JP2004515840A - アクセス認証エンティティ用の方法および装置 - Google Patents

アクセス認証エンティティ用の方法および装置 Download PDF

Info

Publication number
JP2004515840A
JP2004515840A JP2002518667A JP2002518667A JP2004515840A JP 2004515840 A JP2004515840 A JP 2004515840A JP 2002518667 A JP2002518667 A JP 2002518667A JP 2002518667 A JP2002518667 A JP 2002518667A JP 2004515840 A JP2004515840 A JP 2004515840A
Authority
JP
Japan
Prior art keywords
requesting entity
account
access
authentication component
access authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002518667A
Other languages
English (en)
Inventor
リン ヘンリー ウィーラー,
アン エム. ウィーラー,
Original Assignee
ファースト データ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファースト データ コーポレイション filed Critical ファースト データ コーポレイション
Publication of JP2004515840A publication Critical patent/JP2004515840A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

アクセス認証コンポーネント(11)のセキュリティアカウントレコードに関する、電子通信される1以上の認証ファクタを用いて制御されたリソースへのアクセスについてリクエストエンティティを認証するシステム。リクエストエンティティ(30)に関連付けられた一意的な識別子およびリクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵に基づいて取り出し可能であるそれぞれのレコード。リクエストエンティティは、アクセスリクエストおよび一意的な識別子を含むデジタル署名された電子メッセージを発行する。アクセス認証コンポーネント(34)は、電子メッセージを認証するために一意的な識別子を用いることによって公開鍵を取り出す。アクセス認証信号は、リクエストエンティティにアクセスを許可するために用いられる。
【選択図】図3

