送信する工程と; からなる方法。
  100. 【請求項100】前記工程(3)が、 (3)(a)前記ウェブサイトのホールマークの少なくとも1つの属性と前記デ
    ータベース中の対応するホールマークの対応する属性とを比較することと; (3)(b)該属性が整合したときに該ウェブサイトのホールマークが照合され
    ること; のサブ工程からなる請求項99に記載のホールマーク照合システム。
  101. 【請求項101】対応するディジタル証明書が照合されるためのホールマー
    クを備え、前記工程(3)が、 (3)(c)照合データがディジタル証明書から得られ、 (3)(d)該照合データの属性が前記ウェブサイトのホールマークの属性と比
    較される、 サブ工程からなる請求項99に記載のホールマーク照合システム。
  102. 【請求項102】比較される属性が、 ‐ ウェブサイトのURLがホールマーク表示を認可する; ‐ ファイル名; ‐ ファイルフォーマット; ‐ ファイルサイズ; ‐ ファイル規模; ‐ 上記特性の1つ以上のハッシュ; ‐ 満了日付;及び/或いは ‐ 取消しデータの位置; の1つ以上からなる請求項101に記載のホールマーク照合システム。
  103. 【請求項103】前記周期的読み込みが時間的に不規則である請求項99に
    記載のホールマーク照合システム。
  104. 【請求項104】多重読み込みが1秒以内で行われる請求項103に記載の
    ホールマーク照合システム。
  105. 【請求項105】照合可能のホールマークが視覚信号によって識別される請
    求項99に記載のホールマーク照合システム。
  106. 【請求項106】ホールマークの識別がホールマーク装置のパターン認識に
    よる請求項105に記載のホールマーク照合システム。
  107. 【請求項107】データベースを保持し、各URLを読み込まれ、どのホー
    ルマークが照合され、どのホールマークが照合されないかを記録する請求項99
    に記載のホールマーク照合システム。
  108. 【請求項108】ホールマーク照合(或いは不照合)がユーザに視覚的に伝
    達される請求項99に記載のホールマーク照合システム。
  109. 【請求項109】サイトのすべてのホールマークが照合されたことを示すた
    めに第1の色が表示され、不認可のホールマークを示すために第2の色が表示さ
    れる請求項108に記載のホールマーク照合システム。
  110. 【請求項110】ホールマーク照合途中は第3の色が表示される請求項10
    8に記載のホールマーク照合システム。
  111. 【請求項111】データベースがユーザの機械とは別の装置に保持され、該
    別の装置はインターネットを介して該ユーザの機械と接続されている請求項99
    に記載のホールマーク照合システム。
  112. 【請求項112】(1)ユーザに要求されたホールマーク照合源のディジタ
    ルホールマーク照合に基いて、照合されるべきウェブサイト及び/或いはサービ
    スを識別するためのデータをそのホールマーク照合源に提供する; (2)該ホールマーク照合源はユーザとウェブサイト及び/或いはサービスプロ
    バイダとにインデクス信号と対応する照合信号を提供する; (3)インデクス信号をウェブサイト及び/或いはサービスプロバイダに提供す
    る; (4)ウェブサイト及び/或いはサービスプロバイダはインデクス信号に対応す
    る照合信号を提供する; (5)ウェブサイト及び/或いはサービスの照合信号が符合するか否かを照合す
    るために、プロバイダによって提供された照合信号とホールマーク照合源によっ
    て提供された照合信号とを比較する; ことからなるホールマーク照合システム。
  113. 【請求項113】 ユーザがディジタルホールマーク照合をウェブサイトに
    アクセスする装置上で要求し、それによりそのウェブサイトは照合要求の起動へ
    のアクセスを有しない請求項112に記載のホールマーク照合システム。
  114. 【請求項114】 ユーザが、照合されるべき(照合されるべきサービスを
    含む)ウェブサイトのディジタルコンテンツの外の実施可能プログラムを起動す
    ることによってディジタルホールマーク照合を要求する請求項112に記載のデ
    ィジタルホールマーク照合システム。
  115. 【請求項115】前記実施可能プログラムがホールマーク照合源に、照合さ
    れるウェブサイト/サービスの詳細を提供する請求項114に記載のディジタル
    ホールマーク照合システム。
  116. 【請求項116】請求項1乃至57のいずれか1つに記載のホールマーク照
    合方法からなる通信方法。
  117. 【請求項117】請求項58乃至115のいずれか1つに記載のホールマー
    ク照合システムからなる通信システム。
  118. 【請求項118】ホールマークの属性からなるディジタル証明書。
  119. 【請求項119】前記証明書がホールマークを表示するためのデータからな
    る請求項118に記載のディジタル証明書。
  120. 【請求項120】前記証明書がウェブサイトの識別子を備える請求項118
    に記載のディジタル証明書。
JP2001569588A 2000-03-20 2001-03-20 ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム Pending JP2003528383A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GB0006606A GB0006606D0 (en) 2000-03-20 2000-03-20 Improvements in and relating to a digital hallmarking verification process system
GB0006606.8 2000-03-20
GB0014462.6 2000-06-09
GB0014462A GB0014462D0 (en) 2000-06-09 2000-06-09 Improvements in and relating to a hallmarking verification process and system and corresponding method of and system for communication
GB0022289A GB0022289D0 (en) 2000-09-08 2000-09-08 Improvements in and relating to systems for determining a uniform resource locator
GB0022289.3 2000-09-08
PCT/GB2001/001200 WO2001071460A2 (en) 2000-03-20 2001-03-20 Web site authentication using a digital hallmark

Publications (1)

Publication Number Publication Date
JP2003528383A true JP2003528383A (ja) 2003-09-24

Family

ID=27255605

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001569672A Pending JP2004508608A (ja) 2000-03-20 2001-03-20 ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善
JP2001569588A Pending JP2003528383A (ja) 2000-03-20 2001-03-20 ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2001569672A Pending JP2004508608A (ja) 2000-03-20 2001-03-20 ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善

Country Status (8)

Country Link
US (2) US7757088B2 (ja)
EP (4) EP1451660B1 (ja)
JP (2) JP2004508608A (ja)
AT (1) ATE386970T1 (ja)
AU (2) AU4256301A (ja)
DE (1) DE60132931T2 (ja)
ES (1) ES2302723T3 (ja)
WO (2) WO2001071460A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244474A (ja) * 2005-03-04 2006-09-14 Microsoft Corp インターネットを介して識別情報を安全に開示する方法およびシステム
WO2007026486A1 (ja) * 2005-08-30 2007-03-08 Passlogy Co., Ltd. サイト確認方法
JP2008511227A (ja) * 2004-08-23 2008-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ配信サイトなりすましの検知
JP2012533223A (ja) * 2009-07-10 2012-12-20 カーン,ロバート,エス. オンライン会員資格検証
JP2014501953A (ja) * 2010-11-02 2014-01-23 オーセンティファイ・インク 安全なユーザ認証とサイト認証とのための新規な方法
JP2014170441A (ja) * 2013-03-05 2014-09-18 Ricoh Co Ltd 機器、情報処理方法、情報処理プログラム、及び情報処理システム
JP2016129038A (ja) * 2007-12-18 2016-07-14 シマンテック コーポレーションSymantec Corporation 多段認証シーケンスの処理方法および装置