Description

【0001】
I.(関連出願の相互参照)
本特許出願は、Wheelerらの米国仮特許出願シリアル番号60/223,076号(2000年8月4日に出願され、本明細書中に参考として援用される)の出願日の利益について、米国特許法119条35項および世界規模のパリ条約の下で米国での優先権主張をしている。本出願はまた、米国特許商標庁においてこれと共に同時に出願されたAnneおよびLynn Wheelerに対する、以下の4つの国際特許出願および3つの米国特許出願のそれぞれを本明細書中で参考として援用する。シリアル番号PCT/US_/_(「Person−Centric Account−Based Digital Signature System」と題される)およびシリアル番号09/_,_(「Account−Based Digital Signature(ABDS)System」)(この一対の出願は本明細書後半に「ABDS出願」と呼ばれている);シリアル番号PCT/US_/_(「Entity Authentication in Electronic Communications by Providing Verification Status of Device」と題される)およびシリアル番号09/_,_(「Modifying Message Data and Generating Random Number Digital Signature Within Computer Chip」と題する)(この一対の出願は本明細書後半に「VS出願」と呼ばれる);シリアル番号PCT/US_/_(「Linking Public Key of Device to information During Manufacture」と題する)およびシリアル番号09/_,_(「Manufacturing Unique Devices That Generate Digital Signatures」と題する)(この一対の出願は「PRiMR出願」と呼ばれる)およびシリアル番号PCT/US_/_(「Trusted Authentication Digital Signature(TADS)System」)(後半で「TADS出願」と呼ばれる)
II.(本発明の分野)
本発明は、一般にエンティティの認証および制御されたリソースへのアクセスの提供に関し、詳細には、安全な電子通信および1以上の異なる認証ファクタを利用するエンティティの認証に関する。
【0002】
III.(本発明の背景)
建物、金融口座および秘密情報/データ等の様々な制御されたリソースへのアクセスは、多数の技術(ありふれた家の鍵等の物理的な鍵から典型的には銀行口座のATMカード等の個人識別番号(PIN)までの範囲)によって提供される。鍵およびセキュリティの低いカードは、制御されたリソースへのアクセスを望む当事者による鍵またはカードの所有を要求するに過ぎない。このような鍵またはカードの所有だけがアクセスを認証するための1つのファクタ(本明細書後半の「認証ファクタ」)を提供する。この認証ファクタは、例えば、物理的な工場の周りの安全ゲートまたは工場の駐車場へのアクセスの許可に用いられ得る。駐車場またはゲートへのアクセスは、セキュリティの第1の所望のレベルに過ぎない。特定の建物へのアクセスの認証は、単純な鍵またはカードに加えて第2のまたはより強力な認証ファクタを要求し得る。
【0003】
さらなる情報を要求することにより、単なる鍵/カードの所有に加えて、第2の認証ファクタを提供し得る。ATMカードまたはクレジットカードは、通常、カードの所有および個人情報または秘密情報(PIN等)の知識の両方を要求する。カードの所有および個人/秘密情報の知識の両方を要求することにより、第2の認証ファクタが提供され得る。例えば、特定の建物へのアクセスの認証は、カードの所有およびPINのエントリの両方を要求し得る。建物内の特定の部屋へのアクセスまたはコンピュータアクセスの認証については、さらなる認証ファクタ(リクエストエンティティ(requesting entity)自体の特性に関連付けられた個人情報/データの入力等)が要求され得る。
【0004】
次いで、このより高度/強力な認証ファクタは当事者の何かのエントリ(バイオメトリック情報等(例えば、指紋、音声データまたは網膜スキャンまたはこれらの組合せ))を要求する。このより高度な認証ファクタは、カードの所有、情報(PIN)の知識および個人的なバイオメトリック情報の提示を要求する。このバイオメトリック入力は、特定の部屋(アカウンティング、コンピュータセンター等)へのエントリの認証用に要求され得る。さらなるバイオメトリックエントリは、アクセスの認証のために、アカウンティング情報を読み出すだけではなく、またはコンピュータを用いるだけではなく、アカウンティング情報を変えるか、コンピュータまたはコンピュータシステム内の特定のデータベースへのアクセスを有するために要求され得る。
【0005】
認証ファクタの別のタイプは、カードのセキュリティプロファイルまたはデバイス自体によって提供され得る。カードまたはデバイスは、製造履歴を提供する安全な設備にて製造され得、様々な安全特性(カードを解析されることから保護するか、他の場合、このカードに格納される情報を入手するために攻撃されることから保護し、様々な認証能力を含み得る)を伴って製造され得る。次いで、安全特性自体が、アクセス認証において別の認証ファクタとして利用され得るか、他の認証ファクタとの組合せで用いられ得る。
【0006】
安全ではない通信媒体(リクエストエンティティにアクセス認証を提供するインターネット等)にわたって1以上のこれらの認証ファクタを利用することが望ましい。さらに、たいていの制御されたリソースは、現在、アクセス認可/制御されたリソースにアクセスを許可するための制御のいくつかのタイプと組み合わせられたアクセス認証のいくつかのタイプを含む。アクセス認可/制御システムが非常に複雑であり得、多数の周知のシステムのタイプを含み得る。アクセス認証/アクセスを許可する制御されたリソースのアクセス認可制御と組み合せてリクエストエンティティのアクセス認証のために、1以上の参照された認証ファクタを利用することが望ましい。いくつかの例において、アクセス認証コンポーネントはまたエンティティの認証およびアクセスの許可の両方を行うために個別のアクセス認可/制御システムの代わりに用いられ得ることが望ましい。
【0007】
本明細書中において、電子通信(「EC」)は電子形態の任意の通信であると考えられている。ECは、特にインターネットおよびeコマースの成長と共に、今日の仕事を処理する統括的な部分となっている。ECは、情報または物理的な空間または金融取引へのアクセスに対するリクエスト(例えば、ファンドを転送するようにとの銀行への命令等)を表し得る。
【0008】
近年にわたって、デジタル署名はまた、eコマースの重要な部分となっている。デジタル署名の発生は、(1)メッセージダイジェストの計算(ハッシュ値等)、および、(2)メッセージダイジェストの次の暗号化を含む。メッセージダイジェストが公開秘密鍵暗号化(または非対称暗号化として知られている)で用いられている一対の鍵の内の秘密鍵(PrK)を用いて電子デバイスによってデジタル署名される。結果として生じる暗号文自体が、通常、ECを形成するためにメッセージに添付されているデジタル署名を構成する。デジタル署名の発行(秘密鍵による暗号化を用いる)の第2の部分は、本明細書中においてデジタル署名の「発生」と呼ばれる。さらに、デジタル署名の生成が従来的にメッセージダイジェストの暗号化として理解される一方、デジタル署名の生成はまた、メッセージダイジェストではなくメッセージの暗号化を単に含み得る。ECのメッセージの任意のいかなる変化もメッセージおよびデジタル署名の分析から検出可能であるので、デジタル署名が重要である。メッセージの復号化は、周知のように公開鍵(PuK)を用いることによって達成される。
【0009】
例えば、メッセージダイジェストは、ハッシュアルゴリズム(SHA−1アルゴリズム等)をメッセージに適用することによって計算され得る。ハッシュアルゴリズムは、デバイスの内部またはデバイスの外部のいずれかに適用され得る。結果として生じるハッシュ値は、デジタル署名の生成のためにデバイスに送信される。メッセージ認証を実行するために、ECの受信側(この場合、認証コンポーネント)は、メッセージおよび公開鍵(「PuK」)(メッセージダイジェストを暗号化するために用いられた秘密鍵に対応する公開鍵)に適用されたハッシュアルゴリズムの両方の識別を知らなければならないか、入手できる。これがわかると、認証コンポーネントが適切なハッシュアルゴリズムをメッセージに適用してハッシュ値を計算し、認証コンポーネントがデジタル署名を公開鍵を用いて復号化する。認証コンポーネントによって計算されたハッシュ値が復号化されたデジタル署名のハッシュ値と等しい場合、認証コンポーネントは、ECに含まれたメッセージのコンテンツが送信時(必然的にハッシュ値を変更し得る場合もある)に変更していないと判定する。
【0010】
デジタル署名はまた認証コンポーネントがECの送信者を認証することを可能にする。これは、リクエストエンティティが制御リソースへのアクセスを与えられるか否かを判定するための別の価値のあるツールである。例えば、メッセージ認証を実行することは、認証コンポーネントがECの送信者を認証コンポーネントが、ECがメッセージを認証するために首尾よく用いられた公開鍵に対応する秘密鍵を所有したことを確認する程度まで認証することを可能にする。これは、認証の1つのタイプであり、リクエストエンティティが「有する」もの(本明細書後半に「ファクタAエンティティ認証(Factor A Entity Authentication)と呼ばれる」)に基づいている。ファクタAエンティティ認証は、認証コンポーネントが秘密鍵の所有者の識別に関する情報を信用するときに有用である。このような信用された情報は、信用された第3者(ECを達成し、秘密鍵の識別と公開鍵の識別とを結びつける第3者)によって発行されたデジタル証明書(digital certificate)から生じるか、このような信用された情報は、認証コンポーネント自体が公開鍵を発行したか、所有者に対する秘密鍵を含むデバイスを有する場合、公開鍵の所有者の識別の実際の知識から生じ得る。
【0011】
デバイス自体の盗難によるデバイスの不正使用を防ぐために、個人識別番号(PIN)、パスワードまたはパスフレーズ(まとめて「シークレット」と呼ばれる)が、通常、デバイス内に予め保存されており、デジタル署名を生成するために動作する前にデバイスに入力されなければならない。あるいは、シークレットは、認証コンポーネントと予め共有されており、ECが後に認証コンポーネントに送信されるときに、シークレットはまたメッセージとの関連で認証コンポーンとに送信される。第1の場合、シークレットの検証は、デバイスのユーザを認証(後半では「ユーザ認証」と呼ばれる)し、第2の場合、シークレットの検証は、ECの送信者を認証する(後半では「送信者認証」と呼ばれる)。いずれの場合も、シークレットの確認は、リクエストエンティティが「知っている」ことに基づいてエンティティ認証(後半で「ファクタBエンティティ認証」)を表す。Mのシークレットの送信は、シークレットが暴露されることを防ぐためにシークレットの暗号化を要求し得る。
【0012】
物理的な盗難によってデバイスの不正使用に対する別の対抗手段は、デバイスのユーザまたはECの送信者のバイオメトリック特性(指紋等)の検証を含む。このタイプの認証は、リクエストエンティティが何で「ある」かに基づいている(後半に「ファクタCエンティティ認証」)。シークレットに関して、バイオメトリック値がユーザ認証用のデバイス内に維持されているか、認証コンポーネントによって送信者認証用に予め認証コンポーネントと共有されている。
【0013】
上述のこと全てに関わらず、リクエストエンティティおよび制御されたリソースへのアクセスのためのリクエストを表すEC用にデジタル署名を生成するためにリクエストエンティティによって使用されているデバイスが、認証コンポーネントによって維持されてるアカウントデータベースのアカウントに「リンク」されるシステムが現在、必要とされる。このシステムにより、リクエストエンティティが認証コンポーネントを備えたデバイス内で安全に保持された秘密鍵に対応する公開鍵を予め登録し、これにより認証コンポーネントがデバイスによって生成されたデジタル署名に基づいてファクタAエンティティ認証を実行できる。
【0014】
さらに、ファクタBエンティティ認証およびファクタCエンティティ認証のいずれかまたは両方を用いて、シークレットまたはバイオメトリック値のいずれかを安全に保護する認証コンポーネントを必要とせずに、ユーザ認証および送信者認証の両方を許可するシステムの必要性がある。これについては、ファクタBエンティティ認証およびファクタCエンティティ認証が、認証コンポーネントが認証情報に秘密裏に関係することなく、認証コンポーネントによって信頼をもって推論され得る上記のシステムの必要性がある。さらに、ファクタCエンティティ認証が用いられるとき、認証コンポーネントが、これ自体の主要なビジネス判断から首尾よくバイオメトリック適合を構成するものを判定できる、このようなパラダイムに必要性がある。認証コンポーネントがシークレットまたはバイオメトリック値を推測するためにデバイスに繰り返される攻撃をモニタリングでき、ECを様々な無関係の認証コンポーネントに送信する単一のデバイスの使用をさらに伴う、このようなパラダイムの必要性がある。
【0015】
さらに、デバイスのセキュリティの特徴および製造履歴がデバイスに安全にリンクされているシステムの必要性があり、このシステムにより、認証コンポーネントは、信頼をもって、メッセージ用のデジタル署名を生成するために用いられたデバイスが偽者ではないという可能性またはリスクを判定できる。
【0016】
したがって、制御されたリソースにアクセスを許可するアクセス認可/制御システムと組み合わせて、または、制御されたリソースにアクセスを許可するアクセス認可/制御システムの代わりに、安全でない通信媒体に安全なECを利用して、制御されたリソースへのアクセスを認証するために所望の認証ファクタを提供する能力の必要性がある。
【0017】
IV.(本発明の要旨)
本発明は、制御されたリソースへのアクセスを認証するために使用された異なるタイプの認証ファクタをリクエストエンティティに提供するか、アカウント認可局(authority)においてアクセス認証コンポーネントにECを送信することによってアカウントホルダに提供する。リクエストエンティティは、最初、アクセス認証コンポーネントを用いて安全なアカウントを開き、リクエストエンティティのPuK−PrK鍵ペアの少なくともPuKを提供する。アカウント認可局は、リクエストエンティティのセキュリティアカウントに関連するPuKおよび情報に関連付けられた一意的な識別子を含むデータベースを確立し、維持する。リクエストエンティティは、PrKでMをデジタル署名し、アクセス認証コンポーネントにECを一意的な識別子で送信することによって制御されたリソースへのアクセスを要求する。アクセス認証コンポーネントは、一意的な識別子に関連付けられたPuKを入手し、Mを認証する。Mが認証する場合、アクセス認証コンポーネントが制御されたリソースへのアクセスについてリクエストエンティティを認証する。
【0018】
リクエストエンティティのPuK−PrK鍵ペアは安全なデバイスで維持され得、Mはデバイスを用いてデジタル署名される。デバイスはまた、リクエストエンティティがデータをデバイスに入力するとき、秘密情報またはバイオメトリックデータあるいはこれらの両方(1つの検証ステータスまたは複数のステータスを形成するために利用され得る)等の個人的な検証データを含み得る。次いで、検証ステータスまたはインジケータは、直接的にまたはECで送信され得、次いで、検証ステータスまたはインジケータは、制御されたリソースへのアクセス用のリクエストエンティティを認証するためのファクタとしてアクセス認証コンポーネントによって使用され得る。一旦アクセス認証コンポーネントがリクエストエンティティを認証すると、アクセス認証コンポーネントがアカウント認可局による使用のためにアクセス認証信号を出力し得る。
【0019】
デバイスはまた、デバイス自体のセキュリティプロファイル(次いでアカウント認可局においてリクエストエンティティの安全なアカウントに関連し得る)に関連し得る。次いで、デバイスのセキュリティプロファイルが、制御されたリソースへのアクセスについて、リクエストエンティティを認証するリスクを判定する際に、アクセス認証コンポーネントによって用いられ得る。さらに、セキュリティプロファイルおよび1以上の検証ステータスの両方は、アクセスについてリクエストエンティティを認証するリスクを評価するために直接的にまたはECで送信され得、アクセス認証コンポーネントによって用いられ得る。任意の認証ステップが失敗であるか、このリスク評価があまりにも高い場合、アクセス認証コンポーネントがリクエストエンティティに拒絶を送信し得る。
【0020】
検証ステータスおよびセキュリティプロファイルの両方がまた、デジタル署名を別々に用いることなく、アクセス認証コンポーネントによって直接的に用いられ得る。アクセス認証コンポーネントまたは制御されたリソース用に確立されたビジネスルールは、セッションの間に新規な取引のために、セキュリティプロファイルの再確認、または、検証ステータスあるいは新規な/異なる検証ステータスの再提出を要求し得るか、セッションの間にセキュリティプロファイルまたは検証ステータスの再確認のために、予め設定された期限期間に従うことを要求し得る。さらに、検証ステータスまたはセキュリティプロファイルが本発明のアクセス認証の前駆体として利用され得る。
【0021】
次いで、認証されたリクエストエンティティのアクセス認証信号は、制御されたリソースのアクセス認可/制御との組み合わせにおいて用いられ得る。次いで、アクセス認可/制御は、リクエストエンティティに制御されたリソースへのアクセスを許可する。あるいは、アクセス認証コンポーネントはまた、制御されたリソースのアクセス認可/制御の代わりにビジネスルールを用いてアクセスを直接的に許可し得る。
【0022】
V.(図面の簡単な説明について)
本発明の利益および特徴は、添付された図面との関連において本発明の好適な実施形態の詳細な説明から明らかである。同一の要素は同一の参照番号で参照される。
【0023】
VI.(好適な実施形態の詳細な説明)
予備的なこととして、当業者が本発明の好適なデバイスおよびその方法の以下の詳細な説明の見解において、本発明が広い汎用性および用途に用いられ得ることを既に理解していることである。本明細書中で説明されていること以外に、本発明の多くの方法、実施形態、適用、多くの変形、変更、等価な構成は、本発明の実体または範囲から逸脱することなく、本発明および以下の本発明の詳細な説明から明らかであるか、本発明および以下の本発明の詳細な説明によって合理的に示唆される。したがって、本発明が好適な方法およびデバイスに関連して詳細に本明細書中で説明される一方で、詳細な説明が本発明の例示および見本に過ぎず、本発明を十分に開示し得ることを目的にしたものに過ぎないことが理解されるべきである。本明細書に記載されている詳細な説明は、本発明を限定するか、他の場合、本発明の任意の他の実施形態、適用、変形、変更および等価な構成等の任意の実施形態を排除するように意図されておらず、構築されてもおらず、特許請求の範囲およびその均等物によってのみ限定されている。
【0024】
本明細書中に用いられているように、アカウントホルダまたはリクエストエンティティからアカウント認可局へのECは、メッセージ(M)およびメッセージのデジタル署名(DS(M))の両方を好適には含む。メッセージは、好適には、一意的なアカウント識別子(AcctID)およびアカウントに関連して実行するアカウント認可局への命令を含む。本明細書に用いられているように、「アカウントホルダ」または「リクエストエンティティ」は、一般には、デバイス内部に保持された秘密鍵を用いてデジタル署名を生成できるデバイスを所有すること等によってPrKを用いてデジタル署名を生成し得る人間である。公開鍵と対応されて用いられる秘密鍵は、人間が行動することを認可されるアカウントに関連付けられる。「アカウント認可局」は、一般に、リクエストエンティティまたはアカウントホルダの代わりにアカウントを維持する、人間、エンティティ、システムまたは装置である。いくつかの実施形態において、「リクエストエンティティ」または「アカウントホルダ」は、これ自体、デバイス内部で保持されている公開鍵を用いてデジタル署名を生成できるデバイスである(公開鍵に対応する秘密鍵は、デバイスが行動することを認可されるアカウントに関連付けられる)。
【0025】
しかし、多くの環境において、メッセージが一意的なアカウント識別子を含むことは必要ではない。例えば、アカウント認可局は、アカウントホルダからの以前のメッセージから一意的なアカウント識別子を既に入手して得、アカウント識別子の再送信は、自分が同一のアカウントホルダと通信していることをアカウント認可局が知っている限り(例えば、セッション鍵または識別子によって、または両者の連続的で中断がない電気的な接続の間)、同一のアカウントホルダからのフォローアップのメッセージには必要ではない。さらに、メッセージが命令を含むことを必ずしも必要ではない(例えば、命令がアカウントホルダとアカウント認可局との間の単なる通信において暗黙的であるとき(例えば、駐車ゲートのコントローラに送られた命令が「駐車ゲートを開ける」ための命令を明らかに含むとき))。
【0026】
ECおよびECの送信者またはECのリクエストエンティティを認証する能力は、本発明内の少なくとも3つの異なるビジネス目的に有用である。これらの3つの異なる目的は「セッション認証」、「取引認証」および「取引確認」として以下で全体的に説明される。セッション認証および取引認証は、両者が、アカウントホルダが自分が適法のアカウントホルダであることをアカウント認可局に「検証」しなければならない(少なくともエンティティ認証の強さに基づく可能な程度まで)状況を一般に含むので、互いに類似している。対照的に、取引確認は、一般に、アカウントホルダが自分が合法的なアカウントホルダであるとアカウント認可局に既に証明したという状況を含むが、アカウント認可局は、アカウントホルダからのデジタル署名されたメッセージの特定の確認を必要とし、その後、アカウント認可局がメッセージ内に含まれた特定の命令に応答して、要求された行動(一般に、アカウント自体に基づく)を実行する。
【0027】
セッション認証および取引認証は、アカウント認可局がアカウントホルダアクセスをアカウントホルダのアカウントに許可するか、アカウントホルダが権利を有する別のリソースに許可する前に一般に必要である。このような認証はまた、アカウント認可局またはアクセスされたリソースがアカウントまたはリソースにて要求された行動を実行する前に一般に必要である。制御されたリソースは、例えば、物理空間、データベース、コンピュータファイル、データ記録、チェッキングアカウント、コンピュータシステム、コンピュータプログラム、ウェブサイト等である。セッション認証と取引認証との間の主な相違は、アカウント認可局がこのような認証の結果として行うことである。例えば、一旦アカウントホルダがセッション認証の目的のために認証化されると、アカウント認可局が「セッション」が持続する間に要求されたアカウントまたは制御されたリソースにアカウントホルダアクセスを許可する。セッションの意味は、アクセスされるアカウントまたは制御されたリソースのタイプと、アカウントまたはリソースを維持する特定のアカウント認可局のビジネスルールとに依存して変わる。しかし、セッションは、通常、アカウントホルダがアカウント認可局にさらなる認証を許可することなく、アカウントまたはリソース上かアカウントまたはリソース内部で行動することを可能にされるいくらかの期間を意味する。さらに、アカウントホルダが許可されるアカウントまたはリソースへのアクセスのタイプまたは量が特定のアカウント認可局のビジネスルールによって左右され、アカウント認可局からアカウントに変わり得、アカウントからアカウント認可局に変わり得る。
【0028】
対照的に、取引認証は、通常、取引認証が関連している特定の取引にのみ有用である。特定の取引に関連している取引認証は、別の取引と共に用いるために「遂行される」ことはない。このような取引は、アカウントまたはリソースでの特定の行動を実行するようにとのアカウント認可局へのリクエストであり得る(例えば、「アカウントバランスのチェックを提供する」か、「ドアを開ける」ようにとのアカウント認可局へのリクエスト)。しかし、取引確認(次の段落で説明される)と対照的に、取引確認は、アカウント認可局が、リクエストされた行動を実行する前にアカウントホルダの「意図」を特に知る必要がないときに有用である。
【0029】
言い換えれば、アカウントホルダがメッセージを送信し、デジタル署名しようとし、これに対応して、アカウント認可局がこの行為を信頼して行動しようとすることの十分な保険をアカウント認可局が受信しない場合、アカウント認可局が行動しないレベルに特定の取引と価値またはリスクが関連付けられたときに取引確認は有用である。デジタル署名がデバイスによって生成され得るので、周期的に、デバイスの所有者またはユーザの要求または知識すらなくても、意図は、アカウントホルダのデバイスからのデジタル署名の受信のみから推定され得る。この理由について、特定の取引に関するアカウントホルダの意図を確認するいくつかの方法が必要とされる。このような取引確認は、アカウント認可局によって受信されたメッセージ内にて判定可能であるアカウントホルダが実行する物理的で明らかな行動によって好適に入手される。例えば、いくつかの時点において、デジタル署名されるメッセージに関連してアカウントホルダによるファクタBまたはCエンティティ認証情報の同時発生的な提供が確認または意図を明らかにし得る。このような取引確認を入手する別の方法は、アカウント認可局によって「提示された」か、生成された確認メッセージのアカウントホルダによる慎重で認識可能な変更を通じて行われ、確認メッセージは、次いで、デジタル的にはアカウントホルダによってデジタル署名される。
【0030】
上述したことに照らし合わせると、多くの環境にて、アカウントホルダがセッション認証の目的のために認証情報全体を既に発行した場合でさえ、アカウントホルダまたはリクエストエンティティは、アカウント認可局が、例えば、特定のアカウントまたはリソースのより制限された一部へのアクセス、または、より制限されたアカウントまたはリソースへのアクセスを許可する前に、追加的および/またはより強力なエンティティ認証情報を提供することが、セッション認証目的のためですら必要である。さらに、特定のセッションの間でさえ、取引認証目的(取引が特定のセッションが要求されるよりさらに強力な認証全体のレベルを要求するとき)または取引確認目的(アカウント認可局が、要求された行動前にアカウントホルダの意図の特定の保証を望むとき)のいずれかために、アカウントホルダが認証情報全体をアカウント認可局に提供することが必要である。さらに、アカウントホルダからアカウント認可局に通信される単一のECが、多くの環境において取引認証目的および取引確認目的の両方のために同時に用いられ得ることが理解され得る。
【0031】
一旦、認証コンポーネントがリクエストエンティティを認証すると、アクセスが、関連する認可局の認証コンポーネントまたはアクセス認可/制御コンポーネントによって直接的に許可され得る。リクエストエンティティにアクセスを許可する当事者が、アクセスされる予定の制御されたリソースのためにアカウント認可局で確立されたビジネスルールに応じてアクセスを行う。ビジネスルールは、制御されたリソースのために要求または規定されるセキュリティレベルに基づく。例えば、典型的には駐車場は、かなり低いセキュリティを有しており、駐車場からアクセスされ得る核リサーチ研究所がアクセスを許可するように要求される高いセキュリティを有する。ビジネスルールは、制御されたリソースへのアクセスを許可するリスクを評価することを含む。リスクは、リクエストエンティティの許可プロファイル等の様々なリスク要素(Mを送信するデバイスのセキュリティプロファイル、EC入力の地理的な履歴を含む取引のアカウント履歴、アクセスされている制御されたリソース、入力/出力(I/O)支援要素またはEC入力の機構、用いられた通信ネットワークのタイプ(安全なイントラネットまたは安全でないインターネット)および他の関連付けられたセキュリティ情報等)を用いて算定され得る。
【0032】
ここで図1を参照すると、本発明の一般的なアクセス認証システムの実施形態が参照番号10によって全体的に指定される。アクセス認証システム10は、以下のコンポーネントのいくつかまたは全てを含み得るか、以下のコンポーネントに単に関連し得るアカウント認可局11を含む。さらに、単一の参照番号11のみが説明のために与えられるが、アカウント認可局11は本発明の範囲内の同一または個別の位置にいくつかの関連付けられたアカウント認可局を含み得る。リクエストエンティティまたはアカウントホルダ12は、一つ以上の複数の制御されたリソース14、14’および14’’へのアクセスを望む。リソース14、14’および14’’は、再び、アカウント認可局11の一部またはアカウント認可局11に関連し得る。制御されたリソース14は、以下でさらに詳細に述べられるように、情報格納部、コンピュータまたはコンピュータシステム/データベースまたは金融機関等の任意の制限されたアクセスリソースであり得る。システム10において、制御されたリソース14は、ローカルエリアネットワーク(LAN)15にわたってアクセスされ得る複数のコンピュータシステムとして説明され得る。制御されたリソース14は、制御されたリソース14へのアクセスがアクセス認証コンポーネント16によって認証される。リクエストエンティティ12は、明示的または暗黙的なM(インターネット、イントラネットまたは物理的なワイヤリング等の通信媒体20を介するEC18の形態であり得る)を含むアクセスリクエスト(AR)を送信する。
【0033】
リクエストエンティティ12が一つ以上の制御されたリソース14へのアクセスを要求するARを送信する。用いられる場合、EC18はARに過ぎなくなり得るメッセージ(M)を含む。リクエストエンティティ12は、リクエストエンティティ12によって安全に保存されるPuK−PrK鍵ペアのPrKを用いてデジタル的にMに署名する。PrKは、好適には、リクエストエンティティ12以外の誰にも知られず、システム10での使用のために認証ファクタの一つを提供し得る。PuK−PrK鍵ペアを安全に保存する一つの好適な方法は、セキュリティデバイス22(リクエストエンティティ12によって保有される)内に鍵を含むことである。デバイス22は、PuK−PrK鍵ペアを少なくとも含み、Mをデジタル署名するために用いられ得る。本発明に利用され得るデバイス22の実施形態の詳細は、本明細書で参考として援用される上述の出願(VS applications)に詳細に説明される。
【0034】
EC18は、アクセス認証コンポーネント16に送信され得る前に、リクエストエンティティ12は、まず、アカウント認可局11でセキュリティアカウントを開ける。本明細書中に用いられるように、セキュリティアカウントは、アクセス認証コンポーネント16および/またはアカウント認可局11によるアカウントの開閉として規定される。セキュリティアカウントは、リクエストエンティティ12に関連付けられた様々な情報および/またはリクエストエンティティ12のPuKを有する関連ビジネス情報を含む。セキュリティアカウントは、リクエストエンティティ12を認証する目的のために明細書中で用いられている。安全アカウントは、図3に十分に説明されるように、リクエストエンティティ12に関連付けられたデータベースにてPuKを含む少なくとも一つの記録を有する。アクセス認証コンポーネント16が、LAN15および制御されたリソース14へのリクエストエンティティ12のアクセスを認証するためにリクエストエンティティ12によって提示されるように一つ以上の認証ファクタを要求する。さらに、要求される認証ファクタは異なるシステム14、14’および/または14’’へのアクセス毎に異なり得る。認証のための認証ファクタが直接的にアクセス認証コンポーネント16またはEC18で送信され得る。一旦アクセス認証コンポーネント16が十分な認証ファクタ(複数のファクタ)をリクエストエンティティ12からアクセスについて受信すると、アクセス認証コンポーネント16はアクセスについてリクエストエンティティ12を認証する。アクセス認証コンポーネント16がリクエストエンティティ12を認証するとき、アクセス認証コンポーネント16がアカウント認可局11および/または制御されたリソース14によって使用のためにアクセス認証を生成する。アクセス認証信号は、リクエストエンティティが単一のバイナリフォーマット(はい/いいえ)信号にて認証されたことを示すに過ぎ得ないか、アクセス認証信号が、アカウント認可局11によるさらなる使用のためにリクエストエンティティ12から受信された全ての認証および他の情報を含み得る。アクセス認証コンポーネント16は、アカウント認可局11および/または制御されたリソース14による使用のために、リクエストエンティティ12の「あなたは誰ですか(Who are you)」を認証している。アクセス認証コンポーネント16はまた、十分な認証ファクタ(複数のファクタ)に対して制御されたリソース14によって要求されるルールを知ることなく、または、このルールにアクセスすることなく、リクエストエンティティ12によって提示されるファクタの全てでリクエストエンティティ12を認証するだけであり得る。
【0035】
LAN15および制御されたリソース14は、一つ以上のアクセス認可/制御(図1に1つだけ示されている)34を一般に含む。アクセス認可/制御34は、アクセス認証コンポーネント16からアクセス認証信号を受信する。リクエストエンティティ12によって提示され、アクセス認証16によって影響された認証ファクタを含む。アクセス認可/制御34は、直接的またはアクセス認証コンポーネント16により、リクエストエンティティ12に関連付けられた許可に基づいてリクエストエンティティ12へのアクセスを許可する(許可もまたアカウント認可局11、LAN15および/または制御されたリソース14によって予め確立されている)。アクセスが、例えば、LAN15へのアクセスについて確立されたリスク評価を含むビジネスルールによって許可される。ここで、ルールは、本発明の様々な認証ファクタの一つおよび一つ以上の列挙されたリスク要素の評価を要求し得る。アクセス認証信号が受容可能な認証ファクタおよび要求されるビジネスルールを表し、リスク要素が満たされる場合、LAN15がリクエストエンティティ12へのアクセスを許可する。ARがシステム14にアクセスする予定である場合、LAN15がシステム14にアクセス認証信号を転送し得る。アクセス認証、リクエストエンティティ12の許可プロファイルおよびリスク評価もシステム14のルールに受容可能である場合、システム14へのアクセスはまたリクエストエンティティ12に許可される。言い換えればアクセス認証信号がLAN15またはシステム14に受容可能でない場合、それらは、アクセスが許可される前に、より高い認証ファクタがリクエストエンティティ12によって入れられるか、同じ認証ファクタがリクエストエンティティ12によって再確認されることを要求し得る。
【0036】
一旦アクセスがシステム14に許可されると、リクエストエンティティ12はリクエストエンティティ12に関係する特定の記録を読み出すこと等の特定の取引を要求し得る。あるいは、一旦アクセスがシステム14によって許可されると、システム14が当事者12に取引リクエストを送信し得る。いずれの場合も、システム14が、取引のために確立されたルールにより、リクエストエンティティ12が取引リクエストを確認することを要求し得る。次いで、システム14が直接的またはアクセス認証16によって確認リクエストをリクエストエンティティ12に送信する。リクエストエンティティ12は、システム14のルールに依存し、確認が正しいと推定して、初期アクセス認証ファクタの再エントリまたはより高い認証ファクタ等の確認をシステム14(取引を認証する)に送信して戻す。確認はまた一意的であり得、リプレイアタック(replay attack)等のARが不正でないことを確実にする一意的なメッセージを含む。リクエストエンティティ12は、システム14’および14’’のために確立されるように、同じか、異なるアクセスセキュリティ要件またはルールにより、同様の態様で他のシステム14’および/または14’’をアクセスし得る。
【0037】
ここで図2を参照すると、本発明の一般的な物理空間アクセス認証システムの実施形態は、参照番号40によって全体的に指定される。アクセス認証システム40は、一つ以上の複数の制御されたリソース14にアクセスを望み、一つ以上の制御されたリソース14で確立された許可を以前に有するリクエストエンティティ12を含む。この実施形態において、制御されたリソース14は、アカウント認可局11に関連するが、アカウント認可局11の一部ではない。制御されたリソース14は、任意の制限された物理空間(工場または屋敷等)であり得る。制御されたリソース14が、プラント14の内部にアクセスを許可する周囲のフェンスまたは壁を表す。安全な建物46(内部に安全な部屋47を含む)がプラント14内にある。プラント14はまた、建物48等の一つ以上の他の制御されたリソース14を含み得る。制御されたリソース14は、アクセス認証コンポーネント16によって認証されてこれらの物理空間へのアクセスを再び有する。リクエストエンティティ12は、EC18等のアクセスリクエスト(AR)をアクセス認証コンポーネント16に通信媒体20(インターネット、イントラネットまたは物理的なワイヤリング)を介して送信する。
【0038】
リクエストエンティティ12は、一つ以上の制御されたリソース14にアクセスを要求するARを送信する。用いられるところで、EC18は、再びARのみであり得るメッセージ(M)を含む。リクエストエンティティ12は、デバイス22等によってPuK−PrK鍵ペアのPuKを用いてデジタル的にMに署名する。デバイス22は、少なくともPuK−PrK鍵ペアを含み、デジタル的にMに署名するように用いられ得る。
【0039】
再び、Mがアクセス認証コンポーネント16に送信され得る前に、リクエストエンティティ12がアカウント認可局11およびアクセス認証コンポーネント16と共にまずセキュリティアカウントを開く。セキュリティアカウントは、図3により十分に記載されているように、リクエストエンティティ12に関するデータベースにPuKを含む少なくとも1つの記録を含む。アクセス認証コンポーネント16は、制御されたリソース14へのアクセスを認証するために一つ以上の認証ファクタを要求する。さらに、要求された認証ファクタは、異なる建物46、48および部屋47へのアクセスに対して異なり得る。一旦アクセス認証コンポーネント16がリクエストエンティティ12から適切な認証ファクタ(複数の認証ファクタ)を受信すると、アクセス認証コンポーネント16がリクエストエンティティ12にアクセスを認証する。アクセス認証コンポーネント16は、「あなたは誰ですか」をリクエストエンティティ12に対して認証し、いかなるファクタが制御されたリソース14へのアクセスに要求されたかを知り得ない。
【0040】
制御されたリソース14が、一般に、一つ以上のアクセス認証/制御34(図2に示されているものは一つのみ)を有する。アクセス認証/制御34が、アクセス認証コンポーネント16からアクセス認証信号を受信し、直接的またはアクセス認証コンポーネント16を介してリクエストエンティティ12にアクセスを許可する。アクセスは、例えば、制御されたリソース14へのアクセスに対して確立されたビジネスルールのセットによって許可される。ここで、このルールは、本発明の様々な認証ファクタの一つを要求し得る。アクセス認証信号が受理可能な認証ファクタ(複数の認証ファクタ)を表し、任意の他のビジネスルールおよびリスク要素が満たされる場合、制御されたリソース14が、例えば、ゲート45を開けることにより、リクエストエンティティ12にアクセスを許可する。確認は、要求され得るが、要求される行動が物理空間14へのエントリ用であるために一般には要求されない。ARが工場14および建物48へのアクセスすることになる場合、アクセス認証/制御34がアクセス認証信号を建物48に転送し得る。アクセス認証信号がまた建物48についてのルールに受容可能である場合、アクセスはまた建物48についてリクエストエンティティ12に許可される。言い換えると、アクセス認証信号が建物48のルールに受容不可能であるか、リスク要素を満たさない場合、アクセス認証/制御34がより高度な認証ファクタまたは別の認証ファクタがリクエストエンティティ12によって入れられ得るか、単に、同一の認証ファクタがアクセス許可前にリクエストエンティティ12によって再確認され得ることを要求し得る。
【0041】
リクエストエンティティ12はまた、各建物46、48にアクセス認可のポイントにカード22を直接的に提示することによって建物46または48へのアクセスを要求し得る(図2に図示せず)。アクセス認証信号のためにデバイス22に既に提示された(複数または単数の)認証ファクタは建物48へのアクセスを許可するためにはまだ十分であり得る。しかし、建物46は、リクエストエンティティ12によって入れられるべきより高度なまたは異なるまたは複数の認証ファクタを要求し得る。この場合、リクエストエンティティ12は、建物46のアクセスポイントにさらなる/より高度な(複数または単数の)認証ファクタを入れ得る。入れられた認証ファクタが十分であると推定すると、次いで、アクセスが建物46に許可される。建物内46内では、部屋47がアクセス認証信号または別の認証ファクタ(リクエストエンティティ12によって類似または同一の態様でアクセスを得るように入れられ得る)の再確認を要求し得る。アクセス認証コンポーネント16はまた、アクセス認証/制御34の代わりに所望の制御されたリソース14に直接的にアクセスを許可し得る。所望の実施形態40において、プラント14への認証がセッション認証であり得る一方、建物46および48へのエントリが取引認証である。
【0042】
図3を参照すると、本発明の実施形態である認証システムに基づいた第1の認証ファクタアカウントが参照番号50で概して指定されている。アクセス認証システム50は、1以上の制御リソース14へのアクセスを所望するリククエストエンティティ12を含む。制御リソース14は、以下でさらに詳細に説明されるように物理空間、情報レポジトリ、コンピュータまたはコンピュータシステム/データベースまたは金融機関等の任意の抑制されたアクセスリソース(restricted access resource)であり得る。制御リソース14がアクセス認証コンポーネント16によって認証されると、それへのアクセスを有する。リクエストエンティティ12は、インターネット、イントラネットまたは物理ワイヤリング等の通信媒体20を介してアクセス認証コンポーネント16に、直接的にまたはEC18の形式で認証ファクタを含むアクセスリクエスト(AR)を送る。アクセス認証コンポーネント16は、「当事者は誰か」を認証するために当事者12によって提示された認証ファクタを用いる。
【0043】
EC18は、まさにAR等のメッセージ(M)を含む。リクエストエンティティ12は、リクエストエンティティ12によって安全に保持されているPuK−PrK鍵ペアのPrKを用いてMにデジタル署名する。PrKは、好適には、リクエストエンティティ12以外の誰かに知られておらず、システム50の所有認証ファクタを提供する。PuK−PrK鍵ペアを安全に保持する1つの好適な方法は、リクエストエンティティ12によって維持されているセキュリティデバイス22内にこのペアを含むことである。PuK−PrK鍵ペアを少なくとも含むデバイス22は、Mをデジタル署名し、好適には、PuKのみを出力できる。本発明に利用され得るデバイス22の実施形態の詳細は、本明細書内で参照のために援用されているVS出願に詳細には説明される。
【0044】
Mがアクセス認証コンポーネント16に送られ得る前に、リクエストエンティティ12は、アカウント認可局11およびアクセス認証コンポーネント16によってセキュリティアカウントを開く。セキュリティアカウントがリクエストエンティティ12に関連付けられた少なくとも1つのレコードを含む。セキュリティアカウントおよびレコード24は、好適には、アカウント認可局11により、データベース26において確立され、維持され、アクセス認証コンポーネント16で示される。本発明で利用され得るデータベース26の実施形態の詳細およびその動作は、本明細書で参考のために援用されるABDS出願およびVS出願に詳細に説明される。アクセス認証コンポーネント16は、リクエストエンティティ12のPuKを入手し、PuKフィールド28のレコード24に保存する。アクセス認証コンポーネント16はレコード24それゆえPuKを一意的なアカウント識別子またはAcctIDに関連させ、レコード24のフィールド30に格納され、この場合において、レコード24はフィールド28のみを含み、フィールド30を含まない。レコード24はまた、リクエストエンティティ12のセキュリティアカウントに関連付けられた情報フィールド32およびリクエストエンティティ12に関連付けられた情報および/またはアカウントを含み得る。
【0045】
制御リソース14は、概して、ブロック36によって示されるように、リソース14から分離するか、リソース14の一部としてこれ自体のアクセス認証制御34を有する。アクセス認証/制御34は、アクセス認証コンポーネント16からアクセス認証信号を受信し、直接的またはアクセス認証コンポーネント16を介してリクエストエンティティ12にアクセスを許可する。例えば、アクセスがデータベース38にアクセスすることによって許可される。データベース38は少なくとも1つのレコード41を含む。レコード41は、制御リソース識別子ResIDをフィールド42に含み、リクエストエンティティ12に関連して、関連した許可をフィールド44に含む。許可は、特定のアプリケーションのビジネスルールのセットを含み、リクエストエンティティ12によってアクセスされる金融またはビジネスレコード等のアカウントに関する他の情報および/または制御リソース14へのアクセスの許可されたレベルであり得る。例えば、コンピュータファイルアクセスの許可ルールまたはプロファイルは、読み出されるだけか、実行されるだけか、書き込むだけか、これらの組合せであり得る。アクセス認証/制御34は、直接的またはリンク21を通じてリクエストエンティティ21からのARの認証ファクタの再確認を要求し得る。次いで、アクセス認証/制御34は、アクセス認証コンポーネント16を通じてか、直接的にか、リンク23を通じてデータベース26およびレコード24にアクセスし得る。アクセス認証/制御34は、データベース26およびレコード24に、アクセス認証コンポーネント16を介して、またはリンク23を通じて直接的にアクセスし得る。リンク21および23は、セッションの間に維持され、リクエストエンティティ12と制御リソース14との間のセッションリンクであり得る。アクセス認証コンポーネント16はまた、アクセス認証/制御を制御リソース14に提供する場合、アクセス認可/制御34の代わりに、許可およびビジネスルールならびに情報がフィールド32等のアクセス認証コンポーネント16内にある。
【0046】
一旦エンティティ12がアカウント認可局11およびアクセス認証コンポーネント16でセキュリティアカウントを初期化すると、リクエストエンティティ12は、図4のフローチャートに示されるように、認証ファクタおよび/またはEC18をアクセス認証コンポーネント16に送り得、制御リソース14へのアクセスを認証する。
【0047】
ここで、図4を参照すると、アクセス認証システム50の動作のフローチャート60が示される。リクエストエンティティ12は、工程52においてM(まさにAcctID30(アクセス認証コンポーネント16に対して暗黙のARとして機能する)であり得る)を発行する。次いで、リクエストエンティティ12は、鍵ペアのPrKを用いて、工程54にてMをデジタル署名する。PrKは、好適には、Mをデジタル署名し、次いで、また、アクセス認証コンポーネント16に媒体20を通じて工程56においてEC18に送るためにリクエストエンティティ12によって利用されるデバイス22内で利用される。アクセス認証コンポーネント16は、工程58においてEC18を受信する。EC18は、AcctID30を含み、この結果、工程62において、アクセス認証コンポーネント16がレコード24の正しい関連PuK28を取り出し得る。次いで、工程64において、アクセス認証コンポーネント16は、Mを認証するためにPuK28を用いる。Mの認証がリクエストエンティティ12の所有認証ファクタAを提供し、「かれらが誰か」を認証し、工程66において、リクエストエンティティ12の制御リソース14へのアクセスを認証する。Mが認証しない場合、アクセス認証コンポーネント16がARを拒絶し、工程68において、リクエストエンティティ12に拒絶(rejection)を送り得る。制御リソース14は、工程64において、アクセス認証コンポーネント16から直接的にアクセス認証信号を受け得、工程70において、リクエストエンティティ12にアクセスを直接的に許可する。制御リソース14が専用のアクセス認証/制御34を含み、工程72において、アクセス認証信号がアクセス認証/制御34に送られる。アクセス認証/制御34は、多くのタイプであり得、許可プロファイルおよびビジネスルールによってアクセス認証信号に基づいて機能し、これにより、工程74において、制御リソース14にアクセスを許可し得る。前述のように、アクセス認証/制御34は、工程76によって示されるように特定の取引について、ARの確認または新規な/異なる認証ファクタの提出(submission)を要求し得る。アクセス認証/制御34は、確認、リスク要素または他のルールが満たされない場合、工程78のARを拒絶し得る。システム50の特定の物理空間のアプリケーションが図5に示される。
【0048】
図5は、本発明の第1の単一の認証ファクタ実施形態50の特定のアプリケーションまたはシステム80を示す。システム80において、デバイス22は、安全なパーキングエリアまたは駐車場として示される物理空間82にアクセスするための、スマートカード、セキュリティカードまたはIDバッジ等のアクセスカードの形態であり得る。システム80において、駐車場は、概して、アカウント認可局11から分離しているが関連している制御リソース14であり得る。システム80において、駐車場82が1以上の建物84(また、制御リソース14であり得るし、他の制御リソース14であり得るか、さらなるセキュリティ認証が要求されることなく、駐車場82から単にアクセス可能であり得る)にパーキングを提供する。
【0049】
カード22が本発明の単一の認証ファクタA実施形態50によって機能するように構成される。カード22は、参考のために援用されるVS出願に詳細に説明されるように適切なコンピュータチップ(図示せず)を含む。カード22の構造は、従来のものであり得、I/Oインターフェース(ここではカードリーダ86)との通信を可能にする構造を有するチップを内部に有する。カード22は、カード22と内部のチップとリーダ86との間の通信を物理的な接触によって可能にするための表面接触(図示せず)を含み得る。表面接触は、好適には、ISO/IEC7816適格である。カード22はまた、近接、好適にはISO/IEC14443適格カードおよび/または近接および表面通信動作(surface communicaiton operation)可能なカード22である。
【0050】
第1の、単一の認証ファクタシステム80において、カード22は「だれが当事者12か」を認証するための一意的なPuK/PrK鍵ペアを要求するのみである。データベース26のレコード24は、従業者ID番号等の、フィールド30のリクエストエンティティ12のAcctID、フィールド28のPuKおよびフィールド32の当事者12の認証ファクタに関連付けられた情報を有する。システム80がリクエストエンティティ12を認証するだけである場合、レコード24はAcctIDおよび/またはPuKを含むだけでよい。システム80がアクセスを認証および許可する場合、許可(リクエストエンティティ12が駐車場82および/または建物84へのアクセスを認証される等)および他のビジネスルールがフィールド32に含まれる。許可が所定の日時(月曜から金曜まで)の所定の時間(8AM〜7PM等)または週末の他の時間に制限され得るか、一日24時間の無制限アクセスであり得る。認証のみがシステム80によって提供されるのみである場合、許可情報およびビジネスルールがアクセス認証/制御34(図5に図示せず)にある。
【0051】
システム80を動作させる間、リクエストエンティティ12が制御されたリソース14(駐車場82および/または建物84等)へのアクセスを得るためにカード22をカードリーダ86に提示する。駐車場82は、アーム90を含むパーキングゲート88によって守られている(ゲート88は、この例において認証およびアクセスの許可の両方を提供するアクセス認証コンポーネント16によって制御される)。アクセス認証コンポーネント16はまた、インターネット20、ローカルネットワークまたは(ゲート88の一部として)物理的にハードワイヤリングされたもを通じるなどによってカードリーダ86と通信している。カードリーダ86は、ゲート88から分離して図示されているが、所望な場合、ゲート88の構造内で物理的に組み込まれ得る。
【0052】
カード22がカードリーダ86への差込またはリーダ86に近接することによってリーダ86に提示されるとき、場合によっては、リーダ86が従来の態様で初期化される。初期化は、一般に、提示に基づいてカード22を検出するリーダ86またはリセット信号/メッセージをリーダ86に出力するカード22によって行われる。カード22がリーダ86から電力を受け取ると、カード22は、システム80のカード22のスタートアッププロトコルの一部として、リセット信号を出力するように動作し得る。
【0053】
初期化に続いて、リーダ86がメッセージ入力コマンドをカード22に送信し得る。コマンドは、ARがカード22によって入力されることを要求する。あるいは、カード22は、システム80のカード22のスタートアッププロトコルの一部としてARを送信し得る。ARは、単なるリクエストエンティティ12のAcctIDまたはPuK等の、システム80のために確立されたデフォルトメッセージであり得る。カード22は、PrKでARにデジタル署名し、AcctdIDをMを加えて結果として生じるEC18をリーダ86にエクスポートする。リーダ86は、EC18をアクセス認証16に通信する。ここで、M付きのAcctIDは、データベース26内のレコード24を見出し、PuKおよび任意の関連付けられた許可および他のセキュリティ情報を取り出すために用いられる。この情報は、カード22が提示される日時について比較され得る。リクエストエンティティ12がその日時にアクセスを許可される場合、PuKがMを認証するためのアクセス認証コンポーネント16によって利用される。MがAcctIDを提供することを認証する場合、リクエストエンティティ12が認証され、アクセス認証コンポーネント16がアクセスを許可するためのメッセージをゲート88に送信する。あるいは、Mがまず認証され、次いで、セキュリティ情報がMがうまく認証された後に比較され得る。次いで、ゲート88は、アーム90を上げて、リクエストエンティティ12に駐車場82および/または建物84についてのアクセスを許可する。
【0054】
システム80は、リクエストエンティティ12が所有するもの(ここでは、カード22)だけに基づいて動作する。カード22が正しいAcctIDおよびPrKを有する限り、リクエストエンティティ12がカード22の正当な所有者である当事者であるか否かに関係なく、アクセスが認証される。AcctIDがデータベース26のAcctIDと適合しない場合またはMが認証しない場合、アクセス認証コンポーネント16がカード22への拒絶を送信するか、ゲートアーム90を開けない。内部セキュリティアラームはまた、所望な場合、システム80によって用いられるように生成され得る。
【0055】
図6は、本発明の第1の単一認証ファクタAの実施形態50の特定の金融アプリケーションまたはシステム100である。アカウント認可局は、I/O端末を備えるか、備えないシステム100のコンポーネント全てを含む。システム80と同一か、実質的に同一である機能は、当業者には理解されるので詳細には繰り返されない。リクエストエンティティ12が制御されたリソース14(ここでは、金融機関コンピュータ)のアカウントホルダである。アカウントホルダ12がデバイス22(ここでは、ATMカード等のカード)を所有する。カード22は、内部にPuK−PrKを有し、ATMマシーンまたは同様のI/O端末にて用いられ得る。マシーン102がカードリーダ104、ディスプレイ106、英数字のキーボード108およびキャッシュディスペンサ110を含む。リクエストエンティティ12およびカード22は、アカウントデータベース114の金融機関コンピュータ14によって維持されるアカウントレコード112と関連付けられる。当事者12は、フィールド116に格納された第2AcctIDとして例示される第2の識別子と、フィールド118に格納された関連付けられたアカウント情報を有する。第2AcctIDは、レコード24のAcctIDと同一であってもなくてもよい。アカウントは、当座預金口座、預金口座、貨幣市場等であり得る。金融機関は、銀行、クレジットユニオン(credit union)、インターネット銀行等であり得る。
【0056】
取引を始めるために、ホルダ12は、マシーン102のカードリーダ104にカード22を差し込む。マシーン102は、カード22の差込によって起動され、ホルダ12がディスプレイ106およびホルダ102を用いて取引を選択するようにプロンプトを与え、ホルダ12がレコード112の勘定残高をチェックすること等の表示された取引を選択する。マシーン102は、勘定残高命令(ここで、命令は、デジタル署名されており、EC18としてAcctIDを用いて、EC18をアクセス認証16に送信するマシーン102に戻される)をカード22に送信する。アクセス認証コンポーネント16は、レコード24からPuKを入手するためにAcctIDを用い、ホルダ12のアクセスを認証するためにMを認証する。次いで、アクセス認証信号は、アクセス認証/制御34(レコード41からアカウント許可を入手するためにResIDを用いる)に送信される。アカウントを認証し、勘定残高等のアカウントに関する情報を入手することが少なくとも許可される。アクセス認証/制御34は、全ての他のルールおよびリスク要素が満たされる場合、金融機関コンピュータ14へのアクセスを提供するか、金融機関コンピュータ14へのアクセスを入手する。機関コンピュータ14は、順番に命令を実行し、アカウントレコード112からの残高を入手し、マシーン102のディスプレイ106上に表示するためにアカウントレコード112からの残高を送信する。機関コンピュータ14はまた、固有の許可プロファイルおよびルールを維持し得、命令を実行する前に、固有の許可プロファイルおよびルールを認証されたARと比較する。アクセス認証/制御34または機関コンピュータ14は、要求された取引のアクセス認証コンポーネント16を通じて確認を要求し得、前述ようなセッション中にデータベース26にアクセスし得る。ホルダ12は、類似の態様で同一または異なるセッションの他の取引を開始し得る。
【0057】
図7は、本発明の第1の単一認証ファクタA実施形態50の特定の医療ビジネスレコードアプリケーションまたはシステム130を例示する。システム80と同一または実質的に同一である機能は、当業者には理解されるので詳細には再度繰り返されない。リクエストエンティティ12は、制御されたリソース14(ここで、医療レコード管理会社コンピュータ)の医療レコード132のアカウントホルダである。アカウントホルダ12がデバイス22(ここではセキュリティカード等のカード)を有する。カード22は、内部にPuK−PrKを有し、パーソナルコンピュータ(pc)または類似物134にて用いられ得る。pc134は、pc134に接続されたカードリーダ136、モニタ138、英数字のキーボード140およびマウス142を含む。アカウント認可局11は、一般に、pc134を備えるか、pc134を備えないシステム130のコンポーネント全てを含む。リクエストエンティティ12およびカード22は、アカウントデータベース144の医療レコード管理会社コンピュータ14によって維持される医療アカウントレコード132と関連付けられる。リクエストエンティティ12は、フィールド146に格納された第2AcctIDおよびフィールド148に格納された関連付けられた医療情報を有し、許可プロファイルおよびリクエストエンティティ12に他の関連付けられたビジネスルールを含み得る。医療情報は、特定の医者または病院等に関連付けられた特定の手順または特定の結果についての患者データであり得る。通信媒体20は、データベース144のレコード132および類似のレコードの感知度のおかげで、pc134と制御されたリソース14との間の安全なイントラネットまたは他の直接的な安全なリンクである可能性が大きい。
【0058】
取引を始めるために、ホルダ12は、カード22をpc134のカードリーダ136に差し込む。次いで、pc134は、キーボード140および/またはマウス142を用いてホルダ12が取引を選択することを可能にし、ホルダ12がテストの結果をレビューすること等の、レコード132で所望の取引を選択する。次いで、ホルダ12は、カード22に命令(ここで、命令は、デジタル署名されており、EC18としてpc134にAcctIDで戻される)を送信するためにpc134を用いる。次いで、ホルダ12は、従来の態様でキーボード140および/またはマウス142を用いてアクセス認証16にEC18を送信する。アクセス認証コンポーネント16は、レコード24からPuKを入手するためにAcctIDを用い、ホルダ12のアクセスを認証するためにMを認証する。システム130において、アクセス認証コンポーネント16は、フィールド44からアカウント許可を入手する。アカウントレコード132にアクセスし、フィールド148に格納されたテスト結果等の、アカウントに関する情報を入手することが少なくとも許可される。アクセス認証コンポーネント16は、管理会社コンピュータ14にアクセスを許可する。管理会社コンピュータ14は、順に命令を実行し、アカウントレコード132からのテスト結果を入手し、pc134のモニタ138上に表示するために結果を送信する。管理会社コンピュータ14が各リクエストの確認を要求し、前回のように固有のビジネスルールおよびアクセスプロファイルをレビューし得る。ホルダ12はまた、類似の態様で同一または分離したセッションにおける他のリクエスト取引を開始し得る。
【0059】
図8をここで参照すると、本発明のアクセス認証に基づく第2の検証および認証システムの実施形態が参照番号160によって指定されている。システム160の認証ファクタBは、PrKの所有および秘密の機密情報(PINおよび/またはバイオメトリック情報ファクタCの提示等)の知識の両方を要求する。システム160が所有物(PrK)、秘密情報(PIN)の知識および1以上のバイオメトリック入力またはリクエストエンティティ12であるものを含み得る。以前に参照されるように、同一の要素が同一の参照番号を用いる。アカウント認可局11がシステム160のコンポーネント全てを含み得る。アクセスシステム160は、制御されたリソース14へのアクセスを所望するリクエストエンティティ12を含む。制御されたリソース14は、再び、以下にさらに詳細に説明されるように、物理空間、情報レポジトリまたは金融機関等の任意の制限されたアクセスリソースであり得る。制御されたリソース14は、アクセス認証コンポーネント16によって認証されてそれに対するアクセスを有し、アクセス認証/制御34がアクセスを許可する。リクエストエンティティ12は、再び、アクセスリクエスト(AR)をEC18の形態で通信媒体20を通じてアクセス認証コンポーネント16に送信する。
【0060】
EC18は、単なるAR等のメッセージ(M)を含む。PuK−PrK鍵ペアのPrK(リクエストエンティティ12によって保持される)を用いるリクエストエンティティ12がMにデジタル署名する。PuK−PrK鍵ペアは、好適には、リクエストエンティティ12によって保たれるセキュリティデバイス162内に含まれている。PuK−PrK鍵ペアを含むデバイス162は、再び、Mにデジタル署名するように用いられ得、好適には、PuKのみをエクスポートし得る。デバイス162は、リクエストエンティティ12からの入力部164をさらに含む。デバイス162は、リクエストエンティティ12に対する個人的な検証データが内部に格納されている。検証データは、1以上のバイオメトリックデータまたは秘密のセキュリティコード(PIN等)またはこれらの組み合わせであり得る。リクエストエンティティ12は、デバイス162に検証データを入力し、デバイス162は、この検証データをデバイス162に格納された検証データと適合させようとする。比較の出力は、2進数等の、検証ステータスまたはステータスインジケータである。これらは、例えば、以下のインジケータであり得る:特定の時間の非検証データ入力(00)、適合してから出力されてきた別のインジケータなしの格納された検証データとの適合(01)、入力検証データの失敗した適合(10)および適合してから出力されてきた別のインジケータでの入力検証データとの適合(11)。検証データステータスは、「誰がリクエストエンティティ12であるか」の認証を提供するために、アクセス認証コンポーネント16にEC18にて送信され得るか、アクセス認証コンポーネント16に直接的に送信され得る。検証データおよび検証ステータスおよびインジケータを含むデバイス162の実施形態の詳細(本発明にて利用され得る)は、本明細書中で参考として援用されるVS出願にて詳細に説明され得る。
【0061】
Mがアクセス認証コンポーネント16に送信され得る前に、再び、リクエストエンティティ12がアカウント認可局およびアクセス認証コンポーネント16によってセキュリティアカウントを開ける。セキュリティアカウントは、リクエストエンティティ12に関連付けられた少なくとも1つのレコード166を含む。セキュリティアカウントおよびレコード166は、好適には、レコード24のように、アクセス認証コンポーネント16によってデータベース26に確立され、維持される。本発明で利用され得るデータベース26およびその動作の実施形態の詳細は、参考として援用されるABDSおよびVS出願に詳細に説明される。アクセス認証コンポーネント16は、リクエストエンティティ12のPuKを入手し、PuKフィールド28のレコード166にそれを格納する。アクセス認証コンポーネント16は、レコード166、それゆえ、PuKを、レコード166のフィールド30に格納される一意的な識別子またはAcctIDに関連付ける。レコード166はまた、リクエストエンティティ12のセキュリティアカウントと関連付けられ、リクエストエンティティ12についての様々な情報を含み得る情報フィールド32を含み得、許可プロファイルに含まれる。さらに、検証ステータスの表またはさらに好適には、検証ステータスインジケータがフィールド168に格納され得る。レコード166に格納されているように示されているが、例示目的のためであり、検証ステータスの表またはさらに好適には、検証ステータスインジケータが、表が全てのレコードについて同一であるので、最も好適には、アクセス認証コンポーネント16内に、ビジネスルールとして個別に格納されている。
【0062】
再び、制御されたリソース14は、一般に、ブロック36によって示されるように、リソース14から分離するか、または、リソース14内の一部として、固有のアクセス認証/制御34を有する。アクセス認証/制御34は、アクセス認証コンポーネント16からアクセス認証信号を受信し、直接的にまたはアクセス認証コンポーネント16を介して、リクエストエンティティ12にアクセスを許可する。アクセスは、例えばデータベース38にアクセスすることによって許可される。データベース38は、少なくとも1つのレコード41を含む。レコード41は、ResIDをフィールド42に含み、関連付けられた許可プロファイルをフィールド44に含む。レコード41はまた、特定のアプリケーションについてのリスク要素およびビジネスルールのセットを含み得る。特定のアプリケーションについてのリスク要素およびビジネスルールのセットは、制御されたリソース14へのアクセスの許可レベル、および/または、リクエストエンティティ12によってアクセスされるべき金融またはビジネスレコード等のアカウントについての他の情報であり得る。制御されたリソース14またはアクセス認証/制御34は、再び、認証ファクタおよび任意のAR(前述のように、リンク21および23を介するような)の確認をリクエストし得る。アクセス認証コンポーネント16はまた制御されたリソースにアクセス認証/制御を提供する場合、許可ビジネスルールおよび情報は、アクセス認証/制御34の代わりに、フィールド32内にあるように、アクセス認証コンポーネント16に配置され、エンティティ12にアクセスを直接的に許可または拒絶する。
【0063】
一旦リクエストエンティティ12がアカウント認可局11およびアクセス認証コンポーネント16でセキュリティアカウントを初期化すると、リクエストエンティティ12は、図9のフローチャートについて説明されるように、制御されたリソース14にアクセスするように、アクセス認証コンポーネント16にEC18を送信し得る。
【0064】
図9をここで参照すると、アクセスシステム160の動作のフローチャート180が例示されている。リクエストエンティティ12は、工程182において、PIN等の検証データをデバイス入力164に入れ、デバイス162は、工程184において、検証ステータスを生成する。次いで、リクエストエンティティ12は、工程186において、M(単なる検証ステータスインジケータ168であり得る)を発行し、これはアクセス認証コンポーネント16に暗黙のARとして機能する。次いで、リクエストエンティティ12は、工程188において、鍵ペアのPrKを用いてMをデジタル署名する。PrKがデバイス162において利用され、デバイス162は、Mをデジタル署名するようにリクエストエンティティ12によって利用され、次いで、工程190において、媒体20を介してアクセス認証コンポーネント16にEC18を送信する。アクセス認証コンポーネント16は、工程192においてEC18を受信する。EC18は、AcctID30を含み、この結果、次いで、アクセス認証コンポーネント16は、工程194において、レコード166の正しい関連付けられたPuK28を取り出し得る。次いで、アクセス認証コンポーネント16は、工程196において、Mを認証するようにPuK28を用いる。アクセス認証コンポーネント16はMをうまく認証し得る場合、アクセス認証コンポーネント16は、格納された検証ステータスインジケータ168と検証ステータスとを比較することにより、工程198においてリクエストエンティティ12を認証しようとする。検証ステータスが適合(01)である場合、工程200において、検証ステータスが認証され、次いで、アクセス認証コンポーネント16は、リクエストエンティティ12の制御されたリソース14へのアクセスを認証する。述べられたように、工程198は、PINおよび指紋適合等の、1以上の検証ステータスを含み得る。Mが、工程198において(00)を入れないことまたは(10)を適合しないことなどによって、工程196において認証しないか、受容可能な検証ステータスインジケータに適合しない場合、アクセス認証コンポーネント16は、工程202において、ARを拒絶し、リクエストエンティティ12に拒絶を送信し得る。制御されたリソース14は、工程200において、工程204においてアクセスを許可するアクセス認証コンポーネント16から直接にアクセス認証信号を受容し得る。アクセス認証コンポーネント16は、リクエストエンティティ12にアクセスを直接的に許可する。制御されたリソース14が固有のアクセス認証/制御34を含む場合、アクセス認証信号が工程206においてアクセス認証/制御34に送信される。前述のように、アクセス認証/制御34は、多くのタイプであり得、許可プロファイル、リスク要素および制御されたリソース14に工程208においてアクセスを許可するように確立されたビジネスルールに応じてアクセス認証信号に基づいて機能し得る。再び、確認または他のルールが満たされない場合、当事者が工程212においてARを拒絶し得る。システム160の特定の物理空間用途が図10について例示される。
【0065】
図10は、本発明の第2検証に基づいた認証ファクタの実施形態160の特定の物理空間用途またはシステム220を示す。システム220において、デバイス22は、安全な建物として示されるように、物理空間222にアクセスするために、スマートカード、セキュリティカードまたはIDバッジ等のアクセスカードの形態である。アカウント認可局は、一般に、建物222なしのシステム220のコンポーネントを含む。システム220において、建物222は、制御されたリソース14であり得る。建物222は、複数の部屋(1以上の部屋が制御されたリソース14であり得る)(図示せず)を含み、他の制御されたリソース14であり得るか、建物222内のアクセス可能であり得、さらなるセキュリティ認証が要求され得る。
【0066】
カード22は、本発明の検証に基づく認証ファクタの実施形態160によって機能するように構成される。カード22は、参考として援用されたVS出願に詳細に説明されているように、適切なコンピュータチップ(図示せず)を含む。カード22の構造は、再び、従来的であり得、カードリーダ224と通信することを可能にする構造を備えたチップが内部に組み込まれている。カード22は、カード22およびその内部のチップとリーダ224との間の通信を物理的接触によって可能にする表面接触(図示せず)を有する。カード22はまた、近接および表面通信動作が可能な近接適格カードおよび/またはカード22であり得る。
【0067】
検証に基づく認証ファクタシステム220において、カード22は、一意的なPuK/PrK鍵ペアおよび1以上のタイプの検証データを要求する。データベース26のレコード24は、フィールド30のリクエストエンティティ12の、従業者ID番号、フィールド28のPuKおよびフィールド32の当事者12の(複数の)認証ファクタについての情報等のAcctIDを有する。システム220がリクエストエンティティ12を認証するだけである場合、レコード24は、AcctIDおよび/またはPuKを含むだけでよい。図10に示されるように、システム220がアクセスを認証かつ許可する場合、許可情報/ルールはまた、リクエストエンティティ12が建物222へのアクセスについて認可される。許可されたアクセスが、ある日(月曜から金曜まで)のAM8時〜PM7時または週末の他の時間等のある時間に制限され得るか、各日の24時間の無制限のアクセスであり得る。認証のみがシステム200によって提供される場合、許可情報/ルールがアクセス認証/制御34内にある(図10に図示せず)。
【0068】
システム220の動作中、リクエストエンティティ12は、建物222等の制御されたリソース14へのアクセスを入手するカード22をカードリーダ224に提示する。建物222は、ロック228を含むロックされたドア226によって保護される。ロック228は、アクセス認証コンポーネント16によって制御/作動され、この例においては、アクセスの認証および許可の両方を提供する。アクセス認証コンポーネント16はまた、イントラネット20、ローカルネットワークまたは物理的にハードワイヤリングされたもの等を通じてI/O構造(ここでは、カードリーダ224)と連絡する。
【0069】
カード22がカードリーダ224への挿入によってか、リーダ224の近接に持って来られることによってリーダ224に提示されるとき、場合によって、リーダ224が従来の態様で初期化される。初期化は、提示と同時にカード22を検出するリーダ224によってか、リーダ224にリセット信号/メッセージを出力するカード22によって一般に達成される。カード22は、カード22がリーダ224から電力を受けるとき、システム220において、カード22のスタートアッププロトコルの一部としてリセット信号を出力するように動作し得る。
【0070】
初期化に続いて、リーダ224がディスプレイ230上のメッセージ入力リクエストまたはプロンプトを表示し得る。プロンプトは、リクエストエンティティ12が、リーダ224に接続される英数字キーボード232を用いるか、リーダ224と連絡してシークレット(ここではPIN)等の検証データをカード22に入力することを要求する。カードがPIN入力を内部に格納されたPIN入力と比較して、検証ステータスインジケータを生成する。次いで、カード22は、システム220のために確立されたデフォルトメッセージ(簡単に検証ステータスインジケータ等)であり得るMを発生する。カード22は、Mを形成するために、PrKでメッセージをデジタル署名し、AcctIDをMに加え、リーダ224に結果的に生じるEC18をエクスポートする。リーダ224は、EC18をアクセス認証16に通信する。ここで、M付きのAcctIDがデータベース26にてレコード24を見出し、PuKおよび任意の関連するセキュリティルールおよび許可情報を取り出すために用いられる。許可プロファイルまたは情報は、第1に、カード22が提示される日時と比較してもよい。リクエストエンティティ12が上記日時にてアクセスを認証される場合、PuKがMを認証するためにアクセス認証コンポーネント16によって利用される。アクセス認証コンポーネント16の検証ステータスインジケータテーブルと比較され得る検証ステータスインジケータを提供するためにMが認証される場合、リクエストエンティティ12が認証され、全ての他のルールが満たされる場合、アクセス認証コンポーネント16がドアロック228に許可アクセス情報(grant access information)を送信する。あるいは、Mがまず認証され得、次いで、アクセス情報がMが問題なく認証された後に比較され得る。次いで、ロック228がドア226をロック解除するように作動され、建物222についてリクエストエンティティ12にアクセスを提供する。ARは、アクションはドアを開けることだけなので、暗黙の命令であり得る。
【0071】
システム220は、リクエストエンティティ12が所有するもの(ここでカード22)およびリクエストエンティティ12が知っているもの(ここで「誰が当事者12であるか」を認証するためのPIN)の両方に基づいて動作する。カード22が正しいAcctIDを有する限り、リクエストエンティティ12がカード22の正当な所有者であるか否かに関係なく、PrKおよびPINがリクエストエンティティ12によって入力され、許可および他のルールおよびリスク要素が満たされ、アクセスが許可される。AcctIDがデータベース26のAcctIDと適合しない場合、Mが認証しない場合、1以上の他のルールまたは許可が満たされない場合、または、PINが誤りであるか、入力されていない場合、アクセス認証コンポーネント16は、カード22に拒絶を送信するか、あるいは、ドア226を開けないだけである。内部セキュリティアラームはまた、所望のようにシステムによって用いられるように生成され得る。
【0072】
図11は、本発明の検証に基づく認証ファクタの実施形態160を示す。システム220と同一または実質的に同一である機能は、当業者には理解され得るので詳細に繰り返されない。再び、システム240は、I/O端末を除いてアカウント許可局11内に含まれ得る。リクエストエンティティ12は、制御されたリソース14(ここでは金融機関コンピュータ)のアカウントホルダである。アカウントホルダ12がデバイス22(ここではATMカード等のカード)を所有する。カード22は、検証データおよび検証データ内のPuK−PrKを有し、ATMマシーンまたは類似品242にて用いられ得る。マシーン242は、I/Oカードリーダ244、ディスプレイ246、英数文字のキーパッド248およびキャッシュディスペンサ250を含む。リクエストエンティティ12およびカード22は、アカウントデータベース254の金融機関コンピュータ14によって維持されるアカウントレコード252に関連付けられる。当事者12は、フィールド256に格納された第2AcctIDを有し、フィールド258に格納された関連アカウント情報を有する。アカウントは、当座預金口座、預金口座、貨幣市場等であり得る。金融機関は、銀行、クレジットユニオン(credit union)、インターネット銀行等であり得る。
【0073】
取引を始めるために、ホルダ12は、マシーン242のカードリーダ244にカード22を差し込む。マシーン242は、カード22の差込によって初期化され、ホルダ12がディスプレイ246を用いて取引を選択するようにプロンプトを与え、ホルダ12がキーボード248を用いてキャッシュ回収(cash withdraw)等の表示された取引(AR)を選択する。次いで、マシーン242は、キャッシュ回収等命令をカード22に送信する。(ここで、命令は、デジタル署名されており、EC18としてAcctIDおよび/または検証ステータスインジケータを用いて、EC18をアクセス認証コンポーネント16に送信するマシーン242に戻される)をカード22に送信する。アクセス認証コンポーネント16は、レコード24からPuKを入手するためにAcctIDを用い、ホルダ12のアクセスを認証するために、Mを認証し、検証ステータスを検証ステータスインジケータの格納されたテーブルと比較する。次いで、アクセス認証信号は、アクセス認証/制御34(アカウント許可プロファイルおよび他のビジネスルールおよびリスク要素をレコード41からまたは金融機関コンピュータ14から直接的に入手するためにResIDを用いる)に送信される。アカウント、回収キャッシュを認証し、一般には勘定残高等のアカウントに関する情報を入手することが少なくとも許可される。アクセス認証/制御34は、順に命令を実行する金融機関コンピュータ14へのアクセスを提供し、アカウントレコード252に利用可能な勘定を比較し、十分な場合、命令をマシーン242に送信し、キャッシュを分配し、マシーン242のディスプレイ246上に勘定を表示する。アクセス認証/制御34または機関コンピュータ14は、要求された取引のアクセス認証コンポーネント16を介して確認を要求し得、前述のようにセッション中にデータベース26にアクセスし得る。ホルダ12は、同一の態様で同一または異なるセッション内において他の取引を始め得る。
【0074】
図12は、本発明の検証に基づく認証ファクタの実施形態160の特定の医療ビジネスレコードアプリケーションまたはシステム270を例示する。再び、システム220と同一または実質的に同一である機能は、当業者には理解されるので詳細には繰り返されない。リクエストエンティティ12は、制御されたリソース14(ここで、医療レコード管理会社コンピュータ)の医療レコード272のアカウントホルダである。アカウントホルダ12がデバイス22(ここではセキュリティカード等のカード)を有する。カード22は、内部にPuK−PrKを有し、パーソナルコンピュータ(pc)または類似物の274にて用いられ得る。pc274は、pc274に接続されたI/Oカードリーダ276、モニタ278、英数字のキーボード280およびマウス282を含む。アカウント認可局11は、一般に、pc274を含むシステム270のコンポーネント全てを含む(媒体が安全なイントラネットである)。リクエストエンティティ12およびカード22は、アカウントデータベース284の医療レコード管理会社コンピュータ14によって維持される医療アカウントレコード272と関連付けられる。当事者12は、フィールド286に格納された第2AcctIDおよびフィールド288に格納された関連付けられた医療情報を有する。医療情報は、特定の医者または病院等に関連付けられた特定の手順または特定のテスト結果、患者の医療履歴についての患者データであり得る。前述のように、通信媒体20は、レコード272およびデータベース284の類似のレコードの感知度のおかげで、pc274と制御されたリソース14との間の安全なイントラネットまたは他の直接的な安全なリンクである可能性が大きい。
【0075】
医療履歴をレビューすること等の取引を始めるために、ホルダ12は、カード22をpc274のカードリーダ276に差し込む。次いで、pc274は、キーボード280および/またはマウス282を用いてホルダ12が取引を選択することを可能にし、ホルダ12がテストの結果をレビューすること等のレコード272で所望の取引を選択する。次いで、ホルダ12は、カード22に命令およびPIN(ここで、検証ステータスデータは、入れられたPINと比較され、検証ステータスインジケータが生成される)を送信するためにpc274を用いる。検証ステータスインジケータ等の命令は、EC18としてAcctIDでデジタル署名され、pc274に戻される。次いで、ホルダ12は、従来の態様でキーボード280および/またはマウス282を用いて、再びアクセス認証コンポーネント16にEC18を送信する。アクセス認証コンポーネント16は、レコード24からPuKを入手するためにAcctIDを用い、Mを認証し、ホルダ12のアクセスを認証するために検証ステータスインジケータと検証ステータスインジケータテーブルとを比較する。システム270において、アクセス認証コンポーネント16は、レコードフィールド44からアカウント許可プロファイルおよび他のルールを入手する。アカウントレコード272にアクセスし、フィールド288に格納された医療履歴等の、アカウントに関する情報を入手することが少なくとも許可される。許可および他のルールが満たされる場合、アクセス認証コンポーネント16は、管理会社コンピュータ14にアクセスを許可する。順に命令を実行し、アカウントレコード132からのテスト結果を入手し、pc274のモニタ278上に表示するために結果を送信する。ルールまたは管理会社コンピュータ14は、前述のようにセッション中にリクエストのいくつかまたは全ての確認を要求し得る。ホルダ12はまた、類似の態様で同一または分離したセッションにおける他のリクエスト取引を開始し得る。
【0076】
図13をここで参照すると、本発明の第3のセキュリティプロファイルに基づくアクセス認証システムの実施形態が参照番号290によって指定されている。認証システム290は、制御されたリソース14へのアクセスを所望するリクエストエンティティ12を含む。制御されたリソース14は、再び、物理空間、情報レポジトリまたは金融機関等の任意の制限されたアクセスエンティティであり得る。制御されたリソース14へのアクセスは、アクセス認証コンポーネント16によって制御される。リクエストエンティティ12は、再び、EC18の形態でアクセスリクエスト(AR)を通信媒体20を介してアクセス認証コンポーネント16に送信する。
【0077】
EC18は、単なるAR等のメッセージ(M)を含む。PuK−PrK鍵ペアのPrK(リクエストエンティティ12によって保持される)を用いて、リクエストエンティティ12がMにデジタル署名する。PuK−PrK鍵ペアは、リクエストエンティティ12によって保持される安全なデバイス292内に含まれている。デバイス292は、再び、PuK−PrK鍵ペアを含み、Mをデジタル署名するために用いられ得、好適には、PuKのみをエクスポートし得る。デバイス292は、セキュリティプロファイル(一般的ではないが、任意にデバイス292に格納され得るか、他の場合にはデバイス292に含まれ得る)にさらに関連され得る。セキュリティプロファイルがデバイス292に格納される場合、セキュリティプロファイルがMとして用いられ得るか、デバイス292によってMと共に用いられ得る。セキュリティプロファイルがセキュリティ特性、(PINまたはバイオメトリックデータ等の)認証容量およびデバイス292の製造履歴を含み得る。本発明にて利用され得るセキュリティプロファイルを含むデバイス292の実施形態の詳細は、本明細書中に参考として援用されるPRiMR出願に詳細に説明される。
【0078】
Mがアクセス認証コンポーネント16に送信され得る前に、再び、リクエストエンティティ12がアカウント認可局11およびアクセス認証コンポーネント16によってセキュリティアカウントを開ける。セキュリティアカウントは、リクエストエンティティ12に関連付けられた少なくとも1つのレコード294を含む。セキュリティアカウントおよびレコード294は、好適には、レコード24のように、アクセス認証コンポーネント16によってデータベース26に確立され、維持される。アクセス認証コンポーネント16は、リクエストエンティティ12のPuKを入手し、PuKフィールド28のレコード294にそれを格納する。アクセス認証コンポーネント16は、レコード294、それゆえ、PuKを、レコード294のフィールド30に格納される一意的な識別子またはAcctIDに関連付ける。レコード294はまた、リクエストエンティティ12のセキュリティアカウントと関連付けられ、リクエストエンティティ12についての様々な情報を含み得る情報フィールド32を含む。この情報は、許可プロファイル、アクセスの許可されたレベルおよび/または金融等のセキュリティアカウントまたはリクエストエンティティ12によってアクセスされるべきレコードについての他の情報であり得る。さらに、デバイス292のセキュリティプロファイル(SP)は、プロファイルにアクセスするための適切なセキュリティを有してフィールド296のレコード294に格納され得る。
【0079】
再び、制御されたリソース14は、一般に、固有のアクセス認証/制御34を有する。アクセス認証/制御34は、アクセス認証コンポーネント16からアクセス認証信号を受信し、許可および他のルールおよびリスク要素が満たされる場合、直接的にまたはアクセス認証コンポーネント16を介して、リクエストエンティティ12にアクセスを許可する。アクセスは、例えばデータベース38にアクセスすることによって許可される。データベース38は、フィールド42にResIDを含む少なくとも1つのレコード41、関連付けられた許可およびフィールド44の他のルールを含む。特定のアプリケーションの許可プロファイルは、制御されたリソース14へのアクセスの許可レベル、および/または、リクエストエンティティ12によってアクセスされるべき金融またはビジネスレコード等のアカウントについての他の情報であり得る。制御されたリソース14またはアクセス認証/制御34はまた、再び、前述のように、リンク21および23を介して、アクセス認証信号の確認および/または任意のARの命令を要求し得る。アクセス認証/制御34はまた、リンク306を介して、データベース298へのアクセスを有する。アクセス認証コンポーネント16がまた、アクセス認証/制御34の代わりに、制御されたリソース14にアクセス認証/制御を提供している場合、許可ビジネスルールおよび情報は、フィールド32内等の、アクセス認証コンポーネント16内に位置付けられ、アクセス認証コンポーネント16は、全ての必要条件が満たされる場合、直接的にアクセスを許可する。
【0080】
一旦リクエストエンティティ12がアカウント認可局11およびアクセス認証コンポーネント16によってセキュリティアカウントを有すると、リクエストエンティティ12は、図14のフローチャートに関して説明されるように、制御されたリソース14にアクセスするために、EC18をアクセス認証コンポーネント16に送信し得る。
【0081】
セキュリティプロファイルが、データベース26のレコード294内に格納され得るが、セキュリティプロファイルは、好適には、個別の安全なデータベース298に格納される。安全なデータベース298は、デバイス292が製造された工場(図示せず)によって維持され得る。アクセス認証コンポーネント16は、データベース26のように、データベース298にアクセスし得、フィールド302にデバイス292のセキュリティプロファイルを含むレコード300にアクセスする。デバイス292は、フィールド304に位置付けられた、シリアル番号または他の識別子(PuK等)によって位置付けられ得る。本発明にて利用され得るセキュリティプロファイルを含むデータベース298の実施形態の詳細は、本明細書中に参考として援用されるPRiMRにおいて詳細に説明される。
【0082】
ここで図14を参照すると、認証システム290の動作のフローチャート310が例示される。リクエストエンティティ12は、M(セキュリティプロファイル296または302であり得、セキュリティプロファイル296または302をアクセス認証コンポーネント16への暗黙のARとして機能させる)を工程312にて発行する。次いで、リクエストエンティティ12は、鍵ペアのPrKを用いて工程314にてMをデジタル署名する。PrKがデバイス292にて利用され、デバイス292は、Mをデジタル署名するようにリクエストエンティティ12によって利用され、次いで、また、EC18を工程316にて媒体20を超えてアクセス認証コンポーネント16に送信する。アクセス認証コンポーネント16は、工程318にてEC18を受信する。EC18はAcctID30を含み、この結果、アクセス認証コンポーネント16が工程320にてレコード294において正しく関連付けられたPuK28を取り出し得る。次いで、アクセス認証コンポーネント16が工程332においてMを認証するために、PuK28を用いる。次いで、アクセス認証コンポーネント16がうまくMを認証し得る場合、アクセス認証コンポーネント16は、工程324にて、セキュリティプロファイルと、含まれる場合にはMと、格納されたセキュリティプロファイル296または302とを比較することにより、リクエストエンティティ12を認証しようと試みる。セキュリティプロファイルが適合であり、アクセスリスク要件を満たす場合、ARが認証される。工程326にてセキュリティプロファイルが送信または格納されるか否かに関係なく、アクセス認証コンポーネント16が要求された取引にてカード22を受けるか否か、かつ、リクエストエンティティ12のために制御されたリソース14へのアクセスを認証するか否かを判定するために、アクセス認証コンポーネント16がプロファイルをレビューする。Mが、工程322においてセキュリティプロファイルを認証しないか、セキュリティプロファイルに適合しないか、アクセス認証コンポーネント16が工程324にてカード22のセキュリティプロファイルに関連付けられたリスクを受けないと判定しない場合、アクセス認証コンポーネント16がARを拒絶し、工程328にてリクエストエンティティ12に拒絶を送信し得る。制御されたリソース14が固有のアクセス認証/制御34を含む場合、アクセス認証信号が工程322にてアクセス認証/制御34に送信される。前述のように、アクセス認証/制御34は、多くのタイプがあり得、工程334にて、制御されたリソース14へのアクセスを許可するように確立されたビジネスルールにより、公知の従来的な態様で認証に基づいて機能する。アクセス認証/制御34または制御されたリソース14は、再び、工程336によって示されるように、ARの確認または新規な/異なる認証ファクタ提出を要求し得る。確認または他のルールまたは許可が満たされない場合、ARが工程338にて拒絶される。システム290の特定の物理空間アクセスアプリケーションが図15にて例示される。
【0083】
図15は、本発明のセキュリティプロファイルに基づいた認証ファクタの実施形態290の特定の物理空間用途またはシステム220を示す。システム340において、デバイス22は、安全な建物として示される物理空間342にアクセスするための、スマートカード、セキュリティカードまたはIDバッジ等のアクセスカードの形態である。アカウント認可局11は、一般に、部屋342なしのシステム340のコンポーネント全てを含む。システム340において、部屋342は、制御されたリソース14であり得る。部屋342は、複数の部屋への入口であり得(図示せず)、1以上の部屋が制御されたリソース14であり得、他の制御されたリソース14であり得るか、さらなるセキュリティ認証が要求されることなく、部屋342を通じてアクセス可能であり得る。
【0084】
カード22は、本発明のセキュリティプロファイルに基づく認証ファクタの実施形態290によって機能するように構成される。カード22は、参考として援用されたVS出願に詳細に説明されているように、適切なコンピュータチップ(図示せず)を含む。カード22の構造は、再び、従来的であり得、I/Oカードリーダ344と通信することを可能にする構造を備えたチップが内部に組み込まれている。カード22は、カード22およびその内部のチップとリーダ344との間の通信を物理的接触によって可能にする表面接触(図示せず)を有する。カード22はまた、近接および表面通信動作が可能な近接適格カードおよび/またはカード22であり得る。
【0085】
セキュリティプロファイルに基づく認証ファクタシステム340において、カード22は、一意的なPuK/PrK鍵ペアを要求し得、1以上のタイプの検証データを含み得る。データベース26のレコード24は、フィールド30のリクエストエンティティ12の、従業者ID番号、フィールド28のPuKおよびフィールド32の当事者12の(複数の)認証ファクタについての情報等のAcctIDを有する。システム340がリクエストエンティティ12を認証するだけである場合、レコード24がAcctIDおよび/またはPuKを含むだけでよい。図15に示されるように、システム340がアクセスを認証かつ許可する場合、例えば、部屋342へのアクセスについて認可されるという許可情報/ルールもまた含まれる。許可されたアクセスは、ある日(月曜から金曜まで)のAM8時〜PM7時または週末の他の時間等のある時間に制限され得るか、各日の24時間の無制限のアクセスであり得る。認証のみがシステム340によって提供される場合、許可情報/ルールがアクセス認証/制御34内にある(図15に図示せず)。
【0086】
システム340の動作中、リクエストエンティティ12は、部屋342等の制御されたリソース14へのアクセスを入手するカード22をカードリーダ344に提示する。部屋342は、ロック348を含むロックされたドア346によって保護される。ロック348は、アクセス認証コンポーネント16によって制御/作動され、この例においては、アクセスの認証および許可の両方を提供する。アクセス認証コンポーネント16はまた、イントラネット20、ローカルネットワークまたはリーダ344の一部として物理的にハードワイヤリングされたもの等を通じてカードリーダ224と連絡する。
【0087】
カード22がカードリーダ344への挿入によってか、リーダ344の近接に持って来られることによってリーダ344に提示されるとき、場合によって、リーダ344が従来の態様で初期化される。初期化は、提示と同時にカード22を検出するリーダ324によってか、リーダ344にリセット信号/メッセージを出力するカード22によって一般に達成される。カード22は、カード22がリーダ344から電力を受けるとき、システム340において、カード22のスタートアッププロトコルの一部としてリセット信号を出力するように動作し得る。
【0088】
初期化に続いて、リーダ344がディスプレイ350上のメッセージ入力リクエストまたはプロンプトを表示し得る。プロンプトは、リクエストエンティティ12が、英数字キーボード232(図13に図示せず)を用いるPINまたはバイオメトリックデータ等の検証データをカード22に入力することを要求する。バイオメトリックデータは、リーダ344に接続されるか、連絡するスキャンデバイス(scannig device)を用いてリクエストエンティティ12の網膜をスキャンすることによって入力され得るか、提示され得る。カード22が入力されたバイオメトリック入力を内部に格納されたバイオメトリック入力と比較して、検証ステータスインジケータを生成する。次いで、カード22は、システム340のために確立されたデフォルトメッセージ(簡単には、検証ステータスインジケータまたはAcctID等)であり得るMを発生する。カード22は、Mを形成するために、PrKでメッセージをデジタル署名し、AcctIDをMに加え、リーダ344に結果的に生じるEC18をエクスポートする。リーダ344は、EC18をアクセス認証16に通信する。ここで、M付きのAcctIDがデータベース26にてレコード24を見出し、PuKおよび任意の関連するセキュリティルールおよび許可情報を取り出すために用いられる。許可プロファイルまたは情報は、まず、カード22が提示される日時と比較してもよい。リクエストエンティティ12が上記日時にてアクセスを許可される場合、PuKがMを認証するためにアクセス認証コンポーネント16によって利用される。アクセス認証コンポーネント16の検証ステータスインジケータテーブルと比較され得る検証ステータスインジケータを提供するためにMが認証される場合、アクセス認証コンポーネント16がレコード300のフィールド302からセキュリティプロファイルを入手して比較し得る。セキュリティプロファイルが要求されたアクセスについて十分に信頼できる場合、リクエストエンティティ12が認証され、全ての他のルールが満たされる場合、アクセス認証コンポーネント16が許可アクセス情報(grant access information)をドアロック348に送信する。あるいは、Mがまず認証され得、次いで、アクセス情報がMが問題なく認証された後に比較され得る。次いで、ロック348がドア346をロック解除をするように作動され、部屋342についてリクエストエンティティ12にアクセスを提供する。
【0089】