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843447B1 (en) * 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
US7107618B1 (en) * 2001-09-25 2006-09-12 Mcafee, Inc. System and method for certifying that data received over a computer network has been checked for viruses
US7340526B2 (en) * 2001-10-30 2008-03-04 Intel Corporation Automated content source validation for streaming data
US7841007B2 (en) * 2002-03-29 2010-11-23 Scanalert Method and apparatus for real-time security verification of on-line services
US7562222B2 (en) * 2002-05-10 2009-07-14 Rsa Security Inc. System and method for authenticating entities to users
US20030217267A1 (en) * 2002-05-16 2003-11-20 Kindberg Timothy P.J.G. Authenticating a web hyperlink associated with a physical object
US7272714B2 (en) 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
JP2005078612A (ja) * 2003-09-04 2005-03-24 Hitachi Ltd ファイル共有システム及びファイル共有装置間のファイル移行方法
US7313691B2 (en) * 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
US8984640B1 (en) * 2003-12-11 2015-03-17 Radix Holdings, Llc Anti-phishing
US7752448B1 (en) * 2004-02-17 2010-07-06 The Weather Channel, Inc. Domain-based application functionality
US20070107053A1 (en) * 2004-05-02 2007-05-10 Markmonitor, Inc. Enhanced responses to online fraud
US7913302B2 (en) * 2004-05-02 2011-03-22 Markmonitor, Inc. Advanced responses to online fraud
US8041769B2 (en) * 2004-05-02 2011-10-18 Markmonitor Inc. Generating phish messages
US9203648B2 (en) * 2004-05-02 2015-12-01 Thomson Reuters Global Resources Online fraud solution
US7870608B2 (en) * 2004-05-02 2011-01-11 Markmonitor, Inc. Early detection and monitoring of online fraud
US8769671B2 (en) * 2004-05-02 2014-07-01 Markmonitor Inc. Online fraud solution
US7457823B2 (en) 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US20060070126A1 (en) * 2004-09-26 2006-03-30 Amiram Grynberg A system and methods for blocking submission of online forms.
CN1761199A (zh) * 2004-10-11 2006-04-19 北京优士东方数码科技有限公司 基于纸面的网络白板系统及其实现方法
US7698442B1 (en) * 2005-03-03 2010-04-13 Voltage Security, Inc. Server-based universal resource locator verification service
US7774366B2 (en) * 2005-03-08 2010-08-10 Salesforce.Com, Inc. Systems and methods for implementing multi-application tabs and tab sets
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8028245B2 (en) * 2005-05-24 2011-09-27 Microsoft Corporation Method and system for operating multiple web pages with anti-spoofing protection
US8225403B2 (en) * 2005-06-02 2012-07-17 Microsoft Corporation Displaying a security element to help detect spoofing
US20070028301A1 (en) * 2005-07-01 2007-02-01 Markmonitor Inc. Enhanced fraud monitoring systems
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US7603699B2 (en) * 2005-08-25 2009-10-13 Melih Abdulhayoglu Method for establishing trust online
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
JP4950606B2 (ja) 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
US20070250916A1 (en) * 2005-10-17 2007-10-25 Markmonitor Inc. B2C Authentication
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8316429B2 (en) * 2006-01-31 2012-11-20 Blue Coat Systems, Inc. Methods and systems for obtaining URL filtering information
US8307276B2 (en) * 2006-05-19 2012-11-06 Symantec Corporation Distributed content verification and indexing
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8352917B2 (en) 2006-06-26 2013-01-08 Adobe Systems Incorporated Web-beacon plug-ins and their certification
DE102006036165B3 (de) * 2006-08-01 2008-06-26 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
US8220047B1 (en) * 2006-08-09 2012-07-10 Google Inc. Anti-phishing system and method
US8156559B2 (en) 2006-11-30 2012-04-10 Microsoft Corporation Systematic approach to uncover GUI logic flaws
US8356333B2 (en) * 2006-12-12 2013-01-15 Bespoke Innovations Sarl System and method for verifying networked sites
US8612361B1 (en) 2006-12-27 2013-12-17 Stamps.Com Inc. System and method for handling payment errors with respect to delivery services
US8775331B1 (en) 2006-12-27 2014-07-08 Stamps.Com Inc Postage metering with accumulated postage
US8161284B1 (en) 2006-12-28 2012-04-17 Perftech, Inc. System, method and computer readable medium for message authentication to subscribers of an internet service provider
US9665543B2 (en) * 2007-03-21 2017-05-30 International Business Machines Corporation System and method for reference validation in word processor documents
CN101816148A (zh) * 2007-08-06 2010-08-25 伯纳德·德莫森纳特 用于验证、数据传送和防御网络钓鱼的系统和方法
US20090077373A1 (en) * 2007-09-13 2009-03-19 Columbus Venture Capital S. A. R. L. System and method for providing verified information regarding a networked site
US20090089366A1 (en) * 2007-09-27 2009-04-02 Kalman Csaba Toth Portable caching system
US8683201B2 (en) * 2007-10-16 2014-03-25 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8635535B2 (en) * 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US10373398B1 (en) 2008-02-13 2019-08-06 Stamps.Com Inc. Systems and methods for distributed activation of postage
US9325731B2 (en) 2008-03-05 2016-04-26 Facebook, Inc. Identification of and countermeasures against forged websites
US9978185B1 (en) 2008-04-15 2018-05-22 Stamps.Com Inc. Systems and methods for activation of postage indicia at point of sale
US8356105B2 (en) * 2008-05-02 2013-01-15 Marblecloud, Inc. Enterprise device policy management
US20100180121A1 (en) * 2009-01-09 2010-07-15 Alcatel-Lucent Method and apparatus for enhancing security in network-based data communication
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8601363B2 (en) * 2009-07-20 2013-12-03 Facebook, Inc. Communicating information about a local machine to a browser application
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US9032066B1 (en) 2009-09-29 2015-05-12 Amazon Tehnologies, Inc. Virtual sandboxing for supplemental content
US20140044364A1 (en) * 2010-04-23 2014-02-13 Melih Abdulhayoglu Method of Image Identification Based on Artificial Intelligence
US8825810B1 (en) * 2010-07-09 2014-09-02 Open Invention Network, Llc Domain name service based remote programming objects
US8789163B2 (en) * 2011-02-20 2014-07-22 Robert S. Cahn On-line membership verification utilizing an associated organization certificate
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US8826395B2 (en) * 2011-06-20 2014-09-02 Digicert, Inc. Method of improving online credentials
US8832447B2 (en) * 2011-08-10 2014-09-09 Sony Corporation System and method for using digital signatures to assign permissions
US10846650B1 (en) 2011-11-01 2020-11-24 Stamps.Com Inc. Perpetual value bearing shipping labels
US10922641B1 (en) 2012-01-24 2021-02-16 Stamps.Com Inc. Systems and methods providing known shipper information for shipping indicia
US9805329B1 (en) 2012-01-24 2017-10-31 Stamps.Com Inc. Reusable shipping product
US9083727B1 (en) * 2012-04-11 2015-07-14 Artemis Internet Inc. Securing client connections
US9106661B1 (en) 2012-04-11 2015-08-11 Artemis Internet Inc. Computing resource policy regime specification and verification
US8799482B1 (en) 2012-04-11 2014-08-05 Artemis Internet Inc. Domain policy specification and enforcement
US9264395B1 (en) 2012-04-11 2016-02-16 Artemis Internet Inc. Discovery engine
US8990392B1 (en) 2012-04-11 2015-03-24 NCC Group Inc. Assessing a computing resource for compliance with a computing resource policy regime specification
US9083696B1 (en) * 2012-05-30 2015-07-14 Google Inc. Trusted peer-based information verification system
US10447817B2 (en) * 2012-10-01 2019-10-15 Yandex Europe Ag Method of and system for providing information to a user of a client device
CN104102640A (zh) * 2013-04-03 2014-10-15 阿里巴巴集团控股有限公司 一种页面头部的显示方法及客户端
US9223557B1 (en) * 2013-05-08 2015-12-29 Amazon Technologies, Inc. Application provided browser plugin
US9619107B2 (en) * 2013-05-09 2017-04-11 Tencent Technology (Shenzhen) Company Limited Methods and systems for dynamically displaying icons on a user interface for security check and other functions
US9722801B2 (en) 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9721225B1 (en) 2013-10-16 2017-08-01 Stamps.Com Inc. Systems and methods facilitating shipping services rate resale
JP6223159B2 (ja) * 2013-12-09 2017-11-01 キヤノン株式会社 情報処理装置、その制御方法、プログラム及び記憶媒体
JP5777741B2 (ja) * 2014-01-06 2015-09-09 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
US9450968B2 (en) 2014-01-17 2016-09-20 Microsoft Technology Licensing, Llc Media stream trust display
US10050787B1 (en) * 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US10417728B1 (en) 2014-04-17 2019-09-17 Stamps.Com Inc. Single secure environment session generating multiple indicia
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US9882727B1 (en) 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
US9781132B2 (en) * 2015-10-13 2017-10-03 Yahoo Holdings, Inc. Fraud prevention
US10679244B1 (en) * 2016-03-04 2020-06-09 Amazon Technologies, Inc. Publisher identity verification through cross-domain barrier
US10521754B2 (en) 2016-03-08 2019-12-31 Auctane, LLC Concatenated shipping documentation processing spawning intelligent generation subprocesses
EP3432563A1 (en) * 2017-07-21 2019-01-23 CL Schutzrechtsverwaltungs GmbH Method for producing a machine-readable controlling and/or operating means
US10454690B1 (en) * 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
US10860703B1 (en) * 2017-08-17 2020-12-08 Walgreen Co. Online authentication and security management using device-based identification
US10958445B1 (en) * 2018-01-11 2021-03-23 Sprint Communications Company L.P. Attribution of network events pursuant to configuring mobile communication devices
US20220245223A1 (en) * 2019-07-11 2022-08-04 Proofmarked, Inc. Method and system for reliable authentication of the origin of a website
US11575708B2 (en) * 2020-05-29 2023-02-07 Mcafee, Llc Icon based phishing detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
JP2000059604A (ja) * 1998-08-11 2000-02-25 Hitachi Ltd 画像への情報添付方法および画像からの情報抽出方法
EP0982927A1 (en) * 1998-08-28 2000-03-01 Hitachi, Ltd. Method of generating authentication-enabled electronic data