システム340は、リクエストエンティティ12が所有するもの(ここでカード22)およびカード22のセキュリティプロファイルから判定されたカードの信頼性の両方に基づいて動作する。このシステムは、リクエストエンティティ12であるもの(ここでは、網膜スキャンバイオメトリック入力によって表されるもの)を含み得る。バイオメトリック入力なしで、カード22が正しいAcctIDを有する限り、カード22が正しいAcctID、PrKおよび受容可能なセキュリティプロファイルを有し、他の許可、リスクおよびビジネスルールを満たす限り、リクエストエンティティ12がカード22の正当な所有者であるか否かに関係なく、アクセスが許可される。AcctIDがデータベース26のAcctIDと適合しない場合、Mが認証しない場合、1以上の他のルールまたは許可が満たされない場合、または、PINが誤りであるか、入力されていない場合、アクセス認証コンポーネント16は、カード22に拒絶を送信するか、あるいは、ドア346を開けないだけである。内部セキュリティアラームはまた、所望のようにシステムによって用いられるように生成され得る。
【0090】
図16は、本発明のセキュリティプロファイルに基づく認証ファクタの実施形態290の特定の金融アプリケーションまたはシステム360を示す。システム340と同一または実質的に同一である機能は、当業者には理解され得るので詳細に繰り返されない。リクエストエンティティ12は、制御されたリソース14(ここでは金融機関コンピュータ)のアカウントホルダである。アカウントホルダ12がデバイス22(ここではATMカード等のカード)を所有する。カード22は、内部にPuK−PrKを少なくとも有し、ATMマシーンまたは類似品362にて用いられ得る。マシーン362は、I/Oカードリーダ364、ディスプレイ366、英数文字のキーパッド368およびキャッシュディスペンサ370を含む。アカウント認可局11は、ATMマシーン362付きまたはATMマシーン362なしのシステム360の全てのコンポーネントを含み得る。リクエストエンティティ12およびカード22は、アカウントデータベース374の金融機関コンピュータ14によって維持されるアカウントレコード372に関連付けられる。当事者12は、フィールド376に格納された第2AcctIDを有し、フィールド378に格納された関連アカウント情報を有し、また、当事者12の許可プロファイルを含み得る。アカウントは、当座預金口座、預金口座、貨幣市場等であり得る。金融機関は、銀行、クレジットユニオン、インターネット銀行等であり得る。
【0091】
取引を始めるために、ホルダ12は、マシーン362のカードリーダ364にカード22を差し込む。マシーン362は、カード22の差込によって初期化され、ホルダ12がディスプレイ366を用いて取引を選択するようにプロンプトを与え、キーボード368を用いてホルダ12が残高繰り越し等の表示された取引を選択する。ホルダ12はまた、キーボード368を用いてPINを入れ得る。次いで、マシーン362は、残高繰り越し命令をカード22に送信する(ここで、PINが比較され、PINが入れられる場合、命令は、デジタル署名され、EC18としてAcctIDおよび/または検証ステータスインジケータを用いて、マシーン362に戻される)。マシーン362は、EC18をアクセス認証16に送信する。アクセス認証コンポーネント16は、レコード24からPuKを入手するためにAcctIDを用い、ホルダ12のアクセスを認証するために、Mを認証し、検証ステータスを、含まれる場合には検証ステータスインジケータの格納されたテーブルと比較する。アクセス認証コンポーネント16は、カード22が要求された取引について信頼できるものであるか否かを判定するために、セキュリティプロファイル302をレコード300から取り出し得る。カード22が十分に信頼できる場合、アクセス認証信号は、アクセス認証/制御34(アカウント許可および他のビジネスルールをレコード41から入手するためにResIDを用いる)に送信される。アカウントにアクセスし、残高繰り越しを処理し、一般には結果的に生じる勘定残高等のアカウントに関する情報を入手することが少なくとも許可される。アクセス認証/制御34は、全ての要求された条件が満たされる場合、順に命令を実行する金融機関コンピュータ14へのアクセスを提供し、要求された勘定を繰り越し、十分なファンドがアカウントレコード372にて利用可能である場合、命令をマシーン362に送信し、繰り越しおよび勘定情報をマシーン362のディスプレイ366上に表示する。アクセス認証/制御34または機関コンピュータ14は、要求された取引のアクセス認証コンポーネント16を介して確認を要求し得、前述のようにセッション中にデータベース26にアクセスし得る。ホルダ12は、同一の態様で同一または異なるセッション内において他の取引を始め得る。
【0092】
図17は、本発明のセキュリティプロファイルに基づく認証ファクタの実施形態290の特定の医療ビジネスレコードアプリケーションまたはシステム390を例示する。再び、システム340と同一または実質的に同一である機能は、当業者には理解されるので詳細には繰り返されない。ここで、アカウント認可局11は、例示されるようにシステム390のコンポーネント全てを含んでもよい。リクエストエンティティ12は、制御されたリソース14(ここで、医療レコード管理会社コンピュータ)の医療レコード392のアカウントホルダである。アカウントホルダ12がデバイス22(ここではセキュリティカード等のカード)を有する。カード22は、内部にPuK−PrKを含み、パーソナルコンピュータ(pc)または類似物の394にて用いられ得る。pc394は、pc394に接続されたカードリーダ396、モニタ398、英数字のキーボード400、マウス402およびマイクロフォン404を含む。リクエストエンティティ12およびカード22は、アカウントデータベース406の医療レコード管理会社コンピュータ14によって維持される医療アカウントレコード392と関連付けられる。当事者12は、フィールド408に格納された第2AcctIDおよびフィールド410に格納された関連付けられた医療情報を有する。医療情報は、特定の医者または病院等に関連する特定の手順または特定のテスト結果、患者の医療履歴、保険および勘定支払履歴または類似物についての患者データであり得る。
【0093】
保健および勘定支払履歴をレビューすること等の取引を始めるために、ホルダ12は、カード22をpc394のカードリーダ396に差し込む。次いで、pc394は、キーボード400および/またはマウス402を用いてホルダ12が取引を選択することを可能にし、ホルダ12は、レコード392で、テストの結果をレビューすること等の所望の取引を選択する。次いで、ホルダ12は、命令および必要な場合には検証ステータス入力(PINまたは音声入力等)をマイクロフォン404に、カード22に(ここで、検証ステータスデータは、存在する場合には、入れられた情報と比較され、検証ステータスインジケータが生成される)を送信するためにpc394を用いる。次いで、命令(AcctIDおよび/または検証ステータスインジケータ)は、EC18としてAcctIDでデジタル署名され、pc394に戻される。次いで、ホルダ12は、従来の態様でキーボード400および/またはマウス402を用いて、再びアクセス認証コンポーネント16にEC18を送信する。アクセス認証コンポーネント16は、レコード24からPuKを入手するためにAcctIDを用い、Mを認証し、ホルダ12のアクセスを認証するために、存在する場合には、検証ステータスインジケータと、検証ステータスインジケータテーブルとを比較する。検証ステータスインジケータがあってもなくても、アクセス認証コンポーネント16は、データベース298のレコード300からカード22のセキュリティプロファイルを入手し得、カードに関連付けられたリスクが要求された取引について受容可能であるか否かを判定し得る。カード22が受容可能である場合、アカウントホルダ12がレコード392にアクセスするために認証される。システム390において、アクセス認証コンポーネント16はまた、アカウント許可、リスク要素および他のビジネスルールをレコード44から入手する。アカウントレコード392にアクセスし、フィールド410に格納された保健および勘定支払履歴等の、アカウントに関する情報を入手することが少なくとも許可される。全ての要件が満たされる場合、アクセス認証コンポーネント16は、管理会社コンピュータ14にアクセスを許可する。管理会社コンピュータ14は、順に命令を実行し、アカウントレコード392からの支払履歴を入手し、pc394のモニタ398上に表示するために結果を送信する。管理会社コンピュータ14は、前述のようにセッション中にリクエストのいくつかまたは全ての確認を要求し得る。ホルダ12はまた、類似の態様で同一または個別のセッションにおける他のリクエスト取引を開始し得る。
【0094】
上述されたように、アカウントに基づくアクセスシステムの実施形態50は、リクエストエンティティ12がPrKを所有することを要求するのみである。セキュリティプロファイルに基づくアクセスシステムの実施形態290は、リクエストエンティティ12がPrKおよび所望のセキュリティプロファイル付きのデバイス292を所有することを要求する。実施形態160は、リクエストエンティティ12がPrKおよびデバイス162を所有し、PINおよび/またはリクエストエンティティ12のバイオメトリック特性等の実際のもの(something)等の、いくつかのシークレットを知っていることを要求する。たいていの安全アクセスシステムは、図18について記載されているように認証ファクタ全ての組み合わせを要求する。
【0095】
図18をここで参照すると、本発明の第4のアクセス認証システムの実施形態が参照番号420によって指定されている。アクセスシステム420は、制御されたリソース14へのアクセスを所望するリクエストエンティティ12を含む。アカウント認可局11がシステム420のコンポーネントの全てを含み得る。制御されたリソース14へのアクセスは、アクセス認証コンポーネント16によって認証される。リクエストエンティティ12は、再び、アクセスリクエスト(AR)をEC18の形態で通信媒体20を通じてアクセス認証コンポーネント16に送信する。
【0096】
EC18は、単なるAR等のメッセージ(M)を含む。PuK−PrK鍵ペアのPrK(リクエストエンティティ12によって安全なデバイス422内に保持される)を用いてリクエストエンティティ12によってMがデジタル署名される。PuK−PrK鍵ペアを含むデバイス422は、再び、Mにデジタル署名するように用いられ得、好適には、PuKのみをエクスポートし得る。デバイス422は、リクエストエンティティ12からの入力部424をさらに含む。デバイス422には、リクエストエンティティ12に対する個人的な検証データが内部に格納されており、セキュリティプロファイル296がデバイス422と関連付けられている。検証データは、1以上のバイオメトリックデータまたはセキュリティコード/情報、PINまたはこれらの組み合わせ等のシークレットであり得る。リクエストエンティティ12は、デバイス422に検証データを入力し、デバイス422は、この検証データをデバイス422に格納された検証データと適合させようとする。比較の出力は検証ステータスインジケータである。これらは、例えば、以下のインジケータであり得る:非検証データ入力(00)、適合してから出力されてきた別のインジケータなしの格納された検証データとの適合(01)、入力検証データの失敗した適合(10)および適合してから出力されてきた別のインジケータと入力検証データとの適合(11)。検証データおよび検証ステータスおよびセキュリティプロファイル296を含むデバイス422の実施形態の詳細(本発明にて利用され得る)は、本明細書中で参考として援用されるVSおよびPRiMR出願にて詳細に説明され得る。
【0097】
前の実施形態のように、Mがアクセス認証コンポーネント16に送信される前に、リクエストエンティティ12は、アカウント認可局11およびアクセス認証コンポーネント16によってセキュリティアカウントを開く。セキュリティアカウントは、リクエストエンティティ12に関連する少なくとも1つのレコード426を含む。セキュリティアカウントおよびレコード426は、好適には、レコード24のように、アクセス認証コンポーネント16によってデータベース26に確立され、維持される。本発明にて利用され得るデータベース26およびその動作の実施形態の詳細は、本明細書中に参考として援用されるABDSおよびVS出願において詳細に説明される。アクセス認証コンポーネント16は、リクエストエンティティ12のPuKを入手し、PuKフィールド28のレコード426にPuKを格納する。アクセス認証コンポーネント16は、レコード426、それゆえ、PuKを一意的な識別子またはAcctID(レコード426のフィールド30に格納される)に関連付ける。レコード426はまた、リクエストエンティティ12のセキュリティアカウントと関連付けられる情報フィールド32を含み、リクエストエンティティ12に関連する様々な情報を含み得る。情報は、アクセスのための認証ファクタおよび/または金融等のセキュリティアカウントについての他の情報またはリクエストエンティティ12によってアクセスされるべきレコードであり得る。さらに、検証ステータスは、必要に応じて、フィールド168のレコード426に格納され得、セキュリティプロファイルがフィールド296に格納される(例示目的のために)。
【0098】
前に説明されたように、制御されたリソース14は、一般に、固有のアクセス認証/制御34を有する。アクセス認証/制御34は、アクセス認証コンポーネント16からアクセス認証信号を受信し、直接的にまたはアクセス認証コンポーネント16を通じてリクエストエンティティ12にアクセスを許可する。アクセスは、例えば、データベース38にアクセスすることによって許可される。データベース38は、ResIDをフィールド42に含み、フィールド44に関連付けられた許可/ルールを含む少なくとも1つのレコードを含む。許可プロファイルは、特定のアプリケーションに対するビジネスルールおよびリスク要素の1セットと共に含まれ得、制御されたリソース14へのアクセスの許可されたレベルおよび/または金融等のアカウントについての情報またはリクエストエンティティ12によってアクセスされるべきビジネスレコードであり得る。制御されたリソース14またはアクセス認証/制御34は、再び、認証の確認および任意のARを、リンク21および23を介してなどして、要求し得る。アクセス認証コンポーネント16はまた制御されたリソース14にアクセス認証/制御34を提供する場合、許可ビジネスルールおよび情報は、レコード426のフィールド32内等のアクセス認証コンポーネント16に位置付けられ、直接にアクセスを許可する。
【0099】
一旦リクエストエンティティ12がアカウント認可局11およびアクセス認証コンポーネント16でセキュリティアカウントを初期化すると、リクエストエンティティ12は、図19のフローチャートについて説明されるように、制御されたリソース14にアクセスするように、アクセス認証コンポーネント16にEC18を送信し得る。
【0100】
図19をここで参照すると、アクセスシステム420の動作のフローチャート440が例示されている。リクエストエンティティ12は、工程442において、1以上のタイプの検証データをデバイス入力424に入れ、デバイス422は、工程444において、1以上の検証ステータスインジケータを生成する。次いで、リクエストエンティティ12は、工程446において、M(単なる検証ステータスインジケータ168、PuKまたはAcctIDであり得る)を発行し、これらをアクセス認証コンポーネント16に対して暗黙のARとして機能させる。次いで、リクエストエンティティ12は、工程448において、Mをデジタル署名する。PrKがデバイス422において利用され、デバイス422は、Mをデジタル署名するようにリクエストエンティティ12によって利用され、次いで、また、工程450において、媒体20を介してEC18をアクセス認証コンポーネント16にEC18を送信する。アクセス認証コンポーネント16は、工程452においてEC18を受信する。ECは、AcctID30を含み、この結果、アクセス認証コンポーネント16は、工程454において、レコード426の正しい関連付けられたPuK28を取り出し得る。次いで、アクセス認証コンポーネント16は、工程456において、Mを認証するようにPuK28を用いる。
【0101】
アクセスシステム420は、他の実施形態のそれぞれ、または、認証ファクタの実施形態の特性のいくつかまたは全ての組み合わせとして動作するオプションを含む。まず、アクセス認証コンポーネント16がMをうまく認証し得る場合、アクセス認証コンポーネント16は、実施形態50のように、工程458において、リクエストエンティティ12について制御されたリソース14へのアクセスを認証し得る。アクセス認証コンポーネントはまた、フィールド168またはアクセス認証16に格納された検証ステータスインジケータテーブルと検証ステータスインジケータとを比較することにより、工程460においてリクエストエンティティ12を認証しようとする。検証ステータスが受容可能な適合(01)である場合、検証ステータスが認証され、次いで、アクセス認証コンポーネント16は、実施形態160のように、工程458にて、リクエストエンティティ12の制御されたリソース14へのアクセスを認証する。検証ステータスは、PINおよび1以上のバイオメトリックステータス適合の両方を含み得、これらの内の1以上は、次いで、リクエストエンティティ12を認証するために工程460にて認証され得る。アクセス認証コンポーネント16は、ARを認証するために、工程462において、さらに、セキュリティプロファイル296を入手し得、比較し得る。カード422のセキュリティプロファイルが要求されたアクセスリクエストについて十分に信頼性がある場合、このリクエストが認証され、アクセス認証コンポーネント16は、工程458にて、実施形態290のように、リクエストエンティティ12について制御されたリソース14へのアクセスを認証する。アクセスシステム420はまた、工程458にてアクセスを認証する前、工程456、460および462の組み合わせを利用し得る。Mは、工程456にて認証されず、工程460において、検証ステータス(vs)と適合しない場合、または、カード422が工程460において満足の行くセキュリティプロファイルを有さない場合、アクセス認証コンポーネント16は、ARを拒絶し、工程464にて、リクエストエンティティ12に拒絶を送信し得る。制御されたリソース14は、工程460にてリクエストエンティティ12にアクセスを許可するために、工程458から直接的にアクセス認証信号を受け得る。制御されたリソース14が固有のアクセス認証/制御34を含み、次いで、アクセス認証信号が工程468にてアクセス認証/制御34に送信される。前述のように、アクセス認証/制御34は、多くのタイプがあり得、工程470にて、制御されたリソース14へのアクセスを許可するように確立されたビジネスルールにより、公知の従来的な態様で認証に基づいて機能する。アクセス認証/制御34または制御されたリソース14は、再び、工程472によって示されるように、ARの確認および/または1以上の新規な/異なる認証ファクタ提出を要求し得る。確認または他のルールが満たされない場合、ARが工程474にて拒絶される。システム420の特定の物理空間アクセスアプリケーションが図20にて例示される。
【0102】
図20は、本発明の第4の認証ファクタの実施形態420の特定の物理空間用途またはシステム500を示す。アカウント認可局11は、一般にスペース502を備えずに、システム500のコンポーネントの全てを含み得る。システム500において、デバイス22は、安全な建物として示される物理空間502にアクセスするための、スマートカード、セキュリティカードまたはIDバッジ等のアクセスカードの形態である。システム500において、建物502は、制御されたリソース14であり得る。建物502は、複数の部屋(図示せず)を含み、1以上の部屋もまた制御されたリソース14であり得、他の制御されたリソース14であり得るか、さらなるセキュリティ認証が要求されることなく、建物502においてアクセス可能であり得る。
【0103】
カード22は、本発明の第4の認証ファクタの実施形態420によって機能するように構成される。カード22は、参考として援用されたVS出願に詳細に説明されているように、適切なコンピュータチップ(図示せず)を含む。カード22の構造は、再び、従来的であり得、カードリーダ504と通信することを可能にする構造を備えたチップが内部に組み込まれている。カード22は、カード22およびその内部のチップとリーダ504との間の通信を物理的接触によって可能にする表面接触(図示せず)を有する。カード22はまた、近接および表面通信動作の両方が可能な近接適格カードおよび/またはカード22であり得る。
【0104】
第4の認証ファクタシステム500において、カード22は、一意的なPuK/PrK鍵ペアと、1以上のタイプの検証ステータスデータ入力および/またはカード22のセキュリティプロファイル等の、1以上のタイプの認証ファクタとを要求し得る。核プラント(nuclear plant)オペレーティングシステム、高度なセキュリティビジネス/金融レコード等の高度な認証ファクタ設備/動作のために、システムは、全ての認証ファクタの組み合わせを要求し得る。データベース426のレコード426は、フィールド30のリクエストエンティティ12の、従業者ID番号、フィールド28のPuKおよびフィールド32の当事者12の(複数の)認証ファクタについての情報、フィールド168の1以上の検証ステータスおよびフィールド296のセキュリティプロファイル等のAcctIDを有する。認証ファクタ情報32は、建物または設備502についてリクエストエンティティ16を認証するために要求されるデータのレベルおよびタイプ(単数または複数)を含む。システム500がリクエストエンティティ12を認証するだけである場合、レコード426は、フィールド32に許可および他のルールを含まなくてもよい。図20に示されるように、システム500がアクセスを認証かつ許可する場合、例えば、リクエストエンティティ12が建物502へのアクセスについて認証されるという許可情報/ルールもまた含まれる。このアクセスは、ある日(月曜から金曜まで)のAM8時〜PM7時または週末の他の時間等のある時間に制限され得るか、各日の24時間の無制限のアクセスであり得る。認証のみがシステム500によって提供される場合、許可情報/ルールがアクセス認証/制御34内にある(図20に図示せず)。
【0105】
システム500の動作中、リクエストエンティティ12は、建物502等の制御されたリソース14へのアクセスを入手するためにカード22をカードリーダ504に提示する。建物502は、ロック508を含むロックされたドア506によって保護される。ロック508は、アクセス認証コンポーネント16によって制御/作動され、この例においては、アクセスの認証および許可の両方を提供する。アクセス認証コンポーネント16はまた、イントラネット20、ローカルネットワークまたはリーダ504の一部として物理的にハードワイヤリングされたもの等を通じてカードリーダ504と連絡する。
【0106】
カード22がカードリーダ504への挿入によってか、リーダ344の近接に持って来られることによってリーダ504に提示されるとき、場合によって、リーダ504が従来の態様で初期化される。初期化は、提示と同時にカード22を検出するリーダ504によってか、リーダ504にリセット信号/メッセージを出力するカード22によって一般に達成される。カード22は、カード22がリーダ504から電力を受けるとき、システム500において、カード22のスタートアッププロトコルの一部としてリセット信号を出力するように動作し得る。
【0107】
初期化に続いて、リーダ504がディスプレイ510上のメッセージ入力リクエストまたはプロンプトを表示し得る。プロンプトは、検証認証ファクタが要求され、リクエストエンティティ12が、リーダ504と接続されるか、リーダ504と通信している英数字キーボード512を用いてPIN等の検証データをカード22に入力することを要求する。カード22が入力されたPIN入力を内部に格納されたPIN入力と比較して、PINに対する検証ステータスインジケータを生成する。別の、リーダ504上のパッド514での指紋入力等のバイオメトリック入力もまた要求され得、バイオメトリック入力はカード22によって送信され、検証される。次いで、カード22は、システム500のために確立された暗黙のメッセージまたはデフォルトメッセージ(検証ステータスインジケータの1つまたは両方等)であり得るMを発生する。カード22は、Mを形成するために、PrKでメッセージをデジタル署名し、AcctIDをMに加え、リーダ504に結果的に生じるEC18をエクスポートする。リーダ504は、EC18をアクセス認証16に通信する。ここで、M付きのAcctIDがデータベース26にてレコード426を見出し、PuKおよび任意の関連するセキュリティルールおよび許可情報を取り出すために用いられる。この情報は、まず、カード22が提示される日時と比較してもよい。リクエストエンティティ12の許可プロファイルが上記日時にアクセスを含む場合、PuKがMを認証するためにアクセス認証コンポーネント16によって利用される。アクセス認証コンポーネント16の検証ステータスインジケータテーブル(例示目的のために、フィールド168にあるように示される)と比較され得る検証ステータスインジケータを提供するためにMが認証される場合、リクエストエンティティ12が認証される。全ての他のルールが満たされる場合、アクセス認証コンポーネント16が許可アクセス情報をドアロック508に送信する。カード22のセキュリティプロファイル296はまた、アクセス認証コンポーネント16によって取り出され得、検証ステータスインジケータの生成前後に、要求されたアクセスに対する信頼性の適切なレベルについてレビューされ得る。あるいは、Mがまず認証され得、次いで、アクセス情報がMが問題なく認証された後に比較され得る。次いで、ロック508がドア506をロック解除をするように作動され、建物502についてリクエストエンティティ12にアクセスを許可する。
【0108】
システム500は、リクエストエンティティ12が所有するもの(ここでカード22)、リクエストエンティティ12が知っているもの(ファクタB)(ここではPIN)、カード22のセキュリティに対する信頼性となるものおよびリクエストエンティティ12であるもの(ファクタC)(ここでは、指紋)に基づいて所望のように動作する。カード22が正しいAcctID、PINを有し、正しいPINがリクエストエンティティ12によって入力され、カード22のセキュリティプロファイルが信頼性があり、他のルールが満たされる限り、リクエストエンティティ12がカード22の正当な所有者であるか否かに関係なく、アクセスが許可される。指紋を加えることは、リクエストエンティティ12が彼ら(彼女ら)が推定されているものであり、最高の認証ファクタを提供することを確実にする。要求された認証ファクタが失敗である場合(AcctIDがデータベース26のAcctIDと適合しない場合、Mが認証しない場合、または、PINが誤りであるか、入力されていない場合、または、1以上の他のルールまたはリスク要素が満たされない場合等)、アクセス認証コンポーネント16は、カード22に拒絶を送信するか、あるいは、ドア506を開けないだけである。内部セキュリティアラームはまた、所望のようにシステム500によって用いられるように生成され得る。
【0109】
図21は、本発明の第4の複数の認証ファクタの実施形態420の特定の金融アプリケーションまたはシステム520を示す。システム500と同一または実質的に同一である機能は、当業者には理解され得るので詳細に繰り返されない。リクエストエンティティ12は、制御されたリソース14(ここでは金融機関コンピュータ)のアカウントホルダである。アカウントホルダ12がデバイス22(ここではATMカード等のカード)を所有する。カード22は、1以上のタイプの検証データおよびPuK−PrKを内部に有し、ATMマシーンまたは類似品522にて用いられ得る。マシーン522は、カードリーダ524、ディスプレイ526、英数文字のキーパッド528、指紋パッド530等のバイオメトリック入力およびキャッシュディスペンサ532を含む。アカウント認可局11は、マシーン522付きまたはマシーン522なしのシステム420の全てのコンポーネントを含み得る。リクエストエンティティ12およびカード22は、アカウントデータベース536の金融機関コンピュータ14によって維持されるアカウントレコード534に関連付けられる。当事者12は、フィールド538に格納された第2AcctIDを有し、フィールド540に格納された関連アカウント情報を有する。アカウントは、当座預金口座、預金口座、貨幣市場等であり得る。金融機関は、銀行、クレジットユニオン、インターネット銀行等であり得る。
【0110】
取引を始めるために、ホルダ12は、マシーン522のカードリーダ524にカード22を差し込む。マシーン522は、カード22の差込によって初期化され、ホルダ12がディスプレイ526を用いて取引を選択するようにプロンプトを与え、キーボード528を用いてホルダ12がキャッシュ回収等の表示された取引を選択する。入れられるべき(複数の)認証ファクタは、要求される量およびアカウントのタイプに関連するビジネスルールによって判定され得る。例としては、PrKの所有のみが$100未満の回収のために要求され得、PrKおよびシークレット(PIN等)が$500未満の回収のために要求され得、PrK、PINおよび所定のセキュリティプロファイルが$1000未満の回収のために要求され得、PrK、PIN、要求されたセキュリティプロファイルおよび少なくとも1つのバイオメトリック入力が$1000より大きな回収のために要求され得る。ホルダ12はまた、キーボード528を用いて、$400の回収リクエストを入れ、要求された情報(ここではPIN)を入れる。次いで、マシーン522は、キャッシュ回収命令をカード22に送信する(ここで、命令は、デジタル署名され、EC18としてAcctIDおよび/または検証ステータスインジケータを用いて、アクセス認証コンポーネント16にEC18を送信するマシーン522に戻される)。アクセス認証コンポーネント16は、レコード24からPuKを入手するためにAcctIDを用い、ホルダ12のアクセスを認証するために、Mを認証し、検証ステータスを、含まれる場合には検証ステータスインジケータの格納されたテーブルと比較する。次いで、アクセス認証信号は、アクセス認証/制御34(アカウント許可および他のビジネスルールをレコード41から入手するためにResIDを用いる)に送信される。アカウントにアクセスし、$500までのキャッシュを回収し、一般には結果的に生じる勘定残高等のアカウントに関する情報を入手することが許可される。$400という要求された量が$500の認可された制限未満であるので、アクセス認証/制御34は、他のルールが満たされると推定し、金融機関コンピュータ14にアクセスを許可する。金融機関コンピュータ14は、命令を実行し、アカウントレコード534から利用可能な勘定を比較し、十分である場合には、命令をマシーン522に送信して要求された$400のキャッシュを分配し、この勘定をマシーン522のディスプレイ526上に表示する。アクセス認証/制御34または機関コンピュータ14は、要求された取引のアクセス認証コンポーネント16を介して確認を要求し得、セッション中にデータベースレコード426をアクセスし得るか、より高度な認証ファクタのエントリを要求し得る。前述のようにセッション中にデータベース26にアクセスし得る。ホルダ12は、同一の態様で同一または異なるセッション内において他の取引を始め得る。
【0111】
図22は、本発明の第4の複数の認証ファクタの実施形態420の特定の医療ビジネスレコードアプリケーションまたはシステム550を例示する。再び、システム500と同一または実質的に同一である機能は、当業者には理解されるので詳細には繰り返されない。ここで、アカウント認可局11は、例示されるようにシステム550のコンポーネント全てを含んでもよい。リクエストエンティティ12は、制御されたリソース14(ここで、医療レコード管理会社コンピュータ)の医療レコード552のアカウントホルダである。アカウントホルダ12がデバイス22(ここではセキュリティカード等のカード)を有する。カード22は、内部にPuK−PrKを含み、パーソナルコンピュータ(pc)または類似物の554にて用いられ得る。pc554は、pc554に接続されたカードリーダ556、モニタ558、英数字のキーボード560、マイクロフォン562およびマウス564を含む。リクエストエンティティ12およびカード22は、アカウントデータベース566の医療レコード管理会社コンピュータ14によって維持される医療アカウントレコード552と関連付けられる。リクエストエンティティ12は、フィールド568に格納された第2AcctIDおよびフィールド570に格納された関連付けられた医療情報を有する。医療情報は、特定の医者または病院等に関連する特定の手順または特定のテスト結果、患者の医療履歴または類似物についての患者データであり得る。
【0112】
医療履歴をレビューすること等の取引を始めるために、情報570を読み出すか、情報570を変えることを認可された、患者の医者または医療スタッフであり得るホルダ12は、カード22をpc554のカードリーダ556に差し込む。次いで、pc554は、キーボード560および/またはマウス564を用いてホルダ12が取引を選択することを可能にし、ホルダ12は、レコード552で、医療履歴を交信すること等の所望の取引を選択する。次いで、ホルダ12は、要求された認証ファクタを用いて、カード22に命令を送信するためにpc554を用いる。さらに、この場合にはホルダ12がレコード522に関連付けられた患者でないので、コンピュータ14は、レコード552がアクセスされ得る前に他のアクションが取られることを要求し得る。例えば、これは、PuK、PINまたは他のセキュリティ情報の知識およびバイオメトリック入力、ここではマイクロフォン562に対する音声であり得る。ホルダ12は、キーボードおよび/またはマウス564で命令および/またはリクエストを入力し、キーボード560でPINを入力し、マイクロフォン562に音声入力を入れる。pc554は、カード22に入力を転送する(ここで、検証ステータスデータがPINおよび入れられた音声プリントと比較され、検証ステータスインジケータが生成される)。次いで、履歴にアクセスし、更新させる命令は、AcctIDでデジタル署名され、EC18として、pc554に戻される。次いで、ホルダ12は、従来の態様でキーボード560および/またはマウス564を用いて、再びアクセス認証コンポーネント16にEC18を送信する。アクセス認証コンポーネント16は、レコード426からPuKを入手するためにAcctIDを用い、Mを認証し、ホルダ12のアクセスを認証するために、検証ステータスインジケータと検証ステータスインジケータテーブルとを比較する。システム550において、アクセス認証コンポーネント16は、レコードフィールド44からアカウント許可プロファイルを入手する。この場合、アカウントレコード552にアクセスかつ更新の両方をするか、アカウントレコード552を変更して、フィールド570に格納された医療履歴等の、更新された情報およびアカウントに関する情報を入手することが少なくとも許可される。アクセス認証コンポーネント16は、管理会社コンピュータ14にアクセスを許可する。管理会社コンピュータ14は、順に命令を実行し、アカウントレコード552からの医療履歴を入手および/または変更し、pc554のモニタ558上に表示するために結果的に生じた情報を送信する。管理会社コンピュータ14は、前述のようにセッション中にリクエストの確認を要求し得る。情報を変化/更新するために、ルールは、確認を必要とし、可能である場合には、要求された変化を厳しく確認するためにバイオメトリックデータの再エントリを要求する。ホルダ12はまた、類似の態様で同一または異なる認証ファクタの要件によって同一または個別のセッションにおける他のリクエスト取引を開始し得る。
【0113】
図8〜12について説明された、検証ステータスに基づく実施形態160、220、240および270がデジタル署名を利用するものとして説明されたが、検証ステータスに基づく技術はまた、本発明の制御されたリソース14へのアクセスの認証および/または認可のための前置きの/または一部(a portion of/or precursor)として利用され得る。検証ステータスに基づく技術の1つの使用が図23のフローチャート580に例示されている。図23の実施形態において、図8の実施形態160を一般に参照すると、リクエストエンティティ12は、デバイス162を既に提示し、以前に認証されたアクセスリクエストのために、有効な検証ステータス、要件を満たした許可プロファイルおよびルールをを提示した。制御されたリソース14についてのセッションは、延長された時間期間の間、続いて認証が満了するか、または、別の取引が要求される(以前の検証ステータスの再エントリまたは再確認を要求する)かのいずれかである。時間期間の経過(time period lapse)および再エントリ要件は、システム160のために確立されたビジネスルールの例である。アクセス認証コンポーネント16は、ルールを維持し、ここで、工程582においてデバイス162からの検証ステータスを要求する。デバイス162は、工程584において、現在の検証ステータスインジケータをアクセス認証コンポーネント16に送信する。アクセス認証コンポーネント16は、工程586において、検証ステータスインジケータを受信し、工程588において、受信された検証ステータスと検証ステータスインジケータのテーブルおよび続行/要求された取引のルールとを比較する。現在の検証ステータスが十分である場合、取引が進行するように許可され、アクセスが工程590において認証される。提示された現在の検証ステータスが十分でないか、カード162が取引のためにまず提示される場合には、アクセス認証コンポーネント16は、図24のように、リクエストエンティティ12によって新規の検証ステータスデータを要求する。
【0114】
図24のフローチャート600は、リクエストエンティティ12による、検証ステータスデータのさらなるエントリまたは前置のエントリを示す。フローチャート600は、図21にて提示された不十分な検証ステータスにより、例示目的のために、新規または異なる検証ステータスを要求する取引のためのリクエスト、または、取引またはセッションのためにデバイス162にまず提示するときに要求された検証ステータスデータエントリを示す。アクセス認証コンポーネント16は、工程602において、PINまたはバイオメトリックエントリ等の特定の検証ステータスタイプのエントリを要求し得る。次いで、リクエストエンティティ12は、工程604において、要求された検証ステータスデータをカード162に入れる。リクエストエンティティ12はまた、カード162がシステム160に提示されるときに、自動的に、特定の取引に対して要求された検証ステータスデータを入れてもよい。いずれの場合においても、一旦検証ステータスデータが入れられると、カード162は、工程606において、検証ステータスを生成する。次いで、検証ステータスインジケータは、工程608において、アクセス認証コンポーネント16に送信され、工程610において、受信される。次いで、工程612において、検証ステータスが比較される。検証ステータスが受容可能でない場合、工程614において、検証ステータスが拒絶され、リクエストエンティティ12は知らされ、典型的には、1回以上、検証ステータスデータを再度入れ得る(図示せず)。検証データが受容可能である場合、工程618において、アクセス認証コンポーネント16は、リクエストエンティティ12にMを要求する。デバイス162が取引のためにまず提示され、次いで、アクセス認証コンポーネント16は、工程618にて、続行されたアクセスを認証し得る。次いで、認証および認可プロセスは、前述のように認証およびアクセス許可の工程を完了させるために、図9の工程186にて始まる。このプロセスは、工程606において生成された検証ステータスを用い得るか、同一または異なる検証ステータスデータの再エントリを要求し得る。従って、検証ステータスは、所望のように、デジタル署名なしか、デジタル署名との組み合わせで用いられ得る。
【0115】
類似の態様で、図13〜17について説明された、検証ステータスに基づく実施形態290、340、360および390がデジタル署名を利用するものとして説明されたが、セキュリティプロファイルに基づく技術はまた、本発明の制御されたリソース14へのアクセスの認証および/または認可のための前置きの/または一部として利用され得る。セキュリティプロファイルに基づく技術の1つの使用が図25のフローチャート630に例示されている。図25の実施形態において、図13の実施形態290を一般に参照すると、リクエストエンティティ12は、デバイス292を既に提示した。デバイス292は、以前に認証されたアクセスリクエストのために有効なセキュリティプロファイルを有する。制御されたリソース14についてのセッションは、延長された時間期間の間、続いて認証が満了するか、または、別の取引が要求される(以前の検証ステータスの再エントリまたは再確認を要求する)かのいずれかである。時間期間の経過(time period lapse)および再エントリ要件は、システム290のために確立されたビジネスルールの例である。アクセス認証コンポーネント16は、ルールを維持し、ここで、工程632においてデバイス162からのセキュリティプロファイルを要求する。セキュリティプロファイルを送信できる構成のデバイス292は、工程634において、セキュリティプロファイルをアクセス認証コンポーネント16に送信する。アクセス認証コンポーネント16は、工程636において、セキュリティプロファイルを受信するか、データベース26または298の1つに個別に格納される場合には、アクセス認証コンポーネント16は、このデータベースからセキュリティプロファイルを入手する。次いで、アクセス認証コンポーネント16は、工程638において、受信/入手されたセキュリティプロファイルと、続行/要求された取引のルールによって要求されたセキュリティプロファイルのリスク要素の特性とを比較する。セキュリティプロファイルが十分である場合、取引が進行するように許可され、アクセスが工程640において認証される。セキュリティプロファイルが十分でない場合、工程642において、アクセス認証コンポーネント16は、工程642においてARを拒絶する。
【0116】
図26のフローチャート650は、アクセス認証16によるセキュリティプロファイルの前置としての使用(precursor use)を示す。フローチャート650は、図21にて提示された不十分な検証ステータスにより、例示目的のために、取引のためにデバイス162にまず提示するときに要求されたセキュリティプロファイルの使用を示す。アクセス認証コンポーネント16は、工程652において、カード162がシステム160に提示されるときにセキュリティプロファイルを受信または入手する。いずれの場合でも、アクセス認証コンポーネント16は、工程654において、受信/入手されたセキュリティプロファイルと、要求された取引のルールによって要求されたセキュリティプロファイルの特性とを比較する。セキュリティプロファイルが受容可能でない場合、工程656において、検証ステータスが拒絶され、リクエストエンティティ12は知らされ得る。検証データが受容可能である場合、工程658において、アクセス認証コンポーネント16は、要求されたアクセスを認証し得る。デバイス162がまず取引のために提示されると、アクセス認証コンポーネント16は、工程606において、リクエストエンティティ12にMを要求し得る。次いで、認証および認可プロセスは、前述のように認証およびアクセス許可の工程を完了させるために、図14の工程312にて始まる。次いで、このプロセスは、工程654において既に判定されたセキュリティプロファイルの比較を用い得るか、工程324においてこの比較を繰り返し得る。従って、セキュリティプロファイルはまた、所望のように、デジタル署名なしで用いられ得る。
【0117】
本発明の実施形態を用いることの1つの潜在的な問題は、本発明の実施形態がリプレイアタックを受け得ることである。リプレイアタックにおいて、認可されていない当事者は、記録されているMおよびデジタル署名を傍受し、繰り返して、複製された送信をアクセス認証コンポーネント16に再送信して、制御されたリソース14へのアクセスを手に入れようとする。適切な保護機能がない場合、元のデジタル署名およびデジタル署名のコピーの両方がPuKについて認証するので、このようなリプレイアタックが成功し得る。
【0118】
このようなリプレイアタックを防ぐために、本発明のシステムは、デジタル署名されるものとついて一意的なものを含み得る。1つの方法は、各デジタル署名Mが一意的であることを確実にするDSS規格を用いることである。別の方法は、各デジタル署名に対して、アクセス認証コンポーネント16からカード22に、一意的な確認または他のメッセージを送信することである。この場合、カード22からの一意的な確認についてのリターンされたARデジタル署名(return AR digital signature)が有効であると推定される一方で、以前に用いられたように同一の一意的な確認を含む、同一のデジタル署名付きの任意のさらなるARが不正であると推定される。アクセス認証コンポーネント16または本発明の実施形態の1つのカードリーダからの一意的なメッセージは、シーケンス数を増加させる日/時スタンプであり得る。さらなる技術は、それぞれ個別のデジタル署名に対してデバイス22にて乱数を生成することである。これは、少なくともある時間期間の間、アクセス認証コンポーネント16が以前に用いられた乱数を維持して、以前に用いられた乱数が再使用されないようにすることを要求する。従って、2つの有効なARデジタル署名が同一であることは到底なく、リプレイアタックを最小化する。
【0119】
本発明の実施形態に関して説明される際に、2つの目的メッセージが説明される。ARは、リクエストエンティティを認証すること、および、ARに暗示的または明示的に含まれる命令または行動を認証することの両方のために用いられる。説明された動作中、アクセス認証コンポーネントは、AcctIDおよび/またはPuKを、リクエストエンティティに関連付けられたアカウントにて維持する。アカウント情報、許可プロファイルおよびアクセスの許可および命令に基づく機能と関連付けられたビジネスルールはまた、認証する当事者により、アクセスされたリソースにより、または、アクセス認証/制御において、または、これらの組み合わせにおいて維持される。現存するアカウントに基づくシステム(現時点でアカウント識別子およびアカウント情報を関連付ける)が本発明によって適応(改良)され得ることが本発明において特に考慮されている。これは、本明細書中で用いられたように、データベースのPuKを、以前に存在していたアカウント識別子およびアカウント情報と関連付けることによって達成され得る。このように関連付けることにより、従来技術のシステムは、個別の命令に従う個別のログオン手順を排除でき、これにより、本明細書中に説明されるように、アクセス取引を一つのARに単純化できる。本発明のPuK、デジタル署名および認証ファクタを利用して、従来技術のシステムの認証および命令が単純化され得、この認証がより強力になり、従来技術のシステムの使用に関連付けられるリスクを低減させる。
【0120】
当業者は、本明細書中にて説明され、主張されたフローチャートまたはプロセスの工程の(複数の)シーケンスおよび/または一時的な順序は、本発明を実行するベストモードであると考えられるものである。様々な実施形態の工程が特定のシーケンスまたは一時的な順序において示され、説明されているが、工程が任意の特定のシーケンスまたは順序において実行されることに限定されず、(単数または複数の)工程が、特定の意図された結果を達成するために特定のシーケンスまたは順序において実行されるという特定の表示を設けていない(absent)こともまた理解されるべきである。たいていの例において、工程は、様々な異なるシーケンスおよび順序において実行され得るが、それでもなお本発明の範囲内にある。
【図面の簡単な説明】
【図1】
図1は、本発明の一般的な認証の実施形態のブロック図である。
【図2】
図2は、本発明の全体的な物理空間の認証化の実施形態のブロック図である。
【図3】
図3は、本発明の第1のアカウントベースの実施形態のブロック図である。
【図4】
図4は、本発明の第1の実施形態の動作のフローチャートである。
【図5】
図5は、本発明の第1のアカウントベースの実施形態の特定の物理空間アプリケーションを示す。
【図6】
図6は、本発明の第1のアカウントベースの実施形態の特定の金融アプリケーションを示す。
【図7】
図7は、本発明の第1のアカウントベースの実施形態の特定の情報アプリケーションを示す。
【図8】
図8は、本発明の第2の検証ベースの実施形態のブロック図である。
【図9】
図9は、本発明の第2の実施形態のフローチャートである。
【図10】
図10は、本発明の第2の検証ベースの実施形態の特定の物理空間アプリケーションを示す。
【図11】
図11は、本発明の第2の検証ベースの実施形態の特定の金融アプリケーションを示す。
【図12】
図12は、本発明の第2の検証ベースの実施形態の特定の情報アプリケーションを示す。
【図13】
図13は、本発明の第3のセキュリティプロファイルベースの実施形態ブロック図である。
【図14】
図14は、本発明の第3の実施形態の動作のフローチャートである。
【図15】
図15は、本発明の第3のセキュリティプロファイルべースの実施形態の特定の物理空間アプリケーションを示す。
【図16】
図16は、本発明の第3のセキュリティプロファイルの特定の金融アプリケーションを示す。
【図17】
図17は、本発明の第3のセキュリティプロファイルの特定の情報アプリケーションを示す。
【図18】
図18は、本発明の第4の実施形態のブロック図である。
【図19】
図19は、本発明の第4の実施形態の動作のフローチャートである。
【図20】
図20は、本発明の第4の実施形態の特定の物理空間アプリケーションを示す。
【図21】
図21は、本発明の第4の実施形態の特定の金融アプリケーションを示す。
【図22】
図22は、本発明の第4の実施形態の特定の情報アプリケーションを示す。
【図23】
図23は、本発明の別の検証ステータスの動作のフローチャートである。
【図24】
図24は、本発明のさらなる検証ステータスの動作のフローチャートである。
【図25】
図15は、本発明の別のセキュリティプロファイルべースの実施形態の動作のフローチャートである。
【図26】
図26は、本発明のさらなるセキュリティプロファイルベースの実施形態の動作のフローチャートである。

Claims (122)

  1. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証する方法であって、
    (a)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて、該リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (b)該アカウントを初期化した後に、該リクエストエンティティが電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの内の秘密鍵を用いてデジタル署名を生成し、該リクエストエンティティの該一意的な識別子を用いてデジタル署名された電子メッセージを該アクセス認証コンポーネントに送信する、工程と、
    (a)該アクセス認証コンポーネントは、該電子メッセージと共に含まれた該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該電子メッセージを認証する工程と、
    (b)該電子メッセージの成功した認証に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    を包含する方法。
  2. 前記リクエストエンティティにデバイスを提供し、該デバイスに前記公開鍵−秘密鍵の鍵ペアを含む工程を包含する請求項1に記載の方法。
  3. 前記リクエストエンティティが前記制御されたリソースにアカウントを確立する工程を包含する請求項1に記載の方法。
  4. 前記電子メッセージに前記制御されたリソースアカウントに関する命令を含む請求項3に記載の方法。
  5. 前記電子メッセージに含まれる前記制御されたリソースに関する前記命令を実行する工程を包含する請求項4に記載の方法。
  6. 前記リクエストエンティティを認証する工程に応答して前記制御されたリソースにアクセスを許可する工程を包含する請求項1に記載の方法。
  7. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証する工程を包含する請求項1に記載の方法。
  8. アカウントデータベースに前記セキュリティアカウントのレコードを格納する工程を包含する請求項1に記載の方法。
  9. 制御されたリソースを制御するアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証する方法であって、
    (a)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて該リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (b)該アカウントを初期化した後に、該リクエストエンティティが個人的な検証データを入れ、少なくとも1つの検証ステータスを形成するために該データを検証する工程と、
    (c)次いで、該リクエストエンティティが、該検証ステータスを含む電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの内の秘密鍵を用いてデジタル署名を生成し、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該デジタル署名された電子メッセージを送信する工程と、
    (d)該アクセス認証コンポーネントは、該電子メッセージと共に含まれた該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該電子メッセージおよび該検証ステータスを認証する工程と、
    (e)該電子メッセージおよび該検証ステータスの成功した認証に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    を包含する方法。
  10. 前記リクエストエンティティにデバイスを提供し、該デバイスに前記公開鍵−秘密鍵の鍵ペアを含む工程を包含する請求項9に記載の方法。
  11. 前記リクエストエンティティが前記制御されたリソースにアカウントを確立する工程を包含する請求項9に記載の方法。
  12. 前記電子メッセージに前記制御されたリソースアカウントに関する命令を含む請求項11に記載の方法。
  13. 前記電子メッセージに含まれる前記制御されたリソースに関する前記命令を実行する工程を包含する請求項12に記載の方法。
  14. 前記リクエストエンティティを認証する工程に応答して前記制御されたリソースにアクセスを許可する工程を包含する請求項9に記載の方法。
  15. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証する工程を包含する請求項9に記載の方法。
  16. アカウントデータベースに前記セキュリティアカウントのレコードを格納する工程を包含する請求項9に記載の方法。
  17. 前記リクエストエンティティに関連するデータを格納することによって前記デバイスを個人所有にする工程を包含する請求項9に記載の方法。
  18. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスの続行についてリクエストエンティティを認証する方法であって、該リクエストエンティティは、最初に、個人的な検証データを入れて、該データを検証して検証ステータスを形成し、該検証ステータスを該アクセス認証コンポーネントに送信し、該アクセス認証コンポーネントは、該検証ステータスを評価し、該リクエストエンティティのために該制御されたリソースへのアクセスを認証し、該アクセス認証コンポーネントは、ビジネスルールを維持し、ここで、該検証ステータスが該リクエストエンティティによって再確認されることを該ルールの1つによって要求し、
    (a)該アクセス認証コンポーネントが該リクエストエンティティからの該現在の検証ステータスを要求するメッセージ送信する工程と、
    (b)該リクエストエンティティが該アクセス認証コンポーネントに該現在の検証ステータスを再送信する工程と、
    (c)該アクセス認証コンポーネントが該現在の検証ステータスを取り出す工程と、
    (d)該アクセス認証コンポーネントが該ビジネスルールによって要求された該ステータスを用いて該現在の検証ステータスを評価する工程と、
    (e)該検証ステータスの成功した認証に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスを続行するために該リクエストエンティティを認証する工程と、
    を包含する方法。
  19. 前記リクエストエンティティにデバイスを提供し、該デバイスに前記公開鍵−秘密鍵の鍵ペアを含む工程を包含する請求項18に記載の方法。
  20. 前記リクエストエンティティが前記制御されたリソースにアカウントを確立する工程を包含する請求項18に記載の方法。
  21. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証する工程を包含する請求項81に記載の方法。
  22. アカウントデータベースに前記セキュリティアカウントのレコードを格納する工程を包含する請求項18に記載の方法。
  23. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを最初に認証する方法であって、
    (a)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて、該リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (b)該アカウントを初期化した後に、該リクエストエンティティが個人的な検証データを入れ、少なくとも1つの検証ステータスを形成するために該データを検証する工程と、
    (c)次いで、該リクエストエンティティが、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該検証ステータスを送信する工程と、
    (d)該アクセス認証コンポーネントは、該リクエストエンティティの一意的な識別子を用いて、該検証ステータスを認証する工程と、
    (e)該検証ステータスの成功した認証に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    を包含する方法。
  24. 前記リクエストエンティティにデバイスを提供し、該デバイスに前記公開鍵−秘密鍵の鍵ペアを含む工程を包含する請求項23に記載の方法。
  25. 前記リクエストエンティティが前記制御されたリソースにアカウントを確立する工程を包含する請求項23に記載の方法。
  26. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証する工程を包含する請求項23に記載の方法。
  27. アカウントデータベースに前記セキュリティアカウントのレコードを格納する工程を包含する請求項23に記載の方法。
  28. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証する方法であって、
    (b)該リクエストエンティティに関連付けられたセキュリティプロファイルを有するデバイスを該リクエストエンティティに提供し、該デバイスにおいて公開鍵−秘密鍵の鍵ペアを含む工程と、
    (b)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて、該リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (b)該アカウントを初期化した後に、次いで、該リクエストエンティティが電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの該デバイスの秘密鍵を用いて該電子メッセージにデジタル署名をし、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該電子メッセージを送信する工程と、
    (b)該アクセス認証コンポーネントは、該電子メッセージと共に含まれた該リクエストエンティティの一意的な識別子によって識別された該レコードに関連付けられた該公開鍵を用いて、該電子メッセージおよびセキュリティプロファイルを認証する工程と、
    (b)該電子メッセージの成功した認証および該制御されたリソースに対する該セキュリティプロファイルの到着に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    を包含する方法。
  29. 前記リクエストエンティティが前記制御されたリソースにアカウントを確立する工程を包含する請求項28に記載の方法。
  30. 前記電子メッセージに前記制御されたリソースアカウントに関する命令を含む請求項29に記載の方法。
  31. 前記電子メッセージに含まれる前記制御されたリソースに関する前記命令を実行する工程を包含する請求項30に記載の方法。
  32. 前記リクエストエンティティを認証する工程に応答して前記制御されたリソースにアクセスを許可する工程を包含する請求項28に記載の方法。
  33. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証する工程を包含する請求項28に記載の方法。
  34. アカウントデータベースに前記セキュリティアカウントのレコードを格納する工程を包含する請求項28に記載の方法。
  35. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証する方法であって、該リクエストエンティティは、該リクエストエンティティに関連付けられたセキュリティプロファイルを有するデバイスを有し、該デバイスに公開鍵−秘密鍵の鍵ペアを含み、該アクセス認証コンポーネントは、該セキュリティプロファイルステータスを評価し、該リクエストエンティティのために該制御されたリソースへのアクセスを認証し、該アクセス認証コンポーネントは、ビジネスルールを維持し、ここで、該検証ステータスが該リクエストエンティティによって再確認されることを該ルールの1つによって要求し、
    (a)該アクセス認証コンポーネントが該デバイスに関連付けられた該セキュリティプロファイルを入手する工程であって、該アクセス認証コンポーネントが該デバイスに関連付けられた該セキュリティプロファイルを入手する工程と、
    (b)該アクセス認証コンポーネントが、該ビジネスルールによって要求された該セキュリティプロファイルを用いて、該現在のセキュリティプロファイルを評価する工程と、
    (c)該セキュリティプロファイルの成功した評価に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスを続行するために該リクエストエンティティを認証する工程と、
    を包含する方法。
  36. 前記リクエストエンティティが前記制御されたリソースにアカウントを確立する工程を包含する請求項35に記載の方法。
  37. 前記制御されたリソースのアカウントを用いてセッションを確立する工程を包含する請求項36に記載の方法。
  38. 前記制御されたリソースのアカウントにおいて前記セッションを続行するために前記セキュリティプロファイルを再確認する工程を包含する請求項37に記載の方法。
  39. 安全なデータベースに前記セキュリティプロファイルを格納する工程を包含する請求項35に記載の方法。
  40. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを最初に認証する方法であって、
    (a)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、ビジネスルールを確立し、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを維持し、それぞれのレコードについて、該レコードについての該理クエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (b)該リクエストエンティティに関連付けられたセキュリティプロファイルを有するデバイスを該リクエストエンティティに提供し、該デバイスに公開鍵−秘密鍵の鍵ペアを含む工程と、
    (c)該アカウントを初期化した後に、次いで、該リクエストエンティティが該デバイスを該アクセス認証コンポーネントに提示して、該制御されたリソースへのアクセスを入手する工程と、
    (d)該アクセス認証コンポーネントが該デバイスの該セキュリティプロファイルを入手する工程と、
    (e)該アクセス認証コンポーネントが、該ビジネスルールによって要求された該セキュリティプロファイルに対して該デバイスの該セキュリティプロファイルを評価する工程と、
    (f)該デバイスの該セキュリティプロファイルの成功した評価に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    を包含する方法。
  41. 該リクエストエンティティが前記制御されたリソースにおいてアカウントを確立する工程を包含する請求項40に記載の方法。
  42. 前記セキュリティプロファイルを安全なデータベースに格納する工程を包含する請求項40に記載の方法。
  43. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証する方法であって、
    (a)デバイスを該リクエストエンティティに提供し、該デバイスに公開鍵−秘密鍵の鍵ペアを含む工程と、
    (b)該リクエストエンティティが該アクセス認証コンポーネントによって最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて、該リクエストエンティティの該それぞれの公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (c)該デバイスにセキュリティプロファイルを関連付ける工程と、
    (d)該アカウントを初期化した後に、該リクエストエンティティが個人的な検証データを該デバイスに入れ、該デバイスが検証ステータスを形成するために該データを検証する工程と、
    (e)該リクエストエンティティが電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの該デバイスの秘密鍵を用いて該検証ステータスを含む該電子メッセージをデジタル署名し、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該電子メッセージを送信する工程と、
    (f)該アクセス認証コンポーネントは、該電子メッセージと共に含まれた該リクエストエンティティの一意的な識別子によって識別された該レコードに関連付けられた該公開鍵を用いて検証ステータスおよび該セキュリティプロファイルを含む該電子メッセージを認証する工程と、
    (g)該電子メッセージ、検証ステータスおよび該セキュリティプロファイルの成功した認証に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    を包含する方法。
  44. 前記リクエストエンティティが前記制御されたリソースにアカウントを確立する工程を包含する請求項43に記載の方法。
  45. 前記電子メッセージに前記制御されたリソースアカウントに関する命令を含む請求項44に記載の方法。
  46. 前記電子メッセージに含まれる前記制御されたリソースアカウントに関する前記命令を実行する工程を包含する請求項45に記載の方法。
  47. 前記リクエストエンティティを認証する工程に応答して前記制御されたリソースにアクセスを許可する工程を包含する請求項43に記載の方法。
  48. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証する工程を包含する請求項43に記載の方法。
  49. アカウントデータベースに前記セキュリティアカウントのレコードを格納する工程を包含する請求項43に記載の方法。
  50. 前記リクエストエンティティに関連するデータを格納することによって前記デバイスを個人所有にする工程を包含する請求項43に記載の方法。
  51. 安全なデータベースに前記セキュリティプロファイルを格納する工程を包含する請求項43に記載の方法。
  52. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証する方法であって、
    (a)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、アカウントデータベースの少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (b)デバイスを該リクエストエンティティに提供し、該デバイスに公開鍵−秘密鍵の鍵ペアを含む工程と、
    (c)該リクエストエンティティが該制御されたリソースにアカウントを確立する工程と、
    (d)該アカウントを初期化した後に、該リクエストエンティティが、該制御されたリソースに関する命令を含む電子メッセージを発行し、該デバイスの該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの秘密鍵を用いてデジタル署名を生成し、該デジタル署名された電子メッセージを、該デバイスから、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに送信する工程と、
    (e)該アクセス認証コンポーネントが該電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該電子メッセージを認証する工程と、
    (f)該電子メッセージの成功した認証に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    (g)該リクエストエンティティを認証する工程に応答して該制御されたリソースにアクセスを許可する工程と、
    (h)該電子メッセージに含まれた該制御されたリソースのアカウントに関する該命令を実行する工程と、
    を包含する方法。
  53. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証する方法であって、
    (a)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、アカウントデータベースの少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (b)デバイスを該リクエストエンティティに提供し、該デバイスに公開鍵−秘密鍵の鍵ペアを含む工程と、
    (c)該リクエストエンティティに関するデータを格納することによって該デバイスを個人所有する工程と、
    (d)該リクエストエンティティが該制御されたリソースのアカウントを確立する工程と、
    (e)該アカウントを初期化した後に、該リクエストエンティティが個人的な検証データを入れ、少なくとも1つの検証ステータスを形成するために該データを検証する工程と、
    (f)次いで、該リクエストエンティティが、該制御されたリソースアカウントに関する命令および検証ステータスを含む電子メッセージを発行し、該デバイスの該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの秘密鍵を用いてデジタル署名を生成し、該デジタル署名された電子メッセージを、該デバイスから、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに送信する工程と、
    (g)該アクセス認証コンポーネントが該電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該電子メッセージおよび該検証ステータスを認証し、該一意的な識別子を用いて該データベースから該公開鍵を取り出した後、該電子メッセージおよび該検証ステータスの成功した認証に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    (h)該リクエストエンティティを認証する工程に応答して該制御されたリソースにアクセスを許可する工程と、
    (i)該電子メッセージに含まれた該制御されたリソースのアカウントに関する命令を実行する工程と、
    を包含する方法。
  54. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスの続行についてリクエストエンティティを認証する方法であって、該リクエストエンティティにデバイスを提供し、該デバイスに公開鍵−秘密鍵の鍵ペアを含み、該リクエストエンティティに関連するデータを格納することによって該デバイスを個人所有し、該リクエストエンティティが制御されたリソースにアカウントを有し、該リクエストエンティティが、最初に、個人的な検証データを入れて、該デバイスが該データを検証して検証ステータスを形成し、該デバイスが該検証ステータスを該アクセス認証コンポーネントに送信し、該アクセス認証コンポーネントは、該検証ステータスを評価し、該リクエストエンティティのために該制御されたリソースへのアクセスを認証し、該アクセス認証コンポーネントは、ビジネスルールを維持し、ここで、該検証ステータスが該リクエストエンティティによって再確認されることを該ルールの1つによって要求し、
    (a)該アクセス認証コンポーネントが該リクエストエンティティからの該現在の検証ステータスを要求するメッセージを送信する工程と、
    (b)該リクエストエンティティが、該現在の検証ステータスをデジタル署名し、該アクセス認証コンポーネントに該現在の検証ステータスを該メッセージで再送信する工程と、
    (c)該アクセス認証コンポーネントが、該現在の検証ステータスを入手するための該メッセージを受信し、認証する工程と、
    (d)該アクセス認証コンポーネントが該ビジネスルールによって要求された該ステータスを用いて該現在の検証ステータスを評価する工程と、
    (e)該検証ステータスの成功した認証に基づいて、該アクセス認証コンポーネントは、該制御されたリソースのアカウントへのアクセスを続行するために該リクエストエンティティを認証する工程と、
    を包含する方法。
  55. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを最初に認証する方法であって、
    (a)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、アカウントデータベースの少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (b)デバイスを該リクエストエンティティに提供し、該デバイスに公開鍵−秘密鍵の鍵ペアを含む工程と、
    (c)該リクエストエンティティに関するデータを格納することによって該デバイスを個人所有する工程と、
    (d)該リクエストエンティティが該制御されたリソースのアカウントを確立する工程と、
    (e)該アカウントを初期化した後に、該リクエストエンティティが個人的な検証データを入れ、検証ステータスを形成するために該データを検証する工程と、
    (f)次いで、該リクエストエンティティが、該検証ステータスを、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに送信する工程と、
    (g)該アクセス認証コンポーネントが該リクエストエンティティの一意的な識別子を用いて該検証ステータスを認証する工程と、
    (h)該検証ステータスの成功した認証に基づいて、該アクセス認証コンポーネントが該制御されたリソースのアカウントへのアクセスについて該リクエストエンティティを認証する工程と、
    を包含する方法。
  56. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証する方法であって、
    (a)デバイスと関連付けられたセキュリティプロファイルを有する該デバイスを該リクエストエンティティに提供し、該セキュリティプロファイルを安全なデータベースに格納し、該デバイスに公開鍵−秘密鍵の鍵ペアを含む工程と、
    (b)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、アカウントデータベースに少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、該リクエストエンティティの該それぞれの公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (c)該リクエストエンティティが該制御されたリソースにアカウントを確立する工程と、
    (d)該アカウントを初期化した後に、次いで該リクエストエンティティが電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの該デバイスの秘密鍵を用いて、該制御されたリソースアカウントに関する命令を含む該電子メッセージをデジタル署名し、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該電子メッセージを送信する工程と、
    (e)該アクセス認証コンポーネントは、該セキュリティプロファイルを入手し、該一意的な識別子を用いて該アカウントデータベースから該公開鍵を取り出した後に、該電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該電子メッセージおよびセキュリティプロファイルを認証する工程と、
    (f)該電子メッセージの成功した認証および該制御されたリソースに対する該セキュリティプロファイルの到着に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    (g)該リクエストエンティティを認証する工程に応答して該制御されたリソースへのアクセスを許可する工程と、
    (f)該電子メッセージに含まれる該制御されたリソースのアカウントに関する該命令を実行する工程と、
    を包含する方法。
  57. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスの続行についてリクエストエンティティを認証する方法であって、該リクエストエンティティは、該リクエストエンティティに関連付けられたセキュリティプロファイルを有するデバイスを有し、該デバイスに公開鍵−秘密鍵の鍵ペアを含み、該セキュリティプロファイルを安全なデータベースに格納し、該アクセス認証コンポーネントは、該セキュリティプロファイルを評価し、該リクエストエンティティのための該制御されたリソースのアカウントのセッションへのアクセスを認証し、該アクセス認証コンポーネントは、ビジネスルールを維持し、ここで、該アカウントについての該セッションを続行するために、該セキュリティプロファイルが該リクエストエンティティによって再確認されることを該ルールの1つによって要求し、
    (a)該アクセス認証コンポーネントが該デバイスに関連付けられた該セキュリティプロファイルを入手する工程と、
    (b)該アクセス認証コンポーネントが、該アカウントについての該セッションを続行するために、該ビジネスルールによって要求された該セキュリティプロファイルを用いて該現在のセキュリティプロファイルを評価する工程と、
    (c)該セキュリティプロファイルの成功した評価に基づいて、該アクセス認証コンポーネントは、該制御されたリソースアカウントへのアクセスを続行するために該リクエストエンティティを認証する工程と、
    を包含する方法。
  58. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを最初に認証する方法であって、
    (a)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、ビジネスルールを確立し、アカウントデータベースの少なくとも1つのレコードを維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (b)該公開鍵と関連付けられたセキュリティプロファイルを有するデバイスを該リクエストエンティティに提供し、安全なデータベースに該セキュリティプロファイルを格納し、該デバイスに公開鍵−秘密鍵の鍵ペアを含む工程と、
    (c)該アカウントを初期化した後に、該リクエストエンティティが該アクセス認証コンポーネントに該デバイスを提示し、該制御されたリソースへのアクセスを入手する工程と、
    (d)該アクセス認証コンポーネントが該デバイスの該セキュリティプロファイルを入手する工程と、
    (e)該アクセス認証コンポーネントが該ビジネスルールによって要求された該セキュリティプロファイルに該デバイスのセキュリティプロファイルを評価する工程と、
    (f)該デバイスの該セキュリティプロファイルの成功した評価に基づいて、該アクセス認証コンポーネントが該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    を包含する方法。
  59. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証する方法であって、
    (a)デバイスを該リクエストエンティティに提供し、該デバイスに公開鍵−秘密鍵の鍵ペアを含む工程と、
    (b)該リクエストエンティティが該アクセス認証コンポーネントを用いて最初にセキュリティアカウントを開ける工程であって、該アクセス認証コンポーネントは、アカウントデータベースに少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、該リクエストエンティティの該それぞれの公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付ける、工程と、
    (c)セキュリティプロファイルを該デバイスに関連付ける工程と、
    (d)該リクエストエンティティが該制御されたリソースにアカウントを確立する工程と、
    (e)該アカウントを初期化した後に、該リクエストエンティティが個人的な検証データを該デバイスに入れ、該デバイスが該データを検証して検証ステータスを形成する工程と、
    (f)次いで、該リクエストエンティティが、該デバイスの該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの秘密鍵を用いて、該制御されたリソースに関する命令および検証ステータスを含む電子メッセージを発行し、該電子メッセージを、該デバイスから、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに送信する工程と、
    (g)該アクセス認証コンポーネントが、該デバイスの該セキュリティプロファイルを入手し、該一意的な識別子を用いて該データベースから該公開鍵を取り出した後、該電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該検証ステータスおよび該セキュリティプロファイルを含む電子メッセージを認証する工程と、
    (h)該電子メッセージ、該検証ステータスおよび該セキュリティプロファイルの成功した認証に基づいて、該アクセス認証コンポーネントは、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する工程と、
    (i)該リクエストエンティティを認証する工程に応答して該制御されたリソースにアクセスを許可する工程と、
    (j)該電子メッセージに含まれた該制御されたリソースのアカウントに関する命令を実行する工程と、
    を包含する方法。
  60. リクエストエンティティからアクセス認証コンポーネントへの電子通信用のデータ構造であって、
    (a)該アクセス認証コンポーネントによって維持されるアカウントを識別するアカウント識別子と、
    (b)該アカウントにアクセスするためのアクセスリクエストメッセージと、
    (c)該リクエストエンティティの秘密鍵で署名されるデジタル署名であって、該アクセス認証コンポーネントは、該電子通信の受信に応答して、該リクエストエンティティの該秘密鍵に対応する予め格納された公開鍵を取り出すために該アカウント識別子を利用し、該リクエストエンティティを認証するために該取り出された公開鍵を利用する、デジタル署名と、
    を含むデータ構造。
  61. リクエストエンティティからアクセス認証コンポーネントへの電子通信用のデータ構造であって、
    (a)該アクセス認証コンポーネントによって維持されるアカウントを識別するアカウント識別子と、
    (b)検証ステータスインジケータを含む、該アカウントにアクセスするためのアクセスリクエストメッセージと、
    (c)該リクエストエンティティの秘密鍵で署名されるデジタル署名であって、該アクセス認証コンポーネントは、該電子通信の受信に応答して、該リクエストエンティティの該秘密鍵に対応する予め格納された公開鍵を取り出すために該アカウント識別子を利用し、該検証ステータスを認証し、該リクエストエンティティを認証するために該取り出された公開鍵を利用する、デジタル署名と、
    を含むデータ構造。
  62. 電子通信を介する1以上の制御されたリソースへのアクセスをリクエストエンティティによって制御する方法であって、該電子通信は、少なくとも1つのデジタル署名を含み、
    (a)第1の制御されたリソースにアクセスするためのリクエストを含む、該リクエストエンティティからの第1の電子通信に応答して、該リクエストエンティティが認証されたエンティティであるか否かを判定するために、公開鍵によってデジタル署名を有効化することによって該第1の電子通信を認証する工程と、
    (b)該第1の電子通信に応答して、該認証されたエンティティについて該制御されたリソースへの第1のアクセス許可を決定する工程と、
    (c)該第1のアクセス許可によって該第1の制御されたリソースへのアクセスを許可する工程と、
    (d)第2の制御されたリソースにアクセスするためのリクエストを含む、該リクエストエンティティからの第2の電子通信に応答して、該リクエストエンティティが認証されたエンティティであるか否かを判定するために、公開鍵によってデジタル署名を有効化することによって該第2の電子通信を認証する工程と、
    (e)該第2の電子通信に応答して、該認証されたエンティティについて該第2の制御されたリソースに第2のアクセス許可を決定する工程と、
    (f)該第2のアクセス許可によって該第2の制御されたリソースへのアクセスを許可する工程と、
    を包含する方法。
  63. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証するシステムであって、
    (a)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (b)該アカウントを初期化した後、該リクエストエンティティが、電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの公開鍵を用いて、デジタル署名を生成し、そして、該リクエストエンティティの一意的な識別子を有する該アクセス認証コンポーネントに該デジタル署名された電子メッセージを送信するコンポーネントと、
    (c)該電子メッセージと共に含まれた該リクエストエンティティの一意的な識別子によって識別される該レコードに関連付けられた該公開鍵を用いて、該電子メッセージを認証する該アクセス認証コンポーネントと、
    (d)該電子メッセージの成功した認証に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  64. デバイスに前記公開鍵−秘密鍵の鍵ペアを有する該デバイスを有する前記リクエストエンティティを含む請求項63に記載のシステム。
  65. 前記リクエストエンティティについて前記制御されたリソースに確立されたアカウントを含む請求項63に記載のシステム。
  66. 前記電子メッセージに前記制御されたリソースアカウントに関する命令を含む請求項65に記載のシステム。
  67. 前記電子メッセージに含まれる前記制御されたリソースアカウントに関する前記命令を実行するコンポーネントを含む請求項66に記載のシステム。
  68. 前記リクエストエンティティを認証することに応答して前記制御されたリソースにアクセスを許可するコンポーネントを含む請求項63に記載のシステム。
  69. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証するコンポーネントを含む請求項63に記載のシステム。
  70. アカウントデータベースに格納された前記セキュリティアカウントのレコードを含む請求項63に記載のシステム。
  71. 制御されたリソースを制御するアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証するシステムであって、
    (a)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (b)該アカウントを初期化した後、該リクエストエンティティが、個人的な検証データを入れ、該データを検証して少なくとも1つの検証ステータスを形成するコンポーネントと、
    (c)次いで、該リクエストエンティティが、検証ステータスを含む電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの秘密鍵を用いて、デジタル署名を生成し、そして、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該デジタル署名された電子メッセージを送信するコンポーネントと、
    (d)該電子メッセージと共に含まれた該リクエストエンティティの一意的な識別子によって識別される該レコードに関連付けられた該公開鍵を用いて、該電子メッセージおよび該検証ステータスを認証するアクセス認証コンポーネントと、
    (e)該電子メッセージおよび該検証ステータスの成功した認証に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  72. デバイスに前記公開鍵−秘密鍵の鍵ペアを有する該デバイスを有する前記リクエストエンティティを含む請求項71に記載のシステム。
  73. 前記制御されたリソースに確立されたリクエストエンティティのアカウントを含む請求項71に記載のシステム。
  74. 前記電子メッセージに前記制御されたリソースのアカウントに関する命令を含む請求項73に記載のシステム。
  75. 前記電子メッセージに含まれる前記制御されたリソースアカウントに関する前記命令を実行するコンポーネントを含む請求項74に記載のシステム。
  76. 前記リクエストエンティティを認証することに応答して前記制御されたリソースにアクセスを許可するコンポーネントを含む請求項73に記載のシステム。
  77. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証するコンポーネントを含む請求項73に記載のシステム。
  78. アカウントデータベースに格納された前記セキュリティアカウントのレコードを含む請求項73に記載のシステム。
  79. 前記デバイスに格納された該リクエストエンティティに関する個人化されたデータを含む請求項73に記載のシステム。
  80. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスの続行についてリクエストエンティティを認証するシステムであって、該リクエストエンティティが個人的な検証データを入れ、該データを検証して検証ステータスを形成し、該検証ステータスを該アクセス認証コンポーネントに送信し、該アクセス認証コンポーネントが該検証ステータスを評価し、該リクエストエンティティについて該制御されたリソースへのアクセスを認証し、該アクセス認証コンポーネントがビジネスルールを維持し、ここで、該検証ステータスが該リクエストエンティティによって再確認されることを該ルールの1つによって要求し、
    (a)該リクエストエンティティからの該現在の検証ステータスを要求するメッセージを送信する該アクセス認証コンポーネントと、
    (b)該アクセス認証コンポーネントに該現在の検証ステータスを再送信する該リクエストエンティティと、
    (c)該現在の検証ステータスを受信する該アクセス認証コンポーネントと、
    (d)該ビジネスルールによって要求された該ステータスを用いて該現在の検証ステータスを評価する該アクセス認証コンポーネントと、
    (e)該検証ステータスの成功した認証に基づいて、該制御されたリソースへのアクセスの続行について該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  81. 前記デバイスに前記公開鍵−秘密鍵の鍵ペアを有する該デバイスを有する前記リクエストエンティティを含む請求項80に記載のシステム。
  82. 前記制御されたリソースに確立されたリクエストエンティティのアカウントを含む請求項80に記載のシステム。
  83. 前記一意的な識別子を用いてデータベースから該公開鍵を取り出した後、前記電子メッセージを認証するコンポーネントを含む請求項80に記載のシステム。
  84. アカウントデータベースに格納された該セキュリティアカウントのレコードを含む請求項80に記載のシステム。
  85. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを最初に認証するシステムであって、
    (a)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて、該リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (b)該アカウントを初期化した後、個人的な検証データを入れ、該データを検証して検証ステータスを形成する該リクエストエンティティと、
    (c)次いで、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該検証ステータスを送信する該リクエストエンティティと、
    (d)該リクエストエンティティの一意的な識別子を用いて、該検証ステータスを認証する該アクセス認証コンポーネントと、
    (e)該検証ステータスの成功した認証に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  86. 前記デバイスに前記公開鍵−秘密鍵の鍵ペアを有する該デバイスを有する前記リクエストエンティティを含む請求項85に記載のシステム。
  87. 前記制御されたリソースに確立されたリクエストエンティティのアカウントを含む請求項85に記載のシステム。
  88. 前記一意的な識別子を用いてデータベースから前記公開鍵を取り出した後に、前記電子メッセージを認証するコンポーネント含む請求項85に記載のシステム。
  89. 前記アカウントデータベースに格納された前記セキュリティアカウントのレコードを含む含む請求項85に記載のシステム。
  90. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証するシステムであって、
    (a)該リクエストエンティティに関連付けられたセキュリティプロファイルおよび該デバイス内に公開鍵−秘密鍵の鍵ペアを有するデバイスを有する該リクエストエンティティと、
    (b)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて、該リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (c)該アカウントを初期化した後、次いで、電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの該デバイスの秘密鍵を用いて該電子メッセージをデジタル署名し、個人的な検証データを入れ、そして、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該電子メッセージを送信するコンポーネントと、
    (d)該電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該電子メッセージおよび該セキュリティプロファイルを認証する該アクセス認証コンポーネントと、
    (e)該電子メッセージの成功した認証および該セキュリティプロファイルの到着に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  91. 前記制御されたリソースに確立されたリクエストエンティティのアカウントを含む請求項90に記載のシステム。
  92. 前記電子メッセージに前記制御されたリソースのアカウントに関する命令を含む請求項91に記載のシステム。
  93. 前記電子メッセージに含まれる前記制御されたリソースアカウントに関する前記命令を実行するコンポーネントを含む請求項92に記載のシステム。
  94. 前記リクエストエンティティを認証することに応答して前記制御されたリソースにアクセスを許可するコンポーネントを含む請求項90に記載のシステム。
  95. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証するコンポーネントを含む請求項90に記載のシステム。
  96. アカウントデータベースに格納された前記セキュリティアカウントのレコードを含む請求項90に記載のシステム。
  97. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスの続行についてリクエストエンティティを認証するシステムであって、該リクエストエンティティは、該リクエストエンティティに関連付けられたセキュリティプロファイルを有するデバイスを有し、該デバイスに公開鍵−秘密鍵の鍵ペアを含み、該アクセス認証コンポーネントは、ビジネスルールを維持し、ここで、該ルールの1つにより、該セキュリティプロファイルが該リクエストエンティティによって再確認されることを要求し、
    (a)該デバイスに関連付けられた該セキュリティプロファイルを入手する該アクセス認証コンポーネントと、
    (b)該ビジネスルールによって要求された該セキュリティプロファイルを用いて該現在のセキュリティプロファイルを評価する該アクセス認証コンポーネントと、
    (c)該セキュリティプロファイルの成功した認証に基づいて、該制御されたリソースへのアクセスの続行について該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  98. 前記制御されたリソースに確立されたリクエストエンティティのアカウントを含む請求項97に記載のシステム。
  99. 前記制御されたリソースのアカウントについてのセッションを確立するコンポーネントを含む請求項98に記載のシステム。
  100. 前記制御されたリソースアカウントにおいて前記セッションを続行するために前記セキュリティプロファイルを含む請求項99に記載のシステム。
  101. 安全なデータベースに格納された前記セキュリティプロファイルを含む請求項97に記載のシステム。
  102. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを最初に認証するシステムであって、
    (a)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、ビジネスルールを確立し、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを維持し、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (b)該リクエストエンティティに関連付けられたセキュリティプロファイルおよび該公開鍵を該デバイス内に有するデバイスを有する該リクエストエンティティと、
    (c)該アカウントを初期化した後、該デバイスを該アクセス認証コンポーネントに提示して該制御されたリソースへのアクセスを入手する該リクエストエンティティと、
    (d)該デバイスの該セキュリティプロファイルを入手する該アクセス認証コンポーネントと、
    (e)該ビジネスルールによって要求された該セキュリティプロファイルに対して該デバイスの該セキュリティプロファイルを評価する該アクセス認証コンポーネントと、
    (f)該デバイスの該セキュリティプロファイルの成功した評価に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  103. 前記制御されたリソースに確立されたリクエストエンティティのアカウントを含む請求項102に記載のシステム。
  104. 安全なデータベースに格納された前記セキュリティプロファイルを含む請求項102に記載のシステム。
  105. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証するシステムであって、
    (a)該デバイス内に公開鍵−秘密鍵の鍵ペアを有するデバイスを有する該リクエストエンティティと、
    (b)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含む少なくとも1つのレコードを確立し、維持し、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (c)該デバイスに関連付けられたセキュリティプロファイルと、
    (d)該アカウントを初期化した後、該デバイスに個人的な検証データを入れ、該デバイスが該データを検証して検証ステータスを形成する、該リクエストエンティティと、
    (e)該リクエストエンティティは、次いで、電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの該デバイスの秘密鍵を用いて、該検証ステータスを含む該電子メッセージをデジタル署名し、そして、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該電子メッセージを送信するコンポーネントと、
    (f)電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該検証ステータスおよび該セキュリティプロファイルを含む該電子メッセージを認証する該アクセス認証コンポーネントと、
    (g)該電子メッセージの成功した認証に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  106. 前記制御されたリソースに確立されたリクエストエンティティのアカウントを含む請求項105に記載のシステム。
  107. 前記電子メッセージに前記制御されたリソースのアカウントに関する命令を含む請求項106に記載のシステム。
  108. 前記電子メッセージに含まれる前記制御されたリソースに関する前記命令を実行するコンポーネントを含む請求項107に記載のシステム。
  109. 前記リクエストエンティティを認証することに応答して前記制御されたリソースにアクセスを許可するコンポーネントを含む請求項105に記載のシステム。
  110. 前記一意的な識別子を用いて、データベースから前記公開鍵を取り出した後、前記電子メッセージを認証するコンポーネントを含む請求項105に記載のシステム。
  111. アカウントデータベースに格納された前記セキュリティアカウントのレコードを含む請求項105に記載のシステム。
  112. 前記デバイスに格納された前記リクエストエンティティに関連する個人所有のデータを含む請求項105に記載のシステム。
  113. 安全なデータベースに格納された前記セキュリティプロファイルを含む請求項105に記載のシステム。
  114. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証するシステムであって、
    (a)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、アカウントデータベースの少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (b)該公開鍵−秘密鍵の鍵ペアを有するデバイスを有する該リクエストエンティティと、
    (c)該制御されたリソースに確立されたリクエストエンティティのアカウントと、
    (d)該アカウントを初期化した後、該制御されたリソースアカウントに関する命令を含む電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの該デバイスの秘密鍵を用いてデジタル署名を生成し、そして、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該デバイスから該デジタル署名された電子メッセージを送信するコンポーネントと、
    (e)電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該電子メッセージを認証する該アクセス認証コンポーネントと、
    (f)該電子メッセージの成功した認証に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    (g)該リクエストエンティティを認証することに応答して該制御されたリソースへのアクセスを許可するコンポーネントと、
    (h)該電子メッセージに含まれる該制御されたリソースのアカウントに関する該命令を実行するコンポーネントと、
    を含むシステム。
  115. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証するシステムであって、
    (a)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、アカウントデータベースの少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (b)該公開鍵−秘密鍵の鍵ペアを有するデバイスを有する該リクエストエンティティと、
    (c)該デバイスに格納された該リクエストエンティティに関連する個人所有のデータと、
    (d)該制御されたリソースに開かれたリクエストエンティティのアカウントと、
    (e)該アカウントを初期化した後、個人的な検証データを入れ、該データを検証して少なくとも1つの検証ステータスを形成する該リクエストエンティティと、
    (f)該リクエストエンティティは、次いで、該制御されたリソースのアカウントおよび該検証ステータスに関する命令を含む電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの該デバイスの秘密鍵を用いてデジタル署名を生成し、そして、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該デバイスから該デジタル署名された電子メッセージを送信するコンポーネントと、
    (g)該一意的な識別子を用いて該データベースから該公開鍵を取り出した後、電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該電子メッセージおよび該検証ステータスを認証する該アクセス認証コンポーネントであって、該電子メッセージおよび該検証ステータスの成功した認証に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    (h)該リクエストエンティティを認証することに応答して該制御されたリソースへのアクセスを許可するコンポーネントと、
    (i)該電子メッセージに含まれる該制御されたリソースのアカウントに関する該命令を実行するコンポーネントと、
    を含むシステム。
  116. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスの続行についてリクエストエンティティを認証するシステムであって、該リクエストエンティティにデバイスを提供し、該デバイスに公開鍵−秘密鍵の鍵ペアを含み、該リクエストエンティティに関連するデータを格納することによって該デバイスを個人所有し、該リクエストエンティティが該制御されたリソースにアカウントを有し、該リクエストエンティティが該デバイスに個人的な検証データを入れ、該デバイスが該データを検証ステータスを形成し、該デバイスが該検証ステータスを該アクセス認証コンポーネントに送信し、該アクセス認証コンポーネントが該検証ステータスを評価し、該リクエストエンティティについて該制御されたリソースへのアクセスを認証し、該アクセス認証コンポーネントは、ビジネスルールを維持し、ここで、該検証ステータスが該リクエストエンティティによって再確認されることを該ルールの1つによって要求し、
    (a)該リクエストエンティティからの該現在の検証ステータスを要求するメッセージを送信する該アクセス認証コンポーネントと、
    (b)メッセージの該現在の検証ステータスをデジタル署名し、該アクセス認証コンポーネントに再送信する該リクエストエンティティと、
    (c)該メッセージを受信し、認証し、該現在の検証ステータスを入手する該アクセス認証コンポーネントと、
    (d)該ビジネスルールによって要求された該ステータスを用いて該現在の検証ステータスを評価する該アクセス認証コンポーネントと、
    (e)該検証ステータスの成功した評価に基づいて、該制御されたリソースアカウントへのアクセスの続行について該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  117. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを最初に認証するシステムであって、
    (a)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、アカウントデータベースの少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (b)該公開鍵−秘密鍵の鍵ペアを有するデバイスを有する該リクエストエンティティと、
    (c)該デバイスに格納された該リクエストエンティティに関連する個人所有のデータと、
    (d)該制御されたリソースに確立されたリクエストエンティティのアカウントと、
    (e)該アカウントを初期化した後、個人的な検証データを入れ、該データを検証して少なくとも1つの検証ステータスを形成する該リクエストエンティティと、
    (f)次いで、該検証ステータスを、該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに送信する該リクエストエンティティと、
    (g)該リクエストエンティティの一意的な識別子を用いて該検証ステータスを認証するアクセス認証コンポーネントと、
    (h)該検証ステータスの成功した認証に基づいて、該制御されたリソースのアカウントへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  118. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証するシステムであって、
    (a)該リクエストエンティティと関連付けられたセキュリティプロファイル、安全なデータベースに格納された該セキュリティプロファイルおよび該デバイスの公開鍵−秘密鍵の鍵ペアを有するデバイスを有する該リクエストエンティティと、
    (b)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、アカウントデータベースの少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (c)該制御されたリソースに確立されたリクエストエンティティのアカウントと、
    (d)該アカウントを初期化した後、次いで、該制御されたリソースのアカウントに関する命令を含む電子メッセージを発行し、該リクエストエンティティの公開鍵−秘密鍵の鍵ペアの該デバイスの秘密鍵を用いてデジタル署名し、そして、該デバイスから該リクエストエンティティの該一意的な識別子を有するアクセス認証コンポーネントに該電子メッセージを送信するコンポーネントと、
    (e)該セキュリティプロファイルを入手し、該一意的な識別子を用いて該アカウントデータベースから該公開鍵を取り出した後、該電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードに関連付けられた該公開鍵を用いて、該セキュリティプロファイルを入手し、該電子メッセージおよび該セキュリティプロファイルを認証する該アクセス認証コンポーネントと、
    (f)該電子メッセージの成功した認証および該制御されたリソースに対する該セキュリティプロファイルの到着に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    (g)該リクエストエンティティを認証することに応答して該制御されたリソースへのアクセスを許可するコンポーネントと、
    (h)該電子メッセージに含まれる該制御されたリソースのアカウントに関する該命令を実行するコンポーネントと、
    を含むシステム。
  119. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスの続行についてリクエストエンティティを認証するシステムであって、該リクエストエンティティは、該リクエストエンティティに関連付けられたセキュリティプロファイルを有するデバイスを有し、該デバイスに公開鍵−秘密鍵の鍵ペアを含み、安全なデータベースに該セキュリティプロファイルを格納し、該アクセス認証コンポーネントは、該セキュリティプロファイルを評価し、該リクエストエンティティのための該制御されたリソースのアカウントにおいてセッションへのアクセスを認証し、該アクセス認証コンポーネントがビジネスルールを維持し、ここで、該ルールの1つにより、該アカウントについての該セッションを続行するために、該セキュリティプロファイルが該リクエストエンティティによって再確認されることを要求し、
    (a)該デバイスに関連付けられた該セキュリティプロファイルを入手する該アクセス認証コンポーネントと、
    (b)該アカウントについての該セッションを続行するために、該ビジネスルールによって要求された該セキュリティプロファイルを用いて該現在のセキュリティプロファイルを評価する該アクセス認証コンポーネントと、
    (c)該セキュリティプロファイルの成功した評価に基づいて、該制御されたリソースのアカウントへのアクセスを続行する該リクエストエンティティと、
    を含むシステム。
  120. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを最初に認証するシステムであって、
    (a)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、ビジネスルールを確立し、アカウントデータベースの少なくとも1つのレコードを維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (b)該リクエストエンティティと関連付けられた該セキュリティプロファイル、安全なデータベースに格納された該セキュリティプロファイルおよび該デバイスの該公開鍵−秘密鍵の鍵ペアを有するデバイスを有する該リクエストエンティティと、
    (c)該アカウントを初期化した後、次いで、該制御されたリソースへのアクセスを入手するために該アクセス認証コンポーネントに該デバイスを提示する該リクエストエンティティと、
    (d)該デバイスの該セキュリティプロファイルを入手する該アクセス認証コンポーネントと、
    (e)該ビジネスルールによって要求された該セキュリティプロファイルに対して該デバイスの該セキュリティプロファイルを評価する該アクセス認証コンポーネントと、
    (f)該デバイスの該セキュリティプロファイルの成功した評価に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    を含むシステム。
  121. 制御されたリソースのためのアクセス認証コンポーネントに通信媒体を介して電子通信することにより、該制御されたリソースへのアクセスについてリクエストエンティティを認証するシステムであって、
    (a)デバイスに公開鍵−秘密鍵の鍵ペアを有する該デバイスを有する該リクエストエンティティと、
    (b)該アクセス認証コンポーネントを用いて開けられたリクエストエンティティのセキュリティアカウントであって、該アクセス認証コンポーネントは、アカウントデータベースの少なくとも1つのレコードを確立し、維持し、それぞれのレコードは、該アカウントに属し、該リクエストエンティティについて確立された一意的な識別子に基づいて取り出し可能である情報を含み、それぞれのレコードについて、リクエストエンティティの個々の公開鍵−秘密鍵の鍵ペアの公開鍵を該レコードに関連付けられる、リクエストエンティティのセキュリティアカウントと、
    (c)該デバイスに関連付けられたセキュリティプロファイルと、
    (d)該制御されたリソースにて確立されたリクエストエンティティのアカウントと、
    (e)該アカウントを初期化した後、個人的な検証データを該デバイスに入れ、該デバイスが該データを検証して検証ステータスを形成する、該リクエストエンティティと
    (f)該リクエストエンティティは、次いで、該制御されたリソースのアカウントに関する命令および該検証ステータスを含む電子メッセージを発行し、該デバイスの該リクエストエンティティの公開鍵−秘密鍵の該デバイスの秘密鍵を用いてデジタル署名し、そして、該デバイスから該リクエストエンティティの該一意的な識別子を有する該アクセス認証コンポーネントに該電子メッセージを送信するコンポーネントと、
    (g)該デバイスの該セキュリティプロファイルを入手し、該電子メッセージと共に含まれる該リクエストエンティティの一意的な識別子によって識別された該レコードと関連付けられた該公開鍵を用いて、該検証ステータスおよびセキュリティプロファイルを含む、該電子メッセージを認証する、該アクセス認証コンポーネントと、
    (h)該電子メッセージ、該検証ステータスおよび該セキュリティプロファイルの成功した認証に基づいて、該制御されたリソースへのアクセスについて該リクエストエンティティを認証する該アクセス認証コンポーネントと、
    (i)該リクエストエンティティを認証することに応答して該制御されたリソースへのアクセスを許可するコンポーネントと、
    (j)該電子メッセージに含まれる該制御されたリソースのアカウントに関する該命令を実行するコンポーネントと、
    を含むシステム。
  122. 電子通信を介する1以上の制御されたリソースへのアクセスをリクエストエンティティによって制御する方法であって、該電子通信は、少なくとも1つのデジタル署名を含み、
    (a)第1の制御されたリソースにアクセスするためのリクエストを含む、該リクエストエンティティからの第1の電子通信に応答して、該リクエストエンティティが認証されたエンティティであるか否かを判定するために、公開鍵によってデジタル署名を有効化することによって該第1の電子通信を認証するコンポーネントと、
    (b)該第1の電子通信に応答して、該認証されたエンティティについて該制御されたリソースへの第1のアクセス許可を決定するコンポーネントと、
    (c)該第1のアクセス許可によって該第1の制御されたリソースへのアクセスを許可するコンポーネントと、
    (d)第2の制御されたリソースにアクセスするためのリクエストを含む、該リクエストエンティティからの第2の電子通信に応答して、該リクエストエンティティが認証されたエンティティであるか否かを判定するために、公開鍵によってデジタル署名を有効化することによって該第2の電子通信を認証するコンポーネントと、
    (e)該第2の電子通信に応答して、該認証されたエンティティについて該第2の制御されたリソースに第2のアクセス許可を決定するコンポーネントと、
    (f)該第2のアクセス許可によって該第2の制御されたリソースへのアクセスを許可するコンポーネントと、
    を含むシステム。
JP2002518667A 2000-08-04 2001-08-06 アクセス認証エンティティ用の方法および装置 Withdrawn JP2004515840A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US22307600P 2000-08-04 2000-08-04
PCT/US2001/024567 WO2002013434A1 (en) 2000-08-04 2001-08-06 Method and apparatus for access authentication entity