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5855020A (en) * 1996-02-21 1998-12-29 Infoseek Corporation Web scan process
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US6161145A (en) * 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6622247B1 (en) * 1997-12-19 2003-09-16 Hewlett-Packard Development Company, Lp Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
JPH11232286A (ja) * 1998-02-12 1999-08-27 Hitachi Ltd 情報検索システム
EP0944256A1 (en) * 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
US6618709B1 (en) * 1998-04-03 2003-09-09 Enerwise Global Technologies, Inc. Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
CA2357003C (en) * 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
JP2000187442A (ja) * 1998-08-28 2000-07-04 Hitachi Ltd 情報の埋め込み方法およびその装置
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
JP4545317B2 (ja) * 1998-10-28 2010-09-15 ヤフー! インコーポレイテッド インターネットブラウザインターフェースの制御方法、及び制御可能なブラウザインターフェイス
US6499109B1 (en) * 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
EP1598639B1 (en) * 1999-03-23 2008-08-06 Sony Deutschland GmbH System and method for automatically managing geolocation information
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6950932B1 (en) * 1999-05-07 2005-09-27 Nortel Networks Limited Security association mediator for java-enabled devices
US6393420B1 (en) * 1999-06-03 2002-05-21 International Business Machines Corporation Securing Web server source documents and executables
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US6775771B1 (en) * 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
US20010033297A1 (en) * 2000-02-22 2001-10-25 Shastri Venkatram R. Internet conduit providing a safe and secure environment
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US6658394B1 (en) * 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
US8091042B2 (en) * 2001-11-15 2012-01-03 Siebel Systems, Inc. Apparatus and method for displaying selectable icons in a toolbar for a user interface