Publications (1)

Publication Number Publication Date
JP2004515840A true JP2004515840A (ja) 2004-05-27

Family

ID=22834916

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2002518678A Withdrawn JP2004506245A (ja) 2000-08-04 2001-08-06 デバイスの公開鍵と製造中の情報とのリンク
JP2002518685A Withdrawn JP2004506380A (ja) 2000-08-04 2001-08-06 人中心アカウントベースのデジタル署名システム
JP2002518667A Withdrawn JP2004515840A (ja) 2000-08-04 2001-08-06 アクセス認証エンティティ用の方法および装置
JP2002518677A Withdrawn JP2004519874A (ja) 2000-08-04 2001-08-06 信頼された認証デジタル署名(tads)システム
JP2002518668A Withdrawn JP2004517381A (ja) 2000-08-04 2001-08-06 電子契約のために電子通信を用いる方法およびシステム
JP2002518399A Withdrawn JP2004506361A (ja) 2000-08-04 2001-08-06 デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2002518678A Withdrawn JP2004506245A (ja) 2000-08-04 2001-08-06 デバイスの公開鍵と製造中の情報とのリンク
JP2002518685A Withdrawn JP2004506380A (ja) 2000-08-04 2001-08-06 人中心アカウントベースのデジタル署名システム

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2002518677A Withdrawn JP2004519874A (ja) 2000-08-04 2001-08-06 信頼された認証デジタル署名(tads)システム
JP2002518668A Withdrawn JP2004517381A (ja) 2000-08-04 2001-08-06 電子契約のために電子通信を用いる方法およびシステム
JP2002518399A Withdrawn JP2004506361A (ja) 2000-08-04 2001-08-06 デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証

Country Status (6)

Country Link
US (15) US20020016913A1 (ja)
EP (6) EP1317816A4 (ja)
JP (6) JP2004506245A (ja)
AU (8) AU2001287164B2 (ja)
CA (6) CA2418050C (ja)
WO (6) WO2002013445A2 (ja)

Families Citing this family (765)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015597B2 (en) * 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US7357312B2 (en) * 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) * 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7083087B1 (en) 2000-09-18 2006-08-01 E-Micro Corporation Method and apparatus for associating identification and personal data for multiple magnetic stripe cards or other sources
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
AU763571B2 (en) 1998-12-23 2003-07-24 Chase Manhattan Bank, The System and method for integrating trading operations including the generation, processing and tracking of and trade documents
US7578439B2 (en) * 1999-08-19 2009-08-25 E2Interactive, Inc. System and method for authorizing stored value card transactions
US8706630B2 (en) * 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
WO2002003219A1 (en) 2000-06-30 2002-01-10 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
US7058641B1 (en) * 2000-08-08 2006-06-06 Franz Gregory J Information distribution system and method
WO2002013016A1 (en) * 2000-08-08 2002-02-14 Wachovia Corporation Internet third-party authentication using electronic tickets
US7689560B2 (en) * 2000-10-13 2010-03-30 Miosoft Corporation Persistent data storage techniques
US7831467B1 (en) 2000-10-17 2010-11-09 Jpmorgan Chase Bank, N.A. Method and system for retaining customer loyalty
US7134016B1 (en) * 2000-11-14 2006-11-07 Harris Scott C Software system with a biometric dongle function
US20020083012A1 (en) * 2000-11-16 2002-06-27 Steve Bush Method and system for account management
US7937655B2 (en) * 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
PL345054A1 (en) * 2001-01-11 2002-07-15 Igor Hansen Personal database system and method of managing the access to such database
US7451116B2 (en) * 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
US8261975B2 (en) 2001-03-07 2012-09-11 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7908304B2 (en) 2001-03-15 2011-03-15 Versata Development Group, Inc. Method and system for managing distributor information
US7925513B2 (en) * 2001-03-15 2011-04-12 Versata Development Group, Inc. Framework for processing sales transaction data
US20030018481A1 (en) * 2001-03-15 2003-01-23 Cheng Zhou Method and apparatus for generating configurable documents
US7958024B2 (en) * 2001-03-15 2011-06-07 Versata Development Group, Inc. Method and apparatus for processing sales transaction data
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US20020198994A1 (en) * 2001-05-15 2002-12-26 Charles Patton Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
EP1410293A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CN1653459B (zh) * 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US7366772B2 (en) * 2001-06-29 2008-04-29 International Business Machines Corporation Method and apparatus for creating and exposing order status within a supply chain having disparate systems
US7904326B2 (en) * 2001-06-29 2011-03-08 Versata Development Group, Inc. Method and apparatus for performing collective validation of credential information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20030023478A1 (en) * 2001-07-26 2003-01-30 Piccionelli Gregory A. Electronic initiative petition
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7333996B2 (en) * 2001-08-22 2008-02-19 International Business Machines Corporation Management of contract data
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
KR100440783B1 (ko) * 2001-09-10 2004-07-21 (주)아이디스 멀티미디어 데이터의 암호화 방법
ATE434786T1 (de) 2001-09-20 2009-07-15 Hitwise Pty Ltd Verfahren und system zur charakterisierung des online-verhaltens
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US7437330B1 (en) * 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7991386B2 (en) * 2003-11-14 2011-08-02 E2Interactive, Inc. System and method for authorizing the activation of a communication device
US20030074579A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7451157B2 (en) * 2001-10-16 2008-11-11 Microsoft Corporation Scoped metadata in a markup language
US8015204B2 (en) * 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
US7676540B2 (en) * 2001-10-16 2010-03-09 Microsoft Corporation Scoped referral statements
US7536712B2 (en) * 2001-10-16 2009-05-19 Microsoft Corporation Flexible electronic message security mechanism
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US7194553B2 (en) 2001-10-16 2007-03-20 Microsoft Corporation Resolving virtual network names
SE523290C2 (sv) * 2001-10-19 2004-04-06 Smarttrust Systems Oy Metod och anordning i ett kommunikationsnätverk
WO2003036866A1 (fr) * 2001-10-23 2003-05-01 Matsushita Electric Industrial Co., Ltd. Appareil de traitement d'information
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
US7899047B2 (en) 2001-11-27 2011-03-01 Microsoft Corporation Virtual network with adaptive dispatcher
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) * 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7386468B2 (en) * 2002-01-08 2008-06-10 International Business Machines Corporation System and method for resource reduction receipt log and audit trail
DE10202286A1 (de) * 2002-01-22 2003-07-31 Siemens Ag Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
EP1339199A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates
US7130886B2 (en) * 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
EP1497948A4 (en) * 2002-04-15 2007-03-21 Ntt Docomo Inc SIGNATURE SCHEMES USING BILINEAR PICTURES
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7662094B2 (en) * 2002-05-14 2010-02-16 Given Imaging Ltd. Optical head assembly with dome, and device for use thereof
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7840658B2 (en) * 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
JP2003346149A (ja) * 2002-05-24 2003-12-05 Omron Corp 顔照合装置および生体情報照合装置
CN103810411B (zh) * 2002-05-29 2018-01-12 索尼株式会社 信息处理系统
US20040044591A1 (en) * 2002-06-19 2004-03-04 Gilliland Ramelle L. Method and system for electronic procurement involving electronic requests for quotation
US20040015432A1 (en) * 2002-07-19 2004-01-22 Lewis Harry D. Business method for creating and managing multilateral contractual relationships electronically and on a large scale
AU2002317043A1 (en) * 2002-07-24 2004-02-09 Bqt Solutions (Australia) Pty Ltd Biometric smartcard system
US8393001B1 (en) 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
JP3737462B2 (ja) * 2002-07-30 2006-01-18 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7590861B2 (en) * 2002-08-06 2009-09-15 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
CA2496165C (en) 2002-08-19 2014-07-15 Research In Motion Limited System and method for secure control of resources of wireless mobile communication devices
EP1540875A4 (en) * 2002-08-28 2011-01-26 Ntt Docomo Inc ENCRYPTION ON THE BASIS OF CERTIFICATES AND PUBLIC KEY INFRASTRUCTURE
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
JP4349789B2 (ja) 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
US7661127B2 (en) * 2002-11-12 2010-02-09 Millipore Corporation Instrument access control system
US20040103317A1 (en) * 2002-11-22 2004-05-27 Burns William D. Method and apparatus for protecting secure credentials on an untrusted computer platform
US7892087B1 (en) * 2002-12-02 2011-02-22 Sca Promotions, Inc. Authentication of game results
US8100323B1 (en) 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
US7461260B2 (en) * 2002-12-31 2008-12-02 Intel Corporation Methods and apparatus for finding a shared secret without compromising non-shared secrets
US7565545B2 (en) * 2003-02-19 2009-07-21 International Business Machines Corporation Method, system and program product for auditing electronic transactions based on biometric readings
US7386721B1 (en) * 2003-03-12 2008-06-10 Cisco Technology, Inc. Method and apparatus for integrated provisioning of a network device with configuration information and identity certification
WO2004084029A2 (en) * 2003-03-14 2004-09-30 Citibank, N.A. Method and system of transaction security
US7451113B1 (en) * 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
US7644123B2 (en) * 2003-03-24 2010-01-05 British Telecommunications Public Limited Company Message announcements
US8123616B2 (en) 2003-03-25 2012-02-28 Igt Methods and apparatus for limiting access to games using biometric data
US7867083B2 (en) 2003-03-25 2011-01-11 Igt Methods and apparatus for limiting access to games using biometric data
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
WO2004092993A1 (en) * 2003-04-09 2004-10-28 Gtech Rhode Island Corporation Electronic payment system
JP2004310581A (ja) * 2003-04-09 2004-11-04 Nec Corp ネットワーク接続方法およびネットワークシステム
US8352725B1 (en) * 2003-04-21 2013-01-08 Cisco Technology, Inc. Method and apparatus for managing secure communications
EP3032446B1 (en) * 2003-04-25 2019-10-23 Apple Inc. Methods and system for secure network-based distribution of content
US7447660B2 (en) * 2003-04-30 2008-11-04 Lexcel Solutions, Inc. System and method for capacity testing of electronic funds transfer systems
US7647344B2 (en) * 2003-05-29 2010-01-12 Experian Marketing Solutions, Inc. System, method and software for providing persistent entity identification and linking entity information in an integrated data repository
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7945785B2 (en) * 2003-06-02 2011-05-17 Seiko Epson Corporation Security of data over a network
MXPA05013422A (es) * 2003-06-10 2006-03-17 Mastercard International Inc Sistemas y metodos para conducir transacciones de pago seguro usando una estructura de datos formateada.
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US7376834B2 (en) * 2003-07-18 2008-05-20 Palo Alto Research Center Incorporated System and method for securely controlling communications
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
CN1286306C (zh) * 2003-08-05 2006-11-22 中兴通讯股份有限公司 媒体网关鉴权的方法
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
JP4339648B2 (ja) * 2003-08-13 2009-10-07 富士通フロンテック株式会社 電子決済システム、電子決済プログラム及び電子決済装置、
US8175908B1 (en) 2003-09-04 2012-05-08 Jpmorgan Chase Bank, N.A. Systems and methods for constructing and utilizing a merchant database derived from customer purchase transactions data
US7526652B2 (en) * 2003-09-04 2009-04-28 Accullink, Inc. Secure PIN management
JP4712325B2 (ja) 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
TW200513087A (en) * 2003-09-19 2005-04-01 Hui Lin Mail server login security authentication system and method, and IC card authentication hardware
TW200513086A (en) * 2003-09-19 2005-04-01 Hui Lin Internet passing security authentication system and method, and IC card authentication hardware
FI20031361A0 (fi) * 2003-09-22 2003-09-22 Nokia Corp IPSec-turva-assosiaatioiden kaukohallinta
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7536724B1 (en) * 2003-10-01 2009-05-19 Symantec Corporation Risk profiling for optimizing deployment of security measures
EP1521390B1 (en) * 2003-10-01 2008-08-13 Hewlett-Packard Development Company, L.P. Digital signature method and apparatus
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
JP4070708B2 (ja) * 2003-11-14 2008-04-02 株式会社リコー セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
US7437328B2 (en) * 2003-11-14 2008-10-14 E2Interactive, Inc. Value insertion using bill pay card preassociated with biller
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
KR101577860B1 (ko) * 2003-12-01 2015-12-16 인터디지탈 테크날러지 코포레이션 사용자 개시 핸드오프에 기초한 세션 개시 프로토콜(sip)
US7908208B2 (en) * 2003-12-10 2011-03-15 Alphacap Ventures Llc Private entity profile network
US7263608B2 (en) * 2003-12-12 2007-08-28 Lenovo (Singapore) Pte. Ltd. System and method for providing endorsement certificate
GB0329039D0 (en) * 2003-12-15 2004-01-14 Ncipher Corp Ltd Cryptographic security module method and apparatus
US20070094129A1 (en) * 2003-12-19 2007-04-26 E2Interactive, Inc. D/B/A E2Interactive, Inc. System and method for adding value to a stored-value account using provider specific pin
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US7644278B2 (en) * 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US20050166051A1 (en) * 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US20050177504A1 (en) * 2004-02-10 2005-08-11 Bottomline Technologies (De) Inc. System and method for remotely authorizing a payment transaction file over an open network
US7236957B2 (en) * 2004-02-10 2007-06-26 Bottomline Technologies (De) Inc. Method for remotely authorizing a payment transaction file over an open network
US7828652B2 (en) * 2004-02-12 2010-11-09 Igt Player verification method and system for remote gaming terminals
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US20050192839A1 (en) * 2004-02-27 2005-09-01 P2P Link Llc Method and system for managing paperless claim processing
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
AU2005220988B2 (en) * 2004-03-15 2011-01-06 Lockstep Consulting Pty Ltd System and method for anonymously indexing electronic record systems
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US7475245B1 (en) 2004-03-15 2009-01-06 Cardiac Pacemakers, Inc. System and method for providing secure exchange of sensitive information with an implantable medical device
US20050229005A1 (en) * 2004-04-07 2005-10-13 Activcard Inc. Security badge arrangement
US20050234756A1 (en) * 2004-04-14 2005-10-20 Mitac International Corp. Management system for integrating multiple logistic bodies and method thereof
AU2005239005A1 (en) 2004-04-30 2005-11-10 Research In Motion Limited System and method for handling data transfers
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP4314152B2 (ja) * 2004-05-21 2009-08-12 株式会社東芝 電子情報保証システム、業務端末
US20050273604A1 (en) * 2004-06-04 2005-12-08 Chengshing Lai [mobile phone with file encryption function and method of encrypting/decrypting file thereof]
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US8583921B1 (en) 2004-06-30 2013-11-12 Lingyan Shu Method and system for identity authentication
US20060041930A1 (en) * 2004-08-23 2006-02-23 Hafeman Joseph E Accessing personal information
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
US20060107041A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Assembling a security access system
US20060107315A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System that uses access keys
US20090228714A1 (en) * 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
US8209751B2 (en) * 2004-11-18 2012-06-26 Biogy, Inc. Receiving an access key
US7979716B2 (en) * 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US20060107309A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Using an access key
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US8224753B2 (en) * 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US20080288786A1 (en) * 2004-12-20 2008-11-20 Michael Stephen Fiske System with access keys
RU2007127725A (ru) * 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US8874544B2 (en) * 2005-01-13 2014-10-28 International Business Machines Corporation System and method for exposing internal search indices to internet search engines
US7568104B2 (en) * 2005-01-19 2009-07-28 International Business Machines Corporation Method and apparatus for adding signature information to electronic documents
US8181020B2 (en) * 2005-02-02 2012-05-15 Insyde Software Corp. System and method for securely storing firmware
US20060179009A1 (en) * 2005-02-08 2006-08-10 International Business Machines Corporation Management of terms and conditions for an agreement
JP4615344B2 (ja) * 2005-03-24 2011-01-19 株式会社日立製作所 データ処理システム及びデータベースの管理方法
JP2006277199A (ja) * 2005-03-29 2006-10-12 Fujitsu Ltd 配達物管理システムおよび配達物保管庫
US20060236098A1 (en) 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
DE102005018676B4 (de) * 2005-04-21 2008-09-25 Wincor Nixdorf International Gmbh Verfahren zur Schlüsselverwaltung für Kryptographiemodule
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US20060288225A1 (en) * 2005-06-03 2006-12-21 Jung Edward K User-centric question and answer for authentication and security
CA2510366C (en) * 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US7624432B2 (en) * 2005-06-28 2009-11-24 International Business Machines Corporation Security and authorization in management agents
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US20070027820A1 (en) * 2005-07-28 2007-02-01 Amir Elharar Methods and systems for securing electronic transactions
US20070030257A1 (en) * 2005-08-04 2007-02-08 Bhogal Kulvir S Locking digital pen
US7925578B1 (en) 2005-08-26 2011-04-12 Jpmorgan Chase Bank, N.A. Systems and methods for performing scoring optimization
US20070049265A1 (en) * 2005-08-30 2007-03-01 Kaimal Biju R Apparatus and method for local device management
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US8306986B2 (en) * 2005-09-30 2012-11-06 American Express Travel Related Services Company, Inc. Method, system, and computer program product for linking customer information
US7748034B2 (en) * 2005-10-12 2010-06-29 Cisco Technology, Inc. Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups
US20070084638A1 (en) * 2005-10-19 2007-04-19 Clyde Bohnsack Drilling fluid flow facilitation
FR2892875B1 (fr) * 2005-10-28 2008-01-04 Gemplus Sa Procede de securisation des paiements par decoupage des montants
EA008186B1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
US20070118485A1 (en) * 2005-11-15 2007-05-24 Norbert Gugerbauer Interactive contract service
US8181220B2 (en) 2005-12-19 2012-05-15 Adobe Systems Incorporated Method and apparatus for digital rights management policies
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
US20070150415A1 (en) * 2005-12-22 2007-06-28 Bundy Ross E Method and apparatus for creating and entering a PIN code
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
DE102005062307A1 (de) * 2005-12-24 2007-06-28 T-Mobile International Ag & Co. Kg Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US20070179903A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Identity theft mitigation
US8122252B2 (en) * 2006-02-28 2012-02-21 Kryptiq Corporation Cascaded digital signatures
CN101484901B (zh) * 2006-02-28 2014-09-17 塞尔蒂卡姆公司 用于控制生产过程的系统和方法
US7849312B2 (en) * 2006-03-24 2010-12-07 Atmel Corporation Method and system for secure external TPM password generation and use
US20070237366A1 (en) * 2006-03-24 2007-10-11 Atmel Corporation Secure biometric processing system and method of use
US8615663B2 (en) * 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US7593549B2 (en) * 2006-04-27 2009-09-22 Bruce Reiner Apparatus and method for utilizing biometrics in medical applications
US7904718B2 (en) * 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
WO2007143740A2 (en) * 2006-06-08 2007-12-13 Mastercard International Incorporated All-in-one proximity payment device with local authentication
CA2550698A1 (en) * 2006-06-19 2007-12-19 Daniel Mccann Method and apparatus for encryption and pass-through handling of confidential information in software applications
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
US20080015986A1 (en) * 2006-06-30 2008-01-17 Wright Robert E Systems, methods and computer program products for controlling online access to an account
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
US11019007B1 (en) * 2006-07-13 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for providing electronic official documents
US7949867B2 (en) 2006-07-19 2011-05-24 Rel-Id Technologies, Inc. Secure communications
US20080031459A1 (en) * 2006-08-07 2008-02-07 Seth Voltz Systems and Methods for Identity-Based Secure Communications
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US8005759B2 (en) 2006-08-17 2011-08-23 Experian Information Solutions, Inc. System and method for providing a score for a used vehicle
US8321677B2 (en) * 2006-09-21 2012-11-27 Google Inc. Pre-binding and tight binding of an on-line identity to a digital signature
US7912865B2 (en) * 2006-09-26 2011-03-22 Experian Marketing Solutions, Inc. System and method for linking multiple entities in a business database
JP2008084229A (ja) * 2006-09-28 2008-04-10 Fujitsu Ltd 情報漏洩防止装置および情報漏洩防止方法
EP2080158A4 (en) * 2006-09-29 2011-06-22 Scammell Dan SYSTEM AND METHOD FOR VERIFYING USER IDENTITY IN ELECTRONIC TRANSACTIONS
US7802719B2 (en) * 2006-09-29 2010-09-28 Sony Ericsson Mobile Communications Ab System and method for presenting multiple transaction options in a portable device
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US20080092239A1 (en) * 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20080097777A1 (en) * 2006-10-23 2008-04-24 Ctm Software Corporation Electronic document execution
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8700014B2 (en) 2006-11-22 2014-04-15 Bindu Rama Rao Audio guided system for providing guidance to user of mobile device on multi-step activities
US11256386B2 (en) 2006-11-22 2022-02-22 Qualtrics, Llc Media management system supporting a plurality of mobile devices
US8380175B2 (en) * 2006-11-22 2013-02-19 Bindu Rama Rao System for providing interactive advertisements to user of mobile devices
US10803474B2 (en) 2006-11-22 2020-10-13 Qualtrics, Llc System for creating and distributing interactive advertisements to mobile devices
US8478250B2 (en) 2007-07-30 2013-07-02 Bindu Rama Rao Interactive media management server
US8116456B2 (en) * 2006-11-28 2012-02-14 Oracle International Corporation Techniques for managing heterogeneous key stores
GB2446198A (en) * 2006-12-01 2008-08-06 David Irvine Non-repudiation of messages in peer-to-peer network
GB0625052D0 (en) * 2006-12-15 2007-01-24 Hewlett Packard Development Co Evidence of manufacturing processes
FR2910666B1 (fr) * 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9569587B2 (en) * 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
WO2008085205A2 (en) 2006-12-29 2008-07-17 Prodea Systems, Inc. System and method for providing network support services and premises gateway support infrastructure
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20080168273A1 (en) * 2007-01-05 2008-07-10 Chung Hyen V Configuration mechanism for flexible messaging security protocols
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US20080172331A1 (en) * 2007-01-16 2008-07-17 Graves Phillip C Bill Payment Card Method and System
US20080179393A1 (en) * 2007-01-30 2008-07-31 Nizam Antoo Method and system using portable consumer device including payment capability
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
CN101622849B (zh) 2007-02-02 2014-06-11 网圣公司 添加上下文以防止经由计算机网络的数据泄漏的系统和方法
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US20080185429A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Authentication Of PIN-Less Transactions
US20080189209A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Real-Time Funds Transfer
US9069967B2 (en) * 2007-02-16 2015-06-30 Veracode, Inc. Assessment and analysis of software security flaws
US8566247B1 (en) * 2007-02-19 2013-10-22 Robert H. Nagel System and method for secure communications involving an intermediary
US20080208735A1 (en) * 2007-02-22 2008-08-28 American Expresstravel Related Services Company, Inc., A New York Corporation Method, System, and Computer Program Product for Managing Business Customer Contacts
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
US8090954B2 (en) 2007-03-16 2012-01-03 Microsoft Corporation Prevention of unauthorized forwarding and authentication of signatures
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US20080263644A1 (en) * 2007-04-23 2008-10-23 Doron Grinstein Federated authorization for distributed computing
US20080271145A1 (en) * 2007-04-30 2008-10-30 Schiller Mark R Tamper indication system and method for a computing system
US20080301016A1 (en) * 2007-05-30 2008-12-04 American Express Travel Related Services Company, Inc. General Counsel's Office Method, System, and Computer Program Product for Customer Linking and Identification Capability for Institutions
US8583915B1 (en) * 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
US20090006846A1 (en) 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key
SE532600C2 (sv) * 2007-06-29 2010-03-02 Oniteo Ab Metod och system för säker provisionering av hårdvara
US7930249B2 (en) 2007-07-11 2011-04-19 Qualcomm Incorporated Mobile wireless financial instrument for automatically selecting a payment instrument
US8230490B2 (en) * 2007-07-31 2012-07-24 Keycorp System and method for authentication of users in a secure computer system
US7978850B2 (en) * 2007-07-31 2011-07-12 Lsi Corporation Manufacturing embedded unique keys using a built in random number generator
WO2009035283A2 (en) * 2007-09-11 2009-03-19 Lg Electronics Inc. Secure signing method, secure authentication method and iptv system
US8170998B2 (en) * 2007-09-12 2012-05-01 American Express Travel Related Services Company, Inc. Methods, systems, and computer program products for estimating accuracy of linking of customer relationships
US8121957B1 (en) 2007-10-01 2012-02-21 Google Inc. Discrete verification of payment information
US8060502B2 (en) 2007-10-04 2011-11-15 American Express Travel Related Services Company, Inc. Methods, systems, and computer program products for generating data quality indicators for relationships in a database
WO2009059408A1 (en) * 2007-11-07 2009-05-14 Toposis Corporation System and method for multiparty billing of network services
WO2009062182A1 (en) * 2007-11-09 2009-05-14 Topia Technology Architecture for management of digital files across distributed network
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
KR101442169B1 (ko) * 2007-11-27 2014-11-03 삼성전자주식회사 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법
US20090144170A1 (en) * 2007-11-30 2009-06-04 Mark Dickelman Buyer-Seller Interfaces and Methods for Disparate Network Systems
CN101170407B (zh) * 2007-12-03 2011-01-12 北京深思洛克软件技术股份有限公司 一种安全地生成密钥对和传送公钥或证书申请文件的方法
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US9818071B2 (en) 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US8752166B2 (en) 2007-12-21 2014-06-10 The Invention Science Fund I, Llc Security-activated operational components
US20110178619A1 (en) * 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
US9626487B2 (en) * 2007-12-21 2017-04-18 Invention Science Fund I, Llc Security-activated production device
US9128476B2 (en) 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US8286236B2 (en) * 2007-12-21 2012-10-09 The Invention Science Fund I, Llc Manufacturing control system
US9071436B2 (en) 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
US8429754B2 (en) * 2007-12-21 2013-04-23 The Invention Science Fund I, Llc Control technique for object production rights
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
JP4993122B2 (ja) * 2008-01-23 2012-08-08 大日本印刷株式会社 プラットフォーム完全性検証システムおよび方法
GB0802585D0 (en) 2008-02-12 2008-03-19 Mtld Top Level Domain Ltd Determining a property of communication device
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8370948B2 (en) * 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US8407784B2 (en) * 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US9286596B2 (en) * 2008-04-01 2016-03-15 Topaz Systems, Inc. Signing ceremony system and method
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8320638B2 (en) * 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
US8140855B2 (en) * 2008-04-11 2012-03-20 Microsoft Corp. Security-enhanced log in
US8150039B2 (en) * 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
JP4807377B2 (ja) * 2008-05-13 2011-11-02 ソニー株式会社 通信装置、通信方法、通信システム及びサービス発行方法
US8812701B2 (en) * 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
JP5083042B2 (ja) * 2008-05-30 2012-11-28 富士通株式会社 アクセス制御ポリシーの遵守チェック用プログラム
US8209394B2 (en) * 2008-06-02 2012-06-26 Microsoft Corporation Device-specific identity
US7853493B2 (en) * 2008-06-18 2010-12-14 Consumerinfo.Com, Inc. Personal finance integration system and method
FR2932937B1 (fr) * 2008-06-24 2011-02-11 Alcatel Lucent Routeur associe a un dispositif securise.
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
EP2138970A1 (en) * 2008-06-26 2009-12-30 Nokia Siemens Networks Oy Ordering scheme
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9704161B1 (en) * 2008-06-27 2017-07-11 Amazon Technologies, Inc. Providing information without authentication
US9449319B1 (en) 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
KR101508794B1 (ko) * 2008-07-09 2015-04-06 삼성전자주식회사 Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법
US8196213B2 (en) * 2008-07-11 2012-06-05 Microsoft Corporation Verification of un-trusted code for consumption on an insecure device
JP2010020712A (ja) * 2008-07-14 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US8250627B2 (en) * 2008-07-28 2012-08-21 International Business Machines Corporation Transaction authorization
JP4623158B2 (ja) * 2008-07-29 2011-02-02 コニカミノルタビジネステクノロジーズ株式会社 Icカード認証装置、icカード認証方法、icカード認証プログラムおよび記録媒体
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
ES2485501T3 (es) * 2008-08-14 2014-08-13 Assa Abloy Ab Lector de RFID con heurísticas de detección de ataques incorporadas
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
US8516259B2 (en) * 2008-09-03 2013-08-20 Alcatel Lucent Verifying authenticity of voice mail participants in telephony networks
EP2166483A1 (en) * 2008-09-17 2010-03-24 Tds Todos Data System Ab Method and device for creating a digital signature
GB2465138B (en) 2008-10-10 2012-10-10 Afilias Technologies Ltd Transcoding web resources
US9112910B2 (en) 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US20100131409A1 (en) * 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
US20100146050A1 (en) * 2008-12-05 2010-06-10 Amalto Technologies Corp. Distributed document transformation for electronic business to business transactions
US20100146281A1 (en) * 2008-12-05 2010-06-10 Amalto Technologies Corp. Security and certificate management for electronic business to business transactions
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP5802137B2 (ja) 2009-02-05 2015-10-28 ダブリューダブリューパス コーポレイションWwpass Corporation 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US8296564B2 (en) 2009-02-17 2012-10-23 Microsoft Corporation Communication channel access based on channel identifier and use policy
US8423779B2 (en) * 2009-02-23 2013-04-16 Wms Gaming, Inc. Compounding security with a security dongle
US20100241690A1 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Component and dependency discovery
US8224375B2 (en) 2009-05-01 2012-07-17 Qualcomm Incorporated Proximity purchase ringtones
WO2010132492A2 (en) 2009-05-11 2010-11-18 Experian Marketing Solutions, Inc. Systems and methods for providing anonymized user profile data
US9130972B2 (en) 2009-05-26 2015-09-08 Websense, Inc. Systems and methods for efficient detection of fingerprinted data and information
US20100301993A1 (en) * 2009-05-28 2010-12-02 International Business Machines Corporation Pattern based security authorization
US20100306076A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US8484723B2 (en) * 2009-06-05 2013-07-09 Signix, Inc. Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US8590003B2 (en) 2009-06-15 2013-11-19 Microsoft Corporation Controlling access to resources by hosted entities
US8326874B2 (en) * 2009-06-17 2012-12-04 Microsoft Corporation Model-based implied authorization
US9208459B2 (en) * 2009-07-10 2015-12-08 Certicom Corp. System and method for performing serialization of devices
US8914874B2 (en) * 2009-07-21 2014-12-16 Microsoft Corporation Communication channel claim dependent security precautions
US8504726B2 (en) * 2009-07-27 2013-08-06 Corista LLC User targeted medical imaging and information packaging, compression and distribution system
WO2011017041A2 (en) * 2009-07-27 2011-02-10 Corista LLC System for networked digital pathology exchange
US8356054B2 (en) * 2009-11-10 2013-01-15 International Business Machines Corporation Management of resources in a host system
US10027711B2 (en) 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
US10019677B2 (en) 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
WO2011063269A1 (en) * 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348447B1 (en) * 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348452B1 (en) * 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US9141724B2 (en) 2010-04-19 2015-09-22 Afilias Technologies Limited Transcoder hinting
US20110295908A1 (en) * 2010-05-27 2011-12-01 International Business Machines Corporation Detecting counterfeit devices
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
TWI422206B (zh) * 2010-05-31 2014-01-01 Intercity Business Corp 包容式金鑰認證方法
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
US9118666B2 (en) 2010-06-30 2015-08-25 Google Inc. Computing device integrity verification
US8700895B1 (en) 2010-06-30 2014-04-15 Google Inc. System and method for operating a computing device in a secure mode
US8554631B1 (en) * 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization
GB2481843A (en) 2010-07-08 2012-01-11 Mtld Top Level Domain Ltd Web based method of generating user interfaces
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8555332B2 (en) 2010-08-20 2013-10-08 At&T Intellectual Property I, L.P. System for establishing communications with a mobile device server
US9152727B1 (en) 2010-08-23 2015-10-06 Experian Marketing Solutions, Inc. Systems and methods for processing consumer information for targeted marketing applications
US20130041961A1 (en) 2010-09-13 2013-02-14 Frederick Mitchell Thrower, III Systems and methods for electronic communication using unique identifiers associated with electronic addresses
US8438285B2 (en) 2010-09-15 2013-05-07 At&T Intellectual Property I, L.P. System for managing resources accessible to a mobile device server
GB2484268A (en) 2010-09-16 2012-04-11 Uniloc Usa Inc Psychographic profiling of users of computing devices
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
US8959451B2 (en) 2010-09-24 2015-02-17 Blackberry Limited Launching an application based on data classification
EP2619704B1 (en) 2010-09-24 2018-01-10 BlackBerry Limited Method and apparatus for differentiated access control
WO2012037657A2 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
US10164922B2 (en) 2010-09-27 2018-12-25 International Business Machines Corporation Secure electronic message conveyance
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US8478905B2 (en) 2010-10-01 2013-07-02 At&T Intellectual Property I, Lp System for synchronizing to a mobile device server
US8443420B2 (en) 2010-10-01 2013-05-14 At&T Intellectual Property I, L.P. System for communicating with a mobile device server
US8610546B2 (en) 2010-10-01 2013-12-17 At&T Intellectual Property I, L.P. System for selecting resources accessible to a mobile device server
US8639616B1 (en) 2010-10-01 2014-01-28 Experian Information Solutions, Inc. Business to contact linkage system
US8516039B2 (en) 2010-10-01 2013-08-20 At&T Intellectual Property I, L.P. Apparatus and method for managing mobile device servers
US8989055B2 (en) 2011-07-17 2015-03-24 At&T Intellectual Property I, L.P. Processing messages with a device server operating in a telephone
US8504449B2 (en) * 2010-10-01 2013-08-06 At&T Intellectual Property I, L.P. Apparatus and method for managing software applications of a mobile device server
US8863240B2 (en) * 2010-10-20 2014-10-14 T-Mobile Usa, Inc. Method and system for smart card migration
US20120209677A1 (en) 2010-10-20 2012-08-16 Mehta Kaushal N Person-2-person social network marketing apparatuses, methods and systems
US9525548B2 (en) * 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US9392316B2 (en) 2010-10-28 2016-07-12 At&T Intellectual Property I, L.P. Messaging abstraction in a mobile device server
US9064257B2 (en) * 2010-11-02 2015-06-23 Homayoon Beigi Mobile device transaction using multi-factor authentication
US10042993B2 (en) 2010-11-02 2018-08-07 Homayoon Beigi Access control through multifactor authentication with multimodal biometrics
US8800050B2 (en) * 2010-11-09 2014-08-05 Microsoft Corporation Security system for computing resources pre-releases
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9066123B2 (en) 2010-11-30 2015-06-23 At&T Intellectual Property I, L.P. System for monetizing resources accessible to a mobile device server
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US8306914B2 (en) 2011-01-07 2012-11-06 American Express Travel Related Services Company, Inc. Offsite financial account onboarding
US8341080B2 (en) 2011-01-07 2012-12-25 Serve Virtual Enterprises, Inc. Offsite financial account onboarding
CN103608829A (zh) * 2011-01-18 2014-02-26 舍德Ip有限责任公司 用于基于编码完整性进行计算机化协商的系统和方法
US20120195234A1 (en) * 2011-01-31 2012-08-02 Yigang Cai Method for policy-based control of enterprise messaging
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
WO2012106655A2 (en) 2011-02-05 2012-08-09 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
DK2673741T3 (da) * 2011-02-07 2021-01-25 Scramcard Holdings Hong Kong Ltd Chipkort med middel til verifikation
WO2012109628A2 (en) 2011-02-10 2012-08-16 Visa International Service Assocation Electronic coupon issuance and redemption apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
SG193481A1 (en) 2011-02-16 2013-10-30 Visa Int Service Ass Snap mobile payment apparatuses, methods and systems
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
WO2012116125A1 (en) 2011-02-22 2012-08-30 Visa International Service Association Universal electronic payment apparatuses, methods and systems
AU2012223415B2 (en) 2011-02-28 2017-05-18 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
WO2012122060A1 (en) 2011-03-04 2012-09-13 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
US11514451B2 (en) 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US9081982B2 (en) 2011-04-18 2015-07-14 Raytheon Company Authorized data access based on the rights of a user and a location
US9646291B2 (en) 2011-05-11 2017-05-09 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
CN103797500A (zh) 2011-06-03 2014-05-14 维萨国际服务协会 虚拟钱包卡选择装置、方法及系统
US8600061B2 (en) * 2011-06-24 2013-12-03 Broadcom Corporation Generating secure device secret key
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US8856956B2 (en) 2011-07-08 2014-10-07 Credibility Corp. Automated entity verification
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
WO2013019742A2 (en) * 2011-07-29 2013-02-07 Andrew Phipps Systems and methods for electronic communication using unique identifiers associated with electronic addresses
US20130039266A1 (en) 2011-08-08 2013-02-14 Research In Motion Limited System and method to increase link adaptation performance with multi-level feedback
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US9432190B2 (en) 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US20130060852A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US9141977B2 (en) 2011-09-07 2015-09-22 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US10546306B2 (en) * 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9167099B2 (en) 2011-09-07 2015-10-20 Elwha Llc Computational systems and methods for identifying a communications partner
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US10546295B2 (en) * 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US20130060624A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
WO2013036816A1 (en) * 2011-09-08 2013-03-14 Silver Spring Networks, Inc. Systems and methods for securing the manufacturing supply chain
AU2011101296B4 (en) 2011-09-15 2012-06-28 Uniloc Usa, Inc. Hardware identification through cookies
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
CN103828289B (zh) * 2011-09-27 2017-08-22 皇家飞利浦有限公司 组成员对组秘密的管理
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US20130085800A1 (en) * 2011-10-03 2013-04-04 Sap Ag System and Method of Business Risk Based Authorization
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
CN102496218A (zh) * 2011-12-06 2012-06-13 广州广电运通金融电子股份有限公司 一种自动柜员机业务处理方法及其系统
US9953378B2 (en) * 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
WO2013090611A2 (en) * 2011-12-13 2013-06-20 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US20130173467A1 (en) * 2011-12-29 2013-07-04 Ebay Inc. Methods and systems for using a co-located group as an authorization mechanism
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
US9262604B2 (en) 2012-02-01 2016-02-16 Blackberry Limited Method and system for locking an electronic device
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US9698975B2 (en) 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters
US8931045B2 (en) 2012-02-16 2015-01-06 Blackberry Limited Method and apparatus for management of multiple grouped resources on device
US9077622B2 (en) 2012-02-16 2015-07-07 Blackberry Limited Method and apparatus for automatic VPN login on interface selection
US9306948B2 (en) 2012-02-16 2016-04-05 Blackberry Limited Method and apparatus for separation of connection data by perimeter type
CA2799903C (en) 2012-02-17 2017-10-24 Research In Motion Limited Certificate management method based on connectivity and policy
CA2800504C (en) 2012-02-17 2019-09-10 Research In Motion Limited Designation of classes for certificates and keys
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
US9559845B2 (en) * 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
WO2013128273A1 (en) 2012-03-01 2013-09-06 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission and restricted use of media content
US10332112B2 (en) * 2012-03-27 2019-06-25 International Business Machines Corporation Authentication for transactions using near field communication
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) * 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
CN104246808A (zh) * 2012-03-30 2014-12-24 英特尔公司 客户端安全评分
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
WO2014171924A1 (en) * 2013-04-16 2014-10-23 Otis Elevator Company Controlling traffic without integrating with a security vendor
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US8959337B2 (en) 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
CN103748943A (zh) * 2012-08-17 2014-04-23 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
US9094413B2 (en) * 2012-08-27 2015-07-28 Vmware, Inc. Configuration profile validation on iOS Using SSL and redirect
US9054863B2 (en) * 2012-09-04 2015-06-09 Rockwell Automation Asia Pacific Business Center Pte. Ltd. Industrial protocol system authentication and firewall
US9767269B2 (en) * 2012-10-15 2017-09-19 Nec Corporation Security-function-design support device, security-function-design support method, and program
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US9462332B2 (en) 2012-12-05 2016-10-04 At&T Intellectual Property I, L.P. Method and apparatus for controlling a media device
US9239937B2 (en) * 2013-01-07 2016-01-19 Lenovo (Singapore) Pte. Ltd. Targeted security policy override
US9077759B2 (en) 2013-01-18 2015-07-07 Apple Inc. Conflict resolution for keychain syncing
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
CN104969176B (zh) 2013-01-29 2019-12-27 黑莓有限公司 一种管理应用对证书和密钥的访问的方法、设备及介质
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US8972400B1 (en) 2013-03-11 2015-03-03 Consumerinfo.Com, Inc. Profile data management
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
AU2013100802B4 (en) 2013-04-11 2013-11-14 Uniloc Luxembourg S.A. Device authentication using inter-person message metadata
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US8695068B1 (en) 2013-04-25 2014-04-08 Uniloc Luxembourg, S.A. Device authentication using display device irregularity
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9641339B2 (en) 2013-07-31 2017-05-02 Arista Networks, Inc. System and method for authentication for field replaceable units
EP3029879B1 (en) 2013-08-05 2018-07-04 Sony Corporation Information processing device, information processing method, and computer program
CN104424419A (zh) * 2013-08-30 2015-03-18 鸿富锦精密工业(武汉)有限公司 基于声纹识别技术的加密与解密方法及系统
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US20150091842A1 (en) 2013-09-30 2015-04-02 Synaptics Incorporated Matrix sensor for image touch sensing
US9298325B2 (en) 2013-09-30 2016-03-29 Synaptics Incorporated Processing system for a capacitive sensing device
US10042489B2 (en) 2013-09-30 2018-08-07 Synaptics Incorporated Matrix sensor for image touch sensing
US10756906B2 (en) 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
EP2860904A1 (en) * 2013-10-08 2015-04-15 Thomson Licensing Method for signing a set of binary elements, and updating such signature, corresponding electronic device and computer program product
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9942396B2 (en) 2013-11-01 2018-04-10 Adobe Systems Incorporated Document distribution and interaction
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US9282107B1 (en) * 2013-11-21 2016-03-08 Intuit Inc. Secure verification of website claims
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9544149B2 (en) * 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
CN103763103B (zh) * 2013-12-31 2017-02-01 飞天诚信科技股份有限公司 一种智能卡生成脱机认证凭据的方法
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US9619614B2 (en) * 2014-02-03 2017-04-11 Roberto Rodriguez Method, apparatus, and computer-readable medium for integrating and sharing patient-related information via an authenticated application programming interface
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US20150281468A1 (en) * 2014-03-27 2015-10-01 Globalpay Solutions Usa, Inc. Method for Financing Purchases for Others Using a Sender's Charge Account
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
CN105100129B (zh) 2014-04-25 2019-10-25 阿里巴巴集团控股有限公司 一种数据传输的方法、装置和系统
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US10558969B2 (en) * 2014-06-23 2020-02-11 Visa International Service Association Modified confirmation element data for transaction confirmation
DE102014108911A1 (de) * 2014-06-25 2015-12-31 Paschalis Papagrigoriou Uhr mit erweiterter Funktionalität zur Absicherung elektronischer Transaktionen mit sicheren elektronischen Signaturen
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9584530B1 (en) * 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9245268B1 (en) * 2014-07-10 2016-01-26 Bank Of America Corporation Dynamic card validation
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
JP6219248B2 (ja) * 2014-08-25 2017-10-25 株式会社東芝 情報処理装置及び通信装置
WO2016040920A1 (en) * 2014-09-14 2016-03-17 Thompson Aerospace, Inc. Method and system for security and authentication of aircraft data transmissions
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
JP6240589B2 (ja) 2014-10-31 2017-11-29 株式会社アドバンテスト 認証システム、認証方法およびサービス提供システム
US9489508B2 (en) 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
US20160173502A1 (en) * 2014-12-15 2016-06-16 International Business Machines Corporation Jurisdictional cloud data access
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
US10157339B2 (en) 2015-03-03 2018-12-18 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers
US9774571B2 (en) 2015-03-10 2017-09-26 Microsoft Technology Licensing, Llc Automatic provisioning of meeting room device
US20160269409A1 (en) 2015-03-13 2016-09-15 Microsoft Technology Licensing, Llc Meeting Join for Meeting Device
SE539942C2 (en) * 2015-03-25 2018-02-06 Crunchfish Ab Asset authentication in a dynamic, proximity-based network of communication devices
CN104821021A (zh) * 2015-03-30 2015-08-05 无锡市崇安区科技创业服务中心 一种基于密码信息自动推送的储物柜控制系统
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
CA2984888A1 (en) 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10878399B1 (en) 2015-07-02 2020-12-29 Jpmorgan Chase Bank, N.A. System and method for implementing payment with a mobile payment device
US11521203B2 (en) * 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
JP6483827B2 (ja) * 2015-07-13 2019-03-13 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
US10129035B2 (en) 2015-08-10 2018-11-13 Data I/O Corporation Device birth certificate
DE102015011076A1 (de) 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
US20170134280A1 (en) * 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames
CN105447934B (zh) * 2015-11-13 2018-07-10 珠海唯码科技有限公司 一种多重远程认证数码防盗锁
CN105306490B (zh) * 2015-11-23 2018-04-24 小米科技有限责任公司 支付验证系统、方法及装置
US10067587B2 (en) 2015-12-29 2018-09-04 Synaptics Incorporated Routing conductors in an integrated display device and sensing device
US20170200244A1 (en) * 2016-01-07 2017-07-13 Adobe Systems Incorporated Systems and Techniques for Integrating Electronic Signature Platforms with Social Messaging Applications for Authenticated Electronic Documents
CN105471918B (zh) * 2016-01-13 2018-06-12 中山大学 一种代理重指定验证者签名方法
US10476680B2 (en) 2016-02-03 2019-11-12 Ememory Technology Inc. Electronic device with self-protection and anti-cloning capabilities and related method
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
EP4027254A3 (en) 2016-03-04 2022-10-05 Ping Identity Corporation Method for authenticated session using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10863558B2 (en) * 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
TWI599990B (zh) * 2016-04-07 2017-09-21 永奕科技股份有限公司 使用標籤進行巡檢之方法、系統和通訊終端
US11120450B1 (en) * 2016-05-11 2021-09-14 United Services Automobile Association (Usaa) Dynamic risk assessment for security features
US10347215B2 (en) 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
WO2018063167A1 (en) 2016-09-27 2018-04-05 Visa International Service Association Distributed electronic record and transaction history
US9742742B1 (en) 2016-11-18 2017-08-22 Vaultara LLC Secure data transfer system and method
US10715520B2 (en) * 2016-12-08 2020-07-14 Mastercard International Incorporated Systems and methods for decentralized biometric enrollment
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
CN116205724A (zh) 2017-01-31 2023-06-02 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
US20180248869A1 (en) * 2017-02-28 2018-08-30 Panasonic Intellectual Property Management Co., Ltd. Mobile device theme park or resort experience dongle
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
US11526955B2 (en) * 2017-05-30 2022-12-13 Entersekt International Limited Protocol-based system and method for establishing a multi-party contract
US10489609B1 (en) * 2017-06-06 2019-11-26 Xilinx, Inc. Restricting programmable integrated circuits to specific applications
US10708244B2 (en) * 2017-06-07 2020-07-07 Virtual Connect Technologies, Inc. System and method for encryption, storage and transmission of digital information
SG10201705868TA (en) * 2017-07-18 2019-02-27 Mastercard International Inc Electronic signature processing apparatus and methods
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
US20190031145A1 (en) * 2017-07-28 2019-01-31 Alclear, Llc Biometric identification system connected vehicle
US10713657B2 (en) * 2017-08-01 2020-07-14 Capital One Services, Llc Systems and methods for estimating authenticity of local network of device initiating remote transaction
CN107491678A (zh) * 2017-08-16 2017-12-19 合肥庆响网络科技有限公司 计算机虹膜识别开机系统
CN107395370B (zh) * 2017-09-05 2020-07-14 深圳奥联信息安全技术有限公司 基于标识的数字签名方法和装置
US10887090B2 (en) * 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
EP3704830B1 (en) * 2017-10-30 2021-09-29 Visa International Service Association Multi-party threshold authenticated encryption
US10666446B2 (en) * 2017-11-15 2020-05-26 Xage Security, Inc. Decentralized enrollment and revocation of devices
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
WO2019113552A1 (en) 2017-12-08 2019-06-13 ShoCard, Inc. Methods and systems for recovering data using dynamic passwords
EP3502941B1 (en) 2017-12-19 2021-01-20 Riddle & Code GmbH Dongles and method for providing a digital signature
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US20210004906A1 (en) * 2018-02-08 2021-01-07 2Bc Innovations, Llc Modifying a portfolio of blockchain-encoded rived longevity-contingent instruments
US20200402167A1 (en) * 2018-02-08 2020-12-24 2Bc Innovations, Llc Updating a portfolio of blockchain-encoded rived longevity-contingent instruments
US10795986B2 (en) 2018-02-12 2020-10-06 Ge Energy Power Conversion Technology Limited Method and system for authenticating a component in a power converter
US11188897B2 (en) * 2018-02-13 2021-11-30 Bank Of America Corporation Multi-tiered digital wallet security
EP3537337B1 (en) * 2018-03-05 2023-10-25 Nxp B.V. User authentication system and method for enrolling fingerprint reference data
US10887305B1 (en) 2018-03-30 2021-01-05 Mckesson Corporation Method and apparatus for generating and providing a temporary password to control access to a record created in response to an electronic message
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
EP3564846A1 (en) 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication
WO2019246399A1 (en) * 2018-06-20 2019-12-26 Google Llc Digital ledger for unique item ids with ownership
US11373202B2 (en) * 2018-07-16 2022-06-28 Mastercard International Incorporated Method and system for referral fraud prevention via blockchain
US11057187B2 (en) * 2018-08-09 2021-07-06 Guardtime Sa Blockchain-assisted hash-based data signature system and method
DE102018119530A1 (de) * 2018-08-10 2020-02-13 Bundesdruckerei Gmbh Netzwerkmodul zum Bereitstellen einer Kommunikationsverbindung zwischen einer Datenverarbeitungsentität und einem Kommunikationsnetzwerk
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US11301853B2 (en) * 2018-09-13 2022-04-12 Paypal, Inc. Speculative transaction operations for recognized devices
US10489781B1 (en) * 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
CN109493023B (zh) * 2018-10-17 2022-01-25 珠海横琴井通容智科技信息有限公司 基于防篡改加密算法的移动支付清结算方法
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
TWI682301B (zh) * 2018-11-19 2020-01-11 歐生全科技股份有限公司 多功能認證裝置與運作方法
JP2020108070A (ja) 2018-12-28 2020-07-09 株式会社東芝 通信制御装置および通信制御システム
CN109872233A (zh) * 2019-01-17 2019-06-11 深圳壹账通智能科技有限公司 合同签订方法、装置、计算机设备及存储介质
US11050571B2 (en) 2019-02-14 2021-06-29 Carrott Richard F Systems for producing and maintaining verified electronic signatures
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11765164B2 (en) * 2019-02-26 2023-09-19 Amazon Technologies, Inc. Server-based setup for connecting a device to a local area network
US10425230B1 (en) * 2019-03-01 2019-09-24 Capital One Services, Llc Identity and electronic signature verification in blockchain
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20200364722A1 (en) * 2019-05-16 2020-11-19 Alclear, Llc Biometric payment processing that configures payment processing for a determined merchant of record
TWI772654B (zh) * 2019-06-21 2022-08-01 天宿智能科技股份有限公司 跨區塊鏈第三方仲裁履約保證系統及其方法
US11783342B1 (en) * 2019-07-09 2023-10-10 Wells Fargo Bank, N.A. Blockchain blacklist anti-money laundering system (BBAMLS)
CN110532807B (zh) * 2019-07-30 2024-03-08 平安科技(深圳)有限公司 电子化凭证生成方法、装置、计算机设备及存储介质
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11349660B2 (en) * 2019-09-19 2022-05-31 Bose Corporation Secure self-identification of a device
US20210111902A1 (en) * 2019-10-11 2021-04-15 Qualcomm Incorporated System information protection at a network function in the core network
US11526859B1 (en) 2019-11-12 2022-12-13 Bottomline Technologies, Sarl Cash flow forecasting using a bottoms-up machine learning approach
US11532040B2 (en) 2019-11-12 2022-12-20 Bottomline Technologies Sarl International cash management software using machine learning
TWI725623B (zh) * 2019-11-15 2021-04-21 倍加科技股份有限公司 基於管理者自發行票券的點對點權限管理方法
CN110929300B (zh) * 2019-12-11 2022-02-08 中国人民解放军国防科技大学 一种基于标识密码的可信计算安全芯片构建方法
US11659001B2 (en) 2019-12-12 2023-05-23 General Electric Company Non-intrusive replay attack detection system
US20240046258A1 (en) * 2019-12-18 2024-02-08 Wells Fargo Bank, N.A. Group payment accounts
US11438152B2 (en) * 2020-01-31 2022-09-06 Visa International Service Association Distributed symmetric encryption
FR3106909B1 (fr) 2020-01-31 2022-02-18 St Microelectronics Grenoble 2 Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique avec protection de clé secrète
US11121864B1 (en) * 2020-03-13 2021-09-14 International Business Machines Corporation Secure private key distribution between endpoint instances
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
US11704671B2 (en) 2020-04-02 2023-07-18 Bottomline Technologies Limited Financial messaging transformation-as-a-service
US11539648B2 (en) * 2020-07-27 2022-12-27 Bytedance Inc. Data model of a messaging service
CN112039674B (zh) * 2020-08-06 2021-07-20 珠海格力电器股份有限公司 中控系统访问和签名标识生成方法、装置及存储介质
US11658832B2 (en) 2020-09-22 2023-05-23 Bank Of America Corporation Information security using data control ledgers
US11763296B2 (en) 2020-09-22 2023-09-19 Bank Of America Corporation Information security using integrated data control ledgers
US11593351B2 (en) 2020-09-22 2023-02-28 Bank Of America Corporation Error correction for data control ledgers
US11573953B2 (en) 2020-09-22 2023-02-07 Bank Of America Corporation Error correction for integrated data control ledgers
US20220245122A1 (en) * 2021-01-29 2022-08-04 Docusign, Inc. Document package modifications based on organization policies in a document management platform
WO2022192659A1 (en) * 2021-03-12 2022-09-15 Visa International Service Association System, method, and computer program product for secure client device and consumer authentication
CN112948831B (zh) * 2021-03-12 2024-02-13 安天科技集团股份有限公司 应用程序风险识别的方法和装置
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
US20230011621A1 (en) * 2021-07-10 2023-01-12 Artema Labs, Inc Artifact Origination and Content Tokenization
US11790057B2 (en) 2021-08-17 2023-10-17 Sap Se Controlling program execution using an access key
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US20230062244A1 (en) * 2021-09-01 2023-03-02 Qualcomm Incorporated Extended reality control of smart devices
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol
US20230385840A1 (en) * 2022-05-27 2023-11-30 Capital One Services, Llc System and method for reducing government identification fraud
US11843619B1 (en) * 2022-10-07 2023-12-12 Uab 360 It Stateless system to enable data breach notification
CN115660878B (zh) * 2022-11-03 2023-05-05 深圳标普云科技有限公司 一种电子发票的实现方法及系统