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
JP2000059604A (ja) * 1998-08-11 2000-02-25 Hitachi Ltd 画像への情報添付方法および画像からの情報抽出方法
EP0982927A1 (en) * 1998-08-28 2000-03-01 Hitachi, Ltd. Method of generating authentication-enabled electronic data
JP2000078125A (ja) * 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008511227A (ja) * 2004-08-23 2008-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ配信サイトなりすましの検知
JP2006244474A (ja) * 2005-03-04 2006-09-14 Microsoft Corp インターネットを介して識別情報を安全に開示する方法およびシステム
WO2007026486A1 (ja) * 2005-08-30 2007-03-08 Passlogy Co., Ltd. サイト確認方法
CN101253506B (zh) * 2005-08-30 2010-05-19 帕斯罗基株式会社 网站确认方法
KR100988950B1 (ko) * 2005-08-30 2010-10-20 패슬로지 가부시키가이샤 사이트 확인 방법
JP4837667B2 (ja) * 2005-08-30 2011-12-14 パスロジ株式会社 サイト確認方法
US8312538B2 (en) 2005-08-30 2012-11-13 Passlogy Co., Ltd. Site check method
JP2016129038A (ja) * 2007-12-18 2016-07-14 シマンテック コーポレーションSymantec Corporation 多段認証シーケンスの処理方法および装置
JP2012533223A (ja) * 2009-07-10 2012-12-20 カーン,ロバート,エス. オンライン会員資格検証
JP2014501953A (ja) * 2010-11-02 2014-01-23 オーセンティファイ・インク 安全なユーザ認証とサイト認証とのための新規な方法
JP2014170441A (ja) * 2013-03-05 2014-09-18 Ricoh Co Ltd 機器、情報処理方法、情報処理プログラム、及び情報処理システム