Family Cites Families (211)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US501196A (en) * 1893-07-11 Whip-hanger
JPS5331209B2 (ja) * 1973-10-05 1978-09-01
US3962539A (en) 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4408203A (en) 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4825050A (en) 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
EP0159037B1 (en) * 1984-04-18 1993-02-10 Nec Corporation Identification system employing verification of fingerprints
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPS6136844U (ja) * 1984-08-07 1986-03-07 株式会社 ニツクス X線フイルム符号シ−ト
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4734564A (en) * 1985-05-02 1988-03-29 Visa International Service Association Transaction system with off-line risk assessment
JPS6256043A (ja) * 1985-09-04 1987-03-11 Hitachi Ltd 電子取引方式
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
US4798668A (en) 1986-01-31 1989-01-17 Union Oil Company Of California Extraction of hydrocarbon-containing solids
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
SE450604B (sv) * 1986-04-28 1987-07-06 Eric Rothfjell Forfarande jemte en anordning for signaturverifiering
DE3679819D1 (de) * 1986-05-06 1991-07-18 Siemens Ag Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke.
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4797920A (en) 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
US4850017A (en) 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
CA1271624A (en) * 1987-06-19 1990-07-17 Donald W. Dunbar Sheath cutting tool
US5140634A (en) 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US5025373A (en) 1988-06-30 1991-06-18 Jml Communications, Inc. Portable personal-banking system
US5225978A (en) * 1989-01-25 1993-07-06 Usisys Corp. Document processing system having integrated expert module
CA2011396C (en) 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US5649114A (en) 1989-05-01 1997-07-15 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures
DE3926166A1 (de) * 1989-08-08 1991-02-14 Bosch Gmbh Robert Kraftstoffeinspritzpumpe fuer dieselbrennkraftmaschinen
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
GB2237670B (en) * 1989-11-03 1993-04-07 De La Rue Syst Reciprocal transfer system
WO1991018459A2 (de) * 1990-05-18 1991-11-28 Ascom Tech Ag Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5473143A (en) 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5540711A (en) 1992-06-02 1996-07-30 General Surgical Innovations, Inc. Apparatus and method for developing an anatomic space for laparoscopic procedures with laparoscopic visualization
EP0581421B1 (en) * 1992-07-20 2003-01-15 Compaq Computer Corporation Method and system for certificate based alias detection
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5412703A (en) 1993-02-04 1995-05-02 Institute For Radiological Image Science, Inc. Reduced partial volume artifacts in image reconstruction, with application to X-ray computed tomography
US5675138A (en) 1993-04-02 1997-10-07 Psc, Inc. Non-contact actuated trigger apparatus for bar code laser scanner
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
JP2821348B2 (ja) * 1993-10-21 1998-11-05 日本電気ソフトウェア株式会社 指紋照合装置
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
DE69431306T2 (de) 1993-12-16 2003-05-15 Open Market Inc Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
CA2176032A1 (en) 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5787172A (en) 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
HU214824B (hu) * 1994-03-23 1998-06-29 HYD Kutató-Fejlesztő Kft. Bőrbetegségek kezelésére és megelőzésére alkalmas kozmetikai, higiéniai, valamint szépség- és testápolási készítmények és eljárás azok előállítására
DE69501327T3 (de) * 1994-03-24 2005-12-22 Minnesota Mining And Mfg. Co., Saint Paul Biometrisches Personenauthentifizierungssystem
US5598474A (en) * 1994-03-29 1997-01-28 Neldon P Johnson Process for encrypting a fingerprint onto an I.D. card
US5509071A (en) 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
GB9410337D0 (en) 1994-05-24 1994-07-13 Cryptech Systems Inc Key transmission system
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5586036A (en) * 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
CA2194475A1 (en) * 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5475886A (en) * 1994-09-14 1995-12-19 Klear-Vu Corporation Combination pillow and chair cushion with tie string accomodating pocket
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
DE4436734A1 (de) * 1994-10-14 1996-04-18 Bosch Gmbh Robert Bedienprotokolliergerät für ein elektrisches Gerät
JP3563783B2 (ja) 1994-10-19 2004-09-08 キヤノン株式会社 複合画像形成装置
US5659626A (en) * 1994-10-20 1997-08-19 Calspan Corporation Fingerprint identification system
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
DE69525127T2 (de) * 1994-10-28 2002-10-02 Oki Electric Ind Co Ltd Gerät und Verfahren zur Kodierung und Dekodierung von Bildern unter Verwendung einer Kantensynthese und einer Wavelet-Rücktransformation
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5555751A (en) * 1994-10-31 1996-09-17 Strickland; Frederick W. Semiautomatic operated handcuffs with pivotal arcuate blades
US5636280A (en) * 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
US6950810B2 (en) * 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US5671258A (en) 1994-12-20 1997-09-23 3Com Corporation Clock recovery circuit and receiver using same
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5774525A (en) * 1995-01-23 1998-06-30 International Business Machines Corporation Method and apparatus utilizing dynamic questioning to provide secure access control
US5619177A (en) 1995-01-27 1997-04-08 Mjb Company Shape memory alloy microactuator having an electrostatic force and heating means
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
WO1996024997A1 (en) * 1995-02-08 1996-08-15 Cryptomathic A/S Electronic negotiable documents
US5619574A (en) 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
FR2733379B1 (fr) 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
US5577120A (en) 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US6000522A (en) 1995-06-12 1999-12-14 Alice A Johnson Multi-compartment and acceptors computerized vending machine
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5615266A (en) 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
DE19526254C2 (de) * 1995-07-19 1998-01-29 Mannesmann Vdo Ag Passiver magnetischer Positionssensor
US5809144A (en) 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5721779A (en) 1995-08-28 1998-02-24 Funk Software, Inc. Apparatus and methods for verifying the identity of a party
US5817723A (en) 1995-09-07 1998-10-06 E. I. Du Pont De Nemours And Company Toughened thermoplastic polymer compositions
US5999629A (en) 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US6279112B1 (en) * 1996-10-29 2001-08-21 Open Market, Inc. Controlled transfer of information in computer networks
US5949881A (en) 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5671285A (en) 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US5943423A (en) 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5919574A (en) * 1995-12-29 1999-07-06 The United States Of America, As Represented By The Secretary Of Agriculture Biodegradable laminated films fabricated from pectin and chitosan
US5870475A (en) * 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
IL117085A (en) 1996-02-08 2005-07-25 Milsys Ltd Secure computer system
JP3525275B2 (ja) * 1996-02-23 2004-05-10 光洋精工株式会社 電動パワーステアリング装置
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5848161A (en) 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US5677120A (en) * 1996-05-23 1997-10-14 Eastman Kodak Company Tellurium complexes as chemical sensitizers for silver halides
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US5862327A (en) * 1996-06-10 1999-01-19 Tactica Corporation Activity based long-lived transaction system
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5825884A (en) * 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
CA2261947C (en) 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
US5878143A (en) * 1996-08-16 1999-03-02 Net 1, Inc. Secure transmission of sensitive information over a public/insecure communications medium
US5884270A (en) 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for facilitating an employment search incorporating user-controlled anonymous communications
US5884272A (en) 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
FI113224B (fi) * 1996-11-11 2004-03-15 Nokia Corp Laskutuksen toteuttaminen tietoliikennejärjestelmässä
US5794254A (en) * 1996-12-03 1998-08-11 Fairbanks Systems Group Incremental computer file backup using a two-step comparison of first two characters in the block and a signature with pre-stored character and signature sets
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6021202A (en) * 1996-12-20 2000-02-01 Financial Services Technology Consortium Method and system for processing electronic documents
US5887131A (en) 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
CA2287379C (en) * 1997-01-10 2005-10-04 Silicon Gaming-Nevada Method and apparatus for providing authenticated, secure on-line communication between remote locations
US5991292A (en) 1997-03-06 1999-11-23 Nortel Networks Corporation Network access in multi-service environment
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
WO1998050875A2 (en) * 1997-05-09 1998-11-12 Gte Government Systems Corporation Biometric certificates
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
FI104667B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US5910988A (en) 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US6161180A (en) 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US6111956A (en) 1997-10-23 2000-08-29 Signals, Inc. Method for secure key distribution over a nonsecure communications network
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
WO1999028452A1 (fr) 1997-11-28 1999-06-10 Mochida Pharmaceutical Co., Ltd. Composes non codants de matrilysine
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6314519B1 (en) * 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JP2002509313A (ja) * 1998-01-16 2002-03-26 メディアドナ、インコーポレイテッド ピアコンポーネントを認証するためのシステムおよび方法
US6192405B1 (en) 1998-01-23 2001-02-20 Novell, Inc. Method and apparatus for acquiring authorized access to resources in a distributed system
US6144949A (en) 1998-02-12 2000-11-07 Motorola, Inc. Radio frequency communication system with subscribers arranged to authenticate a received message
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6108644A (en) * 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6161181A (en) 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6532451B1 (en) * 1998-03-23 2003-03-11 Novell, Inc. Nested strong loader apparatus and method
US6484260B1 (en) 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
GB2353623B (en) * 1998-05-05 2003-01-08 Jay Chieh Chen Systems for electronic transactions
US6189096B1 (en) 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6655585B2 (en) * 1998-05-11 2003-12-02 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
US6102287A (en) * 1998-05-15 2000-08-15 International Business Machines Corporation Method and apparatus for providing product survey information in an electronic payment system
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6263447B1 (en) * 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6317829B1 (en) 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6167518A (en) 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
KR100358426B1 (ko) 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
JP4181667B2 (ja) * 1998-09-04 2008-11-19 キヤノン株式会社 画像処理装置、画像処理方法、及び記録媒体
WO2000028452A1 (en) * 1998-11-05 2000-05-18 Secure Accounts Ltd. Secure architecture for exchange executes digitally signed contracts
EP1129436A1 (en) * 1998-11-10 2001-09-05 Kent Ridge Digital Labs A method of encryption and apparatus therefor
US6154543A (en) 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6070154A (en) * 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6571339B1 (en) * 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
AU761974B2 (en) * 1999-04-28 2003-06-12 Unicate B.V. Transaction method and system for data networks, like internet
CA2271178A1 (en) 1999-05-06 1999-07-06 Connotech Experts-Conseils Inc. Server-side public key cryptography apparatus with private key protection and isolation from public networks
US6594633B1 (en) * 1999-07-07 2003-07-15 Vincent S. Broerman Real estate computer network
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
CA2354372A1 (en) * 2001-02-23 2002-08-23 Efunds Corporation Electronic payment and authentication system with debit and identification data verification and electronic check capabilities

Also Published As

Publication number Publication date
US20030097562A1 (en) 2003-05-22
CA2417901A1 (en) 2002-02-14
EP1317816A2 (en) 2003-06-11
US20020023217A1 (en) 2002-02-21
AU2001284721A1 (en) 2002-02-18
CA2418050C (en) 2014-05-20
CA2417919A1 (en) 2002-02-14
US20030126437A1 (en) 2003-07-03
US6892302B2 (en) 2005-05-10
EP1320956A2 (en) 2003-06-25
CA2417916A1 (en) 2002-02-14
WO2002013435A1 (en) 2002-02-14
US6915430B2 (en) 2005-07-05
CA2417922A1 (en) 2002-02-14
WO2002013434A1 (en) 2002-02-14
US20030126438A1 (en) 2003-07-03
US20030131235A1 (en) 2003-07-10
US20030097569A1 (en) 2003-05-22
AU2008203506B2 (en) 2010-07-22
WO2002013116A1 (en) 2002-02-14
EP1323089A4 (en) 2006-04-19
EP1320953A4 (en) 2006-10-25
CA2417901C (en) 2013-01-22
EP1316168A4 (en) 2006-05-10
US7200749B2 (en) 2007-04-03
US6957336B2 (en) 2005-10-18
AU2001287165A1 (en) 2002-02-18
US20090158029A1 (en) 2009-06-18
CA2417922C (en) 2013-03-12
WO2002013445A2 (en) 2002-02-14
US20030115463A1 (en) 2003-06-19
EP1316168A1 (en) 2003-06-04
US20030131234A1 (en) 2003-07-10
CA2418050A1 (en) 2002-02-14
US6938156B2 (en) 2005-08-30
EP1316171A4 (en) 2006-05-03
AU8716401A (en) 2002-02-18
WO2002013444A3 (en) 2002-05-16
WO2002013455A1 (en) 2002-02-14
WO2002013444A2 (en) 2002-02-14
US20030097570A1 (en) 2003-05-22
US7500272B2 (en) 2009-03-03
US20020016913A1 (en) 2002-02-07
WO2002013445A3 (en) 2002-06-27
CA2417770C (en) 2011-10-25
US7047414B2 (en) 2006-05-16
EP1316171A1 (en) 2003-06-04
EP1317816A4 (en) 2006-06-07
US6851054B2 (en) 2005-02-01
AU2001287164B2 (en) 2008-06-26
EP1320956A4 (en) 2006-06-21
US20030097565A1 (en) 2003-05-22
JP2004506245A (ja) 2004-02-26
US7784106B2 (en) 2010-08-24
JP2004519874A (ja) 2004-07-02
AU2008203506A1 (en) 2008-08-28
US6950940B2 (en) 2005-09-27
US6952773B2 (en) 2005-10-04
JP2004506380A (ja) 2004-02-26
EP1320953A1 (en) 2003-06-25
JP2004517381A (ja) 2004-06-10
US20030177361A1 (en) 2003-09-18
US20030095665A1 (en) 2003-05-22
US7028185B2 (en) 2006-04-11
AU2001278205A1 (en) 2002-02-18
EP1323089A1 (en) 2003-07-02
CA2417919C (en) 2012-02-07
AU2001283128A1 (en) 2002-02-18
US20030101344A1 (en) 2003-05-29
JP2004506361A (ja) 2004-02-26
US7143284B2 (en) 2006-11-28
AU2001286415A1 (en) 2002-02-18
CA2417770A1 (en) 2002-02-14
US6959381B2 (en) 2005-10-25

Similar Documents

Publication Publication Date Title
US6851054B2 (en) Account-Based digital signature (ABDS) system for authenticating entity access to controlled resource
US7010691B2 (en) ABDS system utilizing security information in authenticating entity access
US20210226941A1 (en) System and method for electronic credentials
US20040128508A1 (en) Method and apparatus for access authentication entity
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
EP3460692A1 (en) Identity management for implementing vehicle access and operation management
US7552333B2 (en) Trusted authentication digital signature (tads) system
US9083533B2 (en) System and methods for online authentication
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US11580559B2 (en) Official vetting using composite trust value of multiple confidence levels based on linked mobile identification credentials
EP4050923A1 (en) Systems and methods of access validation using distributed ledger identity management
US11860992B1 (en) Authentication and authorization for access to soft and hard assets
AU2008203481B2 (en) Entity authentication in electronic communications by providing verification status of device
AU2008203483A1 (en) Method and apparatus for access authentication entity

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007