Also Published As

Publication number Publication date
DE60132931D1 (de) 2008-04-03
EP1868134A2 (en) 2007-12-19
AU4256301A (en) 2001-10-03
ES2302723T3 (es) 2008-08-01
ATE386970T1 (de) 2008-03-15
DE60132931T2 (de) 2009-02-26
EP1906293A3 (en) 2008-06-18
WO2001071554A3 (en) 2004-06-03
EP1299786A2 (en) 2003-04-09
US20040078564A1 (en) 2004-04-22
AU2001240915A1 (en) 2001-10-03
US7757088B2 (en) 2010-07-13
EP1451660A2 (en) 2004-09-01
EP1299786B1 (en) 2019-07-03
EP1906293A2 (en) 2008-04-02
US20040030784A1 (en) 2004-02-12
WO2001071460A3 (en) 2003-01-09
WO2001071554A2 (en) 2001-09-27
EP1451660B1 (en) 2008-02-20
EP1868134A3 (en) 2008-11-12
US7831824B2 (en) 2010-11-09
WO2001071460A2 (en) 2001-09-27
JP2004508608A (ja) 2004-03-18

Similar Documents

Publication Publication Date Title
JP2003528383A (ja) ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム
US9148445B2 (en) Method and system for misuse detection
EP1699205B1 (en) Method and system for safely disclosing identity over the Internet
US7739512B2 (en) Method and apparatus for internet web site accreditation
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
EP0980047B1 (en) Recording medium with a signed hypertext recorded thereon, signed hypertext generating method and apparatus, and signed hypertext verifying method and apparatus
US11593517B1 (en) Systems and methods for a virtual fraud sandbox
JP4935274B2 (ja) サーバ及びプログラム
KR100450364B1 (ko) 전자 데이터의 검색 시스템 및 방법
EP1159683A1 (en) Content certification
CN103200179A (zh) 网站认证、部署和鉴别方法
CN117426073A (zh) 针对可验证凭证的受信监管链
CN117426072A (zh) 可验证凭证中的背书声明
KR20020022660A (ko) 웹 페이지 열람 제한 방법과 서버 시스템
US20020002682A1 (en) Data display method and system
JP3825586B2 (ja) 署名付ハイパーテキストシステム
US20050010807A1 (en) Information processing apparatus used by a plurality of different operators, and method and program for use in the information processing apparatus
JP4855589B2 (ja) データ端末装置
JP7200754B2 (ja) サーバ装置、端末装置、認証システム及び認証方法
JP7077173B2 (ja) サーバおよび端末
JP4966999B2 (ja) アクセス制御方法、プログラムおよびアクセス制御システム
Sonowal et al. Characteristics of Phishing Websites
JP2005190095A (ja) 電子申請者登録装置、電子申請システム、電子申請者登録方法、及び電子申請者登録プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110726